Defendiendo Perimetro
Defendiendo Perimetro
Defendiendo Perimetro
A. TÍTULO
Defendiendo el perímetro
B. INTRODUCCIÓN
Seguridad perimetral
Contraseñas
Son cinco las contraseñas que se utilizan para asegurar nuestros routers.
• Consola
• Auxiliar
• Telnet (vty)
• Enable Password
• Enable Secret
El enable secret y enable password se utilizan para asegurar con una contraseña
al modo privilegiado. Esto hará que un usuario escriba el comando enable le pida
una contraseña y así entrar a modo privilegiado. Los otros tres se utilizan para
configurar una contraseña cuando el modo de usuario (User Exec Mode) se
accede a través del puerto de consola, a través del puerto auxiliar o a través de
Telnet.
Banners
Los banners son mensajes de advertencia que se muestran cuando alguien quiera
establecer una sesión de telnet.
C. OBJETIVO DEL PROYECTO
Objetivo General
• Realizar las configuraciones para defender el perímetro mediante el
simulador Packet Tracert, y así determinar las maneras de tener segura una
red.
Objetivos Específicos
• Realizar la configuraciones necesarias para proteger el perímetro.
• Entender cada una de las configuraciones realizadas.
• Utilizar encriptación para cada de las claves.
• Verificar la convergencia de la red.
• Comprobar cada una de las configuraciones.
D. METODOLOGÍA
Verificar la Verificar el
conectividad funcionamiento
1 Switch 2060
1 PCs Escritorio
• Direccionamiento
Asigna una contraseña a una línea auxiliar para las conexiones por esta vía.
Asigna una contraseña a las líneas VTY las cuales permiten conexiones vía
TELNET.
• Encriptación de contraseñas
Con este comando se encriptan todas las contraseñas que se utilizan en las
diferentes vías de conexión.
Crea un nuevo usuario con una contraseña secret para el ingreso al router.
Figura 19 Mensaje
I. RESULTADOS Y CONCLUSIONES
Resultados:
Este tipo de contraseña es la que nos pide para poder iniciar en el router.
Esta contraseña permite ingresar al modo enable del router, para poder iniciar el
modo EXEC.
• Encriptación de contraseñas
Se puede observar que una vez aplicado el encriptado de las contraseñas estas
ya no se las puede visualizar en texto plano.
Después de fallar tres veces nos parece un mensaje y se sale del Login para
ingresar la contraseña.
Aquí se puede ver como se ingresa al usuario ADONIS, como nos pide las
credenciales y además se observa los comandos que tiene habilitados los cuales
son los básicos.
Conclusiones:
H. BIBLIOGRAFÍA