0% encontró este documento útil (0 votos)
69 vistas14 páginas

Defendiendo Perimetro

Descargar como pdf o txt
Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1/ 14

GUÍA DE INFORME

Asignatura: Seguridad de Redes

Integrantes: Adonis Narváez

Fecha de informe: 16 de febrero del 2021

A. TÍTULO

Defendiendo el perímetro

B. INTRODUCCIÓN

Seguridad perimetral

La seguridad perimetral es uno de los métodos posibles de defensa de una red,


basado en el establecimiento de recursos de segurización en el perímetro externo
de la red y a diferentes niveles. Esto nos permite definir niveles de confianza,
permitiendo el acceso de determinados usuarios internos o externos a
determinados servicios, y denegando cualquier tipo de acceso a otros (Arellano,
2005).

Contraseñas

Son cinco las contraseñas que se utilizan para asegurar nuestros routers.

• Consola
• Auxiliar
• Telnet (vty)
• Enable Password
• Enable Secret

El enable secret y enable password se utilizan para asegurar con una contraseña
al modo privilegiado. Esto hará que un usuario escriba el comando enable le pida
una contraseña y así entrar a modo privilegiado. Los otros tres se utilizan para
configurar una contraseña cuando el modo de usuario (User Exec Mode) se
accede a través del puerto de consola, a través del puerto auxiliar o a través de
Telnet.

Banners

Los banners son mensajes de advertencia que se muestran cuando alguien quiera
establecer una sesión de telnet.
C. OBJETIVO DEL PROYECTO

 Objetivo General
• Realizar las configuraciones para defender el perímetro mediante el
simulador Packet Tracert, y así determinar las maneras de tener segura una
red.
 Objetivos Específicos
• Realizar la configuraciones necesarias para proteger el perímetro.
• Entender cada una de las configuraciones realizadas.
• Utilizar encriptación para cada de las claves.
• Verificar la convergencia de la red.
• Comprobar cada una de las configuraciones.

D. METODOLOGÍA

Para la realización de la práctica se sigue el siguiente procedimiento:

Levantar la Configurar Verificar Configurar cada


topología en direccionamiento conectividad una de las
Packet Tracert claves

Verificar la Verificar el
conectividad funcionamiento

Figura 1 Diagrama de bloques

E. RECURSOS MATERIALES Y EQUIPO

Para el desarrollo de la práctica se utiliza los siguientes materiales y equipos, tanto


en hardware como en software.
Tabla 1 Materiales y equipos

Cantidad Denominación MODELO Imagen


Sony
1 PC portátil SVE14125CLB

1 Simulador Packet Tracert

1 Switch 2060

1 PCs Escritorio

F. DESCRIPCIÓN DEL DESARROLLO DE LA PRÁCTICA

 Configuración para defensa del perímetro.


• Topología

A continuación se muestra la topología para la primera parte de la práctica.


Figura 2 Topología 1

• Direccionamiento

Para el direccionamiento se seguirá la siguiente tabla, la cual es proporcionada


por el ejercicios mismo.
Tabla 2 Direccionamiento de la practica 1

Dispositivo Interfaz Dirección IP Mascara de Gateway


red
PC 1 Fa0 192.168.1.2 255.255.255.0 192.168.1.1
PC 2 Fa0 192.168.2.2 255.255.255.0 192.168.2.1
Router 1 Fa0/0 192.168.1.1 255.255.255.0 -
Fa0/1 192.168.2.1 255.255.255.0 -

• Configuración de Enable Secret password

Permite configurar una clave de acceso la cual se va a cifrar y no va a ser posible


descifrarla.

Figura 3 Contraseña secret

• Configuración de Console Password

Permite habilitar una contraseña para conexiones vía consola.


Figura 4 Contraseña de consola

• Configuración de Auxiliary Port Password

Asigna una contraseña a una línea auxiliar para las conexiones por esta vía.

Figura 5 Contraseña de línea auxiliar

• Configuración de vty Line Password

Asigna una contraseña a las líneas VTY las cuales permiten conexiones vía
TELNET.

Figura 6 Contraseñas en líneas VTY

• Encriptación de contraseñas

Con este comando se encriptan todas las contraseñas que se utilizan en las
diferentes vías de conexión.

Figura 7 Encriptación de contraseñas

• Configuración de base de datos de usuario local

Crea un nuevo usuario con una contraseña secret para el ingreso al router.

Figura 8 Usuario local


• Configuración del número de intentos fallidos de inicio de sesión

Con esta configuración se puede asignar el numero de intentos y el tiempo sin


acciones que pueden tener al intentar conectarse al router por alguna vía.

Figura 9 Configuración de intentos fallidos

• Configuración de un nivel de privilegio

Mediante esta configuración se establece un nivel de privilegio y una nueva


contraseña para ese nivel de privilegio.

Figura 10 Nivel de privilegio

• Crear vista de interfaz de línea de comandos


 Habilitar AAA

Permite asignar un método de autenticación en este caso AAA.

Figura 11 Modelo AAA

 Habilitar la vista root

Permite habilitar una nueva vista de tipo root

Figura 12 Nueva vista

 Creación de una vista


Se crea una nueva vista con el nombre ADONIS, para que este pueda ingresar al
router con los permisos que se le asignaran.

Figura 13 Nueva vista

 Establecimiento de una contraseña de vista

Aquí se establece la contraseña de la nueva vista ADONIS.

Figura 14 Contraseña de la nueva vista

 Especificar comandos disponibles

Aquí se especifica que comandos va a tener disponible la nueva vista, como se


observar solo se le asigna comandos básicos.

Figura 15 Comandos disponibles

• Comandos para mejorar la compatibilidad con el inicio de sesión


virtual
 Numero de intentos fallidos

Para mejorar el inicio de sesión se configura el numero de intentos fallidos y el


tiempo de espera para la conexión.

Figura 16 Numero de intentos fallidos

 Mensaje de registro de intentos fallidos

Se configura mensajes de registro pero para los intentos fallidos.

Figura 17 Intentos fallidos


 Mensaje de registro de intentos con éxito

Se configura mensajes de registro pero para los intentos exitosos.

Figura 18 Intentos exitosos

• Crear un banner message

Aquí se configura un mensaje el cual se mostrará al inicio cuando el router este


iniciando, permite dar información general del router.

Figura 19 Mensaje

I. RESULTADOS Y CONCLUSIONES

Resultados:

• Configuración de Enable Secret password

Se puede observar que se configuro la contraseña secret la cual se encripta y no


se puede desencriptar.
Figura 20 Enable secret

Este tipo de contraseña es la que nos pide para poder iniciar en el router.

Figura 21 Contraseña de ingreso

• Configuración de Console Password

También se puede observar la contraseña de consola que se encuentra


configurada pero esta vez no esta cifrada, se la puede observar en texto plano.
Figura 22 Contraseñas

Esta contraseña permite ingresar al modo enable del router, para poder iniciar el
modo EXEC.

Figura 23 Modo de configuración

• Configuración de Auxiliary Port Password

También se configura contraseña para la línea auxiliar, para cuando se intente


conectar al router mediante esa vía.

Figura 24 Contraseña de la línea auxiliar


• Configuración de vty Line Password

También se configura las líneas VTY para conexiones vía telnet.

Figura 25 Contraseña de la línea VTY

• Encriptación de contraseñas

Se puede observar que una vez aplicado el encriptado de las contraseñas estas
ya no se las puede visualizar en texto plano.

Figura 26 Claves encriptadas

• Configuración de base de datos de usuario local

Se puede observar que se ha configurado un usuario con su respectiva


contraseña.
Figura 27 Nuevo usuario

• Configuración del número de intentos fallidos de inicio de sesión

Se observa que se ha configurado un numero de intentos de dos, es decir que se


tiene dos oportunidades mas para fallar o intentar ingresar.

Figura 28 Numero de intentos.

Después de fallar tres veces nos parece un mensaje y se sale del Login para
ingresar la contraseña.

Figura 29 Intentos fallidos

• Configuración de un nivel de privilegio


Se observa que se ha configurado un nivel de usuario 5 con su respectiva
contraseña secret la cual esta encriptada.

Figura 30 Nivel de privilegio

• Crear vista de interfaz de línea de comandos

Aquí se puede ver como se ingresa al usuario ADONIS, como nos pide las
credenciales y además se observa los comandos que tiene habilitados los cuales
son los básicos.

Figura 31 Vista ADONIS

• Comandos para mejorar la compatibilidad con el inicio de sesión


virtual

Figura 32 Mejora del inicio de sesión


• Crear un banner message

Se observa que al iniciar el router primero aparece el mensaje antes configurado.

Figura 33 Banner del router

Conclusiones:

• Uno de los métodos para defender la seguridad en una red es definir un


perímetro en donde se realizará varias configuraciones con el fin de evitar
acceso a cualquier usuario, sino de controlar quien puede acceder a ciertos
recursos de la red.
• El definir diferentes niveles de seguridad permite que no cualquier persona
puede ingresar ya sea a configuraciones, información o alterar datos de un
router, esto mediante el uso de contraseñas y de encriptación para poner
más segura nuestra red.
• La configuración de las contraseñas se las debe realizar con cuidado ya
que cada contraseña controlara una vía de acceso al router, entonces si se
las configura de manera incorrecta se tiene el riesgo de no poder ingresar al
router y se deberá reiniciarlo de cero y eso es algo que en una red ya en
marcha no es fácil de hacer.

H. BIBLIOGRAFÍA

• Arellano, G. (2005). Seguridad Perimetral. Sitio Web: http://cisco. frcu. utn.


edu. ar.

También podría gustarte