PRACTICA FISICA: CONFIGURACIÓN DE SEGURIDAD
Enviado por Ensa05 • 24 de Diciembre de 2018 • 975 Palabras (4 Páginas) • 415 Visitas
...
speed auto
!
interface GigabitEthernet0/1
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/2
no ip address
shutdown
duplex auto
speed auto
!
interface Serial0/0/0
ip address 10.1.1.2 255.255.255.252
!
interface Serial0/0/1
ip address 10.2.2.2 255.255.255.252
clock rate 64000
!
router rip
version 2
network 10.0.0.0
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
control-plane
!
mgcp behavior rsip-range tgcp-only
mgcp behavior comedia-role none
mgcp behavior comedia-check-media-src disable
mgcp behavior comedia-sdp-force disable
!
mgcp profile default
!
gatekeeper
shutdown
!
line con 0
exec-timeout 5 0
logging synchronous
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
exec-timeout 5 0
password ciscovtypass
login
transport input telnet
!
scheduler allocate 20000 1000
ntp master 3
!
end
el resultado de esta configuracion es la conexión y respuesta de los pings mandados a los direfentes dispositivos.
---------------------------------------------------------------
[pic 12]
Equipo 3 (Router 3)
[pic 13]
Aplicaremos el código de configuración usado para el router R3 donde veremos las configuraciones básicas como el nombre del router, banner motd, conexiones por consola, telnet y ssh así como el direccionamiento de las interfaces. Cabe aclarar que se está usando una ruta por defecto para facilitar la comunicación de varios routers.
[pic 14]
[pic 15]
[pic 16]
[pic 17]
Se realizaron las configuraciones desde el enrutamiento hasta la encriptación de los passwords para login en el router.
[pic 18]
Nos vimos en la necesidad de configurar un protocolo de enrutamiento ya que no era suficiente la ruta por defecto para llegar de R3 a R1 y viceversa. ¡NOTA! Usamos el passive-interface ya que en las computadoras no es necesario que reciban paquetes de actualización de rip.
[pic 19]
[pic 20]
Estamos en una computadora de la red de R3 que es 192.168.3.0 en esta computadora nos comunicamos por telnet al router R1 con su correspondiente ip 192.168.1.1 a través de ssh y funciona, lo mismo fue para el caso de comunicarnos con router R1, pero por su puerto de enlace dce con ip 10.1.1.1
[pic 21]
En esta imagen vemos el uso del comando enable view que nos daría en teoría el password usado en el login pero como se usó el enable secret en la configuración es por eso que solo aparecen una serie de caracteres raros.
---------------------------------------------------------------
CONCLUSIÓN PERSONAL:
Con esta practica nos dimos cuenta de las múltiples formas de seguridad que se le pueden configurar a un router, como los son los accesos remotos (ssh, telnet) y los accesos por consola. Planteamos la comunicación de los equipos con rutamiento dinámico ya que en la practica nos pasaba algo muy extraño, entre las computadoras de los routers extremos no se pudieron conectar remotamente pero si teníamos respuesta de ping en toda la red, y cada maquina se podía conectar remotamente a su router correspondiente. Para agilizar este proceso nos apoyamos por el protocolo dinámico RIPv2y de esta forma se soluciono esta falla. Este tipo de trabajos son muy provechosas ya que nos enfatiza a que en nuestra area de trabajo nunca vemos a hacer las conexiones entre sitios solos, siempre sera necesario contar con alguien en un
...