martes, 18 de agosto de 2015

11.3.4.6

Uso de la CLI para recopilar información sobre dispositivos de red
Objetivos
Parte 1: Establecer la topología e inicializar los dispositivos
• Configurar los equipos para que coincidan con la topología de la red.
• inicializar y volver a cargar el router y el switch.
Parte 2: Configurar dispositivos y verificar la conectividad
• Asignar una dirección IP estática a la NIC de la PC-A.
• configurar los parámetros básicos en el R1.
• configurar los parámetros básicos en el S1.
• Verificar la conectividad de la red.
Parte 3: Recopilar información sobre los dispositivos de red
• Recopilar información sobre el R1 mediante los comandos de CLI del IOS.
• Recopilar información sobre el S1 mediante los comandos de CLI del IOS.
• Recopilar información sobre la PC-A mediante la CLI del símbolo del sistema.
Información básica/situación
La documentación de una red en funcionamiento es una de las tareas más importantes que puede realizar un profesional de red. Tener la documentación correspondiente de las direcciones IP, los números de modelo, las versiones del IOS y los puertos utilizados, así como probar la seguridad, puede resultar muy útil para resolver los problemas de una red.
En esta práctica de laboratorio, armará una red pequeña, configurará los dispositivos, implementará seguridad básica y documentará las configuraciones mediante la emisión de diversos comandos en el router, el switch y la PC para recopilar la información.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados (ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen universalk9). Los switches que se utilizan son
Cisco Catalyst 2960s con IOS de Cisco versión 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros routers, switches y otras versiones del IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las prácticas de laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de esta práctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegúrese de que los routers y los switches se hayan borrado y no tengan configuraciones de inicio. Si no está seguro, consulte con el instructor.
Recursos necesarios
• 1 router (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o similar)
• 1 switch (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o comparable)
• 1 computadora (Windows 7, Vista o XP con un programa de emulación de terminal, como Tera Term)
• Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola
• Cables Ethernet, como se muestra en la topología
Parte 1: establecer la topología e inicializar los dispositivos
En la parte 1, establecerá la topología de la red, borrará cualquier configuración, de ser necesario, y configurará los parámetros básicos del router y el switch.
Paso 1: realizar el cableado de red tal como se muestra en la topología.
a. Conecte los dispositivos tal como se muestra en la topología y realice el cableado según sea necesario.
b. Encienda todos los dispositivos de la topología.
Paso 2: inicializar y volver a cargar el router y el switch.
Parte 2: Configurar dispositivos y verificar la conectividad
En la parte 2, establecerá la topología de la red y configurará los parámetros básicos del router y el switch. Consulte la topología y la tabla de direccionamiento que se encuentran al principio de esta práctica de laboratorio para obtener información sobre nombres de dispositivos y direcciones.
Nota: en el apéndice A, se proporcionan detalles de configuración para los pasos de la parte 2. Antes de consultar el apéndice, intente completar la parte 2.
Paso 1: Configurar la dirección IPv4 para la PC
Configure la dirección IPv4, la máscara de subred y la dirección de gateway predeterminado para la PC-A
según la tabla de direccionamiento.
Paso 2: Configurar el router.
Si necesita ayuda para realizar el paso 2, consulte el apéndice A.
a. Acceda al router mediante el puerto de consola e ingrese al modo EXEC privilegiado.
b. Configure la hora correcta en el router.
c. Ingrese al modo de configuración global.
1) Asigne un nombre de dispositivo al router según la topología y la tabla de direccionamiento.
2) Desactive la búsqueda del DNS.
3) Cree un mensaje MOTD que advierta a todo el que acceda al dispositivo que el acceso no autorizado está prohibido.
4) Asigne class como la contraseña encriptada del modo EXEC privilegiado.
5) Asigne cisco como la contraseña de consola y habilite el acceso de inicio de sesión a la consola.
6) Encripte las contraseñas de texto no cifrado.
7) Cree un nombre de dominio cisco.com para el acceso por SSH.
8) Cree un usuario denominado admin con la contraseña secreta cisco para el acceso por SSH.
9) Genere una clave de módulo RSA. Use 512 para la cantidad de bits.
d. Configure el acceso a las líneas VTY.
1) Use la base de datos local para la autenticación de SSH.
2) Habilite SSH solo para el acceso de inicio de sesión.
e. Vuelva al modo de configuración global.
1) Cree la interfaz Loopback 0 y asigne la dirección IP según la tabla de direccionamiento.
2) Configure y habilite la interfaz G0/1 en el router.
3) Configure las descripciones de interfaz para G0/1 y L0.
4) Guarde el archivo de configuración en ejecución en el archivo de configuración de inicio.
Paso 3: Configurar el switch.
Si necesita ayuda para realizar el paso 3, consulte el apéndice A.
a. Acceda al switch mediante el puerto de consola e ingrese al modo EXEC privilegiado.
b. Configure la hora correcta en el switch.
c. Ingrese al modo de configuración global.
1) Asigne un nombre de dispositivo al switch según la topología y la tabla de direccionamiento.
2) Desactive la búsqueda del DNS.
3) Cree un mensaje MOTD que advierta a todo el que acceda al dispositivo que el acceso no autorizado está prohibido.
4) Asigne class como la contraseña encriptada del modo EXEC privilegiado.
5) Cifre las contraseñas de texto no cifrado.
6) Cree un nombre de dominio cisco.com para el acceso por SSH.
7) Cree un usuario denominado admin con la contraseña secreta cisco para el acceso por SSH.
8) Genere una clave de módulo RSA. Use 512 para la cantidad de bits.
9) Cree y active una dirección IP en el switch según la topología y la tabla de direccionamiento.
10) Configure el gateway predeterminado en el switch.
11) Asigne cisco como la contraseña de consola y habilite el acceso de inicio de sesión a la consola.
d. Configure el acceso a las líneas VTY.
1) Use la base de datos local para la autenticación de SSH.
2) Habilite SSH solo para el acceso de inicio de sesión.
3) Ingrese al modo correspondiente para configurar las descripciones de interfaz de F0/5 y F0/6.
4) Guarde el archivo de configuración en ejecución en el archivo de configuración de inicio.
Paso 4: Verificar la conectividad de la red.
a. Desde el símbolo del sistema en la PC-A, haga ping a la dirección IP de la VLAN 1 del S1. Si los pings no se realizaron correctamente, resuelva los problemas de configuración física y lógica.
b. En el símbolo del sistema de la PC-A, haga ping a la dirección IP del gateway predeterminado en el R1. Si los pings no se realizaron correctamente, resuelva los problemas de configuración física y lógica.
c. En el símbolo del sistema de la PC-A, haga ping a la interfaz loopback en R1. Si los pings no se realizaron correctamente, resuelva los problemas de configuración física y lógica.
d. Vuelva a acceder al switch mediante la consola y haga ping a la dirección IP de G0/1 en el R1. Si los pings no se realizaron correctamente, resuelva los problemas de configuración física y lógica.
Parte 3: Recopilar información sobre los dispositivos de red
En la parte 3, utilizará una variedad de comandos para recopilar información sobre los dispositivos en la red, así como algunas características de rendimiento. La documentación de la red es un componente muy importante de la administración de una red. La documentación de la topología física y lógica es importante, al igual que la verificación de los modelos de plataforma y las versiones del IOS de los dispositivos de red. Tener conocimientos de los comandos adecuados para recopilar esta información es fundamental para los profesionales de red.
Paso 1: Recopilar información sobre el R1 mediante los comandos del IOS.
Uno de los pasos más básicos consiste en recopilar información sobre el dispositivo físico, así como la
información del sistema operativo.
a. Emita el comando adecuado para obtener la siguiente información:
Nota para el instructor: las respuestas para todo el paso 1 varían según el modelo de router y el IOS. Tenga en cuenta que la respuesta para el paquete de tecnología se aplica solo a los routers que
ejecutan el IOS 15.0 y posterior.
Modelo de router:
router Cisco 1941
Versión del IOS:
15.2(4)M3
RAM total:
512 MB
NVRAM total:
255 KB
Memoria flash total:
250880 KB
Archivo de imagen de IOS:
c1900-universalk9-mz.SPA.152-4.M3.bin
Registro de configuración:
0x2102
Paquete de tecnología:
ipbasek9
¿Qué comando emitió para recopilar la información?
Se puede usar el comando show version en la petición de entrada de EXEC del usuario o de EXEC privilegiado.
b. Emita el comando adecuado para mostrar un resumen de la información importante sobre las interfaces del router. Escriba el comando y registre sus resultados a continuación.
Nota: registre solo las interfaces que tengan direcciones IP.
Se puede usar el comando show ip interface brief en la petición de entrada de EXEC del usuario o de
EXEC privilegiado.
Interface IP-Address OK? Method Status Protocol
GigabitEthernet0/1 192.168.1.1 YES NVRAM up up
Loopback0 209.165.200.225 YES NVRAM up up
<some output omitted>
c. Emita el comando adecuado para mostrar la tabla de enrutamiento. Escriba el comando y registre sus resultados a continuación.
Se puede usar el comando show ip route en la petición de entrada de EXEC del usuario o de EXEC privilegiado.
192.168.1.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.1.0/24 is directly connected, GigabitEthernet0/1
L 192.168.1.1/32 is directly connected, GigabitEthernet0/1
209.165.200.0/24 is variably subnetted, 2 subnets, 2 masks
C 209.165.200.224/27 is directly connected, Loopback0
L 209.165.200.225/32 is directly connected, Loopback0
d. ¿Qué comando usaría para mostrar la asignación de direcciones de capa 2 y capa 3 en el router?
Escriba el comando y registre sus resultados a continuación.
Se puede usar el comando show arp en la petición de entrada de EXEC del usuario o de EXEC privilegiado.
Protocol Address Age (min) Hardware Addr Type Interface
Internet 192.168.1.1 - 30f7.0da3.1821 ARPA GigabitEthernet0/1
Internet 192.168.1.3 0 c80a.a9fa.de0d ARPA GigabitEthernet0/1
Internet 192.168.1.11 2 0cd9.96d2.34c0 ARPA GigabitEthernet0/1
e. ¿Qué comando usaría para ver información detallada sobre todas las interfaces en el router o sobre una
interfaz específica? Escriba el comando a continuación.
Se puede usar el comando show interfaces en la petición de entrada de EXEC del usuario o de EXEC privilegiado.
f. Cisco tiene un protocolo muy eficaz que funciona en la capa 2 del modelo OSI. Este protocolo puede
ayudarlo a delinear la forma en que se conectan físicamente los dispositivos Cisco, así como a
determinar los números de modelo e incluso el direccionamiento IP y las versiones del IOS. ¿Qué
comandos usaría en el router R1 para obtener información sobre el switch S1 que le ayude a completar la siguiente tabla?
Identificador del dispositivo
Interfaz local Capacidad N.º de modelo
ID del puerto
remoto Dirección IP
Versión del IOS
S1.cisco.com G 0/1 Switch WS-2960-24TT-L F 0/5 192.168.1.11 15.0(2)SE1
Se puede usar el comando show cdp neighbors detail en la petición de entrada de EXEC del usuario o
de EXEC privilegiado.
g. Una prueba muy simple de los dispositivos de red consiste en ver si se puede acceder a estos mediante
Telnet. No obstante, tenga en cuenta que Telnet no es un protocolo seguro. No se debe habilitar en la
mayoría de los casos. Con un cliente Telnet, como Tera Term o PuTTY, intente acceder al R1 mediante
Telnet con la dirección IP del gateway predeterminado. Registre sus resultados a continuación.
Tera Term Output: Connection refused. (Resultado de Tera Term: conexión denegada).
h. En la PC-A, realice pruebas para asegurar que SSH funcione correctamente. Con un cliente SSH, como
Tera Term o PuTTY, acceda al R1 mediante SSH desde la PC-A. Si recibe un mensaje de advertencia
con respecto a otra clave, haga clic en Continue (Continuar). Inicie sesión con el nombre de usuario y la
contraseña correspondientes que creó en la parte 2. ¿Tuvo éxito?
Sí.
Las distintas contraseñas configuradas en el router deben ser tan seguras y protegidas como sea posible.
Nota: las contraseñas utilizadas para la práctica de laboratorio (cisco y class) no cumplen con las prácticas recomendadas para las contraseñas seguras. Estas contraseñas se usan simplemente por cuestiones de practicidad para realizar las prácticas de laboratorio. De manera predeterminada, la
contraseña de consola y todas las contraseñas de vty configuradas se muestran como texto no cifrado
en el archivo de configuración.
i. Verifique que todas las contraseñas en el archivo de configuración estén encriptadas. Escriba el comando y registre sus resultados a continuación.
Comando:
Se puede usar el comando show running-config o show run en la petición de entrada de EXEC privilegiado.
¿Está encriptada la contraseña de consola?
¿Está encriptada la contraseña de SSH?
Paso 2: Recopilar información sobre el S1 mediante los comandos del IOS.
Muchos de los comandos que usó en R1 se pueden utilizar con el switch. Sin embargo, existen algunas diferencias con algunos de los comandos.
a. Emita el comando adecuado para obtener la siguiente información:
Modelo de switch: WS-C2960-24TT-L
Versión del IOS: 15.0(2)SE1
NVRAM total:  64 K
Archivo de imagen de IOS:  c2960-lanbasek9-mz.150-2.SE1.bin
¿Qué comando emitió para recopilar la información?
Se puede usar el comando show version en la petición de entrada de EXEC del usuario o de EXEC privilegiado.
b. Emita el comando adecuado para mostrar un resumen de la información clave sobre las interfaces del switch. Escriba el comando y registre sus resultados a continuación.
Nota: registre solo las interfaces activas.
Se puede usar el comando show ip interface brief en la petición de entrada de EXEC del usuario o de
EXEC privilegiado.
Interface IP-Address OK? Method Status Protocol
Vlan1 192.168.1.11 YES NVRAM up up
FastEthernet0/5 unassigned YES unset up up
FastEthernet0/6 unassigned YES unset up up
<some output omitted>
c. Emita el comando adecuado para mostrar la tabla de direcciones MAC del switch. Registre solo las direcciones MAC dinámicas en el siguiente espacio.
Se puede usar el comando show mac address-table en la petición de entrada de EXEC del usuario o
de EXEC privilegiado.
Mac Address Table
-------------------------------------------
Vlan Mac Address Type Ports
---- ----------- -------- -----
1 30f7.0da3.1821 DYNAMIC Fa0/5
1 c80a.a9fa.de0d DYNAMIC Fa0/6
d. Verifique que el acceso a VTY por Telnet esté deshabilitado en el S1. Con un cliente Telnet, como Tera
Term o PuTTY, intente acceder al S1 mediante Telnet con la dirección 192.168.1.11. Registre sus resultados a continuación.
Tera Term Output: Connection refused. (Resultado de Tera Term: conexión denegada).
e. En la PC-A, realice pruebas para asegurar que SSH funcione correctamente. Con un cliente SSH, como
Tera Term o PuTTY, acceda al S1 mediante SSH desde la PC-A. Si recibe un mensaje de advertencia con respecto a otra clave, haga clic en Continue. Inicie sesión con un nombre de usuario y una contraseña adecuados. ¿Tuvo éxito?
Sí.
f. Complete la siguiente tabla con información sobre el router R1 utilizando los comandos adecuados en el S1.
Id. del dispositivo
Interfaz local Capacidad N.º de modelo
ID del puerto
remoto Dirección IP
Versión del IOS
R1.cisco.com F 0/5 Router CISCO1941/K9 G 0/1 192.168.1.1 15.2(4)M3
Se puede usar el comando show cdp neighbors detail en la petición de entrada de EXEC del usuario o
de EXEC privilegiado.
g. Verifique que todas las contraseñas en el archivo de configuración estén encriptadas. Escriba el comando y registre sus resultados a continuación.
Comando: Se puede usar el comando show running-config o show run en la petición de entrada de EXEC privilegiado.
¿Está encriptada la contraseña de consola?  Sí
Paso 3: Recopilar información sobre la PC-A.
Mediante diversos comandos de utilidades de Windows, recopilará información sobre la PC-A.
a. En el símbolo del sistema de la PC-A, emita el comando ipconfig /all y registre sus respuestas a
continuación.
Ethernet adapter Local Area Connection:
Connection-specific DNS Suffix . :
Description . . . . . . . . . . . : Realtek PCIe GBE Family Controller
Physical Address. . . . . . . . . : C8-0A-A9-FA-DE-0D
DHCP Enabled. . . . . . . . . . . : No
Autoconfiguration Enabled . . . . : Yes
IPv4 Address. . . . . . . . . . . : 192.168.1.3(Preferred)
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 192.168.1.1
<output omitted>
¿Cuál es la dirección IP de la PC-A?
192.168.1.3
¿Cuál es la máscara de subred de la PC-A?
255.255.255.0
¿Cuál es la dirección de gateway predeterminado de la PC-A?
192.168.1.1
¿Cuál es la dirección MAC de la PC-A?
b. Emita el comando adecuado para probar el stack de protocolos TCP/IP con la NIC. ¿Qué commando utilizó?
C:\> ping 127.0.0.1
Pinging 127.0.0.1 with 32 bytes of data:
Reply from 127.0.0.1: bytes=32 time<1ms TTL=128
Reply from 127.0.0.1: bytes=32 time<1ms TTL=128
Reply from 127.0.0.1: bytes=32 time<1ms TTL=128
Reply from 127.0.0.1: bytes=32 time<1ms TTL=128
c. Haga ping a la interfaz loopback del R1 desde el símbolo del sistema de la PC-A. ¿El ping se realizó correctamente?
Sí.
d. Emita el comando adecuado en la PC-A para rastrear la lista de saltos de router para los paquetes provenientes de la PC-A a la interfaz loopback en R1. Registre el comando y el resultado a continuación. ¿Qué comando utilizó?
C:\> tracert 209.165.200.225
Traza a 209.165.200.225 sobre caminos de 30 saltos como máximo
1 1 ms 1 ms 1 ms 209.165.200.225
Trace complete.
e. Emita el comando adecuado en la PC-A para buscar las asignaciones de direcciones de capa 2 y capa 3
que se realizaron en la NIC. Registre sus respuestas a continuación. Registre solo las respuestas para la
red 192.168.1.0/24. ¿Qué comando utilizó?
C:\> arp –a
Interfaz: 192.168.1.3 --- 0xb
Dirección de Internet Dirección física Tipo
192.168.1.1 30-f7-0d-a3-18-21 dinámico
192.168.1.11 0c-d9-96-d2-34-c0 dinámico
192.168.1.255 ff-ff-ff-ff-ff-ff estático
Reflexión
¿Por qué es importante registrar los dispositivos de red?
Tener la información adecuada, incluidas las direcciones IP, las conexiones de puertos físicos, las versiones del IOS, las copias de los archivos de configuración y la cantidad de almacenamiento de memoria, puede
ayudarlo en gran medida al realizar la resolución de problemas y las pruebas de línea de base de red. Tener una buena documentación también le permite recuperarse de las interrupciones de la red y reemplazar equipos cuando sea necesario.
Apéndice A: Detalles de configuración para los pasos de la parte 2 Paso 1: Configurar la dirección IPv4 para la PC.
Configure la dirección IPv4, la máscara de subred y la dirección de gateway predeterminado para la PC-A
según la tabla de direccionamiento que se encuentra al principio de esta práctica de laboratorio.
Paso 2: Configurar el router.
a. Acceda al router mediante el puerto de consola e ingrese al modo EXEC privilegiado.
Router> enable
Router#
b. Configure la hora correcta en el router.
Router# clock set 10:40:30 6 February 2013
Router#
c. Ingrese al modo de configuración global.
Router# config t
Router(config)#
1) Asigne un nombre de host al router. Use la topología y la tabla de direccionamiento como pautas.
Router(config)# hostname R1
R1(config)#
2) Desactive la búsqueda del DNS.
R1(config)# no ip domain-lookup
3) Cree un mensaje MOTD que advierta a todo el que acceda al dispositivo que el acceso no autorizado
está prohibido.
R1(config)# banner motd #Warning! Unauthorized Access is prohibited.#
4) Asigne class como la contraseña encriptada del modo EXEC privilegiado.
R1(config)# enable secret class
5) Asigne cisco como la contraseña de consola y habilite el acceso de inicio de sesión a la consola.
R1(config)# line con 0
R1(config-line)# password cisco
R1(config-line)# login
6) Encripte las contraseñas de texto no cifrado.
R1(config)# service password-encryption
7) Cree un nombre de dominio cisco.com para el acceso por SSH.
R1(config)# ip domain-name cisco.com
8) Cree un usuario denominado admin con la contraseña secreta cisco para el acceso por SSH.
R1(config)# username admin secret cisco
9) Genere una clave de módulo RSA. Use 512 para la cantidad de bits.
R1(config)# crypto key generate rsa modulus 512
d. Configure el acceso a las líneas VTY.
1) Use la base de datos local para la autenticación de SSH.
R1(config)# line vty 0 4
R1(config-line)# login local
2) Habilite SSH solo para el acceso de inicio de sesión.
R1(config-line)# transport input ssh
e. Vuelva al modo de configuración global.
R1(config-line)# exit
1) Cree la interfaz Loopback 0 y asigne la dirección IP según la tabla de direcciones.
R1(config)# interface loopback 0
R1(config-if)# ip address 209.165.200.225 255.255.255.224
2) Configure y habilite la interfaz G0/1 en el router.
R1(config-if)# int g0/1
R1(config-if)# ip address 192.168.1.1 255.255.255.0
R1(config-if)# no shut
3) Configure las descripciones de interfaz para G0/1 y L0.
R1(config-if)# description Connected to LAN
R1(config-if)# int lo0
R1(config-if)# description Emulate ISP Connection
4) Guarde el archivo de configuración en ejecución en el archivo de configuración de inicio.
R1(config-if)# end
R1# copy run start
Paso 3: Configurar el switch.
a. Acceda al switch mediante el puerto de consola e ingrese al modo EXEC privilegiado.
Switch> enable
Switch#
b. Configure la hora correcta en el switch.
Switch# clock set 10:52:30 6 February 2013
c. Ingrese al modo de configuración global.
Switch# config t
1) Asigne un nombre de host al switch según la topología y la tabla de direccionamiento.
Switch(config)# hostname S1
2) Desactive la búsqueda del DNS.
S1(config)# no ip domain-lookup
3) Cree un mensaje MOTD que advierta a todo el que acceda al dispositivo que el acceso no autorizado
está prohibido.
S1(config)# banner motd #Warning! Unauthorized access is prohibited.#
4) Asigne class como la contraseña encriptada del modo EXEC privilegiado.
S1(config)# enable secret class
5) Cifre las contraseñas de texto no cifrado.
S1(config)# service password-encryption
6) Cree un nombre de dominio cisco.com para el acceso por SSH.
S1(config)# ip domain-name cisco.com
7) Cree un usuario denominado admin con la contraseña secreta cisco para el acceso por SSH.
S1(config)# username admin secret cisco
8) Genere una clave de módulo RSA. Use 512 para la cantidad de bits.
S1(config)# crypto key generate rsa modulus 512
9) Cree y active una dirección IP en el switch según la topología y la tabla de direccionamiento.
S1(config)# interface vlan 1
S1(config-if)# ip address 192.168.1.11 255.255.255.0
S1(config-if)# no shut
10) Configure el gateway predeterminado en el switch.
S1(config)# ip default-gateway 192.168.1.1
11) Asigne cisco como la contraseña de consola y habilite el acceso de inicio de sesión a la consola.
S1(config-if)# line con 0
S1(config-line)# password cisco
S1(config-line)# login
d. Configure el acceso a las líneas VTY.
1) Use la base de datos local para la autenticación de SSH.
S1(config-line)# line vty 0 15
S1(config-line)# login local
2) Habilite SSH solo para el acceso de inicio de sesión.
S1(config-line)# transport input ssh
3) Ingrese al modo de configuración correspondiente para configurar las descripciones de interfaz de
F0/5 y F0/6.
S1(config-line)# int f0/5
S1(config-if)# description Connected to R1
S1(config-if)# int f0/6
S1(config-if)# description Connected to PC-A 4) Guarde el archivo de configuración en ejecución en el archivo de configuración de inicio.
S1(config-if)# end
S1# copy run start
Configuraciones de dispositivos
Router R1
R1#sh run
Building configuration...
Current configuration : 1545 bytes
!
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname R1
!
boot-start-marker
boot-end-marker
!
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
no ip domain lookup
ip domain name cisco.com
ip cef
no ipv6 cef
multilink bundle-name authenticated
!
!
username admin secret 4 tnhtc92DXBhelxjYk8LWJrPV36S2i4ntXrpb4RFmfqY
!
!
ip ssh version 1
!
interface Loopback0
description Emulate ISP Connection
ip address 209.165.200.225 255.255.255.224
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
description Connected to LAN
ip address 192.168.1.1 255.255.255.0
duplex auto
speed auto
!
interface Serial0/0/0
no ip address
shutdown
clock rate 2000000
!
interface Serial0/0/1
no ip address
shutdown
clock rate 2000000
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
!
control-plane
!
!
banner motd ^CWarning! Unauthorized access is prohibited.^C
!
line con 0
password 7 060506324F41
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
login local
transport input ssh
!
scheduler allocate 20000 1000
!
End
Switch S1
S1#sh run
Building configuration...
Current configuration : 1752 bytes
!
!
version 15.0
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname S1
!
boot-start-marker
boot-end-marker
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
username admin secret 4 tnhtc92DXBhelxjYk8LWJrPV36S2i4ntXrpb4RFmfqY
no aaa new-model
system mtu routing 1500
!
!
no ip domain-lookup
ip domain-name cisco.com
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
ip ssh version 1
!
interface FastEthernet0/1
!
interface FastEthernet0/2
!
interface FastEthernet0/3
!
interface FastEthernet0/4
!
interface FastEthernet0/5
description Connected to R1
!
interface FastEthernet0/6
description Connected to PC-A !
interface FastEthernet0/7
!
interface FastEthernet0/8
!
interface FastEthernet0/9
!
interface FastEthernet0/10
!
interface FastEthernet0/11
!
interface FastEthernet0/12
!
interface FastEthernet0/13
!
interface FastEthernet0/14
!
interface FastEthernet0/15
!
interface FastEthernet0/16
!
interface FastEthernet0/17
!
interface FastEthernet0/18
!
interface FastEthernet0/19
!
interface FastEthernet0/20
!
interface FastEthernet0/21
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
ip address 192.168.1.11 255.255.255.0
!
ip default-gateway 192.168.1.1
ip http server
ip http secure-server
!
banner motd ^CWarning! Unauthorized access is prohibited.^C
!
line con 0
password 7 00071A150754
login
line vty 0 4
login local
transport input ssh
line vty 5 15
login local
transport input ssh
!

end

11.3.2.3

Prueba de la latencia de red con los comandos ping y traceroute
Topología
Objetivos
Parte 1: Utilizar el comando ping para registrar la latencia de red
Parte 2: Utilizar el comando traceroute para registrar la latencia de red
Información básica/Situación
Para obtener estadísticas reales sobre latencia, se debe realizar esta actividad en una red activa. Consulte con su instructor si existen restricciones locales de seguridad para el uso del comando ping en la red.
Recursos necesarios
• 1 PC (Windows 7, Vista o XP, con acceso a Internet)
Parte 1: Utilizar el comando ping para registrar la latencia de red
En la parte 1, examinará la latencia de red a varios sitios Web en distintas partes del mundo. Este proceso se puede utilizar en una red de producción empresarial para crear una línea de base de rendimiento.
Paso 1: Verificar la conectividad
Haga ping a los siguientes sitios Web de registros regionales de Internet (RIR) para verificar la conectividad:
C:\Users\User1> ping www.arin.net
C:\Users\User1> ping www.lacnic.net
C:\Users\User1> ping www.afrinic.net
C:\Users\User1> ping www.apnic.net
Nota: www.ripe.net no responde a solicitudes de ICMP, por lo que no puede utilizarse para esta práctica de laboratorio.
Paso 2: Recopilar los datos de red
Recopilará una cantidad de datos suficiente para calcular estadísticas sobre el resultado del comando ping mediante el envío de 25 solicitudes de eco a cada dirección del paso 1. Registre los resultados para cada sitio Web en archivos de texto.
a. En el símbolo del sistema, escriba ping para enumerar las opciones disponibles.
C:\Users\User1> ping
Usage: ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS]
[-r count] [-s count] [[-j host-list] | [-k host-list]]
[-w timeout] [-R] [-S srcaddr] [-4] [-6] target_name
Options:
-t Ping the specified host until stopped.
To see statistics and continue - type Control-Break;
To stop - type Control-C.
-a Resolve addresses to hostnames.
-n count Number of echo requests to send.
-l size Send buffer size.
-f Set Don't Fragment flag in packet (IPv4-only).
-i TTL Time To Live.
-v TOS Type Of Service (IPv4-only. This setting has been deprecated
<resultado omitido>
b. Si utiliza el comando ping con la opción de cuenta, podrá enviar 25 solicitudes de eco al destino, como se muestra a continuación. Además, creará un archivo de texto con el nombre arin.txt en el directorio actual. Este archivo de texto contendrá los resultados de las solicitudes de eco.
C:\Users\User1> ping –n 25 www.arin.net > arin.txt
Nota: la terminal permanecerá en blanco hasta que el comando haya finalizado, porque en este ejemplo el resultado se redirigió a un archivo de texto: arin.txt. El símbolo > se utiliza para redirigir el resultado de pantalla al archivo y para sobrescribir el archivo, si ya existe. Si se desean añadir más resultados al archivo, reemplace > por >> en el comando.
c. Repita el comando ping para los otros sitios Web.
C:\Users\User1> ping –n 25 www.afrinic.net > afrinic.txt
C:\Users\User1> ping –n 25 www.apnic.net > apnic.txt
C:\Users\User1> ping –n 25 www.lacnic.net > lacnic.txt
Paso 3: Verificar la recopilación de datos
Para ver los resultados en el archivo creado, introduzca el comando more en el símbolo del sistema.
C:\Users\User1> more arin.txt
Pinging www.arin.net [192.149.252.76] with 32 bytes of data:
Reply from 192.149.252.76: bytes=32 time=108ms TTL=45
Reply from 192.149.252.76: bytes=32 time=114ms TTL=45
Reply from 192.149.252.76: bytes=32 time=112ms TTL=45
<resultado omitido>
Reply from 192.149.252.75: bytes=32 time=111ms TTL=45
Reply from 192.149.252.75: bytes=32 time=112ms TTL=45
Reply from 192.149.252.75: bytes=32 time=112ms TTL=45
Ping statistics for 192.149.252.75:
Packets: Sent = 25, Received = 25, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 107ms, Maximum = 121ms, Average = 111ms
Nota: presione la barra espaciadora para mostrar el resto del archivo o presione q para salir.
Para verificar que los archivos se crearon, utilice el comando dir para enumerar los archivos en el directorio. También se puede utilizar el carácter comodín * para filtrar solo los archivos de texto.
C:\Users\User1> dir *.txt
Volume in drive C is OS
Volume Serial Number is 0A97-D265
Directory of C:\Users\User1
02/07/2013 12:59 PM 1,642 afrinic.txt
02/07/2013 01:00 PM 1,615 apnic.txt
02/07/2013 12:40 PM 1,641 arin.txt
02/07/2013 12:58 PM 1,589 lacnic.txt
4 File(s) 6,487 bytes
0 Dir(s) 34,391,453,696 bytes free
Registre sus resultados en la siguiente tabla:
Mínimo
Máximo
Promedio
www.afrinic.net
359 ms
389 ms
369 ms
www.apnic.net
201
210
204
www.arin.net
107
121
112
www.lacnic.net
216
226
218
Compare los resultados de retardo. ¿De qué manera afecta el retardo la ubicación geográfica?
En la mayoría de los casos, el tiempo de respuesta es más extenso cuando se compara con la distancia física al destino.
Parte 2: Utilizar el comando traceroute para registrar la latencia de red
Según cuál sea el tamaño del ISP y la ubicación de los hosts de origen y destino, las rutas rastreadas pueden atravesar muchos saltos y una cantidad de ISP diferentes. Los comandos traceroute también pueden utilizarse para observar la latencia de red. En la parte 2, se utiliza el comando tracert para rastrear la ruta a los destinos utilizados en la parte 1.
El comando tracert utiliza paquetes ICMP de TTL superado y respuestas de eco ICMP para rastrear la ruta.
Paso 1: Utilizar el comando tracert y registrar el resultado en archivos de texto
Copie los siguientes comandos para crear los archivos de traceroute:
C:\Users\User1> tracert www.arin.net > traceroute_arin.txt
C:\Users\User1> tracert www.lacnic.net > traceroute_lacnic.txt
C:\Users\User1> tracert www.afrinic.net > traceroute_afrinic.txt
C:\Users\User1> tracert www.apnic.net > traceroute_apnic.txt
Paso 2: Utilizar el comando more para examinar la ruta rastreada
a. Utilice el comando more para acceder al contenido de estos archivos:
C:\Users\User1> more traceroute_arin.txt
Tracing route to www.arin.net [192.149.252.75]
over a maximum of 30 hops:
1 <1 ms <1 ms <1 ms 192.168.1.1
2 11 ms 12 ms 11 ms 10.39.0.1
3 10 ms 15 ms 11 ms 172.21.0.116
4 19 ms 10 ms 11 ms 70.169.73.90
5 13 ms 10 ms 11 ms chnddsrj01-ae2.0.rd.ph.cox.net [70.169.76.229]
6 72 ms 71 ms 70 ms mrfddsrj02-ae0.0.rd.dc.cox.net [68.1.1.7]
7 72 ms 71 ms 72 ms 68.100.0.146
8 74 ms 83 ms 73 ms 172.22.66.29
9 75 ms 71 ms 73 ms 172.22.66.29
10 74 ms 75 ms 73 ms wsip-98-172-152-14.dc.dc.cox.net [98.172.152.14]
11 71 ms 71 ms 71 ms host-252-131.arin.net [192.149.252.131]
12 73 ms 71 ms 71 ms www.arin.net [192.149.252.75]
Trace complete.
En este ejemplo, demoró menos de 1 ms recibir una respuesta del gateway predeterminado (192.168.1.1). En el conteo de saltos 6, la ida y vuelta a 68.1.1.7 requirió un promedio de 71 ms. Para la ida y vuelta al destino final en www.arin.net, se requirió un promedio de 72 ms.
Entre las líneas 5 y 6, el retardo de red es mayor, según lo indica el aumento del tiempo de ida y vuelta de un promedio de 11 a 71 ms
b. Realice el mismo análisis con el resto de los resultados del comando tracert.
¿A qué conclusión puede llegar con respecto a la relación entre el tiempo de ida y vuelta y la ubicación geográfica?
En la mayoría de los casos, el tiempo de respuesta es más extenso cuando se compara con la distancia física al destino.
Reflexión
1. Los resultados de tracert y ping pueden proporcionar información importante sobre la latencia de red. ¿Qué debe hacer si desea una representación precisa de la línea de base de la latencia de su red?
Las respuestas varían. Debe realizar un análisis cuidadoso del retraso en varios días consecutivos y en momentos diferentes del día.
2. ¿Cómo puede utilizar la información de línea de base?

Puede comparar los datos de línea de base con los datos actuales para determinar si hubo un cambio en los tiempos de respuesta de la red. Este análisis puede ayudarlo a resolver problemas de red y a programar la transferencia de datos de rutina durante las horas no pico.

11.2.4.6

Práctica de laboratorio: Protección de dispositivos de

Objetivos

Parte 1: Configurar parámetros básicos de los dispositivos
Parte 2: Configurar medidas básicas de seguridad en el router
Parte 3: Configurar medidas básicas de seguridad en el switch
Información básica/Situación
Se recomienda que todos los dispositivos de red se configuren, al menos, con un conjunto mínimo de comandos de seguridad conforme a las prácticas recomendadas. Esto incluye dispositivos para usuarios finales, servidores y dispositivos de red, como routers y switches.
En esta práctica de laboratorio, configurará los dispositivos de red en la topología a fin de que acepten sesiones de SSH para la administración remota. También utilizará la CLI del IOS para configurar medidas de seguridad básicas conforme a las prácticas recomendadas. Luego, probará las medidas de seguridad para verificar que estén implementadas de manera apropiada y que funcionen correctamente.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son ISR Cisco 1941 con Cisco IOS versión 15.2(4)M3 (imagen universalk9). Los switches que se utilizan son Cisco Catalyst 2960s con Cisco IOS versión 15.0(2) (imagen de lanbasek9). Pueden utilizarse otros routers, switches y versiones de Cisco IOS. Según el modelo y la versión de Cisco IOS, los comandos disponibles y los resultados obtenidos pueden diferir de los que se muestran en las prácticas de laboratorio. Consulte la tabla Resumen de interfaces del router al final de la práctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegúrese de que los routers y los switches se hayan borrado y no tengan configuraciones de inicio. Si no está seguro, consulte con el instructor.
Recursos necesarios
• 1 router (Cisco 1941 con software Cisco IOS, versión 15.2(4)M3, imagen universal o similar)
• 1 switch (Cisco 2960 con Cisco IOS, versión 15.0(2), imagen lanbasek9 o similar)
• 1 PC (Windows 7, Vista o XP con un programa de emulación de terminal, por ejemplo, Tera Term)
• Cables de consola para configurar los dispositivos Cisco IOS mediante los puertos de consola
• Cables Ethernet, como se muestra en la topología.
Parte 1: Configurar los parámetros básicos de dispositivos
En la parte 1, establecerá la topología de la red y los parámetros básicos de configuración, como las direcciones IP de interfaz, el acceso al dispositivo y las contraseñas del router.
Paso 1: Realizar el cableado de red tal como se muestra en la topología.
Conecte los dispositivos que se muestran en la topología y realice el cableado según sea necesario.
Paso 2: Inicialice y vuelva a cargar el router y el switch.
Paso 3: Configurar el router.
Consulte la práctica de laboratorio anterior para obtener ayuda con los comandos necesarios para SSH.
a. Acceda al router mediante el puerto de consola e ingrese al modo EXEC privilegiado.
b. Entre al modo de configuración.
c. Asigne el nombre R1 al router.
d. Deshabilite la búsqueda DNS para evitar que el router intente traducir los comandos incorrectamente introducidos como si fueran nombres de host.
e. Asigne class como la contraseña encriptada de EXEC privilegiado.
f. Asigne cisco como la contraseña de consola y habilite el inicio de sesión.
g. Asigne cisco como la contraseña de vty y habilite el inicio de sesión.
h. Encripte las contraseñas de texto no cifrado.
i. Cree un mensaje de aviso que advierta a todo el que acceda al dispositivo que el acceso no autorizado está prohibido.
j. Configure y active la interfaz G0/1 en el router utilizando la información contenida en la Tabla de direccionamiento.
k. Guarde la configuración en ejecución en el archivo de configuración de inicio.
Paso 4: Configure el switch.
a. Acceda al switch mediante el puerto de consola y habilite al modo EXEC privilegiado.
b. Entre al modo de configuración.
c. Asigne el nombre S1 al switch.
d. Deshabilite la búsqueda DNS para evitar que el router intente traducir los comandos incorrectamente introducidos como si fueran nombres de host.
e. Asigne class como la contraseña encriptada de EXEC privilegiado.
f. Asigne cisco como la contraseña de consola y habilite el inicio de sesión.
g. Asigne cisco como la contraseña de vty y habilite el inicio de sesión.
h. Encripte las contraseñas de texto no cifrado.
i. Cree un mensaje de aviso que advierta a todo el que acceda al dispositivo que el acceso no autorizado está prohibido.
j. Configure la SVI predeterminada con la información de dirección IP incluida en la tabla de direccionamiento.
k. Guarde la configuración en ejecución en el archivo de configuración de inicio.
Parte 2: Configurar medidas básicas de seguridad en el router
Paso 1: Aportar seguridad a las contraseñas
Un administrador debe asegurar que las contraseñas cumplan con las pautas estándar para contraseñas seguras. Entre estas pautas, se podría incluir combinar letras, números y caracteres especiales en la contraseña y establecer una longitud mínima.
Nota: las pautas de prácticas recomendadas requieren el uso de contraseñas seguras, como las que se muestran aquí, en ambientes de producción. Sin embargo, las otras prácticas de laboratorio en este curso utilizan las contraseñas cisco y class para facilitar la realización de las prácticas.
a. Cambie la contraseña encriptada del modo EXEC privilegiado conforme a las pautas.
R1(config)# enable secret Enablep@55
b. Exija que se utilice un mínimo de 10 caracteres para todas las contraseñas.
R1(config)# security passwords min-length 10
Paso 2: Habilitar conexiones SSH
a. Asigne el nombre CCNA-lab.com al dominio.
R1(config)# ip domain-name CCNA-lab.com
b. Cree una entrada de base de datos de usuarios local para que se utilice al conectarse al router a través de SSH. La contraseña debe cumplir con los estándares de contraseña segura, y el usuario debe tener acceso de nivel de administrador.
R1(config)# username admin privilege 15 secret Admin15p@55
c. Configure la entrada de transporte para las líneas vty de modo que acepten conexiones SSH, pero no permitan conexiones Telnet.
R1(config)# line vty 0 4
R1(config-line)# transport input ssh
d. Las líneas vty deben utilizar la base de datos de usuarios local para realizar la autenticación.
R1(config-line)# login local
R1(config-line)# exit
e. Genere una clave criptográfica RSA con un módulo de 1024 bits.
R1(config)# crypto key generate rsa modulus 1024
The name for the keys will be: R1.CCNA-lab.com
% The key modulus size is 1024 bits
% Generating 1024 bit RSA keys, keys will be non-exportable...
[OK] (elapsed time was 2 seconds)
R1(config)#
*Jan 31 17:54:16.127: %SSH-5-ENABLED: SSH 1.99 has been enabled
Paso 3: Implementar medidas de seguridad en las líneas de consola y vty
a. Puede configurar el router para que se cierre la sesión de una conexión que estuvo inactiva durante el lapso especificado. Si un administrador de red inicia sesión en un dispositivo de red y, de repente, se debe ausentar, este comando cierra la sesión del usuario en forma automática después de un tiempo especificado. Los siguientes comandos harán que se cierre la sesión de la línea después de cinco minutos de inactividad.
R1(config)# line console 0
R1(config-line)# exec-timeout 5 0
R1(config-line)# line vty 0 4
R1(config-line)# exec-timeout 5 0
R1(config-line)# exit
R1(config)#
b. El comando siguiente impide los intentos de inicio de sesión por fuerza bruta. Si alguien falla en dos intentos en un período de 120 segundos, el router bloquea los intentos de inicio de sesión por 30 segundos. Este temporizador se establece en un valor especialmente bajo para esta práctica de laboratorio.
R1(config)# login block-for 30 attempts 2 within 120
¿Qué significa 2 within 120 en el comando anterior?
Si se realizan dos intentos fallidos en un período de dos minutos (120 segundos), el acceso de inicio de sesión se bloquea.
¿Qué significa block-for 30 en el comando anterior?
Si el acceso de inicio de sesión se bloquea, el dispositivo esperará 30 segundos antes de volver a permitir el acceso.
Paso 4: Verifique que todos los puertos sin utilizar estén deshabilitados.
Los puertos del router están deshabilitados de manera predeterminada, pero siempre es prudente verificar que todos los puertos sin utilizar tengan un estado administrativamente inactivo. Esto se puede verificar rápidamente emitiendo el comando show ip interface brief. Todos los puertos sin utilizar que no estén en el estado administratively down (administrativamente inactivo) se deben deshabilitar por medio del comando shutdown en el modo de configuración de interfaz.
R1# show ip interface brief
Interface IP-Address OK? Method Status Protocol
Embedded-Service-Engine0/0 unassigned YES NVRAM administratively down down
GigabitEthernet0/0 unassigned YES NVRAM administratively down down
GigabitEthernet0/1 192.168.1.1 YES manual up up
Serial0/0/0 unassigned YES NVRAM administratively down down
Serial0/0/1 unassigned YES NVRAM administratively down down
R1#
Paso 5: Verificar que las medidas de seguridad se hayan implementado correctamente
a. Utilice Tera Term para acceder al R1 mediante Telnet.
¿R1 acepta la conexión Telnet?  No, la conexión se rechaza.
¿Por qué o por qué no?
Telnet se deshabilitó con el comando transport input ssh.
b. Utilice Tera Term para acceder al R1 mediante SSH.
¿R1 acepta la conexión SSH?  Sí
c. Escriba incorrectamente a propósito la información de usuario y contraseña para ver si el acceso de inicio de sesión se bloquea después de dos intentos.
¿Qué ocurrió después del segundo inicio de sesión fallido?
La conexión al R1 se desconectó. Si intenta volver a conectarse dentro de los siguientes 30 segundos, la conexión será rechazada.
d. Desde su sesión de consola en el router, emita el comando show login para ver el estado de inicio de sesión. En el siguiente ejemplo, el comando show login se emitió dentro del período de bloqueo de inicio de sesión de 30 segundos y muestra que el router está en modo silencioso. El router no aceptará ningún intento de inicio de sesión por 14 segundos más.
R1# show login
A default login delay of 1 second is applied.
No Quiet-Mode access list has been configured.
Router enabled to watch for login Attacks.
If more than 2 login failures occur in 120 seconds or less,
logins will be disabled for 30 seconds.
Router presently in Quiet-Mode.
Will remain in Quiet-Mode for 14 seconds.
Denying logins from all sources.
R1#
e. Cuando hayan pasado los 30 segundos, vuelva a acceder al R1 mediante SSH e inicie sesión utilizando el nombre de usuario admin y la contraseña Admin15p@55.
Una vez que inició sesión correctamente, ¿qué se mostró?  El aviso de inicio de sesión del R1.
f. Ingrese al modo EXEC privilegiado y utilice la contraseña Enablep@55.
Si escribe esta contraseña incorrectamente, ¿se desconectará la sesión de SSH después de dos intentos fallidos en el lapso de 120 segundos?  No.
¿Por qué o por qué no?
El comando login block-for 30 attempts 2 within 120 solo controla los intentos de inicio de sesión de las sesiones.
g. Emita el comando show running-config en la petición de entrada del modo EXEC privilegiado para ver la configuración de seguridad que aplicó.
Parte 3: Configurar medidas básicas de seguridad en el switch
Paso 1: Aportar seguridad a las contraseñas en el switch
Cambie la contraseña encriptada del modo EXEC privilegiado conforme a las pautas de contraseña segura.
S1(config)# enable secret Enablep@55
Nota: el comando de seguridad password min-length no está disponible en el switch 2960.
Paso 2: Habilitar conexiones SSH
a. Asigne el nombre CCNA-lab.com al dominio.
S1(config)# ip domain-name CCNA-lab.com
b. Cree una entrada de base de datos de usuarios local para que se utilice al conectarse al router a través de SSH. La contraseña debe cumplir con los estándares de contraseña segura, y el usuario debe tener acceso de nivel de administrador.
S1(config)# username admin privilege 15 secret Admin15p@55
c. Configure la entrada de transporte para las líneas vty para permitir las conexiones SSH, pero no las conexiones Telnet.
S1(config)# line vty 0 15
S1(config-line)# transport input ssh
d. Las líneas vty deben utilizar la base de datos de usuarios local para realizar la autenticación.
S1(config-line)# login local
S1(config-line)# exit
e. Genere una clave criptográfica RSA con un módulo de 1024 bits.
S1(config)# crypto key generate rsa modulus 1024
Paso 3: Implementar medidas de seguridad en las líneas de consola y vty
a. Haga que el switch cierre sesión en una línea que haya estado inactiva durante 10 minutos.
S1(config)# line console 0
S1(config-line)# exec-timeout 10 0
S1(config-line)# line vty 0 15
S1(config-line)# exec-timeout 10 0
S1(config-line)# exit
S1(config)#
b. Para impedir intentos de inicio de sesión por fuerza bruta, configure el switch para que bloquee el acceso de inicio de sesión por 30 segundos en caso de que haya dos intentos fallidos en un período de 120 segundos. Este temporizador se establece en un valor especialmente bajo para esta práctica de laboratorio.
S1(config)# login block-for 30 attempts 2 within 120
S1(config)# end
Paso 4: Verifique que todos los puertos sin utilizar estén deshabilitados.
Los puertos del switch están habilitados de manera predeterminada. Desactive todos los puertos que no estén en uso en el switch.
a. Para verificar el estado de los puertos del switch, utilice el comando show ip interface brief.
S1# show ip interface brief
Interface IP-Address OK? Method Status Protocol
Vlan1 192.168.1.11 YES manual up up
FastEthernet0/1 unassigned YES unset down down
FastEthernet0/2 unassigned YES unset down down
FastEthernet0/3 unassigned YES unset down down
FastEthernet0/4 unassigned YES unset down down
FastEthernet0/5 unassigned YES unset up up
FastEthernet0/6 unassigned YES unset up up
FastEthernet0/7 unassigned YES unset down down
FastEthernet0/8 unassigned YES unset down down
FastEthernet0/9 unassigned YES unset down down
FastEthernet0/10 unassigned YES unset down down
FastEthernet0/11 unassigned YES unset down down
FastEthernet0/12 unassigned YES unset down down
FastEthernet0/13 unassigned YES unset down down
FastEthernet0/14 unassigned YES unset down down
FastEthernet0/15 unassigned YES unset down down
FastEthernet0/16 unassigned YES unset down down
FastEthernet0/17 unassigned YES unset down down
FastEthernet0/18 unassigned YES unset down down
FastEthernet0/19 unassigned YES unset down down
FastEthernet0/20 unassigned YES unset down down
FastEthernet0/21 unassigned YES unset down down
FastEthernet0/22 unassigned YES unset down down
FastEthernet0/23 unassigned YES unset down down
FastEthernet0/24 unassigned YES unset down down
GigabitEthernet0/1 unassigned YES unset down down
GigabitEthernet0/2 unassigned YES unset down down
S1#
b. Utilice el comando interface range para desactivar varias interfaces a la vez.
S1(config)# interface range f0/1–4 , f0/7-24 , g0/1-2
S1(config-if-range)# shutdown
S1(config-if-range)# end
S1#
c. Verifique que todas las interfaces inactivas tengan un estado administrativamente inactivo.
S1# show ip interface brief
Interface IP-Address OK? Method Status Protocol
Vlan1 192.168.1.11 YES manual up up
FastEthernet0/1 unassigned YES unset administratively down down
FastEthernet0/2 unassigned YES unset administratively down down
FastEthernet0/3 unassigned YES unset administratively down down
FastEthernet0/4 unassigned YES unset administratively down down
FastEthernet0/5 unassigned YES unset up up
FastEthernet0/6 unassigned YES unset up up
FastEthernet0/7 unassigned YES unset administratively down down
FastEthernet0/8 unassigned YES unset administratively down down
FastEthernet0/9 unassigned YES unset administratively down down
FastEthernet0/10 unassigned YES unset administratively down down
FastEthernet0/11 unassigned YES unset administratively down down
FastEthernet0/12 unassigned YES unset administratively down down
FastEthernet0/13 unassigned YES unset administratively down down
FastEthernet0/14 unassigned YES unset administratively down down
FastEthernet0/15 unassigned YES unset administratively down down
FastEthernet0/16 unassigned YES unset administratively down down
FastEthernet0/17 unassigned YES unset administratively down down
FastEthernet0/18 unassigned YES unset administratively down down
FastEthernet0/19 unassigned YES unset administratively down down
FastEthernet0/20 unassigned YES unset administratively down down
FastEthernet0/21 unassigned YES unset administratively down down
FastEthernet0/22 unassigned YES unset administratively down down
FastEthernet0/23 unassigned YES unset administratively down down
FastEthernet0/24 unassigned YES unset administratively down down
GigabitEthernet0/1 unassigned YES unset administratively down down
GigabitEthernet0/2 unassigned YES unset administratively down down
S1#
Paso 5: Verificar que las medidas de seguridad se hayan implementado correctamente
a. Verifique que Telnet esté deshabilitado en el switch.
b. Acceda al switch mediante SSH y escriba incorrectamente a propósito la información de usuario y contraseña para ver si el acceso de inicio de sesión se bloquea.
c. Cuando hayan pasado los 30 segundos, vuelva a acceder al S1 mediante SSH e inicie sesión utilizando el nombre de usuario admin y la contraseña Admin15p@55.
¿Apareció el anuncio después de iniciar sesión correctamente? __________ Sí
d. Ingrese al modo EXEC privilegiado utilizando la contraseña Enablep@55.
e. Emita el comando show running-config en la petición de entrada del modo EXEC privilegiado para ver la configuración de seguridad que aplicó.
Reflexión
1. En la configuración básica de la parte 1, se introdujo el comando password cisco para las líneas de consola y vty. ¿Cuándo se utiliza esta contraseña después de haberse aplicado las medidas de seguridad conforme a las prácticas recomendadas?
Esta contraseña no se vuelve a utilizar. Aunque el comando password todavía aparece en las secciones de línea de la configuración en ejecución, el comando se deshabilitó no bien se introdujo el comando login local para esas líneas.
2. ¿Se vieron afectadas por el comando security passwords min-length 10 las contraseñas configuradas previamente con menos de 10 caracteres?

No. El comando security passwords min-length solo afecta las contraseñas que se introducen después de emitir el comando. Todas las contraseñas preexistentes permanecen vigentes. Si se cambian, deberán tener una longitud mínima de 10 caracteres.
Configuraciones de dispositivos, final
Router R1
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname R1
!
boot-start-marker
boot-end-marker
!
security passwords min-length 10
enable secret 4 jowh6xYPeJucL2dB/ulkSjK2YGee/Usr./fiqFhbxTQ
no aaa new-model
!
no ip domain lookup
ip domain name CCNA-lab.com
ip cef
login block-for 30 attempts 2 within 120
no ipv6 cef
!
username admin privilege 15 secret 4 iAAxTYNDMJO3iHURmpY85S.NR4m72e1HMyRxq9kPN0g
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
ip address 192.168.1.1 255.255.255.0
duplex auto
speed auto
!
interface Serial0/0/0
no ip address
shutdown
clock rate 2000000
!
interface Serial0/0/1
no ip address
shutdown
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
banner motd ^C
Unauthorized Access is Prohibited!
^C
!
line con 0
exec-timeout 5 0
password 7 094F471A1A0A57
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
exec-timeout 5 0
password 7 104D000A0618
login local
transport input ssh
!
scheduler allocate 20000 1000
!
end
Switch S1
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname S1
!
boot-start-marker
boot-end-marker
!
enable secret 4 jowh6xYPeJucL2dB/ulkSjK2YGee/Usr./fiqFhbxTQ
!
username admin privilege 15 secret 4 iAAxTYNDMJO3iHURmpY85S.NR4m72e1HMyRxq9kPN0g
!
system mtu routing 1500
!
no ip domain-lookup
ip domain-name CCNA-lab.com
login block-for 30 attempts 2 within 120
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
interface FastEthernet0/1
shutdown
!
interface FastEthernet0/2
shutdown
!
interface FastEthernet0/3
shutdown
!
interface FastEthernet0/4
shutdown
!
interface FastEthernet0/5
!
interface FastEthernet0/6
!
interface FastEthernet0/7
shutdown
!
interface FastEthernet0/8
shutdown
!
interface FastEthernet0/9
shutdown
!
interface FastEthernet0/10
shutdown
!
interface FastEthernet0/11
shutdown
!
interface FastEthernet0/12
shutdown
!
interface FastEthernet0/13
shutdown
!
interface FastEthernet0/14
shutdown
!
interface FastEthernet0/15
shutdown
!
interface FastEthernet0/16
shutdown
!
interface FastEthernet0/17
shutdown
!
interface FastEthernet0/18
shutdown
!
interface FastEthernet0/19
shutdown
!
interface FastEthernet0/20
shutdown
!
interface FastEthernet0/21
shutdown
!
interface FastEthernet0/22
shutdown
!
interface FastEthernet0/23
shutdown
!
interface FastEthernet0/24
shutdown
!
interface GigabitEthernet0/1
shutdown
!
interface GigabitEthernet0/2
shutdown
!
interface Vlan1
ip address 192.168.1.11 255.255.255.0
!
ip http server
ip http secure-server
!
banner motd ^C
Unauthorized Access is Prohibited!
^C
!
line con 0
password 7 110A1016141D
login
line vty 0 4
password 7 110A1016141D
login local
transport input ssh
line vty 5 15
login local
!

end