Sunteți pe pagina 1din 9

Topología física

SHOW RUN
Security#

Security#show run

Building configuration...

Current configuration : 1695 bytes

version 12.1

no service timestamps log datetime msec

no service timestamps debug datetime msec

service password-encryption

hostname Security
!

enable secret 5 $1$mERr$xCMN8gzaGPWOh7AEQsFUV1

enable password 7 08294342080A

ip ssh version 2

no ip domain-lookup

ip domain-name bintrux.com.do

username administrador privilege 1 password 7 08294342081410191604

username giovani privilege 1 password 7 08241A1C5A4D04

spanning-tree mode pvst

spanning-tree extend system-id

interface FastEthernet0/1

switchport access vlan 50

switchport mode access

switchport port-security

interface FastEthernet0/2

switchport access vlan 30

switchport mode access

switchport port-security

interface FastEthernet0/3

switchport access vlan 40

switchport mode access

switchport port-security

!
interface FastEthernet0/4

switchport access vlan 40

switchport mode access

switchport port-security

interface FastEthernet0/5

interface FastEthernet0/6

interface FastEthernet0/7

interface FastEthernet0/8

interface FastEthernet0/9

interface FastEthernet0/10

interface FastEthernet0/11

interface FastEthernet0/12

interface FastEthernet0/13

interface FastEthernet0/14

interface FastEthernet0/15

interface FastEthernet0/16

interface FastEthernet0/17

interface FastEthernet0/18
!

interface FastEthernet0/19

interface FastEthernet0/20

interface FastEthernet0/21

interface FastEthernet0/22

interface FastEthernet0/23

interface FastEthernet0/24

interface GigabitEthernet0/1

interface GigabitEthernet0/2

interface Vlan1

no ip address

shutdown

line con 0

line vty 0 4

exec-timeout 1 3

login

transport input ssh

line vty 5 15

login
!

end

CONFIGURACIONES PASO A PASO

1- Acceso al modo privilegiado mediante contraseña

Switch>enable
Switch#configure terminal
Switch(config)#enable secret noescisco

Protegemos el acceso al modo privilegiado con contraseña para evitar que se realicen cambios
o se vean las configuraciones en el equipo por elementos no autorizados.

2-Crear dos usuarios, administrador (clave sencilla) y tu usuario (clave robusta)


el de administrador con el mismo nombre

Switch(config)#username giovani privilege 1 password e6234a


Switch(config)#username administrador privilege 15 password holamundo

Se crean los usuarios con sus respectivas contraseñas y se les asigna su nivel de privilegio.

3- Encriptar los passwords


Si los passwords no son encriptados estos son visibles en el sistema al realizar un show run lo
que indica que las contraseñas de acceso no cumplen con el secreto compartido.
Switch(config)#service password-encryption

Una vez se introduce este comando las contraseñas son encriptadas y también oculta el nivel
de privilegio de los usuarios.

4- Deshabilitar el DNS lookup

Switch(config)# no ip domain-lookup

Este comando evita que al introducir palabras que no corresponden el dispositivos no


las tomen como DNS.
5- Activar SSH vs 2
Security(config)#crypto key generate rsa general-keys
% Please define a domain-name first.
Security(config)#ip domain-name bintrux.com.do
Security(config)#crypto key generate rsa general-keys
The name for the keys will be: Security.bintrux.com.do
Choose the size of the key modulus in the range of 360 to 2048 for your
General Purpose Keys. Choosing a key modulus greater than 512 may take
a few minutes.

How many bits in the modulus [512]: 770


% Generating 770 bit RSA keys, keys will be non-exportable...[OK]

Security(config)#ip ssh version 2


*Mar 1 1:56:55.171: %SSH-5-ENABLED: SSH 2 has been enabled

El nombre del dispositivo debe ser cambiado de lo contrario no se puede activar el SSH
v2. El SSH es un protocolo que permite el intercambio de datos de forma “segura”.

6- Líneas VTY con tiempo de inactividad


Security(config)#line vty 0 4
Security(config-line)#transport input ssh ?
<cr>
Security(config-line)#transport input ssh
Security(config-line)#login local

Security(config-line)#exec-timeout 1 3
Se ingresa a la configuración de las líneas vty y se habilita el SSH en esos canales. Se
le asigna un tiempo de inactividad de 1 minuto y tres segundos, esto para evitar
conexiones que no están realizando ninguna actividad y pueden vulnerar el sistema.

7-Port Security y VLANS

Security(config)#interface fastethernet 0/1


Security(config-if)#switchport mode access
Security(config-if)#siwtchport
Security(config-if)#siwtchport access vlan 50
^
% Invalid input detected at '^' marker.

Security(config-if)#switchport access vlan 50


% Access VLAN does not exist. Creating vlan 50
Security(config-if)#switchport port-security
Security(config-if)#interface fastethernet 0/2
Security(config-if)#switchport mode access
Security(config-if)#switchport acces vlan 30
% Access VLAN does not exist. Creating vlan 30
Security(config-if)#switchport port-security
Security(config-if)#interface fastethernet 0/3
Security(config-if)#switchport mode access
Security(config-if)#switchport access vlan 40
% Access VLAN does not exist. Creating vlan 40
Security(config-if)#switchport port-security
Security(config-if)#interface fastethernet 0/4
Security(config-if)#switchport mode access
Security(config-if)#switchport access vlan 40
Security(config-if)#switchport port-security
Security(config-if)#end

El portsecurity permite asignarle las interfaces de los equipos a dispositivos especificos


basados en su MAC, y tomar la decision de que hacer si esto es violentado ya sea apagar el
puerto o bloquearlo.

La VLAN permiten segmentar la red con un SWITCH lo que permite clasificar los paquetes.

PRUEBA ICMP

S-ar putea să vă placă și