configuración y verificación de restricciones de vty

Upload: sneider

Post on 07-Aug-2018

219 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/20/2019 Configuración y Verificación de Restricciones de Vty

    1/10

    CONFIGURACIÓN Y VERIFICACIÓN DERESTRICCIONES DE VTY

    SERVICIO NACIONAL DE APRENDIZAJE SENASNEIDER MALDONADO BAYONA

    902322 TELECOMINICACIONESSmald!ad3"#m$%&!a'&d(')

    Dispositivo Interfaz Dirección IP

    Máscara de

    subred

    Gateway

    predeterminado

    R1 G0/0 192.168.0.1 255.255.255.0 N/A

    G0/1 192.168.1.1 255.255.255.0 N/A

    S1 VLAN 1 192.168.1.2 255.255.255.0 192.168.1.1

    PC-A NIC 192.168.1.3 255.255.255.0 192.168.1.1

    PC-B NIC 192.168.0.3 255.255.255.0 192.168.0.1

    Parte 1: Configurar os parámetros básicos de dispositivos

    Paso 1: !eaice e cabeado de red ta como se muestra en e diagrama detopoog"a#

    Paso $: configurar os parámetros de red de a PC%& y a PC%&' seg(n a taba de

    direccionamiento#

    Paso ): iniciaizar y vover a cargar e router y e switc*#

    a. Desactive a !"s#$e%a %e DNS.

    !. C&'(i)$*e &s '&+!*es %e &s %is,&sitiv&s se)"' e %ia)*a+a %e a t&,&&)a.

    mailto:[email protected]:[email protected]

  • 8/20/2019 Configuración y Verificación de Restricciones de Vty

    2/10

    c. Asi)'e cass c&+& a c&'t*asea ci(*a%a %e +&%& C ,*ivie)ia%&.

    %. Asi)'e cisco c&+& a c&'t*asea %e c&'s&a active &))i') s'c*&'&$s a!iite e i'ici&%e sesi4'.

    e. Asi)'e cisco c&+& a c&'t*asea %e vt active &))i') s'c*&'&$s a!iite e i'ici& %esesi4'.

    (. Ci(*e as c&'t*aseas %e tet& '& ci(*a%&.

    ). C*ee $' avis& #$e a%vie*ta a t&%& a#$e #$e acce%a a %is,&sitiv& #$e e acces& '&a$t&*ia%& est7 ,*&i!i%&.

    . C&'(i)$*e as %i*ecci&'es IP e' as i'te*(aces #$e se i'%ica' e' a ta!a %e%i*ecci&'a+ie't&.

    i. C&'(i)$*e e )atea ,*e%ete*+i'a%& %e sitc.

     . G$a*%e a c&'(i)$*aci4' e' eec$ci4' e' e a*civ& %e c&'(i)$*aci4' %e i'ici&.

  • 8/20/2019 Configuración y Verificación de Restricciones de Vty

    3/10

  • 8/20/2019 Configuración y Verificación de Restricciones de Vty

    4/10

    Parte $: configurar y apicar a ista de contro de acceso en e !1

    Paso 1: configurar y apicar una &C+ estándar con nombre#

    a. Acce%a a *&$te* R1 +e%ia'te e ,$e*t& %e c&'s&a a!iite e +&%& C ,*ivie)ia%&.

  • 8/20/2019 Configuración y Verificación de Restricciones de Vty

    5/10

    !. ' e +&%& %e c&'(i)$*aci4' )&!a $se $' es,aci& $' si)'& %e i'te**&)aci4' ,a*a ve*as &,ci&'es %e c&+a'%&s %e ip access%ist.

    c. :se $' es,aci& $' si)'& %e i'te**&)aci4' ,a*a ve* as &,ci&'es %e c&+a'%&s %e ipaccess%ist standard.

    %. A)*e)$e &DMI,%MG- a (i'a %e c&+a'%& ip access%ist standard  ,*esi&'e 'te*. A&*a se e'c$e't*a e' e +&%& %e c&'(i)$*aci4' %e istas %e acces& est7'%a* c&' '&+!*e;c&'(i)-st%-'aci'st*$cci4' %e ACL? %e a $'a 'ea ,&* ve. Rec$e*%e #$e a (i'a %e a ACL a $'a i'st*$cci4' i+,cita deny any #$e %e'ie)a t&%& e t*7(ic&. I't*&%$ca $'si)'& %e i'te**&)aci4' ,a*a ve* as &,ci&'es %e c&+a'%&s.

    (. C*ee $'a AC ,e*+it ,a*a a PC-A %e A%+i'ist*a%&* e' 192.168.1.3 $'a AC ,e*+ita%ici&'a ,a*a a%+iti* &t*as %i*ecci&'es IP a%+i'ist*ativas *ese*va%as %es%e 192.168.1.@asta 192.168.1.. !se*ve #$e a ,*i+e*a AC ,e*+it i'%ica $' "'ic& &st %e!i%& a $s&%e a ,aa!*a cave *ost. Se ,&%*a a!e* $sa%& a AC permit 1.$#1/0#1#) ###. Lase)$'%a AC ,e*+it a%+ite &s &sts 192.168.1.@ a 192.168.1. %e!i%& a #$e se $sa eca*7cte* c&+&%' 0.0.0.3 #$e es & i've*s& %e a +7sca*a %e s$!*e% 255.255.255.252.

  • 8/20/2019 Configuración y Verificación de Restricciones de Vty

    6/10

    N& es 'ecesa*i& i't*&%$ci* $'a AC %e' ,&*#$e a $'a AC deny any i+,cita a (i'a%e a ACL.

    ). A&*a #$e c*e4 $'a ACL c&' '&+!*e a,#$ea a as 'eas vt.

    Parte ): verificar a ista de contro de acceso mediante -enet

    a. A!*a $' s+!&& %e siste+a e' a PC-A ve*i(i#$e #$e ,$e%a c&+$'ica*se c&' e *&$te*+e%ia'te e c&+a'%& ping.

    !. :se e s+!&& %e siste+a %e a PC-A ,a*a i'icia* e ,*&)*a+a cie'te %e e'et acce%aa *&$te* +e%ia'te te'et. I't*&%$ca &s %at&s %e i'ici& %e sesi4' $e)& as c&'t*aseas%e e'a!e. De!e*a a!e* i'icia%& sesi4' c&**ecta+e'te vist& e +e'sae %e avis& *eci!i%& $'a ,etici4' %e e't*a%a %e c&+a'%&s %e R1.

    La c&'ei4' e'et se *eai4 c&**ecta+e'teE SI

    c. sc*i!a e2it e' e s+!&& %e siste+a ,*esi&'e 'te* ,a*a sai* %e a sesi4' %e e'et.

  • 8/20/2019 Configuración y Verificación de Restricciones de Vty

    7/10

    %. Ca+!ie a %i*ecci4' IP ,a*a c&+,*&!a* si a ACL c&' '&+!*e !$ea %i*ecci&'es IP '&,e*+iti%as. Ca+!ie a %i*ecci4' IPv@ a 192.168.1.100 e' a PC-A.

    e. I'te'te acce%e* a R1 +e%ia'te te'et e' 192.168.1.1 &t*a ve. La sesi4' %e e'et seesta!eci4 c&**ecta+e'teE

    N

    F$= +e'sae *eci!i4E

    (. Ca+!ie a %i*ecci4' IP %e a PC-A ,a*a c&+,*&!a* si a ACL c&' '&+!*e ,e*+ite #$e $'&st c&' $'a %i*ecci4' IP e' e *a')& %e 192.168.1.@ a 192.168.1. acce%a a *&$te*+e%ia'te te'et. Des,$=s %e ca+!ia* a %i*ecci4' IP %e a PC-A a!*a e s+!&& %esiste+a %e i'%&s e i'te'te acce%e* a *&$te* R1 +e%ia'te te'et.

    La sesi4' %e e'et se esta!eci4 c&**ecta+e'teE SI

    ). ' e +&%& C ,*ivie)ia%& e' e R1 esc*i!a e c&+a'%& s*ow ip access%ists 

    ,*esi&'e 'te*. ' e *es$ta%& %e c&+a'%& &!se*ve a (&*+a e' #$e e IS %e Cisc&asi)'a a$t&+7tica+e'te &s '"+e*&s %e 'ea a as AC %e a ACL e' i'c*e+e't&s %e 10 +$est*a a ca'ti%a% %e veces #$e se e'c&'t*a*&' c&i'ci%e'cias ,a*a ca%a AC ,e*+it;e't*e ,a*='tesis

  • 8/20/2019 Configuración y Verificación de Restricciones de Vty

    8/10

    De!i%& a #$e se esta!ecie*&' c&**ecta+e'te %&s c&'ei&'es e'et a *&$te* ca%asesi4' %e e'et se i'ici4 %es%e $'a %i*ecci4' IP #$e c&i'ci%e c&' $'a %e as AC ,e*+ita c&i'ci%e'cias ,a*a ca%a AC ,e*+it.

    P&* #$= ,ie'sa #$e a %&s c&i'ci%e'cias ,a*a ca%a AC ,e*+it c$a'%& se i'ici4 s&&$'a c&'ei4' %es%e ca%a %i*ecci4' IPE

     HHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHH  HHHHHHHHHHH 

     HHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHH  HHHHHHHHHHH 

     HHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHH  HHHHHHHHHHH 

     HHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHH  HHHHHHHHHHH 

    De #$= (&*+a %ete*+i'a*a e +&+e't& e' e #$e e ,*&t&c&& e'et &casi&'a as %&sc&i'ci%e'cias %$*a'te a c&'ei4' e'etE

     HHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHH 

     HHHHHHHHHHH  HHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHH  HHHHHHHHHHH 

     HHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHH  HHHHHHHHHHH 

    . ' e R1 i')*ese a +&%& %e c&'(i)$*aci4' )&!a.

    i. I')*ese a +&%& %e c&'(i)$*aci4' %e ista %e acces& ,a*a a ista %e acces& c&' '&+!*e ADIN-G a)*e)$e $'a AC deny any a (i'a %e a ista %e acces&.

    ,otaJ %e!i%& a #$e a $'a AC deny any i+,cita a (i'a %e t&%as as ACL a)*e)a* $'a AC deny any e,cita es i''ecesa*i& ,e*& ,$e%e se*e "ti a a%+i'ist*a%&* %e *e% ae(ect&s %e *e)ist*& & si+,e+e'te ,a*a sa!e* a ca'ti%a% %e veces #$e se ,*&%$e*&'c&i'ci%e'cias c&' a AC deny any %e a ista %e acces&.

     . I'te'te acce%e* a R1 +e%ia'te te'et %es%e a PC-B. st& c*ea $'a c&i'ci%e'cia c&' a AC deny any e' a ista %e acces& c&' '&+!*e ADIN-G.

    K. ' e +&%& C ,*ivie)ia%& esc*i!a e c&+a'%& s*ow ip access%ists ,*esi&'e 'te*. A&*a %e!e*a ve* va*ias c&i'ci%e'cias c&' a AC deny any.

  • 8/20/2019 Configuración y Verificación de Restricciones de Vty

    9/10

    La c&'ei4' e'et (ai%a ,*&%$ce +7s c&i'ci%e'cias c&' a AC %e' e,cita #$e $'ac&'ei4' c&**ecta. P&* #$= c*ee #$e s$ce%e est&E

     HHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHH  HHHHHHHHHHH 

    Parte 3: configurar y apicar a ista de contro de acceso en e 41

    5desaf"o6

    Paso 1: configurar y apicar una &C+ estándar con nombre para as "neas vty en e

    41#

    a. Si' c&'s$ta* &s c&+a'%&s %e c&'(i)$*aci4' %e R1 i'te'te c&'(i)$*a* a ACL e' e S1 ,e*+ita s&& a %i*ecci4' IP %e a PC-A.

    !. A,i#$e a ACL a as 'eas vt %e S1. Rec$e*%e #$e a +7s 'eas vt e' $' sitc #$ee' $' *&$te*.

    Paso $: probar a &C+ de vty en e 41#

    PC-1

    PC-2

    !efe2ión1. C&+& & %e+$est*a e acces& *e+&t& a vt as ACL s&' (it*&s %e c&'te'i%& e(icaces #$e tie'e'

    $'a a,icaci4' +7s a7 %e as i'te*(aces %e *e% %e e't*a%a %e sai%a. De #$= &t*as (&*+asse ,$e%e' a,ica* as ACLE

     HHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHH  HHHHHHHHHHH 

     HHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHH  HHHHHHHHHHH 

  • 8/20/2019 Configuración y Verificación de Restricciones de Vty

    10/10

    2. La a,icaci4' %e $'a ACL a $'a i'te*(a %e a%+i'ist*aci4' *e+&ta %e vt +e&*a a se)$*i%a%%e $'a c&'ei4' e'etE st& c&'vie*te a e'et e' $'a e**a+ie'ta %e a%+i'ist*aci4' %eacces& *e+&t& +7s via!eE

     HHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHH  HHHHHHHHHHH 

     HHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHH  HHHHHHHHHHH 

     HHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHH  HHHHHHHHHHH 

    3. P&* #$= tie'e se'ti%& a,ica* $'a ACL a as 'eas vt e' ve %e a i'te*(aces es,ec(icasE