Objetivos
Parte 1: Configurar parámetros básicos de los dispositivos
Parte 2: Configurar medidas básicas de seguridad en el router
Parte 3: Configurar medidas básicas de seguridad en el switch
Parte 2: Configurar medidas
básicas de seguridad en el router
Paso 3: Implementar medidas de seguridad en las líneas
de consola y vty
b. El comando siguiente
impide los intentos de inicio de sesión por fuerza bruta. Si alguien falla en
dos intentos en un período de 120 segundos, el router bloquea los intentos de
inicio de sesión por 30 segundos. Este temporizador se establece en un valor
especialmente bajo para esta práctica de laboratorio.
R1(config)# login block-for 30
attempts 2 within 120
¿Qué significa 2 within
120 en el comando anterior?
Si se realizan dos intentos
fallidos en un período de dos minutos (120 segundos), el acceso de inicio de
sesión se bloquea.
¿Qué significa block-for
30 en el comando anterior?
Si el acceso de
inicio de sesión se bloquea, el dispositivo esperará 30 segundos antes de
volver a permitir el acceso.
Paso 5: Verificar que las
medidas de seguridad se hayan implementado correctamente
a. Utilice Tera Term para
acceder al R1 mediante Telnet.
¿R1 acepta la conexión Telnet? No, la conexión se rechaza.
¿Por qué o por qué no? Telnet se deshabilitó con el comando transport
input ssh.
b. Utilice Tera Term para
acceder al R1 mediante SSH.
¿R1 acepta la conexión SSH? Sí
c. Escriba incorrectamente a
propósito la información de usuario y contraseña para ver si el acceso de
inicio de sesión se bloquea después de dos intentos.
¿Qué ocurrió después del segundo inicio de sesión fallido?
La conexión al R1 se
desconectó. Si intenta volver a conectarse dentro de los siguientes 30
segundos, la conexión será rechazada.
e. Cuando hayan pasado los 30
segundos, vuelva a acceder al R1 mediante SSH e inicie sesión utilizando el
nombre de usuario admin y la contraseña Admin15p@55.
Una vez que inició sesión
correctamente,
¿qué se mostró? El aviso de inicio de sesión del R1.
f. Ingrese al modo EXEC
privilegiado y utilice la contraseña Enablep@55.
Si escribe esta contraseña
incorrectamente, ¿se desconectará la
sesión de SSH después de dos intentos fallidos en el lapso de 120 segundos?
No.
¿Por qué o por qué no?
El comando login
block-for 30 attempts 2 within 120 solo controla los intentos de inicio de
sesión de las sesiones.
Parte 3: Configurar medidas
básicas de seguridad en el switch
Paso
5: Verificar que las medidas de seguridad se hayan implementado correctamente
a.
Verifique que Telnet esté deshabilitado en el switch.
b.
Acceda al switch mediante SSH y escriba incorrectamente a propósito la
información de usuario y contraseña para ver si el acceso de inicio de sesión
se bloquea.
c. Cuando hayan pasado los 30
segundos, vuelva a acceder al S1 mediante SSH e inicie sesión utilizando el
nombre de usuario admin y la contraseña Admin15p@55.
¿Apareció el anuncio después de
iniciar sesión correctamente? Sí
d.
Ingrese al modo EXEC privilegiado utilizando la contraseña Enablep@55.
e. Emita el comando show
running-config en la petición de entrada del modo EXEC privilegiado para
ver la configuración de seguridad que aplicó.
Reflexión
1. En la configuración básica de la parte 1, se introdujo el comando password cisco para las líneas de
consola y vty. ¿Cuándo se utiliza esta contraseña después de haberse aplicado
las medidas de seguridad conforme a las prácticas recomendadas?
Esta contraseña no se
vuelve a utilizar. Aunque el comando password todavía aparece en las secciones
de línea de la configuración en ejecución, el comando se deshabilitó no bien se
introdujo el comando login local para esas líneas.
2. ¿Se vieron afectadas por el comando security passwords min-length 10 las contraseñas configuradas previamente
con menos de 10 caracteres?
No. El comando
security passwords min-length solo afecta las contraseñas que se introducen
después de emitir el comando. Todas las contraseñas preexistentes permanecen
vigentes. Si se cambian, deberán tener una longitud mínima de 10 caracteres.
muy bueno tu contenido
ResponderEliminar