Download 11.2.4.6 Lab - Securing Network Devices PDF

Title11.2.4.6 Lab - Securing Network Devices
File Size204.9 KB
Total Pages9
Table of Contents
                            Parte 1: Configurar los parámetros básicos de dispositivos
Parte 2: Configurar medidas básicas de seguridad en el router
Parte 3: Configurar medidas básicas de seguridad en el switch
                        
Document Text Contents
Page 4

Práctica de laboratorio: Protección de dispositivos de red

Paso 3: Implementar medidas de seguridad en las líneas de consola y vty

a. Puede configurar el router para que se cierre la sesión de una conexión que estuvo inactiva durante el
lapso especificado. Si un administrador de red inicia sesión en un dispositivo de red y, de repente, se
debe ausentar, este comando cierra la sesión del usuario en forma automática después de un tiempo
especificado. Los siguientes comandos harán que se cierre la sesión de la línea después de cinco
minutos de inactividad.

R1(config)# line console 0

R1(config-line)# exec-timeout 5 0

R1(config-line)# line vty 0 4

R1(config-line)# exec-timeout 5 0

R1(config-line)# exit

R1(config)#

b. El comando siguiente impide los intentos de inicio de sesión por fuerza bruta. Si alguien falla en dos
intentos en un período de 120 segundos, el router bloquea los intentos de inicio de sesión por 30 segundos.
Este temporizador se establece en un valor especialmente bajo para esta práctica de laboratorio.

R1(config)# login block-for 30 attempts 2 within 120

¿Qué significa 2 within 120 en el comando anterior?

____________________________________________________________________________________

¿Qué significa block-for 30 en el comando anterior?

____________________________________________________________________________________

Paso 4: Verifique que todos los puertos sin utilizar estén deshabilitados.

Los puertos del router están deshabilitados de manera predeterminada, pero siempre es prudente verificar
que todos los puertos sin utilizar tengan un estado administrativamente inactivo. Esto se puede verificar
rápidamente emitiendo el comando show ip interface brief. Todos los puertos sin utilizar que no estén en el
estado administratively down (administrativamente inactivo) se deben deshabilitar por medio del comando
shutdown en el modo de configuración de interfaz.

R1# show ip interface brief
Interface IP-Address OK? Method Status Protocol

Embedded-Service-Engine0/0 unassigned YES NVRAM administratively down down

GigabitEthernet0/0 unassigned YES NVRAM administratively down down

GigabitEthernet0/1 192.168.1.1 YES manual up up

Serial0/0/0 unassigned YES NVRAM administratively down down

Serial0/0/1 unassigned YES NVRAM administratively down down

R1#

Paso 5: Verificar que las medidas de seguridad se hayan implementado correctamente

a. Utilice Tera Term para acceder al R1 mediante Telnet.

¿R1 acepta la conexión Telnet? ___________________________

¿Por qué o por qué no?

____________________________________________________________________________________

b. Utilice Tera Term para acceder al R1 mediante SSH.

¿R1 acepta la conexión SSH? __________

© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 9

Similer Documents