miércoles, 26 de agosto de 2015

RETO DE HABILIDADES DE INTEGRACIÓN

11.6.1.2 Packet Tracer: Reto de habilidades de integración


Situación

El administrador de red le solicitó que prepare un router para la implementación. Antes de que pueda conectarse a la red, se deben habilitar las medidas de seguridad. En esta actividad, encriptará y configurará contraseñas seguras. A continuación, configurará SSH para obtener acceso remoto y demostrará que puede acceder al router desde una PC.



Requisitos
• Configure el direccionamiento IP en Bldg5 y Staff
• Configure el nombre de host como Bldg5  y encripte todas las contraseñas de texto no cifrado.
• Establezca la contraseña secreta segura que desee.
• Establezca el nombre de dominio en Bldg5  (distinguir mayúsculas de minúsculas).

Bldg5(config)# ip domain-name Bldg5
• Cree un usuario de su elección con una contraseña segura.

Bldg5(config)# user lina password cisco
• Genere claves RSA de 1024 bits.

Nota: en Packet Tracer, introduzca el comando crypto key generate rsa y presione tecla Entrar para continuar.
Bldg5(config)# crypto key generate rsa
The name for the keys will be: Bldg5 . Bldg5
Choose the size of the key modulus in the range of 360 to 2048 for your
General Purpose Keys. Choosing a key modulus greater than 512 may take
a few minutes.

How many bits in the modulus [512]: 1024
% Generating 1024 bit RSA keys, keys will be non-exportable...[OK]

• Bloquee durante tres minutos a cualquier persona que no pueda iniciar sesión después de cuatro intentos en un período de dos minutos.

Bldg5(config)# login block-for 180 attempts 4 within 120
• Configure las líneas vty para el acceso por SSH y solicite los perfiles de usuarios locales.

Bldg5(config-line)# transport input ssh
Bldg5(config-line)# login local

Guardar la configuración en la NVRAM.





DISEÑO Y ARMADO DE UNA RED DE PEQUEÑA EMPRESA

11.6.1.1 Proyecto final: Diseño y armado de una red de pequeña empresa


Objetivos 

Explicar la forma en que se crea, se configura y se verifica una red pequeña de segmentos conectados directamente. 
Los estudiantes demostrarán que saben cómo diseñar, configurar, verificar y hacer segura una red muy pequeña. El registro y la presentación también son componentes fundamentales de este proyecto final.

Reflexión

1. ¿Cuál fue la parte más difícil de esta actividad?
Se encontraron varios retos nuevos para nosotros; estos nos sirvieron para crecer como profesionales y sobre todo para prepararnos para un futuro laboral, donde nos encontraremos nuevos desafíos cotidianamente.

2. ¿Por qué piensa que el registro de la red es tan importante en esta actividad y en el mundo real?
El registro es fundamental para una buena administración de red. Sin él, los administradores de red tienen que recrear topologías y verificar físicamente el direccionamiento, entre otras tareas. Esto toma tiempo, que podría dedicarse a cualquier otro asunto.






CONFIGURACIÓN DE UN ROUTER LINKSYS

11.5.2.4 Packet Tracer: configuración de un router Linksys

Objetivos 

Parte 1: Conectar al router Linksys 
Parte 2: Habilitar conectividad inalámbrica 
Parte 3: Configurar y verificar el acceso al cliente inalámbrico

Parte 2: Habilitar conectividad inalámbrica

Paso 4: Configurar la conectividad inalámbrica de los dispositivos inalámbricos a. Haga clic en la ficha Wireless (Conexión inalámbrica) e investigue las opciones de la lista desplegable de Network Mode (Modo de red).

¿En qué caso elegiría la opción Disable (Deshabilitar)?
Cuando no hay dispositivos inalámbricos.

¿En qué caso elegiría la opción Mixed (Combinada)?
Cuando hay dispositivos inalámbricos que constan de B, G o N.

b. Configure el modo de red en Wireless-N Only (Solo Wireless-N).

c. Cambie el SSID a MiRedDoméstica.

¿Cuáles son dos características de un SSID? Distingue mayúsculas de minúsculas y el nombre no puede exceder los 32 caracteres.

d. Cuando un cliente inalámbrico busca redes inalámbricas en el área, este detecta cualquier transmisión del SSID. Las transmisiones del SSID están habilitadas de manera predeterminada.

Si no se transmite el SSID de un punto de acceso, ¿cómo se conectan los dispositivos a este? El cliente debe estar configurado con el nombre, el cual debe estar bien escrito para que se lleve a cabo la conexión.

e. Para obtener el mejor rendimiento de una red que utiliza Wireless-N, configure la banda de radio en Wide-40MHz (40 MHz de ancho).

f. Haga clic en Save settings (Guardar configuración) y, a continuación, haga clic en Continue (Continuar).

Paso 5: Configure la seguridad inalámbrica de modo que los clientes deban autenticarse para poder conectarse a la red inalámbrica.

a. Haga clic en la opción Wireless Security (Seguridad inalámbrica) en la ficha Wireless.

b. Configure el Security Mode (Modo de seguridad) en WPA2 Personal.
¿Cuál es la diferencia entre la opción Personal y la opción Enterprise (Empresa)?
La opción Enterprise utiliza un servidor Radius para autenticar a los usuarios, mientras que el modo Personal utiliza el router Linksys para autenticar usuarios.

c. Deje el modo de encriptación en AES y establezca la frase de contraseña itsasecret.

d. Haga clic en Save settings (Guardar configuración) y, a continuación, haga clic en Continue (Continuar). 


martes, 25 de agosto de 2015

ANÁLISIS DE LOS PROCEDIMIENTOS DE RECUPERACIÓN DE CONTRASEÑAS

11.4.2.8 Laboratorio: análisis de los procedimientos de recuperación de contraseñas

Objetivos 

Parte 1: Investigar el registro de configuración 
• Identificar el propósito del registro de configuración. 
• Describir el comportamiento del router para distintos valores del registro de configuración. 

Parte 2: Registrar el procedimiento de recuperación de contraseña para un router Cisco específico 
• Investigar y registrar el proceso de recuperación de contraseñas en un router Cisco específico. 
• Responder las preguntas sobre la base del procedimiento investigado.

Parte 1: Investigar el registro de configuración

Para recuperar o restablecer una contraseña de enable, un usuario utiliza la interfaz ROMMON para instruir al router que omita la configuración de inicio durante el arranque. Una vez que se arranca el dispositivo, el usuario accede al modo EXEC privilegiado, sobrescribe la configuración en ejecución con la configuración de inicio guardada, recupera o restablece la contraseña, y restaura el proceso de arranque del router para que incluya la configuración de inicio.
El registro de configuración del router desempeña un papel fundamental en el proceso de recuperación de contraseñas. En la primera parte de esta práctica de laboratorio, investigará el propósito del registro de configuración de un router y el significado de ciertos valores de dicho registro.

Paso 1: Describir el propósito del registro de configuración

¿Cuál es el propósito del registro de configuración?
El registro de configuración se puede utilizar para cambiar la forma en que arranca el router, las opciones de arranque y la velocidad de la consola.

¿Qué comando cambia el registro de configuración en el modo de configuración?
config-register

¿Qué comando cambia el registro de configuración en la interfaz ROMMON? confreg

Paso 2: Determinar los valores del registro de configuración y sus significados
Investigue y detalle el comportamiento del router para los siguientes valores del registro de configuración.

0x2102
Para el valor 0x2102 del registro de configuración, un router carga el IOS desde memoria flash y después carga la configuración de inicio desde la NVRAM, si estuviera presente. Si no se encuentra ningún sistema operativo, el router arranca en ROMMON.
0x2142
Para el valor 0x2142 del registro de configuración, un router carga el IOS desde la memoria flash, omite la configuración de inicio en la NVRAM y proporciona una petición de entrada para el cuadro de diálogo de configuración inicial. Si no se encuentra ningún sistema operativo, el router arranca en ROMMON.

¿Cuál es la diferencia entre estos dos valores del registro de configuración?
El parámetro 0x2102 es para el funcionamiento normal del router. El parámetro 0x2142 omite la configuración de inicio al permitirle a un usuario recuperar o restablecer la contraseña de enable.

Parte 2: Registrar el procedimiento de recuperación de contraseña para un router Cisco específico
En la parte 2, describirá el procedimiento exacto para recuperar o restablecer una contraseña de un router Cisco específico y responderá preguntas sobre la base de la investigación realizada. El instructor le proporcionará el modelo exacto de router que debe investigar.

Paso 1: Detallar el proceso de recuperación de una contraseña en un router Cisco específico
Investigue y detalle los pasos y los comandos que necesita para recuperar o restablecer la contraseña de enable o la contraseña secreta de enable en su router Cisco. Resuma los pasos con sus propias palabras.

Para recuperar o restablecer la contraseña de enable en el router Cisco serie 1900, se deben seguir estos pasos:
1. Establecer una conexión de terminal con el router utilizando Tera Term u otro emulador de terminal.
2. Arrancar en modo ROMMON, ya sea por medio de eliminar la memoria flash y reiniciar, o presionando Alt-b durante el reinicio.
3. Escribir confreg 0x2142 en la petición de entrada de ROMMON.
4. Escribir reset en la siguiente petición de entrada de ROMMON.
5. Escribir no en el cuadro de diálogo de configuración inicial.
6. Escribir enable en la petición de entrada del router.
7. Escribir copy startup-config running-config para cargar la configuración de inicio.
8. Escribir show running-config.
9. Registrar una contraseña de enable sin encriptar. Restablecer una contraseña de enable encriptada.
10. En el modo de configuración, escribir config-register 0x2102.
11. En el modo privilegiado, escribir copy running-config startup-config para guardar la configuración.
12. Utilizar el comando show version para verificar los parámetros del registro de configuración.

Paso 2: Responder las preguntas sobre el procedimiento de recuperación de contraseñas

Utilice el proceso de recuperación de contraseñas para responder las siguientes preguntas.
Describa cómo buscar los parámetros actuales del registro de configuración.
El comando show version proporciona los parámetros actuales del registro de configuración.

Describa el proceso para ingresar al modo ROMMON.
Un usuario puede quitar la memoria flash y reiniciar el router para que arranque en la utilidad ROMMON. El usuario también puede arrancar el router y presionar alt+b si utiliza Tera Term.

¿Qué comandos necesita para acceder a la interfaz de ROMMON?
Un usuario debe introducir confreg 0x2142 para cambiar los parámetros de configuración, seguido por reset para reiniciar el router.

¿Qué mensaje esperaría ver cuando arranque el router?
Si un router no carga la configuración de inicio, el usuario debería esperar ver el mensaje “Continue with configuration dialog?” (“¿Desea continuar con el cuadro de diálogo de configuración?”).

¿Por qué es importante cargar la configuración de inicio en la configuración en ejecución?
Cargar la configuración de inicio en la configuración en ejecución asegura que la configuración de inicio original permanezca intacta si el usuario realiza un guardado durante el proceso de recuperación de contraseña.

¿Por qué es importante volver a cambiar el registro de configuración al valor original después de recuperar la contraseña?
Devolver el registro de configuración a su valor original asegura que el router cargue la configuración de inicio durante la recarga siguiente.

Reflexión

1. ¿Por qué es de suma importancia que un router esté protegido físicamente para impedir el acceso no autorizado?
El procedimiento de recuperación de contraseñas se basa en una conexión de consola, lo que requiere acceso físico directo al dispositivo. Por esta razón, impedir el acceso de usuarios no autorizados al dispositivo físico es una parte fundamental del plan de seguridad general.

ADMINISTRACIÓN DE ARCHIVOS DE CONFIGURACIÓN DE DISPOSITIVOS CON TFTP, FLASH Y USB

11.4.2.7 Laboratorio: administración de archivos de configuración de dispositivos con TFTP, Flash y USB

Objetivos

Parte 1: Armar la red y configurar los parámetros básicos de los dispositivos

Parte 2: Descargar software de servidor TFTP (optativo)

Parte 3: Utilizar TFTP para realizar una copia de seguridad de la configuración en ejecución del switch y restaurarla

Parte 4: Utilizar TFTP para realizar una copia de seguridad de la configuración en ejecución del router y restaurarla

Parte 5: Realizar copias de seguridad de las configuraciones en ejecución y restaurarlas mediante la memoria flash del router

Parte 6: Utilizar una unidad USB para realizar una copia de seguridad de la configuración en ejecución y restaurarla (optativo)

Información básica/Situación

Los dispositivos de red de Cisco a menudo se actualizan o intercambian por varios motivos. Es importante mantener copias de seguridad de las configuraciones más recientes de los dispositivos, así como un historial de los cambios de configuración. Se suele utilizar un servidor TFTP para realizar copias de seguridad de los archivos de configuración y de las imágenes del IOS en las redes de producción. Los servidores TFTP constituyen un método centralizado y seguro que se utiliza para almacenar las copias de seguridad de los archivos y para restaurarlos según sea necesario. Con un servidor TFTP centralizado, puede realizar copias de seguridad de archivos de numerosos dispositivos Cisco diferentes.
Además de un servidor TFTP, la mayoría de los routers Cisco actuales pueden realizar copias de seguridad de los archivos y restaurarlos localmente desde la memoria CompactFlash (CF) o desde una unidad flash USB. CF es un módulo de memoria extraíble que reemplazó la memoria flash interna limitada de los modelos de routers anteriores. La imagen del IOS para el router reside en la memoria CF, y el router utiliza dicha imagen para el proceso de arranque. Gracias al mayor tamaño de la memoria CF, es posible almacenar más archivos para propósitos de respaldo. También se puede utilizar una unidad flash USB extraíble para propósitos de respaldo.

En esta práctica de laboratorio, utilizará un software de servidor TFTP para realizar una copia de seguridad de la configuración en ejecución del dispositivo Cisco en el servidor TFTP o la memoria flash. Puede editar el archivo mediante un editor de texto y volver a copiar la nueva configuración en un dispositivo Cisco. 


Reflexión

1. ¿Qué comando utiliza para copiar un archivo de la memoria flash a una unidad USB?
copy flash:filename usbflash0:

2. ¿Qué comando utiliza para copiar un archivo de la unidad flash USB a un servidor TFTP?
copy usbflash0:filename tftp:



ADMINISTRACIÓN DE LOS ARCHIVOS DE CONFIGURACIÓN DEL ROUTER CON TERA TERM

11.4.2.6 Práctica de laboratorio: Administración de los archivos de configuración del router con Tera Term

Objetivos 

Parte 1: Configurar parámetros básicos de los dispositivos 
Parte 2: Utilizar software de emulación de terminal para crear un archivo de configuración de respaldo 
Parte 3: Utilizar un archivo de configuración de respaldo para restaurar un router

Reflexión

¿Por qué cree que es importante utilizar un editor de texto en lugar de un procesador de textos para copiar y guardar las configuraciones de los comandos?

Un procesador de textos posiblemente añada caracteres de control especiales al texto, lo que dificultaría su uso para restaurar el router.




REALIZACIÓN DE COPIAS DE SEGURIDAD DE ARCHIVOS DE CONFIGURACIÓN

11.4.2.5 Packet Tracer: Realización de copias de seguridad de archivos de configuración

Objetivos 

Parte 1: Establecer la conectividad al servidor TFTP 
Parte 2: Transferir la configuración del servidor TFTP 
Parte 3: Realizar copias de seguridad de la configuración y del IOS en el servidor TFTP

Parte 2: Transferir la configuración del servidor TFTP

b. Emita el comando para visualizar la configuración actual. ¿Qué cambios se realizaron? La configuración almacenada en el servidor TFTP se cargó en el router.

c. Emita el comando show adecuado para mostrar el estado de la interfaz. ¿Todas las interfaces están activas? No, la interfaz Gi0/1 está inactiva administrativamente. Todas las interfaces del router están desactivadas de manera predeterminada.