You are on page 1of 6

Escuela de Informática y Telecomunicaciones

CCNA SEC SRC5501


Experiencia de Aprendizaje n°2

Manual de Configuración

Acceso Seguro al Router Local y Remoto


Configuración de contraseñas modo privilegiado (Router#) en el IOS Cisco.

security passwords min-length 9


enable secret md5passwd
enable password md7passwd
service password-encryption

Configuración de login en el IOS Cisco.

login block-for 360 attempts 3 within 30


login delay 3
login on-failure log
login on-success log
login quiet-mode access-class 10

access-list 10 remark PERMITE-RED-OPERADORES


access-list 10 permit 192.168.50.0 0.0.0.255
access-list 10 deny any

show login failures

Habilitación de acceso remoto VTY, vía modem por Auxiliar y vía Consola en el IOS Cisco.

line vty 0 4
password md7passwd
login

line aux 0
password md7passwd
login

line console 0
password md7passwd
login

Habilitación de seguridad en el acceso remoto VTY en el IOS Cisco.

line vty 0 4
access-class 10 in

access-list 10 remark PERMITE-RED-OPERADORES


access-list 10 permit 192.168.50.0 0.0.0.255
access-list 10 deny any

Docente Diseñador Raúl Moya Torres Revisor metodológico Víctor Araneda Serrano
Página 1 de 6
Escuela de Informática y Telecomunicaciones
CCNA SEC SRC5501
Experiencia de Aprendizaje n°2

Configuración de usuarios simples en el IOS Cisco.

username admin password pass1234


username operador password 4p2r1d4r
username soporte secret Spt2017#

line vty 0 4
login local

line console 0
login local

Configuración de usuarios con privilegios en el IOS Cisco.

username soporte privilege 15 secret Spt1234#

username operador privilege 14 secret pass1234


username admin privilege 10 password pass1234

enable secret level 14 pass1234


privilege exec level 14 show version
privilege exec level 14 show startup-config
privilege exec level 14 ping
privilege exec level 14 traceroute
privilege exec level 14 telnet
privilege exec level 14 reload

enable secret level 10 pass1234


privilege exec level 10 show version
privilege exec level 10 show interface
privilege exec level 10 show logging
privilege exec level 10 show ip route
privilege exec level 10 show arp
privilege exec level 10 show protocols

line vty 0 4
login local

line console 0
login local

Configuración de mensaje de advertencia en el IOS Cisco.

banner motd # Este Sistema es privado, desconectarse inmediatamente si usted no es un usuario


autorizado, de lo contrario deberá justificar ante la ley por decreto de privacidad #

banner login $ Este Sistema es privado, desconectarse inmediatamente si usted no es un usuario autorizado,
de lo contrario deberá justificar ante la ley por decreto de privacidad $

Docente Diseñador Raúl Moya Torres Revisor metodológico Víctor Araneda Serrano
Página 2 de 6
Escuela de Informática y Telecomunicaciones
CCNA SEC SRC5501
Experiencia de Aprendizaje n°2

Configuración de vistas de usuarios en el IOS Cisco.

configure terminal
aaa new-model
enable secret cisco
end

enable view
cisco

configure terminal
parser view Administradores
secret Passwd1
commands exec include show version
commands exec include show running-config
commands exec include show inventory
exit

parser view Supervisores


secret Passwd2
commands exec include show version
commands exec include show interface
commands exec include show logging
exit

parser view Soporte


secret Passwd3
commands exec include ping
commands exec include traceroute
commands exec include telnet
commands exec include reload
exit

username Hugo view Administradores secret Pass123#


username Paco view Supervisores secret Pass456#
username Luis view Soporte password Pass789#

line vty 0 4
login local

line console 0
login local

Configuración de Supervistas de usuarios en el IOS Cisco.

parser view INGENIERIA superview


secret 1ng3n1ri4
view Administradores
view Soporte

Docente Diseñador Raúl Moya Torres Revisor metodológico Víctor Araneda Serrano
Página 3 de 6
Escuela de Informática y Telecomunicaciones
CCNA SEC SRC5501
Experiencia de Aprendizaje n°2

Habilitación de SSH para el acceso remoto seguro al IOS Cisco.

hostname R1-Calama
ip domain-name empresa.cl

crypto key generate rsa


1024

ip ssh version 2
ip ssh authentication-retries 3
ip ssh time-out 60

line vty 0 4
transport input ssh

Configuración de Syslog en el IOS Cisco (Enviar alarmas a servidor Syslog).

logging on
logging 172.16.16.100
logging trap debugging

show logging

Configuración de servidor NTP master en el IOS Cisco.

ntp master 5
ntp authentication-key 1 md5 passwd1
ntp authentication-key 2 md5 passwd2
ntp peer 172.16.16.10 key 1
ntp peer 172.16.16.20 key 2

clock timezone CLST -4


clock summer-time DST_25 recurring 1 Sun Sep 0:00 last Sun Apr 0:00
set clock 10:30:00 17 march 2017

Configuración de NTP cliente en el IOS Cisco.

ntp server 172.16.16.1


ntp trusted-key 1
ntp authentication-key 1 md5 passwd1

ntp server 172.16.16.1


ntp trusted-key 1
ntp authentication-key 1 md5 passwd2

Docente Diseñador Raúl Moya Torres Revisor metodológico Víctor Araneda Serrano
Página 4 de 6
Escuela de Informática y Telecomunicaciones
CCNA SEC SRC5501
Experiencia de Aprendizaje n°2

Configuración de autenticación del protocolo EIGRP en el IOS Cisco.

R1 R2
key chain CLAVES-R1 key chain PASS-R2
key 1 key 1
key-string cisco1234 key-string cisco1234

int s2/0 int s2/1


ip authentication mode eigrp 100 md5 ip authentication mode eigrp 100 md5
ip authentication key-chain eigrp 100 CLAVES-R1 ip authentication key-chain eigrp 100 PASS-R2

Configuración de autenticación del protocolo RIP en el IOS Cisco.

R1 R2
key chain PASSWD-R1 key chain PASSWD-R2
key 1 key 1
key-string cisco5678 key-string cisco5678

int s2/0 int s2/1


ip rip authentication mode md5 ip rip authentication mode md5
ip rip authentication key-chain PASSWD-R1 ip rip authentication key-chain PASSWD-R2

Configuración de autenticación texto simple del protocolo OSPF en el IOS Cisco.

R1 R2
interface Serial0 interface Serial0
ip address 192.16.64.1 255.255.255.0 ip address 192.16.64.2 255.255.255.0
ip ospf authentication-key passwd123# ip ospf authentication-key passwd123#

router ospf 10 router ospf 10


network 192.16.64.0 0.0.0.255 area 0 network 192.16.64.0 0.0.0.255 area 0
area 0 authentication area 0 authentication

Configuración de autenticación MD5 del protocolo OSPF en el IOS Cisco.

R1 R2
interface Serial0 interface Serial0
ip address 192.16.64.1 255.255.255.0 ip address 192.16.64.2 255.255.255.0
ip ospf message-digest-key 1 md5 passwd123# ip ospf message-digest-key 1 md5 passwd123#

router ospf 10 router ospf 10


network 192.16.64.0 0.0.0.255 area 0 network 192.16.64.0 0.0.0.255 area 0
area 0 authentication message-digest area 0 authentication message-digest

Docente Diseñador Raúl Moya Torres Revisor metodológico Víctor Araneda Serrano
Página 5 de 6
Escuela de Informática y Telecomunicaciones
CCNA SEC SRC5501
Experiencia de Aprendizaje n°2

Configuración de protocolo SNMP en el IOS Cisco.

snmp-server community cisco ro 10


snmp-server community cisco rw 10
snmp-server contact elba.lazo@gmail.cl +56554444334
snmp-server location Av. Prat 55 Calama, 4 Piso
snmp-server ifindex persist

access-list 10 remark PERMITE-SERVER-SNMP


access-list 10 permit 192.168.50.10
access-list 10 deny any

Configuración de auto secure feature en el IOS Cisco.

auto secure
auto secure no-interact

Deshabilitación de CDP en modo global o por interfaces en el IOS Cisco.

no cdp run
interface f0/0
no cdp enable

Recuperación de contraseñas en el IOS Cisco.

- Conecte al puerto de consola.


- Registre el valor del registro de configuración.
- Apagar y encender el router.
- Emitir la secuencia de descanso.
- Tipee confreg 0x2142.
- Tipee reset para reiniciar el router.
- Enter privileged EXEC mode.
- Copie la startup configuration en la running configuration.
- Verifique la running configuration.
- Modifique la contraseña.
- Rehabilite las interfaces.
- Cambie en número de registro config-register 0x2102
- Guarde la configuración y reinicie el router.

Deshabilitar el servicio de recuperación de contraseñas en el IOS Cisco.

Router# configure terminal


Router(config)# no service password-recovery
WARNING:
Executing this command will disable the password recovery mechanism.
Do not execute this command without another plan for password recovery.
Are you sure you want to continue? [yes]: yes
.
Router(config)# exit

Docente Diseñador Raúl Moya Torres Revisor metodológico Víctor Araneda Serrano
Página 6 de 6

You might also like