fwz preparacion n2

2
CCNA Security FWZ @ NMT 2013 1 Topología Setup: Cargar las confi guraciones iniciales. Compruebe que existe conectividad entre vecinos directamente conectados. 1. Configure PPP entre R1 y R5 utilizando autentificación pap. Use password r1r5. Configure OSPF1 Area 0 para lograr conectividad extremo a extremo. Las interfaces loopback0 (direcciones IP) deben publicarse con sus máscaras correctas. No utilice el comando network para publicar l as redes. 2. Configure el enlace R2/R1 de manera que el intervalo hello sea de 250 milisegundos. Esto permitirá una rápida detección en caso que un vecino caiga. 3. Configure R1 de manera que limite el número de LSAs no autogenerados. De esta manera si recibe sobre 900 LSAs deberá enviar un mensaje de consola. 4. Autentifique todos los enlaces OSPF utilizando el modo más seguro (MD5). La dirección secundaria de la loopback0 de R2 no debe publicarse. Utilice una característica de OSPF para lograr este objetivo. 5. En todos los routers si se re ciben LSAs tipo 6 se debe enviar un mensaje de consola "%OSPF- 4- BADLSATYPE". Defina cada router con un ID. 6. Desde cualquier router debemos acceder vía telnet a R1 al modo user sin necesidad de logueo. ( R1>), la dirección de origen para acceder a R1 debe ser la loopback0 de cada router. Utilizar password cisco sin encriptar para acceder a modo privilegiado. Configure R1 con Zone Based Firewall utilizando las siguientes políticas: 7. R3 en la zona INSIDE debe enviar sus mensajes logs al servidor ubicado en la zona DMZ. 8. Desde la zona OUTSIDE R5 debe acceder a R2 en la zona INSIDE utilizando telnet. En R2 crear usuario u2 password u2. El login se debe hacer utilizando la base de datos local. 9. Desde la zona OUTSIDE R5 debe acceder a R3 en la zona INSIDE utilizando SSH 1.5. Considere las siguientes características de configuración SSH en R3: - Usuario admin password cisco - Dominio: duoc.cl  - Autentificar en función de base de datos local utilizando AAA. - Mostrar eventos para sesiones exitosas y fallidas en consola de R3.

Upload: miguel-angel-orellana-sandoval

Post on 14-Apr-2018

218 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: FWZ Preparacion N2

7/27/2019 FWZ Preparacion N2

http://slidepdf.com/reader/full/fwz-preparacion-n2 1/2

CCNA Security FWZ

@ NMT 2013

1

Topología

Setup: Cargar las configuraciones iniciales. Compruebe que existe conectividad entre vecinos directamente

conectados.

1.  Configure PPP entre R1 y R5 utilizando autentificación pap. Use password r1r5. Configure OSPF1 Area 0

para lograr conectividad extremo a extremo. Las interfaces loopback0 (direcciones IP) deben publicarse

con sus máscaras correctas. No utilice el comando network para publicar las redes.

2.  Configure el enlace R2/R1 de manera que el intervalo hello sea de 250 milisegundos. Esto permitirá una

rápida detección en caso que un vecino caiga.

3.  Configure R1 de manera que limite el número de LSAs no autogenerados. De esta manera si recibe sobre

900 LSAs deberá enviar un mensaje de consola.

4.  Autentifique todos los enlaces OSPF utilizando el modo más seguro (MD5). La dirección secundaria de la

loopback0 de R2 no debe publicarse. Utilice una característica de OSPF para lograr este objetivo.5.  En todos los routers si se reciben LSAs tipo 6 se debe enviar un mensaje de consola "%OSPF- 4-

BADLSATYPE". Defina cada router con un ID.

6.  Desde cualquier router debemos acceder vía telnet a R1 al modo user sin necesidad de logueo. (R1>), la

dirección de origen para acceder a R1 debe ser la loopback0 de cada router. Utilizar password cisco sin

encriptar para acceder a modo privilegiado.

Configure R1 con Zone Based Firewall utilizando las siguientes políticas:

7.  R3 en la zona INSIDE debe enviar sus mensajes logs al servidor ubicado en la zona DMZ.

8.  Desde la zona OUTSIDE R5 debe acceder a R2 en la zona INSIDE utilizando telnet. En R2 crear usuario u2 

password u2. El login se debe hacer utilizando la base de datos local.

9.  Desde la zona OUTSIDE R5 debe acceder a R3 en la zona INSIDE utilizando SSH 1.5. Considere las siguientes

características de configuración SSH en R3:

-  Usuario admin password cisco 

-  Dominio: duoc.cl 

-  Autentificar en función de base de datos local utilizando AAA.

-  Mostrar eventos para sesiones exitosas y fallidas en consola de R3.

Page 2: FWZ Preparacion N2

7/27/2019 FWZ Preparacion N2

http://slidepdf.com/reader/full/fwz-preparacion-n2 2/2

CCNA Security FWZ

@ NMT 2013

2

10. Desde la zona INSIDE R2 debe acceder a R5 en la zona OUTSIDE a través de telnet. R2 debe loguearse

utilizando el servidor RADIUS mostrado en la figura. Username class, password class. No se permite que R3

acceda vía telnet a R5. No se deben enviar avisos a la consola. Debe existir comunicación icmp entre todo

los routers.