Subido por Apolinar Dominguez Antonio Alex Orlando

Reporte práctica 3.11.1

Anuncio
Paso 1: Explora Greenville.
La actividad se abre con una vista de Carolina del Norte, EE.UU. Todas las tareas de esta
actividad ocurren en Greenville. Haga clic en Greenville para acceder a la vista de la
ciudad. Hay cuatro ubicaciones para explorar: Data Center , ISP , Home y Coffee Shop .
Paso 2: Explore las salas en el centro de datos.
a. Hay dos salas y una variedad de dispositivos para explorar, incluida una sala de
servidores, el POP, un servidor IoT, dos puntos de acceso, una computadora portátil y
varios dispositivos IoT conectados a la red.
Paso 3: Investigue los dispositivos en el POP del centro de
datos.
a. Haga clic en Centro de datos POP . ¿Qué tipo de cable se usa para conectar
el DC_Edge-Rtr1 al ISP?
Están conectados mediante fibra.
¿Qué dispositivo está haciendo la traducción de direcciones de centros de datos privados
a direcciones públicas?
El DC_Edge-Rtr1 está haciendo NAT.
b. Haga clic en DC_Edge-Rtr1 > CLI . Ingrese el comando show access-list para ver la
lista de acceso. Esta lista de acceso permite solo tráfico específico en el centro de
datos. En esta simulación, se permite el tráfico HTTP, HTTPS, IPsec y FTP. Todo el resto
del tráfico está bloqueado.
C. Investigue las interfaces. ¿Qué interfaz y en qué dirección se aplica esta lista de
acceso?
Entrante en g0/0/0
Nota: Los comandos de la lista de acceso en esta simulación son limitados. En un
enrutador perimetral real, las listas de acceso serían mucho más complejas e incluso más
restrictivas para proteger todos los dispositivos de red y los datos dentro del centro de
datos .
Paso 4: Investigue los dispositivos IoT configurados para
conectarse al servidor DC IoT.
a. Navegue hasta el Centro de datos. En la sala POP del centro de datos , haga clic en
la computadora portátil en el escritorio y luego en Escritorio > Navegador web .
a. Ingrese la dirección IP 172.31.0.2, que es el servidor DC IoT .
b. Para el nombre de usuario y la contraseña, ingrese admin y ciscorocks .
C. ¿Qué dispositivos se utilizan actualmente para proteger el equipo de red en el centro
de datos de los factores ambientales y la seguridad física?
Para la protección del medio ambiente, el centro de datos cuenta con monitores IoT
de humedad, temperatura y aire acondicionado. Por seguridad física, hay puertas
monitoreadas y sirenas.
d. En la lista de dispositivos IoT, haga clic en Monitor de humedad para
expandirlo. ¿Cuál es el nivel de humedad actual?
Las respuestas variarán pero estarán alrededor del 75%
Paso 5: Investigue la puerta y la sirena monitoreadas.
a. En la lista de dispositivos IoT, haga clic en Puerta para expandirla. Observe que el
indicador Abierto está en rojo. Esto significa que la puerta está cerrada.
a. En la lista de dispositivos IoT, haga clic en Sirena . Observe que el indicador de
encendido está rojo. Esto significa que la sirena no está encendida.
b. Mantenga la ventana del navegador web a la vista y localice la sirena junto a
la puerta en el POP del centro de datos .
C. Para abrir la puerta , haga clic en Desbloquear en la lista de dispositivos IoT y luego
mantenga presionada la tecla ALT y haga clic con el botón izquierdo en
la puerta . Cuando la puerta se abre, la sirena se vuelve roja .
d. En la ventana del navegador web , el indicador Abierto se volvió verde, lo que
significa que la puerta está abierta. El indicador de sirena activada también es verde , lo
que significa que la sirena está sonando. Cierre la puerta nuevamente manteniendo
presionada la tecla ALT y haciendo clic izquierdo en la puerta .
mi. En la ventana del navegador web , en Puerta , haga clic en Bloquear . Intente abrir
la puerta nuevamente manteniendo presionada la tecla ALT y haciendo clic con el botón
izquierdo en la puerta . La puerta no debe abrirse.
Paso 6: Investigue el termostato.
a. En la lista de dispositivos IoT, haga clic en Termostato para expandir las
características y variables disponibles. ¿A qué temperatura se encenderá el aire
acondicionado?
20C
a. En el Centro de datos , haga clic en Termostato > Configuración y luego
en Inalámbrico0 en INTERFAZ . ¿Cuál es la dirección IP del termostato ?
Las respuestas pueden variar ya que las proporciona DHC, pero estarán en el rango
172.31.0.05 – 172.31.0.20.
b. En DC_Laptop , cierre el navegador web , si es necesario. Haga clic en Símbolo del
sistema y haga ping al termostato . El ping debería tener éxito.
Paso 7: Explore las redes ISP, Coffee Shop y Home.
a. Navegue hasta el ISP . El ISP contiene dos enrutadores, un servidor DNS y un
enrutador de oficina central que conecta la cafetería y el hogar a Internet.
a. Navega a la Cafetería . ¿Cómo se conectan los clientes a la red de Coffee Shop?
Inalámbrico o WLAN
b. ¿Qué tipo de medios se utilizan para conectar el café a Internet?
Cable coaxial
C. ¿Qué dispositivos se utilizan para crear la red de Coffee Shop ? Haga clic
en Gabinete de cableado para ver dispositivos adicionales.
Los dispositivos incluyen un enrutador, un módem por cable, un controlador de
LAN inalámbrica y 2 puntos de acceso.
d. Haga clic en cada computadora portátil en la cafetería . Haga clic en la
pestaña Configuración y luego en Wireless0 en INTERFAZ . ¿Qué direcciones IP
tienen?
Las respuestas pueden variar ya que DHCP está en uso.192.168.0.11, 192.168.0.12
mi. Navegue a la red doméstica . Configurará la red más adelante en esta
actividad. Investigue los dispositivos en la red. ¿ Cómo se conecta el Hogar al ISP ?
La red doméstica se conectará al ISP por cable, ya que hay un módem por cable
como uno de los dispositivos.
F. ¿Qué dispositivos requieren conectividad dentro de la casa?
un enrutador doméstico, 2 computadoras portátiles y dos PC con cable
Parte 2: Implementar medidas de seguridad
En esta parte, configurará la seguridad inalámbrica para el detector de humo en el centro
de datos , una red privada virtual (VPN) en la cafetería y dos redes inalámbricas en
el hogar .
Paso 1: configurar un detector de humo IoT en el centro de
datos.
a. Vuelva a navegar al centro de datos . Haga clic en el detector de humo en la pared
de la sala de servidores del centro de datos y, a continuación, haga clic en
la pestaña Configuración . Complete las siguientes configuraciones:
1) Modifique el Nombre para mostrar a Detector de humo-DC1 .
2) En la sección Gateway/DNS IPv4 , habilite DHCP.
3) En la sección Servidor IoT , modifique el Servidor remoto para que tenga la
dirección IP 172.31.0.2 . El nombre de usuario es admin y la contraseña es ciscorocks .
a. Haga clic en Wireless0 en INTERFAZ y complete las siguientes configuraciones:
1) Modifique el SSID a DC_WLAN .
2) Cambie la Autenticación a WPA2-PSK y establezca la Frase de contraseña de
PSK en ciscorocks .
3) Regrese a Configuración . En la sección Servidor IoT , haga clic en Conectar . El
servidor de registro actualizará la puerta de enlace predeterminada y la dirección IP del
detector de humo a través de DHCP.
Nota: el botón Conectar cambia a Actualizar después de que se haya conectado
correctamente.
b. Cierre el Detector de humo-DC1 y luego haga clic en la computadora portátil en
el Centro de datos POP . Si cerró el navegador web anteriormente, vuelva a abrirlo
ahora y autentíquese con el servidor IoT en 172.3.1.0.2 con el nombre de
usuario admin y la contraseña ciscorocks .
C. Observe que el detector de humo DC1 ahora se agregó a la lista de dispositivos
IoT. Haga clic en Detector de humo-DC1 en el navegador web. El indicador de
alarma debe estar rojo, lo que significa que la alarma no está activada.
Paso 2: cree una VPN en una computadora portátil en la
cafetería para proteger el tráfico.
El Wi-Fi gratuito en negocios como la cafetería suele estar "abierto", lo que significa que
no hay privacidad y el tráfico se puede capturar fácilmente. Para evitar ese problema,
utilizará un cliente VPN en una de las computadoras portátiles para conectarse a un
servidor FTP en el centro de datos. El túnel creado por la VPN encriptará todos los datos
transferidos entre la computadora portátil y el servidor. El enrutador perimetral del centro
de datos ya está configurado para VPN.
a. Vaya a la cafetería y luego haga clic en la computadora portátil VPN .
b. Haga clic en Escritorio > Símbolo del sistema e ingrese el comando ipconfig . ¿Cuál
es la dirección IP asignada a esta computadora portátil?
192.168.0.12
a. Para acelerar la convergencia en Packet Tracer, haga ping al servidor VPN
proporcionado por DC_Edge-Rtr1 en 10.0.0.2.
b. Cierre la ventana del símbolo del sistema y luego haga clic en VPN . Introduzca la
siguiente configuración:
GroupName: REMOTE
Group Key: CISCO
Host IP (Server IP): 10.0.0.2
Nombre de usuario: VPN
Contraseña: ciscorocks
C. Haga clic en Conectar . Haga clic en Aceptar en el mensaje VPN está conectado . Si
tiene algún problema, asegúrese de que su configuración sea correcta y de que
previamente haya hecho ping con éxito a 10.0.0.2. La ventana Configuración de
VPN ahora muestra la IP del cliente . ¿Cuál es la dirección IP?
La respuesta variará pero estará en el rango 172.18.1.150 – 200.
d. Navegue hasta el Centro de datos y luego haga clic en Centro de datos POP >
DC_Edge-Rtr1 .
mi. Haga clic en la pestaña CLI . En el modo EXEC privilegiado, ingrese el
comando show crypto isakmp sa para mostrar las asociaciones de seguridad IPsec
activas. ¿Qué estado se muestra en la salida del comando?
ACTIVO
F. ¿Qué dirección IP de destino aparece en la salida? ¿Puede determinar a qué
dispositivo pertenece esta dirección IP?
10.1.0.11, que es la dirección IP de la interfaz de Internet G0/0 del enrutador Coffee
Shop
gramo. Para probar la VPN, regrese a la computadora portátil VPN . En la ventana del
símbolo del sistema , ingrese el comando ftp 172.19.0.3 para conectarse al servidor
FTP en el centro de datos . Cuando se le solicite, ingrese el nombre de usuario remoto y
la contraseña ciscorocks .
Nota: Si la conexión falla, verifique que la VPN aún esté conectada.
C:\> ftp 172.19.0.3
Intentando conectar... 172.19.0.3
Conectado a 172.19.0.3
220- Bienvenido al servidor PT FTP
Nombre de usuario: remoto
331- Nombre de usuario ok, necesito contraseña
contraseña: ciscorocks
230- Ingresado
(modo pasivo activado)
ftp>
H. En el indicador ftp> ingrese el comando dir para ver el contenido del servidor
FTP. ¿Cuál es el nombre del archivo que aparece en la lista?
PTseguridad.txt
i. Ingrese el comando obtener nombre de archivo reemplazando nombre de archivo con
el nombre del archivo para descargar a la computadora portátil.
ftp> obtener PTsecurity.txt
Lectura del archivo PTsecurity.txt de 172.19.0.3:
Transferencia de archivos en curso...
[Transferencia completa - 92 bytes]
92 bytes copiados en 0,019 segundos (4842 bytes/seg)
ftp>
j. Ingrese el comando quit para salir de su sesión de FTP.
k. Para ver el contenido del archivo, cierre la ventana del símbolo del sistema y abra
el editor de texto .
yo Haga clic en Archivo > Abrir . Haga clic en el archivo descargado y luego haga clic
en Abrir . ¿Cuál es la primera palabra del mensaje?
¡Felicidades!
metro. En la cafetería , haga clic en la otra computadora portátil y luego haga clic
en Escritorio > Símbolo del sistema . Intente hacer ping al servidor FTP en
172.19.0.3. ¿Fue exitoso? ¿Por qué o por qué no?
El ping no debería tener éxito porque esta computadora portátil no tiene una VPN
configurada y el enrutador perimetral en el DC está configurado con una ACL que
niega los pings.
norte. En un equipo real, necesitaría un servicio VPN y su software de cliente VPN
cargado en la computadora portátil. Use Internet para buscar diferentes
servicios/aplicaciones de VPN disponibles para computadoras portátiles, tabletas y
teléfonos inteligentes. ¿Cuáles son tres ejemplos de servicios/aplicaciones de VPN que
podría usar en una red inalámbrica abierta para proteger sus datos?
Las respuestas variarán. Ejemplos de aplicaciones VPN son CyberGhost, IPVanish
y NordVPN.
Paso 3: Configure WLAN seguras en la red doméstica.
Para la red doméstica, realizará la configuración inalámbrica inicial, creará redes
separadas para la oficina doméstica y los invitados, protegerá cada red con una
autenticación sólida e incluirá el filtrado de direcciones MAC.
a. Navegue hasta el Inicio . Investigue el cableado. Observe que las dos PC, una en la
oficina del hogar y la otra en el dormitorio, utilizan una conexión por cable. La
computadora portátil en la oficina usará la WLAN de la oficina en casa y la computadora
portátil en la sala de estar usará la WLAN de invitados.
b. Use la herramienta de zoom (o Ctrl + desplazamiento con la rueda central del mouse)
para acercar la oficina en casa.
C. Haga clic en el enrutador doméstico . Es el dispositivo izquierdo que se encuentra en
el estante detrás del escritorio. Luego haga clic en la pestaña GUI . El enrutador está
utilizando DHCP para recibir automáticamente direcciones IP del ISP.
d. En la sección Configuración de red , configure la siguiente configuración:
Dirección IP: 192.168.0.254
Máscara de subred: 255.255.255.0
DHCP: Habilitado
Dirección IP de inicio: 192.168.0.10
Número máximo de usuarios: 25
DNS estático 1: 10.2.0.125
mi. Desplácese hasta la parte inferior y haga clic en Guardar configuración .
F. Desplácese hacia atrás hasta la parte superior y haga clic en Inalámbrico . En el
submenú Configuración inalámbrica básica , configure HomeNet como el SSID para
cada WLAN y desactive todas las transmisiones de SSID.
gramo. Desplácese hasta la parte inferior y haga clic en Guardar configuración .
H. Desplácese hasta la parte superior y haga clic en el submenú Seguridad inalámbrica
. Configure los siguientes ajustes para las tres WLAN.
Modo de seguridad: WPA2
Cifrado personal: AES
Contraseña: ciscorocks
i. Desplácese hasta la parte inferior y haga clic en Guardar configuración .
j. Desplácese hacia atrás hasta la parte superior y haga clic en el submenú Red de
invitados . Configure los siguientes ajustes para las tres WLAN:
Habilitar perfil de invitado
Nombre de red (SSID): GuestNet
Habilitar difusión SSID
Modo de seguridad: WPA2
Cifrado personal: AES
Contraseña: guestpass
k. Desplácese hasta la parte inferior y haga clic en Guardar configuración .
a. Desplácese hacia atrás hasta la parte superior y haga clic en el submenú Filtro MAC
inalámbrico . Permita la dirección MAC para la computadora portátil en la oficina central,
que es 00:01:42:2B:9E:9D . Asegúrese de permitir la dirección MAC para las tres
WLAN. Hay un menú desplegable en la parte superior junto al puerto inalámbrico donde
puede cambiar de 2.4G a 5G(1) y 5G(2) .
b. Desplácese hasta la parte inferior y haga clic en Guardar configuración .
C. En la oficina central , haga clic en la computadora portátil en la mesa frente al sofá y
luego haga clic en la pestaña Configuración . Configure los ajustes inalámbricos
necesarios para acceder a HomeNet WLAN.
d. Haga clic en la pestaña Escritorio > Navegador web . Ingrese la
URL www.ptsecurity.com y haga clic en Ir . La página web puede tardar unos segundos
en mostrarse. Si recibe un mensaje de Solicitud de tiempo de espera, haga clic en Ir de
nuevo.
mi. Navegue de regreso a la Casa y haga zoom en la sala de estar. Haga clic en Guest
Laptop y luego en Wireless0 en la sección INTERFACE . Configure los ajustes
inalámbricos necesarios para acceder a GuestNet WLAN. En Configuración de IP,
asegúrese de que DHCP esté seleccionado. ¿Recibió la computadora portátil el
direccionamiento IP del enrutador doméstico ? ¿Por qué o por qué no?
La computadora portátil invitada no puede conectarse a la red porque el enrutador
doméstico se configuró para filtrar según las direcciones MAC. El filtro de
direcciones MAC no contiene la dirección MAC de la computadora portátil invitada.
F. Vuelva a la pestaña GUI para el enrutador doméstico y corrija el problema.
El estudiante debe corregir el problema agregando la dirección MAC de la
computadora portátil invitada (00:01:63:E9:92:60) al filtro de direcciones MAC
inalámbricas en el enrutador doméstico e intentar conectarse a GuestNet
nuevamente. Debería tener éxito.
gramo. Vuelva a la computadora portátil invitada . En la sección Wireless0 > IP
Configuration , ahora debería ver el direccionamiento IP del grupo que configuró
anteriormente en el enrutador doméstico . De lo contrario, alterne
entre DHCP y Estático para actualizar las solicitudes de DHCP.
H. Haga clic en Escritorio > Símbolo del sistema y haga ping al servidor DNS en el ISP
en 10.2.0.125 para probar el acceso a dispositivos externos. El ping debería tener éxito.
i. Pruebe el acceso a cualquier otro dispositivo en la red doméstica. ¿Son exitosos estos
pings? ¿Por qué o por qué no?
Los pings deberían fallar. Esta red de invitados se configuró para no permitir que
los invitados accedan a los recursos locales. Sugerencia: verifique la configuración
de HomeRouter1 para red inalámbrica/para invitados.
j. Cierre el Símbolo del sistema y haga clic en Navegador web . Pruebe el acceso
a www.ptsecurity.com. El acceso debe ser exitoso.
RESUMEN
a. Enumere todos los diferentes enfoques de seguridad que se utilizaron en esta
situación.
Las respuestas y el orden variarán.
– Ubicar dispositivos IoT, como alarmas contra incendios, termostatos,
humidificadores y acondicionadores de aire dentro del centro de datos para
proteger los dispositivos y los datos de problemas ambientales.
– Proteger el acceso al Centro de Datos mediante el uso de sensores de bloqueo de
puertas y sirenas.
– Crear una VPN en una situación en la que el Wi-Fi gratuito esté abierto para
todos. Esta VPN cifra y protege todos los datos que utilizan la tecnología de
tunelización.
– Crear una red de invitados en el hogar para que los invitados tengan acceso a
sitios externos pero no a información interna.
– Crear tanto la red doméstica como la red de invitados con autenticación sólida
para limitar el acceso a los propietarios y sus invitados.
– Establecimiento de filtrado de acceso a redes inalámbricas en base a direcciones
MAC de forma que limite el acceso a determinados dispositivos conocidos.
– Uso de listas de acceso para filtrar el acceso a las redes del Centro de Datos.
b. En una situación en la que se utilice equipo real, enumere otras sugerencias que
podrían agregarse a este escenario para hacerlo más seguro.
Las respuestas y el orden variarán.
– Uso de dispositivos biométricos como escáneres de huellas dactilares o de retina
para ingresar a áreas seguras dentro del centro de datos.
– Utilice contraseñas y frases de acceso más seguras para acceder a redes y
dispositivos. Las contraseñas seguras deben tener más de 8 caracteres, incluidas
letras mayúsculas y minúsculas, dígitos numéricos y caracteres especiales.
– Agregue una VPN para la red HomeNet para proteger todos los datos de los
propietarios que viajan al exterior.
– Instale enlaces redundantes entre el centro de datos y el ISP para que no haya un
solo punto de falla.
– Cree un segundo centro de datos de respaldo en caso de una interrupción
extrema del servicio.
Descargar