3.11.1 Packet Tracer - Network Security Exploration - Physical Mode

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 7

Packet Tracer - Exploración de seguridad de red - Modo Físico

Objetivos
Parte 1: Explore las Redes
Parte 2: Implemente medidas de seguridad

Aspectos básicos/Situación
En esta actividad del Packet Tracer Modo Físico (PTPM), explorará e implementará varios procedimientos de
seguridad en diferentes ubicaciones dentro de la ciudad de Greenville, Carolina del Norte. Se incluyen redes
en un Centro de Datos, un ISP, una cafetería y un hogar.
El Centro de Datos está aprovisionado para la seguridad física y ambiental. También se incluye software
para mantener el control de acceso. Instalará un detector de humo de Internet de las cosas (IoT).
La cafetería ofrece conexión inalámbrica a internet gratuita a sus clientes. Implementará una VPN para
proteger el tráfico.
El Hogar incluye una oficina, un dormitorio para estudiantes y una sala de estar. Configurará dos LAN
inalámbricas domésticas (WLAN) para que requieran autenticación para dos tipos de usuarios diferentes:
miembros de la familia e invitados. Estas redes también se configurarán con filtrado de direcciones MAC para
restringir el acceso.
Nota: Esta actividad no se califica. Sin embargo, utilizará una variedad de métodos para verificar las
configuraciones que implementa.

Instrucciones

Parte 1: Explore las Redes


En esta parte, explorará las redes del Centro de Datos, el ISP, la cafetería y el hogar.

Paso 1: Explore Greenville.


La actividad se abre con vistas a Carolina del Norte, EE.UU. Todas las tareas de esta actividad ocurren en
Greenville. Haga clic en Greenville para acceder a la vista de ciudad. Hay cuatro ubicaciones para explorar:
Data Center (Centro de Datos), ISP, Home (Hogar) y Coffee Shop (Cafetería).

Paso 2: Explore los cuartos en el Centro de Datos


a. Hay dos cuartos y una variedad de dispositivos para explorar, incluyendo una sala de servidores, el POP,
un servidor IoT, dos puntos de acceso, un portátil y varios dispositivos IoT conectados a la red.
b. Haga clic en Data Center Server Room (Sala de Servidores del Centro de Datos). Observe que la
mayoría de los dispositivos son servidores. En un centro de datos real, habría cientos de racks llenos de
servidores. Los switches están vinculando los servidores juntos con conexiones redundantes. Un router
proporciona conectividad al POP, que luego se conecta al ISP.
¿Cuál es el nombre del router que se encuentra en este armario de cableado?
Escriba sus respuestas aquí.
c. DC1_R1Desplácese un nivel hasta el Centro de Datos.

 2019 – 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 1 de 7
www.netacad.com
Packet Tracer - Exploración de seguridad de red - Modo Físico

Paso 3: Investigue los dispositivos en el Centro de Datos POP.


a. Haga clic en Data Center POP (Centro de Datos POP). ¿Qué tipo de cable se utiliza para conectar el
DC_Edge-RTR1 al ISP?
Escriba sus respuestas aquí.
a. ¿Qué dispositivo está haciendo la traducción de direcciones privadas del Centro de Datos a direcciones
públicas?
Escriba sus respuestas aquí.
b. DC_Edge-RTR1Haga clic en DC_Edge-RTR1 > CLI. Use el comando show access-lists para ver la
lista de control de acceso. Esta lista de acceso sólo permite tráfico específico en el Centro de Datos. En
esta simulación, se permite el tráfico HTTP, HTTPS, IPsec y FTP. El resto del tráfico está bloqueado.
c. Investigue las interfaces. ¿Qué interfaz y en qué dirección se aplica esta lista de acceso?
Escriba sus respuestas aquí.
Nota: Los comandos de access-list (lista de acceso) en esta simulación son limitados. En un router
perimetral real, las listas de acceso serían mucho más complejas e incluso más restrictivas para proteger
todos los dispositivos de red y datos dentro del Centro de Datos.

Paso 4: Investigue los dispositivos IoT configurados para conectarse al servidor DC IoT.
a. Desplácese hasta el Centro de Datos. En la sala Data Center POP (Centro de Datos POP), haga clic en
el portátil del escritorio y, a continuación, Desktop (Escritorio) > Web Browser (Navegador Web).
a. Introduzca la dirección IP 172.31.0.2, que es el servidor DC IoT.
b. Para nombre de usuario y contraseña, ingrese admin y ciscorocks.
c. ¿Qué dispositivos se utilizan actualmente para proteger el equipo de red del centro de datos de factores
ambientales y seguridad física?
Escriba sus respuestas aquí.
d. En la lista de dispositivos IoT, haga clic en Humidity Monitor (Monitor de humedad) para expandirlo.
¿Cuál es el nivel de humedad actual?
Escriba sus respuestas aquí.

Paso 5: Investigue la puerta vigilada y la sirena.


a. En la lista de dispositivos IoT, haga clic en Door (Puerta) para expandirla. Observe que el indicador
Open es Rojo. Esto significa que la puerta está cerrada.
a. En la lista de dispositivos IoT, haga clic en Siren (Sirena). Observe que el indicador de encendido es
rojo. Esto significa que la sirena no está encendida.
b. Mantenga la ventana Explorador Web a la vista y busque la sirena junto a la puerta en el Centro de
Datos POP.
c. Para abrir la puerta, haga clic en Unlock (Desbloquear) en la lista de dispositivos IoT y, a continuación,
mantenga presionada la tecla ALT y haga clic en la puerta izquierda. Cuando se abre la Puerta, la
Sirena se vuelve roja.
d. En la ventana del Navegador Web, el indicador Open (Abrir) se volvió verde, lo que significa que la
puerta está abierta. El indicador Sirena On también es verde, lo que significa que la Sirena se está
apagando. Cierre la puerta de nuevo manteniendo pulsada la tecla ALT y haciendo clic con el botón
izquierdo en la Puerta.

 2019 – 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 2 de 7
www.netacad.com
Packet Tracer - Exploración de seguridad de red - Modo Físico

e. En la ventana del Navegador Web, en Puerta, haga clic en Lock (Bloquear). Intente abrir la puerta de
nuevo manteniendo presionada la tecla ALT y haciendo clic con el botón izquierdo en la puerta. La
puerta no se debería abrir.

Paso 6: Investigue el termostato.


a. En la lista de dispositivos IoT, haga clic en Thermostat (Termostato) para expandir las características y
variables disponibles. ¿A qué temperatura se encenderá el aire acondicionado?
Escriba sus respuestas aquí.
a. En el Centro de Datos, haga clic en Termostato > Config y, a continuación, Wireless0 en
INTERFACE. ¿Cuál es la dirección IP del Termostato?
Escriba sus respuestas aquí.
b. En la DC_Laptop cierre el Explorador Web, si es necesario. Haga clic en Command Prompt (Símbolo
del sistema) y haga ping al Termostato. El ping debería realizarse correctamente.

Paso 7: Explore las redes ISP, Cafetería y Hogar.


a. Desplácese hasta el ISP. El ISP contiene dos routers, un servidor DNS y un router de oficina central que
conecta la Cafetería y el Hogar a Internet.
a. Vaya a la Cafetería. ¿Cómo se conectan los clientes a la red de la Cafertería?
Escriba sus respuestas aquí.
b. ¿Qué tipo de medios se utiliza para conectar el café a Internet?
Escriba sus respuestas aquí.
c. ¿Qué dispositivos se utilizan para crear la red de la Cafetería ? Haga clic en el Wiring Cabinet
(Gabinete de cableado) para ver dispositivos adicionales.
Escriba sus respuestas aquí.
d. Haga clic en cada portátil en la Cafetería. Haga clic en la pestaña Config y luego en Wireless0 dentro
de INTERFACES. ¿Qué direcciones IP tienen?
Escriba sus respuestas aquí.
e. Vaya a la red del Hogar Configurará la red luego durante esta actividad. Investigue los dispositivos de la
red. ¿Cómo se conecta el Hogar al ISP?
Escriba sus respuestas aquí.
f. HogarISP¿Qué dispositivos requieren conectividad dentro de la casa?
Escriba sus respuestas aquí.
Parte 2: Implemente medidas de seguridad
En esta parte, configura la seguridad inalámbrica para el detector de humo en el Centro de Datos, una red
privada virtual (VPN) en la Cafeteríay dos redes inalámbricas en el Hogar.

Paso 1: Configure un detector de humo de IoT en el Centro de Datos.


a. Vuelva al Centro de Datos. Haga clic en el Detector de humo en el muro de la Sala de Servidores del
Centro de Datosy, a continuación, haga clic en la pestaña Config . Complete las siguientes
configuraciones:
1) Modifique el Wiring Cabinet (nombre para mostrar) a Smoke Detector-DC1.
2) En la sección Gateway/DNS IPv4, habilite DHCP.

 2019 – 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 3 de 7
www.netacad.com
Packet Tracer - Exploración de seguridad de red - Modo Físico

3) En la sección IoT Server (Servidor IoT), modifique el Remote Server (Servidor remoto) para que
tenga la dirección IP 172.31.0.2. El nombre de usuario es admin y la contraseña es ciscorocks.
a. Haga click en Wireless0 en INTERFACE y complete las configuraciones siguientes:
1) Modifique el SSID a DC_WLAN.
2) Cambie la Authentication (Autenticación) a WPA2-PSK y configure la PSK Pass Phrase como
ciscorocks.
3) Vuelva a Settings (Configuración). En la sección IoT Server (Servidor IoT), haga click en Connect
(Conectar). El servidor de registro actualizará la puerta de enlace predeterminada y la dirección IP
del detector de humo a través de DHCP.
Nota: El botón Connect (Conectar) cambia a Refresh (Actualizar) una vez que se haya conectado
correctamente.
b. Cierre el Smoke Detector-DC1 (detector de humo DC1) y, a continuación, haga click en el portátil en el
Data Center POP (centro de datos POP). Si cerró previamente el Explorador Web, vuelva a abrirlo
ahora y autentiquese con el Servidor IoT en 172.3.1.0.2 con el nombre de usuario admin y contraseña
ciscorocks.
c. Observe que el Smoke Detector-DC1 (detector de humo DC1) ahora se agrega a la lista de
dispositivos IoT. Haga click en Smoke Detector-DC1 (detector de humo DC1) en el explorador Web. El
indicador de Alarm (alarma) debe ser rojo, lo que significa que la alarma no está activada.

Paso 2: Cree una VPN en un portátil en la Coffee Shop para proteger el tráfico.
El Wi-Fi gratuito en empresas como la cafetería suele ser «abierto», lo que significa que no hay privacidad y
el tráfico se puede capturar fácilmente. Para evitar ese problema, utilizará un cliente VPN en uno de los
portátiles para conectarse a un servidor FTP en el centro de datos. El túnel creado por la VPN cifrará los
datos transferidos entre el portátil y el servidor. El enrutador perimetral del centro de datos ya está
configurado para VPN.
a. Vaya a Coffee Shop (cafetería) y, a continuación, haga click en el VPN Laptop.
b. Haga click en Desktop (Escritorio) > Command Prompt (Símbolo del sistema) e introduzca el
comando ipconfig . ¿Cuál es la dirección IP asignada a esta computadora portátil?
Escriba sus respuestas aquí.
a. Para acelerar la convergencia en Packet Tracer, haga ping al servidor VPN proporcionado por DC_Edge-
RTR1 en 10.0.0.2.
b. Cierren la ventana del símbolo del sistema y despues haga click en VPN. Complete las siguientes
configuraciones:
GroupName: REMOTE
Group Key: CISCO
Host IP (Server IP): 10.0.0.2
Username: VPN
Password: ciscorocks
c. Haga clic en Conectar. Haga click en OK para el mensaje VPN is connected (VPN está conectada). Si
tiene algún problema, asegúrese de que la configuración es correcta y que ha realizado correctamente el
ping a 10.0.0.2. La ventana VPN Configuration (Configuración de VPN) ahora muestra la Client IP (IP
del cliente). ¿Cuál es la dirección IP?
Escriba sus respuestas aquí.
d. Desplácese hasta el Data Center (centro de datos) y, a continuación, haga click en Data Center POP
(Centro de datos POP) > DC_Edge-RTR1.

 2019 – 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 4 de 7
www.netacad.com
Packet Tracer - Exploración de seguridad de red - Modo Físico

e. Haga clic en la ficha CLI. En el modo EXEC privilegiado, introduzca el comando show crypto isakmp sa
para mostrar las asociaciones de seguridad IPSec activas. ¿Qué estado se muestra en la salida del
comando?
Escriba sus respuestas aquí.
f. ¿Qué dirección IP de destino se muestra en la salida? ¿Puede determinar a qué dispositivo pertenece
esta dirección IP?
Escriba sus respuestas aquí.

g. Para probar la VPN, regrese al VPN Laptop. En la ventana Command Promt (Símbolo del sistema),
escriba el comando ftp 172.19.0.3 para conectarse al servidor FTP en el Data Center (centro de datos).
Cuando se le solicite, ingrese el nombre de usuario remote y la contraseña ciscorocks.
Nota: Si la conexión falla, compruebe que la VPN sigue conectada.
C:\ > ftp 172.19.0.3
Trying to connect...172.19.0.3
Connected to 172.19.0.3
220- Welcome to PT Ftp Server
Username: remote
331- Username ok, need password
Password: ciscorocks
230- Logged in
(passive mode On)
ftp>

h. En el indicador ftp> ingrese el comando dir para ver el contenido del servidor FTP. ¿Cuál es el nombre
del archivo que aparece?
Escriba sus respuestas aquí.
i. Introduzca el comando get filename reemplazando filename por el nombre del archivo que desea
descargar en la computadora portátil.
j. Introduzca el comando quit para salir de la sesión FTP.
k. Para ver el contenido del archivo, cierre la ventana del Command Prompt (símbolo del sistema) y abra
el Text Editor (Editor de texto).
l. Haga click en File (Archivo) > Open (Abrir). Haga click en el archivo descargado y, a continuación, en
Open (Abrir). ¿Cuál es la primera palabra en el mensaje?
Escriba sus respuestas aquí.

m. En Coffee Shop (cafetería), haga click en el otro portátil y, a continuación, haga click en Desktop
(Escritorio) > Command Prompt (Símbolo del sistema). Intente hacer ping al servidor FTP en
172.19.0.3. ¿Tuvo éxito? ¿Por qué o por qué no?
Escriba sus respuestas aquí.
n. En equipos reales, necesitaría un servicio VPN y su software de cliente VPN instalado en el portátil.
Utilice Internet para investigar diferentes servicios/aplicaciones VPN disponibles para portátiles, tabletas
y teléfonos inteligentes. ¿Cuáles son tres ejemplos de servicios/aplicaciones VPN que puede usar en una
red inalámbrica abierta para proteger sus datos?
Escriba sus respuestas aquí.

 2019 – 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 5 de 7
www.netacad.com
Packet Tracer - Exploración de seguridad de red - Modo Físico

Paso 3: Configure las WLAN seguras en la red Home (doméstica).


Para la red doméstica, realizará la configuración inalámbrica inicial, creará redes separadas para la oficina
doméstica y los invitados, protegerá cada red con autenticación segura e incluirá filtrado de direcciones MAC.
a. Navegue hasta Home. Investigue el cableado. Tenga en cuenta que las dos PC, una en la oficina en
casa y la otra en el dormitorio, usan una conexión por cable. La computadora portátil de la oficina
utilizará la WLAN de la oficina en casa y el portátil de la sala de estar utilizará la WLAN de invitados.
b. Utilice la herramienta de zoom (o Ctrl + desplazamiento de la rueda central del ratón) para ampliar la
oficina en casa.
c. Haga click en el Home Router (enrutador de inicio). Es el dispositivo izquierdo que está en el estante
detrás del escritorio. A continuación, haga click en la pestaña GUI. El router está utilizando DHCP para
recibir automáticamente el direccionamiento IP del ISP.
d. En la sección Network Setup (Configuración de red), configure los siguiente parámetros:
IP Address: 192.168.0.254
Subnet Mask: 255.255.255.0
DHCP Enabled.
Start IP Address: 192.168.1.100
Maximum number of Users: 25
Static DNS 1:10.2.0.125
e. Desplácese hacia abajo y haga click en Save Settings (Guardar configuración).
f. Desplácese hacia la parte superior y haga click en Wireless (Inalámbrico). En el submenú Basic
Wireless Settings (Configuración inalámbrica básica), configure HomeNet como el SSID para cada
una de las WLAN y deshabilite todas las transmisiones de SSID.
g. Desplácese hacia abajo y haga clic en Save Settings (Guardar configuración).
h. Desplácese hacia la parte superior y haga click en el submenú Wireless Security (Seguridad
Inalámbrica). Configure los siguientes parámetros para las tres WLAN.
Security Mode: WPA2 Personal
Encryption: AES
Passphrase: ciscorocks
i. Desplácese hacia abajo y haga clic en Save Settings (Guardar configuración).
j. Desplácese hacia la parte superior y haga click en el submenú Guest Network (Red de invitados).
Configure los siguientes parámetros para las tres WLAN:
Enable Guest Profile (Habilitar perfil de invitado)
Network Name (SSID): GuestNet
Enable Broadcast SSID
Security Mode: WPA2 Personal
Encryption: AES
Passphrase: guestpass
k. Desplácese hacia abajo y haga clic en Save Settings (Guardar configuración).
a. Desplácese hacia la parte superior y haga click en el submenú Wireless MAC Filter (Filtro MAC
inalámbrico). Permita la dirección MAC para la computadora portátil en el Home Office, que es
00:01:42:2 B:9E:9D. Asegúrese de permitir la dirección MAC para las tres WLAN. Hay un menú

 2019 – 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 6 de 7
www.netacad.com
Packet Tracer - Exploración de seguridad de red - Modo Físico

desplegable en la parte superior junto a Wireless Port (Puerto inalámbrico) donde puede cambiar de
2.4G a 5G (1) y 5G (2).
b. Desplácese hacia abajo y haga clic en Save Settings (Guardar configuración).
c. En la Home Office (oficina doméstica), haga click en la computadora portátil de la mesa frente al sofá
y, a continuación, haga click en la pestaña Config . Configure los ajustes inalámbricos necesarios para
acceder a la WLAN de HomeNet.
d. Haga click en la pestaña Desktop (Escritorio) > Web Browser (Navegador Web). Introduzca la URL
www.ptsecurity.com y haga click en Go (Ir). La página web puede tardar unos segundos en mostrarse.
Si aparece un mensaje de tiempo de espera de solicitud, haga click en Go (Ir) de nuevo.
e. Vuelva a Home (Inicio) y amplíe la sala de estar. Haga click en el Guest Laptop (Portátil invitado)y, a
continuación, Wireless0 en la sección INTERFACE . Configure los ajustes inalámbricos necesarios para
acceder a la WLAN de GuestNet. En Configuración IP, asegúrese de que DHCP está seleccionado.
¿Recibió la computadora portátil direccionamiento IP del Home router (enrutador doméstico)? ¿Por
qué o por qué no?
Escriba sus respuestas aquí.
f. Vuelva a la pestaña GUI del Home Router (enrutador doméstico) y corrija el problema.
Escriba sus respuestas aquí.
g. Vuelva al Guest Laptop (Portátil Invitado). En la sección Wireless0 > IP Configuration, ahora debería
ver el direccionamiento IP del grupo que configuró anteriormente en el Home Router (enrutador
doméstico). Si no es así, alternar entre DHCP y Static para actualizar las solicitudes DHCP.
h. Haga click en Desktop (Escritorio) > Command Prompt (Símbolo del sistema) y haga ping al servidor
DNS en el ISP en 10.2.0.125 para probar el acceso a dispositivos externos. El ping debería realizarse
correctamente.
i. Pruebe el acceso a cualquier otro dispositivo de la red doméstica. ¿Los pings son exitosos? ¿Por qué o
por qué no?
Escriba sus respuestas aquí.
j. HomeRouter1 para Wireless / Guest Network Cierre el Command Prompt (Símbolo del sistema) y
haga click en Web Browser (Navegador Web). Pruebe el acceso a www.ptsecurity.com. El acceso
debe ser exitoso.

Reflexión
a. Enumere todos los diferentes enfoques de seguridad que se utilizaron en esta situación.
Escriba sus respuestas aquí.
b. En una situación en la que se utiliza un equipo real, haga una lista de otras sugerencias que podrían
añadirse a este escenario para que sea más seguro.
Escriba sus respuestas aquí.
Fin del documento

 2019 – 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 7 de 7
www.netacad.com

También podría gustarte