3.11.1 Packet Tracer - Network Security Exploration - Physical Mode
3.11.1 Packet Tracer - Network Security Exploration - Physical Mode
3.11.1 Packet Tracer - Network Security Exploration - Physical Mode
Objetivos
Parte 1: Explore las Redes
Parte 2: Implemente medidas de seguridad
Aspectos básicos/Situación
En esta actividad del Packet Tracer Modo Físico (PTPM), explorará e implementará varios procedimientos de
seguridad en diferentes ubicaciones dentro de la ciudad de Greenville, Carolina del Norte. Se incluyen redes
en un Centro de Datos, un ISP, una cafetería y un hogar.
El Centro de Datos está aprovisionado para la seguridad física y ambiental. También se incluye software
para mantener el control de acceso. Instalará un detector de humo de Internet de las cosas (IoT).
La cafetería ofrece conexión inalámbrica a internet gratuita a sus clientes. Implementará una VPN para
proteger el tráfico.
El Hogar incluye una oficina, un dormitorio para estudiantes y una sala de estar. Configurará dos LAN
inalámbricas domésticas (WLAN) para que requieran autenticación para dos tipos de usuarios diferentes:
miembros de la familia e invitados. Estas redes también se configurarán con filtrado de direcciones MAC para
restringir el acceso.
Nota: Esta actividad no se califica. Sin embargo, utilizará una variedad de métodos para verificar las
configuraciones que implementa.
Instrucciones
2019 – 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 1 de 7
www.netacad.com
Packet Tracer - Exploración de seguridad de red - Modo Físico
Paso 4: Investigue los dispositivos IoT configurados para conectarse al servidor DC IoT.
a. Desplácese hasta el Centro de Datos. En la sala Data Center POP (Centro de Datos POP), haga clic en
el portátil del escritorio y, a continuación, Desktop (Escritorio) > Web Browser (Navegador Web).
a. Introduzca la dirección IP 172.31.0.2, que es el servidor DC IoT.
b. Para nombre de usuario y contraseña, ingrese admin y ciscorocks.
c. ¿Qué dispositivos se utilizan actualmente para proteger el equipo de red del centro de datos de factores
ambientales y seguridad física?
Escriba sus respuestas aquí.
d. En la lista de dispositivos IoT, haga clic en Humidity Monitor (Monitor de humedad) para expandirlo.
¿Cuál es el nivel de humedad actual?
Escriba sus respuestas aquí.
2019 – 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 2 de 7
www.netacad.com
Packet Tracer - Exploración de seguridad de red - Modo Físico
e. En la ventana del Navegador Web, en Puerta, haga clic en Lock (Bloquear). Intente abrir la puerta de
nuevo manteniendo presionada la tecla ALT y haciendo clic con el botón izquierdo en la puerta. La
puerta no se debería abrir.
2019 – 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 3 de 7
www.netacad.com
Packet Tracer - Exploración de seguridad de red - Modo Físico
3) En la sección IoT Server (Servidor IoT), modifique el Remote Server (Servidor remoto) para que
tenga la dirección IP 172.31.0.2. El nombre de usuario es admin y la contraseña es ciscorocks.
a. Haga click en Wireless0 en INTERFACE y complete las configuraciones siguientes:
1) Modifique el SSID a DC_WLAN.
2) Cambie la Authentication (Autenticación) a WPA2-PSK y configure la PSK Pass Phrase como
ciscorocks.
3) Vuelva a Settings (Configuración). En la sección IoT Server (Servidor IoT), haga click en Connect
(Conectar). El servidor de registro actualizará la puerta de enlace predeterminada y la dirección IP
del detector de humo a través de DHCP.
Nota: El botón Connect (Conectar) cambia a Refresh (Actualizar) una vez que se haya conectado
correctamente.
b. Cierre el Smoke Detector-DC1 (detector de humo DC1) y, a continuación, haga click en el portátil en el
Data Center POP (centro de datos POP). Si cerró previamente el Explorador Web, vuelva a abrirlo
ahora y autentiquese con el Servidor IoT en 172.3.1.0.2 con el nombre de usuario admin y contraseña
ciscorocks.
c. Observe que el Smoke Detector-DC1 (detector de humo DC1) ahora se agrega a la lista de
dispositivos IoT. Haga click en Smoke Detector-DC1 (detector de humo DC1) en el explorador Web. El
indicador de Alarm (alarma) debe ser rojo, lo que significa que la alarma no está activada.
Paso 2: Cree una VPN en un portátil en la Coffee Shop para proteger el tráfico.
El Wi-Fi gratuito en empresas como la cafetería suele ser «abierto», lo que significa que no hay privacidad y
el tráfico se puede capturar fácilmente. Para evitar ese problema, utilizará un cliente VPN en uno de los
portátiles para conectarse a un servidor FTP en el centro de datos. El túnel creado por la VPN cifrará los
datos transferidos entre el portátil y el servidor. El enrutador perimetral del centro de datos ya está
configurado para VPN.
a. Vaya a Coffee Shop (cafetería) y, a continuación, haga click en el VPN Laptop.
b. Haga click en Desktop (Escritorio) > Command Prompt (Símbolo del sistema) e introduzca el
comando ipconfig . ¿Cuál es la dirección IP asignada a esta computadora portátil?
Escriba sus respuestas aquí.
a. Para acelerar la convergencia en Packet Tracer, haga ping al servidor VPN proporcionado por DC_Edge-
RTR1 en 10.0.0.2.
b. Cierren la ventana del símbolo del sistema y despues haga click en VPN. Complete las siguientes
configuraciones:
GroupName: REMOTE
Group Key: CISCO
Host IP (Server IP): 10.0.0.2
Username: VPN
Password: ciscorocks
c. Haga clic en Conectar. Haga click en OK para el mensaje VPN is connected (VPN está conectada). Si
tiene algún problema, asegúrese de que la configuración es correcta y que ha realizado correctamente el
ping a 10.0.0.2. La ventana VPN Configuration (Configuración de VPN) ahora muestra la Client IP (IP
del cliente). ¿Cuál es la dirección IP?
Escriba sus respuestas aquí.
d. Desplácese hasta el Data Center (centro de datos) y, a continuación, haga click en Data Center POP
(Centro de datos POP) > DC_Edge-RTR1.
2019 – 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 4 de 7
www.netacad.com
Packet Tracer - Exploración de seguridad de red - Modo Físico
e. Haga clic en la ficha CLI. En el modo EXEC privilegiado, introduzca el comando show crypto isakmp sa
para mostrar las asociaciones de seguridad IPSec activas. ¿Qué estado se muestra en la salida del
comando?
Escriba sus respuestas aquí.
f. ¿Qué dirección IP de destino se muestra en la salida? ¿Puede determinar a qué dispositivo pertenece
esta dirección IP?
Escriba sus respuestas aquí.
g. Para probar la VPN, regrese al VPN Laptop. En la ventana Command Promt (Símbolo del sistema),
escriba el comando ftp 172.19.0.3 para conectarse al servidor FTP en el Data Center (centro de datos).
Cuando se le solicite, ingrese el nombre de usuario remote y la contraseña ciscorocks.
Nota: Si la conexión falla, compruebe que la VPN sigue conectada.
C:\ > ftp 172.19.0.3
Trying to connect...172.19.0.3
Connected to 172.19.0.3
220- Welcome to PT Ftp Server
Username: remote
331- Username ok, need password
Password: ciscorocks
230- Logged in
(passive mode On)
ftp>
h. En el indicador ftp> ingrese el comando dir para ver el contenido del servidor FTP. ¿Cuál es el nombre
del archivo que aparece?
Escriba sus respuestas aquí.
i. Introduzca el comando get filename reemplazando filename por el nombre del archivo que desea
descargar en la computadora portátil.
j. Introduzca el comando quit para salir de la sesión FTP.
k. Para ver el contenido del archivo, cierre la ventana del Command Prompt (símbolo del sistema) y abra
el Text Editor (Editor de texto).
l. Haga click en File (Archivo) > Open (Abrir). Haga click en el archivo descargado y, a continuación, en
Open (Abrir). ¿Cuál es la primera palabra en el mensaje?
Escriba sus respuestas aquí.
m. En Coffee Shop (cafetería), haga click en el otro portátil y, a continuación, haga click en Desktop
(Escritorio) > Command Prompt (Símbolo del sistema). Intente hacer ping al servidor FTP en
172.19.0.3. ¿Tuvo éxito? ¿Por qué o por qué no?
Escriba sus respuestas aquí.
n. En equipos reales, necesitaría un servicio VPN y su software de cliente VPN instalado en el portátil.
Utilice Internet para investigar diferentes servicios/aplicaciones VPN disponibles para portátiles, tabletas
y teléfonos inteligentes. ¿Cuáles son tres ejemplos de servicios/aplicaciones VPN que puede usar en una
red inalámbrica abierta para proteger sus datos?
Escriba sus respuestas aquí.
2019 – 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 5 de 7
www.netacad.com
Packet Tracer - Exploración de seguridad de red - Modo Físico
2019 – 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 6 de 7
www.netacad.com
Packet Tracer - Exploración de seguridad de red - Modo Físico
desplegable en la parte superior junto a Wireless Port (Puerto inalámbrico) donde puede cambiar de
2.4G a 5G (1) y 5G (2).
b. Desplácese hacia abajo y haga clic en Save Settings (Guardar configuración).
c. En la Home Office (oficina doméstica), haga click en la computadora portátil de la mesa frente al sofá
y, a continuación, haga click en la pestaña Config . Configure los ajustes inalámbricos necesarios para
acceder a la WLAN de HomeNet.
d. Haga click en la pestaña Desktop (Escritorio) > Web Browser (Navegador Web). Introduzca la URL
www.ptsecurity.com y haga click en Go (Ir). La página web puede tardar unos segundos en mostrarse.
Si aparece un mensaje de tiempo de espera de solicitud, haga click en Go (Ir) de nuevo.
e. Vuelva a Home (Inicio) y amplíe la sala de estar. Haga click en el Guest Laptop (Portátil invitado)y, a
continuación, Wireless0 en la sección INTERFACE . Configure los ajustes inalámbricos necesarios para
acceder a la WLAN de GuestNet. En Configuración IP, asegúrese de que DHCP está seleccionado.
¿Recibió la computadora portátil direccionamiento IP del Home router (enrutador doméstico)? ¿Por
qué o por qué no?
Escriba sus respuestas aquí.
f. Vuelva a la pestaña GUI del Home Router (enrutador doméstico) y corrija el problema.
Escriba sus respuestas aquí.
g. Vuelva al Guest Laptop (Portátil Invitado). En la sección Wireless0 > IP Configuration, ahora debería
ver el direccionamiento IP del grupo que configuró anteriormente en el Home Router (enrutador
doméstico). Si no es así, alternar entre DHCP y Static para actualizar las solicitudes DHCP.
h. Haga click en Desktop (Escritorio) > Command Prompt (Símbolo del sistema) y haga ping al servidor
DNS en el ISP en 10.2.0.125 para probar el acceso a dispositivos externos. El ping debería realizarse
correctamente.
i. Pruebe el acceso a cualquier otro dispositivo de la red doméstica. ¿Los pings son exitosos? ¿Por qué o
por qué no?
Escriba sus respuestas aquí.
j. HomeRouter1 para Wireless / Guest Network Cierre el Command Prompt (Símbolo del sistema) y
haga click en Web Browser (Navegador Web). Pruebe el acceso a www.ptsecurity.com. El acceso
debe ser exitoso.
Reflexión
a. Enumere todos los diferentes enfoques de seguridad que se utilizaron en esta situación.
Escriba sus respuestas aquí.
b. En una situación en la que se utiliza un equipo real, haga una lista de otras sugerencias que podrían
añadirse a este escenario para que sea más seguro.
Escriba sus respuestas aquí.
Fin del documento
2019 – 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 7 de 7
www.netacad.com