SlideShare a Scribd company logo
1 of 20
Download to read offline
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Seguridad	
  en	
  Redes	
  
Tema	
  3.	
  Seguridad	
  en	
  la	
  comunicación	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   1	
  
Práctica	
   No	
   3.1:	
   Introducción	
   a	
   GNS3	
  
(Graphical	
  Network	
  Simulator)	
  
Antecedentes	
  
	
  
GNS3	
  es	
  un	
  simulador	
  gráfico	
  de	
  red	
  que	
  permite	
  diseñar	
  topologías	
  de	
  red	
  complejas	
  
y	
  poner	
  en	
  marcha	
  simulaciones.	
  
	
  
Para	
  permitir	
  completar	
  simulaciones,	
  GNS3	
  está	
  estrechamente	
  vinculada	
  con:	
  
	
  
• Dynamips,	
  un	
  emulador	
  de	
  IOS	
  que	
  permite	
  a	
  los	
  usuarios	
  ejecutar	
  imágenes	
  
IOS	
  de	
  Cisco	
  Systems,	
  
• Dynagen,	
  un	
  front-­‐end	
  basado	
  en	
  texto	
  para	
  Dynamips	
  y	
  
• Qemu,	
  un	
  emulador	
  de	
  PIX.GNS3.	
  
	
  
CDP	
   (Cisco	
   Discovery	
   Protocol,	
   ‘protocolo	
   de	
   descubrimiento	
   de	
   Cisco’,	
   es	
   un	
  
protocolo	
  de	
  red	
  propietario	
  de	
  nivel	
  2,	
  desarrollado	
  por	
  Cisco	
  Systems	
  y	
  usado	
  en	
  la	
  
mayoría	
  de	
  sus	
  equipos.	
  Es	
  utilizado	
  para	
  compartir	
  información	
  sobre	
  otros	
  equipos	
  
Cisco	
   directamente	
   conectados,	
   tal	
   como	
   la	
   versión	
   del	
   sistema	
   operativo	
   y	
   la	
  
dirección	
   IP.	
   CDP	
   también	
   puede	
   ser	
   usado	
   para	
   realizar	
   encaminamiento	
   bajo	
  
demanda	
  (ODR,	
  On-­‐Demand	
  Routing),	
  que	
  es	
  un	
  método	
  para	
  incluir	
  información	
  de	
  
encaminamiento	
  en	
  anuncios	
  CDP,	
  de	
  forma	
  que	
  los	
  protocolos	
  de	
  encaminamiento	
  
dinámico	
  no	
  necesiten	
  ser	
  usados	
  en	
  redes	
  simples.	
  
	
  
Los	
   dispositivos	
   Cisco	
   envían	
   anuncios	
   a	
   la	
   dirección	
   de	
   destino	
   de	
   multidifusión	
  
01:00	
  (que	
  también	
  es	
  usada	
  por	
  otros	
  protocolos	
  propietarios	
  de	
  Cisco	
  tales	
  como	
  
VTP).	
  Los	
  anuncios	
  CDP	
  (si	
  está	
  soportados	
  y	
  configurados	
  en	
  el	
  IOS)	
  se	
  envían	
  por	
  
defecto	
  cada	
  60	
  segundos	
  en	
  las	
  interfaces	
  que	
  soportan	
  cabeceras	
  SNAP,	
  incluyendo	
  
Ethernet,	
   Frame	
   Relay	
   y	
   ATM.	
   Cada	
   dispositivo	
   Cisco	
   que	
   soporta	
   CDP	
   almacena	
   la	
  
información	
  recibida	
  de	
  otros	
  dispositivos	
  en	
  una	
  tabla	
  que	
  puede	
  consultarse	
  usando	
  
el	
  comando	
  show	
  cdp	
  neighbor.	
  La	
  información	
  de	
  la	
  tabla	
  CDP	
  se	
  refresca	
  cada	
  vez	
  
que	
   se	
   recibe	
   un	
   anuncio	
   y	
   la	
   información	
   de	
   un	
   dispositivo	
   se	
   descarta	
   tras	
   tres	
  
anuncios	
  no	
  recibidos	
  por	
  su	
  parte	
  (tras	
  180	
  segundos	
  usando	
  el	
  intervalo	
  de	
  anuncio	
  
por	
  defecto).	
  
	
  
	
  
Objetivo	
  
	
  
Configurar	
  dos	
  ruteadores	
  cisco	
  habilitando	
  el	
  protocolo	
  CDP:	
  
	
   	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Seguridad	
  en	
  Redes	
  
Tema	
  3.	
  Seguridad	
  en	
  la	
  comunicación	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   2	
  
	
  
Instrucciones	
  
	
  
1. Inicia	
  la	
  aplicación	
  GNS3	
  y	
  crea	
  la	
  siguiente	
  topología:	
  
	
  
	
  
2. Inicia	
  la	
  simulación	
  dando	
  clic	
  en	
  el	
  botón	
  “Start”	
   .	
  
	
  
3. Configura	
  la	
  dirección	
  ip	
  y	
  habilita	
  el	
  protocolo	
  CDP	
  ejecutando	
  los	
  siguientes	
  
comandos	
  en	
  el	
  ruteador	
  R1:	
  
	
  
a. enable	
  
b. conf	
  t	
  
c. no	
  cdp	
  run	
  
d. cdp	
  run	
  
e. cdp	
  timer	
  10	
  
f. cdp	
  holdtime	
  61	
  
g. interace	
  fa	
  1/0	
  
h. no	
  cdp	
  enable	
  
i. cdp	
  enable	
  
j. no	
  shutdown	
  
k. ip	
  address	
  10.0.0.1	
  255.255.255.0	
  
l. 	
  mac-­‐address	
  0001.6411.1111	
  
m. end	
  
	
  
4. Configura	
  la	
  dirección	
  ip	
  y	
  habilita	
  el	
  protocolo	
  CDP	
  ejecutando	
  los	
  siguientes	
  
comandos	
  en	
  el	
  ruteador	
  R2:	
  
a. enable	
  
b. conf	
  t	
  
c. interface	
  fa	
  0/0	
  
d. no	
  shutdown	
  
e. ip	
  address	
  10.0.0.2	
  255.255.255.0	
  
f. mac-­‐address	
  0001.6422.2222	
  
g. end	
  
	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Seguridad	
  en	
  Redes	
  
Tema	
  3.	
  Seguridad	
  en	
  la	
  comunicación	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   3	
  
5. Observa	
  el	
  estado	
  del	
  protocolo	
  CDP	
  ejecutando	
  los	
  siguientes	
  comandos	
  en	
  el	
  
ruteador	
  R1:	
  
a. show	
  cdp	
  
b. show	
  cdp	
  interface	
  fa	
  0/0	
  
c. show	
  cdp	
  traffic	
  
i. ¿Cuántos	
  paquetes	
  cdp	
  a	
  enviado	
  el	
  ruteador	
  R1?	
  
_________________________________________________________	
  
ii. ¿Cuántos	
  paquetes	
  cdp	
  a	
  recibido	
  el	
  ruteador	
  R1?	
  
_________________________________________________________	
  
d. show	
  cdp	
  neighbors	
  
e. show	
  cdp	
  entry	
  R2	
  
	
  
	
  
	
  
6. Captura	
  los	
  paquetes	
  CDP	
  enviados	
  entre	
  los	
  ruteadores,	
  seleccionando	
  
primero	
  el	
  cable	
  que	
  una	
  los	
  dos	
  ruteadores,	
  luego	
  dando	
  clic	
  derecho	
  sobre	
  el	
  
cable	
  de	
  red	
  y	
  seleccionando	
  la	
  opción	
  ‘Start	
  capture’	
  :	
  
	
  
	
  
7. Usando	
   el	
   analizador	
   de	
   protocolos	
   Wireshark,	
   selecciona	
   un	
   paquete	
   CDP	
   y	
  
explorar	
  su	
  contenido.	
  
	
  
a. ¿En	
   que	
   campo	
   de	
   la	
   cabecera	
   del	
   paquete	
   se	
   guarda	
   el	
   valor	
   61	
  
segudos	
  (holdtime	
  indicado	
  en	
  el	
  paso	
  3	
  de	
  este	
  documento)?	
  
	
  
_____________________________________________	
  
	
  
b. ¿Qué	
  valores	
  contiene	
  la	
  cabecera	
  Capabilities	
  de	
  un	
  paquete	
  CDP?	
  
	
  
______________________________________________	
  
	
  
c. ¿Cuál	
   es	
   la	
   dirección	
   de	
   administración	
   (Management	
   Addresses)	
  
indicada	
  en	
  un	
  paquete	
  CDP?	
  
______________________________________________	
  
	
  
	
  
	
  
	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Seguridad	
  en	
  Redes	
  
Tema	
  3.	
  Seguridad	
  en	
  la	
  comunicación	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   4	
  
8. Completa	
  la	
  siguiente	
  tabla:	
  
	
  
Comando	
   Descripción	
  
show	
  cdp	
  
	
  
	
  
show	
  cdp	
  interface	
  fa	
  0/0	
  
	
  
	
  
show	
  cdp	
  traffic	
  
	
  
	
  
show	
  cdp	
  neighbors	
  
	
  
	
  
show	
  cdp	
  entry	
  R2	
  
	
  
	
  
cdp	
  enable	
  
	
  
	
  
no	
  cdp	
  enable	
  
	
  
	
  
	
  
	
   	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Seguridad	
  en	
  Redes	
  
Tema	
  3.	
  Seguridad	
  en	
  la	
  comunicación	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   5	
  
Práctica	
   No	
   3.2:	
   Administración	
   remota	
  
de	
  ruteadores	
  con	
  TELNET	
  
Antecedentes	
  
	
  
Telnet	
   (Teletype	
   Network)	
   es	
   el	
   nombre	
   de	
   un	
   protocolo	
   de	
   red	
   que	
   nos	
   permite	
  
acceder	
  de	
  forma	
  remota	
  a	
  dispositivos	
  usando	
  una	
  terminal	
  línea	
  de	
  comandos.	
  
	
  
Su	
  uso	
  a	
  decaído	
  debido	
  a	
  serios	
  problema	
  de	
  seguridad.	
  
	
  
Objetivo	
  
	
  
Configurar	
  dos	
  ruteadores	
  Cisco	
  habilitando	
  el	
  protocolo	
  de	
  acceso	
  remoto	
  Telnet.	
  
	
  
Instrucciones	
  
	
  
1. Inicia	
  la	
  aplicación	
  GNS3	
  y	
  crea	
  la	
  siguiente	
  topología:	
  
	
  
	
  
2. Inicia	
  la	
  simulación	
  dando	
  clic	
  en	
  el	
  botón	
  “Start”	
   .	
  
3. Configura	
  la	
  dirección	
  ip	
  10.0.0.1/255.255.255.0	
  en	
  el	
  ruteador	
  R1.	
  
4. Configura	
  la	
  dirección	
  ip	
  10.0.0.2/255.255.255.0	
  en	
  el	
  ruteador	
  R2.	
  
5. Habilita	
  el	
  acceso	
  por	
  Telnet	
  ejecutando	
  los	
  siguientes	
  comandos	
  en	
  el	
  
ruteador	
  R2:	
  
a. enable	
  
b. conf	
  t	
  
c. line	
  vty	
  0	
  4	
  
d. login	
  local	
  
e. exit	
  
f. username	
  admin	
  privilege	
  15	
  secret	
  p4ssw0rd	
  
g. end	
  
	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Seguridad	
  en	
  Redes	
  
Tema	
  3.	
  Seguridad	
  en	
  la	
  comunicación	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   6	
  
6. Valida	
  la	
  interconectividad	
  entre	
  el	
  ruteador	
  R1	
  y	
  R2,	
  ejecutando	
  el	
  siguiente	
  
comando	
  en	
  el	
  ruteador	
  R1:	
  
a. ping	
  10.0.0.2	
  
	
  
7. Captura	
  los	
  paquetes	
  Telnet	
  enviados	
  entre	
  los	
  ruteadores,	
  seleccionando	
  
primero	
  el	
  cable	
  que	
  una	
  los	
  dos	
  ruteadores,	
  luego	
  dando	
  clic	
  derecho	
  sobre	
  el	
  
cable	
  de	
  red	
  y	
  seleccionando	
  la	
  opción	
  ‘Start	
  capture’	
  	
  
	
  
8. En	
  la	
  consola	
  del	
  ruteador	
  R1	
  ejecuta	
  el	
  siguiente	
  comando:	
  
a. telnet	
  10.0.0.2	
  
	
  
9. Introduce	
  el	
  usuario	
  y	
  contraseña	
  creados	
  en	
  el	
  punto	
  5	
  inciso	
  f	
  del	
  presente	
  
documento.	
  
	
  
10. Ejecuta	
  los	
  siguientes	
  comandos	
  en	
  la	
  sesión	
  telnet	
  inciada	
  en	
  el	
  ruteador	
  R2:	
  
	
  
a. show	
  tcp	
  brief	
  
	
  
11. Detén	
  la	
  captura	
  del	
  analizador	
  de	
  protocolos	
  Wireshark	
  dando	
  clic	
  en	
  el	
  botón	
  
Stop	
  en	
  Wireshark.	
  
	
  
12. Detén	
  la	
  captura	
  de	
  paquetes	
  dentro	
  de	
  GN3,	
  dando	
  clic	
  en	
  el	
  cable	
  que	
  una	
  los	
  
dos	
  ruteadores,	
  luego	
  dando	
  clic	
  derecho	
  sobre	
  el	
  cable	
  de	
  red	
  y	
  seleccionando	
  
la	
  opción	
  ‘Stop	
  capture’	
  
	
  
	
  
13. Usando	
  el	
  analizador	
  de	
  protocolos	
  Wireshark,	
  selecciona	
  un	
  paquete	
  TELNET	
  
y	
  explorar	
  su	
  contenido.	
  
a. ¿Es	
  posible	
  conocer	
  el	
  usuario	
  y	
  contraseña	
  usados	
  en	
  el	
  ruteador	
  R1	
  
para	
  conectarse	
  al	
  ruteador	
  R2?	
  	
  
	
  
_____________________________________________	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Seguridad	
  en	
  Redes	
  
Tema	
  3.	
  Seguridad	
  en	
  la	
  comunicación	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   7	
  
	
  
14. Completa	
  la	
  siguiente	
  tabla:	
  
	
  
Comando	
   Descripción	
  
show	
  tcp	
  brief	
  
	
  
	
  
	
  
	
   	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Seguridad	
  en	
  Redes	
  
Tema	
  3.	
  Seguridad	
  en	
  la	
  comunicación	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   8	
  
Práctica	
   No	
   3.3:	
   Administración	
   remota	
  
de	
  ruteadores	
  con	
  SSH	
  
Antecedentes	
  
	
  
SSH	
   (Secure	
   SHell,	
   en	
   español:	
   intérprete	
   de	
   órdenes	
   segura)	
   es	
   el	
   nombre	
   de	
   un	
  
protocolo	
  y	
  del	
  programa	
  que	
  lo	
  implementa,	
  y	
  sirve	
  para	
  acceder	
  a	
  máquinas	
  remotas	
  
a	
   través	
   de	
   una	
   red.	
   Permite	
   manejar	
   por	
   completo	
   la	
   computadora	
   mediante	
   un	
  
intérprete	
  de	
  comandos,	
  y	
  también	
  puede	
  redirigir	
  el	
  tráfico	
  de	
  X	
  para	
  poder	
  ejecutar	
  
programas	
   gráficos	
   si	
   tenemos	
   ejecutando	
   un	
   Servidor	
   X	
   (en	
   sistemas	
   Unix	
   y	
  
Windows).	
  
	
  
Objetivo	
  
	
  
Configurar	
  dos	
  ruteadores	
  Cisco	
  habilitando	
  el	
  protocolo	
  de	
  acceso	
  remoto	
  SSH.	
  
	
  
Instrucciones	
  
	
  
1. Inicia	
  la	
  aplicación	
  GNS3	
  y	
  crea	
  la	
  siguiente	
  topología:	
  
	
  
	
  
2. Inicia	
  la	
  simulación	
  dando	
  clic	
  en	
  el	
  botón	
  “Start”	
   .	
  
3. Configura	
  la	
  dirección	
  ip	
  10.0.0.1/255.255.255.0	
  en	
  el	
  ruteador	
  R1.	
  
4. Configura	
  la	
  dirección	
  ip	
  10.0.0.2/255.255.255.0	
  en	
  el	
  ruteador	
  R2.	
  
5. Habilita	
  el	
  acceso	
  por	
  SSH	
  ejecutando	
  los	
  siguientes	
  comandos	
  en	
  el	
  ruteador	
  
R2:	
  
a. enable	
  
b. username	
  admin	
  privilege	
  15	
  secret	
  p4ssw0rd	
  
c. line	
  vty	
  0	
  4	
  
d. login	
  local	
  
e. transport	
  input	
  ssh	
  
f. exit	
  
g. ip	
  domain	
  name	
  fca.unam.mx	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Seguridad	
  en	
  Redes	
  
Tema	
  3.	
  Seguridad	
  en	
  la	
  comunicación	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   9	
  
h. do	
  show	
  run	
  |	
  include	
  domain	
  
i. crypto	
  key	
  generate	
  rsa	
  modulus	
  1024	
  
	
  
6. Valida	
  la	
  interconectividad	
  entre	
  el	
  ruteador	
  R1	
  y	
  R2,	
  ejecutando	
  el	
  siguiente	
  
comando	
  en	
  el	
  ruteador	
  R1:	
  
a. ping	
  10.0.0.2	
  
	
  
7. Captura	
  los	
  paquetes	
  SSH	
  enviados	
  entre	
  los	
  ruteadores,	
  seleccionando	
  
primero	
  el	
  cable	
  que	
  una	
  los	
  dos	
  ruteadores,	
  luego	
  dando	
  clic	
  derecho	
  sobre	
  el	
  
cable	
  de	
  red	
  y	
  seleccionando	
  la	
  opción	
  ‘Start	
  capture’	
  	
  
	
  
8. En	
  la	
  consola	
  del	
  ruteador	
  R1	
  ejecuta	
  el	
  siguiente	
  comando:	
  
a. ssh	
  –l	
  admin	
  10.0.0.2	
  
9. Introduce	
  la	
  contraseña	
  creada	
  en	
  el	
  punto	
  5	
  inciso	
  b	
  del	
  presente	
  documento.	
  
	
  
10. Ejecuta	
  los	
  siguientes	
  comandos	
  en	
  la	
  sesión	
  telnet	
  inciada	
  en	
  el	
  ruteador	
  R2:	
  
	
  
a. show	
  tcp	
  brief	
  
	
  
11. Detén	
  la	
  captura	
  del	
  analizador	
  de	
  protocolos	
  Wireshark	
  dando	
  clic	
  en	
  el	
  botón	
  
Stop	
  en	
  Wireshark.	
  
	
  
12. Detén	
  la	
  captura	
  de	
  paquetes	
  dentro	
  de	
  GN3,	
  dando	
  clic	
  en	
  el	
  cable	
  que	
  una	
  los	
  
dos	
  ruteadores,	
  luego	
  dando	
  clic	
  derecho	
  sobre	
  el	
  cable	
  de	
  red	
  y	
  seleccionando	
  
la	
  opción	
  ‘Stop	
  capture’	
  
	
  
	
  
13. Usando	
  el	
  analizador	
  de	
  protocolos	
  Wireshark,	
  selecciona	
  un	
  paquete	
  TELNET	
  
y	
  explorar	
  su	
  contenido.	
  
a. ¿Es	
  posible	
  conocer	
  el	
  usuario	
  y	
  contraseña	
  usados	
  en	
  el	
  ruteador	
  R1	
  
para	
  conectarse	
  al	
  ruteador	
  R2?	
  	
  
	
  
_____________________________________________	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Seguridad	
  en	
  Redes	
  
Tema	
  3.	
  Seguridad	
  en	
  la	
  comunicación	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   10	
  
	
  
14. Completa	
  la	
  siguiente	
  tabla:	
  
	
  
Comando	
   Descripción	
  
do	
  show	
  run	
  |	
  include	
  
domain	
  
	
  
	
  
	
  	
  
	
   	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Seguridad	
  en	
  Redes	
  
Tema	
  3.	
  Seguridad	
  en	
  la	
  comunicación	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   11	
  
Práctica	
  No	
  3.3:	
  Protocolo	
  de	
  ruteo	
  OSPF	
  
Antecedentes	
  
	
  
El	
  Ruteo	
  (encaminamiento	
  o	
  enrutamiento)	
  es	
  la	
  función	
  de	
  buscar	
  un	
  camino	
  entre	
  
todos	
   los	
   posibles	
   en	
   una	
   red	
   de	
   paquetes	
   cuyas	
   topologías	
   poseen	
   una	
   gran	
  
conectividad.	
  Dado	
  que	
  se	
  trata	
  de	
  encontrar	
  la	
  mejor	
  ruta	
  posible,	
  lo	
  primero	
  será	
  
definir	
  qué	
  se	
  entiende	
  por	
  mejor	
  ruta	
  y	
  en	
  consecuencia	
  cuál	
  es	
  la	
  métrica	
  que	
  se	
  
debe	
  utilizar	
  para	
  medirla.	
  
	
  
OSPF	
   son	
   las	
   siglas	
   de	
   Open	
  Shortest	
  Path	
  First	
   (El	
   camino	
   más	
   corto	
   primero),	
   un	
  
protocolo	
   de	
   ruteo	
   interior	
   o	
   IGP	
   (Interior	
  Gateway	
  Protocol),	
   que	
   usa	
   el	
   algoritmo	
  
SmoothWall	
  Dijkstra	
  enlace-­‐estado	
  (LSE	
  -­‐	
  Link	
  State	
  Algorithm)	
  para	
  calcular	
  la	
  ruta	
  
más	
  idónea.	
  
	
  
Su	
  medida	
  de	
  métrica	
  se	
  denomina	
  cost,	
  y	
  tiene	
  en	
  cuenta	
  diversos	
  parámetros	
  tales	
  
como	
  el	
  ancho	
  de	
  banda	
  y	
  la	
  congestión	
  de	
  los	
  enlaces.	
  OSPF	
  construye	
  además	
  una	
  
base	
   de	
   datos	
   enlace-­‐estado	
   (link-­‐state	
   database,	
   LSDB)	
   idéntica	
   en	
   todos	
   los	
  
ruteadores	
  de	
  la	
  zona.	
  
	
  
Objetivo	
  
	
  
Configurar	
  el	
  protocolo	
  de	
  ruteo	
  OSFP	
  en	
  un	
  ambiente	
  de	
  virtual	
  de	
  pruebas.	
  
	
  
Instrucciones	
  
	
  
1. Inicia	
  la	
  aplicación	
  GNS3	
  y	
  crea	
  la	
  siguiente	
  topología:	
  
	
  
	
  
	
  
	
  
2. En	
  el	
  ruteador	
  R1,	
  ejecuta	
  los	
  siguientes	
  comandos:	
  
a. enable	
  
b. conf	
  t	
  
c. int	
  loop	
  0	
  
d. ip	
  add	
  1.1.1.1	
  255.255.255.255	
  
e. exit	
  
f. router	
  ospf	
  1	
  
g. network	
  0.0.0.0	
  255.255.255.255	
  area	
  0	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Seguridad	
  en	
  Redes	
  
Tema	
  3.	
  Seguridad	
  en	
  la	
  comunicación	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   12	
  
h. end	
  
i. show	
  ip	
  ospf	
  int	
  brief	
  
	
  
	
  
	
  
3. En	
  el	
  ruteador	
  R2,	
  ejecuta	
  los	
  siguientes	
  comandos:	
  
a. enable	
  
b. conf	
  t	
  
c. int	
  loop	
  0	
  
d. ip	
  add	
  2.2.2.2	
  255.255.255.255	
  
e. exit	
  
f. router	
  ospf	
  1	
  
g. network	
  0.0.0.0	
  255.255.255.255	
  area	
  0	
  
h. end	
  
	
  
4. En	
  el	
  ruteador	
  R3,	
  ejecuta	
  los	
  siguientes	
  comandos:	
  
a. enable	
  
b. conf	
  t	
  
c. int	
  loop	
  0	
  
d. ip	
  add	
  3.3.3.3	
  255.255.255.255	
  
e. exit	
  
f. router	
  ospf	
  1	
  
g. network	
  0.0.0.0	
  255.255.255.255	
  area	
  0	
  
h. end	
  
i. show	
  ip	
  ospf	
  int	
  brief	
  
	
  
	
  
	
  
	
   	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Seguridad	
  en	
  Redes	
  
Tema	
  3.	
  Seguridad	
  en	
  la	
  comunicación	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   13	
  
	
  
5. Iniciar	
  la	
  captura	
  de	
  paquetes	
  en	
  el	
  enlace	
  que	
  une	
  el	
  ruteador	
  R2	
  y	
  el	
  R3.	
  
	
  
	
  
	
  
6. En	
  el	
  ruteador	
  R3,	
  ejecuta	
  los	
  siguientes	
  comandos:	
  
a. enable	
  
b. conf	
  t	
  
c. int	
  loop	
  0	
  
d. ip	
  add	
  4.4.4.4	
  255.255.255.255	
  
e. exit	
  
f. router	
  ospf	
  1	
  
g. network	
  0.0.0.0	
  255.255.255.255	
  area	
  0	
  
h. show	
  ip	
  ospf	
  neighbor	
  
i. show	
  ospf	
  int	
  brief	
  
	
  
	
  
	
  
j. show	
  ip	
  route	
  ospf	
  	
  
	
  
	
  
	
  
	
  
	
  
	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Seguridad	
  en	
  Redes	
  
Tema	
  3.	
  Seguridad	
  en	
  la	
  comunicación	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   14	
  
k. ping	
  1.1.1.1	
  source	
  4.4.4.4	
  
	
  
	
  
	
  
7. Detener	
  la	
  captura	
  en	
  Wireshark	
  y	
  en	
  GNS3.	
  
	
  
	
  
	
  
8. Aplica	
  el	
  filtro	
  ospf	
  en	
  Wireshark	
  para	
  analizar	
  el	
  tráfico	
  generado:	
  
	
  
	
  
	
  
9. Analiza	
  los	
  paquetes	
  capturados	
  y	
  contesta	
  las	
  siguientes	
  preguntas:	
  
a. ¿Cuál	
  es	
  el	
  tiempo	
  de	
  envío	
  de	
  paquetes	
  OSPF	
  (Hello	
  Interval)	
  ?	
  
	
  
b. Nombre	
  de	
  la	
  cabecera	
  que	
  contiene	
  los	
  datos:	
  
	
  
	
  
c. ¿Qué	
   paquetes	
   son	
   mostrador	
   con	
   el	
   filtro	
   de	
   wireshark	
  
ospf.advrouter?	
  
	
  
	
   	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Seguridad	
  en	
  Redes	
  
Tema	
  3.	
  Seguridad	
  en	
  la	
  comunicación	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   15	
  
Práctica	
   No	
   3.3:	
   Protocolo	
   de	
   ruteo	
  
EIGRP	
  
Antecedentes	
  
	
  
El	
  Ruteo	
  (encaminamiento	
  o	
  enrutamiento)	
  es	
  la	
  función	
  de	
  buscar	
  un	
  camino	
  entre	
  
todos	
   los	
   posibles	
   en	
   una	
   red	
   de	
   paquetes	
   cuyas	
   topologías	
   poseen	
   una	
   gran	
  
conectividad.	
  Dado	
  que	
  se	
  trata	
  de	
  encontrar	
  la	
  mejor	
  ruta	
  posible,	
  lo	
  primero	
  será	
  
definir	
  qué	
  se	
  entiende	
  por	
  mejor	
  ruta	
  y	
  en	
  consecuencia	
  cuál	
  es	
  la	
  métrica	
  que	
  se	
  
debe	
  utilizar	
  para	
  medirla.	
  
	
  
EIGRP	
   (Enhanced	
   Interior	
   Gateway	
   Routing	
   Protocol,	
   Protocolo	
   de	
   enrutamiento	
   de	
  
gateway	
  interior	
  mejorado)	
  es	
  un	
  protocolo	
  de	
  ruteo	
  propiedad	
  de	
  Cisco	
  Systems,	
  que	
  
ofrece	
   lo	
   mejor	
   de	
   los	
   algoritmos	
   de	
   vector	
   de	
   distancias	
   y	
   del	
   estado	
   de	
   enlace	
  
Aunque	
  no	
  garantiza	
  el	
  uso	
  de	
  la	
  mejor	
  ruta,	
  es	
  bastante	
  usado	
  porque	
  EIGRP	
  es	
  más	
  
fácil	
  de	
  configurar	
  que	
  OSPF.	
  EIGRP	
  mejora	
  las	
  propiedades	
  de	
  convergencia	
  y	
  opera	
  
con	
  mayor	
  eficiencia	
  que	
  IGRP.	
  
	
  
Objetivo	
  
	
  
Configurar	
  el	
  protocolo	
  de	
  ruteo	
  EIGRP	
  en	
  un	
  ambiente	
  de	
  virtual	
  de	
  pruebas.	
  
	
  
Instrucciones	
  
	
  
9. Inicia	
  la	
  aplicación	
  GNS3	
  y	
  crea	
  la	
  siguiente	
  topología:	
  
	
  
	
  
10. Configura	
  las	
  direcciones	
  IP	
  de	
  los	
  ruteadores	
  para.	
  La	
  interfaz	
  del	
  lado	
  
izquierdo	
  será	
  la	
  terminación	
  .1	
  y	
  interfaz	
  del	
  lado	
  derecho	
  será	
  la	
  .2	
  .	
  
	
  	
  
11. Configura	
  las	
  direcciones	
  IP	
  de	
  las	
  PC:	
  
a. PC1:	
  10.11.0.20/24	
  
	
  
b. PC2:	
  10.44.0.20/4	
   	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Seguridad	
  en	
  Redes	
  
Tema	
  3.	
  Seguridad	
  en	
  la	
  comunicación	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   16	
  
12. Crea	
  una	
  interfaz	
  de	
  loopback	
  en	
  el	
  ruteador	
  R4:	
  
a. enable	
  
b. conf	
  t	
  
c. interface	
  loop	
  0	
  
d. ip	
  address	
  4.4.4.4	
  255.255.255.255	
  
e. exit	
  
13. Habilitar	
  el	
  protcolo	
  de	
  ruteo	
  EIGRP	
  en	
  el	
  ruteador	
  R4:	
  
a. router	
  eigrp	
  777	
  
b. network	
  4.0.0.0	
  
c. network	
  10.0.0.0	
  
d. do	
  show	
  ip	
  eigrp	
  int	
  
	
  
	
  
	
  
e. do	
  show	
  ip	
  protocols	
  
	
  
	
  
	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Seguridad	
  en	
  Redes	
  
Tema	
  3.	
  Seguridad	
  en	
  la	
  comunicación	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   17	
  
f. no	
  auto-­‐summary	
  	
  
g. end	
  
	
  
14. En	
  el	
  ruteador	
  R3,	
  deshabilitar	
  la	
  interfaz	
  de	
  red	
  	
  e	
  1/1:	
  
a. enable	
  	
  
b. conf	
  t	
  
c. interface	
  e	
  1/1	
  
d. shutdown	
  
e. exit	
  
	
  
15. En	
  el	
  ruteador	
  R3,	
  habilitar	
  el	
  protocolo	
  de	
  ruteo	
  EIGRP:	
  
a. router	
  eigrp	
  777	
  
b. network	
  10.0.0.0	
  
c. no	
  auto-­‐summary	
  
d. exit	
  
	
  
16. Habilitar	
  el	
  protocolo	
  de	
  ruteo	
  EIGRP	
  en	
  el	
  ruteador	
  R2:	
  
a. enable	
  
b. conf	
  t	
  
c. router	
  eigrp	
  777	
  
d. network	
  10.0.0.0	
  
e. no	
  auto-­‐summary	
  
f. end	
  
	
  
17. Habilitar	
  el	
  protocolo	
  de	
  ruteo	
  EIGRP	
  en	
  el	
  ruteador	
  R1:	
  
a. enable	
  
b. conf	
  t	
  
c. router	
  eigrp	
  777	
  
d. network	
  10.0.0.0	
  
e. no	
  auto-­‐summary	
  
f. end	
  
	
  
18. Inicia	
  la	
  captura	
  de	
  tráfico	
  entre	
  el	
  ruteador	
  R2	
  y	
  R3:	
  
	
  
	
  
	
  
	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Seguridad	
  en	
  Redes	
  
Tema	
  3.	
  Seguridad	
  en	
  la	
  comunicación	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   18	
  
19. Selecciona	
  la	
  interfaz	
  a	
  escuchar	
  con	
  el	
  analizador	
  de	
  protocolos	
  Wireshark	
  y	
  
da	
  clic	
  en	
  el	
  botón	
  Ok.	
  
	
  
	
  
20. En	
  el	
  ruteador	
  R3	
  habilitamos	
  la	
  interfaz	
  de	
  red	
  e	
  1/1:	
  
a. Interface	
  e	
  1/1	
  
b. no	
  shutdown	
  
c. end	
  
21. En	
  el	
  ruteador	
  R3,	
  muestra	
  las	
  tablas	
  de	
  ruteo	
  que	
  ha	
  ‘aprendido’	
  el	
  ruteador	
  
con	
  el	
  comando:	
  
a. show	
  ip	
  route	
  eigrp	
  
	
  
	
  
	
  
a. show	
  ip	
  eigrp	
  neighbors	
  
	
  
	
  
	
  
	
   	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Seguridad	
  en	
  Redes	
  
Tema	
  3.	
  Seguridad	
  en	
  la	
  comunicación	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   19	
  
	
  
Agregar	
  redes	
  a	
  ruteo	
  EIGRP	
  
22. En	
  el	
  ruteador	
  R1,	
  crear	
  una	
  nueva	
  interfaz	
  de	
  loopback	
  a	
  fin	
  de	
  analizar	
  como	
  
esta	
  nueva	
  ruta	
  es	
  replicada	
  al	
  resto	
  de	
  los	
  ruteadores:	
  
a. enable	
  
b. conf	
  t	
  
c. interface	
  loop	
  0	
  
d. ip	
  address	
  1.1.1.1	
  255.255.255.0	
  
e. exit	
  
f. router	
  eigrp	
  777	
  
g. network	
  1.0.0.0	
  
h. exit	
  
i. do	
  show	
  ip	
  eigrp	
  int	
  
	
  
	
  
	
  
23. Validar	
  la	
  conectividad	
  entre	
  las	
  redes	
  1.1.1.1	
  y	
  4.4.4.4	
  (ubicada	
  en	
  el	
  R4)	
  
	
  
a. do	
  ping	
  4.4.4.4	
  source	
  loop	
  0	
  	
  
	
  
	
  
	
  
Eliminar	
  redes	
  del	
  ruteo	
  EIGRP	
  
	
  
24. En	
  el	
  ruteador	
  R1,	
  	
  ejecutar	
  el	
  siguiente	
  comando:	
  
a. no	
  interface	
  loop	
  0	
  
	
  
25. Detener	
   la	
   captura	
   de	
   tráfico	
   en	
   Wireshark,	
   dando	
   clic	
   en	
   el	
   ícono	
   ,	
  
ubicado	
  en	
  la	
  barra	
  de	
  herramientas	
  de	
  Wireshark.	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Seguridad	
  en	
  Redes	
  
Tema	
  3.	
  Seguridad	
  en	
  la	
  comunicación	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   20	
  
Análisis	
  de	
  protocolo	
  de	
  ruteo	
  EIGRP	
  con	
  Wireshark	
  
	
  
	
  
26. Guarda	
  tu	
  captura	
  de	
  tráfico	
  con	
  el	
  nombre	
  capturaIpv4EIGRP.	
  
27. En	
  el	
  campo	
  de	
  filtro	
  de	
  Wireshark,	
  usa	
  el	
  nombre	
  eigrp:	
  
	
  
	
  
	
  
28. Selecciona	
  uno	
  o	
  varios	
  paquete	
  EIGRP	
  y	
  contesta	
  las	
  siguientes	
  preguntas:	
  
	
  	
  
¿Qué	
  número	
  de	
  protocolo	
  se	
  identifica	
  dentro	
  de	
  la	
  capa	
  de	
  Internet?	
  
	
  
R.	
  88	
  
	
  
¿Cómo	
   se	
   llama	
   el	
   campo	
   dentro	
   de	
   la	
   cabecera	
   del	
   paquete	
   que	
   tiene	
   el	
  
número	
  777	
  usado	
  en	
  el	
  comando	
  	
  router	
  eigrp	
  777?	
  
	
  
R.	
  Autonomous	
  System:	
  777	
  
	
  
¿Cómo	
  podemos	
  identificar	
  los	
  paquetes	
  EIGRP	
  que	
  intercambian	
  las	
  redes	
  a	
  
rutear?	
  
	
  
R.	
  Paquetes	
  con	
  Info:	
  Update	
  
	
  

More Related Content

What's hot

Curso: Seguridad física y criptografía: Centro de datos
Curso: Seguridad física y criptografía: Centro de datosCurso: Seguridad física y criptografía: Centro de datos
Curso: Seguridad física y criptografía: Centro de datosJack Daniel Cáceres Meza
 
TOPOLOGÍAS Y COMPONENTES DE REDES WLAN
TOPOLOGÍAS Y COMPONENTES DE REDES WLANTOPOLOGÍAS Y COMPONENTES DE REDES WLAN
TOPOLOGÍAS Y COMPONENTES DE REDES WLANLuis Asencio
 
Estandar 568 b
Estandar 568 bEstandar 568 b
Estandar 568 blaura1352
 
Switch cisco catalyst 2950
Switch cisco catalyst 2950Switch cisco catalyst 2950
Switch cisco catalyst 2950JAV_999
 
Comandos cli router
Comandos cli routerComandos cli router
Comandos cli routercyberleon95
 
Rede de Computadores - Cabo Coaxial
Rede de Computadores - Cabo CoaxialRede de Computadores - Cabo Coaxial
Rede de Computadores - Cabo CoaxialMarcelo Carvalho
 
Muestrario de cables y conectores de red
Muestrario de cables y conectores de redMuestrario de cables y conectores de red
Muestrario de cables y conectores de redmarcorubiomca
 
Fundamentos para-la-representacion-y-analisis-de-señales-mediante-series-de-f...
Fundamentos para-la-representacion-y-analisis-de-señales-mediante-series-de-f...Fundamentos para-la-representacion-y-analisis-de-señales-mediante-series-de-f...
Fundamentos para-la-representacion-y-analisis-de-señales-mediante-series-de-f...ESIME CULHUACAN
 
Ensayo. Enrutamiento entre las VLAN
Ensayo. Enrutamiento entre las VLANEnsayo. Enrutamiento entre las VLAN
Ensayo. Enrutamiento entre las VLANliras loca
 
Atm (Asynchronous Transfer Mode)
Atm (Asynchronous Transfer Mode)Atm (Asynchronous Transfer Mode)
Atm (Asynchronous Transfer Mode)Luis Yallerco
 
TABLA DE CARACTERISTICAS DE MEDIOS DE TRANSMISION by JAVIER DAVID LOBATO PARDO
TABLA DE CARACTERISTICAS DE MEDIOS DE TRANSMISION by JAVIER DAVID LOBATO PARDOTABLA DE CARACTERISTICAS DE MEDIOS DE TRANSMISION by JAVIER DAVID LOBATO PARDO
TABLA DE CARACTERISTICAS DE MEDIOS DE TRANSMISION by JAVIER DAVID LOBATO PARDOjavier david lobato pardo
 
Cableado Estructurado Daniel Espinosa
Cableado Estructurado Daniel EspinosaCableado Estructurado Daniel Espinosa
Cableado Estructurado Daniel Espinosadespinosafreyre
 

What's hot (20)

4.2 ethernet
4.2 ethernet4.2 ethernet
4.2 ethernet
 
Curso: Seguridad física y criptografía: Centro de datos
Curso: Seguridad física y criptografía: Centro de datosCurso: Seguridad física y criptografía: Centro de datos
Curso: Seguridad física y criptografía: Centro de datos
 
TOPOLOGÍAS Y COMPONENTES DE REDES WLAN
TOPOLOGÍAS Y COMPONENTES DE REDES WLANTOPOLOGÍAS Y COMPONENTES DE REDES WLAN
TOPOLOGÍAS Y COMPONENTES DE REDES WLAN
 
Estandar 568 b
Estandar 568 bEstandar 568 b
Estandar 568 b
 
Elementos del sistema de comunicaciones satelital
Elementos del sistema de comunicaciones satelitalElementos del sistema de comunicaciones satelital
Elementos del sistema de comunicaciones satelital
 
Gns3 practica
Gns3   practicaGns3   practica
Gns3 practica
 
Switch cisco catalyst 2950
Switch cisco catalyst 2950Switch cisco catalyst 2950
Switch cisco catalyst 2950
 
10.1 Red de acceso DSL
10.1 Red de acceso DSL10.1 Red de acceso DSL
10.1 Red de acceso DSL
 
Infraestrutura de Redes
Infraestrutura de RedesInfraestrutura de Redes
Infraestrutura de Redes
 
Comandos cli router
Comandos cli routerComandos cli router
Comandos cli router
 
Rede de Computadores - Cabo Coaxial
Rede de Computadores - Cabo CoaxialRede de Computadores - Cabo Coaxial
Rede de Computadores - Cabo Coaxial
 
Redes inalambricas para slideshare
Redes inalambricas para slideshareRedes inalambricas para slideshare
Redes inalambricas para slideshare
 
Muestrario de cables y conectores de red
Muestrario de cables y conectores de redMuestrario de cables y conectores de red
Muestrario de cables y conectores de red
 
Fundamentos para-la-representacion-y-analisis-de-señales-mediante-series-de-f...
Fundamentos para-la-representacion-y-analisis-de-señales-mediante-series-de-f...Fundamentos para-la-representacion-y-analisis-de-señales-mediante-series-de-f...
Fundamentos para-la-representacion-y-analisis-de-señales-mediante-series-de-f...
 
Ensayo. Enrutamiento entre las VLAN
Ensayo. Enrutamiento entre las VLANEnsayo. Enrutamiento entre las VLAN
Ensayo. Enrutamiento entre las VLAN
 
Atm (Asynchronous Transfer Mode)
Atm (Asynchronous Transfer Mode)Atm (Asynchronous Transfer Mode)
Atm (Asynchronous Transfer Mode)
 
TABLA DE CARACTERISTICAS DE MEDIOS DE TRANSMISION by JAVIER DAVID LOBATO PARDO
TABLA DE CARACTERISTICAS DE MEDIOS DE TRANSMISION by JAVIER DAVID LOBATO PARDOTABLA DE CARACTERISTICAS DE MEDIOS DE TRANSMISION by JAVIER DAVID LOBATO PARDO
TABLA DE CARACTERISTICAS DE MEDIOS DE TRANSMISION by JAVIER DAVID LOBATO PARDO
 
GPON
GPONGPON
GPON
 
Cableado Estructurado Daniel Espinosa
Cableado Estructurado Daniel EspinosaCableado Estructurado Daniel Espinosa
Cableado Estructurado Daniel Espinosa
 
Redes
RedesRedes
Redes
 

Viewers also liked

Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWSActividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWSFrancisco Medina
 
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Francisco Medina
 
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Francisco Medina
 
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...Francisco Medina
 
Proyecto final administración y seguridad en linux y unix
Proyecto final administración y seguridad en linux y unixProyecto final administración y seguridad en linux y unix
Proyecto final administración y seguridad en linux y unixFrancisco Medina
 
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali LinuxActividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali LinuxFrancisco Medina
 
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Francisco Medina
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesFrancisco Medina
 
Presentación Seguridad Informática
Presentación Seguridad InformáticaPresentación Seguridad Informática
Presentación Seguridad InformáticaFrancisco Medina
 
Actividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas LinuxActividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas LinuxFrancisco Medina
 
Presentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaPresentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaFrancisco Medina
 
Ejercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxEjercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxFrancisco Medina
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPGFrancisco Medina
 
2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad Informática2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad InformáticaFrancisco Medina
 
Actividad No. 1.11: SQL Injection con sqlmap en Kali Linux
Actividad No. 1.11: SQL Injection con sqlmap en Kali LinuxActividad No. 1.11: SQL Injection con sqlmap en Kali Linux
Actividad No. 1.11: SQL Injection con sqlmap en Kali LinuxFrancisco Medina
 
Tema 2. Sistemas operativos tipos UNIX
Tema 2. Sistemas operativos tipos UNIXTema 2. Sistemas operativos tipos UNIX
Tema 2. Sistemas operativos tipos UNIXFrancisco Medina
 

Viewers also liked (19)

Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWSActividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
 
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
 
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
 
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
 
Proyecto final administración y seguridad en linux y unix
Proyecto final administración y seguridad en linux y unixProyecto final administración y seguridad en linux y unix
Proyecto final administración y seguridad en linux y unix
 
Práctica 3.4 NAT
Práctica 3.4 NATPráctica 3.4 NAT
Práctica 3.4 NAT
 
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali LinuxActividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
 
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las Comunicaciones
 
Presentación Seguridad Informática
Presentación Seguridad InformáticaPresentación Seguridad Informática
Presentación Seguridad Informática
 
Actividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas LinuxActividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas Linux
 
Presentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaPresentación materia Seguridad en Informática
Presentación materia Seguridad en Informática
 
2015 2-Prácticas GN3
2015 2-Prácticas GN32015 2-Prácticas GN3
2015 2-Prácticas GN3
 
Ejercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxEjercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali Linux
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
 
2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad Informática2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad Informática
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKI
 
Actividad No. 1.11: SQL Injection con sqlmap en Kali Linux
Actividad No. 1.11: SQL Injection con sqlmap en Kali LinuxActividad No. 1.11: SQL Injection con sqlmap en Kali Linux
Actividad No. 1.11: SQL Injection con sqlmap en Kali Linux
 
Tema 2. Sistemas operativos tipos UNIX
Tema 2. Sistemas operativos tipos UNIXTema 2. Sistemas operativos tipos UNIX
Tema 2. Sistemas operativos tipos UNIX
 

Similar to 2015 2-prácticas gns3

Herramientas administrativas en diferentes sistemas operativos
Herramientas administrativas en diferentes sistemas operativosHerramientas administrativas en diferentes sistemas operativos
Herramientas administrativas en diferentes sistemas operativosSantiago NA
 
Actividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 TelnetActividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 TelnetFrancisco Medina
 
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreTesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreLeidy Reyes Rodriguez
 
Manual de packet tracer 7.3 2020
Manual de packet tracer 7.3 2020Manual de packet tracer 7.3 2020
Manual de packet tracer 7.3 2020ValentinaPantoja3
 
Actividad No. 4.2- Protocolo de ruteo OSFP
Actividad No. 4.2- Protocolo de ruteo OSFPActividad No. 4.2- Protocolo de ruteo OSFP
Actividad No. 4.2- Protocolo de ruteo OSFPFrancisco Medina
 
Actividad No. 4.1: Protocolo de ruteo EIGRP
Actividad No. 4.1: Protocolo de ruteo EIGRPActividad No. 4.1: Protocolo de ruteo EIGRP
Actividad No. 4.1: Protocolo de ruteo EIGRPFrancisco Medina
 
PACKET TRACER
PACKET TRACERPACKET TRACER
PACKET TRACERVERO
 
Dispositivos de interconexión II
Dispositivos de interconexión IIDispositivos de interconexión II
Dispositivos de interconexión IIINÉS ARABIA DíAZ
 
Act 5 ejercicios arquitectura-ordenador-parte-b
Act 5 ejercicios arquitectura-ordenador-parte-bAct 5 ejercicios arquitectura-ordenador-parte-b
Act 5 ejercicios arquitectura-ordenador-parte-bALVARO67AED
 
Administración de red servidores y seguridad
Administración de red servidores y seguridadAdministración de red servidores y seguridad
Administración de red servidores y seguridadEmilio
 
Ejercicios de test - seguridad y auditoria
Ejercicios de test -  seguridad y auditoriaEjercicios de test -  seguridad y auditoria
Ejercicios de test - seguridad y auditoriaoposicionestic
 
Direccionamiento de las redes ip
Direccionamiento de las redes ipDireccionamiento de las redes ip
Direccionamiento de las redes ipluzmaya
 
Direccionamiento de las redes ip
Direccionamiento de las redes ipDireccionamiento de las redes ip
Direccionamiento de las redes ipluzmaya
 

Similar to 2015 2-prácticas gns3 (20)

Actividad No 4.3 IPv4 SSH
Actividad No 4.3 IPv4 SSHActividad No 4.3 IPv4 SSH
Actividad No 4.3 IPv4 SSH
 
Herramientas administrativas en diferentes sistemas operativos
Herramientas administrativas en diferentes sistemas operativosHerramientas administrativas en diferentes sistemas operativos
Herramientas administrativas en diferentes sistemas operativos
 
Actividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 TelnetActividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 Telnet
 
Introducción a CentOS 6
Introducción a CentOS 6Introducción a CentOS 6
Introducción a CentOS 6
 
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreTesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
 
Examen final de redes
Examen final de redesExamen final de redes
Examen final de redes
 
Manual de packet tracer 7.3 2020
Manual de packet tracer 7.3 2020Manual de packet tracer 7.3 2020
Manual de packet tracer 7.3 2020
 
Actividad No. 4.2- Protocolo de ruteo OSFP
Actividad No. 4.2- Protocolo de ruteo OSFPActividad No. 4.2- Protocolo de ruteo OSFP
Actividad No. 4.2- Protocolo de ruteo OSFP
 
Practica 01 (1)
Practica 01 (1)Practica 01 (1)
Practica 01 (1)
 
Practica 01
Practica 01Practica 01
Practica 01
 
Actividad No. 4.1: Protocolo de ruteo EIGRP
Actividad No. 4.1: Protocolo de ruteo EIGRPActividad No. 4.1: Protocolo de ruteo EIGRP
Actividad No. 4.1: Protocolo de ruteo EIGRP
 
Actualiza una red LAN.
Actualiza una red LAN.Actualiza una red LAN.
Actualiza una red LAN.
 
PACKET TRACER
PACKET TRACERPACKET TRACER
PACKET TRACER
 
Reporte final
Reporte finalReporte final
Reporte final
 
Dispositivos de interconexión II
Dispositivos de interconexión IIDispositivos de interconexión II
Dispositivos de interconexión II
 
Act 5 ejercicios arquitectura-ordenador-parte-b
Act 5 ejercicios arquitectura-ordenador-parte-bAct 5 ejercicios arquitectura-ordenador-parte-b
Act 5 ejercicios arquitectura-ordenador-parte-b
 
Administración de red servidores y seguridad
Administración de red servidores y seguridadAdministración de red servidores y seguridad
Administración de red servidores y seguridad
 
Ejercicios de test - seguridad y auditoria
Ejercicios de test -  seguridad y auditoriaEjercicios de test -  seguridad y auditoria
Ejercicios de test - seguridad y auditoria
 
Direccionamiento de las redes ip
Direccionamiento de las redes ipDireccionamiento de las redes ip
Direccionamiento de las redes ip
 
Direccionamiento de las redes ip
Direccionamiento de las redes ipDireccionamiento de las redes ip
Direccionamiento de las redes ip
 

More from Francisco Medina

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosFrancisco Medina
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetFrancisco Medina
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad InformáticaFrancisco Medina
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Francisco Medina
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockFrancisco Medina
 
Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Francisco Medina
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Francisco Medina
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosFrancisco Medina
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoFrancisco Medina
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Francisco Medina
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseFrancisco Medina
 

More from Francisco Medina (20)

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
2021 1 T4-Criptografía
2021 1 T4-Criptografía2021 1 T4-Criptografía
2021 1 T4-Criptografía
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de Riesgos
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en Internet
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Conociendo la Dark Web
Conociendo la Dark WebConociendo la Dark Web
Conociendo la Dark Web
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática
 
Tema 1. Active Directory
Tema 1. Active DirectoryTema 1. Active Directory
Tema 1. Active Directory
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y Shellshock
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2
 
Tema 1. Seguridad Física
Tema 1. Seguridad FísicaTema 1. Seguridad Física
Tema 1. Seguridad Física
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de Datos
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado Estructurado
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática Forense
 

2015 2-prácticas gns3

  • 1. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Seguridad  en  Redes   Tema  3.  Seguridad  en  la  comunicación     Elaboró:  Francisco  Medina  López     1   Práctica   No   3.1:   Introducción   a   GNS3   (Graphical  Network  Simulator)   Antecedentes     GNS3  es  un  simulador  gráfico  de  red  que  permite  diseñar  topologías  de  red  complejas   y  poner  en  marcha  simulaciones.     Para  permitir  completar  simulaciones,  GNS3  está  estrechamente  vinculada  con:     • Dynamips,  un  emulador  de  IOS  que  permite  a  los  usuarios  ejecutar  imágenes   IOS  de  Cisco  Systems,   • Dynagen,  un  front-­‐end  basado  en  texto  para  Dynamips  y   • Qemu,  un  emulador  de  PIX.GNS3.     CDP   (Cisco   Discovery   Protocol,   ‘protocolo   de   descubrimiento   de   Cisco’,   es   un   protocolo  de  red  propietario  de  nivel  2,  desarrollado  por  Cisco  Systems  y  usado  en  la   mayoría  de  sus  equipos.  Es  utilizado  para  compartir  información  sobre  otros  equipos   Cisco   directamente   conectados,   tal   como   la   versión   del   sistema   operativo   y   la   dirección   IP.   CDP   también   puede   ser   usado   para   realizar   encaminamiento   bajo   demanda  (ODR,  On-­‐Demand  Routing),  que  es  un  método  para  incluir  información  de   encaminamiento  en  anuncios  CDP,  de  forma  que  los  protocolos  de  encaminamiento   dinámico  no  necesiten  ser  usados  en  redes  simples.     Los   dispositivos   Cisco   envían   anuncios   a   la   dirección   de   destino   de   multidifusión   01:00  (que  también  es  usada  por  otros  protocolos  propietarios  de  Cisco  tales  como   VTP).  Los  anuncios  CDP  (si  está  soportados  y  configurados  en  el  IOS)  se  envían  por   defecto  cada  60  segundos  en  las  interfaces  que  soportan  cabeceras  SNAP,  incluyendo   Ethernet,   Frame   Relay   y   ATM.   Cada   dispositivo   Cisco   que   soporta   CDP   almacena   la   información  recibida  de  otros  dispositivos  en  una  tabla  que  puede  consultarse  usando   el  comando  show  cdp  neighbor.  La  información  de  la  tabla  CDP  se  refresca  cada  vez   que   se   recibe   un   anuncio   y   la   información   de   un   dispositivo   se   descarta   tras   tres   anuncios  no  recibidos  por  su  parte  (tras  180  segundos  usando  el  intervalo  de  anuncio   por  defecto).       Objetivo     Configurar  dos  ruteadores  cisco  habilitando  el  protocolo  CDP:      
  • 2. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Seguridad  en  Redes   Tema  3.  Seguridad  en  la  comunicación     Elaboró:  Francisco  Medina  López     2     Instrucciones     1. Inicia  la  aplicación  GNS3  y  crea  la  siguiente  topología:       2. Inicia  la  simulación  dando  clic  en  el  botón  “Start”   .     3. Configura  la  dirección  ip  y  habilita  el  protocolo  CDP  ejecutando  los  siguientes   comandos  en  el  ruteador  R1:     a. enable   b. conf  t   c. no  cdp  run   d. cdp  run   e. cdp  timer  10   f. cdp  holdtime  61   g. interace  fa  1/0   h. no  cdp  enable   i. cdp  enable   j. no  shutdown   k. ip  address  10.0.0.1  255.255.255.0   l.  mac-­‐address  0001.6411.1111   m. end     4. Configura  la  dirección  ip  y  habilita  el  protocolo  CDP  ejecutando  los  siguientes   comandos  en  el  ruteador  R2:   a. enable   b. conf  t   c. interface  fa  0/0   d. no  shutdown   e. ip  address  10.0.0.2  255.255.255.0   f. mac-­‐address  0001.6422.2222   g. end    
  • 3. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Seguridad  en  Redes   Tema  3.  Seguridad  en  la  comunicación     Elaboró:  Francisco  Medina  López     3   5. Observa  el  estado  del  protocolo  CDP  ejecutando  los  siguientes  comandos  en  el   ruteador  R1:   a. show  cdp   b. show  cdp  interface  fa  0/0   c. show  cdp  traffic   i. ¿Cuántos  paquetes  cdp  a  enviado  el  ruteador  R1?   _________________________________________________________   ii. ¿Cuántos  paquetes  cdp  a  recibido  el  ruteador  R1?   _________________________________________________________   d. show  cdp  neighbors   e. show  cdp  entry  R2         6. Captura  los  paquetes  CDP  enviados  entre  los  ruteadores,  seleccionando   primero  el  cable  que  una  los  dos  ruteadores,  luego  dando  clic  derecho  sobre  el   cable  de  red  y  seleccionando  la  opción  ‘Start  capture’  :       7. Usando   el   analizador   de   protocolos   Wireshark,   selecciona   un   paquete   CDP   y   explorar  su  contenido.     a. ¿En   que   campo   de   la   cabecera   del   paquete   se   guarda   el   valor   61   segudos  (holdtime  indicado  en  el  paso  3  de  este  documento)?     _____________________________________________     b. ¿Qué  valores  contiene  la  cabecera  Capabilities  de  un  paquete  CDP?     ______________________________________________     c. ¿Cuál   es   la   dirección   de   administración   (Management   Addresses)   indicada  en  un  paquete  CDP?   ______________________________________________          
  • 4. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Seguridad  en  Redes   Tema  3.  Seguridad  en  la  comunicación     Elaboró:  Francisco  Medina  López     4   8. Completa  la  siguiente  tabla:     Comando   Descripción   show  cdp       show  cdp  interface  fa  0/0       show  cdp  traffic       show  cdp  neighbors       show  cdp  entry  R2       cdp  enable       no  cdp  enable            
  • 5. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Seguridad  en  Redes   Tema  3.  Seguridad  en  la  comunicación     Elaboró:  Francisco  Medina  López     5   Práctica   No   3.2:   Administración   remota   de  ruteadores  con  TELNET   Antecedentes     Telnet   (Teletype   Network)   es   el   nombre   de   un   protocolo   de   red   que   nos   permite   acceder  de  forma  remota  a  dispositivos  usando  una  terminal  línea  de  comandos.     Su  uso  a  decaído  debido  a  serios  problema  de  seguridad.     Objetivo     Configurar  dos  ruteadores  Cisco  habilitando  el  protocolo  de  acceso  remoto  Telnet.     Instrucciones     1. Inicia  la  aplicación  GNS3  y  crea  la  siguiente  topología:       2. Inicia  la  simulación  dando  clic  en  el  botón  “Start”   .   3. Configura  la  dirección  ip  10.0.0.1/255.255.255.0  en  el  ruteador  R1.   4. Configura  la  dirección  ip  10.0.0.2/255.255.255.0  en  el  ruteador  R2.   5. Habilita  el  acceso  por  Telnet  ejecutando  los  siguientes  comandos  en  el   ruteador  R2:   a. enable   b. conf  t   c. line  vty  0  4   d. login  local   e. exit   f. username  admin  privilege  15  secret  p4ssw0rd   g. end    
  • 6. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Seguridad  en  Redes   Tema  3.  Seguridad  en  la  comunicación     Elaboró:  Francisco  Medina  López     6   6. Valida  la  interconectividad  entre  el  ruteador  R1  y  R2,  ejecutando  el  siguiente   comando  en  el  ruteador  R1:   a. ping  10.0.0.2     7. Captura  los  paquetes  Telnet  enviados  entre  los  ruteadores,  seleccionando   primero  el  cable  que  una  los  dos  ruteadores,  luego  dando  clic  derecho  sobre  el   cable  de  red  y  seleccionando  la  opción  ‘Start  capture’       8. En  la  consola  del  ruteador  R1  ejecuta  el  siguiente  comando:   a. telnet  10.0.0.2     9. Introduce  el  usuario  y  contraseña  creados  en  el  punto  5  inciso  f  del  presente   documento.     10. Ejecuta  los  siguientes  comandos  en  la  sesión  telnet  inciada  en  el  ruteador  R2:     a. show  tcp  brief     11. Detén  la  captura  del  analizador  de  protocolos  Wireshark  dando  clic  en  el  botón   Stop  en  Wireshark.     12. Detén  la  captura  de  paquetes  dentro  de  GN3,  dando  clic  en  el  cable  que  una  los   dos  ruteadores,  luego  dando  clic  derecho  sobre  el  cable  de  red  y  seleccionando   la  opción  ‘Stop  capture’       13. Usando  el  analizador  de  protocolos  Wireshark,  selecciona  un  paquete  TELNET   y  explorar  su  contenido.   a. ¿Es  posible  conocer  el  usuario  y  contraseña  usados  en  el  ruteador  R1   para  conectarse  al  ruteador  R2?       _____________________________________________  
  • 7. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Seguridad  en  Redes   Tema  3.  Seguridad  en  la  comunicación     Elaboró:  Francisco  Medina  López     7     14. Completa  la  siguiente  tabla:     Comando   Descripción   show  tcp  brief            
  • 8. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Seguridad  en  Redes   Tema  3.  Seguridad  en  la  comunicación     Elaboró:  Francisco  Medina  López     8   Práctica   No   3.3:   Administración   remota   de  ruteadores  con  SSH   Antecedentes     SSH   (Secure   SHell,   en   español:   intérprete   de   órdenes   segura)   es   el   nombre   de   un   protocolo  y  del  programa  que  lo  implementa,  y  sirve  para  acceder  a  máquinas  remotas   a   través   de   una   red.   Permite   manejar   por   completo   la   computadora   mediante   un   intérprete  de  comandos,  y  también  puede  redirigir  el  tráfico  de  X  para  poder  ejecutar   programas   gráficos   si   tenemos   ejecutando   un   Servidor   X   (en   sistemas   Unix   y   Windows).     Objetivo     Configurar  dos  ruteadores  Cisco  habilitando  el  protocolo  de  acceso  remoto  SSH.     Instrucciones     1. Inicia  la  aplicación  GNS3  y  crea  la  siguiente  topología:       2. Inicia  la  simulación  dando  clic  en  el  botón  “Start”   .   3. Configura  la  dirección  ip  10.0.0.1/255.255.255.0  en  el  ruteador  R1.   4. Configura  la  dirección  ip  10.0.0.2/255.255.255.0  en  el  ruteador  R2.   5. Habilita  el  acceso  por  SSH  ejecutando  los  siguientes  comandos  en  el  ruteador   R2:   a. enable   b. username  admin  privilege  15  secret  p4ssw0rd   c. line  vty  0  4   d. login  local   e. transport  input  ssh   f. exit   g. ip  domain  name  fca.unam.mx  
  • 9. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Seguridad  en  Redes   Tema  3.  Seguridad  en  la  comunicación     Elaboró:  Francisco  Medina  López     9   h. do  show  run  |  include  domain   i. crypto  key  generate  rsa  modulus  1024     6. Valida  la  interconectividad  entre  el  ruteador  R1  y  R2,  ejecutando  el  siguiente   comando  en  el  ruteador  R1:   a. ping  10.0.0.2     7. Captura  los  paquetes  SSH  enviados  entre  los  ruteadores,  seleccionando   primero  el  cable  que  una  los  dos  ruteadores,  luego  dando  clic  derecho  sobre  el   cable  de  red  y  seleccionando  la  opción  ‘Start  capture’       8. En  la  consola  del  ruteador  R1  ejecuta  el  siguiente  comando:   a. ssh  –l  admin  10.0.0.2   9. Introduce  la  contraseña  creada  en  el  punto  5  inciso  b  del  presente  documento.     10. Ejecuta  los  siguientes  comandos  en  la  sesión  telnet  inciada  en  el  ruteador  R2:     a. show  tcp  brief     11. Detén  la  captura  del  analizador  de  protocolos  Wireshark  dando  clic  en  el  botón   Stop  en  Wireshark.     12. Detén  la  captura  de  paquetes  dentro  de  GN3,  dando  clic  en  el  cable  que  una  los   dos  ruteadores,  luego  dando  clic  derecho  sobre  el  cable  de  red  y  seleccionando   la  opción  ‘Stop  capture’       13. Usando  el  analizador  de  protocolos  Wireshark,  selecciona  un  paquete  TELNET   y  explorar  su  contenido.   a. ¿Es  posible  conocer  el  usuario  y  contraseña  usados  en  el  ruteador  R1   para  conectarse  al  ruteador  R2?       _____________________________________________  
  • 10. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Seguridad  en  Redes   Tema  3.  Seguridad  en  la  comunicación     Elaboró:  Francisco  Medina  López     10     14. Completa  la  siguiente  tabla:     Comando   Descripción   do  show  run  |  include   domain              
  • 11. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Seguridad  en  Redes   Tema  3.  Seguridad  en  la  comunicación     Elaboró:  Francisco  Medina  López     11   Práctica  No  3.3:  Protocolo  de  ruteo  OSPF   Antecedentes     El  Ruteo  (encaminamiento  o  enrutamiento)  es  la  función  de  buscar  un  camino  entre   todos   los   posibles   en   una   red   de   paquetes   cuyas   topologías   poseen   una   gran   conectividad.  Dado  que  se  trata  de  encontrar  la  mejor  ruta  posible,  lo  primero  será   definir  qué  se  entiende  por  mejor  ruta  y  en  consecuencia  cuál  es  la  métrica  que  se   debe  utilizar  para  medirla.     OSPF   son   las   siglas   de   Open  Shortest  Path  First   (El   camino   más   corto   primero),   un   protocolo   de   ruteo   interior   o   IGP   (Interior  Gateway  Protocol),   que   usa   el   algoritmo   SmoothWall  Dijkstra  enlace-­‐estado  (LSE  -­‐  Link  State  Algorithm)  para  calcular  la  ruta   más  idónea.     Su  medida  de  métrica  se  denomina  cost,  y  tiene  en  cuenta  diversos  parámetros  tales   como  el  ancho  de  banda  y  la  congestión  de  los  enlaces.  OSPF  construye  además  una   base   de   datos   enlace-­‐estado   (link-­‐state   database,   LSDB)   idéntica   en   todos   los   ruteadores  de  la  zona.     Objetivo     Configurar  el  protocolo  de  ruteo  OSFP  en  un  ambiente  de  virtual  de  pruebas.     Instrucciones     1. Inicia  la  aplicación  GNS3  y  crea  la  siguiente  topología:           2. En  el  ruteador  R1,  ejecuta  los  siguientes  comandos:   a. enable   b. conf  t   c. int  loop  0   d. ip  add  1.1.1.1  255.255.255.255   e. exit   f. router  ospf  1   g. network  0.0.0.0  255.255.255.255  area  0  
  • 12. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Seguridad  en  Redes   Tema  3.  Seguridad  en  la  comunicación     Elaboró:  Francisco  Medina  López     12   h. end   i. show  ip  ospf  int  brief         3. En  el  ruteador  R2,  ejecuta  los  siguientes  comandos:   a. enable   b. conf  t   c. int  loop  0   d. ip  add  2.2.2.2  255.255.255.255   e. exit   f. router  ospf  1   g. network  0.0.0.0  255.255.255.255  area  0   h. end     4. En  el  ruteador  R3,  ejecuta  los  siguientes  comandos:   a. enable   b. conf  t   c. int  loop  0   d. ip  add  3.3.3.3  255.255.255.255   e. exit   f. router  ospf  1   g. network  0.0.0.0  255.255.255.255  area  0   h. end   i. show  ip  ospf  int  brief            
  • 13. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Seguridad  en  Redes   Tema  3.  Seguridad  en  la  comunicación     Elaboró:  Francisco  Medina  López     13     5. Iniciar  la  captura  de  paquetes  en  el  enlace  que  une  el  ruteador  R2  y  el  R3.         6. En  el  ruteador  R3,  ejecuta  los  siguientes  comandos:   a. enable   b. conf  t   c. int  loop  0   d. ip  add  4.4.4.4  255.255.255.255   e. exit   f. router  ospf  1   g. network  0.0.0.0  255.255.255.255  area  0   h. show  ip  ospf  neighbor   i. show  ospf  int  brief         j. show  ip  route  ospf                
  • 14. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Seguridad  en  Redes   Tema  3.  Seguridad  en  la  comunicación     Elaboró:  Francisco  Medina  López     14   k. ping  1.1.1.1  source  4.4.4.4         7. Detener  la  captura  en  Wireshark  y  en  GNS3.         8. Aplica  el  filtro  ospf  en  Wireshark  para  analizar  el  tráfico  generado:         9. Analiza  los  paquetes  capturados  y  contesta  las  siguientes  preguntas:   a. ¿Cuál  es  el  tiempo  de  envío  de  paquetes  OSPF  (Hello  Interval)  ?     b. Nombre  de  la  cabecera  que  contiene  los  datos:       c. ¿Qué   paquetes   son   mostrador   con   el   filtro   de   wireshark   ospf.advrouter?        
  • 15. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Seguridad  en  Redes   Tema  3.  Seguridad  en  la  comunicación     Elaboró:  Francisco  Medina  López     15   Práctica   No   3.3:   Protocolo   de   ruteo   EIGRP   Antecedentes     El  Ruteo  (encaminamiento  o  enrutamiento)  es  la  función  de  buscar  un  camino  entre   todos   los   posibles   en   una   red   de   paquetes   cuyas   topologías   poseen   una   gran   conectividad.  Dado  que  se  trata  de  encontrar  la  mejor  ruta  posible,  lo  primero  será   definir  qué  se  entiende  por  mejor  ruta  y  en  consecuencia  cuál  es  la  métrica  que  se   debe  utilizar  para  medirla.     EIGRP   (Enhanced   Interior   Gateway   Routing   Protocol,   Protocolo   de   enrutamiento   de   gateway  interior  mejorado)  es  un  protocolo  de  ruteo  propiedad  de  Cisco  Systems,  que   ofrece   lo   mejor   de   los   algoritmos   de   vector   de   distancias   y   del   estado   de   enlace   Aunque  no  garantiza  el  uso  de  la  mejor  ruta,  es  bastante  usado  porque  EIGRP  es  más   fácil  de  configurar  que  OSPF.  EIGRP  mejora  las  propiedades  de  convergencia  y  opera   con  mayor  eficiencia  que  IGRP.     Objetivo     Configurar  el  protocolo  de  ruteo  EIGRP  en  un  ambiente  de  virtual  de  pruebas.     Instrucciones     9. Inicia  la  aplicación  GNS3  y  crea  la  siguiente  topología:       10. Configura  las  direcciones  IP  de  los  ruteadores  para.  La  interfaz  del  lado   izquierdo  será  la  terminación  .1  y  interfaz  del  lado  derecho  será  la  .2  .       11. Configura  las  direcciones  IP  de  las  PC:   a. PC1:  10.11.0.20/24     b. PC2:  10.44.0.20/4    
  • 16. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Seguridad  en  Redes   Tema  3.  Seguridad  en  la  comunicación     Elaboró:  Francisco  Medina  López     16   12. Crea  una  interfaz  de  loopback  en  el  ruteador  R4:   a. enable   b. conf  t   c. interface  loop  0   d. ip  address  4.4.4.4  255.255.255.255   e. exit   13. Habilitar  el  protcolo  de  ruteo  EIGRP  en  el  ruteador  R4:   a. router  eigrp  777   b. network  4.0.0.0   c. network  10.0.0.0   d. do  show  ip  eigrp  int         e. do  show  ip  protocols        
  • 17. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Seguridad  en  Redes   Tema  3.  Seguridad  en  la  comunicación     Elaboró:  Francisco  Medina  López     17   f. no  auto-­‐summary     g. end     14. En  el  ruteador  R3,  deshabilitar  la  interfaz  de  red    e  1/1:   a. enable     b. conf  t   c. interface  e  1/1   d. shutdown   e. exit     15. En  el  ruteador  R3,  habilitar  el  protocolo  de  ruteo  EIGRP:   a. router  eigrp  777   b. network  10.0.0.0   c. no  auto-­‐summary   d. exit     16. Habilitar  el  protocolo  de  ruteo  EIGRP  en  el  ruteador  R2:   a. enable   b. conf  t   c. router  eigrp  777   d. network  10.0.0.0   e. no  auto-­‐summary   f. end     17. Habilitar  el  protocolo  de  ruteo  EIGRP  en  el  ruteador  R1:   a. enable   b. conf  t   c. router  eigrp  777   d. network  10.0.0.0   e. no  auto-­‐summary   f. end     18. Inicia  la  captura  de  tráfico  entre  el  ruteador  R2  y  R3:          
  • 18. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Seguridad  en  Redes   Tema  3.  Seguridad  en  la  comunicación     Elaboró:  Francisco  Medina  López     18   19. Selecciona  la  interfaz  a  escuchar  con  el  analizador  de  protocolos  Wireshark  y   da  clic  en  el  botón  Ok.       20. En  el  ruteador  R3  habilitamos  la  interfaz  de  red  e  1/1:   a. Interface  e  1/1   b. no  shutdown   c. end   21. En  el  ruteador  R3,  muestra  las  tablas  de  ruteo  que  ha  ‘aprendido’  el  ruteador   con  el  comando:   a. show  ip  route  eigrp         a. show  ip  eigrp  neighbors            
  • 19. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Seguridad  en  Redes   Tema  3.  Seguridad  en  la  comunicación     Elaboró:  Francisco  Medina  López     19     Agregar  redes  a  ruteo  EIGRP   22. En  el  ruteador  R1,  crear  una  nueva  interfaz  de  loopback  a  fin  de  analizar  como   esta  nueva  ruta  es  replicada  al  resto  de  los  ruteadores:   a. enable   b. conf  t   c. interface  loop  0   d. ip  address  1.1.1.1  255.255.255.0   e. exit   f. router  eigrp  777   g. network  1.0.0.0   h. exit   i. do  show  ip  eigrp  int         23. Validar  la  conectividad  entre  las  redes  1.1.1.1  y  4.4.4.4  (ubicada  en  el  R4)     a. do  ping  4.4.4.4  source  loop  0           Eliminar  redes  del  ruteo  EIGRP     24. En  el  ruteador  R1,    ejecutar  el  siguiente  comando:   a. no  interface  loop  0     25. Detener   la   captura   de   tráfico   en   Wireshark,   dando   clic   en   el   ícono   ,   ubicado  en  la  barra  de  herramientas  de  Wireshark.  
  • 20. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Seguridad  en  Redes   Tema  3.  Seguridad  en  la  comunicación     Elaboró:  Francisco  Medina  López     20   Análisis  de  protocolo  de  ruteo  EIGRP  con  Wireshark       26. Guarda  tu  captura  de  tráfico  con  el  nombre  capturaIpv4EIGRP.   27. En  el  campo  de  filtro  de  Wireshark,  usa  el  nombre  eigrp:         28. Selecciona  uno  o  varios  paquete  EIGRP  y  contesta  las  siguientes  preguntas:       ¿Qué  número  de  protocolo  se  identifica  dentro  de  la  capa  de  Internet?     R.  88     ¿Cómo   se   llama   el   campo   dentro   de   la   cabecera   del   paquete   que   tiene   el   número  777  usado  en  el  comando    router  eigrp  777?     R.  Autonomous  System:  777     ¿Cómo  podemos  identificar  los  paquetes  EIGRP  que  intercambian  las  redes  a   rutear?     R.  Paquetes  con  Info:  Update