CCNA SECURITY
SKILLS-BASED ASSESSMENT
INSTRUCCIONES:
• Se deberán completar los puntos que se solicitan en la parte inferior.
IP Addressing Table
Default
Device Interface IP Address Subnet Mask Gateway Switch Port
R1 Gi0/1 --- --- N/A S1 Fa0/5
Gi0/1.1 192.168.1.1 255.255.255.0 N/A S1 Fa0/5
Gi0/1.10 192.168.10.1 255.255.255.0 N/A S1 Fa0/5
Gi0/1.20 192.168.20.1 255.255.255.0 N/A S1 Fa0/5
S0/0/0 10.1.1.1 255.255.255.252 N/A N/A
(DCE)
R2 S0/0/0 10.1.1.2 255.255.255.252 N/A N/A
S0/0/1 10.2.2.2 255.255.255.252 N/A N/A
(DCE)
R3 Gi0/1 192.168.3.1 255.255.255.0 N/A S3 Fa0/5
S0/0/1 10.2.2.1 255.255.255.252 N/A N/A
Página 1 de 3
S1 VLAN 1 192.168.1.2 255.255.255.0 N/A N/A
S2 VLAN 1 192.168.1.3 255.255.255.0 N/A N/A
192.168.10.10 S1 F0/6
PC-A NIC (VLAN 10) 255.255.255.0 192.168.10.1 (VLAN 10)
192.168.20.10 S2 F0/18
PC-B NIC (VLAN 20) 255.255.255.0 192.168.20.1 (VLAN 20)
PC-C NIC 192.168.3.3 255.255.255.0 192.168.3.1 S3 Gi0/18
ACTIVIDADES EVALUABLES
Parte I. Documentación. (15%)
Elaborar un listado de lineamientos de seguridad (ejemplo: manejo de contraseñas,
autenticación de usuarios a través de servidores, etc.) que deberán ser implementados y se
tomarán como base para la creación de las políticas de seguridad. Favor de categorizarlos. (Al
menos 3 categorías, con al menos tres reglas).
Ejemplo:
Categoría.
Control de Accesos.
Política.
a) Todo el personal debe contar y portar una credencial que lo acredite como personal
institucional.
b) Los visitantes deberán portar un gafete, proporcionado por el personal de vigilancia,
previo a su registro.
Parte II. Configuración. Realizar la configuración solicitada. (85%)
1. Realizar la conexión física de los equipos de acuerdo a la topología indicada.
2. R1, R2 y R3.
a) Actualizar el Cisco IOS (versión 15.4 o más reciente).
b) Deben contar con configuraciones básicas
c) Deben tener la configuración de las interfaces y el protocolo de enrutamiento OSPF.
Verificar conectividad extremo a extremo.
3. En R1 y R3 configurar lo siguiente:
a) Crear el usuario superadmin con privilegios de nivel 15 con contraseña superadminpass
b) Crear el usuario comodín con privilegios del nivel 1 con contraseña ciscocomodinpass
c) Habilitar SSH con un tiempo de 3 minutos como límite para las conexiones.
Página 2 de 3
d) Habilitar la autenticación local y por Radius con AAA. Considerar que PC-A será el
servidor Radius/Syslog.
4. En R1 se debe configurar lo siguiente:
a) Crear el usuario user_exec_5 y asignarle los privilegios de nivel 5. Los comandos que se
asignarán al nivel de privilegios serán: show versión, configure terminal y hostname.
b) Crear el ROL VISTA_USER_SOPORTE que contenga las operaciones de acción básicas
de configuración del equipo, como son: todos los comandos shows, modificación del
nombre del dispositivo y configuración de las interfaces.
c) Configurar el servidor Syslog.
d) Configurar IPS.
e) Sincronizar la hora y fecha con el servidor NTP.
f) Denegar las peticiones de SSH de las primeras 31 direcciones del bloque de red LAN en
un periodo de 3 a 5 de la tarde todos los días de la semana.
g) Configurar una VPN site-to-site.
5. En R2 se debe configurar lo siguiente:
a) Configurar el Servidor NTP.
b) Configurar la seguridad básica de accesos en R2, contraseñas de consola, modo
privilegiado y conexiones vía SSH exclusivamente.
c) Habilitar la autenticación local AAA.
6. En R3 se debe configurar lo siguiente:
a) Sincronizar la hora y fecha con el Servidor NTP.
b) Denegar las peticiones de SSH de las ultimas 7 direcciones del bloque de la red LAN.
c) Configurar una VPN site-to-site.
d) Configurar el Servidor Syslog.
7. En los Switches S1 y S2 se debe configurar lo siguiente:
a) Configuraciones básicas.
b) Configurar SSH.
c) Configurar los puertos troncales.
d) Configurar los puertos de acceso correspondientes, con port-security y asociarlo a las
direcciones MAC de las PC’s, y que tenga la posibilidad de aceptar un dispositivo más.
Utilizar el método de violación más restrictivo en caso de que se agrega un tercer
dispositivo.
e) Controlar las tormentas de broadcast.
f) Habilitar PortFast en los puertos correspondientes.
g) Habilitar el Root Guard en los puertos correspondientes.
h) Habilitar el DHCP Snooping en los puertos correspondientes.
Página 3 de 3