Refresco

Refresco

martes, 28 de octubre de 2014

CISCO CCNA3: Práctica de lab. 2.2.4.11 (Configuring Switch Security Features)

TOPOLOGÍA:

Empezamos:

Parte 2:

Paso1, configurar la IP en PC-A

Paso2, configurar los parámetros básicos en el R1:
a. Configurar el nombre del dispositivo:
hostname R1

b. Desactivar la búsqueda de DNS:
no ip domain-lookup

c. Configurar la gateway, o la IP del router:
interface gigaethernet0/1
ip address 172.16.99.1 255.255.255.0
no shutdown

d. Asignar class para la contraseña de EXEC privilegiado cifrada:
enable secret class

e. Asignar cisco como contraseña de telnet y consola:
line vty 0 4
password cisco
login
exit
line console 0
password cisco
login
exit

f. Cifre las constraseñas de texto no cifrado:
service password-encryptation

g. Guardar la configuración
copy run start

Paso3, configurar S1:
a. Configurar el nombre del dispositivo:
hostname R1

b. Desactivar la búsqueda de DNS:
no ip domain-lookup

c. Asignar class para la contraseña de EXEC privilegiado cifrada:
enable secret class

d. Asignar cisco como contraseña de telnet y consola:
line vty 0 4
password cisco
login
exit
line console 0
password cisco
login
exit

e. Configurar una gateway predeterminada
conf t
ip default-gateway 172.16.99.11

f. Cifrar las contraseñas
service password-encryptation

g. Guardar la configuracion
copy run start

h. Crear la VLAN99 con el nombre Management
vlan 99
name Management
exit

i. Configurar la IP de la interfaz del admin VLAN99
interface vlan 99
ip address 172.16.99.11 255.255.255.0
no shutdown
exit

 j. ¿¿Cuál es el estado de la VLAN99??
show vlan
....
                                             status: ACTIVE
k. ¿¿Cuál es el estado y el protocolo para la interfaz de administración VLAN99??
show ip interface brief
....                                               status: UP       protocol: DOWN
¿¿Por qué el protocolo figura como down a pesar de que metimos el comando no shutdown para la interfaz VLAN 99??
Porque VLAN 99 no tiene asignado ningún fastethernet

L. Asigne los puestos F0/5 y F0/6 a la VLAN 99
conf t
interface fa0/5, fa0/6
switchport mode access
switchport access vlan 99
exit

m. ¿¿Cuál es el estado y el protocolo que se muestra para la interfaz VLAN 99??
show ip interface brief
....                                               status: UP       protocol: UP

Paso4, verificar la conectividad:
¿Se hacen pings?


Parte 3: (relleno y errores múltiples, no tragan muchos comandos)

Parte 4:

a. ¿¿Cómo ves las MACs en las interfaces??
show interface g0/1

b. Vea las MACs en Fa0/5 y Fa0/6

c. Configura la seguridad básica en los puertos
interface fa0/5
shutdown
switchport por-security
(((este comando establece las direcciones MAC en 1 y la acción de violación en shutdown))) Podemos usar los comandos switchport port-security maximun y switchport port-security violation para cambiar el comportamiento rpedeterminado.

Configura una entrada estática para la dirección MAC en g0/1:
switchport port-security mac-address xxxx.xxxx.xxxx
switchport port-security mac-address sticky (((agregará todas las MAC que se detecten o las pegará, pegar en ingles stick,, hasta un máximo establecido))
no shutdown

Verifique la seguridad en el puerto:
show port-security interface f0/5
....                                            status: UP   etc,etc,etc

REFLEXIÓN:

1. ¿Por qué habilitaría la seguridad de puertos en un switch?

Para tener controlada la red, de manera que sólo X MACs podrían tener acceso a la coenctividad, además esto hace que los ataques flodding o de inundamiento de MACs no sean exitosos.

2. ¿Por qué deshabilitaría los puertos no utilizados en un switch?

Para asegurarse de que todo está perfecto, además no existirá broadcast por los puertos shutdowns mientras se rellena la tabla de MACs

No hay comentarios:

Publicar un comentario