Practica Seguridad Switch
Practica Seguridad Switch
Practica Seguridad Switch
Tabla de Direcciones
Mientras est en el Modo EXEC privilegiado, puede acceder al modo de configuracin global mediante el comando configure terminal. Use el comando enable secret para establecer la contrasea. Para esta actividad, establezca class como contrasea. S1#configure terminal Enter configuration commands, one per line. End with CNTL/Z. S1(config)#enable secret class S1(config)#
IV . Configure contraseas de terminal virtual y de consola e introducir el comando login. Se debe exigir una contrasea para acceder a la lnea de consola. Incluso el Modo EXEC del usuario bsico puede proporcionar informacin importante a un usuario malintencionado. Adems, las lneas vty deben tener una contrasea antes de que los usuarios puedan acceder al switch de manera remota. Acceda al indicador de consola mediante el comando line console 0. Use el comando password para configurar las lneas de consola y vty con redes como contrasea. A continuacin, introduzca el comando login, que requiere que los usuarios escriban una contrasea antes de poder acceder al Modo EXEC del usuario. Repita el proceso con las lneas vty. Use el comando line vty 0 15 para acceder al indicador correcto. Escriba el comando exit para regresar al indicador de configuracin global. S1(config)#line console 0 S1(config-line)#password redes S1(config-line)#login S1(config-line)#line vty 0 15 S1(config-line)#password redes S1(config-line)#login S1(config-line)#exit S1(config)#
III: Configure la cantidad mxima de direcciones MAC. Para configurar el puerto de modo que obtenga slo una direccin MAC, establezca el parmetro maximum en 1: S1(config-if)#switchport port-security maximum 1 IV. Configure el puerto para agregar la direccin MAC a la configuracin en ejecucin. La direccin MAC obtenida en el puerto puede agregarse (adherirse) a la configuracin en ejecucinde ese puerto. S1(config-if)#switchport port-security mac-address sticky V. Configure el puerto para que se desactive automticamente si se infringe la seguridad del puerto. Si no se configura el siguiente comando, S1 slo registrar la infraccin en las estadsticas de seguridad del puerto pero no lo desactiva. S1(config-if)#switchport port-security violation shutdown VI. Confirme que S1 ha obtenido la direccin MAC para PC1. Haga ping desde PC1 a S1. Confirme que S1 ahora tiene una entrada de direccin MAC esttica para PC1 en la tabla MAC: S1#show mac-address-table VII. Compruebe los resultados
Violation Mode : Shutdown Aging Time : 0 mins Aging Type : Absolute SecureStatic Address Aging : Disabled Maximum MAC Addresses : 1 Total MAC Addresses : 1 Configured MAC Addresses : 1 Sticky MAC Addresses : 0 Last Source Address:Vlan : 00E0.F7B0.086E:99 Security Violation Count : 1 Observe que el estado de puerto es secure-shutdown y el conteo de infracciones de seguridad es 1 III. Restaure la conexin entre PC1 y S1 y restablecer la seguridad del puerto. Quite la conexin entre PC2 y S1. Vuelva a conectar PC1 al puerto Fa0/18 en S1. Observe que el puerto an est desactivado incluso a pesar de haber vuelto a conectar el equipo PC permitido en el puerto. Un puerto que est desactivado a causa de una infraccin de seguridad debe volver a activarse manualmente. Desactive el puerto y luego actvelo con no shutdown. S1#config t S1(config)#interface fa0/18 S1(config-if)#shutdown %LINK-5-CHANGED: Interface FastEthernet0/18, changed state to administratively down S1(config-if)#no shutdown %LINK-5-CHANGED: Interface FastEthernet0/18, changed state to up %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/18, changed state to up %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan99, changed state to up S1(config-if)#exit S1(config)# IV Pruebe la conectividad mediante un ping a S1 desde PC1. El ping desde PC1 a S1 debe ejecutarse correctamente.El porcentaje final del usuario an debera ser del 70% al finalizar esta tarea.