Beruflich Dokumente
Kultur Dokumente
Integrante:
Cuadro de Ip
Vlan Nombre Ip
vlan50 Informatica 192.170.50.0
vlan60 Informatica2 192.170.60.0
vlan70 Ventas 192.170.70.0
vlan80 Ventas2 192.170.80.0
vlan90 Cobros 192.170.90.0
vlan100 Cobros2 192.170.100.0
Port Security es una función en los Cisco switch destinada a limitar la cantidad de direcciones
MAC que se pueden conectar a través de un puerto
Colocamos la interface del SW en modo Access ,le indicamos la Mac Address y el comando
port-security
Verificamos que tenga habilitado el Port Security
Donde dice Last Source Address se muestra en 0 porque aun no hay trafico .Ya que se tiene
que colocar una dirección ip en la otra maquina y hacer ping.Se realiza el mismo proceso con la
Pc1 en el puerto Fa0/2.Hacer ping de la Maquina 0 a la maquina 1
Despues de relizar ping se detecta la mac address
Salvamos la configuración del equipo para que la mac address quede registrada
Verificamos la información
Hacemos ping desde la maquina para generar trafico y que la mac address quede registrada
2 Creacion de Vlan
Switch Informatica
Agregamos port-security para limitar la cantidad de direcciones MAC que se pueden conectar
a través de un puerto
En todos los Host usaremos como Gateway la ip x.x.x.254 de cada red
Utilizamos el comando show run para ver todo lo que hemos configurado hasta el momento
Switch Ventas
Creacion de Vlan
Agregamos port-security para limitar la cantidad de direcciones MAC que se pueden conectar
a través de un puerto
Utilizamos el comando show run para ver todas las configuraciones que hemos realizado
Switch Cobros
Agregamos port-security para limitar la cantidad de direcciones MAC que se pueden conectar
a través de un puerto
Agregamos port-security para limitar la cantidad de direcciones MAC que se pueden conectar
a través de un puerto
Colocar los puertos en modo trunk Fa0/1 Fa0/2 Fa0/3 Fa 0/4 G0/1 G0/2
Switch Informatica
Switch Ventas
Switch Cobros
Configuramos el Router
Administracion de Vlans con Vtp
Configuramos con standby la ip que usamos como Gateway también definimos la prioridad
que debe ser 200
Se conecta el router en otro puerto trunk de switch core con su respectiva configuración y
configurar el router de respaldo con la dirección ip x.x.x.252 con una prioridad de 100,esto se
haceor cada interface y la misma interface Gateway como standby x.x.x.254
En el Router Principal
Router de Respaldo
Diagrama Final
Tarea No.1:
Investigar que significa cada una de las líneas en la salida anterior y explicar cada uno de sus
estados.
3. Possible Valores
Possible Valores
Indica la acción de la interface cuando suceda una violación de una dirección MAC no
Autorizada en la interface.
Posible Valores
• De 0 al 1440
La palabra clave type establece el tipo de antigüedad. Para el envejecimiento de todas las
direcciones seguras en esa interface después del tiempo (minutos) especificado y se eliminan
de la lista de direcciones seguras.
Posible Valores
• Inactive
• Absolute
Posibles Valores.
• De 1 a 3072
Tarea No.2:
En switches Cisco existe la posibilidad de restringir a partir de la dirección MAC quien se puede
conectar a un determinado puerto del switch, permitiendo crear una política de seguridad en
capa 2 para evitar conexiones no deseadas a los puertos y ejecutar una acción cuando esto
ocurra (security violation).
Switch01(config-if)#
Algo importante:
Para poder configurar Port Security en la interfaz tiene que estar en modo acceso (access
mode) o trunk mode, en dynamic desirable no es posible.
2. Nosotros no vamos a hacer tagging de VLAN ni configurar trunks así que modo acceso
será suficiente
Switch01(config-if)#switchport port-security
5. Indicamos que acción tomar cuando se detecte una violación de la seguridad del
puerto, es decir, que se conecte a la interfaz una MAC distinta a las permitidas:
Se require de esfuerzo y recurso humano y de tiempo configurar un Port Security en una red
de Switches amplia, o incluso en un único switch de 48 puertos.
Para tal fin podemos utilizar el siguiente comando, que aprende la MAC conectada a las
interfaces y la configura como MAC permitida para el puerto.
Para usar esta opción lógicamente es necesario cerciorarse de que todo está conectado donde
tiene que estar.
Switch01> enable
Switch01(config-if)#switchport port-security
Switch01(config-if)# end
Switch01> enable
Switch01(config-if)#switchport port-security
Switch01(config-if)# end