buscador

Visita

s谩bado, 2 de enero de 2021

馃煛 Cisco Packet Tracer - Configuraci贸n de seguridad de Puertos

Packet Tracer: configuraci贸n de seguridad de puertos del switch

Nota:Este es un trabajo de configuraci贸n de seguridad de un puerto como por ejemplo si se encuentra violaci贸n de puerto que se bloque la salida y entrada de informaci贸n.

Tabla de direccionamiento
Objetivo

Parte 1: configurar la seguridad de puertos

Parte 2: verificar la seguridad de puertos

Informaci贸n b谩sica

En esta actividad, configurar谩 y verificar谩 la seguridad de puertos de un switch. La seguridad de puertos permite restringir el tr谩fico de entrada de un puerto mediante la limitaci贸n de las direcciones MAC que tienen permitido enviar tr谩fico a trav茅s del puerto.
Parte 1: configurar la seguridad de puertos
a.   Acceda a la l铆nea de comandos para S1 y habilite la seguridad de puertos en los puertos Fast Ethernet 0/1 y 0/2.

b.   Establezca la seguridad m谩xima, de modo que solo un dispositivo pueda acceder a los puertos Fast Ethernet 0/1 y 0/2.

c.   Proteja los puertos de modo que la direcci贸n MAC de un dispositivo se detecte de forma din谩mica y se agregue a la configuraci贸n en ejecuci贸n.

d.   Establezca la infracci贸n de manera que no se deshabiliten los puertos Fast Ethernet 0/1 y 0/2 cuando se produzca una infracci贸n, sino que se descarten los paquetes de origen desconocido.

Fast Ethernet 0/1
S1>en
S1#config t
S1(config)#interface f0/1
S1(config-if)#switchport port-security
S1(config-if)#switchport port-security maximum 1
S1(config-if)#switchport port-security mac-address sticky
S1(config-if)#switchport port-security mac-address sticky 00E0.B027.2245
S1(config-if)#switchport port-security violation restrict
S1(config-if)#exit


Fast Ethernet 0/2

S1(config)#interface f0/2
S1(config-if)#switchport port-security
S1(config-if)#switchport port-security maximum 1
S1(config-if)#switchport port-security mac-address sticky
S1(config-if)#switchport port-security mac-address sticky 0001.647C.697E
S1(config-if)#switchport port-security violation restrict
S1(config-if)#exit

e.   Deshabilite todos los dem谩s puertos sin utilizar. Sugerencia: utilice la palabra clave range para aplicar esta configuraci贸n a todos los puertos simult谩neamente.

S1(config)#interface range f0/3-f0/24
S1(config-if-range)#shutdown
S1(config-if-range)#exit
S1(config)#interface range g0/1-g0/2
S1(config-if-range)#shutdown
S1(config-if-range)#exit

Parte 2: verificar la seguridad de puertos

a.   Desde PC1 , haga ping a PC2 .

b.   Verifique que la seguridad de puertos est茅 habilitada y que las direcciones MAC de la PC1 y la PC2 se hayan agregado a la configuraci贸n en ejecuci贸n.


c.   Conecte la Computadora port谩til maliciosa a cualquier puerto de switch no utilizado y observe que las luces de enlace est茅n rojas.

d.   Habilite el puerto y verifique que la Computadora port谩til maliciosa pueda hacer ping a la PC1 y la PC2 . Despu茅s de la verificaci贸n, desactive el puerto conectado a la Computadora port谩til maliciosa .



e.   Desconecte la PC2 y conecte la Computadora port谩til maliciosa al puerto de la PC2 . Verifique que la Computadora port谩til maliciosa no pueda hacer ping a la PC1 .


f.   Desconecte la Computadora port谩til maliciosa y vuelva a conectar la PC2 . Verifique que la PC2 pueda hacer ping a la PC1 .

Descargue el Archivo .apk 

Cisco Packet tracer Configuraci贸n de seguridad de Puertos



No hay comentarios.:

Publicar un comentario

Raul Tamani A. ©. Im谩genes del tema de fpm. Con tecnolog铆a de Blogger.

Adblock Detectado

Apoya este sitio desactivando el Adblock para seguir navegando. ¡Gracias!

¡Ya Desactive el Adblock!