Packet Tracer: configuraci贸n de seguridad de puertos del switch
Nota:Este es un trabajo de configuraci贸n de seguridad de un puerto como por ejemplo si se encuentra violaci贸n de puerto que se bloque la salida y entrada de informaci贸n.
Tabla de direccionamiento
Objetivo
Parte 1: configurar la seguridad de puertos
Parte 2: verificar la seguridad de puertos
Informaci贸n b谩sica
En esta actividad, configurar谩 y verificar谩 la seguridad de puertos de un switch. La seguridad de puertos permite restringir el tr谩fico de entrada de un puerto mediante la limitaci贸n de las direcciones MAC que tienen permitido enviar tr谩fico a trav茅s del puerto.
Parte 1: configurar la seguridad de puertos
a. Acceda a la l铆nea de comandos para S1 y habilite la seguridad de puertos en los puertos Fast Ethernet 0/1 y 0/2.
b. Establezca la seguridad m谩xima, de modo que solo un dispositivo pueda acceder a los puertos Fast Ethernet 0/1 y 0/2.
c. Proteja los puertos de modo que la direcci贸n MAC de un dispositivo se detecte de forma din谩mica y se agregue a la configuraci贸n en ejecuci贸n.
d. Establezca la infracci贸n de manera que no se deshabiliten los puertos Fast Ethernet 0/1 y 0/2 cuando se produzca una infracci贸n, sino que se descarten los paquetes de origen desconocido.
Fast Ethernet 0/1
S1>en
S1#config t
S1(config)#interface f0/1
S1(config-if)#switchport port-security
S1(config-if)#switchport port-security maximum 1
S1(config-if)#switchport port-security mac-address sticky
S1(config-if)#switchport port-security mac-address sticky 00E0.B027.2245
S1(config-if)#switchport port-security violation restrict
S1(config-if)#exit
Fast Ethernet 0/2
S1(config)#interface f0/2
S1(config-if)#switchport port-security
S1(config-if)#switchport port-security maximum 1
S1(config-if)#switchport port-security mac-address sticky
S1(config-if)#switchport port-security mac-address sticky 0001.647C.697E
S1(config-if)#switchport port-security violation restrict
S1(config-if)#exit
e. Deshabilite todos los dem谩s puertos sin utilizar. Sugerencia: utilice la palabra clave range para aplicar esta configuraci贸n a todos los puertos simult谩neamente.
S1(config)#interface range f0/3-f0/24
S1(config-if-range)#shutdown
S1(config-if-range)#exit
S1(config)#interface range g0/1-g0/2
S1(config-if-range)#shutdown
S1(config-if-range)#exit
Parte 2: verificar la seguridad de puertos
a. Desde PC1 , haga ping a PC2 .
b. Verifique que la seguridad de puertos est茅 habilitada y que las direcciones MAC de la PC1 y la PC2 se hayan agregado a la configuraci贸n en ejecuci贸n.
c. Conecte la Computadora port谩til maliciosa a cualquier puerto de switch no utilizado y observe que las luces de enlace est茅n rojas.
d. Habilite el puerto y verifique que la Computadora port谩til maliciosa pueda hacer ping a la PC1 y la PC2 . Despu茅s de la verificaci贸n, desactive el puerto conectado a la Computadora port谩til maliciosa .
e. Desconecte la PC2 y conecte la Computadora port谩til maliciosa al puerto de la PC2 . Verifique que la Computadora port谩til maliciosa no pueda hacer ping a la PC1 .
f. Desconecte la Computadora port谩til maliciosa y vuelva a conectar la PC2 . Verifique que la PC2 pueda hacer ping a la PC1 .
Descargue el Archivo .apk
No hay comentarios.:
Publicar un comentario