Packet Tracer Configuracion de Seguridad
Packet Tracer Configuracion de Seguridad
Packet Tracer Configuracion de Seguridad
Topología
Tabla de direccionamiento
Máscara de
Dispositivo Interfaz Dirección IP subred
Computadora
NIC 10.10.10.12 255.255.255.0
portátil malicioso
Objetivo
Parte 1: configurar la seguridad de puertos Parte
2: verificar la seguridad de puertos
Información básica
En esta actividad, configurará y verificará la seguridad de puertos de un switch. La seguridad de puertos
permite restringir el tráfico de entrada de un puerto mediante la limitación de las direcciones MAC que tienen
permitido enviar tráfico al puerto.
b. Establezca la seguridad máxima, de modo que solo un dispositivo pueda acceder a los puertos
Fast Ethernet 0/1 y 0/2.
c. Proteja los puertos de modo que la dirección MAC de un dispositivo se detecte de forma dinámica
y se agregue a la configuración en ejecución.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 2
d. Establezca la infracción de manera que no se deshabiliten los puertos Fast Ethernet 0/1 y 0/2 cuando se
produzca una infracción, sino que se descarten los paquetes de origen desconocido.
Fast Ethernet 0/1
S1>en
S1#config t
S1(config)#interface fa0/1
S1(config-if)#switchport port-security
S1(config-if)#switchport port-security maximum 1
S1(config-if)#switchport port-security mac-address sticky
S1(config-if)#switchport port-security mac-address sticky 0005.5EE8.0CCC
S1(config-if)#switchport port-security violation restrict
S1(config-if)#exit
Fast Ethernet 0/2
S1(config)#interface f0/2
S1(config-if) #switchport port-security
S1(config-if) #switchport port-security maximum 1
S1(config-if) #switchport port-security mac-address sticky
S1(config-if) #switchport port-security mac-address sticky 0001.647C.697E
S1(config-if) #switchport port-security violation restrict
S1(config-if) #exit
e. Deshabilite todos los demás puertos sin utilizar. Sugerencia: utilice la palabra clave range para aplicar
esta configuración a todos los puertos de forma simultánea.
b. Verifique que la seguridad de puertos esté habilitada y que las direcciones MAC de la PC1 y la
PC2 se hayan agregado a la configuración en ejecución.
Fast Ethernet 0/1
Switch(config)#interface fa 0/1
Switch(config-if)#switchport
Switch(config-if)#switchport mode access
Switch(config-if)#switchport port-security
Switch(config-if)#switchport port-security mac-address sticky
Switch(config-if)#switchport port-security violation restrict
Switch(config-if)#switchport port-security mac-address sticky 0005.5EE8.0CCC
Found duplicate mac-address 0005.5ee8.0ccc.
Fast Ethernet 0/2
Switch(config-if)#interface fa 0/2
Switch(config-if)#switchport mode access
Switch(config-if)#switchport port-security
Switch(config-if)#switchport port-security mac-address sticky
Switch(config-if)#switchport port-security violation restrict
Switch(config-if)#switchport port-security mac-address sticky 0002.4A10.C17D
Found duplicate mac-address 0002.4a10.c17d.
e. Desconecte la PC2 y conecte la Computadora portátil maliciosa al puerto de la PC2. Verifique que
la Computadora portátil maliciosa no pueda hacer ping a la PC1.
f. Muestre las infracciones de seguridad de puertos correspondientes al puerto al que está
conectada la Computadora portátil maliciosa.
Al hacer ping vemos como no recibe ninguno.
g. Desconecte la Computadora portátil maliciosa y vuelva a conectar la PC2. Verifique que la PC2
pueda hacer ping a la PC1.
h. ¿Por qué la PC2 puede hacer ping a la PC1, pero la Computadora portátil maliciosa no puede?
Porque el portátil no se encuentra conectado a la red.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 2