Lab 11.6.2 Resuelto
Lab 11.6.2 Resuelto
Lab 11.6.2 Resuelto
Topología
2019 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 1 de 19
Lab - Configuración de Seguridad en el Switch
Aspectos básicos/Situación
Este es un laboratorio completo para revisar las características de seguridad de Capa 2 cubiertas
anteriormente.
Nota: Los routers que se utilizan en los laboratorios prácticos de CCNA son Cisco 4221 con Cisco IOS XE
versión 16.9.3 (imagen universalk9). Los switches que se utilizan son Cisco Catalyst 2960s con Cisco IOS
versión 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros routers, switches y otras versiones de Cisco
IOS. Según el modelo y la versión de Cisco IOS, los comandos disponibles y los resultados que se obtienen
pueden diferir de los que se muestran en las prácticas de laboratorio. Consulte la tabla Resumen de
interfaces del router que se encuentra al final de la práctica de laboratorio para obtener los identificadores de
interfaz correctos.
Nota: Asegúrese de que los interruptores se hayan borrado y no tengan configuraciones de inicio. Si no está
seguro, consulte al instructor.
Recursos Necesarios
• 1 Router (Cisco 4221 con imagen universal Cisco IOS XE versión 16.9.3 o comparable)
• 2 switches (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o similar)
• 2 PC (Windows con un programa de emulación de terminal, como Tera Term)
• Cables de consola para configurar los dispositivos con Cisco IOS mediante los puertos de consola
Cables Ethernet, como se muestra en la topología
Instrucciones
Paso 2: Configurar R1
a. Cargue el siguiente script de configuración en R1.
Abrir la ventana de configuración
2019 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 2 de 19
Lab - Configuración de Seguridad en el Switch
c. Verifique que el direccionamiento IP y las interfaces estén en un estado activo / activo (solucione los
problemas según sea necesario).
Cerrar la ventana de configuración
2019 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 3 de 19
Lab - Configuración de Seguridad en el Switch
S1# show interface trunk
2019 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 4 de 19
Lab - Configuración de Seguridad en el Switch
Fa0/1 Link to S2 connected trunk a-full a-100 10/100BaseTX
Fa0/2 disabled 999 auto auto 10/100BaseTX
Fa0/3 disabled 999 auto auto 10/100BaseTX
Fa0/4 disabled 999 auto auto 10/100BaseTX
Fa0/5 Link to R1 connected 10 a-full a-100 10/100BaseTX
Fa0/6 Link to PC-A connected 10 a-full a-100 10/100BaseTX
Fa0/7 disabled 999 auto auto 10/100BaseTX
Fa0/8 disabled 999 auto auto 10/100BaseTX
Fa0/9 disabled 999 auto auto 10/100BaseTX
Fa0/10 disabled 999 auto auto 10/100BaseTX
<output omitted>
S2# show interfaces status
2019 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 5 de 19
Lab - Configuración de Seguridad en el Switch
Vencimiento seguro de la dirección desabilitado
estática
Dirección MAC Sticky 0
b. En S1, habilite la seguridad del puerto en F0/6 con la siguiente configuración:
o Número máximo de direcciones MAC: 3
vencimiento: inactivity
c. Verifique la seguridad del puerto en S1 F0/6.
S1# show port-security interface f0/6
Port Security : Enabled
Port Status : Secure-up
Violation Mode : Restrict
Aging Time : 60 mins
Aging Type : Inactivity
SecureStatic Address Aging : Disabled
Maximum MAC Addresses : 3
Total MAC Addresses : 1
Configured MAC Addresses : 0
Sticky MAC Addresses : 0
Last Source Address:Vlan : 0022.5646.3411:10
Security Violation Count : 0
d. Habilite la seguridad del puerto para F0/18 en S2. Configure el puerto para agregar direcciones MAC
aprendidas en el puerto automáticamente a la configuración en ejecución.
e. Configure las siguientes configuraciones de seguridad de puerto en S2 F 0/18:
o Número máximo de direcciones MAC: 2
vencimiento: 60 min
f. Verifique la seguridad del puerto en S2 F0/18.
S2# show port-security interface f0/18
Port Security : Enabled
Port Status : Secure-up
Violation Mode : Protect
2019 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 6 de 19
Lab - Configuración de Seguridad en el Switch
Aging Time : 60 mins
Aging Type : Absolute
SecureStatic Address Aging : Disabled
Maximum MAC Addresses : 2
Total MAC Addresses : 1
Configured MAC Addresses : 0
Sticky MAC Addresses : 0
Last Source Address:Vlan : 0022.5646.3413:10
Security Violation Count : 0
e. Desde el símbolo del sistema en la PC-B, suelte y luego renueve la dirección IP.
2019 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 7 de 19
Lab - Configuración de Seguridad en el Switch
f. Verifique el enlace de iDHCP snooping utilizando el comando show ip dhcp snooping binding.
S2# show ip dhcp snooping binding
MacAddress IpAddress Lease(sec) Type VLAN Interface
------------------ --------------- ---------- ------------- ---- --------------------
00:50:56:90:D0:8E 192.168.10.11 86213 dhc -snooping 10
Total number of bindings: 1 p FastEthernet0/18
2019 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 8 de 19
Lab - Configuración de Seguridad en el Switch
2019 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 9 de 19
Lab - Configuración de Seguridad en el Switch
Durante el dhcp snooping, el switch no permite que un servidor dhcp no autorizado participe en la
asignación de direcciones.
2019 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 10 de 19
Lab - Configuración de Seguridad en el Switch
Preguntas de Reflexión
1. En referencia a Port Security en S2, ¿por qué no hay un valor de temporizador para la edad restante en
minutos cuando se configuró el aprendizaje permanente? Este switch no admite el vencimiento de la
seguridad del puerto de las direcciones seguras
2. En referencia a Port Security en S2, si carga el script de configuración en ejecución en S2, ¿por qué la PC-B
en el puerto 18 nunca obtendrá una dirección IP a través de DHCP? Port security está configurada solo
para dos direcciones mac y el puerto 18 tiene dos direcciones mac fijas vinculadas al puerto
3. En referencia a Port Security, ¿cuál es la diferencia entre el tipo de envejecimiento absoluto y el tipo de
envejecimiento por inactividad? Si se establece el tipo absoluto, todas las direcciones seguras en este
puerto caducan cuando finalice el tiempo especificado.
Si se establece el tipo de inactividad, las direcciones seguras en el puerto se eliminarán solo si no hay
tráfico de datos
2019 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 11 de 19