Switch Security Configuration
Switch Security Configuration
Topología
Objetivos
Parte 1: Configurar los dispositivos de red.
• Conectar la red
2019 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 1 de 9 www.netacad.com
Lab - Configuración de Seguridad en el Switch
• Configurar R1
• Configurar y verificar los parámetros básicos del switch
Parte 2: Configurar las VLAN en los Switches.
• Configurar la VLAN 10.
• Configurar el SVI para VLAN 10.
• Configurar la VLAN 333 con el nombre Native en S1 y S2.
• Configurar la VLAN 999 con el nombre ParkingLot en S1 y S2.
Parte 3: Configurar la seguridad del Switch.
• Implemente el enlace troncal 802.1Q.
• Configure los puertos de acceso.
• Asegure y deshabilite los puertos del switch no utilizados.
• Documentar e implementar funciones de seguridad de los puertos.
• Implemente la seguridad de DHCP snooping.
• Implemente PortFast y la protección BPDU.
• Verifique la conectividad de extremo a extremo.
Aspectos básicos/Situación
Este es un laboratorio completo para revisar las características de seguridad de Capa 2 cubiertas
anteriormente.
Nota: Los routers que se utilizan en los laboratorios prácticos de CCNA son Cisco 4221 con Cisco IOS XE
versión 16.9.3 (imagen universalk9). Los switches que se utilizan son Cisco Catalyst 2960s con Cisco IOS
versión 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros routers, switches y otras versiones de Cisco
IOS. Según el modelo y la versión de Cisco IOS, los comandos disponibles y los resultados que se obtienen
pueden diferir de los que se muestran en las prácticas de laboratorio. Consulte la tabla Resumen de
interfaces del router que se encuentra al final de la práctica de laboratorio para obtener los identificadores de
interfaz correctos.
Nota: Asegúrese de que los interruptores se hayan borrado y no tengan configuraciones de inicio. Si no está
seguro, consulte al instructor.
Recursos Necesarios
• 1 Router (Cisco 4221 con imagen universal Cisco IOS XE versión 16.9.3 o comparable)
• 2 switches (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o similar)
• 2 PC (Windows con un programa de emulación de terminal, como Tera Term)
• Cables de consola para configurar los dispositivos con Cisco IOS mediante los puertos de consola
Cables Ethernet, como se muestra en la topología
Instrucciones
2019 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 2 de 9 www.netacad.com
Lab - Configuración de Seguridad en el Switch
2019 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 3 de 9 www.netacad.com
Lab - Configuración de Seguridad en el Switch
2019 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 4 de 9 www.netacad.com
Lab - Configuración de Seguridad en el Switch
b. Verifique que los puertos no utilizados estén deshabilitados y asociados con la VLAN 999 emitiendo el
comando show interfaces status .
S1# show interfaces status
2019 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 5 de 9 www.netacad.com
Lab - Configuración de Seguridad en el Switch
2019 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 6 de 9 www.netacad.com
Lab - Configuración de Seguridad en el Switch
Max Addresses limit in System (excluding one mac per port) : 8192
d. Habilite la seguridad del puerto para F0/18 en S2. Configure el puerto para agregar direcciones MAC
aprendidas en el puerto automáticamente a la configuración en ejecución.
e. Configure las siguientes configuraciones de seguridad de puerto en S2 F 0/18:
o Número máximo de direcciones
MAC: 2 o Violation type: Protect o
Tiempo de vencimiento: 60 min
f. Verifique la seguridad del puerto en S2 F0/18.
S2# show port-security interface f0/18
Port Security : Enabled
Port Status : Secure-up
Violation Mode : Protect
Aging Time : 60 mins
Aging Type : Absolute
SecureStatic Address Aging : Disabled
Maximum MAC Addresses : 2
Total MAC Addresses : 1
Configured MAC Addresses : 0
Sticky MAC Addresses : 0
Last Source Address:Vlan : 0022.5646.3413:10
Security Violation Count : 0
2019 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 7 de 9 www.netacad.com
Lab - Configuración de Seguridad en el Switch
DHCP snooping está configurado en las siguientes interfaces L3
Inserción de opción 82 habilitada circuit-id default
format: vlan-mod-port remote-id: 0cd9.96d2.3f80 (MAC)
La Opción 82 en puertos no confiables no es permitida.
Verification of hwaddr field is enabled
Verification of giaddr field is enabled
DHCP snooping está configurado en las siguientes interfaces L3
e. Desde el símbolo del sistema en la PC-B, suelte y luego renueve la dirección IP.
C:\Users\Student> ipconfig /release
C:\Users\Student> ipconfig /renew
f. Verifique el enlace de iDHCP snooping utilizando el comando show ip dhcp snooping binding.
S2# show ip dhcp snooping binding
MacAddress IpAddress Lease(sec) Type VLAN Interface
------------------ --------------- ---------- ------------- ---- --------------------
00:50:56:90:D0:8E 192.168._____.11 86213 dhcp-snooping 10 FastEthernet0/18 Total
number of bindings: 1
Preguntas de Reflexión
1. En referencia a Port Security en S2, ¿por qué no hay un valor de temporizador para la edad restante en
minutos cuando se configuró el aprendizaje permanente?
Este switch no soporta la expiración de la seguridad del puerto para las direcciones seguras fijas.
2. En referencia a Port Security en S2, si carga el script de configuración en ejecución en S2, ¿por qué la PC-B
en el puerto 18 nunca obtendrá una dirección IP a través de DHCP?
2019 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 8 de 9 www.netacad.com
Lab - Configuración de Seguridad en el Switch
La seguridad del puerto está configurada para solo dos direcciones MAC, y el puerto 18 tiene dos
direcciones MAC ‘estáticas’ asociadas al puerto. Además, la acción en caso de violación es ‘proteger’, lo
que significa que nunca enviará un mensaje a la consola/syslog ni incrementará el contador de
violaciones.
3. En referencia a Port Security, ¿cuál es la diferencia entre el tipo de envejecimiento absoluto y el tipo de
envejecimiento por inactividad?
Con el tipo de inactividad, las direcciones seguras en el puerto se eliminan solo si no hay tráfico de datos
desde esas direcciones durante el tiempo especificado. Con el tipo absoluto, todas las direcciones seguras en
el puerto expiran exactamente al finalizar el tiempo establecido.
2019 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 9 de 9 www.netacad.com