1 Port Security

Port Security RESUMEN. En la siguiente práctica se realizo, la implementación de port-security en un escenario que se de

Views 135 Downloads 11 File size 443KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Port Security RESUMEN. En la siguiente práctica se realizo, la implementación de port-security en un escenario que se detallara más adelante, la implementación se la simulo en Packet tracer.

MARCO TEÓRICO. En la seguridad de puertos se debe establecer el máximo de direcciones MAC que podrá contener, a 1 (por defecto) o 2 (si hay un teléfono IP conectado). El comportamiento predeterminado es deshabilitar el puerto cuando hay cambios de dirección MAC o si el número de direcciones MAC es superior al máximo. Configuration de Port Security sobre un Switch Switch(config-if)# switchport port-security [maximum {protect | restrict | shutdown} macaddress mac-address

value]

violation

Habilita port security. Especifica las direcciones MAC Define el tipo de violación. Maneras de ingresar direcciones MAC El switch soporta tres formas de ingresar las direcciones MAC: •

Estáticas #switchport port-security mac-address mac-address Se guarda en la table de direcciones MAC Añade en el running-config.



Dinámicas Configuradas dinámicamente Se guardan solo en la tabla de direcciones MAC



Sticky Configuradas dinámicamente Se guardan en la tabla de direcciones MAC Añade en el running-config.

Comandos para visulizar •

show port-security dirección - las listas de todas las direcciones MAC aprendidas por la interfaz

• •

show port-security interface Fa0 / 1 - muestra la configuración del puerto detalladas de seguridad para una interfaz, como activar / desactivar el estado port-security interface adhesiva Fa0 / 1 - borra las direcciones MAC aprendidas, se debe hacer antes de cerrar / no cerrar para volver a habilitar un puerto deshabilitado debido a la seguridad de puertos

DESARROLLO DE LA PRÁCTICA. Montamos el siguiente escenario:

Paso 1. Configuramos las Vlans en cada uno de lis switchs. Paso 2. Se asingna a cada interface utilizada, una vlan, configurando en modo Access. Paso 3. Se configura port-security en las interfaces conectadas a un host, con el comando mencionado anteriormente.

Paso 4. Se configuran las interfaces troncalizadas.

Paso 5. Se verifica si al cambiar en la interface por otro host, port-security se habilita. Como comprobacio tenemos las siguientes imágenes: Primera.- Con el funcionamiento correcto del escenario

Segunda.- Habilitando Port security.

CONCLUSIONES.



• •

Al habilitar port-security, este si está conectado con el host que posee la dirección MAC correcta funciona adecuadamente y pasa la información, mientras que si se cambia el host y no es la dirección MAC indicada o si excede el máximo de direcciones este se deshabilita. Por defecto el número máximo de direcciones MAC que puede tener un puerto es 1. Sticky es la manera más adecuada de informar a un switch una MAC

RECOMENDACIONES. • •

El número máximo de direcciones siempre debe ser el adecuado ni más ni menos Analizar que tipo de violación es la adecuada para nuestra red antes de implementarla.

BIBLIOGRAFÍA. • •

http://www.cisco.com/en/US/docs/switches/lan/catalyst6500/ios/12.2SX/config uration/guide/port_sec.html http://www.conetrix.com/Blog/post/Cisco-Port-Security-and-Sticky-MACAddresses.aspx