Translate

Contenido

martes, 18 de agosto de 2015

seguridad de puertos de un switch cisco.


Como configurar seguridad en los puertos de un switch cisco.




  1. Configurar el puerto en modo acceso (access).
  2. Habilitar la seguridad en los puertos.
  3. Limitar la cantidad de direcciones Mac permitidas en cada puerto.
  4. Configurar la acción que se ejecutara al violar la limitación del puerto.
  • Protegido (protect)
  • restringir (restrict)
  • apagar (shutdown)
  1. Configurar el puerto como pegajoso (sticky)
  2. Consejos.

//////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////


NOTATodas las configuraciones (a menos que no se haga la salvedad) serán configuradas en el modo de configuración de la interfaz (nombre_switch(config-if)#), para ingresar a este modo se utiliza el comando “interface” desde el modo de configuración global (Primer_switch(config)#) en conjunto con el nombre de la interfaz. Por ejemplo[nombre_switch(config)#interface fastEthernet 0/1]Hay otros métodos deingresar al modo de configuración de interfaz pero estos sera explicados como consejos al final del how to.

//////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

Configuración:

  1. Configurar el puerto en modo de accesoPara configurar un puerto como modo deacceso tenemos que ingresar desde el modo configuración de interfaz(nombre_switch(config-if)#) el comando switchport mode access: [switchport mode access]. 
  2. Habilitar la seguridad en el o los puertos: Para habilitar la seguridad desde el modo el modo de configuración de interfaz ingresamos el comando “switchport port-security”: [nombre_switch(config-if)#switchport port-security]. 
  3. Limitar la cantidad de direcciones mac permitidas en cada puerto:Para realizar esta configuración, ingresamos desde el modo de configuración de interfaz el comandoswitchport port-security máximum [nombre_switch(config-if)#switchport port-security maximum 1]. NOTA: El numero “1 es un numero opcional entre 1 y 132.

  4. Configurar la acción que se ejecutara al violar la limitación del puerto: Ingresamos desde el modo de configuración de la interfaz el comando. “switchport port-security violation”: [nombre_switch(config)#switchport port-security violation]. 
  • Para configurar el puerto como protegido (protec) y provocar que al conectar un equipo que no este registrado en la tabla de direcciones mac, este puerto no permitirá que el equipo ingrese a la red: “switchport port-security violation protect”: [nombre_switch(config-if)#switchport port-security violation protect]. 
  • Para configurar el puerto como restringido (restrict) y provocar que al conectar un equipo que no este registrado en la tabla de direcciones mac, este puerto no permitirá que el equipo ingrese a la red y registrara la conexion de este equipo al puerto en los logs: “switchport port-security violation restrict”: [nombre_switch(config-if)#switchport port-security violation restrict]. 
  • Para configurar el puerto como apagado (shutdown) y provocar que al conectar un equipo que no este registrado en la tabla de direcciones mac, este puerto se apague y se registre en los logs: “switchport port-security violation shutdown”: [nombre_switch(config-if)#switchport port-security violation shutdown].

  1. Configurar el puerto como pegajoso (sticky): Para configurar el puerto como sticky y provocar que el equipo adquiera la dirección mac del equipo conectado a dicho puerto de manera automática y aplique las reglas configuradas con esta dirección mac, se utiliza el comando “switchport port-security mac-address sticky”: [nombre_switch(config-if)#switchport port-security mac-address sticky]. 
  2. Consejo: En caso que deseen configurar un rango de interfaces pueden utilizar el comando “interface range”: interface range fastEthernet 0/1 – 5.NOTA: la parte “fastEthernet 0/1 – 5” del comando indica que las interfaces que se configuraran serán desde la interfaz “fastEthernet 0/1” a la “fastEthernet 0/5”. En caso de que deseen configurar mas de una interfaz pero que no sea un rango de interfaces o sea que estén en secuencia sino cada uno por separado, en lugar de utilizar el guion “” utilizamos la coma “,”: interface range fastEthernet 0/1 , fastEthernet 0/5 , fastEthernet 0/2.

////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////



Ahora una recopilación de todo lo mencionado antes para su fácil uso y entendimiento veremos ahora en el orden y como debe de quedar todo lo mencionado anteriormente.


S1# configure terminal
S1(config)#interface fastethernet 0/18
S1(config-if)#switchport port-security ?

Configurar la seguridad de puerto en un puerto de acceso.
Configure el puerto del switch Fast Ethernet 0/18 para que acepte sólo dos dispositivos, para que
aprenda las direcciones MAC de dichos dispositivos dinámicamente y para que bloquee el tráfico
de hosts inválidos en caso de violación.

S1(config-if)#switchport mode access
S1(config-if)#switchport port-security
S1(config-if)#switchport port-security maximum 2
S1(config-if)#switchport port-security mac-address sticky

Configurar la seguridad de puerto en un puerto de acceso.
Configure el puerto del switch Fast Ethernet 0/18 para que acepte sólo dos dispositivos, para que
aprenda las direcciones MAC de dichos dispositivos dinámicamente y para que bloquee el tráfico
de hosts inválidos en caso de violación.

S1(config-if)#switchport mode access
S1(config-if)#switchport port-security
S1(config-if)#switchport port-security maximum 2
S1(config-if)#switchport port-security mac-address sticky
S1(config-if)#switchport port-security violation protect
S1(config-if)#switchport port-security shutdown
S1(config-if)#exit

Modificar la configuración de post seguridad en un puerto.
En la interfaz Fast Ethernet 0/18, establezca la dirección MAC de seguridad máxima del puerto en 1 y que se desactive en caso de violación.

S1(config-if)#switchport port-security maximum 1
S1(config-if)#switchport port-security violation shutdown

Verificar los resultados.
Muestre la configuración de seguridad de puerto.

S1#show port-security



Si te gusto el articulo comenta y comparte espero que les sirva y practiquen mucho sigue en tu blog.





Si quieres aprender sobre los sistemas operativos visita tu blog.






domingo, 16 de agosto de 2015

redistribuir eigrp y osfp.


Redistribuir eigrp osfp.



////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////



Para redistribuir diferentes protocolos debemos de configurar los siguientes comando en el Router borde es el cual conecta los dos protocolos a distribuir logrando así la interconexion de ambas zonas y los protocolos. Es es mismo procedimiento para todos los protocolos a redistribuir.



\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\




router ospf 1
redistribute eigrp 100 metric 50 subnets
exit


......................................................................................................................................................................................................................................................................................................................................



router eigrp 100
redistribute ospf 1 metric 1544 2000 255 1 1500
exit

......................................................................................................................................................................................................................................................................................................................................






Si te gusto el articulo y te sirvió de algo comenta y comparte sigue en tu blog.

http://redesconfiguracion.blogspot.com/

Redes Five



sábado, 15 de agosto de 2015

Establecer las contraseñas de acceso Router y Switch.


Establecer las contraseñas de acceso Router y Switch.

Para estables contraseñas para acceder remotamente a los router y los Switch es algo muy sencillo y lo voy a mostrar aquí.

S1(config)#line console 0
S1(config-line)#password cisco
S1(config-line)#login
S1(config-line)#line vty 0 15
S1(config-line)#password cisco
S1(config-line)#login

S1(config-line)#exit



Imagen con la configuración para acceso remoto.

En la line que se expresa de esta forma line vty 4 , el 4 esta indicando la cantidad de equipos que se pueden conectar simultáneamente al equipo al mismo tiempo , es recomendable poner pocos porque si vamos a ser administradores no queremos que muchas personas se conecten a nuestro equipos.}

S1(config-line)#line vty 0 15


En la linea que se muestra ( enable secret oscar ) es la encryptacion de nuestra coneccion la cual debe de estar activa si olvidamos utilizar este comando nuestra coneccion no funcionara aunque tengamos todo lo demás listo. Donde dice oscar es la contraseña la cual ponen a su gusto luego de poner el comando enable secret contraseña.


Router(config)#
Router(config)#enable secret oscar
Router(config)#


Espero les sirva de algo para los nuevos que están conociendo el mundo de las redes.

si te gusto el articulo comenta y comparte sigue en tu blog.

http://redesconfiguracion.blogspot.com/

Redes Five

Enrutamiento Entre VLANs Usando Switch Multilayer.


Enrutamiento Entre VLANs Usando Switch Multilayer.


Hoy vamos a realizar una breve practica de enrutamiento entre Vlans usando Switch Multilayer.

Este es un modelo típico usado en empresas medianas a grandes, debido al alto rendimiento que ofrecen los switches multilayer.


Para el ejemplo utilizaré el simulador de Cisco Packet Tracer.


Pasos de la Configuración:


1. Conectar los dispositivos.


Imagen 1. Esta es la Topología que usaremos para explicar este tema.



2. Configurar las IPs de las PCs


Imagen 2. Esta imagen muestra la configuración de la PC de la vlan30, así van configurando las demás.


3. Crear las VLANs en el Switch de capa 2 y en el Multilayer


Imagen 3. Los comandos para crear las vlans son los mismos en ambos Switches.



4. Agregar los puertos a las Vlans correspondientes en el Switch de capa 2


Imagen 4. Esta imagen muestra los comandos usados para enlazar los puertos a las Vlans creadas. 


5. Crear las interfaces conmutadas virtuales en el Switch Multilayer

Imagen 5. Se crearon 3 interfaces virtuales: 10,20 y 30; estas se encargarán de enrutar el tráfico de las respectivas VLANs a la que pertenecen. El número de la interface virtual hace referencia a la VLAN que enrutará.


6. Configurar los puertos Troncales


Imagen 6. Este es el comando para configurar un enlace troncal en un switch de capa 2.


Imagen 7. Este modelo de Switch Multilayer (3560), acepta dos tipos de encapsulaciones: ISL (inter Switch Link) de Cisco y DOT1Q (IEEE 802.1Q). 802.1Q es el protocolo usado en la actualidad. 


7. Configurar el Enrutamiento en el Switch Multilayer

Para llevar esta tarea a cabo sólo debes usar el comando IP ROUTING en modo de configuración global. Por defecto los switches multilayers no tiene el enrutamiento activado.


8. Guardar la configuración.

La configuración la pueden salvar con el comando copy run start en modo exec privilegiado


9. Probar que haya conectividad entre las diferentes VLANs usando el comando Ping.



Imagen 8. Esta imagen muestra que todos los hosts muestran conectividad exitosa.


Espero les sirva de algo esta breve practica , practiquen y que todo salga bien.

Si les gusto el articulo comenten y compartan, Sigue en tu blog 


http://redesconfiguracion.blogspot.com/

Redes Five