Translate

Contenido

martes, 18 de agosto de 2015

seguridad de puertos de un switch cisco.


Como configurar seguridad en los puertos de un switch cisco.




  1. Configurar el puerto en modo acceso (access).
  2. Habilitar la seguridad en los puertos.
  3. Limitar la cantidad de direcciones Mac permitidas en cada puerto.
  4. Configurar la acción que se ejecutara al violar la limitación del puerto.
  • Protegido (protect)
  • restringir (restrict)
  • apagar (shutdown)
  1. Configurar el puerto como pegajoso (sticky)
  2. Consejos.

//////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////


NOTATodas las configuraciones (a menos que no se haga la salvedad) serán configuradas en el modo de configuración de la interfaz (nombre_switch(config-if)#), para ingresar a este modo se utiliza el comando “interface” desde el modo de configuración global (Primer_switch(config)#) en conjunto con el nombre de la interfaz. Por ejemplo[nombre_switch(config)#interface fastEthernet 0/1]Hay otros métodos deingresar al modo de configuración de interfaz pero estos sera explicados como consejos al final del how to.

//////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

Configuración:

  1. Configurar el puerto en modo de accesoPara configurar un puerto como modo deacceso tenemos que ingresar desde el modo configuración de interfaz(nombre_switch(config-if)#) el comando switchport mode access: [switchport mode access]. 
  2. Habilitar la seguridad en el o los puertos: Para habilitar la seguridad desde el modo el modo de configuración de interfaz ingresamos el comando “switchport port-security”: [nombre_switch(config-if)#switchport port-security]. 
  3. Limitar la cantidad de direcciones mac permitidas en cada puerto:Para realizar esta configuración, ingresamos desde el modo de configuración de interfaz el comandoswitchport port-security máximum [nombre_switch(config-if)#switchport port-security maximum 1]. NOTA: El numero “1 es un numero opcional entre 1 y 132.

  4. Configurar la acción que se ejecutara al violar la limitación del puerto: Ingresamos desde el modo de configuración de la interfaz el comando. “switchport port-security violation”: [nombre_switch(config)#switchport port-security violation]. 
  • Para configurar el puerto como protegido (protec) y provocar que al conectar un equipo que no este registrado en la tabla de direcciones mac, este puerto no permitirá que el equipo ingrese a la red: “switchport port-security violation protect”: [nombre_switch(config-if)#switchport port-security violation protect]. 
  • Para configurar el puerto como restringido (restrict) y provocar que al conectar un equipo que no este registrado en la tabla de direcciones mac, este puerto no permitirá que el equipo ingrese a la red y registrara la conexion de este equipo al puerto en los logs: “switchport port-security violation restrict”: [nombre_switch(config-if)#switchport port-security violation restrict]. 
  • Para configurar el puerto como apagado (shutdown) y provocar que al conectar un equipo que no este registrado en la tabla de direcciones mac, este puerto se apague y se registre en los logs: “switchport port-security violation shutdown”: [nombre_switch(config-if)#switchport port-security violation shutdown].

  1. Configurar el puerto como pegajoso (sticky): Para configurar el puerto como sticky y provocar que el equipo adquiera la dirección mac del equipo conectado a dicho puerto de manera automática y aplique las reglas configuradas con esta dirección mac, se utiliza el comando “switchport port-security mac-address sticky”: [nombre_switch(config-if)#switchport port-security mac-address sticky]. 
  2. Consejo: En caso que deseen configurar un rango de interfaces pueden utilizar el comando “interface range”: interface range fastEthernet 0/1 – 5.NOTA: la parte “fastEthernet 0/1 – 5” del comando indica que las interfaces que se configuraran serán desde la interfaz “fastEthernet 0/1” a la “fastEthernet 0/5”. En caso de que deseen configurar mas de una interfaz pero que no sea un rango de interfaces o sea que estén en secuencia sino cada uno por separado, en lugar de utilizar el guion “” utilizamos la coma “,”: interface range fastEthernet 0/1 , fastEthernet 0/5 , fastEthernet 0/2.

////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////



Ahora una recopilación de todo lo mencionado antes para su fácil uso y entendimiento veremos ahora en el orden y como debe de quedar todo lo mencionado anteriormente.


S1# configure terminal
S1(config)#interface fastethernet 0/18
S1(config-if)#switchport port-security ?

Configurar la seguridad de puerto en un puerto de acceso.
Configure el puerto del switch Fast Ethernet 0/18 para que acepte sólo dos dispositivos, para que
aprenda las direcciones MAC de dichos dispositivos dinámicamente y para que bloquee el tráfico
de hosts inválidos en caso de violación.

S1(config-if)#switchport mode access
S1(config-if)#switchport port-security
S1(config-if)#switchport port-security maximum 2
S1(config-if)#switchport port-security mac-address sticky

Configurar la seguridad de puerto en un puerto de acceso.
Configure el puerto del switch Fast Ethernet 0/18 para que acepte sólo dos dispositivos, para que
aprenda las direcciones MAC de dichos dispositivos dinámicamente y para que bloquee el tráfico
de hosts inválidos en caso de violación.

S1(config-if)#switchport mode access
S1(config-if)#switchport port-security
S1(config-if)#switchport port-security maximum 2
S1(config-if)#switchport port-security mac-address sticky
S1(config-if)#switchport port-security violation protect
S1(config-if)#switchport port-security shutdown
S1(config-if)#exit

Modificar la configuración de post seguridad en un puerto.
En la interfaz Fast Ethernet 0/18, establezca la dirección MAC de seguridad máxima del puerto en 1 y que se desactive en caso de violación.

S1(config-if)#switchport port-security maximum 1
S1(config-if)#switchport port-security violation shutdown

Verificar los resultados.
Muestre la configuración de seguridad de puerto.

S1#show port-security



Si te gusto el articulo comenta y comparte espero que les sirva y practiquen mucho sigue en tu blog.





Si quieres aprender sobre los sistemas operativos visita tu blog.