ingeniero

Páginas: 55 (13540 palabras) Publicado: 5 de noviembre de 2014
Nombre: Héctor Hugo Martínez de Lira
Matricula: 8909
Profesor: Lic. Juan Paulo Amezcua Mejía

SEGURIDAD DE LA INFORMACIÓN
Aguascalientes, Ags. 16 de Octubre 2014

Alumno: Héctor Hugo Martínez de Lira

ITIC: 4.- B

Configurar la seguridad de puerto, deshabilitar auto trunking, habilitar BPDU
GUARD y ROOT GUARD, deshabilitar protocolo CDP en switches.

Security Port DispositivosCisco
Storm Control en switch cisco 2960
La seguridad en el puerto con storm control permite al administrador de la red administrar
el tráfico broadcast, unicast y multicast en la red, esto con el fin de evitar ataques del tipo
DOS o DDOS en nuestra red.
Para configurar esta opción de protección en nuestros switchs debemos ejecutar los
siguientes comandos

enable  nos permite entrar en modoprivilegiado
configure terminal  Entrar al modo configuración del switch
interface range fa0/1-10  Nos permite acceder a las interfaces o interfaz en la cual
configuraremos el storm control
storm-control broadcast level 20  Este comando activa el storm control al trafico broadcast
que circule del puerto 1 al 10 de nuestro switch (es aplicable a unicast y multicast) Enseguida
definimos ennivel de tráfico que queremos que circule en nuestras interfaces, en este caso
definimos que solo el 20% del tráfico broadcast será tomado en cuenta.

1

Alumno: Héctor Hugo Martínez de Lira

ITIC: 4.- B

storm-control action trap  Envía un paquete del tipo SNMP cuando la tormenta de
broadcast es detectada, esto con el fin de confundir al atacante.

SEGURIDAD EN LOS PUERTOS SWITCHCISCO 2690
La seguridad en los puertos es usada para restringir una interfaz, identificando y limitando
una dirección MAC, básicamente se verifica que la dirección MAC que está intentando tener
acceso a la red por determinado puerto este autorizada para hacerlo.
Para configurar la seguridad en los puertos debemos ejecutar los siguientes comandos

Primeramente es necesario entrar en modoprivilegiado, enseguida pasamos al modo
configuración y finalmente a las interfaces en las cuales configuraremos seguridad en los
puertos
switchport mode access  Activa la interfaz en modo de acceso (hay que asegurarnos que
las interfaces que deben estar en modo de acceso realmente lo estén, y seguir el mismo
proceso con las interfaces troncales)
switchport voice vlan 22  Activamos la VLAN de vozcon el identificador 22 y la
asignamos a los puertos del 1 al 10
switchport port-security  Nos permite poner en marcha la seguridad en los puertos
switchport port-security máximum 3  Con este comando configuramos que el puerto o
los puertos pueden registrar hasta un máximo de 3 direcciones MAC seguras
switchport port-security violation restrict  Este comando permite tomar una medida deseguridad una vez que se ha detectado una violación a cierta política que empleamos
anteriormente en este caso empleamos la medida restrict, descarta los paquetes enviados a
esa dirección MAC. Esta medida se empleara cuando se haya alcanzado el número máximo
de MAC seguras en un puerto.

2

Alumno: Héctor Hugo Martínez de Lira

ITIC: 4.- B

switchport port-security mac-address sticky Guarda la dirección MAC que está
directamente conectada, es posible también pasarle cómo parámetro la dirección MAC

Deshabilitar Auto Trunking Dispositivos Cisco
Para deshabilitar este funcionamiento en nuestra red debemos asignar los puertos que son
de acceso en modo acceso, aplicando la misma metodología con los puertos troncales, esto
es posible gracias a los siguientes comandos:switchport mode acces  Nos permite poner los puertos en modo de acceso
switchport acces vlan 22  Asigna una VLAN al puerto o puertos que estén en modo de
acceso
switchport mode trunk  Configurar los puertos en modo troncal
switchport trunk encapsulation dot1q  activa la encapsulación dot1q(el enlace troncal se
forma utilizando el estándar IEEE 802.1q) en el puerto
switchport nonegotiate ...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ingeniero
  • Ingeniero
  • Ingeniero
  • Ingeniero
  • Ingeniero
  • Ingeniero
  • Ingeniero
  • Ingeniero

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS