Seguridad en red

Páginas: 35 (8512 palabras) Publicado: 29 de abril de 2013
Universidad Tecnológica de Panamá
Facultad de Ingeniería de Sistemas Computacionales Departamento de Arquitectura y Redes de Computadoras Curso: Seguridad y Privacidad en Redes II
Prof. Giovana Garrido

LABORATORIO 2.1: Configuración básica del switch


Topología























Tabla de direccionamiento


Dispositivo

Interfaz

Dirección IPMáscara de subred
Gateway
(puerta de salida)
predeterminada
PC1
NIC
172.17.99.21
255.255.255.0
172.17.99.11
PC2
NIC
172.17.99.22
255.255.255.0
172.17.99.11
S1
VLAN99
172.17.99.11
255.255.255.0
172.17.99.1

Objetivos de aprendizaje
 Borrar una configuración existente en un switch
 Verificar la configuración por defecto del switch
 Crear una configuración básica de switch
Administrar la tabla de direcciones MAC
 Configurar la seguridad de puerto


Introducción
En esta actividad, se examinará y configurará un switch LAN independiente. Si bien un switch
realiza funciones básicas en su estado por defecto de fábrica, hay una cantidad de parámetros que un administrador de red debe modificar para garantizar una LAN segura y optimizada. En esta actividad sepresentan los principios básicos de la configuración de switches.
Tarea 1: Borrar una configuración existente de un switch
Paso 1. Entrar al Modo EXEC privilegiado mediante el comando enable.
Haga clic en S1 y luego en la ficha CLI. Ejecute el comando enable para entrar al Modo EXEC
privilegiado.
Switch>enable
Switch#

Paso 2. Quitar el archivo de información de la base de datos de la VLAN.
Lainformación de la base de datos de la VLAN se almacena por separado de los archivos de
configuración en vlan.dat de la memoria flash. Para quitar el archivo VLAN, ejecute el comando
delete flash:vlan.dat Switch#delete flash:vlan.dat Delete filename [vlan.dat]? [Enter]
Delete flash:vlan.dat? [confirm] [Enter]

Paso 3. Quitar el archivo de configuración de inicio del switch de la NVRAM.Switch#erase startup-config
Erasing the nvram filesystem will remove all configuration files! Continue? [confirm] [Enter]
[OK]
Erase of nvram: complete

Paso 4. Verificar que la información de la VLAN se haya eliminado.
Verifique con el comando show vlan que la configuración de la VLAN se haya eliminado.
Switch#show vlan brief

VLAN Name Status Ports
---- --------------------------------------- -----------------------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/6, Fa0/7, Fa0/8
Fa0/9, Fa0/10, Fa0/11, Fa0/12
Fa0/13, Fa0/14, Fa0/15, Fa0/16
Fa0/17, Fa0/18, Fa0/19, Fa0/20
Fa0/21, Fa0/22, Fa0/23, Fa0/24
10 VLAN10 active
30 VLAN30 active
1002 fddi-default active
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005trnet-default active

La información de la VLAN aún está en el switch. Siga el paso a continuación para borrarla.

Paso 5. Volver a cargar el switch.
En el indicador del Modo EXEC privilegiado, introduzca el comando reload para comenzar el
proceso.
Switch#reload
Proceed with reload? [confirm] [Enter]
%SYS-5-RELOAD: Reload requested by console. Reload Reason: Reload Command.

Press RETURN to getstarted! [Enter]
Switch>

Tarea 2: Verificar la configuración por defecto del switch
Paso 1. Entrar al modo privilegiado.
Es posible acceder a todos los comandos del switch en el modo privilegiado. No obstante, dado que muchos de los comandos privilegiados configuran parámetros de funcionamiento, el acceso privilegiado
debe estar protegido mediante contraseñas para evitar el uso noautorizado. El conjunto de comandos privilegiados incluye aquellos comandos del Modo EXEC del usuario, así como el comando configure a través del cual se obtiene acceso a los modos de comando restantes.
Switch>enable
Switch#

Observe que el indicador cambió en la configuración para mostrar el Modo EXEC privilegiado.

Paso 2. Examinar la configuración actual del switch.
Examine la configuración en...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad En Las Redes
  • Redes Y Seguridad
  • Redes Y Seguridad
  • redes y seguridad
  • Seguridad De Redes
  • Redes Seguridad
  • Seguridad en redes
  • Seguridad en redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS