Tareas

Solo disponible en BuenasTareas
  • Páginas : 2 (359 palabras )
  • Descarga(s) : 0
  • Publicado : 28 de octubre de 2010
Leer documento completo
Vista previa del texto
Ingeniería en Tecnologías de Información Asignatura: Seguridad de la Información
Profesor: Ing. Gerardo Parra Rodríguez

Medidas de seguridad para la capa 2 del modelo OSI INSTRUCCIONES: Configureen packet tracer la topología que se muestra en la imagen considerando las medidas de seguridad que se mencionan a continuación.   Configure los dispositivos con las direcciones IP que se muestranen la imagen. La X que aparece en las direcciones IP corresponde a su número de lista. Configure el nivel de tormenta de broadcast al 50% en todos los puertos en uso de los switches. Investigue lasopciones por default ¿Habilitado o deshabilitado? ¿Qué pasa con el tráfico que excede el nivel especificado? ¿Se genera alguna notificación? Configure la seguridad en todos los puertos en uso de losswitches de tal forma que solo permitan la conexión de una sola pc por puerto. Especifique la dirección MAC de la pc correspondiente. En cuanto se conecte una pc diferente, el puerto se deberádeshabilitar. Configure el protocolo VTP en todos los switches. Configure el modo VTP de cada switch como se ilustra en la imagen. Agregue una contraseña para el dominio VTP. Cree las VLANs correspondientessolo en el servidor VTP. Defina la VLAN 33 como nativa. ¿Cuál es la función de la VLAN nativa?. Configure todos los puertos no utilizados de la siguiente manera. o Asígnelos a la VLAN 99. o Colóquelos enmodo acceso o Deshabilite la autonegociación. o Deshabilite los puertos. Configure el switch 5 como puente raíz para las VLAN 5 y 33. Configure el switch 10 como puente raíz para la VLAN 10 y 99.Configure el switch 15 como puente raíz para la VLAN 15. Habilite la opción portfast en todos los puertos de acceso. ¿Cuál es la función de portfast? Habilite la opción bpdugard en todos los puertos deacceso. ¿Cuál es la función de bpduguard? Configure el puerto 1 de los tres switches con el comando guard root. ¿Cuál es la función de guard root? Finalmente verifique la conectividad de los...
tracking img