2
Topología
Tabla de direccionamiento
Dispositivo
Interfaz
Dirección IP
Máscara de
subred
S1
VLAN 1
10.10.10.2
255.255.255.0
PC1NIC
10.10.10.10
255.255.255.0
PC2
NIC
10.10.10.11
255.255.255.0
Computadora
portátil maliciosa
NIC
10.10.10.12
255.255.255.0
Objetivo
Parte 1: configurar la seguridad de puertos
Parte 2:verificar la seguridad de puertos
Información básica
En esta actividad, configurará y verificará la seguridad de puertos de un switch. La seguridad de puertos
permite restringir el tráfico de entradade un puerto mediante la limitación de las direcciones MAC que tienen
permitido enviar tráfico al puerto.
Parte 1: Configurar la seguridad del puerto
a. Acceda a la línea de comandos del S1 yhabilite la seguridad de puertos en Fast Ethernet 0/1 y 0/2.
b. Establezca la seguridad máxima, de modo que solo un dispositivo pueda acceder a los puertos Fast
Ethernet 0/1 y 0/2.
c.
Proteja los puertos demodo que la dirección MAC de un dispositivo se detecte de forma dinámica y se
agregue a la configuración en ejecución.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento esinformación pública de Cisco.
Página 1 de 2
Packet Tracer: configuración de seguridad de puertos de switch
d. Establezca la infracción de manera que no se deshabiliten los puertos Fast Ethernet0/1 y 0/2 cuando se
produzca una infracción, sino que se descarten los paquetes de origen desconocido.
e. Deshabilite todos los demás puertos sin utilizar. Sugerencia: utilice la palabra clave rangepara aplicar
esta configuración a todos los puertos de forma simultánea.
Parte 2: Verificar la seguridad de puerto
a. En la PC1, haga ping a la PC2.
b. Verifique que la seguridad de puertos estéhabilitada y que las direcciones MAC de la PC1 y la PC2 se
hayan agregado a la configuración en ejecución.
c.
Conecte la Computadora portátil maliciosa a cualquier puerto de switch no utilizado y observe...
Regístrate para leer el documento completo.