2

Páginas: 2 (472 palabras) Publicado: 10 de agosto de 2015
Packet Tracer: configuración de seguridad de puertos de switch
Topología

Tabla de direccionamiento
Dispositivo

Interfaz

Dirección IP

Máscara de
subred

S1

VLAN 1

10.10.10.2

255.255.255.0

PC1NIC

10.10.10.10

255.255.255.0

PC2

NIC

10.10.10.11

255.255.255.0

Computadora
portátil maliciosa

NIC

10.10.10.12

255.255.255.0

Objetivo
Parte 1: configurar la seguridad de puertos
Parte 2:verificar la seguridad de puertos

Información básica
En esta actividad, configurará y verificará la seguridad de puertos de un switch. La seguridad de puertos
permite restringir el tráfico de entradade un puerto mediante la limitación de las direcciones MAC que tienen
permitido enviar tráfico al puerto.

Parte 1: Configurar la seguridad del puerto
a. Acceda a la línea de comandos del S1 yhabilite la seguridad de puertos en Fast Ethernet 0/1 y 0/2.
b. Establezca la seguridad máxima, de modo que solo un dispositivo pueda acceder a los puertos Fast
Ethernet 0/1 y 0/2.
c.

Proteja los puertos demodo que la dirección MAC de un dispositivo se detecte de forma dinámica y se
agregue a la configuración en ejecución.

© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento esinformación pública de Cisco.

Página 1 de 2

Packet Tracer: configuración de seguridad de puertos de switch
d. Establezca la infracción de manera que no se deshabiliten los puertos Fast Ethernet0/1 y 0/2 cuando se
produzca una infracción, sino que se descarten los paquetes de origen desconocido.
e. Deshabilite todos los demás puertos sin utilizar. Sugerencia: utilice la palabra clave rangepara aplicar
esta configuración a todos los puertos de forma simultánea.

Parte 2: Verificar la seguridad de puerto
a. En la PC1, haga ping a la PC2.
b. Verifique que la seguridad de puertos estéhabilitada y que las direcciones MAC de la PC1 y la PC2 se
hayan agregado a la configuración en ejecución.
c.

Conecte la Computadora portátil maliciosa a cualquier puerto de switch no utilizado y observe...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • 2 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS