2
Objetivo
Verifique la configuración de capa 2 de un puerto de switch conectado a una estación terminal.
Situación
Usted es el administrador de red de una pequeña o medianaempresa. La oficina central de la empresa dispuso que se implementen medidas de seguridad en todos los switches de todas las oficinas. En el memorándum que recibió esta mañana, se indica lo siguiente:
“Parael lunes 18 de abril de 20xx, los primeros tres puertos de todos los switches configurables ubicados en todas las oficinas deben protegerse con direcciones MAC: una dirección se debe reservar para lacomputadora, otra para la computadora portátil de la oficina y otra para el servidor de la oficina.
Si se infringe la seguridad de un puerto, desactívelo hasta que se establezca el motivo de lainfracción.
Implemente esta política, a más tardar, el día que se especifica en este memorándum. Si tiene preguntas, comuníquese al 1.800.555.1212. Gracias. El equipo de administración de redes”Trabaje con un compañero de clase y creen un ejemplo de Packet Tracer para probar esta nueva política de seguridad. Una vez que creó su archivo, pruébelo al menos con un dispositivo para asegurarse de quefuncione o sea válido.
Guarde su trabajo y esté preparado para compartirlo con toda la clase.
Reflexión
1 ¿Por qué se protegería un puerto en un switch con los parámetros de esta situación (y notodos los puertos en el mismo switch)?
______________________________________________________________________________________________________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
2 ¿Por quéun administrador de red utilizaría un simulador de red para crear, configurar y validar un plan de seguridad, en lugar de utilizar los equipos físicos reales de la pequeña o mediana empresa?...
Regístrate para leer el documento completo.