Laboratorios Modulo 6 Seguridad Y Redes VPN Agosto 2012

Páginas: 9 (2223 palabras) Publicado: 9 de marzo de 2015
Tecnológico de Estudios
Superiores de Ecatepec
Diplomado en Redes

Módulo VI
“Seguridad y Redes VPN”
Prácticas de Laboratorio

Agosto del 2012

1

Tecnológico de Estudios Superiores de Ecatepec

Módulo 6
“Seguridad y Redes VPN”
Prácticas de Laboratorio
Practica # 1
“Seguridad a nivel de puerto”
Objetivo
Determinar las ventajas que ofrecen las medidas de seguridad implementadas en capa 2 en lasredes de datos.

Desarrollo.
En las redes de comunicación actuales es necesario implementar medidas de seguridad y es conveniente
aplicar acciones de monitoreo y control en los equipos de conmutación. En primera instancia, es necesario
registrar las direcciones físicas (MAC) ubicadas en los puertos del conmutador y a partir de este registro, evitar
conexiones de equipos no autorizados o cambios deubicación física de equipos. Para mantener un registro de
los movimientos y evitar que a la red se conecten equipos no autorizados, implemente las siguientes acciones:






Activar la seguridad en capa 2 en los puertos del conmutador que cuenten con equipo conectado a sus
puertos.
Solo debe permitir la activación de un host por puerto en el conmutador.
Dar de baja la operación de los puertosque no tengan equipos conectados.
En caso de cambio físico de equipos, el administrador realizara las acciones de activación.
Si se conecta un equipo no autorizado en un puerto seguro, el conmutador dará de baja la operación
del puerto.

Paso 1. Verifique conectividad entre todos los equipos mediante el comando ping.
Paso 2. Determine las direcciones MAC que el conmutador ha aprendido yregístrelas.
ALSwitch#show mac-address-table
¿Cuántas direcciones dinámicas hay?

¿Cuántas direcciones MAC hay en total?

Registre las direcciones MAC

Módulo 6

“Seguridad y Redes VPN”

2

Tecnológico de Estudios Superiores de Ecatepec
Paso 3. Implemente las medidas de seguridad en el puerto 4 (Host PC4) del conmutador, y permita que solo un
host se conecte en el puerto.
ALSwitch#conf t
ALSwitch(config)#int Fa0/4
ALSwitch(config-if)#switchport mode access
ALSwitch(config-if)#switchport port-security
ALSwitch(config-if)#switchport port-security maximum 1
ALSwitch(config-if)#switchport port-security mac-address sticky
ALSwitch(config-if)#end
ALSwitch#
Paso 4. Muestre la configuración activa para verificar las opciones de seguridad.
ALSwitch#show run
¿Existen sentencias que reflejan directamente laimplementación de seguridad en el listado de la configuración
activa?

¿Qué significan esas sentencias?

Paso 5. Se ha decidido que, en caso de que se produzca una violación de seguridad, la interfaz se debe
desactivar. Introduzca el siguiente comando en Fa0/4 para hacer que la acción de seguridad sea la
desactivación:
ALSwitch(config-if)#switchport port-security violation shutdown
Paso 6.Verifique la seguridad del puerto desconectando el host PC4 que está conectado a FastEthernet 0/4 y
conectando en su lugar al host PC7. Es posible que sea necesario hacer ping a la dirección 192.168.1.253 del
Switch para generar tráfico. Anote sus observaciones.

¿Cuáles son las ventajas obtenidas empleando medidas de seguridad en capa 2?

Módulo 6

“Seguridad y Redes VPN”

3

Tecnológico de EstudiosSuperiores de Ecatepec
Practica # 2
“Listas de acceso estándar”
Objetivo
Configurar y aplicar una ACL estándar para permitir o denegar tráfico específico.

Desarrollo.
Paso 1. Las listas de control de acceso estándar, permiten el filtrado de tráfico hacia cualquier aplicación. En
esta práctica se implementaran esquemas de filtrado de acuerdo con las direcciones IP origen de los hosts.
Como primerpaso, verifique conectividad y acceda vía web al servidor desde los hosts PC1 y PC2.
Paso 2. Desarrolle una lista de control que impida el acceso a redes externas a todos los hosts de la red
192.168.14.0/24 (LAN del RouterA).
RouterA(config)#access-list 1 deny 192.168.14.0 0.0.0.255
RouterA(config)#access-list 1 permit any
Paso 3. Ejecute un ping al servidor WEB desde los hosts. ¿Las peticiones...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Despliegue de redes inalámbricas seguras sin necesidad de usar VPN
  • redes vpn
  • Redes vpn
  • Redes vpn
  • Redes Vpn
  • Redes vpn
  • Redes (vpn)
  • 6 De Agosto

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS