Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ICX 6610 L3
ICX 7250 L2
MAC:748EF8B2EE00
LAPTOP
MAC:B88D1253F243
LAPTOP
MAC:80CE627A817C
Accede al Puerto
Router(config-if-e1000-1/1/13)#port security
Router(config-port-security-e1000-1/1/13)#maximum 2
Especifica la acción que tomara el puerto en caso de una violación, además de que se establece el
tiempo en minutos (0 -1440 Minutos, 0 = Permanente) en el que verificara el estado en el que se
encuentra.
Router(config-port-security-e1000-1/1/13)#violation shutdown 1.
Router(config-port-security-e1000-1/1/13)#enable
NOTA: Si realizamos la configuración como se muestra anteriormente, el puerto agregara las
primeras direcciones MAC que se detecten conectadas, respetando el número máximo que se le
específico, en el caso de que se quieran ingresar se utilizaría el siguiente comando:
Para verificar que nuestra configuración es correcta, se ingresa el comando #show running-config
buscamos los resultados de la interfaz que se configuro y el resultado es el siguiente:
Revisión de LOGS
Con el comando #show logging, verificas las acciones que toma el puerto en caso de una violación,
si la violación persiste dichos mensajes se repetirán cada cierto tiempo (Configurado en la
Violación), en este caso un minuto.
En la imagen de muestra la MAC que se conectó y activo la Violación, así como también en que
vlan está el puerto.
Router(config-if-e1000-1/1/12)#port security
Router(config-port-security-e1000-1/1/12)#maximum 2
Especifica la acción que tomara el puerto en caso de una violación, además de que se establece el
tiempo en minutos (0 -1440 Minutos, 0 = Permanente) en el que verificara el estado en el que se
encuentra.
Router(config-port-security-e1000-1/1/12)#violation restrict 1
Router(config-port-security-e1000-1/1/12)#enable
NOTA: Si realizamos la configuración como se muestra anteriormente, el puerto agregara las
primeras direcciones MAC que se detecten conectadas, respetando el número máximo que se le
específico, en el caso de que se quieran ingresar se utilizaría el siguiente comando:
Para verificar que nuestra configuración es correcta, se ingresa el comando #show running-config
buscamos los resultados de la interfaz que se configuro y el resultado es el siguiente: se
obtuvieron dos Mac.
El puerto restringe el tráfico a la mac que no se tiene en la configuración, las 2 mac´s que
se tienen configuradas siguen teniendo acceso.
En el caso de tener solo 1 equipo conectado y este tenga una mac que no esté en la
configuración, el tráfico es restringido (sin acceso).
Revisión de LOGS
Con el comando #show logging, verificas las acciones que toma el puerto en caso de una violación,
es importante mencionar que si se tiene la configurada la seguridad en el puerto como violation
restrict, el equipo no muestra log referente a una violación.
NOTA: En caso de crear una red inalámbrica desde una PC conectada una interfaz configurada con
port security, dicho puerto solo registrara la dirección mac de la PC mas no las direcciones de los
dispositivos conectados a su red inalámbrica, lo anterior en el caso de NAT, si se configura la red
en modo PUENTE si se detectan dichos equipos inalámbricos.