Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Semestre 6
Programa de la asignatura:
Interconectividad de redes
Unidad 3.
Seguridad de redes
Propósito:
Aprender a configurar la seguridad de puertos de un switch y ver como se produce una
violación de puertos.
Antecedentes/Escenario:
Un switch que no cuente con una protección de puertos puede provocar que un atacante
se conecte al sistema o a nuestra red a través de un puerto habilitado que no esté en uso.
Lo que lo puede impedir es el número de direcciones MAC que si tiene acceso a nuestra
red.
Requerimientos: un switch y 4 PC
1. Inicia el software Packet Tracer en la PC o Laptop. Packet Tracer se debería abrir con
un espacio de trabajo de topología lógica predeterminado en blanco.
5. Para ir llenando esa tabla, es necesario posicionarse en una PC y dar PING al resto
de las PC conectadas a la red:
6. Posteriormente, para mostrar la tabla de direcciones MAC de los PC que están
conectados teclea una vez más el comando show mac-address-table, como se
muestra en la siguiente figura:
El resultado en la siguiente figura, nos indica que hasta el momento no hay violaciones
ya que el contador está en 0 y que el número máximo permitido de direcciones MAC
es de 1 por puerto.
8. Ahora desconecta el cable de la PC0 y conecta la PC3.
10. Consulta la seguridad de puerto: show port-security interface fa0/1 ¿Por qué no se
puede establecer la comunicación?
11. Observa el resultado:
Se acaba de crear una red en una empresa de ventas por internet; compuesta por
una matriz y tres sucursales, te han contratado para implementar mecanismos de
seguridad en la red, a fin de que no sea hackeable.
16. Guarda la actividad con el nombre DIRE_U3_EA_XXYZ. Sustituye las XX por las dos
primeras letras de tu primer nombre, la Y por tu primer apellido y la Z por tu segundo
apellido.