Está en la página 1de 11

UNIVERSIDAD PRIVADA DOMINGO SAVIO

Laboratorio Nº2: “SW y Puertos”

Estudiante: Claudia Maite Amador Miranda

Materia: Redes II

Docente: Ing. Osman Mendoza

Carrera: Ingeniería en redes y telecomunicación

Tarija, Septiembre de 2020


INTRODUCCIÓN
En diversas áreas laborales, una empresa o una institución están constituidas de
manera jerárquica en cuanto a su personal que la compone. Por lo tanto, que todas
las personas estén conectadas y tengan acceso a todos los recursos e información
de la red es un gran peligro, porque los usuarios pueden usar en su contra la
información o enterarse de cosas confidenciales. Es así que se crearon métodos de
seguridad que aunque ésten conectados en una misma red, los usuarios estarán
limitados en algunos recursos.

La configuración de esa seguridad en el acceso de la red, la practicaremos en este


laboratorio.
Packet Tracer: configuración de la seguridad de puertos
de un switch

Objetivo

Parte 1: configurar la seguridad de puertos

Parte 2: Verificar la seguridad de puertos

PARTE 1: Configurar la seguridad del puerto


a. Acceder a la línea de comandos del S1 y habilitar la seguridad de
puertos en Fast Ethernet 0/1 y 0/2, donde sólo un dispositivo pueda
acceder. Comando: “switchport port-security máximum (x)”
Se debe acceder primeramente al modo privilegiado y luego al apartado
de configuración y luego proceder al switch, con los siguientes comados
y en el siguiente orden:
Para FastEthernet 0/1:

Para FastEthernet 0/2:

b. Proteger los puertos de modo que la dirección MAC de un


dispositivo se establezca de manera dinámica y se agregue a
configuración de ejecución. Comando “switchport port-security mac-
address sticky ”

c. Establecer la infracción de manera que no se deshabiliten los


puertos fastEthernet 0/1 y 0/2 cuando se produzca una infracción, si
no que se descarten los paquetes. Comando “switchport port-security
violation restric”
d. Deshabilitar los puertos sin utilizar. Comando “interface range
fastEthernet (rango) ”, “interface range gigabitethernet (rango) ”

Comprobación de desactivación:

PARTE 2: Verificar la seguridad de puertos


a. Hacer ping a la PC1 de la PC2
b. Verificar la seguridad de los puertos y las direcciones MAC
asignadas en la configuración.
- Direcciones MAC asignadas a los puertos:

c. Seguridad de Puerto:

Como los puertos están desactivados la computadora maliciosa


no puede conectarse.

d. Prueba de que habilitando el puerto la computadora maliciosa


hace ping con los demás dispositivos.
e. Verificar que la portátil no pueda hacer ping.
La computadora maliciosa no pude comunicarse en la red, por la
seguridad asignada única de un dispositivo.

f. Muestre las infracciones de seguridad de puertos


correspondientes al puerto al que está conectada la computadora
portátil maliciosa.

e. Mostrar que la PC2 puede hacer ping a la PC1


f. ¿Por qué la PC2 puede hacer ping a la PC1, pero la computadora
portátil maliciosa no puede?
R. porque la dirección MAC está registrada en el puerto y ese puerto tiene
una política de seguridad de que solo es admitido conectarse un solo
dispositivo identificado.

RESULTADOS DE LA PRÁCTICA
Packet Tracer: Resolución de problemas de seguridad de puertos de switch

SITUACIÓN: El empleado que normalmente usa la PC1 trajo la computadora portátil


de su hogar, desconectó la PC1 y conectó la computadora portátil al tomacorriente
de telecomunicaciones. Después de recordarle que la política de seguridad no
permite dispositivos personales en la red, usted debe volver a conectar la PC1 y
volver a habilitar el puerto.

SOLUCIÓN:

A. Desconectar la computadora portátil y conectarla a la PC1


Cuando volvió a conectar la PC1 al puerto de Switch ¿se modificó el
estado del puerto?
R. No, no se modificó
B. Introduzca el comando para ver el estado del puerto ¿Cuál es el estado
del puerto?
R. está en inhabilidad administrativamente
C. ¿Qué comandos de seguridad de puertos habilitaron esta
característica?

R. el comando switchport port-security, switchport port-security skity, switchport


port-security violation restric.

d. Habilitar el puerto con el comando necesario. “no shutdown”

e. Resultado la PC1 se comunica con la PC2


CONCLUSIONES
La tecnología y los dispositivos en red, nos ofrece una variedad de servicios para
el cuidado de nuestra seguridad en tanto a los datos.

La configuración que nos ofrece los dispositivos Cisco es muy práctica y amplia,
logrando solucionar y ser precavidos en cualquier circunstancia que pueda
ocurrir. Siendo uno de los comandos más primoldiales el switchport port-
security.

Se debe recalcar que la seguridad de los datos es una de las características más
importantes que debemos cuidar para no dañar el sistema.

También podría gustarte