Está en la página 1de 5

COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL ESTADO DE GUANAJUATO

Practica de habilidades: Port Security


CCNA 2: Switching, Routing, and Wireless Essentials

Instrucciones

1. Realiza la conexión de los equipos de acuerdo con el siguiente esquema

2. Realiza la configuración básica para el switch


a. Hostname: SW_Secure
3. Configura las siguientes direcciones IP en los dispositivos según corresponda
Dispositivo Dirección IP Mascara de subred
PC0 -- --
Laptop0 192.168.100.1 255.255.255.0
Laptop1 192.168.100.2 255.255.255.0
Laptop2 192.168.100.3 255.255.255.0
Intruso 192.168.100.250 255.255.255.0

4. Desactivar puertos que no están siendo utilizados


5. En el puerto Fa 0/1 configura lo siguiente
SW_Secure(config)#interface f0/1
SW_Secure(config-if)#switchport mode access
SW_Secure(config-if)#switchport port-security
SW_Secure(config-if)#switchport port-security maximum 1
SW_Secure(config-if)#switchport port-security mac-address sticky
SW_Secure(config-if)#switchport port-security violation protect
SW_Secure(config-if)#exit
6. En el puerto Fa 0/2 configura lo siguiente
SW_Secure(config)#interface f0/2
SW_Secure(config-if)#switchport mode access
SW_Secure(config-if)#switchport port-security
SW_Secure(config-if)#switchport port-security maximum 1
SW_Secure(config-if)#switchport port-security mac-address sticky
S1(config-if)#switchport port-security mac-address sticky dirección mac*
SW_Secure(config-if)#switchport port-security violation restrict
SW_Secure(config-if)#exit
COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL ESTADO DE GUANAJUATO
Practica de habilidades: Port Security
CCNA 2: Switching, Routing, and Wireless Essentials

* La dirección mac de la computadora correspondiente la obtienen de la siguiente manera:


Presiona la tecla Windows + R -> escribe cmd y da clic en ejecutar -> Ejecuta el comando
ipconfig /all y da enter -> Ubica la sección Dirección física y anota el código que aparece adelante.

7. En el puerto Fa 0/3 configura lo siguiente


SW_Secure(config)#interface f0/3
SW_Secure(config-if)#switchport mode access
SW_Secure(config-if)#switchport port-security
SW_Secure(config-if)#switchport port-security maximum 1
SW_Secure(config-if)#switchport port-security mac-address sticky
S1(config-if)#switchport port-security mac-address sticky dirección mac
SW_Secure(config-if)#switchport port-security violation shutdown
SW_Secure(config-if)#exit

8. Introduce los siguientes comandos


a. En Fa0/1: SW_Secure#show port-security interface fa0/1. Tendrás una
pantalla como la siguiente:

i. ¿Cuál es el status del puerto?


secure-up
________________________________________________________
ii. ¿Cuál es modo de violación?
shutdown
________________________________________________________
b. Escribe el mismo comando para la interfaz fa0/2
i. ¿Cuál es el status del puerto?
secure-up
________________________________________________________
ii. ¿Cuál es modo de violación?
shutdown
________________________________________________________
c. Realiza el mismo procedimiento para la interfaz fa0/3
i. ¿Cuál es el status del puerto?
________________________________________________________
ii. ¿Cuál es modo de violación?
proctec
________________________________________________________
9. Envía ping desde cada PC
a. Ping de Laptop0 a Laptop1
b. Ping de Laptop1 a Laptop2
COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL ESTADO DE GUANAJUATO
Practica de habilidades: Port Security
CCNA 2: Switching, Routing, and Wireless Essentials

c. Ping de Laptop2 a Laptop0


10. Vuelve a introducir el comando SW_Secure#show port-security interface fa0/* para cada
interfaz y responde las siguientes preguntas
a. Interfaz fa0/1
i. ¿Cuántas MAC a reconocido?
una
______________________________________________________________
ii. ¿Cuál es la dirección MAC reconocida?
la direccion mac es la 192.168.100.2
______________________________________________________________
iii. ¿A que dispositivo le corresponde la dirección MAC?
______________________________________________________________
la lapto 2
iv. En el contador de violaciones, ¿existe un incidente?
no hay incidentes
______________________________________________________________
b. Interfaz fa0/2
i. ¿Cuántas MAC a reconocido?
una
______________________________________________________________
ii. ¿Cuál es la dirección MAC reconocida?
______________________________________________________________
la direccion mac es 192.168.100.1
iii. ¿A que dispositivo le corresponde la dirección MAC?
______________________________________________________________
a la lapto 1
iv. En el contador de violaciones, ¿existe un incidente?
no hay incidentes
______________________________________________________________
c. Interfaz fa0/3
i. ¿Cuántas MAC a reconocido?
______________________________________________________________
ii. ¿Cuál es la dirección MAC reconocida?
______________________________________________________________
iii. ¿A que dispositivo le corresponde la dirección MAC?
______________________________________________________________
iv. En el contador de violaciones, ¿existe un incidente?
______________________________________________________________
11. Vamos a generar situaciones de ataques que activen la seguridad del puerto
a. Desconecta la Laptop0 y conecta la Laptop Intruso, espera unos segundos en lo que
se establece los enlaces, envía ping desde la Laptop intruso a las demás laptops
si reconocio a otra direccion mac
i. ¿Notaste algún cambio físico en el switch? ¿Cuál? ____________________
____________________________________________________________
si inaccesible prendia los foqitos anaraajado i verde
ii. ¿Funcionaron los pings? _________________________________________
iii. Vuelve a introducir el comando SW_Secure#show port-security
interface fa0/1
si demuestra otras solicitudes
iv. En el contador de ataques, ¿hay algún cambio? ¿Cuál? _________________
aluza anaranjado i verde
____________________________________________________________
si
v. Si los pings funcionaron, ¿Por qué?, sino funcionaron ¿Por qué? _________
no el host es inacecible
____________________________________________________________
COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL ESTADO DE GUANAJUATO
Practica de habilidades: Port Security
CCNA 2: Switching, Routing, and Wireless Essentials

vi. Regresa la conexión como estaba originalmente, espera algunos segundos


si por que ahy respueta
e intenta enviar pings nuevamente. ¿Funcionan? ¿Por qué? _____________
____________________________________________________________
b. Desconecta la Laptop1 y conecta la Laptop Intruso, espera unos segundos en lo que
se establece los enlaces, envía ping desde la Laptop intruso a las demás laptops
no ahy cambios asta el momento
i. ¿Notaste algún cambio físico en el switch? ¿Cuál? ____________________
____________________________________________________________
ii. ¿Funcionaron los pings? _________________________________________
no
iii. Vuelve a introducir el comando SW_Secure#show port-security
interface fa0/2
iv. En el contador de ataques, ¿hay algún cambio? ¿Cuál? _________________
si apecen 116 ataques
____________________________________________________________
si
v. Si los pings funcionaron, ¿Por qué?, sino funcionaron ¿Por qué? _________
____________________________________________________________
vi. Regresa la conexión como estaba originalmente, espera algunos segundos
e intenta enviar pings nuevamente. ¿Funcionan? ¿Por qué? _____________
si recivimos los ping
____________________________________________________________
c. Desconecta la Laptop2 y conecta la Laptop Intruso, espera unos segundos en lo que
se establece los enlaces, envía ping desde la Laptop intruso a las demás laptops
i. ¿Notaste algún cambio físico en el switch? ¿Cuál? ____________________
____________________________________________________________
ii. ¿Funcionaron los pings? _________________________________________
iii. Vuelve a introducir el comando SW_Secure#show port-security
interface fa0/3
iv. En el contador de ataques, ¿hay algún cambio? ¿Cuál? _________________
____________________________________________________________
v. Si los pings funcionaron, ¿Por qué?, sino funcionaron ¿Por qué? _________
____________________________________________________________
vi. Regresa la conexión como estaba originalmente, espera algunos segundos
e intenta enviar pings nuevamente. ¿Funcionan? ¿Por qué? _____________
____________________________________________________________
vii. ¿Por qué los enlaces no se restablecen como estaban anteriormente? _____
____________________________________________________________
viii. ¿Qué tengo que hacer para que la Laptop2 tenga comunicación con los
demás equipos? _______________________________________________
____________________________________________________________
12. Borra las configuraciones hechas en el switch y guarda el material utilizado

Instrucciones finales:
En la plataforma tendrán dos actividades, una para cada materia, en cada una de ellas tendrán
que subir este documento contestado, cada alumno de manera de individual tendrá que subir
COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL ESTADO DE GUANAJUATO
Practica de habilidades: Port Security
CCNA 2: Switching, Routing, and Wireless Essentials

el archivo sin excepción. Si no cargan el archivo, aunque hayan hecho la práctica no tendrán
calificación en ninguna de las materias.

Agregar los nombres completos de cada integrante del equipo.

juan diego celestino garcia


omar felix velazquez
oscar felix velazquez
alan jhovani garcia felix
juan carlos aguilar felix
alexis contreras hernandes
eleazar ramirez alvarado
jared ramos
jared ramos ramos
ramos

También podría gustarte