25/JUNIO/2012  Con el objetivo de incrementar la seguridad en una red LAN es posible implementar seguridad de puertos en los switches de capa de acceso,

Slides:



Advertisements
Presentaciones similares
Internet y tecnologías web
Advertisements

Configuración de NAT en un router Cisco
Presentación: Rocío Tablado Martínez.
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Configuración de un switch Conmutación y conexión inalámbrica de.
Configuración del acceso a Internet en una red
Conmutación y conexión inalámbrica de LAN. Capítulo 4
Problemas asociados a DHCP. Seguridad
Unidad 8 Protocolos y Servicios de Red Nivel 2 Protocolo Ethernet
Curso de Actualización Configuración Básica de Switch
Curso de Actualización
Para realizar la configuración del AP, deberemos de hacer lo siguiente: Configuración del Modo Bridge 1.- colocar la antena al AP. 2.- conectar a la corriente.
Enrutamiento estático
Configuración del Switch vía CLI
Software de Alertas Monitoreo de REDES Y SERVIDORES.
Protocolo de agregación de enlaces
VLAN por JOSÉ VALENCIA.
Capítulo 1: Introducción a redes conmutadas
ELEMENTOS ACTIVOS DE LAS REDES
SWITCHES.
Enrutamiento estático
Configuración del Router
Protocolos de enrutamiento por vector de distancia
III. Protocolo RIP Versión 1.
Como Instalar Un Access Point
LISTAS DE CONTROL DE ACCESO (ACL)
Capítulo 6: Routing estático
Capítulo 4: Conceptos de routing
LOS SERVIDORES DHCP. Acerca del protocolo DHCP DHCP (acrónimo de Dynamic Host Configuration Protocol, que se traduce Protocolo de configuración dinámica.
Access Control List Modulo 11, Semestre 2 CCNA..
VLAN.
RED DE ÁREA LOCAL VIRTUAL
DHCP protocolo de configuración dinámica de host.
Enrutamiento IP. Enrutamiento IP El router como una computadora Describa la función básica de un router Son computadoras que se especializan en el.
Laboratorio General de Redes – Conceptos Básicos Escuela de Computación VLAN Switchs.
Javier Rodríguez Granados
LAN VIRTUALES Semestre 3 Capítulo 8
Capítulo 5: Routing entre VLAN
1 CONFIGURACION DEL SWITCH Semestre 3 Capítulo 6 Carlos Bran
Seguridad DNS. Javier Rodríguez Granados.
S EGURIDAD DNS - V ULNERABILIDADES, AMENAZAS Y ATAQUES. - M ECANISMOS DE SEGURIDAD. Luis Villalta Márquez.
“Interconexión de redes de área local” Conmutación Ethernet
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public1 Capa de enlace de datos Switching.
CAPA DE RED PROTOCOLOS.
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public 1 Enrutamiento estático Conceptos y protocolos de enrutamiento. Capítulo 2.
Agosto ARP y RARP. REDES 2 Introducción. A nivel red los dispositivos se reconocen por su dirección lógica (implementada por software), en TCP/IP.
SEGURIDAD INFORMÁTICA.
SEGURIDAD EN LA RED CORPORATIVA
Unidad III Conmutación.
Redes virtuales.
SEGMENTACIÓN DE LA RED UNIVERSIDAD NACIONAL DE INGENIERÍA
PROCEDIMIENTO PARA LA CONFIGURACION DE VLAN
Jorge De Nova Segundo. Componentes del servicio DHCP DHCP Consta de dos componentes: -Un protocolo que entrega parámetros de configuración específicos.
Jorge De Nova Segundo. DHCP soporta tres mecanismos para la asignación de direcciones IP: -Asignación automática Asigna automáticamente una dirección.
HARDWARE DE COMUNICACION
Comp. del Servicio DHCP Javier Rodríguez Granados.
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Implementación del enrutamiento entre VLAN Conmutación y conexión.
CONALEP 184 Coacalco Manejo de Redes Ibáñez Gálvez Brittany Configuración de Enrutamiento de las Redes Virtuales, Interfaz y Subinterfaz Grupo: 602 Profesor:
Sistemas de Comunicación Grupal
Software de Alertas Monitoreo de REDES Y SERVIDORES.
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public 1 Enrutamiento estático Conceptos y protocolos de enrutamiento. Capítulo 2.
Bases de Datos y Sistemas de Gestión de Bases Relacionales.
Asignaciones DHCP, Tipos. 07/10/20121Jesús Torres Cejudo.
© 2008 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Capítulo 6: Enrutamiento Estático Protocolos de Enrutamiento.
© 2008 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Capítulo 2: Introducción a las redes conmutadas Routing And Switching.
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public 1 Enrutamiento estático Conceptos y protocolos de enrutamiento. Capítulo 2.
© 2008 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Capítulo 3: Implementando Seguridad VLAN Routing y Switching.
© 2008 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Capítulo 5: Enrutamiento Inter- VLAN Routing & Switching.
1.- C onmutadores CISCO 2.- Admin y configuración de Switches Cisco 3.- Redes LAN virtuales (VLAN). 5.- Enrutamiento Inter-VLAN 4.- Spanning Tree.
Clasificación y marcado de tráfico
Gabriel Montañés León. DHCP consta de dos componentes: Un protocolo que entrega parámetros de configuración específicos de un servidor DHCP al host Un.
Transcripción de la presentación:

25/JUNIO/2012

 Con el objetivo de incrementar la seguridad en una red LAN es posible implementar seguridad de puertos en los switches de capa de acceso, de manera de permitir que a cada puerto se conecte sólo la estación autorizada. Para ello, Cisco provee port security, un mecanismo bastante potente y sencillo que resumiré a continuación.  alejandra

 Se configura manualmente.  Se agrega a la tabla de direcciones MAC.  Se guarda en la running-config.  Se puede hacer permanente guardando la configuración.  SwA(config-if)# switchport port-security mac- address DIRECCION-MAC  alejandra

 Se aprende del tráfico que atraviesa la interfaz.  Se la guarda en la tabla de direcciones MAC.  Se pierde cuando se reinicia el equipo.  SwA(config-if)# switchport port-security alejandra

 Se la puede configurar de forma manual o dinámica.  Se la guarda en la tabla de direcciones MAC.  Se almacena en la running-config.  Se puede hacer permanente guardando la configuración.  SwA(config-if)# switchport port-security mac- address sticky [DIRECCION-MAC]  parra

 Es importante tener en cuenta que por violación se entiende uno de los siguientes dos casos:  Se alcanzó la cantidad máxima de direcciones MAC permitidas.  Una dirección MAC que se aprendió en un puerto se aprende por otro puerto diferente.  Los modos en los que se puede establecer un puerto para decidir qué acción tomar en el caso de una violación son, entonces:

 PROTECT: Una vez que este puerto alcanzo el numero maximo de direcciones MAC que sean desconocidas se descartan, pero se seguirà enviando el trafico normal y al usuario no se le notificara de esta accion.  RESTRICT: El mismo comportamiento que el caso anterior pero con la diferencia que se envía un aviso al administrador mediante SNMP.  DAVID

 SHUTDOWN : En este caso el puerto se da de baja dejándolo en estado err- disabled (deshabilitado por error).  Shutdown VLAN: La única diferencia con el caso anterior es que se deshabilita la VLAN en ese puerto en lugar de dar de baja el puerto completo.   DAVID

 Para configurar port-security es importante saber que la interfaz debe estar en modo access o en modo trunk. Port-security no puede habilitarse en una interfaz que esté en modo dinámico.  ARMANDO

 Habilitar port-security.  SwA(config-if)# switchport port-security  Indicar que sólo se permite una MAC por interfaz.  SwA(config-if)# switchport port-security maximum 1  Configurar el modo restrict para cuando ocurra una violación del puerto.  SwA(config-if)# switchport port-security violation restrict  Configurar el aprendizaje de direcciones MAC sticky.  SwA(config-if)# switchport port-security mac-address sticky  O bien especificar una MAC de forma estática.  SwA(config-if)# switchport port-security mac-address  Chequear el estado de port-security.  SwA# show port-security ARMANDO