VLAN
VLAN
VLAN
Puerto. También conocida como Port Switching en los menús de configuración de los
switches, se trata de la más extendida y utilizada. Cada puerto se asigna a una VLAN y
los usuarios que estén conectados a ese puerto pertenecen a la VLAN asignada. Los
usuarios dentro de una misma VLAN poseen de visibilidad los unos sobre los otros,
aunque no a las redes virtuales vecinas. El único inconveniente es que no permite
dinamismo a la hora de ubicar los usuarios y en el caso de que el usuario cambie de
emplazamiento físicamente se debería reconfigurar la red virtual.
MAC: El razonamiento es similar a la anterior, salvo que en vez de ser una asignación a
nivel de puerto lo es a nivel de dirección MAC del dispositivo. La ventaja es que
permite movilidad sin necesidad de que se tengan que aplicar cambios en la
configuración del switch o del router. El problema parece bastante claro: añadir todos
los usuarios puede resultar tedioso.
Consideraciones
Los profesionales de seguridad de redes deben mitigar ataques dentro de la infraestructura de capa 2.
El primer paso en la mitigación de ataques como estos es comprender las amenazas subyacentes impuestas
por la infraestructura de capa 2. La capa 2 puede ser un eslabón muy débil para las capas OSI superiores, ya
que si la capa 2 se ve comprometida, los hackers pueden trabajar luego hacia arriba. Es importante para el
profesional de seguridad de redes recordar que los ataques de capa 2 suelen requerir acceso desde el interior,
ya sea un empleado o un visitante.
Consideraciones
Consideraciones
A diferencia de los hubs, los switches regulan el flujo de datos entre sus puertos, creando redes instantáneas
que contiene sólo los dos dispositivos que se comunican entre sí en un momento determinado. Los switches
logran esto reenviando los datos por puertos específicos en base a las direcciones MAC. Los switches
mantienen tablas de direcciones MAC, también conocidas como tablas de memoria de contenido
direccionable (CAM - Content-Addressable Memory), para hacer un seguimiento de las direcciones MAC
origen asociadas con cada puerto de conmutación. Estas tablas son completadas mediante un proceso de
aprendizaje de direcciones del switch.
El método utilizado por los switches para completar la tabla de direcciones MAC conlleva a la vulnerabilidad
conocida como falsificación de MAC. Los ataques de falsificación ocurren cuando un host se hace pasar por
otro para recibir datos que le serían inaccesibles de otra forma o para sortear configuraciones de seguridad.
Consideraciones
Una VLAN es un dominio de broadcast lógico que se extiende a través de múltiples segmentos LAN. Dentro de la
red conmutada, las VLANs proveen segmentación y flexibilidad en la organización. Una estructura de VLAN puede
ser diseñada para permitir la agrupación de estaciones en forma lógica de acuerdo a su función, grupo de trabajo o
aplicación, sin importar la ubicación física de los usuarios
Consideraciones
Cada puerto del switch puede ser asignado sólo a una VLAN, agregando así una capa de seguridad. Los puertos de
una VLAN comparten el broadcast, mientras que los puertos en diferentes VLAN no comparten broadcasts.
Contener los broadcasts dentro de una VLAN mejora el desempeño general de la red. Utilizando tecnología VLAN,
es posible agrupar a los puertos del switch y sus usuarios conectados en comunidades definidas lógicamente, tales
como trabajadores del mismo departamento, grupos de producción multifuncionales o diversos grupos que
compartan la misma aplicación de red. Una VLAN puede existir en un único switch o extenderse a través de
múltiples switches. Las VLANs pueden incluir hosts de un mismo edificio o ser infraestructuras de múltiples
edificios. Las VLANs también pueden conectarse a través de redes de área metropolitana
Consideraciones
La seguridad de puertos permite a los administradores especificar en forma estática las direcciones MAC permitidas en un
puerto determinado, o permitir al switch aprender en forma dinámica un número limitado de direcciones MAC. Limitando a
uno el número de direcciones MAC permitidas en un puerto, la seguridad de puerto puede ser utilizada para controlar la
expansión no autorizada de la red,
Se recomienda que el administrador configure la seguridad de puertos para que los mismos se apaguen en lugar de descartar
tramas ante una violación de seguridad.
Configuración Básica De Un Switch
Esta práctica de laboratorio se centra en la configuración básica del switch Cisco 2960 usando los comandos IOS de
Cisco.
Se configurará VLAN 1 para proporcionar acceso IP a las funciones de administración. También probará la conectividad de un host al
switch para verificar la dirección de administración IP. Además, configurará los parámetros de seguridad y velocidad de puerto y duplex.
Se necesitan los siguientes recursos:
• Un switch Cisco 2960
• Router con interfaz Ethernet para conectar al switch
• Dos PC
• Cable de consola de conector RJ-45 a DB-9
• Dos cables de conexión directa Ethernet
Configuración Básica De Un Switch
Objetivos
Pasos
Router>enable
Router#
Router#configure terminal
Router(config)#interface GigabitEthernet0/0
Router(config-if)#ip address 192.168.1.1 255.255.255.0
Router(config-if)#no shutdown
e. Configurar la línea de consola para que solicite una contraseña en el inicio de sesión:
CustomerSwitch(config-line)#login
Switch>enable
Switch#Config Terminal
Switch(config)#hostname CustomerSwitch
CustomerSwitch(config)#enable password cisco
CustomerSwitch(config)#enable secret cisco123
CustomerSwitch(config)#line console 0
CustomerSwitch(config-line)#password cisco123
CustomerSwitch(config-line)#login
CustomerSwitch(config-line)#line vty 0 15
CustomerSwitch(config-line)#password cisco123
CustomerSwitch(config-line)#login
CustomerSwitch(config-line)#end
CustomerSwitch#
Configuración Básica De Un Switch
• Determine cuáles son las direcciones MAC que el switch aprendió utilizando el comando show mac-address-table en la
solicitud de entrada del modo exec privilegiado:
¿Cuántas direcciones
dinámicas hay?
¿Las direcciones MAC coinciden con las direcciones MAC de cada host? Verifique utilizando el comando ipconfig /all
Configuración Básica De Un Switch
Estableciendo Direccion MAC estática en la interfaz Fast Ethernet
Password: cisco123
CustomerSwitch>enable
Password: cisco123
CustomerSwitch#configure terminal
Enter configuration commands, one per line. End with CNTL/Z. Antes de usar el comando de asignación de la dirección mac
CustomerSwitch(config)#interface FastEthernet0/4 Subimos las interfaces FastEthernet 0/1 y FastEthernet 0/4 con el comando
CustomerSwitch(config-if)#no shutdown no shutdown
CustomerSwitch(config-if)#interface FastEthernet0/1
CustomerSwitch(config-if)#no shutdown
CustomerSwitch(config-if)#!
Configuración Básica De Un Switch
Estableciendo Direccion MAC estática en la interfaz Fast Ethernet
Una vez teniendo arriba la interface FastEthernet 0/4
Utilice la dirección que se registró para el host B. La dirección MAC XXXX.YYYY.ZZZZ se usa sólo en la sentencia del ejemplo.
CustomerSwitch(config)#mac-address-table static XXXX.YYYY.ZZZZ vlan 1 interface fastethernet 0/4
CustomerSwitch>show mac-address-table
Mac Address Table
-------------------------------------------
Vlan Mac Address Type Ports
---- ----------- -------- -----
1 0000.0cd5.e5d3 DYNAMIC Fa0/1
1 0090.0c16.d8e4 DYNAMIC Fa0/4
1 00d0.bc99.eb01 DYNAMIC Fa0/3