11.6.2 Lab - Switch Security Configuration (1)
11.6.2 Lab - Switch Security Configuration (1)
11.6.2 Lab - Switch Security Configuration (1)
Fase 4
Presentado al profesor:
Entregado por:
Grupo: 203059__38
♥ 2019 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 1 de 42
www.netacad.com
Lab - Configuración de Seguridad en el Switch
R1
Bucle invertido 0 10.10.1.1 255.255.255.0
S1 VLAN 10 192.168.10.201 255.255.255.0
S2 VLAN 10 192.168.10.202 255.255.255.0
PC – A NIC DHCP 255.255.255.0
PC – B NIC DHCP 255.255.255.0
Objetivos
Parte 1: Configurar los dispositivos de red.
● Conectar la red
♥ 2019 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 2 de 42
www.netacad.com
Lab - Configuración de Seguridad en el Switch
● Configurar R1
♥ 2019 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 3 de 42
www.netacad.com
Lab - Configuración de Seguridad en el Switch
♥ 2019 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 5 de 42
www.netacad.com
Lab - Configuración de Seguridad en el Switch
Aspectos básicos/Situación
Este es un laboratorio completo para revisar las características de seguridad de Capa 2 cubiertas
anteriormente.
Nota: Los routers que se utilizan en los laboratorios prácticos de CCNA son Cisco 4221 con Cisco IOS XE
versión 16.9.3 (imagen universalk9). Los switches que se utilizan son Cisco Catalyst 2960s con Cisco IOS
versión 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros routers, switches y otras versiones de Cisco
IOS. Según el modelo y la versión de Cisco IOS, los comandos disponibles y los resultados que se obtienen
pueden diferir de los que se muestran en las prácticas de laboratorio. Consulte la tabla Resumen de
interfaces del router que se encuentra al final de la práctica de laboratorio para obtener los identificadores de
interfaz correctos.
Nota: Asegúrese de que los interruptores se hayan borrado y no tengan configuraciones de inicio. Si no está
seguro, consulte al instructor.
Recursos Necesarios
● 1 Router (Cisco 4221 con imagen universal Cisco IOS XE versión 16.9.3 o comparable)
● 2 switches (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o similar)
● Cables de consola para configurar los dispositivos con Cisco IOS mediante los puertos de consola
♥ 2019 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 6 de 42
www.netacad.com
Lab - Configuración de Seguridad en el Switch
Instrucciones
♥ 2019 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 7 de 42
www.netacad.com
Lab - Configuración de Seguridad en el Switch
♥ 2019 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 8 de 42
www.netacad.com
Lab - Configuración de Seguridad en el Switch
Paso 2: Configurar R1
a. Cargue el siguiente script de configuración en R1.
Abrir la ventana de configuración
enable
configure terminal
hostname R1
no ip domain lookup
ip dhcp excluded-address 192.168.10.1 192.168.10.9
ip dhcp excluded-address 192.168.10.201 192.168.10.202
!
ip dhcp pool Students
network 192.168.10.0 255.255.255.0
default-router 192.168.10.1
domain-name CCNA2.Lab-11.6.1
!
interface Loopback0
ip address 10.10.1.1 255.255.255.0
!
interface GigabitEthernet0/0/1
description Link to S1 Port 5
ip dhcp relay information trusted
ip address 192.168.10.1 255.255.255.0
no shutdown
!
línea con 0
logging synchronous
exec-timeout 0 0
♥ 2019 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 9 de 42
www.netacad.com
Lab - Configuración de Seguridad en el Switch
c. Verifique que el direccionamiento IP y las interfaces estén en un estado activo / activo (solucione los
problemas según sea necesario).
Observamos que tanto el direccionamiento ip y las interfaces se encuentran en estado activo sin errores
Cerrar la ventana de configuración
♥ 2019 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 11 de 42
www.netacad.com
Lab - Configuración de Seguridad en el Switch
♥ 2019 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 12 de 42
www.netacad.com
Lab - Configuración de Seguridad en el Switch
c. Configure las descripciones de interfaz para los puertos que están en uso en S1 y S2.
♥ 2019 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 13 de 42
www.netacad.com
Lab - Configuración de Seguridad en el Switch
♥ 2019 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 14 de 42
www.netacad.com
Lab - Configuración de Seguridad en el Switch
\
Establecemos la puerta de enlace predeterminada a partir de la vlan de administración para S1
♥ 2019 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 15 de 42
www.netacad.com
Lab - Configuración de Seguridad en el Switch
♥ 2019 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 16 de 42
www.netacad.com
Lab - Configuración de Seguridad en el Switch
♥ 2019 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 17 de 42
www.netacad.com
Lab - Configuración de Seguridad en el Switch
Configuramos vlan 333 y vlan 999 para S1 con los nombres Native ; parking lot
Configuramos vlan 333 y vlan 999 para S2 con los nombres Native ; parking lot
♥ 2019 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 18 de 42
www.netacad.com
Lab - Configuración de Seguridad en el Switch
Para el switch S1 configuramos el enlace troncal en F0/1 para usar la VLAN 333 como la VLAN nativa.
Para el switch S2 configuramos el enlace troncal en F0/1 para usar la VLAN 333 como la VLAN nativa.
♥ 2019 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 19 de 42
www.netacad.com
Lab - Configuración de Seguridad en el Switch
♥ 2019 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 20 de 42
www.netacad.com
Lab - Configuración de Seguridad en el Switch
♥ 2019 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 21 de 42
www.netacad.com
Lab - Configuración de Seguridad en el Switch
♥ 2019 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 22 de 42
www.netacad.com
Lab - Configuración de Seguridad en el Switch
♥ 2019 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 23 de 42
www.netacad.com
Lab - Configuración de Seguridad en el Switch
b. En S2, configure F0/18 como un puerto de acceso asociado con la VLAN 10.
♥ 2019 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 24 de 42
www.netacad.com
Lab - Configuración de Seguridad en el Switch
En S1 movemos los puertos no utilizados de la VLAN 1 a la VLAN 999 y desactivamos los puertos no utilizados.
En S1 movemos los puertos no utilizados de la VLAN 1 a la VLAN 999 y desactivamos los puertos no utilizados.
b. Verifique que los puertos no utilizados estén deshabilitados y asociados con la VLAN 999 emitiendo el
comando show interfaces status .
♥ 2019 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 25 de 42
www.netacad.com
Lab - Configuración de Seguridad en el Switch
♥ 2019 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 26 de 42
www.netacad.com
Lab - Configuración de Seguridad en el Switch
Para S1 Verificamos que los puertos no utilizados estén deshabilitados y asociados con la VLAN 999 emitiendo
el comando show interfaces status .
S1# show interfaces status
Para S1 Verificamos que los puertos no utilizados estén deshabilitados y asociados con la VLAN 999 emitiendo
el comando show interfaces status .
♥ 2019 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 27 de 42
www.netacad.com
Lab - Configuración de Seguridad en el Switch
♥ 2019 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 28 de 42
www.netacad.com
Lab - Configuración de Seguridad en el Switch
♥ 2019 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 29 de 42
www.netacad.com
Lab - Configuración de Seguridad en el Switch
♥ 2019 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 30 de 42
www.netacad.com
Lab - Configuración de Seguridad en el Switch
d. Habilite la seguridad del puerto para F0/18 en S2. Configure el puerto para agregar direcciones MAC
aprendidas en el puerto automáticamente a la configuración en ejecución.
Habilitamos la seguridad del puerto para F0/18 en S2 y configuramos el puerto para agregar direcciones MAC
♥ 2019 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 31 de 42
www.netacad.com
Lab - Configuración de Seguridad en el Switch
♥ 2019 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 32 de 42
www.netacad.com
Lab - Configuración de Seguridad en el Switch
-----------------------------------------------------------------------------
Total Addresses in System (excluding one mac per port) : 0
Max Addresses limit in System (excluding one mac per port) : 8192
♥ 2019 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 33 de 42
www.netacad.com
Lab - Configuración de Seguridad en el Switch
Limitamos el puerto no confiable, F18 en S2, a cinco paquetes DHCP por segundo
♥ 2019 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 34 de 42
www.netacad.com
Lab - Configuración de Seguridad en el Switch
♥ 2019 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 35 de 42
www.netacad.com
Lab - Configuración de Seguridad en el Switch
e. Desde el símbolo del sistema en la PC-B, suelte y luego renueve la dirección IP.
C:\Users\Student> ipconfig /release
C:\Users\Student> ipconfig /renew
♥ 2019 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 36 de 42
www.netacad.com
Lab - Configuración de Seguridad en el Switch
♥ 2019 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 37 de 42
www.netacad.com
Lab - Configuración de Seguridad en el Switch
f. Verifique el enlace de iDHCP snooping utilizando el comando show ip dhcp snooping binding.
S2# show ip dhcp snooping binding
MacAddress IpAddress Lease(sec) Type VLAN Interface
------------------ --------------- ---------- ------------- ---- --------------------
00:50:56:90:D0:8E 192.168.10.11 86213 dhcp-snooping 10 FastEthernet0/18
Total number of bindings: 1
♥ 2019 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 38 de 42
www.netacad.com
Lab - Configuración de Seguridad en el Switch
♥ 2019 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 39 de 42
www.netacad.com
Lab - Configuración de Seguridad en el Switch
b. Habilite la protección BPDU en los puertos de acceso VLAN 10 S1 y S2 conectados a la PC-A y PC-B.
c. Verifique que la protección BPDU y PortFast estén habilitados en los puertos apropiados.
S1# show spanning-tree interface f0/6 detail
Port 8 (FastEthernet0/6) of VLAN0010 is designated forwarding
Port path cost 19, Port priority 128, Port Identifier 128.6.
<output omitted for brevity>
Number of transitions to forwarding state: 1
The port is in the portfast mode
Link type is point-to-point by default
Bpdu guard is enabled
BPDU: sent 128, received 0
♥ 2019 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 40 de 42
www.netacad.com
Lab - Configuración de Seguridad en el Switch
Verificamos que la protección BPDU y PortFast estén habilitados en los puertos apropiados
♥ 2019 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 41 de 42
www.netacad.com
Lab - Configuración de Seguridad en el Switch
Preguntas de Reflexión
1. En referencia a Port Security en S2, ¿por qué no hay un valor de temporizador para la edad restante en
minutos cuando se configuró el aprendizaje permanente?
2. En referencia a Port Security en S2, si carga el script de configuración en ejecución en S2, ¿por qué la PC-B
en el puerto 18 nunca obtendrá una dirección IP a través de DHCP?
3. En referencia a Port Security, ¿cuál es la diferencia entre el tipo de envejecimiento absoluto y el tipo de
envejecimiento por inactividad?
♥ 2019 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 42 de 42
www.netacad.com