5.2.2.7 Packet Tracer Configuring Switch Port Security Instructions

User Manual:

Open the PDF directly: View PDF PDF.
Page Count: 2

Download5.2.2.7 Packet Tracer - Configuring Switch Port Security Instructions
Open PDF In BrowserView PDF
Packet Tracer: Configuración de la seguridad de puertos de un
switch
Topología

Tabla de asignación de direcciones
Dispositivo

Interfaz

Dirección IP

Máscara de
subred

S1

VLAN 1

10.10.10.2

255.255.255.0

PC1

NIC

10.10.10.10

255.255.255.0

PC2

NIC

10.10.10.11

255.255.255.0

Computadora
portátil maliciosa

NIC

10.10.10.12

255.255.255.0

Objetivo
Parte 1: Configurar la seguridad de los puertos
Parte 2: Verificar la seguridad de los puertos

Aspectos básicos
En esta actividad, configurará y verificará la seguridad de puertos de un switch. La seguridad de puertos
permite restringir el tráfico de entrada de un puerto mediante la limitación de las direcciones MAC que tienen
permitido enviar tráfico al puerto.

Parte 1:

Configurar la seguridad del puerto

a. Acceda a la línea de comandos del S1 y habilite la seguridad de puertos en Fast Ethernet 0/1 y 0/2.
b. Establezca la seguridad máxima, de modo que solo un dispositivo pueda acceder a los puertos Fast
Ethernet 0/1 y 0/2.
c.

Proteja los puertos de modo que la dirección MAC de un dispositivo se detecte de forma dinámica y se
agregue a la configuración en ejecución.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco.

Página 1 de 2

Packet Tracer: Configuración de la seguridad de puertos de un switch
d. Establezca la violación para que los puertos Fast Ethernet 0/1 y 0/2 no se desactiven cuando se
produzca una violación, pero se genere una notificación de la violación de seguridad y se eliminen los
paquetes de la fuente desconocida.
e. Deshabilite todos los demás puertos sin utilizar. Sugerencia: utilice la palabra clave range para aplicar
esta configuración a todos los puertos de forma simultánea.

Parte 2:

Verificar la seguridad del puerto

a. En la PC1, haga ping a la PC2.
b. Verifique que la seguridad de puertos esté habilitada y que las direcciones MAC de la PC1 y la PC2 se
hayan agregado a la configuración en ejecución.
c.

Conecte la Computadora portátil maliciosa a cualquier puerto de switch no utilizado y observe que las
luces de enlace estén rojas.

d. Habilite el puerto y verifique que la Computadora portátil maliciosa pueda hacer ping a la PC1 y la
PC2. Después de la verificación, desactive el puerto conectado a la Computadora portátil maliciosa.
e. Desconecte la PC2 y conecte la Computadora portátil maliciosa al puerto de la PC2. Verifique que la
Computadora portátil maliciosa no pueda hacer ping a la PC1.
f.

Muestre las infracciones de seguridad de puertos correspondientes al puerto al que está conectada la
Computadora portátil maliciosa.

g. Desconecte la Computadora portátil maliciosa y vuelva a conectar la PC2. Verifique que la PC2 pueda
hacer ping a la PC1.
h. ¿Por qué la PC2 puede hacer ping a la PC1, pero la Computadora portátil maliciosa no puede?
Porque sólo se permite una dirección MAC asignada a un puerto, que es la de la PC2.
____________________________________________________________________________________

____________________________________________________________________________________

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco.

Página 2 de 2



Source Exif Data:
File Type                       : PDF
File Type Extension             : pdf
MIME Type                       : application/pdf
PDF Version                     : 1.6
Linearized                      : Yes
Author                          : Betty Staerk
Company                         : Microsoft
Create Date                     : 2018:05:14 15:03:35+08:00
Modify Date                     : 2019:03:31 17:47:21+02:00
Source Modified                 : D:20180514070330
Has XFA                         : No
Tagged PDF                      : Yes
XMP Toolkit                     : Adobe XMP Core 5.6-c016 91.163616, 2018/10/29-16:58:49
Metadata Date                   : 2019:03:31 17:47:21+02:00
Creator Tool                    : Acrobat PDFMaker 11 Word 版
Document ID                     : uuid:2218fb69-fb4b-477f-82ec-15ad9f5602e8
Instance ID                     : uuid:de51bddc-ce5f-4e9f-ab66-27f88b1bf493
Subject                         : 14
Format                          : application/pdf
Creator                         : Betty Staerk
Producer                        : Adobe PDF Library 11.0
State                           : 1
Version                         : 1.1
Page Layout                     : OneColumn
Page Count                      : 2
EXIF Metadata provided by EXIF.tools

Navigation menu