SlideShare una empresa de Scribd logo
1 de 24
Capitulo 2
          Switch Concepts and
             Configuration

                Parte II
CCNA3-1                         Chapter 2-2
Switch Concepts and Configuration


               Configuring Switch Security

                                              Console
 MAC Address Flooding
                             Security Tools
          Passwords                             Telnet Attacks
                         Encryption
   Spoofing Attacks                       Port Security

                               CDP Attacks
          Telnet / SSH
                            Password Recovery
CCNA3-2                                                   Chapter 2-2
Configuring Password Options

• Securing Console Access:




CCNA3-3                                  Chapter 2-2
Configuring Password Options

• Securing Virtual Terminal Access:
   • Hay disponibles 16 sesiones Telnet predeterminado en
     lugar de las 5 sesiones establecido para un router.




CCNA3-4                                              Chapter 2-2
Configuring Password Options

• Securing Privileged EXEC Access:
   • Always use enable secret for password encryption.




CCNA3-5                                           Chapter 2-2
Configuring Password Options

• Encrypting Switch Passwords:
• Usted puede encriptar todas las contraseñas asignadas a un
  interruptor con el comando service password-encryption.




                                  password cisco




CCNA3-6                                               Chapter 2-2
Configuring Password Options

• Password Recovery:
   • Para recuperar una contraseña del interruptor:
      • Encienda el switch con el modo de botón pulsado.
      • Dar formato flash.
      • Cargar archivos de ayuda
      • Cambie el nombre del archivo de configuración actual.
      • Reinicie el sistema.
      • Restablecer el nombre del archivo de configuración y copiarlo
        en la memoria RAM.
      • Cambiar la contraseña.
      • Copiar a la puesta en marcha de configuración
      • Actualizar el switch.

CCNA3-7                                                       Chapter 2-2
Login Banners

• Login Banner:




• Message-Of-The-Day (MOTD) Banner:




CCNA3-8                               Chapter 2-2
Configure Telnet and SSH

•   Telnet:
•   El método más común.
•   Virtual aplicación Terminal.
•   Enviar en texto sin cifrar.
•   No es seguro.

  Secure Shell (SSH):
• Virtual aplicación Terminal.
• Envía un flujo de datos encriptados.
• Es seguro.


CCNA3-9                                    Chapter 2-2
Configure Telnet and SSH

• Configuring Telnet:




Configuring Secure Shell (SSH):




CCNA3-10                                 Chapter 2-2
Common Security Attacks

• MAC Address Flooding:
   • Recordemos que la tabla de direcciones MAC en un swich:

      • Contiene las direcciones MAC disponibles en un
        determinado puerto físico de un switch.
      • Contiene los parámetros correspondientes para cada VLAN.
      • Se busca la dirección de destino de una trama.
      • Si está en la tabla, se envía por el puerto apropiado.
      • Si No esta en la tabla, la trama se remite a todos los
        puertos del switch, excepto el puerto que recibió la trama.



CCNA3-11                                                    Chapter 2-2
Common Security Attacks

• CDP Attacks:
• Cisco Discovery Protocol (CDP) es un protocolo propietario
  que intercambia información entre dispositivos de Cisco.
• Dirección IP
• Versión de software general, esta encendida de
                   Por lo
                  forma predeterminada. Si usted no
• Plataforma             lo necesitan, apáguelo.
• Capacidades
• VLAN nativa (Enlaces troncales - Capítulo 3).
• Con un sniffer de red libre (Wireshark), un intruso podría
  obtener esta información.
• Puede ser utilizado para encontrar maneras de realizar
• Denegación de Servicio (DoS) y otros.
CCNA3-12                                               Chapter 2-2
Common Security Attacks

• Telnet Attacks:
• Recordemos que transmite Telnet en texto sin formato y no
  es seguro. Si bien es posible que establecer contraseñas, los
  siguientes tipos de ataques son posibles.
• La fuerza bruta (adivinar la contraseña) DoS (Denegación de
  Servicio)
• Con un sniffer de red libre (Wireshark), un intruso podría
  obtener esta información.

• Utilice contraseñas seguras y cámbielas con frecuencia.
• El uso de SSH.


CCNA3-13                                                Chapter 2-2
Configuring Port Security

• Implement Port Security to:
• Port security está desactivado por defecto.
• Limite el número de direcciones MAC permite válida en un
  puerto.
• Cuando se asigna segura las direcciones MAC a un puerto
  seguro, el puerto no envía los paquetes con direcciones de
  origen fuera del grupo de direcciones definidas.
• Especifique un grupo de direcciones MAC permite válida en
  un puerto.
• O permitir sólo un acceso a la dirección MAC del puerto.
• Especificar que el puerto se apaga automáticamente si un
  enfermo se detecta dirección MAC

CCNA3-14                                               Chapter 2-2
Configuring Port Security

• Secure MAC Address types:
   • Estático:
      • Manualmente especificar que una dirección MAC es
        la única dirección que pueden conectarse a ese
        puerto.
      • Ellos se agregan a la tabla de direcciones MAC y se
        almacena en la configuración activa.
   • Dinámico:
      • Las direcciones MAC se aprenden de forma dinámica
        cuando un dispositivo se conecta al switch.
      • Se almacenan en la tabla de direcciones y se pierden
        cuando se vuelve a cargar el switch.

CCNA3-15                                              Chapter 2-2
Configuring Port Security

• Secure MAC Address types:
   • Sticky:
      • Especifica que las direcciones MAC son:
         • Dinámicamente aprendido.
         • Añadido a la tabla de direcciones MAC.
         • Almacenados en la configuración activa.
         • Usted también puede agregar manualmente una
           dirección MAC.
         • Las direcciones MAC que son "pegajosos
           aprendidas" (se oye esa frase) se perderán si no
           para guardar la configuración.

CCNA3-16                                               Chapter 2-2
Configuring Port Security

• Security Violation Modes:
   • Violaciones ocurrir cuando:
   • Una estación cuya dirección MAC no está en la mesa de
     dirección de los intentos de acceder a la interfaz y la tabla
     de direcciones está llena.
   • Una dirección se está utilizando en dos interfaces de
     seguridad en la misma VLAN.

      • Modes:
           • Protect: drop frames – no notify
           • Restrict: drop frames - notify
           • Shutdown: disable port - notify
CCNA3-17                                                     Chapter 2-2
Configuring Port Security

• Default Security Configuration:




CCNA3-18                                   Chapter 2-2
Configuring Port Security

• Configure Static Port Security:
   • SOLAMENTE una dirección permitida.
   • Añadir a la tabla de MAC y configuración en ejecución.

                                     Configure the Interface

                                        Enable Port Security



                            Specify the MAC address



CCNA3-19                                               Chapter 2-2
Configuring Port Security

• Configure Dynamic Port Security:
      • Aprendidas dinámicamente cuando el dispositivo se conecta.
      • Añadido a la mesa MAC solamente.
                                          Configure the Interface




                                   Enable Port Security



CCNA3-20                                                    Chapter 2-2
Configuring Port Security

• Configure Sticky Port Security:
   • Dinámicamente para obtener direcciones MAC.
   • Añadir a la tabla de MAC y configuración en ejecución.

                                      Configure the Interface

                                        Enable Port Security




    Specify a maximum              Enable “sticky” learning
CCNA3-21                                                Chapter 2-2
Verify Port Security

• Verify Port Security Settings:




CCNA3-22                                  Chapter 2-2
Verify Port Security

• Verify Secure MAC Addresses:




CCNA3-23                                Chapter 2-2
Securing Unused Ports

• Disable unused ports:




               Usted puede especificar un rango de interfaces.
           Por ejemplo, para especificar los 10 primeros interfaces:
           interface range fastethernet 0/1 - 10
CCNA3-24                                                           Chapter 2-2

Más contenido relacionado

La actualidad más candente

Administración de Redes - Completa
Administración de Redes - CompletaAdministración de Redes - Completa
Administración de Redes - CompletaDavid Narváez
 
Ataques en redes lan
Ataques en redes lanAtaques en redes lan
Ataques en redes lanJesus Vilchez
 
Sem3 lab 441
Sem3 lab 441Sem3 lab 441
Sem3 lab 441Yed Angls
 
347638424-Contenido-MTCNA.pdf
347638424-Contenido-MTCNA.pdf347638424-Contenido-MTCNA.pdf
347638424-Contenido-MTCNA.pdfWifiCren
 
2.3.3.4 lab building a simple network - ilm
2.3.3.4 lab   building a simple network - ilm2.3.3.4 lab   building a simple network - ilm
2.3.3.4 lab building a simple network - ilmdjk210
 
7.1.ccna2 lab 4_1_6_cdp_es
7.1.ccna2 lab 4_1_6_cdp_es7.1.ccna2 lab 4_1_6_cdp_es
7.1.ccna2 lab 4_1_6_cdp_esAlvaro J
 
Redes3 practica final
Redes3   practica finalRedes3   practica final
Redes3 practica finalLuis Reyes
 
Laboratorio de switching
Laboratorio de switchingLaboratorio de switching
Laboratorio de switchingjaimetf22
 
Modulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtualesModulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtualesJuan Manuel García
 
Laboratorio 11.5.4
Laboratorio 11.5.4Laboratorio 11.5.4
Laboratorio 11.5.4UNAD
 
E1 lab 11_5_5 resuelto
E1 lab 11_5_5 resueltoE1 lab 11_5_5 resuelto
E1 lab 11_5_5 resueltoUNAD
 
Rut500 guía de configuración rápida
Rut500   guía de configuración rápidaRut500   guía de configuración rápida
Rut500 guía de configuración rápidaDAVANTEL
 
Switching intermedio
Switching intermedioSwitching intermedio
Switching intermedioYinaGarzon
 

La actualidad más candente (18)

STP & SYSLOG
STP & SYSLOGSTP & SYSLOG
STP & SYSLOG
 
Stp spanning tree protocol.jpg
Stp  spanning tree protocol.jpgStp  spanning tree protocol.jpg
Stp spanning tree protocol.jpg
 
Administración de Redes - Completa
Administración de Redes - CompletaAdministración de Redes - Completa
Administración de Redes - Completa
 
Ataques en redes lan
Ataques en redes lanAtaques en redes lan
Ataques en redes lan
 
Sem3 lab 441
Sem3 lab 441Sem3 lab 441
Sem3 lab 441
 
347638424-Contenido-MTCNA.pdf
347638424-Contenido-MTCNA.pdf347638424-Contenido-MTCNA.pdf
347638424-Contenido-MTCNA.pdf
 
Configuracion de una v lan
Configuracion de una v lanConfiguracion de una v lan
Configuracion de una v lan
 
2.3.3.4 lab building a simple network - ilm
2.3.3.4 lab   building a simple network - ilm2.3.3.4 lab   building a simple network - ilm
2.3.3.4 lab building a simple network - ilm
 
7.1.ccna2 lab 4_1_6_cdp_es
7.1.ccna2 lab 4_1_6_cdp_es7.1.ccna2 lab 4_1_6_cdp_es
7.1.ccna2 lab 4_1_6_cdp_es
 
Redes3 practica final
Redes3   practica finalRedes3   practica final
Redes3 practica final
 
Laboratorio de switching
Laboratorio de switchingLaboratorio de switching
Laboratorio de switching
 
4.1.4.5 packet tracer
4.1.4.5 packet tracer  4.1.4.5 packet tracer
4.1.4.5 packet tracer
 
Modulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtualesModulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtuales
 
Practica 7.5.3
Practica 7.5.3Practica 7.5.3
Practica 7.5.3
 
Laboratorio 11.5.4
Laboratorio 11.5.4Laboratorio 11.5.4
Laboratorio 11.5.4
 
E1 lab 11_5_5 resuelto
E1 lab 11_5_5 resueltoE1 lab 11_5_5 resuelto
E1 lab 11_5_5 resuelto
 
Rut500 guía de configuración rápida
Rut500   guía de configuración rápidaRut500   guía de configuración rápida
Rut500 guía de configuración rápida
 
Switching intermedio
Switching intermedioSwitching intermedio
Switching intermedio
 

Destacado

Ser transparente
Ser transparenteSer transparente
Ser transparenteJNR
 
Ad ncomposicionyestructura
Ad ncomposicionyestructuraAd ncomposicionyestructura
Ad ncomposicionyestructuraluz amanda
 
Trabajo con padres 2
Trabajo con padres 2Trabajo con padres 2
Trabajo con padres 2necrumija
 
Bloque de cierre,Erick Hernandez
Bloque de cierre,Erick HernandezBloque de cierre,Erick Hernandez
Bloque de cierre,Erick HernandezErick Hernandez
 
11 09 hebreos.jesús sacerdote
11 09 hebreos.jesús sacerdote11 09 hebreos.jesús sacerdote
11 09 hebreos.jesús sacerdotesindicatocormup
 
10 09 el cristo del apocalipsis
10 09 el cristo del apocalipsis10 09 el cristo del apocalipsis
10 09 el cristo del apocalipsissindicatocormup
 
Leukste kantoor bewegender wijs
Leukste kantoor bewegender wijsLeukste kantoor bewegender wijs
Leukste kantoor bewegender wijsTechniek Toekomst
 
Ficha matemática hans
Ficha matemática hansFicha matemática hans
Ficha matemática hansLuísa Marques
 
Mart 2012 - Trend Raporu
Mart 2012 - Trend RaporuMart 2012 - Trend Raporu
Mart 2012 - Trend RaporuKrombera
 
Porcic mobilnost i_stocarstvo_-_kroskulturna_analiza
Porcic mobilnost i_stocarstvo_-_kroskulturna_analizaPorcic mobilnost i_stocarstvo_-_kroskulturna_analiza
Porcic mobilnost i_stocarstvo_-_kroskulturna_analizaWaleed S
 
Mayıs 2012 - Trend Raporu
Mayıs 2012 - Trend RaporuMayıs 2012 - Trend Raporu
Mayıs 2012 - Trend RaporuKrombera
 
Rubini posizione macchina da presa
Rubini posizione macchina da presaRubini posizione macchina da presa
Rubini posizione macchina da presamatzru69
 
Evento Market Research :: O Pós Monitoramento
Evento Market Research :: O Pós MonitoramentoEvento Market Research :: O Pós Monitoramento
Evento Market Research :: O Pós MonitoramentoElife Brasil
 
гуцулочкаа
гуцулочкаагуцулочкаа
гуцулочкааHeavyoksy
 
Iv conclusões e sugestões de trabalho
Iv   conclusões e sugestões de trabalhoIv   conclusões e sugestões de trabalho
Iv conclusões e sugestões de trabalhoMicael Gonçalves
 

Destacado (20)

Ser transparente
Ser transparenteSer transparente
Ser transparente
 
Ad ncomposicionyestructura
Ad ncomposicionyestructuraAd ncomposicionyestructura
Ad ncomposicionyestructura
 
Trabajo con padres 2
Trabajo con padres 2Trabajo con padres 2
Trabajo con padres 2
 
Bloque de cierre,Erick Hernandez
Bloque de cierre,Erick HernandezBloque de cierre,Erick Hernandez
Bloque de cierre,Erick Hernandez
 
11 09 hebreos.jesús sacerdote
11 09 hebreos.jesús sacerdote11 09 hebreos.jesús sacerdote
11 09 hebreos.jesús sacerdote
 
12_03_2012
12_03_201212_03_2012
12_03_2012
 
10 09 el cristo del apocalipsis
10 09 el cristo del apocalipsis10 09 el cristo del apocalipsis
10 09 el cristo del apocalipsis
 
Idese 2011-2012
Idese 2011-2012Idese 2011-2012
Idese 2011-2012
 
Leukste kantoor bewegender wijs
Leukste kantoor bewegender wijsLeukste kantoor bewegender wijs
Leukste kantoor bewegender wijs
 
Reconstruindo a Integração Latino-Americana - André Calixtre
Reconstruindo a Integração Latino-Americana - André CalixtreReconstruindo a Integração Latino-Americana - André Calixtre
Reconstruindo a Integração Latino-Americana - André Calixtre
 
Ficha matemática hans
Ficha matemática hansFicha matemática hans
Ficha matemática hans
 
Mart 2012 - Trend Raporu
Mart 2012 - Trend RaporuMart 2012 - Trend Raporu
Mart 2012 - Trend Raporu
 
Porcic mobilnost i_stocarstvo_-_kroskulturna_analiza
Porcic mobilnost i_stocarstvo_-_kroskulturna_analizaPorcic mobilnost i_stocarstvo_-_kroskulturna_analiza
Porcic mobilnost i_stocarstvo_-_kroskulturna_analiza
 
Mayıs 2012 - Trend Raporu
Mayıs 2012 - Trend RaporuMayıs 2012 - Trend Raporu
Mayıs 2012 - Trend Raporu
 
Rubini posizione macchina da presa
Rubini posizione macchina da presaRubini posizione macchina da presa
Rubini posizione macchina da presa
 
Evento Market Research :: O Pós Monitoramento
Evento Market Research :: O Pós MonitoramentoEvento Market Research :: O Pós Monitoramento
Evento Market Research :: O Pós Monitoramento
 
Presentazione ddonna
Presentazione ddonnaPresentazione ddonna
Presentazione ddonna
 
гуцулочкаа
гуцулочкаагуцулочкаа
гуцулочкаа
 
Iv conclusões e sugestões de trabalho
Iv   conclusões e sugestões de trabalhoIv   conclusões e sugestões de trabalho
Iv conclusões e sugestões de trabalho
 
Artur Peña - Apresentação
Artur Peña - ApresentaçãoArtur Peña - Apresentação
Artur Peña - Apresentação
 

Similar a Expl sw chapter_02_switches_part_ii

SEMANA 3. Routing y Switching.pptx
SEMANA 3. Routing y Switching.pptxSEMANA 3. Routing y Switching.pptx
SEMANA 3. Routing y Switching.pptxyanethmercedesaquino
 
LAN Switching and Wirelless conceptos básicos y configuracion del witch
LAN Switching and Wirelless conceptos básicos y configuracion del witchLAN Switching and Wirelless conceptos básicos y configuracion del witch
LAN Switching and Wirelless conceptos básicos y configuracion del witchFredPincay
 
Presentación Capitulo 2.pptx
Presentación Capitulo 2.pptxPresentación Capitulo 2.pptx
Presentación Capitulo 2.pptxJabesInoa
 
Switches Ethernet y Redes LAN
Switches Ethernet y Redes LANSwitches Ethernet y Redes LAN
Switches Ethernet y Redes LANMiki Perez
 
1.0.conmutacion switches&vlan senati
1.0.conmutacion switches&vlan senati1.0.conmutacion switches&vlan senati
1.0.conmutacion switches&vlan senatiAlvaro J
 
1.conmutacion switches&vlan senati
1.conmutacion switches&vlan senati1.conmutacion switches&vlan senati
1.conmutacion switches&vlan senatiAlvaro J
 
Configuracion basica 1900
Configuracion basica 1900Configuracion basica 1900
Configuracion basica 19001 2d
 
Ccna security-ch2-securing-network-devices
Ccna security-ch2-securing-network-devicesCcna security-ch2-securing-network-devices
Ccna security-ch2-securing-network-devicesJavier H
 
Administración de red servidores y seguridad
Administración de red servidores y seguridadAdministración de red servidores y seguridad
Administración de red servidores y seguridadEmilio
 
Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))begolnx
 
La red de la Cantabria Net al descubierto
La red de la Cantabria Net al descubiertoLa red de la Cantabria Net al descubierto
La red de la Cantabria Net al descubiertoDavid Cristóbal
 
Reto resuelto 7.5.2 PacketTracer
Reto resuelto 7.5.2 PacketTracerReto resuelto 7.5.2 PacketTracer
Reto resuelto 7.5.2 PacketTracermictla
 
Configuracion de Equipos Networking Ver 3 Actualizado 20_Junio.pptx
Configuracion de Equipos Networking Ver 3 Actualizado 20_Junio.pptxConfiguracion de Equipos Networking Ver 3 Actualizado 20_Junio.pptx
Configuracion de Equipos Networking Ver 3 Actualizado 20_Junio.pptxLink Solutions
 

Similar a Expl sw chapter_02_switches_part_ii (20)

E3 pt act_2_4_7_2
E3 pt act_2_4_7_2E3 pt act_2_4_7_2
E3 pt act_2_4_7_2
 
SEMANA 3. Routing y Switching.pptx
SEMANA 3. Routing y Switching.pptxSEMANA 3. Routing y Switching.pptx
SEMANA 3. Routing y Switching.pptx
 
LAN Switching and Wirelless conceptos básicos y configuracion del witch
LAN Switching and Wirelless conceptos básicos y configuracion del witchLAN Switching and Wirelless conceptos básicos y configuracion del witch
LAN Switching and Wirelless conceptos básicos y configuracion del witch
 
Presentación Capitulo 2.pptx
Presentación Capitulo 2.pptxPresentación Capitulo 2.pptx
Presentación Capitulo 2.pptx
 
Cisco module 2
Cisco module 2Cisco module 2
Cisco module 2
 
Taller switch
Taller switchTaller switch
Taller switch
 
Configuracion switch(8)
Configuracion switch(8)Configuracion switch(8)
Configuracion switch(8)
 
Switches Ethernet y Redes LAN
Switches Ethernet y Redes LANSwitches Ethernet y Redes LAN
Switches Ethernet y Redes LAN
 
1.0.conmutacion switches&vlan senati
1.0.conmutacion switches&vlan senati1.0.conmutacion switches&vlan senati
1.0.conmutacion switches&vlan senati
 
1.conmutacion switches&vlan senati
1.conmutacion switches&vlan senati1.conmutacion switches&vlan senati
1.conmutacion switches&vlan senati
 
Configuracion basica 1900
Configuracion basica 1900Configuracion basica 1900
Configuracion basica 1900
 
E3 pt act_2_5_1
E3 pt act_2_5_1E3 pt act_2_5_1
E3 pt act_2_5_1
 
Ccna security-ch2-securing-network-devices
Ccna security-ch2-securing-network-devicesCcna security-ch2-securing-network-devices
Ccna security-ch2-securing-network-devices
 
E3 pt act_2_6_1_3
E3 pt act_2_6_1_3E3 pt act_2_6_1_3
E3 pt act_2_6_1_3
 
Administración de red servidores y seguridad
Administración de red servidores y seguridadAdministración de red servidores y seguridad
Administración de red servidores y seguridad
 
Cap2 mod3(sol)
Cap2 mod3(sol)Cap2 mod3(sol)
Cap2 mod3(sol)
 
Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))
 
La red de la Cantabria Net al descubierto
La red de la Cantabria Net al descubiertoLa red de la Cantabria Net al descubierto
La red de la Cantabria Net al descubierto
 
Reto resuelto 7.5.2 PacketTracer
Reto resuelto 7.5.2 PacketTracerReto resuelto 7.5.2 PacketTracer
Reto resuelto 7.5.2 PacketTracer
 
Configuracion de Equipos Networking Ver 3 Actualizado 20_Junio.pptx
Configuracion de Equipos Networking Ver 3 Actualizado 20_Junio.pptxConfiguracion de Equipos Networking Ver 3 Actualizado 20_Junio.pptx
Configuracion de Equipos Networking Ver 3 Actualizado 20_Junio.pptx
 

Expl sw chapter_02_switches_part_ii

  • 1. Capitulo 2 Switch Concepts and Configuration Parte II CCNA3-1 Chapter 2-2
  • 2. Switch Concepts and Configuration Configuring Switch Security Console MAC Address Flooding Security Tools Passwords Telnet Attacks Encryption Spoofing Attacks Port Security CDP Attacks Telnet / SSH Password Recovery CCNA3-2 Chapter 2-2
  • 3. Configuring Password Options • Securing Console Access: CCNA3-3 Chapter 2-2
  • 4. Configuring Password Options • Securing Virtual Terminal Access: • Hay disponibles 16 sesiones Telnet predeterminado en lugar de las 5 sesiones establecido para un router. CCNA3-4 Chapter 2-2
  • 5. Configuring Password Options • Securing Privileged EXEC Access: • Always use enable secret for password encryption. CCNA3-5 Chapter 2-2
  • 6. Configuring Password Options • Encrypting Switch Passwords: • Usted puede encriptar todas las contraseñas asignadas a un interruptor con el comando service password-encryption. password cisco CCNA3-6 Chapter 2-2
  • 7. Configuring Password Options • Password Recovery: • Para recuperar una contraseña del interruptor: • Encienda el switch con el modo de botón pulsado. • Dar formato flash. • Cargar archivos de ayuda • Cambie el nombre del archivo de configuración actual. • Reinicie el sistema. • Restablecer el nombre del archivo de configuración y copiarlo en la memoria RAM. • Cambiar la contraseña. • Copiar a la puesta en marcha de configuración • Actualizar el switch. CCNA3-7 Chapter 2-2
  • 8. Login Banners • Login Banner: • Message-Of-The-Day (MOTD) Banner: CCNA3-8 Chapter 2-2
  • 9. Configure Telnet and SSH • Telnet: • El método más común. • Virtual aplicación Terminal. • Enviar en texto sin cifrar. • No es seguro. Secure Shell (SSH): • Virtual aplicación Terminal. • Envía un flujo de datos encriptados. • Es seguro. CCNA3-9 Chapter 2-2
  • 10. Configure Telnet and SSH • Configuring Telnet: Configuring Secure Shell (SSH): CCNA3-10 Chapter 2-2
  • 11. Common Security Attacks • MAC Address Flooding: • Recordemos que la tabla de direcciones MAC en un swich: • Contiene las direcciones MAC disponibles en un determinado puerto físico de un switch. • Contiene los parámetros correspondientes para cada VLAN. • Se busca la dirección de destino de una trama. • Si está en la tabla, se envía por el puerto apropiado. • Si No esta en la tabla, la trama se remite a todos los puertos del switch, excepto el puerto que recibió la trama. CCNA3-11 Chapter 2-2
  • 12. Common Security Attacks • CDP Attacks: • Cisco Discovery Protocol (CDP) es un protocolo propietario que intercambia información entre dispositivos de Cisco. • Dirección IP • Versión de software general, esta encendida de Por lo forma predeterminada. Si usted no • Plataforma lo necesitan, apáguelo. • Capacidades • VLAN nativa (Enlaces troncales - Capítulo 3). • Con un sniffer de red libre (Wireshark), un intruso podría obtener esta información. • Puede ser utilizado para encontrar maneras de realizar • Denegación de Servicio (DoS) y otros. CCNA3-12 Chapter 2-2
  • 13. Common Security Attacks • Telnet Attacks: • Recordemos que transmite Telnet en texto sin formato y no es seguro. Si bien es posible que establecer contraseñas, los siguientes tipos de ataques son posibles. • La fuerza bruta (adivinar la contraseña) DoS (Denegación de Servicio) • Con un sniffer de red libre (Wireshark), un intruso podría obtener esta información. • Utilice contraseñas seguras y cámbielas con frecuencia. • El uso de SSH. CCNA3-13 Chapter 2-2
  • 14. Configuring Port Security • Implement Port Security to: • Port security está desactivado por defecto. • Limite el número de direcciones MAC permite válida en un puerto. • Cuando se asigna segura las direcciones MAC a un puerto seguro, el puerto no envía los paquetes con direcciones de origen fuera del grupo de direcciones definidas. • Especifique un grupo de direcciones MAC permite válida en un puerto. • O permitir sólo un acceso a la dirección MAC del puerto. • Especificar que el puerto se apaga automáticamente si un enfermo se detecta dirección MAC CCNA3-14 Chapter 2-2
  • 15. Configuring Port Security • Secure MAC Address types: • Estático: • Manualmente especificar que una dirección MAC es la única dirección que pueden conectarse a ese puerto. • Ellos se agregan a la tabla de direcciones MAC y se almacena en la configuración activa. • Dinámico: • Las direcciones MAC se aprenden de forma dinámica cuando un dispositivo se conecta al switch. • Se almacenan en la tabla de direcciones y se pierden cuando se vuelve a cargar el switch. CCNA3-15 Chapter 2-2
  • 16. Configuring Port Security • Secure MAC Address types: • Sticky: • Especifica que las direcciones MAC son: • Dinámicamente aprendido. • Añadido a la tabla de direcciones MAC. • Almacenados en la configuración activa. • Usted también puede agregar manualmente una dirección MAC. • Las direcciones MAC que son "pegajosos aprendidas" (se oye esa frase) se perderán si no para guardar la configuración. CCNA3-16 Chapter 2-2
  • 17. Configuring Port Security • Security Violation Modes: • Violaciones ocurrir cuando: • Una estación cuya dirección MAC no está en la mesa de dirección de los intentos de acceder a la interfaz y la tabla de direcciones está llena. • Una dirección se está utilizando en dos interfaces de seguridad en la misma VLAN. • Modes: • Protect: drop frames – no notify • Restrict: drop frames - notify • Shutdown: disable port - notify CCNA3-17 Chapter 2-2
  • 18. Configuring Port Security • Default Security Configuration: CCNA3-18 Chapter 2-2
  • 19. Configuring Port Security • Configure Static Port Security: • SOLAMENTE una dirección permitida. • Añadir a la tabla de MAC y configuración en ejecución. Configure the Interface Enable Port Security Specify the MAC address CCNA3-19 Chapter 2-2
  • 20. Configuring Port Security • Configure Dynamic Port Security: • Aprendidas dinámicamente cuando el dispositivo se conecta. • Añadido a la mesa MAC solamente. Configure the Interface Enable Port Security CCNA3-20 Chapter 2-2
  • 21. Configuring Port Security • Configure Sticky Port Security: • Dinámicamente para obtener direcciones MAC. • Añadir a la tabla de MAC y configuración en ejecución. Configure the Interface Enable Port Security Specify a maximum Enable “sticky” learning CCNA3-21 Chapter 2-2
  • 22. Verify Port Security • Verify Port Security Settings: CCNA3-22 Chapter 2-2
  • 23. Verify Port Security • Verify Secure MAC Addresses: CCNA3-23 Chapter 2-2
  • 24. Securing Unused Ports • Disable unused ports: Usted puede especificar un rango de interfaces. Por ejemplo, para especificar los 10 primeros interfaces: interface range fastethernet 0/1 - 10 CCNA3-24 Chapter 2-2