4. Configuring Password Options
• Securing Virtual Terminal Access:
• Hay disponibles 16 sesiones Telnet predeterminado en
lugar de las 5 sesiones establecido para un router.
CCNA3-4 Chapter 2-2
5. Configuring Password Options
• Securing Privileged EXEC Access:
• Always use enable secret for password encryption.
CCNA3-5 Chapter 2-2
6. Configuring Password Options
• Encrypting Switch Passwords:
• Usted puede encriptar todas las contraseñas asignadas a un
interruptor con el comando service password-encryption.
password cisco
CCNA3-6 Chapter 2-2
7. Configuring Password Options
• Password Recovery:
• Para recuperar una contraseña del interruptor:
• Encienda el switch con el modo de botón pulsado.
• Dar formato flash.
• Cargar archivos de ayuda
• Cambie el nombre del archivo de configuración actual.
• Reinicie el sistema.
• Restablecer el nombre del archivo de configuración y copiarlo
en la memoria RAM.
• Cambiar la contraseña.
• Copiar a la puesta en marcha de configuración
• Actualizar el switch.
CCNA3-7 Chapter 2-2
9. Configure Telnet and SSH
• Telnet:
• El método más común.
• Virtual aplicación Terminal.
• Enviar en texto sin cifrar.
• No es seguro.
Secure Shell (SSH):
• Virtual aplicación Terminal.
• Envía un flujo de datos encriptados.
• Es seguro.
CCNA3-9 Chapter 2-2
11. Common Security Attacks
• MAC Address Flooding:
• Recordemos que la tabla de direcciones MAC en un swich:
• Contiene las direcciones MAC disponibles en un
determinado puerto físico de un switch.
• Contiene los parámetros correspondientes para cada VLAN.
• Se busca la dirección de destino de una trama.
• Si está en la tabla, se envía por el puerto apropiado.
• Si No esta en la tabla, la trama se remite a todos los
puertos del switch, excepto el puerto que recibió la trama.
CCNA3-11 Chapter 2-2
12. Common Security Attacks
• CDP Attacks:
• Cisco Discovery Protocol (CDP) es un protocolo propietario
que intercambia información entre dispositivos de Cisco.
• Dirección IP
• Versión de software general, esta encendida de
Por lo
forma predeterminada. Si usted no
• Plataforma lo necesitan, apáguelo.
• Capacidades
• VLAN nativa (Enlaces troncales - Capítulo 3).
• Con un sniffer de red libre (Wireshark), un intruso podría
obtener esta información.
• Puede ser utilizado para encontrar maneras de realizar
• Denegación de Servicio (DoS) y otros.
CCNA3-12 Chapter 2-2
13. Common Security Attacks
• Telnet Attacks:
• Recordemos que transmite Telnet en texto sin formato y no
es seguro. Si bien es posible que establecer contraseñas, los
siguientes tipos de ataques son posibles.
• La fuerza bruta (adivinar la contraseña) DoS (Denegación de
Servicio)
• Con un sniffer de red libre (Wireshark), un intruso podría
obtener esta información.
• Utilice contraseñas seguras y cámbielas con frecuencia.
• El uso de SSH.
CCNA3-13 Chapter 2-2
14. Configuring Port Security
• Implement Port Security to:
• Port security está desactivado por defecto.
• Limite el número de direcciones MAC permite válida en un
puerto.
• Cuando se asigna segura las direcciones MAC a un puerto
seguro, el puerto no envía los paquetes con direcciones de
origen fuera del grupo de direcciones definidas.
• Especifique un grupo de direcciones MAC permite válida en
un puerto.
• O permitir sólo un acceso a la dirección MAC del puerto.
• Especificar que el puerto se apaga automáticamente si un
enfermo se detecta dirección MAC
CCNA3-14 Chapter 2-2
15. Configuring Port Security
• Secure MAC Address types:
• Estático:
• Manualmente especificar que una dirección MAC es
la única dirección que pueden conectarse a ese
puerto.
• Ellos se agregan a la tabla de direcciones MAC y se
almacena en la configuración activa.
• Dinámico:
• Las direcciones MAC se aprenden de forma dinámica
cuando un dispositivo se conecta al switch.
• Se almacenan en la tabla de direcciones y se pierden
cuando se vuelve a cargar el switch.
CCNA3-15 Chapter 2-2
16. Configuring Port Security
• Secure MAC Address types:
• Sticky:
• Especifica que las direcciones MAC son:
• Dinámicamente aprendido.
• Añadido a la tabla de direcciones MAC.
• Almacenados en la configuración activa.
• Usted también puede agregar manualmente una
dirección MAC.
• Las direcciones MAC que son "pegajosos
aprendidas" (se oye esa frase) se perderán si no
para guardar la configuración.
CCNA3-16 Chapter 2-2
17. Configuring Port Security
• Security Violation Modes:
• Violaciones ocurrir cuando:
• Una estación cuya dirección MAC no está en la mesa de
dirección de los intentos de acceder a la interfaz y la tabla
de direcciones está llena.
• Una dirección se está utilizando en dos interfaces de
seguridad en la misma VLAN.
• Modes:
• Protect: drop frames – no notify
• Restrict: drop frames - notify
• Shutdown: disable port - notify
CCNA3-17 Chapter 2-2
19. Configuring Port Security
• Configure Static Port Security:
• SOLAMENTE una dirección permitida.
• Añadir a la tabla de MAC y configuración en ejecución.
Configure the Interface
Enable Port Security
Specify the MAC address
CCNA3-19 Chapter 2-2
20. Configuring Port Security
• Configure Dynamic Port Security:
• Aprendidas dinámicamente cuando el dispositivo se conecta.
• Añadido a la mesa MAC solamente.
Configure the Interface
Enable Port Security
CCNA3-20 Chapter 2-2
21. Configuring Port Security
• Configure Sticky Port Security:
• Dinámicamente para obtener direcciones MAC.
• Añadir a la tabla de MAC y configuración en ejecución.
Configure the Interface
Enable Port Security
Specify a maximum Enable “sticky” learning
CCNA3-21 Chapter 2-2
24. Securing Unused Ports
• Disable unused ports:
Usted puede especificar un rango de interfaces.
Por ejemplo, para especificar los 10 primeros interfaces:
interface range fastethernet 0/1 - 10
CCNA3-24 Chapter 2-2