Capitulo 2
          Switch Concepts and
             Configuration

                Parte II
CCNA3-1                         Chapter 2-2
Switch Concepts and Configuration


               Configuring Switch Security

                                              Console
 MAC Address Flooding
                             Security Tools
          Passwords                             Telnet Attacks
                         Encryption
   Spoofing Attacks                       Port Security

                               CDP Attacks
          Telnet / SSH
                            Password Recovery
CCNA3-2                                                   Chapter 2-2
Configuring Password Options

• Securing Console Access:




CCNA3-3                                  Chapter 2-2
Configuring Password Options

• Securing Virtual Terminal Access:
   • Hay disponibles 16 sesiones Telnet predeterminado en
     lugar de las 5 sesiones establecido para un router.




CCNA3-4                                              Chapter 2-2
Configuring Password Options

• Securing Privileged EXEC Access:
   • Always use enable secret for password encryption.




CCNA3-5                                           Chapter 2-2
Configuring Password Options

• Encrypting Switch Passwords:
• Usted puede encriptar todas las contraseñas asignadas a un
  interruptor con el comando service password-encryption.




                                  password cisco




CCNA3-6                                               Chapter 2-2
Configuring Password Options

• Password Recovery:
   • Para recuperar una contraseña del interruptor:
      • Encienda el switch con el modo de botón pulsado.
      • Dar formato flash.
      • Cargar archivos de ayuda
      • Cambie el nombre del archivo de configuración actual.
      • Reinicie el sistema.
      • Restablecer el nombre del archivo de configuración y copiarlo
        en la memoria RAM.
      • Cambiar la contraseña.
      • Copiar a la puesta en marcha de configuración
      • Actualizar el switch.

CCNA3-7                                                       Chapter 2-2
Login Banners

• Login Banner:




• Message-Of-The-Day (MOTD) Banner:




CCNA3-8                               Chapter 2-2
Configure Telnet and SSH

•   Telnet:
•   El método más común.
•   Virtual aplicación Terminal.
•   Enviar en texto sin cifrar.
•   No es seguro.

  Secure Shell (SSH):
• Virtual aplicación Terminal.
• Envía un flujo de datos encriptados.
• Es seguro.


CCNA3-9                                    Chapter 2-2
Configure Telnet and SSH

• Configuring Telnet:




Configuring Secure Shell (SSH):




CCNA3-10                                 Chapter 2-2
Common Security Attacks

• MAC Address Flooding:
   • Recordemos que la tabla de direcciones MAC en un swich:

      • Contiene las direcciones MAC disponibles en un
        determinado puerto físico de un switch.
      • Contiene los parámetros correspondientes para cada VLAN.
      • Se busca la dirección de destino de una trama.
      • Si está en la tabla, se envía por el puerto apropiado.
      • Si No esta en la tabla, la trama se remite a todos los
        puertos del switch, excepto el puerto que recibió la trama.



CCNA3-11                                                    Chapter 2-2
Common Security Attacks

• CDP Attacks:
• Cisco Discovery Protocol (CDP) es un protocolo propietario
  que intercambia información entre dispositivos de Cisco.
• Dirección IP
• Versión de software general, esta encendida de
                   Por lo
                  forma predeterminada. Si usted no
• Plataforma             lo necesitan, apáguelo.
• Capacidades
• VLAN nativa (Enlaces troncales - Capítulo 3).
• Con un sniffer de red libre (Wireshark), un intruso podría
  obtener esta información.
• Puede ser utilizado para encontrar maneras de realizar
• Denegación de Servicio (DoS) y otros.
CCNA3-12                                               Chapter 2-2
Common Security Attacks

• Telnet Attacks:
• Recordemos que transmite Telnet en texto sin formato y no
  es seguro. Si bien es posible que establecer contraseñas, los
  siguientes tipos de ataques son posibles.
• La fuerza bruta (adivinar la contraseña) DoS (Denegación de
  Servicio)
• Con un sniffer de red libre (Wireshark), un intruso podría
  obtener esta información.

• Utilice contraseñas seguras y cámbielas con frecuencia.
• El uso de SSH.


CCNA3-13                                                Chapter 2-2
Configuring Port Security

• Implement Port Security to:
• Port security está desactivado por defecto.
• Limite el número de direcciones MAC permite válida en un
  puerto.
• Cuando se asigna segura las direcciones MAC a un puerto
  seguro, el puerto no envía los paquetes con direcciones de
  origen fuera del grupo de direcciones definidas.
• Especifique un grupo de direcciones MAC permite válida en
  un puerto.
• O permitir sólo un acceso a la dirección MAC del puerto.
• Especificar que el puerto se apaga automáticamente si un
  enfermo se detecta dirección MAC

CCNA3-14                                               Chapter 2-2
Configuring Port Security

• Secure MAC Address types:
   • Estático:
      • Manualmente especificar que una dirección MAC es
        la única dirección que pueden conectarse a ese
        puerto.
      • Ellos se agregan a la tabla de direcciones MAC y se
        almacena en la configuración activa.
   • Dinámico:
      • Las direcciones MAC se aprenden de forma dinámica
        cuando un dispositivo se conecta al switch.
      • Se almacenan en la tabla de direcciones y se pierden
        cuando se vuelve a cargar el switch.

CCNA3-15                                              Chapter 2-2
Configuring Port Security

• Secure MAC Address types:
   • Sticky:
      • Especifica que las direcciones MAC son:
         • Dinámicamente aprendido.
         • Añadido a la tabla de direcciones MAC.
         • Almacenados en la configuración activa.
         • Usted también puede agregar manualmente una
           dirección MAC.
         • Las direcciones MAC que son "pegajosos
           aprendidas" (se oye esa frase) se perderán si no
           para guardar la configuración.

CCNA3-16                                               Chapter 2-2
Configuring Port Security

• Security Violation Modes:
   • Violaciones ocurrir cuando:
   • Una estación cuya dirección MAC no está en la mesa de
     dirección de los intentos de acceder a la interfaz y la tabla
     de direcciones está llena.
   • Una dirección se está utilizando en dos interfaces de
     seguridad en la misma VLAN.

      • Modes:
           • Protect: drop frames – no notify
           • Restrict: drop frames - notify
           • Shutdown: disable port - notify
CCNA3-17                                                     Chapter 2-2
Configuring Port Security

• Default Security Configuration:




CCNA3-18                                   Chapter 2-2
Configuring Port Security

• Configure Static Port Security:
   • SOLAMENTE una dirección permitida.
   • Añadir a la tabla de MAC y configuración en ejecución.

                                     Configure the Interface

                                        Enable Port Security



                            Specify the MAC address



CCNA3-19                                               Chapter 2-2
Configuring Port Security

• Configure Dynamic Port Security:
      • Aprendidas dinámicamente cuando el dispositivo se conecta.
      • Añadido a la mesa MAC solamente.
                                          Configure the Interface




                                   Enable Port Security



CCNA3-20                                                    Chapter 2-2
Configuring Port Security

• Configure Sticky Port Security:
   • Dinámicamente para obtener direcciones MAC.
   • Añadir a la tabla de MAC y configuración en ejecución.

                                      Configure the Interface

                                        Enable Port Security




    Specify a maximum              Enable “sticky” learning
CCNA3-21                                                Chapter 2-2
Verify Port Security

• Verify Port Security Settings:




CCNA3-22                                  Chapter 2-2
Verify Port Security

• Verify Secure MAC Addresses:




CCNA3-23                                Chapter 2-2
Securing Unused Ports

• Disable unused ports:




               Usted puede especificar un rango de interfaces.
           Por ejemplo, para especificar los 10 primeros interfaces:
           interface range fastethernet 0/1 - 10
CCNA3-24                                                           Chapter 2-2

Expl sw chapter_02_switches_part_ii

  • 1.
    Capitulo 2 Switch Concepts and Configuration Parte II CCNA3-1 Chapter 2-2
  • 2.
    Switch Concepts andConfiguration Configuring Switch Security Console MAC Address Flooding Security Tools Passwords Telnet Attacks Encryption Spoofing Attacks Port Security CDP Attacks Telnet / SSH Password Recovery CCNA3-2 Chapter 2-2
  • 3.
    Configuring Password Options •Securing Console Access: CCNA3-3 Chapter 2-2
  • 4.
    Configuring Password Options •Securing Virtual Terminal Access: • Hay disponibles 16 sesiones Telnet predeterminado en lugar de las 5 sesiones establecido para un router. CCNA3-4 Chapter 2-2
  • 5.
    Configuring Password Options •Securing Privileged EXEC Access: • Always use enable secret for password encryption. CCNA3-5 Chapter 2-2
  • 6.
    Configuring Password Options •Encrypting Switch Passwords: • Usted puede encriptar todas las contraseñas asignadas a un interruptor con el comando service password-encryption. password cisco CCNA3-6 Chapter 2-2
  • 7.
    Configuring Password Options •Password Recovery: • Para recuperar una contraseña del interruptor: • Encienda el switch con el modo de botón pulsado. • Dar formato flash. • Cargar archivos de ayuda • Cambie el nombre del archivo de configuración actual. • Reinicie el sistema. • Restablecer el nombre del archivo de configuración y copiarlo en la memoria RAM. • Cambiar la contraseña. • Copiar a la puesta en marcha de configuración • Actualizar el switch. CCNA3-7 Chapter 2-2
  • 8.
    Login Banners • LoginBanner: • Message-Of-The-Day (MOTD) Banner: CCNA3-8 Chapter 2-2
  • 9.
    Configure Telnet andSSH • Telnet: • El método más común. • Virtual aplicación Terminal. • Enviar en texto sin cifrar. • No es seguro. Secure Shell (SSH): • Virtual aplicación Terminal. • Envía un flujo de datos encriptados. • Es seguro. CCNA3-9 Chapter 2-2
  • 10.
    Configure Telnet andSSH • Configuring Telnet: Configuring Secure Shell (SSH): CCNA3-10 Chapter 2-2
  • 11.
    Common Security Attacks •MAC Address Flooding: • Recordemos que la tabla de direcciones MAC en un swich: • Contiene las direcciones MAC disponibles en un determinado puerto físico de un switch. • Contiene los parámetros correspondientes para cada VLAN. • Se busca la dirección de destino de una trama. • Si está en la tabla, se envía por el puerto apropiado. • Si No esta en la tabla, la trama se remite a todos los puertos del switch, excepto el puerto que recibió la trama. CCNA3-11 Chapter 2-2
  • 12.
    Common Security Attacks •CDP Attacks: • Cisco Discovery Protocol (CDP) es un protocolo propietario que intercambia información entre dispositivos de Cisco. • Dirección IP • Versión de software general, esta encendida de Por lo forma predeterminada. Si usted no • Plataforma lo necesitan, apáguelo. • Capacidades • VLAN nativa (Enlaces troncales - Capítulo 3). • Con un sniffer de red libre (Wireshark), un intruso podría obtener esta información. • Puede ser utilizado para encontrar maneras de realizar • Denegación de Servicio (DoS) y otros. CCNA3-12 Chapter 2-2
  • 13.
    Common Security Attacks •Telnet Attacks: • Recordemos que transmite Telnet en texto sin formato y no es seguro. Si bien es posible que establecer contraseñas, los siguientes tipos de ataques son posibles. • La fuerza bruta (adivinar la contraseña) DoS (Denegación de Servicio) • Con un sniffer de red libre (Wireshark), un intruso podría obtener esta información. • Utilice contraseñas seguras y cámbielas con frecuencia. • El uso de SSH. CCNA3-13 Chapter 2-2
  • 14.
    Configuring Port Security •Implement Port Security to: • Port security está desactivado por defecto. • Limite el número de direcciones MAC permite válida en un puerto. • Cuando se asigna segura las direcciones MAC a un puerto seguro, el puerto no envía los paquetes con direcciones de origen fuera del grupo de direcciones definidas. • Especifique un grupo de direcciones MAC permite válida en un puerto. • O permitir sólo un acceso a la dirección MAC del puerto. • Especificar que el puerto se apaga automáticamente si un enfermo se detecta dirección MAC CCNA3-14 Chapter 2-2
  • 15.
    Configuring Port Security •Secure MAC Address types: • Estático: • Manualmente especificar que una dirección MAC es la única dirección que pueden conectarse a ese puerto. • Ellos se agregan a la tabla de direcciones MAC y se almacena en la configuración activa. • Dinámico: • Las direcciones MAC se aprenden de forma dinámica cuando un dispositivo se conecta al switch. • Se almacenan en la tabla de direcciones y se pierden cuando se vuelve a cargar el switch. CCNA3-15 Chapter 2-2
  • 16.
    Configuring Port Security •Secure MAC Address types: • Sticky: • Especifica que las direcciones MAC son: • Dinámicamente aprendido. • Añadido a la tabla de direcciones MAC. • Almacenados en la configuración activa. • Usted también puede agregar manualmente una dirección MAC. • Las direcciones MAC que son "pegajosos aprendidas" (se oye esa frase) se perderán si no para guardar la configuración. CCNA3-16 Chapter 2-2
  • 17.
    Configuring Port Security •Security Violation Modes: • Violaciones ocurrir cuando: • Una estación cuya dirección MAC no está en la mesa de dirección de los intentos de acceder a la interfaz y la tabla de direcciones está llena. • Una dirección se está utilizando en dos interfaces de seguridad en la misma VLAN. • Modes: • Protect: drop frames – no notify • Restrict: drop frames - notify • Shutdown: disable port - notify CCNA3-17 Chapter 2-2
  • 18.
    Configuring Port Security •Default Security Configuration: CCNA3-18 Chapter 2-2
  • 19.
    Configuring Port Security •Configure Static Port Security: • SOLAMENTE una dirección permitida. • Añadir a la tabla de MAC y configuración en ejecución. Configure the Interface Enable Port Security Specify the MAC address CCNA3-19 Chapter 2-2
  • 20.
    Configuring Port Security •Configure Dynamic Port Security: • Aprendidas dinámicamente cuando el dispositivo se conecta. • Añadido a la mesa MAC solamente. Configure the Interface Enable Port Security CCNA3-20 Chapter 2-2
  • 21.
    Configuring Port Security •Configure Sticky Port Security: • Dinámicamente para obtener direcciones MAC. • Añadir a la tabla de MAC y configuración en ejecución. Configure the Interface Enable Port Security Specify a maximum Enable “sticky” learning CCNA3-21 Chapter 2-2
  • 22.
    Verify Port Security •Verify Port Security Settings: CCNA3-22 Chapter 2-2
  • 23.
    Verify Port Security •Verify Secure MAC Addresses: CCNA3-23 Chapter 2-2
  • 24.
    Securing Unused Ports •Disable unused ports: Usted puede especificar un rango de interfaces. Por ejemplo, para especificar los 10 primeros interfaces: interface range fastethernet 0/1 - 10 CCNA3-24 Chapter 2-2