16
Configuración básica de un switch Un switch se puede conectarse de forma remota de igual manera se puede administrarse desde un computador que se ubique a unos pocos metros conectados a la interfaz de consola de equipo es decir se puede administrarse de forma local Para administrarlo de forma local debemos contar con los siguientes elementos el switch que será administrado un cable de consola conectado con el puerto con el PC un programa de emulador de terminal Una vez conectados podremos configurarlo al igual que un Reuter Como configurar la administración de un switch comandos para restringir un switch Enable Config terminal Line console 0 Password redes Login End salir de la configuración global Exit nos desconectamos del terminal Volver a conectarnos para que nos solicite la password

Ccna 2 para estudiar

Embed Size (px)

Citation preview

Configuración básica de un switch

Un switch se puede conectarse de forma remota de igual manera se puede administrarse desde un computador que se ubique a unos pocos metros conectados a la interfaz de consola de equipo es decir se puede administrarse de forma local

Para administrarlo de forma local debemos contar con los siguientes elementos el switch que será administrado un cable de consola conectado con el puerto con el PC un programa de emulador de terminal

Una vez conectados podremos configurarlo al igual que un Reuter

Como configurar la administración de un switch comandos para restringir un switch

Enable

Config terminal

Line console 0

Password redes

Login

End salir de la configuración global

Exit nos desconectamos del terminal

Volver a conectarnos para que nos solicite la password

Para tener un nivel de seguridad más elevado configuraremos la clave MD5 para ello debemos ingresar al modo de configuración global del switch y ejecutar el comando enable secret y la clave que en este caso será duoc no ingresamos el comando login como lo hicimos en la consola este comando solamente se utiliza las configuraciones de las líneas tantos de las consola y las vty

Enable

Config terminal

Enable secret duoc

SI EJECUTAMOS EL COMANDO SHOW RUN NOS MOSTRATARA QUE ESTA INCRIPTADA

Los switch que veremos en ccna son de capa 2 por lo cual no trabajan como router y el hecho de poner una dirección ip es solo de administración no se utilizara para en rutar distintas redes ip entonces los pasos a seguir son los siguientes en la configuración global del switch creamos la svi con la vlan 99

Para ello ingresaremos el comando vlan 99 luego ingresamos la dirección ip de administración que en este caso es 192.168.10.3 con una máscara 255.255.255.0 por ultimo habilitamos la interfaz con no shutdown adicionalmente si

queremos que este switch puede ser administrado desde distintas redes ip entonces debemos agregar el comando ip default-Gateway 192.168.10.1 el cual cumple una función similar a la de la puerta de enlace de un pc

Administración remota utilizando ssh el cual en cripta los datos de la administración que se transmiten por la red para ello seguiremos los siguientes pasos

1 configurar el nombre del switch utilizando el comando hostname

2 crear el usuario y la password que se utilizaran en la autenticación ssh

3 configurar el dominio DNS con él con comando ip domain-name en este ejemplo será douc.cl

4 general la clave ssh que se va a utilizar con el comando crypto key generate rsa indicando el lago de la clave que este caso será de 1024 bits

Restringiremos que las conexiones remotas al switch sean solamente utilizando ssh esto se logra ingresando a la configuración de 16 líneas de terminal virtuales utilizando el comando line vty 0 15 luego indicaremos que las conexiones de entrada sean solo por ssh con el comando transport input ssh y que los usuarios que se autentique por ssh estarán creados por la misma configuración del switch y no de una base externa

Además de las mejoras sindicadamente algunos switch pueden ser administrados implementar funciones avanzadas como administrar en forma segura este tipo de equipo

Como restringir el acceso a la red de un switch utilizando port-security?

Ahora restringiremos a la red local solo a los PC autorizados para ello implementaremos la funcionalidad de port _security ejemplo la red posee 3 PC que son debidamente autorizados para conectarse y utilizar los recursos informáticos los pc tiene las direciones ip 1.1.1.2 1.1.1.3 1.1.1.4 un usuario de la red instala sin autorizacion un hub de su propiedad y conecta su computador personal a la red corporativa para utilizar los recursos informaticos sin la devida autorizacion configurando este conputador con una direccion ip disponible en este caso la direccion ip 1.1.1.10

Puede comunicarse con los otros PC de la red corporativa sin problemas para evitar la situación anterior implementaremos port security en los switch port security es una función en los switch cisco destina a limitar la cantidad de direcciones mac-address que se pueden conectar a través de una interfaz y por ende la cantidad de PC que se pueden conectar a dicha interfaz

Para ver el efecto que se logra para implementar port_security utilizaremos este diagrama de red donde el PC 0 será el autorizado para poder conectarse a la interfaz fastethernet 0/1 del switch y poder utilizar los recursos informáticos

Primero identificaremos cual es la dirección mac-address del PC 0 esto se hace utilizando el comando ipconfing /all en la línea del comando del PC en este caso es 0007.eca3.48ab

Entonces los comandos que utilizaremos son los siguientes primero ingresaremos a la configuración global con el comando

Configure teminal

Ingresaremos al modo de configuración de la interfaz con el comando

interface Fastethernet0/1

Ingresaremos el comando

Switchport mode Access

Habilitaremos el port_security con el comando

Switchport port-security

Se conectara como máximo un equipo con el comando

Swichport port-security máximum 1

La dirección mac address permitida es la del PC 0 usando el comando

swichport port-security mac-address 0007.eca3.48ab

en caso que no se cumplan las condiciones anteriores de cantidad máxima o de la dirección mac-addres autorizada se deshabilitará la interfaz lo implementaremos con el comando

swichport port-security violation shutdown

Veamos el port-security en práctica el switch ya se encuentra configurado con port security los PC los tenemos configurados con sus respectivas direcciones ip enviamos un mensaje desde el PC 0 al PC 2 PC 0 recibe la respuesta del PC 2 con el cual comprobamos que existe conectividad entre dichos equipos

sdsdddfdf

Enviamos una señal desde el lapto 0 el cual no está autorizado al PC 2 cuando llegue el mensaje al switch la puerta se deshabilita ya que la dirección mac address del lapto 0 no es la autorizada

Para rehabilitar la interfaz del switch debemos deshabilitar manualmente con el comando shutdown luego debemos activar dicha interfaz con el comando no shutdown

Si reenviamos otro mensaje desde el lapto 0 nuevamente se deshabilitará la interfaz

Pero existirá la manera de ingresar la dirección mac address de una forma más dinámica pues si en vez de utilizar el comando

Switchport port-security mac-accdress 0000.eca3.48ab podríamos usar el comando Switchport port-security mac-accdress sticky entonces cuando el primer pc envía un mensaje al switch capturara la dirección mac address de dicho PC y lo ingresara como mac address autorizada si vemos la configuración con el comando show runnig-config antes que el PC 0 envie información podremos observar que aparece el comando tal cual lo ingresamos Switchport port-security mac-accdress 0000.eca3.48ab podríamos usar el comando Switchport port-security mac-accdress sticky

Posterior al envio de algún mensaje de parte del PC 0 en la configuración aparecerá el comando ingresamos acompañado de la dirección mac address del pc 0 cuando llega a una dirección mac addres no autorizada se puede configurar con una acción distinta al deshabilitar la interfaz claro el comando

Switchport port-security violation podrá hacer completado con la siguiente opciones

Switchport port-security violation protect solamente se prohibirá que el PC no autorizado envié sus mensajes sin deshabilitar la interfaz

Switchport port-security violation restrict en este caso se prohibirá que el PC no autorizado envié sus mensajes sin deshabilitar la interfaz y enviando una alerta administrativa

Switchport port-security violation shutdown en este caso se prohibirá que el PC no autorizado envié sus mensajes deshabilitando la interfaz como lo vimos en el ejemplo anterior