ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Practica #3: Seguridad MAC

yopipee0131Informe15 de Noviembre de 2023

2.634 Palabras (11 Páginas)47 Visitas

Página 1 de 11

Practica #3:  Seguridad MAC

 

José Alejandro Blanco Ramírez

Andrés Felipe Molina Ruedas  

 

Universidad de Pamplona sede Villa del Rosario

Ingeniería en Telecomunicaciones  

 

Ing. Francisco Jose Velandia Narváez

 

5 de octubre del 2023

Introducción

En este laboratorio aprenderemos y aplicaremos los comandos de seguridad MAC en las interfaces de un Switch, sus funciones, características de seguridad y a cómo solucionar los shutdown de sus interfaces.

Metodología

En esta práctica somos dos estudiantes de ingeniería de telecomunicaciones, se realiza con el fin de aprender sobre lo explicado por el docente (el tema de Seguridad MAC) y para nuestra formación profesional como ingenieros.

Para realizar este laboratorio se requirió de los dos integrantes del grupo de trabajo, el trabajo fue divido en un 50% del trabajo para cada integrante. El método utilizado para la elaboración de esta práctica fue dado por el docente mediante una guía para seguir el paso a paso de la elaboración de la práctica.

El desarrollo de la práctica consta de 7 puntos para realizar cada uno con su debida explicación y comandos.

Desarrollo

  1. Punto 1: Seguridad de Puerto MAC: Topología

Este punto se divide en dos partes la a y la b.

Parte a: Crear la topología

En esta parte nos piden crear la topología dada por el docente, esta topología consta de un Switch, un HUB y 5 PC, todos conectados con cable de cobre directo (copper straight-through). Las PC serán distribuidas en dos grupos, 4 PC serán las de MAC aceptadas por nuestro Switch y 1 PC será nuestra MAC intrusa.

Figura 1

Topología de red para el laboratorio

[pic 1]

Parte b: Asignar direcciones IP

En este paso nos piden antes de asignar las IP a los equipos enviar mensajes entre ellos y nos pide contestar dos preguntas ¿Qué ocurre? ¿Por qué ocurre lo anterior?

¿Qué ocurre?: Cuando intentamos enviar mensajes entre los PC nos aparece un mensaje (Error, advertencia) que dice que la PC receptora no tiene Puertos funcionales

Figura 2

Mensaje de error al enviar un mensaje sin IP asignadas

[pic 2]

¿Por qué ocurre lo anterior?: Esto ocurre debido a que las PC no tienen una IP asignada y no tenemos una ruta por la cual poder enviar nuestros mensajes o pings

Contestadas las preguntas procedemos a las asignaciones de las IP, mediante la Tabla 1 podemos observar las IP correspondiente para cada equipo, su interfaz en el Switch y su dirección MAC

Tabla 1

Direcciones IP de los PC

Equipos

IP

Interfaz

Dirección MAC

PC0

192.168.1.2

Fast0/1

000A.F37E.84D0

PC1

192.168.1.3

Fast0/1

0060.5C70.3B70

PC2

192.168.1.4

Fast0/2

0006.2A6B.01C9

PC3

192.168.1.5

Fast0/3

0007.EC97.3A92

PC4

192.168.1.6

No interfaz

0006.2AEC.196D

  1. Punto 2: Realizar la configuración Básica del Switch.

En laboratorios anteriores ya hemos realizado una configuración básica un Switch repetimos esta configuración en este paso.

Figura 3

Configuración Básica realizada en nuestro Switch

[pic 3]

  1. Punto 3: Explicación de la Configuración por puerto MAC

En este punto no nos pide realizar nada en cisco, este punto es para aprender las configuraciones de cada configuración de seguridad MAC y las acciones del modo violación,

Se divide en 4 partes, parte a (Número máximo de direcciones MAC), parte b (Predefinir una dirección MAC (Static MAC)), parte c (Modo violación de seguridad), parte d (Aprender automáticamente una dirección MAC (registro automático)).

  1. Punto 4: Comando de búsquedas

En esta parte nos enseñan a cómo y por qué aplicar el comando de búsqueda.

Este comando se usa para para mostrar las MAC aprendidas y registradas en nuestra interfaz.

Se pueden aplicar dos comandos:

Switch#show running-config

O

Switch#do show port-security interface interfaz a revisar.

  1. Punto 5: Implementación de la Configuración.

En este punto aplicaremos lo aprendido en el punto 3 y punto 4, configuraremos los 3 puertos del switch con diferentes medidas de seguridad MAC. Para este punto realizaremos una seguridad MAC para un puerto del switch ejemplo, El puerto Fast0/1 tendrá la configuración de números máximo de direcciones MAC con el modo de violación Protect, esto con el fin de aplicar todos lo visto en la guía dada por el docente.

Para mayor entendimiento de la distribución del punto 5 los datos están establecidos en la Tabla 2.

Tabla 2.

Distribución de seguridad MAC y Modo violación para cada puerto

Puerto

Configuración de Seguridad por puerto MAC

Modo Violación

Fast0/1

Número máximo de direcciones MAC permitidas

protect

Fast0/2

Static MAC

restrict

Fast0/3

Aprender automáticamente una dirección MAC

Shutdown

Puerto Fast0/1

Para este puerto realizaremos la configuración como está establecido en la Tabla 2, el tipo de configuración que le estableceremos a este puerto será el de Número máximo de direcciones MAC permitidas y el tipo de Modo de violación será el protect.

Para establecer estas configuraciones en el puerto aplicamos las líneas aprendidas en el punto 3. Para revisar si quedo bien configurado usamos el comando de búsqueda dado en el punto 4.

Sabremos que está bien configurado porque en la parte de Maximum MAC addresses vemos que esta el número 2 (Figura 4), esto quiere decir que el número máximo de direcciones MAC del puerto es 2.

Para saber si el modo violación quedo bien configurado tendrá que tener en la línea Violation Mode el modo que establecimos que en nuestro caso sería el modo protect.

Comprobamos en nuestra búsqueda si cumple con los requisitos establecidos en la Tabla 2.  Ya comprobada nuestra configuración en la Figura 4 procedemos al siguiente puerto

Figura 4

Seguridad MAC y modo de violación establecidos del Fast0/1.

[pic 4]

        

Puerto Fast0/2

Para este puerto realizaremos la configuración como está establecido en la Tabla 2, el tipo de configuración que le estableceremos a este puerto será el de Predefinir una dirección MAC (Static MAC) y el tipo de Modo de violación será el restrict.

En este puerto aplicamos lo mismo que el puerto anterior solo con una diferencia en la última línea, esto lo veremos en la Figura 5.

Sabremos que quedo bien configurado nuestro switch si en la línea de Configured MAC Addresses de nuestra Figura 5 está el número 1, esto quiere decir que la MAC fue agregada.

Para saber si quedo el Violation Mode bien configurado en nuestra línea de Violation Mode esta con la palabra restrict (Figura 5), esto quiere decir que el Modo que colocamos es el restrict.

Ya comprobados nuestros datos en la búsqueda (Figura 5)[1] procederemos a configurar el siguiente puerto.

Figura 5

Seguridad MAC y modo de violación establecidos del Fast0/2.

[pic 5]

Puerto Fast0/3

Para este puerto realizaremos la configuración como está establecido en la Tabla 2, el tipo de configuración que le estableceremos a este puerto será el de aprender automáticamente una dirección MAC (Sticky MAC) y el tipo de Modo de violación será el Shutdown.

Para este puerto realizaremos lo mismo que los anteriores solo cambiaríamos la última línea.

Ya configurado nuestro puerto utilizaremos el comando de búsqueda para ver como quedo nuestra configuración de Seguridad MAC. Observamos la Figura 6. Comprobamos que nuestra seguridad quedo bien configurada. En este puerto no establecemos un modo de violación ya que el modo de violación por defecto es el shutdown.

...

Descargar como (para miembros actualizados) txt (17 Kb) pdf (574 Kb) docx (643 Kb)
Leer 10 páginas más »
Disponible sólo en Clubensayos.com