Vous êtes sur la page 1sur 5

DIRECCIN DE INGENIERA

DE TELECOMUNICACIONES

GUIA DE LABORATORIO N 01
FACULTAD : INGENIERIA DE SISTEMAS Y ELECTRONICA
DIRECCIN : INGENIERIA DE TELECOMUNICACIONES
CURSO
: REDES Y COMUNICACIONES DE DATOS II
DOCENTE
: PEDRO ALONSO MANTILLA SILVA
ALUMN
O:

TEMA: IMPLEMENTACION DE VLAN CON SEGURIDAD


TOPOLOGIA

TABLA DE DIRECCIONAMIENTO
DISPOSITI
VO

INTERFAZ

DIRECCIN
IP

MSCARA DE
SUBRED

GATEWAY
PREDETERMIN
ADO

S1

VLAN 99

172.17.99.11

255.255.255.0

172.17.99.1

S2

VLAN 99

172.17.99.12

255.255.255.0

172.17.99.1

PC-A

NIC

172.17.99.3

255.255.255.0

172.17.99.1

PC-B

NIC

172.17.10.3

255.255.255.0

172.17.10.1

PC-C

NIC

172.17.99.4

255.255.255.0

172.17.99.1

ASIGNACIONES DE VLAN
VLAN

NOMBRE

10

DATOS

DIRECCIN DE INGENIERA
DE TELECOMUNICACIONES

99

ADMINISTRACION

999

BLACKHOLE

OBJETIVOS:

Implementar la red y configurar los parmetros bsicos de los dispositivos.

Implementar seguridad de VLAN en los switches

MATERIALES A UTILIZAR:

Packet Tracer 6.1.1 (S)

2 switches Cisco 2960.

3 computadoras.

Cables de consola y cables DCE-DTE.

Cables Directos

INFORMACION BASICA
Los switches tienen una configuracin de fbrica en la cual las VLAN
predeterminadas se preconfiguran para admitir diversos tipos de medios y
protocolos. La VLAN Ethernet predeterminada es la VLAN 1. Por seguridad, se
recomienda configurar todos los puertos de todos los switches para que se
asocien a VLAN distintas de la VLAN 1. Generalmente, esto se logra configurando
todos los puertos sin utilizar en una VLAN de agujero negro que no se use para
nada en la red. Todos los puertos utilizados se asocian a VLAN independientes de
la VLAN 1 y de la VLAN de agujero negro. Tambin se recomienda desactivar los
puertos de switch sin utilizar para evitar el acceso no autorizado. Adems, se
debe configurar el switch para que solo acepte sesiones SSH cifradas para la
administracin remota.
PROCEDIMIENTO (DESARROLLO DE LA PRCTICA)
TAREA 1 (10 puntos): IMPLEMENTAR LA RED Y CONFIGURAR LOS
PARMETROS BSICOS DE LOS DISPOSITIVOS

Paso 1: Realizar el cableado de red tal como se muestra en la

topologa.
Paso 2: Configurar las direcciones IP en las PCs.
Consulte la tabla de direccionamiento para obtener la informacin de direcciones de
las computadoras.

Paso 3: Configurar los parmetros bsicos para cada switch.


a.
b.
c.

Desactive la bsqueda del DNS.


Configure los nombres de los dispositivos como se muestra en la topologa.
Asigne Torre2 como la contrasea del modo EXEC privilegiado.

DIRECCIN DE INGENIERA
DE TELECOMUNICACIONES

d.
e.

habilite el inicio de sesin para las lneas de vty y de consola.


Configure el inicio de sesin sincrnico para las lneas de vty y de consola.

Paso 4: Configurar las VLAN en cada switch.


a.
b.
c.
d.
e.

Asigne UTP20142 como la contrasea de VTY y la contrasea de consola, y

Cree las VLAN y asgneles nombres segn la tabla de asignaciones de VLAN.


Configure la direccin IP que se indica para la VLAN 99 en la tabla de
direccionamiento en ambos switches.
Configure F0/6 en el S1 como puerto de acceso y asgnelo a la VLAN 99.
Configure F0/11 en el S2 como puerto de acceso y asgnelo a la VLAN 10.
Configure F0/18 en el S2 como puerto de acceso y asgnelo a la VLAN 99.

Paso 5: Configurar la seguridad bsica del switch.


a.
f.
g.
h.
i.

Configure un mensaje MOTD para advertir a los usuarios que se prohbe el acceso
no autorizado.
Encripte todas las contraseas.
Desactive todos los puertos fsicos sin utilizar.
Deshabilite el servicio web bsico en ejecucin.
S1(config)#noiphttpserver
S2(config)#noiphttpserver
Copie la configuracin en ejecucin en la configuracin de inicio.

TAREA 2: IMPLEMENTAR SEGURIDAD DE VLAN EN LOS SWITCHES

Paso 1: Configurar puertos de enlace troncal en el S1 y el S2.


a.
a.

Configure el puerto F0/1 en el S1 como puerto de enlace troncal.


Configure el puerto F0/1 en el S2 como puerto de enlace troncal.

Paso 2: Cambiar la VLAN nativa para los puertos de enlace troncal en


el S1 y el S2.
Es aconsejable para la seguridad cambiar la VLAN nativa para los puertos de enlace
troncal de la VLAN 1 a otra VLAN.
a.

Configure la VLAN nativa de la interfaz de enlace troncal F0/1 del S1 en la VLAN 99

b.

Administracion.
Espere unos segundos. Debera comenzar a recibir mensajes de error en la sesin
de consola del S1. Preste atencin al mensaje %CDP-4-NATIVE_VLAN_MISMATCH: .

c.

Lo necesitara recordar ms tarde


Configure la VLAN 99 como VLAN nativa de la interfaz de enlace troncal F0/1 del
S2.

Paso 3. impedir el uso de DTP en el S1 y el S2.


Cisco utiliza un protocolo exclusivo conocido como protocolo de enlace troncal
dinmico (DTP) en los switches. Algunos puertos negocian el enlace troncal de
manera automtica. Se recomienda desactivar la negociacin.
a.
a.

Desactive la negociacin en el S1.


S1(config)#interfacef0/1
S1(configif)#switchportnonegotiate
Desactive la negociacin en el S2.
S2(config)#interfacef0/1
S2(configif)#switchportnonegotiate

DIRECCIN DE INGENIERA
DE TELECOMUNICACIONES

Paso 4. Implementar medidas de seguridad en los puertos de acceso


del S1 y el S2.
Aunque desactiv los puertos sin utilizar en los switches, si se conecta un dispositivo a
uno de esos puertos y la interfaz est habilitada, se podra producir un enlace troncal.
Adems, todos los puertos estn en la VLAN 1 de manera predeterminada. Se
recomienda colocar todos los puertos sin utilizar en una VLAN de agujero negro. En
este paso, deshabilitar los enlaces troncales en todos los puertos sin utilizar. Tambin
asignar los puertos sin utilizar a la VLAN 999. A los fines de esta prctica de
laboratorio, solo se configurarn los puertos 2 a 5 en ambos switches.
a.

b.

Deshabilite los enlaces troncales en los puertos de acceso del S1.


S1(config)#interfacerangef0/25
S1(configifrange)#switchportmodeaccess
S1(configifrange)#switchportaccessvlan999
Deshabilite los enlaces troncales en los puertos de acceso del S2.
S2(config)#interfacerangef0/25
S2(configifrange)#switchportmodeaccess
S2(configifrange)#switchportaccessvlan999

De manera predeterminada, se permite transportar todas las VLAN en los puertos de


enlace troncal. Por motivos de seguridad, se recomienda permitir que solo se
transmitan las VLAN deseadas y especficas a travs de los enlaces troncales en la red.
c.

Restrinja el puerto de enlace troncal F0/1 en el S1 para permitir solo las VLAN 10 y
99.

d.

S1(config)#interfacef0/1
S1(configif)#switchporttrunkallowedvlan10,99
Restrinja el puerto de enlace troncal F0/1 en el S2 para permitir solo las VLAN 10 y
99.

e.

S2(config)#interfacef0/1
S2(configif)#switchporttrunkallowedvlan10,99
Verifique las VLAN permitidas. Emita el comando showinterfacetrunk en el
modo EXEC privilegiado en el S1 y el S2. Interprete el resultado.
S1#showinterfacetrunk

Interprete el resultado
La implementacin de este tipo de seguridad en las VLAN's son muy eficientes para prevenir
cualquier suceso lamentable en la red, sobre todo cuando usuarios con acceso no permitido
pretenden ingresar a los switches para modificar algo, o que usuarios remotos quieran ingresar y
realizar modificaciones, es por esto que se hace el traslado de la VLAN nativa, por seguridad,
ademas que se tiene 3 VLAN's diferentes ,la nueva VLAN NATIVA es la VLAN 99,se puede apreciar
que solo la PC-A y la PC-C tienen conectividad entre ellas, mientras que la PC-B no por tener distinta
Puerta de Enlace.
Por otra parte gracias al enlace troncal se permite el paso de varias Vlans, eso facilita la
comunicacion entre Vlans a travs de varios switches .
Ejem:
VLAN 10 ------ VLAN 10

DIRECCIN DE INGENIERA
DE TELECOMUNICACIONES

VLAN 99 ------ VLAN 99


VLAN 999 ----- VLAN 999
ETC

CONCLUSIONES.
Qu problemas de seguridad, si los hubiera, tiene la configuracin
predeterminada de un switch Cisco?
El hecho de que todos los puertos se asignen a la VLAN 1 de manera predeterminada
es un posible problema de seguridad. Otro problema es que muchos switches Cisco
tienen establecida la negociacin automtica de enlaces troncales, de modo que, si
se conecta un switch malicioso, los enlaces troncales se pueden activar sin que usted
lo sepa. Otra respuesta posible es que las contraseas de consola y de VTY se
muestran como texto no cifrado de manera predeterminada. Adems, el servidor
HTTP est habilitado de manera predeterminada.

Vous aimerez peut-être aussi