Académique Documents
Professionnel Documents
Culture Documents
Topología
Proceso
Primero hay que determinar el puente raíz actual. Esto se realiza desde Central,
ejecute el comando show spanning-tree para determinar el puente raíz actual,
para ver los puertos en uso y para ver su estado.
Después hay que asignar Central como el puente raíz principal. Utilizando el
comando spanning-tree vlan 1 root primary, y asigne Central como el puente
raíz.
Ahora hay que asignar a SW-1 como puente raíz secundario. Esto se logrará
utilizando el comando de spanning-tree vlan 1 root secundary.
Al finalizar lo anterior hay que verificar la configuración del árbol de expansión. Para
esto hay que introducir el comando show spanning-tree para verificar que Central es el
puente raíz.
Luego hay que habilitar el protector de raíz. Root Guard se puede habilitar en todos
los puertos en un switch que no sean puertos raíz. Se implementa mejor en puertos
que se conectan a otros switches no raíz.
Para esto usar el comando show spanning-tree para determinar la ubicación del
puerto raíz en cada switch. En SW-1, habilitar el protector de raíz en los puertos F0
/ 23 y F0 / 24. En SW-2, habilitar el protector de raíz en los puertos F0 / 23 y F0 / 24.
Hay que evitar la tormenta de datos de broadcast para esto vamos a realizar lo
siguiente para SW-1, SW2 y Central.
Posteriormente hay que configurar la seguridad básica del puerto en todos los
puertos conectados a los dispositivos host.
Este procedimiento debe realizarse en todos los puertos de acceso en SW-A y SW-
B. Establecer el número máximo de direcciones MAC aprendidas en 2, permitir que
la dirección MAC se aprenda dinámicamente y configurar la violación para que se
apague.
Ahora hay que deshabilitar los puertos que no se utilizan dentro de los switches SW-
A y SW-B. En este caso los que se están utilizando son los puertos fa0/1, fa0/2,
fa0/3, fa0/4, fa0/23 y fa0/24, por lo tanto se deshabilitaran los puertos del fa0/5-22-
Topología.
Lo primero que hay que realizar es conectar a SW-1 y SW-2 mediante el puerto
fa0/23.
Ahora hay que habilitar el enlace troncal, incluidos todos los mecanismos de
seguridad del enlace troncal en el enlace entre SW-1 y SW-2.
SW-1(config)# vlan 20
SW-1(config-vlan)# exit
SW-2(config)# vlan 20
SW-2(config-vlan)# exit
Central(config)# vlan 20
Central(config-vlan)# exit
Ahora hay que crear una interfaz VLAN 20 en todos los conmutadores y asigne
una dirección IP dentro de la red 192.168.20.0/24.
SW-B(config)# interface vlan 20
SW-B(config-if)# ip address 192.168.20.2 255.255.255.0
No permite la conexión.
Ahora agregaremos una nueva PC, la cual se llamará E1, y pertenecerá a la VLAN
20, además de tener conectividad con C1.
Ahora vamos a configurar el switch SW-B para que pueda haber conexión.
Y ya con todo esto queda realiza cada una de las practicas.
Conclusión
Al realizar cada una de las practicas, pude comprender y entender de mejor manera
la forma de tener seguros cada uno de los dispositivos pertenecientes a la capa 2,
y es que es de suma importancia contar con una seguridad, para que así no pueda
entrar o acceder cualquier persona, con esto logramos que solo los especialistas, o
encargados de la seguridad puedan manipular los dispositivos.
Además de que hay que configurar de manera que solo pueda haber conexión entre
departamentos o secciones permitidos, es decir, que no todos se puedan comunicar
entre sí, sino que solo secciones permitidas lo pueda realizar.
Bibliografía