0 evaluări0% au considerat acest document util (0 voturi)
36 vizualizări4 pagini
Este documento proporciona instrucciones para configurar la seguridad en switches Cisco, incluyendo deshabilitar el DNS, establecer la interfaz de administración, crear VLANs, configurar SSH, autenticación de usuarios, puertos seguros, detección de DHCP y más.
Este documento proporciona instrucciones para configurar la seguridad en switches Cisco, incluyendo deshabilitar el DNS, establecer la interfaz de administración, crear VLANs, configurar SSH, autenticación de usuarios, puertos seguros, detección de DHCP y más.
Este documento proporciona instrucciones para configurar la seguridad en switches Cisco, incluyendo deshabilitar el DNS, establecer la interfaz de administración, crear VLANs, configurar SSH, autenticación de usuarios, puertos seguros, detección de DHCP y más.
Router(config)#no ip domain-lookup 1. Deshabilitar la búsqueda del DNS en los switches.
Switch(config)# line console 0 2. Evitar que los mensajes de consola y de vty
Switch(config-line)#logging interrumpan la entrada de comandos. synchronous Switch(config)# line vty 0 15 Switch(config-line)#logging synchronous Switch#configure terminal 3. Ingresa al modo de configuración global Switch(config)#interface vlan 99 4. Ingresa al modo de configuración de interfaz para la SVI (Por seguridad no se recomienda la VLAN 1). Switch(config-if)#ip address 5. Configura la dirección IP de la interfaz de la (dirección ip) (mascara) administración. Switch(config-if)#no shutdown 6. Habilita la interfaz de administración. Switch(config-if)#end 7. Vuelve al modo EXEC privilegiado. Switch#copy running-config stratup- 8. Guarda la configuración en ejecución en la config configuración de inicio. S1(config)# vlan id_de_vlan 9. Crea una VLAN con la id_de_vlan y la asocia a una S1(config-vlan)# name interfaz. nombre_de_vlan S1(config-vlan)# interface interface_id S1(config-if)# switchport access vlan id_de_vlan
Switch(config)# ip default-gateway 10. Administrar de forma remota de redes no conectadas.
(dirección ip) Configurar el Gateway predeterminado del switch. Switch(config)#end Switch#copy running-config stratup- config Switch#show interfaces (id-interfaz) 11. Muestra el estado y la configuración de la interfaz. Switch#show startup-config 12. Muestra la configuración de inicio actual. Switch#show running-config 13. Muestra la configuración de funcionamiento actual. Switch#show flash 14. Muestra información sobre el sistema de archivos flash. Switch#show version 15. Muestra el estado del hardware y el software del sistema. Switch#show history 16. Muestra el historial de comandos introducidos. Switch#show ip (id-interfaz) 17. Muestra información de IP de una interfaz. Switch#show mac-addres-table 18. Muestra la tabla de direcciones MAC. Ó Switch#show mac address-table Switch>show version 19. Para habilitar SSH hay que ver la versión para ver si Cisco IOS Software, … , (C2960- cumple con la característica. LANBASEK9-M) Switch(config)#hostname 20. Antes de configurar SSH, se debe configurar el nombre_del_switch hostname y parámetros correctos de conectividad (SVI) Switch(config)#interface vlan 1 de red. Switch(config-if)#ip add direccion_IP mascara Switch(config-if)#no shutdown Switch#sho ip ssh 21. Verifica la compatibilidad con SSH. SSH Disabled - version 1.99 (No está Verifica que el switch admita SSH instalado) SSH Enabled - version 2.0 (Está instalado) Switch(config)#ip domain-name 22. Configurar el dominio IP. cisco.com Configurar el nombre del dominio IP de la red. Switch(config)# crypto key generate 23. Generar pares de claves RSA. rsa La creación de claves RSA habilita SSH How many bits in the modulus [512]: automáticamente. El comando habilita el servidor SSH en 1024 (valor recomendado) el switch y genera un par de claves RSA. Switch(config)#crypto key zeroize rsa 23. Elimina las claves RSA y deshabilita SSH automáticamente. Switch(config)#username admin 24. Configurar la autenticación del usuario. Crear un secret redes nombre de usuario y contraseña. Switch(config)#line vty 0 15 (Este 25. Configurar las líneas vty. valor depende de cuantas sesiones Habilita el protocolo SSH en las líneas vty. puede abrir el switch) El comando login local permite la autenticación local de Switch(config-line)#transport input las conexiones SSH mediante la base de datos de ssh nombres de usuarios locales. Switch(config-line)#login local Switch(config-line)#exit Switch(config)#ip ssh version 2 26. Habilitar la versión 2 de SSH. Switch(config)# exit Para configurar la versión 2 de SSH. Switch# show run 27. Seguridad de puertos sin utilizar. Inter f0/4 Inhabilite los puertos sin utilizar con este comando. shutdown Switch(config)#interface range f0/1- 28. Configura rangos de puertos. 12 Switch(config-if-range)#shutdown Ó Switch(config)#interface range f0/3- 7,f0/10,f0/15-22 Switch(config-if-range)#shutdown R1(config)#ip dhcp snooping 29. Detección de DHCP. Habilita la detección de DHCP. Al ejecutar este comando hace que todos los puertos se vuelvan no confiables. R1(config)#ip dhcp snooping vlan 1 29. Habilita la detección de DHCP para VLAN específicamente. R1(config)#interface f0/15 30. Define los puertos como confiables. R1(config-if)#ip dhcp snooping trust R1(config)#interface f0/20 31. Limita la velocidad a la que un atacante puede enviar R1(config-if)#ip dhcp snooping limit solicitudes de DHCP falsas de manera continua a través rate 5 de puertos no confiables al servidor de DHCP. R1(config)#no ip dhcp snooping 32. Se añade si no queremos que el switch añada information option información adicional. (Después del comando 29) S1#show ip dhcp snooping binding 33. Mostrar que dirección MAC, dirección IP y puertos están vinculados con el dhcp snooping. Switch(config)#inter f0/1 34. Activar el modo de acceso a la interface antes de Switch(config-if)#switchport mode manejar la seguridad. access Command rejected: FastEthernet0/1 is a dynamic port Switch(config-if)#switchport port- 35. Seguridad de puertos. security La característica de seguridad de puertos no funciona hasta que se habilite la seguridad de puertos en la interfaz. Switch(config-if)##switchport port- 36. Direcciones MAC seguras estáticas. security mac-address [dirección- Direcciones MAC que se configuran manualmente en un mac] puerto. Switch# show port-security 37. Muestra la configuración de port-security. Switch#show port-security address Switch(config-if)#switchport port- 38. Cuando la cantidad de direcciones MAC seguras alcanza security violation protect el límite permitido para el puerto, los paquetes con direcciones de origen desconocidas se descartan. Switch(config-if)#switchport port- 39. Cuando la cantidad de direcciones MAC seguras alcanza security violation restrict el límite permitido para el puerto, los paquetes con direcciones de origen desconocidas se descartan. Switch(config-if)#switchport port- 40. En este modo de violación (predeterminado), hace que la security violation shutdown interfaz se inhabilite de inmediato por errores y que se apague el LED del puerto. Aumenta el contador de violaciones. Switch(config)#inter f0/1 41. Para aumentar la cantidad de direcciones MAC en un Switch(config-if)#switchport port- puerto. security maximun [1-132] #switchport port-security mac- 42. El aprendizaje por persistencia se habilita en una interfaz address sticky del modo de configuración de interfaz. #switchport port-security mac- 43. Las direcciones MAC seguras persistentes también se address sticky [dirección-mac] pueden definir manualmente. R(config-if)#shutdown 44. Cuando hay un puerto seguro en estado inhabilitado por R(config-if)#no shutdown errores, se lo puede sacar de dicho estado mediante la introducción de los comandos.