Documente Academic
Documente Profesional
Documente Cultură
1. Introducción
En el presente documento se presenta una serie de mejores prácticas para ayudar a
configurar el dispositivo de red: Switch capa 2 con sistemas CISCO IOS, lo cual refuerza
la seguridad general para mantener el equipo más confiable de ataques o acceso a la
red sin autorización.
2. Mejores prácticas
La configuración segura de un switch capa 2 Cisco IOS junto con las operaciones de
seguridad constituyen un tema primordial en una red, por ende, es fundamental
implementar mejores prácticas para la instalación y configuración de dispositivos de red
en específico que no son exhaustivos.
Plano de Administración
Seguridad
Utilizar archivos de configuración para restaurar los cambios que se realizan a los
dispositivos de red.
En seguridad, utilizar los archivos de configuración para determinar qué cambios
se realizaron y cuando ocurrieron.
Al considerar, la seguridad de un dispositivo de red, el plano de administración
esté protegido.
Proteger tanto el plano de administración como el de control de los dispositivos.
Administración de contraseña
No Service Password-Recovery
line con 0
exec-timeout <minutes> [seconds]
line vty 0 4
exec-timeout <minutes> [seconds]
NTP
Cliente:
ntp authenticate
ntp authentication- key 5 md5 ciscotime
ntp trusted -key-5
ntp server 172.16.1.5.key 5
Servidor:
ntp authenticate
ntp authentication-key 5 md5 ciscotime
ntp tristed-key 5
VLAN Hopping: desactivar CDP, VTP y DTP en cada switch si es posible. Asignar una
VLAN shutdown como la VLAN nativa de cada trunk.
ACLs: considerar el uso de Port Access Control List (PACL), Router Access Control
List (RACL) y VLAN Access Control List (VACL).