Configuración Esencial de Redes: Seguridad, DHCP Snooping y VLAN

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,11 KB

Prácticas Recomendadas de Seguridad en Redes

  • Desarrolle una política de seguridad escrita para la organización.
  • Desactive los servicios y puertos que no se utilicen.
  • Controle el acceso físico a los dispositivos.
  • Utilice HTTPS en lugar de HTTP.
  • Realice copias de seguridad regularmente.
  • Capacite a los empleados.
  • Cifre y proteja con contraseñas los datos confidenciales.
  • Implemente firewalls.
  • Mantenga el software actualizado.

Detección de DHCP (DHCP Snooping)

DHCP Snooping es una característica de seguridad que permite a los switches filtrar mensajes DHCP no confiables y construir una tabla de asignación de DHCP.

  • Permite que los puertos se configuren como confiables o no confiables.
  • Los puertos confiables pueden enviar solicitudes y acuses de recibo DHCP.
  • Los puertos no confiables pueden reenviar solamente solicitudes de DHCP.
  • Permite que el switch cree una tabla de asignación de DHCP que asigne una dirección MAC, IP, VLAN y un ID de puerto cliente.

Configuración Básica de DHCP Snooping

s2(config)#ip dhcp snooping
s2(config)#ip dhcp snooping vlan 10,20
s2(config)#interface f0/1
s2(config-if)#ip dhcp snooping trust
s2(config-if)#exit
s2(config)#interface f0/2
s2(config-if)#ip dhcp snooping limit rate 5

Direcciones MAC Seguras

  • Direcciones MAC seguras estáticas
  • Direcciones MAC seguras dinámicas
  • Direcciones MAC seguras persistentes

Modos de Violación de Seguridad de Puertos

  • Protect (Proteger): No hay ninguna notificación de que se produjo una violación de seguridad.
  • Restrict (Restringir): En este modo, hay una notificación de que se produjo una violación de seguridad.
  • Shutdown (Desactivar): En este modo de violación (predeterminado), una violación de seguridad de puerto produce que la interfaz se inhabilite de inmediato por errores y que se apague el LED del puerto.

Configuración de Seguridad de Puertos (Port Security)

s1(config)#interface f0/19
s1(config-if)#switchport mode access
s1(config-if)#switchport port-security
s1(config-if)#switchport port-security maximum 2
s1(config-if)#switchport port-security mac-address sticky

Visualización y Verificación de Seguridad de Puertos

s1#show switchport port-security interface f0/19

Verificación de Direcciones MAC Seguras

S1#show port-security address

Conceptos Fundamentales de VLAN

  • La VLAN (LAN virtual) es una partición lógica de una red de capa 2.
  • Se pueden crear varias particiones para que coexistan varias VLAN.
  • Cada VLAN es un dominio de difusión, que generalmente posee su propia red IP.
  • Las VLAN se aíslan mutuamente y los paquetes pueden pasar entre ellas solamente mediante un router.
  • La partición de la red de capa 2 se lleva a cabo dentro de un dispositivo de capa 2 (por lo general, un switch).
  • Los hosts que se agrupan dentro de una VLAN desconocen la existencia de esta.

Beneficios Clave de las Redes VLAN

  • Seguridad
  • Reducción de costos
  • Mejor rendimiento
  • Reducción de dominios de difusión
  • Mejora de la eficiencia del personal de TI
  • Administración más simple de aplicaciones y proyectos

Tipos Comunes de VLAN

  • VLAN de datos
  • VLAN predeterminada
  • VLAN nativa
  • VLAN de administración

Enlaces Troncales de VLAN (VLAN Trunking)

  • Un enlace troncal de VLAN transporta más de una VLAN.
  • Generalmente, se establece entre los switches para que los dispositivos de una misma VLAN se puedan comunicar incluso si están conectados físicamente a switches diferentes.
  • Un enlace troncal de VLAN no está relacionado con ninguna VLAN. Tampoco lo están los puertos de enlace troncal que se utilizan para establecer el enlace troncal.

Entradas relacionadas: