7/28/2019 CCNA3_Capitulo2 (presencial)
1/54
2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 1
Configuracin y
conceptos bsicos delswitch
Conmutacin y conexin inalmbrica de LAN.Captulo 2
7/28/2019 CCNA3_Capitulo2 (presencial)
2/54
2 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public
1.0.1 Objetivos
7/28/2019 CCNA3_Capitulo2 (presencial)
3/54
3 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public
2.1.1.1 Elementos clave de las redes802.3/Ethernet
Acceso mltiple por deteccin de portadora ydeteccin de colisiones (CSMA/CD)
Escuchar antes de transmitir
Se detecta si hay una seal de la portadoraSi hay seal, espera un tiempo especificado luego de
que pasa la seal. Intntelo de nuevo ms adelante
No se detecta seal portadora
La computadora transmite
Si varios equipos escuchan el canal y est vaco
Los dos transmiten a la vez
Se produce una COLISIN
Los datos se destruyen
Los equipos que escuchan la colisin
Emiten una seal de CONGESTIN (JAM)
Todos los equios de la red activan un temporizadoraleatorio (Backoff algorithm) y , al completarse su
tiempo, empiezan el ciclo de escucha y transmisin
nuevamente, sin ninguna prioridad.
7/28/2019 CCNA3_Capitulo2 (presencial)
4/54
4 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public
Trama deEthernet
Direccin
MAC
2.1.1.2 Elementos clave de las redes802.3/Ethernet
Formas decomunicacin
en Ethernet
7/28/2019 CCNA3_Capitulo2 (presencial)
5/54
5 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public
2.1.1.3 Elementos clave de las redes802.3/Ethernet
Configuracin de Duplex
Los s
Rendimiento del200% de BW
Rendimiento del60% de BW
7/28/2019 CCNA3_Capitulo2 (presencial)
6/54
6 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public
2.1.1.4 Elementos clave de las redes802.3/EthernetConfiguracin del puertos en switchesDuplex:
Auto: Negociael duplex con elequipo al queest conectado
Full: Estableceel modo full-duplex
Half: Estableceel modo half-
duplex
Speed:
Auto: Negociala velocidad conel equipo al queest conectado
10: Estableceen 10 Mbps.
100: Estableceen 100 Mbps.
1000: Estableceen 1 Gbps
MDIX:
Auto: Detectael tipo de cableconectado yconfigura elinterfaz
apropiadamente.Manual:Requiere el tipode cable
apropiado
7/28/2019 CCNA3_Capitulo2 (presencial)
7/547 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public
2.1.1.4 Elementos clave de las redes802.3/Ethernet
Direcciones MAC y Tablas MAC de switches
El switch recibe desde PC1, por el puerto 1, una trama condestino a la PC2
El switch ingresa la direccin MAC de origen y el puerto pordonde recibi la trama, en su Tabla MAC
Como no conoce la ubicacin de PC2, el switch enva latrama por todos los puertos, menos por el de llegada.
La respuesta de PC2 a PC1 llega al switch por el puerto 3.El switch actualiza su Tabla MAC con ese dato.
El switch ahora hace un envo selectivo por el puerto 1donde conoce que est conectada PC1
7/28/2019 CCNA3_Capitulo2 (presencial)
8/548 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public
2.1.2.1 Aspectos que se deben tener encuenta para las redes 802.3/Ethernet
Dominios de colisin
Segmento de red en el quesi 2 hosts transmiten al
mismo tiempo, se produceuna colisin y se genera laseal de congestin atodos sus equipos.
Cada interfaz de equiposde capa 2 o superior(switches, routers, etc)determina un dominio de
colisin.
7/28/2019 CCNA3_Capitulo2 (presencial)
9/549 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public
2.1.2.2 Aspectos que se deben tener encuenta para las redes 802.3/Ethernet
Dominios de difusin (broadcast)
Segmento de red en el quesi un host enva una seal
de difusin, todos los otrosequipos la reciben yprocesan
Cada interfaz de equipos
de capa 3 o superior(routers, etc) determina undominio de difusin(broadcast).
7/28/2019 CCNA3_Capitulo2 (presencial)
10/5410 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public
2.1.3.2 Consideraciones del diseo de la LAN
EjerciciosEjecute las 9 actividades de la hoja 2.1.3.2del currculo de Cisco CCNA3 para obtener
destreza en el reconocimiento de dominiosde colisin y de difusin en redes de datos
7/28/2019 CCNA3_Capitulo2 (presencial)
11/5411 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public
2.1.2.3 Aspectos que se deben tener encuenta para las redes 802.3/Ethernet
Latencia de red
Es el tiempo que una trama o paquete tarda en hacer elrecorrido desde el host origen hasta el destino.
Tres componentes de la latencia: NICs origen y destino, elmedio de transmisin y los equipos de red que atraviesa
7/28/2019 CCNA3_Capitulo2 (presencial)
12/5412 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public
2.1.3.1 Consideraciones del diseo de la LAN
Control de latencia y eliminacin decuellos de botella en una red
Ejecute las 9 actividades de la hoja 2.1.3.2
del currculo de Cisco CCNA3 para obtenerdestreza en el reconocimiento de dominiosde colisin y de difusin en redes de datos
7/28/2019 CCNA3_Capitulo2 (presencial)
13/5413 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public
2.2.1 Mtodos de reenvo del switch
Conmutacin por almacenamiento yenvo (Store-and-forward)
Conmutacin por mtodo de corte
(Cut-trough)
7/28/2019 CCNA3_Capitulo2 (presencial)
14/5414 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public
2.2.2 Conmutacin simtrica y asimtrica
Conmutacinsimtrica:
A cada puerto del switch se
le asigna el mismo anchode banda
Conmutacin
asimtrica:Se asigna mayor ancho debanda a los puertos del switchcon ms trfico (hacia
servidores, routers, etc)
7/28/2019 CCNA3_Capitulo2 (presencial)
15/5415 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public
2.2.3 Bfer de memoria
Almacenamiento temporal de tramas:Durante el proceso de anlisis de la trama (mtodo dealmacenamiento y envo) o si el puerto de destino estcongestionado, se guardan las tramas en memoria temporal
Memoria compartida:
Deposita todas las tramas en un bfer de
memoria comn que comparten todos los puertosMemoria basada en puerto:
Las tramas se almacenan en colas conectadas a
puertos de entrada especficos
7/28/2019 CCNA3_Capitulo2 (presencial)
16/5416 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public
2.2.4.1 Conmutacin de Capa 2 y Capa 3
Switch de capa 2:Filtra trfico en base a direcciones MAC
Segmenta dominios de colisin
Es transparente a los protocolos de red,transporte y aplicacin.
Switch de capa 3:
Filtra trfico en base a direcciones IP
Segmenta dominios de colisin y difusin
Ejerce funciones de enrutamiento
(reemplaza los ruteadores), en LAN
Cisco 2960
Cisco 3560
7/28/2019 CCNA3_Capitulo2 (presencial)
17/5417 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public
2.2.4.2 Conmutacin de Capa 2 y Capa 3
Comparacin entre un switch de capa 3 yun router
7/28/2019 CCNA3_Capitulo2 (presencial)
18/5418 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public
2.2.4.3 Conmutacin de Capa 2 y Capa 3
Evaluacin de aprendizajeRealice las 3 actividades propuestas en la
pgina 2.2.4.3 del currculo de Cisco
CCNA3 y autoevalese en su aprendizajede este tema.
7/28/2019 CCNA3_Capitulo2 (presencial)
19/5419 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public
2.3.1.1 Navegacin por los modos de lainterfaz de lnea de comandos (CLI)
Modo de ejecucin de usuario
Modo de ejecucin privilegiado
Modo de configuracin global
Modo de config.de lnea
Modo de config.de enrutamiento
Modo de config.de interfaz
7/28/2019 CCNA3_Capitulo2 (presencial)
20/5420 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public
2.3.1.2 Navegacin por los modos de lainterfaz de lnea de comandos (CLI)
Alternativas a la CLI basadas en la GUI
7/28/2019 CCNA3_Capitulo2 (presencial)
21/5421 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public
2.3.2 Cmo utilizar el servicio de ayuda
Ayuda sensible al contexto
Mensajes de error de la consola
7/28/2019 CCNA3_Capitulo2 (presencial)
22/5422 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public
2.3.3 Acceso al historial de comandos
Est activado por defecto y recuerda losltimos 10 comandos efectuadosSe puede configurar el
bfer de historial de
comandos
7/28/2019 CCNA3_Capitulo2 (presencial)
23/5423 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public
2.3.4 Secuencia de arranque del switch
7/28/2019 CCNA3_Capitulo2 (presencial)
24/54
24 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public
2.3.5 Preparacin para la configuracindel switch
7/28/2019 CCNA3_Capitulo2 (presencial)
25/54
25 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public
2.3.6.1 Configuracin bsica de switch
Interfaz de administracin
7/28/2019 CCNA3_Capitulo2 (presencial)
26/54
26 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public
2.3.6.1 Configuracin bsica de switch
Puerta de enlace predeterminada
Verificacin de la configuracin
7/28/2019 CCNA3_Capitulo2 (presencial)
27/54
27 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public
2.3.6.2 Configuracin bsica de switch
Velocidad y duplex de los puertos
7/28/2019 CCNA3_Capitulo2 (presencial)
28/54
28 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public
2.3.6.3 Configuracin bsica de switch
Configurar una interfaz de Web
7/28/2019 CCNA3_Capitulo2 (presencial)
29/54
29 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public
2.3.6.4 Configuracin bsica de switch
Administracin de la tabla de direccionesMAC (CAM Table)Para crear una asignacin esttica
en la tabla de direcciones MAC,ingrese el comando:
mac-address-table staticvlan {1-4096,ALL}interface ID de in terfaz.
Para eliminar una asignacin
esttica en la tabla dedirecciones MAC, ingrese elcomando:
no mac-address-table staticvlan {1-4096,ALL}interface ID de in terfaz.
7/28/2019 CCNA3_Capitulo2 (presencial)
30/54
30 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public
2.3.7 Verificacin de la configuracin delswitch
Uso de los comandos show
7/28/2019 CCNA3_Capitulo2 (presencial)
31/54
31 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public
2.3.8.1 Administracin bsica del switch
Respaldar en la memoria flash (como NVRAM)y restaurar la configuracin del switch
7/28/2019 CCNA3_Capitulo2 (presencial)
32/54
32 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public
2.3.8.2 Administracin bsica del switchRespaldar en un servidor TFTP y restaurar la
configuracin del switchPaso 1. Verifique que el
servidor TFTP se estejecutando en la red.
Paso 2. Desde el puerto deconsola o sesin Telnet,haga ping al servidor TFTP.
Paso 3. Suba o descarge laconfiguracin del switch, en
o desde, el servidor TFTP.
PARA RESPALDO:copytftp:[[[//ubicacin]/directorio]/nombre del archivo]system:running-config
PARA RESTAURACIN:copy system:running-configtftp:[[[//ubicacin]/directorio]/nombre del archivo]
7/28/2019 CCNA3_Capitulo2 (presencial)
33/54
33 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public
2.3.8.3 Administracin bsica del switch
Eliminacin de los archivos de configuracinAl borrar el archivo de configuracin de inicio, cuando elswitch se reinicia, se ejecuta el programa de configuracininicial (setup program).Para borrar el contenido de la configuracin de inicio, utiliceel comando erase nvram: o erase startup-config delmodo EXEC privilegiado.Para borrar un archivo de la memoria Flash, utilice elcomando delete flash: nombre del archivodel modoEXEC privilegiado
7/28/2019 CCNA3_Capitulo2 (presencial)
34/54
34 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public
2.4.1.1 Configuracin de opciones de lascontraseas
Consola:S1(config)#line console 0S1(config-line)# password XXXS1(config-line)# loginS1(config-line)#endS1#
Eliminacin de contraseas de ingresoPaso 1. Ingrese a modo de configuracin de lnea.Paso 2. Elimine la contrasea con el comando no passwordPaso 3. Elimine la solicitud de ingreso con el comando no loginPaso 4. Regrese al modo EXEC privilegiado
Terminales virtuales:S1(config)#line vty 0 15
S1(config-line)# password XXXS1(config-line)# loginS1(config-line)#endS1#
Configuracin de contraseas de ingreso
7/28/2019 CCNA3_Capitulo2 (presencial)
35/54
35 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public
2.4.1.3 Configuracin de opciones de lascontraseas
Configuracin de contraseas para modo EXEC
S1#enable password XXXS1#enable secret YYYS1#end
Encriptacin de contraseas
Todas las contraseas del sistema se almacenarn en formatoencriptado. Es un estndar muy dbil (tipo 7). An con elcomando no service password-encription, NO se desencriptan.
S1(config)#service password-encryption
7/28/2019 CCNA3_Capitulo2 (presencial)
36/54
36 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public
2.4.1.5 Configuracin de opciones de lascontraseas
Recuperacin de contrasea secreta de EXECPaso 1: Conecte una PC al puerto deconsola del switch Catalyst 2960.Paso 2: Establezca la velocidad del
emulador en 9600 baudios.Paso 3: Desconecte y conectenuevamente el switch presionando elbotn MODE hasta que el LED desistema cambie a mbar.Paso 4: Inicialice el sistema de archivosen flash con el comando flash_init.
Paso 5: Cargue archivos helper con elcomando load_helper.Paso 6: Visualice el contenido de la flashcon el comsndo dir flash:.Paso 7: Cambie el nombre del archivode configuracin con el comandorename nombre_actual nuevo_nombre
Paso 8: Reinicie el sistema con elcomando boot y no ingrese al dilogo deconfiguracin inicial (setup).
Paso 9: Ingrese a modo privilegiado, conel comando enable.Paso 10: Vuelva a poner el nombreoriginal del archivo de configuracin:rename nuevo_nombre nombre anteriorPaso 11: Copie el archivo deconfiguracin a la RAM con el comando
copy flash:X.txt system:running-configPaso 12: Ingrese una nueva contrasea:enable secret zzzzPaso 13: Respalde la nueva configuracinen NVRAM: copy run starPaso 14: Recargue el switch nuevamentecon el comando reload
7/28/2019 CCNA3_Capitulo2 (presencial)
37/54
37 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public
2.4.2 Mensajes de inicio de sesin
Configurar un mensaje de inicio de sesinSe muestra antes de poder ingresar a modo EXEC
usuario. Se usa para alertar a usuarios no deseados
S1(config)#banner login #Slo personal autorizado#
Configurar un mensaje del da de hoy (MOTD)
Se muestra antes del mensaje de inicio de sesin.Se usa para alertar sobre acciones para el da
S1(config)#banner MOTD #Hoy mantenimiento#
7/28/2019 CCNA3_Capitulo2 (presencial)
38/54
38 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public
2.4.3.1 Configure Telnet y SSH
TelnetMtodo ms comn de acceso
Enva datos en texto llano
No es seguro.
Est activo por defecto
Secure Shell (SSH)Debe usarse siempre
Enva datos en texto encriptado
Es seguro
Hay versiones v1 y v2
Si necesita habilitar el protocolo de Telnet en un switch 2960 de
Cisco, utilice el siguiente comando desde el modo deconfiguracin de lnea:
S1(config -l ine)#transpo rt in pu t telnetO si requiere habilitar ambos protocolos en el switch:
S1(config -l ine)#transpo rt in pu t al l.
7/28/2019 CCNA3_Capitulo2 (presencial)
39/54
39 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public
2.4.3.3 Configure Telnet y SSH
Cofiguracin de SSH1.- Poner hostname al switch
2.- Poner nombre de dominio ip
3.- Generar 2 claves RSA:>pblica (para encriptar elmensaje, conocida por todos), y>privada (para desencriptar el
mensaje)4.- Escoger la versin de SSH
5.- Escoger las lneas de acceso
6.- Habilitar ssh en esas lneas
Borrar claves RSA
S1(config )#crypto key
zero ize rsa
Mostrar estado SSH
S1#show ip ssh , oS1#show ssh
Switch(config)#hostname S1S1(config)#ip domain-name XXS1(config)#crypto key generate rsaS1(config)#ip ssh version 2S1(config)#line vty 0 15S1(config-liine)# trasnport input SSH
7/28/2019 CCNA3_Capitulo2 (presencial)
40/54
40 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public
2.4.4.1 Ataques de seguridad comunes
Saturacin de la direccinMAC
El intruso de la red utiliza laherramienta de ataque parainundar el switch con una grancantidad de direcciones MAC deorigen no vlidas (bogus) hastaque se llene la tabla de
direcciones MAC. Esto haceque el switch acte como hub,enviando broadcast de todas lastramas recibidas, por todos suspuertos.
7/28/2019 CCNA3_Capitulo2 (presencial)
41/54
41 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public
2.4.4.2 Ataques de seguridad comunes
Suplantacin de identidad1) Un atacante activa un servidor de DHCP
en un segmento de red.
2) El cliente enva un broadcast de solicitud
de informacin de configuracin de DHCP.3) El servidor de DHCP malicioso responde
antes de que lo haga el servidor de DHCPlegtimo y asigna informacin deconfiguracin de IP definida por el atacante.
4) Los paquetes de host son redirigidos a ladireccin del atacante, ya que el mismoemula un gateway predeterminado para ladireccin de DHCP errnea provista alcliente.
7/28/2019 CCNA3_Capitulo2 (presencial)
42/54
42 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public
2.4.4.2 Ataques de seguridad comunes
Suplantacin de identidad:Snooping de DHCPEl snooping de DHCP permite saber si la
configuracin de los puertos es confiable o
no. Los puertos confiables pueden enviar
solicitudes de DHCP y acuses de recibo.
Los puertos no confiables slo puedenenviar solicitudes de DHCP.
- El snooping de DHCP permite que el switchconstruya una tabla enlazada que asignauna direccin MAC de cliente, direccin IP,VLAN e ID de puerto.
- Utilice el comando i p dhcp snoop ing .
7/28/2019 CCNA3_Capitulo2 (presencial)
43/54
43 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public
2.4.4.3 Ataques de seguridad comunes
Ataques de CDPCDP contiene informacin sobre el
dispositivo, como la direccin IP, la versindel software, la plataforma, las capacidadesy la VLAN nativa. Cuando esta informacin
est disponible para el atacante, puedeutilizarla para encontrar vulnerabilidadespara atacar la red, en la forma de ataque deDenegacin de servicio (DoS).
Un atacante puede generar paquetes de CDP
bogus y hacer que stos se reciban en eldispositivo Cisco conectado en formadirecta.
Para enfrentar esta vulnerabilidad serecomienda deshabilitar el uso de CDP en
los dispositivos que no necesitan utilizarlo.
7/28/2019 CCNA3_Capitulo2 (presencial)
44/54
44 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public
2.4.4.4 Ataques de seguridad comunes
Ataques de TelnetUn atacante puede utilizar el protocolo de Telnet para acceder de manera
remota a un switch de red de Cisco
7/28/2019 CCNA3_Capitulo2 (presencial)
45/54
45 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public
2.4.5.1 Herramientas de seguridad
7/28/2019 CCNA3_Capitulo2 (presencial)
46/54
46 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public
2.4.5.2 Herramientas de seguridad
Caractersticas de las herramientas deseguridad de redes
7/28/2019 CCNA3_Capitulo2 (presencial)
47/54
47 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public
2.4.6.1 Configuracin de la seguridad delpuerto
Seguridad del puertoUn switch que no tiene seguridad de puerto permite que un atacante se
conecte a un puerto en desuso, recopile informacin y que genere ataques.La seguridad de puerto limita la cantidad de direcciones MAC vlidas
permitidas en el puerto.
Modos de violacin de seguridad y su respuesta
Cuando una estacin con direccin MAC adicional a las de la tabla MAC
del switch, cuando est llena, o cuando una misma MAC se encuentra en
dos puertos diferentes, el switch responde de tres formas distintas:
7/28/2019 CCNA3_Capitulo2 (presencial)
48/54
48 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public
2.4.6.1 Configuracin de la seguridad delpuerto
Tipos de direcciones MAC seguras
Estticas: Ingreso: manual. Almacenamiento: Tabla MAC y enel archivo de configuracin activo (running-config).
S1(config -i f)#switchport port-securi ty m ac-address XXXX
Dinmicas: Aprendizaje: Automtico. Almacenamiento: Sloen la Tabla MAC.
S1(config -i f)#switchport po rt-securi ty
Sin modificacin: Aprendizaje: Automtico. Almacenamiento:Tabla MAC y en el archivo de configuracin activo.
S1(config -i f)#switchport po rt-securi ty mac-address st ick y
7/28/2019 CCNA3_Capitulo2 (presencial)
49/54
49 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public
2.4.6.1 Configuracin de la seguridad delpuerto
Direcciones MAC seguras sin modificacin
7/28/2019 CCNA3_Capitulo2 (presencial)
50/54
50 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public
2.4.6.2 Configuracin de la seguridad delpuerto
Valores predeterminados en los puertos
Ejemplo de configuracin
7/28/2019 CCNA3_Capitulo2 (presencial)
51/54
51 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public
2.4.6.3 Configuracin de la seguridad delpuerto
Verificar la seguridad del puertoPara mostrar la configuracinde seguridad de puerto para elswitch o para la interfazespecificada, utilice elcomandoS1#show port-securi ty[interfaceinterface-id].
Para mostrar todas lasdirecciones MAC segurasutilice el comandoS1#show port-securi tyaddress.
7/28/2019 CCNA3_Capitulo2 (presencial)
52/54
52 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public
2.4.7 Seguridad de los puertos noutilizados
Deshabilitar puertos en desuso
Explore todos los puertos
no utilizados y emita elcomando IOS de Ciscoshutdown.
Una forma alternativa de
desactivar varios puertosa la vez, es mediante elcomando interface range.
7/28/2019 CCNA3_Capitulo2 (presencial)
53/54
53 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public
2.6.1 Resumen
7/28/2019 CCNA3_Capitulo2 (presencial)
54/54
Top Related