Semana 2 Configuración y Conceptos Básicos de Switching
Semana 2 Configuración y Conceptos Básicos de Switching
Semana 2 Configuración y Conceptos Básicos de Switching
Objetivos:
Configurar los parámetros iniciales en un switch Cisco.
Configurar los puertos de un switch para cumplir con los requisitos de red.
Configurar la interfaz virtual de administración de un switch.
Describir las prácticas recomendadas de seguridad en un entorno conmutado.
1. Introducción.
Los switches se usan para conectar varios dispositivos en la misma red. En una red diseñada
correctamente, los switches LAN son responsables de controlar el flujo de datos en la capa de
acceso y de dirigirlo a los recursos conectados en red.
Los switches de Cisco son de configuración automática y no necesitan ninguna configuración
adicional para comenzar a funcionar. Sin embargo, los switches Cisco ejecutan Cisco IOS y se
pueden configurar manualmente para satisfacer mejor las necesidades de la red. Esto incluye
el ajuste de los requisitos de velocidad, de ancho de banda y de seguridad de los puertos.
Además, los switches Cisco se pueden administrar de manera local y remota. Para administrar
un switch de forma remota, este se debe configurar con una dirección IP y un gateway
predeterminado. Estos son solo dos de los parámetros de configuración que se analizan en
esta información.
Los switches funcionan en lugares de la capa de acceso donde los dispositivos de red cliente se
conectan directamente a la red y donde los departamentos de TI quieren que los usuarios
accedan de forma simple a esta. Es una de las áreas más vulnerables de la red, ya que está muy
expuesta al usuario. Los switches se deben configurar para que sean resistentes a los ataques
de todo tipo y, al mismo tiempo, protejan los datos de los usuarios y permitan que haya
conexiones de alta velocidad. La seguridad de puertos es una de las características de
seguridad que proporcionan los switches administrados por Cisco.
Aquí, se analizan algunas de las opciones de configuración básica de switch que se requieren
para mantener un entorno LAN conmutado seguro y disponible.
pág. 1
REDES Y CONECTIVIDAD II
pág. 2
REDES Y CONECTIVIDAD II
flash, volver a instalar el software del sistema operativo y recuperarse de la pérdida o el olvido
de una contraseña. Por ejemplo, el comando dir se puede usar para ver una lista de archivos
dentro de un directorio específico, como se muestra en la ilustración.
Nota: observe que, en este ejemplo, el IOS se ubica en la raíz de la carpeta de la memoria
flash.
pág. 3
REDES Y CONECTIVIDAD II
LED de modo de alimentación por Ethernet: si se admite alimentación por Ethernet, hay
un LED de modo de PoE. Si está apagado, indica que no se seleccionó el modo de
alimentación por Ethernet, que a ninguno de los puertos se le negó el suministro de
alimentación y ninguno presenta fallas. Si parpadea y es de color ámbar, no se seleccionó
el modo de alimentación por
Ethernet, pero al menos a uno de
los puertos se le negó el
suministro de alimentación o uno
de ellos presenta una falla de
alimentación por Ethernet. Si es
de color verde, indica que se
seleccionó el modo de
alimentación por Ethernet, y los
LED del puerto muestran colores
con diferentes significados. Si del
puerto está apagado, la
alimentación por Ethernet está
desactivada. Si es de color verde,
la alimentación por Ethernet está
activada. Si alterna entre verde y
ámbar, se niega la alimentación
por Ethernet, ya que, si se
suministra energía al dispositivo alimentado, se excede la capacidad de alimentación del
switch. Si y es de color ámbar, la alimentación por Ethernet está desactivada debido a una
falla. Si es de color ámbar, se inhabilitó la alimentación por Ethernet para el puerto.
pág. 4
REDES Y CONECTIVIDAD II
pág. 5
REDES Y CONECTIVIDAD II
pág. 6
REDES Y CONECTIVIDAD II
Nota: si la configuración para el modo dúplex y la velocidad de puertos del switch presenta
incompatibilidades, se pueden producir problemas de conectividad. Una falla de
autonegociación provoca incompatibilidades en la configuración.
Todos los puertos de fibra óptica, como los puertos 100BASE-FX, solo funcionan a una
velocidad predefinida y siempre son full-duplex.
8. Auto-MDX
Hasta hace poco, se requerían determinados tipos de cable (cruzado o directo) para conectar
dispositivos. Las conexiones switch a
switch o switch a router requerían el
uso de diferentes cables Ethernet.
Mediante el uso de la característica
automática de conexión cruzada de
interfaz dependiente del medio (auto-
MDIX) en una interfaz, se elimina este
problema. Al habilitar la característica
auto-MDIX, la interfaz detecta
automáticamente el tipo de conexión de
cable requerido (directo o cruzado) y
configura la conexión conforme a esa
información. Al conectarse a los
switches sin la característica auto-MDIX,
se deben usar cables directos para
conectarse a dispositivos como
servidores, estaciones de trabajo o
routers, y cables cruzados para
conectarse a otros switches o repetidores. Con la característica auto-MDIX habilitada, se puede
usar cualquier tipo de cable para conectarse
a otros dispositivos, y la interfaz se ajusta
de manera automática para proporcionar
comunicaciones satisfactorias. En los
routers y switches Cisco más modernos, el
comando mdix auto del modo de
configuración de interfaz habilita la
característica. Cuando se usa auto-MDIX en
una interfaz, la velocidad y el modo dúplex
de la interfaz se deben establecer en auto
para que la característica funcione correctamente. Los comandos para habilitar auto-MDIX se
muestran en la figura.
Nota: la característica auto-MDIX está habilitada de manera predeterminada en los switches
Catalyst 2960 y Catalyst 3560, pero no está disponible en los switches más antiguos Catalyst
2950 y Catalyst 3550.
Para examinar la configuración de auto-MDIX de una interfaz específica, use el comando show
controllers ethernet-controller con la palabra clave phy. Para limitar los resultados a las líneas
que se refieren a auto-MDIX, use el filtro include Auto-MDIX. Como se muestra en la figura
sgte, el resultado indica On (Habilitada) u Off (Deshabilitada) para la característica.
pág. 7
REDES Y CONECTIVIDAD II
pág. 8
REDES Y CONECTIVIDAD II
pág. 9
REDES Y CONECTIVIDAD II
fragmentos de colisión suele ser una NIC en mal funcionamiento, pero este puede
deberse a los mismos problemas que causan el exceso de colisiones.
Giants: las tramas Ethernet más largas que la longitud máxima permitida se
denominan “giants” (fragmentos gigantes). Los fragmentos gigantes se deben a los
mismos problemas que causan los fragmentos de colisión.
Errores de CRC: en las interfaces Ethernet y seriales, los errores de CRC generalmente
indican que hay errores en los medios o en los cables. Las causas comunes incluyen
interferencia eléctrica, conexiones flojas o dañadas o el uso del tipo de cable
incorrecto. Si aparecen muchos errores de CRC, hay demasiado ruido en el enlace, y se
debe examinar el cable para conocer la longitud y detectar daños. También se deben
buscar y eliminar las fuentes del ruido, si es posible.
“Output errors” indica la suma de todos los errores que impiden la transmisión final de los
datagramas por la interfaz que se analiza. Los errores de salida que se informan con el
comando show interfaces incluyen lo siguiente:
Collisions: las colisiones en las operaciones half-duplex son completamente normales y
no debe preocuparse por estas, siempre que esté satisfecho con el funcionamiento
half-duplex. Sin embargo, nunca debe haber colisiones en una red correctamente
diseñada y configurada que use la comunicación full-duplex. Se recomienda
especialmente usar full-duplex, a menos que tenga un equipo más antiguo o heredado
que requiera half-duplex.
Late collisions: las colisiones tardías se refieren a las colisiones que ocurren después
de que se transmitieron 512 bits (el preámbulo) de la trama. La longitud excesiva de
los cables es la causa más frecuente de las colisiones tardías. Otra causa frecuente es
la configuración incorrecta de dúplex. Por ejemplo, el extremo de una conexión puede
estar configurado para full-duplex y el otro para half-duplex. Las colisiones tardías se
verían en la interfaz que está configurada para half-duplex. En ese caso, debe
configurar los mismos parámetros de dúplex en ambos extremos. Una red diseñada y
configurada correctamente nunca debería tener colisiones tardías.
pág. 10
REDES Y CONECTIVIDAD II
pág. 11
REDES Y CONECTIVIDAD II
bits (consulte la configuración de muestra en la figura). Una longitud de módulo mayor es más
segura, pero se tarda más en generarlo y utilizarlo.
Nota: para eliminar el par de claves
RSA, use el comando crypto key
zeroize rsa del modo de
configuración global. Después de
eliminarse el par de claves RSA, el
servidor SSH se deshabilita
automáticamente.
Paso 4. Configurar la autenticación
de usuario
El servidor SSH puede autenticar a
los usuarios localmente o con un
servidor de autenticación. Para usar
el método de autenticación local,
cree un nombre de usuario y una
contraseña con el comando del
modo de configuración global
username nombre-de-usuario
secret contraseña. En el ejemplo,
se asignó la contraseña ccna al
usuario admin.
Paso 5. Configurar las líneas vty
Habilite el protocolo SSH en las
líneas vty mediante el comando
transport input ssh del modo de configuración de línea. El switch Catalyst 2960 tiene líneas vty
que van de 0 a 15. Esta configuración evita las conexiones que no son SSH (como Telnet) y
limita al switch a que acepte solo las conexiones SSH. Use el comando line vty del modo de
configuración global y, luego, el comando login local del modo de configuración de línea para
requerir la autenticación local de las conexiones SSH mediante la base de datos de nombres de
usuarios locales.
Paso 6. Habilitar la versión 2 de SSH.
De manera predeterminada, SSH admite las versiones 1 y 2. Si se admiten ambas versiones, en
el resultado de show ip ssh se muestra que se admite la versión 1.99. La versión 1 tiene
vulnerabilidades conocidas. Por esta razón, se
recomienda habilitar únicamente la versión 2.
Habilite la versión de SSH mediante el comando
de configuración global ip ssh version 2.
pág. 12
REDES Y CONECTIVIDAD II
pág. 13
REDES Y CONECTIVIDAD II
pág. 14
REDES Y CONECTIVIDAD II
pág. 15
REDES Y CONECTIVIDAD II
los nuevos clientes no pueden obtener acceso a la red. Un ataque DoS es cualquier ataque que
se usa para sobrecargar dispositivos y servicios de red específicos con tráfico ilegítimo, lo que
impide que el tráfico legítimo llegue a esos recursos.
En los ataques de suplantación de identidad de DHCP, un atacante configura un servidor de
DHCP falso en la red para emitir direcciones de DHCP para los clientes. El motivo común de
este ataque es obligar a los clientes a que usen servidores de Sistema de nombres de dominios
(DNS) o de Servicio de nombres Internet de Windows (WINS) falsos y hacer que los clientes
usen al atacante, o una máquina controlada por el atacante, como gateway predeterminado.
El agotamiento de DHCP se suele utilizar antes de un ataque de suplantación de identidad de
DHCP para denegar el servicio al servidor de DHCP legítimo, lo que facilita la introducción de
un servidor de DHCP falso en la red.
Para mitigar los ataques de DHCP, se usan las características de detección de DHCP y de
seguridad de puertos de los switches Cisco Catalyst. Estas características se abarcan más
adelante en otro tema.
pág. 16
REDES Y CONECTIVIDAD II
pág. 17
REDES Y CONECTIVIDAD II
pág. 18
REDES Y CONECTIVIDAD II
pág. 19
REDES Y CONECTIVIDAD II
El proceso de habilitación e
inhabilitación de puertos puede
llevar mucho tiempo, pero mejora
la seguridad de la red y vale la pena
el esfuerzo.
pág. 20
REDES Y CONECTIVIDAD II
Paso 3. Defina los puertos como confiables en el nivel de la interfaz mediante la identificación
de los puertos confiables con el comando ip dhcp snooping trust.
Paso 4. (Optativo) Limite la velocidad a la que un atacante puede enviar solicitudes de DHCP
falsas de manera continua a través de puertos no confiables al servidor de DHCP mediante el
comando ip dhcp snooping limit rate velocidad.
pág. 21
REDES Y CONECTIVIDAD II
Direcciones MAC seguras persistentes: Para configurar una interfaz a fin de convertir las
direcciones MAC detectadas dinámicamente en direcciones MAC seguras persistentes y
agregarlas a la configuración en ejecución, debe habilitar el aprendizaje por persistencia. El
aprendizaje por persistencia se habilita en una interfaz mediante el comando switchport port-
security mac-address sticky del modo de configuración de interfaz.
Cuando se introduce este comando, el switch convierte todas las direcciones MAC detectadas
dinámicamente en direcciones MAC seguras persistentes, incluso las que se detectaron
dinámicamente antes de que se habilitara el aprendizaje por persistencia. Todas las
direcciones MAC seguras persistentes se agregan a la tabla de direcciones y a la configuración
en ejecución.
Las direcciones MAC seguras persistentes también se pueden definir manualmente. Cuando se
configuran direcciones MAC seguras persistentes mediante el comando switchport port-
security mac-address sticky dirección-mac del modo de configuración de interfaz, todas las
direcciones especificadas se agregan a la tabla de direcciones y a la configuración en ejecución.
Si se guardan las direcciones MAC seguras persistentes en el archivo de configuración de inicio,
cuando el switch se reinicia o la interfaz se desactiva, la interfaz no necesita volver a aprender
las direcciones. Si no se guardan las direcciones seguras persistentes, estas se pierden.
Si se inhabilita el aprendizaje por persistencia mediante el comando no switchport port-
security mac-address sticky del modo
de configuración de interfaz, las
direcciones MAC seguras persistentes
siguen formando parte de la tabla de
direcciones, pero se eliminan de la
configuración en ejecución.
En la figura, se muestran las
características de las direcciones MAC
seguras persistentes. Observe que la
característica de seguridad de puertos
no funciona hasta que se habilita la
seguridad de puertos en la interfaz
mediante el comando switchport
port-security.
pág. 22
REDES Y CONECTIVIDAD II
pág. 23
REDES Y CONECTIVIDAD II
pág. 24
REDES Y CONECTIVIDAD II
pág. 25
REDES Y CONECTIVIDAD II
pág. 26
REDES Y CONECTIVIDAD II
Luego, use el comando no shutdown del modo de configuración de interfaz para que el puerto
funcione.
pág. 27
REDES Y CONECTIVIDAD II
pág. 28