Trío de switches
Trío de switches
Verifique la configuración de capa 2 de un puerto de switch conectado a una estación terminal.
Usted es el administrador de red de una pequeña o mediana empresa. La oficina central de la empresa dispuso que se implementen medidas de seguridad en todos los switches de todas las oficinas. En el memorándum que recibió esta mañana, se indica lo siguiente:
“Para el lunes 18 de abril de 20xx, los primeros tres puertos de todos los switches configurables ubicados en todas las oficinas deben protegerse con direcciones MAC: una dirección se debe reservar para la computadora, otra para la computadora portátil de la oficina y otra para el servidor de la oficina.
Si se infringe la seguridad de un puerto, desactívelo hasta que se establezca el motivo de la infracción.
Implemente esta política, a más tardar, el día que se especifica en este memorándum. Si tiene preguntas, comuníquese al 1.800.555.1212. Gracias. El equipo de administración de redes”
Trabaje con un compañero de clase y creen un ejemplo de Packet Tracer para probar esta nueva política de seguridad. Una vez que creó su archivo, pruébelo al menos con un dispositivo para asegurarse de que funcione o sea válido.
Guarde su trabajo y esté preparado para compartirlo con toda la clase.
Las respuestas varían: los estudiantes pueden mencionar que la implementación de medidas de seguridad en cada puerto de un switch impediría que muchos usuarios se conectaran al switch, lo que limitaría el uso de puertos a determinados equipos; la movilidad de las computadoras portátiles podría verse comprometida, ya que los usuarios no podrían conectarse al switch a menos que supieran qué puerto pueden usar. _______________________________________________________________________________________
Con un simulador de red, se puede ahorrar tiempo y preservar la calidad de la entrega de los datos de red mediante la prueba preliminar y la validación de las configuraciones nuevas. _______________________________________________________________________________________
_______________________________________________________________________________________
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página de