Portada » Informática » Configuración Esencial y Seguridad para Switches de Red
BOOT contiene la ubicación del fichero del sistema operativo. Esto se puede verificar con el comando: show bootvar.boot system flash:/ruta/fichero.bin.BOOT está vacía, el switch realiza una búsqueda recursiva en profundidad en el sistema de archivos flash para encontrar una imagen del IOS.En caso de que la búsqueda del IOS sea infructuosa y no se encuentre ningún sistema operativo, se ejecuta una versión reducida almacenada en la ROM, siguiendo estos pasos:
switch#, ya se pueden introducir órdenes para, por ejemplo, comprobar el contenido de la memoria flash u obtener un nuevo IOS.Pulsando sucesivamente el botón Mode, los LEDs del switch van mostrando una información diferente sobre el estado del dispositivo y sus puertos.
Para una administración remota desde la red local, es necesario proporcionar al switch una dirección IP y una máscara de subred. Si se pretende acceder desde una red remota, hay que configurar, además, un gateway por defecto (para que los paquetes puedan volver al equipo que inició la conexión).
La IP y la máscara no se asocian a un puerto físico, sino a una SVI (Interfaz Virtual del Switch), que no es más que una VLAN (agrupación lógica de puertos físicos que forman un dominio de broadcast).
De manera predeterminada, todos los puertos se encuentran asignados a la VLAN 1, pero conviene configurar la IP en otra distinta por motivos de seguridad.
Veamos los pasos para configurar una VLAN cualquiera (por ejemplo, la 99), suponiendo que ya se le ha asignado la IP y la máscara:
S(config)# vlan 99
S(config-vlan)# name vlan_admin
S(config)# interface Fa0/0
S(config-if)# switchport access vlan 99
S# show ip interface brief
Hay que tener cuidado cuando se configura manualmente, puesto que una mala configuración (un extremo en half-duplex y otro en full-duplex) puede provocar problemas en la comunicación. Tanto el modo de comunicación como la velocidad de un puerto se pueden configurar con los comandos duplex y speed en el modo de configuración de interfaz.
Los dispositivos de red antiguos requerían un determinado tipo de cable (directo o cruzado) para conectarlos con otros dispositivos. Los dispositivos modernos, gracias a la característica Auto-MDIX, pueden adaptarse automáticamente según el cable que tengan conectado. Cuando se usa Auto-MDIX, la velocidad y el modo dúplex deben estar configurados también en auto.
Los problemas en la capa de acceso se pueden detectar gracias a la información que produce la salida del comando show interfaces.
<puerto> is up; line protocol is up: Indica que la interfaz está funcionando correctamente tanto a nivel físico (Capa 1) como de enlace de datos (Capa 2).<puerto> is up; line protocol is down: Indica que la capa 1 funciona correctamente, pero hay fallos en la capa 2 (errores de encapsulación o problemas de hardware, normalmente).<puerto> is down; line protocol is down: Indica que la interfaz no está funcionando, debido a errores en la capa 1 (cable desconectado, por ejemplo).<puerto> is administratively down; line protocol is down: Indica que la interfaz ha sido desactivada por el administrador mediante el comando shutdown.SSH (Secure Shell) es un protocolo similar a Telnet, pero usa el puerto 22 y, entre otras cosas, cifra la conexión, haciéndola segura. Un dispositivo Cisco soporta SSH si el nombre del fichero IOS contiene la cadena k9 (visible con show version) o bien si reconoce el comando show ip ssh (que muestra la versión y la configuración de SSH).
Es fundamental utilizar la versión 2 de SSH, ya que la versión 1 tiene vulnerabilidades de seguridad conocidas.
Para evitar que ciertos usuarios puedan conectar sus equipos a los puertos del switch para acceder a la red, conviene inhabilitar dichos puertos. Para ello se usa el comando shutdown. Si hay que aplicar este comando a varios puertos a la vez, se puede hacer de la forma siguiente para un rango de puertos (por ejemplo, F0/0 a F0/24):
S(config)# interface range f0/0 - 24
S(config-if-range)# shutdown
Consiste en identificar qué puertos pueden recibir todos los mensajes DHCP y cuáles solo pueden enviar solicitudes, para configurarlos como confiables o no confiables respectivamente. Si desde un puerto no confiable se envía una oferta DHCP, el puerto se desactiva. Opcionalmente, también se puede limitar la velocidad a la que se envían solicitudes (para evitar ataques de agotamiento de IPs) con el comando ip dhcp snooping limit rate.
Los puertos pueden configurarse para que solo puedan utilizarlos un número determinado de direcciones MAC. Existen tres modos de configuración distintos:
S(config-if)# switchport port-security mac-address <MAC>S(config-if)# switchport port-security mac-address stickyCuando el switch detecta que se ha violado la seguridad establecida en los puertos, puede tomar una de las siguientes acciones:
shutdown y no shutdown.Para configurar estas acciones, se utiliza el comando:
S(config-if)# switchport port-security violation {protect | restrict | shutdown}
Para verificar la configuración establecida en una interfaz (por ejemplo, Fa0/1), se utiliza el comando:
S# show port-security interface Fa0/1
Para visualizar todas las MACs configuradas como seguras, se usa el comando:
S# show port-security address
Es muy importante que los dispositivos de una red tengan la hora correcta y que estén sincronizados entre sí, sobre todo para lo referente a las auditorías y la correlación de eventos de seguridad. Para ello existe el protocolo NTP, que puede hacer funcionar un determinado dispositivo como servidor o como cliente de hora.
R1(config)# ntp master 1R2(config)# ntp server 10.0.0.1R2# show ntp associationsR2# show ntp status