Configuración básica de seguridad
José Aular / 24.02.2023
Tabla de contenido
- Deshabilitar puertos en desuso
- Habilitar la seguridad del puerto
- Implementar DHCP Snooping
- Lóngitud mínima de una contraseña
- Restringir los intentos de inicio de sesión
- Tiempo de espera
- Referencias
Deshabilitar puertos en desuso
Navegue hasta el puerto utilizando el comando interface {FastEthernet | GigabitEthernet} {number}
.
Utilice el comando
interface range {number}
para configurar varias interfaces simultáneamente.
Seguidamente utilice el comando shutdown
para deshabilitar el puerto.
Finalmente, utilice el comando description {text}
para agregar una descripción al puerto.
Habilitar la seguridad del puerto
Utilice el comando switchport port-security
para que el tráfico pueda limitarse solo a una dirección MAC específica o una lista de direcciones MAC.
Si un puerto activo está configurado con el comando switchport port-security
y hay más de un dispositivo conectado a ese puerto, el puerto pasará al estado de error desactivado. Si un dispositivo esta conectado al puerto, el switch automáticamente agregara la direccion MAC de este dispositivo como una direccion MAC segura.
Utilice el comando
switchport port-security mac-address {mac-address}
para agregar una dirección MAC manualmente.
Implementar DHCP Snooping
Habilite la inspección DHCP mediante el comando ip dhcp snooping
.
En puertos de confianza, use el comando ip dhcp snooping trust
.
Luego, el rango de puertos FastEthernet desde F0/5 a F0/24 son no confiables de manera predeterminada, de manera que se establece un limite de transferencia de seis paquetes por segundo con el comando ip dhcp snooping limit rate {number}
.
Finalmente, la inspección DHCP está habilitada en VLANS 5, 10, y del 50 al 80 con el comando ip dhcp snooping vlan {vlan-id}
.
Lóngitud mínima de una contraseña
Utilice el comando security passwords min-length {number}
para configurar la longitud mínima de una contraseña.
El siguiente es un resultado de muestra al crear una contraseña con menos de 8 caracteres.
Restringir los intentos de inicio de sesión
Utilice el comando login block-for {block-time-period} attempts {fail-attempts} within {login-attempt-time-period}
para restringir los intentos de inicio de sesión de Telnet / SSH e impedir los inicio de sesión por fuerza bruta.
Si alguien falla en tres intentos en un período de 60 segundos, el router bloquea los intentos de inicio de sesión por 120 segundos.
Tiempo de espera
Utilice el comando exec-timeout {minutes} {seconds}
para establecer un tiempo específico para desconectar las sesiones inactivas.
El valor predeterminado para el tiempo de espera es de 10 minutos.