Muestra las diferencias entre dos versiones de la página.
Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
redes:segether [2024/10/25 15:19] – thejuanvisu | redes:segether [2024/10/25 16:12] (actual) – thejuanvisu | ||
---|---|---|---|
Línea 85: | Línea 85: | ||
Consiste en utilizar " | Consiste en utilizar " | ||
{{drawio> | {{drawio> | ||
+ | |||
+ | ==== DHCP Spoofing ==== | ||
+ | |||
+ | Suplantamos un servidor DHCP. | ||
+ | {{drawio> | ||
+ | |||
+ | |||
+ | ===== Medidas de seguridad ===== | ||
+ | Un método de prevención es la creación de VLANS anidadas o vlans privadas, lo que consiste en crear VLANs dentro de otras VLANs. | ||
+ | ==== Port Security ==== | ||
+ | La idea es limitar el número de mac simultáneas aprendidas por puerto, cuando se habilita, un puerto solo puede aprender una dirección MAC simultánea. El problema viene cuando se usan máquinas virtuales, ahí lo que se hace es permitir el aprendizaje de varias direcciones mac: | ||
+ | < | ||
+ | switchport port security maximum | ||
+ | </ | ||
+ | Si un puerto alcanza el número máximo de MAC pasa a estado de error disable: para reactivarlo hay que entrar en el puerto, hacer un shutdown y un no-shutdown (Básicamente, | ||
+ | Estas configuraciones van siempre a puertos de acceso. | ||
+ | < | ||
+ | switch(config-if)# | ||
+ | switch(config-if)# | ||
+ | switch(config-ig)# | ||
+ | </ | ||