
Configuración de Puertos en Switches Cisco Nexus 5e6m2m
Descripción de Configuración de Puertos en Switches Cisco Nexus 4o255f
Puerto de o Puerto Trunk En un switch Nexus, los puertos pueden configurarse como puertos de o como puertos trunk, según lo que se requiera en la red. Puertos de Los puertos de se utilizan para conectar dispositivos finales, como ordenadores, impresoras y otros dispositivos de final, a la red. Cada puerto de está asociado con una sola VLAN. Configuración de un puerto de : interface Ethernet1/1 switchport mode access switchport access vlan 10 En este ejemplo, configuramos el puerto Ethernet1/1 como un puerto de y lo asignamos a la VLAN 10. Puertos Trunk Los puertos trunk se usan para transportar tráfico de múltiples VLAN entre switches o entre un switch y un router. Los puertos trunk etiquetan las tramas Ethernet con un identificador de VLAN para asegurar que el tráfico se dirija a la VLAN correcta. Configuración de un puerto trunk: interface Ethernet1/2 switchport mode trunk switchport trunk allowed vlan 10,20,30 switchport trunk native vlan 1 En este ejemplo, configuraremos el puerto Ethernet1/2 como un puerto trunk para permitir el tráfico de las VLAN 10, 20 y 30, con la VLAN nativa configurada en 1. La VLAN nativa se utiliza para el tráfico no etiquetado. Lidiar con Spanning Tree Para proteger la red de problemas relacionados con el Spanning Tree Protocol (STP), hay que mantener la estabilidad y evitar bucles de red. Aquí os dejo las mejores prácticas y configuraciones de STP para un switch Cisco Nexus: Configurar BPDU Guard BPDU Guard se utiliza para proteger los puertos configurados como puertos de (edge ports) que no deberían recibir Bridge Protocol Data Units (BPDUs). Si un puerto con BPDU Guard habilitado recibe un BPDU, el puerto se deshabilitará automáticamente para prevenir bucles de STP. switch# configure terminal switch(config)# interface range Ethernet1/1 - 24 switch(config-if-range)# spanning-tree port type edge switch(config-if-range)# spanning-tree bpduguard enable spanning-tree port type edge: Configura el puerto como un puerto de , lo que significa que se transicionará inmediatamente al estado forwarding. spanning-tree bpduguard enable: Habilita BPDU Guard para deshabilitar el puerto si se recibe un BPDU. Configurar Root Guard Root Guard previene que dispositivos no autorizados se conviertan en el root bridge, lo cual podría alterar la topología STP de la red. switch# configure terminal switch(config)# interface Ethernet1/25 switch(config-if)# spanning-tree guard root spanning-tree guard root: Habilita Root Guard en el puerto para asegurarse de que no se pueda convertir en root port si se reciben BPDUs de un dispositivo no autorizado. Configurar Loop Guard Loop Guard ayuda a prevenir bucles causados por un fallo en recibir BPDUs en puertos no-designados. Es útil en topologías redundantes donde los puertos pueden quedarse en estado «stuck in blocking». switch# configure terminal switch(config)# interface Ethernet1/26 switch(config-if)# spanning-tree guard loop spanning-tree guard loop: Habilita Loop Guard en el puerto para evitar que se transicione a forwarding si deja de recibir BPDUs. Configurar UDLD (Unidirectional Link Detection) UDLD detecta enlaces unidireccionales causados por fallos físicos y puede deshabilitar el puerto afectado. switch# configure terminal switch(config)# interface Ethernet1/27 switch(config-if)# udld port aggressive udld port aggressive: Configura UDLD en modo agresivo para detectar y deshabilitar rápidamente enlaces unidireccionales. Configurar PortFast PortFast se utiliza en puertos de para que transicionen inmediatamente al estado forwarding, lo que es útil en puertos conectados a hosts. switch# configure terminal switch(config)# interface range Ethernet1/1 - 24 switch(config-if-range)# spanning-tree port type edge spanning-tree port type edge: Habilita PortFast en los puertos de para minimizar el tiempo de convergencia. Ejemplo Completo de Configuración switch# configure terminal switch(config)# interface Ethernet1/1 - 24 switch(config-if-range)# spanning-tree port type edge switch(config-if-range)# spanning-tree bpduguard enable switch(config)# interface Ethernet1/25 switch(config-if)# spanning-tree guard root switch(config)# interface Ethernet1/26 switch(config-if)# spanning-tree guard loop switch(config)# interface Ethernet1/27 switch(config-if)# udld port aggressive switch(config)# exit Configurar correctamente los puertos de un switch Cisco Nexus para protegernos de problemas con el Spanning Tree Protocol (STP) implica habilitar BPDU Guard, Root Guard, Loop Guard y PortFast en los puertos adecuados. Estas configuraciones previenen bucles de red, aseguran la estabilidad de la topología STP y mejoran la eficiencia de la red. Port Security Configurar Port Security de manera efectiva en una red corporativa es esencial para prevenir s no autorizados y proteger la integridad de la red. Aquí están las mejores prácticas para lograrlo en switches Cisco Nexus: Lo primero será habilitar el feature de port-security: switch# configure terminal switch(config)# feature port-security Definir Políticas de Seguridad Claras Antes de configurar Port Security, es crucial definir políticas claras que establezcan qué dispositivos están permitidos en la red y cuáles no. Estas políticas deben ser comunicadas y aplicadas consistentemente. Configurar Port Security Básico Comienza con una configuración básica de Port Security para restringir el número de direcciones MAC permitidas en cada puerto: switch# configure terminal switch(config)# interface Ethernet1/1 switch(config-if)# switchport mode access switch(config-if)# switchport port-security switch(config-if)# switchport port-security maximum 2 switch(config-if)# switchport port-security violation restrict switchport port-security maximum 2: Permite un máximo de dos direcciones MAC en el puerto. switchport port-security violation restrict: En caso de una violación, el puerto restringirá el en lugar de deshabilitarse completamente, permitiendo al investigar sin una interrupción total. Usar Sticky MAC Addresses Configura direcciones MAC «sticky» para que las direcciones aprendidas dinámicamente se guarden en la configuración de running, lo que facilita la istración: switch(config-if)# switchport port-security mac-address sticky Implementar Políticas de Violación Define qué acción tomar en caso de una violación de seguridad. Las opciones incluyen protect, restrict, y shutdown. La opción restrict es generalmente recomendada para evitar interrupciones totales: switch(config-if)# switchport port-security violation restrict Protect: Descarta paquetes no autorizados, sin alertas ni registros. (No funciona en todos los modelos) Restrict: Descarta paquetes no autorizados, con alertas y registros. Shutdown: Deshabilita el puerto completamente en caso de violación. Control de Macs Control Manual switch(config-if)# switchport port-security mac-address 0AC3.4C16.BEF0 vlan 111 switch(config-if)# switchport port-security mac-address 12B7.364D.D307 vlan 111 Control con macs sticky switch(config-if)# switchport port-security mac-address sticky Para ver las macs sticky aprendidas: switch#sh port-security address Para borrar una mac sticky switch(config-if)# no switchport port-security mac-address sticky 0011.2233.4455 Configura alertas para ser notificado en caso de violaciones de seguridad. Utiliza Syslog o SNMP traps para recibir notificaciones: Monitorización y Alertas Configura alertas para ser notificado en caso de violaciones de seguridad. Utiliza Syslog o SNMP traps para recibir notificaciones: switch(config)# logging host <IP_del_servidor_syslog> switch(config)# snmp-server enable traps port-security Auditoría Realiza auditorías de las configuraciones de Port Security y las direcciones MAC asociadas a cada puerto. Utiliza comandos como: switch# show port-security interface Ethernet1/1 switch# show port-security address Documentación y Formación Documenta todas las configuraciones y asegúrate de que el equipo de IT esté formado en cómo configurar y monitorizar Port Security. Incluye procedimientos para resolver violaciones y restaurar la normalidad. 1t196u
Este contenido se genera a partir de la locución del audio por lo que puede contener errores.
Hola a todos muy buenas y yo soy eduardo esto es eduardo collado puntocom hoy capítulo doscientos noventa y ocho hoy vamos a bajar un poquito al barro y vamos a meternos con configuración de puertos en los switches cisco en los nexos concretamente voy a contaros pues desde como configurar un puerto de trump que yo creo que hasta ahora lo tenemos esto controlado verdad lidiar un poco con el spanish dry eso me pide hogares hrothgar del cuartel de leve él porfa ah es verdad y luego vamos a hablar un poco de por security qué es aquello que usamos para controlar las max que se puede encontrar conectar o no a nuestro sweets y tener un mínimo de seguridad en la red porque muchas veces tiene un mundo ideal tenemos controlado todo nosotros tenemos la parte de los servidores la parte de los switches pero a veces a veces no a veces nosotros solamente tenemos los switches y los servidores son de otro o lo que hay conectados luces es de otro así que tenemos que protegernos ante bueno pues esa situación verdad en la que tenemos gente ahí pinchada que pueden tener switches servidores pueden ser lo que sea y ver cómo podemos trabajar y protegernos con ello bueno pues ese la idea del capítulo de hoy ya eh habido porque está hablando con un cliente esta mañana y bueno ya he salido ha salido este tema así que bueno pues si habla de ello porque me he dado cuenta que sí que había hablado en el podcast alguna vez de ello pero no lo había concretado tanto como para poder ponerlos coman dos así que nos ponemos y así lo vais viendo por supuesto todo esto lo tenéis en las notas del programa en eduardo collado puntocom hoy si escucháis por spotify creo que lo podéis ver directamente ahí en el spotify simplemente moviendo la mano lo pal otro no no sé ahora mismo cómo va pero ahí lo po seis ver bueno pues vamos a ir empezando con el capítulo de hoy vamos a dejar que nuestro gran amigo paco estrada nos haga la intro de rigor y vamos a ver lo que tardamos en desarrollar todo este tema así que vamos para allá redes justin tecnología eduardo collado puntocom bueno pues vamos a ir empezando ya un poquito con la lucha al barro de los puertos de los switches vamos a ver lo primero es puerto de o puerto de trank tenemos que saber elegir si queremos un puerto de trump a un puerto de en los nexus todos los puertos pueden configurarse como o como trae todos los puertos de nivel dos vale recordar que si ponéis no swift sport se convierte en un puerto de nivel tres y le podéis poner una dirección ip el chepe o lo que queráis vale pero los puertos de nivel dos tienen que ser o o tranque necesariamente vamos a ver lo primero va a ser los puertos de los puntos de ni son aquellos que utilizan para conectar dispositivos finales que es un dispositivo final pues bueno un ordenador una impresora cualquier otro dispositivo de este estilo y cada puerto de está asociado a una única vilán solamente hay una vilán en cada puerto un puerto una ávila como se configura pues es muy fácil con fichte interfaces ethernet uno barra uno si está como nuevo swift sport la policía swift sport evidentemente lo primero y ahora sois por mode access swift sport access vilán bien por ejemplo en este ejemplo configuramos el puerto ethernet uno barra uno como un puerto de y lo vamos a asignar al la ávila diez esto significa que si tenemos aquí un servidor en el cual le hemos puesto la laip diez diez diez cuatro por ejemplo al interfaces ethernet cero sin indicar vigilan sin indicar nada todo ese tráfico que va a llegar aquí a este puerto del switch el switch lo va a meter automáticamente y la hubieran diez eso es un puerto de vamos con los puertos de tránsito que esto yo creo que está
Comentarios de Configuración de Puertos en Switches Cisco Nexus 1x3i4c