Packet Tracer - Layer 2 Security Topology Objectives · Assign the Central switch as the root bridge. · Secure spanning-tree parameters to prevent STP manipulation attacks. · Enable port security to prevent CAM table overflow attacks. Background / Scenario There have been a number of attacks on the network recently. For this reason, the network administrator has assigned you the task of configuring Layer 2 security. For optimum performance and security, the administrator would like to ensure that the root bridge is the 3560 Central switch. To prevent spanning-tree manipulation attacks, the administrator wants to ensure that the STP parameters are secure. To prevent against CAM table overflow attacks, the network administrator has decided to configure port se...
Packet Tracer - Layer 2 VLAN Security Topology Objectives · Connect a new redundant link between SW-1 and SW-2. · Enable trunking and configure security on the new trunk link between SW-1 and SW-2. · Create a new management VLAN (VLAN 20) and attach a management PC to that VLAN. · Implement an ACL to prevent outside users from accessing the management VLAN. Background / Scenario A company’s network is currently set up using two separate VLANs: VLAN 5 and VLAN 10. In addition, all trunk ports are configured with native VLAN 15. A network administrator wants to add a redundant link between switch SW-1 and SW-2. The link must have trunking enabled and all security requirements should be in place. In addition, the network administrator wants to connect a management PC to...
¿Qué son los ataques de capa 2? y ¿Cómo mitigarlos? Antes que nada, es necesario identificar cual es la capa #2. En la capa 2 del modelo de OSI se encuentran dispositivos como: HUB: Dispositivo que permite centralizar el cableado de una red y poder ampliarla, lo que significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos. Bridges: Su función es ser un puente, el cual cuenta con dos conexiones a dos redes distintas, cuando el puente recibe una trama en una de sus interfaces, analiza la dirección MAC del emisor y del destinatario, en caso de que un puente no reconociese al emisor, almacena su dirección en una tabla para poder recordar en qué lado de la red se encuentra el emisor. Switches: Se le conoce por ser un componente de interconexión de redes de computadoras que opera en la capa 2 (nivel de enlace de datos). Un conmutador interconecta dos o más segmen...
Comentarios
Publicar un comentario