Seguridad de Puertos

En el mundo de la tecnología de redes, la seguridad es una preocupación primordial. Con la creciente cantidad de amenazas cibernéticas, es fundamental implementar medidas sólidas de seguridad en todos los niveles de la infraestructura de red. Una de las áreas clave en la que las organizaciones pueden mejorar su postura de seguridad es mediante el uso de funcionalidades de seguridad de puerto. En este artículo, exploraremos las soluciones de seguridad de puerto ofrecidas por dos de los principales proveedores de equipos de red: Cisco y Huawei.

¿Qué es la seguridad de puerto?

Antes de sumergirnos en las soluciones específicas de Cisco y Huawei, es importante comprender qué es la seguridad de puerto y por qué es importante. La seguridad de puerto se refiere a las técnicas utilizadas para proteger los puertos de los dispositivos de red contra accesos no autorizados o actividades maliciosas. Esto puede incluir la autenticación de dispositivos conectados, la limitación del tráfico a través de un puerto y la detección de dispositivos no autorizados.

Configuración de Port Security

Cisco

Cisco es uno de los líderes en el mercado de equipos de red y ofrece una variedad de soluciones de seguridad de puerto a través de su suite de productos IOS (Internetwork Operating System) y IOS-XE. Algunas de las características clave de seguridad de puerto ofrecidas por Cisco incluyen:

  • Port Security: Esta característica permite a los administradores de red limitar el número de dispositivos que pueden conectarse a un puerto específico. Se pueden configurar políticas para permitir solo dispositivos autorizados por dirección MAC o por tipo de dispositivo.
  • IEEE 802.1X Authentication: Cisco ofrece soporte para IEEE 802.1X, un estándar de autenticación de puerto basado en el Protocolo de Autenticación EAP (Extensible Authentication Protocol). Con 802.1X, los dispositivos deben autenticarse antes de que se les permita acceder a la red.
  • Dynamic ARP Inspection (DAI): DAI es una característica de seguridad que ayuda a prevenir los ataques de envenenamiento de ARP al validar los paquetes ARP entrantes y descartar aquellos que no cumplen con ciertos criterios de seguridad.

Configurar la seguridad de puerto en dispositivos Cisco es una tarea relativamente sencilla y se puede lograr utilizando la interfaz de línea de comandos (CLI) de los dispositivos Cisco IOS. A continuación, te proporcionaré una guía básica para configurar la seguridad de puerto en un switch Cisco.

  1. Acceder al modo de configuración del switch: Primero, accede al switch Cisco utilizando un programa de emulación de terminal como PuTTY o a través de una conexión de consola directa.
  2. Configurar la seguridad de puerto en un puerto específico: En este ejemplo, vamos a configurar la seguridad de puerto en el puerto Ethernet 0/1. Puedes sustituirlo por el puerto que desees.
  3. Configurar las opciones de seguridad de puerto: Puedes establecer políticas específicas de seguridad de puerto, como el número máximo de direcciones MAC permitidas en el puerto y la acción a tomar si se supera este límite.
  4. Otras opciones de configuración (opcional): Puedes configurar otras opciones según tus necesidades, como el modo de aprendizaje de direcciones MAC, el tiempo de envejecimiento de direcciones MAC, etc.
  5. Verificar la configuración: Una vez completada la configuración, es recomendable verificarla para asegurarse de que se haya aplicado correctamente.
  6. Guardar la configuración: Por último, asegúrate de guardar la configuración para que sea persistente después de reiniciar el switch.
Icono C:\Windows\system32\cmd.exe
Switch> enable
Switch# configure terminal
Switch(config)#
Switch(config)# interface FastEthernet0/1
Switch(config-if)# switchport mode access   //Configura un puerto de switch como un puerto de acceso
Switch(config-if)# switchport port-security maximum 2   // Establece un máximo de 2 direcciones MAC permitidas
Switch(config-if)# switchport port-security violation restrict   // Restringe el tráfico si se supera el límite
Switch(config-if)# switchport port-security mac-address sticky   // Configura el aprendizaje automático de direcciones MAC
Switch(config-if)# switchport port-security aging time 86400   // Establece el tiempo de envejecimiento de direcciones MAC en segundos (por ejemplo, un día)
Switch(config-if)# switchport port-security
Switch(config-if)# exit
Switch(config)# exit
Switch# show port-security interface FastEthernet0/1   // Muestra la configuración de seguridad de puerto para el puerto especificado
Switch# show port-security address   // Muestra las direcciones MAC seguras aprendidas por el switch
Switch# copy running-config startup-config

Opciones

Cuando se configura un puerto como "modo de acceso", significa que el puerto será parte de una sola VLAN y no realizará etiquetado de tráfico IEEE 802.1Q (trunking). Esto es útil cuando se conectan dispositivos finales, como computadoras o impresoras, que no necesitan enviar tráfico de múltiples VLAN a través del puerto.

El comando switchport port-security violation se utiliza en dispositivos de red como switches Ethernet para configurar la acción que se tomará cuando se detecte una violación de seguridad en un puerto configurado con seguridad de puerto. Esta configuración específica establece que cuando se detecte una violación de seguridad en el puerto, se tomarán medidas para restringir el tráfico.

  • ⦿ Shutdown (Desactivar): Esta es la opción predeterminada y más estricta. Cuando se detecta una violación de seguridad en el puerto, el switch desactivará el puerto, lo que significa que se cerrará y no se permitirá el tráfico a través de él. Esto puede afectar la conectividad de red para el dispositivo conectado al puerto.
  • ⦿ Restrict (Restringir): Esta opción es menos restrictiva que la opción de desactivar. Cuando se detecta una violación de seguridad en el puerto, el switch tomará medidas para restringir el tráfico en lugar de cerrar completamente el puerto. Esto significa que el switch descartará cualquier tráfico adicional que provenga de las direcciones MAC no autorizadas, pero permitirá que el tráfico existente continúe fluyendo. Esta opción puede ayudar a minimizar el impacto en la conectividad de red mientras se aborda la violación de seguridad.
  • ⦿ Protect (Proteger): Esta opción es aún menos restrictiva. Cuando se detecta una violación de seguridad en el puerto, el switch simplemente descarta cualquier tráfico adicional que provenga de las direcciones MAC no autorizadas, pero no toma ninguna acción adicional. El tráfico existente continúa fluyendo sin interrupción.
  • Esto significa que el switch no bloquea por completo el tráfico de la dirección MAC no autorizada, sino que simplemente deja de aceptar más tráfico proveniente de esa dirección. El tráfico que ya está fluyendo desde la dirección no autorizada puede continuar hasta que termine o se detenga por otras razones.

Si deseas agregar manualmente una dirección MAC a la lista, puedes hacerlo utilizando el comando switchport port-security mac-address sticky <dirección_MAC>.

El comando switchport port-security aging time, establece el tiempo de envejecimiento para la seguridad de puertos en un switch Cisco. Este comando establece la cantidad de tiempo que una dirección MAC aprendida permanece en la tabla de direcciones antes de ser eliminada si no se ha vuelto a detectar en el puerto.

Huawei

Huawei, otro gigante en el espacio de la red, también ofrece una variedad de funciones de seguridad de puerto en sus dispositivos. Algunas de las características destacadas son:

  • Port Security: Similar a la solución de Cisco, Huawei proporciona capacidades de seguridad de puerto que permiten a los administradores de red limitar el acceso a los dispositivos autorizados basados en direcciones MAC.
  • MACsec (Media Access Control Security): Huawei ofrece soporte para MACsec, un estándar de seguridad de capa 2 que proporciona cifrado de tráfico entre dispositivos conectados a través de enlaces Ethernet.
  • IP Source Guard: Esta función ayuda a mitigar los ataques de spoofing de IP al restringir el tráfico entrante en un puerto a direcciones IP específicas autorizadas.

Para configurar la seguridad de puerto (Port Security) en equipos Huawei, generalmente se utiliza la interfaz de línea de comandos (CLI) de los dispositivos. A continuación, te proporcionaré los pasos generales para configurar Port Security en un switch Huawei:

  1. Accede al dispositivo: Inicia sesión en el switch Huawei a través de la interfaz de línea de comandos (CLI) utilizando un software de terminal como PuTTY o directamente desde la consola de gestión.
  2. Accede al modo de configuración de interfaz: Accede al modo de configuración de la interfaz del switch que deseas asegurar.
  3. Habilita Port Security: Habilita la seguridad de puerto en la interfaz utilizando el comando port-security enable. Esto activará la funcionalidad de Port Security en la interfaz especificada.
  4. Configura la política de seguridad de puerto: Define la política de seguridad de puerto. Puedes configurar cosas como la cantidad máxima de direcciones MAC permitidas en el puerto y si se debe tomar alguna acción cuando se excede este límite.
  5. Opcional: Configuración adicional: Puedes configurar otras opciones de seguridad de puerto según tus necesidades específicas, como el tiempo de envejecimiento de la dirección MAC, el método de aprendizaje de la dirección MAC, etc.
  6. Guarda la configuración: Una vez que hayas configurado Port Security según tus requisitos, asegúrate de guardar la configuración para que persista después de un reinicio del dispositivo.
Icono C:\Windows\system32\cmd.exe
<Switch> system-view
[Switch] interface gigabitethernet 0/0/1
[Switch-GigabitEthernet0/0/1] port-security enable
[Switch-GigabitEthernet0/0/1] port-security mac-address sticky  // Configura el aprendizaje automático de direcciones MAC 
[Switch-GigabitEthernet0/0/1] port-security max-mac-num 3   // Establece un límite de 3 direcciones MAC permitidas
[Switch-GigabitEthernet0/0/1] port-security action shutdown   // Configura la acción a tomar cuando se excede el límite (puedes elegir diferentes acciones como apagar el puerto, enviar una notificación, etc.)
[Switch-GigabitEthernet0/0/1] commit
[Switch-GigabitEthernet0/0/1] quit
[Switch] display port-security interface GigabitEthernet0/1   // Muestra la configuración de seguridad de puerto para el puerto especificado
[Switch] display mac-address   // Muestra las direcciones MAC seguras aprendidas por el switch