Está en la página 1de 56

Capítulo 5: Seguridad y

monitoreo de red
Materiales del Instructor

CCNA routing y switching

Conexión de redes v6.0


Materiales para el instructor: Guía de planificación del capítulo 5
 Esta presentación en PowerPoint se divide en dos partes:

 Guía de planificación para el instructor


• Información para ayudarlo a familiarizarse con el capítulo
• Ayuda a la enseñanza
 Presentación de la clase del instructor
• Diapositivas opcionales que puede utilizar en el aula
• Comienza en la diapositiva n.º 12

 Nota: Elimine la Guía de Planificación de esta presentación antes de compartirla con otras
personas.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 2
Capítulo 5: Seguridad
y monitoreo de red
Guía de planificación de Conexión de redes v6.0

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 3
Capítulo 5: Actividades
¿Qué actividades se relacionan con este capítulo?
N.° de página Tipo de Actividad Nombre de la Actividad ¿Opcional?
5.0.1.2 Actividad de clase Desarrollo del mantenimiento de red Opcional

5.1.1.7 Actividad interactiva Identificar ataques de seguridad frecuentes Recomendado

5.1.2.7 Actividad interactiva Identificar las mejores prácticas de seguridad Recomendado

5.2.1.8 Actividad interactiva Identificar las características de las versiones de SNMP Recomendado

5.2.1.9 Práctica de laboratorio Investigación del software de supervisión de red Opcional

5.2.2.2 Verificador de sintaxis Configuración y verificación de SNMPv2 Recomendado

5.2.2.5 Verificador de sintaxis Configuración de la autenticación de SNMPv3 con una ACL Recomendado

5.2.2.6 Práctica de laboratorio Configurar SNMP Recomendado

5.3.1.5 Actividad interactiva Identificar la terminología de SPAN Recomendado

La contraseña que se utiliza en las actividades de Packet Tracer de este capítulo: PT_ccna5

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 4
Capítulo 5: Actividades
¿Qué actividades se relacionan con este capítulo?
N.° de página Tipo de Actividad Nombre de la Actividad ¿Opcional?
5.3.2.2 Verificador de sintaxis Configuración y verificación de SPAN Recomendado

5.3.2.3 Práctica de laboratorio Implementación de SPAN local Recomendado

5.3.3.2 Práctica de laboratorio Solución de problemas de tráfico de LAN con SPAN Recomendado

La contraseña que se utiliza en las actividades de Packet Tracer de este capítulo: PT_ccna5

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 5
Capítulo 5: Evaluación
 Los estudiantes deben completar el capítulo 5 "Evaluación" después de completar el capítulo 5.

 Los cuestionarios, las prácticas de laboratorio, los Packet Tracers y otras actividades se pueden
utilizar para evaluar informalmente el progreso de los estudiantes.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 6
Capítulo 5: Prácticas recomendadas
Antes de enseñar el capítulo 5, el instructor debe:
 Completar el capítulo 5: "Evaluación".
 Los objetivos de este capítulo son:
• Describir los ataques comunes de seguridad de la LAN.
• Explicar cómo utilizar las mejores prácticas de seguridad para mitigar los ataques a la LAN.
• Explicar cómo funciona el SNMP.
• Configurar el SNMP para recopilar datos de rendimiento de la red.
• Explicar las características y funciones del SPAN.
• Configurar el SPAN local.
• Solucionar problemas de tráfico de LAN sospechoso con SPAN.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 7
Capítulo 5: Prácticas recomendadas (continuación)
 5.1
• A modo de introducción de este capítulo, pídales a los estudiantes que indiquen cuáles son los protocolos de red LAN que
conocen que pueden hacer que la red sea vulnerable.
• Hable sobre los diversos ataques a la LAN y los métodos para mitigarlos.
• Si es posible, demuestre cómo agregar un servidor DHCP no autorizado y cómo mitigar ataques con la detección DHCP.
• Señale la importancia de las prácticas recomendadas de seguridad.

 5.2
• Invite a un profesional en seguridad de redes para que presente la clase. Podría pertenecer al departamento de TI de la
institución educativa.
• Repase los componentes del SNMP con el diagrama 5.2.1.1 y explique la función de cada uno. Esto suele generarles
confusión a los estudiantes.
• Asegúrese de que los estudiantes comprendan el funcionamiento del SNMP (repase las figuras 1 y 2 de la página 5.2.1.3).
• Establezca las diferencias entre las versiones de SNMP y recomiende a los estudiantes que realicen la actividad 5.2.1.8
• Demuestre el uso de SNMP en equipos activos antes de que los estudiantes realicen las las prácticas de laboratorio.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 8
Capítulo 5: Prácticas recomendadas (continuación)
 5.3
• Hable sobre la necesidad de usar la replicación de puertos cuando se utiliza un analizador de paquetes
en una red conmutada.
• Revise la terminología de SPAN. Se incluyen muchos términos nuevos en este capítulo. Recomiende la
actividad 5.3.1.5.
• Asegúrese de que los estudiantes realicen todas las prácticas de laboratorio en este capítulo. Si queda
tiempo, brinde prácticas de laboratorio adicionales.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 9
Capítulo 5: Ayuda adicional
 Para obtener ayuda adicional sobre las estrategias de enseñanza, incluidos los planes de lección,
las analogías para los conceptos difíciles y los temas de debate, visite la Comunidad CCNA en
https://www.netacad.com/group/communities/community-home.

 Prácticas recomendadas de todo el mundo para enseñar CCNA Routing and Switching.
https://www.netacad.com/group/communities/ccna

 Si tiene planes o recursos de lección que desee compartir, súbalos a la Comunidad CCNA a fin de
ayudar a otros instructores.

 Los alumnos pueden inscribirse en Introducción a Packet Tracer (autodidacta).

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 10
Capítulo 5: Seguridad y
monitoreo de red

CCNA routing y switching

Conexión de redes v6.0


Capítulo 5: Secciones y objetivos
 5.1 Seguridad de LAN
• Explicar cómo mitigar los ataques comunes de seguridad LAN.
• Describir los ataques comunes de seguridad de la LAN.
• Explicar cómo utilizar las mejores prácticas de seguridad para mitigar los ataques a la LAN.

 5.2: Protocolo simple de administración de redes (SNMP)


• Configurar SNMP para supervisar las operaciones en una red de una empresa pequeña a mediana.
• Explicar cómo funciona el SNMP.
• Configurar el SNMP para recopilar datos de rendimiento de la red.

 5.3 Analizador de puertos con switches (SPAN) de Cisco


• Resolver un problema de red utilizando SPAN.
• Explicar las características y funciones del SPAN.
• Configurar el SPAN local.
• Solucionar problemas de tráfico de LAN sospechoso con SPAN.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 13
5.1 Seguridad de LAN

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 14
Ataques de seguridad de la LAN
Ataques comunes de la LAN
 Las soluciones de seguridad comunes
que emplean routers, firewalls, sistemas
de prevención de intrusiones (IPS) y
dispositivos VPN brindan protección de la
capa 3 a la capa 7.

 La capa 2 también debe estar protegida.

 Entre los ataques comunes de capa 2 se


incluyen los siguientes:
• Ataque de reconocimiento de CDP
• Ataques de Telnet
• Ataque de saturación de tablas de direcciones
MAC
• Ataques de VLAN
• Ataques de DHCP

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 15
Ataques de seguridad de la LAN
Ataque de reconocimiento de CDP
 Cisco Discovery Protocol (CDP) es un
protocolo de detección de enlaces de capa 2
patentado que está habilitado de forma
predeterminada.

 CDP puede detectar automáticamente otros


dispositivos con CDP habilitado.

 La información de CDP puede ser utilizada


por un atacante.

 Utilice el comando de configuración global


no cdp run para deshabilitar CDP de forma
global.

 Utilice el comando de configuración de


interfaz no cdp enable para deshabilitar
CDP en un puerto.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 16
Ataques de seguridad de la LAN
Ataques de Telnet
 Hay dos tipos de ataques de Telnet:
• Ataque de contraseña por fuerza bruta: método de
prueba y error que se utiliza para obtener la contraseña
administrativa.
• Ataque de DoS de Telnet: un atacante solicita
continuamente las conexiones de Telnet en el intento de
prestar el servicio de Telnet que no está disponible.

 Pasos para mitigar estos ataques:


• Utilice SSH.
• Use contraseñas seguras y cámbielas con frecuencia.
• Limite el acceso a las líneas vty mediante el uso de una
lista de control de acceso (ACL).
• Utilice AAA con los protocolos TACACS + o RADIUS.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 17
Ataques de seguridad de la LAN
Ataque de saturación de tablas de direcciones MAC
 El ataque común de switch de LAN es el
ataque de saturación de tablas de
direcciones MAC.
• El atacante envía direcciones MAC de origen
falsas que colman la tabla de direcciones
MAC del switch y saturan el switch.
• El switch pasa a modo de apertura ante una
falla y transmite todas las tramas, lo que
permite que el atacante capture las tramas.
 Configure la seguridad de puertos para
mitigar estos ataques.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 18
Ataques de seguridad de la LAN
Ataques de VLAN
 El ataque de suplantación de switch es un
ejemplo de un ataque de VLAN.
• El atacante puede acceder a la VLAN configurando
un host para que suplante a un switch y usar el
protocolo de enlace troncal 802.1Q y DTP para
establecer un enlace troncal con el switch que se
conecta.

 Métodos de mitigación de los ataques de VLAN:


• Configure explícitamente los enlaces de acceso.
• Deshabilite los enlaces troncales automáticos.
• Habilite manualmente los enlaces troncales.
• Deshabilite los puertos sin usar, conviértalos en
puertos de acceso y asígnelos a una VLAN de
agujero negro.
• Cambie la VLAN nativa predeterminada.
• Implemente seguridad de puertos.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 19
Ataques de seguridad de la LAN
Ataques de DHCP
 Ataque de suplantación de DHCP: un atacante
configura un servidor DHCP falso en la red para
que envíe direcciones IP a los clientes.
 Ataque por agotamiento de DHCP: un
atacante satura el servidor DHCP con
solicitudes de DHCP falsas y ocupa todas las
direcciones IP disponibles. El resultado es un
ataque de denegación de servicio (DoS), ya que
los clientes nuevos no puede obtener una
dirección IP.

 Métodos de mitigación de los ataques de DHCP:


• Configure la detección DHCP.
• Configure la seguridad de puerto.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 20
Prácticas recomendadas de seguridad de LAN
Protección de la LAN
La protección de IP de origen
 Estrategias para proteger la capa 2 de la impide la suplantación de
red: direcciones MAC e IP.

• Use siempre variantes seguras de estos


protocolos, como SSH, SCP y SSL.
• Utilice contraseñas seguras y cámbielas La inspección de ARP (protocolo
con frecuencia. de resolución de direcciones)
dinámica evita la suplantación
• Habilite CDP solo en ciertos puertos. y el envenenamiento de ARP

• Proteja el acceso de Telnet. La detección DHCP impide el


agotamiento de direcciones
• Utilice una VLAN de administración DHCP y los ataques de
suplantación de DHCP.
dedicada.
• Use ACL para filtrar el acceso no deseado.

La seguridad de puertos impide muchos ataques,


incluidos el agotamiento de direcciones DHCP y la
saturación de direcciones MAC.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 21
Prácticas recomendadas de seguridad de LAN
Mitigación de ataques por saturación de tabla de direcciones MAC
 Habilite la seguridad de puertos para evitar
ataques por saturación de tabla de
direcciones MAC.
 La seguridad de puertos permite que un
administrador haga lo siguiente:
• Especifique las direcciones MAC de un puerto
de forma estática.
• Permita que el switch obtenga dinámicamente
una cantidad limitada de direcciones MAC.
• Cuando se alcanza la cantidad máxima de
direcciones MAC, cualquier intento adicional
de conexión de las direcciones MAC
desconocidas genera una violación de
seguridad.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 22
Prácticas recomendadas de seguridad de LAN
Mitigación de ataques de VLAN
 Pasos para evitar ataques básicos de VLAN:
• Deshabilite las negociaciones de DTP (enlaces
troncales automáticos) en puertos sin enlaces
troncales y utilice switchport mode access.
• Habilite manualmente los enlaces troncales
con switchport mode trunk.
• Deshabilite las negociaciones de DTP (enlaces
troncales automáticos) en los puertos con
enlaces troncales y sin enlaces troncales con
switchport nonegotiate.
• Cambie la VLAN nativa de VLAN 1.
• Deshabilite los puertos en desuso y asígnelos
a una VLAN en desuso.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 23
Prácticas recomendadas de seguridad de LAN
Mitigación de ataques de DHCP
 Para evitar ataques de DHCP, utilice la detección
DHCP.

 Con la detección DHCP habilitada en una interfaz,


el switch negará los paquetes que contengan:
• Mensajes no autorizados del servidor DHCP que
provengan de un puerto no confiable.
• Mensajes no autorizados del cliente DHCP que no
cumplan con la base de datos de enlaces de detección
DHCP o con los límites de velocidad.

 La detección DHCP reconoce dos tipos de puertos:


• Puertos de confianza de DHCP: solo se puede confiar
en los puertos conectados a servidores DHCP corriente
arriba.
• Puertos no confiables: estos puertos se conectan a los
hosts que no deben proporcionar mensajes de servidor
DHCP.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 24
Prácticas recomendadas de seguridad de LAN
Protección del acceso administrativo con AAA
 Autenticación AAA local  Autenticación AAA basada en el servidor
1. El cliente establece una conexión con el router. 1. El cliente establece una conexión con el router.
2. El router AAA pide al usuario un nombre de usuario y 2. El router AAA pide al usuario un nombre de usuario y
una contraseña. una contraseña.
3. El router autentica el nombre de usuario y la 3. El router autentica el nombre de usuario y la
contraseña con la base de datos local y permite el contraseña mediante un servidor de AAA remoto.
acceso de usuario.
 El router AAA usa el protocolo de sistema de control de
acceso del controlador de acceso a terminales (TACACS+)
o el protocolo de servicio de autenticación remota para
usuarios de entrada telefónica (RADIUS) para comunicarse
con el servidor de AAA.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 25
Prácticas recomendadas de seguridad de LAN
Protección del acceso de dispositivos con 802.1X
 El estándar IEEE 802.1X define un control de acceso y un protocolo de autenticación basados en
puertos.
• Impide que las estaciones de trabajo no autorizadas se conecten a una LAN.
• El servidor de autenticación autentica cada estación de trabajo conectada a un puerto de switch antes
habilitar cualquier servicio.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 26
5.2 – Protocolo simple de
administración de redes
(SNMP)

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 27
Funcionamiento de SNMP
Introducción al protocolo SNMP
 El protocolo simple de administración
de redes (SNMP) permite que los
administradores de redes monitoreen y
administren los nodos de red.
 El sistema SNMP consta de tres elementos:
• Administrador de SNMP: recopila
información de un agente SNMP mediante la
acción “get”. Cambia la configuración en un
agente mediante la acción “set”.
• Agentes de SNMP (nodo administrado).
• Base de Información de administración
(MIB): almacena datos y estadísticas
operativas sobre el dispositivo administrado.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 28
Funcionamiento de SNMP
Funcionamiento de SNMP
 Los agentes de SNMP que residen en los
dispositivos administrados recopilan y almacenan
información sobre los dispositivos.

 El agente almacena esta información localmente


en la MIB.

 El administrador de SNMP luego usa el agente


SNMP para tener acceso a la información dentro
de la MIB.

 El agente SNMP responde a las solicitudes del


administrador de SNMP de la siguiente manera:
• Obtener una variable de MIB: el agente SNMP
ejecuta esta acción en respuesta a GetRequest-
PDU del administrador de red.
• Definir una variable de MIB: el agente SNMP
ejecuta esta acción en respuesta a SetRequest-
PDU del administrador de red.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 29
Funcionamiento de SNMP
Notificaciones del agente SNMP
 Un sistema de administración de red (NMS)
sondea periódicamente a los agentes
SNMP mediante la solicitud “get”.
 Con este proceso, SNMP puede recopilar
información para controlar cargas de tráfico
y verificar las configuraciones de los
dispositivos administrados.

 Los agentes SNMP generan y envían


notificaciones para informarle al NMS sobre
ciertos eventos de inmediato.
• Las notificaciones (traps) son mensajes no
solicitados que alertan al administrador de
SNMP sobre una condición o un evento,
como la incorrecta autenticación del usuario
o el estado del enlace.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 30
Funcionamiento de SNMP
Versiones de SNMP
 Todas las versiones usan
administradores de SNMP,
agentes SNMP y MIB. En este
curso nos centramos en las
versiones 2c y 3.

 Un administrador de red debe


configurar el agente SNMP
para que use la versión de
SNMP que admite la estación
de administración.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 31
Funcionamiento de SNMP
Cadenas de comunidad
 SNMPv1 y SNMPv2c usan cadenas
de comunidad que controlan el acceso
a la MIB.
 Existen dos tipos de cadenas de
comunidad:
• Solo Lectura (ro): proporciona acceso
a las variables de MIB, pero se puede
realizar ningún cambio.
• Lectura y escritura (rw): proporciona
acceso de lectura y escritura a todos
los objetos de la MIB.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 32
Funcionamiento de SNMP
ID de objetos de la base de información de administración
 La MIB define cada variable como una ID de objeto (OID).
• Las OID identifican de forma exclusiva los objetos administrados.
• Las OID se organizan en función de los estándares RFC en una
jerarquía o árbol.

 La mayoría de los dispositivos implementan variables


públicas comunes definidas por RFC.
• Los proveedores como Cisco pueden definir ramas privadas en el
árbol para admitir sus propias variables.

 Dado que la CPU es uno de los recursos clave, se debe


medir de manera continua.
• Una herramienta de representación gráfica de SNMP puede
sondear de forma periódica a los agentes SNMP y representar
gráficamente los valores recopilados.
• Los datos se recuperan mediante la utilidad snmpget.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 33
Funcionamiento de SNMP
SNMPv3
 El SNMPv3 autentica y cifra los paquetes
hacia la red para proporcionar un acceso
seguro a los dispositivos.

 SNMPv3 proporciona tres funciones de


seguridad:
• Integridad y autenticación de mensajes:
se pueden autenticar las transmisiones del
administrador de SNMP a los agentes
(nodos administrados).
• Encriptación: los mensajes de SNMPv3 se
pueden encriptar para garantizar la
privacidad.
• Control de acceso: limita a los
administradores SNMP a ciertas acciones
en partes específicas de los datos.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 34
Funcionamiento de SNMP
Práctica de laboratorio: Investigación del software de monitoreo de red

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 35
Configuración de SNMP
Pasos para configurar SNMP
 Pasos básicos para la configuración de
SNMP:
1. Configure la cadena de comunidad y el nivel
de acceso a nivel con el comando snmp-
server community string ro | rw.
2. (Optativo) Registre la ubicación del
dispositivo mediante el comando snmp-
server location text.
3. (Optativo) Registre el contacto del sistema
mediante el comando snmp-server contact
text.
4. (Optativo) Utilice una ACL para restringir el
acceso de SNMP a los host de NMS
(administradores de SNMP). Haga referencia
a la ACL mediante snmp-server community
string access-list-number-or-name.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 36
Configuración de SNMP
Verificación de la configuración de SNMP
 El servidor Kiwi Syslog es una de varias soluciones que
muestran el resultado de SNMP.

 Las notificaciones de SNMP se envían al administrador


de SNMP y se muestran en el servidor de syslog.

 Para verificar la configuración de SNMP, utilice el


comando show snmp.

 Utilice el comando show snmp community para ver la


cadena de comunidad de SNMP y la información de la
ACL.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 37
Configuración de SNMP
Prácticas recomendadas de SNMP
 SNMP puede crear vulnerabilidades en la seguridad.

 En el caso de SNMPv1 y SNMPv2c, las cadenas de


comunidad deben ser seguras y cambiarse con
frecuencia.

 Se deben usar ACL para evitar que los mensajes de


SNMP se envíen más allá de los dispositivos
requeridos y para limitar el acceso a los dispositivos
monitoreados.

 Se recomienda SNMPv3 porque proporciona


autenticación y cifrado de seguridad.
• El comando snmp-server group groupname {v1 | v2c | v3
{auth | noauth | priv}} crea un nuevo grupo SNMP en el
dispositivo.
• El comando snmp-server user username groupname se
utiliza para agregar un nuevo usuario al grupo.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 38
Configuración de SNMP
Pasos para configurar SNMPv3
 Pasos para configurar SNMPv3:
1. Configure una ACL estándar que permita el
acceso a administradores de SNMP
autorizados.
2. Configure una vista de SNMP para
identificar qué OID podrá leer el
administrador de SNMB.
3. Configure el grupo de SNMP y las
características, como nombre, versión, tipo
de autenticación y de cifrado, asociación
de vista con el grupo, lectura o escritura,
filtro con ACL.
4. Configure un usuario con características,
como nombre de usuario, asociaciones
con el grupo, versión, tipo de
autenticación, tipo de cifrado y contraseña.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 39
Configuración de SNMP
Configuración de SNMPv3
• En el ejemplo, se configura una ACL
estándar denominada PERMIT-
ADMIN. Se configura para permitir
solo la red 192.168.1.0/24. Todos los
hosts conectados a esta red tendrán
permiso para acceder al agente
SNMP que se ejecuta en R1.
• Una vista de SNMP se denomina
SNMP-RO y se configura para incluir
todo el árbol ISO de MIB.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 40
Configuración de SNMP
Práctica de laboratorio: Configuración de SNMP

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 41
5.3 Analizador de puertos con
switches de Cisco

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 42
Descripción general de SPAN
Replicación de puertos
 La replicación de puertos permite que un switch copie y envíe tramas de Ethernet desde
puertos específicos hasta el puerto de destino conectado a un analizador de paquetes.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 43
Descripción general de SPAN
Análisis de tráfico sospechoso
 SPAN es un tipo de replicación de puertos
que permite que los administradores o los
dispositivos recopilen y analicen el tráfico.

 SPAN suele implementarse para enviar


tráfico a dispositivos especializados,
como:
• Analizadores de paquetes: usan software
como Wireshark para capturar y analizar el
tráfico para solucionar problemas.
• Sistemas de prevención de intrusiones (IPS):
los IPS se centran en el aspecto de la
seguridad del tráfico y se implementan para
detectar ataques de la red a medida que
ocurren.

 SPAN puede implementarse como SPAN


local o SPAN remoto (RSPAN).

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 44
Descripción general de SPAN
SPAN local
 SPAN local implica la replicación del tráfico
de un switch a otro puerto del switch.

 Una sesión SPAN es la asociación entre los


puertos de origen (o VLAN) y un puerto de
destino.

 Hay tres puntos importantes que se deben


tener en cuenta cuando configuramos SPAN:
• El puerto de destino no puede ser un puerto de
origen, y el puerto de origen no puede ser un
puerto de destino.
• El número de puerto de destino depende de la
plataforma.
• El puerto de destino ya no es un puerto de switch
normal. A través de ese puerto solo pasa tráfico
supervisado.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 45
Descripción general de SPAN
SPAN remoto
 SPAN remota (RSPAN) permite que los
puertos de origen y destino estén en
switches diferentes.

 RSPAN utiliza dos sesiones.


• Una sesión se utiliza como origen y la
otra sesión se usa para copiar o recibir el
tráfico de una VLAN.
• El tráfico de cada sesión RSPAN se
transporta a través de enlaces troncales
en una VLAN RSPAN especificada por el
usuario

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 46
Configuración de SPAN
Configuración de SPAN local
 Se usa un número de sesión para
identificar una sesión de SPAN local.

 El comando monitor session sirve


para asociar un puerto de origen y un
puerto de destino con una sesión de
SPAN.

 Cada sesión usa un comando de


monitor session diferente.
 Se puede especificar una VLAN en
vez de un puerto físico.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 47
Configuración de SPAN
Verificación de SPAN local
 Utilice el comando show monitor para
verificar la sesión de SPAN. Muestra el
tipo de sesión, los puertos de origen de
cada dirección de tráfico y el puerto de
destino.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 48
Configuración de SPAN
Práctica de laboratorio: Implementación de SPAN local

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 49
SPAN como herramienta de solución de problemas
Descripción general de la solución de problemas con SPAN
 SPAN permite que los administradores
solucionen problemas de red.
• Para investigar una aplicación de red
lenta, un administrador de red puede usar
SPAN para duplicar y redirigir el tráfico a
un analizador de paquetes como
Wireshark.
• Los sistemas antiguos con fallas de NIC
también pueden ocasionar problemas.
Si se habilita SPAN, un técnico en redes
pueden detectar y aislar el terminal que
causa el problema.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 50
Configuración de SPAN
Práctica de laboratorio: Solución de problemas de tráfico de LAN usando SPAN

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 51
5.4 Resumen del capítulo

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 52
Conclusión
Capítulo 5: Seguridad y monitoreo de red
 Explicar cómo mitigar los ataques comunes de seguridad LAN.

 Configurar SNMP para supervisar las operaciones en una red de una empresa
pequeña a mediana.
 Resolver un problema de red utilizando SPAN.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 53
Capítulo 5: Seguridad y monitoreo de red
Nuevos términos y comandos
• Ataque de reconocimiento de CDP • Dynamic Trunking Protocol (DTP)
• Ataques de Telnet • Seguridad de puertos
• Ataques por saturación de tablas de direcciones MAC • Ataque por agotamiento de direcciones del DHCP
• Ataques de suplantación de DHCP • Ataque de denegación de servicio (DoS)
• Autenticación, autorización y administración (AAA) • Detección DHCP
• IEEE 802.1X. • Inspección ARP (protocolo de resolución de
• Protocolo simple de administración de redes (SNMP) direcciones) dinámica
• Sistema de prevención de intrusiones (IPS) • Protección de IP de origen
• Switched Port Analyzer (SPAN) • Base de datos de vinculación de la detección DHCP
• Cisco Discovery Protocol (CDP) • Autenticación AAA local
• LLDP • Autenticación AAA basada en el servidor
• Protocolo de sistema de control de acceso del • Suplicante
controlador de acceso a terminales (TACACS+) • Autenticador
• Protocolo de servicio de autenticación remota para • Administrador de SNMP
usuarios de entrada telefónica (RADIUS) • Agentes SNMP
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 54
Capítulo 5: Seguridad y monitoreo de red
Nuevos términos y comandos (continuación)
• Base de información de administración (MIB)
• Sistema de administración de redes (NMS)
• Notificaciones de SNMP
• Solicitud get
• Solicitud set
• Línea de base de red
• Las cadenas de comunidad
• ID de objeto (OID)
• snmpget
• Analizador de paquetes
• Replicación de puertos
• SPAN local
• SPAN remoto (RSPAN)

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 55

También podría gustarte