Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CNv6 instructorPPT Chapter5 PDF
CNv6 instructorPPT Chapter5 PDF
monitoreo de red
Materiales del Instructor
Nota: Elimine la Guía de Planificación de esta presentación antes de compartirla con otras
personas.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 2
Capítulo 5: Seguridad
y monitoreo de red
Guía de planificación de Conexión de redes v6.0
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 3
Capítulo 5: Actividades
¿Qué actividades se relacionan con este capítulo?
N.° de página Tipo de Actividad Nombre de la Actividad ¿Opcional?
5.0.1.2 Actividad de clase Desarrollo del mantenimiento de red Opcional
5.2.1.8 Actividad interactiva Identificar las características de las versiones de SNMP Recomendado
5.2.2.5 Verificador de sintaxis Configuración de la autenticación de SNMPv3 con una ACL Recomendado
La contraseña que se utiliza en las actividades de Packet Tracer de este capítulo: PT_ccna5
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 4
Capítulo 5: Actividades
¿Qué actividades se relacionan con este capítulo?
N.° de página Tipo de Actividad Nombre de la Actividad ¿Opcional?
5.3.2.2 Verificador de sintaxis Configuración y verificación de SPAN Recomendado
5.3.3.2 Práctica de laboratorio Solución de problemas de tráfico de LAN con SPAN Recomendado
La contraseña que se utiliza en las actividades de Packet Tracer de este capítulo: PT_ccna5
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 5
Capítulo 5: Evaluación
Los estudiantes deben completar el capítulo 5 "Evaluación" después de completar el capítulo 5.
Los cuestionarios, las prácticas de laboratorio, los Packet Tracers y otras actividades se pueden
utilizar para evaluar informalmente el progreso de los estudiantes.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 6
Capítulo 5: Prácticas recomendadas
Antes de enseñar el capítulo 5, el instructor debe:
Completar el capítulo 5: "Evaluación".
Los objetivos de este capítulo son:
• Describir los ataques comunes de seguridad de la LAN.
• Explicar cómo utilizar las mejores prácticas de seguridad para mitigar los ataques a la LAN.
• Explicar cómo funciona el SNMP.
• Configurar el SNMP para recopilar datos de rendimiento de la red.
• Explicar las características y funciones del SPAN.
• Configurar el SPAN local.
• Solucionar problemas de tráfico de LAN sospechoso con SPAN.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 7
Capítulo 5: Prácticas recomendadas (continuación)
5.1
• A modo de introducción de este capítulo, pídales a los estudiantes que indiquen cuáles son los protocolos de red LAN que
conocen que pueden hacer que la red sea vulnerable.
• Hable sobre los diversos ataques a la LAN y los métodos para mitigarlos.
• Si es posible, demuestre cómo agregar un servidor DHCP no autorizado y cómo mitigar ataques con la detección DHCP.
• Señale la importancia de las prácticas recomendadas de seguridad.
5.2
• Invite a un profesional en seguridad de redes para que presente la clase. Podría pertenecer al departamento de TI de la
institución educativa.
• Repase los componentes del SNMP con el diagrama 5.2.1.1 y explique la función de cada uno. Esto suele generarles
confusión a los estudiantes.
• Asegúrese de que los estudiantes comprendan el funcionamiento del SNMP (repase las figuras 1 y 2 de la página 5.2.1.3).
• Establezca las diferencias entre las versiones de SNMP y recomiende a los estudiantes que realicen la actividad 5.2.1.8
• Demuestre el uso de SNMP en equipos activos antes de que los estudiantes realicen las las prácticas de laboratorio.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 8
Capítulo 5: Prácticas recomendadas (continuación)
5.3
• Hable sobre la necesidad de usar la replicación de puertos cuando se utiliza un analizador de paquetes
en una red conmutada.
• Revise la terminología de SPAN. Se incluyen muchos términos nuevos en este capítulo. Recomiende la
actividad 5.3.1.5.
• Asegúrese de que los estudiantes realicen todas las prácticas de laboratorio en este capítulo. Si queda
tiempo, brinde prácticas de laboratorio adicionales.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 9
Capítulo 5: Ayuda adicional
Para obtener ayuda adicional sobre las estrategias de enseñanza, incluidos los planes de lección,
las analogías para los conceptos difíciles y los temas de debate, visite la Comunidad CCNA en
https://www.netacad.com/group/communities/community-home.
Prácticas recomendadas de todo el mundo para enseñar CCNA Routing and Switching.
https://www.netacad.com/group/communities/ccna
Si tiene planes o recursos de lección que desee compartir, súbalos a la Comunidad CCNA a fin de
ayudar a otros instructores.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 10
Capítulo 5: Seguridad y
monitoreo de red
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 14
Ataques de seguridad de la LAN
Ataques comunes de la LAN
Las soluciones de seguridad comunes
que emplean routers, firewalls, sistemas
de prevención de intrusiones (IPS) y
dispositivos VPN brindan protección de la
capa 3 a la capa 7.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 15
Ataques de seguridad de la LAN
Ataque de reconocimiento de CDP
Cisco Discovery Protocol (CDP) es un
protocolo de detección de enlaces de capa 2
patentado que está habilitado de forma
predeterminada.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 16
Ataques de seguridad de la LAN
Ataques de Telnet
Hay dos tipos de ataques de Telnet:
• Ataque de contraseña por fuerza bruta: método de
prueba y error que se utiliza para obtener la contraseña
administrativa.
• Ataque de DoS de Telnet: un atacante solicita
continuamente las conexiones de Telnet en el intento de
prestar el servicio de Telnet que no está disponible.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 17
Ataques de seguridad de la LAN
Ataque de saturación de tablas de direcciones MAC
El ataque común de switch de LAN es el
ataque de saturación de tablas de
direcciones MAC.
• El atacante envía direcciones MAC de origen
falsas que colman la tabla de direcciones
MAC del switch y saturan el switch.
• El switch pasa a modo de apertura ante una
falla y transmite todas las tramas, lo que
permite que el atacante capture las tramas.
Configure la seguridad de puertos para
mitigar estos ataques.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 18
Ataques de seguridad de la LAN
Ataques de VLAN
El ataque de suplantación de switch es un
ejemplo de un ataque de VLAN.
• El atacante puede acceder a la VLAN configurando
un host para que suplante a un switch y usar el
protocolo de enlace troncal 802.1Q y DTP para
establecer un enlace troncal con el switch que se
conecta.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 20
Prácticas recomendadas de seguridad de LAN
Protección de la LAN
La protección de IP de origen
Estrategias para proteger la capa 2 de la impide la suplantación de
red: direcciones MAC e IP.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 22
Prácticas recomendadas de seguridad de LAN
Mitigación de ataques de VLAN
Pasos para evitar ataques básicos de VLAN:
• Deshabilite las negociaciones de DTP (enlaces
troncales automáticos) en puertos sin enlaces
troncales y utilice switchport mode access.
• Habilite manualmente los enlaces troncales
con switchport mode trunk.
• Deshabilite las negociaciones de DTP (enlaces
troncales automáticos) en los puertos con
enlaces troncales y sin enlaces troncales con
switchport nonegotiate.
• Cambie la VLAN nativa de VLAN 1.
• Deshabilite los puertos en desuso y asígnelos
a una VLAN en desuso.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 23
Prácticas recomendadas de seguridad de LAN
Mitigación de ataques de DHCP
Para evitar ataques de DHCP, utilice la detección
DHCP.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 25
Prácticas recomendadas de seguridad de LAN
Protección del acceso de dispositivos con 802.1X
El estándar IEEE 802.1X define un control de acceso y un protocolo de autenticación basados en
puertos.
• Impide que las estaciones de trabajo no autorizadas se conecten a una LAN.
• El servidor de autenticación autentica cada estación de trabajo conectada a un puerto de switch antes
habilitar cualquier servicio.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 26
5.2 – Protocolo simple de
administración de redes
(SNMP)
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 27
Funcionamiento de SNMP
Introducción al protocolo SNMP
El protocolo simple de administración
de redes (SNMP) permite que los
administradores de redes monitoreen y
administren los nodos de red.
El sistema SNMP consta de tres elementos:
• Administrador de SNMP: recopila
información de un agente SNMP mediante la
acción “get”. Cambia la configuración en un
agente mediante la acción “set”.
• Agentes de SNMP (nodo administrado).
• Base de Información de administración
(MIB): almacena datos y estadísticas
operativas sobre el dispositivo administrado.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 28
Funcionamiento de SNMP
Funcionamiento de SNMP
Los agentes de SNMP que residen en los
dispositivos administrados recopilan y almacenan
información sobre los dispositivos.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 31
Funcionamiento de SNMP
Cadenas de comunidad
SNMPv1 y SNMPv2c usan cadenas
de comunidad que controlan el acceso
a la MIB.
Existen dos tipos de cadenas de
comunidad:
• Solo Lectura (ro): proporciona acceso
a las variables de MIB, pero se puede
realizar ningún cambio.
• Lectura y escritura (rw): proporciona
acceso de lectura y escritura a todos
los objetos de la MIB.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 32
Funcionamiento de SNMP
ID de objetos de la base de información de administración
La MIB define cada variable como una ID de objeto (OID).
• Las OID identifican de forma exclusiva los objetos administrados.
• Las OID se organizan en función de los estándares RFC en una
jerarquía o árbol.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 33
Funcionamiento de SNMP
SNMPv3
El SNMPv3 autentica y cifra los paquetes
hacia la red para proporcionar un acceso
seguro a los dispositivos.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 34
Funcionamiento de SNMP
Práctica de laboratorio: Investigación del software de monitoreo de red
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 35
Configuración de SNMP
Pasos para configurar SNMP
Pasos básicos para la configuración de
SNMP:
1. Configure la cadena de comunidad y el nivel
de acceso a nivel con el comando snmp-
server community string ro | rw.
2. (Optativo) Registre la ubicación del
dispositivo mediante el comando snmp-
server location text.
3. (Optativo) Registre el contacto del sistema
mediante el comando snmp-server contact
text.
4. (Optativo) Utilice una ACL para restringir el
acceso de SNMP a los host de NMS
(administradores de SNMP). Haga referencia
a la ACL mediante snmp-server community
string access-list-number-or-name.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 36
Configuración de SNMP
Verificación de la configuración de SNMP
El servidor Kiwi Syslog es una de varias soluciones que
muestran el resultado de SNMP.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 37
Configuración de SNMP
Prácticas recomendadas de SNMP
SNMP puede crear vulnerabilidades en la seguridad.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 39
Configuración de SNMP
Configuración de SNMPv3
• En el ejemplo, se configura una ACL
estándar denominada PERMIT-
ADMIN. Se configura para permitir
solo la red 192.168.1.0/24. Todos los
hosts conectados a esta red tendrán
permiso para acceder al agente
SNMP que se ejecuta en R1.
• Una vista de SNMP se denomina
SNMP-RO y se configura para incluir
todo el árbol ISO de MIB.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 40
Configuración de SNMP
Práctica de laboratorio: Configuración de SNMP
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 41
5.3 Analizador de puertos con
switches de Cisco
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 42
Descripción general de SPAN
Replicación de puertos
La replicación de puertos permite que un switch copie y envíe tramas de Ethernet desde
puertos específicos hasta el puerto de destino conectado a un analizador de paquetes.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 43
Descripción general de SPAN
Análisis de tráfico sospechoso
SPAN es un tipo de replicación de puertos
que permite que los administradores o los
dispositivos recopilen y analicen el tráfico.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 44
Descripción general de SPAN
SPAN local
SPAN local implica la replicación del tráfico
de un switch a otro puerto del switch.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 45
Descripción general de SPAN
SPAN remoto
SPAN remota (RSPAN) permite que los
puertos de origen y destino estén en
switches diferentes.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 46
Configuración de SPAN
Configuración de SPAN local
Se usa un número de sesión para
identificar una sesión de SPAN local.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 47
Configuración de SPAN
Verificación de SPAN local
Utilice el comando show monitor para
verificar la sesión de SPAN. Muestra el
tipo de sesión, los puertos de origen de
cada dirección de tráfico y el puerto de
destino.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 48
Configuración de SPAN
Práctica de laboratorio: Implementación de SPAN local
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 49
SPAN como herramienta de solución de problemas
Descripción general de la solución de problemas con SPAN
SPAN permite que los administradores
solucionen problemas de red.
• Para investigar una aplicación de red
lenta, un administrador de red puede usar
SPAN para duplicar y redirigir el tráfico a
un analizador de paquetes como
Wireshark.
• Los sistemas antiguos con fallas de NIC
también pueden ocasionar problemas.
Si se habilita SPAN, un técnico en redes
pueden detectar y aislar el terminal que
causa el problema.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 50
Configuración de SPAN
Práctica de laboratorio: Solución de problemas de tráfico de LAN usando SPAN
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 51
5.4 Resumen del capítulo
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 52
Conclusión
Capítulo 5: Seguridad y monitoreo de red
Explicar cómo mitigar los ataques comunes de seguridad LAN.
Configurar SNMP para supervisar las operaciones en una red de una empresa
pequeña a mediana.
Resolver un problema de red utilizando SPAN.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 53
Capítulo 5: Seguridad y monitoreo de red
Nuevos términos y comandos
• Ataque de reconocimiento de CDP • Dynamic Trunking Protocol (DTP)
• Ataques de Telnet • Seguridad de puertos
• Ataques por saturación de tablas de direcciones MAC • Ataque por agotamiento de direcciones del DHCP
• Ataques de suplantación de DHCP • Ataque de denegación de servicio (DoS)
• Autenticación, autorización y administración (AAA) • Detección DHCP
• IEEE 802.1X. • Inspección ARP (protocolo de resolución de
• Protocolo simple de administración de redes (SNMP) direcciones) dinámica
• Sistema de prevención de intrusiones (IPS) • Protección de IP de origen
• Switched Port Analyzer (SPAN) • Base de datos de vinculación de la detección DHCP
• Cisco Discovery Protocol (CDP) • Autenticación AAA local
• LLDP • Autenticación AAA basada en el servidor
• Protocolo de sistema de control de acceso del • Suplicante
controlador de acceso a terminales (TACACS+) • Autenticador
• Protocolo de servicio de autenticación remota para • Administrador de SNMP
usuarios de entrada telefónica (RADIUS) • Agentes SNMP
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 54
Capítulo 5: Seguridad y monitoreo de red
Nuevos términos y comandos (continuación)
• Base de información de administración (MIB)
• Sistema de administración de redes (NMS)
• Notificaciones de SNMP
• Solicitud get
• Solicitud set
• Línea de base de red
• Las cadenas de comunidad
• ID de objeto (OID)
• snmpget
• Analizador de paquetes
• Replicación de puertos
• SPAN local
• SPAN remoto (RSPAN)
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 55