monitoreo de red
Conexión de redes
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 1
Capítulo 5: Secciones y objetivos
5.1 Seguridad de LAN
• Explique cómo mitigar los ataques comunes a la seguridad LAN.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 2
5.1 Seguridad de LAN
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 3
Seguridad de LAN
Ataques a la seguridad de LAN
Algunos ataques comunes contra la infraestructura de LAN
de Capa 2 son:
• Ataques de reconocimiento de CDP
• Ataques de Telnet
• Ataques de saturación de tablas de direcciones MAC
• Ataques de VLAN
• Ataques de DHCP
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 4
Seguridad de LAN
Prácticas recomendadas de seguridad de LAN
Este tema cubre varias soluciones de seguridad de Capa 2:
• Mitigación de ataques de saturación de tablas de direcciones MAC
mediante seguridad de puertos
• Mitigación de ataques de VLAN
• Mitigación de ataques de DHCP mediante detección de DHCP
• Protección del acceso administrativo con AAA
• Protección de acceso a dispositivos con autenticación de puertos
802.1X
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 5
Seguridad de LAN
Prácticas recomendadas de seguridad de LAN
Hay varias estrategias para proteger la Capa 2 de la red:
• Usar siempre variantes seguras de estos protocolos, como SSH, SCP,
SSL, SNMPv3 y SFTP.
• Usar siempre contraseñas sólidas y cambiarlas a menudo.
• Habilitar CDP solo en ciertos puertos.
• Proteger el acceso de Telnet.
• Usar una VLAN de administración dedicada que solo aloje el tráfico de
administración.
• Usar ACL para filtrar el acceso no deseado.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 6
5.2: Protocolo simple de
administración de redes
(SNMP)
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 7
SNMP
Operación de SNMP
El SNMP permite que los
administradores administren
y monitoreen dispositivos
en una red IP.
Elementos de SNMP
• Administrador de SNMP
• Agente de SNMP
• MIB
Funcionamiento de SNMP
• Trampa
• Get
• Establecimiento de parámetros
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 8
SNMP
Funcionamiento de SNMP
Modelo y niveles de seguridad de SNMP
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 9
SNMP
Configuración de SNMP
Pasos para la configuración
• Configurar la cadena de
comunidad
• Documentar la ubicación del
dispositivo
• Documentar el contacto del
sistema
• Restringir el acceso de SNMP
• Especificar el destinatario de
notificaciones de SNMP
• Habilitar notificaciones en el
agente SNMP
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 10
SNMP
Configuración de SNMP
Protección de SNMPv3
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 11
5.3 Analizador de puertos con
switches (SPAN) de Cisco
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 12
Analizador de puertos con switches de Cisco
Descripción general de SPAN
Puertos reflejados
• La función de puertos reflejados permite que un switch copie y envíe
tramas de Ethernet desde puertos específicos al puerto de destino
conectado a un analizador de paquetes. La trama original aún se
reenvía de la manera habitual.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 13
Analizador de puertos con switches de Cisco
Descripción general de SPAN
Terminología de SPAN
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 14
Analizador de puertos con switches de Cisco
Descripción general de SPAN
Terminología de RSPAN
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 15
Analizador de puertos con switches de Cisco
Configuración de SPAN
Utilice el comando de configuración global monitor session
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 16
Analizador de puerto de switch (SPAN) de Cisco
como herramienta de solución de problemas
SPAN permite que los
administradores resuelvan
problemas de red
El administrador puede utilizar
SPAN para reproducir y redirigir
el tráfico a un analizador de
paquetes
El administrador puede analizar
el tráfico de todos los
dispositivos para solucionar
problemas de funcionamiento
por debajo del nivel óptimo de
las aplicaciones de red
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 17
5.4 Resumen del capítulo
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 18
Resumen del capítulo
Resumen
En la Capa 2, ciertas vulnerabilidades exigen técnicas de mitigación
especializadas:
• Los ataques de saturación de tablas de direcciones MAC se resuelven con
seguridad de puertos.
• Los ataques de VLAN se controlan desactivando DTP y siguiendo pautas
básicas de configuración de puertos troncales.
• Los ataques de DHCP se resuelven con detección DHCP.
El protocolo SNMP tiene tres elementos: el administrador, el agente y la
MIB. El administrador de SNMP reside en NMS, mientras que el agente y
la MIB se encuentran en los dispositivos cliente.
• El administrador de SNMP puede sondear a los dispositivos cliente para
obtener información, o puede utilizar un mensaje de trap que le indica a un
cliente que debe informar inmediatamente si llega a determinado umbral.
SNMP también se puede utilizar para cambiar la configuración de un
dispositivo.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 19
Resumen (continuación)
SNMPv3 es la versión recomendada porque proporciona seguridad.
SNMP es una herramienta de administración remota integral y potente. Casi
todos los elementos disponibles en un comando show están disponibles
mediante SNMP.
El analizador de puertos conmutados (SPAN) se usa para duplicar el tráfico
entrante o saliente del host. Suele implementarse para admitir analizadores de
tráfico o dispositivos IPS.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 20
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 21
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 22