55
Presentation_I D 1 © 2014 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco Capítulo 2: Introducción a redes conmutadas Routing y switching

RS_instructorPPT_Chapter2.pptx

Embed Size (px)

Citation preview

ITE PC v4.0 Chapter 1

Captulo2: Introduccin a redes conmutadasRouting y switchingPresentation_ID# 2014 Cisco Systems, Inc. Todos los derechos reservados.Informacin confidencial de CiscoPresentation_ID# 2014 Cisco Systems, Inc. Todos los derechos reservados.Informacin confidencial de Cisco1Programa de Cisco Networking AcademyRouting y switchingCaptulo2: Introduccin a redes conmutadas 2014, Cisco Systems, Inc. Todos los derechos reservados.Presentation_ID.scrCaptulo22.0 Introduccin2.1 Configuracin bsica de un switch2.2 Seguridad de switches: administracin e implementacinPresentation_ID# 2014 Cisco Systems, Inc. Todos los derechos reservados.Informacin confidencial de Cisco2Captulo2 2014, Cisco Systems, Inc. Todos los derechos reservados.Presentation_ID.scrCaptulo2: ObjetivosExplicar las ventajas y desventajas del routing esttico.Configurar los parmetros iniciales en un switch Cisco.Configurar los puertos de un switch para cumplir con los requisitos de red.Configurar la interfaz virtual de administracin de un switch.Describir los ataques de seguridad bsicos en un entorno conmutado.Describir las prcticas recomendadas de seguridad en un entorno conmutado.Configurar la caracterstica de seguridad de puertos para restringir el acceso a la red.Presentation_ID# 2014 Cisco Systems, Inc. Todos los derechos reservados.Informacin confidencial de Cisco32. 2014, Cisco Systems, Inc. Todos los derechos reservados.Presentation_ID.scrConfiguracin bsica de un switchSecuencia de arranque de un switchPOSTSe ejecuta el software del cargador de arranque.El cargador de arranque lleva a cabo la inicializacin de la CPU de bajo nivel.El cargador de arranque inicia el sistema de archivos flash.El cargador de arranque ubica y carga en la memoria una imagen del software del sistema operativo IOS predeterminado y le cede el control del switch al IOS.Presentation_ID# 2014 Cisco Systems, Inc. Todos los derechos reservados.Informacin confidencial de Cisco42.1 Configuracin bsica de un switch2.1.1 Configuracin de parmetros iniciales de un switch2.1.1.1 Secuencia de arranque de un switch

2014, Cisco Systems, Inc. Todos los derechos reservados.Presentation_ID.scrConfiguracin bsica de un switchSecuencia de arranque de un switchPara encontrar una imagen del IOS adecuada, el switch realiza los siguientes pasos:Intenta arrancar automticamente con la informacin de la variable de entorno BOOT.Si esta variable no est establecida, el switch realiza una bsqueda integral en todo el sistema de archivos flash. Si puede, el switch carga y ejecuta el primer archivo ejecutable.A continuacin, el sistema operativo IOS inicia las interfaces mediante los comandos de IOS de Cisco que se encuentran en el archivo de configuracin, la configuracin de inicio, almacenado en la memoria NVRAM.Nota: el comando boot system se puede utilizar para establecer la variable de entorno BOOT.Presentation_ID# 2014 Cisco Systems, Inc. Todos los derechos reservados.Informacin confidencial de Cisco52.1 Configuracin bsica de un switch2.1.1 Configuracin de parmetros iniciales de un switch2.1.1.1 Secuencia de arranque de un switch

Nota: la variable de entorno BOOT se establece con el comando boot system del modo de configuracin global. Utilice el comando show bootvarpara ver la configuracin actual del archivo de arranque de IOS.

2014, Cisco Systems, Inc. Todos los derechos reservados.Presentation_ID.scrConfiguracin bsica de un switchRecuperacin tras un bloqueo del sistemaEl cargador de arranque tambin se puede utilizar para administrar el switch si el IOS no se puede cargar.Se puede acceder al cargador de arranque mediante una conexin de consola con los siguientes pasos:Conecte una computadora al puerto de consola del switch con un cable de consola. Desconecte el cable de alimentacin del switch.Vuelva a conectar el cable de alimentacin al switch y mantenga presionado el botn Mode (Modo).El LED del sistema emite brevemente una luz color mbar y despus verde slido. Suelte el botnMode.Aparece la peticin de entrada switch: del cargador de arranque en el software de emulacin de terminal en la computadora.

Presentation_ID# 2014 Cisco Systems, Inc. Todos los derechos reservados.Informacin confidencial de Cisco62.1 Configuracin bsica de un switch2.1.1 Configuracin de parmetros iniciales de un switch2.1.1.2 Recuperacin tras un bloqueo del sistema

2014, Cisco Systems, Inc. Todos los derechos reservados.Presentation_ID.scrConfiguracin bsica de un switchIndicadores LED de los switchesCada puerto en los switches Cisco Catalyst tiene indicadores luminosos LED de estado. Estos LED reflejan la actividad del puerto de manera predeterminada, pero tambin pueden proporcionar otra informacin sobre el switch mediante el botn Mode.Los siguientes modos estn disponibles en los switches Cisco Catalyst 2960:LED del sistemaLED del sistema de alimentacin redundante (RPS)LED de estado del puertoLED de modo dplex del puertoLED de velocidad del puertoLED de modo de alimentacin por EthernetPresentation_ID# 2014 Cisco Systems, Inc. Todos los derechos reservados.Informacin confidencial de Cisco72.1 Configuracin bsica de un switch2.1.1 Configuracin de parmetros iniciales de un switch2.1.1.3 Indicadores LED de los switches

2014, Cisco Systems, Inc. Todos los derechos reservados.Presentation_ID.scrConfiguracin bsica de un switchIndicadores LED de los switchesModos de los switches Cisco Catalyst 2960

Presentation_ID# 2014 Cisco Systems, Inc. Todos los derechos reservados.Informacin confidencial de Cisco82.1 Configuracin bsica de un switch2.1.1 Configuracin de parmetros iniciales de un switch2.1.1.3 Indicadores LED de los switches

2014, Cisco Systems, Inc. Todos los derechos reservados.Presentation_ID.scrConfiguracin bsica de un switchPreparacin para la administracin bsica de un switchPara administrar un switch Cisco de forma remota, se lo debe configurar para que acceda a la red.Se debe configurar una direccin IP y una mscara de subred.Si el switch se administra desde una red remota, tambin se debe configurar un gateway predeterminado.La informacin de IP (direccin, mscara de subred, gateway) se debe asignar a una SVI (interfaz virtual de switch) de switch.Si bien esta configuracin de IP permite la administracin remota y el acceso remoto al switch, no permite que el switch enrute paquetes de capa3.Presentation_ID# 2014 Cisco Systems, Inc. Todos los derechos reservados.Informacin confidencial de Cisco92.1 Configuracin bsica de un switch2.1.1 Configuracin de parmetros iniciales de un switch2.1.1.4 Preparacin para la administracin bsica de un switch 2014, Cisco Systems, Inc. Todos los derechos reservados.Presentation_ID.scrConfiguracin bsica de un switchPreparacin para la administracin bsica de un switch

Presentation_ID# 2014 Cisco Systems, Inc. Todos los derechos reservados.Informacin confidencial de Cisco102.1 Configuracin bsica de un switch2.1.1 Configuracin de parmetros iniciales de un switch2.1.1.4 Preparacin para la administracin bsica de un switch 2014, Cisco Systems, Inc. Todos los derechos reservados.Presentation_ID.scrConfiguracin de puertos de un switchComunicacin dplex

Presentation_ID# 2014 Cisco Systems, Inc. Todos los derechos reservados.Informacin confidencial de Cisco112.1 Configuracin bsica de un switch2.1.2 Configuracin de puertos de un switch2.1.2.1 Comunicacin dplex 2014, Cisco Systems, Inc. Todos los derechos reservados.Presentation_ID.scrConfiguracin de puertos de un switchConfiguracin de puertos de switch en la capa fsica

Presentation_ID# 2014 Cisco Systems, Inc. Todos los derechos reservados.Informacin confidencial de Cisco122.1 Configuracin bsica de un switch2.1.2 Configuracin de puertos de un switch2.1.2.2 Configuracin de puertos de switch en la capa fsica 2014, Cisco Systems, Inc. Todos los derechos reservados.Presentation_ID.scrConfiguracin de puertos de un switchCaracterstica automtica de MDIXAntes se requeran determinados tipos de cable (cruzado o directo) para conectar dispositivos.La caracterstica automtica de conexin cruzada de interfaz dependiente del medio (auto-MDIX) elimina este problema.Al habilitar la caracterstica auto-MDIX, la interfaz detecta y configura automticamente las conexiones conforme a esto.Cuando se usa auto-MDIX en una interfaz, la velocidad y el modo dplex de la interfaz se deben establecer en auto.Presentation_ID# 2014 Cisco Systems, Inc. Todos los derechos reservados.Informacin confidencial de Cisco132.1 Configuracin bsica de un switch2.1.2 Configuracin de puertos de un switch2.1.2.3 Caracterstica automtica de MDIX 2014, Cisco Systems, Inc. Todos los derechos reservados.Presentation_ID.scrConfiguracin de puertos de un switchCaracterstica automtica de MDIX

Presentation_ID# 2014 Cisco Systems, Inc. Todos los derechos reservados.Informacin confidencial de Cisco142.1 Configuracin bsica de un switch2.1.2 Configuracin de puertos de un switch2.1.2.3 Caracterstica automtica de MDIX 2014, Cisco Systems, Inc. Todos los derechos reservados.Presentation_ID.scrConfiguracin de puertos de un switchCaracterstica automtica de MDIX

Presentation_ID# 2014 Cisco Systems, Inc. Todos los derechos reservados.Informacin confidencial de Cisco152.1 Configuracin bsica de un switch2.1.2 Configuracin de puertos de un switch2.1.2.3 Caracterstica automtica de MDIX 2014, Cisco Systems, Inc. Todos los derechos reservados.Presentation_ID.scrConfiguracin de puertos de un switchVerificacin de la configuracin de puertos de un switch

Presentation_ID# 2014 Cisco Systems, Inc. Todos los derechos reservados.Informacin confidencial de Cisco162.1 Configuracin bsica de un switch2.1.2 Configuracin de puertos de un switch2.1.2.4 Verificacin de la configuracin de puertos de un switch 2014, Cisco Systems, Inc. Todos los derechos reservados.Presentation_ID.scrConfiguracin de puertos de un switchProblemas de la capa de acceso a la red

Presentation_ID# 2014 Cisco Systems, Inc. Todos los derechos reservados.Informacin confidencial de Cisco172.1 Configuracin bsica de un switch2.1.2 Configuracin de puertos de un switch2.1.2.5 Problemas de la capa de acceso a la red 2014, Cisco Systems, Inc. Todos los derechos reservados.Presentation_ID.scr

Configuracin de puertos de un switchProblemas de la capa de acceso a la redPresentation_ID# 2014 Cisco Systems, Inc. Todos los derechos reservados.Informacin confidencial de Cisco182.1 Configuracin bsica de un switch2.1.2 Configuracin de puertos de un switch2.1.2.5 Problemas de la capa de acceso a la red 2014, Cisco Systems, Inc. Todos los derechos reservados.Presentation_ID.scrConfiguracin de puertos de un switchProblemas de la capa de acceso a la redResolucin de problemas de los medios del switch (conexin)

Presentation_ID# 2014 Cisco Systems, Inc. Todos los derechos reservados.Informacin confidencial de Cisco192.1 Configuracin bsica de un switch2.1.2 Configuracin de puertos de un switch2.1.2.6 Resolucin de problemas de la capa de acceso a la red 2014, Cisco Systems, Inc. Todos los derechos reservados.Presentation_ID.scr

Configuracin de puertos de un switchProblemas de la capa de acceso a la redResolucin de problemas relacionados con la interfazPresentation_ID# 2014 Cisco Systems, Inc. Todos los derechos reservados.Informacin confidencial de Cisco202.1 Configuracin bsica de un switch2.1.2 Configuracin de puertos de un switch2.1.2.6 Resolucin de problemas de la capa de acceso a la red 2014, Cisco Systems, Inc. Todos los derechos reservados.Presentation_ID.scrAcceso remoto seguroFuncionamiento de SSHShell seguro (SSH) es un protocolo que proporciona una conexin segura (cifrada) a un dispositivo remoto basada en la lnea de comandos.Por lo general, SSH se utiliza en sistemas basados en UNIX.IOS de Cisco tambin admite SSH.Para habilitar SSH en los switches Catalyst 2960, se requiere una versin del software IOS que incluya caractersticas y capacidades criptogrficas (cifradas).SSH reemplaza a Telnet para las conexiones de administracin, debido a sus slidas caractersticas de cifrado.SSH utiliza el puerto TCP22 de manera predeterminada. Telnet utiliza el puerto TCP23.Presentation_ID# 2014 Cisco Systems, Inc. Todos los derechos reservados.Informacin confidencial de Cisco212.2 Seguridad de switches: administracin e implementacin2.2.1 Acceso remoto seguro2.2.1.1 Funcionamiento de SSH 2014, Cisco Systems, Inc. Todos los derechos reservados.Presentation_ID.scrAcceso remoto seguroFuncionamiento de SSH

Presentation_ID# 2014 Cisco Systems, Inc. Todos los derechos reservados.Informacin confidencial de Cisco222.2 Seguridad de switches: administracin e implementacin2.2.1 Acceso remoto seguro2.2.1.1 Funcionamiento de SSH 2014, Cisco Systems, Inc. Todos los derechos reservados.Presentation_ID.scrAcceso remoto seguroConfiguracin de SSH

Presentation_ID# 2014 Cisco Systems, Inc. Todos los derechos reservados.Informacin confidencial de Cisco232.2 Seguridad de switches: administracin e implementacin2.2.1 Acceso remoto seguro2.2.1.2 Configuracin de SSH 2014, Cisco Systems, Inc. Todos los derechos reservados.Presentation_ID.scrAcceso remoto seguroVerificacin de SSH

Presentation_ID# 2014 Cisco Systems, Inc. Todos los derechos reservados.Informacin confidencial de Cisco242.2 Seguridad de switches: administracin e implementacin2.2.1 Acceso remoto seguro2.2.1.2 Verificacin de SSH 2014, Cisco Systems, Inc. Todos los derechos reservados.Presentation_ID.scrCuestiones de seguridad en redes LANSaturacin de direcciones MAC Los switches completan automticamente las tablas CAM mediante la observacin del trfico que ingresa por los puertos.Los switches reenvan el trfico por todos los puertos si este no puede encontrar el destino MAC en la tabla CAM.En ese caso, el switch acta como hub. Todos los dispositivos conectados al switch pueden ver el trfico de unidifusin.Un atacante podra aprovechar este comportamiento para acceder al trfico que normalmente controla el switch mediante una computadora para ejecutar una herramienta de saturacin de direcciones MAC.

Presentation_ID# 2014 Cisco Systems, Inc. Todos los derechos reservados.Informacin confidencial de Cisco252.2 Seguridad de switches: administracin e implementacin2.2.2 Cuestiones de seguridad en redes LAN2.2.2.1 Ataques de seguridad frecuentes: saturacin de direcciones MAC 2014, Cisco Systems, Inc. Todos los derechos reservados.Presentation_ID.scrCuestiones de seguridad en redes LANSaturacin de direcciones MAC Esta herramienta es un programa creado para generar y enviar tramas con direcciones MAC de origen falsas al puerto del switch. A medida que las tramas llegan al switch, este agrega la direccin MAC falsa a la tabla CAM y registra el puerto por el que llegan las tramas.Por ltimo, la tabla CAM se completa con direcciones MAC falsas.La tabla CAM ya no tiene lugar para los dispositivos legtimos presentes en la red, y, por lo tanto, estos nunca encontrarn sus direcciones MAC en dicha tabla.Ahora todas las tramas se reenvan a todos los puertos, lo que permite que el atacante tenga acceso al trfico a otros hosts.Presentation_ID# 2014 Cisco Systems, Inc. Todos los derechos reservados.Informacin confidencial de Cisco262.2 Seguridad de switches: administracin e implementacin2.2.2 Cuestiones de seguridad en redes LAN2.2.2.1 Ataques de seguridad frecuentes: saturacin de direcciones MAC 2014, Cisco Systems, Inc. Todos los derechos reservados.Presentation_ID.scrCuestiones de seguridad en redes LANSaturacin de direcciones MAC El atacante satura la tabla CAM con entradas falsas.

Presentation_ID# 2014 Cisco Systems, Inc. Todos los derechos reservados.Informacin confidencial de Cisco272.2 Seguridad de switches: administracin e implementacin2.2.2 Cuestiones de seguridad en redes LAN2.2.2.1 Ataques de seguridad frecuentes: saturacin de direcciones MAC 2014, Cisco Systems, Inc. Todos los derechos reservados.Presentation_ID.scrCuestiones de seguridad en redes LANSaturacin de direcciones MAC Ahora el switch funciona como un hub.

Presentation_ID# 2014 Cisco Systems, Inc. Todos los derechos reservados.Informacin confidencial de Cisco282.2 Seguridad de switches: administracin e implementacin2.2.2 Cuestiones de seguridad en redes LAN2.2.2.1 Ataques de seguridad frecuentes: saturacin de direcciones MAC 2014, Cisco Systems, Inc. Todos los derechos reservados.Presentation_ID.scrCuestiones de seguridad en redes LANSuplantacin de identidad de DHCP DHCP es un protocolo de red que se utiliza para asignar la informacin IP automticamente.Los dos tipos de ataques de DHCP que existen son los siguientes:Suplantacin de identidad de DHCPAgotamiento de direcciones DHCPEn los ataques de suplantacin de identidad de DHCP, se coloca un servidor de DHCP falso en la red para emitir direcciones de DHCP para los clientes.El agotamiento de direcciones DHCP se utiliza generalmente antes del ataque de suplantacin de identidad de DHCP para denegar el servicio al servidor de DHCP legtimo.Presentation_ID# 2014 Cisco Systems, Inc. Todos los derechos reservados.Informacin confidencial de Cisco292.2 Seguridad de switches: administracin e implementacin2.2.2 Cuestiones de seguridad en redes LAN2.2.2.2 Ataques de seguridad frecuentes: suplantacin de identidad de DHCP 2014, Cisco Systems, Inc. Todos los derechos reservados.Presentation_ID.scr

Cuestiones de seguridad en redes LANSuplantacin de identidad de DHCP Ataque de suplantacin de identidad de DHCPPresentation_ID# 2014 Cisco Systems, Inc. Todos los derechos reservados.Informacin confidencial de Cisco302.2 Seguridad de switches: administracin e implementacin2.2.2 Cuestiones de seguridad en redes LAN2.2.2.2 Ataques de seguridad frecuentes: suplantacin de identidad de DHCP 2014, Cisco Systems, Inc. Todos los derechos reservados.Presentation_ID.scrCuestiones de seguridad en redes LANAprovechamiento de CDP CDP es un protocolo exclusivo de Cisco de capa2 que se utiliza para detectar otros dispositivos de Cisco conectados directamente.Est diseado para permitir que los dispositivos configuren las conexiones automticamente.Si un atacante escuchara los mensajes CDP, podra obtener informacin importante, como el modelo del dispositivo o la versin del software en ejecucin.Cisco recomienda deshabilitar CDP cuando no se utiliza.

Presentation_ID# 2014 Cisco Systems, Inc. Todos los derechos reservados.Informacin confidencial de Cisco312.2 Seguridad de switches: administracin e implementacin2.2.2 Cuestiones de seguridad en redes LAN2.2.2.3 Ataques de seguridad frecuentes: aprovechamiento de CDP 2014, Cisco Systems, Inc. Todos los derechos reservados.Presentation_ID.scrCuestiones de seguridad en redes LANAprovechamiento de Telnet Como se mencion anteriormente, el protocolo Telnet no es seguro, y se debe reemplazar por SSH.Sin embargo, un atacante pueda utilizar Telnet como parte de otros ataques.Dos de estos ataques son los ataques de contrasea de fuerza bruta y el ataque DoS por Telnet.Cuando no se pueden capturar las contraseas, los atacantes prueban con tantas combinaciones de caracteres como sea posible. Este intento de adivinar la contrasea se conoce como ataque de contrasea de fuerza bruta.Telnet se puede utilizar para probar la contrasea adivinada en el sistema.

Presentation_ID# 2014 Cisco Systems, Inc. Todos los derechos reservados.Informacin confidencial de Cisco322.2 Seguridad de switches: administracin e implementacin2.2.2 Cuestiones de seguridad en redes LAN2.2.2.4 Ataques de seguridad frecuentes: aprovechamiento de Telnet 2014, Cisco Systems, Inc. Todos los derechos reservados.Presentation_ID.scrCuestiones de seguridad en redes LANAprovechamiento de Telnet En un ataque DoS por Telnet, el atacante explota un defecto del software del servidor Telnet que se ejecuta en el switch, el cual hace que el servicio de Telnet no est disponible.Este tipo de ataque impide que un administrador acceda en forma remota a las funciones de administracin del switch.Esto se puede combinar con otros ataques directos a la red como parte de un esfuerzo coordinado para impedir que el administrador de red acceda a dispositivos clave durante la infraccin.En general, las vulnerabilidades en el servicio de Telnet que permiten que ocurran los ataques de DoS se enfrentan mediante parches de seguridad incluidos en las revisiones ms recientes de IOS de Cisco.

Presentation_ID# 2014 Cisco Systems, Inc. Todos los derechos reservados.Informacin confidencial de Cisco332.2 Seguridad de switches: administracin e implementacin2.2.2 Cuestiones de seguridad en redes LAN2.2.2.4 Ataques de seguridad frecuentes: aprovechamiento de Telnet 2014, Cisco Systems, Inc. Todos los derechos reservados.Presentation_ID.scrPrcticas recomendadas de seguridad10 prcticas recomendadas Desarrolle una poltica de seguridad escrita para la organizacin.Desactive los servicios y puertos que no se utilicen.Utilice contraseas seguras y cmbielas con frecuencia.Controle el acceso fsico a los dispositivos.Utilice HTTPS en lugar de HTTP.Realice copias de seguridad regularmente.Capacite a los empleados sobre los ataques de ingeniera social.Cifre y proteja con contraseas los datos confidenciales.Implemente firewalls.Mantenga el software actualizado.

Presentation_ID# 2014 Cisco Systems, Inc. Todos los derechos reservados.Informacin confidencial de Cisco342.2 Seguridad de switches: administracin e implementacin2.2.3 Prcticas recomendadas de seguridad2.2.3.1 10 prcticas recomendadas 2014, Cisco Systems, Inc. Todos los derechos reservados.Presentation_ID.scrPrcticas recomendadas de seguridadHerramientas de seguridad de red: opciones Las herramientas de seguridad de red son muy importantes para los administradores de red.Estas herramientas permiten que el administrador pruebe la resistencia de las medidas de seguridad implementadas.Un administrador puede iniciar un ataque contra la red y analizar los resultados.Estas herramientas tambin sirven para determinar cmo ajustar las polticas de seguridad, a fin de mitigar esos tipos de ataques.Las auditoras de seguridad y las pruebas de penetracin son dos funciones bsicas de las herramientas de seguridad de red.Presentation_ID# 2014 Cisco Systems, Inc. Todos los derechos reservados.Informacin confidencial de Cisco352.2 Seguridad de switches: administracin e implementacin2.2.3 Prcticas recomendadas de seguridad2.2.3.2 Herramientas de seguridad de red: opciones 2014, Cisco Systems, Inc. Todos los derechos reservados.Presentation_ID.scrPrcticas recomendadas de seguridadHerramientas de seguridad de red: auditoras Las herramientas de seguridad de red se pueden utilizar para auditar la red.Al controlar la red, el administrador puede evaluar qu tipo de informacin puede reunir un atacante.Por ejemplo, si se ataca y satura la tabla CAM de un switch, el administrador puede descubrir qu puertos del switch son vulnerables a la saturacin de direcciones MAC y corregir el problema.Las herramientas de seguridad de red tambin se pueden utilizar como herramientas de prueba de penetracin.Presentation_ID# 2014 Cisco Systems, Inc. Todos los derechos reservados.Informacin confidencial de Cisco362.2 Seguridad de switches: administracin e implementacin2.2.3 Prcticas recomendadas de seguridad2.2.3.3 Herramientas de seguridad de red: auditoras 2014, Cisco Systems, Inc. Todos los derechos reservados.Presentation_ID.scrPrcticas recomendadas de seguridadHerramientas de seguridad de red: auditoras La prueba de penetracin es un ataque simulado.Ayuda a determinar qu tan vulnerable sera la red en un ataque real.Se pueden identificar las debilidades en la configuracin de los dispositivos de red segn los resultados de esta prueba. Se pueden realizar cambios para que los dispositivos sean ms resistentes a los ataques.Dichas pruebas pueden daar la red, y se deben realizar en condiciones muy controladas.Lo ideal es una red sin conexin que imite la red de produccin real y funcione como banco de pruebas.Presentation_ID# 2014 Cisco Systems, Inc. Todos los derechos reservados.Informacin confidencial de Cisco372.2 Seguridad de switches: administracin e implementacin2.2.3 Prcticas recomendadas de seguridad2.2.3.3 Herramientas de seguridad de red: auditoras 2014, Cisco Systems, Inc. Todos los derechos reservados.Presentation_ID.scr

Seguridad de puertos de switchSeguridad de puertos sin utilizar La accin de deshabilitar puertos sin utilizar es una pauta de seguridad simple pero eficaz.Presentation_ID# 2014 Cisco Systems, Inc. Todos los derechos reservados.Informacin confidencial de Cisco382.2 Seguridad de switches: administracin e implementacin2.2.4 Seguridad de puertos de switch2.2.4.1 Seguridad de puertos sin utilizar 2014, Cisco Systems, Inc. Todos los derechos reservados.Presentation_ID.scr

Seguridad de puertos de switchDeteccin de DHCP La deteccin de DHCP permite determinar cules son los puertos de switch que pueden responder a solicitudes de DHCP.

Presentation_ID# 2014 Cisco Systems, Inc. Todos los derechos reservados.Informacin confidencial de Cisco392.2 Seguridad de switches: administracin e implementacin2.2.4 Seguridad de puertos de switch2.2.4.2 Deteccin de DHCP 2014, Cisco Systems, Inc. Todos los derechos reservados.Presentation_ID.scrSeguridad de puertos de switchSeguridad de puertos: funcionamiento La seguridad de puertos limita la cantidad de direcciones MAC vlidas permitidas en un puerto.Se permite el acceso a las direcciones MAC de los dispositivos legtimos, mientras que otras direcciones MAC se rechazan.Cualquier intento adicional de conexin por parte de direcciones MAC desconocidas generar una violacin de seguridad.Las direcciones MAC seguras se pueden configurar de varias maneras:Direcciones MAC seguras estticasDirecciones MAC seguras dinmicasDirecciones MAC seguras persistentesPresentation_ID# 2014 Cisco Systems, Inc. Todos los derechos reservados.Informacin confidencial de Cisco402.2 Seguridad de switches: administracin e implementacin2.2.4 Seguridad de puertos de switch2.2.4.3 Seguridad de puertos: funcionamiento 2014, Cisco Systems, Inc. Todos los derechos reservados.Presentation_ID.scrSeguridad de puertos de switchSeguridad de puertos: modos de violacin de seguridad IOS considera que se produce una violacin de seguridad cuando se da cualquiera de estas situaciones:Se agreg la cantidad mxima de direcciones MAC seguras a la tabla CAM para esa interfaz, y una estacin cuya direccin MAC no figura en la tabla de direcciones intenta acceder a la interfaz.Una direccin aprendida o configurada en una interfaz segura puede verse en otra interfaz segura de la misma VLAN.Cuando se detecta una violacin, hay tres acciones posibles que se pueden realizar:ProtectRestrictShutdownPresentation_ID# 2014 Cisco Systems, Inc. Todos los derechos reservados.Informacin confidencial de Cisco412.2 Seguridad de switches: administracin e implementacin2.2.4 Seguridad de puertos de switch2.2.4.4 Seguridad de puertos: modos de violacin de seguridad 2014, Cisco Systems, Inc. Todos los derechos reservados.Presentation_ID.scrSeguridad de puertos de switchSeguridad de puertos: configuracin Configuracin predeterminada de la seguridad de puertos dinmicos

Presentation_ID# 2014 Cisco Systems, Inc. Todos los derechos reservados.Informacin confidencial de Cisco422.2 Seguridad de switches: administracin e implementacin2.2.4 Seguridad de puertos de switch2.2.4.5 Seguridad de puertos: configuracin 2014, Cisco Systems, Inc. Todos los derechos reservados.Presentation_ID.scrSeguridad de puertos de switchSeguridad de puertos: configuracin Configuracin de la seguridad de puertos dinmicos

Presentation_ID# 2014 Cisco Systems, Inc. Todos los derechos reservados.Informacin confidencial de Cisco432.2 Seguridad de switches: administracin e implementacin2.2.4 Seguridad de puertos de switch2.2.4.5 Seguridad de puertos: configuracin 2014, Cisco Systems, Inc. Todos los derechos reservados.Presentation_ID.scr

Seguridad de puertos de switchSeguridad de puertos: configuracin Configuracin de la seguridad de puertos persistentesPresentation_ID# 2014 Cisco Systems, Inc. Todos los derechos reservados.Informacin confidencial de Cisco442.2 Seguridad de switches: administracin e implementacin2.2.4 Seguridad de puertos de switch2.2.4.5 Seguridad de puertos: configuracin 2014, Cisco Systems, Inc. Todos los derechos reservados.Presentation_ID.scr

Seguridad de puertos de switchSeguridad de puertos: verificacin Verificacin de la seguridad de puertos persistentesPresentation_ID# 2014 Cisco Systems, Inc. Todos los derechos reservados.Informacin confidencial de Cisco452.2 Seguridad de switches: administracin e implementacin2.2.4 Seguridad de puertos de switch2.2.4.6 Seguridad de puertos: verificacin 2014, Cisco Systems, Inc. Todos los derechos reservados.Presentation_ID.scr

Seguridad de puertos de switchSeguridad de puertos: verificacin Verificacin de la seguridad de puertos persistentes: configuracin en ejecucinPresentation_ID# 2014 Cisco Systems, Inc. Todos los derechos reservados.Informacin confidencial de Cisco462.2 Seguridad de switches: administracin e implementacin2.2.4 Seguridad de puertos de switch2.2.4.6 Seguridad de puertos: verificacin 2014, Cisco Systems, Inc. Todos los derechos reservados.Presentation_ID.scr

Seguridad de puertos de switchSeguridad de puertos: verificacin Verificacin de la seguridad de puertos: direcciones MAC segurasPresentation_ID# 2014 Cisco Systems, Inc. Todos los derechos reservados.Informacin confidencial de Cisco472.2 Seguridad de switches: administracin e implementacin2.2.4 Seguridad de puertos de switch2.2.4.6 Seguridad de puertos: verificacin 2014, Cisco Systems, Inc. Todos los derechos reservados.Presentation_ID.scr

Seguridad de puertos de switchPuertos en estado de inhabilitacin por errores Una violacin de seguridad de puertos puede dejar al switch en estado de inhabilitacin por errores.Un puerto en estado de inhabilitacin por errores queda desactivado completamente.El switch comunicar estos eventos por medio de mensajes de consola.Presentation_ID# 2014 Cisco Systems, Inc. Todos los derechos reservados.Informacin confidencial de Cisco482.2 Seguridad de switches: administracin e implementacin2.2.4 Seguridad de puertos de switch2.2.4.7 Puertos en estado de inhabilitacin por errores 2014, Cisco Systems, Inc. Todos los derechos reservados.Presentation_ID.scr

Seguridad de puertos de switchPuertos en estado de inhabilitacin por errores El comando show interface tambin indica si hay un puerto de switch en estado de inhabilitacin por errores.Presentation_ID# 2014 Cisco Systems, Inc. Todos los derechos reservados.Informacin confidencial de Cisco492.2 Seguridad de switches: administracin e implementacin2.2.4 Seguridad de puertos de switch2.2.4.7 Puertos en estado de inhabilitacin por errores 2014, Cisco Systems, Inc. Todos los derechos reservados.Presentation_ID.scr

Seguridad de puertos de switchPuertos en estado de inhabilitacin por errores Se debe emitir un comando de interfaz shutdown/no shutdown para volver a habilitar el puerto.Presentation_ID# 2014 Cisco Systems, Inc. Todos los derechos reservados.Informacin confidencial de Cisco502.2 Seguridad de switches: administracin e implementacin2.2.4 Seguridad de puertos de switch2.2.4.7 Puertos en estado de inhabilitacin por errores 2014, Cisco Systems, Inc. Todos los derechos reservados.Presentation_ID.scrSeguridad de puertos de switchProtocolo de tiempo de red (NTP)NTP es un protocolo que se utiliza para sincronizar los relojes de las redes de datos de los sistemas de computacin.NTP puede obtener la hora correcta de un origen de hora interno o externoLos orgenes de hora pueden ser los siguientes:Reloj maestro localReloj maestro en InternetGPS o reloj atmicoLos dispositivos de red se pueden configurar como servidor NTP o cliente NTP.Consulte las notas de la diapositiva para obtener ms informacin sobre NTP.Presentation_ID# 2014 Cisco Systems, Inc. Todos los derechos reservados.Informacin confidencial de Cisco512.2 Seguridad de switches: administracin e implementacin2.2.4 Seguridad de puertos de switch2.2.4.8 Protocolo de tiempo de red (NTP)

Para obtener ms informacin, visite:http://tools.ietf.org/html/rfc5905http://en.wikipedia.org/wiki/Network_Time_Protocol 2014, Cisco Systems, Inc. Todos los derechos reservados.Presentation_ID.scrSeguridad de puertos de switchProtocolo de tiempo de red (NTP)Configuracin de NTP

Presentation_ID# 2014 Cisco Systems, Inc. Todos los derechos reservados.Informacin confidencial de Cisco522.2 Seguridad de switches: administracin e implementacin2.2.4 Seguridad de puertos de switch2.2.4.8 Protocolo de tiempo de red (NTP)

Para obtener ms informacin, visite:http://tools.ietf.org/html/rfc5905http://en.wikipedia.org/wiki/Network_Time_Protocol 2014, Cisco Systems, Inc. Todos los derechos reservados.Presentation_ID.scrSeguridad de puertos de switchProtocolo de tiempo de red (NTP)Verificacin de NTP

Presentation_ID# 2014 Cisco Systems, Inc. Todos los derechos reservados.Informacin confidencial de Cisco532.2 Seguridad de switches: administracin e implementacin2.2.4 Seguridad de puertos de switch2.2.4.8 Protocolo de tiempo de red (NTP)

Para obtener ms informacin, visite:http://tools.ietf.org/html/rfc5905http://en.wikipedia.org/wiki/Network_Time_Protocol 2014, Cisco Systems, Inc. Todos los derechos reservados.Presentation_ID.scrCaptulo2: ResumenEn este captulo, se abarcaron los siguientes temas: Secuencia de arranque de los switches LAN CiscoTipos de LED de los switches LAN CiscoCmo acceder a un switch LAN Cisco y administrarlo de forma remota a travs de una conexin seguraModos dplex de los puertos de switch LAN CiscoSeguridad de puertos de switch LAN Cisco, modos de violacin y accionesPrcticas recomendadas para las redes conmutadas

Presentation_ID# 2014 Cisco Systems, Inc. Todos los derechos reservados.Informacin confidencial de Cisco54Captulo2: Resumen 2014, Cisco Systems, Inc. Todos los derechos reservados.Presentation_ID.scr

Presentation_ID# 2014 Cisco Systems, Inc. Todos los derechos reservados.Informacin confidencial de Cisco55 2014, Cisco Systems, Inc. Todos los derechos reservados.Presentation_ID.scr