Sei sulla pagina 1di 11

MONITOREO DE SWITCH

Redes III MTE Oscar Jos Luis Cruz Reyes


Integrantes: Luis Francisco Gutirrez Mora Jos Eduardo Colio Ita Mara Lavinia Alonso Mndez
8 de marzo de 2013

Universidad Veracruzana Facultad de Informtica Academia de Redes

Nombre del proyecto: Objetivo: Requisitos: Equipo: Descripcin:

Monitoreo Switch Desarrollar una solucin para el monitoreo de un switch dentro de una LAN.

Al menos un switch configurable, una computadora.


Mximo integrantes

Individual

Se requiere de implementar medidas de seguridad en un switch para que solo puedan conectarse a este equipos autorizados. Es necesario contar con informacin cuando ocurre una violacin de seguridad para poder emprender medidas correctivas.

Fecha de entrega: Entrega: Evaluacin:

8 de marzo de 2013
Electrnico Impreso Documentacin Documentacin de la configuracin de los programas utilizados as como la teora de la documentacin de cada uno de los programa utilizados en formato pdf o documento de Openoffice Programa Configuracin

Revisin de la solucin completa

Vo.Bo.

MONITOREO SWITCH

El objetivo de esta documentacin es aprender a habilitar la configuracin de seguridad a los puertos de un switch (en este caso a un 2960 series SI) mediante una LAN virtual y comprobar que es exitosa la configuracin violando uno de los puertos configurados. Adems de conocer cmo habilitarlos nuevamente una vez que han sido violados. La siguiente documentacin es sobre el monitoreo de un switch. Para realizarla configuramos una pequea red de dos computadoras y un switch, en ella activamos una interface VLAN para configurar la seguridad de los puertos del switch que las mquinas utilizaban. A modo de comprobacin se conect una tercer computadora cuya direccin mac no reconocida viol la seguridad provocando que el puerto se deshabilitara. Con ayuda de Wireshark se monitore el trfico de la red y se localizaron las dos computadoras conectadas, sin embargo, la computadora intrusa no, debido a que el puerto al deshabilitarse impidi inmediatamente el paso de datos al switch. A continuacin se describe de manera detallada cada uno de los pasos seguidos para la realizacin de esta prctica e imgenes de apoyo que lo demuestran. Por ltimo se realiz un anlisis parcial del trfico de datos en la red, explicando los protocolos de algunos paquetes encontrados.

Requerimientos: Un cable de consola (DB9), el cual servir para la configuracin del switch. Cables directos para las interfaces. Un programa que sirva como terminal (PuTTY), su funcin ser la configuracin del switch. Software para el monitoreo de la red (wireshark).

Procedimiento: 1. Localizamos y abrimos PuTTY, y el cual est representado por el siguiente icono:

2. Mostrar una ventana como la siguiente, en la cual se tendr que modificar la velocidad por defecto que es 9600 por 115200 para un switch 2960 series SI y posteriormente oprimir el botn open

3. Una vez en la CLI, tendremos que acceder al modo EXEC privilegiado Switch>enable Switch# 4. Tendremos que dar de alta una VLAN con los siguientes comandos: Switch# configure terminal Switch (config)#interface VLAN 99 Switch (config-if)#ip add 192.168.1.3 255.255.255.0 Switch (config-if)#no shutdown Switch (config-if)#exit 5. Las interfaces debern estar ligadas a la VLAN, mediante los siguientes comandos Switch (config)#interface fa0/1 Switch (config-if)#switchport mode access Switch (config-if)#switchport access VLAN99 %Access VLAN does not exist. Creating vlan 99 6. Se configurarn las polticas de seguridad del puerto en este caso de la interfaz fa 0/1 , esto es aplicable para todas las interfaces asociadas a la VLAN. Primero diremos que queremos polticas de seguridad para ese puerto (1), la poltica ser de mximo una direccin MAC para el puerto (2), est la aprender de manera automtica mediante sticky (3), es decir, se aprender con la primera conexin a ese puerto y cuando ocurra una violacin el contador de violacin aumentar en uno y se apagar el puerto (4).

Switch (config)#interface fa0/1 Switch (config-if)#switchport mode acces Switch (config-if)#switchport port-security

1 2 3 4

Switch (config-if)#switchport port-security maximum 1

Switch (config-if)#switchport port-security mac-address sticky Switch (config-if)#switchport port-security violation shutdown

A continuacin la forma grfica en PuTTY: Aqu tambin encontraremos el comando show port-security interface fa 0/1, el cual nos mostrar el estado del puerto y la seguridad implementada (5). Switch#show port-security interface fa 0/1

1 2 3 4

7. Realizaremos los mismos pasos pero ahora para la interfaz fa 0/2

8. Con el comando show port-security (1), poder observar si existi una violacin en los puertos que tengan polticas de seguridad Switch#show port-security

1 1

9. Una vez que ocurre una violacin el puerto se desactivara y solo estar de nuevo activo al bajar la interfaz (1) y volverla a subir (2). De esta forma el puerto estar de nuevo habilitado pero seguir teniendo las polticas de seguridad Switch#configure terminal Switch(config)# Switch(config)#interface fa 0/1 Switch(config-if)#shutdown Switch(config-if)#no shutdown

1 2

MONITOREO DE LA RED 1. Para el monitoreo de la red utilizaremos Wireshark

2. Buscamos la opcin Interface list (1), y damos clic en start (2) para comenzar el monitoreo

3. Se realiz un ping desde la PC con direccin 192.168.1.4 a la VLAN 99 con direccin 192.168.1.3. Wireshark describi en el trfico que un ping utiliza el protocolo ICMP.

Adems de ICMP el trfico contiene paquetes con los siguientes protocolos:

CDPProtocolo de descubrimiento cisco, se usa para compartir informacin sobre otros equipos, es este caso nos dice que proviene de una direccin mac cisco, para poder identificar el fa 0/1

ICMP Protocolo de mensajes de control de internet, este es el sub protocolo de control y de notificacin de errores de protocolo de internet (IP), lo que nos dice es que por medio del protocolo ICMP se realiza una peticin de ping a la direccin 192.168.1.3 desde la direccin 192.168.1.4.

ARP Protocolo de resolucin de direcciones, este protocolo es responsable de convertir las direcciones de protocolo de alto nivel (direcciones IP) a direcciones fsicas. Cambia las direcciones IP en direcciones fsicas en este caso la del switch y la computadora

LLMNR Protocolo Link-Local Multicast Name Resolution, resuelve los nombres de sistemas informticos cercanos si la red no tiene servidor DNS. Se ejecuta solo en Windows 7/Vista y Server 2008. En la imagen la PC con direccin 192.168.1.5 mediante LLMNR solicita a WPAD (Web Proxy Automatic Discovery) para detectar servidores proxy.

NBNS NetBIOS Name Server, realiza la resolucin de nombres de equipo a direccin IP. En este caso la PC con direccin 192.168.1.5 consulta el nombre.

LOOP El loop se trata de una prueba de dos pings equivalentes, loop utiliza Ethernet como un protocolo de transporte, enva a travs de la direccin mac del switch paquetes esperando en un tiempo de respuesta 60 la respuesta a dicho paquete.

STP STP es el spanning tree protocol, protocolo de nivel 2 de la capa OSI, se basa en enviar mensajes que se envan uno cada dos segundos, este protocolo puede ser deshabilitado en el switch, se puede deshabilitar con el comando no spantree, se debe especificar a que vlan se deshabilita, en este caso el switch enva el paquete usando la direccin mac asignada tiene un costo de 0 y usa el puerto 0x8001. Al desactivarse debe desaparecer el trfico en la red, momentneamente en lapsos de un minuto debe seguir apareciendo por el CDP (cisco discovery protocol) que hace que peridicamente enve mensajes. Tambin puede bloquearse una interfaz por indicacin del protocolo SPT. Se pueden hacer otras pruebas con el spanning tree.

BROWSER Browser se est refiriendo a la forma de navegacin, se especifica de donde se est enviando los paquetes, da informacin del navegador en este caso la mquina, con direccin 192.168.1.4 perteneciente al dominio workgroup (grupo de trabajo).

Por ltimo, se busc en el trfico de la red la direccin mac ac-72-89-b4-82-7c de la computadora que viol el switch, como se contaba con seguridad de puerto ste se deshabilit inmediatamente y no se encontr ningn paquete de esta direccin en Wireshark.

Potrebbero piacerti anche