Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Look up keyword
Like this
7Activity
0 of .
Results for:
No results containing your search query
P. 1
Realiza un análisis de acceso SSH

Realiza un análisis de acceso SSH

Ratings: (0)|Views: 546|Likes:
Published by Osiel Rendon

More info:

Published by: Osiel Rendon on Sep 25, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF or read online from Scribd
See more
See less

12/04/2012

pdf

 
Control de acceso
FORO 7 
Realiza un análisis de acceso SSH, control de tormentas de broadcast, PortFast, BPDU Guard,Root Guard, seguridad de puertos, y Switched Port Analyzer. Contesta lo siguiente:
Enuncia, ¿cuáles son las vulnerabilidades y ataques más comunes de las que nosprotegen las soluciones de seguridad anteriores?
SSH
Secure Shell (SSH) es una aplicación y un protocolo que permite el reemplazo seguro para elconjunto de Berkeley r-tools tales como rsh, rlogin y rcp. (Cisco IOS admite rlogin). El protocolo fijalas sesiones a través de mecanismos de cifrado estándar, y la aplicación puede ser utilizada deforma similar a la rexec Berkeley y herramientas de rsh.El cliente SSH permite el inicio de las sesiones seguras desde un router a cualquier otroservidor de SSH, incluyendo a otro router, que puede proporcionar una comunicación segura yencriptada a través de redes inseguras. El cliente SSH también soporta la autenticación de ID deusuario y contraseña usando métodos de autenticación estándar: la autenticación local, RADIUS yTACACS +.
Control de tormentas de broadcast (Storm control):
Una tormenta de tráfico se produce cuando la LAN sufre una inundación paquetes, la creaciónde un tráfico excesivo y rendimiento de la red. La función de control tormenta de tráfico impideque los puertos LAN sean interrumpidos por una difusión, multidifusión, o una tormenta de tráficounicast en las interfaces físicas.Control de tráfico de tormenta (también llamada la supresión del tráfico) controla los nivelesde entrada de tráfico en un intervalo de 1 segundo de control de tráfico de la tormenta y, duranteel intervalo, se compara el nivel de tráfico con el nivel de tráfico de control de tormentas que seconfigure. El control de tormenta de tráfico a nivel es un porcentaje del ancho de banda totaldisponible del puerto. Cada puerto tiene una sola tormenta tráfico a nivel de control que se utilizapara todo tipo de tráfico (broadcast, multicast y unicast).Debe el conmutador ser compatible con el control del tráfico tormenta de multidifusión yunidifusión sólo en puertos Gigabit Ethernet LAN.El conmutador es compatible con el control de tormentas de difusión del tráfico en todos lospuertos LAN.El Control de tráfico de tormenta no suprime los paquetes de expansión de los árboles.Excepto para los paquetes del árbol de expansión, control de tráfico tormenta no hace diferenciaentre el control del tráfico y el tráfico de datos.
 
El Control de tráfico de tormenta monitorea el nivel de cada tipo de tráfico para los quepermiten el control del tráfico de tormenta en intervalos de 1 segundo de control de tráficotormenta. Dentro de un intervalo, cuando el tráfico de entrada para las que está habilitado elcontrol del tráfico tormenta llega la tormenta de tráfico a nivel de control que se configura en elpuerto, el control del tráfico tormenta deja caer el tráfico hasta que la tormenta tráfico intervalode control extremos.Los siguientes son ejemplos de comportamiento de control de tráfico tormenta:
• Si habilita el tr
áfico de difusión del control de tormentas, y el tráfico de difusión excede elnivel de control dentro de un intervalo de 1 segundo el tráfico de la tormenta, control de tráficotormenta cae todo el tráfico de difusión hasta el final del intervalo de control de tráfico tormenta.
• Si activa la emisión y control de tráfico
de tormenta multicast, y la emisión combinada y eltráfico de multidifusión supera el nivel de control dentro de un intervalo de 1 segundo el tráfico dela tormenta, en el control de tráfico tormenta cae todo tráfico de broadcast y multicast hasta elfinal del intervalo de control de tráfico tormenta.
• Si activa la emisión y control de tráfico multicast tormenta, y el tráfico de difusión excede el
nivel de control dentro de un intervalo de 1 segundo el tráfico de la tormenta, control de tráficotormenta cae todo tráfico de broadcast y multicast hasta el final del intervalo de control de tráficotormenta.
• Si activa la emisión y control de tráfico multicast tormenta, y el tráfico de multidi
fusiónsupera el nivel de control dentro de un intervalo de 1 segundo el tráfico de la tormenta, control detráfico tormenta cae todo tráfico de broadcast y multicast hasta el final del intervalo de control detráfico tormenta.
BPDU Guard:
Ataques por sustitución y/o engaño: Con BPDU guard habilitado, STP cierra las interfaces conPortFast habilitado que reciben BPDUs (sin BPDU Guard se bloquean y permiten tráfico STP).
Root Guard:
La función de Root Guard en STP es evitar que un puerto se convierta en un puerto raíz o unpuerto bloqueado. Si un puerto configurado por root guard recibe un BPDU superior, el puerto vainmediatamente a la inconsistencia y bloquea el estado. La vul
 
 
Seguridad de puertos:
Se puede usar la característica de seguridad para restringir el puerto de entrada a una interfazmediante la limitación y la identificación de direcciones MAC de las estaciones de trabajo que seles permite acceder al puerto. Cuando se asigna segura las direcciones MAC a un puerto seguro, elpuerto no envia paquetes con direcciones de origen fuera del grupo de direcciones definidas. Silimita el número de direcciones MAC para asegurarse y asignar una única dirección MAC seguras,la estación de trabajo conectada a ese puerto asegura el ancho de banda del puerto.Si un puerto está configurado como un puerto seguro y el número máximo de direccionesMAC seguras se alcanza, cuando la dirección MAC de una estación de trabajo intenta acceder alpuerto y es diferente de cualquiera de las direcciones MAC seguras identificadas, se produce unaviolación de seguridad. Si una estación de trabajo con una dirección segura MAC configurada o seobtienen en un intento de puerto seguro para acceder a otro puerto seguro, se marca unaviolación.Después de establecer el número máximo de direcciones MAC seguras en un puerto, lasdirecciones de seguridad se incluyen en una tabla de direcciones en una de las siguientes maneras:
• Puede configurar todas las direcciones MAC seguras med
iante el uso de la switchport port-security mac-address mac_address interfaz de comandos de configuración.
• Puede permitir que el puerto para configurar dinámicamente las direcciones MAC seguras
con las direcciones MAC de los dispositivos conectados.
Se
puede configurar un número de direcciones y permitir que el resto se configuradinámicamente.
Switched Port Analyzer:
En la tarea de administración de redes LAN es de fundamental importancia mantener unatento monitoreo del tráfico y del desempeño de los dispositivos de la infraestructura de red. Eneste contexto es frecuente que por diferentes motivos (detección de tráfico no deseado,relevamiento de actividad de ciertos protocolos, etc.) el Administrador requiera utilizar unanalizador de protocolos (p.e. Ethereal) para monitorear, decodificar y comprender el tráfico de lared. Para esta tarea, luego de instalar el analizador de protocolos en una terminal, se ha deconectar la estación de monitoreo a un switch o hub a fin de capturar y revisar el tráfico que estáatravesando la red.Si la infraestructura de la red está compuesta de hubs, esta es una tarea relativamentesencilla. Sin embargo la mayoría de nuestras redes actuales utilizan switches. Y no es posiblemonitorear el tráfico de la red si la estación de monitoreo está sencillamente conectada a unpuerto de un switch.
Define y justifica, ¿cuándo sería necesario implementar cada uno de ellos?.
SSH
La ventaja de ssh (Secure SHell, por cierto) es que es seguro, el tráfico entre los equipos esencriptado, estable, robusto, fácil de actualizar y usar, etc. Ha tenido serios bugs como cualquier

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->