You are on page 1of 3

Packet Tracer - Implement a Local SPAN

Tabla de direccionamiento
Puerta de enlace
Dispositivo Interfaz Dirección IP Máscara de subred predeterminada

R1 G0/0/1 192.168.1.1 255.255.255.0 N/A


S1 VLAN 1 192.168.1.2 255.255.255.0 192.168.1.1
S2 VLAN 1 192.168.1.3 255.255.255.0 192.168.1.1
PC0 NIC 192.168.1.254 255.255.255.0 192.168.1.1
PC1 NIC 192.168.1.10 255.255.255.0 192.168.1.1
Línea en blanco, sin información adicional

Objetivos
Parte 1: Verificar la conectividad y configurar el Sniffer
Parte 2: configurar SPAN local y capturar tráfico copiado

Antecedentes / Escenario
Como administrador de la red, desea analizar el tráfico que ingresa y sale de la red local. Para hacer esto,
configurará la duplicación de puertos en el puerto del conmutador conectado al enrutador y duplicará todo el
tráfico en otro puerto del conmutador. El objetivo es enviar todo el tráfico duplicado a un sistema de
detección de intrusos (IDS) para su análisis. En esta implementación, enviará todo el tráfico duplicado a un
rastreador que mostrará el tráfico. Para configurar la duplicación de puertos, utilizará la función Switched Port
Analyzer (SPAN) en el conmutador de Cisco. SPAN es un tipo de duplicación de puertos que envía copias de
una trama que ingresa a un puerto y sale de otro puerto en el mismo conmutador.

Instrucciones

Part 1: Verificar la conectividad y configurar el Sniffer


En esta parte, verificará la conectividad de un extremo a otro y verificará la configuración en el sniffer . La
contraseña EXEC privilegiada es class y la contraseña vty es cisco por simplicidad.

Step 1: Verifique la conectividad de extremo a extremo.


Desde las PC, debería poder hacer ping a la interfaz en R1 , S1 y S2 .
Si los ping no tienen éxito, resuelva los problemas de las configuraciones básicas del dispositivo antes de
continuar.

Step 2: Configurar el Sniffer .


a. Acceda al Sniffer y haga clic en GUI .
b. Verifique que el servicio esté activado .
c. Haga clic en Editar filtros y seleccione ICMP .
d. Deje la ventana Sniffer abierta.

 2021- 2021 Cisco y/o sus filiales. Reservados todos los derechos. Información pública de Cisco Página 1de 3
www.netacad.com
Packet Tracer: implementar un SPAN local

Part 2: Configurar SPAN local y capturar tráfico copiado


Para configurar SPAN local, debe configurar uno o más puertos de origen denominados puertos
supervisados y un solo puerto de destino, también denominado puerto supervisado, desde el que se enviará
el tráfico duplicado o copiado. Los puertos de origen SPAN se pueden configurar para monitorear el tráfico
de entrada o salida, o en ambas direcciones (predeterminado).
El puerto de origen SPAN deberá configurarse en el puerto que se conecta al enrutador en el puerto de
conmutador S1 F0/5. De esta manera, todo el tráfico que ingrese o salga de la LAN será monitoreado. El
puerto de destino SPAN se configurará en el puerto de switch S1 F0/6 que está conectado a un sniffer.

Step 1: Configure SPAN en S1.


a. Acceda al S1 y configure los puertos del monitor de origen y destino en el S1 . Ahora todo el tráfico que
entre o salga de F0/5 será copiado y reenviado fuera de F0/6 .
Abrir ventana de configuración

S1 (config) # sesión de monitor 1 interfaz de origen f0/5


S1 (config) # monitorear sesión 1 interfaz de destino f0/6
b. Verifique la configuración de SPAN para la sesión 1.
S1# muestra la sesión del monitor 1
Sesión 1
---------
Tipo: sesión local
Descripción : -
Puertos de origen:
Ambos: Fa0/5
Puertos de destino: Fa0/6
Encapsulación : Nativo
Ingreso: Deshabilitado

Step 2: Telnet en R1 y cree tráfico ICMP en la LAN.


a. Telnet de S1 a R1. La contraseña es cisco .
S1# telnet 192.168.1.1
Probando 192.168.1.1. . . Abierto

Verificación de acceso de usuario

Contraseña:
R1>

b. Desde el modo privilegiado de usuario, haga ping a PC0, PC1, S1 y S2.


R1> habilitar
Contraseña:
R1# ping 192.168.1.10
Escriba secuencia de escape para abortar.
Enviando 5 ICMP Echos de 100 bytes a 192.168.1.10, el tiempo de espera es de 2
segundos:
!!!!!
La tasa de éxito es del 100 por ciento (5/5), mínimo/promedio/máximo de ida y vuelta =
1/1/4 ms
R1# ping 192.168.1.2
<Salida omitida>

 2021- 2021 Cisco y/o sus filiales. Reservados todos los derechos. Información pública de Cisco Página 2de 3
www.netacad.com
Packet Tracer: implementar un SPAN local

R1# ping 192.168.1.3


<Salida omitida>
Cerrar ventana de configuración

Step 3: Examine los paquetes ICMP.


a. Vuelve a Sniffer .
b. Examine los paquetes ICMP capturados. Haga clic en cada ICMP y desplácese hacia abajo hasta el
encabezado ICMP. Anote las direcciones IP de origen y destino.
Preguntas:

¿Los pings del R1 a las PC y los conmutadores se copiaron y reenviaron con éxito F0/6 a Sniffer ?
Escriba sus respuestas aquí.
¿Se monitoreó y copió el tráfico en ambas direcciones?
Escriba sus respuestas aquí.
fin del documento

 2021- 2021 Cisco y/o sus filiales. Reservados todos los derechos. Información pública de Cisco Página 3de 3
www.netacad.com

You might also like