Lab 10-1 - Sebastian Barrera
Lab 10-1 - Sebastian Barrera
Lab 10-1 - Sebastian Barrera
DIPLOMADO DE PROFUNDIZACION
CCNP- (208014A_952)
Presentado a:
Efraín Alejandro Pérez
Tutor
Entregado por:
SEBASTIAN BARRERA LOBOA
Código: 1.119.889.819
Grupo:
208014_17
Objetivos
Prepare la red.
Implemente las características de seguridad de red de la capa 2.
Evitar ataques de suplantación de DHCP.
Evite el acceso no autorizado a la red mediante AAA.
fondo
Un compañero ingeniero de redes que conoces y en el que has confiado durante muchos años
te ha invitado a almorzar esta semana. En el almuerzo, menciona el tema de la seguridad de la
red y cómo dos de sus antiguos compañeros de trabajo habían sido arrestados por usar
diferentes técnicas de ataque de Capa 2 para recopilar datos de otros usuarios en la oficina
para su propio beneficio personal en sus carreras y finanzas. La historia te impacta porque
siempre has sabido que tu amigo es muy cauteloso con la seguridad en su red. Su historia le
hace darse cuenta de que su red empresarial ha sido cautelosa con las amenazas externas, la
seguridad de capa 3-7, los firewalls en las fronteras, etc., pero insuficiente en la seguridad y
protección de capa 2 dentro de la red local.
Cuando regrese a la oficina, se reunirá con su jefe para analizar sus inquietudes. Después de
revisar las políticas de seguridad de la compañía, usted comienza a trabajar en una directiva
de seguridad de la capa 2.
En primer lugar, establezca qué amenazas de red le preocupan y, a continuación, cree un plan
de acción para mitigar estas amenazas. Mientras investiga estas amenazas, puede obtener
información sobre otras amenazas potenciales para los conmutadores de capa 2 que podrían
no ser malintencionadas, pero que podrían amenazar la estabilidad de la red. Usted decide
incluir estas amenazas en las políticas también.
Otras medidas de seguridad deben establecerse para proteger aún más la red, pero comienza
con la configuración de los conmutadores contra algunos tipos específicos de ataques,
incluidos los ataques de inundación de MAC, los ataques de suplantación de DHCP y el
acceso no autorizado a la red local. Tiene previsto probar las configuraciones en un entorno de
laboratorio antes de ponerlas en producción.
Nota: Este laboratorio utiliza los Cisco Catalyst 3560 y 2960 Switch que funcionan con los
servicios IP del Cisco IOS 15.0(2) y las imágenes de la base LAN, respectivamente. Los
switches 3560 y 2960 están configurados con las plantillas SDM "dual-ipv4-and-ipv6 routing" y
"lanbase-routing", respectivamente. Dependiendo del modelo del Switch y de la versión del
Cisco IOS Software, los comandos disponibles y la salida producidos pudieron variar de qué se
muestra en este laboratorio. Los Catalyst 3650 Switch (que funcionan con cualquier versión del
Cisco IOS XE) y los Catalyst 2960-Plus Switch (que funcionan con cualquier imagen soportada
del Cisco IOS) se pueden utilizar en lugar de los Catalyst 3560 Switch y de los Catalyst 2960
Switch.
Nota: Este laboratorio utiliza el Switch de Cisco WS-C2960-24TT-L con la imagen c2960-
lanbasek9-mz.150-2.SE6.bin del Cisco IOS y el Catalyst 3560V2-24PS Switch con la imagen
c3560-ipservicesk9-mz.150-2.SE6.bindel Cisco IOS. Otros Switches y versiones del Cisco
IOS Software pueden ser utilizados si tienen capacidades y características comparables.
Dependiendo del modelo del Switch y de la versión del Cisco IOS Software, los comandos
disponibles y la salida producidos pudieron variar de qué se muestra en este laboratorio.
Recursos necesarios
2 Switches (Cisco 2960 con el Cisco IOS Release 15.0(2)SE6 C2960-LANBASEK9-
M imagen o comparable).
1 Switches (Imagen del Cisco 3560 con el Cisco IOS Release 15.0(2)SE6 C3560-
IPSERVICESK9-M o comparable).
3 PC con sistema operativo Windows. Uno de los PCs should ser equipado Wireshark,
WinRadius, y Tftpd32 software.
Ethernet y cables de consola
RTA: para quitar todos los contenidos en switches reales utilizamos los siguientes
comandos para L3
tclsh
puts [ open "flash:reset.tcl" w+ ] {
typeahead "\n"
copy running-config startup-config
typeahead "\n"
erase startup-config
delete /force vlan.dat
delete /force multiple-fs
ios_config "sdm prefer dual-ipv4-and-ipv6 routing"
typeahead "\n"
puts "Reloading the switch in 1 minute, type reload cancel to halt"
typeahead "\n"
reload in 1 RESET.TCL SCRIPT RUN
}
Tclquit
Estos son los comandos
erase startup-config
delete /force vlan.dat
delete /force multiple-fs
conf term
sdm prefer dual-ipv4-and-ipv6 routing
reload
para quitar todos los contenidos en switches reales utilizamos los siguientes comandos
para L2
ALS1/ALS2:
tclsh
puts [ open "flash:reset.tcl" w+ ] {
typeahead "\n"
copy running-config startup-config
typeahead "\n"
erase startup-config
delete /force vlan.dat
delete /force multiple-fs
ios_config "sdm prefer lanbase-routing"
typeahead "\n"
puts "Reloading the switch in 1 minute, type reload cancel to halt"
typeahead "\n"
reload in 1 RESET.TCL SCRIPT RUN
}
Tclquit
RTA: la razon por la cual no se puede borrar la memoria flash se debe a que no hay archivos
que borrar.
Step 2: Configure los parámetros básicos del switch.
a. Cargando BASE. El CFG debe haber fijado el nombre de host, el Domain Name IP, y haber
apagado todas las interfaces en cada Switch.
b. Configure el secreto del permiso, y las contraseñas VTY. Como con los laboratorios
anteriores, si se requiere la compatibilidad de NETLAB, utilice la clase como el secreto del
permiso y Cisco como la contraseña VTY.
Comandos utilizados
DSL1#
DSL1#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
DSL1(config)#hostname DSL1
DSL1(config)#enable secret class
DSL1(config)#line console 0
DSL1(config-line)#password cisco
DSL1(config-line)#login
DSL1(config-line)#exit
DSL1(config)#line vty 0 4
DSL1(config-line)#password cisco
DSL1(config-line)#login
DSL1(config-line)#exit
DSL1(config)#exit
Aqui realizamos las configuraciones básicas en los dispositivos como la asiganacion de un
nombre y las contraseñas respectivas.
d. Configure los conmutadores de capa de acceso (ALS1 y ALS2) para utilizar una dirección
IP de puerta de enlace predeterminada de 172.16.99.1.
e. Configure el NTP básico (unauthenticated) en la red. Utilice DLS1 como el master NTP y
haga dls2, als1, y als2 sincronizar a 172.16.99.3.
f. Configure el enlace 802.1q entre el Switches según el diagrama (observe que no hay
EtherChanneles en esta topología). Cree y después utilice el VLA N 666 como el VLA N
nativo para todos los trunks. También apague la negociación del switchport en todos los
trunks.
En todos los dispositivos creamos los switchport trunk y les asignamos sus respectivas
VLAN, también creamos el enlace 802.1q entre el Switches según el diagrama hicimos
que DLS1 sea master NTP e hicimos que dls2, als1, y als2 sincronizaran a 172.16.99.3
Configure los cuatro Switches. Un ejemplo de la configuración DLS1 y ALS1 sigue:
DLS1# clock set 14:55:00 3 August 2015
DLS1# config t
DLS1(config)# clock timezone CST -6
DLS1(config)# clock summer-time CDT recurring
DLS1(config)# ntp master 10
DLS1(config)# enable secret class
DLS1(config)# enable secret class
DLS1(config)# line vty 0 15
DLS1(config-line)# password cisco
DLS1(config-line)# login
DLS1(config-line)# exit
DLS1(config)# interface vlan 99
DLS1(config-if)# ip address 172.16.99.3 255.255.255.0
DLS1(config-if)# no shutdown
DLS1(config-if)# exit
DLS1(config)# vlan 666
DLS1(config-vlan)# name NATIVE_DO_NOT_USE
DLS1(config-vlan)# exit
DLS1(config)# interface range fastethernet 0/7 - 12
DLS1(config-if-range)# switchport trunk encapsulation dot1q
DLS1(config-if-range)# switchport mode trunk
DLS1(config-if-range)# switchport trunk native vlan 666
DLS1(config-if-range)# switchport nonegotiate
DLS1(config-if-range)# no shut
DLS1(config-if-range)# exit
Con este comando observamos que VLAN están atravesadas y utilizan el protocolo de
expansión de árbol.
RTA: segun las tablas que nos arrojan los commandos no aparece el Puente debido que
nos toca primero apagar el Puerto E0/0.
RTA: Entonces segun la siguiente comparacion entre el switch ASL1 y DSL1 temenos
DLS1(config)# vlan 99
DLS1(config-vlan)# administración de nombres
DLS1(config-vlan)# vlan 100
DLS1(config-vlan)# nombre PERSONAL
DLS1(config-vlan)# vlan 200
DLS1(config-vlan)# nombre ESTUDIANTES
DLS1(config-vlan)# salida
DLS1(config) #
VLAN de características:
--------------
Modo de funcionamiento VTP: Servidor
VLA N máximas soportadas localmente: 1005
Número de VLAN existentes: 9
Revisión de la configuración : 3
Resumen MD5 : 0xE2 0x62 0xBC 0xCE 0x16 0xF3 0xBC 0x0C
0x6D 0x84 0x63 0xF2 0x38 0x55
0xB9 0xB7
De esta forma vemos si la VLAN 200 esta activa y si opera como local
Dls1# muestre la ruta ip | comience el gateway
La puerta de enlace de último recurso no está establecida
Control detormentas
0-100 Omitt Falling and
0-100
Umbral Rising es la marca
Umbral descendente alta/baja
ascendente
| de difusión de | de control 0-10,000,000,000 [k| 0-10,000,000,000 [k|
de tormentas multidifusión ] bps m|g] Umbral m|g] Umbral
nivel ascendente descendente
0-10,000,000,000 [k| 0-10,000,000,000 [k|
Pps m|g] Umbral m|g] Umbral
ascendente descendente
Para configurar con precisión estos niveles, debe conocer la cantidad de estos tipos de tráfico
que fluyen en la red durante las horas punta.
Cuando se detecta una tormenta de tráfico y se configura el control de tormentas, la respuesta
predeterminada es filtrar silenciosamente el tráfico. El control de tormentas se puede configurar
opcionalmente para apagar la interfaz que recibe la tormenta de tráfico o para enviar un SNMP
Trap al NMS.
a. Habilite el control de tormentas de broadcast en los puertos 0/6 y 0/15 - 0/24 en el ALS1
con los parámetros enumerados abajo. Si se detecta alguna tormenta, se enviará una
captura SNMP.
1) Las tormentas de unidifusión se observarán en un uso de ancho de banda del 65% y
disminuyerán en el ancho de banda del 35%
2) Las tormentas de transmisión se observarán a 1000 pps y disminuyerán a 300pps
3) Las tormentas de multidifusión se observarán en el uso de ancho de banda del 40% y
disminuyerán en el ancho de banda del 25%
ALS1(config)# rango de interfaz FastEthernet 0/6, f0/15-24
ALS1(config-if-range)# nivel de unidifusión de control de tormentas
65 35
ALS1(config-if-range)# storm-control broadcast level pps 1k 300
ALS1(config-if-range)# nivel de multidifusión de control de
tormentas 40 25
ALS1(config-if-range)# trampa de acción de control de tormentas
En el host C,
configure las
configuraciones
del servidor
DHCP en Tftpd32
para soportar el
DHCP para el
VLA N 200. La
captura de
pantalla detalla la
configuración:
d. En el host B, vuelva a configurar la interfaz de red para utilizar DHCP. Usted debe ver que
el host B recibe una dirección IP y otra información del DHCP.
Conexión de área local del adaptador Ethernet:
Si el Host A fuera un atacante, podría crear mensajes OFFER del servidor DHCP u otros
mensajes de servidor DHCP para responder a la solicitud DHCP del Host B.
Para ayudar a proteger la red de un ataque de este tipo, puede utilizar el espionaje DHCP.
RTA: esta parte del laboratorio me fue imposible realizarla debido a que no conte con la
imagen del servidor DHCP por ello no se pudo realizar el laboratorio tal y como la guía lo
sugiere.
b. Configure el ALS1 y el ALS2 para confiar en la información del DHCP en los puertos
troncales solamente, y limite la tarifa que las peticiones están recibidas en los puertos de
acceso. La configuración del snooping del DHCP en los Switches de la capa de acceso
implica los pasos siguientes:
Gire snooping en globalmente usando el comando ip dhcp snooping.
Configure las interfaces de confianza con el comando ip dhcp snooping trust. De
forma predeterminada, todos los puertos se consideran que no son de confianza a
menos que estén configurados estáticamente para ser de confianza. * Muy importante
* : La topología usada para este laboratorio no está utilizando los EtherChanneles.
Recuerde que cuando un EtherChannel creado, la interfaz del canal de puerto virtual
es utilizada por el Switch para pasar el tráfico; las interfaces físicas (y importantemente
su configuración) no son referidas por el Switch. Por lo tanto, si esta topología utilizaba
los EtherChanneles,el comando ip dhcp snooping trust necesitaría ser aplicado a las
interfaces del canal de puerto y no a las interfaces físicas que componen el conjunto.
Configure un límite de velocidad de solicitudes DHCP en los puertos de acceso de
usuario para limitar el número de solicitudes DHCP permitidas por segundo. Esto se
configura usando el ip dhcp snooping velocidad de límite rate_in_pps. Este
comando previene los ataques de inanición del DHCP limitando el índice de las
peticiones del DHCP en los puertos que no son de confianza.
Configure los VLA N que utilizarán el snooping del DHCP. En este escenario, el
snooping del DHCP será utilizado en los VLA N del estudiante y del personal.
Configure esto en ELS1 y el ALS2. Un ejemplo de ALS1 está abajo:
ALS1(config)# ip dhcp snooping
ALS1(config)# interface range fastethernet 0/7 - 12
ALS1(config-si-gama)# ip dhcp snooping confianza
ALS1(config-if-range)# exit
ALS1(config)# interface range fastethernet 0/6, f0/15 - 24
ALS1(config-si-gama)# ip dhcp snooping índice de límite 20
ALS1(config-if-range)# exit
ALS1(config)# ip dhcp snooping vlan 100,200
c. Verifique las configuraciones en el ALS1 y el ALS2 usando el comando show ip dhcp
snooping.
ALS2# muestre el dhcp del IP que husmea
El snooping del DHCP del switch está habilitado
El snooping del DHCP se configura en los VLA N siguientes:
100,200
El snooping del DHCP es operativo en los VLA N siguientes:
100,200
El snooping del DHCP se configura en las interfaces siguientes L3:
¿Las respuestas DHCP se permitirán a los puertos de acceso de ingreso asignados a VLAN
200?
RTA: no los puertos de acceso VLAN 200 son no confiables para DHCP config solo las
solicitudes DHCP pueden ser enviados atreves de estos puertos no las respuestas.
Nota: WinRadius escucha la autenticación en el puerto 1812 y las estadísticas en el puerto 1813.