4.8.3.1: Solución de problemas con la descripción general de SPAN

La función Analizador de puertos con switches (SPAN) permite que los administradores distribuyan el tráfico a los dispositivos especializados, como los analizadores de paquete y los sistemas de protección contra intrusiones (IPS). Esto permite que los administradores analicen el tráfico y resuelvan problemas antes de enviar el tráfico hacia el destino. Los IPS buscan patrones específicos en el tráfico. A medida que el tráfico atraviesa los IPS, puede analizar el tráfico en tiempo real y tomar medidas al detectar un patrón de tráfico predefinido. Los IPS se utilizan principalmente para detectar ataques a la red mientras estos se producen y enviar alertas o incluso bloquean los paquetes maliciosos mientras se produce el ataque.

Para ser eficaces, los IPS deben tener la capacidad para examinar todo el flujo de tráfico en una red. Debido a que las redes modernas son entornos conmutados, el SPAN es fundamental para la operación eficaz de los IPS.

Algunos patrones de ataques son más complejos que otros. Por ejemplo, un ataque LAND (ataque de red de área local) envía un paquete TCP SYN suplantado (inicio de conexión) con la misma dirección IP de origen y de destino del host de destino y el mismo puerto de origen y destino que un puerto abierto del objetivo. Un ataque LAND hace que la máquina responda a sí misma continuamente. Debido a que se requiere un solo paquete se requiere para identificar este tipo de ataque, el IPS puede evitar fácilmente que estos paquetes ingresen a la red en su totalidad.

Además de los IPS, otro dispositivo común utilizado para recibir el tráfico de SPAN el analizador de paquetes. Mientras que los IPS se centran más en el aspecto de seguridad del tráfico, los analizadores de paquete se suelen utilizar para la solución de problemas. Por ejemplo, si una aplicación de red particular demora demasiado en ejecutar las tareas, un administrador de red puede utilizar SPAN para duplicar y redirigir el tráfico hacia un analizador de paquetes para capturarlo. El administrador luego puede analizar el tráfico de todos los dispositivos para solucionar problemas de funcionamiento por debajo del nivel óptimo de la aplicación de red.

Comentarios

Entradas más populares de este blog

VENTAJAS Y DESVENTAJAS DE LAS VLAN

3.1.3.1: VLAN normales y extendidas

DESCARGA CURSO CCNA 5.0