Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Exemplo: Proteção contra ataques de servidores DHCP desonestos

Em um ataque de servidor DHCP desonesto, um invasor introduziu um servidor desonesto na rede, permitindo que ele dê leasings de endereço IP aos clientes DHCP da rede e atribua-se como o dispositivo de gateway.

Este exemplo descreve como configurar uma interface de servidor DHCP como não confiável para proteger o switch de um servidor DHCP desonesto:

Requisitos

Este exemplo usa os seguintes componentes de hardware e software:

  • Um switch da Série EX ou um switch QFX3500

  • Junos OS Versão 9.0 ou posterior para switches da Série EX ou Junos OS Versão 12.1 ou posterior para a Série QFX

  • Um servidor DHCP para fornecer endereços IP a dispositivos de rede no switch

Antes de configurar uma interface de servidor DHCP não confiável para mitigar ataques de servidor DHCP desonestos, certifique-se de ter:

Visão geral e topologia

As LANs Ethernet são vulneráveis a ataques de spoofing e DoS em dispositivos de rede. Este exemplo descreve como proteger o switch contra ataques de servidor DHCP desonestos.

Este exemplo mostra como configurar explicitamente uma interface não confiável em um switch EX3200-24P e em um switch QFX3500. A Figura 1 ilustra a topologia para este exemplo.

Topologia

Figura 1: Topologia de rede para segurança Network Topology for Basic Port Security básica de portas

Os componentes da topologia para este exemplo são mostrados na Tabela 1.

Tabela 1: Componentes da topologia de segurança de portas
Configurações de propriedades

Hardware do switch

Um ex3200-24P, 24 portas (8 portas PoE) ou um switch QFX3500

Nome e ID da VLAN

funcionário-vlan, tag 20

Sub-redes VLAN

192.0.2.16/28 192.0.2.17 a 192.0.2.30192.0.2.31 é o endereço de transmissão da sub-rede

Interfaces em funcionários-vlan

ge-0/0/1, ge-0/0/2, ge-0/0/3, ge-0/0/8

Interface para servidor DHCP

ge-0/0/8

Neste exemplo, o switch já foi configurado da seguinte forma:

  • O acesso seguro de porta é ativado no switch.

  • A espionagem DHCP está habilitada no VLAN employee-vlan.

  • A interface (porta) onde o servidor DHCP desonesto se conectou ao switch é atualmente confiável.

Configuração

Para configurar a interface de servidor DHCP como não confiável porque a interface está sendo usada por um servidor DHCP desonesto:

Procedimento

Configuração rápida da CLI

Para definir rapidamente a interface de servidor DHCP não confiável, copie o seguinte comando e cole-a na janela terminal do switch:

Procedimento passo a passo

Definir a interface do servidor DHCP como não confiável:

  • Especifique a interface (porta) da qual as respostas DHCP não são permitidas:

Resultados

Confira os resultados da configuração:

Verificação

Confirme se a configuração está funcionando corretamente.

Verificando se a interface do servidor DHCP não é confiável

Propósito

Verifique se o servidor DHCP não é confiável.

Ação

  1. Envie algumas solicitações de DHCP de dispositivos de rede (aqui eles são clientes DHCP) conectados ao switch.

  2. Exibir as informações de espionagem do DHCP quando a porta em que o servidor DHCP se conecta ao switch não é confiável.

Significado

Não há saída do comando porque nenhuma entrada é adicionada ao banco de dados de espionagem DHCP.