Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Beispiel: Konfigurieren von IP Source Guard in einem Daten-VLAN, das eine Schnittstelle mit einem Sprach-VLAN teilt

Ethernet-LAN-Switches sind anfällig für Angriffe, bei denen Quell-IP-Adressen oder Quell-MAC-Adressen gefälscht werden. Diese gefälschten Pakete werden von Hosts gesendet, die mit nicht vertrauenswürdigen Zugriffsschnittstellen auf dem Switch verbunden sind. Sie können die Sicherheitsfunktion für IP-Quell-Guard-Ports auf Switches der EX-Serie aktivieren, um die Auswirkungen solcher Angriffe abzumildern. Wenn der IP-Quellwächter feststellt, dass eine Quell-IP-Adresse und eine Quell-MAC-Adresse in einer Bindung in einem eingehenden Paket ungültig sind, leitet der Switch das Paket nicht weiter.

Wenn sich zwei VLANs eine Schnittstelle teilen, können Sie den IP-Quellschutz nur in einem der VLANs konfigurieren. In diesem Beispiel konfigurieren Sie den IP-Quellschutz für ein nicht getaggtes Daten-VLAN, aber nicht für das getaggte Sprach-VLAN. Sie können die 802.1X-Benutzerauthentifizierung verwenden, um die Geräteverbindungen im Daten-VLAN zu validieren.

In diesem Beispiel wird beschrieben, wie Sie den IP-Quellschutz mit 802.1X-Benutzerauthentifizierung in einem Daten-VLAN mit einem Sprach-VLAN auf derselben Schnittstelle konfigurieren:

Anforderungen

In diesem Beispiel werden die folgenden Hardware- und Softwarekomponenten verwendet:

  • Ein Switch der EX-Serie

  • Junos OS Version 9.2 oder höher für Switches der EX-Serie

  • Einen DHCP-Server zum Bereitstellen von IP-Adressen für Netzwerkgeräte auf dem Switch

  • Einen RADIUS-Server für die 802.1X-Authentifizierung

Bevor Sie den IP-Quellschutz für die Daten-VLANs konfigurieren, stellen Sie sicher, dass Sie über Folgendes verfügen:

Übersicht und Topologie

IP Source Guard überprüft die IP-Quelladresse und MAC-Quelladresse in einem Paket, das von einem Host gesendet wird, der an eine nicht vertrauenswürdige Zugriffsschnittstelle auf dem Switch angeschlossen ist. Wenn der IP-Quellwächter feststellt, dass der Paket-Header eine ungültige Quell-IP-Adresse oder Quell-MAC-Adresse enthält, stellt er sicher, dass der Switch das Paket nicht weiterleitet, d. h., das Paket wird verworfen.

Wenn Sie den IP-Quellschutz konfigurieren, aktivieren Sie ihn in einem oder mehreren VLANs. Der IP-Quellschutz wendet seine Prüfregeln auf nicht vertrauenswürdige Zugriffsschnittstellen in diesen VLANs an. Standardmäßig sind Zugriffsschnittstellen bei Switches der EX-Serie nicht vertrauenswürdig und Trunk-Schnittstellen vertrauenswürdig. IP Source Guard überprüft keine Pakete, die von Geräten an den Switch gesendet wurden, die entweder mit Trunk-Schnittstellen oder mit vertrauenswürdigen Zugriffsschnittstellen verbunden sind, d. h. Schnittstellen, die mit dhcp-trusted konfiguriert sind, sodass ein DHCP-Server mit dieser Schnittstelle verbunden werden kann, um dynamische IP-Adressen bereitzustellen.

Der IP-Quellwächter ruft Informationen über IP-Adresse/MAC-Adresse/VLAN-Bindungen aus der DHCP-Snooping-Datenbank ab. Dies veranlasst den Switch, eingehende IP-Pakete anhand der Einträge in dieser Datenbank zu validieren.

Topologie

Die Topologie für dieses Beispiel umfasst einen EX-3200-24P-Switch, einen PC und ein IP-Telefon, die über dieselbe Schnittstelle verbunden sind, eine Verbindung zu einem DHCP-Server und eine Verbindung zu einem RADIUS-Server für die Benutzerauthentifizierung.

Anmerkung:

Die 802.1X-Benutzerauthentifizierung, die in diesem Beispiel angewendet wird, gilt für einzelne Supplicants.

Sie können den IP-Quellschutz auch mit 802.1X-Benutzerauthentifizierung für den Single-Secure- oder Multiple-Supplicant-Modus verwenden. Wenn Sie IP Source Guard mit 802.1X-Authentifizierung im Single-Secure-Supplicant- oder Multiple-Supplicant-Modus implementieren, müssen Sie die folgenden Konfigurationsrichtlinien befolgen:

  • Wenn die 802.1X-Schnittstelle Teil eines nicht getaggten MAC-basierten VLANs ist und Sie den IP-Quellschutz und DHCP-Snooping in diesem VLAN aktivieren möchten, müssen Sie den IP-Quellschutz und das DHCP-Snooping in allen dynamischen VLANs aktivieren, in denen die Schnittstelle über eine nicht getaggte Mitgliedschaft verfügt.

  • Wenn die 802.1X-Schnittstelle Teil eines getaggten MAC-basierten VLANs ist und Sie den IP-Quellschutz und DHCP-Snooping in diesem VLAN aktivieren möchten, müssen Sie den IP-Quellschutz und das DHCP-Snooping in allen dynamischen VLANs aktivieren, in denen die Schnittstelle eine Tag-Mitgliedschaft hat.

Trinkgeld:

Sie können das ip-source-guard-Flag in der traceoptions (Access Port Security) Anweisung zu Debugging-Zwecken festlegen.

In diesem Beispiel wird gezeigt, wie eine statische IP-Adresse konfiguriert wird, die der DHCP-Snooping-Datenbank hinzugefügt werden soll.

Konfiguration

Verfahren

CLI-Schnellkonfiguration

Um den IP-Quellschutz in einem Daten-VLAN schnell zu konfigurieren, kopieren Sie die folgenden Befehle, und fügen Sie sie in das Fenster des Switch-Terminals ein:

Schritt-für-Schritt-Anleitung

So konfigurieren Sie den IP-Quellschutz im Daten-VLAN:

  1. Konfigurieren Sie die VoIP-Schnittstelle:

  2. Konfigurieren Sie die Schnittstelle, über die der DHCP-Server mit dem Switch verbunden ist, als vertrauenswürdige Schnittstelle, und fügen Sie diese Schnittstelle dem Daten-VLAN hinzu:

  3. Konfigurieren einer statischen IP-Adresse auf einer Schnittstelle im Daten-VLAN (optional)

  4. Konfigurieren Sie DHCP-Snooping und IP-Quellschutz im Daten-VLAN:

  5. Konfigurieren Sie 802.1X-Benutzerauthentifizierung und LLDP-MED auf der Schnittstelle, die vom Daten-VLAN und dem Sprach-VLAN gemeinsam genutzt wird:

  6. Legen Sie die VLAN-ID für das Sprach-VLAN fest:

Befund

Überprüfen Sie die Ergebnisse der Konfiguration:

Trinkgeld:

Wenn Sie den IP-Quellschutz sowohl im Sprach-VLAN als auch im Daten-VLAN konfigurieren möchten, konfigurieren Sie DHCP-Snooping und IP-Quellschutz genau so, wie Sie es für das Daten-VLAN getan haben. Das Konfigurationsergebnis für das Sprach-VLAN unter secure-access-port würde wie folgt aussehen:

Verifizierung

Um zu bestätigen, dass die Konfiguration ordnungsgemäß funktioniert, führen Sie die folgenden Schritte aus:

Überprüfen, ob die 802.1X-Benutzerauthentifizierung auf der Schnittstelle funktioniert

Zweck

Überprüfen Sie die 802.1X-Konfiguration auf der Schnittstelle ge-0/0/14.

Aktion

Überprüfen Sie die 802.1X-Konfiguration mit dem Befehl show dot1x interfaceoperational mode:

Bedeutung

Im Ausgabefeld Supplicant-Modus wird der konfigurierte Verwaltungsmodus für jede Schnittstelle angezeigt. Die Schnittstelle ge-0/0/14.0 zeigt den Single-Supplicant-Modus an.

Überprüfen der VLAN-Zuordnung zur Schnittstelle

Zweck

Zeigen Sie den Schnittstellenstatus und die VLAN-Mitgliedschaft an.

Aktion

Bedeutung

Das Feld VLAN-Mitglieder zeigt, dass die ge-0/0/14.0-Schnittstelle sowohl das Daten-VLAN als auch das Sprach-VLAN unterstützt. Das Feld Status zeigt an, dass die Schnittstelle aktiv ist.

Überprüfen, ob DHCP-Snooping und IP Source Guard im Daten-VLAN funktionieren

Zweck

Stellen Sie sicher, dass DHCP-Snooping und IP-Quellschutz aktiviert sind und im Daten-VLAN funktionieren.

Aktion

Senden Sie einige DHCP-Anfragen von Netzwerkgeräten (hier sind dies DHCP-Clients), die mit dem Switch verbunden sind.

Zeigen Sie die DHCP-Snooping-Informationen an, wenn die Schnittstelle, über die der DHCP-Server eine Verbindung zum Switch herstellt, vertrauenswürdig ist. Die folgende Ausgabe ergibt sich, wenn Anforderungen von den MAC-Adressen gesendet werden und der Server die IP-Adressen und Leases bereitgestellt hat:

Zeigen Sie die IP-Quellschutzinformationen für das Daten-VLAN an.

Bedeutung

Wenn die Schnittstelle, über die der DHCP-Server eine Verbindung mit dem Switch herstellt, auf vertrauenswürdig festgelegt wurde, zeigt die Ausgabe (siehe vorherige Beispielausgabe für show dhcp snooping binding) für jede MAC-Adresse die zugewiesene IP-Adresse und die Lease-Zeit an, d. h. die Zeit in Sekunden, die bis zum Ablauf der Lease verbleibt. Statischen IP-Adressen ist keine Leasezeit zugewiesen. Statisch konfigurierte Einträge laufen nie ab.

Die IP-Quellwächter-Datenbanktabelle enthält die für den IP-Quellschutz aktivierten VLANs, die nicht vertrauenswürdigen Zugriffsschnittstellen in diesen VLANs, die VLAN 802.1Q-Tag-IDs, falls vorhanden, und die IP-Adressen und MAC-Adressen, die aneinander gebunden sind. Wenn eine Switch-Schnittstelle mehreren VLANs zugeordnet ist und einige dieser VLANs für den IP-Quellschutz aktiviert sind und andere nicht, haben die VLANs, die nicht für den IP-Quellschutz aktiviert sind, einen Stern (*) in den Feldern IP-Adresse und MAC-Adresse. Weitere Informationen finden Sie im Eintrag für das Sprach-VLAN in der vorherigen Beispielausgabe.