Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Beispiel: Konfigurieren von IP Source Guard und Dynamic ARP Inspection zum Schutz des Switches vor IP-Spoofing und ARP-Spoofing

Anmerkung:

In diesem Beispiel wird Junos OS mit Unterstützung für den Konfigurationsstil Enhanced Layer 2 Software (ELS) verwendet. Wenn auf Ihrem Switch Software ausgeführt wird, die ELS nicht unterstützt, finden Sie weitere Informationen unter Beispiel: Schutz vor ARP-Spoofing-Angriffen. Weitere Informationen zu ELS finden Sie unter Verwenden der erweiterten Layer-2-Software-CLI.

Anmerkung:

Auf EX9200-Switches werden DHCP-Snooping, DAI und IP-Quellschutz in einem MC-LAG-Szenario nicht unterstützt.

In diesem Beispiel wird beschrieben, wie Sie den IP-Quellschutz und Dynamic ARP Inspection (DAI) in einem bestimmten VLAN aktivieren, um den Switch vor gefälschten IP/MAC-Adressen und ARP-Spoofing-Angriffen zu schützen. Wenn Sie entweder IP Source Guard oder DAI aktivieren, aktiviert die Konfiguration automatisch DHCP-Snooping für dasselbe VLAN.

Anforderungen

In diesem Beispiel werden die folgenden Hardware- und Softwarekomponenten verwendet:

Anmerkung:

Dieses Beispiel gilt auch für QFX5100-, QFX5110- und QFX5200-Switches.

  • Ein EX4300-Switch oder EX9200-Switch

  • Junos OS Version 13.2X50-D10 oder höher für Switches der EX-Serie

  • Einen DHCP-Server zum Bereitstellen von IP-Adressen für Netzwerkgeräte auf dem Switch

Bevor Sie IP Source Guard konfigurieren, um IP/MAC-Spoofing zu verhindern, oder DAI zur Abwehr von ARP-Spoofing-Angriffen, stellen Sie sicher, dass Sie über Folgendes verfügen:

  • Den DHCP-Server mit dem Switch verbunden.

  • Das VLAN konfiguriert, dem Sie DHCP-Sicherheitsfunktionen hinzufügen.

Übersicht und Topologie

Ethernet-LAN-Switches sind anfällig für Angriffe auf die Sicherheit, bei denen Spoofing (Fälschung) von Quell-MAC-Adressen oder Quell-IP-Adressen zum Einsatz kommt. Diese gefälschten Pakete werden von Hosts gesendet, die mit nicht vertrauenswürdigen Zugriffsschnittstellen auf dem Switch verbunden sind. Diese gefälschten Pakete werden von Hosts gesendet, die mit nicht vertrauenswürdigen Zugriffsschnittstellen auf dem Switch verbunden sind. IP Source Guard prüft die IP-Quelladresse und MAC-Quelladresse in einem Paket, das von einem Host gesendet wird, der an eine nicht vertrauenswürdige Zugriffsschnittstelle auf dem Switch angeschlossen ist, anhand von Einträgen, die in der DHCP-Snooping-Datenbank gespeichert sind. Wenn der IP-Quellwächter feststellt, dass der Paket-Header eine ungültige Quell-IP-Adresse oder Quell-MAC-Adresse enthält, stellt er sicher, dass der Switch das Paket nicht weiterleitet, d. h., das Paket wird verworfen.

Eine weitere Art von Sicherheitsangriff ist ARP-Spoofing (auch bekannt als ARP-Poisoning oder ARP-Cache-Poisoning). ARP-Spoofing ist eine Möglichkeit, Man-in-the-Middle-Angriffe zu initiieren. Der Angreifer sendet ein ARP-Paket, das die MAC-Adresse eines anderen Geräts im LAN fälscht. Anstatt dass der Switch Datenverkehr an das richtige Netzwerkgerät sendet, sendet er ihn an das Gerät mit der gefälschten Adresse, das sich als das richtige Gerät ausgibt. Wenn es sich bei dem Gerät, das die Identität annimmt, um den Computer des Angreifers handelt, erhält der Angreifer den gesamten Datenverkehr vom Switch, der an ein anderes Gerät hätte gehen sollen. Das Ergebnis ist, dass der Datenverkehr vom Switch fehlgeleitet wird und sein richtiges Ziel nicht erreichen kann.

Anmerkung:

Wenn die dynamische ARP-Inspektion (DAI) aktiviert ist, protokolliert der Switch die Anzahl der ungültigen ARP-Pakete, die er auf jeder Schnittstelle empfängt, zusammen mit den IP- und MAC-Adressen des Absenders. Sie können diese Protokollmeldungen verwenden, um ARP-Spoofing im Netzwerk zu entdecken.

Dieses Beispiel zeigt, wie diese wichtigen Portsicherheitsfunktionen auf einem Switch konfiguriert werden, der mit einem DHCP-Server verbunden ist. Das Setup für dieses Beispiel umfasst das VLAN employee-vlan auf dem Switch. Abbildung 1 veranschaulicht die Topologie für dieses Beispiel.

Anmerkung:

Die Trunk-Schnittstelle, die eine Verbindung zur DHCP-Serverschnittstelle herstellt, ist standardmäßig ein vertrauenswürdiger Port. Wenn Sie einen DHCP-Server an einen Zugriffsport anschließen, müssen Sie den Port als vertrauenswürdig konfigurieren. Bevor Sie dies tun, stellen Sie sicher, dass der Server physisch sicher ist, d. h., dass der Zugriff auf den Server überwacht und gesteuert wird. Weitere Informationen zu vertrauenswürdigen und nicht vertrauenswürdigen Ports für DHCP finden Sie unter Verstehen und Verwenden von vertrauenswürdigen DHCP-Servern.

Topologie

Abbildung 1: Netzwerktopologie für grundlegende Portsicherheit Network Topology for Basic Port Security

Die Komponenten der Topologie für dieses Beispiel sind in Tabelle 1 dargestellt.

Tabelle 1: Komponenten der Portsicherheitstopologie
Eigenschaften-Einstellungen

Switch-Hardware

Ein EX4300- oder EX9200-Switch

VLAN-Name und -ID

employee-vlanEtikett 20

VLAN-Subnetze

192.0.2.16/28192.0.2.17 durch 192.0.2.30192.0.2.31 ist die Broadcast-Adresse des Subnetzes.

Schnittstellen in employee-vlan

ge-0/0/1, ge-0/0/2, ge-0/0/3, ge-0/0/8

Schnittstelle, die eine Verbindung zum DHCP-Server herstellt

ge-0/0/8

In diesem Beispiel wurde der Switch bereits wie folgt konfiguriert:

  • Alle Zugriffsports sind nicht vertrauenswürdig, was die Standardeinstellung ist.

  • Der Trunk-Port (ge-0/0/8) ist vertrauenswürdig, was die Standardeinstellung ist.

  • Das VLAN (employee-vlan) wurde so konfiguriert, dass es die angegebenen Schnittstellen enthält.

Konfiguration

So konfigurieren Sie IP Source Guard und DAI (und damit auch DHCP-Snooping automatisch), um den Switch vor IP-Spoofing und ARP-Angriffen zu schützen:

Verfahren

CLI-Schnellkonfiguration

Um schnell IP Source Guard und DAI zu konfigurieren (und damit auch DHCP-Snooping automatisch zu konfigurieren), kopieren Sie die folgenden Befehle und fügen Sie sie in das Switch-Terminal-Fenster ein:

Schritt-für-Schritt-Anleitung

Konfigurieren Sie den IP-Quellwächter und die DAI (und damit auch das DHCP-Snooping automatisch) im VLAN:

  1. Konfigurieren Sie den IP-Quellschutz im VLAN:

  2. Aktivieren Sie DAI im VLAN:

Befund

Überprüfen Sie die Ergebnisse der Konfiguration:

Verifizierung

Vergewissern Sie sich, dass die Konfiguration ordnungsgemäß funktioniert.

Überprüfen, ob DHCP-Snooping auf dem Switch ordnungsgemäß funktioniert

Zweck

Stellen Sie sicher, dass DHCP-Snooping auf dem Switch funktioniert.

Aktion

Senden Sie einige DHCP-Anfragen von Netzwerkgeräten (hier sind dies DHCP-Clients), die mit dem Switch verbunden sind.

Zeigen Sie die DHCP-Snooping-Informationen an, wenn der Port, an dem der DHCP-Server eine Verbindung zum Switch herstellt, vertrauenswürdig ist. Die folgende Ausgabe ergibt sich, wenn Anforderungen von den MAC-Adressen gesendet werden und der Server die IP-Adressen und Leases bereitgestellt hat:

Bedeutung

Wenn die Schnittstelle, über die der DHCP-Server eine Verbindung zum Switch herstellt, auf vertrauenswürdig festgelegt wurde, zeigt die Ausgabe (siehe vorheriges Beispiel) für die zugewiesene IP-Adresse die MAC-Adresse des Geräts, den VLAN-Namen und die verbleibende Zeit in Sekunden bis zum Ablauf der Lease an.

Überprüfen, ob IP Source Guard im VLAN funktioniert

Zweck

Stellen Sie sicher, dass der IP-Quellschutz aktiviert ist und im VLAN funktioniert.

Aktion

Senden Sie einige DHCP-Anfragen von Netzwerkgeräten (hier sind dies DHCP-Clients), die mit dem Switch verbunden sind. Zeigen Sie die IP-Quellschutzinformationen für das Daten-VLAN an.

Bedeutung

Die Datenbanktabelle IP Source Guard enthält die VLANs, die für IP Source Guard aktiviert sind.

Überprüfen, ob DAI auf dem Switch ordnungsgemäß funktioniert

Zweck

Vergewissern Sie sich, dass DAI auf dem Switch funktioniert.

Aktion

Senden Sie einige ARP-Anforderungen von Netzwerkgeräten, die mit dem Switch verbunden sind.

Zeigen Sie die DAI-Informationen an:

Bedeutung

Die Beispielausgabe zeigt die Anzahl der ARP-Pakete, die pro Schnittstelle empfangen und geprüft wurden, mit einer Auflistung, wie viele Pakete bestanden wurden und wie viele die Überprüfung auf jeder Schnittstelle nicht bestanden haben. Der Switch vergleicht die ARP-Anfragen und -Antworten mit den Einträgen in der DHCP-Snooping-Datenbank. Wenn eine MAC- oder IP-Adresse im ARP-Paket nicht mit einem gültigen Eintrag in der Datenbank übereinstimmt, wird das Paket verworfen.