Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Beispiel: Schutz vor Adress-Spoofing und Layer-2-DoS-Angriffen

Sie können DHCP-Snooping, dynamische ARP-Inspektion (DAI) und MAC-Begrenzung auf den Zugriffsschnittstellen eines Switches konfigurieren, um den Switch und das Ethernet-LAN vor Adress-Spoofing und Layer-2-Denial-of-Service-Angriffen (DoS) zu schützen. Um die grundlegenden Einstellungen für diese Funktionen zu erhalten, können Sie die Standardkonfiguration des Switches für die Portsicherheit verwenden, das MAC-Limit konfigurieren und DHCP-Snooping und DAI in einem VLAN aktivieren. Sie können diese Funktionen konfigurieren, wenn der DHCP-Server mit einem Switch verbunden ist, der sich von dem Switch unterscheidet, mit dem die DHCP-Clients (Netzwerkgeräte) verbunden sind.

In diesem Beispiel wird beschrieben, wie Portsicherheitsfunktionen auf einem Switch konfiguriert werden, dessen Hosts IP-Adressen und Lease-Zeiten von einem DHCP-Server beziehen, der mit einem zweiten Switch verbunden ist:

Anforderungen

In diesem Beispiel werden die folgenden Hardware- und Softwarekomponenten verwendet:

  • Ein Switch der EX-Serie oder QFX3500-Switch: In diesem Beispiel Switch 1 .

  • Ein zusätzlicher Switch der EX-Serie oder QFX3500-Switch – in diesem Beispiel Switch 2 . Sie konfigurieren die Portsicherheit auf diesem zweiten Switch nicht.

  • Junos OS Version 9.0 oder höher für Switches der EX-Serie oder Junos OS Version 12.1 oder höher für die QFX-Serie.

  • Ein DHCP-Server, der mit Switch 2 verbunden ist. Sie verwenden den Server, um IP-Adressen für Netzwerkgeräte bereitzustellen, die mit Switch 1 verbunden sind.

  • Mindestens zwei Netzwerkgeräte (Hosts), die Sie mit Zugriffsschnittstellen auf Switch 1 verbinden. Bei diesen Geräten handelt es sich um DHCP-Clients.

Bevor Sie DHCP-Snooping-, DAI- und MAC-einschränkende Portsicherheitsfunktionen konfigurieren, stellen Sie sicher, dass Sie über Folgendes verfügen:

Übersicht und Topologie

Ethernet-LANs sind anfällig für Spoofing- und DoS-Angriffe auf Netzwerkgeräte. Um die Geräte vor solchen Angriffen zu schützen, können Sie Folgendes konfigurieren:

  • DHCP-Snooping zur Validierung von DHCP-Servernachrichten

  • DAI zum Schutz vor ARP-Spoofing

  • MAC-Begrenzung, um die Anzahl der MAC-Adressen einzuschränken, die der Switch seinem MAC-Adress-Cache hinzufügt

Dieses Beispiel zeigt, wie diese Portsicherheitsfunktionen auf Switch 1 konfiguriert werden. Switch 1 ist mit einem anderen Switch (Switch 2) verbunden, der nicht mit Portsicherheitsfunktionen konfiguriert ist. Switch 2 ist mit einem DHCP-Server verbunden (siehe Abbildung 1). Netzwerkgeräte (Hosts), die mit Switch 1 verbunden sind, senden Anforderungen für IP-Adressen (bei diesen Netzwerkgeräten handelt es sich um DHCP-Clients). Diese Anforderungen werden von Switch 1 an Switch 2 und dann an den DHCP-Server übertragen, der mit Switch 2 verbunden ist. Die Antworten auf die Anforderungen werden über den umgekehrten Pfad der Anfrage übertragen, auf den die Anforderungen folgen.

Das Setup für dieses Beispiel umfasst das VLAN employee-vlan auf beiden Switches.

Abbildung 1 zeigt die Netzwerktopologie für das Beispiel.

Topologie

Abbildung 1: Netzwerktopologie für die Einrichtung der Portsicherheit mit zwei Switches im selben VLAN Network Topology for Port Security Setup with Two Switches on the Same VLAN

Die Komponenten der Topologie für dieses Beispiel sind in Tabelle 1 dargestellt.

Tabelle 1: Komponenten der Einrichtung der Portsicherheit auf Switch 1 mit einem DHCP-Server, der mit Switch 2 verbunden ist
Eigenschaften-Einstellungen

Switch-Hardware

Ein Switch der EX-Serie oder ein QFX3500-Switch (Switch 1) und ein zusätzlicher Switch oder QFX3500-Switch der EX-Serie (Switch 2)

VLAN-Name und -ID

employee-vlanEtikett 20

VLAN-Subnetze

192.0.2.16/28192.0.2.17 durch 192.0.2.30192.0.2.31 ist die Broadcast-Adresse des Subnetzes

Trunk-Schnittstelle auf beiden Switches

GE-0/0/11

Zugriffsschnittstellen auf Switch 1

GE-0/0/1, GE-0/0/2 und GE-0/0/3

Zugriffsschnittstelle auf Switch 2

GE-0/0/1

Schnittstelle für DHCP-Server

ge-0/0/1 auf Schalter 2

Switch 1 wird anfänglich mit der Standard-Portsicherheitseinrichtung konfiguriert. In der Standardkonfiguration auf dem Switch:

  • Der sichere Portzugriff ist auf dem Switch aktiviert.

  • Der Switch verwirft keine Pakete, was die Standardeinstellung ist.

  • DHCP-Snooping und DAI sind in allen VLANs deaktiviert.

  • Alle Zugriffsschnittstellen sind nicht vertrauenswürdig und Trunk-Schnittstellen sind vertrauenswürdig. Dies sind die Standardeinstellungen.

In den Konfigurationsaufgaben für dieses Beispiel konfigurieren Sie ein VLAN auf beiden Switches.

Zusätzlich zur Konfiguration des VLANs aktivieren Sie DHCP-Snooping auf Switch 1. In diesem Beispiel aktivieren Sie auch DAI und ein MAC-Limit von 5 auf Switch 1.

Da es sich bei der Schnittstelle, die Switch 2 mit Switch 1 verbindet, um eine Trunk-Schnittstelle handelt, müssen Sie diese Schnittstelle nicht so konfigurieren, dass sie als vertrauenswürdig eingestuft wird. Wie oben erwähnt, werden Trunk-Schnittstellen automatisch als vertrauenswürdig eingestuft, d. h., DHCP-Nachrichten, die vom DHCP-Server an Switch 2 und dann weiter an Switch 1 kommen, sind vertrauenswürdig.

Konfigurieren von VLAN, Schnittstellen und Port-Sicherheitsfunktionen auf Switch 1

Verfahren

CLI-Schnellkonfiguration

Um schnell ein VLAN, Schnittstellen und Port-Sicherheitsfunktionen zu konfigurieren, kopieren Sie die folgenden Befehle, und fügen Sie sie in das Switch-Terminalfenster ein:

Schritt-für-Schritt-Anleitung

So konfigurieren Sie die MAC-Begrenzung, ein VLAN und Schnittstellen auf Switch 1 und aktivieren DAI und DHCP im VLAN:

  1. Konfigurieren Sie das VLAN employee-vlan mit VLAN-ID 20:

  2. Konfigurieren Sie eine Schnittstelle auf Switch 1 als Trunk-Schnittstelle:

  3. Verknüpfen Sie das VLAN mit den Schnittstellen ge-0/0/1, ge-0/0/2, ge-0/0/3 und ge-0/0/11:

  4. DHCP-Snooping im VLAN aktivieren:

  5. Aktivieren Sie DAI im VLAN:

  6. Konfigurieren Sie ein MAC-Limit von 5 ge-0/0/1 und verwenden Sie die Standardaktion (Pakete mit neuen Adressen werden verworfen, drop wenn das Limit überschritten wird):

  7. Löschen Sie die vorhandenen MAC-Adresstabelleneinträge aus dem Interface ge-0/0/1:

Befund

Zeigen Sie die Ergebnisse der Konfiguration an:

Konfigurieren eines VLAN und von Schnittstellen auf Switch 2

So konfigurieren Sie das VLAN und die Schnittstellen auf Switch 2:

Verfahren

CLI-Schnellkonfiguration

Um das VLAN und die Schnittstellen auf Switch 2 schnell zu konfigurieren, kopieren Sie die folgenden Befehle, und fügen Sie sie in das Fenster des Switch-Terminals ein:

Schritt-für-Schritt-Anleitung

So konfigurieren Sie das VLAN und die Schnittstellen auf Switch 2:

  1. Konfigurieren Sie das VLAN employee-vlan mit VLAN-ID 20:

  2. Konfigurieren Sie eine Schnittstelle auf Switch 2 als Trunk-Schnittstelle:

  3. Verknüpfen Sie das VLAN mit den Schnittstellen ge-0/0/1 und ge-0/0/11:

Befund

Zeigen Sie die Ergebnisse der Konfiguration an:

Verifizierung

So bestätigen Sie, dass die Konfiguration ordnungsgemäß funktioniert.

Überprüfen, ob DHCP-Snooping auf Switch 1 ordnungsgemäß funktioniert

Zweck

Stellen Sie sicher, dass DHCP-Snooping auf Switch 1 funktioniert.

Aktion

Senden Sie einige DHCP-Anfragen von Netzwerkgeräten (hier sind dies DHCP-Clients), die mit dem Switch verbunden sind.

Geben Sie den Befehl show dhcp snooping binding operational mode aus, um die DHCP-Snooping-Informationen anzuzeigen, wenn die Schnittstelle, über die Switch 2 die DHCP-Serverantworten an Clients sendet, die mit Switch 1 verbunden sind, vertrauenswürdig ist. Der Server hat die IP-Adressen und Leases bereitgestellt:

Bedeutung

Die Ausgabe zeigt für jede MAC-Adresse die zugewiesene IP-Adresse und die Lease-Zeit an, d. h. die Zeit in Sekunden, die bis zum Ablauf der Lease verbleibt.

Überprüfen, ob DAI auf Switch 1 ordnungsgemäß funktioniert

Zweck

Stellen Sie sicher, dass DAI auf Switch 1 funktioniert.

Aktion

Senden Sie einige ARP-Anforderungen von Netzwerkgeräten, die mit dem Switch verbunden sind.

Geben Sie den Befehl show arp inspection statistics operational mode ein, um die DAI-Informationen anzuzeigen:

Bedeutung

Die Ausgabe zeigt die Anzahl der empfangenen und geprüften ARP-Pakete pro Schnittstelle an, mit einer Auflistung, wie viele Pakete bestanden wurden und wie viele die Prüfung auf jeder Schnittstelle nicht bestanden haben. Der Switch vergleicht die ARP-Anfragen und -Antworten mit den Einträgen in der DHCP-Snooping-Datenbank. Wenn eine MAC- oder IP-Adresse im ARP-Paket nicht mit einem gültigen Eintrag in der Datenbank übereinstimmt, wird das Paket verworfen.

Überprüfen, ob die MAC-Begrenzung auf Switch 1 ordnungsgemäß funktioniert

Zweck

Stellen Sie sicher, dass die MAC-Begrenzung auf Switch 1 funktioniert.

Aktion

Geben Sie den Befehl show ethernet-switching table operational mode ein, um die MAC-Adressen anzuzeigen, die gelernt werden, wenn DHCP-Anfragen von Hosts auf ge-0/0/1 gesendet werden:

Bedeutung

Die Ausgabe zeigt, dass fünf MAC-Adressen für die Schnittstelle ge-0/0/1gelernt wurden, was dem in der Konfiguration festgelegten MAC-Limit 5 von entspricht. Die letzte Zeile der Ausgabe zeigt, dass eine sechste MAC-Adressanforderung verworfen wurde, wie durch das Sternchen (*) in der MAC address Spalte angegeben.