Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Exemple : configuration d’IP Source Guard avec d’autres fonctionnalités du commutateur EX Series pour atténuer les attaques par usurpation d’adresse sur des interfaces d’accès non approuvées

Les commutateurs LAN Ethernet sont vulnérables aux attaques impliquant l’usurpation d’adresses IP sources ou d’adresses MAC sources. Ces paquets usurpés sont envoyés depuis des hôtes connectés à des interfaces d’accès non approuvées sur le commutateur. Vous pouvez activer la fonctionnalité de sécurité du port IP Source Guard sur les commutateurs EX Series pour atténuer les effets de telles attaques. Si IP Source Guard détermine qu’une adresse IP source et une adresse MAC source dans une liaison d’un paquet entrant ne sont pas valides, le commutateur ne transfère pas le paquet.

Vous pouvez utiliser IP Source Guard en combinaison avec d’autres fonctionnalités du commutateur EX Series pour atténuer les attaques par usurpation d’adresse sur les interfaces d’accès non approuvées. Cet exemple illustre deux scénarios de configuration :

Exigences

Cet exemple utilise les composants matériels et logiciels suivants :

  • Un commutateur EX Series

  • Junos OS version 9.2 ou ultérieure pour les commutateurs EX Series

  • Un serveur DHCP pour fournir des adresses IP aux périphériques réseau sur le commutateur

  • Un serveur RADIUS pour fournir une authentification 802.1X

Avant de configurer IP Source Guard pour les scénarios associés à cet exemple, assurez-vous d’avoir :

Vue d’ensemble et topologie

IP Source Guard vérifie l’adresse IP source et l’adresse MAC d’un paquet envoyé à partir d’un hôte connecté à une interface d’accès non fiable sur le commutateur. Si IP Source Guard détermine que l’en-tête du paquet contient une adresse IP source ou une adresse MAC source non valide, il s’assure que le commutateur ne transfère pas le paquet, c’est-à-dire que le paquet est ignoré.

Lorsque vous configurez IP Source Guard, vous l’activez sur un ou plusieurs VLAN. IP Source Guard applique ses règles de vérification aux interfaces d’accès non approuvées sur ces VLAN. Par défaut, sur les commutateurs EX Series, les interfaces d’accès ne sont pas approuvées et les interfaces trunk sont approuvées. IP Source Guard ne vérifie pas les paquets qui ont été envoyés au commutateur par les périphériques connectés aux interfaces trunk ou aux interfaces d’accès approuvé, c’est-à-dire les interfaces configurées avec dhcp-trusted. Un serveur DHCP peut être connecté à une dhcp-trusted interface pour fournir des adresses IP dynamiques.

IP Source Guard obtient des informations sur les adresses IP, les adresses MAC ou les liaisons VLAN à partir de la base de données d’écoute DHCP, ce qui permet au commutateur de valider les paquets IP entrants par rapport aux entrées de cette base de données.

Topologie

La topologie de cet exemple inclut un commutateur EX Series, qui est connecté à la fois à un serveur DHCP et à un serveur RADIUS.

Note:

L’authentification utilisateur 802.1X appliquée dans cet exemple est pour le mode demandeur unique.

Vous pouvez utiliser IP Source Guard avec l’authentification utilisateur 802.1X pour le mode demandeur sécurisé unique ou en mode demandeur multiple. Si vous implémentez IP Source Guard avec authentification 802.1X en mode de demandeur sécurisé unique ou en mode de demandeur multiple, vous devez suivre les instructions de configuration suivantes :

  • Si l’interface 802.1X fait partie d’un VLAN MAC non balisé et que vous souhaitez activer IP Source Guard et la surveillance DHCP sur ce VLAN, vous devez activer IP Source Guard et DHCP snooping sur tous les VLAN dynamiques auxquels l’interface appartient sans balise.

  • Si l’interface 802.1X fait partie d’un VLAN MAC balisé et que vous souhaitez activer IP Source Guard et la surveillance DHCP sur ce VLAN, vous devez activer IP Source Guard et la surveillance DHCP sur tous les VLAN dynamiques dans lesquels l’interface a marqué l’appartenance.

Dans le premier exemple de configuration, deux clients (périphériques réseau) sont connectés à un commutateur d’accès. Vous configurez la protection de la source IP et l’authentification utilisateur 802.1X, en combinaison avec deux fonctionnalités de sécurité de port d’accès : la surveillance DHCP et l’inspection ARP dynamique (DAI). Cette configuration est conçue pour protéger le commutateur des attaques IP telles que les attaques ping de la mort , la famine DHCP et l’usurpation ARP.

Dans le deuxième exemple de configuration, le commutateur est configuré pour l’authentification utilisateur 802.1X. Si le client échoue à s’authentifier, le commutateur le redirige vers un VLAN invité qui lui permet d’accéder à un ensemble de fonctionnalités réseau restreintes. Vous configurez IP Source Guard sur le VLAN invité pour atténuer les effets de l’usurpation d’adresse IP source.

Pourboire:

Vous pouvez définir l’indicateur ip-source-guard dans l’instruction traceoptions à des fins de débogage.

Configuration d’IP Source Guard avec l’authentification 802.1X, la surveillance DHCP et l’inspection ARP dynamique

Procédure

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement IP Source Guard avec l’authentification 802.1X et d’autres fonctionnalités de sécurité du port d’accès, copiez les commandes suivantes et collez-les dans la fenêtre du terminal du commutateur :

Procédure étape par étape

Pour configurer IP Source Guard avec l’authentification 802.1X et diverses fonctionnalités de sécurité de port :

  1. Configurez l’interface sur laquelle le serveur DHCP est connecté au commutateur en tant qu’interface sécurisée et ajoutez cette interface au DATA VLAN :

  2. Associez deux autres interfaces d’accès (non approuvées) au VLAN DATA :

  3. Configurez l’authentification utilisateur 802.1X et LLDP-MED sur les deux interfaces que vous avez associées au VLAN DATA :

  4. Configurez trois fonctionnalités de sécurité des ports d’accès (surveillance DHCP, inspection ARP dynamique (DAI) et protection de source IP) sur le DATA VLAN :

Résultats

Vérifiez les résultats de la configuration :

Configuration d’IP Source Guard sur un VLAN invité

Procédure

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement IP Source Guard sur un VLAN invité, copiez les commandes suivantes et collez-les dans la fenêtre du terminal du commutateur :

Procédure étape par étape

Pour configurer IP Source Guard sur un VLAN invité :

  1. Configurez l’interface sur laquelle le serveur DHCP est connecté au commutateur en tant qu’interface sécurisée et ajoutez cette interface au GUEST VLAN :

  2. Configurez deux interfaces pour le mode port d’accès :

  3. Configurez la surveillance DHCP et la protection de source IP sur le GUEST VLAN :

  4. Configurez une adresse IP statique sur chacune des deux interfaces (non approuvées) du GUEST VLAN (facultatif) :

  5. Configurez l’authentification utilisateur 802.1X :

Résultats

Vérifiez les résultats de la configuration :

Vérification

Pour vérifier que la configuration fonctionne correctement, effectuez les opérations suivantes :

Vérification du bon fonctionnement de l’authentification utilisateur 802.1X sur l’interface

But

Vérifiez que la configuration 802.1X fonctionne sur l’interface.

Action

Signification

Le Supplicant mode champ affiche le mode d’administration configuré pour chaque interface. Le Guest VLAN member champ affiche le VLAN auquel un demandeur est connecté lorsqu’il est authentifié à l’aide d’un VLAN invité. Le Authenticated VLAN champ affiche le VLAN auquel le demandeur est connecté.

Vérification de l’association VLAN avec l’interface

But

Vérifiez les états des interfaces et les appartenances aux VLAN.

Action

Signification

Le VLAN members champ affiche les associations entre les VLAN et les interfaces. Le State champ indique si les interfaces sont actives ou inactives.

Pour la configuration du VLAN invité, l’interface est associée au VLAN invité si et quand le demandeur échoue à l’authentification utilisateur 802.1X.

Vérification du fonctionnement de la surveillance DHCP sur le VLAN

But

Vérifiez que la surveillance DHCP est activée et fonctionne sur le VLAN. Envoyez des requêtes DHCP à partir de périphériques réseau (clients DHCP) connectés au commutateur.

Action

Signification

Lorsque l’interface sur laquelle le serveur DHCP se connecte au commutateur a été définie sur dhcp-trusted, la sortie affiche pour chaque adresse MAC, l’adresse IP attribuée et la durée du bail, c’est-à-dire le temps, en secondes, restant avant l’expiration du bail. Les adresses IP statiques n’ont pas de durée de bail attribuée. Les entrées configurées statiquement n’expirent jamais.

Vérification du bon fonctionnement d’IP Source Guard sur le VLAN

But

Vérifiez que la protection de la source IP est activée et fonctionne sur le VLAN.

Action

Signification

La table de la base de données IP Source Guard contient les VLAN pour lesquels IP Source Guard est activé, les interfaces d’accès non approuvées sur ces VLAN, les ID de balise VLAN 802.1Q s’il y en a, ainsi que les adresses IP et les adresses MAC qui sont liées les unes aux autres. Si une interface de commutation est associée à plusieurs VLAN et que certains de ces VLAN ont IP Source Guard activé (ou configuré) tandis que d’autres n’ont pas IP Source Guard activé, les VLAN pour lesquels IP Source Guard n’est pas activé sont marqués d’une étoile (*) dans les IP Address champs « et MAC Address ».