Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Exemple : Protection contre les attaques d’usurpation ARP

Dans une attaque d’usurpation ARP, l’attaquant associe sa propre adresse MAC à l’adresse IP d’un périphérique réseau connecté au commutateur. Le trafic destiné à cette adresse IP est désormais envoyé à l’attaquant au lieu d’être envoyé à la destination prévue. L’attaquant peut envoyer de faux messages ARP sur le réseau local.

Note:

Lorsque l’inspection ARP dynamique (DAI) est activée, le commutateur consigne le nombre de paquets ARP non valides qu’il reçoit sur chaque interface, ainsi que les adresses IP et MAC de l’expéditeur. Vous pouvez utiliser ces messages de journal pour découvrir l’usurpation ARP sur le réseau. Les paquets de sondes ARP ne sont pas soumis à une inspection ARP dynamique. Le commutateur transfère toujours ces paquets.

Cet exemple décrit comment configurer la surveillance DHCP et l’inspection ARP dynamique (DAI), deux fonctions de sécurité de ports, pour protéger le commutateur contre les attaques par usurpation ARP :

Exigences

Cet exemple utilise les composants matériels et logiciels suivants :

  • Un commutateur EX Series ou un commutateur QFX3500

  • Junos OS version 11.4 ou ultérieure pour les commutateurs EX Series ou Junos OS version 12.1 ou ultérieure pour les commutateurs QFX Series

  • Un serveur DHCP pour fournir des adresses IP aux périphériques réseau sur le commutateur

Avant de configurer la surveillance DHCP et les fonctionnalités de sécurité à deux ports (DAI) pour atténuer les attaques par usurpation ARP, assurez-vous d’avoir :

Vue d’ensemble et topologie

Les réseaux locaux Ethernet sont vulnérables à l’usurpation d’adresse et aux attaques par déni de service (DoS) sur les équipements réseau. Cet exemple décrit comment protéger le commutateur contre un type d’attaque courant, l’attaque par usurpation ARP.

Lors d’une attaque par usurpation d’identité ARP, l’attaquant envoie de faux messages ARP, créant ainsi divers types de problèmes sur le réseau local (par exemple, l’attaquant peut lancer une attaque de l’homme du milieu).

Cet exemple montre comment configurer les fonctionnalités de sécurité de port sur un commutateur connecté à un serveur DHCP. La configuration de cet exemple inclut le VLAN employee-vlan sur le commutateur. La procédure de création de ce VLAN est décrite dans la rubrique Exemple : Configuration du pontage avec plusieurs VLAN pour les commutateurs EX Series et Exemple : Configuration du pontage avec plusieurs VLAN sur les commutateurs pour le QFX Series. Cette procédure n’est pas répétée en l’espèce. La figure 1 illustre la topologie de cet exemple.

Topologie

Figure 1 : topologie du réseau pour la sécurité de base des Network Topology for Basic Port Security ports

Les composants de la topologie de cet exemple sont indiqués dans le tableau 1.

Tableau 1 : composants de la topologie de sécurité des ports
Paramètres des propriétés

Matériel de commutation

Un EX3200-24P, 24 ports (8 ports PoE) ou un commutateur QFX3500

Nom et ID du VLAN

employé-vlan, balise 20

Sous-réseaux VLAN

192.0.2.16/28 192.0.2.17 à 192.0.2.30192.0.2.31 est l'adresse de diffusion du sous-réseau

Interfaces dans employee-vlan

GE-0/0/1, GE-0/0/2, GE-0/0/3, GE-0/0/8

Interface pour serveur DHCP

GE-0/0/8

Dans cet exemple, le commutateur a déjà été configuré comme suit :

  • L’accès sécurisé aux ports est activé sur le commutateur.

  • La surveillance DHCP est désactivée sur le VLAN employee-vlan.

  • Tous les ports d’accès ne sont pas approuvés, ce qui est le paramètre par défaut.

Configuration

Pour configurer la surveillance DHCP et l’inspection ARP dynamique (DAI) afin de protéger le commutateur contre les attaques ARP :

Procédure

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement la surveillance DHCP et l’inspection ARP dynamique (DAI), copiez les commandes suivantes et collez-les dans la fenêtre du terminal du commutateur :

Procédure étape par étape

Configurez la surveillance DHCP et l’inspection ARP dynamique (DAI) sur le VLAN :

  1. Définissez l’interface ge-0/0/8 comme approuvée :

  2. Activez la surveillance DHCP sur le VLAN :

  3. Activer le DAI sur le VLAN :

Résultats

Vérifiez les résultats de la configuration :

Vérification

Vérifiez que la configuration fonctionne correctement.

Vérification du bon fonctionnement de la surveillance DHCP sur le commutateur

But

Vérifiez que la surveillance DHCP fonctionne sur le commutateur.

Action

Envoyez des requêtes DHCP à partir de périphériques réseau (ici des clients DHCP) connectés au commutateur.

Affiche les informations de surveillance DHCP lorsque le port sur lequel le serveur DHCP se connecte au commutateur est approuvé. La sortie suivante se produit lorsque les requêtes sont envoyées à partir des adresses MAC et que le serveur a fourni les adresses IP et les baux :

Signification

Lorsque l’interface sur laquelle le serveur DHCP se connecte au commutateur a été définie sur approuvée, la sortie (voir l’exemple précédent) affiche, pour chaque adresse MAC, l’adresse IP attribuée et la durée du bail, c’est-à-dire le temps, en secondes, restant avant l’expiration du bail.

Vérification du bon fonctionnement du DAI sur le commutateur

But

Vérifiez que le DAI fonctionne sur le commutateur.

Action

Envoyez des requêtes ARP à partir des périphériques réseau connectés au commutateur.

Affichez les informations DAI :

Signification

L’exemple de sortie indique le nombre de paquets ARP reçus et inspectés par interface, avec une liste du nombre de paquets passés et du nombre d’échecs à l’inspection sur chaque interface. Le commutateur compare les requêtes et les réponses ARP aux entrées de la base de données d’écoute DHCP. Si une adresse MAC ou une adresse IP dans le paquet ARP ne correspond pas à une entrée valide dans la base de données, le paquet est abandonné.