Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Exemple : Protection contre les attaques de serveurs DHCP non autorisés

Lors d'une attaque de serveur DHCP non autorisé, un attaquant a introduit un serveur non autorisé dans le réseau, ce qui lui permet d'accorder des baux d'adresse IP aux clients DHCP du réseau et de s'attribuer lui-même comme périphérique de passerelle.

Cet exemple décrit comment configurer une interface de serveur DHCP comme non approuvée pour protéger le commutateur d’un serveur DHCP non autorisé :

Exigences

Cet exemple utilise les composants matériels et logiciels suivants :

  • Un commutateur EX Series ou un commutateur QFX3500

  • Junos OS version 9.0 ou ultérieure pour les commutateurs EX Series ou Junos OS version 12.1 ou ultérieure pour les commutateurs QFX Series

  • Un serveur DHCP pour fournir des adresses IP aux périphériques réseau sur le commutateur

Avant de configurer une interface de serveur DHCP non approuvée pour atténuer les attaques de serveur DHCP non autorisées, assurez-vous d’avoir :

Vue d’ensemble et topologie

Les réseaux locaux Ethernet sont vulnérables à l’usurpation d’adresse et aux attaques par déni de service (DoS) sur les équipements réseau. Cet exemple décrit comment protéger le commutateur contre les attaques de serveur DHCP non autorisées.

Cet exemple montre comment configurer explicitement une interface non approuvée sur un commutateur EX3200-24P et un commutateur QFX3500. La figure 1 illustre la topologie de cet exemple.

Topologie

Figure 1 : topologie du réseau pour la sécurité de base des Network Topology for Basic Port Security ports

Les composants de la topologie de cet exemple sont indiqués dans le tableau 1.

Tableau 1 : composants de la topologie de sécurité des ports
Paramètres des propriétés

Matériel de commutation

Un EX3200-24P, 24 ports (8 ports PoE) ou un commutateur QFX3500

Nom et ID du VLAN

employé-vlan, balise 20

Sous-réseaux VLAN

192.0.2.16/28 192.0.2.17 à 192.0.2.30192.0.2.31 est l'adresse de diffusion du sous-réseau

Interfaces dans employee-vlan

GE-0/0/1, GE-0/0/2, GE-0/0/3, GE-0/0/8

Interface pour serveur DHCP

GE-0/0/8

Dans cet exemple, le commutateur a déjà été configuré comme suit :

  • L’accès sécurisé aux ports est activé sur le commutateur.

  • La surveillance DHCP est activée sur le VLAN employee-vlan.

  • L’interface (port) sur laquelle le serveur DHCP non autorisé s’est connecté au commutateur est actuellement approuvée.

Configuration

Pour configurer l’interface du serveur DHCP comme non approuvée, car elle est utilisée par un serveur DHCP non autorisé :

Procédure

Configuration rapide de l’interface de ligne de commande

Pour définir rapidement l’interface du serveur DHCP non fiable comme non approuvée, copiez la commande suivante et collez-la dans la fenêtre du terminal du commutateur :

Procédure étape par étape

Pour définir l’interface du serveur DHCP comme non approuvée :

  • Spécifiez l’interface (port) à partir de laquelle les réponses DHCP ne sont pas autorisées :

Résultats

Vérifiez les résultats de la configuration :

Vérification

Vérifiez que la configuration fonctionne correctement.

Vérification que l’interface du serveur DHCP n’est pas fiable

But

Vérifiez que le serveur DHCP n’est pas approuvé.

Action

  1. Envoyez des requêtes DHCP à partir de périphériques réseau (ici des clients DHCP) connectés au commutateur.

  2. Affichez les informations de surveillance DHCP lorsque le port sur lequel le serveur DHCP se connecte au commutateur n’est pas approuvé.

Signification

Il n’y a pas de sortie de la commande car aucune entrée n’est ajoutée à la base de données d’écoute DHCP.