SUR CETTE PAGE
Exemple : Protection contre les attaques de base de données par espionnage DHCP
Dans un type d’attaque sur la base de données d’écoute DHCP, un intrus introduit un client DHCP sur une interface d’accès non approuvée avec une adresse MAC identique à celle d’un client sur une autre interface non approuvée. L’intrus acquiert alors le bail DHCP de cet autre client, modifiant ainsi les entrées dans la table d’écoute DHCP. Par la suite, ce qui aurait été des requêtes ARP valides provenant du client légitime est bloquée.
Cet exemple décrit comment configurer les adresses MAC autorisées, une fonctionnalité de sécurité de port, pour protéger le commutateur contre les attaques d’altération de base de données par espionnage DHCP :
Exigences
Cet exemple utilise les composants matériels et logiciels suivants :
Un commutateur EX Series ou un commutateur QFX3500
Junos OS version 11.4 ou ultérieure pour les commutateurs EX Series ou Junos OS version 12.1 ou ultérieure pour les commutateurs QFX Series
Un serveur DHCP pour fournir des adresses IP aux périphériques réseau sur le commutateur
Avant de configurer des fonctionnalités de sécurité de port spécifiques pour atténuer les attaques courantes par accès interne, assurez-vous d’avoir :
Connectez le serveur DHCP au commutateur - effectué.
Configurez un VLAN sur le commutateur - effectué. Voir la tâche pour votre plate-forme :
Vue d’ensemble et topologie
Les réseaux locaux Ethernet sont vulnérables à l’usurpation d’adresse et aux attaques par déni de service (DoS) sur les équipements réseau. Cet exemple décrit comment protéger le commutateur d’une attaque sur la base de données d’écoute DHCP qui modifie les adresses MAC attribuées à certains clients.
Cet exemple montre comment configurer les fonctionnalités de sécurité de port sur un commutateur connecté à un serveur DHCP.
La configuration de cet exemple inclut le VLAN employee-vlan sur le commutateur. La figure 1 illustre la topologie de cet exemple.
Topologie

Les composants de la topologie de cet exemple sont indiqués dans le tableau 1.
Paramètres des propriétés | |
---|---|
Matériel de commutation |
Un EX3200-24P, 24 ports (8 ports PoE) ou un commutateur QFX3500 |
Nom et ID du VLAN |
employé-vlan, balise 20 |
Sous-réseaux VLAN |
192.0.2.16/28 192.0.2.17 à 192.0.2.30192.0.2.31 est l'adresse de diffusion du sous-réseau |
Interfaces dans employee-vlan |
GE-0/0/1, GE-0/0/2, GE-0/0/3, GE-0/0/8 |
Interface pour serveur DHCP |
GE-0/0/8 |
Dans cet exemple, le commutateur a déjà été configuré comme suit :
L’accès sécurisé aux ports est activé sur le commutateur.
La surveillance DHCP est activée sur le VLAN employee-vlan.
Tous les ports d’accès ne sont pas approuvés, ce qui est le paramètre par défaut.
Configuration
Pour configurer les adresses MAC autorisées afin de protéger le commutateur contre les attaques d’altération de la base de données par espionnage DHCP :
Procédure
Configuration rapide de l’interface de ligne de commande
Pour configurer rapidement certaines adresses MAC autorisées sur une interface, copiez les commandes suivantes et collez-les dans la fenêtre du terminal du commutateur :
[edit ethernet-switching-options secure-access-port] set interface ge-0/0/2 allowed-mac 00:05:85:3A:82:80 set interface ge-0/0/2 allowed-mac 00:05:85:3A:82:81 set interface ge-0/0/2 allowed-mac 00:05:85:3A:82:83 set interface ge-0/0/2 allowed-mac 00:05:85:3A:82:85 set interface ge-0/0/2 allowed-mac 00:05:85:3A:82:88
Procédure étape par étape
Pour configurer certaines adresses MAC autorisées sur une interface :
Configurez les cinq adresses MAC autorisées sur une interface :
[edit ethernet-switching-options secure-access-port] user@switch# set interface ge-0/0/2 allowed-mac 00:05:85:3A:82:80 user@switch# set interface ge-0/0/2 allowed-mac 00:05:85:3A:82:81 user@switch# set interface ge-0/0/2 allowed-mac 00:05:85:3A:82:83 user@switch# set interface ge-0/0/2 allowed-mac 00:05:85:3A:82:85 user@switch# set interface ge-0/0/2 allowed-mac 00:05:85:3A:82:88
Résultats
Vérifiez les résultats de la configuration :
[edit ethernet-switching-options secure-access-port] user@switch# show interface ge-0/0/2.0 { allowed-mac [ 00:05:85:3a:82:80 00:05:85:3a:82:81 00:05:85:3a:82:83 00:05:85 :3a:82:85 00:05:85:3a:82:88 ]; }
Vérification
Vérifiez que la configuration fonctionne correctement.
Vérification du bon fonctionnement des adresses MAC autorisées sur le commutateur
But
Vérifiez que les adresses MAC autorisées fonctionnent sur le commutateur.
Action
Affichez les informations du cache MAC :
user@switch> show ethernet-switching table Ethernet-switching table: 6 entries, 5 learned VLAN MAC address Type Age Interfaces employee-vlan 00:05:85:3A:82:80 Learn 0 ge-0/0/2.0 employee-vlan 00:05:85:3A:82:81 Learn 0 ge-0/0/2.0 employee-vlan 00:05:85:3A:82:83 Learn 0 ge-0/0/2.0 employee-vlan 00:05:85:3A:82:85 Learn 0 ge-0/0/2.0 employee-vlan 00:05:85:3A:82:88 Learn 0 ge-0/0/2.0 employee-vlan * Flood - ge-0/0/2.0
Signification
La sortie montre que les cinq adresses MAC configurées en tant qu’adresses MAC autorisées ont été apprises et sont affichées dans le cache MAC. La dernière adresse MAC de la liste, celle qui n’avait pas été configurée comme autorisée, n’a pas été ajoutée à la liste des adresses apprises.