Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Exemple : Protection contre les attaques de base de données par espionnage DHCP

Dans un type d’attaque sur la base de données d’écoute DHCP, un intrus introduit un client DHCP sur une interface d’accès non approuvée avec une adresse MAC identique à celle d’un client sur une autre interface non approuvée. L’intrus acquiert alors le bail DHCP de cet autre client, modifiant ainsi les entrées dans la table d’écoute DHCP. Par la suite, ce qui aurait été des requêtes ARP valides provenant du client légitime est bloquée.

Cet exemple décrit comment configurer les adresses MAC autorisées, une fonctionnalité de sécurité de port, pour protéger le commutateur contre les attaques d’altération de base de données par espionnage DHCP :

Exigences

Cet exemple utilise les composants matériels et logiciels suivants :

  • Un commutateur EX Series ou un commutateur QFX3500

  • Junos OS version 11.4 ou ultérieure pour les commutateurs EX Series ou Junos OS version 12.1 ou ultérieure pour les commutateurs QFX Series

  • Un serveur DHCP pour fournir des adresses IP aux périphériques réseau sur le commutateur

Avant de configurer des fonctionnalités de sécurité de port spécifiques pour atténuer les attaques courantes par accès interne, assurez-vous d’avoir :

Vue d’ensemble et topologie

Les réseaux locaux Ethernet sont vulnérables à l’usurpation d’adresse et aux attaques par déni de service (DoS) sur les équipements réseau. Cet exemple décrit comment protéger le commutateur d’une attaque sur la base de données d’écoute DHCP qui modifie les adresses MAC attribuées à certains clients.

Cet exemple montre comment configurer les fonctionnalités de sécurité de port sur un commutateur connecté à un serveur DHCP.

La configuration de cet exemple inclut le VLAN employee-vlan sur le commutateur. La figure 1 illustre la topologie de cet exemple.

Topologie

Figure 1 : topologie du réseau pour la sécurité de base des Network Topology for Basic Port Security ports

Les composants de la topologie de cet exemple sont indiqués dans le tableau 1.

Tableau 1 : composants de la topologie de sécurité des ports
Paramètres des propriétés

Matériel de commutation

Un EX3200-24P, 24 ports (8 ports PoE) ou un commutateur QFX3500

Nom et ID du VLAN

employé-vlan, balise 20

Sous-réseaux VLAN

192.0.2.16/28 192.0.2.17 à 192.0.2.30192.0.2.31 est l'adresse de diffusion du sous-réseau

Interfaces dans employee-vlan

GE-0/0/1, GE-0/0/2, GE-0/0/3, GE-0/0/8

Interface pour serveur DHCP

GE-0/0/8

Dans cet exemple, le commutateur a déjà été configuré comme suit :

  • L’accès sécurisé aux ports est activé sur le commutateur.

  • La surveillance DHCP est activée sur le VLAN employee-vlan.

  • Tous les ports d’accès ne sont pas approuvés, ce qui est le paramètre par défaut.

Configuration

Pour configurer les adresses MAC autorisées afin de protéger le commutateur contre les attaques d’altération de la base de données par espionnage DHCP :

Procédure

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement certaines adresses MAC autorisées sur une interface, copiez les commandes suivantes et collez-les dans la fenêtre du terminal du commutateur :

Procédure étape par étape

Pour configurer certaines adresses MAC autorisées sur une interface :

Configurez les cinq adresses MAC autorisées sur une interface :

Résultats

Vérifiez les résultats de la configuration :

Vérification

Vérifiez que la configuration fonctionne correctement.

Vérification du bon fonctionnement des adresses MAC autorisées sur le commutateur

But

Vérifiez que les adresses MAC autorisées fonctionnent sur le commutateur.

Action

Affichez les informations du cache MAC :

Signification

La sortie montre que les cinq adresses MAC configurées en tant qu’adresses MAC autorisées ont été apprises et sont affichées dans le cache MAC. La dernière adresse MAC de la liste, celle qui n’avait pas été configurée comme autorisée, n’a pas été ajoutée à la liste des adresses apprises.