Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

例:信頼できないアクセス インターフェイスに対するアドレス スプーフィング攻撃を緩和するために、他のEXシリーズ スイッチ機能と共にIPソース ガードを設定する

イーサネットLANスイッチは、送信元IPアドレスまたは送信元MACアドレスのなりすまし(偽造)を伴う攻撃に対して脆弱です。これらのスプーフィングされたパケットは、スイッチ上の信頼できないアクセス インターフェイスに接続されたホストから送信されます。EXシリーズスイッチでIPソースガードポートのセキュリティ機能を有効にして、このような攻撃の影響を軽減できます。着信パケットのバインディング内の送信元 IP アドレスと送信元 MAC アドレスが無効であると IP ソース ガードが判断した場合、スイッチはパケットを転送しません。

IPソース ガードを他のEXシリーズ スイッチ機能と組み合わせて使用することで、信頼できないアクセス インターフェイスに対するアドレススプーフィング攻撃を緩和できます。この例では、2 つの設定シナリオを示します。

必要条件

この例では、以下のハードウェアとソフトウェアのコンポーネントを使用しています。

  • EXシリーズスイッチ

  • EX シリーズ スイッチ向けの Junos OS リリース 9.2 以降

  • スイッチ上のネットワーク デバイスに IP アドレスを提供する DHCP サーバー

  • 802.1X認証を提供するRADIUSサーバー

この例に関連するシナリオでIPソース ガードを設定する前に、以下が完了していることを確認してください。

概要とトポロジー

IP ソース ガードは、スイッチ上の信頼できないアクセス インターフェイスに接続されたホストから送信されたパケットの IP ソース アドレスと MAC ソース アドレスをチェックします。IP ソース ガードが、パケット ヘッダーに無効な送信元 IP アドレスまたは送信元 MAC アドレスが含まれていると判断した場合、スイッチがパケットを転送しない、つまりパケットが廃棄されるようにします。

IPソース ガードを設定する場合は、1 つ以上の VLAN で有効にします。IPソース ガードは、これらの VLAN 上の信頼できないアクセス インターフェイスにチェック ルールを適用します。デフォルトでは、EX シリーズ スイッチでは、アクセス インターフェイスは信頼されず、トランク インターフェイスは信頼されます。IP ソース ガードは、トランク インターフェイスまたは信頼できるアクセス インターフェイス(つまり、 dhcp-trusted が設定されたインターフェイス)に接続されたデバイスからスイッチに送信されたパケットをチェックしません。DHCP サーバーを dhcp-trusted インターフェイスに接続して、動的 IP アドレスを提供できます。

IP ソース ガードは、DHCP スヌーピング データベースから IP アドレス、MAC アドレス、または VLAN バインディングに関する情報を取得することで、スイッチが着信 IP パケットをそのデータベース内のエントリと照合して検証できるようになります。

位相幾何学

この例のトポロジーには、DHCPサーバーとRADIUSサーバーの両方に接続されたEXシリーズスイッチが含まれています。

手記:

この例で適用される 802.1X ユーザー認証は、シングル サプリカント モード用です。

IPソース ガードは、シングルセキュア サプリカントまたはマルチ サプリカント モードに対して、802.1X ユーザー認証で使用できます。シングルセキュア サプリカントまたはマルチ サプリカント モードで 802.1X 認証を使用する IP ソース ガードを実装する場合は、次の設定ガイドラインを使用する必要があります。

  • 802.1X インターフェイスがタグなしの MAC ベース VLAN の一部であり、その VLAN で IP ソース ガードと DHCP スヌーピングを有効にする場合は、インターフェイスにタグなしのメンバーシップがあるすべてのダイナミック VLAN で IP ソース ガードと DHCP スヌーピングを有効にする必要があります。

  • 802.1X インターフェイスがタグ付き MAC ベース VLAN の一部であり、その VLAN で IP ソース ガードと DHCP スヌーピングを有効にする場合は、インターフェイスがメンバーシップにタグを付けているすべてのダイナミック VLAN で IP ソース ガードと DHCP スヌーピングを有効にする必要があります。

最初の設定例では、2つのクライアント(ネットワーク デバイス)がアクセス スイッチに接続されています。IPソースガードと802.1Xユーザー認証を、DHCPスヌーピングとダイナミックARPインスペクション(DAI)という2つのアクセスポートセキュリティ機能と組み合わせて設定します。この設定は、 ping of death 攻撃、DHCPスターベーション、ARPスプーフィングなどのIP攻撃からスイッチを保護するように設計されています。

2 番目の設定例では、スイッチは 802.1X ユーザー認証用に設定されています。クライアントが認証に失敗した場合、スイッチはクライアントをゲスト VLAN にリダイレクトし、このクライアントが一連の制限付きネットワーク機能にアクセスできるようにします。ゲスト VLAN に IP ソース ガードを設定し、ソース IP スプーフィングの影響を軽減します。

先端:

デバッグのために、traceoptions ステートメントに ip-source-guard フラグを設定できます。

802.1X認証、DHCPスヌーピング、ダイナミックARPインスペクションによるIPソース ガードの設定

プロシージャ

CLIクイック構成

802.1X認証やその他のアクセスポートのセキュリティ機能を使用してIPソースガードを迅速に設定するには、次のコマンドをコピーしてスイッチの端末ウィンドウに貼り付けます。

手順

802.1X認証とさまざまなポートセキュリティ機能を備えたIPソースガードを設定するには、次の手順に従います。

  1. DHCP サーバーがスイッチに接続されているインターフェイスを信頼できるインターフェイスとして設定し、そのインターフェイスを DATA VLAN に追加します。

  2. 他の 2 つのアクセス インターフェイス(信頼できない)を DATA VLAN に関連付けます。

  3. DATA VLANに関連付けた2つのインターフェイスで802.1Xユーザー認証とLLDP-MEDを設定します。

  4. DATA VLANには、DHCPスヌーピング、DAI(Dynamic ARP Inspection)、IPソース ガードの3つのアクセスポートセキュリティ機能を設定します。

業績

構成の結果を確認します。

ゲスト VLAN での IP ソース ガードの設定

プロシージャ

CLIクイック構成

ゲストVLANでIPソースガードを迅速に設定するには、以下のコマンドをコピーしてスイッチの端末ウィンドウに貼り付けます。

手順

ゲスト VLAN で IP ソース ガードを設定するには:

  1. DHCP サーバーがスイッチに接続されているインターフェイスを信頼できるインターフェイスとして設定し、そのインターフェイスを GUEST VLAN に追加します。

  2. アクセス ポート モード用に 2 つのインターフェイスを設定します。

  3. GUEST VLAN で DHCP スヌーピングと IP ソース ガードを設定します。

  4. GUEST VLAN 上の 2 つの(信頼できない)インターフェイスそれぞれに静的 IP アドレスを設定します(オプション)。

  5. 802.1X ユーザー認証を構成します。

業績

構成の結果を確認します。

検証

設定が正常に機能していることを確認するには、次のタスクを実行します。

インターフェイスで 802.1X ユーザー認証が機能していることの検証

目的

インターフェイスで 802.1X 設定が機能していることを確認します。

アクション

意味

Supplicant modeフィールドには、各インターフェイスに設定された管理モードが表示されます。[Guest VLAN member] フィールドには、ゲスト VLAN を使用してサプリカントが認証されたときに、サプリカントが接続されている VLAN が表示されます。[Authenticated VLAN] フィールドには、サプリカントが接続されている VLAN が表示されます。

VLAN とインターフェイスの関連付けの検証

目的

インターフェイスの状態とVLANメンバーシップを検証します。

アクション

意味

VLAN members フィールドには、VLAN とインターフェイス間の関連付けが表示されます。Stateフィールドは、インターフェイスがアップしているかダウンしているかを示します。

ゲスト VLAN 設定では、サプリカントが 802.1X ユーザー認証に失敗した場合、インターフェイスがゲスト VLAN に関連付けられます。

VLANでDHCPスヌーピングが動作していることの確認

目的

DHCP スヌーピングが有効になっていて、VLAN で動作していることを確認します。スイッチに接続されたネットワーク デバイス(DHCP クライアント)からいくつかの DHCP 要求を送信します。

アクション

意味

DHCP サーバーがスイッチに接続するインターフェイスが dhcp-trusted に設定されている場合、出力には、各 MAC アドレスについて、割り当てられた IP アドレスとリース時間(リースが期限切れになるまでの残り時間(秒単位)が表示されます。静的 IP アドレスには、リース時間が割り当てられていません。静的に設定されたエントリに有効期限はありません。

IPソース ガードがVLANで動作していることの検証

目的

IPソース ガードが有効で、VLAN で動作していることを確認します。

アクション

意味

IP ソース ガード データベース テーブルには、IP ソース ガードが有効になっている VLAN、それらの VLAN 上の信頼できないアクセス インターフェイス、VLAN 802.1Q タグ ID (存在する場合)、および相互にバインドされている IP アドレスと MAC アドレスが含まれています。スイッチ インターフェイスが複数の VLAN に関連付けられており、一部の VLAN で IP ソース ガードが有効(または構成)され、他の VLAN で IP ソース ガードが有効になっていない場合、IP ソース ガードが有効になっていない VLAN には、 IP Address フィールドと MAC Address フィールドにアスタリスク(*)が表示されます。