Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

例:MAC 制限の設定

例:DHCP 枯渇攻撃からの保護

DHCP枯渇攻撃では、攻撃者がなりすまし(偽造)MACアドレスからのDHCPリクエストでイーサネットLANをフラッディングし、スイッチの働き過ぎたDHCPサーバーが、スイッチ上の正規のDHCPクライアントへのIPアドレスとリース時間の割り当てを停止します(そのため、スターベーションという名前が付けられました)。これらのクライアントからの要求は、破棄されるか、攻撃者によって設定された不正なDHCPサーバーに送信されます。

この例では、ポートセキュリティ機能であるMAC制限を設定して、DHCPスターベーション攻撃からスイッチを保護する方法を説明します。

必要条件

この例では、以下のハードウェアとソフトウェアのコンポーネントを使用しています。

  • 1 つの EXシリーズ または QFX3500 スイッチ

  • EXシリーズスイッチの場合はJunos OS リリース9.0以降、QFXシリーズスイッチの場合はJunos OS リリース12.1以降

  • スイッチ上のネットワークデバイスにIPアドレスを提供するDHCPサーバー

DHCP枯渇攻撃を軽減するために、ポートセキュリティ機能であるMAC制限を設定する前に、以下が完了していることを確認してください。

  • DHCPサーバーがスイッチに接続されていること。

  • スイッチに VLAN employee-vlan が設定されていること。

概要とトポロジー

イーサネットLANは、ネットワークデバイスに対するアドレススプーフィングやDoS攻撃に対して脆弱です。この例では、一般的なタイプの攻撃の 1 つである DHCP スターベーション攻撃からスイッチを保護する方法を説明します。

この例では、DHCP サーバーに接続されたスイッチでポート セキュリティ機能を設定する方法を示しています。この例の設定には、スイッチ上の VLAN employee-vlan が含まれています。EXシリーズスイッチでそのVLANを作成する手順は、「 例:EXシリーズスイッチの複数のVLANによるブリッジングの設定」のトピックで説明されています。ここでは、手順は繰り返しません。

図 1 は、この例のトポロジーを示しています。

位相幾何学

図 1: 基本的なポート セキュリティ Network Topology for Basic Port Securityのネットワーク トポロジー

この例のトポロジーのコンポーネントを 、表 1 に示します。

表 1:ポート セキュリティ トポロジーのコンポーネント
プロパティ 設定

スイッチ ハードウェア

QFX3500スイッチ

VLAN 名と ID

従業員-VLAN

employee-vlanのインターフェイス

ge-0/0/1ge-0/0/2ge-0/0/3ge-0/0/8

DHCPサーバー用インターフェイス

ge-0/0/8

この例では、スイッチはすでに次のように設定されています。

  • スイッチでセキュアポートアクセスがアクティブになります。

  • どのインターフェイスにもMAC制限は設定されていません。

  • DHCP スヌーピングは、VLAN employee-vlan では無効です。

  • すべてのアクセスインターフェイスは信頼できません。これがデフォルト設定です。

構成

DHCP スターベーション攻撃からスイッチを保護するために MAC 制限ポート セキュリティ機能を設定するには、次の手順に従います。

プロシージャ

CLIクイック構成

MAC 制限を迅速に設定するには、以下のコマンドをコピーしてスイッチの端末ウィンドウに貼り付けます。

手順

MAC 制限を設定します。

  1. ge-0/0/1 で MAC 制限を 3 に設定し、インターフェイスで制限を超えた場合に新しいアドレスを持つパケットがドロップされるように指定します。

  2. ge-0/0/2 で MAC 制限を 3 に設定し、インターフェイスで制限を超えた場合に新しいアドレスを持つパケットをドロップするように指定します。

業績

構成の結果を確認します。

検証

設定が正常に機能していることを確認するには、次の手順に従います。

スイッチで MAC 制限が正しく機能していることの確認

目的

スイッチで MAC 制限が機能していることを確認します。

アクション

スイッチに接続されているネットワークデバイス(ここではDHCPクライアント)からDHCP要求を送信します。

ge-0/0/1のホストとge-0/0/2のホストからDHCPリクエストが送信され、両方のインターフェイスがアクションドロップMAC制限3に設定されている場合に学習されたMACアドレスを表示します。

意味

サンプル出力は、各インターフェイスのMAC制限が 3 の場合、 ge-0/0/2 の4番目のMACアドレスに対するDHCPリクエストがMAC制限を超えたためドロップされたことを示しています。

2つのインターフェイスのそれぞれで3つのMACアドレスしか学習できないため、DHCPスターベーション攻撃の試みは失敗します。

例:不正なDHCPサーバ攻撃からの保護

不正なDHCPサーバー攻撃では、攻撃者が不正なサーバーをネットワークに導入し、ネットワークのDHCPクライアントにIPアドレスリースを与え、自身をゲートウェイデバイスとして割り当てます。

この例では、不正なDHCPサーバーからスイッチを保護するために、DHCPサーバーインターフェイスをuntrustedとして設定する方法を説明します。

必要条件

この例では、以下のハードウェアとソフトウェアのコンポーネントを使用しています。

  • 1 つの EXシリーズ スイッチまたは 1 つの QFX3500 スイッチ

  • EXシリーズスイッチのJunos OSリリース9.0以降またはQFXシリーズのJunos OS リリース12.1以降

  • スイッチ上のネットワークデバイスにIPアドレスを提供するDHCPサーバー

不正なDHCPサーバー攻撃を軽減するために、信頼できないDHCPサーバーインターフェイスを設定する前に、以下を確認してください。

  • DHCPサーバーがスイッチに接続されていること。

  • VLANでDHCPスヌーピングが有効になっている。

  • スイッチにVLANが設定されていること。お使いのプラットフォームのタスクを参照してください。

概要とトポロジー

イーサネットLANは、ネットワークデバイスに対するアドレススプーフィングやDoS攻撃に対して脆弱です。この例では、不正なDHCPサーバー攻撃からスイッチを保護する方法を説明します。

この例では、EX3200-24PスイッチとQFX3500スイッチで信頼できないインターフェイスを明示的に設定する方法を示しています。 図 2 は、この例のトポロジーを示しています。

位相幾何学

図 2: 基本的なポート セキュリティ Network Topology for Basic Port Securityのネットワーク トポロジー

この例のトポロジーのコンポーネントを 表2に示します。

表 2: ポート セキュリティ トポロジーのコンポーネント
プロパティ 設定

スイッチ ハードウェア

1台のEX3200-24P、24ポート(8個のPoEポート)または1台のQFX3500スイッチ

VLAN 名と ID

employee-vlan、タグ 20

VLANサブネット

192.0.2.16/28 192.0.2.17192.0.2.30192.0.2.31 は、サブネットのブロードキャストアドレスです

employee-vlanのインターフェイス

ge-0/0/1ge-0/0/2ge-0/0/3ge-0/0/8

DHCPサーバー用インターフェイス

ge-0/0/8

この例では、スイッチはすでに次のように設定されています。

  • スイッチでセキュアポートアクセスがアクティブになります。

  • DHCP スヌーピングは、VLAN employee-vlan で有効になっています。

  • 不正なDHCPサーバがスイッチに接続したインターフェイス(ポート)は、現在信頼されています。

構成

DHCPサーバーインターフェイスが不正なDHCPサーバーによって使用されているため、DHCPサーバーインターフェイスを信頼できないものとして設定するには、次の手順に従います。

プロシージャ

CLIクイック構成

不正なDHCPサーバインターフェイスを信頼できないものとしてすばやく設定するには、次のコマンドをコピーしてスイッチの端末ウィンドウに貼り付けます。

手順

DHCP サーバー インターフェイスを信頼できないとして設定するには、次の手順に従います。

  • DHCP 応答が許可されないインターフェイス (ポート) を指定します。

業績

構成の結果を確認します。

検証

設定が正常に機能していることを確認します。

DHCP サーバー インターフェイスが信頼できないことの確認

目的

DHCPサーバーが信頼できないことを確認します。

アクション
  1. スイッチに接続されているネットワークデバイス(ここではDHCPクライアント)からDHCP要求を送信します。

  2. DHCPサーバがスイッチに接続するポートが信頼されていない場合、DHCPスヌーピング情報を表示します。

意味

DHCP スヌーピング データベースにエントリーが追加されないため、コマンドの出力はありません。

例:イーサネット スイッチング テーブル オーバーフロー攻撃からの保護

イーサネット スイッチング テーブル オーバーフロー攻撃では、侵入者が新しい MAC アドレスから非常に多くの要求を送信するため、イーサネット スイッチング テーブルがいっぱいになってからオーバーフローし、スイッチがすべてのメッセージを強制的にブロードキャストします。

この例では、イーサネット スイッチング テーブル攻撃からスイッチを保護するために、2つのポートセキュリティ機能であるMAC制限と許可されたMACアドレスを設定する方法を説明します。

必要条件

この例では、以下のハードウェアとソフトウェアのコンポーネントを使用しています。

  • 1 つの EXシリーズ スイッチまたは QFX3500 スイッチ

  • EXシリーズスイッチの場合はJunos OS リリース9.0以降、QFXシリーズの場合はJunos OS 12.1以降

  • スイッチ上のネットワークデバイスにIPアドレスを提供するDHCPサーバー

一般的なアクセスインターフェイス攻撃を軽減するために特定のポートセキュリティ機能を設定する前に、以下が完了していることを確認してください。

  • DHCPサーバーがスイッチに接続されていること。

  • スイッチにVLANが設定されていること。お使いのプラットフォームのタスクを参照してください。

概要とトポロジー

イーサネットLANは、ネットワークデバイスに対するアドレススプーフィングやDoS攻撃に対して脆弱です。この例では、テーブルがオーバーフローし、スイッチがすべてのメッセージをブロードキャストする原因となる、イーサネット スイッチング テーブルへの攻撃からスイッチを保護する方法を説明します。

この例では、DHCP サーバーに接続されたスイッチでポート セキュリティ機能を設定する方法を示しています。

この例の設定には、スイッチ上の VLAN employee-vlan が含まれています。そのVLANを作成する手順は、「 例:EXシリーズスイッチの複数のVLANによるブリッジングの設定 」および「例:QFXシリーズの 複数のVLANによるブリッジング の設定」のトピックで説明されています。ここでは、その手順は繰り返しません。 図 3 は、この例のトポロジーを示しています。

位相幾何学

図 3: 基本的なポート セキュリティ Network Topology for Basic Port Securityのネットワーク トポロジー

この例のトポロジーのコンポーネントを 表3に示します。

表 3: ポート セキュリティ トポロジーのコンポーネント
プロパティ 設定

スイッチ ハードウェア

1 つの EXシリーズ スイッチまたは 1 つの QFX3500 スイッチ

VLAN 名と ID

employee-vlan、タグ 20

VLANサブネット

192.0.2.16/28192.0.2.17192.0.2.30192.0.2.31はサブネットのブロードキャストアドレスです

employee-vlanのインターフェイス

ge-0/0/1ge-0/0/2ge-0/0/3ge-0/0/8

DHCPサーバー用インターフェイス

ge-0/0/8

この例では、MAC 制限機能を使用して、指定されたインターフェイスのイーサネット スイッチング テーブルに追加できる MAC アドレスの総数を制御します。許可されたMACアドレス機能を使用して、ネットワークアクセスが重要なネットワークデバイスのアドレスが、イーサネットスイッチングテーブルに含まれることが保証されるようにします。

この例では、スイッチはすでに次のように設定されています。

  • スイッチでセキュアポートアクセスがアクティブになります。

  • どのインターフェイスにもMAC制限は設定されていません。

  • すべてのアクセスインターフェイスは信頼できません。これがデフォルト設定です。

構成

イーサネット スイッチング テーブル オーバーフロー攻撃からスイッチを保護するために、MAC 制限と一部の許可された MAC アドレスを設定するには、次の手順に従います。

プロシージャ

CLIクイック構成

MAC 制限を迅速に設定し、MAC 転送テーブルをクリアし、許可された MAC アドレスを設定するには、以下のコマンドをコピーしてスイッチの端末ウィンドウに貼り付けます。

手順

MAC 制限と一部の許可された MAC アドレスを構成します。

  1. ge-0/0/1 で MAC 制限を 4 に設定し、インターフェイスで制限を超えた場合に異なるアドレスを持つ受信パケットをドロップするように指定します。

  2. MACアドレス転送テーブルからインターフェイスge-0/0/1の現在のエントリーをクリアします。

  3. ge-0/0/2で許可されるMACアドレスを設定します。

業績

構成の結果を確認します。

検証

設定が正常に機能していることを確認するには、次の手順に従います。

スイッチで MAC 制限が正しく機能していることの確認

目的

スイッチで MAC 制限が機能していることを確認します。

アクション

ge-0/0/1のホストからDHCPリクエストが送信され、アクションがドロップされたことでインターフェイスがMAC制限4に設定され、インターフェイスge/0/0/2で4つの許可されたMACアドレスが設定された後に、MACキャッシュ情報を表示します。

意味

サンプル出力は、インターフェイスのMAC制限が 4 の場合、MAC制限を超えたため ge-0/0/1 の5番目のMACアドレスに対するDHCPリクエストがドロップされ、指定された許可されたMACアドレスのみが ge-0/0/2 インターフェイスで学習されたことを示しています。