예: 지정된 브리지 도메인에서 IP Source Guard 및 동적 ARP 검사를 구성하여 공격으로부터 디바이스 보호
이 예에서는 스푸핑된 IP/MAC 주소 및 ARP 스푸핑 공격으로부터 디바이스를 보호하기 위해 지정된 브리지 도메인에서 IP 소스 가드 및 DAI(Dynamic ARP Inspection)를 활성화하는 방법을 설명합니다. IP 소스 가드 또는 DAI를 활성화하면 동일한 브리지 도메인에 대한 DHCP 스누핑이 자동으로 활성화됩니다.
요구 사항
이 예에서 사용되는 하드웨어 및 소프트웨어 구성 요소는 다음과 같습니다.
MX 시리즈 라우터 1개
Junos OS 릴리스 14.1
디바이스의 네트워크 디바이스에 IP 주소를 제공하는 DHCP 서버
IP/MAC 스푸핑 또는 DAI를 방지하여 ARP 스푸핑 공격을 완화하도록 IP 소스 가드를 구성하기 전에 다음을 수행해야 합니다.
DHCP 서버를 디바이스에 연결했습니다.
DHCP 보안 기능을 추가할 브리지 도메인을 구성했습니다. MX 시리즈 라우터 클라우드 CPE 서비스를 위한 브리지 도메인 구성을 참조하십시오.
개요 및 토폴로지
이더넷 LAN 디바이스는 소스 MAC 주소 또는 소스 IP 주소의 스푸핑(위조)과 관련된 보안 공격에 취약합니다. 이러한 스푸핑된 패킷은 디바이스의 신뢰할 수 없는 액세스 인터페이스에 연결된 호스트에서 전송됩니다. IP 소스 가드는 DHCP 스누핑 데이터베이스에 저장된 항목과 비교하여 디바이스의 신뢰할 수 없는 액세스 인터페이스에 연결된 호스트에서 전송된 패킷의 IP 소스 주소 및 MAC 소스 주소를 확인합니다. IP 소스 가드가 패킷 헤더에 잘못된 소스 IP 주소 또는 소스 MAC 주소가 포함되어 있다고 판단하면 디바이스가 패킷을 전달하지 않도록 하여 패킷이 폐기되도록 합니다.
또 다른 유형의 보안 공격은 ARP 스푸핑(ARP 포이즈닝 또는 ARP 캐시 포이즈닝이라고도 함)입니다. ARP 스푸핑은 메시지 가로채기(man-in-the-middle) 공격을 시작하는 방법입니다. 공격자는 브리지 도메인에 있는 다른 디바이스의 MAC 주소를 스푸핑하는 ARP 패킷을 보냅니다. 디바이스가 적절한 네트워크 디바이스로 트래픽을 전송하는 대신 적절한 디바이스를 가장하는 스푸핑된 주소를 사용하여 디바이스로 트래픽을 전송합니다. 가장 장치가 공격자의 컴퓨터인 경우 공격자는 다른 장치로 이동했어야 하는 장치에서 모든 트래픽을 수신합니다. 그 결과 디바이스의 트래픽이 잘못 전달되어 적절한 대상에 도달할 수 없습니다.
DAI가 활성화되면 디바이스는 발신자의 IP 및 MAC 주소와 함께 각 인터페이스에서 수신하는 유효하지 않은 ARP 패킷 수를 기록합니다. 이러한 로그 메시지를 사용하여 네트워크에서 ARP 스푸핑을 발견할 수 있습니다.
이 예에서는 DHCP 서버에 연결된 디바이스에서 이러한 중요한 포트 보안 기능을 구성하는 방법을 보여줍니다. 이 예의 설정에는 스위칭 디바이스의 브리지 도메인 employee-bdomain
이 포함됩니다. 그림 1 은 이 예의 토폴로지를 보여줍니다.
DHCP 서버 인터페이스에 연결하는 트렁크 인터페이스는 기본적으로 신뢰할 수 있는 포트입니다.
위상수학

이 예의 토폴로지 구성 요소는 표 1에 표시되어 있습니다.
속성 | 설정 |
---|---|
장치 하드웨어 |
MX 시리즈 라우터 1개 |
브리지 도메인 이름 및 ID |
|
브리지 도메인 서브넷 |
|
의 인터페이스 |
|
DHCP 서버에 연결하는 인터페이스 |
|
이 예에서 디바이스는 이미 다음과 같이 구성되었습니다.
모든 액세스 포트는 신뢰할 수 없으며, 이것이 기본 설정입니다.
트렁크 포트(ge-0/0/8)는 신뢰할 수 있으며 기본 설정입니다.
bridge-domain(
employee-bdomain
)이 지정된 인터페이스를 포함하도록 구성되었습니다.
구성
절차
CLI 빠른 구성
IP 소스 가드 및 DAI를 신속하게 구성하려면(이에 따라 IP 스푸핑 및 ARP 공격으로부터 디바이스를 보호하기 위해 DHCP 스누핑을 자동으로 구성) 다음 명령을 복사하여 디바이스 터미널 창에 붙여넣습니다.
[edit] set bridge-domains employee-bdomain forwarding-options dhcp-security ip-source-guard set bridge-domains employee-bdomain forwarding-options dhcp-security arp-inspection
단계별 절차
브리지 도메인에서 IP 소스 가드 및 DAI를 구성하려면(이에 따라 DHCP 스누핑도 자동으로 구성) 다음을 수행합니다.
브리지 도메인에서 IP 소스 가드를 구성합니다.
[edit bridge-domains employee-bdomain forwarding-options dhcp-security] user@device# set ip-source-guard
브리지 도메인에서 DAI를 활성화합니다.
[edit bridge-domains employee-bdomain forwarding-options dhcp-security] user@device# set arp-inspection
결과
구성 결과를 확인합니다.
user@device> show bridge-domains employee-bdomain forwarding-options employee-bdomain { forwarding-options { dhcp-security { arp-inspection; ip-source-guard; } } }
확인
구성이 올바르게 작동하고 있는지 확인합니다.
DHCP 스누핑이 디바이스에서 올바르게 작동하는지 확인
목적
디바이스에서 DHCP 스누핑이 작동하는지 확인합니다.
행동
디바이스에 연결된 네트워크 디바이스(여기서는 DHCP 클라이언트)에서 일부 DHCP 요청을 보냅니다.
DHCP 서버가 디바이스에 연결하는 포트를 신뢰할 수 있는 경우 DHCP 스누핑 정보를 표시합니다. MAC 주소에서 요청이 전송되고 서버가 IP 주소 및 임대를 제공한 경우 다음 출력 결과가 발생합니다.
user@device> show dhcp-security binding IP Address MAC Address Vlan Expires State Interface 192.0.2.17 00:05:85:3A:82:77 employee-vlan 86265 BOUND ge-0/0/1.0 192.0.2.18 00:05:85:3A:82:79 employee-vlan 86265 BOUND ge-0/0/1.0 192.0.2.19 00:05:85:3A:82:80 employee-vlan 86287 BOUND ge-0/0/2.0 192.0.2.20 00:05:85:3A:82:81 employee-vlan 86287 BOUND ge-0/0/2.0 192.0.2.21 00:05:85:3A:82:83 employee-vlan 86287 BOUND ge-0/0/2.0 192.0.2.22 00:05:85:27:32:88 employee-vlan 86254 BOUND ge-0/0/3.0
의미
DHCP 서버가 디바이스에 연결하는 인터페이스가 신뢰할 수 있음으로 설정된 경우, 출력(이전 샘플 참조)은 할당된 IP 주소에 대해 디바이스의 MAC 주소, VLAN 이름 및 임대가 만료되기 전까지 남은 시간(초 단위)을 표시합니다.
IP Source Guard가 브리지 도메인에서 작동하는지 확인
목적
IP 소스 가드가 활성화되어 있고 브리지 도메인에서 작동하는지 확인합니다.
행동
디바이스에 연결된 네트워크 디바이스(여기서는 DHCP 클라이언트)에서 일부 DHCP 요청을 보냅니다. 데이터 브리지 도메인에 대한 IP 소스 가드 정보를 봅니다.
user@device> show dhcp-security binding ip-source-guard IP Address MAC Address Vlan Expires State Interface 192.0.2.17 00:05:85:3A:82:77 employee-vlan 86265 BOUND ge-0/0/1.0 192.0.2.18 00:05:85:3A:82:79 employee-vlan 86265 BOUND ge-0/0/1.0 192.0.2.19 00:05:85:3A:82:80 employee-vlan 86287 BOUND ge-0/0/2.0 192.0.2.20 00:05:85:3A:82:81 employee-vlan 86287 BOUND ge-0/0/2.0 192.0.2.21 00:05:85:3A:82:83 employee-vlan 86287 BOUND ge-0/0/2.0 192.0.2.22 00:05:85:27:32:88 employee-vlan 86254 BOUND ge-0/0/3.0
의미
IP 소스 가드 데이터베이스 테이블에는 IP 소스 가드에 대해 활성화된 VLAN 및 브리지 도메인이 포함되어 있습니다.
DAI가 디바이스에서 올바르게 작동하는지 확인하기
목적
DAI가 디바이스에서 작동하는지 확인합니다.
행동
디바이스에 연결된 네트워크 디바이스에서 일부 ARP 요청을 보냅니다.
DAI 정보를 표시합니다.
user@device> show dhcp-security arp inspection statistics ARP inspection statistics: Interface Packets received ARP inspection pass ARP inspection failed ge-0/0/1.0 7 5 2 ge-0/0/2.0 10 10 0 ge-0/0/3.0 12 12 0
의미
샘플 출력은 인터페이스당 수신 및 검사된 ARP 패킷 수를 보여주며, 각 인터페이스에서 통과된 패킷 수와 검사에 실패한 패킷 수를 나열합니다. 디바이스는 ARP 요청 및 응답을 DHCP 스누핑 데이터베이스의 항목과 비교합니다. ARP 패킷의 MAC 주소 또는 IP 주소가 데이터베이스의 유효한 항목과 일치하지 않으면 패킷이 삭제됩니다.