Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Ejemplo: configuración de la inspección de detección de vecinos y protección de origen IPv6 para proteger un conmutador de la suplantación de direcciones IPv6

Nota:

En este ejemplo se utiliza Junos OS compatible con el estilo de configuración Enhanced Layer 2 Software (ELS). Si el conmutador ejecuta software que no admite ELS, consulte Ejemplo: Protección contra ataques de suplantación de ARP. Para obtener detalles de ELS, consulte Uso de la CLI de Enhanced Layer 2 Software.

En este ejemplo se describe cómo habilitar la inspección de detección de vecinos y protección de origen IPv6 en una VLAN especificada para proteger el conmutador contra ataques de suplantación de direcciones IPv6. Cuando habilita la inspección de detección de vecinos o protección de origen IPv6, la supervisión de DHCPv6 se habilita automáticamente en la misma VLAN.

Requisitos

En este ejemplo se utilizan los siguientes componentes de hardware y software:

Nota:

Este ejemplo también se aplica a los conmutadores QFX5100, QFX5110 y QFX5200.

  • Un conmutador de la serie EX compatible con el estilo de configuración Enhanced Layer 2 Software.

  • Junos OS versión 13.2X51-D20 o posterior para conmutadores serie EX

  • Un servidor DHCPv6 para proporcionar direcciones IPv6 a los dispositivos de red en el conmutador

Antes de configurar la inspección de detección de vecinos y protección de origen IPv6 para evitar ataques de suplantación de direcciones IPv6, asegúrese de haber hecho lo siguiente:

  • Conectó el servidor DHCPv6 al conmutador.

  • Configuró la VLAN a la que está agregando características de seguridad DHCPv6. Consulte la documentación que describe la configuración de puentes básicos y una VLAN para el conmutador.

Descripción general y topología

Los conmutadores LAN Ethernet son vulnerables a ataques a la seguridad que implican suplantación (falsificación) de direcciones MAC de origen o direcciones IPv6 de origen. Estos paquetes falsificados se envían desde hosts conectados a interfaces de acceso que no son de confianza en el conmutador. Para obtener más información acerca de los ataques de suplantación de direcciones IPv6, consulte Inspección de detección de vecinos IPv6.

Mediante el uso de la tabla de espionaje DHCPv6, también conocida como tabla de enlace, la inspección de detección de vecinos y protección de origen IPv6 mitiga el riesgo de ataques de suplantación de identidad de IPv6. La tabla de espionaje DHCPv6 contiene la dirección IP, la dirección MAC, la VLAN y el ID de interfaz para cada host asociado con la VLAN. Cuando se envía un paquete desde un host conectado a una interfaz de acceso que no es de confianza en el conmutador, la protección de origen IPv6 lo compara con las entradas de la tabla de espionaje DHCPv6. Si no hay ninguna coincidencia en la tabla, el conmutador no reenvía el paquete, es decir, el paquete se descarta. La inspección de detección de vecinos verifica los mensajes de detección de vecinos enviados entre nodos IPv6 en el mismo vínculo de red con la tabla de espionaje DHCPv6, y también descarta el paquete si no se encuentra ninguna coincidencia.

En este ejemplo se muestra cómo configurar estas importantes funciones de seguridad de puerto en un conmutador que está conectado a un servidor DHCPv6. La configuración de este ejemplo incluye las ventas de VLAN en el conmutador. La figura 1 ilustra la topología de este ejemplo.

Nota:

La interfaz troncal que se conecta a la interfaz del servidor DHCPv6 es un puerto de confianza de forma predeterminada.

Topología

Figura 1: Topología de red para la seguridad Network Topology for Basic Port Security básica de puertos

Los componentes de la topología de este ejemplo se muestran en la tabla 1.

Tabla 1: Componentes de la topología de seguridad de puertos
Configuración de propiedades

Hardware del conmutador

Un conmutador de la serie EX compatible con el estilo de configuración Enhanced Layer 2 Software.

Nombre e ID de VLAN

ventas, etiquetar 20

Subredes VLAN

192.0.2.16/28

192.0.2.17 hasta 192.0.2.30

192.0.2.31 es la dirección de difusión de la subred

Interfaces en sales

ge-0/0/1, ge-0/0/2, ge-0/0/3, ge-0/0/8

Interfaz que se conecta al servidor DHCPv6

ge-0/0/8

En este ejemplo, el conmutador ya se ha configurado de la siguiente manera:

  • Todos los puertos de acceso no son de confianza, que es la configuración predeterminada.

  • El puerto de troncalización (ge-0/0/8) es de confianza, que es la configuración predeterminada.

  • La VLAN (ventas) se ha configurado para incluir las interfaces especificadas.

Configuración

Procedimiento

Configuración rápida de CLI

Para configurar rápidamente la inspección de detección de vecinos y protección de origen IPv6 (y, por lo tanto, también configurar automáticamente la supervisión de DHCPv6), copie los siguientes comandos y péguelos en la ventana de terminal del conmutador:

Procedimiento paso a paso

Configure la inspección de detección de vecinos y protección de origen IPv6 (y, por lo tanto, también configure automáticamente la supervisión de DHCPv6) en la VLAN:

  1. Configure la protección de origen IPv6 en la VLAN:

  2. Habilite la inspección de detección de vecinos en la VLAN:

Resultados

Compruebe los resultados de la configuración:

Verificación

Confirme que la configuración funciona correctamente.

Comprobación de que la supervisión de DHCPv6 funciona correctamente en el conmutador

Propósito

Compruebe que la supervisión de DHCPv6 funciona en el conmutador.

Acción

Envíe solicitudes DHCPv6 desde dispositivos de red (en este ejemplo, son clientes DHCPv6) conectados al conmutador.

Muestre la información de espionaje de DHCPv6 cuando el puerto en el que el servidor DHCPv6 se conecta al conmutador sea de confianza. El siguiente resultado se produce cuando se envían solicitudes desde las direcciones MAC y el servidor ha proporcionado las direcciones IPv6 y las concesiones:

Significado

El resultado muestra las direcciones IPv6 asignadas, la dirección MAC, el nombre de VLAN y el tiempo, en segundos, restante antes de que expire la concesión. Dado que los hosts IPv6 suelen tener más de una dirección IPv6 asignada a cada una de sus interfaces de red habilitadas para IPv6, se agregan dos entradas para cada cliente: una con la dirección IPv6 local del vínculo, que utiliza el cliente para las transacciones DHCP, y otra con la dirección IPv6 asignada por el servidor. La dirección local del vínculo siempre tiene el prefijo fe80::/10.

Verificar que Neighbor Discovery Inspection funciona correctamente en el conmutador

Propósito

Verifique que la inspección de detección del vecino esté funcionando en el conmutador.

Acción

Envíe paquetes de detección de vecinos desde dispositivos de red conectados al conmutador.

Mostrar la información de descubrimiento del vecino:

Significado

El resultado de ejemplo muestra el número de paquetes de detección de vecinos recibidos e inspeccionados por interfaz, con una lista del número de paquetes que pasaron y el número de paquetes que no superaron la inspección en cada interfaz. El conmutador compara las solicitudes y respuestas de detección de vecinos con las entradas de la base de datos de espionaje DHCPv6. Si una dirección MAC o una dirección IPv6 en el paquete de detección del vecino no coincide con una entrada válida en la base de datos, el paquete se descarta.