Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Ejemplo: protección contra ataques no autorizados al servidor DHCP

En un ataque de servidor DHCP no autorizado, un atacante ha introducido un servidor no autorizado en la red, lo que le permite conceder concesiones de direcciones IP a los clientes DHCP de la red y asignarse a sí mismo como dispositivo de puerta de enlace.

En este ejemplo se describe cómo configurar una interfaz de servidor DHCP como no confiable para proteger el conmutador de un servidor DHCP no autorizado:

Requisitos

En este ejemplo se utilizan los siguientes componentes de hardware y software:

  • Un conmutador de la serie EX o un conmutador de QFX3500

  • Junos OS versión 9.0 o posterior para conmutadores de la serie EX o Junos OS versión 12.1 o posterior para la serie QFX

  • Un servidor DHCP para proporcionar direcciones IP a los dispositivos de red en el conmutador

Antes de configurar una interfaz de servidor DHCP que no sea de confianza para mitigar los ataques a servidores DHCP no autorizados, asegúrese de haber hecho lo siguiente:

Descripción general y topología

Las LAN Ethernet son vulnerables a la suplantación de identidad y a los ataques DoS en los dispositivos de red. En este ejemplo se describe cómo proteger el conmutador de ataques no autorizados al servidor DHCP.

En este ejemplo se muestra cómo configurar explícitamente una interfaz que no es de confianza en un conmutador EX3200-24P y un conmutador QFX3500. La figura 1 ilustra la topología de este ejemplo.

Topología

Figura 1: Topología de red para la seguridad Network Topology for Basic Port Security básica de puertos

Los componentes de la topología de este ejemplo se muestran en la tabla 1.

Tabla 1: Componentes de la topología de seguridad de puertos
Configuración de propiedades

Hardware del conmutador

Un conmutador EX3200-24P, 24 puertos (8 puertos PoE) o un conmutador QFX3500

Nombre e ID de VLAN

empleado-VLAN, etiqueta 20

Subredes VLAN

192.0.2.16/28 192.0.2.17 a 192.0.2.30192.0.2.31 es la dirección de difusión de la subred

Interfaces en employee-vlan

GE-0/0/1, GE-0/0/2, GE-0/0/3, GE-0/0/8

Interfaz para el servidor DHCP

ge-0/0/8

En este ejemplo, el conmutador ya se ha configurado de la siguiente manera:

  • El acceso seguro a puertos se activa en el conmutador.

  • La supervisión de DHCP está habilitada en la VLAN employee-vlan.

  • La interfaz (puerto) donde el servidor DHCP no autorizado se ha conectado al conmutador es actualmente de confianza.

Configuración

Para configurar la interfaz del servidor DHCP como no confiable porque la interfaz está siendo utilizada por un servidor DHCP no autorizado:

Procedimiento

Configuración rápida de CLI

Para establecer rápidamente la interfaz del servidor DHCP no autorizado como no confiable, copie el siguiente comando y péguelo en la ventana terminal del conmutador:

Procedimiento paso a paso

Para establecer la interfaz del servidor DHCP como no confiable:

  • Especifique la interfaz (puerto) desde la que no se permiten las respuestas DHCP:

Resultados

Compruebe los resultados de la configuración:

Verificación

Confirme que la configuración funciona correctamente.

Comprobar que la interfaz del servidor DHCP no es de confianza

Propósito

Compruebe que el servidor DHCP no es de confianza.

Acción

  1. Envíe algunas solicitudes DHCP desde dispositivos de red (aquí son clientes DHCP) conectados al conmutador.

  2. Muestra la información de espionaje DHCP cuando el puerto en el que el servidor DHCP se conecta al conmutador no es de confianza.

Significado

No hay ningún resultado del comando porque no se agregan entradas a la base de datos de espionaje DHCP.