Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Ejemplo: protección contra ataques de base de datos DHCP snooping

En un tipo de ataque a la base de datos de espionaje DHCP, un intruso introduce un cliente DHCP en una interfaz de acceso que no es de confianza con una dirección MAC idéntica a la de un cliente en otra interfaz que no es de confianza. A continuación, el intruso adquiere la concesión DHCP de ese otro cliente, cambiando así las entradas de la tabla de espionaje DHCP. Posteriormente, se bloquean lo que habrían sido solicitudes ARP válidas del cliente legítimo.

En este ejemplo se describe cómo configurar las direcciones MAC permitidas, una característica de seguridad de puertos, para proteger el conmutador de ataques de alteración de la base de datos de espionaje DHCP:

Requisitos

En este ejemplo se utilizan los siguientes componentes de hardware y software:

  • Un conmutador de la serie EX o un conmutador de QFX3500

  • Junos OS versión 11.4 o posterior para conmutadores de la serie EX o Junos OS versión 12.1 o posterior para la serie QFX

  • Un servidor DHCP para proporcionar direcciones IP a los dispositivos de red en el conmutador

Antes de configurar características específicas de seguridad de puertos para mitigar los ataques comunes de acceso inteface, asegúrese de tener:

Descripción general y topología

Las LAN Ethernet son vulnerables a la suplantación de identidad y a los ataques DoS en los dispositivos de red. En este ejemplo se describe cómo proteger el conmutador de un ataque a la base de datos de espionaje DHCP que altera las direcciones MAC asignadas a algunos clientes.

En este ejemplo se muestra cómo configurar las características de seguridad de puertos en un conmutador que está conectado a un servidor DHCP.

La configuración de este ejemplo incluye la VLAN employee-vlan en el conmutador. La figura 1 ilustra la topología de este ejemplo.

Topología

Figura 1: Topología de red para la seguridad Network Topology for Basic Port Security básica de puertos

Los componentes de la topología de este ejemplo se muestran en la tabla 1.

Tabla 1: Componentes de la topología de seguridad de puertos
Configuración de propiedades

Hardware del conmutador

Un conmutador EX3200-24P, 24 puertos (8 puertos PoE) o un conmutador QFX3500

Nombre e ID de VLAN

empleado-VLAN, etiqueta 20

Subredes VLAN

192.0.2.16/28 192.0.2.17 a 192.0.2.30192.0.2.31 es la dirección de difusión de la subred

Interfaces en employee-vlan

GE-0/0/1, GE-0/0/2, GE-0/0/3, GE-0/0/8

Interfaz para el servidor DHCP

ge-0/0/8

En este ejemplo, el conmutador ya se ha configurado de la siguiente manera:

  • El acceso seguro a puertos se activa en el conmutador.

  • La supervisión de DHCP está habilitada en la VLAN employee-vlan.

  • Todos los puertos de acceso no son de confianza, que es la configuración predeterminada.

Configuración

Para configurar direcciones MAC permitidas para proteger el conmutador contra ataques de alteración de bases de datos de espionaje DHCP:

Procedimiento

Configuración rápida de CLI

Para configurar rápidamente algunas direcciones MAC permitidas en una interfaz, copie los siguientes comandos y péguelos en la ventana terminal del conmutador:

Procedimiento paso a paso

Para configurar algunas direcciones MAC permitidas en una interfaz:

Configure las cinco direcciones MAC permitidas en una interfaz:

Resultados

Compruebe los resultados de la configuración:

Verificación

Confirme que la configuración funciona correctamente.

Verificar que las direcciones MAC permitidas funcionen correctamente en el conmutador

Propósito

Verifique que las direcciones MAC permitidas funcionen en el conmutador.

Acción

Mostrar la información de caché MAC:

Significado

El resultado muestra que las cinco direcciones MAC configuradas como direcciones MAC permitidas se han aprendido y se muestran en la caché MAC. La última dirección MAC de la lista, una que no se había configurado como permitida, no se ha agregado a la lista de direcciones aprendidas.