Настройка безопасности на клиентских портах коммутатора доступа на примере коммутаторов серии 2600G

23.02.2021 04:29

Сети L2 имеют ряд уязвимостей, в частности, с клиентской стороны.  Тем не менее, возможные проблемы легко предотвратить за счет правильной конфигурации оборудования доступа. В данной статье рассматривается пример настройки Port Security, ARP inspection и IP Source Guard на гигабитных коммутаторах Raisecom серии ISCOM2600G.

Для базовой настройки безопасности на портах с клиентской стороны чаще всего используется механизм PortSecurity. Он позволяет ограничить доступ в сетьна основеMAC-адреса клиентского оборудования или ограничить число допустимых устройств на порту.  Также в этой функции может настраиваться способ реакции на нарушение этих установок.

Описаниеконфигурации, при которой устанавливается ограничение в 10 MAC-адресов на один пользовательский интерфейс: 

Raisecom(config)#interface gigaethernet 1/1/1

Raisecom(config-gigaethernet1/1/1)#switch port port-security

Raisecom(config-gigaethernet1/1/1)#switchport port-security maximum 10

Далее можно статически записать разрешенные MAC-адреса:

Raisecom(config-gigaethernet1/1/1)#switchport port-security mac-address 1a2b.3c4d.5e6f

Альтернативой является динамическое изучение: при этом легитимными будут адреса, первыми изученные до полного заполнения допустимого количества адресов на порту.

Динамически записанные MAC-адреса забываются по прошествии времени, установленного на устройстве. Это время можно ввести в абсолютном формате, например,MAC-адрес будет забытчерез 5 минут после изучения:

Raisecom(config)#port-security aging-time 5

Raisecom(config-gigaethernet1/1/1)#switchport port-security aging-type absolute

Также это время может отсчитываться,толькоесли данный клиент неактивен:

Raisecom(config-gigaethernet1/1/1)#switchport port-security aging-type inactivity

Чтобы динамически изученные адреса не «старели», используется функция sticky-learning,при активации которойизученные адреса будут записываться в качестве статических:

Raisecom(config-gigaethernet1/1/1)#switchport port-security mac-address sticky

При выборе метода обработки коммутатором нелегитимного пакета доступны три варианта:

Raisecom(config-gigaethernet1/1/1)#switch port port-security violation protected/restrict/shutdown

Protect – устройство отбрасывает пакеты.

Restrict– устройство отбрасывает пакеты и отправляет предупреждение в виде Syslog-сообщения.

Shutdown –отбрасывает пакеты, отключает порти отправляет предупреждение.

Для возобновления работы порта используется команда:

Raisecom(config-gigaethernet1/1/1)#no port-security shutdown

Также можно установить время автоматического восстановления порта (в секундах):

Raisecom(config)#port-security recovery-time 30

 

Для более гибкой настройки ограничения по MAC-адресам используется ARP inspection, позволяющая фильтровать ARP-пакеты от нелегитимных клиентов, предотвращая тем самыматакуARP-spoofing.

На коммутаторе формируется таблица соответствия, на основании которой решается, отбрасывается пакет, пришедший на защищенный порт, или проходит дальше. Таблица может формироваться статически или динамически на базе  данных, полученных по протоколу DHCP.

ARP inspection также обеспечивает ограничение скорости ARP-пакетов для предотвращения атак на коммутатор. Механизм защиты от атаки представлен ниже.

Когда количество ARP-пакетов, получаемых коммутатором, превышает установленный предел, устройство воспринимает это как атаку и отбрасывает все ARP-пакеты.

Перед настройкой ARP Inspection необходимо включить  DHCP Snooping.При этом коммутатор будет изучать ответы DHCP-сервера, направленные в сторону DHCP-клиентов, и формировать таблицу DHCP Snooping. В ней будет отображаться соответствие IP и MAC-адресов физическим портам коммутатора.

Такжеследует указать доверенный порт, к которому подключен легитимный DHCP-сервер.

Raisecom(config)#interface gigaethernet 1/1/10

Raisecom(config-gigaethernet1/1/10)#ip arp-inspection trust

На клиентских портах ARP inspection может функционировать в статическом и динамическом режимах. Для настройки статического режима, в котором привязка IP-адреса к порту коммутатора настраивается вручную:

Raisecom(config)#ip arp-inspection static-config

Raisecom(config)#ip arp-inspection binding 192.168.1.2 vlan 2 gigaethernet 1/1/1

При таких настройках на порту 1 будут проходить только ARP-пакеты с адреса 192.168.1.2 в VLAN2.

Для установки динамического режима, при котором данные о привязке IP-адреса к порту коммутатора  будут браться из таблицы DHCPSnooping, необходимо настроить конфигурацию:

Raisecom(config)#ip arp-inspection dhcp-snooping

Raisecom(config)#ip arp-inspection binding dhcp-snooping auto-update

Функционал ARP inspection можно подключать только для нужных VLAN-ов:

Raisecom(config)#ip arp-inspection vlan 1,3-10

В дополнение можно настроить ограничение на количество ARP-пакетов, проходящих через коммутатор, измеряется в пакетах/с:

Raisecom(config-gigaethernet1/1/1)#ip arp-rate-limit rate 100

 

В некоторых задачах требуется более гибкое ограничение для IP-пакетов. Так на оборудовании Raisecom поддерживается функция IP Source Guard. Она позволяет устройству отбрасывать IP-пакеты,приходящие в порт коммутатора и не соответствующие установленным параметрам.Данная функция используется, в частности, для предотвращения атак IP-spoofing.Механизм защиты от атаки представлен ниже.

Для установки ограничений используются связки параметров:

Физический порт коммутатора+IP-адрес

Физический порт коммутатора+IP-адрес+MAC-адрес

Физический порт коммутатора+IP-адрес+VLAN

Физический порт коммутатора+IP-адрес+MAC-адрес+VLAN

 

Функционал IP Source Guard подразумевает фильтрацию по всем портам коммутатора. Однако обычно в сторону uplink портов фильтрацию отключают, для чего первоначально конфигурируют порт как доверенный:

Raisecom(config)#interface gigaethernet 1/1/2

Raisecom(config-gigaethernet1/1/2)#ip verify source trust

Установка фильтрации на оставшихся портах коммутатора:

Raisecom(config)#ip verify source

Raisecom(config)#ip source binding 10.10.10.1 gigaethernet 1/1/1

Для использования таблицы DHCP Snooping для автоматического формирования правил с целью фильтрации трафика используется команда:

Raisecom(config)#ip verify source dhcp

Кроме того, рекомендуется отключать протоколы автообнаружения такие как LLDP, RNDP, Ethernet OAM, STP там, где в них нет необходимости.

В статье были рассмотрены основные механизмы обеспечения безопасности, применяемые на пользовательских портах коммутаторов доступа. Функционал Port Security, ARP inspection и IP Source Guard позволяет предотвратить основные типы атакна уровнях L2 и L3.