B模块 安全通信网络 第一门课 园区网实现与安全-1

模块B:

安全通信网络

  • 1 园区网实现与安全
  • 2 核心网路由技术
  • 3 IPv6与WLAN
  • 4 数通项目实战

日程

日 程 实训内容
第1天 园区网安全技术一一DHCP Snooping、DHCP Server仿冒者攻击、DHCP Server仿冒者攻击防范;DHCP Server服务拒绝攻击、DHCP Server服务拒绝攻防范、端口安全
第2天 园区网安全技术一一ACL概述、ACL原理、基本ACL应用及配置、高级ACL应用及配置、高级ACL之ICMP、基本ACL之Telnet
第3天 内网网互联技术一一NAT原理、静态NAT配置、动态NAT配置、NAPT之地址池NAT、NAPT之Easy IP、NAT Server
第4天 园区网搭建一一需求分析、绘制拓扑、割接之交换网络、割接之内网优化、割接之内外网互连

课程目标

  • 掌握DHCP Snooping原理、配置和企业应用
  • 掌握ACL原理、配置和企业应用
  • 掌握NAT原理、配置和企业应用
  • 掌握企业园区网络的构建

今日目标

  • 01 DHCP Snooping
  • 02 DHCP Server仿冒者攻击
  • 03 DHCP Servert仿冒者攻击防范
  • 04 DHCP Server服务拒绝攻击
  • 05 DHCP Server服务拒绝攻击防范
  • 06 端口安全

1 DHCP Snooping

DHCP面临的安全威胁

  • 网络攻击行为无处不在,针对DHCP的攻击行为也不例外
    √ 例如:某公司突然出现了大面积用户无法上网的情况,经检查用户终端均未获取到IP地址,且DHCP Server地址池中的地址已经全部被分配出去了,这种情况很有可能就是DHCP受到了DHCP分布式服务拒绝攻击而导致的。

常见的攻击行为

  • DHCP Server仿冒者攻击
    √ 攻击者仿冒DHCP服务器,向客户端分配错误的IP地址及提供错误的网关地址等参数,导致客户端无法正常访问网络
  • DHCP服务拒绝攻击
    √ 攻击者持续大量地向DHCP服务器申请IP地址,直到耗尽DHCP服务器地址池中的IP地址,导致DHCP服务器不能给正常的用户进行分配IP
  • 解决方案
    √ 为了增强网络安全,防止DHCP受到攻击,DHCP Snooping:技术问世

DHCP Snooping应用场景

  • 政企内部网络、校园网、数据中心

DHCP Snooping

  • DHCP Snooping
    √ DHCP Snooping是DHCP的一种安全特性,用于保证DHCP客户端从合法的DHCP服务器获取IP地址,并记录DHCP客户端IP地址与MAC地址等参数的对应关系,防止网络上针对DHCP攻击。
    √ DHCP Snooping部署在交换机上,其作用类似于在DHCP客户端与DHCP服务器端之间构筑了一道虚拟的防火墙,以抵御网络中针对DHCP的各种攻击。

2 DHCP Server仿冒者攻击

DHCP Server仿冒者攻击

  • 攻击原理:
    √ 客户端以广播方式发送Discover-发现报文,仿冒DHCP服务器和合法的DHCP服务器都能收到该报文,且都会回复Offer-提供报文
    √ 客户机如果最先收到仿冒服务器发的报文,会获取错误的IP地址
  • 漏洞分析:
    √ DHCP客户端收到来自DHCP服务器的报文,无法区分报文是否合法
  • DHCP Servert仿冒者攻击

3 仿冒者攻击防范

防止DHCP Server仿冒者攻击

  • 信任端口和非信任端口

防止DHCP Server仿冒者攻击

  • 交换机端口分为两种类型:
    √ 即信任端口(Trusted:端口)
    √ 和非信任端口(Untrusted:端口)
    √ 与合法的DHCP服务器相连的端口配置为信任端口,其他端口为非信任
    √ 信任端口接收和转发DHCP报文
    √ 非信任端口不接收DHCP报文

DHCP Snooping配置

  • 在SW1上首先开启DHCP和DHCP Snooping功能
    √ 在连接用户的接口下开启dhcp snooping功能
    √ 在连接合法服务器的接口上配置信任端口
    √ 默认情况下接口的状态为"非信任"状态
bash 复制代码
[SW1]dhcp enable                        #全局下开启dhcp功能
[SW1]dhcp snooping enable              #全局下开启dhcpsnooping功能
[SW1]interface G0/0/1
[SW1-G0/0/1]dhcpsnooping enable        #连接用户的接口开启dhcp snooping
[SW1]interface G0/0/3
[SW1-G0/0/3]dhcp snooping trusted      #在连接合法服务器的G0/0/3口上配置信任端口

4 DHCP Server服务拒绝攻击

DHCP Server服务拒绝攻击

  • 攻击原理:
    √ DHCP发现报文中有一个CHADDR字段,表示的是客户端的MAC地址
    √ DHCP服务器是根据CHADDR字段来分配IP地址的
    √ 攻击者通过不断的修改CHADDR字段中的"MAC地址值",进行反复的冒充不同用户,获取大量的P地址,直至DHCP服务器中地址池枯竭
  • 漏洞分析:
    √ DHCP服条器向客白端分配IP地址时,无法区分客户端的报文是不是恶意的
  • DHCP Server服务拒绝攻击

5 服务拒绝攻击防范

DHCP Server服务拒绝攻击防范

  • DHCP Server服务拒绝攻击防范原理

DHCP Server服务拒绝攻击防范

  • DHCP Server服务拒绝攻击防范
    √ 交换机端口对接收的DHCP Request-请求报文进行一致性检查
    √ 检查报文中源MAC地址与"CHADDR"字段是否相同
    √ 如果二者相同,则转发报文
    √ 如果二者不同,则丢弃报文

DHCP Snooping配置

  • 在SW1上开启DHCP Snooping功能
    √ 在端口下开启源MAC地址与报文中CHADDR字段的一致性检查
bash 复制代码
[SW1]dhcp enable                                               //全局下开启dhcp功能
[SW1]dhcp snooping enable                                      //全局下开启dhcpsnooping功能
[SW1]interface G0/0/1
[SW1-G0/0/1]dhcp snooping check dhcp-chaddr enable             //接口下开启一致性检查
[SW1]interface G0/0/2
[SW1-G0/0/2]dhcp snooping check dhcp-chaddr enable

6 端口安全

端口安全

  • 端口安全
    √ 通过将接口学习到的动态MAC地址转换为安全MAC地址,阻止非法用户通过本接口和交换机通信,从而增强设备的安全性。
    √ 接口开启端口安全功能时,接口上之前学习到的动态MAC地址表将被删除,之后学习到的MAC地址将变为安全动态MAC地址。
    √ 开启端口安全后,默认情况下,端口只学习1个MAC地址,如果有多个用户通过一个设备接口接入,需要修改MAC地址限制数量。

安全MAC

  • 安全MAC分类
    √ 安全MAC地址分为:安全动态MAC、Sticky MAC与安全静态MAC
  • 安全动态MAC
    √ 开启端口安全后,默认转换为安全动态MAC
    √ 开启端口安全后,默认MAC地址表不会被老化
    √ 但是设备重启后MAC地址表项会丢失,需要重新学习
    √ 适合网络规模大,接入用户多,且用户主机变动频繁的网络环境
  • Sticky MAC(粘性MAC)
    √ 开启端口安全后,并且又开启Sticky MAC功能转换为Sticky MAC
    √ MAC地址不会被老化,重启设备后MAC地址表项不会丢失
    √ 适合接入用户少,且用户主机变动也少的网络环境
  • 安全静态MAC
    √ 开启端口安全时手工配置的静态MAC地址
    √ MAC地址不会被老化,重启设备后MAC地址表项不会丢失
    √ 适合接入用户少,且用户主机变动也少的网络环境

端口安全配置

  • 端口安全配置
bash 复制代码
[SW]interface G0/0/1
[SW-G0/0/1]port-security enable                                      #开启端口安全功能
[SW-G0/0/1]port-security max-mac-num 2                               #配置MAC学习限制数量
[SW-G0/0/1]display mac-address security                              #查看安全动态MAC地址
[SW-G0/0/1]port-security mac-address sticky                          #使用接口Sticky MAC功能
[SW-G0/0/1]display mac-address sticky                                #查看Sticky MAC表项

NTD CAMPUS DAY01

配置DHCP Snooping 功能

配置DHCP Sercer服务拒绝攻击防范

配置端口安全

1 配置DHCP Snooping 功能

1.1 问题

1)部署两台DHCP服务器(基于全局的DHCP)

2)SW2-DHCP地址池网段:192.168.10.0/24

3)SW3-DHCP地址池网段:192.168.20.0/24

4)在SW1开启DHCP Snooping功能,配置信任端口,防止仿冒攻击

1.2 方案

使用eNSP搭建实验环境,如图所示。

1.3 步骤

实现此案例需要按照如下步骤进行。

1)SW2配置DHCP服务器(仿冒)

bash 复制代码
[SW2]dhcp enable
[SW2]ip pool ntd
[SW2-ip-pool-ntd]network 192.168.10.0 mask 24
[SW2-ip-pool-ntd]gateway-list 192.168.10.254
[SW2-ip-pool-ntd]dns-list 8.8.8.8
[SW2-ip-pool-ntd]quit
[SW2]int vlanif 1
[SW2-Vlanif1]ip address 192.168.10.254 24
[SW2-Vlanif1]dhcp select global

2)SW3配置DHCP服务器

bash 复制代码
[SW3]dhcp enable
[SW3]ip pool ntd
[SW3-ip-pool-ntd]network 192.168.20.0 mask 24
[SW3-ip-pool-ntd]gateway-list 192.168.20.254 
[SW3-ip-pool-ntd]dns-list 8.8.8.8
[SW3-ip-pool-ntd]quit
[SW3]int vlanif 1
[SW3-Vlanif1]ip address 192.168.20.254 24
[SW3-Vlanif1]dhcp select global

3)SW1开启DHCP Snooping,配置信任端口, 防止仿冒攻击

bash 复制代码
[SW1]dhcp enable
[SW1]dhcp snooping enable       #在全局下开启dhcp snooping功能
[SW1]int g0/0/1
[SW1-G0/0/1]dhcp snooping enable      #连接用户的接口开启dhcp snooping
[SW1-G0/0/1]quit
[SW1]int g0/0/4
[SW1-G0/0/4]dhcp snooping trusted     #在接口G0/0/4配置信任端口
  1. 验证:通过DHCP获取IP地址

2 配置DHCP Sercer服务拒绝攻击防范

2.1 问题

1)部署一台DHCP服务器(基于全局的DHCP)

2)SW2-DHCP地址池网段:192.168.10.0/24

3)在SW1开启DHCP Snooping功能,配置端口一致性检查,防止服务拒绝攻击

2.2 方案

使用eNSP搭建实验环境,如图所示。

2.3 步骤

实现此案例需要按照如下步骤进行。

1)SW2配置DHCP服务器

bash 复制代码
[SW2]dhcp enable
[SW2]ip pool ntd
[SW2-ip-pool-ntd]network 192.168.10.0 mask 24
[SW2-ip-pool-ntd]gateway-list 192.168.10.254
[SW2-ip-pool-ntd]dns-list 8.8.8.8
[SW2-ip-pool-ntd]quit
[SW2]int vlanif 1
[SW2-Vlanif1]ip address 192.168.10.254 24
[SW2-Vlanif1]dhcp select global

2)SW1开启端口下开启一致性检查,防止服务拒绝攻击

bash 复制代码
[SW1]dhcp enable
[SW1]dhcp snooping enable
[SW1]port-group group-member g0/0/1 g0/0/2
[SW1-port-group]dhcp snooping enable    
[SW1-port-group]dhcp snooping check dhcp-chaddr enable   #开启地址一致性检测
[SW1-port-group]quit
[SW1]int g0/0/4
[SW1-G0/0/4]dhcp snooping trusted     #在接口G0/0/4配置信任端口

3 配置端口安全

3.1 问题

1)PC1-4属于同一VLAN

2)网段192.168.1.0/24

3)开启端口安全功能

4)开启Sticky MAC功能

5)为了提高接入安全配置MAC地址学习限制数量为2,只允许两台PC与PC通信

6)验证PC1-3和PC4连通性

3.2 方案

使用eNSP搭建实验环境,如图所示。

3.3 步骤

实现此案例需要按照如下步骤进行。

  • 给4台PC分别配置好IP地址:192.168.1.1-192.168.1.4

  • 配置端口安全-配置安全动态MAC表

bash 复制代码
[SW1]int g0/0/1
[SW1-G0/0/1]port-security enable            #开启端口安全
[SW1-G0/0/1]port-security max-mac-num 2     #允许学习的MAC地址数量
#验证
<SW1>display mac-address security           #查看安全动态MAC地址
MAC address table of slot 0:
-------------------------------------------------------------------------------
MAC Address    VLAN/       PEVLAN CEVLAN Port            Type      LSP/LSR-ID  
               VSI/SI                                              MAC-Tunnel  
-------------------------------------------------------------------------------
5489-9823-5f1a 1           -      -      GE0/0/1         security  -           
5489-983a-4f66 1           -      -      GE0/0/1         security  -           
-------------------------------------------------------------------------------
Total matching items on slot 0 displayed = 2 

#测试PC1-3 和PC4的连通性配置端口安全-Sticky MAC地址表

bash 复制代码
[SW1]int g0/0/1
[SW1-G0/0/1]port-security enable           #开启端口安全
[SW1-G0/0/1]port-security max-mac-num 2   #允许学习的MAC地址数量
[SW1-G0/0/1]port-security mac-address sticky    #配置粘性MAC地址表
#验证
<SW1>display mac-address sticky                  #显示粘性MAC地址表
MAC address table of slot 0:
-------------------------------------------------------------------------------
MAC Address    VLAN/       PEVLAN CEVLAN Port            Type      LSP/LSR-ID  
               VSI/SI                                              MAC-Tunnel  
-------------------------------------------------------------------------------
5489-9823-5f1a 1           -      -      GE0/0/1         sticky    -           
5489-983a-4f66 1           -      -      GE0/0/1         sticky    -           
-------------------------------------------------------------------------------
Total matching items on slot 0 displayed = 2 

测试PC1-3 和PC4的连通性


相关推荐
快起来搬砖了2 小时前
Vue 实现阿里云 OSS 视频分片上传:安全实战与完整方案
vue.js·安全·阿里云
changlianzhifu14 小时前
AI反欺诈与生物识别:数字支付的安全双刃剑
人工智能·安全
dragoooon344 小时前
[Linux网络——Lesson2.socket套接字 && 简易UDP网络程序]
linux·网络·udp
独行soc4 小时前
2025年渗透测试面试题总结-254(题目+回答)
网络·python·安全·web安全·adb·渗透测试·安全狮
newxtc4 小时前
【中国石油和化工网-注册安全分析及升级报告】
人工智能·selenium·测试工具·安全·短信盗刷·石油和化工
龙亘川4 小时前
应急管理数字化转型深度解析:从政策到落地,AI + 大数据如何重塑安全防线(附白皮书 5 页核心干货)
大数据·人工智能·安全·智慧城市·ai + 应急·应急管理数字化·解读技术白皮书
i_am_a_div_日积月累_4 小时前
websocket设置和断开机制
网络·websocket·网络协议
Eric_Makabaka5 小时前
计算机网络重要知识点
java·网络·计算机网络
武汉唯众智创5 小时前
网络安全教学升级!基于深度强化学习的动态对抗网络安全防护教学方案全解析
网络·人工智能·安全·web安全·生成对抗网络·网络安全