This is an old revision of the document!
Zapnutí Port Security na portu:
Nastavení max.počtu povolených MAC adres na portu:
1-1024, Defaultně 1
Na switchi je def. zapnuto MAC address sticky, tzn. switch se naučí nastavený počet MAC adres, které pozdeji akceptuje. Tyto adresy mohou být z listu vyřazeny po určité době nečinosti (def.si switch adresy pamatuje pořád).
Statické nastavení povolené MAC adresy:
Pokud je nastaveno méně statických adres než je nastavené maximum, zbylé adresy se nastaví dynamicky.
Nastavení události při zjištění nepovolené MAC:
Příklad Syslog zprávy:
Jun 3 17:18:41.888 EDT: %PORT_SECURITY-2-PSECURE_VIOLATION: Security violation occurred, caused by MAC address 0000.5e00.0101 on port GigabitEthernet0/11.
Vyčištění listu MAC adres portu:
Příklad Syslog zpr. v režimu shutdown:
Jun 3 17:14:19.018 EDT: %PM-4-ERR_DISABLE: psecure-violation error detected on Gi0/11, putting Gi0/11 in err-disable state Jun 3 17:14:19.022 EDT: %PORT_SECURITY-2-PSECURE_VIOLATION: Security violation occurred, caused by MAC address 0003.a089.efc5 on port GigabitEthernet0/11. Jun 3 17:14:20.022 EDT: %LINEPROTO-5-UPDOWN: Line protocol on Interface Gigabit Ethernet0/11, changed state to down Jun 3 17:14:21.023 EDT: %LINK-3-UPDOWN: Interface GigabitEthernet0/11, changed state to down
Switch# show port-security interface gigabitethernet 0/11
Switch# show port-security interface gigabitethernet 0/11 Port Security : Enabled Port Status : Secure-shutdown Violation Mode : Shutdown Aging Time : 0 mins Aging Type : Absolute SecureStatic Address Aging : Disabled Maximum MAC Addresses : 1 Total MAC Addresses : 0 Configured MAC Addresses : 0 Sticky MAC Addresses : 0 Last Source Address : 0003.a089.efc5 Security Violation Count : 1 Switch#
Switch# show interfaces status err-disabled
Switch# show interfaces status err-disabled Port Name Status Reason Gi0/11 Test port err-disabled psecure-violation Switch# TIP When a port is moved to the errdisable state, you must either manually cycle it or configure the switch to automatically re-enable ports after a prescribed delay. To manually cycle a port and return it to service, use the following commands: Switch(config)# interface Gi 0/11 Switch(config-if)# shutdown Switch(config-if)# no shutdown
Ordered List ItemZapnutí AAA na switchi:
Definování externích RADIUS serverů:
Nastavení auth. metody pro 802.1x:
Zapnutí 802.1x na switchi:
Zapnutí 802.1x na portu:
Povolení více uživatelů na portu:
Útočníkovým cílem bývá stát se man in the middle
Má zabránit připojení falešného DHCP serveru, který by mohl způsobit útok man in the middle, podstrčením IP adresy útočníka jako výchozí brány nebo DNS serveru. Porty switche jsou rozděleny na trusted a untrusted. Pravý DHCP server je připojen k trusted portu, uživatelé k untrusted portům. Switch zachtává všechny DHCP requesty z untrusted portů. Jakmile je na untrusted portu zachcena zpr. “DHCP reply”, je zahozena a port přejde do stavu Errdisable. DHCP snooping udržuje databázi přiřazení adres (MAC-IP-Lease time-atd.).
Je-li na untrusted portu zachycen DHCP request, switch k němu přiřadí svou MAC+id portu v option 82, pak je req. forwardován k DHCP serveru. Option 82 poskytuje více informací o původci DHCP požadavku.
Zapnutí DHCP Snoopingu na switchi + určení dotčených VLAN:
Po zapnutí Snoopingu jsou všechny porty def. untrusted.
Nastavení trusted portu:
Nastavení limitu DHCP zpráv / sec na untrusted portu:
Zap./Vyp. DHCP option-82 (def.zapnuto):
Switch# show ip dhcp snooping Switch DHCP snooping is enabled DHCP snooping is configured on following VLANs: 104 Insertion of option 82 is enabled Interface Trusted Rate limit (pps) ------------------------ ------- ---------------- FastEthernet0/35 no 3 FastEthernet0/36 no 3 GigabitEthernet0/1 yes unlimited Switch#
Slouží k ochraně před IP spoofing útoky, tzn. útočník uvádí falešnou zdrojovou IP adresu. Může použít IP nějakého uživatele nebo nepoužitou IP daného subnetu. Většinou se tohoto využívá v případě DoS útoků, k zamaskování zdroje tohoto útoku.
Switch musí mít možnost zjistit která MAC adr. náleží ke které IP adr. Využívá DHCP snooping databáze a statických IP source binding záznamů.
Pakety přicházejcí na port mohou být testovány jednou z možností:
Pokud adresa nesouhlasí je paket zahozen. Pro Source Guard je třeba nejdřív zapnout DHCP Snooping, popř. Port-Security, chceme-li kontrolovat zdrojové MAC adresy.
Pro hosty se statickou IP je možno vložit záznam IP Source Binding ručně:
Zapnutí Source Guardu na int.:
Source Guard status:
Výpis stat./dyn. záznamů z DHCP Snooping databáze:
Útočník může pomocí zprávy “ARP reply” ve které uvede např. IP adresu brány a svou MAC adresu, přesměrovat provoz na sebe a stát se man in the middle. Tomuto útoku se říká “ARP poisoning” nebo “ARP spoofing”. Cisco switche k prevenci tohoto útoku používají DAI - Dynamic ARP Inspection. DAI funguje podbně jako DHCP Snooping, dělí porty na trusted a untrusted. Na trusted portech se nic neprověřuje - ideální pro trunk do jiného switche, kde na access portech probíhá také DAI. Na untrusted portech probíhá kontrola IP a MAC adresy v ARP reply na základě staticky zadaných informací nebo pomocí DHCP Snooping databáze. Pokud dojde k nesrovnalosti, je ARP reply zahozen a je vygenerována log zpráva.
Zapnutí DAI:
Defaultně jsou po zapnutí všechny porty untrusted. Nastavení Trusted portu:
Pro hosty se statickou IP je třeba vytvořit ACL, který definuje povolené MAC-IP kombinace.:
Aplikace ACL na DAI:
ARP replies jsou zachytávány a vyhodnocovány dle ACL, pokud v ACL není nalezena shoda, přejde se k vyhodnocení dle DHCP Snooping databáze. Avšak, je-li ACL aplikován an DAI s parametrem static, vyhodnocení proběhne jen na zákl. ACL.
Def. jsou vyhodnocována jen pole s adresami v ARP reply, skutečné adresy v ethernetovém rámci vyhodnocovány nejsou. Zapnutí vyhodnocování i skutečných adres v rámci:
Switch(config)# ip http secure server Switch(config)# access-list 1 permit 10.100.50.0 0.0.0.255 Switch(config)# ip http access-class 1
Switch(config)# access-list 10 permit 192.168.199.10 Switch(config)# access-list 10 permit 192.168.201.100 Switch(config)# line vty 0 15 Switch(config-line)# access-class 10 in
Použití makra switchport host:
Switch(config)# interface fastethernet 1/0/1 Switch(config-if)# switchport host switchport mode will be set to access spanning-tree portfast will be enabled channel group will be disabled Switch(config-if)#