OSIレベル2のネットワークセキュリティテクノロジー パート1

内部ネットワークへのアクセスを取得することにより、攻撃者は比較的簡単に隣接ノードを探索し、送信された情報を収集でき、一般にすべてがすでに失われているように見えます。









それにもかかわらず、アクセスレベルを制御する正しいアプローチでは、前述の手順は非常に複雑になる可能性があります。 同時に、悪意のある異常に気付いた十分に準備されたネットワークインフラストラクチャは、これをタイムリーに通知し、損害の軽減に役立ちます。



カットの下には、この機能を実現するのに役立つメカニズムのリストがあります。



Wikiを不必要に正当化することなく一般的な絞り込みを行いたいと思いますが、それでも構成のバリエーションの説明がありますが、それでも記事が外部の読者にとってより親しみやすいように教育プログラムに退却することがあります。



記事は膨大であり、私の意見では、大きすぎる記事は読まれませんが、「なんとなくマスター」という考えで長い箱に積み上げられます。 そのため、素材を分割する必要がありましたが、成功したので、あまり一般的ではない(少なくとも私たちにとっては)技術で2番目の部分を構成します。



内容:





テクノロジーはシスコスイッチに基づいて説明されています。具体的には、テストモデルとテストバージョンは次のとおりです。









私は、このベンダーが最も広く普及し、最も情報量が多く、そのようなトピックを研究する初心者の関心を高めていると思います。



それでも、tsiskaで特定の各技術を習得した後、30分あれば他のベンダーを正しく構成することは難しくないと確信しています。 通常のユーザーガイド。



同様のことがここここで満たされることができますが、情報はすでにハブに存在するものと重複しないと思います



ポートセキュリティ



説明


この技術は、スイッチに接続されたデバイスを制御し、MACアドレステーブルのオーバーフローを目的とした異常または攻撃(CAMテーブルオーバーフロー)を防ぐように設計されています。



ポートセキュリティを使用すると、特定のスイッチポート(OSIの第2レベルで動作するネットワークポート)またはVLANごとのMACアドレスの最大数が確立され、指定されたMACアドレスへのアクセスが制御されます。



MACアドレスを使用する方法:




権限の濫用の場合の措置:




構成


ポートセキュリティは、スイッチポートタイプが明示的に設定されている場合(つまり、アクセスまたはトランク)にのみアクティブにできます。 ポートが動的な場合(既に間違っています)、Port-Securityを有効にすることはできません。



アクセスポート


このテクノロジーは、特定のインターフェイスの設定モードでswitchport port-security ...コマンドを使用して設定されます。使用可能なオプションは次のとおりです。











必要なもの、必要でないものを設定します。 最後に、オプションなしでswitchport port-security



コマンドを使用してテクノロジーをアクティブにします。



その結果、すべてが次のようになります。



-解決したい場合は、どのポピーが不明で、その数を5番目に制限し、最大値を5に設定し、静的に設定しないでください。 オプションで、ライフタイムを示します。

-デバイスがワイヤの2番目の端にあることがわかっていて、他に何も存在せず、存在しない場合は、最大= 1、アドレスを静的に書き込みます。

-新しい従業員が新しいPCを持っている、またはMACアドレスを見つけるのが面倒な場合は、Stickyを入れます。再接続後に確認します。


トランクポート


同様に、動作を指定できるのは物理インターフェイスに相対的ではなく、特定のVLAN'aです。 これを行うには、最後にvlanを前の各コマンドに追加します。



確認する


show runに頼らずに、Port-Securityに関する情報を見つけることができます。





DHCPスヌーピング



説明


このテクノロジーは、ネットワーク上で許可されていないDHCPサーバーの使用を防ぎ、たとえば中間者(MITM)攻撃を実行することを可能にします。 また、DHCP枯渇攻撃(DHCP飢v /オークション)からネットワークを保護しますが、これは特に関係ありません。



このテクノロジーは、ネットワーク上のDHCP通信を監視します。ネットワークは(主に)4つのパケットで構成されています。





DHCPスヌーピングをアクティブにする前に、DHCPサーバーが配置されている「信頼できる」ポートを指定する必要があります。 信頼できるポートのみがDHCP OfferとDHCP ACK(サーバーからのパケット)を送信します。 この接続では、このスイッチの他のインターフェイスの背後にある単一のデバイスはDHCPサーバーを操作できず、独自のネットワーク構成オプションを提供します。



DHCPスヌーピングをアクティブにした後、スイッチはネットワーク上のDHCP通信の監視を開始し、要求されたデバイスのMACアドレスで発行されたIPアドレスを識別し、この情報をDHCPスヌーピングバインディングテーブルに保存することが非常に重要です。



構成


ip dhcp snooping trust



コマンドは、信頼できるインターフェイスの下で入力されます。









DHCPの枯渇を防ぐために、信頼されていないインターフェイスは、 ip dhcp snooping limit rate <nr>



を使用して、受信したクライアント要求の頻度を指定します。









有効なトラフィックを遮断しないように、この特性を過小評価しないことが重要です。 Tsiskaは、数字「10」の使用を推奨しています。



その後、DHCPスヌーピング用の特定のVLANを指定し、オプションなしのコマンドでテクノロジー自体を直接有効にします。



 (config)# ip dhcp snooping vlan <id> (config)# ip dhcp snooping
      
      





確認する




ダイナミックARPインスペクション



説明


この技術は、ARPスプーフィング/ポイズニング攻撃を防ぐように設計されています。これは、トラフィックインターセプト(再び、中間者攻撃/ MITM)を組織する基本的な方法であり、被害者と同じブロードキャストドメインに存在します。



構成


ARPスプーフィングを効果的に防止するには、スイッチにMACアドレス/ IPアドレス情報が必要です。 前述のように、この情報はDHCPスヌーピングテーブルに保存されます。 したがって、これら2つのテクノロジーは、ほぼ常に正しい構成を一緒に使用します。



DHCPスヌーピングで使用する場合、このテクノロジーは次のコマンドでグローバルコンフィギュレーションモードでアクティブになります。



 (config)# ip arp inspection vlan <id>
      
      





その後、このVLANでは、DHCPスヌーピングテーブルに表示されるデバイスに対してのみトラフィックが許可されます。



デバイスがDHCPを使用しない場合、追加の対策を講じる必要があります。 ARPインスペクションでは、静的レコードを使用できます。 このために、ARPアクセスリストが作成されます。これは、次のコマンドを使用してグローバルコンフィギュレーションモードから作成されます。



 (config)# arp access-list <name>
      
      





単一のエントリの構文は次のとおりです。









そしてまた..
単一のMACアドレスを指定することに加えて、arpアクセスリストで範囲を指定できます。 そして、これは完了です! 逆ARP マスク:









私の意見では、これはひどい松葉杖であり、世界は狂っていますが、他の方法ではない場合..


このarpアクセスリストの下に、必要なすべての静的エントリが示されます。 さらに、テクノロジーは以前とは異なりフィルターオプションを使用してアクティブになります。









個別のインターフェイスを信頼済みとしてマークできます。 ARP検査は、これらのインターフェイスでは実行されません。









ほとんどの場合、信頼できるトランクポートがインストールされます(メカニズム全体をアクティブにする前に 、このことを忘れないでください)。 ただし、この場合、デフォルトのARPメッセージ制限を上げることが重要です。これは15であり、特にトランクでは狭すぎる可能性があります。 100を入れることをお勧めします。









オプションで、ARPおよびイーサネットヘッダーにMACアドレスのチェックを追加できます。 これは、 ip arp inspection validate <option>



コマンドを使用して実行されます。









各オプションの機能は、 ここで個別に読むことができます



確認する


テクノロジーのステータス、有効になっているか、アクセスリストを使用しているか、追加オプションの検証ステータスなどを確認します。 情報:



 show ip arp inspection vlan <id>
      
      





前のコマンド(行末に追加)の便利なオプションは、 統計 (ドロップカウンターなどを表示)とインターフェイス (信頼できるインターフェイス、ARPメッセージの制限)です。



ソースガード



説明


ARP検査のためにサブネット全体をチェックする必要はないが、そのような脅威からいくつかのノードを保護したい場合は、ソースガードを使用できます。 実際には、微妙な違いはありますが、それらの機能は互いに重複しています。



このテクノロジーは、指定されたIP-MACを特定の物理インターフェースにバインドします。 その結果、ARPスプーフィングも防止され、1つのネットワークノードが別のネットワークノードに代わってトラフィックを送信できなくなり、IPおよびMACの送信元アドレスが変更されます(ARP検査の場合、これは重要ではありませんが可能です)。



構成


ソースガードはDHCPスヌーピングテーブルも使用します。 IP-MACバンドルだけでなく、背後に特定のノードが配置されているインターフェイスも含まれています。



ノードが再びDHCPを使用しない場合、グローバル構成モードで手動エントリが作成されます。



 (config)# ip source binding <mac.add.ress> vlan <id> <IP.add.re.ss> interface <name>
      
      





ソースガードは、インターフェイス上で直接アクティブになります。



 (config-if)# ip verify source port-security
      
      





確認する


テクノロジーが使用するレコードの確認は、次のコマンドによって実行されます。

IPソースバインディングを示して下さい

便利なのは、このコマンドがDHCPテーブルから取得した手動記録とスヌーピングの両方を表示することです。

Source Guardがアクティブになっているインターフェイスのリストは、次のコマンドで表示されます。

show ip verify source



今はそれで十分だと思う



次回は、スイッチにある他のアクセスリストとそれらが必要な理由を示します。 同じサブネット内の通信を制御する方法。 インターフェイスのerrdisableステータスへの移行の微妙な点を強調し、MACsecが必要かどうかを理解することができます。



All Articles