ICT战队-第4次笔记


ICT战队-第4次笔记

[toc]

STP生成树协议

实验一:STP生成树协议配置

  • Step1: 网络拓扑
  • Step1.5: 配置主机IP
主机 IP地址 掩码 网关
PC1 10.1.10.1 255.255.255.0 10.1.10.254
PC2 10.1.20.1 255.255.255.0 10.1.20.254
  • Step2: 指定根桥交换机LSW2
# todo 每个交换机执行
[Huawei]stp mode rstp  # 启用快速生成树RSTP模式
Info: This operation may take a few seconds. Please wait for a moment...done.

# todo 指定LSW2为根桥(比较桥ID:网桥交换机优先级、MAC地址)
[Huawei]stp priority 4096  # 指定交换机优先级
[Huawei]dis stp bri  # 查看生成树简要信息
 MSTID  Port                        Role  STP State     Protection
   0    GigabitEthernet0/0/1        DESI  FORWARDING      NONE
   0    GigabitEthernet0/0/2        DESI  FORWARDING      NONE
   0    GigabitEthernet0/0/3        DESI  FORWARDING      NONE
   0    GigabitEthernet0/0/4        DESI  FORWARDING      NONE
   0    GigabitEthernet0/0/5        DESI  DISCARDING      NONE
[Huawei]
  • Step3: 划分VLAN
# todo 每个交换机批量创建VLAN10、VLAN20
[Huawei]vlan batch 10 20
Info: This operation may take a few seconds. Please wait for a moment...done.
[Huawei]
  • Step4: 配置交换机接口模式
# 交换机与主机配access,交换机之间配trunk
# todo LSW1
[Huawei]int g0/0/1
[Huawei-GigabitEthernet0/0/1]port link-type trunk
[Huawei-GigabitEthernet0/0/1]port trunk allow-pass vlan all
[Huawei-GigabitEthernet0/0/1]int g0/0/2
[Huawei-GigabitEthernet0/0/2]port link-type trunk
[Huawei-GigabitEthernet0/0/2]port trunk allow-pass vlan all
[Huawei-GigabitEthernet0/0/2]int g0/0/3
[Huawei-GigabitEthernet0/0/3]port link-type trunk
[Huawei-GigabitEthernet0/0/3]port trunk allow-pass vlan all
[Huawei-GigabitEthernet0/0/3]int g0/0/4
[Huawei-GigabitEthernet0/0/4]port link-type trunk
[Huawei-GigabitEthernet0/0/4]port trunk allow-pass vlan all
[Huawei-GigabitEthernet0/0/4]int g0/0/5
[Huawei-GigabitEthernet0/0/5]port link-type trunk
[Huawei-GigabitEthernet0/0/5]port trunk allow-pass vlan all

# todo LSW2
[Huawei]int g0/0/1
[Huawei-GigabitEthernet0/0/1]port link-type trunk
[Huawei-GigabitEthernet0/0/1]port trunk allow-pass vlan all
[Huawei-GigabitEthernet0/0/1]int g0/0/2
[Huawei-GigabitEthernet0/0/2]port link-type trunk
[Huawei-GigabitEthernet0/0/2]port trunk allow-pass vlan all
[Huawei-GigabitEthernet0/0/2]int g0/0/3
[Huawei-GigabitEthernet0/0/3]port link-type trunk
[Huawei-GigabitEthernet0/0/3]port trunk allow-pass vlan all
[Huawei-GigabitEthernet0/0/3]int g0/0/4
[Huawei-GigabitEthernet0/0/4]port link-type trunk
[Huawei-GigabitEthernet0/0/4]port trunk allow-pass vlan all
[Huawei-GigabitEthernet0/0/4]int g0/0/5
[Huawei-GigabitEthernet0/0/5]port link-type trunk
[Huawei-GigabitEthernet0/0/5]port trunk allow-pass vlan all

# todo LSW3
[Huawei]int g0/0/1
[Huawei-GigabitEthernet0/0/1]port link-type trunk
[Huawei-GigabitEthernet0/0/1]port trunk allow-pass vlan all
[Huawei-GigabitEthernet0/0/1]int g0/0/2
[Huawei-GigabitEthernet0/0/2]port link-type trunk
[Huawei-GigabitEthernet0/0/2]port trunk allow-pass vlan all
[Huawei-GigabitEthernet0/0/2]int g0/0/3
[Huawei-GigabitEthernet0/0/3]port link-type access
[Huawei-GigabitEthernet0/0/3]port default vlan 10

# todo LSW4
[Huawei]int g0/0/1
[Huawei-GigabitEthernet0/0/1]port link-type trunk
[Huawei-GigabitEthernet0/0/1]port trunk allow-pass vlan all
[Huawei-GigabitEthernet0/0/1]int g0/0/2
[Huawei-GigabitEthernet0/0/2]port link-type trunk
[Huawei-GigabitEthernet0/0/2]port trunk allow-pass vlan all
[Huawei-GigabitEthernet0/0/2]int g0/0/3
[Huawei-GigabitEthernet0/0/3]port link-type access
[Huawei-GigabitEthernet0/0/3]port default vlan 20
  • Step5: LSW1配置网关
# todo LSW1配置网关
[Huawei]int vlan 10
[Huawei-Vlanif10]ip add 10.1.10.254 24
[Huawei-Vlanif10]int vlan 20
[Huawei-Vlanif20]ip add 10.1.20.254 24
  • Step6: 两台主机之间可以ping通

  • Step7: 思考:

    • 问题1.数据包转发的路径
    • 问题2.该网络的毛病(目标是冗余性)

答1、
PC1->LSW3(g0/0/2)->LSW2(g0/0/4)->LSW1(g0/0/4)->LSW2(g0/0/2)->LSW4(g0/0/3)-PC2
从根端口和非指定端口出去的数据包离根桥越走越近,指定端口越走越远

答2、
1.交换机宕掉一个无法主机正常通信
2.无法联外网
3.网关没有冗余性

设置根桥和备份根桥:根桥宕掉后,备份根桥充当根桥
在要设置根桥的交换机上配置:stp root primary,设置比根桥优先级更低(-4096)
在要设置备份根桥的交换机上配置:stp root secondary

# todo 根桥
[Huawei]stp root primary
# todo 备份根桥
[Huawei]stp root secondary

代理ARP:proxy ARP
proxy ARP使用在主机没有配置默认网关或没有任何路由策略的网络上。
简答来说就是,如果代理ARP路由器收到路由表中已知网段的IP地址,虽然路由表没有该IP条目,但是代理ARP仍然向该IP地址所属网段转发该IP地址。

VRRP虚拟路由冗余协议

VRRP:把两个网关逻辑上变成一个网关(网关的冗余性)

网络忌讳:路径不对称

虚拟IP:
LSW1 254 -> 网关250(主)
LSW2 253 -> 网关250(备)

实验二:VRRP简单配置

  • Step1:网络拓扑(书接上回😏)
  • Step2:LSW2添加IP(为了做虚拟IP)
# todo LSW2添加IP
[Huawei]int vlan 10
[Huawei-Vlanif10]ip add 10.1.10.253 24
[Huawei-Vlanif10]int vlan 20
[Huawei-Vlanif20]ip add 10.1.20.253 24
  • Step3:配置虚拟IP
# todo LSW1、LSW2配置虚拟IP
[Huawei]int vlan 10
[Huawei-Vlanif10]vrrp vrid 10 virtual-ip 10.1.10.250
[Huawei-Vlanif10]int vlan 20
[Huawei-Vlanif20]vrrp vrid 20 virtual-ip 10.1.20.250
[Huawei-Vlanif20]

1.vrid随意,为了好认,取特殊值
2.VRRP可以用物理接口作为虚拟IP(不推荐,原因:物理接口作为虚拟IP问题:部分链路段掉之后,主备无法切换)

  • Step3.5:修改主机网关
主机 IP地址 掩码 网关
PC1 10.1.10.1 255.255.255.0 10.1.10.250
PC2 10.1.20.1 255.255.255.0 10.1.20.250
  • Step4:主机测试连通性

实验三:VRRP其他配置

  • Step5.0: 测试(以下实验基于上面的网络拓扑的小实验)

  • Step5.1: 通过修改路由器优先级更改主路由器

VRRP
VRID最大255个虚拟MAC:00-00-5E-00-01-XX,XX对应vrid号
成为主路由器的条件:
1.比较优先级,默认100,越大越优先,有抢占特性
2.比较物理接口IP大小,越大越优先,没有抢占特性
抢占特性:默认开启,关闭则优先级失去抢占特性

# todo 修改之前查看路由器VRRP信息
[Huawei]dis vrrp

# todo 选择状态为Backup的路由器,修改其优先级,使其成为Master
[Huawei]int vlan 10
[Huawei-Vlanif10]vrrp vrid 10 priority 101
  • Step5.2: 查看各路由器VRRP信息
# todo 查看各路由器VRRP信息,可以看到路由器状态改变
[Huawei]dis vrrp
  • Step5.3: 关闭抢占特性
# todo 关闭抢占特性
[Huawei]int vlan 10
[Huawei-Vlanif10]vrrp vrid 10 preempt-mode disable
  • Step5.4: 设置Hello时间间隔
# todo 设置备份Master时间间隔
[Huawei]int vlan 20
[Huawei-Vlanif20]vrrp vrid 20 timer advertise 1  # 命令用来配置备份组中Master发送VRRP报文的时间间隔为1s
  • Step5.5: 修改VLAN状态
# todo 关掉
[Huawei]int vlan 20
[Huawei-Vlanif20]shutdown  # 状态:Backup -> Initialize

# todo 开启
[Huawei-Vlanif20]undo shutdown  # 状态:Initialize -> Backup
  • Step5.6: 观察修改主路由器VLAN状态后,主机连通性情况
# todo PC2
PC>ping 10.1.20.250 -t  # 持续ping目的IP地址
# todo 主路由器LSW1
[Huawei]int vlan 20
[Huawei-Vlanif20]shutdown  # 状态:Master -> Initialize
# todo PC2会短暂出现:
Request timeout!

解释:主Maste路由器线路断掉之后,备Backup路由器马上成为主Master路由器

VRRP相关资料:
VRRP技术介绍
VRRP技术白皮书

逻辑链路聚合

1.最多可聚合8个端口
2.所有聚合端口link-mode必须一致
3.link-mode trunk下确保trunk允许VLAN必须一致
5.接口类型必须保持一致
6.加入聚合端口之前不能有任何配置

实验四:逻辑链路聚合

  • Step1:网络拓扑
# todo LSW2配置
[Huawei]int Eth-Trunk 1  # 建立汇聚端口
[Huawei]clear configuration int g0/0/4  # 清除接口配置
Warning: All configurations of the interface will be cleared, and its state will
 be shutdown. Continue? [Y/N] :y
Info: Total execute 2 command(s), 2 successful, 0 failed.
[Huawei]
[Huawei]clear configuration int g0/0/5  # 清除接口配置
Warning: All configurations of the interface will be cleared, and its state will
 be shutdown. Continue? [Y/N] :y
Info: Total execute 2 command(s), 2 successful, 0 failed.
[Huawei]
[Huawei]int g0/0/4
[Huawei-GigabitEthernet0/0/4]un shut  # 开启链路
[Huawei-GigabitEthernet0/0/4]eth-trunk 1  # 将该端口g0/0/4加入聚合接口eth-trunk 1
Info: This operation may take a few seconds. Please wait for a moment...done.
[Huawei-GigabitEthernet0/0/4]
[Huawei-GigabitEthernet0/0/4]int g0/0/5
[Huawei-GigabitEthernet0/0/5]un shut  # 开启链路
[Huawei-GigabitEthernet0/0/5]eth-trunk 1  # 将该端口g0/0/5加入聚合接口eth-trunk 1
Info: This operation may take a few seconds. Please wait for a moment...done.
[Huawei-GigabitEthernet0/0/5]

# todo LSW1配置
[Huawei]int Eth-Trunk 1  # 建立汇聚端口
[Huawei]clear configuration int g0/0/4  # 清除接口配置
Warning: All configurations of the interface will be cleared, and its state will
 be shutdown. Continue? [Y/N] :y
Info: Total execute 2 command(s), 2 successful, 0 failed.
[Huawei]
[Huawei]clear configuration int g0/0/5  # 清除接口配置
Warning: All configurations of the interface will be cleared, and its state will
 be shutdown. Continue? [Y/N] :y
Info: Total execute 2 command(s), 2 successful, 0 failed.
[Huawei]
[Huawei]int g0/0/4
[Huawei-GigabitEthernet0/0/4]un shut  # 开启链路
[Huawei-GigabitEthernet0/0/4]eth-trunk 1  # 将该端口g0/0/4加入聚合接口eth-trunk 1
Info: This operation may take a few seconds. Please wait for a moment...done.
[Huawei-GigabitEthernet0/0/4]
[Huawei-GigabitEthernet0/0/4]int g0/0/5
[Huawei-GigabitEthernet0/0/5]un shut  # 开启链路
[Huawei-GigabitEthernet0/0/5]eth-trunk 1  # 将该端口g0/0/5加入聚合接口eth-trunk 1
Info: This operation may take a few seconds. Please wait for a moment...done.
[Huawei-GigabitEthernet0/0/5]

# todo 检查逻辑链路聚合
[Huawei-GigabitEthernet0/0/5]dis eth-trunk 1
Eth-Trunk1's state information is:
WorkingMode: NORMAL         Hash arithmetic: According to SIP-XOR-DIP         
Least Active-linknumber: 1  Max Bandwidth-affected-linknumber: 8              
Operate status: up          Number Of Up Port In Trunk: 2                     
--------------------------------------------------------------------------------
PortName                      Status      Weight 
GigabitEthernet0/0/4          Up          1      
GigabitEthernet0/0/5          Up          1      
# todo LSW2配置
[Huawei]int Eth-Trunk 1
[Huawei-Eth-Trunk1]port link-type  trunk 
[Huawei-Eth-Trunk1]port trunk allow-pass vlan all 
[Huawei-Eth-Trunk1]dis vlan
The total number of vlans is : 3
--------------------------------------------------------------------------------
U: Up;         D: Down;         TG: Tagged;         UT: Untagged;
MP: Vlan-mapping;               ST: Vlan-stacking;
#: ProtocolTransparent-vlan;    *: Management-vlan;
--------------------------------------------------------------------------------

VID  Type    Ports                                                          
--------------------------------------------------------------------------------
1    common  UT:GE0/0/1(U)      GE0/0/2(U)      GE0/0/3(U)      GE0/0/6(D)      
                GE0/0/7(D)      GE0/0/8(D)      GE0/0/9(D)      GE0/0/10(D)     
                GE0/0/11(D)     GE0/0/12(D)     GE0/0/13(D)     GE0/0/14(D)     
                GE0/0/15(D)     GE0/0/16(D)     GE0/0/17(D)     GE0/0/18(D)     
                GE0/0/19(D)     GE0/0/20(D)     GE0/0/21(D)     GE0/0/22(D)     
                GE0/0/23(D)     GE0/0/24(D)     Eth-Trunk1(U)   Eth-Trunk11(D)  

10   common  TG:GE0/0/1(U)      GE0/0/2(U)      GE0/0/3(U)      Eth-Trunk1(U)   

20   common  TG:GE0/0/1(U)      GE0/0/2(U)      GE0/0/3(U)      Eth-Trunk1(U)   


VID  Status  Property      MAC-LRN Statistics Description      
--------------------------------------------------------------------------------

1    enable  default       enable  disable    VLAN 0001                         
10   enable  default       enable  disable    VLAN 0010                         
20   enable  default       enable  disable    VLAN 0020                         
[Huawei-Eth-Trunk1]

协商:······

交换机端口安全技术

实验五:端口隔离

应用场景:酒店、宿舍
端口隔离:做了端口隔离的端口之间互相通信,做了和没做的可以通信

  • Step1:网络拓扑
  • Step2:云和主机的配置

云配置:
绑定信息:1.UDP、2.VMware···IP: 192.168.126.1
端口类型:Ethernet
入端口号:1
出端口号:2
双向通道:√

计算机配置:DHCP

  • Step3:做端口隔离

隔离组中的用户之间不能通信,只能和上行端口进行通信

# todo 交换机做端口隔离
[Huawei]int g0/0/1
[Huawei-GigabitEthernet0/0/1]port-isolate enable 
[Huawei-GigabitEthernet0/0/1]int g0/0/2
[Huawei-GigabitEthernet0/0/2]port-isolate enable
  • Step5.0:搞事:在PC3抓PC1跟PC2通信的数据包

首先要关掉上面配置的端口隔离:

# todo 关闭端口隔离
[Huawei]int g0/0/2
[Huawei-GigabitEthernet0/0/2]undo mac-add dynamic

# todo 快速手动清除交换机MAC地址表
[Huawei]undo mac-address

# todo 在MAC地址表中查找指定的MAC地址
[Huawei]dis mac-address | include 4491

清除交换表的攻击方式:
攻击机发送伪造BPDU给交换机,交换机主动清除MAC地址表。
TCBPDU,触发MAC地址表老化时间由30s变成15s。

  • Step5.1:攻击机MAC地址泛洪

攻击机使用MAC地址泛洪:

┌──(kali㉿kali)-[~]
└─$ sudo macof

此后,交换机MAC地址表被垃圾MAC填满,所以交换机会泛洪数据帧,即广播,所以实现了抓包的效果。

  • Step5.2:抓包

在PC3的线路上开始抓包,然后用PC1 ping PC2,在wireshark上面可以看到ping使用的ICMP报文信息。

此时,如果交换机使用telnet明文登录方式,那不寄了嘛😅

  • Step5.3:交换机配置Telnet明文远程登录
# todo 交换机配IP
[Huawei]int vlan 1
[Huawei-Vlanif1]ip add 192.168.126.24 24
[Huawei-Vlanif1]

# todo 交换机配置telnet
[Huawei]telnet server enable 
Info: The Telnet server has been enabled.
[Huawei]user-interface vty 0 4
[Huawei-ui-vty0-4]set authentication password cipher 123456
  • Step5.4:远程登录交换机

此时,用kali远程登录交换机时,在登录线路上开始抓包,就能看见使用telnet登录。寄!😬

实验六:端口安全

以上是攻击,以下是防御。

MAC地址表分为:
静态MAC地址表:手工绑定,优先级高于动态MAC地址表
动态MAC地址表:交换机收到数据帧后,将源MAC地址学习到MAC地址表中
黑洞MAC地址表:手工绑定或自动学习,用于丢弃指定MAC地址

  • Step6:端口安全配置

端口安全:控制一个端口能收发的MAC地址数量

# todo 交换机配置端口安全
[Huawei]int g0/0/4
[Huawei-GigabitEthernet0/0/4]port-security enable  # 开启端口安全
[Huawei-GigabitEthernet0/0/4]port-security max-mac-num 1  # 接口最多学习多少地址,如果连输出端,那么学习最多一个就行
[Huawei-GigabitEthernet0/0/4]port-security mac-address sticky  # 端口安全地址通过**自动学习**获取,即自动学习合法的MAC地址
[Huawei-GigabitEthernet0/0/4]port-security protect-action shutdown  # 惩罚:把端口down掉
[Huawei-GigabitEthernet0/0/4]
[Huawei-GigabitEthernet0/0/4]int g0/0/3
[Huawei-GigabitEthernet0/0/3]port-security enable  # 开启端口安全
[Huawei-GigabitEthernet0/0/3]port-security max-mac-num 1  # 接口最多学习多少地址,如果连输出端,那么学习最多一个就行
[Huawei-GigabitEthernet0/0/3]port-security mac-address sticky  # 端口安全地址通过**自动学习**获取,即自动学习合法的MAC地址
[Huawei-GigabitEthernet0/0/3]port-security protect-action shutdown  # 惩罚:把端口down掉
[Huawei-GigabitEthernet0/0/3]
  • Step6.5:观察

首先,会发现,连接kali的端口已经被交换机down掉了(坏事干太多了😅
然后,使用PC3主机ping其他主机,交换机就会学习到PC3的MAC地址

  • Step7:测试

在拓扑中拉一台主机PC4出来,配置跟PC3一摸一样的地址,然后删除原PC3连线,跟PC4连线,如图所示:

此时,因为PC4不发送数据包,交换机无法判断该接口的主机是否是原主机,所以PC4 ping任意其他主机(ping不同),之后该端口就down掉了(等30s端口老化时间):

实验七:MAC地址防漂移(无实验)

MAC地址漂移:在一个接口学习到的MAC
地址在通一个VLAN中的其他接口上也被学习到,这样后学习的MAC地址就会覆盖先学习到的MAC地址信息(出接口频繁变动),这种情况多数为出现环路的时候发生,所以这个功能也可以用来排查和解决环路问题。

MAC地址防止漂移功能原理:在接口上配置优先级,优先级高的接口学习到的MAC地址不会在同VLAN的优先级低的其他接口上被学习到,如果优先级一样,那么可以配置不允许相同优先级的接口学习到同一个MAC地址。

# todo MAC地址防止漂移配置
[Huawei]mac-address flapping detection  # 全局开启MAC漂移检测
[Huawei]int g0/0/2
[Huawei-GigabitEthernet0/0/2]mac-learning priority 3  # 配置g0/0/0接口优先级为3,默认为0
[Huawei-GigabitEthernet0/0/2]mac-address flapping trigger error-down  # 接口发生MAC地址漂移后关闭

[Huawei]int g0/0/3
[Huawei-GigabitEthernet0/0/3]mac-address flapping trigger error-down  # 接口发生MAC地址漂移后关闭

配置完成后,当g0/0/2的MAC地址漂移到g0/0/后,g0/0/3端口将被关闭

实验八:DHCP欺骗(DHCP Spoofing)

  • Step1:网络拓扑

拓扑图跟上面的一样,但是不要配置端口安全,配了的话把端口安全配置全部删掉。

一般主机连接外网,都能通过DHCP获取IP地址

  • Step2:使用攻击机kali耗尽DHCP的IP地址池资源

dhcpstarv:(DHCP饿死攻击)指定一个接口,就会把局域网里面的DHCP地址全部干掉,相当于不断获取IP地址,把IP资源耗尽。

┌──(kali㉿kali)-[~]
└─$ dhcpstarv -i eth0 -e 192.168.126.131
  • Step3:检查主机IP地址

让各PC重新应用DHCP,然后就无法分配到IP地址。

  • Step4:攻击机kali使用DNS欺骗

通过Ethercap软件模拟DHCP服务器

打开Ettercap -> √ -> DHCP Spoofing -> 配置如下 -> OK

  • Step5:检查主机IP地址

让各PC重新应用DHCP,然后可以看到主机分配到了我们自定义的IP地址。

Ettercap显示:

其中一台主机的配置:

实验九:DHCP窥探(DHCP snooping)

  • Step1:网络拓扑
  • Step2:配置DHCP服务器和攻击DHCP
# todo DHCP Server
[Huawei]dhcp en
Info: The operation may take a few seconds. Please wait for a moment.done.
[Huawei]int g0/0/0
[Huawei-GigabitEthernet0/0/0]ip add 192.168.126.1 24      
[Huawei-GigabitEthernet0/0/0]dhcp select interface
[Huawei-GigabitEthernet0/0/0]

# todo Attacker
[Huawei]dhcp en
Info: The operation may take a few seconds. Please wait for a moment.done.
[Huawei]ip pool p1
Info: It's successful to create an IP address pool.
[Huawei-ip-pool-p1]network 192.168.99.0 mask 24
[Huawei-ip-pool-p1]gateway-list 192.168.99.1
[Huawei-ip-pool-p1]int g0/0/0
[Huawei-GigabitEthernet0/0/0]ip add 192.168.99.1 24
[Huawei-GigabitEthernet0/0/0]dhcp select global 
  • Step2.5:查看主机IP地址

主机获取两个DHCP服务器IP地址的概率五五开。

  • Step3:交换机开启DHCP Snooping
[Huawei]dhcp enable 
Info: The operation may take a few seconds. Please wait for a moment.done.
[Huawei]dhcp snooping enable  # 全局开启DHCP snooping
[Huawei]dhcp snooping enable vlan 1  # 针对VLAN开启DHCP snooping
  1. 交换机全局开启DHCP Snoop ing后,需要再在VLAN中开启
  2. DHCP分配地址过程中,DCHP发送Offer和ACK报文
  3. 交换机开启Spoofing,所有端口设置为不信任端口,即不接受Offer和ACK
  4. 此时,主机无法获取IP地址,因为交换机做了DHCP窥探(DHCP snooping)
  5. 所以,再单独将某个端口设置为信任端口,就可以从这个端口接收Offer和ACk,主机也可以从信任端口的DHCP服务器获取IP地址
  • Step4:交换机设置信任端口

无差别地将VLAN下的端口设置为untrust(默认)

# todo 设置信任端口
[Huawei]int g0/0/5
[Huawei-GigabitEthernet0/0/5]dhcp snooping trusted  # 将端口设置为信任

# todo 设置端口能分配的最大IP,防止DHCP饿死攻击
[Huawei-GigabitEthernet0/0/5]int g0/0/1
[Huawei-GigabitEthernet0/0/1]dhcp snooping max-user-number 1  # 一个端口分一个IP,防止DHCP饿死攻击

此时,发现,主机可以获取DHCP server地址池地IP地址,不会从Attacker获取IP地址

  • Step5:防止IP地址冲突

首先,为了出现地址冲突,手动将PC1配置改成和PC3一样的配置。

为了对比配置命令的效果,先用PC1 ping其网关:

ping 192.168.126.1

然后,在上面已经做好DHCP Snooping的基础上,配置IP源防护(必须在配置DHCP Snooping之后)

[Huawei]int g0/0/1  # 进入需要配置的端口
[Huawei-GigabitEthernet0/0/1]ip source check user-bind enable  # 配置IP源防护

然后,主机就无法ping通其网关了。

源IP防护相关配置:
华为ip源防护arp防护dhcp snooping 和端口保护
CISCO交换机配置DHCP监听、IP源防护和动态ARP检测
IP 源防护

AAA认证

AAA是Authentication(认证)、Authorization(授权)、Accounting(计费)的简称。

telnet和ssh基于设备本地用户名和密码进行认证。如果设备单一,没问题,但是设备有成百上千台,这种配置方式就不合理:安全风险、麻烦。所以,可以把所有的用户放入服务器。在企业里头,大型网络都是AAA认证。

实验十:AAA配置——搭建AAA认证服务器

  • Step1:网络拓扑
  • Step2:配置路由器

AR1配置Telnet,Telnet认证基于AAA服务器做认证。

# todo 路由器AR1通过DHCP获取IP
[Huawei]dhcp en
Info: The operation may take a few seconds. Please wait for a moment.done.
[Huawei]int g0/0/1
[Huawei-GigabitEthernet0/0/1]ip add dhcp-alloc
[Huawei-GigabitEthernet0/0/1]
  • Step3:搭建AAA认证服务器

搭建AAA认证服务器:思科的ACS(操作系统)安装ACS虚拟机步骤:视频从02:23:17开始

# todo 安装虚拟机(没截图,凑合看)
localhost login:setup

Enter hostname[]:dcm  # 主机名:大聪明
Enter IP address[]:192.168.126.44  # 网段一致即可
Enter IP network[]:255.255.255.0  # 掩码,没啥好说的
Enter IP default gateway[]:192.168.126.2  # 网关,没啥好说的
Enter default DNS domain[]:ct.com  # 这个随便写个域名
Enter primary nameserver[]:8.8.8.8  # DNS服务器地址
Add seconary nameserver? Y/N [N]:n  # 是否添加第二个DNS服务器地址
Enter NTP server[time.nist.gov]# NTP时间同步服务器
Add seconary NTP? Y/N [N]:n
Enter system timezone[UTC]:
Enter SSH service? Y/N [N]:y
Enter username[admin]:
Enter password:Dcm123
Enter password again:Dcm123  # 至少6位,英文及数字组合

Nameserver ping failed. Retried? Y/N [Y]:n

等ACS安装完成之后,随便测试几条命令:

# todo 测试命令
dcm/admin# show ip route
dcm/admin# 
  • Step3:进入AAA认证服务器

-> 在浏览器中输入https://192.168.126.44
-> 高级
-> 继续前往https://192.168.126.44(没截图,凑合看)
-> 服务器登录界面:输入用户名、密码
-> 输入新密码
-> 使用新密码登录
-> 授权

默认账号:acsadmin
默认密码:default

第一次进入会被要求重置密码,重设密码后直接登录即可。

-> 选择文件:acs5.6_base_57class.cn
-> install
-> 然后就来到这个界面

-> 查看base导入情况:

-> 已经导入
-> 导入feature:

-> Add/Upgrade
-> 选择文件:acs5.6_feature_57class.cn
-> Submit
-> 到此为止,AAA服务器搭建完成!

AAA认证配置:
华为AAA认证详解
Windows下AAA服务器的搭建及身份认证!

MAC地址表管理命令

1.配置MAC地址表
<Huawei>dis mac-address

2.配置静态MAC地址表
[Huawei]mac-address static 5489-98C0-7E34 g0/0/1 vlan 1  # 将MAC地址绑定到接口g0/0/1在vlan1中有效

3.配置黑洞MAC地址表
[Huawei]mac-address black-hole 5489-98C0-7E34 vlan 1  # 在VLAN1中收到源或目的问此MAC时,丢弃帧

4.禁止端口学习MAC地址,可以在端口或者VLAN中禁止MAC地址学习功能
[Huawei-GigabitEthernet0/0/1]mac-address learning disable action discard

进制学习MAC地址,并将收到的所有帧丢弃,也可以在VLAN中配置
[Huawei-GigabitEthernet0/0/1]mac-address learning disable action forward

禁止学习MAC地址,但是将收到帧以泛洪方式转发(交换机对于未知目的MAC地址转发原理),也可以在VLAN中配置

5.限制MAC地址学习数量,可以端口或者VLAN配置
[Huawei-GigabitEthernet0/0/1]mac-limit maximum 9 alarm enable
交换机限制MAC地址学习数量为9个,并在超出数量时发出告警,超过的MAC数量将无法被端口学习到,但是可以通过泛洪转发

6.配置端口安全动态MAC地址
此功能将动态学习到MAC地址设置安全属性,其他没有被学习的非安全属性的MAC地址的帧将被端口丢弃
[Huawei-GigabitEthernet0/0/1]port-security max-max-num 1限制安全MAC地址最大数量为1个,默认为1
[Huawei-GigabitEthernet0/0/1]port-security protect-action ?配置其他非安全MAC数据帧的处理动作

protect Discard packets 丢弃,不产生告警信息
restrict Discardpackets and warning 丢弃,产生告警信息
shutdown Shutdown 丢弃,并将端口shutdown
[Huawei-GigabitEthernet0/0/1]port-security aging-time 300配置安全MAC地址的老化时间为300s,默认不老化

在端口动态MAC地址中,配置如上的话,在g0/0/1端口学习到的第一个MAC地址设置为安全MAC地址,
此外其他MAC地址在接入端口的话都不予转发,在300s后刷新安全MAC地址表,并重新学习安全MAC地址,
哪个MAC地址先到交换机,交换机就先学到哪个MAC地址就将其设置为安全地址,
但是交换机重启后,安全MAC地址就会被清空重新学习。

protect-action保护行为:
protect:只接受合法的,丢弃所有非法的
restrict:只接受合法的,丢弃所有非法的,并且发一个warning,发SNMP告警信息报文
shutdown:断开

*down管理员关掉的接口
违规导致的shutdown,只能先shutdown再undo shutdown打开
设置一个延迟时间,down掉多少时间后恢复,


文章作者: hhhhmdzz
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 hhhhmdzz !
评论
  目录