Скачиваний:
9
Добавлен:
15.08.2023
Размер:
20.46 Кб
Скачать

ФЕДЕРАЛЬНОЕ АГЕНТСТВО СВЯЗИ

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ

УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ

«САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ

ТЕЛЕКОММУНИКАЦИЙ ИМ. ПРОФ. М.А. БОНЧ-БРУЕВИЧА»

(СПбГУТ)

ФАКУЛЬТЕТ ИНФОКОММУНИКАЦИОННЫХ СЕТЕЙ И СИСТЕМ (ИКСС)

КАФЕДРА ПРОГРАММНОЙ ИНЖЕНЕРИИ И ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ (ПИ И ВТ)

ДИСЦИПЛИНА: «Безопасность компьютерных систем»

«Пакет Трассировщик – Уровень 2 Безопасности»

Выполнили студенты группы ИКПИ-92:

Козлов Н. С.

Смирнов Д. А.

Тюришев М. А.

Пурин И. К.

Принял:

Петрив Р. Б.

Подпись____________

«_____»________ 2021

Цели

• Назначьте Центральный коммутатор в качестве корневого моста. • Защищенные параметры связующего дерева для предотвращения атак манипулирования STP. • Включите защиту портов для предотвращения атак переполнения таблицы CAM.

Предыстория / Сценарий

В последнее время в сети произошло несколько атак. По этой причине сетевой администратор назначил вам задачу настройки безопасности уровня 2.

Для оптимальной производительности и безопасности администратор хотел бы убедиться, что корневой мост является центральным коммутатором 3560. Чтобы предотвратить атаки с использованием связующего дерева, администратор должен обеспечить безопасность параметров STP. Чтобы предотвратить атаки переполнения таблицы CAM, администратор сети решил настроить безопасность порта, чтобы ограничить количество MAC-адресов, которые может узнать каждый порт коммутатора. Если количество MAC-адресов превышает установленный предел, администратор хотел бы, чтобы порт был выключен.

Все коммутаторы были предварительно настроены следующим образом:

• Включить пароль: ciscoenpa55 • Консольный пароль: ciscoconpa55 • SSH Имя пользователя и пароль: SSHadmin / ciscosshpa55

Часть 1: Настройка Корневого моста

Шаг 1: Определите текущий корневой мост.

Из Central выполните команду show spanning-tree (показать связующее дерево), чтобы определить текущий корневой мост, увидеть используемые порты и их состояние.

Шаг 2: Назначьте Central в качестве основного корневого моста.

Используя команду spanning-tree vlan 1 root primary, назначьте Central в качестве корневого моста.

Central(config)# spanning-tree vlan 1 root primary

Шаг 3: Назначьте SW-1 в качестве вторичного корневого моста.

Назначьте SW-1 в качестве вторичного корневого моста с помощью команды spanning-tree vlan 1 root secondary.

SW-1(config)# spanning-tree vlan 1 root secondary

Шаг 4: Проверьте конфигурацию связующего дерева.

Выполните команду show spanning-tree, чтобы убедиться, что Central является корневым мостом.

Central# show spanning-tree VLAN0001 Spanning tree enabled protocol ieee Root ID Priority 24577 Address 00D0.D31C.634C

This bridge is the root Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Часть 2: Защита От Атак STP

Защитите параметры STP, чтобы предотвратить атаки манипулирования STP.

Шаг 1: Включите PortFast на всех портах доступа.

PortFast настраивается на портах доступа, которые подключаются к одной рабочей станции или серверу, чтобы они стали активными быстрее. На подключенных портах доступа SW-A и SW-B используйте команду spanning-tree portfast.

SW-A(config)# interface range f0/1 - 4 SW-A(config-if-range)# spanning-tree portfast SW-B(config)# interface range f0/1 - 4 SW-B(config-if-range)# spanning-tree portfast

Шаг 2: Включите защиту BPDU на всех портах доступа.

BPDU guard-это функция, которая может помочь предотвратить мошеннические коммутаторы и подделку портов доступа. Включите защиту BPDU на портах доступа SW-A и SW-B.

SW-A(config)# interface range f0/1 - 4 SW-A(config-if-range)# spanning-tree bpduguard enable SW-B(config)# interface range f0/1 - 4 SW-B(config-if-range)# spanning-tree bpduguard enable

Примечание: Spanning-tree BPDU guard можно включить на каждом отдельном порту с помощью команды spanning-tree bpduguard enable в режиме конфигурации интерфейса или команды spanning-tree portfast bpduguard по умолчанию в режиме глобальной конфигурации. Для оценки в этом упражнении используйте команду spanning-tree bpduguard enable.

Шаг 3: Включите root guard.

Root guard можно включить на всех портах коммутатора, которые не являются корневыми портами. Он лучше всего развертывается на портах, которые подключаются к другим некорневым коммутаторам. Используйте команду show spanning-tree для определения местоположения корневого порта на каждом коммутаторе.

На SW-1включите root guard на портах F0/23 и F0/24. На SW-2включите root guard на портах F0/23 и F0/24.

SW-1(config)# interface range f0/23 - 24

SW-1(config-if-range)# spanning-tree guard root

SW-2(config)# interface range f0/23 - 24

SW-2(config-if-range)# spanning-tree guard root

Часть 3: Настройка безопасности портов и отключение неиспользуемых портов

Шаг 1: Настройте базовую безопасность портов на всех портах, подключенных к хост-устройствам.

Эта процедура должна выполняться на всех портах доступа SW-A и SW-B. Установите максимальное количество изученных MAC-адресов равным 2, разрешите динамическое изучение MAC - адреса и установите для нарушения значение shutdown.

Примечание: Порт коммутатора должен быть настроен как порт доступа для обеспечения безопасности порта.

SW-A(config)# interface range f0/1 - 22

SW-A(config-if-range)# switchport mode access

SW-A(config-if-range)# switchport port-security

SW-A(config-if-range)# switchport port-security maximum 2

SW-A(config-if-range)# switchport port-security violation shutdown

SW-A(config-if-range)# switchport port-security mac-address sticky

SW-B(config)# interface range f0/1 - 22

SW-B(config-if-range)# switchport mode access

SW-B(config-if-range)# switchport port-security

SW-B(config-if-range)# switchport port-security maximum 2

SW-B(config-if-range)# switchport port-security violation shutdown

SW-B(config-if-range)# switchport port-security mac-address sticky

Почему безопасность портов не включена на портах, подключенных к другим коммутаторам?

Порты, подключенные к другим коммутаторам, имеют множество MAC - адресов, изученных для этого единственного порта. Ограничение количества MAC-адресов, которые можно узнать на этих портах, может существенно повлиять на функциональность сети.

Шаг 2: Проверьте безопасность порта.

a. На SW-A выполните команду show port-security interface f0/1 , чтобы убедиться, что безопасность порта настроена.

SW-A# show port-security interface f0/1

Port Security : Enabled

Port Status : Secure-up

Violation Mode : Shutdown

Aging Time : 0 mins

Aging Type : Absolute

SecureStatic Address Aging : Disabled

Maximum MAC Addresses : 2

Total MAC Addresses : 0

Configured MAC Addresses : 0

Sticky MAC Addresses : 0

Last Source Address:Vlan : 0000.0000.0000:0

Security Violation Count : 0

b. Выполните Ping от C1 до C2 и снова выполните команду show port-security interface f0/1, чтобы убедиться, что коммутатор узнал MAC-адрес для C1.

Шаг 3: Отключите неиспользуемые порты.

Отключите все неиспользуемые в данный момент порты.

SW-A(config)# interface range f0/5 - 22

SW-A(config-if-range)# shutdown

SW-B(config)# interface range f0/5 - 22

SW-B(config-if-range)# shutdown

Соседние файлы в папке Лабы