Chinaunix首页 | 论坛 | 博客
  • 博客访问: 1384183
  • 博文数量: 254
  • 博客积分: 4173
  • 博客等级: 中校
  • 技术积分: 3400
  • 用 户 组: 普通用户
  • 注册时间: 2011-03-03 21:24
个人简介

不为失败找借口,只为成功找方法!

文章分类

全部博文(254)

文章存档

2021年(3)

2020年(1)

2019年(2)

2017年(10)

2016年(6)

2015年(19)

2014年(24)

2013年(19)

2012年(52)

2011年(118)

分类: 网络与安全

2011-11-05 21:08:32

实验要求:
1、Office区域地址静态分配,不允许office发生ARP攻击,不允许office网段PC互访,student区域主机自动获取地址,设法预防students网段地址发生ARP攻击
2、在交换机开启生成树安全机制,接入层交换机不能成为根,接入接口快速收敛。
3、当office区域接口接入交换机后进入正常的生成树状态。Students区域接入交换机后直接down
4、管理员可以安全管理所有网络设备,并能查看时间可靠的日志信息
5、管理员PC监控所有出口流量,并且限制每个接入层接口的广播包不超过100个
实验拓扑:

clip_image002

实验步骤:
1、 配置STP和VTP协议
SW2:
SW2(config)#vlan 10
SW2(config-vlan)#vlan 20
SW2(config-vlan)#exit
SW2(config)#int range f0/23 - 24
SW2(config-if-range)#switchport trunk encapsulation dot1q  
SW2(config-if-range)#switchport mode trunk
SW2(config)#vtp domain sovand  
SW2(config)#vtp mode server  
SW2(config)#spanning-tree vlan 10 root primary
SW2(config)#spanning-tree vlan 20 root primary
SW1:
SW1(config)#int range f0/21 - 22
SW1(config-if-range)#switchport trunk encapsulation dot1q
SW1(config-if-range)#switchport mode trunk
SW1(config)#vtp domain sovand
SW1(config)#vtp mode client
SW1(config)#spanning-tree vlan 10 root secondery  
SW1(config)#spanning-tree vlan 20 root secondery
SW1(config)#int range f0/6 - 9
SW1(config-if-range)#spanning-tree portfast   //接入端口快速收敛
查看生成树:
SW-2#show spanning-tree
VLAN0010
  Spanning tree enabled protocol ieee
  Root ID    Priority    10
             Address     000b.fdd3.6b00
             This bridge is the root
             Hello Time   2 sec  Max Age 20 sec  Forward Delay 15 sec

  Bridge ID  Priority    10     (priority 0 sys-id-ext 10)
             Address     000b.fdd3.6b00
             Hello Time   2 sec  Max Age 20 sec  Forward Delay 15 sec
             Aging Time 300

Interface        Role Sts Cost      Prio.Nbr Type
---------------- ---- --- --------- -------- --------------------------------
Fa0/23           Desg FWD 19        128.23   P2p
Fa0/24           Desg FWD 19        128.24   P2p 
VLAN0020
  Spanning tree enabled protocol ieee
  Root ID    Priority    20
             Address     000b.fdd3.6b00
             This bridge is the root
             Hello Time   2 sec  Max Age 20 sec  Forward Delay 15 sec

  Bridge ID  Priority    20     (priority 0 sys-id-ext 20)
             Address     000b.fdd3.6b00
             Hello Time   2 sec  Max Age 20 sec  Forward Delay 15 sec
             Aging Time 300

Interface        Role Sts Cost      Prio.Nbr Type
---------------- ---- --- --------- -------- --------------------------------
Fa0/8            Desg FWD 19        128.8    P2p
Fa0/23           Desg FWD 19        128.23   P2p
Fa0/24           Desg FWD 19        128.24   P2p

2、开启生成树安全机制
由于要求office区域接入交换机后进入正常的生成树状态,students区域接入交换机后down掉。所以要在office区域接口上配置BPDU过滤,students区域接口上配置BPDU防护。为确保SW2为根桥,需要在SW2上配置根防护。
SW1:
SW1(config)#int range f0/7 - 8
SW1(config-if-range)# spanning-tree bpdufilter enable   //开启BPDU过滤
SW1(config)#int f0/6
SW1(config-if)#spanning-tree bpduguard enable   //开启BPDU防护
SW1(config)#int f0/9
SW1(config-if)#spanning-tree bpduguard enable
SW2:
SW1(config)#int range f0/23 - 24
SW1(config-if-range)#spanning-tree guard root   //开启根防护
3、配置防ARP攻击机制
由于office网段地址静态分配,所以需要手动将PC的IP地址和MAC地址进行绑定。Students网段地址为动态分配,所以需配置动态防护。
SW1:
SW1(config)#ip arp inspection vlan 10,20
SW1(config)#arp access-list office   //定义名为office的ARP控制列表
SW1(config)#permit ip host 192.168.1.10 mac host 0030.8570.bfa0 //分别绑定VLAN10的两台PC
SW1(config)#permit ip host 192.168.1.20 mac host 0008.e341.f320
SW1(config)#ip arp inspection filter office vlan  10
SW1(config)#int range f0/6 - 9
SW1(config-if-range)#ip arp inspection trust
SW1(config-if-range)#ip arp inspection limit rate 100   //限制接口ARP广播包每秒100个
SW1(config)#int range f0/21 - 22
SW1(config-if-range)#ip arp inspection trust
现将VLAN20网段中一台PC的IP修改得和另一台一样,然后Ping网关:
O-PC2#ping 192.168.1.1

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.1.1, timeout is 2 seconds:
.....
Success rate is 0 percent (0/5)

SW-1#
*Mar  1 05:49:04.818: %SW_DAI-4-DHCP_SNOOPING_DENY: 1 Invalid ARPs (Req) on Fa0/7, vlan 10.([0008.e341.f320/192.168.1.10/0000.0000.0000/192.168.1.1/05:49:04 UTC Mon Mar 1 1993])
SW-1#
*Mar  1 05:49:06.831: %SW_DAI-4-DHCP_SNOOPING_DENY: 1 Invalid ARPs (Req) on Fa0/7, vlan 10.([0008.e341.f320/192.168.1.10/0000.0000.0000/192.168.1.1/05:49:06 UTC Mon Mar 1 1993])
SW-1#
*Mar  1 05:49:08.844: %SW_DAI-4-DHCP_SNOOPING_DENY: 1 Invalid ARPs (Req) on Fa0/7, vlan 10.([0008.e341.f320/192.168.1.10/0000.0000.0000/192.168.1.1/05:49:08 UTC Mon Mar 1 1993])
SW-1#
*Mar  1 05:49:10.858: %SW_DAI-4-DHCP_SNOOPING_DENY: 1 Invalid ARPs (Req) on Fa0/7, vlan 10.([0008.e341.f320/192.168.1.10/0000.0000.0000/192.168.1.1/05:49:10 UTC Mon Mar 1 1993])
SW-1#
*Mar  1 05:49:12.871: %SW_DAI-4-DHCP_SNOOPING_DENY: 1 Invalid ARPs (Req) on Fa0/7, vlan 10.([0008.e341.f320/192.168.1.10/0000.0000.0000/192.168.1.1/05:49:12 UTC Mon Mar 1 1993])

ARP欺骗被成功制止,将PC2的IP改回后又可ping通:
O-PC2#ping 192.168.1.1

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.1.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/202/1002 ms

4、禁止office网段PC互访
可定义扩展访问控制列表,然后再VACL中调用。
SW1:
SW1(config)#access-list 110 permit ip host 192.168.1.10 host 192.168.1.20
SW1(config)#access-list 110 permit ip host 192.168.1.20 host 192.168.1.10
SW1(config)#vlan access-map sovand 10
SW1(config)#match ip address 110
SW1(config)#action forward
SW1(config)#vlan filter sovand vlan-list 10
5、配置DHCP服务器
SW2:
SW2(config)#ip routing
SW2(config)#int vlan 10  
SW2(config-if)#ip add 192.168.1.1 255.255.255.0   //VLAN10的网关
SW2(config-if)#no shut
SW2(config)#int vlan 20  
SW2(config-if)#ip add 192.168.2.1 255.255.255.0   //VLAN20的网关
SW2(config-if)#no shut
SW2(config)#int f0/8
SW2(config-if)#switchport mode access
SW2(config-if)#switchport access vlan 20
DHCP-SERVER:
DHCP-SERVER(config)#int f0/0
DHCP-SERVER(config)#ip add 192.168.2.2
DHCP-SERVER(config)#no ip routing
DHCP-SERVER(config-dhcp)#ip dhcp pool students
DHCP-SERVER(config-dhcp)#network 192.168.2.0 /24
DHCP-SERVER(config-dhcp)#ip default-router 192.168.2.1
DHCP-SERVER(config)#ip dhcp exclude-address 192.168.2.1 192.168.2.10
6、开启DHCP探测
SW1:
SW1(config)#ip dhcp snooping
SW1(config)#int range f0/21 - 22
SW1(config-if-range)#ip dhcp snooping trust   //设为信任接口
7、配置SNMP服务器管理所有设备
在所有主要设备上输入以下命令:
snmp-server community sovand ro   //设置SNMP服务器为可读
snmp-server community cisco rw   //设置SNMP服务器为可写
snmp-server  enable traps   //允许SNMP服务器的所有功能
snmp-server  host 192.168.2.3 traps cisco   //指定服务器IP
将PC接入SW2,在SW2将PC所在的端口划入VLAN20,PC上安装SNMP软件。打开后可以发现所有设备均可在软件中管理(图片非原图,仅供参考):
clip_image002[8]
8、在SNMP服务器上启用日志管理功能
在所有主要设备上输入以下命令:
logging on   //开启日志功能
logging trap 7   //设置日志权限为最高(0-7)
logging host 192.168.2.3   //指定服务器IP
查看服务器上的日志(非原图,仅供参考):
clip_image002[10]

阅读(2754) | 评论(0) | 转发(2) |
给主人留下些什么吧!~~