Технологии, применяемые при построении сетей на основе коммутаторов D-Link

Содержание

Слайд 2

Статическая и динамическая маршрутизации

Статическая и динамическая маршрутизации

Слайд 3

Статическая маршрутизация Пример использования статической маршрутизации Настройка маршрутизации на DGS-3612-1 config

Статическая маршрутизация
Пример использования статической маршрутизации

Настройка маршрутизации на DGS-3612-1
config ipif System ipaddress

10.1.1.1/24
create ipif Int1 100.1.1.1/24 Vlan1
create iproute 200.1.1.0/24 10.1.1.2

Настройка маршрутизации на DGS-3612-2
config ipif System ipaddress 10.1.1.2/24
create ipif Int2 200.1.1.1/24 Vlan2
create iproute 100.1.1.0/24 10.1.1.1

Слайд 4

Статическая маршрутизация Inter-VLAN маршрутизация Inter-VLAN маршрутизация – это маршрутизация между VLAN-ами,

Статическая маршрутизация
Inter-VLAN маршрутизация

Inter-VLAN маршрутизация – это маршрутизация между VLAN-ами,
созданными

на одном коммутаторе.
Данный тип маршрутизации работает по-умолчанию на L3 коммутаторах D-Link.
Для работы Inter-VLAN маршрутизации достаточно: создать VLAN-ы
и настроить порты для них, создать интерфейсы для данных VLAN-ов,
которые будут шлюзами для своих подсетей.
Для запрета маршрутизации между подсетями на коммутаторах используется механизм ACL.
Слайд 5

Динамическая маршрутизация Пример использования протокола RIPv1 Включение RIPv1 на обоих коммутаторах

Динамическая маршрутизация
Пример использования протокола RIPv1

Включение RIPv1 на обоих коммутаторах
enable rip
config rip

all tx_mode v1_only rx_mode v1_only state enable
Слайд 6

Динамическая маршрутизация Пример использования протокола RIPv2 Включение RIPv2 на обоих коммутаторах

Динамическая маршрутизация
Пример использования протокола RIPv2

Включение RIPv2 на обоих коммутаторах
enable rip
config rip

all tx_mode v2_only rx_mode v2_only state enable
Слайд 7

DGS-3612:5#config rip all authentication enable key Command: config rip all authentication

DGS-3612:5#config rip all authentication enable key
Command: config rip all authentication enable

key
Success.

Динамическая маршрутизация
Пример использования RIP Authentication

Слайд 8

Динамическая маршрутизация Route Redistribute Не всегда есть необходимость включать RIP на

Динамическая маршрутизация
Route Redistribute

Не всегда есть необходимость включать RIP на всех интерфейсах,

особенно, на клиентских. В этом случае нужно либо настраивать RIP Authentication, чтобы неавторизованные маршрутизаторы не подключались к сети, либо не включать RIP на интерфейсе(ах). В этом случае для анонсирования локальных подсетей или статических маршрутов нужно использовать механизм Route Redistribute.

Анонсирование локальных подсетей:
create route redistribute dst rip src local
Анонсирование статических маршрутов:
create route redistribute dst rip src static
Просмотр созданных анонсов:
show route redistribute
Удаление анонсов:
delete route redistribute dst rip src local

Слайд 9

IP-MAC-Port Binding (Привязка IP-MAC-порт)

IP-MAC-Port Binding (Привязка IP-MAC-порт)

Слайд 10

IP-MAC-Port Binding Введение Введение D-Link IP-MAC-Port Binding (IMPB) – это мощная,

IP-MAC-Port Binding
Введение

Введение
D-Link IP-MAC-Port Binding (IMPB) – это мощная, интегрированная функция

для идентификации подключенного к сети устройства, которая гарантирует правильность связки MAC адреса, IP адреса и порта подключения. Она отслеживает информацию у ARP, DHCP, ND или IPv4/v6 пакетов, чтобы удостовериться, что все они от легальных источников, и предотвратить утечку данных к хакерам, прикидывающихся легальными сетевыми устройствами.
Где использовать IMPB?
Имитируя шлюз или IP или MAC адрес компьютера, хакеры могут парализовать Интернет связь или тайно похищать важные данные. Сегодня очень много хакерских инструментов(программное обеспечение) можно найти в Интернете, и любой конечный пользователь может их скачать и использовать в своих целях.
D-Link IMPB функция помогает изолировать нелегальные устройства или хакеров. Она подходит для применения на коммутаторах уровня доступа в сетях различного типа.
Слайд 11

IP-MAC-Port Binding Проблема, вызванная неправильным управлением IP Проблема аудита Актуальные механизмы

IP-MAC-Port Binding
Проблема, вызванная неправильным управлением IP

Проблема аудита
Актуальные механизмы аудита, такие как

syslog, application log, firewall log и т.д.,
базируются на IP информации. Информация лога бессмысленна, если IP может быть
изменён пользователем без какого-либо контроля.
Проблема конфликта IP адресов
Конфликт IP адресов – это самая распространённая проблема в современных сетях.
Пользователи меняют IP адрес вручную и происходит конфликт с другими ресурсами,
такими как пользовательские компьютеры, коммутаторы, маршрутизаторы или сервера.

Конфликт
IP

Слайд 12

IP-MAC-Port Binding DHCP Snooping IMPB изучит MAC и IP адреса клиента

IP-MAC-Port Binding DHCP Snooping
IMPB изучит MAC и IP адреса клиента и

автоматически и сохранит их в локальной базе.
Только клиентский трафик, у которого связка IP и MAC совпадает с сохраненной в “белом листе”, будет проброшен коммутатором.

IMP Binding включен

Изучение адресов

Белый список

192.168.1.1
00E0-0211-1111

192.168.1.2
00E0-0211-2222

192.168.1.1 00E0-0211-3333

( IP настроен вручную пользователем )

DHCP Server

PC-A

PC-B

PC-C

IP-MAC записи будут созданы автоматически , когда на коммутатор придет пакет DHCP Offer с сервера

PC-C пытается получить доступ к ресурсам сети

Не присутствует в списке!!!
PC-C блокируется

IP-MAC-Port Binding
Решение для улучшения управления IP адресами

Слайд 13

ARP Inspection ARP inspection проверяет ARP пакеты на предмет безопасности. Если

ARP Inspection
ARP inspection проверяет ARP пакеты на предмет безопасности. Если ARP

информация разрешённая, МАС адрес хоста будет добавлен в L2 Forwarding Database(FDB) и трафик его будет коммутироваться, в противном случае МАС адрес хоста будет добавлен в L2 Forwarding Database(FDB) как заблокированный и трафик будет отбрасываться.
ARP inspection проверяет в ARP пакетах следующую информацию:
Ethernet Header: Source Address
ARP Payload: Sender HW Address и Sender Protocol Address

IP-MAC-Port Binding
Понимание IMPB режимов

Слайд 14

IP-MAC-Port Binding Понимание IMPB режимов IP Inspection ARP inspection проверяет ARP

IP-MAC-Port Binding
Понимание IMPB режимов

IP Inspection
ARP inspection проверяет ARP пакеты на

предмет безопасности. Если ARP информация разрешённая, МАС адрес хоста будет добавлен в L2 Forwarding Database(FDB) и трафик его будет коммутироваться, в противном случае МАС адрес хоста будет добавлен в L2 Forwarding Database(FDB) как заблокированный и трафик будет отбрасываться.
IP inspection проверяет в IP пакетах следующую информацию:
Ethernet Header: Source Address
IP Header: Source Address
Слайд 15

IP-MAC-Port Binding Режимы работы портов ARP Inspection При активизации функции ARP

IP-MAC-Port Binding
Режимы работы портов ARP Inspection

При активизации функции ARP Inspection на

порте администратор должен указать режим его работы:
Strict Mode – в этом режиме порт по умолчанию заблокирован. Коммутатор не будет передавать пакеты до тех пор, пока не убедится в их соответствии с записями в «белом листе». Записи создаются статически или динамически в режиме DHCP Snooping.
Loose Mode – в этом режиме порт по умолчанию открыт. Порт будет заблокирован, как только через него пройдет первый недостоверный пакет. Порт проверяет только пакеты ARP и IP Broadcast.
Слайд 16

create address_binding ip_mac ipaddress 192.168.1.15 mac_address 00-00-5A-9E-B2-B2 ports 2 (Создаем запись

create address_binding ip_mac ipaddress 192.168.1.15 mac_address 00-00-5A-9E-B2-B2 ports 2
(Создаем запись IP-MAC-Port

Binding, связывающую IP-MAC-адрес узла с портами подключения)
config address_binding ip_mac ports 2 arp_inspection strict ip_inspection enable protocol ipv4 allow_zeroip enable forward_dhcppkt enable
(Активизируем функцию на требуемых портах и указываем режимы работы портов)

IP-MAC-Port Binding
Пример настройки IMPB и статической записи

Слайд 17

IP-MAC-Port Binding Пример работы IMPB в DHCP Snooping режиме Клиент IP:

IP-MAC-Port Binding
Пример работы IMPB в DHCP Snooping режиме

Клиент
IP:
MAC: 00-C0-9F-86-C2-5C

Порт 25

Сервер
IP: 192.168.0.11
MAC:

00-50-18-21-C0-E1

Порт1

Коммутатор динамически создает запись IMPB после того, как клиент получит IP-адрес от DHCP-сервера.

x.x.x.x

192.168.0.10

Слайд 18

IP-MAC-Port Binding Пример настройки IMPB в DHCP Snooping режиме enable address_binding

IP-MAC-Port Binding
Пример настройки IMPB в DHCP Snooping режиме

enable address_binding dhcp_snoop
(Активизируем

функцию IP-MAC-Port Binding в режиме DHCP Snooping глобально на коммутаторе. )
config address_binding dhcp_snoop max_entry ports 1-10 limit 10
(Указываем максимальное количество создаваемых в процессе автоизучения записей IP-MAC на порт.)
config address_binding ip_mac ports 2 arp_inspection strict ip_inspection enable protocol ipv4 allow_zeroip enable forward_dhcppkt enable
(Активизируем функцию на требуемых портах и указываем режимы работы портов.)
Слайд 19

IP-MAC-Port Binding Дополнительные параметры IMPB max_entry … limit 1 – максимальное

IP-MAC-Port Binding
Дополнительные параметры IMPB

max_entry … limit 1 – максимальное кол-во

записей IMP, которые может изучить коммутатор на порту в режиме DHCP Snooping. Возможные значения зависят от модели коммутатора и версии прошивки.
allow_zeroip – возможность пропуска DHCP Discovery пакетов при включённой функции IMP с source_IP = 0.0.0.0. Необходима для полноценный работы OS: Vista, Win 7, MAC OS 10 и старше и т.д., по протоколу DHCP при использовании функции IMPB.
forward_dhcppkt – коммутатор пробрасывает все DHCP пакеты по умолчанию. Если на порту задан Strict режим, все DHCP пакеты будут отброшены. В этом случае, включаем опцию forward_dhcppkt, чтобы коммутатор пробрасывал клиентские DHCP пакеты. Включение этой функции также гарантирует, что DHCP snooping работает правильно.
stop_learning_threshold – это ограничение кол-ва заносимых записей в FDB, при использовании IMPB. При использовании IMPB коммутатор блокирует записи не подходящие под сконфигурированую связку, но побочным эффектом становиться занесение в FDB таблицу всех обработанных пакетов. Для предотвращения переполнения FDB при использовании IMPB, был введён новый параметр threshold, который наблюдает за кол-ом заблокированных записей и при превышении этого параметра, вводит порт в disable learning с соответствующим оповещением и созданием записи в лог. Использование функции позволит избежать атак со стороны пользователей и подвергать нарушителя административному взысканию, потому как порт придётся поднимать вручную. Значение 0 означает, что изучение МАС адресов не имеет ограничения.
Слайд 20

ACL Списки управления доступом, Классификация трафика, маркировка и отбрасывание

ACL
Списки управления доступом,
Классификация трафика, маркировка и отбрасывание

Слайд 21

Контроль сетевых приложений ACL в коммутаторах D-Link могут фильтровать пакеты, основываясь

Контроль сетевых приложений

ACL в коммутаторах D-Link могут фильтровать пакеты, основываясь на

информации разных уровней:
Порт коммутатора
MAC/ IPv4/ IPv6-адрес
Тип Ethernet/ Тип протокола
VLAN
802.1p/ DSCP
TCP/ UDP-порт [тип приложения]
Содержание пакета [поле данных приложения]

Коммутаторы D-Link предоставляют наиболее полный набор ACL, помогающих сетевому администратору осуществлять контроль над приложениями. При этом не будет потерь производительности, поскольку проверка осуществляется на аппаратном уровне.

L2/3/4 ACL ( Access Control List )

Online-игры

Неразрешённые приложения

Вирусы

Инфицированные клиенты
Неисправные сервера/ точки доступа
Компьютеры злоумышленников
Несанкционированные пользователи

ACL могут проверять содержимое пакетов на предмет наличия новых изменённых потоков

Управляемые коммутаторы D-Link могут эффективно предотвращать проникновение вредоносного трафика в сеть

Слайд 22

Проанализируйте задачи фильтрации и определитесь с типом профиля доступа - Ethernet

Проанализируйте задачи фильтрации и определитесь с типом профиля доступа -

Ethernet или IPv4 или IPv6
Зафиксируйте стратегию фильтрации
Основываясь на этой стратегии, определите какая необходима маска профиля доступа (access profile mask) и создайте её. (команда create access_profile)
Добавьте правило профиля доступа (access profile rule), связанное с этой маской (команда config access_profile)
Правила профиля доступа проверяются в соответствии с номером access_id. Чем меньше ID, тем раньше проверяется правило. Если не одно правило не сработало, пакет пропускается.
При необходимости, когда срабатывает правило, биты 802.1p/DSCP могут быть заменены на новые значения перед отправкой пакета, выступая в качестве “Маркера” в модели DSCP PHB (Per-Hop Behavior – пошаговое поведение).

Настройка ACL профилей и правил

Слайд 23

1. Ethernet: VLAN MAC источника MAC назначения 802.1p Тип Еthernet 2.

1. Ethernet:
VLAN
MAC источника
MAC назначения
802.1p
Тип Еthernet

2. IPv4:

VLAN
IP источника
IP назначения
DSCP
Протокол (ICMP, IGMP, TCP, UDP)
TCP/UDP-порт

4. Фильтрация по содержимому пакета (первые 80 или 128* байт пакета).

3. IPv6:
Traffic class (приоритет)
IP источника
IP назначения*
Flow label (метка потока)
Протокол (TCP, UDP)

* В зависимости от модели

Типы профилей

Слайд 24

Ethernet профиль ACL Создание Ethernet профиля ACL

Ethernet профиль ACL
Создание Ethernet профиля ACL

Слайд 25

Ethernet профиль ACL Настройка правил в Ethernet профиле

Ethernet профиль ACL
Настройка правил в Ethernet профиле

Слайд 26

Создание Ethernet профиля доступа: create access_profile [ ethernet {vlan { }

Создание Ethernet профиля доступа:
create access_profile [ ethernet {vlan {} |

source_mac | destination_mac | 802.1p | ethernet_type} ] profile_id
Удаление профиля доступа:
delete access_profile [profile_id | all]
Создание / удаление правила Ethernet профиля доступа:
config access_profile [profile_id ] [add access_id [auto_assign | ] [ethernet {[vlan | vlan_id ] {mask } | source_mac {mask } | destination_mac {mask } | 802.1p | ethernet_type }] [port [|all]] [permit {priority {replace_priority} | replace_dscp_with | counter [enable | disable] } | deny | mirror ] { time_range } | delete access_id ]
Просмотр имеющихся на коммутаторе профилей доступа и правил профилей доступа:
show access_profile {profile_id }

Ethernet профиль ACL
Синтаксис CLI создание и настройка Ethernet профиля

Слайд 27

Как видно из предыдущего слайда, Ethernet профили доступа позволяют анализировать пакеты

Как видно из предыдущего слайда, Ethernet профили доступа позволяют анализировать пакеты

на основании поля Ethernet Type или Ethertype.
Поле Ethertype указывает на протокол, инкапсулированный в кадр Ethernet.
Ниже приведен пример ARP Request пакета, для которого значение Ethertype равно 0x0806, что и указывает на протокол ARP:

Таким образом, при помощи правил ACL можно ограничить трафик в сети для определенных сетевых протоколов, либо вообще запретить клиенту использование определенных протоколов.
Ниже приведен список значений Ethertype наиболее “распространенного” в сети трафика:
0x0800 Internet Protocol, Version 4 (IPv4)
0x86DD Internet Protocol, Version 6 (IPv6)
0x0806 Address Resolution Protocol (ARP)
0x0842 Wake-on-LAN Magic Packet
0x8809 Slow Protocols (IEEE 802.3) - используется LACP
0x8863 PPPoE Discovery Stage
0x8864 PPPoE Session Stage
0x88CC LLDP
0x9000 Configuration Test Protocol (Loop)

Ethernet type - Ethertype

Слайд 28

IP профиль ACL Создание IP профиля в ACL

IP профиль ACL
Создание IP профиля в ACL

Слайд 29

IP профиль ACL Настройка правил в IP профиле

IP профиль ACL
Настройка правил в IP профиле

Слайд 30

Создание IP профиля доступа: create access_profile [ ip {vlan { }

Создание IP профиля доступа:
create access_profile [ ip {vlan {} |

source_ip_mask | destination_ip_mask | dscp | [ icmp {type | code} | igmp {type} | tcp {src_port_mask | dst_port_mask | flag_mask [ all | {urg | ack | psh | rst | syn | fin} (1) ] } | udp {src_port_mask | dst_port_mask } | protocol_id_mask<0x0-0xff> ] } ] profile_id
Удаление профиля доступа:
delete access_profile [profile_id | all]
Создание / удаление правила IP профиля доступа:
config access_profile [profile_id ] [add access_id [auto_assign | ] [ip {[vlan | vlan_id ] {mask } | source_ip {mask } | destination_ip {mask } | dscp | [ icmp {type code } | igmp {type } | tcp {src_port {mask } | dst_port {mask } | flag [all | { urg | ack | psh | rst | syn | fin } (1) ] } | udp {src_port | dst_port } | protocol_id } (1) ] }] [port [|all]] [permit {priority {replace_priority} | replace_dscp_with | counter [enable | disable] } | deny | mirror ] { time_range } | delete access_id ]
Просмотр имеющихся на коммутаторе профилей доступа и правил профилей доступа:
show access_profile {profile_id }

IP профиль ACL
Синтаксис CLI создание и настройка IP профиля

Слайд 31

Шлюз Internet: IP = 10.254.254.251/8 00-50-BA-99-99-99 Разрешён доступ в Internet: PC1:10.1.1.1/8,

Шлюз Internet:
IP = 10.254.254.251/8
00-50-BA-99-99-99
Разрешён доступ в Internet:
PC1:10.1.1.1/8,
00-50-BA-11-11-11
PC2:10.2.2.2/8,
00-50-BA-22-22-22
Шлюз =

10.254.254.251
Другие PC (доступ в Internet запрещён):
IP: 10.x.x.x/8

Пример: Разрешить некоторым пользователям выход в Internet по MAC- адресам

Остальным запрещено

PC1 PC2
Разрешено

Шлюз Internet

Порт 1

Порт 2

Порты 3-24

Порт 25

Ethernet ACL в коммутаторах. Пример 1.

Слайд 32

Ethernet ACL в коммутаторах. Пример 1. Правила: Правило 1: Если MAC

Ethernet ACL в коммутаторах. Пример 1.

Правила:
Правило 1: Если MAC назначения =

Шлюз, то запретить (на портах 3-24)
Правило 2: В противном случае разрешить всё остальное (по умолчанию).

# Правило 1
create access_profile ethernet destination_mac FF-FF-FF-FF-FF-FF profile_id 10
config access_profile profile_id 10 add access_id 10 ethernet destination_mac 00-50-ba-99-99-99 port 3-24 deny
# Правило 2: Другие пакеты разрешены по умолчанию

Проверка:
Компьютеры кроме PC1 и PC2 не могут получить доступ в Internet (в соответствии с правилом 1 обращение к MAC адресу шлюза запрещено на портах 3-24).
PC1, PC2 могут получить доступ в Internet (так как в правиле 1 не указаны порты 1 и 2, к которым они подключены).
PC1, PC2 и другие могут получить доступ друг к другу (Intranet OK, в соответствии с тем, что в правиле 1 запрещено обращение только к MAC адресу шлюза).

Слайд 33

Доступ в Internet разрешён: 192.168.1.1 ~ 192.168.1.63 Остальные пользуются только Intranet

Доступ в Internet разрешён: 192.168.1.1 ~ 192.168.1.63
Остальные пользуются только

Intranet

Пример: Разрешить некоторым пользователям выход в Internet по IP

Шлюз Internet (IP: 192.168.1.254)

.1 ~ .63
(разрешен выход в Internet)

Сеть 192.168.1.x/24

Все остальные
(запрещен выход в Internet)

Порт 25

Порты 1-24

IP ACL в коммутаторах. Пример 2.

Слайд 34

IP ACL в коммутаторах. Пример 2. Проверка: 1. 192.168.1.1 - 192.168.1.63

IP ACL в коммутаторах. Пример 2.

Проверка:
1. 192.168.1.1 - 192.168.1.63 могут получить

доступ к Internet и ко всем остальным PC .64 - .253 (правило 1).
2. PC .64 - .253 могут иметь доступ к PC .1 - .253 (правило 2), но не могут выйти в Internet (правило 3).

Правила:
Правило 1: Если IP источника = 192.168.1.0/26 и IP назначения = 192.168.1.254/32, то разрешить (для .1 - .63 разрешить доступ в Internet)
Правило 2: Если IP источника = 192.168.1.0/24 и IP назначения = 192.168.1.254/32, то запретить (для .1 - .254 запретить доступ в Internet)
Правило 3: В противном случае все запретить остальное по умолчанию

# Правило 1: Разрешить для .1 - .63 доступ в Internet
create access_profile ip source_ip_mask 255.255.255.192 destination_ip_mask 0.0.0.0 profile_id 10
config access_profile profile_id 10 add access_id auto_assign ip source_ip 192.168.1.0 destination_ip 0.0.0.0 port 1-24 permit
# Правило 2: Разрешить для .1 - .254 доступ в Intranet(локальную сеть)
create access_profile ip source_ip_mask 255.255.255.0 destination_ip_mask 255.255.255.0 profile_id 20
config access_profile profile_id 20 add access_id auto_assign ip source_ip 192.168.1.0 destination_ip 192.168.1.0 port 1-24 permit
# Правило 3: Все остальное запретить
create access_profile ip source_ip_mask 0.0.0.0 profile_id 30
config access_profile profile_id 30 add access_id auto_assign ip source_ip 0.0.0.0 port 1-24 deny

Слайд 35

1. Фильтрация TCP потров 135, 137, 138, 139, 445. Команды CLI:

1. Фильтрация TCP потров 135, 137, 138, 139, 445.
Команды CLI:
create access_profile

ip tcp dst_port_mask 0xFFFF profile_id 30
config access_profile profile_id 30 add access_id auto_assign ip tcp dst_port 135 port 1-24 deny
config access_profile profile_id 30 add access_id auto_assign ip tcp dst_port 137 port 1-24 deny
config access_profile profile_id 30 add access_id auto_assign ip tcp dst_port 138 port 1-24 deny
config access_profile profile_id 30 add access_id auto_assign ip tcp dst_port 139 port 1-24 deny
config access_profile profile_id 30 add access_id auto_assign ip tcp dst_port 445 port 1-24 deny
2. Фильтрация UDP портов 135, 137, 138, 139, 445
Команды CLI:
create access_profile ip udp dst_port_mask 0xFFFF profile_id 40
config access_profile profile_id 40 add access_id auto_assign ip udp dst_port 135 port 1-24 deny
config access_profile profile_id 40 add access_id auto_assign ip udp dst_port 137 port 1-24 deny
config access_profile profile_id 40 add access_id auto_assign ip udp dst_port 138 port 1-24 deny
config access_profile profile_id 40 add access_id auto_assign ip udp dst_port 139 port 1-24 deny
config access_profile profile_id 40 add access_id auto_assign ip udp dst_port 445 port 1-24 deny

Блокировка SMB трафика. Пример 3.

Слайд 36

Принцип работы Packet content filtering (PCF) на примере ICMP echo request

Принцип работы Packet content filtering (PCF) на примере ICMP echo request

трафика:
Основные части пакета, которыми можно оперировать при составлении правила PCF:
destination_mac — MAC-адрес назначения;
source_mac — MAC-адрес источника;
s_tag — внешний тег (при использовании Q-in-Q);
c_tag — тег 802.1Q;
L2 — часть, начинающаяся сразу после тега 802.1Q (или от начала ether type);
L3 — часть, начинающаяся по окончании ether type;
L4 — часть, начинающаяся по окончании IP заголовка.

Packet Content Filtering профиль ACL

Слайд 37

Задача : Запрет ICMP echo request трафика Приведем соответствующий пакет: Выборку

Задача : Запрет ICMP echo request трафика
Приведем соответствующий пакет:
Выборку будем осуществлять

по ether type (IP), протоколу (icmp) и по типу icmp 8
(request).
В рассматриваемом нами пакете ether type находится в L2 части в 1 и 2 байте
(смещение 0), информация о протоколе (icmp) находится в L3 части в 10 байте
(смещение 8), тип icmp находится в первом байте L4 части (смещение 0).
Анализируемые значения выделены красным.

:

Запрет ICMP трафика с помощью PCF. Пример 3.

Слайд 38

Создадим сначала профиль: create access_profile packet_content_mask offset1 l2 0 0xffff offset2

Создадим сначала профиль:
create access_profile packet_content_mask offset1 l2 0 0xffff offset2 l3

8 0x00ff offset3 l4 0 0xff00 profile_id 1
Приведенная выше команда означает, что первым обрабатываемым полем (offset1) в нашем
случае будет нулевое смещение в L2 части. Маску значений задаем равной 0xffff ,
это означает, что в создаваемых в этом профиле правилах, манипулировать мы будем 1 и
2 байтами L2 части.
Второе обрабатываемое поле (offset2) будет находиться по восьмому смещению в L3 части.
Маску значений задаем равной 0x00ff , в итоге вместе со смещением это означает, что в
создаваемых в этом профиле правилах, манипулировать мы будем 10-м байтом L3 части.
И наконец, третье обрабатываемое поле (offset3) будет находиться по нулевому смещению в L4
части. Маску значений задаем равной 0xff00 , это означает, что в создаваемых в этом профиле
правилах, манипулировать мы будем 1-м байтом L4 части.
Создадим и само правило с учетом приведенных выше значений.
config access_profile profile_id 1 add access_id auto_assign packet_content offset1 0x0800 offset2 0x0001 offset3 0x0800 port 1 deny
В общем виде получим следующее:
create access_profile packet_content_mask offset1 l2 0 0xffff offset2 l3 8 0x00ff offset3 l4 0 0xff00 profile_id 1
config access_profile profile_id 1 add access_id auto_assign packet_content offset1 0x0800 offset2 0x0001 offset3 0x0800 port 1 deny
Результат: указанное выше правило запретит ICMP реквесты на 1 порту коммутатора.

Запрет ICMP трафика с помощью PCF. Пример 3.

Слайд 39

Задача: Заблокировать SMB трафик (порты 135, 137, 138, 139, 445) на

Задача: Заблокировать SMB трафик (порты 135, 137, 138, 139, 445) на

физических
портах коммутатора 1-24.
Рассмотрим такой пакет, взятый из Ethereal:
Выборку будем осуществлять по порту назначения.
В рассматриваемом нами пакете такая информация находится в L4 части в 3 и 4
байте (смещение 2). Анализируемые значения выделены красным. В данном случае
значение — 008b (шестнадцатиричная СС), что соответствует числу 139 в
десятичной системе счисления, а значит блокировать мы будем 139 порт.

Запрет SMB трафика с помощью PCF. Пример 4.

Слайд 40

Создадим сначала профиль и правило, согласно оговоренному ранее условию: create access_profile

Создадим сначала профиль и правило, согласно оговоренному ранее условию:
create access_profile packet_content_mask

offset1 l4 2 0xFFFF profile_id 1
config access_profile profile_id 1 add access_id 1 packet_content offset1 0x008b port 1-24 deny
По аналогии создадим правила, блокирующие другие порты: 135 (87h), 137 (89h), 138 (8ah),
445 (1bdh)
config access_profile profile_id 1 add access_id 2 packet_content offset1 0x0087 port 1-24 deny
config access_profile profile_id 1 add access_id 3 packet_content offset1 0x0089 port 1-24 deny
config access_profile profile_id 1 add access_id 4 packet_content offset1 0x008a port 1-24 deny
config access_profile profile_id 1 add access_id 5 packet_content offset1 0x01bd port 1-24 deny
Таким образом, общий вид правил будет следующим:
create access_profile packet_content_mask offset1 l4 2 0xFFFF profile_id 1
config access_profile profile_id 1 add access_id 1 packet_content offset1 0x008b port 1-24 deny
config access_profile profile_id 1 add access_id 2 packet_content offset1 0x0087 port 1-24 deny
config access_profile profile_id 1 add access_id 3 packet_content offset1 0x0089 port 1-24 deny
config access_profile profile_id 1 add access_id 4 packet_content offset1 0x008a port 1-24 deny
config access_profile profile_id 1 add access_id 5 packet_content offset1 0x01bd port 1-24 deny

Запрет SMB трафика с помощью PCF. Пример 4.

Слайд 41

Принцип работы Packet content filtering (PCF) на серии DGS-36xx виден из

Принцип работы Packet content filtering (PCF) на серии DGS-36xx виден из

описания
синтаксиса команд CLI, используемых при создании правил:
create access_profile packet_content_mask { offset_chunk_1 |
offset_chunk_2 | offset_chunk_3 |
offset_chunk_4 } profile_id
config access_profile profile_id add access_id [auto_assign | ]
packet_content {offset_chunk_1 | offset_chunk_2 |
offset_chunk_3 | offset_chunk_4 } port [ | all]
[permit {priority {replace_priority} | rx_rate [no_limit | ] |
replace_dscp | counter [enable | disable]} | mirror {group_id } | deny]
Как видно, при помощи 4-х ячеек chunk можно анализировать первые 128 байт
пакета.
Каждая ячейка chunk позволяет осуществлять выборку до 4-х байт.
Соответствие каждого из 128 байт пакета номеру chunk приведено на
следующем слайде.

PCF ACL в коммутаторах серии DGS-3600.

Слайд 42

Соответствие каждого из 128 байт пакета номеру chunk: PCF ACL в коммутаторах серии DGS-3600.

Соответствие каждого из 128 байт пакета номеру chunk:

PCF ACL в коммутаторах

серии DGS-3600.
Слайд 43

Задача : Заблокировать SMB трафик (порты 135, 137, 138, 139, 445)

Задача : Заблокировать SMB трафик (порты 135, 137, 138, 139, 445)

на физических
портах коммутатора 1-24.
Вновь рассмотрим пакет, взятый из Ethereal:
Информация о порте назначения содержится в байтах 24h и 25h (36 и 37 в
десятичной СС соответственно). Обратимся к таблице, приведенной выше. Байты 36
и 37 входят в chunk9. Создадим профиль на коммутаторе:

Запрет SMB трафика с помощью PCF. Пример 5.

Слайд 44

Запрет SMB трафика с помощью PCF. Пример 5. Создадим профиль на

Запрет SMB трафика с помощью PCF. Пример 5.

Создадим профиль на коммутаторе:
create

access_profile profile_id 1 packet_content_mask offset_chunk_1 9 0x0000ffff
Приведенная выше команда означает, что первым обрабатываемым chunk (offset_chunk_1) в нашем случае будет chunk9. Маску значений задаем равной 0x0000ffff , это означает, что в создаваемых в этом профил правилах, манипулировать мы будем 36 и 37 байтами (вторая половина chunk).
Далее создадим правило в нашем профиле:
config access_profile profile_id 1 add access_id auto_assign packet_content offset_chunk_1 0x1BD port 1-24 deny
В этом правиле указан номер созданного выше профиля (profile_id 1). Значение, принимаемое обрабатываемым нами offset_chunk_1, задаем равным 0x008b (139 порт в десятичной СС). Физические порты коммутатора для которых 139 порт будет блокироваться: 1-24.
По аналогии создадим правила, блокирующие другие порты: 135 (87h), 137 (89h), 138 (8Ah), 445 (1BDh).
Окончательный вид правил для блокировки SMB выглядит следующим образом:
create access_profile profile_id 1 packet_content_mask offset_chunk_1 9 0x0000ffff
config access_profile profile_id 1 add access_id auto_assign packet_content offset_chunk_1 0x87 port 1-24 deny
config access_profile profile_id 1 add access_id auto_assign packet_content offset_chunk_1 0x89 port 1-24 deny
config access_profile profile_id 1 add access_id auto_assign packet_content offset_chunk_1 0x8A port 1-24 deny
config access_profile profile_id 1 add access_id auto_assign packet_content offset_chunk_1 0x8B port 1-24 deny
config access_profile profile_id 1 add access_id auto_assign packet_content offset_chunk_1 0x1BD port 1-24 deny
Слайд 45

1. Приоритизировать можно любой трафик, попадающий под правило ACL. Таким образом,

1. Приоритизировать можно любой трафик, попадающий под правило ACL. Таким образом,

первым шагом является создание “IP профиля доступа”.
2. Следующим шагом является написание “Правило IP профиля доступа”. При попадании пакета под правило, мы можем:
- проассоциировать пакет с очередью приоритетов 802.1p (параметр priority);
- заменить значение 802.1p перед передачей пакета далее (параметр replace_priority);
- задать пакету новое значение DSCP (параметр replace_dscp_with).
3. Если пакет проассоциирован с очередью приоритетов 802.1p, он, затем, будет обработан в соответствии с “Пользовательским приоритетом 802.1p” для проведения соответствия приоритета 802.1p одной из очередей приоритетов.

Приоритезация трафика с помощью ACL.

Слайд 46

Приоритезация трафика с помощью ACL.

Приоритезация трафика с помощью ACL.

Слайд 47

Пример: Промаркировать пакеты с определённым DSCP определённым приоритетом 802.1p и поставить

Пример: Промаркировать пакеты с определённым DSCP определённым приоритетом 802.1p и поставить

в соответствующую очередь
Последующие правила промаркируют пакеты следующим образом:
Очередь 1 - данные с dscp = 10 = приоритет 802.1p = 3
Очередь 2 – данные с dscp = 20 = приоритет 802.1p = 5
Очередь 3 – данные с dscp = 30 = приоритет 802.1p = 7
create access_profile ip dscp profile_id 10
config access_profile profile_id 10 add access_id 10 ip dscp 30 port 1 permit priority 7 replace_priority
config access_profile profile_id 10 add access_id 20 ip dscp 30 port 24 permit priority 7 replace_priority
config access_profile profile_id 10 add access_id 30 ip dscp 20 port 1 permit priority 5 replace_priority
config access_profile profile_id 10 add access_id 40 ip dscp 20 port 24 permit priority 5 replace_priority
config access_profile profile_id 10 add access_id 50 ip dscp 10 port 1 permit priority 3 replace_priority
config access_profile profile_id 10 add access_id 60 ip dscp 10 port 24 permit priority 3 replace_priority

Коммутатор A

U

U

VIP1

U

U

Коммутатор B: DES-3200-26

VIP2

Коммутатор C: DES-3200-26

DGS-3627G

1

24

Основываясь на соответствии “802.1p User Priority” пакет будет поставлен в очередь с наивысшим приоритетом и будет обработан первым.

Приоритезация трафика с помощью ACL.

Слайд 48

Приоритезация IPTV трафика с помощью ACL. Streamer Multicast поток Intranet Local

Приоритезация IPTV трафика с помощью ACL.

Streamer

Multicast
поток

Intranet
Local Area Network

Задача:
Промаркировать Multicast трафик на

входе с помощью ACL.
Создадим сначала профиль и правило, согласно оговоренному ранее условию:
create access_profile profile_id 1 ip destination_ip_mask 240.0.0.0
config access_profile profile_id 1 add access_id 1 ip destination_ip 224.0.0.0 port 1 permit priority 4 replace_priority
Результат:
Коммутатор маркирует Multicast трафик, обрабатывает его в соответствующей очереди и далее пробрасывает с
заданой меткой 802.1p.
Если в сети нет VoIP сервиса, то Multicast трафик можно промаркировать QoS 5, если есть, тогда рекомендуется
VoIP трафик маркировать QoS 5, а Multicast трафик QoS 4.

Порт 1

Слайд 49

Задача: Ограничить весь Intranet трафик полосой пропускания в 20Mbps для подсети

Задача:
Ограничить весь Intranet трафик полосой пропускания в 20Mbps для

подсети 192.168.1.x/24 c помощью ACL.
Создаем профиль и правило с ограничением:
create access_profile profile_id 1 ip destination_ip_mask 255.255.255.0
config access_profile profile_id 1 add access_id 1 ip destination_ip 192.168.1.0 port 1-24 permit rx_rate 320
Проверка настроек с помощью программы iperf:
iperf -c 192.168.1.20 -i 1 -t 10
------------------------------------------------------------
Client connecting to 192.168.1.20, TCP port 5001
TCP window size: 8.00 KByte (default)
------------------------------------------------------------
[1912] local 192.168.1.15 port 2870 connected with 192.168.1.20 port 5001
[ ID] Interval Transfer Bandwidth
[1912] 0.0- 1.0 sec 3.35 MBytes 28.1 Mbits/sec
[1912] 1.0- 2.0 sec 2.09 MBytes 17.5 Mbits/sec
[1912] 2.0- 3.0 sec 2.58 MBytes 21.6 Mbits/sec
[1912] 3.0- 4.0 sec 2.53 MBytes 21.2 Mbits/sec
[1912] 4.0- 5.0 sec 2.34 MBytes 19.6 Mbits/sec
[1912] 5.0- 6.0 sec 2.02 MBytes 17.0 Mbits/sec
[1912] 6.0- 7.0 sec 2.82 MBytes 23.7 Mbits/sec
[1912] 7.0- 8.0 sec 2.05 MBytes 17.2 Mbits/sec
[1912] 8.0- 9.0 sec 2.60 MBytes 21.8 Mbits/sec
[1912] 9.0-10.0 sec 1.92 MBytes 16.1 Mbits/sec
[1912] 0.0-10.1 sec 24.3 MBytes 20.2 Mbits/sec
* 320 шагов * 64kbps = 20480kbps = 20Mbps

Контроль полосы пропускания с помощью ACL.

Слайд 50

CPU Interface Filtering

CPU Interface Filtering

Слайд 51

CPU Interface Filtering, или иначе Software ACL – это списки доступа,

CPU Interface Filtering, или иначе Software ACL – это списки доступа,

предназначенные для фильтрации пакетов, которые не могут быть отброшены аппаратными ACL.
К таким пакетам относится трафик, обрабатываемый CPU коммутатора:
трафик управления (telnet, SSH), а также весь трафик к System интерфейсу
SNMP
широковещательный трафик во VLAN, в котором находится управляющий интерфейс
многоадресная рассылка (multicast)
Рекомендуется применять для снижения загрузки CPU, в случаях «подвисаний» управления и для фильтрации нежелательных многоадресных рассылок.

CPU Interface Filtering

Слайд 52

Необходимо ограничить доступ к System интерфейсу коммутатора ПК A видит по

Необходимо ограничить доступ к System интерфейсу коммутатора
ПК A видит по ICMP

ПК B и не видит ipif System

Настройка коммутатора:
enable cpu_interface_filtering
create cpu access_profile profile_id 1 ip source_ip_mask 255.255.255.128 icmp
config cpu access_profile profile_id 1 add access_id 1 ip source_ip 10.90.90.91 icmp port 1 deny

Интерфейс коммутатора System огражден от ICMP пакетов ПК A
Точно так же можно запретить любой вид трафика.
CPU access_profile не отображаются в общем списке ACL, посмотреть их можно командой show cpu access_profile

Пример использования CPU Interface Filtering

Слайд 53

Safeguard Engine

Safeguard Engine

Слайд 54

Safeguard EngineTM разработан для того, чтобы повысить надёжность новых коммутаторов и

Safeguard EngineTM разработан для того, чтобы повысить надёжность новых коммутаторов и

общую доступность и отказоустойчивость сети.

CPU коммутатора предназначен для обработки управляющей информации, такой как STP, SNMP, доступ по WEB-интерфейсу и т.д.
Также CPU обрабатывает некоторый специфичный трафик, такой как ARP широковещание, пакеты с неизвестным IP-адресом назначения, IP широковещание и т.д.

Но в современных сетях достаточно много вирусов и вредоносного трафика. Обычно они генерируют много «интересного» для CPU трафика (такого как ARP широковещание например).

Весь этот трафик загружает CPU и не дает ему возможности обрабатывать более важные задачи, такие как административный доступ, STP, SNMP опрос.

Пакеты BPDU протокола STP
IGMP snooping

Доступ к WEB интерфейсу

SNMP опрос

ARP широковещание
Пакеты с неизвестным IP-адресом назначения
IP широковещание

Почему Safeguard Engine?

Слайд 55

Но в современных сетях достаточно много вирусов и вредоносного трафика. Обычно

Но в современных сетях достаточно много вирусов и вредоносного трафика. Обычно

они генерируют много «интересного» для CPU трафика (такого как ARP широковещание например).

Весь этот трафик загружает CPU и не даёт ему возможности обрабатывать более важные задачи, такие как административный доступ, STP, SNMP опрос.

Пакеты BPDU протокола STP
IGMP snooping

Доступ к WEB интерфейсу

SNMP опрос

D-Link Safeguard Engine позволяет идентифицировать и приоритезировать этот «интересный» для CPU трафик с целью отбрасывания ненужных пакетов для сохранения функциональности коммутатора.

ARP широковещание
Пакеты с неизвестным IP-
адресом назначения
IP широковещание

Таким образом с применением Safeguard Engine, коммутатор D-Link будет обладать отказоустойчивостью, особенно при вирусных атаках или сканирования сети.

Safeguard EngineTM разработан для того, чтобы повысить надёжность новых коммутаторов и общую доступность и отказоустойчивость сети.

Почему Safeguard Engine?

Слайд 56

Если загрузка CPU становится выше порога Rising Threshold (20-100%), коммутатор войдёт

Если загрузка CPU становится выше порога Rising Threshold (20-100%), коммутатор войдёт

в Exhausted Mode (режим высокой загрузки).
Если загрузка CPU становится ниже порога Falling Threshold (20-100%), коммутатор выйдет из Exhausted Mode и механизм Safeguard Engine отключится.
Действия коммутатора при работе Safeguard Engine:
Ограничение полосы пропускания для широковещательных ARP-пакетов
Strict-mode – коммутатор перестает получать arp пакеты
Fuzzy-mode – ограничивается полоса пропускания для arp пакетов
Ограничение полосы пропускания для широковещательных IP пакетов
Strict-mode – коммутатор перестает получать все широковещательный IP пакеты
Fuzzy-mode – динамически ограничивается полоса пропускания для широковещательных IP пакетов
Interval - Удвоенного времени переключения в Exhausted режим:
При использовании ”Удвоенного времени переключения в Exhausted режим”, коммутатор может избежать постоянного переключения в exhausted mode без надобности.
Максимальное значение этого времени - 320 секунд. В ситуации, когда коммутатор постоянно входит в exhausted mode, и когда это время достигает максимального значения, коммутатор не выйдет за это значение.

Safeguard Engine

Слайд 57

PC2 постоянно посылает ARP-пакеты, например со скоростью 1000 пакетов в секунду.

PC2 постоянно посылает ARP-пакеты, например со скоростью 1000 пакетов в секунду.
Загрузка

CPU при этом изменяется от нормальной до 100%.
Если прекратить генерацию ARP пакетов на PC2, загрузка CPU опять станет в пределах нормы.
Настройки коммутатора:

PC2

Задача: Снизить загрузку CPU при помощи Safeguard Engine.

IP-адрес коммутатора: 10.31.3.254/8

IP-адрес PC2: 10.31.3.2/8

config safeguard_engine state enable
config safeguard_engine utilization rising 80 falling 50

Пример использования функции Safeguard Engine

Слайд 58

DES-3200-28:4#show safeguard_engine Command: show safeguard_engine Safe Guard Engine State : Enabled

DES-3200-28:4#show safeguard_engine
Command: show safeguard_engine
Safe Guard Engine State : Enabled
Safe Guard Engine

Current Status : Normal mode
===============================================
CPU utilization information:
Interval : 5 sec
Rising Threshold(20-100) : 80 %
Falling Threshold(20-100) : 50 %
Trap/Log : Disabled

Пример использования функции Safeguard Engine

Слайд 59

Результаты теста: Перед активацией Safeguard Engine, при генерации PC2 большого количества

Результаты теста:
Перед активацией Safeguard Engine, при генерации PC2 большого количества

ARP пакетов, загрузка CPU будет держаться в районе 100%.
После включения функции Safeguard Engine, PC2 продолжает генерировать большое количество ARP пакетов. Загрузка CPU снизиться до значения нижнего предела и коммутатор будет держать интервал между переключениями 5 секунд (значение по умолчанию).
Вывод:
Функция SafeGuard Engine функционирует следующим образом. При превышении загрузкой CPU верхнего предела, коммутатор отбрасывает все ARP пакеты. При значении загрузки между двумя пределами, коммутатор обрабатывает только ARP пакеты, предназначенные ему. При снижении загрузки ниже нижнего предела коммутатор обрабатывает все ARP пакеты.

Пример использования функции Safeguard Engine

Слайд 60

После того как коммутатор переключится в режим exhausted при настроенном строгом

После того как коммутатор переключится в режим exhausted при настроенном строгом

режиме, административный доступ к коммутатору будет недоступен, так как в этом режиме отбрасываются все ARP-запросы. В качестве решения можно предложить указать MAC-адрес коммутатора в статической ARP-таблице управляющей рабочей станции, для того чтобы она могла напрямую обратиться к интерфейсу управления коммутатором без отсылки ARP-запроса.
Для коммутаторов L2/L3, переход в режим exhausted не будет влиять на коммутацию пакетов на уровне L2.
Для коммутатора L3, при переходе в строгий режим exhausted, не только административный доступ будет недоступен, но и связь между подсетями может быть нарушена тоже, поскольку будут отбрасываться ARP-запросы на IP-интерфейсы коммутатора тоже.
Преимуществом нестрогого режима exhausted является то, что в нём он не просто отбрасываются все ARP-пакеты или пакеты IP-широковещания, а динамически изменяется полоса пропускания для них. Таким образом даже при серьёзной вирусной эпидемии, коммутатор L2/L3 будет доступен по управлению, а коммутатор L3 сможет обеспечивать взаимодействие между подсетями.

Возможные побочные эффекты

Слайд 61

DHCP Relay Option 82 – информация от агента DHCP Relay

DHCP Relay Option 82
– информация от агента DHCP Relay

Слайд 62

Информация DHCP Relay Agent (Option 82) Option 82 используется Relay Agent

Информация DHCP Relay Agent (Option 82)

Option 82 используется Relay Agent (агентом

перенаправления запросов) для добавления дополнительной информации в DHCP – запрос клиента. Эта информация может быть использована для применения политик, направленных на увеличение уровня безопасности и эффективности сети.
Она описана в стандарте RFC 3046.
Слайд 63

DHCP Relay агент ПК DHCP сервер Когда вы включаете опцию DHCP

DHCP Relay
агент

ПК

DHCP сервер

Когда вы включаете опцию DHCP Relay Agent

Option 82 на коммутаторе D-link, происходит следующее:

Пример работы DHCP Relay Agent и добавление Option 82

Слайд 64

Примеры конфигурации DHCP Relay DHCP Relay per interface: config dhcp_relay add

Примеры конфигурации DHCP Relay

DHCP Relay per interface:
config dhcp_relay add ipif System


На L2 коммутаторах это всегда ipif System, на L3 коммутаторах нужно указывать клиентский интерфейс, т.е. тот, который принимает DHCP Discovery пакеты от клиента.
DHCP Relay per VLAN:
config dhcp_relay add vlanid
Указываются VLAN-ы, в которых будет работать функция DHCP Relay.
- задается IP адрес DHCP сервера, на который пересылаются DHCP пакеты от клиентов.
DHCP Relay per port:
config dhcp_relay ports state enable
Используется для того, чтобы коммутатор не реагировал на транзитные unicast DHCP пакеты.
Слайд 65

Поле опции DHCP Option 82 имеет следующий формат : 1. 2.

Поле опции DHCP Option 82 имеет следующий формат :

1. 2. 3.

4. 5. 6. 7.

Тип подопции
Длина: длина поля с октета 3 по октет 7
Тип Circuit ID
Длина: длина поля с октета 5 по октет 7
VLAN: номер VLAN ID в DHCP – пакете клиент.
Модуль: Для отдельно стоящего коммутатора,
поле Модуль всегда равно 0; Для коммутатора в стеке, поле Модуль это Unit ID.
7. Порт: номер порта, с которого получен DHCP - запрос, номер порта начинается с 1.

1 байт 1 байт 1 байт 1 байт 2 байта 1 байт 1 байт

Формат поля опции Remote ID:

1. 2. 3. 4. 5.

1 байт 1 байт 1 байт 1 байт 6 байт

Тип подопции
Длина
Тип Remote ID
Длина
MAC-адрес: MAC-адрес коммутатора.

Локальный идентификатор агента,
который получил DHCP – пакет от клиента.

Для идентификации удалённого узла.
DHCP – сервер может использовать эту
опцию для выбора специфических
параметров пользователей, узлов. Поле
remote ID должно быть уникально в сети.

С какого порта получен
DHCP - запрос

DHCP - запрос

Relay Agent

Формат поля опции Circuit ID:

Формат полей DHCP Option 82

Слайд 66

01 06 00 04 0001 00 09 0106000400010009 Тип подопции -

01 06 00 04 0001 00 09

0106000400010009

Тип подопции - 01 (подопция Agent

Circuit ID)
Длина - 06
Тип Circuit ID - 00
Длина - 04
VLAN: VLAN ID в DHCP – пакете клиента. - 0001
Модуль: Для отдельно стоящего коммутатора, поле Модуль всегда равно 0; Для коммутатора в стеке, поле Модуль это Unit ID. - 00
Порт: номер порта, с которого получен DHCP – пакет клиента, номер порта начинается с 1. - 09

1 байт 1 байт 1 байт 1 байт 2 байта 1 байт 1 байт

Circuit ID

1. 2. 3. 4. 5. 6. 7.

9 = 1001 - 4 бита

Формат поля опции Circuit ID

Слайд 67

00040001000900060080c835260a 02080006000F3D849FFF 02 08 00 06 0080c835260a Тип подопции - 02

00040001000900060080c835260a

02080006000F3D849FFF

02 08 00 06 0080c835260a

Тип подопции - 02 (подопция Agent Remote ID)
Длина -

08
Тип Remote ID - 00
Длина - 06
MAC-адрес : MAC-адрес коммутатора. - 0080C835260A

(0106)000400010009

(0208)00060080c835260a

+

DHCP – сервер назначит определённый IP-адрес,
исходя из этой информации

Remote ID

1 байт 1 байт 1 байт 1 байт 6 байт

1. 2. 3. 4. 5.

Remote ID

Circuit ID

Формат поля опции Remote ID

Слайд 68

Устройства: 1. DHCP - сервер 192.168.0.221 в подсети 192.168.0.0/24 2. Маршрутизатор

Устройства:
1. DHCP - сервер 192.168.0.221 в подсети 192.168.0.0/24
2. Маршрутизатор или

коммутатор L3, выступающий в роли шлюза для 2-ух подсетей
192.168.0.1 в подсети 192.168.0.0/24 10.100.10.1 в подсети 10.100.10.0/24
3. Коммутатор L2 (DES-3200-10) выступает в роли DHCP Relay Agent 192.168.0.170 в подсети 192.168.0.0/24
MAC – адрес 00-24-01-FC-8F-D8
4. 3 ноутбука, выступающих в роли DHCP – клиентов, подключённых к коммутатору L2 – порты 1, 2 и 5

DHCP - сервер
192.168.0.221/24
Шлюз: 192.168.0.1
IP Pool: 10.100.10.101-
10.100.10.102;
10.100.10.200-
10.100.10.250

Клиентский VLAN порты 1-12

Управляющий VLAN
порты 1-12,24

Коммутатор L3 DGS-3627

Интерфейс 2
192.168.0.1/24

Интерфейс 1
10.100.10.1/24

Коммутатор L2 DES 3200-10
192.168.0.170/24

Порт 1
Клиент А

Порт 24

Порт 2
Клиент Б

Порт 5
Клиент B

Пример настройки и использования Option 82

Слайд 69

DHCP – сервер использует динамический пул IP-адресов 10.100.10.200 – 10.100.10.250 для

DHCP – сервер использует динамический пул IP-адресов 10.100.10.200 – 10.100.10.250 для

назначения IP-адресов любому DHCP – клиенту, запрос от которого будет перенаправлен DHCP Relay Agent-ом 192.168.0.170 (Если DHCP – клиент, подключён к любому порту коммутатора, кроме портов 1 и 2, он получит IP-адрес из пула.)
--- Для обычного DHCP – запроса клиента
Когда какой-либо DHCP – клиент подключается к порту 1 коммутатора L2, DHCP – сервер выдаст ему IP-адрес 10.100.10.101; когда DHCP – подключается к порту 2 коммутатора L2, DHCP – сервер выдаст ему IP-адрес 10.100.10.102. (например, DHCP – клиент, подключённый к порту 1 коммутатора, получит IP-адрес 10.100.10.101)
--- Для DHCP – запросов клиента с option 82

Сервер с поддержкой DHCP Option 82

Слайд 70

Настройка L3 коммутатора Настройка коммутатора L3 (DGS-3627): # Настройте влан, в

Настройка L3 коммутатора

Настройка коммутатора L3 (DGS-3627):
# Настройте влан, в котором будут

находиться DHCP – клиенты
create vlan client tag 555
config vlan client add tagged 1-12
# Настройте управляющий влан, в котором будет находиться DHCP сервер
create vlan management tag 1234
config vlan management add tagged 1-12
config vlan default delete 24
config vlan management add untagged 24
# Сконфигурируйте и создайте IP-интерфейсы в VLAN client и management
config ipif System ipaddress 10.90.90.90/24
create ipif client_gw 10.100.10.1/24 client state enable
create ipif manag_gw 192.168.0.1/24 management state enable
# Сохраните настройки
save
Слайд 71

Настройка L2 коммутатора Настройка коммутатора L2 (DES-3200-10): # Настройте клиентский и

Настройка L2 коммутатора

Настройка коммутатора L2 (DES-3200-10):
# Настройте клиентский и управляющий вланы

на DES-3200-10
config vlan default delete 1-8
create vlan client tag 555
config vlan client add tagged 9-10
config vlan client add untagged 1-8
create vlan management tag 1234
config vlan management add tagged 9-10
# Настройте управляющий интерфейс
config ipif System ipaddress 192.168.0.170/24 vlan management
# Настройте DHCP Relay
enable dhcp_relay
config dhcp_relay option_82 state enable
config dhcp_relay option_82 check disable
config dhcp_relay option_82 policy replace
config dhcp_relay option_82 remote_id default
config dhcp_relay add ipif System 192.168.0.221
# Разрешите клиентам доступ в управляющем влане, только к DHCP серверу. Остальное запретите
create access_profile ip destination_ip 255.255.255.255 profile_id 5
config access_profile profile_id 5 add access_id 1 ip destination_ip 192.168.0.221 port 1-8 permit
create access_profile ip destination_ip 255.255.255.0 profile_id 6
config access_profile profile_id 6 add access_id 1 ip destination_ip 192.168.0.0 port 1-8 deny
# Сохраните настройки
save
Слайд 72

Настройка DHCP сервера Рассмотрим пример настройки сервера isc-dhcpd. Ниже приведено содержимое

Настройка DHCP сервера

Рассмотрим пример настройки сервера isc-dhcpd.
Ниже приведено содержимое dhcpd.conf:
# Настройка

основных параметров
lease-file-name "/var/log/dhcpd.leases";
log-facility local7;
authoritative;
default-lease-time 86400;
ddns-update-style none;
local-address 192.168.0.221;
one-lease-per-client true;
deny duplicates;
# Настройка логирования (в лог записываются MAC адрес, влан и порт клиента, запросившего IP адрес)
if exists agent.circuit-id {
log(info, concat("Lease"," IP ",binary-to-ascii(10, 8,".",leased-address),
" MAC ",binary-to-ascii(16,8,":",substring(hardware,1, 6)),
" port ",binary-to-ascii(10,16, "",substring(option agent.circuit-id, 4,
2)),
" VLAN ",binary-to-ascii(10, 16,"",substring(option agent.circuit-id, 2, 2))
));
}
# Сравниваются Remote ID и Circuit ID с заданными. Согласно дизайну преобразования binary-to-ascii незначащие нули слева отбрасываются
class "sw170-1" {
match if binary-to-ascii(16, 8, ":", suffix(option agent.remote-id, 5))
= "24:1:fc:8f:d8" and binary-to-ascii(10, 8, "", suffix(option
agent.circuit-id, 1)) = "1";
}
class "sw170-2" {
match if binary-to-ascii(16, 8, ":", suffix(option agent.remote-id, 5))
= "24:1:fc:8f:d8" and binary-to-ascii(10, 8, "", suffix(option
agent.circuit-id, 1)) = "2";
}
Слайд 73

Настройка DHCP сервера Продолжение содержимого файла dhcpd.conf: shared-network test { #

Настройка DHCP сервера

Продолжение содержимого файла dhcpd.conf:
shared-network test {
# Включить опцию, позволяющую

клиенту корректно продлевать аренду IP адреса прямым запросом на сервер , не содержащим Option 82 (минуя DHCP Relay Agent)
stash-agent-options true;
# Запретить выдавать IP-адреса из подсети 192.168.0.0/24 (в этой подсети находятся управляющие интерфейсы коммутаторов и доступ клиентов в эту подсеть должен быть ограничен)
subnet 192.168.0.0 netmask 255.255.255.0 {
deny unknown-clients;
}
# Описать выдаваемые клиенту по DHCP параметры
subnet 10.100.10.0 netmask 255.255.255.0 {
option broadcast-address 10.100.10.255;
option domain-name-servers 10.100.10.1;
option routers 10.100.10.1;
option subnet-mask 255.255.255.0;
# Задать адреса, получаемые клиентами :
# клиентом , подключенным к порту 1
pool { range 10.100.10.101; allow members of "sw170-1";}
# клиентом , подключенным к порту 2
pool { range 10.100.10.102; allow members of "sw170-2";}
# клиентами, находящимися на других портах
pool { range 10.100.10.200 10.100.10.250;}
}
}
Слайд 74

Результаты теста: Клиенту A будет выдан IP-адрес 10.100.10.101 2. Клиенту Б

Результаты теста:
Клиенту A будет выдан IP-адрес 10.100.10.101
2. Клиенту Б будет выдан

IP-адрес 10.100.10.102
3. Клиенту B будет выдан IP-адрес 10.100.10.200

Информация DHCP Relay Agent (Option 82)

Слайд 75

Функции управления и отслеживание работы сети: Протокол SNMP

Функции управления и отслеживание работы сети:
Протокол SNMP

Слайд 76

Протокол SNMP Simple Network Management Protocol Simple Network Management Protocol (SNMP)

Протокол SNMP

Simple Network Management Protocol
Simple Network Management Protocol (SNMP) – это

протокол 7–ого уровня модели OSI(Уровень приложений) разработан для управления и отслеживания работы устройств сети. SNMP позволяет станциям управления сети прочитать и изменить параметры настройки шлюзов, маршрутизаторов, коммутаторов и других устройств сети. Используйте SNMP, чтобы настраивать устройства для правильного их функционирования, отслеживания работы сети и обнаружения потенциальных проблем на коммутаторе или группе коммутаторов или сети.
SNMP компоненты
SNMP менеджер:
SNMP менеджер – это программное приложение, которое контактирует с SNMP агентами, опрашивая или изменяя базу данных агента.
SNMP агент:
SNMP агент – это программное обеспечение, которое запущено на сетевом оборудовании(хост,
маршрутизатор, принтер или другое оборудование), и поддерживает информацию о ее конфигурации и текущий статус в базе данных.
MIB:
Информация в базе данных хранится на основе информации об управлении (MIB),
как карта с иерархической последовательностью всех управляемых объектов и деталями, описывающих возможности каждого объекта
Слайд 77

Версии протокола SNMP На данный момент всего три версии протокола SNMP:

Версии протокола SNMP
На данный момент всего три версии протокола SNMP:

SNMPv1 (RFC 1157),
SNMPv2c (RFC 1901-1908)
SNMP v3 (RFC 3411-3418)
В SNMP v.1 и v.2c пользовательское установление подлинности осуществляется с помощью строк сообществ 'community strings', которые функционируют как пароли. Удалённый пользователь SNMP приложения и коммутатор с поддержкой протокола SNMP должны использовать одинаковую строку сообщества. SNMP пакеты от любой станции, которые не прошли проверку на подлинность, будут игнорироваться(отброшены).
На коммутаторе для управления и отслеживания работы сети настроены и используются следующие строки сообществ для SNMP v.1 и v.2c при настройках по умолчанию на коммутаторе:
• public - чтение
• private – чтение/запись
Внимание: Нужно изменить настройки по умолчанию строк сообществ по причинам безопасности.
SNMP v.3 использует списки пользователей и паролей, которые хранятся и передаются в хешированном виде, что даёт более высокий уровень безопасности при использовании данного протокола.

Протокол SNMP

Слайд 78

Протокол SNMP Management Information Base Каждому объекту, которым управляют, назначают идентификатор

Протокол SNMP

Management Information Base
Каждому объекту, которым управляют, назначают идентификатор объекта

(OID).
OID-ы определены в файле MIB.
OID может быть представлен как последовательность целых чисел, отделенных десятичными запятыми, или текстовой строкой.
Когда SNMP менеджер опрашивает объект, он посылает OID SNMP агенту.

SNMP менеджер

SNMP агент

2. SNMP агент отвечает SNMP менеджеру:
SNMPv2-MIB::sysDescr.0 = STRING: D-Link DES-3528 Fast Ethernet Switch

1. SNMP менеджер посылает запрос SNMP агенту:
snmpget -v2c -c public 192.168.0.128 1.3.6.1.2.1.1.1.0

Слайд 79

Протокол SNMP Основные SNMP команды: snmpget – для просмотра конкретногоOID-а. snmpwalk

Протокол SNMP

Основные SNMP команды:
snmpget – для просмотра конкретногоOID-а.
snmpwalk –

для просмотра дерева OID-ов.
snmpset – для изменения настроек OID-а(ов).

Пример:
snmpwalk -v2c -c public 192.168.0.128 1.3.6.1.2.1.2.2.1.5
IF-MIB::ifSpeed.1 = Gauge32: 0
IF-MIB::ifSpeed.2 = Gauge32: 0
IF-MIB::ifSpeed.3 = Gauge32: 0
IF-MIB::ifSpeed.4 = Gauge32: 0
IF-MIB::ifSpeed.5 = Gauge32: 0
IF-MIB::ifSpeed.6 = Gauge32: 0
IF-MIB::ifSpeed.7 = Gauge32: 0
IF-MIB::ifSpeed.8 = Gauge32: 0
IF-MIB::ifSpeed.9 = Gauge32: 0
IF-MIB::ifSpeed.10 = Gauge32: 0
IF-MIB::ifSpeed.11 = Gauge32: 0
IF-MIB::ifSpeed.12 = Gauge32: 0
IF-MIB::ifSpeed.13 = Gauge32: 0
IF-MIB::ifSpeed.14 = Gauge32: 0
IF-MIB::ifSpeed.15 = Gauge32: 0
IF-MIB::ifSpeed.16 = Gauge32: 0
IF-MIB::ifSpeed.17 = Gauge32: 0
IF-MIB::ifSpeed.18 = Gauge32: 0
IF-MIB::ifSpeed.19 = Gauge32: 0
IF-MIB::ifSpeed.20 = Gauge32: 0
IF-MIB::ifSpeed.21 = Gauge32: 0
IF-MIB::ifSpeed.22 = Gauge32: 0
IF-MIB::ifSpeed.23 = Gauge32: 0
IF-MIB::ifSpeed.24 = Gauge32: 0
IF-MIB::ifSpeed.25 = Gauge32: 0
IF-MIB::ifSpeed.26 = Gauge32: 0
IF-MIB::ifSpeed.27 = Gauge32: 0
IF-MIB::ifSpeed.28 = Gauge32: 1000000000

Внимание: MIB-ы лежат в свободном доступе для коммутаторов или серий коммутаторов на ftp.dlink.ru в папочке SNMP, например:
ftp://ftp.dlink.ru/pub/Switch/DES-3528/SNMP/