Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드]

Similar documents
Microsoft Word Question.doc

UDP Flooding Attack 공격과 방어

TTA Verified : HomeGateway :, : (NEtwork Testing Team)

제20회_해킹방지워크샵_(이재석)


시스코 무선랜 설치운영 매뉴얼(AP1200s_v1.1)

Network seminar.key

1아이리포 기술사회 모의고사 참조답안

1217 WebTrafMon II

bn2019_2


歯Cablexpert제안서.PDF

TCP.IP.ppt

Chapter11OSPF

PowerPoint 프레젠테이션

슬라이드 1

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (

Interstage5 SOAP서비스 설정 가이드

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2

ARP(Address Resolution Protocol) ARP - Layer 2 계층, Ethernet 환경에서 Destination IP 에대한 MAC Address 변환동작을담당한다. - 논리주소 (IP) 를물리주소 (MAC) 로변환시켜주는프로토콜이다. - 서로

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University


4. 스위치재부팅을실시한다. ( 만약, Save 질문이나오면 'no' 를실시한다.) SWx#reload System configuration has been modified. Save? [yes/no]: no Proceed with reload? [confirm] (

USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C

Microsoft PowerPoint - ch13.ppt

vm-웨어-앞부속

Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현

고성능 ASIC 기반 엔진을 탑재한 차세대 보안 솔루션 Ethernet Switches Ubigate ies4200 Series ies4200 Series 보안 스위치 ies4200 Series 특장점 ies4200 Series 보안스위치는 기존의 네트워크 관문에 집중

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D D382E687770>

SMB_ICMP_UDP(huichang).PDF

본교재는수업용으로제작된게시물입니다. 영리목적으로사용할경우저작권법제 30 조항에의거법적처벌을받을수있습니다. [ 실습 ] 스위치장비초기화 1. NVRAM 에저장되어있는 'startup-config' 파일이있다면, 삭제를실시한다. SWx>enable SWx#erase sta

歯이시홍).PDF

歯김병철.PDF

PCServerMgmt7

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

10X56_NWG_KOR.indd

untitled

KillTest

1.LAN의 특징과 각종 방식

PowerPoint 프레젠테이션

클라우드컴퓨팅이란? WHAT IS CLOUD COMPUTING? 2

침입방지솔루션도입검토보고서

歯최덕재.PDF


6강.hwp

1. GigE Camera Interface를 위한 최소 PC 사양 CPU : Intel Core 2 Duo, 2.4GHz이상 RAM : 2GB 이상 LANcard : Intel PRO/1000xT 이상 VGA : PCI x 16, VRAM DDR2 RAM 256MB

歯A1.1함진호.ppt

Backup Exec

Microsoft Word - How to make a ZigBee Network_kr

thesis

TOPAZ into SCADA Something Different. So, Special. 유비쿼터스 세상을 추구하는 - 신영전자통신

IEEE 802.1w RSTP 본교재는수업용으로제작된게시물입니다. 영리목적으로사용할경우저작권법제 30 조항에의거법적처벌을받을수있습니다. RSTP는 IEEE 802.1d STP 컨버전스에비해서포트이전이상당히빠른 STP를의미한다. IEEE 802.1d STP 컨버전스는경우

<4D F736F F F696E74202D B3D7C6AEBFF6C5A9C7D8C5B72E BC8A3C8AF20B8F0B5E55D>

PowerPoint 프레젠테이션

Microsoft PowerPoint - L4-7Switch기본교육자료.ppt

Subnet Address Internet Network G Network Network class B networ

PowerPoint Presentation

Assign an IP Address and Access the Video Stream - Installation Guide

cam_IG.book

歯I-3_무선통신기반차세대망-조동호.PDF

자바-11장N'1-502

ARMBOOT 1

PowerPoint 프레젠테이션

Solaris System Administration

Spanning Tree Protocol (STP) 1

Sena Device Server Serial/IP TM Version

VZ94-한글매뉴얼

토폴로지 2( 풀이 ) 1. 요구사항 가. 주어진자료 ( 토폴로지 2.pka) 를참고하여네트워크구성작업을완성하시오. 2. 작업내용가. 설명 - 현재토폴로지에이미통신이가능한모든설정이되어있습니다. - 그러나, 보안문제로지금부터주어진조건으로설정을다시하고자합니다. - 총 4개

xgs-4528f.ai

Remote UI Guide

chapter4

Installing Template Theme Files

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA

untitled

solution map_....

Index 1. VLAN VLAN 이란? VLAN 의역핛 VLAN 번호 VLAN 과 IP Address Trunking DTP 설정 VT

Table of Contents FTTH GE-PON 솔루션 >> OLT >> U9264H... 3 소개... 3 망구성... 4 특징... 4 기능... 5 사양... 7 주문정보... 8

This page left blank intentionally

OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ).

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation

hd1300_k_v1r2_Final_.PDF

rmi_박준용_final.PDF

Intro to Servlet, EJB, JSP, WS

Microsoft Word - release note-VRRP_Korean.doc

< FC1A4BAB8B9FDC7D D325FC3D6C1BEBABB2E687770>


MS-SQL SERVER 대비 기능

미래인터넷과 창조경제에 관한 제언 65 초록 과학기술과의 융합을 통해 창조경제를 이루는 근간인 인터넷은 현재 새로운 혁신적 인터넷, 곧 미래인터넷으로 진화하는 길목에 있다. 창조와 창업 정신으로 무장하여 미래인터넷 실현에 범국가적으로 매진하는 것이 창조경제 구현의 지름

untitled

rv 브로슈어 국문

歯T1-4김병철2.PDF

APOGEE Insight_KR_Base_3P11

Microsoft PowerPoint - XAD-400.ppt [호환 모드]

Microsoft PowerPoint - 06-IPAddress [호환 모드]

2-11Àå

슬라이드 1

Microsoft Word - ZIO-AP1500N-Manual.doc

CD-RW_Advanced.PDF

Agenda ZigBee Overview ZigBee Alliance ZigBee Protocol Specifications ZigBee Profiles 무선네트워크부품기술 / 시장분석과응용사례세미나

Transcription:

Catalyst Switch Infrastructure Protection Cisco Systems Korea SE 이충용 (choolee@cisco.com)

Overview DoS (Denial of Service) 공격대상 - Server Resource - Network Resource - Network devices (Routers, Firewalls 등 ) 스위치장비는단지스위치장비일뿐! But, 스위치장비에서도최소한의 DoS 공격을막고, 또한자신의 Resource를보호하자!! Catalyst Switch Security Feature Set!!

Overview DoS 트래픽으로인한 Server/Network Resource 점유현상차단 / 완화 - Storm Control IP Spoofing의차단 - DHCP 환경 DHCP Snooping ( 잘못된 IP Address 할당차단 ) Dynamic ARP Inspection (ARP Attack 차단 ) IP Source Guard - 일반환경 (Static or DHCP 환경 ) Unicast Reverse Path Forwarding Catalyst Switch 장비 Resource 보호 - Port Security - Spanning tree protocol security - Control Plane Policing

Storm Control Storm Control 의목적은 - DoS Attack의차단또는완화 - Large Volume 의 Packet 으로인한 Server/NW Resource 부족을방지 Concept - Port / interface별로트래픽유형에따른사용한도를적용 - 설정한한도를초과할경우스위치 Action 설정이가능 - 트래픽유형.Unicast, Multicast, Broadcast - 설정기준 : Util or pps

Storm Control How to Config - R(config)# interface {{type slot/port} {port-channel number}} - R(config-if)# if)# storm-control broadcast level level[.level] level] - R(config-if)# storm-control multicast level level[.level] - R(config-if)# storm-control unicast level level[.level] Example - R(config)# interface gigabitethernet th t 3/16 - R(config-if)# storm-control broadcast level 70.5 - R(config-if)# if)# end

DHCP Snooping DHCP Snooping 의목적은 - 사설및 Rogue DHCP 서버에서제공하는잘못된 IP 어드레스를 Client 가 사용하지못하게함. Concept - Un-trusted Port는 Client에서만사용하고, 이 Port에서 DHCP서버가 Client에게 IP를할당하는 Packet이들어오면 Drop을시킴. - Trusted Port 에서만 DHCP 서버에서제공하는 IP 를할당. DHCP Client DHCP Offers, Acks, etc. DHCP Server DHCP Client DHCP Offers, Acks, etc. Rogue DHCP Server

DHCP Snooping DHCP Snooping 이적용되면, 새로운 Dtb Database 가생성되고유지됨. - MAC Address, IP Address - Lease Time and VLAN port information 이렇게생성된 Database 는 Dynamic ARP 또는 IP Source Guard 에서 사용이됨. VLAN Interface MAC Address IP Address 100 E 2/5 00:0F:20:3B:BA:85 1.1.1.116 DHCP Client Binding Table DHCP Server

DHCP Snooping How to Config - R(config)# ip dhcp snooping - R(config)# ip dhcp snooping vlan {{vlan_id [vlan_id]} {vlan_range} - R(config)# interface {type slot/port port-channel number} - R(config-if)# ip dhcp snooping trust Example - R(config)# ip dhcp snooping - R(config)# ip dhcp snooping vlan 10 12 - R(config)# interface fastethernet 5/12 - R(config-if)# ip dhcp snooping trust

Dynamic ARP Inspection ARP Attack 방법. - Attacker가 Gratuitous ARP를보냄. - 해당 Device 의 ARP Cache 를변경한후, PC_A 와 PC_B 간의교환되는 Traffic이전부 Attacker의 PC로전송됨. PC_A I m PC_B and this is my MAC Gratuitous ARP To PC_A The Attacker sees all their traffic Attacker I m PC_A and this is my MAC PC_B

Dynamic ARP Inspection Dynamic ARP Inspection 의목적은 - ARP spoofing attack의차단 - ARP Cache poisoning의차단 Concept - Un-trusted port 로들어오는잘못된 Gratuitous ARP Packet 을차단. - DHCP snooping에서생성된 Database를사용. VLAN Interface MAC Address IP Address 100 E 2/5 00:0F:20:3B:BA:85 1.1.1.116 100 E 2/1 00:0A:20:1B:AA:76 1.1.1.24 Gratuitous ARP... IP = 1.1.1.116 MAC = 00:0A:20:1B:AA:76 SW Binding Table MAC = 00:0F:20:3B:BA:85 IP = 1.1.1.116

Dynamic ARP Inspection How to Config - R(config)# ip arp inspection vlan vlan_range - R(config)# interface {type slot/port port-channel number} - R(config-if)# ip arp inspection trust Example - R(config)# ip arp inspection vlan 100 - R(config-if)# if)# interface fastethernet th t 5/12 - R(config-if)# ip arp inspection trust - R(config-if)# if)# end

IP Source Guard IP Source Guard 의목적은 - IP address spoofing 차단 - DHCP 환경에서사용자임의의 IP Address 사용을차단. Concept - DHCP snooping을통해, 특정 Port에연결된 Node가할당받은 IP Address만허용 ( 모든다른 Traffic은 Block됨 ) MAC = 00:0F:20:3B:BA:85 IP = 1.1.1.116 IP packet with spoofed address IP = 1.1.1.116 Interface MAC Address IP Address MAC = 00:0A:20:1B:AA:76 E 2/5 00:0F:20:3B:BA:85 1.1.1.116 E 2/1 00:0A:20:1B:AA:76 1.1.1.24

IP Source Guard How to Config - R(config)# ip dhcp snooping - R(config)# ip dhcp snooping vlan number [number] - R(config)# interface {type slot/port port-channel number} - R(config-if)# no ip dhcp snooping trust - R(config-if)# ip verify source [vlan {dhcp-snooping vlan-list}] [port-security] Example - R(config)# ip dhcp snooping - R(config)# ip dhcp snooping vlan 10 20 - R(config)# interface fastethernet 5/12 - R(config-if)# no ip dhcp snooping trust - R(config-if)# ip verify source vlan dhcp-snooping

Unicast Reverse Path Forwarding urpf 의목적은 - IP address spoofing 의차단 Concept - Interface로들어오는모든 Packet의 Source IP address에대해, 같은 Interface에서 reachable 여부를검증하여적정한 Packet만처리 두가지 urpf 모드가있음 - Strict Mode: 들어오는 Packet의 Source IP address가같은 Interface 에서 Reverse Path 가있는경우만처리. - Loose Mode: 들어오는 Packet의 Source IP address가장비내, Reverse Path가있는경우만처리 (exception Null 0)

Unicast Reverse Path Forwarding How to Config - R(config)# interface {type slot/port port-channel number} - R(config-if)# if)# ip verify unicast source reachable-via {rx any} [allow-default] [list] Example - R(config)# interface fastethernet 5/12 - R(config-if)# if)# ip verify unicast source reachable-via any

Port Security Port Security 의목적은 - MAC Spoofing, Flooding 차단 - CAM attack tools의차단 CAM: Content Addressable Memory Concept - Port당 Learning되는 MAC address의개수를제한 - Port당 MAC address의고정 (Option) - Port 당 Learning 된 MAC address 를고정하여적용 (Option, Sticky) MAC Table flooding

Port Security How to Config - R(config)# interface {type slot/port port-channel number} - R(config-if)# switchport port-security - R(config-if)# switchport port-security violation {protect restrict shutdown} - R(config-if)# if)# switchport port-security maximum number_of_addresses vlan {vlan_id vlan_range] - R(config-if)# switchport port-security mac-address [sticky] mac_address address [vlan vlan_id] Example - R(config)# interface fastethernet 5/12 - R(config-if)# switchport port-security - R(config-if)# if)# switchport port-security violation protect - R(config-if)# switchport port-security maximum 5 - R(config-if)# switchport port-security mac-address 0090.2b03.3408

Spanning tree protocol security STP 의취약점 - STP 는매우유용한 Protocol 이지만, 몇가지 attack 에대한취약점을 가지고있음 - Topology의임의변경을방지하기위한인증및암호화기능없음 - Attacker가손쉽게 bogus BPDU을발생하여, Topology 재계산발생을유도 네트워크서비스의단절및 Loop발생으로서비스장애유발 STP 를사용하는 Bid Bridged d Nt Network 의보호를위해아래와같은 STP Security를적용 - BPDU Guard - STP root guard

Spanning tree protocol security BPDU Guard - Port-Fast 가적용된 Interface 에서 BPDU Packet 이들어오는경우, 해당 Port 를 Shutdown 시킴. - 해당 Port에 STP enable된스위치설치가불가함. Root Guard - Root Guard가적용된 Port로 Superior BPDU가수신되자마자해당 BPDU 를 Block 하게됨

Spanning tree protocol security How to Config - R(config)# spanning-tree portfast bpduguard default - R(config-if)# if)# spanning-tree guard root

Control Plane Policing g( (CoPP) Control Plane 이란? CPU - Catalyst 6500 & 4500등의 Supervisor는 (Control Plane) Data Plane 과 Control Plane 으로구성. - Data Forwarding에대한처리는 Data Plane에서처리 Control Plane Interface Forwarding Plane (Data Plane) 일반적으로다음과같은 Packet이 Control Plane 의 Mi Main CPU 에서처리됨 - Routing protocols - Router 의 Local IP 로들어오는 Packet Linecard Linecard - Network Management Protocol ex) SNMP - Interactive Access protocol ex) SSH, Telnet - Other Protocols ex) ICMP, IP Option - Layer 2 Packets ex) BPDU, CDP, Dot1x

Control Plane Policing g( (CoPP) DoS Attack 은 High Rates 트래픽을 Control-Plane 으로전송함으로써, Control-Plane자원 (CPU, Memory 등 ) 을점유 스위치의 Control-Plane이공격을당하게되면, Catalyst 스위치의가용성문제가발생되어단일 Server가아닌, Network 전제가 Down되어큰 Business-Impact가발생. CoPP 의목적은? - 장비로 Direct 들어오는 DoS Attack으로부터 Control-Plane을보호 Concept - Control-Plane으로들어가는트래픽을 QoS기능을활용하여 Filter하고통제함으로써, Control-Plane을보호 - Hardware-based feature

Control Plane Policing g( (CoPP) CoPP 가 Enable 되면, 다음과같은절차를통해 Control-Plane 을보호함. 1) Packet이 CoPP가설정된장비의 Ingress Interface로들어옴 2) Input Port /Interface 의적용된 ACL 및 QoS 을적용 3) Packet을 Data-Plane (Switch CPU) 로전송 4) Switch CPU는 Routing or Switching 결정을한후, Control-Plane으로 Packet 전송여부를결정 5) Control-Plane으로들어오는해당 Packet을 CoPP가처리하여, 트래픽 Class Policy 에의해, Drop or Control-Plane 으로전송

Control Plane Policing g( (CoPP) How to Config (URL 참조 ) http://www.cisco.com/en/us/docs/switches/lan/catalyst6500/ios/12.2sx F/native/configuration/guide/dos.html

Q & A