Перечисление идентификаторов VLAN методы защиты
Автор: Стрельцов Д.С., Бутенко Е.А.
Журнал: Мировая наука @science-j
Рубрика: Основной раздел
Статья в выпуске: 12 (93), 2024 года.
Бесплатный доступ
Статья посвящена анализу методов защиты при использовании VLAN (Virtual Local Area Network). Рассматриваются основные угрозы безопасности, связанные с управлением VLAN, а также способы их минимизации. Особое внимание уделено методам защиты от атак, использующих подмену тегов и перехват данных. Представлены разные подходы к защите и предложены рекомендации по предотвращению атак и повышению устойчивости сетей к угрозам.
Атака, защита
Короткий адрес: https://sciup.org/140308802
IDR: 140308802
Текст научной статьи Перечисление идентификаторов VLAN методы защиты
С развитием технологий виртуализации и сегментации сетевой инфраструктуры с использованием VLAN, проблема обеспечения безопасности становится все более важной. VLAN позволяет разделить физическую сеть на несколько логических сегментов, что помогает улучшить управление трафиком, повысить безопасность и снизить нагрузку на сеть. Однако, несмотря на множество преимуществ, VLAN создаёт новые возможности для атак, с помощью которого злоумышленники могут выявить все существующие VLAN в сети. Тема защиты от атак с использованием остаётся актуальной для обеспечения безопасности в современных сетях, что делает её важной как для теоретического изучения, так и для практического применения в реальных условиях.
Стоит сразу отметить, что использование VLAN возможно только на управляемых коммутаторах. VLAN служат для эффективного разделения сетей, что приводит к возникновению определенного идентификатора, используемого для маркировки трафика различных подсетей на коммутаторе. Для этой цели применяется стандарт 802.1q, который определяет процедуру маркировки или тегирования кадров.
Объект исследования : Сетевые инфраструктуры, использующие VLAN (в данной статье рассмотрены коммутаторы cisco, eltex, mikrotik).
Предмет исследования : Методы защиты VLAN от угроз и атак.
Цель исследования : Разработка рекомендаций и анализ методов защиты по обеспечению безопасности при использовании VLAN.
IEEE 802.1Q
Стандарт IEEE 802.1Q определяет изменения в структуре кадра Ethernet, позволяющие передавать информацию о VLAN по сети. В кадр Ethernet вставляется маркер (tag), в котором указывается идентификатор VLAN, принимающий значение от 1 до 4094 (номера 0 и 4095 зарезервированы для специальных целей). Такой кадр называется маркированным (или тегированным, tagged). Тег занимает 4 байта. Он состоит из TPID (Tag Protocol Identifier, 2 байта), 802.1p (поле приоритета – 3 бита, также называемое Priority Code Point (PCP)), CFI (1 бит) и VID (идентификатор VLAN – 12 бит).
RFC 5517
«Cisco Systems' Private VLANs: Scalable Security in a Multi-Client Environment». Документ описывает механизм изоляции устройств с помощью специальных ограничений пересылки на втором уровне. Такой механизм позволяет конечным устройствам использовать одну и ту же подсеть IP, будучи изолированными на втором уровне, что позволяет сетевым инженерам использовать более крупные подсети и снижать затраты на управление адресами. В данном RFC описан механизм Q-in-Q VLAN stacking — технология вложенных VLAN, также известная как Provider Bridging или Stacked VLANs.
RFC 3069
Это документ, который вводит концепцию агрегации VLAN в контексте распределения адресов IPv4. В нём описан механизм, при котором хосты, находящиеся в одной физической инфраструктуре, но в разных виртуальных широковещательных доменах, адресуются из одной подсети IPv4 и имеют общий IP-адрес шлюза по умолчанию, что устраняет необходимость в отдельной подсети IP для каждой виртуальной локальной или metropolitan area network (MAN).
RFC 7348
Документ не описывает напрямую VLAN, в нем представлен протокол VXLAN, который используется для создания виртуальных сетей поверх IP-инфраструктуры, часто в дата-центрах.
VLAN
Виртуальной локальной сетью называется логическая группа узлов сети, трафик которой, в том числе и широковещательный, полностью изолирован от других узлов сети на канальном уровне. Это означает, что передача кадров между разными виртуальными сетями на основании MAC-адреса невозможна независимо от типа адреса (индивидуального, группового или широковещательного). В то же время внутри виртуальной сети кадры передаются по технологии коммутации, т. е. только на тот порт, который связан с адресом назначения кадра. Таким образом, с помощью виртуальных сетей решается проблема распространения широковещательных кадров и вызываемых ими следствий, которые могут приводить к широковещательным штормам и существенно снижать производительность сети.
VLAN обладают следующими преимуществами:
-
1. гибкость внедрения — VLAN являются эффективным способом группировки сетевых узлов в виртуальные рабочие группы независимо от их физического размещения в сети;
-
2. ограничивают распространение широковещательного трафика, что увеличивает полосу пропускания, доступную для пользователя;
-
3. позволяют повысить безопасность сети, определив с помощью фильтров, настроенных на коммутаторе или маршрутизаторе, политику взаимодействия пользователей из разных виртуальных сетей.
VLAN ID Enumeration
Нумерация делится на два диапазона:
-
1. Нормальный диапазон. Используется в малых, средних и больших сетях. Нумерация начинается от 1 до 1005. Идентификаторы с 1002 до 1005 зарезервированы для устаревших сетей (Token Ring, FDDI).
-
2. Расширенный диапазон. Используется провайдерами и очень большими компаниями. Нумерация начинается с 1006 по 4094.
Порты VLAN
-
1. Access-порты предназначены для подключения конечных узлов в сети, таких как компьютеры или конечные устройства. Эти порты образуют нетегированный поток данных, что означает, что кадры, проходящие через них, не содержат информации о VLAN.
-
2. Trunk-порты обеспечивают линию связи между двумя коммутаторами или между коммутатором и маршрутизатором. Эта линия, называемая транком, транспортирует поток данных от нескольких VLAN. На транковых портах происходит тегирование кадров с метками VLAN ID, что позволяет принимающей стороне различать.
Native VLAN
Понятие в стандарте 802.1Q, которое обозначает VLAN на коммутаторе, где все кадры идут без тэга, то есть трафик передаётся нетегированным. По умолчанию это VLAN 1. Нужен он для совместимости с устройствами, незнакомыми с инкапсуляцией 802.1q.
Атаки на VLAN
-
1. VLAN-spoofing или атака на DTP-протокол. Данная атака работает на коммутаторах Cisco с поддержкой протокола DTP (Dynamic Trunking Protocol) могут автоматически согласовывать тип порта в режим trunk. Используя протокол DTP и «недонастроенный» коммутатор, атакующий ПК может получить доступ ко всем VLAN, присутствующим на коммутаторе.
-
2. Атака при помощи Native VLAN. Эта атака связана с тем, что коммутатор «из коробки» сконфигурирован так — видя, что к нему пришёл нетегированный фрейм, помещает его автоматически в Native VLAN и далее передаёт его в место назначения. Попадая на другой коммутатор, фрейм без тега помещается в его Native VLAN и так далее. Таким образом возможно получить доступ к ряду хостов. По умолчанию Native VLAN – это VLAN 1. Защититься можно следующим образом: назначаем на всех trunk-портах неиспользуемый VLAN в качестве native:
-
3. Атака с двойным тэгированием. Связана с уязвимостью многих коммутаторов, которые поддерживают стандарт 802.1Q. Механизм данной атаки заключается в том, что на access-порт приходит фрейм с двумя тегами, один из которых соответствует Native VLAN данного коммутатора, а другой тег соответствует VLAN, в которую хочет попасть атакующий. И если в trunk-соединение между коммутаторами включен Native VLAN (по умолчанию он, как правило, включен), то коммутатор передаст данный пакет со вторым тегом, отбросив первый.
SW(config-if)# switchport trunk native vlan 999 Теперь атака неосуществима, так как VLAN 999 не относится ни к одному из access-портов.
Рис. 1. Пример атаки типа с двойным тегированием
АТАКА НА НЕНАСТРОЕННОМ КОММУТАТОРЕ CISCO SYSTEMS CATALYST 2960 SERIES.
Описание эксперимента
Гипотеза эксперимента:
Если на коммутаторе Cisco Catalyst 2960 Series VLAN не настроен должным образом, а порты находятся в режиме динамического согласования, принимают DTP (Dynamic Trunking Protocol, DTP), злоумышленник сможет инициировать атаку VLAN Hopping и получить доступ ко всем VLAN на устройстве.
Методика эксперимента:
-
1. Подключается ПК злоумышленника к порту коммутатора.
-
2. Анализ трафика на ПК злоумышленника.
-
3. Злоумышленник отправляет DTP-пакеты, убеждая коммутатор перевести порт в режим транка.
-
4. В режиме транка злоумышленник получает доступ ко всем VAN, что позволяет ему перехватывать или генерировать трафик для любого VLAN.
Порядок эксперимента:
Используется коммутатор Cisco Catalyst 2960 Series с заводскими настройками . Атака проводится с помощью ПК с установленным приложением Yersenia. ПК злоумышленника подключён к порту коммутатора, находящемуся в режиме dynamic auto или dynamic desirable Анализ трафика будет производиться с помощью Wireshark. На порт, настроенного в режиме согласования посылаются DTP пакеты для настройки порта в режим транк, что даст злоумышленнику доступ ко всем VLAN. ПК жертвы находится во VLAN 20, ПК злоумышленника во VLAN 10. Цель – получить доступ к трафику ПК жертвы.
В утилите выберем DTP протокол.

Рис. 2. Статус порта в программе атакующего ПК
Как мы видим, пока DTP пакеты не посланы, мы не видим трафик жертвы, так как ПК находятся в разных VLAN. Жертва создаёт трафик, пингуя порт коммутатора с ip-адресом 192.168.20.1
^ Захват из Ethernet 2
Файл Правка Вид Запуск Захват Анализ Статистика Телефония Беспроводная связь Инструменты Справка ли?.® х с q - ■ а . 2 Z Ч ^. A. S И |
|
111 ((!(stp)) && ’(loop)) && I(dhcpv5) |
|
No. Time Source Destination Protocol Lengtl Info 4874.090308 192.168.10.2 224.0.0.251 MDNS 82 Standard query 0x0000 PTR _googlecast._tcp.local, "QM" question 49 74.090737 fe80: :bdfe:a011:dab... ff02::fb MDNS 102 Standard query 0x0000 PTR googlecast._tcp.local, "QM" question 5074.091232 192.168.10.2 224.0.0.251 MDNS 82 Standard query 0x0000 PTR _googlecast._tcp.local, "QM" question 51 74.091364 fe80: : bdfe:a011:dab... ff02::fb MDNS 102 Standard query 0x0000 PTR googlecast._tcp.local, "QM" question 53 75.096845 192.168.10.2 224.0.0.251 MDNS 82 Standard query 0x0000 PTR _googlecast._tcp.local, "QM" question 54 75.097037 fe80: :bdfe:a011:dab... ff02::fb MDNS 102 Standard query 0x0000 PTR googlecast._tcp.local, "QM" question 55 75.097597 192.168.10.2 224.0.0.251 MDNS 82 Standard query 0x0000 PTR _googlecast._tcp.local, "QM" question 56 75.097833 fe80:: bdfe :a011:dab... ff02::fb MDNS 102 Standard query 0x0000 PTR _googlecast ._tcp. local, "QM" question 58 77.099880 192.168.10.2 224.0.0.251 MDNS 82 Standard query 0x0000 PTR _googlecast._tcp.local, "QM" question 59 77.100040 fe80: : bdfe:a011:dab... ff02::fb MDNS 102 Standard query 0x0000 PTR _googlecast ._tcp. local, "QM" question 60 77.100368 192.168.10.2 224.0.0.251 MDNS 82 Standard query 0x0000 PTR _googlecast._tcp.local, "QM" question 61 77.100486 fe80: :bdfe:a011:dab... ff02::fb MDNS 102 Standard query 0x0000 PTR _googlecast._tcp.local, "QM" question 67 86.428429 Cisco_e2:25:81 CDP/VTP/DTP/PAgP/UD... CDP 456 Device ID: Switch Port ID: FastEthernet0/l 104 146.433019 Cisco_e2:25:81 CDP/VTP/DTP/PAgP/UD... CDP 456 Device ID: Switch Port ID: FastEthernet0/l 133 192.938720 192.168.10.R 239.255.255.250 SSDP 179 M-SEARCH * HTTP/1.1 136 195.934784 192.168.10/2 239.255.255.250 SSDP 179 M-SEARCH * HTTP/1.1 139 198.937750 192.168.10.2 239.255.255.250 SSDP 179 M-SEARCH * HTTP/1.1 |
|
Frame 9: 198 bytes on wire (1584 bits), 198 bytes captured (1584 bits) on interface \Device\NPF_{B7B4A5^
Internet Protocol Version 4, Src: 192.168.10.2, Dst: 192.168.10.255
Steam In-Home Streaming Discovery Protocol |
0000 ff ff ff ff ff ff 00 e0 4c 68 05 9 0010 00 bS 23 e9 00 00 80 Щ 00 00 c0 a 0020 0a ff 69 9c 69 9c 00 a4 97 07 ff f O030 5f a0 17 00 60 00 08 92 86 db d2 f 0040 01 10 01 18 ae b8 91 bl 83 de a2 f 0050 00 08 08 10 06 18 9c d3 01 22 0f 4 0060 4f 50 2d 42 32 44 35 48 54 43 30 0 |
Рис. 3. Отслеживание трафика до атаки
Сейчас мы видим только CDP пакеты. Далее включим отсылку DTP пакетов и увидим, что порт перешёл в режим trunk.

Рис. 4. Статус порта в программе атакующего ПК
^ Захват из Ethernet 2
Файл Правка Вид Запуск Захват Анализ Статистика Телефония Беспроводная связь Инструменты Справка л ■ £ ® ’ р q ■*• я J 4 “ Z ^ ^ 61 Е Щ
, 11 ((!(stp)) && l(loop)] && !(dhcpv6) |
|||
N |
o. Time Source Destination Protocol Lengtl Info 1585 2148.669235 Cisco_e2:25:81 CDP/VTP/DTP/PAgP/UD... CDP 456 Device ID: Switch Port ID: FastEthernet0/l 1587 2149.675886 Cisco_e2:25:81 CDP/VTP/DTP/PAgP/UD... CDP 456 Device ID: Switch Port ID: FastEthernet0/l 1589 2150.686280 Cisco_e2:25:81 CDP/VTP/DTP/PAgP/UD... CDP 456 Device ID: Switch Port ID: FastEthernet0/l
1591 2153.011350 192.168.10.2 192.168.10.255 NBNS 92 Name query MB DESKTOP-B2D5HTC
1592 2153.761401 192.168.10.2 192.168.10.255 NBNS 92 Name query NB DESKTOP-B2D5HTC
1594 2154.511526 192.168.10.2 192.168.10.255 NBNS 92 Name query NB DESKTOP-B2D5HTC 1605 2170.913458 0c:7c:e8:46:d5:95 CDP/VTP/DTP/PAgP/UD... DTP 60 Dynamic Trunk Protocol 1606 2171.383528 Cisco_e2:25:81 CDP/VTP/DTP/PAgP/UD... DTP 60 Dynamic Trunk Protocol 1608 2171.413997 Cisco_e2:25:c© Broadcast ARP 60 Gratuitous ARP for 192.168.0.1 (Reply) 16092171.414395 Cisco e2:25:cl Broadcast ARP 60 Gratuitous ARP tor 192.168.10.1 (Reply) |
||
1620 21XX.6S1//0 142.168.20.2 7 92.168.20.1 I (MP /4 H ho (ping) reply id-0x0001, чж.;-ЛЛ/11264, Н1-2т> I |
|||
1630 2202.381068 0c:7c:e8:46:d5:95 CDP/VTP/DTP/PAgP/UD... DTP 60 Dynamic Trunk Protocol
1635 2208.832658 192.168.10.2 192.168.10.255 NBNS 92 Name query NB DESKTOP-B2D5HTC
1637 2209.582639 192.168.10.2 192.168.10.255 NBNS 92 Name query NB DESKTOP-B2D5HTC
1638 2210.333087 192.168.10.2 192.168.10.255 NBNS 92 Name query NB DESKTOP-B2D5HTC 1639 2210.686726 Cisco_e2:25:81 CDP/VTP/DTP/PAgP/UD... CDP 456 Device ID: Switch Port ID: FastEthernet0/l |
|||
> Frame 1620: 74 bytes on wire (592 bits), 74 bytes captured (592 bits) on interface \Device\NPF_{B7B4A54! > Ethernet II, Src: Cisco_e2:25:c2 (00:la:e2:e2:25:c2), Dst: TPLink_lf:3d:0e (7c:c2:c6:If:3d:0e) > Internet Protocol Version 4, Src: 192.163.20.2, Dst: 192.168.20.1 > Internet Control Message Protocol |
0000 0010 0020 0030 0040 |
7c c2 c6 If 3d 0e 00 la 00 3c db 8c 00 00 ff 01 14 01 00 00 55 2f 00 01 67 68 69 6a 6b 6c 6d 6e 77 61 62 63 64 65 66 67 |
|
Рис. 5. Отслеживание трафика после атаки
Теперь с ПК злоумышленника мы можем видеть трафик, который идёт с ПК жертвы. Так как порт, к которому подключен злоумышленник стал транков, значит он имеет доступ ко всем VLAN, в данном случае ПК жертвы пингует порт коммутатора, к которому он подключён.
Решение проблемы:
Настройка Vlan на Cisco Systems Catalyst 2960 Series. Ниже в таблице 1 приведены команды для настройки Vlan на Cisco.
АТАКА С ДВОЙНЫМ ТЕГИРОВАНИЕМ НА КОММУТАТОРАХ ELTEX MES1428 И MIKROTIK CRS326-24G-2S+RM
Описание эксперимента
Гипотеза эксперимента:
Если коммутаторы соединены транком, который принимают кадры и помещают их в native VLAN, то, посылая кадры с двумя тегами, первый – с native VLAN ID, второй – с VLAN ID, в котором находится жертва, можно получить доступ к VLAN жертвы и посылать вредоносный трафик.
Методика эксперимента:
-
1 .ПК злоумышленника подключен к порту доступа первого коммутатора.
-
2 .Два коммутатора соединены транком, который помещает кадры в NATIVE VLAN.
-
3 .ПК жертвы находится во VLAN 10, подключен ко второму коммутатору к порту доступа.
-
4 .ПК злоумышленника посылает кадры с двумя тегами по стандарту 802.1q и получает возможность отправлять трафик на ПК жертвы.
Порядок эксперимента:
Подключаем ПК злоумышленника к порту коммутатора Eltex в режиме доступа. Соединяем коммутаторы Eltex и Mikrotik транком. Подключаем ПК жертвы к коммутатору Mikrotik к порту доступа во VLAN 10. Используем Wireshark для отслеживания трафика на ПК злоумышленника и Жертвы. С помощью утилиты Yersenia отправляем пакеты с двойным тегом. Цель – получить возможность отправлять трафик на ПК жертвы.
Настроим отправляемые кадры, в выделенных полях выберем теги для нужных нам VLAN: NATIVE VLAN (1), VLAN жертвы (10), также адрес жертвы 192.168.10.22 и адрес злоумышленника 192.168.10.3. Далее выберем отсылку пакеты с двумя тегами по стандарту 802.1q.

Рис. 6. Отправка пакетов с двумя тегами через утилиту
Проверим через Wireshark отправились ли наши пакеты.
£ Захват из Ethernet 5
Файл Правка Вид Запуск Захват Анализ Статистика Телефония Беспроводная связь Инструменты Справка
х С q - -/ '^ t ,.
No.
Time
Source
Destination
Protocol
Lengtl
Info
>r_9a:40:
2792.557907
192.168.10.12
Spanning-tree-< 192.168.10.255
5TP
NBNS
Name
2793.307903
192.168.10.12
192.168.10.255
NBNS
Name
2794.058360
192.168.10.12
192.168.10.255
NBNS
Name
2794.473247
2795.557426
EltexEnterpr_9a:40:
192.168.10.12
Spanning-tree-(for-... STP
192.168.10.255
BROWSER
MST.
Host
2796.483261
2798.493285
2799.853610
EltexEnterpr_9a:40;
EltexEnterpr_9a:40:
Cisco_e2:25:99
2800.503307
2802.513303
2804.523330
EltexEnterpr_9a:40:
EltexEnterpr_9a:4©:
EltexEnterpr_9a:40;
Spanning-tree-(for-... STP
Spanning-tree-(for-... STP
CDP/VTP/DTP/PAgP/UD... DTP
Spanning-tree-(for-... STP
Spanning-tree-(for-.„ STP
MST
Spanning-tree-
192.168.10.22
... STP
query NB query N8 query NB Root = 3!
1768/0/00:la:e2:e2:25:80
DESKTOP-B2D5HTC
DESKTOP-B2D5HTC DESKTOP-B2D5HTC 200000 Port 0x8004 Cost = 200000 Port )x8004 Announcement DESKTOP-B2D5HTC, Workstation. Root = 32768/0/00:la:e2:e2:25:80 Root = 32768/0/00:la:e2:e2:25:80 Dynamic Trunk Protocol MST. Root = 32768/0/00:la:e2:e2:25:80 MST. Root = 32768/0/00:1a e2:25:80 NT MST. 32768/0/00:1a e2:25:80 Port 0x8004 0x8004 Cost = 200000 Cost = 200000 Port Port Port = 0x8004 = 0x8004 0x8004 ICMP 1376 2805.640393 192.168.10.3 60 Echo (ping) request id=0x0042, seq=66/16896, ttl=64 (no 1378 2807.426012 192.168.10.3 192.168.10.22 ICMP 60 Echo (ping) request id=0x0042, seq=66/16896, ttl=64 no response found!) 1379 2807.611441 192.168.10.3 192.168.10.22 ICMP 60 Echo (ping) request id=0x0042, seq=66/16896, ttl=64 no response found!) 1380 2807.864160 192.168.10.3 192.168.10.22 ICMP 60 Echo (ping) request id=0x0042, seq=66/16896, ttl=64 no response found!) 1381 2808.047535 192.168.10.3 192.168.10.22 ICMP 60 Echo (ping) request id=0x0042, seq=66/16896, ttl=64 no response found!) I 1382 2808.543364 Root = 32768/0/00:la:e2:e2;25;80 EltexEnterpr_9a;40: .. Spanning-tree-(for-... Port = 0x8004 1383 2808.621980 192.168.10.3 192.168.10.22 ICMP 60 Echo (ping) request id=0x0042, seq=66/16896, ttl=64 no response found!) EltexEnterpr_9a:40: Root = 32768/0/00:la:e2:e2:25:80 .. Spanning-tree-(for-- Port = 0x8004 EltexEnterpr_9a:40: .. Spanning-tree-(for-... Port = 0x8004 1387 2816.583416 140 1 . Root = 32768/0/00:la;e2:e2:25;80 Cost = 20000У EltexEnterpr_9a;40: .. Spanning-tree-(for-... Port = 0x8004 1388 2818.593436 EltexEnterpr 9a:40: .. Spanning-tree-(for-„. STP 119 MST. Root = 32768/0/00:la:e2:e2:25:80 Cost = 208000 Port = 0x8004 1389 2820.603491 EItexEnterpr_9a:40: .. Spanning-tree-(for-... STP 119 MST. Root = 32768/0/00:la:e2:e2:25:80 Cost = 200000 Port = 0x8004 1390 2822.613539 EltexEnterpr_9a:40: .. Spanning-tree-(for-... STP 119 MST. Root = 32768/0/00:la:e2:e2:25;80 Cost = 200000 Port = 0x8004 1391 2824.623526 EltexEnterpr_9a:40: .. Spanning-tree-(for-... STP 119 MST. Root = 32768/0/00:la:e2:e2:25:80 Cost = 200000 Port = 0x8004 Frame 1381: 60 bytes on wire (480 bits), 60 bytes captured (480 bits) on interface \Device\NPF_{C64E58F8-626A-4A24-BED4-119BA6BD7793}. ■ Ethernet II. 0e:5c:49:19:32:bf (0e:5c:49:19:32:bf) DEI: 0, ID: 1 0000 fi 0010 ^ 0020 e! 0030 06 Internet Protocol Version 4, Src: 192.168.1 Internet Control Message Protocol Code: 0 Checksum: 0xb953 [correct] Dst: 192.168.10.22 Рис. 7. Исходящий трафик с ПК злоумышленника. Как мы видим пакеты отосланы, и они имеют два тега. Далее проверим трафик на ПК жертвы, чтобы убедиться, что наши пакеты были доставлены. Рис. 7. трафик на ПК жертвы. Пакеты успешно пришли на ПК жертвы без тегов, как показано на рисунке 1. Решение проблемы: НАСТРОЙКА CISCO SYSTEMS CATALYST 2960 SERIES/ELTEX MES1428/MIKROTIK CRS326-24G-2S+RM Ниже представлена таблица, сравнивающая команды для конфигурации VLAN на Cisco, MikroTik и ELTEX, оформленная в удобной и структурированной форме. Таблица 1. Команды для настройки VLAN на коммутаторах Действие CISCO ELTEX MIKROTIK Переход в режим конфигурации configure terminal сonfigure terminal Создаем бриджевый интерфейс /interface bridge add name=bridge_name protocol-mode=none vlan-filtering={no,yes} Добавление портов в бриджевый интерфейс /interface bridge port add bridge=bridge_name interface=ether1 Создание VLAN vlan vlan_id vlan vlan_id vlan active /interface vlan add interface=bridge_name name=vlan_id vlan_id vlan-id= vlan_id Назначение ip-адреса: interface vlan vlan_id /ip address 192.168.16.144 255.255.255.0 interface vlan vlan_id ip address 192.168.16.144 255.255.255.0 /ip address add address=192.168.16.144/24 interface=vlan vlan_id Задать режим работы порта в VLAN. switchport mode {dynamic {auto | desirable} | trunk} switchport mode {access | trunk | general} /interface bridge vlan add bridge=bridge_name {tagged | untagged}=ether1 vlan-ids= vlan_id Добавление VLAN для интерфейса доступа switchport access vlan vlan_id switchport access vlan vlan_id Включение обработки тегов VLAN - /interface bridge set 0 vlan-filtering=yes Номер VLAN в качестве Default для данного интерфейса. switchport trunk native vlan vlan_id switchport trunk native vlan vlan_id /interface bridge port add bridge=bridge_name interface=ether1 pvid=vlan_id Добавить список VLAN для интерфейса switchport trunk allowed vlan {add | all | except | remove} vlan-list switchport general allowed vlan add vlan_list [untagged] Блокирует switchport port- switchport port- /interface bridge port функцию изучения новых адресов для интерфейса security security enable set [find interface=ether1] learn=no Задает максимальное количество адресов, которое может изучить порт switchport portsecurity maximum (num) switchport port security maclimit /interface bridge port set [find interface=ether1] horizon=1 Задать режим реагирования при нарушении безопасности switchport portsecurity violation {protect | restrict | shutdown} switchport portsecurity violation [restrict | protect] Задает режим ограничения изучения МАС-адресов switchport portsecurity mac-address {sticky} [mac-address | vlan {vlan-id | {access | voice}}] switchport portsecurity mode {max-addresses | lock} /interface bridge filter add chain=forward action=drop src-mac-address=! XX:XX:XX:XX:XX:XX in- interface=ether1 Сохранение конфигурации происходит автоматически, но можно вручную сохранить экспорт: Copy runningconfig startupconfig Write startupconfig /export file=backup-config Таким образом, можно произвести базовую настройку защиты коммутаторов. ЗАКЛЮЧЕНИЕ В статье рассмотрены основные угрозы, связанные с атакой на VLAN, включая перехват и анализ сетевого трафика, а также возможности несанкционированного доступа к различным VLAN. Эти атаки эксплуатируют недостатки в конфигурации сетевых устройств и методов сегментации, что делает их особенно опасными в корпоративных сетях с высокой плотностью взаимодействий. Для защиты от подобных атак были выделены ключевые методы, такие как правильная настройка VLAN Trunking Protocol (VTP), использование механизма фильтрации VLAN (VLAN Filtering) и ограничение доступа к trunk-портам. Также подчеркивается важность использования функций Port Security и блокировки несанкционированного изучения MAC-адресов на уровне коммутаторов.
Список литературы Перечисление идентификаторов VLAN методы защиты
- Уймин А.Г. Компьютерные сети. L2-технологии: Практикум/ Уймин А.Г. - Москва: Ай Пи Ар Медиа, 2024. - 191 c. - Текст: электронный.(дата обращения: 06.12.2024). ISBN: 978-5-4497-2539-4
- Ethernet switches MES14xx, MES24xx Operation Manual, Firmware Version 10.1.8.2 / Документация [Электронный ресурс] // ELTEX: [сайт]. - URL: https://eltex-co.com/upload/iblock/930/MES14xx,%20MES24xx_user%20manual_10.1.8.2_en.pdf (дата обращения: 21.12.2024).
- IEEE 802.1Q / [Электронный ресурс] // WikipediA: [сайт]. - URL: https://en.wikipedia.org/wiki/IEEE_802.1Q (дата обращения: 24.12.2024).
- Manual:CRS3xx series switches / [Электронный ресурс] // MikroTik: [сайт]. - URL: https://wiki.mikrotik.com/Manual:CRS3xx_series_switches#VLAN (дата обращения: 21.12.2024).
- MikroTik: VLAN на коммутаторах CRS1xx/2xx/3xx и SOHO маршрутизаторах (RouterOS 6.41+). Lab #3. / [Электронный ресурс] // iRWX.RU: [сайт]. - URL: https://www.irwx.ru/mikrotik-vlan-crs-lab-3/(дата обращения: 21.12.2024).
- VLAN Configuration, Cisco Catalyst PON Series Switches / [Электронный ресурс] // CISCO: [сайт]. - URL: https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst_pon/software/configuration_guide/vlan/b-gpon-config-vlan/configuring_vlan.html (дата обращения: 21.12.2024).