User Tag List

Gracias Gracias:  0
Me agrada Me agrada:  0
Me desagrada Me desagrada:  0
Resultados 1 al 2 de 2

Tema: Configuración de DHCP Snooping en Mikrotik

Vista híbrida

Mensaje anterior Mensaje anterior   Próximo mensaje Próximo mensaje
  1. #1
    Avatar de Williams Peralta
    Fecha de ingreso
    12 Jul, 21
    Mensajes
    116
    Reconocimientos
    Mentioned
    0 Post(s)
    Tagged
    0 Thread(s)
    Mitigar Rogue DHCP Server mediante el uso de VLAN

    Como dijimos anteriormente, otra medida que podemos emplear es migrar nuestra red LAN a VLAN, de esa forma podemos aislar los mensajes de un DHCP intruso y evitar que se propaguen por medio de la red.

    Debemos tener en cuenta que en los equipos de red, todas las interfaces se comunican con la VLAN1 por defecto. Por consiguiente, al no manejar una administración de las VLAN permitidas y los puertos del switch, cualquier intruso puede mandar sus mensajes por la VLAN1.

    A continuación, presentamos un diagrama en donde utilizaremos un switch planet como administrador de las VLAN.
    Nombre:  dhcp vlan 2.png
Visitas: 3028
Tamaño: 144.8 KB

    Si mantenemos el switch planet con a configuración por defecto, es decir, sin el uso de VLAN, el Rogue DHCP puede enviar mensajes por nuestra red e incluso nosotros podemos capturar una de estas ip al hacer un simple DHCP Client.
    Nombre:  dhcp cliente mikrotik.png
Visitas: 2998
Tamaño: 15.0 KB

    ¿Por qué recibimos una ip por la ether3?

    Como mencionamos anteriormente, la VLAN1 esta por defecto asignada en todos los puertos de los equipos de red. El intruso puede mandar las ip de su red LAN y nuestra interfaces ethernet las recibirán al no haber un control en la red.

    ¿Cómo podemos migrar a VLAN?

    Al configurar nuestro switch de forma administrable, podemos colocar los puertos de nuestros clientes en modo acceso, de esta forma, permitimos el paso de nuestra VLAN sobre la que asignamos el servidor DHCP, mientras que las que provengan de algún nodo de los clientes quedaran aisladas, ya que estas se estarán enviando bajo la VLAN1.

    1Migrar la red a VLAN es sencillo, para esto tenemos que crear una VLAN sobre la interfaz que conecta hacia nuestro switch. De esta forma la red se estará enviando con la etiqueta VLAN en lugar de la interfaz ethernet.
    Nombre:  vlan router.png
Visitas: 3020
Tamaño: 18.6 KB

    2Asignamos el segmento LAN 192.168.30.0/24 a nuestra VLAN100.
    Nombre:  lan vlan.png
Visitas: 2907
Tamaño: 15.2 KB


    3Colocamos el servidor DHCP sobre nuestra interfaz VLAN100.
    Nombre:  dhcp vlan.png
Visitas: 2995
Tamaño: 12.9 KB

    Ingresamos al switch planet

    1Creamos la VLAN 100 dentro de nuestro switch
    GSD-1002M(config)# vlan 100 
    GSD-1002M(config-vlan)# name INTERNET
    GSD-1002M(config-vlan)# exit


    2Asignamos la vlan sobre la interfaz gi1 que conecta hacia el servidor, esta debe estar como modo trunk.
    GSD-1002M(config)# int gi1
    GSD-1002M(config-if)# switchport mode trunk
    GSD-1002M(config-if)# switchport trunk allowed vlan add 100


    3Colocamos nuestras interfaces gi3 y gi7 en modo acceso para la vlan100. Estas interfaces serán los equipos de nuestros clientes.

    En este punto es donde evitamos el Rogue DHCP Server. Tengamos en cuenta que al no usar VLAN, los mensajes DHCP del intruso los podemos recibir porque se envían a través de la VLAN1.

    Ahora al cambiar el modo de administración de puerto a acceso, la comunicación esta establecida por la VLAN100 de nuestro servidor, mientras que los mensajes intruso no se pueden propagar a los nodos de otros clientes.

    GSD-1002M(config)# int gi7
    GSD-1002M(config-if)# switchport mode access
    GSD-1002M(config-if)# switchport access vlan 100
    GSD-1002M(config-if)# exit
    GSD-1002M(config)# int gi3
    GSD-1002M(config-if)# switchport mode access
    GSD-1002M(config-if)# switchport access vlan 100


    Ahora, si intentamos hacer un cliente dhcp nuevamente en nuestra interfaz ether3, observamos que ya no recibe direccionamiento dado que hemos aislado al Rogue DHCP Server.

    Nuestra comunicación solo puede recibir los mensajes que vengan de la VLAN100 del enlace troncal, las demás como VLAN1 en el puerto de acceso no podrán comunicarse.

    Nombre:  cliente dhcp.png
Visitas: 2967
Tamaño: 9.6 KB
    Imágenes adjuntadas Imágenes adjuntadas  
    Última edición por Williams Peralta; 04/05/2023 a las 16:39

Permisos de publicación

  • No puedes crear nuevos temas
  • No puedes responder temas
  • No puedes subir archivos adjuntos
  • No puedes editar tus mensajes
  •