Como configurar Habilitação de VLAN Hopping Protections no Huawei NE8000: Passo a Passo

A Proteção contra VLAN Hopping no Huawei NE8000 é uma funcionalidade que evita ataques onde um invasor tenta acessar VLANs não autorizadas, explorando vulnerabilidades na rede. Essa configuração é essencial para manter a segurança e a segmentação correta entre VLANs.

Passo a Passo para Configurar VLAN Hopping Protections no Huawei NE8000

1. Acesse o dispositivo

  1. Conecte-se ao Huawei NE8000 via CLI ou interface web.
  2. Insira suas credenciais administrativas.

2. Entre no modo de configuração global

system-view

3. Configure as portas de acesso (Access Ports)

  1. Acesse uma interface de porta de acesso:
    interface GigabitEthernet 0/0/1
  2. Configure a porta como Access e atribua uma VLAN específica:
    port link-type access port default vlan 10

4. Configure as portas de trunk (Trunk Ports)

  1. Acesse uma interface de porta trunk:
    interface GigabitEthernet 0/0/2
  2. Configure a porta como Trunk e restrinja as VLANs permitidas:
    port link-type trunk port trunk allow-pass vlan 10 20

5. Ative a proteção contra VLAN Hopping

  1. Bloqueie pacotes DTP (Dynamic Trunking Protocol) nas portas:
    bpdu enable undo dtp enable
  2. Configure um controle de segurança adicional para prevenir pacotes não autorizados:
    port-security enable

6. Verifique as configurações de segurança

  1. Liste as VLANs associadas a uma interface:
    display interface GigabitEthernet 0/0/1
  2. Verifique as VLANs permitidas em portas trunk:
    display port trunk

7. Teste a proteção contra VLAN Hopping

  1. Tente acessar uma VLAN não permitida a partir de dispositivos conectados para validar a configuração.
  2. Monitore logs de segurança para possíveis tentativas de ataque:
    display logbuffer

8. Salve as configurações

save

Conclusão

A configuração de VLAN Hopping Protections no Huawei NE8000 é essencial para impedir acessos não autorizados entre VLANs, garantindo maior segurança na segmentação da rede. Com essas medidas, você reduz o risco de ataques e protege os dados sensíveis da sua organização.