华为--DHCP服务与中继转发原理and实验配置

一 :DHCP功能概述

DHCP(Dynamic Host Configuration Protocol,动态主机配置协议)通常被应用在大型的局域网络环境中,主要作用是集中的管理、分配IP地址,使网络环境中的主机动态的获得IP地址、Gateway地址、DNS服务器地址等信息,并能够提升地址的使用率。 [2]
DHCP协议采用客户端/服务器模型,主机地址的动态分配任务由网络主机驱动。当DHCP服务器接收到来自网络主机申请地址的信息时,才会向网络主机发送相关的地址配置等信息,以实现网络主机地址信息的动态配置。DHCP具有以下功能: [2]

  1. 保证任何IP地址在同一时刻只能由一台DHCP客户机所使用。 [2]
  2. DHCP应当可以给用户分配永久固定的IP地址。 [2]
  3. DHCP应当可以同用其他方法获得IP地址的主机共存(如手工配置IP地址的主机)。 [2]
  4. DHCP服务器应当向现有的BOOTP客户端提供服务。 [2]
    DHCP有三种机制分配IP地址: [2]
  1. 自动分配方式(Automatic Allocation),DHCP服务器为主机指定一个永久性的IP地址,一旦DHCP客户端第一次成功从DHCP服务器端租用到IP地址后,就可以永久性的使用该地址。 [2]
    相关图片
    相关图片
  2. 动态分配方式(Dynamic Allocation),DHCP服务器给主机指定一个具有时间限制的IP地址,时间到期或主机明确表示放弃该地址时,该地址可以被其他主机使用。 [2]
  3. 手工分配方式(Manual Allocation),客户端的IP地址是由网络管理员指定的,DHCP服务器只是将指定的IP地址告诉客户端主机。 [2]
    三种地址分配方式中,只有动态分配可以重复使用客户端不再需要的地址。 [2]
    DHCP消息的格式是基于BOOTP(Bootstrap Protocol)消息格式的,这就要求设备具有BOOTP中继代理的功能,并能够与BOOTP客户端和DHCP服务器实现交互。BOOTP中继代理的功能,使得没有必要在每个物理网络都部署一个DHCP服务器。RFC 951和RFC 1542对BOOTP协议进行了详细描述。 [2]

二、DHCP产生背景

1、手工配置网络参数存在的问题
传统的手工配置网络参数需要每个用户都手动配置IP地址、掩码、网关、DNS等多个参数
这样就会存在一-些问题 :
人员素质要求高
主机的使用者需要懂得如何进行网络参数的配置操作方法,这在实际中是难以做到的。
容易出错
手工配置过程中非常容易出现人为的误操作情况。
灵活性差
网络参数发生改变时,需要重新进行配置操作。例如,如果某主机在网络中的位置发
生了变化,则该主机的网关地址也可能会发生变化,这时就需要重新配置该主机的网
关地址。
IP地址资源利用率低
IP地址无法得到重复利用。
工作量大
配置工作量会随着主机数量的增加而增大。

2、DHCP概念的提出
随着用户规模的扩大及用户位置的不固定性,传统的静态手工配置方式已经无法满足需求,为了实现网络可以动态合理地分配IP地址给主机使用,需要用到动态主机配置协议DHCP。
DHCP相对于静态手工配置有如下优点:
效率高
灵活性强
易于管理

三、DHCP基本原理 与配置实现

1、DHCP基本工作过程
DHCP采用了Client/Server模型;DHCP Client需要从DHCP Server那里获得各种网络配
置参数,这个过程是通过DHCP Client与DHCP Server之间交互各种DHCP消息来实现的。
DHCP消息是封装在UDP报文中的,DHCP Server使用端口号67来接收DHCP消息,
DHCP Client使用端口号68来接收DHCP消息。本课程中,我们主要关心DHCP Client是如
何获得自己的IP地址的。
如图所展示的是DHCP Client通过DHCP来申请获取自己的IP地址的基本过程,这一过程包
含了四个阶段:
发现阶段:
发现阶段也就是PC上的DHCP Client寻找DHCP Server的阶段。PC上的DHCP
Client开始运行后,会以广播的方式发送一个DHCP Discover消息。
需要说明的是,图中所示的二层广播域中除了路由器R上运行了DHCP Server
外,可能还有其它设备也运行了DHCP Server。如果是这样,那么所有这些
DHCP Server都会接收到PC发送的DHCP Discover消息,也都会对所收到的
DHCP Discover消息做出回应。
提供阶段
提供阶段也就是DHCP Server向DHCP Client提供IP地址的阶段,每一个接收
到DHCP Discover消息的DHCP Server(包括路由器R上运行的DHCP Server)
都会从自己维护的地址池中选择一个合适的IP地址,并通过DHCP Offer消息将
这个IP地址发送给DHCP Client。DHCP Server是以单播的方式来发送DHCP
Offer消息的
请求阶段
在请求阶段中,PC上的DHCP Client会在若干个收到的Offer(即若干个收到的DHCP
Offer消息)中根据某种原则来确定出自己将要接受哪一个Offer。通常情况下,DHCP
Client会接受它所收到的第一个Offer(即最先收到的那个DHCP Offer消息)。图中,假
设PC最先收到的DHCP Offer消息是来自路由器R。于是,PC上的DHCP Client会以广播方
式发送一个DHCP Request消息,其意图就是向路由器R上的DHCP Server提出请求,希望
获取到该DHCP Server发送给自己的DHCP Offer消息中所提供的那个IP地址。注意,这个
DHCP Request消息中携带有R上的DHCP Server的标识(称为Server Identifier),表示
PC上的DHCP Client只愿意接受R上的DHCP Server所给出的Offer。  显然,该二层广播域中所有的DHCP Server都会接收到PC上的DHCP Client发送的DHCP
Request消息。R上的DHCP Server收到并分析了该DHCP Request消息后,会明白PC已
经愿意接受自己的Offer了。其他的DHCP Server收到并分析了该DHCP Request消息后,
会明白PC拒绝了自己的Offer。于是,这些DHCP Server就会收回自己当初给予PC的Offer。
也就是说,当初准备提供给PC使用的IP地址现在可以用来分配给别的设备使用了。
确认阶段
在确认阶段,R上的DHCP Server会向PC上的DHCP Client发送一个DHCP Ack消息。注
意,由于种种原因,R上的DHCP Server也可能会向PC上的DHCP Client发送一个DHCP
Nak消息。如果PC接收到了DHCP Nak消息,就说明这次获取IP地址的尝试失败了。在这
种情况下,PC只能重新回到发现阶段来开始新一轮的IP地址申请过程。
在这里插入图片描述

DHCP基本工作过程(2)
DHCP Server每次给DHCP Client分配一个IP地址时,只是跟DHCP Client定立了一个关于
这个IP地址的租约(Lease)。每个租约都有一个租约期(Duration of Lease),DHCP
协议规定租约期的缺省值不得小于1个小时,而实际部署DHCP时,租约期的缺省值通常都
是24小时。在租约期内,DHCP Client才能使用相应的IP地址。当租约期到期之后,DHCP
Client是不被允许继续使用这个IP地址的。在租约期还没有到期的时候,DHCP Client可以
申请续租这个IP地址,其过程如图所示。
DHCP协议规定,在缺省情况下,图中的T1时刻是租约期到了一半的时刻,而T2时刻则是
租约期到了87.5%的时刻。在T1时刻,PC上的DHCP Client会以单播方式向R上的DHCP
Server发送一个DHCP Request消息,请求续租IP地址(也就是请求重新开始租约期的计
时)。如果在T2时刻之前, PC上的DHCP Client收到了回应的DHCP Ack消息,则说明续
租已经成功。如果直到T2时刻,PC上的DHCP Client都未收到回应的DHCP Ack消息,那
么在T2时刻,PC上的DHCP Client会以广播方式发送一个DHCP Request消息,继续请求
续租IP地址。如果在租约期到期之前,PC上的DHCP Client收到了回应的DHCP Ack消息,
则说明续租成功。如果直到租约期到期时,PC上的DHCP Client仍未收到回应的DHCP
Ack消息,那么PC就必须停止使用原来的IP地址,也就是说,PC只能重新从发现阶段开始
来重新申请一个IP地址。
在这里插入图片描述

四: DHCP中继互联实验详解

1.实验目的:将R1设为DHCP服务,R2和R3进行DHCP中继转发,然后实现全网互联

2.实验环境

在这里插入图片描述

3.实验步骤,参数配置

将SW1划分2个VLAN,并配置4个ACCESE口和一个trunk口。将R2和R3配置DHCP中继服务,并配置好路由表,配置R1的DHCP服务,具体如下面所示在这里插入图片描述

<Huawei>system-view 
Enter system view, return user view with Ctrl+Z.
[Huawei]sys R1
[R1]INT G 0/0/0
[R1-GigabitEthernet0/0/0]IP address 14.0.0.2 24 /配置物理端口IP
[R1-GigabitEthernet0/0/0]Q
[R1]DHCP enable 
Info: The operation may take a few seconds. Please wait for a moment.done.
[R1]ip pool dhcp15       /进入DHCP 15
Info:It's successful to create an IP address pool.
[R1-ip-pool-dhcp15]network  15.0.0.0 mask 24    /设置网段 掩码
[R1-ip-pool-dhcp15]gateway-list 15.0.0.1        /设置网关
[R1-ip-pool-dhcp15]dns-list 8.8.8.8 2.2.2.2     /设置DNS
[R1-ip-pool-dhcp15]excluded-ip-address  15.0.0.100 15.0.0.254   排除此区间地址
[R1-ip-pool-dhcp15]static-bind ip-address 15.0.0.88 mac-address 5489-98A5-68C0     /给此MAC 分配固定IP 
[R1-ip-pool-dhcp15]ip pool dhcpvlan10
[R1-ip-pool-dhcpvlan10]network  192.168.10.0 mask 24
[R1-ip-pool-dhcpvlan10]gateway-list 8.8.8.8 2.2.2.2
Error:The network section should be within the subnet of the pool.
[R1-ip-pool-dhcpvlan10]un sh
[R1-ip-pool-dhcpvlan10]q
[R1]ip pool DHCPVLAN20
Info:It's successful to create an IP address pool.
[R1-ip-pool-DHCPVLAN20]
[R1-ip-pool-DHCPVLAN20]network  192.168.20.0 MASK 24
[R1-ip-pool-DHCPVLAN20]gateway-list  192.168.20.1
[R1-ip-pool-DHCPVLAN20]dns-list 
[R1-ip-pool-DHCPVLAN20]dns-list 8.8.8.8 2.2.2.2
[R1-ip-pool-DHCPVLAN20]INT G0/0/0
[R1-GigabitEthernet0/0/0]DHCP	
[R1-GigabitEthernet0/0/0]dhcp select global是选择全局的地址池给DHCP客户端使用
[R1-GigabitEthernet0/0/0]UN SH
Info: Interface GigabitEthernet0/0/0 is not shutdown.
[R1-GigabitEthernet0/0/0]Q
[R1]IP route-static 0.0.0.0 0.0.0.0 14.0.0.1

在这里插入图片描述

<Huawei>sys	
<Huawei>system-view 
Enter system view, return user view with Ctrl+Z.
[Huawei]sys r2
[r2]
[r2]dhcp enable 
Info: The operation may take a few seconds. Please wait for a moment.done.
[r2]int g 0/0/2
[r2-GigabitEthernet0/0/2]ip add 14.0.0.1 24
[r2-GigabitEthernet0/0/1]int g 0/0/1.10
[r2-GigabitEthernet0/0/1.10]
[r2-GigabitEthernet0/0/1.10]dot1q termination v 10
[r2-GigabitEthernet0/0/1.10]
[r2-GigabitEthernet0/0/1.10]a b e
[r2-GigabitEthernet0/0/1.10]ip add 192.168.10.1 24
[r2-GigabitEthernet0/0/1.10]dhcp select interface 
[r2-GigabitEthernet0/0/1.10]dhcp select relay 
[r2-GigabitEthernet0/0/1.10]dhcp relay server-ip 14.0.0.2
[r2-GigabitEthernet0/0/1.10]un sh
Info: Interface GigabitEthernet0/0/1.10 is not shutdown.
[r2-GigabitEthernet0/0/1.10]
[r2-GigabitEthernet0/0/1.10]int g 0/0/1.20
[r2-GigabitEthernet0/0/1.20]dot1q  termination  v 20
[r2-GigabitEthernet0/0/1.20]ip add 192.168.20.1 24
[r2-GigabitEthernet0/0/1.20]a b e 
[r2-GigabitEthernet0/0/1.20]dhcp select relay    **开启中继服务**
[r2-GigabitEthernet0/0/1.20]dhcp relay  server-ip 14.0.0.2   **中继服务地址**
[r2-GigabitEthernet0/0/1.20]un sh
Info: Interface GigabitEthernet0/0/1.20 is not shutdown.
[r2-GigabitEthernet0/0/1.20]
[r2-GigabitEthernet0/0/1.20]q
[r2]int g 0/0/0
[r2-GigabitEthernet0/0/0]ip add 12.0.0.1 24
[r2]IP route-static 0.0.0.0 0.0.0.0 12.0.0.2

在这里插入图片描述

[r3]dhcp enable 
Info: The operation may take a few seconds. Please wait for a moment.done.
[r3]int GigabitEthernet0/0/0 12.0.0.2 24
[r3-GigabitEthernet0/0/0]ip add 12.0.0.2 24
[r3-GigabitEthernet0/0/0]un sh
[r3-GigabitEthernet0/0/0]int g 0/0/1
[r3-GigabitEthernet0/0/1]dhcp select relay 
[r3-GigabitEthernet0/0/1]dhcp relay server-ip 14.0.0.2
[r3-GigabitEthernet0/0/1]un sh
[r3]IP route-static 192.168.10.1 24 12.0.0.1
[r3]IP route-static 192.168.20.1 24 12.0.0.1
[r3]IP route-static 192.168.20.1 24 12.0.0.1
[r3]IP route-static 14.0.0.2 24 12.0.0.1
[r3-GigabitEthernet0/0/1]ip add 15.0.0.1 24

在这里插入图片描述

[Huawei]sys sw1
[sw1]v b 10 20
[sw1]int e0/0/1
[sw1-Ethernet0/0/1]p l a
[sw1-Ethernet0/0/1]p d v 
[sw1-Ethernet0/0/1]p d v 10
[sw1-Ethernet0/0/1]int e 0/0/2
[sw1-Ethernet0/0/2]p l a
[sw1-Ethernet0/0/2]p d v 20
[sw1-Ethernet0/0/2]un sh
[sw1-Ethernet0/0/2]in
[sw1-Ethernet0/0/2]int e 0/0/3
[sw1-Ethernet0/0/3]p l a 
[sw1-Ethernet0/0/3]p d v 10
[sw1-Ethernet0/0/3]un sh
[sw1-Ethernet0/0/3]int e 0/0/4
[sw1-Ethernet0/0/4]p l a
[sw1-Ethernet0/0/4]p d v 20
[sw1-Ethernet0/0/4]un sh
[sw1-Ethernet0/0/4]int g 0/0/1
[sw1-GigabitEthernet0/0/1]p l t
[sw1-GigabitEthernet0/0/1]p t a v 
[sw1-GigabitEthernet0/0/1]p t a v 10 20

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

4.实验总结

如上图所示,已经实现了全网互通。

五、DHCP面临的安全威胁与防护机制

1、DHCP面临的安全威胁

网络攻击行为无处不在,针对DHCP的攻击行为也不例外。例如,某公司突然出现了大面积用户无法上网的情况,经检查用户终端均未获取到IP地址,且DHCP
DHCP在设计上未充分考虑到安全因素,从而留下了许多安全漏洞,使得DHCP很容易受到攻击。实际网络中,针对DHCP的攻击行为主要有以下三种:
DHCP饿死攻击
仿冒DHCP Server攻击
DHCP中间人攻击

2、DHCP饿死攻击

●攻击原理:攻击者持续大量地向DHCP Server申请IP地址,直到耗尽DHCP Server
地址池中的IP地址,导致DHCP Server不能给正常的用户进行分配。
在这里插入图片描述
●漏洞分析: DHCP Server向申请者分配IP地址时,无法区分正常的申请者与恶意的申请者。
DHCP饿死攻击:
是攻击者通过持续大量地向DHCP Server申请IP地址来实现的,其目的是
耗尽DHCP Server地址池中的IP地址,导致DHCP Server没有IP地址分配给正常的用户。
DHCP消息中有一个名叫CHADDR(Client Hardware Address)的字段,该字段是由
DHCP客户端填写的,表示的是客户端的硬件地址(也就是客户端的MAC地址)。DHCP
Server是针对CHADDR来分配IP地址的,对于不同的CHADDR,DHCP Server会分配不同
的IP地址;DHCP Server无法区分什么样的CHADDR是合法的,什么样的CHADDR是非法
的。利用这个漏洞,攻击者每申请一个IP地址时,就在DHCP消息的CHADDR字段中填写
一个不同的值,以此来冒充是不同的用户在申请IP地址。

3、仿冒DHCP Server攻击

攻击原理:攻击者仿冒DHCP Server ,向客户端分配错误的IP地址及提供错误的网关地址等参数,导致客户端无法正常访问网络。
漏洞分析: DHCP客户端接收到来自DHCP Server的DHCP消息后,无法区分这些DHCP消息是来自仿冒的DHCP Server ,还是来自合法的DHCP Server.
在这里插入图片描述

攻击者私自安装并运行DHCP Server程序后,便可以把自己装扮成一个合法的DHCP
Server,这就是所谓的仿冒DHCP Server。仿冒DHCP Server与合法的DHCP Server在工
作原理上是完全一样的,所不同的是,仿冒DHCP Server会向客户端分配错误的IP地址及
提供错误的网关地址等参数,导致客户端无法正常访问网络。

我们知道,客户端以广播方式发送DHCP Discover消息后,仿冒DHCP Server和合法的
DHCP Server都能够收到该DHCP Discover消息,并且都会回应DHCP Offer消息。如果
客户端最先收到的DHCP Offer消息是来自仿冒DHCP Server,那么客户端就会继续向仿冒
DHCP Server(而不是合法的DHCP Server)请求获得IP地址等参数,而仿冒DHCP
Server就会乘机向客户端分配错误的IP地址及提供错误的网关地址等参数。

4、DHCP中间人攻击

●攻击原理:攻击者利用ARP机制,让PC-A学习到IP-S与MAC- B的映射关系,又让Server学习到IP-A与MAC-B的映射关系。如此一来, PC-A与Server之间交互的IP报文都会经过攻击者中转。
●漏洞分析:从本质上讲,中间人攻击是-种Spoofing IP/MAC攻击,中间人利用了虚假的IP地址与MAC地址之间的映射关系来同时欺骗DHCP的客户端和服务器。
在这里插入图片描述

 如图所示,攻击者利用ARP机制,让PC-A学习到IP-S与MAC-B的映射关系,又让Server学
习到IP-A与MAC-B的映射关系。当PC-A向DHCP Server发送IP报文时,目的IP地址为IP-S, 源IP地址为IP-A,而封装这个IP报文的帧的目的MAC地址为MAC-B,源MAC地址为MAC- A,所以这个帧会首先到达攻击者PC-B。攻击者收到这个帧后,将这个帧的目的MAC地址
更换为MAC-S,源MAC地址更换为MAC-B,然后将这个帧发往Server。如此“偷梁换
柱”,Server是看不出任何破绽的。另一方面,当DHCP Server向PC-A发送IP报文时,目
的IP地址为IP-A,源IP地址为IP-S,而封装这个IP报文的帧的目的MAC地址为MAC-B,源
MAC地址为MAC-S,所以这个帧也会首先到达攻击者PC-B。攻击者收到这个帧后,将这
个帧的目的MAC地址更换为MAC-A,源MAC地址更换为MAC-B,然后将这个帧发往PC- A。同样,PC-A也是看不出任何破绽的。
 由于往来于PC-A与DHCP Server之间的IP报文都会经过攻击者(中间人)进行中转,攻击
者便很容易窃取这些IP报文中的某些信息,并利用这些信息来进行其他的破坏行为。攻击
者也可以很容易对往来于PC-A与DHCP Server之间的DHCP消息(这些消息是封装在UDP
报文中的,而UDP报文又是封装在IP报文中的)进行篡改,达到直接攻击DHCP的目的。

5、DHCP Snooping技术的出现

●为了增强网络安全,防止DHCP受到攻击, -种称为DHCP Snooping的技术应运
●为了增强网络安全,防止DHCP受到攻击, -种称为DHCP Snooping的技术应运设备制造商在DHCP Snooping的实现上也不尽相同。
●DHCP Snooping部署在交换机上,其作用类似于在DHCP客户端与DHCP服务器端之间构筑了-道虛拟的防火墙。
在这里插入图片描述

6、DHCP的防护机制防护机制

DHCP Snooping用于防止DHCP饿死攻击
在这里插入图片描述
DHCP饿死攻击是攻击者通过持续大量地向DHCP Server申请IP地址来实现的,其目的是
耗尽DHCP Server地址池中的IP地址,导致DHCP Server没有IP地址分配给正常的用户。
DHCP消息中有一个名叫CHADDR(Client Hardware Address)的字段,该字段是由
DHCP客户端填写的,表示的是客户端的硬件地址(也就是客户端的MAC地址)。DHCP
Server是针对CHADDR来分配IP地址的,对于不同的CHADDR,DHCP Server会分配不同
的IP地址;DHCP Server无法区分什么样的CHADDR是合法的,什么样的CHADDR是非法
的。利用这个漏洞,攻击者每申请一个IP地址时,就在DHCP消息的CHADDR字段中填写
一个不同的值,以此来冒充是不同的用户在申请IP地址。

为了弥补上述漏洞,从而阻止饿死攻击,DHCP Snooping技术支持在端口下对DHCP
Request报文的源MAC地址与CHADDR进行一致性检查:如果二者相同,则转发报文;如
果二者不相同,则丢弃。如果要在某端口下实施源MAC地址与CHADDR的一致性检查,可
以在该端口下使用命令dhcp snooping check dhcp-chaddr enable。  还可能存在这样一种饿死攻击,就是攻击者不断同时变换MAC地址和CHADDR,并且每一次变换时,都让CHADDR与MAC地址相同,如此一来,便可以躲过上述源MAC地址与CHADDR的一致性检查!

DHCP Snooping用3 F防止仿冒DHCP Server攻击

DHCP Snooping将交换机上的端口分为两种类型,即信任端口(Trusted端口)和非信任
端口(Untrusted端口);与合法的DHCP Server相连接的端口应配置为Trusted端口,其
他端口应配置为Untrusted端口。
交换机从Trusted端口接收到DHCP响应报文(例如DHCP Offer报文、DHCP Ack报文等
等)后,会转发这些报文,从而保证合法的DHCP Server可以正常地分配IP地址及提供其
他网络参数;交换机从Untrusted端口接收到DHCP响应报文(例如DHCP Offer报文、
DHCP Ack报文等等)后,会丢弃这些报文,从而阻止仿冒的DHCP Server分配IP地址及
提供其他网络参数。
关键配置命令:交换机的端口默认是Untrusted端口。如果需要将交换机的某个端口配置
为Trusted端口,可以在该端口视图下使用命令dhcp snooping trusted。如果需要将某个
Trusted端口恢复为Untrusted端口,可以在该端口视图下使用命令undo dhcp snooping
trusted。
在这里插入图片描述
DHCP Snooping用于防止DHCP中间人攻击

,我们已经知道, DHCP中间人攻击本质上是一种Spoofing IP/MAC攻击。 要想防止DHCP中间人攻击,其实就是要防止Spoofing IP/MAC攻击。
运行了DHCP Snooping的交换机会 "侦听( Snooping )”往来于用户与DHCP Server之间的DHCP消息,并从中收集用户的MAC地址(这里的MAC地址是指DHCP消息中CHADDR字段的值)、用户的IP地址(这里的IP地址是指DHCP Servet分配给相应CHADDR的IP地址)等信息,这些信息会集中存放在一个数据库中,该数据库也被称为DHCP Snooping绑定表。运行了DHCP Snooping的交换机会建立并动态维护DHCP
Snooping绑定表,绑定表中除了包含了用户的MAC地址、用户的IP地址外,还包括IP地址租用期、VLAN-ID等等信息。址租用期、VLAN-ID等等信息。

如图所示,假设DHCP Server给PC- A分配了IP地址IP-A ,给PC-B分配了IP地址IP-B ,那么IP-A与MAC-A就形成了绑定关系, IP-B与MAC-B也形成了绑定关系,这种绑定关系都存放于DHCP Snooping绑定表中。
攻击者为了让Server学习到IP-A与MAC-B的映射关系,会发送ARP请求报文(将ARP报文中的源IP地址填为IP-A ,源MAC地址填为MAC-B )。交换机接收到ARP请求报文后,会检查该ARP请求报文中的源IP地址和源MAC地址,发现该IP/MAC ( IP-A/MAC-B )映射关系不能匹配DHCP Snooping绑定表中的条目, 于是会丢IP/MAC ( IP-A/MAC-B )映射关系不能匹配DHCP Snooping绑定表中的条目, 于是会丢IP/MAC ( IP-A/MAC-B )映射关系不能匹配DHCP Snooping绑定表中的条目, 于是会丢须在交换机的系统视图”下执行配置命令arp dhcp-snooping-detect enable.
在这里插入图片描述

7、DHCP Snooping与IPSG技术的联动

网络中经常会存在针对源IP地址进行欺骗的攻击行为,例如,攻击者仿冒合法用户的IP地
址来向服务器发送IP报文。针对这类攻击,相应的防范技术称为IPSG(IP Source Guard)
技术。
交换机使能IPSG功能后,会对进入交换机端口的报文进行合法性检查,并对报文进行过滤
(如果合法,则转发;如果非法,则丢弃)。
DHCP Snooping技术可与IPSG技术进行联动,即:对于进入交换机端口的报文进行DHCP
Snooping绑定表匹配检查,如果报文的信息和与绑定表一致,则允许其通过,否则丢弃报
文。
报文的检查项可以是源IP地址、源MAC地址、VLAN和物理端口号的若干种组合。例如,
在交换机的端口视图下可支持IP+MAC、IP+VLAN、IP+MAC+VLAN等组合检查,在交
换机的VLAN视图下可支持:IP+MAC、IP+物理端口号、IP+MAC+物理端口号等组合检
查。
关键配置命令:在交换机的端口视图下或VLAN视图下执行配置命令ip source check
user-bind enable。
在这里插入图片描述
本篇分享到此,欢迎交流,共同进步!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值