DHCP高阶应用系列之《dhcp-snooping + ipsg 拒绝非法DHCP服务器、拒绝用户随意修改IP地址》

DHCP高阶应用系列之《dhcp-snoping + ipsg 拒绝非法DHCP服务器、拒绝用户随意修改IP地址》

前言

  为什么想写这个系列的文章呢?人生在世过半时间都在与网络打交道,一直热爱甚至有点沉迷,沉淀积累了许多年也掌握不少经验和技巧,而这些经验和技巧的获得离不开互联网上各路网友发布过的经验技术文章和行内网友的启发,而对于我自己的积累却从来没整理过,也不热衷发论文。但人总得有点BT精神,不能一味地索取不分享。暑假遇上疫情,无所事事那就写吧,有时会想万一某天睡着睡着就起不来了是不是就可惜了呢?

  第一章 《dhcp-snoping + ipsg 拒绝非法DHCP服务器、拒绝用户随意修改IP地址》
  第二章 《dhcp snooping + DAI(arp detection)杜绝ARP攻击》
  第三章 《dhcp snooping + dhcp option 82获取设备接入信息》
  第四章 《dhcp vander class按终端类型分配地址》
  第四章 《dhcp option 识别终端类型》
  第五章 《dhcp option 249,121,33下发路由》
  第六章 《IPoE认证与 dhcp option 60》

概述 DHCP Snooping + IPSG

  DHCP服务器给客户端分配IP地址,接入交换机开启DHCP Snooping后可以拒绝非法DHCP服务器并 嗅探并记录IP地址分配情况以及客户端的接入信息,在交换机接口开启IPSG源地址防护后,交换机根据嗅探记录表中的IP-MAC关系检查进入交换机接口的报文的IP和MAC是否匹配,匹配则转发,否则丢弃,强制客户端只有通过DHCP服务器获取到的IP地址才能正常通过交换机,拒绝用户随意修改IP地址造成冲突。

  展示应用前先简单介绍所涉及的知识,帮助读者理解。

DHCP(动态主机配置协议)

  DHCP作为古老的网络协议,可用作自动为网内的设备制动分配IP地址,但它的应用绝不仅限于分配IP地址,绝大不部分人对DHCP的认知仅停留在分配IP地址、网关和DNS,当然大部分网络设备提供的DHCP服务功能也就这个水平了。往后的章节会配合Miktotik RouterOS 的DHCP服务实现各种功能。

  • 5
    点赞
  • 17
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
解决IP地址冲突的完美方法--DHCP SNOOPING 使用的方法是采用DHCP方式为用户分配IP,然后限定这些用户只能使用动态IP的方式,如果改成静态IP的方式则不能连接上网络;也就是使用了DHCP SNOOPING功能。 例子: version 12.1 no service pad service timestamps debug uptime service timestamps log uptime no service password-encryption service compress-config ! hostname C4-2_4506 ! enable password xxxxxxx! clock timezone GMT 8 ip subnet-zero no ip domain-lookup ! ip dhcp snooping vlan 180-181 // 对哪些VLAN 进行限制 ip dhcp snooping ip arp inspection vlan 180-181 ip arp inspection validate src-mac dst-mac ip errdisable recovery cause udld errdisable recovery cause bpduguard errdisable recovery cause security-violation errdisable recovery cause channel-misconfig errdisable recovery cause pagp-flap errdisable recovery cause dtp-flap errdisable recovery cause link-flap errdisable recovery cause l2ptguard errdisable recovery cause psecure-violation errdisable recovery cause gbic-invalid errdisable recovery cause dhcp-rate-limit errdisable recovery cause unicast-flood errdisable recovery cause vmps errdisable recovery cause arp-inspection errdisable recovery interval 30 spanning-tree extend system-id ! ! interface GigabitEthernet2/1 // 对该端口接入的用户进行限制,可以下联交换机 ip arp inspection limit rate 100 arp timeout 2 ip dhcp snooping limit rate 100 ! interface GigabitEthernet2/2 ip arp inspection limit rate 100 arp timeout 2 ip dhcp snooping limit rate 100 ! interface GigabitEthernet2/3 ip arp inspection limit rate 100 arp timeout 2 ip dhcp snooping limit rate 100 ! interface GigabitEthernet2/4 ip arp inspection limit rate 100 arp timeout 2 ip dhcp snooping limit rate 100 --More-- 编者注:对不需要明确地址的所有人的时候是一个很好的解决办法。另外,可以查看www.cisco.com的 IP Source Guard Similar to DHCP snooping, this feature is enabled on a DHCP snooping untrusted Layer 2 port. Initially, all IP traffic on the port is blocked except for DHCP packets that are captured by the DHCP snooping process. When a client receives a valid IP address from the DHCP server, or when a static IP source binding is configured by the user, a per-port and VLAN Access Control List (PACL) is installed on the port. This process restricts the client IP traffic to those source IP addresses configured in the binding; any IP traffic with a source IP address other than that in the IP source binding will be filtered out. This filtering limits a host's ability to attack the network by claiming neighbor host's IP address.
DHCP SnoopingIPSG都是网络安全中的重要功能,它们可以一起使用以增强网络安全性。 DHCP Snooping是一种技术,用于防止恶意DHCP服务器攻击网络。它通过在交换机上捕获和分析DHCP报文来实现这一点。DHCP Snooping会记录每个端口连接的设备的MAC地址和IP地址,然后将其与DHCP响应消息中的源MAC地址进行比较,以确保DHCP响应消息来自于授权的DHCP服务器。如果DHCP响应消息来自于未授权的DHCP服务器DHCP Snooping会将该消息丢弃。 IPSG(IP Source Guard)是一种技术,用于防止IP地址欺骗攻击。它通过检查进入网络的数据包的源IP地址和端口来实现这一点。IPSG会记录每个端口连接的设备的MAC地址和IP地址,然后将其与进入该端口的数据包的源IP地址进行比较,以确保数据包来自于授权的设备。如果数据包来自于未授权的设备,IPSG会将其丢弃。 为了将DHCP SnoopingIPSG配置在同一个网络中,您需要按照以下步骤进行操作: 1. 首先,在交换机上启用DHCP Snooping功能,并为每个端口指定正确的DHCP服务器。 2. 然后,在交换机上启用IPSG功能,并为每个端口指定正确的设备。 3. 最后,您需要在交换机上配置ACL(访问控制列表),以允许授权的设备通过IPSG,并阻止未授权的设备通过IPSG。 请注意,DHCP SnoopingIPSG都需要正确配置才能正常工作,并且需要不断更新以保持网络安全。如果您不确定如何正确配置这些功能,请咨询网络安全专家或网络供应商的技术支持人员。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值