DCHP 中继,攻击防范配置

DCHP 中继,攻击防范配置

拓补图
请添加图片描述
场景
公司网络主机增多 ,管理员手工配置ip任务量比较重,不方便管理,需要架设dhcp服务器。
R1 作为网络中的dhcp服务器,PC为客户端,R2是下游设备的网关,由于dhcp discover是广播报文不能穿越路由器,所以需要在R2上部署dhcp中继,将pc请求报文从R2发送到R1 。
提升网络安全,防止用户私自接入dhcp服务器,导致网络获取错误地址导致数据被窃取,需要部署DHCP snooping功能,使用相关特性防止dhcp饿死攻击,和中间人攻击。
配置步骤
1.配置设备R1和R2的ip地址
请添加图片描述请添加图片描述
2.配置R1和R2之间的路由
请添加图片描述
请添加图片描述
将R2的下游接口配置为silent口,验证两个网段的互通性
请添加图片描述
3.配置R1的全局地址池,使用dis ip pool 命令查看
请添加图片描述
请添加图片描述
4.将地址池应用到接口下
在这里插入图片描述
5.在R2上配置DHCP中继使得服务端可以响应到客户端的请求,使用dis dhcp server group 和dis dhcp relay all 来验证
请添加图片描述
6.查看客户端地址分配地址
请添加图片描述

7.假如这时有人在接入交换机下私自接入了一台基于接口192.168.10.254服务器请添加图片描述
8.把S1和R2连接的端口关闭,实现流量卡了一会,导致pc获取到了错误的地址
请添加图片描述
请添加图片描述
9.在S1上使用dhcp snooping 来防范未授权的DHCP提供地址
请添加图片描述
开启dhcp snooping的接口默认为untrust
请添加图片描述
10.开启R2 和S1的互联端口,查看到pc没有获取到地址
请添加图片描述
请添加图片描述
11.因为R1是信任dhcp服务器,所有在交换机与R2的接口上启用信任接口,查看snooping状态
请添加图片描述
查看客户端是否获取到R1服务端的地址
在这里插入图片描述
12.假如说PC1 这台设备被人换成一台攻击性机器,对dhcp服务器发起大量请求报文,耗尽地址池,所以要在S1交换机上连接pc的接口启用防dhcp饿死攻击
请添加图片描述
13.检查配置为enable则成功,这样的话这个接口收到的dhcp请求都要检查chaddr字段,查看是不是与该主机硬件地址一致,如果不一致不进行转发
请添加图片描述
12.全局开启防止中间人攻击,然后全局查看
请添加图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值
>