DHCP-Snooping与DAI

DHCP-Snooping与DAI

简介

DHCP-Snooping(DHCP窥探):

交换机开启了 DHCP-Snooping后,会对DHCP报文进行侦听,并可以从接收到的DHCP Request或DHCP Ack报文中提取并记录IP地址和MAC地址信息。另外,DHCP-Snooping允许将某个物理端口设置为信任端口或不信任端口。信任端口可以正常接收并转发DHCP Offer报文,而不信任端口会将接收到的DHCP Offer报文丢弃。这样,可以完成交换机对假冒DHCP Server的屏蔽作用,确保客户端从合法的DHCP Server获取IP地址。

  • dhcp-snooping的主要作用就是通过配置信任端口,隔绝非信任端口的DHCP-Server;
  • 与交换机DAI配合,防止ARP病毒的传播;
  • 建立和维护一张dhcp-snooping的绑定表,这张表一是通过dhcp ack包中的IP、mac生成的,二是可以手工指定  。这张表是后续的DAI(dynamic arp inspect)和IP source Guard基础。这两种类似的技术,是通过这张表来判定IP和Mac是否合法,来限制用户连接到网络。

DAI(动态ARP检测):

思科 Dynamic ARP Inspection (DAI),在交换机上提供IP地址和MAC地址的绑定, 并动态建立绑定关系;DAI 以 DHCP Snooping绑定表为基础(后者是前者的基础,没有DHCP Snooping的绑定表也就不能实施DAI),所以二层设备不能实施DAI技术。

作用:

  • 通过拒绝静态ip的ARP请求来防止静态配置的IP地址与DHCP服务器分配的客户端IP冲突;
  • 过滤静态配置的服务器的IP地址,服务器可以不受DAI的影响;

一.实验目的

  • 了解DHCP Snooping和DAI的工作原理;
  • 理解两者的前后关系;
  • 掌握其配置。

二.实验拓扑

环境:SW3560(真实设备)。两边用两台路由器做DHCP服务器,下面的两台PC作为客户端获取IP(用于验证),两台PC一台是我的真实机,另一台是虚拟机,fa0/5端口是与PC连接的;

三.实验规划

  • R1配置IP为192.168.100.2并配置DHCP地址池;
  • R3配置IP为192.168.100.254并配置DHCP地址池(作为一个攻击者);
  • SW3560的所有接口在vlan100,并在SW3560上设置DHCP-Snooping和DAI。

四.实验步骤

实验一:DHCP-Snooping

R1模拟可信的DHCPserver,R3模拟攻击者。

SW3560上创建VLAN100,并把所有接口加入进去

R1配置

配置IP:

配置地址池:

地址池为:192.168.100.101---192.168.100.200,网关为100.2,指向自己。

R3配置

配置IP:

配置地址池:

R3-attacker(config)#ip dhcp pool vlan100

R3-attacker(dhcp-config)#network 192.168.100.0 255.255.255.0

R3-attacker(dhcp-config)#default-router 192.168.100.254

R3-attacker(dhcp-config)#ip dhcp excluded-address 192.168.100.1

192.168.100.200

地址池为:192.168.100.201---192.168.200.253,网关为100.254,指向自己。

配置完后用两台设备连接,自动获取IP地址

默认情况下,要求的是客户端从R1获得IP地址才是正确的。但是,客户端也有可能从R3获得IP地址,如下图:

是从R3获取到的DHCP。

说明:如拓扑图所示,R1是10M以太网端口,R3是百兆以太网端口,所默认情况下会从R3获得IP地址。这样较好的模拟了DHCP攻击者的角色。既然是从攻击者那里学到的IP地址,那么就实施策略让攻击者不可信。如下:

实施DHCP-Snooping,并配置fa0/3端口为信任端口。

关闭option项:

关闭DHCP的snooping的请求功能,如果不关闭DHCP snooping的请求功能,默认服务器发起一个DHCP snooping请求包到交换机,交换机会将这个请求包添加一个82位的字段,这个82位的字段修改了默认的网关,修改为0.0.0.0。当到了路由器时会认为这个0.0.0.0的地址不合法,此时客户端是获取不到地址的。

注:

配置fa0/3为信任端口,也就是说客户端只能从fa0/3这个端口向DHCP服务器发送请求包。此时fa0/1也就成了不可信端口,客户端的请求包是不会从这个端口发送出去的。

查看客户端

为验证效果,我们把fa0/3端口down掉,验证能不能从R3(即攻击者DHCP)获取IP

如图:使用DHCP-Snooping之后,客户端不能从非可信端口学到IP。

以上就是DHCP-Snooping的使用,通过配置可信任端口,过滤掉来自欺骗方的DHCP地址分配。

实验一:DAI

DAI是对端口的ARP包进行检测,在DHCP绑定表中存在的对应项即可通过,如果将端口启用DAI trust则不进行ARP检测,上游设备中继口应设置为trust。如果DHCP绑定表为空,则应创建静态ARP表,命令如下:

Arp access-list static-arp

Permit ip host 192.168.1.11 mac host 0000.0000.0000

Ip arp inspection filter static-arp vlan 500

然后在与DAI配合使用即可。

应用环境介绍

工作环境中,虽然有DHCP分配地址,但是避免不了一些小白还是设置静态的,或是攻击者故意配置静态地址,这样就可能与Client动态获取到的地址一样,产生冲突。为了避免静态配置地址产生的影响,可以使用DAI(动态ARP检测)技术,让静态IP的ARP请求无效。

但是,服务器的地址都是静态设置的,如果实施DAI,必然会影响服务器。所以,可以将服务器MAC地址与IP地址手动邦定并过滤,避免DAI的影响。

IP源保护:

 

过滤静态主机地址

启用DAI之前:

先让动态获取IP的主机ping网关

可以ping通

静态配置一个IP地址,然后ping网关

可以ping通。

启用DAI

再次用静态配置的Client  ping网关(验证启用DAI之后是否能ping通),由于存在缓存,所以还是能ping通,此时建议把客户端的网卡禁用后启用,然后再ping:

如图,启用动态ARP检测之后,静态配置的地址就不能与dhcp服务器通信了。

Ping的时候,DHCP服务器上也会出现提示错误ARP请求的消息,如下:

这就是DAI—动态ARP检测机制的作用,防止攻击者通过配置与动态分配的地址一样,导致地址冲突而影响网络通信。动态ARP检测是基于DHCP的绑定表,实施动态ARP检测之后,只有DHCP绑定表中存在的才能与网管通信,没有的也就不能通信。

过滤服务器地址:

SW1(config)#ip source binding 000c.29f4.69f6 vlan100 192.168.100.110 interface fastEthernet 0/5

SW1(config)#ip dhcp excluded-address 192.168.1.110

上面的实验说到:DAI通过过滤静态地址来防止攻击的,但是服务器的地址都是静态设置的,这样一来,服务器也会收到DAI的影响。而实际工作中一般是不允许服务器出现访问故障的。所以就要利用DAI的静态地址邦定,过滤服务器的静态地址,使其不受DAI得影响。

时间: 2024-10-13 12:23:55

DHCP-Snooping与DAI的相关文章

交换安全三宝(DHCP Snooping+IPSG+DAI)简单实验

1 实验拓扑图 2 DHCP Snooping 2.1 基本DHCP Snooping配置: C2960#show running-config Building configuration... ! ipdhcp snooping vlan 10 ipdhcp snooping ! interface FastEthernet0/1 description ---Connected to DHCP_Server --- switchportaccess vlan 10 switchport m

交换机安全 802.1X、port-security、DHCP SNOOP、DAI、VACL、SPAN RSPAN

端口和MAC绑定:port-security 基于DHCP的端口和IP,MAC绑定:ip source guard 基于DHCP的防止ARP攻击:DAI 防止DHCP攻击:DHCP Snooping cisco所有局域网缓解技术都在这里了! 常用的方式: 1.802.1X,端口认证,dot1x,也称为IBNS(注:IBNS包括port-security):基于身份的网络安全: 很多名字,有些烦 当流量来到某个端口,需要和ACS交互,认证之后得到授权,才可以访问网络,前提是CLIENT必须支持80

Cisco DHCP snooping

DHCP snooping 一.***原理:DHCP Sproofing同样是一种中间人***方式.DHCP是提供IP地址分配的服务.当局域网中的计算机设置为自动获取IP,就会在启动后发送广播包请求IP地址.DHCP服务器(如路由器)会分配一个IP地址给计算机.在分配的时候,会提供DNS服务器地址. ***者可以通过伪造大量的IP请求包,而消耗掉现有DHCP服务器的IP资源.当有计算机请求IP的时候,DHCP服务器就无法分配IP.这时,***者可以伪造一个DHCP服务器给计算机分配IP,并指定一

DHCP Relay DHCP Snooping

一.DHCP Relay简介用DHCP Relay代理可以去掉在每个物理的网段都要有DHCP服务器的必要,它可以传递消息到不在同一个物理子网的DHCP服务器,也可以将服务器的消息传回给不在同一个物理子网的DHCP客户机.二.DHCP Relay原理1 当dhcp client 启动并进行dhcp 初始化时,它会在本地网络广播配置请求报文.2 如果本地网络存在dhcp server,则可以直接进行dhcp 配置,不需要dhcp relay.3 如果本地网络没有dhcp server,则与本地网络相

(五)Cisco dhcp snooping实例3-多交换机环境(DHCP服务器和DHCP客户端位于同VLAN)

试验拓扑 环境:dhcp server和dhcp客户端属于同vlan,但是客户端属于不同的交换机,在L2和L3交换机开启dhcp snooping后得出如下结论 L3交换机的配置 ip dhcp pool vlan27 network 172.28.27.0 255.255.255.0 default-router 172.28.27.254 dns-server 172.28.28.15 ! ! ip dhcp snooping vlan 27ip dhcp snooping informat

DHCP snooping

DHCP snooping 技术介绍 DHCP监听(DHCP Snooping)是一种DHCP安全特性.Cisco交换机支持在每个VLAN基础上启用DHCP监听特性.通过这种特性,交换机能够拦截第二层VLAN域内的所有DHCP报文. 通过开启DHCP监听特性,交换机限制用户端口(非信任端口)只能够发送DHCP请求,丢弃来自用户端口的所有其它DHCP报文,例如DHCP Offer报文等.而且,并非所有来自用户端口的DHCP请求都被允许通过,交换机还会比较DHCP 请求报文的(报文头里的)源MAC地

h3c dhcp snooping

1. 组网需求Switch B通过以太网端口Ethernet1/1连接到DHCP服务器,通过以太网端口Ethernet1/2.Ethernet1/3连接到DHCP客户端.要求:l与DHCP服务器相连的端口可以转发DHCP服务器的响应报文,而其他端口不转发DHCP服务器的响应报文.l记录DHCP-REQUEST和信任端口收到的DHCP-ACK广播报文中DHCP客户端IP地址及MAC地址的绑定关系. 配置步骤# 使能DHCP Snooping功能.<SwitchB> system-view[Swi

DHCP Snooping的实现

DHCP Snooping的实现 主要作用:1.防止在动态获得IP地址的网络环境中用户手动配置PC的IP地址;2.防止A用户的PC静态配置的IP地址顶掉B用户PC动态获得的IP地址的网络访问权;3.防止在动态获得IP地址的网络环境中,内网私自架设非法的DHCP服务器,导致内网合法用户得到没有访问网络能力的IP地址; 前提:在讲这个技术前,首先我们按理想中的网络结构划分,分为核心层.汇聚层.接入层:核心设备与汇聚设备之间启动了路由协议,汇聚成为它下连vlan的DHCP Server,接入层是纯2层

88、交换机安全欺骗攻击配置实验之DHCP Snooping

1.DHCP Snooping解析 开启DHCP Snooping后,默认所有的端口都为untrusted接口. untrusted接口:可以接收Discovery消息,但当收到Offer消息后,会直接Drop掉,不发任何DHCP消息. trusted接口:收发任何dhcp消息.一般将上行端口和连接可信任DHCP服务器的端口设为trusted接口. 2.实验拓扑 3.基础配置 IOU3配置 no ip routing ip dhcp pool pool3 network 3.3.3.0 255.

[Cisco] DHCP snooping 测试

测试环境:一台已经配置好DHCP的DHCP Server ,一台Cisco交换机(IOS版本:12.4),两台PC. 拓扑图为图:1-1. 测试目的:Cisco交换机开启dhcp snooping功能,默认的所有端口都为需要在DHCP Server和PC对应的端口设置 dhcp snooing trust. 图:1-1 测试步骤: 1. 在 switch上启用DHCP snooping ,将vlan 1加入到snooping,其他接口G0/1,F0/1,F0/2不做ip dhcp snoopin