DHCP Snooping的实现

DHCP Snooping的实现

主要作用:
1.防止在动态获得IP地址的网络环境中用户手动配置PC的IP地址;
2.防止A用户的PC静态配置的IP地址顶掉B用户PC动态获得的IP地址的网络访问权;
3.防止在动态获得IP地址的网络环境中,内网私自架设非法的DHCP服务器,导致内网合法用户得到没有访问网络能力的IP地址;

前提:
在讲这个技术前,首先我们按理想中的网络结构划分,分为核心层、汇聚层、接入层;核心设备与汇聚设备之间启动了路由协议,汇聚成为它下连vlan的DHCP
Server,接入层是纯2层设备。

汇聚交换机:
全局配置模式下
全局启用dhcp snooping
ip dhcp
snooping

在vlan上启用dhcp snooping,这里需要将相关vlan全部启用dhcp
snooping,启用该服务之后,该VLAN内的所有接口,全部被置为非信任状态,丢弃所有不信任端口接收到的DHCP
offer包,所以可以阻止内网私架的DHCP服务器
ip dhcp snooping vlan 100
  
启动防止手工指定IP地址可以上网

Ip arp inspection vlan 100
指定检查源MAC地址与目的MAC地址与IP地址的对应关系,看是否与DHCP
Snooping生成的表匹配
Ip arp inspection validate src-mac dst-mac
ip

此配置之后,由于没有配端口信任,交换机会收到大量非法的DHCP信息包,交换机的自动防护会导致接口处于errdisable状态,为了使接口能正常工作,需要在全局下配置
errdisable
recovery cause
arp-inspection

接口配置模式下
在汇聚交换机下连访问交换机的trunk接口上,配置接口信任DHCP信息包
ip dhcp
snooping trust
配置此命令的目的是为了防止过多的非法ARP包,冲到trunk接口上,致使接口进入err-disable状态
ip
arp inspection limit none
配置此命令的目的是为了信任下连交换机传上来的ARP inspection包
ip arp
inspection trust

接入交换机:
全局配置模式下
ip dhcp snooping
ip dhcp
snooping vlan 100

errdisable recovery cause
arp-inspection

接口配置模式下
在访问交换机上连汇聚交换机的trunk接口上,配置接口信任DHCP信息包
ip dhcp
snooping trust
配置此命令的目的是为了防止过多的非法ARP包,冲到trunk接口上,致使接口进入err-disable状态
ip
arp inspection limit none

来自为知笔记(Wiz)

时间: 2025-01-08 14:19:13

DHCP Snooping的实现的相关文章

交换安全三宝(DHCP Snooping+IPSG+DAI)简单实验

1 实验拓扑图 2 DHCP Snooping 2.1 基本DHCP Snooping配置: C2960#show running-config Building configuration... ! ipdhcp snooping vlan 10 ipdhcp snooping ! interface FastEthernet0/1 description ---Connected to DHCP_Server --- switchportaccess vlan 10 switchport m

DHCP snooping

DHCP snooping 技术介绍 DHCP监听(DHCP Snooping)是一种DHCP安全特性.Cisco交换机支持在每个VLAN基础上启用DHCP监听特性.通过这种特性,交换机能够拦截第二层VLAN域内的所有DHCP报文. 通过开启DHCP监听特性,交换机限制用户端口(非信任端口)只能够发送DHCP请求,丢弃来自用户端口的所有其它DHCP报文,例如DHCP Offer报文等.而且,并非所有来自用户端口的DHCP请求都被允许通过,交换机还会比较DHCP 请求报文的(报文头里的)源MAC地

h3c dhcp snooping

1. 组网需求Switch B通过以太网端口Ethernet1/1连接到DHCP服务器,通过以太网端口Ethernet1/2.Ethernet1/3连接到DHCP客户端.要求:l与DHCP服务器相连的端口可以转发DHCP服务器的响应报文,而其他端口不转发DHCP服务器的响应报文.l记录DHCP-REQUEST和信任端口收到的DHCP-ACK广播报文中DHCP客户端IP地址及MAC地址的绑定关系. 配置步骤# 使能DHCP Snooping功能.<SwitchB> system-view[Swi

88、交换机安全欺骗攻击配置实验之DHCP Snooping

1.DHCP Snooping解析 开启DHCP Snooping后,默认所有的端口都为untrusted接口. untrusted接口:可以接收Discovery消息,但当收到Offer消息后,会直接Drop掉,不发任何DHCP消息. trusted接口:收发任何dhcp消息.一般将上行端口和连接可信任DHCP服务器的端口设为trusted接口. 2.实验拓扑 3.基础配置 IOU3配置 no ip routing ip dhcp pool pool3 network 3.3.3.0 255.

[Cisco] DHCP snooping 测试

测试环境:一台已经配置好DHCP的DHCP Server ,一台Cisco交换机(IOS版本:12.4),两台PC. 拓扑图为图:1-1. 测试目的:Cisco交换机开启dhcp snooping功能,默认的所有端口都为需要在DHCP Server和PC对应的端口设置 dhcp snooing trust. 图:1-1 测试步骤: 1. 在 switch上启用DHCP snooping ,将vlan 1加入到snooping,其他接口G0/1,F0/1,F0/2不做ip dhcp snoopin

DHCP snooping防范非法的服务器

一.dhcp snooping的原理 dhcp snooping在交换机上配置完成:而且必须指明在哪个vlan上进行监听,没有监听的vlan不受规则限制.交换机上开启snooping后,交换机任何一个接口的dhcp服务器都不能提供服务.因此需要在开启了dhcp snooping的交换机定义两类接口: 1.可信任接口:连接dhcp服务器的接口或上联接口 2.不可信任接口:连接客户端的接口,默认下接客户端的全为不可信任接口. 交换机只接受合法的服务器发过来的dhcp消息,drop非法的服务器发过来的

H3C S3100-SI系列交换机利用DHCP Snooping防止内网私自接入DHCPServer

H3C 3100 SI系列的交换机与其他高端系列相比,功能方面相对弱了很多,而DHCP Snooping 功能支持也有差异. 正常情况下,设备启用了DHCP Snooping之后,所有端口都属于不受信任端口,我们可以将直接或者间接连接至DHCPSnooping的端口通过 "dhcp-snooping trust"命令设置为信任端口,其他端口则默认属于不受信任端口,这样就可以通过dhcp ack和dhcp offer 包来屏蔽掉非法的dhcp server. 而3100 SI系列启用dh

(四)Cisco dhcp snooping实例2-多交换机环境(DHCP服务器和DHCP客户端位于不同VLAN)

试验拓扑 环境:dhcp server和客户端处于不同网段的情况 dhcp server的配置 no ip routing ip dhcp pool vlan27 network 172.28.27.0 255.255.255.0 default-router 172.28.27.254 dns-server 172.28.28.15 172.28.28.16 ip default-gateway 172.28.28.254 L3-switch的配置 interface Vlan27 ip dh

企业网cisco交换机dhcp snooping和IP source guard禁止手动配置IP

网络拓扑结构: 场景介绍: 核心层: 各个vlan接口网关均在核心层汇聚层: 两台堆叠,port-channel 上联到核心层,port-channel 下联到接入层,不运行动态路由接入层: 两端口port-channel,分别链接至两台汇聚交换机 目的:通过dhcp snooping 防止内部企业网私自接入dhcp server:通过启用IP source guard防止内部用户私自手动配置ip地址. 接入层dhcp snooping 配置: 2F-NEW-ACC-SW-1(config)#i