如何使用IPSG + DHCP Snooping功能提高网络安全?

admin 2023年7月11日23:34:59评论12 views字数 2089阅读6分57秒阅读模式

点击上方蓝字,关注我们


IPSG + DHCP Snooping


IPSG 介绍:

    IP源防攻击IPSG(IP Source Guard)是一种基于二层接口的源IP地址过滤技术,它能够防止恶意主机伪造合法主机的IP地址来仿冒合法主机,还能确保非授权主机不能通过自己指定IP地址的方式来访问网络或攻击网络。

    随着网络规模越来越大,通过伪造源IP地址实施的网络攻击(简称IP地址欺骗攻击)也逐渐增多。一些攻击者通过伪造合法用户的IP地址获取网络访问权限,非法访问网络,甚至造成合法用户无法访问网络,或者信息泄露。IPSG针对IP地址欺骗攻击提供了一种防御机制,可以有效阻止此类网络攻击行为。

DHCP Snooping 介绍:

    DHCP Snooping是DHCP(Dynamic Host Configuration Protocol)的一种安全特性,用于保证DHCP客户端从合法的DHCP服务器获取IP地址,并记录DHCP客户端IP地址与MAC地址等参数的对应关系,防止网络上针对DHCP攻击。

    网络中存在一些针对DHCP的攻击,如DHCP Server仿冒者攻击、DHCP Server的拒绝服务攻击、仿冒DHCP报文攻击等。为了保证网络通信业务的安全性,可引入DHCP Snooping技术,在DHCP Client和DHCP Server之间建立一道防火墙,以抵御网络中针对DHCP的各种攻击。

IPSG + Snooping工作过程:

1、连接在二层接入设备上的PC配置为自动获取IP地址。PC作为DHCP客户端通过广播形式发送DHCP请求报文,使能了DHCP Snooping功能的二层接入设备将其通过信任接口转发给DHCP服务器。最后DHCP服务器将含有IP地址信息的DHCP ACK报文通过单播的方式发送给PC。在这个过程中,二层接入设备收到DHCP ACK报文后,会从该报文中提取关键信息(包括PC的MAC地址以及获取到的IP地址、地址租期),并获取与PC连接的使能了DHCP Snooping功能的接口信息(包括接口编号及该接口所属的VLAN),根据这些信息生成DHCP Snooping绑定表。

2、绑定表生成后,IPSG基于绑定表向指定的接口或者指定的VLAN下发ACL,由该ACL来匹配检查所有IP报文。主机发送的报文,只有匹配绑定表才会允许通过,不匹配绑定表的报文都将被丢弃。当绑定表信息变化时,设备会重新下发ACL。缺省情况下,如果在没有绑定表的情况下使能了IPSG,设备只允许上送CPU的IP报文通过,拒绝其余所有IP报文。

IPSG + DHCP Snooping”实验网络拓扑

如何使用IPSG + DHCP Snooping功能提高网络安全?

备注:

    设备一旦开启DHCP Snooping功能后,所有接口都属于非信任端口,需要针对对应的信任接口配置dhcp snooping trusted

    信任接口正常接收DHCP服务器响应的DHCP ACK、DHCP NAK和DHCP Offer报文。

    非信任接口在接收到DHCP服务器响应的DHCP ACK、DHCP NAK和DHCP Offer报文后,丢弃该报文。

一、实验配置

(1)CORE 配置:

sysname CORE#vlan batch 10#dhcp enable#ip pool vlan10gateway-list 192.168.10.254network 192.168.10.0 mask 255.255.255.0dns-list 114.114.114.114#interface Vlanif10ip address 192.168.10.254 255.255.255.0dhcp select global#interface GigabitEthernet0/0/24port link-type trunkport trunk allow-pass vlan 2 to 4094#

(2)SW1 配置:

sysname SW1#vlan batch 10#dhcp enable#dhcp snooping enable#vlan 10 dhcp snooping enable dhcp snooping trusted interface GigabitEthernet0/0/24 ip source check user-bind enable#interface GigabitEthernet0/0/1 port link-type access port default vlan 10 ip source check user-bind enable#interface GigabitEthernet0/0/2 port link-type access port default vlan 10#interface GigabitEthernet0/0/24 port link-type trunk port trunk allow-pass vlan 2 to 4094#

二、结果验证

(1)查看SW1交换dhcp绑定表配置情况:

如何使用IPSG + DHCP Snooping功能提高网络安全?

(2)查看PC1主机获取的ip地址:

如何使用IPSG + DHCP Snooping功能提高网络安全?

(3)查看PC2主机获取的ip地址:

如何使用IPSG + DHCP Snooping功能提高网络安全?


如何使用IPSG + DHCP Snooping功能提高网络安全?

长按二维码

关注更多精彩

如何使用IPSG + DHCP Snooping功能提高网络安全?
如何使用IPSG + DHCP Snooping功能提高网络安全?

原文始发于微信公众号(老五说网络):如何使用IPSG + DHCP Snooping功能提高网络安全?

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年7月11日23:34:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   如何使用IPSG + DHCP Snooping功能提高网络安全?http://cn-sec.com/archives/1866482.html

发表评论

匿名网友 填写信息