• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

S7510E 设备DHCP snooping+ip verify功能实现异常

  • 0关注
  • 1收藏 1521浏览
粉丝:1人 关注:3人

组网及说明

问题描述

现场设备当前是DHCP Snoopingdhcp  relay均配置在该设备上,需求是使用ip verify source ip-address + dhcp snooping表项记录功能实现对接入用户进行合法性检查,防止用户配置静态IP接入网络。但是反馈当前终端能够正常获取地址,ip source binding dhcp snooping binding表项也都已生成,但是现场发现通过在终端配置一个不在ip source binding表项中的地址测试时,发现也是可以正常接入的,现象表现为IP Source Guard没有生效。

过程分析

DHCP snooping是二层特性,dhcp snooping设备收到dhcp request报文,会在vlan里面广播给dhcp server设备设备,因此源目的端口要求都在同一个vlan内。DHCP relay是三层特性,DHCP relay设备收到dhcp request报文,会单播转发给dhcp server。本身是两种特性功能,根据现场的配置,dhcp server连接的是0/0/11/0/1口,去dhcp server走的是三层转发,因此现场不应该配置DHCP snooping功能。

interface GigabitEthernet0/0/1

port link-mode bridge

description "connect ZHOA_YQ_S1"

port access vlan 1031

undo stp enable

dhcp snooping trust

#

interface GigabitEthernet1/0/1

port link-mode bridge

description "connect ZHOA_YQ_S2"

port access vlan 1032

undo stp enable

dhcp snooping trust

 建议现场删除dhcp snooping配置。全局增加dhcp relay client-information record” 命令

 

现场配置的包过滤acl中,permiticmp报文和ip报文

 acl number 3200 name antivirus#oa

rule 5 permit icmp

rule 5000 permit ip

 

配置ip Source Guard功能后,会下发2aclPortBind Bindpermit)和PortBind Defaultdeny)规则:

#本地测试环境:

[H3C-probe]debug qacl show  slot 6  c 0 verbose 0 acl-type 32                  

========                                                                       

Acl-Type PortBind Bind, Stage IFP, Pipe 0, NoExpand, Installed, Active         

Prio Mjr/Sub 514/31, Group 4 [4], Slice/Idx 11/0, Entry 221, Single: 2816      

Rule Match --------                                                            

         Ports: 0x0003fffffffffffe; 0x3cc7ffffffffffff                         

         Outer Vlan: 0x64, 0xfff                                               

         Source IP: 100.0.0.2, 255.255.255.255                                  

         IP Type: Any IPv4 packet                                              

Actions --------                                                               

         Permit                                                                

         Red Permit                                                            

         Yel Permit

 

[H3C-probe]debug qacl show slot 6 c 0 verbose  0 acl-type 31                 

========                                                                        

Acl-Type PortBind Default, Stage IFP, Pipe 0, Global, Installed, Active        

Prio Mjr/Sub 514/29, Group 4 [4], Slice/Idx 11/1, Entry 220, Single: 2817      

Rule Match --------                                                             

         Ports: 0x0003fffffffffffe; 0x3cc7ffffffffffff                         

         Outer Vlan: 0x64, 0xfff                                               

         IP Type: Any IPv4 packet                                               

Actions --------                                                               

         Deny              

 

ip Source Guard下发的acl规则是在IFP中,包过滤的规则也是在IFP中,且包过滤的优先级比ip Source Guard的高;如果进来的流量优先匹配了包过滤的,就无法再匹配ip Source GuardPortBind Default规则了。

本地测试:

#                                                                              

acl number 3000                                                                

 rule 0 permit icmp                                                            

 rule 5 permit ip                                                              

#


配置了包过滤的情况下,终端手动指定的ipdhcp server可以ping通(无法匹配ip Source GuardPortBind Default规则):

[H3C-Vlan-interface100]di this                                                 

#                                                                               

interface Vlan-interface100                                                    

 ip address 100.0.0.1 255.255.255.0                                            

 packet-filter 3000 inbound                                                    

 dhcp select relay                                                             

 dhcp relay server-address 101.0.0.1                                           

 ip verify source ip-address                                                    

#                                                                              

return

 

<129>ping 100.0.0.3                                                            

Ping 100.0.0.3 (100.0.0.3): 56 data bytes, press CTRL+C to break               

56 bytes from 100.0.0.3: icmp_seq=0 ttl=127 time=2.649 ms                      

56 bytes from 100.0.0.3: icmp_seq=1 ttl=127 time=1.391 ms                      

56 bytes from 100.0.0.3: icmp_seq=2 ttl=127 time=1.225 ms                      

56 bytes from 100.0.0.3: icmp_seq=3 ttl=127 time=1.172 ms                      

56 bytes from 100.0.0.3: icmp_seq=4 ttl=127 time=1.215 ms                      

--- Ping statistics for 100.0.0.3 ---                                          

5 packet(s) transmitted, 5 packet(s) received, 0.0% packet loss                

round-trip min/avg/max/std-dev = 1.172/1.530/

 

去掉包过滤配置后,可正常命中ip Source GuardPortBind Default规则,无法ping

[H3C-Vlan-interface100]undo packet-filter 3000 in                              

[H3C-Vlan-interface100]di this                                                 

#                                                                               

interface Vlan-interface100                                                    

 ip address 100.0.0.1 255.255.255.0                                            

 dhcp select relay                                                             

 dhcp relay server-address 101.0.0.1                                           

 ip verify source ip-address                                                   

#                                                                              

return

 

<129>ping 100.0.0.3                                                            

Ping 100.0.0.3 (100.0.0.3): 56 data bytes, press CTRL+C to break               

Request time out                                                               

Request time out                                                                

Request time out                                                               

Request time out                                                               

Request time out                                                    

--- Ping statistics for 100.0.0.3 ---                                          

5 packet(s) transmitted, 0 packet(s) received, 100.0% packet loss              

 

解决方法

1.建议现场删除dhcp snooping配置。全局增加 “dhcp relay client-information record” 命令

2.建议现场Vlan-interface177下去掉包过滤的配置;或者acl 3200下去掉 “rule 0 permit icmp”“rule 5 permit ip”

该案例对您是否有帮助:

您的评价:1

若您有关于案例的建议,请反馈:

作者在2021-12-14对此案例进行了修订
0 个评论

该案例暂时没有网友评论

编辑评论

举报

×

侵犯我的权益 >
对根叔知了社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔知了社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作