f100 开启dhcp 怎么阻止下面的人私自接路由器分配地址
(0)
最佳答案
开启防私接
防火墙有一个防私接的功能,主要是通过应用层等综合判断来禁止接入,即便你做了NAT也不行
(0)
什么命令 具体配置
参考: https://www.h3c.com/cn/d_202009/1334190_30005_0.htm
在全局开启dhcp snooping
在下层设备的上联口开启dhcp snooping trust
· SecPath F100-C-SI固定二层交换接口支持DHCP-snooping功能。
· 设备只有位于DHCP客户端与DHCP服务器之间,或DHCP客户端与DHCP中继之间时,DHCP Snooping功能配置后才能正常工作;设备位于DHCP服务器与DHCP中继之间时,DHCP Snooping功能配置后不能正常工作。
DHCP Snooping是DHCP的一种安全特性,具有如下功能:
(1) 保证客户端从合法的服务器获取IP地址。
(2) 记录DHCP客户端IP地址与MAC地址的对应关系。
网络中如果存在私自架设的伪DHCP服务器,则可能导致DHCP客户端获取错误的IP地址和网络配置参数,无法正常通信。为了使DHCP客户端能通过合法的DHCP服务器获取IP地址,DHCP Snooping安全机制允许将端口设置为信任端口和不信任端口:
· 信任端口正常转发接收到的DHCP报文。
· 不信任端口接收到DHCP服务器响应的DHCP-ACK和DHCP-OFFER报文后,丢弃该报文。
连接DHCP服务器和其他DHCP Snooping设备的端口需要设置为信任端口,其他端口设置为不信任端口,从而保证DHCP客户端只能从合法的DHCP服务器获取IP地址,私自架设的伪DHCP服务器无法为DHCP客户端分配IP地址。
DHCP Snooping通过监听DHCP-REQUEST报文和信任端口收到的DHCP-ACK报文,记录DHCP Snooping表项,其中包括客户端的MAC地址、获取到的IP地址、与DHCP客户端连接的端口及该端口所属的VLAN等信息。利用这些信息可以实现:
· ARP快速应答:根据DHCP Snooping表项来判断是否进行ARP快速应答,从而减少ARP广播报文。ARP快速应答的详细介绍请参见“网络管理配置指导”中的“ARP配置”。
· ARP Detection:根据DHCP Snooping表项来判断发送ARP报文的用户是否合法,从而防止非法用户的ARP攻击。ARP Detection的详细介绍请参见“攻击防范配置指导”中的“ARP攻击防御配置”。
· IP Source Guard:通过动态获取DHCP Snooping表项对端口转发的报文进行过滤,防止非法报文通过该端口。IP Source Guard的详细介绍请参见“网络管理配置指导”中的“IP Source Guard配置”。
如图5-1所示,连接DHCP服务器的端口需要配置为信任端口,以便DHCP Snooping设备正常转发DHCP服务器的应答报文,保证DHCP客户端能够从合法的DHCP服务器获取IP地址。
在多个DHCP Snooping设备级联的网络中,为了节省系统资源,不需要每台DHCP Snooping设备都记录所有DHCP客户端的IP地址和MAC地址绑定,只需在与客户端直接相连的DHCP Snooping设备上记录绑定信息。通过将间接与DHCP客户端相连的端口配置为不记录IP地址和MAC地址绑定的信任端口,可以实现该功能。如果DHCP客户端发送的请求报文从此类信任端口到达DHCP Snooping设备,DHCP Snooping设备不会记录客户端IP地址和MAC地址的绑定。
图5-2 DHCP Snooping级联组网图
设备 | 不信任端口 | 不记录绑定信息的信任端口 | 记录绑定信息的信任端口 |
Switch A | Ethernet1/1 | Ethernet1/3 | Ethernet1/2 |
Switch B | Ethernet1/3和Ethernet1/4 | Ethernet1/1 | Ethernet1/2 |
Switch C | Ethernet1/1 | Ethernet1/3和Ethernet1/4 | Ethernet1/2 |
FirewallB通过以太网端口Ethernet0/1连接到DHCP服务器,通过以太网端口Ethernet0/2、Ethernet0/3连接到DHCP客户端。要求:
· 与DHCP服务器相连的端口可以转发DHCP服务器的响应报文,而其他端口不转发DHCP服务器的响应报文。
· 记录DHCP-REQUEST和信任端口收到的DHCP-ACK广播报文中DHCP客户端IP地址及MAC地址的绑定关系。
图5-3 DHCP Snooping组网示意图
# 使能DHCP Snooping功能。
<FirewallB> system-view
[FirewallB] dhcp-snooping
# 配置Ethernet0/1端口为信任端口。
[FirewallB] interface ethernet 0/1
[FirewallB-Ethernet0/1] dhcp-snooping trust
[FirewallB-Ethernet0/1] quit
· Firewall B上使能DHCP Snooping功能,并支持Option 82功能;
· 对包含Option 82的请求报文的处理策略为replace;
· 在Ethernet0/2上配置Ciruict ID填充内容为company001,Remote ID填充内容为device001;
· 在Ethernet0/3上配置以verbose模式填充Option 82,接入节点标识为sysname,填充格式为ASCII格式。
· Firewall B将添加Option 82的DHCP请求报文转发给DHCP服务器Switch A,使得DHCP客户端可以获取到IP地址。
如图5-3所示。
# 使能DHCP Snooping功能。
<FirewallB> system-view
[FirewallB] dhcp-snooping
# 配置Ethernet0/1端口为信任端口。
[FirewallB] interface ethernet 0/1
[FirewallB-Ethernet0/1] dhcp-snooping trust
[FirewallB-Ethernet0/1] quit
# 在Ethernet0/2上配置DHCP Snooping支持Option 82功能。
[FirewallB] interface ethernet 0/2
[FirewallB-Ethernet0/2] dhcp-snooping information enable
[FirewallB-Ethernet0/2] dhcp-snooping information strategy replace
[FirewallB-Ethernet0/2] dhcp-snooping information circuit-id string company001
[FirewallB-Ethernet0/2] dhcp-snooping information remote-id string device001
[FirewallB-Ethernet0/2] quit
# 在端口Ethernet0/3上配置DHCP Snooping支持Option 82功能。
[FirewallB] interface ethernet 0/3
[FirewallB-Ethernet0/3] dhcp-snooping information enable
[FirewallB-Ethernet0/3] dhcp-snooping information strategy replace
[FirewallB-Ethernet0/3] dhcp-snooping information format verbose node-identifier sysname
[FirewallB-Ethernet0/3] dhcp-snooping information circuit-id format-type ascii
[FirewallB-Ethernet0/3] dhcp-snooping information remote-id format-type ascii
(0)
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
参考: https://www.h3c.com/cn/d_202009/1334190_30005_0.htm