大家好:
最近老是遇到DHCP泛洪攻击,找不到什么方法来防御它。请大家帮帮忙看一下如何操作,谢谢!(我这款NAC6200 检测到这个问题,但版本太低本身没有防御功能。可以在主交换机上用什么命令来防御呢?
(0)
最佳答案
您好,请知:
以下是DHCP获取异常参考思路及命令:
1、检查终端接入的端口是否已划分到了相应的VLAN中,且交换机是否能学习到终端的MAC地址:
dis vlan
dis mac-address int gi 1/0/1
2、检查VLAN IP和DHCP地址池分配的IP网段是否在同一个子网内:
dis cu int vlan
dis dhcp server ip-pool
3、检查DHCP内的IP地址是否足够使用:
dis dhcp server ip-in-use
4、如果是在远端的DHCP服务器上,检查路由是否可达:
dis ip routing-table
5、如果是在远端的DHCP服务器上,检查是否配置了DHCP中继:
dis cu int vlan
dis dhcp relay server-address
6、如果配置了DHCP snooping防止获取到其他私接路由器LAN口的DHCP的地址,以下是检查dhcp snooping的配置:
dis dhcp snooping trust
dis dhcp snooping information all
dis dhcp snooping packet statistics
(0)
感谢这个朋友的思路解释。
你好,是不是每一个VLAN 下的DHCP 都需要 打开 dhcp snooping ? 能不能举个例子说明一下?
(网上介绍)
DHCP攻击防御技术
构建一个ip-mac-接口-vlan的映射表,也就是DHCP Snooping技术,此技术用于保证DHCP客户端从合法的DHCP服务器获取IP地址,并记录DHCP客户端IP地址与MAC地址等参数的对应关系,防止网络上针对DHCP攻击。
DHCP Snooping应用场景:
防止DHCP Server仿冒者攻击导致用户获取到错误的IP地址和网络参数
防止非DHCP用户攻击导致合法用户无法正常使用网络
防止DHCP报文泛洪攻击导致设备无法正常工作
防止仿冒DHCP报文攻击导致合法用户无法获得IP地址或异常下线
防止DHCP Server服务拒绝攻击导致部分用户无法上线
配置DHCP Snooping功能(交换机):
在系统视图执行dhcp snooping enable命令,使能全局dhcp snooping功能(要先开启DHCP功能)。然后在接口或vlan视图下执行dhcp snooping enable命令,开启下方接口的dhcp snooping功能。
在接口下执行dhcp snooping trusted命令,配置信任接口,这样就不会检查此接口接收到的dhcp报文(offer和ack报文),进而保证客户只能从这个接口连接的合法dhcp服务器获取IP地址。在vlan视图下执行dhcp snooping trusted interface interface-type interface-number命令。
配置DHCP攻击防范功能:
在接口下执行dhcp server detect命令,用来定位DHCP冒充者的位置。
在接口或vlan视图下执行dhcp snooping check dhcp-rate enable命令,开启dhcp限速功能,然后执行dhcp snooping check dhcp-raterate命令,设置限制速度。
在接口或vlan视图下执行dhcp snooping max-user-numbermax-user-number命令,设置绑定表中最大绑定个数。然后执行dhcp snooping check dhcp-chaddr enable命令,使能检测DHCP Request报文帧头MAC与DHCP数据区中CHADDR字段是否一致功能
————————————————
版权声明:本文为CSDN博主「楓~」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/qq_43518594/article/details/109082403
(0)
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
感谢这个朋友的思路解释。