将核心交换机下的ABC三个用户办公接入交换机设置在VLAN10下,分配一个C192.168.110.x;
将核心交换机下的EFG三个用户办公接入交换机设置在VLAN20下,分配一个C192.168.120.x;
将核心交换机下的XYZ三个用户办公接入交换机设置在VLAN30下,分配一个C192.78.167.x。
要求:
每个VLAN中用户通过DHCP获取地址上网,为该用户通过mac绑定ip进行静态绑定,以此来记录用户身份,ip和mac没有绑定的用户连接后也不能上网;
目的:既要让用户dhcp即可上网,无需手动设置(方便用户无感上网);又能在交换上控制没有绑定的用户上不了网,私自修改ip也上不了网(满足监管实名要求)。以此来确定用户上网身份。
问题:
1.这个工作通过dhcp的静态绑定是否可以实现,代码如下?
2.下边的代码,如果192.168.110.2-9已有8个用户完成了ip、mac绑定上网,但新来第9个用户是不是直接连上网络就能自动分配上网了?另外192.168.110.8用户如果私自将ip修改为192.168.110.25是不是也还是能上网?
# 1. 创建VLAN并配置网关地址
vlan 10
description Office_ABC_Network # 标记VLAN用途
vlan 20
description Office_EFG_Network
vlan 30
description Server_XYZ_Network
interface Vlan-interface10
ip address 192.168.110.1 24 # 定义VLAN10网关地址
dhcp select interface # 启用DHCP服务
dhcp server forbidden-ip 192.168.110.1 # 排除网关地址分配
dhcp server static-bind ip-address 192.168.110.2 hardware-address 0001-0001-0001 # MAC绑定用户1
dhcp server static-bind ip-address 192.168.110.3 hardware-address 0002-0002-0002 # MAC绑定用户2
# 继续添加其他用户的静态绑定...
interface Vlan-interface20
ip address 192.168.120.1 24
dhcp select interface
dhcp server forbidden-ip 192.168.120.1
dhcp server static-bind ip-address 192.168.120.2 hardware-address 0003-0003-0003
interface Vlan-interface30
ip address 119.78.167.1 24
# 2. 配置接入端口VLAN划分(假设端口G1/0/1-3接ABC,G1/0/4-6接EFG,G1/0/7-9接XYZ)
interface range GigabitEthernet1/0/1 to GigabitEthernet1/0/3
port link-type access
port access vlan 10
stp edged-port enable # 启用边缘端口特性,加快STP收敛
storm-constrain broadcast 50 # 限制广播流量不超过50%
loopback-detection enable # 启用环路检测
interface range GigabitEthernet1/0/4 to GigabitEthernet1/0/6
port link-type access
port access vlan 20
stp edged-port enable
storm-constrain broadcast 50
loopback-detection enable
interface range GigabitEthernet1/0/7 to GigabitEthernet1/0/9
port link-type access
port access vlan 30
stp edged-port enable
storm-constrain broadcast 50
loopback-detection enable
# 3. 安全加固配置
## 3.1 防ARP欺骗
dhcp snooping enable # 全局启用DHCP Snooping
vlan 10
dhcp snooping enable # VLAN内启用DHCP信任
arp detection enable # 启用ARP检测
arp detection validate dst-mac ip-address # 严格校验ARP报文
vlan 20
dhcp snooping enable
arp detection enable
arp detection validate dst-mac ip-address
vlan 30
dhcp snooping enable
arp detection enable
arp detection validate dst-mac ip-address
## 3.2 IP-MAC绑定校验(未绑定用户禁止通信)
interface range GigabitEthernet1/0/1 to GigabitEthernet1/0/9
ip verify source ip-address mac-address # 启用IP源防护(基于DHCP绑定表)
## 3.3 端口安全加固
interface range GigabitEthernet1/0/1 to GigabitEthernet1/0/9
port-security enable # 启用端口安全
port-security max-mac-count 1 # 每个端口仅允许1个MAC地址
# 4. 跨VLAN访问控制
acl advanced 3000 name VLAN_ACL # 创建高级ACL
rule 5 permit ip source 192.168.110.0 0.0.0.255 destination 119.78.167.0 0.0.0.255 # 允许VLAN10访问VLAN30
rule 10 permit ip source 192.168.120.0 0.0.0.255 destination 119.78.167.0 0.0.0.255 # 允许VLAN20访问VLAN30
rule 1000 deny ip # 默认拒绝所有其他跨VLAN流量
## 应用ACL到VLAN虚接口
interface Vlan-interface10
packet-filter 3000 inbound # 对进入VLAN10的流量过滤
interface Vlan-interface20
packet-filter 3000 inbound
# 5. 保存配置
save force # 强制保存配置到存储设备
(0)
最佳答案
根据您提供的需求和配置,以下是对您的问题的回答:
### 1. DHCP静态绑定是否可以实现目标?
是的,通过使用`dhcp server static-bind ip-address`命令,您可以为特定MAC地址分配固定的IP地址。这种方式允许您对用户的IP地址进行静态绑定,确保他们每次连接网络时都能获得相同的IP地址。同时,结合IP源防护(`ip verify source ip-address mac-address`)和其他安全措施,如启用DHCP Snooping和ARP检测,可以有效地防止未授权用户上网以及防止用户私自修改IP地址后仍能访问网络。
### 2. 新用户自动获取IP及私自修改IP的情况
- **关于新用户的自动分配**:如果已有8个用户的IP和MAC地址进行了静态绑定,并且这些绑定覆盖了从`.2`到`.9`的范围,则默认情况下,DHCP服务器不会为新的设备分配这之间的任何地址。但是,如果没有足够的静态绑定来占用整个子网范围(例如`.10`及之后的地址),那么新来的第9个用户理论上可以通过DHCP动态分配剩余的可用IP地址。不过,如果您希望限制只有经过审批的用户才能接入网络,您需要确保所有合法用户都被静态绑定,并且没有其他IP地址可供动态分配。
- **关于私自修改IP地址**:对于已经进行了IP-MAC绑定校验的环境,如果用户尝试将其设备的IP地址更改为一个不属于其静态绑定列表中的地址(例如将`.8`改为`.25`),则由于启用了IP源防护(`ip verify source ip-address mac-address`),这样的尝试将会失败。该机制会检查数据包的源IP地址与MAC地址是否匹配已知的绑定表,如果不匹配,则不允许转发该数据包,从而阻止非法IP地址的通信。
综上所述,您的配置基本上满足了设定的目标,但需要注意的是要保证所有的合法用户都进行了正确的静态绑定,并且没有遗漏或错误地设置了可用IP地址的范围。此外,定期维护和更新这些绑定信息也是非常重要的,以适应组织内部人员变动的需求。
(0)
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论