# 查看当前ARP表,找出哪个MAC地址对应了多个冲突IP(如图片中的192.168.30.xx)
display arp | include 192.168.30
# 假设找到攻击者MAC为:000f-e2xx-xxxx# 登录到核心交换机(如您提到的S6520X)
display mac-address | include 000f-e2xx-xxxxGigabitEthernet1/0/15。这个端口就是攻击源。# 在交换机上执行
system-view
interface GigabitEthernet 1/0/15
shutdown
description "隔离-DHCP攻击源-日期"
quitsystem-view
# 1. 启用DHCP Snooping(基石功能)
dhcp snooping enable
vlan 1 # 假设您的用户VLAN是1
dhcp snooping enable
quit
# 2. 指定信任端口(连接防火墙和合法服务器的端口)
interface GigabitEthernet 1/0/1 # 假设此口连接防火墙
dhcp snooping trust
quit
# 3. 在接入端口限制DHCP请求速率
interface range GigabitEthernet 1/0/10 to GigabitEthernet 1/0/48 # 用户端口范围
dhcp snooping check dhcp-rate enable
dhcp snooping check dhcp-rate 10 # 每秒最多10个请求,超过则丢弃
quit
# 4. 启用IP源防护(IPSG) - 防止IP欺骗
dhcp snooping binding record # 生成绑定表
user-bind enable
interface range GigabitEthernet 1/0/10 to GigabitEthernet 1/0/48
ip source check user-bind enable
quitsystem-view
# 1. 进入DHCP地址池视图
dhcp server ip-pool vlan1 # 或您的地址池名称
network 192.168.30.0 mask 255.255.255.0
gateway-list 192.168.30.1
# 2. 缩短租约时间(临时措施,加速地址回收)
lease day 0 hour 2 minute 0 # 从默认的1天改为2小时
# 3. 强烈建议:为关键服务器和打印机配置静态绑定
static-bind ip-address 192.168.30.10 hardware-address 000f-e2xx-yyyy
# 4. 退出地址池视图
quit
# 5. (可选但推荐)全局限制DHCP请求处理速率
dhcp server rate-limit 100 # 每秒处理最多100个请求security-policy ip
rule name Monitor_DHCP_Attack
source-zone trust
destination-zone local
destination-ip 192.168.30.1 32 # 防火墙自身地址
service dhcp
action permit
logging enable # 关键!开启日志记录
counting enable # 开启计数
quit# 开启DHCP调试日志(故障排查时开启,平时可关闭)
debugging dhcp server packet
# 查看实时日志
terminal monitor
terminal loggingdisplay dhcp server conflict all,查看是否还有新的冲突产生。interface GigabitEthernet 1/0/15
undo shutdown
port-security enable
port-security max-mac-num 2 # 该端口最多学习2个MAC地址
port-security protect-action block # 超过则阻塞
quit暂无评论
可能设备版本太老了,配置又多,乱,设备组网也乱,导致收敛慢。可以试试升级防火墙至最新。
打开你的电脑,在浏览器输入知了社区,找到这个帖子,要么在别人下面评论,要么点我的头像。
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论