方案一:接入层开启DHCP Snooping(防止LAN口私接)
这是最核心、最基础的防私接手段。通过在接入交换机S5130S-28S-EI上开启DHCP Snooping,将所有下联口设置为“非信任端口”,只允许上联口(连接汇聚交换机)的DHCP响应报文通过,从而彻底阻断私接路由器发出的非法DHCP。
配置步骤(在S5130S-28S-EI上):
# 1. 全局开启DHCP Snooping
dhcp snooping enable
# 2. 进入上联口(连接汇聚交换机的端口,假设为G1/0/24)
interface gigabitethernet 1/0/24
# 将该端口设置为信任端口,只允许此端口接收的DHCP响应报文
dhcp snooping trust
quit
# 3. (可选)在用户侧端口记录DHCP绑定信息,便于溯源
interface range gigabitethernet 1/0/1 to gigabitethernet 1/0/22
dhcp snooping binding record
quit
# 保存配置
save
注意:接入交换机的上联口必须设置为dhcp snooping trust,否则终端无法从合法的核心DHCP服务器获取IP地址。如果汇聚交换机S6520X-54QC-EI也开启了DHCP Snooping,同样需要将其上联口(连接核心)设为信任口。
方案二:接入层配置端口安全(防止WAN口私接+MAC泛洪)
端口安全可以限制每个接入端口允许学习的MAC地址数量,并配合入侵检测功能,有效防止私接路由器(一个端口下挂多个终端)以及MAC地址泛洪攻击。
2.1 限制端口MAC地址数量(推荐)
将用户侧端口允许的MAC地址数设为1-3个(根据实际场景,如办公室工位通常只有1台电脑+手机热点可能2个),超出则触发保护动作。
# 开启全局端口安全
port-security enable
# 进入用户侧端口配置
interface gigabitethernet 1/0/1
# 设置端口安全模式为autoLearn(自动学习安全MAC)
port-security port-mode autoLearn
# 限制该端口最多学习2个MAC地址(根据实际需求调整)
port-security max-mac-count 2
# (可选)超出限制后处理动作:shutdown端口(也可选protect或trap)
port-security intrusion-mode shutdown
quit
# 批量应用到其他端口(可用端口范围命令)
interface range gigabitethernet 1/0/1 to gigabitethernet 1/0/22
port-security port-mode autoLearn
port-security max-mac-count 2
port-security intrusion-mode shutdown
quit
安全模式说明:
2.2 更严格的配置:手工绑定固定MAC(适用于固定工位)
如果工位电脑MAC地址已知,可以手工绑定,彻底杜绝其他设备接入。
interface gigabitethernet 1/0/1
port-security port-mode secure
port-security mac-address security 0000-0000-0001 vlan 10
quit
暂无评论