1、开启DHCP Snooping报文阻断功能
在需要屏蔽DHCP请求报文的端口下执行命令 dhcp snooping deny,该功能会丢弃指定端口收到的所有DHCP请求方向报文(如Discover、Request等)。配置步骤:
system-view
interface [接口类型] [接口编号] // 例如 GigabitEthernet1/0/1
dhcp snooping deny
缺省状态下此功能关闭,启用后仅影响配置端口,其他端口正常接收DHCP报文。
2、配置广播抑制功能(间接抑制)
若需限制广播泛洪(包含DHCP广播),可在接口下通过 broadcast-suppression 限制广播流量速率:
system-view
interface [接口类型] [接口编号]
broadcast-suppression kbps [数值] // 例如 10000
此命令对超出阈值的广播报文(含DHCP广播)进行丢弃,但需注意其针对所有广播流量而非仅DHCP。
要解决私接路由器导致的DHCP广播风暴问题,有几种从根源到治标的方案。对于S5560交换机,最彻底且推荐的方法是启用DHCP Snooping功能。当然,也可以根据实际场景选择其他方式:
DHCP Snooping是防范此类问题的标准功能。它通过为交换机端口设置“信任”或“非信任”状态,只转发来自信任端口的DHCP响应,从根本上阻断非法DHCP服务器的响应报文。
配置命令:
全局开启:[H3C] dhcp-snooping enable
设置信任端口:将连接合法DHCP服务器或上联核心网络的端口设为信任端口。
确认配置:其他所有接口默认即为“非信任”状态,无需额外配置。
如果因特殊原因无法使用DHCP Snooping,可以利用ACL(访问控制列表)手动过滤。它的原理是在所有非上联端口上,直接丢弃非法DHCP服务器发出的UDP 67端口的报文。
配置命令:
创建高级ACL:[H3C] acl advanced 3000
添加过滤规则:[H3C-acl-ipv4-adv-3000] rule 5 deny udp source-port eq 67
应用ACL:创建一个临时端口组,将所有非上联端口加入,并在此方向上应用ACL进行过滤。
端口隔离用于阻断同一VLAN内不同端口间的二层通信,从而抑制广播包的扩散。这种方式可以从物理上阻断广播域。
配置命令:
创建隔离组:[H3C] port-isolate group 1
将端口加入隔离组:[H3C] interface gigabitethernet 1/0/2
community-vlan命令实现| 特性 | DHCP Snooping (✅ 推荐) | ACL过滤 (🛠️ 备选) | 端口隔离 (🔒 备选) |
|---|---|---|---|
| 核心原理 | 基于信任关系,从协议层面保障安全 | 基于端口+协议,人工配置过滤规则 | 基于物理端口,阻断二层广播域 |
| 配置复杂度 | 低,是标准解决方案 | 中,需精确配置端口和规则 | 低,但需谨慎规划 |
| 防护范围 | 精准,仅影响DHCP服务 | 精准,仅影响DHCP服务 | 较广,影响端口间所有二层通信 |
| 维护成本 | 低,自动学习,配置后无需干预 | 中,增加、移除端口时需同步修改ACL | 低,配置后基本无需干预 |
| 适用场景 | 所有场景的首选 | 无法启用DHCP Snooping时 | 需彻底隔离端口间广播时 |
暂无评论
system-view
# 1. 全局开 DHCP Snooping
dhcp snooping enable
# 2. 进入要屏蔽的端口
interface GigabitEthernet 1/0/5
# 3. 开启 DHCP 报文阻断(丢弃所有DHCP请求)
dhcp snooping deny
save
system-view
# 1. 建高级ACL,拒绝DHCP请求
acl number 3000
# 客户端→服务器:UDP 68→67(Discover/Request)
rule 10 deny udp source-port eq bootpc destination-port eq bootps
# 可选:也屏蔽服务器回应(67→68)
rule 20 deny udp source-port eq bootps destination-port eq bootpc
rule 99 permit ip
# 2. 应用到端口(入方向)
interface GigabitEthernet 1/0/5
packet-filter 3000 inbound
# 或应用到整个VLAN
vlan 10
packet-filter 3000 inbound
save
system-view
# 1. 端口加入隔离组(隔离组内端口二层互隔离)
interface GigabitEthernet 1/0/1
port-isolate enable group 1
interface GigabitEthernet 1/0/2
port-isolate enable group 1
# 2. 上联口设为上行口(不隔离,可转发DHCP)
interface GigabitEthernet 1/0/24
port-isolate uplink-port group 1
save
| 方案 | 优点 | 缺点 | 适用场景 |
|---|---|---|---|
| DHCP Snooping deny | 专用、稳定、不占 ACL | 必须全局开 snooping | 上联 / 服务器端口 |
| ACL 过滤 | 灵活、可端口 / VLAN | 占用 ACL 资源 | 精准屏蔽、保留其他广播 |
| 端口隔离 | 同一 VLAN 二层全隔离 | 隔离所有广播不只是 DHCP | 宿舍 / 营业厅 / 高密度接入 |
interface GigabitEthernet 1/0/1-24
dhcp snooping binding record # 记录合法用户
# 不开 deny,允许正常申请IP
interface GigabitEthernet 1/0/25
dhcp snooping trust # 信任口(透传DHCP回应)
dhcp snooping deny # 禁止该口发DHCP请求广播
display dhcp snooping
display dhcp snooping interface GigabitEthernet 1/0/25
display acl 3000
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论