DHCP Snooping应用(dhcp应用场景有哪些)
nanshan 2024-11-17 14:10 32 浏览 0 评论
DHCP Snooping技术主要用于DHCP Server仿冒者攻击、DHCP报文泛洪攻击、仿冒DHCP报文攻击和DHCP Server服务拒绝攻击四个场景的DHCP攻击防范,以抵御网络中针对DHCP的各种攻击。
防止DHCP Server仿冒者攻击
如图1所示,DHCP Discover报文是以广播形式发送,无论是合法的DHCP Server,还是非法的DHCP Server都可以接收到DHCP Client发送的DHCP Discover报文。
如果此时DHCP Server仿冒者回应给DHCP Client仿冒信息,如错误IP地址、网关地址和DNS服务器的等信息。DHCP Client将无法获取正确的IP地址和相关信息,导致合法客户无法正常访问网络或信息安全受到严重威胁。
解决方法
为了防止DHCP Server仿冒者攻击,可配置设备接口的“信任(Trusted)/非信任(Untrusted)”工作模式。
将与合法DHCP服务器直接或间接连接的接口设置为信任接口,其他接口设置为非信任接口。此后,从“非信任(Untrusted)”接口上收到的DHCP回应报文将被直接丢弃,这样可以有效防止DHCP Server仿冒者的攻击。
配置命令
- 执行命令system-view,进入系统视图。
- 执行命令dhcp snooping enable [ ipv4 | ipv6 ],全局使能DHCP Snooping功能。
- 使能DHCP Snooping功能。
a. 执行命令vlan vlan-id,进入VLAN视图;或执行命令interface interface-type interface-number,进入连接用户的接口视图。
b. 执行命令dhcp snooping enable,使能接口或VLAN下的DHCP Snooping功能。
说明:
在VLAN视图下执行此命令,则对设备所有接口接收到的属于该VLAN的DHCP报文命令功能生效;在接口下执行该命令,则对该接口下的所有DHCP报文命令功能生效。 - 配置接口为“信任”状态
a. 执行命令interface interface-type interface-number,进入接口视图。
b. 执行命令dhcp snooping trusted,配置接口为“信任”接口。
说明:
缺省情况下,接口的状态为“非信任”状态。
防止DHCP报文泛洪攻击
在DHCP网络环境中,若攻击者短时间内向设备发送大量的DHCP报文,将会对设备的性能造成巨大的冲击,可能会导致设备无法正常工作。
解决方法
为了有效的防止DHCP报文泛洪攻击,在使能设备的DHCP Snooping功能时,可同时使能设备对DHCP报文上送DHCP报文处理单元的速率进行检测的功能。此后,设备将会检测DHCP报文的上送速率,并仅允许在规定速率内的报文上送至DHCP报文处理单元,而超过规定速率的报文将会被丢弃。
配置命令
- 执行命令system-view,进入系统视图。
- 配置限制DHCPv4报文的上送速率和告警功能。
配置限制DHCPv4报文的上送速率:
- 系统视图下:
a. 执行命令dhcp snooping check dhcp-rate enable,使能对DHCP报文上送DHCP报文处理单元的速率进行检测功能。
b. 执行命令dhcp snooping check dhcp-rate rate,配置DHCP报文上送DHCP报文处理单元的最大允许速率。
- VLAN视图下或接口视图下:
a. 执行命令vlan vlan-id,进入VLAN视图;或执行命令interface interface-type interface-number,进入接口视图。
b. 执行命令dhcp snooping check dhcp-rate enable,使能对DHCP报文上送DHCP报文处理单元的速率进行检测功能。
c. 执行命令dhcp snooping check dhcp-rate rate,配置DHCP报文上送DHCP报文处理单元的最大允许速率。
d. 执行命令quit,返回到系统视图。
配置告警功能:
- 系统视图下:
a. 执行命令dhcp snooping alarm dhcp-rate enable,使能当丢弃的DHCP报文数达到告警阈值时的告警功能。
b. 执行命令dhcp snooping alarm dhcp-rate enable threshold,配置接口下被丢弃的DHCP报文的告警阈值。
- 接口视图下:
a. 执行命令interface interface-type interface-number,进入接口视图。
b. 执行命令dhcp snooping alarm dhcp-rate enable,使能当丢弃的DHCP报文数达到告警阈值时的告警功能。
c. 执行命令dhcp snooping alarm dhcp-rate enable threshold,配置接口下被丢弃的DHCP报文的告警阈值。
d. 执行命令quit,返回到系统视图。
说明:
- 配置以上功能前,需确保已使用命令dhcp snooping enable使能了设备的DHCP Snooping功能。
- 配置限制DHCP报文的上送速率时:
- 在系统视图配置时,则对设备所有的接口有效;在接口视图配置时,则仅针对该接口有效;在VLAN视图配置时,则对属于该VLAN的所有接口有效。
- 在系统视图、VLAN视图、接口视图同时配置最大允许的上送速率时,则以三者中的最小值为准。
- 配置告警功能时:
- 在系统视图配置时,则对设备所有的接口有效;在接口视图配置时,则仅针对该接口有效。
- 在系统视图、接口视图下同时配置告警阈值时,则以两者最小值为准。
防止仿冒DHCP报文攻击
已获取到IP地址的合法用户通过向服务器发送DHCP Request或DHCP Release报文用以续租或释放IP地址。
如果攻击者冒充合法用户不断向DHCP Server发送DHCP Request报文来续租IP地址,会导致这些到期的IP地址无法正常回收,以致一些合法用户不能获得IP地址;而若攻击者仿冒合法用户的DHCP Release报文发往DHCP Server,将会导致用户异常下线。
解决方法
为了有效的防止仿冒DHCP报文攻击,可利用DHCP Snooping绑定表的功能。设备通过将DHCP Request续租报文和DHCP Release报文与绑定表进行匹配操作能够有效的判别报文是否合法(主要是检查报文中的VLAN、IP、MAC、接口信息是否匹配动态绑定表),若匹配成功则转发该报文,匹配不成功则丢弃。
配置命令
1. 开启对DHCP报文进行绑定表匹配检查的功能
- 执行命令system-view,进入系统视图。
- 执行命令vlan vlan-id,进入VLAN视图;
或执行命令interface interface-type interface-number,进入接口视图。 - 执行命令dhcp snooping check dhcp-request enable,开启对DHCP报文进行绑定表匹配检查的功能。
- 执行命令dhcp snooping check dhcp-chaddr enable,开启检测DHCPRequest报文帧头源MAC地址与CHADDR字段是否相同的功能。
说明:
在VLAN视图下执行以下命令,对属于该VLAN的所有接口都生效;在接口下执行该命令,仅对该接口生效。
2. (可选)开启DHCP Snooping告警功能
- 执行命令system-view,进入系统视图。
- 执行命令interface interface-type interface-number,进入接口视图。
- 执行命令dhcp snooping alarm { dhcp-request | dhcp-chaddr | dhcp-reply | dhcpv6-request } enable,开启DHCPSnooping告警功能。
3. (可选)配置告警阈值
若在系统视图、接口视图下同时进行了配置,则接口下DHCP Snooping丢弃报文数量的告警阈值以两者最小值为准。
- 系统视图下:
- 执行命令system-view,进入系统视图。
- 执行命令dhcp snooping alarm threshold threshold,配置DHCPSnooping丢弃报文数量的告警阈值。
- 接口视图下:
- 执行命令system-view,进入系统视图。
- 执行命令interface interface-type interface-number,进入接口视图。
- 执行命令dhcp snooping alarm { dhcp-request | dhcp-chaddr | dhcp-reply | dhcpv6-request } threshold threshold,配置DHCP Snooping丢弃报文数量的告警阈值。
说明:
在系统视图下执行该命令,则对设备所有的接口该命令功能生效。
缺省情况下,全局DHCP Snooping丢弃报文数量的告警阈值为100packets,接口下DHCP Snooping丢弃报文数量的告警阈值为在系统视图下使用命令dhcp snooping alarm threshold配置的值。
防止DHCP Server服务拒绝攻击
如图4所示,若设备接口if1下存在大量攻击者恶意申请IP地址,会导致DHCP Server中IP地址快速耗尽而不能为其他合法用户提供IP地址分配服务。
另一方面,DHCP Server通常仅根据DHCP Request报文中的CHADDR(Client Hardware Address)字段来确认客户端的MAC地址。如果某一攻击者通过不断改变CHADDR字段向DHCP Server申请IP地址,同样将会导致DHCP Server上的地址池被耗尽,从而无法为其他正常用户提供IP地址。
说明:
chaddr (client hardware address):表示客户端的MAC地址,此字段与其前面的“hardware type”和“hardware length”保持一致。当客户端发出DHCP请求时,将自己的硬件地址填入此字段。
解决方法
为了抑制大量DHCP用户恶意申请IP地址,在使能设备的DHCP Snooping功能后,可配置设备或接口允许接入的最大DHCP用户数,当接入的用户数达到该值时,则不再允许任何用户通过此设备或接口成功申请到IP地址。
而对通过改变DHCP Request报文中的CHADDR字段方式的攻击,可使能设备检测DHCP Request报文帧头MAC与DHCP数据区中CHADDR字段是否一致功能,此后设备将检查上送的DHCP Request报文中的帧头MAC地址是否与CHADDR值相等,相等则转发,否则丢弃。
配置命令
1. 执行命令system-view,进入系统视图。
2. 配置接口允许学习的DHCP Snooping绑定表项的最大个数,可在系统视图、VLAN视图或接口视图下配置。
· 系统视图下:
- 执行命令dhcp snooping max-user-number max-user-number vlan { vlan-id1[ to vlan-id2 ] } &<1-10>,配置设备允许学习的DHCP Snooping绑定表项的最大个数。
- 执行该命令后,设备所有的接口允许学习的DHCP Snooping绑定表项之和为该命令所配置的值。
- (可选)执行命令dhcp snooping user-alarm percentage percent-lower-valuepercent-upper-value,配置DHCP Snooping绑定表的告警阈值百分比。
- VLAN视图或接口视图下:
- 执行命令vlan vlan-id,进入VLAN视图;或执行命令interface interface-type interface-number,进入接口视图。
- 执行命令dhcp snooping max-user-number max-user-number ,配置接口允许学习的DHCP Snooping绑定表项的最大个数。
3. 使能对报文的CHADDR字段进行检查功能,可在系统视图、VLAN视图或接口视图下进行配置。
- 系统视图下:
- 执行命令dhcp snooping check dhcp-chaddr enable vlan { vlan-id1[ to vlan-id2 ] } &<1-10>,使能检测DHCP Request报文帧头MAC与DHCP数据区中CHADDR字段是否一致功能。
- (可选)执行命令dhcp snooping alarm threshold threshold,配置全局DHCP Snooping丢弃报文数量的告警阈值。
- VLAN视图或接口视图下:
- 执行命令vlan vlan-id,进入VLAN视图;或执行命令interface interface-type interface-number,进入接口视图。
- 执行命令dhcp snooping check dhcp-chaddr enable,使能检测DHCP Request报文帧头MAC与DHCP数据区中CHADDR字段是否一致功能。
- (可选)执行命令dhcp snooping alarm dhcp-chaddr threshold threshold,配置帧头MAC地址与DHCP数据区中CHADDR字段不匹配而被丢弃的DHCP报文的告警阈值。
说明:
在系统视图下执行该命令,则设备所有的接口该命令功能生效。
缺省情况下,全局DHCP Snooping丢弃报文数量的告警阈值为100packets,接口下DHCP Snooping丢弃报文数量的告警阈值为在系统视图下使用命令dhcp snooping alarm threshold配置的值。
若在系统视图、接口视图下同时进行了配置,则接口下DHCP Snooping丢弃报文数量的告警阈值以两者最小值为准。
相关推荐
- Centos7虚拟机安装及网络配置(二)
-
#二、centos7的网络配置-Nat模式NAT模式也是VMware创建虚拟机的默认网络连接模式。使用NAT模式网络连接时,VMware会在主机上建立单独的专用网络,用以在主机和虚拟机之间相互通信。虚...
- 网络分析shell脚本(实时流量+连接统计)
-
介绍一个强大的分析网络的shell脚本,此脚本是从EZHTTP拆分出来的,觉得有必要单独介绍下。脚本运行效果截图:此脚本包含的功能有:1、实时监控任意网卡的流量2、统计10秒内平均流量3、统计每个端口...
- Centos之Could not retrieve mirrorlist解决方案
-
Centos之Couldnotretrievemirrorlist解决方案:vi/etc/sysconfig/network-scripts/ifcfg-你的网卡名字修改:ONBOOT=ye...
- 一文掌握!VirtualBox 中 Rock9.x(Linux)网络配置全攻略
-
一、前言记得我有一篇文章《必看!VirtualBox中Centos7(Linux)网络配置全攻略》讲的非常明细,但是因为CentOS已经停止维护了,可能很多人都不想继续学CentOS,我也是一样,...
- CentOS 6.0 设置IP地址、网关、DNS
-
在做任何操作之前先备份原文件,我们约定备份文件的名称为:源文件名称+bak,例如原文件名称为:centos.txt那么备份文件名称为:centos.txtbak引言:linux的网卡IP地址是存放在文...
- Linux CentOS 基础操作(centos怎么操作)
-
简介:养成学习Linux的好习惯,第一是多查看manpage(manual)等帮助文档和利用好Tab键;第二是掌握好一些快捷键,比如ctrl+c(停止当前进程),ctrl+r(查看命令历史)...
- Linux抓包王者技能!这条命令直接封神,教你精准定位网络问题
-
在网络故障排查和性能调优中,抓包是一项必不可少的技能。对于Linux环境下的网络工程师和运维人员来说,掌握高效抓包方法至关重要。而要说“抓包界的王炸”,那非tcpdump莫属!今天,我们不仅要介绍...
- 「干货」如何在 Linux 上划分VLAN?
-
在某些场景中,我们希望在Linux服务器(CentOS/RHEL)上的同一网卡分配来自不同VLAN的多个ip。这可以通过启用VLAN标记接口来实现,但要实现这一点,首先必须确保交换机上添加多个vl...
- CentOS 8 网络配置实战教程:静态IP、路由与DNS设置
-
一、配置前准备1.查看当前网络信息#查看所有网络接口nmclidevicestatus#查看指定网卡信息(假设网卡名为ens192)ipaddrshowens192#查看路由...
- Debian10.7修改网络配置(debian怎么配置网络)
-
简介:关于Debian获取IP地址的方法主要有两种,动态获取和静态设置。在配置网络之前先要知道Debian的网卡名称是什么,Debian可通过命令#ipa查看网卡名称。本文主要通过介绍Debian...
- 巧用SSH转发功能深入穿透内网(ssh转发udp)
-
ssh能够提供客户端到服务端的加密传输,当http、ftp等协议被防火墙所拦截时,可以考虑使用SSH的端口转发功能,将其它TCP端口的网络数据通过SSH连接来转发。转发方式一共有三种,分别是:动态转发...
- CentOS Linux 7 的IP地址配置(centos7.4配置ip地址)
-
前段时间有位朋友,在一台PC机上安装了CentOSLinux7系统,因为要接入局域网,需要配置IP地址和默认网关信息。于是参照一本Linux教程上编辑网卡配置信息的方法,输入:vim/etc/s...
- 教你如何在 Linux 上划分VLAN(linux怎么分区详解)
-
在某些场景中,我们希望在Linux服务器(CentOS/RHEL)上的同一网卡分配来自不同VLAN的多个ip。这可以通过启用VLAN标记接口来实现,但要实现这一点,首先必须确保交换机上添加多个vl...
- 打通数据高速公路:如何在 CentOS 上使用 Thunderbolt 3 和 4
-
Thunderbolt3与4是现代高速外设连接的代表,带来了40Gbps的惊人带宽,支持数据、视频、音频与供电的“四合一”功能,尤其在专业视频编辑、科研计算、虚拟化扩展等领域具有巨大价值...
- VMware 虚拟机 CentOS7 桥接模式静态 IP 配置全攻略
-
虚拟机桥接模式原理配置成桥接网络连接模式的虚拟机就当作主机所在以太网的一部分,虚拟系统和宿主机器的关系,就像连接在同一个Hub上的两台电脑,可以像主机一样可以访问以太网中的所有共享资源和网络连接,可以...
你 发表评论:
欢迎- 一周热门
- 最近发表
- 标签列表
-
- linux 查询端口号 (58)
- docker映射容器目录到宿主机 (66)
- 杀端口 (60)
- yum更换阿里源 (62)
- internet explorer 增强的安全配置已启用 (65)
- linux自动挂载 (56)
- 禁用selinux (55)
- sysv-rc-conf (69)
- ubuntu防火墙状态查看 (64)
- windows server 2022激活密钥 (56)
- 无法与服务器建立安全连接是什么意思 (74)
- 443/80端口被占用怎么解决 (56)
- ping无法访问目标主机怎么解决 (58)
- fdatasync (59)
- 405 not allowed (56)
- 免备案虚拟主机zxhost (55)
- linux根据pid查看进程 (60)
- dhcp工具 (62)
- mysql 1045 (57)
- 宝塔远程工具 (56)
- ssh服务器拒绝了密码 请再试一次 (56)
- ubuntu卸载docker (56)
- linux查看nginx状态 (63)
- tomcat 乱码 (76)
- 2008r2激活序列号 (65)