解读DHCP服务监听

网络 网络管理
文章摘要:下面我们主要谈了一下DHCP服务监听的内容。那么通过文章的解析,我们能够对这一服务的概念,操作都有一个认识。

在对DHCP的了解中,我们应该有听说过DHCP服务监听这个内容。那么对于这部分知识,不知道大家是否清楚。那么我们就来详细讲讲DHCP服务监听的具体内容吧。通过DHCP服务监听,交换机能限制终端用户端口(非信任端口)只能够发送DHCP请求,并且丢弃来自用户端口的所有其他DHCP报文,例如DHCP提供(OFFER)相应报文等。信任端口能够发送或接受所有的DHCP报文

交换机内部有一个IP源绑定表(IP Source Binding Table)作为每个端口接受到的数据包的检测标准,只有在两种情况下,交换机会转发数据:

1.所接收到的IP包满足IP源绑定表中Port/IP/MAC的对应关系

2.所接收到的是DHCP数据包

其余数据包将被交换机做丢弃处理。

1.IP源绑定表可以由用户在交换机上静态添加

2.或者由交换机从DHCP服务监听绑定表(DHCP Snooping Binding Table)自动学习获得。

交换机从DHCP报文中提取关键信息(包括IP地址,MAC地址,vlan号,端口号,租期等),并把这些信息保存到 DHCP服务监听绑定表中。(以上这个过程是由DHCP Snooping完成的)。IP源防护只支持第2层端口,其中包括接入(access)端口和干道(trunk)接口。IP源防护的信任端口/非信任端口也就是DHCP服务监听的信任端口/非信任端口。对于非信任端口存在以下两种级别的IP流量安全过滤:

源IP地址过滤:默认情况下,如果端口在没有存在IP源绑定条目的情况下启用了IP源防护功能,默认的PACL将拒绝端口的所有流量(实际上是除 DHCP报文以外的所有IP流量)。配置:

SW2(config)#int g0/9

SW2(config-if)#ip verify source

源IP和源MAC地址过滤:当以IP和MAC地址作为过滤的时候,为了确保DHCP协议能够正常的工作,还必须启用DHCP服务监听选项82。 对于没有选项82的数据,交换机不能确定用于转发DHCP服务器响应的客户端主机端口。相反地,DHCP服务器响应将被丢弃,客户机也不能获得IP地址。

注:交换机使用端口安全(SW2(config-if)#switchport port-security)来过滤源MAC地址。

当交换机只使用“IP源地址过滤”时,IP源防护功能与端口安全功能是相互独立的关系。 端口安全是否开启对于IP源防护功能来说不是必须的。 如果同时开启,则两者也只是一种宽松的合作关系,IP源防护防止IP地址欺骗,端口安全防止MAC地址欺骗。而当交换机使用“源IP和源MAC地址过滤”时,IP源防护功能与端口安全功能是就变成了一种“集成”关系,更确切的说是端口安全功能被集成到 IP源防护功能里,作为IP源防护的一个必须的组成部分。在这种模式下,端口安全的违规处理(violation)功能将被关闭。对于非法的二层报文,都将只是被简单的丢弃,而不会再执行端口安全的违规处理了。IP源防护功能不能防止客户端PC的ARP攻击。ARP攻击问题必须由DAI功能来解决。如果要支持IP源防护功能,必须是35系列及以上的交换机。2960目前不支持该功能。

Switch#show ip dhcp snooping binding

Switch#show ip source binding

Switch#show ip verify source

ip dhcp snooping information option allow-untrusted

IP源防护只针对非信任端口起作用,对信任端口不起作用。所以不需要为接在信任端口上的主机添加静态IP源绑定,其依然可以正常通信。IP源绑定能阻止非信任端口上的客户端以静态指定IP地址的方式接入网络。 这些客户端将无法通信,除非为其手工添加静态IP源绑定条目。

说明:本例中采用“源IP和源MAC地址过滤”模式,采用该模式需要注意以下三点:

(1)交换机必须对客户端的DHCP请求插入选项82信息,即必须配置ip dhcp snooping information option命令(默认即为开启)。对于没有插入选项82的DHCP请求,交换机不能确定用于转发DHCP服务器响应的客户端主机端口。相反地,DHCP服务器响应将被丢弃,客户机也不能获得IP地址。DHCP回复包因为找不到目标端口而被交换机丢弃了。

(2)所使用的DHCP服务器必须支持利用DHCP选项82分配IP地址的功能,否则客户端将无法获得IP地址(debug信息类似第(1)项所述)。像Win2003,Cisco IOS 12.2等作为DHCP服务器时都不支持利用DHCP选项82来分配IP地址。本例中如果采用12.2版本的IOS,将出现客户端无法获得IP地址的情况。Cisco IOS从版本12.3(4)T 开始支持利用选项82分配IP地址。 最简单的方法,看IOS是否支持命令ip dhcp use class。

(3)必须在端口下同时配置switchport port-security命令。 若没有该命令,本模式的最终效果与“源IP地址过滤”模式将相同。

将IP源防护应用于3560下联的trunk接口上,该接口为非信任接口。由于2960没有IP源防护功能,所以从2960过来的数据报文是有可能存在IP欺骗攻击的。在3560的trunk口上应用IP源防护将可以把攻击隔绝在这里,使受攻击的范围减小到最小。但由于 2960本身没有该功能,所以接在2960上的各个主机之间仍有可能存在攻击行为。对有防护能力的交换机,级联时级联端口可以选为ip dhcp snooping trust.

以上就是关于DHCP服务监听的全部内容,希望对大家能够有所帮助。

责任编辑:佟健 来源: hi.baidu.com
相关推荐

2010-08-26 22:05:39

DHCP服务

2010-09-02 14:49:27

非法DHCP服务

2010-08-30 11:23:12

2010-09-01 15:34:15

2010-09-03 12:19:18

DHCP服务器dhcp配置

2010-09-26 11:31:03

DHCP服务

2010-08-25 14:49:57

DHCP服务

2010-09-26 15:50:35

H3C静态DHCP静态ARP

2010-08-26 09:27:53

DHCP服务器

2010-08-26 16:16:17

DHCP服务器

2010-09-29 14:56:42

启动DHCP服务

2010-09-29 14:39:32

DHCP服务

2010-08-30 19:48:27

DHCP服务

2010-09-25 16:15:48

DHCP授权服务

2010-09-02 14:25:10

配置DHCP服务

2010-09-03 13:50:12

路由器DHCP功能

2010-11-22 09:38:31

DHCP服务内网

2010-08-27 09:37:58

DHCP服务

2010-09-02 15:09:56

DHCP服务器

2010-08-26 15:24:04

DHCP服务功能
点赞
收藏

51CTO技术栈公众号