思科交换机配置IP DHCP SNOOPING、DAI、IPSG例子

思科交换机IP DHCP SNOOPING等配置示例
本文详细介绍了在思科交换机上配置IP DHCP SNOOPING、DAI和IPSG的过程,以及它们在网络安全中的作用。通过配置这些功能,可以增强网络对非法DHCP和ARP欺骗的防护能力。具体配置包括在汇聚层和接入层交换机上的设置,以及如何保存和更新DHCP SNOOPING BINDING数据库。
部署运行你感兴趣的模型镜像

几个月来,我一直在想你。

一、网络拓扑

 


二、说明

1、拓扑说明:汇聚层交换机 为 CATALYST4506,核心交换机 为 CATALYST6506,接入层交换机为CATALYST2918。4506上启 用IP DHCP SNOOPING和DAI以及IPSG,4506上连和下连的端口均配置 为TRUNKING;6506 上配置 VLAN路由和DHCP 服务器;2918配置 基于端口的VLAN。

2、DHCP SNOOPING就像一个工作在非信任端口(连接主机或网络设备)和信任端口(连接DHCP SERVER或者网络设备)之间的防火墙,其DHCP SNOOPING BINDING DATABASE中保存着非信任端口下所连设备的MAC address, the IP address, the lease time, the binding type, the VLAN number, and the interface information等信息,但不保存信任端口所连设备的信息;在交换机上开启IP DHCP SNOOPING后,接口将工作在二层桥接状态,截取和保护通往二层VLAN的DHCP消息;在VLAN上开启IP DHCP SNOOPING后,交换机将工作在同一个VLAN域内的二层桥接状态。

3、思 科 交换机在全局配置模式下开启IP DHCP SNOOPING后,所有端口默认处于DHCP SNOOPING UNTRUSTED模式下,非信任端口接收到的DHCP OFFER、DHCP ACK、DHCP NAK、DHCP LEASEQUERY报文将被丢弃;信任端口正常接收转发,不进行监测。

4、交换机在RELOAD或重启后会丢失DHCP SNOOPING BINDING数据库,因此要将此表保存在交换机的FLASH或者保存在一个TFTP服务器中,使交换机在RELOAD或重启后可以从中读取信息,重新形 成DHCP SNOOPING BINDING数据库。比如下面这条命令:renew ip dhcp snoop data tftp://192.169.200.1/snooping.dat。

5、思科交换机在全局配置模式下开启IP DHCP SNOOPING后,所有的DHCP RELAY INFORMATION OPTION功能全部关闭。

6、根据思科的英文资料来看,说一个汇聚层交换机开启DHCP SNOOPING后,当其下连一个具有嵌入DHCP option-82 information的边缘交换机,且下连端口为非信任端口时,汇聚层交换机将丢弃从此端口接收到的具有option-82 information的DHCP报文;但当在汇聚层交换机上开启IP DHCP SNOOPING INFORMATION OPTION ALLOW-UNTRUSTED功能后,此时下连边缘交换机的端口虽然仍为非信任端口,但可以正常从此端口接收具有option-82 information的DHCP报文。

根据上面的分析,我理解如下,不知道对不对:思科交换机在全局配置模式下开启IP DHCP SNOOPING后,所有端口默认处于DHCP SNOOPING UNTRUSTED模式下,但DHCP SNOOPING INFORMATION OPTION功能默认是开启的,此时DHCP报文在到达一个SNOOPING UNTRUSTED端口时将被丢弃。因此,必须在4506配置IP DHCP SNOOPING INFORMATION OPTION ALLOW-UNTRUSTED命令(默认关闭),以允许4506从DHCP SNOOPING UNTRUSTED端口接收带有OPTION 82的DHCP REQUEST报文。建议在交换机上关闭DHCP INFORMATION OPTION,即全局配置模式下NO IP DHCP SNOOPING INFORMATION OPTION。

7、对于允许手工配置IP地址等参数的客户端,可以手工添加绑定条目到DHCP SNOOPING BINDING数据库中。ip dhcp snooping binding 00d0.2bd0.d80a vlan 100 222.25.77.100 interface gig1/1 expiry 600表示手工添加一条MAC地址为00d0.2bd0.d80a,IP地址为222.25.77.100,接入端口为GIG1/1,租期时间为600秒 的绑定条目。

8、IPSG即IP SOURCE GUARD是在DHCP SNOOPING功能的基础上,形成IP SOURCE BINDING表,只作用在二层端口上。启用IPSG的端口,会检查接收到所有IP包,只转发与此绑定表的条目相符合的IP包。默认IPSG只以源IP地 址为条件过滤IP包,如果加上以源MAC地址为条件过滤的话,必须开启DHCP SNOOPING INFORMAITON OPTION 82功能。

9、DAI即DYNAMIC ARP INSPECTION也是以DHCP SNOOPING BINDING DATABASE为基础的,也区分为信任和非信任端口,DAI只检测非信任端口的ARP包,可以截取、记录和丢弃与SNOOPING BINDING中IP地址到MAC地址映射关系条目不符的ARP包。如果不使用DHCP SNOOPING,则需要手工配置ARP ACL。

三、配置

1、2918

Switch # configure terminal //全局配置模式

Switch(config)# interface range fa0/1 - 12

Switch(config-if-range)# switchport access vlan 100

Switch(config-if-range)# interface range fa0/13 - 24

Switch(config-if-range)# switchport access vlan 200

Switch(config-if-range)# interface gig0/1 //上连4506的端口

Switch(config-if)# //这里可不做配置,也可手工配置TRUNK

2、4506

Switch# configure terminal

Switch(config)# vtp version 2

Switch(config)# vtp mode client

Switch(config)# vtp domain gzy

Switch(config)# vtp password gzy123

Switch(config)# vlan 100

Switch(config)# vlan 200

Switch(config)# ip dhcp snooping //开启交换机的dhcp snooping功能

Switch(config)# ip dhcp snooping vlan 100,200 //在VLAN100和200中开启dhcp snooping功能

Switch(config)# no ip dhcp snooping information option //禁止在DHCP报文中嵌入和删除option 82信息

Switch(config)# ip dhcp snooping database tftp://192.168.200.1/snooping.dat

//将dhcp snooping database保存在tftp服务器(IP地址192.168.200.1)的snooping.dat文件中

Switch(config)# ip arp inspection vlan 100,200 //在VLAN100和200中开启DAI功能

Switch(config)# ip arp inspection validate src-mac ip //以源MAC和IP检测ARP包是否合法

Switch(config)# interface gig1/1 //上连6506的端口

Switch(config-if)# switchport trunk encapsulation dot1q

Switch(config-if)# switchport mode trunk

Switch(config-if)# ip dhcp snooping trust

Switch(config-if)# ip arp inspection trust

Switch(config-if)# interface gig2/2 //下连2918的端口

Switch(config-if)# switchport trunk encapsulation dot1q

Switch(config-if)# switchport mode trunk

Switch(config-if)# ip arp inspection limit none

Switch(config-if)# ip verify source vlan dhcp-snooping

Switch(config-if)# end

Switch(config)# copy run start

四、备注

写到后面越来越懒了,基本上就是这样了。6506上的配置不写了,很简单。因为2918不支持上述功能,因此只能在4506上做,但这样就只能在4506 下连2918的端口上来启用这些功能,在2918上发生的欺骗就无法防止了。没办法,思科的做法很奇怪。现在很多国内厂家的接入层交换机都可以实现这些功 能,比如Quidway、H3C、神洲数码、锐捷等。由于水平有限,写的不对的地方请高手指正。

 

无忧网客联盟专业讨论网络技术,CCNA CCNP CCIE CCSP

文章转载至http://bbs.net527.cn   无忧网客联盟

无忧linux时代

您可能感兴趣的与本文相关的镜像

Stable-Diffusion-3.5

Stable-Diffusion-3.5

图片生成
Stable-Diffusion

Stable Diffusion 3.5 (SD 3.5) 是由 Stability AI 推出的新一代文本到图像生成模型,相比 3.0 版本,它提升了图像质量、运行速度和硬件效率

<think> 嗯,用户这次问的是DHCP Snooping下的DAIIPSG的区别,看来是在深入学习网络安全技术。之前用户问过DHCP Snooping的基础功能,现在明显在往纵深走。用户可能是网络工程师或备考认证的学习者,需要精准的对比表格来帮助记忆。 DAIIPSG确实容易混淆,核心差异在于防护维度:DAI防ARP欺骗(三层),IPSGIP地址盗用(二层)。用户可能真正想理解的是“什么时候该用哪个功能”,所以需要强调部署场景。那个对比表格必须突出检测机制的差异——DAI依赖DHCP绑定表+ARP包解析,而IPSG直接比对报文源MAC-IP组合。 注意到用户上次接受过Python代码示例,这次虽然不需要代码,但可以补充日志分析这种实操细节。另外用户似乎偏好结构化信息,上次回复的表格反馈良好,这次继续沿用并增加“防御效果”列会更实用。 安全功能通常要解释联动关系,得强调它们如何互补:IPSG阻止非法接入,DAI防止中间人攻击,组合起来才是完整防护。最后提醒绑定表维护这个常见痛点——静态绑定容易遗漏,动态绑定的租期问题都是实际运维难点。 要不要提IPv6呢?用户没明确环境,但未来兼容性值得备注。保持克制先写在补充说明里,避免信息过载。防御场景的实例(如ARP欺骗攻击、IP地址盗用)用具体案例说明会更生动,但用户问得比较技术向,实例作为扩展可能更合适。 </think> DHCP Snooping的**DAI(动态ARP检测)** 和**IPSGIP源防护)** 是互补的网络安全机制,核心区别如下: --- ### **DAI (Dynamic ARP Inspection)** 1. **防护目标** 防止ARP欺骗(中间人攻击),确保设备只能发送正确的ARP响应。 2. **工作原理** - 利用DHCP Snooping绑定表(记录IP-MAC-Port-VLAN的对应关系) - 检测**所有ARP请求/响应包**,验证`源IP`和`源MAC`是否与绑定表匹配 - 丢弃非法ARP包并生成日志告警 3. **部署位置** 在交换机接入层端口(用户接入点)启用 4. **关键依赖** 必须开启DHCP Snooping以生成绑定表 *例:攻击者伪造网关MAC的ARP响应会被DAI拦截[^1]* --- ### **IPSG (IP Source Guard)** 1. **防护目标** 防止IP地址伪造(IP Spoofing),确保设备只能使用合法分配的IP。 2. **工作原理** - 基于DHCP Snooping绑定表(或静态配置的绑定表) - 检查**所有入站数据包**的`源IP`和`源MAC`是否与绑定表一致 - 丢弃非法数据包(如未授权的IP) 3. **部署位置** 在交换机接入层端口启用 4. **关键依赖** 需DHCP Snooping支持或手动配置绑定表 *例:非法主机冒充他人IP发送数据会被IPSG阻断[^2]* --- ### **核心对比表** | 特性 | DAI | IPSG | |--------------|------------------------------|------------------------------| | **防护层** | 网络层(ARP协议) | 网络层(IP数据包) | | **检测对象** | ARP报文 | 所有入站数据包 | | **验证内容** | 源IP+源MAC合法性 | 源IP+源MAC合法性 | | **主要威胁** | ARP欺骗、中间人攻击 | IP地址伪造、非法主机接入 | | **拦截时机** | ARP通信阶段 | 数据传输阶段 | --- ### **协同工作场景** 1. **防御ARP攻击**:DAI阻断伪造的ARP响应 2. **阻止IP盗用**:IPSG拦截非法IP发出的流量 3. **依赖基础**:两者均需DHCP Snooping生成的绑定表 ```mermaid graph LR A[DHCP Snooping] --> B(生成绑定表) B --> C[DAI] --> D[阻断ARP欺骗] B --> E[IPSG] --> F[阻断IP欺骗] ``` --- ### **注意事项** - **绑定表维护**:静态绑定需手动配置,动态绑定依赖DHCP租期 - **性能影响**:在老旧设备上可能增加交换延迟 - **联动建议**:DAIIPSG需同时部署以形成纵深防御 - **特殊场景**:IPv6环境中需启用IPv6 Snooping+RA Guard替代方案 > **总结**:DAI是"网络身份验证员"(确保ARP可信),IPSG是"流量安检门"(确保IP来源合法)。两者结合可有效抵御二层网络攻击[^3]。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值