华为S3700 DHCP Snooping配置
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1.S3700 DHCP Snooping 配置
1.1配置防止DHCP Server 仿冒者的攻击
防止DHCP Server 仿冒者攻击的基本配置过程,包括配置信任接口、配置DHCP
Reply 报文丢弃告警功能。
#
dhcp enable
dhcp snooping enable
dhcp server detect
#
interface GigabitEthernet0/0/1
dhcp snooping enable
dhcp snooping trusted
#
interface GigabitEthernet0/0/2
dhcp snooping enable
dhcp snooping alarm untrust-reply enable
dhcp snooping alarm untrust-reply threshold 120
在端口下配置dhcp snooping 后默认成为untrusted端口
1.2配置防止改变CHADDR 值的DoS 攻击示例
如果攻击者改变的不是数据帧头部的源MAC,而是通过改变DHCP 报文中的CHADDR (Client Hardware Address)值来不断申请IP 地址,而S3700 仅根据数据帧头部的源MAC 来判断该报文是否合法,那么MAC 地址限制不能完全起作用,这样的攻击报文还是可以被正常转发。为了避免受到攻击者改变CHADDR 值的攻击,可以在S3700 上配置DHCP Snooping 功能,检查DHCP Request 报文中CHADDR 字段。如果该字段跟数据帧头部的源MAC 相匹配,转发报文;否则,丢弃报文
Switch 应用在用户网络和ISP 的二层网络之间,为防止攻击者通过改变
CHADDR 值进行DoS 攻击,要求在Switch 上应用DHCP Snooping 功能。检查DHCP Request 报文中CHADDR 字段,如果该字段跟数据帧头部的源MAC 相匹配,便转发报文;否则丢弃报文。同时使能丢弃报文告警功能。
#
dhcp enable
dhcp snooping enable
#
interface GigabitEthernet0/0/1
dhcp snooping enable
dhcp snooping trusted
#
interface GigabitEthernet0/0/2
dhcp snooping enable
dhcp snooping check mac-address enable
#
return
1.3配置防止仿冒DHCP 续租报文攻击示例
Switch 应用在用户网络和ISP 的二层网络之间。为防止攻击者仿冒DHCP续租报文,要求在Switch 上应用DHCP Snooping 功能,建立DHCP Snooping 绑定表,检查接收到的DHCP Request 报文,只有和绑定表中的内容一致的报文才被转发,否则将被丢弃。同时使能丢弃报文告警功能。
#
dhcp enable
dhcp snooping enable
#
interface GigabitEthernet0/0/1
dhcp snooping enable
dhcp snooping trusted
#
interface GigabitEthernet0/0/2
dhcp snooping enable
dhcp snooping alarm user-bind enable
#
return
1.4 配置限制DHCP 报文上送速率示例
当网络中存在攻击者通过大量发送DHCP Request 或Reply 报文进行攻击时,会造成Switch 处理资源紧张,合法用户的请求得不到及时处理。如图3-6 所示,为了防止大量发送DHCP 报文的攻击,需要在Switch 上配置DHCP Snooping 功能,控制DHCP 报文的上送速率,同时使能报文限速告警功能。
S3700_DHCP_Snooping
#
dhcp enable
dhcp snooping enable
#
interface GigabitEthernet0/0/1
dhcp snooping enable
dhcp snooping trusted
#
interface GigabitEthernet0/0/2
dhcp snooping enable
dhcp snooping alarm user-bind enable
#
return
单位是PPS
1.5配置option 82功能
使能Option82 功能,可以根据Option82 信息建立精确到接口的绑定表。从而避免DHCPServer 仿冒者回应给DHCP Client 仿冒信息
1.5.1 接口视图下的配置步骤如下
1. 执行命令system-view,进入系统视图。
2. 执行命令interface interface-type interface-number,进入接口视图。
该接口为用户侧接口。
3. 执行命令dhcp option82 insert enable,使能Option82 功能;或者执行命令dhcp option82 rebuild enable,使能强制插入Option82 功能。
–配置dhcp option82 insert enable 后,如果原来的DHCP 报文中没有
Option82 选项,则在DHCP 报文中插入Option82 选项;如果原来的DHCP
报文中有Option82 选项,则判断原选项是否有Remote-id,如果有则不处
理;如果没有,则插入Remote-id,Remote-id 的内容默认为本设备的MAC
地址。
–配置dhcp option82 rebuild enable 后,如果原来的DHCP 报文中没有
Option82 选项,则在DHCP 报文中插入Option82 选项;如果原来的DHCP
报文中有Option82 选项,则删除DHCP 报文中原来的Option82 选项,插入
新的Option82 选项。
1.5.2 VLAN视图下配置
1. 执行命令system-view,进入系统视图。
2. 执行命令vlan vlan-id,进入VLAN 视图。
3. 执行命令dhcp option82 insert enable interface { interface-name | interface-type interface-number } [ to interface-number ],使能Option82 功能;或者执行命令dhcp option82 rebuild enable interface { interface-name | interface-type interfacenumber} [ to interface-number ],使能强制插入Option82 功能。如果需要指定接口,需要保证该接口在步骤2 的VLAN 中。
–配置dhcp option82 insert enable interface { interface-name | interface-typ interface-number } [ to interface-number ] 后,如果原来的DHCP 报文中没有Option82 选项,则在DHCP 报文中插入Option82 选项;如果原来的DHCP报文中有Option82 选项,则判断原选项是否有Remote-id,如果有则不处理;如果没有,则插入Remote-id,Remote-id 的内容默认为本设备的MAC地址。
–配置dhcp option82 rebuild enable interface interface-type interface-number [ to interface-number ]后,如果原来的DHCP 报文中没有Option82 选项,则在DHCP 报文中插入Option82 选项;如果原来的DHCP 报文中有Option82选项,则删除DHCP 报文中原来的Option82 选项,插入新的Option82 选项。
1.6配置用户数目限制
为了防止非法用户恶意申请IP 地址,造成合法用户无法接入,可以配置接入用户数限制。
步骤1 执行命令system-view,进入系统视图。
步骤2 执行命令dhcp snooping max-user-number max-user-number,配置全局允许接入的最大用户总数。缺省情况下,S3700 所有接口允许接入的最大用户总数为512。
步骤3 执行命令interface interface-type interface-number,进入接口视图。或者执行命令vlan vlan-id,进入VLAN 视图。
步骤4 执行命令dhcp snooping max-user-number max-user-number,配置接口或VLAN 下允许接入的最大用户数。缺省情况下,S3700 接口或VLAN 下允许接入的最大用户数为1024。
如果同时在接口、VLAN 或全局配置了允许接入用户的最大数,它们共同生效。
1.7综合配置举例
介绍二层网络中应用DHCP Snooping 的基本配置过程,包括配置信任接口、配置对DHCP