DHCP Snooping技术介绍

学海无涯努力学习 2010-02-24 09:57:03
DHCP Snooping技术介绍


1.介绍DHCP Snooping技术是DHCP安全特性,通过建立和维护DHCP Snooping绑定表过滤不可信任的DHCP信息,这些信息是指来自不信任区域

的DHCP信息。DHCP Snooping绑定表包含不信任区域的用户MAC地址、IP地址、租用期、VLAN-ID 接口等信息。
 
  当交换机开启了DHCP-Snooping后,会对DHCP报文进行侦听,并可以从接收到的DHCP Request或DHCP Ack报文中提取并记录IP地址和MAC地址信息

。另外,DHCP-Snooping允许将某个物理端口设置为信任端口或不信任端口。信任端口可以正常接收并转发DHCP Offer报文,而不信任端口会将接收到

的DHCP Offer报文丢弃。这样,可以完成交换机对假冒DHCP Server的屏蔽作用,确保客户端从合法的DHCP Server获取IP地址。
 
  作用:1 1.dhcp-snooping的主要作用就是隔绝非法的dhcp server,通过配置非信任端口。
 
  2.建立和维护一张dhcp-snooping的绑定表,这张表一是通过dhcp ack包中的ip和mac地址生成的,二是可以手工指定。这张表是后续DAI

(dynamic arp inspect)和IP Source Guard 基础。这两种类似的技术,是通过这张表来判定ip或者mac地址是否合法,来限制用户连接到网络的。
 
  2.配置

switch(config)#ip dhcp snooping switch(config)#ip dhcp snooping vlan 10

switch(config-if)#ip dhcp snooping limit rate 10 /*dhcp包的转发速率,超过就接口就shutdown,默认不限制

switch(config-if)#ip dhcp snooping trust /*这样这个端口就变成了信任端口,信任端口可以正常接收并转发DHCP Offer报文,不记录ip和

mac地址的绑定,默认是非信任端口"

switch#ip dhcp snooping binding 0009.3452.3ea4 vlan 7 192.168.10.5 interface gi1/0/10

/*这样可以静态ip和mac一个绑定;

switch(config)#ip dhcp snooping database tftp:// 10.1.1.1/dhcp_table

/*因为掉电后,这张绑定表就消失了,所以要选择一个保存的地方,ftp,tftp,flash皆可。本例中的dhcp_table是文件名,而不是文件夹,同时文

件名要手工创建一个。





祝贵论坛样火热越来越火,也希望这种以技术会友的方式作为宣传能被贵论坛包容
参考来源:http://www.njniit.com/jishu/cisco/
...全文
440 2 打赏 收藏 转发到动态 举报
写回复
2 条回复
切换为时间正序
请发表友善的回复…
发表回复
  • 打赏
  • 举报
回复
CISCO 3550配置作为DHCP服务器实例



网络环境:一台3550EMI交换机,划分三个vlan,vlan2 为服务器所在网络,命名为

server,IP地址段为192.168.2.0,子网掩码:255.255.255.0,网关:192.168.2.1,域服务器为

windows 2000 advance server,
   同时兼作DNS服务器,IP地址为192.168.2.10,vlan3为客户机1所在网络,IP地址段为

192.168.3.0,子网掩 码:255.255.255.0,网关:192.168.3.1命名为work01,vlan4为客户机2

所在网络,命名为work02,IP地址段为 192.168.4.0,子网掩码:255.255.255.0,网

关:192.168.4.1, 3550作DHCP服务器,端口1-8划到VLAN 2,端口9-16划分到VLAN 3,端口

17-24划分到VLAN 4.
   DHCP服务器实现功能:
   各VLAN保留2-10的IP地址不分配置,例如:192.168.2.0的网段,保留192.168.2.2至

192.168.2.10的IP地
   址段不分配.
   安全要求:
   VLAN 3和VLAN 4 不允许互相访问,但都可以访问服务器所在的VLAN 2,
   默认访问控制列表的规则是拒绝所有包.
   配置命令及步骤如下:
   第一步:创建VLAN:
   Switch>en
   Switch#Vlan Database
   Switch(Vlan)>Vlan 2 Name server
   Switch(Vlan)>Vlan 3 Name work01
   Switch(vlan)>Vlan 4 Name work02
   第二步:设置VLAN IP地址:
   Switch#Config T
   Switch(Config)>Int Vlan 2
   Switch(Config-vlan)Ip Address 192.168.2.1 255.255.255.0
   Switch(Config-vlan)No Shut
   Switch(Config-vlan)>Int Vlan 3
   Switch(Config-vlan)Ip Address 192.168.3.1 255.255.255.0
   Switch(Config-vlan)No Shut
   Switch(Config-vlan)>Int Vlan 4
   Switch(Config-vlan)Ip Address 192.168.4.1 255.255.255.0
   Switch(Config-vlan)No Shut
   Switch(Config-vlan)Exit
   /*注意:由于此时没有将端口分配置到VLAN2,3,4,所以各VLAN会DOWN掉,待将端口

分配到各VLAN后,V LAN会起来*/
   第三步:设置端口全局参数
   Switch(Config)Interface Range Fa 0/1 - 24
   Switch(Config-if-range)Switchport Mode Access
   Switch(Config-if-range)Spanning-tree Portfast
   第四步:将端口添加到VLAN2,3,4中 /*将端口1-8添加到VLAN 2*/
   Switch(Config)Interface Range Fa 0/1 - 8
   Switch(Config-if-range)Switchport Access Vlan 2 /*将端口9-16添加到VLAN

3*/
   Switch(Config)Interface Range Fa 0/9 - 16
   Switch(Config-if-range)Switchport Access Vlan 3
   /*将端口17-24添加到VLAN 4*/
   Switch(Config)Interface Range Fa 0/17 - 24
   Switch(Config-if-range)Switchport Access Vlan 4
   Switch(Config-if-range)Exit
   /*经过这一步后,各VLAN会起来*/
   将3550作为DHCP服务器
   /*VLAN 2可用地址池和相应参数的配置,有几个VLAN要设几个地址池*/
   Switch(Config)Ip Dhcp Pool Test01
   /*设置可分配的子网*/
   Switch(Config-pool)Network 192.168.2.0 255.255.255.0
   /*设置DNS服务器*/
   Switch(Config-pool)Dns-server 192.168.2.10
   /*设置该子网的网关*/
   Switch(Config-pool)Default-router 192.168.2.1
   /*配置VLAN 3所用的地址池和相应参数*/
   Switch(Config)Ip Dhcp Pool Test02
   Switch(Config-pool)Network 192.168.3.0 255.255.255.0
   Switch(Config-pool)Dns-server 192.168.2.10
   Switch(Config-pool)Default-router 192.168.3.1
   /*配置VLAN 4所用的地址池和相应参数*/
   Switch(Config)Ip Dhcp Pool Test03
   Switch(Config-pool)Network 192.168.4.0 255.255.255.0
   Switch(Config-pool)Dns-server 192.168.2.10
   Switch(Config-pool)Default-router 192.168.4.1
   第六步:设置DHCP保留不分配的地址
   Switch(Config)Ip Dhcp Excluded-address 192.168.2.2 192.168.2.10
   Switch(Config)Ip Dhcp Excluded-address 192.168.3.2 192.168.3.10
   Switch(Config)Ip Dhcp Excluded-address 192.168.4.2 192.168.4.10
   第七步:启用路由
   /*路由启用后,各VLAN间主机可互相访问*/
   Switch(Config)Ip Routing
   第八步:配置访问控制列表
   Switch(Config)access-list 103 permit ip 192.168.2.0 0.0.0.255 192.168.3.0

0.0.0.255
   Switch(Config)access-list 103 permit ip 192.168.3.0 0.0.0.255 192.168.2.0

0.0.0.255
   Switch(Config)access-list 103 permit udp any any eq bootpc
   Switch(Config)access-list 103 permit udp any any eq tftp
   Switch(Config)access-list 104 permit ip 192.168.2.0 0.0.0.255 192.168.4.0

0.0.0.255
   Switch(Config)access-list 104 permit ip 192.168.4.0 0.0.0.255 192.168.2.0

0.0.0.255
   Switch(Config)access-list 104 permit udp any eq tftp any
   Switch(Config)access-list 104 permit udp any eq bootpc any
   第九步:应用访问控制列表
   /*将访问控制列表应用到VLAN 3和VLAN 4,VLAN 2不需要*/
   Switch(Config)Int Vlan 3
   Switch(Config-vlan)ip access-group 103 out
   Switch(Config-vlan)Int Vlan 4
   Switch(Config-vlan)ip access-group 104 out
   第十步:结束并保存配置
   Switch(Config-vlan)End
   Switch#Copy Run Start



祝贵论坛样火热越来越火,也希望这种以技术会友的方式作为宣传能被贵论坛包容
参考来源:http://www.njniit.com/jishu/cisco/
  • 打赏
  • 举报
回复
TCP握手协议

在TCP/IP协议中,TCP协议提供可靠的连接服务,采用三次握手建立一个连接。

第一次握手:建立连接时,客户端发送syn包(syn=j)到服务器,并进入SYN_SEND状态,等待

服务器确认;

第二次握手:服务器收到syn包,必须确认客户的SYN(ack=j+1),同时自己也发送一个SYN

包(syn=k),即SYN+ACK包,此时服务器进入SYN_RECV状态;

第三次握手:客户端收到服务器的SYN+ACK包,向服务器发送确认包ACK(ack=k+1),此包发

送完毕,客户端和服务器进入ESTABLISHED状态,完成三次握手。

完成三次握手,客户端与服务器开始传送数据,在上述过程中,还有一些重要的概念:

未连接队列:在三次握手协议中,服务器维护一个未连接队列,该队列为每个客户端的SYN包

(syn=j)开设一个条目,该条目表明服务器已收到SYN包,并向客户发出确认,正在等待客

户的确认包。这些条目所标识的连接在服务器处于Syn_RECV状态,当服务器收到客户的确认

包时,删除该条目,服务器进入ESTABLISHED状态。
Backlog参数:表示未连接队列的最大容纳数目。

SYN-ACK 重传次数 服务器发送完SYN-ACK包,如果未收到客户确认包,服务器进行首次重传

,等待一段时间仍未收到客户确认包,进行第二次重传,如果重传次数超过系统规定的最大重

传次数,系统将该连接信息从半连接队列中删除。注意,每次重传等待的时间不一定相同。

半连接存活时间:是指半连接队列的条目存活的最长时间,也即服务从收到SYN包到确认这个

报文无效的最长时间,该时间值是所有重传请求包的最长等待时间总和。有时我们也称半连接

存活时间为Timeout时间、SYN_RECV存活时间。


祝贵论坛样火热越来越火,也希望这种以技术会友的方式作为宣传能被贵论坛包容
参考来源:http://www.njniit.com/jishu/cisco/

2,075

社区成员

发帖
与我相关
我的任务
社区描述
华为认证、思科认证、项目管理、计算机等级考试、Linux认证、微软认证、H3C认证等IT认证相关的技术交流空间。
社区管理员
  • IT培训
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告