日日操夜夜添-日日操影院-日日草夜夜操-日日干干-精品一区二区三区波多野结衣-精品一区二区三区高清免费不卡

公告:魔扣目錄網為廣大站長提供免費收錄網站服務,提交前請做好本站友鏈:【 網站目錄:http://www.ylptlb.cn 】, 免友鏈快審服務(50元/站),

點擊這里在線咨詢客服
新站提交
  • 網站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會員:747

1拓撲

中小企業網絡架構:內網安全部署之DHCP,防止惡意DHCP與IP沖突

 

實現控制只能獲取企業內部合法的DHCP服務分配的地址,而其余的DHCP服務器則不能通過。

說明:為什么需要該技術呢,因為DHCP的工作原理是最先響應的服務器,PC就獲取該服務器分配的IP地址,這樣的話有些惡意的人把網關指向自己的電腦,然后通過抓包工具等實現抓包分析等功能,這樣造成不安全,另外就是網段不一致了,導致訪問公司內網或外網出現問題,所以我們必須杜絕該問題的出現。

中小企業網絡架構:內網安全部署之DHCP,防止惡意DHCP與IP沖突

 

正常情況下,內網的用戶都是通過內部部署的服務集集群正確獲取到IP地址,但是如果有一個人無意或者惡意的放了一臺設備在接入層,而該設備正好附帶DHCP功能【比如無線路由器等】,那么導致下面的用戶都會獲取到該服務器提供的地址段,而不是內部規劃好的。
當有惡意DHCP服務器出現的時候【查看】

中小企業網絡架構:內網安全部署之DHCP,防止惡意DHCP與IP沖突

 


中小企業網絡架構:內網安全部署之DHCP,防止惡意DHCP與IP沖突

 

可以看到這次獲得了172.16.1.0網段,這個就是通過惡意的DHCP服務器提供的。那么導致的結果就是

中小企業網絡架構:內網安全部署之DHCP,防止惡意DHCP與IP沖突

 

訪問都失敗。

解決辦法


 

(1)全局 DHCP Snooping功能
[boss]dhcp enable
[boss]dhcp snooping enable

 

(2)面向用戶的接口開啟DHCP Snooping功能
[boss]port-group 1
[boss-port-group-1]dhcp snooping enable
說明:該接口組之前已經定義過了,可以直接在里面調用即可。

(3)上聯接口【連接DHCP服務器接口】開啟Trust功能
[boss]port-group 2
[boss-port-group-2]dhcp snooping trusted
說明:上聯接口之前定義在port-group2中,開啟即可,注意這里連接核心A與B接口都需要開啟。
(4)測試結果

中小企業網絡架構:內網安全部署之DHCP,防止惡意DHCP與IP沖突

 

可以看到Renew一下后,又正常獲取到了IP地址了。

說明:DHCP Snooping的工作原理就是當開啟DHCP Snooping功能后,接口處于Trust的狀態則接收對應的DHCP ACK與Offer包,而其余接口默認處于Untrust中,所以會丟棄這些包。

中小企業網絡架構:內網安全部署之DHCP,防止惡意DHCP與IP沖突

 

可以看到有動態的表項,后續的安全部署可以根據這表項來進行安全控制

 

部署用戶只能通過DHCP獲取的情況下,能夠訪問內網與外網,而人為定義則不行。


 

說明:有時候客戶會私自定義IP地址,但是客戶又不是非常懂,那么導致可能與網關或者其他PC的地址沖突了,所以我們這里必須杜絕該種情況出現,必須通過DHCP獲取地址才能訪問內網與外網。

中小企業網絡架構:內網安全部署之DHCP,防止惡意DHCP與IP沖突

 

手動定義地址,進行訪問。

中小企業網絡架構:內網安全部署之DHCP,防止惡意DHCP與IP沖突

 

可以看到可以正常訪問。

解決辦法

開啟DAI功能+ip source guead
(1)部署DAI
[boss]port-group 1
[boss-port-group-1]arp anti-attack check user-bind enable
說明:默認是檢查IP 、mac、VLAN信息,可以修改arp anti-attack check user-bind check-item ip-address mac-address vlan

 

可以看到當自己定義IP地址后,會不訪問。

中小企業網絡架構:內網安全部署之DHCP,防止惡意DHCP與IP沖突

 

(2)部署ip source guead
說明:為什么需要部署IP source guead呢,因為DAI有一個因為存在,DAI的功能是在PC第一次訪問的時候,需要放松ARP信息,而DAI就是檢測ARP信息的,如果本地沒有對應DHCP Snooping表項,就丟棄ARP報文。那么如果客戶知道了網關的MAC 地址,然后手工定義一個ARP【對于懂一點技術的人來說,也是非常簡單的。】

中小企業網絡架構:內網安全部署之DHCP,防止惡意DHCP與IP沖突

 

比如手動指定了一個靜態映射

中小企業網絡架構:內網安全部署之DHCP,防止惡意DHCP與IP沖突

 

可以看到就可以訪問了。

[boss]port-group 1
[boss-port-group-1]ip source check user-bind enable
說明:開啟ip source功能,檢查,它會根據DHCP Snooping表項來檢查數據包的IP、MAC、VLAN是否與綁定表有,如果沒有就丟棄。

中小企業網絡架構:內網安全部署之DHCP,防止惡意DHCP與IP沖突

 

可以看到,就直接丟棄了。

(3)靜態綁定表項
說明:為什么需要靜態綁定呢,因為有時候有些打印機之類的是固定IP地址,所以必須允許它們通過。
[boss]user-bind static ip-address 192.168.44.1 mac-address 4422-1111-3423 vlan 40
添加一個靜態表項,這樣就可以通過了。

中小企業網絡架構:內網安全部署之DHCP,防止惡意DHCP與IP沖突

 

可以看到沒問題了。

分享到:
標簽:架構 網絡
用戶無頭像

網友整理

注冊時間:

網站:5 個   小程序:0 個  文章:12 篇

  • 51998

    網站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會員

趕快注冊賬號,推廣您的網站吧!
最新入駐小程序

數獨大挑戰2018-06-03

數獨一種數學游戲,玩家需要根據9

答題星2018-06-03

您可以通過答題星輕松地創建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學四六

運動步數有氧達人2018-06-03

記錄運動步數,積累氧氣值。還可偷

每日養生app2018-06-03

每日養生,天天健康

體育訓練成績評定2018-06-03

通用課目體育訓練成績評定