前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Cisco DHCP features DHCP ARP安全控制

Cisco DHCP features DHCP ARP安全控制

作者头像
网络之路一天
发布2024-01-08 19:01:04
1390
发布2024-01-08 19:01:04
举报
文章被收录于专栏:网络之路网络之路

1 实验拓扑与目标

关于DHCP ARP安全的features,虽然不适合中大型环境,但是在小型网络,然后领导又有特殊需求的要求下面的客户不能私自设置IP,必须通过DHCP获取,防止因为恶意设置导致地址冲突等问题。这个技术需要通过DHCP来配合,但是在中大型环境,然后架构更加复杂的时候,就需要用DHCP Snooping,DAI与ip source Guard技术,更加能细致的控制,属于内部安全技术常见部署之一。

拓扑说明,该拓扑比较适用于有2~多个VLAN的情况下,这个时候必须与连接的出口路由器配置子接口的方式,当然这种方式只适合小型网络。

还另外一种情况就是,像思科的ISR系列路由器,有些系列是附带二层接口与三层接口,是多业务路由器,可以看作是一台三层交换机+路由器,这种可以把二层交换机与出口路由器配置为trunk模式,然后配置SVI接口,这种也是合适的,还可以起EC,解决单臂路由的带宽瓶颈问题。不过一般小型网络也没这么多需求了,这里只是稍微提下。

2 配置与思路

1.二层交换机初始化与配置

1.创建VLAN SW-s2960(config)#vlan 2 SW-s2960(config-vlan)#vlan 3 SW-s2960(config-vlan)#

2.把接入PC的接口划入对应的VLAN SW-s2960(config)#int f1/0 SW-s2960(config-if)#switchport mode access SW-s2960(config-if)#switchport access vlan 2 SW-s2960(config-if)#spanning-tree portfast

SW-s2960(config)#int f1/1 SW-s2960(config-if)#switchport mode access SW-s2960(config-if)#switchport access vlan 3 SW-s2960(config-if)#spanning-tree portfast 这里启用快速端口,是跳过生成树状态机,使得客户端能够快速获取到地址。

3.与接路由器接口配置为trunk SW-s2960(config)#int f1/15 SW-s2960(config-if)#switchport trunk encapsulation dot1q SW-s2960(config-if)#switchport mode trunk SW-s2960(config-if)#switchport trunk allowed vlan 1-3,1002-1005 说明:二层交换机简单的配置,划分了VLAN,然后把对应接口加入VLAN,以及与上行接口定义为trunk,红色部分为可选,默认是允许全部VLAN通过,这里只允许已经存在的VLAN通过。

2.出口路由器初始化

1.连接外网的接口 ROUTER-GW(config)#int e1/0 ROUTER-GW(config-if)#ip address 202.100.1.1 255.255.255.0 ROUTER-GW(config-if)#no shutdown ROUTER-GW(config-if)#exit

2.连接内网的接口,子接口形式 ROUTER-GW(config)#int f0/0 ROUTER-GW(config-if)#no shut ROUTER-GW(config)# ROUTER-GW(config)#int f0/0.2 ROUTER-GW(config-subif)#encapsulation dot1Q 2 ROUTER-GW(config-subif)#ip address 192.168.2.254 255.255.255.0

ROUTER-GW(config)#int f0/0.3 ROUTER-GW(config-subif)#encapsulation dot1Q 3 ROUTER-GW(config-subif)#ip address 192.168.3.254 255.255.255.0 说明:子接口,必须先把物理接口开启,然后在子接口下,封装需要的VLAN,以及配置IP地址。

默认路由配置,走公网的路由

ROUTER-GW(config)#ip route 0.0.0.0 0.0.0.0 202.100.1.10 说明:让下面的客户端上公网,必须配置默认路由。

3.DHCP+ARP安全配置

1.DHCP配置【配置VLAN 2与VLAN3的地址池】 ROUTER-GW(config)#ip dhcp pool vlan2 ROUTER-GW(dhcp-config)#network 192.168.2.0 /24 ROUTER-GW(dhcp-config)#default-router 192.168.2.254 ROUTER-GW(dhcp-config)#dns-server 114.114.114.114 ROUTER-GW(dhcp-config)#lease 0 4 ROUTER-GW(dhcp-config)#domain-name ccieh3c.taobao.com ROUTER-GW(dhcp-config)#exit

ROUTER-GW(config)#ip dhcp pool vlan3 ROUTER-GW(dhcp-config)#network 192.168.3.0 /24 ROUTER-GW(dhcp-config)#default-router 192.168.3.254 ROUTER-GW(dhcp-config)#dns-server 114.114.114.114 ROUTER-GW(dhcp-config)#domain-name ccieh3c.taobao.com ROUTER-GW(dhcp-config)#lease 0 4 配置了常用的参数,包括分配的地址池网段、掩码、网关、DNS、与域名。这里租期特别重要,会跟下面的ARP来配合使用。

2.ARP安全配置【重点】 ROUTER-GW(config)#ip dhcp pool vlan2 ROUTER-GW(dhcp-config)#update arp

ROUTER-GW(config)#ip dhcp pool vlan3 ROUTER-GW(dhcp-config)#update arp

ROUTER-GW(config)#interface f0/0.2 ROUTER-GW(config-subif)#arp authorized ROUTER-GW(config-subif)#arp probe interval 10 count 3 【可选】

ROUTER-GW(config)#interface f0/0.3 ROUTER-GW(config-subif)#arp authorized ROUTER-GW(config-subif)#arp probe interval 10 count 3 【可选】

说明下配置的命令作用,(1)在接口下配置的arp authorized,它的作用是启用了该功能的接口,如果收到ARP的Request,则不会主动回应ARP reply,什么情况下会响应呢,第一个是自己手工绑定,该环境适合有静态IP地址存在的服务器或者网络打印机,第二个则是在DHCP里面配置的特殊命令了 (2)可以看到在DHCP进程下,配置了一个update arp,它的作用就是,当客户端通过DHCP从该设备获取到DHCP分配的地址的时候,由于该设备是服务器,它清楚的知道,它分配给下面客户端的IP与MAC是什么,通过这个来生成ARP表项,这样的话,也就是说静态配置IP的用户,是在网关上面不会产生对应的ARP表项的,那么一个数据包发送出去,需要明确知道网关的MAC地址是什么,如果网关不给于回应,那么数据包由于不知道目的MAC是什么,导致封装失败,数据包则发送不了,从而实现防止内网用户私设IP的方法,当然这个只能在特定环境下使用,如果在中大型环境下,则配合DHCP Snooping+DAI与ip source guard这些技术是最推荐的。最后的 arp probe interval 10 count 3,它的使用场景,是当DHCP的租期与ARP的缓存时间不复合的时候,才会用到,它的作用是当ARP表的老化时间快要到删除的点的时候,它会在最后的时间段内每10s询问一次ARP表项里面的IP主机是否都在线, 如果3s内没有收到回应,则删除对应ARP表项。这里把租期改为4小时就是与ARP的对应时间一致,也就是说,当租期到期的时候,如果没有续约,则ARP的缓存也正好到期。

4.出口路由器NAT配置,让下面客户端能够访问外网。

ROUTER-GW(config)#ip access-list extended nat ROUTER-GW(config-ext-nacl)#10 permit ip 192.168.2.0 0.0.0.255 any ROUTER-GW(config-ext-nacl)#20 permit ip 192.168.3.0 0.0.0.255 any

ROUTER-GW(config)#ip nat inside source list nat interface e1/0 overload

ROUTER-GW(config)#int f0/0.2 ROUTER-GW(config-subif)#ip nat inside

ROUTER-GW(config-subif)#int f0/0.3 ROUTER-GW(config-subif)#ip nat inside

ROUTER-GW(config-subif)#int e1/0 ROUTER-GW(config-if)#ip nat outside NAT部分,主要是用ACL匹配哪些网段执行NAT,NAT的内容是,匹配了该ACL的网段,通过外网接口访问Internet,做端口PAT转换,并且在内网子接口与外网接口启用。

5.测试以及几种情况的应对办法。

可以看到已经获取到了DHCP地址,以及有对应的绑定表与ARP表项。

访问公网也没任何问题。

接下来测试下手动配置IP是否有问题。

这里手动配置了一个IP地址,2.2的。

它网关都不能Ping通,另外出口路由器上面也没对应的ARP表项。

这个也说明了,如果是静态配置的IP,是不能产生动态ARP信息的,使得静态IP访问无效。

假设该地址是一台服务器或者打印机的话,可以通过静态绑定来实现让它访问

ROUTER-GW(config)#arp 192.168.2.2 000c.29a4.46ed arpa

可以看到这样就可以正常访问了。

4 总结

总结:对于DHCP ARP安全技术来说,这里只能当一个features来了解,因为它并不是适合主流的场合,适合一个小的环境,一种廉价的解决方案,对于架构层次多,而且复杂的来说,更加推荐使用DHCP Snooping与ip source guard这些技术。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2023-04-24,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 网络之路博客 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 1 实验拓扑与目标
  • 2 配置与思路
  • 4 总结
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档