为了提高局域网的地址管理效率,小王相信很多网络管理员都会在单位内部架设一台DHCP服务器,来为网络中的客户端系统自动分配上网参数,在这种上网环境下,DHCP服务器的工作安全性,会直接影响着整个局域网的运行安全性。在实际管理网络的过程中,局域网可能经常会遇到同时存在多台DHCP服务器的现象,这些现象一旦出现,很可能引起资源方面的冲突,最终引发局域网不能安全、稳定地运行。为了维护局域网的运行安全,我们可以尝试利用DHCP监听技术,对DHCP服务器的工作安全性进行监听,以及早消除单位内网中潜在的安全隐患。

安全维护思路
    对于DHCP服务器来说,DHCP监听技术其实就是一种过滤DHCP报文的技术。通过在局域网的核心交换机中启用DHCP监听功能,可以将来自局域网中重要主机或网络设备的不可信任DHCP报文过滤掉,保证客户端系统只能从经过网络管理员特别授权的可信任DHCP服务器那里获得上网参数,那样一来可信任的DHCP服务器就不会受到非信任DHCP服务器的“干扰”,那么局域网的运行安全性、稳定性就能得到保证。比方说,局域网中原先只有一台可信任的DHCP服务器,当用户不小心将自带有DHCP服务功能的打印服务器接入到网络后,那么打印服务器就会“摇身”变成一台非信任的DHCP服务器,这时局域网中就会同时存在两台DHCP服务器,那么普通的客户端系统该从哪一台DHCP服务器中获得上网参数呢?为了保证客户端系统能够获得合法上网参数,我们只要在交换机上启用了DHCP监听功能,那么普通客户端系统就会忽略打印服务器的存在,而会自动向可信任的DHCP服务器去申请上网参数。
    DHCP监听功能在工作的时候,交换机会只允许客户端用户发送DCHP请求,同时会将类似提供响应的其他DCHP报文自动丢弃掉,这么一来普通客户端系统只能从合法的DHCP服务器那里获得有效的上网参数;虽然非法的DHCP服务器也能够对客户端系统的上网请求进行响应,但是交换机的DHCP监听功能会将非法DHCP服务器的提供响应报文自动丢弃掉,那么客户端系统是无法接受到非法DHCP服务器的回复报文的。此外,通过DHCP监听功能,交换机会将局域网中的DHCP报文,自动识别为可信任的DHCP报文和不可信任的DHCP报文,对于来自防火墙、外网设备或者没有经过网络管理员授权的DHCP服务器发送过来的DHCP报文,DHCP监听功能会自动将它识别为不可信任的DHCP报文,同时对这样的报文执行丢弃处理,那样一来没有授权的非信任DHCP服务器就不会干扰局域网的安全运行。

安全维护范围
  DHCP监听技术在保护局域网的DHCP服务器运行安全时,主要是通过过滤数据报文的方式,来将DHCP服务器识别为信任端口或非信任端口的,对于来自信任端口的数据信息,交换机会允许其正常接受和发送,而对于来自非信任端口的数据信息,交换机则不予响应。具体的来说,DHCP监听技术的安全维护范围主要表现在以下几个方面:

1、预防地址冲突
  DHCP监听技术可以防止非信任DHCP服务器通过地址冲突的方式,干扰信任DHCP服务器的工作稳定性。在实际管理网络的时候,我们经常会发现在相同的工作子网中,可能同时有多台DHCP服务器存在,这其中有的是网络管理员专门架设的,也有的是无意中接入到网络中的。比方说,ADSL拨号设备可能就内置有DHCP服务功能,一旦将该设备接入到局域网中后,那么该设备内置的DHCP服务器就会自动为客户端系统分配IP地址。这个时候,经过网络管理员授权的合法DHCP服务器,就可能与ADSL拨号设备内置的DHCP服务器发生地址上的冲突,从而可能会对整个局域网的安全性带来威胁。这种威胁行为往往比较隐蔽,一时半会很难找到。一旦使用了DHCP监听技术,我们就可以在局域网的核心交换机后台系统修改IP源绑定表中的参数,并以此绑定表作为每个上网端口接受数据包的检测过滤标准,来将没有授权的DHCP服务器发送的数据报文自动过滤掉,那样一来就能有效预防非法DHCP服务器引起的地址冲突问题了。

2、预防Dos攻击
  大家知道,一些非常阴险的攻击者往往会单独使用Dos攻击,袭击局域网或网络中的重要主机系统;要是不幸遭遇Dos攻击的话,那么局域网的宝贵带宽资源或重要主机的系统资源,就会被迅速消耗,轻则导致网络传输速度缓慢或系统反应迟钝,重则出现瘫痪现象。而要是在核心交换机中使用了DHCP监听技术的话,那么局域网就可以有效抵御Dos攻击了,因为Dos攻击主要是用大量的连接请求冲击局域网或重要主机系统,来消耗带宽资源或系统资源的,而DHCP监听技术恰好具有报文限速功能,利用这个功能我们可以合理配置许可的每秒数据包流量,这样就能实现抵御Dos攻击的目的了。

3、及时发现隐患
    大家知道,在默认状态下核心交换机会自动对第二层Vlan域中的DHCP数据报文进行拦截,具体地说,就是在选用中级代理信息选项的情况下,交换机在将客户端的上网请求转发给特定的DHCP服务器之前,它会自动将端口号码、入站模块、MAC地址、Vlan号等信息插入到上网请求数据包中。这个时候,如果结合接口跟踪功能,DHCP监听技术就能够自动跟踪DHCP服务器中地址池里的所有上网地址,而不会受到单位局域网中跨网段访问的限制,这么一来就能及时发现局域网中的一些安全隐患,对于跨网段的DHCP服务器运行安全也能起到一定程度的防护作用。

4、控制非法接入
  由于任何一种形式的数据报文,都是通过交换端口完成发送与接收操作的,显然交换端口的工作状态与DHCP监听的效果息息相关。一般来说,我们会将网络管理员授权的合法DHCP服务器所连的交换端口设置为DHCP监听信任端口,或者是将分布层交换机之间的上行链路端口设置为DHCP监听信任端口。对于信任端口来说,交换机会允许它正常发送或接收所有的DHCP数据报文,这么一来交换机就会只允许合法的DHCP服务器对客户端系统的上网请求进行响应,而非法的DHCP服务器则不能向局域网发送或接收DHCP数据报文。很明显,通过这种技术手段,就能控制非法的DHCP服务器接入到单位局域网中了。

安全维护配置
    为了有效使用DHCP监听功能,防护局域网的运行安全,我们需要对该功能进行正确配置,让其按照实际安全运行需求进行工作。由于DHCP监听功能主要是通过建立端口信任关系实现数据过滤目的的,为此我们需要重点配置究竟哪些交换端口是信任端口,哪些交换端口是非信任端口。具体的说,我们需要在交换机中进行下面几项安全维护配置操作:

1、信任配置
    这种配置主要就是在合法DHCP服务器所连交换端口上启用信任,或者是在分布层或接入层交换机之间的互连端口上启用信任。如果不对上述重要端口建立信任配置,那么普通客户端系统将无法正常从合法DHCP服务器那里接受到有效的上网参数。当然,为了防止普通员工私下搭建DHCP服务器,威胁合法DHCP服务器的运行安全,我们有必要将普通客户端系统所连的交换端口设置为非信任的端口,那样一来交换机会将来自客户端系统的提供响应报文自动丢弃掉,此时局域网中的其他客户端系统不知道有这台非法DHCP服务器的存在。

2、限速配置
  为了防止Dos攻击,我们需要将DHCP监听功能自带的报文限速特性启用起来,通过这个特性避免连续、大流量的数据攻击,保证局域网的宝贵带宽资源不会被迅速消耗,从而维护局域网的运行安全性。很多时候,网络管理员都会在局域网中部署这样或那样的Dos防护工具,不过从实践安全防护效果来看,我们建议大家还是启用DHCP监听技术的请求限速功能。在启用这项功能时,我们只要简单地执行“IP Dhcp Snooping Limit Rate x”命令就可以了,其中“x”为具体的限速标准,该数值需要网络管理员依照单位局域网的实际运行情况来有针对性的配置。

3、代理配置
    在局域网中存在多个Vlan的情况下,我们必须在交换机中启用中级代理信息选项,也就是启用82选项,才能保证DHCP监听功能提供跨网段安全防护服务。在DHCP监听中启用中级代理信息选项时,只要执行“ip dhcp snooping information option”命令就可以了。

文章如转载,请注明转载自:http://www.5iadmin.com/post/805.html