配置针对DHCP Server DoS攻击的防御
2020-08-18 20:14:06 【

如果攻击者恶意从DHCP服务器申请IP地址,则IP地址池将被耗尽,导致授权用户无法获取IP地址。如果攻击者通过更改客户端硬件地址(CHADDR)字段连续申请IP地址,则该字段通常是DHCP服务器用来标识DHCP客户端的MAC地址的字段。

为了防止某些接口上的DHCP用户恶意申请IP地址,可以限制接口可以学习到的DHCP Snooping绑定表项的数量。当DHCP Snooping绑定表项数量达到最大值时,DHCP客户端无法通过该接口获取IP地址。为了防止通过不断改变DHCP Request消息中的CHADDR字段来进行攻击,需要使能设备检查以太网帧头中的MAC地址是否与DHCP消息中的CHADDR字段匹配。启用此功能后,仅在两个值匹配时才转发消息。

程序

  1. 运行系统视图


    进入系统视图。



  2. 在VLAN或接口视图下配置接口可以学习的DHCP Snooping绑定表的最大数量。

    1. 运行vlan vlan-id


      进入VLAN视图。

      或者运行interface interface-type interface-number

      进入接口视图。



    2. 运行dhcp snooping max-user-number max-user-number


      在接口上配置DHCP Snooping绑定表的最大数量。



      如果在VLAN视图下执行该命令,则该命令对VLAN内的所有接口生效。




  3. 使能设备在VLAN视图或接口视图下查看消息中的CHADDR字段的功能。

    1. 运行vlan vlan-id


      进入VLAN视图。

      或者运行interface interface-type interface-number

      进入接口视图。



    2. 运行dhcp snooping检查mac-address enable


      使能设备的功能,以检查以太网帧头中的MAC地址是否与DHCP消息中的CHADDR字段匹配。



      缺省情况下,设备不检查以太网帧头中的MAC地址是否匹配DHCP报文中的CHADDR字段。

      如果在VLAN视图下执行dhcp snooping check mac-address enable命令,则该命令对设备上所有接口收到的指定VLAN内的所有DHCP消息均生效。如果在接口视图下执行dhcp snooping check mac-address enable命令,则该命令对接口收到的所有DHCP报文生效。



    3. 运行退出


      返回系统视图。




  4. (可选)在系统视图或接口视图下设置DHCP Snooping丢弃的报文数量告警阈值。


    • 在系统视图下:


    1. 执行dhcp snooping告警阈


      设置DHCP Snooping丢弃报文数量的全局告警阈值。



      如果在系统视图下执行该命令,则该命令对设备上的所有接口生效。

      缺省情况下,DHCP Snooping丢弃的报文总数的全局告警阈值为100。




    • 在界面视图中:


    1. 执行命令interface interface-type interface-number


      进入接口视图。



    2. 执行dhcp snooping告警的MAC地址阈


      设置了由于DHCP消息中的CHADDR字段与以太网帧头中的源MAC地址不匹配而丢弃的DHCP消息数量的警报阈值。



      缺省情况下,当丢弃至少100条DHCP Snooping消息时,系统会产生告警,并在系统视图下使用dhcp snooping alarm threshold命令设置接口的告警阈值




】【打印关闭】 【返回顶部
上一篇服务器防御几种常见的攻击手段和.. 下一篇如何找回服务器或电脑回收站删除..