知识点回顾

 

堆叠+链路聚合带来的核心优势(对比MSTP+VRRP)

特性 MSTP + VRRP 堆叠 + 链路聚合 优势分析
防环机制 协议计算,主动阻塞端口 物理拓扑无环,无需防环协议 根除震荡:没有协议计算,链路状态变化不会引起全网重算。
收敛速度 慢(秒级到数十秒) 极快(毫秒级) 业务零中断:成员链路故障,聚合组内其他链路瞬间接管,对上层无感。
网关冗余 两台设备运行VRRP,一主一备 统一虚拟网关,双设备同时活跃 资源利用率100%:两台设备同时转发流量,无备份闲置。
管理复杂度 高(需配MSTP实例、VRRP等) (管理一台逻辑设备) 配置简化,排错容易。
链路利用率 低(冗余链路被阻塞) (所有链路负载分担) 充分利用带宽投资。
  • 传统网络(MSTP+VRRP):网络中的每台交换机(如接入、汇聚)都是 独立的、自治的设备。它们之间通过物理链路连接,形成了物理上的环路。为了防止广播风暴,必须运行像MSTP这样的分布式协议,让所有设备通过复杂的协商,“投票”决定阻塞某些端口来打破逻辑环路。

  • 堆叠网络(iStack/CSS):通过堆叠技术(如华为的iStack,思科的StackWise),将两台或多台物理交换机 虚拟化成一台逻辑交换机。对外部网络和设备而言,它们就是一台设备,拥有统一的管理IP、统一的配置界面、统一的MAC地址表和路由表。


今日目标

DHCP面临的安全威胁

威胁 攻击目的 核心防御技术
DHCP 饥饿攻击 耗尽IP池,造成DoS DHCP Snooping + 速率限制、端口安全
DHCP 欺骗攻击 劫持流量,导向恶意网关/DNS DHCP Snooping(信任/非信任端口)
中间人攻击 监听、篡改数据 DHCP Snooping + DAI + IPSG 组合拳
IP地址冲突 造成通信故障 DHCP Snooping绑定表 + 静态绑定检查
报文泛洪 耗尽设备资源 速率限制

常见的攻击行为

DHCP Snooping

DHCP Snooping是保障二层网络接入安全最核心、最基础的技术,没有之一。它就像一个精明的网络“保安”,专门解决由DHCP引发的各种安全问题。

DHCP Snooping的核心思想,就是在交换机上区分“可信”和“不可信”的端口,只允许合法的DHCP响应从“可信”的方向来。

在没有DHCP Snooping的网络里,交换机对所有端口一视同仁,这意味着任何设备(包括黑客的电脑)都可以扮演DHCP服务器,这就是DHCP欺骗攻击得以成功的原因。

DHCP Snooping改变了这个游戏规则。


DHCP Server仿冒者攻击

攻击者提供的恶意配置详解

攻击者DHCP响应包内容:
IP地址:     192.168.1.100    # 看起来正常的IP
子网掩码:   255.255.255.0    # 看起来正常的掩码
默认网关:   192.168.1.254    # ❌ 关键!指向攻击者控制的设备
DNS服务器:  6.6.6.6          # ❌ 关键!指向恶意DNS服务器
租期:       较长的时间        # 让客户端长时间使用恶意配置

攻击的三种主要危害形式

1. 中间人攻击(最常见)

真实路径: [PC] → [真实网关] → [互联网]
攻击路径: [PC] → [攻击者作为网关] → [真实网关] → [互联网]
                                 ↓
                           [数据被监听/篡改]
  • 攻击者行为:开启IP转发功能,让流量"透明"通过

  • 危害:可以监听所有明文数据(HTTP网页、FTP密码、聊天内容)

2. DNS劫持/钓鱼攻击

# 正常DNS解析
用户访问"www.bank.com" → DNS解析为"202.96.128.86" → 访问真正银行网站

# 被攻击后的DNS解析
用户访问"www.bank.com" → 恶意DNS解析为"192.168.99.99" → 访问伪造的钓鱼网站
  • 危害:窃取银行账户、社交账号等敏感信息

3. 拒绝服务攻击

  • 提供无效的网关或IP地址,使用户无法上网

  • 耗尽DHCP地址池,阻止其他用户获取地址

为什么攻击容易成功?

DHCP协议的"天性缺陷"

  1. 无认证机制:DHCP协议设计时没有考虑服务器身份验证

  2. 客户端"谁快信谁":通常客户端接受第一个收到的DHCP Offer

  3. 广播通信:所有DHCP Discover都是广播,攻击者很容易监听到

防止DHCP Server仿冒者攻击

配置


实验  

正常情况下,合法服务器跟主机之间可能会有多台网络设备,所以通信时间更长一些,仿冒者DHCP服务器可能直接在内部,所以通信时间更短,回包速度更快。

部署DHCP Snooping

释放IP

ipoconfig /release

更新IP

ipcoonfig /renew

在0/0/3口上抓包,上面并没有DHCP报文,0/0/4口上才有DHCP报文。


配置1:dhcp snooping enable

  • 作用启用DHCP Snooping功能

  • 配置位置:全局、VLAN、接口

  • 效果:让交换机开始对DHCP报文进行处理(监控、过滤、学习绑定表)

  • 类比:就像给小区装上监控摄像头系统,开始记录进出的人和车

配置2:dhcp snooping trusted

  • 作用标记端口为信任端口

  • 配置位置:只能配置在接口上

  • 效果:允许所有DHCP报文(包括服务器响应)通过该端口

  • 类比:给小区某个特定的门颁发"绿色通行证",从这个门进来的人不受检查

在连接主机的端口上,dhcp snooping enable做了三件事:

1. 启动监控和过滤

端口行为:
  - 监听:记录所有经过的DHCP报文
  - 过滤:丢弃从该端口收到的DHCP服务器响应报文(Offer/Ack/Nak)
  - 放行:允许客户端发送的DHCP请求报文通过

2. 建立绑定表

当客户端成功获取IP地址后,交换机会从DHCP ACK报文中提取信息:

# 学到的绑定表条目示例
MAC: 00-11-22-33-44-55  IP: 192.168.1.100  VLAN: 10  Port: G0/0/1  Lease: 86400

3. 为其他安全功能提供基础

这个端口上学到的绑定表信息,会用于:

  • 动态ARP检测:验证ARP报文是否合法

  • IP源防护:防止IP地址伪造

  • 限速功能:防止DHCP泛洪攻击

简单说:在主机端口上,dhcp snooping enable = "这里需要严格安全检查"

为什么连接DHCP服务器的端口只配置dhcp snooping trusted,而不配置dhcp snooping enable

这是一个常见的误解!实际上,连接DHCP服务器的端口也必须有DHCP Snooping功能,但不是通过接口命令单独开启。

  1. "为什么连接DHCP服务器的端口只配置dhcp snooping trusted,而不配置dhcp snooping enable?"

    • 实际上,在全局开启DHCP Snooping后,连接DHCP服务器的端口已经"继承"了DHCP Snooping功能!

    • 你只需要额外标记它为trusted来覆盖默认的"非信任"状态。

  2. "没有配置的都是非trusted区吗?"

    • 是的,完全正确! 所有端口默认都是非信任状态。

    • 只有明确配置了dhcp snooping trusted的端口才是信任端口。


课程资料

通过网盘分享的文件:day01
链接: https://pan.baidu.com/s/1WdvMoDiL-VT2bSTw1PnGmQ?pwd=5n68 提取码: 5n68 
--来自百度网盘超级会员v6的分享

Logo

有“AI”的1024 = 2048,欢迎大家加入2048 AI社区

更多推荐