华为eNSP综合实验之- DHCP Snooping + DAI + IPSG 三层联动安全体系解析
在ENSP中完整复现本案例,结合Wireshark抓包观察报文处理过程,深入理解每道安全关卡的作用。实际部署前务必在测试环境验证绑定表生成逻辑与业务兼容性。[PC2]---(G0/0/2)(S3700/S5700)(S5700)(可集成于LSW1)[PC1]---(G0/0/1) [LSW2 接入交换机] (G0/0/24)---[LSW1 核心交换机]---[DHCP Server]简化配置,地
·
一、技术原理与联动逻辑
| 技术 | 核心作用 | 依赖关系 | 安全目标 |
|---|---|---|---|
| DHCP Snooping | 监听DHCP交互,构建DHCP Snooping Binding Table(含IP/MAC/VLAN/接口/租期),区分信任/非信任端口 |
基石 | 防私接DHCP服务器、防DHCP耗竭攻击 |
| DAI (Dynamic ARP Inspection) | 基于绑定表校验ARP报文源IP+源MAC合法性 | 依赖DHCP Snooping绑定表 | 防ARP欺骗、中间人攻击 |
| IPSG (IP Source Guard) | 基于绑定表校验所有IP报文的源IP+源MAC | 依赖DHCP Snooping绑定表 | 防IP/MAC欺骗、私设静态IP |
联动逻辑链:DHCP请求 → Snooping建表 → DAI校验ARP → IPSG校验数据流
三者共享同一绑定表,形成“分配-解析-转发”全链路防护闭环。
二、ENSP实验拓扑(验证)
[PC1]---(G0/0/1) [LSW2 接入交换机] (G0/0/24)---[LSW1 核心交换机]---[DHCP Server]
[PC2]---(G0/0/2) (S3700/S5700) (S5700) (可集成于LSW1)
- VLAN 10:用户业务网段 192.168.10.0/24
- LSW1:Vlanif10 IP=192.168.10.1,启用DHCP服务
- LSW2:用户接入层,部署三大安全特性
- 关键设计:LSW2上行口为信任端口,用户端口为非信任端口
三、详细配置与命令解析
LSW1(核心/DHCP服务器)
sys
vlan batch 10
interface Vlanif10
ip address 192.168.10.1 255.255.255.0
dhcp select interface # 接口地址池模式(自动分配本网段IP)
dhcp server excluded-ip-address 192.168.10.1 192.168.10.10 # 保留网关及关键IP
interface GigabitEthernet0/0/1
port link-type trunk
port trunk allow-pass vlan 10
解析:dhcp select interface 简化配置,地址池范围=接口网段;保留地址避免冲突。
LSW2(接入层安全策略实施点)
# ============ 基础准备 ============
sys
vlan batch 10
dhcp enable # 全局启用DHCP功能(Snooping前提)
dhcp snooping enable # 全局启用DHCP Snooping
# ============ VLAN级Snooping ============
vlan 10
dhcp snooping enable # 在VLAN 10启用Snooping
dhcp snooping trusted interface GigabitEthernet 0/0/24 # 标记上行口为信任(关键!)
quit
# ============ 用户端口安全策略(以G0/0/1为例) ============
interface GigabitEthernet0/0/1
port link-type access
port default vlan 10
# --- DAI:ARP报文校验 ---
arp anti-attack check user-bind enable # 启用基于绑定表的ARP检查
arp anti-attack rate-limit enable
arp anti-attack rate-limit 30 # 限速防ARP泛洪(可选增强)
# --- IPSG:IP流量源校验 ---
ip source check user-bind enable # 启用IP源防护
ip source check user-bind alarm enable # 异常时上报告警(运维)
dhcp snooping enable
dhcp snooping check dhcp-chaddr enable #检查DHCP请求报文中Client MAC地址的合法性
dhcp snooping check dhcp-rate enable # 启用速率检查
dhcp snooping check dhcp-rate 10 # 限制每秒10个报文
dhcp option82 insert enable
#
quit
# ============ 上行信任端口配置 ============
interface GigabitEthernet0/0/24
port link-type trunk
port trunk allow-pass vlan 10
# 无需额外配置anti-attack/ipsg(信任端口默认 bypass 检查)
quit
关键命令深度解析:
dhcp snooping trusted interface:必须配置!否则上行DHCP Offer被丢弃,用户无法获取IP。arp anti-attack check user-bind enable:仅检查非信任端口入方向ARP;信任端口自动放行。ip source check user-bind enable:校验所有IP报文(含ICMP/TCP/UDP),丢弃源信息不匹配流量。- 静态绑定补充(针对服务器):user-bind static ip-address 192.168.10.50 mac-address 5489-9876-5432 interface GigabitEthernet0/0/3 vlan 10
-
增强配置
# 防MAC泛洪攻击 mac-address learning disable # 关闭MAC学习 #全局 mac-address static ? H-H-H MAC address # 静态绑定MAC # 防ARP欺骗 arp anti-attack check user-bind enable # 防IP欺骗 ip source check user-bind enable # === 以下配置绝对禁止在上行口使用 === # mac-address learning disable # 会阻断所有上行流量 # mac-address static ... # 无法静态绑定所有上行设备 # arp anti-attack check user-bind enable # 会阻断合法ARP # ip source check user-bind enable # 会阻断合法IP流量
四、验证与排错命令体系
核心验证命令
# 1. 检查绑定表(联动基石)
display dhcp snooping user-bind all # 查看动态绑定条目(PC获取IP后应有记录)
# 2. DAI状态与统计
display arp anti-attack configuration all
display arp anti-attack statistics check user-bind
# 3. IPSG状态
display ip source check user-bind interface GigabitEthernet 0/0/1
display ip source check user-bind all
# 4. 综合诊断
display dhcp snooping configuration vlan 10
display cpu-defend statistics packet-type dhcp # 检查DHCP报文是否被安全策略拦截
典型故障排查流程
| 现象 | 根本原因 | 解决方案 |
|---|---|---|
| PC无法获取IP | LSW2上行口未配trusted |
dhcp snooping trusted interface G0/0/24 |
| 绑定表为空 | Snooping未在VLAN启用 / PC未发DHCP请求 | vlan 10 → dhcp snooping enable;抓包确认DHCP交互 |
| DAI误丢合法ARP | 绑定表未更新(PC重启后) | 检查租期;配置dhcp snooping binding record持久化(需支持) |
| IPSG阻断合法流量 | 用户私设静态IP(不在绑定表) | 添加静态绑定;或教育用户使用DHCP |
| 信任端口被检查 | 误在信任口启用anti-attack/ipsg | 仅在用户端口启用安全特性 |
五、注意事项
配置逻辑正确性验证
- 依赖链完整:Snooping → Binding Table → DAI/IPSG,符合华为官方架构设计。
- 信任模型严谨:仅上行口标记trusted,用户端口默认非信任,符合最小权限原则。
- 防御闭环:覆盖DHCP分配、ARP解析、IP转发三阶段,无安全盲区。
实践关键注意事项
- 绑定表时效性:
- DHCP租期到期后绑定表老化,需确保PC续租正常;
- 可配置
dhcp snooping binding record(需设备支持)实现重启后表项恢复。
- 信任端口零配置原则:
切勿在上行口启用arp anti-attack或ip source check,否则阻断核心流量! - 静态IP设备处理:
服务器/打印机等需配置user-bind static,否则IPSG会阻断其流量。 - 性能影响:
高流量场景下开启DAI/IPSG会增加CPU负担,建议在接入层部署,核心层避免启用。 - 日志与监控:
配置info-center enable+terminal monitor,实时观察安全事件。
六、构建企业级DHCP安全体系
通过 DHCP Snooping(源头可信)→ DAI(中间可信)→ IPSG(终端可信) 的纵深防御架构:
- 有效阻断 rogue DHCP、ARP欺骗、IP/MAC伪造等内网高频攻击
- 满足等保2.0“网络边界防护”“访问控制”要求
- 配置简洁、联动紧密、运维可观测
更多推荐


所有评论(0)