免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
查看: 1192 | 回复: 0
打印 上一主题 下一主题

DHCP Snooping简介和实现思路 [复制链接]

论坛徽章:
0
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2009-05-23 21:10 |只看该作者 |倒序浏览

DHCP
Snooping是思科的私有协议,根据位于DHCP服务器和DHCP客户端之间的二层交换机监听到的DHCP协议报文来获取到网路中“可信任”的客户端
信息并记录为“数据库”,根据此“数据库”实现对客户端所在VLAN网络的流量和协议报文等进行过滤控制,并可在此基础上实现一下简单的网络安全功能。
在交换机上,DHCP Snooping使能的最小单元是一个VLAN,在一个使能了DHCP
Snooping的VLAN内,管理员将连接“可信”的DHCP服务器的二层端口设置为trust端口,将其他端口设置为untrust端口。
untrust端口的DHCP服务器报文(offer、ack、nak等报文)必须直接丢弃,不能继续在VLAN内转发,以防止VLAN内的客户端被非法
服务器劫持,而trust端口的所有DHCP报文均可向往常一样在VLAN内转发。untrust端口的DHCP客户端报文(discover、
request等)可以向往常一样在VLAN内转发(不过在有些实现上,trust端口的客户端报文也只限定向该VLAN的trust端口转发)。在这些
限定下,监听到合法的DHCP客户端disvoer或者request报文后,交换机可以记录下客户请求信息(VLAN、端口、MAC、请求的IP),等
到合法的DHCP服务器响应(offer、ack)后,即可将这些客户信息转换为DHCP Snooping表。这就是DHCP
snooping动态表项的生产过程,管理员还可以将静态表项配置添加到这张表中。
有了这张表,交换机就可以在此基础上做一些过滤和监控动作来实现一些安全特性,例如ISG(IP源地址保护)和DAI(动态ARP检测)等,这里就不多介绍了。
不过,我还是有一点点疑惑,DHCP
snooping表项的建立原则实际是DHCP服务器授权,只要DHCP服务器授权了的主机(IP和mac二元组)就是DHCP
Snooping“信任”的主机。可是,那些不安分分子要得到DHCP服务器的这种授权,实在是很容易的啊。那ISG和DAI等建立在DHCP
Snooping基础上的安全特性还不是非常的不安全?
原文地址:
http://adreaman.com/0328dhcp-snooping-introduce-implement.html
               
               
               

本文来自ChinaUnix博客,如果查看原文请点:http://blog.chinaunix.net/u3/97173/showart_1940653.html
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP