每次都來亂
相信大部分從事網路管理工作的朋友都曾經遭遇私自架設的DHCP伺服器在網路上亂發IP的問題,這種狀況一旦出現,將會造成部分員工無法正常連線到公司網路,然而要揪出這些私自架設的DHCP伺服器往往要花費很多精神與力氣,無奈這年頭能夠拿來當成DHCP伺服器的設備實在太多,包含安裝Windows Server系列或Linux作業系統的電腦、IP分享器、甚至是XP或Windows 7開啟「網際網路連線共用」功能的電腦都可以在網路上提供IP租用的服務,所以這種惱人的夢靨總是每隔一段時間就會重演一次。
會造成這種狀況的原因在於當DHCP用戶端開機時他們會在網路上發出【DHCPDiscover】的廣播封包,嘗試尋找網路上的DHCP伺服器租用IP,而網路上的DHCP伺服器們則會回應【DHCPOffer】的廣播封包嘗試提供IP租用的服務,若DHCP用戶端收到來自多台DHCP 伺服器的DHCPOffer訊息時,就會向第一台提供Offer的DHCP伺服器發出【DHCPRequest】封包要求租用IP,該DHCP伺服器就會回應【DHCPAck】封包以確認用戶端的IP租用行為。
因此在下圖的網路中,網路上同時存在公司合法的DHCP伺服器(派發10.10.10.0/24網段的IP),以及非法私自架設的DHCP伺服器(派發192.168.0.0/24網段的IP),萬一網路上的用戶在租用IP的過程,私架的DHCP伺服器率先回應【DHCPOffer】的封包,因此用戶端租用到的IP會是192.168.0.0網段的IP,而不是公司正常規劃的10.10.10.0網段,而且這些用戶端也會跟著取得錯誤的Default Gateway、DNS Server…等選項資訊,自然他們就連不上公司正式網路了。
Cisco Switch上具備了【DHCP Snooping】功能可以防堵私自架設的DHCP伺服器在網路任意發放IP的問題,運作原理其實很簡單,也就是將此功能啟用之後(預設未啟用),所有的介面都會呈現【Untrust】狀態,只要是DHCP伺服器才會發送的【DHCPOffer】或【DHCPAck】這兩種訊息在Untrust介面上都會被攔阻下來,只允許透過Trust介面傳送,因此您可以先在CLI的Global Configuration Mode先透過【ip dhcp snooping】及【ip dhcp snooping vlan 10】指令把DHCP Snooping功能在業務部的VLAN 10啟用,再將連接通往合法DHCP伺服器的介面設定為【ip dhcp snooping trust】即可。如此一來,您就不用擔心網路上私自架設的DHCP伺服器干擾您業務部網路的正常運作了。
指令範例:
- SW66# configure terminal
- SW66(config)# ip dhcp snooping
- SW66(config)# ip dhcp snooping vlan 1
- SW66(config)# interface fastethernet 0/2
- SW66(config-if)# ip dhcp snooping trust
- SW66(config-if)# end
- SW66# show ip dhcp snooping
- Switch DHCP snooping is enabled
- DHCP snooping is configured on following VLANs:
- 1
- Insertion of option 82 is enabled
- Interface Trusted Rate limit (pps)
- ------------------------ ---------- -------------------
- FastEthernet0/3 yes unlimite
|