防堵私自架設DHCP伺服器

作  者:邱顯智 精誠資訊 優勢多媒體學苑資深講師
技術分類:網路管理類
 

每次都來亂

相信大部分從事網路管理工作的朋友都曾經遭遇私自架設的DHCP伺服器在網路上亂發IP的問題,這種狀況一旦出現,將會造成部分員工無法正常連線到公司網路,然而要揪出這些私自架設的DHCP伺服器往往要花費很多精神與力氣,無奈這年頭能夠拿來當成DHCP伺服器的設備實在太多,包含安裝Windows Server系列或Linux作業系統的電腦、IP分享器、甚至是XP或Windows 7開啟「網際網路連線共用」功能的電腦都可以在網路上提供IP租用的服務,所以這種惱人的夢靨總是每隔一段時間就會重演一次。

會造成這種狀況的原因在於當DHCP用戶端開機時他們會在網路上發出【DHCPDiscover】的廣播封包,嘗試尋找網路上的DHCP伺服器租用IP,而網路上的DHCP伺服器們則會回應【DHCPOffer】的廣播封包嘗試提供IP租用的服務,若DHCP用戶端收到來自多台DHCP 伺服器的DHCPOffer訊息時,就會向第一台提供Offer的DHCP伺服器發出【DHCPRequest】封包要求租用IP,該DHCP伺服器就會回應【DHCPAck】封包以確認用戶端的IP租用行為。

因此在下圖的網路中,網路上同時存在公司合法的DHCP伺服器(派發10.10.10.0/24網段的IP),以及非法私自架設的DHCP伺服器(派發192.168.0.0/24網段的IP),萬一網路上的用戶在租用IP的過程,私架的DHCP伺服器率先回應【DHCPOffer】的封包,因此用戶端租用到的IP會是192.168.0.0網段的IP,而不是公司正常規劃的10.10.10.0網段,而且這些用戶端也會跟著取得錯誤的Default Gateway、DNS Server…等選項資訊,自然他們就連不上公司正式網路了。

Cisco Switch上具備了【DHCP Snooping】功能可以防堵私自架設的DHCP伺服器在網路任意發放IP的問題,運作原理其實很簡單,也就是將此功能啟用之後(預設未啟用),所有的介面都會呈現【Untrust】狀態,只要是DHCP伺服器才會發送的【DHCPOffer】或【DHCPAck】這兩種訊息在Untrust介面上都會被攔阻下來,只允許透過Trust介面傳送,因此您可以先在CLI的Global Configuration Mode先透過【ip dhcp snooping】及【ip dhcp snooping vlan 10】指令把DHCP Snooping功能在業務部的VLAN 10啟用,再將連接通往合法DHCP伺服器的介面設定為【ip dhcp snooping trust】即可。如此一來,您就不用擔心網路上私自架設的DHCP伺服器干擾您業務部網路的正常運作了。

指令範例:

  • SW66# configure terminal
  • SW66(config)# ip dhcp snooping
  • SW66(config)# ip dhcp snooping vlan 1
  • SW66(config)# interface fastethernet 0/2
  • SW66(config-if)# ip dhcp snooping trust
  • SW66(config-if)# end
  • SW66# show ip dhcp snooping
  • Switch DHCP snooping is enabled
  • DHCP snooping is configured on following VLANs:
  • 1
  • Insertion of option 82 is enabled
  • Interface                    Trusted     Rate limit (pps)
  • ------------------------    ----------     -------------------
  • FastEthernet0/3              yes           unlimite
Share |

可在課程中了解更多的Cisco密技…

相關學習資源︰

SWITCH:佈署企業區域網路實務