DHCP、MSTP+VRRP总结实验

在这里插入图片描述
R1即使服务器(给予dhcp的地址的)

[LSW1]int Eth-Trunk 12
[LSW1-Eth-Trunk12]mode manual load-balance  //配置链路聚合模式为手工负载分担模式
[LSW1-Eth-Trunk12]load-balance src-dst-mac	//配置基于源目IP的负载分担模式[LSW1-Eth-Trunk12]trunk port g 0/0/1 0/0/2
[LSW1-Eth-Trunk12]port link-type t
[LSW1-Eth-Trunk12]p t a vlan all[LSW1]port-group 1
[LSW1-port-group-1]group-member g0/0/3 g0/0/4
[LSW1-port-group-1]p l t
[LSW1-port-group-1]p t a vlan all
//LSW2也如法炮制[LSW3]vlan batch 10 20 30
[LSW3-GigabitEthernet0/0/1]p l a
[LSW3-GigabitEthernet0/0/1]p d vlan 10
[LSW3]port-group 1
[LSW3-port-group-1]group-member g0/0/2 g0/0/3
[LSW3-port-group-1]p l t
[LSW3-port-group-1] p t a vlan all[LSW4]vlan batch 10 20 30
[LSW4-GigabitEthernet0/0/1]p l a
[LSW4-GigabitEthernet0/0/1]p d vlan 20
[LSW4-GigabitEthernet0/0/1]int g0/0/2
[LSW4-GigabitEthernet0/0/2]p l a
[LSW4-GigabitEthernet0/0/2] p d vlan 30[LSW4]port-group 1
[LSW4-port-group-1]group-member g0/0/3 g0/0/4
[LSW4-port-group-1]p l t
[LSW4-port-group-1]p t a vlan all
//配置全开通是因为我们只开启了vlan 10 20 30,所以全开也不会影响//LSW1-4全配置
[LSW4]stp region-configuration					//进入生成树协议的区域配置模式
[LSW4-mst-region]region-name HUAWEI			//设置MST区域的名称为HUAWEI
[LSW4-mst-region]revision-level 12				//设置MST区域的修订级别为12。这个级别用于确保在MSTP环境中不同交换机的配置一致性
[LSW4-mst-region]instance 10 vlan 10			//将VLAN 10分配给MST实例10。MSTP允许将多个VLAN映射到一个MST实例,这样可以减少生成树的实例数量,优化网络性能
[LSW4-mst-region]instance 20 vlan 20			//将VLAN 20分配给MST实例20
[LSW4-mst-region]active region-configuration	//激活上述配置的MST区域设置//LSW1中STP的vlan10为主,vlan20为次
[LSW1]stp instance 10 root primary 
[LSW1]stp instance 20 root secondary [LSW2]stp instance 10 root secondary 
[LSW2]stp instance 20 root primary 
//告一段[LSW1-Vlanif10]ip address 192.168.10.252 24
[LSW1-Vlanif10]vrrp vrid 1 virtual-ip 192.168.10.254		
[LSW1-Vlanif10]vrrp vrid 1 priority 105						//vrrp中优先高于LSW2
[LSW1-Vlanif10]vrrp vrid 1 preempt-mode timer delay 60		//抢占延时为60s	
[LSW1-Vlanif10]vrrp vrid 1 authentication-mode md5 huawei	//使用MD5算法对密码进行加密处理,以确保VRRP报文的安全性。配置时需要指定一个加密密钥。MD5认证提供了较高的安全性,适合对安全性要求较高的网络环境
[LSW1-Vlanif20]vrrp vrid 2 virtual-ip 192.168.20.254
[LSW1-Vlanif20]vrrp vrid 2 authentication-mode md5 huawei
//每个MSTP实例都是一个独立的生成树[LSW2-Vlanif20]ip ad 192.168.20.253 24
[LSW2-Vlanif20]vrrp vrid 2 virtual-ip 192.168.20.254 
[LSW2-Vlanif20]vrrp vrid 2 priority 105
[LSW2-Vlanif20]vrrp vrid 2 preempt-mode timer delay 60
[LSW2-Vlanif20]vrrp vrid 2 authentication-mode md5 huawei[LSW2-Vlanif10]vrrp vrid 1 virtual-ip 192.168.10.254
[LSW2-Vlanif10]vrrp vrid 1 authentication-mode md5 huawei[LSW1-Vlanif30]ip address 192.168.30.252 24
[LSW1-Vlanif30]vrrp vrid 3 virtual-ip 192.168.30.254[LSW2-Vlanif30]ip address 192.168.30.253 24
[LSW2-Vlanif30]vrrp vrid 3 virtual-ip 192.168.30.254
[LSW2-Vlanif30]vrrp vrid 3 priority 105//告一段落//DHCP中继代理是DHCP服务器和客户端之间的中间设备,它可以帮助将DHCP请求从客户端转发到服务器,并将服务器的响应转发回客户端。
[LSW1]dhcp enable
[LSW1-Vlanif10]dhcp select relay
[LSW1-Vlanif10]dhcp relay server-ip 192.168.30.100
[LSW1-Vlanif20]dhcp select relay
[LSW1-Vlanif20]dhcp relay server-ip 192.168.30.100[LSW2]dhcp enable
[LSW2-Vlanif10]dhcp select relay 				//VLANIF10接口下配置DHCP中继(relay)模式
[LSW2-Vlanif10]dhcp relay  server-ip 192.168.30.100		//配置DHCP中继代理服务器的IP地址
[LSW2-Vlanif20]dhcp select relay 
[LSW2-Vlanif20]dhcp relay server-ip 192.168.30.100
//中继代理告一段落[DHCP-GigabitEthernet0/0/0]ip ad 192.168.30.100 24
[DHCP]dhcp enable
//不能是接口配置dhcp,需要全局配置,因为接口配置的话只能给vlan30配置地址,但是无法给vlan10 20配置地址
[DHCP-GigabitEthernet0/0/0]dhcp select global			
//
[DHCP-GigabitEthernet0/0/0]dhcp server dns-list 1.1.1.1//不加默认路由,DHCP没有路由可以通往LSW2
[DHCP]ip route-static 0.0.0.0 0.0.0.0 192.168.30.254//配置dhcp中vlan10的地址池
[DHCP]ip pool vlan10
[DHCP-ip-pool-vlan10]network 192.168.10.0 mask 24
[DHCP-ip-pool-vlan10]gateway-list 192.168.10.254
[DHCP-ip-pool-vlan10]dns-list 1.1.1.1 [DHCP-ip-pool-vlan10]ip pool vlan20
[DHCP-ip-pool-vlan20]network 192.168.20.0 mask 24
[DHCP-ip-pool-vlan20]gateway-list 192.168.20.254 
[DHCP-ip-pool-vlan20]dns-list 2.2.2.2//全局但是要排除获取这两个ip地址才对
[DHCP-ip-pool-vlan10]excluded-ip-address 192.168.10.252 192.168.10.253
<DHCP>reset ip pool name vlan10 192.168.10.253
<DHCP>reset ip pool name vlan10 192.168.10.252
//同样vlan20也要
[DHCP-ip-pool-vlan20]excluded-ip-address 192.168.20.252 192.168.20.253
<DHCP>reset ip pool name vlan20 192.168.20.253
<DHCP>reset ip pool name vlan20 192.168.20.252

vrrp中:发送两个vrrp优先级高的报文

在这里插入图片描述

中继怎么做:
1、中继怎么配置和服务器在哪里没关系
2、中继要配置在PC所在的网关接口,有几个就配几个(VRRP场景)遇到的问题:
1、给多个VLAN配置地址池时必须使用全局模式,不能使用接口模式
2、给VRRP场景分配地址池时,要注意排除物理接口IP

1、DHCP饿死攻击原理:
客户端通过不断的发送discover报文并不断修改其中的CHADDR字段来向DHCP服务器获取IP地址,导致DHCP服务器地址池耗尽最终导致合法用户无法获取IP地址。
帧头(S.MAC=MAC1) IP() UDP头部() DHCP(chaddr=MAC1)
帧头(S.MAC=MAC1) IP() UDP头部() DHCP(chaddr=MAC2)
帧头(S.MAC=MAC1) IP() UDP头部() DHCP(chaddr=MAC3)
帧头(S.MAC=MAC1) IP() UDP头部() DHCP(chaddr=MACN)
攻击者会在单位时间内发送上千个discover报文,来耗尽服务器地址池。
解决办法:利用DHCP snooping表项来进行防护
1.1
[LSW3]dhcp enable //开启DHCP功能
[LSW3]dhcp snooping enable //开启DHCP snooping功能
[LSW3-vlan10]dhcp snooping enable //开启vlan10的dhcp snooping功能
[LSW3-GigabitEthernet0/0/1]dhcp snooping enable //开启接口的dhcp snooping功能(接口上只在接入交换机开启即可)
1.2
在接入交换机开启dhcp snooping后,可以配置数据链路层中源MAC地址与DHCP报文中CHADDR字段一致性检查。
当检测一致时认为是合法的DHCP报文
检测不一致时认为是非法的DHCP报文,将会被丢弃。
[s3]dhcp snooping check dhcp-chaddr enable vlan 10 //在vlan10下开启一致性检查

黑客变聪明了,把数据链路层中的源MAC和CHADDR的MAC改成一致,就可以躲避一致性检查。
帧头(S.MAC=MAC1) IP() UDP头部() DHCP(chaddr=MAC1)
帧头(S.MAC=MAC2) IP() UDP头部() DHCP(chaddr=MAC2)
帧头(S.MAC=MAC3) IP() UDP头部() DHCP(chaddr=MAC3)
帧头(S.MAC=MACN) IP() UDP头部() DHCP(chaddr=MACN)
解决办法:对于这种情况是没有检查机制的,但是可以通过指定该接口生成的dhcp snooping表项数量来进行控制。
[S3-GigabitEthernete/e/1]dhcp snooping max-user-number 3 //该接口只能生成3个DHCP snooping表项,超额接收则拒绝

2、DHCP客户端伪造DHCP报文攻击
攻击原理:
攻击者仿冒合法客户端向DHCP服务器发送dhcp-request报文去续租IP,造成IP无法被正常回收,导致合法的客户端无法获取IP地址;
攻击者仿冒合法客户端向DHCP服务器发送dhcp-release报文去释放IP,造成合法客户端异常下线。
解决办法:在接入交换机开启DHCP snooping功能。
2.1
[LSW3-GigabitEthernet0/0/1]dhcp snooping check dhcp-request enable //在接口开启dhcp-request消息类型检测
这里的dhcp-request不是request报文种类,而是dhcp的消息类型(request、release)
MAC1 IP1 VLAN10 G0/0/1 每个接口的snooping表象

比如现在pc1伪造成pc2的snooping表象发出去,如果没有在接口配置这条命令,他就发出去了,可以进行续租ip、释放ip等操作,但是配置安全命令后,这个表象就会进行核对,如果表象有一个不一致就拒收

前提是客户端本身就是DHCP,这样接口上才能生成snooping表象。

3、非DHCP客户端伪造DHCP报文攻击
解决办法:
[S3-GigabitEthernet0/0/1]dhcp snooping sticky-mac //开启设备该接口基于DHCP snooping绑定表功能的MAC地址学习机制(粘滞)
解释:该接口一旦开启此功能,那么MAC地址表学习途径只能通过snooping表项学习,如果没有snooping表项生成,那么就无法学习mac地址表,同时该接口无法转发数据!!!
(该功能开启以后意味着这个接口就只能接入DHCP客户端,对于静态客户端将无法入网)

4、DHCP报文泛洪攻击
攻击原理:攻击者本身就是一台合法的DHCP客户端,通过在单位时间内发送大量的自身合法的DHCP报文来占用网络资源。
单位时间内DHCP服务器将接收到大量的合法报文,拥塞DHCP处理模块,导致合法的终端将无法在短时间内正常获取IP地址
解决方案:在接入交换机开启dhcpsnooping功能
4.1 [s3]dhcp snooping check dhcp-rate enable //开启接口处理DHCP报文的频率功能
[S3]dhcp snooping check dhcp-rate 10 //每秒钟只能处理10个DHCP报文,超额发送的将被丢弃

5、DHCP server仿冒攻击
攻击原理:在公司内可能会私接一台TP-LINK路由器,这时如果误接到了LAN口,那么就会造成DHCP服务器仿冒攻击。
公司内合法的DHCP服务器和TP-LINK路由器都会收到客户端发出的discover报文,都会给客户端响应offer,此时对于客户端来说哪个报文相应的快,就会使用哪个服务器下发的IP等参数。
解决办法:
开启dhcp snooping信任接口
5.1 开启了dhcp snooping功能的交换机所有的接口都会默认为非信任接口,需要把交换机距离合法DHCP服务器较近的接口配置为信任接口。
信任接口:
非信任接口:
5.2
非信任接口收到DHCP请求消息时,只转发给信任接口。
非信任接口收到DHCP响应消息时,直接丢弃。
信任接口收到DHCP请求消息时,会转发给其他信任接口,如果没有,则丢弃
信任接口收到DHCP响应消息时,会发给非信任接口。
[S3-GigabitEthernet0/0/3]dhcp snooping trusted 配置该接口为信任接口

6、DHCP中间人攻击
[s3]arp dhcp-snooping-detect enable //开启基于dhcp-snooping绑定表的ARP动态检测功能
开启该功能后,客户端发来的ARP报文将和该接口的snooping表项进行一致性检查,若不一致则丢弃该ARP报文

安全的配置:

[LSW3]dhcp enable 				//开启DHCP功能
[LSW3]dhcp snooping enable 		//开启DHCP snooping功能
[LSW3-vlan10]dhcp snooping enable //开启vlan10的dhcp snooping功能
[LSW3-GigabitEthernet0/0/1]dhcp snooping enable //开启接口的dhcp snooping功能(接口上只在接入交换机开启即可)[LSW1]dhcp enable 				
[LSW1]dhcp snooping enable 		
[LSW1-vlan10]dhcp snooping enable 
[LSW1-GigabitEthernet0/0/4]dhcp snooping trusted
[LSW1-Eth-Trunkl2ldhcp snooping trusted[LSW2]dhcp enable 				
[LSW2]dhcp snooping enable 		
[LSW2-vlan10]dhcp snooping enable 
[LSW2-GigabitEthernet0/0/3]dhcp snooping trusted
[LSW2-Eth-Trunkl2ldhcp snooping trusted[LSW4]dhcp enable 				
[LSW4]dhcp snooping enable 		
[LSW4-vlan10]dhcp snooping enable 
[LSW4-GigabitEthernet0/0/2]dhcp snooping trusted
//能去往DHCP的路径就可以开启dhcp snooping功能

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/pingmian/67122.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【ArcGIS初学】产生随机点计算混淆矩阵

混淆矩阵&#xff1a;用于比较分类结果和地表真实信息 总体精度(overall accuracy) :指对角线上所有样本的像元数(正确分类的像元数)除以所有像元数。 生产者精度(producers accuracy) &#xff1a;某类中正确分类的像元数除以参考数据中该类的像元数(列方向)&#xff0c;又称…

有一台服务器可以做哪些很酷的事情

有一台服务器可以做哪些很酷的事情 今天我也来简单分享一下&#xff0c;这几年来&#xff0c;我用云服务器做了哪些有趣的事情。 服务器推荐 1. 个人博客 拥有个人服务器&#xff0c;你可以完全掌控自己的网站或博客。 与使用第三方托管平台相比&#xff0c;你能自由选择网站…

科研绘图系列:R语言绘制Y轴截断分组柱状图(y-axis break bar plot)

禁止商业或二改转载,仅供自学使用,侵权必究,如需截取部分内容请后台联系作者! 文章目录 介绍特点意义加载R包数据下载导入数据数据预处理画图输出总结系统信息介绍 Y轴截断分组柱状图是一种特殊的柱状图,其特点是Y轴的刻度被截断,即在某个范围内省略了部分刻度。这种图表…

pytest+request+yaml+allure搭建低编码调试门槛的接口自动化框架

接口自动化非常简单&#xff0c;大致分为以下几步&#xff1a; 准备入参调用接口拿到2中response&#xff0c;继续组装入参&#xff0c;调用下一个接口重复步骤3校验结果是否符合预期 一个优秀接口自动化框架的特点&#xff1a; 【编码门槛低】&#xff0c;又【能让新手学到…

三轴云台之RTSP流分辨率

三轴云台是一种能够在三个轴向上&#xff08;通常是俯仰、偏航和滚动轴&#xff09;准确、稳定地控制其负载&#xff08;如相机、传感器等&#xff09;位置和姿态的设备。而RTSP&#xff08;Real Time Streaming Protocol&#xff09;是一种网络控制协议&#xff0c;用于控制媒…

Facebook 隐私变革之路:回顾与展望

在数字时代&#xff0c;个人隐私的保护一直是社交平台面临的重大挑战之一。作为全球最大的社交网络平台&#xff0c;Facebook&#xff08;现为Meta&#xff09;在处理用户隐私方面的变革&#xff0c;历经了多次调整与完善。本文将回顾Facebook在隐私保护方面的历程&#xff0c;…

STM32 USB组合设备 MSC CDC

STM32 USB组合设备 MSC CDC实现 教程 教程请看大佬niu_88 手把手教你使用USB的CDCMSC复合设备&#xff08;基于stm32f407&#xff09; 大佬的教程很好&#xff0c;很详细&#xff0c;我调出来了&#xff0c;代码请见我绑定的资源 注意事项 值得注意的是&#xff1a; 1、 cu…

【C盘清理】C盘清理工具、Unity缓存文件转移

链接: https://pan.baidu.com/s/1yE_7qF741o4NmBIsrd3XzA?pwdbwnn CCleaner 用于清理磁盘垃圾 勾选你要分析的选项&#xff0c;点击分析&#xff0c;分析完毕后&#xff0c;点击清理。 主要别清错东西了。&#xff08;可以不要勾选网络缓存、网络记录相关的选项&#xff0…

用户注册模块用户校验(头条项目-05)

1 用户注册后端逻辑 1.1 接收参数 username request.POST.get(username) password request.POST.get(password) phone request.POST.get(phone) 1.2 校验参数 前端校验过的后端也要校验&#xff0c;后端的校验和前端的校验是⼀致的 # 判断参数是否⻬全 # 判断⽤户名是否…

Sui Move:基本概览一

Module (模块) Move 代码被组织成模块, 可以把一个模块看成是区块链上的一个智能合约 可以通过调用这些模块中的函数来与模块进行交互&#xff0c;可以通过事务或其他 Move 代码来实现, 事务将被发送到并由Sui区块链进行处理&#xff0c;一旦执行完成&#xff0c;结果的更改将…

matlab的绘图的标题中(title)添加标量以及格式化输出

有时候我们需要在matlab绘制的图像的标题中添加一些变量&#xff0c;这样在修改某些参数后&#xff0c;标题会跟着一块儿变。可以采用如下的方法&#xff1a; x -10:0.1:10; %x轴的范围 mu 0; %均值 sigma 1; %标准差 y normpdf(x,mu,sigma); %使用normpdf函数生成高斯函数…

微服务的自我修养:从拆分到秩序的进化论

文章背景 还记得我第一次接触微服务的场景&#xff0c;那是一个炎热的夏天。系统上线的前一天&#xff0c;单体应用出了点小问题&#xff0c;结果整个平台瘫痪了&#xff01;所有人手忙脚乱修复&#xff0c;但复杂的代码逻辑让进度异常缓慢。 后来听说可以用微服务架构来拆分系…

YOLOv8从菜鸟到精通(二):YOLOv8数据标注以及模型训练

数据标注 前期准备 先打开Anaconda Navigator&#xff0c;点击Environment&#xff0c;再点击new(new是我下载anaconda的文件夹名称)&#xff0c;然后点击创建 点击绿色按钮&#xff0c;并点击Open Terminal 输入labelimg便可打开它,labelimg是图像标注工具&#xff0c;在上篇…

【c语言】指针 (完结)

一、sizeof和strlen的对比 1、sizeof 前面我们在学习操作符的时候&#xff0c;我们学习了sizeof&#xff0c;知道其是计算变量所占内存的大小的&#xff0c;单 位是字节&#xff0c;如果操作数是数据类型的话&#xff0c;计算的就是这个类型的变量所占的内存空间的大…

成语知识竞赛主持稿及串词

一、开场白 A&#xff1a;尊敬的各位老师 B&#xff1a;亲爱的同学们 合&#xff1a;大家好&#xff01; A&#xff1a;冬日的暖阳带着青春的气息扑面而来&#xff0c;我们迎来了XXX中学精英成语知识大赛。 B&#xff1a;欢迎各位来到成语大赛的现场。 A&#xff1a;成语是中华…

【Rust】结构体定义域实例化

目录 思维导图 1. 结构体的定义与实例化 1.1 结构体的基本概念 1.2 定义结构体 1.3 创建结构体实例 1.4 结构体的定义与实例化示例 2. 访问与修改结构体字段 2.1 访问字段 2.2 修改字段 3. 结构体实例的构造函数 3.1 构造函数的定义 3.2 使用字段初始化简写 4. 结…

vue2修改表单只提交被修改的数据的字段传给后端接口

效果&#xff1a; 步骤一、 vue2修改表单提交的时候&#xff0c;只将修改的数据的字段传给后端接口&#xff0c;没有修改得数据不传参给接口。 在 data 对象中添加一个新的属性&#xff0c;用于存储初始表单数据的副本&#xff0c;与当前表单数据进行比较&#xff0c;找出哪些…

Docker 安装开源的IT资产管理系统Snipe-IT

一、安装 1、创建docker-compose.yaml version: 3services:snipeit:container_name: snipeitimage: snipe/snipe-it:v6.1.2restart: alwaysports:- "8000:80"volumes:- ./logs:/var/www/html/storage/logsdepends_on:- mysqlenv_file:- .env.dockernetworks:- snip…

Windows 11更新之后卡顿 (黑神话掉帧严重)问题探索

前提 Windows 11 晚上更新完 24h2 之后&#xff0c;第二天玩黑神话&#xff0c;才40多帧 之前开启插针&#xff0c;可以运行到 120 帧左右 我的配置 9600X 3080 版本退回 用系统自带的 goBack 版本退回 大概不到3分钟 帧数还是不对&#xff0c;于是重做了系统 重做系统 …

[云原生之旅] K8s-Portforward的另类用法, 立省两个端口

前言 此方法适用于Pod不需要大量连接的情况: 有多个pod在执行任务, 偶尔需要连接其中一个pod查看进度/日志;对pod执行一个脚本/命令; 不适用于大量连接建立的情况: pod启的数据库服务;pod启的Api服务;pod启的前端服务;pod启的Oss服务; Portforward简介 Portforward就是端…