這種方法效果雖然不錯,但需要域的支持。要知道對于眾多中小企業(yè)來說“域”對他們是大材小用,基本上使用工作組就足以應(yīng)對日常的工作了。所以這個方法是微軟推薦的,效果也不錯,但不太適合實際情況。另外該方法只適用于非授權(quán)DHCP服務(wù)器是windows系統(tǒng),對非Windows的操作系統(tǒng)甚至是NT4這樣的系統(tǒng)都會有一定的問題。
3、在路由器/交換機上封殺
有的路由交換設(shè)備自身功能比較強,例如具有extreme功能,他可以自動抑制非授權(quán)dhcp的數(shù)據(jù)包。如果沒有extreme功能我們?nèi)绾翁崆邦A(yù)防非授權(quán)DHCP服務(wù)器的接入呢?
首先需要對DHCP數(shù)據(jù)包使用的端口有所了解,DHCP服務(wù)主要使用的是UDP的67和68端口,服務(wù)器端應(yīng)答數(shù)據(jù)包使用68端口,67端口為客戶機發(fā)送請求時使用。所以我們可以在路由器和交換機上通過訪問控制列表來屏蔽除合法DHCP服務(wù)器以外的所有DHCP應(yīng)答包,也就是說將68端口封閉。具體命令為:access-list 108 deny udp any eq 68 any (圖2)
這種方法只對于WINDOWS操作系統(tǒng)的DHCP服務(wù)器有效,對于在其他操作系統(tǒng)上建立的DHCP服務(wù)器則無法完全過濾。而且大量的ACL也會降低路由交換設(shè)備的性能,使網(wǎng)絡(luò)速度受到一定的影響。
4、另類方法干擾
在實際使用中筆者發(fā)現(xiàn)了一個另類的方法,該方法和上面介紹的消極防范結(jié)合起來使用效果還算不錯。這個方法就是只要知道非授權(quán)的DHCP的IP,找臺電腦設(shè)置和他同樣的IP,能降低非授權(quán)DHCP發(fā)放的數(shù)量,這樣在執(zhí)行ipconfig /release和ipconfig /renew時獲得合法網(wǎng)絡(luò)信息的概率大大提高。
5、實施屏蔽
第一步:知道了非授權(quán)DHCP服務(wù)器的IP地址后使用ping -a ip來反向查看他的計算機主機名。根據(jù)ARP命令查詢該計算機對應(yīng)的MAC地址,也可以到合法DHCP服務(wù)器上查看緩存池中該IP對應(yīng)的MAC地址。 知道了MAC地址后登錄交換機執(zhí)行show mac add顯示所有MAC地址與交換機端口的對應(yīng)關(guān)系。(圖3)
(提示:屏蔽非授權(quán)DHCP服務(wù)器一定要從MAC地址來入手,因為IP地址可以修改而且自動獲得IP的方法很多,獲得的參數(shù)也會產(chǎn)生變化。)
第二步:我們就可以從顯示的對應(yīng)關(guān)系列表中查看到該MAC對應(yīng)的端口號了,如果端口比較多還可以使用“sh mac address add 0180.c200.0005”這樣的格式來查詢0180.c200.0005這個MAC地址對應(yīng)的端口。(圖4)
第三步:找到對應(yīng)的端口后通過int命令進入該接口,然后使用shutdown關(guān)閉該接口,從而阻斷了該計算機與外界的聯(lián)系。
利用這種方式屏蔽非授權(quán)DHCP服務(wù)器當(dāng)使用的是集線器連接下方設(shè)備時,會在交換機上的一個端口學(xué)習(xí)到多個MAC地址,如果我們直接將該端口通過shutdown命令關(guān)閉的話,則集線器連接的所有設(shè)備都無法使用網(wǎng)絡(luò)了。遇到這種情況我們可以使用基于MAC地址的訪問控制列表來控制,(圖5)。具體命令為:
?????? mac?accesss-list?extended?gslw deny?host?0180.c200.0005?any permit?any?any |
然后在進入非授權(quán)DHCP所在的交換機端口執(zhí)行如下命令:mac access-group gslw in設(shè)置完畢后就阻止了MAC地址為0180.c200.0005的計算機對外網(wǎng)的訪問,而又不影響連接到同一臺集線器上的其他設(shè)備。
總結(jié):DHCP是網(wǎng)絡(luò)中的關(guān)鍵服務(wù)器,做好它的“安?!敝陵P(guān)重要,希望上面的安防措施對大家有所幫助。