티스토리 뷰
반응형
사내 네트워크 운영하다보면 사용자 부주의 혹은 허용되지 않은 공유기등을 통해서 내부에 DHCP가 도는 경우가 종종 발생하게 됩니다.
이를 방지할 수 있는 방법으로 Cisco 장비에서 지원하는 DHCP Snooping 기능이 있습니다.
1. DHCP Snooping
- Snooping 은 '기웃거리다, 염탐하다' 라는 의미로, dhcp snooping은 dhcp 패킷의 내용을 중간에서 엿보는 것처럼 탐지 하여 DHCP 응답이 오면 차단을 하는 기능이다.
- 각 인터페이스에 대해 신뢰여부를 판단하여 신뢰하지 않는 인터페이스에 대해서는 DHCP 응답 패킷을 모두 차단하여 불법 DHCP 서버등으로 부터의 공격을 차단할 수 있다.
2. 스위치 설정 방법
SW#conf t
SW(config)#ip dhcp snooping
SW(config)#ip dhcp snooping vlan [vlan id]
SW(config)#interface range gigabitEthernet 0/1 ~ 10
SW(config)#ip dhcp snooping limit rate [num]
SW(config)#interface gigabitEthernet 0/24
SW(config)#ip dhcp snooping trust
- ip dhcp snooping
: dhcp snooping 기능 활성화.
- ip dhcp snooping vlan [vlan id]
: dhcp snooping 기능을 사용할 Vlan을 정해준다. 기본적으로 모든 인터페이스는 신뢰할 수 없는 인터페이스가 된다.
- interface range gigabitEthernet 0/1 ~ 10
- ip dhcp snooping limit rate [num]
3. DHCP Snooping 상태 확인
SW#sh ip dhcp snooping
Switch DHCP snooping is enabled
Switch DHCP gleaning is disabled
DHCP snooping is configured on following VLANs:
1
DHCP snooping is operational on following VLANs:
1
DHCP snooping is configured on the following L3 Interfaces:
Insertion of option 82 is enabled
circuit-id default format: vlan-mod-port
remote-id: 6c6c.d38d.c280 (MAC)
Option 82 on untrusted port is not allowed
Verification of hwaddr field is enabled
Verification of giaddr field is enabled
DHCP snooping trust/rate is configured on the following Interfaces:
Interface Trusted Allow option Rate limit (pps)
----------------------- ------- ------------ ----------------
GigabitEthernet0/24 yes yes unlimited
Custom circuit-ids:
SW#
SW#sh ip dhcp snooping statistic
Packets Forwarded = 106
Packets Dropped = 0
Packets Dropped From untrusted ports = 0
SW#
반응형
'Network&Security' 카테고리의 다른 글
[Fortigate] Cannot delete admin while 'username' is logged in! (0) | 2020.02.19 |
---|---|
Strongswan 을 활용하여 IPSEC-VPN 구성하기(Centos) (1) | 2019.11.20 |
MRTG Log 파일 분석 (0) | 2015.06.02 |
CIDR (Classless Inter-Domain Routing) (0) | 2015.06.01 |
웹이나 GUI 환경에서 스위치를 관리하자. Cisco Network Assistant 사용 방법 (0) | 2015.05.15 |
반응형
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- maximum shards open error
- EVE
- ccnp
- switch
- 코딩
- Kibana
- NTOP
- Ntopng
- ELASTIC
- Network
- ccna
- CISCO
- GUI
- Fortigate
- ldap
- Logstash
- Linux
- Security
- EVE-ng
- 파이선
- CentOS
- Elk
- 개발
- ubuntu
- Elasticsearch
- Python
- nms
- ccie
- routing
- pyqt
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
글 보관함