自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

解決非授權(quán)DHCP引發(fā)的沖突

網(wǎng)絡(luò) 網(wǎng)絡(luò)管理
文章中,我們針對非授權(quán)DHCP服務(wù)器所引發(fā)的網(wǎng)絡(luò)沖突進行了分析和介紹。那么我們所列舉的一些方法,希望對大家能夠有所幫助。

在不少網(wǎng)絡(luò)結(jié)構(gòu)中,我們進行一些協(xié)議設(shè)置的時候發(fā)現(xiàn),當(dāng)中的IP以及相關(guān)協(xié)議會存在著一些沖突。例如我們今天所講解的局域網(wǎng)DHCP沖突的問題。其實,這當(dāng)中非授權(quán)DHCP服務(wù)器起著決定性的作用。

一、預(yù)備知識:

一般公司內(nèi)部都會有一個DHCP服務(wù)器來給員工計算機提供必要的網(wǎng)絡(luò)參數(shù)信息的,例如IP地址、子網(wǎng)掩碼、網(wǎng)關(guān),DNS等地址,很多情況路由器就可以擔(dān)當(dāng)此重任。每次員工計算機啟動后都會向網(wǎng)絡(luò)中發(fā)送廣播包尋找DHCP服務(wù)器(前提是該計算機被設(shè)置為自動獲得IP地址),廣播包隨機發(fā)送到網(wǎng)絡(luò)中,當(dāng)有一臺DHCP服務(wù)器收到這個廣播包后就會向該包源MAC地址的計算機發(fā)送一個應(yīng)答信息,同時從自己的地址池中抽取一個IP地址分配給該計算機。

合法DHCP服務(wù)器可以提供正確的數(shù)據(jù),非授權(quán)DHCP服務(wù)器則提供的是錯誤的數(shù)據(jù)。我們?nèi)绾巫寙T工機器都通過合法DHCP服務(wù)器獲得網(wǎng)絡(luò)信息呢?如果是交換式網(wǎng)絡(luò)則沒有可能,因為廣播包會發(fā)向網(wǎng)絡(luò)中的所有設(shè)備,合法還是非授權(quán)服務(wù)器先應(yīng)答是沒有任何規(guī)律的。這樣網(wǎng)絡(luò)就被徹底擾亂了,原本可以正常上網(wǎng)的機器再也不能連接到INTERNET。

二、防范策略:

1、消極防范:

既然廣播包會發(fā)向網(wǎng)絡(luò)中的所有設(shè)備,合法還是非授權(quán)服務(wù)器先應(yīng)答是沒有任何規(guī)律的,那么我們可以通過多次嘗試廣播包的發(fā)送來臨時解決這個問題,直到客戶機可以得到真實的地址為止。

先敲入如下命令:

ipconfig /release (該命令釋放非授權(quán)網(wǎng)絡(luò)數(shù)據(jù))

然后敲入如下命令:

ipconfig /renew (嘗試獲得網(wǎng)絡(luò)參數(shù))

如果還是獲得錯誤信息則再次嘗試上面兩條命令,直到得到正確信息。不過這種方法治標不治本,反復(fù)嘗試的次數(shù)沒有保證,一般都需要十幾次甚至是幾十次,另外當(dāng)DHCP租約到期后員工機需要再次尋找DHCP服務(wù)器獲得信息,故障仍然會出現(xiàn)。

2、官方提供的辦法:

一般我們使用的操作系統(tǒng)都是Windows,微軟為我們提供了一個官方解決辦法。在windows系統(tǒng)組建的網(wǎng)絡(luò)中,如果非授權(quán)DHCP服務(wù)器也是用Windows系統(tǒng)建立的話我們可以通過“域”的方式對非授權(quán)DHCP服務(wù)器進行過濾。將合法的DHCP服務(wù)器添加到活動目錄(Active Directory)中,通過這種認證方式就可以有效的制止非授權(quán)DHCP服務(wù)器了。

原理就是沒有加入域中的DHCP Server在相應(yīng)請求前,會向網(wǎng)絡(luò)中的其他DHCP Server發(fā)送DHCP INFORM查詢包,如果其他DHCP Server有響應(yīng),那么這個DHCP Server就不能對客戶的要求作相應(yīng),也就是說網(wǎng)絡(luò)中加入域的DHCP服務(wù)器的優(yōu)先級比沒有加入域的DHCP服務(wù)器要高。這樣當(dāng)合法DHCP存在時非授權(quán)的就不起任何作用了。

授權(quán)合法DHCP的過程如下:

第一步:開始->程序->管理工具->DHCP

第二步:選擇DHCP root, 用鼠標右鍵單擊,然后瀏覽選擇需要認證的服務(wù)器。

第三步:點“添加”按鈕, 輸入要認證的DHCP服務(wù)器IP地址, 完成授權(quán)操作。

這種方法效果雖然不錯,但需要域的支持。要知道對于眾多中小企業(yè)來說“域”對他們是大材小用,基本上使用工作組就足以應(yīng)對日常的工作了。所以這個方法是微軟推薦的,效果也不錯,但不太適合實際情況。另外該方法只適用于非授權(quán)DHCP服務(wù)器是windows系統(tǒng),對非Windows的操作系統(tǒng)甚至是NT4這樣的系統(tǒng)都會有一定的問題。

3、路由交換設(shè)備上封殺:

有的路由交換設(shè)備自身功能比較強,例如具有extreme功能,他可以自動抑制非授權(quán)DHCP的數(shù)據(jù)包。如果沒有extreme功能我們?nèi)绾翁崆邦A(yù)防非授權(quán)DHCP服務(wù)器的接入呢?

首先需要對DHCP數(shù)據(jù)包使用的端口有所了解,DHCP服務(wù)主要使用的是UDP的67和68端口,服務(wù)器端應(yīng)答數(shù)據(jù)包使用68端口,67端口為客戶機發(fā)送請求時使用。所以我們可以在路由器和交換機上通過訪問控制列表來屏蔽除合法DHCP服務(wù)器以外的所有DHCP應(yīng)答包,也就是說將68端口封閉。

具體命令為:

access-list 108 deny udp any eq 68 any (圖1)

圖1

這種方法也同樣只對于WINDOWS操作系統(tǒng)的DHCP服務(wù)器有效,對于在其他操作系統(tǒng)上建立的DHCP服務(wù)器則無法完全過濾。而且大量的ACL也會降低路由交換設(shè)備的性能,使網(wǎng)絡(luò)速度受到一定的影響。

4、另類方法干擾非授權(quán)DHCP服務(wù)器:

在實際使用中筆者發(fā)現(xiàn)了一個另類的方法,該方法和上面介紹的消極防范結(jié)合起來使用效果還算不錯。這個方法就是只要知道非授權(quán)的DHCP的IP,找臺電腦設(shè)置和他同樣的IP,能降低非授權(quán)DHCP發(fā)放的數(shù)量,這樣在執(zhí)行ipconfig /release和ipconfig /renew時獲得合法網(wǎng)絡(luò)信息的概率大大提高。

5、行政方法:

其實和眾多網(wǎng)絡(luò)管理方法一樣,制定規(guī)范合理嚴格的規(guī)章制度是減小網(wǎng)絡(luò)故障產(chǎn)生的最好手段。我們可以通過制度來約束網(wǎng)絡(luò)中非授權(quán)服務(wù)的產(chǎn)生,對于提供非授權(quán)服務(wù)的用戶給予行政上的處罰。

6、實打?qū)嵠帘畏鞘跈?quán)DHCP服務(wù)器:

操作步驟如下:

第一步:知道了非授權(quán)DHCP服務(wù)器的IP地址后使用ping -a ip來反向查看他的計算機主機名。

第二步:根據(jù)ARP命令查詢該計算機對應(yīng)的MAC地址,也可以到合法DHCP服務(wù)器上查看緩存池中該IP對應(yīng)的MAC地址。

(提示:屏蔽非授權(quán)DHCP服務(wù)器一定要從MAC地址來入手,因為IP地址可以修改而且自動獲得IP的方法很多,獲得的參數(shù)也會產(chǎn)生變化。)

第三步:知道了MAC地址后登錄交換機執(zhí)行sh mac address顯示所有MAC地址與交換機端口的對應(yīng)關(guān)系。(圖2)#p#

圖2

第四步:我們就可以從顯示的對應(yīng)關(guān)系列表中查看到該MAC對應(yīng)的端口號了,如果端口比較多還可以使用“sh mac address add 0011.5b5c.6214”這樣的格式來查詢0011.5b5c.6214這

個MAC地址對應(yīng)的端口。(如圖3)

圖3

第五步:找到對應(yīng)的端口后通過int命令進入該接口,然后使用shutdown關(guān)閉該接口,從而阻斷了該計算機與外界的聯(lián)系。(如圖4)

圖4

這種方法存在一個問題,那就是如果使用的是集線器連接下方設(shè)備時,會在交換機上的一個端口學(xué)習(xí)到多個MAC地址,如果我們直接將該端口通過shutdown命令關(guān)閉的話,則集線器連接的所有設(shè)備都無法使用網(wǎng)絡(luò)了。遇到這種情況我們可以使用基于MAC地址的訪問控制列表來控制。具體命令為:

以下是引用片段:

mac accesss-list extended softer

deny host 0011.5b5c.6214 any

permit any any

然后在進入非授權(quán)DHCP所在的交換機端口執(zhí)行如下命令:

mac access-group softer in

設(shè)置完畢后就阻止了MAC地址為0011.5b5c.6214的計算機對外網(wǎng)的訪問,而又不影響連接到同一臺集線器上的其他設(shè)備。

圖5

三、總結(jié):

其實網(wǎng)絡(luò)安全的最大危險來自網(wǎng)絡(luò)內(nèi)部,內(nèi)部網(wǎng)絡(luò)充斥著非授權(quán)使用網(wǎng)絡(luò)者帶來的危機,所以在平時就要對網(wǎng)絡(luò)結(jié)構(gòu)進行合理的規(guī)劃,對網(wǎng)絡(luò)參數(shù)的設(shè)置也要保留有詳細的備案信息。這樣當(dāng)問題發(fā)現(xiàn)后我們就可以迅速的根據(jù)保留的數(shù)據(jù)第一時間發(fā)現(xiàn)問題的關(guān)鍵點。

責(zé)任編輯:佟健 來源: hi.baidu.com
相關(guān)推薦

2010-09-02 14:59:23

非授權(quán)DHCP

2010-08-31 09:54:03

非法DHCP服務(wù)器

2010-09-25 16:15:48

DHCP授權(quán)服務(wù)

2010-08-25 21:25:41

DHCP服務(wù)器

2009-10-13 18:24:12

非標設(shè)備EDA布線

2015-03-27 18:01:58

云計算SaaS應(yīng)用渠道沖突

2009-05-14 15:36:00

DHCP地址故障

2010-06-07 10:31:19

2010-09-26 13:30:08

DHCP協(xié)議故障處理

2010-08-24 11:13:47

2021-12-07 14:49:26

區(qū)塊鏈虛擬貨幣加密貨幣

2022-10-19 08:00:00

2016-05-24 10:07:04

2018-05-14 10:43:53

平衡數(shù)據(jù)數(shù)據(jù)分析Python

2010-04-29 11:20:37

DHCP設(shè)置

2009-01-15 09:57:00

2023-11-13 18:22:14

Docker開發(fā)

2011-10-15 23:24:48

Java

2010-08-27 10:08:57

DHCP服務(wù)器

2010-05-07 12:36:57

DHCP負載均衡
點贊
收藏

51CTO技術(shù)棧公眾號