真机实验:华为交换机:PC1是合法的电脑,使用ip地址192.168.10.1, 现在要防止其他电脑占用此ip地址。

真机实验:华为交换机:PC1是合法的电脑,使用ip地址192.168.10.1, 现在要防止其他电脑占用此ip地址。

sw2_2023.06.09.08时50分52秒.txt

sw1_2023.06.09.08时31分50秒.txt

dhcp server_2023.06.08.22时52分57秒.txt

(1)拓扑图

image.png

(2)基本配置

(3)pc2使用192.168.10.2可以上网

image.png

(4)配置sw1

[sw1]user-bind static ip-address 192.168.10.1 mac-address aaaa-aaaa-aa01

pc2此时使用192.168.10.1还可以上网的。

[sw1]vlan 10

[sw1-vlan10]ip source check user-bind enable 

Info: Add permit rule for snooping bind-table, please wait a minute.done.

[sw1-vlan10]

pc2此时使用192.168.10.1还可以上网的。

[sw1]display dhcp static user-bind all

DHCP static Bind-table:

Flags:O - outer vlan ,I - inner vlan ,P - Vlan-mapping 

IP Address                      MAC Address     VSI/VLAN(O/I/P) Interface       

--------------------------------------------------------------------------------

192.168.10.1                    aaaa-aaaa-aa01  --  /--  /--    --              

--------------------------------------------------------------------------------

Print count:           1          Total count:           1         

[sw1]

[sw1]

(5)配置sw2

dhcp enable

#

dhcp snooping enable

但先不要配置信任端口。

[sw2]user-bind static ip-address 192.168.10.1 mac-address aaaa-aaaa-aa01

[sw2]vlan 

[sw2-vlan10]ip source check user-bind enable 

Info: Add permit rule for snooping bind-table, please wait a minute.done.

[sw2-vlan10]

结果:pc2使用192.168.10.2就上不了网了,但是pc1是可以的。

image.png

但如果pc2配置了192.168.10.1此时也接入了网络,还是会造成ip冲突 ,影响pc1的网络。导致pc1ping不通网关。

即:如果pc1离线了,但如果pc2配置了192.168.10.1此时也接入了网络,但是pc2此时ping不通网络的。这时pc1也接入网络,但因为pc2已经提前在线,所以些pc1显示ip冲突,pc1也上不了网。

image.png

image.png



pc4可以获取到ip地址,但是上不了网

image.png

解决:配置信任端口:

sw2:

#

interface GigabitEthernet1/0/4

 port link-type access

 port default vlan 10

 dhcp snooping trusted 

interface GigabitEthernet1/0/5

 port link-type access

 port default vlan 10

 dhcp snooping enable                   

#

配置了信任端口后,pc1就可以ping通了。

image.png

pc1如果手动换了其他ip地址是上不了网的,如果是dhcp获取,如果获取的还是绑定的ip地址也是上不了网的。

image.png



pc3上不了网。

image.png

pc4可以获取到ip地址,但是ping不通网关:

image.png

[sw2]user-bind static ip-address 192.168.10.253 mac-address aaaa-aaaa-aa04

Info: 1 static user-bind item(s) added.

[sw2

image.png

image.png

[sw2]undo user-bind static ip-address 192.168.10.253 mac-address aaaa-aaaa-aa04

[sw2]user-bind static ip-address 192.168.10.250 mac-address aaaa-aaaa-aa04



现在的问题:如果没有手动绑定,则上不了网,所以要让通过dhcp获取ip地址的电脑能上网。把所有交换机重启后,这个问题就解决了。


<sw1>display dhcp snooping user-bind all 

DHCP Dynamic Bind-table:

Flags:O - outer vlan ,I - inner vlan ,P - Vlan-mapping 

IP Address       MAC Address     VSI/VLAN(O/I/P) Interface      Lease           

--------------------------------------------------------------------------------

192.168.10.252   96db-7b5b-1b54  10  /--  /--    GE0/0/3        2008.10.01-02:31

192.168.10.253   aaaa-aaaa-aa04  10  /--  /--    GE0/0/3        2008.10.01-02:52

--------------------------------------------------------------------------------

Print count:           2          Total count:           2         

<sw1>

[sw2]display dhcp snooping user-bind all 

Info: The number of dhcp snooping bind-table is zero.

[sw2]


把所有交换机都重启后测试:

pc1

image.png

image.png

pc4

image.png

image.png

pc3

image.png

image.png


当pc2配置了192.168.10.1 , pc1接入网络后显示ip冲突,并pc1与pc2都通不了网络。

image.png

尝试绑定arp。

[sw1]arp static 192.168.10.1 aaaa-aaaa-aa01 

image.png

绑定arp也解决不了问题:

pc1接入网络,还是显示ip冲突,上不了网:

image.png

如果pc1自动获取ip,可以正常上网。

image.png

image.png

image.png


清除MAC地址表项(系统视图)

[sw1]undo mac-address dynamic

关闭vlan10的mac地址学习功能

sw1:

vlan 10

 mac-address learning disable


image.png

[sw1]mac-address static aaaa-aaaa-aa01 GigabitEthernet 0/0/3 vlan 10

[sw1]

[sw1]display mac-address                                            

-------------------------------------------------------------------------------

MAC Address    VLAN/VSI                          Learned-From        Type      

-------------------------------------------------------------------------------

a0f4-7947-0433 1/-                               GE0/0/4             dynamic   

aaaa-aaaa-aa01 10/-                              GE0/0/3             static    

-------------------------------------------------------------------------------

Total items displayed = 2 

[sw1]

pc2还是会影响pc1。

[sw2]vlan 10

[sw2-vlan10]mac-address learning disable 

[sw2]undo mac-address dynamic 


[sw2]display mac-address 

-------------------------------------------------------------------------------

MAC Address    VLAN/VSI                          Learned-From        Type      

-------------------------------------------------------------------------------

-------------------------------------------------------------------------------

Total items displayed = 0 

[sw2]


[sw2]mac-address static aaaa-aaaa-aa01 GigabitEthernet 1/0/5 vlan 10


[sw2]display mac-address 

-------------------------------------------------------------------------------

MAC Address    VLAN/VSI                          Learned-From        Type      

-------------------------------------------------------------------------------

aaaa-aaaa-aa01 10/-                              GE1/0/5             static    


-------------------------------------------------------------------------------

Total items displayed = 1 

[sw2]

[sw2]


image.png

image.png

后面又测试了下,在sw1与sw1同时关闭vlan 10的mac地址学习功能与绑定arp, 如果是pc2先接入网络,pc1再接入,pc2还是会影响pc1,只是pc2不管怎样都上不了网。

vlan 10

     mac-address learning disable

arp static 192.168.10.1 aaaa-aaaa-aa01

分析:缺省情况下,指定禁止MAC地址学习功能后,接口所采取的动作是forward。

image.png

注意:在vlan视图下没有action, 但是在接口视图有。

注意:配置关闭MAC地址学习功能后,设备将不会再从该接口学习新的MAC地址,但是无法做到阻止某些设备或终端访问网络。陈:不理解,接入交换机都学习不到mac地址了,pc怎样上网?

image.png

结果:pc2还是会影响pc1。

疑问:关闭了mac学习还能获取ip吗? 陈:可以的。


疑问: 关mac自动学习,动作指定为丢弃后,

配置的ip与别人一致时,但是会影响别人上网不?  陈:会。


看来以上的操作,关闭sw2的mac-address学习的功能也是解决不ip冲突的问题。

试下把网关,sw1的也关闭

sw1:

interface GigabitEthernet0/0/3

 port link-type access

 mac-address learning disable action discard

 port default vlan 10

 dhcp snooping enable

#

[sw1]undo mac-address all

把有的pc都上不了网了。

[sw2]mac-address static aaaa-aaaa-aa01 GigabitEthernet1/0/5 vlan 10

[sw1]mac-address static aaaa-aaaa-aa01 GigabitEthernet0/0/3 vlan 10

此pc1可以上网,pc2也影响不了。

分析,因为在pc1与pc2上把相关的接口都关闭了mac-address学习,所以非法pc2也影响不了pc1了, 除了pc1, 其他电脑都获取不了ip地址。

[sw2]mac-address static aaaa-aaaa-aa01 GigabitEthernet1/0/5 vlan 10

sw2:

interface GigabitEthernet1/0/5

 mac-address learning disable action discard

[sw1]mac-address static aaaa-aaaa-aa01 GigabitEthernet0/0/3 vlan 10

sw1:

interface GigabitEthernet0/0/3

 mac-address learning disable action discard

测试:把sw1上的mac-address禁止学习相关命令都删除,只保留sw2上的(sw1与sw2都undo mac-address all,然后重新配置mac-address静态条目绑定),结果:

都了pc1可以上网,其他电脑都上不了,而且pc2也影响不了pc1,除了pc1, 其他电脑都获取不了ip地址。

[sw2]mac-address static aaaa-aaaa-aa01 GigabitEthernet1/0/5 vlan 10

[sw1]mac-address static aaaa-aaaa-aa01 GigabitEthernet0/0/3 vlan 10

测试:把pc4的mac地址绑定上。结果:pc4可以获取ip地址并且可以上网了。

[sw2]mac-address static aaaa-aaaa-aa04 GigabitEthernet1/0/5 vlan 10

image.png

测试:pc4配置固定ip地址。结果:pc4上不了网。

image.png

如果pc4配置192.168.10.1还是会影响pc1上网的,比如,pc4先开机后,pc1再接入网络,这时pc1也能上网。

image.png

再测试把sw1的arp静态条目删除,并重启交换机,目的是把动态arp也清除。

[sw1]undo arp static 192.168.10.1 aaaa-aaaa-aa01

reboot

结果:pc4已经影响了pc1, 测试过程,pc4先启动,pc1后面再接入线路。

image.png

再测试,结果:在网关上配不配置arp static 192.168.10.1 aaaa-aaaa-aa01,结果是一样的。

[sw1]arp static 192.168.10.1 aaaa-aaaa-aa01

结果:pc4已经影响了pc1, 测试过程,pc4先启动,pc1后面再接入线路。

image.png

[sw2]display dhcp snooping user-bind all 

DHCP Dynamic Bind-table:

Flags:O - outer vlan ,I - inner vlan ,P - Vlan-mapping 

IP Address       MAC Address     VSI/VLAN(O/I/P) Interface      Lease           

--------------------------------------------------------------------------------

192.168.10.253   aaaa-aaaa-aa04  10  /--  /--    GE1/0/5        2023.06.09-11:24

--------------------------------------------------------------------------------

Print count:           1          Total count:           1         

[sw2]

image.png


总结:

IPSG

IPSG应用场景

IPSG功能主要用于防止IP地址冒用的场景,例如希望实现用户私自更改IP地址后不能访问外网时可以配置此功能。

IP地址冒用指攻击者使用自己的MAC地址,但是冒用他人的IP地址进行通信,以获取被攻击者的权限或者本应发送给被攻击者的报文。


IPSG实现原理

IPSG功能是基于绑定表(DHCP动态和静态绑定表)对IP报文进行匹配检查。

设备在转发IP报文时,将IP报文中的源IP地址、源MAC地址、接口、VLAN信息和绑定表的信息进行比较(比较的内容用户可以根据需要进行配置,例如可以只将IP报文中的源IP地址和VLAN信息与绑定表的信息进行比较):

    如果信息匹配,表明是合法用户,则允许此IP报文正常转发。

    否则认为是攻击报文,丢弃该IP报文。

配置IPSG功能时,用户可以执行命令user-bind static,配置静态绑定表。

结果:

(1)ipsg防止你不能使用我的ip地址上网,而不能解决“你使用我的ip地址”造成ip冲突,影响合法主机的上网。

结论如下链接:

防止其他设备占用ip造成ip冲突问题
http://www.zh-cjh.com/wangluoanquan/4157.html


1、本站资源长期持续更新。
2、本资源基本为原创,部分来源其他付费资源平台或互联网收集,如有侵权请联系及时处理。
3、本站大部分文章的截图来源实验测试环境,请不要在生产环境中随意模仿,以免带来灾难性后果。

转载请保留出处:  www.zh-cjh.com珠海陈坚浩博客 » 真机实验:华为交换机:PC1是合法的电脑,使用ip地址192.168.10.1, 现在要防止其他电脑占用此ip地址。

作者: cjh


手机扫一扫,手机上查看此文章:

一切源于价值!

其他 模板文件不存在: ./template/plugins/comment/pc/index.htm

未雨绸缪、居安思危!

数据安全、有备无患!

注意操作、数据无价!

一切源于价值!