配置防止非DHCP用户攻击
背景信息
在DHCP网络中,静态获取IP地址的用户(非DHCP用户)对网络可能存在多种攻击,譬如仿冒DHCP Server、构造虚假DHCP Request报文等。这将为合法DHCP用户正常使用网络带来了一定的安全隐患。
动态MAC表项是设备自动学习并生成的,静态MAC表项则是根据命令配置而生成的。MAC表项中包含用户的MAC、所属VLAN、连接的端口号等信息,设备可根据MAC表项对报文进行二层转发。
配置接口的静态MAC表项功能后,设备将根据该接口下所有DHCP用户对应的DHCP Snooping动态绑定表项自动执行命令生成这些用户的静态MAC表项,并同时清除该接口的所有动态MAC表项、关闭该接口学习动态MAC表项的能力以及开启该接口根据MAC表项匹配报文源MAC的能力。之后,只有源MAC与静态MAC表项匹配的报文才能够通过该接口,否则报文会被丢弃。因此对于该接口下的非DHCP用户,只有管理员手动配置了此类用户的静态MAC表项其报文才能通过,否则报文将被丢弃。这样能够有效的防止非DHCP用户对网络的攻击。