| 答案: 一、网络拓扑图及说明    a)拓扑图 
 
  
 
 b)拓扑说明
 汇聚层交换机为GSM7328S,核心交换机为GSM7352S,接入层交换机为FS728TS。GSM7328S上配置IP DHCP Snooping和DAI以及IPSG,上联和下联端口均配置802.1Q VLAN,GSM7352S上配置VLAN路由和DHCP服务器。FS728TS配置二层VLAN。FS728TS的两个VLAN下各接一台电脑。
 二、预配置步骤  
配置GSM7352S上的VLAN路由和DHCP服务器  
创建VLAN 100,200,启用VLAN100,200的路由 将下联端口1/0/48划入VLAN100,200并打tagging。 设置VLAN100,200的IP分别为172.16.100.1/24和172.16.200.1/24 启用DHCP服务,为VLAN100,200建立DHCP地址池。 配置GSM7328S和FS728TS上的VLAN 
创建VLAN 100,200将GSM7328S上联口1/0/24,下联口1/0/2划入VLAN100,200并打tagging。 FS728TS上创建VLAN 100,200,将上联口1/g2划入VLAN100,200并打tagging,将下联的端口1/e1和1/e2划入100,1/e3和1/e4划入VLAN200,修改1/e1和1/e2的PVID为100,1/e3和1/e4的PVID为200。  三、DHCP Snooping配置步骤 
a)启用DHCP Snooping功能 
从Security/Control/DHCP Snooping/GlobalConfiguration页面,将DHCP Snooping Mode改为Enable, 并添加VLAN 100,VLAN200的DHCP Snooping Mode为Enable。  
 b)修改端口信任模式 
 在DHCP Snooping/Interface Configuration页面,将上联口1/0/24的Trust Mode改为Enable。
 
 
  
 c) 检查配置效果
 
d)命令行配置方法从FS728TS的VLAN 100,VLAN200各接1台电脑,能够正常从GSM7352S获取IP地址。 查看DHCP Snooping动态绑定表在DHCP Snooping/Binding Configuration下可以查看到FS728TS的VLAN 100,200下的电脑获取IP地址的情况。
 
 
  更改GSM7328S与GSM7352S上联的端口,从1/0/24改成1/0/23(也将1/0/23端口的VLAN设置到100,200并tagging)。此时FS728TS下的电脑获取不了IP地址。
 
 
 
| (GSM7328S) #configure (GSM7328S) (Config)#ip dhcp snooping //开启交换机的dhcp snooping功能
 (GSM7328S) (Config)#ip dhcp snooping vlan 100,200 //在VLAN100和200中开启dhcp snooping功能
 (GSM7328S) (Config)#interface 1/0/24
 (GSM7328S) (Interface 1/0/24)#ip dhcp snooping trust //更改该端口为信任模式
 (GSM7328S) (Interface 1/0/24)#exit
 (GSM7328S) (Config)#exit
 (GSM7328S) # show ip dhcp snooping binding
 Total number of bindings:2 MAC Address    IP Address  VLAN   Interface    Type    Lease (Secs) -----------------     -------------------     ----------     ---------     ------------     --------------
 00:15:60:BA:A0:3B     172.16.200.2     200     1/0/2      DYNAMIC     53146
 00:1B:24:83:11:33      172.16.100.3    100     1 /0/2     DYNAMIC     53838
 |  e)小结
 
启用DHCP Snooping功能后,可以防止网络中虚假的DHCP服务器给用户分配IP地址。 可以要求用户必须使用DHCP获取IP地址才能够联网(这样就可以在DHCP服务器上设定IP和MAC地址对应关系了。  四、配置IP Source Guard(IPSG)  
a)启用IP Source Guard在Security/Control/IP Source Guard/Interface Configuration页面,将下联端口1/0/2的IPSG Mode和IPSG Port Security改为Enable。
 
 
  
 命令行配置方法:
 
| (GSM7328S)#config (GSM7328S)(Config)#interface 1/0/2
 (GSM7328S) (Interface 1/0/2)#ip verify source port-security
 |  b)检查配置效果  
将FS728TS下的电脑手动设置同网段其他IP地址如VLAN100下的电脑改为172.16.100.4,将不能访问到核心交换机。 在DHCP Snooping的Binding Configuration增加172.16.100.4的静态绑定,172.16.100.4恢复访问核心交换机。
 
  
 命令行配置方法:
 
 
 
| (GSM7328S) (Config)#ip dhcp snooping binding 00:1b:24:83:11:33 vlan 100 172.16.100.4 interface 1/0/2 | 停用DHCP Snooping,并清除DHCP Snooping的Binding信息,不管是自动还是手动设置VLAN 100,200下的电脑设置IP地址,电脑均不能访问核心交换机。命令行配置方法:
 
 
| (GSM7328S) #clear ip dhcp snooping binding | 在IP Source Guard的Binding下增加测试电脑的绑定,电脑将恢复与核心交换机通讯。
 
  
 命令行配置方法:
 
 
 
| (GSM7328S) (Config)#ip verify binding 00:1B:24:83:11:33 vlan 100 172.16.100.3 interface 1/0/2 (GSM7328S) (Config)#ip verify binding 00:15:60:BA:A0:3B vlan 200 172.16.200.2 interface 1/0/2
 | 将两台电脑互换IP和端口(相当于其他电脑盗用原电脑的IP地址),两台电脑都不能访问核心交换机。 到IP Source Guard的Interface Configuration页面,将1/0/2端口的IPSG Port Security改为Disable,只启用IPSG Mode。两台电脑则恢复与核心交换机通讯,此时只绑定IP地址,没有绑定MAC地址
 
  
 命令行配置方法:
 
 
 
| (GSM7328S)#config (GSM7328S)(Config)#interface 1/0/2
 (GSM7328S) (Interface 1/0/2)#ip verify source
 | 取消IPSG,清除IPSG绑定表
 将1/0/2端口上的IPSG Mode改为Disable则取消了清除IPSG绑定表可以到Binding Configuration页面,全部选中,点击delete清除。
 
 
  c)小结  
可以通过IP Source Guard对用户的IP/MAC/VLAN/端口进行绑定。 绑定表可以利用DHCP Snooping的动态/静态绑定表,也可以在IPSG的绑定表上增加。 IPSG可以指定端口启用,可以只绑定IP也可以绑定IP和MAC。  五、Dynamic ARP Inspection(DAI)配置步骤  DAI即DYNAMIC ARP INSPECTION是以DHCP SNOOPING BINDING DATABASE为基础的,也区分为信任和非信任端口,DAI只检测非信任端口的ARP包,可以截取、记录和丢弃与SNOOPING BINDING中IP地址到MAC地址映射关系条目不符的ARP包。如果不使用DHCP SNOOPING,则需要手工配置DAI ACL(ARP ACL)。配置前,前启用DHCP Snooping,让FS728TS下VLAN100,200的电脑获取IP地址。
 
a)全局启用DAI
 在Security/Control/Dynamic ARP Inspection/DAI Configuration页面,将Validate Source MAC/Validate Destination MAC/Validate IP改为Enable。
 Validate Source MAC表示检查ARP数据包里的原MAC地址。Validate Destination MAC表示检查ARP数据包里的目标MAC地址。
 Validate IP表示检查ARP数据包里的IP地址。
 
 
  
 命令行配置方法:
 
| (GSM7328S)(Config)# ip arp inspection validate src-mac dst-mac ip |  b)针对VLAN启用DAI
 在DAI VLAN Configuration页面,选择VLAN号,将Dynamic ARP Inspection改为Enable,其他保持默认。
 
  
 命令行配置方法:
 
| (GSM7328S)(Config)#ip arp inspection vlan 100,200 |  c)设置DAI ACL
 如果没有在DHCP Snooping的绑定表里绑定IP和MAC(动态和静态),则需要定义ARP ACL。
 
d)更改端口信任模式及限制发包率在DAI ACL Configuration页面,新建一个ACL如v100
 
  
 
点击v100创建规则(也可以在DAI ACL RuleConfiguration页面进去创建),ACL Name选择刚建立的v100,在Source IP Address 和Source MAC Address下面分别填入要允许的IP和MAC地址。
 
  
转回DAI VLAN Configuration页面,修改VLAN 100,在ARP ACL Name里写上这个ACL名字v100。
 
  命令行配置方法:
 
 
 
| (GSM7328Sv2) #config (GSM7328Sv2) (Config)#arp access-list v100  //定义DAI ACL
 (GSM7328Sv2) (Config-arp-access-list)#permit ip host 172.16.100.4 mac host 00:1B:24:83:11:33
 //定义DAI ACL的规则,允许IP和MAC通过
 (GSM7328Sv2) (Config-arp-access-list)#exit
 (GSM7328Sv2) (Config)#ip arp inspection filter v100 vlan 100 //将DAI ACL应用到VLAN100的Dynamic ARP Inspection下。
 |  
 在DAI Interface Configuration页面,选择相应端口,修改其Trust Mode和Rate Limit(pps),如将1/0/24口改为信任模式,第1/0/2口改为不限制每秒通过ARP包数量,第1/0/3端口每秒允许通过30个ARP,超出数量5秒后将该端口关闭。
 
Trust Mode表示该端口的信任模式,如过enalbe,则信任,不检测该端口的ARP包。 Rate Limit(pps)表示每秒允许通过的arp包数量,-1表示不限制。 Burst Interval(secs)表示arp超出限制多久后,将该端口shutdown禁用
 设置后的结果:
 
  命令行配置方法:
 
 
 
| (GSM7328Sv2) #configure (GSM7328Sv2) (Config)#interface 1/0/2
 (GSM7328Sv2) (Interface 1/0/2)#ip arp inspection limit none  //设置该端口不限制arp包率
 (GSM7328Sv2) (Interface 1/0/2)#exit
 (GSM7328Sv2) (Config)#interface 1/0/3
 (GSM7328Sv2) (Interface 1/0/3)#ip arp inspection limit rate 30 burst interval 5 //设置每秒允许通过30个ARP,超出数量5秒后将该端口关闭
 (GSM7328Sv2) (Interface 1/0/3)#exit
 (GSM7328Sv2) (Config)#interface 1/0/24
 (GSM7328Sv2) (Interface 1/0/24)#ip arp inspection trust  //设置该端口为信任模式,不检测进出该端口的ARP包
 |  e)小结
 通过启用Dynamic ARP Inspection,可以有效防止ARP攻击,当某个端口发出的arp请求大于设定值,就自动将该端口禁用(需要手动启用)。
 如果有非法的ARP包进入交换机就会被丢弃,可以有效防止ARP欺骗。 |