• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们

08-安全配置指导

目录

18-IP Source Guard配置

本章节下载 18-IP Source Guard配置  (209.16 KB)

docurl=/cn/Service/Document_Software/Document_Center/Routers/Catalog/LA_wireless/H3C_LA6600/Configure/Operation_Manual/H3C_LA6600_CG(V7)-R0605-6W200/08/201703/981332_30005_0.htm

18-IP Source Guard配置


1 IP Source Guard

1.1  IP Source Guard简介

1.1.1  概述

IP Source Guard功能用于对接口收到的报文进行过滤控制,通常配置在接入用户侧的接口上,以防止非法用户报文通过,从而限制了对网络资源的非法使用(比如非法主机仿冒合法用户IP接入网络),提高了接口的安全性。

图1-1所示,配置了IP Source Guard功能的接口接收到用户报文后,查找与该接口绑定的表项(简称为绑定表项),如果报文的信息与某绑定表项匹配,则转发该报文,否则丢弃该报文。IP Source Guard可以根据报文的源IP地址、源MAC地址和VLAN标签对报文进行过滤。报文的这些特征项可单独或组合起来与接口进行绑定,形成如下几类绑定表项:

·     IP绑定表项

·     MAC绑定表项

·     IP+MAC绑定表项

·     IP+VLAN绑定表项

·     MAC+VLAN绑定表项

·     IP+MAC+VLAN绑定表项

IP Source Guard绑定表项可以通过手工配置和动态获取两种方式生成。

图1-1 IP Source Guard功能示意图

 

说明

IP Source Guard的绑定功能是针对接口的,一个接口配置了绑定功能后,仅对该接口接收的报文进行限制,其它接口不受影响。

 

1.1.2  静态配置绑定表项

静态配置绑定表项是指通过命令行手工配置绑定表项,该方式适用于局域网络中主机数较少且主机使用静态配置IP地址的情况,比如在接入某重要服务器的接口上配置绑定表项,仅允许该接口接收与该服务器通信的报文。

IPv4静态绑定表项用于过滤接口收到的IPv4报文,或者与ARP Detection功能配合使用检查接入用户的合法性。ARP Detection功能的详细介绍请参见“安全配置指导”中的“ARP攻击防御”。

1. 接口静态绑定表项

端口静态绑定是在端口上配置的绑定了IP地址、MAC地址、VLAN以及相关组合的表项,这类表项仅在当前端口上生效。只有端口收到的报文的IP地址、MAC地址、VLAN与端口上配置的绑定表项的各参数完全匹配时,报文才可以在该端口被正常转发,其它报文都不能被转发,该表项适用于检查端口上接入用户的合法性。

1.1.3  动态获取绑定表项

动态获取绑定表项是指通过获取其它模块生成的用户信息来生成绑定表项。目前,可为IP Source Guard提供表项信息的模块包括802.1X、DHCP Snooping和WLAN Snooping模块。

这种动态获取绑定表项的方式,通常适用于局域网络中主机较多的情况。以主机使用DHCP动态获取IP地址的情况为例,其原理是每当局域网内的主机通过DHCP服务器获取到IP地址时, DHCP Snooping会生成一条DHCP Snooping表项。IP Source Guard可以根据以上任何一条表项相应地增加一条IP Source Guard绑定表项来判断是否允许该用户访问网络。如果某个用户私自设置IP地址,则不会触发设备生成相应的DHCP表项,IP Source Guard也不会增加相应的绑定表项,因此该用户的报文将会被丢弃。

1. IPv4动态绑定功能

在配置了IPv4动态绑定功能的接口上,IP Source Guard通过与不同的模块配合动态生成绑定表项:

·     在二层以太网端口上,IP Source Guard可与DHCP Snooping配合,通过主机动态获取IP地址时产生的DHCP Snooping表项来生成动态绑定表项,并用于过滤报文。

·     在二层以太网端口上,IP Source Guard可与802.1X配合,通过获取认证用户的信息来生成动态绑定表项,用于配合其它模块(例如ARP Detection)提供相关的安全服务,而不直接用于过滤报文。

·     IP Source Guard可与WLAN Snooping配合,通过设备生成的WLAN Snooping表项中的信息来生成动态绑定表项,用于配合其他模块(例如ARP Detection)提供相关的安全服务,而不直接用于过滤报文。

802.1X功能的详细介绍请参见“安全配置指导”中的“802.1X”。DHCP Snooping功能的详细介绍请参见“三层技术-IP业务配置指导”中的“DHCP Snooping”。IP Source Guard配置任务简介

表1-1 IPv4绑定功能配置任务简介

配置任务

说明

详细配置

配置IPv4接口绑定功能

必选

1.2.1 

配置IPv4静态绑定表项

可选

1.2.2 

 

1.2  配置IPv4绑定功能

提示

加入业务环回组的接口上不能配置IP Source Guard功能,反之亦然。

 

1.2.1  配置IPv4接口绑定功能

配置了IPv4接口绑定功能的接口,将打开根据绑定表项过滤报文的开关,并利用配置的IPv4静态绑定表项和从其它模块获取的IPv4动态绑定表项对接口转发的报文进行过滤或者配合其它模块提供相关的安全服务。

(1)     IPv4静态绑定表项中指定的信息均用于IP Source Guard过滤接口收到的报文,具体配置请参考“1.2.2  配置IPv4静态绑定表项”。

(2)     IPv4动态绑定表项中可能包含的内容有:MAC地址、IP地址、VLAN信息、入接口信息及表项类型(DHCP Snooping等)。IP Source Guard依据该表项中的哪些信息过滤接口收到的报文,由IPv4接口绑定配置决定:

·     若接口上配置动态绑定功能时绑定了源IP地址和MAC地址,则只有接口上收到的报文的源IPv4地址和源MAC地址都与某动态绑定表项匹配,该报文才能被正常转发,否则将被丢弃;

·     若接口上配置动态绑定功能时仅绑定了源IP地址,则只有该接口收到的报文的源IPv4地址与某动态绑定表项匹配,该报文才会被正常转发,否则将被丢弃;

·     若接口上配置动态绑定功能时仅绑定了源MAC地址,则只有该接口收到的报文的源MAC地址与某动态绑定表项匹配,该报文才会被正常转发,否则将被丢弃。

要实现IPv4动态绑定功能,请保证网络中的DHCP Snooping或WLAN Snooping配置有效且工作正常。

表1-2 配置IPv4接口绑定功能

操作

命令

说明

进入系统视图

system-view

-

进入二层以太网接口视图

interface interface-type interface-number

-

开启IPv4接口绑定功能

ip verify source { ip-address | ip-address mac-address | mac-address }

缺省情况下,接口的IPv4接口绑定功能处于关闭状态

IPv4接口绑定功能可多次配置,最后一次的配置生效

 

1.2.2  配置IPv4静态绑定表项

1. 配置接口的IPv4静态绑定表项

表1-3 配置接口的IPv4静态绑定表项

操作

命令

说明

进入系统视图

system-view

-

进入二层以太网接口视图

interface interface-type interface-number

-

配置接口的IPv4静态绑定表项

ip source binding { ip-address ip-address | ip-address ip-address mac-address mac-address | mac-address mac-address } [ vlan vlan-id ]

缺省情况下,接口上未配置IPv4静态绑定表项

在与ARP Detection功能配合时,绑定表项中必须指定IP、MAC和VLAN参数,且该VLAN为使能ARP Detection功能的VLAN,否则ARP报文将无法通过接口的IPv4静态绑定表项的检查。

 

说明

同一个表项不能在同一个接口上重复绑定,但可以在不同的接口上绑定。

 

1.3  IP Source Guard显示和维护

在完成上述配置后,在任意视图下执行display命令可以显示配置后IP Source Guard的运行情况,通过查看显示信息验证配置的效果。

表1-4 IP Source Guard显示和维护(IPv4)

操作

命令

显示IPv4绑定表项信息

display ip source binding [ static | [ dhcp-snooping | dot1x | wlan-snooping ] ] [ ip-address ip-address ] [ mac-address mac-address ] [ vlan vlan-id ] [ interface interface-type interface-number ]

 

1.4  IP Source Guard典型配置举例

1.4.1  IPv4静态绑定表项配置举例

1. 组网需求

图1-2所示,Host A、Host B分别与Device B的接口GigabitEthernet0/2、GigabitEthernet0/1相连;Host C与Device A的接口GigabitEthernet0/2相连。Device B接到Device A的接口GigabitEthernet0/1上。各主机均使用静态配置的IP地址。

要求通过在Device A和Device B上配置IPv4静态绑定表项,满足以下各项应用需求:

·     Device A的接口GigabitEthernet0/2上只允许Host C发送的IP报文通过。

·     Device A的接口GigabitEthernet0/1上只允许Host A发送的IP报文通过。

·     Device B的接口GigabitEthernet0/2上允许Host A发送的IP报文通过。

·     Device B的接口GigabitEthernet0/1上允许Host B发送的IP报文通过。

2. 组网图

图1-2 配置静态绑定表项组网图

 

3. 配置步骤

(1)     配置Device A

# 配置各接口的IP地址(略)。

# 在接口GigabitEthernet0/2上开启IPv4接口绑定功能,绑定源IP地址和MAC地址。

<DeviceA> system-view

[DeviceA] interface gigabitethernet 0/2

[DeviceA-GigabitEthernet0/2] ip verify source ip-address mac-address

# 配置IPv4静态绑定表项,在Device A的GigabitEthernet0/2上只允许MAC地址为0001-0203-0405、IP地址为192.168.0.3的数据终端Host C发送的IP报文通过。

[DeviceA-GigabitEthernet0/2] ip source binding ip-address 192.168.0.3 mac-address 0001-0203-0405

[DeviceA-GigabitEthernet0/2] quit

# 在接口GigabitEthernet0/1上开启IPv4接口绑定功能,绑定源IP地址和MAC地址。

[DeviceA] interface gigabitethernet 0/1

[DeviceA-GigabitEthernet0/1] ip verify source ip-address mac-address

# 配置在Device A的GigabitEthernet0/1上只允许MAC地址为0001-0203-0406、IP地址为192.168.0.1的数据终端Host A发送的IP报文通过。

[DeviceA-GigabitEthernet0/1] ip source binding ip-address 192.168.0.1 mac-address 0001-0203-0406

[DeviceA-GigabitEthernet0/1] quit

(2)     配置Device B

# 配置各接口的IP地址(略)。

# 在接口GigabitEthernet0/2上开启IPv4接口绑定功能,绑定源IP地址和MAC地址。

<DeviceB> system-view

[DeviceB] interface gigabitethernet 0/2

[DeviceB-GigabitEthernet0/2] ip verify source ip-address mac-address

[DeviceB-GigabitEthernet0/2] quit

# 配置IPv4静态绑定表项,在Device B的GigabitEthernet0/2上允许MAC地址为0001-0203-0406、IP地址为192.168.0.1的数据终端Host A发送的IP报文通过。

[DeviceB] interface gigabitethernet 0/2

[DeviceB-GigabitEthernet0/2] ip source binding ip-address 192.168.0.1 mac-address 0001-0203-0406

[DeviceB-GigabitEthernet0/2] quit

 # 在接口GigabitEthernet0/1上开启IPv4接口绑定功能,绑定源IP地址和MAC地址。

[DeviceB] interface gigabitethernet 0/1

[DeviceB-GigabitEthernet0/1] ip verify source ip-address mac-address

# 配置IPv4静态绑定表项,在Device B的GigabitEthernet0/1上允许MAC地址为0001-0203-0407的数据终端Host B发送的IP报文通过。

[DeviceB] interface gigabitethernet 0/1

[DeviceB-GigabitEthernet0/1] ip source binding mac-address 0001-0203-0407

[DeviceB-GigabitEthernet0/1] quit

4. 验证配置

# 在Device A上显示IPv4静态绑定表项,可以看出以上配置成功。

<DeviceA> display ip source binding static

Total entries found: 2

IP Address      MAC Address    Interface                VLAN Type

192.168.0.1     0001-0203-0405 GE0/2                    N/A  Static

192.168.0.3     0001-0203-0406 GE0/1                    N/A  Static

# 在Device B上显示IPv4静态绑定表项,可以看出以上配置成功。

<DeviceB> display ip source binding static

Total entries found: 2

IP Address      MAC Address    Interface                VLAN Type

192.168.0.1     0001-0203-0406 GE0/2                    N/A  Static

N/A             0001-0203-0407 GE0/1                    N/A  Static

1.4.2  与DHCP Snooping配合的IPv4动态绑定功能配置举例

1. 组网需求

DHCP客户端通过Device的接口GigabitEthernet0/1接入网络,通过DHCP服务器获取IPv4地址。

具体应用需求如下:

·     Device上使能DHCP Snooping功能,保证客户端从合法的服务器获取IP地址,且记录客户端IPv4地址及MAC地址的绑定关系。

·     在接口GigabitEthernet0/1上启用IPv4动态绑定功能,利用动态生成的DHCP Snooping表项过滤接口接收的报文,只允许通过DHCP服务器动态获取IP地址的客户端接入网络。DHCP服务器的具体配置请参见“三层技术-IP业务配置指导”中的“DHCP服务器”。

2. 组网图

图1-3 配置与DHCP Snooping配合的IPv4动态绑定功能组网图

 

3. 配置步骤

(1)     配置DHCP Snooping

# 配置各接口的IP地址(略)。

# 开启DHCP Snooping功能。

<Device> system-view

[Device] dhcp snooping enable

# 设置与DHCP服务器相连的接口GigabitEthernet0/2为信任接口。

[Device] interface gigabitethernet0/2

[Device-GigabitEthernet0/2] dhcp snooping trust

[Device-GigabitEthernet0/2] quit

(2)     配置IPv4接口绑定功能

# 开启接口GigabitEthernet0/1的IPv4接口绑定功能,绑定源IP地址和MAC地址,并启用接口的DHCP Snooping 表项记录功能。

[Device] interface gigabitethernet 0/1

[Device-GigabitEthernet0/1] ip verify source ip-address mac-address

[Device-GigabitEthernet0/1] dhcp snooping binding record

[Device-GigabitEthernet0/1] quit

4. 验证配置

# 显示接口GigabitEthernet0/1从DHCP Snooping获取的动态表项。

[Device] display ip source binding dhcp-snooping

Total entries found: 1

IP Address      MAC Address    Interface                VLAN Type

192.168.0.1     0001-0203-0406 GE0/1                  1    DHCP snooping

从以上显示信息可以看出,接口GigabitEthernet0/1在配置IPv4接口绑定功能之后根据DHCP Snooping表项产生了动态绑定表项。

 

不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!

新华三官网
联系我们