导读 IPSG是IP Source Guard的简称。IPSG可以防范针对源IP地址进行欺骗的攻击行为。
IPSG基础概念

随着网络规模越来越大,基于源IP的攻击也逐渐增多。一些攻击者利用欺骗的手段获取到网络资源,取得合法使用网络资源的权限,甚至造成被欺骗者无法访问网络,或者信息泄露。IPSG针对基于源IP的攻击提供了一种防御机制,可以有效的防止基于源地址欺骗的网络攻击行为。

IPSG功能是基于绑定表(DHCP动态和静态绑定表)对IP报文进行匹配检查。当设备在转发IP报文时,将此IP报文中的源IP、源MAC(Media Access Control)、接口、VLAN(Virtual Local Area Network)信息和绑定表的信息进行比较,如果信息匹配,表明是合法用户,则允许此报文正常转发,否则认为是攻击报文,并丢弃该IP报文。

部署场景

一般部署在靠近用户的接入交换机(也可以在汇聚或者核心交换机)上,可以防范针对源IP地址进行欺骗的攻击行为,如非法主机仿冒合法主机的IP地址获取上网权限或者攻击网络。主要应用场景如下:

场景1:通过IPSG防止主机私自更改IP地址 主机只能使用DHCP Server分配的IP地址或者管理员配置的静态地址,随意更改IP地址后无法访问网络,防止主机非法取得上网权限。 打印机配置的静态IP地址只供打印机使用,防止主机通过仿冒打印机的IP地址访问网络。

场景2:通过IPSG限制非法主机接入(针对IP地址是静态分配的环境) 固定的主机只能从固定的接口接入,不能随意更换接入位置,满足基于接口限速的目的。 外来人员自带电脑不能随意接入内网,防止内网资源泄露。 对于IP地址是DHCP动态分配的环境,一般是通过NAC认证(比如Portal认证或802.1x认证等)功能实现限制非法主机接入。

组网拓扑

思路

采用如下的思路在Switch上配置IPSG功能(假设用户的IP地址是静态分配的):

接口使能IP报文检查功能。连接HostA和HostB的接口都需要使能该功能。

配置静态绑定表,对于静态配置IP的用户建立绑定关系表。

配置步骤

(1) 配置IP报文检查功能

system-view
[HUAWEI] sysname Switch
[Switch] interface gigabitethernet 0/0/1
[Switch-GigabitEthernet0/0/1] ip source check user-bind enable/// 在连接HostA的GE0/0/1接口使能IP报文检查功能。
[Switch-GigabitEthernet0/0/1] ip source check user-bind alarm enable// 在连接HostA的GE0/0/1接口使能IP报文检查告警功能并配置告警阈值。
[Switch-GigabitEthernet0/0/1] ip source check user-bind alarm threshold 200
[Switch-GigabitEthernet0/0/1] quit
[Switch] interface gigabitethernet 0/0/2
[Switch-GigabitEthernet0/0/2] ip source check user-bind enable//在连接HostB的GE0/0/2接口使能IP报文检查功能。
[Switch-GigabitEthernet0/0/2] ip source check user-bind alarm enable// 在连接HostB的GE0/0/2接口使能IP报文检查告警功能并配置告警阈值。
[Switch-GigabitEthernet0/0/2] ip source check user-bind alarm threshold 200
[Switch-GigabitEthernet0/0/2] quit

(2) 配置静态绑定表项

[Switch] user-bind static ip-address 10.0.0.1 mac-address 0001-0001-0001 interface gigabitethernet 0/0/1 vlan 10//配置HostA为静态绑定表项。

(3) 验证结果

在Switch上执行可以查看绑定表信息。

display dhcp static user-bind all

原文来自:

本文地址://gulass.cn/ipsg-switch.html编辑:xiangping wu,审核员:逄增宝

Linux大全:

Linux系统大全:

红帽认证RHCE考试心得: