Предотвращение дублирующегося сервера DHCP в сети

Обратите внимание, что JeOS отмечает упоминание, "Оптимизированное VMware ESX, VMware Server и KVM", таким образом, можно столкнуться с глюками драйвера с Виртуальным Полем.

6
задан 2 June 2011 в 19:22
4 ответа

Любой вид сетевой безопасности невозможен, за исключением строгого управления доступом к сети. Если Вы позволяете людям включать случайную часть аппаратных средств, те аппаратные средства, оказывается, выполняют сервер DHCP, и тот сервер думает, что это должно раздавать адреса, у Вас будут конфликты.

Лучшее решение, о котором я могу думать без других изменений в Вашей среде, состоит в том, чтобы определить, на каком сетевом порте жулик сервер DHCP работает и завершил работу его. Можно сделать это вручную для редких/случайных проблем, но существуют также Системы предотвращения проникновений, которые могут сделать это путем распознавания, что ответ DHCP был отправлен от несанкционированного MAC-адреса, определите, какой порт коммутатора связан с тем, что MAC и отключение порта (Cisco имеет программное обеспечение, которое может сделать это, и можно также, вероятно, настроить Вид, чтобы сделать это с некоторой работой).

Лучшее решение состоит в том, чтобы, вероятно, сегментировать Вашу сеть, таким образом, каждая квартира/пользователь получает VLAN. Это избегает одного устройства жулика, влияющего на Ваш весь комплекс.

6
ответ дан 3 December 2019 в 00:23

Путем включения "DHCP, Шпионящего" на управляемом коммутаторе, который поддерживает ту функцию.

2
ответ дан 3 December 2019 в 00:23

Когда Ваши компьютерные потребности, DHCP поддерживает его, широковещательно передают сообщение запроса DHCP в локальной сети. Если будет больше чем один сервер DHCP на сегменте сети, то первый сервер DHCP, который отвечает, будет сервером DHCP, который предоставляет необходимую информацию Вашему компьютеру.

0
ответ дан 3 December 2019 в 00:23

Существует другая потенциальная опция, которая должна была бы отклонить только ответы DHCP, входящие от всех физических портов за исключением порта, подключенного к допустимому серверу - целевой порт UDP 68 (вполне уверенный, 67/68 являются bootps/bootpc).

Таким образом, Вы не препятствуете тому, чтобы клиенты запросили адреса, но Вы предотвращаете что-либо не подключенное к Вашим разрешенным портам от ответа. Вы хотели бы это только в краю сети, порты прямого доступа и т.д.

0
ответ дан 3 December 2019 в 00:23

Теги

Похожие вопросы