Cisco-Logo

Cisco Konfigurieren von IP Source Guard

cisco-Konfigurierung-IP-Source-Guard-Fig-1

Technische Daten

  • Produkt: IP Source Guard auf Cisco NX-OS-Geräten
  • Funktionalität: Pro-Schnittstelle-Verkehrsfilter für IP-Verkehr
  • Voraussetzungen: DHCP-Funktion und DHCP-Snooping aktiviert

Gebrauchsanweisung

Aktivieren oder Deaktivieren von IP Source Guard auf einer Layer-2-Schnittstelle

  1. Rufen Sie den globalen Konfigurationsmodus auf:
    configure terminal
  2. Wechseln Sie in den Schnittstellenkonfigurationsmodus für die angegebene Schnittstelle:
    interface ethernet slot/port
  3. Aktivieren oder deaktivieren Sie IP Source Guard auf der Schnittstelle:
    [no] ip verify source dhcp-snooping-vlan

Hinzufügen oder Entfernen eines statischen IP-Quelleintrags

  1. Aktivieren Sie IP Source Guard auf der Schnittstelle:
    ip verify source dhcp-snooping vlan
  2. Zeigen Sie die laufende Konfiguration für DHCP-Snooping an:
    show running-config dhcp

Über IP Source Guard

  • IP Source Guard ist ein schnittstellenspezifischer Verkehrsfilter, der IP-Verkehr nur dann zulässt, wenn die IP-Adresse und die MAC-Adresse jedes Pakets mit einer von zwei Quellen von IP- und MAC-Adressbindungen übereinstimmen:
    • Einträge in der DHCP-Snooping-Bindungstabelle
    • Statische IP-Quelleinträge, die Sie konfigurieren
  • Die Filterung vertrauenswürdiger IP- und MAC-Adresszuordnungen hilft, Spoofing-Angriffe zu verhindern, bei denen ein Angreifer die IP-Adresse eines gültigen Hosts nutzt, um sich unbefugten Netzwerkzugriff zu verschaffen. Um IP Source Guard zu umgehen, müsste ein Angreifer sowohl die IP-Adresse als auch die MAC-Adresse eines gültigen Hosts fälschen.
  • Sie können IP Source Guard auf Layer-2-Schnittstellen aktivieren, die von DHCP-Snooping nicht als vertrauenswürdig eingestuft werden. IP Source Guard unterstützt Schnittstellen, die im Zugriffsmodus und im Trunk-Modus konfiguriert sind. Bei der ersten Aktivierung von IP Source Guard wird der gesamte eingehende IP-Verkehr auf der Schnittstelle blockiert, mit Ausnahme der folgenden:
    • DHCP-Pakete, die vom DHCP-Snooping geprüft und je nach Ergebnis der Paketprüfung weitergeleitet oder verworfen werden.
    • IP-Datenverkehr von statischen IP-Quelleinträgen, die Sie auf dem Cisco NX-OS-Gerät konfiguriert haben.
  • Das Gerät lässt den IP-Verkehr zu, wenn DHCP-Snooping einen Bindungstabelleneintrag für die IP-Adresse und MAC-Adresse eines IP-Pakets hinzufügt oder wenn Sie einen statischen IP-Quelleintrag konfiguriert haben.
  • Das Gerät verwirft IP-Pakete, wenn die IP-Adresse und die MAC-Adresse des Pakets keinen Eintrag in der Bindungstabelle oder einen statischen IP-Quelleintrag haben. Zum BeispielampNehmen wir an, dass der Befehl „show ip dhcp snooping binding“ den folgenden Eintrag in der Bindungstabelle anzeigt:cisco-Konfigurierung-IP-Source-Guard-Fig-1
  • Wenn das Gerät ein IP-Paket mit der IP-Adresse 10.5.5.2 empfängt, leitet IP Source Guard das Paket nur weiter, wenn die MAC-Adresse des Pakets 00:02:B3:3F:3B:99 lautet.

Voraussetzungen für IP Source Guard

Für IP Source Guard gelten die folgenden Voraussetzungen:

  • Sie müssen die DHCP-Funktion und DHCP-Snooping aktivieren, bevor Sie IP Source Guard konfigurieren können. Siehe DHCP konfigurieren.
  • Sie müssen die Größe des ACL-TCAM-Bereichs für IP Source Guard mithilfe des Befehls „hardware access-list tcam region ipsg“ konfigurieren. Siehe Konfigurieren von ACL-TCAM-Bereichsgrößen.

Notiz
Standardmäßig ist die Größe der ipsg-Region null. Sie müssen dieser Region genügend Einträge zuweisen, um die SMAC-IP-Bindungen zu speichern und durchzusetzen.

Richtlinien und Einschränkungen für IP Source Guard

Für IP Source Guard gelten die folgenden Konfigurationsrichtlinien und Einschränkungen:

  • IP Source Guard beschränkt den IP-Verkehr einer Schnittstelle auf Quellen mit einem Eintrag in der IP-MAC-Adressbindungstabelle oder einem statischen IP-Quelleintrag. Nach der erstmaligen Aktivierung von IP Source Guard auf einer Schnittstelle kann es zu Unterbrechungen des IP-Verkehrs kommen, bis die Hosts an der Schnittstelle eine neue IP-Adresse von einem DHCP-Server erhalten.
  • IP Source Guard ist auf DHCP-Snooping angewiesen, um die IP-MAC-Adressbindungstabelle zu erstellen und zu pflegen, oder auf die manuelle Pflege statischer IP-Quelleinträge.
  • IP Source Guard wird auf Fabric Extender (FEX)-Ports oder Generic Expansion Module (GEM)-Ports nicht unterstützt.
  • IP Source Guard wird auf EoR nicht unterstützt.
  • Für die Switches der Cisco Nexus 9200-Serie gelten folgende Richtlinien und Einschränkungen:
    • Eine IPv6-Nachbarschaft wird nicht hergestellt, wenn IPSG auf der eingehenden Schnittstelle aktiviert ist.
    • IPSG verwirft ARP-Pakete im HSRP-Standby-Modus.
    • Wenn DHCP-Snooping und IPSG aktiviert sind, wird der Datenverkehr an den Host weitergeleitet, auch ohne ARP, falls ein Bindungseintrag für den Host vorhanden ist.
    • Ab Cisco NX-OS Release 9.3(5) wird IP Source Guard auf den Switches Cisco Nexus 9364C-GX, Cisco Nexus 9316D-GX und Cisco Nexus 93600CD-GX unterstützt.
    • IP Source Guard benötigt kein TCAM-Carving auf den Cisco Nexus 9300-X Cloud Scale Switches.
    • Wenn IPSG aktiviert ist, kann die Port-Sicherheit auf der Schnittstelle nicht aktiviert werden.

Standardeinstellungen für IP Source Guard

In dieser Tabelle sind die Standardeinstellungen für IP Source Guard-Parameter aufgeführt.

Tabelle 1: Standardparameter für IP Source Guard

Parameter Standard
IP-Quellschutz Auf jeder Schnittstelle deaktiviert.
IP-Quelleinträge Keine. Standardmäßig sind keine statischen oder Standard-IP-Quelleinträge vorhanden.

Konfigurieren von IP Source Guard

Aktivieren oder Deaktivieren von IP Source Guard auf einer Layer-2-Schnittstelle

Sie können IP Source Guard auf einer Layer-2-Schnittstelle aktivieren oder deaktivieren. Standardmäßig ist IP Source Guard auf allen Schnittstellen deaktiviert.

Bevor Sie beginnen
Stellen Sie sicher, dass die DHCP-Funktion und DHCP-Snooping aktiviert sind.
Stellen Sie sicher, dass die ACL-TCAM-Regionsgröße für IPSG (ipsg) konfiguriert ist.

Verfahren

  Befehl or Aktion Zweck
Schritt 1 Terminal konfigurieren

Exampauf:

switch# Terminal konfigurieren switch(config)#

Wechselt in den globalen Konfigurationsmodus.
Schritt 2 Schnittstelle Ethernet Slot/Hafen

Exampauf:

switch(config)# Schnittstelle Ethernet 2/3 switch(config-if)#

Wechselt in den Schnittstellenkonfigurationsmodus für die angegebene Schnittstelle.
  Befehl or Aktion Zweck
Schritt 3 [NEIN] ip verify source dhcp-snooping-vlan

Exampauf:

switch(config-if)# IP-Überprüfungsquelle DHCP-Snooping-VLAN

Aktiviert IP Source Guard auf der Schnittstelle. NEIN Diese Befehlsform deaktiviert IP Source Guard auf der Schnittstelle.
Schritt 4 (Optional) show running-config dhcp

Exampauf:

switch(config-if)# zeige laufende DHCP-Konfiguration an

Zeigt die laufende Konfiguration für DHCP-Snooping an, einschließlich des IP-Quellschutzes.

Konfiguration.

Schritt 5 (Optional) laufende Konfiguration kopieren Startkonfiguration

Exampauf:

switch(config-if)# Running-Config Startup-Config kopieren

Kopiert die laufende Konfiguration in die Startkonfiguration.

Hinzufügen oder Entfernen eines statischen IP-Quelleintrags

Sie können einen statischen IP-Quelleintrag auf dem Gerät hinzufügen oder entfernen. Standardmäßig sind keine statischen IP-Quelleinträge vorhanden.

Verfahren

  Befehl or Aktion Zweck
Schritt 1 Terminal konfigurieren

Exampauf:

switch# Terminal konfigurieren switch(config)#

Wechselt in den globalen Konfigurationsmodus.
Schritt 2 [NEIN] ip Quelle Bindung IP Adresse MAC-Adresse

vlan vlan-id Schnittstelle Schnittstellen-Steckplatz/Hafen

Exampauf:

switch(config)# ip source binding

10.5.22.17 001f.28bd.0013 vlan 100 interface ethernet 2/3

Erstellt einen statischen IP-Quelleintrag für die aktuelle Schnittstelle. NEIN Form dieses Befehls

entfernt den Eintrag der statischen IP-Quelle.

Schritt 3 (Optional) show ip dhcp snooping binding [Schnittstelle Schnittstellen-Steckplatz/Hafen]

Exampauf:

switch(config)# show ip dhcp snooping binding interface ethernet 2/3

Zeigt IP-MAC-Adressbindungen für die angegebene Schnittstelle an, einschließlich statischer IP-Quelleinträge. Statische Einträge werden mit dem Begriff in der Spalte „Typ“ angezeigt.
Schritt 4 (Optional) laufende Konfiguration kopieren Startkonfiguration

Exampauf:

Kopiert die laufende Konfiguration in die Startkonfiguration.
  Befehl or Aktion Zweck
  switch(config)# Running-Config Startup-Config kopieren  

Konfigurieren von IP Source Guard für Trunk-Ports

Wenn IP Source Guard auf einem Port konfiguriert ist, wird der über diesen Port eingehende Datenverkehr verworfen, sofern kein DHCP-Snooping-Eintrag im TCAM vorhanden ist, der dies zulässt. Wenn IP Source Guard jedoch auf Trunk-Ports konfiguriert ist und Sie nicht möchten, dass der über bestimmte VLANs eingehende Datenverkehr dieser Prüfung unterzogen wird (auch wenn DHCP-Snooping auf diesen Ports nicht aktiviert ist), können Sie eine Liste auszuschließender VLANs angeben.

Bevor Sie beginnen
Stellen Sie sicher, dass die DHCP-Funktion und DHCP-Snooping aktiviert sind.

Verfahren

  Befehl or Aktion Zweck
Schritt 1 Terminal konfigurieren

Exampauf:

switch# Terminal konfigurieren switch(config)#

Wechselt in den globalen Konfigurationsmodus.
Schritt 2 [NEIN] ip dhcp snooping ipsg-excluded vlan

VLAN-Liste

Exampauf:

switch(config)# ip dhcp snooping ipsg-excluded vlan 1001-1256,3097

Gibt die Liste der VLANs an, die von der DHCP-Snooping-Prüfung für IP Source Guard auf Trunk-Ports ausgeschlossen werden sollen.
Schritt 3 (Optional) show ip ver source [Ethernet

Steckplatz/Anschluss | Hafenkanal Kanal Nummer]

Exampauf:

switch(config)# zeige IP-Ver-Quelle

Zeigt an, welche VLANs ausgeschlossen sind.
Schritt 4 (Optional) laufende Konfiguration kopieren Startkonfiguration

Exampauf:

switch(config)# Running-Config Startup-Config kopieren

Kopiert die laufende Konfiguration in die Startkonfiguration.

Anzeigen von IP Source Guard-Bindungen

Verwenden Sie den Befehl „show ip ver source [ethernet slot/port | port-channel channel-number]“, um die IP-MAC-Adressbindungen anzuzeigen.

Löschen der IP Source Guard-Statistiken

Um die Statistiken von IP Source Guard zu löschen, verwenden Sie die Befehle in dieser Tabelle.

Befehl Zweck
Zugriffsliste löschen ipsg-Statistiken [Beispiel Nummer | Modul Nummer] Löscht die Statistiken von IP Source Guard.

Konfiguration ExampDatei für IP Source Guard

Dieses ExampDie Datei zeigt, wie Sie einen statischen IP-Quelleintrag erstellen und IP Source Guard auf einer Schnittstelle aktivieren:

cisco-Konfigurierung-IP-Source-Guard-Fig-2

Zusätzliche Referenzen

Zugehörige Dokumente

Verwandt Thema Dokumentieren Titel
ACL-TCAM-Regionen IP-ACLs konfigurieren
DHCP und DHCP-Snooping DHCP konfigurieren

Häufig gestellte Fragen

  • F: Was sind die Voraussetzungen für IP Source Guard?
    A: Stellen Sie sicher, dass die ipsg-Regionsgröße für die Speicherung und Durchsetzung von SMAC-IP-Bindungen zugewiesen ist.
  • F: Was sind die Standardeinstellungen für IP Source Guard?
    A: Standardmäßig ist IP Source Guard auf jeder Schnittstelle deaktiviert, die keine statischen oder Standard-IP-Quelleinträge aufweist.

Dokumente / Ressourcen

Cisco Konfigurieren von IP Source Guard [pdf] Benutzerhandbuch
Konfigurieren von IP Source Guard, IP Source Guard, Source Guard, Guard

Verweise

Hinterlasse einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Pflichtfelder sind markiert *