DHCP Snooping 是否应该触发 errdisable

网络工程 思科
2022-02-10 14:58:13

我正在使用启用了 DAI 和 DHCP Snooping 的 Cisco 3750s。

我们有几个.. 可以说建筑物中的“过于便宜”的 IP 电话会定期取消租约,并且在仍使用相同 IP 地址的同时不会尝试续订。如果我们在大楼里,我们只需查找 MAC 并重新启动设备。这对于 COVID-19 是不可能的。

丢失的租约会导致 DHCP 监听触发,然后进入我们的 SIEM 并引起一些混乱。

无论如何...不应该将端口置于 errdisable 中以防止这种情况发生吗?我没有看到任何迹象表明这是有效的。

CiscoStack1(config)#do sh ip arp ins log
Total Log Buffer Size : 32
Syslog rate : 5 entries per 1 seconds.

Interface   Vlan  Sender MAC      Sender IP        Num Pkts   Reason        Time
----------  ----  --------------  ---------------  ---------  ------------  ----
Gi3/0/35    22    0008.5d6e.d4e1  192.168.22.126           1  DHCP Deny     13:19:17 UTC Thu Apr 23 2020

show ip arp inspection

Source Mac Validation      : Enabled
Destination Mac Validation : Enabled
IP Address Validation      : Enabled

 Vlan     Configuration    Operation   ACL Match          Static ACL
 ----     -------------    ---------   ---------          ----------
   22     Enabled          Active

 Vlan     ACL Logging      DHCP Logging      Probe Logging
 ----     -----------      ------------      -------------
   22     Deny             Deny              Off

 Vlan      Forwarded        Dropped     DHCP Drops      ACL Drops
 ----      ---------        -------     ----------      ---------
   22      140732088       12858535       12772795              0

CiscoStack1#sh errdisable recovery
ErrDisable Reason            Timer Status
-----------------            --------------
arp-inspection               Enabled
...
Timer interval: 300 seconds

Interfaces that will be enabled at the next timeout:


CiscoStack1#sh ip arp inspection interfaces GigabitEthernet 3/0/35

 Interface        Trust State     Rate (pps)    Burst Interval
 ---------------  -----------     ----------    --------------
 Gi3/0/35         Untrusted               15                 1
1个回答

尽管 DHCP 侦听和 ARP 检查是相关的、依赖的功能,但它们做不同的事情。

DHCP 侦听过滤不受信任端口上的 DHCP 数据包

发生以下情况之一时,交换机会丢弃 DHCP 数据包:

从网络或防火墙外部接收来自 DHCP 服务器的数据包,例如 DHCPOFFER、DHCPACK、DHCPNAK 或 DHCPLEASEQUERY 数据包。

在不受信任的接口上接收到数据包,并且源 MAC 地址和 DHCP 客户端硬件地址不匹配。

交换机收到DHCP Snooping绑定数据库中有MAC地址的DHCPRELEASE或DHCPDECLINE广播报文,但绑定数据库中的接口信息与接收报文的接口不匹配。

DHCP 中继代理转发包含非 0.0.0.0 的中继代理 IP 地址的 DHCP 数据包,或者中继代理将包含选项 82 信息的数据包转发到不受信任的端口。

它还构建供 ARP 检查使用的租约列表。

ARP检测

  • 拦截不受信任端口上的所有 ARP 请求和响应

  • 在更新本地 ARP 缓存或将数据包转发到适当的目的地之前,验证每个截获的数据包是否具有有效的 IP 到 MAC 地址绑定

  • 丢弃无效的 ARP 数据包

ARP 检查还限制 ARP 数据包的速率。只有在超过速率时才会错误禁用端口,而不是在 ARP 无效的情况下。

如果您的设备未能更新其租约,则 ARP 检查将在租约不再有效时丢弃数据包。但它不会禁用端口。