1. 防御DHCP攻击(核心安全机制)
ip dhcp snooping trust),其余接口设为“非信任”,拒绝来自非信任接口的DHCP响应,避免非法服务器冒充。2. 精细化配置管理(降低风险隐患)
/etc/dhcp/dhcpd.conf,移除不必要的选项(如domain-name-servers可注释掉,避免客户端动态更新DNS记录),仅保留必需的网络参数(子网、地址池、路由等),减少配置漏洞。default-lease-time(如600秒,1小时)和max-lease-time(如7200秒,1天),降低IP地址被恶意占用的风险,便于快速回收异常地址。host语句实现(如hardware ethernet 00:11:22:33:44:55; fixed-address 192.168.1.20;),防止IP欺骗和未经授权的设备接入。3. 网络设备协同防护(构建多层防御)
ip dhcp snooping),并针对需要保护的VLAN配置(如ip dhcp snooping vlan 10),确保仅信任接口能转发DHCP响应。4. 系统与服务加固(提升自身安全性)
iptables -A INPUT -p udp --dport 67:68 -j ACCEPT; iptables -A INPUT -p udp --dport 67:68 -j DROP)。/etc/dhcp/dhcpd.conf的权限为640(chmod 640 /etc/dhcp/dhcpd.conf),所有者为root,所属组为dhcpd;租约文件/var/lib/dhcp/dhcpd.leases的权限为640,所有者为dhcpd,防止未经授权的修改。ping-check on;和ping-timeout 2;,服务器在分配IP前会发送ICMP ping包检测地址是否已被占用,避免IP冲突。apt、yum)定期更新DHCP服务器软件(如ISC DHCP、dnsmasq),修补已知安全漏洞,降低被攻击的风险。5. 监控与审计(及时发现异常)
option log-facility local7;,然后在/etc/rsyslog.conf或/etc/rsyslog.d/50-default.conf中添加local7.* /var/log/dhcpd.log,将DHCP请求、响应等日志记录到单独文件中,便于后续审计。