首页主机资讯centos dhcp如何安全加固

centos dhcp如何安全加固

时间2025-12-02 00:22:03发布访客分类主机资讯浏览290
导读:CentOS DHCP 安全加固清单 一 服务端加固 限制可分配地址与启用白名单 在 /etc/dhcp/dhcpd.conf 中仅定义必要的 subnet/range,对已知设备使用 host 主机声明做固定绑定,未授权设备一律拒绝:...

CentOS DHCP 安全加固清单

一 服务端加固

  • 限制可分配地址与启用白名单
    • /etc/dhcp/dhcpd.conf 中仅定义必要的 subnet/range,对已知设备使用 host 主机声明做固定绑定,未授权设备一律拒绝:
      deny unknown-clients;
      
      host server01 {
          
        hardware ethernet 00:11:22:33:44:55;
          
        fixed-address 192.168.1.10;
      
      }
          
      
    • 固定绑定示例与批量脚本在生产中便于审计与回收,变更后执行 systemctl restart dhcpd 生效。
  • 仅监听必要接口
    • 编辑 /etc/sysconfig/dhcpd,将 DHCPDARGS 设为内网接口(如 ens33),避免暴露到不受信任网络:
      DHCPDARGS="ens33"
      
  • 精细化租约与网络参数
    • 合理设置 default-lease-time / max-lease-time,仅下发必要的 routers、subnet-mask、domain-name-servers 等选项,减少信息暴露面。
  • 动态 DNS 的安全更新
    • 如启用 DDNS,建议使用 TSIG 密钥并限制更新范围:
      ddns-update-style interim;
          
      ignore client-updates;
          
      update-static-leases on;
      
      
      key "rndc-key" {
          
        algorithm hmac-md5;
          
        secret "c3Ryb25nLWVuY3J5cHRlZC1rZXkK";
      
      }
      
      zone example.com. {
          
        primary 192.168.1.1;
          
        key rndc-key;
      
      }
          
      
  • 访问控制与最小权限
    • 通过 firewalld 仅放行 UDP 67/68(DHCP 服务器/客户端端口),避免对全网开放:
      firewall-cmd --permanent --add-service=dhcp
      firewall-cmd --reload
      
    • 保持 SELinuxenforcing,仅在排障时临时切换为 permissive 验证问题,切勿长期关闭。
  • 日志、备份与变更管控
    • 启用并集中日志:使用 journalctl -u dhcpd -f 或查看 /var/log/messages;定期备份 /etc/dhcp/dhcpd.conf/var/lib/dhcpd/dhcpd.leases,变更前后做差异比对与回滚预案。

二 客户端加固

  • 最小配置与必要校验
    • /etc/dhcp/dhclient.conf 中使用 require 强制获取关键参数,用 supersede 覆盖不安全或不应由服务器下发的选项,并设置合理的 timeout/retry
      supersede domain-name-servers 8.8.8.8, 8.8.4.4;
          
      supersede domain-name "example.com";
          
      require subnet-mask, domain-name-servers;
          
      timeout 30;
          
      retry 5;
          
      
  • 静态地址替代
    • 对不需要动态地址的主机,直接在网卡配置中使用 BOOTPROTO=static,减少 DHCP 依赖与攻击面。
  • 日志与更新
    • dhclient 日志纳入 rsyslog 统一审计;定期更新系统与 DHCP 客户端组件,修复已知漏洞。

三 网络层防护

  • 启用 DHCP Snooping(接入交换机)
    • 将与合法 DHCP 服务器直连的端口设为 信任,其余端口设为 非信任,丢弃来自非信任端口的 DHCP 响应,阻断伪装服务器。
    • 启用 DHCP 报文速率限制绑定表校验,防御报文洪泛与伪造(续租/释放报文需与绑定表匹配才转发)。
    • 基于绑定表生成 静态 MAC 表项 并限制接口可接入的 最大 DHCP 客户端数量,缓解拒绝服务风险。
    • 结合 ARP 防中间人能力,仅允许与绑定表一致的 ARP 报文通过,降低 ARP 欺骗 影响。

四 快速核查清单

检查项 期望状态/做法
仅白名单分配 配置 deny unknown-clients; host 固定绑定
监听接口最小化 /etc/sysconfig/dhcpd 中设置 DHCPDARGS 为内网接口
端口与协议 仅放行 UDP 67/68(firewalld 放行 dhcp 服务)
DDNS 安全 启用 TSIG 密钥、限制更新范围、尽量 ignore client-updates
日志与审计 集中记录 dhcpd 日志,定期审计 dhcpd.leases 与配置
客户端加固 require 关键参数、supersede 不安全选项、必要时用 静态 IP
网络侧防护 交换机启用 DHCP Snooping/速率限制/绑定表校验/ARP 防护

声明:本文内容由网友自发贡献,本站不承担相应法律责任。对本内容有异议或投诉,请联系2913721942#qq.com核实处理,我们将尽快回复您,谢谢合作!


若转载请注明出处: centos dhcp如何安全加固
本文地址: https://pptw.com/jishu/760694.html
centos yum如何检查软件依赖关系 centos yum怎么备份重要软件包

游客 回复需填写必要信息