Site icon bintorosoft.com

IP Source Guard: Schutz vor IP Spoofing am Access-Port

Create a visual aid showing the process of data integration from multiple sources. Include steps like data extraction, transformation, and loading (ETL).

IP Spoofing am Access-Port ist ein häufig unterschätztes Risiko: Ein Endgerät kann sich einfach eine fremde IP-Adresse geben (z. B. die eines Servers oder Gateways) und damit Policies umgehen, Logging verfälschen oder Konflikte auslösen. IP Source Guard ist die Cisco-Gegenmaßnahme auf Layer 2: Der Switch erlaubt IP-Traffic auf einem Port nur dann, wenn die IP/MAC/VLAN/Port-Kombination zu einer vertrauenswürdigen Bindung passt – in der Regel aus der DHCP Snooping Binding Table. In Kombination mit DHCP Snooping und Dynamic ARP Inspection entsteht so ein wirksames Access-Security-Bundle.

Was IP Source Guard macht (und was nicht)

IP Source Guard filtert eingehenden Verkehr am Switchport anhand einer erlaubten IP↔MAC↔Port-Bindung. Wenn ein Host eine andere IP benutzt als vorgesehen, wird der Traffic gedroppt. Das schützt gegen IP-Spoofing und reduziert „fremde IP“-Effekte im VLAN.

Zusammenspiel im Access-Security-Bundle

Voraussetzungen: Ohne Bindings kein sauberer Betrieb

IP Source Guard ist am einfachsten in DHCP-basierten Client-VLANs. Dann entstehen Bindings automatisch. Bei statischen IPs brauchst du eine Strategie (statisches Binding oder alternative VLANs), sonst droppst du legitimen Traffic.

Bindings prüfen (vor dem Rollout)

show ip dhcp snooping
show ip dhcp snooping binding

Schritt 1: DHCP Snooping als Basis aktivieren

Aktiviere DHCP Snooping global und für die relevanten VLANs. Setze Uplinks Richtung Distribution/DHCP-Server als trusted und begrenze DHCP-Flooding auf Edge-Ports.

enable
configure terminal
ip dhcp snooping
ip dhcp snooping vlan 10,20
ip dhcp snooping database flash:dhcp_snoop.db
end

Uplink trusted setzen (Beispiel)

configure terminal
interface gigabitEthernet 1/0/48
 description UPLINK-TO-DIST
 ip dhcp snooping trust
end

Rate-Limit auf Edge-Ports (Beispiel)

configure terminal
interface range gigabitEthernet 1/0/1 - 24
 ip dhcp snooping limit rate 15
end

Schritt 2: IP Source Guard am Access-Port aktivieren

IP Source Guard wird pro Interface aktiviert. Beginne mit einem Pilot-Port bzw. einem Pilot-VLAN und prüfe danach, ob Traffic sauber läuft und Bindings korrekt greifen.

Beispiel: Client-Port (DHCP) mit IP Source Guard

configure terminal
interface gigabitEthernet 1/0/10
 description CLIENT-IPSG
 switchport mode access
 switchport access vlan 10
 ip verify source
 spanning-tree portfast
 spanning-tree bpduguard enable
end

Option: Zusätzlich DHCP Snooping Rate-Limit und Port Security kombinieren

IP Source Guard stoppt IP-Spoofing, Port Security begrenzt MACs. Zusammen erhöhen sie die Hürde für Rogue-Geräte.

configure terminal
interface gigabitEthernet 1/0/10
 switchport port-security
 switchport port-security maximum 1
 switchport port-security violation restrict
 ip dhcp snooping limit rate 15
end

Statische IPs: Wie du legitimen Traffic nicht aus Versehen blockierst

Wenn ein Gerät statisch konfiguriert ist, existiert keine DHCP Snooping Binding. Dann kann IP Source Guard den IP-Traffic droppen. Saubere Optionen sind: statische Bindings pro Port (wenn unterstützt) oder separate VLANs, die nicht mit IP Source Guard enforced werden.

Design-Optionen für statische Geräte

Verifikation: Prüfen, ob IP Source Guard wirklich greift

Du willst zwei Dinge sehen: Erstens, dass die DHCP Snooping Bindings vorhanden sind. Zweitens, dass der Port IP Source Guard aktiv hat und keine Drops wegen fehlender Bindings produziert.

Bindings und Portstatus prüfen

show ip dhcp snooping binding
show running-config interface gigabitEthernet 1/0/10
show interfaces gigabitEthernet 1/0/10

Access-Security-Events in Logs prüfen

show logging | include DHCP_SNOOPING|IP|VERIFY|SOURCE|DROP

Troubleshooting: Wenn nach Aktivierung „nichts mehr geht“

Wenn IP Source Guard Traffic blockiert, ist die Ursache fast immer fehlende oder falsche Bindings. Arbeite von Snooping → Trusted Uplink → Bindings → Port-Konfiguration.

Diagnose-Spickzettel

show ip dhcp snooping
show ip dhcp snooping binding
show interfaces trunk
show interfaces gigabitEthernet 1/0/48
show logging | include DHCP|SNOOP|VERIFY|SOURCE|DROP

Praxis-Blueprint: Access-Security-Bundle (Snooping + DAI + IPSG)

Der größte Nutzen entsteht, wenn du die drei Mechanismen gemeinsam nutzt. DHCP Snooping baut Bindings, DAI verhindert ARP Spoofing und IP Source Guard verhindert IP Spoofing – jeweils am Access-Port.

Beispiel: VLAN 10 absichern

configure terminal
ip dhcp snooping
ip dhcp snooping vlan 10
ip dhcp snooping database flash:dhcp_snoop.db

ip arp inspection vlan 10

interface gigabitEthernet 1/0/48
description UPLINK-TRUNK
ip dhcp snooping trust
ip arp inspection trust
exit

interface range gigabitEthernet 1/0/1 - 24
description EDGE-PORTS
ip dhcp snooping limit rate 15
ip arp inspection limit rate 15
exit

interface gigabitEthernet 1/0/10
description CLIENT-SECURED
switchport mode access
switchport access vlan 10
ip verify source
spanning-tree portfast
spanning-tree bpduguard enable
end

Best Practices: IP Source Guard sicher und betrieblich sinnvoll einsetzen

IP Source Guard ist sehr effektiv in DHCP-basierten Client-Netzen. Der Schlüssel ist ein sauberer DHCP Snooping Unterbau und eine klare Strategie für statische Endgeräte.

copy running-config startup-config

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

Sie erhalten

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Exit mobile version