CentOS DHCP 安全加固清单
一 服务端加固
deny unknown-clients;
host server01 {
hardware ethernet 00:11:22:33:44:55;
fixed-address 192.168.1.10;
}
systemctl restart dhcpd 生效。DHCPDARGS 设为内网接口(如 ens33),避免暴露到不受信任网络:DHCPDARGS="ens33"
ddns-update-style interim;
ignore client-updates;
update-static-leases on;
key "rndc-key" {
algorithm hmac-md5;
secret "c3Ryb25nLWVuY3J5cHRlZC1rZXkK";
}
zone example.com. {
primary 192.168.1.1;
key rndc-key;
}
firewall-cmd --permanent --add-service=dhcp
firewall-cmd --reload
journalctl -u dhcpd -f 或查看 /var/log/messages;定期备份 /etc/dhcp/dhcpd.conf 与 /var/lib/dhcpd/dhcpd.leases,变更前后做差异比对与回滚预案。二 客户端加固
supersede domain-name-servers 8.8.8.8, 8.8.4.4;
supersede domain-name "example.com";
require subnet-mask, domain-name-servers;
timeout 30;
retry 5;
三 网络层防护
四 快速核查清单
| 检查项 | 期望状态/做法 |
|---|---|
| 仅白名单分配 | 配置 deny unknown-clients; 与 host 固定绑定 |
| 监听接口最小化 | /etc/sysconfig/dhcpd 中设置 DHCPDARGS 为内网接口 |
| 端口与协议 | 仅放行 UDP 67/68(firewalld 放行 dhcp 服务) |
| DDNS 安全 | 启用 TSIG 密钥、限制更新范围、尽量 ignore client-updates |
| 日志与审计 | 集中记录 dhcpd 日志,定期审计 dhcpd.leases 与配置 |
| 客户端加固 | require 关键参数、supersede 不安全选项、必要时用 静态 IP |
| 网络侧防护 | 交换机启用 DHCP Snooping/速率限制/绑定表校验/ARP 防护 |