tft每日頭條

 > 生活

 > dhcp服務器的作用域怎麼創建

dhcp服務器的作用域怎麼創建

生活 更新时间:2024-08-16 08:17:14

WOLFLAB CCNP學習筆記-交換-DHCP協議與DHCP中繼的配置實驗解析

歡迎關注WOLFLAB網絡實驗室,我們定期都會更新更多關于CCNP相關的技術

dhcp服務器的作用域怎麼創建(CCNP學習筆記-交換-DHCP協議與DHCP中繼的配置實驗解析)1

WOLFLAB CCNP學習筆記-交換-DHCP協議與DHCP中繼的配置實驗解析

需求描述

1. 實驗室交換機架登陸:

Rack 99 192.168.9.99

Rack 98 192.168.9.98

Rack 100 192.168.9.100

做實驗之前,請重啟設備,做完實驗後,請勿保存。想要通過外網登陸機架請聯系WOLFLAB,獲取登陸方式。

2. 在sw1-sw2之間封裝Trunk,配置R1的接口地址為1.1.1.1/24,配置R2的接口地址為1.1.1.2/24。在R1和R2上配置DHCP,默認網關分别指向R1和R2的接口地址。

SW1 SW2:

R3 R4:

interface Ethernet0

no shutdown

ip address dhcp

R3#show ip inter brief

Interface IP-Address OK? Method Status Protocol

Ethernet0 1.1.1.2 YES DHCP up up

R4#show ip inter brief

Interface IP-Address OK? Method Status Protocol

Ethernet0 1.1.1.101 YES DHCP up up

解析:将R3和R4的接口shutwn/no shutdown多試幾次,R3 R4獲取的IP地址,可能是合法的DHCP Server R1分配的,也可能是非法的DHCP Server R2分配的。

4. 在sw1和sw2上配置DHCP Snooping ,來解決DHCP的欺騙攻擊。确保R3和R4獲取的IP地址一定是合法的DHCP Server分配的地址。

SW1 SW2:

ip dhcp snooping

ip dhcp snooping vlan 1

interface range f0/11-12

ip dhcp snooping trust //配置SW1-SW2之間的Trunk為信任的接口

SW1:

interface f0/1

ip dhcp snooping trust //sw1的F0/1接口連接合法的DHCP Server,配置為信任的接口。

R1 R2:

ip dhcp relay information trust-all //讓R1 R2信任被中繼的DHCP的消息。

5. 将R3和R4的接口shutwn/no shutdown,觀察R3和R4獲取的ip地址。

R3 R4:

interface Ethernet0

no shutdown

ip address dhcp

R3#show ip inter brief

Interface IP-Address OK? Method Status Protocol

Ethernet0 1.1.1.5 YES DHCP up up

R4#show ip inter brief

Interface IP-Address OK? Method Status Protocol

Ethernet0 1.1.1.6 YES DHCP up up

解析:此時R3和R4獲取的IP地址,一定是合法的DHCP Server R1分配的地址。

6. 在sw2的F0/1接口開啟IP源保護。

SW2:

interface FastEthernet0/1

ip verify source

//開啟源保護後,檢查從F0/1接口收到數據包的源IP地址,與SW2上的綁定表中的IP地址是否一緻,一緻轉發,不一緻,Drop掉。

interface FastEthernet0/1

switchport mode access

switchport port-security

ip verify source port-security

//此種方法開啟源保護,檢查從F0/1接口收到數據包的源IP地址與Mac地址,與SW2上的綁定表中的IP地址與Mac地址是否一緻,一緻轉發,不一緻,Drop掉。

SW2#show ip source binding //通過DHCP Snooping動态形成的綁定表

MacAddress IpAddress Lease(sec) Type VLAN Interface

------------------ --------------- ---------- ------------- ---- --------------------

00:50:73:6B:CD:2A 1.1.1.5 86385 dhcp-snooping 1 FastEthernet0/1

00:10:7B:80:47:C5 1.1.1.6 86385 dhcp-snooping 1 FastEthernet0/2

7. 如果此時配置R3的接口IP地址為1.1.1.30/24,此時在R3上ping R4的地址,是否可以通信?在SW2上靜态綁定,在R3上ping R4可以通信。

R3:

interface Ethernet0

ip address 1.1.1.30 255.255.255.0

R3#ping 1.1.1.6

Type escape sequence to abort.

..... //此時是不通的。

SW2#

ip source binding 0050.736b.cd2a vlan 1 1.1.1.30 interface f0/1 //靜态綁定

SW2#show ip source binding

MacAddress IpAddress Lease(sec) Type VLAN Interface

------------------ --------------- ---------- ------------- ---- --------------------

00:50:73:6B:CD:2A 1.1.1.30 infinite static 1 FastEthernet0/1

00:10:7B:80:47:C5 1.1.1.6 85893 dhcp-snooping 1 FastEthernet0/2

8. 在sw2上啟用DAI。配置R1接口的MAC地址為a.a.a,此時在R3上ping R4的地址,是否可以通信?

SW2:

ip arp inspection vlan 1

04:33:53: %SW_DAI-4-DHCP_SNOOPING_DENY: 1 Invalid ARPs (Req) on Fa0/1, vlan 1.([000a.000a.000a/1.1.1.30/0000.0000.0000/1.1.1.6/04:33:53 UTC Mon Mar 1 1993])

//此時是不通的。SW2上啟用DAI後,接口均變成unstrust接口,SW2檢查從untrust接口收到的ARP的消息是否與SW2上的綁定表一緻。

9. 在sw1和sw2上配置RSPAN,監控sw1的F0/1接口雙向流量,在sw2上将監控流量推送至F0/10接口。

SW1:

vlan 200

remote-span

monitor session 1 source interface Fa0/1

monitor session 1 destination remote vlan 200 reflector-port Fa0/30

SW2:

vlan 200

remote-span

monitor session 1 source remote vlan 200

monitor session 1 destination interface f0/10

感謝關注WOLFLAB網絡實驗室,我麼定期都會更新更多關于CCNP的技術

,

更多精彩资讯请关注tft每日頭條,我们将持续为您更新最新资讯!

查看全部

相关生活资讯推荐

热门生活资讯推荐

网友关注

Copyright 2023-2024 - www.tftnews.com All Rights Reserved