DHCP Snooping典型配置举例
DHCP信任端口
最后更新于
DHCP信任端口
最后更新于
标签:
#DHCP信任端口
Switch B通过以太网端口Ten-GigabitEthernet1/0/1连接到合法DHCP服务器,通过以太网端口Ten-GigabitEthernet1/0/3连接到非法DHCP服务器,通过Ten-GigabitEthernet1/0/2连接到DHCP客户端。要求:
· 与合法DHCP服务器相连的端口可以转发DHCP服务器的响应报文,而其他端口不转发DHCP服务器的响应报文。
· 记录DHCP-REQUEST报文和信任端口收到的DHCP-ACK报文中DHCP客户端IP地址及MAC地址的绑定信息。
图1-3 DHCP Snooping组网示意图
# 全局开启DHCP Snooping功能。
# 设置Ten-GigabitEthernet1/0/1端口为信任端口。
# 在Ten-GigabitEthernet1/0/2上开启DHCP Snooping表项功能。
配置完成后,DHCP客户端只能从合法DHCP服务器获取IP地址和其它配置信息,非法DHCP服务器无法为DHCP客户端分配IP地址和其他配置信息。且使用display dhcp snooping binding可查询到获取到的DHCP Snooping表项。
Switch B通过以太网端口Ten-GigabitEthernet1/0/1连接到合法DHCP服务器,通过以太网端口Ten-GigabitEthernet1/0/3连接到非法DHCP服务器,通过Ten-GigabitEthernet1/0/2连接到DHCP客户端。要求:
· VLAN 100上与合法DHCP服务器相连的端口可以转发DHCP服务器的响应报文,而其他端口不转发DHCP服务器的响应报文。
· 记录DHCP-REQUEST报文和信任端口收到的DHCP-ACK报文中DHCP客户端IP地址及MAC地址的绑定信息。
图1-4 按VLAN开启DHCP Snooping配置组网示意图
# 配置端口Ten-GigabitEthernet1/0/1、Ten-GigabitEthernet1/0/2和Ten-GigabitEthernet1/0/3为Access端口,允许VLAN 100通过。
# 在VLAN100内开启DHCP Snooping功能。
# 指定端口Ten-GigabitEthernet1/0/1为VLAN 100下DHCP Snooping功能的信任端口。
# 在VLAN 100内开启DHCP Snooping表项记录功能。
配置完成后,DHCP客户端只能从合法DHCP服务器获取IP地址和其它配置信息,非法DHCP服务器无法为DHCP客户端分配IP地址和其他配置信息。且使用**display dhcp snooping binding
**可查询到获取到的DHCP Snooping表项。
引用:
http://www.h3c.com/cn/d_202102/1382381_30005_0.htm#_Toc63109203