网络之路23:DHCP进阶实验


正文共:1666 字 13 图,预估阅读时间:3 分钟

目录

网络之路第一章:Windows系统中的网络

0、序言1、Windows系统中的网络 1.1、桌面中的网卡 1.2、命令行中的网卡 1.3、路由表 1.4、家用路由器

网络之路第二章:认识企业设备

2、认识企业设备 2.1、MSR810-W外观 2.2、登录MSR810-W管理页面 2.3、快速设置上网 2.4、WLAN配置 2.5、LTE模块配置 2.6、MSR810-W高级设置

网络之路第三章:认识设备命令行

3、认识设备命令行 3.1、通过Console接口登录设备 3.2、远程登录设备 3.3、Comware系统的基本命令 3.4、MSR810-W配置解读 3.5、MSR810-W初始化配置

网络之路第四章(上):认识网络模拟器

4、认识网络模拟器 4.1、HCL华三云实验室 4.2、eNSP企业网络模拟平台 4.3、CiscoPacketTracer 4.4、EVE-NG  4.4.1、从OVF导入部署到ESXi  4.4.2、使用ISO安装到WorkStation  4.4.3、EVE-NG导入iol镜像  4.4.4、EVE-NG导入qemu镜像

网络之路第四章(下):认识虚拟化

4.5、虚拟化环境VMwareESXi  4.5.1、定制ESXi 6.7安装镜像  4.5.2、部署ESXi 6.7  4.5.3、ESXi 6.7升级ESXi 7.0  4.5.4、vCenter纳管ESXi主机 4.6、虚拟化环境CAS  4.6.1、部署CVM管理节点  4.6.2、部署CVK计算节点  4.6.3、CVM纳管CVK节点 4.7、网络功能虚拟化NFV  4.7.1、部署NFV  4.7.2、配置NFV网络  4.7.3、NFV设备初始配置

网络之路18:简单网络环境搭建与测试

5、基础网络实验 5.1、简单网络环境搭建与测试

网络之路19:网络设备基本连接与调试

5.2、网络设备基本连接与调试

网络之路20:ARP配置

5.3、ARP协议

网络之路21:DHCP报文交互过程

5.4、DHCP报文交互过程

网络之路22:DHCP基础实验

5.5、DHCP基础实验

理论上讲,学完了上次课程网络之路22:DHCP基础实验,90%以上的DHCP配置都能满足了。但是,有时我们还是会遇到一些复杂的场景,比如装在Windows Server上的DHCP服务器等等配置Windows Server 2016作为DHCP服务器,所以有兴趣的小伙伴可以把业务场景覆盖率提升到98%。

5.6、DHCP进阶实验

首先回顾一下,DHCP请求报文是什么类型的报文?是不是广播报文?广播报文能否跨三层转发?

第一个问题,如何在设备上开启多个DHCP地址池。

当然,这个拓扑不太合理,但是在没接触三层交换机之前,我们先大概借此模型认识一下。假设2个客户端都需要从DHCP服务器获取IP地址,我们一般是要配置2个DHCP地址池的,分别对应到两个互联接口所在的网段,配置如下:

#dhcp enable#dhcp server ip-pool h4c0 gateway-list 10.1.0.1 network 10.1.0.0 mask 255.255.255.0#dhcp server ip-pool h4c1 gateway-list 10.1.1.1 network 10.1.1.0 mask 255.255.255.0#interface GigabitEthernet0/0 ip address 10.1.0.1255.255.255.0#interface GigabitEthernet0/1 ip address 10.1.1.1255.255.255.0

然后我们查看客户端地址的获取情况。

客户端1获取到了10.1.0.2/24的IP地址。

客户端2获取到了10.1.1.2/24的IP地址。

那有没有可能两个主机使用一个地址池内的地址呢?正好10.1.0.0/24和10.1.1.0/24可以聚合为10.1.0.0/23,试一下。

#dhcpserverip-poolh4c2gateway-list 10.1.1.1 10.1.0.1network 10.1.0.0mask 255.255.254.0

此时客户端1获取到的IP地址还是正常的,但是网关却不响应请求了。

而到了客户端2这边,也是同样的情况。

这就导致了虽然能学到ARP信息,但是无法通信。

所以,正如我们上次实验所提到的,如果我们想扩容地址池,还是要考虑掩码长度和网关的配置问题,如果不匹配,可能就会出现上面这种情况。

那如何配置多个DHCP地址池呢?

上面这种模型明显不太合理,所以这个时候一般会将地址池配置到三层交换机上,为每个VLAN配置单独的DHCP地址池,像下面这样:

#vlan 10#vlan 20#vlan 30#vlan 40#dhcpserverip-poolh4c10gateway-list 10.1.10.254network 10.1.10.0mask 255.255.255.0#dhcp server ip-pool h4c20gateway-list 10.1.20.254network 10.1.20.0 mask 255.255.255.0#dhcpserverip-poolh4c30gateway-list 10.1.30.254network 10.1.30.0mask 255.255.255.0#dhcpserverip-poolh4c40gateway-list 10.1.40.254network 10.0.0.0mask 255.0.0.0#interfaceVlan-interface10ipaddress 10.1.10.254 255.255.255.0#interfaceVlan-interface20ipaddress 10.1.20.254 255.255.255.0#interfaceVlan-interface30ipaddress 10.1.30.254 255.255.255.0#interfaceVlan-interface40ipaddress 10.1.40.254 255.255.255.0

这样,配合VLAN终结就可以实现不同VLAN获取不同的地址段了,这也是目前用的比较多的方案。

当然,还有一种情况,那就是有单独的DHCP服务器的情况,此时一般结合DHCP中继来使用DHCP 中继代理信息选项。DHCP中继用于DHCP客户端和DHCP服务器处于不同物理网段的情况,客户端可以通过DHCP中继与DHCP服务器通信,获取IP地址及其他配置信息。

此时,我们需要在中继设备连接终端的接口下配置DHCP中继,并且保证服务器和中继设备的接口地址可以通信,此时终端就可以获取到IP地址了。中继设备的配置如下:

#dhcpenable#interfaceGigabitEthernet0/0 ip address 10.1.0.1 255.255.255.0dhcpselect relaydhcprelay server-address 10.1.2.2

终端获取到的地址信息如下:

这里还有时间相关的信息,具体的介绍可以参考协议规范DHCP:动态主机配置协议详解,其中Allocated lease指租约时长,86400秒指1天,可以通过expired命令进行修改,如设置为6天7小时8分9秒的命令如下:

#dhcpserver ip-pool h4c1expiredday 6 hour 7 minute 8 second 9

另外的两个,T1指DHCP客户端的一半左右租约时间(以秒为单位),是个随机值;T2为DHCP客户端的7/8租约时间(以秒为单位),是精确值。

还有一些DHCP option参数【先码后看】DHCP 扩展选项大全,常用的有Option 43和Option 60子选项,一般用来指定服务提供商的标识子选项,客户端和服务器使用此选项来交换特定于厂商的消息,比如Option 43子选项为供应商指定信息(Vendor-Specific Information,VSI),可以来配置AC的IP地址,当AP收到DHCP Offer报文时,就可以记录AC的IP地址;而option 60子选项为供应商类标识符(Vendor Class Identifier,VCI),可以唯一地标识供应商设备的类型,这个参数一般携带在AP发送的DHCP Discover报文中,用来标识自己的厂商和型号等信息。现在的配置比之前也人性化多了,可以直接使用IP地址了,之前还要手工转换为二进制字符串。

我们查看一下AP发送的DHCP Discover报文:

可以看到,携带的option 60信息为H3C. H3C WA6320-HCL,也就是设备型号,跟在设备命令行看到的一致。

再看一下DHCP服务器响应的DHCP Offer报文:

可以看到此处的值为0a010101,对应点分十进制的10.1.1.1,就是我们配置的AC的IP地址。

如果配置多个IP地址的话,此处的长度就会增加。

DHCP还有一种安全特性,叫做DHCP Snooping,用于保证客户端从合法的服务器获取IP地址,并记录DHCP客户端IP地址与MAC地址的对应关系。一般需要结合信任端口来使用,仅从信任端口正常转发接收到的DHCP报文,而丢弃非信任端口接收到DHCP服务器响应的DHCP-ACK和DHCP-OFFER报文,避免假冒DHCP服务器的影响。

如果我们想开启DHCP Snooping表项功能,一般使用如下配置:

#dhcpsnooping enable#interfaceGigabitEthernet1/0/1dhcpsnooping trust#interfaceGigabitEthernet1/0/2dhcpsnooping binding record

通过在连接DHCP服务器的接口配置信任端口,在连接客户端的接口启用DHCP Snooping表项功能,来实现记录信息。

当然,这个命令在三层口下不被支持,需要使用交换机验证。

长按二维码
关注我们吧

配置Windows Server 2016作为DHCP服务器

网络之路22:DHCP基础实验

网络之路第一章:Windows系统中的网络

网络之路第二章:认识企业设备

网络之路第三章:认识设备命令行

网络之路第4章(上):认识网络模拟器

网络之路第4章(下):认识虚拟化

为Linux设置GRUB密码

Linux修改或移除GRUB密码

MTR网络诊断工具

HVV小科普:紫方是什么?

HVV小科普:红方是什么?

HVV小科普:防守方的主要职责

HVV小科普:防守方的演变趋势

EVE-NG配置导入Cisco vWLC镜像

用太空办公桌spacedesk把废旧平板利用起来

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Danileaf_Guo

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值