dhcp snopping及华三交换机配置

简介
当交换机开启了 DHCP-Snooping后,会对DHCP报文进行侦听,并可以从接收到的DHCP Request或DHCP Ack报文中提取并记录IP地址和MAC地址信息。另外,DHCP-Snooping允许将某个物理端口设置为信任端口或不信任端口。信任端口可以正常接收并转发DHCP Offer报文,而不信任端口会将接收到的DHCP Offer报文丢弃。这样,可以完成交换机对假冒DHCP Server的屏蔽作用,确保客户端从合法的DHCP Server获取IP地址。
DHCP Snooping技术是DHCP安全特性,通过建立和维护DHCP Snooping绑定表过滤不可信任的DHCP信息,这些信息是指来自不信任区域的DHCP信息。DHCP Snooping绑定表包含不信任区域的用户MAC地址、IP地址、租用期、VLAN-ID 接口等信息。

作用
1.隔绝非法的dhcp server,通过配置非信任端口。
2.与交换机DAI的配合,防止ARP病毒的传播。
3.建立和维护一张dhcp-snooping的绑定表,这张表一是通过dhcp ack包中的ip和mac地址生成的,二是可以手工指定。这张表是后续DAI(dynamic arp inspect)和IPSource Guard 基础。这两种类似的技术,是通过这张表来判定ip或者mac地址是否合法,来限制用户连接到网络的。
4.通过建立信任端口和非信任端口,对非法DHCP服务器进行隔离,信任端口正常转发DHCP数据包,非信任端口收到的服务器响应的DHCP offer和DHCPACK后,做丢包处理,不进行转发。

防止ARP污染
DHCP snooping还可以跟踪主机的物理位置,从而可以防御(ARP)缓存污染***。它在防御这些***的过程中发挥重要作用,因为您可以使用DHCP snooping技术丢弃一些来源与目标MAC地址不符合已定义规则的DHCP消息。管理会收到通过DHCP snooping警报通知的违规行为。当DHCP snooping服务检测到违规行为时,它会在系统日志服务器上记录一条消息“DHCP Snooping”。
DHCP snooping是实现2层协议流量安全性的第一步。恶意DHCP服务器不仅会导致网络问题,它们还可以被***者用于转发敏感流量和发起中间人***。如果还没有做好这些措施,那么一定要考虑实现这些防御措施,保证网络基础架构的安全性。

h3c配置
配置步骤

使能DHCP Snooping功能。

<SwitchB> system-view
[SwitchB] dhcp-snooping

配置Ethernet1/1端口为信任端口。

[SwitchB] interface ethernet 1/1
[SwitchB-Ethernet1/1] dhcp-snooping trust
[SwitchB-Ethernet1/1] quit

dhcp snopping及华三交换机配置

转载于:https://blog.51cto.com/14216983/2410755

### H3C 华三交换机 DHCP 配置教程 #### 进入系统视图并启用 DHCP 功能 为了配置 DHCP,在设备上需先进入系统视图,并开启 DHCP 服务。 ```shell system-view dhcp enable ``` #### 创建 VLAN 并指定 IP 地址范围 针对不同子网创建相应的 VLAN,这里以 `VLAN10` 和 `VLAN20`为例: ```shell vlan batch 10 20 interface Vlan-interface10 ip address 192.168.2.1 24 exit interface Vlan-interface20 ip address 192.168.3.1 24 exit ``` 上述命令用于定义两个独立的虚拟局域网络,并分别为其指定了管理 IP 地址[^4]。 #### 定义 DHCP 地址池 接下来为各 VLAN 设定专属的 DHCP 地址池,确保能向连接至这些 VLAN 下的主机分发合适的 IP 参数。 对于 `VLAN10`: ```shell dhcp server ip-pool vlan10 network 192.168.2.0 mask 255.255.255.0 gateway-list 192.168.2.1 dns-list 8.8.8.8 expired day 7 quit ``` 同样地处理 `VLAN20`: ```shell dhcp server ip-pool vlan20 network 192.168.3.0 mask 255.255.255.0 gateway-list 192.168.3.1 dns-list 8.8.8.8 expired day 7 quit ``` 以上操作设置了两个不同的地址池来服务于各自的 VLAN 成员,同时设定了默认网关和 DNS 服务器信息[^2]。 #### 设置 Trunk 接口属性 为了让多个 VLAN 流量能够通过同一物理链路传输,需要将互联两台交换机之间的端口模式调整为 trunk 类型,并允许特定 VLAN 数据帧穿越此链接。 假设 SW1 上与 SW2 对接的是 GigaEthernet 0/1,则执行如下指令: ```shell interface GigabitEthernet 0/1 port link-type trunk port trunk permit vlan all ``` 同样的设置也适用于 SW2 的相应对接端口。 #### 将 PC 所连端口加入到对应 VLAN 中 最后一步是确认接入层交换机上的各个用户终端所使用的端口被正确划分到了预期的服务 VLAN 内部。比如要让某个工作站成为 VLAN10 的成员,可以这样做: ```shell interface GigabitEthernet 0/2 port access vlan 10 ``` 这会使得任何连接在此端口下的设备自动归属于 VLAN10,从而获得由该 VLAN 关联的 DHCP 地址池所提供的动态 IP 资源[^3]。 完成以上步骤之后,H3C 华三交换机就已经成功配置好了基本的 DHCP 服务功能,可满足小型企业内部多网段环境下的自动化 IP 分配需求。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值