DHCP snoop配置
作者:互联网
拓扑解释
SW1/SW2之间trunk互联,两台交换机分别接入一台路由器做DHCP服务器,交换机下分别接入4台PC进行动态地址获取。
适用场景
1、网内多DHCP服务器场景
2、防止网内私接DHCP服务器导致网络瘫痪
配置
SW1上:
vlan 10
interface range g1/0/1 to g1/0/3
port link-type access
port access vlan 10
int g0/0/4
port link-type trunk
port trunk permit vlan 10
注意:此处将SW1与路由器互联的G1/0/1口做ACCESS口,进行报文的VLAN标签剥离和打VLAN标签,将SW1做二层透传设备。也可以做trunk,打pvid标签可以起到同样的作用。
SW2上同理:
vlan 10
interface range g1/0/2 to g1/0/4
port link-type access
port access vlan 10
int g0/0/1
port link-type trunk
port trunk permit vlan 10
DHCP server上:
dhcp enable
dhcp server ip-pool vlan10
network 10.0.0.0 mask 24
int g0/0
ip add 10.0.0.254 24
dhcp server apply ip-pool vlan10 //使用名称为vlan10的DHCP地址池分配地址
非法DHCP server上:
dhcp enable
dhcp server ip-pool vlan20
network 20.0.0.0 mask 24
int g0/0
ip add 20.0.0.254 24
dhcp server apply ip-pool vlan20 //使用名称为vlan20的DHCP地址池分配地址
此时查看下面PC设备有的获取到了合法的DHCP server地址有的获取到了非法的DHCP server地址
PC4上:
PC5上
在SW2上开启DHCP snooping 仅允许获取合法的DHCP 地址
SW2上:
dhcp enable
dhcp snooping enable
int g1/0/1
dhcp snooping trust
接下来再查看PC5地址
此时从合法地址获取到了正常的IP地址
标签:snoop,配置,server,地址,dhcp,DHCP,port,trunk 来源: https://blog.csdn.net/weixin_45457085/article/details/122338906