好消息,超酷的在线虚拟网络实验室上线了!点击开始实验

为获得更好的浏览效果,建议您使用 Firefox 或者 Chrome 浏览器



DHCP-Snooping配置

1功能需求及组网说明

DHCP-Snooping配置

『配置环境参数』

1.      DHCP Server连接在交换机SwitchAG1/1端口,属于vlan10IP地址为10.10.1.253/24

2.      端口E0/1E0/2同属于vlan10

『组网需求』

1.      PC1PC2均可以从指定DHCP Server获取到IP地址

2.      防止其他非法的DHCP Server影响网络中的主机

2数据配置步骤

『交换机DHCP-Snooping配置流程』

当交换机开启了DHCP-Snooping后,会对DHCP报文进行侦听,并可以从接收到的DHCP RequestDHCP Ack报文中提取并记录IP地址和MAC地址信息。另外,DHCP-Snooping允许将某个物理端口设置为信任端口或不信任端口。信任端口可以正常接收并转发DHCP Offer报文,而不信任端口会将接收到的DHCP Offer报文丢弃。这样,可以完成交换机对假冒DHCP Server的屏蔽作用,确保客户端从合法的DHCP Server获取IP地址。

SwitchA相关配置】

1.        创建(进入)VLAN10
[SwitchA]vlan 10

2.        将端口E0/1E0/2G1/1加入到VLAN10
[SwitchA-vlan10]port Ethernet 0/1 Ethernet 0/2 GigabitEthernet 1/1

3.        全局使能dhcp-snooping功能
[SwitchA]dhcp-snooping

4.        将端口G1/1配置为trust端口,
[SwitchA-GigabitEthernet1/1]dhcp-snooping trust

【补充说明】

由于DHCP服务器提供给用户包含了服务器分配给用户的IP地址的报文――”dhcp offer”报文,由G1/1端口进入SwitchA并进行转发,因此需要将端口G1/1配置为”trust”端口。如果SwitchA上行接口配置为Trunk端口,并且连接到DHCP中继设备,也需要将上行端口配置为”trust”端口。

 

X Close
X Close