[Cisco] DHCP snooping 测试

测试环境:一台已经配置好DHCP的DHCP Server ,一台Cisco交换机(IOS版本:12.4),两台PC。

拓扑图为图:1-1。

测试目的:Cisco交换机开启dhcp snooping功能,默认的所有端口都为需要在DHCP Server和PC对应的端口设置 dhcp snooing trust。

图:1-1

测试步骤:

1. 在 switch上启用DHCP snooping ,将vlan 1加入到snooping,其他接口G0/1,F0/1,F0/2不做ip dhcp snooping trust配置,查看两台PC能否获取到正确的IP地址。

Switch:

switch#config t

switch (config)#ip dhcp snooping//开启dhcp snooping

switch (config)#ip dhcp snooping vlan 1//将vlan 1加入到dhcp snooping

两台PC不能获取到IP地址。

2. 在 switch上启用DHCP snooping ,将vlan 1加入到snooping,其他接口G0/1上做ip dhcp snooping trust配置,查看两台PC能否获取到正确的IP地址。

Switch:

switch#config t

switch (config)#ip dhcp snooping//开启dhcp snooping

switch (config)#ip dhcp snooping vlan 1//将vlan 1加入到dhcp snooping

switch (config)#int range g0/1

switch (config)#ip dhcp snooping trust

两台PC不能获取到IP地址。

3. 在 switch上启用DHCP snooping ,将vlan 1加入到snooping,其他接口G0/1,F0/1,F0/2上做ip dhcp snooping trust配置,查看两台PC能否获取到正确的IP地址。

Switch:

switch#config t

switch (config)#ip dhcp snooping//开启dhcp snooping

switch (config)#ip dhcp snooping vlan 1//将vlan 1加入到dhcp snooping

switch (config)#int range g0/1 , f0/1 – 2

switch (config)#ip dhcp snooping trust

两台PC可以获取到IP地址。

总结:需要在DHCP Server 和 PC 对应的交换机端口设置成dhcp snooping trust,这样才能让PC获取正确的IP地址。

时间: 2024-10-16 21:05:10

[Cisco] DHCP snooping 测试的相关文章

(四)Cisco dhcp snooping实例2-多交换机环境(DHCP服务器和DHCP客户端位于不同VLAN)

试验拓扑 环境:dhcp server和客户端处于不同网段的情况 dhcp server的配置 no ip routing ip dhcp pool vlan27 network 172.28.27.0 255.255.255.0 default-router 172.28.27.254 dns-server 172.28.28.15 172.28.28.16 ip default-gateway 172.28.28.254 L3-switch的配置 interface Vlan27 ip dh

Cisco DHCP snooping

DHCP snooping 一.***原理:DHCP Sproofing同样是一种中间人***方式.DHCP是提供IP地址分配的服务.当局域网中的计算机设置为自动获取IP,就会在启动后发送广播包请求IP地址.DHCP服务器(如路由器)会分配一个IP地址给计算机.在分配的时候,会提供DNS服务器地址. ***者可以通过伪造大量的IP请求包,而消耗掉现有DHCP服务器的IP资源.当有计算机请求IP的时候,DHCP服务器就无法分配IP.这时,***者可以伪造一个DHCP服务器给计算机分配IP,并指定一

(三)Cisco dhcp snooping实例1-单交换机(DHCP服务器和DHCP客户端位于同一VLAN)

环境:cisco dhcp server和客户端都属于vlan27,dhcp server 接在交换机G0/1,客户端接在交换机的G0/2 cisco dhcp server相关配置 ip dhcp pool vlan27 network 192.168.27.0 255.255.255.0 default-router 192.168.27.1 dns-server 192.168.27.1 interface Vlan27 ip dhcp relay information trusted

(五)Cisco dhcp snooping实例3-多交换机环境(DHCP服务器和DHCP客户端位于同VLAN)

试验拓扑 环境:dhcp server和dhcp客户端属于同vlan,但是客户端属于不同的交换机,在L2和L3交换机开启dhcp snooping后得出如下结论 L3交换机的配置 ip dhcp pool vlan27 network 172.28.27.0 255.255.255.0 default-router 172.28.27.254 dns-server 172.28.28.15 ! ! ip dhcp snooping vlan 27ip dhcp snooping informat

企业网cisco交换机dhcp snooping和IP source guard禁止手动配置IP

网络拓扑结构: 场景介绍: 核心层: 各个vlan接口网关均在核心层汇聚层: 两台堆叠,port-channel 上联到核心层,port-channel 下联到接入层,不运行动态路由接入层: 两端口port-channel,分别链接至两台汇聚交换机 目的:通过dhcp snooping 防止内部企业网私自接入dhcp server:通过启用IP source guard防止内部用户私自手动配置ip地址. 接入层dhcp snooping 配置: 2F-NEW-ACC-SW-1(config)#i

DHCP安全技术测试

DHCP安全技术测试 1.测试内容:对DHCP的安全能力测试 2.测试设备:cisco3750,cisco3550,PC(win7),SERVER(win2008) 3.逻辑拓扑: 4.测试说明: 1)使用3750模拟路由器,开启全三层功能 2)使用ipdhcp snooping技术,对dhcp二层源接口进行控制. 3)使用ip helper-address对跨网段服务器进行指定,保障三层安全. 4)在跨网段时,需要在3750(路由器)上敲ip dhcp reply information tr

DHCP snooping

DHCP snooping 技术介绍 DHCP监听(DHCP Snooping)是一种DHCP安全特性.Cisco交换机支持在每个VLAN基础上启用DHCP监听特性.通过这种特性,交换机能够拦截第二层VLAN域内的所有DHCP报文. 通过开启DHCP监听特性,交换机限制用户端口(非信任端口)只能够发送DHCP请求,丢弃来自用户端口的所有其它DHCP报文,例如DHCP Offer报文等.而且,并非所有来自用户端口的DHCP请求都被允许通过,交换机还会比较DHCP 请求报文的(报文头里的)源MAC地

DHCP的基本介绍以及在HC3上配置DHCP中继和DHCP snooping

一.DHCP简介DHCP全称是 Dynamic Host Configuration Protocol﹐中文名为动态主机配置协议,它的前身是 BOOTP,它工作在OSI的应用层,是一种帮助计算机从指定的DHCP服务器获取它们的配置信息的自举协议.DHCP使用客户端/服务器模式,请求配置信息的计算机叫做DHCP客户端,而提供信息的叫做DHCP的服务器.DHCP为客户端分配地址的方法有三种:手工配置.自动配置.动态配置.DHCP最重要的功能就是动态分配.除了IP地址,DHCP分组还为客户端提供其他的

DHCP、DHCP中继、DHCP snooping

一.DHCP1.例图2.配置步骤(如图)(1).配置接口的 IP 地址.(2).启用 DHCP 服务.(3).配置不参与自动分配的 IP 地址.(4).配置 DHCP 地址池 0,采用动态绑定方式分配 IP 地址.3.测试结果二.DHCP中继.DHCP服务器在路由器上,而SWA上有3个VLAN,分属于3个不同网段,DHCP的请求报文是广播,因此必须在SWA上设置中继才能够传到路由器.1.如图2.配置步骤(1). 配置路由器(1-1).启用 DHCP 服务(1-2).配置 DHCP 地址池 1,为