防DHCP服务器仿冒功能典型配置举例 Switch的端口Ethernet1/0/1与DHCP服务器端相连,端口Ethernet1/0/2,Ethernet1/0/3分别与DHCP Client A、DHCP Client B相连。 在Switch上开启DHCP Snooping功能。 在端口Ethernet1/0/2,Ethernet1/0/3上开启防DHCP服务器仿冒功能。当端口Ethernet1/0/2上发现仿冒DHCP服务器时,发送Trap信息;当端口Ethernet1/0/3上发现仿冒DHCP服务器时,进行管理down操作。 H略过滤,配置Switch上防DHCP服务器仿冒功能发送探测报文的源MAC地址为000f-e200-1111(不同于交换机的桥MAC地址)。 # 开启DHCP Snooping功能。 <Switch> system-view Enter system view, return to user view with Ctrl+Z. [Switch] dhcp-snooping # 配置防DHCP服务器仿冒的报文发送的源MAC地址为000f-e200-1111。 [Switch] dhcp-snooping server-guard source-mac 000f-e200-1111 # 在端口Ethernet1/0/2上使能防DHCP服务器功能。 [Switch] interface ethernet1/0/2 [Switch-Ethernet1/0/2] dhcp-snooping server-guard enable # 在端口Ethernet1/0/2上配置防DHCP服务器策略为发送Trap。 [Switch-Ethernet1/0/2] dhcp-snooping server-guard method trap [Switch-Ethernet1/0/2] quit # 在端口Ethernet1/0/3上使能防DHCP服务器功能。 [Switch] interface ethernet1/0/3 [Switch-Ethernet1/0/3] dhcp-snooping server-guard enable # 在端口Ethernet1/0/3上配置防DHCP服务器策略为shutdown。 [Switch-Ethernet1/0/3] dhcp-snooping server-guard method shutdown 有些交换机不支持这种操作,可以开启dhcp snooping后将连了合法dhcp的端口设为trust。
(0)
最佳答案
您好,缺省情况下,防DHCP服务器仿冒功能发送探测报文的源MAC地址为交换机的桥MAC地址
表3-5 配置防DHCP服务器仿冒功能
操作 | 命令 | 说明 |
进入系统视图 | system-view | - |
进入以太网端口视图 | interface interface-type interface-number | - |
开启防DHCP服务器仿冒功能 | dhcp-snooping server-guard enable | 必选 缺省情况下,S3100-SI系列交换机的防DHCP服务器仿冒功能处于关闭状态 |
配置防DHCP服务器仿冒功能的处理策略 | dhcp-snooping server-guard method { trap | shutdown } | 可选 缺省情况下,S3100-SI系列交换机防DHCP服务器仿冒功能的处理策略为trap |
退出至系统视图 | quit | - |
配置防DHCP服务器仿冒功能发送探测报文的源MAC地址 | dhcp-snooping server-guard source-mac mac-address | 可选 缺省情况下,防DHCP服务器仿冒功能发送探测报文的源MAC地址为交换机的桥MAC地址 |
显示DHCP服务器仿冒相关信息 | display dhcp-snooping server-guard | 可以在任意试图下执行 |
(0)
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论