最佳答案
在接入交换机上启用dhcp snooping(需交换机支持此功能),然后将连接dhcp server方向的上联口启用 dhcp-snooping trust ,一般两层网络的话(核心到接入),dhcp server起在核心交换机上,接入交换机上启用dhcp snooping ,连接核心的端口启用 dhcp-snooping trust ,例如:
1,全局下开启dhcp-snooping
[H3C]dhcp-snooping
2,上联口上开启dhcp-snooping 信任 (这个上联口上,需要有dhcp server 且二册网络能通),例如, g1/0/25是上行口:
int g1/0/25
dhcp-snooping trust
(0)
防DHCP服务器仿冒功能典型配置举例Switch的端口Ethernet1/0/1与DHCP服务器端相连,端口Ethernet1/0/2,Ethernet1/0/3分别与DHCP Client A、DHCP Client B相连。在Switch上开启DHCP Snooping功能。在端口Ethernet1/0/2,Ethernet1/0/3上开启防DHCP服务器仿冒功能。当端口Ethernet1/0/2上发现仿冒DHCP服务器时,发送Trap信息;当端口Ethernet1/0/3上发现仿冒DHCP服务器时,进行管理down操作。为了避免攻击者对探测报文进行策略过滤,配置Switch上防DHCP服务器仿冒功能发送探测报文的源MAC地址为000f-e200-1111(不同于交换机的桥MAC地址)。# 开启DHCP Snooping功能。<Switch> system-viewEnter system view, return to user view with Ctrl Z.[Switch] dhcp-snooping # 配置防DHCP服务器仿冒的报文发送的源MAC地址为000f-e200-1111。[Switch] dhcp-snooping server-guard source-mac 000f-e200-1111# 在端口Ethernet1/0/2上使能防DHCP服务器功能。[Switch] interface ethernet1/0/2[Switch-Ethernet1/0/2] dhcp-snooping server-guard enable# 在端口Ethernet1/0/2上配置防DHCP服务器策略为发送Trap。[Switch-Ethernet1/0/2] dhcp-snooping server-guard method trap[Switch-Ethernet1/0/2] quit# 在端口Ethernet1/0/3上使能防DHCP服务器功能。[Switch] interface ethernet1/0/3[Switch-Ethernet1/0/3] dhcp-snooping server-guard enable# 在端口Ethernet1/0/3上配置防DHCP服务器策略为shutdown。[Switch-Ethernet1/0/3] dhcp-snooping server-guard method shutdown有些交换机不支持这种操作,可以开启dhcp snooping后将连了合法dhcp的端口设为trust
(0)
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论