成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

深入分析關于DHCP SNOOPING的設置

網(wǎng)絡 網(wǎng)絡管理
文章的內(nèi)容涉及了DHCP SNOOPING的相關配置。我們針對這方面的配置命令和操作都做了分析。望對大家有用。

關于DHCP SNOOPING的問題,我們都講解了不少內(nèi)容。為了進一步深入了解這個DHCP的應用,接下來我們主要分析的是ip dhcp snooping在cisco設備中的配置。在cisco網(wǎng)絡環(huán)境下,boot request在經(jīng)過了啟用DHCP SNOOPING特性的設備上時,會在DHCP數(shù)據(jù)包中插入option 82的選項(具體見RFC3046)。這個時候,boot request中數(shù)據(jù)包中的gateway ip address:為全0,所以一旦dhcp relay 設備檢測到這樣的數(shù)據(jù)包,就會丟棄。

雖然dhcp snooping是用來防止非法的dhcp server接入的,但是它一個重要作用是一旦客戶端獲得一個合法的dhcp offer。啟用dhcp snooping設備會在相應的接口下面記錄所獲得IP地址和客戶端的mac地址。這個是后面另外一個技術ARP inspection檢測的一個依據(jù)。ARP inspection是用來檢測arp請求的,防止非法的ARP請求。認為是否合法的標準的是前面dhcp snooping時建立的那張表。因為那種表是dhcp server正?;貞獣r建立起來的,里面包括是正確的arp信息。如果這個時候有arp攻擊信息,利用ARP inspection技術就可以攔截到這個非法的arp數(shù)據(jù)包。其實利用這個方法,還可以防止用戶任意修改IP地址,造成地址沖突的問題。

  1. ip dhcp excluded-address 10.63.150.100 10.63.150.120    不由dhcp分配的地址  
  2.  
  3. !  
  4. ip dhcp pool main      定義地址池  
  5.  
  6. network 10.63.144.0 255.255.255.0       定義地址池做用的網(wǎng)段及地址范圍  
  7. default-router 10.63.144.1      定義客戶端的默認網(wǎng)關  
  8. domain-name nbyzzj.cn        定義客戶端所在域  
  9. dns-server 10.60.12.11        定義客戶端的dns  
  10. lease 7      定義地址租約時間為7天  
  11.  
  12. ip dhcp snooping      打開dhcp snooping功能  
  13.  
  14. ip dhcp snooping vlan 10-12,101-108,315     定義snooping作用的vlan  
  15. ip dhcp snooping database flash:dhcp-snooping.db      將綁定表保存在flash中,避免重啟設備后,重新綁定 
  1. ip arp inspection vlan 10-12,101-108,315    定義arp inspection 作用的vlan,它是根據(jù)dhcp snooping binding表做判斷的  
  2. ip arp inspection validate src-mac dst-mac ip     偵測有效客戶端須滿足src-mac dst-mac ip 均無錯  
  3. ip arp inspection log-buffer entries 1024      inspection 日志大小  
  4. ip arp inspection log-buffer logs 1024 interval 300     inspection 日志刷新時間,interval太小會占用大量cpu時間  
  5. !  
  6. !  
  7. !  
  8. errdisable recovery cause udld  
  9. errdisable recovery cause bpduguard  
  10. errdisable recovery cause security-violation  
  11. errdisable recovery cause channel-misconfig  
  12. errdisable recovery cause pagp-flap  
  13. errdisable recovery cause dtp-flap  
  14. errdisable recovery cause link-flap  
  15. errdisable recovery cause gbic-invalid  
  16. errdisable recovery cause l2ptguard  
  17. errdisable recovery cause psecure-violation  
  18. errdisable recovery cause dhcp-rate-limit  
  19. errdisable recovery cause unicast-flood  
  20. errdisable recovery cause vmps  
  21. errdisable recovery cause arp-inspection  
  22. errdisable recovery interval 30 

在開始應用Dynamic ARP Inspection時,交換機會記錄大量的數(shù)據(jù)包,當端口通過的數(shù)據(jù)包過多時,交換機會認為遭受DoS攻擊,從而將端口自動errdisable,造成通信中斷。為了解決這個問題,我們需要加入命令errdisable recovery cause arp-inspection

  1. no file verify auto  
  2.  
  3. logging on      當logging關閉時會占用大量cpu資源,一定勿忘打開  
  4.  
  5. no spanning-tree loopguard default      最好不要打開  
  6.  
  7. ip source binding 0004.76f6.e3e9 vlan 315 10.63.150.100 interface Gi1/0/11      手動增加靜態(tài)地址的條目  
  1. interface GigabitEthernet1/0/11  
  2. switchport trunk encapsulation dot1q  
  3. switchport mode trunk  
  4. ip arp inspection limit none  
  5. arp timeout 2  
  6. ip dhcp snooping limit rate 100 

由于下連設備,為了避免inspection讓端口errdisable,所以對arp的偵測不做限制,若直接為接入設備, 可使用ip arp inspection limit rate 100

相關命令:

  1. sh logging       查看Dymatic Arp Inspection (DAI) 是否生效.  
  2. sh ip dhcp snooping binding       查看snooping是否生效  
  3. sh ip dhcp binding       看dhcp server 是否生效.  
  4. sh arp       看arp信息是否與 dhcp snooping binding表一致 

下級設備若支持dhcp snooping 可這樣配置:

  1. ip dhcp snooping  
  2. int g0/1      上行端口  
  3. switchport trunk encapsulation dot1q  
  4. switchport mode trunk  
  5. ip dhcp snooping trust      定義此端口為信任端口,從此口來的dhcp server數(shù)據(jù)有效,可阻止其它dhcp server發(fā)送dhcp數(shù)據(jù)。 

經(jīng)實驗,對于已存在于綁定表中的mac和ip對于關系的主機,不管是dhcp獲得,還是靜態(tài)指定,只要符合這個表就可以了。如果表中沒有就阻塞相應流量。

如果使用了dhcp中繼服務,那需要在網(wǎng)關交換機上鍵入如下命令:

方法一:

  1. inter vlan10  
  2. ip dhcp relay information trusted 

方法二:

  1. switch(config)# ip dhcp relay information trust-all 
責任編輯:佟健 來源: blog.163.com
相關推薦

2010-09-06 14:46:43

2010-09-03 11:21:57

2010-09-27 12:42:31

靜態(tài)IP dhcp s

2010-09-01 15:32:02

DHCP Snoopi

2009-12-11 11:23:20

設置策略路由

2010-09-02 14:39:34

2010-08-31 17:01:31

dhcp snoopi

2009-10-19 16:44:26

光纖網(wǎng)絡布線系統(tǒng)

2009-11-27 11:07:26

2010-09-07 14:21:22

PPPoE協(xié)議

2022-04-12 08:30:45

TomcatWeb 應用Servlet

2010-09-01 16:11:46

顯示DHCP snoo

2010-08-30 09:15:37

DHCP Snoopi

2009-12-21 15:58:08

路由器基礎知識

2011-03-23 11:01:55

LAMP 架構

2023-09-27 22:40:45

2020-12-07 06:23:48

Java內(nèi)存

2010-09-26 14:52:22

DHCP Snoopi

2010-08-30 17:27:43

DHCP Snoopi

2014-10-30 15:08:21

快速排序編程算法
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 免费国产视频在线观看 | 欧美另类日韩 | 精品欧美一区二区精品久久 | 毛片一区| 精品国产欧美 | 午夜91| 成人欧美一区二区三区 | 欧美中文 | 日本粉嫩一区二区三区视频 | 丁香婷婷综合激情五月色 | 国产精品久久久久无码av | av免费网站在线 | 精品一区在线 | 在线观看深夜视频 | 国产在线观看一区二区 | 成人三级电影 | 蜜桃视频成人 | 自拍偷拍在线视频 | 日韩一区二区在线观看视频 | 久草网站 | 九九九视频在线 | 一区二区亚洲 | 男女免费在线观看视频 | 狠狠干天天干 | 日日噜| 午夜影晥 | 国产精品久久久久久久久久久久午夜片 | 亚洲男女视频在线观看 | 日韩亚洲视频在线 | 美女视频久久 | 欧美最猛黑人xxxx黑人 | 亚洲三区视频 | 精品1区| 国产第一亚洲 | 国产免费自拍 | 综合久久综合久久 | 伊人影院99 | yeyeav| 久久精品视频网站 | 国产日韩久久 | 精品91视频 |