DHCP Snooping(DHCP监听)是一种DHCP安全特性。Cisco交换机支持在每个VLAN基础上启用DHCP监听特性。通过这种特性,交换机能够拦截第二层VLAN域内的所有DHCP报文。
AD: 2013云计算架构师峰会课程资料下载
DHCP监听被开启后,交换机限制用户端口(非信任端口)只能够发送DHCP请求,丢弃来自用户端口的所有其它DHCP报文。DHCP-snooping还有一个非常重要的作用就是建立一张DHCP监听绑定表,既然DHCP-snooping这么重要,那么让我们来看看他是怎么样配置的!
案例需求
1.PC可以从指定DHCP Server获取到IP地址;
2.防止其他非法的DHCP Server影响网络中的主机。
参考如下如完成配置:
DHCP Snooping配置步骤
1.进入系统视图
<H3C>system-view
2.全局使能dhcp-snooping功能
[H3C]dhcp-snooping
3.进入端口E1/0/2
[H3C] interface Ethernet 1/0/2
3.将端口E1/0/2配置为trust端口,
[H3C-Ethernet1/0/2]dhcp-snooping trust
DHCP Snooping配置关键点
1.当交换机开启了DHCP-Snooping后,会对DHCP报文进行侦听,并可以从接收到的DHCP Request或DHCP Ack报文中提取并记录IP地址和MAC地址信息。另外,DHCP-Snooping允许将某个物理端口设置为信任端口或不信任端口。信任端口可以正常接收并转发DHCP Offer报文,而不信任端口会将接收到的DHCP Offer报文丢弃。这样,可以完成交换机对假冒DHCP Server的屏蔽作用,确保客户端从合法的DHCP Server获取IP地址;
2.由于DHCP服务器提供给用户包含了服务器分配给用户的IP地址的报文―“dhcp offer”报文,由E1/0/2端口进入交换机并进行转发,因此需要将端口E1/0/2配置为“trust”端口。如果交换机上行接口配置为Trunk端口,并且连接到DHCP中继设备,也需要将上行端口配置为“trust”端口。