自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

ip dhcp snooping的設(shè)置

網(wǎng)絡(luò) 網(wǎng)絡(luò)管理
對(duì)于DHCP我們這次主要講解的是ip dhcp snooping的設(shè)置。通過(guò)文章的內(nèi)容。大家能夠?qū)Υ擞幸粋€(gè)全面的掌握。

我們學(xué)習(xí)網(wǎng)絡(luò)協(xié)議的內(nèi)容已經(jīng)不少了,對(duì)于DHCP來(lái)說(shuō),也接觸了不少。那么接下來(lái)我們主要分析的是ip dhcp snooping在cisco設(shè)備中的配置。在cisco網(wǎng)絡(luò)環(huán)境下,boot request在經(jīng)過(guò)了啟用DHCP SNOOPING特性的設(shè)備上時(shí),會(huì)在DHCP數(shù)據(jù)包中插入option 82的選項(xiàng)(具體見(jiàn)RFC3046)。這個(gè)時(shí)候,boot request中數(shù)據(jù)包中的gateway ip address:為全0,所以一旦dhcp relay 設(shè)備檢測(cè)到這樣的數(shù)據(jù)包,就會(huì)丟棄。

雖然dhcp snooping是用來(lái)防止非法的dhcp server接入的,但是它一個(gè)重要作用是一旦客戶端獲得一個(gè)合法的dhcp offer。啟用dhcp snooping設(shè)備會(huì)在相應(yīng)的接口下面記錄所獲得IP地址和客戶端的mac地址。這個(gè)是后面另外一個(gè)技術(shù)ARP inspection檢測(cè)的一個(gè)依據(jù)。ARP inspection是用來(lái)檢測(cè)arp請(qǐng)求的,防止非法的ARP請(qǐng)求。認(rèn)為是否合法的標(biāo)準(zhǔn)的是前面dhcp snooping時(shí)建立的那張表。因?yàn)槟欠N表是dhcp server正常回應(yīng)時(shí)建立起來(lái)的,里面包括是正確的arp信息。如果這個(gè)時(shí)候有arp攻擊信息,利用ARP inspection技術(shù)就可以攔截到這個(gè)非法的arp數(shù)據(jù)包。其實(shí)利用這個(gè)方法,還可以防止用戶任意修改IP地址,造成地址沖突的問(wèn)題。

  1. ip dhcp excluded-address 10.63.150.100 10.63.150.120    不由dhcp分配的地址  
  2.  
  3. !  
  4. ip dhcp pool main      定義地址池  
  5.  
  6. network 10.63.144.0 255.255.255.0       定義地址池做用的網(wǎng)段及地址范圍  
  7. default-router 10.63.144.1      定義客戶端的默認(rèn)網(wǎng)關(guān)  
  8. domain-name nbyzzj.cn        定義客戶端所在域  
  9. dns-server 10.60.12.11        定義客戶端的dns  
  10. lease 7      定義地址租約時(shí)間為7天  
  11.  
  12. ip dhcp snooping      打開(kāi)dhcp snooping功能  
  13.  
  14. ip dhcp snooping vlan 10-12,101-108,315     定義snooping作用的vlan  
  15. ip dhcp snooping database flash:dhcp-snooping.db      將綁定表保存在flash中,避免重啟設(shè)備后,重新綁定 
  1. ip arp inspection vlan 10-12,101-108,315    定義arp inspection 作用的vlan,它是根據(jù)dhcp snooping binding表做判斷的  
  2. ip arp inspection validate src-mac dst-mac ip     偵測(cè)有效客戶端須滿足src-mac dst-mac ip 均無(wú)錯(cuò)  
  3. ip arp inspection log-buffer entries 1024      inspection 日志大小  
  4. ip arp inspection log-buffer logs 1024 interval 300     inspection 日志刷新時(shí)間,interval太小會(huì)占用大量cpu時(shí)間  
  5. !  
  6. !  
  7. !  
  8. errdisable recovery cause udld  
  9. errdisable recovery cause bpduguard  
  10. errdisable recovery cause security-violation  
  11. errdisable recovery cause channel-misconfig  
  12. errdisable recovery cause pagp-flap  
  13. errdisable recovery cause dtp-flap  
  14. errdisable recovery cause link-flap  
  15. errdisable recovery cause gbic-invalid  
  16. errdisable recovery cause l2ptguard  
  17. errdisable recovery cause psecure-violation  
  18. errdisable recovery cause dhcp-rate-limit  
  19. errdisable recovery cause unicast-flood  
  20. errdisable recovery cause vmps  
  21. errdisable recovery cause arp-inspection  
  22. errdisable recovery interval 30 

在開(kāi)始應(yīng)用Dynamic ARP Inspection時(shí),交換機(jī)會(huì)記錄大量的數(shù)據(jù)包,當(dāng)端口通過(guò)的數(shù)據(jù)包過(guò)多時(shí),交換機(jī)會(huì)認(rèn)為遭受DoS攻擊,從而將端口自動(dòng)errdisable,造成通信中斷。為了解決這個(gè)問(wèn)題,我們需要加入命令errdisable recovery cause arp-inspection

  1. no file verify auto  
  2.  
  3. logging on      當(dāng)logging關(guān)閉時(shí)會(huì)占用大量cpu資源,一定勿忘打開(kāi)  
  4.  
  5. no spanning-tree loopguard default      最好不要打開(kāi)  
  6.  
  7. ip source binding 0004.76f6.e3e9 vlan 315 10.63.150.100 interface Gi1/0/11      手動(dòng)增加靜態(tài)地址的條目  
  1. interface GigabitEthernet1/0/11  
  2. switchport trunk encapsulation dot1q  
  3. switchport mode trunk  
  4. ip arp inspection limit none  
  5. arp timeout 2  
  6. ip dhcp snooping limit rate 100 

由于下連設(shè)備,為了避免inspection讓端口errdisable,所以對(duì)arp的偵測(cè)不做限制,若直接為接入設(shè)備, 可使用ip arp inspection limit rate 100

相關(guān)命令:

  1. sh logging       查看Dymatic Arp Inspection (DAI) 是否生效.  
  2. sh ip dhcp snooping binding       查看snooping是否生效  
  3. sh ip dhcp binding       看dhcp server 是否生效.  
  4. sh arp       看arp信息是否與 dhcp snooping binding表一致 

下級(jí)設(shè)備若支持dhcp snooping 可這樣配置:

  1. ip dhcp snooping  
  2. int g0/1      上行端口  
  3. switchport trunk encapsulation dot1q  
  4. switchport mode trunk  
  5. ip dhcp snooping trust      定義此端口為信任端口,從此口來(lái)的dhcp server數(shù)據(jù)有效,可阻止其它dhcp server發(fā)送dhcp數(shù)據(jù)。 

經(jīng)實(shí)驗(yàn),對(duì)于已存在于綁定表中的mac和ip對(duì)于關(guān)系的主機(jī),不管是dhcp獲得,還是靜態(tài)指定,只要符合這個(gè)表就可以了。如果表中沒(méi)有就阻塞相應(yīng)流量。

如果使用了dhcp中繼服務(wù),那需要在網(wǎng)關(guān)交換機(jī)上鍵入如下命令:

方法一:

  1. inter vlan10  
  2. ip dhcp relay information trusted 

方法二:

  1. switch(config)# ip dhcp relay information trust-all 
責(zé)任編輯:佟健 來(lái)源: 百度空間
相關(guān)推薦

2010-09-27 12:42:31

靜態(tài)IP dhcp s

2010-09-06 14:46:43

2010-08-30 09:56:09

IP dhcp sno

2010-09-01 15:32:02

DHCP Snoopi

2010-08-31 10:25:31

2010-09-29 15:52:15

2010-08-31 17:01:31

dhcp snoopi

2010-09-02 14:39:34

2010-08-30 09:15:37

DHCP Snoopi

2010-09-01 16:11:46

顯示DHCP snoo

2010-08-30 17:27:43

DHCP Snoopi

2010-09-26 14:52:22

DHCP Snoopi

2010-09-01 15:42:39

DHCP SnoopiARP

2010-08-31 16:57:13

DHCP SNOOPI

2010-09-27 10:40:21

DHCP Snoopi

2010-09-01 09:31:15

2010-09-01 16:03:51

DHCP Snoopi

2010-09-27 10:34:54

DHCP Snoopi

2010-08-31 10:17:14

2010-09-27 12:37:55

3750配置DHCP
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)