作家
登录

DHCP Snooping的结构和配置

作者: 来源: 2012-06-13 06:29:40 阅读 我要评论

在以往对于DHCP的学习中,我们发现DHCP Snooping的应用非常普遍,尽管我们曾经对于DHCP Snooping的内容进行过介绍,这里我们再来详细地总结一下。其中工也为大家举出了图示,希望能够让大家对这部分知识有一个直观的认识。

DHCP Server Spoofing

攻击者在交换机上架设了一个非法的DHCP服务器,将地址发送给客户端(网络中客户端从哪个DHCP上拿地址全凭人品,完全是谁快从谁哪里拿)攻击者可以将客户端的网关指向自己,于是可以得到客户端所有的数据包,之后再做一个中继,将数据包转发至真正的网关,但客户端感觉不到异样。

防范方法

配置DHCP Snooping

配置IP DHCP Snooping 步骤

1 在全局开启DHCP Snooping(必须)

ip dhcp snooping

2 在vlan上启用

ip dhcp snooping vlan 11-200

3 接口上启用 DHCP Trust(很重要的命令,默认全局启用了dhcp snooping之后,所有的接口都是untrust,只允许接PC,必须在和dhcp服务器,接入层交换机相连的接口下配置trust。untrust接口只能够发送DHCP请求,其余的DHCP相关包都会丢弃)

ip dhcp snooping trust

4 可以在接pc的接口上配置dhcp包的速率

ip dhcp snooping limit rate 100


  推荐阅读

  详谈DHCP OPTION 82的结构

之前的文章中,我们讲解过关于DHCP代理的内容,那么这里我们主要讲解一下DHCP OPTION 82的基本原理。那么这里我们再来针对它的实际应用案例进行一下讲解。首先看一下场景实现的访问者可以访问外网,但是不能访问内网>>>详细阅读


本文标题:DHCP Snooping的结构和配置

地址:http://www.17bianji.com/xieyi/4489.html

关键词: 探索发现

乐购科技部分新闻及文章转载自互联网,供读者交流和学习,若有涉及作者版权等问题请及时与我们联系,以便更正、删除或按规定办理。感谢所有提供资讯的网站,欢迎各类媒体与乐购科技进行文章共享合作。

网友点评
自媒体专栏

评论

热度

精彩导读
栏目ID=71的表不存在(操作类型=0)