DHCP snooping
此条目需要补充更多来源。 (2023年8月17日) |
原理
编辑作用是屏蔽接入网络中的非法的DHCP伺服器。开启DHCP Snooping功能后,网络中的客户端仅从管理员指定的DHCP伺服器获取IP地址。
由于DHCP报文缺少认证机制,如果网络中存在非法DHCP伺服器,管理员将无法保证客户端从管理员指定的DHCP伺服器获取合法地址,客户机有可能从非法DHCP伺服器获得错误的IP地址等配置资讯,导致客户端无法正常使用网络。
启用 DHCP Snooping 功能后,必须将交换机上的端口设置为信任(Trust)和非信任(Untrust)状态,交换机只转发信任端口的 DHCP OFFER/ACK/NAK报文,丢弃非信任端口的 DHCPOFFER/ACK/NAK 报文,从而达到阻断非法DHCP伺服器的目的。建议将连接DHCP伺服器的端口设置为信任端口,其他端口设置为非信任端口。
此外,DHCP Snooping还会监听经过本机的DHCP数据包,提取其中的关键资讯并生成 DHCP Binding Table 记录表,一条记录包括IP、MAC地址、租约时间、端口、VLAN、类型等资讯,结合DAI(Dynamic ARP Inspection)和IPSG(IP Source Guard)可实现ARP防欺骗和IP流量控制功能[1]。
参考资料
编辑- ^ Catalyst 6500 Release 12.2SX Software Configuration Guide. [2018-07-31]. (原始内容存档于2018-01-20).