公司的網絡比較簡單,隻有一台核心交換機,劃分了多個Vlan,分配了Vlan接口IP,並開啟了DHCP功能,分配了IP地址池。然後下層都是接的普通交換機(無管理功能),這種情況如何設置dhcp snooping?
目前從Vlan到DHCP配置大致如下,望大佬分析一下,dhcp snooping這樣設置對不對。
dhcp enable
dhcp snooping enable
vlan105
interface Vlan-interface105
ip address 192.168.105.1 255.255.255.0
dhcp server ip-pool 105
gateway-list 192.168.105.1
network 192.168.105.0 mask 255.255.255.0
dns-list 114.114.114.114
interface GigabitEthernet1/0/23
port link-mode bridge
port access vlan 105
dhcp snooping trust
dhcp snooping binding record
(0)
那得看普通交換機是否支持dhcp snooping呀
不支持忽略就行了。
(0)
好的,了解了,謝謝
如果普通交換機不支持dhcp snooping,隻在核心交換機上開啟dhcp snooping,那還是防不了外來dhcp服務的幹擾,是嗎?
好的,了解了,謝謝
你的DHCP配置看起來基本正確,但為了確保DHCP snooping功能正常工作,有幾個關鍵點需要確認和優化:
1. 啟用DHCP snooping:
dhcp enable
dhcp snooping enable
2. 配置VLAN和接口:
vlan105
interface Vlaninterface105
ip address 192.168.105.1 255.255.255.0
3. 配置DHCP服務器和地址池:
dhcp server ippool 105
gatewaylist 192.168.105.1
network 192.168.105.0 mask 255.255.255.0
dnslist 114.114.114.114
4. 配置接口並啟用DHCP snooping信任:
interface GigabitEthernet1/0/23
port linkmode bridge
port access vlan 105
dhcp snooping trust
dhcp snooping binding record
需要注意的幾點:
DHCP Snooping信任端口:確保你在核心交換機上配置了所有需要信任的DHCP端口。如果你的網絡中有多個接入交換機,你需要信任所有連接這些交換機的端口。
接口設置:下層的普通交換機(無管理功能)連接到核心交換機的接口上應該設置為信任端口,因為它們將會傳遞DHCP報文。
綁定記錄:確保在配置 dhcp snooping binding record 時,已經準確記錄了可信的MAC地址和IP地址對。
示例配置:
dhcp enable
dhcp snooping enable
vlan 105
interface Vlaninterface105
ip address 192.168.105.1 255.255.255.0
dhcp server ippool 105
gatewaylist 192.168.105.1
network 192.168.105.0 mask 255.255.255.0
dnslist 114.114.114.114
interface GigabitEthernet1/0/23
port linkmode bridge
port access vlan 105
dhcp snooping trust
dhcp snooping binding record
(0)
普通交換機不支持dhcp snooping,隻在核心交換機上開啟dhcp snooping,如果在普通交換機上接了一個dhcp服務,那還是會幹擾內網,是嗎?
普通交換機不支持dhcp snooping,隻在核心交換機上開啟dhcp snooping,如果在普通交換機上接了一個dhcp服務,那還是會幹擾內網,是嗎?
親~登錄後才可以操作哦!
確定你的郵箱還未認證,請認證郵箱或綁定手機後進行當前操作
舉報
×
侵犯我的權益
×
侵犯了我企業的權益
×
抄襲了我的內容
×
原文鏈接或出處
誹謗我
×
對根叔社區有害的內容
×
不規範轉載
×
舉報說明