标签:88、交换机安全欺骗攻击配置实验之dhcp snooping
1、DHCP Snooping解析
开启DHCP Snooping后,默认所有的端口都为untrusted接口。
untrusted接口:可以接收Discovery消息,但当收到Offer消息后,会直接Drop掉,不发任何DHCP消息。
trusted接口:收发任何dhcp消息。一般将上行端口和连接可信任DHCP服务器的端口设为trusted接口。
2、实验拓扑
3、基础配置
IOU3配置
no ip routing
ip dhcp pool pool3
network 3.3.3.0 255.255.255.0
interface Ethernet0/0
ip address 3.3.3.3 255.255.255.0
IOU4配置
no ip routing
ip dhcp pool pool4
network 4.4.4.0 255.255.255.0
interface Ethernet0/0
ip address 4.4.4.4 255.255.255.0
IOU5配置
interface Ethernet0/0
ip address dhcp
4、DHCP Snooping配置
IOU1配置
ip dhcp snooping vlan 1
ip dhcp snooping
interface Ethernet0/1
ip dhcp snooping trust
IOU3配置
ip dhcp relay information trust-all
IOU4配置
ip dhcp relay information trust-all
配置DHCP Snooping后,IOU5多次通过DHCP方式获取IP到的都是4.4.4.0这个网段的IP。
本文出自 “开源殿堂” 博客,请务必保留此出处http://kaiyuandiantang.blog.51cto.com/10699754/1734144
88、交换机安全欺骗攻击配置实验之DHCP Snooping
标签:88、交换机安全欺骗攻击配置实验之dhcp snooping
原文地址:http://kaiyuandiantang.blog.51cto.com/10699754/1734144