码迷,mamicode.com
首页 > 其他好文 > 详细

88、交换机安全欺骗攻击配置实验之DHCP Snooping

时间:2016-01-12 15:40:23      阅读:159      评论:0      收藏:0      [点我收藏+]

标签:88、交换机安全欺骗攻击配置实验之dhcp snooping

1、DHCP Snooping解析

开启DHCP Snooping后,默认所有的端口都为untrusted接口。

untrusted接口:可以接收Discovery消息,但当收到Offer消息后,会直接Drop掉,不发任何DHCP消息。

  trusted接口:收发任何dhcp消息。一般将上行端口和连接可信任DHCP服务器的端口设为trusted接口。


2、实验拓扑

技术分享

3、基础配置

IOU3配置

no ip routing

ip dhcp pool pool3

 network 3.3.3.0 255.255.255.0        

interface Ethernet0/0

 ip address 3.3.3.3 255.255.255.0


IOU4配置

no ip routing

ip dhcp pool pool4

 network 4.4.4.0 255.255.255.0

interface Ethernet0/0

 ip address 4.4.4.4 255.255.255.0


IOU5配置

interface Ethernet0/0

 ip address dhcp


4、DHCP Snooping配置

IOU1配置

ip dhcp snooping vlan 1

ip dhcp snooping

interface Ethernet0/1

 ip dhcp snooping trust


IOU3配置

ip dhcp relay information trust-all 


IOU4配置

ip dhcp relay information trust-all 


技术分享

配置DHCP Snooping后,IOU5多次通过DHCP方式获取IP到的都是4.4.4.0这个网段的IP。


本文出自 “开源殿堂” 博客,请务必保留此出处http://kaiyuandiantang.blog.51cto.com/10699754/1734144

88、交换机安全欺骗攻击配置实验之DHCP Snooping

标签:88、交换机安全欺骗攻击配置实验之dhcp snooping

原文地址:http://kaiyuandiantang.blog.51cto.com/10699754/1734144

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!