首页 > 其他 > 详细

88、交换机安全欺骗攻击配置实验之DHCP Snooping

时间:2016-01-12 15:39:40      阅读:407      评论:0      收藏:0      [点我收藏+]

1、DHCP Snooping解析

开启DHCP Snooping后,默认所有的端口都为untrusted接口。

untrusted接口:可以接收Discovery消息,但当收到Offer消息后,会直接Drop掉,不发任何DHCP消息。

  trusted接口:收发任何dhcp消息。一般将上行端口和连接可信任DHCP服务器的端口设为trusted接口。


2、实验拓扑

技术分享

3、基础配置

IOU3配置

no ip routing

ip dhcp pool pool3

 network 3.3.3.0 255.255.255.0        

interface Ethernet0/0

 ip address 3.3.3.3 255.255.255.0


IOU4配置

no ip routing

ip dhcp pool pool4

 network 4.4.4.0 255.255.255.0

interface Ethernet0/0

 ip address 4.4.4.4 255.255.255.0


IOU5配置

interface Ethernet0/0

 ip address dhcp


4、DHCP Snooping配置

IOU1配置

ip dhcp snooping vlan 1

ip dhcp snooping

interface Ethernet0/1

 ip dhcp snooping trust


IOU3配置

ip dhcp relay information trust-all 


IOU4配置

ip dhcp relay information trust-all 


技术分享

配置DHCP Snooping后,IOU5多次通过DHCP方式获取IP到的都是4.4.4.0这个网段的IP。


本文出自 “开源殿堂” 博客,请务必保留此出处http://kaiyuandiantang.blog.51cto.com/10699754/1734144

88、交换机安全欺骗攻击配置实验之DHCP Snooping

原文:http://kaiyuandiantang.blog.51cto.com/10699754/1734144

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!