网络通信 频道

DHCP-server地址冲突的解决方法

    DHCP服务器冲突的解决方法

    使用DHCP snooping技术来解决
    针对这种DHCP服务器冲突的解决方法有很多,最直接的方法就是贴告示,让入住的客户在上网时关闭Windows的DHCP网络服务,这个选项在‘控制面板’,‘管理工具’里的‘DHCP网络服务’,进入关闭即可。这里要注意的是,非server版的Windows不用关闭,并且不要把‘控制面板’,‘管理工具’,‘服务’中的DHCP client给停止了,这样是分配不到地址的。

    当然上面的方法比较被动也不合常理,更不便于我们网络的管理,所以还是应该从我们网络本身出发来解决问题。

    既然是DHCP的问题,那么我们就用DHCP的技术来解决问题,比较有代表的就是DHCP snooping技术。DHCP snooping技术是DHCP安全特性,通过建立和维护DHCP snooping绑定表过滤不可信任的DHCP信息,这些信息是指来自不信任区域的DHCP信息。DHCP snooping绑定表包含不信任区域的用户mac地址、IP地址、租用期、vlan-id接口等信息。

    首先定义交换机上的信任端口和不信任端口,其中信任端口连接DHCP服务器或其他交换机的端口;不信任端口连接用户或网络。不信任端口将接收到的DHCP服务器响应的DHCP ack 和DHCP off报文丢弃;而信任端口将此DHCP报文正常转发,从而保证了用户获取正确的IP地址。具体配置如下:
配置中的命令都是以CISCO的设备为基础,但不管是哪个公司的设备,总体设计思想是一致的,不同的可能在命令格式上略有差异,工作人员应该根据具体的实际情况来解决相应的问题。

    在全局模式下启动DHCP snooping功能,这个默认是关闭的,而且不是所有设备都支持这个功能,最好先看使用说明。

    switch(config)#ip dhcp-snooping
    如果有vlan就使用下面的命令来监测具体的vlan
    switch(config)#ip dhcp-snooping vlan vlan-id
    然后定义可信任的端口,默认情况交换机的端口均为不信任端口,通常网络设备接口, TRUNK 接口和连接DHCP服务器的端口定义为可信任端口。
    switch(config)#int f0/x
    switch(config-if)#ip dhcp snooping trust

    使用PVLAN技术来解决

    有很多二层的技术可以防止DHCP-server冲突的,PVLAN就是其中一个运用比较广的技术。

    PVLAN私有局域网(private vlan),在PVLAN的概念里,端口有3种类型:Isolated port,Community port, Promiscuous port;它们分别对应不同的vlan类型:Isolated port属于Isolated PVLAN,Community port属于Community PVLAN,而代表一个Private vlan整体的是Primary vlan,前面两类vlan需要和它绑定在一起,同时它还包括Promiscuous port。在Isolated PVLAN中,Isolated port只能和Promiscuous port,彼此之间不能访问;在Community PVLAN中,vlan与vlan之间都不能访问,同一Community vlan的接口可以互相访问,并且所有Community vlan的接口都可以与Promiscuous port进行通信。利用这项技术,我们可以把上连或连接DHCP服务器的接口定义为Promiscuous port,其他接口分配到Isolated vlan里,这样所有接口都只能与上连或DHCP服务器进行通信,即使有一台机器设为DHCP服务器,其他机器也不会与它产生流量,把它做为服务器。

    利用这个技术解决DHCP-server冲突的方法有很多,也很灵活,下面介绍一种比较简单的方法,也是用的比较多的:

    首先把交换机配置成transparents模式:
    switch(config)#vtp mode transparent
    顺便可以打开端口的保护功能,它的意思是打开端口保护的端口之间不能访问,但打开保护的端口可以与没有开启此项功能的端口通信,可以根据自己的需求来打开保护功能:
    switch(config)#int range f0/1 – 24
    switch(config-if-range)#switchitchport protected
    建立isolated vlan和primary vlan,把isolated vlan定义为primary lan的附属vlan,因为要与primary互相访问:
    switch(config)#vlan 14
    switch(config-vlan)private-vlan isolated
    switch(config)#vlan 44
    switch(config-vlan)#private-vlan primary
    switch(config-vlan)#private-vlan association 14

0
相关文章