IP DHCP SNOOPING工作原理测试

简介:

一.工作原理:

A.在指定VLAN启用DHCP Snooping后,将端口分为Trusted接口和Untrusted接口,默认VLAN所有接口都变为Untrusted接口,需要手动设置Trusted接口。

B.对于Untrusted接口,只能接收DHCP的请求消息,不会向这个接口发送出DHCP的请求消息。

C.对于Untrusted接口,从接口进入的DHCP的响应消息也会被drop掉

D.对于Trusted接口,没有任何限制,也不做检测。

---测试后觉得这个不确切,Trusted接口如果没有DHCP请求包进入,不会发出DHCP响应包

---当DHCP服务器和DHCP客户端都属于Trusted接口,DHCP客户端是能正常获取IP地址的

---也就是说Trusted口有DHCP请求包进入时,才会发出DHCP响应包

另外测试中还发现:

①对于思科路由器,如果修改接口mac,交换机不知道是伪造的,最后拿到IP的进入dhcp snooping binding绑定表

②但是不知道为什么貌似交换机能识别windows主机修改了自己的mac地址

---虽然它从DHCP服务器那里成功的获取了IP地址,但是dhcp snooping binding表里面不会增加记录

---把交换机清空配置,重启这种情况没有出现,我还以为交换机怎么能识别出来的呢

---重启交换机后,windows主机照也能冲掉路由器在交换机dhcp snooping binding表的记录

③同一VLAN ,CAM表不会记录重复的mac地址条目,后到的会冲掉之前的
---即使windows修改接口MAC地址会被DHCP snooping发现,但是CAM表是被更新的

---如果属于不同的VLAN重复的mac地址是会被CAM表记录的

二.测试拓扑:

三.验证:

A.交换机在VLAN开启DHCP Snooping之后,VLAN所有接口默认都为Untrust接口

----不用验证,省略

B.Untrust接口只接收DHCP请求的数据包,不会发出DHCP请求的数据包

---这个可以把R1作为DHCP客户端,R2作为DHCP服务器端,连接PC1的接口默认Untrust和修改为Trust来进行验证

①如果没有开启DHCP Snooping,在PC上面能够抓到所有的DHC广播包

②开启DHCP Snooping后,如果连接PC1的接口为Untrusted口,在它上面抓包,收不到任何DHCP的广播包

③开启DHCP Snooping后,如果连接PC1的接口为Trusted口,在它上面抓包,可以抓到DHCP Discover包和DHCP Request包(都是有客户端发送的广播包,收不到服务器发送的广播包),并且可以看到开启DHCP Snooping之后,DHCP Discover包增加了82选项

④关于82选项

---交换机开启DHCP Snooping之后默认是会添加的,可以在交换机上通过SW1(config)#no ip dhcp snooping information option 取消掉

---对于思科路由器作为DHCP服务器情况,因为它能识别82选项,当发现DHCP Discover包含82选项,而又不是由DHCP Relay发送过来的,不会给客户端分派IP地址,除非通过如下全局命令或接口命令信任82选项:

R2(config)#ip dhcp relay information trust-all 

R2(config-if)#ip dhcp relay information trusted 
---值得注意的是,如果交换机开启了DHCP Snooping,又没有关闭82选项,那么在作为DHCP中继的路由器全局或接口也得开启信任82选项,否则路由器不会中继DHCP Discover包

---像微软的DHCP服务器,其压根就识别不了82选项,因而会忽略掉82选项

C.对于Untrust接口,从接口进入的DHCP响应包会丢弃

---这个不好测试,只能通过DHCP中继来测试

①当交换机没有开启DHCP Snooping时,PC1可以收到R2发给它的DHCP Offer包(DHCP响应包)

②当交换机开启DHCP Snooping且不配置任何口为信任口时,PC1无法收到DHCP包,并且有如下日志:

Mar  1 18:42:53.774: %DHCP_SNOOPING-5-DHCP_SNOOPING_UNTRUSTED_PORT: DHCP_SNOOPING drop message on untrusted port, message type: DHCPOFFER, MAC sa: 0002.0002.0002

③当交换机开启DHCP Snooping,仅配置连接R2的接口为信任口时,PC1无法收到DHCP包

④当交换机开启DHCP Snooping,同时配置连接R2和PC1的接口为信任口时,PC1可以收到R2发给它的DHCP Offer包(DHCP响应包)

D.对于Trusted接口,没有任何限制,也不做检测。

---通过上面的测试,其实这个说的不是很确切,Trusted接口因为是已知的连接DHCP服务器的接口,所以交换机把其他DHCP响应包都过滤掉了,不从该接口发出其他DHCP服务器响应的广播包。




本文转自 碧云天 51CTO博客,原文链接:http://blog.51cto.com/333234/1209811,如需转载请自行联系原作者

相关文章
|
9天前
|
监控 测试技术 定位技术
HTTP代理IP响应速度测试方案设计与指标体系
随着数字化发展,网络安全、隐私保护及内容访问自由成为核心需求。HTTP代理因其技术优势成为热门选择。本文介绍HTTP代理IP响应速度测试方案,包括基础性能、稳定性、地理位置、实际应用、安全性测试及监控指标,推荐测试工具,并提供测试结果评估标准。
23 2
|
1月前
|
网络协议 网络安全 数据安全/隐私保护
计算机网络概念:网关,DHCP,IP寻址,ARP欺骗,路由,DDOS等
计算机网络概念:网关,DHCP,IP寻址,ARP欺骗,路由,DDOS等
47 4
|
1月前
|
域名解析 网络协议 测试技术
IP、掩码、网关、DNS1、DNS2到底是什么东西,ping telnet测试
理解IP地址、子网掩码、默认网关和DNS服务器的概念是有效管理和配置网络的基础。通过使用ping和telnet命令,可以测试网络连通性和服务状态,快速诊断和解决网络问题。这些工具和概念是网络管理员和IT专业人员日常工作中不可或缺的部分。希望本文提供的详细解释和示例能够帮助您更好地理解和应用这些网络配置和测试工具。
80 2
|
1月前
|
网络协议 网络安全 数据安全/隐私保护
计算机网络概念:网关,DHCP,IP寻址,ARP欺骗,路由,DDOS等
【10月更文挑战第27天】计算机主机网关的作用类似于小区传达室的李大爷,负责将内部网络的请求转发到外部网络。当小区内的小不点想与外面的小明通话时,必须通过李大爷(网关)进行联系。网关不仅帮助内部设备与外部通信,还负责路由选择,确保数据包高效传输。此外,网关还参与路由表的维护和更新,确保网络路径的准确性。
50 2
|
3月前
|
Linux
kickstart自动安装系统 --DHCP 配置及测试
PXE+Kickstart自动安装系统需配置DHCP服务器分配IP。dhcpd.conf示例:设置更新样式、忽略客户端更新、指定下一服务器及启动文件。定义子网、网关、掩码、动态地址池并预留特定MAC地址。重启xinetd、NFS、DHCP服务,确保新服务器与Kickstart服务器在同一网络,避免误装其他机器。注意隔离测试网络以防干扰生产环境。
84 18
|
6月前
|
数据采集 安全 网络安全
代理IP纯净度如何测试?
代理IP的纯净度关乎网络隐私、稳定性和安全性。纯净IP能保护用户身份,提供稳定连接,降低被识别为恶意访问的风险,并确保数据安全。测试纯净度包括检查IP历史、黑名单状态、SSL支持、匿名度及网络性能。在网络安全至关重要的今天,纯净代理IP是重要保障。
|
5月前
|
网络协议 Linux 开发工具
配置Linux固定IP地址,为什么要固定IP,因为他是通DHCP服务获取的,DHCP服务每次重启都会重新获取一次ip,VMware编辑中有一个虚拟网络编辑器
配置Linux固定IP地址,为什么要固定IP,因为他是通DHCP服务获取的,DHCP服务每次重启都会重新获取一次ip,VMware编辑中有一个虚拟网络编辑器
|
7月前
|
安全 网络协议 网络安全
如何获取静态IP进行测试?静态IP有什么优点?
本文介绍了如何获取静态IP用于测试,包括联系ISP、使用DDNS和利用VPN。静态IP具有稳定性、安全性和易用性的优点,适合网络测试和特定设置。
|
7月前
|
网络协议 Linux Windows
DHCP服务器原理
DHCP服务器原理
93 0
|
7月前
|
网络协议 网络安全 数据库
DHCP的interface(接口),global(全局)配置以及DHCP relay(中继),DHCP snooping,DHCP option
DHCP的interface(接口),global(全局)配置以及DHCP relay(中继),DHCP snooping,DHCP option
154 0
下一篇
DataWorks