云计算网络服务DHCP

简介: DHCP

**1.DHCP简介**

DHCP (Dynamic Host Configuration Protocol,动态主机配置协议〉是一个工作在应用层的局域网网络协议,数据传输时使用UDP不可靠传输协议工作,通常被应用在大型的局域网络环境中,主要作用是集中的管理、分配网络资源,使网络环境中的主机能动态的获得IP地址、Gateway 地址、DNS服务器地址等信息,并能够提升地址的使用率。

**2.DHCP工作原理(租约四部曲+续租)**

![](https://img2020.cnblogs.com/blog/1945756/202104/1945756-20210423163130319-1115378058.png)

** DHCP客户端进行请求**

当一个DHCP客户机启动时,会自动将自己的IP地址配置成0.0.0.0,由于使用0.0.0.0不能进行正常通信,所以客户机就必须通过DHCP服务器来获取一个合法的地址。由于客户机不知道DHCP服务器的IP地址,所以它使用0.0.0.0的地址作为源地址。使用255.255.255.255作为目标地址,使用UDP 67端口作为目的端口来广播请求IРP她址信息。广播信息DECP Discover中包含了DHCP客户机的MAC地址和计算机名,以便使 DHCP服务器能确定是哪个客户机发送的请求。

**  DHCP 服务器的响应请求**

 当DHCP服务器接收到客户机请求IP地址的信息时,它就在自己的IP地址池中查找是否有合法的IP地址提供给客户机。如果有,DHCP服务器就将此IP地址做上标记,加入到DHCP OFFER的消息中,然后DHKCP服务器就广播一则包括下列信息的DHCP OFFER消息:DHCP客户机的MAC地址:DHCP服务器提供的合法IP地址:子网掩码:默认网关(路由)﹔租约的期限:DHCP服务器的IP地址-MAC。因为DHCP客户机还没有IP地址,所以DHCP服务器使用自己的IP地址作为源地址,使用256.255.256.258作为目标地址,使用UDP 68端口作为源端口来广播DHCP OFPFER信息

 **DHCP服务器确认租约**

 **DHCP服务器确认租约**

 **DHCP客户机续租**

**3.DHCP服务器搭建**

 3.1准备环境

 两台机器,网络连接模式设为NAT虚拟机关闭DHCP的功能

 防护的关闭

   1. iptables -L # 防火墙

   2. selinux    # 关闭

DHCP相关信息

 软件名  

 dhcp #dhcp服务软件包

 dhcp-common #dhcp命令软件包(默认已安装)

 服务名

 dhcpd  #dhcp服务名

 dhcprelay #dhcp中继服务器

 端口号

 udp 67   # 作为客户端的目标端口,接收客户端的DHCP请求

 udp 68   # 作为服务端的源端口,用来向客户端回复数据包

 配置文件

 dhcpd  /etc/dhcp/dhcpd.conf   # 配置文件默认是空的,需要找模板文件重新生成

 dhcpd.conf.sample /usr/share/doc/dhcp-4.*.*/dhcpd.conf.sample # dhcp的模板配置文件

 dhcrelay   /etc/sysconfig/dhcrelay    #中继配置文件

DHCP配置文件详解

subnet 192.168.200.0 netmask 255.255.255.224 {         #声明要分配的网段和子网掩码

 range 192.168.200.20 192.168.200.30;                 #声明可用IP地址池

#  option domain-name-servers ns1.internal.example.org;#设置DNS域

#  option domain-name "internal.example.org";          #设置DNS服务器地址

#  option routers 10.5.5.1;                            #默认网关的地址

#  option broadcast-address 10.5.5.31;                 #广播地址(可不写)

 default-lease-time 600;                              #默认租约(s)

 max-lease-time 7200;                                 #最大租约(s)********

}

**DHCP实验部署**

 1.生成配置文件

   cp -a /usr/share/doc/dhcp-4.*.*/dhcpd.conf.sample /etc/dhcp/dhcpd.conf

 2.修改配置文件  

 subnet 192.168.200.0 netmask 255.255.255.224 {

 range 192.168.200.20 192.168.200.30;

 option domain-name-servers ns1.internal.example.org;

 option domain-name "internal.example.org";

 option routers 192.168.200.2;

 option broadcast-address 192.168.200.255;

 default-lease-time 600;

 max-lease-time 7200;

}

 3.重启服务

 # service dhcpd restart

 4.客户端 重启网卡 (配置文件中改为dhcp)

 ifup 网卡名

![](https://img2020.cnblogs.com/blog/1945756/202104/1945756-20210423170019679-500720686.png)

![](https://img2020.cnblogs.com/blog/1945756/202104/1945756-20210423170037592-1136518241.png)

client以自动分配地址 192.168.200.20

相关文章
|
2月前
|
存储 安全 网络安全
云计算与网络安全的深度探讨###
【10月更文挑战第21天】 云计算作为信息技术领域的重要组成部分,正在迅速改变我们的工作方式和生活模式。然而,随着云服务的普及,网络安全问题也日益凸显。本文将详细探讨云计算的基本概念、服务模型及其对网络安全的影响,并深入分析数据保护、身份与访问管理、应用程序安全等关键技术领域的最新进展。通过实际案例和技术手段,展示如何在云计算环境下实现全面的安全防护。最后,对未来网络安全的发展进行展望,提供一些启示和建议。 ###
62 5
|
1月前
|
存储 安全 网络安全
云计算与网络安全:技术融合的双刃剑
在数字化浪潮中,云计算如同一股不可阻挡的力量,推动着企业和个人用户步入一个高效、便捷的新时代。然而,随之而来的网络安全问题也如影随形,成为制约云计算发展的阿喀琉斯之踵。本文将探讨云计算服务中的网络安全挑战,揭示信息保护的重要性,并提供实用的安全策略,旨在为读者呈现一场技术与安全的较量,同时指出如何在享受云服务带来的便利的同时,确保数据的安全和隐私。
29 6
|
1月前
|
存储 人工智能 安全
云计算与网络安全:技术融合与挑战
在数字化时代的浪潮中,云计算和网络安全已成为推动社会进步的两大关键技术。本文将探讨云计算服务的发展,网络安全的重要性,以及信息安全技术的演进。我们将通过实例分析,揭示云服务如何增强数据保护,网络安全措施如何应对新兴威胁,以及信息安全技术的创新如何为企业带来竞争优势。文章旨在为读者提供对云计算和网络安全领域的深入理解,并展示它们如何共同塑造我们的未来。
|
1月前
|
监控 安全 网络安全
云计算与网络安全:技术挑战与解决方案
随着云计算技术的飞速发展,其在各行各业的应用越来越广泛。然而,随之而来的网络安全问题也日益凸显。本文将从云服务、网络安全和信息安全等技术领域出发,探讨云计算面临的安全挑战及相应的解决方案。通过实例分析和代码示例,旨在帮助读者更好地理解云计算与网络安全的关系,提高网络安全防护意识。
|
1月前
|
存储 安全 网络安全
云计算与网络安全:探索云服务的安全挑战与策略
在数字化的浪潮下,云计算成为企业转型的重要推手。然而,随着云服务的普及,网络安全问题也日益凸显。本文将深入探讨云计算环境下的安全挑战,并提出相应的防护策略,旨在为企业构建安全的云环境提供指导。
|
1月前
|
存储 监控 安全
云计算与网络安全:云服务、网络安全、信息安全等技术领域的融合与挑战
本文将探讨云计算与网络安全之间的关系,以及它们在云服务、网络安全和信息安全等技术领域中的融合与挑战。我们将分析云计算的优势和风险,以及如何通过网络安全措施来保护数据和应用程序。我们还将讨论如何确保云服务的可用性和可靠性,以及如何处理网络攻击和数据泄露等问题。最后,我们将提供一些关于如何在云计算环境中实现网络安全的建议和最佳实践。
|
1月前
|
算法 安全 网络安全
网络安全服务
机密主要利用密码学技术加密文件实现,完整主要利用验证码/Hash技术,可用**主要灾备来保障。 网络环境下的身份鉴别,当然还是依托于密码学,一种可以使用口令技术,另一种则是依托物理形式的鉴别,如身份卡等。其实更为安全的是实施多因子的身份认证,不只使用一种方式。数字签名可以用来保证信息的完整性,比如RSA就可以用于数字签名: 若A向B发送信息m则先用自己的保密密钥(私钥)对m加密,然后用B的公钥第二次加密,发送个B后,B先用自己的私钥解密一次,再用A的公钥解密即可。 Kerberos使用对称密码算法来实现通过可信第三方密钥分发中心的认证服务,已经成为工业界的事实标准。
44 3
|
1月前
|
存储 安全 网络安全
云计算与网络安全:云服务、网络安全、信息安全等技术领域的融合与挑战
随着云计算技术的飞速发展,越来越多的企业和个人开始使用云服务。然而,云计算的广泛应用也带来了一系列网络安全问题。本文将从云服务、网络安全、信息安全等方面探讨云计算与网络安全的关系,分析当前面临的挑战,并提出相应的解决方案。
67 3
|
2月前
|
存储 安全 网络安全
云计算与网络安全:技术融合与安全挑战
随着云计算技术的飞速发展,其在各行各业的应用日益广泛。然而,随之而来的网络安全问题也日益凸显,成为制约云计算发展的重要因素。本文将从云服务、网络安全、信息安全等方面探讨云计算与网络安全的关系,分析云计算环境下的网络安全挑战,并提出相应的解决方案。
|
2月前
|
存储 安全 网络安全
云计算与网络安全的深度探讨###
本文旨在全面解析云计算环境下的网络安全挑战,涵盖云服务模型、数据安全、身份与访问管理等关键技术领域。通过剖析云计算对网络安全格局的影响,探讨如何构建和维护坚实的安全防护体系,确保云环境中的数据安全、隐私保护及业务连续性。 ###