最近在调整网络设置,因此重温了下DHCP SNOOP 和ARP INSPECT 的原理和设置
一 DHCP SNOOPING
简单来说,dhcp snooping通过能过滤非法的dhcp信息,并维护着一个mac-ip的数据库
1.启用dhcp snooping
(config)#ip dhcp snooping (启用)
(config)#ip dhcp snooping vlan 4,8,16( 你要监视的vlan)
(config)#ip dhcp snooping database flash:dhcp.db (维护的那个DB,这里是放在闪存里边)
(config-if)#ip dhcp snooping trust (对上联端口或者DHCP服务器端口启用trust)
默认状态下,所有的非trust端口都无法响应DHCP请求,因此:非法的DHCP Server就给block掉了
二 ARP INSPECT
启用了dhcp snooping之后就建立了mac-ip的对应表,因此能在此基础上开启arp inspection,屏蔽非法的mac-ip通信请求
(config)#ip arp inspection vlan 4,8,16
(config)#ip arp inspection validate src-mac ip
(config-if)#ip arp inspection trust (对上联端口或者静态IP端口启用trust)
启用以上设置后,所有非trust端口的数据包都需要跟数据库中的mac-ip(flash:dhcp.db)校验,这里只校验了源mac和ip,对目标mac-ip不做校验(为什么?因为目标如果在其他交换机,这里的dhcp.db是没有记录的)
三 注意点
需要特别指出:dhcp snooping的数据库有个learning的过程,这个对应着dhcp请求的ack应答报文
如果在客户端已经获取IP后再启用arp inspection,会导致该客户端因没有mac-ip的对应而给屏蔽!