(四)Cisco dhcp snooping實例2-多交換機環境(DHCP服務器和DHCP客戶端位於不一樣VLAN)

 試驗拓撲

環境:dhcp server和客戶端處於不一樣網段的狀況html

dhcp server的配置oop

no ip routing
ip dhcp pool vlan27
   network 172.28.27.0 255.255.255.0
   default-router 172.28.27.254 
   dns-server 172.28.28.15 172.28.28.16 
ip default-gateway 172.28.28.254

 L3-switch的配置spa

 

interface Vlan27
 ip dhcp relay information trusted
 ip address 172.28.27.254 255.255.255.0
 ip helper-address 172.28.28.253

 access交換機配置代理

 

複製代碼
ip dhcp snooping vlan 27
ip dhcp snooping
interface GigabitEthernet0/1
 switchport trunk encapsulation dot1q
 switchport mode trunk
 media-type rj45
 speed 100
 duplex full
 no negotiation auto
 ip dhcp snooping trust
複製代碼

 說明:這裏L3的交換機一樣須要配置 ip dhcp relay information trusted命令(在vlan內)或者全局配置ip dhcp relay information trust-all ,原來同上一篇博客的實例緣由是同樣的code

由於access-switch接入層交換機默認開啓了ip dhcp snooping information option,此時接入層交換機會在客戶端發出的dhcp請求報文中插入option82信息(關於option82請看這裏),因爲dhcp server和客戶端處於同一個網段中並無通過dhcp中繼代理,對於cisco的dhcp server而言,若是收到了一個插入了option82的請求報文,那麼就會認爲是一個從dhcp中繼代理過來的請求報文,此時就會檢查該報文的giaddr字段,可是因爲屬於同網段該字段是0.0.0.0 dhcp server會認爲是一個不合法的地址,此時就會將該報文丟棄,致使客戶端獲取不到IP地址orm

相關文章
相關標籤/搜索