如何妙解Windows专业版引起的IP冲突
2007-02-20 12:18:01 来源:WEB开发网首先定义交换机上的信任端口和不信任端口,其中信任端口连接DHCP服务器或其他交换机的端口;不信任端口连接用户或网络。不信任端口将接收到的DHCP服务器响应的DHCP ack 和DHCP off报文丢弃;而信任端口将此DHCP报文正常转发,从而保证了用户获取正确的IP地址。具体配置如下:
配置中的命令都是以CISCO的设备为基础,但不管是哪个公司的设备,总体设计思想是一致的,不同的可能在命令格式上略有差异,工作人员应该根据具体的实际情况来解决相应的问题。
在全局模式下启动DHCP snooping功能,这个默认是关闭的,而且不是所有设备都支持这个功能,最好先看使用说明。
switch(config)#ip dhcp-snooping
如果有vlan就使用下面的命令来监测具体的vlan
switch(config)#ip dhcp-snooping vlan vlan-id
然后定义可信任的端口,默认情况交换机的端口均为不信任端口,通常网络设备接口, TRUNK 接口和连接DHCP服务器的端口定义为可信任端口。
switch(config)#int f0/x
switch(config-if)#ip dhcp snooping trust
使用PVLAN技术来解决
有很多二层的技术可以防止DHCP-server冲突的,PVLAN就是其中一个运用比较广的技术。
PVLAN私有局域网(private vlan),在PVLAN的概念里,端口有3种类型:Isolated port,Community port, Promiscuous port;它们分别对应不同的vlan类型:Isolated port属于Isolated PVLAN,Community port属于Community PVLAN,而代表一个Private vlan整体的是Primary vlan,前面两类vlan需要和它绑定在一起,同时它还包括Promiscuous port。在Isolated PVLAN中,Isolated port只能和Promiscuous port,彼此之间不能访问;在Community PVLAN中,vlan与vlan之间都不能访问,同一Community vlan的接口可以互相访问,并且所有Community vlan的接口都可以与Promiscuous port进行通信。利用这项技术,我们可以把上连或连接DHCP服务器的接口定义为Promiscuous port,其他接口分配到Isolated vlan里,这样所有接口都只能与上连或DHCP服务器进行通信,即使有一台机器设为DHCP服务器,其他机器也不会与它产生流量,把它做为服务器。
利用这个技术解决DHCP-server冲突的方法有很多,也很灵活,下面介绍一种比较简单的方法,也是用的比较多的:
首先把交换机配置成transparents模式:
switch(config)#vtp mode transparent
顺便可以打开端口的保护功能,它的意思是打开端口保护的端口之间不能访问,但打开保护的端口可以与没有开启此项功能的端口通信,可以根据自己的需求来打开保护功能:
switch(config)#int range f0/124
switch(config-if-range)#switchitchport protected
建立isolated vlan和primary vlan,把isolated vlan定义为primary lan的附属vlan,因为要与primary互相访问:
switch(config)#vlan 14
switch(config-vlan)private-vlan isolated
switch(config)#vlan 44
switch(config-vlan)#private-vlan primary
switch(config-vlan)#private-vlan association 14
更多精彩
赞助商链接