首页  ·  知识 ·  基础设施
企业DHCP服务器配置与管理
网友    数据中心  编辑:dezai   图片来源:网络
随着信息化技术的飞速发展,企业不断加强自身信息化建设,网络规模日趋庞大。大规模的电脑分布,复杂的子网设置,DHCP服务器毋庸置疑是企业网络管理员科学管理局
随着信息化技术的飞速发展,企业不断加强自身信息化建设,网络规模日趋庞大。大规模的电脑分布,复杂的子网设置,DHCP服务器毋庸置疑是企业网络管理员科学管理局域网IP地址及配置的首选。有了DHCP服务器后,使得我们的网络管理工作变得游刃有余。本文通过对一个企业典型的网络系统案例,把相关的知识点综合应用上来,以实现一个安全完整的动态主机配置服务系统。
 
1、企业网络结构介绍

  企业网络结构拓扑图如下:
 

 

 

  说明:本实例选用在路由器上配置DHCP服务,为三层交换机下面Vlan10和Vlan20 的电脑分别分配192.168.10.0/24和192.168.20.0/24两网段的地址。

  2、配置DHCP服务器

  在Router路由器上面配置DHCP服务:

  2.1开启DHCP 功能

  Router(config)#service dhcp

  2.2 配置DHCP 地址池

  Router(config)#ip dhcp pool vlan1 //地址池名为vlan1

  Router (dhcp-config)#network 192.168.10.0 255.255.255.0//vlan1客户端使用的地址段

  Router(dhcp-config)#default-router 192.168.10.1 //网关地址

  Router(dhcp-config)#dns-server 61.144.56.100 //DNS地址

  Router(dhcp-config)#lease 2 12 30 //租期为2天12小时30分(默认为一天)

  Router(config)#ip dhcp pool vlan2 //地址池名为vlan2

  Router (dhcp-conflg)#network 192.1 68.20.0 255.255.255.0 //vlan2客户端使用的地址段

  Router(dhcp-config)#default-router 192.168.20.1 //网关地址

  Router(dhcp-config)#dns-server 61.144.56.100 #DNS地址

  Router(dhcp-config)#lease 2 //租期为2天

  2.3 保留IP地址

  因为有些IP地址我们要用作特殊用途,不希望分配给客户端。比如:网关地址或一些需要固定给某一台电脑使用的IP等。所以我们要保留这些地址,这样服务器就不会将这些地址分配给客户端使用。

  Router (config)#ip dhcp excluded-address 192.168.10.1 192.168.10.10//保留192.168.10.1到192.168.10.10

  Router (config)#ip dhcp excluded-address 192.168.20.1 192.168.20.10

  以上就是路由器上开启DHCP服务以及如何配置服务器的具体方法,如果客户端直接连接路由器端口就可以申请到对应端口网段的IP地址了。但现在客户端电脑是通过三层交换机来连接路由器的,这样客户端是无法顺利申请到lP地址的,因为客户端的DHCP请求到达交换机以后不知道向路由器申请。因此我们接下来配置三层交换机上的DHCP中继,来实现DHCP请求顺利到达路由器上。

  3、配置三层交换机

  企业为了局域网内部的管理及控制广播风暴,通常在计算机数量比较多的情况下采用基于端口的方法来划分VLAN (虚拟局域网),我们把f0/2、f0/3分别加入vlan10、vlan20(其它端口默认属于vlan1)。

  3.1配置vlan及相应接口信息

  Switch(confi!g)#vlan 10 //创建vlan10

  Switch(config-vlan)#exit

  Switch(config)#int vlan 10 //设置vlan10的IP地址

  Switch(conflg-if)#ip address 192.168.10.1 255.255.255.0

  Switch(conflg-if)#exit

  Swtch(config)#int f0/2 //配置端口F0/2,把该端口加入vlan10

  Switch(conng-if)#switchitchport mode access

  Switch(config-if)#switchitchport access vlan 10

  Switch(config-if)#exit

  同理,创建vlan20,设vlan20的IP地址为192.168.20.1/24.把F0/3加入vlan20。

  3.2 配置DHCP中继

  配置DHCP中继通常在交换机、路由器或服务器版操作系统上配置,这些设备通常处在DHCP服务器与DHCP客户端中间,使得DHCP客户端的请求广播不能到达对应DHCP服务器,从而使得客户端的申请失败。而配置DHCP中继就是让客户端的广播包单播发向对应的DHCP服务器,我们通过ip help-address功能来实现。

  Switch(config)l int vlan 10

  Switch(config-if)#ip helper-address 192.168.0.1 //单播前转DHCP 广播到192.168.0.1

  Switch(config-if)#exit

  Switch(config)#int vlan 20

  Switch(config-if)#ip helper-address 192.168.0.1

  同样,如果现实中这三层交换机是路由器,我们也是在路由器接客户端的接口上设置ip helper-address来实现DHCP中继。

  3.3 配置路由器上的路由

  配置基本完成,最后一定要记得配置路由,让DHCP服务器能与客户端通信。

  Router (config)#ip route 192.168.10.0 255.255.255.0 192.168.0.2

  Router (config)#ip route 192.168.20.0 255.255.255.0 192.168.0.2

  通过以上几步配置,Vlanl0里的电脑)PC1便能获得地址192.168.10.11,Vlan20 里的电脑PC2 便能获得地址192.168.20.11。为什么不同vlan之间能获得各自网段的IP地址呢?因为三层交换机收到PC1的DHCP广播包后,将giaddr的参数改成了192.168.10.1,收到PC2的DHCP广播包后,将giaddr的参数改成了192.168.20.1, 所以最后DHCP服务器能够根据giaddr=192.168.10.1的包,把192.168.10.0,24的有效地址分配给PC1。根据giaddr=192.168.20.1的包,把192.168.20.0/24的有效地址分配给PC2。

  4、管理DHCP服务器

  4.1 绑定IP与MAC地址

  在企业日常维护中,常有一些IP地址需要固定给某一台客户机。Cisco路由器上可以通过单独创建一个地址池host pool,然后通过client-identifier来实现IP地址与MAC地址的绑定。比如一个主机网卡MAC 地址为0013.77B9.2774,要绑定IP 地址192.168.10.100/24。实现如下:

  Router(config)#ip dhcp pool client1

  Router(dhcp-config)#host 192.168.10.100 255.255.255.0

  Router(dhcp-config)#client-identifier 0100.1377.B927.74 //前面新增的01表示走的Ethernet,后面接MAC

  4.2 禁止非法DHCP服务器欺骗

  在企业网络中,难免某一个子网中多出一个带DHCP服务功能的服务器或路由器,结果导致客户端电脑获取到一个非法的IP地址配置信息。导致电脑无法正常使用。其原因是DHCP客户端发出的DHCP请求是以广播形式发出的,在同一个广播域,也就是说同一个vlan里所有的设备都会收到。事实上,非法的DHCP报文在该子网的传播要比合法的DHCP报文快,用户必将先获取到非法DCHP服务器所提供的IP地址。其实防止非法DHCP服务器,可以通过交换机上的DHCP-snooping功能来实现。DHCP Snooping技术是一种通过在交换机上建立DHCP Snooping Binding数据库,过滤非信任的DHCP消息,从而保证网络安全的特性。

  本案例具体可以在三层交换机上配置如下:

  Switch(config)#ip dhcp snooping //开启DHCP Snooping

  Switch(config)#ip dhcp snooping vlan 1,10,20 //在VLAN1、10和20中开启dhcp snooping功能

  默认情况下开启dhcp snooping功能后,相应的端口全部为不可信任的,只要把对应DHCP服务器的连接端口设为信任端口就可以了。

  Switch(config)#int f0/1

  Switch(config-if)#ip dhcp snooping trust //设f0/1为信任端口。

  通过以上配置,三层交换机上F0/1接口的设备才能应答DHCP请求,其它接口过来的DHCP应答将会被丢弃。同时要注意的是,配置了DHCP Snooping 的交换机默认会产生中继效果,会将DHCP请求包的giaddr的参数改成了0.0.0.0,而且交换机的这种中继效果是无法关闭的。当服务器收到giaddr设置为0.0.0.0 而不是IP地址的请求包时,默认是要丢弃该数据包而不作应答的,所以DHCP服务器将丢弃该请求数据包。要想让客户端能够正常收到DHCP提供的lP 地址,就应该让DHCP 服务器对即使giaddr为0.0.0.0的请求包也作出应答。配置如下:

  Router(config-if)#ip dhcp relay information trusted

  5、结束语

  在Cisco设备上配置DHCP服务是即经济又有效的办法,不仅仅节省了资源,同时能更加稳定的给整个网络分配IP地址和网络参数。本文通过对企业内典型局域网的DHCP服务器设计,完整的把Cisco设备上DHCP服务器的配置及日常管理作了一次详细的总结,相信能给大家在日常网络管理中提供帮助。

本文作者:网友 来源:网络
CIO之家 www.ciozj.com 微信公众号:imciow
    >>频道首页  >>网站首页   纠错  >>投诉
版权声明:CIO之家尊重行业规范,每篇文章都注明有明确的作者和来源;CIO之家的原创文章,请转载时务必注明文章作者和来源;
延伸阅读
也许感兴趣的
我们推荐的
主题最新
看看其它的