DHCP请求地址
发现阶段:客户端通过广播方式发送DHCP Discover消息,寻找DHCP服务器,表示自己需要一个IP地址提供阶段:DHCP服务器收到DHCP Discover消息后,把可以提供的IP地址携带在DHCP Offer中,单播发送给客户端请求阶段:客户端收到DHCP Offer后,选择第一个到达的Offer,并通过广播方式向相应的DHCP服务器发送DHCP Request消息,请求使用这个IP地址确认阶段:DHCP服务器收到DHCP Request消息后,该IP地址如果可以使用,会单播回复DHCP Ack消息,表示地址分配成功。如果不可以使用,会单播回复DHCP Nak消息,表示地址分配失 发现阶段客户端也可以通过单播、组播方式发送DHCP Discover消息请求阶段客户端广播发送DHCP Request消息还可以使其他的HDCP服务器释放已经准备分配给客户端的IP地址思科设备全部是广播方式发送报文,华为设备是广播—单播—广播—单播DHCP地址续租
当租期约过了1/2时,客户端向DHCP服务器单播发送DHCP Ruquest消息,希望续租IP地址服务器收到后,会刷新客户端的地址租期时间,重新计时,并发送DHCP Ack消息如果DHCP服务器没有回复,客户端会等租期过了7/8(87.5%)时,还没有收到DHCP服务器的回复,会再次广播发送DHCP Request消息,向所有的DHCP服务器请求续租IP地址在租期到期前,收到了DHCP Ack消息,则续租成功,可以继续使用该IP地址。如果没有收到消息,则续租失败,不能继续使用该IP地址基于全局地址池
dhcp enable ip pool HW gateway-list 192.168.1.1 network 192.168.1.0 mask 255.255.255.0 excluded-ip-address 192.168.1.2 lease day 3 hour 0 minute 0 dns-list 192.168.1.2 interface GigabitEthernet0/0/0 ip address 192.168.1.1 255.255.255.0 dhcp select global基于接口
dhcp enable interface g0/0/0 ip address 192.168.1.1 24 dhcp select interface dhcp server dns-list 192.168.1.2 dhcp server excluded-ip-address 192.168.1.2 dhcp server lease day 2 hour 0 minute 0如下拓扑图:
基本配置 # sysname AR1 # interface GigabitEthernet0/0/0 ip address 10.1.12.1 255.255.255.0 ----------------------------------------------- # sysname AR2 # interface GigabitEthernet0/0/0 ip address 10.1.12.2 255.255.255.0 # interface GigabitEthernet0/0/1 ip address 192.168.1.254 255.255.255.0 配置全局地址池 [AR1]ip pool bad //创建全局地址池 [AR1-ip-pool-bad]network 192.168.1.0 mask 24 //地址池可以分配的地址 [AR1-ip-pool-bad]gateway-list 192.168.1.254 //网关 [AR1-ip-pool-bad]dns-list 1.1.1.1 //DNS [AR1-ip-pool-bad]excluded-ip-address 192.168.1.10 192.168.1.30 //排除的IP地址 [AR1-ip-pool-bad]lease day 5 hour 15 minute 20 //租期 [AR1-ip-pool-bad]q [AR1]dhcp enable //全局开启DHCP服务 [AR1]int g0/0/0 [AR1-GigabitEthernet0/0/0]dhcp select global //接口下选择全局地址池 配置DHCP中继 [AR2]dhcp enable [AR2]int g0/0/1 [AR2-GigabitEthernet0/0/1]dhcp relay server-ip 10.1.12.1 配置静态路由 [AR1]ip route-static 192.168.1.0 24 10.1.12.2 抓包分析PC上使用DHCP获取IP地址,查看IP地址、网关、DNS等信息
路由器配置获得IP [AR3]dhcp enable //全局开启DHCP [AR3]int g0/0/0 [AR3-GigabitEthernet0/0/0]ip ad dhcp-alloc //DHCP分配地址 [AR3-GigabitEthernet0/0/0]dis ip int bri //查看接口IP不仅PC可以通过DHCP获得IP地址,路由器也可以通过DHCP获得IP地址
攻击者通过不断修改DHCP报文中的CHADDR字段值,持续不断的向DHCP Server申请IP地址
客户端广播发送DHCP Discover消息,仿冒DHCP Server尽快恢复DHCP Offer报文,使客户端收到错误的IP地址、网关等信息
DHCP Snooping与IPSG技术联动可以只检测IP地址或MAC地址等,没有IPSG则会把DHCP Snooping绑定表中的每一项都检查
以上内容均属原创,如有不详或错误,敬请指出。 本文作者: 坏坏 本文链接: https://blog.csdn.net/qq_45668124/article/details/107067794 版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明出处!并附带本文链接!