天天看點

在交換機上拒絕非法的DHCP伺服器配置設定IP位址

首先說一下環境。這是我們公司内部真是的案例。這是把網絡精簡了一下。如下圖:

在交換機上拒絕非法的DHCP伺服器配置設定IP位址

區域1中有個電視機機頂盒,該裝置具有DHCP功能(想關閉,但不知道如何關閉)。搞得vlan11中的員工莫名其妙的會活動機頂盒配置設定的IP位址。導緻無法上網。為了解決這個問題,我在cisco2960上配置了acl,拒絕機頂盒為其他交換機上的vlan11配置設定IP位址。方法很簡單.

GX-SW-2960-01#sh ip access-lists

Extended IP access list 100

   15 deny udp any any eq bootpc

   30 permit ip any any

GX-SW-2960-01#sh run inter f0/44

Building configuration...

Current configuration : 157 bytes

interface FastEthernet0/44

description to_s2318_3

switchport access vlan 11

switchport mode access

ip access-group 100 in

spanning-tree portfast

就這樣,即使其他vlan11的員工想機頂盒發送DHCP請求,DHCP伺服器響應的封包被丢失了。這樣員工的PC隻能從合法的DHCP伺服器擷取IP位址了。

其實我想在S2300交換機上做ACL或mac位址限制,可惜該交換機的功能實在太少,無法實作。我又不想為機頂盒單獨劃分一個vlan,導緻和機頂盒同在一個交換機的PC,還會從機頂盒擷取IP位址。好在人數少,而且又是他們在使用機頂盒。他們也能忍受了。

哎,運維管理,不單純是技術為先!

繼續閱讀