华为交换机配置DHCP的一些疑问

今天有人问我关于华为交换机配置DHCP的几个问题,趁还记得,赶紧来做个笔记

问题一、DHCP客户端服务器获取正常的IP地址

华为核心交换机 有三个VLAN 190 vlan 192 vlan 196. 现在在核心交换机配置了基于端口的dhcp 服务

配置如下

interface Vlanif190 

ip address 172.19.0.254 255.255.255.0 

dhcp select interface 

dhcp server dns-list 114.114.114.114 223.5.5.5 

dhcp server excluded-ip-address 172.19.0.230 172.19.0.254 

核心下联的交换跟核心之间都是Trunk链路。 但是下联交换机端口,不能从核心交换机获取IP地址。怎么修改配置

核心交换机与下联交换机之间是 Trunk 链路,首先我们需要确保两台交换机之间的 VLAN 能通过 Trunk 链路正常传输,并且下联交换机上的接入端口已经正确配置在相应的 VLAN 中。以下是一些检查和配置步骤

1. 核心交换机 Trunk 配置检查

确保核心交换机上与下联交换机连接的 Trunk 端口允许所有相关的 VLAN(190、192、196)通过。

假设连接端口是 GigabitEthernet 1/0/1,则配置如下:

interface GigabitEthernet 1/0/1
 port link-type trunk
 port trunk allow-pass vlan 190 192 196

2. 下联交换机 Trunk 配置检查

在下联交换机上,与核心交换机连接的 Trunk 端口也应允许相应的 VLAN 通过。例如,假设下联交换机的连接端口是 GigabitEthernet 1/0/1

interface GigabitEthernet 1/0/1
 port link-type trunk
 port trunk allow-pass vlan 190 192 196

3. 下联交换机接入端口配置

确保连接到终端设备(如电脑)的接入端口配置在正确的 VLAN 中。例如,如果某个端口是属于 VLAN 190,则:

interface GigabitEthernet 1/0/2
 port link-type access
 port default vlan 190

4. 检查 DHCP 信号是否能穿透

确保在核心交换机上开启了 DHCP 中继(DHCP Relay,基于端口的DHCP服务不需要开启DHCP中继),或者确保 DHCP 信号能跨 VLAN 传递(全局模式需要开启DHCP中继)。如何交换机开启DHCP Snooping的情况下,启用 DHCP Snooping 也可能会影响 DHCP 的正常传递。

5. 检查 DHCP Snooping 配置(如果有有配置)

如果启用了 DHCP Snooping,需要确保 DHCP 数据包能够在 Trunk 端口上正常传输。可以使用以下命令确保核心交换机和下联交换机上的 Trunk 端口均被设为信任端口:

dhcp-snooping
interface GigabitEthernet 1/0/1
 dhcp-snooping trust

6. 检查下联交换机 VLAN 配置是否与核心交换机一致

确保下联交换机上配置了 VLAN 190、192、196,并与核心交换机一致。例如:

vlan 190
vlan 192
vlan 196

7. 测试

在核心交换机上执行以下命令查看 DHCP 配置情况和是否有请求到达:

display dhcp server ip-in-use
display dhcp server statistics

问题二、DHCP中继,是需要在核心开启,还是说下联的接入交换机也需要配置,如何配置

在基于核心交换机的 DHCP 服务下,通常只需要在核心交换机上配置 DHCP 中继(DHCP Relay),而下联的接入交换机不需要配置 DHCP 中继。核心交换机的 DHCP 中继配置确保了 DHCP 请求在不同 VLAN 间的转发。

下面是如何在核心交换机上配置 DHCP 中继的步骤:

1. 在核心交换机上配置 DHCP 中继

如果 DHCP 服务器位于一个特定 VLAN 中(例如 VLAN 190),可以在其他 VLAN 的接口上配置 DHCP 中继,以便将请求转发到 DHCP 服务器所在的 VLAN。

假设 DHCP 服务器在 VLAN 190,而需要通过中继为 VLAN 192 和 VLAN 196 提供 DHCP 服务,可以这样配置:

# 配置 VLAN 192 中继
interface Vlanif192
 ip address 172.19.2.254 255.255.255.0
 dhcp select relay
 dhcp relay server-ip 172.19.0.254  # DHCP服务器在VLAN 190上的IP地址

# 配置 VLAN 196 中继
interface Vlanif196
 ip address 172.19.6.254 255.255.255.0
 dhcp select relay
 dhcp relay server-ip 172.19.0.254  # DHCP服务器在VLAN 190上的IP地址

2. 验证 DHCP 中继配置

配置完成后,可以使用以下命令来检查 DHCP 中继是否正常工作:

display dhcp relay statistics

问题三、如果每个VLAN都有配置基于vlanif的DHCP服务,如何配置DHCP中继

如果每个 VLAN 都在核心交换机上通过 Vlanif 接口配置了 DHCP 服务,那么无需额外配置 DHCP 中继,因为每个 VLAN 的 Vlanif 接口已经直接提供 DHCP 服务了。

在这种情况下,每个 Vlanif 接口充当该 VLAN 的网关并直接向连接的客户端分发 IP 地址,无需额外的中继配置。配置示例如下:

1.配置每个 VLAN 的 DHCP 服务

以下是在核心交换机上分别为 VLAN 190、VLAN 192 和 VLAN 196 配置的基于 Vlanif 的 DHCP 服务:

# VLAN 190 的 DHCP 配置
interface Vlanif190
 ip address 172.19.0.254 255.255.255.0
 dhcp select interface
 dhcp server dns-list 114.114.114.114 223.5.5.5
 dhcp server excluded-ip-address 172.19.0.230 172.19.0.254

# VLAN 192 的 DHCP 配置
interface Vlanif192
 ip address 172.19.2.254 255.255.255.0
 dhcp select interface
 dhcp server dns-list 114.114.114.114 223.5.5.5
 dhcp server excluded-ip-address 172.19.2.230 172.19.2.254

# VLAN 196 的 DHCP 配置
interface Vlanif196
 ip address 172.19.6.254 255.255.255.0
 dhcp select interface
 dhcp server dns-list 114.114.114.114 223.5.5.5
 dhcp server excluded-ip-address 172.19.6.230 172.19.6.254

2.验证 DHCP 配置

配置完成后,可以使用以下命令来检查 DHCP 服务状态:

display dhcp server ip-in-use  # 查看当前已分配的IP地址
display dhcp server statistics # 查看DHCP服务的统计信息

问题四、DHCP Snooping,需要哪些地方配置

dhcp snooping 是配置在接入交换机上联到核心交换机的接口,还是核心交换机和接入交换机的Trunk口都需要配置

DHCP Snooping 需要在核心交换机和接入交换机的 所有 Trunk 口 上配置为信任端口,确保 DHCP 请求和响应能够正常通过。以下是具体配置建议:

1. 核心交换机和接入交换机的 Trunk 口都需配置为信任端口

  • 核心交换机接入交换机上的 Trunk 口(用于互联的接口)都应配置为信任端口。

  • 这是因为 Trunk 口承担跨交换机传递 DHCP 报文的任务,如果没有配置为信任端口,DHCP Snooping 可能会将合法的 DHCP 响应报文误拦截。

2. 接入交换机的用户接入端口不配置为信任端口

接入交换机上连接到终端设备的 接入端口(Access Port)通常不配置为信任端口,以防止恶意 DHCP 服务器伪造 DHCP 响应。

配置示例

假设核心交换机和接入交换机间的互联端口为 GigabitEthernet 1/0/1,可以按以下方式配置:

# 在核心交换机上配置 Trunk 端口为信任端口
interface GigabitEthernet 1/0/1
 dhcp-snooping trust

# 在接入交换机上配置 Trunk 端口为信任端口
interface GigabitEthernet 1/0/1
 dhcp-snooping trust

此外,需要确保在核心交换机和接入交换机上启用 DHCP Snooping 功能:

# 启用 DHCP Snooping
dhcp-snooping
  • 核心交换机和接入交换机的所有 Trunk 口都应配置为信任端口。

  • 仅需在接入交换机上开启 DHCP Snooping,无需在用户接入端口上配置为信任端口。

问题五、接入交换机的Access口,需要配置dhcp snooping吗

是的,接入交换机的 Access 口上应该启用 DHCP Snooping,但不应将其配置为信任端口。这样做的目的是防止接入设备伪装成 DHCP 服务器并发出伪造的 DHCP 响应,确保网络的 DHCP 安全性。具体来说:

  • 在接入交换机上启用 DHCP Snooping:这会对所有接入口(Access 口)开启 DHCP 报文的监控。

  • 不将 Access 口配置为信任端口:这样,DHCP Snooping 会过滤掉从非信任端口(即 Access 口)发出的所有 DHCP 响应,防止潜在的恶意 DHCP 服务器干扰网络。

配置示例

以下是接入交换机上启用 DHCP Snooping 的配置步骤:

  1. 启用 DHCP Snooping

    dhcp-snooping
  2. 将 Access 口保留为非信任端口(默认情况下所有接口都是非信任端口,因此不需要特别配置)。

  3. 配置 Trunk 口为信任端口(例如,接入交换机与核心交换机之间的上联口):

    interface GigabitEthernet 1/0/1
     dhcp-snooping trust

这样,只有经过信任的上联口(Trunk 口)的 DHCP 报文才能通过,而来自接入口的非法 DHCP 响应会被丢弃。

  • 在接入交换机上启用 DHCP Snooping。

  • 不将 Access 口配置为信任端口,保持默认即可。

  • 将上联的 Trunk 口配置为信任端口以允许合法 DHCP 报文通过。