[[oktatas:hálózat:cisco|< Cisco]] ====== DHCP ====== * **Szerző:** Sallai András * Copyright (c) Sallai András, 2016, 2017, 2018, 2022 * Licenc: [[https://creativecommons.org/licenses/by-sa/4.0/|CC Attribution-Share Alike 4.0 International]] * Web: https://szit.hu ===== A DHCP-ről ===== A **DHCP** a **Dynamic Host Configuration Protocol** rövidítése. Dinamikus IP címek kiosztása. IP címek és MAC címek összerendelése Cisco Packet Tracerben nem lehetséges. GNS3 hálózatszimulátorban és valós routerben természetesen lehetséges. ===== Beállítás ===== Beállítások 1841-es Routeren: R1(config)#ip dhcp excluded-address 192.168.5.1 192.168.5.99 R1(config)#ip dhcp pool pool1 R1(dhcp-config)#network 192.168.5.0 255.255.255.0 R1(dhcp-config)#dns-server 195.100.100.2 R1(dhcp-config)#default-router 192.168.5.1 R1(dhcp-config)#end Ezeket az IP címeket nem szeretnénk DHCP-vel kiosztani: ip dhcp excluded-address 192.168.5.1 192.168.5.99 Ilyen tartományt többet is megadhatunk, a következő nem törli az előző beállítást. Egy pool1 nevű medencét szeretnénk beállítani: ip dhcp pool pool1 A pool1 medencéhez tartozó alapértelmezett átjáróként szeretnénk meghatározni: default-router 192.168.5.1 Ebből az IP címtartományból szeretnénk kiosztani IP címeket. network 192.168.5.0 255.255.255.0 Kiosztandó DNS szerver: dns-server 195.100.100.2 ===== Beállítások megtekintése ===== A pool1 nevű medence lekérdezése: R1#show ip dhcp pool pool1 R1#show running-config ===== DHCP szerver engedélyezése ===== A DHCP szerver alapból engedélyezve van, ha mégsem, engedélyezzük: R1(config)#service dhcp ===== IP cím MAC cím összerendelés ===== A következő beállítások Cisco Packet Tracer útválasztóiban nem állíthatók be. ip dhcp pool pool1 host 172.16.5.10 client-identifier 0002.0528.f405.23 client-name testnev ip címek statikus megadása fájlból: no service dhcp service dhcp ip dhcp pool abcpool origin file tftp://192.168.12.1/staticBind.txt ===== DHCP Snooping ===== Egy biztonsági megoldás a megbízható DHCP szerverek és a nem megbízható állomások között. Mit csinál a DHCP Snooping? * érvénytelen, nem megbízható DHCP üzenetek szűrése * határértékek figyelése, megbízható és nem megbízható forrás esetén * DHCP snooping adatábzist építünk a megbízható állomásokról Tegyük fel, hogy az illetékes DHCP szerver az f0/24 kapcsolóportra van bekötve. Ekkor megjelöljük azt biztonságosnak (trust): S2(config)# ip dhcp snooping S2(config)# int f0/24 S2(config-if)# ip dhcp snooping trust Az eredményt a következő paranccsal tekinthetjük meg: S1#show ip dhcp snooping Ha vannak VLAN-ok beállítva, akkor megadhatjuk milyen VLAN-t szeretnénk védelmezni. S2(config)# ip dhcp snooping vlan 50,60 Ahol kliensek vannak beállíthatjuk, hogy hány másodpercenként fogadunk el DHCP kérést: S2(config-if)# interface range fa0/2 - 23 S2(config-if-range)# ip dhcp snooping limit rate 10 ===== Forrás ===== * [[http://www.cisco.com/c/en/us/td/docs/ios-xml/ios/ipaddr_dhcp/configuration/12-4t/dhcp-12-4t-book/config-dhcp-server.html|http://www.cisco.com/]] * [[http://www.cisco.com/c/en/us/td/docs/ios/12_2/ip/configuration/guide/fipr_c/1cfdhcp.html|http://www.cisco.com/]] * [[http://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst6500/ios/12-2SX/configuration/guide/book/snoodhcp.html|http://www.cisco.com/]] (DHCP snooping)