[[oktatas:hálózat:cisco|< Cisco]]
====== DHCP ======
* **Szerző:** Sallai András
* Copyright (c) Sallai András, 2016, 2017, 2018, 2022
* Licenc: [[https://creativecommons.org/licenses/by-sa/4.0/|CC Attribution-Share Alike 4.0 International]]
* Web: https://szit.hu
===== A DHCP-ről =====
A **DHCP** a **Dynamic Host Configuration Protocol** rövidítése.
Dinamikus IP címek kiosztása.
IP címek és MAC címek összerendelése Cisco Packet Tracerben nem lehetséges.
GNS3 hálózatszimulátorban és valós routerben természetesen lehetséges.
===== Beállítás =====
Beállítások 1841-es Routeren:
R1(config)#ip dhcp excluded-address 192.168.5.1 192.168.5.99
R1(config)#ip dhcp pool pool1
R1(dhcp-config)#network 192.168.5.0 255.255.255.0
R1(dhcp-config)#dns-server 195.100.100.2
R1(dhcp-config)#default-router 192.168.5.1
R1(dhcp-config)#end
Ezeket az IP címeket nem szeretnénk DHCP-vel kiosztani:
ip dhcp excluded-address 192.168.5.1 192.168.5.99
Ilyen tartományt többet is megadhatunk, a következő nem törli
az előző beállítást.
Egy pool1 nevű medencét szeretnénk beállítani:
ip dhcp pool pool1
A pool1 medencéhez tartozó alapértelmezett átjáróként szeretnénk meghatározni:
default-router 192.168.5.1
Ebből az IP címtartományból szeretnénk kiosztani IP címeket.
network 192.168.5.0 255.255.255.0
Kiosztandó DNS szerver:
dns-server 195.100.100.2
===== Beállítások megtekintése =====
A pool1 nevű medence lekérdezése:
R1#show ip dhcp pool pool1
R1#show running-config
===== DHCP szerver engedélyezése =====
A DHCP szerver alapból engedélyezve van, ha mégsem, engedélyezzük:
R1(config)#service dhcp
===== IP cím MAC cím összerendelés =====
A következő beállítások Cisco Packet Tracer útválasztóiban nem állíthatók be.
ip dhcp pool pool1
host 172.16.5.10
client-identifier 0002.0528.f405.23
client-name testnev
ip címek statikus megadása fájlból:
no service dhcp
service dhcp
ip dhcp pool abcpool
origin file tftp://192.168.12.1/staticBind.txt
===== DHCP Snooping =====
Egy biztonsági megoldás a megbízható DHCP szerverek
és a nem megbízható állomások között.
Mit csinál a DHCP Snooping?
* érvénytelen, nem megbízható DHCP üzenetek szűrése
* határértékek figyelése, megbízható és nem megbízható forrás esetén
* DHCP snooping adatábzist építünk a megbízható állomásokról
Tegyük fel, hogy az illetékes DHCP szerver az f0/24 kapcsolóportra
van bekötve. Ekkor megjelöljük azt biztonságosnak (trust):
S2(config)# ip dhcp snooping
S2(config)# int f0/24
S2(config-if)# ip dhcp snooping trust
Az eredményt a következő paranccsal tekinthetjük meg:
S1#show ip dhcp snooping
Ha vannak VLAN-ok beállítva, akkor megadhatjuk milyen VLAN-t
szeretnénk védelmezni.
S2(config)# ip dhcp snooping vlan 50,60
Ahol kliensek vannak beállíthatjuk, hogy hány másodpercenként fogadunk
el DHCP kérést:
S2(config-if)# interface range fa0/2 - 23
S2(config-if-range)# ip dhcp snooping limit rate 10
===== Forrás =====
* [[http://www.cisco.com/c/en/us/td/docs/ios-xml/ios/ipaddr_dhcp/configuration/12-4t/dhcp-12-4t-book/config-dhcp-server.html|http://www.cisco.com/]]
* [[http://www.cisco.com/c/en/us/td/docs/ios/12_2/ip/configuration/guide/fipr_c/1cfdhcp.html|http://www.cisco.com/]]
* [[http://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst6500/ios/12-2SX/configuration/guide/book/snoodhcp.html|http://www.cisco.com/]] (DHCP snooping)