DHCP中继及动态分配

DHCP中继

在多 VLAN 网络中为什么不能直接用 DHCP?

比如你现在的网络是:

  • PC 在 VLAN10、VLAN20 中

  • DHCP服务器(Router0)在另一个网段(比如 192.168.100.0/24

  • PC 的 DHCP Discover 是广播,无法跨越三层交换机路由到路由器

  • 所以,客户端永远收不到 IP

    DHCP 中继就是为了解决广播不能跨网段的问题,让多 VLAN 网络中不同子网的客户端也能从一个集中 DHCP 服务器获取 IP。

拓扑图

三层交换机作为DHCP中继,路由器为DHCP服务器

这里配置继承三层路由通信 ,具体说明路由器的配置和三层交换机的额外配置,配置之前,需要保证vlan 10vlan 20之间能够通信

路由器配置

配置f0/0的ip地址:

复制代码
Router(config)#ip address 192.168.30.1

Router(config-if)#no shutdown

配置DHCP池:

复制代码
Router(config)#service dhcp

Router(config)#ip dhcp pool vlan10   //pc从路由器获取ip

Router(dhcp-config)#network 192.168.10.0 255.255.255.0   //ip网段

Router(dhcp-config)#default-router 192.168.10.254    //网关

Router(config)#ip dhcp pool vlan 20

Router(dhcp-config)#network 192.168.20.0 255.255.255.0

Router(dhcp-config)#default-router 192.168.20.254

配置vlan 10、vlan 20域返回报文要经过的接口ip:

复制代码
Router(config)#ip route 192.168.10.0 255.255.255.0 192.168.30.254   //不设置路由器将不知道包从哪个接口返回pc

Router(config)#ip  route 192.168.20.0 255.255.255.0 192.168.30.254

三层交换机配置

将f0/3端口从二层交换模式改成三层路由模式:

复制代码
Switch(config)#int f0/3

Switch(config-if)#no switchport

配置f0/3的网关:

复制代码
Switch(config)#int f0/3

Switch(config-if)#ip address 192.168.30.254 255.255.255.0

配置DHCP中继:

复制代码
Switch(config)#int vlan 10

Switch(config-if)#ip helper-address 192.168.30.1

Switch(config)#int vlan 20

Switch(config-if)#ip helper-address 192.168.30.1

pc获取ip的步骤大概如下,通过发送协议报文来获取可用的ip地址:

pc会先广播发送一个dhcp discover报文来寻找服务器

这里可以看到,路由器从中继dhcp(三层交换机)收到的包里面有目标mac地址,因为中继器和路由器之间是单播通信:

DHCP动态分配IP

拓扑图

也是一样的继承三层交换机跨vlan间通信的配置,再配置DHCP前需要vlan 10和vlan 20能进行通信。

三层交换机的额外配置

配置DHCP池:

复制代码
Switch(config)#ip dhcp pool vlan10

Switch(dhcp-config)#network 192.168.10.0 255.255.255.0

Switch(dhcp-config)#default-router 192.168.10.254

Switch(config)#ip dhcp pool vlan20

Switch(dhcp-config)#network 192.168.20.0 255.255.255.0

Switch(dhcp-config)#default-router 192.168.20.254

测试

成功自动获取ip

相关推荐
HackTwoHub2 小时前
AI大模型网关存在SQL注入、附 POC 复现、影响版本LiteLLM 1.81.16~1.83.7(CVE-2026-42208)
数据库·人工智能·sql·网络安全·系统安全·网络攻击模型·安全架构
其实防守也摸鱼3 小时前
CTF密码学综合教学指南--第五章
开发语言·网络·笔记·python·安全·网络安全·密码学
HackTwoHub5 小时前
全新 AI 赋能网安平台 基于 Mitmproxy 流量分析自动化资产挖、轻量化综合渗透工具箱
人工智能·web安全·网络安全·系统安全·安全架构·sql注入
HackTwoHub8 小时前
Linux 内核史诗级本地提权 全网深度复现、原理完整分析( CVE-2026-31431)
linux·运维·安全·web安全·网络安全·代码审计·安全架构
X7x510 小时前
筑牢网络安全防线:Web应用防火墙(WAF)全面解析
web安全·网络安全·安全架构·waf
以太浮标11 小时前
华为eNSP模拟器综合实验之- MGRE多点GRE隧道详解
运维·网络·网络协议·网络安全·华为·信息与通信
菩提小狗12 小时前
每日安全情报报告 · 2026-05-03
网络安全·漏洞·cve·安全情报·每日安全
love you joyfully12 小时前
如何随时随地访问你的“进程”?
网络·人工智能·网络安全·远程访问·网络技术
勿忘初心122114 小时前
企业级敏感数据脱敏工具类(Java实现)
网络安全·后端开发·企业级开发·java 工具类·敏感数据脱敏·pipl
Chengbei1114 小时前
AI大模型网关存在SQL注入、影响版本LiteLLM 1.81.16~1.83.7(CVE-2026-42208)
数据库·人工智能·sql·安全·web安全·网络安全·系统安全