隨著網(wǎng)絡(luò)的不斷發(fā)展,催生了許多便攜式上網(wǎng)終端設(shè)備,例如平板電腦、筆記本電腦和手機(jī),這些設(shè)備通過內(nèi)置的無線接收器連接無線路由器實(shí)現(xiàn)了接入互聯(lián)網(wǎng)的目的,在方便我們工作和學(xué)習(xí)的同時(shí),無線路由器也會因?yàn)槭褂貌划?dāng)引起網(wǎng)絡(luò)問題,接下來我們就介紹一下因?yàn)闊o線路由器引發(fā)網(wǎng)絡(luò)故障的案例。
圖1 辦公網(wǎng)絡(luò)拓?fù)鋱D
近日,有同事反映在日常辦公網(wǎng)工作的時(shí)候,電腦會出現(xiàn)IP地址沖突的現(xiàn)象,我們仔細(xì)觀察了一下顯示IP地址沖突的電腦除了能獲取到一個(gè)PPPoE正常撥號后獲取的一個(gè)地址外,還會在本地連接處獲取到另外一個(gè)IP地址,192.168.1.127,看到這個(gè)地址后,作為網(wǎng)絡(luò)管理員我們很熟悉這個(gè)地址,它是一個(gè)私網(wǎng)地址,通常用在家庭路由器的PPPoE地址池使用,我們連接到無線路由器后,通常會獲取到一個(gè)192.168.網(wǎng)段的地址。雖然辦公的同事獲取到的192.168.1.127這個(gè)地址不會影響上網(wǎng),但是用戶的PC機(jī)會經(jīng)常出現(xiàn)IP地址沖突這樣的提示。為了徹底解決這個(gè)問題,杜絕DHCP報(bào)文的濫發(fā)現(xiàn)象,我們決定使用DHCP Snooping功能來限制非法DHCP報(bào)文的發(fā)送。首先我們了解下 DHCP Snooping,它允許將某個(gè)物理端口設(shè)置為信任端口或不信任端口。信任端口可以正常接收并轉(zhuǎn)發(fā)DHCP Offer報(bào)文,而不信任端口會將接收到的DHCP Offer報(bào)文丟棄。這樣,可以完成交換機(jī)對假冒DHCP Server的屏蔽作用,確??蛻舳藦暮戏ǖ腄HCP Server獲取IP地址。接下來我們根據(jù)DHCP Snooping的原理進(jìn)行設(shè)備的配置。網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)如圖1所示。
通過圖1我們了解到SW1連接BRAS,然后SW1級聯(lián)了許多交換機(jī),例如SW2、SW3等等,因?yàn)镈HCP Snooping是一個(gè)2層協(xié)議,為了盡可能的減小它對正常報(bào)文的影響,我們通常把它設(shè)置在接入層交換機(jī)中,例如圖1中的SW2上,具體配置:
dhcpsnoop start
在交換機(jī)全局開啟dhcpsnooping功能
interface ethernet 25
進(jìn)入上聯(lián)口25
dhcpsnoop port trust
設(shè)置為dhcpsnoop信任端口
interface ethernet 4
進(jìn)入端口4
dhcpsnoop enable
使能 dhcpsnoop 功能
上面的配置步驟,我們首先在全局配置模式下開啟dhcpsnoop功能,然后將上聯(lián)口25口設(shè)置為可信任端口,能接收到正常的DHCP報(bào)文,將下聯(lián)口4口的 dhcpsnoop 開啟,限制來自端口4的非法DHCP報(bào)文通過。其他下聯(lián)口的配置和4口配置相同,這里就不在一一介紹。這樣我們就完成了在交換機(jī)上設(shè)置dhcpsnoop 的配置。
通過上面我們在交換機(jī)上配置完dhcpsnoop 后,在原來顯示IP地址沖突的電腦上使用ipconfig沒有獲取到地址,這就證明我們的設(shè)置是最成功的的。其實(shí)作為網(wǎng)絡(luò)運(yùn)維人員我們有時(shí)候都是發(fā)現(xiàn)故障后處理,而且是疲于應(yīng)付類似的網(wǎng)絡(luò)故障,所以我們要在網(wǎng)絡(luò)中未雨綢繆,了解網(wǎng)絡(luò)拓?fù)涞耐瑫r(shí),熟練掌握設(shè)備的命令,汲取網(wǎng)絡(luò)新的知識,將理論與實(shí)踐相結(jié)合,從而達(dá)到活學(xué)活用的目的,將網(wǎng)絡(luò)故障從源頭扼殺,從源頭處進(jìn)行防范。最終才能實(shí)現(xiàn)網(wǎng)絡(luò)穩(wěn)定長效運(yùn)行。