Dynamic Host Configuration Protocol (DHCP)

DHCP позволяет динамически выдавать конечному устройству IP адрес, маску, шлюз по умолчанию, адреса DNS-серверов, иначе это приходится настраивать вручную.

Процесс предоставления ip адреса (и других параметров) DHCP клиенту проходит 4 сообщения, представленные на рисунке 5.1.

Рисунок 5.1 Процесс предоставления ip адреса DHCP клиенту
Рисунок 5.1 Процесс предоставления ip адреса DHCP клиенту


Из рисунка 5.1, можно выделить 4 сообщения (выделенные слова, это текст пересылаемого сообщения):

  1. DHCP DISCOVER. DHCP клиент формирует широковещательный фрейм, в котором содержится пакет. Т.к. ему еще не известен его ip адрес и не понятно на какой ip пересылать пакет, то адрес отправителя указывается 0.0.0.0, а адрес получателя 255.255.255.255.
  2. DHCP OFFER. В этом сообщении DHCP сервер пересылает все настройки предназначенные DHCP клиенту.
  3. DHCP REQUEST. Этим сообщением DHCP клиент подтверждает получение настроек и ожидает окончательного подтверждения.
  4. DHCP ACK. При получении этого сообщения, DHCP клиент понимает, что процесс удачно завершился и выставляет себе полученные настройки.

Так же следует отметить, что предоставление сетевых настроек называется арендой, которая может быть предоставлена на определенное время. По истечении времени, процесс повторится.

При обмене сообщениями, DHCP клиент, использует протокол UDP, порт 68, DHCP сервер – UDP, порт 67.

Domain Name System (DNS)

DNS – система преобразования доменных имен в IP адреса.

Человеку легче запомнить имя, а не число, поэтому было принято решение создать доменные имена. DNS сервера представляют из себя базу соответствий IP адрес – доменное имя. Нужно так же добавить, что DNS сервер принимает запросы на UDP порт 53.

Общая информация

Packet Tracer version: 6.2.0

Рабочий файл: скачать

Тип: Теория и практика

Версия файла: 2.0

Уже получили: 28 пользователей


Часто задаваемые вопросы

Получить достижение

Код активации можно получить выполнив практическое задание

Achievement

Уже получили 32 пользователей


Начальные данные

Все “манипуляции” можно осуществлять при помощи PC0 (либо с других PC в сети).

В данной практической работе сеть уже спланирована, но адресация распределена не на всех устройствах.На всем сетевом оборудовании настроен telnet-сервер, пароль – cisco123.

Рисунок 5.2 Схема сети из практической работы
Рисунок 5.2 Схема сети из практической работы


Цели

  1. Настроить DHCP на роутере
  2. Настроить DNS сервер

Выполнение

  1. Настроить DHCP на роутере

    Что бы перейти в режим настройки DHCP сервера, надо вызвать команду ip dhcp pool <имя>. <имя> – это локальное имя DHCP сервера, т.к. на роутере можно создать несколько DHCP серверов, соответственно имена должны быть разными. Давайте посмотрим какие команды нам доступны в режиме настройки DHCP сервера.

     r1(config)#ip dhcp pool it-dep-pool
     r1(dhcp-config)#?
       default-router  Default routers
       dns-server      Set name server
       exit            Exit from DHCP pool configuration mode
       network         Network number and mask
       no              Negate a command or set its defaults
       option          Raw DHCP options
    

    Начнем по порядку. default-router – эта команда задает шлюз по умолчанию (gateway), который будет выдаваться устройствам. dns-server – определяет ip адрес DNS сервера, который так же будет выдаваться устройствам. Очень важная команда network, с помощью нее мы указываем номер сети и маску, таким образом мы указываем диапазон выдаваемых ip адресов, так же, при помощи этого диапазона, роутер определяет на каком именно интерфейсе включать DHCP сервер.

     r1(dhcp-config)#default-router 10.34.1.65
     r1(dhcp-config)#network 10.34.1.64 255.255.255.192
     r1(dhcp-config)#dns 10.34.1.69									
    

    Командой network 10.34.1.64 255.255.255.192 мы указали роутеру, что DHCP сервер может выдавать адреса из диапазона 10.34.1.65 – 10.34.1.126, но некоторые адреса уже используются нами статически, например, 10.34.1.65 – адрес r1 или 10.34.1.69 – адрес DNS и т.д. Мы можем исключить некоторые адреса из выдаваемого диапазона.

     r1(config)#ip dhcp excluded-address 10.34.1.65 10.34.1.70
     r1(config)#ip dhcp excluded-address 10.34.1.101 10.34.1.126
    

    Команда ip dhcp excluded-address <первый адрес> <последний адрес> позволяет исключить некоторые адреса из диапазона DHCP. Обратите внимание, что вызвали эту команду два раза. Таким образом DHCP серверу остался только диапазон 10.34.1.71 – 10.34.1.100.

    Таким образом мы настроили DHCP-сервер для VLAN 34. Ниже будет представлена настройка DHCP-сервера для VLAN 32.

     r1(config)#ip dhcp excluded-address 10.32.1.1 10.32.1.9
     r1(config)#ip dhcp pool work-vlan-pool
     r1(dhcp-config)#default-router 10.32.1.1
     r1(dhcp-config)#dns-server 10.34.1.69
     r1(dhcp-config)#network 10.32.1.0 255.255.255.0							
    

    Теперь немного диагностики.

     r1#sh ip dhcp binding
     IP address       Client-ID/              Lease expiration        Type
                      Hardware address
     10.34.1.66       00D0.9766.4C48           --                     Automatic
     10.32.1.10       000A.F3C0.D2D9           --                     Automatic
     10.32.1.11       00D0.9778.0E40           --                     Automatic
     r1#
     r1#sh ip dhcp conflict 
     IP address        Detection method   Detection time          VRF
     10.34.1.65        Ping               ??? 1 1993 01:24 am
    

    Что у нас тут интересного? Первая команда показывает все ip адреса, которые были выданы и каким устройствам (указаны их MAC-адреса). Вторая команда показывает были ли конфликты во время процесса выдачи адреса. Когда поступает запрос на выдачу ip адреса DHCP сервер берет первый адрес из предоставленного диапазона и пробует его “пропинговать”, если адрес отвечает на ping-запросы, то этот адрес заносится в соответственную таблицу, и DHCP-сервер проверяет следующий адрес по такой же схеме. В нашем случае, мы в начале настроили DHCP-сервер в VLAN 34, а уже потом исключили адреса, поэтому мы можем наблюдать конфликт – r1 смог “пропинговать” адрес 10.34.1.65.

    Так как PC3 получил адрес до того как мы “обрезали” диапазон, то что бы все было “по феншую”, нам надо обновить его аренду. На рисунке 5.3 показано как это сделать.

    Рисунок 5.3 Запрос нового ip адреса у DHCP сервера
    Рисунок 5.3 Запрос нового ip адреса у DHCP сервера
  2. Настроить DNS сервер

    Технология DNS представлена здесь исключительно для понимания ее работы и удобства использования.

    В предыдущем пункте, при настройке DHCP мы указывали ip адрес DNS сервера – 10.34.1.69. Все устройства в сети знают о существовании DNS сервера, осталось только создать несколько DNS записей. На рисунке 5.4 представлен процесс включения сервиса DNS и добавление DNS записи (в жизни все немного сложнее 🙂 ).

    Рисунок 5.4 Включение сервиса DNS
    Рисунок 5.4 Включение сервиса DNS


    Еще раз. Обратите внимание, что первым делом мы включили DNS сервис (DNS Service: On). Далее мы добавили первую DNS запись tacacsgui.com, которая соответствует ip адресу сервера tacacsGUI (10.34.1.69). Так же добавьте еще несколько записей:

    • sw-1.local – 10.34.1.67
    • r1.local – 10.34.1.65
    • ciscolearning.ru – 5.5.5.4

    Теперь проверим как это работает, рисунок 5.5.

    Рисунок 5.5 Проверка созданной DNS записи
    Рисунок 5.5 Проверка созданной DNS записи


    Вот теперь можно прочувствовать силу DNS – вместо ip адреса мы использовали имя, что бы подключиться к коммутатору (I’ve Got The Power!).

    В качестве бонуса, научимся устанавливать ip адрес DNS сервера на сетевом оборудовании. Делается это при помощи команды ip name-server <ip адрес>.

     sw-1(config)#ip name-server 10.34.1.69
     sw-1(config)#exit
     sw-1#ping r1.local
     Translating "r1.local"...domain server (10.34.1.69)
     Type escape sequence to abort.
     Sending 5, 100-byte ICMP Echos to 10.34.1.65, timeout is 2 seconds:
     !!!!!
     Success rate is 100 percent (5/5), round-trip min/avg/max = 0/2/12 ms
    

    Для достижения самостоятельно установите ip адрес DNS сервера на r1.

Общая информация

Packet Tracer version: 6.2.0

Рабочий файл: скачать

Тип: Самостоятельная работа

Версия файла: 2.0

Уже получили: 28 пользователей


Часто задаваемые вопросы

Получить достижение

Код активации можно получить выполнив практическое задание

Achievement

Уже получили 28 пользователей


Начальные данные

Все “манипуляции” можно осуществлять при помощи PC0. Пароль от оборудования cisco123, подключаться используя telnet. Для доступа на сетевое оборудование, используйте адресацию представленную на схеме. Vlan-ы настроены и распределены по портам согласно схеме. Между роутером и коммутатором настроен trunk. На роутере настроены интерфейсы под каждый vlan.

Рисунок 5.7 Схема Лабораторки
Рисунок 5.7 Схема Лабораторки


Задание

  1. Настроить DHCP сервер для каждого vlan:
    • vlan 680
      • DHCP pool name – it-dep-pool (обязательно, если хотите получить достижение)
      • DHCP pool 192.168.68.20 – 192.168.68.126 (придется соображать как правильно исключить адреса, подумайте дважды какой диапазон использовать в команде, исключайте только валидные адреса – без номера сети и широковещательного адреса)
      • Gateway 192.168.68.1
      • DNS 192.168.68.8
    • vlan 80
      • DHCP pool name – sales-dhcp-pool (обязательно, если хотите получить достижение)
      • DHCP pool 192.168.8.15 – 192.168.8.62 (придется соображать как правильно исключить адреса, подумайте дважды какой диапазон использовать в команде, исключайте только валидные адреса – без номера сети и широковещательного адреса)
      • Gateway 192.168.8.1
      • DNS 192.168.68.8
    • vlan 70
      • DHCP pool name – dhcp-guest-vlan (обязательно, если хотите получить достижение)
      • DHCP pool 192.168.7.100 – 192.168.7.200 (придется соображать как правильно исключить адреса, подумайте дважды какой диапазон использовать в команде, исключайте только валидные адреса – без номера сети и широковещательного адреса. и тут подсказка – с одной стороны обрезать до 192.168.7.99, а с другой начать обрезать с адреса 192.168.7.201)
      • Gateway 192.168.7.1
      • DNS 192.168.68.8
  2. Добавить DNS записи (на сервере tacacsGUI):
    • sw-1.corp – 192.168.68.100
    • r1.corp – 192.168.68.1
    • 1c.corp – 192.168.8.5
  3. Ограничить доступ (проверка осуществляется за счет Connectivity Test, ACL может быть любой, главное он должен удовлетворять требованиям)
    • Устройства в vlan 70 должны иметь полный доступ к серверу 192.168.68.8.
    • Устройства в vlan 70 не должны иметь доступ ко всей корпоративной сети (кроме выше описанного правила).
    • Устройства в vlan 70 должны иметь полный доступ ко всем остальным сетям.



ID: 150 Created: Oct 19, 2016 Modified Mar 14, 2017