- 前言
AAA配置
802.1x认证配置
ACL配置
TCAM ACL资源自定义配置
微分段配置
本机防攻击配置
MFF配置
攻击防范配置
流量抑制及风暴控制配置
ARP安全配置
端口安全配置
MACsec配置
DHCP Snooping配置
IPSG配置
URPF配置
SSL配置
Keychain配置
FIPS配置
- 业务与管理隔离配置
- 安全风险查询
- 设置系统主密钥
本站点使用Cookies,继续浏览表示您同意我们使用Cookies。Cookies和隐私政策>
企业商用产品、解决方案和云服务
为使DHCP客户端能通过合法的DHCP服务器获取IP地址,需将与管理员信任的DHCP服务器直接或间接连接的设备接口设置为信任接口,其他接口设置为非信任接口。从而保证DHCP客户端只能从合法的DHCP服务器获取IP地址,私自架设的DHCP Server仿冒者无法为DHCP客户端分配IP地址。
在连接用户的接口(包括二层子接口)或VLAN下使能DHCP Snooping功能之后,需将连接DHCP服务器的接口配置为“信任”模式,两者同时生效设备即能够生成DHCP Snooping动态绑定表。
接口视图下:
缺省情况下,接口的状态为“非信任”状态。
VLAN视图下:
缺省情况下,接口的状态为“非信任”状态。
在VLAN视图下执行此命令,则仅对加入该VLAN的接口收到的属于此VLAN的DHCP报文命令功能生效;在接口下执行该命令,则仅对该接口接收到的所有DHCP报文命令功能生效。