Есть сервер DHCP, есть маршрутиризатор 7206 (2 ethernet интерфейса), есть книенты, сидящие на одном сетевом интерфейсе 7206.
Для начала работы клиент получает по DHCP адрес (с привязкой по к MAC-у) и ходит через этот маршрутиризатор.interface FastEthernet0/0
ip address xx.xx.xx.xx xx.xx.xx.xx
ip helper-address yy.yy.yy.yyНадо чтобы если клиент не получил адрес IP от DHCP сервер, то не пускать (блокировать пакеты) от этого клиента. Т.е. если клиент сам себе прописал сетевые настройки, то блокируем.
Такая возможность реализована на Cisco UBR на кабельных интерфейсах
cable dhcp-giaddr policy
cable source-verify dhcpЕсли кто сталкивался с такой проблемой подскажите в какую сторону "копать".
Как это работает на Ethernet-вских интерфейсах?
>Есть сервер DHCP, есть маршрутиризатор 7206 (2 ethernet интерфейса), есть книенты, сидящие
>на одном сетевом интерфейсе 7206.
>Для начала работы клиент получает по DHCP адрес (с привязкой по к
>MAC-у) и ходит через этот маршрутиризатор.
>
>interface FastEthernet0/0
> ip address xx.xx.xx.xx xx.xx.xx.xx
> ip helper-address yy.yy.yy.yy
>
>Надо чтобы если клиент не получил адрес IP от DHCP сервер, то
>не пускать (блокировать пакеты) от этого клиента. Т.е. если клиент сам
>себе прописал сетевые настройки, то блокируем.
>
>Такая возможность реализована на Cisco UBR на кабельных интерфейсах
>
>cable dhcp-giaddr policy
>cable source-verify dhcp
>
>Если кто сталкивался с такой проблемой подскажите в какую сторону "копать".
>Как это работает на Ethernet-вских интерфейсах?Читай про arp authorized.
ip dhcp pool Test
update arp
relay source 192.168.150.240 255.255.255.240
relay destination 192.168.0.106interface FastEthernet0/0
ip dhcp relay information trusted
ip address 192.168.150.241 255.255.255.240
arp authorizedА вообще лучше использовать для этого DHCP Snooping на коммутаторах доступа.