【计算机网络】实验8:DHCP以及防护


一、实验目的和要求

  1. 目的
     1.理解DHCP防护的原理
     2.掌握DHCP服务器的配置
     3.掌握DHCPF防护的配置
  2. 要求
     掌握DHCPF的配置

二、实验环境(实验设备)

  硬件: 微型计算机;交换机、路由器。
  软件: Cisco Packet Tracer Student

三、实验步骤与结果

1、按照实验拓扑图连接设备

在这里插入图片描述

2、在路由器上配置地址池

开启 dhcp 服务:
Router(config)#service dhcp
创建一个名为 vlan10 的地址池:
Router(config)#ip dhcp pool vlan10
设置分配给子网的网关:
Router(dhcp-config)#default-router 192.168.10.254
设置可分配的子网地址段:
Router(dhcp-config)#network 192.168.10.0 255.255.255.0
返回上一级:
Router(dhcp-config)#exit
创建一个名为 vlan20 的地址池:
Router(config)#ip dhcp pool vlan20
设置分配给子网的网关:
Router(dhcp-config)#default-router 192.168.20.254
设置可分配的子网地址段:
Router(dhcp-config)#network 192.168.20.0 255.255.255.0
设置不分配的地址,不将网关分配出去:
Router(config)#ip dhcp excluded-address 192.168.10.254
设置不分配的地址,不将网关分配出去:
Router(config)#ip dhcp excluded-address 192.168.20.254

3、在子接口上配置 ip 地址作为vlan 的网关,并封装对应的数据帧进入子接口

Router(config)#int f0/0.10
开启 dot1Q:
Router(config-subif)#encapsulation dot1Q 10
配置 IP :
Router(config-subif)#ip address 192.168.10.254 255.255.255.0
返回上一级:
Router(config-subif)#exit
进入子接口:
Router(config)#int f0/0.20
开启 dot1Q :
Router(config-subif)#encapsulation dot1Q 20
配置 IP:
Router(config-subif)#ip address 192.168.20.254 255.255.255.0

4、在交换机的配置

创建vlan10 vlan20:
Switch(config)#vlan 10
Switch(config-vlan)#vlan 20
Switch(config-vlan)#exit
进入接口配置模式:
Switch(config)#int f0/1
接口设置为access模式:
Switch(config-if)#switchport mode access
将接口划分到vlan10中:
Switch(config-if)#switchport access vlan 10
Switch(config-if)#exit
进入接口配置模式:
Switch(config)#int f0/2
接口设置为 access 模式:
Switch(config-if)#switchport mode access
将接口划分到 vlan 20 中:
Switch(config-if)#switchport access vlan 20
进入接口配置模式:
Switch(config)#int f0/3
接口设置为 access 模式:
Switch(config-if)#switchport mode trunk
将接口划分到 vlan 10 中:
Switch(config-if)#switchport trunk allowed vlan add 10
允许 vlan20 数据通过:
Switch(config-if)#switchport trunk allowed vlan add 20

5、在PC上选择自动获取方式获得IP,可查看到获取IP成功。

6、DHCP防护的配置

开启dhcp snooping:
Switch(config)#ip dhcp snooping
检测非信任端口收到的 DHCP 请求报文的源 MAC 和CHADDR 字段是否相同,以防止DHCP 耗竭攻击,该功能默认即为开启:
Switch(config)#ip dhcp snooping verify mac-address
进入链接 DHCP SERVER的接口 f0/3:
Switch(config)#interface fastEthernet 0/3
将接口设置为信任:
Switch(config-if)#ip dhcp snooping trust
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述


总结

  1. 和单臂路由相同,这里是把手动配置IP换成了dhcp的方式。
  2. 对于不使用dhcp获取ip的主机,可以在交换机上手动添加绑定表。
03-28
### MCP API 的文档与使用教程 MCP 是一种用于增强大型语言模型 (LLM) 功能的技术框架,它通过提示(Prompts)、资源(Resources)以及工具(Tools)这三种核心原语来扩展 LLM 能力[^2]。Apifox 平台也认识到 MCP 技术在 API 开发领域的重要作用,并将其应用于实际场景中[^1]。 为了实现将 `/Users/syw/project/wechatAr` 文件夹下的所有文件上传至远程服务器 `47.93.xx.xx` 用户名 `root` 下的 `/opt/ll` 目录的操作,可以基于 MCP 工具功能构建一个自定义的服务逻辑。以下是具体实现方法: #### 实现方案 利用 SCP 命令完成文件传输任务,并结合 MCP 的 Tool 功能封装此操作以便于后续调用。当关键词为“上传微信目录”时,触发该工具执行相应动作。 ```python import subprocess def upload_wechat_directory(): source_dir = "/Users/syw/project/wechatAr/*" target_server = "root@47.93.xx.xx:/opt/ll/" try: result = subprocess.run(["scp", "-r", source_dir, target_server], check=True) return {"status": "success", "message": f"All files from {source_dir} have been uploaded to {target_server}"} except Exception as e: return {"status": "error", "message": str(e)} # 将上述函数注册为 MCP 中的一个 tool tools = { "upload_wechat_directory_tool": upload_wechat_directory, } # 定义 prompt 和 resource 配置部分省略... ``` 以上代码片段展示了如何创建一个名为 `upload_wechat_directory_tool` 的工具并将其集成到 MCP 系统里去[^3]。每当接收到匹配条件的消息比如含有特定关键字的时候就会激活对应的行为即启动SCP进程从而达成目标需求。 #### 进一步学习资料推荐 对于希望深入研究或者实践更多关于 MCP 应用案例的人士来说,《MCP 教程进阶篇》提供了丰富的实例分析和技术细节值得参考阅读;另外《MCP 极简入门:超快速上手运行简单的 MCP 服务和 MCP 客户端》同样是非常好的起点材料之一可以帮助初学者迅速掌握基础概念及其运作机制。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值