伺服器配置與管理論文範文

  伺服器配置,是指根據企業的實際需求針對安裝有伺服器作業系統的裝置進行軟體或者硬體的相應設定、操作,從而實現企業的業務活動需求。下面小編給大家分享一些,大家快來跟小編一起欣賞吧。

  篇一

  企業DHCP伺服器配置與管理

  摘要:本文主要以典型企業網路結構出發,具體介紹了cisco路由器上如何配置DHCP伺服器,及針對多個vlan環境下DHCP中繼的配置,並討論如何管理DHCP伺服器以提高網路的安全效能。

  關鍵詞:DHCP 路由器 VLAN Snooping

  隨著資訊化技術的飛速發展,企業不斷加強自身資訊化建設,網路規模日趨龐大。大規模的電腦分佈,複雜的子網設定,DHCP伺服器毋庸置疑是企業網路管理員科學管理區域網IP地址及配置的首選。有了DHCP伺服器後,使得我們的網路管理工作變得遊刃有餘。本文通過對一個企業典型的網路系統案例,把相關的知識點綜合應用上來,以實現一個安全完整的動態主機配置服務系統。

  1 企業網路結構介紹

  企業網路結構拓撲圖如下:

  說明:本例項選用在路由器上配置DHCP服務,為三層交換機下面Vlan10和Vlan20的電腦分別分配192.168.10.0/24和192.168.20.0/24兩網段的地址。

  2 配置DHCP伺服器

  在Router路由器上面配置DHCP服務:

  2.1 開啟DHCP 功能

  Routerconfig#service dhcp

  2.2 配置DHCP 地址池

  Routerconfig#ip dhcp pool vlan1 //地址池名為vlan1

  Routerdhcp-config#network 192.168.10.0 255.255.255.0 //vlan1客戶端使用的地址段

  Routerdhcp-config#default-router 192.168.10.1 //閘道器地址

  Routerdhcp-config#dns-server 61.144.56.100 //DNS地址

  Routerdhcp-config#lease 2 12 30 //租期為2天12小時30分預設為一天

  Routerconfig#ip dhcp pool vlan2 //地址池名為vlan2

  Routerdhcp-config#network 192.168.20.0 255.255.255.0 //vlan2客戶端使用的地址段

  Routerdhcp-config#default-router 192.168.20.1 //閘道器地址

  Routerdhcp-config#dns-server 61.144.56.100 //DNS地址

  Routerdhcp-config# lease 2 //租期為2天

  2.3 保留IP地址

  因為有些IP 地址我們要用作特殊用途,不希望分配給客戶端。比如:閘道器地址或一些需要固定給某一臺電腦使用的IP等。所以我們要保留這些地址,這樣伺服器就不會將這些地址分配給客戶端使用。

  Routerconfig#ip dhcp excluded-address 192.168.10.1 192.168.10.10//保留192.168.10.1到192.168.10.10

  Routerconfig#ip dhcp excluded-address 192.168.20.1 192.168.20.10

  以上就是路由器上開啟DHCP服務以及如何配置伺服器的具體方法,如果客戶端直接連線路由器埠就可以申請到對應埠網段的IP地址了。但現在客戶端電腦是通過三層交換機來連線路由器的,這樣客戶端是無法順利申請到IP地址的,因為客戶端的DHCP請求到達交換機以後不知道向路由器申請。因此我們接下來配置三層交換機上的DHCP中繼,來實現DHCP請求順利到達路由器上。

  3 配置三層交換機

  企業為了區域網內部的管理及控制廣播風暴,通常在計算機數量比較多的情況下采用基於埠的方法來劃分VLAN虛擬區域網,我們把f0/2、f0/3分別加入vlan10、vlan20其它埠預設屬於vlan1。

  3.1 配置vlan及相應介面資訊

  Switchconfig#vlan 10 //建立vlan10

  Switchconfig-vlan#exit

  Switchconfig#int vlan 10 //設定vlan10的IP地址

  Switchconfig-if#ip address 192.168.10.1 255.255.255.0

  Switchconfig-if#exit

  Switchconfig#int f0/2 //配置埠F0/2,把該埠加入vlan10

  Switchconfig-if#switchitchport mode access

  Switchconfig-if#switchitchport access vlan 10

  Switchconfig-if#exit

  同理,建立vlan20,設vlan20的IP地址為192.168.20.1/24,把F0/3加入vlan20。

  3.2 配置DHCP中繼

  配置DHCP中繼通常在交換機、路由器或伺服器版作業系統上配置,這些裝置通常處在DHCP伺服器與DHCP客戶端中間,使得DHCP客戶端的請求廣播不能到達對應DHCP伺服器,從而使得客戶端的申請失敗。而配置DHCP中繼就是讓客戶端的廣播包單播發向對應的DHCP伺服器,我們通過ip help-address功能來實現。

  Switchconfig#int vlan 10

  Switchconfig-if#ip helper-address 192.168.0.1 //單播前轉DHCP 廣播到192.168.0.1

  Switchconfig-if#exit

  Switchconfig#int vlan 20

  Switchconfig-if#ip helper-address 192.168.0.1

  同樣,如果現實中這三層交換機是路由器,我們也是在路由器接客戶端的介面上設定ip helper-address來實現DHCP中繼。

  3.3 配置路由器上的路由

  配置基本完成,最後一定要記得配置路由,讓DHCP伺服器能與客戶端通訊。

  Router config#ip route 192.168.10.0 255.255.255.0 192.168.0.2

  Router config#ip route 192.168.20.0 255.255.255.0 192.168.0.2

  通過以上幾步配置,Vlan10裡的電腦PC1便能獲得地址192.168.10.11,Vlan20裡的電腦PC2便能獲得地址192.168.20.11。為什麼不同vlan之間能獲得各自網段的IP地址呢?因為三層交換機收到PC1的DHCP廣播包後,將giaddr的引數改成了192.168.10.1,收到PC2的DHCP廣播包後,將giaddr的引數改成了192.168.20.1,所以最後DHCP伺服器能夠根據giaddr=192.168.10.1的包,把192.168.10.0/24的有效地址分配給PC1。根據giaddr=192.168.20.1的包,把192.168.20.0/24的有效地址分配給PC2。

  4 管理DHCP伺服器

  4.1 繫結IP與MAC地址

  在企業日常維護中,常有一些IP地址需要固定給某一臺客戶機。Cisco路由器上可以通過單獨建立一個地址池host pool,然後通過client-identifier來實現IP地址與MAC地址的繫結。比如一個主機網絡卡MAC地址為0013.77B9.2774,要繫結IP地址192.168.10.100/24。實現如下:

  Routerconfig#ip dhcp pool client1

  Routerdhcp-config#host 192.168.10.100 255.255.255.0

  Routerdhcp-config#client-identifier 0100.1377.B927.74 //前面新增的01表示走的Ethernet,後面接MAC

  4.2 禁止非法DHCP伺服器欺騙

  在企業網路中,難免某一個子網中多出一個帶DHCP服務功能的伺服器或路由器,結果導致客戶端電腦獲取到一個非法的IP地址配置資訊,導致電腦無法正常使用。其原因是DHCP客戶端發出的DHCP請求是以廣播形式發出的,在同一個廣播域,也就是說同一個vlan裡所有的裝置都會收到。事實上,非法的DHCP報文在該子網的傳播要比合法的DHCP報文快,使用者必將先獲取到非法DCHP伺服器所提供的IP地址。其實防止非法DHCP伺服器,可以通過交換機上的DHCP-snooping功能來實現。DHCP Snooping技術是一種通過在交換機上建立DHCP Snooping Binding資料庫,過濾非信任的DHCP訊息,從而保證網路安全的特性。

  本案例具體可以在三層交換機上配置如下:

  Switchconfig#ip dhcp snooping //開啟DHCP Snooping

  Switchconfig#ip dhcp snooping vlan 1,10,20 //在VLAN1、10和20中開啟dhcp snooping功能

  預設情況下開啟dhcp snooping功能後,相應的埠全部為不可信任的,只要把對應DHCP伺服器的連線埠設為信任埠就可以了。

  Switchconfig#int f0/1

  Switchconfig-if#ip dhcp snooping trust //設f0/1為信任埠。

  通過以上配置,三層交換機上F0/1介面的裝置才能應答DHCP請求,其它介面過來的DHCP應答將會被丟棄。同時要注意的是,配置了DHCP Snooping 的交換機預設會產生中繼效果,會將DHCP 請求包的giaddr 的引數改成了0.0.0.0,而且交換機的這種中繼效果是無法關閉的。當伺服器收到giaddr 設定為0.0.0.0 而不是IP 地址的請求包時,預設是要丟棄該資料包而不作應答的,所以DHCP 伺服器將丟棄該請求資料包。要想讓客戶端能夠正常收到DHCP 提供的IP 地址,就應該讓DHCP 伺服器對即使giaddr 為0.0.0.0的請求包也作出應答。配置如下:

  Router config-if#ip dhcp relay information trusted

  5 結束語

  在Cisco裝置上配置DHCP服務是即經濟又有效的辦法,不僅僅節省了資源,同時能更加穩定的給整個網路分配IP地址和網路引數。本文通過對企業內典型區域網的DHCP伺服器設計,完整的把Cisco裝置上DHCP伺服器的配置及日常管理作了一次詳細的總結,相信能給大家在日常網路管理中提供幫助。

點選下頁還有更多>>>