小编Ken*_*ned的帖子

如何保护低预算网络免受恶意 DHCP 服务器的侵害?

我正在帮助一位朋友管理一栋有 80 间公寓的公寓大楼的共享互联网连接 - 8 个楼梯,每个楼梯有 10 间公寓。网络布置在大楼一端的互联网路由器上,连接到第一个楼梯上的廉价非管理 16 端口交换机,前 10 套公寓也连接到这里。一个端口连接到下一个楼梯中的另一个 16 端口便宜的交换机,这 10 个公寓连接到那里,依此类推。有点像交换机的菊花链,每个“菊花”上有 10 个公寓作为辐条。该建筑是一个 U 形,大约 50 x 50 米,20 米高 - 因此从路由器到最远的公寓,包括上下楼梯在内,大约有 200 米。

我们有一些问题,人们以错误的方式连接 wifi 路由器,创建流氓 DHCP 服务器,这些服务器会中断大量用户,我们希望通过使网络更智能(而不是进行物理拔掉二进制搜索)来解决这个问题)。

由于我的网络技能有限,我看到了两种方法 - DHCP 侦听或将整个网络拆分为每个公寓的单独 VLAN。单独的 VLAN 为每个公寓提供了与路由器的专用连接,而 DHCP 侦听仍将允许 LAN 游戏和文件共享。

DHCP 侦听是否适用于这种网络拓扑,还是依赖于处于适当中心辐射配置的网络?我不确定是否有不同级别的 DHCP 监听——比如昂贵的 Cisco 交换机可以做任何事情,但是像 TP-Link、D-Link 或 Netgear 这样的廉价交换机只能在某些拓扑结构中做吗?

对于这种拓扑,基本 VLAN 支持是否足够好?我想即使是廉价的管理型交换机也可以用它自己的 VLAN 标签来标记来自每个端口的流量,但是当菊花链中的下一个交换机在它的“下行链路”端口上接收到数据包时,它不会剥离或用它自己的 VLAN 标签替换主干标签(或主干流量的任何名称)。

钱很紧,而且我认为我们买不起专业级的思科(我多年来一直在为此进行竞选),所以我想请教一下哪种解决方案对低端网络设备的支持最好,如果有的话有什么具体型号推荐吗?例如低端 HP 交换机甚至预算品牌,如 TP-Link、D-Link 等。

如果我忽略了解决这个问题的另一种方法,那是因为我缺乏知识。:)

networking dhcp

22
推荐指数
2
解决办法
5265
查看次数

标签 统计

dhcp ×1

networking ×1