{"id":778,"date":"2009-01-19T08:24:35","date_gmt":"2009-01-19T07:24:35","guid":{"rendered":"http:\/\/security-planet.de\/?p=778"},"modified":"2009-01-19T08:24:35","modified_gmt":"2009-01-19T07:24:35","slug":"die-adressvergabe-des-ios-dhcp-server","status":"publish","type":"post","link":"https:\/\/cyber-fi.net\/index.php\/2009\/01\/19\/die-adressvergabe-des-ios-dhcp-server\/","title":{"rendered":"Die Adressvergabe des IOS DHCP-Server"},"content":{"rendered":"<p>Wenn man im IOS einen DHCP-Server konfiguriert, kann man Adressen von der Vergabe ausschlie\u00dfen. Manche Adressen muss man aber nicht ausschlie\u00dfen, da der Router sie selbst\u00e4ndig erkennt.<br \/>\nDazu das folgende Beispiel:<\/p>\n<table>\n<tr>\n<td>\n<img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/blog.iwen.de\/wp-content\/uploads\/2009\/01\/dhcp-lab.png\" alt=\"dhcp-lab\" title=\"dhcp-lab\" width=\"560\" height=\"90\" class=\"alignnone size-full wp-image-779\" srcset=\"https:\/\/cyber-fi.net\/wp-content\/uploads\/2009\/01\/dhcp-lab.png 560w, https:\/\/cyber-fi.net\/wp-content\/uploads\/2009\/01\/dhcp-lab-300x48.png 300w\" sizes=\"auto, (max-width: 560px) 100vw, 560px\" \/><\/td>\n<\/tr>\n<\/table>\n<p>R1 ist der DHCP-Server mit einigen Optionen und zwei Loopback-Interfaces, die im Zielnetz liegen:<\/p>\n<pre><code>\nip dhcp pool test\n   network 10.0.35.0 255.255.255.0\n   dns-server 10.0.35.2 \n   default-router 10.0.35.3 \n   netbios-name-server 10.0.35.4 \n   option 72 ip 10.0.35.5 \n   option 150 ip 10.0.35.6\n!\ninterface Loopback35\n ip address 10.0.35.1 255.255.255.255\n!\ninterface Loopback36\n ip address 10.0.35.7 255.255.255.255\n<\/code><\/pre>\n<p>R5 ist der DHCP-Client:<\/p>\n<pre><code>interface FastEthernet2\/0\n ip address dhcp\n<\/code><\/pre>\n<p>In diesem Scenario gibt der DHCP-Server dem Client IP-Adressen in der folgenden Reihenfolge: 10.0.35.2, .4, .5, .6, .8.<\/p>\n<p>Der DHCP-Server vergibt also keine Adressen, die er eigenen Router-Interfaces zuordnen kann. F\u00fcr weitere Adressen, auch wenn man sie als Option im DHCP-Pool verwendet, mu\u00df man Ausnahmen definieren. Die Adresse des Default-Routers wurde durch einen Ping-Test herausgefunden und deshalb auch nicht verwendet. \u00c4hnlich verh\u00e4lt sich der DHCP-Server mit HSRP. Sowohl die virtuelle IP (wenn sie nicht auf dem DHCP-Server aktiv ist), als auch die Adressen der HSRP-Nachbarn werden nicht automatisch ausgeschlossen.<\/p>\n<p>In diesem Beispiel habe ich <a href=\"http:\/\/security-planet.de\/2008\/12\/06\/welches-cisco-ios-sollte-man-verwenden\/\">12.4(15)T8<\/a> AdvEnterprise-Images verwendet.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wenn man im IOS einen DHCP-Server konfiguriert, kann man Adressen von der Vergabe ausschlie\u00dfen. Manche Adressen muss man aber nicht ausschlie\u00dfen, da der Router sie selbst\u00e4ndig erkennt. Dazu das folgende Beispiel: R1 ist der DHCP-Server mit einigen Optionen und zwei Loopback-Interfaces, die im Zielnetz liegen: ip dhcp pool test network 10.0.35.0 255.255.255.0 dns-server 10.0.35.2 default-router <\/p>\n<div class=\"read-more-text\"><a href=\"https:\/\/cyber-fi.net\/index.php\/2009\/01\/19\/die-adressvergabe-des-ios-dhcp-server\/\" class=\"read-more\">continue reading<\/a><\/div>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"twitterCardType":"","cardImageID":0,"cardImage":"","cardTitle":"","cardDesc":"","cardImageAlt":"","cardPlayer":"","cardPlayerWidth":0,"cardPlayerHeight":0,"cardPlayerStream":"","cardPlayerCodec":"","footnotes":""},"categories":[5],"tags":[187,307,358],"class_list":["post-778","post","type-post","status-publish","format-standard","hentry","category-cisco","tag-dhcp","tag-ios","tag-konfiguration"],"_links":{"self":[{"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/posts\/778","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/comments?post=778"}],"version-history":[{"count":0,"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/posts\/778\/revisions"}],"wp:attachment":[{"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/media?parent=778"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/categories?post=778"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/tags?post=778"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}