DHCP安全问题
如何解决多个设备使用同一IP地址的问题的影响

如何解决多个设备使用同一IP地址的问题的影响在现代社会中,随着互联网的普及和设备的快速发展,越来越多的家庭、企业和组织面临一个共同的问题:多个设备使用同一个IP地址。
当多个设备共享相同的IP地址时,会导致一系列的问题和影响。
本文将探讨这些问题,并提供解决方案,以便更好地解决多个设备使用同一IP地址的问题所带来的影响。
一、问题描述当多个设备使用同一IP地址时,会产生以下问题和影响:1. 网络拥堵:多个设备同时连接使用同一个IP地址的网络时,会导致网络负载过重,进而拥堵网络流量,影响设备的上网速度和用户的体验。
2. 安全隐患:由于不同设备共享相同的IP地址,网络攻击者可以针对这个IP地址发起攻击,容易造成安全隐患。
3. 内外访问冲突:某些服务或应用程序需要外部访问时,若多个设备共享同一个IP地址,就无法实现服务的正常访问,限制了外部的联接。
4. 网络跟踪和监控困难:当多个设备使用同一IP地址时,网络管理员无法准确地跟踪和监控特定设备的网络活动,难以进行有效的网络管理和安全监控。
二、解决方案为了解决多个设备使用同一IP地址所带来的问题和影响,以下是几种可行的解决方案:1. 使用网络地址转换(NAT)网络地址转换是一种将一个公共IP地址映射到多个私有IP地址的技术。
通过使用NAT,多个设备可以通过共享同一个IP地址来访问互联网,同时确保外部访问的连通性。
NAT技术还可以增加网络的安全性,通过隐藏内部网络的真实IP地址,防止网络攻击者对内部网络进行侦察和攻击。
2. 动态主机配置协议(DHCP)通过使用DHCP服务器,网络管理员可以为每个设备分配不同的IP 地址,从而避免多个设备共享同一IP地址的问题。
DHCP可以自动分配、续约和回收IP地址,使得网络设备的IP地址管理更加灵活和高效。
3. 使用虚拟专用网络(VPN)通过建立虚拟专用网络,多个设备可以共享同一个IP地址,并通过VPN服务器建立安全、可靠的连接。
DHCP协议的IP地址分配安全

DHCP协议的IP地址分配安全DHCP(动态主机配置协议)是一种网络协议,它允许网络管理员管理和分配IP地址给网络上的计算机设备。
然而,由于其动态性质,DHCP协议也带来了一些安全风险。
本文将探讨DHCP协议的IP地址分配安全,并提供一些保护DHCP环境的最佳实践。
1. DHCP协议的工作原理DHCP协议通过将IP地址、子网掩码、默认网关等网络配置信息从服务器发送到客户端,实现自动的IP地址分配。
对于动态网络环境,DHCP协议提供了灵活性和便利性。
然而,由于其工作原理,在未经适当保护的情况下,DHCP协议可能会面临如下几个安全问题。
2. IP地址冲突在DHCP环境中,如果多个客户端设备被分配了相同的IP地址,就会导致IP地址冲突。
这将使网络不稳定,甚至可能导致无法连接到网络。
为了防止IP地址冲突,网络管理员可以考虑使用IP地址冲突检测工具或DHCP服务器的冲突检测功能。
3. 未经授权的IP地址分配DHCP服务器通常会预留一定数量的IP地址用于分配给客户端设备。
然而,如果未经授权的设备接入网络并获取了DHCP服务器分配的IP地址,可能会导致网络资源被滥用或攻击。
为了防止未经授权的IP地址分配,网络管理员可以通过启用DHCP Snooping功能来限制只有经过认证的设备才能获取IP地址。
4. DHCP服务器的欺骗攻击DHCP服务器的欺骗攻击是一种常见的网络攻击方式,攻击者会伪装成合法的DHCP服务器,向客户端设备发送虚假的网络配置信息。
这可能导致客户端设备连接到恶意网络,或者将其重定向到攻击者控制的服务器。
为了防止DHCP服务器的欺骗攻击,网络管理员可以使用DHCP认证或DHCP安全选项来确保只有合法的DHCP服务器可以与客户端设备进行通信。
5. DHCP消息的窃听和篡改DHCP消息的窃听和篡改可能会导致敏感信息泄露或网络配置被恶意篡改。
为了确保DHCP消息的机密性和完整性,网络管理员可以使用IPSec等安全协议对DHCP消息进行加密和身份验证。
dhcp安全问题及防范措施

dhcp安全问题及防范措施
DHCP(Dynamic Host Configuration Protocol)是一种网络协议,用于自动分配IP地址、子网掩码、默认网关等网络配置信息给
客户端设备。
然而,由于其工作方式的特点,DHCP也存在一些安全
问题,如下:
1. DHCP劫持:攻击者可以通过在网络上部署恶意的DHCP服务
器来欺骗客户端设备,从而获取受害者的网络流量或篡改其网络设置。
2. IP地址冲突:当两个设备同时被分配了相同的IP地址时,
会导致网络中断或通信故障。
3. 资源耗尽:攻击者可以通过大量请求DHCP分配的IP地址,
使得DHCP服务器资源耗尽,导致正常设备无法获取IP地址。
为了防范这些安全问题,可以采取以下措施:
1. 使用DHCP Snooping:通过启用DHCP Snooping功能,可以
限制DHCP服务器只能响应经过认证的端口请求,防止未经授权的DHCP服务器攻击。
2. 使用静态IP地址分配:对于一些重要的网络设备,可以手动配置静态IP地址,避免使用DHCP分配的动态IP地址,减少IP地址冲突的可能性。
3. 限制DHCP服务器范围:在DHCP服务器上设置IP地址分配范围,并限制分配数量,避免资源耗尽问题。
4. 配置DHCP服务器认证:通过在DHCP服务器上配置用户认证,只允许授权的用户请求并获取IP地址。
5. 定期更新DHCP服务器软件:及时安装最新的DHCP服务器软件补丁,修复已知的安全漏洞,提高系统的安全性。
总之,通过合理的配置和使用DHCP服务器,结合以上防范措施,可以有效降低DHCP安全问题的风险。
神州数码DHCP的配置与分析.dh

04 DHCP安全性分析
CHAPTER
DHCP安全性问题
地址池耗尽
如果DHCP服务器未正确配置,地址池中的 IP地址可能会被耗尽,导致无法为新的客户 端分配IP地址。
非法接入
未经授权的客户端可能通过DHCP获取IP地址,从 而非法接入网络,对网络安全构成威胁。
拒绝服务攻击
攻击者可能会发送大量虚假DHCP请求,耗 尽地址池中的IP地址,导致合法用户无法获 取IP地址。
DHCP客户端与服务器通信问题
DHCP客户端无法与DHCP服务器进行正常的通信。
这可能是由于网络设备故障、网络配置错误或通信协议问题引起的。为了解决这个问题,需要检查网 络设备和网络配置是否正确,并确保DHCP客户端和服务器之间的通信协议一致。此外,还可以尝试 重启网络设备和客户端计算机,以排除临时性故障。
05 神州数码DHCP应用场景分析
CHAPTER
企业网络环境中的应用
企业网络环境中的IP地址管理
神州数码DHCP可以提供动态IP地址分配服务,有效管理企业网络中的IP地址,避免IP 地址冲突和浪费。
简化网络管理
通过神州数码DHCP,企业可以简化网络设备配置和管理流程,降低网络管理成本。
提高网络安全
03 启用DHCP服务,并确保服务器的网络连接正常
配置DHCP客户端
01
安装神州数码DHCP客户端软件
02
配置客户端参数,包括IP地址、子网掩码、默认网关 等
03
启动DHCP客户端,并确保与服务器之间的网络连接 正常
配置DHCP中继
01
配置中继参数,包括中继地址、目标服务器地址等
02
启用DHCP中继服务,确保中继设备能够转发DHCP
三通IT学院—实验五DHCP安全管理

实验五DHCP平安管理实验学时:2实验类型:验证一、实验目的1. 掌握DHCP中继工作原理;2. 掌握DHCP snooping工作原理;3. 掌握基于DHCP snooping的IP源防护的配置和管理方法;4. 能够综合运用相关技术解决IP地址欺骗、ARP攻击及私有DHCP server等多种问题。
二、实验条件Cisco 3750交换机、两台Cisco 2811路由、H3C 3610交换机、PC机。
三、实验原理及相关知识通过DHCP中继、DHCP Snooping及IPSG源防护,实现DHCP平安管理。
四、实验步骤1. 实验介绍⑴拓扑结构⑵情景分析:如图,①以R0路由器为合法的DHCP server 并为PC分配IP地址;②以Cisco 3750为会聚交换机提供DHCP 中继;③以H3C 3610为接入交换机提供DHCP Snooping和IP源防护功能;④以R1路由器为非法、私有的DHCP Server,并冒充合法DHCP server提供IP地址。
⑶实验到达的目标:① PC通过Cisco 3750会聚交换机的中继功能,可以获得与本机不在同一子网的合法DHCP Server分配的IP地址;②通过H3C 3610接入交换机的DHCP Snooping功能不允许非法DHCP Server的接入,同时不允许用户伪造MAC地址;③通过H3C 3610接入交换机的IP源防护功能,杜绝用户静态配置IP地址和IP地址欺骗。
2. DHCP中继实验⑴合法DHCP Server的配置(以R0为合法Server)enconf thostname DHCPseverip dhcp pool vlan10 //VLAN10的地址池exitip dhcp pool vlan20 //VLAN20的地址池ip dhcpint f0/0ip add .1 255.255.255.0 //与会聚交换机的互连地址,也是DHCP Server的地址no shexitip route⑵会聚交换机Cisco 3750的配置(DHCP 中继、SVI)enconf thostname 3750ip routing //启用路由功能int f0/24 //三层接口,连接合法DHCP Serverno switchportip add .2 255.255.255.0 //配置IP地址no shexivlan 10 //建立VLAN 10exivlan 20 //建立VLAN 20exiint vlan 10ip add 192.168.10.1 255.255.255.0 //VLAN10 SVIno ship helper-address .1 //DHCP 中继,VLAN10中所有PC从该DHCP获取地址exitint vlan 20no ship helper-address .1 //中继exiint f0/1switchport trunk encapsulation dot1qswitchport mode trunkend⑶接入交换机H3C 3610syint Ethernet1/0/1 //与会聚交换机互连端口,设为Trunkport link-type trunkquitvlan 10 //建立VLAN10port Ethernet 0/0/2 //把端口即PC0放入VLAN10quitvlan 20 //建立VLAN20port Ethernet 0/0/3 //把PC1放入VLAN20quit⑷获取IP地址的测试将PC0和PC1按图连接在3610相应端口,并设置成DHCP自动获取IP地址,然后观察它们是否可以获得IP地址;在PC的CMD界面,使用ipconfig /all命令查看并记录其DHCP Server的IP地址。
思科DHCPSnooping技术的网络安全管理方案

• 51•随着网络规模扩大和拓扑结构的适当调整,IP地址更多的是以动态分配形式为主。
不过实际生活中存在许多的IP地址盗用、ARP 病毒攻击等现象,究其原因就是用户比较多、地理位置较为分散以及随机性太强,进而造成网络安全管理工作的巨大困扰。
本文结合思科DHCP Snooping(DHCP 监听)、DAI(ARP 检测)、IPSG(IP 源地址防护)等技术探究合理的网络安全管理方案。
21世纪以来,互联网技术日益更新,在为人们带来许多生活便利的同时,还隐藏着网络安全的隐患。
我们急需对网络安全情况引起重视,在享受网络的便利同时提高防范心理。
那么,如何解决这一安全问题呢?要始终坚持“安全第一,预防为主”的指导策略,做好前期防范工作和事中援救事宜,根据预测、分析与防治工作出具应急预案,将可能出现的网络安全问题的解决处理办法的重点落在准确性与便捷性上,提高应急处置能力,最大限度地减少网络安全危机的发生及其不良后果。
1 网络安全日常管理日常管理是网络安全工作的基础,改进平时的管理,必须不断增强安全防范意识:网络管理员和所有员工都要高度重视网络安全,时刻保持警觉,决不松懈,共同为网络筑起一道“防护墙”。
其日常管理有以下基本规则。
(1)要确保内部局域网和外网严格执行物理隔离。
对局域网中的每一个用户来说,在进入到局域网之前,系统必须进行补丁下载,并且在进入到局域网之前对病毒进行杀毒。
每台PC都要经过实名认证,并将IP地址和MAC地址相关联。
(2)要安装杀毒软件:每个网络服务器、电脑等设施对有关杀毒软件的配备上是具有必要性的,使用者在固定周期内进行软件升级和杀毒操作。
在紧急情况下,客户使用端口会被迫进行升级与杀毒操作。
(3)要做好密码设置工作:指定计算机设备,如局域网中连接外网的计算机服务器、门户网、网络服务器、远程服务器等,必须设置不同的登录密码,这一密码最好的设置是由数字、26个英文字母及标点符号构成,长度为12位数,定期删除和更换设备的登录密码。
DHCP安全问题及防范措施

DHCP安全问题及防范措施作者:李娟来源:《数字技术与应用》2015年第02期摘要:DHCP是一个局域网的网络协议,全称为动态主机分配协议(Dynamic Host Configuration Protocol)。
DHCP安全问题极易在内部网络及网络服务提供商在分配IP地址造成的IP冲突、伪造DHCP服务器等攻击。
为此,本文对DHCP安全问题进行了分析,并提出了相应的防范和解决此类问题的方法和步骤。
关键词:计算机 DHCP 安全问题防范措施中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2015)02-0000-00DHCP 服务器可以在配置IP 地址和网络参数方面为网络中的新用户提供方便。
但是,由于DHCP 服务器自身缺陷而存在的不安全因素,也是令许多网络用户感觉困惑与头疼的问题。
因此,如何对安全问题进行防范,保证自己的合法权益及个人隐私不受侵犯,就显得尤为重要了。
1 DHCP技术阐述首先,是实现DHCP客户端与服务器之间的交互。
(见图1)DHCP的实现分四步,分别对应四种不同的广播数据包。
第一步:客户端发送DHCPdiscovery 包,请求DHCP服务器,就是查找网络上的DHCP服务器;第二步:服务器向回应客户端的 DHCPoffer 包,目的告诉客户端,我能为你提供IP地址;第三步:DHCPrequest 包,客户端向服务器请求IP地址;第四步:DHCPack 包,确认包,服务器向客户端分配IP地址。
其工作流程见图2:2 DHCP安全问题分析DHCP 服务器面对的具体威胁就是非法入侵。
即非法的客户申请IP 地址和网络参数而不被察觉,其造成的后果轻者是盗用服务,严重的就是恐不法分子故意避开检查来从事盗取信息、传播病毒等非法活动。
这就要对DHCP的安全问题进行分析,以此好对症下药,防微杜渐。
DHCP的安全问题具体体现在:(1)DHCP协议存在以下缺陷:强健性不够。
DHCP服务器

DHCP服务器第一点:DHCP服务器的工作原理与配置方法DHCP(动态主机配置协议)服务器是一种网络服务,它允许网络中的设备自动获取IP地址、子网掩码、默认网关以及DNS服务器等网络配置信息。
DHCP服务器通过发送广播消息来寻找网络中的设备,设备收到消息后,向DHCP服务器发送请求,服务器 then 分配一个IP地址并将其发送回设备。
DHCP服务器的工作原理可以分为以下几个步骤:1.设备启动并连接到网络,由于设备之前未获取过IP地址,因此会发送一个DHCP discover消息,这是一个广播消息,目的是寻找可用的DHCP服务器。
2.网络中的所有DHCP服务器都会接收到这个discover消息,并根据消息中的信息,如MAC地址等,判断是否有合适的IP地址可以分配。
3.如果有合适的IP地址,DHCP服务器会发送一个DHCP offer消息,这个消息包含了一个可用的IP地址、租期、子网掩码、默认网关以及DNS服务器等信息。
4.设备收到offer消息后,会选择一个服务器并发送一个DHCP request消息,告知服务器它选择了哪个IP地址。
5.DHCP服务器收到request消息后,会发送一个DHCP acknowledge消息,确认已经为设备分配了IP地址,并将配置信息发送给设备。
6.设备接收到acknowledge消息后,会开始使用分配的IP地址进行通信。
DHCP服务器的配置方法如下:1.打开DHCP管理界面,新建一个DHCP作用域,作用域是指一个IP地址范围,例如192.168.1.0/24。
2.在作用域中设置子网掩码、默认网关、DNS服务器等信息。
3.配置DHCP服务器选项,例如超级用户解析(SIP)、域名解析(DNS)、路由器(默认网关)等。
4.设置DHCP租期,租期是指设备可以使用分配的IP地址的时间,超过租期后,设备需要重新向DHCP服务器请求IP地址。
5.开启DHCP服务,并保存配置。
以上是DHCP服务器的基本工作原理和配置方法,通过这些配置,网络管理员可以为网络中的设备自动分配IP地址,简化网络配置过程,提高网络的可靠性和可管理性。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
DHCP安全问题及其防范措施摘要本文主要介绍计算机网络当中一个比较常见的安全问题—DHCP的安全问题。
DHCP称作动态主机分配协议(Dynamic Host Configuration Protocol, DHCP)是一个局域网的网络协议,使用UDP协议工作,主要有两个用途:给内部网络或网络服务供应商自动分配IP地址给用户给内部网络管理员作为对所有计算机作中央管理的手段。
DHCP用一台或一组DHCP服务器来管理网络参数的分配,这种方案具有容错性。
即使在一个仅拥有少量机器的网络中,DHCP仍然是有用的,因为一台机器可以几乎不造成任何影响地被增加到本地网络中。
甚至对于那些很少改变地址的服务器来说,DHCP仍然被建议用来设置它们的地址。
如果服务器需要被重新分配地址(RFC2071)的时候,就可以在尽可能少的地方去做这些改动。
对于一些设备,如路由器和防火墙,则不应使用DHCP。
把TFTP或SSH服务器放在同一台运行DHCP的机器上也是有用的,目的是为了集中管理。
DHCP也可用于直接为服务器和桌面计算机分配地址,并且通过一个PPP代理,也可为拨号及宽带主机,以及住宅NAT网关和路由器分配地址。
DHCP 一般不适用于使用在无边际路由器和DNS服务器上。
DHCP安全问题在网络安全方面是一个不可忽略的问题,这种问题内部网络及网络服务提供商在分配IP地址造成的IP冲突、伪造DHCP服务器等攻击。
本文介绍了如何防范和解决此类问题的方法和步骤。
关键字:计算机、DHCP、安全问题、攻击DHCP safety and safeguardsABSTRACTThis paper mainly introduces the computer network of a common security problems and DHCP safety problems.DHCP dynamic distribution agreement called the mainframe (Dynamic host configuration protocol and DHCP )is a LAN network protocols, the use of UDP agreement, there are two major purpose :to the internal network or network service provider the IP address assigned to the user to the internal network administrator in all computer on the central administration.DHCP with one or a set of DHCP server to manage the distribution network parameters, the scheme has a fault tolerance. Even in a small amount of the machine has a network, and DHCP is still useful, for a machine can hardly have any influence, have been added to the local network. Even for those who rarely change the address of the server and DHCP still being proposed to set the address. If the server needs to be reassigned address (rfc2071 ), it can be as few as possible to do these changes. For some equipment, such as the router and should not be used DHCP. The TFTP server or SSH in with a DHCP machine is also useful in order to administer.DHCP may also directly to the server and desktop computers, and the assignment of addresses by a PPP agent or a dialing, and broadband host, and the house assignment of addresses NAT gateway and routers generally do not apply. DHCP use in the DNS server marginal routers.DHCP security issues in the network security is not to neglect the issue of the internal network and the network service provider in the allocation of IP address of the conflict and DHCP server IP, forgery attack. This article explains how to prevent and resolve the problem of methods and procedures.Keyword: Computer、DHCP、Safety、Attack目录摘要 (I)ABSTRACT (II)第一章绪论 (1)1.1概述 (1)第二章应用技术 (2)2.1DHCP应用技术 (2)2.2技术优点 (2)2.3应用场合 (2)2.3.1 DHCP服务欺骗攻击 (3)2.3.2 ARP“中间人”攻击 (3)2.3.3 IP/MAC欺骗攻击 (4)2.3.4 DHCP报文泛洪攻击 (4)2.4应用限制 (5)第三章特性介绍 (5)3.1相关术语 (5)3.2相关协议 (6)3.3设备处理流程 (6)3.3.1 DHCP Snooping 表项的建立与老化 (6)3.3.2 DHCP Snooping 信任端口功能 (7)3.3.3 ARP入侵检测功能 (8)3.3.4 IP 过滤功能 (9)3.3.5 DHCP 报文限速功能 (9)3.4DHCP S NOOPING与DHCP R ELAY安全机制比较 (10)第四章典型组网案例 (11)结束语 (12)参考文献 ................................. 错误!未定义书签。
第一章绪论1.1概述DHCP 是Dynamic Host Configuration Protocol(动态主机配置协议)缩写,它的前身是BOOTP。
BOOTP 原本是用于无磁盘主机连接的网络上面的:网络主机使用BOOT ROM 而不是磁盘起动并连接上网络,BOOTP 则可以自动地为那些主机设定TCP/IP 环境。
但BOOTP 有一个缺点:您在设定前须事先获得客户端的硬件地址,而且,与IP 的对应是静态的。
换而言之,BOOTP 非常缺乏"动态性" ,若在有限的IP 资源环境中,BOOTP 的一对一对应会造成非常可观的浪费。
DHCP 可以说是BOOTP 的增强版本,它分为两个部份:一个是服务器端,而另一个是客户端。
所有的IP 网络设定数据都由DHCP 服务器集中管理,并负责处理客户端的DHCP 要求;而客户端则会使用从服务器分配下来的IP环境数据。
比较起BOOTP ,DHCP 透过"租约" 的概念,有效且动态的分配客户端的TCP/IP 设定,而且,作为兼容考虑,DHCP 也完全照顾了BOOTP Client 的需求。
DHCP 的分配形式首先,必须至少有一台DHCP 工作在网络上面,它会监听网络的DHCP 请求,并与客户端磋商TCP/IP 的设定环境。
第二章应用技术2.1 DHCP应用技术DHCP协议是在UDP和IP协议的基础上运行,有很多不安全因素。
而且DHCP的运作机制中,通常服务器和客户端没有认证机制,如果网络上存在多台DHCP服务器将会给网络照成混乱。
例如,恶意用户冒充DHCP服务器,发放错误的IP地址、DNS服务器信息或默认网关信息,来实现流量的截取等等。
交换机可以通过运行在网络层的DHCP中继的安全功能,或运行在数据链路层的DHCP Snooping功能来监听DHCP报文,记录服务器分配给客户端的IP地址等配置信息,并通过与交换机上其它功能模块的配合,提高整体网络的安全性。
2.2 技术优点DHCP Snooping是运行在二层接入设备上的一种DHCP安全特性。
设备通过监听DHCP报文,过滤不可信任的DHCP信息;建立和维护DHCP Snooping 表项,记录用户从DHCP服务器获取的IP地址和用户主机的MAC地址的对应关系,一般可以与其它功能模块配合使用,提高网络的安全性。
DHCP中继运行在网络层,其安全功能与DHCP Snooping类似,同样是记录用户的MAC地址与IP地址的信息,一般与ARP功能模块配合使用,提高网络的安全性。
2.3 应用场合DHCP中继和DHCP Snooping的安全特性主要应用于接入层交换机上,实现常见二层网络攻击的防范。
2.3.1 DHCP服务欺骗攻击在DHCP工作过程中,通常服务器和客户端没有认证机制,如果网络上存在多台DHCP服务器,不仅会给网络造成混乱,也对网络安全造成很大威胁。
这种网络中出现非法的DHCP服务器,通常分为两种情况:1、用户不小心配置的DHCP服务器,由此引起的网络混乱非常常见。
2、黑客将正常的DHCP服务器的IP地址耗尽,然后冒充合法的DHCP服务器,为客户端分配IP地址等配置参数。
例如黑客利用冒充的DHCP服务器,为用户分配一个经过修改的DNS服务器地址,在用户毫无察觉的情况下被引导至预先配置好的假的金融网站或电子商务网站,骗取用户的账户和密码,这种攻击的危害是很大。
为了防止DHCP服务欺骗攻击,交换机提供了"DHCP Snooping信任端口"特性,对DHCP服务器信息来源进行控制。
只允许处理信任端口接收的DHCP 响应报文,而非信任端口接收到的DHCP响应报文被交换机丢弃,防止DHCP 客户端从网络中不可信任的DHCP服务器获取IP地址。