>покажи полный вывод show ip dhcp snooping, в том варианте когда опция
>не выставляется. Switch#sh ip dh sn
Switch DHCP snooping is enabled
DHCP snooping is configured on following VLANs:
1
Insertion of option 82 is enabled
Option 82 on untrusted port is not allowed
Verification of hwaddr field is enabled
Interface Trusted Rate limit (pps)
------------------------ ------- ----------------
Switch#
>P.S.
>есть подозрение, что нет команды ip dhcp snooping trust на интерфейсе.
команду траст на Л3 интерф вообще невозмонжо сделать, есть токо релей
Switch(config)#interface fa 2/34
Switch(config-if)#ip dhcp ?
relay DHCP relay configuration parameters
Switch(config-if)#
>[оверквотинг удален]
>ip dhcp relay information option
>ip dhcp relay information policy keep
>ip dhcp relay information trust-all
>
>interface GigabitEthernet0/2.12
>...
> encapsulation dot1Q 12
> ip dhcp relay information trusted
> ip helper-address 10.0.0.107
>...
эти команды похоже просто пропускают дхцп-пакет с опцией 82 (если она на более низком уровне вставлена)
как релей все работает, получаю адрес из диапазона, но если хочу выдать ип по опции82, не получается, опция 82 не вставляется
а вот если через SVI интерфейс настраиваю, то все работает
дебаг циски
00:23:08: DHCP_SNOOPING: received new DHCP packet from input interface (FastEthernet2/27)
00:23:08: DHCP_SNOOPING: process new DHCP packet, message type: DHCPDISCOVER, input interface: Fa2/27, MAC da: ffff.fff.ffff, MAC sa: 0011.2f80.6b37, IP da: 255.255.255.255, IP sa: 0.0.0.0, DHCP ciaddr: 0.0.0.0, DHCP yiaddr: 0.0.0.0, HCP siaddr: 0.0.0.0, DHCP giaddr: 0.0.0.0, DHCP chaddr: 0011.2f80.6b37
00:23:08: DHCP_SNOOPING_SW: lookup packet destination port failed to retrieve source interface idb, mac: 0011.2f80.6b7, mat entry type: 1, port cookie: 418543312
00:23:08: DHCP_SNOOPING: add relay information option.
00:23:08: DHCP_SNOOPING_SW: Encoding opt82 in vlan-mod-port format
00:23:08: DHCP_SNOOPING: binary dump of relay info option, length: 20 data:
0x52 0x12 0x1 0x6 0x0 0x4 0x0 0x2 0x2 0x1B 0x2 0x8 0x0 0x6 0x0 0x8 0xA3 0x69 0x22 0x0
00:23:08: DHCP_SNOOPING_SW: bridge packet get invalid mat entry: FFFF.FFFF.FFFF, packet is flooded to ingress VLAN: ()
00:23:08: DHCP_SNOOPING_SW: bridge packet send packet to cpu port: Vlan2.
00:23:09: Intercept routed DHCP Snooping packet from interface: Vl2
тспдамп
ut# tcpdump -i ed1 -nn -s 0 -v port 67 or port 68
tcpdump: listening on ed1, link-type EN10MB (Ethernet), capture size 65535 bytes
13:59:47.026444 IP (tos 0x0, ttl 255, id 23, offset 0, flags [none], proto: UDP (17), length: 335) 10.10.10.1.67 > 192.168.0.55.67: BOOTP/DHCP, Request from 00:11:2f:80:6b:37, length: 307, hops:1, xid:0x8cec0734, flags: [Broadcast]
Gateway IP: 10.10.10.1
Client Ethernet Address: 00:11:2f:80:6b:37
Vendor-rfc1048:
DHCP:DISCOVER
NOAUTO:Y
CID:[ether]00:11:2f:80:6b:37
HN:"philka"
VC:"MSFT 5.0"
PR:SM+DN+DG+NS+WNS+WNT+WSC+RD+SR+T249+VO
ACKT:1.6.0.4.0.2.2.27.2.8.0.6.0.8.163.105.34.0
дебаг дхцп
Lease for 10.10.10.27 Swith port: 2/27 Switch MAC: 0:6:0:8:a3:69:22:0 Switch IP: 10.10.10.1 VLAN: 2 MAC on the port: 0:11:2f:80:6b:37
DHCPDISCOVER from 00:11:2f:80:6b:37 (philka) via 10.10.10.1
DHCPOFFER on 10.10.10.27 to 00:11:2f:80:6b:37 (philka) via 10.10.10.1
Lease for 10.10.10.27 Swith port: 2/27 Switch MAC: 0:6:0:8:a3:69:22:0 Switch IP: 10.10.10.1 VLAN: 2 MAC on the port: 0:11:2f:80:6b:37
DHCPREQUEST for 10.10.10.27 (192.168.0.55) from 00:11:2f:80:6b:37 (philka) via 10.10.10.1
DHCPACK on 10.10.10.27 to 00:11:2f:80:6b:37 (philka) via 10.10.10.1