Verhindern von DHCP-Spoofing auf universellen 5G-Routing-Plattformen der MX-Serie
Ein Problem, das manchmal bei DHCP auftritt, ist DHCP-Spoofing. in dem ein nicht vertrauenswürdiger Client ein Netzwerk mit DHCP-Meldungen überflutet. Häufig wird bei diesen Angriffen das Spoofing von Quell-IP-Adressen verwendet, um die wahre Quelle des Angriffs zu verschleiern.
DHCP-Snooping hilft, DHCP-Spoofing zu verhindern, indem DHCP-Nachrichten auf die Steuerungsebene kopiert und die Informationen in den Paketen verwendet werden, um Anti-Spoofing-Filter zu erstellen. Die Anti-Spoofing-Filter binden die MAC-Adresse eines Clients an seine DHCP-zugewiesene IP-Adresse und verwenden diese Informationen, um gefälschte DHCP-Nachrichten zu filtern. In einer typischen Topologie verbindet ein Carrier-Edge-Router (in dieser Funktion auch als Breitbanddienst-Router [BSR] bezeichnet) den DHCP-Server und den Router der MX-Serie (oder Broadband Services Aggregator [BSA]), der das Snooping durchführt. Der Router der MX-Serie stellt eine Verbindung zum Client und zum BSR her.
DHCP-Snooping funktioniert in der oben genannten Netzwerktopologie wie folgt:
Der Client sendet eine DHCP-Ermittlungsnachricht, um eine IP-Adresse vom DHCP-Server abzurufen.
Die BSA fängt die Nachricht ab und fügt möglicherweise Informationen zu Option 82 hinzu, die den Steckplatz, den Port, VPI/VCI usw. angeben.
Die BSA sendet dann die DHCP-Erkennungsnachricht an den BSR, der sie in ein Unicast-Paket umwandelt und an den DHCP-Server sendet.
Der DHCP-Server sucht in seiner Datenbank nach der MAC-Adresse des Clients und Informationen zu Option 82. Einem gültigen Client wird eine IP-Adresse zugewiesen, die über eine DHCP-Angebotsnachricht an den Client zurückgegeben wird. Sowohl der BSR als auch der BSA senden diese Nachricht vorgeschaltet an den Client.
Der Client prüft das DHCP-Angebot und gibt eine DHCP-Anforderungsnachricht aus, die über BSA und BSR an den DHCP-Server gesendet wird, wenn es akzeptabel ist.
Der DHCP-Server bestätigt, dass die IP-Adresse noch verfügbar ist. Wenn dies der Fall ist, aktualisiert der DHCP-Server seine lokalen Tabellen und sendet eine DHCP-Bestätigungsnachricht an den Client.
Der BSR empfängt die DHCP-ACK-Nachricht und leitet die Nachricht an die BSA weiter.
Die BSA erstellt einen Anti-Spoofing-Filter, indem sie die IP-Adresse in der ACK-Nachricht an die MAC-Adresse des Clients bindet. Nach diesem Zeitpunkt werden alle DHCP-Nachrichten von dieser IP-Adresse, die nicht an die MAC-Adresse des Clients gebunden sind, verworfen.
Die BSA sendet die ACK-Nachricht an den Client, damit der Prozess der Zuweisung einer IP-Adresse abgeschlossen werden kann.
Sie konfigurieren DHCP-Snooping, indem Sie in eine DHCP-Gruppe die entsprechenden Schnittstellen der BSA aufnehmen:
[edit routing-instances routing-instance-name bridge-domains bridge-domain-name forwarding-options dhcp-relay group group-name] interface interface-name;
In einer VPLS-Umgebung werden DHCP-Anfragen über Pseudoleitungen weitergeleitet. Sie können DHCP-Snooping über VPLS auf Hierarchieebene [edit routing-instances routing-instance-name]
konfigurieren.
DHCP-Snooping funktioniert auf einer Lernbridge-Basis in Bridge-Domänen. Für jede Lerndomäne muss eine Upstreamschnittstelle konfiguriert sein. Diese Schnittstelle fungiert als Flood-Port für DHCP-Anfragen, die von der Client-Seite kommen. DHCP-Anfragen werden über Lerndomänen in einer Bridge-Domäne weitergeleitet. Sie können DHCP-Snooping für Bridge-Domänen auf Hierarchieebene [edit routing-instances routing-instance-name bridge-domains bridge-domain-name]
konfigurieren.