Grundlegendes zu DHCP-Snooping (Nicht-ELS)
Dieses Thema enthält Informationen zur Aktivierung von DHCP-Snooping (Dynamic Host Configuration Protocol) für Junos Switches der EX-Serie, die die Enhanced Layer 2 Software (ELS) nicht unterstützen. Wenn auf Ihrem Switch eine Version von Junos ausgeführt wird, die ELS unterstützt, finden Sie weitere Informationen unter Grundlegendes zu DHCP-Snooping (ELS). ELS-Details finden Sie unter Verwenden der erweiterten Layer 2-Software-CLI.
DHCP-Snooping ermöglicht es dem Switching-Gerät, bei dem es sich entweder um einen Switch oder einen Router handeln kann, DHCP-Nachrichten zu überwachen, die von nicht vertrauenswürdigen Geräten empfangen werden, die mit dem Switching-Gerät verbunden sind. Wenn DHCP-Snooping in einem VLAN aktiviert ist, untersucht das System DHCP-Nachrichten, die von nicht vertrauenswürdigen Hosts gesendet werden, die mit dem VLAN verknüpft sind, und extrahiert deren IP-Adressen und Lease-Informationen. Diese Informationen werden verwendet, um die DHCP-Snooping-Datenbank zu erstellen und zu verwalten. Nur Hosts, die mit dieser Datenbank verifiziert werden können, erhalten Zugriff auf das Netzwerk.
Grundlagen des DHCP-Snoopings
DHCP (Dynamic Host Configuration Protocol) weist IP-Adressen dynamisch zu und vermietet Adressen an Geräte, sodass die Adressen wiederverwendet werden können, wenn sie nicht mehr benötigt werden. Hosts und Endgeräte, die IP-Adressen benötigen, die über DHCP bezogen werden, müssen mit einem DHCP-Server über das LAN kommunizieren.
DHCP-Snooping fungiert als Wächter der Netzwerksicherheit, indem es gültige IP-Adressen verfolgt, die nachgeschalteten Netzwerkgeräten von einem vertrauenswürdigen DHCP-Server zugewiesen wurden (der Server ist mit einem vertrauenswürdigen Netzwerkport verbunden).
Standardmäßig sind alle Trunk-Ports auf dem Switch vertrauenswürdig und alle Zugriffsports für DHCP-Snooping nicht vertrauenswürdig.
Wenn DHCP-Snooping aktiviert ist, werden die Lease-Informationen vom Switching-Gerät verwendet, um die DHCP-Snooping-Tabelle zu erstellen, die auch als Bindungstabelle bezeichnet wird. Die Tabelle zeigt die IP-MAC-Bindung sowie die Lease-Zeit für die IP-Adresse, den Bindungstyp, den VLAN-Namen und die Schnittstelle für jeden Host.
DHCP-Snooping ist in der Standardkonfiguration des Switching-Geräts deaktiviert. Sie müssen DHCP-Snooping explizit aktivieren, indem Sie eine Einstellung auf Hierarchieebene [edit ethernet-switching-options secure-access-port] vornehmenexamine-dhcp.
Einträge in der DHCP-Snooping-Datenbank werden in den folgenden Ereignissen aktualisiert:
-
Wenn ein DHCP-Client eine IP-Adresse freigibt (sendet eine DHCPRELEASE-Nachricht). In diesem Fall wird der zugehörige Zuordnungseintrag aus der Datenbank gelöscht.
-
Wenn Sie ein Netzwerkgerät von einem VLAN in ein anderes verschieben. In diesem Fall muss das Gerät in der Regel eine neue IP-Adresse abrufen. Daher wird sein Eintrag in der Datenbank, einschließlich seiner VLAN-ID, aktualisiert.
-
Wenn die vom DHCP-Server zugewiesene Leasezeit (Timeoutwert) abläuft. In diesem Fall wird der zugehörige Eintrag aus der Datenbank gelöscht.
Standardmäßig gehen die IP-MAC-Bindungen verloren, wenn das Switching-Gerät neu gestartet wird, und DHCP-Clients (die Netzwerkgeräte oder Hosts) müssen die Bindungen erneut abrufen. Sie können die Bindungen jedoch so konfigurieren, dass sie beibehalten werden, indem Sie die dhcp-snooping-file Anweisung so festlegen, dass die Datenbankdatei entweder lokal oder remote gespeichert wird.
Sie können das Switching-Gerät so konfigurieren, dass es nur DHCP-Serverantworten von bestimmten VLANs ausspäht. Dadurch wird Spoofing von DHCP-Servernachrichten verhindert.
Sie konfigurieren DHCP-Snooping pro VLAN, nicht pro Schnittstelle (Port). DHCP-Snooping ist auf Switching-Geräten standardmäßig deaktiviert.
DHCP-Snooping-Prozess
Der grundlegende Prozess des DHCP-Snoopings besteht aus den folgenden Schritten:
Wenn DHCP-Snooping für ein VLAN aktiviert ist, werden alle DHCP-Pakete, die von den Netzwerkgeräten in diesem VLAN gesendet werden, DHCP-Snooping unterzogen. Die endgültige IP-MAC-Bindung erfolgt, wenn der DHCP-Server DHCPACK an den DHCP-Client sendet.
-
Das Netzwerkgerät sendet ein DHCPDISCOVER-Paket, um eine IP-Adresse anzufordern.
-
Das Switching-Gerät leitet das Paket an den DHCP-Server weiter.
-
Der Server sendet ein DHCPOFFER-Paket, um eine Adresse anzubieten. Wenn das DHCPOFFER-Paket von einer vertrauenswürdigen Schnittstelle stammt, leitet das Switching-Gerät das Paket an den DHCP-Client weiter.
-
Das Netzwerkgerät sendet ein DHCPREQUEST-Paket, um die IP-Adresse zu akzeptieren. Das Switching-Gerät fügt der Datenbank eine IP-MAC-Platzhalterbindung hinzu. Der Eintrag wird als Platzhalter betrachtet, bis ein DHCPACK-Paket vom Server empfangen wird. Bis dahin könnte die IP-Adresse noch einem anderen Host zugeordnet werden.
-
Der Server sendet ein DHCPACK-Paket, um die IP-Adresse zuzuweisen, oder ein DHCPNAK-Paket, um die Adressanforderung abzulehnen.
-
Das Switching-Gerät aktualisiert die DHCP-Snooping-Datenbank entsprechend dem Typ des empfangenen Pakets:
-
Wenn das Switching-Gerät ein DHCPACK-Paket empfängt, aktualisiert es die Lease-Informationen für die IP-MAC-Bindungen in seiner Datenbank.
-
Wenn das Switching-Gerät ein DHCPNACK-Paket empfängt, löscht es den Platzhalter.
-
Die DHCP-Snooping-Datenbank wird erst aktualisiert, nachdem das DHCPREQUEST-Paket gesendet wurde.
Allgemeine Informationen zu den Nachrichten, die der DHCP-Client und der DHCP-Server bei der Zuweisung einer IP-Adresse für den Client austauschen, finden Sie in der Junos OS Administration Library.
DHCPv6-Snooping
DHCPv6-Snooping ist das Äquivalent zu DHCP-Snooping für IPv6. Der Prozess für DHCPv6-Snooping ähnelt dem für DHCP-Snooping, verwendet jedoch andere Namen für die Nachrichten, die zwischen Client und Server ausgetauscht werden, um IPv6-Adressen zuzuweisen. Tabelle 1 zeigt DHCPv6-Nachrichten und ihre DHCP-Entsprechungen.
| Gesendet von |
DHCPv6-Nachrichten |
Äquivalente DHCP-Nachrichten |
|---|---|---|
| Kunde |
ERBITTEN |
DHCPDISCOVER |
| Server |
INSERIEREN |
DHCPOFFER |
| Kunde |
ANFORDERN, ERNEUERN, NEU BINDEN |
DHCPREQUEST |
| Server |
ANTWORT |
DHCPACK/DHCPNAK |
| Kunde |
LOSLASSEN |
DHCPRELEASE |
| Kunde |
INFORMATIONS-ANFRAGE |
DHCPINFORM |
| Kunde |
ABLEHNEN |
DHCPDECLINE |
| Kunde |
BESTÄTIGEN |
nichts |
| Server |
REKONFIGURIEREN |
DHCPFORCERENEW |
| Kunde |
RELAIS-FORW, RELAIS-ANTWORT |
nichts |
Rapid Commit für DHCPv6
DHCPv6 sieht eine Rapid-Commit-Option (DHCPv6-Option 14) vor, die, wenn sie vom Server unterstützt und vom Client festgelegt wird, den Austausch von einem Vier-Wege-Relay auf einen Zwei-Nachrichten-Handshake verkürzt. Weitere Informationen zum Aktivieren der Option "Rapid Commit" finden Sie unter Konfigurieren von DHCPv6 Rapid Commit (MX-Serie, EX-Serie).
Im Rapid-Commit-Prozess:
-
Der DHCPv6-Client sendet eine SOLICIT-Nachricht mit der Anforderung, dass die schnelle Zuweisung von Adresse, Präfix und anderen Konfigurationsparametern bevorzugt wird.
-
Wenn der DHCPv6-Server die schnelle Zuweisung unterstützt, antwortet er mit einer REPLY-Nachricht, die die zugewiesene IPv6-Adresse und das Präfix sowie andere Konfigurationsparameter enthält.
DHCP-Serverzugriff
Sie können den Zugriff eines Switching-Geräts auf den DHCP-Server auf drei Arten konfigurieren:
- Switching-Gerät, DHCP-Clients und DHCP-Server befinden sich alle im selben VLAN
- Switching-Gerät fungiert als DHCP-Server
- Switching-Gerät fungiert als Relais-Agent
Switching-Gerät, DHCP-Clients und DHCP-Server befinden sich alle im selben VLAN
Wenn das Switching-Gerät, die DHCP-Clients und der DHCP-Server alle Mitglieder desselben VLANs sind, kann der DHCP-Server auf zwei Arten mit dem Switching-Gerät verbunden werden:
-
Der Server ist direkt mit demselben Switching-Gerät verbunden wie dasjenige, das mit den DHCP-Clients verbunden ist (die Hosts oder Netzwerkgeräte, die IP-Adressen vom Server anfordern). Das VLAN ist für DHCP-Snooping aktiviert, um die nicht vertrauenswürdigen Zugriffsports zu schützen. Der Trunk-Port ist standardmäßig als vertrauenswürdiger Port konfiguriert. Siehe Abbildung 1.
-
Der Server ist mit einem zwischengeschalteten Vermittlungsgerät (Switching-Gerät 2) verbunden. Die DHCP-Clients sind mit Switching-Gerät 1 verbunden, das über einen Trunk-Port mit Switching-Gerät 2 verbunden ist. Switching-Gerät 2 wird als Transitgerät verwendet. Das VLAN ist für DHCP-Snooping aktiviert, um die nicht vertrauenswürdigen Zugriffsports zu schützen. Der Trunk-Port ist standardmäßig als vertrauenswürdiger Port konfiguriert. Wie in Abbildung 2 dargestellt, ist ge-0/0/11 ein vertrauenswürdiger Trunk-Port.
verbunden ist
mit Switching-Gerät 1 verbunden ist
Switching-Gerät fungiert als DHCP-Server
Das Switching-Gerät, das als DHCP-Server fungiert, wird von der QFX-Serie nicht unterstützt.
Das Switching-Gerät selbst ist als DHCP-Server konfiguriert. Dies wird als lokale Konfiguration bezeichnet. Siehe Abbildung 3.
.
Switching-Gerät fungiert als Relais-Agent
Das Switching-Gerät fungiert als Relay-Agent, wenn die DHCP-Clients oder der DHCP-Server über eine Layer-3-Schnittstelle mit dem Gerät verbunden sind. Die Layer-3-Schnittstellen auf dem Switching-Gerät sind als geroutete VLAN-Schnittstellen (RVIs) konfiguriert, die auch als IRB-Schnittstellen (Integrated Routing and Bridging) bezeichnet werden. Die Trunk-Schnittstellen werden standardmäßig als vertrauenswürdig eingestuft.
Diese beiden Szenarien veranschaulichen, dass das Switching-Gerät als Relais-Agent fungiert:
-
Der DHCP-Server und die Clients befinden sich in unterschiedlichen VLANs.
-
Das Switching-Gerät ist mit einem Router verbunden, der wiederum mit dem DHCP-Server verbunden ist. Siehe Abbildung 4.
fungiert
Hinzufügen statischer IP-Adressen zur DHCP-Snooping-Datenbank
Sie können der Datenbank bestimmte statische IP-Adressen hinzufügen und die Adressen dynamisch über DHCP-Snooping zuweisen lassen. Um statische IP-Adressen hinzuzufügen, geben Sie die IP-Adresse, die MAC-Adresse des Geräts, die Schnittstelle, mit der das Gerät verbunden ist, und das VLAN, mit dem die Schnittstelle verknüpft ist, an. Dem Eintrag wird keine Lease-Zeit zugewiesen. Der statisch konfigurierte Eintrag läuft nie ab.
Ausspionieren von DHCP-Paketen mit ungültigen IP-Adressen
Wenn Sie DHCP-Snooping in einem VLAN aktivieren und dann Geräte in diesem VLAN DHCP-Pakete senden, die ungültige IP-Adressen anfordern, werden diese ungültigen IP-Adressen in der DHCP-Snooping-Datenbank gespeichert, bis sie gelöscht werden, wenn ihre Standardzeitüberschreitung erreicht ist. Um diesen unnötigen Speicherplatzverbrauch in der DHCP-Snooping-Datenbank zu vermeiden, verwirft das Switching-Gerät die DCHP-Pakete, die ungültige IP-Adressen anfordern, und verhindert so das Snooping dieser Pakete. Die ungültigen IP-Adressen sind:
-
0.0.0.0
-
128.0.x.x
-
191.255.x.x
-
192.0.0.x
-
223.255.255x.
-
224.x.x.x
-
240.x.x.x bis 255.255.255.255
Priorisierung von ausgeschnüffelten Paketen
Die Priorisierung von Snooped-Paketen wird auf der QFX-Serie und dem EX4600-Switch nicht unterstützt.
Sie können CoS-Weiterleitungsklassen und -Warteschlangen (Class-of-Service) verwenden, um DHCP-Snooped-Pakete für ein bestimmtes VLAN zu priorisieren. Bei dieser Art der Konfiguration werden die DHCP-Snooped-Pakete für dieses VLAN in einer bestimmten Ausgangswarteschlange platziert, sodass das Sicherheitsverfahren die Übertragung von Datenverkehr mit hoher Priorität nicht beeinträchtigt.