Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Surveillance DHCP

L’écoute DHCP (Dynamic Host Configuration Protocol) améliore la sécurité du réseau en vérifiant les messages DHCP provenant d’appareils non approuvés connectés au routeur, au commutateur ou au pare-feu et empêche les serveurs DHCP non autorisés d’envoyer des paquets DHCPOFFER sur des ports non approuvés.

Prise en charge de la surveillance DHCP

Le protocole DHCP (Dynamic Host Configuration Protocol) est un protocole de gestion réseau utilisé dans les réseaux TCP/IP pour attribuer dynamiquement des adresses IP et d’autres informations de configuration connexes aux périphériques réseau.

Fonctionnement de la surveillance DHCP

Le protocole DHCP (Dynamic Host Configuration Protocol) alloue dynamiquement des adresses IP aux équipements et loue des adresses qui peuvent être réutilisées lorsqu’elles ne sont plus nécessaires. Les hôtes ou les terminaux qui ont besoin d’une adresse IP via DHCP doivent communiquer avec un serveur DHCP sur le réseau local.

L’illustration suivante montre le processus d’écoute DHCP.

Figure 1 : surveillance DHCP Snooping DHCP

Dans la topologie, un équipement d’utilisateur final se connecte à un équipement Junos OS (routeur, commutateur ou pare-feu). Le périphérique Junos OS se connecte à la fois au client DHCP et au serveur DHCP. Le périphérique Junos OS configuré en tant qu’agent de relais DHCP fait office d’interface entre les clients DHCP et le serveur DHCP. Ce périphérique Junos OS inspecte les paquets DHCP. Le serveur DHCP attribue des adresses IP aux clients.

La fonction d’écoute DHCP d’un équipement Junos OS effectue les actions suivantes :

  • Valide les messages DHCP reçus de sources non fiables et filtre les messages non valides.
  • Extrait l’adresse IP louée à chaque client et crée une base de données. La base de données d’écoute DHCP (ou table de liaison) contient des informations sur l’adresse IP, l’adresse MAC et le VLAN de chaque client DHCP.
  • Utilise la table de liaison de surveillance DHCP pour valider les requêtes ultérieures provenant d’hôtes non approuvés. En vérifiant que les requêtes DHCP proviennent de sources fiables, l’équipement Juniper peut s’assurer que seules les requêtes DHCP valides sont traitées.

Ainsi, l’espionnage DHCP agit comme un gardien de la sécurité du réseau en gardant une trace des adresses IP valides qu’un serveur DHCP approuvé (un serveur connecté à un port réseau approuvé) attribue aux périphériques réseau en aval.

Surveillance de l’agent de relais DHCPv6

L’agent de relais DHCPv6 améliore l’agent de relais DHCP en fournissant une prise en charge dans un réseau IPv6. L’agent de relais DHCPv6 transmet des messages entre le client DHCPv6 et le serveur DHCPv6, de la même manière que l’agent de relais DHCP prend en charge un réseau IPv4. Dans une topologie à relais multiples qui comporte plusieurs agents de relais DHCPv6 entre le client et le serveur, l’écoute permet aux agents de relais intermédiaires de traiter correctement le trafic unicast du client et de le transmettre au serveur. L’espionnage dans cette topologie implique les actions suivantes :

  • L’agent de relais DHCPv6 espionne les paquets DHCPv6 unicast entrants à l’aide d’un filtre avec le port UDP 547, qui est le port serveur UDP DHCPv6, pour chaque table de transfert.
  • L’agent de relais DHCPv6 traite ensuite les paquets interceptés par le filtre et les transmet au serveur DHCPv6.

Avantages de la surveillance DHCP

  • La surveillance DHCP peut fournir une couche de sécurité supplémentaire en filtrant les adresses IP. Le processus de filtrage évalue le trafic réseau pour autoriser la communication à partir d’adresses IP vérifiées et valides.
  • La surveillance DHCP peut empêcher toute activité DHCP non autorisée sur le réseau en filtrant les paquets DHCP qui arrivent sur les mauvais ports ou dont le contenu est incorrect.

Exemple : Configuration de la prise en charge de l’écoute DHCP pour l’agent de relais DHCP

Cet exemple montre comment configurer la prise en charge de l’écoute DHCP pour l’agent de relais DHCP.

Aperçu

Dans cet exemple, vous configurez la prise en charge de l’écoute DHCP pour l’agent de relais DHCP en effectuant les opérations suivantes :

  • Remplacez la configuration de surveillance DHCP par défaut et activez la prise en charge de la surveillance DHCP pour les interfaces du groupe frankfurt.

  • Configurez l’agent de relais DHCP pour qu’il transfère les paquets espionnés vers les interfaces configurées uniquement.

Configuration

Procédure

Procédure étape par étape

Pour configurer la prise en charge du relais DHCP pour la surveillance DHCP :

  1. Spécifiez que vous souhaitez configurer l’agent de relais DHCP.

  2. Spécifiez le groupe nommé d’interfaces sur lesquelles la surveillance DHCP est prise en charge.

  3. Spécifiez les interfaces que vous souhaitez inclure dans le groupe. L’agent de relais DHCP les considère comme des interfaces configurées lorsqu’il détermine s’il faut transférer ou abandonner le trafic.

  4. Indiquez que vous souhaitez remplacer la configuration par défaut du groupe.

  5. Activez la prise en charge de l’écoute DHCP pour le groupe.

  6. Revenez au niveau hiérarchique pour configurer l’action de transfert et spécifier que l’agent [edit forwarding-options dhcp-relay] de relais DHCP transfère les paquets espionnés sur les interfaces configurées uniquement :

  7. Activez le transfert de paquets snoopé DHCP pour l’agent de relais DHCP.

  8. Spécifiez que les paquets espionnés ne sont transférés que sur les interfaces configurées (les interfaces du groupe frankfurt).

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show forwarding-options commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour la corriger. La sortie suivante montre également une plage d’interfaces configurées dans le groupe de Francfort.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Activer la surveillance DHCP

Sur un équipement Junos OS, la fonction de surveillance DHCP est automatiquement activée lorsque vous configurez la sécurité DHCP, le relais DHCP ou les paramètres du serveur DHCP pour un VLAN ou une instance de routage spécifique.

Notez que sur un équipement Junos OS, vous ne pouvez pas configurer la surveillance DHCP en tant que fonctionnalité indépendante.

Junos OS active l’écoute DHCP sur un commutateur, un routeur ou un pare-feu lorsque vous configurez l’une ou l’ensemble des fonctionnalités suivantes :

  • Options de relais DHCP ou de serveur local DHCP aux niveaux hiérarchiques suivants :
    • Instruction dhcp-relay au niveau de la [edit forwarding-options] hiérarchie ou [edit routing-instances routing-instance-name forwarding-options]
    • Instruction dhcp-local-server au niveau de la [edit system services] hiérarchie ou [edit routing-instances routing-instance-name system services]
      Note:

      Lorsque vous configurez le relais DHCP, utilisez l’instruction forward-only , sauf si vous avez besoin d’une gestion des abonnés ou d’une classe de service (CoS). La forward-only configuration transfère les paquets clients DHCP spécifiés, sans créer de session d’abonné.

  • La sécurité DHCP sur un VLAN spécifique active la surveillance DHCP pour ce VLAN :

    Instruction dhcp-security au niveau de la [edit vlans vlan-name forwarding-options] hiérarchie des commutateurs.

  • Instruction dhcp-security au niveau de la [edit bridge-domains bridge-domain-name forwarding-options dhcp-security] hiérarchie des routeurs.
  • Vous pouvez configurer le serveur local DHCP pour qu’il transfère ou supprime les paquets espionnés pour toutes les interfaces, uniquement les interfaces configurées ou uniquement les interfaces non configurées. Pour plus d’informations , reportez-vous à la section Configuration de la prise en charge du transfert de paquets snoopés DHCP pour le serveur local DHCP .

Transfert de paquets espionnés DHCP pour l’agent de relais DHCP

Vous pouvez affiner davantage le contrôle sur le comportement d’écoute DHCP à l’aide de l’instruction forward-snooped-clients .

Vous pouvez utiliser l’instruction forward-snooped-clients pour décider si le trafic surveillé doit être transféré ou abandonné en fonction de la configuration de l’interface.

  1. Pour évaluer le trafic espionné et décider ultérieurement de transférer ou de supprimer le trafic, configurez l’instruction forward-snooped-clients au niveau de la [edit forwarding-options dhcp-relayhiérarchie ].

    Vous pouvez définir cette forward-snooped-clients option pour les scénarios suivants :

    • Toutes les interfaces : applique l’action à toutes les interfaces.
    • Interfaces configurées : applique l’action uniquement aux interfaces configurées dans le cadre d’un groupe d’interfaces.
    • Interfaces non configurées : applique l’action uniquement aux interfaces qui ne font pas partie d’un groupe d’interfaces.
  2. Pour transférer ou supprimer les paquets en attente, configurez allow-snooped-clients ou no-allow-snooped-clients, respectivement, avec l’option forward-snooped-clients .
    • Lorsque vous configurez allow-snooped-clients, les paquets espionnés sont transférés si un abonné valide leur est associé.
    • Lorsque vous configurez no-allow-snooped-clients, les paquets espionnés sont abandonnés même si un abonné valide leur est associé.

Pour en savoir plus sur l’action que l’appareil effectue sur les paquets espionnés DHCP en fonction de la combinaison de allow-snooped-clients ou no-allow-snooped-clients avec forward-snooped-clients, reportez-vous aux Tableaux 1 et 2.

Le tableau 1 montre l’action que l’équipement effectue sur les paquets espionnés par l’agent de relais DHCP lorsque vous configurez allow-snooped-clients avec forward-snooped-clients l’option.

Tableau 1 : Actions de l’équipement sur les paquets espionnés lorsque vous activez le transfert de paquets espionné

La configuration s’applique à

Action sur les interfaces configurées

Action sur les interfaces non configurées

Toutes les interfaces

Transmis

Transmis

Interfaces configurées

Transmis

Tomber

Interfaces non configurées

Les paquets DHCP espionnés créent des entrées d’abonné dans la base de données de surveillance DHCP.

Transmis

Pas de configuration

Les paquets DHCP espionnés créent des entrées d’abonné dans la base de données de surveillance DHCP.

Tomber

Le Tableau 2 montre l’action que le périphérique effectue sur les paquets espionnés par l’agent de relais DHCP lors de la configuration no-allow-snooped-clients avec forward-snooped-clients.

Tableau 2 : Actions de l’équipement sur les paquets espionnés lorsque vous désactivez le transfert de paquets espionnés

La configuration s’applique à

Action sur les interfaces configurées

Action sur les interfaces non configurées

Toutes les interfaces

Tomber Transmis

Interfaces configurées

Tomber Tomber

Interfaces non configurées

Tomber Transmis

Pas de configuration

Tomber Tomber

Lors de la surveillance de l’agent de relais DHCP, l’équipement s’appuie sur sa configuration globale pour décider de transférer ou de rejeter les paquets BOOTREPLY. De plus, lors d’un renouvellement de bail, un paquet BOOTPREQUEST peut être unicast directement sur le serveur DHCP, et ce paquet est également sujet à l’espionnage.

Le tableau 3 montre l’action que l’appareil effectue sur les paquets espionnés BOOTREPLY .

Tableau 3 : Actions pour Snooped BOOTREPLY Paquets
Action sur l’état de la configuration
forward-snooped-clients non configuré Paquets espionnés BOOTREPLY abandonnés si le client n’est pas trouvé
forward-snooped-clients configuré Paquets espionnés BOOTREPLY transférés si le client n’est pas trouvé

Dans la configuration par défaut et dans les configurations utilisant l’instruction forward-snooped-clients , l’équipement transfère tout le trafic DHCP sur le plan de contrôle matériel vers le plan de routage de l’instance de routage pour intercepter les paquets DHCP.

Vous pouvez utiliser l’option no-snoop pour désactiver le filtre d’écoute pour le trafic DHCP.

Lorsque vous configurez cette no-snoop option, le trafic DHCP est acheminé vers le plan de contrôle matériel, mais contourne le plan de routage, ce qui évite toute interception à cet endroit.

Configuration de surveillance DHCP

Utilisez les options de configuration suivantes pour activer ou désactiver l’écoute DHCP globalement, ou sur un groupe d’interfaces ou sur une interface spécifique d’un groupe.
  • Configurer le groupe d’interfaces
    Créez un groupe nommé d’interfaces qui prend en charge la surveillance DHCP. Ce groupe doit inclure les interfaces qui ont une configuration d’agent de relais DHCP ou DHCPv6 commune. Vous devez spécifier les noms d’interface pour ajouter l’interface au groupe. L’agent de relais DHCP considère ces interfaces comme des interfaces configurées lorsqu’il détermine s’il faut transférer ou abandonner le trafic.
    • Pour un agent de relais DHCP :

    • Pour un agent de relais DHCPv6 :
  • Remplacer la surveillance de relais DHCP par défaut
    Vous pouvez remplacer la configuration de surveillance de relais DHCP par défaut sur l’équipement pour activer ou désactiver explicitement la prise en charge de la surveillance. La spécification de l’instruction overrides sans instructions subordonnées supprime tous les remplacements de l’agent de relais DHCP à ce niveau hiérarchique. Vous pouvez remplacer la configuration par défaut d’un groupe d’interfaces nommé ou d’une interface spécifique par un groupe d’interfaces nommé.
    Au niveau global, utilisez les instructions suivantes pour un agent de relais DHCP et un agent de relais DHCPv6, respectivement.
    • Pour un agent de relais DHCP

    • Pour un agent de relais DHCPv6

    Pour un groupe nommé d’interfaces, utilisez les instructions suivantes pour un agent de relais DHCP et un agent de relais DHCPv6, respectivement.
    • Pour un agent de relais DHCP

    • Pour un agent de relais DHCPv6
    Pour une interface spécifique d’un groupe, utilisez les instructions suivantes pour un agent de relais DHCP et un agent de relais DHCPv6, respectivement.
    • Pour un agent de relais DHCP

    • Pour un agent de relais DHCPv6

  • Activer le traitement des paquets espionnés

    Par défaut, le routeur rejette les paquets espionnés si aucun abonné n’est associé au paquet. Pour remplacer la configuration DHCP par défaut et permettre à l’agent de relais de transférer les messages DHCP des clients en écoute, vous devez explicitement configurer l’instruction allow-snooped-clients .

    Au niveau global, utilisez les instructions suivantes pour un agent de relais DHCP et un agent de relais DHCPv6, respectivement.
    • Pour un agent de relais DHCP

    • Pour un agent de relais DHCPv6

    Pour un groupe d’interfaces, utilisez les instructions suivantes pour un agent de relais DHCP et un agent de relais DHCPv6, respectivement.
    • Pour un agent de relais DHCP

    • Pour un agent de relais DHCPv6

    Pour une interface spécifique dans un groupe, utilisez les instructions suivantes.
    • Pour un agent de relais DHCP

    • Pour un agent de relais DHCPv6

  • Empêcher le transfert de messages DHCP à partir de clients espionnés

    Pour remplacer une configuration DHCP par défaut et empêcher l’agent de relais de transférer les messages des clients espionnés, utilisez les commandes suivantes.

    Au niveau global, utilisez les instructions suivantes pour un agent de relais DHCP et un agent de relais DHCPv6, respectivement.
    • Pour un agent de relais DHCP
    • Pour un agent de relais DHCPv6
    Pour un groupe d’interfaces, utilisez les instructions suivantes pour un agent de relais DHCP et un agent de relais DHCPv6, respectivement.
    • Pour un agent de relais DHCP
    • Pour un agent de relais DHCPv6
    Pour une interface spécifique dans un groupe, utilisez les instructions suivantes :
    • Pour un agent de relais DHCP

    • Pour un agent de relais DHCPv6

  • Transférer les paquets espionnés
    Activez le transfert de paquets snoopé DHCP pour l’agent de relais DHCP. Vous pouvez spécifier toutes les interfaces, toutes les interfaces configurées ou les interfaces non configurées.

Exemple de configuration du transfert de paquets espionné DHCP

  1. Configurez un groupe nommé pour un agent de relais DHCP et ajoutez des interfaces au groupe. L’agent de relais DHCP considère ces interfaces comme configurées lorsqu’il détermine s’il faut transférer ou supprimer le trafic.
  2. Définissez l’option permettant de remplacer la configuration par défaut de l’agent de relais pour le groupe.
  3. Activez la prise en charge de l’écoute DHCP pour le groupe.
  4. Spécifiez que l’agent de relais DHCP doit transmettre les paquets espionnés uniquement sur les interfaces configurées. Dans ce cas, les interfaces configurées se trouvent dans le groupe client-group-1.
  5. Désactivez la prise en charge de l’écoute DHCP sur l’interface ge-2/0/1.4 dans le groupe client-group-2.
Pourboire:

Nous vous recommandons de lire le Guide de l’utilisateur DHCP et d’utiliser un laboratoire sur lequel les options de traçage DHCP sont activées pour vérifier et comprendre la configuration.