zurĂźck
DHCP Snooping â Grundlagen & Sicherheit
DHCP Snooping ist eine Sicherheitsfunktion auf Switches, die gefälschte DHCP-Server
(âRogue DHCPâ) blockiert.
Sie sorgt dafĂźr, dass nur vertrauenswĂźrdige Ports DHCP-Antworten senden dĂźrfen.
Warum ist DHCP Snooping wichtig?
Ohne Schutz kann jedes Gerät im Netzwerk so tun, als wäre es ein DHCP-Server.
Angriffsszenario:
Angreifer schlieĂt Laptop an
startet eigenen DHCP-Server
verteilt falsche IPs, Gateways,
DNS-Server
Opfer gerät in ein Fake-Netz (âMan-in-the-Middleâ)
Auswirkungen:
DHCP Snooping verhindert genau das.
Wie funktioniert DHCP Snooping?
DHCP Snooping unterscheidet:
Trusted Ports
Untrusted Ports
Trusted Ports
dĂźrfen DHCP-Server-Antworten senden
typischerweise Uplinks, Router, Firewall
Untrusted Ports
alle normalen Access-Ports
DHCP-Server-Antworten werden blockiert
nur DHCP-Client-Anfragen erlaubt
ASCII-Illustration:
[ Router/DHCP ] --(trusted)-- [ Switch ] --(untrusted)-- PCs
DHCP Snooping Binding Table
Der Switch fĂźhrt eine Tabelle, die alle gĂźltigen DHCP-Leases speichert:
| MAC-Adresse | IP-Adresse | VLAN | Port |
| âââââââ- | ââââââ- | ââ | ââ |
| A4:5E:60:3B:7D:12 | 192.168.10.20 | 10 | 5 |
| 3C:5A:B4:44:11:08 | 192.168.10.33 | 10 | 7 |
Diese Tabelle dient als Grundlage fĂźr weitere Security-Funktionen:
Vorteile von DHCP Snooping
Schutz vor Rogue DHCP-Servern
legt gĂźltige MACâIPâPort-Beziehungen fest
schĂźtzt ARP und IP-Zuordnungen
integriert sich mit NAC-Systemen
unverzichtbar in Unternehmensnetzwerken
Ablauf im Detail
Client sendet DHCP Discover (untrusted â erlaubt)
Switch leitet Anfrage an trusted DHCP-Server weiter
DHCP-Server sendet OFFER / ACK auf trusted Port
Switch prĂźft Herkunft â nur trusted Ports akzeptiert
Switch trägt Lease in Binding Table ein
Client erhält gßltige IP
Konfiguration â Cisco-Beispiel
ip dhcp snooping
ip dhcp snooping vlan 10,20,30
interface Gi0/1
ip dhcp snooping trust â Uplink
interface Gi0/10
ip dhcp snooping limit rate 20 â Anti-Flood
Konfiguration â allgemeiner Ablauf (herstellerneutral)
DHCP Snooping global aktivieren
VLANs definieren, in denen DHCP Snooping gilt
Uplink-Port(s) trusted setzen
Alle Access-Ports bleiben untrusted
Optional Rate-Limits setzen
Binding Table aktivieren
DHCP Snooping + ARP-Schutz
Mit aktivem Snooping kann DAI (Dynamic ARP Inspection) prĂźfen:
passt IP zu MAC?
passt Port zur MAC?
Wenn nicht â blockiert.
Typische Fehlerquellen
Uplink versehentlich untrusted â DHCP fällt komplett aus
nicht alle relevanten VLANs aktiviert
Binding Table nicht persistent gespeichert
Rate-Limits zu niedrig eingestellt
ASCII-Diagramm â DHCP Snooping Ăbersicht
+-------------------+
| DHCP-Server |
+---------+---------+
|
(trusted port)
|
+----------------------+----------------------+
| Switch |
| untrusted ports | trusted ports |
| PC1 PC2 PC3 PC4 | Uplink |
+----------+----------+-----------------------+
Sicherheitsgewinn auf einen Blick
verhindert
DNS-Umlenkungen durch Rogue DHCP
verhindert Man-in-the-Middle
beschränkt DHCP-Verkehr auf vertrauenswßrdige Ports
Grundlage fĂźr weitere Switch-Sicherheitsfunktionen
Zusammenfassung
DHCP Snooping schĂźtzt vor falschen DHCP-Servern
unterscheidet trusted vs untrusted Ports
speichert gĂźltige MACâIPâPort-Zuordnungen in Binding Tables
essenziell in Unternehmen und VLAN-Umgebungen
Grundlage fĂźr IP Source Guard & Dynamic ARP Inspection