it-themen:grundlagen:netzwerkdienste:dhcp-snooping
**Dies ist eine alte Version des Dokuments!**
Inhaltsverzeichnis
DHCP Snooping â Grundlagen & Sicherheit
DHCP Snooping ist eine Sicherheitsfunktion auf Switches, die gefälschte DHCP-Server
(âRogue DHCPâ) blockiert.
Sie sorgt dafĂźr, dass nur vertrauenswĂźrdige Ports DHCP-Antworten senden dĂźrfen.
Warum ist DHCP Snooping wichtig?
Ohne Schutz kann jedes Gerät im Netzwerk so tun, als wäre es ein DHCP-Server.
Angriffsszenario:
- Angreifer schlieĂt Laptop an
- startet eigenen DHCP-Server
- verteilt falsche IPs, Gateways, DNS-Server
- Opfer gerät in ein Fake-Netz (âMan-in-the-Middleâ)
Auswirkungen:
- Ausfall kompletter Netzbereiche
- Umleitung des gesamten Traffics
- DNS-Manipulation
- Sicherheitsvorfälle
DHCP Snooping verhindert genau das.
Wie funktioniert DHCP Snooping?
DHCP Snooping unterscheidet:
- Trusted Ports
- Untrusted Ports
Trusted Ports
- dĂźrfen DHCP-Server-Antworten senden
- typischerweise Uplinks, Router, Firewall
Untrusted Ports
- alle normalen Access-Ports
- DHCP-Server-Antworten werden blockiert
- nur DHCP-Client-Anfragen erlaubt
ASCII-Illustration:
[ Router/DHCP ] --(trusted)-- [ Switch ] --(untrusted)-- PCs
DHCP Snooping Binding Table
Der Switch fĂźhrt eine Tabelle, die alle gĂźltigen DHCP-Leases speichert:
| MAC-Adresse | IP-Adresse | VLAN | Port |
| âââââââ- | ââââââ- | ââ | ââ |
| A4:5E:60:3B:7D:12 | 192.168.10.20 | 10 | 5 |
| 3C:5A:B4:44:11:08 | 192.168.10.33 | 10 | 7 |
Diese Tabelle dient als Grundlage fĂźr weitere Security-Funktionen:
- IP Source Guard
- Dynamic ARP Inspection (DAI)
Vorteile von DHCP Snooping
- Schutz vor Rogue DHCP-Servern
- legt gĂźltige MACâIPâPort-Beziehungen fest
- schĂźtzt ARP und IP-Zuordnungen
- integriert sich mit NAC-Systemen
- unverzichtbar in Unternehmensnetzwerken
Ablauf im Detail
- Client sendet DHCP Discover (untrusted â erlaubt)
- Switch leitet Anfrage an trusted DHCP-Server weiter
- DHCP-Server sendet OFFER / ACK auf trusted Port
- Switch prĂźft Herkunft â nur trusted Ports akzeptiert
- Switch trägt Lease in Binding Table ein
- Client erhält gßltige IP
Konfiguration â Cisco-Beispiel
ip dhcp snooping
ip dhcp snooping vlan 10,20,30
interface Gi0/1
ip dhcp snooping trust â Uplink
interface Gi0/10
ip dhcp snooping limit rate 20 â Anti-Flood
Konfiguration â allgemeiner Ablauf (herstellerneutral)
- DHCP Snooping global aktivieren
- VLANs definieren, in denen DHCP Snooping gilt
- Uplink-Port(s) trusted setzen
- Alle Access-Ports bleiben untrusted
- Optional Rate-Limits setzen
- Binding Table aktivieren
DHCP Snooping + ARP-Schutz
Mit aktivem Snooping kann DAI (Dynamic ARP Inspection) prĂźfen:
- passt IP zu MAC?
- passt Port zur MAC?
Wenn nicht â blockiert.
Typische Fehlerquellen
- Uplink versehentlich untrusted â DHCP fällt komplett aus
- nicht alle relevanten VLANs aktiviert
* Binding Table nicht persistent gespeichert
* Rate-Limits zu niedrig eingestellt
ASCII-Diagramm â DHCP Snooping Ăbersicht
+-------------------+
| DHCP-Server |
+---------+---------+
|
(trusted port)
|
+----------------------+----------------------+
| Switch |
| untrusted ports | trusted ports |
| PC1 PC2 PC3 PC4 | Uplink |
+----------+----------+-----------------------+
Sicherheitsgewinn auf einen Blick
- verhindert DNS-Umlenkungen durch Rogue DHCP
- verhindert Man-in-the-Middle
* beschränkt DHCP-Verkehr auf vertrauenswßrdige Ports
* Grundlage fĂźr weitere Switch-Sicherheitsfunktionen
Zusammenfassung
- DHCP Snooping schĂźtzt vor falschen DHCP-Servern
- unterscheidet trusted vs untrusted Ports
* speichert gĂźltige MACâIPâPort-Zuordnungen in Binding Tables
* essenziell in Unternehmen und VLAN-Umgebungen
* Grundlage fĂźr IP Source Guard & Dynamic ARP Inspection
it-themen/grundlagen/netzwerkdienste/dhcp-snooping.1764588478.txt.gz ¡ Zuletzt geändert: von lars