锐捷DHCP-Snooping技术白皮书.doc
《锐捷DHCP-Snooping技术白皮书.doc》由会员分享,可在线阅读,更多相关《锐捷DHCP-Snooping技术白皮书.doc(13页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精品文档,仅供学习与交流,如有侵权请联系网站删除锐捷DHCP-Snooping技术白皮书摘要本文介绍DHCP-Snooping和相关技术,说明了在DCHP应用环境下,如何利用DHCP-Snooping技术并结合相关技术进行安全方面的控制,包括屏蔽非法服务器、阻止用户私设IP、防止ARP欺骗等目的。关键词DHCP-Snooping IP报文硬件过滤 ARP DAI ARP-Check技术白皮书修订记录日期修订版本修改章节修改描述作者2008-7-251.0目 录摘要1关键词11 缩略语42技术应用背景43 DHCP-Snooping技术分析53.1 DHCP技术简介53.2 DHCP-Snoop
2、ing技术简介63.3非法DHCP报文拦截73.3.1屏蔽非法DHCP 服务器73.3.2过滤非法报文83.4 Option 8283.5提供安全过滤数据库83.5.1 DHCP-Snooping数据库83.5.2提供IP报文硬件过滤数据库93.5.3提供ARP报文过滤数据库94 DAI技术分析104.1了解ARP104.2 DAI技术简介114.3 ARP报文限速114.4信任端口 & 非信任端口114.5 ARP报文检测步骤125 应用方案135.1应用部署135.2应用拓扑135.2 DHCP-Snooping + DAI145.4 DHCP-Snooping + ARP-Check16
3、5.5友商对比171 缩略语缩略语英文全名中文解释IPInternet Protocol互联网协议DHCPDynamic Host ConfigurationProtocol动态主机配置协议C/SClient / Server客户端和服务器模式DNSDomain Name System域名系统ARPAddress Resolution Protocol地址解析协议DAIDynamic ARP Inspection动态ARP检测MACMedia Access Control介质访问控制VLANVirtual Local Area Network虚拟局域网CPUCentral Processing
4、 Unit中央处理器FTPFile Transfer Protocol文件传输协议TFTPTrivial File Transfer Protocol日常文件传送协议DoSDenial of Service拒绝服务2技术应用背景DHCP(Dynamic Host Configuration Protocol,动态主机配置协议)采用客户端和服务器的运行机制,是一种简化主机IP地址配置管理的TCP/IP标准。该标准允许DHCP服务器向客户端提供IP地址和其他相关配置信息。在网络中,通过启用DHCP服务可以让DHCP客户端在每次启动后自动获取IP地址和相关配置参数,减少了配置管理。在计算机数量众多并
5、且划分多个子网的网络中,DHCP服务的优势更加明显,它避免了因手工设置IP地址及子网掩码所产生的错误;也避免了把一个IP地址分配给多台主机所造成的地址冲突,可以大大缩短网络管理员在主机地址配置上所耗费的时间,降低了管理员的设置负担。但是,随着DHCP服务的广泛应用,也给网络管理带来一些新的问题,具体表现在:1. 由于DHCP报文在客户端和服务器的交互过程中并没有认证机制,如果网络中存在非法DHCP服务器,管理员将无法保证客户端从管理员指定的DHCP服务器获取合法地址,客户机有可能从非法DHCP服务器获得IP地址等配置信息,导致网络地址分配混乱。 2. 在部署DHCP服务的子网中,如果出现用户私
6、自设置IP地址,将有可能造成网络地址冲突,影响IP地址的正常分配。通过以上分析,必须采取有效措施来应对上述两个问题。我司推出的支持DHCP-Snooping功能的设备具有屏蔽非法DHCP 服务器、过滤非法DHCP报文和防止用户私设IP的功能,可以有效解决非法DHCP服务器扰乱用户网络和防止私设IP用户使用网络。网络管理的另外一大挑战是防止ARP欺骗。当前网络中,ARP欺骗报文肆意横行,而ARP协议本身无法辨别这些报文的真实性,因此网络中的主机和设备容易被欺骗,从而导致用户无法正常使用网络。ARP欺骗造成的危害较大,目前业界都在高度关注。我司针对这一问题推出的DHCP-Snooping + DA
7、I(Dynamic ARP Inspection, 动态ARP检测),DHCP-Snooping + ARP Check解决方案可以有效拦截非法的ARP报文,抵御ARP欺骗,保证网络的畅通。3 DHCP-Snooping技术分析3.1 DHCP技术简介DHCP技术,主要用于为网络上的主机动态分配可重用IP地址,提供参数配置。DHCP采用C/S运行机制,由客户端和服务器通过DHCP报文交互,完成IP 地址申请。服务器可以向客户端提供IP地址和其他主机配置参数,如子网掩码、DNS-server、default-router(默认网关)、租用时间等。在同一个子网内,一次典型的IP地址申请过程如下:图
8、1 DHCP报文交互过程1. DHCP Client发出DHCP DISCOVER广播报文给DHCP Server,若DHCP Client在一定时间内没有收到服务器的响应,则重发DHCP DISCOVER报文。2. DHCP Server收到DHCP DISCOVER报文后,根据一定的策略来给DHCP Client分配IP地址,发出DHCP OFFER报文。3. DHCP Client收到DHCP OFFER报文后,发出DHCP REQUEST请求,向DHCP Server请求获取参数配置信息。 4. 服务器收到DHCP REQUEST报文,验证资源是否可以分配,如果可以分配,则发送DHCP
9、 ACK报文。上面介绍了IP地址申请过程中DHCP报文的基本交互过程,在DHCP Client和DHCP Server之间的报文交互过程中还存在其他的报文,如:1. DHCP Client发出DHCP RELEASE报文告知DHCP Server终止IP地址租用;2. DHCP Server发出DHCP NAK报文回复DHCP Client地址申请失败;3. DHCP Client发出DHCP DECLINE报文告知DHCP Server该IP地址为冲突地址不可使用;如果DHCP Client和DHCP Server不在同一个子网内,申请地址需要DHCP中继(DHCP Relay)的支持。DH
10、CP中继代理在DHCP Client和DHCP Server之间转发DHCP数据包。 3.2 DHCP-Snooping技术简介DHCP-Snooping具有屏蔽非法DHCP 服务器和过滤非法DHCP报文的功能,解决了DHCP Client和DHCP Server之间DHCP报文交互的安全问题。DHCP-Snooping简称DHCP窥探,如图1所示,在我司交换设备上启动DHCP-Snooping功能后可实现对DHCP Client和DHCP Server之间DHCP交互报文的窥探。通过窥探,DHCP-Snooping记录合法DHCP用户的信息(IP、MAC、所属VLAN、端口、租约时间等),形
11、成DHCP-Snooping数据库。该数据库可以提供:1. IP报文过滤提供依据;2. ARP报文过滤提供依据。3.3非法DHCP报文拦截DHCP-Snooping的一个重要功能是实现对非法DHCP报文的拦截,包括屏蔽非法DHCP服务器和过滤非法DHCP报文。3.3.1屏蔽非法DHCP 服务器为了屏蔽非法DHCP服务器,管理员需要将端口配置为信任口和非信任口二种类型。DHCP-Snooping通过软件对DHCP报文进行处理。对如图2所示,将合法服务器的连接端口配置为信任口,其他端口默认为非信任端口。对于DHCP客户端请求报文,设备仅将其转发至信任口。对于DHCP 服务器响应报文,设备仅转发从信
12、任口收到的响应报文,丢弃所有来自非信任口的响应报文。图2 信任口和非信任口DHCP报文处理过程按照图2所示,对于PC1和PC2发出的DHCP DISCOVER报文,交换设备仅将其转发到信任口;对于Server1和Server2发出的DHCP OFFER报文,交换设备仅转发Server1的响应报文,丢弃Server2的响应报文。 3.3.2过滤非法报文DHCP-Snooping对经过设备的DHCP报文进行合法性检查,过滤非法报文。以下几种类型的报文被认为是非法的DHCP报文:1. 非信任口收到的DHCP服务器响应报文,包括DHCP ACK、DHCP NAK、DHCP OFFER等;2. 经过DH
13、CP中继转发的DHCP客户端请求报文;3. 在开启DHCP-Snooping源MAC校验功能时, 如果Client发出的DHCP报文中所携带的Client MAC字段值与报文链路层头部源MAC地址不一致,则视为非法报文;4. 如果收到的DHCP RELEASE、DHCP DECLINE报文信息与DHCP-Snooping数据库中的记录不一致,则视为非法报文。3.4 Option 82部分网络管理员在对当前的用户进行IP管理时,希望能够根据用户所连接的网络设备信息来给用户分配IP。DHCP-Snooping允许在交换设备进行DHCP窥探的同时把一些用户相关的设备信息以DHCP Option的方式
14、加入到DHCP请求报文中。根据RFC3046标准规定,所使用的DHCP Option选项号为82。Option 82添加的信息包括用户的MAC、所处的VLAN号、端口号等。DHCP服务器根据DHCP请求报文中携带的Option 82信息,更准确地为用户分配IP地址。3.5提供安全过滤数据库3.5.1 DHCP-Snooping数据库在交换设备上启动DHCP-Snooping功能后,DHCP-Snooping将对DHCP Client和DHCP Server之间交互的DHCP报文进行窥探。通过窥探DHCP报文交互流程,把用户成功申请到的IP地址、用户MAC、所属VLAN、端口、租约时间等信息组成
15、一个用户记录表项,添加到 DHCP-Snooping数据库中。DHCP-Snooping数据库中的用户信息,如图3所示。MacAddress IpAddress Lease(sec) Type VLAN Interface- - - - - -00d0.f866.471c 192.168.10.2 2591469 dhcp-snooping 1 GigabitEthernet 0/5 图3 DHCP-Snooping数据库DHCP-Snooping数据库具有添加、更新和删除的功能。当客户端成功申请到IP地址后,会添加相关记录到DHCP-Snooping数据库中;当客户端成功续约后,会更新DHC
16、P-Snooping数据库中的租约时间;当客户端发出DHCP RELEASE报文或者地址租约到期后,会删除对应的DHCP-Snooping数据库表项。DHCP-Snooping数据库还允许进行手工添加和删除,配置静态绑定用户。为了防止设备重新启动导致数据库中的用户信息丢失,DHCP-Snooping提供定时将数据库中的用户信息写入flash功能。设备在重启后,自动从flash加载DHCP-Snooping数据库,保证之前申请的DHCP用户可以正常使用网络。目前我司产品暂不支持将DHCP-Snooping数据库通过FTP、TFTP方式存储到远端服务器。3.5.2提供IP报文硬件过滤数据库IP报文
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 锐捷 DHCP Snooping 技术 白皮书
限制150内