锐捷DHCP-Snooping技术白皮书(14页).doc
《锐捷DHCP-Snooping技术白皮书(14页).doc》由会员分享,可在线阅读,更多相关《锐捷DHCP-Snooping技术白皮书(14页).doc(14页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、-第 1 页锐捷DHCP-Snooping技术白皮书-第 2 页锐捷 DHCP-Snooping 技术白皮书摘要本文介绍 DHCP-Snooping 和相关技术,说明了在 DCHP 应用环境下,如何利用 DHCP-Snooping 技术并结合相关技术进行安全方面的控制,包括屏蔽非法服务器、阻止用户私设 IP、防止 ARP 欺骗等目的。关键词DHCP-SnoopingIP 报文硬件过滤ARPDAIARP-Check技术白皮书修订记录日期修订版本修改章节修改描述作者2008-7-251.0目目录录摘要.2关键词.21 缩略语.32 技术应用背景.33 DHCP-Snooping 技术分析.43.1
2、 DHCP 技术简介.43.2 DHCP-Snooping 技术简介.53.3 非法 DHCP 报文拦截.53.3.1 屏蔽非法 DHCP 服务器.63.3.2 过滤非法报文.63.4 Option 82.63.5 提供安全过滤数据库.73.5.1 DHCP-Snooping 数据库.73.5.2 提供 IP 报文硬件过滤数据库.73.5.3 提供 ARP 报文过滤数据库.84 DAI 技术分析.84.1 了解 ARP.84.2 DAI 技术简介.94.3 ARP 报文限速.94.4 信任端口&非信任端口.94.5 ARP 报文检测步骤.9-第 3 页5 应用方案.105.1 应用部署.105
3、.2 应用拓扑.105.2 DHCP-Snooping+DAI.105.4 DHCP-Snooping+ARP-Check.125.5 友商对比.141 缩略语缩略语缩略语英文全名中文解释IPInternet Protocol互联网协议DHCPDynamic Host ConfigurationProtocol动态主机配置协议C/SClient/Server客户端和服务器模式DNSDomain Name System域名系统ARPAddress Resolution Protocol地址解析协议DAIDynamic ARP Inspection动态 ARP 检测MACMedia Access
4、Control介质访问控制VLANVirtual Local Area Network虚拟局域网CPUCentral Processing Unit中央处理器FTPFile Transfer Protocol文件传输协议TFTPTrivial File Transfer Protocol日常文件传送协议DoSDenial of Service拒绝服务2 技术应用背景技术应用背景DHCP(Dynamic Host Configuration Protocol,动态主机配置协议)采用客户端和服务器的运行机制,是一种简化主机 IP 地址配置管理的 TCP/IP 标准。该标准允许 DHCP 服务器向客
5、户端提供 IP 地址和其他相关配置信息。在网络中,通过启用 DHCP 服务可以让 DHCP客户端在每次启动后自动获取 IP 地址和相关配置参数,减少了配置管理。在计算机数量众多并且划分多个子网的网络中,DHCP 服务的优势更加明显,它避免了因手工设置 IP 地址及子网掩码所产生的错误;也避免了把一个 IP 地址分配给多台主机所造成的地址冲突,可以大大缩短网络管理员在主机地址配置上所耗费的时间,降低了管理员的设置负担。-第 4 页但是,随着 DHCP 服务的广泛应用,也给网络管理带来一些新的问题,具体表现在:1.由于 DHCP 报文在客户端和服务器的交互过程中并没有认证机制,如果网络中存在非法
6、DHCP 服务器,管理员将无法保证客户端从管理员指定的 DHCP 服务器获取合法地址,客户机有可能从非法 DHCP 服务器获得 IP 地址等配置信息,导致网络地址分配混乱。2.在部署 DHCP 服务的子网中,如果出现用户私自设置 IP 地址,将有可能造成网络地址冲突,影响 IP 地址的正常分配。通过以上分析,必须采取有效措施来应对上述两个问题。我司推出的支持DHCP-Snooping 功能的设备具有屏蔽非法 DHCP 服务器、过滤非法 DHCP 报文和防止用户私设 IP 的功能,可以有效解决非法 DHCP 服务器扰乱用户网络和防止私设 IP 用户使用网络。网络管理的另外一大挑战是防止 ARP
7、欺骗。当前网络中,ARP 欺骗报文肆意横行,而ARP 协议本身无法辨别这些报文的真实性,因此网络中的主机和设备容易被欺骗,从而导致用户无法正常使用网络。ARP 欺骗造成的危害较大,目前业界都在高度关注。我司针对这一问题推出的 DHCP-Snooping+DAI(Dynamic ARP Inspection,动态 ARP 检测),DHCP-Snooping+ARP Check 解决方案可以有效拦截非法的 ARP 报文,抵御 ARP 欺骗,保证网络的畅通。3 DHCP-Snooping 技术分析技术分析3.1 DHCP 技术简介技术简介DHCP 技术,主要用于为网络上的主机动态分配可重用 IP 地
8、址,提供参数配置。DHCP采用 C/S 运行机制,由客户端和服务器通过 DHCP 报文交互,完成 IP 地址申请。服务器可以向客户端提供 IP 地址和其他主机配置参数,如子网掩码、DNS-server、default-router(默认网关)、租用时间等。在同一个子网内,一次典型的 IP 地址申请过程如下:图图 1 DHCP 报文交互过程报文交互过程1.DHCP Client 发出 DHCP DISCOVER 广播报文给 DHCP Server,若 DHCP Client在一定时间内没有收到服务器的响应,则重发 DHCP DISCOVER 报文。2.DHCP Server 收到 DHCP DI
9、SCOVER 报文后,根据一定的策略来给 DHCP Client分配 IP 地址,发出 DHCP OFFER 报文。-第 5 页3.DHCP Client 收到 DHCP OFFER 报文后,发出 DHCP REQUEST 请求,向 DHCPServer 请求获取参数配置信息。4.服务器收到 DHCP REQUEST 报文,验证资源是否可以分配,如果可以分配,则发送 DHCP ACK 报文。上面介绍了 IP 地址申请过程中 DHCP 报文的基本交互过程,在 DHCP Client 和 DHCPServer 之间的报文交互过程中还存在其他的报文,如:1.DHCP Client 发出 DHCP R
10、ELEASE 报文告知 DHCP Server 终止 IP 地址租用;2.DHCP Server 发出 DHCP NAK 报文回复 DHCP Client 地址申请失败;3.DHCP Client 发出 DHCP DECLINE 报文告知 DHCP Server 该 IP 地址为冲突地址不可使用;如果 DHCP Client 和 DHCP Server 不在同一个子网内,申请地址需要 DHCP 中继(DHCP Relay)的支持。DHCP 中继代理在 DHCP Client 和 DHCP Server 之间转发 DHCP数据包。3.2 DHCP-Snooping 技术简介技术简介DHCP-Sn
11、ooping 具有屏蔽非法 DHCP 服务器和过滤非法 DHCP 报文的功能,解决了DHCP Client 和 DHCP Server 之间 DHCP 报文交互的安全问题。DHCP-Snooping 简称DHCP 窥探,如图 1 所示,在我司交换设备上启动 DHCP-Snooping 功能后可实现对 DHCPClient 和 DHCP Server 之间 DHCP 交互报文的窥探。通过窥探,DHCP-Snooping 记录合法 DHCP 用户的信息(IP、MAC、所属 VLAN、端口、租约时间等),形成 DHCP-Snooping数据库。该数据库可以提供:1.IP 报文过滤提供依据;2.ARP
12、 报文过滤提供依据。3.3 非法非法 DHCP 报文拦截报文拦截DHCP-Snooping 的一个重要功能是实现对非法 DHCP 报文的拦截,包括屏蔽非法DHCP 服务器和过滤非法 DHCP 报文。-第 6 页3.3.1 屏蔽非法屏蔽非法 DHCP 服务器服务器为了屏蔽非法 DHCP 服务器,管理员需要将端口配置为信任口和非信任口二种类型。DHCP-Snooping 通过软件对 DHCP 报文进行处理。对如图 2 所示,将合法服务器的连接端口配置为信任口,其他端口默认为非信任端口。对于 DHCP 客户端请求报文,设备仅将其转发至信任口。对于 DHCP 服务器响应报文,设备仅转发从信任口收到的响
13、应报文,丢弃所有来自非信任口的响应报文。图图 2 信任口和非信任口信任口和非信任口 DHCP 报文处理过程报文处理过程按照图 2 所示,对于 PC1 和 PC2 发出的 DHCP DISCOVER 报文,交换设备仅将其转发到信任口;对于 Server1 和 Server2 发出的 DHCP OFFER 报文,交换设备仅转发 Server1的响应报文,丢弃 Server2 的响应报文。3.3.2 过滤非法报文过滤非法报文DHCP-Snooping 对经过设备的 DHCP 报文进行合法性检查,过滤非法报文。以下几种类型的报文被认为是非法的 DHCP 报文:1.非信任口收到的 DHCP 服务器响应报
14、文,包括 DHCP ACK、DHCP NAK、DHCPOFFER 等;2.经过 DHCP 中继转发的 DHCP 客户端请求报文;3.在开启 DHCP-Snooping 源 MAC 校验功能时,如果 Client 发出的 DHCP 报文中所携带的 Client MAC 字段值与报文链路层头部源 MAC 地址不一致,则视为非法报文;4.如果收到的 DHCP RELEASE、DHCP DECLINE 报文信息与 DHCP-Snooping 数据库中的记录不一致,则视为非法报文。3.4 Option 82部分网络管理员在对当前的用户进行 IP 管理时,希望能够根据用户所连接的网络设备信息来给用户分配
15、IP。DHCP-Snooping 允许在交换设备进行 DHCP 窥探的同时把一些用户相关的设备信息以 DHCP Option 的方式加入到 DHCP 请求报文中。根据 RFC3046 标准规定,所使用的 DHCP Option 选项号为 82。Option 82 添加的信息包括用户的 MAC、所处-第 7 页的 VLAN 号、端口号等。DHCP 服务器根据 DHCP 请求报文中携带的 Option 82 信息,更准确地为用户分配 IP 地址。3.5 提供安全过滤数据库提供安全过滤数据库3.5.1 DHCP-Snooping 数据库数据库在交换设备上启动 DHCP-Snooping 功能后,DH
16、CP-Snooping 将对 DHCP Client 和DHCP Server 之间交互的 DHCP 报文进行窥探。通过窥探 DHCP 报文交互流程,把用户成功申请到的 IP 地址、用户 MAC、所属 VLAN、端口、租约时间等信息组成一个用户记录表项,添加到 DHCP-Snooping 数据库中。DHCP-Snooping 数据库中的用户信息,如图 3 所示。图图 3 DHCP-Snooping 数据库数据库DHCP-Snooping 数据库具有添加、更新和删除的功能。当客户端成功申请到 IP 地址后,会添加相关记录到 DHCP-Snooping 数据库中;当客户端成功续约后,会更新DHCP
17、-Snooping 数据库中的租约时间;当客户端发出 DHCP RELEASE 报文或者地址租约到期后,会删除对应的 DHCP-Snooping 数据库表项。DHCP-Snooping 数据库还允许进行手工添加和删除,配置静态绑定用户。为了防止设备重新启动导致数据库中的用户信息丢失,DHCP-Snooping 提供定时将数据库中的用户信息写入 flash 功能。设备在重启后,自动从 flash 加载 DHCP-Snooping 数据库,保证之前申请的 DHCP 用户可以正常使用网络。目前我司产品暂不支持将DHCP-Snooping 数据库通过 FTP、TFTP 方式存储到远端服务器。3.5.2
18、 提供提供 IP 报文硬件过滤数据库报文硬件过滤数据库IP 报文硬件过滤功能是采用硬件对 IP 报文进行合法性检查,合法用户发送的 IP 报文允许通过,非法用户发送的 IP 报文被过滤。IP 报文硬件过滤以 DHCP-Snooping 数据库为依据,只允许在 DHCP-Snooping 数据库中存在相应表项的用户发送 IP 报文,阻止了用户MacAddressIpAddressLease(sec)TypeVLANInterface-00d0.f866.471c192.168.10.22591469dhcp-snooping1GigabitEthernet 0/5-第 8 页私设 IP 地址。当
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 锐捷 DHCP Snooping 技术 白皮书 14
限制150内