DHCPスヌーピング


1 機能概要

DHCPスヌーピングは、DHCPサーバーとクライアント間でやりとりされるDHCPメッセージを監視して、不正なDHCPメッセージをフィルタリングする機能です。
本機能を利用することで、以下のようなセキュリティー向上の効果が期待できます。


2 用語の定義

Trusted ポート

DHCPスヌーピングによるDHCPメッセージのフィルタリングが無効なポート。信頼されたDHCPサーバーを接続する。

Untrusted ポート

DHCPスヌーピングによるDHCPメッセージのフィルタリングが有効なポート。DHCPクライアントを接続する。

IfIndex

インターフェースの識別番号。IfIndexの割り当てはインターフェース基本機能を参照。


3 機能詳細

3.1 DHCPスヌーピングの有効化

DHCPスヌーピングを有効にするには、グローバルコンフィグレーションモードで ip dhcp snooping enable コマンドを実行したうえで、
さらに、DHCPスヌーピングを有効にするVLANのインターフェースモードで ip dhcp snooping enable コマンドを実行する必要があります。
DHCPスヌーピング機能に関するシステムの設定状況は、 show ip dhcp snooping コマンドで確認することができます。
DHCPスヌーピング機能に関するインターフェースの設定状況は、 show ip dhcp snooping interface コマンドで確認することができます。

3.2 バインディングデータベース

DHCPスヌーピングを有効にすると、DHCPサーバーとDHCPクライアント間のメッセージを監視して、バインディングデータベースを構築します。
DHCPサーバーからIPアドレスが配布されたときに、以下のDHCPクライアントの情報がバインディングデータベースに登録されます。

バインディングデータベースのエントリー情報は、 show ip dhcp snooping binding コマンドで確認することができます。
登録されたエントリー情報は、エントリーのリース時間が満了するか、DHCPクライアントからDHCP RELEASEメッセージを受信したときに削除されます。
また、 clear ip dhcp snooping binding コマンドでバインディングデータベースをクリアすることができます。
バインディングデータベースのエントリーは最大 1024 件登録できます。

3.3 DHCPスヌーピングのポート種別

DHCPスヌーピングでは、 ip dhcp snooping trust コマンドでLAN/SFPポートを「Trustedポート」と「Untrustedポート」の2つに分類します。
Trustedポートには信頼されたDHCPサーバーを接続し、UntrustedポートにはDHCPクライアントを接続します。
それぞれの動作仕様は以下のとおりです。

Untrustedポートでは、MACアドレス検証はデフォルトで 有効 になっており、 ip dhcp snooping verify mac-address コマンドで無効にすることができます。
UntrustedポートにDHCPエージェントを接続する必要がある場合、DHCPエージェントはDHCPクライアントからのDHCPパケットの送信元MACアドレスを書き換えるため、MACアドレス検証を無効にする必要があります。

3.4 Option 82

DHCPスヌーピングが有効のとき、Option 82を有効にすると、UntrustedポートでDHCPクライアントから受信したDHCPパケットにOption 82情報を付与します。
また、UntrustedポートにDHCPクライアントが直接接続されているとき、DHCPサーバーからDHCPクライアント宛てに送信された戻りパケットのOption 82情報を削除して転送します。
Option 82はデフォルトで 有効 です。Option 82情報として、以下の情報が付与されます。

Option 82が有効のとき、Untrustedポートで既にOption 82情報が付与されたDHCPパケットを受信した場合、Option 82情報の詐称を抑止するために、そのDHCPパケットを破棄します。
UntrustedポートにOption 82を付与するDHCPリレーエージェントを接続する場合、 ip dhcp snooping information option allow-untrusted コマンドで、UntrustedポートにおけるOption 82を含むDHCPパケットの転送を許可する必要があります。

3.5 DHCPパケットのレート制限

DHCPスヌーピングが有効のとき、 ip dhcp snooping limit rate コマンドで、 システム全体で1秒あたりに受信可能なDHCPパケット数を設定することができます。
受信レートの上限を超過した場合、受信レートを超えた受信DHCPパケットは破棄されます。デフォルトではレート制限は行いません。

3.6 DHCPスヌーピングの統計情報

DHCPスヌーピングにより破棄されたDHCPパケットの統計情報は、 show ip dhcp snooping statistics コマンドで確認することができます。
ただし、DHCPパケットのレート制限により破棄されたパケットは本統計情報に含まれません。
統計情報は、 clear ip dhcp snooping statistics コマンドで削除することができます。

3.7 SYSLOGへの出力

DHCPスヌーピングの受信DHCPパケット検査によりDHCPパケットが破棄された場合、INFOレベルのSYLOGに破棄理由を出力することができます。
SYSLOGへの出力の有効/無効の設定は ip dhcp snooping logging コマンドで設定することができ、 デフォルトではSYSLOGに出力します。
出力されるSYSLOGメッセージは以下のとおりです。


4 関連コマンド

関連コマンドについて、以下に示します。


5 コマンド実行例

5.1 信頼するインターフェースを指定

信頼されたDHCPサーバーを接続するインターフェース(LANポート #1)を指定する。

Yamaha(config)#interface port1.1 
Yamaha(config-if)#ip dhcp snooping trust
Yamaha(config-if)#exit

5.2 DHCPスヌーピングの有効化

システム及びVLAN #1 のDHCPスヌーピングを有効にする。

Yamaha(config)#ip dhcp snooping enable
Yamaha(config)#interface vlan1
Yamaha(config-if)#ip dhcp snooping enable
Yamaha(config-if)#exit

6 注意事項

トップへ戻る