Definition

Was ist DHCP?

| Autor / Redakteur: Dirk Srocke / Andreas Donner

(© aga7ta - Fotolia)

Jeden einzelnen Client komplett händisch in ein IP-Netzwerk einzubinden ist zwar möglich, aber aufwändig und fehlerträchtig. DHCP-Server automatisieren den Vorgang und versorgen Systeme mit IP-Adressen und weiteren Konfigurationsdaten.

DHCP steht für Dynamic Host Configuration Protocol und beschreibt ein Verfahren, das Clients in einem Netzwerk automatisiert Konfigurationsdaten zuweist. Hierzu zählen beispielsweise IP-Adresse und Netzwerkmaske, Default-Gateway oder Time-Server. Das Kommunikationsprotokoll ist in RFC 2131 („Dynamic Host Configuration Protocol“) und RFC 2132 („DHCP Options and BOOTP Vendor Extensions“) beschrieben und hat seine Vorläufer Reverse Address Resolution Protocol (RARP) sowie Bootstrap Protocol (BOOTP) weitgehend abgelöst. Allerdings baut DHCP auf BOOTP auf und kann dem entsprechend eingeschränkt mit BOOTP-Clients und Servern zusammenarbeiten.

Einige DHCP-Server können zudem die Registrierung von Clients bei DNS-Servern übernehmen. DHCP ist auch als Dienst in Microsofts Verzeichnisdienst Active Directory integriert.

Grundlegende Funktionsweise

Damit DHCP funktioniert müssen sich Client und Server in der gleichen Broadcast-Domäne befinden. Dabei können auch mehrere DHCP-Server zugleich aktiv sein. Falls sich DCHP-Server in einem anderen Netzwerksegment befinden, können Anfragen des Clients auch über einen DHCP-Relay-Agenten weitergeleitet werden.

Beim Einschalten eines Geräts kann dieses zunächst nur über eine auf dem Link Layer des OSI-Modells angesiedelte Kennung identifiziert werden, etwa die MAC-Adresse. Um nun auch an eine IP-Adresse zu gelangen, schickt ein Client ein „DHCP DISCOVER“-Paket als Broadcast ab. Erreicht dieses einen DHCP-Server auf UDP-Port 67, schlägt dieser mit einem „DHCP OFFER“ eine entsprechende Netzwerkkonfiguration vor. Aus allen eintreffenden Angeboten wählt der Client nun eines aus und antwortet mit einem DHCP REQUEST an den entsprechenden Server. Der bestätigt („DHCP ACK“) den Vorgang schließlich oder zieht sein Angebot zurück („DHCP NAK“). Der Sicherheit halber kann der Client schließlich noch per ARP-Request (Address Resolution Protocol) prüfen, ob nicht doch noch ein anderer Rechner auf die gleiche IP-Adresse antwortet; wäre das der Fall, könnte ein Client die ihm vorgeschlagene Adresse auch per „DHCP DECLINE“ zurückweisen.

Arten der Zuordnung

DHCP-Server arbeiten in verschiedenen Betriebsmodi. Von diesen hängt ab, auf welche Art und für welchen Zeitraum IP-Adressen zugeordnet werden.

  • Bei der manuellen Zuordnung werden IP-Adressen fest mit MAC-Adressen verknüpft und auf unbestimmte Zeit zugeteilt. Clients sind so stets unter der gleichen IP erreichbar. Weil Adressen fest vergeben sind lassen sich jedoch keine zusätzlichen Clients ins Netz einbinden.
  • Bei der automatischen Zuordnung kann der DHCP-Server selbst aus einem Pool verfügbarer IP-Adressen (Range) wählen und diese vergeben. Einmal gemachte Zuordnungen sind dabei dauerhaft. Clients sind also auch hier wieder eindeutige IP-Adresse ansprechbar. Nachteil: Nachdem alle Adressen der Range verbraucht wurden, können selbst dann keine neuen Clients eingebunden werden, wenn einmal vergebene IPs nicht mehr genutzt werden.
  • Auch bei der dynamischen Zuordnung werden IP-Konfigurationen automatisch von DHCP-Server verteilt. Anders als bei der automatischen Zuordnung wird hierbei jedoch eine Lease-Time festgelegt – Clients müssen ihrer IP also in regelmäßigen Abständen erneuern. Somit werden nicht genutzte IP-Konfigurationen nicht langfristig blockiert.

Probleme und Herausforderungen

DHCP ist auf verschiedene Arten störanfällig und angreifbar. Decken mehrere Server die gleiche IP-Range ab, sind doppelte – und damit ungültige – Konfigurationen wahrscheinlich, die das Netz lahmlegen.

Angriffe sind auch über gefälschte MAC-Adressen denkbar. Ein Client könnte somit nach und nach alle verfügbaren Netzadressen an sich binden und das Netz für andere, neue Nutzer unbenutzbar machen. Auf solch eine DHCP Starvation Attack aufbauend könnten Angreifer zudem einen eigenen (und einzig funktionierenden) DHCP-Server ins Netz bringen, der Clients beispielsweise mit Adressen kompromittierter DNS-Server versorgt.

Für IPv6 wird DHCP in RFC 3315 („Dynamic Host Configuration Protocol for IPv6 (DHCPv6)“) beschrieben. Das Verfahren kann getrennt oder im Zusammenspiel mit der in RFC 2462 dargestellten „IPv6 Stateless Address Autoconfiguration“ genutzt werden.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Test: Netscout LinkRunner G2

Durchblick im LAN

Test: Netscout LinkRunner G2

Mit seinem Android-basierenden LAN-Tester LinkRunner G2 legt Netscout ein Gerät vor, das jedem Admin gefallen dürfte. Kinderleichte Bedienung gepaart mit durchdachten Test-Szenarien und schier endlose Erweiterungsmöglichkeiten über den Netscout-eigenen App-Store sprechen ebenso für sich, wie der patentierte PoE-Lasttest bis 51 Watt. Wir haben uns das Gerät näher angesehen. lesen

Zentralisierung von DDI-Diensten

gkv informatik setzt auf Global Architecture Management

Zentralisierung von DDI-Diensten

EfficientIP unterstützt IT-Dienstleister der gesetzlichen Krankenversicherungen bei umfangreichem Projekt zur Vereinheitlichung elementarer Datenservices. lesen

KI prüft Netzzustand und löst Probleme

Mist Systems Virtual Network Assistant

KI prüft Netzzustand und löst Probleme

Der Virtual Network Assistant (VNA) von Mist Systems soll mögliche Probleme in (W)LANs per künstlicher Intelligenz und maschinellem Lernen beheben oder vermeiden. Einfache Anfragen zum Zustand der IT nimmt das System in natürlicher Sprache entgegen. lesen

Ihre Fragen zur Fingbox beantwortet

Im Spannungsfeld zwischen „bescheuert“ und „alternativlos“

Ihre Fragen zur Fingbox beantwortet

Die Leserkommentare zur Fingbox-Reihe reichten vom Kopfschütteln bis zu tiefergreifenden technischen Fragen. Im folgenden Text geben wir Antwort und skizzieren, wie sich Unternehmen gegen den Einsatz des Devices als Hackerwerkzeug schützen können. lesen

Toolset für schnelleres WLAN-Troubleshooting

Werkzeuge für IT-Helpdesks

Toolset für schnelleres WLAN-Troubleshooting

Ein neues Aerohive-Toolset soll IT-Helpdesks dabei unterstützen, Enterprise-WLANs ständig verfügbar und in Bestform zu halten. Die Suite besteht aus cloudfähigen Diagnosedienstprogrammen, mit der sich Probleme bei der Client-Konnektivität identifizieren und beheben lassen sollen. lesen

SolarWinds aktualisiert IPAM, SAM und DPA

Integration mit VMware, Metriken für Azure und E-Mail-Monitoring

SolarWinds aktualisiert IPAM, SAM und DPA

SolarWinds erweitert sein Angebot um automatische IP-Adressverwaltung für VMware-Umgebungen, Infrastrukturmetriken für Microsoft Azure und Überwachungsfunktionen für E-Mail. Zudem gibt es den Database Performance Analyzer nun per AWS Marketplace und das kostenlose Tool Exchange Monitor. lesen

Fingbox: ARP-Rowdy mit guten Absichten

Nutzer müssen Fingbox in the Middle vertrauen

Fingbox: ARP-Rowdy mit guten Absichten

Für ein einfaches Netzwerkgerät ohne Routingfunktionen bietet die Fingbox einen erstaunlichen Funktionsumfang. Wir haben uns genauer angeschaut, welche technischen Tricks der Anbieter hierfür nutzt. lesen

Proxy-Server für kleinere und mittlere Netzwerke

AnalogX Proxy, WinGate, IPCop, CCProxy & Jana-Server

Proxy-Server für kleinere und mittlere Netzwerke

Vor allem in kleinen Netzwerken wird oft nicht mit einem Proxy-Server gearbeitet, der den Internetverkehr bündelt und absichert. Dabei kann ein solcher Server die Sicherheit und Leistung des Internetverkehrs deutlich verbessern. lesen

DeskCenter Management Suite 10.5 vorgestellt

Lizenzmanagement für SAP, komplexe Szenarien und die Cloud

DeskCenter Management Suite 10.5 vorgestellt

Mit Version 10.5 unterstützt DeskCenters Lösung für ganzheitliches IT-Infrastruktur- und Lifecycle-Management auch SAP und Office 365. Überdies wirbt der Anbieter mit erweiterter Lizenzbilanz sowie zahlreichen Optimierungen bei Software Deployment und Releasemanagement. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44580624 / Definitionen)