DHCP-Server Konfigurieren unter CentOS 6.x

Für die Zuweisung der Netzwerkkonfiguration an den Klienten durch unseren Server bedienen wir uns des DHCP1), DHCP ist eine Ergänzung und Erweiterung von BOOTP2). DHCP wurde im RFC 2131 definiert und bekam von der Internet Assigned Numbers Authority die beiden UDP-Ports 67 und 68 zugewiesen.

Mittels DHCP ist die automatische Einbindung eines neuen Klienten in unser bestehendes Netzwerk ohne große manuelle Konfiguration möglich. Am Klient muss daher nur der automatische Bezug der IP-Adresse eingestellt sein. Beim Start des Klienten am Netz kann dieser die IP-Adresse, die Netzmaske, das Gateway, DNS-Server und weitere Konfigurationsparameter vom DHCP-Server beziehen. Neben diesen klassischen Parametern zählen hierzu auch die Verwendung einer Reihe von weiteren IP-Variablen, wie z.B.: X-Display- , Time-, Swap-, NIS-Server und die Unterstützung von Vendor-Code-Identifiern zum Einsatz im Bereich PXE3) finden.

Beim Starten eines Klienten frägt dieser über einen Broadcast im gesamten Netzwerk nach (s)einer IP-Adresse. Als Antwort auf seinen Broadcast erhält er die beiden wichtigsten Parameter:

  • IP-Adresse
  • Lease-Time

Darüber hinaus können optional noch weitere Parameter mit übergeben werden, wie z.B.:

  • Default-Route
  • Netzmaske
  • DNS-Server-Adressen
  • WINS-Server
  • Broadcast-Adresse
  • IP-Varialen
  • sowie noch weitere Parameter

Der grundsätzliche Ablauf bei der Adress-Anfrage folgt dabei folgendem Schema. Die Kommunikation zwischen dem Server (Port 67) und dem Klienten (Port 68) erfolgte mittels UPD4).

Beim Booten des Klienten frägt dieser mit einer DHCPDISCOVER-Nachricht via Broadcast nach seiner Konfiguration. Zu diesem Zeitpunkt besitzt er noch keine eigene IP-Adresse und er kennt auch noch nicht, in welchem Netz er sich befindet. Lediglich seine MAC5)-Adresse seines Netzwerkinterfaces ist ihm bekannt. Aus diesem Grund sendet er ein Broadcastpaket mit der Quelladresse 0.0.0.0 und an die Zieladresse 255.255.255.255.

1. Stufe der DHCP-Adressanfrage - DHCPDISCOVER

 Sep 12 21:34:12 nss dhcpd: DHCPDISCOVER from 00:04:13:23:3f:b5 via eth0

Dieses Broadcast-Paket beantwortet nun der DHCP-Server mit einer DHCPOFFER-Nachricht. Das Antwortpaket beinhaltet bereits als Zieladresse die IP, welche der Klient in Zukunft bekommen soll. Da bei der vorherigen Anfrage des Klienten, dieser seine eigene MAC-Adresse mitschickte, kann nun auf diese Weise die DHCPOFFER-Nachricht ihr Ziel finden.

2. Stufe der DHCP-Adressanfrage - DHCPOFFER

 Sep 12 21:34:12 nss dhcpd: DHCPOFFER on 192.168.10.61 to 00:04:13:23:3f:b5 via eth0

Der Klient hat also vom DHCP-Server ein sogenanntes Angebot (offer) bekommen und entscheidet nun, ob es für ihn so in Ordnung ist. Trifft dies zu, sendet er eine DHCPREQUEST-Nachricht, an den DHCP-Server um diesen mitzuteilen, daß er diese Konfiguration nutzen will.

3. Stufe der DHCP-Adressanfrage - DHCPREQUEST

 Sep 12 21:34:12 nss dhcpd: DHCPREQUEST for 192.168.10.61 (192.168.10.1) from 00:04:13:23:3f:b5 via eth0

Der DHCP-Server bestätigt dies und sendet eine DHCPACK-Nachricht, somit besitzt der Klient nun seine eigene IP-Adresse und kennt ggf. noch weitere Parameter für seine weitere Netzwerkkommunkation.

3. Stufe der DHCP-Adressanfrage - DHCPACK

 Sep 12 21:34:12 nss dhcpd: DHCPACK on 192.168.10.61 to 00:04:13:23:3f:b5 via eth0

Der gesamte erfolgreiche Ablauf aus Sicht des DHCP-Servers entspricht folgendem Diagramm. PlantUML Graph

Im syslog des DHCP-Servers wird der Ablauf wie folgt festgehalten:

Sep 12 21:34:12 nss dhcpd: DHCPDISCOVER from 00:04:13:23:3f:b5 via eth0
Sep 12 21:34:12 nss dhcpd: DHCPOFFER on 192.168.10.61 to 00:04:13:23:3f:b5 via eth0
Sep 12 21:34:12 nss dhcpd: DHCPREQUEST for 192.168.10.61 (192.168.10.1) from 00:04:13:23:3f:b5 via eth0
Sep 12 21:34:12 nss dhcpd: DHCPACK on 192.168.10.61 to 00:04:13:23:3f:b5 via eth0

Sollte die ganze Prozedur Fehl schlagen, z.B. weil der Klient herausgefunden hat, daß die IP-Adresse doppelt vergeben ist, sendet er eine DHCPDECLINE-Nachricht an der Server. Im Falle einer DHCPDECLINE-Nachricht, sperrt der Server die Adresse für die interne Vergabe und die gesamte Vergabeprozedur beginnt erneut von vorne.

Zusammen mit seiner IP-Adresse erhält der Klient in der DHCPACK-Nachricht auch eine Lease-Time mitgeteilt, welche ihm mitteilt, wie lange die IP-Adresse für ihn reserviert ist. Im RFC Standard wurde definiert, daß der Klient nach der Hälfte der Lease-Time einen erneuten DHCPREQUEST sendet. So teilt er dem Server mit, daß er weiterhin die für ihn reservierte IP-Adresse behalten möchte. Nach Erhalt dieser Nachricht sendet der DHCP-Server eine identische DHCPACK-Nachricht an den Client zurück, in der dann die aktuelle neue Lease-Time mitgeteilt wird. Die IP-Adresse ist somit verlängert und der DCHP-Refresh ist komplett. Sollte der Klient es versäumen eine Verlängerung zu beantragen, muss er die Konfiguration des Netzwerkinterfaces verwerfen und der DHCP-Request startet erneut mit einer DHCPDISCOVER-Nachricht.

Beim Herunterfahren eines Klienten kann dieser dem Server mit einer DHCPRELEASE-Nachricht den Server informieren, damit dieser die Adresse wieder freigeben kann.

 Sep 12 21:58:17 nss dhcpd: DHCPRELEASE of 192.168.10.238 from 00:17:a4:7d:26:1a (hpc6180) via eth0 (found)

Der Klient hat aber auch die Möglichkeit, seine zuletzt zugewiesene IP-Adresse über den Reboot hinweg zu „merken“. Dies kann z.B. dann der Fall sein, wenn die Lease-Time, noch nicht abgelaufen ist, oder dem Klienten eine feste IP-Adresse zugeteilt wurde. Dann entfallen die Initialisierungsschritte und der Klient schickt direkt eine DHCPREQUEST-Nachricht an den DHCP-Server. Dieser bestätigt entweder die Anfrage oder sendet eine DHCPNAK-Nachricht um dem Klienten mitzuteilen, daß dieser seine gespeicherten Konfigurationen zu löschen, und die Anfrage komplett von vorne zu beginnen hat.

 Sep 12 22:01:13 nss dhcpd: DHCPREQUEST for 192.168.10.15 from 00:17:a4:7d:26:1a via eth0
 Sep 12 22:01:13 nss dhcpd: DHCPACK on 192.168.10.15 to 00:17:a4:7d:26:1a via eth0

Die Installation und Konfiguration des DHCP-Servers gestaltet sich relativ einfach.

Zuerst ist via yum der dhcp-Server zu installieren.

 # yum install dhcp -y

Damit der DHCP-Server richtig funktioniert, muss dessen Konfigurationsdatei noch angepasst werden. Diese hirarchisch aufgebaute config-Datei dhcpd.conf liegt unter /etc. Zuerst werden allgemein gültige globale Parameter festgelegt, welche für alle Klienten im Netz gelten, z.B. Domainname und Gateway-Adresse.

Als nächstes folgen in dieser Hierarchie die Subnetze. Hier dürfen ebenfalls Parameter für die Klienten festgelegt werden, die sich in diesem Subnetz befidnen. So könnte z.B. jedes Subnetz einen eigenen Default-Router besitzen. Die Parameter innerhalb des Subnetzes überschreiben die global definierten Parameter! Bei solchen Subnetzen ist es wichtig, daß der DHCP-Server nur auf Anfragen aus dem Subnetz antwortet, welche in der dhcpd.conf definiert wurden. Wurde ein Subnetz nicht beschrieben, so werden Anfrage einfach ignoriert.

Die nächste Hierarchiestufe ist der Pool, dieser wird innerhalb eines Subnetzes angelegt. In so einem Pool können auch Bereiche angelegt werden, so können z.B. auch mehrere Pools in einem Subnetz existieren.

Als letzte Stufe in der Hierarchie gibt es die Host-Stufe. In dieser Stufe können einzelne Rechner konfiguriert werden, wenn z.B. diese immer die gleiche IP bekommen sollen. Diese festen IP-Adressen widersprichen zwar der Grundüberlegung von DHCP. Aber manchmal kann dies wünschenswert sein, wenn z.B. Zugriffsregeln auf andere Hosts oder Server (Paketfilter oder TCP-Wrapper Regeln) für eine bestimmte IP festgelegt wurden.

Das „group“ Statement hilft dabei, neben der Unterteilung nach Subnetzen, Konfigurationsblöcke mit gleichen Parametern zusammenzufassen. So muss nicht für jeden Host die gesamte Palette wiederholt werden.

Vergebene Adressen werden in der Datei /var/lib/dhcpd/dhcpd.leases gespeichert.

Optimierung bei mehreren Netzwerkkarten

Sind im Server mehrere Netzwerkkarten vorhanden, binden wir den dhcp-Server an ein Interface. Dazu tragen wir in der /etc/sysconfig/dhcpd folgende Option ein:

 # vim /etc/sysconfig/dhcpd
 # Command line options here
 DHCPDARGS=eth0

Konfigurationsdatei bearbeiten

Anschließend wird die Konfigurationsdatei unter /etc/dhcpd.conf entsprechend den eigenen Anforderungen angelegt.

 # vim /etc/dhcp/dhcpd.conf
/etc/dhcp/dhcpd.conf
subnet 10.0.10.0 netmask 255.255.255.192 {

        option routers                  10.0.10.1;
        option subnet-mask              255.255.255.192;

        option nis-domain               "nausch.org";
        option domain-name              "nausch.org";
	option domain-search		"dmz.nausch.org", "intra.nausch.org", "nausch.org";
	option domain-name-servers      10.0.10.1;

        option time-offset              -18000; # Eastern Standard Time
        option ntp-servers              10.0.10.1;
        option log-servers               10.0.10.1;

        range dynamic-bootp 10.0.10.50 10.0.10.62;
        default-lease-time 21600;
        max-lease-time 43200;

        }

  host pml010010
  { hardware ethernet 00:22:68:5C:A4:8A;
    fixed-address 10.0.10.10;
  }

Bevor wir nun unseren DHCP-Server das erste mal starten, überprüfen wir unsere Konfiguration mit:

 # service dhcpd configtest
 Syntax: OK

Den ersten Start unseres DHCP-Server nehmen wir wie folgt vor.

 # service dhcpd start
 dhcpd starten:                                             [  OK  ]

Im syslog wird der erfolgreiche Start entsprechend quittiert:

Oct  6 15:36:23 vml000020 dhcpd: Internet Systems Consortium DHCP Server 4.1.1-P1
Oct  6 15:36:23 vml000020 dhcpd: Copyright 2004-2010 Internet Systems Consortium.
Oct  6 15:36:23 vml000020 dhcpd: All rights reserved.
Oct  6 15:36:23 vml000020 dhcpd: For info, please visit https://www.isc.org/software/dhcp/
Oct  6 15:36:23 vml000020 dhcpd: Not searching LDAP since ldap-server, ldap-port and ldap-base-dn were not specified in the config file
Oct  6 15:36:23 vml000020 dhcpd: Wrote 0 deleted host decls to leases file.
Oct  6 15:36:23 vml000020 dhcpd: Wrote 0 new dynamic host decls to leases file.
Oct  6 15:36:23 vml000020 dhcpd: Wrote 2 leases to leases file.
Oct  6 15:36:23 vml000020 dhcpd: Listening on LPF/eth0/52:54:00:c0:d5:ae/10.0.10.0/26
Oct  6 15:36:23 vml000020 dhcpd: Sending on   LPF/eth0/52:54:00:c0:d5:ae/10.0.10.0/26
Oct  6 15:36:23 vml000020 dhcpd: Sending on   Socket/fallback/fallback-net

Beim Starten eines Klienten, in unserem Faller der Host proton mit der MAC-Adresse 00:22:68:5c:a4:8a, wird das Aushandeln der IP-Adresse vermerkt:

Oct  4 21:36:14 vml000020 dhcpd: DHCPDISCOVER from 00:22:68:5c:a4:8a via eth0
Oct  4 21:36:14 vml000020 dhcpd: DHCPOFFER on 10.0.10.10 to 00:22:68:5c:a4:8a via eth0
Oct  4 21:36:14 vml000020 dhcpd: DHCPREQUEST for 10.0.10.10 (10.0.10.1) from 00:22:68:5c:a4:8a via eth0
Oct  4 21:36:14 vml000020 dhcpd: DHCPACK on 10.0.10.10 to 00:22:68:5c:a4:8a via eth0

Damit nun unser DHCP-server beim Booten automatisch gestartet wird, nehmen wir noch folgende Konfigurationsschritte vor.

 # chkconfig dhcpd on

Anschließend überprüfen wir noch unsere Änderung:

 # chkconfig --list | grep dhcpd
 dhcpd          	0:off	1:off	2:on	3:on	4:on	5:on	6:off
 dhcpd6         	0:off	1:off	2:off	3:off	4:off	5:off	6:off
 

Mit nachfolgendem Befehl, kann die sogenannte Lease-Datei eingesehene werden, die standardmäßig im den Verzeichnis /var/lib/dhcpd/, inklusive der zugehörigen Backup-Datei, welche am Namensende mit einem '~'-Zeichen gekennzeichnet ist, also:

  • /var/lib/dhcpd/dhcpd.leases
  • /var/lib/dhcpd/dhcpd.leases~
 # cat /var/lib/dhcpd/dhcpd.leases
 
/var/lib/dhcpd/dhcpd.leases
# The format of this file is documented in the dhcpd.leases(5) manual page.
# This lease file was written by isc-dhcp-4.1.1-P1

lease 10.0.10.50 {
  starts 6 2011/08/20 20:34:41;
  ends 0 2011/08/21 02:34:41;
  tstp 0 2011/08/21 02:34:41;
  cltt 6 2011/08/20 20:34:41;
  binding state free;
  hardware ethernet 00:11:22:33:44:55;
}
lease 10.0.10.51 {
  starts 5 2011/08/26 03:01:55;
  ends 5 2011/08/26 09:01:55;
  tstp 5 2011/08/26 09:01:55;
  cltt 5 2011/08/26 03:01:55;
  binding state free;
  hardware ethernet f0:11:22:33:44:55;
}
server-duid "\000\001\000\001\025\342\3146RT\000\300\325\256";

Überwachung der ARP Tabelle mit arpwatch

Mit dem Netzwerktool arpwatch können wir die MAC-Adressen mit den zugehörigen IP-Adressen im lokalen Netzwerk überwachen. Es setzt die Netzwerkkarte in den Promiscuous Mode und überwacht die ARP-Pakete, welche das lokale Netz passieren. arpwatch ist jedoch kein IDS6)-Programm, sondern ein Hilfsprogramm, das sich auf eine spezielle Art von Angriffen spezialisiert hat. So ist arpwatch nur in der Lage, Angriffe auf das ARP-Protokoll zu erkennen (z. B. ARP-Spoofing). Ausserdem erkennt es neu im Netz auftauchende Rechner.

arpwatch wird bei Bedarf einben Alarm auslösen, wenn einer der folgenden Zustände bei der Überwachung der ARP-IP Tabelle auftritt.

Meldung Beschreibung
New Activity Das Adress Paar wird sechs Monate oder mehr wieder benutzt
New Station Diese MAC Adresse wurde zum ersten Mal beobachtet
Changed MAC Address Die MAC Adresse hat sich geändert
Flip Flop Die MAC Adresse hat sich zu einer schon mal verwendeten MAC Adresse geändert

Tritt mindestens eines dieser Ereignisse auf, kann der BOfH7) unmittelbar via eMail gewarnt und informiert werden. Ferner werden im Syslog folgende Ereignisse protokolliert:

Meldung Beschreibung
MAC broadcast Die MAC Adresse des Rechners ist die Broadcast Adresse oder besteht nur aus Nullen
ip broadcast Die IP-Adresse des Hosts ist eine Broadcast Adresse
Bogon Die IP-Adresse des Hosts gehört nicht in dieses Subnetz
MAC mismatch Die Quell MAC Adresse entspricht nicht der MAC Adresse innerhalb des ARP Pakets
reused old MAC address Die MAC Adresse hat sich auf eine MAC Adresse geändert, die entweder der drittletzten oder noch älteren MAC Adresse entspricht

Mit diesem Überwachungs-Programm können wir nun sehr schnell doppelte MAC- und IP-Adressen, oder weitere Netzwerkfehlkonfigurationen wie auch Angriffe von aktiven Sniffern erkennen.

In der Datei /var/arpwatch/arp.dat legt arpwatch die Adresspaare ab, die es bisher im Netzwerk beobachtet hat.

0:4:13:2a:b:6b  192.168.100.174   1254422914      snom300-3
0:4:13:40:3:35  192.168.100.170   1254422890      snom820
0:4:13:23:3f:b5 192.168.100.171   1254422865      snom360
0:4:13:25:c:90  192.168.100.173   1254422441      snom300-2
0:9:45:40:f2:b3 192.168.100.176   1254422688      ST-100

Die Installation unter CentOS geht am einfachsten via yum.

 # yum install arpwatch -y

Was uns das Programmpaket mitbringt, erkunden wir mit der Option iql beim Programm rpm.

 # rpm -qil arpwatch
Name        : arpwatch                     Relocations: (not relocatable)
Version     : 2.1a15                            Vendor: CentOS
Release     : 14.el6                        Build Date: Mon 23 Aug 2010 09:18:20 PM CEST
Install Date: Sat 20 Aug 2011 10:26:47 PM CEST      Build Host: c6b3.bsys.dev.centos.org
Group       : Applications/System           Source RPM: arpwatch-2.1a15-14.el6.src.rpm
Size        : 462477                           License: BSD with advertising
Signature   : RSA/8, Sun 03 Jul 2011 06:02:34 AM CEST, Key ID 0946fca2c105b9de
Packager    : CentOS BuildSystem <http://bugs.centos.org>
URL         : http://ee.lbl.gov/
Summary     : Network monitoring tools for tracking IP addresses on a network
Description :
The arpwatch package contains arpwatch and arpsnmp.  Arpwatch and
arpsnmp are both network monitoring tools.  Both utilities monitor
Ethernet or FDDI network traffic and build databases of Ethernet/IP
address pairs, and can report certain changes via email.

Install the arpwatch package if you need networking monitoring devices
which will automatically keep track of the IP addresses on your
network.
/etc/rc.d/init.d/arpwatch
/etc/sysconfig/arpwatch
/usr/sbin/arp2ethers
/usr/sbin/arpsnmp
/usr/sbin/arpwatch
/usr/sbin/massagevendor
/usr/share/doc/arpwatch-2.1a15
/usr/share/doc/arpwatch-2.1a15/CHANGES
/usr/share/doc/arpwatch-2.1a15/README
/usr/share/doc/arpwatch-2.1a15/arpfetch
/usr/share/man/man8/arp2ethers.8.gz
/usr/share/man/man8/arpsnmp.8.gz
/usr/share/man/man8/arpwatch.8.gz
/usr/share/man/man8/massagevendor.8.gz
/var/lib/arpwatch
/var/lib/arpwatch/arp.dat
/var/lib/arpwatch/ethercodes.dat

Viel gibt es nicht zu Konfigurieren, lediglich in der Datrei /etc/sysconfig/arpwatch, können wir angeben unter welchen User arpwatch laufen, wer die eMail bekommen und wer als Absender benutzt werden soll.

 # vim /etc/sysconfig/arpwatch
/etc/sysconfig/arpwatch
# -u <username> : defines with what user id arpwatch should run
# -e <email>    : the <email> where to send the reports
# -s <from>     : the <from>-address 
#OPTIONS="-u arpwatch -e root -s 'root (Arpwatch)'"
# Django : 2011-08-20 arpwatch individualisiert
OPTIONS="-u arpwatch -e root -s 'arpwatch (Arpwatch-Daemon on vml000020)'"

erster Programmstart

Den arpwatch daemon starten wir einfach mit dem Aufruf:

 # service arpwatch start
 arpwatch starten:                                          [  OK  ]

Der erfolgreiche Programmstart wird uns im syslog dokumentiert:

Oct  1 20:33:37 nss kernel: device eth0 entered promiscuous mode
Oct  1 20:33:37 vml000020 arpwatch: listening on eth0
Oct  1 20:33:39 vml000020 arpwatch: new station 10.0.10.10 0:4:13:2a:4b:6b

automatischer Programmstart

Damit nun unser arpwatch-Daemon beim Booten automatisch gestartet wird, nehmen wir noch folgende Konfigurationsschritte vor.

 # chkconfig arpwatch on

Anschließend überprüfen wir noch unsere Änderung:

 # chkconfig --list | grep arpwatch
 arpwatch       	0:off	1:off	2:on	3:on	4:on	5:on	6:off

Beschafft sich nun ein Klient von unserem DHCP-Server eine Adresse, so wird nunmehr diese Aktion an den Sys-Admin per eMail gemeldet:

Datum  :  	Sat, 20 Aug 2011 22:37:12 +0200 (CEST) [20.08.2011 22:37:12 CEST]
Von    :  	"Arpwatch-Daemon @ vml000020" <arpwatch@nausch.org>arpwatch@nausch.org 
An     :  	root@nausch.orgroot@nausch.org zu meinem Adressbuch hinzufügen
Betreff:  	new station

            hostname: proton.intra.nausch.org
          ip address: 10.0.10.51
    ethernet address: f0:11:22:33:44:55
     ethernet vendor: <unknown>
           timestamp: Saturday, August 20, 2011 22:37:12 +0200 

Links


1)
Dynamic Host Configuration Protocol
2)
Bootstrap Protocol
3)
Preboot eXecution Environment
4)
Unreliable Datagram Protocol
5)
Media Access Control
6)
Intrusion Detection System, ein Computer-Programm zur Erkennung von Angriffen auf Computernetzwerke
7)
Bastard Operator From Hell
Cookies helfen bei der Bereitstellung von Inhalten. Durch die Nutzung dieser Seiten erklären Sie sich damit einverstanden, dass Cookies auf Ihrem Rechner gespeichert werden. Weitere Information
  • centos/dhcp_c6.txt
  • Zuletzt geändert: 20.04.2018 10:37.
  • (Externe Bearbeitung)