DHCP Snooping Cláusulas Exemplificativas

DHCP Snooping. O DHCP Snooping permite a proteção da rede contra Servidores DHCP não autorizados. Uma negociação simples de solicitação DHCP ocorre com a troca das mensagens: DHCP Discover, DHCP Offer, DHCP Request e o DHCP Ack. O comando dhcp-snooping, configurado globalmente, faz um switch filtrar as mensagens DHCP Offer e DHCP Ack encaminhadas pelo falso Servidor DHCP. A configuração classifica todas as portas do Switch como untrusted (não confiável). Para o funcionamento de qualquer servidor DHCP envolvido na entrega dos serviços deverão ser configuradas como trusted (confiável) somente as portas onde os servidores DHCP reais estejam conectados, incluindo as portas de UpLink.
DHCP Snooping. O DHCP Snooping permite a proteção da rede contra Servidores DHCP não autorizados. Uma negociação simples de solicitação DHCP ocorre com a troca das mensagens: DHCP Discover, DHCP Offer, DHCP Request e o DHCP Ack. O comando dhcp-snooping, configurado globalmente, faz um switch filtrar as mensagens DHCP Offer e DHCP Ack encaminhadas pelo falso Servidor DHCP. A configuração classifica todas as portas do Switch como untrusted (não confiável). Para o funcionamento de qualquer servidor DHCP envolvido na entrega dos serviços deverão ser configuradas como trusted (confiável) somente as portas onde os servidores DHCP reais estejam conectados, incluindo as portas de Uplink. O protocolo ARP tem um papel fundamental entre os protocolos da camada Internet da sequência TCP/IP, porque permite conhecer o endereço físico de uma placa de rede que corresponde a um endereço IP; é por isso que é denominado Protocolo de Resolução de Endereço (em inglês ARP significa Address Resolution Protocol). Cada máquina ligada à rede possui um número de identificação de 48 bits. Este número é um número único que é fixado a partir da produção da placa em fábrica. Contudo, a comunicação na Internet não se faz diretamente a partir deste número (porque seria necessário alterar o endereçamento dos computadores cada vez que se alterasse uma placa de rede), mas a partir de um endereço dito lógico: o endereço IP. Assim, para fazer a correspondência entre os endereços físicos e os endereços lógicos, o protocolo ARP interroga as máquinas da rede para conhecer o seu endereço físico, em seguida cria uma tabela de correspondência entre os endereços lógicos e os endereços físicos em uma tabela. Quando uma máquina quer comunicar-se com outra, consulta a tabela de correspondência. Se o endereço pedido não se encontra na tabela, o protocolo ARP emite um pedido na rede (broadcast). O conjunto das máquinas da rede vai comparar este endereço lógico ao seu. Se uma dentre elas identificar-se com esse endereço, a máquina vai responder à ARP que vai armazenar o par de endereços na tabela de correspondência e a comunicação, então, poderá acontecer. Existem alguns ataques de rede que se utilizam do mecanismo de descoberta ARP, como o ARP-Poisoning, onde o endereço IP é clonado e outro terminal passa a responder por um servidor, por exemplo. Uma defesa contra isso é o uso de referências estáticas. O cache ARP pode ter entradas estáticas (não alteráveis) fazendo com que respostas ARP falsas sejam ignoradas. Todos os...