Lompat ke konten Lompat ke sidebar Lompat ke footer

Lab 20 : DHCP Snooping Cisco

 - Lanjut lagi salah satu materi CCNA RS, salah satu fitur untuk mengamankan jaringan kita dari serangan DHCP Server Asli ataupun DDOS dari DHCP CLIENT, jadi semisal kita buat jaringan dengan pengalamatan ip untuk client menggunakan sistem DHCP seperti gambar berikut :

Gambar 1 Topologi Konvensional
Pada setiap komputer di jaringan LAN, dia akan selalu mendapatkan ip secara otomatis dari si DHCP Server, itu normal karena hanya ada satu router yang menjadi dhcp server.

Gambar 2 1 DHCP Server

Sekarang bagaimana apabila ada orang yang iseng membuat dhcp server palsu, agar komputer client tidak mendapatkan ip dari si dhcp server utama, melainkan mendapatkan alamat ip dari si dhcp server yang palsu .

Gambar 3 2 DHCP Server
Jika terdapat 2 dhcp server yang berjalan bersamaan, biasanya si client akan mendapatkan alamat ip secara otomatis dari dhcp server yang paling cepat melakukan Offer ke jaringan LAN. Ini akan sangat berbahaya untuk jaringan lokal kita jika ternyata komputer LAN kita mendapatkan ip dari si dhcp server yang palsu, bisa saja traffik yang seharus nya melewati router utama, malah jadi lewat router palsu, dan informasi2 yang seharus nya aman malah bocor di router lain .

Agar kondisi mengerikan ini tidak terjadi, kita bisa menerapkan fitur DHCP Snooping pada jaringan lokal kita. DHCP Snooping nanti diterapkan di sisi switch, karena switch lah yang menjadi perantara antara dhcp server yang asli dan yang palsu.

Cara kerja DHCP Snooping adalah dengan hanya menerima DHCP Offer atau DHCP Ack atau pengiriman IP dari server ke client pada interface tertentu.  Sehingga jika ada dhcp server yang menyamar dan asal colok di switch, dia tidak akan bisa memberikan ip , karena interface yang boleh memberikan ip alias yang terhubung ke dhcp server utama sudah di daftarkan oleh si admin.

Jadi di dalam switch yang menerapkan DHCP Snooping, ada 2 istilah interface, pertama, interface yang terhubung ke dhcp utama disebut Trusted, kedua, interface yang terhubung ke client, disebut Untrusted.

Di interface trusted inilah kita bisa colokkan ke si DHCP Server utama, sedangkan pada interface yang menjadi untrusted, colokkan ke komputer yang menjadi client.

Gambar 4 Trusted dan Untrusted
Sehingga, jika si dhcp server mencolokkan dirinya ke interface yang termasuk Untrusted, maka si dhcp server tidak akan bisa memberikan IP ke komputer komputer client, karena pada interface yang menjadi untrusted, tidak menerima yang namanya DHCP Offer dan DHCP Knowledged . Dan akhirnya pun, si komputer LAN hanya akan mendapatkan ip dari si dhcp server utama . Oke, sekarang kita masuk ke konfigurasi, topologi nya adalah sebagai berikut :

Gambar 5 Topologi Lab
Pastikan, kita sudah mengonfigurasi router yang menjadi dhcp server, untuk pada topologi kali ini , si DHCP Server asli akan memberikan alamat ip dari 192.168.1.2 - 192.168.1.254 , dan si dhcp server akan memberikan alamat ip dari 192.168.2.2 - 192.168.2.254 .

Sekarang, sebelum ke konfigurasi dhcp snooping, kita coba dulu di sisi komputer LAN agar dia meminta alamat ip dhcp. Setelah kita cobak minta ip ternyata hasilnya terkadang si pc dapet ip dari dhcp server palsu, kadang dapat ip dari dhcp server asli.

Percobaan pertama :

PC


C:\>ipconfig

FastEthernet0 Connection:(default port)

   Link-local IPv6 Address.........: FE80::203:E4FF:FEBB:41D4
   IP Address......................: 192.168.2.2
   Subnet Mask.....................: 255.255.255.0
   Default Gateway.................: 192.168.2.1


C:\>

Percobaan kedua :

PC


C:\>ipconfig

FastEthernet0 Connection:(default port)

   Link-local IPv6 Address.........: FE80::203:E4FF:FEBB:41D4
   IP Address......................: 192.168.1.5
   Subnet Mask.....................: 255.255.255.0
   Default Gateway.................: 192.168.1.1


C:\>

Nah, kita pengen biar si PC hanya mendapatkan ip dari DHCP Server utama alias ip antara 192.168.1.2 - 192.168.1.254 . Kita harus tentukan dulu interface mana yang jadi Trusted Interface, dan interface mana yang jadi Untrusted Interface. jika dilihat ditopologi, yang jadi trusted interface adalah FastEthernet0/1 .

Switch


Switch(config)#ip dhcp snooping 
Switch(config)#ip dhcp snooping vlan 1

Switch(config)#no ip dhcp snooping information option
Switch(config)#


Sampai tahap ini si dhcp snooping sudah aktif :

Switch


Switch#show ip dhcp snooping 
Switch DHCP snooping is enabled
DHCP snooping is configured on following VLANs:
1
Insertion of option 82 is enabled
Option 82 on untrusted port is not allowed
Verification of hwaddr field is enabled
Interface                  Trusted    Rate limit (pps)
-----------------------    -------    ----------------
Switch#

Dalam kondisi sekarang, semua interface yang ada di switch akan menjadi Untrusted Port, jadi kita hanya perlu mendaftarkan port yang menjadi Trusted port saja :

Switch


Switch(config)#interface fa0/1
Switch(config-if)#ip dhcp snooping trust 
Switch(config-if)#exit

Switch(config)#

Simple bukan ?

Switch


Switch#show ip dhcp snooping 
Switch DHCP snooping is enabled
DHCP snooping is configured on following VLANs:
1
Insertion of option 82 is enabled
Option 82 on untrusted port is not allowed
Verification of hwaddr field is enabled
Interface                  Trusted    Rate limit (pps)
-----------------------    -------    ----------------
FastEthernet0/1            yes        unlimited     

Switch#

Sekarang saat nya pengujian di sisi pc client nya . kita cobak minta ip kembali .
Percobaan pertama :

PC


C:\>ipconfig

FastEthernet0 Connection:(default port)

   Link-local IPv6 Address.........: FE80::203:E4FF:FEBB:41D4
   IP Address......................: 192.168.1.4
   Subnet Mask.....................: 255.255.255.0
   Default Gateway.................: 192.168.1.1


C:\>

Percobaan kedua:

PC


C:\>ipconfig

FastEthernet0 Connection:(default port)

   Link-local IPv6 Address.........: FE80::203:E4FF:FEBB:41D4
   IP Address......................: 192.168.1.3
   Subnet Mask.....................: 255.255.255.0
   Default Gateway.................: 192.168.1.1


C:\>

Nah, si PC akhirnya terus dapet ip sesuai yang kita harapkan.

Okeh, lanjut ke fitur dhcp snooping lain, yaitu mengamankan port switch dari DDOS dhcp request yang menuju ke dhcp server, jadi intinya, si penyerang akan mengirim banyak sekali dhcp request ke dhcp server, sehingga si dhcp server akan mengalokasikan ip sesuai dengan jumlah request yang di minta penyerang, jika ternyata si penyerang membanjiri request ke dhcp server, kemudian semua ip telah dialokasikan ke penyerang yang tak bertanggung jawab itu, komputer client yang seharusnya mendapatkan ip malah jadinya tak dapat alamat ip .

Caranya yaitu dengan membatasi atau melimit jumlah dhcp request yang ada pada interface yang mengarah ke client atau si penyerang. Jadi, kita akan membatasi maksimal berapa dhcp request yang bisa masuk ke interface switch dalam kurun waktu 1 detik. Contoh kita akan membatasi dhcp request yang mengarah ke pc client menjadi maksimal hanya 2 dhcp request perdetik .

Switch


Switch(config)#int fa0/2
Switch(config-if)#ip dhcp snooping limit rate 2
Switch(config-if)#exit

Switch(config)#


Verifikasinya :

Switch


Switch#show ip dhcp snooping 
Switch DHCP snooping is enabled
DHCP snooping is configured on following VLANs:
1
Insertion of option 82 is disabled
Option 82 on untrusted port is not allowed
Verification of hwaddr field is enabled
Interface                  Trusted    Rate limit (pps)
-----------------------    -------    ----------------
FastEthernet0/1            yes        unlimited     
FastEthernet0/3            no         unlimited     
FastEthernet0/2            no         2            

Switch#

Sekarang kita buktikan dengan cara si pc client terus menerus meminta ip dhcp. Apa yang akan terjadi ?

Switch


Switch(config-if)#00:26:31: %DHCP_SNOOPING-4-DHCP_SNOOPING_ERRDISABLE_WARNING: DHCP Snooping received 3 DHCP packets on interface Fa0/2
00:26:31: %PM-4-ERR_DISABLE: dhcp-rate-limit error detected on Fa0/2, putting Fa0/2 in err-disable state

%LINK-5-CHANGED: Interface FastEthernet0/2, changed state to down

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/2, changed state to down


Switch(config-if)#

Dan ternyata, interface tadi secara otomatis tershutdown by sistem. Dan si penyerang pun gagal menyerang.

Terimakasih