DHCPスヌーピング・Dynamic ARP Inspection の仕組みと実務設定

  • URLをコピーしました!

DHCPスヌーピング(DHCP Snooping)と Dynamic ARP Inspection(DAI)は、L2ネットワークにおける不正攻撃(なりすまし)を防ぎ、業務ネットワークの安全性を高めるために必須のセキュリティ機能です。特に DHCP なりすましや ARP スプーフィングは、企業ネットワークで実際に多く発生するトラブルであり、適切な設定がなければ深刻な影響を与えることがあります。

この記事では、DHCPスヌーピングと DAI の仕組み、必要となる背景、導入時の注意点、Cisco スイッチを例にした実務設定方法を詳しく解説します。

目次

1. DHCPスヌーピングとは

DHCPスヌーピングは、ネットワーク内での 不正DHCPサーバーからの IP アドレス配布を防ぐセキュリティ機能 です。

1-1. DHCP スヌーピングが必要な理由

ネットワーク内に不正DHCPサーバーが存在すると、端末が誤った Default Gateway や DNS を配布され、以下のような問題が発生します。

  • ネットワークに接続できない
  • 攻撃者が指定したゲートウェイ経由の通信で盗聴される(MITM攻撃)
  • 社内システムにアクセスできない

これらを防ぐために、DHCPスヌーピングは以下の仕組みで保護を行います。

1-2. DHCP スヌーピングの仕組み

  • DHCPメッセージを監視し、信頼できるポートと不正なポートを区別する
  • 端末に対して配布された IP / MAC / VLAN / ポート情報をバインディングテーブルとして記録
  • 不正な DHCP Offer / ACK を破棄し、攻撃を防止

特にバインディングテーブルは、後述の Dynamic ARP Inspection でも重要な役割を果たします。

2. Dynamic ARP Inspection(DAI)とは

Dynamic ARP Inspection(DAI)は、ARP パケットの正当性を検証し、不正な MAC なりすましを防ぐ機能 です。

2-1. ARP なりすましの危険性

ARP スプーフィング攻撃の例:

攻撃者が ARP Reply を偽装して「ゲートウェイは私の MAC アドレスです」と送信すると…

  • 端末の通信が攻撃者に向かう(MITM)
  • 盗聴・改ざん・セッション乗っ取りが可能
  • ネットワーク遅延・通信断の原因となる

ARP は本来セキュリティ機能を持たないため、検証がなければ攻撃に弱い構造になっています。

2-2. DAI の仕組み

  • 受信した ARP パケットの「送信 MAC / IP」が正しいものかをチェック
  • DHCP スヌーピングのバインディングテーブル を参照し正当性を判断
  • 不正な ARP パケットは破棄

そのため、DAI を使う場合は DHCP スヌーピングが必須となります。

3. DHCP スヌーピングと DAI の関係

Dynamic ARP Inspection は DHCPスヌーピングのバインディングテーブルを参照して動作するため、以下の関係があります。

  • DHCP Snooping → IP/MAC の正しい情報を収集
  • DAI → 収集した情報を元にARP検証を実施

つまり、DHCP Snooping → DAI の順に設定する必要があります

この依存関係を理解していないと、導入時のトラブルの原因となるため注意してください。

4. 実務での設定例(Cisco Catalyst)

以下では、Cisco Catalyst スイッチを例に設定手順を紹介します。

4-1. DHCPスヌーピングの設定

Switch(config)# ip dhcp snooping
Switch(config)# ip dhcp snooping vlan 10,20

・DHCPサーバー側インターフェースは「trusted」

Switch(config)# interface GigabitEthernet1/0/1
Switch(config-if)# ip dhcp snooping trust

・端末側ポートは「untrusted(デフォルト)」

通常は設定不要です。

・バインディングテーブルの確認

Switch# show ip dhcp snooping binding

4-2. Dynamic ARP Inspection(DAI)の設定

VLAN 単位で DAI を有効にします。

Switch(config)# ip arp inspection vlan 10,20

・DHCP スヌーピング trusted ポートは DAI でも trusted 扱い

Switch(config)# interface GigabitEthernet1/0/1
Switch(config-if)# ip arp inspection trust

・ログ確認

Switch# show ip arp inspection

5. 導入時に発生しやすいトラブルと対処法

5-1. 静的 IP 設定端末が通信できない

DHCP スヌーピングは DHCP で付与された情報しかバインディングテーブルに登録しません。

→ 静的 IP 端末は DAI の検証に引っかかり、ARP パケットが破棄される可能性があります。

解決方法:

  • 静的バインディングを手動で登録
Switch(config)# ip source binding 192.168.1.10 vlan 10 mac 0011.2233.4455 interface Gi1/0/5
  • または該当ポートを trust にする(非推奨)

5-2. 中継 VLAN(DHCP Relay 使用環境)の設計ミス

DHCP Relay を使っている構成では、DHCPサーバーが L2 セグメント外にあるため、trust ポートの位置を誤ると DHCP が通らなくなります。

→ DHCP Relay のアップリンクインターフェースを trust に設定してください。

5-3. スイッチ再起動でバインディングテーブルが消える

デフォルトでは、DHCP スヌーピングのバインディング情報はスイッチ再起動で消失します。

対策:

Switch(config)# ip dhcp snooping database flash:snoop.db

これにより、再起動後も DAI とスヌーピングが正常に機能します。

6. 実務での導入手順(おすすめフロー)

  1. 影響範囲を調査(静的IP端末の有無など)
  2. DHCP スヌーピングを VLAN 単位で有効化
  3. DHCP サーバー側ポートを trust にする
  4. バインディングテーブルが作成されることを確認
  5. DAI を有効化し、trusted ポートを設定
  6. ログやトラフィックを監視し問題がないか確認

段階的に導入することで、業務影響を最小限に抑えながらセキュリティを強化できます。

7. まとめ

DHCP スヌーピングと Dynamic ARP Inspection は、L2 ネットワークへの攻撃を防ぐ上で非常に有効なセキュリティ機能です。特に企業ネットワークでは、ARP スプーフィングや不正DHCPサーバーは実際に発生する脅威であり、適切な対策が必要です。

  • DHCP スヌーピング:不正DHCPサーバーを防ぐ
  • DAI:ARP スプーフィングを防ぐ
  • DAI は DHCP スヌーピングのバインディング情報を使用して動作する

実務ネットワークでは導入手順やバインディングテーブルの管理、静的IP端末への対応など、運用面の工夫も重要となります。適切に設計・設定することで、ネットワークの安定性と安全性を大きく向上させることができます。

目次