Funkce DNS, DHCP a ARP v síťové komunikaci

0
Funkce DNS, DHCP a ARP v síťové komunikaci

Proč DNS, DHCP a ARP patří k jádru IP komunikace

Moderní IP sítě stojí na trojici základních služeb: DNS (Domain Name System) překládá jmenné adresy na IP, DHCP (Dynamic Host Configuration Protocol) automatizuje přidělování síťové konfigurace koncovým stanicím a ARP (Address Resolution Protocol) mapuje IP adresy na linkové (MAC) adresy v rámci jedné přepínané domény. Společně zajišťují, že se zařízení ve vrstvě 3 OSI mohou navzájem nalézt a doručovat si data po vrstvě 2. Správné pochopení jejich funkcí, interakcí a bezpečnostních aspektů je klíčové pro návrh, provoz i troubleshooting sítí.

Referenční rámec: vrstvy a role protokolů

  • ARP: funguje mezi vrstvou 2 (L2, Ethernet) a vrstvou 3 (L3, IP). Umožňuje odesílateli zjistit MAC adresu cíle podle známé IP v rámci stejného broadcast segmentu.
  • DHCP: aplikační vrstva (UDP/67-68 pro IPv4, UDP/546-547 pro IPv6), zajišťuje automatickou konfiguraci IP, masky, brány, DNS, domény a dalších parametrů.
  • DNS: aplikační vrstva (UDP/TCP 53, dále DoT 853, DoH 443). Slouží k hierarchickému a distribuovanému překladu jmen ↔ IP a dalších informací (SRV, TXT).

DNS: principy, záznamy a rozlišení rolí

  • Hierarchie a delegace: kořenové servery → TLD (.com, .cz) → autoritativní servery domény. Resolver (rekurzivní) provádí dotazování, klient používá stub resolver.
  • Typy záznamů:
    • A/AAAA: IPv4/IPv6 adresa.
    • CNAME: alias na jiné jméno.
    • NS: delegace na autoritativní servery.
    • MX: poštovní směrování.
    • TXT: volitelná data (např. SPF, ověřování).
    • SRV: služba a port (např. _sip._tcp).
    • PTR: reverzní záznam (in-addr.arpa, ip6.arpa).
    • SOA: počátek autority, TTL, serial, refresh.
  • Rekurze vs. iterace: rekurzivní resolver vyřídí dotaz „end-to-end“ a cacheuje odpověď; iterativní odpovědi odkazují klienta na další autority.
  • Cache a TTL: snižují latenci a zátěž, TTL určuje dobu platnosti. Negativní caching (SOA minimum/NXDOMAIN) urychluje reakci na neexistující jména.
  • Rozšíření: EDNS(0) pro větší zprávy, ECS (Client Subnet) pro anycast/CDN optimalizaci, split-horizon DNS pro odlišné odpovědi interně/externě.

DNS bezpečnost a moderní přenosy

  • DNSSEC: kryptografické podepisování zón (RRSIG, DNSKEY, DS, NSEC/NSEC3) chrání proti podvržení (cache poisoning). Vyžaduje validující resolver a správně nasazený řetězec důvěry.
  • DoT/DoH: šifrování dotazů (TLS/853) a tunelování přes HTTPS (443) zvyšuje soukromí a odolnost proti MITM inspekci.
  • Ochrana v praxi: omezení rekurze pro cizí klienty, rate limiting, QNAME minimization, Response Policy Zones (RPZ) pro blokování domén, oddělení autoritativních a rekurzivních rolí.

DHCPv4: proces DORA, opce a správa adres

  • Životní cyklus (DORA): Discover (broadcast) → OfferRequestAck. Klient následně provádí ARP probe/announce (detekce konfliktu IP).
  • Opce (RFC 2132): 1 maska, 3 default gateway, 6 DNS, 15 doménové jméno, 51 lease time, 66/67 TFTP/bootfile, 121 Classless Static Routes atd.
  • Rezervace: statická vazba MAC → IP (pro servery, tiskárny, zařízení OT/IoT).
  • Scopes a pools: logické rozsahy dle VLAN/subnetů, excludy pro statické adresy; řízení délky lease (mobilní klienti krátký lease, pevná zařízení delší).
  • Relay agent (IP Helper): přeposílá broadcasty z VLAN do DHCP serveru (Option 82 pro identifikaci portu/VLAN).

DHCPv6 a interakce se SLAAC

  • DHCPv6: oddělené porty (UDP 546/547), stavový režim (IA_NA) pro přidělení adresy, Prefix Delegation (IA_PD) pro routery/CPE.
  • SLAAC: host si konstruuje adresu z prefixu v RA (Router Advertisement). Kombinace M/O bitů v RA určuje, zda má klient použít DHCPv6 pro adresu a/nebo další opce (DNS).
  • Bez ARP: IPv6 používá NDP/Neighbor Discovery (ICMPv6) – viz níže.

DHCP bezpečnost a vysoká dostupnost

  • Hrozby: rogue DHCP server, DHCP starvation (vyčerpání poolu), podvržené nabídky.
  • Mitigace: DHCP snooping (switch označí důvěryhodné porty), Option-82 validace, IP Source Guard (zabraňuje spoofingu), privátní VLAN.
  • HA: split scopes, failover protokol (hot-standby/load-balance), anycast pro relay, monitoring lease databáze.

ARP: mapování IP → MAC a práce cache

  • Základ: pokud odesílatel zná IP v témže L2 segmentu, vyšle broadcast ARP Request „Kdo má IP X.X.X.X?“. Cíl odpoví unicastem ARP Reply se svou MAC.
  • Cache: dynamické záznamy expirované po krátké době, statické (manuální) se nevyprší. Gratuitous ARP oznamuje vlastní IP-MAC vazbu (detekce konfliktů, aktualizace ARP tabulek).
  • Proxy ARP: router odpovídá za hosty v jiných segmentech, umožní L2 doručování bez správného maskování (použití omezeně).
  • Bezpečnost: ARP spoofing/poisoning (MITM). Obrana: Dynamic ARP Inspection (DAI) na switchích, vazba na DHCP snooping databázi, port security, 802.1X.

IPv6: NDP a rozdíly oproti ARP

  • NDP (Neighbor Discovery): ICMPv6 zprávy Neighbor Solicitation/Neighbor Advertisement nahrazují ARP; využívají multicast místo broadcastu.
  • Doplňky: DAD (Duplicate Address Detection), MLD (multicast management), RA Guard pro ochranu proti rogue RA, SEND (Secure NDP) s kryptografií.

Jak spolu DNS, DHCP a ARP spolupracují v praxi

  1. Připojení klienta: klient vyšle DHCP Discover → získá IP, masku, gateway a adresy DNS (DHCP Ack).
  2. Detekce konfliktu: klient provede ARP probe/announce, aby ověřil, že nově přidělená IP není používána.
  3. První komunikace: při přístupu na www.example.com klient dotazuje DNS. Rekurzivní resolver vrátí A/AAAA.
  4. Doručení v L2: pokud je cílový server ve stejném segmentu, klient vyřeší MAC přes ARP; jinak ARP použije na MAC default gateway a paket se směruje dále.

Integrační témata: DNS-DHCP-IPAM (DDI) a dynamické aktualizace

  • DDI: sjednocená správa DNS, DHCP a IP adres (IPAM) zabraňuje konfliktům, auditně sleduje využití rozsahů a automatizuje rezervace.
  • Dynamic DNS: DHCP server po přidělení adresy aktualizuje A/PTR záznamy (secure updates), což usnadňuje správu jmenného prostoru.

Varianty jmenného rozlišení mimo klasické DNS

  • mDNS (.local): lokální multicast rozlišení v malých sítích (IoT, domácnosti).
  • LLMNR/NBNS: starší mechanizmy (Windows/NBNS) – doporučeno omezit kvůli bezpečnosti a preferovat standardní DNS.

Diagnostika a troubleshooting: postupy a nástroje

  • DNS: dig/drill/nslookup (A/AAAA, NS, SOA, +trace), kontrola TTL a authoritative vs. recursive odpovědí, validace DNSSEC.
  • DHCP: ipconfig /all nebo nmcli/dhclient -v, kontrola lease, show ip dhcp binding na serverech, logy relay (Option 82).
  • ARP/NDP: arp -a, ip neigh, sledování rámců (tcpdump / Wireshark filtry arp, icmp6, bootp, dhcpv6, dns), ověření DAI a snoopingu na přepínačích.
  • Postup: 1) ověř link (L1/L2), 2) přidělení IP (DHCP), 3) reachability ke gateway (ARP/NDP), 4) DNS dotazy a latence, 5) trasa (traceroute), 6) aplikační test.

Výkon a dostupnost: doporučené postupy

  • DNS: více geograficky distribuovaných rekurzivních resolverů (anycast), správně nastavené TTL (krátké pro dynamické záznamy; delší pro statické), cache hit-rate monitoring.
  • DHCP: redundantní páry, oddělené databáze lease, dostatečné pooly s rezervou, relay s vysokou dostupností.
  • ARP: omezit broadcast domény segmentací (VLAN), sledovat ARP traffic a anomálie, vypnout proxy ARP tam, kde není potřeba.

Bezpečnostní shrnutí a typické útoky

Oblast Útok Mitigace
DNS Cache poisoning, typosquatting DNSSEC validace, oddělení rolí, RPZ, DoT/DoH
DHCP Rogue server, starvation DHCP snooping, port security, 802.1X, Option 82
ARP ARP spoofing (MITM) DAI, IP Source Guard, statické vazby na kritických hostech
IPv6 Rogue RA, NDP spoofing RA Guard, SEND, segmentace, ACL

Provozní checklist pro správce

  • Má síť minimálně dva rekurzivní DNS resolvery s anycastem a monitoringem?
  • Je DHCP redundantní (failover/load-balance) a jsou relay agenty správně směrovány?
  • Je na přepínačích aktivní DHCP snooping, DAI a IP Source Guard na přístupových portech?
  • Jsou VLAN a L3 segmentace navrženy tak, aby omezily broadcast a ARP/NDP šum?
  • Je definována politika TTL a správa DNS zón (serial, ZSK/KSK rotace u DNSSEC)?
  • Jsou logy (DNS queries, DHCP leases, ARP anomálie) centralizované a vyhodnocované?

Případová studie: náhlé výpadky jmenného rozlišení

Po migraci firewallu si uživatelé stěžovali na „náhodné“ selhání webů. Analýza ukázala zahozené fragmentované DNS odpovědi nad 512 B. Řešení: povolit EDNS(0) a velikost UDP payload 1232 B, případně fallback na TCP/53; na klientských VLAN aktivovat MTU discovery. Po úpravě došlo k poklesu chyb NXDOMAIN/timeout o 95 % a zlepšení latence o 30 % díky vyšší cache hit-rate.

Závěr

DNS, DHCP a ARP tvoří neoddělitelný základ IP konektivity: jména převádějí na adresy, adresy se přidělují automatizovaně a rámce se doručují díky mapování na MAC. Jejich správná integrace, bezpečnostní opatření (DNSSEC, snooping, DAI), segmentace a dohled zaručují spolehlivost i odolnost moderních sítí. V praxi rozhoduje detail – od TTL a délky lease přes nastavení relay až po filtraci ARP – protože právě na těchto místech se rodí většina provozních problémů.

Poradňa

Potrebujete radu? Chcete pridať komentár, doplniť alebo upraviť túto stránku? Vyplňte textové pole nižšie. Ďakujeme ♥