Ein Rogue DHCP Server kann ein ganzes VLAN in Minuten „kapern“: Clients bekommen falsche IPs, falsche Gateways oder DNS-Server und verlieren den Zugriff auf interne Systeme. Häufig reicht dafür schon ein falsch konfigurierter Router, ein Internet-Router im Büro oder ein „hilfsbereiter“ WLAN-Hotspot. DHCP Snooping ist die Cisco-Standardmaßnahme dagegen: Der Switch unterscheidet zwischen vertrauenswürdigen (trusted) und untrusted Ports, blockiert unerlaubte DHCP-Server-Antworten und baut eine Binding-Tabelle auf, die später auch für IP Source Guard und Dynamic ARP Inspection genutzt werden kann.
Wie DHCP Snooping schützt: Trusted vs. Untrusted
DHCP Snooping überwacht DHCP-Nachrichten. Auf untrusted Ports werden DHCP-Server-Antworten (z. B. Offer/Ack) verworfen. Nur Ports, die zum legitimen DHCP-Server oder zum Upstream führen, dürfen trusted sein.
- Untrusted (Default): Endgeräte-Ports, Drucker, Telefone, IoT
- Trusted: Uplinks/Trunks Richtung DHCP-Server oder L3-Gateway
- Binding Table: Zuordnung MAC–IP–VLAN–Port, dynamisch aus DHCP gelernt
Welche DHCP-Typen typischerweise geblockt werden
- DHCPOFFER (Server → Client)
- DHCPACK (Server → Client)
- DHCPNAK (Server → Client)
Voraussetzungen und Design-Regeln
DHCP Snooping ist einfach zu aktivieren, aber du musst die Port-Rollen sauber kennen. Der häufigste Fehler ist ein vergessenes trusted Uplink-Interface – dann funktioniert DHCP im VLAN plötzlich gar nicht mehr.
- Definiere pro VLAN, wo DHCP-Server/Relay sitzt
- Markiere nur Upstream-Ports als trusted (Minimalprinzip)
- Setze Rate-Limits auf untrusted Ports, um DHCP-Floods zu begrenzen
- Plane Speicherung der Binding-Tabelle (optional, aber sinnvoll)
Pre-Checks: VLANs und Uplinks kennen
show vlan brief
show interfaces trunk
show interfaces status
Schritt 1: DHCP Snooping global aktivieren
Aktiviere DHCP Snooping global und dann für die VLANs, die geschützt werden sollen. Ohne VLAN-Aktivierung bleibt Snooping wirkungslos.
Beispiel: Snooping für VLAN 10 und 20 aktivieren
enable
configure terminal
ip dhcp snooping
ip dhcp snooping vlan 10,20
end
Status prüfen
show ip dhcp snooping
Schritt 2: Trusted Ports setzen (Uplinks/Server-Ports)
Trusted Ports sind der zentrale Punkt: Nur dort dürfen DHCP-Server-Antworten passieren. Typischerweise setzt du Trunk-Uplinks zur Distribution oder Ports zum DHCP-Server als trusted.
Uplink als trusted (Beispiel)
configure terminal
interface gigabitEthernet 1/0/48
description UPLINK-TO-DIST
ip dhcp snooping trust
end
Wichtige Regel: Nicht „zu viel“ trusten
Wenn du zu viele Ports trusted setzt, hebelst du den Schutz aus. Trusted gehört nur auf Upstream-/Server-Pfade, nicht auf Client-Ports.
Schritt 3: Rate-Limits auf untrusted Ports setzen
Untrusted Ports sollten eine DHCP-Ratebegrenzung erhalten, um DHCP-Starvation/Flooding zu erschweren. Das schützt sowohl den Switch als auch den DHCP-Server.
Rate-Limit für Client-Ports (Beispiel)
configure terminal
interface range gigabitEthernet 1/0/1 - 24
description EDGE-CLIENTS
ip dhcp snooping limit rate 15
end
Hinweis zur Dimensionierung
Setze den Wert so, dass normale DHCP-Events (Boot, Telefon+PC, Reauth) nicht fälschlich blockiert werden. In typischen Office-Ports sind 10–30 pps oft ausreichend.
Optionale Best Practice: DHCP Snooping Binding Database speichern
Wenn der Switch neu startet, geht die dynamische Binding-Tabelle sonst verloren. Für Funktionen wie IP Source Guard oder Dynamic ARP Inspection ist eine persistente Binding-Datenbank im Betrieb oft hilfreich.
Binding Database konfigurieren (Beispiel)
configure terminal
ip dhcp snooping database flash:dhcp_snoop.db
end
Binding-Tabelle anzeigen
show ip dhcp snooping binding
DHCP Option 82: Relay-Information bewusst steuern
DHCP Snooping kann Option 82 (Relay Agent Information) in DHCP-Pakete einfügen. Das ist nützlich für Zuordnung/Policy, kann aber DHCP-Server beeinflussen. In vielen Umgebungen wird Option 82 bewusst aktiviert oder deaktiviert, je nach DHCP-Server-Konzept.
Option 82 Status prüfen
show ip dhcp snooping | include Option
Option 82 deaktivieren (wenn DHCP-Server es nicht erwartet)
configure terminal
no ip dhcp snooping information option
end
Praxisbeispiel: Access-Switch mit Uplink zur Distribution
Dieses Setup ist typisch: DHCP-Server sitzt zentral (oder Relay im Distribution-L3), Clients hängen an untrusted Access-Ports, der Uplink ist trusted.
configure terminal
ip dhcp snooping
ip dhcp snooping vlan 10,20,99
interface gigabitEthernet 1/0/48
description UPLINK-TRUNK
ip dhcp snooping trust
exit
interface range gigabitEthernet 1/0/1 - 44
description EDGE-PORTS
ip dhcp snooping limit rate 15
exit
ip dhcp snooping database flash:dhcp_snoop.db
end
Verifikation: So beweist du, dass Rogue DHCP geblockt wird
Nach dem Rollout prüfst du Status, Trust-Ports und Binding-Table. Bei einem Rogue-Server solltest du Drops/Logs sehen und keine Bindings aus dessen Offers.
show ip dhcp snooping
show ip dhcp snooping binding
show running-config | include dhcp snooping
show logging | include DHCP|SNOOP|SECURITY
Typische Fehlerbilder
- Clients bekommen keine IP: Uplink nicht trusted oder VLAN nicht in Snooping-Liste
- Nur ein VLAN betroffen: Snooping nicht für dieses VLAN aktiviert
- Option 82 Konflikt: DHCP-Server lehnt Requests ab
- Viele Drops: Rate-Limit zu niedrig oder DHCP-Flood
Troubleshooting-Playbook: Wenn DHCP nach Snooping „kaputt“ ist
Arbeite systematisch: VLAN aktiviert? Uplink trusted? Option 82 kompatibel? Binding-Table entsteht? Dann erst Rate-Limits feinjustieren.
show ip dhcp snooping
show ip dhcp snooping binding
show interfaces trunk
show interfaces gigabitEthernet 1/0/48
show logging | include DHCP|SNOOP|Option|rate
Best Practices: DHCP Snooping als Baustein der Access-Security
DHCP Snooping ist besonders wirksam, wenn du es als Basis für weitere L2-Schutzmechanismen nutzt. So wird aus „DHCP-Schutz“ ein konsistentes Access-Security-Konzept.
- Trusted nur auf Upstream/Server-Ports (Minimalprinzip)
- Untrusted Ports mit Rate-Limits absichern
- Binding Database speichern (für Reboots und Folgefeatures)
- Option 82 bewusst steuern und mit DHCP-Team abstimmen
- Ergänzen: Dynamic ARP Inspection und IP Source Guard auf Basis der Bindings
copy running-config startup-config
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.












