IPoE是DHCP+认证的技术,包括DHCP地址分配、WEB认证,本身缺少用户异常下线快速检测机制,最早是用在运营商,现在已经部署在了高校,火车站,机场,这种有大规模用户接入的地方。
启动流程注:DHCP可以配合其他技术实现认证,例如Web+Radius,还例如,DHCP+OPTION扩展字段进行认证,所有这些扩展方式都统称为DHCP+认证,又可称为IPoE认证方式。
- 用户终端发起DHCP请求,携带相应的Option60信息;
- 中间途经的网络设备根据相关规范标记Option82信息;
- BRAS/SR收到用户请求报文,标记相应的Option82信息,同时直接将请求报文中继转发给相应的DHCP Server;
- DHCP Server收到用户请求报文,提取请求报文中的相关信息,构造认证所需的Username和Nas-Port-ID,送到Radius认证。此外,DHCP Server与AAA之间可以采用私有协议实现用户接入认证;
- Radius对用户进行认证,如认证不通过,则返回拒绝报文,DHCP Server回复DHCP NACK报文;如认证通过,则向DHCP Server发出认证通过信息,DHCP Server将分配给用户的IP地址封装进DHCP offer包中,再发送给用户终端。DHCP Server需要在DHCP offer包中插入认证信息(Option125)以便客户端能够对此信息进行鉴权,以辨别该offer包是否来自可信赖的DHCP Server;
- DHCP Server根据用户不同的业务信息分配相应的地址,用户可以正常使用业务。
PPPOE注:
1)OPTION60功能用来完成基于标准DHCP 协议,以在客户端输入用户名和密码的方式进行的地址鉴权。
2)OPTION125功能是对标准DHCP协议一个补充标准。 DHCP服务器在完成验证将客户端的IP地址等信息封装成DHCP OFFER包的时候,将OPTION 125信息封装进DHCP OFFER包中再发送给客户端。DHCP服务器在收到Request包后,同样也会在回给客户端的ACK包中添加OPTION125的信息。客户端收到OFFER/ACK包以后,首先查看该OFFER/ACK包中OPTION125中约定的信息,并与预先存储的信息进行比对。比对结果为相同则使用此OFFER/ACK,如果比对信息不同则将此OFFER/ACK丢弃。
ADSL宽带上网拨号,基于会话连接(点对点连接)
PPPoE建立过程可以分为Discovery阶段和PPP会话阶段。Discovery阶段是一个无状态的阶段,该阶段主要是选择接入服务器,确定所要建立的PPP会话标识符Session ID,同时获得对方点到点的连接信息;PPP会话阶段执行标准的PPP过程。
PPPoE协议会话的发现和会话两个阶段具体进程如下:
- 发现(Discovery)阶段
(1)主机广播发起分组(PADI)
(2)接入集中器
(3)主机选择一个合适的PADO分组
(4)准备开始PPP会话
接入集中器收到PADR分组后准备开始PPP会话,它发送一个PPPoE有效发现会话确认PADS分组。其中CODE字段值为 0×65,SESSION-ID字段值为接入集中器所产生的一个唯一的PPPoE会话标识号码。PADS分组也必须包含一个接入集中器名称类型的标签以确认向主机提供的服务。当主机收到PADS分组确认后,双方就进入PPP会话阶段。
- PPP会话阶段
用户主机与接入集中器根据在发现阶段所协商的PPP会话连接参数进行PPP会话。一旦PPPoE会话开始,PPP数据就可以以任何其他的PPP封装形式发送。
DHCP,DNS和HTTP是3种常见的高层协议。
DHCP(Dynamic Host Configuration Protocol),动态主机配置协议,是一个应用层协议。当我们将客户主机ip地址设置为动态获取方式时,DHCP服务器就会根据DHCP协议给客户端分配IP,使得客户机能够利用这个IP上网。
DHCP的实现分为4步,分别是:
- Client端在局域网内发起一个DHCP Discover包,目的是想发现能够给它提供IP的DHCP Server。
- 可用的DHCP Server接收到Discover包之后,通过发送DHCP Offer包给予Client端应答,意在告诉Client端它可以提供IP地址。
- Client端接收到Offer包之后,发送DHCP Request包请求分配IP。
- DHCP Server发送ACK数据包,确认信息。
中文即DHCP饥饿攻击,可以顾名思义一下,饥饿攻击,就是大量地进食,把可以吃的食物全部吃完,然后让其他人没得吃,最后给其他人提供一些毒药,把人家毒死,姑且可以这样浅显地认为。
下面来说这种攻击是如何实现的:
一些不法分子,伪造合法的MAC地址,不断地向DHCP服务器发出DHCP Request包,最后耗尽服务器的可用IP,于是原有的这台DHCP服务器便不能够给客户端分配IP了,此时不法分子再伪造一台DHCP服务器,给客户端分配IP,将客户端的默认网关和DNS都设置成自己的机器,于是便可以对客户端进行中间人攻击。



