0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

#0168(2025/06/13)DHCPの解説

Posted at

はじめに

IPv4/IPv6 ネットワークの自動設定を支える Dynamic Host Configuration Protocol(DHCP)は、家庭の Wi‑Fi ルータからデータセンタ、クラウド VPC に至るまで不可欠なインフラです。本記事では、DHCP の概要と使い方を復習しつつ、

  • 個人向け小規模ネットワーク(住宅・SOHO の Wi‑Fi)
  • 企業やキャンパスなど中大規模ネットワーク
    の設計・運用差異を 3,500 文字程度で整理します。

1. DHCP とは

  • 役割: IP アドレス、サブネットマスク、デフォルトゲートウェイ、DNS サーバなどをクライアントへ自動配布し、手動設定ミスと運用コストを削減。

  • プロトコル種別: UDP 67/68 番ポート、ブロードキャスト/ユニキャスト併用。

  • 基本フロー (DORA)

    • Discover: クライアントが 0.0.0.0 からブロードキャストで「誰か IP くれませんか?」
    • Offer: サーバが利用可能な IP と各種オプションを提示
    • Request: クライアントが希望 IP を宣言し取得要求
    • Ack: サーバが確定通知しリーススタート

2. DHCP の構成要素

  • サーバ: isc‑dhcpd、dnsmasq、Windows DHCP、Cisco IOS 等が代表例。

  • クライアント: OS 内蔵の dhclient、systemd‑networkd、NetworkManager、モバイル OS のスタックなど。

  • リレーエージェント: ルータや L3 スイッチが Option 82 を付加し、異なるサブネットへユニキャスト転送。

  • 主要オプション:

    • Option 1: Subnet Mask
    • Option 3: Router
    • Option 6: DNS
    • Option 15: Domain‑Name
    • Option 43/60: ベンダ固有情報(VoIP 電話の自動プロビジョニングなど)

3. 小規模 Wi‑Fi ネットワークでの DHCP

3.1 一体型ホームルータ

  • 多くは AP・NAT・DHCP が統合された SoC。GUI でメインプールを 192.168.x.0/24 に設定し、範囲は .2–.254 がデフォルト。
  • リース時間は 24h–7d 程度。短くすると再認証が増え接続切れ要因になる。

3.2 典型的設定手順

  1. 管理画面で DHCP サーバ機能を有効化。
  2. IP プール範囲を決定(例 192.168.10.100–150)。
  3. 予約アドレス (Static DHCP) で NAS・プリンタを固定。

3.3 運用のポイント

  • IP 衝突防止: LAN 内で手動固定 IP を併用する場合、プール外レンジへ配置。
  • UPnP 自動ポート開放: 安易に有効化すると脆弱性露呈。必要最低限で。
  • ファーム更新: DHCP Daemon の脆弱性修正は FW 更新でしか対処できない。定期確認必須。

3.4 典型的トラブルと対策

  • APIPA 169.254.x.x: サーバ不達 ⇒ ルータ再起動 or LAN ケーブル断線確認。
  • リース枯渇: IoT 機器の増加で /24 上限 253 台に到達。サブネット拡張または不要機器削除。

4. 中大規模ネットワークでの DHCP

4.1 サブネット分割とリレー

  • フロア / VLAN ごとに /24 以上を割当。DHCP サーバはデータセンタに集約し、各 L3 デバイスで ip helper‑address を設定。
  • Option 82 (Circuit‑ID, Remote‑ID) でどのスイッチ/ポート配下か特定し、きめ細かいアドレス配布と監査を実施。

4.2 可用性とプール設計

  • 冗長構成: DHCP フェイルオーバープロトコル (isc‑dhcpd)、Windows DHCP failover、Infoblox Grid など。
  • プール分割 (Split‑Scope): 80/20 ルールで 2 台にアドレス分散し障害時も枯渇を防止。

4.3 IPAM 連携と動的 DNS

  • 多拠点でのアドレス一元管理は IPAM (BlueCat, Men&Mice) が事実上必須。
  • 更新時に DDNS (RFC2136) 連携しホスト名 → IP がリアルタイム同期。

4.4 セキュリティ

  • DHCP Snooping: 信頼ポートのみ Offer/ACK を許可、Rogue サーバ対策。
  • 802.1X + MAB: 認証後に VLAN 割当、DHCP リース開始を連携。
  • ACL/ファイアウォール: DHCP レイヤではなく L4/7 で業務アプリを制御。

4.5 大規模 Wi‑Fi

  • コントローラベース WLAN では VLAN プールと DHCP リレーで数万端末に対応。
  • Fast‑Secure Roaming(機器移動時の再アドレス不要)には同一 L3 ドメイン設計が鍵。

5. 小規模と中大規模の違い総括

5.1 スコープとアドレス管理

  • 小規模: /24 1 つ+予約数件で運用可。
  • 中大規模: マルチプール + IPAM が前提。VLAN 広告と紐付け必須。

5.2 可用性

  • 小規模: ルータ 1 台障害=ネット全停止が許容範囲。
  • 中大規模: デュアルサーバ + Anycast VIP など高可用設計。

5.3 ログと監査

  • 小規模: Syslog 任意。問題時にコンシューマ機器を再起動。
  • 中大規模: GDPR/JSOX 対応で 7 年アーカイブ、SIEM 連携が常態化。

5.4 自動化 / API

  • 小規模: 手動 GUI が主流。
  • 中大規模: REST API, Ansible モジュール, Terraform Provider でスコープ追加や予約を IaC 化。

6. まとめ

DHCP は単なる IP 配布役を超え、アドレス管理・ネットワークアイデンティティ・セキュリティ制御の要へと進化しています。小規模 Wi‑Fi 環境ではシンプル運用で十分ですが、中大規模ネットワークではリレー、冗長化、IPAM、動的 DNS、監査ログまで統合したエコシステムが不可欠です。

Key Takeaway : DHCP の設計範囲はネットワーク規模とビジネス要件で大きく変わる。上流設計段階で「アドレス割当ポリシー」「可用性」「自動化戦略」を合意形成しておくことで、後工程の運用コストと障害リスクを最小化できます。

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?