0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

#0165(2025/06/06)DHCPとRAの違い

Last updated at Posted at 2025-06-05

DHCPとRAの違い — IPv4/IPv6アドレス自動割当のアーキテクチャ比較

背景

  • エンタープライズ/データセンターの運用自動化が進むなか、IPアドレス管理は依然としてネットワーク基盤の可用性と保守性を左右する。
  • IPv4 時代には DHCP が実質的な標準だったが、IPv6 では Router Advertisement (RA) と Stateless Address Autoconfiguration (SLAAC) が加わり、選択肢が増えた。
  • 中上級エンジニアは、両者の設計思想と運用インパクトを理解し、システム要件に応じた適切な採用判断を下す必要がある。

1. DHCP の概要

  • 中央集権型モデル

    • アドレス空間を一元管理する DHCP サーバが存在。
    • クライアントは 4-way ハンドシェイク(Discover / Offer / Request / Ack)でリースを取得。
  • 配布可能なパラメータ

    • デフォルトゲートウェイ、DNS、NTP、PXE Boot オプションなど、L3/L4 に跨る情報を統合的に配布可能。
  • リース管理と監査

    • MAC アドレス単位でのリーストラッキング。
    • ログを集約すれば、端末と IP の紐付けが時系列で追跡できるため、セキュリティ監査に有用。
  • IPv6 拡張 (DHCPv6)

    • RA と協調して動作する「Stateful」「Stateless」モードを実装。
    • RA のフラグ (M,O) によりクライアントの動作を制御する。

2. RA / SLAAC の概要

  • 分散型モデル

    • ルータが ICMPv6 Router Advertisement をマルチキャスト (ff02::1)。
    • クライアントは受信したプレフィックス情報から EUI-64 もしくは RFC7217 に基づきアドレスを自己生成。
  • 冗長性とゼロタッチ導入

    • 複数ルータが RA を送出してもプレフィックスが同一であれば衝突しにくい。
    • DHCP サーバレス環境でもプラグインプレイでアドレス付与が完了。
  • セキュリティの課題

    • 悪意あるノードが不正 RA を送出すると、MITM や DDoS を誘発。
    • RA Guard, SEND などのレイヤ2 防御策が必須。
  • DNS 配布のギャップ

    • SLAAC 単体では DNS サフィックス配布ができない。
    • RDNS オプションを目的に DHCPv6 を補助的に使うケースが多い。

3. 設計思想の比較

  • Stateful vs. Stateless

    • DHCP は “誰にどのアドレスを貸与したか” をサーバが保持。
    • SLAAC はクライアントが自己完結し、ルータは状態を持たない。
  • 制御と柔軟性

    • 大規模マルチテナント環境では DHCP による “意図したプール外割当防止” が機能する。
    • BYOD/IoT のように装置が多様でオフサイト展開される場合、RA のシンプルさがスケールしやすい。
  • 障害ドメイン

    • DHCP サーバ障害はネットワーク全体に波及しやすい。冗長ペア構成が設計の定石。
    • RA はルータ障害時でも他ルータがフォールバックするため、L3 装置の冗長化レベルに依存。

4. 運用視点での選択指針

  • オンプレ DC

    • セグメント超えた IP 監査、DHCP スヌーピング、802.1X 連携が要求される場合は DHCP が優勢。
  • クラウドネイティブ / Kubernetes

    • Pod ネットワークはオーバーレイで隠蔽されるため、ホスト側は RA + SLAAC で十分。
    • DHCP は仮想 NIC のライフサイクル爆発によりリーステーブルが膨張しやすい。
  • IoT / エッジ

    • 物理的にサーバを置けない環境では RA。バッテリ駆動デバイスは 4-way ハンドシェイクを嫌う。
  • セキュア LAN

    • 証跡管理/ACL 最適化を重視する金融・政府系ネットワークは DHCPv4/v6 を主軸に、RA は無効化。

5. 実装 Tips と落とし穴

  • DHCP Option 82 (Relay Agent Information)

    • トップ・オブ・ラックで挿入し、端末位置情報を NAC へ供給。
    • IPv6 では Equivalent が限定的、代替として RADIUS CoA を併用。
  • DAD (Duplicate Address Detection) とブート時間

    • SLAAC ではリンクローカル + グローバルの 2 回 DAD が走るため、起動遅延が発生。
    • サーバ向け NIC では “ipv6 disable dadr” でスキップ可能だが、RFC 違反になるリスク。
  • Prefix Delegation

    • DHCPv6-PD を使うと CPE が下流プレフィックスを取得し、LAN 側で RA を送出する “ハイブリッド” パターンが実現。
  • RA Guard の実装差異

    • ASIC ベース L2 スイッチではハードウェアフィルタが有効でも、ソフトウェアフォールバックパスに逃げる攻撃が報告される。
    • “ND inspection + dynamic ACL” まで実装できる機種を選択し、CI ベースでポリシー自動生成を行うと攻撃面を最小化できる。
  • 運用モニタリング

    • DHCP:リーステーブルとサーバヘルスを SNMP / Syslog で収集、Grafana で可視化。
    • RA:フロー収集では見えづらい。ND テーブルを定期スキャンし、アドレス使用率を推定するスクリプトが必要。
  • ゼロトラスト時代の視点

    • エンドポイント識別を IP ではなく証明書に寄せ、アドレスは“消耗品”として設計するアプローチが増加。

6. まとめ

  • 制御重視なら DHCP、拡張性とゼロタッチなら RA が基本線。
  • 実際の設計は「監査要件」「運用負荷」「セキュリティモデル」の三軸でトレードオフを評価することが鍵。
  • 近年は DHCPv6 + RA のハイブリッド が主流。RA でプレフィックスとゲートウェイ、DHCPv6 で DNS や NTP を配布し、バランスを取るアーキテクチャが現実解となりつつある。

Key Takeaway: どちらか一方を選ぶのではなく、機能分担と運用コストのバランスを定量的に評価し、“必要最小限の状態管理” を採用することが、モダンネットワーク設計のベストプラクティスである。

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?