O ARP resolve endereços IP em endereços MAC em redes Ethernet.
O ARP usa dois tipos de mensagens: Solicitação ARP e resposta ARP. A Figura 1 mostra o formato das mensagens de solicitação/resposta do ARP. Os números na figura referem-se ao comprimento dos campos.
Figura 1 Formato da mensagem ARP

Conforme mostrado na Figura 2, o Host A e o Host B estão na mesma sub-rede. O host A envia um pacote para o host B da seguinte forma:
Todos os hosts dessa sub-rede podem receber a solicitação de difusão, mas somente o host solicitado (Host B) processa a solicitação.
Figura 2 Processo de resolução de endereços ARP

Se o host A e o host B estiverem em sub-redes diferentes, o host A enviará um pacote para o host B da seguinte forma:
Uma tabela ARP armazena entradas ARP dinâmicas, entradas ARP OpenFlow, entradas ARP Rule e entradas ARP estáticas.
O ARP cria e atualiza automaticamente entradas dinâmicas. Uma entrada dinâmica de ARP é removida quando o cronômetro de envelhecimento expira ou a interface de saída é desativada. Além disso, uma entrada ARP dinâmica pode ser substituída por uma entrada ARP estática.
Uma entrada ARP estática é configurada e mantida manualmente. Ela não envelhece e não pode ser substituída por nenhuma entrada ARP dinâmica.
As entradas de ARP estático protegem a comunicação entre dispositivos porque os pacotes de ataque não podem modificar o mapeamento de IP para MAC em uma entrada de ARP estático.
O dispositivo suporta os seguintes tipos de entradas ARP estáticas:
Se a interface de saída for uma interface VLAN, o dispositivo enviará uma solicitação ARP cujo endereço IP de destino é o endereço IP da entrada curta. Se os endereços IP e MAC do remetente na resposta ARP recebida corresponderem à entrada ARP estática curta, o dispositivo executará as seguintes operações:
O dispositivo pode usar uma entrada ARP multiportas que tenha o mesmo endereço MAC e VLAN que uma entrada de endereço MAC unicast multicast ou multiportas para o encaminhamento de pacotes. Uma entrada ARP multiportas é configurada manualmente. Ela não envelhece e não pode ser substituída por nenhuma entrada ARP dinâmica.
Para se comunicar com um host usando um mapeamento fixo de IP para MAC, configure uma entrada ARP estática curta no dispositivo. Para se comunicar com um host usando um mapeamento fixo de IP para MAC por meio de uma interface em uma VLAN, configure uma entrada ARP estática longa no dispositivo.
O ARP cria entradas ARP OpenFlow aprendendo com o módulo OpenFlow. Uma entrada ARP do OpenFlow não envelhece e não pode ser atualizada. Uma entrada ARP do OpenFlow pode ser usada diretamente para encaminhar pacotes. Para obter mais informações sobre o OpenFlow, consulte o Guia de configuração do OpenFlow.
As entradas do Rule ARP podem ser usadas diretamente para o encaminhamento de pacotes. Uma entrada Rule ARP não envelhece e não pode ser atualizada. Ela pode ser substituída por uma entrada ARP estática.
O ARP cria entradas de Rule ARP aprendendo com o módulo de autenticação do portal. Para obter mais informações sobre a autenticação do portal, consulte a configuração da autenticação do portal no Security Configuration Guide.
As entradas de ARP estático são efetivas quando o dispositivo funciona corretamente.
Uma entrada ARP estática curta resolvida deixa de ser resolvida em determinados eventos, por exemplo, quando a interface de saída resolvida fica inoperante ou a VLAN ou a interface de VLAN correspondente é excluída.
system-view
arp static ip-address mac-address
As entradas ARP estáticas longas podem ser eficazes ou ineficazes. As entradas de ARP estático longo ineficazes não podem ser usadas para o encaminhamento de pacotes. Uma entrada de ARP estático longo é ineficaz quando existe uma das seguintes condições:
system-view
arp static ip-address mac-address [ vlan-id interface-type interface-number ]
Uma entrada ARP multiportas contém um endereço IP, endereço MAC, interface de saída e informações de ID de VLAN. A VLAN e as interfaces de saída são especificadas por uma entrada de endereço MAC unicast multiportas ou uma entrada de endereço MAC multicast. Para obter mais informações sobre entradas de endereço MAC unicast multiportas, consulte o Layer-2 LAN Switching Configuration Guide. Para obter mais informações sobre entradas de endereço MAC multicast, consulte o Guia de configuração de IP Multicast.
Uma entrada ARP multiportas pode sobrescrever uma entrada ARP dinâmica, estática curta ou estática longa. Por outro lado, uma entrada ARP estática curta ou estática longa pode sobrescrever uma entrada ARP multiportas.
Para que uma entrada ARP multiportas seja eficaz para o encaminhamento de pacotes, certifique-se de que as seguintes condições sejam atendidas:
Se uma interface agregada for a interface de saída de uma entrada e suas portas membros residirem em vários dispositivos membros da IRF, o dispositivo não poderá usar a entrada para encaminhar pacotes. Para resolver esse problema, defina o modo de compartilhamento de carga de agregação de link global para um modo diferente do baseado em endereço MAC de origem ou destino usando o comando link-aggregation global load-sharing mode. Para obter mais informações sobre esse comando, consulte Agregação de links Ethernet em Layer 2-LAN Switching Command Reference.
system-view
mac-address multiport mac-address interface interface-list vlan vlan-id
mac-address multicast mac-address interface interface-list vlan
vlan-id
arp multiport ip-address mac-address vlan-id
Um dispositivo pode aprender dinamicamente as entradas ARP. Para evitar que um dispositivo mantenha muitas entradas ARP, você pode definir o número máximo de entradas ARP dinâmicas que o dispositivo pode aprender. Quando o limite é atingido, o dispositivo interrompe o aprendizado de ARP.
Se você definir um valor menor do que o número de entradas ARP dinâmicas existentes, o dispositivo não excluirá as entradas existentes, a menos que elas se esgotem. Você pode usar o comando reset arp dynamic para limpar as entradas de ARP dinâmico.
system-view
arp max-learning-number max-number slot slot-number
A configuração padrão varia de acordo com o modelo do dispositivo. Para obter mais informações, consulte a referência do comando. Para desativar o aprendizado dinâmico de ARP do dispositivo, defina o valor como 0.
Uma interface pode aprender dinamicamente entradas ARP. Para evitar que uma interface mantenha muitas entradas ARP, você pode definir o número máximo de entradas ARP dinâmicas que a interface pode aprender. Quando o limite é atingido, a interface interrompe o aprendizado de ARP.
Você pode definir limites para uma interface de camada 2 e para a interface VLAN para uma VLAN permitida na interface de camada 2. A interface da camada 2 aprende uma entrada ARP somente quando nenhum dos limites é atingido.
O limite total de aprendizado dinâmico de ARP para todas as interfaces não será maior do que o limite de aprendizado dinâmico de ARP do dispositivo.
system-view
interface interface-type interface-number
arp max-learning-num max-number [ alarm alarm-threshold ]
A configuração padrão varia de acordo com o modelo do dispositivo. Para obter mais informações, consulte a referência de comandos. Para desativar o aprendizado dinâmico de ARP da interface, defina o valor como 0.
Cada entrada ARP dinâmica na tabela ARP tem uma vida útil limitada, chamada de cronômetro de envelhecimento. O cronômetro de envelhecimento de uma entrada de ARP dinâmico é redefinido sempre que a entrada de ARP dinâmico é atualizada. Uma entrada de ARP dinâmico que não é atualizada antes que seu cronômetro de envelhecimento expire é excluída da tabela ARP.
É possível definir o cronômetro de envelhecimento para entradas ARP dinâmicas na visualização do sistema ou na visualização da interface. O cronômetro de envelhecimento definido na visualização da interface tem precedência sobre o cronômetro de envelhecimento definido na visualização do sistema.
system-view
aarp timer aging { aging-minutes | second aging-seconds }
Por padrão, o cronômetro de envelhecimento para entradas ARP dinâmicas na visualização do sistema é de 20 minutos.
interface interface-type interface-number
aarp timer aging { aging-minutes | second aging-seconds }
Por padrão, o cronômetro de envelhecimento para entradas ARP dinâmicas na visualização de interface é o cronômetro de envelhecimento definido na visualização do sistema.
Esse mecanismo de sondagem mantém válidas as entradas dinâmicas legais de ARP e evita a resolução desnecessária de ARP durante o encaminhamento posterior do tráfego. Ele envia solicitações ARP para o endereço IP em uma entrada ARP dinâmica.
Você pode definir o número máximo de sondas na visualização do sistema ou na visualização da interface. A contagem de sondas definida na visualização da interface tem precedência sobre a contagem de sondas definida na visualização do sistema.
system-view
arp timer aging probe-interval interval
Por padrão, o número máximo de sondas na visualização do sistema para entradas ARP dinâmicas é 3.
interface interface-type interface-number
arp timer aging probe-interval interval
Por padrão, o número máximo de sondas na visualização da interface para entradas ARP dinâmicas é o número máximo de sondas definido na visualização do sistema.
O recurso de sondagem mantém válidas as entradas dinâmicas legais de ARP e evita a resolução desnecessária de ARP durante o encaminhamento posterior do tráfego.
Antes que uma entrada ARP dinâmica seja envelhecida, o dispositivo envia solicitações ARP para o endereço IP na entrada ARP.
Você pode definir o intervalo da sonda na visualização do sistema e na visualização da interface. O intervalo da sonda na interface tem precedência sobre o intervalo da sonda na visualização do sistema.
Tempo de envelhecimento das entradas ARP dinâmicas > o número máximo de sondas × intervalo de sonda
system-view
arp timer aging probe-interval interval
Por padrão, o intervalo da sonda é de 5 segundos.
interface interface-type interface-number
arp timer aging probe-interval interval
Por padrão, o intervalo da sonda depende da configuração na visualização do sistema.
O recurso de verificação de entrada ARP dinâmica impede que o dispositivo ofereça suporte a entradas ARP dinâmicas que contenham endereços MAC multicast. O dispositivo não pode aprender entradas ARP dinâmicas que contenham endereços MAC multicast. Não é possível adicionar manualmente entradas ARP estáticas que contenham endereços MAC multicast.
Quando a verificação dinâmica de entradas ARP está desativada, há suporte para entradas ARP que contêm endereços MAC multicast. O dispositivo pode aprender entradas ARP dinâmicas contendo endereços MAC multicast obtidos dos pacotes ARP originados de um endereço MAC unicast. Você também pode adicionar manualmente entradas ARP estáticas contendo endereços MAC multicast.
system-view
arp check enable
Por padrão, a verificação dinâmica de entrada ARP está ativada.
Essa tarefa garante que todos os dispositivos membros da IRF em uma malha IRF tenham as mesmas entradas ARP.
Para sincronizar as entradas ARP em todos os dispositivos membros em tempo hábil, você pode programar o dispositivo para executar automaticamente o comando arp smooth. Para obter informações sobre o agendamento de uma tarefa, consulte a configuração de gerenciamento de dispositivos no Guia de Configuração dos Fundamentos.
Para sincronizar as entradas ARP do dispositivo mestre com todos os dispositivos subordinados, execute o seguinte comando na visualização do usuário:
arp smooth
Esse recurso permite que o dispositivo detecte e registre conflitos de endereço IP do usuário. O dispositivo determina que ocorre um conflito se um pacote ARP não gratuito de entrada tiver o mesmo endereço IP de remetente que uma entrada ARP existente, mas um endereço MAC de remetente diferente. O dispositivo gera um registro de conflito de endereço IP do usuário, registra o conflito e envia o registro para o centro de informações. Para obter informações sobre o destino do registro e a configuração da regra de saída na central de informações, consulte a central de informações no Guia de configuração de monitoramento e gerenciamento de rede.
system-view
arp user-ip-conflict record enable
Em uma rede instável, a interface de recebimento de pacotes de um usuário pode mudar. A interface na entrada de endereço MAC pode ser atualizada imediatamente, enquanto a interface na entrada ARP não pode. Nesse caso, os pacotes que correspondem à entrada ARP serão enviados por uma interface incorreta. Para resolver esse problema, você pode usar esse recurso para verificar periodicamente a consistência da interface entre a entrada de endereço ARP e MAC de um usuário. Se as interfaces não forem as mesmas, o ARP enviará solicitações ARP na VLAN da entrada ARP e atualizará a entrada com a interface de recebimento da resposta ARP.
Use display mac-address para exibir entradas de endereço MAC. Para obter mais informações sobre esse comando, consulte Tabela de endereços MAC em Layer 2-LAN Switching Command Reference.
system-view
arp mac-interface-consistency check enable
Por padrão, a verificação de consistência da interface entre as entradas de endereço ARP e MAC está desativada.
Esse recurso permite que o dispositivo detecte e registre eventos de migração de porta de usuário. Uma porta de usuário migra se um pacote ARP de entrada tiver o mesmo endereço IP de remetente e endereço MAC de remetente que uma entrada ARP existente, mas uma porta de entrada diferente. O dispositivo gera um registro de migração de porta de usuário, registra o evento de migração, envia o registro para o centro de informações e atualiza a interface da entrada ARP. Para obter informações sobre o destino do registro e a configuração da regra de saída no centro de informações, consulte o centro de informações no Guia de configuração de gerenciamento de rede e monitoramento .
Para evitar a degradação do desempenho do dispositivo, desative o registro de migrações de portas de usuário se forem gerados muitos logs de migração de portas de usuário.
system-view
arp user-move record enable
Por padrão, o registro das migrações de porta do usuário está desativado.
Esse recurso permite que um dispositivo registre eventos de ARP quando o ARP não consegue resolver corretamente os endereços IP. As informações de registro ajudam os administradores a localizar e resolver problemas. O dispositivo pode registrar os seguintes eventos ARP:
O dispositivo envia mensagens de registro ARP para o centro de informações. Você pode usar o comando info-center source para especificar as regras de saída de log para o centro de informações. Para obter mais informações sobre o centro de informações, consulte o Guia de configuração de monitoramento e gerenciamento de rede.
system-view
arp check log enable
Por padrão, o registro de ARP está desativado.
A limpeza de entradas ARP da tabela ARP pode causar falhas de comunicação. Certifique-se de que as entradas a serem apagadas não afetem as comunicações atuais.
Execute comandos de exibição em qualquer visualização e redefina comandos na visualização do usuário.
| Tarefa | Comando |
| Exibir entradas ARP. | display arp [ [ all | dynamic | multiport | static ] [ slot slot-number ] | vlan vlan-id | interface interface-type interface-número ] [ count | verbose ] |
| Exibe o número máximo de entradas ARP que um dispositivo suporta. | display arp entry-limit |
| Exibir a entrada ARP de um endereço IP. | display arp ip-address [ slot slot-número ] [ verbose ] |
| Exibe o número de entradas ARP do OpenFlow. | display arp openflow count [ slot slot-number ] |
| Exibir o cronômetro de envelhecimento de entradas ARP dinâmicas. | display arp timer aging |
| Exibir conflitos de endereço IP do usuário. | display arp user-ip-conflict record [ slot slot-number ] |
| Exibir migrações de porta de usuário. | display arp user-move record [ slot slot-number ] |
| Limpar entradas ARP da tabela ARP. | reset arp { all | dynamic | interface interface-type interface-number | multiportas | slot slot-number | static } |
Conforme mostrado na Figura 3, os hosts estão conectados ao Dispositivo B. O Dispositivo B está conectado ao Dispositivo A por meio da interface GigabitEthernet 1/0/1 na VLAN 10.
Para garantir comunicações seguras entre o Dispositivo A e o Dispositivo B, configure uma entrada ARP estática longa para o Dispositivo A no Dispositivo B.
Figura 3 Diagrama de rede

# Criar a VLAN 10.
<DeviceB> system-view
[DeviceB] vlan 10
[DeviceB-vlan10] quit
# Adicione a interface GigabitEthernet 1/0/1 à VLAN 10.
[DeviceB] interface gigabitethernet 1/0/1
[DeviceB-GigabitEthernet1/0/1] port access vlan 10
[DeviceB-GigabitEthernet1/0/1] quit
# Crie a interface VLAN 10 e configure seu endereço IP.
[DeviceB] interface vlan-interface 10
[DeviceB-vlan-interface10] ip address 192.168.1.2 8
[DeviceB-vlan-interface10] quit
# Configure uma entrada ARP estática longa que tenha o endereço IP 192.168.1.1, o endereço MAC 00e0-fc01-0000 e a interface de saída GigabitEthernet 1/0/1 na VLAN 10.
[DeviceB] arp static 192.168.1.1 00e0-fc01-0000 10 gigabitethernet 1/0/1
# Verifique se o dispositivo B tem uma entrada ARP estática longa para o dispositivo A.
[DeviceB] display arp static
Type: S-Static D-Dynamic O-Openflow R-Rule M-Multiport I-Invalid
IP address MAC address VLAN/VSI Interface Aging Type
192.168.1.1 00e0-fc01-0000 10 GE1/0/1 -- S
Conforme mostrado na Figura 4, os hosts estão conectados ao Dispositivo B. O Dispositivo B está conectado ao Dispositivo A por meio da interface GigabitEthernet 1/0/2.
Para garantir comunicações seguras entre o Dispositivo A e o Dispositivo B, configure uma entrada ARP estática curta para o Dispositivo A no Dispositivo B.
Figura 4 Diagrama de rede

# Configure um endereço IP para a GigabitEthernet 1/0/2.
<DeviceB> system-view system-view
[DeviceB] interface gigabitethernet 1/0/2
[DeviceB-GigabitEthernet1/0/2] ip address 192.168.1.2 24
[DeviceB-GigabitEthernet1/0/2] quit
# Configure uma entrada ARP estática curta que tenha o endereço IP 192.168.1.1 e o endereço MAC 00e0-fc01-001f.
[DeviceB] arp static 192.168.1.1 00e0-fc01-001f
# Verificar se o dispositivo B tem uma entrada ARP estática curta para o dispositivo A
[DeviceB] display arp static
Type: S-Static D-Dynamic O-Openflow R-Rule M-Multiport I-Invalid
IP address MAC address VLAN/VSI Interface Aging Type
192.168.1.1 00e0-fc01-001f -- -- -- S
Conforme mostrado na Figura 5, um dispositivo se conecta a três servidores por meio das interfaces GigabitEthernet 1/0/1, GigabitEthernet 1/0/2 e GigabitEthernet 1/0/3 na VLAN 10. Os servidores compartilham o endereço IP 192.168.1.1/24 e o endereço MAC 00e0-fc01-0000.
Configure uma entrada ARP multiportas para que o dispositivo envie pacotes IP com o endereço IP de destino 192.168.1.1 para os três servidores.
Figura 5 Diagrama de rede

# Criar a VLAN 10.
<Device> system-view
[Device] vlan 10
[Device-vlan10] quit
# Adicione GigabitEthernet 1/0/1, GigabitEthernet 1/0/2 e GigabitEthernet 1/0/3 à VLAN 10.
[Device] interface gigabitethernet 1/0/1
[Device-GigabitEthernet1/0/1] port access vlan 10
[Device-GigabitEthernet1/0/1] quit
[Device] interface gigabitethernet 1/0/2
[Device-GigabitEthernet1/0/2] port access vlan 10
[Device-GigabitEthernet1/0/2] quit
[Device] interface gigabitethernet 1/0/3
[Device-GigabitEthernet1/0/3] port access vlan 10
[Device-GigabitEthernet1/0/3] quit
# Crie a interface VLAN 10 e especifique seu endereço IP.
[Device] interface vlan-interface 10
[Device-vlan-interface10] ip address 192.168.1.2 24
[Device-vlan-interface10] quit
# Configure uma entrada de endereço MAC unicast multiportas que tenha o endereço MAC 00e0-fc01-0000 e as interfaces de saída GigabitEthernet 1/0/1, GigabitEthernet 1/0/2 e GigabitEthernet 1/0/3 na VLAN 10.
[Device] mac-address multiport 00e0-fc01-0000 interface gigabitethernet 1/0/1 to
gigabitethernet 1/0/3 vlan 10
# Configure uma entrada ARP multiportas com o endereço IP 192.168.1.1 e o endereço MAC 00e0-fc01-0000.
[Device] arp multiport 192.168.1.1 00e0-fc01-0000 10
# Verifique se o dispositivo tem uma entrada ARP multiportas com o endereço IP 192.168.1.1 e o endereço MAC 00e0-fc01-0000.
[Device] display arp
Type: S-Static D-Dynamic O-Openflow R-Rule M-Multiport I-Invalid
IP address MAC address VLAN/VSI Interface Aging Type
192.168.1.1 00e0-fc01-0000 10 -- -- M
Em um pacote ARP gratuito, o endereço IP do remetente e o endereço IP de destino são os endereços IP do dispositivo de envio.
Um dispositivo envia um pacote ARP gratuito para uma das seguintes finalidades:
Quando uma interface obtém um endereço IP, o dispositivo transmite pacotes ARP gratuitos na LAN em que a interface reside. Se o dispositivo receber uma resposta ARP, seu endereço IP entrará em conflito com o endereço IP de outro dispositivo na LAN. O dispositivo exibe uma mensagem de registro sobre o conflito e informa ao administrador para alterar o endereço IP. O dispositivo não usará o endereço IP conflitante. Se nenhuma resposta ARP for recebida, o dispositivo usará o endereço IP.
Esse recurso permite que um dispositivo crie ou atualize entradas ARP usando os endereços IP e MAC do remetente nos pacotes ARP gratuitos recebidos.
Quando esse recurso está desativado, o dispositivo usa os pacotes ARP gratuitos recebidos apenas para atualizar as entradas ARP existentes. As entradas ARP não são criadas com base nos pacotes ARP gratuitos recebidos, o que economiza espaço na tabela ARP.
O envio periódico de pacotes ARP gratuitos ajuda os dispositivos downstream a atualizar as entradas ARP ou MAC em tempo hábil.
Esse recurso pode implementar as seguintes funções:
A falsificação de gateway ocorre quando um invasor usa o endereço do gateway para enviar pacotes ARP gratuitos para os hosts em uma rede. Em vez disso, o tráfego destinado ao gateway dos hosts é enviado ao invasor. Como resultado, os hosts não conseguem acessar a rede externa.
Para evitar esses ataques de falsificação de gateway, você pode habilitar o gateway para enviar pacotes ARP gratuitos em intervalos. Os pacotes ARP gratuitos contêm o endereço IP primário e os endereços IP secundários configurados manualmente do gateway, para que os hosts possam saber as informações corretas do gateway.
Se o tráfego de rede for intenso ou se o uso da CPU do host for alto, os pacotes ARP recebidos poderão ser descartados ou não serão processados imediatamente. Eventualmente, as entradas dinâmicas de ARP no host receptor se esgotam. O tráfego entre o host e os dispositivos correspondentes é interrompido até que o host recrie as entradas ARP.
Para evitar esse problema, você pode habilitar o gateway para enviar pacotes ARP gratuitos periodicamente. Os pacotes ARP gratuitos contêm o endereço IP primário e o endereço IP configurado manualmente.
endereços IP secundários do gateway, para que os hosts receptores possam atualizar as entradas ARP em tempo hábil.
O roteador mestre de um grupo VRRP pode enviar periodicamente pacotes ARP gratuitos para os hosts da rede local. Os hosts podem então atualizar as entradas ARP locais e evitar o uso do endereço IP virtual do grupo VRRP. O endereço MAC do remetente no pacote ARP gratuito é o endereço MAC virtual do roteador virtual. Para obter mais informações sobre o VRRP, consulte o Guia de configuração de alta disponibilidade.
Todas as tarefas de ARP gratuito são opcionais. Se todos os recursos a seguir estiverem desativados, o ARP gratuito ainda fornecerá a função de detecção de conflito de IP.
Ao detectar um conflito de IP, o dispositivo enviará uma solicitação ARP gratuita. Por padrão, o dispositivo exibe uma mensagem de erro somente depois de receber uma resposta ARP. Você pode ativar esse recurso para permitir que o dispositivo exiba uma mensagem de erro imediatamente após a detecção de um conflito de IP.
system-view
arp ip-conflict log prompt
O padrão varia de acordo com a versão do software, conforme mostrado abaixo:
| Versões | Configuração padrão |
| Versões anteriores à versão 6350 | A notificação de conflito de IP está desativada. |
| Versão 6350 e posterior | Se o dispositivo for iniciado com a configuração inicial, a notificação de conflito de IP será desativada. Se o dispositivo for iniciado com os padrões de fábrica, a notificação de conflito de IP estará ativada. |
system-view
gratuitous-arp-learning enable
Por padrão, o aprendizado gratuito de pacotes ARP está ativado.
system-view
interface interface-type interface-number
arp send-gratuitous-arp [ interval interval ]
Por padrão, o envio periódico de pacotes ARP gratuitos está desativado.
system-view
gratuitous-arp-sending enable
Por padrão, um dispositivo não envia pacotes ARP gratuitos ao receber solicitações ARP cujo endereço IP do remetente pertence a uma sub-rede diferente.
O dispositivo envia um pacote ARP gratuito para informar outros dispositivos sobre a alteração de seu endereço MAC. No entanto, os outros dispositivos podem não receber o pacote porque o dispositivo envia o pacote ARP gratuito apenas uma vez por padrão. Configure o recurso de retransmissão do pacote ARP gratuito para garantir que os outros dispositivos possam receber o pacote.
system-view
gratuitous-arp mac-change retransmit times interval seconds
Por padrão, o dispositivo envia um pacote gratuito para informar sua alteração de endereço MAC apenas uma vez.
O ARP proxy permite que um dispositivo em uma rede responda a solicitações de ARP para um endereço IP em outra rede. Com o ARP proxy, os hosts em diferentes domínios de broadcast podem se comunicar entre si como se estivessem no mesmo domínio de broadcast.
O proxy ARP inclui o proxy ARP comum e o proxy ARP local.
system-view
interface interface-type interface-number
Somente interfaces VLAN são compatíveis.
proxy-arp enable
Por padrão, o proxy ARP comum está desativado.
system-view
interface interface-type interface-number
Somente interfaces VLAN são compatíveis.
local-proxy-arp enable [ ip-range start-ip-address to end-ip-address ]
Por padrão, o proxy ARP local está desativado.
Executar comandos de exibição em qualquer visualização.
| Tarefa | Comando |
| Exibir ARP de proxy comum | display proxy-arp [ interface interface-type] |
| status. | interface-number ] |
| Exibir o status do ARP do proxy local. | display local-proxy-arp [ interface interface-type interface-number ] |
Conforme mostrado na Figura 6, o Host A e o Host D têm o mesmo prefixo e máscara IP, mas estão localizados em sub-redes diferentes separadas pelo switch. O host A pertence à VLAN 1 e o host D pertence à VLAN 2. Nenhum gateway padrão está configurado no Host A e no Host D.
Configure o proxy ARP comum no switch para permitir a comunicação entre os dois hosts.
Figura 6 Diagrama de rede

# Criar VLAN 2.
<Switch> system-view
[Switch] vlan 2
[Switch-vlan2] quit
# Configure o endereço IP da interface VLAN 1.
[Switch] interface vlan-interface 1
[Switch-Vlan-interface1] ip address 192.168.10.99 255.255.255.0
# Habilite o proxy ARP comum na interface VLAN 1.
[Switch-Vlan-interface1] proxy-arp enable
[Switch-Vlan-interface1] quit
# Configure o endereço IP da interface VLAN 2.
[Switch] interface vlan-interface 2
[Switch-Vlan-interface2] ip address 192.168.20.99 255.255.255.0
# Habilite o proxy ARP comum na interface VLAN 2.
[Switch-Vlan-interface2] proxy-arp enable.
# Verifique se o host A e o host D podem fazer ping um do outro.
O ARP snooping é usado em redes de comutação da Camada 2. Ele cria entradas de snooping ARP usando as informações dos pacotes ARP. A MFF pode usar as entradas de snooping ARP. Para obter mais informações sobre o MFF, consulte o Guia de Configuração de Segurança.
Se você ativar o ARP snooping para uma VLAN, os pacotes ARP recebidos na VLAN serão redirecionados para a CPU. Para a VLAN, a CPU usa os endereços IP e MAC do remetente dos pacotes ARP, bem como a VLAN e a porta receptoras para criar entradas de snooping ARP.
O cronômetro de envelhecimento e o período válido de uma entrada do ARP snooping são de 25 minutos e 15 minutos. Se uma entrada de ARP snooping não for atualizada em 12 minutos, o dispositivo enviará uma solicitação ARP. A solicitação ARP usa o endereço IP da entrada como o endereço IP de destino. Se uma entrada do ARP snooping não for atualizada em 15 minutos, ela se tornará inválida e não poderá ser usada. Depois disso, se um pacote ARP correspondente à entrada for recebido, a entrada se tornará válida e seu cronômetro de envelhecimento será reiniciado.
Se o cronômetro de envelhecimento de uma entrada do ARP snooping expirar, a entrada será removida.
Ocorre um ataque se um pacote ARP tiver o mesmo endereço IP de remetente que uma entrada de snooping ARP válida, mas um endereço MAC de remetente diferente. A entrada do ARP snooping torna-se inválida e é removida em 1 minuto.
system-view
vlan vlan-id
arp snooping enable
Por padrão, o ARP snooping está desativado para uma VLAN.
Execute comandos de exibição em qualquer visualização e redefina comandos na visualização do usuário.
| Tarefa | Comando |
| Exibir entradas de ARP snooping. | display arp snooping vlan [ vlan-id ] [ slot slot-number ] [ count ] display arp snooping vlan ip ip-address [ slot slot-number ] |
| Excluir entradas de ARP snooping. | reset arp snooping vlan [ vlan-id ] reset arp snooping vlan ip ip-address |
Esse recurso gera rotas de host com base em entradas ARP para encaminhamento de pacotes e anúncio de rotas.
system-view
interface interface-type interface-number
arp route-direct advertise
Por padrão, o recurso de anúncio de rota direta ARP está desativado.
Os endereços IP neste capítulo referem-se a endereços IPv4, a menos que especificado de outra forma.
O endereçamento IP usa um endereço de 32 bits para identificar cada host em uma rede IPv4. Para facilitar a leitura, os endereços são escritos em notação decimal com pontos, sendo que cada endereço tem quatro octetos de comprimento. Por exemplo, o endereço 00001010000000010000000100000001 em binário é escrito como 10.1.1.1.
Cada endereço IP é dividido nas seguintes seções:
Os endereços IP são divididos em cinco classes, conforme mostrado na Figura 1. As áreas sombreadas representam a classe de endereço . As três primeiras classes são mais comumente usadas.
Figura 1 Classes de endereços IP

Tabela 1 Classes e intervalos de endereços IP
| Classe | Faixa de endereços | Observações |
| A | 0.0.0.0 a 127.255.255.255 | O endereço IP 0.0.0.0 é usado por um host na inicialização para comunicação temporária. Esse endereço nunca é um endereço de destino válido. Os endereços que começam com 127 são reservados para teste de loopback. Os pacotes destinados a esses endereços são processados localmente como pacotes de entrada em vez de serem enviados ao link. |
| B | 128.0.0.0 a 191.255.255.255 | N/A |
| C | 192.0.0.0 a 223.255.255.255 | N/A |
| D | 224.0.0.0 a 239.255.255.255 | Endereços multicast. |
| E | 240.0.0.0 a 255.255.255.255 | Reservado para uso futuro, exceto para o endereço de broadcast 255.255.255.255. |
Os endereços IP a seguir são para uso especial e não podem ser usados como endereços IP de host:
A sub-rede divide uma rede em redes menores, chamadas sub-redes, usando alguns bits da ID do host para criar uma ID de sub-rede.
O mascaramento identifica o limite entre o ID do host e a combinação de ID de rede e ID de sub-rede.
Cada máscara de sub-rede é composta de 32 bits que correspondem aos bits em um endereço IP. Em uma máscara de sub-rede, os uns consecutivos representam a ID da rede e a ID da sub-rede, e os zeros consecutivos representam a ID do host.
Antes de serem sub-redeadas, as redes de classe A, B e C usam essas máscaras padrão (também chamadas de máscaras naturais): 255.0.0.0, 255.255.0.0 e 255.255.255.0, respectivamente.
Figura 2 Sub-rede de uma rede Classe B

A sub-rede aumenta o número de endereços que não podem ser atribuídos a hosts. Portanto, usar sub-redes significa acomodar menos hosts.
Por exemplo, uma rede de classe B sem sub-rede pode acomodar 1.022 hosts a mais do que a mesma rede com 512 sub-redes.
Veja a seguir os métodos disponíveis para atribuir um endereço IP a uma interface:
Esses métodos são mutuamente exclusivos. Se você alterar o método de atribuição de endereço IP, o novo endereço IP substituirá o anterior.
Uma interface pode ter um endereço primário e vários endereços secundários.
Normalmente, você precisa configurar um endereço IP primário para uma interface. Se a interface se conectar a várias sub-redes, configure os endereços IP primário e secundário na interface para que as sub-redes possam se comunicar entre si por meio da interface.
Em uma malha IRF, é possível atribuir um endereço IP à porta Ethernet de gerenciamento de cada membro na visualização da porta Ethernet de gerenciamento do mestre. Somente o endereço IP atribuído à porta Ethernet de gerenciamento do mestre tem efeito. Após uma divisão da malha IRF, os endereços IP atribuídos às portas Ethernet de gerenciamento dos novos mestres (subordinados originais) entram em vigor. Em seguida, você pode usar esses endereços IP para fazer login nos novos mestres para solucionar problemas.
system-view
interface interface-type interface-number
ip address ip-address { mask-length | mask } [ irf-member member-id |
sub ]
Por padrão, nenhum endereço IP é atribuído à interface.
Para atribuir um endereço IP à porta Ethernet de gerenciamento de um dispositivo membro da IRF, entre na visualização da porta Ethernet de gerenciamento do mestre e especifique a opção irf-member member-id.
Você pode configurar uma interface para emprestar um endereço IP de outras interfaces. Isso é chamado de IP não numerado, e a interface que toma emprestado o endereço IP é chamada de interface IP não numerada.
Você pode usar o IP não numerado para economizar endereços IP quando os endereços IP disponíveis forem inadequados ou quando uma interface for usada apenas ocasionalmente.
Atribua um endereço IP à interface da qual você deseja obter o endereço IP. Como alternativa, você pode configurar a interface para obter um endereço por meio de BOOTP ou DHCP.
system-view
interface interface-type interface-number
ip address unnumbered interface interface-type interface-number
Por padrão, a interface não toma emprestado endereços IP de outras interfaces.
Executar comandos de exibição em qualquer visualização.
| Tarefa | Comando |
| Exibir a configuração e as estatísticas de IP para a interface especificada ou para todas as interfaces da Camada 3. | display ip interface [ interface-type interface-number ] |
| Exibir uma breve configuração de IP para as interfaces da Camada 3. | display ip interface [ interface-type [ número da interface ] ] brief [ descrição ] |
Conforme mostrado na Figura 3, uma porta na VLAN 1 em um switch está conectada a uma LAN composta por dois segmentos: 172.16.1.0/24 e 172.16.2.0/24.
Para permitir que os hosts nos dois segmentos de rede se comuniquem com a rede externa por meio do switch e para permitir que os hosts na LAN se comuniquem entre si:
Figura 3 Diagrama de rede

# Atribua um endereço IP primário e um endereço IP secundário à interface VLAN 1.
<Switch> system-view
[Switch] interface vlan-interface 1
[Switch-Vlan-interface1] ip address 172.16.1.1 255.255.255.0
[Switch-Vlan-interface1] ip address 172.16.2.1 255.255.255.0 sub
# Defina o endereço do gateway para 172.16.1.1 nos PCs conectados à sub-rede 172.16.1.0/24 e para
172.16.2.1 nos PCs conectados à sub-rede 172.16.2.0/24.
# Verifique a conectividade entre um host na sub-rede 172.16.1.0/24 e o switch.
<Switch> ping 172.16.1.2
Ping 172.16.1.2 (172.16.1.2): 56 data bytes, press CTRL_C to break
56 bytes from 172.16.1.2: icmp_seq=0 ttl=128 time=7.000 ms
56 bytes from 172.16.1.2: icmp_seq=1 ttl=128 time=2.000 ms
56 bytes from 172.16.1.2: icmp_seq=2 ttl=128 time=1.000 ms
56 bytes from 172.16.1.2: icmp_seq=3 ttl=128 time=1.000 ms
56 bytes from 172.16.1.2: icmp_seq=4 ttl=128 time=2.000 ms
--- Ping statistics for 172.16.1.2 ---
5 packet(s) transmitted, 5 packet(s) received, 0.0% packet loss
round-trip min/avg/max/std-dev = 1.000/2.600/7.000/2.245 ms
# Verifique a conectividade entre um host na sub-rede 172.16.2.0/24 e o switch.
<Switch> ping 172.16.2.2
Ping 172.16.2.2 (172.16.2.2): 56 data bytes, press CTRL_C to break
56 bytes from 172.16.2.2: icmp_seq=0 ttl=128 time=2.000 ms
56 bytes from 172.16.2.2: icmp_seq=1 ttl=128 time=7.000 ms
56 bytes from 172.16.2.2: icmp_seq=2 ttl=128 time=1.000 ms
56 bytes from 172.16.2.2: icmp_seq=3 ttl=128 time=2.000 ms
56 bytes from 172.16.2.2: icmp_seq=4 ttl=128 time=1.000 ms
--- Ping statistics for 172.16.2.2 ---
5 packet(s) transmitted, 5 packet(s) received, 0.0% packet loss
round-trip min/avg/max/std-dev = 1.000/2.600/7.000/2.245 ms
# Verifique a conectividade entre um host na sub-rede 172.16.1.0/24 e um host na sub-rede 172.16.2.0/24. A operação de ping foi bem-sucedida.
O DHCP (Dynamic Host Configuration Protocol) fornece uma estrutura para atribuir informações de configuração a dispositivos de rede.
A Figura 1 mostra um cenário típico de aplicativo DHCP em que os clientes DHCP e o servidor DHCP residem na mesma sub-rede. Os clientes DHCP também podem obter parâmetros de configuração de um servidor DHCP em outra sub-rede por meio de um agente de retransmissão DHCP. Para obter mais informações sobre o agente de retransmissão DHCP , consulte "Configuração do agente de retransmissão DHCP".
Figura 1 Um aplicativo DHCP típico

O DHCP oferece suporte aos seguintes mecanismos de alocação:
Figura 2 Processo de alocação de endereços IP

Conforme mostrado na Figura 2, um servidor DHCP atribui um endereço IP a um cliente DHCP no seguinte processo :
Após receber a mensagem DHCP-ACK, o cliente verifica os seguintes detalhes antes de usar o endereço IP atribuído:
Caso contrário, o cliente envia uma mensagem DHCP-DECLINE ao servidor para solicitar um endereço IP novamente.
Um endereço IP atribuído dinamicamente tem uma concessão. Quando a concessão expira, o endereço IP é recuperado pelo servidor DHCP. Para continuar usando o endereço IP, o cliente deve estender a duração da concessão.
Quando cerca de metade da duração da concessão termina, o cliente DHCP envia um DHCP-REQUEST ao servidor DHCP para estender a concessão. Dependendo da disponibilidade do endereço IP, o servidor DHCP retorna uma das seguintes mensagens:
Se o cliente não receber resposta, ele transmitirá outra mensagem DHCP-REQUEST para extensão do contrato de arrendamento quando sete oitavos da duração do contrato de arrendamento tiverem se passado. Novamente, dependendo da disponibilidade do endereço IP, o servidor DHCP retorna um unicast DHCP-ACK ou um unicast DHCP-NAK.
A Figura 3 mostra o formato da mensagem DHCP. O DHCP usa alguns dos campos de maneiras significativamente diferentes . Os números entre parênteses indicam o tamanho de cada campo em bytes.
Figura 3 Formato da mensagem DHCP

O DHCP amplia o formato da mensagem como uma extensão do BOOTP para fins de compatibilidade. O DHCP usa o campo de opções para transportar informações para alocação dinâmica de endereços e fornecer informações adicionais de configuração para os clientes.
Figura 4 Formato da opção DHCP

As opções comuns de DHCP são as seguintes:
Para obter mais informações sobre as opções de DHCP, consulte as RFC 2132 e RFC 3442.
Algumas opções, como a Opção 43, a Opção 82 e a Opção 184, não têm definições padrão na RFC 2132.
Os servidores e clientes DHCP usam a Opção 43 para trocar informações de configuração específicas do fornecedor. O cliente DHCP pode obter as seguintes informações por meio da Option 43:
Figura 5 Formato da opção 43

Os parâmetros de configuração de rede são transportados em diferentes subopções da Opção 43, conforme mostrado na Figura 5.
Figura 6 Campo de valor da subopção do parâmetro ACS

Figura 7 Campo de valor da subopção do endereço do servidor PXE

A opção 82 é a opção do agente de retransmissão. Ela registra as informações de localização sobre o cliente DHCP. Quando um agente de retransmissão DHCP ou um dispositivo DHCP snooping recebe a solicitação de um cliente, ele adiciona a Opção 82 à solicitação e a envia ao servidor.
O administrador pode usar a Opção 82 para localizar o cliente DHCP e implementar ainda mais o controle de segurança e a contabilidade. O servidor DHCP pode usar a Opção 82 para fornecer políticas de configuração individuais para os clientes.
A opção 82 pode incluir um máximo de 255 subopções e deve incluir um mínimo de uma subopção. A opção 82 suporta as seguintes subopções: subopção 1 (ID do circuito), subopção 2 (ID remota), subopção 5 (seleção de link) e subopção 9 (específica do fornecedor). A opção 82 não tem definição padrão. Seus formatos de preenchimento variam de acordo com o fornecedor.
A opção 184 é uma opção reservada. Você pode definir os parâmetros na opção conforme necessário. O dispositivo é compatível com a opção 184 que contém parâmetros relacionados à voz, de modo que um cliente DHCP com funções de voz pode obter parâmetros de voz do servidor DHCP.
A opção 184 tem as seguintes subopções:
Um servidor DHCP gerencia um pool de endereços IP e parâmetros de configuração do cliente. Ele seleciona um endereço IP e parâmetros de configuração do pool de endereços e os aloca a um cliente DHCP solicitante.
Configure os seguintes mecanismos de atribuição de endereços, conforme necessário:
Você pode especificar intervalos de endereços IP em um pool de endereços usando um dos seguintes métodos:
Um intervalo de endereços inclui um intervalo de endereços IP comum e intervalos de endereços IP para classes de usuários DHCP.
Ao receber uma solicitação de DHCP, o servidor DHCP encontra uma classe de usuário correspondente ao cliente e seleciona um endereço IP no intervalo de endereços da classe de usuário para o cliente. Uma classe de usuário pode incluir várias regras de correspondência, e um cliente corresponde à classe de usuário desde que corresponda a qualquer uma das regras. Na visualização do pool de endereços, é possível especificar diferentes intervalos de endereços para diferentes classes de usuários.
O servidor DHCP seleciona um endereço IP para um cliente executando as seguintes etapas:
OBSERVAÇÃO:
Todos os intervalos de endereços devem pertencer à sub-rede primária. Se um intervalo de endereços não residir na sub-rede primária, o DHCP não poderá atribuir os endereços no intervalo de endereços.
O servidor DHCP seleciona primeiro um endereço IP da sub-rede primária. Se não houver nenhum endereço IP atribuível na sub-rede primária, o servidor DHCP selecionará um endereço IP das sub-redes secundárias na ordem em que forem configuradas.
O servidor DHCP observa os seguintes princípios para selecionar um pool de endereços para um cliente:
Por exemplo, dois pools de endereços 1.1.1.0/24 e 1.1.1.0/25 estão configurados, mas não são aplicados a nenhuma interface do servidor DHCP.
Para garantir a alocação correta de endereços, mantenha os endereços IP usados para alocação dinâmica em uma das sub-redes:
OBSERVAÇÃO:
Como prática recomendada, configure no mínimo uma sub-rede primária correspondente em sua rede. Caso contrário, o servidor DHCP selecionará apenas a primeira sub-rede secundária correspondente para alocação de endereços. Se a rede tiver mais clientes DHCP do que os endereços IP atribuíveis na sub-rede secundária, nem todos os clientes DHCP poderão obter endereços IP.
O servidor DHCP seleciona um endereço IP para um cliente na seguinte sequência:
A opção 50 é a opção Requested IP Address (Endereço IP solicitado). O cliente usa essa opção para especificar o endereço IP desejado em uma mensagem DHCP-DISCOVER. O conteúdo da Option 50 é definido pelo usuário.
OBSERVAÇÃO:
Para configurar o servidor DHCP, execute as seguintes tarefas:
O servidor DHCP classifica os usuários DHCP em diferentes classes de usuários de acordo com o endereço de hardware, as informações de opção ou o campo giaddr nas solicitações DHCP recebidas. O servidor aloca endereços IP e parâmetros de configuração para clientes DHCP em diferentes classes de usuários.
system-view
dhcp class class-name
if-match rule rule-number { hardware-address hardware-address mask
hardware-address-mask | option option-code [ ascii ascii-string
[ offset offset | partial ] | hex hex-string [ mask mask | offset offset
length length | partial ] ] | relay-agent gateway-address }
Por padrão, nenhuma regra de correspondência é configurada para uma classe de usuário DHCP.
Para configurar um pool de endereços DHCP, execute as seguintes tarefas:
Em um pool de endereços DHCP, os dois métodos de alocação dinâmica não podem ser configurados, mas as alocações de endereços estáticos e dinâmicos podem ser implementadas.
system-view
dhcp server ip-pool pool-name
Alguns cenários precisam classificar os clientes DHCP na mesma sub-rede em grupos de endereços diferentes. Para atender a essa necessidade, você pode configurar classes de usuários DHCP e especificar diferentes intervalos de endereços para as classes. Os clientes que correspondem a uma classe de usuário podem, então, obter os endereços IP de um intervalo de endereços. Além disso, é possível especificar um intervalo de endereços comum para os clientes que não correspondem a nenhuma classe de usuário. Se nenhum intervalo de endereços comum for especificado, esses clientes não conseguirão obter endereços IP.
Se não houver necessidade de classificar clientes, não será necessário configurar classes de usuários DHCP ou seus intervalos de endereços .
system-view
dhcp server ip-pool pool-name
network network-address [ mask-length | mask mask ]
Por padrão, nenhuma sub-rede primária é especificada.
address range start-ip-address end-ip-address
Por padrão, nenhum intervalo de endereços IP é especificado.
class class-name range start-ip-address end-ip-address
Por padrão, nenhum intervalo de endereços IP é especificado para uma classe de usuário.
A classe de usuário DHCP já deve ter sido criada usando o comando dhcp class.
expired { day day [ hour hour [ minute minute [ second second ] ] ] |
unlimited }
A configuração padrão é 1 dia.
forbidden-ip ip-address&<1-8>
Por padrão, todos os endereços IP no pool de endereços DHCP podem ser atribuídos.
quit
dhcp server forbidden-ip start-ip-address [ end-ip-address ]
Por padrão, com exceção do endereço IP da interface do servidor DHCP, os endereços IP em todos os pools de endereços podem ser atribuídos.
Se um pool de endereços tiver uma sub-rede primária e várias sub-redes secundárias, o servidor atribuirá endereços IP em uma sub-rede secundária quando a sub-rede primária não tiver endereços IP atribuíveis.
Os endereços IP especificados pelo comando forbidden-ip não podem ser atribuídos no pool de endereços atual, mas podem ser atribuídos em outros pools de endereços. Os endereços IP especificados pelo comando dhcp server forbidden-ip não podem ser atribuídos em nenhum pool de endereços.
system-view
dhcp server ip-pool pool-name
network network-address [ mask-length | mask mask ]
Por padrão, nenhuma sub-rede primária é especificada.
Você pode especificar apenas uma sub-rede primária em cada pool de endereços. Se você executar a função de rede
várias vezes, a configuração mais recente entra em vigor.
network network-address [ mask-length | mask mask ] secondary
Por padrão, nenhuma sub-rede secundária é especificada.
É possível especificar um máximo de 32 sub-redes secundárias em um pool de endereços.
quit
system-view
dhcp server ip-pool pool-name
expired { day day [ hour hour [ minute minute [ second second ] ] ] |
unlimited }
A configuração padrão é 1 dia.
system-view
dhcp server ip-pool pool-name
forbidden-ip ip-address&<1-8>
Por padrão, todos os endereços IP no pool de endereços DHCP podem ser atribuídos.
Para excluir vários intervalos de endereços do pool de endereços, repita esta etapa.
quit
dhcp server forbidden-ip start-ip-address [ end-ip-address ]
Por padrão, com exceção do endereço IP da interface do servidor DHCP, os endereços IP em todos os pools de endereços podem ser atribuídos.
Para excluir vários intervalos de endereços globalmente, repita esta etapa.
Alguns clientes DHCP, como um servidor WWW, precisam de endereços IP fixos. Para fornecer um endereço IP fixo para um cliente, você pode vincular estaticamente o endereço MAC ou a ID do cliente a um endereço IP em um pool de endereços DHCP. Quando o cliente solicita um endereço IP, o servidor DHCP atribui o endereço IP em a associação estática ao cliente.
system-view
dhcp server ip-pool pool-name
static-bind ip-address ip-address [ mask-length | mask mask ] { client-identifier client-identifier | hardware-address hardware-address [ ethernet | token-ring ] }
Por padrão, nenhuma ligação estática é configurada.
Um endereço IP pode ser vinculado a apenas um MAC de cliente ou ID de cliente. Não é possível modificar as associações que foram criadas. Para alterar a associação de um cliente DHCP, primeiro você deve excluir a associação existente.
expired { day day [ hour hour [ minute minute [ second second ] ] ] | unlimited }
Por padrão, a duração do arrendamento é de 1 dia.
Os clientes DHCP enviam pacotes destinados a outras redes para um gateway. O servidor DHCP pode atribuir o endereço do gateway aos clientes DHCP.
Você pode especificar endereços de gateway em cada pool de endereços no servidor DHCP. É possível especificar um máximo de 64 gateways na visualização do pool de endereços DHCP ou na visualização da sub-rede secundária.
O servidor DHCP atribui endereços de gateway a clientes em uma sub-rede secundária das seguintes maneiras:
system-view
dhcp server ip-pool pool-name
gateway-list ip-address&<1-64>
Por padrão, nenhum gateway é especificado.
network network-address [ mask-length | mask mask ] secondary
gateway-list ip-address&<1-64>
Por padrão, nenhum gateway é especificado.
Você pode especificar um sufixo de nome de domínio em um pool de endereços DHCP no servidor DHCP. Com esse sufixo atribuído, o cliente só precisa inserir parte de um nome de domínio, e o sistema adiciona o sufixo de nome de domínio para resolução de nomes. Para obter mais informações sobre DNS, consulte "Configuração de DNS".
system-view
dhcp server ip-pool pool-name
domain-name domain-name
Por padrão, nenhum nome de domínio é especificado.
Para acessar hosts na Internet por meio de nomes de domínio, um cliente DHCP deve entrar em contato com um servidor DNS para resolver os nomes. É possível especificar até oito servidores DNS em um pool de endereços DHCP.
system-view
dhcp server ip-pool pool-name
dns-list ip-address&<1-8>
Por padrão, nenhum servidor DNS é especificado.
Um cliente Microsoft DHCP que usa o protocolo NetBIOS deve entrar em contato com um servidor WINS para a resolução de nomes. Além disso, você deve especificar um dos seguintes tipos de nó NetBIOS para abordar a resolução de nomes:
O destino retorna seu endereço IP para o cliente após receber a mensagem.
system-view
dhcp server ip-pool pool-name
Por padrão, não existe nenhum pool de endereços DHCP.
nbns-list ip-address&<1-8>
Por padrão, nenhum servidor WINS é especificado.
Essa etapa é opcional para o nó b. Você pode especificar um máximo de oito servidores WINS para esses clientes em um pool de endereços DHCP.
netbios-type { b-node | h-node | m-node | p-node }
Por padrão, nenhum tipo de nó NetBIOS é especificado.
Execute essa tarefa para fornecer o endereço IP do servidor BIMS, o número da porta e a chave compartilhada para os clientes. Os clientes DHCP entram em contato com o servidor BIMS para obter arquivos de configuração e realizar atualização e backup de software.
system-view
dhcp server ip-pool pool-name
bims-server ip ip-address [ port port-number ] sharekey { cipher |
simple } string
Por padrão, nenhuma informação do servidor BIMS é especificada.
A configuração automática permite que um dispositivo obtenha automaticamente um conjunto de definições de configuração na inicialização. A configuração automática baseada em servidor requer a cooperação do servidor DHCP e do servidor de arquivos (servidor TFTP ou HTTP). O dispositivo usa os parâmetros obtidos para entrar em contato com o servidor de arquivos e obter o arquivo de configuração. Para obter mais informações sobre a configuração automática, consulte o Fundamentals Configuration Guide (Guia de configuração básica).
system-view
dhcp server ip-pool pool-name
Por padrão, não existe nenhum pool de endereços DHCP.
tftp-server ip-address ip-address
Por padrão, nenhum endereço IP do servidor TFTP é especificado.
tftp-server domain-name domain-name
Por padrão, nenhum nome de servidor TFTP é especificado.
bootfile-name bootfile-name
Por padrão, nenhum nome de arquivo de configuração é especificado.
system-view
dhcp server ip-pool pool-name
bootfile-name url
Por padrão, nenhum URL de arquivo de configuração é especificado.
Alguns clientes DHCP precisam obter informações de configuração de um servidor, como um servidor TFTP. Você pode especificar o endereço IP desse servidor. O servidor DHCP envia o endereço IP do servidor para clientes DHCP juntamente com outras informações de configuração.
system-view
dhcp server ip-pool pool-name
Para atribuir parâmetros de chamada a clientes DHCP com serviço de voz, você deve configurar a Opção 184 no servidor DHCP. Para obter mais informações sobre a Opção 184, consulte "Opção 184".
system-view
dhcp server ip-pool pool-name
voice-config ncp-ip ip-address
Por padrão, nenhum processador de chamada de rede primária é especificado.
Depois que você configurar esse comando, os outros parâmetros da Opção 184 entrarão em vigor.
voice-config as-ip ip-address
Por padrão, nenhum processador de chamada de rede de backup é especificado.
voice-config voice-vlan vlan-id { disable | enable }
Por padrão, nenhuma VLAN de voz é configurada.
voice-config fail-over ip-address dialer-string
Por padrão, nenhum endereço IP de failover ou cadeia de discagem é especificado.
Você pode personalizar as opções de DHCP para as seguintes finalidades:
A Tabela 1 lista as opções comuns do DHCP e seus parâmetros.
Tabela 1 Opções comuns do DHCP
| Opção | Nome da opção | Comando correspondente | Parâmetro recomendado no comando de opção |
| 3 | Opção de roteador | Lista de gateway | endereço IP |
| 6 | Opção de servidor de nomes de domínio | lista de dns | endereço IP |
| 15 | Nome de domínio | nome do domínio | ascii |
| 44 | Opção de servidor de nomes NetBIOS sobre TCP/IP | lista de nbns | endereço IP |
| 46 | Opção de tipo de nó NetBIOS sobre TCP/IP | tipo netbios | hexadecimal |
| 66 | Nome do servidor TFTP | Servidor tftp | ascii |
| 67 | Nome do arquivo de inicialização | nome do arquivo de inicialização | ascii |
| Opção | Nome da opção | Comando correspondente | Parâmetro recomendado no comando de opção |
| 43 | Informações específicas do fornecedor | N/A | hexadecimal |
Tenha cuidado ao personalizar as opções de DHCP, pois a configuração pode afetar a operação do DHCP.
Você pode personalizar uma opção DHCP em um pool de endereços DHCP
É possível personalizar uma opção DHCP em um grupo de opções DHCP e especificar o grupo de opções para uma classe de usuário em um pool de endereços. Um cliente DHCP na classe de usuário obterá a configuração da opção.
system-view
dhcp server ip-pool pool-name
option code { ascii ascii-string | hex hex-string | ip-address
ip-address&<1-8> }
Por padrão, nenhuma opção DHCP é personalizada em um pool de endereços DHCP.
As opções DHCP especificadas nos grupos de opções DHCP têm precedência sobre as especificadas nos pools de endereços DHCP.
system-view
dhcp option-group option-group-number
option code { ascii ascii-string | hex hex-string | ip-address
ip-address&<1-8> }
Por padrão, nenhuma opção DHCP é personalizada em um grupo de opções DHCP.
Se vários grupos de opções DHCP tiverem a mesma opção, o servidor selecionará a opção no grupo de opções DHCP que corresponda primeiro à classe do usuário.
quit
dhcp server ip-pool pool-name
class class-name option-group option-group-number
Por padrão, nenhum grupo de opções DHCP é especificado para uma classe de usuário DHCP.
A lista de permissões da classe de usuário DHCP permite que o servidor DHCP processe solicitações somente de clientes na lista de permissões da classe de usuário DHCP.
A lista branca não tem efeito sobre os clientes que solicitam endereços IP estáticos, e o servidor sempre processa suas solicitações.
system-view
dhcp server ip-pool pool-name
verify class
Por padrão, a lista branca da classe de usuário DHCP está desativada.
valid class class-name&<1-8>
Por padrão, nenhuma classe de usuário DHCP está na lista de permissões da classe de usuário DHCP.
Execute esta tarefa para aplicar um pool de endereços DHCP a uma interface.
Ao receber uma solicitação de DHCP da interface, o servidor DHCP realiza a alocação de endereços das seguintes maneiras:
system-view
interface interface-type interface-number
dhcp server apply ip-pool pool-name
Por padrão, nenhum pool de endereços é aplicado a uma interface.
Se o pool de endereços aplicado não existir, o servidor DHCP não conseguirá realizar a alocação dinâmica de endereços.
Em uma política DHCP, cada classe de usuário DHCP tem um pool de endereços DHCP vinculado. Os clientes que correspondem a diferentes classes de usuários obtêm endereços IP e outros parâmetros de diferentes pools de endereços. A política de DHCP deve ser aplicada à interface que atua como servidor DHCP. Ao receber uma solicitação de DHCP, o servidor DHCP compara o pacote com as classes de usuário na ordem em que foram configuradas.
Para que a atribuição de endereços seja bem-sucedida, certifique-se de que a política DHCP aplicada e o endereço vinculado pools existam.
Uma política de DHCP entra em vigor somente depois de ser aplicada a uma interface.
system-view
dhcp policy policy-name
class class-name ip-pool pool-name
Por padrão, nenhum pool de endereços é especificado para uma classe de usuário.
default ip-pool pool-name
Por padrão, nenhum pool de endereços padrão é especificado.
quit
interface interface-type interface-number
dhcp apply-policy policy-name
Por padrão, nenhuma política de DHCP é aplicada a uma interface.
Você deve ativar o DHCP para que outras configurações do DHCP tenham efeito.
system-view
dhcp enable
Por padrão, o DHCP está desativado.
Execute esta tarefa para ativar o servidor DHCP em uma interface. Ao receber uma solicitação de DHCP na interface, o servidor DHCP atribui ao cliente um endereço IP e outros parâmetros de configuração de um pool de endereços DHCP.
system-view
interface interface-type interface-number
dhcp select server
Por padrão, o servidor DHCP está ativado na interface.
Antes de atribuir um endereço IP, o servidor DHCP faz o ping desse endereço IP.
system-view
dhcp server ping packets number
A configuração padrão é um.
Para desativar a detecção de conflito de endereços IP, defina o valor como 0.
dhcp server ping timeout milliseconds
A configuração padrão é 500 ms.
Para desativar a detecção de conflito de endereço IP, defina o valor como 0.
Execute essa tarefa para habilitar o servidor DHCP a lidar com a Opção 82. Ao receber uma solicitação DHCP que contém a Opção 82, o servidor DHCP adiciona a Opção 82 à resposta DHCP.
Se você desativar o DHCP para lidar com a Opção 82, ele não adicionará a Opção 82 à mensagem de resposta.
Você deve ativar o tratamento da Opção 82 no servidor DHCP e no agente de retransmissão DHCP para garantir o processamento correto da Opção 82. Para obter informações sobre como ativar o processamento da Option 82 no agente de retransmissão DHCP, consulte "Configuração do suporte do agente de retransmissão DHCP para a Option 82 ".
system-view
dhcp server relay information enable
Por padrão, o tratamento da Opção 82 está ativado.
Os recursos de segurança do servidor DHCP não são aplicáveis se houver um agente de retransmissão DHCP na rede. Isso ocorre porque o endereço MAC do agente de retransmissão DHCP é encapsulado como o endereço MAC de origem na solicitação DHCP recebida pelo servidor DHCP. Nesse caso, você deve configurar os recursos de segurança do agente de retransmissão DHCP. Para obter mais informações, consulte "Configuração dos recursos de segurança do agente de retransmissão DHCP".
Um ataque de inanição de DHCP ocorre quando um invasor envia constantemente solicitações forjadas de DHCP usando diferentes endereços MAC no campo chaddr para um servidor DHCP. Isso esgota os recursos de endereço IP do servidor DHCP, de modo que os clientes DHCP legítimos não conseguem obter endereços IP. O servidor DHCP também pode deixar de funcionar devido ao esgotamento dos recursos do sistema. Para obter informações sobre os campos nas mensagens DHCP, consulte "Formato da mensagem DHCP".
Os métodos a seguir estão disponíveis para aliviar ou impedir esses ataques.
system-view
interface interface-type interface-number
dhcp server check mac-address
Por padrão, a verificação de endereço MAC está desativada.
Execute esta tarefa para permitir que o servidor DHCP ofereça suporte a clientes DHCP que não estejam em conformidade com a RFC.
Por padrão, o servidor DHCP transmite uma resposta somente quando o sinalizador de transmissão na solicitação DHCP está definido como 1. Você pode configurar o servidor DHCP para ignorar o sinalizador de transmissão e sempre transmitir uma resposta. Esse recurso é útil quando alguns clientes definem o sinalizador de difusão como 0, mas não aceitam respostas unicast.
O servidor DHCP sempre unicausa uma resposta nas seguintes situações, independentemente de esse recurso estar configurado ou não:
system-view
dhcp server always-broadcast
Por padrão, o servidor DHCP lê o sinalizador de broadcast para decidir se deve transmitir ou unicast uma resposta.
Um cliente DHCP pode enviar uma mensagem DHCP-REQUEST diretamente ou ao receber uma mensagem DHCP-OFFER. Ao receber a solicitação, o servidor DHCP verificará se a noção do cliente sobre seu endereço IP está correta. Se o endereço IP solicitado for diferente do alocado ou não tiver um registro de concessão correspondente, o servidor DHCP permanecerá em silêncio por padrão. Depois que a concessão do endereço IP alocado para o cliente expirar, o servidor DHCP responderá à solicitação do cliente.
Esse recurso permite que o servidor DHCP retorne mensagens DHCP-NAK se as noções do cliente sobre seus endereços IP estiverem incorretas. Após receber a mensagem DHCP-NAK, o cliente DHCP solicitará um endereço IP novamente.
system-view
dhcp server request-ip-address check
Por padrão, o servidor DHCP não retorna uma mensagem DHCP-NAK se as noções dos clientes sobre seus endereços IP estiverem incorretas.
A duração da concessão dos endereços IP obtidos pelos clientes BOOTP é ilimitada. Em alguns cenários que não permitem concessões ilimitadas, você pode configurar o servidor DHCP para ignorar as solicitações de BOOTP.
system-view
dhcp server bootp ignore
Por padrão, o servidor DHCP processa solicitações BOOTP.
Nem todos os clientes BOOTP podem enviar solicitações compatíveis com a RFC 1048. Por padrão, o servidor DHCP não processa o campo Vend das solicitações em conformidade com a RFC 1048, mas copia o campo Vend nas respostas.
Esse recurso permite que o servidor DHCP preencha o campo Vend no formato compatível com a RFC 1048 nas respostas do DHCP às solicitações não compatíveis com a RFC 1048 enviadas pelos clientes BOOTP.
system-view
dhcp server bootp reply-rfc-1048
Por padrão, o servidor DHCP copia diretamente o campo Vend de tais solicitações para as respostas.
O valor DSCP de um pacote especifica o nível de prioridade do pacote e afeta a prioridade de transmissão do pacote.
system-view
dhcp dscp dscp-value
Por padrão, o valor DSCP nos pacotes DHCP enviados pelo servidor DHCP é 56.
O recurso de backup automático salva as associações em um arquivo de backup e permite que o servidor DHCP faça o download das associações do arquivo de backup na reinicialização do servidor. As associações incluem as associações de concessão e os endereços IP conflitantes. Elas não sobrevivem a uma reinicialização no servidor DHCP.
O servidor DHCP não fornece serviços durante o processo de download. Se ocorrer um erro de conexão durante o processo e não puder ser reparado em um curto espaço de tempo, você poderá encerrar a operação de download. A interrupção manual permite que o servidor DHCP forneça serviços sem esperar que a conexão seja reparada.
system-view
dhcp server database filename { filename | url url [ username username [ password { cipher | simple } string ] ] }
Por padrão, o servidor DHCP não faz backup dos vínculos de DHCP.
Com esse comando executado, o servidor DHCP faz o backup de suas associações imediatamente e executa o backup automático.
dhcp server database update now>
dhcp server database update interval interval
Por padrão, o servidor DHCP aguarda 300 segundos para atualizar o arquivo de backup após uma alteração na associação DHCP . Se nenhuma associação de DHCP for alterada, o arquivo de backup não será atualizado.
dhcp server database update stop
Esse comando aciona apenas uma terminação.
O recurso de detecção de cliente off-line recupera um endereço IP atribuído e exclui a entrada de associação quando a entrada ARP para o endereço IP se esgota.
O recurso não funcionará se uma entrada ARP for excluída manualmente.
system-view
interface interface-type interface-number
dhcp client-detect
Por padrão, a detecção off-line do cliente está desativada no servidor DHCP.
Execute esta tarefa para definir o limite do alarme de uso do pool de endereços. Quando o limite é excedido, o sistema envia mensagens de registro para o centro de informações. De acordo com as informações de registro, é possível otimizar a configuração do pool de endereços. Para obter mais informações sobre o centro de informações, consulte o Guia de configuração de monitoramento e gerenciamento de rede.
system-view
dhcp server ip-pool pool-name
ip-in-use threshold threshold-value
O limite padrão é 100%.
O recurso de registro de DHCP permite que o servidor DHCP gere registros de DHCP e os envie para o centro de informações. As informações ajudam os administradores a localizar e resolver problemas. Para obter informações sobre o destino do registro e a configuração da regra de saída no centro de informações, consulte o Guia de configuração de monitoramento e gerenciamento de rede.
Como prática recomendada, desative esse recurso se a geração de registros afetar o desempenho do dispositivo ou reduzir a eficiência da alocação de endereços. Por exemplo, essa situação pode ocorrer quando um grande número de clientes fica on-line ou off-line com frequência.
system-view
dhcp log enable
Por padrão, o registro de DHCP está desativado.
A reinicialização do servidor DHCP ou a execução do comando reset dhcp server ip-in-use exclui todas as informações de concessão. O servidor DHCP nega qualquer solicitação de extensão de concessão do DHCP e o cliente deve solicitar um endereço IP novamente.
Execute comandos de exibição em qualquer visualização e redefina comandos na visualização do usuário.
| Tarefa | Comando |
| Exibir informações sobre conflitos de endereços IP. | display dhcp server conflict [ ip ip-address ] |
| Exibir informações sobre o backup automático de vinculação DHCP. | display dhcp server database |
| Exibir informações sobre endereços IP com contrato de arrendamento expirado. | display dhcp server expired [ ip ip-address | pool pool-name ] |
| Exibir informações sobre endereços IP atribuíveis. | display dhcp server free-ip [ pool pool-name ] |
| Exibir informações sobre endereços IP atribuídos. | display dhcp server ip-in-use [ ip ip-address | pool pool-name ] |
| Exibir informações sobre os pools de endereços DHCP. | display dhcp server pool [ pool-name ] |
| Exibir estatísticas do servidor DHCP. | display dhcp server statistics [ pool pool-name ] |
| Limpar informações sobre conflitos de endereço IP. | reset dhcp server conflict [ ip ip-address ] |
| Limpar informações sobre endereços IP com contrato de arrendamento expirado. | reset dhcp server expired [ ip ip-address | pool pool-name ] |
| Limpar informações sobre endereços IP atribuídos. | reset dhcp server ip-in-use [ ip ip-address | pool pool-name ] |
| Limpar estatísticas do servidor DHCP. | reset dhcp server statistics |
Conforme mostrado na Figura 8, o Switch B (cliente DHCP) e o Switch C (cliente BOOTP) obtêm o endereço IP, o endereço do servidor DNS e o endereço do gateway do Switch A (servidor DHCP).
Ocliente ID de em Switch é 0030-3030-662e-6532-3030-2e30-3030-322d-4574-6865-726e-6574.
O endereço MAC da interface VLAN 2 no Switch C é 000f-e200-01c0.
Figura 8 Diagrama de rede

<SwitchA> system-view
[SwitchA] interface vlan-interface 2
[SwitchA-Vlan-interface2] ip address 10.1.1.1 25
[SwitchA-Vlan-interface2] quit
# Criar o pool de endereços DHCP 0.
[SwitchA] dhcp server ip-pool 0
# Configure uma ligação estática para o Switch B.
[SwitchA-dhcp-pool-0] static-bind ip-address 10.1.1.5 25 client-identifier
0030-3030-662e-6532-3030-2e30-3030-322d-4574-6865-726e-6574
# Configure uma ligação estática para o Switch C.
[SwitchA-dhcp-pool-0] static-bind ip-address 10.1.1.6 25 hardware-address
000f-e200-01c0
# Especifique o endereço do servidor DNS e o endereço do gateway.
[SwitchA-dhcp-pool-0] dns-list 10.1.1.2
[SwitchA-dhcp-pool-0] gateway-list 10.1.1.126
[SwitchA-dhcp-pool-0] quit
[SwitchA]
# Habilite o DHCP.
[SwitchA] dhcp enable
# Habilite o servidor DHCP na interface VLAN 2.
[SwitchA] interface vlan-interface 2
[SwitchA-Vlan-interface2] dhcp select server
[SwitchA-Vlan-interface2] quit
# Verifique se o Switch B pode obter o endereço IP 10.1.1.5 e todos os outros parâmetros de rede do Switch A. (Os detalhes não são mostrados).
# Verifique se o Switch C pode obter o endereço IP 10.1.1.6 e todos os outros parâmetros de rede do Switch A. (Os detalhes não são mostrados).
# No servidor DHCP, exiba os endereços IP atribuídos aos clientes.
[SwitchA] display dhcp server ip-in-use
IP address Client-identifier/ Lease expiration Type
Hardware address
10.1.1.5 0030-3030-662e-6532- Jan 21 14:27:27 2014 Static(C)
3030-2e30-3030-322d-
4574-6865-726e-6574
10.1.1.6 000f-e200-01c0 Unlimited Static(C)
Conforme mostrado na Figura 9, o servidor DHCP (Switch A) atribui endereços IP a clientes na sub-rede 10.1.1.0/24, que é subdividida em 10.1.1.0/25 e 10.1.1.128/25.
Configure o servidor DHCP no Switch A para implementar o seguinte esquema de atribuição.
Tabela 2 Esquema de atribuição
| Clientes DHCP | Endereço IP | Arrendamento | Outros parâmetros de configuração |
| Clientes conectados à interface VLAN 10 | Endereços IP na sub-rede 10.1.1.0/25 | 10 dias e 12 horas | Gateway: 10.1.1.126/25 Servidor DNS: 10.1.1.2/25 Nome do domínio: aabbcc.com Servidor WINS: 10.1.1.4/25 |
| Clientes conectados à interface VLAN 20 | Endereços IP na sub-rede 10.1.1.128/25 | Cinco dias | Gateway: 10.1.1.254/25 Servidor DNS: 10.1.1.2/25 Nome do domínio: aabbcc.com |
Figura 9 Diagrama de rede

# Excluir o endereço do servidor DNS, o endereço do servidor WINS e os endereços de gateway da alocação dinâmica.
<SwitchA> system-view
[SwitchA] dhcp server forbidden-ip 10.1.1.2
[SwitchA] dhcp server forbidden-ip 10.1.1.4
[SwitchA] dhcp server forbidden-ip 10.1.1.126
[SwitchA] dhcp server forbidden-ip 10.1.1.254
# Configure o pool de endereços DHCP 1 para atribuir endereços IP e outros parâmetros de configuração a clientes na sub-rede 10.1.1.0/25.
[SwitchA] dhcp server ip-pool 1
[SwitchA-dhcp-pool-1] network 10.1.1.0 mask 255.255.255.128
[SwitchA-dhcp-pool-1] expired day 10 hour 12
[SwitchA-dhcp-pool-1] domain-name aabbcc.com
[SwitchA-dhcp-pool-1] dns-list 10.1.1.2
[SwitchA-dhcp-pool-1] gateway-list 10.1.1.126
[SwitchA-dhcp-pool-1] nbns-list 10.1.1.4
[SwitchA-dhcp-pool-1] quit
# Configure o pool de endereços DHCP 2 para atribuir endereços IP e outros parâmetros de configuração
para clientes na sub-rede 10.1.1.128/25.
[SwitchA] dhcp server ip-pool 2
[SwitchA-dhcp-pool-2] network 10.1.1.128 mask 255.255.255.128
[SwitchA-dhcp-pool-2] expired day 5
[SwitchA-dhcp-pool-2] domain-name aabbcc.com
[SwitchA-dhcp-pool-2] dns-list 10.1.1.2
[SwitchA-dhcp-pool-2] gateway-list 10.1.1.254
[SwitchA-dhcp-pool-2] quit
# Habilite o DHCP.
[SwitchA] dhcp enable
# Habilite o servidor DHCP na interface VLAN 10 e na interface VLAN 20.
[SwitchA] interface vlan-interface 10
[SwitchA-Vlan-interface10] dhcp select server
[SwitchA-Vlan-interface10] quit
[SwitchA] interface vlan-interface 20
[SwitchA-Vlan-interface20] dhcp select server
[SwitchA-Vlan-interface20] quit
# Verifique se os clientes das sub-redes 10.1.1.0/25 e 10.1.1.128/25 conseguem obter os endereços IP corretos e todos os outros parâmetros de rede do Switch A. (Os detalhes não são mostrados).
# No servidor DHCP, exiba os endereços IP atribuídos aos clientes.
[SwitchA] display dhcp server ip-in-use
IP address Client-identifier/ Lease expiration Type
Hardware address
10.1.1.3 0031-3865-392e-6262- Jan 14 22:25:03 2015 Auto(C)
3363-2e30-3230-352d-
4745-302f-30
10.1.1.5 0031-fe65-4203-7e02- Jan 14 22:25:03 2015 Auto(C)
3063-5b30-3230-4702-
620e-712f-5e
10.1.1.130 3030-3030-2e30-3030- Jan 9 10:45:11 2015 Auto(C)
662e-3030-3033-2d45-
7568-6572-1e
10.1.1.131 3030-0020-fe02-3020- Jan 9 10:45:11 2015 Auto(C)
7052-0201-2013-1e02
0201-9068-23
10.1.1.132 2020-1220-1102-3021- Jan 9 10:45:11 2015 Auto(C)
7e52-0211-2025-3402
0201-9068-9a
10.1.1.133 2021-d012-0202-4221- Jan 9 10:45:11 2015 Auto(C)
8852-0203-2022-55e0
3921-0104-31
Conforme mostrado na Figura 10, o agente de retransmissão DHCP (Switch A) encaminha pacotes DHCP entre os clientes DHCP e o servidor DHCP (Switch B). Habilite o switch A para suportar a Opção 82, de modo que o switch A possa adicionar a Opção 82 nas solicitações de DHCP enviadas pelos clientes DHCP.
Configure o esquema de alocação de endereços da seguinte forma:
| Atribuir endereços IP | Para os clientes |
| 10.10.1.2 a 10.10.1.10 | A solicitação DHCP contém a Opção 82. |
| 10.10.1.11 a 10.10.1.26 | O endereço de hardware na solicitação tem seis bytes de comprimento e começa com aabb-aabb-aab. |
Para clientes na sub-rede 10.10.1.0/24, o endereço do servidor DNS é 10.10.1.20/24 e o endereço do gateway é 10.10.1.254/24.
Figura 10 Diagrama de rede

# Crie a classe de usuário DHCP tt e configure uma regra de correspondência para corresponder às solicitações do cliente com a Opção 82.
<SwitchB> system-view
[SwitchB] dhcp class tt
[SwitchB-dhcp-class-tt] if-match rule 1 option 82
[SwitchB-dhcp-class-tt] quit
# Crie a classe de usuário DHCP ss e configure uma regra de correspondência para corresponder às solicitações de DHCP nas quais o endereço de hardware tem seis bytes e começa com aabb-aabb-aab.
[SwitchB] dhcp class ss
[SwitchB-dhcp-class-ss] if-match rule 1 hardware-address aabb-aabb-aab0 mask
ffff-ffff-fff0
[SwitchB-dhcp-class-ss] quit
# Criar o pool de endereços DHCP aa.
[SwitchB] dhcp server ip-pool aa
# Especifique a sub-rede para alocação dinâmica.
[SwitchB-dhcp-pool-aa] network 10.10.1.0 mask 255.255.255.0
# Especifique o intervalo de endereços para alocação dinâmica.
[SwitchB-dhcp-pool-aa] address range 10.10.1.2 10.10.1.100
# Especifique o intervalo de endereços para a classe de usuário tt.
[SwitchB-dhcp-pool-aa] class tt range 10.10.1.2 10.10.1.10
# Especifique o intervalo de endereços para a classe de usuário ss.
[SwitchB-dhcp-pool-aa] class ss range 10.10.1.11 10.10.1.26
# Especifique o endereço do gateway e o endereço do servidor DNS.
[SwitchB-dhcp-pool-aa] gateway-list 10.10.1.254
[SwitchB-dhcp-pool-aa] dns-list 10.10.1.20
[SwitchB-dhcp-pool-aa] quit
# Habilite o DHCP e configure o servidor DHCP para lidar com a Opção 82.
[SwitchB] dhcp enable
[SwitchB] dhcp server relay information enable
# Habilite o servidor DHCP na interface VLAN 10.
[SwitchB] interface vlan-interface 10
[SwitchB-Vlan-interface10] dhcp select server
[SwitchB-Vlan-interface10] quit
# Verifique se os clientes que correspondem às classes de usuários podem obter endereços IP nos intervalos especificados e todos os outros parâmetros de configuração do servidor DHCP. (Detalhes não mostrados).
# Exibir o endereço IP atribuído pelo servidor DHCP.
[SwitchB] display dhcp server ip-in-use
IP address Client-identifier/ Lease expiration Type
Hardware address
10.10.1.2 0031-3865-392e-6262- Jan 14 22:25:03 2015 Auto(C)
3363-2e30-3230-352d-
4745-302f-30
10.10.1.11 aabb-aabb-aab1 Jan 14 22:25:03 2015 Auto(C)
Conforme mostrado na Figura 11, configure a lista de permissões da classe de usuário DHCP para permitir que o servidor DHCP atribua endereços IP a clientes cujos endereços de hardware tenham seis bytes e comecem com aabb-aabb.
Figura 11 Diagrama de rede

# Crie a classe de usuário DHCP ss e configure uma regra de correspondência para corresponder às solicitações de DHCP nas quais o endereço de hardware tem seis bytes e começa com aabb-aabb.
<SwitchB> system-view
[SwitchB] dhcp class ss
[SwitchB-dhcp-class-ss] if-match rule 1 hardware-address aabb-aabb-0000 mask
ffff-ffff-0000
[SwitchB-dhcp-class-ss] quit
# Criar o pool de endereços DHCP aa.
[SwitchB] dhcp server ip-pool aa
# Especifique a sub-rede para alocação dinâmica.
[SwitchB-dhcp-pool-aa] network 10.1.1.0 mask 255.255.255.0
# Habilite a lista branca de classes de usuários DHCP.
[SwitchB-dhcp-pool-aa] verify class
# Adicione a classe de usuário DHCP ss à lista de permissões da classe de usuário DHCP.
[SwitchB-dhcp-pool-aa] valid class ss
[SwitchB-dhcp-pool-aa] quit
# Habilite o DHCP.
[SwitchB] dhcp enable
# Habilite o servidor DHCP na interface VLAN 2.
[SwitchB] interface vlan-interface 2
[SwitchB-Vlan-interface2] dhcp select server
[SwitchB-Vlan-interface2] quit
# Verifique se os clientes que correspondem à classe de usuário DHCP podem obter endereços IP na sub-rede 10.1.1.0/24 do servidor DHCP. (Detalhes não mostrados.)
# No servidor DHCP, exiba os endereços IP atribuídos aos clientes.
[SwitchB] display dhcp server ip-in-use
IP address Client-identifier/ Lease expiration Type
Hardware address
10.1.1.2 aabb-aabb-ab01 Jan 14 22:25:03 2015 Auto(C)
Conforme mostrado na Figura 12, o servidor DHCP (Switch A) atribui dinamicamente endereços IP a clientes na LAN.
Configure duas sub-redes no pool de endereços no servidor DHCP: 10.1.1.0/24 como a sub-rede primária e 10.1.2.0/24 como a sub-rede secundária. O servidor DHCP seleciona endereços IP da sub-rede secundária quando a sub-rede primária não tem endereços atribuíveis.
O switch A atribui os seguintes parâmetros:
Figura 12 Diagrama de rede

# Criar o pool de endereços DHCP aa.
lt;SwitchA> system-view
[SwitchA] dhcp server ip-pool aa
# Especifique a sub-rede primária e o endereço do gateway para alocação dinâmica.
[SwitchA-dhcp-pool-aa] network 10.1.1.0 mask 255.255.255.0
[SwitchA-dhcp-pool-aa] gateway-list 10.1.1.254
# Especifique a sub-rede secundária e o endereço do gateway para alocação dinâmica.
[SwitchA-dhcp-pool-aa] network 10.1.2.0 mask 255.255.255.0 secondary
[SwitchA-dhcp-pool-aa-secondary] gateway-list 10.1.2.254
[SwitchA-dhcp-pool-aa-secondary] quit
[SwitchA-dhcp-pool-aa] quit
# Habilite o DHCP.
[SwitchA] dhcp enable
# Configure os endereços IP primário e secundário da interface VLAN 10.
[SwitchA] interface vlan-interface 10
[SwitchA-Vlan-interface10] ip address 10.1.1.1 24
[SwitchA-Vlan-interface10] ip address 10.1.2.1 24 sub
# Habilite o servidor DHCP na interface VLAN 10.
[SwitchA-Vlan-interface10] dhcp select server
[SwitchA-Vlan-interface10] quit
# Verifique se o servidor DHCP atribui aos clientes endereços IP e endereço de gateway da sub-rede secundária quando nenhum endereço está disponível na sub-rede primária. (Detalhes não mostrados.)
# Exibir os endereços IP de sub-rede primária e secundária que o servidor DHCP atribuiu. A seguir, parte da saída do comando.
[SwitchA] display dhcp server ip-in-use
IP address Client-identifier/ Lease expiration Type
Hardware address
10.1.1.2 0031-3865-392e-6262- Jan 14 22:25:03 2015 Auto(C)
3363-2e30-3230-352d-
4745-302f-30
10.1.2.2 3030-3030-2e30-3030- Jan 14 22:25:03 2015 Auto(C)
662e-3030-3033-2d45-
7568-6572-1e
Conforme mostrado na Figura 13, os clientes DHCP obtêm endereços IP e endereços de servidor PXE do servidor DHCP (Switch A). A sub-rede para alocação de endereços é 10.1.1.0/24.
Configure o esquema de alocação de endereços da seguinte forma:
| Atribuir endereços PXE | Para os clientes |
| 2.3.4.5 e 3.3.3.3 | O endereço de hardware na solicitação tem seis bytes de comprimento e começa com aabb-aabb. |
| 1.2.3.4 e 2.2.2.2. | Outros clientes. |
O servidor DHCP atribui endereços de servidor PXE a clientes DHCP por meio da Opção 43, uma opção personalizada. O formato da Opção 43 e o da subopção de endereço do servidor PXE são mostrados na Figura 5 e na Figura 7. Por exemplo, o valor da Opção 43 configurado no pool de endereços DHCP é 80 0B 00 00 02 01 02 03 04 02 02 02 02 02.
Figura 13 Diagrama de rede

# Crie a classe de usuário DHCP ss e configure uma regra de correspondência para corresponder às solicitações de DHCP nas quais o endereço de hardware tem seis bytes e começa com aabb-aabb.
<SwitchA> system-view
[SwitchA] dhcp class ss
[SwitchA-dhcp-class-ss] if-match rule 1 hardware-address aabb-aabb-0000 mask
ffff-ffff-0000
[SwitchA-dhcp-class-ss] quit
# Crie o grupo de opções 1 do DHCP e personalize a opção 43.
[SwitchA] dhcp option-group 1
[SwitchA-dhcp-option-group-1] option 43 hex 800B0000020203040503030303
# Habilite o servidor DHCP na interface VLAN 2.
[SwitchA] interface vlan-interface 2
[SwitchA-Vlan-interface2] dhcp select server
[SwitchA-Vlan-interface2] quit
# Criar o pool de endereços DHCP 0.
[SwitchA] dhcp server ip-pool 0
# Especifique a sub-rede para alocação dinâmica de endereços.
[SwitchA-dhcp-pool-0] network 10.1.1.0 mask 255.255.255.0
# Personalize a opção 43.
[SwitchA-dhcp-pool-0] option 43 hex 800B0000020102030402020202
# Associe a classe de usuário DHCP ss ao grupo de opções 1.
[SwitchA-dhcp-pool-0] class ss option-group 1
[SwitchA-dhcp-pool-0] quit
# Habilite o DHCP.
[SwitchA] dhcp enable
# Verifique se o Switch B pode obter um endereço IP na sub-rede 10.1.1.0/24 e os endereços de servidor PXE correspondentes do Switch A. (Detalhes não mostrados).
# No servidor DHCP, exiba os endereços IP atribuídos aos clientes.
[SwitchA] display dhcp server ip-in-use
IP address Client-identifier/ Lease expiration Type
Hardware address
10.1.1.2 aabb-aabb-ab01 Jan 14 22:25:03 2015 Auto(C)
O endereço IP de um cliente obtido do servidor DHCP entra em conflito com um endereço IP de outro host.
Outro host na sub-rede pode ter o mesmo endereço IP. Para resolver o problema:
do cliente de outro host para verificar se há um host usando o mesmo endereço IP.
O agente de retransmissão DHCP permite que os clientes obtenham endereços IP e parâmetros de configuração de um servidor DHCP em outra sub-rede.
A Figura 14 mostra um aplicativo típico do agente de retransmissão DHCP.
Figura 14 Aplicativo do agente de retransmissão DHCP

O servidor e o cliente DHCP interagem entre si da mesma forma, independentemente da existência ou não do agente de retransmissão. Para obter detalhes sobre a interação, consulte "Processo de alocação de endereços IP". A seguir, descrevemos apenas as etapas relacionadas ao agente de retransmissão DHCP:
Figura 15 Operação do agente de retransmissão DHCP

A opção 82 registra as informações de localização sobre o cliente DHCP. Ela permite que o administrador execute as seguintes tarefas:
Para obter mais informações sobre a Opção 82, consulte "Opção de agente de retransmissão (Opção 82)".
Se o agente de retransmissão DHCP for compatível com a Opção 82, ele tratará as solicitações de DHCP seguindo as estratégias descritas na Tabela 3.
Se uma resposta retornada pelo servidor DHCP contiver a Opção 82, o agente de retransmissão DHCP removerá a Opção 82 antes de encaminhar a resposta ao cliente.
Tabela 3 Estratégias de manuseio do agente de retransmissão DHCP
| Se uma solicitação DHCP tiver... | Estratégia de manuseio | O agente de retransmissão DHCP... |
| Opção 82 | Queda | Desiste da mensagem. |
| Manter | Encaminha a mensagem sem alterar a Opção 82. | |
| Substituir | Encaminha a mensagem após substituir a Opção 82 original pela Opção 82 preenchida de acordo com o formato de preenchimento configurado, o conteúdo de preenchimento e o tipo de código. | |
| Nenhuma opção 82 | N/A | Encaminha a mensagem após adicionar a Opção 82 com preenchimento de acordo com o formato de preenchimento configurado, o conteúdo de preenchimento e o tipo de código. |
Para configurar um agente de retransmissão DHCP, execute as seguintes tarefas:
Você deve ativar o DHCP para que outras configurações do agente de retransmissão DHCP tenham efeito.
system-view
dhcp enable
Por padrão, o DHCP está desativado.
Com o agente de retransmissão DHCP ativado, uma interface encaminha as solicitações de DHCP recebidas para um servidor DHCP.
Um pool de endereços IP que contenha o endereço IP da interface de retransmissão DHCP deve ser configurado no servidor DHCP. Caso contrário, os clientes DHCP conectados ao agente de retransmissão não poderão obter os endereços IP corretos.
system-view
interface interface-type interface-number
dhcp select relay
Por padrão, quando o DHCP está ativado, uma interface opera no modo de servidor DHCP.
Para aumentar a disponibilidade, você pode especificar vários servidores DHCP no agente de retransmissão DHCP. Quando a interface recebe mensagens de solicitação de clientes, o agente retransmissor as encaminha a todos os servidores DHCP.
O endereço IP de qualquer servidor DHCP especificado não deve residir na mesma sub-rede que o endereço IP da interface de retransmissão. Caso contrário, os clientes poderão não conseguir obter endereços IP.
system-view
interface interface-type interface-number
dhcp relay server-address ip-address [ class class-name ]
Por padrão, nenhum endereço de servidor DHCP é especificado no agente de retransmissão.
Para especificar vários endereços de servidor DHCP, repita esta etapa. Você pode especificar um máximo de oito servidores DHCP.
Os pools de endereços DHCP criados em um agente de retransmissão DHCP são chamados de pools de endereços de retransmissão DHCP. Você pode criar um pool de endereços de retransmissão e especificar servidores DHCP nesse pool de endereços. Esse recurso permite que os clientes DHCP do mesmo tipo obtenham endereços IP e outros parâmetros de configuração dos servidores DHCP especificados no pool de endereços de retransmissão DHCP correspondente.
Aplica-se a cenários em que o agente de retransmissão DHCP se conecta a clientes do mesmo tipo de acesso, mas classificados em tipos diferentes por suas localizações. Nesse caso, a interface de retransmissão normalmente não tem endereço IP configurado. Você pode usar o comando gateway-list para especificar endereços de gateway para clientes que correspondam ao mesmo pool de endereços de retransmissão de DHCP e vincular os endereços de gateway ao endereço MAC do dispositivo.
Ao receber um DHCP DISCOVER ou REQUEST de um cliente que corresponde a um pool de endereços de retransmissão DHCP, o agente de retransmissão processa o pacote da seguinte forma:
system-view
dhcp server ip-pool pool-name
gateway-list ip-address&<1-64>
Por padrão, nenhum endereço de gateway é especificado.
remote-server ip-address&<1-8>
Por padrão, nenhum servidor DHCP é especificado no pool de endereços de retransmissão DHCP.
É possível especificar um máximo de oito servidores DHCP em um pool de endereços de retransmissão DHCP para alta disponibilidade.
O agente de retransmissão DHCP é compatível com os algoritmos de seleção de servidor DHCP de polling e master-backup.
Por padrão, o agente de retransmissão DHCP usa o algoritmo de sondagem. Ele encaminha solicitações de DHCP a todos os servidores DHCP. Os clientes DHCP selecionam o servidor DHCP do qual vem a primeira resposta DHCP recebida.
Se o agente de retransmissão DHCP usar o algoritmo mestre-backup, ele encaminhará as solicitações de DHCP primeiro para o servidor DHCP mestre. Se o servidor DHCP mestre não estiver disponível, o agente de retransmissão encaminha as solicitações DHCP subsequentes para um servidor DHCP de backup. Se o servidor DHCP de backup não estiver disponível, o agente de retransmissão seleciona o próximo servidor DHCP de backup e assim por diante. Se nenhum servidor DHCP de backup estiver disponível, o processo será repetido a partir do servidor DHCP mestre.
O servidor DHCP mestre é determinado de uma das seguintes maneiras:
A seleção do servidor DHCP suporta as seguintes funções:
system-view
interface interface-type interface-number
dhcp relay server-address algorithm { master-backup | polling }
Por padrão, é usado o algoritmo de sondagem. O agente de retransmissão DHCP encaminha as solicitações de DHCP para todos os servidores DHCP.
dhcp relay dhcp-server timeout time
Por padrão, o tempo limite de resposta do servidor DHCP é de 30 segundos.
dhcp relay master-server switch-delay delay-time
Por padrão, o agente de retransmissão DHCP não alterna de volta para o servidor DHCP mestre.
system-view
dhcp server ip-pool pool-name
dhcp relay server-address algorithm { master-backup | polling }
Por padrão, o algoritmo de sondagem é usado. O agente de retransmissão DHCP encaminha solicitações de DHCP a todos os servidores DHCP.
dhcp-server timeout time
Por padrão, o tempo limite de resposta do servidor DHCP é de 30 segundos.
master-server switch-delay delay-time
Por padrão, o agente de retransmissão DHCP não alterna de volta para o servidor DHCP mestre.
Depois de configurar vários pools de endereços de retransmissão DHCP em um agente de retransmissão DHCP, é possível especificar esses pools em uma interface. Para combinar clientes DHCP com base em opções, você pode definir configurações de opções ao especificar os pools de endereços de retransmissão.
Se você especificar vários pools de endereços de retransmissão DHCP em uma interface, o agente de retransmissão selecionará um pool de endereços de retransmissão DHCP para um cliente DHCP da seguinte forma:
Se você especificar servidores DHCP configurando os dois métodos a seguir em uma interface, a configuração do pool de endereços de retransmissão DHCP entrará em vigor.
comando.
Quando você especificar um pool de endereços de retransmissão DHCP em uma interface para definir os servidores DHCP, certifique-se de que o comando remote-server esteja configurado no pool de endereços de retransmissão DHCP. Caso contrário, o agente de retransmissão rejeitará as solicitações de DHCP. As solicitações de DHCP não são encaminhadas a nenhum servidor DHCP, mesmo que o comando dhcp relay server-address esteja configurado.
system-view
dhcp server ip-pool pool-name
Por padrão, não existem pools de endereços de retransmissão DHCP.
remote-server ip-address&<1-8>
Por padrão, nenhum servidor DHCP é especificado no pool de endereços de retransmissão DHCP.
gateway-list ip-address&<1-64>
Por padrão, nenhum endereço de gateway é especificado.
remote-server algorithm { master-backup | polling }
Por padrão, o algoritmo de sondagem é usado. O agente de retransmissão DHCP encaminha solicitações de DHCP a todos os servidores DHCP ao mesmo tempo.
quit
interface interface-type interface-number
dhcp relay pool pool-name [ option { 60 [ option-text ] | code } ]
Por padrão, nenhum pool de endereços de retransmissão DHCP é especificado para clientes DHCP.
Execute esta tarefa para permitir que o agente de retransmissão DHCP registre automaticamente as associações de IP para MAC dos clientes (entradas de retransmissão) depois que eles obtiverem endereços IP por meio do DHCP.
Alguns recursos de segurança usam as entradas de retransmissão para verificar os pacotes recebidos e bloquear os pacotes que não correspondem a nenhuma entrada. Dessa forma, os hosts ilegais não conseguem acessar redes externas por meio do agente de retransmissão. Exemplos de recursos de segurança são verificação de endereço ARP, ARP autorizado e proteção de origem IP.
O agente de retransmissão DHCP não registra as associações de IP a MAC para clientes DHCP executados em interfaces seriais síncronas/assíncronas.
system-view
dhcp relay client-information record
Por padrão, o agente de retransmissão não registra entradas de retransmissão.
Um cliente DHCP envia uma mensagem DHCP-RELEASE para o servidor DHCP para liberar seu endereço IP. O agente de retransmissão DHCP transmite a mensagem ao servidor DHCP e não remove a entrada IP-para-MAC do cliente.
Com esse recurso, o agente de retransmissão DHCP usa o endereço IP de uma entrada de retransmissão para enviar periodicamente uma mensagem DHCP-REQUEST para o servidor DHCP.
O agente de retransmissão mantém as entradas de retransmissão dependendo do que recebe do servidor DHCP:
system-view
dhcp relay client-information refresh enable
Por padrão, a atualização periódica das entradas de retransmissão dinâmica está ativada.
dhcp relay client-information refresh [ auto | interval interval ]
Por padrão, o intervalo de atualização é automático, que é calculado com base no número total de entradas do relé .
Um ataque de inanição de DHCP ocorre quando um invasor envia constantemente solicitações forjadas de DHCP usando diferentes endereços MAC no campo chaddr para um servidor DHCP. Isso esgota os recursos de endereço IP do servidor DHCP, de modo que os clientes DHCP legítimos não conseguem obter endereços IP. O servidor DHCP também pode deixar de funcionar devido ao esgotamento dos recursos do sistema. Os métodos a seguir estão disponíveis para aliviar ou impedir esses ataques.
Habilite a verificação de endereço MAC somente no agente de retransmissão DHCP diretamente conectado aos clientes DHCP. Um agente de retransmissão DHCP altera o endereço MAC de origem dos pacotes DHCP antes de enviá-los.
Uma entrada de verificação de endereço MAC tem um tempo de envelhecimento. Quando o tempo de envelhecimento expira, ocorrem as duas situações a seguir:
system-view
dhcp relay check mac-address aging-time time
O tempo de envelhecimento padrão é de 30 segundos.
Esse comando só tem efeito depois que você executa o comando dhcp relay check mac-address
comando.
interface interface-type interface-number
dhcp relay check mac-address
Por padrão, a verificação de endereço MAC está desativada.
O recurso de proxy de servidor DHCP isola os servidores DHCP dos clientes DHCP e protege os servidores DHCP contra ataques.
Ao receber uma resposta do servidor, o proxy do servidor DHCP modifica o endereço IP do servidor como o endereço IP da interface de retransmissão antes de enviar a resposta. O cliente DHCP considera o agente de retransmissão DHCP como o servidor DHCP.
system-view
interface interface-type interface-number
dhcp select relay proxy
Por padrão, a interface opera no modo de servidor DHCP depois que o DHCP é ativado.
A detecção de cliente off-line no agente de retransmissão DHCP detecta o status on-line do usuário com base no envelhecimento da entrada ARP. Quando uma entrada ARP se esgota, o recurso de detecção de cliente DHCP off-line exclui a entrada de retransmissão do endereço IP e envia uma mensagem RELEASE ao servidor DHCP.
Se o agente de retransmissão DHCP e o DHCP snooping estiverem configurados no mesmo dispositivo, o módulo de DHCP snooping excluirá suas entradas de DHCP snooping depois de obter as mensagens RELEASE do módulo de agente de retransmissão.
O recurso não funcionará se uma entrada ARP for excluída manualmente.
system-view
dhcp relay client-information record
Por padrão, o agente de retransmissão não registra entradas de retransmissão.
Sem entradas de retransmissão, a detecção off-line do cliente não pode funcionar corretamente.
interface interface-type interface-number
dhcp select relay
Por padrão, quando o DHCP está ativado, uma interface opera no modo de servidor DHCP.
dhcp client-detect
Por padrão, a detecção off-line do cliente está desativada no agente de retransmissão DHCP.
Configure o agente de retransmissão para liberar o endereço IP de uma entrada de retransmissão. O agente de retransmissão envia uma mensagem DHCP-RELEASE para o servidor e, enquanto isso, exclui a entrada de retransmissão. Ao receber a mensagem DHCP-RELEASE, o servidor DHCP libera o endereço IP.
Esse comando pode liberar apenas os endereços IP nas entradas de retransmissão registradas.
system-view
dhcp relay release ip ip-address
Para oferecer suporte à Opção 82, você deve executar a configuração relacionada no servidor DHCP e no agente de retransmissão . Para a configuração da Opção 82 do servidor DHCP, consulte "Ativação do manuseio da Opção 82".
system-view
interface interface-type interface-number
Por padrão, o tratamento da Opção 82 está desativado.
dhcp relay information strategy { drop | keep | replace }
Por padrão, a estratégia de tratamento é substituir.
Se a estratégia de tratamento for substituir, configure um modo de preenchimento e um formato de preenchimento para a opção
82. Se a estratégia de tratamento for manter ou soltar, não será necessário configurar um modo de preenchimento ou um formato de preenchimento para a Opção 82.
dhcp relay information circuit-id { bas | string circuit-id | { normal |
verbose [ node-identifier { mac | sysname | user-defined
node-identifier } ] [ interface ] } [ format { ascii | hex } ] }
identificador de nó } ] [ interface ] } [ formato { ascii | hex } ] }
Por padrão, o modo de preenchimento da subopção Circuit ID é normal, e o formato de preenchimento é
hex.
O nome do dispositivo (sysname) não deve incluir espaços se estiver configurado como conteúdo de preenchimento para a subopção 1. Caso contrário, o agente de retransmissão DHCP falhará ao adicionar ou substituir a Opção 82.
dhcp relay information remote-id { normal [ format { ascii | hex } ] |
string remote-id | sysname }
Por padrão, o modo de preenchimento da subopção Remote ID é normal, e o formato de preenchimento é hex.
O valor DSCP de um pacote especifica o nível de prioridade do pacote e afeta a prioridade de transmissão do pacote.
system-view
dhcp dscp dscp-value
Por padrão, o valor DSCP nos pacotes DHCP enviados pelo agente de retransmissão DHCP é 56.
Essa tarefa permite que você especifique os endereços IP a serem encapsulados no campo giaddr das solicitações DHCP. Se você não especificar nenhum endereço de agente de retransmissão DHCP, o endereço IP primário da interface de retransmissão DHCP será encapsulado no campo giaddr das solicitações DHCP.
system-view
interface interface-type interface-number
dhcp relay gateway ip-address
Por padrão, o endereço IP primário da interface de retransmissão de DHCP é encapsulado nas solicitações de DHCP retransmitidas.
Por padrão, o agente de retransmissão encapsula apenas o endereço IP primário no campo giaddr de todas as solicitações antes de retransmiti-las ao servidor DHCP. Em seguida, o servidor DHCP seleciona um endereço IP na mesma sub-rede que o endereço no campo giaddr. Se nenhum endereço atribuível na sub-rede estiver disponível, o servidor DHCP não atribuirá nenhum endereço IP. O recurso de retransmissão inteligente de DHCP foi introduzido para permitir que o agente de retransmissão de DHCP encapsule endereços IP secundários quando o servidor DHCP não enviar de volta uma mensagem DHCP-OFFER.
O agente de retransmissão inicialmente encapsula seu endereço IP primário no campo giaddr antes de encaminhar uma solicitação ao servidor DHCP. Se nenhum DHCP-OFFER for recebido, o agente de retransmissão permitirá que o cliente envie no máximo duas solicitações ao servidor DHCP usando o endereço IP primário. Se nenhum DHCP-OFFER for retornado após duas tentativas, o agente de retransmissão mudará para um endereço IP secundário. Se o servidor DHCP ainda não responder, o próximo endereço IP secundário será usado. Depois que todos os endereços IP secundários forem tentados e o servidor DHCP não responder, o agente de retransmissão repetirá o processo começando pelo endereço IP primário.
system-view
dhcp smart-relay enable
Por padrão, o recurso de retransmissão inteligente de DHCP está desativado.
Essa tarefa é necessária se várias interfaces de retransmissão compartilharem o mesmo endereço IP ou se uma interface de retransmissão não tiver rotas para servidores DHCP. Você pode especificar um endereço IP ou o endereço IP de outra interface, normalmente a interface de loopback, no agente de retransmissão DHCP como o endereço IP de origem para solicitações DHCP. A interface de retransmissão insere o endereço IP de origem no campo de endereço IP de origem, bem como o campo giaddr nas solicitações de DHCP.
Se várias interfaces de retransmissão compartilharem o mesmo endereço IP, você também deverá configurar a interface de retransmissão para dar suporte à Opção 82. Ao receber uma solicitação de DHCP, a interface de retransmissão insere as informações de sub-rede na subopção 5 da Opção 82. O servidor DHCP atribui um endereço IP de acordo com
subopção 5. O agente de retransmissão DHCP procura a interface de saída na tabela de endereços MAC para encaminhar a resposta DHCP.
system-view
interface interface-type interface-number
dhcp relay source-address { ip-address | interface interface-type
interface-number }
Por padrão, o agente de retransmissão DHCP usa o endereço IP primário da interface que se conecta ao servidor DHCP como o endereço IP de origem para solicitações DHCP retransmitidas. Se essa interface não tiver um endereço IP, o agente de retransmissão DHCP usará um endereço IP que compartilhe a mesma sub-rede com o servidor DHCP.
É possível especificar apenas um endereço IP de origem para solicitações de DHCP em uma interface.
Execute comandos de exibição em qualquer visualização e redefina comandos na visualização do usuário.
| Tarefa | Comando |
| Exibir entradas de verificação de endereço MAC no agente de retransmissão DHCP. | display dhcp relay check mac-address |
| Exibir entradas de retransmissão no agente de retransmissão DHCP. | display dhcp relay client-information [ interface interface-type interface-number | ip ip-address ] |
| Exibir informações de configuração da Opção 82 no agente de retransmissão DHCP. | display dhcp relay information [ interface interface-type interface-number ] |
| Exibir informações sobre servidores DHCP em uma interface. | display dhcp relay server-address [ interface interface-type interface-number ] |
| Exibir estatísticas de pacotes no agente de retransmissão DHCP. | exibir estatísticas de retransmissão de dhcp [ interface interface-type interface-number ] |
| Limpar entradas de retransmissão no agente de retransmissão DHCP. | reset dhcp relay client-information [ interface interface-type interface-number | ip ip-address ] |
| Limpar estatísticas de pacotes no agente de retransmissão DHCP. | reset dhcp relay statistics [ interface interface-type interface-number ] |
Conforme mostrado na Figura 16, configure o agente de retransmissão DHCP no Switch A. O agente de retransmissão DHCP permite que os clientes DHCP obtenham endereços IP e outros parâmetros de configuração do servidor DHCP em outra sub-rede.
O agente de retransmissão DHCP e o servidor estão em sub-redes diferentes. Configure o roteamento estático ou dinâmico para torná-los acessíveis um ao outro.
Realize a configuração no servidor DHCP para garantir a comunicação cliente-servidor. Para obter informações sobre a configuração do servidor DHCP, consulte "Exemplos de configuração do servidor DHCP".
Figura 16 Diagrama de rede

# Especifique os endereços IP para as interfaces. (Detalhes não mostrados.) # Habilite o DHCP.
<SwitchA> system-view
[SwitchA] dhcp enable
# Habilite o agente de retransmissão DHCP na interface VLAN 10.
[SwitchA] interface vlan-interface 10
[SwitchA-Vlan-interface10] dhcp select relay
# Especifique o endereço IP do servidor DHCP no agente de retransmissão.
[SwitchA-Vlan-interface10] dhcp relay server-address 10.1.1.1
# Verifique se os clientes DHCP podem obter endereços IP e todos os outros parâmetros de rede do servidor DHCP por meio do agente de retransmissão DHCP. (Detalhes não mostrados.)
# Exibir as estatísticas dos pacotes DHCP encaminhados pelo agente de retransmissão DHCP.
[SwitchA] display dhcp relay statistics
# Exibir entradas de retransmissão se você tiver ativado o registro de entrada de retransmissão no agente de retransmissão DHCP.
[SwitchA] display dhcp relay client-information
Conforme mostrado na Figura 16, o agente de retransmissão DHCP (Switch A) substitui a Opção 82 nas solicitações DHCP antes de encaminhá-las ao servidor DHCP (Switch B).
Para usar a Opção 82, você também deve habilitar o servidor DHCP para lidar com a Opção 82.
# Especifique os endereços IP para as interfaces. (Detalhes não mostrados.) # Habilite o DHCP.
<SwitchA> system-view
[SwitchA] dhcp enable
# Habilite o agente de retransmissão DHCP na interface VLAN 10.
[SwitchA] interface vlan-interface 10
[SwitchA-Vlan-interface10] dhcp select relay
# Especifique o endereço IP do servidor DHCP.
[SwitchA-Vlan-interface10] dhcp relay server-address 10.1.1.1
# Configure as estratégias de manuseio e o conteúdo de preenchimento da Opção 82.
[SwitchA-Vlan-interface10] dhcp relay information enable
[SwitchA-Vlan-interface10] dhcp relay information strategy replace
[SwitchA-Vlan-interface10] dhcp relay information circuit-id string company001
[SwitchA-Vlan-interface10] dhcp relay information remote-id string device001
Conforme mostrado na Figura 17, o cliente DHCP e os servidores DHCP estão em sub-redes diferentes. Tanto o servidor DHCP 1 quanto o servidor DHCP 2 têm um pool de endereços DHCP que contém endereços IP na sub-rede 22.22.22.0/24, mas nenhum deles tem o DHCP ativado.
Configure o agente de retransmissão DHCP para que o cliente DHCP obtenha um endereço IP na sub-rede 22.22.22.0/24 e outros parâmetros de configuração de um servidor DHCP. O agente de retransmissão DHCP está conectado ao cliente DHCP por meio da interface VLAN 2, ao servidor DHCP 1 por meio da interface VLAN 3 e ao servidor DHCP 2 por meio da interface VLAN 4.
Figura 17 Diagrama de rede

<SwitchA> system-view
[SwitchA] dhcp enable
# Habilite o agente de retransmissão DHCP na interface VLAN 2.
[SwitchA] interface vlan-interface 2
[SwitchA-Vlan-interface2] dhcp select relay
# Especifique os endereços IP dos servidores DHCP.
[SwitchA-Vlan-interface2] dhcp relay server-address 1.1.1.1
[SwitchA-Vlan-interface2] dhcp relay server-address 2.2.2.2
# Especifique o algoritmo de seleção do servidor DHCP como master-backup.
[SwitchA-Vlan-interface2] dhcp relay server-address algorithm master-backup
# Configure o agente de retransmissão DHCP para voltar ao servidor DHCP mestre 3 minutos depois de mudar para o servidor DHCP de backup.
[SwitchA-Vlan-interface2] dhcp relay master-server switch-delay 3
# Verifique se o cliente DHCP não consegue obter um endereço IP e se o seguinte registro é gerado em cerca de 30 segundos.
DHCPR/3/DHCPR_SWITCHMASTER:
Switched to the master DHCP server at 1.1.1.1.
# Habilite o DHCP no servidor DHCP em 1.1.1.1. (Detalhes não mostrados.)
# Verifique se o cliente DHCP não consegue obter um endereço IP e se o seguinte registro é gerado em cerca de 3 minutos.
DHCPR/3/DHCPR_SWITCHMASTER:
Comutado para o servidor DHCP mestre em 1.1.1.1.
# Verifique se o cliente DHCP obtém um endereço IP. (Detalhes não mostrados.)
Os clientes DHCP não podem obter parâmetros de configuração por meio do agente de retransmissão DHCP.
Alguns problemas podem ocorrer com o agente de retransmissão DHCP ou com a configuração do servidor.
Para localizar o problema, ative a depuração e execute o comando display no agente de retransmissão DHCP para visualizar as informações de depuração e as informações de estado da interface.
Verifique isso:
Com o cliente DHCP ativado, uma interface usa o DHCP para obter parâmetros de configuração do servidor DHCP , por exemplo, um endereço IP.
A configuração do cliente DHCP é compatível apenas com interfaces VLAN.
Para configurar um cliente DHCP, execute as seguintes tarefas:
Execute essa tarefa se o cliente DHCP usar o ID do cliente para obter endereços IP.
system-view
interface interface-type interface-number
ip address dhcp-alloc
Um ID de cliente DHCP é adicionado à opção 61 do DHCP para identificar exclusivamente um cliente DHCP. Um servidor DHCP pode atribuir endereços IP a clientes com base em suas IDs de cliente DHCP.
A ID do cliente DHCP inclui um tipo de ID e um valor de tipo. Cada tipo de ID tem um valor de tipo fixo. Você pode especificar uma ID de cliente DHCP usando um dos métodos a seguir:
O valor do tipo de uma ID de cliente DHCP pode ser exibido com a instrução display dhcp server ip-in-use
ou comando display dhcp client.
Certifique-se de que a ID de cada cliente DHCP seja exclusiva.
system-view
interface interface-type interface-number
dhcp client identifier { ascii ascii-string | hex hex-string | mac
interface-type interface-number }
Por padrão, uma interface gera a ID de cliente DHCP com base em seu endereço MAC. Se a interface não tiver endereço MAC, ela usará o endereço MAC da primeira interface Ethernet para gerar sua ID de cliente.
O cliente DHCP detecta conflitos de endereço IP por meio de pacotes ARP. Um invasor pode agir como o proprietário do endereço IP para enviar uma resposta ARP. O ataque de falsificação faz com que o cliente não consiga usar o endereço IP
atribuído pelo servidor. Como prática recomendada, desative a detecção de endereços duplicados quando houver ataques ARP na rede.
system-view
dhcp client dad enable
Por padrão, o recurso de detecção de endereços duplicados é ativado em uma interface.
O valor DSCP de um pacote especifica o nível de prioridade do pacote e afeta a prioridade de transmissão do pacote.
system-view
dhcp client dscp dscp-value
Por padrão, o valor DSCP nos pacotes DHCP enviados pelo cliente DHCP é 56.
A opção 60 atua como um identificador de classe de fornecedor (VCI). Você pode configurar um cliente DHCP para enviar uma solicitação com a Opção 60 para que o servidor DHCP faça a atribuição de endereços IP com base em classe. Quando o servidor DHCP recebe uma solicitação com a Opção 60 de um cliente, o servidor identifica a classe de usuário do cliente. Em seguida, o servidor atribui ao cliente um endereço IP do intervalo de IPs especificado para a classe de usuário.
Por padrão, a Opção 60 contém o nome do fornecedor e o nome do produto. Para definir essa opção para as solicitações de DHCP do site , execute esta tarefa.
Esse recurso é compatível apenas com a versão 6340 e posteriores.
system-view
interface interface-type interface-number
dhcp client class-id { ascii ascii-string | hex hex-string }
Por padrão, a Opção 60 contém o nome do fornecedor e o nome do produto.
Executar o comando de exibição em qualquer visualização.
| Tarefa | Comando |
| Exibir informações do cliente DHCP. | display dhcp client [ verbose ] [ interface interface-type interface-number ] |
Conforme mostrado na Figura 19, em uma LAN, o Switch B entra em contato com o servidor DHCP por meio da interface VLAN 2 para obter um endereço IP, um endereço de servidor DNS e informações de rota estática. O endereço IP do cliente DHCP reside na sub-rede 10.1.1.0/24. O endereço do servidor DNS é 20.1.1.1. O próximo salto da rota estática para a sub-rede 20.1.1.0/24 é 10.1.1.2.
O servidor DHCP usa a Option 121 para atribuir informações de rota estática aos clientes DHCP. A Figura 18 mostra o formato da Option 121. O campo descritor de destino contém as seguintes partes: comprimento da máscara de sub-rede e endereço de rede de destino, ambos em notação hexadecimal. Neste exemplo, o descritor de destino é 18 14 01 01 (o comprimento da máscara de sub-rede é 24 e o endereço de rede é
20.1.1.0 em notação decimal com pontos). O endereço do próximo salto é 0A 01 01 02 (10.1.1.2 em notação decimal pontilhada ).
Figura 18 Formato da opção 121

Figura 19 Diagrama de rede

# Especifique um endereço IP para a interface VLAN 2.
<SwitchA> system-view
[SwitchA] interface vlan-interface 2
[SwitchA-Vlan-interface2] ip address 10.1.1.1 24
[SwitchA-Vlan-interface2] quit
# Excluir um endereço IP da alocação dinâmica.
[SwitchA] dhcp server forbidden-ip 10.1.1.2
# Configure o pool de endereços DHCP 0. Especifique a sub-rede, a duração da concessão, o endereço do servidor DNS e uma rota estática para a sub-rede 20.1.1.0/24.
[SwitchA] dhcp server ip-pool 0
[SwitchA-dhcp-pool-0] network 10.1.1.0 mask 255.255.255.0
[SwitchA-dhcp-pool-0] expired day 10
[SwitchA-dhcp-pool-0] dns-list 20.1.1.1
[SwitchA-dhcp-pool-0] option 121 hex 18 14 01 01 0A 01 01 02
[SwitchA-dhcp-pool-0] quit
# Habilite o DHCP.
[SwitchA] dhcp enable
# Configure a interface VLAN 2 para usar o DHCP para aquisição de endereços IP.
<SwitchB> system-view
[SwitchB] interface vlan-interface 2
[SwitchB-Vlan-interface2] ip address dhcp-alloc
[SwitchB-Vlan-interface2] quit
# Exibir o endereço IP e outros parâmetros de rede atribuídos ao Switch B.
[SwitchB-Vlan-interface2] display dhcp client verbose
Vlan-interface2 DHCP client information:
Current state: BOUND
Allocated IP: 10.1.1.3 255.255.255.0
Allocated lease: 864000 seconds, T1: 331858 seconds, T2: 756000 seconds
Lease from May 21 19:00:29 2012 to May 31 19:00:29 2012
DHCP server: 10.1.1.1
Transaction ID: 0xcde72232
Classless static routes:
Destination: 20.1.1.0, Mask: 255.255.255.0, NextHop: 10.1.1.2
DNS servers: 20.1.1.1
Client ID type: acsii(type value=00)
Client ID value: 000c.29d3.8659-Vlan2
Client ID (with type) hex: 0030-3030-632e-3239-
6433-2e38-3635-392d-
4574-6830-2f30-2f32
T1 will timeout in 3 days 19 hours 48 minutes 43 seconds
# Exiba as informações de rota no Switch B. A saída mostra que uma rota estática para a sub-rede 20.1.1.0/24 foi adicionada à tabela de roteamento.
[SwitchB] display ip routing-table
Destinations : 11 Routes : 11
Destination/Mask Proto Pre Cost NextHop Interface
10.1.1.0/24 Direct 0 0 10.1.1.3 Vlan2
10.1.1.3/32 Direct 0 0 127.0.0.1 InLoop0
20.1.1.0/24 Static 70 0 10.1.1.2 Vlan2
10.1.1.255/32 Direct 0 0 10.1.1.3 Vlan2
127.0.0.0/8 Direct 0 0 127.0.0.1 InLoop0
127.0.0.0/32 Direct 0 0 127.0.0.1 InLoop0
127.0.0.1/32 Direct 0 0 127.0.0.1 InLoop0
127.255.255.255/32 Direct 0 0 127.0.0.1 InLoop0
224.0.0.0/4 Direct 0 0 0.0.0.0 NULL0
224.0.0.0/24 Direct 0 0 0.0.0.0 NULL0
255.255.255.255/32 Direct 0 0 127.0.0.1 InLoop0
O DHCP snooping é um recurso de segurança do DHCP.
O DHCP snooping funciona entre o cliente e o servidor DHCP ou entre o cliente DHCP e o agente de retransmissão DHCP. Ele garante que os clientes DHCP obtenham endereços IP de servidores DHCP autorizados. Além disso, ele registra as associações de IP a MAC dos clientes DHCP (chamadas de entradas de snooping DHCP) para fins de segurança.
O DHCP snooping define portas confiáveis e não confiáveis para garantir que os clientes obtenham endereços IP somente de servidores DHCP autorizados.
∙ Confiável - Uma porta confiável pode encaminhar mensagens DHCP corretamente para garantir que os clientes obtenham endereços IP de servidores DHCP autorizados.
∙ Não confiável - Uma porta não confiável não pode encaminhar solicitações de DHCP para o servidor DHCP. Ela descarta as mensagens DHCP-ACK e DHCP-OFFER recebidas para evitar que servidores não autorizados atribuam endereços IP.
O snooping DHCP lê mensagens DHCP-ACK recebidas de portas confiáveis e mensagens DHCP-REQUEST para criar entradas de snooping DHCP. Uma entrada de DHCP snooping inclui os endereços MAC e IP de um cliente, a porta que se conecta ao cliente DHCP e a VLAN.
Os recursos a seguir precisam usar entradas de DHCP snooping:
∙ Detecção de ataque ARP - Usa entradas de DHCP snooping para filtrar pacotes ARP de clientes não autorizados. Para obter mais informações, consulte o Guia de configuração de segurança.
∙ Encaminhamento forçado por MAC (MFF) - O modo automático do MFF executa as seguintes tarefas:
⚪ Intercepta solicitações ARP de clientes.
⚪ Usa entradas de DHCP snooping para encontrar o endereço do gateway.
⚪ Retorna o endereço MAC do gateway para os clientes.
Esse recurso força o cliente a enviar todo o tráfego para o gateway, de modo que o gateway possa monitorar o tráfego do cliente para evitar ataques mal-intencionados entre os clientes. Para obter mais informações, consulte o Guia de configuração de segurança.
∙ IP source guard - Usa entradas de DHCP snooping para filtrar pacotes ilegais por porta. Para obter mais informações, consulte o Guia de configuração de segurança.
∙ Mapeamento de VLAN - Usa entradas de DHCP snooping para substituir a VLAN do provedor de serviços em pacotes pela VLAN do cliente antes de enviar os pacotes aos clientes. Para obter mais informações, consulte o Layer 2-LAN Switching Configuration Guide.
Configure as portas voltadas para o servidor DHCP como portas confiáveis e configure outras portas como portas não confiáveis.
Conforme mostrado na Figura 20, configure a porta do dispositivo de DHCP snooping que está conectada ao servidor DHCP como uma porta confiável. A porta confiável encaminha mensagens de resposta do servidor DHCP para o cliente. A porta não confiável conectada ao servidor DHCP não autorizado descarta as mensagens de resposta DHCP recebidas.
Figura 20 Portas confiáveis e não confiáveis

Em uma rede em cascata, conforme mostrado na Figura 21, configure as portas dos dispositivos de snooping DHCP voltadas para o servidor DHCP como portas confiáveis. Para economizar recursos do sistema, você pode habilitar apenas as portas não confiáveis diretamente conectadas aos clientes DHCP para registrar entradas de snooping DHCP.
Figura 21 Portas confiáveis e não confiáveis em uma rede em cascata

A opção 82 registra as informações de localização sobre o cliente DHCP para que o administrador possa localizar o cliente DHCP para fins de segurança e contabilidade. Para obter mais informações sobre a Opção 82, consulte "Opção de agente de retransmissão (Opção 82)".
A subopção 9 (específica do fornecedor) na Opção 82 é suportada somente em dispositivos DHCP snooping. Cada dispositivo DHCP snooping com a estratégia de manipulação append Option 82 adiciona as seguintes informações à subopção na solicitação DHCP recebida:
Identificador de nó do dispositivo DHCP snooping atual.
Informações sobre a interface do lado do cliente.
∙ VLAN do cliente DHCP.
Depois que o dispositivo de gerenciamento recebe a solicitação DHCP, ele pode determinar a topologia de rede que a solicitação percorreu e localizar o cliente DHCP.
O snooping DHCP usa as mesmas estratégias que o agente de retransmissão DHCP para lidar com a Opção 82 para mensagens de solicitação DHCP, conforme mostrado na Tabela 4. Se uma resposta retornada pelo servidor DHCP contiver a Opção 82, o snooping DHCP removerá a Opção 82 antes de encaminhar a resposta ao cliente. Se a resposta não contiver nenhuma Opção 82, o snooping DHCP a encaminhará diretamente.
Tabela 4 Estratégias de manuseio
| Se uma solicitação DHCP tiver... | Estratégia de manuseio | DHCP snooping... |
| Opção 82 | Anexar | Encaminha a mensagem depois de preencher a subopção Vendor-Specific com o conteúdo especificado no comando dhcp snooping information vendor-specific. Encaminha a mensagem sem alterar a Opção 82 se o Informações de dhcp snooping o comando específico do fornecedor não está configurado. |
| Queda | Desiste da mensagem. | |
| Manter | Encaminha a mensagem sem alterar a Opção 82. | |
| Substituir | Encaminha a mensagem após substituir a Opção 82 original pela Opção 82 preenchida de acordo com o formato de preenchimento configurado, o conteúdo de preenchimento e o tipo de código. | |
| Nenhuma opção 82 | N/A | Encaminha a mensagem depois de adicionar a Opção 82 com preenchimento de acordo com o formato de preenchimento configurado, o conteúdo de preenchimento e o tipo de código. |
∙ A configuração do DHCP snooping não entra em vigor em uma interface Ethernet de camada 2 que seja uma porta membro de agregação. A configuração entra em vigor quando a interface deixa o grupo de agregação.
∙ Especifique as portas conectadas a servidores DHCP autorizados como portas confiáveis para garantir que os clientes DHCP possam obter endereços IP válidos. As portas confiáveis e as portas conectadas aos clientes DHCP devem estar na mesma VLAN.
∙ Você pode especificar as seguintes interfaces como portas confiáveis: Interfaces Ethernet de camada 2 e interfaces agregadas de camada 2. Para obter mais informações sobre interfaces agregadas, consulte Agregação de links Ethernet no Guia de configuração de comutação de LAN de camada 2.
Para configurar o DHCP snooping, execute as seguintes tarefas:
Os recursos básicos do DHCP snooping referem-se ao seguinte:
∙ Ativação do DHCP snooping.
∙ Configuração de portas confiáveis do DHCP snooping.
∙ Ativação do registro de informações do cliente em entradas de DHCP snooping.
Se você ativar o DHCP snooping globalmente, o DHCP snooping será ativado em todas as interfaces do dispositivo.
Você também pode ativar o snooping DHCP para VLANs específicas. Depois de ativar o DHCP snooping para uma VLAN, você pode configurar os outros recursos básicos do DHCP snooping na VLAN.
Se os recursos básicos do DHCP snooping estiverem configurados globalmente, você só poderá usar a forma undo dos comandos de configuração global para desativar as configurações globalmente. Os comandos de configuração específicos da VLAN não podem desativar as configurações.
Se os recursos básicos do DHCP snooping estiverem configurados em uma VLAN, você só poderá usar a forma undo dos comandos de configuração específicos da VLAN para desativar as configurações na VLAN. O comando de configuração global não pode desativar as configurações.
system-view
dhcp snooping enable
Por padrão, o DHCP snooping é desativado globalmente.
interface interface-type interface-number
Essa interface deve se conectar ao servidor DHCP.
dhcp snooping trust
Por padrão, todas as portas são portas não confiáveis depois que o DHCP snooping é ativado.
quit
interface interface-type interface-number
Essa interface deve se conectar ao cliente DHCP.
dhcp snooping binding record
Por padrão, o registro de entradas de DHCP snooping está desativado.
system-view
dhcp snooping enable vlan vlan-id-list
Por padrão, o DHCP snooping está desativado para todas as VLANs.
vlan vlan-id
Certifique-se de que o DHCP snooping esteja ativado para a VLAN.
dhcp snooping trust interface interface-type interface-number
Por padrão, todas as interfaces da VLAN são portas não confiáveis.
dhcp snooping binding record
Por padrão, o registro das informações do cliente nas entradas do DHCP snooping está desativado.
∙ A configuração da Opção 82 em uma interface Ethernet de camada 2 que tenha sido adicionada a um grupo de agregação não entra em vigor a menos que a interface saia do grupo de agregação.
∙ Para oferecer suporte à Opção 82, você deve configurar a Opção 82 no servidor DHCP e no dispositivo DHCP snooping. Para obter informações sobre como configurar a Option 82 no servidor DHCP, consulte "Ativação do manuseio da Option 82".
∙ Se a Opção 82 contiver o nome do dispositivo, o nome do dispositivo não poderá conter espaços. Caso contrário, o DHCP snooping rejeita a mensagem. Você pode usar o comando sysname para especificar o nome do dispositivo. Para obter mais informações sobre esse comando, consulte Referência de comandos básicos.
∙ O DHCP snooping usa "outer VLAN tag.inner VLAN tag" para preencher o campo VLAN ID da subopção 1 no formato de preenchimento detalhado se houver uma das seguintes condições:
⚪ O DHCP snooping e o QinQ trabalham juntos.
⚪ O DHCP snooping recebe um pacote DHCP com duas tags de VLAN.
Por exemplo, se a tag de VLAN externa for 10 e a tag de VLAN interna for 20, o campo VLAN ID será 000a.0014. O dígito hexadecimal a representa a tag 10 da VLAN externa e o dígito hexadecimal 14 representa a tag 20 da VLAN interna.
system-view
interface interface-type interface-number
vlan vlan-id
OBSERVAÇÃO:
A visualização de VLAN é compatível apenas com a versão 6348P01 e posteriores.
dhcp snooping information enable
Por padrão, o DHCP snooping não é compatível com a Option 82.
dhcp snooping information strategy { append | drop | keep | replace }
Por padrão, a estratégia de tratamento é substituir.
Se a estratégia de tratamento for anexar ou substituir, configure um modo de preenchimento e um formato de preenchimento para a Opção 82. Se a estratégia de tratamento for manter ou soltar, você não precisará configurar nenhum modo ou formato de preenchimento para a Opção 82.
dhcp snooping information circuit-id { normal-extended | [ vlan
vlan-id ] string circuit-id | { normal | verbose [ node-identifier { mac |
sysname | user-defined node-identifier } ] } [ format { ascii | hex } ] }
Por padrão, o modo de preenchimento é normal e o formato de preenchimento é hexadecimal para a subopção Circuit ID.
Se o nome do dispositivo (sysname) estiver configurado como conteúdo de preenchimento para a subopção 1, certifique-se de que o nome do dispositivo não inclua espaços. Caso contrário, o dispositivo DHCP snooping não conseguirá adicionar ou substituir a Opção 82.
Quando você usa esse comando na visualização de VLAN, não há suporte para a opção vlan vlan-id. A palavra-chave normal-extended é compatível apenas com a versão 6328 e posteriores.
dhcp snooping information remote-id { normal [ format { ascii | hex } ] |
[ vlan vlan-id ] string remote-id | sysname }
Por padrão, o modo de preenchimento é normal e o formato de preenchimento é hexadecimal para a subopção Remote ID.
Quando você usa esse comando na visualização de VLAN, não há suporte para a opção vlan vlan-id. Esse comando é compatível apenas com a versão 6348P01 e posteriores.
dhcp snooping information vendor-specific [ vlan vlan-id ] bas
[ node-identifier { mac | sysname | user-defined string } ]
Por padrão, o dispositivo não preenche a subopção Vendor-Specific.
Quando você usa esse comando na visualização de VLAN, a opção vlan vlan-id não é suportada.
O recurso de backup automático salva as entradas do DHCP snooping em um arquivo de backup e permite que o dispositivo de DHCP snooping faça o download das entradas do arquivo de backup na reinicialização do dispositivo. As entradas no dispositivo de snooping DHCP não sobrevivem a uma reinicialização. O backup automático ajuda os recursos de segurança a fornecer serviços se esses recursos (como o IP source guard) precisarem usar entradas do DHCP snooping para autenticação do usuário.
Se você desativar o snooping DHCP com o comando undo dhcp snooping enable, o dispositivo excluirá todas as entradas do snooping DHCP, mas as entradas armazenadas no arquivo de backup ainda existirão. Elas serão excluídas na próxima vez que o dispositivo atualizar o arquivo de backup.
system-view
dhcp snooping binding database filename { filename | url url [ username
username [ password { cipher | simple } string ] ] }
Por padrão, o dispositivo de snooping DHCP não faz backup das entradas de snooping DHCP.
Com esse comando executado, o dispositivo de snooping DHCP faz o backup das entradas de snooping DHCP imediatamente e executa o backup automático.
Esse comando cria automaticamente o arquivo se você especificar um arquivo inexistente.
dhcp snooping binding database update now
dhcp snooping binding database update interval interval
Por padrão, o dispositivo de snooping DHCP aguarda 300 segundos para atualizar o arquivo de backup após a alteração de uma entrada de snooping DHCP. Se nenhuma entrada do DHCP snooping for alterada, o arquivo de backup não será atualizado.
Execute essa tarefa para evitar que os recursos do sistema sejam usados em excesso.
system-view
interface interface-type interface-number
dhcp snooping max-learning-num max-number
Por padrão, o número de entradas de DHCP snooping a serem aprendidas por uma interface é ilimitado.
Execute esta tarefa para definir a taxa máxima na qual uma interface pode receber pacotes DHCP. Esse recurso descarta os pacotes DHCP excedentes para evitar ataques que enviam um grande número de pacotes DHCP.
A taxa definida na interface agregada da Camada 2 aplica-se a todos os membros da interface agregada. Se uma interface membro deixar o grupo de agregação, ela usará a taxa definida em sua visualização de interface Ethernet.
system-view
interface interface-type interface-number
dhcp snooping rate-limit rate
Por padrão, o limite de taxa de pacotes do DHCP snooping é desativado em uma interface.
Um ataque de inanição de DHCP ocorre quando um invasor envia constantemente solicitações de DHCP forjadas que contêm endereços MAC de remetente idênticos ou diferentes no campo chaddr para um servidor DHCP. Esse ataque esgota os recursos de endereço IP do servidor DHCP para que os clientes DHCP legítimos não possam obter endereços IP. O servidor DHCP também pode deixar de funcionar devido ao esgotamento dos recursos do sistema. Para obter informações sobre os campos do pacote DHCP, consulte "Formato da mensagem DHCP".
Você pode evitar ataques de inanição de DHCP das seguintes maneiras:
∙ Se as solicitações forjadas de DHCP contiverem endereços MAC de remetentes diferentes, use o comando mac-address max-mac-count para definir o limite de aprendizado de MAC em uma porta da Camada 2. Para obter mais informações sobre o comando, consulte Referência de comandos de comutação da camada 2-LAN.
∙ Se as solicitações forjadas de DHCP contiverem o mesmo endereço MAC do remetente, execute esta tarefa para ativar a verificação de endereço MAC para o DHCP snooping. Esse recurso compara o campo chaddr de uma solicitação DHCP recebida com o campo de endereço MAC de origem no cabeçalho do quadro. Se eles forem iguais, a solicitação será considerada válida e encaminhada ao servidor DHCP. Caso contrário, a solicitação será descartada.
system-view
interface interface-type interface-number
dhcp snooping check mac-address
Por padrão, a verificação de endereço MAC está desativada.
As mensagens DHCP-REQUEST incluem pacotes de renovação de concessão de DHCP, pacotes DHCP-DECLINE e pacotes DHCP-RELEASE. Esse recurso impede que clientes não autorizados que falsificam as mensagens DHCP-REQUEST ataquem o servidor DHCP.
Os invasores podem forjar pacotes de renovação de concessão de DHCP para renovar concessões para clientes DHCP legítimos que não precisam mais dos endereços IP. Essas mensagens forjadas impedem que o servidor DHCP da vítima libere os endereços IP.
Os invasores também podem forjar pacotes DHCP-DECLINE ou DHCP-RELEASE para encerrar concessões para clientes DHCP legítimos que ainda precisam dos endereços IP.
Para evitar esses ataques, você pode ativar a verificação DHCP-REQUEST. Esse recurso usa entradas do DHCP snooping para verificar as mensagens DHCP-REQUEST recebidas.
∙ Se for encontrada uma entrada correspondente a uma mensagem, esse recurso comparará a entrada com as informações da mensagem.
⚪ Se forem consistentes, a mensagem será considerada válida e encaminhada ao servidor DHCP.
⚪ Se forem diferentes, a mensagem é considerada forjada e é descartada.
∙ Se não for encontrada nenhuma entrada correspondente, a mensagem será considerada válida e encaminhada ao servidor DHCP.
system-view
interface interface-type interface-number
dhcp snooping check request-message
Por padrão, a verificação DHCP-REQUEST está desativada.
Execute esta tarefa para configurar uma porta como uma porta de bloqueio de pacotes DHCP. Essa porta de bloqueio descarta todas as solicitações DHCP de entrada.
system-view
interface interface-type interface-number
dhcp snooping deny
Por padrão, a porta não bloqueia solicitações de DHCP.
Para evitar falhas na aquisição de endereços IP, configure uma porta para bloquear pacotes DHCP somente se nenhum cliente DHCP estiver conectado a ela.
O recurso de registro de snooping DHCP permite que o dispositivo de snooping DHCP gere registros de snooping DHCP e os envie para o centro de informações. As informações ajudam os administradores a localizar e resolver problemas. Para obter informações sobre o destino do registro e a configuração da regra de saída no centro de informações , consulte o Guia de configuração de monitoramento e gerenciamento de rede.
Como prática recomendada, desative esse recurso se a geração de registros afetar o desempenho do dispositivo.
system-view
dhcp snooping log enable
Por padrão, o registro do DHCP snooping está desativado.
Esse recurso permite restringir o intervalo de interfaces em que o snooping DHCP entra em vigor. Por exemplo, para ativar o snooping DHCP globalmente, exceto para uma interface específica, você pode ativar o snooping DHCP globalmente e desativar o snooping DHCP na interface de destino.
system-view
interface interface-type interface-number
dhcp snooping disable
Por padrão:
Execute comandos de exibição em qualquer visualização e redefina comandos na visualização do usuário.
| Tarefa | Comando |
| Exibir entradas de DHCP snooping. | display dhcp snooping binding [ ip ip-address [ vlan vlan-id ] ] [ verbose ] |
| Tarefa | Comando |
| Exibir informações sobre o arquivo que armazena as entradas do DHCP snooping. | exibir banco de dados de vinculação do dhcp snooping |
| Exibir informações de configuração da Opção 82 no dispositivo DHCP snooping. | display dhcp snooping information { all | interface interface-type interface-number } |
| Exibir estatísticas de pacotes DHCP no dispositivo DHCP snooping. | exibir estatísticas de pacotes do dhcp snooping [ slot slot-número ] |
| Exibir informações sobre portas confiáveis. | display dhcp snooping trust |
| Limpar entradas de DHCP snooping. | reset dhcp snooping binding { all | ip ip-address [ vlan vlan-id ] } |
| Limpar as estatísticas de pacotes DHCP no dispositivo DHCP snooping. | reset dhcp snooping packet statistics [ slot slot-number ] |
Conforme mostrado na Figura 22, o Switch B está conectado ao servidor DHCP autorizado por meio da GigabitEthernet 1/0/1, ao servidor DHCP não autorizado por meio da GigabitEthernet 1/0/3 e ao cliente DHCP por meio da GigabitEthernet 1/0/2.
Configure somente a porta conectada ao servidor DHCP autorizado para encaminhar as respostas do servidor DHCP. Habilite o dispositivo DHCP snooping para registrar as associações de IP para MAC dos clientes lendo as mensagens DHCP-ACK recebidas da porta confiável e as mensagens DHCP-REQUEST.
Figura 22 Diagrama de rede

# Habilite o DHCP snooping globalmente.
<SwitchB> system-view
[SwitchB] dhcp snooping enable
# Configure a GigabitEthernet 1/0/1 como uma porta confiável.
[SwitchB] interface gigabitethernet 1/0/1
[SwitchB-GigabitEthernet1/0/1] dhcp snooping trust
[SwitchB-GigabitEthernet1/0/1] quit
# Habilite o registro das associações de IP para MAC dos clientes na GigabitEthernet 1/0/2.
[SwitchB] interface gigabitethernet 1/0/2
[SwitchB-GigabitEthernet1/0/2] dhcp snooping binding record
[SwitchB-GigabitEthernet1/0/2] quit
# Verifique se o cliente DHCP pode obter um endereço IP e outros parâmetros de configuração somente do servidor DHCP autorizado. (Detalhes não mostrados.)
# Exibir a entrada de DHCP snooping registrada para o cliente.
[SwitchB] display dhcp snooping binding
Conforme mostrado na Figura 23, o Switch B está conectado ao servidor DHCP autorizado por meio da GigabitEthernet 1/0/1, ao servidor DHCP não autorizado por meio da GigabitEthernet 1/0/3 e ao cliente DHCP por meio da GigabitEthernet 1/0/2.
Configure apenas a porta na VLAN 100 conectada ao servidor DHCP autorizado para encaminhar as respostas do servidor DHCP. Habilite a porta na VLAN 100 para registrar as associações de IP para MAC dos clientes lendo as mensagens DHCP-ACK recebidas da porta confiável e as mensagens DHCP-REQUEST.
Figura 23 Diagrama de rede

# Atribuir GigabitEthernet 1/0/1, GigabitEthernet 1/0/2 e GigabitEthernet 1/0/3 à VLAN 100.
<SwitchB> system-view
[SwitchB] vlan 100
[SwitchB-vlan100] port gigabitethernet 1/0/1 to gigabitethernet 1/0/3
[SwitchB-vlan100] quit
# Habilite o DHCP snooping para a VLAN 100.
[SwitchB] dhcp snooping enable vlan 100
# Configure a GigabitEthernet 1/0/1 como porta confiável de DHCP snooping.
[SwitchB] vlan 100
[SwitchB-vlan100] dhcp snooping trust interface gigabitethernet 1/0/1
# Habilite o registro das associações de IP para MAC dos clientes na VLAN 100.
[SwitchB-vlan100] dhcp snooping binding record
[SwitchB-vlan100] quit
# Verifique se o cliente DHCP pode obter um endereço IP e outros parâmetros de configuração somente do servidor DHCP autorizado. (Detalhes não mostrados.)
# Exibir a entrada de DHCP snooping registrada para o cliente.
[SwitchB] display dhcp snooping binding
Conforme mostrado na Figura 24, ative o DHCP snooping e configure a Opção 82 no Switch B da seguinte forma:
∙ Configure a estratégia de tratamento das solicitações DHCP que contêm a Opção 82 como substituta.
∙ Na GigabitEthernet 1/0/2, configure o conteúdo de preenchimento da subopção Circuit ID como
company001 e para a subopção Remote ID como device001.
∙ Na GigabitEthernet 1/0/3, configure o modo de preenchimento da subopção Circuit ID como verbose, o identificador do nó de acesso como sysname e o formato de preenchimento como ascii. Configure o conteúdo de preenchimento da subopção Remote ID como device001.
Figura 24 Diagrama de rede

# Habilite o DHCP snooping.
<SwitchB> system-view
[SwitchB] dhcp snooping enable
# Configure a GigabitEthernet 1/0/1 como uma porta confiável.
[SwitchB] interface gigabitethernet 1/0/1
[SwitchB-GigabitEthernet1/0/1] dhcp snooping trust
[SwitchB-GigabitEthernet1/0/1] quit
# Configure a opção 82 na GigabitEthernet 1/0/2.
[SwitchB] interface gigabitethernet 1/0/2
[SwitchB-GigabitEthernet1/0/2] dhcp snooping information enable
[SwitchB-GigabitEthernet1/0/2] dhcp snooping information strategy replace
[SwitchB-GigabitEthernet1/0/2] dhcp snooping information circuit-id string company001
[SwitchB-GigabitEthernet1/0/2] dhcp snooping information remote-id string device001
[SwitchB-GigabitEthernet1/0/2] quit
# Configure a opção 82 na GigabitEthernet 1/0/3.
[SwitchB] interface gigabitethernet 1/0/3
[SwitchB-GigabitEthernet1/0/3] dhcp snooping information enable
[SwitchB-GigabitEthernet1/0/3] dhcp snooping information strategy replace
[SwitchB-GigabitEthernet1/0/3] dhcp snooping information circuit-id verbose
node-identifier sysname format ascii
[SwitchB-GigabitEthernet1/0/3] dhcp snooping information remote-id string device001
# Exibir informações de configuração da Option 82 na GigabitEthernet 1/0/2 e na GigabitEthernet 1/0/3 no dispositivo DHCP snooping.
[SwitchB] display dhcp snooping information
Uma interface que atua como cliente BOOTP pode usar o BOOTP para obter informações (como endereço IP) do servidor BOOTP.
Para usar o BOOTP, o administrador deve configurar um arquivo de parâmetros BOOTP para cada cliente BOOTP no servidor BOOTP. O arquivo de parâmetros contém informações como o endereço MAC e o endereço IP de um cliente BOOTP. Quando um cliente BOOTP envia uma solicitação ao servidor BOOTP, o servidor BOOTP procura o arquivo de parâmetros BOOTP e retorna as informações de configuração correspondentes.
O BOOTP é normalmente usado em ambientes relativamente estáveis. Em ambientes de rede que mudam com frequência, o DHCP é mais adequado.
Como um servidor DHCP pode interagir com um cliente BOOTP, você pode usar o servidor DHCP para atribuir um endereço IP ao cliente BOOTP. Não é necessário configurar um servidor BOOTP. O servidor DHCP atribuirá um endereço IP ao cliente BOOTP com base na sequência de alocação de endereços IP.
Um cliente BOOTP obtém dinamicamente um endereço IP de um servidor BOOTP da seguinte forma:
Um servidor DHCP pode substituir o servidor BOOTP na seguinte aquisição de endereço IP dinâmico.
∙ RFC 951, Protocolo de bootstrap (BOOTP)
∙ RFC 2132, Opções de DHCP e extensões de fornecedor de BOOTP
∙ RFC 1542, Esclarecimentos e extensões para o protocolo Bootstrap
system-view
interface interface-type interface-number
A configuração do cliente BOOTP se aplica somente às interfaces VLAN.
ip address bootp-alloc
Por padrão, uma interface não usa BOOTP para aquisição de endereços IP.
Executar o comando de exibição em qualquer visualização.
| Tarefa | Comando |
| Exibir informações do cliente BOOTP. | exibir cliente bootp [ interface interface-type interface-number ] |
Conforme mostrado na Figura 9, a porta do Switch B pertencente à VLAN 10 está conectada à LAN. A interface VLAN 10 obtém um endereço IP do servidor DHCP usando BOOTP.
Para fazer com que o cliente BOOTP obtenha um endereço IP do servidor DHCP, você deve executar a configuração no servidor DHCP. Para obter mais informações, consulte "Configuração do servidor DHCP examples".
A seguir, descrevemos a configuração no Switch B, que atua como cliente.
# Configure a interface VLAN 10 para obter dinamicamente um endereço IP do servidor DHCP.
<SwitchB> system-view
[SwitchB] interface vlan-interface 10
[SwitchB-Vlan-interface10] ip address bootp-alloc
# Exibir o endereço IP atribuído ao cliente BOOTP.
[SwitchB] display bootp client
O DNS (Domain Name System, sistema de nomes de domínio) é um banco de dados distribuído usado por aplicativos TCP/IP para traduzir nomes de domínio em endereços IP. O mapeamento de nome de domínio para endereço IP é chamado de entrada de DNS.
Os serviços de DNS podem ser estáticos ou dinâmicos. Depois que um usuário especifica um nome, o dispositivo verifica se há um endereço IP na tabela de resolução de nomes estáticos. Se nenhum endereço IP estiver disponível, ele entrará em contato com o servidor DNS para resolução dinâmica de nomes, o que leva mais tempo do que a resolução estática de nomes. Para aumentar a eficiência, você pode colocar os mapeamentos de nome para endereço IP consultados com frequência na tabela local de resolução de nomes estáticos .
Resolução estática de nomes de domínio significa criar manualmente mapeamentos entre nomes de domínio e endereços IP. Por exemplo, você pode criar um mapeamento de DNS estático para um dispositivo de modo que possa fazer Telnet no dispositivo usando o nome de domínio.
A Figura 1 mostra a relação entre o programa do usuário, o cliente DNS e o servidor DNS. O cliente DNS inclui o resolvedor e o cache. O programa do usuário e o cliente DNS podem ser executados no mesmo dispositivo ou em dispositivos diferentes. O servidor DNS e o cliente DNS geralmente são executados em dispositivos diferentes.
Figura 1 Resolução dinâmica de nomes de domínio

O dispositivo pode funcionar como um cliente DNS, mas não como um servidor DNS.
Se um alias estiver configurado para um nome de domínio no servidor DNS, o dispositivo poderá resolver o alias para o endereço IP do host.
O processo de resolução dinâmica de nomes de domínio é o seguinte:
A resolução dinâmica de nomes de domínio permite que o cliente DNS armazene as entradas de DNS mais recentes no cache do DNS. O cliente de DNS não precisa enviar uma solicitação ao servidor de DNS para uma consulta repetida dentro do tempo de envelhecimento. Para garantir que as entradas do servidor DNS estejam atualizadas, uma entrada de DNS é removida quando o tempo de envelhecimento expira. O servidor DNS determina por quanto tempo um mapeamento é válido, e o cliente DNS obtém as informações de envelhecimento das respostas do DNS.
Você pode configurar uma lista de sufixos de nome de domínio para que o resolvedor possa usar a lista para fornecer a parte ausente de um nome incompleto.
Por exemplo, você pode configurar com como o sufixo de aabbcc.com. O usuário só precisa digitar aabbcc para obter o endereço IP de aabbcc.com. O resolvedor adiciona o sufixo e o delimitador antes de passar o nome para o servidor DNS.
O resolvedor de nomes trata as consultas com base nos nomes de domínio que o usuário insere:
∙ Se o usuário inserir um nome de domínio sem um ponto (.) (por exemplo, aabbcc), o resolvedor considerará o nome de domínio como um nome de host. Ele adiciona um sufixo DNS ao nome do host antes de executar a operação de consulta. Se nenhuma correspondência for encontrada para qualquer combinação de nome de host e sufixo, o resolvedor usará o nome de domínio inserido pelo usuário (por exemplo, aabbcc) para a consulta de endereço IP.
∙ Se o usuário inserir um nome de domínio com um ponto (.) entre as letras (por exemplo, www.aabbcc), o resolvedor usará diretamente esse nome de domínio para a operação de consulta. Se a consulta falhar, o resolvedor adicionará um sufixo de DNS para outra operação de consulta.
∙ Se o usuário digitar um nome de domínio com um ponto (.) no final (por exemplo, aabbcc.com.), o resolvedor considerará o nome de domínio como um FQDN e retornará o resultado da consulta com êxito ou com falha. O ponto no final do nome de domínio é considerado um símbolo de terminação.
O proxy DNS executa as seguintes funções:
∙ Encaminha a solicitação do cliente DNS para o servidor DNS designado.
∙ Transmite a resposta do servidor DNS para o cliente.
O proxy de DNS simplifica o gerenciamento da rede. Quando o endereço do servidor DNS é alterado, você pode alterar a configuração apenas no proxy DNS em vez de em cada cliente DNS.
A Figura 2 mostra o aplicativo proxy de DNS típico.
Figura 2 Aplicativo de proxy DNS

Um proxy DNS funciona da seguinte forma:
Se nenhum servidor DNS for designado ou se nenhuma rota estiver disponível para o servidor DNS designado, o proxy DNS não encaminhará solicitações de DNS.
Conforme mostrado na Figura 3, a falsificação de DNS é aplicada à rede dial-up.
∙ O dispositivo se conecta a uma rede PSTN/ISDN por meio de uma interface dial-up. O dispositivo aciona o estabelecimento de uma conexão dial-up somente quando os pacotes devem ser encaminhados pela interface dial-up.
∙ O dispositivo atua como um proxy de DNS e é especificado como um servidor de DNS nos hosts. Depois que a conexão dial-up é estabelecida, o dispositivo obtém dinamicamente o endereço do servidor DNS por meio de DHCP ou outro mecanismo de autoconfiguração.
Figura 3 Aplicativo de falsificação de DNS

O proxy DNS não tem o endereço do servidor DNS ou não consegue acessar o servidor DNS após a inicialização. Um host acessa o servidor HTTP nas seguintes etapas:
O endereço IP configurado para falsificação de DNS não é o endereço IP real do nome de domínio solicitado. Portanto, o campo TTL é definido como 0 na resposta do DNS. Quando o cliente de DNS recebe a resposta, ele cria uma entrada de DNS e a envelhece imediatamente.
Sem falsificação de DNS, o dispositivo encaminha as solicitações de DNS do host para o servidor DNS se não conseguir encontrar uma entrada de DNS local correspondente. No entanto, o dispositivo não pode obter o endereço do servidor DNS, pois não há conexão discada estabelecida. Portanto, o dispositivo não pode encaminhar ou responder às solicitações do cliente. A resolução de DNS falha e o cliente não consegue acessar o servidor HTTP.
Para configurar o DNS, execute as seguintes tarefas:
Esse recurso é aplicado à rede dial-up.
Cada nome de host é mapeado para apenas um endereço IPv4 e um endereço IPv6. É possível configurar um máximo de 2048 entradas de DNS.
system-view
ip host host-name ip-address
IPv6:
ipv6 host host-name ipv6-address
∙ O limite do número de servidores DNS no dispositivo é o seguinte:
⚪ Na visualização do sistema, você pode especificar um máximo de seis endereços IPv4 de servidor DNS.
⚪ Na visualização do sistema, você pode especificar um máximo de seis endereços IPv6 de servidor DNS.
⚪ Na visualização da interface, você pode especificar no máximo seis endereços IPv4 de servidor DNS.
∙ É necessário um endereço de servidor DNS para que as consultas de DNS possam ser enviadas a um servidor correto para resolução. Se você especificar um endereço IPv4 e um endereço IPv6, o dispositivo executará as seguintes operações:
⚪ Envia uma consulta de DNS IPv4 primeiro para os endereços IPv4 do servidor DNS. Se a consulta falhar, o dispositivo se voltará para os endereços IPv6 do servidor DNS.
⚪ Envia uma consulta de DNS IPv6 primeiro para os endereços IPv6 do servidor DNS. Se a consulta falhar, os dispositivos se voltam para os endereços IPv4 do servidor DNS.
∙ Um endereço de servidor DNS especificado na visualização do sistema tem prioridade sobre um endereço de servidor DNS especificado na visualização da interface. Um endereço de servidor DNS especificado anteriormente tem prioridade mais alta. Um endereço de servidor DNS especificado manualmente tem prioridade sobre um endereço de servidor DNS obtido dinamicamente, por exemplo, por meio de DHCP. O dispositivo envia primeiro uma consulta de DNS para o endereço de servidor DNS de maior prioridade. Se a primeira consulta falhar, ele enviará a consulta de DNS para o endereço de servidor DNS de segunda prioridade mais alta e assim por diante.
∙ É possível configurar um sufixo DNS que o sistema adiciona automaticamente ao nome de domínio incompleto inserido por um usuário.
⚪ Você pode configurar um máximo de 16 sufixos de DNS.
⚪ Um sufixo DNS configurado manualmente tem prioridade sobre um sufixo DNS obtido dinamicamente, por exemplo, por meio de DHCP. Um sufixo DNS configurado anteriormente tem uma prioridade mais alta. O dispositivo usa primeiro o sufixo que tem a prioridade mais alta. Se a consulta falhar, o dispositivo usará o sufixo com a segunda prioridade mais alta, e assim por diante.
system-view
dns domain domain-name
Por padrão, nenhum sufixo DNS é configurado e somente o nome de domínio inserido pelo usuário é resolvido.
dns server ip-address
IPv6:
ipv6 dns server ipv6-address [ interface-type interface-number ]s
Em versões anteriores à versão 6348P01, nas configurações padrão de fábrica, nenhum endereço de servidor DNS é especificado.
Na versão 6348P01 e posteriores:
Para obter mais informações sobre a configuração inicial e as configurações padrão de fábrica, consulte o gerenciamento de arquivos de configuração no Guia de Configuração Básica.
Você pode especificar vários servidores DNS. O proxy de DNS encaminha uma solicitação ao servidor de DNS que tem a prioridade mais alta. Se não tiver recebido uma resposta, ele encaminhará a solicitação ao servidor DNS que tiver a segunda prioridade mais alta e assim por diante.
Você pode especificar um endereço IPv4 e um endereço IPv6.
∙ Um proxy de DNS encaminha uma consulta de nome IPv4 primeiro para servidores DNS IPv4. Se nenhuma resposta for recebida, ele encaminha a solicitação aos servidores DNS IPv6.
∙ Um proxy de DNS encaminha uma consulta de nome IPv6 primeiro para servidores DNS IPv6. Se nenhuma resposta for recebida, ele encaminha a solicitação aos servidores DNS IPv4.
system-view
dns proxy enable
Por padrão, o proxy DNS está desativado.
dns server ip-address
IPv6:
ipv6 dns server ipv6-address [ interface-type interface-number ]s
Por padrão, nenhum endereço de servidor DNS é especificado.
∙ Você pode configurar apenas um endereço IPv4 respondido e um endereço IPv6 respondido. Se você executar o comando várias vezes, a configuração mais recente terá efeito.
∙ Depois que a falsificação de DNS entra em vigor, o dispositivo falsifica uma solicitação de DNS mesmo que exista uma entrada de DNS estático correspondente.
O proxy DNS está ativado no dispositivo.
Nenhum servidor DNS ou rota para qualquer servidor DNS está especificado no dispositivo.
system-view
dns proxy enable
Por padrão, o proxy DNS está desativado.
IPv4:
dns spoofing ip-address
IPv6:
ipv6 dns spoofing ipv6-address
Por padrão, a falsificação de DNS está desativada.
Essa tarefa permite que o dispositivo sempre use o endereço IP primário da interface de origem especificada como o endereço IP de origem dos pacotes DNS de saída. Esse recurso se aplica a cenários em que o servidor DNS responde apenas a solicitações de DNS originadas de um endereço IP específico. Se nenhum endereço IP estiver configurado na interface de origem, nenhum pacote DNS poderá ser enviado.
Ao enviar uma solicitação de DNS IPv6, o dispositivo segue o método definido na RFC 3484 para selecionar um endereço IPv6 da interface de origem.
Você pode configurar apenas uma interface de origem.
system-view
dns source-interface interface-type interface-number
Por padrão, nenhuma interface de origem para pacotes DNS é especificada.
Essa tarefa permite que o dispositivo use apenas o sufixo DNS e as informações do servidor de nomes de domínio obtidas por meio da interface confiável. O dispositivo pode então obter o endereço IP resolvido correto. Esse recurso protege o dispositivo contra invasores que atuam como servidor DHCP para atribuir sufixo DNS e endereço de servidor de nome de domínio incorretos.
Você pode configurar um máximo de 128 interfaces confiáveis de DNS.
system-view
dns trust-interface interface-type interface-number
Por padrão, nenhuma interface confiável de DNS é especificada.
O valor DSCP de um pacote especifica o nível de prioridade do pacote e afeta a prioridade de transmissão do pacote. Um valor DSCP maior representa uma prioridade mais alta.
system-view
dns dscp dscp-value
Por padrão, o valor DSCP é 0 nos pacotes DNS IPv4 enviados por um cliente DNS ou um proxy DNS. IPv6:
ipv6 dns dscp dscp-value
Por padrão, o valor DSCP é 0 nos pacotes DNS IPv6 enviados por um cliente DNS ou um proxy DNS.
Execute comandos de exibição em qualquer visualização e redefina comandos na visualização do usuário.
| Tarefa | Comando |
| Exibir sufixos DNS. | exibir domínio dns [ dinâmico ] |
| Exibir a tabela de resolução de nomes de domínio. | exibir host dns [ ip | ipv6 ] |
| Exibir informações do servidor DNS IPv4. | exibir servidor dns [ dinâmico ] |
| Exibir informações do servidor DNS IPv6. | exibir servidor ipv6 dns [ dinâmico ] |
| Limpar entradas de DNS dinâmico. | reset dns host [ ip | ipv6 ] |
Conforme mostrado na Figura 4, o host em 10.1.1.2 tem o nome de host.com. Configure o DNS IPv4 estático no dispositivo para que ele possa usar o nome de domínio fácil de lembrar em vez do endereço IP para acessar o host.
Figura 4 Diagrama de rede

# Configure um mapeamento entre o nome do host host.com e o endereço IP 10.1.1.2.
<Sysname> system-view
[Sysname] ip host host.com 10.1.1.2
# Verifique se o dispositivo pode usar a resolução de nome de domínio estático para resolver o nome de domínio host.com
no endereço IP 10.1.1.2.
[Sysname] ping host.com
Ping host.com (10.1.1.2): 56 data bytes, press CTRL_C to break
56 bytes from 10.1.1.2: icmp_seq=0 ttl=255 time=1.000 ms
56 bytes from 10.1.1.2: icmp_seq=1 ttl=255 time=1.000 ms
56 bytes from 10.1.1.2: icmp_seq=2 ttl=255 time=1.000 ms
56 bytes from 10.1.1.2: icmp_seq=3 ttl=255 time=1.000 ms
56 bytes from 10.1.1.2: icmp_seq=4 ttl=255 time=2.000 ms
--- Ping statistics for host.com ---
5 packet(s) transmitted, 5 packet(s) received, 0.0% packet loss
round-trip min/avg/max/std-dev = 1.000/1.200/2.000/0.400 ms
Conforme mostrado na Figura 5, configure o servidor DNS para armazenar o mapeamento entre o nome de domínio host do host e o endereço IPv4 3.1.1.1/16 no domínio com. Configure o DNS IPv4 dinâmico e o sufixo DNS com no dispositivo para que ele possa usar o nome de domínio host para acessar o host.
Figura 5 Diagrama de rede

Antes de realizar a configuração a seguir, certifique-se de que:
∙ O dispositivo e o host podem se comunicar entre si.
∙ Os endereços IP das interfaces são configurados conforme mostrado na Figura 5.
A configuração pode variar de acordo com o servidor DNS. A configuração a seguir é realizada em um PC com Windows Server 2008 R2.
A página de configuração do servidor DNS é exibida, conforme mostrado na Figura 6.
Figura 6 Criação de uma zona

Figura 7: Adição de um host

O mapeamento entre o endereço IP e o nome do host é criado.
Figura 8: Adição de um mapeamento entre o nome de domínio e o endereço IP

# Especifique o servidor DNS 2.1.1.2.
<Sysname> system-view
[Sysname] dns server 2.1.1.2
# Verifique se o dispositivo pode usar a resolução dinâmica de nome de domínio para resolver o nome de domínio
[Sysname] ping host
Ping host.com (3.1.1.1): 56 data bytes, press CTRL_C to break
56 bytes from 3.1.1.1: icmp_seq=0 ttl=255 time=1.000 ms
56 bytes from 3.1.1.1: icmp_seq=1 ttl=255 time=1.000 ms
56 bytes from 3.1.1.1: icmp_seq=2 ttl=255 time=1.000 ms
56 bytes from 3.1.1.1: icmp_seq=3 ttl=255 time=1.000 ms
56 bytes from 3.1.1.1: icmp_seq=4 ttl=255 time=2.000 ms
--- Ping statistics for host ---
5 packet(s) transmitted, 5 packet(s) received, 0.0% packet loss
round-trip min/avg/max/std-dev = 1.000/1.200/2.000/0.400 ms
Conforme mostrado na Figura 9, configure o Dispositivo A como proxy de DNS para encaminhar pacotes de DNS entre o cliente de DNS (Dispositivo B) e o servidor de DNS em 4.1.1.1.
Figura 9 Diagrama de rede

Antes de realizar a configuração a seguir, certifique-se de que:
∙ O dispositivo A, o servidor DNS e o host podem se comunicar entre si.
∙ Os endereços IP das interfaces são configurados conforme mostrado na Figura 9.
A configuração pode variar de acordo com o servidor DNS. Quando um PC que executa o Windows Server 2008 R2 atua como servidor DNS, consulte "Exemplo: Configuração da resolução dinâmica de nomes de domínio" para obter informações de configuração.
# Especifique o servidor DNS 4.1.1.1.
<DeviceA> system-view
[DeviceA] dns server 4.1.1.1
# Habilite o proxy DNS.
[DeviceA] dns proxy enable
<DeviceB> system-viewe
# Especifique o servidor DNS 2.1.1.2.
[DeviceB] dns server 2.1.1.2
# Verifique se o proxy DNS no dispositivo A funciona.
[DeviceB] ping host.com
Ping host.com (3.1.1.1): 56 data bytes, press CTRL_C to break
56 bytes from 3.1.1.1: icmp_seq=0 ttl=255 time=1.000 ms
56 bytes from 3.1.1.1: icmp_seq=1 ttl=255 time=1.000 ms
56 bytes from 3.1.1.1: icmp_seq=2 ttl=255 time=1.000 ms
56 bytes from 3.1.1.1: icmp_seq=3 ttl=255 time=1.000 ms
56 bytes from 3.1.1.1: icmp_seq=4 ttl=255 time=2.000 ms
--- Ping statistics for host.com ---
5 packet(s) transmitted, 5 packet(s) received, 0.0% packet loss
round-trip min/avg/max/std-dev = 1.000/1.200/2.000/0.400 ms
Conforme mostrado na Figura 10, o host em 1::2 tem o nome de host.com. Configure o DNS IPv6 estático no dispositivo para que ele possa usar o nome de domínio fácil de lembrar em vez do endereço IPv6 para acessar o host.
Figura 10 Diagrama de rede

# Configure um mapeamento entre o nome do host host.com e o endereço IPv6 1::2.
<Device> system-view
[Device] ipv6 host host.com 1::2
# Verifique se o dispositivo pode usar a resolução de nome de domínio estático para resolver o nome de domínio host.com
no endereço IPv6 1::2.
[Sysname] ping ipv6 host.com
Ping6(56 data bytes) 1::1 --> 1::2, press CTRL_C to break
56 bytes from 1::2, icmp_seq=0 hlim=128 time=1.000 ms
56 bytes from 1::2, icmp_seq=1 hlim=128 time=0.000 ms
56 bytes from 1::2, icmp_seq=2 hlim=128 time=1.000 ms
56 bytes from 1::2, icmp_seq=3 hlim=128 time=1.000 ms
56 bytes from 1::2, icmp_seq=4 hlim=128 time=0.000 ms
--- Ping6 statistics for host.com ---
5 packet(s) transmitted, 5 packet(s) received, 0.0% packet loss
round-trip min/avg/max/std-dev = 0.000/0.600/1.000/0.490 ms
Conforme mostrado na Figura 11, configure o servidor DNS para armazenar o mapeamento entre o nome de domínio host do host e o endereço IPv6 1::1/64 no domínio com. Configure o DNS IPv6 dinâmico e o sufixo DNS com no dispositivo para que ele possa usar o nome de domínio host para acessar o host.
Figura 11 Diagrama de rede

Antes de realizar a configuração a seguir, certifique-se de que:
∙ O dispositivo e o host podem se comunicar entre si.
∙ Os endereços IPv6 das interfaces são configurados conforme mostrado na Figura 11.
A configuração pode variar de acordo com o servidor DNS. A configuração a seguir é realizada em um PC com o Windows Server 2008 R2. Certifique-se de que o servidor DNS ofereça suporte ao DNS IPv6 para que o servidor possa processar pacotes DNS IPv6 e suas interfaces possam encaminhar pacotes IPv6.
A página de configuração do servidor DNS é exibida, conforme mostrado na Figura 12.
Figura 12 Criação de uma zona

Figura 13 Adição de um host

O mapeamento entre o endereço IPv6 e o nome do host é criado.
Figura 14: Adição de um mapeamento entre o nome de domínio e o endereço IPv6

# Especifique o servidor DNS 2::2.
<Device> system-view
[Device] ipv6 dns server 2::2
# Configure com como o sufixo DNS.
[Device] dns domain com
# Verifique se o dispositivo pode usar a resolução dinâmica de nomes de domínio para resolver o nome de domínio
host.com no endereço IP 1::1.
[Device] ping ipv6 host
Ping6(56 data bytes) 3::1 --> 1::1, press CTRL_C to break
56 bytes from 1::1, icmp_seq=0 hlim=128 time=1.000 ms
56 bytes from 1::1, icmp_seq=1 hlim=128 time=0.000 ms
56 bytes from 1::1, icmp_seq=2 hlim=128 time=1.000 ms
56 bytes from 1::1, icmp_seq=3 hlim=128 time=1.000 ms
56 bytes from 1::1, icmp_seq=4 hlim=128 time=0.000 ms
--- Ping6 statistics for host ---
5 packet(s) transmitted, 5 packet(s) received, 0.0% packet loss
round-trip min/avg/max/std-dev = 0.000/0.600/1.000/0.490 ms
Conforme mostrado na Figura 15, configure o Dispositivo A como proxy de DNS para encaminhar pacotes de DNS entre o cliente de DNS (Dispositivo B) e o servidor de DNS em 4000::1.
Figura 15 Diagrama de rede

Antes de realizar a configuração a seguir, certifique-se de que:
∙ O dispositivo A, o servidor DNS e o host podem ser acessados entre si.
∙ Os endereços IPv6 das interfaces são configurados conforme mostrado na Figura 15.
Essa configuração pode variar de acordo com o servidor DNS. Quando um PC que executa o Windows Server 2008 R2 atua como servidor DNS, consulte "Exemplo: Configuração da resolução dinâmica de nomes de domínio" para obter informações de configuração.
# Especifique o servidor DNS 4000::1.
<DeviceA> system-view
[DeviceA] ipv6 dns server 4000::1
# Habilite o proxy DNS.
[DeviceA] dns proxy enable
# Especifique o servidor DNS 2000::2.
<DeviceB> system-viewe
[DeviceB] ipv6 dns server 2000::2
# Verifique se o proxy DNS no dispositivo A funciona.
[DeviceB] ping host.com
Ping6(56 data bytes) 2000::1 --> 3000::1, press CTRL_C to break
56 bytes from 3000::1, icmp_seq=0 hlim=128 time=1.000 ms
56 bytes from 3000::1, icmp_seq=1 hlim=128 time=0.000 ms
56 bytes from 3000::1, icmp_seq=2 hlim=128 time=1.000 ms
56 bytes from 3000::1, icmp_seq=3 hlim=128 time=1.000 ms
56 bytes from 3000::1, icmp_seq=4 hlim=128 time=0.000 ms
--- Ping6 statistics for host.com ---
5 packet(s) transmitted, 5 packet(s) received, 0.0% packet loss
round-trip min/avg/max/std-dev = 0.000/0.600/1.000/0.490 ms
Depois de ativar a resolução dinâmica de nomes de domínio, o usuário não consegue obter o endereço IP correto.
Para resolver o problema:
Depois de ativar a resolução dinâmica de nomes de domínio, o usuário não consegue obter o endereço IPv6 correto.
Para resolver o problema:
Um dispositivo usa a tabela FIB para tomar decisões de encaminhamento de pacotes.
Um dispositivo seleciona as rotas ideais da tabela de roteamento e as coloca na tabela FIB. Cada entrada FIB especifica o endereço IP do próximo salto e a interface de saída para pacotes destinados a uma sub-rede ou host específico.
Para obter mais informações sobre a tabela de roteamento, consulte o Guia de configuração de roteamento de IP de camada 3.
Use o comando display fib para exibir a tabela FIB. O exemplo a seguir exibe a tabela FIB inteira.
<Sysname> display fib
Destination count: 8 FIB entry count: 8
Flag:
U:Usable G:Gateway H:Host B:Blackhole D:Dynamic S:Static
R:Relay F:FRR
Destination/Mask Nexthop Flag OutInterface/Token Label
0.0.0.0/32 127.0.0.1 UH InLoop0 Null
127.0.0.0/8 127.0.0.1 U InLoop0 Null
127.0.0.0/32 127.0.0.1 UH InLoop0 Null
127.0.0.1/32 127.0.0.1 UH InLoop0 Null
127.255.255.255/32 127.0.0.1 UH InLoop0 Null
224.0.0.0/4 0.0.0.0 UB NULL0 Null
224.0.0.0/24 0.0.0.0 UB NULL0 Null
255.255.255.255/32 127.0.0.1 UH InLoop0 Null
Uma entrada FIB inclui os seguintes itens:
∙ Endereço IP de destino.
∙ Máscara - Máscara de rede. A máscara e o endereço de destino identificam a rede de destino. Uma operação lógica AND entre o endereço de destino e a máscara de rede produz o endereço da rede de destino. Por exemplo, se o endereço de destino for 192.168.1.40 e a máscara for 255.255.255.0, o endereço da rede de destino será 192.168.1.0. Uma máscara de rede inclui um determinado número de 1s consecutivos. Ela pode ser expressa no formato decimal com pontos ou pelo número de 1s.
∙ Nexthop - endereço IP do próximo salto.
∙ Bandeira - bandeira de rota.
∙ OutInterface - Interface de saída.
∙ Número de índice do caminho comutado de rótulos Token-MPLS.
∙ Etiqueta - Etiqueta interna.
O recurso cria automaticamente o arquivo se você especificar um arquivo inexistente. Se o arquivo já existir, esse recurso substituirá o conteúdo do arquivo.
Esse recurso aciona o salvamento único das entradas de encaminhamento de IP.
Para salvar automaticamente as entradas de encaminhamento de IP periodicamente, configure uma programação para que o dispositivo execute automaticamente o comando ip forwarding-table save. Para obter informações sobre agendamento de uma tarefa, consulte o Fundamentals Configuration Guide.
Para salvar as entradas de encaminhamento de IP em um arquivo, execute o seguinte comando em qualquer visualização:
Executar comandos de exibição em qualquer visualização.
| Tarefa | Comando |
| Exibir entradas FIB. | display fib [ ip-address [ mask | mask-length ] ] ] |
O encaminhamento rápido reduz o tempo de pesquisa de rota e melhora a eficiência do encaminhamento de pacotes usando um cache de alta velocidade e tecnologia baseada em fluxo de dados. Ele identifica um fluxo de dados usando os seguintes campos: endereço IP de origem, número da porta de origem, endereço IP de destino, número da porta de destino e número do protocolo. Depois que o primeiro pacote de um fluxo é encaminhado pela tabela de roteamento, o encaminhamento rápido cria uma entrada e usa essa entrada para encaminhar os pacotes subsequentes do fluxo.
O encaminhamento rápido pode processar pacotes IP fragmentados, mas não fragmenta os pacotes IP.
A tabela de encaminhamento rápido usa um cronômetro de envelhecimento para cada entrada de encaminhamento. Se uma entrada não for atualizada antes da expiração do cronômetro, o dispositivo excluirá a entrada. Se uma entrada tiver um acerto dentro do tempo de envelhecimento, o cronômetro de envelhecimento será reiniciado.
system-view
ip fast-forwarding aging-time aging-time
Por padrão, o tempo de envelhecimento é de 30 segundos.
O compartilhamento de carga de encaminhamento rápido permite que o dispositivo identifique um fluxo de dados usando as informações do pacote.
Se o compartilhamento de carga de encaminhamento rápido estiver desativado, o dispositivo identificará um fluxo de dados pelas informações do pacote e pela interface de entrada.
system-view
ip fast-forwarding load-sharing
undo ip fast-forwarding load-sharing
Por padrão, o compartilhamento de carga de avanço rápido está ativado.
Execute comandos de exibição em qualquer visualização e redefina comandos na visualização do usuário.
| Tarefa | Comando |
| Exibe o tempo de envelhecimento dos registros de avanço rápido. | display ip fast-forwarding aging-time |
| Exibir entradas de avanço rápido. | display ip fast-forwarding cache [ ip-address ] [ slot slot-number ] |
| Exibir entradas de encaminhamento rápido sobre pacotes fragmentados. | display ip fast-forwarding fragcache [ ip-address ] [ slot slot-número do slot ] |
| Limpar a tabela de avanço rápido. | reset ip fast-forwarding cache [ slot slot-number ] |
Um pacote de difusão direcionada é destinado a todos os hosts em uma rede específica. No endereço IP de destino do broadcast direcionado, o ID da rede identifica a rede de destino e o ID do host é composto de todos os uns.
Se uma interface tiver permissão para encaminhar transmissões direcionadas destinadas à rede diretamente conectada, os hackers poderão explorar essa vulnerabilidade para atacar a rede de destino. Em alguns cenários, entretanto, uma interface deve enviar esses pacotes de broadcast direcionado para oferecer suporte aos seguintes recursos:
∙ UDP helper - Converte os broadcasts direcionados em unicasts e os encaminha para um servidor específico.
Wake on LAN - Envia as transmissões direcionadas para despertar os hosts na rede de destino.
Você pode configurar essa função para permitir que a interface encaminhe pacotes de difusão direcionada destinados à rede diretamente conectada.
system-view
interface interface-type interface-number
ip forward-broadcast [ acl acl-number ]
Por padrão, uma interface não pode encaminhar transmissões direcionadas destinadas à rede diretamente conectada.
Conforme mostrado na Figura 1, o gateway padrão do host é o endereço IP 1.1.1.2/24 da interface VLAN 3 do Switch A.
O switch B pode receber broadcasts direcionados do host para o endereço IP 2.2.2.255.
Figura 1 Diagrama de rede

# Especifique os endereços IP para a interface VLAN 3 e a interface VLAN 2.
<SwitchA> system-view
[SwitchA] interface vlan-interface 3
[SwitchA-Vlan-interface3] ip address 1.1.1.2 24
[SwitchA-Vlan-interface3] quit
[SwitchA] interface vlan-interface 2
[SwitchA-Vlan-interface2] ip address 2.2.2.2 24
# Habilite a interface VLAN 2 para encaminhar broadcasts direcionados para a rede diretamente conectada.
[SwitchA-Vlan-interface2] ip forward-broadcast
# Configure uma rota estática para o host.
<SwitchB> system-view
[SwitchB] ip route-static 1.1.1.1 24 2.2.2.2
Especifique um endereço IP para a interface VLAN 2.
[SwitchB] interface vlan-interface 2
[SwitchB-Vlan-interface2] ip address 2.2.2.1 24
Após a conclusão das configurações, se você fizer ping no endereço de broadcast direcionado à sub-rede 2.2.2.255 no host, a interface VLAN 2 do Switch B poderá receber os pacotes de ping. Se você excluir a configuração ip forward-broadcast em qualquer switch, a interface não poderá receber os pacotes de ping.
A MTU da interface para pacotes IPv4 define o maior tamanho de um pacote IPv4 que uma interface pode transmitir sem fragmentação. Quando um pacote excede a MTU da interface de envio, o dispositivo processa o pacote de uma das seguintes maneiras:
Se o pacote não permitir a fragmentação, o dispositivo o descartará.
Se o pacote permitir a fragmentação, o dispositivo o fragmentará e encaminhará os fragmentos.
A fragmentação e a remontagem consomem recursos do sistema, portanto, defina o MTU com base no ambiente de rede para evitar a fragmentação.
system-view
interface interface-type interface-number
ip mtu mtu-size
Por padrão, o MTU da interface não é definido.
Use esse recurso em uma malha IRF com vários chassis para melhorar a eficiência da remontagem de fragmentos. Esse recurso permite que um subordinado remonte os fragmentos IPv4 de um pacote se todos os fragmentos chegarem a ele. Se esse recurso estiver desativado, todos os fragmentos IPv4 serão entregues ao dispositivo mestre para remontagem. O recurso se aplica somente a fragmentos destinados ao mesmo subordinado.
system-view
ip reassemble local enable
Por padrão, a remontagem de fragmentos locais IPv4 está desativada.
As mensagens ICMP são usadas pelos protocolos da camada de rede e da camada de transporte para comunicar atualizações e erros a outros dispositivos, facilitando o gerenciamento da rede.
O envio excessivo de mensagens ICMP aumenta o tráfego da rede. O desempenho do dispositivo será prejudicado se ele receber muitas mensagens ICMP mal-intencionadas que o levem a responder com mensagens de erro ICMP. Para evitar esses problemas, o envio de mensagens de erro ICMP é desativado por padrão. Você pode ativar o envio de mensagens de erro ICMP de diferentes tipos, conforme necessário.
As mensagens de erro ICMP incluem mensagens de redirecionamento, mensagens de tempo excedido e mensagens de destino inalcançável.
Um host que tenha apenas uma rota padrão envia todos os pacotes para o gateway padrão. O gateway padrão envia uma mensagem de redirecionamento ICMP para informar o host sobre o próximo salto correto, seguindo estas regras:
∙ As interfaces de recebimento e envio são as mesmas.
∙ O endereço IP de origem do pacote e o endereço IP da interface de recebimento do pacote estão no mesmo segmento.
∙ Não há opção de rota de origem no pacote recebido.
As mensagens de redirecionamento ICMP simplificam o gerenciamento do host e permitem que os hosts otimizem gradualmente sua tabela de roteamento.
system-view
ip redirects enable
Por padrão, o envio de mensagens de redirecionamento ICMP está desativado.
Um dispositivo envia mensagens ICMP de tempo excedido seguindo estas regras:
∙ O dispositivo envia à origem uma mensagem ICMP TTL exceeded in transit quando as seguintes condições são atendidas:
⚪ O pacote recebido não é destinado ao dispositivo.
⚪ O campo TTL do pacote é 1.
∙ Quando o dispositivo recebe o primeiro fragmento de um datagrama IP destinado a ele, inicia um cronômetro. Se o cronômetro expirar antes que todos os fragmentos do datagrama sejam recebidos, o dispositivo enviará uma mensagem ICMP fragment reassembly time exceeded para a origem.
Se o envio de mensagens ICMP de tempo excedido estiver desativado, o dispositivo não enviará mensagens ICMP de TTL excedido em trânsito. No entanto, ele ainda pode enviar mensagens ICMP de tempo excedido de remontagem de fragmento.
system-view
ip ttl-expires enable
Por padrão, o envio de mensagens ICMP de tempo excedido está desativado.
Um dispositivo envia mensagens ICMP de destino inalcançável seguindo estas regras:
∙ O dispositivo envia à origem uma mensagem ICMP de rede inacessível quando as seguintes condições são atendidas:
⚪ O pacote não corresponde a nenhuma rota.
⚪ Não existe rota padrão na tabela de roteamento.
∙ O dispositivo envia à origem uma mensagem de protocolo ICMP inacessível quando as seguintes condições são atendidas:
⚪ O pacote é destinado ao dispositivo.
⚪ O protocolo da camada de transporte do pacote não é compatível com o dispositivo.
∙ O dispositivo envia à origem uma mensagem ICMP de porta inalcançável quando as seguintes condições são atendidas:
⚪ O pacote UDP é destinado ao dispositivo.
⚪ O número da porta do pacote não corresponde ao processo correspondente.
∙ O dispositivo envia à origem uma mensagem ICMP source route failed quando as seguintes condições são atendidas:
⚪ A origem usa o Strict Source Routing para enviar pacotes.
⚪ O dispositivo intermediário descobre que o próximo salto especificado pela origem não está diretamente conectado.
∙ O dispositivo envia à origem uma mensagem ICMP fragmentation needed e DF set quando as seguintes condições são atendidas:
⚪ O MTU da interface de envio é menor do que o pacote.
⚪ O pacote tem DF definido.
Se um dispositivo habilitado para DHCP receber uma resposta de eco ICMP sem enviar nenhuma solicitação de eco ICMP, o dispositivo não enviará nenhuma mensagem de protocolo ICMP inalcançável para a origem. Para obter mais informações sobre o DHCP no site , consulte o Guia de configuração de serviços de IP de camada 3.
system-view
ip unreachables enable
Por padrão, o envio de mensagens ICMP de destino inalcançável está desativado.
Para evitar o envio de mensagens de erro ICMP excessivas em um curto período, o que pode causar congestionamento na rede, é possível limitar a taxa de envio de mensagens de erro ICMP. Um algoritmo de token bucket é usado com um token representando uma mensagem de erro ICMP.
Um token é colocado no balde em intervalos até que o número máximo de tokens que o balde pode conter seja atingido.
Um token é removido do compartimento quando uma mensagem de erro ICMP é enviada. Quando o compartimento está vazio, as mensagens de erro ICMP não são enviadas até que um novo token seja colocado no compartimento.
system-view
ip icmp error-interval interval [ bucketsize ]
Por padrão, um token é colocado no compartimento em intervalos de 100 milissegundos e o compartimento permite um máximo de 10 tokens.
Para desativar o limite de taxa de ICMP, defina o intervalo como 0 milissegundos.
A desativação do encaminhamento de fragmentos ICMP pode proteger seu dispositivo contra ataques de fragmentos ICMP.
system-view
Por padrão, o encaminhamento de fragmentos ICMP está ativado.
A especificação do endereço IP de origem para solicitações de eco de ping de saída e mensagens de erro ICMP ajuda os usuários a localizar facilmente o dispositivo de envio. Como prática recomendada, especifique o endereço IP da interface de loopback como o endereço IP de origem.
Se você especificar um endereço IP no comando ping, as solicitações de ping echo usarão o endereço especificado como endereço IP de origem em vez do endereço IP especificado pelo comando ip icmp source.
system-view
ip icmp fragment discarding
Por padrão, nenhum endereço de origem é especificado para pacotes ICMP de saída. Nenhum endereço de origem é especificado para os pacotes ICMP de saída. Os endereços IP de origem padrão para diferentes tipos de pacotes ICMP variam da seguinte forma:
Por padrão, o dispositivo envia todos os tipos de mensagens ICMP, exceto Destination Unreachable, Time Exceeded e Redirect. Os invasores podem obter informações de tipos específicos de mensagens ICMP, causando problemas de segurança.
Para fins de segurança, você pode executar essa tarefa desativando o envio de mensagens ICMP de tipos específicos.
Esse recurso é compatível apenas com o R6348P01 e versões posteriores.
A desativação do envio de mensagens ICMP de um tipo específico pode afetar a operação da rede. Use esse recurso com cautela.
Para ativar o envio de mensagens Destination Unreachable, Time Exceeded ou Redirect, você pode executar uma das seguintes tarefas:
∙ Execute o comando ip icmp send enable.
∙ Execute um dos seguintes comandos, conforme necessário:
system-view
undo ip icmp { name icmp-name | type icmp-type code icmp-code } send
enable
Por padrão, o dispositivo envia todos os tipos de mensagens ICMP, exceto as mensagens Destination Unreachable (Destino inalcançável), Time Exceeded (Tempo excedido) e Redirect (Redirecionamento).
Por padrão, o dispositivo recebe todos os tipos de mensagens ICMP. Essa configuração poderá afetar o desempenho do dispositivo se um grande número de respostas ICMP for recebido em um curto espaço de tempo. Para resolver esse problema, você pode executar esta tarefa para desativar o recebimento pelo dispositivo de um tipo específico de mensagens ICMP .
Esse recurso é compatível apenas com o R6348P01 e versões posteriores.
A desativação do recebimento de mensagens ICMP de um tipo específico pode afetar a operação da rede. Use esse recurso com cautela.
system-view
undo ip icmp { name icmp-name | type icmp-type code icmp-code } receive
enable
Por padrão, o dispositivo recebe todos os tipos de mensagens ICMP.
A opção de tamanho máximo de segmento (MSS) informa ao receptor o maior segmento que o remetente pode aceitar. Cada extremidade anuncia seu MSS durante o estabelecimento da conexão TCP. Se o tamanho de um segmento TCP for menor que o MSS do receptor, o TCP enviará o segmento TCP sem fragmentação. Caso contrário, ele fragmenta o segmento de acordo com o MSS do receptor.
∙ Se você definir o TCP MSS em uma interface, o tamanho de cada segmento TCP recebido ou enviado na interface não poderá exceder o valor do MSS.
∙ Essa configuração entra em vigor somente para conexões TCP estabelecidas após a configuração, e não para as conexões TCP já existentes.
∙ Essa configuração é eficaz apenas para pacotes IP.
system-view
interface interface-type interface-number
tcp mss value
Por padrão, o TCP MSS não é definido.
A descoberta de MTU de caminho TCP (na RFC 1191) descobre o MTU de caminho entre as extremidades de origem e destino de uma conexão TCP. O dispositivo usa o MTU do caminho para calcular o MSS a fim de evitar a fragmentação do IP. O MTU de caminho usa um mecanismo de envelhecimento para garantir que o dispositivo de origem possa aumentar o MTU de caminho quando o MTU de link mínimo no caminho aumentar.
A descoberta de MTU de caminho TCP funciona da seguinte forma:
Se o dispositivo de origem do TCP ainda receber mensagens de erro ICMP quando o MSS for menor que 32 bytes, o dispositivo de origem do TCP fragmentará os pacotes.
Uma mensagem de erro ICMP recebida de um roteador que não é compatível com a RFC 1191 tem o MTU da interface de saída definido como 0. Ao receber a mensagem ICMP, o dispositivo de origem do TCP seleciona o MTU do caminho menor que o MTU do caminho atual na tabela MTU, conforme descrito na RFC 1191. Com base na MTU de caminho selecionada, o dispositivo de origem do TCP calcula o TCP MSS. A tabela MTU contém MTUs de 68, 296, 508, 1006, 1280, 1492, 2002, 4352, 8166, 17914, 32000 e 65535 bytes.
Como o MSS mínimo do TCP especificado pelo sistema é de 32 bytes, o MTU mínimo real é de 72 bytes.
O mecanismo de envelhecimento da MTU do caminho é o seguinte:
∙ Quando o dispositivo de origem do TCP recebe uma mensagem de erro ICMP, ele reduz o MTU do caminho e inicia um cronômetro de envelhecimento para o MTU do caminho.
∙ Depois que o cronômetro de envelhecimento expira, o dispositivo de origem usa um MSS maior na tabela MTU, conforme descrito na RFC 1191.
∙ Se nenhuma mensagem de erro ICMP for recebida em dois minutos, o dispositivo de origem aumentará o MSS novamente até atingir o MSS negociado durante o handshake de três vias do TCP.
Certifique-se de que todos os dispositivos em uma conexão TCP estejam habilitados para enviar mensagens de erro ICMP usando o comando
comando ip unreachables enable.
system-view
tcp path-mtu-discovery [ aging age-time | no-aging ]
Por padrão, a descoberta de MTU de caminho TCP está desativada.
Uma conexão TCP é estabelecida por meio de um handshake de três vias. Um invasor pode explorar esse mecanismo para montar ataques SYN Flood. O invasor envia um grande número de pacotes SYN, mas não responde aos pacotes SYN ACK do servidor. Como resultado, o servidor estabelece um grande número de semiconexões TCP e não consegue mais lidar com serviços normais.
O SYN Cookie pode proteger o servidor contra ataques de SYN Flood. Quando o servidor recebe um pacote SYN, ele responde com um pacote SYN ACK sem estabelecer uma semiconexão TCP. O servidor estabelece uma conexão TCP e entra no estado ESTABLISHED somente quando recebe um pacote ACK do cliente.
system-view
tcp syn-cookie enable
Por padrão, o cookie SYN está desativado.
system-view
tcp window window-size
O tamanho padrão do buffer é de 63 KB.
Você pode definir os seguintes temporizadores TCP:
∙ Timer de espera SYN - O TCP inicia o timer de espera SYN depois de enviar um pacote SYN. Dentro do temporizador de espera SYN, se nenhuma resposta for recebida ou se o limite superior de tentativas de conexão TCP for atingido, o TCP não conseguirá estabelecer a conexão.
∙ Temporizador de espera FIN - O TCP inicia o temporizador de espera FIN quando altera o estado da conexão para FIN_WAIT_2. Se nenhum pacote FIN for recebido dentro do intervalo do cronômetro, o TCP encerrará a conexão. Se um pacote FIN for recebido, o TCP mudará o estado da conexão para TIME_WAIT. Se um pacote não FIN for recebido, o TCP reiniciará o cronômetro e encerrará a conexão quando o cronômetro expirar.
system-view
tcp timer syn-timeout time-value
Por padrão, o temporizador de espera do TCP SYN é de 75 segundos.
tcp timer syn-timeout time-value
Por padrão, o temporizador de espera TCP FIN é de 675 segundos.
Os dispositivos em cada extremidade da conexão TCP podem calcular o valor do RTT usando a opção de carimbos de data/hora do TCP contida nos pacotes TCP. Para fins de segurança em algumas redes, você pode desativar esse recurso em uma extremidade da conexão TCP para evitar que dispositivos intermediários obtenham as informações da opção Timestamps.
system-view
tcp timestamps enable
Por padrão, a opção de carimbos de data/hora TCP é encapsulada em pacotes TCP de saída.
Execute comandos de exibição em qualquer visualização e redefina comandos na visualização do usuário.
| Tarefa | Comando |
| Exibir estatísticas de ICMP. | display icmp statistics [ slot slot-number ] |
| Exibir estatísticas de pacotes IP. | display ip statistics [ slot slot-number ] |
| Exibir informações breves sobre as conexões RawIP. | display rawip [ slot slot-número ] |
| Exibir informações detalhadas sobre conexões RawIP. | display rawip verbose [ slot slot-number [ pcb pcb-index ] ] |
| Exibir informações breves sobre conexões TCP. | display tcp [ slot slot-número ] |
| Exibir estatísticas de tráfego TCP. | display tcp statistics [ slot slot-number ] |
| Exibir informações detalhadas sobre conexões TCP. | display tcp verbose [ slot slot-number [ pcb pcb-index ] ] |
| Exibir informações breves sobre conexões UDP. | display udp [ slot slot-número ] |
| Exibir estatísticas de tráfego UDP. | display udp statistics [ slot slot-number ] |
| Exibir informações detalhadas sobre conexões UDP. | display udp verbose [ slot slot-number [ pcb pcb-index ] ] |
| Limpar estatísticas de pacotes IP. | reset ip statistics [ slot slot-number ] |
| Limpar estatísticas de tráfego TCP. | reset tcp statistics |
| Limpar estatísticas de tráfego UDP. | reset udp statistics |
O UDP helper pode fornecer os seguintes serviços de conversão de pacotes para pacotes com números de porta de destino UDP específicos:
∙ Converter broadcast em unicast e encaminhar os pacotes unicast para destinos específicos.
∙ Converter broadcast em multicast e encaminhar os pacotes multicast.
Você pode configurar o UDP helper para converter pacotes de difusão com números de porta UDP específicos em pacotes unicast.
Ao receber um pacote de difusão UDP, o UDP helper usa as portas UDP configuradas para corresponder ao número da porta de destino UDP do pacote.
Se for encontrada uma correspondência, o auxiliar UDP duplicará o pacote e modificará o endereço IP de destino da cópia para o endereço unicast configurado. Em seguida, o UDP helper encaminha o pacote unicast para o endereço unicast.
Se não for encontrada nenhuma correspondência, o auxiliar UDP não processará o pacote.
system-view
udp-helper enable
Por padrão, o auxiliar UDP está desativado.
udp-helper port { port-number | dns | netbios-ds | netbios-ns | tacacs | tftp | time }
Por padrão, nenhum número de porta UDP é especificado para o UDP helper.
Não defina as portas UDP 67 e 68 para o auxiliar UDP, pois o auxiliar UDP não pode encaminhar pacotes de difusão DHCP.
Você pode especificar um máximo de 256 portas UDP para o UDP helper.
interface interface-type interface-number
udp-helper server ip-address
Por padrão, nenhum servidor de destino é especificado.
Use esse comando na interface que recebe os pacotes de difusão.
Você pode especificar um máximo de 20 endereços unicast e multicast para que o UDP helper converta pacotes de broadcast em uma interface.
Você pode configurar o UDP helper para converter pacotes de broadcast com números de porta UDP específicos em pacotes multicast.
Ao receber um pacote de difusão UDP, o UDP helper usa as portas UDP configuradas para corresponder ao número da porta de destino UDP do pacote.
∙ Se for encontrada uma correspondência, o auxiliar UDP duplicará o pacote e modificará o endereço IP de destino da cópia para o endereço de multicast configurado. Em seguida, o UDP helper encaminha o pacote para o grupo multicast.
∙ Se não for encontrada nenhuma correspondência, o auxiliar UDP não processará o pacote.
system-view
udp-helper enable
Por padrão, o auxiliar UDP está desativado.
udp-helper port { port-number | dns | netbios-ds | netbios-ns | tacacs |
tftp | time }
Por padrão, nenhum número de porta UDP é especificado para o UDP helper.
Não defina as portas UDP 67 e 68 para o auxiliar UDP, pois o auxiliar UDP não pode encaminhar pacotes de difusão DHCP.
Você pode especificar um máximo de 256 portas UDP para o UDP helper.
interface interface-type interface-number
udp-helper broadcast-map multicast-address [ acl acl-number ]
Por padrão, nenhum endereço multicast de destino é especificado para o UDP helper. Use esse comando na interface que recebe pacotes de difusão.
Você pode especificar um máximo de 20 endereços unicast e multicast para que o UDP helper converta pacotes de broadcast em uma interface.
Execute o comando de exibição em qualquer visualização e redefina os comandos na visualização do usuário.
| Tarefa | Comando |
| Exibir informações sobre a conversão de broadcast em unicast pelo auxiliar UDP em uma interface. | exibir interface udp-helper interface-type interface-number |
| Limpar estatísticas de pacotes para o auxiliar UDP. | reset udp-helper statistics |
Conforme mostrado na Figura 1, configure o UDP helper para converter broadcast em unicast na interface VLAN 1 do Switch A. Esse recurso permite que o Switch A encaminhe pacotes de broadcast com porta de destino UDP número 55 para o servidor de destino 10.2.1.1/16.
Figura 1 Diagrama de rede

Certifique-se de que o Switch A possa acessar a sub-rede 10.2.0.0/16. # Habilite o auxiliar UDP.
[SwitchA] System-view
[SwitchA] udp-helper enable
# Habilite a porta UDP 55 para o auxiliar UDP.
[SwitchA] udp-helper port 55
# Especifique o servidor de destino 10.2.1.1 para o auxiliar UDP para converter broadcast em unicast na interface VLAN 1.
[SwitchA] interface vlan-interface 1
[SwitchA-Vlan-interface1] ip address 10.110.1.1 16
[SwitchA-Vlan-interface1] udp-helper server 10.2.1.1
# Exibir informações sobre a conversão de broadcast em unicast pelo auxiliar UDP na interface VLAN 1.
[SwitchA-Vlan-interface1] display udp-helper interface vlan-interface 1
Interface Server VPN instance Server address Packets sent
Vlan-interface1 N/A 10.2.1.1 5
Conforme mostrado na Figura 2, a interface VLAN 1 do Switch B pode receber pacotes multicast destinados a 225.1.1.1.
Configure o UDP helper para converter broadcast em multicast na interface 1 da VLAN do Switch A. Esse recurso permite que o Switch A encaminhe pacotes de broadcast com porta de destino UDP número 55 para o grupo multicast 225.1.1.1 do site .
Figura 2 Diagrama de rede

Certifique-se de que o Switch A possa acessar a sub-rede 10.2. 0.0/16.
# Habilite o auxiliar UDP.
<SwitchA> system-view
[SwitchA] udp-helper enable
# Habilite a porta UDP 55 para o auxiliar UDP.
[SwitchA] udp-helper port 55
# Configure o UDP helper para converter pacotes de broadcast em pacotes multicast destinados a 225.1.1.1.
[SwitchA] interface vlan-interface 1
[SwitchA-Vlan-interface1] ip address 10.110.1.1 16
[SwitchA-Vlan-interface1] udp-helper broadcast-map 225.1.1.1
[SwitchA-Vlan-interface1] quit
# Habilite o roteamento multicast de IP globalmente.
[SwitchA] multicast routing
[SwitchA-mrib] quit
Habilite o PIM-DM na interface VLAN 1.
[SwitchA] interface vlan-interface 1
[SwitchA-Vlan-interface1] pim dm
[SwitchA-Vlan-interface1] quit
# Habilite o PIM-DM e o IGMP na interface VLAN 2.
[SwitchA] interface vlan-interface 2
[SwitchA-Vlan-interface2] pim dm
[SwitchA-Vlan-interface2] igmp enable
# Configure a interface VLAN 2 como um membro estático do grupo multicast 225.1.1.1.
[SwitchA-Vlan-interface2] igmp static-group 225.1.1.1
# Habilite o roteamento multicast de IP globalmente.
<SwitchB> system-view
[SwitchB] multicast routing
[SwitchB-mrib] quit
# Habilite o PIM-DM e o IGMP na interface VLAN 1.
[SwitchB] interface vlan-interface 1
[SwitchB-Vlan-interface1] pim dm
[SwitchB-Vlan-interface1] igmp enable
# Configure a interface VLAN 1 como um membro estático do grupo multicast 225.1.1.1.
[SwitchB-Vlan-interface1] igmp static-group 225.1.1.1
Verifique se você pode capturar pacotes multicast do Switch A no Switch B.
O IPv6, também chamado de IP next generation (IPng), foi projetado pela IETF como o sucessor do IPv4. Uma diferença significativa entre o IPv6 e o IPv4 é que o IPv6 aumenta o tamanho do endereço IP de 32 bits para 128 bits.
O IPv6 remove vários campos do cabeçalho IPv4 ou os move para os cabeçalhos de extensão IPv6 para reduzir o comprimento do cabeçalho básico do pacote IPv6. O cabeçalho básico do pacote IPv6 tem um comprimento fixo de 40 bytes para simplificar o manuseio do pacote IPv6 e melhorar a eficiência do encaminhamento. Embora o tamanho do endereço IPv6 seja quatro vezes maior que o tamanho do endereço IPv4, o tamanho do cabeçalho do pacote IPv6 básico é apenas duas vezes maior que o tamanho do cabeçalho do pacote IPv4 sem opções.
Figura 1 Formato do cabeçalho do pacote IPv4 e formato básico do cabeçalho do pacote IPv6

O IPv6 pode fornecer 3,4 x 1038 endereços para atender aos requisitos de atribuição hierárquica de endereços para redes públicas e privadas.
O IPv6 usa uma estrutura de endereços hierárquicos para acelerar a pesquisa de rotas e reduzir o tamanho da tabela de roteamento IPv6 por meio da agregação de rotas.
Para simplificar a configuração do host, o IPv6 oferece suporte à autoconfiguração de endereços com e sem estado.
∙ A autoconfiguração de endereço com estado permite que um host adquira um endereço IPv6 e outras informações de configuração de um servidor (por exemplo, um servidor DHCPv6). Para obter mais informações sobre o servidor DHCPv6, consulte "Configuração do servidor DHCPv6".
∙ A autoconfiguração de endereço sem estado permite que um host gere automaticamente um endereço IPv6 e outras informações de configuração usando seu endereço de camada de link e as informações de prefixo anunciadas por um roteador.
Para se comunicar com outros hosts no mesmo link, um host gera automaticamente um endereço local de link com base em seu endereço de camada de link e no prefixo de endereço local de link (FE80::/10).
O IPv6 define cabeçalhos de extensão para dar suporte ao IPsec. O IPsec oferece segurança de ponta a ponta e aprimora a interoperabilidade entre diferentes aplicativos IPv6.
O campo Flow Label (rótulo de fluxo) no cabeçalho do IPv6 permite que o dispositivo rotule os pacotes de um fluxo específico para tratamento especial.
O protocolo de descoberta de vizinhos IPv6 usa um grupo de mensagens ICMPv6 para gerenciar a troca de informações entre nós vizinhos no mesmo link. O grupo de mensagens ICMPv6 substitui as mensagens ARP, as mensagens ICMPv4 de descoberta de roteador e as mensagens ICMPv4 de redirecionamento e oferece uma série de outras funções.
O IPv6 elimina o campo Opções no cabeçalho e introduz cabeçalhos de extensão opcionais para oferecer escalabilidade e aumentar a eficiência. O campo Opções no cabeçalho do pacote IPv4 contém no máximo 40 bytes, enquanto os cabeçalhos de extensão IPv6 estão restritos ao tamanho máximo dos pacotes IPv6.
Um endereço IPv6 é representado como um conjunto de hexadecimais de 16 bits separados por dois pontos (:). Um endereço IPv6 é dividido em oito grupos, e cada grupo de 16 bits é representado por quatro números hexadecimais, por exemplo, 2001:0000:130F:0000:0000:0000:09C0:876A:130B.
Para simplificar a representação de endereços IPv6, você pode lidar com zeros em endereços IPv6 usando os seguintes métodos:
∙ Os zeros à esquerda em cada grupo podem ser removidos. Por exemplo, o endereço acima pode ser representado em um formato mais curto como 2001:0:130F:0:0:0:9C0:876A:130B.
Se um endereço IPv6 contiver um ou mais grupos consecutivos de zeros, eles poderão ser substituídos por dois pontos (::). Por exemplo, o endereço acima pode ser representado no formato mais curto como 2001:0:130F::9C0:876A:130B.
Os dois pontos duplos podem aparecer uma vez ou não aparecer em um endereço IPv6. Esse limite permite que o dispositivo determine quantos zeros os dois pontos representam e os converta corretamente em zeros para restaurar um endereço IPv6 de 128 bits.
Um endereço IPv6 consiste em um prefixo de endereço e um ID de interface, que são equivalentes ao ID de rede e ao ID de host de um endereço IPv4.
Um prefixo de endereço IPv6 é escrito na notação IPv6-address/prefix-length. O comprimento do prefixo é um número decimal que indica quantos bits mais à esquerda do endereço IPv6 estão no prefixo do endereço.
Os endereços IPv6 incluem os seguintes tipos:
∙ Endereço unicast - Um identificador para uma única interface, semelhante a um endereço IPv4 unicast. Um pacote enviado para um endereço unicast é entregue à interface identificada por esse endereço.
∙ Endereço multicast - Um identificador para um conjunto de interfaces (normalmente pertencentes a nós diferentes), semelhante a um endereço multicast IPv4. Um pacote enviado para um endereço multicast é entregue a todas as interfaces identificadas por esse endereço.
Os endereços de difusão são substituídos por endereços multicast no IPv6.
∙ Endereço anycast - Um identificador para um conjunto de interfaces (normalmente pertencentes a nós diferentes). Um pacote enviado a um endereço anycast é entregue à interface mais próxima entre as interfaces identificadas por esse endereço. A interface mais próxima é escolhida de acordo com a medida de distância do protocolo de roteamento.
O tipo de um endereço IPv6 é designado pelos primeiros bits, chamados de prefixo de formato.
Tabela 1 Mapeamentos entre tipos de endereço e prefixos de formato
| Tipo | Prefixo do formato (binário) | ID do prefixo IPv6 | |
| Endereço unicast | Endereço não especificado | 00...0 (128 bits) | ::/128 |
| Endereço de loopback | 00...1 (128 bits) | ::1/128 | |
| Endereço local do link | 1111111010 | FE80::/10 | |
| Endereço unicast global | Outras formas | N/A | |
| Endereço multicast | 11111111 | FF00::/8 | |
| Endereço anycast | Os endereços anycast usam o espaço de endereço unicast e têm a mesma estrutura dos endereços unicast. |
Os endereços unicast incluem endereços unicast globais, endereços unicast link-local, o endereço de loopback e o endereço não especificado.
∙ Endereços unicast globais - Equivalentes aos endereços IPv4 públicos, os endereços unicast globais são fornecidos para os provedores de serviços de Internet. Esse tipo de endereço permite a agregação de prefixos para restringir o número de entradas de roteamento global.
∙ Endereços link-local - Usados para comunicação entre nós link-local para descoberta de vizinhos e autoconfiguração sem estado. Os pacotes com endereços de origem ou destino link-local não são encaminhados para outros links.
∙ Um endereço de loopback-0:0:0:0:0:0:0:0:0:1 (ou ::1). Ele tem a mesma função que o endereço de loopback no IPv4. Não pode ser atribuído a nenhuma interface física. Um nó usa esse endereço para enviar um pacote IPv6 para si mesmo.
∙ Um endereço não especificado-0:0:0:0:0:0:0:0:0:0:0 (ou ::). Não pode ser atribuído a nenhum nó. Antes de adquirir um endereço IPv6 válido, um nó preenche esse endereço no campo de endereço de origem dos pacotes IPv6 . O endereço não especificado não pode ser usado como endereço IPv6 de destino.
Os endereços multicast IPv6 listados na Tabela 2 são reservados para fins especiais.
Tabela 2 Endereços multicast IPv6 reservados
| Endereço | Aplicativo |
| FF01::1 | Endereço multicast de todos os nós com escopo local de nó. |
| FF02::1 | Endereço multicast de todos os nós com escopo link-local. |
| FF01::2 | Endereço multicast de todos os roteadores com escopo local de nó. |
| FF02::2 | Endereço multicast de todos os roteadores de escopo local de link. |
Os endereços multicast também incluem endereços de nós solicitados. Um nó usa um endereço multicast de nó solicitado para adquirir o endereço da camada de link de um nó vizinho no mesmo link e para detectar
endereços duplicados. Cada endereço IPv6 unicast ou anycast tem um endereço de nó solicitado correspondente. O formato de um endereço multicast de nó solicitado é FF02:0:0:0:0:0:1:FFXX:XXXX. FF02:0:0:0:0:0:1:FF é fixo e consiste em 104 bits, e XX:XXXX são os últimos 24 bits de um endereço IPv6 unicast ou anycast.
Um identificador de interface tem 64 bits de comprimento e identifica exclusivamente uma interface em um link.
Em uma interface IEEE 802 (como uma interface VLAN), o identificador de interface é derivado do endereço da camada de link (normalmente um endereço MAC) da interface. O endereço MAC tem 48 bits de comprimento.
Para obter um identificador de interface baseado em endereço EUI-64, siga estas etapas:
Figura 2 Conversão de um endereço MAC em um identificador de interface baseado em endereço EUI-64

Os links pelos quais um pacote passa de uma origem para um destino podem ter MTUs diferentes, entre os quais o MTU mínimo é o MTU do caminho. Se um pacote exceder o MTU do caminho, a extremidade da origem fragmenta o pacote para reduzir a pressão de processamento nos dispositivos intermediários e para usar os recursos da rede de forma eficaz.
Uma extremidade de origem usa a descoberta de MTU de caminho para encontrar o MTU de caminho para um destino, conforme mostrado na Figura 3.
Figura 3 Processo de descoberta do Path MTU

As tecnologias de transição do IPv6 permitem a comunicação entre redes IPv4 e IPv6.
A pilha dupla é a abordagem de transição mais direta. Um nó de rede compatível com IPv4 e IPv6 é um nó de pilha dupla. Um nó de pilha dupla configurado com um endereço IPv4 e um endereço IPv6 pode encaminhar pacotes IPv4 e IPv6. Um aplicativo compatível com IPv4 e IPv6 prefere o IPv6 na camada de rede.
A pilha dupla é adequada para a comunicação entre nós IPv4 ou entre nós IPv6. Ela é a base de todas as tecnologias de transição. No entanto, ela não resolve o problema de esgotamento de endereços IPv4 porque cada nó de pilha dupla deve ter um endereço IPv4 globalmente exclusivo.
O NAT-PT (Network Address Translation - Protocol Translation) permite a comunicação entre nós IPv4 e IPv6 por meio da tradução entre pacotes IPv4 e IPv6. Ele realiza a tradução de endereços IP e, de acordo com diferentes protocolos, realiza a tradução semântica dos pacotes. Essa tecnologia é adequada apenas para a comunicação entre um nó IPv4 puro e um nó IPv6 puro.
∙ RFC 1881, Gerenciamento de alocação de endereços IPv6
∙ RFC 1887, Uma arquitetura para alocação de endereços unicast IPv6
∙ RFC 1981, Path MTU Discovery para IP versão 6
∙ RFC 2375, Atribuições de endereços IPv6 Multicast
∙ RFC 2460, Especificação do Protocolo da Internet, Versão 6 (IPv6)
∙ RFC 2464, Transmissão de pacotes IPv6 em redes Ethernet
∙ RFC 2526, Endereços Anycast de sub-rede IPv6 reservados
∙ RFC 3307, Diretrizes de alocação para endereços IPv6 multicast
∙ RFC 4191, Preferências do roteador padrão e rotas mais específicas
∙ RFC 4291, Arquitetura de endereçamento IP versão 6
∙ RFC 4443, Protocolo de Mensagens de Controle da Internet (ICMPv6) para a Especificação do Protocolo da Internet Versão 6 (IPv6)
Para definir as configurações básicas de IPv6, execute as seguintes tarefas:
Use um dos métodos a seguir para configurar um endereço unicast global IPv6 para uma interface:
∙ Endereço IPv6 EUI-64 - O prefixo do endereço IPv6 da interface é configurado manualmente e o ID da interface é gerado automaticamente pela interface.
∙ Configuração manual - O endereço unicast global IPv6 é configurado manualmente.
∙ Autoconfiguração de endereço sem estado - O endereço unicast global IPv6 é gerado automaticamente com base nas informações de prefixo de endereço contidas na mensagem RA.
∙ Autoconfiguração de endereço específico de prefixo - O endereço unicast global IPv6 é gerado automaticamente com base no prefixo especificado por seu ID. O prefixo pode ser configurado manualmente ou obtido por meio do DHCPv6.
É possível configurar vários endereços unicast globais IPv6 em uma interface.
Os endereços globais unicast configurados manualmente (inclusive os endereços IPv6 EUI-64) têm precedência sobre os gerados automaticamente. Se você configurar manualmente um endereço global unicast com o mesmo prefixo de endereço que um endereço global unicast existente em uma interface, o endereço configurado manualmente entrará em vigor. Entretanto, ele não substitui o endereço gerado automaticamente. Se você excluir o endereço global unicast configurado manualmente , o dispositivo usará o endereço gerado automaticamente.
system-view
interface interface-type interface-number
ipv6 address { ipv6-address prefix-length |
ipv6-address/prefix-length } eui-64
Por padrão, nenhum endereço IPv6 EUI-64 é configurado em uma interface.
system-view
interface interface-type interface-number
ipv6 address { ipv6-address prefix-length |
ipv6-address/prefix-length }
Por padrão, nenhum endereço unicast global IPv6 é configurado em uma interface.
A autoconfiguração de endereço sem estado permite que uma interface gere automaticamente um endereço unicast global IPv6 usando o prefixo do endereço na mensagem RA recebida e o ID da interface. Em uma interface IEEE 802 (como uma interface Ethernet ou uma interface VLAN), a ID da interface é gerada com base no endereço MAC da interface e é globalmente exclusiva. Um invasor pode explorar essa regra para identificar facilmente o dispositivo de envio.
Para corrigir a vulnerabilidade, você pode configurar o recurso de endereço temporário. Com esse recurso, uma interface IEEE 802 gera os seguintes endereços:
∙ Endereço IPv6 público-Inclui o prefixo do endereço na mensagem RA e uma ID de interface fixa gerada com base no endereço MAC da interface.
∙ Endereço IPv6 temporário - Inclui o prefixo do endereço na mensagem RA e um ID de interface aleatório gerado por MD5.
Você também pode configurar a interface para usar preferencialmente o endereço IPv6 temporário como endereço de origem dos pacotes enviados. Quando o tempo de vida válido do endereço IPv6 temporário expira, a interface exclui o endereço e gera um novo. Esse recurso permite que o sistema envie pacotes com diferentes endereços de origem pela mesma interface. Se o endereço IPv6 temporário não puder ser usado devido a um conflito de DAD, será usado o endereço IPv6 público.
O tempo de vida preferencial e o tempo de vida válido para um endereço IPv6 temporário são determinados da seguinte forma:
∙ O tempo de vida preferencial de um endereço IPv6 temporário assume o menor dos seguintes valores:
⚪ O tempo de vida preferido do prefixo de endereço na mensagem RA.
⚪ O tempo de vida preferencial configurado para endereços IPv6 temporários menos DESYNC_FACTOR (um número aleatório no intervalo de 0 a 600 segundos).
∙ O tempo de vida válido de um endereço IPv6 temporário assume o menor dos seguintes valores:
⚪ O tempo de vida válido do prefixo do endereço.
⚪ O tempo de vida válido configurado para endereços IPv6 temporários.
Se o prefixo IPv6 na mensagem RA não tiver 64 bits, a autoconfiguração de endereço stateless não conseguirá gerar um endereço IPv6 global unicast.
Para gerar um endereço temporário, uma interface deve estar ativada com a autoconfiguração de endereço sem estado. Os endereços IPv6 temporários não substituem os endereços IPv6 públicos, portanto, uma interface pode ter vários endereços IPv6 com o mesmo prefixo de endereço, mas com IDs de interface diferentes.
Se uma interface não conseguir gerar um endereço IPv6 público devido a um conflito de prefixo ou a outros motivos, ela não gerará nenhum endereço IPv6 temporário.
A execução do comando undo ipv6 address auto em uma interface exclui todos os endereços IPv6 unicast globais e endereços link-local gerados automaticamente na interface.
system-view
interface interface-type interface-number
ipv6 address auto
Por padrão, o recurso de autoconfiguração de endereço sem estado está desativado em uma interface.
system-view
ipv6 temporary-address [ valid-lifetime preferred-lifetime ]
Por padrão, o recurso de endereço IPv6 temporário está desativado.
ipv6 prefer temporary-address
Por padrão, o sistema não usa preferencialmente o endereço IPv6 temporário como endereço de origem dos pacotes de saída.
system-view
ipv6 prefix prefix-number ipv6-prefix/prefix-length
Por padrão, não existem prefixos IPv6 estáticos.
Para obter mais informações sobre a aquisição de prefixos IPv6, consulte "Configuração do cliente DHCPv6".
interface interface-type interface-number
ipv6 address prefix-number sub-prefix/prefix-length
Por padrão, nenhum prefixo IPv6 é especificado para que a interface gere automaticamente um endereço unicast global IPv6.
Configure os endereços IPv6 link-local usando um dos métodos a seguir:
∙ Geração automática - O dispositivo gera automaticamente um endereço local de link para uma interface de acordo com o prefixo do endereço local de link (FE80::/10) e o endereço da camada de link da interface.
∙ Atribuição manual - Configure manualmente um endereço IPv6 link-local para uma interface.
Depois que você configura um endereço unicast global IPv6 para uma interface, a interface gera automaticamente um endereço local de link. Esse endereço de link-local é o mesmo gerado com o uso do comando ipv6 address auto link-local. Se um endereço link-local for atribuído manualmente a uma interface, esse endereço link-local atribuído manualmente entrará em vigor. Se o endereço link-local atribuído manualmente for excluído, o endereço link-local gerado automaticamente entrará em vigor.
O uso do comando undo ipv6 address auto link-local em uma interface exclui apenas o endereço link-local gerado pelo comando ipv6 address auto link-local. Se a interface tiver um endereço unicast global IPv6, ela ainda terá um endereço link-local. Se a interface não tiver um endereço unicast global IPv6, ela não terá um endereço link-local.
Uma interface pode ter apenas um endereço local de link. Como prática recomendada, use o método de geração automática para evitar conflitos de endereços link-local. Se forem usados os métodos de geração automática e de atribuição manual, a atribuição manual terá precedência.
∙ Se você usar primeiro a geração automática e depois a atribuição manual, o endereço link-local atribuído manualmente substituirá o gerado automaticamente.
∙ Se você usar primeiro a atribuição manual e depois a geração automática, ocorrerão as duas situações a seguir:
⚪ O endereço local do link ainda é o atribuído manualmente.
⚪ O endereço local de link gerado automaticamente não entra em vigor. Se você excluir o endereço atribuído manualmente, o endereço local de link gerado automaticamente entrará em vigor.
system-view
interface interface-type interface-number
ipv6 address auto link-local
Por padrão, nenhum endereço link-local é configurado em uma interface.
Depois que um endereço unicast global IPv6 é configurado na interface, um endereço local de link é gerado automaticamente.
system-view
interface interface-type interface-number
ipv6 address { ipv6-address [ prefix-length ] |
ipv6-address/prefix-length } link-local
Por padrão, nenhum endereço link-local é configurado em uma interface.
system-view
interface interface-type interface-number
ipv6 address { ipv6-address prefix-length |
ipv6-address/prefix-length } anycast
Por padrão, nenhum endereço anycast IPv6 é configurado em uma interface.
Se o tamanho de um pacote exceder a MTU da interface de envio, o dispositivo descartará o pacote. Se o dispositivo for um dispositivo intermediário, ele também enviará ao host de origem uma mensagem ICMPv6 Packet Too Big com o MTU da interface de envio. O host de origem fragmenta os pacotes de acordo com o MTU. Para evitar essa situação, defina um MTU de interface adequado.
system-view
interface interface-type interface-number
ipv6 mtu size
Por padrão, nenhum MTU de interface é definido.
Você pode definir uma MTU de caminho estático para um endereço IPv6. Antes de enviar um pacote para o endereço IPv6, o dispositivo compara a MTU da interface de saída com a MTU do caminho estático. Se o tamanho do pacote exceder a
menor um dos dois valores, o dispositivo fragmenta o pacote de acordo com o valor menor. Depois de enviar os pacotes fragmentados, o dispositivo encontra dinamicamente o MTU do caminho para um host de destino (consulte "Descoberta de MTU de caminho IPv6").
system-view
ipv6 pathmtu ipv6-address value
Por padrão, nenhum MTU de caminho é definido para qualquer endereço IPv6.
Depois que o dispositivo descobre dinamicamente o MTU do caminho para um host de destino (consulte "Descoberta de MTU de caminho IPv6"), ele executa as seguintes operações:
∙ Envia pacotes para o host de destino com base nesse MTU de caminho.
∙ Inicia o cronômetro de envelhecimento para esse MTU de caminho.
Quando o cronômetro de envelhecimento expira, o dispositivo remove o MTU de caminho dinâmico e descobre o MTU de caminho novamente.
O tempo de envelhecimento é inválido para uma MTU de caminho estático.
system-view
ipv6 pathmtu age age-time
A configuração padrão é 10 minutos.
Para evitar o envio de mensagens de erro ICMPv6 excessivas em um curto período, o que pode causar congestionamento na rede, é possível limitar a taxa de envio de mensagens de erro ICMPv6. Um algoritmo de token bucket é usado com um token representando uma mensagem de erro ICMPv6.
Um token é colocado no balde em intervalos até que o número máximo de tokens que o balde pode conter seja atingido.
Um token é removido do compartimento quando uma mensagem de erro ICMPv6 é enviada. Quando o compartimento está vazio, as mensagens de erro ICMPv6 não são enviadas até que um novo token seja colocado no compartimento.
system-view
ipv6 icmpv6 error-interval interval [ bucketsize ]
Por padrão, o compartimento permite um máximo de 10 tokens. Um token é colocado no compartimento em um intervalo de 100 milissegundos.
Para desativar o limite de taxa de ICMPv6, defina o intervalo como 0 milissegundos.
system-view
ipv6 icmpv6 multicast-echo-reply enable
Por padrão, esse recurso está desativado.
O dispositivo envia à origem as seguintes mensagens ICMPv6 de destino inalcançável:
∙ Mensagem ICMPv6 No Route to Destination - Um pacote a ser encaminhado não corresponde a nenhuma rota.
∙ Mensagem ICMPv6 Communication with Destination Administratively Prohibited - Uma proibição administrativa está impedindo a comunicação bem-sucedida com o destino. Normalmente, isso é causado por um firewall ou uma ACL no dispositivo.
∙ Mensagem ICMPv6 Beyond Scope of Source Address (Além do escopo do endereço de origem) - O destino está além do escopo do endereço IPv6 de origem. Por exemplo, o endereço IPv6 de origem de um pacote é um endereço local de link e o endereço IPv6 de destino é um endereço unicast global.
∙ Mensagem ICMPv6 Address Unreachable - O dispositivo não consegue resolver o endereço da camada de link para o endereço IPv6 de destino de um pacote.
∙ Mensagem ICMPv6 Port Unreachable - Não existe nenhum processo de porta no dispositivo de destino para um pacote UDP recebido.
Uma mensagem ICMPv6 destination unreachable indica que o destino não pode ser acessado pelo dispositivo de origem. Os invasores podem lançar ataques maliciosos para fazer com que o dispositivo gere mensagens ICMPv6 de destino inalcançável incorretas, o que afetará a função da rede. Para proteger a rede contra ataques mal-intencionados e reduzir o tráfego de rede desnecessário, você pode desativar o envio de mensagens ICMPv6 de destino inalcançável.
system-view
ipv6 unreachables enable
Por padrão, esse recurso está desativado.
O dispositivo envia as mensagens ICMPv6 de origem com tempo excedido da seguinte forma:
∙ Se um pacote recebido não for destinado ao dispositivo e seu limite de salto for 1, o dispositivo enviará uma mensagem ICMPv6 hop limit exceeded in transit (limite de salto excedido em trânsito) para a origem.
∙ Ao receber o primeiro fragmento de um datagrama IPv6 destinado ao dispositivo, o dispositivo inicia um cronômetro. Se o cronômetro expirar antes que todos os fragmentos cheguem, o dispositivo enviará uma mensagem ICMPv6 fragment reassembly time exceeded para a origem.
Se o dispositivo receber um grande número de pacotes maliciosos, seu desempenho será bastante prejudicado porque ele precisará enviar de volta mensagens ICMP de tempo excedido. Para evitar esses ataques, desative o para enviar mensagens ICMPv6 de tempo excedido.
system-view
ipv6 hoplimit-expires enable
Por padrão, o envio de mensagens ICMPv6 de tempo excedido está ativado.
Ao receber um pacote de um host, o dispositivo envia uma mensagem de redirecionamento ICMPv6 para informar ao host sobre um próximo salto melhor quando as seguintes condições forem atendidas:
∙ A interface que recebe o pacote é a interface que encaminha o pacote.
∙ A rota selecionada não é criada ou modificada por nenhuma mensagem de redirecionamento ICMPv6.
∙ A rota selecionada não é uma rota padrão.
∙ O pacote encaminhado não contém o cabeçalho de extensão de roteamento.
O recurso de redirecionamento ICMPv6 simplifica o gerenciamento de hosts, permitindo que os hosts com poucas rotas otimizem sua tabela de roteamento gradualmente. No entanto, para evitar a adição de muitas rotas nos hosts, esse recurso é desativado por padrão.
system-view
ipv6 redirects enable
Por padrão, o envio de mensagens de redirecionamento ICMPv6 está desativado.
Execute esta tarefa para especificar o endereço IPv6 de origem para solicitações de eco de ping de saída e mensagens de erro ICMPv6. É uma boa prática especificar o endereço IPv6 de uma interface de loopback como o endereço IPv6 de origem. Esse recurso ajuda os usuários a localizar facilmente o dispositivo de envio.
Para solicitações de eco ICMPv6, o endereço IPv6 de origem especificado no comando ping ipv6 tem prioridade mais alta do que o endereço IPv6 de origem especificado no comando ipv6 icmpv6 source.
system-view
ipv6 icmpv6 source ipv6-address
Por padrão, nenhum endereço de origem é especificado para pacotes ICMPv6 não solicitados.
Use esse recurso em uma malha IRF com vários chassis para melhorar a eficiência da remontagem de fragmentos. Esse recurso permite que um subordinado remonte os fragmentos IPv6 de um pacote se todos os fragmentos chegarem a ele. Se esse recurso estiver desativado, todos os fragmentos IPv6 serão entregues ao dispositivo mestre para remontagem.
O recurso de remontagem de fragmentos locais do IPv6 aplica-se somente a fragmentos destinados ao mesmo subordinado.
system-view
ipv6 reassemble local enable
Por padrão, a remontagem de fragmentos locais do IPv6 está desativada.
Execute comandos de exibição em qualquer visualização e redefina comandos na visualização do usuário.
Para obter informações sobre os comandos display tcp statistics, display udp statistics, reset tcp statistics e reset udp statistics, consulte os comandos de desempenho de IP na Referência de comandos de serviços IP de camada 3.
| Tarefa | Comando |
| Exibir entradas de FIB IPv6. | display ipv6 fib [ ipv6-address |
| Tarefa | Comando |
| [ prefix-length ] ] | |
| Exibir estatísticas de tráfego ICMPv6. | display ipv6 icmp statistics [ slot slot-number ] |
| Exibir informações de IPv6 sobre a interface. | display ipv6 interface [ interface-type [ número da interface ] ] [ brief ] |
| Exibir informações de prefixo IPv6 sobre a interface. | display ipv6 interface interface-type interface-number prefix |
| Exibir as informações de MTU do caminho IPv6. | display ipv6 pathmtu { ipv6-address | { all | dinâmico | estático } [ count ] } |
| Exibir as informações do prefixo IPv6. | display ipv6 prefix [ prefix-number ] |
| Exibir informações breves sobre conexões IPv6 RawIP. | display ipv6 rawip [ slot slot-número ] |
| Exibir informações detalhadas sobre conexões IPv6 RawIP. | display ipv6 rawip verbose [ slot número do slot [ pcb pcb-index ] ] ] |
| Exibir estatísticas de pacotes IPv6 e ICMPv6. | display ipv6 statistics [ slot slot-number ] |
| Exibir informações breves sobre conexões TCP IPv6. | display ipv6 tcp [ slot slot-número ] |
| Exibir informações detalhadas sobre conexões TCP IPv6. | display ipv6 tcp verbose [ slot slot-number [ pcb pcb-index ] ] |
| Exibir informações breves sobre conexões UDP IPv6. | display ipv6 udp [ slot slot-número ] |
| Exibir informações detalhadas sobre conexões IPv6 UDP. | display ipv6 udp verbose [ slot slot-number [ pcb pcb-index ] ] |
| Exibir estatísticas de tráfego TCP IPv6. | display tcp statistics [ slot slot-number ] |
| Exibir estatísticas de tráfego UDP IPv6. | display udp statistics [ slot slot-number ] |
| Limpar MTUs de caminho. | reset ipv6 pathmtu { all | dynamic | static } |
| Limpar estatísticas de pacotes IPv6 e ICMPv6. | reset ipv6 statistics [ slot slot-number ] |
| Limpar estatísticas de tráfego TCP IPv6. | reset tcp statistics |
| Limpar estatísticas de tráfego UDP IPv6. | reset udp statistics |
Conforme mostrado na Figura 4, um host, o Switch A e o Switch B estão conectados por meio de portas Ethernet. Adicione as portas Ethernet às VLANs correspondentes. Configure endereços IPv6 para as interfaces de VLAN e verifique se elas estão conectadas. O Switch B pode acessar o host.
Habilite o IPv6 no host para obter automaticamente um endereço IPv6 por meio do IPv6 ND.
Figura 4 Diagrama de rede

Este exemplo pressupõe que as interfaces de VLAN tenham sido criadas nos switches.
# Especifique um endereço unicast global para a interface VLAN 2.
<SwitchA> system-view
[SwitchA] interface vlan-interface 2
[SwitchA-Vlan-interface2] ipv6 address 3001::1/64
[SwitchA-Vlan-interface2] quit
# Especifique um endereço unicast global para a interface VLAN 1 e permita que ela anuncie mensagens RA (nenhuma interface anuncia mensagens RA por padrão).
[SwitchA] interface vlan-interface 1
[SwitchA-Vlan-interface1] ipv6 address 2001::1/64
[SwitchA-Vlan-interface1] undo ipv6 nd ra halt
[SwitchA-Vlan-interface1] quit
# Configure um endereço unicast global para a interface VLAN 2.
<SwitchB> system-view
[SwitchB] interface vlan-interface 2
[SwitchB-Vlan-interface2] ipv6 address 3001::2/64
[SwitchB-Vlan-interface2] quit
# Configure uma rota estática IPv6 com o endereço IPv6 de destino 2001::/64 e o endereço do próximo salto 3001::1.
[SwitchB] ipv6 route-static 2001:: 64 3001::1
Habilite o IPv6 para que o host obtenha automaticamente um endereço IPv6 por meio do IPv6 ND.
# Exibir informações de vizinhança para GigabitEthernet 1/0/2 no Switch A.
[SwitchA] display ipv6 neighbors interface gigabitethernet 1/0/2
Type: S-Static D-Dynamic O-Openflow R-Rule IS-Invalid static
IPv6 address MAC address VID Interface State T Aging
FE80::215:E9FF:FEA6:7D14 0015-e9a6-7d14 1 GE1/0/2 STALE D 1238
2001::15B:E0EA:3524:E791 0015-e9a6-7d14 1 GE1/0/2 STALE D 1248
# Exibir as configurações da interface IPv6 no Switch A. São exibidos todos os endereços unicast globais IPv6 configurados na interface.
[SwitchA] display ipv6 interface vlan-interface 2
Vlan-interface2 current state: UP
Line protocol current state: UP
IPv6 is enabled, link-local address is FE80::20F:E2FF:FE00:2
Global unicast address(es):
3001::1, subnet is 3001::/64
Switch A Switch B
Vlan-int2
3001::1/64
Vlan-int2
3001::2/64
Vlan-int1
2001::1/64
GE1/0/2 GE1/0/1 GE1/0/1
17
Joined group address(es):
FF02::1
FF02::2
FF02::1:FF00:1
FF02::1:FF00:2
MTU is 1500 bytes
ND DAD is enabled, number of DAD attempts: 1
ND reachable time is 30000 milliseconds
ND retransmit interval is 1000 milliseconds
Hosts use stateless autoconfig for addresses
IPv6 Packet statistics:
InReceives: 25829
InTooShorts: 0
InTruncatedPkts: 0
InHopLimitExceeds: 0
InBadHeaders: 0
InBadOptions: 0
ReasmReqds: 0
ReasmOKs: 0
InFragDrops: 0
InFragTimeouts: 0
OutFragFails: 0
InUnknownProtos: 0
InDelivers: 47
OutRequests: 89
OutForwDatagrams: 48
InNoRoutes: 0
InTooBigErrors: 0
OutFragOKs: 0
OutFragCreates: 0
InMcastPkts: 6
InMcastNotMembers: 25747
OutMcastPkts: 48
InAddrErrors: 0
InDiscards: 0
OutDiscards: 0
[SwitchA] display ipv6 interface vlan-interface 1
Vlan-interface1 current state: UP
Line protocol current state: UP
IPv6 is enabled, link-local address is FE80::20F:E2FF:FE00:1C0
Global unicast address(es):
2001::1, subnet is 2001::/64
Joined group address(es):
FF02::1
FF02::2
FF02::1:FF00:1
FF02::1:FF00:1C0
MTU is 1500 bytes
ND DAD is enabled, number of DAD attempts: 1
ND reachable time is 30000 milliseconds
ND retransmit interval is 1000 milliseconds
ND advertised reachable time is 0 milliseconds
ND advertised retransmit interval is 0 milliseconds
ND router advertisements are sent every 600 seconds
ND router advertisements live for 1800 seconds
Hosts use stateless autoconfig for addresses
IPv6 Packet statistics:
InReceives: 272
InTooShorts: 0
InTruncatedPkts: 0
InHopLimitExceeds: 0
InBadHeaders: 0
InBadOptions: 0
ReasmReqds: 0
ReasmOKs: 0
InFragDrops: 0
InFragTimeouts: 0
OutFragFails: 0
InUnknownProtos: 0
InDelivers: 159
OutRequests: 1012
OutForwDatagrams: 35
InNoRoutes: 0
InTooBigErrors: 0
OutFragOKs: 0
OutFragCreates: 0
InMcastPkts: 79
InMcastNotMembers: 65
OutMcastPkts: 938
InAddrErrors: 0
InDiscards: 0
OutDiscards: 0
# Exibir as configurações da interface IPv6 no Switch B. São exibidos todos os endereços unicast globais IPv6 configurados na interface.
[SwitchB] display ipv6 interface vlan-interface 2
Vlan-interface2 current state :UP
Line protocol current state :UP
IPv6 is enabled, link-local address is FE80::20F:E2FF:FE00:1234
Global unicast address(es):
3001::2, subnet is 3001::/64
Joined group address(es):
FF02::1
FF02::2
FF02::1:FF00:2
FF02::1:FF00:1234
MTU is 1500 bytes
19
ND DAD is enabled, number of DAD attempts: 1
ND reachable time is 30000 milliseconds
ND retransmit interval is 1000 milliseconds
Hosts use stateless autoconfig for addresses
IPv6 Packet statistics:
InReceives: 117
InTooShorts: 0
InTruncatedPkts: 0
InHopLimitExceeds: 0
InBadHeaders: 0
InBadOptions: 0
ReasmReqds: 0
ReasmOKs: 0
InFragDrops: 0
InFragTimeouts: 0
OutFragFails: 0
InUnknownProtos: 0
InDelivers: 117
OutRequests: 83
OutForwDatagrams: 0
InNoRoutes: 0
InTooBigErrors: 0
OutFragOKs: 0
OutFragCreates: 0
InMcastPkts: 28
InMcastNotMembers: 0
OutMcastPkts: 7
InAddrErrors: 0
InDiscards: 0
OutDiscards: 0
# Pingue o Switch A e o Switch B no host e pingue o Switch A e o host no Switch B para verificar se estão conectados.
OBSERVAÇÃO:
Quando você fizer ping em um endereço local de link, use o parâmetro -i para especificar uma interface para o endereço local de link.
[SwitchB] ping ipv6 -c 1 3001::1
Ping6(56 data bytes) 3001::2 --> 3001::1, press CTRL_C to break
56 bytes from 3001::1, icmp_seq=0 hlim=64 time=4.404 ms
--- Ping6 statistics for 3001::1 ---
1 packet(s) transmitted, 1 packet(s) received, 0.0% packet loss
round-trip min/avg/max/std-dev = 4.404/4.404/4.404/0.000 ms
[SwitchB] ping ipv6 -c 1 2001::15B:E0EA:3524:E791
Ping6(56 data bytes) 3001::2 --> 2001::15B:E0EA:3524:E791, press CTRL_C to break
56 bytes from 2001::15B:E0EA:3524:E791, icmp_seq=0 hlim=64 time=5.404 ms
--- Ping6 statistics for 2001::15B:E0EA:3524:E791 ---
1 packet(s) transmitted, 1 packet(s) received, 0.0% packet loss
round-trip min/avg/max/std-dev = 5.404/5.404/5.404/0.000 ms
O processo de descoberta de vizinhos (ND) do IPv6 usa mensagens ICMP para resolução de endereços, verificação de acessibilidade de vizinhos e rastreamento de dispositivos vizinhos.
A Tabela 3 descreve as mensagens ICMPv6 usadas pelo protocolo IPv6 ND.
Tabela 3 Mensagens ICMPv6 usadas pelo ND
| Mensagem ICMPv6 | Tipo | Função |
| Solicitação de vizinho (NS) | 135 | Adquire o endereço da camada de link de um vizinho no link local. Verifica a acessibilidade de um vizinho. Detecta endereços duplicados. |
| Anúncio de vizinho (NA) | 136 | Responde a uma mensagem NS. Notifica os nós vizinhos sobre alterações na camada de link. |
| Solicitação de roteador (RS) | 133 | Solicita um prefixo de endereço e outras informações de configuração para autoconfiguração após a inicialização. |
| Anúncio de roteador (RA) | 134 | Responde a uma mensagem RS. Anuncia informações, como as opções de informações de prefixo e os bits de sinalização. |
| Redirecionamento | 137 | Informa o host de origem sobre um próximo salto melhor no caminho para um destino específico quando determinadas condições são atendidas. |
Essa função é semelhante ao ARP no IPv4. Um nó IPv6 adquire os endereços da camada de link dos nós vizinhos no mesmo link por meio de mensagens NS e NA.
A Figura 5 mostra como o host A adquire o endereço da camada de link do host B no mesmo link. O procedimento de resolução do endereço é o seguinte:
Figura 5 Resolução de endereços

Depois que o host A adquire o endereço da camada de link do host B vizinho, o host A pode usar as mensagens NS e NA para testar a acessibilidade do host B da seguinte forma:
Depois que o host A adquire um endereço IPv6, ele executa a detecção de endereços duplicados (DAD) para verificar se o endereço está sendo usado por outro nó. Isso é semelhante ao ARP gratuito no IPv4. A DAD é realizada por meio de mensagens NS e NA.
Figura 6 Detecção de endereços duplicados

A descoberta de roteador/prefixo permite que um nó IPv6 encontre os roteadores vizinhos e aprenda o prefixo e os parâmetros de configuração da rede a partir do recebimento de mensagens RA.
A autoconfiguração de endereço sem estado permite que um nó IPv6 gere automaticamente um endereço IPv6 com base nas informações obtidas por meio da descoberta de roteador/prefixo.
Um nó executa a descoberta de roteador/prefixo e a autoconfiguração de endereço sem estado da seguinte forma:
A opção Informações de prefixo contém um prefixo de endereço e o tempo de vida preferido e válido do prefixo de endereço. Um nó atualiza o tempo de vida preferido e o tempo de vida válido ao receber uma mensagem RA periódica.
O endereço IPv6 gerado é válido dentro do tempo de vida válido e se torna inválido quando o tempo de vida válido expira.
Após a expiração do tempo de vida preferencial, o nó não poderá usar o endereço IPv6 gerado para estabelecer novas conexões, mas poderá receber pacotes destinados ao endereço IPv6. O tempo de vida preferencial não pode ser maior que o tempo de vida válido.
Ao receber um pacote de um host, o gateway envia uma mensagem de redirecionamento ICMPv6 para informar ao host sobre um próximo salto melhor quando as seguintes condições forem atendidas:
∙ A interface que recebe o pacote é a mesma que encaminha o pacote.
∙ A rota selecionada não é criada ou modificada por uma mensagem de redirecionamento ICMPv6.
∙ A rota selecionada não é uma rota padrão no dispositivo.
∙ O pacote IPv6 encaminhado não contém o cabeçalho de extensão de roteamento.
∙ RFC 4861, Descoberta de vizinho para IP versão 6 (IPv6)
∙ RFC 4862, Autoconfiguração de endereços sem estado do IPv6
∙ RFC 8106, Opções de anúncio de roteador IPv6 para configuração de DNS
Todas as tarefas de descoberta de vizinhos IPv6 são opcionais.
∙ Configuração dos recursos relacionados à entrada ND
⚪ Configuração de uma entrada de vizinho estático
⚪ Definição do limite de aprendizagem dinâmica de vizinhos em uma interface
⚪ Definição do cronômetro de envelhecimento para entradas ND em estado obsoleto
⚪ Minimização de entradas ND link-local
∙ Definição do limite de salto
∙ Configuração de parâmetros e envio de mensagens RA
∙ Definição do número máximo de tentativas de envio de uma mensagem NS para DAD
∙ Configuração do snooping ND
⚪ Configuração do ND snooping em uma VLAN
∙ Ativação do proxy ND
∙ Configuração do registro de informações do usuário
⚪ Habilitação do registro de conflitos de endereços IPv6 do usuário
⚪ Habilitação da gravação de migrações de portas de usuários
⚪ Ativação do registro de ND para eventos on-line e off-line do usuário
Uma entrada de vizinho armazena informações sobre um nó local de link. A entrada pode ser criada dinamicamente por meio de mensagens NS e NA ou configurada estaticamente.
O dispositivo identifica com exclusividade uma entrada de vizinho estático usando o endereço IPv6 do vizinho e o número da interface da Camada 3 que se conecta ao vizinho. Você pode configurar uma entrada de vizinho estático usando um dos seguintes métodos:
∙ Método 1 - Associar o endereço IPv6 e o endereço da camada de link de um vizinho à interface local da Camada 3.
∙ Método 2 - Associar o endereço IPv6 e o endereço da camada de link de um vizinho a uma porta da Camada 2 em uma VLAN.
Você pode usar qualquer um dos métodos para configurar uma entrada de vizinho estático para uma interface VLAN.
∙ Se você usar o Método 1, o dispositivo deverá resolver a porta da Camada 2 na VLAN relacionada.
∙ Se você usar o Método 2, verifique se a porta da Camada 2 pertence à VLAN especificada e se a interface da VLAN correspondente já existe. Após a configuração, o dispositivo associa a interface de VLAN ao endereço IPv6 do vizinho para identificar a entrada de vizinho estático.
system-view
ipv6 neighbor ipv6-address mac-address { vlan-id port-type port-number | interface interface-type interface-number }
Por padrão, não existem entradas de vizinhos estáticos.
O dispositivo pode adquirir dinamicamente o endereço da camada de link de um nó vizinho por meio de mensagens NS e NA e adicioná-lo à tabela de vizinhos. Quando o número de entradas de vizinhos dinâmicos atinge o limite, a interface para de aprender informações de vizinhos.
Esse recurso limita o tamanho da tabela de vizinhos. Uma tabela de vizinhos grande prejudicará o desempenho do encaminhamento.
system-view
interface interface-type interface-number
ipv6 neighbors max-learning-num max-number
A configuração padrão varia de acordo com o modelo do dispositivo. Para obter mais informações sobre os valores padrão do argumento max-number, consulte esse comando na referência de comandos.
As entradas de ND no estado obsoleto têm um cronômetro de envelhecimento. Se uma entrada de ND em estado obsoleto não for atualizada antes que o cronômetro expire, a entrada de ND mudará para o estado de atraso. Se ainda não for atualizada em 5 segundos, a entrada ND mudará para o estado de sondagem e o dispositivo enviará uma mensagem NS três vezes. Se nenhuma resposta for recebida, o dispositivo excluirá a entrada ND.
É possível definir o cronômetro de envelhecimento para entradas ND em estado obsoleto na visualização do sistema e na visualização da interface. Para entradas ND em estado obsoleto em uma interface, o timer de envelhecimento na visualização da interface tem prioridade mais alta do que o timer de envelhecimento na visualização do sistema.
system-view
ipv6 neighbor stale-aging aging-time
A configuração padrão é 240 minutos.
interface interface-type interface-number
ipv6 neighbor timer stale-aging aging-time
Por padrão, o timer de envelhecimento das entradas ND em estado obsoleto não é configurado em uma interface. O cronômetro de envelhecimento é determinado pela configuração do comando ipv6 neighbor stale-aging na visualização do sistema.
Execute esta tarefa para minimizar as entradas de ND link-local atribuídas ao hardware. As entradas de ND link-local referem-se a entradas de ND que contêm endereços link-local.
Por padrão, o dispositivo atribui todas as entradas de ND ao hardware. Com esse recurso ativado, as entradas de ND link-local recém-aprendidas não serão atribuídas ao hardware se os endereços link-local das entradas não forem os próximos hops de nenhuma rota. Esse recurso economiza recursos de hardware.
Esse recurso entra em vigor somente nas entradas de ND link-local recém-aprendidas.
system-view
ipv6 neighbor link-local minimize
Por padrão, o dispositivo atribui todas as entradas de ND ao hardware.
Você pode definir o valor do limite de salto para preencher o campo Limite de salto dos pacotes IPv6 a serem enviados.
system-view
ipv6 hop-limit value
A configuração padrão é 64.
Você pode habilitar uma interface para enviar mensagens RA e configurar o intervalo para o envio de mensagens RA e os parâmetros nas mensagens RA. Após receber uma mensagem RA, um host pode usar esses parâmetros para executar as operações correspondentes. A Tabela 4 descreve os parâmetros configuráveis em uma mensagem RA.
Tabela 4 Parâmetros em uma mensagem RA e suas descrições
| Parâmetro | Descrição |
| Limite de salto | Número máximo de saltos em mensagens RA. Um host que recebe a mensagem RA preenche o valor no campo Hop Limit dos pacotes IPv6 enviados. |
| Informações sobre o prefixo | Depois de receber as informações do prefixo, os hosts no mesmo link podem executar a autoconfiguração sem estado. |
| MTU | Garante que todos os nós do link usem o mesmo MTU. |
| URL do arquivo de inicialização | Especifica o endereço de URL para fazer download do arquivo de inicialização nas mensagens RA. O dispositivo pode usar o protocolo ND para obter o endereço IPv6 e o URL do arquivo de inicialização para configuração automática em vez de usar o DHCPv6. |
| Bandeira M | Determina se um host usa a autoconfiguração com estado para obter um endereço IPv6. Se o sinalizador M estiver definido como 1, o host usará a autoconfiguração com estado (por exemplo, de um servidor DHCPv6) para obter um endereço IPv6. Caso contrário, o host usará a autoconfiguração sem estado para gerar um endereço IPv6 de acordo com seu endereço de camada de link e as informações de prefixo na mensagem RA. |
| O sinalizador | Determina se um host usa a autoconfiguração com estado para obter informações de configuração que não sejam o endereço IPv6. |
| Parâmetro | Descrição |
| Se o sinalizador O for definido como 1, o host usará a autoconfiguração com estado (por exemplo, de um servidor DHCPv6) para obter informações de configuração que não sejam o endereço IPv6. Caso contrário, o host usará a autoconfiguração sem estado. | |
| Vida útil do roteador | Informa aos hosts receptores quanto tempo o roteador de publicidade pode durar. Se o tempo de vida de um roteador for 0, ele não poderá ser usado como gateway padrão. |
| Temporizador de retransmissão | Se o dispositivo não receber uma mensagem de resposta dentro do tempo especificado após o envio de uma mensagem NS, ele retransmitirá a mensagem NS. |
| Tempo de alcance | Se a detecção da capacidade de alcance do vizinho mostrar que um vizinho está acessível, o dispositivo considerará o vizinho acessível dentro do tempo de alcance especificado. Se o dispositivo precisar enviar um pacote ao vizinho depois que o tempo de alcance especificado expirar, o dispositivo confirmará novamente se o vizinho está acessível. |
| Preferência de roteador | Especifica a preferência do roteador em uma mensagem RA. Um host seleciona um roteador como gateway padrão de acordo com a preferência do roteador. Se as preferências do roteador forem as mesmas, o host selecionará o roteador do qual a primeira mensagem RA for recebida. |
| Opção de servidor DNS | Informações do servidor DNS para hosts IPv6. Os hosts podem obter informações do servidor DNS a partir de mensagens RA recebidas em vez de usar o DHCPv6. |
| Informações de sufixo DNS na opção Lista de pesquisa DNS (DNSSL) | Informações de sufixo DNS para hosts IPv6. Os hosts podem obter informações de sufixo DNS a partir de mensagens RA recebidas em vez de usar o DHCPv6. |
O intervalo máximo para o envio de mensagens RA deve ser menor (ou igual) ao tempo de vida do roteador nas mensagens RA. Dessa forma, o roteador pode ser atualizado por uma mensagem RA antes da expiração.
Os valores do timer de retransmissão NS e o tempo alcançável configurado para uma interface são enviados em mensagens RA para hosts. Essa interface envia mensagens NS no intervalo do timer de retransmissão NS e considera um vizinho alcançável dentro do tempo alcançável.
system-view
interface interface-type interface-number
undo ipv6 nd ra halt
A configuração padrão é desativada.
ipv6 nd ra interval max-interval min-interval
Por padrão, o intervalo máximo para o envio de mensagens RA é de 600 segundos, e o intervalo mínimo é de 200 segundos.
O dispositivo envia mensagens RA em intervalos aleatórios entre o intervalo máximo e o intervalo mínimo.
O intervalo mínimo deve ser menor ou igual a 0,75 vezes o intervalo máximo.
system-view
interface interface-type interface-number
ipv6 nd ra prefix { ipv6-prefix prefix-length |
ipv6-prefix/prefix-length } [ valid-lifetime preferred-lifetime
[ no-autoconfig | off-link | prefix-preference level ] * |
no-advertise ]
Por padrão, nenhuma informação de prefixo é configurada para mensagens RA, e o endereço IPv6 da interface que envia mensagens RA é usado como informação de prefixo. Se o endereço IPv6 for configurado manualmente, o prefixo usará um tempo de vida válido fixo de 2592000 segundos (30 dias) e um tempo de vida preferencial de 604800 segundos (7 dias). Se o endereço IPv6 for obtido automaticamente, o prefixo usará o tempo de vida válido e o tempo de vida preferencial configurados para o endereço IPv6.
ipv6 nd ra prefix default [ valid-lifetime preferred-lifetime
[ no-autoconfig | off-link ] * | no-advertise ]
Por padrão, nenhuma configuração padrão é definida para os prefixos anunciados nas mensagens RA.
ipv6 nd ra no-advlinkmtu
Por padrão, as mensagens RA contêm a opção MTU.
ipv6 nd ra hop-limit unspecified
Por padrão, o número máximo de saltos nas mensagens RA é 64.
ipv6 nd ra boot-file-url url-string
Por padrão, as mensagens RA não contêm o URL do arquivo de inicialização.
ipv6 nd autoconfig managed-address-flag
Por padrão, o bit do sinalizador M é definido como 0 nos anúncios RA. Os hosts que receberem os anúncios obterão endereços IPv6 por meio de autoconfiguração sem estado.
ipv6 nd autoconfig other-flag
Por padrão, o bit do sinalizador O é definido como 0 nos anúncios RA. Os hosts que receberem os anúncios adquirirão outras informações de configuração por meio da autoconfiguração sem estado.
ipv6 nd ra router-lifetime time
Por padrão, o tempo de vida do roteador é três vezes maior que o intervalo máximo para anunciar mensagens RA.
ipv6 nd ns retrans-timer value
Por padrão, uma interface envia mensagens NS a cada 1.000 milissegundos, e o valor do campo Retrans Timer nas mensagens RA é 0.
ipv6 nd router-preference { high | low | medium }
Por padrão, a preferência do roteador é média.
ipv6 nd nud reachable-time time
Por padrão, o tempo de alcance do vizinho é de 1.200.000 milissegundos, e o valor do campo Reachable Time nas mensagens RA enviadas é 0.
As opções do servidor DNS nas mensagens RA fornecem informações do servidor DNS para hosts IPv6. As mensagens RA permitem que os hosts obtenham seus endereços IPv6 e o servidor DNS por meio de autoconfiguração sem estado. Esse método é útil em uma rede em que a infraestrutura DHCPv6 não é fornecida.
Uma opção de servidor DNS contém um servidor DNS. Todas as opções de servidor DNS são classificadas em ordem crescente do número de sequência do servidor DNS.
Depois que você executa o comando ipv6 nd ra dns server, o dispositivo envia imediatamente uma mensagem RA com as informações do servidor DNS existente e recém-especificado.
Depois que você executa o comando undo ipv6 nd ra dns server, o dispositivo envia imediatamente duas mensagens RA.
∙ A primeira mensagem RA contém informações sobre todos os servidores DNS, inclusive os servidores DNS especificados no comando undo com o tempo de vida definido como 0 segundos.
∙ A segunda mensagem RA contém informações sobre os servidores DNS restantes.
Sempre que o dispositivo envia uma mensagem RA de uma interface, ele atualiza imediatamente o intervalo de anúncio da mensagem RA para essa interface.
É possível configurar um máximo de oito servidores DNS em uma interface.
O tempo de vida padrão de um servidor DNS é três vezes o intervalo máximo para anunciar mensagens RA. Para definir o intervalo máximo, use o comando ipv6 nd ra interval.
system-view
interface interface-type interface-number
ipv6 nd ra dns server ipv6-address [ seconds | infinite ] sequence
seqno
Por padrão, nenhuma informação de servidor DNS é especificada e as mensagens RA não contêm opções de servidor DNS.
A opção DNSSL nas mensagens RA fornece informações de sufixo para hosts IPv6. As mensagens RA permitem que os hosts obtenham seus endereços IPv6 e o sufixo DNS por meio de autoconfiguração sem estado. Esse método é útil em uma rede em que a infraestrutura DHCPv6 não é fornecida.
Uma opção DNSSL contém um sufixo DNS. Todas as opções DNSSL são classificadas em ordem crescente do número de sequência do sufixo DNS.
Depois que você executa o comando ipv6 nd ra dns search-list, o dispositivo envia imediatamente uma mensagem RA com as informações de sufixo DNS existentes e recém-especificadas.
Depois que você executa o comando undo ipv6 nd ra dns search-list, o dispositivo envia imediatamente duas mensagens RA.
∙ A primeira mensagem RA contém informações sobre todos os sufixos DNS, inclusive os sufixos DNS especificados no comando undo com o tempo de vida definido como 0 segundos.
∙ A segunda mensagem RA contém informações sobre os sufixos DNS restantes.
Sempre que o dispositivo envia uma mensagem RA de uma interface, ele atualiza imediatamente o intervalo de anúncio da mensagem RA para essa interface.
É possível configurar um máximo de oito sufixos DNS em uma interface.
O tempo de vida padrão de um sufixo de DNS é três vezes o intervalo máximo para anunciar mensagens RA. Para definir o intervalo máximo, use o comando ipv6 nd ra interval.
system-view
interface interface-type interface-number
ipv6 nd ra dns server ipv6-address [ seconds | infinite ] sequence
seqno
Por padrão, nenhuma informação de sufixo DNS é especificada e as mensagens RA não contêm sufixo DNS opções.
Execute esta tarefa para impedir que o dispositivo anuncie informações sobre endereços de servidores DNS e sufixos DNS em mensagens RA.
O fato de a ativação desse recurso em uma interface acionar o envio imediato de mensagens RA para atualização do servidor DNS depende da configuração da interface:
∙ Se a interface tiver sido configurada com informações do servidor DNS ou tiver obtido um
Se o endereço do servidor DNS autorizado por AAA, o dispositivo envia imediatamente duas mensagens RA. Na primeira mensagem, o tempo de vida dos endereços de servidor DNS é de 0 segundos. A segunda mensagem RA não contém nenhuma opção de servidor DNS.
∙ Se a interface não tiver nenhuma informação de servidor DNS especificada ou nenhum endereço de servidor DNS autorizado pelo AAA atribuído, nenhuma mensagem RA será acionada.
∙ você especificar um novo servidor DNS ou remover um servidor DNS, o dispositivo enviará imediatamente uma mensagem RA sem nenhuma opção de endereço de servidor DNS.
O fato de a desativação desse recurso em uma interface acionar o envio imediato de mensagens RA para atualização do servidor DNS depende da configuração da interface:
∙ Se a interface tiver sido configurada com as informações do servidor DNS ou tiver obtido um
endereço de servidor DNS autorizado pelo AAA, o dispositivo envia imediatamente uma mensagem RA com as informações do servidor DNS.
∙ Se a interface não tiver nenhuma informação de servidor DNS especificada ou nenhum endereço de servidor DNS autorizado pelo AAA atribuído, nenhuma mensagem RA será acionada.
Sempre que o dispositivo envia uma mensagem RA de uma interface, ele atualiza imediatamente o intervalo de anúncio da mensagem RA para essa interface.
O mesmo mecanismo de supressão se aplica quando você ativa ou desativa a supressão de sufixo DNS em mensagens RA.
system-view
interface interface-type interface-number
ipv6 nd ra dns server suppress
Por padrão, a supressão do servidor DNS nas mensagens RA está desativada.
ipv6 nd ra dns search-list suppress
Por padrão, a supressão do sufixo DNS nas mensagens RA está desativada.
Uma interface envia uma mensagem NS para DAD para um endereço IPv6 obtido. A interface reenvia a mensagem NS se não receber uma resposta dentro do tempo especificado pelo comando ipv6 nd ns retrans-timer. Se a interface não receber nenhuma resposta depois de fazer o máximo de tentativas especificadas pelo comando ipv6 nd dad attempts, a interface usará o endereço IPv6.
system-view
interface interface-type interface-number
ipv6 nd dad attempts times
A configuração padrão é 1. Quando o argumento times é definido como 0, o DAD é desativado.
O recurso de snooping ND é usado em redes de comutação da Camada 2. Ele aprende os endereços MAC de origem, os endereços IPv6 de origem, as interfaces de entrada e as VLANs das mensagens ND e dos pacotes de dados que chegam para criar a tabela de snooping ND.
As entradas de snooping de ND podem ser usadas pela detecção de ND para evitar ataques de spoofing.
A detecção de ND processa as mensagens ND recebidas em interfaces ND confiáveis e não confiáveis da seguinte forma:
A detecção de ND encaminha todas as mensagens ND recebidas em uma interface ND confiável.
∙ A detecção de ND compara todas as mensagens ND recebidas em uma interface ND não confiável com as entradas do ND snooping, exceto as mensagens RA e de redirecionamento.
Você pode usar o comando ipv6 nd detection trust para especificar uma porta agregada ou Ethernet de camada 2 como uma interface confiável de ND. Para obter mais informações sobre o comando ipv6 nd detection trust, consulte Referência de comandos de segurança.
As entradas do ND snooping podem ser usadas pelo IPv6 source guard para evitar ataques de spoofing. Para obter mais informações sobre o IPv6 source guard, consulte o Security Configuration Guide.
O snooping ND fornece rastreamento da atividade do dispositivo para que a tabela de snooping ND possa ser atualizada em tempo hábil. Depois que o snooping ND é ativado para uma VLAN, o dispositivo usa os seguintes mecanismos para criar, atualizar e excluir entradas de snooping ND. O exemplo a seguir usa mensagens ND para fins ilustrativos.
Ao receber uma mensagem ND ou um pacote de dados de uma fonte desconhecida, o dispositivo cria uma entrada de snooping ND no status INVALID e executa o DAD para o endereço IPv6 de origem. O dispositivo envia mensagens NS das interfaces confiáveis ND na VLAN receptora duas vezes. O intervalo de envio é definido pelo comando ipv6 nd snooping dad retrans-timer.
∙ Se o dispositivo não receber uma mensagem NA dentro do tempo de vida da entrada inválida (definido pelo comando ipv6 nd snooping lifetime invalid), a entrada se tornará válida.
Se o dispositivo receber uma mensagem NA dentro do tempo de vida da entrada inválida, ele excluirá essa entrada.
Quando a interface não confiável ND que recebe uma mensagem ND é diferente da que está na entrada de um endereço IPv6, o dispositivo executa o DAD para a entrada. Ele envia mensagens NS duas vezes. O intervalo de envio é definido pelo comando ipv6 nd snooping dad retrans-timer.
Se o dispositivo não receber uma mensagem NA dentro do tempo de vida da entrada inválida, ele atualizará a entrada com a nova interface de recebimento.
∙ Se o dispositivo receber uma mensagem NA dentro do tempo de vida da entrada inválida, a entrada do ND snooping permanecerá inalterada.
∙ Quando uma interface ND confiável na VLAN recebe uma mensagem ND do endereço IPv6 em uma entrada ND snooping aprendida, ela executa o DAD para a entrada. O dispositivo envia mensagens NS duas vezes. O intervalo de envio é definido pelo comando ipv6 nd snooping dad retrans-timer.
⚪ Se o dispositivo não receber uma mensagem NA dentro do tempo de vida da entrada inválida, ele excluirá a entrada.
⚪ Se o dispositivo receber uma mensagem NA dentro do tempo de vida da entrada inválida, a entrada do ND snooping permanecerá inalterada.
∙ Se uma entrada do ND snooping não tiver mensagens ND correspondentes dentro do tempo de vida válido da entrada (definido pelo comando ipv6 nd snooping lifetime valid), a entrada se tornará inválida. Em seguida, o dispositivo executa o DAD para a entrada enviando duas vezes mensagens NS para fora da interface da entrada. O intervalo de envio é definido pelo comando ipv6 nd snooping dad retrans-timer.
⚪ Se o dispositivo não receber uma mensagem NA dentro do tempo de vida da entrada inválida, ele excluirá a entrada.
⚪ Se o dispositivo receber uma mensagem NA dentro do tempo de vida da entrada inválida, a entrada do ND snooping permanecerá inalterada e se tornará válida.
system-view
vlan vlan-id
ipv6 nd snooping enable global
ipv6 nd snooping enable link-local
Por padrão, o snooping ND está desativado para endereços unicast globais IPv6 e endereços link-local.
ipv6 nd snooping glean source
Por padrão, o snooping ND é desativado para pacotes de dados de fontes desconhecidas.
Antes de executar esse comando em uma VLAN, você deve configurar o IPv6 source guard em todas as interfaces não confiáveis na mesma VLAN. Essa operação garante o encaminhamento correto dos pacotes de dados recebidos por todas essas interfaces.
quit
system-view
interface interface-type interface-number
ipv6 nd snooping max-learning-num max-number
Por padrão, uma interface pode aprender um máximo de 1024 entradas de ND snooping.
system-view
interface interface-type interface-number
ipv6 nd snooping uplink
Por padrão, a porta não é uma porta de uplink de snooping ND. Depois que o ND snooping é ativado, a porta pode aprender entradas de ND snooping.
quit
ipv6 nd snooping lifetime { invalid invalid-lifetime | valid
valid-lifetime }
As configurações padrão são as seguintes:
ipv6 nd snooping dad retrans-timer interval
O valor padrão é 250 milissegundos.
O proxy ND permite que um dispositivo responda a uma mensagem NS solicitando o endereço de hardware de um host em outra rede. Com o proxy ND, os hosts em diferentes domínios de broadcast podem se comunicar entre si como se estivessem na mesma rede.
O proxy ND inclui o proxy ND comum e o proxy ND local.
Conforme mostrado na Figura 7, a Interface A com endereço IPv6 4:1::99/64 e a Interface B com endereço IPv6 4:2::99/64 pertencem a sub-redes diferentes. O host A e o host B residem na mesma rede, mas em domínios de broadcast diferentes .
Figura 7 Ambiente de aplicativo do proxy ND

Como o endereço IPv6 do Host A está na mesma sub-rede que o do Host B, o Host A envia diretamente uma mensagem NS para obter o endereço MAC do Host B. No entanto, o host B não pode receber a mensagem NS porque eles pertencem a domínios de broadcast diferentes.
Para resolver esse problema, ative o proxy ND comum na Interface A e na Interface B do dispositivo. O dispositivo responde à mensagem NS do Host A e encaminha os pacotes de outros hosts para o Host B.
Conforme mostrado na Figura 8, o Host A pertence à VLAN 2 e o Host B pertence à VLAN 3. O host A e o host B se conectam à porta B1 e à porta B3, respectivamente.
Figura 8 Ambiente de aplicativos do proxy ND local

Como o endereço IPv6 do Host A está na mesma sub-rede que o do Host B, o Host A envia diretamente uma mensagem NS para obter o endereço MAC do Host B. No entanto, o host B não pode receber a mensagem NS porque eles pertencem a VLANs diferentes.
Para resolver esse problema, ative o proxy ND local na Interface A do Dispositivo A para que o Dispositivo A possa encaminhar mensagens entre o Host A e o Host B.
O proxy ND local implementa a comunicação da Camada 3 para dois hosts nos seguintes casos:
∙ Os dois hosts se conectam a portas do mesmo dispositivo e as portas devem estar em VLANs diferentes.
∙ Os dois hosts se conectam a portas isoladas da Camada 2 no mesmo grupo de isolamento de uma VLAN.
∙ Se a VLAN privada for usada, os dois hosts deverão pertencer a VLANs secundárias diferentes.
system-view
interface interface-type interface-number
proxy-nd enable
Por padrão, o proxy ND comum está desativado.
system-view
interface interface-type interface-number
local-proxy-nd enable
Por padrão, o proxy ND local está desativado.
Esse recurso detecta e registra conflitos de endereços IPv6 do usuário. Um conflito ocorre se um pacote NA de entrada tiver o mesmo endereço IP de origem de uma entrada ND existente, mas um endereço MAC de origem diferente. O dispositivo gera um registro de conflito de endereço IPv6 do usuário, registra o conflito e envia o registro para o centro de informações. Para obter informações sobre o destino do registro e a configuração da regra de saída na central de informações, consulte a central de informações no Guia de configuração de monitoramento e gerenciamento de rede .
system-view
ipv6 nd user-ip-conflict record enable
Por padrão, o registro de conflitos de endereços IPv6 do usuário está desativado.
Esse recurso permite que o dispositivo detecte e registre migrações de portas de usuários. Uma porta de usuário migra se um pacote NA de entrada tiver o mesmo endereço IPv6 de origem e o mesmo endereço MAC de origem que uma entrada ND existente, mas uma porta de entrada diferente. O dispositivo gera um registro de migração de porta de usuário, registra o evento de migração e envia o registro para o centro de informações. Para obter informações sobre o destino do registro e a configuração da regra de saída no centro de informações, consulte o centro de informações em Guia de configuração de monitoramento e gerenciamento de rede.
system-view
ipv6 nd user-move record enable
Por padrão, o registro das migrações de porta do usuário está desativado.
Esse recurso permite que o dispositivo gere logs on-line ou off-line do usuário em tais eventos e envie esses logs para o centro de informações. Para obter informações sobre o destino do registro e a configuração da regra de saída na central de informações, consulte a central de informações no Guia de configuração de monitoramento e gerenciamento de rede.
Uma taxa de saída de log mais alta consome mais recursos da CPU. Ajuste a taxa de saída de registros com base no desempenho e no uso da CPU.
system-view
ipv6 nd online-offline-log enable [ rate rate ]
Por padrão, o registro de ND para eventos on-line e off-line do usuário está desativado.
Execute comandos de exibição em qualquer visualização e redefina comandos na visualização do usuário.
| Tarefa | Comando |
| Exibe o número de entradas de snooping IPv6 ND em VLANs. | display ipv6 nd snooping count vlan [ interface interface-type interface-number ] |
| Exibir entradas de snooping IPv6 ND em VLANs. | display ipv6 nd snooping vlan [ [ vlan-id | interface interface-type interface-number ] [ global | link-local ] | ipv6-address ] [ verbose ] |
| Exibir registros de conflito de endereços IPv6 do usuário. | display ipv6 nd user-ip-conflict record [slot slot-number ] |
| Exibir registros de migração de porta de usuário. | display ipv6 nd user-move record [ slot slot-number ] |
| Exibe o número total de entradas vizinhas. | display ipv6 neighbors { { all | dynamic | static } [ slot slot-number ] | interface-type interface-number | vlan vlan-id } count |
| Exibir informações sobre vizinhos. | display ipv6 neighbors { { ipv6-address | all | dinâmico | estático } [ slot slot-number ] | interface-type interface-number | vlan vlan-id } [ verbose ] |
| Exibe o número máximo de entradas ND que um dispositivo suporta. | exibir ipv6 neighbors entry-limit |
| Limpar entradas de snooping IPv6 ND em uma VLAN. | reset ipv6 nd snooping vlan { [ vlan-id ] [ global | link-local ] | vlan-id ipv6-address } |
| Limpar informações de vizinhos IPv6. | reset ipv6 neighbors { all | dynamic | interface interface-type interface-number | slot slot-number | static } |
Conforme mostrado na Figura 9, o Host A e o Host B estão conectados ao gateway por meio do Dispositivo B. Ative o snooping de ND no Dispositivo B para obter entradas de snooping de ND sobre o Host A e o Host B.
Figura 9 Diagrama de rede

<DeviceA> system-view
[DeviceA] vlan 10
[DeviceA-vlan10] quit
# Configure a GigabitEthernet 1/0/3 para a VLAN 10 do tronco.
[DeviceA] interface gigabitethernet 1/0/3
[DeviceA-GigabitEthernet1/0/3] port link-type trunk
[DeviceA-GigabitEthernet1/0/3] port trunk permit vlan 10
[DeviceA-GigabitEthernet1/0/3] quit
# Atribuir o endereço IPv6 10::1/64 à interface VLAN 10.
[DeviceA] interface vlan-interface 10
[DeviceA-Vlan-interface10] ipv6 address 10::1/64
[DeviceA-Vlan-interface10] quit
# Criar a VLAN 10.
[DeviceB] vlan 10
[DeviceB-vlan10] quit
# Configure a GigabitEthernet 1/0/1, a GigabitEthernet 1/0/2 e a GigabitEthernet 1/0/3 para a VLAN 10 do tronco.
[DeviceB] interface gigabitethernet 1/0/1
[DeviceB-GigabitEthernet1/0/1] port link-type access
[DeviceB-GigabitEthernet1/0/1] port access vlan 10
[DeviceB-GigabitEthernet1/0/1] quit
[DeviceB] interface gigabitethernet 1/0/2
[DeviceB-GigabitEthernet1/0/2] port link-type access
[DeviceB-GigabitEthernet1/0/2] port access vlan 10
[DeviceB-GigabitEthernet1/0/2] quit
[DeviceB] interface gigabitethernet 1/0/3
[DeviceB-GigabitEthernet1/0/3] port link-type trunk
[DeviceB-GigabitEthernet1/0/3] port trunk permit vlan 10
[DeviceB-GigabitEthernet1/0/3] quit
# Habilite o snooping ND para endereços unicast globais e endereços link-local na VLAN 10.
[DeviceB] vlan 10
[DeviceB-vlan10] ipv6 nd snooping enable global
[DeviceB-vlan10] ipv6 nd snooping enable link-local
# Habilite o snooping ND para pacotes de dados de fontes desconhecidas na VLAN 10.
[DeviceB-vlan10] ipv6 nd snooping glean source
[DeviceB-vlan10] quit
# Configure a GigabitEthernet 1/0/3 como interface confiável ND.
[DeviceB] interface gigabitethernet 1/0/3
[DeviceB-GigabitEthernet1/0/3] ipv6 nd detection trust
[DeviceB-GigabitEthernet1/0/3] quit
# Configure a GigabitEthernet 1/0/1 para aprender um número máximo de 200 entradas de ND snooping.
[DeviceB] interface gigabitethernet 1/0/1
[DeviceB-GigabitEthernet1/0/1] ipv6 nd snooping max-learning-num 200
[DeviceB-GigabitEthernet1/0/1] quit
# Configure a GigabitEthernet 1/0/2 para aprender um número máximo de 200 entradas de ND snooping.
[DeviceB] interface gigabitethernet 1/0/2
[DeviceB-GigabitEthernet1/0/2] ipv6 nd snooping max-learning-num 200
[DeviceB-GigabitEthernet1/0/2] quit
# Verifique se o dispositivo B aprendeu as entradas de snooping ND para o host A e o host B.
[DeviceB] display ipv6 nd snooping vlan 10
IPv6 address MAC address VID Interface Status Age
10::5 0001-0203-0405 10 GE1/0/1 VALID 157
10::6 0001-0203-0607 10 GE1/0/2 VALID 105
Um processo de atribuição de endereço/prefixo envolve duas ou quatro mensagens.
Conforme mostrado na Figura 1, a atribuição rápida funciona nas seguintes etapas:
Figura 1 Atribuição rápida envolvendo duas mensagens

Conforme mostrado na Figura 2, a atribuição de quatro mensagens funciona usando as seguintes etapas:
Figura 2 Atribuição envolvendo quatro mensagens

Um endereço/prefixo IPv6 atribuído por um servidor DHCPv6 tem uma vida útil válida. Após a expiração da vida útil válida, o cliente DHCPv6 não poderá usar o endereço/prefixo IPv6. Para usar o endereço/prefixo IPv6, o cliente DHCPv6 deve renovar o tempo de concessão.
Figura 3: Uso da mensagem Renew para renovação de leasing de endereço/prefixo

Conforme mostrado na Figura 3, em T1, o cliente DHCPv6 envia uma mensagem Renew para o servidor DHCPv6. O valor recomendado de T1 é a metade do tempo de vida preferido. O servidor DHCPv6 responde com uma mensagem Reply , informando ao cliente se o arrendamento foi renovado.
Figura 4: Uso da mensagem Rebind para renovação de leasing de endereço/prefixo

Conforme mostrado na Figura 4:
∙ Se o cliente DHCPv6 não receber uma resposta do servidor DHCPv6 após o envio de uma mensagem Renew (Renovar) em T1, ele enviará uma mensagem Rebind (Reagrupar) para todos os servidores DHCPv6 em T2. Normalmente, o valor de T2 é 0,8 vezes o tempo de vida preferencial.
∙ O servidor DHCPv6 responde com uma mensagem de resposta, informando ao cliente se o arrendamento foi renovado.
∙ Se o cliente DHCPv6 não receber uma resposta de nenhum servidor DHCPv6 antes que o tempo de vida válido expire, o cliente deixará de usar o endereço/prefixo.
Para obter mais informações sobre o tempo de vida válido e o tempo de vida preferencial, consulte "Definição das configurações básicas de IPv6".
O DHCPv6 sem estado permite que um dispositivo que tenha obtido um endereço/prefixo IPv6 obtenha outros parâmetros de configuração de um servidor DHCPv6.
O dispositivo executará o DHCPv6 sem estado se uma mensagem RA com os seguintes sinalizadores for recebida do roteador durante a autoconfiguração de endereço sem estado:
∙ O sinalizador de configuração de endereço gerenciado (sinalizador M) é definido como 0.
∙ O outro sinalizador de configuração com estado (sinalizador O) é definido como 1.
Figura 5 Operação DHCPv6 sem estado

Conforme mostrado na Figura 5, o DHCPv6 sem estado funciona nas seguintes etapas:
mensagem de solicitação de informações, ele usa a primeira resposta recebida.
A opção 18, também chamada de opção interface-ID, é usada pelo agente de retransmissão DHCPv6 para determinar a interface a ser usada para encaminhar a mensagem RELAY-REPLY.
O dispositivo snooping DHCPv6 adiciona a Opção 18 à mensagem de solicitação DHCPv6 recebida antes de encaminhá-la ao servidor DHCPv6. Em seguida, o servidor atribui o endereço IP ao cliente com base nas informações do cliente na Opção 18.
Figura 6 Formato da opção 18

A Figura 6 mostra o formato da Opção 18, que inclui os seguintes campos:
∙ Código da opção - Código da opção. O valor é 18.
∙ Comprimento da opção-Tamanho dos dados da opção.
∙ Índice da porta - Porta que recebe a solicitação DHCPv6 do cliente.
∙ VLAN ID - ID da VLAN externa.
∙ Segunda VLAN ID - ID da VLAN interna. Esse campo é opcional. Se a solicitação DHCPv6 recebida não contiver uma segunda VLAN, a Opção 18 também não a conterá.
∙ DUID-DUID do cliente DHCPv6.
A opção 37, também chamada de opção remote-ID, é usada para identificar o cliente.
O dispositivo snooping DHCPv6 adiciona a Opção 37 à mensagem de solicitação DHCPv6 recebida antes de encaminhá-la ao servidor DHCPv6. Essa opção fornece informações ao cliente sobre a alocação de endereços.
Figura 7 Formato da opção 37

A Figura 7 mostra o formato da Opção 37, que inclui os seguintes campos:
∙ Código da opção - Código da opção. O valor é 37.
∙ Comprimento da opção-Tamanho dos dados da opção.
∙ Número da empresa - Número da empresa.
∙ Índice da porta - Porta que recebe a solicitação DHCPv6 do cliente.
∙ VLAN ID - ID da VLAN externa.
∙ Second VLAN ID - ID da VLAN interna. Esse campo é opcional. Se a solicitação DHCPv6 recebida não contiver uma segunda VLAN, a Opção 37 também não a conterá.
∙ DUID-DUID do cliente DHCPv6.
A opção 79, também chamada de opção de endereço da camada de link do cliente, é usada para registrar o endereço MAC do cliente DHCPv6. O primeiro agente de retransmissão pelo qual passa uma solicitação DHCPv6 descobre o endereço MAC do cliente e encapsula esse endereço na Opção 79 na mensagem Relay-Forward da solicitação. O servidor DHCPv6 verifica o cliente ou atribui endereço/prefixo IPv6 ao cliente com base no endereço MAC do cliente.
Figura 8 Formato da opção 79

A Figura 8 mostra o formato da Opção 79, que inclui os seguintes campos:
∙ Código da opção - Código da opção. O valor é 79.
∙ Comprimento da opção-Tamanho dos dados da opção.
∙ Link-layer type-Tipo de endereço de camada de link do cliente.
∙ Link-layer address-Endereço de camada de link do cliente.
Protocolos e padrões
∙ RFC 3736, Serviço de protocolo de configuração dinâmica de host (DHCP) sem estado para IPv6
∙ RFC 3315, Protocolo de configuração dinâmica de host para IPv6 (DHCPv6)
∙ RFC 2462, Autoconfiguração de endereço sem estado do IPv6
∙ RFC 3633, Opções de prefixo IPv6 para DHCP (Dynamic Host Configuration Protocol) versão 6
∙ RFC 6939, Opção de endereço da camada de link do cliente no DHCPv6
Um servidor DHCPv6 pode atribuir endereços IPv6, prefixos IPv6 e outros parâmetros de configuração a clientes DHCPv6.
Conforme mostrado na Figura 9, o servidor DHCPv6 atribui endereços IPv6, sufixos de nome de domínio, endereços de servidor DNS e outros parâmetros de configuração aos clientes DHCPv6.
Os endereços IPv6 atribuídos aos clientes incluem os seguintes tipos:
∙ Endereços IPv6 temporários: alterados com frequência sem renovação do contrato de aluguel.
∙ Endereços IPv6 não temporários - usados corretamente por clientes DHCPv6, com renovação de leasing.
Figura 9 Atribuição de endereços IPv6

Conforme mostrado na Figura 10, o servidor DHCPv6 atribui um prefixo IPv6 ao cliente DHCPv6. O cliente anuncia as informações do prefixo em uma mensagem RA multicast para que os hosts da sub-rede possam configurar automaticamente seus endereços IPv6 usando o prefixo.
Figura 10 Atribuição de prefixo IPv6

O DHCPv6 usa o endereço multicast FF05::1:3 para identificar todos os servidores DHCPv6 locais. Ele usa o endereço multicast FF02::1:2 para identificar todos os servidores DHCPv6 locais de link e agentes de retransmissão.
Um identificador exclusivo DHCP (DUID) identifica exclusivamente um dispositivo DHCPv6 (cliente DHCPv6, servidor ou agente de retransmissão ). Um dispositivo DHCPv6 adiciona seu DUID em um pacote enviado.
Figura 11 Formato DUID-LL

O dispositivo é compatível com o formato DUID baseado no endereço da camada de link (DUID-LL) definido na RFC 3315. A Figura 11 mostra o formato DUID-LL, que inclui os seguintes campos:
Identificada por um IAID, uma associação de identidade (IA) fornece uma estrutura por meio da qual um cliente gerencia os endereços obtidos, os prefixos e outros parâmetros de configuração. Um cliente pode ter várias IAs, por exemplo, uma para cada uma de suas interfaces.
Um IAID identifica de forma exclusiva um IA. Ele é escolhido pelo cliente e deve ser exclusivo no cliente.
O servidor DHCPv6 cria uma delegação de prefixo (PD) para cada prefixo atribuído para registrar os seguintes detalhes:
O servidor DHCP seleciona endereços IPv6, prefixos IPv6 e outros parâmetros de um pool de endereços e os atribui aos clientes DHCP.
O DHCPv6 oferece suporte aos seguintes mecanismos de alocação de endereços:
O DHCPv6 oferece suporte aos seguintes mecanismos de alocação de prefixo:
O servidor DHCPv6 observa os seguintes princípios ao selecionar um endereço ou prefixo IPv6 para um cliente:
Para garantir que a alocação de endereços IPv6 funcione corretamente, mantenha a sub-rede usada para atribuição dinâmica consistente com a sub-rede em que reside a interface do servidor DHCPv6 ou do agente de retransmissão DHCPv6.
O servidor DHCPv6 seleciona um endereço/prefixo IPv6 para um cliente na seguinte sequência:
Se um cliente mudar para outra sub-rede, o servidor DHCPv6 selecionará um endereço/prefixo IPv6 do pool de endereços que corresponda à nova sub-rede.
Os endereços IPv6 conflitantes podem ser atribuídos a outros clientes DHCPv6 somente depois que os endereços estiverem em conflito por uma hora.
Para configurar o servidor DHCPv6, execute as seguintes tarefas:
Use os seguintes métodos para configurar a atribuição de prefixo IPv6:
O servidor DHCPv6 pode atribuir o prefixo IPv6 ao cliente DHCPv6. Se você associar apenas um DUID a um prefixo IPv6, o DUID na solicitação deverá corresponder ao DUID na associação antes que o servidor DHCPv6 possa atribuir o prefixo IPv6 ao cliente DHCPv6.
Quando você configurar a atribuição de prefixo IPv6, siga estas restrições e diretrizes:
system-view
ipv6 dhcp server forbidden-prefix start-prefix/prefix-len
[ end-prefix/prefix-len ]
Por padrão, nenhum prefixo IPv6 do pool de prefixos é excluído da atribuição dinâmica.
Se o prefixo IPv6 excluído estiver em uma associação estática, o prefixo ainda poderá ser atribuído ao cliente.
ipv6 dhcp prefix-pool prefix-pool-number prefix { prefix-number |
prefix/prefix-len } assign-len assign-len
Essa etapa é necessária para a atribuição dinâmica de prefixos.
Se você especificar um prefixo IPv6 por sua ID, verifique se o prefixo IPv6 está em vigor. Caso contrário, a configuração não terá efeito.
ipv6 dhcp pool pool-name
network { prefix/prefix-length | prefix prefix-number
[ sub-prefix/sub-prefix-length ] } [ preferred-lifetime
preferred-lifetime valid-lifetime valid-lifetime ]
Por padrão, nenhuma sub-rede IPv6 é especificada para atribuição dinâmica. As sub-redes IPv6 não podem ser as mesmas em pools de endereços diferentes.
Se você especificar um prefixo IPv6 por sua ID, certifique-se de que o prefixo IPv6 esteja em vigor. Caso contrário, a configuração do não terá efeito.
static-bind prefix prefix/prefix-len duid duid [ iaid iaid ] [ preferred-lifetime preferred-lifetime valid-lifetime valid-lifetime ]
Por padrão, nenhum vínculo de prefixo estático é configurado.
Para adicionar várias associações de prefixo IPv6 estático, repita esta etapa.
prefix-pool prefix-pool-number [ preferred-lifetime
preferred-lifetime valid-lifetime valid-lifetime ]
Por padrão, a atribuição de prefixo estático ou dinâmico não é configurada para um pool de endereços.
Use um dos métodos a seguir para configurar a atribuição de endereços IPv6:
Se você associar um DUID e um IAID a um endereço IPv6, o DUID e o IAID em uma solicitação deverão corresponder àqueles na associação antes que o servidor DHCPv6 possa atribuir o endereço IPv6 ao cliente solicitante. Se você associar apenas um DUID a um endereço IPv6, o DUID em uma solicitação deverá corresponder ao DUID na associação antes que o servidor DHCPv6 possa atribuir o endereço IPv6 ao cliente solicitante.
se for especificado um intervalo de endereços não temporário, o servidor selecionará os endereços na sub-rede especificada pelo comando network.
system-view
ipv6 dhcp server forbidden-address start-ipv6-address
[ end-ipv6-address ]
Por padrão, todos os endereços IPv6, exceto o endereço IP do servidor DHCPv6 em um pool de endereços DHCPv6, podem ser atribuídos.
Se o endereço IPv6 excluído estiver em uma associação estática, o endereço ainda poderá ser atribuído ao cliente.
ipv6 dhcp pool pool-name
network { prefix/prefix-length | prefix prefix-number
[ sub-prefix/sub-prefix-length ] } [ preferred-lifetime
preferred-lifetime valid-lifetime valid-lifetime ]
Por padrão, nenhuma sub-rede de endereço IPv6 é especificada.
As sub-redes IPv6 não podem ser as mesmas em pools de endereços diferentes.
Se você especificar um prefixo IPv6 por sua ID, verifique se o prefixo IPv6 está em vigor. Caso contrário, a configuração não terá efeito.
static-bind prefix prefix/prefix-len duid duid [ iaid iaid ]
[ preferred-lifetime preferred-lifetime valid-lifetime
valid-lifetime ]
Por padrão, nenhum intervalo de endereços IPv6 não temporário é especificado, e todos os endereços unicast na sub-rede são atribuíveis.
prefix-pool prefix-pool-number [ preferred-lifetime
preferred-lifetime valid-lifetime valid-lifetime ]
Por padrão, nenhum intervalo de endereços IPv6 temporários é especificado, e o servidor DHCPv6 não pode atribuir endereços IPv6 temporários.
address-alloc-mode eui-64
Por padrão, o modo de alocação de endereços EUI-64 está desativado.
Esse recurso permite que o servidor DHCPv6 obtenha o endereço MAC do cliente na solicitação DHCP e gere um endereço IPv6 EUI-64 para atribuir ao cliente.
static-bind address ipv6-address/addr-prefix-length duid duid [ iaid
iaid ] [ preferred-lifetime preferred-lifetime valid-lifetime
valid-lifetime ]
Por padrão, nenhuma ligação estática é configurada.
Para adicionar mais vínculos estáticos, repita esta etapa.
Além dos prefixos IPv6 e dos endereços IPv6, você pode configurar os seguintes parâmetros de rede em um pool de endereços:
Você pode configurar os parâmetros de rede em um servidor DHCPv6 usando um dos métodos a seguir:
Os parâmetros de rede configurados em um pool de endereços DHCPv6 têm precedência sobre aqueles configurados em um grupo de opções DHCPv6.
system-view
ipv6 dhcp pool pool-name
network { prefix/prefix-length | prefix prefix-number
[ sub-prefix/sub-prefix-length ] } [ preferred-lifetime
preferred-lifetime valid-lifetime valid-lifetime ]
Por padrão, nenhuma sub-rede IPv6 é especificada.
As sub-redes IPv6 não podem ser as mesmas em pools de endereços diferentes.
Se você especificar um prefixo IPv6 por sua ID, verifique se o prefixo IPv6 está em vigor. Caso contrário, a configuração não terá efeito.
dns-server ipv6-address
Por padrão, nenhum endereço de servidor DNS é especificado.
domain-name domain-name
Por padrão, nenhum nome de domínio é especificado.
sip-server { address ipv6-address | domain-name domain-name }
Por padrão, nenhum endereço de servidor SIP ou nome de domínio é especificado.
option code hex hex-string
Por padrão, nenhuma opção DHCPv6 autodefinida é configurada.
Um grupo de opções DHCPv6 pode ser criado usando os seguintes métodos:
system-view
ipv6 dhcp option-group option-group-number
dns-server ipv6-address
Por padrão, nenhum endereço de servidor DNS é especificado.
domain-name domain-name
Por padrão, nenhum sufixo de nome de domínio é especificado.
sip-server { address ipv6-address | domain-name domain-name }
Por padrão, nenhum endereço de servidor SIP ou nome de domínio é especificado.
option code hex hex-string
Por padrão, nenhuma opção DHCPv6 autodefinida é configurada.
quit
ipv6 dhcp pool pool-name
option-group option-group-number
Por padrão, nenhum grupo de opções DHCPv6 é especificado.
Ative o servidor DHCP e configure um dos seguintes métodos de atribuição de endereço/prefixo em uma interface:
Se você configurar os dois métodos em uma interface, o servidor DHCPv6 usará o pool de endereços especificado para a atribuição de endereços sem realizar a atribuição global de endereços.
system-view
interface interface-type interface-number
ipv6 dhcp select server
Por padrão, a interface não atua como servidor DHCP ou agente de retransmissão DHCP e descarta os pacotes DHCPv6 dos clientes DHCPv6.
ipv6 dhcp server { allow-hint | preference preference-value |
rapid-commit } *
Por padrão, a atribuição de endereço/prefixo desejado e a atribuição rápida estão desativadas, e a preferência padrão é 0.
ipv6 dhcp server apply pool pool-name [ allow-hint | preference
preference-value | rapid-commit ] *
Em uma política DHCPv6, cada classe de usuário DHCPv6 tem um pool de endereços DHCPv6 vinculado. Os clientes que correspondem a diferentes classes de usuários obtêm endereços IPv6, prefixos IPv6 e outros parâmetros de diferentes pools de endereços. Ao receber uma solicitação de DHCPv6, o servidor DHCPv6 compara o pacote com as classes de usuário na ordem em que foram configuradas.
Se for encontrada uma correspondência e o pool de endereços vinculado tiver endereços ou prefixos IPv6 atribuíveis, o servidor usará o pool de endereços para atribuição. Se o pool de endereços vinculado não tiver endereços ou prefixos IPv6 atribuíveis, a atribuição falhará.
Se não for encontrada nenhuma correspondência, o servidor usará o pool de endereços DHCPv6 padrão para a atribuição. Se nenhum pool de endereços padrão for especificado ou se o pool de endereços padrão não tiver endereços ou prefixos IPv6 atribuíveis, a atribuição falhará.
Para que a atribuição seja bem-sucedida, certifique-se de que a política DHCPv6 aplicada e os pools de endereços vinculados existam.
Uma regra de correspondência não pode corresponder a uma opção adicionada pelo dispositivo DHCPv6, por exemplo, Option 18 ou Option 37.
system-view
ipv6 dhcp class class-name
if-match rule rule-number { option option-code [ ascii ascii-string
[ offset offset | partial ] | hex hex-string [ mask mask | offset offset
length length | partial ] ] | relay-agent gateway-ipv6-address }
Por padrão, nenhuma regra de correspondência é configurada para uma classe de usuário DHCPv6.
quit
ipv6 dhcp policy policy-name
A política DHCPv6 entra em vigor somente depois de ser aplicada à interface que atua como servidor DHCPv6.
class class-name pool pool-name
Por padrão, nenhum pool de endereços é especificado para uma classe de usuário.
pool padrão nome do pool
Por padrão, o pool de endereços padrão não é especificado.
quit
interface interface-type interface-number
ipv6 dhcp apply-policy policy-name
Por padrão, nenhuma política de DHCPv6 é aplicada a uma interface.
O valor DSCP de um pacote especifica o nível de prioridade do pacote e afeta a prioridade de transmissão do pacote.
system-view
ipv6 dhcp dscp dscp-value
Por padrão, o valor DSCP nos pacotes DHCPv6 enviados pelo servidor DHCPv6 é 56.
O recurso de backup automático salva as associações de DHCPv6 em um arquivo de backup e permite que o servidor DHCPv6 faça download das associações do arquivo de backup na reinicialização do servidor. As associações incluem as associações de concessão e os endereços IPv6 conflitantes. Elas não podem sobreviver a uma reinicialização no servidor DHCPv6.
O servidor DHCPv6 não fornece serviços durante o processo de download. Se ocorrer um erro de conexão durante o processo e não puder ser reparado em um curto espaço de tempo, você poderá encerrar a operação de download. A interrupção manual permite que o servidor DHCPv6 forneça serviços sem esperar que a conexão seja reparada.
system-view
ipv6 dhcp server database filename { filename | url url [ username
username [ password { cipher | simple } string ] ] }
Por padrão, o servidor DHCPv6 não faz backup das associações de DHCPv6.
Com esse comando executado, o servidor DHCPv6 faz o backup de suas associações imediatamente e executa o backup automático .
ipv6 dhcp server database update now
ipv6 dhcp server database update interval interval
Por padrão, o servidor DHCP aguarda 300 segundos para atualizar o arquivo de backup após uma alteração de associação de DHCP. Se nenhuma associação de DHCP for alterada, o arquivo de backup não será atualizado.
ipv6 dhcp server database update stop
Esse comando aciona apenas uma terminação.
Um cliente DHCPv6 pode obter um prefixo IPv6 por meio do DHCPv6 e usar esse prefixo IPv6 para atribuir endereços IPv6 a clientes em uma rede downstream. Se o prefixo IPv6 estiver em uma sub-rede diferente do endereço IPv6 da interface upstream do cliente DHCPv6, os clientes na rede downstream não poderão acessar a rede externa. Se o servidor DHCPv6 estiver no mesmo link que o cliente DHCPv6, habilite o servidor DHCPv6 para anunciar o prefixo IPv6.
system-view
ipv6 dhcp advertise pd-route
Por padrão, o servidor DHCPv6 não anuncia prefixos IPv6.
O recurso de registro de DHCPv6 permite que o servidor DHCPv6 gere registros de DHCPv6 e os envie para o centro de informações. As informações ajudam os administradores a localizar e resolver problemas. Para obter informações sobre o destino do registro e a configuração da regra de saída no centro de informações, consulte o Guia de configuração de monitoramento e gerenciamento de rede.
Como prática recomendada, desative esse recurso se a geração de registros afetar o desempenho do dispositivo ou reduzir a eficiência da alocação de endereços e prefixos. Por exemplo, essa situação pode ocorrer quando um grande número de clientes fica on-line ou off-line com frequência.
system-view
ipv6 dhcp log enable
Por padrão, o registro de DHCPv6 está desativado.
Execute comandos de exibição em qualquer visualização e redefina comandos na visualização do usuário.
| Tarefa | Comando |
| Exibe o DUID do dispositivo local. | display ipv6 dhcp duid |
| Exibir informações sobre um grupo de opções DHCPv6. | display ipv6 dhcp option-group [ option-group-number ] |
| Exibir informações do pool de endereços DHCPv6. | display ipv6 dhcp pool [ pool-name ] |
| Exibir informações do pool de prefixos. | display ipv6 dhcp prefix-pool [ prefix-pool-number ] |
| Exibir informações do servidor DHCPv6 em uma interface. | display ipv6 dhcp server [ interface interface-type interface-number ] |
| Exibir informações sobre conflitos de endereços IPv6. | display ipv6 dhcp server conflict [ address ipv6-address ] |
| Exibir informações sobre o backup automático da associação DHCPv6 | display ipv6 dhcp server database |
| Exibir informações sobre endereços IPv6 expirados. | display ipv6 dhcp server expired [ address ipv6-address | pool pool-name ] |
| Exibir informações sobre associações de endereços IPv6. | display ipv6 dhcp server ip-in-use [ address ipv6-address | pool pool-name ] |
| Exibir informações sobre as associações de prefixo IPv6. | display ipv6 dhcp server pd-in-use [ pool nome do pool | [ prefixo prefixo/prefixo-len ] ] ] |
| Exibir estatísticas de pacotes no servidor DHCPv6. | display ipv6 dhcp server statistics [ pool pool-name ] |
| Limpar informações sobre conflitos de endereços IPv6. | reset ipv6 dhcp server conflict [ endereço ipv6-address ] |
| Limpar informações sobre associações de endereços IPv6 expiradas. | reset ipv6 dhcp server expired [ endereço ipv6-address | pool pool-name ] |
| Limpar informações sobre associações de endereços IPv6. | reset ipv6 dhcp server ip-in-use [ endereço ipv6-address | pool pool-name ] |
| Limpar informações sobre as associações de prefixo IPv6. | reset ipv6 dhcp server pd-in-use [ pool nome do pool | prefixo prefixo/prefixo-len ] |
| Limpar estatísticas de pacotes no servidor DHCPv6. | reset ipv6 dhcp server statistics |
Conforme mostrado na Figura 12, o switch atua como um servidor DHCPv6 para atribuir um prefixo IPv6, um endereço de servidor DNS, um nome de domínio, um endereço de servidor SIP e um nome de servidor SIP a cada cliente DHCPv6.
O switch atribui o prefixo 2001:0410:0201::/48 ao cliente cujo DUID é 00030001CA0006A40000 e atribui prefixos no intervalo de 2001:0410::/48 a 2001:0410:FFFF::/48 (excluindo 2001:0410:0201::/48) a outros clientes. O endereço do servidor DNS é 2::2:3. Os clientes DHCPv6 residem no domínio aaa.com. O endereço do servidor SIP é 2:2::4 e o nome do servidor SIP é bbb.com.
Figura 12 Diagrama de rede

# Especifique um endereço IPv6 para a interface VLAN 2.
<Switch> system-view
[Switch] interface vlan-interface 2
[Switch-Vlan-interface2] ipv6 address 1::1/64
# Desative a supressão de mensagens RA na interface VLAN 2.
[Switch-Vlan-interface2] undo ipv6 nd ra halt
# Defina o sinalizador M como 1 nos anúncios RA a serem enviados na interface VLAN 2. Os hosts que receberem os anúncios RA obterão endereços IPv6 por meio do DHCPv6.
[Switch-Vlan-interface2] ipv6 nd autoconfig managed-address-flag
# Defina o sinalizador O como 1 nos anúncios RA a serem enviados na interface VLAN 2. Os hosts que receberem os anúncios RA obterão outras informações além do endereço IPv6 por meio do DHCPv6.
[Switch-Vlan-interface2] ipv6 nd autoconfig other-flag
[Switch-Vlan-interface2] quit
# Crie o pool de prefixos 1 e especifique o prefixo 2001:0410::/32 com o comprimento de prefixo atribuído 48.
[Switch] ipv6 dhcp prefix-pool 1 prefix 2001:0410::/32 assign-len 48
# Criar o pool de endereços 1.
[Switch] ipv6 dhcp pool 1
# No pool de endereços 1, configure a sub-rede 1::/64 onde reside a interface-2 da VLAN.
[Switch-dhcp6-pool-1] network 1::/64
# Aplique o pool de prefixos 1 ao pool de endereços 1 e defina o tempo de vida preferencial como um dia e o tempo de vida válido como três dias.
[Switch-dhcp6-pool-1] prefix-pool 1 preferred-lifetime 86400 valid-lifetime 259200
# No pool de endereços 1, associe o prefixo 2001:0410:0201::/48 ao DUID do cliente 00030001CA0006A40000 e defina o tempo de vida preferencial como um dia e o tempo de vida válido como três dias.
[Switch-dhcp6-pool-1] static-bind prefix 2001:0410:0201::/48 duid 00030001CA0006A40000
preferred-lifetime 86400 valid-lifetime 259200
# Configure o endereço do servidor DNS 2:2::3.
[Switch-dhcp6-pool-1] dns-server 2:2::3
# Configure o nome de domínio como aaa.com.
[Switch-dhcp6-pool-1] domain-name aaa.com
# Configure o endereço do servidor SIP como 2:2::4 e o nome do servidor SIP como bbb.com.
[Switch-dhcp6-pool-1] sip-server address 2:2::4
[Switch-dhcp6-pool-1] sip-server domain-name bbb.com
[Switch-dhcp6-pool-1] quit
# Habilite o servidor DHCPv6 na interface VLAN 2, habilite a atribuição do prefixo desejado e a atribuição rápida do prefixo e defina a preferência como a mais alta.
[Switch] interface vlan-interface 2
[Switch-Vlan-interface2] ipv6 dhcp select server
[Switch-Vlan-interface2] ipv6 dhcp server allow-hint preference 255 rapid-commit
# Exibir a configuração do servidor DHCPv6 na interface VLAN 2.
[Switch-Vlan-interface2] display ipv6 dhcp server interface vlan-interface 2
Using pool: global
Preference value: 255
Allow-hint: Enabled
Rapid-commit: Enabled
# Exibir informações sobre o pool de endereços 1.
[Switch-Vlan-interface2] display ipv6 dhcp pool 1
DHCPv6 pool: 1
Network: 1::/64
Preferred lifetime 604800 seconds, valid lifetime 2592000 seconds
Prefix pool: 1
Preferred lifetime 86400 seconds, valid lifetime 259200 seconds
Static bindings:
DUID: 00030001ca0006a40000
IAID: Not configured
Prefix: 2001:410:201::/48
Preferred lifetime 86400 seconds, valid lifetime 259200 seconds
DNS server addresses:
2:2::3
Domain name:
aaa.com
SIP server addresses:
2:2::4
SIP server domain names:
bbb.com
# Exibir informações sobre o pool de prefixos 1.
[Switch-Vlan-interface2] display ipv6 dhcp prefix-pool 1
Prefix: 2001:410::/32
Assigned length: 48
Total prefix number: 65536
Available: 65535
In-use: 0
Static: 1
# Depois que o cliente com o DUID 00030001CA0006A40000 obtiver um prefixo IPv6, exiba as informações de associação no servidor DHCPv6.
[Switch-Vlan-interface2] display ipv6 dhcp server pd-in-use
Pool: 1
IPv6 prefix Type Lease expiration
2001:410:201::/48 Static(C) Jul 10 19:45:01 2009
# Depois que o outro cliente obtiver um prefixo IPv6, exiba as informações de vinculação no servidor DHCPv6.
[Switch-Vlan-interface2] display ipv6 dhcp server pd-in-use
Pool: 1
IPv6 prefix Type Lease expiration
2001:410:201::/48 Static(C) Jul 10 19:45:01 2009
Conforme mostrado na Figura 13, o Switch A atua como um servidor DHCPv6 para atribuir endereços IPv6 aos clientes nas sub-redes 1::1:0:0:0/96 e 1::2:0:0:0/96.
No Switch A, configure o endereço IPv6 1::1:0:0:1/96 para a interface de VLAN 10 e 1::2:0:0:0:1/96 para a interface de VLAN 20. A duração da concessão dos endereços na sub-rede 1::1:0:0:0/96 é de 172800 segundos (dois dias), o tempo válido é de 345600 segundos (quatro dias), o sufixo do nome de domínio é aabbcc.com e o endereço do servidor DNS é 1::1:0:0:2/96. A duração da concessão dos endereços na sub-rede 1::2:0:0:0/96 é de 432000 segundos (cinco dias), o tempo válido é de 864000 segundos (dez dias), o nome de domínio é aabbcc.com e o endereço do servidor DNS é 1::2:0:0:2/96.
Figura 13 Diagrama de rede

# Especifique um endereço IPv6 para a interface VLAN 10.
<SwitchA> system-view
[SwitchA] interface vlan-interface 10
[SwitchA-Vlan-interface10] ipv6 address 1::1:0:0:1/96
# Desative a supressão de mensagens RA na interface VLAN 10.
[SwitchA-Vlan-interface10] undo ipv6 nd ra halt
# Defina o sinalizador M como 1 nos anúncios RA a serem enviados na interface VLAN 10. Os hosts que receberem os anúncios RA obterão endereços IPv6 por meio do DHCPv6.
[SwitchA-Vlan-interface10] ipv6 nd autoconfig managed-address-flag
# Defina o sinalizador O como 1 nos anúncios RA a serem enviados na interface VLAN 10. Os hosts que receberem os anúncios RA obterão outras informações além do endereço IPv6 por meio do DHCPv6.
[SwitchA-Vlan-interface10] ipv6 nd autoconfig other-flag
[SwitchA-Vlan-interface10] quit
# Especifique um endereço IPv6 para a interface VLAN 20.
[SwitchA] interface vlan-interface 20
[SwitchA-Vlan-interface20] ipv6 address 1::2:0:0:1/96
# Desative a supressão de mensagens RA na interface VLAN 20.
[SwitchA-Vlan-interface20] undo ipv6 nd ra halt
# Defina o sinalizador M como 1 nos anúncios RA a serem enviados na interface VLAN 20. Os hosts que receberem os anúncios RA obterão endereços IPv6 por meio do DHCPv6.
[SwitchA-Vlan-interface20] ipv6 nd autoconfig managed-address-flag
# Defina o sinalizador O como 1 nos anúncios RA a serem enviados na interface VLAN 20. Os hosts que receberem os anúncios RA obterão outras informações além do endereço IPv6 por meio do DHCPv6.
[SwitchA-Vlan-interface20] ipv6 nd autoconfig other-flag
[SwitchA-Vlan-interface20] quit
# Habilite o servidor DHCPv6 na interface VLAN 10 e na interface VLAN 20.
[SwitchA] interface vlan-interface 10
[SwitchA-Vlan-interface10] ipv6 dhcp select server
[SwitchA-Vlan-interface10] quit
[SwitchA] interface vlan-interface 20
[SwitchA-Vlan-interface20] ipv6 dhcp select server
[SwitchA-Vlan-interface20] quit
# Excluir os endereços do servidor DNS da atribuição dinâmica.
[SwitchA] ipv6 dhcp server forbidden-address 1::1:0:0:2
[SwitchA] ipv6 dhcp server forbidden-address 1::2:0:0:2
# Configure o pool de endereços DHCPv6 1 para atribuir endereços IPv6 e outros parâmetros de configuração a clientes na sub-rede 1::1:0:0:0/96.
[SwitchA] ipv6 dhcp pool 1
[SwitchA-dhcp6-pool-1] network 1::1:0:0:0/96 preferred-lifetime 172800
valid-lifetime 345600
[SwitchA-dhcp6-pool-1] domain-name aabbcc.com
[SwitchA-dhcp6-pool-1] dns-server 1::1:0:0:2
[SwitchA-dhcp6-pool-1] quit
# Configure o pool de endereços DHCPv6 2 para atribuir endereços IPv6 e outras configurações
para clientes na sub-rede 1::2:0:0:0/96.
[SwitchA] ipv6 dhcp pool 2
[SwitchA-dhcp6-pool-2] network 1::2:0:0:0/96 preferred-lifetime 432000
valid-lifetime 864000
[SwitchA-dhcp6-pool-2] domain-name aabbcc.com
[SwitchA-dhcp6-pool-2] dns-server 1::2:0:0:2
[SwitchA-dhcp6-pool-2] quit
# Verifique se os clientes das sub-redes 1::1:0:0:0/96 e 1::2:0:0:0:0/96 podem obter endereços IPv6 e todos os outros parâmetros de configuração do servidor DHCPv6 (Switch A). (Detalhes não mostrados.)
# No servidor DHCPv6, exiba os endereços IPv6 atribuídos aos clientes DHCPv6.
[SwitchA] display ipv6 dhcp server ip-in-use
Um cliente DHCPv6 geralmente usa um endereço multicast para entrar em contato com o servidor DHCPv6 no link local para obter um endereço IPv6 e outros parâmetros de configuração. Conforme mostrado na Figura 14, se o servidor DHCPv6 residir em outra sub-rede, os clientes DHCPv6 precisarão de um agente de retransmissão DHCPv6 para entrar em contato com o servidor. O recurso de agente de retransmissão evita a implantação de um servidor DHCPv6 em cada sub-rede.
Figura 14 Aplicativo típico de agente de retransmissão DHCPv6

Conforme mostrado na Figura 15, um cliente DHCPv6 obtém um endereço IPv6 e outros parâmetros de configuração de rede de um servidor DHCPv6 por meio de um agente de retransmissão DHCPv6. O exemplo a seguir usa a atribuição rápida para descrever o processo:
Figura 15 Processo operacional de um agente de retransmissão DHCPv6

Para configurar um agente de retransmissão DHCPv6, execute as seguintes tarefas:
Como prática recomendada, não ative o agente de retransmissão DHCPv6 e o cliente DHCPv6 na mesma interface.
system-view
interface interface-type interface-number
ipv6 dhcp select relay
Por padrão, o agente de retransmissão DHCPv6 está desativado na interface.
system-view
interface interface-type interface-number
ipv6 dhcp relay server-address ipv6-address [ interface interface-type
interface-number ]
Por padrão, nenhum servidor DHCPv6 é especificado.
Esse recurso permite que clientes DHCPv6 do mesmo tipo obtenham endereços IPv6, prefixos IPv6 e outros parâmetros de configuração dos servidores DHCPv6 no pool de endereços DHCPv6 correspondente.
Aplica-se a cenários em que o agente de retransmissão DHCPv6 se conecta a clientes do mesmo tipo de acesso, mas classificados em tipos diferentes por suas localizações. Nesse caso, a interface de retransmissão normalmente não tem endereço IPv6 configurado. Você pode usar o comando gateway-list para especificar os endereços de gateway para clientes que correspondem ao mesmo pool de endereços DHCPv6.
Ao receber uma Solicitação ou Pedido de DHCPv6 de um cliente que corresponde a um pool de endereços DHCPv6, o agente de retransmissão processa o pacote da seguinte forma:
comando client-information record para permitir que o agente de retransmissão DHCPv6 registre as entradas de retransmissão. Quando um usuário PPPoE fica off-line, o agente de retransmissão DHCPv6 localiza a entrada de retransmissão correspondente e envia uma mensagem de liberação para o servidor DHCPv6.
system-view
ipv6 dhcp pool pool-name
gateway-list ipv6-address&<1-8>
Por padrão, nenhum endereço de gateway é especificado.
gremote-server ipv6-address [ interface interface-type
interface-number ]
Por padrão, nenhum servidor DHCPv6 é especificado para o pool de endereços DHCPv6.
Por padrão, o agente de retransmissão DHCPv6 preenche o campo link-address dos pacotes DHCPv6 Solicit e Request com o primeiro endereço IPv6 da interface de retransmissão. Você pode especificar um endereço de gateway no agente de retransmissão para clientes DHCPv6. O agente de retransmissão DHCPv6 usa o endereço de gateway especificado para preencher o campo link-address dos pacotes DHCPv6 Solicit e Request.
system-view
interface interface-type interface-number
ipv6 dhcp relay gateway ipv6-address
Por padrão, o agente de retransmissão DHCPv6 usa o primeiro endereço IPv6 da interface de retransmissão como endereço de gateway dos clientes.
O valor DSCP de um pacote especifica o nível de prioridade do pacote e afeta a prioridade de transmissão do pacote.
system-view
ipv6 dhcp dscp dscp-value
O valor DSCP padrão é 56.
Esse recurso permite que o agente de retransmissão preencha a opção Interface-ID no modo especificado. Ao receber um pacote DHCPv6 de um cliente, o agente de retransmissão preenche a opção Interface-ID no modo e, em seguida, encaminha o pacote para o servidor DHCPv6.
system-view
interface interface-type interface-number
ipv6 dhcp relay interface-id { bas | interface }
Por padrão, o agente de retransmissão preenche a opção Interface-ID com o índice da interface.
Se houver agentes de retransmissão DHCPv6 na rede, o servidor DHCPv6 precisará do endereço MAC do cliente DHCPv6 para autenticação ou para atribuição de endereço ou prefixo IPv6. Para atender ao requisito, habilite o agente de retransmissão DHCPv6 pelo qual o cliente passa primeiro para oferecer suporte à Opção 79. Esse recurso permite que o agente de retransmissão DHCPv6 saiba o endereço MAC na solicitação do cliente. Quando o agente de retransmissão gera um pacote Relay-Forward para a solicitação, ele preenche o endereço MAC do cliente na Opção 79. O pacote Relay-Forward é então encaminhado para o servidor DHCPv6.
system-view
interface interface-type interface-number
ipv6 dhcp relay client-link-address enable
Por padrão, o agente de retransmissão DHCPv6 não é compatível com a Opção 79.
Um cliente DHCPv6 pode obter um prefixo IPv6 por meio do DHCPv6 e usar esse prefixo IPv6 para atribuir endereços IPv6 a clientes em uma rede downstream. Se o prefixo IPv6 estiver em uma sub-rede diferente da sub-rede IPv6
Se o endereço IPv6 da interface upstream do cliente DHCPv6 não for anunciado, os clientes na rede downstream não poderão acessar a rede externa. Você pode ativar o agente de retransmissão DHCPv6 que está no mesmo link que o cliente DHCPv6 para anunciar o prefixo IPv6.
system-view
ipv6 dhcp advertise pd-route
Por padrão, o agente de retransmissão DHCPv6 não anuncia prefixos IPv6.
Antes de usar esse comando, certifique-se de que o agente de retransmissão DHCPv6 esteja ativado para registrar entradas de retransmissão DHCPv6.
Em uma rede em que a ND não pode resolver endereços unicast globais, os dispositivos de rede não podem gerar entradas ND para todos os endereços unicast globais. Se um cliente DHCPv6 obtiver um endereço global de unicast, os dispositivos vizinhos não terão as entradas de ND para esse endereço global de unicast e, portanto, não poderão encaminhar os pacotes destinados ao cliente. Para resolver esse problema, ative o agente de retransmissão DHCPv6 para anunciar rotas de host para endereços IPv6 atribuídos nas respostas DHCPv6. As informações da rota anunciada são as seguintes:
Depois que o agente de retransmissão recebe um pacote destinado ao endereço IPv6 atribuído, ele procura na tabela de roteamento o próximo salto. A resolução ND pode ser bem-sucedida porque o próximo salto é o endereço local do link do cliente. O agente de retransmissão procura na tabela de ND o endereço MAC do cliente com base no próximo salto e, em seguida, encaminha o pacote.
Antes de usar esse recurso no agente de retransmissão DHCPv6, ative o agente de retransmissão DHCPv6 para registrar entradas de retransmissão DHCPv6 primeiro.
system-view
ipv6 dhcp advertise pd-route
Por padrão, o agente de retransmissão DHCPv6 não anuncia rotas de host para endereços IPv6 atribuídos a clientes DHCPv6.
Essa tarefa é necessária se uma interface de retransmissão não tiver rotas para servidores DHCPv6. Você pode especificar um endereço unicast global ou o endereço IPv6 de outra interface (normalmente a interface de loopback) como o endereço IPv6 de origem para solicitações de DHCPv6. A interface de retransmissão insere o endereço IPv6 de origem no campo de endereço IPv6 de origem das solicitações de DHCPv6.
system-view
interface interface-type interface-number
ipv6 dhcp relay source-address { ipv6-address | interface
interface-type interface-number }
Por padrão, o agente de retransmissão DHCPv6 usa o endereço unicast global IPv6 da interface que se conecta ao servidor DHCPv6 como endereço IPv6 de origem para solicitações DHCPv6 retransmitidas.
Se a interface especificada não tiver um endereço unicast global IPv6, o endereço IPv6 da interface de saída será usado como endereço de origem para solicitações DHCPv6 retransmitidas.
Execute comandos de exibição em qualquer visualização e redefina comandos na visualização do usuário.
| Tarefa | Comando |
| Exibe o DUID do dispositivo local. | exibir ipv6 dhcp duid |
| Exibir entradas de retransmissão DHCPv6 que registram as informações de endereço IPv6 dos clientes. | exibir ipv6 dhcp relay endereço de informações do cliente [ número da interface do tipo interface | ipv6 endereço ipv6 ] |
| Exibir entradas de retransmissão DHCPv6 que registram as informações de prefixo IPv6 dos clientes. | exibir ipv6 dhcp relay pd de informações do cliente [ número da interface do tipo interface | prefixo prefixo/prefixo-len ] |
| Exibir endereços de servidor DHCPv6 especificados no agente de retransmissão DHCPv6. | display ipv6 dhcp relay server-address [ interface tipo interface-número da interface ] |
| Exibir estatísticas de pacotes no agente de retransmissão DHCPv6. | display ipv6 dhcp relay statistics [ interface interface-type interface-number ] |
| Limpe as entradas de retransmissão de DHCPv6 que registram as informações de endereço IPv6 dos clientes. | reset ipv6 dhcp relay client-information address [ interface interface-type |
| Tarefa | Comando |
| número da interface | ipv6 ipv6-address ] | |
| Limpe as entradas de retransmissão DHCPv6 que registram as informações de prefixo IPv6 dos clientes. | reset ipv6 dhcp relay client-information pd [ interface interface-type número da interface | prefixo prefixo/prefixo-len ] |
| Limpar estatísticas de pacotes no agente de retransmissão DHCPv6. | reset ipv6 dhcp relay statistics [ interface interface-type interface-number ] |
Conforme mostrado na Figura 16, configure o agente de retransmissão DHCPv6 no Switch A para retransmitir pacotes DHCPv6 entre os clientes DHCPv6 e o servidor DHCPv6.
O switch A atua como gateway da rede 1::/64. Ele envia mensagens RA para notificar os hosts para que obtenham endereços IPv6 e outros parâmetros de configuração por meio do DHCPv6. Para obter mais informações sobre mensagens RA, consulte "Configuração das definições básicas de IPv6".
Figura 16 Diagrama de rede

# Especifique os endereços IPv6 para a interface de VLAN 2 e a interface de VLAN 3.
<SwitchA> system-view
[SwitchA] interface vlan-interface 2
[SwitchA-Vlan-interface2] ipv6 address 2::1 64
[SwitchA-Vlan-interface2] quit
[SwitchA] interface vlan-interface 3
[SwitchA-Vlan-interface3] ipv6 address 1::1 64
# Desativar a supressão de mensagens RA na interface VLAN 3.
[SwitchA-Vlan-interface3] undo ipv6 nd ra halt
# Defina o sinalizador M como 1 nos anúncios RA a serem enviados na interface VLAN 3. Os hosts que receberem os anúncios RA obterão endereços IPv6 por meio do DHCPv6.
[SwitchA-Vlan-interface3] ipv6 nd autoconfig managed-address-flag
# Defina o sinalizador O como 1 nos anúncios RA a serem enviados na interface VLAN 3. Os hosts que receberem os anúncios RA obterão outras informações além do endereço IPv6 por meio do DHCPv6.
[SwitchA-Vlan-interface3] ipv6 nd autoconfig other-flag
# Habilite o agente de retransmissão DHCPv6 na interface VLAN 3 e especifique o servidor DHCPv6 no agente de retransmissão.
[SwitchA-Vlan-interface3] ipv6 dhcp select relay
[SwitchA-Vlan-interface3] ipv6 dhcp relay server-address 2::2
# Exibir informações de endereço do servidor DHCPv6 no Switch A.
[SwitchA-Vlan-interface3] display ipv6 dhcp relay server-address
Interface: Vlan-interface3
Server address Outgoing Interface Public/VRF name
2::2 --/--
# Exibir estatísticas de pacotes no agente de retransmissão DHCPv6.
[SwitchA-Vlan-interface3] display ipv6 dhcp relay statistics
Packets dropped : 0
Packets received : 14
Solicit : 0
Request : 0
Confirm : 0
Renew : 0
Rebind : 0
Release : 0
Decline : 0
Information-request : 7
Relay-forward : 0
Relay-reply : 7
Packets sent : 14
Advertise : 0
Reconfigure : 0
Reply : 7
Relay-forward : 7
Relay-reply : 0
Com o cliente DHCPv6 configurado, uma interface pode obter parâmetros de configuração do servidor DHCPv6.
Um cliente DHCPv6 pode usar o DHCPv6 para realizar as seguintes funções:
Não configure o cliente DHCPv6 na mesma interface que o servidor DHCPv6 ou o agente de retransmissão DHCPv6.
Para configurar um cliente DHCPv6, execute as seguintes tarefas:
O DUID de um cliente DHCPv6 é o identificador globalmente exclusivo do cliente. O cliente insere seu DUID na Opção 1 do pacote DHCPv6 que envia ao servidor DHCPv6. O servidor DHCPv6 pode atribuir endereços ou prefixos IPv6 específicos a clientes DHCPv6 com DUIDs específicos.
Certifique-se de que o DUID que você configurou seja exclusivo.
system-view
interface interface-type interface-number
ipv6 dhcp client duid { ascii ascii-string | hex hex-string | mac
interface-type interface-number }
Por padrão, a interface usa o endereço MAC da ponte do dispositivo para gerar o DUID do cliente DHCPv6.
system-view
interface interface-type interface-number
ipv6 address dhcp-alloc [ option-group group-number | rapid-commit ] *
Em uma versão anterior à R6348P01, uma interface não usa o DHCPv6 para obter endereços IPv6 e outras configurações de rede por padrão.
No R6348P01 ou posterior, a configuração padrão desse comando varia de acordo com o método de inicialização do dispositivo, como segue:
Para obter mais informações sobre a configuração inicial e os padrões de fábrica, consulte o arquivo de configuração management no Fundamentals Configuration Guide.
system-view
interface interface-type interface-number
ipv6 dhcp client stateful prefix prefix-number [ option-group
option-group-number | rapid-commit ] *
Por padrão, a interface não usa o DHCPv6 para aquisição de prefixo IPv6.
system-view
interface interface-type interface-number
ipv6 dhcp client stateful prefix prefix-number [ option-group
option-group-number | rapid-commit ] *
Por padrão, a interface não usa o DHCPv6 para aquisição de endereços e prefixos IPv6.
Quando um cliente DHCPv6 tiver obtido um endereço IPv6 e um prefixo, você poderá configurar os seguintes métodos para que o cliente obtenha outros parâmetros de configuração de rede:
Se você executar tanto o ip address auto quanto o ipv6 dhcp client stateless enable
a interface age da seguinte forma:
system-view
interface interface-type interface-number
ipv6 address auto
ipv6 dhcp client stateless enable
Por padrão, a interface não oferece suporte a DHCPv6 sem estado.
O valor DSCP de um pacote especifica o nível de prioridade do pacote e afeta a prioridade de transmissão do pacote.
system-view
ipv6 dhcp client dscp dscp-value
Por padrão, o valor DSCP nos pacotes DHCPv6 enviados pelo cliente DHCPv6 é 56.
Execute os comandos de exibição em qualquer visualização e execute o comando de redefinição na visualização do usuário.
| Tarefa | Comando |
| Exibir as informações do cliente DHCPv6. | exibir cliente ipv6 dhcp [ interface interface-type interface-number ] |
| Exibir as estatísticas do cliente DHCPv6. | display ipv6 dhcp client statistics [ interface interface-type interface-number ] |
| Limpar as estatísticas do cliente DHCPv6. | reset ipv6 dhcp client statistics [ interface interface-type interface-number ] |
Conforme mostrado na Figura 17, configure o switch para usar o DHCPv6 para obter parâmetros de configuração do servidor DHCPv6. Os parâmetros incluem o endereço IPv6, o endereço do servidor DNS, o sufixo do nome de domínio, o endereço do servidor SIP e o nome de domínio do servidor SIP.
Figura 17 Diagrama de rede

Você deve configurar o servidor DHCPv6 antes de configurar o cliente DHCPv6. Para obter informações sobre a configuração do servidor DHCPv6, consulte "Configuração do servidor DHCPv6".
# Configure a interface VLAN 2 como um cliente DHCPv6 para aquisição de endereços IPv6. Configure o cliente DHCPv6 para oferecer suporte à atribuição rápida de endereços DHCPv6. Configure o cliente DHCPv6 para criar um grupo de opções DHCPv6 dinâmico para salvar os parâmetros de configuração.
<Switch> system-view
[Switch] interface vlan-interface 2
[Switch-Vlan-interface2] ipv6 address dhcp-alloc rapid-commit option-group 1
[Switch-Vlan-interface2] quit
# Verificar se o cliente obteve um endereço IPv6 e outros parâmetros de configuração do servidor.
[Switch] display ipv6 dhcp client
Vlan-interface2:
Type: Stateful client requesting address
State: OPEN
Client DUID: 0003000100e002000000
Preferred server:
Reachable via address: FE80::2E0:1FF:FE00:18
Server DUID: 0003000100e001000000
IA_NA: IAID 0x00000642, T1 50 sec, T2 80 sec
Address: 1:1::2/128
Preferred lifetime 100 sec, valid lifetime 200 sec
Will expire on Mar 27 2014 at 08:06:57 (198 seconds left)
DNS server addresses:
2000::FF
Domain name:
example.com
SIP server addresses:
2:2::4
SIP server domain names:
bbb.com
# Depois que o servidor DHCPv6 for ativado no dispositivo, verifique se os parâmetros de configuração estão salvos em um grupo de opções DHCPv6 dinâmico.
[Switch] display ipv6 dhcp option-group 1
DHCPv6 option group: 1
DNS server addresses:
Type: Dynamic (DHCPv6 address allocation)
Interface: Vlan-interface2
2000::FF
Domain name:
Type: Dynamic (DHCPv6 address allocation)
Interface: Vlan-interface2
example.com
SIP server addresses:
Type: Dynamic (DHCPv6 address allocation)
Interface: Vlan-interface2
2:2::4
SIP server domain names:
Type: Dynamic (DHCPv6 address allocation)
Interface: Vlan-interface2
bbb.com
# Verifique se o cliente DHCPv6 obteve um endereço IPv6.
[Switch] display ipv6 interface brief
*down: administratively down
(s): spoofing
Interface Physical Protocol IPv6 Address
Vlan-interface2 up up 1:1::2
Conforme mostrado na Figura 18, configure o switch para usar o DHCPv6 para obter parâmetros de configuração do servidor DHCPv6. Os parâmetros incluem o prefixo IPv6, o endereço do servidor DNS, o sufixo do nome de domínio, o endereço do servidor SIP e o nome de domínio do servidor SIP.
Figura 18 Diagrama de rede

Você deve configurar o servidor DHCPv6 antes de configurar o cliente DHCPv6. Para obter informações sobre a configuração do servidor DHCPv6, consulte "Configuração do servidor DHCPv6".
# Configure um endereço IPv6 para a interface VLAN 2 que está conectada ao servidor DHCPv6.
<Switch> system-view
[Switch] interface vlan-interface 2
[Switch-Vlan-interface2] ipv6 address 1::2/48
# Configure a interface VLAN 2 como um cliente DHCPv6 para aquisição de prefixo IPv6. Configure o cliente DHCPv6 para oferecer suporte à atribuição rápida de prefixo DHCPv6. Configure o cliente DHCPv6 para atribuir um ID ao prefixo IPv6 obtido e crie um grupo de opções DHCPv6 dinâmico para salvar os parâmetros de configuração.
[Switch-Vlan-interface2] ipv6 dhcp client pd 1 rapid-commit option-group 1
[Switch-Vlan-interface2] quit
# Verifique se o cliente DHCPv6 obteve um prefixo IPv6 e outros parâmetros de configuração do servidor DHCPv6.
[Switch] display ipv6 dhcp client
Vlan-interface2:
Type: Stateful client requesting prefix
State: OPEN
Client DUID: 0003000100e002000000
Preferred server:
Reachable via address: FE80::2E0:1FF:FE00:18
Server DUID: 0003000100e001000000
IA_PD: IAID 0x00000642, T1 50 sec, T2 80 sec
Prefix: 12:34::/48
Preferred lifetime 100 sec, valid lifetime 200 sec
Will expire on Feb 4 2014 at 15:37:20(80 seconds left)
DNS server addresses:
2000::FF
Domain name:
example.com
SIP server addresses:
2:2::4
SIP server domain names:
bbb.com
# Verificar se o cliente obteve um prefixo IPv6.
[Switch] display ipv6 prefix 1
Number: 1
Type : Dynamic
Prefix: 12:34::/48
Preferred lifetime 100 sec, valid lifetime 200 sec
# Depois que o servidor DHCPv6 for ativado no dispositivo, verifique se os parâmetros de configuração estão salvos em um grupo de opções DHCPv6 dinâmico.
[Switch] display ipv6 dhcp option-group 1
DHCPv6 option group: 1
DNS server addresses:
Type: Dynamic (DHCPv6 prefix allocation)
Interface: Vlan-interface2
2000::FF
Domain name:
Type: Dynamic (DHCPv6 prefix allocation)
Interface: Vlan-interface2
example.com
SIP server addresses:
Type: Dynamic (DHCPv6 prefix allocation)
Interface: Vlan-interface2
2:2::4
SIP server domain names:
Type: Dynamic (DHCPv6 prefix allocation)
Interface: Vlan-interface2
bbb.com
Conforme mostrado na Figura 19, configure o switch para usar o DHCPv6 para obter parâmetros de configuração do servidor DHCPv6. Os parâmetros incluem o endereço IPv6, o prefixo IPv6, o endereço do servidor DNS, o sufixo do nome do domínio , o endereço do servidor SIP e o nome do domínio do servidor SIP.
Figura 19 Diagrama de rede

Você deve configurar o servidor DHCPv6 antes de configurar o cliente DHCPv6. Para obter informações sobre a configuração do servidor DHCPv6, consulte "Configuração do servidor DHCPv6".
# Configure um endereço IPv6 para a interface VLAN 2 que está conectada ao servidor DHCPv6.
<Switch> system-view
[Switch] interface vlan-interface 2
[Switch-Vlan-interface2] ipv6 address 1::2/48
# Configure a interface VLAN 2 como um cliente DHCPv6 para aquisição de endereços e prefixos IPv6. Especifique IDs para o prefixo IPv6 dinâmico e o grupo de opções DHCPv6 dinâmico e configure o cliente para oferecer suporte à atribuição rápida de endereços e prefixos.
[Switch-Vlan-interface2] ipv6 dhcp client stateful prefix 1 rapid-commit option-group 1
[Switch-Vlan-interface2] quit
# Verifique se o cliente DHCPv6 obteve um endereço IPv6, um prefixo IPv6 e outros parâmetros de configuração do servidor DHCPv6.
[Switch] display ipv6 dhcp client
DHCPv6 server
Switch
DHCPv6 client
Vlan-int2
1::1/48
DHCPv6 client
Vlan-int2
1::2/48
Vlan-interface2:
Type: Stateful client requesting address and prefix
State: OPEN
Client DUID: 0003000100e002000000
Preferred server:
Reachable via address: FE80::2E0:1FF:FE00:18
Server DUID: 0003000100e001000000
IA_NA: IAID 0x00000642, T1 50 sec, T2 80 sec
Address: 1:1::2/128
Preferred lifetime 100 sec, valid lifetime 200 sec
Will expire on Mar 27 2014 at 08:02:00 (199 seconds left)
IA_PD: IAID 0x00000642, T1 50 sec, T2 80 sec
Prefix: 12:34::/48
Preferred lifetime 100 sec, valid lifetime 200 sec
Will expire on Mar 27 2014 at 08:02:00 (199 seconds left)
DNS server addresses:
2000::FF
Domain name:
example.com
SIP server addresses:
2:2::4
SIP server domain names:
bbb.com
# Verificar se o cliente DHCPv6 obteve um endereço IPv6.
[Switch] display ipv6 interface brief
*down: administratively down
(s): spoofing
Interface Physical Protocol IPv6 Address
Vlan-interface2 up up 1:1::2
# Verificar se o cliente obteve um prefixo IPv6.
[Switch] display ipv6 prefix 1
Number: 1
Type : Dynamic
Prefix: 12:34::/48
Preferred lifetime 100 sec, valid lifetime 200 sec
# Depois que o servidor DHCPv6 for ativado no dispositivo, verifique se os parâmetros de configuração estão salvos em um grupo de opções DHCPv6 dinâmico.
[Switch] display ipv6 dhcp option-group 1
DNS server addresses:
Type: Dynamic (DHCPv6 address and prefix allocation)
Interface: Vlan-interface2
2000::FF
Domain name:
Type: Dynamic (DHCPv6 address and prefix allocation)
Interface: Vlan-interface2
example.com
SIP server addresses:
Type: Dynamic (DHCPv6 address and prefix allocation)
Interface: Vlan-interface2
2:2::4
SIP server domain names:
Type: Dynamic (DHCPv6 address and prefix allocation)
Interface: Vlan-interface2
bbb.com
Conforme mostrado na Figura 20, configure o Switch A para usar o DHCPv6 sem estado para obter parâmetros de configuração, exceto o endereço IPv6 e o prefixo IPv6. O switch B atua como gateway e anuncia mensagens RA periodicamente.
Figura 20 Diagrama de rede

Você deve configurar o servidor DHCPv6 antes de configurar o cliente DHCPv6. Para obter informações sobre a configuração do servidor DHCPv6, consulte "Configuração do servidor DHCPv6".
# Configure um endereço IPv6 para a interface VLAN 2.
<SwitchB> system-view
[SwitchB] interface vlan-interface 2
[SwitchB-Vlan-interface2] ipv6 address 1::1 64
# Defina o sinalizador O como 1 nos anúncios RA a serem enviados na interface VLAN 2. Os hosts que receberem os anúncios RA obterão outras informações além do endereço IPv6 por meio do DHCPv6.
[SwitchB-Vlan-interface2] ipv6 nd autoconfig other-flag
# Desative a supressão de mensagens RA na interface VLAN 2.
[SwitchB-Vlan-interface2] undo ipv6 nd ra halt
# Habilite a autoconfiguração de endereço IPv6 sem estado na interface VLAN 2.
<SwitchA> system-view
[SwitchA] interface vlan-interface 2
[SwitchA-Vlan-interface2] ipv6 address auto
Com a autoconfiguração de endereço IPv6 stateless ativada, mas sem nenhum endereço IPv6 configurado para a interface VLAN 2, o Switch A gera automaticamente um endereço link-local. Ele envia uma mensagem RS ao Switch B para solicitar informações de configuração para a geração de endereços IPv6. Ao receber a mensagem RS, o Switch B envia de volta uma mensagem RA. Depois de receber uma mensagem RA com o sinalizador M definido como 0 e o sinalizador O definido como 1, o Switch A executa o DHCPv6 sem estado para obter outros parâmetros de configuração.
# Exibir as informações do cliente DHCPv6.
[SwitchA-Vlan-interface2] display ipv6 dhcp client interface vlan-interface 2
Vlan-interface2:
Type: Stateless client
State: OPEN
Client DUID: 00030001000fe2ff0000
Preferred server:
Reachable via address: FE80::213:7FFF:FEF6:C818
Server DUID: 0003000100137ff6c818
DNS server addresses:
1:2:4::5
1:2:4::7
Domain name:
abc.com
# Exibir as estatísticas do cliente DHCPv6.
[SwitchA-Vlan-interface2] display ipv6 dhcp client statistics
Interface : Vlan-interface2
Packets received : 1
Reply : 1
Advertise : 0
Reconfigure : 0
Invalid : 0
Packets sent : 5
Solicit : 0
Request : 0
Renew : 0
Rebind : 0
Information-request : 5
Release : 0
Decline : 0
Ele garante que os clientes DHCPv6 obtenham endereços ou prefixos IPv6 de servidores DHCPv6 autorizados. Além disso, ele registra as associações de IP a MAC de clientes DHCPv6 (chamadas de entradas de endereço de snooping DHCPv6) e as associações de prefixo a porta de clientes DHCPv6 (chamadas de entradas de prefixo de snooping DHCPv6) para fins de segurança.
O snooping DHCPv6 define portas confiáveis e não confiáveis para garantir que os clientes obtenham endereços IPv6 somente de servidores DHCPv6 autorizados.
O snooping DHCPv6 lê as mensagens DHCP-ACK recebidas de portas confiáveis e as mensagens DHCP-REQUEST para criar entradas de snooping DHCPv6. Uma entrada de snooping DHCPv6 pode ser uma entrada de endereço ou uma entrada de prefixo.
Configure as portas voltadas para o servidor DHCPv6 como portas confiáveis e configure outras portas como portas não confiáveis.
Conforme mostrado na Figura 21, configure a porta do dispositivo de snooping DHCPv6 que está conectada ao servidor DHCPv6 como uma porta confiável. A porta confiável encaminha mensagens de resposta do servidor DHCPv6 para o cliente. A porta não confiável conectada ao servidor DHCPv6 não autorizado descarta as mensagens de resposta DHCPv6 recebidas.
Figura 21 Portas confiáveis e não confiáveis

O snooping do DHCPv6 funciona entre o cliente e o servidor DHCPv6 ou entre o cliente DHCPv6 e o agente de retransmissão DHCPv6.
O snooping DHCPv6 não funciona entre o servidor DHCPv6 e o agente de retransmissão DHCPv6.
Para garantir que os clientes DHCPv6 possam obter endereços IPv6 válidos, especifique as portas conectadas aos servidores DHCPv6 autorizados como portas confiáveis. As portas confiáveis e as portas conectadas aos clientes DHCPv6 devem estar na mesma VLAN.
Se você definir as configurações do DHCPv6 snooping em uma interface Ethernet de camada 2 que seja uma porta membro de uma interface agregada de camada 2, as configurações não terão efeito, a menos que a interface seja removida do grupo de agregação.
Para configurar o DHCPv6 snooping, execute as seguintes tarefas:
Os recursos básicos do snooping DHCPv6 incluem a ativação do snooping DHCPv6, a configuração de portas confiáveis e a ativação do registro de entradas do snooping DHCPv6.
Quando você ativa o snooping do DHCPv6 globalmente em um dispositivo, o snooping do DHCPv6 também é ativado em todas as VLANs do dispositivo. Ative o snooping em VLANs específicas se você não precisar ativar o snooping DHCPv6 globalmente em algumas redes. Você também pode usar outros recursos básicos de snooping DHCP nessas VLANs.
Se os recursos básicos do DHCPv6 snooping estiverem configurados globalmente, você só poderá usar a forma undo dos comandos de configuração global para desativar as configurações globalmente. Os comandos de configuração específicos da VLAN não podem desativar as configurações.
Se os recursos básicos do DHCPv6 snooping estiverem configurados em uma VLAN, você só poderá usar a forma undo dos comandos de configuração específicos da VLAN para desativar as configurações na VLAN. O comando de configuração global não pode desativar as configurações.
system-view
ipv6 dhcp snooping enable
Por padrão, o DHCPv6 snooping é desativado globalmente.
interface interface-type interface-number
Essa interface deve se conectar ao servidor DHCPv6.
ipv6 dhcp snooping trust
Por padrão, todas as portas são portas não confiáveis depois que o DHCPv6 snooping é ativado.
quit
interface interface-type interface-number
Essa interface deve se conectar ao cliente DHCPv6.
ipv6 dhcp snooping binding record
Por padrão, o registro das entradas de endereço do DHCPv6 snooping está desativado.
ipv6 dhcp snooping pd binding record
Por padrão, o registro das entradas de prefixo do DHCPv6 snooping está desativado.
system-view
ipv6 dhcp snooping enable vlan vlan-id-list
Por padrão, o DHCPv6 snooping está desativado em todas as VLANs.
vlan vlan-id
Certifique-se de que o DHCP snooping esteja ativado para a VLAN.
ipv6 dhcp snooping trust interface interface-type interface-number
Por padrão, todas as portas são portas não confiáveis depois que o DHCPv6 snooping é ativado.
ipv6 dhcp snooping binding record
Por padrão, o registro das entradas de endereço do DHCPv6 snooping é desativado em uma VLAN.
ipv6 dhcp snooping pd binding record
Por padrão, o registro das entradas de prefixo do DHCPv6 snooping é desativado em uma VLAN.
system-view
interface interface-type interface-number
ipv6 dhcp snooping option interface-id enable
Por padrão, o suporte do DHCP snooping para a Opção 18 está desativado.
ipv6 dhcp snooping option interface-id [ vlan vlan-id ] string
interface-id
Por padrão, o dispositivo de snooping DHCPv6 usa seu DUID como conteúdo da Opção 18.
system-view
interface interface-type interface-number
ipv6 dhcp snooping option remote-id enable
Por padrão, o suporte do DHCP snooping para a Opção 37 está desativado.
ipv6 dhcp snooping option remote-id [ vlan vlan-id ] string remote-id
Por padrão, o dispositivo de snooping DHCPv6 usa seu DUID como conteúdo da Opção 37.
O recurso de backup automático salva as entradas do snooping do DHCPv6 em um arquivo de backup e permite que o dispositivo de snooping do DHCPv6 faça o download das entradas do arquivo de backup na reinicialização. As entradas no dispositivo de snooping do DHCPv6 não sobrevivem a uma reinicialização. O backup automático ajuda os recursos de segurança a fornecer serviços se esses recursos (como o IP source guard) precisarem usar entradas de snooping do DHCPv6 para autenticação do usuário.
system-view
ipv6 dhcp snooping binding database filename { filename | url url
[ username username [ password { cipher | simple } string ] ] }
Por padrão, o dispositivo de snooping DHCPv6 não faz backup das entradas de snooping DHCPv6.
ipv6 dhcp snooping binding database update now
ipv6 dhcp snooping binding database update interval interval
Por padrão, o dispositivo de snooping DHCP aguarda 300 segundos para atualizar o arquivo de backup após a alteração de uma entrada de snooping DHCP. Se nenhuma entrada do DHCP snooping for alterada, o arquivo de backup não será atualizado.
Execute essa tarefa para evitar que os recursos do sistema sejam usados em excesso.
system-view
interface interface-type interface-number
ipv6 dhcp snooping max-learning-num max-number
Por padrão, o número de entradas de DHCPv6 snooping a serem aprendidas por uma interface não é limitado.
Esse recurso de limite de taxa de pacotes DHCPv6 descarta os pacotes DHCPv6 excedentes para evitar ataques que enviam um grande número de pacotes DHCPv6.
A taxa definida na interface agregada da Camada 2 aplica-se a todos os membros da interface agregada. Se uma interface membro deixar o grupo de agregação, ela usará a taxa definida em sua visualização de interface Ethernet.
system-view
interface interface-type interface-number
ipv6 dhcp snooping rate-limit rate
Por padrão, os pacotes DHCPv6 de entrada em uma interface não são limitados por taxa.
Execute esta tarefa para usar o recurso de verificação DHCPv6-REQUEST para proteger o servidor DHCPv6 contra ataques de falsificação de clientes DHCPv6. Os invasores podem falsificar mensagens DHCPv6-RENEW para renovar concessões para clientes DHCPv6 legítimos que não precisam mais dos endereços IP. As mensagens forjadas impedem que o servidor DHCPv6 da vítima libere os endereços IP. Os invasores também podem forjar mensagens DHCPv6-DECLINE ou DHCPv6-RELEASE para encerrar concessões para clientes DHCPv6 legítimos que ainda precisam dos endereços IP.
O recurso de verificação DHCPv6-REQUEST permite que o dispositivo de snooping DHCPv6 verifique cada mensagem DHCPv6-RENEW, DHCPv6-DECLINE ou DHCPv6-RELEASE recebida em relação às entradas de snooping DHCPv6.
system-view
interface interface-type interface-number
ipv6 dhcp snooping check request-message
Por padrão, a verificação DHCPv6-REQUEST está desativada.
Execute esta tarefa para configurar uma porta como uma porta de bloqueio de pacotes DHCPv6. A porta de bloqueio de pacotes DHCPv6 descarta todas as solicitações de DHCP recebidas.
system-view
interface interface-type interface-number
ipv6 dhcp snooping deny
Por padrão, a porta não bloqueia solicitações de DHCPv6.
Para evitar falhas na aquisição de endereços e prefixos IPv6, configure uma porta para bloquear pacotes DHCPv6 somente se nenhum cliente DHCPv6 estiver conectado a ela.
O recurso de registro de snooping do DHCPv6 permite que o dispositivo de snooping do DHCPv6 gere registros de snooping do DHCPv6 e os envie para o centro de informações. As informações ajudam os administradores a localizar e resolver problemas. Para obter informações sobre o destino do registro e a configuração da regra de saída no centro de informações, consulte o Guia de configuração de monitoramento e gerenciamento de rede.
Como prática recomendada, desative esse recurso se a geração de registros afetar o desempenho do dispositivo.
system-view
ipv6 dhcp snooping log enable
Por padrão, o registro de snooping DHCPv6 está desativado.
Esse recurso permite restringir o intervalo de interfaces em que o snooping do DHCPv6 entra em vigor. Por exemplo, para ativar o snooping DHCPv6 globalmente, exceto para uma interface específica, você pode ativar o snooping DHCPv6 globalmente e desativar o snooping DHCPv6 na interface de destino.
system-view
interface interface-type interface-number
ipv6 dhcp snooping disable
Por padrão:
Execute comandos de exibição em qualquer visualização e redefina comandos na visualização do usuário.
| Tarefa | Comando |
| Exibir entradas de endereço de snooping DHCPv6. | display ipv6 dhcp snooping binding [ address ipv6-address [ vlan vlan-id ] ] |
| Exibir informações sobre o arquivo que armazena entradas de snooping DHCPv6. | display ipv6 dhcp snooping binding database |
| Exibir estatísticas de pacotes DHCPv6 para DHCPv6 snooping. | display ipv6 dhcp snooping packet statistics [ slot slot-number ] |
| Exibir entradas de prefixo do DHCPv6 snooping. | display ipv6 dhcp snooping pd binding [ prefix prefix/prefix-length [ vlan vlan-id ] ] |
| Exibir informações sobre portas confiáveis. | display ipv6 dhcp snooping trust |
| Tarefa | Comando |
| Limpar entradas de endereço de snooping DHCPv6. | reset ipv6 dhcp snooping binding { all | address ipv6-address [ vlan vlan-id ] } |
| Limpar estatísticas de pacotes DHCPv6 para DHCPv6 snooping. | reset ipv6 dhcp snooping packet statistics [ slot slot-number ] |
| Limpar entradas de prefixo do DHCPv6 snooping. | reset ipv6 dhcp snooping pd binding { all | prefix prefix/prefix-length [ vlan vlan-id ] } |
Conforme mostrado na Figura 22, o Switch B está conectado ao servidor DHCPv6 autorizado por meio da GigabitEthernet 1/0/1, ao servidor DHCPv6 não autorizado por meio da GigabitEthernet 1/0/3 e ao cliente DHCPv6 por meio da GigabitEthernet 1/0/2.
Configure somente a porta conectada ao servidor DHCPv6 autorizado para encaminhar as respostas do servidor DHCPv6. Habilite o dispositivo de snooping do DHCPv6 para registrar entradas de endereço de snooping do DHCPv6.
Figura 22 Diagrama de rede

# Habilite o DHCPv6 snooping.
<SwitchB> system-view
[SwitchB] ipv6 dhcp snooping enable
# Especifique a GigabitEthernet 1/0/1 como uma porta confiável.
[SwitchB] interface gigabitethernet 1/0/1
[SwitchB-GigabitEthernet1/0/1] ipv6 dhcp snooping trust
[SwitchB-GigabitEthernet1/0/1] quit
# Habilite o registro de entradas de endereço do DHCPv6 snooping na GigabitEthernet 1/0/2.
[SwitchB]interface gigabitethernet 1/0/2
[SwitchB-GigabitEthernet1/0/2] ipv6 dhcp snooping binding record
[SwitchB-GigabitEthernet1/0/2] quit
# Verifique se o cliente DHCPv6 obtém um endereço IPv6 e todos os outros parâmetros de configuração somente do servidor DHCPv6 autorizado. (Detalhes não mostrados.)
# Exibir entradas de endereço de snooping DHCPv6 no dispositivo de snooping DHCPv6.
[SwitchB] display ipv6 dhcp snooping binding
Conforme mostrado na Figura 23, o Switch B está conectado ao servidor DHCPv6 autorizado por meio da GigabitEthernet 1/0/1, ao servidor DHCPv6 não autorizado por meio da GigabitEthernet 1/0/3 e ao cliente DHCPv6 por meio da GigabitEthernet 1/0/2.
Na VLAN 100, configure somente a porta conectada ao servidor DHCPv6 autorizado para encaminhar as respostas do servidor DHCPv6. Ative o dispositivo de snooping do DHCPv6 para registrar entradas de endereço de snooping do DHCPv6.
Figura 23 Diagrama de rede

# Atribua as portas de acesso GigabitEthernet 1/0/1, GigabitEthernet 1/0/2 e GigabitEthernet 1/0/3 à VLAN 100.
<SwitchB> system-view
[SwitchB] vlan 100
[SwitchB-vlan100] port gigabitethernet 1/0/1 to gigabitethernet 1/0/3
[SwitchB-vlan100] quit
# Habilite o DHCPv6 snooping para a VLAN 100.
[SwitchB] ipv6 dhcp snooping enable vlan 100
# Configure a GigabitEthernet 1/0/1 como uma porta confiável na VLAN 100.
[SwitchB] vlan 100
[SwitchB-vlan100] ipv6 dhcp snooping trust interface gigabitethernet 1/0/1
# Habilite o registro de entradas de snooping DHCPv6 na VLAN 100.
[SwitchB-vlan100] ipv6 dhcp snooping binding record
[SwitchB-vlan100] quit
# Verifique se o cliente DHCPv6 obtém um endereço IPv6 e todos os outros parâmetros de configuração somente do servidor DHCPv6 autorizado. (Detalhes não mostrados.)
# Exibir entradas de endereço de snooping DHCPv6 no dispositivo de snooping DHCPv6.
[SwitchB] display ipv6 dhcp snooping binding
O recurso de proteção do DHCPv6 filtra as mensagens de anúncio e resposta do DHCPv6 usando as políticas de proteção do DHCPv6 para garantir que os clientes DHCPv6 obtenham endereços/prefixos de servidores DHCPv6 autorizados. Para fornecer um nível mais refinado de granularidade de filtragem, você pode especificar os seguintes parâmetros para uma política de proteção do DHCPv6:
Para atender aos requisitos de clientes DHCPv6 em diferentes locais, aplique políticas de proteção DHCPv6 para diferentes interfaces ou VLANs no mesmo dispositivo.
Ao receber uma mensagem DHCPv6 Solicit ou Request, o dispositivo de proteção DHCPv6 encaminha a mensagem sem executar a verificação da política de proteção DHCPv6.
Ao receber uma resposta DHCPv6, o dispositivo de proteção DHCPv6 executa a verificação da política de proteção DHCPv6 na seguinte ordem:
Configure portas confiáveis em uma política de proteção DHCPv6 somente em uma das seguintes condições:
Se a interface à qual a política de proteção DHCPv6 se aplica não estiver conectada a nenhum servidor DHCPv6 autorizado, defina a função do dispositivo como cliente para a política, conforme mostrado na Figura 24.
Figura 24 Definição da função do dispositivo como cliente

Se a interface à qual a política de proteção DHCPv6 se aplica estiver conectada a um servidor DHCPv6 autorizado, defina a função do dispositivo como servidor para a política, conforme mostrado na Figura 25.
Figura 25 Definição da função do dispositivo como servidor

O dispositivo encaminha a resposta depois que a mensagem passa pela verificação da política de proteção do DHCPv6.
O recurso de proteção do DHCPv6 opera corretamente somente quando o dispositivo está localizado entre o cliente DHCPv6 e o servidor DHCPv6 ou entre o cliente DHCPv6 e o agente de retransmissão DHCPv6. Se o dispositivo estiver localizado entre o servidor DHCPv6 e o agente de retransmissão DHCPv6, o recurso de proteção DHCPv6 não poderá funcionar corretamente.
Quando o recurso DHCPv6 guard é configurado em um dispositivo de DHCPv6 snooping, ambos os recursos podem ter efeito. O dispositivo encaminha pacotes de resposta DHCPv6 recebidos em uma porta confiável de snooping DHCPv6 somente se eles passarem na verificação de proteção DHCPv6. Esses pacotes serão descartados se não passarem na verificação de proteção do DHCPv6 .
Para configurar a proteção DHCPv6, execute as seguintes tarefas:
Se as políticas de proteção do DHCPv6 forem aplicadas a uma interface e à VLAN da interface, a política específica da interface será usada na interface.
system-view
ipv6 dhcp guard policy policy-name
device-role { client | server }
Por padrão, a função do dispositivo é cliente DHCPv6 para o dispositivo conectado à interface de destino ou à VLAN .
if-match server acl { acl-number | name acl-name }
Por padrão, nenhum critério de correspondência de servidor DHCPv6 é configurado, e todos os servidores DHCPv6 são autorizados.
if-match reply acl { acl-number | name acl-name }
Por padrão, nenhum critério de correspondência é configurado para os endereços/prefixos IPv6 atribuídos, e todos os endereços/prefixos IPv6 atribuídos podem passar na verificação de endereço/prefixo.
preference { max max-value | min min-value } *
Por padrão, nenhum intervalo de preferências de servidor DHCPv6 é configurado, e os servidores DHCPv6 com preferências de 1 a 255 podem passar na verificação de preferências.
trust port
Por padrão, nenhuma porta confiável é configurada para uma política de proteção DHCPv6.
system-view
interface interface-type interface-number
ipv6 dhcp guard apply policy policy-name
Por padrão, nenhuma política de proteção DHCPv6 é aplicada à interface.
system-view
vlan vlan-número
ipv6 dhcp guard apply policy policy-name
Por padrão, nenhuma política de proteção DHCPv6 é aplicada à VLAN.
Executar comandos de exibição em qualquer visualização.
| Tarefa | Comando |
| Exibir informações sobre as políticas de proteção do DHCPv6. | exibir política de proteção ipv6 dhcp [ policy-name ] |
Conforme mostrado na Figura 26, todos os servidores e clientes DHCPv6 estão na VLAN 100. Os intervalos de endereços IPv6 atribuíveis no servidor DHCPv6 1, no servidor 2 e no servidor 3 são 2001::/64, 2001::/64 e 2002::/64, respectivamente.
Configure a proteção DHCPv6 no switch para que ele encaminhe somente respostas DHCPv6 com o endereço IPv6 de origem no intervalo de FE80::/12 e prefixos atribuídos no intervalo de 2001::/16.
Figura 26 Diagrama de rede

Antes de configurar o DHCPv6 guard, conclua a configuração nos servidores DHCPv6.
# Crie a VLAN 100 e atribua GigabitEthernet 1/0/1, GigabitEthernet 1/0/2, GigabitEthernet 1/0/3 e GigabitEthernet 1/0/4 à VLAN 100.
<Switch> system-view
[Switch] vlan 100
[Switch-vlan100] port gigabitethernet 1/0/1 to gigabitethernet 1/0/4
[Switch-vlan100] quit
# Criar uma ACL básica IPv6 numerada como 2001.
[Switch] acl ipv6 number 2001
# Crie a regra 1 para permitir somente pacotes com endereços IPv6 de origem no intervalo FE80::/12.
[Switch-acl-ipv6-basic-2001] rule 1 permit source fe80:: 12
[Switch-acl-ipv6-basic-2001] quit
# Crie uma ACL básica IPv6 numerada como 2002.
[Switch] acl ipv6 number 2002
# Crie a regra 1 para permitir apenas pacotes com endereços IPv6 de origem no intervalo de 2001::/16.
[Switch-acl-ipv6-basic-2002] rule 1 permit source 2001:: 16
[Switch-acl-ipv6-basic-2002] quit
# Criar política de proteção DHCPv6 denominada p1.
[Switch] ipv6 dhcp guard policy p1
# Defina a função do dispositivo como servidor DHCPv6 para o dispositivo conectado à VLAN de destino.
[Switch-dhcp6-guard-policy-p1] device-role server
# Especifique a ACL 2001 para corresponder aos servidores DHCPv6.
[Switch-dhcp6-guard-policy-p1] if-match server acl 2001
# Especifique a ACL 2002 para corresponder aos endereços/prefixos IPv6 atribuídos pelos servidores DHCPv6.
[Switch-dhcp6-guard-policy-p1] if-match reply acl 2002
[Switch-dhcp6-guard-policy-p1] quit
# Criar política de proteção DHCPv6 chamada p2.
[Switch] ipv6 dhcp guard policy p2
# Defina a função do dispositivo como cliente DHCPv6 para o dispositivo conectado à interface de destino.
[Switch-dhcp6-guard-policy-p2] device-role client
[Switch-dhcp6-guard-policy-p2] quit
# Aplique a política de proteção DHCPv6 p1 à VLAN 100.
[Switch] vlan 100
[Switch-vlan100] ipv6 dhcp guard apply policy p1
[Switch-vlan100] quit
# Aplique a política de proteção DHCPv6 p2 à GigabitEthernet 1/0/4.
[Switch]interface gigabitethernet 1/0/4
[Switch-GigabitEthernet1/0/4] ipv6 dhcp guard apply policy p2
[Switch-GigabitEthernet1/0/4] quit
Verifique se o switch encaminha respostas DHCPv6 com o endereço IPv6 de origem no intervalo de FE80::/12 e os prefixos IPv6 atribuídos no intervalo de 2001::/16. O switch encaminha as respostas DHCPv6 do servidor DHCPv6 1 e descarta as respostas dos servidores DHCPv6 2 e 3.
O encaminhamento rápido reduz o tempo de pesquisa de rota e melhora a eficiência do encaminhamento de pacotes usando um cache de alta velocidade e tecnologia baseada em fluxo de dados. Ele identifica um fluxo de dados usando os seguintes campos:
Depois que o primeiro pacote de um fluxo é encaminhado pela tabela de roteamento, o encaminhamento rápido cria uma entrada e usa essa entrada para encaminhar os pacotes subsequentes do fluxo.
A tabela de encaminhamento rápido IPv6 usa um cronômetro de envelhecimento para cada entrada de encaminhamento. Se uma entrada não for atualizada antes da expiração do cronômetro, o dispositivo excluirá a entrada. Se uma entrada tiver um acerto dentro do tempo de envelhecimento, o cronômetro de envelhecimento será reiniciado.
system-view
ipv6 fast-forwarding aging-time aging-time
Por padrão, o tempo de envelhecimento é de 30 segundos.
O compartilhamento de carga de encaminhamento rápido IPv6 permite que o dispositivo identifique um fluxo de dados usando as informações do pacote.
Se o compartilhamento de carga do encaminhamento rápido IPv6 estiver desativado, o dispositivo identificará um fluxo de dados pelas informações do pacote e pela interface de entrada.
system-view
Ipv6 fast-forwarding load-sharing
undo ipv6 fast-forwarding load-sharing
Por padrão, o compartilhamento de carga de encaminhamento rápido IPv6 está ativado.
Execute comandos de exibição em qualquer visualização e redefina comandos na visualização do usuário.
| Tarefa | Comando |
| Exibir o tempo de envelhecimento das entradas de encaminhamento rápido de IPv6. | exibir ipv6 fast-forwarding aging-time |
| Exibir entradas de encaminhamento rápido de IPv6. | display ipv6 fast-forwarding cache [ ipv6-address ] [ slot slot-number ] |
| Limpar a tabela de encaminhamento rápido de IPv6. | reset ipv6 fast-forwarding cache [ slot slot-number ] |
O redirecionamento de HTTP é um método para redirecionar as solicitações HTTP ou HTTPS dos usuários para um URL específico. Ele é usado nos seguintes recursos:
Para que o redirecionamento de URL funcione corretamente na autenticação 802.1X, autenticação MAC, autenticação Web, segurança de porta e assistente EAD, certifique-se de que as VLANs de entrada de pacotes tenham interfaces de Camada 3 (interfaces VLAN) configuradas. Caso contrário, o redirecionamento de solicitações HTTPS falhará.
Não é necessária nenhuma configuração para redirecionar solicitações HTTP. Para redirecionar solicitações HTTPS, execute as seguintes tarefas:
O dispositivo pode redirecionar as solicitações de HTTPS somente depois que você especificar o número da porta TCP na qual o serviço de redirecionamento de HTTPS escuta as solicitações de HTTPS.
Para evitar a indisponibilidade do serviço causada por conflito de portas, não especifique um número de porta TCP usado por um protocolo bem conhecido ou usado por qualquer outro serviço baseado em TCP. Para exibir os números de porta TCP que foram usados pelos serviços, use o comando display tcp. Para obter mais informações sobre esse comando, consulte Comandos de otimização de desempenho de IP na Referência de comandos de serviços de IP de camada 3.
Se você executar essa tarefa várias vezes, a configuração mais recente entrará em vigor.
system-view
http-redirect https-port port-number
Por padrão, o número da porta de escuta do redirecionamento HTTPS é 6654.
Para aumentar a segurança do redirecionamento de HTTPS, você pode associar uma política de servidor SSL ao serviço de redirecionamento de HTTPS. Para obter mais informações sobre a configuração da política do servidor SSL, consulte SSL no Guia de Configuração de Segurança.
O redirecionamento de HTTPS não estará disponível se a política de servidor SSL associada não existir. Primeiro, você pode associar uma política de servidor SSL inexistente ao serviço de redirecionamento de HTTPS e, em seguida, configurar a política de servidor SSL.
Se você alterar a política de servidor SSL associada ao serviço de redirecionamento de HTTPS, a nova política entrará em vigor imediatamente.
Se você executar essa tarefa várias vezes, a configuração mais recente entrará em vigor.
system-view
http-redirect ssl-server-policy policy-name
Por padrão, nenhuma política de servidor SSL está associada ao serviço de redirecionamento de HTTPS. O serviço de redirecionamento de HTTPS usa o certificado autoatribuído e os parâmetros SSL padrão.
O Network Address Translation (NAT) traduz um endereço IP no cabeçalho do pacote IP para outro endereço IP. Normalmente, o NAT é configurado em gateways para permitir que hosts privados acessem redes externas e hosts externos acessem recursos de rede privada, como um servidor Web.
A seguir, descrevemos os conceitos básicos de NAT:
A Figura 1 mostra o mecanismo básico de operação do NAT.
A operação de NAT é transparente para os terminais (o host e o servidor). O NAT oculta a rede privada dos usuários externos e mostra que o endereço IP do host interno é 20.1.1.1.
Figura 1 Operação básica do NAT

O recurso NAT é compatível apenas com a versão 6328 e posteriores.
O NAT estático cria um mapeamento fixo entre um endereço privado e um endereço público. Ele oferece suporte a conexões iniciadas por usuários internos para a rede externa e de usuários externos para a rede interna. A NAT estática se aplica a comunicações regulares.
Para a conversão de endereços de um endereço IP privado para um endereço IP público, configure o NAT estático de saída um para um na interface conectada à rede externa.
Se você configurar a configuração modular de QoS (MQC) em um dispositivo habilitado com NAT estático, os pacotes que correspondem a uma regra de ACL serão enviados à CPU. Se os endereços IP dos pacotes corresponderem a uma regra NAT, o dispositivo gerará sessões NAT e realizará o encaminhamento no software, o que poderá causar perda de pacotes de sessões NAT estabelecidas.
system-view
nat static outbound local-ip global-ip
interface interface-type interface-number
nat static enable
Por padrão, o NAT estático está desativado.
Execute comandos de exibição em qualquer visualização e redefina comandos na visualização do usuário.
| Tarefa | Comando |
| Exibir sessões NAT. | display nat session [ { source-ip source-ip | destination-ip destination-ip } * ] [ slot slot-number ] [ verbose ] |
| Exibir mapeamentos NAT estáticos. | display nat static |
| Limpar sessões NAT. | redefinir sessão nat |
Configure o NAT estático para permitir que o host em 10.110.10.8/24 acesse a Internet.
Figura 2 Diagrama de rede

# Especifique os endereços IP para as interfaces no dispositivo. (Detalhes não mostrados).
# Configure um mapeamento NAT estático de um para um entre o endereço privado 10.110.10.8 e o endereço público 202.38.1.100.
<Device> system-view
[Device] nat static outbound 10.110.10.8 202.38.1.100
# Habilite o NAT estático na interface VLAN 200.
[Device] interface vlan-interface 200
[Device-Vlan-interface200] nat static enable
[Device-Vlan-interface200] quit
# Verifique se o host em 10.110.10.8/24 pode acessar o servidor na Internet. (Detalhes não mostrados.) # Exibir a configuração NAT estática.
[Device] display nat static
Static NAT mappings:
Totally 1 outbound static NAT mappings.
IP-to-IP:
Local IP : 10.110.10.8
Global IP : 202.38.1.100
Config status: Active
Interfaces enabled with static NAT:
Totally 1 interfaces enabled with static NAT.
Interface: Vlan-interface200
Service card : ---
Config status: Active
# Exibir informações da sessão NAT. [Device] display nat session verbose Iniciador:
[Device] display nat session verbose
Initiator:
Source IP/port: 10.110.10.8/42496
Destination IP/port: 202.38.1.111/2048
DS-Lite tunnel peer: -
VPN instance/VLAN ID/VLL ID: -/-/-
Host
10.110.10.8/24
Server
Internet
Vlan-int100
10.110.10.1/24
Vlan-int200
202.38.1.100/16
Device
4
Protocol: ICMP(1)
Inbound interface: Vlan-interface100
Responder:
Source IP/port: 202.38.1.111/42496
Destination IP/port: 202.38.1.100/0
DS-Lite tunnel peer: -
VPN instance/VLAN ID/VLL ID: -/-/-
Protocol: ICMP(1)
Inbound interface: Vlan-interface200
State: ICMP_REPLY
Application: INVALID
Start time: 2021-04-13 09:30:49 TTL: 27s
Initiator->Responder: 5 packets 420 bytes
Responder->Initiator: 5 packets 420 bytes
Total sessions found: 1