NESTA PÁGINA
Servidor local DHCPv6
Visão geral do servidor local DHCPv6
O servidor local DHCPv6 é compatível com o servidor local DHCP e o agente de retransmissão DHCP e pode ser habilitado na mesma interface que o servidor local DHCP estendido ou o agente de retransmissão DHCP.
O servidor local DHCPv6 fornece muitos dos mesmos recursos que o servidor local DHCP, incluindo:
Configuração para uma interface específica ou para um grupo de interfaces
Nomes de usuário e senhas específicos do site
Interfaces Ethernet numeradas
CoS e filtros configurados estaticamente
Login direcionado AAA
Uso da opção IA_NA para atribuir um endereço específico a um cliente
Quando um cliente DHCPv6 faz login, o servidor local DHCPv6 pode, opcionalmente, usar a estrutura de serviço AAA para interagir com o servidor RADIUS. O servidor RADIUS, que é configurado independentemente do DHCP, autentica o cliente e fornece o prefixo IPv6 e os parâmetros de configuração do cliente.
O nome de usuário do cliente, que identifica exclusivamente um assinante ou um cliente DHCP, deve estar presente na configuração para que o servidor local DHCPv6 use a autenticação RADIUS.
Você pode configurar o servidor local DHCPv6 para comunicar os seguintes atributos à estrutura de serviço AAA e ao RADIUS no momento do login:
Nome de usuário do cliente
Senha do cliente
Com base nos atributos que o servidor local DHCPv6 fornece, o RADIUS retorna as informações listadas na Tabela 1 para configurar o cliente:
Número do atributo |
Nome do atributo |
Descrição |
|---|---|---|
27 |
Tempo limite da sessão |
Tempo de locação, em segundos. Se não for fornecido, o arrendamento não expira |
123 |
Prefixo IPv6 delegado |
Prefixo delegado ao cliente |
26-143 |
Max-Clients-Per-Interface |
Número máximo de clientes permitidos por interface |
Para configurar o servidor local DHCPv6 estendido no roteador (ou switch), inclua a dhcpv6 declaração no nível da [edit system services dhcp-local-server] hierarquia.
Você também pode incluir a dhcpv6 instrução nos seguintes níveis de hierarquia:
[edit logical-systems logical-system-name system services dhcp-local-server][edit logical-systems logical-system-name routing-instances routing-instance-name system services dhcp-local-server][edit routing-instances routing-instance-name system services dhcp-local-server]
Configuração do Rapid Commit DHCPv6 (Série MX, Série EX)
Você pode configurar o servidor local DHCPv6 para suportar a opção DHCPv6 Rapid Commit (opção DHCPv6 14). Quando a confirmação rápida está habilitada, o servidor reconhece a opção Confirmação rápida em Solicitar mensagens enviadas do cliente DHCPv6. (Os clientes DHCPv6 são configurados separadamente para incluir a opção DHCPv6 Rapid Commit nas mensagens Solicitar.) O servidor e o cliente usam uma troca de duas mensagens (Solicitar e Responder) para configurar clientes, em vez da troca padrão de quatro mensagens (Solicitar, Anunciar, Solicitar e Responder). A troca de duas mensagens fornece configuração mais rápida do cliente e é benéfica em ambientes nos quais as redes estão sob uma carga pesada.
Você pode configurar o servidor local DHCPv6 para suportar a opção Rapid Commit globalmente, para um grupo específico ou para uma interface específica. Por padrão, o suporte a confirmação rápida está desabilitado no servidor local DHCPv6.
Para configurar o servidor local DHCPv6 para suportar a opção DHCPv6 Rapid Commit:
Veja também
Impedindo a ligação de clientes que não oferecem suporte a mensagens de reconfiguração
O cliente e o servidor DHCPv6 negociam o uso de mensagens de reconfiguração. Quando o cliente pode aceitar mensagens de reconfiguração do servidor, o cliente inclui a opção Reconfigurar Aceitar nas mensagens de solicitação e solicitação enviadas ao servidor.
Por padrão, o servidor DHCPv6 aceita mensagens de solicitação de clientes, independentemente de eles suportarem a reconfiguração. Você pode especificar que o servidor exija que os clientes aceitem mensagens de reconfiguração. Nesse caso, o servidor DHCPv6 inclui a opção Reconfigurar Aceitação em mensagens de anúncio e resposta quando a reconfiguração é configurada para a interface do cliente. As mensagens de solicitação de clientes não compatíveis são descartadas e os clientes não têm permissão para se vincular.
Para configurar o servidor local DHCPv6 para vincular apenas clientes que suportam a reconfiguração iniciada pelo cliente:
Especifique uma reconfiguração rigorosa.
Para todos os clientes DHCPv6:
[edit system services dhcp-local-server dhcpv6 reconfigure] user@host# set strict
Para apenas um grupo específico de clientes DHCPv6:
[edit system services dhcp-local-server dhcpv6 group group-name reconfigure] user@host# set strict
O show dhcpv6 server statistics comando exibe uma contagem de mensagens de solicitação que o servidor descartou.
Veja também
Configurando o tipo de DUID suportado pelos servidores DHCPv6
Cada cliente e servidor DHCPv6 tem um identificador exclusivo DHCP (DUID). Cada DUID é globalmente exclusivo em todos os clientes e servidores DHCPv6 em um domínio administrativo. As mensagens entre clientes e servidores podem transportar o DUID do cliente na opção Client-Identifier e o DUID do servidor na opção Server-Identifier. Clientes e servidores podem exigir que alguns tipos de mensagem que incluem mensagens diferentes possam ser aceitos ou descartados com base na inclusão de um ou ambos os DUIDs. Um servidor ou cliente pode descartar alguns tipos de mensagem quando o valor da opção DUID não corresponde ao DUID do servidor ou ao DUID do cliente, respectivamente.
Os DUIDs facilitam a comunicação entre os pares cliente/servidor, fornecendo um meio para que cada um determine se é o destinatário pretendido de uma mensagem e também identificando para onde encaminhar uma resposta. Por exemplo, um servidor usa o DUID do servidor recebido em uma mensagem de um cliente para determinar se a mensagem se destina a ele. Em seguida, ele pode comparar o DUID do cliente recebido com seu banco de dados. Quando encontra uma correspondência, o servidor envia as informações de configuração associadas ao cliente. O servidor também usa o DUID do cliente para selecionar clientes para uma Associação de Identidade.
O DUID do servidor transmitido ao cliente permite que o cliente faça a distinção entre servidores. Para direcionar um único servidor, ele pode incluir esse DUID quando envia mensagens multicast; somente o servidor identificado pelo DUID responde.
RFC, 3315, O protocolo de configuração dinâmica de host para IPv6 (DHCPv6) define três tipos de DUIDs, mas oferecemos suporte apenas aos tipos DUID-EN e DUID-LL:
DUID-EN — (Compatível) Um fornecedor de dispositivo atribui um DUID desse tipo quando o dispositivo é fabricado. O valor consiste no número da empresa IANA do fornecedor seguido por um número exclusivo. Esse é o tipo padrão.
DUID-LL — (Suportado) Esse tipo de DUID inclui um código de tipo de hardware reconhecido pela IANA, seguido pelo endereço da camada de enlace de qualquer interface de rede permanentemente conectada ao dispositivo. O DUID-LL tem suporte apenas para servidores DHCPv6.
DUID-LLT — (sem suporte). Esse tipo é semelhante ao tipo DUID-LL, mas também inclui a hora em que o DUID é gerado em relação a uma data e hora específicas.
O tipo DUID é especificado por instância de roteamento.
Para configurar o roteador para usar o tipo DUID-LL:
Especifique o tipo.
[edit system services dhcp-local-server dhcpv6] user@host# set server-duid-type duid-ll
Remova essa configuração para voltar a dar suporte ao tipo DUID-EN.
Exemplo: Configuração estendida do servidor local DHCPv6
Este exemplo mostra um exemplo de configuração estendida do servidor local DHCPv6. A segunda parte do exemplo mostra um exemplo de configuração de autenticação RADIUS — a autenticação deve ser configurada para operações de servidor local DHCPv6.
[edit system services]
dhcp-local-server {
dhcpv6 {
authentication {
password $ABC123;
username-include {
user-prefix wallybrown;
domain-name example.com;
}
}
group group_two {
authentication {
password $ABC123$ABC123;
username-include {
user-prefix south5;
domain-name example.com;
}
}
interface ge-1/0/3.0;
}
}
}
Veja a seguir um exemplo de configuração de autenticação RADIUS.
[edit access]
radius-server {
192.168.1.250 {
port 1812;
secret $ABC123;
}
}
profile isp-bos-metro-fiber-basic {
accounting-order radius;
authentication-order radius;
radius {
authentication-server 192.168.1.250;
accounting-server 192.168.1.250;
}
accounting {
order radius;
accounting-stop-on-failure;
accounting-stop-on-access-deny;
update-interval 10;
statistics time;
}
}