Konfigurieren von persistenten Bindungen in DHCP oder DHCPv6 (ELS)
Für diesen Task wird Junos OS mit Unterstützung für den Konfigurationsstil "Enhanced Layer 2 Software" (ELS) verwendet. Wenn auf Ihrem Switch Software ausgeführt wird, die ELS nicht unterstützt, finden Sie weitere Informationen unter Konfigurieren von persistenten Bindungen in DHCP oder DHCPv6 (Nicht-ELS). ELS-Details finden Sie unter Verwenden der erweiterten Layer 2-Software-CLI.
Standardmäßig bleiben IP-MAC-Adressenbindungen in der DHCP-Snooping-Datenbank auch bei Neustarts des Geräts nicht erhalten. Sie können die Netzwerkleistung verbessern, indem Sie die IP-MAC-Adressbindungen in der DHCP-Snooping-Datenbank so konfigurieren, dass sie auch bei Neustarts beibehalten werden, sodass die Tabelle nach dem Neustart nicht neu erstellt werden muss. Konfigurieren Sie dazu einen Speicherort für die DHCP-Snooping-Datenbankdatei, wobei Sie angeben müssen, wie häufig das Gerät die Datenbankeinträge in die DHCP-Snooping-Datenbankdatei schreibt.
Sie können auch persistente Bindungen für IPv6-Adressen und MAC-Adressen auf Geräten konfigurieren, die DHCPv6-Snooping unterstützen.
DHCPv6 wird auf den Routern der MX-Serie nicht unterstützt.
Die DHCP-Snooping-Datenbank mit IP-MAC-Bindungen wird erstellt, wenn Sie eine der Portsicherheitsfunktionen für ein bestimmtes VLAN oder eine Bridge-Domäne in einer der folgenden Hierarchieebenen aktivieren:
[edit vlans vlan-name forwarding-options dhcp-security]
[edit bridge-domains bridge-domain-name forwarding-options dhcp-security]
Auf Geräten, die DHCPv6 unterstützen, wird durch die Aktivierung von Portsicherheitsfunktionen automatisch DHCPv6-Snooping aktiviert. DHCP-Snooping und DHCPv6-Snooping sind standardmäßig nicht aktiviert.
Standardmäßig gehen die IP-MAC-Bindungen verloren, wenn der Switch neu gestartet wird, und die DHCP-Clients (die Netzwerkgeräte oder Hosts) müssen die Bindungen erneut abrufen. Sie können die Bindungen jedoch so konfigurieren, dass sie beibehalten werden, indem Sie die dhcp-snooping-file
Anweisung so festlegen, dass die Datenbankdatei entweder lokal oder remote gespeichert wird. Wenn Sie das dynamische 802.1x-VLAN konfigurieren und aktivieren, werden auch die DHCP-Snooping-Einträge gelöscht. Aus diesem Grund wird empfohlen, einen DHCP-Server so zu konfigurieren, dass er Lease-Informationen für Clients speichert und ihnen auch nach dem Neustart des Clients eine vorhersagbare IP-Adresse zur Verfügung stellt (DHCP-Persistenz).
So konfigurieren Sie einen lokalen Speicherort für die DHCP-Snooping-Datenbankdatei:
Für DHCP-Snooping:
[edit system processes] user@device# set dhcp-service dhcp-snooping-file local-pathname write-interval seconds
Zum Beispiel:
[edit system processes] user@device# set dhcp-service dhcp-snooping-file /var/tmp/test.log write-interval 60
Für DHCPv6-Snooping:
[edit system processes] user@device# set dhcp-service dhcpv6-snooping-file local-pathname write-interval seconds
Zum Beispiel:
[edit system processes] user@device# set dhcp-service dhcpv6-snooping-file /var/tmp/test.log write-interval 60
Um einen Remotespeicherort für IP-MAC-Bindungen zu konfigurieren, verwenden Sie tftp://ip-address
oder ftp://hostname/path
als Remote-URL oder den lokalen Pfadnamen für den Speicherort der DHCP- oder DHCPv6-Snooping-Datenbankdatei:
Für DHCP-Snooping:
[edit system processes] user@device# set dhcp-service dhcp-snooping-file remote_url write-interval seconds
Zum Beispiel:
[edit system processes] user@device# set dhcp-service dhcp-snooping-file tftp://@14.1.2.1 write-interval 60
Für DHCPv6-Snooping:
[edit system processes] user@device# set dhcp-service dhcpv6-snooping-file remote_url write-interval seconds
Zum Beispiel:
[edit system processes] user@device# set dhcp-service dhcpv6-snooping-file tftp://@14.1.2.1 write-interval 60
.