AUF DIESER SEITE
Konfigurieren von Stateless IPv6 Router Advertisement Guard
Der zustandslose IPv6-Router Advertisement (RA)-Schutz ermöglicht es dem Switch, eingehende RA-Nachrichten zu untersuchen und sie basierend auf einem vordefinierten Satz von Kriterien zu filtern. Wenn der Switch den Inhalt der RA-Nachricht überprüft, leitet er die RA-Nachricht an ihr Ziel weiter. Andernfalls wird die RA-Nachricht verworfen.
Bevor Sie den IPv6-RA-Schutz aktivieren können, müssen Sie eine Richtlinie mit den Kriterien konfigurieren, die für die Überprüfung von RA-Nachrichten verwendet werden sollen, die über eine Schnittstelle empfangen werden. Sie können die Richtlinie so konfigurieren, dass RA-Nachrichten entweder akzeptiert oder verworfen werden, je nachdem, ob sie die Kriterien erfüllen. Die Kriterien werden mit den Informationen verglichen, die in den RA-Nachrichten enthalten sind. Wenn die Kriterien für die Richtlinie Quelladressen oder Adresspräfixe enthalten, müssen Sie vor der Konfiguration der Richtlinie eine Liste der Adressen konfigurieren.
Konfigurieren einer Verwerfungsrichtlinie für RA Guard
Sie können eine Verwerfungsrichtlinie konfigurieren, um RA-Nachrichten aus vordefinierten Quellen zu löschen. Sie müssen zuerst eine oder mehrere Listen der Quelladressen oder Adresspräfixe konfigurieren und diese dann einer Richtlinie zuordnen. Die folgenden Listen können der Verwerfungsrichtlinie zugeordnet werden:
source-ip-address-list
source-mac-address-list
prefix-list-name
Sie können mehr als einen Listentyp in eine Verwerfungsrichtlinie aufnehmen. Wenn die in einer empfangenen RA-Nachricht enthaltenen Informationen mit einem der Listenparameter übereinstimmen, wird diese RA-Nachricht verworfen.
So konfigurieren Sie eine Verwerfungsrichtlinie für den RA-Schutz:
Konfigurieren einer Annahmerichtlinie für RA Guard
Sie können eine Annahmerichtlinie konfigurieren, um RA-Nachrichten auf der Grundlage bestimmter Kriterien weiterzuleiten. Sie können entweder Übereinstimmungslisten mit Quelladressen oder Adresspräfixen als Kriterien konfigurieren oder Sie können andere Übereinstimmungsbedingungen wie Hop-Limit, Konfigurationsflags oder Routerpräferenz als Kriterien konfigurieren.
Die folgenden Listen können mithilfe der match-list
folgenden Option einer Annahmerichtlinie zugeordnet werden:
source-ip-address-list
source-mac-address-list
prefix-list-name
Sie können einer Annahmerichtlinie mehr als einen Typ von Übereinstimmungsliste zuordnen. Wenn die match-all
Unteroption konfiguriert ist, muss eine empfangene RA-Nachricht mit allen konfigurierten Übereinstimmungslisten übereinstimmen, um weitergeleitet zu werden, andernfalls wird sie verworfen. Wenn die match-any
Option konfiguriert ist, muss eine empfangene RA-Nachricht mit einer der konfigurierten Übereinstimmungslisten übereinstimmen, um weitergeleitet zu werden. Wenn sie mit keiner der konfigurierten Listen übereinstimmt, wird sie verworfen.
Die folgenden Übereinstimmungsbedingungen können mit der match-option
Option konfiguriert werden:
hop-limit
– Konfigurieren Sie die RA-Schutzrichtlinie, um die minimale oder maximale Hop-Anzahl für eine eingehende RA-Nachricht zu überprüfen.managed-config-flag
– Konfigurieren Sie die RA-Schutzrichtlinie, um zu überprüfen, ob das Konfigurationsflag für verwaltete Adressen einer eingehenden RA-Nachricht festgelegt ist.other-config-flag
– Konfigurieren Sie die RA-Schutzrichtlinie, um zu überprüfen, ob das andere Konfigurationsflag einer eingehenden RA-Nachricht festgelegt ist.router-preference-maximum
– Konfigurieren Sie die RA-Schutzrichtlinie, um zu überprüfen, ob der Standardwert des Router-Präferenzparameters einer eingehenden RA-Nachricht kleiner oder gleich einem angegebenen Grenzwert ist.
Die match-list
Optionen und match-option
werden nur in Annahmerichtlinien verwendet, nicht in Verwerfungsrichtlinien.
So konfigurieren Sie eine Annahmerichtlinie für den RA-Schutz mithilfe der match-list
folgenden Option:
So konfigurieren Sie eine Akzeptanzrichtlinie für den RA-Wächter mit der match-option
folgenden Option:
Geben Sie den Richtliniennamen an:
[edit] user@switch# set forwarding-options access-security router-advertisement-guard policy policy-name
Geben Sie die Accept-Aktion an:
[edit forwarding-options access-security router-advertisement-guard policy policy-name] user@switch# set accept
Geben Sie die Übereinstimmungsbedingungen an, indem Sie die
match-option
Option verwenden. So geben Sie z. B. eine Übereinstimmung für die maximale Anzahl von Hops an:[edit forwarding-options access-security router-advertisement-guard policy policy-name accept] user@switch# set match-option hop-limit maximum value
Aktivieren des zustandslosen RA-Schutzes auf einer Schnittstelle
Sie können den zustandslosen RA-Schutz auf einer Schnittstelle aktivieren. Sie müssen zuerst eine Richtlinie konfigurieren, die auf eingehende RA-Nachrichten auf der Schnittstelle oder den Schnittstellen angewendet wird. Nachdem Sie eine Richtlinie auf eine Schnittstelle angewendet haben, müssen Sie auch den RA-Schutz im entsprechenden VLAN aktivieren. Andernfalls hat die auf die Schnittstelle angewendete Richtlinie keine Auswirkungen auf empfangene RA-Pakete.
So aktivieren Sie den zustandslosen RA-Schutz auf einer Schnittstelle:
Aktivieren von Stateless RA Guard in einem VLAN
Sie können den zustandslosen RA-Schutz pro VLAN oder für alle VLANs aktivieren. Sie müssen zuerst eine Richtlinie konfigurieren, die verwendet wird, um eingehende RA-Nachrichten im Lernzustand zu validieren.
So aktivieren Sie den zustandslosen RA-Schutz in einem bestimmten VLAN:
So aktivieren Sie den zustandslosen RA-Schutz in allen VLANs:
Wenden Sie eine Richtlinie auf alle VLANs an.
[edit] user@switch# set forwarding-options access-security router-advertisement-guard vlans all policy policy-name
Anmerkung:Wenn eine Richtlinie mit dem Befehl
set forwarding-options access-security router-advertisement-guard vlans vlan-name policy policy-name
für ein bestimmtes VLAN konfiguriert wurde, hat diese Richtlinie Vorrang vor der Richtlinie, die global auf alle VLANs angewendet wird.Konfigurieren Sie die
stateful
Option für alle VLANs:[edit forwarding-options access-security router-advertisement-guard vlans all policy policy-name] user@switch# set stateful
Konfigurieren einer Schnittstelle als vertrauenswürdig oder blockiert, um die Überprüfung durch RA Guard zu umgehen
Sie können eine Schnittstelle als vertrauenswürdig oder blockiert konfigurieren, um die Überprüfung von RA-Nachrichten durch den RA-Wächter zu umgehen. Wenn eine RA-Nachricht auf einer vertrauenswürdigen oder blockierten Schnittstelle empfangen wird, wird sie nicht anhand der konfigurierten Richtlinie validiert. Eine vertrauenswürdige Schnittstelle leitet alle RA-Nachrichten weiter. Eine blockierte Schnittstelle verwirft alle RA-Meldungen.