Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Habilitación de la supervisión de DHCP (no ELS)

La supervisión de DHCP permite que el conmutador supervise y controle los mensajes DHCP recibidos de dispositivos que no son de confianza conectados al conmutador. El conmutador crea y mantiene una base de datos de enlaces válidos entre la dirección IP y las direcciones MAC (enlaces IP-MAC) denominada base de datos de espionaje DHCP.

Nota:

Si configura la supervisión de DHCP para todas las VLAN y habilita una función de seguridad de puerto diferente en una VLAN específica, también debe habilitar explícitamente la supervisión de DHCP en esa VLAN. De lo contrario, el valor predeterminado de No snooping DHCP se aplica a esa VLAN.

Habilitación de la supervisión de DHCP

La supervisión de DHCP se configura por VLAN, no por interfaz (puerto). De forma predeterminada, la supervisión de DHCP está deshabilitada para todas las VLAN. Puede habilitar la supervisión de DHCP en todas las VLAN o en VLAN específicas.

Para habilitar la supervisión de DHCP:

  • En una VLAN específica:

  • En todas las VLAN:

Para habilitar el espionaje DHCPv6:

  • En una VLAN específica:

  • En todas las VLAN:

Propina:

De forma predeterminada, los enlaces IP-MAC se pierden cuando se reinicia el conmutador y los clientes DHCP (los dispositivos de red o los hosts) deben volver a adquirir los enlaces. Sin embargo, puede configurar los enlaces para que persistan estableciendo el modificador para almacenar el archivo de base de datos de forma local o remota. Consulte Configuración de enlaces persistentes en DHCP o DHCPv6 (no ELS).

Propina:

Para VLAN privadas (PVLAN), habilite la supervisión de DHCP en la VLAN principal. Si habilita la supervisión de DHCP solo en una VLAN de comunidad, los mensajes DHCP procedentes de puertos troncales PVLAN no se espiarán.

Aplicación de clases de reenvío de CoS para priorizar paquetes espiados

En los conmutadores de la serie EX, es posible que deba usar la clase de servicio (CoS) para proteger los paquetes de aplicaciones críticas para que no se caigan durante períodos de congestión y demora de la red, y es posible que también deba configurar las características de seguridad de puertos de la supervisión de DHCP en los puertos a través de los cuales entran o salen esos paquetes.

Nota:

El conmutador serie QFX no admite la priorización de paquetes esnoopados mediante clases de reenvío CoS.

Para aplicar clases y colas de reenvío de CoS a paquetes espiados:

  1. Cree una clase de reenvío definida por el usuario que se utilizará para priorizar paquetes espeados:
  2. Habilite la supervisión de DHCP en una VLAN específica o en todas las VLAN y aplique la clase de reenvío necesaria en los paquetes espeados:
    • En una VLAN específica:

    • En todas las VLAN:

    Nota:

    Reemplazar examine-dhcp por examine-dhcpv6 para habilitar el espionaje DHCPv6.

Comprobar que la supervisión de DHCP funciona correctamente

Propósito

Compruebe que la supervisión de DHCP funciona en el conmutador y que la base de datos de supervisión de DHCP se rellena correctamente con enlaces dinámicos y estáticos.

Acción

Envíe algunas solicitudes DHCP desde dispositivos de red (aquí son clientes DHCP) conectados al conmutador.

Muestre la información de espionaje DHCP cuando la interfaz en la que el servidor DHCP se conecta al conmutador sea de confianza. El siguiente resultado se produce cuando se envían solicitudes desde las direcciones MAC y el servidor ha proporcionado las direcciones IP y las concesiones:

Significado

Cuando la interfaz en la que el servidor DHCP se conecta al conmutador se ha establecido en de confianza, el resultado (consulte el ejemplo anterior) muestra, para cada dirección MAC, la dirección IP asignada y el tiempo de concesión, es decir, el tiempo, en segundos, restante antes de que expire la concesión. Las direcciones IP estáticas no tienen tiempo de concesión asignado. La entrada configurada estáticamente nunca caduca.

Si el servidor DHCP se hubiera configurado como no confiable, no se agregaría ninguna entrada a la base de datos de espionaje DHCP y no se mostraría nada en la salida del show dhcp snooping binding comando.