Configuración de protección publicitaria del enrutador IPv6 sin estado
La protección de anuncio de enrutador IPv6 (RA) sin estado permite que el conmutador examine los mensajes de RA entrantes y los filtre según un conjunto predefinido de criterios. Si el conmutador valida el contenido del mensaje de RA, reenvía el mensaje de RA a su destino; de lo contrario, se elimina el mensaje RA.
Antes de poder habilitar la protección de RA IPv6, debe configurar una directiva con los criterios que se utilizarán para validar los mensajes de RA recibidos en una interfaz. Puede configurar la directiva para aceptar o descartar mensajes de RA en función de si cumplen los criterios. Los criterios se comparan con la información incluida en los mensajes de la AR. Si los criterios de la directiva incluyen direcciones de origen o prefijos de dirección, debe configurar una lista de las direcciones antes de configurar la directiva.
Configuración de una directiva de descarte para RA Guard
Puede configurar una directiva de descarte para eliminar mensajes de RA de orígenes predefinidos. Primero debe configurar una lista o listas de direcciones o prefijos de direcciones de origen y, a continuación, asociarlas a una directiva. Las siguientes listas se pueden asociar a la directiva de descarte:
source-ip-address-list
source-mac-address-list
prefix-list-name
Puede incluir más de un tipo de lista en una política de descarte. Si la información contenida en un mensaje de RA recibido coincide con cualquiera de los parámetros de la lista, entonces ese mensaje de RA se descarta.
Para configurar una directiva de descarte para la protección de RA:
Configuración de una política de aceptación para RA Guard
Puede configurar una directiva de aceptación para reenviar mensajes de RA en función de determinados criterios. Puede configurar listas de coincidencia de direcciones de origen o prefijos de dirección como criterios, o puede configurar otras condiciones de coincidencia, como el límite de saltos, los indicadores de configuración o la preferencia del enrutador como criterios.
Las siguientes listas se pueden asociar a una directiva de aceptación mediante la match-list
opción:
source-ip-address-list
source-mac-address-list
prefix-list-name
Puede asociar más de un tipo de lista de coincidencias con una política de aceptación. Si la match-all
subopción está configurada, un mensaje de RA recibido debe coincidir con todas las listas de coincidencias configuradas para poder reenviarse; de lo contrario, se descarta. Si la match-any
opción está configurada, un mensaje de RA recibido debe coincidir con cualquiera de las listas de coincidencia configuradas para poder reenviarse; si no coincide con ninguna de las listas configuradas, se descarta.
Las siguientes condiciones de coincidencia se pueden configurar mediante la match-option
opción:
hop-limit
: configure la política de protección de RA para verificar el recuento de saltos mínimo o máximo para un mensaje de RA entrante.managed-config-flag
: configure la política de protección de RA para comprobar que se ha establecido el indicador de configuración de direcciones administradas de un mensaje de RA entrante.other-config-flag
: configure la política de protección de RA para comprobar que se ha establecido el otro indicador de configuración de un mensaje de RA entrante.router-preference-maximum
: configure la política de protección de RA para comprobar que el valor predeterminado del parámetro de preferencia de enrutador de un mensaje de RA entrante es inferior o igual que un límite especificado.
Las match-list
opciones y match-option
solo se usan en las directivas de aceptación, no en las directivas de descarte.
Para configurar una directiva de aceptación para la protección de RA mediante la match-list
opción:
Para configurar una política de aceptación para la protección de RA mediante la match-option
opción:
Especifique el nombre de la directiva:
[edit] user@switch# set forwarding-options access-security router-advertisement-guard policy policy-name
Especifique la acción de aceptación:
[edit forwarding-options access-security router-advertisement-guard policy policy-name] user@switch# set accept
Especifique las condiciones de coincidencia mediante la
match-option
opción. Por ejemplo, para especificar una coincidencia en el número máximo de saltos:[edit forwarding-options access-security router-advertisement-guard policy policy-name accept] user@switch# set match-option hop-limit maximum value
Habilitación de la protección de RA sin estado en una interfaz
Puede habilitar la protección de RA sin estado en una interfaz. Primero debe configurar una directiva, que se aplica a los mensajes RA entrantes en la interfaz o interfaces. Después de aplicar una política a una interfaz, también debe habilitar la protección de RA en la VLAN correspondiente; de lo contrario, la directiva aplicada a la interfaz no tiene ningún impacto en los paquetes RA recibidos.
Para habilitar la protección de RA sin estado en una interfaz:
Habilitación de la protección de RA sin estado en una VLAN
Puede habilitar la protección de RA sin estado por VLAN o para todas las VLAN. Primero debe configurar una directiva, que se utiliza para validar los mensajes de RA entrantes en el estado de aprendizaje.
Para habilitar la protección de RA sin estado en una VLAN específica:
Para habilitar la protección de RA sin estado en todas las VLAN:
Aplique una política a todas las VLAN.
[edit] user@switch# set forwarding-options access-security router-advertisement-guard vlans all policy policy-name
Nota:Si se ha configurado una política para una VLAN específica mediante el comando
set forwarding-options access-security router-advertisement-guard vlans vlan-name policy policy-name
, dicha política tiene prioridad sobre la política aplicada globalmente a todas las VLAN.Configure la
stateful
opción en todas las VLAN:[edit forwarding-options access-security router-advertisement-guard vlans all policy policy-name] user@switch# set stateful
Configuración de una interfaz como de confianza o bloqueada para omitir la inspección por parte de RA Guard
Puede configurar una interfaz como de confianza o bloqueada para omitir la inspección de mensajes de RA por parte de RA Guard. Cuando se recibe un mensaje de RA en una interfaz de confianza o bloqueada, no está sujeto a validación según la directiva configurada. Una interfaz de confianza reenvía todos los mensajes de RA. Una interfaz bloqueada descarta todos los mensajes RA.