• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 关于我们

09-安全命令参考

目录

20-ND攻击防御命令

本章节下载 20-ND攻击防御命令  (340.90 KB)

20-ND攻击防御命令


1 ND攻击防御

1.1  ND报文限速功能

1.1.1  ipv6 nd rate-limit

ipv6 nd rate-limit命令用来开启ND报文限速功能,并设置ND报文限速速率。

undo ipv6 nd rate-limit命令用来关闭ND报文限速功能。

【命令】

ipv6 nd rate-limit [ pps ]

undo ipv6 nd rate-limit

【缺省情况】

ND报文限速功能处于开启状态。

【视图】

二层以太网接口视图

二层聚合接口视图

三层以太网接口视图

三层聚合接口视图

【缺省用户角色】

network-admin

【参数】

pps:ND限速速率,单位为包每秒(pps),取值范围为5~200。如果未指定本参数,则用来恢复设备缺省ND限速速率,超出限速部分的报文会被丢弃,缺省ND限速速率为100。

【举例】

# 在二层以太网接口Ten-GigabitEthernet1/0/1上开启ND报文限速功能,并设置ND报文限速速率为50pps。

<Sysname> system-view

[Sysname] interface ten-gigabitethernet 1/0/1

[Sysname-Ten-GigabitEthernet1/0/1] ipv6 nd rate-limit 50

1.1.2  ipv6 nd rate-limit log enable

ipv6 nd rate-limit log enable命令用来开启ND报文限速日志功能。

undo ipv6 nd rate-limit log enable命令用来关闭ND报文限速日志功能。

【命令】

ipv6 nd rate-limit log enable

undo ipv6 nd rate-limit log enable

【缺省情况】

设备的ND报文限速日志功能处于关闭状态。

【视图】

系统视图

【缺省用户角色】

network-admin

【使用指导】

开启ND报文限速日志功能后,设备记录该时间间隔内的超速峰值速率,并生成日志信息发送给信息中心。通过设置信息中心的参数,最终决定日志报文的输出规则(即是否允许输出以及输出方向)。有关信息中心参数的配置请参见“网络管理和监控配置指导”中的“信息中心”。

【举例】

# 开启ND报文限速日志功能。

<Sysname> system-view

[Sysname] ipv6 nd rate-limit log enable

【相关命令】

·     ipv6 nd rate-limit log interval

1.1.3  ipv6 nd rate-limit log interval

ipv6 nd rate-limit log interval命令用来配置当设备收到的ND报文速率超过用户设定的限速值时,发送日志的时间间隔。

undo ipv6 nd rate-limit log interval命令用来恢复缺省情况。

【命令】

ipv6 nd rate-limit log interval interval

undo ipv6 nd rate-limit log interval

【缺省情况】

当设备收到的ND报文速率超过用户设定的限速值时,发送日志的时间间隔为60秒。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

interval:当端口上的ND报文速率超过用户设定的限速值时,发送日志的时间间隔。取值范围为1~86400,单位为秒。

【使用指导】

请先开启发送日志功能,然后再指定设备发送日志的时间间隔。

本功能必须和ipv6 nd rate-limit配合使用,单独开启不生效。

【举例】

# 配置当设备收到的ND报文速率超过用户设定的限速值时,设备发送日志的时间间隔为120秒。

<Sysname> system-view

[Sysname] ipv6 nd rate-limit log interval 120

【相关命令】

·     ipv6 nd rate-limit log enable

1.2  ND协议报文源MAC地址一致性检查命令

1.2.1  ipv6 nd check log enable

ipv6 nd check log enable命令用来开启ND日志信息功能。

undo ipv6 nd check log enable命令用来关闭ND日志信息功能。

【命令】

ipv6 nd check log enable

undo ipv6 nd check log enable

【缺省情况】

ND日志信息功能处于关闭状态。

【视图】

系统视图

【缺省用户角色】

network-admin

【使用指导】

设备生成的ND日志信息会交给信息中心模块处理,信息中心模块的配置将决定日志信息的发送规则和发送方向。关于信息中心的详细描述请参见“网络管理和监控配置指导”中的“信息中心”。

为了防止设备输出过多的ND日志信息,一般情况下建议不要开启此功能。

【举例】

# 开启ND日志信息功能。

<Sysname> system-view

[Sysname] ipv6 nd check log enable

1.2.2  ipv6 nd mac-check enable

ipv6 nd mac-check enable命令用来开启ND协议报文源MAC地址一致性检查功能。

undo ipv6 nd mac-check enable命令用来关闭ND协议报文源MAC地址一致性检查功能。

【命令】

ipv6 nd mac-check enable

undo ipv6 nd mac-check enable

【缺省情况】

ND协议报文源MAC地址一致性检查功能处于关闭状态。

【视图】

系统视图

【缺省用户角色】

network-admin

【使用指导】

网关设备开启该功能后,会对接收到的ND协议报文进行检查,如果ND报文中的源MAC地址和以太网数据帧首部的源MAC地址不一致,则丢弃该报文。

【举例】

# 开启ND协议报文源MAC地址一致性检查功能。

<Sysname> system-view

[Sysname] ipv6 nd mac-check enable

1.3  ND Detection配置命令

1.3.1  display ipv6 nd detection statistics

display ipv6 nd detection statistics命令用来显示ND Detection丢弃ND报文的统计信息。

【命令】

display ipv6 nd detection statistics [ interface interface-type interface-number [ service-instance instance-id ] ]

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

【参数】

interface interface-type interface-number:显示指定接口ND Detection丢弃ND报文的统计信息。interface-type interface-number表示接口类型和接口编号。如果未指定本参数,则显示所有接口的ND Detection功能丢弃ND报文的统计信息。

service-instance instance-id:显示指定以太网服务实例的ND Detection丢弃ND报文的统计信息。instance-id用来指定服务实例编号,取值范围为1~4096。如果未指定本参数,则显示指定接口下所有以太网服务实例的ND Detection丢弃ND报文的统计信息。

【举例】

# 显示ND Detection丢弃报文的统计信息。

<Sysname> display ipv6 nd detection statistics

ND packets dropped by ND detection:

Interface/AC         Packets dropped

XGE1/0/1              78

XGE1/0/2              0

XGE1/0/3              0

XGE1/0/4              0

表1-1 display ipv6 nd detection statistics命令显示信息描述表

字段

描述

ND packets dropped by ND detection:

根据ND Detection丢弃的ND报文

Interface/AC

ND报文入接口/AC链路

Packets dropped

丢弃的报文数目

 

1.3.2  ipv6 nd detection enable

ipv6 nd detection enable命令用来开启ND Detection功能,即对ND报文进行合法性检查。

undo ipv6 nd detection enable命令用来关闭ND Detection功能。

【命令】

ipv6 nd detection enable

undo ipv6 nd detection enable

【缺省情况】

ND Detection功能处于关闭状态。

【视图】

VLAN视图

VSI视图

【缺省用户角色】

network-admin

【举例】

# 在VLAN 10内开启ND Detection功能。

<Sysname> system-view

[Sysname] vlan 10

[Sysname-vlan10] ipv6 nd detection enable

# 在VSI vsi1下开启ND Detection功能。

<Sysname> system-view

[Sysname] vsi vsi1

[Sysname-vsi-vsi1] ipv6 nd detection enable

1.3.3  ipv6 nd detection log enable

ipv6 nd detection log enable命令用来开启ND Detection日志功能。

undo ipv6 nd detection log enable命令用来关闭ND Detection日志功能。

【命令】

ipv6 nd detection log enable

undo ipv6 nd detection log enable

【缺省情况】

ND Detection日志功能处于关闭状态。

【视图】

系统视图

【缺省用户角色】

network-admin

【使用指导】

ND Detection日志可以方便管理员定位问题和解决问题。设备生成的ND Detection日志信息会交给信息中心模块处理,信息中心模块的配置将决定日志信息的发送规则和发送方向。关于信息中心的详细描述请参见“网络管理和监控配置指导”中的“信息中心”。

当设备输出大量ND Detection日志信息时,会降低设备性能。这时用户可以关闭ND Detection日志功能,使设备不再输出ND Detection日志信息。

【举例】

# 开启ND Detection日志功能。

<Sysname> system-view

[Sysname] ipv6 nd detection log enable

1.3.4  ipv6 nd detection port-match-ignore

ipv6 nd detection port-match-ignore命令用来开启ND Detection忽略端口匹配检查功能。

undo ipv6 nd detection port-match-ignore命令用来关闭ND Detection忽略端口匹配检查功能。

【命令】

ipv6 nd detection port-match-ignore

undo ipv6 nd detection port-match-ignore

【缺省情况】

ND Detection忽略端口匹配检查功能处于关闭状态。

【视图】

系统视图

【缺省用户角色】

network-admin

【使用指导】

开启ND Detection忽略端口匹配检查功能后,ND Detection在进行各类安全表项检查时,不进行ND报文入端口和表项中的端口是否匹配的检查。

【举例】

# 开启ND Detection忽略端口匹配检查功能。

<Sysname> system-view

[Sysname] ipv6 nd detection port-match-ignore

1.3.5  ipv6 nd detection trust

ipv6 nd detection trust命令用来配置接口为ND信任接口。

undo ipv6 nd detection trust命令用来恢复缺省情况。

【命令】

ipv6 nd detection trust

undo ipv6 nd detection trust

【缺省情况】

接口为ND非信任接口,AC为ND非信任AC。

【视图】

二层以太网接口视图

二层聚合接口视图

以太网服务实例视图(AC)

【缺省用户角色】

network-admin

【举例】

# 配置二层以太网接口Ten-GigabitEthernet1/0/1为ND信任接口。

<Sysname> system-view

[Sysname] interface ten-gigabitethernet 1/0/1

[Sysname-Ten-GigabitEthernet1/0/1] ipv6 nd detection trust

# 配置二层聚合接口Bridge-Aggregation1为ND信任接口。

<Sysname> system-view

[Sysname] interface bridge-aggregation 1

[Sysname-Bridge-Aggregation1] ipv6 nd detection trust

# 配置二层以太网接口Ten-GigabitEthernet1/0/1下的以太网服务实例1为ND信任的AC。

<Sysname> system-view

[Sysname] interface ten-gigabitethernet 1/0/1

[Sysname-Ten-GigabitEthernet1/0/1] service-instance 1

[Sysname-Ten-GigabitEthernet1/0/1-srv1] ipv6 nd detection trust

1.3.6  reset ipv6 nd detection statistics

reset ipv6 nd detection statistics命令用来清除ND Detection的统计信息。

【命令】

reset ipv6 nd detection statistics [ interface interface-type interface-number [ service-instance instance-id ] ]

【视图】

用户视图

【缺省用户角色】

network-admin

【参数】

interface interface-type interface-number:表示清除指定接口的ND Detection的统计信息。interface-type interface-number表示接口类型和接口编号。如果未指定本参数,则清除所有接口ND Detection的统计信息。

service-instance instance-id:表示清除指定以太网服务实例的ND Detection的ND报文丢弃统计信息。instance-id用来指定服务实例编号,取值范围为1~4096。如果未指定本参数,则清除指定接口下所有以太网服务实例的ND Detection的ND报文丢弃统计信息。

【举例】

# 清除所有的ND Detection统计信息。

<Sysname> reset ipv6 nd detection statistics

1.4  RA Guard配置命令

1.4.1  display ipv6 nd raguard policy

display ipv6 nd raguard policy命令用来显示RA Guard策略信息。

【命令】

display ipv6 nd raguard policy [ policy-name ]

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

【参数】

policy-name:RA Guard策略名称,为1~31个字符的字符串,区分大小写。如果未指定本参数,则显示所有RA Guard策略信息。

【使用指导】

引用ACL时,需要注意的是:

·     若引用的ACL不存在,或者ACL中未定义规则的情况下,则显示所有ACL规则的RA Guard策略信息。

·     在引用的ACL中,若某规则指定了vpn-instance参数,则表示该规则仅对VPN报文有效;若规则未指定vpn-instance参数,则表示该规则仅对公网报文有效。

【举例】

# 显示RA Guard策略信息。

<Sysname> display ipv6 nd raguard policy

Total number of policies: 2

RA Guard policy: policy1

  if-match ACL 2001

  if-match autoconfig managed-address-flag on

  if-match autoconfig other-flag off

  if-match hop-limit maximum 128

  if-match hop-limit minimum 100

  if-match prefix ACL name aa

  if-match router-preference medium

  applied to VLAN 1-3 7

RA Guard policy: policy2

  if-match ACL name zdd

  if-match mac-address ACL name bb

  if-match prefix ACL 2200

表1-2 display ipv6 nd raguard policy命令显示信息描述表

字段

描述

Total number of policies

策略总数

RA Guard policy:

RA Guard策略名称

if-match ACL

匹配的ACL编号

if-match ACL name

匹配的ACL名称

if-match autoconfig managed-address-flag

匹配的被管理地址标记位。其取值:

·     on:表示匹配被管理地址标志位置为1

·     off:表示匹配被管理地址标志位置为0

if-match mac-address ACL

匹配的源MAC地址ACL编号

if-match mac-address ACL name

匹配的源MAC地址ACL名称

if-match autoconfig other-flag

匹配的其他信息配置标记位。其取值:

·     on:表示匹配的其他信息配置标志位置为1

·     off:表示匹配的其他信息配置标志位置为0

if-match hop-limit maximum

匹配的最大跳数值

if-match hop-limit minimum

匹配的最小跳数值

if-match prefix ACL

匹配的前缀ACL编号

if-match prefix ACL name

匹配的前缀ACL名称

applied to VLAN

策略应用的VLAN

 

【相关命令】

·     ipv6 nd raguard policy

1.4.2  display ipv6 nd raguard statistics

display ipv6 nd raguard statistics命令用来显示RA Guard的报文统计信息。

【命令】

display ipv6 nd raguard statistics [ interface interface-type interface-number ]

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

【参数】

interface interface-type interface-number:显示指定接口的RA Guard的报文统计信息。interface-type interface-number表示接口类型和接口编号。如果未指定本参数,则显示所有接口的RA Guard的报文统计信息。

【举例】

# 显示RA Guard的报文统计信息。

<Sysname> display ipv6 nd raguard statistics

RA messages dropped by RA guard:

Interface     Dropped

XGE1/0/1      78

XGE1/0/2      0

XGE1/0/3      32

XGE1/0/4      0

表1-3 display ipv6 nd raguard statistics命令显示信息描述表

字段

描述

Interface

RA报文的入接口

Dropped

丢弃的RA报文的数目

 

【相关命令】

·     ipv6 nd raguard log enable

·     reset ipv6 nd raguard statistics

1.4.3  if-match acl

if-match acl命令用来配置ACL匹配规则。

undo if-match acl命令用来删除ACL匹配规则。

【命令】

if-match acl { ipv6-acl-number | name ipv6-acl-name }

undo if-match acl

【缺省情况】

未配置ACL匹配规则。

【视图】

RA Guard策略视图

【缺省用户角色】

network-admin

【参数】

ipv6-acl-number:IPv6基本ACL的编号,取值范围为2000~2999。

name ipv6-acl-name:IPv6基本ACL的名称,为1~63个字符的字符串,不区分大小写,必须以英文字母a~z或A~Z开头。为避免混淆,ACL的名称不允许使用all。

【使用指导】

RA Guard策略将ACL匹配规则与RA报文中的发送方IP地址进行匹配。如果匹配成功,则说明RA报文通过了ACL匹配规则的检查。

引用ACL时,需要注意的是:

·     若引用的ACL不存在,或者ACL中未定义规则的情况下,则ACL规则匹配检查不生效。

·     在引用的ACL中,若某规则指定了vpn-instance参数,则表示该规则仅对VPN报文有效;若规则未指定vpn-instance参数,则表示该规则仅对公网报文有效。

【举例】

# 在RA Guard策略policy1中,配置ACL匹配规则,引用的规则编号为2001。

<Sysname> system-view

[Sysname] ipv6 nd raguard policy policy1

[Sysname-raguard-policy-policy1] if-match acl 2001

1.4.4  if-match autoconfig managed-address-flag

if-match autoconfig managed-address-flag命令用来配置被管理地址标志位匹配规则。

undo if-match autoconfig managed-address-flag命令用来删除被管理地址标志位匹配规则。

【命令】

if-match autoconfig managed-address-flag { off | on }

undo if-match autoconfig managed-address-flag

【缺省情况】

未配置被管理地址标志位匹配规则。

【视图】

RA Guard策略视图

【缺省用户角色】

network-admin

【参数】

off:匹配被管理地址标志位置为0。

on:匹配被管理地址标志位置为1。

【使用指导】

RA报文中的被管理地址标志位用于确定用户是否采用有状态自动配置获取IPv6地址。如果该标志位置为1,则用户将通过有状态自动配置(例如DHCPv6服务器)来获取IPv6地址;否则,将通过无状态自动配置获取IPv6地址,即根据路由器发布的前缀信息和自己的链路层地址生成IPv6地址。

【举例】

# 在RA Guard策略policy1中,配置被管理地址标志位匹配规则,设置被管理地址标志位为1。

<Sysname> system-view

[Sysname] ipv6 nd raguard policy policy1

[Sysname-raguard-policy-policy1] if-match autoconfig managed-address-flag on

1.4.5  if-match autoconfig other-flag

if-match autoconfig other-flag命令用来配置其他信息配置标志位匹配规则。

undo if-match autoconfig other-flag命令用来删除其他信息配置标志位匹配规则。

【命令】

if-match autoconfig other-flag { off | on }

undo if-match autoconfig other-flag

【缺省情况】

未配置其他信息配置标志位匹配规则。

【视图】

RA Guard策略视图

【缺省用户角色】

network-admin

【参数】

off:匹配的其他信息标志位置为0。

on:匹配的其他信息标志位置为1。

【使用指导】

RA报文中的其他信息标志位用于确定主机是否采用有状态自动配置获取除IPv6地址外的其他信息。如果该标志位置为1,主机将通过有状态自动配置(例如DHCPv6服务器)来获取除IPv6地址外的其他信息;否则,将通过无状态自动配置获取其他信息。

【举例】

# 在RA Guard策略policy1中,配置其他信息标志位匹配规则,设置其他信息标志位为1。

<Sysname> system-view

[Sysname] ipv6 nd raguard policy policy1

[Sysname-raguard-policy-policy1] if-match autoconfig other-flag on

1.4.6  if-match hop-limit

if-match hop-limit命令用来配置RA报文跳数最大值或最小值匹配规则。

undo if-match hop-limit命令用来删除RA报文跳数最大值或最小值匹配规则。

【命令】

if-match hop-limit { maximum | minimum } limit

undo if-match hop-limit { maximum | minimum }

【缺省情况】

不存在RA报文跳数最大值或最小值匹配规则。

【视图】

RA Guard策略视图

【缺省用户角色】

network-admin

【参数】

maximum:RA报文跳数最大值。

minimum:RA报文跳数最小值。

limit:RA报文的跳数取值,取值范围为1~255。

【使用指导】

如果RA报文里current hop limit位为0(代表未指定RA报文跳数值),但该报文匹配的策略中配置了RA报文跳数最大值或最小值匹配规则,则系统会丢弃该报文。

【举例】

# 在RA Guard策略policy1中,配置RA报文内跳数匹配规则,设置RA报文跳数最大值为128。

<Sysname> system-view

[Sysname] ipv6 nd raguard policy policy1

[Sysname-raguard-policy-policy1] if-match hop-limit maximum 128

1.4.7  if-match prefix

if-match prefix命令用来配置前缀匹配规则。

undo if-match prefix命令用来删除前缀匹配规则。

【命令】

if-match prefix acl { ipv6-acl-number | name ipv6-acl-name }

undo if-match prefix acl

【缺省情况】

未配置前缀匹配规则。

【视图】

RA Guard策略视图

【缺省用户角色】

network-admin

【参数】

ipv6-acl-number:IPv6基本ACL的编号,取值范围为2000~2999。

name ipv6-acl-name:IPv6基本ACL的名称,为1~63个字符的字符串,不区分大小写,必须以英文字母a~z或A~Z开头。为避免混淆,ACL的名称不允许使用all。

【使用指导】

如果RA报文中携带的前缀与前缀ACL匹配,则该RA报文通过前缀匹配规则检查。

引用ACL时,需要注意的是:

·     若RA Guard策略中引用的前缀ACL不存在,或者ACL中未定义规则,则前缀匹配规则检查不生效。

·     在引用的ACL中,若某规则指定了vpn-instance参数,则表示该规则仅对VPN报文有效;若规则未指定vpn-instance参数,则表示该规则仅对公网报文有效。

【举例】

# 在RA Guard策略policy1中,配置前缀匹配规则,引用ACL规则编号为2000。在编号为2000的IPv6基本ACL中,仅允许1001::/64或3124:1123::/64网段的报文通过,而拒绝来自所有其它网段的报文通过。

<Sysname> system-view

[Sysname] acl ipv6 basic 2000

[Sysname-acl-ipv6-basic-2000] rule permit source 1001:: 64

[Sysname-acl-ipv6-basic-2000] rule permit source 3124:1123:: 64

[Sysname-acl-ipv6-basic-2000] rule deny source any

[Sysname-acl-ipv6-basic-2000] quit

[Sysname] ipv6 nd raguard policy policy1

[Sysname-raguard-policy-policy1] if-match prefix acl 2000

1.4.8  if-match router-preference

if-match router-preference maximum命令用来配置路由最高优先级匹配规则。

undo if-match router-preference maximum命令用来删除路由最高优先级匹配规则。

【命令】

if-match router-preference maximum { high | low | medium }

undo if-match router-preference maximum

【缺省情况】

未配置路由最高优先级匹配规则。

【视图】

RA Guard策略视图

【缺省用户角色】

network-admin

【参数】

high:策略中匹配的路由器最高优先级为高级。

low:策略中匹配的路由器最高优先级为低级。

medium:策略中匹配的路由器最高优先级为中级。

【使用指导】

主机根据接收到的RA消息中的路由器优先级,可以选择优先级最高的路由器作为默认网关。

在路由器的优先级相同的情况下,遵循“先来先用”的原则,优先选择先接收到的RA消息对应的发送路由器作为默认网关。

如果接收RA报文的接口未配置接口角色,且RA报文中未定义路由优先级,但该报文匹配的策略中定义了路由最高优先级匹配规则,则系统会丢弃该报文。

【举例】

# 在RA Guard策略policy1中,配置匹配的路由器最高优先级为中级。

<Sysname> system-view

[Sysname] ipv6 nd raguard policy policy1

[Sysname-raguard-policy-policy1] if-match router-preference maximum medium

1.4.9  ipv6 nd raguard apply policy

ipv6 nd raguard apply policy命令用来应用RA Guard策略。

undo ipv6 nd raguard apply policy命令用来取消对RA Guard策略的应用。

【命令】

ipv6 nd raguard apply policy [ policy-name ]

undo ipv6 nd raguard apply policy

【缺省情况】

未应用RA Guard策略。

【视图】

VLAN视图

【缺省用户角色】

network-admin

【参数】

policy-name:指定的RA Guard策略名称,为1~31个字符的字符串,区分大小写。如果未指定本参数,配置该策略的VLAN中除了配置为路由器角色的接口外,其他接口都会直接丢弃RA报文。

【使用指导】

当一个接口收到的RA报文存在多层VLAN标签时,只会根据最外层VLAN标签对应的VLAN下的策略对RA报文进行匹配检查。

如果指定的策略名称policy-name的策略不存在,则该配置无效。

【举例】

# 在VLAN 100下应用RA Guard策略policy1。

<Sysname> system-view

[Sysname] vlan 100

[Sysname-vlan100] ipv6 nd raguard apply policy policy1

【相关命令】

·     ipv6 nd raguard policy

1.4.10  ipv6 nd raguard log enable

ipv6 nd raguard log enable命令用来开启RA Guard日志功能。

undo ipv6 nd raguard log enable命令用来关闭RA Guard 日志功能。

【命令】

ipv6 nd raguard log enable

undo ipv6 nd raguard log enable

【缺省情况】

RA Guard日志功能处于关闭状态。

【视图】

系统视图

【缺省用户角色】

network-admin

【使用指导】

RA Guard日志可以方便管理员定位问题和解决问题,对处理RA报文的信息进行的记录。开启RA Guard日志功能后,设备在检测到非法RA报文时将生成检测日志,日志内容包括:受到攻击的接口名称、RA报文的源IP地址和丢弃的RA报文总数。

设备生成的RA Guard日志会交给信息中心模块处理,信息中心模块的配置将决定日志信息的发送规则和发送方向。关于信息中心的详细描述请参见“网络管理和监控配置指导”中的“信息中心”。

【举例】

# 开启RA Guard日志功能。

<Sysname> system-view

[Sysname] ipv6 nd raguard log enable

【相关命令】

·     display ipv6 nd raguard statistics

·     reset ipv6 nd raguard statistics

1.4.11  ipv6 nd raguard policy

ipv6 nd raguard policy命令用来创建RA Guard策略,并进入RA Guard策略视图。如果指定的RA Guard策略已经存在,则直接进入RA Guard策略视图。

undo ipv6 nd raguard policy命令用来删除已创建的RA Guard策略。

【命令】

ipv6 nd raguard policy policy-name

undo ipv6 nd raguard policy policy-name

【缺省情况】

不存在任何RA Guard策略。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

policy-name:RA Guard策略名称,用来唯一标识一个RA Guard策略,为1~31个字符的字符串,区分大小写。

【举例】

# 创建RA Guard策略policy1,并进入RA Guard策略视图。

<Sysname> system-view

[Sysname] ipv6 nd raguard policy policy1

[Sysname-raguard-policy-policy1]

【相关命令】

·     display ipv6 nd raguard policy

·     ipv6 nd raguard apply policy

1.4.12  ipv6 nd raguard role

ipv6 nd raguard role用来配置接口角色。

undo ipv6 nd raguard role用来删除接口角色。

【命令】

ipv6 nd raguard role { host | router }

undo ipv6 nd raguard role

【缺省情况】

未配置接口角色。

【视图】

二层以太网接口视图

二层聚合接口视图

【缺省用户角色】

network-admin

【参数】

host:指定接口角色为用户,该角色的接口直接丢弃收到的RA报文。

router:指定接口角色为路由器,该角色的接口直接转发收到的RA报文。

【使用指导】

用户可根据接口在组网中的位置来配置接口的角色。如果确认接口连得是用户主机,可以配置成用户角色,如果确定接口连得是路由器,可配置成路由器角色。

【举例】

# 配置接口Ten-GigabitEthernet1/0/1的接口角色为用户。

<Sysname> system-view

[Sysname] interface ten-gigabitethernet 1/0/1

[Sysname-Ten-GigabitEthernet1/0/1] ipv6 nd raguard role host

1.4.13  reset ipv6 nd raguard statistics

reset ipv6 nd raguard statistics命令用来清除RA Guard的报文统计信息。

【命令】

reset ipv6 nd raguard statistics [ interface interface-type interface-number ]

【视图】

用户视图

【缺省用户角色】

network-admin

【参数】

interface interface-type interface-number:清除指定接口的RA Guard的统计信息。interface-type interface-number表示接口类型和接口编号。若未指定本参数,则清除所有接口的RA Guard的统计信息。

【举例】

# 清除所有接口的RA Guard的报文统计信息。

<Sysname> reset ipv6 nd raguard statistics

【相关命令】

·     display ipv6 nd raguard statistics

1.5  ND的Keepalive表项扫描配置命令

1.5.1  display ipv6 nd scan keepalive entry

display ipv6 nd scan keepalive entry命令用来显示ND的Keepalive表项信息。

【命令】

display ipv6 nd scan keepalive entry [ interface interface-type interface-number ] [ count ]

【视图】

所有视图

【缺省用户角色】

network-admin

network-operator

【参数】

interface interface-type interface-number :显示指定接口Keepalive表项信息。interface-type interface-number表示指定接口的类型和编号。不指定则显示所有接口类型。

count:指定该参数则只显示Keepalive表项数量。

【举例】

<Sysname> display ipv6 nd scan keepalive entry

Interface: XGE1/0/1

IPv6 address: 1::23              MAC address: 08-00-27-00-50-38

VLANID: 1                          SECVLANID: 1

Port interface: --               VPN instance: --

Scan status: 1                    Probe count: 10

Scan time: 08:01:01

表1-4 display ipv6 nd scan keepalive entry命令显示信息描述表

字段

描述

Interface

三层接口名称

IPv6 address

表项IPv6地址

MAC address

表项MAC地址

VLANID

Primary VLAN编号

SECVLANID

Secondary VLAN编号

Port interface

ND报文的二层入接口

VPN instance

VPN实例

Scan status

扫描状态,“0”表示离线,“1”表示在线

Probe count

扫描计数

Scan time

Keepalive表项变为离线状态的时间,格式为时:分:秒

 

1.5.2  display ipv6 nd scan keepalive statistics

display ipv6 nd scan keepalive statistics命令用来显示接口向异常状态的Keepalive表项发送的NS报文个数。

【命令】

display ipv6 nd scan keepalive statistics [ slot slot-number ] [ interface interface-type interface-number ]

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

【参数】

interface interface-type interface-number:显示指定接口向异常状态的Keepalive表项发送的NS报文的个数。interface-type为指定的接口类型,interface-number为指定的接口编号。如果未指定本参数,则显示所有接口向异常状态的Keepalive表项发送的NS报文的个数。

slot slot-number:显示指定成员设备向异常状态的Keepalive表项发送的NS报文的个数。slot-number表示设备在IRF中的成员编号。如果未指定本参数,则显示所有成员设备向异常状态的Keepalive表项发送的NS报文的个数。

【使用指导】

通过本命令可以分别查看最近5秒、1分钟、5分钟接口向离线状态的Keepalive表项源MAC地址对应的终端发送的NS报文的个数。如果接口向离线状态的Keepalive表项源MAC地址对应的终端发送的NS报文的个数多,则代表处于离线状态的Keepalive表项较多或某些处于离线状态的Keepalive表项长时间没有恢复为在线状态,反之亦然。用户可以通过display ipv6 nd scan keepalive entry命令查看处于离线状态的Keepalive表项的个数,从而对情况进行判断。如果是处于离线状态的Keepalive表项较多,可能是由于设置了过长的表项老化时间,也可能是网络中存在大量异常下线的情况,这时需要网络管理员检查配置及网络情况;如果是某些处于离线状态的Keepalive表项长时间没有恢复为在线状态,可能是由于ND请求报文无法解决异常下线问题,这时需要网络管理员根据离线状态表项定位问题。

【举例】

# 显示Slot1上接口向异常状态的Keepalive表项发送的NS报文的个数。

<Sysname> display ipv6 nd scan keepalive statistics slot 1

Scanning statistics for slot 1:

     Total NS packets: 1000 packets

     Start time for statistics: 12:20:30

Interface                     5 secs   1 min    5 mins

Ten-GigabitEthernet1/0/1        123      200      230

Ten-GigabitEthernet1/0/2        0        0         0

Ten-GigabitEthernet1/0/3        0        0         0

Ten-GigabitEthernet1/0/4        0        0         0

Ten-GigabitEthernet1/0/5        0        0         0

Ten-GigabitEthernet1/0/6        0        0         0

表1-5 display ipv6 nd scan keepalive statistics命令显示信息描述表

字段

描述

Total NS packets

向异常状态的Keepalive表项发送的NS报文的总数

Start time for statistics

设备开始对向异常状态的Keepalive表项发送的NS报文的个数进行计数的时间

Interface

接口名

5 secs

接口最近5秒内向异常状态的Keepalive表项发送的NS报文的个数

1 min

接口最近1分钟内向异常状态的Keepalive表项发送的NS报文的个数

5 mins

接口最近5分钟内向异常状态的Keepalive表项发送的NS报文的个数

 

【相关命令】

·     reset ipv6 nd scan keepalive statistics

1.5.3  ipv6 nd scan keepalive aging-time

ipv6 nd scan keepalive aging-time命令用来配置ND的Keepalive表项的老化时间。

undo ipv6 nd scan keepalive aging-time命令用来恢复缺省情况

【命令】

ipv6 nd scan keepalive aging-time time

undo ipv6 nd scan keepalive aging-time

【缺省情况】

ND的Keepalive表项的老化时间为60分钟。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

time:ND的Keepalive表项的老化时间,单位为分钟,取值范围为1~1440。

【使用指导】

在接口上通过ipv6 nd scan keepalive enable命令开启ND的Keepalive表项扫描功能后,用户上线时系统会建立对应的状态正常的Keepalive表项。用户异常下线会使对应的Keepalive表项的状态被置为异常,处于异常状态的Keepalive表项在老化时间内没有恢复正常便会被删除。关于ND的Keepalive表项扫描功能的详细介绍,请参见“安全配置指导”中的“ND攻击防御”。

【举例】

# 配置ND的Keepalive表项的老化时间为10分钟。

<Sysname> system-view

[Sysname] ipv6 nd scan keepalive aging-time 10

【相关命令】

·     ipv6 nd scan keepalive enable

1.5.4  ipv6 nd scan keepalive enable

ipv6 nd scan keepalive enable命令用来在接口上开启ND的Keepalive表项扫描功能。

undo ipv6 nd scan keepalive enable命令用来在接口上关闭ND的Keepalive表项扫描功能。

【命令】

ipv6 nd scan keepalive enable

undo ipv6 nd scan keepalive enable

【缺省情况】

接口上的ND的Keepalive表项扫描功能处于关闭状态。

【视图】

三层以太网接口视图

三层以太网子接口视图

三层聚合接口视图

三层聚合子接口视图

VSI虚接口视图

VLAN接口视图

【缺省用户角色】

network-admin

【使用指导】

在规模较大的组网环境中(比如园区网络),使用ND周期性扫描功能后,如果指定的扫描范围过大,会导致需要较长的时间才能扫描到异常下线的主机。开启本功能后系统可以通过Keepalive表项快速定位异常下线的主机,并在老化时间内对异常下线主机的状态进行监测。

用户上线后,系统会生成ND表项和IP Source Guard绑定表项。开启本功能后,系统会根据这些表项建立状态为在线的Keepalive表项。用户下线后其ND表项会被删除,对应的Keepalive表项的状态被置为离线。设备每隔一段时间会向处于离线状态的Keepalive表项对应的IPv6地址发送NS报文,直到Keepalive表项的状态恢复成在线。对于某处于离线状态的Keepalive表项,设备发送NS报文的间隔时间由已经向此Keepalive表项对应的IPv6地址发送的NS报文的个数决定:个数小于等于50时间隔时间为30秒,个数大于50且小于等于100时间隔时间为45秒,个数大于100时间隔时间为60秒。管理员可以通过display ipv6 nd scan keepalive entry命令查看Keepalive表项。关于IP Source Guard的详细介绍,请参见“安全配置指导”中的“IP Source Guard”。

Keepalive表项的老化时间为60分钟,处于离线状态的Keepalive表项在老化时间内没有恢复为在线便会被删除。

【举例】

# 在VLAN接口100上开启ND扫描探测命令开关。

<Sysname> system-view

[Sysname] interface vlan-interface 100

[Sysname-Vlan-interface100] ipv6 nd scan keepalive enable

【相关命令】

·     display ipv6 nd scan keepalive entry

·     ipv6 nd scan keepalive send-rate

1.5.5  ipv6 nd scan keepalive send-rate

ipv6 nd scan keepalive send-rate命令用来设置ND的Keepalive表项扫描速率。

undo ipv6 nd scan keepalive send-rate命令用来恢复缺省情况

【命令】

ipv6 nd scan keepalive send-rate pps

undo ipv6 nd scan keepalive send-rate

【缺省情况】

ND的Keepalive表项扫描速率为每秒发送48个包。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

pps:接口发送ND报文的速率,取值范围为10~1000,单位为包每秒,为10的整数倍。当pps不是10的整数倍时设备会提示配置错误。

【使用指导】

接口下开启Keepalive表项扫描功能后,如果Keepalive表项的状态被置为离线,接口会按照指定的速率向离线表项对应的IPv6地址发送NS报文。为避免接口发送的NS报文对设备性能造成影响,可通过本命令调整接口发送NS报文的速率。

如果一个Keepalive表项的状态被置为离线,且此Keepalive表项没有在等待发送NS报文的间隔时间结束,则此Keepalive表项是一个待扫描Keepalive表项。接口每秒会分别向不同的待扫描Keepalive表项对应的IPv6地址发送一个NS报文。ND的Keepalive表项扫描速率为每秒扫描的待扫描Keepalive表项的最大个数。如果待扫描Keepalive表项的个数小于扫描速率的值,则设备会在一秒内扫描所有的待扫描Keepalive表项;如果待扫描Keepalive表项的个数大于扫描速率的值,则设备在一秒内扫描的待扫描Keepalive表项的个数为扫描速率的值,且在下一秒继续扫描。

当发送NS报文的速率配置为较大值时,为避免影响设备性能,设备实际发送NS报文的速率可能会小于该配置值。

【举例】

# ND表项周期自动扫描速率为每秒10个NS报文。

<Sysname> system-view

[Sysname] ipv6 nd scan keepalive send-rate 10

【相关命令】

·     ipv6 nd scan keepalive enable

1.5.6  reset ipv6 nd scan keepalive statistics

reset ipv6 nd scan keepalive statistics命令用来清除接口向异常状态的Keepalive表项发送的NS报文的计数信息。

【命令】

reset ipv6 nd scan keepalive statistics [ slot slot-number ]

【视图】

用户视图

【缺省用户角色】

network-admin

【参数】

slot slot-number:表示清除指定成员设备向异常状态的Keepalive表项发送的NS报文的计数信息。slot-number表示设备在IRF中的成员编号。如果未指定本参数,则清除主设备上向异常状态的Keepalive表项发送的NS报文的计数信息。

【使用指导】

通过本命令可以重新统计接口向异常状态的Keepalive表项发送的NS报文的计数信息,并且重置设备开始对向异常状态的Keepalive表项发送的NS报文的个数进行计数的时间。即执行display ipv6 nd scan keepalive statistics命令显示的是执行本命令后接口向异常状态的Keepalive表项发送的NS报文的个数,且开始计数的时间为执行本命令后设备第一次向异常状态的Keepalive表项发送的NS报文的时间。

【举例】

# 清除接口向异常状态的Keepalive表项发送的NS报文的计数信息。

<Sysname> reset ipv6 nd scan keepalive statistics

【相关命令】

·     display ipv6 nd scan keepalive statistics

1.6  ND模块的告警功能配置命令

1.6.1  snmp-agent trap enable nd

snmp-agent trap enable nd命令用来开启ND模块的告警功能。

undo snmp-agent trap enable nd命令用来关闭ND模块的告警功能。

【命令】

snmp-agent trap enable nd [ entry-limit | local-conflict | nd-miss | rate-limit ] *

undo snmp-agent trap enable nd [ entry-limit | local-conflict | nd-miss | rate-limit ] *

【缺省情况】

ND模块的告警功能处于关闭状态。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

entry-limit:开启邻居表项达到阈值的告警功能。

local-conflict:开启ND模块终端与本机冲突的告警功能。

nd-miss:开启ND Miss消息和ND报文发送限速的告警功能。

rate-limit:开启ND报文限速的告警功能。

【使用指导】

用户可根据业务需求开启指定功能的ND模块的告警:

·     当开启了ND模块邻居表项达到阈值的告警功能后,设备会将当前的邻居表项信息记录在告警信息中,生成的告警信息将发送到设备的SNMP模块,通过设置SNMP中告警信息的发送参数,来决定告警信息输出的相关特性。

·     当开启了ND模块终端与本机冲突的告警功能后,设备将冲突报文的IPv6地址、MAC地址等信息作为告警信息发送出去,生成的告警信息将发送到设备的SNMP模块,通过设置SNMP中告警信息的发送参数,来决定告警信息输出的相关特性。

·     当开启了ND模块ND Miss消息限速的告警功能后,设备将报文速率信息作为告警信息发送出去,生成的告警信息将发送到设备的SNMP模块,通过设置SNMP中告警信息的发送参数,来决定告警信息输出的相关特性。当设备收到目标IP地址不能解析的IP报文时,会向CPU上送ND Miss消息。

·     开启了ND报文发送限速的告警功能后,如果设备每秒发送的ND报文的个数超过了设备定制的阈值,设备会将超速峰值作为告警信息发送出去,生成的告警信息将发送到设备的SNMP模块,通过设置SNMP中告警信息的发送参数,来决定告警信息输出的相关特性。有关ND报文限速的配置请参见“ND报文限速功能”。

本命令如果不指定任何参数,则表示打开ND模块的所有告警功能。

可以通过设置SNMP中告警信息的发送参数,来决定告警信息输出的相关特性。有关告警信息的详细描述,请参见“网络管理和监控配置指导”中的“SNMP”。

【举例】

# 开启ND模块终端与本机冲突的告警功能。

<Sysname> system-view

[Sysname] snmp-agent trap enable nd local-conflict

不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!

新华三官网
联系我们