17-ND攻击防御命令
本章节下载: 17-ND攻击防御命令 (349.51 KB)
目 录
1.1.1 ipv6 nd check log enable
1.1.2 ipv6 nd mac-check enable
1.2.1 display ipv6 nd detection statistics
1.2.2 ipv6 nd detection enable
1.2.3 ipv6 nd detection log enable
1.2.4 ipv6 nd detection port-match-ignore
1.2.6 reset ipv6 nd detection statistics
1.3.1 display ipv6 nd raguard policy
1.3.2 display ipv6 nd raguard statistics
1.3.4 if-match autoconfig managed-address-flag
1.3.5 if-match autoconfig other-flag
1.3.7 if-match mac-address acl
1.3.9 if-match router-preference
1.3.10 ipv6 nd raguard apply policy
1.3.11 ipv6 nd raguard log enable
1.3.14 reset ipv6 nd raguard statistics
1.4.1 display ipv6 nd scan keepalive entry
1.4.2 display ipv6 nd scan keepalive statistics
1.4.3 ipv6 nd scan keepalive aging-time
1.4.4 ipv6 nd scan keepalive enable
1.4.5 ipv6 nd scan keepalive send-rate
1.4.6 reset ipv6 nd scan keepalive statistics
1.5.1 snmp-agent trap enable nd
1.6.1 ipv6 nd resolving-route enable
ipv6 nd check log enable命令用来开启ND日志信息功能。
undo ipv6 nd check log enable命令用来关闭ND日志信息功能。
【命令】
ipv6 nd check log enable
undo ipv6 nd check log enable
【缺省情况】
ND日志信息功能处于关闭状态。
【视图】
系统视图
【缺省用户角色】
network-admin
【使用指导】
设备生成的ND日志信息会交给信息中心模块处理,信息中心模块的配置将决定日志信息的发送规则和发送方向。关于信息中心的详细描述请参见“网络管理和监控配置指导”中的“信息中心”。
为了防止设备输出过多的ND日志信息,一般情况下建议不要开启此功能。
【举例】
# 开启ND日志信息功能。
<Sysname> system-view
[Sysname] ipv6 nd check log enable
ipv6 nd mac-check enable命令用来开启ND协议报文源MAC地址一致性检查功能。
undo ipv6 nd mac-check enable命令用来关闭ND协议报文源MAC地址一致性检查功能。
【命令】
ipv6 nd mac-check enable
undo ipv6 nd mac-check enable
【缺省情况】
ND协议报文源MAC地址一致性检查功能处于关闭状态。
【视图】
系统视图
【缺省用户角色】
network-admin
【使用指导】
网关设备开启该功能后,会对接收到的ND协议报文进行检查,如果ND报文中的源MAC地址和以太网数据帧首部的源MAC地址不一致,则丢弃该报文。
【举例】
# 开启ND协议报文源MAC地址一致性检查功能。
<Sysname> system-view
[Sysname] ipv6 nd mac-check enable
display ipv6 nd detection statistics命令用来显示ND Detection丢弃ND报文的统计信息。
【命令】
display ipv6 nd detection statistics [ interface interface-type interface-number ]
【视图】
任意视图
【缺省用户角色】
network-admin
network-operator
【参数】
interface interface-type interface-number:显示指定接口ND Detection丢弃ND报文的统计信息。interface-type interface-number表示接口类型和接口编号。如果未指定本参数,则显示所有接口的ND Detection功能丢弃ND报文的统计信息。
【举例】
# 显示ND Detection丢弃报文的统计信息。
<Sysname> display ipv6 nd detection statistics
ND packets dropped by ND detection:
Interface/AC Packets dropped
GE1/0/1 78
GE1/0/2 0
GE1/0/3 0
GE1/0/4 0
表1-1 display ipv6 nd detection statistics命令显示信息描述表
字段 |
描述 |
ND packets dropped by ND detection: |
根据ND Detection丢弃的ND报文 |
Interface/AC |
ND报文入接口/AC链路 |
Packets dropped |
丢弃的报文数目 |
ipv6 nd detection enable命令用来开启ND Detection功能,即对ND报文进行合法性检查。
undo ipv6 nd detection enable命令用来关闭ND Detection功能。
【命令】
VLAN视图:
ipv6 nd detection enable [ dhcpv6-relay ]
undo ipv6 nd detection enable
二层以太网接口视图/二层聚合接口视图:
ipv6 nd detection enable
undo ipv6 nd detection enable
【缺省情况】
ND Detection功能处于关闭状态。
【视图】
二层以太网接口视图
二层聚合接口视图
VLAN视图
【缺省用户角色】
network-admin
【参数】
dhcpv6-relay:指定通过匹配DHCPv6中继用户表项来进行用户合法性检查。
【使用指导】
ND Detection功能用来检查用户的合法性,主要应用于接入设备上。通过配置ND Detection功能,可以丢弃非法用户的ND报文,从而防止仿冒用户、仿冒网关的攻击。
开启ND Detection功能后,设备会对ND报文进行用户合法性检查:
· 当未指定dhcpv6-relay参数时,设备会将ND报文中源IPv6地址和源MAC地址与设备上的IPv6 Source Guard静态绑定表项、ND Snooping表项和DHCPv6 Snooping安全表项进行匹配。如果设备上存在与报文源IPv6地址和源MAC地址匹配的任意一种表项,则认为该ND报文合法,进行转发。否则,认为该报文非法,直接丢弃。
· 当指定了dhcpv6-relay参数时,设备会将ND报文中源IPv6地址和源MAC地址与设备上的IPv6 Source Guard静态绑定表项、ND Snooping表项、DHCPv6 Snooping安全表项和DHCPv6中继用户表项进行匹配。如果设备上存在与报文源IPv6地址和源MAC地址匹配的任意一种表项,则认为该ND报文合法,进行转发。否则,认为该报文非法,直接丢弃。
多次执行本命令,最后一次执行的命令生效。
在接口上开启ND Detection功能或在接口所在VLAN开启ND Detection功能后,接口的ND Detection功能就可以开启;只有接口的ND Detection功能和接口所在VLAN的ND Detection功能都关闭,接口的ND Detection功能才能关闭。
如果接口已经配置为ND信任接口,则无法再在接口上开启ND Detection功能。
【举例】
# 在二层口以太网接口GigabitEthernet1/0/1下开启ND Detection功能。
<Sysname> system-view
[Sysname] interface gigabitethernet 1/0/1
[Sysname-GigabitEthernet1/0/1] ipv6 nd detection enable
# 在二层聚合接口Bridge-Aggregation1下开启ND Detection功能。
<Sysname> system-view
[Sysname] interface bridge-aggregation 1
[Sysname-Bridge-Aggregation1] ipv6 nd detection enable
# 在VLAN 10内开启ND Detection功能。
<Sysname> system-view
[Sysname] vlan 10
[Sysname-vlan10] ipv6 nd detection enable
# 在VLAN 1内开启ND Detection功能,并指定通过匹配DHCPv6中继用户表项来进行用户合法性检查。
<Sysname> system-view
[Sysname] vlan 1
[Sysname-vlan-1] ipv6 nd detection enable dhcpv6-relay
ipv6 nd detection log enable命令用来开启ND Detection日志功能。
undo ipv6 nd detection log enable命令用来关闭ND Detection日志功能。
【命令】
ipv6 nd detection log enable
undo ipv6 nd detection log enable
【缺省情况】
ND Detection日志功能处于关闭状态。
【视图】
系统视图
【缺省用户角色】
network-admin
【使用指导】
ND Detection日志可以方便管理员定位问题和解决问题。设备生成的ND Detection日志信息会交给信息中心模块处理,信息中心模块的配置将决定日志信息的发送规则和发送方向。关于信息中心的详细描述请参见“网络管理和监控配置指导”中的“信息中心”。
当设备输出大量ND Detection日志信息时,会降低设备性能。这时用户可以关闭ND Detection日志功能,使设备不再输出ND Detection日志信息。
【举例】
# 开启ND Detection日志功能。
<Sysname> system-view
[Sysname] ipv6 nd detection log enable
ipv6 nd detection port-match-ignore命令用来开启ND Detection忽略端口匹配检查功能。
undo ipv6 nd detection port-match-ignore命令用来关闭ND Detection忽略端口匹配检查功能。
【命令】
ipv6 nd detection port-match-ignore
undo ipv6 nd detection port-match-ignore
【缺省情况】
ND Detection忽略端口匹配检查功能处于关闭状态。
【视图】
系统视图
【缺省用户角色】
network-admin
【使用指导】
开启ND Detection忽略端口匹配检查功能后,ND Detection在进行各类安全表项检查时,不进行ND报文入端口和表项中的端口是否匹配的检查。
【举例】
# 开启ND Detection忽略端口匹配检查功能。
<Sysname> system-view
[Sysname] ipv6 nd detection port-match-ignore
ipv6 nd detection trust命令用来配置接口为ND信任接口。
undo ipv6 nd detection trust命令用来恢复缺省情况。
【命令】
ipv6 nd detection trust
undo ipv6 nd detection trust
【缺省情况】
接口为ND非信任接口,AC为ND非信任AC。
【视图】
二层以太网接口视图
二层聚合接口视图
【缺省用户角色】
network-admin
【使用指导】
如果接口已经开启了ND Detection功能,则无法再将该接口配置为ND信任接口。
【举例】
# 配置二层以太网接口GigabitEthernet1/0/1为ND信任接口。
<Sysname> system-view
[Sysname] interface gigabitethernet 1/0/1
[Sysname-GigabitEthernet1/0/1] ipv6 nd detection trust
# 配置二层聚合接口Bridge-Aggregation1为ND信任接口。
<Sysname> system-view
[Sysname] interface bridge-aggregation 1
[Sysname-Bridge-Aggregation1] ipv6 nd detection trust
reset ipv6 nd detection statistics命令用来清除ND Detection的统计信息。
【命令】
reset ipv6 nd detection statistics [ interface interface-type interface-number ]
【视图】
用户视图
【缺省用户角色】
network-admin
【参数】
interface interface-type interface-number:表示清除指定接口的ND Detection的统计信息。interface-type interface-number表示接口类型和接口编号。如果未指定本参数,则清除所有接口ND Detection的统计信息。
【举例】
# 清除所有的ND Detection统计信息。
<Sysname> reset ipv6 nd detection statistics
display ipv6 nd raguard policy命令用来显示RA Guard策略信息。
【命令】
display ipv6 nd raguard policy [ policy-name ]
【视图】
任意视图
【缺省用户角色】
network-admin
network-operator
【参数】
policy-name:RA Guard策略名称,为1~31个字符的字符串,区分大小写。如果未指定本参数,则显示所有RA Guard策略信息。
【使用指导】
引用ACL时,需要注意的是:
· 若引用的ACL不存在,或者ACL中未定义规则的情况下,则显示所有ACL规则的RA Guard策略信息。
· 在引用的ACL中,若某规则指定了vpn-instance参数,则表示该规则仅对VPN报文有效;若规则未指定vpn-instance参数,则表示该规则仅对公网报文有效。
【举例】
# 显示RA Guard策略信息。
<Sysname> display ipv6 nd raguard policy
Total number of policies: 2
RA Guard policy: policy1
if-match ACL 2001
if-match autoconfig managed-address-flag on
if-match autoconfig other-flag off
if-match hop-limit maximum 128
if-match hop-limit minimum 100
if-match prefix ACL name aa
if-match router-preference medium
applied to VLAN 1-3 7
RA Guard policy: policy2
if-match ACL name zdd
if-match mac-address ACL name bb
if-match prefix ACL 2200
表1-2 display ipv6 nd raguard policy命令显示信息描述表
字段 |
描述 |
Total number of policies |
策略总数 |
RA Guard policy: |
RA Guard策略名称 |
if-match ACL |
匹配的ACL编号 |
if-match ACL name |
匹配的ACL名称 |
if-match autoconfig managed-address-flag |
匹配的被管理地址标记位。其取值: · on:表示匹配被管理地址标志位置为1 · off:表示匹配被管理地址标志位置为0 |
if-match mac-address ACL |
匹配的源MAC地址ACL编号 |
if-match mac-address ACL name |
匹配的源MAC地址ACL名称 |
if-match autoconfig other-flag |
匹配的其他信息配置标记位。其取值: · on:表示匹配的其他信息配置标志位置为1 · off:表示匹配的其他信息配置标志位置为0 |
if-match hop-limit maximum |
匹配的最大跳数值 |
if-match hop-limit minimum |
匹配的最小跳数值 |
if-match prefix ACL |
匹配的前缀ACL编号 |
if-match prefix ACL name |
匹配的前缀ACL名称 |
applied to VLAN |
策略应用的VLAN |
【相关命令】
· ipv6 nd raguard policy
display ipv6 nd raguard statistics命令用来显示RA Guard的报文统计信息。
【命令】
display ipv6 nd raguard statistics [ interface interface-type interface-number ]
【视图】
任意视图
【缺省用户角色】
network-admin
network-operator
【参数】
interface interface-type interface-number:显示指定接口的RA Guard的报文统计信息。interface-type interface-number表示接口类型和接口编号。如果未指定本参数,则显示所有接口的RA Guard的报文统计信息。
【举例】
# 显示RA Guard的报文统计信息。
<Sysname> display ipv6 nd raguard statistics
RA messages dropped by RA guard:
Interface Dropped
GE1/0/1 78
GE1/0/2 0
GE1/0/3 32
GE1/0/4 0
表1-3 display ipv6 nd raguard statistics命令显示信息描述表
字段 |
描述 |
Interface |
RA报文的入接口 |
Dropped |
丢弃的RA报文的数目 |
【相关命令】
· ipv6 nd raguard log enable
· reset ipv6 nd raguard statistics
if-match acl命令用来配置ACL匹配规则。
undo if-match acl命令用来删除ACL匹配规则。
【命令】
if-match acl { ipv6-acl-number | name ipv6-acl-name }
undo if-match acl
【缺省情况】
未配置ACL匹配规则。
【视图】
RA Guard策略视图
【缺省用户角色】
network-admin
【参数】
ipv6-acl-number:IPv6基本ACL的编号,取值范围为2000~2999。
name ipv6-acl-name:IPv6基本ACL的名称,为1~63个字符的字符串,不区分大小写,必须以英文字母a~z或A~Z开头。为避免混淆,ACL的名称不允许使用all。
【使用指导】
RA Guard策略将ACL匹配规则与RA报文中的发送方IP地址进行匹配。如果匹配成功,则说明RA报文通过了ACL匹配规则的检查。
引用ACL时,需要注意的是:
· 若引用的ACL不存在,或者ACL中未定义规则的情况下,则ACL规则匹配检查不生效。
· 在引用的ACL中,若某规则指定了vpn-instance参数,则表示该规则仅对VPN报文有效;若规则未指定vpn-instance参数,则表示该规则仅对公网报文有效。
【举例】
# 在RA Guard策略policy1中,配置ACL匹配规则,引用的规则编号为2001。
<Sysname> system-view
[Sysname] ipv6 nd raguard policy policy1
[Sysname-raguard-policy-policy1] if-match acl 2001
if-match autoconfig managed-address-flag命令用来配置被管理地址标志位匹配规则。
undo if-match autoconfig managed-address-flag命令用来删除被管理地址标志位匹配规则。
【命令】
if-match autoconfig managed-address-flag { off | on }
undo if-match autoconfig managed-address-flag
【缺省情况】
未配置被管理地址标志位匹配规则。
【视图】
RA Guard策略视图
【缺省用户角色】
network-admin
【参数】
off:匹配被管理地址标志位置为0。
on:匹配被管理地址标志位置为1。
【使用指导】
RA报文中的被管理地址标志位用于确定用户是否采用有状态自动配置获取IPv6地址。如果该标志位置为1,则用户将通过有状态自动配置(例如DHCPv6服务器)来获取IPv6地址;否则,将通过无状态自动配置获取IPv6地址,即根据路由器发布的前缀信息和自己的链路层地址生成IPv6地址。
【举例】
# 在RA Guard策略policy1中,配置被管理地址标志位匹配规则,设置被管理地址标志位为1。
<Sysname> system-view
[Sysname] ipv6 nd raguard policy policy1
[Sysname-raguard-policy-policy1] if-match autoconfig managed-address-flag on
if-match autoconfig other-flag命令用来配置其他信息配置标志位匹配规则。
undo if-match autoconfig other-flag命令用来删除其他信息配置标志位匹配规则。
【命令】
if-match autoconfig other-flag { off | on }
undo if-match autoconfig other-flag
【缺省情况】
未配置其他信息配置标志位匹配规则。
【视图】
RA Guard策略视图
【缺省用户角色】
network-admin
【参数】
off:匹配的其他信息标志位置为0。
on:匹配的其他信息标志位置为1。
【使用指导】
RA报文中的其他信息标志位用于确定主机是否采用有状态自动配置获取除IPv6地址外的其他信息。如果该标志位置为1,主机将通过有状态自动配置(例如DHCPv6服务器)来获取除IPv6地址外的其他信息;否则,将通过无状态自动配置获取其他信息。
【举例】
# 在RA Guard策略policy1中,配置其他信息标志位匹配规则,设置其他信息标志位为1。
<Sysname> system-view
[Sysname] ipv6 nd raguard policy policy1
[Sysname-raguard-policy-policy1] if-match autoconfig other-flag on
if-match hop-limit命令用来配置RA报文跳数最大值或最小值匹配规则。
undo if-match hop-limit命令用来删除RA报文跳数最大值或最小值匹配规则。
【命令】
if-match hop-limit { maximum | minimum } limit
undo if-match hop-limit { maximum | minimum }
【缺省情况】
不存在RA报文跳数最大值或最小值匹配规则。
【视图】
RA Guard策略视图
【缺省用户角色】
network-admin
【参数】
maximum:RA报文跳数最大值。
minimum:RA报文跳数最小值。
limit:RA报文的跳数取值,取值范围为1~255。
【使用指导】
如果RA报文里current hop limit位为0(代表未指定RA报文跳数值),但该报文匹配的策略中配置了RA报文跳数最大值或最小值匹配规则,则系统会丢弃该报文。
【举例】
# 在RA Guard策略policy1中,配置RA报文内跳数匹配规则,设置RA报文跳数最大值为128。
<Sysname> system-view
[Sysname] ipv6 nd raguard policy policy1
[Sysname-raguard-policy-policy1] if-match hop-limit maximum 128
if-match mac-address acl命令用来配置源MAC地址匹配规则。
undo if-match mac-address acl命令用来删除源MAC地址匹配规则。
【命令】
if-match mac-address acl { acl-number | name acl-name }
undo if-match mac-address acl
【缺省情况】
未配置源MAC地址匹配规则。
【视图】
RA Guard策略视图
【缺省用户角色】
network-admin
【参数】
acl-number:二层ACL的编号,取值范围为4000~4999。
name acl-name:二层ACL的名称,为1~63个字符的字符串,不区分大小写,必须以英文字母a~z或A~Z开头。为避免混淆,ACL的名称不允许使用all。
【使用指导】
配置源MAC地址匹配规则后,RA Guard策略将二层ACL匹配规则与RA报文中的发送端MAC地址进行匹配。如果匹配成功,则说明RA报文通过了源MAC地址匹配规则的检查。
若RA Guard策略中引用的ACL不存在或ACL中未定义规则,则ACL规则匹配检查不生效。
引用ACL时,需要注意的是:
· 若RA Guard策略中引用的ACL不存在,或者ACL中未定义规则,则ACL规则匹配检查不生效。
· 在引用的ACL中,若某规则指定了vpn-instance参数,则该规则将不生效。
【举例】
# 在RA Guard策略policy1中,配置源MAC地址匹配规则,引用二层ACL规则编号为4000。
<Sysname> system-view
[Sysname] acl mac 4000
[Sysname-acl-mac-4000] rule permit source-mac 0001-0001-0001 ffff-ffff-ffff
[Sysname-acl-mac-4000] quit
[Sysname] ipv6 nd raguard policy policy1
[Sysname-raguard-policy-policy1] if-match mac-address acl 4000
if-match prefix命令用来配置前缀匹配规则。
undo if-match prefix命令用来删除前缀匹配规则。
【命令】
if-match prefix acl { ipv6-acl-number | name ipv6-acl-name }
undo if-match prefix acl
【缺省情况】
未配置前缀匹配规则。
【视图】
RA Guard策略视图
【缺省用户角色】
network-admin
【参数】
ipv6-acl-number:IPv6基本ACL的编号,取值范围为2000~2999。
name ipv6-acl-name:IPv6基本ACL的名称,为1~63个字符的字符串,不区分大小写,必须以英文字母a~z或A~Z开头。为避免混淆,ACL的名称不允许使用all。
【使用指导】
如果RA报文中携带的前缀与前缀ACL匹配,则该RA报文通过前缀匹配规则检查。
引用ACL时,需要注意的是:
· 若RA Guard策略中引用的前缀ACL不存在,或者ACL中未定义规则,则前缀匹配规则检查不生效。
· 在引用的ACL中,若某规则指定了vpn-instance参数,则表示该规则仅对VPN报文有效;若规则未指定vpn-instance参数,则表示该规则仅对公网报文有效。
【举例】
# 在RA Guard策略policy1中,配置前缀匹配规则,引用ACL规则编号为2000。在编号为2000的IPv6基本ACL中,仅允许1001::/64或3124:1123::/64网段的报文通过,而拒绝来自所有其它网段的报文通过。
<Sysname> system-view
[Sysname] acl ipv6 basic 2000
[Sysname-acl-ipv6-basic-2000] rule permit source 1001:: 64
[Sysname-acl-ipv6-basic-2000] rule permit source 3124:1123:: 64
[Sysname-acl-ipv6-basic-2000] rule deny source any
[Sysname-acl-ipv6-basic-2000] quit
[Sysname] ipv6 nd raguard policy policy1
[Sysname-raguard-policy-policy1] if-match prefix acl 2000
if-match router-preference maximum命令用来配置路由最高优先级匹配规则。
undo if-match router-preference maximum命令用来删除路由最高优先级匹配规则。
【命令】
if-match router-preference maximum { high | low | medium }
undo if-match router-preference maximum
【缺省情况】
未配置路由最高优先级匹配规则。
【视图】
RA Guard策略视图
【缺省用户角色】
network-admin
【参数】
high:策略中匹配的路由器最高优先级为高级。
low:策略中匹配的路由器最高优先级为低级。
medium:策略中匹配的路由器最高优先级为中级。
【使用指导】
主机根据接收到的RA消息中的路由器优先级,可以选择优先级最高的路由器作为默认网关。
在路由器的优先级相同的情况下,遵循“先来先用”的原则,优先选择先接收到的RA消息对应的发送路由器作为默认网关。
如果接收RA报文的接口未配置接口角色,且RA报文中未定义路由优先级,但该报文匹配的策略中定义了路由最高优先级匹配规则,则系统会丢弃该报文。
【举例】
# 在RA Guard策略policy1中,配置匹配的路由器最高优先级为中级。
<Sysname> system-view
[Sysname] ipv6 nd raguard policy policy1
[Sysname-raguard-policy-policy1] if-match router-preference maximum medium
ipv6 nd raguard apply policy命令用来应用RA Guard策略。
undo ipv6 nd raguard apply policy命令用来取消对RA Guard策略的应用。
【命令】
ipv6 nd raguard apply policy [ policy-name ]
undo ipv6 nd raguard apply policy
【缺省情况】
未应用RA Guard策略。
【视图】
VLAN视图
【缺省用户角色】
network-admin
【参数】
policy-name:指定的RA Guard策略名称,为1~31个字符的字符串,区分大小写。如果未指定本参数,配置该策略的VLAN中除了配置为路由器角色的接口外,其他接口都会直接丢弃RA报文。
【使用指导】
当一个接口收到的RA报文存在多层VLAN标签时,只会根据最外层VLAN标签对应的VLAN下的策略对RA报文进行匹配检查。
如果指定的策略名称policy-name的策略不存在,则该配置无效。
【举例】
# 在VLAN 100下应用RA Guard策略policy1。
<Sysname> system-view
[Sysname] vlan 100
[Sysname-vlan100] ipv6 nd raguard apply policy policy1
【相关命令】
· ipv6 nd raguard policy
ipv6 nd raguard log enable命令用来开启RA Guard日志功能。
undo ipv6 nd raguard log enable命令用来关闭RA Guard 日志功能。
【命令】
ipv6 nd raguard log enable
undo ipv6 nd raguard log enable
【缺省情况】
RA Guard日志功能处于关闭状态。
【视图】
系统视图
【缺省用户角色】
network-admin
【使用指导】
RA Guard日志可以方便管理员定位问题和解决问题,对处理RA报文的信息进行的记录。开启RA Guard日志功能后,设备在检测到非法RA报文时将生成检测日志,日志内容包括:受到攻击的接口名称、RA报文的源IP地址和丢弃的RA报文总数。
设备生成的RA Guard日志会交给信息中心模块处理,信息中心模块的配置将决定日志信息的发送规则和发送方向。关于信息中心的详细描述请参见“网络管理和监控配置指导”中的“信息中心”。
【举例】
# 开启RA Guard日志功能。
<Sysname> system-view
[Sysname] ipv6 nd raguard log enable
【相关命令】
· display ipv6 nd raguard statistics
· reset ipv6 nd raguard statistics
ipv6 nd raguard policy命令用来创建RA Guard策略,并进入RA Guard策略视图。如果指定的RA Guard策略已经存在,则直接进入RA Guard策略视图。
undo ipv6 nd raguard policy命令用来删除已创建的RA Guard策略。
【命令】
ipv6 nd raguard policy policy-name
undo ipv6 nd raguard policy policy-name
【缺省情况】
不存在任何RA Guard策略。
【视图】
系统视图
【缺省用户角色】
network-admin
【参数】
policy-name:RA Guard策略名称,用来唯一标识一个RA Guard策略,为1~31个字符的字符串,区分大小写。
【举例】
# 创建RA Guard策略policy1,并进入RA Guard策略视图。
<Sysname> system-view
[Sysname] ipv6 nd raguard policy policy1
[Sysname-raguard-policy-policy1]
【相关命令】
· display ipv6 nd raguard policy
· ipv6 nd raguard apply policy
ipv6 nd raguard role用来配置接口角色。
undo ipv6 nd raguard role用来删除接口角色。
【命令】
ipv6 nd raguard role { host | router }
undo ipv6 nd raguard role
【缺省情况】
未配置接口角色。
【视图】
二层以太网接口视图
二层聚合接口视图
【缺省用户角色】
network-admin
【参数】
host:指定接口角色为用户,该角色的接口直接丢弃收到的RA报文。
router:指定接口角色为路由器,该角色的接口直接转发收到的RA报文。
【使用指导】
用户可根据接口在组网中的位置来配置接口的角色。如果确认接口连得是用户主机,可以配置成用户角色,如果确定接口连得是路由器,可配置成路由器角色。
【举例】
# 配置接口GigabitEthernet1/0/1的接口角色为用户。
<Sysname> system-view
[Sysname] interface gigabitethernet 1/0/1
[Sysname-GigabitEthernet1/0/1] ipv6 nd raguard role host
reset ipv6 nd raguard statistics命令用来清除RA Guard的报文统计信息。
【命令】
reset ipv6 nd raguard statistics [ interface interface-type interface-number ]
【视图】
用户视图
【缺省用户角色】
network-admin
【参数】
interface interface-type interface-number:清除指定接口的RA Guard的统计信息。interface-type interface-number表示接口类型和接口编号。若未指定本参数,则清除所有接口的RA Guard的统计信息。
【举例】
# 清除所有接口的RA Guard的报文统计信息。
<Sysname> reset ipv6 nd raguard statistics
【相关命令】
· display ipv6 nd raguard statistics
display ipv6 nd scan keepalive entry命令用来显示ND的Keepalive表项信息。
【命令】
display ipv6 nd scan keepalive entry [ interface interface-type interface-number ] [ count ]
【视图】
所有视图
【缺省用户角色】
network-admin
network-operator
【参数】
interface interface-type interface-number :显示指定接口Keepalive表项信息。interface-type interface-number表示指定接口的类型和编号。不指定则显示所有接口类型。
count:指定该参数则只显示Keepalive表项数量。
【举例】
<Sysname> display ipv6 nd scan keepalive entry
Interface: GE1/0/1
IPv6 address: 1::23 MAC address: 08-00-27-00-50-38
VLANID: 1 SECVLANID: 1
Port interface: -- VPN instance: --
Scan status: 1 Probe count: 10
Scan time: 08:01:01
表1-4 display ipv6 nd scan keepalive entry命令显示信息描述表
字段 |
描述 |
Interface |
三层接口名称 |
IPv6 address |
表项IPv6地址 |
MAC address |
表项MAC地址 |
VLANID |
Primary VLAN编号 |
SECVLANID |
Secondary VLAN编号 |
Port interface |
ND报文的二层入接口 |
VPN instance |
VPN实例 |
Scan status |
扫描状态,“0”表示离线,“1”表示在线 |
Probe count |
扫描计数 |
Scan time |
Keepalive表项变为离线状态的时间,格式为时:分:秒 |
display ipv6 nd scan keepalive statistics命令用来显示接口向异常状态的Keepalive表项发送的NS报文个数。
【命令】
display ipv6 nd scan keepalive statistics [ slot slot-number ] [ interface interface-type interface-number ]
【视图】
任意视图
【缺省用户角色】
network-admin
network-operator
【参数】
interface interface-type interface-number:显示指定接口向异常状态的Keepalive表项发送的NS报文的个数。interface-type为指定的接口类型,interface-number为指定的接口编号。如果未指定本参数,则显示所有接口向异常状态的Keepalive表项发送的NS报文的个数。
slot slot-number:显示指定成员设备向异常状态的Keepalive表项发送的NS报文的个数。slot-number表示设备在IRF中的成员编号。如果未指定本参数,则显示所有成员设备向异常状态的Keepalive表项发送的NS报文的个数。
【使用指导】
通过本命令可以分别查看最近5秒、1分钟、5分钟接口向离线状态的Keepalive表项源MAC地址对应的终端发送的NS报文的个数。如果接口向离线状态的Keepalive表项源MAC地址对应的终端发送的NS报文的个数多,则代表处于离线状态的Keepalive表项较多或某些处于离线状态的Keepalive表项长时间没有恢复为在线状态,反之亦然。用户可以通过display ipv6 nd scan keepalive entry命令查看处于离线状态的Keepalive表项的个数,从而对情况进行判断。如果是处于离线状态的Keepalive表项较多,可能是由于设置了过长的表项老化时间,也可能是网络中存在大量异常下线的情况,这时需要网络管理员检查配置及网络情况;如果是某些处于离线状态的Keepalive表项长时间没有恢复为在线状态,可能是由于ND请求报文无法解决异常下线问题,这时需要网络管理员根据离线状态表项定位问题。
【举例】
# 显示Slot1上接口向异常状态的Keepalive表项发送的NS报文的个数。
<Sysname> display ipv6 nd scan keepalive statistics slot 1
Scanning statistics for slot 1:
Total NS packets: 1000 packets
Start time for statistics: 12:20:30
Interface 5 secs 1 min 5 mins
GigabitEthernet1/0/1 123 200 230
GigabitEthernet1/0/2 0 0 0
GigabitEthernet1/0/3 0 0 0
GigabitEthernet1/0/4 0 0 0
GigabitEthernet1/0/5 0 0 0
GigabitEthernet1/0/6 0 0 0
表1-5 display ipv6 nd scan keepalive statistics命令显示信息描述表
字段 |
描述 |
Total NS packets |
向异常状态的Keepalive表项发送的NS报文的总数 |
Start time for statistics |
设备开始对向异常状态的Keepalive表项发送的NS报文的个数进行计数的时间 |
Interface |
接口名 |
5 secs |
接口最近5秒内向异常状态的Keepalive表项发送的NS报文的个数 |
1 min |
接口最近1分钟内向异常状态的Keepalive表项发送的NS报文的个数 |
5 mins |
接口最近5分钟内向异常状态的Keepalive表项发送的NS报文的个数 |
【相关命令】
· reset ipv6 nd scan keepalive statistics
ipv6 nd scan keepalive aging-time命令用来配置ND的Keepalive表项的老化时间。
undo ipv6 nd scan keepalive aging-time命令用来恢复缺省情况
【命令】
ipv6 nd scan keepalive aging-time time
undo ipv6 nd scan keepalive aging-time
【缺省情况】
系统视图下,ND的Keepalive表项的老化时间为60分钟。
接口视图下,ND的Keepalive表项的老化时间采用系统视图下的配置。
【视图】
系统视图
VLAN接口视图
【缺省用户角色】
network-admin
【参数】
time:ND的Keepalive表项的老化时间,单位为分钟,取值范围为1~1440。
【使用指导】
ND的Keepalive表项的老化时间可以在系统视图和接口视图下同时配置,优先使用接口视图下的配置,如果接口视图下为缺省配置则使用系统视图下的配置。
在接口上通过ipv6 nd scan keepalive enable命令开启ND的Keepalive表项扫描功能后,用户上线时系统会建立对应的状态正常的Keepalive表项。用户异常下线会使对应的Keepalive表项的状态被置为异常,处于异常状态的Keepalive表项在老化时间内没有恢复正常便会被删除。关于ND的Keepalive表项扫描功能的详细介绍,请参见“安全配置指导”中的“ND攻击防御”。
【举例】
# 配置ND的Keepalive表项的老化时间为10分钟。
<Sysname> system-view
[Sysname] ipv6 nd scan keepalive aging-time 10
# 在VLAN接口100上配置ND的Keepalive表项的老化时间为100分钟。
<Sysname> system-view
[Sysname] interface vlan-interface 100
[Sysname-Vlan-interface100] ipv6 nd scan keepalive aging-time 100
【相关命令】
· ipv6 nd scan keepalive enable
ipv6 nd scan keepalive enable命令用来在接口上开启ND的Keepalive表项扫描功能。
undo ipv6 nd scan keepalive enable命令用来在接口上关闭ND的Keepalive表项扫描功能。
【命令】
ipv6 nd scan keepalive enable
undo ipv6 nd scan keepalive enable
【缺省情况】
接口上的ND的Keepalive表项扫描功能处于关闭状态。
【视图】
VLAN接口视图
【缺省用户角色】
network-admin
【使用指导】
在规模较大的组网环境中(比如园区网络),使用ND周期性扫描功能后,如果指定的扫描范围过大,会导致需要较长的时间才能扫描到异常下线的主机。开启本功能后系统可以通过Keepalive表项快速定位异常下线的主机,并在老化时间内对异常下线主机的状态进行监测。
用户上线后,系统会生成ND表项和IP Source Guard绑定表项。开启本功能后,系统会根据这些表项建立状态为在线的Keepalive表项。用户下线后其ND表项会被删除,对应的Keepalive表项的状态被置为离线。设备每隔一段时间会向处于离线状态的Keepalive表项对应的IPv6地址发送NS报文,直到Keepalive表项的状态恢复成在线。对于某处于离线状态的Keepalive表项,设备发送NS报文的间隔时间由已经向此Keepalive表项对应的IPv6地址发送的NS报文的个数决定:个数小于等于50时间隔时间为30秒,个数大于50且小于等于100时间隔时间为45秒,个数大于100时间隔时间为60秒。管理员可以通过display ipv6 nd scan keepalive entry命令查看Keepalive表项。关于IP Source Guard的详细介绍,请参见“安全配置指导”中的“IP Source Guard”。
Keepalive表项的老化时间为60分钟,处于离线状态的Keepalive表项在老化时间内没有恢复为在线便会被删除。
【举例】
# 在VLAN接口100上开启ND扫描探测命令开关。
<Sysname> system-view
[Sysname] interface vlan-interface 100
[Sysname-Vlan-interface100] ipv6 nd scan keepalive enable
【相关命令】
· display ipv6 nd scan keepalive entry
· ipv6 nd scan keepalive send-rate
ipv6 nd scan keepalive send-rate命令用来设置ND的Keepalive表项扫描速率。
undo ipv6 nd scan keepalive send-rate命令用来恢复缺省情况
【命令】
ipv6 nd scan keepalive send-rate pps
undo ipv6 nd scan keepalive send-rate
【缺省情况】
ND的Keepalive表项扫描速率为每秒发送48个包。
【视图】
系统视图
【缺省用户角色】
network-admin
【参数】
pps:接口发送ND报文的速率,取值范围为10~1000,单位为包每秒,为10的整数倍。当pps不是10的整数倍时设备会提示配置错误。
【使用指导】
接口下开启Keepalive表项扫描功能后,如果Keepalive表项的状态被置为离线,接口会按照指定的速率向离线表项对应的IPv6地址发送NS报文。为避免接口发送的NS报文对设备性能造成影响,可通过本命令调整接口发送NS报文的速率。
如果一个Keepalive表项的状态被置为离线,且此Keepalive表项没有在等待发送NS报文的间隔时间结束,则此Keepalive表项是一个待扫描Keepalive表项。接口每秒会分别向不同的待扫描Keepalive表项对应的IPv6地址发送一个NS报文。ND的Keepalive表项扫描速率为每秒扫描的待扫描Keepalive表项的最大个数。如果待扫描Keepalive表项的个数小于扫描速率的值,则设备会在一秒内扫描所有的待扫描Keepalive表项;如果待扫描Keepalive表项的个数大于扫描速率的值,则设备在一秒内扫描的待扫描Keepalive表项的个数为扫描速率的值,且在下一秒继续扫描。
当发送NS报文的速率配置为较大值时,为避免影响设备性能,设备实际发送NS报文的速率可能会小于该配置值。
【举例】
# ND表项周期自动扫描速率为每秒10个NS报文。
<Sysname> system-view
[Sysname] ipv6 nd scan keepalive send-rate 10
【相关命令】
· ipv6 nd scan keepalive enable
reset ipv6 nd scan keepalive statistics命令用来清除接口向异常状态的Keepalive表项发送的NS报文的计数信息。
【命令】
reset ipv6 nd scan keepalive statistics [ slot slot-number ]
【视图】
用户视图
【缺省用户角色】
network-admin
【参数】
slot slot-number:表示清除指定成员设备向异常状态的Keepalive表项发送的NS报文的计数信息。slot-number表示设备在IRF中的成员编号。如果未指定本参数,则清除主设备上向异常状态的Keepalive表项发送的NS报文的计数信息。
【使用指导】
通过本命令可以重新统计接口向异常状态的Keepalive表项发送的NS报文的计数信息,并且重置设备开始对向异常状态的Keepalive表项发送的NS报文的个数进行计数的时间。即执行display ipv6 nd scan keepalive statistics命令显示的是执行本命令后接口向异常状态的Keepalive表项发送的NS报文的个数,且开始计数的时间为执行本命令后设备第一次向异常状态的Keepalive表项发送的NS报文的时间。
【举例】
# 清除接口向异常状态的Keepalive表项发送的NS报文的计数信息。
<Sysname> reset ipv6 nd scan keepalive statistics
【相关命令】
· display ipv6 nd scan keepalive statistics
snmp-agent trap enable nd命令用来开启ND模块的告警功能。
undo snmp-agent trap enable nd命令用来关闭ND模块的告警功能。
【命令】
snmp-agent trap enable nd [ entry-limit | local-conflict | nd-miss | pkt-threshold | user-ip-conflict ] *
undo snmp-agent trap enable nd [ entry-limit | local-conflict | nd-miss | pkt-threshold | user-ip-conflict ] *
【缺省情况】
ND模块的告警功能处于关闭状态。
【视图】
系统视图
【缺省用户角色】
network-admin
【参数】
entry-limit:开启邻居表项达到阈值的告警功能。
local-conflict:开启ND模块终端与本机冲突的告警功能。
nd-miss:开启ND Miss消息和ND报文发送限速的告警功能。
pkt-threshold:开启ND报文队列缓存报文数量超过阈值的告警功能。
user-ip-conflict:开启ND模块终端用户间IPv6地址冲突的告警功能。
【使用指导】
用户可根据业务需求开启指定功能的ND模块的告警:
· 当开启了ND模块邻居表项达到阈值的告警功能后,设备会将当前的邻居表项信息记录在告警信息中,生成的告警信息将发送到设备的SNMP模块,通过设置SNMP中告警信息的发送参数,来决定告警信息输出的相关特性。
· 当开启了ND模块终端与本机冲突的告警功能后,设备将冲突报文的IPv6地址、MAC地址等信息作为告警信息发送出去,生成的告警信息将发送到设备的SNMP模块,通过设置SNMP中告警信息的发送参数,来决定告警信息输出的相关特性。
· 当开启了ND模块ND Miss消息限速的告警功能后,设备将报文速率信息作为告警信息发送出去,生成的告警信息将发送到设备的SNMP模块,通过设置SNMP中告警信息的发送参数,来决定告警信息输出的相关特性。当设备收到目标IP地址不能解析的IP报文时,会向CPU上送ND Miss消息。
· 开启了ND报文队列缓存报文数量超过阈值的告警功能后,当设备的ND报文缓存队列中缓存的报文数量超过队列容量上限的80%时,设备会将当前队列中缓存的报文数量作为告警信息发送到设备的SNMP模块。
· 开启了ND模块终端用户间IPv6地址冲突的告警功能后,设备会将冲突报文的发送端IPv6地址和MAC地址、发生冲突的本地表项的MAC地址等信息作为告警信息发送到设备的SNMP模块。
本命令如果不指定任何参数,则表示打开ND模块的所有告警功能。
可以通过设置SNMP中告警信息的发送参数,来决定告警信息输出的相关特性。有关告警信息的详细描述,请参见“网络管理和监控配置指导”中的“SNMP”。
【举例】
# 开启ND模块终端与本机冲突的告警功能。
<Sysname> system-view
[Sysname] snmp-agent trap enable nd local-conflict
ipv6 nd resolving-route enable命令用来开启ND黑洞路由功能。
undo ipv6 nd resolving-route enable命令用来关闭ND黑洞路由功能。
【命令】
ipv6 nd resolving-route enable
undo ipv6 nd resolving-route enable
【缺省情况】
ND黑洞路由功能处于开启状态。
【视图】
系统视图
【缺省用户角色】
network-admin
【使用指导】
当网络中的主机向设备发送大量目标IPv6地址不能解析的IPv6数据报文时,设备会频繁发送NS请求报文并反复解析目标IPv6地址,从而导致设备CPU负担加重。建议用户开启ND黑洞路由功能以解决此问题。
开启本功能后,一旦接收到目标IPv6地址不能解析的IPv6数据报文,设备立即产生一个黑洞路由,并同时向该IPv6地址发送NS请求报文,如果在黑洞路由老化时间内ND解析成功,则设备马上删除此黑洞路由并开始转发去往该地址的报文,否则设备直接丢弃该报文。在删除黑洞路由之前,后续去往该地址的IPv6数据报文都将被直接丢弃。
建议在网关设备上开启本功能。
【举例】
# 开启ND黑洞路由功能。
<Sysname> system-view
[Sysname] ipv6 nd resolving-route enable
不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!