El conjunto de documentos para este producto aspira al uso de un lenguaje no discriminatorio. A los fines de esta documentación, "no discriminatorio" se refiere al lenguaje que no implica discriminación por motivos de edad, discapacidad, género, identidad de raza, identidad étnica, orientación sexual, nivel socioeconómico e interseccionalidad. Puede haber excepciones en la documentación debido al lenguaje que se encuentra ya en las interfaces de usuario del software del producto, el lenguaje utilizado en función de la documentación de la RFP o el lenguaje utilizado por un producto de terceros al que se hace referencia. Obtenga más información sobre cómo Cisco utiliza el lenguaje inclusivo.
Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma. Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional. Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
Este documento describe los problemas relacionados con las direcciones de APIPA y proporciona resoluciones para el mismo.
Los usuarios finales asignan APIPA en estos casos,
Firewall/pri/act# show arp | include abcd.abcd.abcd
inside 10.1.1.12 abcd.abcd.abcd 30
inside 10.1.1.13 abcd.abcd.abcd 40
inside 10.1.1.14 abcd.abcd.abcd 51
inside 10.1.1.15 abcd.abcd.abcd 53
DHCPD/RA: creating ARP entry (10.1.1.12, abcd.abcd.abcd).
DHCPRA: Adding rule to allow client to respond using offered address 10.1.1.12
Esto hace que el dispositivo final piense que es una dirección duplicada.
2. Capturas en el dispositivo final o firewall
Las capturas muestran el dispositivo final que envía paquetes de rechazo DHCP una vez que se completa el proceso DORA.
Nota: Asegúrese de que ningún dispositivo actúe como proxy o envíe una respuesta para las sondas ARP del usuario final.
.
Nota: Asegúrese de que el servidor DHCP no tiene ámbitos duplicados configurados.
Firewall# show arp | i abcd
Inside 10.1.1.22 abcd.abcd.abcd 48
Inside 10.1.1.23 abcd.abcd.abcd 49
Inside 10.1.1.24 abcd.abcd.abcd 50
***DROP*** Broadcast to Access-Tunnel disallowed (accessTunnelBroadcastDrop)
router lisp
instance-id 8456
flood access-tunnel
Nota: Asegúrese de habilitar flood access-tunnel bajo lisp, si el dispositivo final está configurado para recibir la oferta de broadcast.
#show mac address-table interface gigabitethernet1/0/20
Mac Address Table
-------------------------------------------
Vlan Mac Address Type Ports
---- ----------- -------- -----
10 0000.0001.000a DYNAMIC Drop
2. La sesión Show Authentication muestra muchas entradas, posiblemente excediendo 2000 o incluso 10000.
switch2#show authentication sessions
Gi1/0/1 0000.0001.1234 N/A UNKNOWN Unauth 0AFF0B8D000000EC000000AF
Gi1/0/1 0000.0001.2345 N/A UNKNOWN Unauth 0AFF0B8D000000F00016B7D7
Gi1/0/1 0000.0001.3456 N/A UNKNOWN Unauth 0AFF0B8D0028DE3500000000
Nota: Asegúrese de habilitar port-security o Dot1x auth session host-mode multi-domain.
ISE representa este error en el servidor.
Extensible Authentication Protocol
Code: Response (2)
Id: 4
Length: 1492
Type: TLS EAP (EAP-TLS) (13)
• EAP-TLS Flags: 0xc0
..0. .... = Start: False
EAP-TLS Length: 3736
Nota: Asegúrese de habilitar la misma MTU en toda la trayectoria del flujo de paquetes.
política de seguimiento de dispositivos IPDT_POLICY
no protocol udp
tracking enable
La política IPDT configurada con la configuración 'security-level guard' descarta paquetes ARP que hacen que unos o todos los dispositivos finales sean inalcanzables
Configure 'security-level glean' en la política IPDT
Nota: Este es un defecto bien conocido y se corregiría en la versión 17.15.1 y posteriores.
Revisión | Fecha de publicación | Comentarios |
---|---|---|
1.0 |
31-Jul-2024
|
Versión inicial |