IPv6 ファースト ホップ セキュリティの前提条件
必要な、IPv6 が有効になっている SDM テンプレートが設定されていること。
この製品のドキュメントセットは、偏向のない言語を使用するように配慮されています。このドキュメントセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブ ランゲージの取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
必要な、IPv6 が有効になっている SDM テンプレートが設定されていること。
次の制限は、FHS ポリシーを EtherChannel インターフェイスに適用する場合に該当します(ポート チャネル)。
FHS ポリシーがアタッチされた物理ポートは EtherChannel グループに参加することができません。
FHS ポリシーは、EtherChannel グループのメンバーである場合に物理ポートにアタッチすることができません。
IPv6 FHS は、次の IPv6 セキュリティ機能で構成されます。IPv6 スヌーピング、IPv6 ネイバー探索インスペクション、IPv6 ルータ アドバタイズメント ガード、IPv6 DHCP ガード、IPv6 ソースガード、IPv6 プレフィックスガード、IPv6 宛先ガード。
これらのセキュリティ機能はそれぞれ、ファースト ホップ セキュリティの異なる側面に対応します。セキュリティ機能を使用するには、対応するポリシーを設定する必要があります。ポリシーは、特定の動作を指定します。また、ターゲット(物理インターフェイス、EtherChannel インターフェイス、または VLAN)に接続する必要があります。IPv6 ソフトウェア ポリシー データベース サービスは、これらのポリシーを保存しアクセスします。ポリシーを設定または変更すると、ポリシー属性はソフトウェア ポリシー データベースで保存または更新され、その後指定したとおりに適用されます。
セキュリティ機能に加え、IPv6 FHS インフラストラクチャには IPv6 FHS バインディングテーブルがあります。これは、デバイスに接続されている IPv6 ネイバーのデータベーステーブルです。バインディングエントリには、ホストの IP アドレスと MAC アドレス、インターフェース、VLAN、エントリの状態などの情報が含まれます。このデータベースまたはバインディングテーブルは、リンク層アドレス(LLA)、IPv4 または IPv6 アドレス、およびスプーフィングやリダイレクト攻撃を防止するためにネイバーのプレフィックス バインディングを検証するために、他の機能(IPv6 ND インスペクションなど)によって使用されます。バインディングテーブルは、IPv6 スヌーピング機能および手動で追加された静的バインディングエントリを通じて更新されます。
![]() (注) |
IPv6 FHS バインディングテーブルは、スイッチ統合セキュリティ機能(SISF)によってサポートされています。詳細については、このガイドの 「スイッチ統合セキュリティ機能の設定」の章を参照してください。 |
![]() (注) |
IPv6 スヌーピング機能は廃止され、同じ機能を提供する SISF 機能に置き換えられました。IPv6 スヌーピングコマンドは CLI で引き続き使用でき、既存の設定は引き続きサポートされますが、コマンドは今後のリリースで CLI から削除されます。置き換えられた機能の詳細については、このガイドの 「スイッチ統合セキュリティ機能の設定」の章を参照してください。 |
IPv6 スヌーピングは、IPv6 での FHS で使用可能なほとんどの機能を可能にするコンテナ ポリシーとして機能します。これには以下の機能が含まれます。
ネイバー探索スヌーピング:IPv6 ネイバー探索スヌーピングは、IPv6 ネイバー探索プロトコル(NDP)トラフィックを分析および検証します。探索時には、アドレス バインディング(IP、MAC、ポートなど)を収集し、バインディングテーブルに保存します。
DHCPv6 スヌーピング:DHCPv6 スヌーピングは、DHCPv6 クライアントと DHCPv6 サーバーの間で DHCPv6 パケットをトラップします。スヌーピングされたパケットから割り当てられたアドレスを学習し、バインディングテーブルに保存します。
デバイストラッキング:IPv6 スヌーピングは、あるポートから別のポートへのホストの移動も追跡し、重複アドレス検出(DAD)を使用してその存在を検証します。
IPv6 スヌーピング機能を使用すると、リンク上のノードが要求できるアドレスの数を制限できます。この機能を使用すると、スイッチ バインディング テーブルを DoS フラッディング攻撃から保護できます。
デフォルトでは、スヌーピング ポリシーにはセキュリティ レベルのガードがあります。スヌーピングポリシーがアクセススイッチに設定されると、デバイスまたは DHCP サーバー/リレーに対応するアップリンクポートが信頼できるポートとして設定されていても、IPv6(DHCPv6)サーバーパケットに対する外部 IPv6 ルータアドバタイズメント(RA)または Dynamic Host Configuration Protocol はブロックされます。IPv6 RA または DHCPv6 サーバー メッセージを許可するには、次の手順を実行します。
IPv6 RA ガードポリシー(RA の場合)または IPv6 DHCP ガードポリシー(DHCP サーバーメッセージの場合)をアップリンクポートに適用します。
低いセキュリティ レベルでスヌーピング ポリシーを設定します(たとえば、glean や inspect など)。FHS 機能の利点を活用できないため、このオプションは推奨されません。
この機能を使用するには、IPv6 スヌーピングポリシーを設定してターゲットにアタッチします。IPv6 スヌーピング ポリシーの設定を参照してください。
![]() (注) |
Cisco IOS XE Amsterdam 17.1.1 以降、IPv6 ネイバー探索インスペクション(IPv6 ND インスペクション)機能は廃止され、同じ機能を提供する SISF 機能に置き換えられます。IPv6 ND 検査コマンドは CLI で引き続き使用でき、既存の設定は引き続きサポートされますが、コマンドは今後のリリースで CLI から削除されます。置き換えられた機能の詳細については、このガイドの 「スイッチ統合セキュリティ機能の設定」の章を参照してください。 |
IPv6 ND インスペクションは、レイヤ 2 ネイバー テーブルでステートレス自動設定アドレスのバインディングを学習し、保護します。信頼できるバインディング テーブル データベースを構築するためにネイバー探索メッセージを分析します。適合していない IPv6 ネイバー探索メッセージはドロップされます。ネイバー探索メッセージは、その IPv6 から MAC へのマッピングが検証可能な場合に信頼できると見なされます。
この機能によって、DAD、アドレス解決、ルータ ディスカバリ、ネイバー キャッシュに対する攻撃などの、ND メカニズムに固有の脆弱性のいくつかが軽減されます。
この機能を使用するには、IPv6 ND インスペクションポリシーを設定してターゲットにアタッチします。IPv6 ネイバー探索インスペクションポリシーの設定を参照してください。
この機能は、ネットワーク デバイス プラットフォームに到着した不要または不正なルータアドバタイズメント(RA)ガードメッセージを、ネットワーク管理者がブロックまたは拒否できるようにします。RA は、リンクで自身をアナウンスするためにデバイスによって使用されます。RA ガード機能は、これらの RA を分析して、未承認のデバイスによって送信された偽の RA をフィルタリングして除外します。ホスト モードでは、ポートではルータ アドバタイズメントとルータ リダイレクト メッセージはすべて許可されません。RA ガード機能は、レイヤ 2 デバイスの設定情報を、受信した RA フレームで検出された情報と比較します。レイヤ 2 デバイスは、RA フレームとルータ リダイレクト フレームの内容を設定と照らし合わせて検証した後で、RA をユニキャストまたはマルチキャストの宛先に転送します。RA フレームの内容が検証されない場合は、RA は破棄されます。
SISF ベースのデバイストラッキングは、RA ガードポリシーが設定されていて、ルータに接するインターフェイスとしても指定されているインターフェイスでのみ、ルータ要請パケットを転送します。このようなインターフェイスが存在しない場合、ルータ要請メッセージはドロップされ、定期的な非要請ルータアドバタイズメントを送信するまでルータを検出できないため、オンボーディングホストのルータ検出が遅れる可能性があります。
この機能を使用するには、IPv6 RA ガードポリシーを設定してターゲットにアタッチします。IPv6 ルータ アドバタイズメント ガード ポリシーの設定を参照してください。
IPv6 DHCP ガード機能は、承認されていない DHCPv6 サーバーおよびリレーエージェントからの応答およびアドバタイズメント メッセージをブロックします。IPv6 DHCP ガードは、偽造されたメッセージがバインディング テーブルに入るのを防ぎ、DHCPv6 サーバーまたは DHCP リレーからデータを受信することが明示的に設定されていないポートで受信された DHCPv6 サーバー メッセージをブロックできます。
この機能を使用するには、IPv6 DHCP ガードポリシーを設定してターゲットにアタッチします。IPv6 DHCP ガードポリシーの設定を参照してください。
DHCP ガードパケットをデバッグするには、debug ipv6 snooping dhcp-guard 特権 EXEC コマンドを使用します。
IPv6 ソース ガード機能は、IPv6 トラフィックの送信元を検証して、送信元アドレススプーフィングを防止します。ここでは、データ パケットのトラフィックのみを処理します。この機能を使用して、不明な送信元からのトラフィック、DHCP サーバーによって割り当てられていない送信元からのトラフィックなどを拒否できます。
これには、送信元アドレスに基づいてトラフィックを許可または拒否するハードウェアプログラム(TCAM テーブル)フィルタが含まれます。このようにフィルタを動作させるには、バインディングテーブルに(送信元アドレスの)エントリが必要です。送信元アドレスがバインディング テーブル内にある場合、フィルタは、パケットがネットワークに入ることを許可します。そのアドレスがバインディング テーブルにない場合、エントリは拒否され、パケットはドロップされます。バインディングテーブルからエントリが削除されると、フィルタも削除され、その送信元アドレスを持つ後続のパケットはドロップされます。
この機能を設定する場合は、以下を考慮してください。
IPv6 ソースガード機能およびプレフィックスガード機能は、入力方向でのみサポートされています。つまり、出力方向ではサポートされていません。
IPv6 ソース ガードとプレフィックス ガードは同時に使用できません。ポリシーをインターフェイスに付加する際は、「アドレスを確認」するか「プレフィックスを確認」する必要はありますが、両方を確認する必要はありません。
PVLAN と送信元/プレフィックスガードは同時に適用できません。
IPv6 送信元ガードとプレフィックス ガードは EtherChannel でサポートされています。
IPv6 ソース ガード ポリシーを VLAN に適用することはできません。インターフェイス レベルのみでサポートされています。
インターフェイスで IPv4 および IPv6 のソースガードを一緒に設定する場合は、ip verify source tracking mac-check コマンドの代わりに ip verify source mac-check コマンドを使用することを推奨します。2 つの異なるフィルタリングルール(IPv4(IP フィルタ)用と IPv6(IP-MAC フィルタ)用)が設定されているため、特定のポートの IPv4 接続が切断される可能性があります。
IPv6 ソース ガードがスイッチ ポートで有効になっている場合は、そのスイッチ ポートが属するインターフェイスで NDP または DHCP スヌーピングを有効にする必要があります。そうしないと、このポートからのすべてのデータ トラフィックがブロックされます。
バインディング情報は、通常、IPv6 NDP トラフィックおよび DHCP パケットから収集されます。ホストの送信元アドレスを DHCP サーバーのみに依存する場合、DHCP リースタイマーが切れる前に(さまざまな理由で)バインディングテーブルからエントリが早期に削除される状況に対処するために、データグリーンリカバリ機能も構成するようにしてください。この方法により、リカバリ機能が有効なホストのバインディングエントリを復元し、IPv6 Source Guard 機能が DHCP サーバーによって割り当てられた送信元アドレスを持つパケットのみを許可するようにできます。例:データグリーンリカバリ機能の使用を参照してください。
この機能を使用するには、IPv6 ソースガードポリシーを設定してターゲットにアタッチする必要があります。IPv6 ソース ガードの設定 を参照してください。
ソースガードパケットをデバッグするには、debug ipv6 snooping source-guard 特権 EXEC コマンドを使用します。
IPv6 プレフィックスガード機能は、IPv6 ソース ガード機能内で動作し、トポロジ面で正しくないアドレスから発信されたトラフィックをデバイスが拒否できるようにします。IPv6 プレフィックスガードは、IPv6 プレフィックスが DHCP プレフィックス委任を使用してデバイス(ホームゲートウェイなど)に委任される場合によく使用されています。この機能は、リンクに割り当てられたアドレスの範囲を検出し、この範囲に入っていないアドレスを発信元とするトラフィックをブロックします。
この機能を使用するには、IPv6 プレフィックス ガード ポリシーを設定してターゲットにアタッチする必要があります。IPv6 プレフィックス ガードの設定を参照してください。
![]() (注) |
上記の 「IPv6 ソースガード」 セクションに記載されている設定の考慮事項を必ずお読みください。それらの一部は、IPv6 プレフィックスガード機能にも適用されます。 |
IPv6 宛先ガード機能は、IPv6 ネイバー探索とともに動作して、リンク上でアクティブであると認識されているアドレスについてのみ、デバイスがアドレス解決を行うようにします。アドレス収集機能を用いてリンク上でアクティブな全ての宛先をバインディング表に追加し、バインディング表にない宛先に対するアドレス解決処理を実行前にブロックします。
![]() (注) |
IPv6 宛先ガードポリシーは、SVI が設定されたすべてのレイヤ 2 VLAN に適用することをお勧めします。 |
この機能を使用するには、IPv6 宛先ガードポリシーを設定してターゲットにアタッチする必要があります。IPv6 宛先ガードポリシーの設定を参照してください。
![]() (注) |
IPv6 スヌーピングポリシー機能は廃止されました。コマンドは CLI に表示され、設定できますが、代わりにスイッチ統合セキュリティ機能(SISF)ベースのデバイス追跡機能を使用することを推奨します。 |
IPv6 スヌーピング ポリシーを設定するには、特権 EXEC モードで次の手順を実行します。
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 |
enable 例:
|
特権 EXEC モードを有効にします。 パスワードを入力します(要求された場合)。 |
ステップ 2 |
configure terminal 例:
|
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
ipv6 snooping policy policy-name 例:
|
スヌーピングポリシーを作成し、IPv6 スヌーピング ポリシー コンフィギュレーション モードを開始します。 |
ステップ 4 |
{[default ] | [device-role {node | switch}] | [ limit address-count value] | [no] | [protocol {dhcp | ndp} ] | [security-level {glean | guard | inspect} ] | [tracking {disable [stale-lifetime [seconds | infinite] | enable [reachable-lifetime [seconds | infinite] } ] | [trusted-port ] } 例:
例:
|
データ アドレス グリーニングを有効にし、さまざまな条件に対してメッセージを検証し、メッセージのセキュリティ レベルを指定します。
|
ステップ 5 |
end 例:
|
IPv6 スヌーピング ポリシー コンフィギュレーション モードを終了し、特権 EXEC モードに戻ります。 |
ステップ 6 |
show ipv6 snooping policy policy-name 例:
|
スヌーピング ポリシー設定を表示します。 |
IPv6 スヌーピング ポリシーをインターフェイスまたは VLAN にアタッチします。
インターフェイスまたは VLAN に IPv6 スヌーピング ポリシーをアタッチするには、特権 EXEC モードで次の手順を実行してください。
コマンドまたはアクション | 目的 | |||
---|---|---|---|---|
ステップ 1 |
enable 例:
|
特権 EXEC モードを有効にします。 パスワードを入力します(要求された場合)。 |
||
ステップ 2 |
configure terminal 例:
|
グローバル コンフィギュレーション モードを開始します。 |
||
ステップ 3 |
interface interface_type stack/module/port 例:
|
インターフェイスのタイプおよび 識別子を指定し、インターフェイス コンフィギュレーション モードを開始します。 |
||
ステップ 4 |
switchport 例:
|
switchport モードを開始します。
|
||
ステップ 5 |
ipv6 snooping [ attach-policy policy_name [ vlan {vlan_id | add vlan_ids | except vlan_ids | none | remove vlan_ids}] | vlan {vlan_id | add vlan_ids | except vlan_ids | none | remove vlan_ids | all} ] 例:
|
インターフェイスまたはそのインターフェイス上の特定の VLAN にカスタム IPv6 スヌーピングポリシーを適用します。デフォルト ポリシーをインターフェイスにアタッチするには、attach-policy キーワードを指定せずに ipv6 snooping コマンドを使用します。デフォルト ポリシーをインターフェイス上の VLAN にアタッチするには、ipv6 snooping vlan コマンドを使用します。デフォルト ポリシーは、セキュリティ レベル guard、デバイス ロール node、プロトコル ndp および dhcp です。 |
||
ステップ 6 |
end 例:
|
インターフェイス コンフィギュレーション モードを終了し、特権 EXEC モードに戻ります。 |
||
ステップ 7 |
show running-config 例:
|
インターフェイス コンフィギュレーション モードを終了しないで、ポリシーが特定のインターフェイスにアタッチされていることを確認します。 |
EtherChannel インターフェイスまたは VLAN に IPv6 スヌーピング ポリシーをアタッチするには、特権 EXEC モードで次の手順を実行してください。
コマンドまたはアクション | 目的 | |||
---|---|---|---|---|
ステップ 1 |
enable 例:
|
特権 EXEC モードを有効にします。 パスワードを入力します(要求された場合)。 |
||
ステップ 2 |
configure terminal 例:
|
グローバル コンフィギュレーション モードを開始します。 |
||
ステップ 3 |
interface range interface_name 例:
|
EtherChannel の作成時に割り当てられたポートチャネル インターフェイスの名前を指定します。インターフェイス範囲コンフィギュレーション モードを開始します。
|
||
ステップ 4 |
ipv6 snooping [ attach-policy policy_name [ vlan {vlan_ids | add vlan_ids | except vlan_ids | none | remove vlan_ids | all} ] | vlan [ {vlan_ids | add vlan_ids | exceptvlan_ids | none | remove vlan_ids | all} ] 例:
|
IPv6 スヌーピング ポリシーをインターフェイスまたはそのインターフェイス上の特定の VLAN にアタッチします。attach-policy オプションを使用しない場合、デフォルト ポリシーがアタッチされます。 |
||
ステップ 5 |
end 例:
|
インターフェイス範囲コンフィギュレーション モードを終了し、特権 EXEC モードに戻ります。 |
||
ステップ 6 |
show running-config interfaceportchannel_interface_name 例:
|
ポリシーが指定のインターフェイスに適用されていることを確認します。 |
複数のインターフェイス上の VLAN に IPv6 スヌーピング ポリシーをアタッチするには、特権 EXEC モードで次の手順を実行してください。
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 |
enable 例:
|
特権 EXEC モードを有効にします。 パスワードを入力します(要求された場合)。 |
ステップ 2 |
configure terminal 例:
|
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
vlan configuration vlan_list 例:
|
IPv6 スヌーピングポリシーを適用する VLAN を指定し、VLAN インターフェイス コンフィギュレーション モードを開始します。 |
ステップ 4 |
ipv6 snooping [ attach-policy policy_name] 例:
|
すべてのデバイスインターフェイスで、指定した VLAN に IPv6 スヌーピングポリシーを適用します。attach-policy オプションを使用しない場合、デフォルト ポリシーがアタッチされます。デフォルト ポリシーは、セキュリティ レベル guard、デバイス ロール node、プロトコル ndp および dhcp です。 |
ステップ 5 |
end 例:
|
VLAN インターフェイス コンフィギュレーション モードを終了し、特権 EXEC モードに戻ります。 |
IPv6 バインディング テーブル コンテンツを設定するには、特権 EXEC モードで次の手順を実行します。
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 |
enable 例:
|
特権 EXEC モードを有効にします。 パスワードを入力します(要求された場合)。 |
ステップ 2 |
configure terminal 例:
|
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
[no] ipv6 neighbor binding [ vlan vlan-id {ipv6-address interface interface_type stack/module/port hw_address [reachable-lifetimevalue [seconds | default | infinite] | [tracking{ [default | disable] [ reachable-lifetimevalue [seconds | default | infinite] | [enable [reachable-lifetimevalue [seconds | default | infinite] | [retry-interval {seconds| default [reachable-lifetimevalue [seconds | default | infinite] } ] 例:
|
バインディング テーブル データベースにスタティック エントリを追加します。 |
ステップ 4 |
[no] ipv6 neighbor binding max-entries number [ mac-limit number | port-limit number [ mac-limit number] | vlan-limit number [ [ mac-limit number] | [ port-limit number [mac-limitnumber] ] ] ] 例:
|
バインディング テーブル キャッシュに挿入できるエントリの最大数を指定します。 |
ステップ 5 |
ipv6 neighbor binding logging 例:
|
バインディング テーブル メイン イベントのロギングを有効にします。 |
ステップ 6 |
exit 例:
|
グローバル コンフィギュレーション モードを終了し、特権 EXEC モードに戻ります。 |
ステップ 7 |
show ipv6 neighbor binding 例:
|
バインディング テーブルの内容を表示します。 |
Cisco IOS XE Amsterdam 17.1.1 以降、IPv6 ND インスペクション機能は廃止され、SISF ベースのデバイストラッキング機能に置き換えられ、同じ機能が提供されます。対応する置き換えタスクについては、このドキュメントの「SISF ベースのデバイス追跡の設定」の章の「カスタム設定を使用したカスタム デバイス追跡ポリシーの作成」を参照してください。
特権 EXEC モードから、IPv6 ND インスペクション ポリシーを設定するには、次の手順に従ってください。
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 |
enable 例:
|
特権 EXEC モードを有効にします。 パスワードを入力します(要求された場合)。 |
ステップ 2 |
configure terminal 例:
|
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
ipv6 nd inspection policy policy-name 例:
|
ND 検査ポリシー名を指定し、ND 検査ポリシー コンフィギュレーション モードを開始します。 |
ステップ 4 |
device-role {host | switch} 例:
|
ポートに接続されているデバイスの役割を指定します。デフォルトは host です。 |
ステップ 5 |
limit address-count value 例:
|
ポートで使用できる IPv6 アドレスの数を制限します。 |
ステップ 6 |
tracking {enable [reachable-lifetime {value | infinite}] | disable [stale-lifetime {value | infinite}]} 例:
|
ポートのデフォルトのデバイス追跡ポリシーを上書きします。 |
ステップ 7 |
trusted-port 例:
|
信頼できるポートにするポートを設定します。 |
ステップ 8 |
validate source-mac 例:
|
送信元 Media Access Control(MAC)アドレスをリンク層アドレスと照合します。 |
ステップ 9 |
no {device-role | limit address-count | tracking | trusted-port | validate source-mac} 例:
|
このコマンドの no 形式を使用してパラメータの現在の設定を削除します。 |
ステップ 10 |
default {device-role | limit address-count | tracking | trusted-port | validate source-mac} 例:
|
設定をデフォルト値に戻します。 |
ステップ 11 |
end 例:
|
ND インスペクション ポリシー コンフィギュレーション モードを終了し、特権 EXEC モードに戻ります。 |
ステップ 12 |
show ipv6 nd inspection policy policy_name 例:
|
ND インスペクションの設定を確認します。 |
Cisco IOS XE Amsterdam 17.1.1 以降、IPv6 ND インスペクション機能は廃止され、SISF ベースのデバイストラッキング機能に置き換えられ、同じ機能が提供されます。対応する置き換えタスクについては、このドキュメントの「SISF ベースのデバイス追跡の設定」の章の「デバイス追跡ポリシーのインターフェイスへの適用」を参照してください。
インターフェイスまたはそのインターフェイス上の VLAN に IPv6 ND 検査ポリシーをアタッチするには、特権 EXEC モードで次の手順を実行してください。
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 |
enable 例:
|
特権 EXEC モードを有効にします。 パスワードを入力します(要求された場合)。 |
ステップ 2 |
configure terminal 例:
|
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
interface interface-type interface-number 例:
|
インターフェイスのタイプおよび ID を指定し、インターフェイス コンフィギュレーション モードを開始します。 |
ステップ 4 |
ipv6 nd inspection [ attach-policy policy_name [ vlan {vlan_ids | add vlan_ids | except vlan_ids | none | remove vlan_ids | all} ] | vlan [ {vlan_ids | add vlan_ids | exceptvlan_ids | none | remove vlan_ids | all} ] 例:
|
ネイバー探索検査ポリシーをインターフェイスまたはそのインターフェイス上の特定の VLAN にアタッチします。attach-policy オプションを使用しない場合、デフォルト ポリシーがアタッチされます。 |
ステップ 5 |
end 例:
|
インターフェイス コンフィギュレーション モードを終了し、特権 EXEC モードに戻ります。 |
Cisco IOS XE Amsterdam 17.1.1 以降、IPv6 ND インスペクション機能は廃止され、SISF ベースのデバイストラッキング機能に置き換えられ、同じ機能が提供されます。対応する置き換えタスクについては、このドキュメントの「SISF ベースのデバイス追跡の設定」の章の「デバイス追跡ポリシーのインターフェイスへの適用」を参照してください。
EtherChannel インターフェイスまたは VLAN に IPv6 ネイバー探索検査ポリシーをアタッチするには、特権 EXEC モードで次の手順を実行してください。
コマンドまたはアクション | 目的 | |||
---|---|---|---|---|
ステップ 1 |
enable 例:
|
特権 EXEC モードを有効にします。 プロンプトが表示されたらパスワードを入力します。 |
||
ステップ 2 |
configure terminal 例:
|
グローバル コンフィギュレーション モードを開始します。 |
||
ステップ 3 |
interface range interface_name 例:
|
EtherChannel の作成時に割り当てられたポートチャネル インターフェイスの名前を指定します。インターフェイス範囲コンフィギュレーション モードを開始します。
|
||
ステップ 4 |
ipv6 nd inspection [ attach-policy policy_name [ vlan {vlan_ids | add vlan_ids | except vlan_ids | none | remove vlan_ids | all} ] | vlan [ {vlan_ids | add vlan_ids | exceptvlan_ids | none | remove vlan_ids | all} ] 例:
|
ND 検査ポリシーをインターフェイスまたはそのインターフェイス上の特定の VLAN にアタッチします。attach-policy オプションを使用しない場合、デフォルト ポリシーがアタッチされます。 |
||
ステップ 5 |
end 例:
|
インターフェイス範囲コンフィギュレーション モードを終了し、特権 EXEC モードに戻ります。 |
Cisco IOS XE Amsterdam 17.1.1 以降、IPv6 ND インスペクション機能は廃止され、SISF ベースのデバイストラッキング機能に置き換えられ、同じ機能が提供されます。対応する置き換えタスクについては、このドキュメントの「SISF ベースのデバイス追跡の設定」の「デバイス追跡ポリシーの VLAN への適用」を参照してください。
複数のインターフェイス上の VLAN に IPv6 ND 探索ポリシーをアタッチするには、特権 EXEC モードで次の手順を実行してください。
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 |
enable 例:
|
特権 EXEC モードを有効にします。 パスワードを入力します(要求された場合)。 |
ステップ 2 |
configure terminal 例:
|
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
vlan configuration vlan_list 例:
|
IPv6 スヌーピングポリシーを適用する VLAN を指定し、VLAN インターフェイス コンフィギュレーション モードを開始します。 |
ステップ 4 |
ipv6 nd inspection [ attach-policy policy_name] 例:
|
すべてのスイッチおよびスタック インターフェイスで、IPv6 ネイバー探索ポリシーを指定した VLAN にアタッチします。attach-policy オプションを使用しない場合、デフォルト ポリシーがアタッチされます。 デフォルトのポリシーは、device-role host、no drop-unsecure、limit address-count disabled、sec-level minimum is disabled、tracking is disabled、no trusted-port、no validate source-mac です。 |
ステップ 5 |
end 例:
|
VLAN インターフェイス コンフィギュレーション モードを終了し、特権 EXEC モードに戻ります。 |
IPv6 ルータ アドバタイズメント ポリシーを設定するには、特権 EXEC モードで次の手順を実行します。
コマンドまたはアクション | 目的 | |||
---|---|---|---|---|
ステップ 1 |
enable 例:
|
特権 EXEC モードを有効にします。 プロンプトが表示されたらパスワードを入力します。 |
||
ステップ 2 |
configure terminal 例:
|
グローバル コンフィギュレーション モードを開始します。 |
||
ステップ 3 |
ipv6 nd raguard policy policy-name 例:
|
RA ガードポリシー名を指定し、RA ガード ポリシー コンフィギュレーション モードを開始します。 |
||
ステップ 4 |
[no]device-role {host | monitor | router | switch} 例:
|
ポートに接続されているデバイスの役割を指定します。デフォルトは host です。
|
||
ステップ 5 |
hop-limit {maximum | minimum} value 例:
|
ホップ制限値によるルータ アドバタイズメント メッセージのフィルタリングを有効にします。不正 RA メッセージは低いホップ制限値(IPv4 の Time to Live と同じ)を持つ可能性があるため、ホストによって受け入れられると、ホストが不正 RA メッセージ ジェネレータを超えて宛先にトラフィックを生成することができなくなります。指定されていないホップ制限値を持つ RA メッセージはブロックされます。 (1 ~ 255)最大および最小のホップ制限値の範囲。 設定されていない場合、このフィルタは無効になります。「minimum」を設定して、指定する値より低いホップ制限値を持つ RA メッセージをブロックします。「maximum」を設定して、指定する値より高いホップ制限値を持つ RA メッセージをブロックします。 |
||
ステップ 6 |
managed-config-flag {off | on} 例:
|
管理アドレス設定(「M」フラグ)フィールドに基づいてルータ アドバタイズメント メッセージのフィルタリングを有効にします。「M」フィールドが 1 の不正 RA メッセージの結果としてホストが不正 DHCPv6 サーバーを使用する場合があります。設定されていない場合、このフィルタは無効になります。 On:「M」値が 1 の RA メッセージを受け入れて転送し、0 のものをブロックします。 Off:「M」値が 0 の RA メッセージを受け入れて転送し、1 のものをブロックします。 |
||
ステップ 7 |
match { ipv6 access-list list | ra prefix-list list} 例:
|
指定したプレフィックス リストまたはアクセス リストと照合します。 |
||
ステップ 8 |
other-config-flag {on | off} 例:
|
その他の設定(「O」フラグ)フィールドに基づくルータ アドバタイズメント メッセージのフィルタリングを有効にします。「O」フィールドが 1 の不正 RA メッセージの結果としてホストが不正 DHCPv6 サーバーを使用する場合があります。設定されていない場合、このフィルタは無効になります。 On:「O」値が 1 の RA メッセージを受け入れて転送し、0 のものをブロックします。 Off:「O」値が 0 の RA メッセージを受け入れて転送し、1 のものをブロックします。 |
||
ステップ 9 |
[no]router-preference maximum {high | medium | low} 例:
|
「Router Preference」フラグを使用したルータ アドバタイズメント メッセージのフィルタリングを有効にします。設定されていない場合、このフィルタはディセーブルになります。
|
||
ステップ 10 |
trusted-port 例:
|
信頼できるポートとして設定すると、すべての接続デバイスが信頼され、より詳細なメッセージ検証は実行されません。 |
||
ステップ 11 |
default {device-role | hop-limit {maximum | minimum} | managed-config-flag | match {ipv6 access-list | ra prefix-list } | other-config-flag | router-preference maximum| trusted-port} 例:
|
コマンドをデフォルト値に戻します。 |
||
ステップ 12 |
end 例:
|
RA ガード ポリシー コンフィギュレーション モードを終了して、特権 EXEC モードに戻ります。 |
||
ステップ 13 |
show ipv6 nd raguard policy policy_name 例:
|
(任意)ND ガードポリシーの設定を表示します。 |
インターフェイスまたはそのインターフェイス上の VLAN に IPv6 ルータ アドバタイズメント ポリシーをアタッチするには、特権 EXEC モードで次の手順を実行してください。
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 |
enable 例:
|
特権 EXEC モードを有効にします。 プロンプトが表示されたらパスワードを入力します。 |
ステップ 2 |
configure terminal 例:
|
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
interface type number 例:
|
インターフェイスのタイプおよび ID を指定し、インターフェイス コンフィギュレーション モードを開始します。 |
ステップ 4 |
ipv6 nd raguard [ attach-policy policy_name [ vlan {vlan_ids | add vlan_ids | except vlan_ids | none | remove vlan_ids | all} ] | vlan [ {vlan_ids | add vlan_ids | exceptvlan_ids | none | remove vlan_ids | all} ] 例:
|
ネイバー探索検査ポリシーをインターフェイスまたはそのインターフェイス上の特定の VLAN にアタッチします。attach-policy オプションを使用しない場合、デフォルト ポリシーがアタッチされます。 |
ステップ 5 |
end 例:
|
インターフェイス コンフィギュレーション モードを終了し、特権 EXEC モードに戻ります。 |
EtherChannel インターフェイスまたは VLAN に IPv6 ルータ アドバタイズメント ガード ポリシーをアタッチするには、特権 EXEC モードで次の手順を実行してください。
コマンドまたはアクション | 目的 | |||
---|---|---|---|---|
ステップ 1 |
enable 例:
|
特権 EXEC モードを有効にします。 プロンプトが表示されたらパスワードを入力します。 |
||
ステップ 2 |
configure terminal 例:
|
グローバル コンフィギュレーション モードを開始します。 |
||
ステップ 3 |
interface range type number 例:
|
EtherChannel の作成時に割り当てられたポートチャネル インターフェイスの名前を指定します。インターフェイス範囲コンフィギュレーション モードを開始します。
|
||
ステップ 4 |
ipv6 nd raguard [ attach-policy policy_name [ vlan {vlan_ids | add vlan_ids | except vlan_ids | none | remove vlan_ids | all} ] | vlan [ {vlan_ids | add vlan_ids | exceptvlan_ids | none | remove vlan_ids | all} ] 例:
|
RA ガード ポリシーをインターフェイスまたはそのインターフェイス上の特定の VLAN にアタッチします。attach-policy オプションを使用しない場合、デフォルト ポリシーがアタッチされます。 |
||
ステップ 5 |
end 例:
|
インターフェイス範囲コンフィギュレーション モードを終了し、特権 EXEC モードに戻ります。 |
インターフェイスに関係なく VLAN に IPv6 ルータ アドバタイズメント ポリシーをアタッチするには、特権 EXEC モードで次の手順を実行してください。
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 |
enable 例:
|
特権 EXEC モードを有効にします。 プロンプトが表示されたらパスワードを入力します。 |
ステップ 2 |
configure terminal 例:
|
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
vlan configuration vlan_list 例:
|
IPv6 RA ガードポリシーを適用する VLAN を指定し、VLAN インターフェイス コンフィギュレーション モードを開始します。 |
ステップ 4 |
ipv6 dhcp guard [ attach-policy policy_name] 例:
|
すべてのスイッチおよびスタック インターフェイスで、IPv6 RA ガード ポリシーを指定した VLAN にアタッチします。attach-policy オプションを使用しない場合、デフォルト ポリシーがアタッチされます。 |
ステップ 5 |
end 例:
|
VLAN インターフェイス コンフィギュレーション モードを終了し、特権 EXEC モードに戻ります。 |
IPv6 DHCP(DHCPv6)ガード ポリシーを設定するには、特権 EXEC モードで次の手順を実行します。
コマンドまたはアクション | 目的 | |||
---|---|---|---|---|
ステップ 1 |
enable 例:
|
特権 EXEC モードを有効にします。 プロンプトが表示されたらパスワードを入力します。 |
||
ステップ 2 |
configure terminal 例:
|
グローバル コンフィギュレーション モードを開始します。 |
||
ステップ 3 |
ipv6 dhcp guard policy policy-name 例:
|
DHCPv6 ガード ポリシー名を指定し、DHCPv6 ガード ポリシー コンフィギュレーション モードを開始します。 |
||
ステップ 4 |
device-role {client | server} 例:
|
(任意)特定の役割のデバイスからのものではないポート上の DHCPv6 応答および DHCPv6 アドバタイズメントをフィルタします。デフォルトは client です。
|
||
ステップ 5 |
match server access-list ipv6-access-list-name 例:
|
(任意)。アドバタイズされた DHCPv6 サーバーまたはリレー アドレスが認証されたサーバーのアクセス リストからのものであることの確認を有効にします(アクセス リストの宛先アドレスは「any」です)。設定されていない場合、このチェックは回避されます。空のアクセス リストは、permit all として処理されます。 |
||
ステップ 6 |
match reply prefix-list ipv6-prefix-list-name 例:
|
(任意)DHCPv6 応答メッセージ内のアドバタイズされたプレフィクスが設定された承認プレフィクス リストからのものであることの確認を有効にします。設定されていない場合、このチェックは回避されます。空のプレフィクス リストは、permit として処理されます。 |
||
ステップ 7 |
preference{ max limit | min limit } 例:
|
device-role が server である場合に max および min を設定して、DHCPv6 サーバー アドバタイズメント値をサーバー優先度値に基づいてフィルタします。デフォルトではすべてのアドバタイズメントが許可されます。 max limit:(0 ~ 255)(任意)アドバタイズされたプリファレンス([preference] オプション内)が指定された制限未満であるかどうかの検証を有効にします。デフォルトは 255 です。設定されていない場合、このチェックは回避されます。 min limit:(0 ~ 255)(任意)アドバタイズされたプリファレンス([preference] オプション内)が指定された制限を超過しているかどうかの検証を有効にします。デフォルトは 0 です。設定されていない場合、このチェックは回避されます。 |
||
ステップ 8 |
trusted-port 例:
|
(任意)trusted-port:ポートを信頼モードに設定します。このポートでは、これ以上のポリシングは実行されません。
|
||
ステップ 9 |
default {device-role | trusted-port} 例:
|
(任意)default:コマンドをデフォルトに設定します。 |
||
ステップ 10 |
end 例:
|
DHCPv6 ガード ポリシー コンフィギュレーション モードを終了して、特権 EXEC モードに戻ります。 |
||
ステップ 11 |
show ipv6 dhcp guard policy policy_name 例:
|
(任意)IPv6 DHCP ガードポリシーの設定を表示します。policy_name 変数を省略すると、すべての DHCPv6 ポリシーが表示されます。 |
IPv6 バインディング テーブル コンテンツを設定するには、特権 EXEC モードで次の手順を実行します。
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 |
enable 例:
|
特権 EXEC モードを有効にします。 プロンプトが表示されたらパスワードを入力します。 |
ステップ 2 |
configure terminal 例:
|
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
interface type number 例:
|
インターフェイスのタイプおよび識別子を指定し、インターフェイス コンフィギュレーション モードを開始します。 |
ステップ 4 |
ipv6 dhcp guard [ attach-policy policy_name [ vlan {vlan_ids | add vlan_ids | except vlan_ids | none | remove vlan_ids | all} ] | vlan [ {vlan_ids | add vlan_ids | exceptvlan_ids | none | remove vlan_ids | all} ] 例:
|
DHCP ガード ポリシーをインターフェイスまたはそのインターフェイス上の特定の VLAN にアタッチします。attach-policy オプションを使用しない場合、デフォルト ポリシーがアタッチされます。 |
ステップ 5 |
end 例:
|
インターフェイス コンフィギュレーション モードを終了し、特権 EXEC モードに戻ります。 |
EtherChannel インターフェイスまたは VLAN に IPv6 DHCP ガード ポリシーをアタッチするには、特権 EXEC モードで次の手順を実行してください。
コマンドまたはアクション | 目的 | |||
---|---|---|---|---|
ステップ 1 |
enable 例:
|
特権 EXEC モードを有効にします。 プロンプトが表示されたらパスワードを入力します。 |
||
ステップ 2 |
configure terminal 例:
|
グローバル コンフィギュレーション モードを開始します。 |
||
ステップ 3 |
interface range Interface_name 例:
|
EtherChannel の作成時に割り当てられたポート チャネル インターフェイスの名前を指定します。インターフェイス範囲コンフィギュレーション モードを開始します。
|
||
ステップ 4 |
ipv6 dhcp guard [ attach-policy policy_name [ vlan {vlan_ids | add vlan_ids | except vlan_ids | none | remove vlan_ids | all} ] | vlan [ {vlan_ids | add vlan_ids | exceptvlan_ids | none | remove vlan_ids | all} ] 例:
|
DHCP ガード ポリシーをインターフェイスまたはそのインターフェイス上の特定の VLAN にアタッチします。attach-policy オプションを使用しない場合、デフォルト ポリシーがアタッチされます。 |
||
ステップ 5 |
end 例:
|
インターフェイス範囲コンフィギュレーション モードを終了し、特権 EXEC モードに戻ります。 |
複数のインターフェイス上の VLAN に IPv6 DHCP のガード ポリシーをアタッチするには、特権 EXEC モードで次の手順を実行してください。
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 |
enable 例:
|
特権 EXEC モードを有効にします。 プロンプトが表示されたらパスワードを入力します。 |
ステップ 2 |
configure terminal 例:
|
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
vlan configuration vlan_list 例:
|
IPv6 スヌーピングポリシーを適用する VLAN を指定し、VLAN インターフェイス コンフィギュレーション モードを開始します。 |
ステップ 4 |
ipv6 dhcp guard [ attach-policy policy_name] 例:
|
すべてのスイッチおよびスタック インターフェイスで、IPv6 ネイバー探索ポリシーを指定した VLAN にアタッチします。attach-policy オプションを使用しない場合、デフォルト ポリシーがアタッチされます。デフォルト ポリシーは、device-role client、no trusted-port です。 |
ステップ 5 |
end 例:
|
VLAN インターフェイス コンフィギュレーション モードを終了し、特権 EXEC モードに戻ります。 |
コマンドまたはアクション | 目的 | |||
---|---|---|---|---|
ステップ 1 |
enable 例:
|
特権 EXEC モードを有効にします。 プロンプトが表示されたらパスワードを入力します。 |
||
ステップ 2 |
configure terminal 例:
|
グローバル コンフィギュレーション モードを開始します。 |
||
ステップ 3 |
ipv6 source-guard policy policy_name 例:
|
IPv6 ソース ガード ポリシー名を指定し、IPv6 ソース ガード ポリシー コンフィギュレーション モードを開始します。 |
||
ステップ 4 |
[deny global-autoconf] [permit link-local] [default{. . を参照してください。}] [exit] [no{. . を参照してください。}] 例:
|
(任意)IPv6 ソース ガード ポリシーを定義します。
|
||
ステップ 5 |
end 例:
|
IPv6 ソース ガード ポリシー コンフィギュレーション モードを終了して、特権 EXEC モードに戻ります。 |
||
ステップ 6 |
show ipv6 source-guard policy policy_name 例:
|
ポリシー設定と、そのポリシーが適用されるすべてのインターフェイスを表示します。 |
インターフェイスに IPv6 ソース ガード ポリシーを適用します。
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 |
enable 例:
|
特権 EXEC モードを有効にします。 プロンプトが表示されたらパスワードを入力します。 |
ステップ 2 |
configure terminal 例:
|
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
interface type number 例:
|
インターフェイスのタイプおよび識別子を指定し、インターフェイス コンフィギュレーション モードを開始します。 |
ステップ 4 |
ipv6 source-guard [ attach-policy <policy_name> ] 例:
|
インターフェイスに IPv6 ソース ガード ポリシーをアタッチします。attach-policy オプションを使用しない場合、デフォルト ポリシーがアタッチされます。 |
ステップ 5 |
end 例:
|
インターフェイス コンフィギュレーション モードを終了し、特権 EXEC モードに戻ります。 |
ステップ 6 |
show ipv6 source-guard policy policy_name 例:
|
ポリシー設定と、そのポリシーが適用されるすべてのインターフェイスを表示します。 |
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 |
enable 例:
|
特権 EXEC モードを有効にします。 プロンプトが表示されたらパスワードを入力します。 |
ステップ 2 |
configure terminal 例:
|
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
interface port-channel port-channel-number 例:
|
インターフェイスのタイプとポート番号を指定し、スイッチをポート チャネル コンフィギュレーション モードにします。 |
ステップ 4 |
ipv6 source-guard [ attach-policy <policy_name> ] 例:
|
インターフェイスに IPv6 ソース ガード ポリシーをアタッチします。attach-policy オプションを使用しない場合、デフォルト ポリシーがアタッチされます。 |
ステップ 5 |
end 例:
|
インターフェイス コンフィギュレーション モードを終了し、特権 EXEC モードに戻ります。 |
ステップ 6 |
show ipv6 source-guard policy policy_name 例:
|
ポリシー設定と、そのポリシーが適用されるすべてのインターフェイスを表示します。 |
![]() (注) |
プレフィックスガードが適用されている場合にリンクローカルアドレスから送信されたルーティングプロトコル制御パケットを許可するには、ソースガード ポリシー コンフィギュレーション モードで permit link-local コマンドを有効にします。 |
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 |
enable 例:
|
特権 EXEC モードを有効にします。 プロンプトが表示されたらパスワードを入力します。 |
ステップ 2 |
configure terminal 例:
|
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
ipv6 source-guard policy source-guard-policy 例:
|
IPv6 ソースガード ポリシー名を定義して、スイッチ統合セキュリティ機能のソースガード ポリシー コンフィギュレーション モードを開始します。 |
ステップ 4 |
validate address 例:
|
アドレス検証機能を無効にし、IPv6 プレフィックス ガード機能を設定できるようにします。 |
ステップ 5 |
validate prefix 例:
|
IPv6 プレフィックスガード動作を実行するよう、IPv6 ソースガードを有効にします。 |
ステップ 6 |
exit 例:
|
スイッチ統合セキュリティ機能のソースガード ポリシー コンフィギュレーション モードを終了し、特権 EXEC モードに戻ります。 |
ステップ 7 |
show ipv6 source-guard policy [ source-guard-policy] 例:
|
IPv6 ソースガード ポリシー設定を表示します。 |
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 |
enable 例:
|
特権 EXEC モードを有効にします。 プロンプトが表示されたらパスワードを入力します。 |
ステップ 2 |
configure terminal 例:
|
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
interface type number 例:
|
インターフェイスのタイプおよび識別子を指定し、インターフェイス コンフィギュレーション モードを開始します。 |
ステップ 4 |
ipv6 source-guard attach-policy policy_name 例:
|
インターフェイスに IPv6 ソース ガード ポリシーをアタッチします。attach-policy オプションを使用しない場合、デフォルト ポリシーがアタッチされます。 |
ステップ 5 |
end 例:
|
インターフェイス コンフィギュレーション モードを終了し、特権 EXEC モードに戻ります。 |
ステップ 6 |
show ipv6 source-guard policy policy_name 例:
|
ポリシー設定と、そのポリシーが適用されるすべてのインターフェイスを表示します。 |
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 |
enable 例:
|
特権 EXEC モードを有効にします。 プロンプトが表示されたらパスワードを入力します。 |
ステップ 2 |
configure terminal 例:
|
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
interface port-channel port-channel-number 例:
|
インターフェイスのタイプとポート番号を指定し、スイッチをポート チャネル コンフィギュレーション モードにします。 |
ステップ 4 |
ipv6 source-guard [ attach-policy <policy_name> ] 例:
|
インターフェイスに IPv6 ソース ガード ポリシーをアタッチします。attach-policy オプションを使用しない場合、デフォルト ポリシーがアタッチされます。 |
ステップ 5 |
end 例:
|
インターフェイス コンフィギュレーション モードを終了し、特権 EXEC モードに戻ります。 |
ステップ 6 |
show ipv6 source-guard policy policy_name 例:
|
ポリシー設定と、そのポリシーが適用されるすべてのインターフェイスを表示します。 |
IPv6 宛先ガードポリシーを設定するには、特権 EXEC モードで次の手順を実行します。
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 |
enable 例:
|
特権 EXEC モードを有効にします。 プロンプトが表示されたらパスワードを入力します。 |
ステップ 2 |
configure terminal 例:
|
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
ipv6 destination-guard policy policy-name 例:
|
宛先ガード ポリシー名を定義して、宛先ガード コンフィギュレーション モードを開始します。 |
ステップ 4 |
enforcement {always | stressed} 例:
|
ターゲット アドレスの強制レベルを設定します。 |
ステップ 5 |
exit 例:
|
宛先ガード コンフィギュレーション モードを終了し、グローバル コンフィギュレーション モードに戻ります。 |
ステップ 6 |
interface type number 例:
|
インターフェイス コンフィギュレーション モードを開始します。 |
ステップ 7 |
ipv6 destination-guard attach-policy [policy-name] 例:
|
インターフェイスに宛先ガード ポリシーを対応付けます。 |
ステップ 8 |
end 例:
|
インターフェイス コンフィギュレーション モードを終了し、特権 EXEC コンフィギュレーション モードに戻ります。 |
ステップ 9 |
show ipv6 destination-guard policy [policy-name] 例:
|
(任意)ポリシー設定と、そのポリシーが適用されるすべてのインターフェイスを表示します。 |
Device> enable
Device# configure terminal
Device(config)# ipv6 access-list acl1
Device(config-ipv6-acl)# permit host 2001:DB8:0000:
0000:0000:0000:0000:0001 any
Device(config-ipv6-acl)# exit
Device(config)# ipv6 prefix-list abc permit 2001:0DB8::/64 le 128
Device(config)# ipv6 dhcp guard policy pol1
Device(config-dhcp-guard)# device-role server
Device(config-dhcp-guard)# match server access-list acl1
Device(config-dhcp-guard)# match reply prefix-list abc
Device(config-dhcp-guard)# preference min 0
Device(config-dhcp-guard)# preference max 255
Device(config-dhcp-guard)# trusted-port
Device(config-dhcp-guard)# exit
Device(config)# interface GigabitEthernet 0/2/0
Device(config-if)# switchport
Device(config-if)# ipv6 dhcp guard attach-policy pol1 vlan add 1
Device(config-if)# exit
Device(config)# vlan 1
Device(config-vlan)# ipv6 dhcp guard attach-policy pol1
Device(config-vlan)# end
次の例は、IPv6 ソース ガード ポリシーをレイヤ 2 EtherChannel インターフェイスにアタッチする方法を示しています。
Device> enable
Device# configure terminal
Device(config)# ipv6 source-guard policy POL
Device(config-sisf-sourceguard) # validate address
Device(config-sisf-sourceguard)# exit
Device(config)# interface Port-Channel 4
Device(config-if)# ipv6 snooping
Device(config-if)# ipv6 source-guard attach-policy POL
Device(config-if)# end
Device#
次の例は、IPv6 プレフィックス ガード ポリシーをレイヤ 2 EtherChannel インターフェイスにアタッチする方法を示しています。
Device> enable
Device# configure terminal
Device(config)# ipv6 source-guard policy POL
Device (config-sisf-sourceguard)# no validate address
Device((config-sisf-sourceguard)# validate prefix
Device(config-sisf-sourceguard)# exit
Device(config)# interface Po4
Device(config-if)# ipv6 snooping
Device(config-if)# ipv6 source-guard attach-policy POL
Device(config-if)# end
バインディングエントリは、スイッチがリセットされた、または clear コマンドを使用したなど、さまざまな理由でバインディングテーブルから削除される場合があります。以下は、データグリーンリカバリ機能を使用して、有効なバインディングエントリを復元する方法の例です。
この例で使用されているシナリオには、IPv6 ソースガード、IEEE 802.1x 認証、および SISF ベースのデバイストラッキング機能間のインタラクションが含まれています。以下に、この例で使用するセットアップとそのサンプル設定を説明します。その後、有効なエントリがバインディングテーブルから早期に削除される原因となる状況について説明し、最後にそのようなエントリを復元するために必要な設定について解説します。
この設定例の重要な面は以下のとおりです。
IPv6 ソースガードポリシーが設定され、インターフェイスに適用されています。
Device# show ipv6 source-guard policy src-guard-policy
Source guard policy src-guard-policy configuration:
validate address
Policy src-guard-policy is applied on the following targets:
Target Type Policy Feature Target range
Gi1/0/1 PORT src-guard-policy Source guard vlan all
NDP パケットではなく DHCP パケットのみを取得できるようにする SISF ベースのカスタム デバイス トラッキング ポリシーが、ソースガードポリシーと同じインターフェースに適用されています。
これは、ネットワーク内のホストが、DHCP で割り当てられた IP アドレスのみを使用して通信できることを意味します。
Device# show device-tracking policy glean_only_DHCP
Device-tracking policy glean_only_DHCP configuration:
security-level guard
device-role node
NOT gleaning from Neighbor Discovery
gleaning from DHCP6
NOT gleaning from ARP
NOT gleaning from DHCP4
NOT gleaning from protocol unkn
Policy glean_only_DHCP is applied on the following targets:
Target Type Policy Feature Target range
Gi1/0/1 PORT glean_only_DHCP Device-tracking vlan all
IEEE 802.1x 認証が有効化されています。
これは、認証されたホストだけが DHCP サーバーにアドレスを要求して、ネットワークに接続できることを意味します。
![]() (注) |
以下の 802.1x 設定は、例を示すことのみを目的としています。 |
<output truncated>
interface GigabitEthernet 1/0/1
description 802.1x+MAB+IPT
authentication control-direction in
authentication event server dead action authorize vlan <vlan id>
authentication event no-response action authorize vlan <vlan id>
authentication event server alive action reinitialize
authentication host-mode multi-domain
authentication port-control auto
authentication periodic
authentication timer reauthenticate server
authentication violation protect
mab
trust device cisco-phone
dot1x pae authenticator
dot1x timeout quiet-period 30
dot1x timeout server-timeout 5
dot1x timeout tx-period 1
dot1x max-req 1
dot1x max-reauth-req 1
<output truncated>
設定の変更を引き起こすイベントは、一般的なネットワークで発生します。たとえば、ホストがあるポートから抜かれて別のポートに接続されたり、インターフェースがフラッピングしたり、またはインターフェースの shutdown コマンドを設定した後に no shutdown コマンドを実行したりする場合などです。ホストが接続されていない期間、またはインターフェイスがダウンしている期間、ホストまたはインターフェイスは「認証されていない」と見なされます。このようにホストまたはインターフェイスが認証されていないため、対応するバインディング テーブル エントリがバインディングテーブルから削除されます。
このようなホストがネットワークに再度接続された場合、またはそのようなインターフェイスが復元された場合、クライアントは DHCP リース時間が期限切れになるまで DHCP シーケンスを再インスタンス化しません。DHCP シーケンスが再インスタンス化されるまでは、有効なアドレスをバインディングテーブルに保存できません。エントリがバインディングテーブルにない場合、IPv6 ソースガードのフィルタ機能は、そのホストによって開始されたすべてのパケットをドロップします。
このような状況を防ぐために、データグリーンリカバリ機能を設定します。
データグリーンリカバリを設定するには、SISF ベースのカスタム デバイス トラッキング ポリシーを作成し、DHCP サーバーからバインディング情報をリカバリするようにデータグリーンポリシーのパラメータを設定し、それを必要なターゲットに適用します。
![]() (注) |
DHCP からのデータグリーンリカバリを設定する場合、バインディング情報の取得が期待どおりに機能するためには、DHCPv6 リースクエリ構成(RFC 5007 参照)が必要です。DHCP サーバーでリースクエリ構成が有効になっていることを確認してください。 |
glean_only_DHCP
)に追加する方法を示しています。これは、IPv6 ソースガードポリシーと同じターゲット、つまりギガビットイーサネット 1/0/1 に接続されたままになります。
Device# configure terminal
Device(config)# device-tracking policy glean_only_DHCP
Device(config-device-tracking)# data-glean recovery dhcp
Device(config-device-tracking)# exit
Device# show device-tracking policy glean_only_DHCP
Device-tracking policy glean_only_DHCP configuration:
security-level guard
device-role node
data-glean recovery dhcp <<< Recovery of binding information is configured.
NOT gleaning from Neighbor Discovery
gleaning from DHCP6
NOT gleaning from ARP
NOT gleaning from DHCP4
NOT gleaning from protocol unkn
Policy glean_only_DHCP is applied on the following targets:
Target Type Policy Feature Target range
Gi1/0/1 PORT glean_only_DHCP Device-tracking vlan all
Device# show device-tracking policies interface Gi1/0/1
Target Type Policy Feature Target range
Gi1/0/1 PORT glean_only_DHCP Device-tracking vlan all
Gi1/0/1 PORT src-guard-policy Source guard vlan all
この追加設定では、有効なエントリが早期に削除された場合、バインディングテーブルで自動的に復元されます。
関連項目 |
マニュアル タイトル |
---|---|
SISF |
『セキュリティ コンフィギュレーション ガイド』の「SISF ベースのデバイストラッキングの設定」 |
説明 | リンク |
---|---|
シスコのサポート Web サイトでは、シスコの製品やテクノロジーに関するトラブルシューティングにお役立ていただけるように、マニュアルやツールをはじめとする豊富なオンライン リソースを提供しています。 お使いの製品のセキュリティ情報や技術情報を入手するために、Cisco Notification Service(Field Notice からアクセス)、Cisco Technical Services Newsletter、Really Simple Syndication(RSS)フィードなどの各種サービスに加入できます。 シスコのサポート Web サイトのツールにアクセスする際は、Cisco.com のユーザ ID およびパスワードが必要です。 |
次の表に、このモジュールで説明する機能のリリースおよび関連情報を示します。
これらの機能は、特に明記されていない限り、導入されたリリース以降のすべてのリリースで使用できます。
リリース |
機能 |
機能情報 |
---|---|---|
Cisco IOS XE Fuji 16.9.2 |
IPv6 ファースト ホップ セキュリティ |
IPv6 のファースト ホップ セキュリティは、ポリシーを物理インターフェイス、EtherChannel インターフェイス、または VLAN に適用できる一連の IPv6 セキュリティ機能です。IPv6 ソフトウェア ポリシー データベース サービスは、これらのポリシーを保存しアクセスします。ポリシーを設定または変更すると、ポリシー属性はソフトウェア ポリシー データベースに保存または更新され、その後指定したとおりに適用されます。 IPv6 スヌーピングポリシー機能は廃止されました。コマンドは CLI に表示され、設定できますが、代わりにスイッチ統合セキュリティ機能(SISF)ベースのデバイス追跡機能を使用することを推奨します。 |
Cisco IOS XE Amsterdam 17.1.1 |
IPv6 ND 検査 |
このリリース以降、IPv6 ND インスペクション機能は廃止され、SISF ベースのデバイストラッキング機能に置き換えられ、同じ機能が提供されます。IPv6 ND 検査コマンドは CLI で引き続き使用でき、既存の設定は引き続きサポートされますが、コマンドは今後のリリースで CLI から削除されます。代わりの機能の詳細については、このガイドの「SISF ベースのデバイス追跡の設定」を参照してください。 |
Cisco Feature Navigator を使用すると、プラットフォームおよびソフトウェアイメージのサポート情報を検索できます。Cisco Feature Navigator には、http://www.cisco.com/go/cfn [英語] からアクセスします。