配置DHCPV6之后,终端可以获取IPV6地址,但地址既不在地址池内,也无法猎取网关和DNS。
interface Vlan-interface200
ip address 172.16.8.1 255.255.252.0
packet-filter 3401 outbound
ipv6 dhcp select server
ipv6 dhcp server apply pool vlan200_pool
ipv6 address 240E:66C:E04::1/64
ipv6 nd autoconfig managed-address-flag
ipv6 nd autoconfig other-flag
undo ipv6 nd ra halt
ipv6 nd ra interval 7 5
ipv6 nd ra router-lifetime 1800
ipv6 dhcp pool vlan200_pool
address range 240E:66C:E04:0:100::2 240E:66C:E04:0:100:FFFF:FFFF:FFFF
dns-server 240E:D:0:100::6
domain-name BG
根据您提供的配置信息和故障现象,以下是专业分析和解决方案:
1. 地址池网段与接口地址不匹配
接口配置:ipv6 address 240E:66C:E04::1/64(子网
240E:66C:E04::/64)
地址池配置:address range 240E:66C:E04:0:100::2
...(子网 240E:66C:E04:0:100::/64)
问题:地址池范围未覆盖接口所属子网(100:: 是独立的子网),导致终端获取的地址不在接口子网内。
2. 网关配置缺失
地址池 vlan200_pool 中未配置 gateway-list,导致终端无法获取网关信息。
3. ND协议干扰
ipv6 nd autoconfig managed-address-flag 和 other-flag 已开启,但未关闭无状态地址分配(SLAAC),可能造成终端通过RA报文生成临时地址。
修正方案
进入DHCPv6地址池视图
ipv6 dhcp pool vlan200_pool
删除错误地址范围
undo address range
声明与接口同网段的地址池(/64)
network 240E:66C:E04::/64
添加网关配置(与接口地址一致)
gateway-list 240E:66C:E04::1
关闭无状态地址分配(避免终端生成临时地址)
interface Vlan200
ipv6 nd autoconfig managed-address-flag
undo ipv6 nd autoconfig other-flag 关闭其他信息标记
验证步骤
1. 终端重新获取地址
Windows
ipconfig /release6 && ipconfig /renew6
Linux
dhclient -6 -v
2. 检查地址和网关
终端应获取到 240E:66C:E04::/64 范围内的地址,且网关为 240E:66C:E04::1。
3. 查看交换机地址分配
display ipv6 dhcp pool name vlan200_pool
display ipv6 dhcp server statistics
补充说明
ND协议标志位:managed-address-flag=1 强制终端通过DHCPv6获取地址,other-flag=0 避免通过RA获取冗余参数。
地址池设计:使用 network 命令自动分配子网地址,比手动 range 更可靠。
若仍不生效:检查是否存在ACL过滤IPv6协议报文(如
packet-filter 3401 可能影响DHCPv6通信)。
> 修改后若问题依旧,请通过 debugging ipv6 dhcp
server packet 捕获DHCPv6交互报文进一步分析。
确定下这边ipv6客户端拿到的是否是正常的ipv6地址,如果是正常的可能现网中有其他你位置的DHCP服务器,这边尝试配置DHCPv6 snooping
参考下这个:
Switch B通过以太网端口GigabitEthernet1/0/1连接到合法DHCPv6服务器,通过以太网端口GigabitEthernet1/0/3连接到非法DHCPv6服务器,通过GigabitEthernet1/0/2连接到DHCPv6客户端。要求:
· VLAN 100上与合法DHCPv6服务器相连的端口可以转发DHCPv6服务器的响应报文,而其他端口不转发DHCPv6服务器的响应报文。
· 记录DHCPv6客户端IPv6地址及MAC地址的绑定关系。
图5-4 按VLAN开启DHCPv6 Snooping配置组网示意图
# 配置端口GigabitEthernet1/0/1、GigabitEthernet1/0/2和GigabitEthernet1/0/3为Access端口,允许VLAN 100通过。
<SwitchB> system-view
[SwitchB] vlan 100
[SwitchB-vlan100] port gigabitethernet 1/0/1 to gigabitethernet 1/0/3
[SwitchB-vlan100] quit
# 在VLAN100内开启DHCPv6 Snooping功能。
[SwitchB] ipv6 dhcp snooping enable vlan 100
# 指定端口GigabitEthernet1/0/1为VLAN 100下DHCPv6 Snooping功能的信任端口。
[SwitchB] vlan 100
[SwitchB-vlan100] ipv6 dhcp snooping trust interface gigabitethernet 1/0/1
# 在VLAN 100内开启DHCPv6 Snooping表项记录功能。
[SwitchB-vlan100] ipv6 dhcp snooping binding record
[SwitchB-vlan100] quit
配置完成后,DHCPv6客户端只能从合法DHCPv6服务器获取IPv6地址和其它配置信息,非法DHCPv6服务器无法为DHCPv6客户端分配IPv6地址和其他配置信息。且在Switch B上使用display ipv6 dhcp snooping binding可查询到获取到的DHCPv6 Snooping表项。
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论