Cisco * ip dhcp snooping limit rate *は、アクセスVLANにDHCPスヌーピングが構成されていない場合に適用されますか?


10

CiscoスイッチでDHCPスヌーピングが有効になっている状況に遭遇しましたが、特定のVLANに対してのみです。ただし、割り当てられたアクセスVLANにDHCPスヌーピングが設定されているかどうかに関係なく、すべてのアクセスポートにip dhcp snooping limit rate 15が適用されていました。

私の直感は、そのVLANでDHCPスヌーピングが有効になっていない場合、このステートメントはそれらのポートで何も実行しないということです。その場合は不要な設定を削除したいのですが、クイック検索で決定的なものを見つけることができませんでした。

これに対処するリファレンスを知っている人はいますか?または、このユースケースをテストして、何らかの方法でデータを提供できますか?

回答:


8

答えは不要な設定であるようです。そのVLANでDHCPスヌーピングが実行されていない場合、この構成は効果がありません。

これを明確に示すドキュメントがまだ見つからなかったので、自分でテストすることにしました。

すべてのVLANに対してDHCPスヌーピングを有効にし、1秒あたり1のDHCPパケットのレート制限で開始しました(DHCPサーバーが十分に迅速に応答した場合、クライアントが1秒以内にDISCOVERとREQUESTを送信すると想定)。

router#show ip dhcp snoop
Switch DHCP snooping is enabled
DHCP snooping is configured on following VLANs:
1-4094
Insertion of option 82 is disabled
Interface                    Trusted     Rate limit (pps)
------------------------     -------     ----------------
FastEthernet0/8              no          1         
router#show run int fa 0/8
Building configuration...

Current configuration : 230 bytes
!
interface FastEthernet0/8
 switchport access vlan 841
 switchport mode access
 ip dhcp snooping limit rate 1
 shutdown
end

制御テストの時間。ポートがerr-disableになるはずです。これは、ポートがup / upに移行してから約1秒後に発生するものです。

router#term mon
router#config t
Enter configuration commands, one per line.  End with CNTL/Z.
router(config)#int fa 0/8
router(config-if)#no shut
router(config-if)#
Feb 13 22:57:04.589 CST: %LINK-3-UPDOWN: Interface FastEthernet0/8, changed state to down
Feb 13 22:57:07.701 CST: %LINK-3-UPDOWN: Interface FastEthernet0/8, changed state to up
Feb 13 22:57:08.553 CST: %PM-4-ERR_DISABLE: dhcp-rate-limit error detected on Fa0/8, putting Fa0/8 in err-disable state
Feb 13 22:57:08.561 CST: %DHCP_SNOOPING-4-DHCP_SNOOPING_RATE_LIMIT_EXCEEDED: The interface Fa0/8 is receiving more than the threshold set
Feb 13 22:57:10.561 CST: %LINK-3-UPDOWN: Interface FastEthernet0/8, changed state to down
router(config-if)#shut

コントロールが期待どおりに機能したので、DHCPスヌーピング構成からVLAN 841を削除し、ポートを再度有効にします。1分後、ポートを閉じました(タイムスタンプを表示するため)。

router(config-if)#no ip dhcp snooping vlan 841
router(config)#do sh ip dhcp snoop
Switch DHCP snooping is enabled
DHCP snooping is configured on following VLANs:
1-840,842-4094
Insertion of option 82 is disabled
Interface                    Trusted     Rate limit (pps)
------------------------     -------     ----------------
FastEthernet0/8              no          1         
router(config)#int fa   0/8
router(config-if)#no shut
router(config-if)#
Feb 13 22:58:49.150 CST: %LINK-3-UPDOWN: Interface FastEthernet0/8, changed state to down
Feb 13 22:58:52.290 CST: %LINK-3-UPDOWN: Interface FastEthernet0/8, changed state to up
Feb 13 22:58:53.290 CST: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/8, changed state to up
router(config-if)#shut
Feb 13 22:59:55.119 CST: %LINK-5-CHANGED: Interface FastEthernet0/8, changed state to administratively down
Feb 13 22:59:56.119 CST: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/8, changed state to down

以下を使用して同じ結果で複数回繰り返されます:

  1. 3つの異なるクライアントデバイス
  2. 12.1(22)EA14を実行する2950
  3. 12.2(55)SE8を実行する3750

ただし、これについてのドキュメントを誰かに見つけてもらいたいと思っています。


良いポスト。私は、IOSスイッチの不要な設定を回避するために同じ方法でいます。テストのために私の時間を節約するために、あなたのシェアをありがとう〜

1
十分に文書化されています...間違いなく良い答えです。
cpt_fink 14

-1

dhcp snoopingが有効なvlanが割り当てられていないポートには影響がないため、すべてのポートにコマンドを残した方がいいと思います。その利点は、ポートがdhcp snooping vlanの一部であるかどうかを毎回確認したり、必要に応じてlimitコマンドを追加したりすることなく、いつでもポートを任意のアクセスポートに変更できることです。


2
スイッチの動作に影響はありませんが(バグがない限り)、影響はあります。私の場合、問題のサイトでは、システム管理者は回線から利益を得ていると誤って信じていました。これにより、混乱と誤った安心感が生まれます。私の経験では、構成を可能な限り単純化すると、一般的に何が起こっているのかを理解しやすくなり、問題の防止とトラブルシューティングに役立ちます。私にはこれは、未使用のSVI /サブインターフェイス、ACLは、役に立たない設定、などであるかどうか、不要な設定を除去することを意味する
YLearn
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.