La detección de IP utiliza la intromisión de DHCP y DHCPv6, la intromisión de protocolo de resolución de direcciones (Address Resolution Protocol, ARP), la intromisión de detección de vecinos (Neighbor Discovery, ND) y VM Tools para aprender las direcciones IP y MAC.

Nota: Los métodos de detección de IP para IPv6 están deshabilitados en el perfil de segmentos de detección de IP predeterminado. Para habilitar la detección de direcciones IP de IPv6 para segmentos, debe crear un perfil de detección de IP con las opciones de IPv6 habilitadas y asociar el perfil a los segmentos. Además, asegúrese de que el firewall distribuido permita los paquetes de detección de vecinos IPv6 entre todas las cargas de trabajo (permitidas de forma predeterminada).

Las direcciones IP y MAC detectadas se utilizan para lograr la supresión de ARP/ND, lo que minimiza el tráfico entre las máquinas virtuales conectadas al mismo segmento. El número de direcciones IP en la memoria caché de supresión de ARP/ND para cualquier puerto se determina en función de la configuración del perfil de detección de IP de ese puerto. La configuración relevante es el límite de enlace de ARP, el límite de intromisión de ND, la detección de direcciones IP duplicadas, el tiempo de espera del límite de enlace de ND de ARP y la confianza en el primer uso (TOFU).

Las direcciones IP y MAC descubiertas también las utilizan SpoofGuard y los componentes de firewall distribuido (DFW). DFW utiliza los enlaces de direcciones para determinar la dirección IP de los objetos en las reglas de firewall.

La intromisión de DHCP/DHCPv6 inspecciona los paquetes de DHCP/DHCPv6 que se intercambian entre el servidor y el cliente de DHCP/DHCPv6 para aprender las direcciones IP y MAC.

La intromisión de ARP inspecciona los paquetes de ARP y de ARP innecesario (Gratuitous ARP, GARP) salientes de una máquina virtual para aprender las direcciones IP y MAC.

VM Tools es el software que se ejecuta en las máquinas virtuales alojadas en ESXi y que puede proporcionar información de configuración de las máquinas virtuales, como las direcciones MAC, IP o IPv6. Este método de detección de direcciones IP está disponible para máquinas virtuales que se ejecutan solo en hosts ESXi.

La intromisión de ND es el equivalente IPv6 de la intromisión de ARP. Examina los mensajes de solicitud de equipos vecinos (NS) y de anuncio de equipos vecinos (NA) para aprender las direcciones IP y MAC.

Con la detección de direcciones duplicadas se comprueba si una dirección IP recién detectada ya figura en la lista de enlaces aplicada de otro puerto. Esta comprobación se realiza para los puertos en el mismo segmento. Si se detecta una dirección duplicada, la dirección recién detectada se agrega a la lista descubierta, pero no se agrega a la lista de enlaces aplicada. Todas las direcciones IP duplicadas tienen una marca de tiempo de detección asociada. Si se quita la dirección IP que se encuentra en la lista de enlaces, ya sea porque se agrega a la lista de enlaces ignorados o porque se deshabilita la intromisión, la dirección IP duplicada con la marca de tiempo más antigua se moverá a la lista de enlaces. La información de la dirección duplicada está disponible a través de una llamada de API.

De forma predeterminada, los métodos de detección intromisión de ARP y de ND funcionan en un modo denominado Confianza desde el primer uso (Trust On First Use, TOFU). En el modo TOFU, cuando se detecta una dirección y se agrega a la lista de enlaces realizados, ese enlace permanece en la lista de realizados para siempre. TOFU se aplica a los primeros enlaces 'n' únicos <IP, MAC, VLAN> detectados mediante la intromisión ARP/ND, donde 'n' es el límite de enlace que puede configurar. Puede deshabilitar TOFU para la intromisión de ARP/ND. Los métodos seguirán funcionando en el modo de confianza en cada uso (TOEU). En el modo TOEU, cuando se detecta una dirección, se agrega a la lista de enlaces aplicados y, cuando se elimina o caduca, se elimina de la lista de enlaces aplicados. La intromisión de DHCP y VM Tools siempre funciona en el modo TOEU.

Cuando se utiliza el perfil de detección de IP predeterminado (TOFU habilitado), no se permiten cambios de dirección IP.

Nota: TOFU no es igual que SpoofGuard y no bloquea el tráfico de la misma forma. Para obtener más información, consulte Información sobre el perfil de segmentos de Spoofguard.

Para las máquinas virtuales Linux, el problema de flujo de ARP puede provocar que la intromisión de ARP obtenga información incorrecta. Puede evitar el problema con un filtro ARP. Para obtener más información, consulte http://linux-ip.net/html/ether-arp.html#ether-arp-flux.

Para cada puerto, NSX Manager mantiene una lista de enlaces ignorados, que contiene las direcciones IP que no se pueden enlazar al puerto. Si va a Redes > Conmutadores lógicos > Puertos en el modo Manager y selecciona un puerto, puede agregar enlaces detectados a la lista de enlaces ignorados. También puede eliminar un enlace detectado o aplicado existente copiándolos en Enlaces omitidos.