Skip to content
06/03/2026
  • Facebook
  • Instagram
  • X
  • Youtube

Brainwork

As idéias começam aqui.

reuni.ai_banner
Primary Menu
  • Certificação
  • Cisco
  • Informação
  • Linux
  • Microsoft
  • Network
  • Security
  • UC
  • Virtualização
  • Wireless
  • Home
  • 2016
  • maio
  • 31
  • DHCP Relay em switches Nexus
  • Cisco
  • Configuração
  • Network

DHCP Relay em switches Nexus

André Ortega 31/05/2016 3 minutes read

A funcionalidade DHCP Relay é muito utilizada, já que é normal termos uma (ou mais) VLAN para usuários e uma (ou mais ) VLAN para servidores. Também é comum o switch core ser o gateway destas VLANs, e ser o responsável por encaminhar as requisições DHCP de uma rede para outra.

Já falamos sobre isso aqui no blog, considerando o uso de switches Catalyst. Porém, como sabemos, os switches Nexus usam o NX-OS, e alguns comandos são diferentes do IOS tradicional.

Diferente dos switches Catalyst (onde usamos o comando ip helper-address), no Nexus utilizamos o comando ip dhcp relay address. Mas não é só isso.

Configurando DHCP Relay no Cisco Nexus

Abaixo está a topologia usada neste exemplo, com as configurações do DHCP Client e DHCP Server para referência.

Nexus - DHCP Relay

Configuração do NEXUS, que será responsável por encaminhar as requisições DHCP da VLAN 192 para o servidor DHCP que está em outra rede (VLAN10):

!Configure Hostname do equipamento

Hostname NEXUS

!Habilite as features necessárias

feature interface-vlan
feature dhcp

!Crie as VLANs e as interfaces VLANs

vlan 10,192
!
interface Vlan10
  no shutdown
  ip address 10.1.1.2/24

!Na interface VLAN que é gateway da rede de usuários (que receberá as requisições DHCP), habilite o DHCP Relay

interface Vlan192
  no shutdown
  ip address 192.168.1.1/24
  ip dhcp relay address 10.1.1.1

! Configure as interfaces físicas nas respectivas VLANs

interface Ethernet2/1
  switchport
  switchport access vlan 10
  no shutdown
!
interface Ethernet2/2
  switchport
  switchport access vlan 192
  no shutdown

Por trás das cortinas

Não são só os comandos que são diferentes.

Quando habilitamos o ip helper-address em um equipamento com IOS, todos os pacotes broadcasts UDP com as portas de destino abaixo são encaminhadas para o IP especificado.

  • TIME, port 37

  • TACACS, port 49

  • DNS, port 53

  • BOOTP/DHCP Server, port 67

  • BOOTP/DHCP Client, port 68

  • TFTP, port 69

  • NetBIOS name service, port 137

  • NetBIOS datagram service, port 138

No NX-OS (Nexus) o comando ip dhcp relay encaminha apenas os pacotes broadcasts UDP com destino à portas 67 e 68. Se se objetivo é fazer o relay DHCP tudo bem, isso já é suficiente.

Mas se por algum motivo você precisa encaminhar outras requisições (DNS, TFTP, TIME,…) é necessário usar o comando ip forward-protocol udp. Com este comando os seguintes pacotes serão encaminhados:

  • Trivial File Transfer Protocol (TFTP) (port 69)

  • Time service (port 37)

  • NetBIOS Name Server (port 137)

  • NetBIOS Datagram Server (port 138)

  • TACACS service (port 49)

  • IEN-116 Name Service (port 42)

  • Domain Naming System (port 53)

Se precisar fazer o relay de algo diferente disso basta usar o comando ip forward-protocol udp XX (especificando a porta no lugar do XX). Isto tanto nos switches Nexus quanto nos Catalysts.

Referência: Configurando DHCP no NX-OS.

Até a próxima.

About The Author

André Ortega

Formando em Processamento de Dados e Ciência da Computação. Especialista Cisco (CCNP Enterprise e CCNP Security). Vinte anos de experiência com redes e segurança.

See author's posts

Relacionado

Post navigation

Previous: CCNAv3 – Prova 200-125
Next: Configurando Concentrador PPPoE (Cisco)

Related Stories

  • Cisco
  • Configuração
  • Security

Configurando Syslog no Cisco Firewall (FMC)

André Ortega 25/02/2026 0
Bits-Mac-Address.png
  • Network
  • Wireless

Como identificar um MAC Address aleatório (Locally Administered)

André Ortega 03/02/2026 0
Ataque-VPN-Cisco-e-Palo-Alto.png
  • Cisco
  • Informação
  • Security

Campanha coordenada mira gateways VPN Cisco e Palo Alto

André Ortega 21/12/2025 0
Terms Display
WRED XFP Year Zero Xmodem WSL XFF zta Windows10 ZeroDays Zone-based Firewall WPA Windows 64 Wordfence Windows 7 Wire Speed X2 ZeroDisco XML WLAN Controller ztna Wireshark zerotrust WPA2 X-Forwarded-For WLAN Year in Review Zerar XENPAK Women Windows 64 bits ZeroDay Wireless Zerar Senha zero trust ztaa WSLg Xirrus Workshop Zero-Day XDR Windows Live Alerts WLC Windows Live Messenger zt Wordpress

Acesse Também

  • Café com Redes
  • Cisco IOS hints and tricks
  • Cisco Redes
  • Cisco Support Community
  • Internetwork Expert´s
  • Netfinders Brasil
  • Network Wizkid
  • Rota Default
  • Tech Study Jedi
  • The Cisco Learning Network
  1. victorinoadmin em Componentes AVI Networks Load Balancer (NSX Advanced Load Balancer)24/11/2025

    Ótimo material! Seria bem legal se aprofundar mais no tema.

  2. ./fernando em Aprenda Python e ganhe pontos para renovar as certificações CCNA, CCNP e CCIE29/10/2024

    Excelente conteúdo, André! Obrigado por compartilhar.

  3. André Ortega em Reset Cisco FTD (zerar FTD sem reinstalar)18/10/2024

    Quando é feito o reset, sim volta a ter os 90 dias de trial. No procedimento acima, confesso que não…

  4. ALEX LIRA CAMACHO em Reset Cisco FTD (zerar FTD sem reinstalar)15/10/2024

    Muito boa a dica, mas ficou a duvida sobre a licença, com reset de fabrica ela volta para os 90…

  5. André Ortega em Atualizando Cisco 9300 (Install Mode)30/08/2024

    Olá Dominique. Essas são os arquivos usados para cada modo (install ou bundle). O modo install (que "quebra o arquivo…

You may have missed

  • Cisco
  • Configuração
  • Security

Configurando Syslog no Cisco Firewall (FMC)

André Ortega 25/02/2026 0
Bits-Mac-Address.png
  • Network
  • Wireless

Como identificar um MAC Address aleatório (Locally Administered)

André Ortega 03/02/2026 0
Senhas-roubadas.png
  • Informação
  • Security

Senhas vazadas em escala: lições do relatório 2026

André Ortega 21/01/2026 0
User-Cert-1.png
  • Microsoft
  • Security

Certificados de Usuário para Autenticação 802.1x

André Ortega 15/01/2026 0

  • BLOG
  • CISCO ALERTS
  • CONTATO
  • PRIVACIDADE
  • SOBRE
  • Facebook
  • Instagram
  • X
  • Youtube
Copyright © 2008 - 2025 All rights reserved. | MoreNews by AF themes.
Gerenciar o consentimento
Para fornecer as melhores experiências, usamos tecnologias como cookies para armazenar e/ou acessar informações do dispositivo. O consentimento para essas tecnologias nos permitirá processar dados como comportamento de navegação ou IDs exclusivos neste site. Não consentir ou retirar o consentimento pode afetar negativamente certos recursos e funções.
Funcional Sempre ativo
O armazenamento ou acesso técnico é estritamente necessário para a finalidade legítima de permitir a utilização de um serviço específico explicitamente solicitado pelo assinante ou utilizador, ou com a finalidade exclusiva de efetuar a transmissão de uma comunicação através de uma rede de comunicações eletrónicas.
Preferências
O armazenamento ou acesso técnico é necessário para o propósito legítimo de armazenar preferências que não são solicitadas pelo assinante ou usuário.
Estatísticas
O armazenamento ou acesso técnico que é usado exclusivamente para fins estatísticos. O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos anônimos. Sem uma intimação, conformidade voluntária por parte de seu provedor de serviços de Internet ou registros adicionais de terceiros, as informações armazenadas ou recuperadas apenas para esse fim geralmente não podem ser usadas para identificá-lo.
Marketing
O armazenamento ou acesso técnico é necessário para criar perfis de usuário para enviar publicidade ou para rastrear o usuário em um site ou em vários sites para fins de marketing semelhantes.
  • Gerenciar opções
  • Gerenciar serviços
  • Gerenciar {vendor_count} fornecedores
  • Leia mais sobre esses objetivos
Ver preferências
  • {title}
  • {title}
  • {title}