Cisco Mobile Wireless Home Agent 機能ガイド Cisco IOS Release 12.4(15)XM Cisco Mobile Wireless Home Agent 4.0
ダイナミック DNS アップデート
ダイナミック DNS アップデート
発行日;2012/01/11 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 2MB) | フィードバック

目次

ダイナミック DNS アップデート

IP 到達可能性

IP 到達可能性の設定

DNS サーバのアドレスの割り当て

ダイナミック DNS アップデート

この章では、Domain Name Server(DNS; ドメイン ネーム サーバ)アップデートの方法、サーバのアドレス割り当て、およびこれらの機能の設定方法について説明します。

この章の内容は、次のとおりです。

「IP 到達可能性」

「IP 到達可能性の設定」

「DNS サーバのアドレスの割り当て」

「例」

IP 到達可能性

TIA/EIA/IS-835-D には、ホーム AAA サーバと Home Agent(HA)を使用したダイナミック DNS アップデートの方法が説明されています。AAA による DNS アップデートは簡易 IP およびモバイル IP の両方のサービスに適用できますが、HA による DNS アップデートを適用できるのはモバイル IP サービスだけです。次に、HA 上の IP 到達可能性の機能について説明します。

HA は、初回のレジストレーション要求を受信すると、ホーム RADIUS サーバに RADIUS アクセス要求を送信します。RADIUS サーバが HA ベースの DNS アップデートを要求するように設定されていれば、ホーム RADIUS サーバは、HA に戻す RADIUS Access-Accept メッセージに
DNS-Update-Required アトリビュートを付加します。初回のモバイル IP レジストレーションに成功すると、HA は DNS サーバに DNS アップデート メッセージを送信し、MS のリソース レコードを追加します。HA は、DNS アップデート メッセージをプライマリおよびセカンダリ(存在する場合)の DNS サーバに送信します。

HA がライフタイム タイマーがゼロに設定された Mobile IP RRQ を受信した場合、モバイル IP のライフタイムが期限切れになった場合、または管理操作によって MS のモビリティ バインディングが無効にされた場合には、HA は DNS サーバに、関連リソース レコードを削除するための DNS アップデート メッセージを送信します。以降のコマンドは、特定のレルムについて、HA 上の IP 到達可能性をイネーブルにします。


) 再レジストレーション場合は、その都度、DNS アップデートは送信されません。



) この機能は、プロキシ モバイル IP フローでも同様にサポートされます。


次に、モバイル レジストレーション シナリオにおける、HA 上の IP 到達可能性のコール フローを示します。

1. HA が、PDSN/FA からレジストレーション要求を受信します。

2. HA から RADIUS サーバにアクセス要求が送信されます。HA により、DNS Server Update Capability VSA が付加されます。

3. RADIUS サーバから、DNS Update Required VSA が付加されたアクセス受諾が送信されます。

4. HA から PDSN/FA にレジストレーション応答が送信されます。HA が冗長設定されている場合、アクティブ HA とスタンバイ HA のバインディング作成が同期化されます。

5. HA によりバインディングが作成され、DNS サーバに DNS アップデート要求メッセージが送信されます。

6. DNS サーバにより、NAI の DNS エントリが作成され、HA に DNS アップデート応答メッセージが戻されます。


 

次に、モバイル レジストレーション解除シナリオにおける、HA 上の IP 到達可能性のコール フローを示します。

1. HA が、PDSN/FA からライフタイムがゼロのレジストレーション要求を受信します。

2. SA がローカルに保管されていない場合、HA から RADIUS サーバにアクセス要求が送信されます(オプション)。

3. RADIUS サーバからアクセス受諾が戻されます(オプション)。

4. HA により、バインディングが削除されます。HA から PDSN/FA に、レジストレーション応答が戻されます。HA が冗長設定されている場合、アクティブ HA とスタンバイ HA のバインディング削除が同期化されます。

5. HA から DNS サーバに、DNS エントリを削除するための DNS アップデート要求メッセージが送信されます。

6. DNS サーバにより、NAI の DNS エントリが削除されます。DNS サーバから HA に、DNS アップデート応答メッセージが戻されます。


 

IP 到達可能性の設定

特定のレルムでこの機能をイネーブルにするには、次のコマンドを使用します。

コマンド
目的

ステップ 1

Router(config)# ip name-server x.x.x.x

名前とアドレスの解決に使用する 1 つ以上のネーム サーバのアドレスを指定します。

ステップ 2

Router(config)# ip mobile realm @ispxyz1.com dns dynamic-update method word

特定のレルムで DNS アップデートの手順をイネーブルにします。word に、ダイナミック DNS アップデート方式の名前を入力します。

ステップ 3

Router(config)# ip mobile realm realm dns server primary dns server address secondary dns server address

DNS サーバのアドレスをローカルで設定できます。

この機能によるバインディングがイネーブルかどうかを確認するには、次のコマンドを使用します。

コマンド
目的

ステップ 1

Router# show ip mobile binding

モビリティ バインディング テーブルを表示します。

次に、レルムに IP 到達可能性を設定する例を示します。

ip ddns update method sit-ha2-ddns2
DDNS both
ip mobile realm @ispxyz2.com dns dynamic-update method sit-ha2-ddns2
 

DNS サーバのアドレスの割り当て

IS835D に、モバイル IP レジストレーション応答で、ホーム DNS サーバのアドレスを NVSE としてモバイルにプッシュする方法が定義されています。この手順により、モバイル ステーションで、ホーム ドメインのプライマリおよびセカンダリ DNS サーバのアドレスを学習できます。

RADIUS サーバは、モバイル認証中に、HA へのアクセス応答に DNS Server VSA を付加します。HA は、DNS Server VSA から DNS サーバの NVSE を作成し、モバイル IP レジストレーション応答に付加します。認証時に DNS Server VSA を受信しない場合、HA 上で DNS サーバのアドレスがローカルに設定されていれば、ローカル設定から DNS サーバの NVSE が作成され、モバイル IP レジストレーション応答に付加されます。

DNS Server VSA および DNS Server NVSE は、プライマリとセカンダリの DNS IP アドレスを保持します。

HA が冗長モードで配置されている場合、スタンバイ HA に DNS Server VSA が同期化されます。

特定のレルムでこの機能をイネーブルにするには、次のコマンドを使用します。

ip mobile realm realm dns server assign

ip name-server x.x.x.x

DNS サーバのアドレスをローカルで設定するには、次のコマンドを使用します。

ip mobile realm realm dns server primary dns server address secondary dns server address

この機能によるバインディングがイネーブルかどうかを確認するには、show ip mobile binding コマンドを使用します。


) DNS サーバのアドレスがローカルで設定されていて、かつ AAA からもダウンロードされた場合には、HA 上のローカル設定アドレスが優先されます。


次に、DNS 用のユーザ プロファイルを設定する例を示します。

[ //localhost/Radius/Profiles/mwts-mip-r20sit-haslb1-prof/Attributes ]
CDMA-DNS-Server-IP-Address = 01:06:0A:4D:9B:0A:02:06:0A:4D:9B:09:03:03:01:04:03:01
CDMA-DNS-Update-Required = "HA does need to send DNS Update"
CDMA-HA-IP-Addr = 20.20.225.1
CDMA-MN-HA-Shared-Key = ciscociscociscoc
CDMA-MN-HA-SPI = 00:00:10:01
CDMA-Reverse-Tunnel-Spec = "Reverse tunneling is required"
class = "Entering the World of Mobile IP-3"
Service-Type = Framed
 

次に、DNS サーバ アドレス割り当てレルムのコンフィギュレーション例を示します。

ip mobile realm @ispxyz2.com dns server 10.77.155.10 2.2.2.2
ip mobile realm @ispxyz2.com dns server assign
 

次に、AR ユーザ プロファイルでの同じ設定の例を示します。

set CDMA-DNS-Server-IP-Address 01:06:0A:4D:9B:0A:02:06:0A:4D:9B:09:03:03:01:04:03:01
 

太字の部分が、プライマリおよびセカンダリの DNS サーバ アドレスです。

次に、IP 到達可能性および DNS サーバ アドレス割り当ての両方の設定例を示します。

ha2#show run
Building configuration...
 
Current configuration : 10649 bytes
!
! Last configuration change at 22:45:21 UTC Fri Nov 11 2005
!
version 12.3
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
service internal
service udp-small-servers
!
hostname tb1-6513-ha2
!
boot-start-marker
boot-end-marker
!
!
aaa new-model
!
!
aaa group server radius MOT
server 150.2.0.1 auth-port 1645 acct-port 1646
!
aaa authentication ppp default local group MOT
aaa authorization config-commands
aaa authorization ipmobile default group MOT
aaa authorization network default group MOT
aaa authorization configuration default group MOT
aaa accounting session-duration ntp-adjusted
aaa accounting update newinfo periodic 3
aaa accounting network ha start-stop group MOT
aaa accounting system default start-stop group MOT
!
aaa server radius dynamic-author
client 150.2.0.1
server-key cisco
!
aaa session-id common
!
resource policy
!
ip subnet-zero
no ip gratuitous-arps
!
!
ip cef
ip dfp agent ipmobile
port 400
interval 15
inservice
!
ip ftp source-interface GigabitEthernet0/0.10
ip ftp username root
ip ftp password pdsnmwg
no ip domain lookup
ip name-server 10.77.155.10
ip name-server 1.1.1.1
ip name-server 6.6.6.6
no ip dhcp use vrf connected
no ip dhcp conflict logging
ip dhcp ping packets 0
!
ip dhcp pool Subnet-Pool1
utilization mark high 75
utilization mark low 25
origin dhcp subnet size initial /30 autogrow /30
!
!
ip vrf forwarding
!
ip vrf ispxyz
!
ip vrf ispxyz-vrf1
rd 100:1
!
ip vrf ispxyz-vrf2
rd 100:2
!
!
ip ddns update method sit-ha2-ddns1
DDNS both
!
ip ddns update method sit-ha2-ddns2
DDNS both
!
vpdn enable
vpdn ip udp ignore checksum
!
vpdn-group testsip1-l2tp
! Default L2TP VPDN group
! Default PPTP VPDN group
accept-dialin
protocol any
virtual-template 1
l2tp tunnel hello 0
!
username user-ha2 password 0 cisco
!
!
!
interface Tunnel10
no ip address
ip access-group 150 in
!
interface Loopback0
ip address 20.20.225.1 255.255.255.0
!
interface Loopback1
description address of the LNS server
ip address 20.20.206.20 255.255.255.0
!
interface Loopback2
ip address 170.12.0.102 255.255.0.0
!
interface GigabitEthernet0/0
no ip address
no ip route-cache cef
no ip route-cache
no keepalive
no cdp enable
!
interface GigabitEthernet0/0.10
description TFTP vlan
encapsulation dot1Q 10
ip address 10.77.155.5 255.255.255.192
no ip route-cache
no snmp trap link-status
no cdp enable
!
interface GigabitEthernet0/0.172
description HAAA interface
encapsulation dot1Q 172
ip address 170.2.0.20 255.255.0.0
no ip route-cache
no snmp trap link-status
no cdp enable
standby delay minimum 15 reload 15
standby version 2
standby 2 ip 170.2.0.102
standby 2 follow sit-ha2
!
interface GigabitEthernet0/0.202
description PI interface
encapsulation dot1Q 202
ip address 20.20.202.20 255.255.255.0
no ip route-cache
no snmp trap link-status
no cdp enable
standby delay minimum 15 reload 15
standby version 2
standby 2 ip 20.20.202.102
standby 2 ip 20.20.204.2 secondary
standby 2 ip 20.20.204.3 secondary
standby 2 ip 20.20.204.4 secondary
standby 2 ip 20.20.204.5 secondary
standby 2 ip 20.20.204.6 secondary
standby 2 timers msec 750 msec 2250
standby 2 priority 130
standby 2 preempt delay minimum 180
standby 2 name sit-ha2
!
interface GigabitEthernet0/0.205
description REF interface
encapsulation dot1Q 205
ip address 20.20.205.20 255.255.255.0
no ip route-cache
no snmp trap link-status
no cdp enable
standby delay minimum 15 reload 15
standby version 2
standby 2 ip 20.20.205.102
standby 2 follow sit-ha2
!
interface Virtual-Template1
description To be used by VPDN for PPP tunnel
ip unnumbered Loopback1
peer default ip address pool LNS-pool
no keepalive
ppp accm 0
ppp authentication chap pap optional
ppp accounting none
!
router mobile
!
ip local pool LNS-pool 7.0.0.1 7.0.0.255
ip local pool ispxyz-vrf1-pool 50.0.0.1 50.0.0.255
ip local pool mobilenodes 40.0.0.1 40.0.100.255
ip default-gateway 10.77.155.1
ip classless
ip route 0.0.0.0 0.0.0.0 GigabitEthernet0/0.202
ip route 10.77.139.29 255.255.255.255 10.77.155.1
ip route 150.2.0.0 255.255.0.0 170.2.0.1
no ip http server
!
!
ip mobile debug include username
ip mobile home-agent template Tunnel10 address 20.20.202.102
ip mobile home-agent revocation timeout 5 retransmit 4
ip mobile home-agent dynamic-address 20.20.202.102
ip mobile home-agent accounting ha broadcast lifetime 3600 replay 8 suppress-unreachable unknown-ha deny
ip mobile home-agent redundancy sit-ha2 virtual-network address 20.20.202.102 periodic-sync
ip mobile radius disconnect
ip mobile virtual-network 50.0.0.0 255.0.0.0
ip mobile virtual-network 40.0.0.0 255.0.0.0
ip mobile host nai mwts-pmp-r20sit-base-user1@ispxyz1.com virtual-network 40.0.0.0 255.0.0.0 aaa load-sa lifetime 600
ip mobile host nai @ispxyz2.com address pool local mobilenodes virtual-network 40.0.0.0 255.0.0.0 aaa lifetime 180
ip mobile realm mwts-pmp-r20sit-base-user1@ispxyz1.com dns server 10.77.155.10 1.1.1.1
ip mobile realm mwts-pmp-r20sit-base-user1@ispxyz1.com dns server assign
ip mobile realm mwts-pmp-r20sit-base-user1@ispxyz1.com dns dynamic-update method sit-ha2-ddns1
ip mobile realm @ispxyz2.com vrf ispxyz-vrf2 ha-addr 20.20.204.6
ip mobile realm @ispxyz2.com dns server 10.77.155.10 2.2.2.2
ip mobile realm @ispxyz2.com dns server assign
ip mobile realm @ispxyz2.com dns dynamic-update method sit-ha2-ddns2
ip mobile secure foreign-agent 20.20.201.10 20.20.201.100 spi 100 key ascii cisco replay timestamp within 7 algorithm md5 mode prefix-suffix
ip mobile secure foreign-agent 20.20.210.10 20.20.210.100 spi 100 key ascii cisco replay timestamp within 5 algorithm md5 mode prefix-suffix
ip mobile secure home-agent 20.20.202.10 20.20.202.95 spi 100 key ascii cisco replay timestamp within 7 algorithm md5 mode prefix-suffix
!
ip radius source-interface Loopback2
no logging trap
logging source-interface GigabitEthernet0/0.201
access-list 150 permit ip host 40.0.0.1 host 20.20.205.220 log
access-list 150 permit ip host 20.20.205.220 host 40.0.0.1 log
access-list 150 deny ip any any log
snmp-server community public RO
snmp-server community private RW
snmp-server trap-source Loopback0
snmp-server host 150.2.0.100 version 2c private
snmp-server host 150.2.0.100 public
no cdp run
!
!
radius-server attribute 44 include-in-access-req
radius-server attribute 8 include-in-access-req
radius-server attribute 32 include-in-access-req
radius-server attribute 55 access-request include
radius-server host 150.2.0.1 auth-port 1645 acct-port 1646 key 7 121A0C041104
radius-server host 150.2.0.100 auth-port 1645 acct-port 1646 key cisco
radius-server retransmit 4
radius-server timeout 2
radius-server deadtime 5
radius-server key cisco
radius-server vsa send accounting
radius-server vsa send authentication
radius-server vsa send accounting 3gpp2
radius-server vsa send authentication 3gpp2
!
control-plane
!
alias exec shc sh cdma pdsn
alias exec ua undebug all
alias exec ui undebug ip packet
!
line con 0
exec-timeout 0 0
line vty 0 4
exec-timeout 0 0
line vty 5 15
exec-timeout 0 0
!
!
end
 

ha2#