Cisco ASR 9000 シリーズ アグリゲーション サービス ルータ ルーティング コンフィギュレーション ガイド リリース 4.2.x
Cisco ASR 9000 シリーズ ルータへの RIB の実装とモニタリング
Cisco ASR 9000 シリーズ ルータへの RIB の実装とモニタリング
発行日;2012/12/12   |   ドキュメントご利用ガイド   |   ダウンロード ;   この章 pdf   ,   ドキュメント全体 pdf    |   フィードバック

目次

Cisco ASR 9000 シリーズ ルータへの RIB の実装とモニタリング

ルーティング情報ベース(RIB)は、ネットワークのすべてのノードに分散されたルーティング接続に関する情報の集合です。 各ルータにはそのルータのルーティング情報が含まれる RIB が保存されています。 RIB は、システムで実行されているすべてのルーティング プロトコルからの最適ルートを格納します。

このモジュールでは、Cisco IOS XR ネットワークで RIB を実装およびモニタリングする方法を説明します。


(注)  


Cisco IOS XR ソフトウェアの RIB に関する情報と、このモジュールに一覧で示されている RIB コマンドに関しては、このモジュールの「その他の参考資料」の項を参照してください。 設定作業を実行中に表示されることのある他のコマンドのドキュメントを検索するには、オンラインで 『Cisco ASR 9000 Series Aggregation Services Router Commands Master List』 を検索してください。


RIB の実装とモニタリングの機能履歴

リリース

変更箇所

リリース 3.7.2

この機能が導入されました。

リリース 3.9.0

変更なし。

リリース 4.2.0

次の機能が追加されました。
  • ルートとラベルの整合性チェッカ(RCC および LCC)
  • IOS XR ソフトウェアのシステム全体でのルートのプライオリティの設定

リリース 4.2.1

RIB および FIB の BGP Prefix Independent Convergence のサポートが追加されました。

RIB の実装の前提条件

  • 適切なタスク ID を含むタスク グループに関連付けられているユーザ グループに属している必要があります。 このコマンド リファレンスには、各コマンドに必要なタスク ID が含まれます。 ユーザ グループの割り当てが原因でコマンドを使用できないと考えられる場合、AAA 管理者に連絡してください。
  • RIB はベースのCisco IOS XR ソフトウェアによって分散されます。インストールの特別な要件はありません。 ベース ソフトウェア インストールの要件は次のとおりです。
    • ルータ
    • Cisco IOS XR ソフトウェア
    • ベース パッケージ

RIB の設定情報

Cisco RIB 機能を実装するには、次の概念を理解しておく必要があります。

RIB の概要

各ルーティング プロトコルは独自の最適ルートのセットを選択し、これらのルートとその属性を RIB に取り込みます。 RIB はこれらのルートを格納し、すべてのルーティング プロトコルの中から最適ルートを選択します。 これらのルートは転送パケットで使用するために、ラインカードにダウンロードされます。 頭字語の RIB は、RIB プロセスと、RIB 内に含まれるルート データの集合を表すために使用されます。

プロトコル内で、ルートはそのプロトコルによって使用されているメトリックに基づいて選択されます。 プロトコルは最適なルート(最も低いメトリックまたは結び付けられたメトリック)を RIB にダウンロードします。 RIB は、関連付けられているプロトコルのアドミニストレーティブ ディスタンスを比較して、全体的に最適なルートを選択します。

BGP およびその他のプロトコルでの RIB データ構造

RIB はプロセスを使用し、他のルーティング アプリケーションとは異なるデータ構造を維持します。たとえば、RIB のデータ構造は、ボーダー ゲートウェイ プロトコル(BGP)および他のユニキャスト ルーティング プロトコル、またはプロトコル独立型マルチキャスト(PIM)や Multicast Source Discovery Protocol(MSDP)などのマルチキャスト プロトコルのデータ構造とは異なります。 ただし、これらのルーティング プロトコルは RIB が使用するデータ構造に似た内部データ構造を使用するため、内部的にはこのデータ構造を RIB として参照する場合もあります。 たとえば、BGP ルートは BGP RIB(BRIB)に格納され、PIM や MSDP などのマルチキャスト ルーティング プロトコルで計算されたマルチキャスト ルートは、マルチキャスト RIB(MRIB)に格納されます。 RIB プロセスは BRIB と MRIB を処理しません。BRIB と MRIB はそれぞれ BGP およびマルチキャスト プロセスによって処理されます。

パケットを転送するためにラインカードおよび RP によって使用されるテーブルは、転送情報ベース(FIB)と呼ばれます。 RIB プロセスでは FIB を構築しません。 その代わり、RIB は Bulk Content Downloader(BCDL)プロセスにより選択された FIB プロセスへの最適ルートをそれぞれのラインカードにダウンロードします。 こうすると FIB が構築されます。

RIB アドミニストレーティブ ディスタンス

転送は最長プレフィックス照合に基づいて行われます。 10.0.2.1 宛てにパケットを転送する場合、/24 マスクは /16 マスクよりも長いため、10.0.0.0/16 よりも 10.0.2.0/24 を優先させます。

同じプレフィックスと長さを持つ異なるプロトコルからのルートは、アドミニストレーティブ ディスタンスに基づいて選択されます。 たとえば、Open Shortest Path First(OSPF)プロトコルに 110 のアドミニストレーティブ ディスタンスがあり、Intermediate System-to-Intermediate System(IS-IS)プロトコルには 115 のアドミニストレーティブ ディスタンスがあるとします。 IS-IS と OSPF の両方が 10.0.1.0/24 を RIB にダウンロードする場合、OSPF にはより小さいアドミニストレーティブ ディスタンスがあるため、RIB は OSPF ルートを優先させます。 アドミニストレーティブ ディスタンスは、同じ長さの複数のルートから選択するためにのみ使用されます。

この表には、共通プロトコルのデフォルトのアドミニストレーティブ ディスタンスが一覧で示されています。



表 1 デフォルトのアドミニストレーティブ ディスタンス

プロトコル

アドミニストレーティブ ディスタンスのデフォルト

接続されたルートまたはローカル ルート

0

スタティック ルート

1

外部 BGP ルート

20

OSPF ルート

110

IS-IS ルート

115

内部 BGP ルート

200

一部のルーティング プロトコル(IS-IS、OSPF、BGP など)のアドミニストレーティブ ディスタンスは変更できます。 そのプロトコルのアドミニストレーティブ ディスタンスを変更する適切な方法については、プロトコル関連のドキュメントを参照してください。


(注)  


一部のルータ(すべてのルータではない)でプロトコルのアドミニストレーティブ ディスタンスを変更すると、ルーティング ループや望ましくない動作が発生することがあります。 一部のルータではアドミニストレーティブ ディスタンスを変更しないことを推奨します。


IPv4 および IPv6 の RIB サポート

Cisco IOS XR ソフトウェアでは、RIB テーブルはマルチキャスト ルーティングおよびユニキャスト ルーティングをサポートしています。

Cisco IOS XR ソフトウェアRIB のデフォルト ルーティング テーブルは、IPv4 ルーティング用はユニキャスト RIB テーブル、IPv6 ルーティング用はマルチキャスト/ユニキャスト RIB テーブルです。 マルチキャスト ルーティングでは、ルーティング プロトコルはマルチキャスト/ユニキャスト RIB テーブルにユニキャスト ルートを挿入します。 マルチキャスト プロトコルは、次にその情報を使用してマルチキャスト ルートを構築します(これらは次に MRIB に格納されます)。 マルチキャストの使用と設定に関する詳細については、マルチキャストのマニュアルを参照してください。

RIB プロセスの ipv4_rib および ipv6_rib は、RP カードで実行されます。 プロセス配置機能がルータの複数の RP で使用可能でサポートされている場合、RIB プロセスは任意の使用可能なノードに配置できます。

RIB 統計情報

RIB では、RIB とそのクライアント間で転送されるメッセージ(要求)の統計情報をサポートします。 プロトコル クライアントは、メッセージを RIB に送信します(たとえば、ルート追加、ルート削除、ネクスト ホップの登録など)。 RIB は、メッセージも送信します(たとえば、ルートの再配布、アドバタイズメント、ネクスト ホップの通知など)。 これらの統計情報は、どのようなメッセージが送信されたかに関して、また送信されたメッセージ数に関する情報を収集するために使用されます。 これらの統計情報には、RIB サーバとそのクライアント間で転送される各種メッセージのカウンタが含まれています。 統計情報は、show rib statistics コマンドを使用して表示します。

RIB は、次に挙げるような、クライアントから送信されるすべての要求のカウンタを保持します。

  • ルートの動作
  • テーブルの登録
  • ネクストホップの登録
  • 再配布の登録
  • 属性の登録
  • 同期の完了

RIB は、RIB によって送信されるすべての要求のカウンタも保持します。 設定は RIB ネクスト ホップ ダンプニング機能をディセーブルにします。 この結果、クライアントが登録したネクスト ホップが解決された、または解決されなかった場合に RIB はクライアントにすぐに通知します。

RIB は、要求の結果に関する情報も保持します。

IPv6 プロバイダー エッジ IPv6 および MPLS を介する IPv6 VPN プロバイダー エッジ転送

IPv6 プロバイダー エッジ(6PE)および IPv6 VPN プロバイダー エッジ(6VPE)では、IPv6 転送に既存のマルチプロトコル ラベル スイッチング(MPLS)の IPv4 コア インフラストラクチャを活用します。 6PE および 6VPE を使うと、MPLS ラベル スイッチド パス(LSP)を使用して MPLS IPv4 コア ネットワークを介して IPv6 サイトが相互に通信できるようになります。

RIB は、6VPE ネクスト ホップを提供することにより、6PE および 6VPE をサポートしています。 ネクスト ホップ情報は、RIB の隠されたデータベースに格納されています。これには、プロトコル クライアントによって転送情報ベース(FIB)に送信されるデータが読み込まれます。

MPLS を介する 6PE および 6VPE の設定については、 『Cisco ASR 9000 Series Aggregation Services Router MPLS Configuration Guide』を参照してください。

RIB 検疫

RIB 検疫は、ルーティング プロトコルと RIB 間の相互作用における問題を解決します。 問題とは、RIB とルーティング プロトコル間で続く振動のことです。これは、ルートが挿入され続けていているときにルートが RIB から取り消された場合に、問題が解決するまで CPU 使用率でスパイクが生じることによって発生します。 振動にダンピングがない場合は、プロトコル プロセスと RIB プロセスの両方で CPU 使用率が高くなり、残りのシステムに影響を与え、他のプロトコルおよび RIB 操作をブロックします。 この問題は、RIB にルートの特定の組み合わせが受信されて取り込まれた場合に発生します。 この問題は、通常、ネットワークの設定が間違っている場合に発生します。 一方で、設定の間違いがネットワーク全体にわたっているため、単一ルータでの設定時に問題を検出できません。

検疫メカニズムでは相互に再帰的なルートが検出されますが、ここで検疫されるのは相互の再帰が完了した最終ルートです。 検疫ルートは、相互の再帰が解消したか確認するために定期的に評価されます。 再帰が引き続き存在する場合は、ルートは検疫対象のままとなります。 再帰が解消した場合は、ルートは検疫対象から外れます。

ルートの検疫には次の手順が使用されます。

  1. RIB は、特定の問題のあるパスが取り込まれたことを検出します。
  2. RIB は、そのパスを取り込んだプロトコルに通知を送信します。
  3. プロトコルが問題のルートについての検疫通知を受信すると、ルートを「検疫対象」としてマークします。BGP ルートの場合、BGP はルートの到達可能性をネイバーにアドバタイズしません。
  4. RIB は、すべての検疫対象パスに対して、安全に取り込む(検疫対象から「使用 OK」状態に移行)ことができるようになったかどうかを定期的にテストします。 パスが安全に使用できるようになったことを示す通知がプロトコルに送信されます。

ルートとラベルの整合性チェッカ(RCC および LCC)

ルート整合性チェッカおよびラベル整合性チェッカ(RCC/LCC)はコマンドライン ツールです。これは、コントロール プレーンとデータ プレーン ルート間および IOS XR ソフトウェアのラベル プログラミングの整合性を検証するために使用できます。

実稼働ネットワークのルータの場合は、転送情報がコントロール プレーン情報と一致しない状態になることがあります。 この原因としては、ルート プロセッサ(RP)とラインカード(LC)間のファブリックまたは転送失敗や、転送情報ベース(FIB)の問題などが考えられます。 RCC/LCC を使用すると、結果として生じたコントロール プレーンとデータ プレーン間の不整合を識別して詳細情報を出力できます。 この情報は、転送問題とトラフィック損失の原因をさらに調査して診断するために使用できます。

RCC/LCC は、2 つのモードで実行できます。 RCC/LCC は、EXEC モードからオンデマンドの 1 回かぎりのスキャンとしてトリガーする(オンデマンド スキャン)か、通常のルータ動作中にバックグラウンドで定義した間隔で実行するように設定(バックグラウンド スキャン)できます。 RCC は、ルーティング情報ベース(RIB)を転送情報ベース(FIB)と比較します。一方、LCC は、ラベル スイッチング データベース(LSD)を FIB と比較します。 不整合が検出されると、RCC/LCC 出力では、特定のルートまたはラベルを識別し、検出された不整合のタイプを識別して、さらなるトラブルシューティングに役立つ追加のデータも提供します。

オンデマンド スキャン

オンデマンド スキャンでは、ユーザは特定のテーブルの特定のプレフィックスまたはテーブルのすべてのプレフィックスのコマンドライン インターフェイスのスキャンを要求します。 スキャンはすぐに実行され、結果はすぐに表示されます。

バックグラウンド スキャン

バックグラウンド スキャンでは、バックグラウンドで実行されるようにスキャンを設定します。 設定には定期的スキャンの時間が含まれます。 このスキャンは、単一のテーブルに対して、または複数のテーブルに対して設定できます。

IOS XR ソフトウェアのシステム全体でのルートのプライオリティの設定

システム全体でのルートのプライオリティ付けを使用すると、ルータまたはネットワーク イベントによる内部ゲートウェイ プロトコル(IGP)コンバージェンスがより高速になり整合性も高くなります。 これには、すべてのルーティング コンポーネントがルーティング クライアント(OSPF、ISIS、BGP、L2VPN)からの重要なルート アップデートのプライオリティ付けを、プロデューサ コンポーネント(RIB、LSD)およびインフラストラクチャ(BCDL)を通じて、すべてのラインカードおよびルート プロセッサの FIB に設定する必要があります。

これらの要件をサポートするには、コントロール プレーンがそのルートのプライオリティ付けができて、最初に重要なルートをダウンロードした後で重要ではないルートをダウンロードできる必要があります。

システム フロー

次に、プライオリティ付きルート情報のシステム フローの概要を説明します。
  • ISIS および OSPF は、ルートのプライオリティを RIB に渡します
  • RIB は、プライオリティを BCDL キューに変換してルートを FIB に送信します
  • ルートにラベルが必要な場合、RIB はプライオリティ付きのルートを LDP に送信します
  • LDP は、LSD が提供する API を使用してプライオリティ付きのルートを LSD に転送します
  • LSD は、プライオリティを固有の内部 LSD キューに変換します
  • LSD は、内部 LSD キューを対応する BCDL キューにマッピングして、ルートを FIB に送信します
ラベルも必要とする L2VPN、BGP Inter AS、および TE のようなアプリケーションには、次のシステム フローも適用されます。
  • アプリケーションは、MPLS の書き換えを LSD に内部プライオリティの順に送信します
  • LSD は、プライオリティを固有の内部 LSD キューに変換します
  • LSD は、内部 LSD キューを BCDL キューにマッピングして、書き換えを FIB に送信します。

(注)  


ルート整合性チェッカ(RCC)およびラベル整合性チェッカ(LCC)のプライオリティ キューは、常に最低の BCDL プライオリティです。 ルート/ラベルの整合性チェッカの詳細については、「Route/Label Consistency Checker」の項を参照してください。


RIB の導入およびモニタ方法

RIB を導入およびモニタするには、次の概念を理解しておく必要があります。

ルーティング テーブルを使用した RIB 設定の検証

RIB が RP で実行されていて適切に機能していることを確認するために、次のタスクを実行してルーティング テーブルの要約と詳細をチェックすることにより、RIB 設定を検証します。

手順の概要

    1.    show route [ vrf { vrf-name | all }] [ afi-all | ipv4 | ipv6 ] [ unicast | multicast | safi-all ] summary [ detail ] [ standby ]

    2.    show route [ vrf { vrf-name | all }] [ afi-all | ipv4 | ipv6 ] [ unicast | multicast | safi-all ] [ protocol [ instance ] | ip-address mask ] [ standby ] [ detail ]


手順の詳細
     コマンドまたはアクション目的
    ステップ 1 show route [ vrf { vrf-name | all }] [ afi-all | ipv4 | ipv6 ] [ unicast | multicast | safi-all ] summary [ detail ] [ standby ]


    例:
    RP/0/RSP0/CPU0:router# show route summary
     

    指定したルーティング テーブルのルートの要約情報を表示します。

    • デフォルトの要約されたテーブルは、IPv4 ユニキャスト ルーティング テーブルです。
     
    ステップ 2 show route [ vrf { vrf-name | all }] [ afi-all | ipv4 | ipv6 ] [ unicast | multicast | safi-all ] [ protocol [ instance ] | ip-address mask ] [ standby ] [ detail ]


    例:
    RP/0/RSP0/CPU0:router# show route ipv4 unicast
     

    指定したルーティング テーブルのルートの詳細情報を表示します。

    • このコマンドは、表示を制限するために通常は IP アドレスまたは他のオプション フィルタを使用して発行します。 そうしないと、デフォルト IPv4 ユニキャスト ルーティング テーブルのすべてのルートが表示されるため、ネットワークの設定によってはリストが大きくなる可能性があります。
     

    ネットワーキングとルーティングの問題の検証

    ノード間のルートの動作を検証するには、次のタスクを実行します。

    手順の概要

      1.    show route [ vrf { vrf-name | all }] [ afi-all | ipv4 | ipv6 ] [ unicast | multicast | safi-all ] [ protocol [ instance ] | ip-address mask ] [ standby ] [ detail ]

      2.    show route [ vrf { vrf-name | all }] [ afi-all | ipv4 | ipv6 ] [ unicast | multicast | safi-all ] backup [ ip-address ] [ standby ]

      3.    sho w route [ vrf { vrf-name | all }] [ ipv4 | ipv6 ] [ unicast | multicast | safi-all ] best-local ip-address [ standby ]

      4.    sho w route [ vrf { vrf-name | all }] [ afi-all | ipv4 | ipv6 ] [ unicast | multicast | safi-all ] connected [ standby ]

      5.    show rout e [ vrf { vrf-name | all }] [ afi-all | ipv4 | ipv6 ] [ unicast | multicast | safi-all ] local [ interface ] [ standby ]

      6.    show route [ vrf { vrf-name | all }] [ ipv4 | ipv6 ] [ unicast | multicast | safi-all ] longer-prefixes { ip-address mask | ip-address / prefix-length } [ standby ]

      7.    show rou te [ vrf { vrf-name | all }] [ ipv4 | ipv6 ] [ unicast | multicast | safi-all ] next-hop ip-address [ standby ]


    手順の詳細
       コマンドまたはアクション目的
      ステップ 1 show route [ vrf { vrf-name | all }] [ afi-all | ipv4 | ipv6 ] [ unicast | multicast | safi-all ] [ protocol [ instance ] | ip-address mask ] [ standby ] [ detail ]


      例:
      RP/0/RSP0/CPU0:router# show route ipv4 unicast 192.168.111/8
       

      RIB の現在のルートを表示します。

       
      ステップ 2 show route [ vrf { vrf-name | all }] [ afi-all | ipv4 | ipv6 ] [ unicast | multicast | safi-all ] backup [ ip-address ] [ standby ]


      例:
      RP/0/RSP0/CPU0:router# show route ipv4 unicast backup 192.168.111/8
       

      RIB のバックアップ ルートを表示します。

       
      ステップ 3 sho w route [ vrf { vrf-name | all }] [ ipv4 | ipv6 ] [ unicast | multicast | safi-all ] best-local ip-address [ standby ]


      例:
      RP/0/RSP0/CPU0:router# show route ipv4 unicast best-local 192.168.111/8
       

      指定された宛先からの戻りパケットで使用する最適なローカル アドレスを表示します。

       
      ステップ 4 sho w route [ vrf { vrf-name | all }] [ afi-all | ipv4 | ipv6 ] [ unicast | multicast | safi-all ] connected [ standby ]


      例:
      RP/0/RSP0/CPU0:router# show route ipv4 unicast connected
       

      ルーティング テーブルの現在の接続しているルートを表示します。

       
      ステップ 5 show rout e [ vrf { vrf-name | all }] [ afi-all | ipv4 | ipv6 ] [ unicast | multicast | safi-all ] local [ interface ] [ standby ]


      例:
      RP/0/RSP0/CPU0:router# show route ipv4 unicast local
       

      ルーティング テーブルの受信エントリのローカル ルートを表示します。

       
      ステップ 6 show route [ vrf { vrf-name | all }] [ ipv4 | ipv6 ] [ unicast | multicast | safi-all ] longer-prefixes { ip-address mask | ip-address / prefix-length } [ standby ]


      例:
      RP/0/RSP0/CPU0:router# show route ipv4 unicast longer-prefixes 192.168.11.1
      /8 
      
       

      RIB の現在のルートで、指定の数のビットを指定のネットワークと共有しているルートを表示します。

       
      ステップ 7 show rou te [ vrf { vrf-name | all }] [ ipv4 | ipv6 ] [ unicast | multicast | safi-all ] next-hop ip-address [ standby ]


      例:
      RP/0/RSP0/CPU0:router# show route ipv4 unicast next-hop 192.168.1.34
       

      宛先アドレスまでのネクスト ホップ ゲートウェイまたはホストを表示します。

       

      RIB ネクスト ホップ ダンプニングのディセーブル化

      RIB ネクスト ホップ ダンプニングをディセーブルにするには、次のタスクを実行します。

      手順の概要

        1.    router rib

        2.    address-family { ipv4 | ipv6 } next-hop dampening disable

        3.    次のいずれかを実行します。

        • end
        • commit


      手順の詳細
         コマンドまたはアクション目的
        ステップ 1 router rib


        例:
        RP/0/RSP0/CPU0:router# route rib
         

        RIB コンフィギュレーション モードを開始します。

         
        ステップ 2 address-family { ipv4 | ipv6 } next-hop dampening disable


        例:
        RP/0/RSP0/CPU0:router(config-rib)# address family ipv4 next-hop dampening disable
         

        IPv4 アドレス ファミリのネクスト ホップ ダンプニングをディセーブルにします。

         
        ステップ 3次のいずれかを実行します。
        • end
        • commit


        例:
        RP/0/RSP0/CPU0:router(config-rib)# end

        または

        RP/0/RSP0/CPU0:router(config-rib)# commit
         

        設定変更を保存します。

        • end コマンドを実行すると、変更をコミットするように要求されます。
            Uncommitted changes found, commit them before exiting(yes/no/cancel)?[cancel]:
          • yes と入力すると、実行コンフィギュレーション ファイルに変更が保存され、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。
          • no と入力すると、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。変更はコミットされません。
          • cancel と入力すると、現在のコンフィギュレーション セッションが継続します。コンフィギュレーション セッションは終了せず、設定変更もコミットされません。
        • 実行コンフィギュレーション ファイルに変更を保存し、コンフィギュレーション セッションを継続するには、commit コマンドを使用します。
         

        RCC および LCC の設定

        RCC および LCC オンデマンド スキャンのイネーブル化

        ルート整合性チェッカ(RCC)およびラベル整合性チェッカ(LCC)オンデマンド スキャンをトリガーするには、次のタスクを実行します。 オンデマンド スキャンはテーブルの特定のアドレス ファミリ(AFI)、サブ アドレス ファミリ(SAFI)、テーブルおよびプレフィックス、vrf、またはすべてのプレフィックスで実行できます。

        手順の概要

          1.    次のいずれかのコマンドを使用します。

          • show rcc {ipv4 | ipv6} unicast [all] [prefix/mask] [vrf vrf-name]
          • show lcc {ipv4 | ipv6} unicast [all] [prefix/mask] [vrf vrf-name]

          2.    次のいずれかのコマンドを使用します。

          • clear rcc {ipv4 | ipv6} unicast [all] [prefix/mask] [vrf vrf-name] log
          • clear lcc {ipv4 | ipv6} unicast [all] [prefix/mask] [vrf vrf-name] log


        手順の詳細
           コマンドまたはアクション目的
          ステップ 1次のいずれかのコマンドを使用します。
          • show rcc {ipv4 | ipv6} unicast [all] [prefix/mask] [vrf vrf-name]
          • show lcc {ipv4 | ipv6} unicast [all] [prefix/mask] [vrf vrf-name]


          例:
          RP/0/RSP0/CPU0:router#show rcc ipv6 unicast 2001:DB8::/32 vrf vrf_1

          または

          RP/0/RSP0/CPU0:router#show lcc ipv6 unicast 2001:DB8::/32 vrf vrf_1
           

          ルート整合性チェッカ(RCC)またはラベル整合性チェッカ(LCC)オンデマンドで実行します。

           
          ステップ 2次のいずれかのコマンドを使用します。
          • clear rcc {ipv4 | ipv6} unicast [all] [prefix/mask] [vrf vrf-name] log
          • clear lcc {ipv4 | ipv6} unicast [all] [prefix/mask] [vrf vrf-name] log


          例:
          RP/0/RSP0/CPU0:router#clear rcc ipv6 unicast log

          または

          RP/0/RSP0/CPU0:router#show lcc ipv6 unicast log
           

          以前のスキャンのログをクリアします。

           

          RCC および LCC バックグラウンド スキャンのイネーブル化

          ルート整合性チェッカ(RCC)およびラベル整合性チェッカ(LCC)のバックグラウンド スキャンを実行するには、次のタスクを実行します。

          手順の概要

            1.    configure

            2.    次のいずれかのコマンドを使用します。

            • rcc {ipv4 | ipv6} unicast {enable | period milliseconds}
            • lcc {ipv4 | ipv6} unicast {enable | period milliseconds}

            3.    次のいずれかのコマンドを使用します。

            • end
            • commit

            4.    次のいずれかのコマンドを使用します。

            • show rcc {ipv4| ipv6} unicast [summary | scan-id scan-id-value]
            • show lcc {ipv4| ipv6} unicast [summary | scan-id scan-id-value]


          手順の詳細
             コマンドまたはアクション目的
            ステップ 1 configure


            例:
            RP/0/RSP0/CPU0:router# configure
             

            グローバル コンフィギュレーション モードを開始します。

             
            ステップ 2次のいずれかのコマンドを使用します。
            • rcc {ipv4 | ipv6} unicast {enable | period milliseconds}
            • lcc {ipv4 | ipv6} unicast {enable | period milliseconds}


            例:
            RP/0/RSP0/CPU0:router(config)#rcc ipv6 unicast enable
            RP/0/RSP0/CPU0:router(config)#rcc ipv6 unicast period 500 

            または

            RP/0/RSP0/CPU0:router(config)#lcc ipv6 unicast enable
            RP/0/RSP0/CPU0:router(config)#lcc ipv6 unicast period 500
             

            RCC または LCC バックグラウンド スキャンをトリガーします。 検証のトリガー頻度を制御するには、period オプションを使用します。 スキャンをトリガーするたびに、転送情報ベース(FIB)に送信されたルートまたはラベルの残りの 1 バッファ分の場所から検証が再開されます。

             
            ステップ 3次のいずれかのコマンドを使用します。
            • end
            • commit


            例:
            RP/0/RSP0/CPU0:router(config)# end

            または

            RP/0/RSP0/CPU0:router(config)# commit
             

            設定変更を保存します。

            • end コマンドを実行すると、変更をコミットするように要求されます。
              Uncommitted changes found, commit them
              before exiting(yes/no/cancel)? [cancel]:
              
              • yes と入力すると、実行コンフィギュレーション ファイルに変更が保存され、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。
              • no と入力すると、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。変更はコミットされません。
              • cancel と入力すると、現在のコンフィギュレーション セッションが継続します。コンフィギュレーション セッションは終了せず、設定変更もコミットされません。
            • 実行コンフィギュレーション ファイルに変更を保存し、コンフィギュレーション セッションを継続するには、commit コマンドを使用します。
             
            ステップ 4次のいずれかのコマンドを使用します。
            • show rcc {ipv4| ipv6} unicast [summary | scan-id scan-id-value]
            • show lcc {ipv4| ipv6} unicast [summary | scan-id scan-id-value]


            例:
            RP/0/RSP0/CPU0:router#show rcc ipv6 unicast statistics scan-id 120

            または

            RP/0/RSP0/CPU0:router#show lcc ipv6 unicast statistics scan-id 120
             
            バックグラウンド スキャンの統計情報を表示します。
            • summary:現在進行中のスキャン ID および以前の少数のスキャンの要約を表示します。
            • scan-id scan-id-value:特定のスキャンの詳細を表示します。
             

            RIB モニタリングの設定例

            RIB は、Cisco IOS XR システム用に別に設定されていません。 RIB は、ルーティング プロトコルからの入力に基づいて、ネットワークのルータとその他のノードの接続を計算します。 RIB は、RIB とそのクライアント間の接続のモニタおよびトラブルシューティングに使用できますが、ネットワークのノード間のルーティング接続のモニタに主に使用します。 ここでは、そのアクティビティをモニタするために使用する show コマンドによる表示について説明します。

            show route コマンドの出力:例

            次に、アドレスを指定せずに入力した show route コマンドの出力例を示します。

              RP/0/RSP0/CPU0:router# show route
              
              Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
                     D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
                     N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
                     E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
                     i - ISIS, L1 - IS-IS level-1, L2 - IS-IS level-2
                     ia - IS-IS inter area, su - IS-IS summary null, * - candidate default
                     U - per-user static route, o - ODR, L - local
              
              Gateway of last resort is 172.23.54.1 to network 0.0.0.0
              
              C    10.2.210.0/24 is directly connected, 1d21h, Ethernet0/1/0/0
              L    10.2.210.221/32 is directly connected, 1d21h, Ethernet0/1/1/0
              C    172.20.16.0/24 is directly connected, 1d21h, ATM4/0.1
              L    172.20.16.1/32 is directly connected, 1d21h, ATM4/0.1
              C    10.6.100.0/24 is directly connected, 1d21h, Loopback1
              L    10.6.200.21/32 is directly connected, 1d21h, Loopback0
              S    192.168.40.0/24 [1/0] via 172.20.16.6, 1d21h
              

            show route backup コマンドの出力:例

            次に、show route backup コマンドの出力例を示します。

              RP/0/RSP0/CPU0:router# show route backup
               
              Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
                     D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
                     N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
                     E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
                     i - ISIS, L1 - IS-IS level-1, L2 - IS-IS level-2
                     ia - IS-IS inter area, su - IS-IS summary null, * - candidate default
                     U - per-user static route, o - ODR, L - local
              S    172.73.51.0/24 is directly connected, 2d20h, GigabitEthernet 4/0/0/1
                               Backup  O E2 [110/1] via 10.12.12.2, GigabitEthernet 3/0/0/1
              

            show route best-local コマンドの出力:例

            次に、show route best-local コマンドの出力例を示します。

              RP/0/RSP0/CPU0:router# show route best-local 10.12.12.1 
               
              Routing entry for 10.12.12.1/32
                Known via "local", distance 0, metric 0 (connected)
                Routing Descriptor Blocks
                  10.12.12.1 directly connected, via GigabitEthernet3/0
                    Route metric is 0 
              

            show route connected コマンドの出力:例

            次に、show route connected コマンドの出力例を示します。

              RP/0/RSP0/CPU0:router# show route connected 
              
              C    10.2.210.0/24 is directly connected, 1d21h, Ethernet0
              C    172.20.16.0/24 is directly connected, 1d21h, ATM4/0.1
              C    10.6.100.0/24 is directly connected, 1d21h, Loopback1
              

            show route local コマンドの出力:例

            次に、show route local コマンドの出力例を示します。

              RP/0/RSP0/CPU0:router# show route local 
              
              L    10.10.10.1/32 is directly connected, 00:14:36, Loopback0
              L    10.91.36.98/32 is directly connected, 00:14:32, Ethernet0/0
              L    172.22.12.1/32 is directly connected, 00:13:35, GigabitEthernet3/0
              L    192.168.20.2/32 is directly connected, 00:13:27, GigabitEthernet2/0
              L    10.254.254.1/32 is directly connected, 00:13:26, GigabitEthernet2/2
              

            show route longer-prefixes コマンドの出力:例

            次に、show route longer-prefixes コマンドの出力例を示します。

              RP/0/RSP0/CPU0:router# show route ipv4 longer-prefixes 172.16.0.0/8
                        
              
              Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
                     O - OSPF, IA - OSPF inter area, N1 - OSPF NSSA external type 1
                     N2 - OSPF NSSA external type 2, E1 - OSPF external type 1
                     E2 - OSPF external type 2, E - EGP, i - ISIS, L1 - IS-IS level-1
                     L2 - IS-IS level-2, ia - IS-IS inter area
                     su - IS-IS summary null, * - candidate default
                     U - per-user static route, o - ODR, L - local
              
              Gateway of last resort is 172.23.54.1 to network 0.0.0.0
              S    172.16.2.0/32 is directly connected, 00:00:24, Loopback0
              S    172.16.3.0/32 is directly connected, 00:00:24, Loopback0
              S    172.16.4.0/32 is directly connected, 00:00:24, Loopback0
              S    172.16.5.0/32 is directly connected, 00:00:24, Loopback0
              S    172.16.6.0/32 is directly connected, 00:00:24, Loopback0
              S    172.16.7.0/32 is directly connected, 00:00:24, Loopback0
              S    172.16.8.0/32 is directly connected, 00:00:24, Loopback0
              S    172.16.9.0/32 is directly connected, 00:00:24, Loopback0
              

            show route next-hop コマンドの出力:例

            次に、show route resolving-next-hop コマンドの出力例を示します。

              RP/0/RSP0/CPU0:router# show route resolving-next-hop 10.0.0.1 
               
              Nexthop matches 0.0.0.0/0
                Known via "static", distance 200, metric 0, candidate default path
                Installed Aug 18 00:59:04.448
                Directly connected nexthops
                  172.29.52.1, via MgmtEth0/RSP0
            
            /CPU0/0
                    Route metric is 0
                  172.29.52.1, via MgmtEth0/RP1/CPU0/0
                    Route metric is 0
              

            RCC および LCC のイネーブル化:例

            RCC および LCC バックグラウンド スキャンのイネーブル化:例

            次に、ルート整合性チェッカ(RCC)バックグラウンド スキャンを IPv6 ユニキャスト テーブルのスキャンのバッファ間 500 ミリ秒の時間でイネーブルにする例を示します。
            rcc ipv6 unicast period 500
            次に、ラベル整合性チェッカ(LCC)バックグラウンド スキャンを IPv6 ユニキャスト テーブルのスキャンのバッファ間 500 ミリ秒の時間でイネーブルにする例を示します。
            lcc ipv6 unicast period 500

            RCC および LCC オンデマンド スキャンのイネーブル化:例

            次に、ルート整合性チェッカ(RCC)オンデマンド スキャンを vrf1 のサブネット 10.10.0.0/16 で実行する例を示します。
            show rcc ipv4 unicast 10.10.0.0/16 vrf vrf 1
            次に、ラベル整合性チェッカ(LCC)オンデマンド スキャンを IPv6 プレフィックスのすべてのラベルで実行する例を示します。
            show lcc ipv6 unicast all

            次の作業

            RIB と対話するプロトコルの詳細については、次のマニュアルを参照してください。

            • 『Cisco ASR 9000 Series Aggregation Services Router MPLS Configuration Guide』の「Implementing MPLS Layer 3 VPNs
            • 『Cisco ASR 9000 シリーズ アグリゲーション サービス ルータ ルーティング コンフィギュレーション ガイド』の「 Cisco IOS XR ソフトウェアへの BGP の実装
            • 『Cisco ASR 9000 シリーズ アグリゲーション サービス ルータ ルーティング コンフィギュレーション ガイド』の「Cisco IOS XR ソフトウェアへの EIGRP の実装
            • 『Cisco ASR 9000 シリーズ アグリゲーション サービス ルータ ルーティング コンフィギュレーション ガイド』の「Cisco IOS XR ソフトウェアへの IS-IS の実装
            • 『Cisco ASR 9000 シリーズ アグリゲーション サービス ルータ ルーティング コンフィギュレーション ガイド』の「Cisco IOS XR ソフトウェアへの OSPF の実装
            • 『Cisco ASR 9000 シリーズ アグリゲーション サービス ルータ ルーティング コンフィギュレーション ガイド』の「Cisco IOS XR ソフトウェアへの RIP の実装
            • 『Cisco ASR 9000 Series Aggregation Services Router Routing Command Reference』の「RIB Commands on Cisco IOS XR ソフトウェア

            その他の参考資料

            ここでは、OSPF の実装に関する関連資料について説明します。

            関連資料

            関連項目

            参照先

            OSPF および OSPFv3 のコマンド:すべてのコマンド構文、コマンド モード、コマンド履歴、デフォルト値、使用上の注意事項、例

            『Cisco ASR 9000 Series Aggregation Services Router Routing Command Reference』

            MPLS TE 機能情報

            『Cisco ASR 9000 Series Aggregation Services Router MPLS Configuration Guide』 の「Implementing MPLS Traffic Engineering on Cisco ASR 9000 シリーズ ルータ 」モジュール

            MIB リファレンス

            『Cisco ASR 9000 Series Aggregation Services Router MIB Specification Guide』

            標準

            標準

            タイトル

            draft-ietf-ospf-multi-area-adj-07.txt

            『OSPF Multi-Area Adjacency』

            draft-ietf-pce-disco-proto-ospf-08.txt

            『OSPF Protocol Extensions for Path Computation Element(PCE)』

            draft-ietf-mpls-igp-sync-00.txt

            『LDP IGP Synchronization』

            draft-ietf-ospf-ospfv3-graceful-restart-07.txt

            『OSPFv3 Graceful Restart』

            MIB

            MIB

            MIB のリンク

            Cisco IOS XR ソフトウェアを使用して MIB の場所を特定してダウンロードするには、次の URL にある Cisco MIB Locator を使用して、[Cisco Access Products] メニューからプラットフォームを選択します。 http:/​/​cisco.com/​public/​sw-center/​netmgmt/​cmtk/​mibs.shtml

            RFC

            RFC

            タイトル

            RFC 1587

            『The OSPF NSSA Option』

            RFC 1793

            『Extending OSPF to Support Demand Circuits』

            RFC 2328

            『OSPF Version 2』

            RFC 2370

            『The OSPF Opaque LSA Option』

            RFC 2740

            『OSPF for IPv6』

            RFC 3101

            『The OSPF Not-So-Stubby Area (NSSA) Option』

            RFC 3137

            『OSPF Stub Router Advertisement』

            RFC 3509

            『Alternative Implementations of OSPF Area Border Routers』

            RFC 3623

            『Graceful OSPF Restart』

            RFC 3630

            『Traffic Engineering (TE) Extensions to OSPF Version 2』

            RFC 3682

            『The Generalized TTL Security Mechanism (GTSM)』

            RFC 3906

            『Calculating Interior Gateway Protocol (IGP) Routes Over Traffic Engineering Tunnels』

            RFC 4136

            『OSPF Refresh and Flooding Reduction in Stable Topologies』

            RFC 4206

            『Label Switched Paths (LSP) Hierarchy with Generalized Multi-Protocol Label Switching (GMPLS) Traffic Engineering (TE)』

            RFC 4124

            『Protocol Extensions for Support of Diffserv-aware MPLS Traffic Engineering』

            RFC 4576

            『Using a Link State Advertisement (LSA) Options Bit to Prevent Looping in BGP/MPLS IP Virtual Private Networks (VPNs) ownbit Extension for L3VPN』

            RFC 4577

            『OSPF as the Provider/Customer Edge Protocol for BGP/MPLS IP Virtual Private Networks (VPNs)』

            RFC 4750

            『OSPF Version 2 Management Information Base』

            RFC 4811

            『OSPF Out-of-Band Link State Database (LSDB) Resynchronization』

            RFC 4812

            『OSPF Restart Signaling』

            RFC 4813

            『OSPF Link-Local Signaling』

            RFC 4970

            『Extensions to OSPF for Advertising Optional Router Capabilities』

            RFC 5643

            『Management Information Base (MIB) for OSPFv3』

            シスコのテクニカル サポート

            説明

            リンク

            シスコのテクニカル サポート Web サイトには、数千ページに及ぶ検索可能な技術情報があります。製品、テクノロジー、ソリューション、技術的なヒント、およびツールへのリンクもあります。 Cisco.com に登録済みのユーザは、このページから詳細情報にアクセスできます。

            http:/​/​www.cisco.com/​techsupport