IP アドレッシング:NAT コンフィギュレーション ガイド、Cisco IOS XE Release 3S(ASR 1000)
ステートフル ネットワーク アドレス変換 64 シャーシ間冗長化
ステートフル ネットワーク アドレス変換 64 シャーシ間冗長化
発行日;2013/07/22   |   ドキュメントご利用ガイド   |   ダウンロード ;   この章 pdf   ,   ドキュメント全体 pdf    |   フィードバック

目次

ステートフル ネットワーク アドレス変換 64 シャーシ間冗長化

ステートフル ネットワーク アドレス変換 64 シャーシ間冗長化機能により、ステートフル ネットワーク アドレス変換 64(NAT64)にシャーシ間冗長化サポートが追加されます。 ステートフル シャーシ間冗長化を使用すると、デバイスのペアが互いのバックアップとして動作するように設定できます。

このモジュールでは、ステートフル NAT64 シャーシ間冗長化の設定方法について説明します。

機能情報の確認

ご使用のソフトウェア リリースでは、このモジュールで説明されるすべての機能がサポートされているとは限りません。 最新の機能情報と注意事項については、ご使用のプラットフォームとソフトウェア リリースに対応したリリース ノートを参照してください。 このモジュールに記載されている機能の詳細を検索し、各機能がサポートされているリリースのリストを確認する場合は、このマニュアルの最後にある機能情報の表を参照してください。

プラットフォームのサポートおよびシスコ ソフトウェア イメージのサポートに関する情報を検索するには、Cisco Feature Navigator を使用します。 Cisco Feature Navigator にアクセスするには、www.cisco.com/​go/​cfn に移動します。 Cisco.com のアカウントは必要ありません。

ステートフル ネットワーク アドレス変換 64 シャーシ間冗長化の制約事項

  • 非対称ルーティングはサポートされません。
  • ボックスツーボックス(B2B)冗長性とシャーシ間冗長化の併用はサポートされません。
  • NAT インターフェイス オーバーロード設定はサポートされません。

ステートフル ネットワーク アドレス変換 64 シャーシ間冗長化について

ステートフル シャーシ間冗長化の動作

相互にホット スタンバイとして動作するようにデバイスのペアを設定できます。 冗長性は、インターフェイス ベースで設定します。 冗長インターフェイスのペアは、冗長グループ(RG)と呼ばれます。 冗長性はアプリケーション レベルで発生します。インターフェイスまたはデバイスで完全な物理的障害が発生しなくても、アプリケーションのスイッチオーバーが行われます。 スイッチオーバーが行われると、アプリケーション アクティビティは冗長インターフェイスでシームレスに実行を続けます。

以下の最初の図は、アクティブ/スタンバイのロード シェアリング シナリオを示しています。 図には、発信インターフェイスを 1 つ持つデバイス ペアに対してどのように RG が設定されているかが示されています。 2 番目の図は、アクティブ/アクティブのロード シェアリング シナリオを示しています。 以下の図は、発信インターフェイスを 2 つ持つデバイス ペアに対して、どのように 2 つの RG が設定されているかを示しています。 ASR1 のグループ A はスタンバイ RG で、ASR 2 のグループ A はアクティブ RG です。

いずれの場合でも、設定可能なコントロール リンクおよびデータ同期リンクによって冗長デバイスは参加します。 コントロール リンクは、デバイスのステータスを通信するために使用されます。 データ同期リンクは、ネットワーク アドレス変換(NAT)およびファイアウォールからステートフル情報を転送し、ステートフル データベースを同期するために使用されます。 冗長インターフェイスのペアは、冗長インターフェイス ID(RII)と呼ばれる、同じ固有 ID 番号で設定されます。

図 1. 冗長グループの設定:1 つの発信インターフェイス

図 2. 冗長グループの設定:2 つの発信インターフェイス

冗長グループ メンバーのステータスは、コントロール リンクで送信される hello メッセージを使用することで判断できます。 ソフトウェアでは、設定可能な時間内にいずれかのデバイスが hello メッセージに応答しない場合、これを障害と見なし、スイッチオーバーを開始します。 ソフトウェアがミリ秒単位で障害を検出できるように、コントロール リンクでは、双方向フォワーディング検出(BFD)プロトコルと統合されているフェールオーバー プロトコルを実行します。 hello メッセージについて次のパラメータを設定できます。

  • hello タイム:hello メッセージの送信間隔。
  • ホールド タイム:アクティブまたはスタンバイ デバイスがダウン状態であると宣言されるまでの時間。

hello タイムのデフォルトは、ホットスタンバイ ルータ プロトコル(HSRP)に合わせるために 3 秒です。また、ホールド タイムのデフォルトは 10 秒です。 また、timers hellotime msec コマンドを使用して、これらのタイマーをミリ秒単位で設定することもできます。

スイッチオーバーの影響を受けるインターフェイスのペアを判断するには、冗長インターフェイスの各ペアについて、固有の ID を設定する必要があります。 この ID は RII と呼ばれ、インターフェイスに関連付けられます。

スタンバイ デバイスへのスイッチオーバーは、各デバイスに設定された優先度の設定が変更された場合に発生することがあります。 最高の優先度値を持つデバイスが、アクティブ デバイスとして動作します。 アクティブ デバイスまたはスタンバイ デバイスで障害が発生した場合、重みと呼ばれる設定可能な数値分、デバイスの優先度が減らされます。 アクティブ デバイスの優先度が、スタンバイ デバイスの優先度を下回る場合、スイッチオーバーが発生し、スタンバイ デバイスがアクティブ デバイスになります。 このデフォルトの動作を無効にするには、RG について preemption 属性をディセーブルにします。 また、インターフェイスのレイヤ 1 ステートがダウン状態になった場合に優先度を減らすように、各インターフェイスを設定できます。 設定された優先度により、RG のデフォルトの優先度が上書きされます。

RG の優先度を変更する各障害イベントにより、タイム スタンプ、影響を受けた RG、前の優先度、新しい優先度、および障害イベントの原因の説明を含む syslog エントリが生成されます。

スイッチオーバーは、デバイスまたはインターフェイスの優先度が、設定可能なしきい値レベルを下回った場合にも発生することがあります。

スタンバイ デバイスへのスイッチオーバーは、次の状況で発生します。

  • アクティブ デバイスでパワー損失またはリロードが発生した場合(リロードを含む)。
  • アクティブ デバイスの実行時優先度が、スタンバイ デバイスの実行時優先度を下回った場合(プリエンプションが設定されている場合)。
  • アクティブ デバイスの実行時優先度が、設定されたしきい値を下回った場合。
  • アクティブ デバイスの冗長グループが手動でリロードされた場合。 手動リロードには、redundancy application reload group rg-number コマンドを使用します。

アクティブ/アクティブ フェールオーバー

アクティブ/アクティブ フェールオーバー コンフィギュレーションでは、両方のデバイスがネットワーク トラフィックを処理できます。 アクティブ/アクティブ フェールオーバーでは、各冗長グループ(RG)でインターフェイスの仮想 MAC(VMAC)アドレスが生成されます。

アクティブ/アクティブ フェールオーバー ペアの一方のデバイスが、プライマリ(アクティブ)デバイスとして割り当てられ、もう一方はセカンダリ(スタンバイ)デバイスとして割り当てられます。 アクティブ/スタンバイ フェールオーバーとは異なり、この割り当ては、両方のデバイスが同時に起動した場合にいずれのデバイスがアクティブになるかを示すわけではありません。 代わりに、プライマリ/セカンダリの割り当ては次のことを決定します。
  • フェールオーバー ペアが同時に起動した場合に、そのペアに実行コンフィギュレーションを提供するデバイス。
  • デバイスが同時に起動した場合に、フェールオーバー RG がアクティブ ステートで表示されるデバイス。 コンフィギュレーション内の各フェールオーバー RG がプライマリかセカンダリのデバイス プリファレンスに設定されます。 両方のフェールオーバー RG を 1 台のデバイスでアクティブ ステートになるように設定し、スタンバイ フェールオーバー RG をもう一方のデバイスに設定できます。 1 台のデバイスで、1 つのフェールオーバー RG をアクティブ ステートに、もう 1 つの RG をスタンバイ ステートにするように設定することもできます。

アクティブ/スタンバイ フェールオーバー

アクティブ/スタンバイ フェールオーバーでは、スタンバイ デバイスを使用して、障害の発生したデバイスの機能を引き継ぐことができます。 障害の発生したアクティブ デバイスはスタンバイ ステートに移行し、スタンバイ デバイスがアクティブ ステートに移行します。 アクティブ ステートになったデバイスは、障害の発生したデバイスの IP アドレスと MAC アドレスを引き継いで、トラフィックの処理を開始します。 スタンバイ ステートになったデバイスは、スタンバイ IP アドレスと MAC アドレスを引き継ぎます。 ネットワーク デバイスでは MAC と IP アドレスの組み合わせの変更が認識されないため、ネットワーク上のどこでも、アドレス解決プロトコル(ARP)エントリは変更されず、またタイムアウトしません。

アクティブ/スタンバイ シナリオでは、フェールオーバー ペアの 2 つのデバイス間の主な違いは、いずれのデバイスがアクティブで、いずれのデバイスがスタンバイか、つまり、使用している IP アドレスおよびトラフィックをアクティブに渡しているデバイスがいずれであるかによって決まります。 両方のデバイスが同時に起動した場合(かつ動作状態が同じである場合)、アクティブ デバイスは常にアクティブ デバイスになります。 アクティブ デバイスの MAC アドレスは、常にアクティブな IP アドレスと組み合わされます。

LAN/LAN トポロジ

LAN/LAN トポロジでは、すべての参加デバイスが、内部および外部の両方で LAN インターフェイスを介して相互に接続されます。 このシナリオでは、スタティック ルーティングがアップストリームまたはダウンストリーム デバイスで適切な仮想 IP アドレスに設定されていれば、トラフィックは通常正しいファイアウォールに送られます。 LAN 方向のインターフェイスでサポートされるダイナミック ルーティング設定では、ルーティング プロトコルのコンバージェンスへの依存が生じないようにしてください。依存があると、高速フェールオーバー要件に適合しなくなります。 以下の図は、LAN/LAN トポロジを示しています。
図 3. LAN/LAN シナリオ

ステートフル NAT64 の冗長グループ

ステートフル ネットワーク アドレス変換 64(NAT64)ボックスツーボックス(B2B)冗長性をサポートするには、すべてのステートフル NAT64 マッピングを冗長グループ(RG)に関連付ける必要があります。 1 つの RG に複数のステートフル NAT64 マッピングを関連付けることができます。 ステートフル NAT64 マッピングから作成されたセッションまたはバインドはすべて、ステートフル NAT64 のマッピング先である RG に関連付けられます。 B2B 冗長性では、ステートフル NAT64 ハイ アベイラビリティ(HA)メッセージをスタンバイ デバイスに送信するかどうかを決定するために、ステートフル NAT64 により、RG 内の作成、変更、または破棄されたセッションまたはバインドのステートが確認されます。

NAT バインディングは、ローカル IP アドレスとグローバル IP アドレス間の 1 対 1 のアソシエーションです。 セッションは 5 タプル(送信元 IP アドレス、宛先 IP アドレス、プロトコル、送信元ポート、宛先ポート)の情報によって識別されます。 セッションは通常、バインディングよりもはるかに速い速度で作成および破棄されます。

変換フィルタリング

RFC 4787 は、ネットワーク アドレス変換(NAT)に変換フィルタリング動作を提供します。 特定の外部エンドポイントから送信されるパケットをフィルタリングするために、次のオプションが NAT により使用されます。
  • エンドポイントに依存しないフィルタリング:外部 IP アドレスおよびポート送信元に関係なく、内部 IP アドレスおよびポートを宛先としないパケットをフィルタリングします。
  • アドレス依存のフィルタリング:内部 IP アドレスを宛先としないパケットをフィルタリングします。 NAT は、内部エンドポイントを宛先とするパケットもフィルタリングします。
  • アドレスおよびポート依存のフィルタリング:内部 IP アドレスを宛先としないパケットをフィルタリングします。 NAT は、以前にエンドポイントに送信されたことがなく、内部エンドポイントを宛先とするパケットもフィルタリングします。

FTP64 アプリケーション レベル ゲートウェイ サポート

FTP64(またはサービス FTP)アプリケーション レベル ゲートウェイ(ALG)は、ステートフル ネットワーク アドレス変換 64(NAT64)がレイヤ 7 データを処理できるようにします。 FTP64 ALG は、FTP 制御セッションのペイロードに埋め込まれている IP アドレスおよび TCP ポート情報を変換します。

NAT は、アプリケーション データ ストリームで送信元および宛先 IP アドレスを伝送しない TCP/UDP トラフィックを変換します。 ペイロード内(またはアプリケーション データ ストリーム内)に IP アドレス情報を埋め込むプロトコルには、ALG サポートが必要です。 ALG は、パケット ペイロード内の埋め込み IP アドレスおよびポート番号の変換や、制御チャネルからの新規接続またはセッション情報の取得といった、アプリケーション データ ストリーム(レイヤ 7)プロトコル固有のサービスを処理します。

FTP64 は、ステートフル NAT64 がイネーブルにされたときに自動的にイネーブルになります。 NAT64 FTP サービスをディセーブルにするには、no nat64 service ftp コマンドを使用します。


(注)  


FTP64 ALG は、ステートレス NAT64 変換ではサポートされません。



(注)  


FTP64 ALG は、IPv4 互換 IPv6 アドレスをサポートしません。


IPv6-to-IPv4 translation FTP considerations draft-ietf-behave-ftp64-02」および RFC 2228 に基づき、FTP64 ALG は、コマンドおよび応答が FTP クライアントと FTP サーバの間で送受信されるときに、トランスペアレント モードに切り替える必要があります(トランスペアレント モードのデバイスはネットワークに表示されませんが、このデバイスはブリッジとして動作して、パケットの検査またはフィルタリングを行えます)。 クライアントが FTP AUTH コマンドを発行すると、FTP64 ALG は、制御チャネル セッションが終了するまで、制御チャネル上のすべてのデータを両方(イングレスとイーグレス)の方向に転送します。 同様に、AUTH ネゴシエーション中は、ネゴシエーションが成功したかどうかに関係なく、ALG はトランスペアレント モードである必要があります。

RFC 6384 に基づき、クライアント/サーバ通信中の FTP64 ALG の動作は異なります。 IPv6-to-IPv4 変換時、FTP64 ALG は、制御チャネルを介して送信されたデータを透過的にコピーして、トランスポート層セキュリティ(TLS)セッションが正しく動作するようにする必要があります。 ただし、クライアント コマンドおよびサーバ応答は FTP64 ALG から隠されています。 動作の一貫性を確保するには、クライアントによる最初の FTP AUTH コマンドの発行直後に、FTP64 ALG がコマンドおよび応答の変換を停止して、サーバからクライアントまたはその逆に送信される TCP データの透過的コピーを開始する必要があります。 サーバ応答が、FTP エラー/警告メッセージを表す 4xx または 5xx レンジ内にある場合、FTP64 ALG は AUTH コマンドを無視し、トランスペアレント モードに移行しないでいる必要があります。

CSCtu37975 よりも前では、IPv4 FTP サーバが許可ネゴシエーションを受け入れたか拒否したかに関係なく、IPv6 FTP クライアントが FTP AUTH コマンドを発行すると、FTP64 ALG によって AUTH セッションがトランスペアレント モード(またはバイパス モード)に移行されます。 セッションがトランスペアレント モードの場合、NAT はセッション内のパケットに対する変換を実行できません。 CSCtu37975 では、クライアント/サーバ通信中の FTP64 ALG の動作は RFC 6384 に準拠します。

ステートフル ネットワーク アドレス変換 64 シャーシ間冗長化の設定方法

冗長グループ プロトコルの設定

手順の概要

    1.    enable

    2.    configure terminal

    3.    redundancy

    4.    application redundancy

    5.    protocol id

    6.    name group-name

    7.    ステップ 3 ~ 6 を繰り返し、別のデバイスに冗長グループ プロトコルを設定します。

    8.    timers hellotime seconds holdtime seconds

    9.    end


手順の詳細
     コマンドまたはアクション目的
    ステップ 1 enable


    例:
    Device> enable
     
    特権 EXEC モードをイネーブルにします。
    • パスワードを入力します(要求された場合)。
     
    ステップ 2 configure terminal


    例:
    Device# configure terminal
     

    グローバル コンフィギュレーション モードを開始します。

     
    ステップ 3 redundancy


    例:
    Device(config)# redundancy
     

    冗長コンフィギュレーション モードを開始します。

     
    ステップ 4 application redundancy


    例:
    Device(red)# application redundancy 
     

    アプリケーションの冗長性を設定し、冗長アプリケーション コンフィギュレーション モードを開始します。

     
    ステップ 5 protocol id


    例:
    Device(config-red-app)# protocol 1
     

    冗長グループのプロトコル インスタンスを定義し、冗長アプリケーション プロトコル コンフィギュレーション モードを開始します。

     
    ステップ 6 name group-name


    例:
    Device(config-red-app-prtcl)# name RG1
     

    冗長グループの名前を設定します。

     
    ステップ 7 ステップ 3 ~ 6 を繰り返し、別のデバイスに冗長グループ プロトコルを設定します。  

     
    ステップ 8 timers hellotime seconds holdtime seconds


    例:
    Device(config-red-app-prtcl)# timers hellotime 1 holdtime 3
     

    冗長グループの hellotime および holdtime のメッセージ用のタイマーを設定します。

     
    ステップ 9 end


    例:
    Device(config-red-app-prtcl)# end
     

    冗長アプリケーション プロトコル コンフィギュレーション モードを終了し、特権 EXEC モードを開始します。

     

    アクティブ/スタンバイ ロード シェアリング用の冗長グループの設定

    手順の概要

      1.    enable

      2.    configure terminal

      3.    redundancy

      4.    application redundancy

      5.    group id

      6.    name group-name

      7.    control interface-type interface-number protocol id

      8.    data interface-type interface-number

      9.    ステップ 3 ~ 8 を繰り返し、別の冗長グループを設定します。

      10.    end


    手順の詳細
       コマンドまたはアクション目的
      ステップ 1 enable


      例:
      Device> enable
       
      特権 EXEC モードをイネーブルにします。
      • パスワードを入力します(要求された場合)。
       
      ステップ 2 configure terminal


      例:
      Device# configure terminal
       

      グローバル コンフィギュレーション モードを開始します。

       
      ステップ 3 redundancy


      例:
      Device(config)# redundancy
       

      冗長コンフィギュレーション モードを開始します。

       
      ステップ 4 application redundancy


      例:
      Device(config-red)# application redundancy
       

      アプリケーションの冗長性を設定し、冗長アプリケーション コンフィギュレーション モードを開始します。

       
      ステップ 5 group id


      例:
      Device(config-red-app)# group 1
       

      冗長アプリケーション グループを設定し、冗長アプリケーション グループ コンフィギュレーション モードを開始します。

       
      ステップ 6 name group-name


      例:
      Device(config-red-app-grp)# name RG1
       

      冗長アプリケーション グループの名前を設定します。

       
      ステップ 7 control interface-type interface-number protocol id


      例:
      Device(config-red-app-grp)# control gigabitethernet 0/0/1 protocol 1
       

      冗長アプリケーション グループのコントロール インターフェイス タイプと番号を設定します。

       
      ステップ 8 data interface-type interface-number


      例:
      Device(config-red-app-grp)# data gigabitethernet 0/2/2
       

      冗長アプリケーション グループのデータ インターフェイス タイプと番号を設定します。

       
      ステップ 9 ステップ 3 ~ 8 を繰り返し、別の冗長グループを設定します。  

       
      ステップ 10 end


      例:
      Device(config-red-app-grp)# end
       

      冗長アプリケーション グループ コンフィギュレーション モードを終了し、特権 EXEC モードを開始します。

       

      アクティブ/アクティブ ロード シェアリング用の冗長グループの設定

      アクティブ/アクティブ ロード シェアリング用に、同じデバイスに 2 つの冗長グループ(RG)を設定するには、次の作業を実行します。

      手順の概要

        1.    enable

        2.    configure terminal

        3.    redundancy

        4.    application redundancy

        5.    group id

        6.    name group-name

        7.    priority value [failover-threshold value]

        8.    control interface-type interface-number protocol id

        9.    data interface-type interface-number

        10.    end

        11.    configure terminal

        12.    redundancy

        13.    application redundancy

        14.    group id

        15.    name group-name

        16.    priority value [failover-threshold value]

        17.    control interface-type interface-number protocol id

        18.    data interface-type interface-number

        19.    end


      手順の詳細
         コマンドまたはアクション目的
        ステップ 1 enable


        例:
        Device> enable
         
        特権 EXEC モードをイネーブルにします。
        • パスワードを入力します(要求された場合)。
         
        ステップ 2 configure terminal


        例:
        Device# configure terminal
         

        グローバル コンフィギュレーション モードを開始します。

         
        ステップ 3 redundancy


        例:
        Device(config)# redundancy
         

        冗長コンフィギュレーション モードを開始します。

         
        ステップ 4 application redundancy


        例:
        Device(config-red)# application redundancy
         

        アプリケーションの冗長性を設定し、冗長アプリケーション コンフィギュレーション モードを開始します。

         
        ステップ 5 group id


        例:
        Device(config-red-app)# group 1
         

        冗長アプリケーション グループを設定し、冗長アプリケーション グループ コンフィギュレーション モードを開始します。

         
        ステップ 6 name group-name


        例:
        Device(config-red-app-grp)# name RG1
         

        冗長アプリケーション グループの名前を設定します。

         
        ステップ 7 priority value [failover-threshold value]


        例:
        Device(config-red-app-grp)# priority 195 failover-threshold 190
         

        冗長グループのグループ優先度とフェールオーバーしきい値を指定します。

         
        ステップ 8 control interface-type interface-number protocol id


        例:
        Device(config-red-app-grp)# control gigabitethernet 0/0/1 protocol 1
         

        冗長アプリケーション グループのコントロール インターフェイス タイプと番号を設定します。

         
        ステップ 9 data interface-type interface-number


        例:
        Device(config-red-app-grp)# data gigabitethernet 0/2/2
         

        冗長アプリケーション グループのデータ インターフェイス タイプと番号を設定します。

         
        ステップ 10 end


        例:
        Device(config-red-app-grp)# end
         

        冗長アプリケーション グループ コンフィギュレーション モードを終了し、特権 EXEC モードを開始します。

         
        ステップ 11 configure terminal


        例:
        Device# configure terminal
         

        グローバル コンフィギュレーション モードを開始します。

         
        ステップ 12 redundancy


        例:
        Device(config)# redundancy
         

        冗長コンフィギュレーション モードを開始します。

         
        ステップ 13 application redundancy


        例:
        Device(config-red)# application redundancy
         

        アプリケーションの冗長性を設定し、冗長アプリケーション コンフィギュレーション モードを開始します。

         
        ステップ 14 group id


        例:
        Device(config-red-app)# group 2
         

        冗長アプリケーション グループを設定し、冗長アプリケーション グループ コンフィギュレーション モードを開始します。

         
        ステップ 15 name group-name


        例:
        Device(config-red-app-grp)# name RG2
         

        冗長アプリケーション グループの名前を設定します。

         
        ステップ 16 priority value [failover-threshold value]


        例:
        Device(config-red-app-grp)# priority 205 failover-threshold 200
         

        冗長グループのグループ優先度とフェールオーバーしきい値を指定します。

         
        ステップ 17 control interface-type interface-number protocol id


        例:
        Device(config-red-app-grp)# control gigabitethernet 0/0/1 protocol 2
         

        冗長アプリケーション グループのコントロール インターフェイス タイプと番号を設定します。

         
        ステップ 18 data interface-type interface-number


        例:
        Device(config-red-app-grp)# data gigabitethernet 0/2/2
         

        冗長アプリケーション グループのデータ インターフェイス タイプと番号を設定します。

         
        ステップ 19 end


        例:
        Device(config-red-app-grp)# end
         

        冗長アプリケーション グループ コンフィギュレーション モードを終了し、特権 EXEC モードを開始します。

         

        ステートフル NAT64 シャーシ間冗長化用のトラフィック インターフェイスの設定

        このタスクは、LAN/LAN シナリオに適用されます。

        手順の概要

          1.    enable

          2.    configure terminal

          3.    interface type number

          4.    redundancy rii id

          5.    redundancy group group-id ipv6 ipv6-prefix/prefix-length exclusive decrement value

          6.    exit

          7.    interface type number

          8.    redundancy rii id

          9.    redundancy group group-id ipv6 ipv6-prefix/prefix-length exclusive decrement value

          10.    end


        手順の詳細
           コマンドまたはアクション目的
          ステップ 1 enable


          例:
          Device> enable
           
          特権 EXEC モードをイネーブルにします。
          • パスワードを入力します(要求された場合)。
           
          ステップ 2 configure terminal


          例:
          Device# configure terminal
           

          グローバル コンフィギュレーション モードを開始します。

           
          ステップ 3 interface type number


          例:
          Device(config)# interface gigabitethernet 0/0/0
           

          インターフェイスを設定し、インターフェイス コンフィギュレーション モードを開始します。

           
          ステップ 4 redundancy rii id


          例:
          Device(config-if)# redundancy rii 100
           

          冗長グループ保護トラフィック インターフェイスの冗長インターフェイス ID(RII)を設定します。

           
          ステップ 5 redundancy group group-id ipv6 ipv6-prefix/prefix-length exclusive decrement value


          例:
          Device(config-if)# redundancy group 1 ipv6 2001:DB8:1::1:100/64 exclusive decrement 50
           

          IPv6 冗長性をイネーブルにします。

           
          ステップ 6 exit


          例:
          Device(config-if)# exit
           

          インターフェイス コンフィギュレーション モードを終了し、グローバル コンフィギュレーション モードに入ります。

           
          ステップ 7 interface type number


          例:
          Device(config)# interface gigabitethernet 0/1/1
           

          インターフェイスを設定し、インターフェイス コンフィギュレーション モードを開始します。

           
          ステップ 8 redundancy rii id


          例:
          Device(config-if)# redundancy rii 120
           

          冗長グループ保護トラフィック インターフェイスの RII を設定します。

           
          ステップ 9 redundancy group group-id ipv6 ipv6-prefix/prefix-length exclusive decrement value


          例:
          Device(config-if)# redundancy group 1 ipv6 2001:DB8:2::1:100/64 exclusive decrement 50
           

          IPv6 冗長性をイネーブルにします。

           
          ステップ 10 end


          例:
          Device(config-if)# end
           

          インターフェイス コンフィギュレーション モードを終了し、特権 EXEC モードを開始します。

           

          シャーシ間冗長化用のスタティック ステートフル NAT64 の設定

          スタティック ステートフル NAT64 にシャーシ間冗長化を設定するには、次の作業を実行します。 ダイナミック、スタティック、ポート アドレス変換(PAT)変換の、各タイプの NAT 設定にシャーシ間冗長化を設定できます。

          手順の概要

            1.    enable

            2.    configure terminal

            3.    ipv6 unicast-routing

            4.    interface type number

            5.    ipv6 enable

            6.    ipv6 address ipv6-address/prefix-length

            7.    nat64 enable

            8.    exit

            9.    ステップ 3 ~ 8 を繰り返し、別のインターフェイスで NAT64 を設定します。

            10.    nat64 prefix stateful ipv6-prefix/length

            11.    nat64 v6v4 static ipv6-address ipv6-address [redundancy group-id mapping-id id]

            12.    nat64 v6v4 tcp ipv6-address ipv6-port ipv4-address ipv4-port [redundancy group-id mapping-id id]

            13.    end

            14.    show nat64 translations protocol tcp

            15.    show nat64 translations redundancy group-id


          手順の詳細
             コマンドまたはアクション目的
            ステップ 1 enable


            例:
            Device> enable
             
            特権 EXEC モードをイネーブルにします。
            • パスワードを入力します(要求された場合)。
             
            ステップ 2 configure terminal


            例:
            Device# configure terminal
             

            グローバル コンフィギュレーション モードを開始します。

             
            ステップ 3 ipv6 unicast-routing


            例:
            Device(config)# ipv6 unicast-routing
             

            IPv6 ユニキャスト データグラムの転送をイネーブルにします。

             
            ステップ 4 interface type number


            例:
            Device(config)# interface gigabitethernet 0/0/1
             

            インターフェイスを設定し、インターフェイス コンフィギュレーション モードを開始します。

             
            ステップ 5 ipv6 enable


            例:
            Device(config-if)# ipv6 enable
             

            インターフェイスで IPv6 処理をイネーブルにします。

             
            ステップ 6 ipv6 address ipv6-address/prefix-length


            例:
            Device(config-if)# ipv6 address 2001:DB8:1::1/96
             

            IPv6 の一般的なプレフィックスに基づいて IPv6 アドレスを設定し、インターフェイスにおける IPv6 処理をイネーブルにします。

             
            ステップ 7 nat64 enable


            例:
            Device(config-if)# nat64 enable
             

            IPv6 インターフェイスで、NAT64 変換をイネーブルにします。

             
            ステップ 8 exit


            例:
            Device(config-if)# exit
             

            インターフェイス コンフィギュレーション モードを終了し、グローバル コンフィギュレーション モードに入ります。

             
            ステップ 9 ステップ 3 ~ 8 を繰り返し、別のインターフェイスで NAT64 を設定します。  

             
            ステップ 10 nat64 prefix stateful ipv6-prefix/length


            例:
            Device(config)# nat64 prefix stateful 2001:DB8:1::1/96
             
            IPv4 アドレスを IPv6 アドレスに変換するために IPv4 ホストに追加するステートフル NAT64 プレフィックスを定義します。
            • ステートフル NAT64 プレフィックスは、グローバル コンフィギュレーション レベルまたはインターフェイス コンフィギュレーション レベルで設定できます。
             
            ステップ 11 nat64 v6v4 static ipv6-address ipv6-address [redundancy group-id mapping-id id]


            例:
            Device(config)# nat64 v6v4 static 2001:DB8:1::FFFE 209.165.201.1 redundancy 1 mapping-id 30
             

            NAT64 IPv6-to-IPv4 スタティック アドレス マッピングおよびシャーシ間冗長化をイネーブルにします。

             
            ステップ 12 nat64 v6v4 tcp ipv6-address ipv6-port ipv4-address ipv4-port [redundancy group-id mapping-id id]


            例:
            Device(config)# nat64 v6v4 tcp 2001:DB8:1::1 redundancy 1 mapping-id 1
             

            スタティック マッピングを TCP プロトコル パケットに適用して、シャーシ間冗長化をイネーブルにします。

             
            ステップ 13 end


            例:
            Device(config)# end
             

            グローバル コンフィギュレーション モードを終了し、特権 EXEC モードを開始します。

             
            ステップ 14 show nat64 translations protocol tcp


            例:
            Device# show nat64 translations protocol tcp
             

            NAT64 プロトコル変換に関する情報を表示します。

             
            ステップ 15 show nat64 translations redundancy group-id


            例:
            Device# show nat64 translations redundancy 1
             

            NAT64 冗長性変換に関する情報を表示します。

             

            例:

            次に、show nat64 translations protocol tcp コマンドの出力例を示します。

            Device# show nat64 translations protocol tcp
            
             Proto  Original IPv4         Translated IPv4
                    Translated IPv6       Original IPv6 
             ----------------------------------------------------------------------------
            
             tcp    209.165.201.2:21      [2001:DB8:1::103]:32847                          
                    10.2.1.1:80           [2001::11]:80                                   
             tcp    209.165.201.2:21      [2001:DB8:1::104]:32848                         
                    10.2.1.1:80           [2001::11]:80            
            
             Total number of translations: 2
            

            次に、show nat64 translations redundancy コマンドの出力例を示します。

            Device# show nat64 translations redundancy 1
            
             Proto  Original IPv4         Translated IPv4
                    Translated IPv6       Original IPv6 
             ----------------------------------------------------------------------------
            
                    209.165.201.2:21      [2001:DB8:1::103]:32847                                        
             tcp    10.2.1.11:32863       [2001::3201:10b]:32863                          
                    10.1.1.1:80           [2001::11]:80                                   
             tcp    209.165.201.2:21      [2001:DB8:1::104]:32848                          
                    10.1.1.1:80           [2001::11]:80                    
            
             Total number of translations: 3
            

            ステートフル ネットワーク アドレス変換 64 シャーシ間冗長化の設定例

            例:冗長グループ プロトコルの設定

            Device# configure terminal
            Device(config)# redundancy
            Device(red)# application redundancy 
            Device(config-red-app)# protocol 1
            Device(config-red-app-prtcl)# name RG1
            Device(config-red-app-prtcl)# timers hellotime 1 holdtime 3
            Device(config-red-app-prtcl)# end
            Device# configure terminal
            Device(config)# redundancy
            Device(red)# application redundancy 
            Device(config-red-app)# protocol 2
            Device(config-red-app-prtcl)# name RG1
            Device(config-red-app-prtcl)# end

            例:アクティブ/スタンバイ ロード シェアリング用の冗長グループの設定

            次の例に、アクティブ/スタンバイ ロード シェアリング用に、2 つのデバイスに冗長グループ(RG)を設定する方法を示します。

            Device1# configure terminal
            Device1(config)# redundancy
            Device1(config-red)# application redundancy
            Device1(config-red-app)# group 1
            Device1(config-red-app-grp)# name RG1
            Device1(config-red-app-grp)# control gigabitethernet 0/0/1 protocol 1
            Device1(config-red-app-grp)# data gigabitethernet 0/2/2
            Device1(config-red-app-grp)# end
            
            Device2# configure terminal
            Device2(config)# redundancy
            Device2(config-red)# application redundancy
            Device2(config-red-app)# group 1
            Device2(config-red-app-grp)# name RG1
            Device2(config-red-app-grp)# control gigabitethernet 0/0/1 protocol 1
            Device2(config-red-app-grp)# data gigabitethernet 0/2/2
            Device2(config-red-app-grp)# end
            

            例:アクティブ/アクティブ ロード シェアリング用の冗長グループの設定

            次の例に、アクティブ/アクティブ ロード シェアリング用に、同じデバイスに 2 つの冗長グループ(RG)を設定する方法を示します。

            Device1# configure terminal
            Device1(config)# redundancy
            Device1(config-red)# application redundancy
            Device1(config-red-app)# group 1
            Device1(config-red-app-grp)# name RG1
            Device1(config-red-app-grp)# priority 195 failover-threshold 190
            Device1(config-red-app-grp)# control gigabitethernet 0/0/1 protocol 1
            Device1(config-red-app-grp)# data gigabitethernet 0/2/2
            Device1(config-red-app-grp)# end
            Device1# configure terminal
            Device1(config)# redundancy
            Device1(config-red)# application redundancy
            Device1(config-red-app)# group 2
            Device1(config-red-app-grp)# name RG2
            Device1(config-red-app-grp)# priority 205 failover-threshold 200
            Device1(config-red-app-grp)# control gigabitethernet 0/0/1 protocol 2
            Device1(config-red-app-grp)# data gigabitethernet 0/2/2
            Device1(config-red-app-grp)# end
            
            Device2# configure terminal
            Device2(config)# redundancy
            Device2(config-red)# application redundancy
            Device2(config-red-app)# group 1
            Device2(config-red-app-grp)# name RG1
            Device2(config-red-app-grp)# priority 195 failover-threshold 190
            Device2(config-red-app-grp)# control gigabitethernet 0/0/1 protocol 1
            Device2(config-red-app-grp)# data gigabitethernet 0/2/2
            Device2(config-red-app-grp)# end
            Device2# configure terminal
            Device2(config)# redundancy
            Device2(config-red)# application redundancy
            Device2(config-red-app)# group 2
            Device2(config-red-app-grp)# name RG2
            Device2(config-red-app-grp)# priority 205 failover-threshold 200
            Device2(config-red-app-grp)# control gigabitethernet 0/0/1 protocol 2
            Device2(config-red-app-grp)# data gigabitethernet 0/2/2
            Device2(config-red-app-grp)# end

            例:ステートフル NAT64 シャーシ間冗長化用のトラフィック インターフェイスの設定

            Device# configure terminal
            Device(config)# interface gigabitethernet 0/0/0
            Device(config-if)# redundancy rii 100
            Device(config-if)# redundancy group 1 ipv6 2001:DB8:1::1:100/64 exclusive decrement 50
            Device(config-if)# exit
            Device(config)# interface gigabitethernet 0/1/1
            Device(config-if)# redundancy rii 100
            Device(config-if)# redundancy group 1 ipv6 2001:DB8::2:1:100/64 exclusive decrement 50
            Device(config-if)# end

            その他の関連資料

            関連資料

            関連項目

            マニュアル タイトル

            Cisco IOS コマンド

            『Master Command List, All Releases』

            NAT コマンド

            『IP Addressing Services Command Reference』

            標準/RFC

            標準/RFC

            タイトル

            RFC 4787

            『Network Address Translation (NAT) Behavioral Requirements for Unicast UDP』

            シスコのテクニカル サポート

            説明

            リンク

            シスコのサポートおよびドキュメンテーション Web サイトでは、ダウンロード可能なマニュアル、ソフトウェア、ツールなどのオンライン リソースを提供しています。 これらのリソースは、ソフトウェアをインストールして設定したり、シスコの製品やテクノロジーに関する技術的問題を解決したりするために使用してください。 この Web サイト上のツールにアクセスする際は、Cisco.com のログイン ID およびパスワードが必要です。

            http:/​/​www.cisco.com/​cisco/​web/​support/​index.html

            ステートフル ネットワーク アドレス変換 64 シャーシ間冗長化の機能情報

            次の表に、このモジュールで説明した機能に関するリリース情報を示します。 この表は、ソフトウェア リリース トレインで各機能のサポートが導入されたときのソフトウェア リリースだけを示しています。 その機能は、特に断りがない限り、それ以降の一連のソフトウェア リリースでもサポートされます。

            プラットフォームのサポートおよびシスコ ソフトウェア イメージのサポートに関する情報を検索するには、Cisco Feature Navigator を使用します。 Cisco Feature Navigator にアクセスするには、www.cisco.com/​go/​cfn に移動します。 Cisco.com のアカウントは必要ありません。

            表 1 ステートフル ネットワーク アドレス変換 64 シャーシ間冗長化の機能情報

            機能名

            リリース

            機能情報

            ステートフル ネットワーク アドレス変換 64 シャーシ間冗長化

            Cisco IOS XE Release 3.7S

            ステートフル ネットワーク アドレス変換 64 シャーシ間冗長化機能により、ステートフル ネットワーク アドレス変換 64(NAT64)にシャーシ間冗長化サポートが追加されます。 ステートフル シャーシ間冗長化を使用すると、デバイスのペアが互いのバックアップとして動作するように設定できます。

            コマンド clear nat64 translationsnat64 v4v6nat64 v6v4redundancy group (interface)show nat64show nat64 translations redundancy が導入または変更されました。