Cisco Catalyst Blade Switch 3130 および 3032 for Dell Software コンフィギュレーション ガイド
IP ユニキャスト ルーティングの設定
IP ユニキャスト ルーティングの設定
発行日;2012/01/31 | 英語版ドキュメント(2011/09/05 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 12MB) | フィードバック

目次

IP ユニキャスト ルーティングの設定

サポートする IPv4 機能

IP ルーティングの概要

ルーティングのタイプ

IP ルーティングとスイッチ スタック

ルーティングを設定する手順

IP アドレス指定の設定

アドレス指定のデフォルト設定

ネットワーク インターフェイスへの IP アドレスの割り当て

サブネット ゼロの使用

クラスレス ルーティング

アドレス解決方法の設定

スタティック ARP キャッシュの定義

ARP カプセル化の設定

プロキシ ARP のイネーブル化

IP ルーティングがディセーブルの場合のルーティング支援機能

プロキシ ARP

デフォルト ゲートウェイ

ICMP Router Discovery Protocol(IRDP)

ブロードキャスト パケットの処理方法の設定

指定ブロードキャストから物理ブロードキャストへの変換のイネーブル化

UDP ブロードキャスト パケットおよびプロトコルの転送

IP ブロードキャスト アドレスの確立

IP ブロードキャストのフラッディング

IP アドレスのモニタリングおよびメンテナンス

IP ユニキャスト ルーティングのイネーブル化

RIP の設定

RIP のデフォルト設定

基本的な RIP パラメータの設定

RIP 認証の設定

サマリー アドレスおよびスプリット ホライズンの設定

スプリット ホライゾンの設定

スタブ ルーティングの設定

PIM スタブ ルーティングの概要

PIM スタブ ルーティングの設定

PIM スタブ ルーティング設定の概要

PIM スタブ ルーティングのイネーブル化

EIGRP スタブ ルーティングの概要

EIGRP スタブ ルーティングの設定

OSPF の設定

OSPF のデフォルト設定

ルーテッド アクセス用 OSPF

OSPF ノンストップ フォワーディング

基本的な OSPF パラメータの設定

OSPF インターフェイスの設定

OSPF エリア パラメータの設定

その他の OSPF パラメータの設定

LSA グループ同期設定の変更

ループバック インターフェイスの設定

OSPF のモニタリング

EIGRP の設定

EIGRP のデフォルト設定

EIGRP ノンストップ フォワーディング

基本的な EIGRP パラメータの設定

EIGRP インターフェイスの設定

EIGRP ルート認証の設定

EIGRP のモニタリングおよびメンテナンス

BGP の設定

BGP のデフォルト設定

ノンストップ フォワーディング認識

BGP ルーティングのイネーブル化

ルーティング ポリシー変更の管理

BGP 判断アトリビュートの設定

ルート マップによる BGP フィルタリングの設定

ネイバーによる BGP フィルタリングの設定

BGP フィルタリング用のプレフィクス リストの設定

BGP コミュニティ フィルタリングの設定

BGP ネイバーおよびピア グループの設定

集約アドレスの設定

ルーティング ドメイン連合の設定

BGP ルート リフレクタの設定

ルート ダンピング化の設定

BGP のモニタリングおよびメンテナンス

ISO CLNS ルーティングの設定

IS-IS ダイナミック ルーティングの設定

IS-IS のデフォルト設定

ノンストップ フォワーディング認識

IS-IS ルーティングのイネーブル化

IS-IS グローバル パラメータの設定

IS-IS インターフェイス パラメータの設定

ISO IGRP および IS-IS のモニタリングおよび管理

マルチ VRF CE の設定

マルチ VRF CE の概要

マルチ VRF CE のデフォルト設定

マルチ VRF CE の設定時の注意事項

VRF の設定

VRF 認識サービスの設定

ARP のユーザ インターフェイス

ping のユーザ インターフェイス

SNMP のユーザ インターフェイス

HSRP のユーザ インターフェイス

uRPF のユーザ インターフェイス

Syslog のユーザ インターフェイス

traceroute のユーザ インターフェイス

FTP および TFTP のユーザ インターフェイス

VRF-Aware RADIUS のユーザ インターフェイス

マルチキャスト VRF の設定

VPN ルーティング セッションの設定

BGP PE/CE ルーティング セッションの設定

マルチ VRF CE の設定例

マルチ VRF CE ステータスの表示

ユニキャスト Reverse Path Forwarding の設定

プロトコル独立機能の設定

Cisco Express Forwarding および分散 Cisco Express Forwarding の設定

等コスト ルーティング パスの個数の設定

スタティック ユニキャスト ルートの設定

デフォルトのルートおよびネットワークの指定

ルート マップによるルーティング情報の再配信

ポリシーベース ルーティングの設定

PBR 設定時の注意事項

PBR のイネーブル化

ルーティング情報のフィルタリング

受動インターフェイスの設定

ルーティング アップデートのアドバタイズメントおよび処理の制御

ルーティング情報の送信元のフィルタリング

認証鍵の管理

IP ネットワークのモニタリングおよびメンテナンス

IP ユニキャスト ルーティングの設定

この章では、スイッチで IP Version 4(IPv4)ユニキャスト ルーティングを設定する方法について説明します。特に記述がない限り、 スイッチ という用語はスタンドアロン スイッチとスイッチ スタックを意味しています。スイッチ スタックは、ネットワーク上の残りのルータに対して単一のルータとして動作し表示されます。

スタティック ルーティングや Routing Information Protocol(RIP)を含む基本的なルーティング機能は、IP ベース フィーチャ セットと IP サービス フィーチャ セットの両方とともに使用可能です。拡張ルーティング機能とその他のルーティング プロトコルを使用するには、スタンドアロン スイッチまたはスタック マスターで IP サービス フィーチャ セットをイネーブルにする必要があります。


) スイッチまたはスイッチ スタックが Catalyst Switch Module 3110 で IP サービス フィーチャ セットを実行している場合は、IP Version 6(IPv6)ユニキャスト ルーティングをイネーブルにして、IPv4 トラフィックに加えて IPv6 トラフィックを転送するようインターフェイスを設定することもできます。スイッチでの IPv6 の設定については、第 40 章「IPv6 ホスト機能およびユニキャスト ルーティングの設定」を参照してください。


IP ユニキャスト設定情報の詳細については、『 Cisco IOS IP Configuration Guide, Release 12.2 』を参照してください。このマニュアルには、Cisco.com の [Documentation] > [Cisco IOS Software] > [12.2 Mainline] > [Configuration Guides] からアクセスできます。この章で使用されるコマンドの構文および使用方法の詳細については、次のコマンド リファレンスを参照してください。これらのマニュアルには、Cisco.com の [Documentation] > [Cisco IOS Software] > [12.2 Mainline] > [Command References] からアクセスできます。

『Cisco IOS IP Command Reference, Volume 1 of 3: Addressing and Services, Release 12.2』

『Cisco IOS IP Command Reference, Volume 2 of 3: Routing Protocols, Release 12.2』

『Cisco IOS IP Command Reference, Volume 3 of 3: Multicast, Release 12.2』

この章で説明する内容は、次のとおりです。

「サポートする IPv4 機能」

「IP ルーティングの概要」

「ルーティングを設定する手順」

「IP アドレス指定の設定」

「IP ユニキャスト ルーティングのイネーブル化」

「RIP の設定」

「スタブ ルーティングの設定」

「OSPF の設定」(Catalyst Switch Module 3110 のみ)

「EIGRP の設定」(Catalyst Switch Module 3110 のみ)

「BGP の設定」(Catalyst Switch Module 3110 のみ)

「ISO CLNS ルーティングの設定」

「マルチ VRF CE の設定」(Catalyst Switch Module 3110 のみ)

「プロトコル独立機能の設定」

「IP ネットワークのモニタリングおよびメンテナンス」


) スイッチにルーティング パラメータを設定する場合、使用できるユニキャスト ルート数が最大となるようにシステム リソースを割り当てるには、sdm prefer routing グローバル コンフィギュレーション コマンドを使用し、ルーティング テンプレートに Switch Database Management(SDM)機能を設定します。SDM テンプレートの詳細については、第 8 章「SDM テンプレートの設定」、またはこのリリースのコマンド リファレンスの sdm prefer コマンドを参照してください。


サポートする IPv4 機能

表 39-1 に、各スイッチでサポートされる IPv4 機能を示します。

 

表 39-1 サポートする IPv4 機能

機能
Catalyst Switch Module 3110
Catalyst Switch Module 3012

デフォルトのルーティング

含まれる

含まれる

スタティック ルーティング

含まれる

含まれる

ディスタンス ベクトルによるダイナミック ルーティング

含まれる

含まれる

リンクステート プロトコルによるダイナミック ルーティング

含まれる

含まれない

ARP1、プロキシ ARP、および RARP2

含まれる

含まれる

ブロードキャスト パケット

含まれる

含まれる

IPv4 ルーティング

含まれる

含まれる

RIP3

含まれる

含まれる

OSPF4

含まれる

含まれない

EIGRP5

含まれる

含まれない

BGP6

含まれる

含まれない

Multi-VRF7 CE8

含まれる

含まれない

スタブ ルーティング

含まれる

含まれる

ユニキャスト Reverse Path Forwarding(ユニキャスト RPF)

含まれる

含まれない

CEF9

含まれる

含まれる

dCEF10

含まれる

含まれない

PBR11

含まれる

含まれない

1.ARP = Address Resolution Protocol(アドレス解決プロトコル)

2.RARP = Reverse Address Resolution Protocol(逆アドレス解決プロトコル)

3.RIP = Routing Information Protocol

4.OSPF = Open Shortest Path First

5.EIGRP = Enhanced Interior Gateway Routing Protocol

6.BGP = Border Gateway Protocol(ボーダー ゲートウェイ プロトコル)

7.VRF = Virtual Private Networks Routing/Forwarding(バーチャル プライベート ネットワーク ルーティング/転送)

8.CE = Customer Edge(カスタマー エッジ)

9.CEF = Cisco Express Forwarding(シスコ エクスプレス フォワーディング)

10.dCEF = distributed CEF(分散 CEF)

11.PBR = Policy-Based Routing(ポリシーベース ルーティング)

IP ルーティングの概要

一部のネットワーク環境で、VLAN は個々のネットワークまたはサブネットワークに関連付けられています。IP ネットワークで、各サブネットワークは 1 つの VLAN に対応しています。VLAN を設定すると、ブロードキャスト ドメインのサイズを制御し、ローカル トラフィックをローカル内にとどめることができます。ただし、異なる VLAN 内のネットワーク デバイスが相互に通信するには、VLAN 間でトラフィックをルーティング(VLAN 間ルーティング)するレイヤ 3 デバイス(ルータ)が必要です。適切な宛先 VLAN にトラフィックをルーティングするため、1 つ以上のルータを設定します。

図 39-1 に基本的なルーティング トポロジを示します。スイッチ A は VLAN 10 内、スイッチ B は VLAN 20 内にあります。ルータには各 VLAN のインターフェイスが備わっています。

図 39-1 ルーティング トポロジの例

 

VLAN10 内のホスト A が VLAN10 内のホスト B と通信する場合、ホスト A はホスト B 宛にアドレス指定されたパケットを送信します。スイッチ A はパケットをルータに送信せず、ホスト B に直接転送します。

ホスト A から VLAN20 内のホスト C にパケットを送信する場合、スイッチ A はパケットをルータに転送し、ルータは VLAN10 インターフェイスでトラフィックを受信します。ルータはルーティング テーブルを調べて正しい発信インターフェイスを判別し、VLAN 20 インターフェイスを経由してパケットをスイッチ B に送信します。スイッチ B はパケットを受信し、ホスト C に転送します。

ここでは、次のルーティング トピックについて説明します。

「ルーティングのタイプ」

「IP ルーティングとスイッチ スタック」

ルーティングのタイプ

ルータおよびレイヤ 3 スイッチは、次の方法でパケットをルーティングできます。

デフォルト ルーティングの使用

事前にプログラミングされているトラフィックのスタティック ルートの使用

ルーティング プロトコルによるルートの動的な計算

デフォルト ルーティングとは、宛先がルータにとって不明であるトラフィックをデフォルトの出口または宛先に送信することです。

スタティック ユニキャスト ルーティングの場合、パケットは事前に設定されたポートから単一のパスを通り、ネットワークの内部または外部に転送されます。スタティック ルーティングは安全で、帯域幅をほとんど使用しません。ただし、リンク障害などのネットワークの変更には自動的に対応しません。そのため、ネットワークの変更によってパケットが宛先に到達しないことがあります。ネットワークが拡大するにつれ、スタティック ルーティングの設定は煩雑になります。

ルータは、次のダイナミック ルーティング プロトコルを使用して、トラフィックを転送するのに最適なルートをダイナミックに計算します。

ディスタンスベクトル プロトコルを使用するルータでは、ネットワーク リソースの距離の値を使用してルーティング テーブルを保持し、これらのテーブルをネイバーに定期的に渡します。ディスタンスベクトル プロトコルは 1 つ以上のメトリックを使用し、最適なルートを計算します。

(Catalyst Switch Module 3110 のみ)リンクステート プロトコルを使用するルータでは、ルータ間の Link-State Advertisement(LSA; リンクステート アドバタイズメント)の交換に基づき、ネットワーク トポロジに関する複雑なデータベースを保持します。LSA はネットワークのイベントによって起動され、コンバージェンス時間、またはこれらの変更への対応時間を短縮します。リンクステート プロトコルはトポロジの変更にすばやく対応しますが、ディスタンスベクトル プロトコルよりも多くの帯域幅およびリソースを必要とします。

Catalyst Switch Module 3110でサポートされているディスタンスベクトル プロトコルは、Routing Information Protocol(RIP)、最適パスを決定する単一の距離メトリック(コスト)、およびボーダー ゲートウェイ プロトコル(BGP)を使用します。BGP はパス ベクタ メカニズムを追加します。また、スイッチでは、Open Shortest Path First(OSPF)リンクステート プロトコル、および従来の Interior Gateway Routing Protocol(IGRP)にリンクステート ルーティング機能の一部を追加して効率化を図った Enhanced IGRP(EIGRP)もサポートされています。

Catalyst Switch Module 3012 は RIP だけをサポートしています。


) スイッチまたはスイッチ スタックでは、サポートされるプロトコルは、スイッチまたはスタック マスターで実行されているソフトウェアによって決まります。スイッチまたはスタック マスターが IP ベース フィーチャ セットを実行している場合は、デフォルト ルーティング、スタティック ルーティング、および RIP だけがサポートされます。その他すべてのルーティング プロトコルで、IP サービス フィーチャ セットが必要です。


IP ルーティングとスイッチ スタック

スイッチ スタックは、ルーティング ピアに接続されているスタック内のスイッチに関係なく、ネットワークには単一のルータとして表示されます。スイッチ スタックの操作の詳細については、 第 7 章「スイッチ スタックの管理」 を参照してください。

スタック マスターは、次の機能を実行します。

ルーティング プロトコルを初期化して設定する。

ルーティング プロトコル メッセージと更新を他のルータに送信する。

ピア ルータから受信したルーティング プロトコル メッセージと更新を処理する。

分散 Cisco Express Forwarding(dCEF)データベースを生成および保守し、すべてのスタック メンバーに配信する。ルートは、このデータベース上のスタック ベース内にあるすべてのスイッチでプログラミングされます。

スタック マスターの MAC アドレスは、スタック全体のルータ MAC アドレスとして使用され、外部のデバイスはすべて、このアドレスを使用して IP パケットをスタックに送信します。

ソフトウェアの転送または処理を必要とするすべての IP パケットが、スタック マスターの CPU を経由します。

スタック メンバーは次の機能を実行します。

ルーティング スタンバイ スイッチとして機能し、スタック マスターでの障害の発生時に新しいスタック マスターとして選択された場合に引き継ぎの準備を行う。

ルートをハードウェアにプログラミングする。スタック メンバーによってプログラミングされたルートは、dCEF データベースの一部としてスタック マスターによってダウンロードされたものと同じです。

スタック マスターで障害が発生した場合は、スタックは、そのスタック マスターがダウンしたことを検出し、いずれかのスタック メンバーを新しいスタック マスターとして選択します。この期間中には、一瞬の中断を除き、ハードウェアは、アクティブ プロトコルのないパケットの転送を続行します。

ただし、スイッチ スタックが障害後にハードウェアを識別し続けている場合でも、ルータ ネイバー上のルーティング プロトコルは、スタック マスターが再開するまでの短時間の中断中にフラッピングすることがあります。OSPF や EIGRP などのルーティング プロトコルは、ネイバーの移行を認識する必要があります。ルータは、次の 2 つのレベルの Nonstop Forwarding(NSF; ノンストップ フォワーディング)を使用して、切り替えを検出し、ネットワーク トラフィックの転送を続行して、ピア デバイスからルート情報を回復します。

NSF 認識ルータは、ネイバー ルータの障害を許容します。ネイバー ルータの再起動後に、NSF 認識ルータは、要求に応じてそのステートとルートの隣接関係に関する情報を提供します。

NSF 対応ルータでは NSF がサポートされます。ルータは、スタック マスターの変更を検出すると、NSF 認識または NSF 対応のネイバーからルーティング情報を再作成して、再起動まで待機しません。

スイッチ スタックは、OSPF と EIGRP で NSF 対応ルーティングをサポートします。詳細については、「OSPF NSF 機能」および「EIGRP NSF 機能」を参照してください。

選択時に、新しいスタック マスターは、次の機能を実行します。

ルーティング アップデートの生成、受信、および処理を開始する。

ルーティング テーブルの作成、CEF データベースの生成、およびスタック メンバーへの配信を行う。

MAC アドレスをルータの MAC アドレスとして使用する。ネットワーク ピアに新しい MAC アドレスを通知するには、新しいルータの MAC アドレスが示された gratuitous ARP 応答を定期的(5 分間に 2、3 秒ごと)に送信します。


) スタックで永続的な MAC アドレス機能を設定し、スタック マスターが変更された場合は、スタックの MAC アドレスは、設定された期間変更されません。前のスタック マスターが、その期間中にメンバー スイッチとしてスタックに再加入した場合は、スタックの MAC アドレスは、前のスタック マスターの MAC アドレスのままになります。「固定 MAC アドレスのイネーブル化」を参照してください。


ARP 要求をプロキシ ARP の IP アドレスに送信して、ARP 応答を受信することによって、すべてのプロキシ ARP エントリの到達可能性を判別しようとする。到達可能なプロキシ ARP の IP アドレスごとに、新しいルータの MAC アドレスが示された gratuitous ARP 応答を生成します。このプロセスは、新しいスタック マスターの選択後に 5 分間繰り返されます。


) スタック マスターが IP サービス フィーチャ セットを実行している場合は、スタックは、Open Shortest Path First(OSPF)、Enhanced IGRP(EIGRP)、およびボーダー ゲートウェイ プロトコル(BGP)を含む、サポートされるすべてのプロトコルを実行できます。スタック マスターで障害が発生し、新しく選択されたスタック マスターが IP ベース フィーチャ セットを実行している場合は、これらのプロトコルはスタックでは実行されなくなります。



注意 スイッチ スタックで複数のスタックに分割すると、ネットワークで望ましくない動作を引き起こす可能性があります。

ルーティングを設定する手順

スイッチ上で、IP ルーティングはデフォルトでディセーブルとなっています。ルーティングを行う前に、IP ルーティングをイネーブルにする必要があります。IP ルーティング設定情報の詳細については、『 Cisco IOS IP Configuration Guide, Release 12.2 』を参照してください。このマニュアルには、Cisco.com の [Documentation] > [Cisco IOS Software] > [12.2 Mainline] > [Configuration Guides] からアクセスできます。

次の手順では、次に示すレイヤ 3 インターフェイスの 1 つを指定する必要があります。

ルーテッド ポート: no switchport インターフェイス コンフィギュレーション コマンドを使用し、レイヤ 3 ポートとして設定された物理ポート

Switch Virtual Interface(SVI; スイッチ仮想インターフェイス): interface vlan vlan_id グローバル コンフィギュレーション コマンドを使用して作成された VLAN インターフェイス。デフォルトではレイヤ 3 インターフェイスです。

レイヤ 3 モードの EtherChannel ポート チャネル: interface port-channel port- channel-number グローバル コンフィギュレーション コマンドを使用し、イーサネット インターフェイスをチャネル グループにバインドして作成されたポート チャネル論理インターフェイス 詳細については、「レイヤ 3 EtherChannel の設定」を参照してください。


) スイッチは、ユニキャスト ルーテッド トラフィックのトンネル インターフェイスをサポートしません。


ルーティングが発生するすべてのレイヤ 3 インターフェイスに、IP アドレスを割り当てる必要があります。「ネットワーク インターフェイスへの IP アドレスの割り当て」を参照してください。

レイヤ 3 スイッチは、各ルーテッド ポートおよび SVI に割り当てられた IP アドレスを持つことができます。ソフトウェアに、設定できるルーテッド ポートおよび SVI の個数制限はありません。ただし、ハードウェアによって制限されるため、設定できるルーテッド ポートおよび SVI の数と、実装されている機能の数と量の相互関係によっては、CPU 使用率が影響を受けることがあります。システム メモリをルーティング用に最適化するには、 sdm prefer routing グローバル コンフィギュレーション コマンドを使用します。

ルーティングを設定するための主な手順は次のとおりです。

VLAN インターフェイスをサポートするために、スイッチまたはスイッチ スタックで VLAN を作成および設定し、レイヤ 2 インターフェイスに VLAN メンバーシップを割り当てます。詳細については、 第 13 章「VLAN の設定」 を参照してください。

レイヤ 3 インターフェイスを設定します。

スイッチ上で IP ルーティングをイネーブルにします。

レイヤ 3 インターフェイスに IP アドレスを割り当てます。

選択したルーティング プロトコルをスイッチ上でイネーブルにします。

ルーティング プロトコル パラメータを設定します(任意)。

IP アドレス指定の設定

IP ルーティングを設定するには、レイヤ 3 ネットワーク インターフェイスに IP アドレスを割り当ててインターフェイスをイネーブルにし、IP を使用するインターフェイスを経由してホストとの通信を許可する必要があります。ここでは、さまざまな IP アドレス機能の設定方法について説明します。IP アドレスをインターフェイスに割り当てる手順は必須ですが、その他の手順は任意です。

「アドレス指定のデフォルト設定」

「ネットワーク インターフェイスへの IP アドレスの割り当て」

「アドレス解決方法の設定」

「IP ルーティングがディセーブルの場合のルーティング支援機能」

「ブロードキャスト パケットの処理方法の設定」

「IP アドレスのモニタリングおよびメンテナンス」

アドレス指定のデフォルト設定

表 39-2 に、アドレス指定のデフォルト設定を示します。

 

表 39-2 アドレス指定のデフォルト設定

機能
デフォルト設定

IP アドレス

未定義。

ARP

アドレス解決プロトコル(ARP)キャッシュに永続的なエントリはありません。

カプセル化:標準イーサネット形式の ARP。

タイムアウト:14400 秒(4 時間)。

IP ブロードキャスト アドレス

255.255.255.255(すべて 1)。

IP クラスレス ルーティング

イネーブル。

IP デフォルト ゲートウェイ

ディセーブル。

IP 指定ブロードキャスト

ディセーブル(すべての IP 指定ブロードキャストが廃棄されます)。

IP ドメイン

ドメイン リスト:ドメイン名は未定義。

ドメイン検索:イネーブル。

ドメイン名:イネーブル。

IP 転送プロトコル

ヘルパー アドレスが定義されているか、または User Datagram Protocol(UDP; ユーザ データグラム プロトコル)フラッディングが設定されている場合、デフォルト ポートでは UDP 転送がイネーブルとなります。

ローカル ブロードキャスト:ディセーブル。

Spanning-Tree Protocol(STP; スパニング ツリー プロトコル):ディセーブル。

ターボフラッディング:ディセーブル。

IP ヘルパー アドレス

ディセーブル。

IP ホスト

ディセーブル。

ICMP Router Discovery Protocol(IRDP)

ディセーブル。

イネーブルの場合のデフォルト:

ブロードキャスト IRDP アドバタイズメント

アドバタイズメント間の最大インターバル:600 秒

アドバタイズメント間の最小インターバル:最大インターバルの 0.75 倍

初期設定:0

IP プロキシ ARP

イネーブル。

IP ルーティング

ディセーブル。

IP サブネットゼロ

ディセーブル。

ネットワーク インターフェイスへの IP アドレスの割り当て

IP アドレスは IP パケットの送信先を特定します。一部の IP アドレスは特殊な目的のために予約されていて、ホスト、サブネット、またはネットワーク アドレスには使用できません。RFC 1166『Internet Numbers』には IP アドレスに関する公式の説明が記載されています。

インターフェイスには、1 つのプライマリ IP アドレスを設定できます。マスクは、IP アドレスのネットワーク番号を表すビットを特定します。マスクを使用してネットワークをサブネット化する場合、そのマスクをサブネット マスクと呼びます。割り当てられているネットワーク番号については、インターネット サービス プロバイダーにお問い合わせください。

IP アドレスおよびネットワーク マスクをレイヤ 3 インターフェイスに割り当てるには、特権 EXEC モードで次の手順を実行します。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

interface interface-id

インターフェイス コンフィギュレーション モードを開始し、設定するレイヤ 3 インターフェイスを指定します。

ステップ 3

no switchport

レイヤ 2 コンフィギュレーション モードからインターフェイスを削除します(物理インターフェイスの場合)。

ステップ 4

ip address ip-address subnet-mask

IP アドレスおよび IP サブネット マスクを設定します。

ステップ 5

no shutdown

インターフェイスをイネーブルにします。

ステップ 6

end

特権 EXEC モードに戻ります。

ステップ 7

show interfaces [ interface-id ]
show ip interface [ interface-id ]
show running-config interface [ interface-id ]

設定を確認します。

ステップ 8

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

サブネット ゼロの使用

サブネット アドレスがゼロであるサブネットを作成しないでください。同じアドレスを持つネットワークおよびサブネットがある場合に問題が発生することがあります。たとえば、ネットワーク 131.108.0.0 のサブネットが 255.255.255.0 の場合、サブネット ゼロは 131.108.0.0 と記述され、ネットワーク アドレスと同じとなってしまいます。

すべてが 1 のサブネット(131.108.255.0)は使用可能です。IP アドレス用にサブネット スペース全体が必要な場合は、サブネット ゼロの使用をイネーブルにできます(ただし推奨できません)。

サブネット ゼロをイネーブルにするには、特権 EXEC モードで次の手順を実行します。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

ip subnet-zero

インターフェイス アドレスおよびルーティングの更新時にサブネット ゼロの使用をイネーブルにします。

ステップ 3

end

特権 EXEC モードに戻ります。

ステップ 4

show running-config

設定を確認します。

ステップ 5

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

デフォルトに戻して、サブネット ゼロの使用をディセーブルにするには、 no ip subnet-zero グローバル コンフィギュレーション コマンドを使用します。

クラスレス ルーティング

ルーティングを行うよう設定されたスイッチで、クラスレス ルーティングはデフォルトでイネーブルになっています。クラスレス ルーティングがイネーブルの場合、デフォルト ルートがないネットワークのサブネット宛パケットをルータが受信すると、ルータは最適なスーパーネット ルートにパケットを転送します。 スーパーネット は、単一の大規模アドレス スペースをシミュレーションするクラス C アドレス スペースの連続ブロックであり、クラス B アドレス スペースの急速な枯渇を回避するために設計されました。

図 39-2では、クラスレス ルーティングがイネーブルとなっています。ホストがパケットを 120.20.4.1 に送信すると、ルータはパケットを廃棄せずに、最適なスーパーネット ルートに転送します。クラスレス ルーティングがディセーブルの場合、デフォルト ルートがないネットワークのサブネット宛パケットを受信したルータは、パケットを廃棄します。

図 39-2 IP クラスレス ルーティングがイネーブルの場合

 

図 39-3では、ネットワーク 128.20.0.0 のルータはサブネット 128.20.1.0、128.20.2.0、128.20.3.0 に接続されています。ストがパケットを 120.20.4.1 に送信した場合、ネットワークのデフォルト ルートが存在しないため、ルータはパケットを廃棄します。

図 39-3 IP クラスレス ルーティングがディセーブルの場合

 

認識されないサブネット宛のパケットが最適なスーパーネット ルートに転送されないようにするには、クラスレス ルーティング動作をディセーブルにします。

クラスレス ルーティングをディセーブルにするには、特権 EXEC モードで次の手順を実行します。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

no ip classless

クラスレス ルーティング動作をディセーブルにします。

ステップ 3

end

特権 EXEC モードに戻ります。

ステップ 4

show running-config

設定を確認します。

ステップ 5

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

デフォルトに戻して、ネットワークのデフォルト ルートがないネットワークのサブネット宛パケットが、スイッチによって最適なスーパーネット ルートに転送されるようにするには、 ip classless グローバル コンフィギュレーション コマンドを使用します。

アドレス解決方法の設定

インターフェイス固有の IP 処理方法を制御するには、アドレス解決を行います。IP を使用するデバイスには、ローカル セグメントまたは LAN 上のデバイスを一意に定義するローカル アドレス(MAC アドレス)と、デバイスが属するネットワークを特定するネットワーク アドレスがあります。


) スイッチ スタックでのネットワーク通信では、スタックの単一の MAC アドレスと IP アドレスが使用されます。


ローカル アドレス(MAC アドレス)は、パケット ヘッダーのデータ リンク層(レイヤ 2)セクションに格納され、データ リンク(レイヤ 2)デバイスによって読み取られるため、データ リンク アドレスと呼ばれます。イーサネット デバイスと通信するには、ソフトウェアがデバイスの MAC アドレスを判別する必要があります。IP アドレスから MAC アドレスを判別するプロセスを、 アドレス解決 と呼びます。MAC アドレスから IP アドレスを判別するプロセスを、 逆アドレス解決 と呼びます。

スイッチでは、次のタイプのアドレス解決を使用します。

アドレス解決プロトコル(ARP)は、IP アドレスを MAC アドレスと関連付けます。ARP は IP アドレスを入力として使用し、関連付けられた MAC アドレスを判別します。次に、IP アドレス/MAC アドレスの関連付けを ARP キャッシュに格納し、すぐに取り出せるようにします。その後、IP データグラムがリンクレイヤ フレームにカプセル化され、ネットワークを通じて送信されます。イーサネット以外の IEEE 802 ネットワークにおける IP データグラムのカプセル化、および ARP 要求や応答については、Subnetwork Access Protocol(SNAP; サブネットワーク アクセス プロトコル)で規定されています。

プロキシ ARP は、ルーティング テーブルを持たないホストで、他のネットワークまたはサブネット上のホストの MAC アドレスを判別できるようにします。スイッチ(ルータ)が、ARP 要求の送信元と異なるインターフェイス上のホストに宛てた ARP 要求を受信した場合、そのルータに他のインターフェイスを経由してそのホストに至るすべてのルートが格納されていれば、ルータは自身のローカル データ リンク アドレスを示すプロキシ ARP パケットを生成します。ARP 要求を送信したホストはルータにパケットを送信し、ルータはパケットを目的のホストに転送します。

スイッチでは、ARP と同様の機能(逆アドレス解決プロトコル(RARP)パケットがローカル MAC アドレスでなく IP アドレスを要求する点を除く)を持つ RARP を使用することもできます。RARP を使用するには、ルータ インターフェイスと同じネットワーク セグメント上に RARP サーバを設置する必要があります。サーバを識別するには、 ip rarp-server address インターフェイス コンフィギュレーション コマンドを使用します。

RARP の詳細については、『 Cisco IOS Configuration Fundamentals Configuration Guide, Release 12.2 』を参照してください。このマニュアルには、Cisco.com の [Documentation ] > [Cisco IOS Software] > [12.2 Mainline] > [Configuration Guides] からアクセスできます。

アドレス解決を設定するために必要な作業は次のとおりです。

「スタティック ARP キャッシュの定義」

「ARP カプセル化の設定」

「プロキシ ARP のイネーブル化」

スタティック ARP キャッシュの定義

ARP および他のアドレス解決プロトコルを使用すると、IP アドレスと MAC アドレス間を動的にマッピングできます。ほとんどのホストでは動的なアドレス解決がサポートされているため、通常スタティック ARP キャッシュ エントリを指定する必要はありません。スタティック ARP キャッシュ エントリを定義する必要がある場合は、グローバルに定義できます。それにより、IP アドレスを MAC アドレスに変換するためにスイッチによって使用される永続的なエントリが、ARP キャッシュにインストールされます。指定された IP アドレスがスイッチに属する場合と同じ方法で、スイッチが ARP 要求に応答するように指定することもできます。ARP エントリを永続的なエントリにしない場合は、ARP エントリのタイムアウト期間を指定できます。

IP アドレスと MAC アドレスの間でスタティック マッピングを行うには、特権 EXEC モードで次の手順を実行します。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

arp ip-address hardware-address type

ARP キャッシュ内で IP アドレスを MAC(ハードウェア)アドレスにグローバルに関連付け、次に示すカプセル化タイプのいずれかを指定します。

arpa :ARP カプセル化(イーサネット インターフェイス用)

snap :Subnetwork Address Protocol(SNAP)カプセル化(トークンリングおよび FDDI インターフェイス用)

sap :HP の ARP タイプ

ステップ 3

arp ip-address hardware-address type [ alias ]

(任意)指定された IP アドレスがスイッチに属する場合と同じ方法で、スイッチが ARP 要求に応答するように指定します。

ステップ 4

interface interface-id

インターフェイス コンフィギュレーション モードを開始し、設定するインターフェイスを指定します。

ステップ 5

arp timeout seconds

(任意)ARP キャッシュ エントリがキャッシュに保持される期間を設定します。指定できる範囲は 0 ~ 2147483 秒です。デフォルトは 14400 秒(4 時間)です。

ステップ 6

end

特権 EXEC モードに戻ります。

ステップ 7

show interfaces [ interface-id ]

すべてのインターフェイスまたは特定のインターフェイスで使用される ARP のタイプおよびタイムアウト値を確認します。

ステップ 8

show arp

または

show ip arp

ARP キャッシュの内容を表示します。

ステップ 9

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

ARP キャッシュからエントリを削除するには、 no arp ip-address hardware-address type グローバル コンフィギュレーション コマンドを使用します。ARP キャッシュから非スタティック エントリをすべて削除するには、 clear arp-cache 特権 EXEC コマンドを使用します。

ARP カプセル化の設定

IP インターフェイスでは、イーサネット ARP 形式の ARP カプセル化( arpa キーワードで表される)がデフォルトでイネーブルに設定されています。ネットワークの必要性に応じて、カプセル化方法を SNAP に変更できます。

ARP カプセル化タイプを指定するには、特権 EXEC モードで次の手順を実行します。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

interface interface-id

インターフェイス コンフィギュレーション モードを開始し、設定するレイヤ 3 インターフェイスを指定します。

ステップ 3

arp { arpa | snap }

ARP カプセル化方法を指定します。

arpa :アドレス解決プロトコル

snap :Subnetwork Address Protocol

ステップ 4

end

特権 EXEC モードに戻ります。

ステップ 5

show interfaces [ interface-id ]

すべてのインターフェイスまたは指定されたインターフェイスの ARP カプセル化設定を確認します。

ステップ 6

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

カプセル化タイプをディセーブルにするには、 no arp arpa または no arp snap インターフェイス コンフィギュレーション コマンドを使用します。

プロキシ ARP のイネーブル化

デフォルトでは、スイッチではプロキシ ARP が使用されます。ホストが他のネットワークまたはサブネット上のホストの MAC アドレスを判別できるようにするためです。

ディセーブルになっているプロキシ ARP をイネーブルにするには、特権 EXEC モードで次の手順を実行します。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

interface interface-id

インターフェイス コンフィギュレーション モードを開始し、設定するレイヤ 3 インターフェイスを指定します。

ステップ 3

ip proxy-arp

インターフェイスでプロキシ ARP をイネーブルにします。

ステップ 4

end

特権 EXEC モードに戻ります。

ステップ 5

show ip interface [ interface-id ]

指定されたインターフェイスまたはすべてのインターフェイスの設定を確認します。

ステップ 6

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

インターフェイスでプロキシ ARP をディセーブルにするには、 no ip proxy-arp インターフェイス コンフィギュレーション コマンドを使用します。

IP ルーティングがディセーブルの場合のルーティング支援機能

次のメカニズムを使用することで、スイッチは IP ルーティングがイネーブルでない場合、別のネットワークへのルートを取得できます。

「プロキシ ARP」

「デフォルト ゲートウェイ」

「ICMP Router Discovery Protocol(IRDP)」

プロキシ ARP

プロキシ ARP は、他のルートを取得する場合の最も一般的な方法です。プロキシ ARP を使用すると、ルーティング情報を持たないイーサネット ホストと、他のネットワークまたはサブネット上のホストとの通信が可能になります。このホストでは、すべてのホストが同じローカル イーサネット上にあり、ARP を使用して MAC アドレスを判別できると想定されています。送信元と異なるネットワーク上にあるホストに宛てた ARP 要求を受信したスイッチは、そのホストへの最適なルートがあるかどうかを評価します。最適なルートがある場合、スイッチはスイッチ自身のイーサネット MAC アドレスが格納された ARP 応答パケットを送信します。要求を送信したホストはスイッチにパケットを送信し、スイッチはパケットを目的のホストに転送します。プロキシ ARP は、すべてのネットワークをローカルな場合と同様に処理し、IP アドレスごとに ARP 要求を実行します。

プロキシ ARP は、デフォルトでイネーブルに設定されています。ディセーブル化されたプロキシ ARP をイネーブルにするには、「プロキシ ARP のイネーブル化」を参照してください。プロキシ ARP は、他のルータでサポートされている限り機能します。

デフォルト ゲートウェイ

ルートを特定するもう 1 つの方法は、デフォルト ルータ、つまりデフォルト ゲートウェイを定義する方法です。ローカルでないすべてのパケットはこのルータに送信されます。このルータは適切なルーティングを行うか、IP Control Message Protocol(ICMP)リダイレクト メッセージを返信して、ホストが使用する必要があるローカル ルータを識別します。スイッチはリダイレクト メッセージをキャッシュに格納し、各パケットをできるだけ効率的に転送します。この方法では、いつデフォルト ルータで障害が発生したか、または使用不可であったかを検出できません。

IP ルーティングがディセーブルの場合にデフォルト ゲートウェイ(ルータ)を定義するには、特権 EXEC モードで次の手順を実行します。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

ip default-gateway ip-address

デフォルト ゲートウェイ(ルータ)を設定します。

ステップ 3

end

特権 EXEC モードに戻ります。

ステップ 4

show ip redirects

設定を確認するため、デフォルト ゲートウェイ ルータのアドレスを表示します。

ステップ 5

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

この機能をディセーブルにするには、 no ip default-gateway グローバル コンフィギュレーション コマンドを使用します。

ICMP Router Discovery Protocol(IRDP)

ルータ ディスカバリを使用すると、スイッチは ICMP Router Discovery Protocol(IRDP)を使用し、他のネットワークへのルートを動的に取得します。ホストは IRDP を使用し、ルータを特定します。クライアントとして動作しているスイッチは、ルータ ディスカバリ パケットを生成します。ホストとして動作しているスイッチは、ルータ ディスカバリ パケットを受信します。スイッチは Routing Information Protocol(RIP)ルーティングの更新を受信し、この情報を使用してルータの場所を推測することもできます。実際のところ、ルーティング デバイスによって送信されたルーティング テーブルは、スイッチに格納されません。どのシステムがデータを送信しているのかが記録されるだけです。IRDP を使用する利点は、プライオリティと、パケットが受信されなくなってからデバイスがダウンしていると見なされるまでの期間の両方をルータごとに指定できることです。

検出された各デバイスは、デフォルト ルータの候補となります。現在のデフォルト ルータがダウンしたと宣言された場合、または再送信が多すぎて Transmission Control Protocol(TCP)接続がタイムアウトになりつつある場合、プライオリティが上位のルータが検出されると、最も高いプライオリティを持つ新しいルータが選択されます。

インターフェイスで IRDP ルーティングを行う場合に必要な作業は、インターフェイスで IRDP 処理をイネーブルにすることだけです。IRDP 処理をイネーブルにすると、デフォルトのパラメータが適用されます。これらのパラメータは変更可能です。

インターフェイス上で IRDP をイネーブルにして設定するには、特権 EXEC モードで次の手順を実行します。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

interface interface-id

インターフェイス コンフィギュレーション モードを開始し、設定するレイヤ 3 インターフェイスを指定します。

ステップ 3

ip irdp

インターフェイス上で IRDP 処理をイネーブルにします。

ステップ 4

ip irdp multicast

(任意)IP ブロードキャストの代わりとして、マルチキャスト アドレス(224.0.0.1)に IRDP アドバタイズメントを送信します。

(注) このコマンドを使用すると、IRDP パケットをマルチキャストとして送信する必要があるサン マイクロシステムズ社の Solaris との互換性を維持できます。実装機能の中には、これらのマルチキャストを受信できないものも多くあります。このコマンドを使用する前に、エンドホストがこの機能に対応していることを確認してください。

ステップ 5

ip irdp holdtime seconds

(任意)アドバタイズメントが有効である IRDP 期間を設定します。デフォルトは maxadvertinterval 値の 3 倍です。 maxadvertinterval 値よりも大きい値(9000 秒以下)を指定する必要があります。 maxadvertinterval 値を変更すると、この値も変更されます。

ステップ 6

ip irdp maxadvertinterval seconds

(任意)アドバタイズメント間の IRDP の最大インターバルを設定します。デフォルトは 600 秒です。

ステップ 7

ip irdp minadvertinterval seconds

(任意)アドバタイズメント間の IRDP の最小インターバルを設定します。デフォルトは maxadvertinterval 値の 0.75 倍です。 maxadvertinterval を変更すると、この値は新しいデフォルト値( maxadvertinterval の 0.75 倍)に変更されます。

ステップ 8

ip irdp preference number

(任意)デバイスの IRDP 初期設定レベルを設定します。指定できる範囲は -2 31 ~ 2 31 です。デフォルト値は 0 です。大きい値を設定すると、ルータの初期設定レベルも高くなります。

ステップ 9

ip irdp address address [ number ]

(任意)プロキシアドバタイズメントを行うために必要な IRDP アドレスと初期設定を指定します。

ステップ 10

end

特権 EXEC モードに戻ります。

ステップ 11

show ip irdp

IRDP 値を表示し、設定を確認します。

ステップ 12

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

maxadvertinterval 値を変更すると、 holdtime 値と minadvertinterval 値も変更されます。最初に maxadvertinterval 値を変更してから、 holdtime 値または minadvertinterval 値のいずれかを手動で変更することが重要です。

IRDP ルーティングをディセーブルにするには、 no ip irdp インターフェイス コンフィギュレーション コマンドを使用します。

ブロードキャスト パケットの処理方法の設定

IP インターフェイス アドレスを設定した後で、ルーティングをイネーブルにしたり、1 つ以上のルーティング プロトコルを設定したり、ネットワーク ブロードキャストへのスイッチの応答方法を設定したりできます。ブロードキャストは、物理ネットワーク上のすべてのホスト宛のデータ パケットです。スイッチでは、次の種類のブロードキャストがサポートされています。

特定のネットワークまたは一連のネットワークに送信される指定ブロードキャスト パケット。指定ブロードキャスト アドレスには、ネットワークまたはサブネット フィールドが含まれます。

すべてのネットワークに送信されるフラッディング ブロードキャスト パケット


storm-control インターフェイス コンフィギュレーション コマンドを使用して、トラフィック抑制レベルを設定し、レイヤ 2 インターフェイスでブロードキャスト、ユニキャスト、およびマルチキャスト トラフィックを制限することもできます。詳細については、第 26 章「ポートベースのトラフィック制御の設定」を参照してください。


ルータはローカル ケーブル長を制限して、ブロードキャスト ストームを防ぎます。ブリッジ(インテリジェントなブリッジを含む)はレイヤ 2 デバイスであるため、ブロードキャストはすべてのネットワーク セグメントに転送され、ブロードキャスト ストームが伝播されます。ブロードキャスト ストーム問題を解決する最善の方法は、ネットワーク上で単一のブロードキャスト アドレス方式を使用することです。IP 実装機能ではほとんどの場合、ブロードキャスト アドレスを設定できます。スイッチ内の実装機能をはじめ、多数の実装機能では、ブロードキャスト メッセージを転送するためのアドレス方式が複数サポートされています。

これらの方式をイネーブルにするには、次に示す作業を実行します。

「指定ブロードキャストから物理ブロードキャストへの変換のイネーブル化」

「UDP ブロードキャスト パケットおよびプロトコルの転送」

「IP ブロードキャスト アドレスの確立」

「IP ブロードキャストのフラッディング」

指定ブロードキャストから物理ブロードキャストへの変換のイネーブル化

デフォルトでは、IP 指定ブロードキャストは廃棄されるため、転送されません。IP 指定ブロードキャストが廃棄されると、ルータが DoS 攻撃にさらされる危険が少なくなります。

ブロードキャストが物理(MAC レイヤ)ブロードキャストになる場合、インターフェイスでは IP 指定ブロードキャストの転送をイネーブルにできます。 ip forward-protocol グローバル コンフィギュレーション コマンドを使用して設定されたプロトコルだけが転送されます。

転送するブロードキャストを制御する Access Control List(ACL; アクセス コントロール リスト)を指定できます。ACL を指定した場合は、ACL で許可されている IP パケットだけを、指定ブロードキャストから物理ブロードキャストに変換できます。アクセス リストの詳細については、 第 35 章「ACL によるネットワーク セキュリティの設定」 を参照してください。

インターフェイス上で IP 指定ブロードキャストの転送をイネーブルにするには、特権 EXEC モードで次の手順を実行します。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

interface interface-id

インターフェイス コンフィギュレーション モードを開始し、設定するインターフェイスを指定します。

ステップ 3

ip directed-broadcast [ access-list-number ]

インターフェイス上で、指定ブロードキャストから物理ブロードキャストへの変換をイネーブルにします。転送するブロードキャストを制御する ACL を含めることができます。アクセス リストを指定すると、アクセス リストによって許可された IP パケットだけが変換可能となります。

インターフェイス コンフィギュレーション コマンドは VPN Routing and Forwarding(VRF; VPN ルーティング/転送)インターフェイスで設定でき、VRF 認識です。指定ブロードキャスト トラフィックが VRF 内でだけルーティングされます。

ステップ 4

exit

グローバル コンフィギュレーション モードに戻ります。

ステップ 5

ip forward-protocol { udp [ port ] | nd | sdns }

ブロードキャスト パケットを転送するときに、ルータによって使用されるプロトコルおよびポートを指定します。

udp :UDP データグラムを転送します。

port:(任意)転送される UDP サービスを制御する宛先ポートです。

nd :ネットワーク ディスク データグラムを転送します。

sdns :Secure Data Network Service(SDNS)データグラムを転送します。

ステップ 6

end

特権 EXEC モードに戻ります。

ステップ 7

show ip interface [ interface-id ]

または

show running-config

指定されたインターフェイスまたはすべてのインターフェイスの設定を確認します。

ステップ 8

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

指定ブロードキャストから物理ブロードキャストへの変換をディセーブルにするには、 no ip directed-broadcast インターフェイス コンフィギュレーション コマンドを使用します。プロトコルまたはポートを削除するには、 no ip forward-protocol グローバル コンフィギュレーション コマンドを使用します。

UDP ブロードキャスト パケットおよびプロトコルの転送

ユーザ データグラム プロトコル(UDP)は IP のホスト間レイヤ プロトコルです。UDP は、2 つのエンド システム間のコネクションレスのセッションを提供しますが、受信されたデータグラムの確認応答は行いません。ネットワーク ホストは UDP ブロードキャストを使用し、アドレス、設定、および名前に関する情報を検索します。このようなホストが、サーバを含まないネットワーク セグメント上にある場合、UDP ブロードキャストは転送されないことがあります。ただし、特定のブロードキャスト クラスをヘルパー アドレスに転送するように、ルータのインターフェイスを設定できます。インターフェイスごとに、複数のヘルパー アドレスを使用できます。

UDP 宛先ポートを指定し、転送される UDP サービスを制御できます。複数の UDP プロトコルを指定することもできます。旧式のディスクレス Sun ワークステーションおよびネットワーク セキュリティ プロトコル SDNS で使用される Network Disk Protocol(NDP)も指定できます。

ヘルパー アドレスがインターフェイスに定義されている場合、デフォルトでは UDP と NDP の両方の転送がイネーブルになっています。『 Cisco IOS IP Command Reference, Volume 1 of 3: Addressing and Services, Release 12.2 』の ip forward-protocol インターフェイス コンフィギュレーション コマンドの説明には、UDP ポートを指定しない場合にデフォルトで転送されるポートがリストされています。

UDP ブロードキャストの転送を設定するときに UDP ポートを指定しないと、ルータは BOOTP 転送エージェントとして動作するように設定されます。BOOTP パケットは Dynamic Host Configuration Protocol(DHCP)情報を伝達します。

インターフェイスで UDP ブロードキャスト パケットの転送をイネーブルにし、宛先アドレスを指定するには、特権 EXEC モードで次の手順を実行します。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

interface interface-id

インターフェイス コンフィギュレーション モードを開始し、設定するレイヤ 3 インターフェイスを指定します。

ステップ 3

ip helper-address address

転送をイネーブルにし、BOOTP などの UDP ブロードキャスト パケットを転送するための宛先アドレスを指定します。

ステップ 4

exit

グローバル コンフィギュレーション モードに戻ります。

ステップ 5

ip forward-protocol { udp [ port ] | nd | sdns }

ブロードキャスト パケットを転送するときに、ルータによって転送されるプロトコルを指定します。

ステップ 6

end

特権 EXEC モードに戻ります。

ステップ 7

show ip interface [ interface-id ]

または

show running-config

指定されたインターフェイスまたはすべてのインターフェイスの設定を確認します。

ステップ 8

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

特定アドレスへのブロードキャスト パケットの転送をディセーブルにするには、 no ip helper-address インターフェイス コンフィギュレーション コマンドを使用します。プロトコルまたはポートを削除するには、 no ip forward-protocol グローバル コンフィギュレーション コマンドを使用します。

IP ブロードキャスト アドレスの確立

(デフォルトの)IP ブロードキャスト アドレスは、すべて 1 で構成されているアドレスです(255.255.255.255)。ただし、任意の形式の IP ブロードキャスト アドレスを生成するようにスイッチを設定することもできます。

インターフェイス上で IP ブロードキャスト アドレスを設定するには、特権 EXEC モードで次の手順を実行します。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

interface interface-id

インターフェイス コンフィギュレーション モードを開始し、設定するインターフェイスを指定します。

ステップ 3

ip broadcast-address ip-address

デフォルト値と異なるブロードキャスト アドレス(128.1.255.255 など)を入力します。

ステップ 4

end

特権 EXEC モードに戻ります。

ステップ 5

show ip interface [ interface-id ]

指定されたインターフェイスまたはすべてのインターフェイスのブロードキャスト アドレスを確認します。

ステップ 6

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

デフォルトの IP ブロードキャスト アドレスに戻すには、 no ip broadcast-address インターフェイス コンフィギュレーション コマンドを使用します。

IP ブロードキャストのフラッディング

IP ブロードキャストをインターネットワーク全体に、制御可能な方法でフラッディングできるようにするには、ブリッジング STP で作成されたデータベースを使用します。この機能を使用すると、ループを回避することもできます。この機能を使用できるようにするには、フラッディングが行われるインターフェイスごとにブリッジングを設定する必要があります。ブリッジングが設定されていないインターフェイス上でも、ブロードキャストを受信できます。ただし、ブリッジングが設定されていないインターフェイスでは、受信したブロードキャストが転送されません。また、異なるインターフェイスで受信されたブロードキャストを送信する場合、このインターフェイスは使用されません。

IP ヘルパー アドレスのメカニズムを使用して単一のネットワーク アドレスに転送されるパケットを、フラッディングできます。各ネットワーク セグメントでは、パケットのコピーが 1 つだけ送信されます。

フラッディングを行う場合、パケットは次の条件を満たす必要があります(これらの条件は、IP ヘルパー アドレスを使用する場合に転送するパケットについての条件と同じであることに注意してください)。

パケットは MAC レベルのブロードキャストでなければなりません。

パケットは IP レベルのブロードキャストでなければなりません。

パケットは Trivial File Transfer Protocol(TFTP; 簡易ファイル転送プロトコル)、Domain Name System(DNS; ドメイン ネーム システム)、Time、NetBIOS、Network Disk、または BOOTP パケット、または ip forward-protocol udp グローバル コンフィギュレーション コマンドで指定された UDP でなければなりません。

パケットの Time To Live(TTL; 存続可能時間)値は 2 以上でなければなりません。

フラッディングされた UDP データグラムには、出力インターフェイスで ip broadcast-address インターフェイス コンフィギュレーション コマンドによって指定された宛先アドレスを設定します。宛先アドレスを、任意のアドレスに設定できます。このため、データグラムがネットワーク内を伝播されるにつれ、宛先アドレスが変更されることもあります。送信元アドレスは変更されません。TTL 値が減ります。

フラッディングされた UDP データグラムがインターフェイスで送信される(場合によっては宛先アドレスが変更される)と、データグラムは通常の IP 出力ルーチンによって処理されます。このため、出力インターフェイスに ACL がある場合、データグラムはその影響を受けます。

ブリッジング スパニング ツリー データベースを使用し、UDP データグラムをフラッディングするには、特権 EXEC モードで次の手順を実行します。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

ip forward-protocol spanning-tree

ブリッジング スパニング ツリー データベースを使用し、UDP データグラムをフラッディングします。

ステップ 3

end

特権 EXEC モードに戻ります。

ステップ 4

show running-config

設定を確認します。

ステップ 5

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

IP ブロードキャストのフラッディングをディセーブルにするには、 no ip forward-protocol spanning-tree グローバル コンフィギュレーション コマンドを使用します。

スイッチでは、パケットの大部分がハードウェアで転送され、スイッチの CPU を経由しません。CPU に送信されるパケットの場合は、ターボフラッディングを使用し、スパニング ツリーベースの UDP フラッディングを約 4 ~ 5 倍高速化します。この機能は、ARP カプセル化用に設定されたイーサネット インターフェイスでサポートされています。

スパニング ツリーベースのフラッディングを向上させるには、特権 EXEC モードで次の手順を実行します

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

ip forward-protocol turbo-flood

スパニング ツリー データベースを使用し、UDP データグラムのフラッディングを高速化します。

ステップ 3

end

特権 EXEC モードに戻ります。

ステップ 4

show running-config

設定を確認します。

ステップ 5

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

この機能をディセーブルにするには、 no ip forward-protocol turbo-flood グローバル コンフィギュレーション コマンドを使用します。

IP アドレスのモニタリングおよびメンテナンス

特定のキャッシュ、テーブル、またはデータベースの内容が無効になった場合、または無効である可能性がある場合は、 clear 特権 EXEC コマンドを使用し、すべての内容を消去できます。 表 39-3 に、内容を消去するために使用するコマンドを示します。

 

表 39-3 キャッシュ、テーブル、データベースをクリアするコマンド

コマンド
目的

clear arp-cache

IP ARP キャッシュおよび高速スイッチング キャッシュをクリアします。

clear host { name | *}

ホスト名およびアドレス キャッシュから 1 つまたはすべてのエントリを削除します。

clear ip route { network [ mask ] |*}

IP ルーティング テーブルから 1 つ以上のルートを削除します。

IP ルーティング テーブル、キャッシュ、およびデータベースの内容、ノードへの到達可能性、ネットワーク内のパケットのルーティング パスなど、特定の統計情報を表示できます。 表 39-4 に、IP 統計情報を表示するために使用する特権 EXEC コマンドを示します。

 

表 39-4 キャッシュ、テーブル、データベースを表示するコマンド

コマンド
目的

show arp

ARP テーブルのエントリを表示します。

show hosts

デフォルトのドメイン名、検索サービスの方式、ネーム サーバ ホスト、およびキャッシュに格納されているホスト名とアドレスのリストを表示します。

show ip aliases

TCP ポートにマッピングされた IP アドレスを表示します(エイリアス)。

show ip arp

IP ARP キャッシュを表示します。

show ip interface [ interface-id ]

インターフェイスの IP ステータスを表示します。

show ip irdp

IRDP 値を表示します。

show ip masks address

ネットワーク アドレスに対して使用されるマスクおよび各マスクを使用するサブネット番号を表示します。

show ip redirects

デフォルト ゲートウェイのアドレスを表示します。

show ip route [ address [ mask ]] | [ protocol ]

ルーティング テーブルの現在のステートを表示します。

show ip route summary

ルーティング テーブルの現在のステートをサマリー形式で表示します。

IP ユニキャスト ルーティングのイネーブル化

デフォルトで、スイッチはレイヤ 2 スイッチング モード、IP ルーティングはディセーブルとなっています。スイッチのレイヤ 3 機能を使用するには、IP ルーティングをイネーブルにする必要があります。

IP ルーティングをイネーブルにするには、特権 EXEC モードで次の手順を実行します。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

ip routing

IP ルーティングをイネーブルにします

ステップ 3

router ip_routing_protocol

IP ルーティング プロトコルを指定します。このステップでは、他のコマンドを実行することもできます。たとえば、 network (RIP)ルータ コンフィギュレーション コマンドを使用し、ルーティングするネットワークを指定できます。具体的なプロトコルの詳細については、この章の後半および『 Cisco IOS IP Configuration Guide, Release 12.2 』を参照してください。

(注) IP ベース フィーチャ セットでは、ルーティング プロトコルとして RIP だけがサポートされます。

ステップ 4

end

特権 EXEC モードに戻ります。

ステップ 5

show running-config

設定を確認します。

ステップ 6

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

ルーティングをディセーブルにするには、 no ip routing グローバル コンフィギュレーション コマンドを使用します。

次に、ルーティング プロトコルとして RIP を使用し、IP ルーティングをイネーブルにする例を示します。

Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# ip routing
Switch(config)# router rip
Switch(config-router)# network 10.0.0.0
Switch(config-router)# end
 

ここで、選択したルーティング プロトコルのパラメータを設定できます。具体的な手順は次のとおりです。

「RIP の設定」

「スタブ ルーティングの設定」

「OSPF の設定」(Catalyst Switch Module 3110 のみ)

「EIGRP の設定」(Catalyst Switch Module 3110 のみ)

「BGP の設定」(Catalyst Switch Module 3110 のみ)

「ユニキャスト Reverse Path Forwarding の設定」

「プロトコル独立機能の設定」(任意)

RIP の設定

Routing Information Protocol(RIP)は、小規模な同種ネットワーク間で使用するための Interior Gateway Protocol(IGP; 内部ゲートウェイ プロトコル)です。RIP は、ブロードキャスト ユーザ データグラム プロトコル(UDP)データ パケットを使用してルーティング情報を交換するディスタンスベクトル ルーティング プロトコルです。RIP の詳細については、『 IP Routing Fundamentals 』(Cisco Press 刊)を参照してください。


) RIP は、IP ベース フィーチャ セットによってサポートされる唯一のルーティング プロトコルです。その他のルーティング プロトコルでは、スイッチまたはスタック マスターが IP サービス フィーチャ セットを実行している必要があります。


スイッチは RIP を使用し、30 秒ごとにルーティング情報アップデート(アドバタイズメント)を送信します。180 秒以上を経過しても別のルータからアップデートがルータに届かない場合、該当するルータから送られたルートは使用不能としてマークされます。240 秒が経過してもアップデートが届かない場合、そのルータに関するすべてのルーティング テーブル エントリはルータによって削除されます。

RIP では、異なるルートの値を評価するためにホップ カウントが使用されます。ホップ カウントは、ルート内で経由できるルータ数です。ホップ カウントの範囲は 0 ~ 15 です。直接接続されているネットワークのホップ カウントは 0 です。ホップ カウントが 16 のネットワークには到達できません。範囲が狭いため、RIP は大規模ネットワークには適していません。

ルータにデフォルトのネットワーク パスが設定されている場合、RIP はルータを疑似ネットワーク 0.0.0.0 にリンクするルートをアドバタイズします。0.0.0.0 ネットワークは存在しません。RIP はデフォルトのルーティング機能を実行するためのネットワークとして、このネットワークを処理します。デフォルト ネットワークが RIP によって取得された場合、またはルータが最終ゲートウェイで、RIP がデフォルト メトリックによって設定されている場合、スイッチはデフォルト ネットワークをアドバタイズします。RIP は指定されたネットワーク内のインターフェイスにアップデートを送信します。インターフェイスのネットワークを指定しないと、RIP アップデート中にアドバタイズされません。

ここでは、次の設定情報について説明します。

「RIP のデフォルト設定」

「基本的な RIP パラメータの設定」

「RIP 認証の設定」

「サマリー アドレスおよびスプリット ホライズンの設定」

RIP のデフォルト設定

表 39-5 に、RIP のデフォルト設定を示します。

 

表 39-5 RIP のデフォルト設定

機能
デフォルト設定

自動サマリー

イネーブル。

デフォルト情報送信元

ディセーブル。

デフォルト メトリック

自動メトリック変換(組み込み)。

IP RIP 認証キーチェーン

認証なし。

認証モード:クリア テキスト。

IP RIP 受信バージョン

version ルータ コンフィギュレーション コマンドに準拠。

IP RIP 送信バージョン

version ルータ コンフィギュレーション コマンドに準拠。

IP RIP の起動

version ルータ コンフィギュレーション コマンドに準拠。

IP スプリット ホライズン

メディアにより異なる。

ネイバー

未定義。

ネットワーク

指定なし。

オフセット リスト

ディセーブル。

出力遅延

0 ミリ秒。

タイマー基準

update:30 秒。

invalid:180 秒。

holddown:180 秒。

flush:240 秒。

アップデート送信元の検証

イネーブル。

バージョン

RIP バージョン 1 およびバージョン 2 パケットを受信し、バージョン 1 パケットを送信します。

基本的な RIP パラメータの設定

RIP を設定するには、ネットワークに対して RIP ルーティングをイネーブルにします。他のパラメータを設定することもできます。RIP コンフィギュレーション コマンドは、ネットワーク番号を設定するまでスイッチでは無視されます。

RIP をイネーブルにして設定するには、特権 EXEC モードで次の手順を実行します。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

ip routing

IP ルーティングをイネーブルにします(IP ルーティングがディセーブルになっている場合だけ必須です)。

ステップ 3

router rip

RIP ルーティング プロセスをイネーブルにし、ルータ コンフィギュレーション モードを開始します。

ステップ 4

network network number

ネットワークを RIP ルーティング プロセスに関連付けます。複数の network コマンドを指定できます。RIP ルーティング アップデートの送受信は、これらのネットワークのインターフェイスを経由する場合だけ可能です。

(注) RIP コマンドを有効にするためにネットワーク番号を設定する必要があります。

ステップ 5

neighbor ip-address

(任意)ルーティング情報を交換するネイバー ルータを定義します。このステップを使用すると、RIP(通常はブロードキャスト プロトコル)からのルーティング アップデートが非ブロードキャスト ネットワークに到達するようになります。

ステップ 6

offset list [ access-list number | name ] { in | out } offset [ type number ]

(任意)オフセット リストをルーティング メトリックに適用し、RIP によって取得したルートへの着信および発信メトリックを増加します。アクセス リストまたはインターフェイスを使用し、オフセット リストを制限できます。

ステップ 7

timers basic update invalid holddown flush

(任意)ルーティング プロトコル タイマーを調整します。すべてのタイマーの有効範囲は 0 ~ 4294967295 秒です。

update :ルーティング アップデートの送信間隔。デフォルトは 30 秒です。

invalid :ルートが無効と宣言された後の時間。デフォルト値は 180 秒です。

holddown :ルートがルーティング テーブルから削除されるまでの時間。デフォルト値は 180 秒です。

flush :ルーティング アップデートが延期される時間。デフォルトは 240 秒です。

ステップ 8

version { 1 | 2 }

(任意)RIP バージョン 1 または RIP バージョン 2 のパケットだけを送受信するようにスイッチを設定します。デフォルトでは、スイッチはバージョン 1 とバージョン 2 を受信しますが、送信するのはバージョン 1 だけです。
インターフェイス コマンド ip rip { send | receive } version 1 | 2 | 1 2 } を使用し、インターフェイスでの送受信に使用するバージョンを制御することもできます。

ステップ 9

no auto summary

(任意)自動サマライズをディセーブルにします。デフォルトでは、クラスフル ネットワーク境界を通過するときにサブプレフィクスがサマライズされます。サマライズをディセーブルにし(RIP バージョン 2 だけ)、クラスフル ネットワーク境界にサブネットおよびホスト ルーティング情報をアドバタイズします。

ステップ 10

no validate-update-source

(任意)着信 RIP ルーティング アップデートの送信元 IP アドレスの検証をディセーブルにします。デフォルトでは、スイッチが着信 RIP ルーティング アップデートの送信元 IP アドレスを検証します。送信元アドレスが無効な場合は、アップデートが廃棄されます。通常の環境では、この機能をディセーブルにしないでください。ただし、ネットワークに接続されていないルータがあり、そのルータのアップデートを受信する場合は、このコマンドを使用できます。

ステップ 11

output-delay delay

(任意)送信する RIP アップデートにパケット間遅延を追加します。
デフォルトでは、複数のパケットからなる RIP アップデートのパケットには、パケット間遅延時間は追加されません。パケットを低速なデバイスに送信する場合は、8 ~ 50 ミリ秒の範囲でパケット間遅延を追加できます。

ステップ 12

end

特権 EXEC モードに戻ります。

ステップ 13

show ip protocols

設定を確認します。

ステップ 14

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

RIP ルーティング プロセスをオフにするには、 no router rip グローバル コンフィギュレーション コマンドを使用します。

アクティブなルーティング プロトコル プロセスのパラメータと現在のステートを表示するには、 show ip protocols 特権 EXEC コマンドを使用します。RIP データベースのサマリー アドレス エントリを表示するには、 show ip rip database 特権 EXEC コマンドを使用します。

RIP 認証の設定

RIP バージョン 1 では、認証がサポートされていません。RIP バージョン 2 のパケットを送受信する場合は、インターフェイスで RIP 認証をイネーブルにできます。インターフェイスで使用できる一連のキーは、キー チェーンによって指定されます。キー チェーンが設定されていないと、デフォルトの場合でも認証は実行されません。「認証鍵の管理」に記載されている作業も実行してください。

スイッチは、RIP 認証がイネーブルであるインターフェイスでは、プレーン テキストと MD5 という認証モードをサポートします。デフォルトはプレーン テキストです。

インターフェイスに RIP 認証を設定するには、特権 EXEC モードで次の手順を実行します。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

interface interface-id

インターフェイス コンフィギュレーション モードを開始し、設定するインターフェイスを指定します。

ステップ 3

ip rip authentication key-chain name-of-chain

RIP 認証をイネーブルにします。

ステップ 4

ip rip authentication mode [ text | md5 }

プレーン テキスト認証(デフォルト)または MD5 ダイジェスト認証を使用するように、インターフェイスを設定します。

ステップ 5

end

特権 EXEC モードに戻ります。

ステップ 6

show running-config interface [ interface-id ]

設定を確認します。

ステップ 7

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

クリア テキスト認証に戻すには、 no ip rip authentication mode インターフェイス コンフィギュレーション コマンドを使用します。認証を防止するには、 no ip rip authentication key-chain インターフェイス コンフィギュレーション コマンドを使用します。

サマリー アドレスおよびスプリット ホライズンの設定

ブロードキャストタイプの IP ネットワークに接続され、ディスタンスベクトル ルーティング プロトコルを使用するルータでは、通常ルーティング ループの発生を抑えるために、スプリット ホライズン メカニズムが使用されます。スプリット ホライズンは、ルートに関する情報がその情報の発信元であるインターフェイスで、ルータによってアドバタイズされないようにします。この機能を使用すると、通常の場合は複数のルータ間通信が最適化されます(特にリンクが壊れている場合)。


) ルートを適切にアドバタイズするために、アプリケーションでスプリット ホライズンをディセーブルにする必要がある場合を除き、通常この機能をディセーブルにしないでください。


ダイヤルアップ クライアント用のネットワーク アクセス サーバで、サマライズされたローカルな IP アドレス プールをアドバタイズするように、RIP が動作しているインターフェイスを設定する場合は、 ip summary-address rip インターフェイス コンフィギュレーション コマンドを使用します。

サマライズされたローカル IP アドレスをアドバタイズし、インターフェイスのスプリット ホライズンをディセーブルにするようにインターフェイスを設定するには、特権 EXEC モードで次の手順を実行します。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

interface interface-id

インターフェイス コンフィギュレーション モードを開始し、設定するレイヤ 3 インターフェイスを指定します。

ステップ 3

ip address ip-address subnet-mask

IP アドレスおよび IP サブネットを設定します。

ステップ 4

ip summary-address rip ip address ip-network mask

サマライズする IP アドレスおよび IP ネットワーク マスクを設定します。

ステップ 5

no ip split horizon

インターフェイスでスプリット ホライズンをディセーブルにします。

ステップ 6

end

特権 EXEC モードに戻ります。

ステップ 7

show ip interface interface-id

設定を確認します。

ステップ 8

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

IP サマライズをディセーブルにするには、 no ip summary-address rip ルータ コンフィギュレーション コマンドを使用します。

次の例では、主要ネットは 10.0.0.0 です。自動サマリー アドレス 10.0.0.0 はサマリー アドレス 10.2.0.0 によって上書きされるため、10.2.0.0 はインターフェイスのギガビット イーサネット ポート 2 からアドバタイズされますが、10.0.0.0 はアドバタイズされません。次の例では、インターフェイスがまだレイヤ 2 モード(デフォルト)の場合、 no switchport インターフェイス コンフィギュレーション コマンドを入力してから、 ip address インターフェイス コンフィギュレーション コマンドを入力する必要があります。


) スプリット ホライズンがイネーブルである場合、(ip summary-address rip ルータ コンフィギュレーション コマンドによって設定される)自動サマリーとインターフェイス サマリー アドレスはともにアドバタイズされません。


Switch(config)# router rip
Switch(config-router)# interface gigabitethernet1/0/2
Switch(config-if)# ip address 10.1.5.1 255.255.255.0
Switch(config-if)# ip summary-address rip 10.2.0.0 255.255.0.0
Switch(config-if)# no ip split-horizon
Switch(config-if)# exit
Switch(config)# router rip
Switch(config-router)# network 10.0.0.0
Switch(config-router)# neighbor 2.2.2.2 peer-group mygroup
Switch(config-router)# end

スプリット ホライゾンの設定

ブロードキャストタイプの IP ネットワークに接続され、ディスタンスベクトル ルーティング プロトコルを使用するルータでは、通常ルーティング ループの発生を抑えるために、スプリット ホライズン メカニズムが使用されます。スプリット ホライズンは、ルートに関する情報がその情報の発信元であるインターフェイスで、ルータによってアドバタイズされないようにします。この機能を使用すると、複数のルータ間通信が最適化されます(特にリンクが壊れている場合)。


) ルートを適切にアドバタイズするために、アプリケーションでスプリット ホライズンをディセーブルにする必要がある場合を除き、通常この機能をディセーブルにしないでください。


インターフェイスでスプリット ホライズンをディセーブルにするには、特権 EXEC モードで次の手順を実行します。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

interface interface-id

インターフェイス コンフィギュレーション モードを開始し、設定するインターフェイスを指定します。

ステップ 3

ip address ip-address subnet-mask

IP アドレスおよび IP サブネットを設定します。

ステップ 4

no ip split-horizon

インターフェイスでスプリット ホライズンをディセーブルにします。

ステップ 5

end

特権 EXEC モードに戻ります。

ステップ 6

show ip interface interface-id

設定を確認します。

ステップ 7

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

スプリット ホライズン メカニズムをイネーブルにするには、 ip split-horizon インターフェイス コンフィギュレーション コマンドを使用します。

スタブ ルーティングの設定

スタブ ルーティング機能は、エンド ユーザの近くにルーテッド トラフィックを移動することでリソースの利用率を軽減します。スイッチでは、Protocol-Independent Multicast(PIM)スタブ ルーティングと Enhanced Interior Gateway Routing Protocol(EIGRP)スタブ ルーティングがサポートされます。

スタブ ルーティングについては、次のセクションで説明します。

「PIM スタブ ルーティングの概要」

「PIM スタブ ルーティングの設定」

「EIGRP スタブ ルーティングの概要」

「EIGRP スタブ ルーティングの設定」

PIM スタブ ルーティングの概要

PIM スタブ ルーティングを使用するネットワークでは、ユーザへの IP トラフィックの許可ルートだけが PIM スタブ ルーティングを設定しているスイッチを通過します。PIM 受動インターフェイスは、VLAN などのレイヤ 2 アクセス ドメインに接続されるか、他のレイヤ 2 デバイスを接続先とするインターフェイスに接続されます。直接接続されるマルチキャスト(IGMP)受信者と送信元だけが、レイヤ 2 アクセス ドメイン内で許可されます。PIM 受動インターフェイスは、受信した PIM 制御パケットの送信や処理を行いません。

PIM スタブ ルーティングを使用する場合、IP マルチキャスト ルーティングを使用するように分散ルータとリモート ルータを設定し、スイッチだけを PIM スタブ ルータとして設定する必要があります。スイッチは、分散ルータ間で中継トラフィックをルーティングしません。また、スイッチにルーテッド アップリンク ポートを設定する必要があります。スイッチ アップリンク ポートは SVI では使用できません。

スイッチに PIM スタブ ルーティングを設定する場合は、EIGRP スタブ ルーティングも設定する必要があります。詳細については、「EIGRP スタブ ルーティングの概要」および「EIGRP スタブ ルーティングの設定」を参照してください。

冗長 PIM スタブ ルータ トポロジはサポートされません。マルチキャスト トラフィックをシングル アクセス ドメインにフォワーディングする PIM ルータが複数存在すると、冗長トポロジになります。PIM メッセージはブロックされ、PIM アサートおよび指定されたルータ選出メカニズムは PIM 受動インターフェイスではサポートされません。PIM スタブ機能は、非冗長アクセス ルータ トポロジだけをサポートします。非冗長トポロジを使用することで、PIM 受動インターフェイスは自身がアクセス ドメイン上の唯一のインターフェイスで指定ルータであると想定します。

図 39-4 では、スイッチ A ルーテッド アップリンク ポート 25 はルータに接続されています。PIM スタブ ルーティングは VLAN 100 インターフェイスとホスト 3 でイネーブルになっています。この設定では、直接接続されたホストはマルチキャスト送信元 200.1.1.3 からのトラフィックを受信できます。詳細については、「PIM スタブ ルーティングの設定」を参照してください。

図 39-4 PIM スタブ ルータ設定

 

PIM スタブ ルーティングの設定

PIM スタブ ルーティング機能は、ディストリビューション レイヤとアクセス レイヤの間のマルチキャスト ルーティングをサポートします。アップリンク PIM インターフェイスと PIM 受動インターフェイスの両方がサポートされます。PIM パッシブ モードで設定されたルーテッド インターフェイスは、PIM 制御トラフィックを転送しません。IGMP トラフィックだけを送信し、転送します。

PIM スタブ ルーティング設定の概要

インターフェイスで PIM スタブ ルーティングをイネーブルにするときは、次の注意事項に従ってください。

PIM スタブ ルーティングを設定する前に、スタブ ルータとセントラル ルータ両方に IP マルチキャスト ルーティングを設定する必要があります。また、スタブ ルータのアップリンク インターフェイスで PIM モード(Dense-Mode(DM)、Sparse-Mode(SM)、または Dense-Sparse-Mode(SM-DM))を設定する必要があります。

PIM スタブ ルータは、分散ルータの間でトラフィックをルーティングしません。ユニキャスト(EIGRP)スタブ ルーティングがこの動作を管理します。PIM スタブ ルータの動作を支援するようユニキャスト スタブ ルーティングを設定する必要があります。詳細については、「EIGRP スタブ ルーティングの設定」を参照してください。

直接接続されるマルチキャスト(IGMP)受信者と送信元だけが、レイヤ 2 アクセス ドメイン内で許可されます。PIM プロトコルはアクセス ドメインではサポートされません。

冗長 PIM スタブ ルータ トポロジはサポートされません。

PIM スタブ ルーティングのイネーブル化

インターフェイス上で PIM スタブ ルーティングをイネーブルにするには、特権 EXEC モードで次の手順を実行します。この手順は任意です。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

interface interface-id

PIM スタブ ルーティングをイネーブルにするインターフェイスを指定し、インターフェイス コンフィギュレーション モードを開始します。

ステップ 3

ip pim passive

インターフェイスに PIM スタブ機能を設定します。

ステップ 4

end

特権 EXEC モードに戻ります。

ステップ 5

show ip pim interface

各インターフェイスでイネーブルにする PIM スタブを示します。

ステップ 6

show running-config

設定を確認します。

ステップ 7

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

インターフェイスで PIM スタブ ルーティングをディセーブルにするには、 no ip pim passive インターフェイス コンフィギュレーション コマンドを使用します。

この例では、IP マルチキャスト ルーティングがイネーブルになっています。スイッチ A の PIM アップリンク ポート 25 は、 SM-DM がイネーブルされた アップリンク ポートとして設定されています。図 39-4 では、PIM スタブ ルーティングは VLAN 100 インターフェイスとギガビット イーサネット ポート 20 でイネーブルになっています。

Switch(config)# ip multicast-routing distributed
Switch(config)# interface gigabitethernet1/0/25
Switch(config-if)# no switchport
Switch(config-if)# ip address 3.1.1.2 255.255.255.0
Switch(config-if)# ip pim sparse-dense-mode
Switch(config-if)# exit
Switch(config)# interface vlan100
Switch(config-if)# ip pim passive
Switch(config-if)# exit
Switch(config)# interface gigabitethernet1/0/20
Switch(config-if)# ip pim passive
Switch(config-if)# exit
Switch(config)# interface vlan100
Switch(config-if)# ip address 100.1.1.1 255.255.255.0
Switch(config-if)# ip pim passive
Switch(config-if)# exit
Switch(config)# interface gigabitethernet1/0/20
Switch(config-if)# no switchport
Switch(config-if)# ip address 10.1.1.1 255.255.255.0
Switch(config-if)# ip pim passive
Switch(config-if)# end
 

PIM スタブがイネーブルになっていることを確認するには、 show ip pim interface 特権 EXEC コマンドを使用します。

Switch# show ip pim interface
Address Interface Ver/ Nbr Query DR DR
Mode Count Intvl Prior
3.1.1.2 GigabitEthernet1/0/25 v2/SD 1 30 1 3.1.1.2
100.1.1.1 Vlan100 v2/P 0 30 1 100.1.1.1
10.1.1.1 GigabitEthernet1/0/20 v2/P 0 30 1 10.1.1.1
 

PIM スタブの設定およびステータスに関する情報を表示するには、特権 EXEC コマンドを使用します。

show ip pim interface は、PIM スタブ情報を表示します。

show ip igmp detail は、特定のマルチキャスト送信元グループに加入した対象のクライアントを示します。

show ip igmp mroute は、マルチキャスト ストリームが送信元から対象のクライアントに転送されたことを確認します。

EIGRP スタブ ルーティングの概要

EIGRP スタブ ルーティングを使用するネットワークでは、ユーザへの IP トラフィックの許可ルートだけが EIGRP スタブ ルーティングを設定しているスイッチを通過します。スイッチは、ユーザ インターフェイスとして設定されているインターフェイスまたは他のデバイスに接続されているインターフェイスにルーテッド トラフィックを送信します。


) IP ベース フィーチャ セットには EIGRP スタブ ルーティング機能が含まれています。この機能は、ルーティング テーブルからネットワークのその他のスイッチに、接続ルートまたはサマリー ルートだけをアドバタイズします。スイッチは、アクセス レイヤで EIGRP スタブ ルーティングを使用して、他のタイプのルーティング アドバタイズメントの必要性をなくします。拡張機能と完全な EIGRP ルーティングでは、スイッチは IP サービス フィーチャ セットを実行している必要があります。
IP ベース フィーチャ セットを実行しているスイッチでは、マルチ VRF CE と EIGRP スタブ ルーティングを同時に設定しようとすると、設定は許可されません。


EIGRP スタブ ルーティングを使用しているときは、EIGRP を使用してスイッチだけをスタブとして設定するように、分散ルータおよびリモート ルータを設定する必要があります。指定したルートだけがスイッチから伝播されます。スイッチは、サマリー、接続ルート、およびルーティング アップデートに対するすべてのクエリーに応答します。

スタブ ステータスを通知するパケットを受信するネイバーは、スタブ ルータのクエリーを実行せず、スタブ ピアを保持するルータはそのピアのクエリーを実行しません。スタブ ルータは、分散ルータに依存してすべてのピアに適切なアップデートを送信します。

図 39-5 では、スイッチ B が EIGRP スタブ ルータとして設定されています。スイッチ A および C は残りの WAN に接続されています。スイッチ B は、接続ルート、スタティック ルート、再配信ルート、およびサマリー ルートをスイッチ A と C にアドバタイズします。スイッチ B は、スイッチ A から取得したルートをアドバタイズしません(その逆も同様)。

図 39-5 EIGRP スタブ ルータ設定

 

デフォルト ルートだけをリモート ルータに送信するよう分散ルータを設定する場合は、リモート ルータで ip classless グローバル コンフィギュレーション コマンドを使用する必要があります。デフォルトでは、ip classless コマンドは、EIGRP スタブ ルーティング機能をサポートするすべての Cisco IOS イメージでイネーブルになっています。

スタブ機能がない場合、分散ルータからリモート ルータに送信されたルートがフィルタリングまたはサマライズされた後でも、問題が発生することがあります。企業ネットワーク内でルートが失われると、EIGRP はクエリーを分散ルータに送信します。ルートがサマライズされている場合でも、分散ルータが代わりにリモート ルータにクエリーを送信します。EIGRP スタブ ルーティング機能を使用すると、ネットワーク管理者は、クエリーがリモート ルータに送信されないようにできます。


) EIGRP スタブ ルーティングは、スタブ ルータだけで設定する必要があります。スタブ ルータとは、コア トラフィックが通過しない、ネットワーク コアまたはディストリビューション レイヤに接続されたルータです。スタブ ルータには、分散ルータ以外の EIGRP ネイバーを指定できません。この制限を無視すると、望ましくない動作が発生します。


EIGRP スタブ ルーティングの詳細については、『 Cisco IOS IP Configuration Guide, Volume 2 of 3: Routing Protocols, Release 12.2 』の「Configuring EIGRP Stub Routing」を参照してください。

EIGRP スタブ ルーティングの設定

EIGRP スタブ ルーティングのリモート ルータまたはスポーク ルータを設定するには、特権 EXEC モードで次の手順を実行します。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

router eigrp 1

EIGRP プロセスを実行するリモート ルータまたは分散ルータを設定し、ルータ コンフィギュレーション モードを開始します。

ステップ 3

network network-number

ネットワークを EIGRP ルーティング プロセスに関連付けます。

ステップ 4

eigrp stub [ receive-only | connected | static | summary ]

EIGRP スタブ ルータとしてリモート ルータを設定します。キーワードの意味は次のとおりです。

receive-only では、ルータが受信専用ネイバーとして設定されます。

connected では、接続ルートがアドバタイズされます。

static では、スタティック ルートがアドバタイズされます。

summary では、サマリー ルートがアドバタイズされます。

ステップ 5

end

特権 EXEC モードに戻ります。

ステップ 6

show ip eigrp neighbor detail

EIGRP でのスタブ ルータとしてリモート ルータが設定されていることを確認します。出力の最終行は、リモート ルータまたはスポーク ルータのスタブ ステータスを示しています。

ステップ 7

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

特権 EXEC コマンド show ip eigrp neighbor detail を分散ルータから入力し、設定を確認します。

OSPF の設定

ここで説明する情報は、Catalyst Switch Module 3110 だけに適用されます。

ここでは、Open Shortest Path First(OSPF)の設定方法について簡単に説明します。OSPF コマンドの詳細については、『 Cisco IOS IP Command Reference, Volume 2 of 3: Routing Protocols, Release 12.2 』の「OSPF Commands」の章を参照してください。


) OSPF では、別のメディアがブロードキャスト ネットワーク、非ブロードキャスト ネットワーク、およびポイントツーポイント ネットワークに分類されます。スイッチでは、ブロードキャスト(イーサネット、トークン リング、および FDDI)とポイントツーポイント ネットワーク(ポイントツーポイント リンクとして設定されたイーサネット インターフェイス)がサポートされます。


OSPF は IP ネットワーク専用の内部ゲートウェイ プロトコル(IGP)で、IP サブネット化、および外部から取得したルーティング情報のタグ付けをサポートしています。OSPF を使用するとパケット認証も可能になり、パケットを送受信するときに IP マルチキャストが使用されます。

シスコの実装機能は、次の主要機能を含む OSPF バージョン 2 仕様に準拠します。

スタブ エリアの定義がサポートされています。

任意の IP ルーティング プロトコルによって取得されたルートは、別の IP ルーティング プロトコルに再配信されます。ドメイン内レベルで、OSPF は EIGRP および RIP によって取得したルートを取り込むことができます。OSPF ルートを RIP に伝達することもできます。

エリア内のネイバー ルータ間でのプレーン テキスト認証および MD5 認証がサポートされています。

設定可能なルーティング インターフェイス パラメータには、インターフェイス出力コスト、再送信インターバル、インターフェイス送信遅延、ルータ プライオリティ、ルータの dead と hello インターバル、認証鍵などがあります。

仮想リンクがサポートされています。

RFC 1587 に基づく Not-So-Stubby-Area(NSSA)がサポートされています。

通常、OSPF を使用するには、多くの内部ルータ、複数のエリアに接続された Area Border Router (ABR; エリア境界ルータ)、および Autonomous System Boundary Router (ASBR; 自律システム境界ルータ)間での調整が必要です。最小設定では、すべてのデフォルト パラメータ値、エリアに割り当てられたインターフェイスが使用され、認証は行われません。環境をカスタマイズする場合は、すべてのルータの設定を調整する必要があります。

ここでは、次の設定情報について説明します。

「OSPF のデフォルト設定」

「基本的な OSPF パラメータの設定」

「OSPF インターフェイスの設定」

「OSPF エリア パラメータの設定」

「その他の OSPF パラメータの設定」

「LSA グループ同期設定の変更」

「ループバック インターフェイスの設定」

「OSPF のモニタリング」

OSPF のデフォルト設定

表 39-6 に、OSPF のデフォルト設定を示します。

 

表 39-6 OSPF のデフォルト設定

機能
デフォルト設定

インターフェイス パラメータ

コスト:デフォルト コストは未定義。

再送信インターバル:5 秒。

送信遅延:1 秒。

プライオリティ:1。

hello インターバル:10 秒。

dead インターバル:hello インターバルの 4 倍。

認証なし。

パスワードの指定なし。

MD5 認証はディセーブル。

エリア

認証タイプ:0(認証なし)。

デフォルト コスト:1。

範囲:ディセーブル。

スタブ:スタブ エリアは未定義。

NSSA:NSSA エリアは未定義。

自動コスト

100 Mb/s。

デフォルト情報送信元

ディセーブル。イネーブルの場合、デフォルトのメトリック設定は 10 で、外部ルート タイプのデフォルトはタイプ 2 です。

デフォルト メトリック

各ルーティング プロトコルに適切な、組み込みの自動メトリック変換。

距離 OSPF

dist1(エリア内のすべてのルート):110。
dist2(エリア間のすべてのルート):110。
dist3(他のルーティング ドメインからのルート):110。

OSPF データベース フィルタ

ディセーブル。すべての発信リンクステート アドバタイズメント(LSA)がインターフェイスにフラッディングされます。

IP OSPF 名検索

ディセーブル。

隣接関係変更ログ

イネーブル。

ネイバー

指定なし。

ネイバー データベース フィルタ

ディセーブル。すべての発信 LSA はネイバーにフラッディングされます。

ネットワーク エリア

ディセーブル。

NSF12 認識

イネーブル13。レイヤ 3 スイッチでは、ハードウェアやソフトウェアの変更中に、ネイバー NSF 対応ルータからのパケットを転送し続けることができます。

NSF 機能

ディセーブル。

(注) スイッチ スタックは、IPv4 の OSPF NSF 対応ルーティングをサポートします。

ルータ ID

OSPF ルーティング プロセスは未定義。

サマリー アドレス

ディセーブル。

タイマー LSA グループの同期設定

240 秒。

タイマー Shortest Path First(SPF)

spf delay:5 秒。

spf-holdtime:10 秒。

仮想リンク

エリア ID またはルータ ID は未定義。

hello インターバル:10 秒。

再送信インターバル:5 秒。

送信遅延:1 秒。

dead インターバル:40 秒。

認証鍵:鍵は未定義。

メッセージダイジェスト鍵(MD5):鍵は未定義。

12.NSF = Nonstop Forwarding(ノンストップ フォワーディング)。

13.OSPF NSF 認識は、IP サービス フィーチャ セットを実行しているスイッチでは IPv4 に対してイネーブルになっています。

ルーテッド アクセス用 OSPF

Cisco IOS Release 12.2(55)SE では、IP ベース イメージでルーテッド アクセス用の OSPF がサポートされています。ルート制約のない複数の OSPFv2 および OSPFv3 インスタンスが必要な場合は、IP サービス イメージが必要です。また、マルチ VRF-CE 機能をイネーブルにするには IP サービス イメージが必要です。

ルーテッド アクセス用 OSPF は、レイヤ 3 ルーティング機能をワイヤリング クローゼットに拡張できるよう設計されています。


) ルーテッド アクセス用 OSPF は、ダイナミックに学習された合計 200 のルートの組み合わせと、OSPFv2 および OSPFv3 インスタンスを 1 つずつサポートします。IP ベース イメージがルーテッド アクセス用 OSPF を提供します。

ただし、このリリースにはこれらの制約がありません。


キャンパス環境の一般的トポロジ(ハブ & スポーク)では、ワイヤリング クローゼット(スポーク)が分散スイッチ(ハブ)に接続され、ローカルでないトラフィックが分散レイヤに転送されるため、ワイヤリング クローゼット スイッチがルーティング テーブル全体を保持する必要がありません。ワイヤリング クローゼットでルーテッド アクセス用 OSPF を使用する場合は、分散スイッチがデフォルト ルートをワイヤリング クローゼット スイッチに送信し、エリア間および外部ルート(OSPF スタブまたは完全スタブ エリア コンフィギュレーション)に到達するというベスト プラクティス設計を使用する必要があります。

詳細については、次の URL を参照してください。

http://www.cisco.com/en/US/partner/docs/solutions/Enterprise/Campus/routed-ex.html

OSPF ノンストップ フォワーディング

スイッチまたはスイッチ スタックでは、次の 2 つのレベルのノンストップ フォワーディング(NSF)がサポートされます。

「OSPF NSF 認識」

「OSPF NSF 機能」

OSPF NSF 認識

IP サービス フィーチャ セットでは、IPv4 の OSPF NSF 認識がサポートされます。ネイバー ルータが NSF 対応である場合、レイヤ 3 スイッチでは、ルータに障害が発生してプライマリ ルート プロセッサがバックアップ ルート プロセッサによって引き継がれる間、または処理を中断させずにソフトウェア アップグレードを行うためにプライマリ ルート プロセッサを手動でリロードしている間、近接ルータからパケットを転送し続けます。

この機能はディセーブルにできません。この機能の詳細については、次の URL にある『 Cisco IOS IP Routing Protocols Configuration Guide, Release 12.4 』の「OSPF Nonstop Forwarding (NSF) Awareness」を参照してください。

http://www.cisco.com/en/US/products/ps6350/products_configuration_guide_chapter09186a00804557a8.html

OSPF NSF 機能

IP サービス フィーチャ セットでは、コンバージェンスを改善し、スタック マスターの変更後のトラフィック損失を削減するために、IPv4 の OSPF NSF 対応ルーティングもサポートされます。スタック マスターの変更が OSPF NSF 対応スタックで発生した場合は、新しいスタック マスターは、リンクステート データベースを OSPF ネイバーと再同期するために、2 つの作業を行う必要があります。

ネイバー関係をリセットせずに、ネットワークで使用可能な OSPF ネイバーを解放する。

ネットワークのリンクステート データベースの内容を再取得する。

スタック マスターの変更後に、新しいマスターが、OSPF NSF 信号をネイバー NSF 認識デバイスに送信します。デバイスは、この信号を、スタックとのネイバー関係をリセットしてはならないことを意味していると認識します。NSF 対応スタック マスターは、ネットワーク上の他のルートから信号を受信すると、ネイバー リストの再作成を開始します。

ネイバー関係を再確立すると、NSF 対応スタック マスターはデータベースを NSF 認識ネイバーと再同期し、ルーティング情報が OSPF ネイバー間で交換されます。新しいスタック マスターは、このルーティング情報を使用して、不整合ルートの削除、Routing Information Base(RIB; ルーティング情報ベース)の更新、および新しい情報での Forwarding Information Base(FIB; 転送情報ベース)の更新を行います。その後 OSPF プロトコルは、完全に収束します。


) OSPF NSF では、すべてのネイバー ネットワーキング デバイスが NSF 認識でなければなりません。NSF 対応ルータは、ネットワーク セグメントで非 NSF 認識ネイバーを検出すると、そのセグメントの NSF 機能をディセーブルにします。すべてのデバイスが NSF 認識であるか NSF 対応であるその他のネットワーク セグメントでは、引き続き NSF 機能が提供されます。


OSPF NSF ルーティングをイネーブルにするには、 nsf OSPF ルーティング コンフィギュレーション コマンドを使用します。このルーティングがイネーブルになっていることを確認するには、 show ip ospf 特権 EXEC コマンドを使用します。

この機能の詳細については、次の URL にある『 Cisco Nonstop Forwarding Feature Overview 』を参照してください。 http://www.cisco.com/en/US/products/sw/iosswrel/ps1829/products_feature_guide09186a00800ab7fc.html


) NSF は、Hot Standby Router Protocol(HSRP; ホット スタンバイ ルータ プロトコル)用に設定されたインターフェイスではサポートされません。


基本的な OSPF パラメータの設定

OSPF をイネーブルにするには、OSPF ルーティング プロセスを作成し、ルーティング プロセスに関連付ける IP アドレスの範囲を指定して、この範囲に関連付けるエリア ID を割り当てる必要があります。

OSPF をイネーブルにするには、特権 EXEC モードで次の手順を実行します。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

router ospf process-id

OSPF ルーティングをイネーブルにし、ルータ コンフィギュレーション モードを開始します。プロセス ID はローカルに割り当てられる内部の識別パラメータで、任意の正の整数を指定できます。各 OSPF ルーティング プロセスには一意の値があります。

ステップ 3

nsf

(任意)Catalyst Switch Module 3110 で、OSPF の NSF 操作をイネーブルにします。

ステップ 4

network address wildcard-mask area area-id

OSPF が動作するインターフェイス、およびそのインターフェイスのエリア ID を定義します。ワイルドカードマスクを使用して単一のコマンドを使用し、特定の OSPF エリアに関連付ける複数のインターフェイスを定義できます。エリア ID には 10 進値または IP アドレスを指定できます。

ステップ 5

end

特権 EXEC モードに戻ります。

ステップ 6

show ip protocols

設定を確認します。

ステップ 7

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

OSPF ルーティング プロセスを終了するには、 no router ospf process-id グローバル コンフィギュレーション コマンドを使用します。

次に、OSPF ルーティング プロセスを設定し、プロセス ID 109 を割り当てる例を示します。

Switch(config)# router ospf 109
Switch(config-router)# network 131.108.0.0 255.255.255.0 area 24

OSPF インターフェイスの設定

ip ospf インターフェイス コンフィギュレーション コマンドを使用すると、インターフェイス固有の OSPF パラメータを変更できます。これらのパラメータを変更する必要はありませんが、一部のインターフェイス パラメータ(hello インターバル、dead インターバル、認証鍵など)については、接続されたネットワーク内のすべてのルータで統一性を維持する必要があります。これらのパラメータを変更した場合は、ネットワーク内のすべてのルータの値も同様に変更してください。

OSPF インターフェイス パラメータを変更するには、特権 EXEC モードで次の手順を実行します。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

interface interface-id

インターフェイス コンフィギュレーション モードを開始し、設定するレイヤ 3 インターフェイスを指定します。

ステップ 3

ip ospf cost

(任意)インターフェイスでパケットを送信するコストを指定します。

ステップ 4

ip ospf retransmit-interval seconds

(任意)リンクステート アドバタイズメント送信間隔を秒数で指定します。指定できる範囲は 1 ~ 65535 秒です。デフォルトは 5 秒です。

ステップ 5

ip ospf transmit-dela y seconds

(任意)リンク ステート アップデート パケットを送信するまでの予測待機時間を秒数で設定します。指定できる範囲は 1 ~ 65535 秒です。デフォルトは 1 秒です。

ステップ 6

ip ospf priority number

(任意)ネットワークに対して、OSPF で指定されたルータを判別するときに役立つプライオリティを設定します。指定できる範囲は 0 ~ 255 です。デフォルトは 1 です。

ステップ 7

ip ospf hello-interval seconds

(任意)OSPF インターフェイスで hello パケットの送信間隔を秒数で設定します。値はネットワークのすべてのノードで同じとします。指定できる範囲は 1 ~ 65535 秒です。デフォルトは 10 秒です。

ステップ 8

ip ospf dead-interval seconds

(任意)最後のデバイスで hello パケットが確認されてから、OSPF ルータがダウンしていることがネイバーによって宣言されるまでの時間を秒数で設定します。値はネットワークのすべてのノードで同じとします。指定できる範囲は 1 ~ 65535 秒です。デフォルトは hello インターバルの 4 倍です。

ステップ 9

ip ospf authentication-key key

(任意)ネイバー OSPF ルータで使用されるパスワードを割り当てます。パスワードには、キーボードから入力した任意の文字列(最大 8 バイト長)を指定できます。同じネットワーク上のすべてのネイバー ルータには、OSPF 情報を交換するため、同じパスワードを設定する必要があります。

ステップ 10

ip ospf message digest-key keyid md5 key

(任意)MDS 認証をイネーブルにします。

keyid :1 ~ 255 の ID

key :最大 16 バイトの英数字パスワード

ステップ 11

ip ospf database-filter all out

(任意)インターフェイスへの OSPF LSA パケットのフラッディングを阻止します。デフォルトでは、OSPF は、LSA が着信するインターフェイスを除き、同じエリア内のすべてのインターフェイスに新しい LSA をフラッディングします。

ステップ 12

end

特権 EXEC モードに戻ります。

ステップ 13

show ip ospf interface [ interface-name ]

OSPF に関連するインターフェイス情報を表示します。

ステップ 14

show ip ospf neighbor detail

ネイバー スイッチの NSF 認証ステータスを表示します。出力は、次のいずれかの例に一致します。

Options is 0x52

LLS Options is 0x1 (LR)

これらの行の両方が表示される場合、ネイバー スイッチは NSF 認識です。

Options is 0x42 :ネイバー スイッチが NSF 認識でないことを示します。

ステップ 15

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

設定されたパラメータ値を削除する場合、またはデフォルト値に戻す場合は、上記コマンドの no 形式を使用します。

OSPF エリア パラメータの設定

複数の OSPF エリア パラメータを設定することもできます。設定できるパラメータには、エリア、スタブ エリア、および Not-So-Stubby-Area(NSSA)への無許可アクセスをパスワードによって阻止する認証用パラメータがあります。 スタブ エリア に外部ルートに関する情報は送信されません が、代わりに、Autonomous System(AS; 自律システム)外の宛先に対するスタブ エリアへのデフォルトの外部ルートが、エリア境界ルータ(ABR)によって生成されます。NSSA ではコアからそのエリアへ向かう LSA の一部がフラッディングされませんが、再配信することによって、エリア内の自立システム外部ルートを取り込むことができます。

ルートのサマライズは、アドバタイズされたアドレスを、他のエリアでアドバタイズされる単一のサマリー ルートに統合することです。ネットワーク番号が連続する場合は、 area range ルータ コンフィギュレーション コマンドを使用し、範囲内のすべてのネットワークを対象とするサマリー ルートをアドバタイズするように ABR を設定できます。


) OSPF area ルータ コンフィギュレーション コマンドはすべて任意です。


エリア パラメータを設定するには、特権 EXEC モードで次の手順を実行します。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

router ospf process-id

OSPF ルーティングをイネーブルにし、ルータ コンフィギュレーション モードを開始します。

ステップ 3

area area-id authentication

(任意)特定のエリアへの無許可アクセスに対して、パスワードベースの保護を可能にします。ID には 10 進値または IP アドレスのいずれかを指定できます。

ステップ 4

area area-id authentication message-digest

(任意)エリアに関して MD5 認証をイネーブルにします。

ステップ 5

area area-id stub [ no-summary ]

(任意)エリアをスタブ エリアとして定義します。 no-summary キーワードを指定すると、ABR はサマリー リンク アドバタイズメントをスタブ エリアに送信しなくなります。

ステップ 6

area area-id nssa [ no-redistribution ] [ default-information-originate ] [ no-summary ]

(任意)エリアを NSSA として定義します。同じエリア内のすべてのルータは、エリアが NSSA であることを認識する必要があります。次のキーワードのいずれかを選択します。

no-redistribution :ルータが NSSA ABR の場合、 redistribute コマンドを使用して、ルートを NSSA でなく通常のエリアに取り込む場合に選択します。

default-information-originate :タイプ 7 LSA を NSSA に取り込むことができるようにするには、ABR を選択します。

no-redistribution :サマリー LSA を NSSA に送信しない場合に選択します。

ステップ 7

area area-id range address mask

(任意)単一のルートをアドバタイズするアドレス範囲を指定します。このコマンドは、エリア境界ルータに対してだけ使用します。

ステップ 8

end

特権 EXEC モードに戻ります。

ステップ 9

show ip ospf [ process-id ]

show ip ospf [ process-id [ area-id ]] database

設定を確認するため、一般的な OSPF ルーティング プロセスまたは特定のプロセス ID に関する情報を表示します。

特定のルータの OSPF データベースに関連する情報のリストを表示します。

ステップ 10

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

設定されたパラメータ値を削除する場合、またはデフォルト値に戻す場合は、上記コマンドの no 形式を使用します。

その他の OSPF パラメータの設定

ルータ コンフィギュレーション モードで、その他の OSPF パラメータを設定することもできます。

ルート サマライズ:他のプロトコルからのルートを再配信すると(「ルート マップによるルーティング情報の再配信」を参照)、各ルートは外部 LSA 内で個別にアドバタイズされます。OSPF リンク ステート データベースのサイズを小さくするには、 summary-address ルータ コンフィギュレーション コマンドを使用し、指定されたネットワーク アドレスおよびマスクに含まれる、再配信されたすべてのルートを単一のルータにアドバタイズします。

仮想リンク:OSPF では、すべてのエリアがバックボーン エリアに接続されている必要があります。バックボーンが不連続である場合に仮想リンクを確立するには、2 つの ABR を仮想リンクのエンドポイントとして設定します。設定情報には、他の仮想エンドポイント(他の ABR)の ID、および 2 つのルータに共通する非バックボーン リンク(通過エリア)などがあります。仮想リンクはスタブ エリアから設定できません。

デフォルト ルート:OSPF ルーティング ドメイン内へのルート再配信を設定すると、ルートは自動的に自律システム境界ルータ(ASBR)になります。ASBR を設定し、強制的に OSPF ルーティング ドメインにデフォルト ルートを生成できます。

すべての OSPF show 特権 EXEC コマンドで使用される Domain Name Server(DNS; ドメイン ネーム サーバ)名を使用すると、ルータ ID やネイバー ID を指定して表示する場合に比べ、ルータを簡単に特定できます。

デフォルト メトリック:OSPF は、インターフェイスの帯域幅に従ってインターフェイスの OSPF メトリックを計算します。メトリックは、帯域幅で分割された ref-bw として計算されます。ここでの ref のデフォルトは 10 で、帯域幅( bw )は bandwidth インターフェイス コンフィギュレーション コマンドによって指定されます。大きい帯域幅を持つ複数のリンクでは、大きい数値を指定し、これらのリンクのコストを区別できます。

管理距離は、ルーティング情報送信元の信頼性を表す数値です。0 ~ 255 の整数を指定でき、値が大きいほど信頼性は低下します。管理距離が 255 の場合はルーティング情報送信元をまったく信頼できないため、無視する必要があります。OSPF では、エリア内のルート(エリア内)、別のエリアへのルート(エリア間)、および再配信によって取得した別のルーティング ドメインからのルート(外部)の 3 つの異なる管理距離が使用されます。どの管理距離の値でも変更できます。

受動インターフェイス:イーサネット上の 2 つのデバイス間のインターフェイスは 1 つのネットワーク セグメントしか表しません。このため、OSPF が送信側インターフェイスの hello パケットを送信しないようにするには、送信側デバイスを受動インターフェイスに設定する必要があります。両方のデバイスは受信側インターフェイス宛の hello パケットを使用することで、相互の識別を可能にします。

ルート計算タイマー:OSPF がトポロジ変更を受信してから Shortest Path First(SPF)計算を開始するまでの遅延時間、および 2 つの SPF 計算の間のホールド タイムを設定できます。

ネイバー変更ログ:OSPF ネイバー ステートが変更されたときに Syslog メッセージを送信するようにルータを設定し、ルータの変更の概要を表示できます。

上記の OSPF パラメータを設定するには、特権 EXEC モードで次の手順を実行します。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

router ospf process-id

OSPF ルーティングをイネーブルにし、ルータ コンフィギュレーション モードを開始します。

ステップ 3

summary-address address mask

(任意)1 つのサマリー ルートだけがアドバタイズされるように、再配信されたルートのアドレスおよび IP サブネット マスクを指定します。

ステップ 4

area area-id virtual-link router-id [ hello-interval seconds ] [ retransmit-interval seconds ] [ trans ] [[ authentication-key key ] | message-digest-key keyid md5 key ]]

(任意)仮想リンクを確立し、パラメータを設定します。パラメータ定義については 「OSPF インターフェイスの設定」、仮想リンクのデフォルト設定については 表 39-6 を参照してください。

ステップ 5

default-information originate [ always ] [ metric metric-value ] [ metric-type type-value ] [ route-map map-name ]

(任意)強制的に OSPF ルーティング ドメインにデフォルト ルートを生成するように ASBR を設定します。パラメータはすべて任意です。

ステップ 6

ip ospf name-lookup

(任意)DNS 名検索を設定します。デフォルトはディセーブルです。

ステップ 7

ip auto-cost reference-bandwidth ref-bw

(任意)単一のルートをアドバタイズするアドレス範囲を指定します。このコマンドは、エリア境界ルータに対してだけ使用します。

ステップ 8

distance ospf {[ inter-area dist1 ] [ inter-area dist2 ] [ external dist3 ]}

(任意)OSPF の距離の値を変更します。指定できる範囲は 1 ~ 255 です。各タイプのルートのデフォルト距離は 110 です。

ステップ 9

passive-interface type number

(任意)指定されたインターフェイス経由の hello パケットの送信を抑制します。

ステップ 10

timers throttle spf spf-delay spf-holdtime spf-wait

(任意)ルート計算タイマーを設定します。

spf-delay :SPF 計算に対する変更の受信間の遅延 指定できる範囲は 1 ~ 600000 ミリ秒です。

spf-holdtim :最初と 2 番目の SPF 計算間の遅延 指定できる範囲は 1 ~ 600000 ミリ秒です。

spf-wait :SPF 計算の最大待機時間(ミリ秒)指定できる範囲は 1 ~ 600000 ミリ秒です。

ステップ 11

ospf log-adj-changes

(任意)ネイバー ステートが変更されたときに Syslog メッセージを送信します。

ステップ 12

end

特権 EXEC モードに戻ります。

ステップ 13

show ip ospf [ process-id [ area-id ]] database

特定のルータの OSPF データベースに関連する情報のリストを表示します。キーワード オプションの一部については、「OSPF のモニタリング」を参照してください。

ステップ 14

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

LSA グループ同期設定の変更

OSPF LSA グループ同期設定機能により、ルータは OSPF LSA をグループ化し、リフレッシュ、チェックサム、エージング機能の同期を取って、ルータをより効率的に使用することが可能となります。デフォルトでこの機能はイネーブルとなっています。デフォルトの同期インターバルは 4 分間です。通常は、このパラメータを変更する必要はありません。最適なグループ同期インターバルは、ルータがリフレッシュ、チェックサム、エージングを行う LSA 数に反比例します。たとえば、データベース内に約 10000 個の LSA が格納されている場合は、同期設定インターバルを短くすると便利です。非常に小さいデータベース(40 ~ 100 個の LSA)を使用する場合は、同期インターバルを長くし、10 ~ 20 分に設定してください。

OSPF LSA 同期を設定するには、特権 EXEC モードで次の手順を実行します。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

router ospf process-id

OSPF ルーティングをイネーブルにし、ルータ コンフィギュレーション モードを開始します。

ステップ 3

timers lsa-group-pacing seconds

LSA のグループ同期を変更します。

ステップ 4

end

特権 EXEC モードに戻ります。

ステップ 5

show running-config

設定を確認します。

ステップ 6

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

デフォルト値に戻すには、 no timers lsa-group-pacing ルータ コンフィギュレーション コマンドを使用します。

ループバック インターフェイスの設定

OSPF は、インターフェイスに設定されている最大の IP アドレスをルータ ID として使用します。このインターフェイスがダウンした場合、または削除された場合、OSPF プロセスは新しいルータ ID を再計算し、すべてのルーティング情報をそのルータのインターフェイスから再送信する必要があります。ループバック インターフェイスが IP アドレスによって設定されているときは、より大きい IP アドレスが他のインターフェイスにある場合でも、OSPF はこの IP アドレスをルータ ID として使用します。ループバック インターフェイスに障害は発生しないため、安定性は増大します。OSPF は他のインターフェイスよりもループバック インターフェイスを自動的に優先し、すべてのループバック インターフェイスの中で最大の IP アドレスを選択します。

ループバック インターフェイスを設定するには、特権 EXEC モードで次の手順を実行します。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

interface loopback 0

ループバック インターフェイスを作成し、インターフェイス コンフィギュレーション モードを開始します。

ステップ 3

ip address address mask

このインターフェイスに IP アドレスを割り当てます。

ステップ 4

end

特権 EXEC モードに戻ります。

ステップ 5

show ip interface

設定を確認します。

ステップ 6

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

ループバック インターフェイスをディセーブルにするには、 no interface loopback 0 グローバル コンフィギュレーション コマンドを使用します。

OSPF のモニタリング

IP ルーティング テーブル、キャッシュ、データベースの内容など、特定の統計情報を表示できます。

表 39-7 に、統計情報を表示するために使用する特権 EXEC コマンドの一部を示します。 show ip ospf database 特権 EXEC コマンドのオプションおよび表示されるフィールドの詳細については、『 Cisco IOS IP Command Reference, Volume 2 of 3: Routing Protocols, Release 12.2 』を参照してください。

 

表 39-7 IP OSPF 統計情報の表示コマンド

コマンド
目的

show ip ospf [ process-id ]

OSPF ルーティング プロセスに関する一般的な情報を表示します。

show ip ospf [ process-id ] database [ router ] [ link-state-id ]

show ip ospf [ process-id ] database [ router ] [ self-originate ]

show ip ospf [ process-id ] database [ router ] [ adv-router [ ip-address ]]

show ip ospf [ process-id ] database [ network ] [ link-state-id ]

show ip ospf [ process-id ] database [ summary ] [ link-state-id ]

show ip ospf [ process-id ] database [ asbr-summary ] [ link-state-id ]

show ip ospf [ process-id ] database [ external ] [ link-state-id ]

show ip ospf [ process-id area-id ] database [ database-summary ]

OSPF データベースに関連する情報を表示します。

show ip ospf border-routes

内部の OSPF ルーティング ABR および ASBR テーブル エントリを表示します。

show ip ospf interface [ interface-name ]

OSPF に関連するインターフェイス情報を表示します。

show ip ospf neighbor [ interface-name ] [ neighbor-id ] detail

OSPF インターフェイス ネイバー情報を表示します。

show ip ospf virtual-links

OSPF に関連する仮想リンク情報を表示します。

EIGRP の設定

ここで説明する情報は、Catalyst Switch Module 3110 だけに適用されます。


) スイッチで IP ベース イメージが稼動している場合は、complete EIGRP ルーティングを設定できます。ただし、IP ベース イメージでは EIGRP スタブ ルーティングだけがサポートされるため、設定は実装されません。

eigrp stub ルータ コンフィギュレーション コマンドの入力後に、eigrp stub connected summary コマンドだけが有効になります。Command-Line Interface(CLI; コマンドライン インターフェイス)ヘルプには、receive-only キーワードと static キーワードが表示されることがあり、これらのキーワードを入力できますが、IP ベース イメージが稼動しているスイッチの動作は常に、connected キーワードと summary キーワードが設定されている場合と同じです。


Enhanced IGRP(EIGRP)は IGRP のシスコ独自の拡張バージョンです。EIGRP は IGRP と同じディスタンスベクトル アルゴリズムおよび距離情報を使用しますが、EIGRP では収束性および動作効率が大幅に改善されています。

コンバージェンス技術には、Diffusing Update Algorithm(DUAL)と呼ばれるアルゴリズムが採用されています。DUAL を使用すると、ルート計算の各段階で操作にループが発生しなくなります。トポロジの変更に関連するすべてのデバイスを同時に同期できます。トポロジ変更の影響を受けないルータは、再計算から除外されます。

IP EIGRP を導入すると、ネットワークの幅が広がります。RIP の場合、ネットワークの最大幅は 15 ホップです。EIGRP メトリックは数千ホップをサポートするほど大きいため、ネットワークを拡張するときに問題となるのは、トランスポート レイヤのホップ カウンタだけです。IP パケットが 15 台のルータを経由し、宛先方向のネクストホップが EIGRP によって取得されている場合だけ、EIGRP は転送制御フィールドの値を増やします。RIP ルートを宛先へのネクストホップとして使用する場合、転送制御フィールドでは、通常どおり値が増加します。

EIGRP には次の機能があります。

高速コンバージェンス

差分更新:宛先のステートが変更された場合、ルーティング テーブルの内容全体を送信する代わりに差分更新を行い、EIGRP パケットに必要な帯域幅を最小化します。

低い CPU 使用率:受信のたびに完全更新パケットを処理する必要がないため、CPU 使用率が低下します。

プロトコルに依存しないネイバー ディスカバリ メカニズム:このメカニズムを使用しネイバー ルータに関する情報を取得します。

Variable-Length Subnet Mask(VLSM; 可変長サブネット マスク)

任意のルート サマライズ

大規模ネットワークの場合のスケーラビリティ

EIGRP には、次に示す 4 つの基本コンポーネントがあります。

ネイバー ディスカバリおよび回復 :直接接続されたネットワーク上の他のルータに関する情報を動的に取得するために、ルータで使用されるプロセスです。ネイバーが到達不能になった場合、または操作不能になった場合、ルータもこの情報を検出する必要があります。ネイバー ディスカバリおよび回復:サイズの小さい hello パケットを定期的に送信することにより実現します。hello パケットが受信されている限り、Cisco IOS ソフトウェアは、ネイバーが有効に機能していると判別します。このように判別された場合、ネイバー ルータはルーティング情報を交換できます。

信頼できるトランスポート プロトコル :EIGRP パケットをすべてのネイバーに確実に、順序どおりに配信します。マルチキャストおよびユニキャスト パケットが混在する送信もサポートされます。EIGRP パケットには確実に送信する必要があるものと、そうでないものがあります。効率を高めるために、必要な場合だけ信頼性が確保されます。たとえば、マルチキャスト機能があるマルチアクセス ネットワーク(イーサネットなど)では、すべてのネイバーに個別に hello パケットを確実に送信する必要はありません。したがって、EIGRP はパケットへの確認応答が不要であることを知らせる、レシーバー宛の情報をパケットに格納し、単一のマルチキャスト hello を送信します。他のタイプのパケット(アップデートなど)では、確認応答(パケットで表示)が必要です。信頼性の高い伝送であれば、ペンディング中の未確認応答パケットがある場合、マルチキャスト パケットを迅速に送信できます。このため、リンク速度が変化する場合でも、コンバージェンス時間を短く保つことができます。

DUAL 有限状態マシン :すべてのルート計算に関する決定プロセスを統合し、すべてのネイバーによってアドバタイズされたすべてのルートをトラッキングします。DUAL は距離情報(メトリックともいう)を使用して、効率的な、ループのないパスを選択し、さらに DUAL は適切な後継ルータに基づいて、ルーティング テーブルに挿入するルートを選択します。後継ルータは、宛先への最小コスト パス(ルーティング ループに関連しないことが保証されている)を持つ、パケット転送に使用されるネイバー ルータです。適切な後継ルータが存在しなくても、宛先にアドバタイズするネイバーが存在する場合は再計算が行われ、この結果、新しい後継ルータが決定されます。ルートの再計算に要する時間によって、コンバージェンス時間が変わります。再計算はプロセッサに負荷がかかるため、必要でない場合は、再計算しないようにしてください。トポロジが変更されると、DUAL は適切な後継ルータの有無をテストします。適切な後継ルータが存在する場合は、それらを探して使用し、不要な再計算を回避します。

プロトコル依存モジュール :ネットワーク レイヤ プロトコル特有の作業を行います。たとえば、IP EIGRP モジュールは、IP でカプセル化された EIGRP パケットを送受信します。このモジュールは、EIGRP パケットを解析し、受信した新しい情報を DUAL に通知する作業を行います。EIGRP はルーティング決定に DUAL を使用しますが、結果は IP ルーティング テーブルに格納されます。EIGRP は、他の IP ルーティング プロトコルによって取得したルートの再配信も行います。

ここでは、次の設定情報について説明します。

「EIGRP のデフォルト設定」

「基本的な EIGRP パラメータの設定」

「EIGRP インターフェイスの設定」

「EIGRP ルート認証の設定」

「EIGRP のモニタリングおよびメンテナンス」

EIGRP スタブ ルーティングの詳細については、「EIGRP スタブ ルーティングの概要」および 「EIGRP スタブ ルーティングの設定」を参照してください。


) EIGRP をイネーブルにするには、スイッチまたはスタック マスターは IP サービス フィーチャ セットを実行している必要があります。


EIGRP のデフォルト設定

表 39-8 に、EIGRP のデフォルト設定を示します。

 

表 39-8 EIGRP のデフォルト設定

機能
デフォルト設定

自動サマリー

イネーブル。クラスフル ネットワーク境界を通過するとき、この境界にサブプレフィクスがサマライズされます。

デフォルト情報

再配信中は外部ルートが許可され、EIGRP プロセス間でデフォルト情報が渡されます。

デフォルト メトリック

デフォルト メトリックなしで再配信できるのは、接続されたルートおよびインターフェイスのスタティック ルートだけです。デフォルト メトリックは次のとおりです。

帯域幅:0 kb/s 以上。

遅延(数十マイクロ秒):0、または 39.1 ナノ秒の倍数である任意の正の数値。

信頼性:0 ~ 255 の任意の数値(255 の場合は信頼性が 100%)。

負荷:0 ~ 255 の数値で表される有効帯域幅(255 の場合は 100% の負荷)。

Maximum Transmisson Unit(MTU; 最大伝送ユニット):バイトで表されたルートの最大伝送ユニット サイズ(0 または任意の正の整数)。

距離

内部距離:90。

外部距離:170。

EIGRP ネイバー変更ログ

ディセーブル。隣接関係の変更はロギングされません。

IP 認証キーチェーン

認証なし。

IP 認証モード

認証なし。

IP 帯域幅比率

50%。

IP hello 間隔

低速の Nonbroadcast Multiaccess(NBMA; 非ブロードキャスト マルチアクセス)ネットワークの場合:60 秒。それ以外のネットワークの場合:5 秒。

IP ホールド タイム

低速の NBMA ネットワークの場合:180 秒。その他すべてのネットワーク場合:15 秒。

IP スプリットホライズン

イネーブル。

IP サマリー アドレス

サマリー集約アドレスは未定義。

メトリック ウェイト

tos:0。k1 と k3:1。k2、k4、および k5:0。

ネットワーク

指定なし。

NSF14 認識

イネーブル15。レイヤ 3 スイッチでは、ハードウェアやソフトウェアの変更中に、ネイバー NSF 対応ルータからのパケットを転送し続けることができます。

NSF 機能

ディセーブル。

(注) スイッチでは、IPv4 の EIGRP NSF 対応ルーティングがサポートされます。

オフセットリスト

ディセーブル。

ルータ EIGRP

ディセーブル。

メトリック設定

ルート マップにはメトリック設定なし。

トラフィック共有

メトリックの比率に応じて配分。

差異

1(等コスト ロードバランシング)。

14.NSF = Nonstop Forwarding(ノンストップ フォワーディング)。

15.EIGRP NSF 認識は、IP サービス フィーチャ セットを実行しているスイッチでは IPv4 に対してイネーブルになっています。

EIGRP ルーティング プロセスを作成するには、EIGRP をイネーブルにし、ネットワークを関連付ける必要があります。EIGRP は指定されたネットワーク内のインターフェイスにアップデートを送信します。インターフェイス ネットワークを指定しないと、どの EIGRP アップデートでもアドバタイズされません。

ネットワーク上に IGRP 用に設定されているルータがあり、この設定を EIGRP に変更する場合は、IGRP と EIGRP の 両方 が設定された移行ルータを指定する必要があります。この場合は、この次のセクションに記載されているステップ 1 ~ 3 を実行してください(「スプリット ホライゾンの設定」も参照)。ルートを自動的に再配信するには、ルートに同じ自律システム番号を使用する必要があります。

EIGRP ノンストップ フォワーディング

スイッチ スタックでは、次の 2 つのレベルの EIGRP ノンストップ フォワーディングがサポートされます。

「EIGRP NSF 認識」

「EIGRP NSF 機能」

EIGRP NSF 認識

IP サービス フィーチャ セットでは、IPv4 の EIGRP NSF 認識がサポートされます。ネイバー ルータが NSF 対応である場合、レイヤ 3 スイッチでは、ルータに障害が発生してプライマリ ルート プロセッサがバックアップ RP によって引き継がれる間、または処理を中断させずにソフトウェア アップグレードを行うためにプライマリ ルート プロセッサを手動でリロードしている間、近接ルータからパケットを転送し続けます。

この機能はディセーブルにできません。この機能の詳細については、次の URL にある『 Cisco IOS IP Routing Protocols Configuration Guide, Release 12.4 』の「EIGRP Nonstop Forwarding (NSF) Awareness」を参照してください。

http://www.cisco.com/en/US/products/ps6350/products_configuration_guide_chapter09186a0080452972.html

EIGRP NSF 機能

IP サービス フィーチャ セットでは、コンバージェンスを改善し、スタック マスターの変更後のトラフィック損失を削減するために、IPv4 の EIGRP NSF 対応ルーティングもサポートされます。EIGRP NSF 対応スタック マスターを再起動したとき、または新しいスタック マスターを起動して NSF を再起動したときには、スイッチにネイバーはなく、トポロジ テーブルは空です。スイッチは、スイッチ スタックに送信されるトラフィックを中断することなく、インターフェイスの起動、ネイバーの再取得、およびトポロジ テーブルとルーティング テーブルの再作成を行う必要があります。EIGRP ピア ルータは、新しいスタック マスターから取得したルートを維持し、NSF 再起動プロセスによってトラフィックの転送を続行します。

ネイバーによる隣接関係のリセットを防止するには、新しいスタック マスターは、EIGRP パケット ヘッダーで新規の再起動ビットを使用します。ネイバーは、これを受信すると、ピア リストにあるスタックを同期化し、スタックとの隣接関係を維持します。次にネイバーは、NSF を認識しており、新規のスタック マスターを支援することを示すために再起動ビットを設定し、トポロジ テーブルをスタック マスターに送信します。

スタック ピア ネイバーの 1 つ以上が NSF 認識である場合は、スタック マスターはアップデートを受信し、データベースを再構築します。それぞれの NSF 認識ネイバーは、最後のアップデート パケットで End-of-Table(EOT)マーカーを送信して、テーブルの内容の最後をマーキングします。スタック マスターは、EOT マーカーを受信して、アップデートの送信を開始すると、コンバージェンスを認識します。スタック マスターがネイバーからすべての EOT マーカーを受信したとき、または NSF のコンバージ タイマーの満了時に、EIGRP は、コンバージェンスのルーティング情報ベース(RIB)を通知し、トポロジ テーブルをすべての NSF 認識ピアにフラッディングします。


) NSF は、Hot Standby Router Protocol(HSRP; ホット スタンバイ ルータ プロトコル)用に設定されたインターフェイスではサポートされません。


EIGRP NSF ルーティングをイネーブルにするには、 nsf EIGRP ルーティング コンフィギュレーション コマンドを使用します。NSF がイネーブルになっていることを確認するには、 show ip protocols 特権 EXEC コマンドを使用します。 nsf コマンドについては、このリリースのコマンド リファレンスを参照してください。

基本的な EIGRP パラメータの設定

EIGRP を設定するには、特権 EXEC モードで次の手順を実行します。ルーティング プロセスの設定は必須ですが、それ以外のステップは任意です。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

router eigrp autonomous-system

EIGRP ルーティング プロセスをイネーブルにし、ルータ コンフィギュレーション モードを開始します。自律システム番号によって、他の EIGRP ルータへのルートを特定し、ルーティング情報をタグ付けします。

ステップ 3

nsf

(任意)EIGRP NSF をイネーブルにします。スタック マスターとそのすべてのピアでこのコマンドを入力します。

ステップ 4

network network-number

ネットワークを EIGRP ルーティング プロセスに関連付けます。EIGRP は指定されたネットワーク内のインターフェイスにアップデートを送信します。

ステップ 5

eigrp log-neighbor-changes

(任意)EIGRP ネイバー変更のロギングをイネーブルにし、ルーティング システムの安定性をモニタします。

ステップ 6

metric weights tos k1 k2 k3 k4 k5

(任意)EIGRP メトリックを調整します。デフォルト値はほとんどのネットワークで適切に動作するよう入念に設定されていますが、調整することも可能です。


注意 メトリックを設定する作業は複雑です。熟練したネットワーク設計者の指導がない場合は、行わないでください。

ステップ 7

offset list [ access-list number | name ] { in | out } offset [ type number ]

(任意)オフセット リストをルーティング メトリックに適用し、EIGRP によって取得したルートへの着信および発信メトリックを増やします。アクセス リストまたはインターフェイスを使用し、オフセット リストを制限できます。

ステップ 8

no auto-summary

(任意)ネットワークレベル ルートへのサブネット ルートの自動サマライズをディセーブルにします。

ステップ 9

ip summary-address eigrp autonomous-system-number address mask

(任意)サマリー集約を設定します。

ステップ 10

end

特権 EXEC モードに戻ります。

ステップ 11

show ip protocols

設定を確認します。

ステップ 12

show ip protocols

設定を確認します。

NSF 認識では、次の出力が表示されます。

*** IP Routing is NSF aware ***
EIGRP NSF enabled

ステップ 13

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

機能をディセーブルにする場合、または設定をデフォルト値に戻す場合は、上記コマンドの no 形式を使用します。

EIGRP インターフェイスの設定

インターフェイスごとに、他の EIGRP パラメータを任意で設定できます。

EIGRP インターフェイスを設定するには、特権 EXEC モードで次の手順を実行します。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

interface interface-id

インターフェイス コンフィギュレーション モードを開始し、設定するレイヤ 3 インターフェイスを指定します。

ステップ 3

ip bandwidth-percent eigrp percent

(任意)インターフェイスで EIGRP が使用できる帯域幅の割合を設定します。デフォルトは 50% です。

ステップ 4

ip summary-address eigrp autonomous-system-number address mask

(任意)指定されたインターフェイスのサマリー集約アドレスを設定します(auto-summary がイネーブルの場合は、通常設定する必要はありません)。

ステップ 5

ip hello-interval eigrp autonomous-system-number seconds

(任意)EIGRP ルーティング プロセスの hello タイム インターバルを変更します。指定できる範囲は 1 ~ 65535 秒です。低速の NBMA ネットワークの場合のデフォルトは 60 秒、その他すべてのネットワークでは 5 秒です。

ステップ 6

ip hold-time eigrp autonomous-system-number seconds

(任意)EIGRP ルーティング プロセスのホールド タイム インターバルを変更します。指定できる範囲は 1 ~ 65535 秒です。低速 NBMA ネットワークの場合のデフォルトは 180 秒、その他すべてのネットワークでは 15 秒です。


注意 ホールド タイムを調整する前に、シスコのテクニカル サポートにお問い合わせください。

ステップ 7

no ip split-horizon eigrp autonomous-system-number

(任意)スプリット ホライズンをディセーブルにし、ルータが、情報元インターフェイスからルート情報をアドバタイズできるようにします。

ステップ 8

end

特権 EXEC モードに戻ります。

ステップ 9

show ip eigrp interface

EIGRP がアクティブであるインターフェイス、およびそれらのインターフェイスに関連する EIGRP の情報を表示します。

ステップ 10

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

機能をディセーブルにする場合、または設定をデフォルト値に戻す場合は、上記コマンドの no 形式を使用します。

EIGRP ルート認証の設定

EIGRP ルート認証を行うと、EIGRP ルーティング プロトコルからのルーティング アップデートに関する MD5 認証が可能になり、承認されていない送信元から無許可または問題のあるルーティング メッセージを受け取ることがなくなります。

認証をイネーブルにするには、特権 EXEC モードで次の手順を実行します。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

interface interface-id

インターフェイス コンフィギュレーション モードを開始し、設定するレイヤ 3 インターフェイスを指定します。

ステップ 3

ip authentication mode eigrp autonomous-system md5

IP EIGRP パケットの MD5 認証をイネーブルにします。

ステップ 4

ip authentication key-chain eigrp autonomous-system key-chain

IP EIGRP パケットの認証をイネーブルにします。

ステップ 5

exit

グローバル コンフィギュレーション モードに戻ります。

ステップ 6

key chain name-of-chain

キー チェーンを識別し、キーチェーン コンフィギュレーション モードを開始します。ステップ 4 で設定した名前と一致させます。

ステップ 7

key number

キーチェーン コンフィギュレーション モードで、鍵番号を識別します。

ステップ 8

key-string text

キーチェーン キー コンフィギュレーション モードで、キー ストリングを識別します。

ステップ 9

accept-lifetime start-time { infinite | end-time | duration seconds }

(任意)鍵を受信する期間を指定します。

start-time および end-time 構文には、 hh : mm : ss Month date year または hh : mm : ss date Month year のいずれかを使用できます。デフォルトは、デフォルトの start-time を指定した 無制限 で、指定できる最初の日付は 1993 年 1 月 1 日です。デフォルトの end-time および duration infinite です。

ステップ 10

send-lifetime start-time { infinite | end-time | duration seconds }

(任意)鍵を送信する期間を指定します。

start-time および end-time 構文には、 hh : mm : ss Month date year または hh : mm : ss date Month year のいずれかを使用できます。デフォルトは、デフォルトの start-time を指定した 無制限 で、指定できる最初の日付は 1993 年 1 月 1 日です。デフォルトの end-time および duration infinite です。

ステップ 11

end

特権 EXEC モードに戻ります。

ステップ 12

show key chain

認証鍵情報を表示します。

ステップ 13

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

機能をディセーブルにする場合、または設定をデフォルト値に戻す場合は、上記コマンドの no 形式を使用します。

EIGRP のモニタリングおよびメンテナンス

近接テーブルからネイバーを削除できます。さまざまな EIGRP ルーティング統計情報を表示することもできます。 表 39-9 に、ネイバーの消去および統計情報の表示を行うために使用する特権 EXEC コマンドを示します。表示されるフィールドの詳細については、『 Cisco IOS IP Command Reference, Volume 2 of 3: Routing Protocols, Release 12.2 』を参照してください。

 

表 39-9 IP EIGRP の clear および show コマンド

コマンド
目的

clear ip eigrp neighbors [ if-address | interface ]

近接テーブルからネイバーを削除します。

show ip eigrp interface [ interface ] [ as numbe r]

EIGRP 用に設定されたインターフェイスの情報を表示します。

show ip eigrp neighbors [ type-number ]

EIGRP によって検出されたネイバーを表示します。

show ip eigrp topology [ autonomous-system-number ] | [[ ip-address ] mask ]]

指定されたプロセスの EIGRP トポロジ テーブルを表示します。

show ip eigrp traffic [ autonomous-system-number ]

すべてまたは指定された EIGRP プロセスの送受信パケット数を表示します。

BGP の設定

ここで説明する情報は、Catalyst Switch Module 3110 だけに適用されます。

ボーダー ゲートウェイ プロトコル(BGP)は、自律システム間で、ループの発生しないルーティング情報交換を保証するドメイン間ルーティング システムのための Exterior Gateway Protocol(EGP; 外部ゲートウェイ プロトコル)です。自律システムは、同じ管理下で動作している複数のルータで構成され、RIP や OSPF などの内部ゲートウェイ プロトコル(IGP)を境界内で実行し、外部ゲートウェイ プロトコル(EGP)を使用して相互接続しています。BGP バージョン 4 は、インターネット内でドメイン間ルーティングを行うための標準 EGP です。BGP の詳細については、『 Internet Routing Architectures 』(Cisco Press 刊)、および『 Cisco IOS IP and IP Routing Configuration Guide 』の「Configuring BGP」の章を参照してください。

BGP コマンドとキーワードの詳細については、『 Cisco IOS IP Command Reference, Volume 2 of 3: Routing Protocols, Release 12.2 』の「IP Routing Protocols」を参照してください。表示されているにもかかわらずスイッチでサポートされない BGP コマンドについては、 付録 C「Cisco IOS Release 12.2(55)SE でサポートされていないコマンド」 を参照してください。

同じ自律システムに属し、BGP アップデートを交換するルータは、 Internal BGP (IBGP)を実行します。異なる自律システムに属し、BGP アップデートを交換するルータは、 External BGP (EBGP)を実行します。大部分のコンフィギュレーション コマンドは、EBGP と IBGP で同じですが、ルーティング アップデートが自律システム間で交換される(EBGP)か、自律システム内で交換される(IBGP)かという点で異なります。図 39-6 に、EBGP と IBGP の両方が稼動するネットワークを示します。

図 39-6 EBGP、IBGP、および複数の自律システム

 

外部自律システムと情報を交換する前に、BGP は、ルータ間で Internal BGP ピアリングを定義し、IGRP や OSPF などの自律システム内で稼動する IGP に BGP ルーティング情報を再配信して、自律システム内のネットワークに到達できることを確認します。

BGP ルーティング プロセスを実行するルータは、通常 BGP スピーカー と呼ばれます。BGP はトランスポート プロトコルとして Transmission Control Protocol(TCP; 伝送制御プロトコル)を使用します(特にポート 179)。相互に TCP 接続された 2 つの BGP スピーカーを、ピアまたは ネイバー と呼びます。図 39-6 では、ルータ A と B、ルータ B と C、およびルータ C と D がそれぞれ BGP ピアです。ルーティング情報は、宛先ネットワークへの完全パスを示す一連の自律システム番号です。BGP はこの情報を使用し、ループのない自律システム マップを作成します。

このネットワークの特徴は次のとおりです。

ルータ A および B では EBGP が、ルータ B および C では IBGP が稼動しています。EBGP ピアは直接接続されていますが、IBGP ピアは直接接続されていないことに注意してください。IGP によって 2 つのネイバーが相互に到達できる限り、IBGP ピアを直接接続する必要はありません。

自律システム内のすべての BGP スピーカーは、ピア関係を確立する必要があります。つまり、自律システム内の BGP スピーカーは、論理的な完全メッシュを保持している必要があります。ただし、BGP4 は、論理的な完全メッシュに関する要求を軽減する技術( 連合 および ルート リフレクタ )を提供します。

自律システム AS 200 は AS 100 および AS 300 の中継自律システムです。つまり、AS 200 は AS 100 と AS 300 間でパケットを転送します。

BGP ピアは完全な BGP ルーティング テーブルを最初に交換し、次に差分更新だけを送信します。BGP ピアはキープアライブ メッセージ(接続が有効であることを確認)、および通知メッセージ(エラーまたは特殊条件に応答)を交換することもできます。

BGP の場合、各ルートはネットワーク番号、情報が通過した自律システムのリスト( 自律システム パス )、および他の パス アトリビュート リストで構成されます。BGP システムの主な機能は、自律システム パスのリストに関する情報など、ネットワークの到達可能性情報を他の BGP システムと交換することです。この情報は、自律システムが接続されているかどうかを判別したり、ルーティング ループをプルーニングしたり、自律システムレベル ポリシー判断を行ったりするために使用できます。

Cisco IOS が稼動しているルータまたはスイッチが IBGP ルートを選択または使用するのは、ネクストホップ ルータで使用可能なルートがあり、IGP から同期信号を受信している(IGP 同期がディセーブルの場合は除く)場合です。複数のルートが使用可能な場合、BGP は アトリビュート 値に基づいてパスを選択します。BGP アトリビュートの詳細については、「BGP 判断アトリビュートの設定」を参照してください。

BGP バージョン 4 では Classless Interdomain Routing(CIDR; クラスレス ドメイン間ルーティング)がサポートされているため、集約ルートを作成して スーパーネット を構築し、ルーティング テーブルのサイズを削減できます。CIDR は、BGP 内部のネットワーク クラスをなくし、IP プレフィクスのアドバタイズメントをサポートします。

ここでは、次の設定情報について説明します。

「BGP のデフォルト設定」

「BGP ルーティングのイネーブル化」

「ルーティング ポリシー変更の管理」

「BGP 判断アトリビュートの設定」

「ルート マップによる BGP フィルタリングの設定」

「ネイバーによる BGP フィルタリングの設定」

「BGP フィルタリング用のプレフィクス リストの設定」

「BGP コミュニティ フィルタリングの設定」

「BGP ネイバーおよびピア グループの設定」

「集約アドレスの設定」

「ルーティング ドメイン連合の設定」

「BGP ルート リフレクタの設定」

「ルート ダンピング化の設定」

「BGP のモニタリングおよびメンテナンス」

BGP 設定の詳細については、『Cisco IOS IP Configuration Guide, Release 12.2』の「IP Routing Protocols」で「Configuring BGP」の章を参照してください。特定コマンドの詳細については、『 Cisco IOS IP Command Reference, Volume 2 of 3: Routing Protocols, Release 12.2 』を参照してください。

表示されているにもかかわらずスイッチでサポートされない BGP コマンドについては、 付録 C「Cisco IOS Release 12.2(55)SE でサポートされていないコマンド」 を参照してください。

BGP のデフォルト設定

表 39-10 に、BGP のデフォルト設定を示します。すべての特性のデフォルトについては、『 Cisco IOS IP Command Reference, Volume 2 of 3: Routing Protocols, Release 12.2 』の特定のコマンドを参照してください。

 

表 39-10 BGP のデフォルト設定

機能
デフォルト設定

集約アドレス

ディセーブル:未定義。

自律システム パス アクセス リスト

未定義。

自動サマリー

イネーブル。

最適パス

ルータはルートを選択する場合に as-path を考慮します。External BGP ピアからの類似ルートは比較されません。

ルータ ID の比較:ディセーブル。

BGP コミュニティ リスト

番号:未定義。コミュニティ番号を示す特定の値を許可すると、許可されていないその他すべてのコミュニティ番号は、暗黙の拒否にデフォルト設定されます。

フォーマット:Cisco IOS デフォルト フォーマット(32 ビット番号)。

BGP 連合 ID/ピア

ID:設定なし。

ピア:識別なし。

BGP 高速外部フォールオーバー

イネーブル。

BGP ローカル初期設定

100. 指定できる範囲は 0 ~ 4294967295 です(大きい値を推奨)。

BGP ネットワーク

指定なし。バックドア ルートのアドバタイズメントなし。

BGP ルート ダンピング化

デフォルトでディセーブル。イネーブルの場合は、次のようになります。

半減期は 15 分。

再使用は 750(10 秒増分)。

抑制は 2000(10 秒増分)。

最大抑制時間は半減期の 4 倍(60 分)。

BGP ルータ ID

ループバック インターフェイスに IP アドレスが設定されている場合は、ループバック インターフェイスの IP アドレス、またはルータの物理インターフェイスに対して設定された最大の IP アドレス。

デフォルトの情報送信元(プロトコルまたはネットワーク再配信)

ディセーブル。

デフォルト メトリック

自動メトリック変換(組み込み)。

距離

外部ルート管理距離:20(有効値は 1 ~ 255)。

内部ルート管理距離:200(有効値は 1 ~ 255)。

ローカル ルート管理距離:200(有効値は 1 ~ 255)。

ディストリビュート リスト

入力(アップデート中に受信されたネットワークをフィルタリング):ディセーブル。

出力(アップデート中のネットワークのアドバタイズを抑制):ディセーブル。

内部ルート再配信

ディセーブル。

IP プレフィクス リスト

未定義。

Multi-exit Discriminator(MED)

常に比較:ディセーブル。異なる自律システム内のネイバーからのパスに対して、MED を比較しません。

最適パスの比較:ディセーブル。

最悪パスである MED の除外:ディセーブル。

決定的な MED 比較:ディセーブル。

Neighbor

アドバタイズメント インターバル:外部ピアの場合は 30 秒、内部ピアの場合は 5 秒。

ロギング変更:イネーブル。

条件付きアドバタイズメント:ディセーブル。

デフォルト送信元:ネイバーに送信されるデフォルト ルートはなし。

説明:なし。

ディストリビュート リスト:未定義。

外部 BGP マルチホップ:直接接続されたネイバーだけを許可。

フィルタ リスト:使用しない。

受信したプレフィクスの最大数:制限なし。

ネクストホップ(BGP ネイバーのネクストホップとなるルータ):ディセーブル。

パスワード:ディセーブル。

ピア グループ:定義なし。割り当てメンバーなし。

プレフィクス リスト:指定なし。

リモート自律システム(ネイバー BGP テーブルへのエントリ追加):ピア定義なし。

プライベート自律システム番号の削除:ディセーブル。

ルート マップ:ピアへの適用なし。

コミュニティ アトリビュート送信:ネイバーへの送信なし。

シャットダウンまたはソフト再設定:ディセーブル。

タイマー:キープアライブ:60 秒。ホールドタイム:180 秒。

アップデート送信元:最適ローカル アドレス。

バージョン:BGP バージョン 4。

ウェイト:BGP ピアによって学習されたルート:0。ローカル ルータから送信されたルート:32768。

NSF16 認識

ディセーブル17。レイヤ 3 スイッチでは、ハードウェアやソフトウェアの変更中に、ネイバー NSF 対応ルータからのパケットを転送し続けることができます。

ルート リフレクタ

設定なし。

同期化(BGP および IGP)

イネーブル。

テーブル マップ アップデート

ディセーブル。

タイマー

キープアライブ:60 秒。ホールドタイム:180 秒。

16.NSF = Nonstop Forwarding(ノンストップ フォワーディング)。

17.NSF 認識は、グレースフル リスタートをイネーブルにすることにより、IP サービス フィーチャ セットがあるスイッチでは IPv4 に対してイネーブルにできます。

ノンストップ フォワーディング認識

BGP NSF 認識機能は、IP サービス フィーチャ セットでは IPv4 に対してサポートされています。BGP ルーティングでこの機能をイネーブルにするには、グレースフル リスタートをイネーブルにする必要があります。ネイバー ルータが NSF 対応であり、この機能がイネーブルになっている場合、レイヤ 3 スイッチでは、ルータに障害が発生してプライマリ ルート プロセッサがバックアップ ルート プロセッサによって引き継がれる間、または処理を中断させずにソフトウェア アップグレードを行うためにプライマリ ルート プロセッサを手動でリロードしている間、近接ルータからパケットを転送し続けます。

詳細については、次の URL にある『 Cisco IOS IP Routing Protocols Configuration Guide, Release 12.4 』の「BGP Nonstop Forwarding (NSF) Awareness」を参照してください。

http://www.cisco.com/en/US/products/ps6350/products_configuration_guide_chapter09186a008045568e.html

BGP ルーティングのイネーブル化

BGP ルーティングをイネーブルにするには、BGP ルーティング プロセスを確立し、ローカル ネットワークを定義します。BGP はネイバーとの関係を完全に認識する必要があるため、BGP ネイバーも指定する必要があります。

BGP では、内部および外部の 2 種類のネイバーがサポートされます。内部ネイバーは同じ自律システム内に、外部ネイバーは異なる自律システム内にあります。通常、外部ネイバーは相互に隣接し、1 つのサブネットを共有しますが、内部ネイバーは同じ自律システム内の任意の場所に存在できます。

スイッチではプライベート自律システム番号を使用できます。プライベート自律システム番号は通常サービス プロバイダーによって割り当てられ、ルートが外部ネイバーにアドバタイズされないシステムに設定されます。プライベート自律システム番号の範囲は 64512 ~ 65535 です。自律システム パスからプライベート自律システム番号を削除するように外部ネイバーを設定するには、 neighbor remove-private-as ルータ コンフィギュレーション コマンドを使用します。この結果、外部ネイバーにアップデートを渡すときに、自律システム パス内にプライベート自律システム番号が含まれている場合は、これらの番号が削除されます。

自律システムが別の自律システムからさらに別の自律システムにトラフィックを渡す場合は、アドバタイズメント対象のルートに矛盾が存在しないことが重要です。BGP がルートをアドバタイズしてから、ネットワーク内のすべてのルータが IGP を通してルートを取得した場合、自律システムは一部のルータがルーティングできなかったトラフィックを受信することがあります。そのため、IGP が自律システム間に情報を伝播し、BGP が IGP と 同期化 されるまで、BGP は待機する必要があります。同期化は、デフォルトでイネーブルに設定されています。自律システムが特定の自律システムから別の自律システムにトラフィックを渡さない場合、または自律システム内のすべてのルータで BGP が稼動している場合は、同期化をディセーブルにし、ネットワークによって IGP 内で伝送されるルート数を少なくして、BGP がより短時間で収束できるようにします。


) BGP をイネーブルにするには、スイッチまたはスタック マスターは IP サービス フィーチャ セットを実行している必要があります。


BGP ルーティングをイネーブルにして BGP ルーティング プロセスを確立し、ネイバーを指定するには、特権 EXEC モードで次の手順を実行します。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

ip routing

IP ルーティングをイネーブルにします(IP ルーティングがディセーブルになっている場合だけ必須です)。

ステップ 3

router bgp autonomous-system

BGP ルーティング プロセスをイネーブルにして自律システム番号を割り当て、ルータ コンフィギュレーション モードを開始します。指定できる自律システム番号は 1 ~ 65535 です。64512 ~ 65535 は、プライベート自律システム番号として指定されています。

ステップ 4

network network-number [ mask network-mask ] [ route-map route-map-name ]

この自律システムに対してローカルとなるようにネットワークを設定し、BGP テーブルにネットワークを格納します。

ステップ 5

neighbor { ip-address | peer-group-name } remote-as number

BGP ネイバー テーブルにエントリを追加し、IP アドレスによって識別されるネイバーが、指定された自律システムに属することを指定します。

通常 EBGP ネイバーは直接接続されており、IP アドレスは接続のもう一方の端におけるインターフェイスのアドレスです。

IBGP の場合、IP アドレスにはルータ インターフェイス内の任意のアドレスを指定できます。

ステップ 6

neighbor { ip-address | peer-group-name } remove-private-as

(任意)発信ルーティング アップデート内の自律システム パスからプライベート自律システム番号を削除します。

ステップ 7

no synchronization

(任意)BGP と IGP の同期化をディセーブルにします。

ステップ 8

no auto-summary

(任意)自動ネットワーク サマライズをディセーブルにします。デフォルトでは、IGP から BGP にサブネットが再配信された場合、ネットワーク ルートだけが BGP テーブルに挿入されます。

ステップ 9

bgp fast-external-fallover

(任意)外部ネイバー間のリンクが切断された場合、BGP セッションを自動的にリセットします。デフォルトで、セッションは即座にリセットされません。

ステップ 10

bgp graceful-restart

(任意)NSF 認識をスイッチでイネーブルにします。NSF 認識はデフォルトではディセーブルです。

ステップ 11

end

特権 EXEC モードに戻ります。

ステップ 12

show ip bgp network network-number

または


show ip bgp neighbor

設定を確認します。

ネイバーで NSF 認識(グレースフル リスタート)がイネーブルになっていることを確認します。

スイッチおよびネイバーで NSF 認識がイネーブルになっている場合は、次のメッセージが表示されます。

Graceful Restart Capability: advertised and received
 

スイッチで NSF 認識がイネーブルになっていても、ネイバーでディセーブルになっている場合は、次のメッセージが表示されます。

Graceful Restart Capability: advertised

ステップ 13

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

BGP 自律システムを削除するには、 no router bgp autonomous-system グローバル コンフィギュレーション コマンドを使用します。BGP テーブルからネットワークを削除するには、 no network network-number ルータ コンフィギュレーション コマンドを使用します。ネイバーを削除するには、 no neighbor { ip-address | peer-group-name } remote-as number ルータ コンフィギュレーション コマンドを使用します。ネイバーにアップデート内のプライベート自律システム番号を含めるには、 no neighbor { ip-address | peer-group-name } remove-private-as ルータ コンフィギュレーション コマンドを使用します。同期化を再度イネーブルにするには、 synchronization ルータ コンフィギュレーション コマンドを使用します。

次に、図 39-6 に示されたルータ上で BGP を設定する例を示します。

ルータ A:

Switch(config)# router bgp 100
Switch(config-router)# neighbor 129.213.1.1 remote-as 200
 

ルータ B:

Switch(config)# router bgp 200
Switch(config-router)# neighbor 129.213.1.2 remote-as 100
Switch(config-router)# neighbor 175.220.1.2 remote-as 200
 

ルータ C:

Switch(config)# router bgp 200
Switch(config-router)# neighbor 175.220.212.1 remote-as 200
Switch(config-router)# neighbor 192.208.10.1 remote-as 300
 

ルータ D:

Switch(config)# router bgp 300
Switch(config-router)# neighbor 192.208.10.2 remote-as 200
 

BGP ピアが稼動していることを確認するには、show ip bgp neighbors 特権 EXEC コマンドを使用します。次に、ルータ A にこのコマンドを実行した場合の出力例を示します。

Switch# show ip bgp neighbors
BGP neighbor is 129.213.1.1, remote AS 200, external link
BGP version 4, remote router ID 175.220.212.1
BGP state = established, table version = 3, up for 0:10:59
Last read 0:00:29, hold time is 180, keepalive interval is 60 seconds
Minimum time between advertisement runs is 30 seconds
Received 2828 messages, 0 notifications, 0 in queue
Sent 2826 messages, 0 notifications, 0 in queue
Connections established 11; dropped 10
 

BGP state = established 以外の情報が出力された場合、ピアは稼動していません。リモート ルータ ID は、ルータ(または最大のループバック インターフェイス)上の最大の IP アドレスです。テーブルが新規情報でアップデートされるたびに、テーブルのバージョン番号は増加します。継続的にテーブル バージョン番号が増加している場合は、ルートがフラッピングし、ルーティング アップデートが絶えず発生しています。

外部プロトコルの場合、 network ルータ コンフィギュレーション コマンドから IP ネットワークへの参照によって制御されるのは、アドバタイズされるネットワークだけです。これは、 network コマンドを使用してアップデートの送信先を指定する Interior Gateway Protocol(IGP)(EIGRP など)と対照的です。

BGP 設定の詳細については、『 Cisco IOS IP Configuration Guide, Release 12.2 』の「IP Routing Protocols」を参照してください。特定コマンドの詳細については、『 Cisco IOS IP Command Reference, Volume 2 of 3: Routing Protocols, Release 12.2 』を参照してください。表示されているにもかかわらずスイッチでサポートされない BGP コマンドについては、 付録 C「Cisco IOS Release 12.2(55)SE でサポートされていないコマンド」 を参照してください。

ルーティング ポリシー変更の管理

ピアのルーティング ポリシーには、着信または発信ルーティング テーブル アップデートに影響する可能性があるすべての設定が含まれます。BGP ネイバーとして定義された 2 台のルータは、BGP 接続を形成し、ルーティング情報を交換します。この後で BGP フィルタ、ウェイト、距離、バージョン、またはタイマーを変更する場合、または同様の設定変更を行う場合は、BGP セッションをリセットし、設定の変更を有効にする必要があります。

リセットには、 ハード リセット ソフト リセット の 2 つのタイプがあります。Cisco IOS Release 12.1 以降では、事前に設定を行わなくても、ソフト リセットを使用できます。事前設定なしにソフト リセットを使用するには、両方の BGP ピアでソフト ルート リフレッシュ機能がサポートされていなければなりません。この機能は、ピアによって TCP セッションが確立されたときに送信される OPEN メッセージに格納されてアドバタイズされます。ソフト リセットを使用すると、BGP ルータ間でルート リフレッシュ要求およびルーティング情報を動的に交換したり、それぞれの発信ルーティング テーブルを後で再アドバタイズしたりできます。

ソフト リセットによってネイバーから着信アップデートが生成された場合、このリセットは ダイナミック着信ソフト リセット と呼ばれます。

ソフト リセットによってネイバーに一連のアップデートが送信された場合、このリセットは 発信ソフト リセット と呼ばれます。

ソフト着信リセットが発生すると、新規着信ポリシーが有効になります。ソフト発信リセットが発生すると、BGP セッションがリセットされずに、新規ローカル発信ポリシーが有効になります。発信ポリシーのリセット中に新しい一連のアップデートが送信されると、新規着信ポリシーも有効になる場合があります。

表 39-11 に、ハード リセットとソフト リセットの利点および欠点を示します。

 

表 39-11 ハード リセットとソフト リセットの利点および欠点

リセット タイプ
利点
欠点

ハード リセット

メモリ オーバーヘッドが発生しません。

ネイバーから提供された BGP、IP、および FIB テーブルのプレフィクスが失われます。推奨しません。

発信ソフト リセット

ルーティング テーブル アップデートが設定、保管されません。

着信ルーティング テーブル アップデートがリセットされません。

ダイナミック着信ソフト リセット

BGP セッションおよびキャッシュがクリアされません。

ルーティング テーブル アップデートを保管する必要がなく、メモリ オーバーヘッドが発生しません。

両方の BGP ルータでルート リフレッシュ機能をサポートする必要があります(Cisco IOS Release 12.1 以降)。

BGP ピアがルート リフレッシュ機能をサポートするかどうかを判別して、BGP セッションをリセットするには、特権 EXEC モードで次の手順を実行します。

 

コマンド
目的

ステップ 1

show ip bgp neighbors

ネイバーがルート リフレッシュ機能をサポートするかどうかを表示します。サポートされている場合は、ルータに関する次のメッセージが表示されます。

Received route refresh capability from peer

ステップ 2

clear ip bgp { * | address | peer-group-name }

指定された接続上でルーティング テーブルをリセットします。

すべての接続をリセットするには、アスタリスク(*)を入力します。

特定の接続をリセットするには、IP アドレス を入力します。

ピア グループをリセットする場合は、ピア グループ名を入力します。

ステップ 3

clear ip bgp { * | address | peer-group-name } soft out

(任意)指定された接続上で着信ルーティング テーブルをリセットするには、発信ソフト リセットを実行します。このコマンドは、ルート リフレッシュがサポートされている場合に使用してください。

すべての接続をリセットするには、アスタリスク(*)を入力します。

特定の接続をリセットするには、IP アドレス を入力します。

ピア グループをリセットする場合は、ピア グループ名を入力します。

ステップ 4

show ip bgp
show ip bgp neighbors

ルーティング テーブル情報と BGP ネイバー情報を調べて、リセットされたことを確認します。

BGP 判断アトリビュートの設定

BGP スピーカーが複数の自律システムから受信したアップデートが、同じ宛先に対して異なるパスを示している場合、BGP スピーカーはその宛先に到達する最適パスを 1 つ選択する必要があります。選択されたパスは BGP ルーティング テーブルに格納され、ネイバーに伝播されます。この判断は、アップデートに格納されているアトリビュート値、および BGP で設定可能な他の要因に基づいて行われます。

BGP ピアはネイバー自律システムからプレフィクスの 2 つの EBGP パスを取得するときに、最適パスを選択して IP ルーティング テーブルにそのパスを挿入します。BGP マルチパス サポートがイネーブルになっていて、同じネイバー自律システムから複数の EBGP パスを取得する場合、単一の最適パスの代わりに、複数のパスが IP ルーティング テーブルに格納されます。その後、パケット スイッチング中に、複数のパス間でパケット単位または宛先単位のロードバランシングが実行されます。 maximum-paths ルータ コンフィギュレーション コマンドは、許可されるパス数を制御します。

これらの要因により、BGP が最適パスを選択するためにアトリビュートを評価する順序が決まります。

1. パスで指定されているネクストホップが到達不能な場合、このアップデートは削除されます。BGP のネクストホップのアトリビュート(ソフトウェアによって自動判別される)は、宛先に到達するために使用されるネクストホップの IP アドレスです。EBGP の場合、通常このアドレスは neighbor remote-as ルータ コンフィギュレーション コマンドで指定されたネイバーの IP アドレスです。ネクストホップの処理をディセーブルにするには、ルート マップまたは neighbor next-hop-self ルータ コンフィギュレーション コマンドを使用します。

2. 最大ウェイトのパスを推奨します(シスコ独自のパラメータ)。ウェイト アトリビュートはルータにローカルであるため、ルーティング アップデートで伝播されません。デフォルトでは、ルータ送信元のパスに関するウェイト アトリビュートは 32768 で、それ以外のパスのウェイト アトリビュートは 0 です。最大ウェイトのルートを推奨します。ウェイトを設定するには、アクセス リスト、ルート マップ、または neighbor weight ルータ コンフィギュレーション コマンドを使用します。

3. ローカル初期設定値が最大のルートを推奨します。ローカル初期設定はルーティング アップデートに含まれ、同じ自律システム内のルータ間で交換されます。ローカル初期設定アトリビュートのデフォルト値は 100 です。ローカル初期設定は、 bgp default local-preference ルータ コンフィギュレーション コマンドまたはルート マップを使用して設定できます。

4. ローカル ルータ上で稼動する BGP から送信されたルートを推奨します。

5. 自律システム パスが最短のルートを推奨します。

6. 送信元タイプが最小のルートを推奨します。内部ルートまたは IGP は、EGP によって学習されたルートよりも小さく、EGP で学習されたルートは、未知の送信元のルートまたは別の方法で学習されたルートよりも小さくなります。

7. 想定されるすべてのルートでネイバー自律システムが同じである場合は、Multi Exit Discriminator(MED)メトリック アトリビュートが最小のルートを推奨します。MED を設定するには、ルート マップまたは default-metric ルータ コンフィギュレーション コマンドを使用します。IBGP ピアに送信されるアップデートには、MED が含まれます。

8. 内部(IBGP)パスより、外部(EBGP)パスを推奨します。

9. 最も近い IGP ネイバー(最小の IGP メトリック)を通って到達できるルートを推奨します。ルータは、自律システム内の最短の内部パス(BGP のネクストホップへの最短パス)を使用し、宛先に到達するためです。

10. 次の条件にすべて該当する場合は、このパスのルートを IP ルーティング テーブルに挿入してください。

最適ルートと目的のルートがともに外部ルートである

最適ルートと目的のルートの両方が、同じネイバー自律システムからのルートである

maximum-paths がイネーブルである

11. マルチパスがイネーブルになっていない場合は、BGP ルータ ID の IP アドレス値が最小のルートを推奨します。通常、ルータ ID はルータ上の最大の IP アドレスまたはループバック(仮想)アドレスですが、実装に依存することがあります。

同じ判断アトリビュートを設定するには、特権 EXEC モードで次の手順を実行します。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

router bgp autonomous-system

BGP ルーティング プロセスをイネーブルにして自律システム番号を割り当て、ルータ コンフィギュレーション モードを開始します。

ステップ 3

bgp best-path as-path ignore

(任意)ルートの選択中に自律システム パス長を無視するようにルータを設定します。

ステップ 4

neighbor { ip-address | peer-group-name } next-hop-self

(任意)ネクストホップ アドレスの代わりに使用される特定の IP アドレスを入力し、ネイバーへの BGP アップデートに関するネクストホップの処理をディセーブルにします。

ステップ 5

neighbor { ip-address | peer-group-name } weight weight

(任意)ネイバー接続にウェイトを割り当てます。値は 0 ~ 65535 です。最大ウェイトのルートを推奨します。別の BGP ピアから学習されたルートのデフォルト ウェイトは 0 です。ローカル ルータから送信されたルートのデフォルト ウェイトは 32768 です。

ステップ 6

default-metric number

(任意) 推奨パスを外部ネイバーに設定するように MED メトリックを設定します。MED を持たないすべてのルートも、この値に設定されます。指定できる範囲は 1 ~ 4294967295 です。最小値を推奨します。

ステップ 7

bgp bestpath med missing-as-worst

(任意)MED がない場合は無限の値が指定されていると見なし、MED 値を持たないパスが最も望ましくないパスになるように、スイッチを設定します。

ステップ 8

bgp always-compare med

(任意)異なる自律システム内のネイバーからのパスに対して、MED を比較するようにスイッチを設定します。デフォルトでは、MED は同じ自律システム内のパス間だけで比較されます。

ステップ 9

bgp bestpath med confed

(任意)連合内の異なるサブ自律システムによってアドバタイズされたパスから特定のパスを選択する場合に、MED を考慮するようにスイッチを設定します。

ステップ 10

bgp deterministic med

(任意)同じ自律システム内の異なるピアによってアドバタイズされたルートから選択する場合に、MED 変数を考慮するようにスイッチを設定します。

ステップ 11

bgp default local-preference value

(任意)デフォルトのローカル初期設定値を変更します。指定できる範囲は 0 ~ 4294967295 です。デフォルト値は 100 です。最大のローカル初期設置値を推奨します。

ステップ 12

maximum-paths number

(任意)IP ルーティング テーブルに追加するパスの数を設定します。デフォルトでは、最適パスだけがルーティング テーブルに追加されます。指定できる範囲は 1 ~ 16 です。複数のパスを指定すると、パス間のロードバランシングが可能になります(スイッチ ソフトウェアでは、最大である 32 個の等コスト ルートを使用できますが、1 つのルートにつき 16 個を超えるパスがスイッチ ハードウェアで使用されることはありません)。

ステップ 13

end

特権 EXEC モードに戻ります。

ステップ 14

show ip bgp
show ip bgp neighbors

ルーティング テーブル情報と BGP ネイバー情報を調べて、リセットされたことを確認します。

ステップ 15

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

デフォルト ステートに戻すには、各コマンドの no 形式を使用します。

ルート マップによる BGP フィルタリングの設定

ルート マップは、BGP 内で、ルーティング情報を制御および変更したり、ルーティング ドメイン間でルートを再配信する条件を定義したりできます。ルート マップの詳細については、「ルート マップによるルーティング情報の再配信」を参照してください。各ルート マップには、ルート マップを識別する名前( マップ タグ )およびオプションのシーケンス番号が付いています。

ルート マップを使用してネクストホップ処理をディセーブルにするには、特権 EXEC モードで次の手順を実行します。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

route-map map-tag [[ permit | deny ] | sequence-number ]]

ルート マップを作成し、ルート マップ コンフィギュレーション モードを開始します。

ステップ 3

set ip next-hop ip-address [ ...ip-address ] [ peer-address ]

(任意)ネクストホップ処理をディセーブルにするようにルート マップを設定します。

着信ルート マップの場合は、一致するルートのネクストホップをネイバー ピア アドレスに設定し、サードパーティのネクストホップを上書きします。

BGP ピアの発信ルート マップの場合は、ネクストホップをローカル ルータのピア アドレスに設定して、ネクストホップ計算をディセーブルにします。

ステップ 4

end

特権 EXEC モードに戻ります。

ステップ 5

show route-map [ map-name ]

設定を確認するため、設定されたすべてのルート マップ、または指定されたルート マップだけを表示します。

ステップ 6

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

ルート マップを削除するには、 no route-map map-tag コマンドを使用します。ネクストホップ処理を再度イネーブルにするには、 no set ip next-hop ip-address コマンドを使用します。

ネイバーによる BGP フィルタリングの設定

BGP アドバタイズメントをフィルタリングするには、 as-path access-list グローバル コンフィギュレーション コマンドや neighbor filter-list ルータ コンフィギュレーション コマンドなどの自律システム パス フィルタを使用します。 neighbor distribute-list ルータ コンフィギュレーション コマンドとアクセス リストを併用することもできます。distribute-list フィルタはネットワーク番号に適用されます。 distribute-list コマンドの詳細については、「ルーティング アップデートのアドバタイズメントおよび処理の制御」を参照してください。

ネイバー単位でルート マップを使用すると、アップデートをフィルタリングしたり、さまざまなアトリビュートを変更したりできます。ルート マップは、着信アップデートまたは発信アップデートのいずれかに適用できます。ルート マップを渡すルートだけが、アップデート内で送信または許可されます。着信および発信の両方のアップデートで、自律システム パス、コミュニティ、およびネットワーク番号に基づくマッチングがサポートされています。自律システム パスのマッチングには match as-path access-list ルート マップ コマンド、コミュニティに基づくマッチングには match community-list ルート マップ コマンド、ネットワークに基づくマッチングには ip access-list グローバル コンフィギュレーション コマンドが必要です。

ネイバー単位のルート マップを適用するには、特権 EXEC モードで次の手順を実行します。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

router bgp autonomous-system

BGP ルーティング プロセスをイネーブルにして自律システム番号を割り当て、ルータ コンフィギュレーション モードを開始します。

ステップ 3

neighbor { ip-address | peer-group name } distribute-list { access-list-number | name } { in | out }

(任意)アクセス リストの指定に従って、ネイバーに対して送受信される BGP ルーティング アップデートをフィルタリングします。

ルータ コンフィギュレーション コマンドを使用して、アップデートをフィルタリングすることもできますが、両方のコマンドを使用して同じ BGP ピアを設定することはできません。

ステップ 4

neighbor { ip-address | peer-group name } route-map map-tag { in | out }

(任意)ルート マップを適用し、着信または発信ルートをフィルタリングします。

ステップ 5

end

特権 EXEC モードに戻ります。

ステップ 6

show ip bgp neighbors

設定を確認します。

ステップ 7

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

ネイバーからアクセス リストを削除するには、 no neighbor distribute-list コマンドを使用します。ネイバーからルート マップを削除するには、 no neighbor route-map map-tag ルータ コンフィギュレーション コマンドを使用します。

BGP 自律システム パスに基づいて着信および発信の両方のアップデートでアクセス リスト フィルタを指定して、フィルタリングすることもできます。各フィルタは、正規表現に基づくアクセス リストです(正規表現の作成方法については、『 Cisco IOS Dial Technologies Command Reference, Release 12.2 』の付録「Regular Expressions」を参照してください)。この方法を使用するには、自律システム パスのアクセス リストを定義し、特定のネイバーに対して送受信されるアップデートに適用します。

BGP 自律システム パス フィルタリングを設定するには、特権 EXEC モードで次の手順を実行します。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

ip as-path access-list access-list-number { permit | deny } as-regular-expressions

BGP 関連アクセス リストを定義します。

ステップ 3

router bgp autonomous-system

BGP ルータ コンフィギュレーション モードを開始します。

ステップ 4

neighbor { ip-address | peer-group name } filter-list { access-list-number | name } { in | out | weight weight }

アクセス リストに基づいて、BGP フィルタを確立します。

ステップ 5

end

特権 EXEC モードに戻ります。

ステップ 6

show ip bgp neighbors [ paths regular-expression ]

設定を確認します。

ステップ 7

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

BGP フィルタリング用のプレフィクス リストの設定

neighbor distribute-list ルータ コンフィギュレーション コマンドを含む多数の BGP ルート フィルタリング コマンドでは、アクセス リストの代わりにプレフィクス リストを使用できます。プレフィクス リストを使用すると、大規模なリストのロードおよび検索のパフォーマンスが改善し、差分更新がサポートされ、CLI 設定が簡素化され、柔軟性が増すなどの利点が生じます。

プレフィクス リストによるフィルタリングでは、アクセス リストの照合の場合と同様に、プレフィクス リストに記載されたプレフィクスとルートのプレフィクスが照合されます。一致が存在する場合は、一致したルートが使用されます。プレフィクスが許可されるか、または拒否されるかは、次に示す規則に基づいて決定されます。

空のプレフィクス リストはすべてのプレフィクスを許可します。

プレフィクスがプレフィクス リスト内のどのエントリとも一致しない場合は、暗黙の拒否が使用されます。

プレフィクスと一致するエントリがプレフィクス リスト内に複数存在する場合は、プレフィクス リスト エントリのシーケンス番号によって、シーケンス番号が最小であるエントリが識別されます。

デフォルトでは、シーケンス番号は自動生成され、5 ずつ増分します。シーケンス番号の自動生成をディセーブルにした場合は、エントリごとにシーケンス番号を指定する必要があります。シーケンス番号を指定する場合の増分値に制限はありません。増分値に 1 を指定する場合は、このリストに追加エントリを挿入できません。非常に大きい増分値を選択すると、値がなくなることがあります。

コンフィギュレーション エントリを削除する場合は、シーケンス番号を指定する必要はありません。 show コマンドの出力には、シーケンス番号が含まれます。

コマンド内でプレフィクス リストを使用する場合は、あらかじめプレフィクス リストを設定しておく必要があります。プレフィクス リストを作成したり、プレフィクス リストにエントリを追加したりするには、特権 EXEC モードで次の手順を実行します。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

ip prefix-list list-name [ seq seq-value ] deny | permit network / len [ ge ge-value ] [ le le-value ]

一致条件のために、アクセスを拒否( deny )または許可( permit )するプレフィクス リストを作成します。シーケンス番号を指定することもできます。少なくとも 1 つの permit コマンドまたは deny 句を入力する必要があります。

network / len は、ネットワーク番号およびネットワーク マスクの長さ(ビット単位)です。

(任意) ge および le の値は、照合するプレフィクス長の範囲を指定します。指定された ge-value および le-value は、次の条件を満たす必要があります。 len < ge-value < le-value < 32

ステップ 3

ip prefix-list list-name seq seq-value deny | permit network / len [ ge ge-value ] [ le le-value ]

(任意)プレフィクス リストにエントリを追加し、そのエントリにシーケンス番号を割り当てます。

ステップ 4

end

特権 EXEC モードに戻ります。

ステップ 5

show ip prefix list [ detail | summary ] name [ network / len ] [ seq seq-num ] [ longer ] [ first-match ]

プレフィクス リストまたはプレフィクス リスト エントリに関する情報を表示して、設定を確認します。

ステップ 6

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

プレフィクス リストまたはそのエントリをすべて削除するには、 no ip prefix-list list-name グローバル コンフィギュレーション コマンドを使用します。プレフィクス リストから特定のエントリを削除する場合は、 no ip prefix-list seq seq-value グローバル コンフィギュレーション コマンドを使用します。シーケンス番号の自動生成をディセーブルにするには no ip prefix-list sequence number コマンドを、自動生成を再びイネーブルにするには ip prefix-list sequence number コマンドを使用します。プレフィクス リスト エントリのヒット数テーブルをクリアするには、 clear ip prefix-list 特権 EXEC コマンドを使用します。

BGP コミュニティ フィルタリングの設定

これは、COMMUNITIES アトリビュートの値に基づいてルーティング情報の配信を BGP が制御する方法の 1 つです。このアトリビュートによって、宛先はコミュニティにグループ化され、コミュニティに基づいてルーティング判断が適用されます。この方法を使用すると、ルーティング情報の配信制御を目的とする BGP スピーカーの設定が簡単になります。

コミュニティは、共通するいくつかのアトリビュートを共有する宛先のグループです。各宛先は複数のコミュニティに属します。自律システム管理者は、宛先が属するコミュニティを定義できます。デフォルトでは、すべての宛先が一般的なインターネット コミュニティに属します。コミュニティは、過渡的でグローバルなオプションのアトリビュートである、COMMUNITIES アトリビュート(1 ~ 4294967200 の数値)によって識別されます。次に、事前に定義された既知のコミュニティの一部を示します。

internet :このルートをインターネット コミュニティにアドバタイズします。すべてのルータが所属します。

no-export :EBGP ピアにこのルートをアドバタイズしません。

no-advertise :どのピア(内部または外部)にもこのルートをアドバタイズしません。

local-as ローカルな自律システムの外部にあるピアにこのルートをアドバタイズしません。

コミュニティに基づき、他のネイバーに許可、送信、または配信するルーティング情報を制御できます。BGP スピーカーは、ルートを学習、アドバタイズ、または再配信するときに、ルートのコミュニティを設定、追加、または変更します。ルートを集約すると、作成された集約内の COMMUNITIES アトリビュートに、すべての初期ルートの全コミュニティが含まれます。

コミュニティ リストを使用すると、ルート マップの match 句で使用されるコミュニティ グループを作成できます。さらに、アクセス リストの場合と同様、一連のコミュニティ リストを作成することもできます。ステートメントは一致が見つかるまで評価され、1 つのステートメントが満たされると、テストは停止します。

コミュニティに基づいて COMMUNITIES アトリビュートおよび match 句を設定するには、「ルート マップによるルーティング情報の再配信」に記載されている match community-list および set community ルート マップ コンフィギュレーション コマンドを参照してください。

デフォルトでは、COMMUNITIES アトリビュートはネイバーに送信されません。COMMUNITIES アトリビュートが特定の IP アドレスのネイバーに送信されるように指定するには、 neighbor send-community ルータ コンフィギュレーション コマンドを使用します。

コミュニティ リストを作成および適用するには、特権 EXEC モードで次の手順を実行します。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

ip community-list community-list-number { permit | deny } community-number

コミュニティ リストを作成し、番号を割り当てます。

community-list-number は 1 ~ 99 の整数です。この値は、コミュニティの許可または拒否グループを 1 つ以上識別します。

community-number は、 set community ルートマップ コンフィギュレーション コマンドで設定される番号です。

ステップ 3

router bgp autonomous-system

BGP ルータ コンフィギュレーション モードを開始します。

ステップ 4

neighbor { ip-address | peer-group name } send-community

COMMUNITIES アトリビュートをこの IP アドレスのネイバーに送信することを指定します。

ステップ 5

set comm-list list-num delete

(任意)ルート マップで指定された標準または拡張コミュニティ リストと一致する着信または発信アップデートのコミュニティ アトリビュートから、コミュニティを削除します。

ステップ 6

exit

グローバル コンフィギュレーション モードに戻ります。

ステップ 7

ip bgp-community new-format

(任意)AA:NN のフォーマットで、BGP コミュニティを表示、解析します。

BGP コミュニティは、2 つの部分からなる 2 バイト長フォーマットで表示されます。シスコのデフォルトのコミュニティ フォーマットは NNAA です。BGP に関する最新の RFC では、コミュニティの形式は AA:NN です。最初の部分は自律システム番号で、その次の部分は 2 バイトの数値です。

ステップ 8

end

特権 EXEC モードに戻ります。

ステップ 9

show ip bgp community

設定を確認します。

ステップ 10

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

BGP ネイバーおよびピア グループの設定

通常、BGP ネイバーの多くは同じアップデート ポリシー(同じ発信ルート マップ、配信リスト、フィルタ リスト、アップデート送信元など)を使用して設定されます。アップデート ポリシーが同じネイバーをピア グループにまとめると設定が簡単になり、アップデートの効率が高まります。多数のピアを設定した場合は、この方法を推奨します。

BGP ピア グループを設定するには、ピア グループを作成し、そこにオプションを割り当てて、ピア グループ メンバーとしてネイバーを追加します。ピア グループを設定するには、 neighbor ルータ コンフィギュレーション コマンドを使用します。デフォルトでは、ピア グループ メンバーは remote-as(設定されている場合)、version、update-source、out-route-map、out-filter-list、out-dist-list、minimum-advertisement-interval、next-hop-self など、ピア グループの設定オプションをすべて継承します。すべてのピア グループ メンバーは、ピア グループに対する変更を継承します。また、発信アップデートに影響しないオプションを無効にするように、メンバーを設定することもできます。

個々のネイバーに設定オプションを割り当てるには、ネイバーの IP アドレスを使用し、次に示すルータ コンフィギュレーション コマンドのいずれかを指定します。ピア グループにオプションを割り当てるには、ピア グループ名を使用し、いずれかのコマンドを指定します。 neighbor shutdown ルータ コンフィギュレーション コマンドを使用すると、すべての設定情報を削除せずに、BGP ピアまたはピア グループをディセーブルにできます。

BGP ピアを設定するには、特権 EXEC モードで次のコマンドを使用します。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

router bgp autonomous-system

BGP ルータ コンフィギュレーション モードを開始します。

ステップ 3

neighbor peer-group-name peer-group

BGP ピア グループを作成します。

ステップ 4

neighbor ip-address peer-group peer-group-name

BGP ネイバーをピア グループのメンバーにします。

ステップ 5

neighbor { ip-address | peer-group-name } remote-as number

BGP ネイバーを指定します。 remote-as number を使用してピア グループが設定されていない場合は、このコマンドを使用し、EBGP ネイバーを含むピア グループを作成します。指定できる範囲は 1 ~ 65535 です。

ステップ 6

neighbor { ip-address | peer-group-name } description text

(任意)ネイバーに記述子を関連付けます。

ステップ 7

neighbor { ip-address | peer-group-name } default-originate [ route-map map-name ]

(任意)BGP スピーカー(ローカル ルータ)にネイバーへのデフォルト ルート 0.0.0.0 の送信を許可して、このルートがデフォルト ルートとして使用されるようにします。

ステップ 8

neighbor { ip-address | peer-group-name } send-community

(任意)COMMUNITIES アトリビュートをこの IP アドレスのネイバーに送信することを指定します。

ステップ 9

neighbor { ip-address | peer-group-name } update-source interface

(任意)Internal BGP セッションに、TCP 接続に関するすべての操作インターフェイスの使用を許可します。

ステップ 10

neighbor { ip-address | peer-group-name } ebgp-multihop

(任意)ネイバーがセグメントに直接接続されていない場合でも、BGP セッションを使用可能にします。マルチホップ ピア アドレスへの唯一のルートがデフォルト ルート(0.0.0.0)の場合、マルチホップ セッションは確立されません。

ステップ 11

neighbor { ip-address | peer-group-name } local-as number

(任意)ローカル自律システムとして使用する自律システム番号を指定します。指定できる範囲は 1 ~ 65535 です。

ステップ 12

neighbor { ip-address | peer-group-name } advertisement-interval seconds

(任意)BGP ルーティング アップデートを送信する最小インターバルを設定します。

ステップ 13

neighbor { ip-address | peer-group-name } maximum-prefix maximum [ threshold ]

(任意)ネイバーから受信できるプレフィクス数を制御します。指定できる範囲は 1 ~ 4294967295 です。 threshold (任意)は、警告メッセージが生成される基準となる最大値(%)です。デフォルトは 75% です。

ステップ 14

neighbor { ip-address | peer-group-name } next-hop-self

(任意)ネイバー宛の BGP アップデートに関して、ネクストホップでの処理をディセーブルにします。

ステップ 15

neighbor { ip-address | peer-group-name } password string

(任意)TCP 接続での MD5 認証を BGP ピアに設定します。両方の BGP ピアに同じパスワードを設定する必要があります。そうしないと、BGP ピア間に接続が作成されません。

ステップ 16

neighbor { ip-address | peer-group-name } route-map map-name { in | out }

(任意)着信または発信ルートにルート マップを適用します。

ステップ 17

neighbor { ip-address | peer-group-name } send-community

(任意)COMMUNITIES アトリビュートをこの IP アドレスのネイバーに送信することを指定します。

ステップ 18

neighbor { ip-address | peer-group-name } timers keepalive holdtime

(任意)ネイバーまたはピア グループ用のタイマーを設定します。

keepalive インターバルは、キープアライブ メッセージがピアに送信される間隔です。指定できる範囲は 1 ~ 4294967295 秒で、デフォルトは 60 です。

holdtime は、キープアライブ メッセージを受信しなかった場合、ピアが非アクティブと宣言されるまでのインターバルです。指定できる範囲は 1 ~ 4294967295 秒で、デフォルトは 180 です。

ステップ 19

neighbor { ip-address | peer-group-name } weight weight

(任意)ネイバーからのすべてのルートに関するウェイトを指定します。

ステップ 20

neighbor { ip-address | peer-group-name } distribute-list { access-list-number | name } { in | out }

(任意)アクセス リストの指定に従って、ネイバーに対して送受信される BGP ルーティング アップデートをフィルタリングします。

ステップ 21

neighbor { ip-address | peer-group-name } filter-list access-list-number { in | out | weight weight }

(任意)BGP フィルタを確立します。

ステップ 22

neighbor { ip-address | peer-group-name } version value

(任意)ネイバーと通信するときに使用する BGP バージョンを指定します。

ステップ 23

neighbor { ip-address | peer-group-name } soft-reconfiguration inbound

(任意)受信したアップデートを保管するようにソフトウェアを設定します。

ステップ 24

end

特権 EXEC モードに戻ります。

ステップ 25

show ip bgp neighbors

設定を確認します。

ステップ 26

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

既存の BGP ネイバーまたはネイバー ピア グループをディセーブルにするには、 neighbor shutdown ルータ コンフィギュレーション コマンドを使用します。ディセーブル化されている既存のネイバーまたはネイバー ピア グループをイネーブルにするには、 no neighbor shutdown ルータ コンフィギュレーション コマンドを使用します。

集約アドレスの設定

クラスレス ドメイン間ルーティング(CIDR)は、集約ルート(または スーパーネット )を作成して、ルーティング テーブルのサイズを最小化します。BGP 内に集約ルートを設定するには、集約ルートを BGP に再配信するか、または BGP ルーティング テーブル内に集約エントリを作成します。BGP テーブル内に特定のエントリがさらに 1 つ以上存在する場合は、BGP テーブルに集約アドレスが追加されます。

ルーティング テーブル内に集約アドレスを作成するには、特権 EXEC モードで次のコマンドを使用します。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

router bgp autonomous-system

BGP ルータ コンフィギュレーション モードを開始します。

ステップ 3

aggregate-address address mask

BGP ルーティング テーブル内に集約エントリを作成します。集約ルートは自律システムからのルートとしてアドバタイズされます。情報が失われた可能性があることを示すため、アトミック集約アトリビュートが設定されます。

ステップ 4

aggregate-address address mask as-set

(任意)自律システム設定パス情報を生成します。このコマンドは、この前のコマンドと同じ規則に従う集約エントリを作成します。ただし、アドバタイズされるパスは、すべてのパスに含まれる全要素で構成される AS_SET です。多くのパスを集約するときは、このキーワードを使用しないでください。このルートは絶えず取り消され、更新される必要があります。

ステップ 5

aggregate-address address-mask summary-only

(任意)サマリー アドレスだけをアドバタイズします。

ステップ 6

aggregate-address address mask suppress-map map-name

(任意)選択された、より具体的なルートを抑制します。

ステップ 7

aggregate-address address mask advertise-map map-name

(任意)ルート マップによって指定された設定に基づいて、集約を生成します。

ステップ 8

aggregate-address address mask attribute-map map-name

(任意)ルート マップで指定されたアトリビュートを持つ集約を生成します。

ステップ 9

end

特権 EXEC モードに戻ります。

ステップ 10

show ip bgp neighbors [ advertised-routes ]

設定を確認します。

ステップ 11

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

集約エントリを削除するには、 no aggregate-address address mask ルータ コンフィギュレーション コマンドを使用します。オプションをデフォルト値に戻すには、キーワードを指定してコマンドを使用します。

ルーティング ドメイン連合の設定

IBGP メッシュを削減するには、自律システムを複数のサブ自律システムに分割して、単一の自律システムとして表示される単一の 連合 にグループ化します。各自律システムは内部で完全メッシュ構造にされていて、同じ連合内の他の自律システムとの間には数本の接続があります。異なる自律システム内にあるピアでは EBGP セッションが使用されますが、ルーティング情報は IBGP ピアと同様な方法で交換されます。特に、ネクストホップ、MED、およびローカル初期設定情報が維持されるため、すべての自律システムで単一の IGP を使用できます。

BGP 連合を設定するには、自律システム グループの自律システム番号として機能する連合 ID を指定する必要があります。

BGP 連合を設定するには、特権 EXEC モードで次のコマンドを使用します。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

router bgp autonomous-system

BGP ルータ コンフィギュレーション モードを開始します。

ステップ 3

bgp confederation identifier autonomous-system

BGP 連合 ID を設定します。

ステップ 4

bgp confederation peers autonomous-system [ autonomous-system autonomous-system ...]

連合に属する自律システム、および特殊な EBGP ピアとして処理する自律システムを指定します。

ステップ 5

end

特権 EXEC モードに戻ります。

ステップ 6

show ip bgp neighbor

show ip bgp network

設定を確認します。

ステップ 7

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

BGP ルート リフレクタの設定

BGP では、すべての IBGP スピーカーを完全メッシュ構造にする必要があります。外部ネイバーからルートを受信したルータは、そのルートをすべての内部ネイバーにアドバタイズする必要があります。ルーティング情報のループを防ぐには、すべての IBGP スピーカーを接続する必要があります。内部ネイバーは、内部ネイバーから取得されたルートを他の内部ネイバーに送信しません。

ルート リフレクタを使用する場合は、すべての IBGP スピーカーを完全メッシュ構造にする必要はありません。Internal BGP ピアを ルート リフレクタ に設定すると、その IBGP ピアは IBGP によって取得されたルートを一連の IBGP ネイバーに送信します。ルート リフレクタの内部ピアは、 クライアント ピア 非クライアント ピア( 自律システム内の他のすべてのルータ)に分けられます。ルート リフレクタは、これらの 2 つのグループ間でルートを反映させます。ルート リフレクタおよびそのクライアント ピアは、 クラスタ を形成します。非クライアント ピアは相互に完全メッシュ構造にする必要がありますが、クライアント ピアはその必要はありません。クラスタ内のクライアントは、そのクラスタ外の IBGP スピーカーと通信しません。

アドバタイズされたルートを受信したルート リフレクタは、ネイバーに応じて、次のいずれかのアクションを実行します。

外部 BGP スピーカーからのルートをすべてのクライアントおよび非クライアント ピアにアドバタイズします。

非クライアント ピアからのルートをすべてのクライアントにアドバタイズします。

クライアントからのルートをすべてのクライアントおよび非クライアント ピアにアドバタイズします。したがって、クライアントを完全メッシュ構造にする必要はありません。

通常、クライアントのクラスタにはルート リフレクタが 1 つあり、クラスタはルート リフレクタのルータ ID で識別されます。冗長性を高めて、シングル ポイントでの障害を回避するには、クラスタに複数のルート リフレクタを設定できます。この場合は、ルート リフレクタが同じクラスタ内のルート リフレクタからのアップデートを認識できるように、クラスタ内のすべてのルート リフレクタに同じクラスタ ID(4 バイト)を設定する必要があります。クラスタを処理するすべてのルート リフレクタは完全メッシュ構造にし、一連の同一なクライアント ピアおよび非クライアント ピアを設定する必要があります。

ルート リフレクタおよびクライアントを設定するには、特権 EXEC モードで次のコマンドを使用します。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

router bgp autonomous-system

BGP ルータ コンフィギュレーション モードを開始します。

ステップ 3

neighbor { ip-address | peer-group-name } route-reflector-client

ローカル ルータを BGP ルート リフレクタに、指定されたネイバーをクライアントに設定します。

ステップ 4

bgp cluster-id cluster-id

(任意)クラスタに複数のルート リフレクタが存在する場合、クラスタ ID を設定します。

ステップ 5

no bgp client-to-client reflection

(任意)クライアント間のルート反映をディセーブルにします。デフォルトでは、ルート リフレクタ クライアントからのルートは、他のクライアントに反映されます。ただし、クライアントが完全メッシュ構造の場合、ルート リフレクタはルートをクライアントに反映させる必要がありません。

ステップ 6

end

特権 EXEC モードに戻ります。

ステップ 7

show ip bgp

設定を確認します。送信元の ID およびクラスタリスト アトリビュートを表示します。

ステップ 8

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

ルート ダンピング化の設定

ルート フラップ ダンピング化は、インターネットワーク内でフラッピング ルートの伝播を最小化するための BGP 機能です。ルートのフラッピングが行われるのは、ルートが使用可能、使用不可能、使用可能、使用不可能のように、状態が継続的に変化する場合です。ルート ダンピング化がイネーブルになっている場合は、フラッピングしているルートに penalty 数値が割り当てられます。ルートの累積ペナルティが設定済みの制限値に達すると、ルートが稼動している場合でも、BGP はルートのアドバタイズメントを抑制します。 再使用限度 は、ペナルティと比較される設定可能な値です。ペナルティが再使用限度より小さくなると、起動中の抑制されたルートのアドバタイズメントが再開されます。

IBGP によって取得されたルートには、ダンピング化が適用されません。このポリシーにより、IBGP ピアのペナルティが自律システムの外部にあるルートよりも大きくなることはありません。

BGP ルート ダンピング化を設定するには、特権 EXEC モードで次のコマンドを使用します。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

router bgp autonomous-system

BGP ルータ コンフィギュレーション モードを開始します。

ステップ 3

bgp dampening

BGP ルート ダンピング化をイネーブルにします。

ステップ 4

bgp dampening half-life reuse suppress max-suppress [ route-map map ]

(任意)ルート ダンピング化係数のデフォルト値を変更します。

ステップ 5

end

特権 EXEC モードに戻ります。

ステップ 6

show ip bgp flap-statistics [{ regexp regexp } | { filter-list list } | { address mask [ longer-prefix ]}]

(任意)フラッピングしているすべてのパスのフラップをモニタします。ルートの抑制が終了し、安定状態になると、統計情報が削除されます。

ステップ 7

show ip bgp dampened-paths

(任意)抑制されるまでの時間を含めて、ダンピングされたルートを表示します。

ステップ 8

clear ip bgp flap-statistics [{ regexp regexp } | { filter-list list } | { address mask [ longer-prefix ]}

(任意)BGP フラップ統計情報を消去して、ルートがダンピング化される可能性を小さくします。

ステップ 9

clear ip bgp dampening

(任意)ルート ダンピング情報を消去して、ルートの抑制を解除します。

ステップ 10

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

フラップ ダンピング化をディセーブルにするには、キーワードを指定しないで no bgp dampening ルータ コンフィギュレーション コマンドを使用します。ダンピング係数をデフォルト値に設定するには、値を指定して no bgp dampening ルータ コンフィギュレーション コマンドを使用します。

BGP のモニタリングおよびメンテナンス

特定のキャッシュ、テーブル、またはデータベースのすべての内容を削除できます。この作業は、内容が無効になる場合、または無効である疑いがある場合に必要となる可能性があります。

BGP ルーティング テーブル、キャッシュ、データベースの内容など、特定の統計情報を表示できます。この情報を使用して、リソースの利用率の判別や、ネットワーク問題の解決を行うことができます。さらに、ノードの到達可能性に関する情報を表示し、デバイスのパケットが経由するネットワーク内のルーティング パスを検出することもできます。

表 39-9 に、BGP を消去および表示するために使用する特権 EXEC コマンドを示します。表示フィールドの詳細については、『 Cisco IOS IP Command Reference, Volume 2 of 3: Routing Protocols, Release 12.2 』を参照してください。

 

表 39-12 IP BGP の clear および show コマンド

コマンド
目的

clear ip bgp address

特定の BGP 接続をリセットします。

clear ip bgp *

すべての BGP 接続をリセットします。

clear ip bgp peer-group tag

BGP ピア グループのすべてのメンバーを削除します。

show ip bgp prefix

プレフィクスがアドバタイズされるピア グループ、またはピア グループに含まれないピアを表示します。ネクストホップやローカル プレフィクスなどのプレフィクス アトリビュートも表示されます。

show ip bgp cidr-only

サブネットおよびスーパーネット ネットワーク マスクを含むすべての BGP ルートを表示します。

show ip bgp community [ community-number ] [ exact ]

指定されたコミュニティに属するルートを表示します。

show ip bgp community-list community-list-number [ exact-match ]

コミュニティ リストで許可されたルートを表示します。

show ip bgp filter-list access-list-number

指定された自律システム パス アクセス リストによって照合されたルートを表示します。

show ip bgp inconsistent-as

送信元の自律システムと矛盾するルートを表示します。

show ip bgp regexp regular-expression

コマンドラインに入力された指定の正規表現と一致する自律システム パスを持つルートを表示します。

show ip bgp

BGP ルーティング テーブルの内容を表示します。

show ip bgp neighbors [ address ]

個々のネイバーとの BGP 接続および TCP 接続に関する詳細情報を表示します。

show ip bgp neighbors [ address ] [ advertised-routes | dampened-routes | flap-statistics | paths regular-expression | received-routes | routes ]

特定の BGP ネイバーから取得されたルートを表示します。

show ip bgp paths

データベース内のすべての BGP パスを表示します。

show ip bgp peer-group [ tag ] [ summary ]

BGP ピア グループに関する情報を表示します。

show ip bgp summary

すべての BGP 接続のステータスを表示します。

また、 bgp log-neighbor changes ルータ コンフィギュレーション コマンドを使用し、BGP ネイバーをリセット、起動、またはダウンさせるときに生成されるメッセージのロギングをイネーブルにすることもできます。

ISO CLNS ルーティングの設定

International Organization for Standardization(ISO; 国際標準化機構)Connectionless Network Services(CLNS)プロトコルは、Open Systems Interconnection(OSI; 開放型システム間相互接続)モデルのネットワーク レイヤに関する標準です。ISO ネットワーク アーキテクチャでは、アドレスは Network Service Access Point(NSAP; ネットワーク サービス アクセス ポイント)および Network Entity Title(NET)といいます。OSI ネットワーク内の各ノードには NET が 1 つ以上設定されます。さらに、各ノードで多数の NSAP アドレスが設定されます。

clns routing グローバル コンフィギュレーション コマンドを使用してスイッチ上でコネクションレス ルーティングをイネーブルにすると、スイッチは転送判断だけを行い、ルーティング関連機能を実行しません。ダイナミック ルーティングの場合は、ルーティング プロトコルもイネーブルにする必要があります。スイッチでは、ISO CLNS ネットワークの OSI ルーティング プロトコルに基づく、Intermediate System-to-Intermediate System(IS-IS)ダイナミック ルーティング プロトコルがサポートされます。

ダイナミック ルーティングを行う場合は、IS-IS を使用します。このルーティング プロトコルは、 エリア の概念をサポートします。エリア内のすべてのルータには、すべてのシステム ID への到達方法が格納されます。エリア間に配置されたルータには、該当するエリアへの到達方法が格納されます。IS-IS では、 ステーション ルーティング (エリア内)と エリア ルーティング (エリア間)の 2 つのルーティング レベルがサポートされます。

ISO IGRP と IS-IS NSAP アドレス指定方式の主な違いは、エリア アドレスの定義です。どちらもレベル 1 ルーティング(エリア内ルーティング)にはシステム ID を使用しますが、エリア ルーティングにおけるアドレス指定方法はそれぞれ異なります。ISO IGRP NSAP アドレスには、 ドメイン エリア 、および システム ID の 3 つの異なるルーティング用フィールドが含まれています。IS-IS アドレスには、単一の連続した エリア フィールド(ドメイン フィールドとエリア フィールドで構成)と システム ID の 2 つのフィールドが含まれています。


) ISO CLNS の詳細については、『Cisco IOS Apollo Domain, Banyan VINES, DECnet, ISO CLNS and XNS Configuration Guide, Release 12.2』を参照してください。この章で使用されるコマンドの構文および使用方法の詳細については、『Cisco IOS Apollo Domain, Banyan VINES, DECnet, ISO CLNS and XNS Command Reference, Release 12.2』を参照するか、IOS コマンド リファレンスのマスター インデックスを使用するか、またはオンラインで検索してください。


IS-IS ダイナミック ルーティングの設定

IS-IS は ISO ダイナミック ルーティング プロトコルです(ISO 105890 を参照)。他のルーティング プロトコルと異なり、IS-IS をイネーブルにするには、IS-IS ルーティング プロセスを作成し、ネットワークでなく、特定のインターフェイスに割り当てる必要があります。1 つのレイヤ 3 スイッチまたはルータに複数の IS-IS ルーティング プロセスを指定するには、マルチエリア IS-IS 設定構文を使用します。次に、IS-IS ルーティング プロセスのインスタンスごとにパラメータを設定します。

小規模な IS-IS ネットワークは、ネットワーク内のすべてのルータを含む単一エリアとして作成されます。通常は、拡張されたネットワークは、すべてのエリアに接続されたすべてのレベル 2 ルータ セットで構成されるバックボーン エリアに再編成され、このバックボーン エリアからローカル エリアに接続されます。ローカル エリア内のルータには、すべてのシステム ID への到達方法が格納されます。エリア間のルータにはバックボーンへの到達方法が、バックボーン ルータには他のエリアへの到達方法が格納されます。

ルータは、ローカル エリア内でルーティングを実行する場合(ステーション ルーティング)、レベル 1 隣接関係を確立します。レベル 1 エリア間でルーティングを実行する(エリア ルーティング)場合は、ルータによってレベル 2 隣接関係が確立されます。

単一の Cisco ルータは最大で 29 のエリア内のルーティングに参加し、バックボーンでレベル 2 ルーティングを実行することができます。一般に、ルーティング プロセスはそれぞれ 1 つのエリアに対応します。デフォルトでは、設定されたルーティング プロセスの最初のインスタンスによって、レベル 1 とレベル 2 の両方のルーティングが実行されます。別のルータ インスタンスを設定できます。この追加インスタンスは、レベル 1 エリアとして自動的に処理されます。IS-IS ルーティング プロセスのインスタンスごとにパラメータを個別に設定する必要があります。

IS-IS マルチエリア ルーティングの場合、レベル 2 ルーティングを実行するように設定できるプロセスは 1 つだけです。ただし、1 つのシスコ製装置にはレベル 1 エリアを 29 まで定義できます。どのプロセスにもレベル 2 ルーティングが設定されている場合、すべての追加プロセスは自動的にレベル 1 として設定されます。このプロセスは、同時にレベル 1 ルーティングを実行するように設定できます。ルータ インスタンスにレベル 2 ルーティングを使用しない場合は、 is-type グローバル コンフィギュレーション コマンドを使用して、レベル 2 機能を削除します。レベル 2 ルータとして別のルータ インスタンスを設定する場合も、 is-type コマンドを使用します。


) IS-IS の詳細については、『Cisco IOS IP Configuration Guide, Release 12.2』 の「IP Routing Protocols」の章を参照してください。ここで使用するコマンドの構文および使用方法の詳細については、『Cisco IOS IP Command Reference, Release 12.2』を参照してください。


ここでは、IS-IS ルーティングの設定方法について簡単に説明します。内容は次のとおりです。

「IS-IS のデフォルト設定」

「IS-IS ルーティングのイネーブル化」

「IS-IS グローバル パラメータの設定」

「IS-IS インターフェイス パラメータの設定」

IS-IS のデフォルト設定

表 39-13 に、IS-IS のデフォルト設定を示します。

 

表 39-13 IS-IS のデフォルト設定

機能
デフォルト設定

Link-State PDU(LSP; リンクステート PDU)エラーの無視

イネーブル。

IS-IS タイプ

従来の IS-IS:ルータはレベル 1(ステーション)およびレベル 2(エリア)の両方のルータとして機能します。

マルチエリア IS-IS:IS-IS ルーティング プロセスの最初のインスタンスはレベル 1-2 ルータです。残りのインスタンスはレベル 1 ルータです。

デフォルト情報送信元

ディセーブル。

IS-IS 隣接ステート変更ログ

ディセーブル。

LSP 生成スロットリング タイマー

2 つの連続する LSP 生成間の最大インターバル:5 秒。

LSP 生成の初期遅延:50 ミリ秒。

最初と 2 番目の LSP 生成間のホールドタイム:5000 ミリ秒。

LSP 最大ライフタイム(リフレッシュなし)

LSP パケットが削除されるまで 1200 秒(20 分)。

LSP リフレッシュ インターバル

LSP リフレッシュを 900 秒(15 分)ごとに送信。

最大 LSP パケット サイズ

1497 バイト。

NSF 認識18

イネーブル19。レイヤ 3 スイッチでは、ハードウェアやソフトウェアの変更中に、ネイバー NSF 対応ルータからのパケットを転送し続けることができます。

Partial Route Computation(PRC)スロットリング タイマー

最大 PRC 待機インターバル:5 秒。

トポロジ変更後の PRC 計算の初期遅延:2000 ミリ秒。

最初と 2 番目の PRC 計算間のホールドタイム:5000 ミリ秒。

パーティション回避

ディセーブル。

パスワード

エリアまたはドメイン パスワードは未定義で、認証はディセーブル。

Set-overload-bit

ディセーブル。引数を入力しないでイネーブルにすると、過負荷ビットが即座に設定され、 no set-overload-bit コマンドを入力するまで設定されたままになります。

Shortest Path First(SPF)スロットリング タイマー

連続する SPF 間の最大インターバル:10 秒。

トポロジ変更後の最初の SPF 計算:5500 ミリ秒。

最初と 2 番目の SPF 計算間のホールドタイム:5500 ミリ秒。

サマリーアドレス

ディセーブル。

18.NSF = Nonstop Forwarding(ノンストップ フォワーディング)。

19.IS-IS NSF 認識は、Cisco IOS Release12.2(25)SEG 以降のリリースが動作するスイッチで IPv4 に対してイネーブルです。

ノンストップ フォワーディング認識

統合 IS-IS NSF 認識機能は、Cisco IOS Release 12.2(25)SEG 以降のリリースで IPv4 に対してサポートされています。この機能により、NSF を認識する Customer Premises Equipment(CPE; カスタマー側装置)ルータが、NSF 対応ルータによるパケットのノンストップ転送の実行を助けることができます。ローカルのルータが NSF を実行しているとは限りませんが、その NSF 認識により、NSF 対応のネイバー ルータにあるルーティング データベースとリンクステート データベースの整合性と正確性が、切り替えプロセスの間も維持されます。

この機能は自動的にイネーブルになり、設定する必要はありません。この機能の詳細については、次の URL にある『 Integrated IS-IS Nonstop Forwarding (NSF) Awareness Feature Guide 』を参照してください。 http://www.cisco.com/en/US/products/sw/iosswrel/ps1839/products_white_paper09186a00801541c7.shtml

IS-IS ルーティングのイネーブル化

IS-IS をイネーブルにするには、ルーティング プロセスごとに名前および NET を指定します。次に、インターフェイス上で IS-IS ルーティングをイネーブルにし、ルーティング プロセスのインスタンスごとにエリアを指定します。

IS-IS をイネーブルにし、IS-IS ルーティング プロセスのインスタンスごとにエリアを指定するには、特権 EXEC モードで次の手順を実行します。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

clns routing

スイッチ上で ISO コネクションレス ルーティングをイネーブルに設定します。

ステップ 3

router isis [ area tag ]

指定されたルーティング プロセスに対して IS-IS ルーティングをイネーブルにし、IS-IS ルーティング コンフィギュレーション モードを開始します。

(任意)IS-IS ルータを割り当てるエリアを識別するには、 area tag 引数を使用します。複数の IS-IS エリアを設定する場合は、値を入力する必要があります。

設定された最初の IS-IS インスタンスは、デフォルトでレベル 1-2 です。それ以降のインスタンスは自動的にレベル 1 になります。ルーティング レベルを変更するには、 is-type グローバル コンフィギュレーション コマンドを使用します。

ステップ 4

net network-entity-title

ルーティング プロセスの NET を設定します。マルチエリア IS-IS を設定する場合は、ルーティング プロセスごとに NET を指定します。NET およびアドレスには、名前を指定することができます。

ステップ 5

i s-type { level-1 | level-1-2 | level-2-only }

(任意)レベル 1(ステーション)ルータ、レベル 2(エリア)ルータ(マルチエリア ルーティングの場合)、またはその両方(デフォルト)として機能するように、ルータを設定できます。

level-1 :ステーション ルータとしてだけ機能します。

level-1-2 :ステーション ルータおよびエリア ルータの両方として機能します。

level-2-only :エリア ルータとしてだけ機能します。

ステップ 6

exit

グローバル コンフィギュレーション モードに戻ります。

ステップ 7

interface interface-id

IS-IS をルーティングするインターフェイスを指定し、インターフェイス コンフィギュレーション モードを開始します。インターフェイスがレイヤ 3 インターフェイスとして設定されていない場合は、 no switchport コマンドを入力して、レイヤ 3 モードにします。

ステップ 8

ip router isis [ area tag ]

インターフェイスに ISO CLNS 用の IS-IS ルーティング プロセスを設定し、ルーティング プロセスにエリア指定情報を付加します。

ステップ 9

clns router isis [ area tag ]

インターフェイス上で ISO CLNS をイネーブルにします。

ステップ 10

ip address ip-address-mask

インターフェイスの IP アドレスを定義します。いずれか 1 つのインターフェイスが IS-IS ルーティング用に設定されている場合は、IS-IS 対応エリア内のすべてのインターフェイスに IP アドレスを設定する必要があります。

ステップ 11

end

特権 EXEC モードに戻ります。

ステップ 12

show isis [ area tag ] database detail

設定を確認します。

ステップ 13

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

IS-IS ルーティングをディセーブルにするには、 no router isis area-tag ルータ コンフィギュレーション コマンドを使用します。

次に、IP ルーティング プロトコルとして従来の IS-IS を実行するように、3 つのルータを設定する例を示します。従来の IS-IS では、すべてのルータはレベル 1 およびレベル 2 ルータ(デフォルト)として機能します。

ルータ A

Switch(config)# clns routing
Switch(config)# router isis
Switch(config-router)# net 49.0001.0000.0000.000a.00
Switch(config-router)# exit
Switch(config)# interface gigabitethernet1/0/1
Switch(config-if)# ip router isis
Switch(config-if)# clns router isis
Switch(config)# interface gigabitethernet1/0/2
Switch(config-if)# ip router isis
Switch(config-if)# clns router isis
Switch(config-router)# exit
 

ルータ B

Switch(config)# clns routing
Switch(config)# router isis
Switch(config-router)# net 49.0001.0000.0000.000b.00
Switch(config-router)# exit
Switch(config)# interface gigabitethernet1/0/1
Switch(config-if)# ip router isis
Switch(config-if)# clns router isis
Switch(config)# interface gigabitethernet1/0/2
Switch(config-if)# ip router isis
Switch(config-if)# clns router isis
Switch(config-router)# exit
 

ルータ C

Switch(config)# clns routing
Switch(config)# router isis
Switch(config-router)# net 49.0001.0000.0000.000c.00
Switch(config-router)# exit
Switch(config)# interface gigabitethernet1/0/1
Switch(config-if)# ip router isis
Switch(config-if)# clns router isis
Switch(config)# interface gigabitethernet1/0/2
Switch(config-if)# ip router isis
Switch(config-if)# clns router isis
Switch(config-router)# exit

IS-IS グローバル パラメータの設定

次に、設定可能な任意の IS-IS グローバル パラメータの一部を示します。

ルート マップで制御されるデフォルト ルートを設定して、デフォルト ルートを IS-IS ルーティング ドメイン内に強制的に設定できます。また、ルート マップで設定可能なその他のフィルタリング オプションを指定することもできます。

内部チェックサム エラーとともに受信された IS-IS LSP を無視したり、破壊された LSP を消去して、LSP のイニシエータが LSP を再生成するように、ルータを設定できます。

エリアおよびドメインにパスワードを割り当てることができます。

ルーティング テーブル内でサマリー アドレス(ルートサマライズ)によって表される集約アドレスを作成できます。他のルーティング プロトコルから取得されたルートもサマライズできます。サマリーのアドバタイズに使用されるメトリックは、すべての固有のルートの中で最小のメトリックです。

過負荷ビットを設定できます。

LSP リフレッシュ インターバル、およびリフレッシュなしに LSP がルータ データベース内に存続できる最大期間を設定できます。

LSP 生成、Shortest Path First 計算、および Partial Route Computation のスロットリング タイマーを設定できます。

IS-IS 隣接関係のステートが変化(アップまたはダウン)した場合に、ログ メッセージを生成するようにスイッチを設定できます。

ネットワーク内のリンクの最大伝送ユニット(MTU)サイズが 1500 バイト未満である場合は、LSP MTU の値を小さくして、ルーティングを引き続き実行できます。

パーティション回避ルータ コンフィギュレーション コマンドを使用すると、レベル 1-2 境界ルータ、隣接レベル 1 ルータ、およびエンド ホスト間でフル接続が切断された場合に、エリアの分割を防止することができます。

IS-IS パラメータを設定するには、特権 EXEC モードで次の手順を実行します。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

clns routing

スイッチ上で ISO コネクションレス ルーティングをイネーブルに設定します。

ステップ 3

router isis

IS-IS ルーティング プロトコルを指定し、ルータ コンフィギュレーション モードを開始します。

ステップ 4

default-information originate [ route-map map-name ]

(任意)デフォルト ルートを IS-IS ルーティング ドメイン内に強制的に設定します。 route-map map-name を入力すると、ルート マップが満たされている場合、ルーティング プロセスはデフォルト ルートを生成します。

ステップ 5

ignore-lsp-errors

(任意)内部チェックサム エラーを含む LSP を消去しないで、無視するように、ルータを設定します。このコマンドは、デフォルトでイネーブルに設定されています(破壊された LSP は廃棄されます)。破壊された LSP を消去するには、 no ignore-lsp-errors ルータ コンフィギュレーション コマンドを入力します。

ステップ 6

area-password password

(任意)エリア認証パスワードを設定します。このパスワードはレベル 1(ステーション ルータ レベル)の LSP に挿入されます。

ステップ 7

domain-password password

(任意)ルーティング ドメイン認証パスワードを設定します。このパスワードはレベル 2(エリア ルータ レベル)の LSP に挿入されます。

ステップ 8

summary-address address mask [ level-1 | level-1-2 | level-2 ]

(任意)指定されたレベルのアドレスのサマリーを作成します。

ステップ 9

set-overload-bit [ on-startup { seconds | wait-for-bgp }]

(任意)ルータに問題がある場合に、他のルータが Shortest Path First(SPF)の計算中にそのルータを無視できるように、過負荷ビット(hippity ビット)を設定します。

(任意) on-startup :起動時だけ過負荷ビットを設定します。 on-startup を指定しない場合は、過負荷ビットが即座に設定され、 no set-overload-bit コマンドを入力するまで設定されたままになります。 on-startup を指定する場合は、秒数または wait-for-bgp を入力する必要があります。

seconds on-startup キーワードが設定されている場合、システム起動時に過負荷ビットが設定され、この秒数だけ設定されたままになります。指定できる範囲は 5 ~ 86400 秒です。

wait-for-bgp on-startup キーワードが設定されている場合、システム起動時に過負荷ビットが設定され、BGP が収束するまで設定されたままになります。BGP が収束したことが IS-IS に通知されない場合、IS-IS は 10 分後に過負荷ビットを無効にします。

ステップ 10

lsp-refresh-interval seconds

(任意)LSP リフレッシュ インターバルを秒単位で設定します。指定できる範囲は 1 ~ 65535 秒です。デフォルトでは、LSP リフレッシュを 900 秒(15 分)ごとに送信します。

ステップ 11

max-lsp-lifetime seconds

(任意)リフレッシュしない場合に、LSP パケットがルータ データベースに存続する最大期間を設定します。指定できる範囲は 1 ~ 65535 秒です。デフォルトは 1200 秒(20 分)です。指定されたインターバルが経過すると、LSP パケットは削除されます。

ステップ 12

lsp-g en-interval [ level-1 | level-2 ] lsp-max-wait [ lsp-initial-wait lsp-second-wait ]

(任意)IS-IS LSP 生成スロットリング タイマーを設定します。

lsp-max-wait :2 つの連続する LSP 生成間の最大インターバル(秒単位)。指定できる範囲は 1 ~ 120 で、デフォルトは 5 です。

lsp-initial-wait :最初の LSP 生成遅延(ミリ秒単位)。指定できる範囲は 1 ~ 10000 で、デフォルトは 50 です。

lsp-second-wait :最初と 2 番目の LSP 生成間のホールドタイム(ミリ秒単位)。指定できる範囲は 1 ~ 10000 で、デフォルトは 5000 です。

ステップ 13

spf-interval [ level-1 | level-2 ] spf-max-wait [ spf-initial-wait spf-second-wait ]

(任意)IS-IS Shortest Path First(SPF)スロットリング タイマーを設定します。

spf-max-wait :連続する SPF 間の最大インターバル(秒単位)。指定できる範囲は 1 ~ 120 で、デフォルトは 10 です。

spf-initial-wait :トポロジ変更後の最初の SPF 計算(ミリ秒単位)。指定できる範囲は 1 ~ 10000 で、デフォルトは 5500 です。

spf-second-wait :最初と 2 番目の SPF 計算間のホールドタイム(ミリ秒単位)。指定できる範囲は 1 ~ 10000 で、デフォルトは 5500 です。

ステップ 14

prc-interval prc-max-wait [ prc-initial-wait prc-second-wait ]

(任意)IS-IS Partial Route Computation(PRC)スロットリング タイマーを設定します。

prc-max-wait :2 つの連続する PRC 計算間の最大インターバル(秒単位)。指定できる範囲は 1 ~ 120 で、デフォルトは 5 です。

prc-initial-wait :トポロジ変更後の最初の PRC 計算遅延(ミリ秒単位)。指定できる範囲は 1 ~ 10,000 で、デフォルトは 2000 です。

prc-second-wait :最初と 2 番目の PRC 計算間のホールドタイム(ミリ秒単位)。指定できる範囲は 1 ~ 10,000 で、デフォルトは 5000 です。

ステップ 15

log-adjacency-changes [ all ]

(任意)IS-IS 隣接ステート変更をロギングするようにルータを設定します。End System-to-Intermediate System(ES-IS)PDU や Link State Packet(LSP; リンク ステート パケット)など、Intermediate System-to-Intermediate System hello に関連しないイベントによって生成されたすべての変更をログに含める場合は、 all を入力します。

ステップ 16

lsp-mtu size

(任意)最大 LSP パケットをバイト単位で指定します。指定できる範囲は 128 ~ 4352 バイトです。デフォルトは 1497 バイトです。

(注) ネットワーク内のすべてのリンクで MTU サイズが小さくなった場合は、ネットワーク内のすべてのルータで LSP MTU サイズを変更する必要があります。

ステップ 17

partition avoidance

(任意)境界ルータ、すべてのレベル 1 隣接ルータ、およびエンド ホスト間でフル接続が切断された場合、レベル 1 エリア プレフィクスをレベル 2 バックボーンにアドバタイズしないように IS-IS レベル 1-2 境界ルータを設定します。

ステップ 18

end

特権 EXEC モードに戻ります。

ステップ 19

show clns

設定を確認します。

ステップ 20

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

デフォルト ルートの生成をディセーブルにするには、 no default-information originate ルータ コンフィギュレーション コマンドを使用します。パスワードをディセーブルにするには、 no area-password または no domain-password ルータ コンフィギュレーション コマンドを使用します。LSP MTU 設定をディセーブルにするには、 no lsp mtu ルータ コンフィギュレーション コマンドを使用します。サマリー アドレッシング、LSP リフレッシュ インターバル、LSP ライフタイム、LSP タイマー、SPF タイマー、および PRC タイマーをデフォルト状態に戻すには、このコマンドの no 形式を使用します。出力フォーマットをディセーブルにするには、 no partition avoidance ルータ コンフィギュレーション コマンドを使用します。

IS-IS インターフェイス パラメータの設定

特定のインターフェイス固有の IS-IS パラメータを、接続された他のルータと別個に設定することもできます。ただし、一部の値(乗数やタイム インターバルなど)をデフォルトから変更する場合は、複数のルータおよびインターフェイスでこれらを変更する必要もあります。ほとんどのインターフェイス パラメータはレベル 1、レベル 2、またはその両方で設定できます。

次に、設定可能なインターフェイス レベル パラメータの一部を示します。

インターフェイスのデフォルト メトリック:Quality of Service(QoS)ルーティングが実行されない場合に、IS-IS メトリックの値として使用され、割り当てられます。

hello インターバル(インターフェイスから送信される hello パケットの間隔)またはデフォルトの hello パケット乗数:IS-IS hello パケットで送信されるホールドタイムを判別するためにインターフェイスで使用されます。ホールドタイムは、ダウンしていると宣言されるまで、ネイバーが別の hello パケットを待機する期間を決定します。また、ルートを再計算できるように、障害リンクまたはネイバーを検出する頻度も決定します。hello パケットが頻繁に失われて、IS-IS 隣接関係の障害が必要以上に発生する環境では、hello 係数を変更してください。hello 乗数を大きくし、hello インターバルを小さくすると、リンク障害検出の所要時間を増加させることなく、hello プロトコルの信頼性を高めることができます。

その他のタイム インターバル

Complete Sequence Number PDU(CSNP)インターバル。CSNP は、データベースを常に同期させるために指定ルータから送信されます。

再送信インターバル。ポイントツーポイント リンクの IS-IS LSP 再送信間隔です。

IS-IS LSP 再送信スロットル インターバル。IS-IS LSP をポイントツーポイント リンクで再送信する最大レート(パケット間のミリ秒数)です。このインターバルは、同じ LSP の再送信間隔である再送信インターバルと異なります。

指定ルータ選択プライオリティ。これにより、マルチアクセス ネットワークに必要な隣接数を削減し、ルーティング プロトコル トラフィック数やトポロジ データベースのサイズを削減することができます。

インターフェイス回路タイプ。指定されたインターフェイスのネイバーに必要な隣接タイプです。

インターフェイスのパスワード認証

IS-IS インターフェイス パラメータを設定するには、特権 EXEC モードで次の手順を実行します。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

interface interface-id

設定するインターフェイスを指定し、インターフェイス コンフィギュレーション モードを開始します。インターフェイスがレイヤ 3 インターフェイスとして設定されていない場合は、 no switchport コマンドを入力して、レイヤ 3 モードにします。

ステップ 3

isis metric default-metric [ level -1 | level-2 ]

(任意)指定されたインターフェイスのメトリック(コスト)を設定します。指定できる範囲は 0 ~ 63 です。デフォルトは 10 です。レベルを入力しない場合は、デフォルトがレベル 1 とレベル 2 の両方のルータに適用されます。

ステップ 4

isis hello-interval { seconds | minimal } [ level-1 | level-2 ]

(任意)スイッチで送信される hello パケットの間隔を指定します。デフォルトでは、hello インターバル seconds の 3 倍の値が、送信される hello パケットの holdtime としてアドバタイズされます。hello インターバルが小さいほど、トポロジ変更は短時間で検出されますが、ルーティング トラフィック量は増大します。

minimal :ホールドタイムが 1 秒になるように、hello 乗数に基づいて hello インターバルが計算されます。

seconds 指定できる範囲は 1 ~ 65535 です。デフォルトは 10 秒です。

ステップ 5

isis hello-multiplier multiplier [ level-1 | level-2 ]

(任意)隣接装置がダウンしているとルータによって宣言されるまでに、ネイバーが失う IS-IS hello パケットの数を指定します。指定できる範囲は 3 ~ 1000 です。デフォルトは 3 です。小さい hello 乗数を使用すると高速コンバージェンスとなりますが、ルーティングが不安定になることがあります。

ステップ 6

isis csnp-interval seconds [ level-1 | level-2 ]

(任意)インターフェイスの IS-IS Complete Sequence Number PDU(CSNP)インターバルを設定します。指定できる範囲は 0 ~ 65535 です。デフォルトは 10 秒です。

ステップ 7

isis retransmit-interval seconds

(任意)ポイントツーポイント リンクの IS-IS LSP 再送信間隔を秒単位で設定します。指定する値は、ネットワーク上の任意の 2 つのルータ間の予測ラウンドトリップ遅延よりも大きい整数でなければなりません。指定できる範囲は 0 ~ 65535 です。デフォルトは 5 秒です。

ステップ 8

isis retransmit-throttle-interval milliseconds

(任意)IS-IS LSP 再送信スロットル インターバルを設定します。これは、ポイントツーポイント リンクで IS-IS LSP を再送信する最大レート(パケット間のミリ秒数)です。指定できる範囲は 0 ~ 65535 です。デフォルトは isis lsp-interval コマンドによって決まります。

ステップ 9

isis priority value [ level-1 | level-2 ]

(任意)指定ルータの選択に使用されるプライオリティを設定します。指定できる範囲は 0 ~ 127 です。デフォルトは 64 です。

ステップ 10

isis circuit-type { level-1 | level-1-2 | level-2-only }

(任意)指定されたインターフェイスのネイバーに必要な隣接タイプを設定します(インターフェイス回路タイプを指定します)。

level-1 :現在のノードとネイバーに共通のエリア アドレスが少なくとも 1 つ存在する場合に、レベル 1 隣接関係を確立します。

level-1-2 :ネイバーがレベル 1 およびレベル 2 として設定されていて、共通のエリアが少なくとも 1 つ存在する場合に、レベル 1 および 2 隣接関係を確立します。共通のエリアが存在しない場合は、レベル 2 隣接関係が確立されます。これがデフォルトです。

level-2-only :レベル 2 隣接関係が確立されます。ネイバー ルータがレベル 1 ルータの場合は、隣接関係が確立されません。

ステップ 11

isis password password [ level-1 | level-2 ]

(任意)インターフェイス用の認証パスワードを設定します。デフォルトでは、認証はディセーブルです。レベル 1 またはレベル 2 を指定すると、それぞれレベル 1 またはレベル 2 のルーティング用のパスワードだけがイネーブルになります。レベルを指定しない場合のデフォルトは、レベル 1 およびレベル 2 です。

ステップ 12

end

特権 EXEC モードに戻ります。

ステップ 13

show clns interface interface-id

設定を確認します。

ステップ 14

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ISO IGRP および IS-IS のモニタリングおよび管理

CLNS キャッシュの内容をすべて削除したり、特定のネイバーまたはルートの情報を削除したりすることができます。ルーティング テーブル、キャッシュ、データベースの内容など、特定の CLNS または IS-IS 統計情報を表示することができます。特定のインターフェイス、フィルタ、またはネイバーに関する情報も表示できます。

表 39-14 に、ISO CLNS および IS-IS ルーティングを消去および表示するために使用する特権 EXEC コマンドを示します。表示されるフィールドの詳細については、『 Cisco IOS Apollo Domain, Banyan VINES, DECnet, ISO CLNS and XNS Command Reference, Release 12.2 』を参照するか、Cisco IOS コマンド リファレンスのマスター インデックスを使用するか、またはオンラインで検索してください。

 

表 39-14 ISO CLNS および IS-IS の clear および show コマンド

コマンド
目的

clear clns cache

CLNS ルーティング キャッシュを消去して、再初期化します。

clear clns es-neighbors

隣接データベースから End System(ES)ネイバー情報を削除します。

clear clns is-neighbors

隣接データベースから Intermediate System(IS)ネイバー情報を削除します。

clear clns neighbors

隣接データベースから CLNS ネイバー情報を削除します。

clear clns route

ダイナミックに取得された CLNS ルーティング情報を削除します。

show clns

CLNS ネットワーク情報を表示します。

show clns cache

CLNS ルーティング キャッシュのエントリを表示します。

show clns es-neighbors

対応付けられたエリアを含めて、ES ネイバー エントリを表示します。

show clns filter-expr

フィルタ式を表示します。

show clns filter-set

フィルタ セットを表示します。

show clns interface [ interface-id ]

各インターフェイスの CLNS 固有の情報または ES-IS 情報を表示します。

show clns neighbor

IS-IS ネイバーに関する情報を表示します。

show clns protocol

現在のルータの IS-IS または ISO IGRP ルーティング プロセスごとに、プロトコル固有の情報を表示します。

show clns route

現在のルータに格納されている CLNS パケットのルーティング方法について、その宛先をすべて表示します。

show clns traffic

現在のルータが認識している CLNS パケットの情報を表示します。

show ip route isis

IS-IS IP ルーティング テーブルの現在のステートを表示します。

show isis database

IS-IS リンクステート データベースを表示します。

show isis routes

IS-IS レベル 1 ルーティング テーブルを表示します。

show isis spf-log

IS-IS の Shortest Path First(SPF)計算履歴を表示します。

show isis topology

すべてのエリア内のすべての接続済みルータのリストを表示します。

show route-map

設定されたすべてのルート マップ、または指定されたルート マップだけを表示します。

trace clns destination

ネットワーク内のパケットが指定された宛先に到達するまでに経由するパスを検出します。

which-route { nsap-address | clns-name }

指定された CLNS 宛先が検出されたルーティング テーブルを表示します。

マルチ VRF CE の設定

ここで説明する情報は、Catalyst Switch Module 3110 だけに適用されます。

Virtual Private Network(VPN; バーチャル プライベート ネットワーク)を使用すると、お客様は Internet Service Provider(ISP; インターネット サービス プロバイダー)バックボーン ネットワーク上で帯域幅を安全に共有できます。VPN は、共通ルーティング テーブルを共有するサイトの集合です。カスタマー サイトは、1 つ以上のインターフェイスでサービス プロバイダー ネットワークに接続され、サービス プロバイダーは、VPN ルーティング/転送(VRF)テーブルと呼ばれる VPN ルーティング テーブルと各インターフェイスを関連付けます。

Catalyst Switch Module 3110 では、スイッチが IP サービス フィーチャ セットを実行している場合は、カスタマー エッジ(CE)デバイスで複数の VPN ルーティング/転送(マルチ VRF)インスタンス(マルチ VRF CE)がサポートされます。サービス プロバイダーは、マルチ VRF CE を使用して、重複する IP アドレスで複数の VPN をサポートできます。


) スイッチでは、VPN をサポートするために Multiprotocol Label Switching(MPLS; マルチプロトコル ラベル スイッチング)は使用されません。MPLS VRF の詳細については、『Cisco IOS Switching Services Configuration Guide, Release 12.2』を参照してください。


ここでは、次の情報について説明します。

「マルチ VRF CE の概要」

「マルチ VRF CE のデフォルト設定」

「マルチ VRF CE の設定時の注意事項」

「VRF の設定」

「VRF 認識サービスの設定」

「マルチキャスト VRF の設定」

「VPN ルーティング セッションの設定」

「BGP PE/CE ルーティング セッションの設定」

「マルチ VRF CE の設定例」

「マルチ VRF CE ステータスの表示」

マルチ VRF CE の概要

マルチ VRF CE は、サービス プロバイダーが、VPN 間で IP アドレスが重複する複数の VPN をサポートできるようにする機能です。マルチ VRF CE は入力インターフェイスを使用して、さまざまな VPN のルートを区別し、1 つ以上のレイヤ 3 インターフェイスを各 VRF に関連付けて仮想パケット転送テーブルを形成します。VRF 内のインターフェイスは、イーサネット ポートのように物理的なもの、または VLAN スイッチ仮想インターフェイス(SVI)のように論理的なもののいずれかにできますが、一度に複数の VRF に属すことはできません。


) マルチ VRF CE インターフェイスは、レイヤ 3 インターフェイスである必要があります。


マルチ VRF CE には、次のデバイスが含まれます。

カスタマー エッジ(CE)デバイスは、1 つ以上の Provider Edge(PE; プロバイダー エッジ)ルータへのデータ リンクを介して、サービス プロバイダー ネットワークにアクセスできるようにします。CE デバイスは、サイトのローカル ルートをルータにアドバタイズし、リモート VPN ルートをそこから取得します。スイッチを CE に設定することができます。

プロバイダー エッジ(PE)ルータは CE デバイスとルーティング情報を交換する際に、スタティック ルーティング、または BGP、RIPv2、OSPF、または EIGRP などのルーティング プロトコルを使用します。直接接続している VPN の VPN ルートを維持するには、PE だけが必要です。PE は、すべてのサービス プロバイダーの VPN ルートだけを維持する必要があります。各 PE ルータは、直接接続しているサイトごとに VRF を維持します。すべてのサイトが同じ VPN に存在する場合は、PE ルータの複数のインターフェイスを 1 つの VRF に関連付けることができます。各 VPN は、指定された VRF にマッピングされます。PE ルータは、ローカル VPN ルートを CE から学習した後で、Internal BGP(IBGP)を使用して別の PE ルータと VPN ルーティング情報を交換します。

プロバイダー ルータまたはコア ルータは、CE デバイスに接続されていない、サービス プロバイダー ネットワーク内の任意のルータです。

マルチ VRF CE では、複数のお客様が 1 つの CE を共有でき、CE と PE の間で 1 つの物理リンクだけが使用されます。共有 CE は、お客様ごとに別々の VRF テーブルを維持し、独自のルーティング テーブルに基づいて、お客様ごとにパケットをスイッチングまたはルーティングします。マルチ VRF CE は、制限付きの PE 機能を CE デバイスに拡張します。次に、別々の VRF テーブルを維持し、VPN のプライバシおよびセキュリティを支店に拡張できます。

図 39-7 に、スイッチを複数の仮想 CE として使用した例を示します。このシナリオは、中小企業など、VPN サービスの帯域幅要件の低いお客様に適しています。この場合、スイッチにはマルチ VRF CE のサポートが必要です。マルチ VRF CE はレイヤ 3 機能であるため、VRF のそれぞれのインターフェイスはレイヤ 3 インターフェイスでなければなりません。

図 39-7 複数の仮想 CE として機能するスイッチ

 

CE スイッチは、VRF にレイヤ 3 インターフェイスを追加するコマンドを受信すると、マルチ VRF CE 関連データ構造内の VLAN ID と Policy Label(PL; ポリシー ラベル)間にマッピングを設定して、この VLAN ID および PL を VLAN データベースに追加します。

マルチ VRF CE が設定されている場合、レイヤ 3 転送テーブルは事実上 2 つの部分に分割されます。

マルチ VRF CE ルーティング セクションには、さまざまな VPN からのルートが含まれます。

グローバル ルーティング セクションには、インターネットなど、VPN 以外のネットワークへのルートが含まれます。

さまざまな VRF の VLAN ID は異なるポリシー ラベルにマッピングされ、処理中に VRF を区別するために使用されます。レイヤ 3 設定機能では、取得した新しい VPN ルートごとに、入力ポートの VLAN ID を使用してポリシー ラベルを取得し、マルチ VRF CE ルーティング セクションにポリシー ラベルおよび新しいルートを挿入します。ルーテッド ポートからパケットを受信した場合は、ポート内部 VLAN ID 番号が使用されます。SVI からパケットを受信した場合は、VLAN 番号が使用されます。

マルチ VRF CE 対応ネットワークのパケット転送プロセスは次のとおりです。

スイッチは、VPN からパケットを受信すると、入力ポリシー ラベル番号に基づいてルーティング テーブルを検索します。ルートが見つかると、スイッチはパケットを PE に転送します。

入力 PE は、CE からパケットを受信すると、VRF 検索を実行します。ルートが見つかると、ルータは対応する MPLS ラベルをパケットに追加し、MPLS ネットワークに送信します。

出力 PE は、ネットワークからパケットを受信すると、ラベルを削除し、そのラベルを使用して正しい VPN ルーティング テーブルを識別します。次に、通常のルート検索を実行します。ルートが見つかると、パケットを正しい隣接デバイスに転送します。

CE は、出力 PE からパケットを受信すると、入力ポリシー ラベルを使用して正しい VPN ルーティング テーブルを検索します。ルートが見つかると、PE は VPN 内のパケットを転送します。

VRF を設定するには、VRF テーブルを作成し、VRF に関連するレイヤ 3 インターフェイスを指定します。次に、VPN、および CE と PE 間でルーティング プロトコルを設定します。プロバイダーのバックボーン間で VPN ルーティング情報を配信する場合は、BGP が望ましいルーティング プロトコルです。マルチ VRF CE ネットワークには、次の主要コンポーネントがあります。

VPN ルート ターゲット コミュニティ:VPN コミュニティのその他すべてのメンバーのリスト。VPN コミュニティ メンバーごとに VPN ルート ターゲットを設定する必要があります。

VPN コミュニティ PE ルータのマルチプロトコル BGP ピアリング:VPN コミュニティのすべてのメンバーに VRF 到達可能性情報を伝播します。VPN コミュニティのすべての PE ルータで BGP ピアリングを設定する必要があります。

VPN 転送:VPN サービス プロバイダー ネットワークを介し、全 VPN コミュニティ メンバー間で、全トラフィックを伝送します。

マルチ VRF CE のデフォルト設定

表 39-15 に、マルチ VRF CE のデフォルト設定を示します。

 

表 39-15 マルチ VRF CE のデフォルト設定

機能
デフォルト設定

VRF

ディセーブル。VRF は定義されていません。

マップ

インポート マップ、エクスポート マップ、ルート マップは定義されていません。

VRF 最大ルート数

ファスト イーサネット スイッチ:8000
ギガビット イーサネット スイッチ:12,000

転送テーブル

インターフェイスのデフォルトは、グローバル ルーティング テーブルです。

マルチ VRF CE の設定時の注意事項

マルチ VRF CE を使用するには、スイッチで IP サービス フィーチャ セットがイネーブルになっている必要があります。

ネットワークにマルチ VRF CE を設定する場合は、次の考慮事項があります。

マルチ VRF CE を含むスイッチは複数のお客様によって共有され、各お客様には独自のルーティング テーブルがあります。

お客様は別々の VRF テーブルを使用するため、同じ IP アドレスを再利用できます。別々の VPN では IP アドレスの重複が許可されます。

マルチ VRF CE では、複数のお客様が、PE と CE の間で同じ物理リンクを共有できます。複数の VLAN を持つトランク ポートでは、パケットがお客様間で分離されます。それぞれのお客様には独自の VLAN があります。

マルチ VRF CE ではサポートされない MPLS-VRF 機能があります。ラベル交換、LDP 隣接関係、ラベル付きパケットはサポートされません。

PE ルータでは、マルチ VRF CE の使用と複数の CE の使用に違いは認識されません。図 39-7 では、複数の仮想レイヤ 3 インターフェイスがマルチ VRF CE デバイスに接続されています。

スイッチでは、物理ポートか VLAN SVI、またはその両方の組み合わせを使用して、VRF がサポートされます。SVI は、アクセス ポートまたはトランク ポートで接続できます。

お客様は、別のお客様と重複しない限り、複数の VLAN を使用できます。お客様の VLAN は、スイッチに保存されている適切なルーティング テーブルを識別する特定のルーティング テーブル ID にマッピングされます。

スイッチでは、1 つのグローバル ネットワークと最大 26 個の VRF がサポートされます。

CE と PE 間では、ほとんどのルーティング プロトコル(BGP、OSPF、RIP、およびスタティック ルーティング)を使用できます。ただし、次の理由から External BGP(EBGP)を使用することを推奨します。

BGP では、複数の CE とのやり取りに複数のアルゴリズムを必要としません。

BGP は、さまざまな管理者によって実行されるシステム間でルーティング情報を渡すように設計されています。

BGP は、ルートのアトリビュートを CE に渡す作業を単純化します。

マルチ VRF CE は、パケットのスイッチング レートに影響しません。

VPN マルチキャストはサポートされません。

VRF がスイッチまたはスイッチ スタックで設定されているかどうかに関係なく、104 個のポリシーを設定できます。

プライベート VLAN で VRF をイネーブルにできます(その逆も同様)。

ポリシーベース ルーティング(PBR)がインターフェイスでイネーブルになっている(その逆も同様)場合は、VRF をイネーブルにできません。

Web Cache Communication Protocol(WCCP; Web キャッシュ通信プロトコル)がインターフェイスでイネーブルになっている(その逆も同様)場合は、VRF をイネーブルにできません。

VRF の設定

1 つ以上の VRF を設定するには、特権 EXEC モードで次の手順を実行します。コマンドの構文と使用方法の詳細については、このリリースのスイッチのコマンド リファレンス、および『 Cisco IOS Switching Services Command Reference, Release 12.2 』を参照してください。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

ip routing

IP ルーティングをイネーブルにします

ステップ 3

ip vrf vrf-name

VRF に名前を付けて VRF コンフィギュレーション モードを開始します。

ステップ 4

rd route-distinguisher

ルート識別子を指定し、VRF テーブルを作成します。自律システム番号と任意の番号(nnn:y)または IP アドレスと任意の番号(A.B.C.D:y)のいずれかを入力します。

ステップ 5

route-target { export | import | both } route-target-ext-community

指定した VRF のインポート コミュニティ、エクスポート コミュニティ、またはインポートとエクスポートのルート ターゲット コミュニティのリストを作成します。自律システム番号と任意の番号(nnn:y)または IP アドレスと任意の番号(A.B.C.D:y)のいずれかを入力します。 route-target-ext-community は、ステップ 4 で入力した route-distinguisher と同一にする必要があります。

ステップ 6

import map route-map

(任意)ルート マップを VRF に関連付けます。

ステップ 7

interface interface-id

VRF に関連付けるレイヤ 3 インターフェイスを指定し、インターフェイス コンフィギュレーション モードを開始します。インターフェイスはルーテッド ポートまたは SVI に設定できます。

ステップ 8

ip vrf forwarding vrf-name

VRF をレイヤ 3 インターフェイスに関連付けます。

ステップ 9

end

特権 EXEC モードに戻ります。

ステップ 10

show ip vrf [ brief | detail | interfaces ] [ vrf-name ]

設定を確認します。設定した VRF に関する情報を表示します。

ステップ 11

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

VRF を削除してすべてのインターフェイスを削除するには、 no ip vrf vrf-name グローバル コンフィギュレーション コマンドを使用します。特定のインターフェイスを VRF から削除するには、 no ip vrf forwarding インターフェイス コンフィギュレーション コマンドを使用します。

VRF 認識サービスの設定

IP サービスは、グローバル ルーティング インスタンス内で実行するグローバル インターフェイス上に設定できます。IP サービスは、複数のルーティング インスタンスで実行されるように拡張されていて、これが VRF 認識です。システム内に設定された VRF は、VRF 認識サービス用に指定できます。

VRF 認識サービスは、プラットフォームから独立したモジュールに実装されています。VRF とは、Cisco IOS での複数のルーティング インスタンスのことです。各プラットフォームには独自のサポート VRF 数の制限があります。

VRF 認識サービスには、次の特性があります。

ユーザは、ユーザ指定の VRF 内のホストに ping を実行することができます。

ARP エントリは個別の VRF で学習されます。ユーザは、特定の VRF のアドレス解決プロトコル(ARP)エントリを表示できます。

これらのサービスは VRF 認識です。

ARP

ping

Simple Network Management Protocol(SNMP; 簡易ネットワーク管理プロトコル)

ホット スタンバイ ルータ プロトコル(HSRP)

Unicast Reverse Path Forwarding(uRPF; ユニキャスト RPF)

Syslog

traceroute

FTP と TFTP

RADIUS

ARP のユーザ インターフェイス

ARP の VRF 認識サービスを設定するには、特権 EXEC モードで次の手順を実行します。コマンドの完全な構文と使用方法については、このリリースのスイッチのコマンド リファレンス、および『 Cisco IOS Switching Services Command Reference, Release 12.2 』を参照してください。

 

コマンド
目的

show ip arp vrf vrf-name

指定された VRF 内の ARP テーブルを表示します。

ping のユーザ インターフェイス

ping の VRF 認識サービスを設定するには、特権 EXEC モードで次の手順を実行します。コマンドの完全な構文と使用方法については、このリリースのスイッチのコマンド リファレンス、および『 Cisco IOS Switching Services Command Reference, Release 12.2 』を参照してください。

 

コマンド
目的

ping vrf vrf-name ip-host

指定された VRF 内の ARP テーブルを表示します。

SNMP のユーザ インターフェイス

SNMP の VRF 認識サービスを設定するには、特権 EXEC モードで次の手順を実行します。コマンドの完全な構文と使用方法については、このリリースのスイッチのコマンド リファレンス、および『 Cisco IOS Switching Services Command Reference, Release 12.2 』を参照してください。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

snmp-server trap authentication vrf

VRF 上のパケットの SNMP トラップをイネーブルにします。

ステップ 3

snmp-server engineID remote host vrf vpn-instance engine-id string

スイッチ上のリモート SNMP エンジンの名前を指定します。

ステップ 4

snmp-server host host vrf vpn-instance traps community

SNMP トラップ操作の受信側を指定して、SNMP トラップの送信に使用される VRF テーブルを指定します。

ステップ 5

snmp-server host host vrf vpn-instance informs community

SNMP 情報操作の受信側を指定して、SNMP 情報の送信に使用される VRF テーブルを指定します。

ステップ 6

snmp-server user user group remote host vrf vpn-instance security model

SNMP アクセス用に、VRF 上にあるリモート ホストの SNMP グループにユーザを追加します。

ステップ 7

end

特権 EXEC モードに戻ります。

HSRP のユーザ インターフェイス

VRF の HSRP サポートにより、HSRP 仮想 IP アドレスが確実に正しい IP ルーティング テーブルに追加されます。

HSRP の VRF 認識サービスを設定するには、特権 EXEC モードで次の手順を実行します。コマンドの完全な構文と使用方法については、このリリースのスイッチのコマンド リファレンス、および『 Cisco IOS Switching Services Command Reference, Release 12.2 』を参照してください。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

interface interface-id

インターフェイス コンフィギュレーション モードを開始し、設定するレイヤ 3 インターフェイスを指定します。

ステップ 3

no switchport

物理インターフェイスの場合、レイヤ 2 コンフィギュレーション モードからインターフェイスを削除します。

ステップ 4

ip vrf forwarding vrf-name

インターフェイス上で VRF をイネーブルにします。

ステップ 5

ip address ip-address

インターフェイスの IP アドレスを入力します。

ステップ 6

standby 1 ip ip-address

HSRP をイネーブルにして、仮想 IP アドレスを設定します。

ステップ 7

end

特権 EXEC モードに戻ります。

uRPF のユーザ インターフェイス

uRPF は VRF に割り当てられたインターフェイス上に設定可能で、送信元検索が VRF テーブルで実行されます。

uRPF の VRF 認識サービスを設定するには、特権 EXEC モードで次の手順を実行します。コマンドの完全な構文と使用方法については、このリリースのスイッチのコマンド リファレンス、および『 Cisco IOS Switching Services Command Reference, Release 12.2 』を参照してください。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

interface interface-id

インターフェイス コンフィギュレーション モードを開始し、設定するレイヤ 3 インターフェイスを指定します。

ステップ 3

no switchport

物理インターフェイスの場合、レイヤ 2 コンフィギュレーション モードからインターフェイスを削除します。

ステップ 4

ip vrf forwarding vrf-name

インターフェイス上で VRF をイネーブルにします。

ステップ 5

ip address ip-address

インターフェイスの IP アドレスを入力します。

ステップ 6

ip verify unicast reverse-path

インターフェイス上で uRPF をイネーブルにします。

ステップ 7

end

特権 EXEC モードに戻ります。

Syslog のユーザ インターフェイス

Syslog の VRF 認識サービスを設定するには、特権 EXEC モードで次の手順を実行します。コマンドの完全な構文と使用方法については、このリリースのスイッチのコマンド リファレンス、および『 Cisco IOS Switching Services Command Reference, Release 12.2 』を参照してください。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

logging on

ストレージ ルータ イベント メッセージのロギングをイネーブルにしたり、一時的にディセーブルにしたりします。

ステップ 3

logging host ip-address vrf vrf-name

ログ メッセージが送信される Syslog サーバのホスト アドレスを指定します。

ステップ 4

logging buffered logging buffered size debugging

内部バッファへのメッセージを記録します。

ステップ 5

logging trap debugging

Syslog サーバに送信されるログ メッセージを制限します。

ステップ 6

logging facility facility

システム ログ メッセージをロギング ファシリティに送信します。

ステップ 7

end

特権 EXEC モードに戻ります。

traceroute のユーザ インターフェイス

traceroute の VRF 認識サービスを設定するには、特権 EXEC モードで次の手順を実行します。コマンドの完全な構文と使用方法については、このリリースのスイッチのコマンド リファレンス、および『 Cisco IOS Switching Services Command Reference, Release 12.2 』を参照してください。

 

コマンド
目的

traceroute vrf vrf-name ipaddress

VPN VRF 内の宛先アドレスを検索するために VPN VRF の名前を指定します。

FTP および TFTP のユーザ インターフェイス

FTP と TFTP が VRF 認識であるためには、FTP/TFTP のコマンドライン インターフェイス(CLI)コマンドを設定する必要があります。たとえば、インターフェイスに添付されている VRF テーブルを使用する場合、E1/0 であれば、CLI ip [t]ftp source-interface E1/0 を設定して、特定のルーティング テーブルを使用するように [t]ftp に通知します。この例では、VRF テーブルは宛先 IP アドレスを検索します。これらの変更には下位互換性があり、既存の動作には影響しません。つまり、VRF がそのインターフェイスに設定されていなくても、送信元インターフェイス CLI を使用してパケットを特定のインターフェイスに送信することができます。

FTP 接続の送信元 IP アドレスを指定するには、ip ftp source-interfaceshow mode コマンドを使用します。接続が行われているインターフェイスのアドレスを使用するには、no 形式のコマンドを使用します。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

ip ftp source-interface interface-type interface-number

FTP 接続の送信元 IP アドレスを指定します。

ステップ 3

end

特権 EXEC モードに戻ります。

TFTP 接続の送信元アドレスとしてインターフェイスの IP アドレスを指定するには、ip tftp source-interface show mode コマンドを使用します。デフォルトに戻すには、このコマンドの no 形式を使用します。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

ip tftp source-interface interface-type interface-number

TFTP 接続の送信元 IP アドレスを指定します。

ステップ 3

end

特権 EXEC モードに戻ります。

VRF-Aware RADIUS のユーザ インターフェイス

VRF-Aware RADIUS を設定するには、最初に RADIUS サーバで AAA をイネーブルにする必要があります。スイッチは、次の URL の『 Per VRF AAA Feature Guide 』に説明があるとおり、ip vrf forwarding vrf-name サーバグループ コンフィギュレーションおよび ip radius source-interface グローバル コンフィギュレーション コマンドをサポートしています。

http://www.cisco.com/en/US/docs/ios/12_2t/12_2t13/feature/guide/ftvrfaaa.html

マルチキャスト VRF の設定

VRF テーブル内にマルチキャストを設定するには、特権 EXEC モードで次の手順を実行します。コマンドの構文と使用方法の詳細については、このリリースのスイッチのコマンド リファレンス、および『 Cisco IOS Switching Services Command Reference, Release 12.2 』を参照してください。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

ip routing

IP ルーティング モードをイネーブルにします。

ステップ 3

ip vrf vrf-name

VRF に名前を付けて VRF コンフィギュレーション モードを開始します。

ステップ 4

rd route-distinguisher

ルート識別子を指定し、VRF テーブルを作成します。自律システム番号と任意の番号(nnn:y)または IP アドレスと任意の番号(A.B.C.D:y)のいずれかを入力します。

ステップ 5

route-target { export | import | both } route-target-ext-community

指定した VRF のインポート コミュニティ、エクスポート コミュニティ、またはインポートとエクスポートのルート ターゲット コミュニティのリストを作成します。自律システム番号と任意の番号(nnn:y)または IP アドレスと任意の番号(A.B.C.D:y)のいずれかを入力します。 route-target-ext-community は、ステップ 4 で入力した route-distinguisher と同一にする必要があります。

ステップ 6

import map route-map

(任意)ルート マップを VRF に関連付けます。

ステップ 7

ip multicast-routing vrf vrf-name distributed

(任意)VRF テーブルのグローバル マルチキャスト ルーティングをイネーブルにします。

ステップ 8

interface interface-id

VRF に関連付けるレイヤ 3 インターフェイスを指定し、インターフェイス コンフィギュレーション モードを開始します。インターフェイスはルーテッド ポートまたは SVI に設定できます。

ステップ 9

ip vrf forwarding vrf-name

VRF をレイヤ 3 インターフェイスに関連付けます。

ステップ 10

ip address ip-address mask

レイヤ 3 インターフェイスの IP アドレスを設定します。

ステップ 11

ip pim sparse-dense mode

VRF 関連レイヤ 3 インターフェイス上で PIM をイネーブルにします。

ステップ 12

end

特権 EXEC モードに戻ります。

ステップ 13

show ip vrf [ brief | detail | interfaces ] [ vrf-name ]

設定を確認します。設定した VRF に関する情報を表示します。

ステップ 14

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

マルチキャスト VRF CE 内でのマルチキャストの設定に関する詳細については、『Cisco IOS IP Multicast Configuration Guide, Release 12.4』を参照してください。

VPN ルーティング セッションの設定

VPN 内でのルーティングを設定するには、サポートされているルーティング プロトコル(RIP、OSPF、EIGRP、または BGP)またはスタティック ルーティングを使用します。ここで説明する設定は OSPF のものですが、その他のプロトコルでもプロセスは同じです。


) EIGRP ルーティング プロセスを VRF インスタンス内で実行するよう設定するには、autonomous-system autonomous-system-number アドレスファミリ コンフィギュレーション モード コマンドを入力して、自律システム番号を設定する必要があります。


VPN 内で OSPF を設定するには、特権 EXEC モードで次の手順を実行します。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

router ospf process-id vrf vrf-name

OSPF ルーティングをイネーブルにして VPN 転送テーブルを指定し、ルータ コンフィギュレーション モードを開始します。

ステップ 3

log-adjacency-changes

(任意)隣接ステートの変更をログします。これがデフォルトの状態になります。

ステップ 4

redistribute bgp autonomous-system-number subnets

BGP ネットワークから OSPF ネットワークに情報を再配信するようにスイッチを設定します。

ステップ 5

network network-number area area-id

OSPF が動作するネットワーク アドレスとマスク、およびそのネットワーク アドレスのエリア ID を定義します。

ステップ 6

end

特権 EXEC モードに戻ります。

ステップ 7

show ip ospf process-id

OSPF ネットワークの設定を確認します。

ステップ 8

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

VPN 転送テーブルと OSPF ルーティング プロセスの関連付けを解除するには、 no router ospf process-id vrf vrf-name グローバル コンフィギュレーション コマンドを使用します。

BGP PE/CE ルーティング セッションの設定

BGP PE/CE ルーティング セッションを設定するには、特権 EXEC モードで次の手順を実行します。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

router bgp autonomous-system-number

その他の BGP ルータに自律システム番号を渡す BGP ルーティング プロセスを設定し、ルータ コンフィギュレーション モードを開始します。

ステップ 3

network network-number mask network-mask

ネットワークとマスクを指定し、BGP を介してアドバタイズします。

ステップ 4

redistribute ospf process-id match internal

OSPF 内部ルートを再配信するようにスイッチを設定します。

ステップ 5

network network-number area area-id

OSPF が動作するネットワーク アドレスとマスク、およびそのネットワーク アドレスのエリア ID を定義します。

ステップ 6

address-family ipv4 vrf vrf-name

PE/CE ルーティング セッションの BGP パラメータを定義し、VRF アドレスファミリ モードを開始します。

ステップ 7

neighbor address remote-as as-number

PE と CE ルータ間の BGP セッションを定義します。

ステップ 8

neighbor address activate

IPv4 アドレス ファミリのアドバタイズメントをアクティブにします。

ステップ 9

end

特権 EXEC モードに戻ります。

ステップ 10

show ip bgp [ ipv4 ] [ neighbors ]

BGP 設定を確認します。

ステップ 11

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

BGP ルーティング プロセスを削除するには、 no router bgp autonomous-system-number グローバル コンフィギュレーション コマンドを使用します。ルーティング特性を削除するには、コマンドにキーワードを指定してこのコマンドを使用します。

マルチ VRF CE の設定例

図 39-8 は、図 39-7 と同じネットワークの物理接続を簡素化した例です。VPN1、VPN2、およびグローバル ネットワークで使用されるプロトコルは OSPF です。BGP は CE/PE 接続で使用されます。図の後に示されている例は、スイッチを CE スイッチ A として設定する例、およびカスタマー スイッチ D と F の VRF 設定例を示します。CE スイッチ C およびその他のカスタマー スイッチを設定するコマンドは記載されていませんが、下記と同様です。この例には、Catalyst 6000 または Catalyst 6500 スイッチが PE ルータとして機能する場合に、スイッチ A へのトラフィックを設定するコマンドも含まれます。

図 39-8 マルチ VRF CE の設定例

 

スイッチ A の設定

スイッチ A では、ルーティングをイネーブルにし、VRF を設定します。

Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# ip routing
Switch(config)# ip vrf v11
Switch(config-vrf)# rd 800:1
Switch(config-vrf)# route-target export 800:1
Switch(config-vrf)# route-target import 800:1
Switch(config-vrf)# exit
Switch(config)# ip vrf v12
Switch(config-vrf)# rd 800:2
Switch(config-vrf)# route-target export 800:2
Switch(config-vrf)# route-target import 800:2
Switch(config-vrf)# exit
 

スイッチ A のループバックと物理インターフェイスを設定します。ギガビット イーサネット ポート 1 は PE へのトランク接続です。ギガビット イーサネット ポート 8 と 11 は VPN に接続されます。

Switch(config)# interface loopback1
Switch(config-if)# ip vrf forwarding v11
Switch(config-if)# ip address 8.8.1.8 255.255.255.0
Switch(config-if)# exit
 
Switch(config)# interface loopback2
Switch(config-if)# ip vrf forwarding v12
Switch(config-if)# ip address 8.8.2.8 255.255.255.0
Switch(config-if)# exit
 
Switch(config)# interface gigabitethernet1/0/5
Switch(config-if)# switchport trunk encapsulation dot1q
Switch(config-if)# switchport mode trunk
Switch(config-if)# no ip address
Switch(config-if)# exit
 
Switch(config)# interface gigabitethernet1/0/8
Switch(config-if)# switchport access vlan 208
Switch(config-if)# no ip address
Switch(config-if)# exit
 
Switch(config)# interface gigabitethernet1/0/11
Switch(config-if)# switchport trunk encapsulation dot1q
Switch(config-if)# switchport mode trunk
Switch(config-if)# no ip address
Switch(config-if)# exit
 

スイッチ A で使用される VLAN を設定します。VLAN 10 は、CE と PE 間の VRF 11 によって使用されます。VLAN 20 は、CE と PE 間の VRF 12 によって使用されます。VLAN 118 および 208 は、スイッチ F および D をそれぞれ含む VPN に使用されます。

Switch(config)# interface vlan10
Switch(config-if)# ip vrf forwarding v11
Switch(config-if)# ip address 38.0.0.8 255.255.255.0
Switch(config-if)# exit
 
Switch(config)# interface vlan20
Switch(config-if)# ip vrf forwarding v12
Switch(config-if)# ip address 83.0.0.8 255.255.255.0
Switch(config-if)# exit
 
Switch(config)# interface vlan118
Switch(config-if)# ip vrf forwarding v12
Switch(config-if)# ip address 118.0.0.8 255.255.255.0
Switch(config-if)# exit
 
Switch(config)# interface vlan208
Switch(config-if)# ip vrf forwarding v11
Switch(config-if)# ip address 208.0.0.8 255.255.255.0
Switch(config-if)# exit
 

VPN1 と VPN2 で OSPF ルーティングを設定します。

Switch(config)# router ospf 1 vrf vl1
Switch(config-router)# redistribute bgp 800 subnets
Switch(config-router)# network 208.0.0.0 0.0.0.255 area 0
Switch(config-router)# exit
Switch(config)# router ospf 2 vrf vl2
Switch(config-router)# redistribute bgp 800 subnets
Switch(config-router)# network 118.0.0.0 0.0.0.255 area 0
Switch(config-router)# exit
 

CE/PE ルーティング用に BGP を設定します。

Switch(config)# router bgp 800
Switch(config-router)# address-family ipv4 vrf vl2
Switch(config-router-af)# redistribute ospf 2 match internal
Switch(config-router-af)# neighbor 83.0.0.3 remote-as 100
Switch(config-router-af)# neighbor 83.0.0.3 activate
Switch(config-router-af)# network 8.8.2.0 mask 255.255.255.0
Switch(config-router-af)# exit
 
Switch(config-router)# address-family ipv4 vrf vl1
Switch(config-router-af)# redistribute ospf 1 match internal
Switch(config-router-af)# neighbor 38.0.0.3 remote-as 100
Switch(config-router-af)# neighbor 38.0.0.3 activate
Switch(config-router-af)# network 8.8.1.0 mask 255.255.255.0
Switch(config-router-af)# end

スイッチ D の設定

スイッチ D は VPN 1 に属しています。次のコマンドを使用して、スイッチ A への接続を設定します。

Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# ip routing
Switch(config)# interface gigabitethernet1/0/2
Switch(config-if)# no switchport
Switch(config-if)# ip address 208.0.0.20 255.255.255.0
Switch(config-if)# exit
 
Switch(config)# router ospf 101
Switch(config-router)# network 208.0.0.0 0.0.0.255 area 0
Switch(config-router)# end

スイッチ F の設定

スイッチ F は VPN 2 に属しています。次のコマンドを使用して、スイッチ A への接続を設定します。

Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# ip routing
Switch(config)# interface gigabitethernet1/0/1
Switch(config-if)# switchport trunk encapsulation dot1q
Switch(config-if)# switchport mode trunk
Switch(config-if)# no ip address
Switch(config-if)# exit
 
Switch(config)# interface vlan118
Switch(config-if)# ip address 118.0.0.11 255.255.255.0
Switch(config-if)# exit
 
Switch(config)# router ospf 101
Switch(config-router)# network 118.0.0.0 0.0.0.255 area 0
Switch(config-router)# end

PE スイッチ B の設定

スイッチ B(PE ルータ)で次のコマンドを使用して、CE デバイス(スイッチ A)への接続だけを設定します。

Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# ip vrf v1
Router(config-vrf)# rd 100:1
Router(config-vrf)# route-target export 100:1
Router(config-vrf)# route-target import 100:1
Router(config-vrf)# exit
 
Router(config)# ip vrf v2
Router(config-vrf)# rd 100:2
Router(config-vrf)# route-target export 100:2
Router(config-vrf)# route-target import 100:2
Router(config-vrf)# exit
 
Router(config)# ip cef
Router(config)# interface loopback1
Router(config-if)# ip vrf forwarding v1
Router(config-if)# ip address 3.3.1.3 255.255.255.0
Router(config-if)# exit
 
Router(config)# interface loopback2
Router(config-if)# ip vrf forwarding v2
Router(config-if)# ip address 3.3.2.3 255.255.255.0
Router(config-if)# exit
 
Router(config)# interface gigabitethernet1/1/0.10
Router(config-if)# encapsulation dot1q 10
Router(config-if)# ip vrf forwarding v1
Router(config-if)# ip address 38.0.0.3 255.255.255.0
Router(config-if)# exit
 
Router(config)# interface gigabitethernet1/1/0.20
Router(config-if)# encapsulation dot1q 20
Router(config-if)# ip vrf forwarding v2
Router(config-if)# ip address 83.0.0.3 255.255.255.0
Router(config-if)# exit
 
Router(config)# router bgp 100
Router(config-router)# address-family ipv4 vrf v2
Router(config-router-af)# neighbor 83.0.0.8 remote-as 800
Router(config-router-af)# neighbor 83.0.0.8 activate
Router(config-router-af)# network 3.3.2.0 mask 255.255.255.0
Router(config-router-af)# exit
Router(config-router)# address-family ipv4 vrf vl
Router(config-router-af)# neighbor 38.0.0.8 remote-as 800
Router(config-router-af)# neighbor 38.0.0.8 activate
Router(config-router-af)# network 3.3.1.0 mask 255.255.255.0
Router(config-router-af)# end

マルチ VRF CE ステータスの表示

マルチ VRF CE の設定とステータスに関する情報を表示するには、 表 39-16 の特権 EXEC コマンドを使用します。

 

表 39-16 マルチ VRF CE 情報の表示用コマンド

コマンド
目的

show ip protocols vrf vrf-name

VRF に関するルーティング プロトコル情報を表示します。

show ip route vrf vrf-name [ connected ] [ protocol [ as-number ]] [ list ] [ mobile ] [ odr ] [ profile ] [ static ] [ summary ] [ supernets-only ]

VRF に関する IP ルーティング テーブル情報を表示します。

show ip vrf [ brief | detail | interfaces ] [ vrf-name ]

定義した VRF インスタンスに関する情報を表示します。

表示される情報の詳細については、『 Cisco IOS Switching Services Command Reference, Release 12.2 』を参照してください。

ユニキャスト Reverse Path Forwarding の設定

ユニキャスト Reverse Path Forwarding(uRPF)機能を使用すると、誤った形式の送信元 IP アドレスや偽造(スプーフィング)された送信元 IP アドレスがネットワークに挿入されたために発生する問題を軽減できます。uRPF は、検証可能な送信元 IP アドレスのない IP パケットを廃棄します。たとえば、Smurf や Tribal Flood Network(TFN)など、いくつかの一般的な Denial of Service(DoS; サービス拒絶)攻撃では、偽造の送信元 IP アドレスやすぐに変更される送信元 IP アドレスを活用して、攻撃を突き止めたりフィルタリングしたりする手段を妨げます。パブリック アクセスを提供するインターネット サービス プロバイダー(ISP)では、uRPF は、有効な送信元アドレスが割り当てられ、IP ルーティング テーブルとの互換性を持つパケットだけを転送することによって、そのような攻撃を回避します。この処理によって、ISP のネットワーク、お客様、およびインターネットのその他の部分が保護されます。

IP uRPF 設定情報の詳細については、次の URL にある『 Cisco IOS Security Configuration Guide, Release 12.2 』の「 Other Security Features 」の章を参照してください。

http://www.cisco.com/en/US/products/sw/iosswrel/ps1835/products_configuration_guide_book09186a0080087df1.html

プロトコル独立機能の設定

ここでは、IP ルーティング プロトコル独立機能の設定方法について説明します。この機能は、IP ベースまたは IP サービス フィーチャ セットを実行しているスイッチで使用可能です。ただし、IP ベース フィーチャ セットでは、プロトコル関連機能は RIP だけで使用可能です。この章に記載された IP ルーティング プロトコル独立コマンドの詳細については、『 Cisco IOS IP Command Reference, Volume 2 of 3: Routing Protocols, Release 12.2 』の「IP Routing Protocol-Independent Commands」の章を参照してください。このマニュアルには、Cisco.com の [Documentation] > [Cisco IOS Software] > [12.2 Mainline] > [Command References] からアクセスできます。

ここでは、次の設定情報について説明します。

「Cisco Express Forwarding および分散 Cisco Express Forwarding の設定」

「等コスト ルーティング パスの個数の設定」

「スタティック ユニキャスト ルートの設定」

「デフォルトのルートおよびネットワークの指定」

「ルート マップによるルーティング情報の再配信」

「ポリシーベース ルーティングの設定」(Catalyst Switch Module 3110 のみ)

「ルーティング情報のフィルタリング」

「認証鍵の管理」

Cisco Express Forwarding および分散 Cisco Express Forwarding の設定

Cisco Express Forwarding(CEF)は、ネットワーク パフォーマンスを最適化するために使用されるレイヤ 3 IP スイッチング技術です。CEF には高度な IP 検索および転送アルゴリズムが実装されているため、レイヤ 3 スイッチングのパフォーマンスを最大化できます。CEF は、高速スイッチング ルート キャッシュよりも CPU にかかる負担が少ないため、より多くの CPU 処理能力をパケット転送専用にできます。Catalyst Switch Module 3110 スイッチ スタックでは、スタック メンバーがスタック内で distributed CEF(dCEF)を使用します。スタンドアロン スイッチ(Catalyst Switch Module 3012 またはスタンドアロン Catalyst Switch Module 3110)では、スイッチが CEF を使用します。動的なネットワークでは、ルーティングの変更によって、高速スイッチング キャッシュ エントリが頻繁に無効化されます。高速スイッチング キャッシュ エントリが無効になると、トラフィックは、ルート キャッシュを使用して高速スイッチングされずに、ルーティング テーブルを使用してプロセス スイッチングされます。CEF と dCEF は転送情報ベース(FIB)検索テーブルを使用して、宛先ベースの IP パケット スイッチングを実行します。

CEF と dCEF の 2 つの主要な構成要素は、分散 FIB と分散隣接テーブルです。

FIB はルーティング テーブルや情報ベースと同様、IP ルーティング テーブルに転送情報のミラー イメージを保持します。ネットワーク内でルーティングまたはトポロジが変更されると、IP ルーティング テーブルがアップデートされ、これらの変更が FIB に反映されます。FIB には、IP ルーティング テーブル内の情報に基づいて、ネクストホップのアドレス情報が保持されます。FIB にはルーティング テーブル内の既知のルートがすべて格納されているため、CEF はルート キャッシュをメンテナンスする必要がなく、トラフィックのスイッチングがより効率化され、トラフィック パターンの影響も受けません。

リンク レイヤ上でネットワーク内のノードが 1 ホップで相互に到達可能な場合、これらのノードは隣接関係にあると見なされます。CEF は隣接テーブルを使用し、レイヤ 2 アドレッシング情報を付加します。隣接テーブルには、すべての FIB エントリに対する、レイヤ 2 のネクストホップのアドレスが保持されます。

スイッチまたはスイッチ スタックは、Application Specific Integrated Circuit(ASIC; 特定用途向け IC)を使用してギガビットスピードのラインレート IP トラフィックを実現するため、CEF または dCEF 転送はソフトウェア転送パス、つまり CPU が転送するトラフィックだけに適用されます。

デフォルト設定では、すべてのレイヤ 3 インターフェイスで CEF または dCEF がイネーブルになっています。 no ip route-cache cef インターフェイス コンフィギュレーション コマンドを入力すると、ソフトウェアが転送するトラフィックに対して CEF がディセーブルになります。このコマンドは、ハードウェア転送パスには影響しません。CEF または dCEF を再度イネーブルにするには、 ip cef または ip cef distributed グローバル コンフィギュレーション コマンドを使用します。ソフトウェア転送パスのインターフェイスで CEF をイネーブルにするには、 ip route-cache cef インターフェイス コンフィギュレーション コマンドを使用します。


注意 CLI には、インターフェイス上で CEF をディセーブルにする no ip route-cache cef インターフェイス コンフィギュレーション コマンドが表示されますが、デバッグ以外の目的でインターフェイス上で CEF または dCEF をディセーブルにしないでください。

CEF または dCEF がディセーブルになっている場合に、インターフェイス上でグローバルにイネーブルにするには、特権 EXEC モードで次の手順を実行します。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

ip cef

または

ip cef distributed

スタンドアロン スイッチで CEF 操作をイネーブルにします。

または

スイッチ スタックで dCEF 操作をイネーブルにします。

ステップ 3

interface interface-id

インターフェイス コンフィギュレーション モードを開始し、設定するレイヤ 3 インターフェイスを指定します。

ステップ 4

ip route-cache cef

インターフェイス上で CEF をイネーブルにします。

ステップ 5

end

特権 EXEC モードに戻ります。

ステップ 6

show ip cef

すべてのインターフェイスの CEF ステータスを表示します。

ステップ 7

show cef linecard [ detail ]

または

show cef linecard [ stack-member-number ] [ detail ]

スタンドアロン スイッチで CEF に関連するインターフェイス情報を表示します。

または

スタック内のすべてのスイッチまたは指定されたスタック メンバーの dCEF に関連するインターフェイス情報を表示します。

(任意) stack-member-number には、スタック メンバーを指定します。

ステップ 8

show cef interface [ interface-id ]

すべてのインターフェイスまたは指定されたインターフェイスの詳細な CEF 情報を表示します。

ステップ 9

show adjacency

CEF の隣接テーブル情報を表示します。

ステップ 10

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

等コスト ルーティング パスの個数の設定

同じネットワークへ向かう同じメトリックのルートが複数ルータに格納されている場合、これらのルートは等コストを保有していると見なされます。1 つの IP ルーティング テーブルにおける複数の等コスト ルートを表示するには、 パラレル パス を使用することもできます。ネットワークへの等コスト パスが複数あるルータは、これらを同時に使用できます。パラレル パスを使用すると、回線に障害が発生した場合に冗長性を確保できます。また、ルータは、パケットの負荷を分散し、使用可能な帯域幅を有効利用することもできます。等コスト ルートは、スタック内のスイッチ全体でサポートされます。

等コスト ルートはルータによって自動的に取得および設定されますが、ルーティング テーブルの IP ルーティング プロトコルでサポートされるパラレル パスの最大数は制御可能です。スイッチ ソフトウェアでは、最大である 32 個の等コスト ルートを使用できますが、1 つのルートにつき 16 個を超えるパスがスイッチで使用されることはありません。

ルーティング テーブルに格納されるパラレル パスのデフォルトの最大数を変更するには、特権 EXEC モードで次の手順を実行します。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

router { bgp | rip | ospf | eigrp }

ルータ コンフィギュレーション モードを開始します。

IP ベース フィーチャ セットを実行するスイッチ(Catalyst Switch Module 3012 など)では、 rip キーワードだけがサポートされます。

ステップ 3

maximum-paths maximum

プロトコル ルーティング テーブルのパラレル パスの最大数を設定します。指定できる範囲は 1 ~ 16 です。

ほとんどの IP ルーティング プロトコルではデフォルトが 4 ですが、Catalyst Switch Module 3110 の BGP では 1 です。

Catalyst Switch Module 3012 ではデフォルトが 4 です。

ステップ 4

end

特権 EXEC モードに戻ります。

ステップ 5

show ip protocols

Maximum path フィールドの設定を確認します。

ステップ 6

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

デフォルト値に戻すには、 no maximum-paths ルータ コンフィギュレーション コマンドを使用します。

スタティック ユニキャスト ルートの設定

スタティック ユニキャスト ルートは、指定されたパスを通過して送信元と宛先間でパケットを送受信するユーザ定義のルートです。ルータが特定の宛先へのルートを動的に構築できない場合、スタティック ルートは重要であり、到達不能なすべてのパケットが送信される最終ゲートウェイを指定する場合に有効です。

スタティック ルートを設定するには、特権 EXEC モードで次の手順を実行します。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

ip route prefix mask { address | int erface } [ distance ]

スタティック ルートを確立します。

ステップ 3

end

特権 EXEC モードに戻ります。

ステップ 4

show ip route

設定を確認するため、ルーティング テーブルを表示します。

ステップ 5

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

スタティック ルートを削除するには、 no ip route prefix mask { address | interface } グローバル コンフィギュレーション コマンドを使用します。

ユーザによって削除されるまで、スタティック ルートはスイッチに保持されます。ただし、管理距離の値を割り当て、スタティック ルートをダイナミック ルーティング情報で上書きできます。各ダイナミック ルーティング プロトコルには、デフォルトの管理距離が設定されています( 表 39-17 を参照)。ダイナミック ルーティング プロトコルの情報でスタティック ルートを上書きする場合は、スタティック ルートの管理距離がダイナミック プロトコルの管理距離よりも大きい値になるように設定します。

 

表 39-17 ダイナミック ルーティング プロトコルのデフォルトの管理距離

ルート送信元
デフォルト距離

接続されたインターフェイス

0

スタティック ルート

1

Enhanced IRGP サマリー ルート20

5

外部 BGP1

20

内部 Enhanced IGRP1

90

IGRP1

100

OSPF1

110

内部 BGP1

200

不明

225

20.このルート送信元の管理距離をサポートしているのは、Catalyst Switch Module 3110 だけです。

インターフェイスを指し示すスタティック ルートは、RIP、IGRP、およびその他のダイナミック ルーティング プロトコルを通してアドバタイズされます。 redistribute スタティック ルータ コンフィギュレーション コマンドが、これらのルーティング プロトコルに対して指定されているかどうかは関係ありません。これらのスタティック ルートがアドバタイズされるのは、インターフェイスを指し示すスタティック ルートが、ルーティング テーブルで接続済みとして見なされた結果、静的な性質を失うためです。ただし、network コマンドで定義されたネットワーク以外のインターフェイスに対してスタティック ルートを定義する場合は、ダイナミック ルーティング プロトコルに redistribute スタティック コマンドを指定しない限り、ルートはアドバタイズされません。

インターフェイスがダウンすると、ダウンしたインターフェイスを経由するすべてのスタティック ルートが IP ルーティング テーブルから削除されます。ソフトウェアが、転送ルータのアドレスとして指定されたアドレスへ向かう有効なネクストホップをスタティック ルート内で検出できない場合は、IP ルーティング テーブルからそのスタティック ルートも削除されます。

デフォルトのルートおよびネットワークの指定

ルータは、その他すべてのネットワークへのルートを判別できないことがあります。完全なルーティング機能を実現するには、一部のルータをスマート ルータとして使用し、それ以外のルータのデフォルト ルートをスマート ルータ宛に指定します(スマート ルータには、インターネットワーク全体のルーティング テーブル情報が格納されます)。これらのデフォルト ルートはダイナミックに取得することも、ルータごとに設定することもできます。ほとんどのダイナミックな内部ルーティング プロトコルでは、スマート ルータはダイナミックなデフォルト情報を生成でき、生成された情報は他のルータに転送されます。

指定されたデフォルト ネットワークに直接接続されたインターフェイスがルータに存在する場合は、そのデバイス上で動作するダイナミック ルーティング プロトコルによってデフォルト ルートが生成されます。RIP の場合は、疑似ネットワーク 0.0.0.0 がアドバタイズされます。

ネットワークのデフォルト ルートを生成しているルータには、そのルータ自身のデフォルト ルートも指定する必要があります。ルータが自身のデフォルト ルートを生成する方法の 1 つは、適切なデバイスを経由してネットワーク 0.0.0.0 に至るスタティック ルートを指定することです。

ネットワークへのデフォルトのスタティック ルートを定義するには、特権 EXEC モードで次の手順を実行します。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

ip default-network network number

デフォルト ネットワークを指定します。

ステップ 3

end

特権 EXEC モードに戻ります。

ステップ 4

show ip route

最終ゲートウェイの出力で選択されたデフォルト ルートを表示します。

ステップ 5

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

ルートを削除するには、 no ip default-network network number グローバル コンフィギュレーション コマンドを使用します。

ダイナミック ルーティング プロトコルによってデフォルト情報を送信するときは、他に設定する必要はありません。ルーティング テーブルはシステムによって定期的にスキャンされ、デフォルト ルートとして最適なデフォルト ネットワークが選択されます。IGRP ネットワークでは、システムのデフォルト ネットワークの候補が複数存在することがあります。Cisco ルータでは、デフォルト ルートまたは最終ゲートウェイを設定するため、管理距離およびメトリック情報を使用します。

ダイナミックなデフォルト情報がシステムに送信されない場合は、 ip default-network グローバル コンフィギュレーション コマンドを使用し、デフォルト ルートの候補を指定できます。このネットワークが任意の送信元のルーティング テーブルに格納されている場合は、デフォルト ルートの候補としてフラグ付けされます。ルータにデフォルト ネットワークのインターフェイスが存在しなくても、そこへのパスが格納されている場合、そのネットワークは 1 つの候補と見なされ、最適なデフォルト パスへのゲートウェイが最終ゲートウェイになります。

ルート マップによるルーティング情報の再配信

スイッチでは複数のルーティング プロトコルを同時に実行し、ルーティング プロトコル間で情報を再配信できます。ルーティング プロトコル間での情報の再配信は、サポートされているすべての IP ベース ルーティング プロトコルに適用されます。

2 つのドメイン間で拡張パケット フィルタまたはルート マップを定義することにより、ルーティング ドメイン間でルートの再配信を条件付きで制御することもできます。 match および set ルートマップ コンフィギュレーション コマンドは、ルート マップの条件部分を定義します。 match コマンドは、一致しなければならない条件を指定します。 set コマンドは、ルーティング アップデートが match コマンドによって定義される条件と一致した場合に実行されるアクションを指定します。再配信はプロトコルに依存しない機能ですが、 match および set ルート マップ コンフィギュレーション コマンドの一部は特定のプロトコル固有のものです。

route-map コマンドの後に、 match コマンドおよび set コマンドをそれぞれ 1 つ以上指定します。 match コマンドを指定しない場合は、すべて一致すると見なされます。 set コマンドを指定しない場合は、照合処理だけが行われます。このため、少なくとも 1 つの match または set コマンドを指定する必要があります。


set ルート マップ コンフィギュレーション コマンドが指定されていないルート マップは CPU に送信され、これによって CPU 使用率が高くなります。


ルートマップ ステートメントは、 permit または deny として識別することもできます。ステートメントが拒否としてマークされている場合、一致基準を満たすパケットは通常の転送チャネルを通じて送り返されます(宛先ベース ルーティング)。ステートメントが許可としてマークされている場合は、一致基準を満たすパケットに set 句が適用されます。一致基準を満たさないパケットは、通常のルーティング チャネルを通じて転送されます。

BGP ルート マップ continue 句を使用すると、Catalyst Switch Module 3110 で match および set 句でエントリが正常に実行されたあとで、ルート マップの他のエントリを実行できます。 continue 句を使用することで、よりモジュール化したポリシー定義の設定と編成を行うことができるため、同じルート マップ内で特定のポリシー設定が繰り返されなくなります。スイッチでは、発信ポリシーには continue 句がサポートされます。ルート マップ continue 句の使用方法の詳細については、次の URL にある『BGP Route-Map Continue Support for an Outbound Policy feature guide for Cisco IOSRelease 12.4(4)T』を参照してください。

http://www.cisco.com/en/US/products/ps6441/products_feature_guides_list.html


) 次に示すステップ 3 ~ 14 はそれぞれ任意ですが、少なくとも 1 つの match ルート マップ コンフィギュレーション コマンド、および 1 つの set ルート マップ コンフィギュレーション コマンドを入力する必要があります。


再配信用のルート マップを設定するには、特権 EXEC モードで次の手順を実行します。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

route-map map-tag [ permit | deny ] [ sequence number ]

再配信を制御するために使用するルート マップを定義し、ルートマップ コンフィギュレーション モードを開始します。

map-tag :ルート マップ用のわかりやすい名前を指定します。 redistribute ルータ コンフィギュレーション コマンドはこの名前を使用して、このルート マップを参照します。複数のルート マップで同じマップ タグ名を共有できます。

[ permit | deny ](任意): permit が指定され、このルート マップの一致条件が満たされている場合は、set アクションによる制御に従ってルートが再配信されます。 deny が指定されている場合、ルートは再配信されません。

sequence number (任意):同じ名前によってすでに設定されているルート マップのリスト内で、新しいルート マップの位置を定義する番号です。

ステップ 3

match as-path path-list-number

Catalyst Switch Module 3110 上だけで、BGP 自律システム パス アクセス リストと照合します。

ステップ 4

match community-list community-list-number [ exact ]

Catalyst Switch Module 3110 上だけで、BGP コミュニティ リストと照合します。

ステップ 5

match ip address { access-list-number | access-list-name } [... access-list-number | ... access-list-name ]

名前または番号を指定し、標準アクセス リストと一致させます。1 ~ 199 の整数を指定できます。

ステップ 6

match metric metric-value

指定されたルート メトリックと一致させます。 metric-value には、0 ~ 4294967295 の値が指定された EIGRP メトリックを指定できます。

ステップ 7

match ip next-hop { access-list-number | access-list-name } [... access-list-number | ... access-list-name ]

指定されたアクセス リスト(番号 1 ~ 199)のいずれかで送信される、ネクストホップのルータ アドレスと一致させます。

ステップ 8

match tag tag value [... tag-value ]

1 つ以上のルート タグ値からなるリスト内の指定されたタグ値と一致させます。0 ~ 4294967295 の整数を指定できます。

ステップ 9

match interface type number [... type number ]

指定されたインターフェイスの 1 つから、指定されたネクストホップへのルートと一致させます。

ステップ 10

match ip route-source { access-list-number | access-list-name } [... access-list-number | ... access-list-name ]

指定されたアドバタイズ済みアクセス リストによって指定されるアドレスと一致させます。

ステップ 11

match route-type { local | internal | external [ type-1 | type-2 ]}

Catalyst Switch Module 3110 上だけで、指定された次の route-type と照合します。

local :ローカルに生成された BGP ルート

internal :OSPF エリア内およびエリア間ルート、または EIGRP 内部ルート

external :OSPF 外部ルート(タイプ 1 またはタイプ 2)または EIGRP 外部ルート

ステップ 12

set dampening halflife reuse suppress max-suppress-time

Catalyst Switch Module 3110 上だけで、BGP ルート ダンピング化係数を設定します。

ステップ 13

set local-preference value

Catalyst Switch Module 3110 上だけで、ローカル BGP パスに値を割り当てます。

ステップ 14

set origin { igp | egp as | incomplete }

Catalyst Switch Module 3110 上だけで、BGP の送信元コードを設定します。

ステップ 15

set as-path { tag | prepend as-path-string }

Catalyst Switch Module 3110 上だけで、BGP 自律システム パスを変更します。

ステップ 16

set level { level-1 | level-2 | level-1-2 | stub-area | backbone }

ルーティング ドメインの指定エリアにアドバタイズされるルートのレベルを設定します。 stub-area および backbone は、OSPF NSSA およびバックボーン エリアです。

ステップ 17

set metric metric value

Catalyst Switch Module 3110 上だけで、再配信されるルートに指定するメトリック値を設定します(EIGRP 専用)。 metric value は -294967295 ~ 294967295 の整数です。

ステップ 18

set metric bandwidth delay reliability loading mtu

Catalyst Switch Module 3110 上だけで、再配信されるルートに指定する次のメトリック値を設定します(EIGRP 専用)。

bandwidth :0 ~ 4294967295 の範囲のルートのメトリック値または IGRP 帯域幅(Kb/s 単位)

delay :0 ~ 4294967295 の範囲のルート遅延(数十マイクロ秒単位)

reliability :0 ~ 255 の数値で表されるパケット伝送の成功可能性。255 は信頼性が 100% であること、0 は信頼性がないことを意味します。

loading :0 ~ 255 の数値で表されるルートの有効帯域幅(255 は 100% の負荷)

mtu :ルートの最大伝送ユニット(MTU)の最小サイズ(バイト単位)。範囲は 0 ~ 4294967295 です。

ステップ 19

set metric-type { type-1 | type-2 }

Catalyst Switch Module 3110 上だけで、再配信されるルートの OSPF 外部メトリック タイプを設定します。

ステップ 20

set metric-type internal

Catalyst Switch Module 3110 上だけで、ネクストホップの IGP メトリックと一致するように、External BGP ネイバーにアドバタイズされるプレフィクスの Multi-Exit Discriminator(MED)値を設定します。

ステップ 21

set weight

Catalyst Switch Module 3110 上だけで、ルーティング テーブルの BGP ウェイトを設定します。指定できる値は 1 ~ 65535 です。

ステップ 22

end

特権 EXEC モードに戻ります。

ステップ 23

show route-map

設定を確認するため、設定されたすべてのルート マップ、または指定されたルート マップだけを表示します。

ステップ 24

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

エントリを削除するには、 no route-map map tag グローバル コンフィギュレーション コマンド、または no match no set ルート マップ コンフィギュレーション コマンドを使用します。

ルーティング ドメイン間でルートを配信したり、ルート再配信を制御できます。

ルート再配信を制御するには、特権 EXEC モードで次の手順を実行します。キーワードは前述の手順で定義されたキーワードと同じあることに注意してください。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

router { bgp | rip | ospf | eigrp }

ルータ コンフィギュレーション モードを開始します。

IP ベース フィーチャ セットを実行するスイッチ(Catalyst Switch Module 3012 など)では、 rip キーワードだけがサポートされます。

ステップ 3

redistribute protocol [ process-id ] { level-1 | level-1-2 | level-2 } [ metric metric-value ] [ metric-type type-value ] [ match internal | external t ype-value ] [ tag tag-value ] [ route-map map-tag ] [ weight weight ] [ subnets ]

ルーティング プロトコル間でルートを再配信します。ルート マップを指定しないと、すべてのルートが再配信されます。キーワード route-map map-tag を指定しないと、ルートは配信されません。

ステップ 4

default-metric number

現行のルーティング プロトコルが、再配信された次のすべてのルートに対して同じメトリック値を使用するように設定します。

Catalyst Switch Module 3012 上の RIP

Catalyst Switch Module 3110 上の BGP、RIP、または OSPF

ステップ 5

default-metric bandwidth delay reliability loading mtu

EIGRP ルーティング プロトコルが、EIGRP 以外で再配信されたすべてのルートに対して同じメトリック値を使用するように設定します。

ステップ 6

end

特権 EXEC モードに戻ります。

ステップ 7

show route-map

設定を確認するため、設定されたすべてのルート マップ、または指定されたルート マップだけを表示します。

ステップ 8

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

再配信をディセーブルにするには、このコマンドの no 形式を使用します。

ルーティング プロトコルのメトリックを、必ずしも別のルーティング プロトコルのメトリックに変換する必要はありません。たとえば、RIP メトリックはホップ カウントで、IGRP メトリックは 5 つの特性の組み合わせです。このような場合は、メトリックを独自に設定し、再配信されたルートに割り当てます。ルーティング情報を制御せずにさまざまなルーティング プロトコル間で交換するとルーティング ループが発生し、ネットワーク動作が著しく低下することもあります。

メトリック変換の代わりに使用されるデフォルトの再配信メトリックが定義されていない場合は、ルーティング プロトコル間で自動的にメトリック変換が行われることがあります。

RIP はスタティック ルートを自動的に再配信できます。スタティック ルートにはメトリック 1(直接接続)が割り当てられます。

デフォルト モードになっている場合、どのプロトコルも他のルーティング プロトコルを再配信できます。

ポリシーベース ルーティングの設定

ここで説明する情報は、Catalyst Switch Module 3110 だけに適用されます。

ポリシーベース ルーティング(PBR)を使用すると、トラフィック フローに対して定義済みポリシーを設定できます。PBR を使用してルーティングをより細かく制御するには、ルーティング プロトコルから取得したルートの信頼度を低くします。PBR は、次の基準に基づいて、パスを許可または拒否するルーティング ポリシーを指定したり、実装したりすることができます。

特定のエンド システムの ID

アプリケーション

プロトコル

PBR を使用すると、等価アクセスや送信元依存ルーティング、バッチ トラフィックではなく対話形式に基づくルーティング、または専用リンクに基づくルーティングを実現できます。たとえば、在庫記録を本社に送信する場合は広帯域で高コストのリンクを短時間使用し、電子メールなど日常的に使用するアプリケーション データは狭帯域で低コストのリンクで送信できます。

PBR では、アクセス コントロール リスト(ACL)を使用してトラフィックを分類し、トラフィックがそれぞれ異なるパスを経由するようにします。PBR は着信パケットに適用されます。PBR がイネーブルになっているインターフェイスで受信されたすべてのパケットは、ルート マップを通過します。ルート マップで定義された基準に基づいて、パケットは適切なネクストホップに転送(ルーティング)されます。

パケットがルート マップ ステートメントと一致しない場合は、すべての set 句が適用されます。

ステートメントが許可とマークされている場合、どのルートマップ ステートメントとも一致しないパケットは通常の転送チャネルを通じて送信され、宛先ベースのルーティングが実行されます。

PBR に対して、拒否のマークが付いているルートマップ ステートメントはサポートされていません。

ルート マップの設定の詳細については、「ルート マップによるルーティング情報の再配信」を参照してください。

標準 IP ACL を使用すると、アプリケーション、プロトコル タイプ、またはエンド ステーションに基づいて一致基準を指定するように、送信元アドレスまたは拡張 IP ACL の一致基準を指定できます。一致が見つかるまで、ルート マップにこのプロセスが行われます。不一致が見つからない場合は、通常の宛先ベース ルーティングが発生します。match ステートメント リストの末尾には、暗黙の拒否エントリがあります。

match 句を満たす場合は、set 句を使用して、パス内のネクストホップ ルータを識別する IP アドレスを指定できます。

PBR コマンドおよびキーワードの詳細については、『 Cisco IOS IP Command Reference, Volume 2 of 3: Routing Protocols, Release 12.2 』を参照してください。表示されているにもかかわらずスイッチでサポートされない PBR コマンドのリストについては、 付録 C「Cisco IOS Release 12.2(55)SE でサポートされていないコマンド」 を参照してください。

PBR の設定はスタック全体に適用され、すべてのスイッチがスタック マスター設定を使用します。


) このソフトウェア リリースでは、IPv4 と IPv6 のトラフィックの処理時にポリシーベース ルーティング(PBR)はサポートされません。


PBR 設定時の注意事項

PBR の設定を開始する前に、次の点に注意してください。

PBR を使用するには、スイッチまたはスタック マスターで IP サービス フィーチャ セットがイネーブルになっている必要があります。

マルチキャスト トラフィックでは、ポリシーによるルーティングが行われません。PBR が適用されるのはユニキャスト トラフィックだけです。

ルーテッド ポートまたは SVI 上で、PBR をイネーブルにできます。

スイッチは、PBR の route-map deny ステートメントをサポートしていません。

レイヤ 3 モードの EtherChannel ポート チャネルにはポリシー ルート マップを適用できますが、EtherChannel のメンバーである物理インターフェイスには適用できません。適用しようとすると、コマンドが拒否されます。ポリシー ルート マップが適用されている物理インターフェイスは、EtherChannel のメンバーになることができません。

スイッチまたはスイッチ スタックには最大 246 の IP ポリシー ルート マップを定義できます。

スイッチまたはスイッチ スタックには、PBR 用として最大 512 の Access Control Entry(ACE; アクセス コントロール エントリ)を定義できます。

ルート マップに一致基準を設定するときには、次の注意事項に従ってください。

ローカル アドレス宛のパケットを許可する ALC と一致させないでください。PBR はこれらのパケットを転送しますが、ping や Telnet 障害またはルート プロトコル フラッピングが発生する可能性があります。

拒否 ACE のある ACL と一致させないでください。拒否 ACE と一致するパケットが CPU に送信されると、CPU 使用率が高くなる可能性があります。

PBR を使用するには、最初に sdm prefer routing グローバル コンフィギュレーション コマンドを使用してルーティング テンプレートをイネーブルにする必要があります。PBR は、VLAN とデフォルト テンプレートではサポートされません。SDM テンプレートの詳細については、 第 8 章「SDM テンプレートの設定」 を参照してください。

VRF と PBR はスイッチ インターフェイスでは相互に排他的です。インターフェイスで PBR がイネーブルになっている場合は VRF をイネーブルにできません。逆も同様です。インターフェイスで VRF がイネーブルになっている場合は PBR をイネーブルにできません。

Web キャッシュ通信プロトコル(WCCP)と PBR はスイッチ インターフェイスでは相互に排他的です。インターフェイスで PBR がイネーブルになっている場合は WCCP をイネーブルにできません。逆も同様です。インターフェイスで WCCP がイネーブルになっている場合は PBR をイネーブルにできません。

PBR で使用されるハードウェア エントリ数は、ルート マップ自体、使用される ACL、ACL およびルート マップ エントリの順序によって異なります。

パケット長、Type of Service(ToS; サービス タイプ)、set interface、set default next hop、または set default interface に基づくポリシーベース ルーティングは、サポートされていません。有効な set アクションがないか、または set アクションが Don't Fragment に設定されているポリシー マップは、サポートされていません。

スイッチでは、PBR ルート マップにおける QoS DSCP と IP precedence の照合がサポートされますが、次の制限があります。

QoS DSCP 変換マップと PBR ルート マップを同じインターフェイスには適用できません。

透過的な DSCP と PBR DSCP ルート マップは同じスイッチでは設定できません。

QoS DSCP を使用して PBR を設定する場合は、( mls qos グローバル コンフィギュレーション コマンドを入力して)QoS をイネーブルに設定するか、( no mls qos コマンドを入力して)ディセーブルに設定できます。QoS がイネーブルになっている場合に、トラフィックの DSCP 値が変更されないようにするには、 mls qos trust dscp インターフェイス コンフィギュレーション コマンドを入力して、トラフィックがスイッチを実行するポートで DSCP 信頼状態を設定する必要があります。信頼状態が DSCP ではない場合は、デフォルトでは信頼されていないすべてのトラフィックで DSCP 値が 0 としてマークされます。

PBR のイネーブル化

デフォルトでは、PBR はスイッチ上でディセーブルです。PBR をイネーブルにするには、一致基準およびすべての match 句と一致した場合の動作を指定するルート マップを作成する必要があります。次に、そのルート マップのインターフェイスで PBR をイネーブルにする必要があります。そのインターフェイスに着信したパケットのうち、match 句と一致したものはすべて PBR の対象になります。

PBR は、スイッチの速度低下を引き起こさない速度で、高速転送したり実装したりできます。高速スイッチングされた PBR では、ほとんどの match および set コマンドを使用できます。PBR の高速スイッチングをイネーブルにするには、まず PBR をイネーブルにする必要があります。PBR の高速スイッチングは、デフォルトでディセーブルになっています。

スイッチで生成されたパケットまたはローカル パケットは、通常はポリシー ルーティングされません。スイッチ上でローカル PBR をグローバルにイネーブルにすると、そのスイッチから送信されたすべてのパケットがローカル PBR の影響を受けます。ローカル PBR は、デフォルトでディセーブルに設定されています。


) PBR をイネーブルにするには、スイッチまたはスタック マスターは IP サービス フィーチャ セットを実行している必要があります。


PBR を設定するには、特権 EXEC モードで次の手順を実行します。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

route-map map-tag [ permit ] [ sequence number ]

パケットの送信場所を制御するために使用するルート マップを定義し、ルートマップ コンフィギュレーション モードを開始します。

map-tag :ルート マップ用のわかりやすい名前を指定します。 ip policy route-map インターフェイス コンフィギュレーション コマンドはこの名前を使用して、このルート マップを参照します。複数のルート マップで同じマップ タグ名を共有できます。

(任意) permit が指定され、このルート マップの一致条件が満たされている場合は、set アクションの制御に従ってルートがポリシー ルーティングされます。

ステートメントは、インターフェイスに適用される PBR ルート マップでサポートされていません。

sequence number (任意):同じ名前によってすでに設定されているルート マップのリスト内で、新しいルート マップの位置を示す番号です。

ステップ 3

match ip address { access-list-number | access-list-name } [... access-list-number | ... access-list-name ]

1 つ以上の標準または拡張アクセス リストで許可されている送信元および宛先 IP アドレスを照合します。

(注) 拒否 ACE のある ACL またはローカル アドレス宛のパケットを許可する ACL を入力しないでください。

match コマンドを指定しない場合、ルート マップはすべてのパケットに適用されます。

ステップ 4

set ip next-hop ip-address [... ip-address ]

基準と一致するパケットの動作を指定します。パケットのルーティング先となるネクストホップを設定します(ネクストホップは隣接していなければなりません)。

ステップ 5

exit

グローバル コンフィギュレーション モードに戻ります。

ステップ 6

interface interface-id

インターフェイス コンフィギュレーション モードを開始し、設定するインターフェイスを指定します。

ステップ 7

ip policy route-map map-tag

レイヤ 3 インターフェイス上で PBR をイネーブルにし、使用するルート マップを識別します。1 つのインターフェイスに設定できるルート マップは、1 つだけです。ただし、異なるシーケンス番号を持つ複数のルート マップ エントリを設定できます。これらのエントリは、最初の一致が見つかるまで、シーケンス番号順に評価されます。一致が見つからない場合、パケットは通常どおりにルーティングされます。

ステートメントが含まれる場合、設定に失敗します。

ステップ 8

ip route-cache policy

(任意)PBR の高速スイッチングをイネーブルにします。PBR の高速スイッチングをイネーブルにするには、まず PBR をイネーブルにする必要があります。

ステップ 9

exit

グローバル コンフィギュレーション モードに戻ります。

ステップ 10

ip local policy route-map map-tag

(任意)スイッチから送信されるパケットにポリシーベース ルーティングを行うために、ローカル PBR をイネーブルにします。ローカル PBR は、スイッチによって生成されるパケットに適用されます。着信パケットには適用されません。

ステップ 11

end

特権 EXEC モードに戻ります。

ステップ 12

show route-map [ map-name ]

(任意)設定を確認するため、設定されたすべてのルート マップ、または指定されたルート マップだけを表示します。

ステップ 13

show ip policy

(任意)インターフェイスに付加されたポリシー ルート マップを表示します。

ステップ 14

show ip local policy

(任意)ローカル ポリシー ルーティングがイネーブルになっているかどうか、およびイネーブルになっている場合は使用されているルート マップを表示します。

ステップ 15

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

エントリを削除するには、 no route-map map-tag グローバル コンフィギュレーション コマンド、または no match または no set ルート マップ コンフィギュレーション コマンドを使用します。インターフェイス上で PBR をディセーブルにするには、 no ip policy route-map map-tag インターフェイス コンフィギュレーション コマンドを使用します。PBR の高速スイッチングをディセーブルにするには、 no ip route-cache policy インターフェイス コンフィギュレーション コマンドを使用します。スイッチから送信されるパケットに対してポリシーベース ルーティングをディセーブルにするには、 no ip local policy route-map map-tag グローバル コンフィギュレーション コマンドを使用します。

ルーティング情報のフィルタリング

ルーティング プロトコル情報をフィルタリングする場合は、ここで説明されている作業を実行します。


) OSPF プロセス間でルートが再配信される場合、Catalyst Switch Module 3110 上に OSPF メトリックは保持されません。


受動インターフェイスの設定

ローカル ネットワーク上の他のルータがダイナミックにルートを取得しないようにするには、 passive-interface ルータ コンフィギュレーション コマンドを使用します。これによって、ルーティング アップデート メッセージがルータ インターフェイスから送信されなくなります。Catalyst Switch Module 3110 上の OSPF プロトコルでこのコマンドを使用すると、パッシブに指定したインターフェイス アドレスが OSPF ドメインのスタブ ネットワークとして表示されます。OSPF ルーティング情報は、そのインターフェイスから送受信されません。

多数のインターフェイスが存在するネットワークでは、手動でパッシブに設定する必要はありません。 passive-interface default ルータ コンフィギュレーション コマンドを使用して、すべてのインターフェイスをデフォルトでパッシブに設定できます。その後、隣接関係が必要なインターフェイスを手動で設定できます。

受動インターフェイスを設定するには、特権 EXEC モードで次の手順を実行します。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

router { bgp | rip | ospf | eigrp }

ルータ コンフィギュレーション モードを開始します。

IP ベース フィーチャ セットを実行するスイッチ(Catalyst Switch Module 3012 など)では、 rip キーワードだけがサポートされます。

ステップ 3

passive-interface interface-id

指定されたレイヤ 3 インターフェイス経由のルーティング アップデートの送信を抑制します。

ステップ 4

passive-interface default

(任意)すべてのインターフェイスを、デフォルトでパッシブとなるように設定します。

ステップ 5

no passive-interface interface type

(任意)隣接関係を送信する必要があるインターフェイスだけをアクティブにします。

ステップ 6

network network-address

(任意)ルーティング プロセス用のネットワーク リストを指定します。 network-address は IP アドレスです。

ステップ 7

end

特権 EXEC モードに戻ります。

ステップ 8

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

Catalyst Switch Module 3110 でパッシブとしてイネーブルにしたインターフェイスを確認するには、 show ip ospf interface などのネットワーク モニタ用特権 EXEC コマンドを使用します。アクティブとしてイネーブルにしたインターフェイスを確認するには、 show ip interface 特権 EXEC コマンドを使用します。

ルーティング アップデートの送信を再度イネーブルにするには、 no passive-interface interface-id ルータ コンフィギュレーション コマンドを使用します。 default キーワードを指定すると、すべてのインターフェイスがデフォルトでパッシブに設定されます。次に、 no passive-interface ルータ コンフィギュレーション コマンドを使用し、隣接関係を必要とするインターフェイスを個別に設定します。 default キーワードは、ほとんどの配信ルータに 200 を超えるインターフェイスが備わっているインターネット サービス プロバイダーや大規模な企業ネットワークの場合に役立ちます。

ルーティング アップデートのアドバタイズメントおよび処理の制御

アクセス コントロール リストと distribute-list ルータ コンフィギュレーション コマンドを組み合わせて使用すると、ルーティング アップデート中にルートのアドバタイズメントを抑制し、他のルータが 1 つ以上のルートを取得しないようにできます。この機能は、OSPF で使用した場合は外部ルートだけに適用されるため、インターフェイス名を指定できません。

distribute-list ルータ コンフィギュレーション コマンドを使用し、着信したアップデートのリストのうち特定のルートを処理しないようにすることもできます(OSPF にこの機能は適用されません)。

ルーティング アップデートのアドバタイズメントまたは処理を制御するには、特権 EXEC モードで次の手順を実行します。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

router { bgp | rip | ospf | eigrp }

ルータ コンフィギュレーション モードを開始します。

IP ベース フィーチャ セットを実行するスイッチ(Catalyst Switch Module 3012 など)では、 rip キーワードだけがサポートされます。

ステップ 3

distribute-list { access-list-number | access-list-name } out [ interface-name | routing process | autonomous-system-number ]

アクセス リスト内のアクションに応じて、ルーティング アップデート内のルートのアドバタイズメントを許可または拒否します。

ステップ 4

distribute-list { access-list-number | access-list-name } in [ type-number ]

アップデートにリストされたルートの処理を抑制します。

ステップ 5

end

特権 EXEC モードに戻ります。

ステップ 6

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

フィルタを変更またはキャンセルするには、 no distribute-list in ルータ コンフィギュレーション コマンドを使用します。アップデート中のネットワーク アドバタイズメントの抑制をキャンセルするには、 no distribute-list out ルータ コンフィギュレーション コマンドを使用します。

ルーティング情報の送信元のフィルタリング

一部のルーティング情報が他の情報よりも正確な場合があるため、フィルタリングを使用して、さまざまな送信元から送られる情報にプライオリティを設定できます。 管理距離 は、ルータやルータのグループなど、ルーティング情報の送信元の信頼性を示す数値です。大規模ネットワークでは、他のルーティング プロトコルよりも信頼できるルーティング プロトコルが存在する場合があります。管理距離の値を指定すると、ルータはルーティング情報の送信元をインテリジェントに区別できるようになります。常にルーティング プロトコルの管理距離が最短であるルートがルータによって選択されます。表 39-18 に、さまざまなルーティング情報送信元のデフォルトの管理距離を示します。

各ネットワークには独自の要件があるため、管理距離を割り当てる一般的な注意事項はありません。

ルーティング情報の送信元をフィルタリングするには、特権 EXEC モードで、次の手順を実行します。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

router { bgp | rip | ospf | eigrp }

ルータ コンフィギュレーション モードを開始します。

IP ベース フィーチャ セットを実行するスイッチ(Catalyst Switch Module 3012 など)では、 rip キーワードだけがサポートされます。

ステップ 3

distance weight { ip-address { ip-address mask }}
[ ip access list ]

管理距離を定義します。

weight :管理距離は 10 ~ 255 の整数です。単独で使用した場合、 weight はデフォルトの管理距離を指定します。ルーティング情報の送信元に他の指定がない場合に使用されます。管理距離が 255 のルートはルーティング テーブルに格納されません。

(任意) ip access list :着信ルーティング アップデートに適用される IP 標準または IP 拡張アクセス リストです。

ステップ 4

end

特権 EXEC モードに戻ります。

ステップ 5

show ip protocols

指定されたルーティング プロセス用のデフォルトの管理距離を表示します。

ステップ 6

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

距離定義を削除するには、 no distance ルータ コンフィギュレーション コマンドを使用します。

認証鍵の管理

鍵管理を使用すると、ルーティング プロトコルで使用される認証鍵を制御できます。一部のプロトコルでは、鍵管理を使用できません。認証鍵は EIGRP(Catalyst Switch Module 3110 のみ)および RIP バージョン 2 で使用できます。

認証鍵を管理する前に、認証をイネーブルにする必要があります。プロトコルに対して認証をイネーブルにする方法については、該当するプロトコルについての説明を参照してください。認証鍵を管理するには、キー チェーンを定義してそのキー チェーンに属する鍵を識別し、各鍵の有効期間を指定します。各鍵には、ローカルに格納される独自の鍵 ID( key number キー チェーン コンフィギュレーション コマンドで指定)があります。鍵 ID、およびメッセージに関連付けられたインターフェイスの組み合わせにより、使用中の認証アルゴリズムおよび Message Digest 5(MD5)認証鍵が一意に識別されます。

有効期間が指定された複数の鍵を設定できます。存在する有効な鍵の個数に関係なく、1 つの認証パケットだけが送信されます。鍵番号は小さい方から大きい方へソフトウェアによって順に調べられ、最初に見つかった有効な鍵が使用されます。鍵変更中は、有効期間が重なっても問題ありません。これらの有効期間は、ルータに通知する必要があることに注意してください。

認証鍵を管理するには、特権 EXEC モードで次の手順を実行します。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

key chain name-of-chain

キー チェーンを識別し、キー チェーン コンフィギュレーション モードを開始します。

ステップ 3

key number

鍵番号を識別します。指定できる範囲は 0 ~ 2147483647 です。

ステップ 4

key-string text

キー ストリングを識別します。ストリングには 1 ~ 80 文字の大文字および小文字の英数字を指定できますが、最初の文字に数字を指定することはできません。

ステップ 5

accept-lifetime start-time { infinite | end-time | duration seconds }

(任意)鍵を受信する期間を指定します。

start-time および end-time 構文には、 hh : mm : ss Month date year または hh : mm : ss date Month year のいずれかを使用できます。デフォルトは、デフォルトの start-time を指定した無制限で、指定できる最初の日付は 1993 年 1 月 1 日です。デフォルトの end-time および duration infinite です。

ステップ 6

send-lifetime start-time { infinite | end-time | duration seconds }

(任意)鍵を送信する期間を指定します。

start-time および end-time 構文には、 hh : mm : ss Month date year または hh : mm : ss date Month year のいずれかを使用できます。デフォルトは、デフォルトの start-time を指定した無制限で、指定できる最初の日付は 1993 年 1 月 1 日です。デフォルトの end-time および duration は infinite です。

ステップ 7

end

特権 EXEC モードに戻ります。

ステップ 8

show key chain

認証鍵情報を表示します。

ステップ 9

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

キー チェーンを削除するには、 no key chain name-of-chain グローバル コンフィギュレーション コマンドを使用します。

IP ネットワークのモニタリングおよびメンテナンス

特定のキャッシュ、テーブル、またはデータベースのすべての内容を削除できます。特定の統計情報を表示することもできます。ルートを削除したり、ステータスを表示したりするには、 表 39-18 に示す特権 EXEC コマンドを使用します。

 

表 39-18 IP ルートの削除またはルート ステータスの表示を行うコマンド

コマンド
目的

clear ip route { network [ mask | * ]}

IP ルーティング テーブルから 1 つ以上のルートを削除します。

show ip protocols

アクティブなルーティング プロトコル プロセスのパラメータおよびステートを表示します。

show ip route [ address [ mask ] [ longer-prefixes ]] | [ protocol [ process-id ]]

ルーティング テーブルのステートを表示します。

show ip route summary

ルーティング テーブルのステートをサマリー形式で表示します。

show ip route supernets-only

スーパーネットを表示します。

show ip cache

IP トラフィックのスイッチングに使用されるルーティング テーブルを表示します。

show route-map [ map-name ]

設定されたすべてのルート マップ、または指定されたルート マップだけを表示します。