Cisco Nexus 7000 シリーズ NX-OS ユニキャスト ルーティング コンフィギュレーション ガイド リリース 6.x
IPv4 の設定
IPv4 の設定
発行日;2015/03/23 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 10MB) | フィードバック

目次

IPv4 の設定

機能情報の確認

IPv4 について

複数の IPv4 アドレス

アドレス解決プロトコル

ARP キャッシング

ARP キャッシュのスタティック エントリおよびダイナミック エントリ

ARP を使用しないデバイス

Reverse ARP

プロキシ ARP

ローカル プロキシ ARP

Gratuitous ARP

収集スロットル

パス MTU ディスカバリ

ICMP

仮想化のサポート

IPv4 のライセンス要件

IPv4 の前提条件

IPv4 の注意事項および制約事項

デフォルト設定値

IPv4 の設定

IPv4 アドレッシングの設定

複数の IP アドレスの設定

スタティック ARP エントリの設定

プロキシ ARP の設定

ローカル プロキシ ARP の設定

Gratuitous ARP の設定

IP ARP キャッシュ制限の設定

収集の最適化の設定

パス MTU ディスカバリの設定

IP パケット検証の設定

IP ダイレクト ブロードキャストの設定

IP 収集スロットルの設定

ハードウェア IP 収集スロットルの最大数の設定

ハードウェア IP 収集スロットルのタイムアウトの設定

ハードウェア IP 収集スロットルの syslog の設定

IPv4 設定の確認

IPv4 の設定例

例:プロキシ ルーティング用のモジュールでのすべてのポートの予約

例:プロキシ ルーティング用のポートの予約

例:プロキシ ルーティングからのポートの除外

その他の関連資料

関連資料

標準

IP 機能の履歴

IPv4 の設定

この章では、Cisco NX-OS デバイス上でのインターネット プロトコル バージョン 4(IPv4)(アドレス指定を含む)、アドレス解決プロトコル(ARP)および Internet Control Message Protocol(ICMP)の設定方法を説明します。

この章は、次の項で構成されています。

「機能情報の確認」

「IPv4 について」

「IPv4 のライセンス要件」

「IPv4 の前提条件」

「IPv4 の注意事項および制約事項」

「デフォルト設定値」

「IPv4 の設定」

「IPv4 の設定例」

「その他の関連資料」

「IP 機能の履歴」

機能情報の確認

ご使用のソフトウェア リリースで、このモジュールで説明されるすべての機能がサポートされているとは限りません。最新の警告および機能情報については、 https://tool.cisco.com/bugsearch/ の Bug Search Tool およびご使用のソフトウェア リリースのリリース ノートを参照してください。このモジュールに記載されている機能の詳細、および各機能がサポートされているリリースのリストについては、「新機能および変更された機能に関する情報」の項または以下の「機能の履歴」表を参照してください。

IPv4 について

デバイス上で IP を設定し、ネットワーク インターフェイスに IP アドレスを割り当てることができます。IP アドレスを割り当てると、インターフェイスがイネーブルになり、そのインターフェイス上のホストと通信できるようになります。

IP アドレスは、デバイス上でプライマリまたはセカンダリとして設定できます。インターフェイスには、1 つのプライマリ IP アドレスと複数のセカンダリ アドレスを設定できます。デバイスが生成したパケットは、常にプライマリ IPv4 アドレスを使用するため、インターフェイス上のすべてのネットワーキング デバイスは、同じプライマリ IP アドレスを共有する必要があります。各 IPv4 パケットは、送信元または宛先 IP アドレスからの情報に基づいています。詳細については、「複数の IPv4 アドレス」を参照してください。

サブネットを使用して、IP アドレスをマスクできます。マスクは、IP アドレスがどのサブネットに属するかを決定するために使用されます。IP アドレスは、ネットワーク アドレスとホスト アドレスで構成されています。マスクで、IP アドレス中のネットワーク番号を示すビットが識別できます。マスクを使用してネットワークをサブネット化した場合、そのマスクはサブネット マスクと呼ばれます。サブネット マスクは 32 ビット値で、これにより IP パケットの受信者は、IP アドレスのネットワーク ID 部分とホスト ID 部分を区別できます。

IP 機能は、スーパーバイザ モジュールで終端する IPv4 パケットを処理し、IPv4 パケットを転送する役割を果たしています。この役割には、IPv4 ユニキャスト/マルチキャスト ルート ルックアップ、リバース パス転送(RPF)チェック、およびソフトウェア アクセス コントロール リスト/ポリシーベース ルーティング(ACL/PBR)転送が含まれます。IP 機能は、ネットワーク インターフェイスの IP アドレス設定、重複アドレス チェック、スタティック ルート、IP クライアントのパケット送信/受信インターフェイスも管理します。

この項では、次のトピックについて取り上げます。

「複数の IPv4 アドレス」

「アドレス解決プロトコル」

「ARP キャッシング」

「ARP キャッシュのスタティック エントリおよびダイナミック エントリ」

「ARP を使用しないデバイス」

「Reverse ARP」

「プロキシ ARP」

「ローカル プロキシ ARP」

「Gratuitous ARP」

「収集スロットル」

「パス MTU ディスカバリ」

「ICMP」

「仮想化のサポート」

複数の IPv4 アドレス

Cisco NX-OS は、インターフェイスごとに複数の IP アドレスをサポートしています。さまざまな状況に備え、いくつでもセカンダリ アドレスを指定できます。最も一般的な状況は次のとおりです。

特定のネットワーク インターフェイスのホスト IP アドレスの数が不足している場合。たとえば、サブネット化により、論理サブネットごとに 254 までのホストを使用できるが、物理サブネットの 1 つに 300 のホスト アドレスが必要な場合は、ルータ上またはアクセス サーバ上でセカンダリ IP アドレスを使用して、1 つの物理サブネットで 2 つの論理サブネットを使用できます。

1 つのネットワークの 2 つのサブネットは、別の方法で、別のネットワークにより分離できる場合があります。別のネットワークによって物理的に分離された複数のサブネットから、セカンダリ アドレスを使用して、1 つのネットワークを作成できます。このような場合、最初のネットワークは、2 番めのネットワークの上に拡張されます。つまり、上の階層となります。サブネットは、同時に複数のアクティブなインターフェイス上に表示できません。


) ネットワーク セグメント上のいずれかのデバイスがセカンダリ IPv4 アドレスを使用している場合は、その同じネットワーク セグメント上のセカンダリ アドレスを必要とする他のデバイスは、同じネットワークまたはサブネットからのセカンダリ アドレスを使用する必要があります。ネットワーク セグメント上で、一貫性のない方法でセカンダリ アドレスを使用すると、ただちにルーティング ループが発生する可能性があります。


アドレス解決プロトコル

ネットワーキング デバイスおよびレイヤ 3 スイッチは ARP を使用して、IP(ネットワーク層)アドレスを物理(Media Access Control(MAC)レイヤ)アドレスにマッピングし、IP パケットがネットワーク上に送信されるようにします。デバイスは、他のデバイスにパケットを送信する前に自身の ARP キャッシュを調べて、MAC アドレスまたは対応する宛先デバイスの IP アドレスがないかを確認します。エントリがまったくない場合、送信元のデバイスは、ネットワーク上の全デバイスにブロードキャスト メッセージを送信します。

各デバイスは、問い合わせられた IP アドレスを自身のアドレスと比較します。一致する IP アドレスを持つデバイスだけが、デバイスの MAC アドレスを含むパケットとともにデータを送信したデバイスに返信します。送信元デバイスは、あとで参照できるよう、宛先デバイスの MAC アドレスをその ARP テーブルに追加し、データリンク ヘッダーおよびトレーラを作成してパケットをカプセル化し、データの転送へと進みます。図 2-1 は、ARP ブロードキャストと応答処理を示します。

図 2-1 ARP 処理

 

宛先デバイスが、別のデバイスを挟んだリモート ネットワーク上にあるときは、同じ処理が行われますが、データを送信するデバイスが、デフォルト ゲートウェイの MAC アドレスを求める ARP 要求を送信する点が異なります。アドレスが解決され、デフォルト ゲートウェイがパケットを受信した後に、デフォルト ゲートウェイは、接続されているネットワーク上で宛先の IP アドレスをブロードキャストします。宛先デバイスのネットワーク上のデバイスは、ARP を使用して宛先デバイスの MAC アドレスを取得し、パケットを配信します。ARP はデフォルトでイネーブルにされています。

デフォルトでシステム定義された CoPP ポリシー レートは、スーパーバイザ モジュールにバインドされた ARP ブロードキャスト パケットを制限します。デフォルトのシステム定義 CoPP ポリシーは、ARP ブロードキャスト ストームによるコントロール プレーン トラフィックへの影響を防止し、ブリッジド パケットに影響しません。


) Cisco Nexus 7000 シリーズのデバイスは、イーサネット SNAP エンコーディングをサポートしません。


ARP キャッシング

ARP キャッシングにより、ブロードキャストが最小になり、無駄に使用されるネットワーク リソースが制限されます。IP アドレスの MAC アドレスへのマッピングは、ネットワーク間でパケットが送信されるたびに、ネットワーク上の各ホップ(デバイス)で行われるため、ネットワークのパフォーマンスに影響する場合があります。

ARP キャッシングでは、ネットワーク アドレスとそれに関連付けられたデータリンク アドレスが一定の期間メモリ内に保存されるため、パケットが送信されるたびに同じアドレスにブロードキャストするための貴重なネットワーク リソースの使用が最小限に抑えられます。キャッシュ エントリは、定期的に失効するよう設定されているため、保守が必要です。これは、古い情報が無効となる場合があるためです。ネットワーク上のすべてのデバイスは、アドレスのブロードキャストに従ってアドレス テーブルを更新します。

ARP エントリ、アクティブな MAC アドレステーブル エントリおよびホスト ルーティング隣接を維持するために、Cisco NX-OS は最大 3 つのユニキャスト ARP 要求メッセージを ARP キャッシュに存在するデバイスに送信します。最初のメッセージは、設定された ARP タイムアウト値の 75% で送信され、キャッシュされたエントリがまだ更新されていない場合は、30 秒後と 60 秒後に再試行が行われます。

ARP キャッシュのスタティック エントリおよびダイナミック エントリ

スタティック ルーティングは、手動で各デバイスの各インターフェイスに対応する IP アドレス、サブネット マスク、ゲートウェイ、および対応する MAC アドレスを設定する必要があります。スタティック ルーティングでは、ルート テーブルを維持するために、より多くの処理が必要です。ルートを追加または変更するたびに、テーブルの更新が必要となるためです。

ダイナミック ルーティングは、ネットワーク上のデバイスが相互にルーティング テーブル情報を交換できるプロトコルを使用します。ダイナミック ルーティングは、キャッシュに制限時間を追加しない限り、ルート テーブルが自動更新されるため、スタティック ルーティングより効率的です。デフォルトの制限時間は 25 分ですが、キャッシュから追加および削除されるルートがネットワークに数多く存在する場合は、制限時間を変更します。

ARP を使用しないデバイス

ネットワークが 2 つのセグメントに分割されると、ブリッジによりセグメントが結合され、各セグメントへのトラフィックが MAC アドレスに基づいてフィルタリングされます。ブリッジは MAC アドレスだけを使用する独自のアドレス テーブルを作成します。デバイスが IP アドレスおよび対応する MAC アドレスの両方を含む ARP キャッシュを持っています。

パッシブ ハブは、ネットワーク内の他のデバイスを物理的に接続する集中接続デバイスです。パッシブ ハブはそのすべてのポートでデバイスにメッセージを送信し、レイヤ 1 で動作しますが、アドレス テーブルを保持しません。

レイヤ 2 スイッチは、メッセージがそのポートにのみアドレス指定され送信されるデバイスに接続されるポートを決定します。ただし、レイヤ 3 スイッチは、ARP キャッシュ(テーブル)を作成するデバイスです。

Reverse ARP

RFC 903 で規定された Reverse ARP(RARP)は ARP と同様に機能しますが、RARP 要求パケットが MAC アドレスではなく、IP アドレスを要求する点が異なります。RARP は多くの場合、ディスクレス ワークステーションで使用されます。これは、このタイプのデバイスには、起動時に使用する IP アドレスを格納する手段がないためです。認識できるアドレスは MAC アドレスだけで、これはハードウェアに焼き付けられているためです。

RARP を使用するには、ルータ インターフェイスとして、同じネットワーク セグメント上に RARP サーバが必要です。図 2-2 は、RARP の機能を図示したものです。

図 2-2 Reverse ARP

 

RARP には、いくつかの制限があります。これらの制限により、ほとんどの企業では、DHCP を使用してダイナミックに IP アドレスを割り当てています。DHCP は、RARP よりコスト効率が高く、必要な保守作業も少ないためです。最も重要な制限は次のとおりです。

RARP はハードウェア アドレスを使用するため、多くの物理ネットワークを含む大規模なネットワークの場合は、各セグメント上に、冗長性のための追加サーバを備えた RARP サーバが必要です。各セグメントに 2 台のサーバを保持すると、コストがかかります。

各サーバは、ハードウェア アドレスと IP アドレスのスタティック マッピングのテーブルで設定する必要があります。IP アドレスの保守は困難です。

RARP は、ホストの IP アドレスだけを提供し、サブネット マスクもデフォルト ゲートウェイも提供しません。

プロキシ ARP

プロキシ ARP を使用すると、物理的に 1 つのネットワーク上に存在するデバイスが、論理的に、同じデバイスまたはファイアウォールに接続された別の物理ネットワークの一部として表示されます。プロキシ ARP で、プライベート ネットワーク上のパブリック IP アドレスを持つデバイスをルータの背後に隠すと同時に、このデバイスを、ルータの前のパブリック ネットワーク上に表示できます。ルータはそのアイデンティティを隠すことにより、実際の宛先までパケットをルーティングする役割を担います。プロキシ ARP を使用すると、サブネット上のデバイスは、ルーティングもデフォルト ゲートウェイも設定せずにリモート サブネットまで到達できます。

複数のデバイスが同じデータリンク層のネットワークでなく、同じ IP ネットワーク内にある場合、これらのデバイスは相互に、ローカル ネットワーク上にあるかのようにデータを送信しようとします。ただし、これらのデバイスを隔てるルータは、ブロードキャスト メッセージを送信しません。これは、ルータがハードウェア レイヤのブロードキャストを渡さず、アドレスが解決されないためです。

デバイスでプロキシ ARP をイネーブルにし、ARP 要求を受信すると、プロキシ ARP はこれを、ローカル LAN 上にないシステムに対する要求と見なします。デバイスは、ブロードキャストの宛先であるリモートの宛先であるかのように、自身の MAC アドレスをリモートの宛先の IP アドレスに関連付ける ARP 応答で応答します。ローカル デバイスは、自身が宛先に直接、接続されていると認識していますが、実際には、そのパケットは、ローカル デバイスによりローカル サブネットワークから宛先のサブネットワークへと転送されています。デフォルトでは、プロキシ ARP はディセーブルになっています。

ローカル プロキシ ARP

ローカル プロキシ ARP を使用して、通常はルーティングが不要なサブネット内の IP アドレスを求める ARP 要求に対して、デバイスが応答できるようにすることができます。ローカル プロキシ ARP をイネーブルにすると、ARP は、サブネット内の IP アドレスを求めるすべての ARP 要求に応答し、サブネット内のホスト間ですべてのトラフィックを転送します。この機能は、ホストが接続されているデバイスの設定により意図的に、ホストの直接通信が禁止されているサブネットだけで使用してください。

Gratuitous ARP

Gratuitous ARP は、送信元 IP アドレスと宛先 IP アドレスが同じである要求を送信し、重複する IP アドレスを検出します。Cisco NX-OS Release 4.0(3) 以降のリリースでは、Gratuitous ARP 要求または ARP キャッシュ更新のイネーブル化/ディセーブル化がサポートされます。

収集スロットル

ラインカードで着信 IP パケットを転送する場合、ネクスト ホップに対するアドレス解決プロトコル(ARP)要求が解決されていないと、そのラインカードはスーパーバイザにパケットを転送します(収集スロットル)。スーパーバイザはネクスト ホップの MAC アドレスを解決し、ハードウェアをプログラミングします。

Cisco Nexus 7000 シリーズ デバイスのハードウェアは、収集トラフィックからスーパーバイザを保護するための収集レート リミッタを備えています。最大エントリ数を超えると、ARP 要求が解決されていないパケットは、ハードウェアでドロップされるのではなく、引き続きソフトウェアで処理されます。

ARP 要求が送信されると、ソフトウェアは、同じネクストホップ IP アドレスへのパケットがスーパーバイザに転送されないようにするために、ハードウェア内に /32 ドロップ隣接関係を追加します。ARP が解決されると、そのハードウェア エントリは正しい MAC アドレスで更新されます。タイムアウト期間が経過するまでに ARP エントリが解決されない場合、そのエントリはハードウェアから削除されます。

パス MTU ディスカバリ

パス最大伝送ユニット(MTU)ディスカバリは、TCP 接続のエンドポイント間のネットワーク内で使用可能な帯域幅の使用を最大化するための方法です。これは RFC 1191 で規定されています。この機能を有効または無効にしても、既存の接続に影響しません。

ICMP

Internet Control Message Protocol(ICMP)を使用して、IP 処理に関連するエラーおよびその他の情報を報告するメッセージ パケットを提供できます。ICMP は、ICMP 宛先到達不能メッセージ、ICMP エコー要求(2 つのホスト間でパケットを往復送信する)、およびエコー返信メッセージなどのエラー メッセージを生成します。ICMP は多くの診断機能も備えており、ホストへのエラー パケットの送信およびリダイレクトが可能です。デフォルトでは、ICMP がイネーブルにされています。

次に示すのは、ICMP メッセージ タイプの一部です。

ネットワーク エラー メッセージ

ネットワーク輻輳メッセージ

トラブルシューティング情報

タイムアウト告知


) ICMP リダイレクトは、ローカル プロキシ ARP 機能がイネーブルであるインターフェイス上ではディセーブルにされています。


仮想化のサポート

IPv4 は、仮想ルーティング/転送(VRF)インスタンスをサポートします。VRF は仮想化デバイス コンテキスト(VDC)内にあります。デフォルトでは、特に別の VDC および VRF を設定しない限り、Cisco NX-OS によりデフォルト VDC およびデフォルト VRF が使用されます。詳細については、『 Cisco NX-OS Virtual Device Context Configuration Guide 』および「レイヤ 3 仮想化の設定」を参照してください。

IPv4 のライセンス要件

次の表に、この機能のライセンス要件を示します。

 

製品
ライセンス要件

Cisco NX-OS

IP にはライセンスは不要です。ライセンス パッケージに含まれていない機能はすべて Cisco NX-OS システム イメージにバンドルされており、追加費用は一切発生しません。Cisco NX-OS のライセンス スキームの詳細については、『 Cisco NX-OS Licensing Guide 』を参照してください。

IPv4 の前提条件

IPv4 には、次の前提条件があります。

IPv4 はレイヤ 3 インターフェイス上だけで設定可能です。

IPv4 の注意事項および制約事項

IPv4 設定時の注意事項および制約事項は、次のとおりです。

セカンダリ IP アドレスは、プライマリ IP アドレスの設定後にだけ設定できます。

F2 シリーズ モジュールは、IPv4 トンネルをサポートしていません。

ネットワーク セグメント上のいずれかのデバイスがセカンダリ IPv4 アドレスを使用している場合は、その同じネットワーク セグメント上のセカンダリ アドレスを必要とする他のデバイスは、同じネットワークまたはサブネットからのセカンダリ アドレスを使用する必要があります。ネットワーク セグメント上で、一貫性のない方法でセカンダリ アドレスを使用すると、ただちにルーティング ループが発生する可能性があります。

Cisco IOS の CLI に慣れている場合、この機能に対応する Cisco NX-OS コマンドは通常使用する Cisco IOS コマンドと異なる場合があるので注意してください。

デフォルト設定値

表 2-1 に、IP パラメータのデフォルト設定を示します。

 

表 2-1 デフォルト IP パラメータ

パラメータ
デフォルト

ARP タイムアウト

1500 秒

プロキシ ARP

ディセーブル

ネイバー隣接関係テーブルの IPv4 ARP エントリの最大数

131,072

IPv4 の設定

この項では、次のトピックについて取り上げます。

「IPv4 アドレッシングの設定」

「複数の IP アドレスの設定」

「スタティック ARP エントリの設定」

「プロキシ ARP の設定」

「ローカル プロキシ ARP の設定」

「Gratuitous ARP の設定」

「IP ARP キャッシュ制限の設定」

「Gratuitous ARP の設定」

「パス MTU ディスカバリの設定」

「IP パケット検証の設定」

「IP ダイレクト ブロードキャストの設定」

「IP 収集スロットルの設定」

「ハードウェア IP 収集スロットルの最大数の設定」

「ハードウェア IP 収集スロットルのタイムアウトの設定」

「ハードウェア IP 収集スロットルの syslog の設定」


) Cisco IOS の CLI に慣れている場合、この機能に対応する Cisco NX-OS コマンドは通常使用する Cisco IOS コマンドと異なる場合があるので注意してください。


IPv4 アドレッシングの設定

ネットワーク インターフェイスにプライマリ IP アドレスを割り当てることができます。

はじめる前に

正しい VDC を使用していることを確認します(または switchto vdc コマンドを使用します)。

手順の概要

1. configure terminal

2. interface ethernet number

3. no switchport

4. ip address ip-address/length

5. (任意) show ip interface

6. (任意) copy running-config startup-config

手順の詳細

 

コマンド
目的

ステップ 1

configure terminal

 

例:

switch# configure terminal

switch(config)#

グローバル コンフィギュレーション モードを開始します。

ステップ 2

interface ethernet number

 

例:

switch(config)# interface ethernet 2/3

switch(config-if)#

インターフェイス コンフィギュレーション モードを開始します。

ステップ 3

no switchport

 

switch(config-if)# no switchport

そのインターフェイスを、レイヤ 3 ルーテッド インターフェイスとして設定します。

ステップ 4

ip address ip-address/length

[secondary]

 

例:

switch(config-if)# ip address 192.168.1.1 255.0.0.0

インターフェイスに対するプライマリ IPv4 アドレスまたはセカンダリ IPv4 アドレスを指定します。

4 分割ドット付き 10 進表記のアドレスでネットワーク マスクを指定します。たとえば、255.0.0.0 は、1 に等しい各ビットが、ネットワーク アドレスに属した対応するアドレス ビットを意味することを示します。

ネットワーク マスクは、スラッシュ(/)および数字、つまり、プレフィックス長として示される場合もあります。プレフィックス長は、アドレスの高次の連続ビットのうち、何個がプレフィックス(アドレスのネットワーク部分)を構成しているかを指定する 10 進数値です。スラッシュは 10 進数値の前に置かれ、IP アドレスとスラッシュの間にスペースは入りません。

ステップ 5

show ip interface

 

例:

switch(config-if)# show ip interface

(任意)IPv4 に設定されたインターフェイスを表示します。

ステップ 6

copy running-config startup-config

 

例:

switch(config-if)# copy running-config startup-config

(任意)この設定の変更を保存します。

次に、IPv4 アドレスを割り当てる例を示します。

switch# configure terminal

switch(config)# interface ethernet 2/3

switch(config-if)# no switchport

switch(config-if)# ip address 192.168.1.1 255.0.0.0

switch(config-if)# copy running-config startup-config

 

複数の IP アドレスの設定

セカンダリ IP アドレスは、プライマリ IP アドレスの設定後にだけ追加できます。

はじめる前に

正しい VDC を使用していることを確認します(または switchto vdc コマンドを使用します)。

手順の概要

1. configure terminal

2. interface ethernet number

3. no switchport

4. ip address ip-address/length

5. (任意) show ip interface

6. (任意) copy running-config startup-config

手順の詳細

 

コマンド
目的

ステップ 1

configure terminal

 

例:

switch# configure terminal

switch(config)#

グローバル コンフィギュレーション モードを開始します。

ステップ 2

interface ethernet number

 

例:

switch(config)# interface ethernet 2/3

switch(config-if)#

インターフェイス コンフィギュレーション モードを開始します。

ステップ 3

no switchport

 

switch(config-if)# no switchport

そのインターフェイスを、レイヤ 3 ルーテッド インターフェイスとして設定します。

ステップ 4

ip address ip-address/length

[secondary]

 

例:

switch(config-if)# ip address 192.168.1.1 255.0.0.0 secondary

設定したアドレスをセカンダリ IPv4 アドレスとして指定します。

ステップ 5

show ip interface

 

例:

switch(config-if)# show ip interface

(任意)IPv4 に設定されたインターフェイスを表示します。

ステップ 6

copy running-config startup-config

 

例:

switch(config-if)# copy running-config startup-config

(任意)この設定の変更を保存します。

スタティック ARP エントリの設定

デバイス上でスタティック ARP エントリを設定して、IP アドレスをスタティック マルチキャスト MAC アドレスを含む MAC ハードウェア アドレスにマッピングできます。

はじめる前に

正しい VDC を使用していることを確認します(または switchto vdc コマンドを使用します)。

手順の概要

1. configure terminal

2. interface ethernet number

3. no switchport

4. ip arp ipaddr mac_addr

5. (任意) copy running-config startup-config

手順の詳細

 

コマンド
目的

ステップ 1

configure terminal

 

例:

switch# configure terminal

switch(config)#

グローバル コンフィギュレーション モードを開始します。

ステップ 2

interface ethernet number

 

例:

switch(config)# interface ethernet 2/3

switch(config-if)#

インターフェイス コンフィギュレーション モードを開始します。

ステップ 3

no switchport

 

switch(config-if)# no switchport

そのインターフェイスを、レイヤ 3 ルーテッド インターフェイスとして設定します。

ステップ 4

ip arp ipaddr mac_addr

 

例:

switch(config-if)# ip arp 192.168.1.1 0019.076c.1a78

IP アドレスを MAC アドレスにスタティック エントリとして関連付けます。

ステップ 5

copy running-config startup-config

 

例:

switch(config-if)# copy running-config startup-config

(任意)この設定の変更を保存します。

次に、スタティック ARP エントリを設定する例を示します。

switch# configure terminal

switch(config)# interface ethernet 2/3

switch(config-if)# no switchport

switch(config-if)# ip arp 1 92.168.1.1 0019.076c.1a78

switch(config-if)# copy running-config startup-config

プロキシ ARP の設定

デバイス上でプロキシ ARP を設定して、他のネットワークまたはサブネット上のホストのメディア アドレスを決定できます。

はじめる前に

正しい VDC を使用していることを確認します(または switchto vdc コマンドを使用します)。

手順の概要

1. configure terminal

2. interface ethernet number

3. no switchport

4. ip proxy-arp

5. (任意) copy running-config startup-config

手順の詳細

 

コマンド
目的

ステップ 1

configure terminal

 

例:

switch# configure terminal

switch(config)#

グローバル コンフィギュレーション モードを開始します。

ステップ 2

interface ethernet number

 

例:

switch(config)# interface ethernet 2/3

switch(config-if)#

インターフェイス コンフィギュレーション モードを開始します。

ステップ 3

no switchport

 

switch(config-if)# no switchport

そのインターフェイスを、レイヤ 3 ルーテッド インターフェイスとして設定します。

ステップ 4

ip proxy-arp

 

例:

switch(config-if)# ip proxy-arp

インターフェイス上でプロキシ ARP をイネーブルにします。

ステップ 5

copy running-config startup-config

 

例:

switch(config-if)# copy running-config startup-config

(任意)この設定の変更を保存します。

次に、プロキシ ARP を設定する例を示します。

switch# configure terminal

switch(config)# interface ethernet 2/3

switch(config-if)# no switchport

switch(config-if)# ip proxy-arp

switch(config-if)# copy running-config startup-config

 

ローカル プロキシ ARP の設定

デバイス上でローカル プロキシ ARP を設定できます。

はじめる前に

正しい VDC を使用していることを確認します(または switchto vdc コマンドを使用します)。

手順の概要

1. configure terminal

2. interface ethernet number

3. no switchport

4. ip local-proxy-arp

5. (任意) copy running-config startup-config

手順の詳細

 

コマンド
目的

ステップ 1

configure terminal

 

例:

switch# configure terminal

switch(config)#

グローバル コンフィギュレーション モードを開始します。

ステップ 2

interface ethernet number

 

例:

switch(config)# interface ethernet 2/3

switch(config-if)#

インターフェイス コンフィギュレーション モードを開始します。

ステップ 3

no switchport

 

switch(config-if)# no switchport

そのインターフェイスを、レイヤ 3 ルーテッド インターフェイスとして設定します。

ステップ 4

ip local-proxy-arp

 

例:

switch(config-if)# ip local-proxy-arp

インターフェイス上でローカル プロキシ ARP をイネーブルにします。

ステップ 5

copy running-config startup-config

 

例:

switch(config-if)# copy running-config startup-config

(任意)この設定の変更を保存します。

次に、ローカル プロキシ ARP を設定する例を示します。

switch# configure terminal

switch(config)# interface ethernet 2/3

switch(config-if)# no switchport

switch(config-if)# ip local-proxy-arp

switch(config-if)# copy running-config startup-config

Gratuitous ARP の設定

インターフェイス上で Gratuitous ARP を設定できます。

はじめる前に

正しい VDC を使用していることを確認します(または switchto vdc コマンドを使用します)。

手順の概要

1. configure terminal

2. interface ethernet number

3. no switchport

4. ip arp gratuitous { request | update }

5. (任意) copy running-config startup-config

手順の詳細

 

コマンド
目的

ステップ 1

configure terminal

 

例:

switch# configure terminal

switch(config)#

グローバル コンフィギュレーション モードを開始します。

ステップ 2

interface ethernet number

 

例:

switch(config)# interface ethernet 2/3

switch(config-if)#

インターフェイス コンフィギュレーション モードを開始します。

ステップ 3

no switchport

 

switch(config-if)# no switchport

そのインターフェイスを、レイヤ 3 ルーテッド インターフェイスとして設定します。

ステップ 4

ip arp gratuitous { request | update }

 

例:

switch(config-if)# ip arp gratuitous request

インターフェイス上で Gratuitous ARP をイネーブルにします。デフォルトではイネーブルになっています。

ステップ 5

copy running-config startup-config

 

例:

switch(config-if)# copy running-config startup-config

(任意)この設定の変更を保存します。

次に、Gratuitous ARP 要求をディセーブルにする例を示します。

switch# configure terminal

switch(config)# interface ethernet 2/3

switch(config-if)# no switchport

switch(config-if)# no ip arp gratuitous request

switch(config-if)# copy running-config startup-config

IP ARP キャッシュ制限の設定

デバイスがネイバー隣接関係テーブルで学習および保存できる ARP エントリの数を制御するために IP ARP キャッシュ制限を設定できます。

はじめる前に

正しい VDC を使用していることを確認します(または switchto vdc コマンドを使用します)。

手順の概要

1. configure terminal

2. ip arp cache limit max-arp-entries [ syslog syslogs-per-second]

3. show ip adjacency summary

4. (任意) copy running-config startup-config

手順の詳細

 

コマンド
目的

ステップ 1

configure terminal

 

例:

switch# configure terminal

switch(config)#

グローバル コンフィギュレーション モードを開始します。

ステップ 2

ip arp cache limit max-arp-entries [ syslog syslogs-per-second]

 

例:

switch(config)# ip arp cache limit 4000 syslog 4

ネイバー隣接関係テーブルの ARP エントリの最大数を設定します。範囲は 1 ~ 409600 です。

syslog キーワードは、1 秒あたりの syslog 数を設定します。指定できる範囲は 1 ~ 1000 です。

制限を設定しない場合、デフォルトの制限に到達した後に隣接関係を追加しようとするとシステム ログがコンソールに表示されます。IPv4 ARP エントリの制限を設定すると、設定した制限に到達した後に隣接関係を追加しようとするとシステム ログが表示されます。

ステップ 3

show ip adjacency summary

 

例:

switch(config)# show ip adjacency summary

ネイバー隣接関係テーブルのグローバル制限とスロットル隣接関係のサマリーを表示します。

ステップ 4

copy running-config startup-config

 

例:

switch(config-if)# copy running-config startup-config

(任意)この設定の変更を保存します。

収集の最適化の設定

収集の最適化を設定して、スーパーバイザ内のパケット処理を減らすことで収集パケットのパフォーマンスを向上させることができます。収集の最適化は、宛先 IP アドレスが同じサブネットの一部である収集パケットに適用され、宛先 IP アドレスが異なるサブネットにあるパケットには適用されません。デフォルトではイネーブルになっています。

はじめる前に

正しい VDC を使用していることを確認します(または switchto vdc コマンドを使用します)。

手順の概要

1. configure terminal

2. interface ethernet number

3. [no] ip arp fast-path

4. (任意) copy running-config startup-config

手順の詳細

 

コマンド
目的

ステップ 1

configure terminal

 

例:

switch# configure terminal

switch(config)#

グローバル コンフィギュレーション モードを開始します。

ステップ 2

interface ethernet number

 

例:

switch(config)# interface ethernet 2/3

switch(config-if)#

インターフェイス コンフィギュレーション モードを開始します。

ステップ 3

[no] ip arp fast-path

 

例:

switch(config-if)# ip arp fast-path

収集の最適化をイネーブルにします。

この機能をディセーブルにするには、コマンドの no 形式を使用します。

ステップ 4

copy running-config startup-config

 

例:

switch(config-if)# copy running-config startup-config

(任意)この設定の変更を保存します。

パス MTU ディスカバリの設定

パス MTU ディスカバリを設定できます。

はじめる前に

正しい VDC を使用していることを確認します(または switchto vdc コマンドを使用します)。

手順の概要

1. configure terminal

2. ip tcp path-mtu-discovery

3. (任意) copy running-config startup-config

手順の詳細

 

コマンド
目的

ステップ 1

configure terminal

 

例:

switch# configure terminal

switch(config)#

グローバル コンフィギュレーション モードを開始します。

ステップ 2

ip tcp path-mtu-discovery

 

例:

switch(config)# ip tcp path-mtu-discovery

パス MTU ディスカバリをイネーブルにします。

ステップ 3

copy running-config startup-config

 

例:

switch(config)# copy running-config startup-config

(任意)この設定の変更を保存します。

IP パケット検証の設定

Cisco NX-OS は、IP パケット検証をチェックする侵入検知システム(IDS)をサポートしています。これらの IDS チェックは、イネーブルまたはディセーブルにすることができます。

IDS チェックをイネーブルにするには、グローバル コンフィギュレーション モードで次のコマンドを使用します。

 

コマンド
目的

hardware ip verify address { destination zero | identical | reserved | source {broadcast | multicast }}

IP アドレスに対して次の IDS チェックを実行します。

destination zero :宛先 IP アドレスが 0.0.0.0 である場合は IP パケットをドロップします。

identical :送信元 IP アドレスが宛先 IP アドレスと同じである場合は IP パケットをドロップします。

reserved :IP アドレスが 127.x.x.x の範囲内にある場合は、IP パケットをドロップします。

source :送信元 IP アドレスが 255.255.255.255(ブロードキャスト)であるか、または 224.x.x.x の範囲内(マルチキャスト)である場合は、IP パケットをドロップします。

hardware ip verify checksum

パケット チェックサムが無効である場合は IP パケットをドロップします。

hardware ip verify fragment

パケット フラグメントにゼロ以外のオフセットがあり、DF ビットがアクティブである場合は、IP パケットをドロップします。

hardware ip verify length { consistent | maximum { max-frag | max-tcp | udp } | minimum }

IP アドレスに対して次の IDS チェックを実行します。

consistent :イーサネット フレーム サイズが IP パケット長にイーサネット ヘッダーを加えた値以上である場合は、IP パケットをドロップします。

maximum max-frag :最大フラグメント オフセットが 65536 より大きい場合は IP パケットをドロップします。

maximum max-tcp :TCP 長が IP ペイロード長より大きい場合は IP パケットをドロップします。

maximum udp :IP ペイロード長が UDP パケット長より小さい場合は IP パケットをドロップします。

minimum :イーサネット フレーム長が IP パケット長に 4 オクテット(CRC 長)を加えた値より小さい場合は、IP パケットをドロップします。

hardware ip verify tcp tiny-frag

IP フラグメント オフセットが 1 の場合、または IP フラグメント オフセットが 0 で IP ペイロード長が 16 未満の場合は、TCP パケットをドロップします。

hardware ip verify version

ethertype が 4(IPv4)にセットされていない場合は IP パケットをドロップします。

IP パケット検証の設定を表示するには、 show hardware forwarding ip verify コマンドを使用します。

IP ダイレクト ブロードキャストの設定

IP ダイレクト ブロードキャストは、宛先アドレスが何らかの IP サブネットの有効なブロードキャスト アドレスであるにもかかわらず、その宛先サブネットに含まれないノードから発信される IP パケットです。

宛先サブネットに直接接続されていないデバイスは、そのサブネット上のホストを宛先とするユニキャスト IP パケットを転送する場合と同じ方法で IP ダイレクト ブロードキャストを転送します。ダイレクト ブロードキャスト パケットが、宛先サブネットに直接接続されたデバイスに到着すると、そのパケットはその宛先サブネット上でブロードキャストされます。パケットの IP ヘッダー内の宛先アドレスはそのサブネットに設定された IP ブロードキャスト アドレスに書き換えられ、パケットはリンク層ブロードキャストとして送信されます。

あるインターフェイスでダイレクト ブロードキャストがイネーブルになっている場合、着信した IP パケットが、そのアドレスに基づいて、そのインターフェイスが接続されているサブネットを対象とするダイレクト ブロードキャストとして識別されると、そのパケットはそのサブネット上でブロードキャストされます。アクセス リストを通じて渡すこれらパケットのみがサブネット上でブロードキャストされるように、IP アクセス リストを通じてこれらブロードキャストを任意でフィルタリングすることができます。

IP ダイレクト ブロードキャストをイネーブルにするには、インターフェイス コンフィギュレーション モードで次のコマンドを使用します。

コマンド
目的

ip directed-broadcas t [ acl ]

ダイレクト ブロードキャストの物理ブロードキャストへの変換をイネーブルにします。IP アクセス リスト上のこれらのブロードキャストを任意でフィルタリングできます。

IP 収集スロットルの設定

Cisco NX-OS ソフトウェアは、収集トラフィックからスーパーバイザを保護するための収集スロットル レート リミッタをサポートしています。

IP 収集スロットルをイネーブルにできます。


) 到達しないまたは存在しないネクスト ホップの ARP 解決のために、スーパーバイザに送信された不要な収集パケットをフィルタリングするために、hardware ip glean throttle コマンドを使用して、IP 収集スロットル機能を設定することを推奨します。IP 収集スロットルは、ソフトウェアのパフォーマンスを向上させ、トラフィックをより効率的に管理します。


はじめる前に

正しい VDC を使用していることを確認します(または switchto vdc コマンドを使用します)。

手順の概要

1. configure terminal

2. hardware ip glean throttle

3. no hardware ip glean throttle

4. (任意)copy running-config startup-config

手順の詳細

 

コマンド
目的

ステップ 1

configure terminal

 

例:

switch# configure terminal

switch(config)#

グローバル コンフィギュレーション モードを開始します。

ステップ 2

hardware ip glean throttle

 

例:

switch(config)# hardware ip glean throttle

ARP スロットリングをイネーブルにします。

ステップ 3

no hardware ip glean throttle

 

例:

switch(config)# no hardware ip glean throttle

ARP スロットリングをディセーブルにします。

ステップ 4

copy running-config startup-config

 

例:

switch(config)# copy running-config startup-config

(任意)この設定の変更を保存します。

次に、IP 収集スロットルをイネーブルにする例を示します。

switch# configure terminal

switch(config)# hardware ip glean throttle

switch(config-if)# copy running-config startup-config

ハードウェア IP 収集スロットルの最大数の設定

転送情報ベース(FIB)にインストールされている隣接関係の最大ドロップ数を制限できます。

はじめる前に

正しい VDC を使用していることを確認します(または switchto vdc コマンドを使用します)。

手順の概要

1. configure terminal

2. hardware ip glean throttle maximum count

3. no hardware ip glean throttle maximum count

4. (任意)copy running-config startup-config

手順の詳細

 

コマンド
目的

ステップ 1

configure terminal

 

例:

switch# configure terminal

switch(config)#

グローバル コンフィギュレーション モードを開始します。

ステップ 2

hardware ip glean throttle maximum count

 

例:

switch(config)# hardware ip glean throttle maximum 2134

FIB にインストールされるドロップ隣接関係の数を設定します。

ステップ 3

no hardware ip glean throttle maximum count

 

例:

switch(config)# no hardware ip glean throttle maximum 2134

デフォルトの制限値を適用します。

デフォルト値は 1000 です。範囲は 0 ~ 32767 エントリです。

ステップ 4

copy running-config startup-config

 

例:

switch(config)# copy running-config startup-config

(任意)この設定の変更を保存します。

次に、FIB にインストールされている隣接関係の最大ドロップ数を制限する例を示します。

switch# configure terminal

switch(config)# hardware ip glean throttle maximum 2134

switch(config-if)# copy running-config startup-config

ハードウェア IP 収集スロットルのタイムアウトの設定

インストールされたドロップ隣接関係が FIB 内に残る時間のタイムアウトを設定できます。

はじめる前に

正しい VDC を使用していることを確認します(または switchto vdc コマンドを使用します)。

手順の概要

1. configure terminal

2. hardware ip glean throttle maximum timeout timeout-in-sec

3. no hardware ip glean throttle maximum timeout timeout-in-sec

4. (任意)copy running-config startup-config

手順の詳細

 

コマンド
目的

ステップ 1

configure terminal

 

例:

switch# configure terminal

switch(config)#

グローバル コンフィギュレーション モードを開始します。

ステップ 2

hardware ip glean throttle maximum timeout timeout-in-sec

 

例:

switch(config)# hardware ip glean throttle maximum timeout 300

インストールされたドロップ隣接関係が FIB 内に残る時間のタイムアウトを設定します。

ステップ 3

no hardware ip glean throttle maximum timeout timeout-in-sec

 

例:

switch(config)# no hardware ip glean throttle maximum timeout 300

デフォルトの制限値を適用します。

タイムアウト値は秒単位です。範囲は 300 秒(5 分)~ 1800 秒(30 分)です。

(注) タイムアウト期間を超えた後、ドロップ隣接関係は FIB から削除されます。

ステップ 4

copy running-config startup-config

 

例:

switch(config)# copy running-config startup-config

(任意)この設定の変更を保存します。

次に、インストールされているドロップ隣接関係のタイムアウトを設定する例を示します。

switch# configure terminal

switch(config)# hardware ip glean throttle maximum timeout 300

switch(config-if)# copy running-config startup-config

ハードウェア IP 収集スロットルの syslog の設定

特定のフローでドロップされたパケットの数が設定されているパケット数を超えた場合は、syslog を生成できます。

はじめる前に

正しい VDC を使用していることを確認します(または switchto vdc コマンドを使用します)。

手順の概要

1. configure terminal

2. hardware ip glean throttle syslog pck-count

3. no hardware ip glean throttle syslog pck-count

4. (任意)copy running-config startup-config

手順の詳細

 

コマンド
目的

ステップ 1

configure terminal

 

例:

switch# configure terminal

switch(config)#

グローバル コンフィギュレーション モードを開始します。

ステップ 2

hardware ip glean throttle syslog pck-count

 

例:

switch(config)# hardware ip glean throttle syslog 1030

特定のフローでドロップされたパケットの数が設定されているパケット数を超えた場合は、syslog を生成します。

ステップ 3

no hardware ip glean throttle syslog pck-count

 

例:

switch(config)# no hardware ip glean throttle syslog 1030

デフォルトの制限値を適用します。

デフォルトは 10000 パケットです。範囲は 0 ~ 65535 パケットです。

(注) タイムアウト期間を超えた後、ドロップ隣接関係は FIB から削除されます。

ステップ 4

copy running-config startup-config

 

例:

switch(config)# copy running-config startup-config

(任意)この設定の変更を保存します。

次に、特定のフローでドロップされたパケットの数が設定されているパケット数を超えた場合に syslog を生成する例を示します。

switch# configure terminal

switch(config)# hardware ip glean throttle syslog 1030

switch(config-if)# copy running-config startup-config

IPv4 設定の確認

IPv4 の設定情報を表示するには、次のいずれかの作業を行います。

 

コマンド
目的

show hardware forwarding ip verify

IP パケット検証の設定を表示します。

show ip adjacency

隣接関係テーブルを表示します。

show ip adjacency summary

スロットル隣接のサマリーを表示します。

show ip arp

ARP テーブルを表示します。

show ip arp summary

スロットル隣接関係の数のサマリーを表示します。

show ip adjacency throttle statistics

スロットリングされた隣接関係のみを表示します。

show ip interface

IP 関連のインターフェイス情報を表示します。

show ip arp statistics [ vrf vrf-name ]

ARP 統計情報を表示します。

IPv4 の設定例

N7K-F132-15 モジュールは、レイヤ 2 スイッチングのみを実行します。そのため、1 台の Nexus 7000 シリーズ シャーシにこのモジュールと M シリーズ モジュールの両方がありレイヤ 3 プロシージャを実行すると、システムはプロキシ ルーティングを使用します。また、プロキシ ルーティングを設定できます。

この項では、次のトピックについて取り上げます。

「例:プロキシ ルーティング用のモジュールでのすべてのポートの予約」

「例:プロキシ ルーティング用のポートの予約」

「例:プロキシ ルーティングからのポートの除外」

例:プロキシ ルーティング用のモジュールでのすべてのポートの予約

次に、プロキシ ルーティング用のモジュールですべてのポートを予約する例を示します。


ステップ 1 どのモジュールがデバイス内に存在するかを判定します。

switch# show module
Mod Ports Module-Type Model Status
--- ----- -------------------------------- ------------------ ------------
1 32 10 Gbps Ethernet Module N7K-M132XP-12 ok
2 48 10/100/1000 Mbps Ethernet Module N7K-M148GT-11 ok
3 48 1000 Mbps Optical Ethernet Modul N7K-M148GS-11 ok
5 0 Supervisor module-1X N7K-SUP1 active *
6 0 Supervisor module-1X N7K-SUP1 ha-standby
8 32 1/10 Gbps Ethernet Module N7K-F132XP-15 ok
 

F1 モジュールはスロット 8 にあり、M1 モジュールはスロット 1 ~ 3 にあります。

ステップ 2 どのポートが VDC で使用可能かを判定します。

switch# show vdc membership | end "Ethernet3/48"
 
vdc_id: 0 vdc_name: Unallocated interfaces:
 
vdc_id: 1 vdc_name: switch interfaces:
Ethernet1/9 Ethernet1/10 Ethernet1/11
Ethernet1/12 Ethernet1/13 Ethernet1/14
Ethernet1/15 Ethernet1/16 Ethernet1/17
Ethernet1/18 Ethernet1/19 Ethernet1/20
Ethernet1/21 Ethernet1/22 Ethernet1/23
Ethernet1/24 Ethernet1/25 Ethernet1/26
Ethernet1/27 Ethernet1/28 Ethernet1/29
Ethernet1/30 Ethernet1/31 Ethernet1/32
 
Ethernet2/1 Ethernet2/2 Ethernet2/3
Ethernet2/4 Ethernet2/5 Ethernet2/6
Ethernet2/7 Ethernet2/8 Ethernet2/9
Ethernet2/10 Ethernet2/11 Ethernet2/12
Ethernet2/25 Ethernet2/26 Ethernet2/27
Ethernet2/28 Ethernet2/29 Ethernet2/30
Ethernet2/31 Ethernet2/32 Ethernet2/33
Ethernet2/34 Ethernet2/35 Ethernet2/36
Ethernet2/37 Ethernet2/38 Ethernet2/39
Ethernet2/40 Ethernet2/41 Ethernet2/42
Ethernet2/43 Ethernet2/44 Ethernet2/45
Ethernet2/46 Ethernet2/47 Ethernet2/48
 
Ethernet3/1 Ethernet3/2 Ethernet3/3
Ethernet3/4 Ethernet3/5 Ethernet3/6
Ethernet3/7 Ethernet3/8 Ethernet3/9
Ethernet3/10 Ethernet3/11 Ethernet3/12
Ethernet3/13 Ethernet3/14 Ethernet3/15
Ethernet3/16 Ethernet3/17 Ethernet3/18
Ethernet3/19 Ethernet3/20 Ethernet3/21
Ethernet3/22 Ethernet3/23 Ethernet3/24
Ethernet3/25 Ethernet3/26 Ethernet3/27
Ethernet3/28 Ethernet3/29 Ethernet3/30
Ethernet3/31 Ethernet3/32 Ethernet3/33
Ethernet3/34 Ethernet3/35 Ethernet3/36
Ethernet3/37 Ethernet3/38 Ethernet3/39
Ethernet3/40 Ethernet3/41 Ethernet3/42
Ethernet3/43 Ethernet3/44 Ethernet3/45
Ethernet3/46 Ethernet3/47 Ethernet3/48
 

ステップ 3 どのポートがプロキシ ルーティングで使用可能かを判定します。

switch# show hardware proxy layer-3 detail
 
Global Information:
F1 Modules: Count: 1 Slot: 8
M1 Modules: Count: 3 Slot: 1-3
 
Replication Rebalance Mode: Manual
Number of proxy layer-3 forwarders: 13
Number of proxy layer-3 replicators: 8
 
Forwarder Interfaces Status Reason
------------------------------------------------------------------------------
Eth1/9, Eth1/11, Eth1/13, Eth1/15 up SUCCESS
Eth1/10, Eth1/12, Eth1/14, Eth1/16 up SUCCESS
Eth1/17, Eth1/19, Eth1/21, Eth1/23 up SUCCESS
Eth1/18, Eth1/20, Eth1/22, Eth1/24 up SUCCESS
Eth1/25, Eth1/27, Eth1/29, Eth1/31 up SUCCESS
Eth1/26, Eth1/28, Eth1/30, Eth1/32 up SUCCESS
Eth2/1-12 up SUCCESS
Eth2/25-36 up SUCCESS
Eth2/37-48 up SUCCESS
Eth3/1-12 up SUCCESS
Eth3/13-24 up SUCCESS
Eth3/25-36 up SUCCESS
Eth3/37-48 up SUCCESS
 
Replicator Interfaces #Interface-Vlan Interface-Vlan
------------------------------------------------------------------------------
Eth1/1, Eth1/3, Eth1/5, Eth1/7, Eth1/9, 0
Eth1/11, Eth1/13, Eth1/15
Eth1/2, Eth1/4, Eth1/6, Eth1/8, Eth1/10, 0
Eth1/12, Eth1/14, Eth1/16
Eth1/17, Eth1/19, Eth1/21, Eth1/23, 0
Eth1/25, Eth1/27, Eth1/29, Eth1/31
Eth1/18, Eth1/20, Eth1/22, Eth1/24, 0
Eth1/26, Eth1/28, Eth1/30, Eth1/32
Eth2/1-24 0
Eth2/25-48 0
Eth3/1-24 0
Eth3/25-48 0
switch#

) ポートは、対応するポート グループ内に一覧表示されます。


ステップ 4 ユニキャストおよびマルチキャスト プロキシ ルーティング用のモジュールを予約します。

switch# configure terminal
switch(config)# hardware proxy layer-3 forwarding use module 2
switch(config)# hardware proxy layer-3 replication use module 2
 

ステップ 5 この設定を確認します。

switch(config)# show hardware proxy layer-3 detail
 
Global Information:
F1 Modules: Count: 1 Slot: 8
M1 Modules: Count: 3 Slot: 1-3
 
Replication Rebalance Mode: Manual
Number of proxy layer-3 forwarders: 3
Number of proxy layer-3 replicators: 2
 
Forwarder Interfaces Status Reason
------------------------------------------------------------------------------
Eth2/1-12 up SUCCESS
Eth2/25-36 up SUCCESS
Eth2/37-48 up SUCCESS
 
Replicator Interfaces #Interface-Vlan Interface-Vlan
------------------------------------------------------------------------------
Eth2/1-24 0
Eth2/25-48 0
switch(config)#


 

例:プロキシ ルーティング用のポートの予約

次に、プロキシ ルーティング用のモジュールで一部のポートを予約する例を示します。


ステップ 1 モジュールでポートのサブネットを予約します。

switch(config)# hardware proxy layer-3 forwarding use interface ethernet 2/1-6 <---- -subset of port group
switch(config)# hardware proxy layer-3 replication use interface ethernet 2/1-6 <---- -subset of port group
 

次に、ポート グループからポートのサブセットを予約する例を示します。

ステップ 2 この設定を確認します。

switch(config)# show hardware proxy layer-3 detail
 
Global Information:
F1 Modules: Count: 1 Slot: 8
M1 Modules: Count: 3 Slot: 1-3
 
Replication Rebalance Mode: Manual
Number of proxy layer-3 forwarders: 1
Number of proxy layer-3 replicators: 1
 
Forwarder Interfaces Status Reason
------------------------------------------------------------------------------
Eth2/1-12 up SUCCESS
 
Replicator Interfaces #Interface-Vlan Interface-Vlan
------------------------------------------------------------------------------
Eth2/1-24 0 <----------- full port groupABCDEFGHIJKLM
switch(config)#
 

) ポート グループ内のすべてのポートがプロキシ ルーティング用に予約されます。



 

例:プロキシ ルーティングからのポートの除外

次に、モジュールで一部のポートをプロキシ ルーティングから除外する例を示します。


ステップ 1 モジュールでポートのサブネットを除外します。

switch(config)# hardware proxy layer-3 forwarding exclude interface ethernet 2/1-12 <---subset of port group
switch(config)# hardware proxy layer-3 replication exclude interface ethernet 2/1-12
 

ステップ 2 この設定を確認します。

switch(config)# show hardware proxy layer-3 detail
 
Global Information:
F1 Modules: Count: 1 Slot: 8
M1 Modules: Count: 3 Slot: 1-3
 
Replication Rebalance Mode: Manual
Number of proxy layer-3 forwarders: 12
Number of proxy layer-3 replicators: 7
 
Forwarder Interfaces Status Reason
------------------------------------------------------------------------------
Eth1/9, Eth1/11, Eth1/13, Eth1/15 up SUCCESS
Eth1/10, Eth1/12, Eth1/14, Eth1/16 up SUCCESS
Eth1/17, Eth1/19, Eth1/21, Eth1/23 up SUCCESS
Eth1/18, Eth1/20, Eth1/22, Eth1/24 up SUCCESS
Eth1/25, Eth1/27, Eth1/29, Eth1/31 up SUCCESS
Eth1/26, Eth1/28, Eth1/30, Eth1/32 up SUCCESS
Eth2/25-36 up SUCCESS
Eth2/37-48 up SUCCESS
Eth3/1-12 up SUCCESS
Eth3/13-24 up SUCCESS
Eth3/25-36 up SUCCESS
Eth3/37-48 up SUCCESS
 
Replicator Interfaces #Interface-Vlan Interface-Vlan
------------------------------------------------------------------------------
Eth1/1, Eth1/3, Eth1/5, Eth1/7, Eth1/9, 0
Eth1/11, Eth1/13, Eth1/15
Eth1/2, Eth1/4, Eth1/6, Eth1/8, Eth1/10, 0
Eth1/12, Eth1/14, Eth1/16
Eth1/17, Eth1/19, Eth1/21, Eth1/23, 0
Eth1/25, Eth1/27, Eth1/29, Eth1/31
Eth1/18, Eth1/20, Eth1/22, Eth1/24, 0
Eth1/26, Eth1/28, Eth1/30, Eth1/32
Eth2/25-48 0 <---- e 2/1-24 excluded
Eth3/1-24 0
Eth3/25-48 0
switch(config)#

) ポート グループ内のすべてのポートがプロキシ ルーティングから除外されます。



 

その他の関連資料

IP の実装に関する詳細情報については、次の各項を参照してください。

「関連資料」

「標準」

関連資料

関連項目
マニュアル タイトル

IP CLI コマンド

『Cisco Nexus 7000 Series NX-OS Unicast Routing Command Reference

標準

標準
タイトル

この機能でサポートされる新規の標準または変更された標準はありません。また、既存の標準のサポートは変更されていません。

--

IP 機能の履歴

表 2-2 に、この機能のリリース履歴を示します。

 

表 2-2 IP 機能の履歴

機能名
リリース
機能情報

収集の最適化

6.2(2)

この機能が導入されました。

ARP

6.2(2)

ネイバー隣接関係テーブルの ARP エントリの最大数を設定する機能が追加されました。

IP

6.0(1)

F2 シリーズ モジュールが更新されました。

IP ダイレクト ブロードキャストのための ACL フィルタ

5.2(1)

IP アクセス リストで IP ダイレクト ブロードキャストをフィルタリングするためのサポートが追加されました。

収集スロットル

5.1(1)

IPv4 収集スロットルのサポートが追加されました。

ARP

4.1(4)

ARP ブロードキャスト ストーム防止機能のサポートが追加されました。

IP

4.1(3)

platform ip verify コマンドが hardware ip verify コマンドに変更されました。

ARP

4.0(3)

Gratuitous ARP のサポートが追加されました。次のコマンドが追加されました。

ip arp gratuitous { request | update }

IP

4.0(1)

この機能が導入されました。