Catalyst 3750 Metro スイッチ ソフトウェア コンフィギュレーション ガイド Cisco IOS Release 12.2(25)EY
IPユニキャスト ルーティングの設定
IPユニキャスト ルーティングの設定
発行日;2012/02/07 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 9MB) | フィードバック

目次

IPユニキャスト ルーティングの設定

IPルーティングの概要

ルーティングを設定する手順

IPアドレス指定の設定

アドレス指定のデフォルト設定

ネットワーク インターフェイスへのIPアドレスの割り当て

サブネット ゼロの使用

クラスレス ルーティング

アドレス解決方法の設定

スタティックARPキャッシュの定義

ARPカプセル化の設定

プロキシARPのイネーブル化

IPルーティングがディセーブルの場合のルーティング支援機能

プロキシARP

デフォルト ゲートウェイ

IRDP

ブロードキャスト パケットの処理方法の設定

指定ブロードキャストから物理ブロードキャストへの変換のイネーブル化

UDPブロードキャスト パケットおよびプロトコルの転送

IPブロードキャスト アドレスの確立

IPブロードキャストのフラッディング

IPアドレスのモニタおよびメンテナンス

IPユニキャスト ルーティングのイネーブル化

RIPの設定

RIPのデフォルト設定

基本的なRIPパラメータの設定

RIP認証の設定

サマリー アドレスおよびスプリット ホライズンの設定

スプリット ホライズンの設定

OSPFの設定

OSPFのデフォルト設定

基本的なOSPFパラメータの設定

OSPFインターフェイスの設定

OSPFエリア パラメータの設定

その他のOSPFパラメータの設定

LSAグループ同期設定の変更

ループバック インターフェイスの設定

OSPFのモニタ

EIGRPの設定

EIGRPのデフォルト設定

基本的なEIGRPパラメータの設定

EIGRPインターフェイスの設定

EIGRPルート認証の設定

EIGRPのモニタおよびメンテナンス

BGPの設定

BGPのデフォルト設定

BGPルーティングのイネーブル化

ルーティング ポリシー変更の管理

BGP判断アトリビュートの設定

ルート マップによるBGPフィルタリングの設定

ネイバによるBGPフィルタリングの設定

BGPフィルタリング用のプレフィクス リストの設定

BGPコミュニティ フィルタリングの設定

BGPネイバおよびピア グループの設定

集約アドレスの設定

ルーティング ドメイン連合の設定

BGPルート リフレクタの設定

ルート ダンピング化の設定

BGPのモニタおよびメンテナンス

ISO CLNSルーティングの設定

IS-ISダイナミック ルーティングの設定

IS-ISのデフォルト設定

IS-ISルーティングのイネーブル化

IS-ISグローバル パラメータの設定

IS-ISインターフェイス パラメータの設定

ISO IGRPおよびIS-ISのモニタおよび管理

multi-VRF CEの設定

multi-VRF CEの概要

multi-VRF CEのデフォルト設定

multi-VRF CEの設定時の注意事項

VRFの設定

VPNルーティング セッションの設定

BGP PE/CEルーティング セッションの設定

multi-VRF CEの設定例

multi-VRF CEステータスの表示

プロトコル独立機能の設定

CEFの設定

等価コスト ルーティング パスの個数の設定

スタティック ユニキャスト ルートの設定

デフォルトのルートおよびネットワークの指定

ルート マップによるルーティング情報の再配信

PBRの設定

PBR設定時の注意事項

PBRのイネーブル化

ルーティング情報のフィルタリング

パッシブ インターフェイスの設定

ルーティング アップデートのアドバタイズおよび処理の制御

ルーティング情報の送信元のフィルタリング

認証鍵の管理

IPネットワークのモニタおよびメンテナンス

IPユニキャスト ルーティングの設定

この章では、Catalyst 3750 MetroスイッチにIPユニキャスト ルーティングを設定する方法について説明します。

IPユニキャスト設定情報の詳細については、『 Cisco IOS IP Configuration Guide 』Release 12.2を参照してください。この章で使用されるコマンドの構文および使用方法の詳細については、次のコマンド リファレンスを参照してください。

Cisco IOS IP Command Reference, Volume 1 of 3: Addressing and Services 』Release 12.2

Cisco IOS IP Command Reference, Volume 2 of 3: Routing Protocols 』Release 12.2

Cisco IOS IP Command Reference, Volume 3 of 3: Multicast 』Release 12.2

この章で説明する内容は、次のとおりです。

「IPルーティングの概要」

「ルーティングを設定する手順」

「IPアドレス指定の設定」

「IPユニキャスト ルーティングのイネーブル化」

「RIPの設定」

「OSPFの設定」

「EIGRPの設定」

「BGPの設定」

「ISO CLNSルーティングの設定」

「multi-VRF CEの設定」

「プロトコル独立機能の設定」

「IPネットワークのモニタおよびメンテナンス」


) スイッチにルーティング パラメータを設定する場合、使用できるユニキャスト ルート数が最大となるようにシステム リソースを割り当てるには、sdm prefer routingグローバル コンフィギュレーション コマンドを使用し、ルーティング テンプレートにSwitch Database Management(SDM)機能を設定します。SDMテンプレートの詳細については、「SDMテンプレートの設定」またはこのリリースに対応するコマンド リファレンスのsdm preferコマンドの説明を参照してください。


IPルーティングの概要

一部のネットワーク環境で、VLAN(仮想LAN)は各ネットワークまたはサブネットワークに関連付けられています。IPネットワークで、各サブネットワークは1つのVLANにマッピングされています。VLANを設定すると、ブロードキャスト ドメインのサイズを制御し、ローカル トラフィックをローカル内にとどめることができます。ただし、異なるVLAN内のネットワーク デバイスが相互に通信するには、VLAN間でトラフィックをルーティング(VLAN間ルーティング)するレイヤ3デバイス(ルータ)が必要です。VLAN間ルーティングでは、適切な宛先VLANにトラフィックをルーティングするため、1つまたは複数のルータを設定します。

図34-1に基本的なルーティング トポロジーを示します。スイッチAはVLAN 10内、スイッチBはVLAN 20内にあります。ルータには各VLANのインターフェイスが備わっています。

図34-1 ルーティング トポロジーの例

 

VLAN 10内のホストAがVLAN 10内のホストBと通信する場合、ホストAはホストB宛てにアドレス指定されたパケットを送信します。スイッチAはパケットをルータに送信せず、ホストBに直接転送します。

ホストAからVLAN 20内のホストCにパケットを送信する場合、スイッチAはパケットをルータに転送し、ルータはVLAN 10インターフェイスでトラフィックを受信します。ルータはルーティング テーブルを調べて正しい発信インターフェイスを判別し、VLAN 20インターフェイスを経由してパケットをスイッチBに送信します。スイッチBはパケットを受信し、ホストCに転送します。

ルータおよびレイヤ3スイッチは、次の3つの方法でパケットをルーティングできます。

デフォルト ルーティング

事前にプログラミングされているトラフィックのスタティック ルートの使用

ルーティング プロトコルによるルートのダイナミックな計算

デフォルト ルーティングとは、宛先がルータにとって不明であるトラフィックをデフォルトの出口または宛先に送信することです。

スタティック ユニキャスト ルーティングの場合、パケットは事前に設定されたポートから単一のパスを通り、ネットワークの内部または外部に転送されます。スタティック ルーティングは安全で、帯域幅をほとんど使用しません。ただし、リンク障害などのネットワークの変更には自動的に対応しないため、パケットが宛先に到達しないことがあります。ネットワークが拡大するにつれて、スタティック ルーティングの設定は煩雑になります。

ルータでは、トラフィックを転送する最適ルートをダイナミックに計算するため、ダイナミック ルーティング プロトコルが使用されます。ダイナミック ルーティング プロトコルには次の2つのタイプがあります。

ディスタンス ベクタ プロトコルを使用するルータでは、ネットワーク リソースの距離の値を使用してルーティング テーブルを保持し、これらのテーブルをネイバに定期的に渡します。ディスタンス ベクタ プロトコルは1つまたは複数のメトリックを使用し、最適なルートを計算します。これらのプロトコルは、簡単に設定、使用することができます。

リンクステート プロトコルを使用するルータでは、ルータ間のLink-State Advertisement(LSA;リンク ステート アドバタイズ)の交換に基づき、ネットワーク トポロジーに関する複雑なデータベースを保持します。LSAはネットワークのイベントによって起動され、コンバージェンス時間、またはこれらの変更への対応時間を短縮します。リンクステート プロトコルはトポロジーの変更にすばやく対応しますが、ディスタンス ベクタ プロトコルよりも多くの帯域幅およびリソースが必要になります。

Catalyst 3750スイッチでサポートされているディスタンス ベクタ プロトコルは、Routing Information Protocol(RIP)およびBorder Gateway Protocol(BGP)です。RIPは最適パスを決定するために単一の距離メトリック(コスト)を使用し、BGPはパス ベクタ メカニズムを追加します。また、Open
Shortest Path First(OSPF)リンクステート プロトコル、および従来のIGRPにリンクステート ルーティング機能の一部を追加して効率化を図ったEnhanced IGRP(EIGRP)もサポートされています。また、ディスタンス ベクタ プロトコルであるIGRPや、Intermediate System-to-Intermediate System(IS-IS)ルーティングなどのISOコネクションレス ダイナミック ルーティング プロトコルがサポートされています。

ルーティングを設定する手順

スイッチ上で、IPルーティングはデフォルトでディセーブルとなっています。ルーティングを行う前に、IPルーティングをイネーブルにする必要があります。IPルーティングに関する設定情報については、『 Cisco IOS IP Configuration Guide 』Release 12.2を参照してください。

以下の手順では、次に示すレイヤ3インターフェイスの1つを指定する必要があります。

ルーテッド ポート: no switchport インターフェイス コンフィギュレーション コマンドを使用し、レイヤ3ポートとして設定された物理ポート。

Switch Virtual Interface(SVI): interface vlan vlan_id グローバル コンフィギュレーション コマンドによって作成されたVLANインターフェイス。デフォルトではレイヤ3インターフェイスです。

レイヤ3モードのEtherChannelポート チャネル: interface port-channel port- channel-numberグローバル コンフィギュレーション コマンドを使用し、イーサネット インターフェイスをチャネル グループにバインドして作成されたポートチャネル論理インターフェイスです。詳細については、「レイヤ3 EtherChannelの設定」を参照してください。


) スイッチは、ユニキャスト ルーテッド トラフィックのトンネル インターフェイスをサポートしません。


ルーティングが発生するすべてのレイヤ3インターフェイスに、IPアドレスを割り当てる必要があります。「ネットワーク インターフェイスへのIPアドレスの割り当て」を参照してください。


) レイヤ3スイッチでは、ルーテッド ポートおよびSVIごとにIPアドレスを1つ割り当てることができます。ソフトウェアに、設定できるルーテッド ポートおよびSVIの個数制限はありません。ただし、ハードウェアによって制限されるため、設定できるルーテッド ポートおよびSVIの個数と、実装されている機能の組み合わせによっては、CPU利用率が影響を受けることがあります。システム メモリをルーティング用に最適化するには、sdm prefer routingグローバル コンフィギュレーション コマンドを使用します。


ルーティングを設定するための主な手順は次のとおりです。

VLANインターフェイスをサポートするために、スイッチでVLANを作成および設定し、レイヤ2インターフェイスにVLANメンバーシップを割り当てます。詳細については、「VLANの設定」を参照してください。

レイヤ3インターフェイスを設定します。

スイッチ上でIPルーティングをイネーブルに設定します。

レイヤ3インターフェイスにIPアドレスを割り当てます。

選択したルーティング プロトコルをスイッチ上でイネーブルにします。

ルーティング プロトコル パラメータを設定します(任意)。

IPアドレス指定の設定

IPルーティングを設定するには、レイヤ3ネットワーク インターフェイスにIPアドレスを割り当ててインターフェイスをイネーブルにし、IPを使用するインターフェイスを経由してホストとの通信を許可する必要があります。ここでは、さまざまなIPアドレス指定機能の設定方法について説明します。IPアドレスをインターフェイスに割り当てる手順は必須ですが、その他の手順は任意です。

「アドレス指定のデフォルト設定」

「ネットワーク インターフェイスへのIPアドレスの割り当て」

「アドレス解決方法の設定」

「IPルーティングがディセーブルの場合のルーティング支援機能」

「ブロードキャスト パケットの処理方法の設定」

「IPアドレスのモニタおよびメンテナンス」

アドレス指定のデフォルト設定

表34-1 に、アドレス指定のデフォルト設定を示します。

 

表34-1 アドレス指定のデフォルト設定

機能
デフォルト設定

IPアドレス

定義なし

Address Resolution Protocol(ARP)

ARPキャッシュに永続的なエントリはありません。

カプセル化:標準イーサネット形式のARP

タイムアウト:14400秒(4時間)

IPブロードキャスト アドレス

255.255.255.255(すべて1)

IPクラスレス ルーティング

イネーブル

IPデフォルト ゲートウェイ

ディセーブル

IP指定ブロードキャスト

ディセーブル(すべてのIP指定ブロードキャストが廃棄されます)

IPドメイン

ドメイン リスト:ドメイン名は未定義

ドメイン検索:イネーブル

ドメイン名:イネーブル

IP転送プロトコル

ヘルパー アドレスが定義されているか、またはUDPフラッディングが設定されている場合、デフォルト ポートではUDP転送がイネーブルとなります。

ローカル ブロードキャスト:ディセーブル

Spanning-Tree Protocol(STP;スパニングツリー プロトコル):ディセーブル

ターボフラッディング:ディセーブル

IPヘルパー アドレス

ディセーブル

IPホスト

ディセーブル

ICMP Router Discovery Protocol(IRDP)

ディセーブル

イネーブルの場合のデフォルト:

ブロードキャストIRDPアドバタイズ

アドバタイズ間の最大インターバル:600秒

アドバタイズ間の最小インターバル:最大インターバルの0.75倍

初期設定: 0

IPプロキシARP

イネーブル

IPルーティング

ディセーブル

IPサブネットゼロ

ディセーブル

ネットワーク インターフェイスへのIPアドレスの割り当て

IPアドレスはIPパケットの送信先を特定します。一部のIPアドレスは特殊な目的のために予約されていて、ホスト、サブネット、またはネットワーク アドレスには使用できません。RFC 1166「Internet Numbers」に、IPアドレスに関する公式の説明が記載されています。

インターフェイスには、1つのプライマリIPアドレスを設定することができます。マスクは、IPアドレスのネットワーク番号を表すビットを特定します。マスクを使用してネットワークをサブネット化する場合、そのマスクをサブネット マスクと呼びます。割り当てられているネットワーク番号については、インターネット サービス プロバイダーにお問い合わせください。

IPアドレスおよびネットワーク マスクをレイヤ3インターフェイスに割り当てるには、イネーブルEXECモードで次の手順を実行します。

 

コマンド
説明

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

interface interface-id

インターフェイス コンフィギュレーション モードを開始し、設定するレイヤ3インターフェイスを指定します。

ステップ 3

no switchport

レイヤ2コンフィギュレーション モードからインターフェイスを削除します(物理インターフェイスの場合)。

ステップ 4

ip address ip-address subnet-mask

IPアドレスおよびIPサブネット マスクを設定します。

ステップ 5

no shutdown

インターフェイスをイネーブルにします。

ステップ 6

end

イネーブルEXECモードに戻ります。

ステップ 7

show interfaces [ interface-id ]
show ip interface [ interface-id ]
show running-config interface [ interface-id ]

設定を確認します。

ステップ 8

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

サブネット ゼロの使用

サブネット アドレスがゼロであるサブネットを作成しないでください。同じアドレスを持つネットワークおよびサブネットがある場合に問題が発生することがあります。たとえば、ネットワーク131.108.0.0のサブネットが255.255.255.0の場合、サブネット ゼロは131.108.0.0と記述され、ネットワーク アドレスと同じとなってしまいます。

すべてが1のサブネット(131.108.255.0)は使用可能です。また、IPアドレス用にサブネット スペース全体が必要な場合は、サブネット ゼロの使用をイネーブルにすることができます(ただし推奨できません)。

サブネット ゼロをイネーブルにするには、イネーブルEXECモードで次の手順を実行します。

 

コマンド
説明

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

ip subnet-zero

インターフェイス アドレスおよびルーティングの更新時にサブネット ゼロの使用をイネーブルにします。

ステップ 3

end

イネーブルEXECモードに戻ります。

ステップ 4

show running-config

設定を確認します。

ステップ 5

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

デフォルトに戻して、サブネット ゼロの使用をディセーブルにするには、 no ip subnet-zero グローバル コンフィギュレーション コマンドを使用します。

クラスレス ルーティング

ルーティングを行うように設定されたスイッチで、クラスレス ルーティング動作はデフォルトでイネーブルとなっています。クラスレス ルーティングがイネーブルの場合、デフォルト ルートがないネットワークのサブネット宛てパケットをルータが受信すると、ルータは最適なスーパーネット ルートにパケットを転送します。 スーパーネット は、単一の大規模アドレス スペースをシミュレートするために使用されるクラスCアドレス スペースの連続ブロックで構成されています。スーパーネットは、クラスBアドレス スペースの急速な枯渇を回避するために設計されました。

図34-2では、クラスレス ルーティングがイネーブルとなっています。ホストがパケットを128.20.4.1に送信すると、ルータはパケットを廃棄せずに、最適なスーパーネット ルートに転送します。クラスレス ルーティングがディセーブルの場合、デフォルト ルートがないネットワークのサブネット宛てパケットを受信したルータは、パケットを廃棄します。

図34-2 IPクラスレス ルーティングがイネーブルの場合

 

図34-3では、ネットワーク128.20.0.0のルータはサブネット128.20.1.0、128.20.2.0、128.20.3.0に接続されています。ホストがパケットを128.20.4.1に送信した場合、ネットワークのデフォル ルートが存在しないため、ルータはパケットを廃棄します。

図34-3 IPクラスレス ルーティングがディセーブルの場合

 

認識されないサブネット宛てのパケットが最適なスーパーネット ルートに転送されないようにするには、クラスレス ルーティング動作をディセーブルにします。

クラスレス ルーティングをディセーブルにするには、イネーブルEXECモードで次の手順を実行します。

 

コマンド
説明

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

no ip classless

クラスレス ルーティング動作をディセーブルにします。

ステップ 3

end

イネーブルEXECモードに戻ります。

ステップ 4

show running-config

設定を確認します。

ステップ 5

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

デフォルトに戻して、デフォルト ルートがないネットワークのサブネット宛てパケットが最適なスーパーネット ルートに転送されるようにするには、 ip classless グローバル コンフィギュレーション コマンドを使用します。

アドレス解決方法の設定

インターフェイス固有のIP処理方法を制御するには、アドレス解決を行います。IPを使用するデバイスには、ローカル セグメントまたはLAN上のデバイスを一意に定義するローカル アドレス(MAC[メディア アクセス制御]アドレス)と、デバイスが属するネットワークを特定するネットワーク アドレスがあります。

ローカルアドレス(MACアドレス)は、パケット ヘッダーのデータ リンク層(レイヤ2)セクションに格納されて、データ リンク(レイヤ2)デバイスによって読み取られるため、データ リンク アドレスと呼ばれます。ソフトウェアがイーサネット上のデバイスと通信するには、デバイスのMACアドレスを判別する必要があります。IPアドレスからMACアドレスを判別するプロセスを、 アドレス解決 と呼びます。MACアドレスからIPアドレスを判別するプロセスを、 逆アドレス解決 と呼びます。

スイッチでは、次の形式のアドレス解決を行うことができます。

ARP ― IPアドレスをMACアドレスと関連付ける場合に使用します。ARPはIPアドレスを入力と解釈し、関連付けられたMACアドレスを判別します。次に、IPアドレス/MACアドレスの関連付けをARPキャッシュに格納し、すぐに取り出せるようにします。その後、IPデータグラムはリンクレイヤ フレームにカプセル化され、ネットワークを通じて送信されます。イーサネット以外のIEEE 802ネットワークにおけるIPデータグラムのカプセル化、およびARP要求や応答については、Subnetwork Access Protocol(SNAP)で規定されています。

プロキシARP ― ルーティング テーブルを持たないホストで、他のネットワークまたはサブネット上のホストのMACアドレスを判別できるようにします。スイッチ(ルータ)が送信元と異なるインターフェイス上のホストに宛てたARP要求を受信した場合、そのルータに他のインターフェイスを経由してそのホストに至るすべてのルートが格納されていれば、ルータは自身のローカル データ リンク アドレスを示すプロキシARPパケットを生成します。ARP要求を送信したホストはルータにパケットを送信し、ルータはパケットを目的のホストに転送します。

Catalyst 3750 Metroスイッチでは、ARPと同様の機能(ローカルMACアドレスでなくIPアドレスを要求する点を除く)を持つReverse Address Resolution Protocol(RARP)を使用することもできます。RARPを使用するには、ルータ インターフェイスと同じネットワーク セグメント上にRARPサーバを設置する必要があります。サーバを識別するには、 ip rarp-server address インターフェイス コンフィギュレーション コマンドを使用します。

RARPの詳細については、『 Cisco IOS Configuration Fundamentals Configuration Guide 』Release 12.2を参照してください。

アドレス解決を設定するために必要な作業は次のとおりです。

「スタティックARPキャッシュの定義」

「ARPカプセル化の設定」

「プロキシARPのイネーブル化」

スタティックARPキャッシュの定義

ARPおよび他のアドレス解決プロトコルを使用すると、IPアドレスとMACアドレス間をダイナミックにマッピングすることができます。ほとんどのホストではダイナミックなアドレス解決がサポートされているため、通常の場合、スタティックARPキャッシュ エントリを指定する必要はありません。スタティックARPキャッシュ エントリを定義する必要がある場合は、グローバルに定義することができます。グローバルに定義すると、IPアドレスをMACアドレスに変換するために使用される永続的なエントリを、ARPキャッシュに確保することができます。また、指定されたIPアドレスがスイッチに属する場合と同じ方法で、スイッチがARP要求に応答するように指定することもできます。ARPエントリを永続的なエントリにしない場合は、ARPエントリのタイムアウト期間を指定できます。

IPアドレスとMACアドレスの間でスタティック マッピングを行うには、イネーブルEXECモードで次の手順を実行します。

 

コマンド
説明

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

arp ip-address hardware-address type

ARPキャッシュ内でIPアドレスをMAC(ハードウェア)アドレスにグローバルに関連付け、次に示すカプセル化タイプのいずれかを指定します。

arpa ― ARPカプセル化(イーサネット インターフェイス用)

snap ― SNAPカプセル化(トークンリングおよびFiber
Distributed Data Interface [FDDI]インターフェイス用)

sap ― HPのARPタイプ

ステップ 3

arp ip-address hardware-address type [ alias ]

(任意)指定されたIPアドレスがスイッチに属する場合と同じ方法で、スイッチがARP要求に応答するように指定します。

ステップ 4

interface interface-id

インターフェイス コンフィギュレーション モードを開始し、設定するインターフェイスを指定します。

ステップ 5

arp timeout seconds

(任意)ARPキャッシュ エントリがキャッシュに保持される期間を設定します。デフォルトは14400秒(4時間)です。指定できる範囲は0~2147483秒です。

ステップ 6

end

イネーブルEXECモードに戻ります。

ステップ 7

show interfaces [ interface-id ]

すべてのインターフェイスまたは特定のインターフェイスで使用されるARPのタイプおよびタイムアウト値を確認します。

ステップ 8

show arp

または

show ip arp

ARPキャッシュの内容を表示します。

ステップ 9

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

ARPキャッシュからエントリを削除するには、 no arp ip-address hardware-address type グローバル コンフィギュレーション コマンドを使用します。ARPキャッシュから非スタティック エントリをすべて削除するには、 clear arp-cache イネーブルEXECコマンドを使用します。

ARPカプセル化の設定

IPインターフェイスでは、イーサネットARP形式のARPカプセル化( arpa キーワードで表される)がデフォルトでイネーブルに設定されています。ネットワークの必要性に応じて、カプセル化方法をSNAPに変更することができます。

ARPカプセル化タイプを指定するには、イネーブルEXECモードで次の手順を実行します。

 

コマンド
説明

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

interface interface-id

インターフェイス コンフィギュレーション モードを開始し、設定するレイヤ3インターフェイスを指定します。

ステップ 3

arp { arpa | snap }

ARPカプセル化方法を指定します。

arpa ― ARP

snap ― SNAP

ステップ 4

end

イネーブルEXECモードに戻ります。

ステップ 5

show interfaces [ interface-id ]

すべてのインターフェイスまたは指定されたインターフェイスのARPカプセル化設定を確認します。

ステップ 6

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

カプセル化タイプをディセーブルにするには、 no arp arpa または no arp snap インターフェイス コンフィギュレーション コマンドを使用します。

プロキシARPのイネーブル化

デフォルトでは、プロキシARPが使用されます。ホストが他のネットワークまたはサブネット上のホストのMACアドレスを判別できるようにするためです。

ディセーブルになっているプロキシARPをイネーブルにするには、イネーブルEXECモードで次の手順を実行します。

 

コマンド
説明

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

interface interface-id

インターフェイス コンフィギュレーション モードを開始し、設定するレイヤ3インターフェイスを指定します。

ステップ 3

ip proxy-arp

インターフェイスでプロキシARPをイネーブルにします。

ステップ 4

end

イネーブルEXECモードに戻ります。

ステップ 5

show ip interface [ interface-id ]

指定されたインターフェイスまたはすべてのインターフェイスの設定を確認します。

ステップ 6

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

インターフェイスでプロキシARPをディセーブルにするには、 no ip proxy-arp インターフェイス コンフィギュレーション コマンドを使用します。

IPルーティングがディセーブルの場合のルーティング支援機能

次のメカニズムを使用することで、スイッチはIPルーティングがイネーブルでない場合、別のネットワークへのルートを取得することができます。

「プロキシARP」

「デフォルト ゲートウェイ」

「IRDP」

プロキシARP

プロキシARPは、他のルートを取得する場合の最も一般的な方法です。プロキシARPを使用すると、ルーティング情報を持たないイーサネット ホストと、他のネットワークまたはサブネット上のホストとの通信が可能になります。このホストでは、すべてのホストが同じローカルイーサネット上にあり、ARPを使用してMACアドレスを判別すると想定されています。送信元と異なるネットワーク上にあるホストに宛てたARP要求を受信したスイッチは、そのホストへの最適なルートがあるかどうかを調べます。最適ルートがある場合、スイッチはスイッチ自身のイーサネットMACアドレスが格納されたARP応答パケットを送信します。要求の送信元ホストはパケットをスイッチに送信し、スイッチは目的のホストにパケットを転送します。プロキシARPは、すべてのネットワークをローカルな場合と同様に処理し、IPアドレスごとにARP処理を実行します。

プロキシARPは、デフォルトでイネーブルに設定されています。ディセーブル化されたプロキシARPをイネーブルにするには、「プロキシARPのイネーブル化」を参照してください。プロキシARPは、他のルータでサポートされているかぎり有効です。

デフォルト ゲートウェイ

ルートを特定するもう1つの方法は、デフォルト ルータ、つまりデフォルト ゲートウェイを定義する方法です。ローカルでないすべてのパケットはこのルータに送信されます。このルータは適切なルーティングを行う、またはIP Control Message Protocol(ICMP)リダイレクト メッセージを返信するという方法で、ホストが使用するローカル ルータを定義します。スイッチはリダイレクト メッセージをキャッシュに格納し、各パケットをできるだけ効率的に転送します。この方法には、デフォルト ルータがダウンした場合、または使用できなくなった場合に、検出が不可能となる制限があります。

IPルーティングがディセーブルの場合にデフォルト ゲートウェイ(ルータ)を定義するには、イネーブルEXECモードで次の手順を実行します。

 

コマンド
説明

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

ip default-gateway ip-address

デフォルト ゲートウェイ(ルータ)を設定します。

ステップ 3

end

イネーブルEXECモードに戻ります。

ステップ 4

show ip redirects

設定を確認するため、デフォルト ゲートウェイ ルータのアドレスを表示します。

ステップ 5

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

この機能をディセーブルにするには、 no ip default-gateway グローバル コンフィギュレーション コマンドを使用します。

IRDP

ルータ ディスカバリを使用すると、スイッチはIRDPを使用し、他のネットワークへのルートをダイナミックに取得します。ホストはIRDPを使用し、ルータを特定します。クライアントとして動作しているスイッチは、ルータ ディスカバリ パケットを生成します。ホストとして動作しているスイッチは、ルータ ディスカバリ パケットを受信します。スイッチはRIPの更新を受信し、この情報からルータの場所を推測することもできます。実際のところ、ルーティング デバイスによって送信されたルーティング テーブルは、スイッチに格納されません。どのシステムがデータを送信しているのかが、記録されるだけです。IRDPを使用する利点は、プライオリティと、パケットが受信されなくなってからデバイスがダウンしているとみなされるまでの期間を、ルータごとに両方指定できることです。

検出された各デバイスは、デフォルト ルータの候補となります。現在のデフォルト ルータがダウンしたと宣言された場合、または再送信が多すぎてTCP接続がタイムアウトになりつつある場合、プライオリティが上位のルータが検出されると、最も高いプライオリティを持つ新しいルータが選択されます。

インターフェイスでIRDPルーティングを行う場合は、インターフェイスでIRDP処理をイネーブルにしてください。IRDP処理をイネーブルにすると、デフォルトのパラメータが適用されます。これらのパラメータを変更することもできます。

インターフェイス上でIRDPをイネーブルにして設定するには、イネーブルEXECモードで次の手順を実行します。

 

コマンド
説明

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

interface interface-id

インターフェイス コンフィギュレーション モードを開始し、設定するレイヤ3インターフェイスを指定します。

ステップ 3

ip irdp

インターフェイス上でIRDP処理をイネーブルにします。

ステップ 4

ip irdp multicast

(任意)IPブロードキャストの代わりとして、マルチキャスト アドレス(224.0.0.1)にIRDPアドバタイズを送信します。


) このコマンドを使用すると、IRDPパケットをマルチキャストとして送信するSun MicrosystemsのSolarisとの互換性を維持することができます。実装機能の中には、これらのマルチキャストを受信できないものも多くあります。このコマンドを使用する前に、エンドホストがこの機能に対応していることを確認してください。


 

ステップ 5

ip irdp holdtime seconds

(任意)アドバタイズが有効であるIRDP期間を設定します。デフォルトは maxadvertinterval 値の3倍です。 maxadvertinterval 値よりも大きな値(9000秒以下)を指定する必要があります。 maxadvertinterval 値を変更すると、この値も変更されます。

ステップ 6

ip irdp maxadvertinterval seconds

(任意)アドバタイズ間のIRDPの最大インターバルを設定します。デフォルト値は600秒です。

ステップ 7

ip irdp minadvertinterval seconds

(任意)アドバタイズ間のIRDPの最小インターバルを設定します。デフォルトは maxadvertinterval 値の0.75倍です。 maxadvertinterval を変更すると、この値も新しいデフォルト値( maxadvertinterval の0.75倍)に変更されます。

ステップ 8

ip irdp preference number

(任意)デバイスのIRDP初期設定レベルを設定します。指定できる範囲は-2 31 ~2 31 で、デフォルトは0です。大きな値を設定すると、ルータの初期設定レベルも高くなります。

ステップ 9

ip irdp address address [ number ]

(任意)プロキシアドバタイズを行うために必要なIRDPアドレスと初期設定を指定します。

ステップ 10

end

イネーブルEXECモードに戻ります。

ステップ 11

show ip irdp

IRDP値を表示し、設定を確認します。

ステップ 12

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

maxadvertinterval 値を変更すると、 holdtime 値および minadvertinterval 値も変更されます。最初に maxadvertinterval 値を変更し、次に holdtime 値または minadvertinterval 値のいずれかを手動で変更することが重要です。

IRDPルーティングをディセーブルにするには、 no ip irdp インターフェイス コンフィギュレーション コマンドを使用します。

ブロードキャスト パケットの処理方法の設定

IPインターフェイス アドレスを設定したあとで、ルーティングをイネーブルにしたり、1つまたは複数のルーティング プロトコルを設定したり、ネットワーク ブロードキャストへのスイッチの応答方法を設定したりすることができます。ブロードキャストは、物理ネットワーク上のすべてのホスト宛てのデータ パケットです。2種類のブロードキャストがサポートされています。

指定ブロードキャスト パケット ― 特定のネットワークまたは一連のネットワークに送信されます。指定ブロードキャスト アドレスには、ネットワークまたはサブネット フィールドが含まれます。

フラッディング ブロードキャスト パケット ― すべてのネットワークに送信されます。


storm-controlインターフェイス コンフィギュレーション コマンドを使用して、トラフィック抑制レベルを設定し、レイヤ2インターフェイスでブロードキャスト、ユニキャスト、マルチキャスト トラフィックを制限することもできます。詳細については、「ポートベースのトラフィック制御の設定」を参照してください。


ルータはローカル ケーブル長を制限して、ブロードキャスト ストームを防ぎます。ブリッジ(インテリジェントなブリッジを含む)はレイヤ2デバイスであるため、ブロードキャストはすべてのネットワーク セグメントに転送され、ブロードキャスト ストームが伝播します。ブロードキャスト ストーム問題を解決する最善の方法は、ネットワーク上で単一のブロードキャスト アドレス方式を使用することです。最新のIP実装機能ではほとんどの場合、アドレスをブロードキャスト アドレスとして使用するように設定することができます。Catalyst 3750スイッチをはじめ、多数の実装機能では、ブロードキャスト メッセージを転送するためのアドレス方式が複数サポートされています。

これらの方式をイネーブルにするには、次に示す作業を実行します。

「指定ブロードキャストから物理ブロードキャストへの変換のイネーブル化」

「UDPブロードキャスト パケットおよびプロトコルの転送」

「IPブロードキャスト アドレスの確立」

「IPブロードキャストのフラッディング」

指定ブロードキャストから物理ブロードキャストへの変換のイネーブル化

デフォルトでは、IP指定ブロードキャストが廃棄されるため、転送されることはありません。IP指定ブロードキャストが廃棄されると、ルータがDoS攻撃にさらされる危険が少なくなります。

ブロードキャストが物理(MACレイヤ)ブロードキャストになるインターフェイスでは、IP指定ブロードキャストの転送をイネーブルにすることができます。 ip forward-protocol グローバル コンフィギュレーション コマンドを使用し、設定されたプロトコルのみを転送することができます。

転送するブロードキャストを制御するアクセス リストを指定することができます。アクセス リストを指定すると、アクセス リストで許可されているIPパケットのみが、指定ブロードキャストから物理ブロードキャストに変換できるようになります。アクセス リストの詳細については、「ACLによるネットワーク セキュリティの設定」を参照してください。

インターフェイス上でIP指定ブロードキャストの転送をイネーブルにするには、イネーブルEXECモードで次の手順を実行します。

 

コマンド
説明

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

interface interface-id

インターフェイス コンフィギュレーション モードを開始し、設定するインターフェイスを指定します。

ステップ 3

ip directed-broadcast [ access-list-number ]

インターフェイス上で、指定ブロードキャストから物理ブロードキャストへの変換をイネーブルにします。転送するブロードキャストを制御するアクセス リストを指定することができます。アクセス リストを指定すると、アクセス リストで許可されているIPパケットのみが変換可能となります。

ステップ 4

exit

グローバル コンフィギュレーション モードに戻ります。

ステップ 5

ip forward-protocol { udp [ port ] | nd | sdns }

ブロードキャスト パケットを転送するとき、ルータによって転送されるプロトコルおよびポートを指定します。

udp ― UDPデータグラムを転送します。

port:(任意)転送されるUDPサービスを制御する宛先ポートです。

nd ― NDデータグラムを転送します。

sdns ― SDNSデータグラムを転送します。

ステップ 6

end

イネーブルEXECモードに戻ります。

ステップ 7

show ip interface [ interface-id ]

または

show running-config

指定されたインターフェイスまたはすべてのインターフェイスの設定を確認します。

ステップ 8

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

指定ブロードキャストから物理ブロードキャストへの変換をディセーブルにするには、 no ip directed-broadcast インターフェイス コンフィギュレーション コマンドを使用します。プロトコルまたはポートを削除するには、 no ip forward-protocol グローバル コンフィギュレーション コマンドを使用します。

UDPブロードキャスト パケットおよびプロトコルの転送

UDPはIPのホスト間レイヤ プロトコルで、TCPと同様です。UDPはオーバーヘッドが少ない、コネクションレスのセッションを2つのエンド システム間に提供しますが、受信されたデータグラムの確認応答は行いません。場合に応じてネットワーク ホストはUDPブロードキャストを使用し、アドレス、コンフィギュレーション、名前に関する情報を判別します。このようなホストが、サーバを含まないネットワーク セグメント上にある場合、通常UDPブロードキャストは転送されません。この状況を改善するには、特定のクラスのブロードキャストをヘルパー アドレスに転送するように、ルータのインターフェイスを設定します。インターフェイスごとに、複数のヘルパー アドレスを使用することができます。

UDP宛先ポートを指定し、転送されるUDPサービスを制御することができます。複数のUDPプロトコルを指定することもできます。旧式のディスクレスSunワークステーションおよびネットワーク セキュリティ プロトコルSDNSで使用されるNetwork Disk(ND)プロトコルも指定することができます。

ヘルパー アドレスがインターフェイスに定義されている場合、デフォルトではUDPとNDの両方の転送がイネーブルになっています。『 Cisco IOS IP Command Reference, Volume 1 of 3: Addressing and Services 』Release 12.2の ip forward-protocol インターフェイス コンフィギュレーション コマンドの説明は、UDPポートを指定しなかった場合にデフォルトで転送されるポートを一覧にしたものです。

UDPブロードキャストの転送を設定するときにUDPポートを指定しないと、ルータはBOOTP転送エージェントとして動作するように設定されます。BOOTPパケットはDHCP情報を転送します。

インターフェイスでUDPブロードキャスト パケットの転送をイネーブルにし、宛先アドレスを指定するには、イネーブルEXECモードで次の手順を実行します。

 

コマンド
説明

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

interface interface-id

インターフェイス コンフィギュレーション モードを開始し、設定するレイヤ3インターフェイスを指定します。

ステップ 3

ip helper-address address

転送をイネーブルにし、BOOTPなどのUDPブロードキャスト パケットを転送するための宛先アドレスを指定します。

ステップ 4

exit

グローバル コンフィギュレーション モードに戻ります。

ステップ 5

ip forward-protocol { udp [ port ] | nd | sdns }

ブロードキャスト パケットを転送するときに、ルータによって転送されるプロトコルを指定します。

ステップ 6

end

イネーブルEXECモードに戻ります。

ステップ 7

show ip interface [ interface-id ]

または

show running-config

指定されたインターフェイスまたはすべてのインターフェイスの設定を確認します。

ステップ 8

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

特定アドレスへのブロードキャスト パケットの転送をディセーブルにするには、 no ip
helper-address
インターフェイス コンフィギュレーション コマンドを使用します。プロトコルまたはポートを削除するには、 no ip forward-protocol グローバル コンフィギュレーション コマンドを使用します。

IPブロードキャスト アドレスの確立

最も一般的な(デフォルトの)IPブロードキャスト アドレスは、すべて1で構成されているアドレスです(255.255.255.255)。ただし、任意の形式のIPブロードキャスト アドレスを生成するようにスイッチを設定することもできます。

インターフェイス上でIPブロードキャスト アドレスを設定するには、イネーブルEXECモードで次の手順を実行します。

 

コマンド
説明

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

interface interface-id

インターフェイス コンフィギュレーション モードを開始し、設定するインターフェイスを指定します。

ステップ 3

ip broadcast-address ip-address

デフォルト値と異なるブロードキャスト アドレス(128.1.255.255など)を入力します。

ステップ 4

end

イネーブルEXECモードに戻ります。

ステップ 5

show ip interface [ interface-id ]

指定されたインターフェイスまたはすべてのインターフェイスのブロードキャスト アドレスを確認します。

ステップ 6

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

デフォルトのIPブロードキャスト アドレスに戻すには、 no ip broadcast-address インターフェイス コンフィギュレーション コマンドを使用します。

IPブロードキャストのフラッディング

IPブロードキャストをインターネットワーク全体に、制御可能な方法でフラッディングできるようにするには、ブリッジングSTPで作成されたデータベースを使用します。この機能を使用すると、ループを回避することもできます。この機能を使用できるようにするには、フラッディングが行われるインターフェイスごとにブリッジングを設定する必要があります。ブリッジングが設定されていないインターフェイス上でも、ブロードキャストを受信することができます。ただし、ブリッジングが設定されていないインターフェイスでは、受信したブロードキャストが転送されません。また、異なるインターフェイスで受信されたブロードキャストを送信する場合、このインターフェイスは使用されません。

IPヘルパー アドレスのメカニズムを使用して単一のネットワーク アドレスに転送されるパケットを、フラッディングすることができます。各ネットワーク セグメントには、パケットのコピーが1つのみ送信されます。

フラッディングを行う場合、パケットは次の条件を満たす必要があります(これらの条件は、IPヘルパー アドレスを使用してパケットを転送するときの条件と同じです)。

パケットはMACレベルのブロードキャストでなければなりません。

パケットはIPレベルのブロードキャストでなければなりません。

パケットはTFTP(簡易ファイル転送プロトコル)、DNS(ドメイン ネーム システム)、Time、NetBIOS、ND、またはBOOTPパケット、または ip forward-protocol udp グローバル コンフィギュレーション コマンドで指定されたUDPでなければなりません。

パケットのTime To Live(TTL)値は2以上でなければなりません。

フラッディングされたUDPデータグラムには、出力インターフェイスで ip broadcast-address インターフェイス コンフィギュレーション コマンドによって指定された宛先アドレスを設定します。宛先アドレスを、任意のアドレスに設定することができます。このため、データグラムがネットワーク内を伝播するにつれ、宛先アドレスが変更されることもあります。送信元アドレスは変更されません。TTL値が減ります。

フラッディングされたUDPデータグラムがインターフェイスから送信されると(場合によっては宛先アドレスが変更される)、データグラムは通常のIP出力ルーチンに渡されます。このため、出力インターフェイスにアクセス リストがある場合、データグラムはその影響を受けます。

ブリッジング スパニングツリー データベースを使用し、UDPデータグラムをフラッディングするには、イネーブルEXECモードで次の手順を実行します。

 

コマンド
説明

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

ip forward-protocol spanning-tree

ブリッジング スパニングツリー データベースを使用し、UDPデータグラムをフラッディングします。

ステップ 3

end

イネーブルEXECモードに戻ります。

ステップ 4

show running-config

設定を確認します。

ステップ 5

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

IPブロードキャストのフラッディングをディセーブルにするには、 no ip forward-protocol
spanning-tree
グローバル コンフィギュレーション コマンドを使用します。

Catalyst 3750 Metroスイッチでは、パケットの大部分がハードウェアで転送され、スイッチのCPUを経由しません。CPUに送信されるパケットの場合は、ターボフラッディングを使用し、スパニングツリーベースのUDPフラッディングを約4~5倍高速化します。この機能は、ARPカプセル化用に設定されたイーサネット インターフェイスでサポートされています。

スパニングツリーベースのフラッディングを向上させるには、イネーブルEXECモードで次の手順を実行します

 

コマンド
説明

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

ip forward-protocol turbo-flood

スパニングツリー データベースを使用し、UDPデータグラムのフラッディングを高速化します。

ステップ 3

end

イネーブルEXECモードに戻ります。

ステップ 4

show running-config

設定を確認します。

ステップ 5

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

この機能をディセーブルにするには、 no ip forward-protocol turbo-flood グローバル コンフィギュレーション コマンドを使用します。

IPアドレスのモニタおよびメンテナンス

特定のキャッシュ、テーブル、またはデータベースの内容が無効になる場合、または無効である可能性がある場合は、 clear イネーブルEXECコマンドを使用し、すべての内容を消去することができます。 表34-2 に、内容を消去するために使用するコマンドを示します。

 

表34-2 キャッシュ、テーブル、データベースを消去するコマンド

コマンド
説明

clear arp-cache

IP ARPキャッシュおよび高速スイッチング キャッシュを消去します。

clear host { name | *}

ホスト名およびアドレス キャッシュから1つまたはすべてのエントリを削除します。

clear ip route { network [ mask ] |*}

IPルーティング テーブルから1つまたは複数のルートを削除します。

IPルーティング テーブル、キャッシュ、データベースの内容、ノードへの到達可能性、ネットワーク内のパケットのルーティング経路など、特定の統計情報を表示することができます。 表34-3 に、IP統計情報を表示するために使用するイネーブルEXECコマンドを示します。

 

表34-3 キャッシュ、テーブル、データベースを表示するコマンド

コマンド
説明

show arp

ARPテーブルのエントリを表示します。

show hosts

デフォルトのドメイン名、検索サービスの方式、サーバ ホスト名、およびキャッシュに格納されているホスト名とアドレスのリストを表示します。

show ip aliases

TCPポートにマッピングされたIPアドレスを表示します(エイリアス)。

show ip arp

IP ARPキャッシュを表示します。

show ip interface [ interface-id ]

インターフェイスのIPステータスを表示します。

show ip irdp

IRDP値を表示します。

show ip masks address

ネットワーク アドレスに対して使用されるマスクおよび各マスクを使用するサブネット番号を表示します。

show ip redirects

デフォルト ゲートウェイのアドレスを表示します。

show ip route [ address [ mask ]] | [ protocol ]

ルーティング テーブルの現在のステートを表示します。

show ip route summary

ルーティング テーブルの現在のステートをサマリー形式で表示します。

IPユニキャスト ルーティングのイネーブル化

デフォルトで、スイッチはレイヤ2スイッチング モード、IPルーティングはディセーブルとなっています。スイッチのレイヤ3機能を使用するには、IPルーティングをイネーブルにする必要があります。

IPルーティングをイネーブルにするには、イネーブルEXECモードで次の手順を実行します。

 

コマンド
説明

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

ip routing

IPルーティングをイネーブルにします

ステップ 3

router ip_routing_protocol

IPルーティング プロトコルを指定します。このステップでは、他のコマンドを実行することもできます。たとえば、 network (RIP)ルータ コンフィギュレーション コマンドを使用し、ルーティングするネットワークを指定することができます。特定のプロトコルについての詳細は、この章のあとの部分および『 Cisco IOS IP Configuration Guide 』Release 12.2を参照してください。

ステップ 4

end

イネーブルEXECモードに戻ります。

ステップ 5

show running-config

設定を確認します。

ステップ 6

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

ルーティングをディセーブルにするには、 no ip routing グローバル コンフィギュレーション コマンドを使用します。

次に、ルーティング プロトコルとしてRIPを使用し、IPルーティングをイネーブルにする例を示します。

Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# ip routing
Switch(config)# router rip
Switch(config-router)# network 10.0.0.0
Switch(config-router)# end
 

ここで、選択したルーティング プロトコルのパラメータを設定することができます。具体的な手順は次のとおりです。

「RIPの設定」

「OSPFの設定」

「EIGRPの設定」

「BGPの設定」

「ISO CLNSルーティングの設定」

「multi-VRF CEの設定」

プロトコルに依存しない機能を設定することもできます。

「プロトコル独立機能の設定」

RIPの設定

RIPは、小規模な同種ネットワーク間で使用するために作成されたInterior Gateway Protocol(IGP;内部ゲートウェイ プロトコル)です。RIPは、ブロードキャストUDPデータ パケットを使用してルーティング情報を交換するディスタンス ベクタ ルーティング プロトコルです。このプロトコルはRFC 1058に文書化されています。RIPの詳細については、『 IP Routing Fundamentals 』(Cisco Press刊)を参照してください。

スイッチはRIPを使用し、30秒ごとにルーティング情報アップデート(アドバタイズ)を送信します。180秒以上を経過しても別のルータからアップデートがルータに届かない場合、該当するルータから送られたルートは使用不能としてマークされます。240秒が経過してもアップデートが届かない場合、アップデートを行わないルータに関するすべてのルーティング テーブル エントリは削除されます。

RIPでは、各ルートの値を評価するためにホップ カウントが使用されます。ホップ カウントは、ルート内で経由されるルータ数です。直接接続されているネットワークのホップ カウントは0です。ホップ カウントが16のネットワークに到達することはできません。このように範囲(0~15)が狭いため、RIPは大規模ネットワークには適していません。

ルータにデフォルトのネットワーク パスが設定されている場合、RIPはルータを疑似ネットワーク0.0.0.0にリンクするルートをアドバタイズします。0.0.0.0ネットワークは存在しません。RIPはデフォルトのルーティング機能を実行するためのネットワークとして、このネットワークを処理します。デフォルト ネットワークがRIPによって取得された場合、またはルータが最終ゲートウェイで、RIPがデフォルト メトリックによって設定されている場合、スイッチはデフォルト ネットワークをアドバタイズします。RIPは指定されたネットワーク内のインターフェイスにアップデートを送信します。インターフェイスのネットワークを指定しないと、RIPアップデート中にアドバタイズされません。

ここではRIPの設定方法について簡単に説明します。内容は次のとおりです。

「RIPのデフォルト設定」

「基本的なRIPパラメータの設定」

「RIP認証の設定」

「サマリー アドレスおよびスプリット ホライズンの設定」

RIPのデフォルト設定

表34-4 に、RIPのデフォルト設定を示します。

 

表34-4 RIPのデフォルト設定

機能
デフォルト設定

自動サマリー

イネーブル

デフォルト情報送信元

ディセーブル

デフォルト メトリック

自動メトリック変換(組み込み)

IP RIP認証キーチェーン

認証なし

認証モード:クリア テキスト

IP RIP受信バージョン

version ルータ コンフィギュレーション コマンドに準拠

IP RIP送信バージョン

version ルータ コンフィギュレーション コマンドに準拠

IP RIPの起動

version ルータ コンフィギュレーション コマンドに準拠

IPスプリット ホライズン

メディアにより異なる

ネイバ

定義なし

ネットワーク

指定なし

オフセット リスト

ディセーブル

出力遅延

0ミリ秒

タイマー基準

update:30秒

invalid:180秒

holddown:180秒

flush:240秒

アップデート送信元の検証

イネーブル

バージョン

RIPバージョン1およびバージョン2パケットを受信し、バージョン1パケットを送信します。

基本的なRIPパラメータの設定

RIPを設定するには、ネットワークに対してRIPルーティングをイネーブルにします。他のパラメータを設定することもできます。

RIPをイネーブルにして設定するには、イネーブルEXECモードで次の手順を実行します。

 

コマンド
説明

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

ip routing

IPルーティングをイネーブルにします(IPルーティングがディセーブルになっている場合のみ、必須です)。

ステップ 3

router rip

RIPルーティング プロセスをイネーブルにし、ルータ コンフィギュレーション モードを開始します。

ステップ 4

network network number

ネットワークをRIPルーティング プロセスに関連付けます。複数の network コマンドを指定することができます。RIPルーティング アップデートの送受信は、これらのネットワークのインターフェイスを経由する場合のみ可能です。

ステップ 5

neighbor ip-address

(任意)ルーティング情報を交換する近接ルータを定義します。このステップを使用すると、RIP(通常はブロードキャスト プロトコル)からのルーティング アップデートが非ブロードキャスト ネットワークに到達するようになります。

ステップ 6

offset list [ access-list number | name ] { in | out } offset [ type number ]

(任意)オフセット リストをルーティング メトリックに適用し、RIPによって取得したルートへの着信および発信メトリックを増加します。アクセス リストまたはインターフェイスを使用し、オフセット リストを制限することができます。

ステップ 7

timers basic update invalid holddown flush

(任意)ルーティング プロトコル タイマーを調整します。すべてのタイマーの有効範囲は0 ~4294967295秒です。

update ― ルーティング アップデートの送信間隔。デフォルト値は30秒です。

invalid ― ルートが無効と宣言されたあとの時間。デフォルト値は180秒です。

holddown ― ルートがルーティング テーブルから削除されるまでの時間。デフォルト値は180秒です。

flush ― ルーティング アップデートが延期される時間。デフォルト値は240秒です。

ステップ 8

version { 1 | 2 }

(任意)RIPバージョン1またはRIPバージョン2のパケットのみを送受信するようにスイッチを設定します。デフォルトでは、スイッチが受信するのはバージョン1およびバージョン2ですが、送信するのはバージョン1のみです。
インターフェイス コマンド ip rip { send | receive } version 1 | 2 | 1 2 }を使用し、インターフェイスでの送受信に使用するバージョンを制御することもできます。

ステップ 9

no auto summary

(任意)自動サマライズをディセーブルにします。デフォルトでは、クラスフル ネットワーク境界を通過するときにサブプレフィクスがサマライズされます。サマライズをディセーブルにし(RIPバージョン2のみ)、クラスフル ネットワーク境界にサブネットおよびホスト ルーティング情報をアドバタイズします。

ステップ 10

no validate-update-source

(任意)着信RIPルーティング アップデートの送信元IPアドレスの検証をディセーブルにします。デフォルトでは、スイッチが着信RIPルーティング アップデートの送信元IPアドレスを検証します。送信元アドレスが無効な場合は、アップデートが廃棄されます。通常の環境で使用する場合は、この機能をディセーブルにしないでください。ただし、ネットワークに接続されていないルータがあり、そのルータのアップデートを受信する場合は、このコマンドを使用することができます。

ステップ 11

output-delay delay

(任意)送信されたRIPアップデートのパケット間遅延を追加します。
デフォルトでは、複数のパケットからなるRIPアップデートのパケットに、パケット間遅延を追加することはできません。パケットを低速なデバイスに送信する場合は、8~50ミリ秒のパケット間遅延を追加することができます。

ステップ 12

end

イネーブルEXECモードに戻ります。

ステップ 13

show ip protocols

設定を確認します。

ステップ 14

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

RIPルーティング プロセスをオフにするには、 no router rip グローバル コンフィギュレーション コマンドを使用します。

アクティブなルーティング プロトコル プロセスのパラメータと現在のステートを表示するには、 show ip protocols イネーブルEXECコマンドを使用します。RIPデータベースのサマリー アドレス エントリを表示するには、 show ip rip database イネーブルEXECコマンドを使用します。

RIP認証の設定

RIPバージョン1では、認証がサポートされていません。RIPバージョン2のパケットを送受信する場合は、インターフェイスでRIP認証をイネーブルにすることができます。インターフェイスで使用できる一連のキーは、キー チェーンによって決まります。キー チェーンが設定されていないと、デフォルトの場合でも認証は実行されません。「認証鍵の管理」に記載されている作業も実行してください。

RIP認証がイネーブルであるインターフェイスでは、プレーン テキストとMD5という2つの認証モードがサポートされています。デフォルトはプレーン テキストです。

インターフェイスにRIP認証を設定するには、イネーブルEXECモードで次の手順を実行します。

 

コマンド
説明

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

interface interface-id

インターフェイス コンフィギュレーション モードを開始し、設定するインターフェイスを指定します。

ステップ 3

ip rip authentication key-chain name-of-chain

RIP認証をイネーブルにします。

ステップ 4

ip rip authentication mode { text | md5 }

プレーン テキスト認証(デフォルト)またはMD5ダイジェスト認証を使用するように、インターフェイスを設定します。

ステップ 5

end

イネーブルEXECモードに戻ります。

ステップ 6

show running-config interface [ interface-id ]

設定を確認します。

ステップ 7

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

クリア テキスト認証に戻すには、 no ip rip authentication mode インターフェイス コンフィギュレーション コマンドを使用します。認証を禁止するには、 no ip rip authentication key-chainインターフェイス コンフィギュレーション コマンドを使用します。

サマリー アドレスおよびスプリット ホライズンの設定

ブロードキャストタイプのIPネットワークに接続され、ディスタンス ベクタ ルーティング プロトコルを使用するルータでは、通常ルーティング ループの発生を抑えるために、スプリット ホライズン メカニズムが使用されます。スプリット ホライズンは、ルートに関する情報がその情報の発信元であるインターフェイスで、ルータによってアドバタイズされないようにします。この機能を使用すると、通常の場合は複数のルータ間通信が最適化されます(特にリンクが壊れている場合)。


) ルートを適切にアドバタイズするため、スプリット ホライズンをディセーブルにすることがアプリケーションに必要な場合を除き、通常はこの機能をディセーブルにしないでください。


ダイヤルアップ クライアント用のネットワーク アクセス サーバで、サマライズされたローカルなIPアドレス プールをアドバタイズするように、RIPが動作しているインターフェイスを設定する場合は、 ip summary-address rip インターフェイス コンフィギュレーション コマンドを使用します。


) スプリット ホライズンがイネーブルの場合、自動サマリーとインターフェイスIPサマリー アドレスはともにアドバタイズされません。


サマライズされたローカルIPアドレスをアドバタイズし、インターフェイスのスプリット ホライズンをディセーブルにするようにインターフェイスを設定するには、イネーブルEXECモードで次の手順を実行します。

 

コマンド
説明

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

interface interface-id

インターフェイス コンフィギュレーション モードを開始し、設定するレイヤ3インターフェイスを指定します。

ステップ 3

ip address ip-address subnet-mask

IPアドレスおよびIPサブネットを設定します。

ステップ 4

ip summary-address rip ip address ip-network mask

サマライズするIPアドレスおよびIPネットワーク マスクを設定します。

ステップ 5

no ip split horizon

インターフェイスでスプリット ホライズンをディセーブルにします。

ステップ 6

end

イネーブルEXECモードに戻ります。

ステップ 7

show ip interface interface-id

設定を確認します。

ステップ 8

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

IPサマライズをディセーブルにするには、 no ip summary-address rip ルータ コンフィギュレーション コマンドを使用します。

次の例では、主要ネットは10.0.0.0です。自動サマリー アドレス10.0.0.0はサマリー アドレス10.2.0.0によって上書きされるため、10.2.0.0はギガビット イーサネット2ポートからアドバタイズされますが、10.0.0.0はアドバタイズされません。次の例では、インターフェイスがまだレイヤ2モード(デフォルト)の場合、 no switchport インターフェイス コンフィギュレーション コマンドを入力してから、 ip address インターフェイス コンフィギュレーション コマンドを入力する必要があります。


) スプリット ホライズンがイネーブルである場合、(ip summary-address ripルータ コンフィギュレーション コマンドによって設定される)自動サマリーとインターフェイス サマリー アドレスはともにアドバタイズされません。


Switch(config)# router rip
Switch(config-router)# interface gigabitethernet1/0/2
Switch(config-if)# ip address 10.1.5.1 255.255.255.0
Switch(config-if)# ip summary-address rip 10.2.0.0 255.255.0.0
Switch(config-if)# no ip split-horizon
Switch(config-if)# exit
Switch(config)# router rip
Switch(config-router)# network 10.0.0.0
Switch(config-router)# neighbor 2.2.2.2 peer-group mygroup
Switch(config-router)# end
 

スプリット ホライズンの設定

ブロードキャストタイプのIPネットワークに接続され、ディスタンス ベクタ ルーティング プロトコルを使用するルータでは、通常ルーティング ループの発生を抑えるために、スプリット ホライズン メカニズムが使用されます。スプリット ホライズンは、ルートに関する情報がその情報の発信元であるインターフェイスで、ルータによってアドバタイズされないようにします。この機能を使用すると、複数のルータ間通信が最適化されます(特にリンクが壊れている場合)。


) ルートを適切にアドバタイズするために、スプリット ホライズンをディセーブルにすることがアプリケーションに必要である場合を除き、通常この機能をディセーブルにしないでください。


インターフェイスでスプリット ホライズンをディセーブルにするには、イネーブルEXECモードで次の手順を実行します。

 

コマンド
説明

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

interface interface-id

インターフェイス コンフィギュレーション モードを開始し、設定するインターフェイスを指定します。

ステップ 3

ip address ip-address subnet-mask

IPアドレスおよびIPサブネットを設定します。

ステップ 4

no ip split-horizon

インターフェイスでスプリット ホライズンをディセーブルにします。

ステップ 5

end

イネーブルEXECモードに戻ります。

ステップ 6

show ip interface interface-id

設定を確認します。

ステップ 7

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

スプリット ホライズン メカニズムをイネーブルにするには、 ip split-horizon インターフェイス コンフィギュレーション コマンドを使用します。

OSPFの設定

ここでは、OSPFの設定方法について簡単に説明します。OSPFコマンドの詳細な説明は、『 Cisco IOS IP Command Reference, Volume 2 of 3: Routing Protocols 』Release 12.2の「OSPF Commands」の章を参照してください。


) OSPFでは、各メディアがブロードキャスト ネットワーク、非ブロードキャスト ネットワーク、ポイントツーポイント ネットワークに分類されます。スイッチでは、ブロードキャスト ネットワーク(イーサネット、トークン リング、FDDI)およびポイントツーポイント ネットワーク(ポイントツーポイント リンクとして設定されたイーサネット インターフェイス)がサポートされます。


OSPFはIPネットワーク専用のIGPで、IPサブネット化、および外部から取得したルーティング情報のタグ付けをサポートしています。OSPFを使用するとパケット認証も可能になり、パケットを送受信するときにIPマルチキャストが使用されます。シスコシステムズの実装機能では、RFC1253のOSPF MIB(管理情報ベース)がサポートされています。

シスコの実装機能は、次の主要機能を含むOSPFバージョン2仕様に準拠します。

スタブ エリアの定義がサポートされています。

任意のIPルーティング プロトコルによって取得されたルートは、別のIPルーティング プロトコルに再配信されます。つまり、ドメイン内レベルで、OSPFはEIGRPおよびRIPによって取得したルートを取り込むことができます。OSPFルートをRIPに伝達することもできます。

エリア内の近接ルータ間でのプレーン テキスト認証およびMD5認証がサポートされています。

設定可能なルーティング インターフェイス パラメータには、インターフェイス出力コスト、再送信インターバル、インターフェイス送信遅延、ルータ プライオリティ、ルータのdeadとhelloインターバル、認証鍵などがあります。

仮想リンクがサポートされています。

RFC 1587に基づくNot-So-Stubby-Area(NSSA)がサポートされています。

通常、OSPFを使用するには、多くの内部ルータ、複数のエリアに接続された Area Border Router
(ABR;エリア境界ルータ)、および Autonomous System Boundary Router (ASBR)間で調整する必要があります。最小設定では、すべてのデフォルト パラメータ値、エリアに割り当てられたインターフェイスが使用され、認証は行われません。環境をカスタマイズする場合は、すべてのルータの設定を調整する必要があります。

ここではOSPFの設定方法について簡単に説明します。内容は次のとおりです。

「OSPFのデフォルト設定」

「基本的なOSPFパラメータの設定」

「OSPFインターフェイスの設定」

「OSPFエリア パラメータの設定」

「その他のOSPFパラメータの設定」

「LSAグループ同期設定の変更」

「ループバック インターフェイスの設定」

「OSPFのモニタ」

OSPFのデフォルト設定

表34-5 に、OSPFのデフォルト設定を示します。

 

表34-5 OSPFのデフォルト設定

機能
デフォルト設定

インターフェイス パラメータ

コスト:デフォルト コストは未定義

再送信インターバル:5秒

送信遅延:1秒

プライオリティ: 1

helloインターバル:10秒

deadインターバル:helloインターバルの4倍

認証なし

パスワードの指定なし

MD5認証はディセーブル

エリア

認証タイプ:0(認証なし)

デフォルト コスト: 1

範囲:ディセーブル

スタブ:スタブ エリアは未定義

NSSA:NSSAエリアは未定義

自動コスト

100 Mbps

デフォルト情報送信元

ディセーブル。イネーブルの場合、デフォルトのメトリック設定は10で、外部ルート タイプのデフォルトはタイプ2です。

デフォルト メトリック

各ルーティング プロトコルに適切な、組み込みの自動メトリック変換

距離OSPF

dist1(エリア内のすべてのルート):110
dist2(エリア間のすべてのルート):110
dist3(他のルーティング ドメインからのルート): 110

OSPFデータベース フィルタ

ディセーブル。すべての発信LSAがインターフェイスにフラッディングされます。

IP OSPF名検索

ディセーブル

隣接関係変更ログ

イネーブル

ネイバ

指定なし

近接データベース フィルタ

ディセーブル。すべての発信LSAはネイバにフラッディングされます。

ネットワーク エリア

ディセーブル

ルータID

OSPFルーティング プロセスは未定義

サマリー アドレス

ディセーブル

タイマーLSAグループの同期設定

240秒

タイマーShortest Path First(SPF)

spf-delay:5秒

spf-holdtime:10秒

仮想リンク

エリアIDまたはルータIDは未定義

helloインターバル:10秒

再送信インターバル:5秒

送信遅延:1秒

deadインターバル:40秒

認証鍵:鍵は未定義

メッセージダイジェスト鍵(MD5):鍵は未定義

基本的なOSPFパラメータの設定

OSPFをイネーブルにするには、OSPFルーティング プロセスを作成し、ルーティング プロセスに関連付けるIPアドレスの範囲を指定して、この範囲に関連付けるエリアIDを割り当てる必要があります。

OSPFをイネーブルにするには、イネーブルEXECモードで次の手順を実行します。

 

コマンド
説明

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

router ospf process-id

OSPFルーティングをイネーブルにし、ルータ コンフィギュレーション モードを開始します。プロセスIDはローカルに割り当てられ、内部で使用される識別パラメータで、任意の正の整数を指定できます。各OSPFルーティング プロセスには一意の値があります。

ステップ 3

network address wildcard-mask area area-id

OSPFが動作するインターフェイス、およびそのインターフェイスのエリアIDを定義します。単一のコマンドにワイルドカードマスクを指定し、特定のOSPFエリアに関連付けるインターフェイスを1つまたは複数定義することができます。エリアIDには10進数またはIPアドレスを指定することができます。

ステップ 4

end

イネーブルEXECモードに戻ります。

ステップ 5

show ip protocols

設定を確認します。

ステップ 6

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

OSPFルーティング プロセスを終了するには、 no router ospf process-id グローバル コンフィギュレーション コマンドを使用します。

次に、OSPFルーティング プロセスを設定し、プロセス番号109を割り当てる例を示します。

Switch(config)# router ospf 109
Switch(config-router)# network 131.108.0.0 255.255.255.0 area 24
 

OSPFインターフェイスの設定

ip ospf インターフェイス コンフィギュレーション コマンドを使用すると、インターフェイス固有のOSPFパラメータを変更することができます。これらのパラメータを変更する必要はありませんが、一部のインターフェイス パラメータ(helloインターバル、deadインターバル、認証鍵など)については、接続されたネットワーク内のすべてのルータで統一性を維持する必要があります。これらのパラメータを変更した場合は、ネットワーク内のすべてのルータの値も同様に変更してください。


ip ospfインターフェイス コンフィギュレーション コマンドはすべて任意です。


OSPFインターフェイス パラメータを変更にするには、イネーブルEXECモードで次の手順を実行します。

 

コマンド
説明

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

interface interface-id

インターフェイス コンフィギュレーション モードを開始し、設定するレイヤ3インターフェイスを指定します。

ステップ 3

ip ospf cost

(任意)インターフェイスでパケットを送信するコストを明確に指定します。

ステップ 4

ip ospf retransmit-interval seconds

(任意)LSA送信間隔を秒数で指定します。指定できる範囲は1~65535秒です。デフォルト値は5秒です。

ステップ 5

ip ospf transmit-dela y seconds

(任意)リンク ステート アップデート パケットを送信するまでの予測待機時間を秒数で設定します。指定できる範囲は1~65535秒です。デフォルト値は1秒です。

ステップ 6

ip ospf priority number

(任意)ネットワークに対して、OSPFで指定されたルータを判別するときに役立つプライオリティを設定します。指定できる範囲は0~255です。デフォルト値は1です。

ステップ 7

ip ospf hello-interval seconds

(任意)OSPFインターフェイスでhelloパケットの送信間隔を秒数で設定します。値はネットワークのすべてのノードで同じとします。指定できる範囲は1~65535秒です。デフォルト値は10秒です。

ステップ 8

ip ospf dead-interval seconds

(任意)最後のデバイスでhelloパケットが確認されてから、OSPFルータがダウンしていることがネイバによって宣言されるまでの時間を秒数で設定します。値はネットワークのすべてのノードで同じとします。指定できる範囲は1~65535秒です。デフォルト値はhelloインターバルの4倍です。

ステップ 9

ip ospf authentication-key key

(任意)近接OSPFルータで使用されるパスワードを割り当てます。パスワードには、キーボードから入力した任意の文字列(最大8バイト長)を指定することができます。同じネットワーク上のすべての近接ルータには、OSPF情報を交換するため、同じパスワードを設定する必要があります。

ステップ 10

ip ospf message digest-key keyid md5 key

(任意)MD5認証をイネーブルにします。

keyid ― 1~255のID

key ― 最大16バイトの英数字パスワード

ステップ 11

ip ospf database-filter all out

(任意)インターフェイスへのOSPF LSAパケットのフラッディングを阻止します。デフォルトでは、LSAが着信するインターフェイスを除き、同じエリア内のすべてのインターフェイスにOSPFは新しいLSAをフラッディングします。

ステップ 12

end

イネーブルEXECモードに戻ります。

ステップ 13

show ip ospf interface [ interface-name ]

OSPFに関連するインターフェイス情報を表示します。

ステップ 14

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

設定されたパラメータ値を削除する場合、またはデフォルト値に戻す場合は、上記コマンドの no 形式を使用します。

OSPFエリア パラメータの設定

複数のOSPFエリア パラメータを設定することもできます。設定できるパラメータには、エリア、スタブ エリア、およびNSSAへの無許可アクセスをパスワードによって阻止する認証用パラメータがあります。 スタブ エリア に外部ルートに関する情報は送信されませんが、代わりに、AS外の宛先に対するデフォルトの外部ルートが、ABRによって生成されます。NSSAではコアからそのエリアへ向かうLSAの一部がフラッディングされませんが、再配信することによって、エリア内のAS外部ルートを取り込むことができます。

ルートのサマライズは、アドバタイズされたアドレスを、他のエリアでアドバタイズされる単一のサマリー ルートに統合することです。ネットワーク番号が連続する場合は、 area range ルータ コンフィギュレーション コマンドを使用し、範囲内のすべてのネットワークを対象とするサマリー ルートをアドバタイズするようにABRを設定することができます。


) OSPF areaルータ コンフィギュレーション コマンドはすべて任意です。


エリア パラメータを設定するには、イネーブルEXECモードで次の手順を実行します。

 

コマンド
説明

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

router ospf process-id

OSPFルーティングをイネーブルにし、ルータ コンフィギュレーション モードを開始します。

ステップ 3

area area-id authentication

(任意)特定のエリアへの無許可アクセスに対して、パスワードベースの保護を可能にします。IDには10進数またはIPアドレスのいずれかを指定することができます。

ステップ 4

area area-id authentication message-digest

(任意)エリアに関してMD5認証をイネーブルにします。

ステップ 5

area area-id stub [ no-summary ]

(任意)エリアをスタブ エリアとして定義します。 no-summary キーワードを指定すると、ABRはサマリー リンク アドバタイズをスタブ エリアに送信できなくなります。

ステップ 6

area area-id nssa [ no-redistribution ] [ default-information-originate ] [ no-summary ]

(任意)エリアをNSSAとして定義します。同じエリア内のすべてのルータは、エリアがNSSAであることを認識する必要があります。次のキーワードのいずれかを選択します。

no-redistribution ― ルータがNSSA ABRの場合、 redistribute コマンドを使用して、ルートをNSSAでなく通常のエリアに取り込む場合に選択します。

default-information-originate ― タイプ7 LSAをNSSAに取り込むようにする場合、ABRで選択します。

no-redistribution ― サマリーLSAをNSSAに送信しない場合に選択します。

ステップ 7

area area-id range address mask

(任意)単一のルートをアドバタイズするアドレス範囲を指定します。このコマンドは、ABRに対してのみ使用します。

ステップ 8

end

イネーブルEXECモードに戻ります。

ステップ 9

show ip ospf [ process-id ]

show ip ospf [ process-id [ area-id ]] database

設定を確認するため、一般的なOSPFルーティング プロセスまたは特定のプロセスIDに関する情報を表示します。

特定のルータのOSPFデータベースに関連する情報のリストを表示します。

ステップ 10

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

設定されたパラメータ値を削除する場合、またはデフォルト値に戻す場合は、上記コマンドの no 形式を使用します。

その他のOSPFパラメータの設定

ルータ コンフィギュレーション モードで、その他のOSPFパラメータを設定することもできます。

ルート サマライズ:他のプロトコルからのルートを再配信すると(ルート マップによるルーティング情報の再配信を参照)、各ルートは外部LSA内で個別にアドバタイズされます。OSPFリンク ステート データベースのサイズを小さくするには、 summary-address ルータ コンフィギュレーション コマンドを使用し、指定されたネットワーク アドレスおよびマスクに含まれる、再配信されたすべてのルートを単一のルータにアドバタイズします。

仮想リンク:OSPFでは、すべてのエリアがバックボーン エリアに接続されている必要があります。バックボーンが不連続である場合に仮想リンクを確立するには、2つのABRを仮想リンクのエンドポイントとして設定します。設定情報には、他の仮想エンドポイント(他のABR)のID、および2つのルータに共通する非バックボーン リンク(通過エリア)などがあります。仮想リンクをスタブ エリアから設定することはできません。

デフォルト ルート:OSPFルーティング ドメイン内へのルート再配信を設定すると、ルータは自動的にASBRになります。ASBRを設定し、強制的にOSPFルーティング ドメインにデフォルト ルートを生成することができます。

すべてのOSPF show イネーブルEXECコマンドで使用されるDomain Name Server(DNS)名を使用すると、ルータIDやネイバIDを指定して表示する場合に比べ、ルータを簡単に特定することができます。

デフォルト メトリック:OSPFは、インターフェイスの帯域幅に従ってインターフェイスのOSPFメトリックを計算します。メトリックは、帯域幅で分割された ref-bw として計算されます。ここでの ref のデフォルト値は10で、帯域幅( bw )は bandwidth インターフェイス コンフィギュレーション コマンドによって決定されます。大きな帯域幅を持つ複数のリンクの場合は、大きな数値を指定し、これらのリンクのコストを区別することができます。

管理距離は、ルーティング情報送信元の信頼性を表す数値です。0~255の整数を指定でき、値が大きいほど信頼性は低下します。管理距離が255の場合はルーティング情報送信元をまったく信頼できないため、無視する必要があります。OSPFでは、エリア内のルート(エリア内)、別のエリアへのルート(エリア間)、および再配信によって取得した別のルーティング ドメインからのルート(外部)の3つの管理距離が使用されます。どの管理距離の値でも変更することができます。

パッシブ インターフェイス:イーサネット上の2つのデバイス間のインターフェイスは1つのネットワーク セグメントしか表しません。このため、OSPFが送信側インターフェイスにhelloパケットを送信しないようにするには、送信側デバイスをパッシブ インターフェイスに設定する必要があります。両方のデバイスは受信側インターフェイス宛てのhelloパケットを使用することで、相互の識別を可能にします。

ルート計算タイマー:OSPFがトポロジー変更を受信してからSPF計算を開始するまでの遅延時間、および2つのSPF計算の間のホールド タイムを設定することができます。

ネイバ変更ログ:OSPFネイバ ステートが変更されたときにSyslogメッセージを送信するようにルータを設定し、ルータの変更を詳細に表示することができます。

上記のOSPFパラメータを設定するには、イネーブルEXECモードで次の手順を実行します。

 

コマンド
説明

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

router ospf process-id

OSPFルーティングをイネーブルにし、ルータ コンフィギュレーション モードを開始します。

ステップ 3

summary-address address mask

(任意)1つのサマリー ルートのみがアドバタイズされるように、再配信されたルートのアドレスおよびIPサブネット マスクを指定します。

ステップ 4

area area-id virtual-link router-id [ hello-interval seconds ] [ retransmit-interval seconds ] [ trans ] [[ authentication-key key ] | message-digest-key keyid md5 key ]]

(任意)仮想リンクを確立し、パラメータを設定します。パラメータ定義については「OSPFインターフェイスの設定」、仮想リンクのデフォルト設定については表34-5を参照してください。

ステップ 5

default-information originate [ always ] [ metric metric-value ] [ metric-type type-value ] [ route-map map-name ]

(任意)強制的にOSPFルーティング ドメインにデフォルト ルートを生成するようにASBRを設定します。パラメータはすべて任意です。

ステップ 6

ip ospf name-lookup

(任意)DNS名検索を設定します。デフォルトはディセーブルです。

ステップ 7

ip auto-cost reference-bandwidth ref-bw

(任意)単一のルートをアドバタイズするアドレス範囲を指定します。このコマンドは、ABRに対してのみ使用します。

ステップ 8

distance ospf {[ inter-area dist1 ] [ inter-area dist2 ] [ external dist3 ]}

(任意)OSPFの距離の値を変更します。各タイプのルートのデフォルト距離は110です。指定できる範囲は1~255です。

ステップ 9

passive-interface type number

(任意)指定されたインターフェイス経由のhelloパケットの送信を抑制します。

ステップ 10

timers spf spf-delay spf-holdtime

(任意)ルート計算タイマーを設定します。

spf-delay ― 0~65535の整数を入力します。デフォルトは5秒です。0は遅延がないことを意味します。

spf-holdtime ― 0~65535の整数を入力します。デフォルトは10秒です。0は遅延がないことを意味します。

ステップ 11

ospf log-adj-changes

(任意)ネイバ ステートが変更されたとき、Syslogメッセージを送信します。

ステップ 12

end

イネーブルEXECモードに戻ります。

ステップ 13

show ip ospf [ process-id [ area-id ]] database

特定のルータのOSPFデータベースに関連する情報のリストを表示します。キーワード オプションの一部については、「OSPFのモニタ」を参照してください。

ステップ 14

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

LSAグループ同期設定の変更

OSPF LSAグループ同期設定機能を使用すると、OSPF LSAをグループ化し、リフレッシュ、チェックサム、エージング機能の同期を取って、ルータをより効率的に使用することが可能となります。デフォルトでこの機能はイネーブルとなっています。デフォルトの同期インターバルは4分間です。通常は、このパラメータを変更する必要はありません。最適なグループ同期インターバルは、ルータがリフレッシュ、チェックサム、エージングを行うLSA数に反比例します。たとえば、データベース内に約10,000個のLSAが格納されている場合は、同期設定インターバルを短くすると便利です。小さなデータベース(40~100 LSA)を使用する場合は、同期インターバルを長くし、10~20分に設定してください。

OSPF LSA同期を設定するには、イネーブルEXECモードで次の手順を実行します。

 

コマンド
説明

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

router ospf process-id

OSPFルーティングをイネーブルにし、ルータ コンフィギュレーション モードを開始します。

ステップ 3

timers lsa-group-pacing seconds

LSAのグループ同期を変更します。

ステップ 4

end

イネーブルEXECモードに戻ります。

ステップ 5

show running-config

設定を確認します。

ステップ 6

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

デフォルト値に戻すには、 no timers lsa-group-pacing ルータ コンフィギュレーション コマンドを使用します。

ループバック インターフェイスの設定

OSPFは、インターフェイスに設定されている最大のIPアドレスをルータIDとして使用します。このインターフェイスがダウンした場合、または削除された場合、OSPFプロセスは新しいルータIDを再計算し、すべてのルーティング情報をそのルータのインターフェイスから再送信します。ループバック インターフェイスにIPアドレスが設定されている場合、他のインターフェイスにより大きなIPアドレスがある場合でも、OSPFはこのIPアドレスをルータIDとして使用します。ループバック インターフェイスに障害は発生しないため、安定性は増大します。OSPFは他のインターフェイスよりもループバック インターフェイスを自動的に優先し、すべてのループバック インターフェイスの中で最大のIPアドレスを選択します。

ループバック インターフェイスを設定するには、イネーブルEXECモードで次の手順を実行します。

 

コマンド
説明

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

interface loopback 0

ループバック インターフェイスを作成し、インターフェイス コンフィギュレーション モードを開始します。

ステップ 3

ip address address mask

このインターフェイスにIPアドレスを割り当てます。

ステップ 4

end

イネーブルEXECモードに戻ります。

ステップ 5

show ip interface

設定を確認します。

ステップ 6

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

ループバック インターフェイスをディセーブルにするには、 no interface loopback 0 グローバル コンフィギュレーション コマンドを使用します。

OSPFのモニタ

IPルーティング テーブル、キャッシュ、データベースの内容など、特定の統計情報を表示することができます。

表34-6 に、統計情報を表示するために使用するイネーブルEXECコマンドの一部を示します。 show ip ospf database イネーブルEXECコマンドのオプションおよび表示されるフィールドの詳細については、『 Cisco IOS IP Command Reference, Volume 2 of 3: Routing Protocols 』Release 12.2を参照してください。

 

表34-6 IP OSPF統計情報の表示コマンド

コマンド
説明

show ip ospf [ process-id ]

OSPFルーティング プロセスに関する一般的な情報を表示します。

show ip ospf [ process-id ] database [ router ] [ link-state-id ]

show ip ospf [ process-id ] database [ router ] [ self-originate ]

show ip ospf [ process-id ] database [ router ] [ adv-router [ ip-address ]]

show ip ospf [ process-id ] database [ network ] [ link-state-id ]

show ip ospf [ process-id ] database [ summary ] [ link-state-id ]

show ip ospf [ process-id ] database [ asbr-summary ] [ link-state-id ]

show ip ospf [ process-id ] database [ external ] [ link-state-id ]

show ip ospf [ process-id area-id ] database [ database-summary ]

OSPFデータベースに関連する情報を表示します。

show ip ospf border-routes

内部のOSPFルーティングABRおよびASBRテーブル エントリを表示します。

show ip ospf interface [ interface-name ]

OSPFに関連するインターフェイス情報を表示します。

show ip ospf neighbor [ interface-name ] [ neighbor-id ] detail

OSPFインターフェイス近接情報を表示します。

show ip ospf virtual-links

OSPFに関連する仮想リンク情報を表示します。

EIGRPの設定

EIGRPはIGRPのシスコ独自の拡張バージョンです。EIGRPはIGRPと同じディスタンス ベクタ アルゴリズムおよび距離情報を使用しますが、EIGRPでは収束性および動作効率が大幅に改善されています。

コンバージェンス技術には、Diffusing Update Algorithm(DUAL)と呼ばれるアルゴリズムが採用されています。DUALを使用すると、ルート計算の各段階でループが発生しなくなり、トポロジーの変更に関連するすべてのデバイスを同時に同期することができます。トポロジー変更の影響を受けないルータは、再計算から除外されます。

IP EIGRPを導入すると、ネットワークの幅が広がります。RIPの場合、ネットワークの最大幅は15ホップです。EIGRPメトリックは数千ホップをサポートするほど大きいため、ネットワークを拡張するときに問題となるのは、トランスポート レイヤのホップ カウンタのみです。IPパケットが15台のルータを経由し、宛先方向のネクスト ホップがEIGRPによって取得されている場合のみ、EIGRPは転送制御フィールドの値を増やします。RIPルートを宛先へのネクスト ホップとして使用する場合、転送制御フィールドでは、通常どおり値が増加します。

EIGRPには次の機能があります。

高速コンバージェンス

差分更新 ― 宛先のステートが変更された場合、ルーティング テーブルの内容全体を送信する代わりに差分更新を行い、EIGRPパケットに必要な帯域幅を最小化します。

低いCPU使用率 ― 受信ごとに完全更新パケットを処理する必要がないため、CPU使用率が低下します。

プロトコルに依存しない近接ディスカバリ メカニズム ― このメカニズムを使用して近接ルータに関する情報を取得します。

Variable-Length Subnet Mask(VLSM;可変長サブネット マスク)

任意のルート サマライズ

大規模ネットワークへの対応

EIGRPには次に示す4つの基本コンポーネントがあります。

近接ディスカバリおよび回復 ― 直接接続されたネットワーク上の他のルータに関する情報をダイナミックに取得するために、ルータで使用されるプロセスです。ネイバが到達不能になる場合、または操作不能になった場合、ルータもこの情報を検出する必要があります。近接ディスカバリおよび回復は、サイズの小さなhelloパケットを定期的に送信することにより、わずかなオーバーヘッドで実現されます。helloパケットが受信されているかぎり、Cisco ISOソフトウェアは、ネイバが有効に機能していると判別します。このように判別された場合、近接ルータはルーティング情報を交換することができます。

信頼できるトランスポート プロトコル ― EIGRPパケットをすべてのネイバに確実に、順序どおりに配信します。マルチキャストおよびユニキャスト パケットが混在する送信もサポートされます。EIGRPパケットには確実に送信する必要があるものと、そうでないものがあります。効率を高めるために、必要な場合だけ信頼性が確保されます。たとえば、マルチキャスト機能があるマルチアクセス ネットワーク(イーサネットなど)では、すべてのネイバにそれぞれhelloパケットを確実に送信する必要はありません。したがって、EIGRPはパケットへの確認応答が不要であることを知らせる、レシーバー宛ての情報をパケットに格納し、単一のマルチキャストhelloを送信します。他のタイプのパケット(アップデートなど)の場合は、確認応答(ACKパケット)を要求します。信頼性の高い伝送であれば、ペンディング中の未確認応答パケットがある場合、マルチキャスト パケットを迅速に送信することができます。このため、リンク速度が変化する場合でも、コンバージェンス時間を短く保つことができます。

DUAL有限状態マシン ― すべてのルート計算に関する決定プロセスを統合し、すべてのネイバによってアドバタイズされたすべてのルートを追跡します。DUALは距離情報(メトリックともいう)を使用して、効率的な、ループのないパスを選択します。さらにDUALは適切な後継ルータに基づいて、ルーティング テーブルに挿入するルートを選択します。後継ルータは、宛先への最小コスト パス(ルーティング ループに関連しないことが保証されている)を持つ、パケット転送に使用される近接ルータです。適切な後継ルータが存在しなくても、宛先にアドバタイズするネイバが存在する場合は再計算が行われ、この結果、新しい後継ルータが決定されます。ルートの再計算に要する時間によって、コンバージェンス時間が変わります。再計算はプロセッサに負荷がかかるため、必要でない場合は、再計算しないようにしてください。トポロジーが変更されると、DUALは適切な後継ルータの有無を調べます。適切な後継ルータが存在する場合は、それらを探して使用し、不要な再計算を回避します。

プロトコル依存モジュール ― ネットワーク レイヤ プロトコル特有の作業を行います。たとえば、IP EIGRPモジュールは、IPでカプセル化されたEIGRPパケットを送受信します。このモジュールは、EIGRPパケットを解析し、受信した新しい情報をDUALに通知する作業を行います。EIGRPはDUALにルーティング決定を行うよう要求しますが、結果はIPルーティング テーブルに格納されます。EIGRPは、他のIPルーティング プロトコルによって取得したルートの再配信も行います。

ここではEIGRPの設定方法について簡単に説明します。内容は次のとおりです。

「EIGRPのデフォルト設定」

「基本的なEIGRPパラメータの設定」

「EIGRPインターフェイスの設定」

「EIGRPルート認証の設定」

「EIGRPのモニタおよびメンテナンス」

EIGRPのデフォルト設定

表34-7 に、EIGRPのデフォルト設定を示します。

 

表34-7 EIGRPのデフォルト設定

機能
デフォルト設定

自動サマリー

イネーブル。クラスフル ネットワーク境界を通過するとき、この境界にサブプレフィクスがサマライズされます。

デフォルト情報

再配信中は外部ルートが許可され、EIGRPプロセス間でデフォルト情報が渡されます。

デフォルト メトリック

デフォルト メトリックなしで再配信できるのは、接続されたルートおよびインターフェイスのスタティック ルートのみです。デフォルト メトリックは次のとおりです。

帯域幅:0 Kbps以上

遅延(10ミリ秒):0または39.1ナノ秒の倍数である任意の正の数値

信頼性:0~255の任意の数値(255の場合は信頼性が100%)

負荷:0~255の数値で表される有効帯域幅(255の場合は100%の負荷)

Maximum Transmisson Unit(MTU;最大伝送ユニット):バイトで表されたルートの最大伝送ユニット サイズ(0または任意の正の整数)

距離

内部距離: 90

外部距離: 170

EIGRPの近接関係変更ログ

ディセーブル。隣接関係の変更はロギングされません。

IP認証キーチェーン

認証なし

IP認証モード

認証なし

IP帯域幅比率

50%

IP hello間隔

低速のNonbroadcast Multiaccess(NBMA;非ブロードキャスト マルチアクセス)ネットワークの場合:60秒、それ以外のネットワークの場合:5秒

IPホールド タイム

低速NBMAネットワークの場合:180秒。それ以外のネットワークの場合:15秒

IPスプリットホライズン

イネーブル

IPサマリー アドレス

サマリー集約アドレスは未定義

メトリック ウェイト

tos:0。k1およびk3:1。k2、k4、およびk5: 0

ネットワーク

指定なし

オフセットリスト

ディセーブル

ルータEIGRP

ディセーブル

メトリック設定

ルート マップにはメトリック設定なし

トラフィック共有

メトリックの比率に応じて配分

差異

1(等価コスト ロードバランシング)

EIGRPルーティング プロセスを作成するには、EIGRPをイネーブルにし、ネットワークを関連付ける必要があります。EIGRPは指定されたネットワーク内のインターフェイスにアップデートを送信します。インターフェイス ネットワークを指定しないと、どのEIGRPアップデートでもアドバタイズされません。


) ネットワーク上にIGRP用に設定されているルータがあり、この設定をEIGRPに変更する場合は、IGRPとEIGRPの両方が設定された移行ルータを指定する必要があります。この場合は、この次のセクションに記載されているステップ1~3を実行してください(スプリット ホライズンの設定も参照)。ルートを自動的に再配信するには、同じAS番号を使用する必要があります。


基本的なEIGRPパラメータの設定

EIGRPを設定するには、イネーブルEXECモードで次の手順を実行します。ルーティング プロセスの設定は必須ですが、それ以外のステップは任意です。

 

コマンド
説明

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

router eigrp autonomous-system

EIGRPルーティング プロセスをイネーブルにし、ルータ コンフィギュレーション モードを開始します。AS番号によって他のEIGRPルータへのルートを特定し、ルーティング情報をタグ付けします。

ステップ 3

network network-number

ネットワークをEIGRPルーティング プロセスに関連付けます。EIGRPは指定されたネットワーク内のインターフェイスにアップデートを送信します。

ステップ 4

eigrp log-neighbor-changes

(任意)EIGRP近接関係変更のロギングをイネーブルにし、ルーティング システムの安定性をモニタします。

ステップ 5

metric weights tos k1 k2 k3 k4 k5

(任意)EIGRPメトリックを調整します。デフォルト値はほとんどのネットワークで適切に動作するよう入念に設定されていますが、調整することも可能です。


注意 メトリックを決定する作業は複雑です。熟練したネットワーク設計者の指導がない場合は、行わないでください。

 

ステップ 6

offset list [ access-list number | name ] { in | out } offset [ type number ]

(任意)オフセット リストをルーティング メトリックに適用し、EIGRPによって取得したルートへの着信および発信メトリックを増やします。アクセス リストまたはインターフェイスを使用し、オフセット リストを制限することができます。

ステップ 7

no auto-summary

(任意)ネットワークレベル ルートへのサブネット ルートの自動サマライズをディセーブルにします。

ステップ 8

ip summary-address eigrp autonomous-system-number address mask

(任意)サマリー集約を設定します。

ステップ 9

end

イネーブルEXECモードに戻ります。

ステップ 10

show ip protocols

設定を確認します。

ステップ 11

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

機能をディセーブルにする場合、または設定をデフォルト値に戻す場合は、上記コマンドの no 形式を使用します。

EIGRPインターフェイスの設定

インターフェイスごとに、他のEIGRPパラメータを任意で設定することができます。

EIGRPインターフェイスを設定するには、イネーブルEXECモードで次の手順を実行します。

 

コマンド
説明

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

interface interface-id

インターフェイス コンフィギュレーション モードを開始し、設定するレイヤ3インターフェイスを指定します。

ステップ 3

ip bandwidth-percent eigrp percent

(任意)インターフェイスでEIGRPが使用できる帯域幅の割合を設定します。デフォルト値は50%です。

ステップ 4

ip summary-address eigrp autonomous-system-number address mask

(任意)指定されたインターフェイスのサマリー集約アドレスを設定します(auto-summaryがイネーブルの場合は、通常設定する必要はありません)。

ステップ 5

ip hello-interval eigrp autonomous-system-number seconds

(任意)EIGRPルーティング プロセスのhelloタイムインターバルを変更します。指定できる範囲は1~65535秒です。低速NBMAネットワークの場合のデフォルトは60秒、その他のすべてのネットワークでは5秒です。

ステップ 6

ip hold-time eigrp autonomous-system-number seconds

(任意)EIGRPルーティング プロセスのホールド タイムインターバルを変更します。指定できる範囲は1~65535秒です。低速NBMAネットワークの場合のデフォルトは180秒、その他のすべてのネットワークでは15秒です。


注意 ホールド タイムを調整する前に、シスコのテクニカル サポートにお問い合わせください。

 

ステップ 7

no ip split-horizon eigrp autonomous-system-number

(任意)スプリット ホライズンをディセーブルにし、ルート情報が情報元インターフェイスからルータによってアドバタイズされるようにします。

ステップ 8

end

イネーブルEXECモードに戻ります。

ステップ 9

show ip eigrp interface

EIGRPがアクティブであるインターフェイス、およびそれらのインターフェイスに関連するEIGRPの情報を表示します。

ステップ 10

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

機能をディセーブルにする場合、または設定をデフォルト値に戻す場合は、上記コマンドの no 形式を使用します。

EIGRPルート認証の設定

EIGRPルート認証を行うと、EIGRPルーティング プロトコルからのルーティング アップデートに関するMD5認証が可能になり、承認されていない送信元から無許可または問題のあるルーティング メッセージを受け取ることがなくなります。

認証をイネーブルにするには、イネーブルEXECモードで次の手順を実行します。

 

コマンド
説明

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

interface interface-id

インターフェイス コンフィギュレーション モードを開始し、設定するレイヤ3インターフェイスを指定します。

ステップ 3

ip authentication mode eigrp autonomous-system md5

IP EIGRPパケットのMD5認証をイネーブルにします。

ステップ 4

ip authentication key-chain eigrp autonomous-system key-chain

IP EIGRPパケットの認証をイネーブルにします。

ステップ 5

exit

グローバル コンフィギュレーション モードに戻ります。

ステップ 6

key chain name-of-chain

キー チェーンを識別し、キーチェーン コンフィギュレーション モードを開始します。ステップ4で設定した名前を指定します。

ステップ 7

key number

キーチェーン コンフィギュレーション モードで、キー番号を識別します。

ステップ 8

key-string text

キーチェーン コンフィギュレーション モードで、キー ストリングを識別します。

ステップ 9

accept-lifetime start-time { infinite | end-time | duration seconds }

(任意)キーを受信する期間を指定します。

start-time および end-time 構文には、 hh : mm : ss Month date year または hh : mm : ss date Month year のいずれかを使用することができます。デフォルトはデフォルトの start-time 以降、無制限です。指定できる最初の日付は1993年1月1日です。デフォルトの end-time および
duration
infinite です。

ステップ 10

send-lifetime start-time { infinite | end-time | duration seconds }

(任意)キーを送信する期間を指定します。

start-time および end-time 構文には、 hh : mm : ss Month date year または hh : mm : ss date Month year のいずれかを使用することができます。デフォルトはデフォルトの start-time 以降、無制限です。指定できる最初の日付は1993年1月1日です。デフォルトの end-time および
duration
infinite です。

ステップ 11

end

イネーブルEXECモードに戻ります。

ステップ 12

show key chain

認証鍵情報を表示します。

ステップ 13

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

機能をディセーブルにする場合、または設定をデフォルト値に戻す場合は、上記コマンドの no 形式を使用します。

EIGRPのモニタおよびメンテナンス

近接テーブルからネイバを削除することができます。さらに、各種EIGRPルーティング統計情報を表示することもできます。 表34-8 に、ネイバ削除および統計情報表示用のイネーブルEXECコマンドを示します。表示されるフィールドの詳細については、『 Cisco IOS IP Command Reference, Volume 2 of 3: Routing Protocols 』Release 12.2を参照してください。

 

表34-8 IP EIGRPのclearおよびshowコマンド

コマンド
説明

clear ip eigrp neighbors [ if-address | interface ]

近接テーブルからネイバを削除します。

show ip eigrp interface [ interface ] [ as numbe r]

EIGRP用に設定されたインターフェイスの情報を表示します。

show ip eigrp neighbors [ type-number ]

EIGRPによって検出されたネイバを表示します。

show ip eigrp topology [ autonomous-system-number ] | [[ ip-address ] mask ]]

指定されたプロセスのEIGRPトポロジー テーブルを表示します。

show ip eigrp traffic [ autonomous-system-number ]

すべてまたは特定のEIGRPプロセスの送受信パケット数を表示します。

BGPの設定

BGPは、Exterior Gateway Protocol(EGP;外部ゲートウェイ プロトコル)です。AS間で、ループの発生しないルーティング情報交換を保証するドメイン間ルーティング システムを設定するために使用されます。ASは、同じ管理下で動作してRIPやOSPFなどのIGPを境界内で実行し、EGPを使用して相互接続されるルータで構成されます。BGPバージョン4は、インターネット内でドメイン間ルーティングを行うための標準EGPです。このプロトコルは、RFC 1163、1267、および1771で定義されています。BGPの詳細については、『 Internet Routing Architectures 』(Cisco Press刊)、および『 Cisco IOS IP and IP Routing Configuration Guide 』の「Configuring BGP」の章を参照してください。


) BGPコマンドおよびキーワードの詳細については、『Cisco IOS IP Command Reference, Volume 2 of 3: Routing Protocols』Release 12.2を参照してください。表示されているにもかかわらずスイッチでサポートされないBGPコマンドについては、付録C「Cisco IOS Release12.2(25)EYでサポートされていないコマンド」を参照してください。


BGPアップデートを交換する場合、同じASに属するルータは Internal BGP (IBGP)を実行し、異なるASに属するルータは External BGP (EBGP)を実行します。大部分のコンフィギュレーション コマンドは、EBGPとIBGPで同じですが、ルーティング アップデートがAS間で交換されるか(EBGP)、またはAS内で交換されるか(IBGP)という点で異なります。図34-4に、EBGPとIBGPの両方が稼働するネットワークを示します。

図34-4 EBGP、IBGP、および複数のAS

 

 

外部ASと情報を交換する前に、BGPはAS内のルータ間で内部BGPピアリングを定義し、IGRPやOSPFなどAS内で稼働するIGPにBGPルーティング情報を再配信して、AS内のネットワークに到達することを確認します。

BGPルーティング プロセスを実行するルータは、通常BGP スピーカー と呼ばれます。BGPはトランスポート プロトコルとしてTransmission Control Protocol(TCP)を使用します(特にポート179)。ルーティング情報を交換するため相互にTCP接続された2つのBGPスピーカーを、ピアまたは ネイバ と呼びます。図34-4では、ルータAとB、ルータBとC、およびルータCとDがそれぞれBGPピアです。ルーティング情報は、宛先ネットワークへの完全パスを示す一連のAS番号です。BGPはこの情報を使用し、ループのないASマップを作成します。

このネットワークの特徴は次のとおりです。

ルータAおよびBではEBGPが、ルータBおよびCではIBGPが稼働しています。EBGPピアは直接接続されていますが、IBGPピアは直接接続されていないことに注意してください。IGPが稼働し、2つのネイバが相互に到達するかぎり、IBGPピアを直接接続する必要はありません。

AS内のすべてのBGPスピーカーは、相互にピア関係を確立する必要があります。つまり、AS内のBGPスピーカーは、論理的な完全メッシュ型に接続する必要があります。BGP4は、論理的な完全メッシュに関する要求を軽減する2つの技術( 連合 および ルート リフレクタ )を提供します。

AS 200はAS 100およびAS 300の中継ASです。つまり、AS 200はAS 100とAS 300間でパケットを転送するために使用されます。

BGPピアは完全なBGPルーティング テーブルを最初に交換し、差分更新のみを送信します。BGPピアはキープアライブ メッセージ(接続が有効であることを確認)、および通知メッセージ(エラーまたは特殊条件に応答)を交換することもできます。

BGPの場合、各ルートはネットワーク番号、情報が通過したASのリスト( ASパス )、および他の パス アトリビュート リストで構成されます。BGPシステムの主な機能は、ASパスのリストに関する情報など、ネットワークの到達可能性情報を他のBGPシステムと交換することです。この情報は、ASが接続されているかどうかを判別したり、ルーティング ループをプルーニングしたり、ASレベル ポリシー判断を行うために使用することができます。

Cisco IOSが稼働しているルータまたはスイッチがIBGPルートを選択または使用するのは、ネクストホップ ルータで使用可能なルートがあり、IGPから同期信号を受信している(IGP同期がディセーブルの場合は除く)場合です。複数のルートが使用可能な場合、BGPは アトリビュート 値に基づいてパスを選択します。BGPアトリビュートの詳細については、「BGP判断アトリビュートの設定」を参照してください。

BGPバージョン4ではClassless Interdomain Routing(CIDR)がサポートされているため、集約ルートを作成して スーパーネット を構築し、ルーティング テーブルのサイズを削減することができます。CIDRではBGP内部のネットワーク クラスの概念が排除され、IPプレフィクスのアドバタイズがサポートされています。

ここでは、BGPおよびサポートされているBGP機能の設定方法について簡単に説明します。

「BGPのデフォルト設定」

「BGPルーティングのイネーブル化」

「ルーティング ポリシー変更の管理」

「BGP判断アトリビュートの設定」

「ルート マップによるBGPフィルタリングの設定」

「ネイバによるBGPフィルタリングの設定」

「BGPフィルタリング用のプレフィクス リストの設定」

「BGPコミュニティ フィルタリングの設定」

「BGPネイバおよびピア グループの設定」

「集約アドレスの設定」

「ルーティング ドメイン連合の設定」

「BGPルート リフレクタの設定」

「ルート ダンピング化の設定」

「BGPのモニタおよびメンテナンス」

BGP設定の詳細については、『Cisco IOS IP Configuration Guide』Release 12.2の「Configuring BGP」の章を参照してください。特定のコマンドの詳細については、『 Cisco IOS IP Command Reference,
Volume 2 of 3: Routing Protocols
』Release 12.2を参照してください。

表示されているにもかかわらずスイッチでサポートされないBGPコマンドについては、 付録C「Cisco IOS Release12.2(25)EYでサポートされていないコマンド」 を参照してください。

BGPのデフォルト設定

表34-9 に、BGPの基本的なデフォルト設定を示します。すべての特徴のデフォルトについては、『 Cisco IOS IP Command Reference, Volume 2 of 3: Routing Protocols 』Release 12.2で特定のコマンドを参照してください。

 

表34-9 BGPのデフォルト設定

機能
デフォルト設定

集約アドレス

ディセーブル:定義なし

ASパス アクセス リスト

定義なし

自動サマリー

イネーブル

最適パス

ルータはルートを選択する際に ASパス を考慮します。外部BGPピアからの類似ルートは比較されません。

ルータIDの比較:ディセーブル

BGPコミュニティ リスト

番号:定義なしコミュニティ番号を示す特定の値を許可すると、許可されていないその他すべてのコミュニティ番号は、暗黙的な拒否にデフォルト設定されます。

フォーマット:シスコ デフォルト フォーマット(32ビット番号)

BGP連合ID/ピア

ID:設定なし

ピア:識別なし

BGP高速外部フォールオーバー

イネーブル

BGPローカル初期設定

100。指定できる範囲は0~4294967295です(大きな値を推奨)。

BGPネットワーク

指定なし。バックドア ルートのアドバタイズなし

BGPルート ダンピング化

デフォルトでディセーブル。イネーブルの場合は、次のようになります。

半減期は15分

再使用は750(10秒増分)

抑制は2000(10秒増分)

最大抑制時間は半減期の4倍(60分)

BGPルータID

ループバック インターフェイスにIPアドレスが設定されている場合は、ループバック インターフェイスのIPアドレス、またはルータの物理インターフェイスに対して設定された最大のIPアドレス

デフォルトの情報送信元(プロトコルまたはネットワーク再配信)

ディセーブル

デフォルト メトリック

自動メトリック変換(組み込み)

距離

外部ルート管理距離:20(有効値は1~255)

内部ルート管理距離:200(有効値は1~255)

ローカル ルート管理距離:200(有効値は1~255)

ディストリビュート リスト

入力(アップデート中に受信されたネットワークをフィルタリング):ディセーブル

出力(アップデート中のネットワークのアドバタイズを抑制):ディセーブル

内部ルート再配信

ディセーブル

IPプレフィクス リスト

定義なし

Multi Exit Discriminator(MED)

常に比較:ディセーブル。異なるAS内のネイバからのパスに対して、MEDを比較しません。

最適パスの比較:ディセーブル

最悪パスであるMEDの除外:ディセーブル

決定的なMED比較:ディセーブル

ネイバ

デフォルトのネイバ設定は次のとおりです。

アドバタイズ インターバル:外部ピアの場合は30秒、内部ピアの場合は5秒

ロギング変更:イネーブル

条件付きアドバタイズ:ディセーブル

デフォルト送信元:ネイバに送信されるデフォルト ルートはなし

説明:なし

ディストリビュート リスト:定義なし

外部BGPマルチホップ:直接接続されたネイバのみを許可

フィルタ リスト:使用しない

受信したプレフィクスの最大数:制限なし

ネクストホップ(BGPネイバのネクストホップとなるルータ):ディセーブル

パスワード:ディセーブル

ピア グループ:定義なし。割り当てメンバーなし

プレフィクス リスト:指定なし

リモートAS(ネイバBGPテーブルへのエントリ追加):ピア定義なし

プライベートAS番号の削除:ディセーブル

ルート マップ:ピアへの適用なし

コミュニティ アトリビュート送信:ネイバへの送信なし

シャットダウンまたはソフト再設定:ディセーブル

タイマー:キープアライブ:60秒。ホールドタイム:180秒

アップデート送信元:最適ローカル アドレス

バージョン:BGPバージョン4

ウェイト:BGPピアによって学習されたルート:0。ローカル ルータから取得されたルート: 32768

ルート リフレクタ

設定なし

同期化(BGPおよびIGP)

イネーブル

テーブル マップ アップデート

ディセーブル

タイマー

キープアライブ:60秒

ホールドタイム:180秒

BGPルーティングのイネーブル化

BGPルーティングをイネーブルにするには、BGPルーティング プロセスを確立し、ローカル ネットワークを定義します。BGPはネイバとの関係を完全に認識する必要があるため、BGPネイバも指定する必要があります。

BGPは、内部および外部の2種類のネイバをサポートします。内部ネイバは同じAS内に、外部ネイバ は異なるAS内にあります。通常の場合、外部ネイバは相互に隣接し、1つのサブネットを共有しますが、内部ネイバは同じAS内の任意の場所に存在します。

スイッチではプライベートAS番号を使用することができます。プライベートAS番号は通常サービス プロバイダーによって割り当てられ、ルートが外部ネイバにアドバタイズされないシステムに設定されます。プライベートAS番号の範囲は64512~65535です。ASパスからプライベートAS番号を削除するように外部ネイバを設定するには、 neighbor remove-private-as ルータ コンフィギュレーション コマンドを使用します。この結果、外部ネイバにアップデートを渡すとき、ASパス内にプライベートAS番号が含まれている場合は、これらの番号が削除されます。

ASが別のASからさらに別のASにトラフィックを渡す場合は、アドバタイズ対象のルートに矛盾が存在しないことが重要です。BGPがルートをアドバタイズしてから、ネットワーク内のすべてのルータがIGPを通してルートを学習した場合、ASは一部のルータがルーティングできなかったトラフィックを受信することがあります。このような事態を避けるため、BGPはIGPがASに情報を伝播し、BGPがIGPと 同期化 されるまで、待機する必要があります。同期化は、デフォルトでイネーブルに設定されています。ASが特定のASから別のASにトラフィックを渡さない場合、またはAS内のすべてのルータでBGPが稼働している場合は、同期化をディセーブルにし、IGP内で伝送されるルート数を少なくして、BGPがより短時間で収束するようにします。

BGPルーティングをイネーブルにしてBGPルーティング プロセスを確立し、ネイバを指定するには、イネーブルEXECモードで次の手順を実行します。

 

コマンド
説明

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

ip routing

IPルーティングをイネーブルにします(IPルーティングがディセーブルになっている場合にのみ必須)。

ステップ 3

router bgp autonomous-system

BGPルーティング プロセスをイネーブルにしてAS番号を割り当て、ルータ コンフィギュレーション モードを開始します。指定できるAS番号は1~65535です。64512~65535は、プライベートAS番号専用です。

ステップ 4

network network-number [ mask network-mask ] [ route-map route-map-name ]

このASに対してローカルとなるようにネットワークを設定し、BGPテーブルにネットワークを格納します。

ステップ 5

neighbor { ip-address | peer-group-name } remote-as number

BGPネイバ テーブルに設定を追加し、IPアドレスによって識別されるネイバが、指定されたASに属することを示します。

EBGPの場合、通常ネイバは直接接続されており、IPアドレスは接続の他端におけるインターフェイスのアドレスです。

IBGPの場合、IPアドレスにはルータ インターフェイス内の任意のアドレスを指定することができます。

ステップ 6

neighbor { ip-address | peer-group-name } remove-private-as

(任意)発信ルーティング アップデート内のASパスからプライベートAS番号を削除します。

ステップ 7

no synchronization

(任意)BGPとIGPの同期化をディセーブルにします。

ステップ 8

no auto-summary

(任意)自動ネットワーク サマライズをディセーブルにします。デフォルトでは、IGPからBGPにサブネットが再配信された場合、ネットワーク ルートのみがBGPテーブルに追加されます。

ステップ 9

bgp fast-external-fallover

(任意)外部ネイバ間のリンクが切断された場合、BGPセッションを自動的にリセットします。デフォルトで、セッションは即座にリセットされません。

ステップ 10

end

イネーブルEXECモードに戻ります。

ステップ 11

show ip bgp network network-number
show ip bgp neighbor

設定を確認します。

ステップ 12

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

BGP ASを削除するには、 no router bgp autonomous-system グローバル コンフィギュレーション コマンドを使用します。BGPテーブルからネットワークを削除するには、 no network network-number
ルータ コンフィギュレーション コマンドを使用します。ネイバを削除するには、 no neighbor { ip-address | peer-group-name } remote-as number ルータ コンフィギュレーション コマンドを使用し
ます。ネイバにアップデート内のプライベートAS番号を追加するには、 no neighbor { ip-address | peer-group-name } remove-private-as ルータ コンフィギュレーション コマンドを使用します。同期化を再度イネーブルにするには、 synchronization ルータ コンフィギュレーション コマンドを使用します。

次に、図34-4に示されたルータ上でBGPを設定する例を示します。

ルータA:

Switch(config)# router bgp 100
Switch(config-router)# neighbor 129.213.1.1 remote-as 200
 

ルータB:

Switch(config)# router bgp 200
Switch(config-router)# neighbor 129.213.1.2 remote-as 100
Switch(config-router)# neighbor 175.220.1.2 remote-as 200
 

ルータC:

Switch(config)# router bgp 200
Switch(config-router)# neighbor 175.220.212.1 remote-as 200
Switch(config-router)# neighbor 192.208.10.1 remote-as 300
 

ルータD:

Switch(config)# router bgp 300
Switch(config-router)# neighbor 192.208.10.2 remote-as 200
 

BGPピアが稼働していることを確認するには、show ip bgp neighborsイネーブルEXECコマンドを使用します。次に、ルータAにこのコマンドを実行した場合の出力例を示します。

Switch# show ip bgp neighbors
 
BGP neighbor is 129.213.1.1, remote AS 200, external link
BGP version 4, remote router ID 175.220.212.1
BGP state = established, table version = 3, up for 0:10:59
Last read 0:00:29, hold time is 180, keepalive interval is 60 seconds
Minimum time between advertisement runs is 30 seconds
Received 2828 messages, 0 notifications, 0 in queue
Sent 2826 messages, 0 notifications, 0 in queue
Connections established 11; dropped 10
 

state = established 以外の情報が出力された場合、ピアは稼働していません。リモート ルータIDは、ルータ(または最大のループバック インターフェイス)上の最大のIPアドレスです。テーブルが新規情報でアップデートされるたびに、テーブルのバージョン番号は増加します。継続的にテーブル バージョン番号が増加している場合は、ルートがフラッピングし、ルーティング アップデートが絶えず発生しています。

外部プロトコルの場合、 network ルータ コンフィギュレーション コマンドからIPネットワークへの参照によって制御されるのは、アドバタイズされるネットワークのみです。これは、 network コマンドを使用してアップデートの送信先を判別するIGP(EIGRPなど)と対照的です。

BGP設定の詳細については、『 Cisco IOS IP Configuration Guide 』Release 12.2の「IP Routing Protocols」の章を参照してください。特定のコマンドの詳細については、『 Cisco IOS IP Command Reference, Volume 2 of 3: Routing Protocols 』Release 12.2を参照してください。表示されているにもかかわらずスイッチでサポートされないBGPコマンドについては、 付録C「Cisco IOS Release12.2(25)EYでサポートされていないコマンド」 を参照してください。

ルーティング ポリシー変更の管理

ピアのルーティング ポリシーには、着信または発信ルーティング テーブル アップデートに影響する可能性があるすべての設定が含まれます。BGPネイバとして定義された2台のルータは、BGP接続を形成し、ルーティング情報を交換します。このあとでBGPフィルタ、ウェイト、距離、バージョン、またはタイマーを変更する場合、または同様の設定変更を行う場合は、BGPセッションをリセットし、設定の変更を有効にする必要があります。

リセットには、ハード リセットとソフト リセットの2つのタイプがあります。Cisco IOSソフトウェア リリース12.1以降では、事前に設定を行わなくても、ソフト リセットを使用できます。事前設定なしにソフト リセットを使用するには、両方のBGPピアでソフト ルート リフレッシュ機能がサポートされていなければなりません。この機能は、ピアによってTCPセッションが確立されたときに送信されるOPENメッセージに格納されてアドバタイズされます。ソフト リセットを使用すると、BGPルータ間でルート リフレッシュ要求およびルーティング情報をダイナミックに交換したり、それぞれの発信ルーティング テーブルをあとで再アドバタイズすることができます。

ソフト リセットによってネイバから着信アップデートが生成された場合、このリセットは ダイナミック着信ソフト リセット といいます。

ソフト リセットによってネイバに一連のアップデートが送信された場合、このリセットは 発信ソフト リセット といいます。

ソフト着信リセットが発生すると、新規着信ポリシーが有効になります。ソフト発信リセットが発生すると、BGPセッションがリセットされずに、新規ローカル発信ポリシーが有効になります。発信ポリシーのリセット中に新しい一連のアップデートが送信されると、新規着信ポリシーも有効になる場合があります。

表34-10 に、ハード リセットとソフト リセットの利点および欠点を示します。

 

表34-10 ハード リセットとソフト リセットの利点および欠点

リセット タイプ
利点
欠点

ハード リセット

メモリ オーバーヘッドなし。

ネイバから提供されたBGP、IP、および
Forwarding Information Base(FIB;転送情報ベース)テーブルのプレフィクスが失われます。推奨しません。

発信ソフト リセット

ルーティング テーブル アップデートが設定、保管されません。

着信ルーティング テーブル アップデートがリセットされません。

ダイナミック着信ソフト リセット

BGPセッションおよびキャッシュが消去されません。

ルーティング テーブル アップデートを保管する必要がなく、メモリ オーバーヘッドが発生しません。

両方のBGPルータでルート リフレッシュ機能をサポートする必要があります(Cisco IOS Release 12.1以降)。

BGPピアがルート リフレッシュ機能をサポートするかどうかを判別して、BGPセッションをリセットするには、イネーブルEXECモードで次の手順を実行します。

 

コマンド
説明

ステップ 1

show ip bgp neighbors

ネイバがルート リフレッシュ機能をサポートするかどうかを表示します。サポートされている場合は、ルータに関する次のメッセージが表示されます。

Received route refresh capability from peer.

ステップ 2

clear ip bgp { * | address | peer-group-name }

指定された接続上でルーティング テーブルをリセットします。

すべての接続をリセットする場合は、アスタリスク(*)を入力します。

特定の接続をリセットする場合は、IP アドレス を入力します。

ピア グループをリセットする場合は、ピア グループ名を入力します。

ステップ 3

clear ip bgp { * | address | peer-group-name } soft out

(任意)指定された接続上で着信ルーティング テーブルをリセットするには、発信ソフト リセットを実行します。このコマンドは、ルート リフレッシュがサポートされている場合に使用してください。

すべての接続をリセットする場合は、アスタリスク(*)を入力します。

特定の接続をリセットする場合は、IP アドレス を入力します。

ピア グループをリセットする場合は、ピア グループ名を入力します。

ステップ 4

show ip bgp
show ip bgp neighbors

ルーティング テーブルおよびBGPネイバに関する情報をチェックし、リセットされたことを確認します。

BGP判断アトリビュートの設定

BGPスピーカーが複数のASから受信したアップデートが、同じ宛先に対して異なるパスを示している場合、BGPスピーカーはその宛先に到達する最適パスを1つ選択する必要があります。選択されたパスはBGPルーティング テーブルに格納され、ネイバに伝播されます。この判断は、アップデートに格納されているアトリビュート値、およびBGPで設定可能な他の要因に基づいて行われます。

BGPピアはネイバASからプレフィクスに対する2つのEBGPパスを学習するとき、最適パスを選択してIPルーティング テーブルに挿入します。BGPマルチパス サポートがイネーブルで、同じネイバASから複数のEBGPパスを学習する場合、単一の最適パスの代わりに、複数のパスがIPルーティング テーブルに格納されます。その後、パケット スイッチング中に、複数のパス間でパケット単位または宛先単位のロードバランシングが実行されます。 maximum-paths ルータ コンフィギュレーション コマンドは、許可されるパス数を制御します。

これらの要因により、BGPが最適パスを選択するためにアトリビュートを評価する順序が決まります。

1. パスで指定されているネクストホップが到達不能な場合、このアップデートは削除されます。BGPのネクストホップのアトリビュート(ソフトウェアによって自動判別される)は、宛先に到達するために使用されるネクストホップのIPアドレスです。EBGPの場合、通常このアドレスは neighbor remote-as ルータ コンフィギュレーション コマンドで指定されたネイバのIPアドレスです。ネクストホップの処理をディセーブルにするには、ルート マップまたは neighbor next-hop-self ルータ コンフィギュレーション コマンドを使用します。

2. 最大ウェイトのパスを推奨します(シスコ独自のパラメータ)。ウェイト アトリビュートはルータにローカルであるため、ルーティング アップデートで伝播されません。デフォルトでは、ルータ送信元のパスに関するウェイト アトリビュートは32768で、それ以外のパスのウェイト アトリビュートは0です。最大ウェイトのルートを推奨します。ウェイトを設定するには、アクセス リスト、ルート マップ、または neighbor weight ルータ コンフィギュレーション コマンドを使用します。

3. ローカル初期設定値が最大のルートを推奨します。ローカル初期設定はルーティング アップデートに含まれ、同じAS内のルータ間で交換されます。ローカル初期設定アトリビュートのデフォルト値は100です。ローカル初期設定を設定するには、 bgp default local-preference ルータ コンフィギュレーション コマンドまたはルート マップを使用します。

4. ローカル ルータ上で稼働するBGPから送信されたルートを推奨します。

5. ASパスが最短のルートを推奨します。

6. 送信元タイプが最小のルートを推奨します。内部ルートまたはIGPは、EGPによって学習されたルートよりも小さく、EGPで学習されたルートは、未知の送信元のルートまたは別の方法で学習されたルートよりも小さくなります。

7. 想定されるすべてのルートについてネイバASが同じである場合は、MEDメトリック アトリビュートが最小のルートを推奨します。MEDを設定するには、ルート マップまたは default-metric ルータ コンフィギュレーション コマンドを使用します。IBGPピアに送信されるアップデートには、MEDが含まれます。

8. 内部(IBGP)パスより、外部(EBGP)パスを推奨します。

9. 最も近いIGPネイバ(最小のIGPメトリック)を通って到達できるルートを推奨します。ルータは、AS内の最短の内部パス(BGPのネクストホップへの最短パス)を使用し、宛先に到達するためです。

10. 次の条件にすべて該当する場合は、このパスのルートをIPルーティング テーブルに挿入してください。

最適ルートと目的のルートがともに外部ルートである

最適ルートと目的のルートの両方が、同じネイバASからのルートである

maximum-pathsがイネーブルである

11. マルチパスがイネーブルでない場合は、BGPルータIDのIPアドレスが最小であるルートを推奨します。通常、ルータIDはルータ上の最大のIPアドレスまたはループバック(仮想)アドレスですが、実装に依存することがあります。

同じ判断アトリビュートを設定するには、イネーブルEXECモードで次の手順を実行します。

 

コマンド
説明

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

router bgp autonomous-system

BGPルーティング プロセスをイネーブルにしてAS番号を割り当て、ルータ コンフィギュレーション モードを開始します。

ステップ 3

bgp best-path as-path ignore

(任意)ルート選択中にASパス長を無視するようにルータを設定します。

ステップ 4

neighbor { ip-address | peer-group-name } next-hop-self

(任意)ネクストホップ アドレスの代わりに使用される特定のIPアドレスを入力し、ネイバへのBGPアップデートに関するネクストホップの処理をディセーブルにします。

ステップ 5

neighbor { ip-address | peer-group-name } weight weight

(任意)ネイバ接続にウェイトを割り当てます。指定できる値は0~65535です。最大ウェイトのルートを推奨します。別のBGPピアから学習されたルートのデフォルト ウェイトは0です。ローカル ルータから送信されたルートのデフォルト ウェイトは32768です。

ステップ 6

default-metric number

(任意)推奨パスを外部ネイバに設定するように MEDメトリックを設定します。MEDを持たないすべてのルータも、この値に設定されます。指定できる範囲は1~4294967295です。最小値を推奨します。

ステップ 7

bgp bestpath med missing-as-worst

(任意)MEDがない場合は無限の値が指定されているとみなし、MED値を持たないパスが最も望ましくないパスになるように、スイッチを設定します。

ステップ 8

bgp always-compare med

(任意)異なるAS内のネイバからのパスに対して、MEDを比較するようにスイッチを設定します。デフォルトでは、MEDは同じAS内のパス間でのみ比較されます。

ステップ 9

bgp bestpath med confed

(任意)連合内の異なるサブASによってアドバタイズされたパスから特定のパスを選択する場合に、MEDを考慮するようにスイッチを設定します。

ステップ 10

bgp deterministic med

(任意)同じAS内の異なるピアによってアドバタイズされたルートから選択する場合に、MED変数を考慮するようにスイッチを設定します。

ステップ 11

bgp default local-preference value

(任意)デフォルトのローカル初期設定値を変更します。指定できる範囲は0~4294967295で、デフォルト値は100です。最大のローカル初期設置値を推奨します。

ステップ 12

maximum-paths number

(任意)IPルーティング テーブルに追加するパスの数を設定します。デフォルトでは、最適パスのみがルーティング テーブルに追加されます。指定できる値は1~8です。複数の値を指定すると、パス間のロードバランシングが可能になります。

ステップ 13

end

イネーブルEXECモードに戻ります。

ステップ 14

show ip bgp
show ip bgp neighbors

ルーティング テーブルおよびBGPネイバに関する情報をチェックし、リセットされたことを確認します。

ステップ 15

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

デフォルト ステートに戻すには、このコマンドの no 形式を使用します。

ルート マップによるBGPフィルタリングの設定

BGP内でルート マップを使用すると、ルーティング情報を制御、変更したり、ルーティング ドメイン間でルートを再配信する条件を定義することができます。ルート マップの詳細については、「ルート マップによるルーティング情報の再配信」を参照してください。各ルート マップには、ルート マップを識別する名前( マップ タグ )およびオプションのシーケンス番号が付いています。

ルート マップを使用してネクストホップ処理をディセーブルにするには、イネーブルEXECモードで次の手順を実行します。

 

コマンド
説明

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

route-map map-tag [[ permit | deny ] | sequence-number ]]

ルート マップを作成し、ルート マップ コンフィギュレーション モードを開始します。

ステップ 3

set ip next-hop ip-address [ ...ip-address ] [ peer-address ]

(任意)ネクストホップ処理をディセーブルにするようにルート マップを設定します。

着信ルート マップの場合は、一致するルートのネクスト ホップをネイバ ピア アドレスに設定し、サードパーティのネクスト ホップを上書きします。

BGPピアの発信ルート マップの場合は、ネクスト ホップをローカル ルータのピア アドレスに設定して、ネクストホップ計算をディセーブルにします。

ステップ 4

end

イネーブルEXECモードに戻ります。

ステップ 5

show route-map [ map-name ]

設定を確認するため、設定されたすべてのルート マップ、または指定されたルート マップのみを表示します。

ステップ 6

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

ルート マップを削除するには、 no route-map map-tag コマンドを使用します。ネクストホップ処理を再びイネーブルにするには、 no set ip next-hop ip-address コマンドを使用します。

ネイバによるBGPフィルタリングの設定

BGPアドバタイズをフィルタリングするには、 as-path access-list グローバル コンフィギュレーション コマンドや neighbor filter-list ルータ コンフィギュレーション コマンドなどのASパス フィルタを使用します。 neighbor distribute-list ルータ コンフィギュレーション コマンドとアクセス リストを併用することもできます。distribute-listフィルタはネットワーク番号に適用されます。
distribute-list コマンドの詳細については、「ルーティング アップデートのアドバタイズおよび処理の制御」を参照してください。

ネイバ単位でルート マップを使用すると、アップデートをフィルタリングしたり、各アトリビュートを変更することができます。ルート マップは、着信アップデートまたは発信アップデートのいずれかに適用することができます。ルート マップを渡すルートのみが、アップデート内で送信または許可されます。着信および発信の両方のアップデートで、ASパス、コミュニティ、およびネットワーク番号に基づくマッチングがサポートされています。ASパスのマッチングには match as-path access-lis tルート マップ コマンド、コミュニティに基づくマッチングには match community-list ルート マップ コマンド、ネットワークに基づくマッチングには ip access-list グローバル コンフィギュレーション コマンドが必要です。

ネイバ単位のルート マップを適用するには、イネーブルEXECモードで次の手順を実行します。

 

コマンド
説明

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

router bgp autonomous-system

BGPルーティング プロセスをイネーブルにしてAS番号を割り当て、ルータ コンフィギュレーション モードを開始します。

ステップ 3

neighbor { ip-address | peer-group name } distribute-list { access-list-number | name } { in | out }

(任意)アクセス リストの指定に従って、ネイバに対して送受信されるBGPルーティング アップデートをフィルタリングします。


neighbor prefix-listルータ コンフィギュレーション コマンドを使用して、アップデートをフィルタリングすることもできますが、両方のコマンドを使用して同じBGPピアを設定することはできません。


 

ステップ 4

neighbor { ip-address | peer-group name } route-map map-tag { in | out }

(任意)ルート マップを適用し、着信または発信ルートをフィルタリングします。

ステップ 5

end

イネーブルEXECモードに戻ります。

ステップ 6

show ip bgp neighbors

設定を確認します。

ステップ 7

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

ネイバからアクセス リストを削除するには、 no neighbor distribute-list コマンドを使用します。ネイバからルート マップを削除するには、 no neighbor route-map map-tag ルータ コンフィギュレーション コマンドを使用します。

BGP ASパスに基づいて着信および発信の両方のアップデートにアクセス リスト フィルタを指定して、フィルタリングすることもできます。各フィルタは、正規表現に基づくアクセス リストです
(正規表現の作成方法については、『 Cisco IOS Dial Services Command Reference 』の付録「Regular Expressions」を参照してください)。この方法を使用するには、ASパスのアクセス リストを定義し、特定のネイバに対して送受信されるアップデートに適用します。

BGPパス フィルタリングを設定するには、イネーブルEXECモードで次の手順を実行します。

 

コマンド
説明

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

ip as-path access-list access-list-number { permit | deny } as-regular-expressions

BGP関連アクセス リストを定義します。

ステップ 3

router bgp autonomous-system

BGPルータ コンフィギュレーション モードを開始します。

ステップ 4

neighbor { ip-address | peer-group name } filter-list { access-list-number | name } { in | out | weight weight }

アクセス リストに基づいて、BGPフィルタを確立します。

ステップ 5

end

イネーブルEXECモードに戻ります。

ステップ 6

show ip bgp neighbors [ paths regular-expression ]

設定を確認します。

ステップ 7

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

BGPフィルタリング用のプレフィクス リストの設定

neighbor distribute-list ルータ コンフィギュレーション コマンドを含む多数のBGPルート フィルタリング コマンドでは、アクセス リストの代わりにプレフィクス リストを使用できます。プレフィクス リストを使用すると、大規模リストのロードおよび検索パフォーマンスが改善し、差分更新がサポートされ、CLI設定が簡素化され、柔軟性が増すなどの利点が生じます。

プレフィクス リストによるフィルタリングでは、アクセス リストの照合の場合と同様に、プレフィクス リストに記載されたプレフィクスとルートのプレフィクスが照合されます。一致が存在する場合は、一致したルートが使用されます。プレフィクスが許可されるか、または拒否されるかは、次に示す規則に基づいて決定されます。

空のプレフィクス リストはすべてのプレフィクスを許可します。

指定されたプレフィクスがプレフィクス リスト内のどのエントリとも一致しない場合は、暗黙的な拒否が使用されます。

指定されたプレフィクスと一致するエントリがプレフィクス リスト内に複数存在する場合は、シーケンス番号が最小であるプレフィクス リスト エントリが識別されます。

デフォルトでは、シーケンス番号は自動生成され、5ずつ増分します。シーケンス番号の自動生成をディセーブルにした場合は、エントリごとにシーケンス番号を指定する必要があります。シーケンス番号を指定する場合の増分値に制限はありません。増分値が1の場合は、このリストに追加エントリを挿入できません。増分値が大きい場合は、値が枯渇することがあります。

コンフィギュレーション エントリを削除する場合は、シーケンス番号を指定する必要はありません。 show コマンドの出力には、シーケンス番号が含まれます。

コマンド内でプレフィクス リストを使用する場合は、あらかじめプレフィクス リストを設定しておく必要があります。プレフィクス リストを作成したり、プレフィクス リストにエントリを追加するには、イネーブルEXECモードで次の手順を実行します。

 

コマンド
説明

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

ip prefix-list list-name [ seq seq-value ] deny | permit network / len [ ge ge-value ] [ le le-value ]

一致条件のために、アクセスを拒否( deny )または許可( permit )するプレフィクス リストを作成します。シーケンス番号を指定することもできます。少なくとも1つの permit コマンドまたは deny コマンドを入力する必要があります。

network / len は、ネットワーク番号およびネットワーク マスクの長さ(ビット単位)です。

(任意) ge および le の値は、照合するプレフィクス長の範囲を指定します。指定された ge-value および le-value は、次の条件を満たす必要があります。 len < ge-value < le-value < 32

ステップ 3

ip prefix-list list-name seq seq-value deny | permit network / len [ ge ge-value ] [ le le-value ]

(任意)プレフィクス リストにエントリを追加し、そのエントリにシーケンス番号を割り当てます。

ステップ 4

end

イネーブルEXECモードに戻ります。

ステップ 5

show ip prefix list [ detail | summary ] name [ network/len ] [ seq seq-num ] [ longer ] [ first-match ]

プレフィクス リストまたはプレフィクス リスト エントリに関する情報を表示して、設定を確認します。

ステップ 6

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

プレフィクス リストまたはそのエントリをすべて削除する場合は、 no ip prefix-list list-name グローバル コンフィギュレーション コマンドを使用します。プレフィクス リストから特定のエントリを削除する場合は、 no ip prefix-list seq seq-value グローバル コンフィギュレーション コマンドを使用します。シーケンス番号の自動生成をディセーブルにするには no ip prefix-list sequence number コマンドを、自動生成を再びイネーブルにするには ip prefix-list sequence number コマンドを使用します。プレフィクス リスト エントリのヒット数テーブルを消去するには、 clear ip prefix-list イネーブルEXECコマンドを使用します。

BGPコミュニティ フィルタリングの設定

BGPコミュニティ フィルタリングは、COMMUNITIESアトリビュートの値に基づいてルーティング情報の配信を制御するBGPの方法の1つです。このアトリビュートによって、宛先はコミュニティにグループ化され、コミュニティに基づいてルーティング判断が適用されます。この方法を使用すると、ルーティング情報の配信制御を目的とするBGPスピーカーの設定が簡単になります。

コミュニティは、共通するいくつかのアトリビュートを共有する宛先のグループです。各宛先は複数のコミュニティに属します。AS管理者は、宛先が属するコミュニティを定義することができます。デフォルトでは、すべての宛先が一般的なインターネット コミュニティに属します。コミュニティは、過渡的でグローバルな、オプションのCOMMUNITIESアトリビュート(1~4294967200)によって識別されます。事前に定義された既知のコミュニティの一部を、次に示します。

internet ― このルートを、インターネット コミュニティにアドバタイズします。すべてのルータが所属します。

no-export ― EBGPピアに、このルートをアドバタイズしません。

no-advertise ― どのピア(内部または外部)にも、このルートをアドバタイズしません。

local-as ローカルなAS外部のピアに、このルートをアドバタイズしません。

コミュニティに基づき、他のネイバに許可、送信、配信するルーティング情報を制御することができます。BGPスピーカーは、ルートを学習、アドバタイズ、または再配信するときに、ルートのコミュニティを設定、追加、または変更します。ルートを集約すると、作成された集約内のCOMMUNITIESアトリビュートに、すべての初期ルートの全コミュニティが含まれます。

コミュニティ リストを使用すると、ルート マップのmatchステートメントで使用されるコミュニティ グループを作成することができます。さらに、アクセス リストの場合と同様、一連のコミュニティ リストを作成することもできます。ステートメントは一致が見つかるまでチェックされ、1つのステートメントが満たされると、テストは終了します。

コミュニティに基づいてCOMMUNITIESアトリビュートおよびmatchステートメントを設定するには、「ルート マップによるルーティング情報の再配信」に記載されている match
community-list
および set community ルートマップ コンフィギュレーション コマンドを参照してください。

デフォルトでは、COMMUNITIESアトリビュートはネイバに送信されません。COMMUNITIESアトリビュートが特定のIPアドレスのネイバに送信されるように指定するには、 neighbor
send-community
ルータ コンフィギュレーション コマンドを使用します。

コミュニティ リストを作成、適用するには、イネーブルEXECモードで次の手順を実行します。

 

コマンド
説明

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

ip community-list community-list-number { permit | deny } community-number

コミュニティ リストを作成し、番号を割り当てます。

community-list-number は1~99の整数です。この値は、コミュニティの許可または拒否グループを1つまたは複数識別します。

community-number は、 set community ルートマップ コンフィギュレーション コマンドで設定される番号です。

ステップ 3

router bgp autonomous-system

BGPルータ コンフィギュレーション モードを開始します。

ステップ 4

neighbor { ip-address | peer-group name } send-community

このIPアドレスのネイバに送信するCOMMUNITIESアトリビュートを指定します。

ステップ 5

set comm-list list-num delete

(任意)ルート マップで指定された標準または拡張コミュニティ リストと一致する着信または発信アップデートのコミュニティ アトリビュートから、コミュニティを削除します。

ステップ 6

exit

グローバル コンフィギュレーション モードに戻ります。

ステップ 7

ip bgp-community new-format

(任意)AA:NNのフォーマットで、BGPコミュニティを表示、解析します。

BGPコミュニティは、2つの部分からなる2バイト長フォーマットで表示されます。シスコのデフォルトのコミュニティ フォーマットはNNAAです。BGPに関する最新のRFCでは、コミュニティはAA:NNの形式をとります。最初の部分はAS番号で、その次の部分は2バイトの数値です。

ステップ 8

end

イネーブルEXECモードに戻ります。

ステップ 9

show ip bgp community

設定を確認します。

ステップ 10

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

BGPネイバおよびピア グループの設定

通常の場合、BGPネイバの多くは同じアップデート ポリシー(同じ発信ルート マップ、配信リスト、フィルタ リスト、アップデート送信元など)を使用して設定されます。アップデート ポリシーが同じネイバをピア グループにまとめると設定が簡単になり、アップデートの効率が高まります。多数のピアを設定した場合は、この方法を推奨します。

BGPピア グループを設定するには、ピア グループを作成し、そこにオプションを割り当てて、ピア グループ メンバーとしてネイバを追加します。ピア グループを設定するには、 neighbor ルータ コンフィギュレーション コマンドを使用します。デフォルトでは、ピア グループ メンバーは
remote-as(設定されている場合)、version、update-source、out-route-map、out-filter-list、out-dist-list、minimum-advertisement-interval、next-hop-selfなど、ピア グループの設定オプションをすべて継承します。すべてのピア グループ メンバーは、ピア グループに対する変更も継承します。また、発信アップデートに影響しないオプションを無効にするように、メンバーを設定することもできます。

各ネイバに設定オプションを割り当てるには、ネイバのIPアドレスを使用し、次に示すルータ コンフィギュレーション コマンドのいずれかを指定します。ピア グループにオプションを割り当てるには、ピア グループ名を使用し、いずれかのコマンドを指定します。 neighbor shutdown ルータ コンフィギュレーション コマンドを使用すると、すべての設定情報を削除せずに、BGPピアまたはピア グループをディセーブルにすることができます。

BGPピアを設定するには、イネーブルEXECモードで次のコマンドを使用します。

 

コマンド
説明

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

router bgp autonomous-system

BGPルータ コンフィギュレーション モードを開始します。

ステップ 3

neighbor peer-group-name peer-group

BGPピア グループを作成します。

ステップ 4

neighbor ip-address peer-group peer-group-name

BGPネイバをピア グループのメンバーにします。

ステップ 5

neighbor { ip-address | peer-group-name } remote-as number

BGPネイバを指定します。 remote-as number を使用してピア グループが設定されていない場合は、このコマンドを使用し、EBGPネイバを含むピア グループを作成します。指定できる範囲は1~65535です。

ステップ 6

neighbor { ip-address | peer-group-name } description text

(任意)ネイバに関する説明を指定します。

ステップ 7

neighbor { ip-address | peer-group-name } default-originate [ route-map map-name ]

(任意)BGPスピーカー(ローカル ルータ)にネイバへのデフォルト ルート0.0.0.0の送信を許可して、このルートがデフォルト ルートとして使用されるようにします。

ステップ 8

neighbor { ip-address | peer-group-name } send-community

(任意)このIPアドレスのネイバに送信するCOMMUNITIESアトリビュートを指定します。

ステップ 9

neighbor { ip-address | peer-group-name } update-source interface

(任意)IBGPセッションに、TCP接続に関するすべての操作インターフェイスの使用を許可します。

ステップ 10

neighbor { ip-address | peer-group-name } ebgp-multihop

(任意)ネイバがセグメントに直接接続されていない場合でも、BGPセッションを使用可能にします。マルチホップ ピア アドレスへの唯一のルートがデフォルト ルート(0.0.0.0)の場合、マルチホップ セッションは確立されません。

ステップ 11

neighbor { ip-address | peer-group-name } local-as number

(任意)ローカルASとして使用するAS番号を指定します。指定できる範囲は1~65535です。

ステップ 12

neighbor { ip-address | peer-group-name } advertisement-interval seconds

(任意)BGPルーティング アップデートを送信する最小インターバルを設定します。

ステップ 13

neighbor { ip-address | peer-group-name } maximum-prefix maximum [ threshold ]

(任意)ネイバから受信できるプレフィクス数を制御します。指定できる範囲は1~4294967295です。 threshold (任意)は、警告メッセージが生成される基準となる最大値(パーセント)です。デフォルト値は75%です。

ステップ 14

neighbor { ip-address | peer-group-name } next-hop-self

(任意)ネイバ宛てのBGPアップデートに関して、ネクストホップでの処理をディセーブルにします。

ステップ 15

neighbor {ip-address | peer-group-name} password string

(任意)TCP接続でのMD5認証をBGPピアに設定します。両方のBGPピアに同じパスワードを設定する必要があります。そうしないと、BGPピア間に接続が作成されません。

ステップ 16

neighbor { ip-address | peer-group-name } route-map map-name { in | out }

(任意)着信または発信ルートにルート マップを適用します。

ステップ 17

neighbor { ip-address | peer-group-name } send-community

(任意)このIPアドレスのネイバに送信するCOMMUNITIESアトリビュートを指定します。

ステップ 18

neighbor { ip-address | peer-group-name } timers keepalive holdtime

(任意)ネイバまたはピア グループ用のタイマーを設定します。

keepalive インターバルは、キープアライブ メッセージがピアに送信される間隔です。指定できる範囲は1~4294967295秒で、デフォルトは60秒です。

holdtime は、キープアライブ メッセージを受信しなかった場合、ピアが非アクティブと宣言されるまでのインターバルです。指定できる範囲は1~4294967295秒で、デフォルトは180秒です。

ステップ 19

neighbor { ip-address | peer-group-name } weight weight

(任意)ネイバからのすべてのルートに関するウェイトを指定します。

ステップ 20

neighbor { ip-address | peer-group-name } distribute-list { access-list-number | name } { in | out }

(任意)アクセス リストの指定に従って、ネイバに対して送受信されるBGPルーティング アップデートをフィルタリングします。

ステップ 21

neighbor { ip-address | peer-group-name } filter-list access-list-number { in | out | weight weight }

(任意)BGPフィルタを確立します。

ステップ 22

neighbor { ip-address | peer-group-name } version value

(任意)ネイバと通信するときに使用するBGPバージョンを指定します。

ステップ 23

neighbor { ip-address | peer-group-name } soft-reconfiguration inbound

(任意)受信したアップデートの保管を開始するようにソフトウェアを設定します。

ステップ 24

end

イネーブルEXECモードに戻ります。

ステップ 25

show ip bgp neighbors

設定を確認します。

ステップ 26

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

既存のBGPネイバまたはネイバ ピア グループをディセーブルにするには、 neighbor shutdown ルータ コンフィギュレーション コマンドを使用します。ディセーブル化されている既存のネイバまたはネイバ ピア グループをイネーブルにするには、 no neighbor shutdown ルータ コンフィギュレーション コマンドを使用します。

集約アドレスの設定

CIDRを使用すると、集約ルート(または スーパーネット )を作成して、ルーティング テーブルのサイズを最小化することができます。BGP内に集約ルートを設定するには、集約ルートをBGPに再配信するか、またはBGPルーティング テーブル内に集約エントリを作成します。BGPテーブル内に特定のエントリがさらに1つまたは複数存在する場合は、BGPテーブルに集約アドレスが追加されます。

ルーティング テーブル内に集約アドレスを作成するには、イネーブルEXECモードで次のコマンドを使用します。

 

コマンド
説明

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

router bgp autonomous-system

BGPルータ コンフィギュレーション モードを開始します。

ステップ 3

aggregate-address address mask

BGPルーティング テーブル内に集約エントリを作成します。集約ルートはASからのルートとしてアドバタイズされます。情報が失われた可能性があることを示すため、アトミック集約アトリビュートが設定されます。

ステップ 4

aggregate-address address mask as-set

(任意)AS設定パス情報を生成します。このコマンドは、この前のコマンドと同じ規則に従う集約エントリを作成します。ただし、アドバタイズされるパスは、すべてのパスに含まれる全要素で構成されるAS_SETです。多くのパスを集約するときは、このキーワードを使用しないでください。このルートは絶えず取り消され、更新されます。

ステップ 5

aggregate-address address-mask summary-only

(任意)サマリー アドレスのみをアドバタイズします。

ステップ 6

aggregate-address address mask suppress-map map-name

(任意)選択された、より具体的なルートを抑制します。

ステップ 7

aggregate-address address mask advertise-map map-name

(任意)ルート マップによって指定された設定に基づいて、集約を生成します。

ステップ 8

aggregate-address address mask attribute-map map-name

(任意)ルート マップで指定されたアトリビュートを持つ集約を生成します。

ステップ 9

end

イネーブルEXECモードに戻ります。

ステップ 10

show ip bgp neighbors [ advertised-routes ]

設定を確認します。

ステップ 11

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

集約エントリを削除するには、 no aggregate-address address mask ルータ コンフィギュレーション コマンドを使用します。オプションをデフォルト値に戻すには、キーワードを指定してコマンドを使用します。

ルーティング ドメイン連合の設定

IBGPメッシュを削減する方法の1つは、ASを複数のサブASに分割して、単一のASとして認識される単一の連合にグループ化することです。各ASは内部で完全にメッシュ化されていて、同じ連合内の他のASとの間には数本の接続があります。異なるAS内にあるピアではEBGPセッションが使用されますが、ルーティング情報はIBGPピアと同様な方法で交換されます。特に、ネクスト ホップ、MED、およびローカル初期設定情報が維持されるため、すべてのASで単一のIGPを使用できます。

BGP連合を設定するには、ASシステム グループのAS番号として機能する連合IDを指定する必要があります。

BGP連合を設定するには、イネーブルEXECモードで次のコマンドを使用します。

 

コマンド
説明

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

router bgp autonomous-system

BGPルータ コンフィギュレーション モードを開始します。

ステップ 3

bgp confederation identifier autonomous-system

BGP連合IDを設定します。

ステップ 4

bgp confederation peers autonomous-system [ autonomous-system ...]

連合に属するAS、および特殊なEBGPピアとして処理するASを指定します。

ステップ 5

end

イネーブルEXECモードに戻ります。

ステップ 6

show ip bgp neighbor

show ip bgp network

設定を確認します。

ステップ 7

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

BGPルート リフレクタの設定

BGPでは、すべてのIBGPスピーカーを完全メッシュ構造にする必要があります。外部ネイバからルートを受信したルータは、そのルートをすべての内部ネイバにアドバタイズする必要があります。ルーティング情報のループを防ぐには、すべてのIBGPスピーカーを接続する必要があります。内部ネイバは、内部ネイバから取得されたルートを他の内部ネイバに送信しません。

ルート リフレクタを使用すると、取得されたルートをネイバに渡す場合に他の方法が使用されるため、すべてのIBGPスピーカーを完全メッシュ構造にする必要はありません。IBGPピアを ルート リフレクタ に設定すると、そのIBGPピアはIBGPによって取得されたルートを一連のIBGPネイバに送信するようになります。ルート リフレクタの内部ピアには、 クライアント ピア 非クライアント ピア (AS内の他のすべてのルータ)の2つのグループがあります。ルート リフレクタは、これらの2つのグループ間でルートを反映させます。ルート リフレクタおよびそのクライアント ピアは、 クラスタ を形成します。非クライアント ピアは相互に完全メッシュ構造にする必要がありますが、クライアント ピアはその必要はありません。クラスタ内のクライアントは、そのクラスタ外のIBGPスピーカーと通信しません。

アドバタイズされたルートを受信したルート リフレクタは、ネイバに応じて、次のいずれかのアクションを実行します。

EBGPスピーカーからのルートをすべてのクライアントおよび非クライアント ピアにアドバタイズします。

非クライアント ピアからのルートをすべてのクライアントにアドバタイズします。

クライアントからのルートをすべてのクライアントおよび非クライアント ピアにアドバタイズします。したがって、クライアントを完全メッシュ構造にする必要はありません。

通常、クライアントのクラスタにはルート リフレクタが1つあり、クラスタはルート リフレクタのルータIDで識別されます。冗長性を高めて、シングル ポイントでの障害を回避するには、クラスタに複数のルート リフレクタを設定する必要があります。このように設定した場合は、ルート リフレクタが同じクラスタ内のルート リフレクタからのアップデートを認識できるように、クラスタ内のすべてのルート リフレクタに同じクラスタID(4バイト)を設定する必要があります。クラスタを処理するすべてのルート リフレクタは完全メッシュ構造にし、一連の同一なクライアント ピアおよび非クライアント ピアを設定する必要があります。

ルート リフレクタおよびクライアントを設定するには、イネーブルEXECモードで次のコマンドを使用します。

 

コマンド
説明

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

router bgp autonomous-system

BGPルータ コンフィギュレーション モードを開始します。

ステップ 3

neighbor ip-address | peer-group-name route-reflector-client

ローカル ルータをBGPルート リフレクタに、指定されたネイバをクライアントに設定します。

ステップ 4

bgp cluster-id cluster-id

(任意)クラスタに複数のルート リフレクタが存在する場合、クラスタIDを設定します。

ステップ 5

no bgp client-to-client reflection

(任意)クライアント間のルート反映をディセーブルにします。デフォルトでは、ルート リフレクタ クライアントからのルートは、他のクライアントに反映されます。ただし、クライアントが完全メッシュ構造の場合、ルート リフレクタはルートをクライアントに反映させる必要がありません。

ステップ 6

end

イネーブルEXECモードに戻ります。

ステップ 7

show ip bgp

設定を確認します。送信元のIDおよびクラスタリスト アトリビュートを表示します。

ステップ 8

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

ルート ダンピング化の設定

ルート フラップ ダンピング化は、インターネットワーク内でフラッピング ルートの伝播を最小化するためのBGP機能です。ルートがフラッピングとみなされるのは、ルートが使用可能、使用不可能、使用可能、使用不可能のように、状態が継続的に変化する場合です。ルート ダンピング化がイネーブルの場合は、フラッピングしているルートに penalty 値が割り当てられます。ルートの累積ペナルティが設定された制限値に到達すると、ルートが稼働している場合であっても、BGPはルートのアドバタイズを抑制します。 再使用限度 は、ペナルティと比較される設定可能な値です。ペナルティが再使用限度より小さくなると、起動中の抑制されたルートのアドバタイズが再開されます。

IBGPによって取得されたルートには、ダンピング化が適用されません。このポリシーにより、IBGPピアのペナルティがAS外部のルートよりも大きくなることはありません。

BGPルート ダンピング化を設定するには、イネーブルEXECモードで次のコマンドを使用します。

 

コマンド
説明

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

router bgp autonomous-system

BGPルータ コンフィギュレーション モードを開始します。

ステップ 3

bgp dampening

BGPルート ダンピング化をイネーブルにします。

ステップ 4

bgp dampening half-life reuse suppress max-suppress [ route-map map ]

(任意)ルート ダンピング化係数のデフォルト値を変更します。

ステップ 5

end

イネーブルEXECモードに戻ります。

ステップ 6

show ip bgp flap-statistics [{ regexp regexp } | { filter-list list } | { address mask [ longer-prefix ]}]

(任意)フラッピングしているすべてのパスのフラップをモニタします。ルートの抑制が終了し、安定状態になると、統計情報が削除されます。

ステップ 7

show ip bgp dampened-paths

(任意)抑制されるまでの時間を含めて、ダンピングされたルートを表示します。

ステップ 8

clear ip bgp flap-statistics [{ regexp regexp } | { filter-list list } | { address mask [ longer-prefix ]}

(任意)BGPフラップ統計情報を消去して、ルートがダンピング化される可能性を小さくします。

ステップ 9

clear ip bgp dampening

(任意)ルート ダンピング情報を消去して、ルートの抑制を解除します。

ステップ 10

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

フラップ ダンピング化をディセーブルにするには、キーワードを指定しないで no bgp dampening ルータ コンフィギュレーション コマンドを使用します。ダンピング係数をデフォルト値に戻すには、値を指定して no bgp dampening ルータ コンフィギュレーション コマンドを使用します。

BGPのモニタおよびメンテナンス

特定のキャッシュ、テーブル、またはデータベースのすべての内容を削除することができます。この作業は、特定の構造の内容が無効になる場合、または無効である疑いがある場合に必要となります。

BGPルーティング テーブル、キャッシュ、データベースの内容など、特定の統計情報を表示することができます。さらに、リソースの利用率を判別したり、ネットワーク問題を解決するための情報を使用することもできます。さらに、ノードの到達可能性に関する情報を表示し、デバイスのパケットが経由するネットワーク内のルーティング パスを検出することもできます。

表34-11 に、BGPを消去および表示するために使用するイネーブルEXECコマンドを示します。表示されるフィールドの詳細については、『 Cisco IOS IP Command Reference, Volume 2 of 3: Routing Protocols 』Release 12.2を参照してください。

 

表34-11 IP BGPのclearおよびshowコマンド

コマンド
説明

clear ip bgp address

特定のBGP接続をリセットします。

clear ip bgp *

すべてのBGP接続をリセットします。

clear ip bgp peer-group tag

BGPピア グループのすべてのメンバーを削除します。

show ip bgp prefix

プレフィクスがアドバタイズされるピア グループ、またはピア グループに含まれないピアを表示します。ネクスト ホップやローカル プレフィクスなどのプレフィクス アトリビュートも表示されます。

show ip bgp cidr-only

サブネットおよびスーパーネット ネットワーク マスクを含むすべてのBGPルートを表示します。

show ip bgp community [ community-number ] [ exact ]

指定されたコミュニティに属するルートを表示します。

show ip bgp community-list community-list-number [ exact-match ]

コミュニティ リストで許可されたルートを表示します。

show ip bgp filter-list access-list-number

指定されたASパス アクセス リストによって照合されたルートを表示します。

show ip bgp inconsistent-as

送信元のASと矛盾するルートを表示します。

show ip bgp regexp regular-expression

コマンドラインに入力された特定の正規表現と一致するASパスを持つルートを表示します。

show ip bgp

BGPルーティング テーブルの内容を表示します。

show ip bgp neighbors [ address ]

各ネイバとのBGP接続およびTCP接続に関する詳細情報を表示します。

show ip bgp neighbors [ address ] [ advertised-routes | dampened-routes | flap-statistics | paths regular-expression | received-routes | routes ]

特定のBGPネイバから取得されたルートを表示します。

show ip bgp paths

データベース内のすべてのBGPパスを表示します。

show ip bgp peer-group [ tag ] [ summary ]

BGPピア グループに関する情報を表示します。

show ip bgp summary

すべてのBGP接続のステータスを表示します。

また、 bgp log-neighbor changes ルータ コンフィギュレーション コマンドを使用し、BGPネイバをリセット、起動、またはダウンさせるときに生成されるメッセージのロギングをイネーブルにすることもできます。

ISO CLNSルーティングの設定

International Organization for Standardization(ISO;国際標準化機構)Connectionless Network Services(CLNS)プロトコルは、Open Systems Interconnection(OSI;開放型システム間相互接続)モデルのネットワーク レイヤに関する標準です。ISOネットワーク アーキテクチャでは、アドレスはNetwork Service Access Point(NSAP;ネットワーク サービス アクセス ポイント)およびNetwork Entity Title(NET)といいます。OSIネットワーク内の各ノードにはNETが1つまたは複数設定されます。さらに、NSAPアドレスが複数設定されます。

clns routing グローバル コンフィギュレーション コマンドを使用してスイッチ上でコネクションレス ルーティングをイネーブルにすると、スイッチは転送判断のみを行い、ルーティング関連機能は実行しません。ダイナミック ルーティングの場合は、ルーティング プロトコルもイネーブルにする必要があります。スイッチは、ISO CLNSネットワークのIntermediate System-to-Intermediate System(IS-IS)ダイナミック ルーティング プロトコルをサポートします。

動的なルーティングを行う場合は、IS-ISを使用します。このルーティング プロトコルは、 エリア の概念をサポートします。エリア内のすべてのルータには、すべてのシステムIDへの到達方法が格納されます。エリア間に配置されたルータには、該当するエリアへの到達方法が格納されます。IS-ISは ステーション ルーティング (エリア内)および エリア ルーティング (エリア間)の2つのルーティング レベルをサポートします。

ISO IGRPとIS-IS NSAPアドレス指定方式の主な違いは、エリア アドレスの定義です。どちらもレベル1ルーティング(エリア内ルーティング)にはシステムIDを使用しますが、エリア ルーティングにおけるアドレス指定方法はそれぞれ異なります。ISO IGRP NSAPアドレスには、 ドメイン エリア 、および システムID の3つの異なるルーティング用フィールドが含まれます。IS-ISアドレスには、単一の連続した エリア フィールド(ドメイン フィールドとエリア フィールドで構成)、および システムID の2つのフィールドが含まれます。


) ISO CLNSの詳細については、『Cisco IOS Apollo Domain, Banyan VINES, DECnet, ISO CLNS and XNS Configuration Guide』Release 12.2を参照してください。この章で使用されるコマンドの構文および使用方法の詳細については、『Cisco IOS Apollo Domain, Banyan VINES, DECnet, ISO CLNS and XNS Command Reference』Release 12.2を参照するか、IOSコマンド リファレンスのマスター インデックスを使用するか、またはオンラインで検索してください。


IS-ISダイナミック ルーティングの設定

IS-ISはISOダイナミック ルーティング プロトコルです(ISO 105890を参照)。他のルーティング プロトコルと異なり、IS-ISをイネーブルにするには、IS-ISルーティング プロセスを作成し、ネットワークでなく、特定のインターフェイスに割り当てる必要があります。1つのレイヤ3スイッチまたはルータに複数のIS-ISルーティング プロセスを指定するには、マルチエリアIS-IS設定構文を使用します。次に、IS-ISルーティング プロセスのインスタンスごとにパラメータを設定します。

小規模なIS-ISネットワークは、ネットワーク内のすべてのルータを含む単一エリアとして作成されます。通常は、拡張されたネットワークは、すべてのエリアに接続されたすべてのレイヤ2ルータで構成されるバックボーン エリアに再編成され、このバックボーン エリアからローカル エリアに接続されます。ローカル エリア内のルータには、すべてのシステムIDへの到達方法が格納されます。エリア間のルータにはバックボーンへの到達方法が、バックボーン ルータには他のエリアへの到達方法が格納されます。

ルータは、ローカル エリア内でルーティングを実行する場合(ステーション ルーティング)、レベル1隣接関係を確立します。レベル1エリア間でルーティングを実行する場合は(エリア ルーティング)、レベル2隣接関係を確立します。

単一のシスコ製ルータは最大で29個のエリア内のルーティングに参加し、バックボーンでレベル2ルーティングを実行することができます。一般に、ルーティング プロセスはそれぞれ1つのエリアに対応します。デフォルトでは、設定されたルーティング プロセスの最初のインスタンスによって、レベル1とレベル2の両方のルーティングが実行されます。別のルータ インスタンスを設定することができます。この追加インスタンスは、レベル1エリアとして自動的に処理されます。IS-ISルーティング プロセスのインスタンスごとにパラメータを個別に設定する必要があります。

IS-ISマルチエリア ルーティングの場合、レベル2ルーティングを実行するように設定できるプロセスは1つのみです。ただし、1つのシスコ製装置にはレベル1エリアを29個まで定義できます。どのプロセスにもレベル2ルーティングが設定されている場合、すべての追加プロセスは自動的にレベル1として設定されます。このプロセスは、同時にレベル1ルーティングを実行するように設定することができます。ルータ インスタンスにレベル2ルーティングを使用しない場合は、 is-type グローバル コンフィギュレーション コマンドを使用して、レベル2機能を削除します。レベル2ルータとして別のルータ インスタンスを設定する場合も、 is-type コマンドを使用します。


) IS-ISの詳細については、『Cisco IOS IP Configuration Guide』Release 12.2の「IP Routing Protocols」の章を参照してください。ここで使用するコマンドの構文および使用方法の詳細については、『Cisco IOS IP Command Reference』Release 12.2を参照してください。


ここでは、IS-ISルーティングの設定方法について簡単に説明します。内容は次のとおりです。

「IS-ISのデフォルト設定」

「IS-ISルーティングのイネーブル化」

「IS-ISグローバル パラメータの設定」

「IS-ISインターフェイス パラメータの設定」

IS-ISのデフォルト設定

表34-12 に、IS-ISのデフォルト設定を示します。

 

表34-12 IS-ISのデフォルト設定

機能
デフォルト設定

リンクステート PDU(LSP)エラーの無視

イネーブル

IS-ISタイプ

従来のIS-IS:ルータはレベル1(ステーション)およびレベル2(エリア)ルータとして機能します。

マルチエリアIS-IS:IS-ISルーティング プロセスの最初のインスタンスはレベル1-2ルータです。残りのインスタンスはレベル1ルータです。

デフォルト情報送信元

ディセーブル

IS-IS隣接ステート変更ログ

ディセーブル

LSP生成スロットリング タイマー

2つの連続するLSP生成間の最大インターバル:5秒

最初のLSP生成遅延:50ミリ秒

最初と2番めのLSP生成間のホールドタイム:5000ミリ秒

LSP最大ライフタイム(リフレッシュなし)

LSPパケットが削除されるまで1200秒(20分)

LSPリフレッシュ インターバル

LSPリフレッシュを900秒(15分)ごとに送信

最大LSPパケット サイズ

1497バイト

Partial Route Computation(PRC)スロットリング タイマー

最大PRC待機インターバル:5秒

トポロジー変更後の最初のPRC計算遅延:2000ミリ秒

最初と2番めのPRC計算間のホールドタイム:5000ミリ秒

パーティション回避

ディセーブル

パスワード

エリアまたはドメイン パスワードは未定義で、認証はディセーブル

set-overload-bit

ディセーブル。引数を入力しないでイネーブルにすると、過負荷ビットが即座に設定され、 no set-overload-bit コマンドを入力するまで設定されたままになります。

SPFスロットリング タイマー

連続するSPF間の最大インターバル:10秒

トポロジー変更後の最初のSPF計算:5500ミリ秒

最初と2番めのSPF計算間のホールドタイム:5500ミリ秒

サマリーアドレス

ディセーブル

IS-ISルーティングのイネーブル化

IS-ISをイネーブルにするには、ルーティング プロセスごとに名前およびNETを指定します。次に、インターフェイス上でIS-ISルーティングをイネーブルにし、ルーティング プロセスのインスタンスごとにエリアを指定します。

IS-ISをイネーブルにし、IS-ISルーティング プロセスのインスタンスごとにエリアを指定するには、イネーブルEXECモードで次の手順を実行します。

 

コマンド
説明

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

clns routing

スイッチ上でISOコネクションレス ルーティングをイネーブルに設定します。

ステップ 3

router isis [ area tag ]

指定されたルーティング プロセスに対してIS-ISルーティングをイネーブルにし、IS-ISルーティング コンフィギュレーション モードを開始します。

(任意)IS-ISルータを割り当てるエリアを識別するには、 area tag 引数を使用します。複数のIS-ISエリアを設定する場合は、値を入力する必要があります。

設定された最初のIS-ISインスタンスは、デフォルトでレベル1-2です。それ以降のインスタンスは、自動的にレベル1になります。ルーティング レベルを変更するには、 is-type グローバル コンフィギュレーション コマンドを使用します。

ステップ 4

net network-entity-title

ルーティング プロセスのNETを設定します。マルチエリアIS-ISを設定する場合は、ルーティング プロセスごとにNETを設定します。NETおよびアドレスには、名前を指定することができます。

ステップ 5

i s-type { level-1 | level-1-2 | level-2-only }

(任意)レベル1(ステーション)ルータ、レベル2(エリア)ルータ(マルチエリア ルーティングの場合)、またはその両方(デフォルト)として機能するように、ルータを設定できます。

level-1 ― ステーション ルータとしてのみ機能します。

level-1-2 ― ステーション ルータおよびエリア ルータとして機能します。

level-2-only ― エリア ルータとしてのみ機能します。

ステップ 6

exit

グローバル コンフィギュレーション モードに戻ります。

ステップ 7

interface interface-id

IS-ISをルーティングするインターフェイスを指定し、インターフェイス コンフィギュレーション モードを開始します。インターフェイスがレイヤ3インターフェイスとして設定されていない場合は、 no switchport コマンドを入力して、レイヤ3モードにします。

ステップ 8

ip router isis [ area tag ]

インターフェイスにISO CLNS用のIS-ISルーティング プロセスを設定し、ルーティング プロセスにエリア指定情報を付加します。

ステップ 9

clns router isis [ area tag ]

インターフェイス上でISO CLNSをイネーブルにします。

ステップ 10

ip address ip-address-mask

インターフェイスのIPアドレスを定義します。いずれか1つのインターフェイスがIS-ISルーティング用に設定されている場合は、IS-IS対応エリア内のすべてのインターフェイスにIPアドレスを設定する必要があります。

ステップ 11

end

イネーブルEXECモードに戻ります。

ステップ 12

show isis [ area tag ] database detail

設定を確認します。

ステップ 13

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

IS-ISルーティングをディセーブルにするには、 no router isis area-tag ルータ コンフィギュレーション コマンドを使用します。

次に、IPルーティング プロトコルとして従来のIS-ISを実行するように、3つのルータを設定する例を示します。従来のIS-ISでは、すべてのルータはレベル1およびレベル2ルータ(デフォルト)として機能します。

ルータA

Switch(config)# clns routing
Switch(config)# router isis
Switch(config-router)# net 49.0001.0000.0000.000a.00
Switch(config-router)# exit
Switch(config)# interface gigabitethernet1/0/1
Switch(config-if)# ip router isis
Switch(config-if)# clns router isis
Switch(config)# interface gigabitethernet1/0/2
Switch(config-if)# ip router isis
Switch(config-if)# clns router isis
Switch(config-router)# exit
 

ルータB

Switch(config)# clns routing
Switch(config)# router isis
Switch(config-router)# net 49.0001.0000.0000.000b.00
Switch(config-router)# exit
Switch(config)# interface gigabitethernet1/0/1
Switch(config-if)# ip router isis
Switch(config-if)# clns router isis
Switch(config)# interface gigabitethernet1/0/2
Switch(config-if)# ip router isis
Switch(config-if)# clns router isis
Switch(config-router)# exit
 

ルータC

Switch(config)# clns routing
Switch(config)# router isis
Switch(config-router)# net 49.0001.0000.0000.000c.00
Switch(config-router)# exit
Switch(config)# interface gigabitethernet1/0/1
Switch(config-if)# ip router isis
Switch(config-if)# clns router isis
Switch(config)# interface gigabitethernet1/0/2
Switch(config-if)# ip router isis
Switch(config-if)# clns router isis
Switch(config-router)# exit
 

マルチエリア ルーティングを設定するには、i s-type level-1 グローバル コンフィギュレーション コマンドを使用して、レベル1エリアとして機能するようにルータBおよびルータCを設定します。

IS-ISグローバル パラメータの設定

次に、設定可能な任意のIS-ISグローバル パラメータの一部を示します。

ルート マップで制御されるデフォルト ルートを設定して、デフォルト ルートをIS-ISルーティング ドメイン内に強制的に設定することができます。また、ルート マップで設定可能なその他のフィルタリング オプションを指定することもできます。

内部チェックサム エラーとともに受信されたIS-IS LSPを無視したり、破壊されたLSPを消去して、LSPのイニシエータがLSPを再生成するように、ルータを設定できます。

エリアおよびドメインにパスワードを割り当てることができます。

ルーティング テーブル内でサマリー アドレス(ルートサマライズ)によって表される集約アドレスを作成できます。他のルーティング プロトコルから取得されたルートもサマライズできます。サマリーのアドバタイズに使用されるメトリックは、すべてのルートの中で最小のメトリックです。

過負荷ビットを設定できます。

LSPリフレッシュ インターバル、およびリフレッシュなしにLSPがルータ データベース内に存続できる最大期間を設定できます。

LSP生成、SPF計算、およびPRCのスロットリング タイマーを設定できます。

IS-IS隣接関係のステートが変化(アップまたはダウン)した場合に、ログ メッセージを生成するようにスイッチを設定できます。

ネットワーク内のリンクのMTUサイズが1500バイト未満である場合は、LSP MTUの値を小さくして、ルーティングを引き続き実行することができます。

パーティション回避ルータ コンフィギュレーション コマンドを使用すると、レベル1-2境界ルータ、隣接レベル1ルータ、およびエンド ホスト間でフル接続が切断された場合に、エリアの分割を防止することができます。

IS-ISパラメータを設定するには、イネーブルEXECモードで次の手順を実行します。

 

コマンド
説明

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

clns routing

スイッチ上でISOコネクションレス ルーティングをイネーブルに設定します。

ステップ 3

router isis

IS-ISルーティング プロトコルを指定し、ルータ コンフィギュレーション モードを開始します。

ステップ 4

default-information originate [ route-map map-name ]

(任意)デフォルト ルートをIS-ISルーティング ドメイン内に強制的に設定します。 route-map map-name を入力すると、ルート マップが満たされている場合、ルーティング プロセスはデフォルト ルートを生成します。

ステップ 5

ignore-lsp-errors

(任意)内部チェックサム エラーを含むLSPを消去しないで、無視するように、ルータを設定します。このコマンドは、デフォルトでイネーブルに設定されています(破壊されたLSPは廃棄されます)。破壊されたLSPを消去するには、 no ignore-lsp-errors ルータ コンフィギュレーション コマンドを入力します。

ステップ 6

area-password password

(任意)エリア認証パスワードを設定します。このパスワードはレベル1(ステーション ルータ レベル)のLSPに挿入されます。

ステップ 7

domain-password password

(任意)ルーティング ドメイン認証パスワードを設定します。このパスワードはレベル2(エリア ルータ レベル)のLSPに挿入されます。

ステップ 8

summary-address address mask [ level-1 | level-1-2 | level-2 ]

(任意)指定されたレベルのアドレスのサマリーを作成します。

ステップ 9

set-overload-bit [ on-startup { seconds | wait-for-bgp }]

(任意)ルータに問題がある場合に、他のルータがSPF計算中にそのルータを無視できるように、過負荷ビット(hippityビット)を設定します。

(任意) on-startup ― 起動時のみ過負荷ビットを設定します。
on-startup
を指定しない場合は、過負荷ビットが即座に設定され、 no set-overload-bit コマンドを入力するまで設定されたままになります。 on-startup を指定する場合は、秒数または wait-for-bgp を入力する必要があります。

seconds on-startup キーワードが設定されている場合、システム起動時に過負荷ビットが設定され、この秒数だけ設定されたままになります。指定できる範囲は5~86400秒です。

wait-for-bgp on-startup キーワードが設定されている場合、システム起動時に過負荷ビットが設定され、BGPが収束するまで設定されたままになります。BGPが収束したことがIS-ISに通知されない場合、IS-ISは10分後に過負荷ビットを無効にします。

ステップ 10

lsp-refresh-interval seconds

(任意)LSPリフレッシュ インターバルを秒単位で設定します。指定できる範囲は1~65535秒です。デフォルトでは、LSPリフレッシュを900秒(15分)ごとに送信します。

ステップ 11

max-lsp-lifetime seconds

(任意)リフレッシュしない場合に、LSPパケットがルータ データベースに存続する最大期間を設定します。指定できる範囲は1~65535秒です。デフォルト値は1200秒(20分)です。指定されたインターバルが経過すると、LSPパケットは削除されます。

ステップ 12

lsp-g en-interval [ level-1 | level-2 ] lsp-max-wait [ lsp-initial-wait lsp-second-wait ]

(任意)IS-IS LSP生成スロットリング タイマーを設定します。

lsp-max-wait ― 2つの連続するLSP生成間の最大インターバル(秒単位)。指定できる範囲は1~120で、デフォルトは5です。

lsp-initial-wait ― 最初のLSP生成遅延(ミリ秒単位)。指定できる範囲は1~10000で、デフォルトは50です。

lsp-second-wait ― 最初と2番めのLSP生成間のホールドタイム(ミリ秒単位)。指定できる範囲は1~10000で、デフォルトは5000です。

ステップ 13

spf-interval [ level-1 | level-2 ] spf-max-wait [ spf-initial-wait spf-second-wait ]

(任意)IS-IS SPFスロットリング タイマーを設定します。

spf-max-wait ― 連続するSPF間の最大インターバル(秒単位)。指定できる範囲は1~120で、デフォルトは10です。

spf-initial-wait ― トポロジー変更後の最初のSPF計算(ミリ秒単位)。指定できる範囲は1~10000で、デフォルトは5500です。

spf-second-wait ― 最初と2番めのSPF計算間のホールドタイム(ミリ秒単位)。指定できる範囲は1~10000で、デフォルトは5500です。

ステップ 14

prc-interval prc-max-wait [ prc-initial-wait prc-second-wait ]

(任意)IS-IS PRCスロットリング タイマーを設定します。

prc-max-wait ― 2つの連続するPRC計算間の最大インターバル(秒単位)。指定できる範囲は1~120で、デフォルトは5です。

prc-initial-wait ― トポロジー変更後の最初のPRC計算遅延(ミリ秒単位)。指定できる範囲は1~10000で、デフォルトは2000です。

prc-second-wait ― 最初と2番めのPRC計算間のホールドタイム(ミリ秒単位)。指定できる範囲は1~10000で、デフォルトは5000です。

ステップ 15

log-adjacency-changes [ all ]

(任意)IS-IS隣接ステート変更をロギングするようにルータを設定します。End System-to-Intermediate System(ES-IS)PDUやLSPなど、IS-IS helloに関連しないイベントによって生成されたすべての変更をログに含める場合は、 all を入力します。

ステップ 16

lsp-mtu size

(任意)最大LSPパケットをバイト単位で指定します。指定できる範囲は128~4352バイトです。デフォルトは1497バイトです。


) ネットワーク内のすべてのリンクでMTUサイズが小さくなった場合は、ネットワーク内のすべてのルータでLSP MTUサイズを変更する必要があります。


 

ステップ 17

partition avoidance

(任意)境界ルータ、すべてのレベル1隣接ルータ、およびエンド ホスト間でフル接続が切断された場合、レベル1エリア プレフィクスをレベル2バックボーンにアドバタイズしないようにIS-ISレベル1-2境界ルータを設定します。

ステップ 18

end

イネーブルEXECモードに戻ります。

ステップ 19

show clns

設定を確認します。

ステップ 20

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

デフォルト ルートの生成をディセーブルにするには、 no default-information originate ルータ コンフィギュレーション コマンドを使用します。パスワードをディセーブルにするには、 no
area-password
または no domain-password ルータ コンフィギュレーション コマンドを使用します。LSP MTU設定をディセーブルにするには、 no lsp mtu ルータ コンフィギュレーション コマンドを使用します。サマリー アドレス指定、LSPリフレッシュ インターバル、LSPライフタイム、LSPタイマー、SPFタイマー、およびPRCタイマーをデフォルト状態に戻すには、このコマンドの no 形式を使用します。出力フォーマットをディセーブルにするには、 no partition avoidance ルータ コンフィギュレーション コマンドを使用します。

IS-ISインターフェイス パラメータの設定

特定のインターフェイス固有のIS-ISパラメータを、接続された他のルータと別個に設定することもできます。ただし、一部の値(乗数やタイム インターバルなど)をデフォルトから変更する場合は、複数のルータおよびインターフェイスでこれらを変更する必要もあります。ほとんどのインターフェイス パラメータはレベル1、レベル2、またはその両方で設定できます。

次に、設定可能なインターフェイス レベル パラメータの一部を示します。

インターフェイスのデフォルト メトリック ― Quality of Service(QoS;サービス品質)ルーティングが実行されない場合に、IS-ISメトリックの値として使用され、割り当てられます。

helloインターバル(インターフェイスから送信されるhelloパケットの間隔)またはデフォルトのhelloパケット乗数 ― IS-IS helloパケットで送信されるホールドタイムを判別するためにインターフェイスで使用されます。ホールドタイムは、ダウンしていると宣言されるまで、ネイバが別のhelloパケットを待機する期間を決定します。また、ルートを再計算できるように、障害リンクまたはネイバを検出する頻度も決定します。helloパケットが頻繁に失われ、IS-IS隣接に無用な障害が発生する場合は、hello乗数を変更してください。hello乗数を大きくし、helloインターバルを小さくすると、リンク障害検出の所要時間を増加させることなく、helloプロトコルの信頼性を高めることができます。

その他のタイム インターバル

Complete Sequence Number PDU(CSNP)インターバル。CSNPは、データベースを常に同期させるために指定ルータから送信されます。

再送信インターバル。ポイントツーポイント リンクのIS-IS LSP再送信間隔です。

IS-IS LSP再送信スロットル インターバル。IS-IS LSPをポイントツーポイント リンクで再送信する最大レート(パケット間のミリ秒数)です。このインターバルは、同じLSPの再送信間隔である再送信インターバルと異なります。

指定ルータ選択プライオリティ。これにより、マルチアクセス ネットワークに必要な隣接数を削減し、ルーティング プロトコル トラフィック数やトポロジー データベースのサイズを削減することができます。

インターフェイス回路タイプ。指定されたインターフェイスのネイバに必要な隣接タイプです。

インターフェイスのパスワード認証。

IS-ISインターフェイス パラメータを設定するには、イネーブルEXECモードで次の手順を実行します。

 

コマンド
説明

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

interface interface-id

設定するインターフェイスを指定し、インターフェイス コンフィギュレーション モードを開始します。インターフェイスがレイヤ3インターフェイスとして設定されていない場合は、 no switchport コマンドを入力して、レイヤ3モードにします。

ステップ 3

isis metric default-metric [ level -1 | level-2 ]

(任意)指定されたインターフェイスのメトリック(コスト)を設定します。指定できる範囲は0~63です。デフォルト値は10です。レベルを入力しない場合、デフォルトがレベル1とレベル2の両方のルータに適用されます。

ステップ 4

isis hello-interval { seconds | minimal } [ level-1 | level-2 ]

(任意)スイッチで送信されるhelloパケットの間隔を指定します。デフォルトでは、helloインターバル seconds の3倍の値が、送信されるhelloパケットの holdtime としてアドバタイズされます。helloインターバルが小さいほど、トポロジー変更は短時間で検出されますが、ルーティング トラフィック量は増大します。

minimal ― ホールドタイムが1秒になるように、hello乗数に基づいてhelloインターバルが計算されます。

seconds ― 指定できる範囲は1~65535です。デフォルトは10秒です。

ステップ 5

isis hello-multiplier multiplier [ level-1 | level-2 ]

(任意)隣接装置がダウンしているとルータによって宣言されるまでに、ネイバが失うIS-IS helloパケットの数を指定します。指定できる範囲は3~1000です。デフォルト値は3です。小さいhello乗数を使用すると高速コンバージェンスとなりますが、ルーティングが不安定になることがあります。

ステップ 6

isis csnp-interval seconds [ level-1 | level-2 ]

(任意)インターフェイスのIS-IS CSNPインターバルを設定します。指定できる範囲は0~65535秒で、デフォルトは10秒です。

ステップ 7

isis retransmit-interval seconds

(任意)ポイントツーポイント リンクのIS-IS LSP再送信間隔を秒単位で設定します。指定する値は、ネットワーク上の任意の2つのルータ間の予測ラウンドトリップ遅延よりも大きな整数でなければなりません。指定できる範囲は0~65535秒で、デフォルトは5秒です。

ステップ 8

isis retransmit-throttle-interval milliseconds

(任意)IS-IS LSP再送信スロットル インターバルを設定します。これは、ポイントツーポイント リンクでIS-IS LSPを再送信する最大レート(パケット間のミリ秒数)です。指定できる範囲は0~65535秒です。デフォルトは isis lsp-interval コマンドによって決まります。

ステップ 9

isis priority value [ level-1 | level-2 ]

(任意)指定ルータの選択に使用されるプライオリティを設定します。指定できる範囲は0~127です。デフォルト値は64です。

ステップ 10

isis circuit-type { level-1 | level-1-2 | level-2-only }

(任意)指定されたインターフェイスのネイバに必要な隣接タイプを設定します(インターフェイス回路タイプを指定します)。

level-1 ― 現在のノードとネイバに共通のエリア アドレスが少なくとも1つ存在する場合に、レベル1隣接関係を確立します。

level-1-2 ― ネイバがレベル1およびレベル2として設定されていて、共通のエリアが少なくとも1つ存在する場合に、レベル1および2隣接関係を確立します。共通のエリアが存在しない場合は、レベル2隣接関係が確立されます。これはデフォルト設定です。

level-2-only ― レベル2隣接関係が確立されます。近接ルータがレベル1ルータの場合は、隣接関係が確立されません。

ステップ 11

isis password password [ level-1 | level-2 ]

(任意)インターフェイス用の認証パスワードを設定します。デフォルトでは、認証はディセーブルです。レベル1またはレベル2を指定すると、それぞれレベル1またはレベル2のルーティング用のパスワードのみがイネーブルになります。レベルを指定しない場合のデフォルトは、レベル1およびレベル2です。

ステップ 12

end

イネーブルEXECモードに戻ります。

ステップ 13

show clns interface interface-id

設定を確認します。

ステップ 14

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

デフォルト設定に戻すには、このコマンドの no 形式を使用します。

ISO IGRPおよびIS-ISのモニタおよび管理

CLNSキャッシュの内容をすべて削除したり、特定のネイバまたはルートの情報を削除することができます。ルーティング テーブル、キャッシュ、データベースの内容など、特定のCLNSまたはIS-IS統計情報を表示することができます。特定のインターフェイス、フィルタ、またはネイバに関する情報も表示できます。

表34-13 に、ISO CLNSおよびIS-ISルーティングを消去および表示するために使用するイネーブルEXECコマンドを示します。表示されるフィールドの詳細については、『 Cisco IOS Apollo Domain, Banyan VINES, DECnet, ISO CLNS and XNS Command Reference 』Release 12.2を参照するか、Cisco IOSコマンド リファレンスのマスター インデックスを使用するか、またはオンラインで検索してください。

 

表34-13 ISO CLNSおよびIS-ISのclearおよひshowコマンド

コマンド
説明

clear clns cache

CLNSルーティング キャッシュを消去して、再初期化します。

clear clns es-neighbors

隣接データベースからEnd System(ES)ネイバ情報を削除します。

clear clns is-neighbors

隣接データベースからIntermediate System(IS)ネイバ情報を削除します。

clear clns neighbors

隣接データベースからCLNSネイバ情報を削除します。

clear clns route

ダイナミックに取得されたCLNSルーティング情報を削除します。

show clns

CLNSネットワーク情報を表示します。

show clns cache

CLNSルーティング キャッシュのエントリを表示します。

show clns es-neighbors

対応付けられたエリアを含めて、ESネイバ エントリを表示します。

show clns filter-expr

フィルタ式を表示します。

show clns filter-set

フィルタ セットを表示します。

show clns interface [ interface-id ]

各インターフェイスのCLNS固有の情報またはES-IS情報を表示します。

show clns neighbor

IS-ISネイバに関する情報を表示します。

show clns protocol

現在のルータのIS-ISまたはISO IGRPルーティング プロセスごとに、プロトコル固有の情報を表示します。

show clns route

現在のルータに格納されているCLNSパケットのルーティング方法について、その宛先をすべて表示します。

show clns traffic

現在のルータが認識しているCLNSパケットの情報を表示します。

show ip route isis

IS-IS IPルーティング テーブルの現在のステートを表示します。

show isis database

IS-ISリンクステート データベースを表示します。

show isis routes

IS-ISレベル1ルーティング テーブルを表示します。

show isis spf-log

IS-ISのSPF計算履歴を表示します。

show isis topology

すべてのエリア内のすべての接続済みルータのリストを表示します。

show route-map

設定されたすべてのルート マップ、または指定されたルート マップのみを表示します。

trace clns destination

ネットワーク内のパケットが指定された宛先に到達するまでに経由するパスを検出します。

which-route { nsap-address | clns-name }

指定されたCLNS宛先が検出されたルーティング テーブルを表示します。

multi-VRF CEの設定

Virtual Private Network(VPN;仮想私設網)を使用すると、カスタマーはサービスプロバイダー バックボーン ネットワーク上で帯域幅を安全に共有することができます。VPNは共通のルーティング テーブルを共有するサイトの集まりです。カスタマー サイトは1つまたは複数のインターフェイスによってサービスプロバイダー ネットワークに接続されます。サービス プロバイダーは各インターフェイスを、VPN Routing/Forwarding(VRF)テーブルと呼ばれるVPNルーティング テーブルに対応付けます。MPLS(マルチプロトコル ラベル スイッチング)VPNが配置されている場合は、すべてのカスタマーに独自のCustomer Edge(CE;カスタマー エッジ)デバイスが存在し、各CEはProvider Edge(PE;プロバイダー エッジ)ルータに専用回線で接続されています。

multiple VPN Routing/Forwarding(multi-VRF)を使用すると、複数のカスタマーで1つのCEを共有できます。CEとPE間に必要な物理リンクは1つのみです。この状況を実現するには、共有されたCEデバイスまで一部のPE機能を拡張します。共有されたCEは、カスタマーごとに個別のVRFテーブルを維持し、CEルーティング テーブルに基づいてカスタマーごとにパケットをスイッチングまたはルーティングします。サービス プロバイダーはmulti-VRF CEを使用することにより、重複IPアドレスを使用して複数のVPNをサポートすることができます。

ここで説明する内容は次のとおりです。

「multi-VRF CEの概要」

「multi-VRF CEのデフォルト設定」

「multi-VRF CEの設定時の注意事項」

「VRFの設定」

「VPNルーティング セッションの設定」

「BGP PE/CEルーティング セッションの設定」

「multi-VRF CEの設定例」

「multi-VRF CEステータスの表示」

multi-VRF CEの概要

サービス プロバイダーはmulti-VRF CEを使用することにより、複数のVPNをサポートすることができます。VPN間でIPアドレスが重複していてもかまいません。multi-VRF CEは入力インターフェイスを使用して、各VPNのルートを区別します。また、各VRFにレイヤ3インターフェイスを1つまたは複数対応付けて、仮想パケット転送テーブルを形成します。VRF内のインターフェイスには、イーサネット ポートなどの物理インターフェイス、またはVLAN SVIなどの論理インターフェイスを設定できます。ただし、1つのインターフェイスが複数のVRFに同時に属することはできません。


) multi-VRF CEインターフェイスはレイヤ3インターフェイスでなければなりません。


multi-VRF CEには、次のデバイスがあります。

CEデバイス ― カスタマーは1つまたは複数のPEルータに接続されたデータ リンクを介して、サービスプロバイダー ネットワークにアクセスできます。CEデバイスはルータにサイトのローカル ルータをアドバタイズして、そこからリモートVPNルータを取得します。
Catalyst 3750 MetroスイッチをCEに設定することができます。

PEルータはCEデバイスとルーティング情報を交換する際に、スタティック ルーティング、またはBGP、RIPv2、OSPF、IS-IS、EIGRPなどのルーティング プロトコルを使用します。PEで必要なのは、直接接続されたVPNのVPNルートを維持することのみです。PEですべてのサービスプロバイダーVPNルートを維持する必要はありません。各PEルータでは、直接接続されたサイトごとにVRFを1つ維持します。これらのサイトがすべて同じVPNに参加している場合は、PEルータの複数のインターフェイスを1つのVRFに対応付けることができます。各VPNは指定されたVRFにマッピングされます。CEからローカルVPNルートを取得したあとで、PEルータはIBGPを使用して他のPEルータとVPNルーティング情報を交換します。通常、Catalyst 3750 MetroスイッチはPEとして使用されます。

プロバイダー ルータまたはコア ルータは、CEデバイスに接続されていない、サービスプロバイダー ネットワーク内の任意のルータです。

multi-VRF CEを使用すると、複数のカスタマーで1つのCEを共有できます。CEとPE間に必要な物理リンクは1つのみです。共有されたCEでは、カスタマーごとに個別のVRFテーブルを維持し、独自のルーティング テーブルに基づいてカスタマーごとにパケットをスイッチングまたはルーティングします。multi-VRF CEは限定的なPE機能をCEデバイスまで拡張します。これにより、VRFテーブルを個別に維持する機能がCEデバイスに付加され、VPNのプライバシおよびセキュリティが支店にまで拡張されます。

図34-5に、Catalyst 3750 Metroスイッチを複数の仮想CEとして使用した設定例を示します。このシナリオは、VPNサービスの帯域幅要件が小さいカスタマー(小規模企業など)に最適です。この場合、Catalyst 3750 Metroスイッチにはmulti-VRF CEのサポート機能が必要です。multi-VRF CEはレイヤ3機能であるため、VRF内の各インターフェイスはレイヤ3インターフェイスにする必要があります。

図34-5 複数の仮想CEとして機能するCatalyst 3750 Metroスイッチ

 

CEスイッチは、VRFにレイヤ3インターフェイスを追加するコマンドを受信すると、multi-VRF CE関連データ構造内のVLAN IDとポリシー ラベル間に適切なマッピングを設定して、このVLAN IDおよびポリシー ラベルをVLANデータベースに追加します。

multi-VRF CEが設定されている場合、レイヤ3転送テーブルは概念的に2つの部分に分割されます。

multi-VRF CEルーティング セクションには、各VPNからのルートが格納されます。

グローバル ルーティング セクションには、インターネットなど、非VPNネットワークへのルートが格納されます。

各VRFのVLAN IDはそれぞれ異なるポリシー ラベルにマッピングされ、処理中にVRFを区別するために使用されます。レイヤ3転送テーブルのmulti-VRF CEセクションにルートが見つからない場合は、グローバル ルーティング セクションを使用して転送パスが判別されます。学習された新しいVPNルートごとに、レイヤ3設定機能は入力ポートのVLAN IDを使用してポリシー ラベルを取得し、multi-VRF CEルーティング セクションにポリシー ラベルおよび新規ルートを挿入します。ルーテッド ポートからパケットが着信した場合は、ポートの内部VLAN ID番号が使用されます。SVIからパケットが着信した場合は、VLAN番号が使用されます。

次に、multi-VRF CE対応ネットワークでのパケット転送プロセスを示します。

VPNからパケットが着信すると、スイッチは入力ポリシー ラベル番号に基づいてルーティング テーブルを検索します。ルートが見つかると、スイッチはパケットをPEに転送します。

入力PEはCEからパケットを受信すると、VRF検索を実行します。ルートが見つかると、ルータは対応するMPLSラベルをパケットに追加し、MPLSネットワークに送信します。

出力PEは、ネットワークからパケットを受信すると、ラベルを削除し、そのラベルを使用して正しいVPNルーティング テーブルを識別します。その後、出力PEは通常のルート検索を実行します。ルートが見つかると、パケットは正しい隣接装置に転送されます。

CEは、出力PEからパケットを受信すると、入力ポリシー ラベルを使用して正しいVPNルーティング テーブルを検索します。ルートが見つかると、パケットはVPN内で転送されます。

VRFを設定する場合は、VRFテーブルを作成し、VRFに対応付けられたレイヤ3インターフェイスを指定します。次に、VPN内、およびCEとPE間にルーティング プロトコルを設定します。プロバイダーのバックボーンを介してVPNルーティング情報を配信する場合は、ルーティング プロトコルとしてBGPを使用することを推奨します。

multi-VRF CEネットワークは、主に次の3つの要素で構成されます。

VPNルート ターゲット コミュニティ ― VPNコミュニティのその他のメンバーをすべて表示します。VPNコミュニティ メンバーごとに、VPNルート ターゲットを設定する必要があります。

VPNコミュニティPEルータのマルチプロトコルBGPピアリング ― VPNコミュニティのすべてのメンバーにVRF到達可能性情報を伝播させます。VPNコミュニティ内のすべてのPEルータにBGPピアリングを設定する必要があります。

VPN転送 ― VPNサービスプロバイダー ネットワークを介してすべてのVPNコミュニティ メンバー間ですべてのトラフィックをトランスポートします。

multi-VRF CEのデフォルト設定

表34-14 に、VRFのデフォルト設定を示します。

 

表34-14 VRFのデフォルト設定

機能
デフォルト設定

VRF

ディセーブル。VRFは未定義です。

マップ

インポート マップ、エクスポート マップ、またはルート マップは未定義です。

VRF最大ルート

8000(ハードウェアでサポートされている最大ルート数)。

転送テーブル

インターフェイスのデフォルトはグローバル ルーティング テーブルです。

multi-VRF CEの設定時の注意事項

ネットワークにVRFを設定する場合の考慮事項は、次のとおりです。

multi-VRF CEを含むスイッチは複数のカスタマーで共有され、カスタマーごとに独自のルーティング テーブルが設定されます。

カスタマーごとに異なるVRFテーブルが使用されるため、同じIPアドレスを再使用できます。異なるVPNでは、重複したIPアドレスを使用できます。

multi-VRF CEを使用すると、複数のカスタマーがPEとCE間で同じ物理リンクを共有することができます。複数のVLANが設定されたトランク ポートでは、カスタマーごとにパケットが分離されます。各カスタマーには独自のVLANが設定されます。

multi-VRF CEはMPLS-VRF機能の一部をサポートしません。たとえば、ラベル交換、LDP隣接、またはラベル付きパケットがサポートされません。

PEルータの場合は、multi-VRF CEを使用しても、複数のCEを使用しても、違いはありません。図34-5の複数の仮想レイヤ3インターフェイスは、multi-VRF CEデバイスに接続されています。

スイッチでは、物理ポート、VLAN SVI、または両方の組み合わせを使用して、VRFを設定することができます。SVIはアクセス ポートまたはトランク ポートを介して接続することができます。

スイッチは合計26個のVRFおよびVPNをサポートします。

カスタマーは、他のカスタマーと重複していないかぎり、複数のVLANを使用することができます。カスタマーのVLANは、特定のルーティング テーブルIDにマッピングされます。このIDは、スイッチに格納された適切なルーティング テーブルを識別する場合に使用されます。

VRFを使用しているスイッチは、1つのグローバル ネットワークと合計26個のVRFおよびVPNをサポートできます。

CEとPE間では、ほとんどのルーティング プロトコル(BGP、OSPF、IS-IS、RIP、およびスタティック ルーティング)を使用できます。ただし、次の理由によりEBGPを使用することを推奨します。

BGPでは、複数のCEと通信する場合に複数のアルゴリズムを必要としません。

BGPは、複数の管理者が管理しているシステム間でルーティング情報を送信するように設計されています。

BGPを使用すると、ルータのアトリビュートをCEに簡単に送信できます。

multi-VRF CEはIGRPおよびEIGRPをサポートしません。

multi-VRF CEはパケット スイッチング レートに影響しません。

VTPマルチキャストはサポートされません。

multi-VRF CEが設定されている場合は、2つの異なるVPNに同じHot Standby Routing Protocol(HSRP)スタンバイ アドレスを割り当てることはできません。

VRFの設定

1つまたは複数のVRFを設定するには、イネーブルEXECモードで次の手順を実行します。このコマンドの構文および使用方法の詳細については、このリリースに対応するスイッチのコマンド リファレンス、および『 Cisco IOS Switching Services Command Reference 』Release 12.2を参照してください。

 

コマンド
説明

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

ip routing

IPルーティングをイネーブルにします。

ステップ 3

ip vrf vrf-name

VRFに名前を付けて、VRFコンフィギュレーション モードを開始します。

ステップ 4

rd route-distinguisher

Route Distinguisher(RD)を指定して、VRFテーブルを作成します。AS番号と任意の番号(xxx:y)、またはIPアドレスと任意の番号(A.B.C.D:y)を入力します。

ステップ 5

route-target { export | import | both } route-target-ext-community

指定されたVRFのインポート、エクスポート、またはインポート/エクスポート ルート ターゲット コミュニティのリストを作成します。AS番号と任意の番号(xxx:y)、またはIPアドレスと任意の番号(A.B.C.D:y)を入力します。 route-target-ext-community に、ステップ4で入力した route-distinguisher と同じ値を設定する必要があります。

ステップ 6

import map route-map

(任意)VRFにルート マップを関連付けます。

ステップ 7

interface interface-id

インターフェイス コンフィギュレーション モードを開始し、VRFに関連付けるレイヤ3インターフェイスを指定します。インターフェイスはルーテッド ポートまたはSVIに設定できます。

ステップ 8

ip vrf forwarding vrf-name

VRFにレイヤ3インターフェイスを関連付けます。

ステップ 9

end

イネーブルEXECモードに戻ります。

ステップ 10

show ip vrf [ brief | detail | interfaces ] [ vrf-name ]

設定を確認します。設定されたVRFの情報を表示します。

ステップ 11

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

VRFを削除し、VRFからすべてのインターフェイスを削除するには、 no ip vrf vrf-name グローバル コンフィギュレーション コマンドを使用します。VRFから特定のインターフェイスを削除するには、 no ip vrf forwarding インターフェイス コンフィギュレーション コマンドを使用します。

VPNルーティング セッションの設定

VPN内でのルーティングを設定するには、サポートされているルーティング プロトコル(RIP、OSPF、IGRP、EIGRP、IS-IS、またはBGP)またはスタティック ルーティングを使用します。ここに記載された設定はOSPF用ですが、他のプロトコルでもプロセスは同じです。

VPNにOSPFを設定するには、イネーブルEXECモードで次の手順を実行します。

 

コマンド
説明

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

router ospf process-id vrf vrf-name

OSPFルーティングをイネーブルにし、VPN転送テーブルを指定し、ルータ コンフィギュレーション モードを開始します。

ステップ 3

log-adjacency-changes

(任意)隣接ステートの変更をロギングします。これがデフォルト ステートです。

ステップ 4

redistribute bgp autonomous-system-number subnets

BGPネットワークからOSPFネットワークに情報を再配信するように、スイッチを設定します。

ステップ 5

network network-number area area-id

OSPFが動作するネットワーク アドレスとマスク、およびそのネットワーク アドレスのエリアIDを定義します。

ステップ 6

end

イネーブルEXECモードに戻ります。

ステップ 7

show ip ospf process-id

OSPFネットワークの設定を確認します。

ステップ 8

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

OSPFルーティング プロセスとVPN転送テーブルの対応関係を解除するには、 no router ospf process-id vrf vrf-name グローバル コンフィギュレーション コマンドを使用します。

BGP PE/CEルーティング セッションの設定

BGP PE/CEルーティング セッションを設定するには、イネーブルEXECモードで次の手順を実行します。

 

コマンド
説明

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

router bgp autonomous-system-number

BGPルーティング プロセスに、他のBGPルータに渡されたAS番号を設定して、ルータ コンフィギュレーション モードを開始します。

ステップ 3

network network-number mask network-mask

BGPを使用してアナウンスするネットワークおよびマスクを指定します。

ステップ 4

redistribute ospf process-id match internal

OSPF内部ルートを再配信するようにスイッチを設定します。

ステップ 5

network network-number area area-id

OSPFが動作するネットワーク アドレスとマスク、およびそのネットワーク アドレスのエリアIDを定義します。

ステップ 6

address-family ipv4 vrf vrf-name

PE/CEルーティング セッション用のBGPパラメータを定義して、VRFアドレスファミリー モードを開始します。

ステップ 7

neighbor address remote-as as-number

PEおよびCEルータ間のBGPセッションを定義します。

ステップ 8

neighbor address activate

IPv4アドレス ファミリーのアドバタイズをアクティブにします。

ステップ 9

end

イネーブルEXECモードに戻ります。

ステップ 10

show ip bgp [ ipv4 ] [ neighbors ]

BGPの設定を確認します。

ステップ 11

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

BGPルーティング プロセスを削除するには、 no router bgp autonomous-system-number グローバル コンフィギュレーション コマンドを使用します。ルーティング特性を削除するには、キーワードを指定してこのコマンドを使用します。

multi-VRF CEの設定例

図34-6に、図34-5と同様な、ネットワーク内の物理接続の簡単な例を示します。OSPFはVPN1、VPN2、およびグローバル ネットワークで使用されるプロトコルです。BGPはCE/PE接続で使用されます。図のあとに示されている例は、Catalyst 3750 MetroスイッチをCEスイッチAとして設定する例、およびカスタマー スイッチDとFのVRF設定例を示します。CEスイッチCおよびその他のカスタマー スイッチを設定するコマンドは記載されていませんが、下記と同様です。この例には、Catalyst 6000またはCatalyst 6500スイッチがPEとして機能する場合に、スイッチAへのトラフィックを設定するコマンドも含まれます。

図34-6 multi-VRF CEの設定例

 

スイッチAの設定

スイッチAでは、ルーティングをイネーブルにし、VRFを設定します。

Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# ip routing
Switch(config)# ip vrf v11
Switch(config-vrf)# rd 800:1
Switch(config-vrf)# route-target export 800:1
Switch(config-vrf)# route-target import 800:1
Switch(config-vrf)# exit
Switch(config)# ip vrf v12
Switch(config-vrf)# rd 800:2
Switch(config-vrf)# route-target export 800:2
Switch(config-vrf)# route-target import 800:2
Switch(config-vrf)# exit
 

スイッチAにループバックおよび物理インターフェイスを設定します。ギガビット イーサネット ポート1はPEへのトランク接続です。ファスト イーサネット ポート8および11はVPNに接続されています。

Switch(config)# interface loopback1
Switch(config-if)# ip vrf forwarding v11
Switch(config-if)# ip address 8.8.1.8 255.255.255.0
Switch(config-if)# exit
 
Switch(config)# interface loopback2
Switch(config-if)# ip vrf forwarding v12
Switch(config-if)# ip address 8.8.2.8 255.255.255.0
Switch(config-if)# exit
 
Switch(config)# interface gigabitethernet1/1/1
Switch(config-if)# switchport trunk encapsulation dot1q
Switch(config-if)# switchport mode trunk
Switch(config-if)# no ip address
Switch(config-if)# exit

 

Switch(config)# interface fastethernet1/0/8
Switch(config-if)# switchport access vlan 208
Switch(config-if)# no ip address
Switch(config-if)# exit

 

Switch(config)# interface fastethernet1/0/11
Switch(config-if)# switchport trunk encapsulation dot1q
Switch(config-if)# switchport mode trunk
Switch(config-if)# no ip address
Switch(config-if)# exit

 

スイッチAで使用されるVLANを設定します。VLAN 10はCEとPE間のVRF 11で使用されます。VLAN 20はCEとPE間のVRF 12で使用されます。VLAN 118および208は、スイッチFおよびDをそれぞれ含むVPNのVRFに使用されます。

Switch(config)# interface vlan10
Switch(config-if)# ip vrf forwarding v11
Switch(config-if)# ip address 38.0.0.8 255.255.255.0
Switch(config-if)# exit

 

Switch(config)# interface vlan20
Switch(config-if)# ip vrf forwarding v12
Switch(config-if)# ip address 83.0.0.8 255.255.255.0
Switch(config-if)# exit

 

Switch(config)# interface vlan118
Switch(config-if)# ip vrf forwarding v12
Switch(config-if)# ip address 118.0.0.8 255.255.255.0
Switch(config-if)# exit

 

Switch(config)# interface vlan208
Switch(config-if)# ip vrf forwarding v11
Switch(config-if)# ip address 208.0.0.8 255.255.255.0
Switch(config-if)# exit
 

VPN1およびVPN2でOSPFルーティングを設定します。

Switch(config)# router ospf 1 vrf vl1
Switch(config-router)# redistribute bgp 800 subnets
Switch(config-router)# network 208.0.0.0 0.0.0.255 area 0
Switch(config-router)# exit
Switch(config)# router ospf 2 vrf vl2
Switch(config-router)# redistribute bgp 800 subnets
Switch(config-router)# network 118.0.0.0 0.0.0.255 area 0
Switch(config-router)# exit
 

CE/PEルーティング用にBGPを設定します。

Switch(config)# router bgp 800
Switch(config-router)# address-family ipv4 vrf vl2
Switch(config-router-af)# redistribute ospf 2 match internal
Switch(config-router-af)# neighbor 83.0.0.3 remote-as 100
Switch(config-router-af)# neighbor 83.0.0.3 activate
Switch(config-router-af)# network 8.8.2.0 mask 255.255.255.0
Switch(config-router-af)# exit

 

Switch(config-router)# address-family ipv4 vrf vl1
Switch(config-router-af)# redistribute ospf 1 match internal
Switch(config-router-af)# neighbor 38.0.0.3 remote-as 100
Switch(config-router-af)# neighbor 38.0.0.3 activate
Switch(config-router-af)# network 8.8.1.0 mask 255.255.255.0
Switch(config-router-af)# end

スイッチDの設定

スイッチDはVPN 1に属し、次のコマンドを使用してスイッチAに接続されます。

Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# ip routing
Switch(config)# interface fastethernet1/0/2
Switch(config-if)# no switchport
Switch(config-if)# ip address 208.0.0.20 255.255.255.0
Switch(config-if)# exit
 
Switch(config)# router ospf 101
Switch(config-router)# network 208.0.0.0 0.0.0.255 area 0
Switch(config-router)# end

スイッチFの設定

スイッチFはVPN 2に属し、次のコマンドを使用してスイッチAに接続されます。

Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# ip routing
Switch(config)# interface fastethernet1/0/1
Switch(config-if)# switchport trunk encapsulation dot1q
Switch(config-if)# switchport mode trunk
Switch(config-if)# no ip address
Switch(config-if)# exit
 
Switch(config)# interface Vlan118
Switch(config-if)# ip address 118.0.0.11 255.255.255.0
Switch(config-if)# exit
 
Switch(config)# router ospf 101
Switch(config-router)# network 118.0.0.0 0.0.0.255 area 0
Switch(config-router)# end

PEスイッチBの設定

スイッチB(PEルータ)では、次のコマンドを使用してCEデバイス(スイッチA)との接続を設定します。

Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# ip vrf v1
Router(config-vrf)# rd 100:1
Router(config-vrf)# route-target export 100:1
Router(config-vrf)# route-target import 100:1
Router(config-vrf)# exit
 
Router(config)# ip vrf v2
Router(config-vrf)# rd 100:2
Router(config-vrf)# route-target export 100:2
Router(config-vrf)# route-target import 100:2
Router(config-vrf)# exit

 

Router(config)# ip cef
Router(config)# interface Loopback1
Router(config-if)# ip vrf forwarding v1
Router(config-if)# ip address 3.3.1.3 255.255.255.0
Router(config-if)# exit
 
Router(config)# interface Loopback2
Router(config-if)# ip vrf forwarding v2
Router(config-if)# ip address 3.3.2.3 255.255.255.0
Router(config-if)# exit
 
Router(config)# interface gigabitethernet1/0.10
Router(config-if)# encapsulation dot1q 10
Router(config-if)# ip vrf forwarding v1
Router(config-if)# ip address 38.0.0.3 255.255.255.0
Router(config-if)# exit
 
Router(config)# interface gigabitethernet1/0.20
Router(config-if)# encapsulation dot1q 20
Router(config-if)# ip vrf forwarding v2
Router(config-if)# ip address 83.0.0.3 255.255.255.0
Router(config-if)# exit
 
Router(config)# router bgp 100
Router(config-router)# address-family ipv4 vrf v2
Router(config-router-af)# neighbor 83.0.0.8 remote-as 800
Router(config-router-af)# neighbor 83.0.0.8 activate
Router(config-router-af)# network 3.3.2.0 mask 255.255.255.0
Router(config-router-af)# exit
Router(config-router)# address-family ipv4 vrf vl
Router(config-router-af)# neighbor 83.0.0.8 remote-as 800
Router(config-router-af)# neighbor 83.0.0.8 activate
Router(config-router-af)# network 3.3.1.0 mask 255.255.255.0
Router(config-router-af)# end

multi-VRF CEステータスの表示

表34-15 に示されたイネーブルEXECコマンドを使用すると、multi-VRF CEの設定およびステータスに関する情報を表示することができます。

 

表34-15 IP OSPF統計情報の表示コマンド

コマンド
説明

show ip protocols vrf vrf-name

VRFに関連付けられたルーティング プロトコル情報を表示します。

show ip route vrf vrf-name [ connected ] [ protocol [ as-number ]] [ list ] [ mobile ] [ odr ] [ profile ] [ static ] [ summary ] [ supernets-only ]

VRFに関連付けられたIPルーティング テーブル情報を表示します。

show ip vrf [ brief | detail | interfaces ] [ vrf-name ]

定義されたVRFインスタンスに関する情報を表示します。

この出力に表示される情報の詳細については、『 Cisco IOS Switching Services Command Reference 』Release 12.2を参照してください。

プロトコル独立機能の設定

ここでは、IPルーティング プロトコル独立機能の設定方法について説明します。この章に記載されたIPルーティング プロトコル独立コマンドの詳細については、『 Cisco IOS IP Command Reference,
Volume 2 of 3 : Routing Protocols
』Release 12.2の「IP Routing Protocol-Independent Commands」の章を参照してください。

ここでは、次の手順について説明します。

「CEFの設定」

「等価コスト ルーティング パスの個数の設定」

「スタティック ユニキャスト ルートの設定」

「デフォルトのルートおよびネットワークの指定」

「ルート マップによるルーティング情報の再配信」

「PBRの設定」

「ルーティング情報のフィルタリング」

「認証鍵の管理」

CEFの設定

Cisco Express Forwarding(CEF)は、ネットワーク パフォーマンスを最適化するために使用されるレイヤ3 IPスイッチング技術です。CEFには高度なIP検索および転送アルゴリズムが実装されているため、レイヤ3スイッチングのパフォーマンスを最大化することができます。CEFは高速スイッチング ルート キャッシングに比べてCPU消費率が低いため、より多くのCPU処理能力をパケット転送に使用することができます。ダイナミック ネットワークでは、ルーティング変更により、高速スイッチング キャッシュ エントリは頻繁に無効になります。このため、トラフィックにはルート キャッシュによる高速スイッチングでなく、ルーティング テーブルによるプロセススイッチングが行われます。CEFはFIB検索テーブルを使用して、宛先ベースのIPパケット スイッチングを実行します。

CEFの2つの主要な構成要素は、分散FIBと分散隣接テーブルです。

FIBはルーティング テーブルや情報ベースと同様、IPルーティング テーブルに転送情報のミラー イメージが保持されます。ネットワーク内でルーティングまたはトポロジーが変更されると、IPルーティング テーブルがアップデートされ、これらの変更がFIBに反映されます。FIBには、IPルーティング テーブル内の情報に基づいて、ネクスト ホップのアドレス情報が保持されます。FIBにはルーティング テーブル内の既知のルートがすべて格納されているため、CEFはルート キャッシュをメンテナンスする必要がなく、トラフィックのスイッチングがより効率化され、トラフィック パターンの影響も受けません。

リンク レイヤ上でネットワーク内のノードが1ホップで相互に到達可能な場合、これらのノードは隣接関係にあるとみなされます。CEFは隣接テーブルを使用し、レイヤ2アドレッシング情報を付加します。隣接テーブルには、すべてのFIBエントリに対する、レイヤ2のネクスト ホップのアドレスが保持されます。

Catalyst 3750 Metroスイッチは、Application Specific Integrated Circuit(ASIC;特定用途向けIC)を使用してギガビットスピードの回線速度IPトラフィックを実現するため、CEF転送はソフトウェア転送パス、つまりCPUが転送するトラフィックにのみ適用されます。

デフォルト設定では、すべてのレイヤ3インターフェイスでCEFをイネーブルにするよう推奨しています。 no ip route-cache cef インターフェイス コンフィギュレーション コマンドを入力すると、ソフトウェアが転送しているトラフィックのCEFがディセーブルになります。このコマンドは、ハードウェア転送パスには影響を与えません。CEFをディセーブルにし、 debug ip packet detail イネーブルEXECコマンドを使用すると、ソフトウェアに転送されたトラフィックをデバッグするときに役立ちます。ソフトウェア転送パスのインターフェイスでCEFをイネーブルにするには、 ip route-cache cef インターフェイス コンフィギュレーション コマンドを使用します。何らかの理由でCEFがグローバルにディセーブルとなった場合は、 ip cef グローバル コンフィギュレーション コマンドを使用し、再度イネーブルに設定することができます。


注意 CLIには、インターフェイス上でCEFをディセーブルにするno ip route-cache cefインターフェイス コンフィギュレーション コマンドが表示されますが、デバッグを目的とするとき以外、インターフェイス上でCEFをディセーブルにしないようにしてください。

何らかの理由でCEFがグローバルにイネーブルになったり、特定のインターフェイス上でディセーブルになった場合に、イネーブルにするには、イネーブルEXECモードで次の手順を実行します。

 

コマンド
説明

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

ip cef

CEF動作をイネーブルにします。

ステップ 3

interface interface-id

インターフェイス コンフィギュレーション モードを開始し、設定するレイヤ3インターフェイスを指定します。

ステップ 4

ip route -cache cef

ソフトウェアに転送されたトラフィックのインターフェイスでCEFをイネーブルにします。

ステップ 5

end

イネーブルEXECモードに戻ります。

ステップ 6

show ip cef

すべてのインターフェイスのCEFステータスを表示します。

ステップ 7

show cef interface [ interface-id ]

すべてのインターフェイスまたは指定されたインターフェイスの詳細なCEF情報を表示します。

ステップ 8

show adjacency

CEFの隣接テーブル情報を表示します。

ステップ 9

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

等価コスト ルーティング パスの個数の設定

同じネットワークへ向かう同じメトリックのルートが複数ルータに格納されている場合、これらのルートは等価コストを保有しているとみなされます。ルーティング テーブルに複数の等価コスト ルートが含まれる場合は、これらを パラレル パス と呼ぶこともあります。ネットワークへの等価コスト パスがルータに複数格納されている場合、ルータはこれらを同時に使用することができます。パラレル パスを使用すると、パスに障害が発生した場合に冗長性を確保することができます。また、使用可能なパスにパケットの負荷を分散し、使用可能な帯域幅を有効利用することもできます。

等価コスト ルートはルータによって自動的に取得、設定されますが、ルーティング テーブルのIPルーティング プロトコルでサポートされるパラレル パスの最大数は制御可能です。

ルーティング テーブルに格納されるパラレル パスのデフォルトの最大数を変更するには、イネーブルEXECモードで次の手順を実行します。

 

コマンド
説明

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

router { bgp | eigrp | isis | iso-igrp | ospf | rip }

ルータ コンフィギュレーション モードを開始します。

ステップ 3

maximum-paths maximum

プロトコル ルーティング テーブルのパラレル パスの最大数を設定します。指定できる範囲は1~8です。ほとんどのIPルーティング プロトコルでデフォルトは4ですが、BGPの場合のみ1です。

ステップ 4

end

イネーブルEXECモードに戻ります。

ステップ 5

show ip protocols

Maximum path フィールドの設定を確認します。

ステップ 6

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

デフォルト値に戻すには、 no maximum-paths ルータ コンフィギュレーション コマンドを使用します。

スタティック ユニキャスト ルートの設定

スタティック ユニキャスト ルートは、特定のパスを通過して送信元と宛先間でパケットを送受信するユーザ定義のルートです。ルータが特定の宛先へのルートを構築できない場合、スタティック ルートは重要で、到達不能なすべてのパケットが送信される最終ゲートウェイを指定する場合に有効です。

スタティック ルートを設定するには、イネーブルEXECモードで次の手順を実行します。

 

コマンド
説明

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

ip route prefix mask { address | interface } [ distance ]

スタティック ルートを確立します。

ステップ 3

end

イネーブルEXECモードに戻ります。

ステップ 4

show ip route

設定を確認するため、ルーティング テーブルの現在のステートを表示します。

ステップ 5

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

スタティック ルートを削除するには、 no ip route prefix mask { address | interface }グローバル コンフィギュレーション コマンドを使用します。

ユーザによって削除されるまで、スタティック ルートはスイッチに保持されます。ただし、管理距離の値を割り当て、スタティック ルートをダイナミック ルーティング情報で上書きすることができます。各ダイナミック ルーティング プロトコルには、デフォルトの管理距離が設定されています( 表34-16 を参照)。ダイナミック ルーティング プロトコルの情報でスタティック ルートを上書きする場合は、スタティック ルートの管理距離がダイナミック プロトコルの管理距離よりも大きな値になるように設定します。

 

表34-16 ダイナミック ルーティング プロトコルのデフォルトの管理距離

ルート送信元
デフォルト距離

接続されたインターフェイス

0

スタティック ルート

1

EIGRPサマリー ルート

5

EBGP

20

内部EIGRP

90

IGRP

100

OSPF

110

RIP

120

IBGP

200

不明

225

インターフェイスを指し示すスタティック ルートは、RIP、IGRP、およびその他のダイナミック ルーティング プロトコルを通してアドバタイズされます。 redistribute スタティック ルータ コンフィギュレーション コマンドが、これらのルーティング プロトコルに対して指定されているかどうかは関係ありません。これらのスタティック ルートがアドバタイズされるのは、インターフェイスを指し示すスタティック ルートは接続された結果、スタティックな性質を失ったとルーティング テーブルでみなされるためです。ただし、networkコマンドで定義されたネットワーク以外のインターフェイスに対してスタティック ルートを定義する場合は、ダイナミック ルーティング プロトコルに redistribute スタティック コマンドを指定しないかぎり、ルートはアドバタイズされません。

インターフェイスがダウンすると、ダウンしたインターフェイスを経由するすべてのスタティック ルートがIPルーティング テーブルから削除されます。転送ルータのアドレスとして指定されたアドレスへ向かう有効なネクスト ホップがスタティック ルート内に見つからない場合は、IPルーティング テーブルからそのスタティック ルートも削除されます。

デフォルトのルートおよびネットワークの指定

ルータが他のすべてのネットワークへのルートを判別することはできません。完全なルーティング機能を実現するには、一部のルータをスマート ルータとして使用し、それ以外のルータのデフォルト ルートをスマート ルータ宛てに指定します(スマート ルータには、インターネットワーク全体のルーティング テーブル情報が格納されます)。これらのデフォルト ルートはダイナミックに取得されるか、ルータごとに設定されます。ほとんどのダイナミックな内部ルーティング プロトコルには、スマート ルータを使用してデフォルト情報をダイナミックに生成し、他のルータに転送するメカニズムがあります。

指定されたデフォルト ネットワークに直接接続されたインターフェイスがルータに存在する場合は、そのデバイス上で動作するダイナミック ルーティング プロトコルによってデフォルト ルートが生成されます。RIPの場合は、疑似ネットワーク0.0.0.0がアドバタイズされます。

ネットワークのデフォルトを生成しているルータには、そのルータ自身のデフォルト ルートも指定する必要があります。ルータが自身のデフォルト ルートを生成する方法の1つは、適切なデバイスを経由してネットワーク0.0.0.0に至るスタティック ルートを指定することです。

ネットワークへのスタティック ルートをスタティック デフォルト ルートとして定義するには、イネーブルEXECモードで次の手順を実行します。

 

コマンド
説明

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

ip default-network network number

デフォルト ネットワークを指定します。

ステップ 3

end

イネーブルEXECモードに戻ります。

ステップ 4

show ip route

最終ゲートウェイで選択されたデフォルト ルートを表示します。

ステップ 5

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

ルートを削除するには、 no ip default-network network number グローバル コンフィギュレーション コマンドを使用します。

ダイナミック ルーティング プロトコルによってデフォルト情報を送信するときは、特に設定する必要はありません。ルーティング テーブルは定期的にスキャンされ、デフォルト ルートとして最適なデフォルト ネットワークが選択されます。IGRPネットワークでは、システムのデフォルト ネットワークの候補が複数存在する場合もあります。シスコ製ルータでは、デフォルト ルートまたは最終ゲートウェイを決定するため、管理距離およびメトリック情報を使用します。

ダイナミックなデフォルト情報がシステムに送信されない場合は、 ip default-network グローバル コンフィギュレーション コマンドを使用し、デフォルト ルートの候補を指定します。このネットワークが任意の送信元のルーティング テーブルに格納されている場合は、デフォルト ルートの候補としてフラグ付けされます。ルータにデフォルト ネットワークのインターフェイスが存在しなくても、そこへのパスが格納されている場合、そのネットワークは1つの候補とみなされ、最適なデフォルト パスへのゲートウェイが最終ゲートウェイになります。

ルート マップによるルーティング情報の再配信

スイッチでは複数のルーティング プロトコルを同時に実行し、ルーティング プロトコル間で情報を再配信することができます。ルーティング プロトコル間での情報の再配信は、サポートされているすべてのIPベース ルーティング プロトコルに適用されます。

2つのドメイン間で拡張パケット フィルタまたはルート マップを定義することにより、ルーティング ドメイン間でルートの再配信を条件付きで制御することもできます。 match および set ルートマップ コンフィギュレーション コマンドは、ルート マップの条件部を定義します。 match コマンドは条件が一致しなければならないことを示します。 set コマンドは、ルーティング アップデートがmatchコマンドによって定義された条件を満たす場合に実行されるアクションを指定します。再配信はプロトコル独立機能ですが、 match および set ルート マップ コンフィギュレーション コマンドの一部は特定のプロトコル固有のものです。

route-map コマンドのあとに、 match コマンドおよび set コマンドをそれぞれ1つまたは複数指定します。 match コマンドを指定しない場合は、すべて一致するとみなされます。 set コマンドを指定しない場合、一致以外の処理はすべて実行されません。このため、少なくとも1つの match または set コマンドを指定する必要があります。

ルートマップ ステートメントは、 permit または deny として識別することもできます。ステートメントが拒否としてマークされている場合、一致条件を満たすパケットは通常の転送チャネルを通じて送り返されます(宛先ベース ルーティング)、ステートメントが許可としてマークされている場合は、一致条件を満たすパケットにsetコマンドが適用されます。一致条件を満たさないパケットは、通常のルーティング チャネルを通じて転送されます。


) 次に示すステップ3~14はそれぞれ任意ですが、少なくとも1つのmatchルート マップ コンフィギュレーション コマンド、および1つのsetルート マップ コンフィギュレーション コマンドを入力する必要があります。


再配信用のルート マップを設定するには、イネーブルEXECモードで次の手順を実行します。

 

コマンド
説明

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

route-map map-tag [ permit | deny ] [ sequence number ]

再配信を制御するために使用するルート マップを定義し、ルートマップ コンフィギュレーション モードを開始します。

map-tag ― ルート マップ用のわかりやすい名前を指定します。 redistribute ルータ コンフィギュレーション コマンドはこの名前を使用して、このルート マップを参照します。複数のルート マップで同じマップ タグ名を共有することができます。

(任意) permit が指定され、このルート マップの一致条件が満たされている場合は、setアクションの制御に従ってルートが再配信されます。 deny が指定されている場合、ルートは再配信されません。

sequence number (任意) ― 同じ名前によってすでに設定されているルート マップのリスト内で、新しいルート マップの位置を指定する番号です。

ステップ 3

match as-path path-list-number

BGP ASパス アクセス リストと一致させます。

ステップ 4

match community-list community-list-number [ exact ]

BGPコミュニティ リストと一致させます。

ステップ 5

match ip address { access-list-number | access-list-name } [. ..access-list-number | ...access-list-name ]

名前または番号を指定し、標準アクセス リストと一致させます。1~199の整数を指定することができます。

ステップ 6

match metric metric-value

指定されたルート メトリックと一致させます。 metric-value には、0~4294967295の値が指定された、5つの部分からなるEIGRPのメトリックを指定できます。

ステップ 7

match ip next-hop { access-list-number | access-list-name } [. ..access-list-number | ...access-list-name ]

指定されたアクセス リスト(番号1~199)のいずれかで送信される、ネクスト ホップのルータ アドレスと一致させます。

ステップ 8

match tag tag value [ ...tag-value ]

1つまたは複数のルート タグ値からなるリスト内の指定されたタグ値と一致させます。0~4294967295の整数を指定できます。

ステップ 9

match interface type number [. ..type number ]

指定されたインターフェイスの1つから、指定されたネクスト ホップへのルートと一致させます。

ステップ 10

match ip route-source { access-list-number | access-list-name } [. ..access-list-number | ...access-list-name ]

指定されたアドバタイズ済みアクセス リストによって指定されるアドレスと一致させます。

ステップ 11

match route-type { local | internal | external [ type-1 | type-2 ]}

指定された route-type と一致させます。

local ― ローカルに生成されたBGPルート

internal ― OSPFエリア内およびエリア間ルート、またはEIGRP内部ルート

external ― OSPF外部ルート(タイプ1またはタイプ2)またはEIGRP外部ルート

ステップ 12

set dampening halflife reuse suppress max-suppress-time

BGPルート ダンピング係数を設定します。

ステップ 13

set local-preference value

ローカルBGPパスに値を割り当てます。

ステップ 14

set origin { igp | egp as | incomplete }

BGPの送信元コードを設定します。

ステップ 15

set as-path { tag | prepend as-path-string }

BGP ASパスを変更します。

ステップ 16

set level { level-1 | level-2 | level-1-2 | stub-area | backbone }

ルーティング ドメインの指定エリアにアドバタイズされるルートのレベルを設定します。 stub-area および backbone は、OSPF NSSAおよびバックボーン エリアです。

ステップ 17

set metric metric value

再配信されるルートに指定するメトリック値を設定します
(EIGRP専用)。 metric value は-294967295~294967295の整数です。

ステップ 18

set metric bandwidth delay reliability loading mtu

再配信されるルートに指定するメトリック値を設定します
(EIGRP専用)。

bandwidth ― 0~4294967295の範囲のルートのメトリック値またはIGRP帯域幅(キロビット/秒単位)。

delay ― 0~4294967295の範囲のルート遅延(10ミリ秒単位)

reliability ― 0~255の数値で表されるパケット伝送の成功可能性。255は信頼性が100%であること、0は信頼性がないことを意味します。

loading ― 0~255の数値で表されるルートの有効帯域幅(255は100%の負荷)。

mtu ― ルートのMTUの最小サイズ(バイト単位)。範囲は0~4294967295です。

ステップ 19

set metric-type { type-1 | type-2 }

再配信されるルートにOSPF外部メトリック タイプを設定します。

ステップ 20

set metric-type internal

ネクスト ホップのIGPメトリックと一致するように、EBGPネイバにアドバタイズされるプレフィクスのMED値を設定します。

ステップ 21

set weight

ルーティング テーブルのBGPウェイトを設定します。指定できる値は1~65535です。

ステップ 22

end

イネーブルEXECモードに戻ります。

ステップ 23

show route-map

設定を確認するため、設定されたすべてのルート マップ、または指定されたルート マップのみを表示します。

ステップ 24

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

エントリを削除するには、 no route-map map tag グローバル コンフィギュレーション コマンド、または no match no set ルート マップ コンフィギュレーション コマンドを使用します。

ルーティング ドメイン間でルートを配信したり、ルート再配信を制御することができます。

ルート再配信を制御するには、イネーブルEXECモードで次の手順を実行します。キーワードは前述の手順で定義されたキーワードと同じです。

 

コマンド
説明

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

router { bgp | eigrp | isis | ospf | rip }

ルータ コンフィギュレーション モードを開始します。

ステップ 3

redistribute protocol [ process-id ] { level-1 | level-1-2 | level-2 } [ metric metric-value ] [ metric-type type-value ] [ match internal | external t ype-value ] [ tag tag-value ] [ route-map map-tag ] [ weight weight ] [ subnets ]

ルーティング プロトコル間でルートを再配信します。
route-mapを指定しないと、すべてのルートが再配信されます。キーワード route-map map-tag を指定しないと、ルートは配信されません。

ステップ 4

default-metric number

現在のルーティング プロトコルが、再配信されたすべてのルートに対して同じメトリック値を使用するように設定します
(BGP、RIP、OSPF)。

ステップ 5

default-metric bandwidth delay reliability loading mtu

EIGRPルーティング プロトコルが、EIGRP以外で再配信されたすべてのルートに対して同じメトリック値を使用するように設定します。

ステップ 6

no default-information { in | out }

EIGRPプロセス間におけるデフォルト情報の再配信をディセーブルにします(デフォルトではイネーブルです)。

ステップ 7

end

イネーブルEXECモードに戻ります。

ステップ 8

show route-map

設定を確認するため、設定されたすべてのルート マップ、または指定されたルート マップのみを表示します。

ステップ 9

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

再配信をディセーブルにするには、そのコマンドの no 形式を使用します。

ルーティング プロトコルのメトリックを、必ずしも別のルーティング プロトコルのメトリックに変換する必要はありません。たとえば、RIPメトリックはホップ カウントで、IGRPメトリックは5つの特性の組み合わせです。このような場合は、メトリックを独自に設定し、再配信されたルートに割り当てます。ルーティング情報を制御せずにさまざまなルーティング プロトコル間で交換するとルーティング ループが発生し、ネットワーク動作が著しく低下することもあります。

メトリック変換の代わりに使用されるデフォルトの再配信メトリックが定義されていない場合は、ルーティング プロトコル間で自動的にメトリック変換が発生することもあります。

RIPはスタティック ルートを自動的に再配信することができます。スタティック ルートにはメトリック1(直接接続)が割り当てられます。

デフォルト モードになっている場合、どのプロトコルも他のルーティング プロトコルを再配信することができます。

PBRの設定

PBRを使用すると、トラフィック フローに定義済みポリシーを設定できます。PBRを使用してルーティングをより細かく制御するには、ルーティング プロトコルから取得したルートの信頼度を小さくします。PBRは、次の基準に基づいて、パスを許可または拒否するルーティング ポリシーを判別したり、実装することができます。

特定のエンド システムのID

アプリケーション

プロトコル

PBRを使用すると、等価アクセスや送信元依存ルーティング、双方向対バッチ トラフィックに基づくルーティング、専用リンクに基づくルーティングを実現できます。たとえば、在庫記録を本社に送信する場合は広帯域で高コストのリンクを短時間使用し、電子メールなど日常的に使用するアプリケーション データは狭帯域で低コストのリンクで送信することができます。

PBRがイネーブルの場合は、Access Control List(ACL;アクセス制御リスト)を使用してトラフィックを分類し、各トラフィックがそれぞれ異なるパスを経由するようにします。PBRは着信パケットに適用されます。PBRがイネーブルのインターフェイスで受信されたすべてのパケットは、ルート マップを通過します。ルート マップで定義された基準に基づいて、パケットは適切なネクスト ホップに転送(ルーティング)されます。

パケットがルート マップ ステートメントと一致しない場合は、すべてのsetコマンドが適用されます。

ステートメントが拒否としてマークされている場合、一致条件を満たすパケットは通常の転送チャネルを通じて送信され、宛先ベースのルーティングが実行されます。

ステートメントが許可としてマークされている場合、どのルートマップ ステートメントとも一致しないパケットは通常の転送チャネルを通じて送信され、宛先ベースのルーティングが実行されます。

ルート マップの設定の詳細については、「ルート マップによるルーティング情報の再配信」を参照してください。

標準IP ACLを使用すると、アプリケーション、プロトコル タイプ、またはエンド ステーションに基づいて一致基準を指定するように、送信元アドレスまたは拡張IP ACLの一致基準を指定することができます。一致が見つかるまで、ルート マップにこのプロセスが行われます。一致が見つからない場合、またはルート マップが拒否の場合、通常の宛先ベース ルーティングが行われます。matchステートメント リストの末尾には、暗黙的な拒否エントリがあります。

matchコマンドが満たされた場合は、setコマンドを使用して、パス内のネクスト ホップ ルータを識別するIPアドレスを指定することができます。


) PBRコマンドおよびキーワードの詳細については、『Cisco IOS IP Command Reference, Volume 2 of 3: Routing Protocols』Release 12.2を参照してください。表示されているにもかかわらずスイッチでサポートされないPBRコマンドについては、付録C「Cisco IOS Release12.2(25)EYでサポートされていないコマンド」を参照してください。


PBR設定時の注意事項

PBRの設定を開始する前に、次の点に注意してください。

マルチキャスト トラフィックには、ポリシーによるルーティングが行われません。PBRが適用されるのはユニキャスト トラフィックのみです。

ルーテッド ポートまたはSVI上で、PBRをイネーブルにできます。

レイヤ3モードのEtherChannelポート チャネルにはポリシー ルート マップを適用できますが、EtherChannelのメンバーである物理インターフェイスには適用できません。適用しようとすると、コマンドが拒否されます。ポリシー ルート マップが適用されている物理インターフェイスは、EtherChannelのメンバーになることができません。

スイッチには最大246個のIPポリシー ルートマップを定義できます。

スイッチには、PBR用として最大512個のAccess Control Entry(ACE;アクセス制御エントリ)を定義できます。

PBRで使用されるTCAMエントリ数は、ルートマップ自体、使用されるACL、ACLおよびルート マップ エントリの順序によって異なります。

パケット長、IP precedenceおよびToS、set interface、set default next hop、またはset default interfaceに基づくPBRは、サポートされていません。有効なsetアクションがないか、またはsetアクションが Don't Fragment に設定されているポリシー マップは、サポートされていません。

PBRのイネーブル化

デフォルトでは、PBRはスイッチ上でディセーブルです。PBRをイネーブルにするには、一致条件およびすべてのmatchコマンドと一致した場合の動作を指定するルート マップを作成する必要があります。次に、特定のインターフェイスでそのルート マップ用のPBRをイネーブルにします。指定したインターフェイスに着信したパケットのうち、matchコマンドと一致したものはすべてPBRの対象になります。

PBRは、スイッチの速度低下を引き起こさない速度で、高速スイッチングしたり実装したりすることができます。高速スイッチングされたPBRでは、ほとんどのmatchおよびsetコマンドを使用できます。PBRの高速スイッチングをイネーブルにするには、事前にPBRをイネーブルにする必要があります。PBRの高速スイッチングは、デフォルトでディセーブルです。

スイッチで生成されたパケットまたはローカル パケットは、通常どおりにポリシー ルーティングされません。スイッチ上でローカルPBRをグローバルにイネーブルにすると、そのスイッチから送信されたすべてのパケットがローカルPBRの影響を受けます。ローカルPBRは、デフォルトでディセーブルに設定されています。

PBRを設定するには、イネーブルEXECモードで次の手順を実行します。

 

コマンド
説明

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

route-map map-tag [ permit | deny ] [ sequence number ]

パケットの出力場所を制御するために使用するルート マップを定義し、ルートマップ コンフィギュレーション モードを開始します。

map-tag ― ルート マップ用のわかりやすい名前を指定します。 ip policy route-map インターフェイス コンフィギュレーション コマンドはこの名前を使用して、このルート マップを参照します。複数のルート マップで同じマップ タグ名を共有することができます。

(任意) permit が指定され、このルート マップの一致条件が満たされている場合は、setアクションの制御に従ってルートがポリシールーティングされます。 deny が指定されている場合、ルートはポリシールーティングされません。

sequence number (任意) ― 同じ名前によってすでに設定されているルート マップのリスト内で、新しいルート マップの位置を示す番号です。

ステップ 3

match ip address { access-list-number | access-list-name } [. ..access-list-number | ...access-list-name ]

1つまたは複数の標準または拡張アクセス リストで許可されている送信元および宛先IPアドレスを照合します。

match コマンドを指定しない場合、ルート マップはすべてのパケットに適用されます。

ステップ 4

set ip next-hop ip-address [ ...ip-address ]

基準と一致するパケットの動作を指定します。パケットのルーティング先となるネクスト ホップを設定します(ネクスト ホップは隣接していなければなりません)。

ステップ 5

exit

グローバル コンフィギュレーション モードに戻ります。

ステップ 6

interface interface-id

インターフェイス コンフィギュレーション モードを開始し、設定するインターフェイスを指定します。

ステップ 7

ip policy route-map map-tag

レイヤ3インターフェイス上でPBRをイネーブルにし、使用するルート マップを識別します。1つのインターフェイスに設定できるルート マップは、1つのみです。ただし、異なるシーケンス番号を持つ複数のルート マップ エントリを設定することができます。これらのエントリは、最初の一致が見つかるまで、シーケンス番号順に評価されます。一致が見つからない場合、パケットは通常どおりにルーティングされます。

ステップ 8

ip route-cache policy

(任意)PBRの高速スイッチングをイネーブルにします。PBRの高速スイッチングをイネーブルにするには、まずPBRをイネーブルにする必要があります。

ステップ 9

exit

グローバル コンフィギュレーション モードに戻ります。

ステップ 10

ip local policy route-map map-tag

(任意)ローカルPBRをイネーブルにして、スイッチから送信されるパケットにPBRを実行します。ローカルPBRは、スイッチによって生成されるパケットに適用されます。着信パケットには適用されません。

ステップ 11

end

イネーブルEXECモードに戻ります。

ステップ 12

show route-map [ map-name ]

(任意)設定を確認するため、設定されたすべてのルート マップ、または指定されたルート マップのみを表示します。

ステップ 13

show ip policy

(任意)インターフェイスに付加されたポリシー ルート マップを表示します。

ステップ 14

show ip local policy

(任意)ローカルPBRがイネーブルであるかどうか、およびイネーブルである場合は使用されているルート マップを表示します。

ステップ 15

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

エントリを削除するには、 no route-map map-tag グローバル コンフィギュレーション コマンド、または no match または no set ルート マップ コンフィギュレーション コマンドを使用します。インターフェイス上でPBRをディセーブルにするには、 no ip policy route-map map-tag インターフェイス コンフィギュレーション コマンドを使用します。PBRの高速スイッチングをディセーブルにするには、 no ip route-cache policy インターフェイス コンフィギュレーション コマンドを使用します。スイッチから送信されるパケットに対してPBRをディセーブルにするには、 no ip local policy route-map map-tag グローバル コンフィギュレーション コマンドを使用します。

ルーティング情報のフィルタリング

ルーティング プロトコル情報をフィルタリングする場合は、以下の作業を実行します。


) OSPFプロセス間でルートが再配信される場合、OSPFメトリックは保持されません。


パッシブ インターフェイスの設定

ローカル ネットワーク上の他のルータがダイナミックにルートを取得しないようにするには、 passive-interface ルータ コンフィギュレーション コマンドを使用し、ルーティング アップデート メッセージがルータ インターフェイスから送信されないようにします。OSPFプロトコルでこのコマンドを使用すると、パッシブに指定したインターフェイス アドレスがOSPFドメインのスタブ ネットワークとして表示されます。OSPFルーティング情報は、指定されたルータ インターフェイスから送受信されません。

多数のインターフェイスが存在するネットワークで、インターフェイスを手動でパッシブに設定する作業を回避するには、 passive-interface default ルータ コンフィギュレーション コマンドを使用し、すべてのインターフェイスをデフォルトでパッシブになるように設定します。このあとで、隣接関係が必要なインターフェイスを手動で設定します。

パッシブ インターフェイスを設定するには、イネーブルEXECモードで次の手順を実行します。

 

コマンド
説明

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

router { bgp | eigrp | isis | iso-igrp | ospf | rip }

ルータ コンフィギュレーション モードを開始します。

ステップ 3

passive-interface interface-id

指定されたレイヤ3インターフェイス経由のルーティング アップデートの送信を抑制します。

ステップ 4

passive-interface default

(任意)すべてのインターフェイスを、デフォルトでパッシブとなるように設定します。

ステップ 5

no passive-interface interface type

(任意)隣接関係を送信する必要があるインターフェイスのみをアクティブにします。

ステップ 6

network network-address

(任意)ルーティング プロセス用のネットワーク リストを指定します。 network-address はIPアドレスです。

ステップ 7

end

イネーブルEXECモードに戻ります。

ステップ 8

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

パッシブとしてイネーブルにしたインターフェイスを確認するには、 show ip ospf interface などのネットワーク モニタ用イネーブルEXECコマンドを使用します。アクティブとしてイネーブルにしたインターフェイスを確認するには、 show ip interface イネーブルEXECコマンドを使用します。

ルーティング アップデートの送信を再度イネーブルにするには、 no passive-interface interface-id ルータ コンフィギュレーション コマンドを使用します。 default キーワードを指定すると、すべてのインターフェイスがデフォルトでパッシブに設定されます。次に、 no passive-interface ルータ コンフィギュレーション コマンドを使用し、隣接関係を必要とする各インターフェイスを個別に設定します。 default キーワードは、ほとんどの配信ルータに200以上のインターフェイスが備わっているインターネット サービス プロバイダーや大規模な企業ネットワークの場合に役立ちます。

ルーティング アップデートのアドバタイズおよび処理の制御

ACLと distribute-list ルータ コンフィギュレーション コマンドを組み合わせて使用すると、ルーティング アップデート中にルートのアドバタイズを抑制し、他のルータが1つまたは複数のルートを取得しないようにすることができます。この機能をOSPFで使用した場合は外部ルートにのみ適用されるため、インターフェイス名を指定することはできません。

distribute-list ルータ コンフィギュレーション コマンドを使用し、着信したアップデートのリストのうち特定のルートを処理しないようにすることもできます(OSPFにこの機能は適用されません)。

ルーティング アップデートのアドバタイズまたは処理を制御するには、イネーブルEXECモードで次の手順を実行します。

 

コマンド
説明

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

router { bgp | eigrp | isis | iso-igrp | ospf | rip }

ルータ コンフィギュレーション モードを開始します。

ステップ 3

distribute-list { access-list-number | access-list-name } out [ interface-name | routing process | autonomous-system-number ]

アクセス リスト内のアクションに応じて、ルーティング アップデート内のルートのアドバタイズを許可または拒否します。

ステップ 4

distribute-list { access-list-number | access-list-name } in [ type-number ]

アップデートにリストされたルートの処理を抑制します。

ステップ 5

end

イネーブルEXECモードに戻ります。

ステップ 6

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

フィルタを変更またはキャンセルするには、 no distribute-list in ルータ コンフィギュレーション コマンドを使用します。アップデート中のネットワーク アドバタイズの抑制をキャンセルするには、 no distribute-list out ルータ コンフィギュレーション コマンドを使用します。

ルーティング情報の送信元のフィルタリング

一部のルーティング情報が他の情報よりも正確な場合があるため、フィルタリングを使用して、さまざまな送信元から送られる情報にプライオリティを設定することができます。 管理距離 は、ルータやルータのグループなど、ルーティング情報の送信元の信頼性を示す数値です。大規模ネットワークでは、他のルーティング プロトコルよりも信頼できるルーティング プロトコルが存在する場合があります。管理距離の値を指定すると、ルータはルーティング情報の送信元をインテリジェントに区別できるようになります。常にルーティング プロトコルの管理距離が最短(値が最小)であるルートが選択されます。表34-16に、さまざまなルーティング情報送信元のデフォルトの管理距離を示します。

各ネットワークには独自の要件があるため、管理距離を割り当てる一般的な注意事項はありません。

ルーティング情報の送信元をフィルタリングするには、イネーブルEXECモードで次の手順を実行します。

 

コマンド
説明

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

router { bgp | eigrp | isis | iso-igrp | ospf | rip }

ルータ コンフィギュレーション モードを開始します。

ステップ 3

distance weight { ip-address { ip-address mask }} [ ip access list ]

管理距離を定義します。

weight ― 管理距離は10~255の整数です。単独で使用した場合、 weight はデフォルトの管理距離を指定します。ルーティング情報の送信元に他の指定がない場合に使用されます。管理距離が255のルートはルーティング テーブルに格納されません。

(任意) ip access list ― 着信ルーティング アップデートに適用されるIP標準またはIP拡張アクセス リストです。

ステップ 4

end

イネーブルEXECモードに戻ります。

ステップ 5

show ip protocols

指定されたルーティング プロセス用のデフォルトの管理距離を表示します。

ステップ 6

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

管理距離を削除するには、 no distance ルータ コンフィギュレーション コマンドを使用します。

認証鍵の管理

鍵管理を使用すると、ルーティング プロトコルで使用される認証鍵を制御することができます。一部のプロトコルでは、鍵管理を使用することができません。認証鍵はEIGRPおよびRIPバージョン2で使用することができます。

認証鍵を管理する前に、認証をイネーブルにする必要があります。プロトコルに対して認証をイネーブルにする方法については、該当するプロトコルについての説明を参照してください。認証鍵を管理するには、キー チェーンを定義してそのキー チェーンに属する鍵を識別し、各鍵の有効期間を指定します。各鍵には、ローカルに格納される独自の鍵ID( key number キー チェーン コンフィギュレーション コマンドで指定)があります。鍵ID、およびメッセージに関連付けられたインターフェイスの組み合わせにより、使用中の認証アルゴリズムおよびMessage Digest 5(MD5)認証鍵が一意に識別されます。

有効期間が指定された複数の鍵を設定することができます。存在する有効な鍵の個数に関係なく、1つの認証パケットのみが送信されます。鍵番号は小さい方から大きい方へ順に調べられ、最初に見つかった有効な鍵が使用されます。鍵変更中は、有効期間が重なっても問題ありません。これらの有効期間は、ルータに通知する必要があります。

認証鍵を管理するには、イネーブルEXECモードで次の手順を実行します。

 

コマンド
説明

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

key chain name-of-chain

キー チェーンを識別し、キーチェーン コンフィギュレーション モードを開始します。

ステップ 3

key number

鍵番号を識別します。指定できる範囲は0~2147483647です。

ステップ 4

key-string text

キー ストリングを識別します。ストリングには1~80文字の大文字および小文字の英数字を指定できますが、最初の文字に数字を指定することはできません。

ステップ 5

accept-lifetime start-time { infinite | end-time | duration seconds }

(任意)キーを受信する期間を指定します。

start-time および end-time 構文には、 hh : mm : ss Month date year または hh : mm : ss date Month year のいずれかを使用することができます。デフォルトはデフォルトの start-time 以降、無制限です。指定できる最初の日付は1993年1月1日です。デフォルトの end-time および
duration infinite です。

ステップ 6

send-lifetime start-time { infinite | end-time | duration seconds }

(任意)キーを送信する期間を指定します。

start-time および end-time 構文には、 hh : mm : ss Month date year または hh : mm : ss date Month year のいずれかを使用することができます。デフォルトはデフォルトの start-time 以降、無制限です。指定できる最初の日付は1993年1月1日です。デフォルトの end-time および
duration はinfiniteです。

ステップ 7

end

イネーブルEXECモードに戻ります。

ステップ 8

show key chain

認証鍵情報を表示します。

ステップ 9

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

キー チェーンを削除するには、 no key chain name-of-chain グローバル コンフィギュレーション コマンドを使用します。

IPネットワークのモニタおよびメンテナンス

特定のキャッシュ、テーブル、またはデータベースのすべての内容を削除することができます。特定の統計情報を表示することもできます。ルートを削除したり、ステータスを表示したりするには、 表34-17 に示すイネーブルEXECコマンドを使用します。

 

表34-17 IPルートの削除またはルート ステータスの表示を行うコマンド

コマンド
説明

clear ip route { network [ mask | * ]}

IPルーティング テーブルから1つまたは複数のルートを削除します。

show ip protocols

アクティブなルーティング プロトコル プロセスのパラメータおよびステートを表示します。

show ip route [ address [ mask ] [ longer-prefixes ]] | [ protocol [ process-id ]]

ルーティング テーブルの現在のステートを表示します。

show ip route summary

ルーティング テーブルの現在のステートをサマリー形式で表示します。

show ip route supernets-only

スーパーネットを表示します。

show ip cache

IPトラフィックのスイッチングに使用されるルーティング テーブルを表示します。

show route-map [ map-name ]

設定されたすべてのルート マップ、または指定されたルート マップのみを表示します。