IP マルチキャスト コンフィギュレーション ガイド、 Cisco IOS Release 15.1S
MSDP を使用した複数の PIM-SM ドメインの 相互接続
MSDP を使用した複数の PIM-SM ドメインの相互接続
発行日;2012/02/05 | 英語版ドキュメント(2011/04/17 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 8MB) | フィードバック

目次

MSDP を使用した複数の PIM-SM ドメインの相互接続

機能情報の入手方法

この章の構成

MSDP を使用して複数の PIM-SM ドメインを相互接続する前提条件

MSDP を使用して複数の PIM-SM ドメインを相互接続するための情報

MSDP を使用して複数の PIM-SM ドメインを相互接続することの利点

複数の PIM-SM ドメインを相互接続するための MSDP の使用

MSDP メッセージ タイプ

SA メッセージ

SA 要求メッセージ

SA 応答メッセージ

キープアライブ メッセージ

SA メッセージの発信、受信、および処理

SA メッセージの発信

SA メッセージの受信

SA メッセージの処理

MSDP を使用して複数の PIM-SM ドメインを相互接続する方法

MSDP ピアの設定

MSDP ピア

前提条件

MSDP ピアのシャットダウン

前提条件

MSDP ピア間の MSDP Message Digest 5(MD5)パスワード認証の設定

MSDP MD5 パスワード認証

MSDP MD5 パスワード認証の動作

MSDP MD5 パスワード認証の利点

前提条件

トラブルシューティングのヒント

SA キャッシュ内で許可される特定の MSDP ピアからの SA メッセージ数の制限によるサービス拒絶(DoS)攻撃の防止

SA メッセージの制限

前提条件

MSDP キープアライブ インターバルおよび保留時間インターバルの調整

MSDP キープアライブ インターバルおよび保留時間インターバル

前提条件

MSDP 接続再試行インターバルの調整

MSDP 接続再試行インターバル

前提条件

MSDP の IETF RFC 3618 準拠の設定

MSDP の IETF RFC 3618 準拠

MSDP の RFC 3618 準拠の利点

前提条件

デフォルト MSDP ピアの設定

デフォルト MSDP ピア

前提条件

MSDP メッシュ グループの設定

MSDP メッシュ グループ

MSDP メッシュ グループの利点

前提条件

ローカル ソースの RP によって発信された SA メッセージの制御

SA 発信フィルタ

前提条件

発信フィルタ リストを使用した SA メッセージの MSDP ピアへの転送の制御

MSDP での発信フィルタ リストの使用

前提条件

着信フィルタ リストを使用した MSDP ピアからの SA メッセージの受信の制御

MSDP での着信フィルタ リストの使用

前提条件

TTLしきい値を使用した SA メッセージで送信されたマルチキャスト データの制限

MSDP の TTL しきい値

前提条件

MSDP ピアへのソース情報の要求

SA 要求メッセージ

前提条件

SA 要求フィルタを使用した MSDP ピアからの発信 SA 要求メッセージに対する応答の制御

SA 要求フィルタ

前提条件

境界 PIM デンス モード リージョンの MSDP への包含

前提条件

RP アドレス以外のソース アドレスの設定

前提条件

MSDP のモニタリング

MSDP 接続、統計情報、および SA キャッシュ エントリの消去

MSDP の簡易ネットワーク管理プロトコル(SNMP)モニタリングのイネーブル化

MSDP MIB

前提条件

制約事項

トラブルシューティングのヒント

MSDP を使用して複数の PIM-SM ドメインを相互接続する設定例

例:MSDP ピアの設定

例:MSDP MD5 パスワード認証の設定

例:MSDP の IETF RFC 3618 準拠の設定

例:デフォルト MSDP ピアの設定

例:MSDP メッシュ グループの設定

その他の参考資料

関連資料

規格

MIB

RFC

シスコのテクニカル サポート

MSDP を使用して複数の PIM-SM ドメインを相互接続するための機能情報

MSDP を使用した複数の PIM-SM ドメインの相互接続

この章では、Multicast Source Discovery Protocol(MSDP)を使用した複数の Protocol Independent Multicast-Sparse Mode(PIM-SM; Protocol Independent Multicast スパース モード)ドメインの相互接続に関連する作業について説明します。各作業では、MSDP のピア、メッシュ グループ、およびデフォルト ピアの設定方法、フィルタを使用して MSDP のアクティビティを制御し、その範囲を設定する方法、および MSDP をモニタリングし、維持する方法を説明します。MSDP と PIM-SM を併用することで、複数の PIM-SM ドメインを簡単に接続できます。

機能情報の入手方法

ご使用のソフトウェア リリースで、このモジュールで説明されるすべての機能がサポートされているとは限りません。最新の機能情報および警告については、ご使用のプラットフォームおよびソフトウェア リリースのリリースノートを参照してください。このモジュールに記載されている機能に関する情報を検索したり、各機能がサポートされているリリースに関するリストを参照したりするには、「MSDP を使用して複数の PIM-SM ドメインを相互接続するための機能情報」を参照してください。

Cisco Feature Navigator を使用すると、プラットフォームおよび Cisco ソフトウェア イメージのサポート情報を検索できます。Cisco Feature Navigator には、 http://www.cisco.com/go/cfn からアクセスします。Cisco.com のアカウントは必要ありません。

MSDP を使用して複数の PIM-SM ドメインを相互接続する前提条件

MSDP を設定する前に、すべての MSDP ピアのアドレスが Border Gateway Protocol(BGP; ボーダー ゲートウェイ プロトコル)で認識されている必要があります。

MSDP を使用して複数の PIM-SM ドメインを相互接続するための情報

「MSDP を使用して複数の PIM-SM ドメインを相互接続することの利点」

「複数の PIM-SM ドメインを相互接続するための MSDP の使用」

「MSDP メッセージ タイプ」

「SA メッセージの発信、受信、および処理」

MSDP を使用して複数の PIM-SM ドメインを相互接続することの利点

Rendezvous Point(RP; ランデブー ポイント)でドメイン外のアクティブなソースを動的に検出できます。

複数のドメイン間でマルチキャスト配信ツリーを構築するためのさらに管理しやすいアプローチを導入できます。

複数の PIM-SM ドメインを相互接続するための MSDP の使用

MSDP は、複数の PIM-SM ドメインを接続するメカニズムです。MSDP の目的は、他の PIM ドメイン内のマルチキャスト ソースを検出することです。MSDP の主な利点は、PIM-SM ドメインで(共通の共有ツリーではなく)ドメイン間ソース ツリーを使用することで、複数の PIM-SM ドメインを簡単に相互接続できることです。MSDP がネットワーク内で設定されている場合、RP は他のドメインの RP とソース情報を交換します。RP は、レシーバがいるグループに送信するソースのドメイン間ソース ツリーに参加できます。RP が参加できるのは、RP がドメイン内の共有ツリーのルートであるためで、ルートにはアクティブなレシーバがいるドメイン内のすべてのポイントへのブランチがあります。last-hop ルータは(共有ツリー下のソースからのマルチキャスト パケットの着信によって)PIM-SM ドメイン外の新しいソースを学習すると、ソースに加入を送信して、ドメイン間ソース ツリーに参加できます。


) RP に特定のグループの共有ツリーがないか、または RP の共有ツリーの発信インターフェイス リストが空の場合は、別のドメイン内のソースに加入を送信しません。


MSDP がイネーブルになっている場合、PIM-SM ドメインの RP は、他のドメインの MSDP 対応ルータとの MSDP ピアリング関係を維持します。このピアリング関係は TCP 接続を通じて発生し、主にマルチキャスト グループに送信するソースのリストが交換されます。MSDP は、ピアリング接続に TCP(ポート 639)を使用します。BGP と同様に、ポイントツーポイント TCP ピアリングを使用するということは各ピアを明示的に設定する必要があることを意味します。また、RP 間の TCP 接続は、基盤となるルーティング システムによって実現します。受信側の RP では、ソースのリストを使用してソースのパスが確立されます。マルチキャスト ソースがレシーバがいるドメインの対象である場合、マルチキャスト データは PIM-SM で提供される通常のソース ツリー構築メカニズムを使用して配信されます。MSDP は、グループに送信するソースをアナウンスするためにも使用されます。これらの通知は、ドメインの RP で発信する必要があります。


) MSDP のドメイン間動作は BGP または Multiprotocol BGP(MBGP)に依存します。グローバル マルチキャスト グループに送信する RP で MSDP を実行することを推奨します。


図 1 に、2 つの MSDP ピア間で動作する MSDP を示します。PIM では、ドメインの RP にソースを登録するための標準メカニズムとして MSDP が使用されます。

図 1 RP ピア間で動作する MSDP

 

MSDP が実装されている場合、次のイベント シーケンスが発生します。

1. 図 1 に示すように PIM Designated Router(DR; 代表ルータ)が RP にソースを登録すると、RP はその MSDP ピアすべてに Source-Active(SA)メッセージを送信します。


) DR は、(ソースがアクティブになると)カプセル化されたデータをソースごとに 1 回だけ RP に送信します。ソースがタイムアウトした場合、ソースが再度アクティブになるとこのプロセスが実行されます。これは、発信側の RP に登録されているすべてのソースが含まれる定期的な SA メッセージとは異なります。これらの SA メッセージは MSDP 制御パケットです。そのため、アクティブなソースからのカプセル化されたデータは含まれません。


2. SA メッセージでは、ソース アドレス、ソースの送信先グループ、および RP のアドレスまたは発信者 ID が識別されます(設定されている場合)。

3. SA メッセージを受信する各 MSDP ピアは、発信者からのダウンストリームのすべてのピアに SA メッセージをフラッディングします。場合によっては(たとえば、図 1 に示すように PIM-SM ドメイン B および C に RP がある場合など)、RP は複数の MSDP ピアから SA メッセージのコピーを受信することがあります。ループが作成されないように、RP は BGP ネクスト ホップ データベースに問い合せて、SA メッセージの発信者へのネクスト ホップを識別します。MBGP とユニキャスト BGP の両方が設定されている場合、最初に MBGP がチェックされ、その後にユニキャスト BGP がチェックされます。このネクスト ホップ ネイバーは発信者の Reverse Path Forwarding(RPF; リバース パス転送)ピアです。RPF ピアとのインターフェイス以外のインターフェイスの発信者から受信した SA メッセージはドロップされます。そのため、SA メッセージ フラッディング プロセスは ピア RPF フラッディング と呼ばれます。ピア RPF フラッディング メカニズムにより、BGP または MBGP は MSDP とともに実行する必要があります。


) (M)BGP は、MSDP メッシュ グループのシナリオでは必要ありません。MSDP メッシュ グループの詳細については、「MSDP メッシュ グループの設定」を参照してください。



) (M)BGP は、デフォルト MSDP ピアのシナリオまたは MSDP ピアが 1 つだけ設定されているシナリオでは必要ありません。詳細については、「デフォルト MSDP ピアの設定」を参照してください。


4. RP は SA メッセージを受信すると、グループ(*, G)の発信インターフェイス リストにインターフェイスがあるかどうかを確認して、アドバタイズされたグループのメンバがドメイン内にあるかどうかを確認します。グループ メンバがない場合、RP は何も行いません。グループ メンバがある場合、RP はソースに対して (S, G) 加入を送信します。その結果、RP へのドメイン間ソース ツリーのブランチが自律システムの境界を越えて構築されます。マルチキャスト パケットは、RP に着信すると、その共有ツリーを経由して RP のドメイン内のグループ メンバに転送されます。メンバの DR は、標準的な PIM-SM 手順を使用してソースへの Rendezvous Point Tree(RPT; ランデブー ポイント ツリー)に加入することもできます。

5. 発信側の RP は、ソースがグループにパケットを送信している限り、引き続き (S, G) ステートの定期的な SA メッセージを 60 秒ごとに送信します。RP は SA メッセージを受信すると、SA メッセージをキャッシュします。たとえば、RP が発信側の RP 10.5.4.3 から(172.16.5.4, 228.1.2.3)の SA メッセージを受信するとします。RP は mroute テーブルに問い合せてグループ 228.1.2.3 にアクティブなメンバがないことを検出するため、10.5.4.3 のダウンストリームのピアに SA メッセージを渡します。ドメイン内のホストがグループ 228.1.2.3 の RP に加入を送信すると、RP はホストへのインターフェイスを (*, 224.1.2.3) エントリの発信インターフェイス リストに追加します。RP は SA メッセージをキャッシュするため、ルータは(172.16.5.4, 228.1.2.3)のエントリを持ち、ホストが加入を要求するとすぐにソース ツリーに加入できます。


) 現行のすべてのサポートされている Cisco IOS ソフトウェア リリースでは、MSDP SA メッセージのキャッシュは必須であり、手動でイネーブルまたはディセーブルにすることはできません。デフォルトでは、MSDP ピアが設定されると、ip multicast cache-sa-state コマンドが自動的に実行コンフィギュレーションに追加されます。Cisco IOS Release 12.1(7) および 12.0(14)S1 よりも前のリリースでは、SA のキャッシュはデフォルトでディセーブルに設定されており、ip msdp cache-sa-state コマンドでイネーブルにすることが可能でした。


MSDP メッセージ タイプ

基本的な MSDP メッセージ タイプは次の 4 つで、それぞれ独自の Tag, Length, and Value(TLV; タグ、長さ、および値)データ形式に符号化されます。

SA メッセージ

SA 要求メッセージ

SA 応答メッセージ

キープアライブ メッセージ

SA メッセージ

SA メッセージは、ドメイン内のアクティブなソースのアドバタイズに使用されます。また、SA メッセージにはソースから送信された初期マルチキャスト データ パケットが含まれることがあります。

SA メッセージには、発信側の RP の IP アドレスおよびアドバタイズされる 1 つまたは複数の (S, G) ペアが含まれます。また、SA メッセージにはカプセル化されたデータ パケットが含まれることもあります。


) SA メッセージの詳細については、「SA メッセージの発信、受信、および処理」を参照してください。


SA 要求メッセージ

SA 要求メッセージは、特定のグループのアクティブなソースのリストを要求する場合に使用します。これらのメッセージは、SA キャッシュにアクティブな (S, G) ペアのリストを保持する MSDP SA キャッシュに送信されます。参加遅延は、発信側の RP によって再度アドバタイズされるグループ内のすべてのアクティブなソースに対して最大 60 秒待機するのではなく、SA 要求メッセージを使用してグループのアクティブなソースのリストを要求することで低減できます。


) SA 要求メッセージの詳細については、「MSDP ピアへのソース情報の要求」を参照してください。


SA 応答メッセージ

SA 応答メッセージは、SA 要求メッセージに応じて MSDP ピアによって送信されます。SA 応答メッセージには、発信側の RP の IP アドレス、およびキャッシュに格納されている発信側の RP のドメイン内のアクティブなソースの (S, G) ペアが 1 つまたは複数含まれます。


) SA 応答メッセージの詳細については、「SA 要求フィルタを使用した MSDP ピアからの発信 SA 要求メッセージに対する応答の制御」を参照してください。


キープアライブ メッセージ

キープアライブ メッセージは、MSDP セッションをアクティブにしておくために 60 秒ごとに送信されます。キープアライブ メッセージまたは SA メッセージが 75 秒の間に受信されなかった場合、MSDP セッションはリセットされます。


) キープアライブ メッセージの詳細については、「MSDP キープアライブ インターバルおよび保留時間インターバルの調整」を参照してください。


SA メッセージの発信、受信、および処理

ここでは、SA メッセージの発信、受信、および処理について詳しく説明します。

SA メッセージの発信

SA メッセージは、ローカル PIM-SM ドメイン内で新しいソースがアクティブになると、RP によってトリガーされます(MSDP が設定されている場合)。ローカル ソースは、RP に直接接続されているソース、または RP に登録されているファースト ホップ DR です。RP は、PIM-SM ドメイン内のローカル ソース、つまり RP に登録されているローカル ソースの SA メッセージだけを発信します。


) ローカル ソースは、RP の (S, G) mroute エントリに設定されている A フラグによって示されます(show ip mroute コマンドの出力で確認できます)。このフラグは、ソースが RP が他の MSDP ピアにアドバタイズする候補であることを示します。


ソースがローカル PIM-SM ドメイン内にある場合、RP に (S, G) ステートが作成されます。新しいソースは、RP で登録メッセージを受信するか、直接接続されているソースから最初の (S, G) パケットが着信することによって検出されます。ソースから送信された最初のマルチキャスト パケット(登録メッセージにカプセル化されるか、直接接続されているソースから受信します)は、最初の SA メッセージにカプセル化されます。

SA メッセージの受信

SA メッセージは、発信者への最適パスにある MSDP RPF ピアからに限り受け入れられます。他の MSDP ピアから着信する同じ SA メッセージは無視する必要があります。無視しないと、SA ループが発生することがあります。着信 SA メッセージの MSDP RPF ピアを選択するには、MSDP トポロジの知識が必要です。ただし、MSDP はトポロジ情報をルーティング アップデートの形式で配信しません。MSDP は、SA RPF チェック メカニズムに(M)BGP ルーティング データを MSDP トポロジの最適な近似データとして使用して、この情報を推測します。したがって、MSDP トポロジは BGP ピア トポロジと同じ汎用トポロジに従う必要があります。いくつかの例外(デフォルト MSDP ピア、MSDP メッシュ グループの MSDP ピアなど)を除いて、一般に MSDP ピアは(M)BGP ピアにする必要があります。

RPF チェック ルールを SA メッセージに適用する方法

SA メッセージの RPF チェックに適用されるルールは、MSDP ピア間の BGP ピアリングによって異なります。

ルール 1:送信側の MSDP ピアが Interior (M)BGP(i(M)BGP)ピアでもある場合に適用されます。

ルール 2:送信側の MSDP ピアが Exterior (M)BGP(e(M)BGP)ピアでもある場合に適用されます。

ルール 3:送信側の MSDP ピアが(M)BGP ピアでない場合に適用されます。

次の場合は RPF チェックは実行されません。

送信側の MSDP ピアが唯一の MSDP ピアである場合。これは、MSDP ピアが 1 つだけまたはデフォルト MSDP ピアだけが設定されている場合です。

送信側の MSDP ピアがメッシュ グループのメンバである場合

送信側の MSDP ピアのアドレスが SA メッセージに含まれる RP アドレスである場合

Cisco IOS ソフトウェアが RPF チェックに適用するルールを決定する方法

Cisco IOS ソフトウェアは、次の論理で RPF チェックに適用する RPF ルールを決定します。

送信側の MSDP ピアと同じ IP アドレスを持つ(M)BGP ネイバーを検索します。

一致した(M)BGP ネイバーが Internal BGP(iBGP)ピアである場合、ルール 1 を適用します。

一致した(M)BGP ネイバーが External BGP(eBGP)ピアである場合、ルール 2 を適用します。

一致するネイバーが見つからなかった場合、ルール 3 を適用します。


) RPF チェックのルールの選択では、ルータの MSDP ピアの設定に使用される IP アドレスが同じルータの(M)BGP ピアの設定に使用される IP アドレスと一致していることが前提になっています。


MSDP の SA メッセージの RPF チェックの ルール 1

送信側の MSDP ピアが i(M)BGP ピアでもある場合、MSDP の RPF チェックのルール 1 が適用されます。ルール 1 が適用されると、RPF チェックは次のように行われます。

1. ピアは、BGP Multicast Routing Information Base(MRIB; マルチキャスト ルーティング情報ベース)を検索して SA メッセージを発信した RP への最適パスを探します。MRIB でパスが検出されなかった場合、ピアは Unicast Routing Information Base(URIB)を検索します。それでもパスが検出されなかった場合は、RPF チェックは失敗します。

2. 検索が成功した場合(最適パスが検出された場合)、ピアはこの最適パスの BGP ネイバーのアドレスを決定します。このアドレスは、ピアに BGP アップデート メッセージでパスを送信した BGP ネイバーのアドレスになります。


) BGP ネイバー アドレスは、パス内のネクスト ホップ アドレスと同じではありません。i(M)BGP ピアはパスのネクスト ホップ アトリビュートをアップデートしないため、通常ネクスト ホップ アドレスはパスを送信した BGP ピアのアドレスと同じではありません。



) BGP ネイバー アドレスは、ピアにパスを送信したピアの BGP ルータ ID と同じでなくても構いません。


3. 送信側の MSDP ピアの IP アドレスが BGP ネイバー アドレス(ピアにパスを送信した BGP ピアのアドレス)と同じである場合、RPF チェックは正常に終了します。同じでない場合は、RPF チェックは失敗します。

RPF チェックのルール 1 の MSDP への影響

MSDP トポロジでは、(M)BGP トポロジをミラーリングする必要があります。一般に、2 台のルータ間に i(M)BGP ピア接続がある場合は必ず MSDP ピア接続を設定する必要があります。つまり、遠端 MSDP ピア接続の IP アドレスは、遠端 i(M)BGP ピア接続と同じにする必要があります。自律システム内の i(M)BGP ピア間の BGP トポロジは AS パスで記述されないため、アドレスを同じにする必要があります。別の i(M)BGP ピアへのアップデートの送信時に i(M)BGP ピアがパス内のネクスト ホップ アドレスをアップデートした場合、ピアはネクスト ホップ アドレスを使用して i(M)BGP トポロジ(したがって MSDP トポロジ)を表すことができます。ただし、i(M)BGP ピアのデフォルトの動作はネクスト ホップ アドレスをアップデートしないため、ピアはネクスト ホップ アドレスを使用して(M)BGP トポロジ(MSDP トポロジ)を表すことはできません。その代わりに、i(M)BGP ピアは、パスを送信した i(M)BGP ピアのアドレスを使用して、自律システム内の i(M)BGP トポロジ(MSDP トポロジ)を表します。


ヒント MSDP ピア アドレスを設定する場合は、i(M)BGP ピア アドレスおよび MSDP ピア アドレスの両方に同じアドレスが使用されるように注意してください。


MSDP の SA メッセージの RPF チェックの ルール 2

送信側の MSDP ピアが e(M)BGP ピアでもある場合は、MSDP の RPF チェックの ルール 2 が適用されます。ルール 2 が適用されると、RPF チェックは次のように行われます。

1. ピアは、BGP MRIB を検索して SA メッセージを発信した RP への最適パスを探します。MRIB でパスが検出されなかった場合、ピアは URIB を検索します。それでもパスが検出されなかった場合は、RPF チェックは失敗します。

2. 検索が成功した場合(最適パスが検出された場合)、ピアはパスを検査します。RP への最適パス内の最初の自律システムが e(M)BGP ピア(送信側の MSDP ピアでもある)の自律システムと同じである場合、RPF チェックは正常に終了します。同じでない場合は、RPF チェックは失敗します。

RPF チェックのルール 2 の MSDP への影響

MSDP トポロジでは、(M)BGP トポロジをミラーリングする必要があります。一般に、2 台のルータ間に e(M)BGP ピア接続がある場合は必ず MSDP ピア接続を設定する必要があります。ルール 1 とは対照的に、遠端 MSDP ピア接続の IP アドレスは遠端 e(M)BGP ピア接続と同じである必要は ありません 。その理由は、2 つの e(M)BGP ピア間の BGP トポロジが AS パスで記述されないためです。

MSDP の SA メッセージの RPF チェックの ルール 3

送信側の MSDP ピアが(M)BGP ピアではない場合、RPF チェックのルール 3 が適用されます。ルール 3 が適用されると、RPF チェックは次のように行われます。

1. ピアは、BGP MRIB を検索して SA メッセージを発信した RP への最適パスを探します。MRIB でパスが検出されなかった場合、ピアは URIB を検索します。それでもパスが検出されなかった場合は、RPF チェックは失敗します。

2. 検索が成功した場合(SA メッセージを発信した RP への最適パスが検出された場合)、ピアは BGP MRIB を検索して SA メッセージを送信した MSDP ピアへの最適パスを探します。MRIB でパスが検出されなかった場合、ピアは URIB を検索します。それでもパスが検出されなかった場合は、RPF チェックは失敗します。


) SA メッセージを送信した MSDP ピアの自律システムは発信元自律システムで、これは MSDP ピアへの AS パス内にある最後の自律システムです。


3. RP への最適パス内の最初の自律システムが送信側の MSDP ピアの自律システムと同じである場合、RPF チェックは正常に終了します。同じでない場合は、RPF チェックは失敗します。

SA メッセージの処理

MSDP ピアは、SA メッセージを処理するたびに次の手順を実行します。

1. ピアは SA メッセージの (S, G) ペアのグループ アドレス G を使用して、mroute テーブル内の関連する (*, G) エントリを見つけます。(*, G) が検出され、発信インターフェイス リストが空でない場合、PIM-SM ドメイン内に SA メッセージでアドバタイズされたソースのアクティブなレシーバがいます。

2. MSDP ピアは、アドバタイズされたソースの (S, G) エントリを作成します。

3. (S, G) エントリがない場合、MSDP ピアはソース ツリーに加入するためにソースへの (S, G) 加入をただちにトリガーします。

4. ピアは SA メッセージをその他のすべての MSDP ピアにフラッディングします。ただし、次を除きます。

SA メッセージを受信した MSDP ピア

このルータと同じ MSDP メッシュ グループ内の MSDP ピア(ピアがメッシュ グループのメンバである場合)


) SA メッセージは、ルータの SA キャッシュにローカルに格納されます。


MSDP を使用して複数の PIM-SM ドメインを相互接続する方法

MSDP を使用して複数の PIM-SM ドメインを相互接続するには、次の作業を実行します。1 つめの作業は必須で、その他の作業はすべて任意です。

「MSDP ピアの設定」(必須)

「MSDP ピアのシャットダウン」(任意)

「MSDP ピア間の MSDP Message Digest 5(MD5)パスワード認証の設定」(任意)

「SA キャッシュ内で許可される特定の MSDP ピアからの SA メッセージ数の制限によるサービス拒絶(DoS)攻撃の防止」(任意)

「MSDP キープアライブ インターバルおよび保留時間インターバルの調整」(任意)

「MSDP 接続再試行インターバルの調整」(任意)

「MSDP の IETF RFC 3618 準拠の設定」(任意)

「デフォルト MSDP ピアの設定」(任意)

「MSDP メッシュ グループの設定」(任意)

「ローカル ソースの RP によって発信された SA メッセージの制御」(任意)

「発信フィルタ リストを使用した SA メッセージの MSDP ピアへの転送の制御」(任意)

「着信フィルタ リストを使用した MSDP ピアからの SA メッセージの受信の制御」(任意)

「TTLしきい値を使用した SA メッセージで送信されたマルチキャスト データの制限」(任意)

「MSDP ピアへのソース情報の要求」(任意)

「SA 要求フィルタを使用した MSDP ピアからの発信 SA 要求メッセージに対する応答の制御」(任意)

「境界 PIM デンス モード リージョンの MSDP への包含」(任意)

「RP アドレス以外のソース アドレスの設定」(任意)

「MSDP のモニタリング」(任意)

「MSDP 接続、統計情報、および SA キャッシュ エントリの消去」(任意)

「MSDP の簡易ネットワーク管理プロトコル(SNMP)モニタリングのイネーブル化」(任意)

MSDP ピアの設定

MSDP ピアを設定するには、次の必須作業を実行します。


) MSDP ピアをイネーブルにすることで、MSDP は暗黙的にイネーブルになります。


MSDP ピア

BGP と同様に、MSDP は他の MSDP ピアとのネイバー関係を確立します。MSDP ピアは TCP ポート 639 を使用して接続します。IP アドレスが小さい方のピアは、TCP 接続を開くアクティブなロールを担います。IP アドレスが大きい方のピアは、他方のピアが接続を確立するのを LISTEN ステートで待機します。MSDP ピアは、60 秒ごとにキープアライブ メッセージを送信します。データが着信すると、キープアライブ メッセージと同じ機能が実行され、セッションがタイムアウトにならないようにします。キープアライブ メッセージまたはデータが 75 秒の間に受信されなかった場合、TCP 接続はリセットされます。

前提条件

この作業では、IP マルチキャスト ルーティングがイネーブルになっていること、および PIM-SM が設定済みであることを前提としています。PIM-SM の詳細については、『 Cisco IOS IP Multicast Configuration Guide , Release 12.4』の『 IP Multicast Technology Overview 』および『 Configuring Basic IP Multicast 』モジュールを参照してください。

単一の MSDP ピア、デフォルト MSDP ピア、および MSDP メッシュ グループのシナリオを除いて、すべての MSDP ピアは、MSDP 用に設定する前に BGP を実行するように設定する必要があります。BGP の設定の詳細については、『 Configuring a Basic BGP Network 』モジュールを参照してください。

手順の概要

1. enable

2. configure terminal

3. ip msdp peer { peer-name | peer-address } [ connect-source type number ] [ remote-as as-number ]

4. ip msdp description { peer-name | peer-address } text

5. end

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

ip msdp peer { peer-name | peer-address } [ connect-source type number ] [ remote-as as-number ]

 

Router(config)# ip msdp peer 192.168.1.2 connect-source loopback0

MSDP をイネーブルにし、DNS 名または IP アドレスで指定された MSDP ピアを設定します。

(注) MSDP ピアとして設定するように選択されたルータは、通常 Border Gateway Protocol(BGP; ボーダー ゲートウェイ プロトコル)ネイバーでもあります。そうでない場合は、「デフォルト MSDP ピアの設定」または「MSDP メッシュ グループの設定」を参照してください。

connect-source キーワードを指定した場合、指定されたローカル インターフェイスの type および number の値のプライマリ アドレスは TCP 接続のソース IP アドレスとして使用されます。特にリモート ドメイン内のルータとピアリングする境界上の MSDP ピアに対しては、 connect-source キーワードを推奨します。

ステップ 4

ip msdp description { peer-name | peer-address } text

 

Router(config)# ip msdp description 192.168.1.2 router at customer a

(任意)特定のピアの説明を作成すると、設定内または show コマンドの出力内で識別しやすくなります。

ステップ 5

end

 

Router(config)# end

グローバル コンフィギュレーション モードを終了し、特権 EXEC モードに戻ります。

MSDP ピアのシャットダウン

MSDP ピアをシャットダウンするには、次の任意の作業を実行します。

複数の MSDP ピアを設定していて、すべてのピアの設定が完了するまでどのピアもアクティブにしたくない場合は、各ピアをシャットダウンし、各ピアを設定した後で各ピアを起動することができます。また、MSDP ピアの設定を失わずに MSDP セッションをシャットダウンすることが必要な場合もあります。


) MSDP ピアがシャットダウンされると、TCP 接続は終了し、(指定されたピアに対して)ip msdp shutdown コマンドの no 形式を使用してピアを再起動するまで再開されません。


前提条件

この作業では、MSDP を実行していること、および MSDP ピアが設定済みであることを前提としています。MSDP ピアの設定の詳細については、「MSDP ピアの設定」を参照してください。

手順の概要

1. enable

2. configure terminal

3. ip msdp shutdown { peer-name | peer address }

4. 別の MSDP ピアをシャットダウンする場合は、ステップ 3 を繰り返します。

5. end

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

ip msdp shutdown { peer-name | peer-address }

 

Router(config)# ip msdp shutdown 192.168.1.3

指定された MSDP ピアを管理シャットダウンします。

ステップ 4

別の MSDP ピアをシャットダウンする場合は、ステップ 3 を繰り返します。

--

ステップ 5

end

 

Router(config)# end

グローバル コンフィギュレーション モードを終了し、特権 EXEC モードに戻ります。

MSDP ピア間の MSDP Message Digest 5(MD5)パスワード認証の設定

MSDP ピア間の MSDP Message Digest 5(MD5)パスワード認証を設定するには、次の任意の作業を実行します。

MSDP MD5 パスワード認証

MSDP MD5 パスワード認証機能は、2 つの MSDP ピア間の TCP 接続上で Message Digest 5(MD5)シグネチャの保護を提供するための拡張です。この機能は、TCP 接続ストリームに導入されるスプーフィングされた TCP セグメントの脅威に対して MSDP を保護することにより、追加のセキュリティを提供します。

MSDP MD5 パスワード認証の動作

RFC 2385 に準拠して開発された MSDP MD5 パスワード認証機能は、MSDP ピア間の TCP 接続で送信された各セグメントの確認に使用します。2 つの MSDP ピア間の TCP 接続の MD 5 認証をイネーブルにするには、 ip msdp password peer コマンドを使用します。2 つの MSDP ピア間で MD5 認証がイネーブルになると、ピア間の TCP 接続で送信された各セグメントが確認されます。MD5 認証は、両方の MSDP ピアで同じパスワードを使用して設定する必要があります。同じパスワードを使用して設定しなかった場合、ピア間の接続は作成されません。MD5 認証を設定すると、TCP 接続で送信されたすべてのセグメントの MD5 ダイジェストが Cisco IOS ソフトウェアによって生成され、確認されます。

MSDP MD5 パスワード認証の利点

スプーフィングされた TCP セグメントが TCP 接続ストリームに入り込む危険性から MSDP を保護します。

業界標準の MD5 アルゴリズムを使用して信頼性およびセキュリティを向上させます。

前提条件

この作業では、MSDP を実行していること、および MSDP ピアが設定済みであることを前提としています。MSDP ピアの設定の詳細については、「MSDP ピアの設定」を参照してください。

手順の概要

1. enable

2. configure terminal

3. ip msdp [ vrf name ] password peer { peer-name | peer-address } [ encryption-type ] string

4. end

5. show ip msdp peer [ peer-address | peer-name ]

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

ip msdp [ vrf name ] password peer { peer-name | peer-address } [ encryption-type ] string

 

Router(config)# ip msdp password peer 10.32.43.144 0 test

2 つの MSDP ピア間の TCP 接続の MD5 パスワード認証をイネーブルにします。

(注) MD5 認証は、両方の MSDP ピアで同じパスワードを使用して設定する必要があります。同じパスワードを使用して設定しなかった場合、ピア間の接続は作成されません。

2 つの MSDP ピア間の MD5 認証に使用されるパスワードやキーワードを設定または変更する場合、パスワードの設定後ローカル ルータは既存セッションを解放しません。ローカル ルータは、キープアライブ期間が切れるまで新しいパスワードを使用してピアリング セッションを維持しようとします。キープアライブ期間が切れるまでにリモート ルータでパスワードが入力または変更されなかった場合、セッションはタイムアウトし、MSDP セッションはリセットされます。

ステップ 4

end

 

Router(config)# end

グローバル コンフィギュレーション モードを終了し、特権 EXEC モードに戻ります。

ステップ 5

show ip msdp peer [peer-address | peer-name]

 

Router# show ip msdp peer

(任意)MSDP ピアに関する詳細情報を表示します。

(注) このコマンドを使用して、MSDP ピアで MD5 パスワード認証がイネーブルになっているかどうかを確認します。

トラブルシューティングのヒント

ルータに MSDP ピアのパスワードが設定されており、MSDP ピアにパスワードが設定されていない場合、ルータが MSDP ピアとの間に MSDP セッションを確立しようとすると次のようなメッセージがコンソールに表示されます。

%TCP-6-BADAUTH: No MD5 digest from [peer's IP address]:11003 to [local router's
IP address]:179
 

同様に、2 台のルータに異なるパスワードが設定されている場合、次のようなメッセージがコンソールに表示されます。

%TCP-6-BADAUTH: Invalid MD5 digest from [peer's IP address]:11004 to [local router's
IP address]:179
 

debug ip tcp transactions コマンドを使用すると、ステートの変更、再送、重複するパケットなどの重要な TCP トランザクションに関する情報が表示されます。MSDP MD5 パスワード認証のモニタリングやトラブルシューティングでは、 debug ip tcp transactions コマンドを使用して MD5 パスワードがイネーブルになっていることおよびキープアライブ メッセージが MSDP ピアによって受信されたことを確認します。

SA キャッシュ内で許可される特定の MSDP ピアからの SA メッセージ数の制限によるサービス拒絶(DoS)攻撃の防止

ルータが特定の MSDP ピアから受け入れることができる SA メッセージの総数を制限するには、次の作業を実行します。この作業は任意ですが、実行することを強く推奨します。この作業を実行することで、MSDP 対応ルータを分散 Denial-of-Service(DoS; サービス拒絶)攻撃から保護します。


) ルータ上のすべての MSDP ピアリングに対してこの作業を実行することを推奨します。


SA メッセージの制限

ルータが特定の MSDP ピアから受け入れることができる SA メッセージの総数を制限するには、 ip msdp sa-limit コマンドを使用します。 ip msdp sa-limit コマンドを設定すると、ピアに対して設定されている SA メッセージの制限に達した場合、ルータは SA キャッシュに格納されている SA メッセージのピアごとの数を維持し、ピアからの新しいメッセージを無視します。

MSDP 対応ルータをサービス拒絶(DoS)攻撃から保護するための手段として、 ip msdp sa-limit コマンドが追加されました。ルータ上のすべての MSDP ピアリングに対して SA メッセージの制限を設定することを推奨します。適度に低い SA 制限をスタブ MSDP リージョンとのピアリングに設定する必要があります(たとえば、さらにダウンストリーム ピアを持つが、インターネットの残りの部分で SA メッセージの中継として動作しないピアなど)。インターネット上の SA メッセージの中継として動作するすべての MSDP ピアリングに高い SA 制限を設定する必要があります。

前提条件

この作業では、MSDP を実行していること、および MSDP ピアが設定済みであることを前提としています。MSDP ピアの設定の詳細については、「MSDP ピアの設定」を参照してください。

手順の概要

1. enable

2. configure terminal

3. ip msdp sa-limit { peer-address | peer-name } sa-limit

4. 別の MSDP ピアの SA 制限を設定するには、ステップ 3 を繰り返します。

5. end

6. show ip msdp count [ as-number ]

7. show ip msdp peer [ peer-address | peer-name ]

8. show ip msdp summary

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

ip msdp sa-limit { peer-address | peer-name } sa-limit

 

Router(config)# ip msdp sa-limit 192.168.10.1 100

SA キャッシュ内で許可される特定の MSDP ピアからの SA メッセージの数を制限します。

ステップ 4

別の MSDP ピアの SA 制限を設定するには、ステップ 3 を繰り返します。

--

ステップ 5

end

 

Router(config)# end

グローバル コンフィギュレーション モードを終了し、特権 EXEC モードに戻ります。

ステップ 6

show ip msdp count [ as-number ]

 

Router# show ip msdp count

(任意)MSDP SA メッセージ内で発信されたソースおよびグループの数、および SA キャッシュ内の MSDP ピアからの SA メッセージの数を表示します。

ステップ 7

show ip msdp peer [ peer-address | peer-name ]

 

Router# show ip msdp peer

(任意)MSDP ピアに関する詳細情報を表示します。

(注) このコマンドの出力には、キャッシュに格納されている MSDP ピアから受信した SA メッセージの数が表示されます。

ステップ 8

show ip msdp summary

 

Router# show ip msdp summary

(任意)MSDP ピアのステータスを表示します。

(注) このコマンドの出力には、キャッシュに格納されている SA の数を表示するピアごとの SA Count フィールドが表示されます。

MSDP キープアライブ インターバルおよび保留時間インターバルの調整

MSDP ピアがキープアライブ メッセージを送信する間隔、および MSDP ピアが他のピアがダウンしたと宣言するまでに他のピアからのキープアライブ メッセージを待機する間隔を調整するには、次の任意の作業を実行します。デフォルトでは、MSDP ピアが別の MSDP ピアとのピアリング セッションがダウンしていることを検出するのに 75 秒かかります。冗長 MSDP ピアを持つネットワーク環境では、保留時間インターバルを短縮すると( hold-time-interval 引数の値をデフォルトの 75 秒から下げることにより)、MSDP ピアに障害が発生した場合に MSDP ピアの再コンバージェンス時間を高速化できます。


ip msdp keepalive コマンドのデフォルト値は RFC 3618『Multicast Source Discovery Protocol』に準拠しているため、このコマンドのデフォルト値を変更しないことを推奨します。ネットワーク環境にデフォルト値を変更する必要がある場合、MSDP ピアリング セッションの両端で keepalive-interval 引数および hold-time-interval 引数に同じ時間値を設定する必要があります。


MSDP キープアライブ インターバルおよび保留時間インターバル

MSDP ピアがキープアライブ メッセージを送信する間隔、および MSDP ピアが他のピアがダウンしたと宣言するまでに他のピアからのキープアライブ メッセージを待機する間隔を調整するには、 ip msdp keepalive コマンドを使用します。

MSDP ピアリング セッションが確立されると、接続の両端でキープアライブ メッセージが送信され、キープアライブ タイマーが設定されます。キープアライブ タイマーの期限が切れると、ローカル MSDP ピアはキープアライブ メッセージを送信し、キープアライブ タイマーを再開します。この間隔をキープアライブ インターバルといいます。キープアライブ メッセージが送信される間隔を調整するには、 keepalive-interval 引数を使用します。キープアライブ タイマーは、ピアがアップ状態のときに keepalive-interval 引数に指定された値に設定されます。キープアライブ タイマーは、MSDP キープアライブ メッセージがピアに送信されるたびに keepalive-interval 引数の値にリセットされます。また、キープアライブ タイマーの期限が切れるとリセットされます。MSDP ピアリング セッションが閉じられると、キープアライブ タイマーは削除されます。デフォルトでは、キープアライブ タイマーは 60 秒に設定されています。


keepalive-interval 引数に指定される値は、holdtime-interval 引数に指定される値未満にしなければならず、また、1 秒以上に設定する必要があります。


保留時間タイマーは、MSDP ピアリング接続が確立されると hold-time-interval 引数の値に初期化され、MSDP キープアライブ メッセージが受信されると hold-time-interval 引数の値にリセットされます。MSDP ピアリング接続が閉じられると、保留時間タイマーは削除されます。デフォルトでは、保留時間インターバルは 75 秒に設定されています。

MSDP ピアが他のピアがダウンしたと宣言するまで他のピアからのキープアライブ メッセージを待機する間隔を調整するには、 hold-time-interval 引数を使用します。

前提条件

この作業では、MSDP を実行していること、および MSDP ピアが設定済みであることを前提としています。MSDP ピアの設定の詳細については、「MSDP ピアの設定」を参照してください。

手順の概要

1. enable

2. configure terminal

3. ip msdp [ vrf vrf-name ] keepalive { peer-address | peer-name } keepalive-interval hold-time-interval

4. 別の MSDP ピアのキープアライブ メッセージの間隔を調整するには、ステップ 3 を繰り返します。

5. end

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

ip msdp [ vrf vrf-name ] keepalive { peer-address | peer-name } keepalive-interval hold-time-interval

 

Router(config)# ip msdp keepalive 10.1.1.3 40 55

MSDP ピアがキープアライブ メッセージを送信する間隔、および MSDP ピアが他のピアがダウンとしたと宣言するまでに他のピアからのキープアライブ メッセージを待機する間隔を設定します。

デフォルトでは、MSDP ピアは 60 秒間隔でキープアライブ メッセージを送信し、MSDP ピアの保留時間インターバルは 75 秒に設定されています。

keepalive-interval 引数を使用して、MSDP ピアがキープアライブ メッセージを送信する間隔を秒単位で指定します。値の範囲は 1 ~ 60 です。

hold-time-interval 引数を使用して、MSDP ピアが他のピアがダウンしたと宣言するまでに別のピアからのキープアライブ メッセージを待機する間隔を秒単位で指定します。値の範囲は 1 ~ 75 です。

ステップ 4

別の MSDP ピアのキープアライブ メッセージの間隔を調整するには、ステップ 3 を繰り返します。

--

ステップ 5

end

 

Router(config)# end

グローバル コンフィギュレーション モードを終了し、特権 EXEC モードに戻ります。

MSDP 接続再試行インターバルの調整

ピアリング セッションがリセットされてからピアリング セッションの再確立が試行されるまで MSDP ピアが待機する間隔を調整するには、次の任意の作業を実行します。SA メッセージの迅速な復元が必要なネットワーク環境では(立会場のネットワーク環境など)、接続再試行インターバルをデフォルト値の 30 秒未満に短縮することが必要な場合があります。

MSDP 接続再試行インターバル

ピアリング セッションがリセットされてからピアリング セッションの再確立が試行されるまですべての MSDP ピアが待機する間隔を調整するには、 ip msdp timer コマンドを使用します。この間隔を接続再試行インターバルといいます。デフォルトでは、ピアリング セッションがリセットされてから他のピアとのピアリング セッションの再確立が試行されるまで MSDP ピアは 30 秒間待機します。 ip msdp timer コマンドを設定すると、設定された接続再試行インターバルがルータのすべての MSDP ピアリング セッションに適用されます。

前提条件

この作業では、MSDP を実行していること、および MSDP ピアが設定済みであることを前提としています。MSDP ピアの設定の詳細については、「MSDP ピアの設定」を参照してください。

手順の概要

1. enable

2. configure terminal

3. ip msdp [ vrf vrf-name ] timer connection-retry-interval

4. end

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

ip msdp [ vrf vrf-name ] timer connection-retry-interval

 

Router# ip msdp timer 45

 

ピアリング セッションがリセットされてからピアリング セッションの再確立が試行されるまで MSDP ピアが待機する間隔を設定します。

デフォルトでは、ピアリング セッションがリセットされてから任意のピアとのピアリング セッションの再確立が試行されるまで MSDP ピアは 30 秒間待機します。

connection-retry-interval 引数を使用して、ピアリング セッションがリセットされてからピアリング セッションの再確立が試行されるまで MSDP ピアが待機する間隔を秒単位で指定します。値の範囲は 1 ~ 60 です。

ステップ 4

end

 

Router(config)# end

グローバル コンフィギュレーション モードを終了し、特権 EXEC モードに戻ります。

MSDP の IETF RFC 3618 準拠の設定

Internet Engineering Task Force(IETF; インターネット技術特別調査委員会)RFC 3618 の MSDP の仕様に準拠するように MSDP ピアを設定するには、次の任意の作業を実行します。

MSDP の IETF RFC 3618 準拠

MSDP の IETF RFC 3618 準拠機能が設定されていると、IETF RFC 3618 で定義されているピア RPF 転送ルールが MSDP ピアに適用されます。IETF RFC 3618 では、MSDP が使用可能なインターネット全体で SA メッセージを転送するために使用されるピア RPF 転送ルールが規定されています。データ パケットの転送時に使用される RPF チェックではパケットのソース アドレスをパケットを受信したインターフェイスと比較しますが、ピア RPF チェックでは SA メッセージで送信される RP アドレスをメッセージを受信した MSDP ピアと比較します。MSDP メッシュ グループが使用されている場合を除いて、SA メッセージのループを避けるために RP アドレスからの SA メッセージは 1 つの MSDP ピアからだけ受け入れます。


) RFC 3618 で定義されている MSDP ピア転送ルールの詳細については、RFC 3618『Multicast Source Discovery Protocol (MSDP)』を参照してください。


MSDP の RFC 3618 準拠の利点

BGP Route Reflector(RR; ルート リフレクタ)で MSDP を実行しなくても、BGP RR を使用できます。この機能は、RR の負荷を軽減する必要があるサービス プロバイダーに有用です。

Reverse Path Forwarding(RPF; リバース パス転送)チェックに Interior Gateway Protocol(IGP)を使用でき、そのため(M)BGP なしでピアリングを実行できます。この機能は、(M)BGP を実行しておらず、メッシュ グループにより提供されるより大規模なトポロジが必要な企業に有用です。


) IGP ピアリングは、直接接続されている MSDP ピア間に設定する必要があります。そうしないと、RPF チェックは失敗します。


直接接続されていない自律システム(つまり、1 つまたは複数の自律システムがその間に存在する)のルータ間でピアリングを設定できます。この機能は、連合設定および冗長性に役立ちます。

前提条件

この作業では、MSDP を実行していること、および MSDP ピアが設定済みであることを前提としています。MSDP ピアの設定の詳細については、「MSDP ピアの設定」を参照してください。

手順の概要

1. enable

2. configure terminal

3. ip msdp [ vrf vrf-name ] rpf rfc3618

4. end

5. show ip msdp [ vrf vrf-name ] rpf-peer rp-address

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

ip msdp [ vrf vrf-name ] rpf rfc3618

 

Router(config)# ip msdp vrf vrf1 rpf rfc3618

IETF RFC 3618 で指定されているピア RPF 転送ルールに準拠するようにします。

ステップ 4

end

 

Router(config)# end

グローバル コンフィギュレーション モードを終了し、特権 EXEC モードに戻ります。

ステップ 5

show ip msdp [ vrf vrf-name ] rpf-peer rp-address

 

Router# show ip msdp rpf-peer 192.168.1.5

(任意)ルータが指定された RP から発信される SA メッセージを受け入れる固有の MSDP ピア情報を表示します。

デフォルト MSDP ピアの設定

デフォルト MSDP ピアを設定するには、次の任意の作業を実行します。

デフォルト MSDP ピア

ほとんどのシナリオでは、MSDP ピアは BGP ピアでもあります。自律システムがスタブまたは非中継自律システムである場合、特に自律システムがマルチホームでない場合は、中継自律システムに対して BGP を実行する理由はほとんどまたはまったくありません。一般に、スタブ自律システムのスタティックなデフォルト ルート、および中継自律システムのスタブ プレフィクスに接続するスタティックなルートで十分です。ただし、スタブ自律システムがマルチキャスト ドメインでもあり、RP が隣接ドメイン内の RP とピアリングする必要がある場合は、MSDP は BGP ネクスト ホップ データベースを使用してピア RPF チェックを行います。この BGP への依存をディセーブルにするには、 ip msdp default-peer コマンドを使用してピア RPF チェックを行わずにすべての SA メッセージを受け入れるデフォルト ピアを定義します。デフォルト MSDP ピアは、事前に設定されている MSDP ピアでなければなりません。

スタブ自律システムには、冗長性を実現するために複数の RP との MSDP ピアリングが必要な場合もあります。たとえば、RPF チェック メカニズムがないため、SA メッセージは複数のデフォルト ピアから受け入れられません。SA メッセージは 1 つのピアからに限り受け入れられます。そのピアに障害が発生した場合、SA メッセージは別のピアから受け入れられます。ここでは、両方のデフォルト ピアが同じ SA メッセージを送信していることを前提としています。

図 2 に、デフォルト MSDP ピアが使用されるシナリオを示します。この図では、ルータ B を所有するカスタマーが 2 つの Internet Service Provider(ISP; インターネット サービス プロバイダー)を介してインターネットに接続されています。一方の ISP はルータ A を所有し、もう一方の ISP はルータ C を所有しています。この 2 つのルータ間では BGP または MBGP は実行されていません。カスタマーが ISP ドメインまたは他のドメイン内のソースについて学習するために、ルータ B はルータ A をデフォルト MSDP ピアとして識別します。ルータ B はルータ A とルータ C の両方に SA メッセージをアドバタイズしますが、ルータ A だけまたはルータ C だけから SA メッセージを受け入れます。ルータ A が設定内の最初のデフォルト ピアである場合、ルータ A が稼動していれば ルータ A が使用されます。ルータ A が稼動していない場合に限り、ルータ B がルータ C からの SA メッセージを受け入れます。

ISP は、プレフィクス リストを使用して、カスタマーのルータから受け入れるプレフィクスを定義する場合もあります。カスタマーは、複数のデフォルト ピアを定義します。各ピアには関連するプレフィクスを 1 つまたは複数設定します。

カスタマーは 2 つの ISP を使用しています。カスタマーはこの 2 つの ISP をデフォルト ピアとして定義します。設定内で最初のデフォルト ピアとして特定されているピアが稼動している限り、このピアがデフォルト ピアになり、カスタマーはそのピアから受信するすべての SA メッセージを受け入れます。

図 2 デフォルト MSDP ピアのシナリオ

 

ルータ B はルータ A およびルータ C に SA をアドバタイズしますが、ルータ A またはルータ C だけを使用して SA メッセージを受け入れます。ルータ A が設定内の最初のルータである場合、ルータ A が稼動していればルータ A が使用されます。ルータ A が稼動していない場合に限り、ルータ B がルータ C から SA メッセージを受け入れます。これは、プレフィクス リストがない場合の動作です。

プレフィクス リストを指定すると、リスト内のプレフィクスに対してだけピアはデフォルト ピアになります。各ピアに関連付けられたプレフィクス リストがある場合、複数のアクティブなデフォルト ピアを設定できます。プレフィクス リストがない場合、複数のデフォルト ピアを設定できますが、ルータが最初のピアに接続していてピアが稼動していれば、この最初のピアがアクティブなデフォルト ピアになります。最初に設定されたピアがダウンするか、このピアとの接続がダウンした場合、2 番目に設定されたピアがアクティブなデフォルト ピアになります。以下同様です。

前提条件

デフォルト MSDP ピアは、事前に設定されている MSDP ピアでなければなりません。デフォルト MSDP ピアを設定する前に、まず MSDP ピアを設定する必要があります。MSDP ピアの設定の詳細については、「MSDP ピアの設定」を参照してください。

手順の概要

1. enable

2. configure terminal

3. ip msdp default-peer { peer-address | peer-name } [ prefix-list list ]

4. end

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

ip msdp default-peer { peer-address | peer-name } [ prefix-list list ]

 

Router(config)# ip msdp default-peer 192.168.1.3

すべての MSDP SA メッセージを受け入れるデフォルト ピアを定義します。

ステップ 4

end

 

Router (config)# end

グローバル コンフィギュレーション モードを終了し、特権 EXEC モードに戻ります。

MSDP メッシュ グループの設定

MSDP メッシュ グループを設定するには、次の任意の作業を実行します。

MSDP メッシュ グループ

MSDP メッシュ グループは、MSDP によってフル メッシュ型に相互接続された MSDP スピーカーのグループです。つまり、グループの各 MSDP ピアには、グループ内の他のすべての MSDP ピアとの MSDP ピアリング関係(MSDP 接続)が必要です。MSDP メッシュ グループが MSDP ピアのグループ間に設定されている場合、SA メッセージのフラッディングが削減されます。グループ内の MSDP ピアがグループ内の別の MSDP ピアから SA メッセージを受信すると、この SA メッセージはグループ内のその他のすべての MSDP ピアに送信されたとみなされるためです。その結果、受信側の MSDP ピアがグループ内の他の MSDP ピアに SA メッセージをフラッディングする必要はありません。

MSDP メッシュ グループの利点

SA フラッディングの最適化:グループ内に複数のピアがある場合、SA フラッディングを最適化するために MSDP メッシュ グループは特に有用です。

インターネットを通過する SA トラフィック量の削減:MSDP メッシュ グループを使用すると、SA メッセージは他のメッシュ グループ ピアにフラッディングされません。

着信 SA メッセージの RPF チェックの省略:MSDP メッシュ グループが設定されていると、メッシュ グループ ピアからの SA メッセージは常に受け入れられます。


) ルータごとに複数のメッシュ グループを設定できます。


前提条件

この作業では、MSDP を実行していること、および MSDP ピアが設定済みであることを前提としています。MSDP ピアの設定の詳細については、「MSDP ピアの設定」を参照してください。

手順の概要

1. enable

2. configure terminal

3. ip msdp mesh-group mesh-name { peer-address | peer-name }

4. 別の MSDP ピアをメッシュ グループのメンバとして追加するには、ステップ 3 を繰り返します。

5. end

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

ip msdp mesh-group mesh-name { peer-address | peer-name }

 

Router(config)# ip msdp mesh-group peermesh

MSDP メッシュ グループを設定し、MSDP ピアがそのメッシュ グループに属することを指定します。

コマンドを使用してメッシュ グループのメンバとして設定する必要があります。

ステップ 4

別の MSDP ピアをメッシュ グループのメンバとして追加するには、ステップ 3 を繰り返します。

--

ステップ 5

end

 

Router(config)# end

グローバル コンフィギュレーション モードを終了し、特権 EXEC モードに戻ります。

ローカル ソースの RP によって発信された SA メッセージの制御

SA メッセージでアドバタイズされる登録ソースを制限するフィルタをイネーブルにして、RP によって発信された SA メッセージを制御するには、次の作業を実行します。


) MSDP SA メッセージ フィルタの設定に関するベスト プラクティス情報については、テクニカル ノート『Multicast Source Discovery Protocol SA Filter Recommendations』を参照してください。


SA 発信フィルタ

デフォルトでは、MSDP を実行するように設定されている RP は、それが RP であるすべてのローカル ソースの SA メッセージを発信します。そのため、RP に登録されているローカル ソースは SA メッセージでアドバタイズされますが、これが望ましくない場合もあります。たとえば、PIM-SM ドメイン内のソースがプライベート アドレス(たとえば、ネットワーク 10.0.0.0/8)を使用している場合、SA 発信フィルタを設定してこれらのアドレスがインターネット上の他の MSDP ピアにアドバタイズされないようにする必要があります。

SA メッセージでアドバタイズされるソースを制御するには、 ip msdp redistribute コマンドを使用して RP に SA 発信フィルタを設定します。SA 発信フィルタを作成すると、SA メッセージでアドバタイズされるソースを次のように制御できます。

RP がローカル ソースの SA メッセージを発信しないようにするには、キーワードと引数を指定しないで ip msdp redistribute コマンドを設定します。この形式のコマンドを発行すると、効率的にルータが SA メッセージでローカル ソースをアドバタイズしないようにできます。


) キーワードまたは引数を指定しないで ip msdp redistribute コマンドを入力すると、ルータは引き続き通常の方法で他の MSDP ピアからの SA メッセージを転送し、ローカル ソースの SA メッセージは発信しません。


拡張アクセス リストで定義されている (S, G) ペアだけの SA メッセージを発信するようにルータを設定するには、オプションの list キーワードおよび access-list 引数を指定して ip msdp redistribute コマンドを設定します。この形式のコマンドを発行すると、拡張アクセス リストで定義されている (S, G) と一致する、特定のグループに送信するローカル ソースの SA メッセージだけを発信するようにルータを効率的に設定できます。その他のすべてのローカル ソースは SA メッセージでアドバタイズされません。

AS パス アクセス リストで定義されている AS パスだけの SA メッセージを発信するようにルータを設定するには、オプションの asn キーワードおよび as-access-list 引数を指定して ip msdp redistribute コマンドを設定します。この形式のコマンドを発行すると、AS パス アクセス リストで定義されている AS パスと一致する、特定のグループに送信するローカル ソースの SA メッセージだけを発信するようにルータを効率的に設定できます。その他のすべてのローカル ソースは SA メッセージでアドバタイズされません。


) AS パス アクセス リストは、ip as-path access-list コマンドを使用して設定します。ip as-path access-list コマンドの詳細については、『Cisco IOS Routing Protocols Command Reference』を参照してください。


ルート マップで定義されている基準と一致するローカル ソースの SA メッセージだけを発信するようにルータを設定するには、オプションの route-map キーワードおよび map-name 引数を指定して ip msdp redistribute コマンドを設定します。この形式のコマンドを発行すると、ルート マップで定義されている基準と一致するローカル ソースの SA メッセージだけを発信するようにルータを効率的に設定できます。その他のすべてのローカル ソースは SA メッセージでアドバタイズされません。


) 拡張アクセス リスト、AS パス アクセス リスト、およびルート マップ(またはその組み合わせ)を含む SA 発信フィルタを設定できます。その場合、ローカル ソースが SA メッセージでアドバタイズされる前に、すべての条件を満たしている必要があります。


前提条件

この作業では、MSDP を実行していること、および MSDP ピアが設定済みであることを前提としています。MSDP ピアの設定の詳細については、「MSDP ピアの設定」を参照してください。

拡張アクセス リスト、AS パス アクセス リスト、またはルート マップを参照する SA 発信フィルタを設定する場合は、拡張アクセス リスト、AS パス アクセス リスト、またはルート マップを設定してから、この作業を実行します。

拡張アクセス リストの設定の詳細については、『 Creating an IP access list and Applying It to an Interface 』モジュールを参照してください。

AS パス アクセス リストの設定の詳細については、『 Connecting to a Service Provider Using External BGP 』モジュールを参照してください。

ルート マップの設定の詳細については、『 Configuring IP Routing Protocol-Independent Features 』モジュールを参照してください。

手順の概要

1. enable

2. configure terminal

3. ip msdp redistribute [ list access-list ] [ asn as-access-list ] [ route-map map-name ]

4. end

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

ip msdp redistribute [ list access-list ] [ asn as-access-list ] [ route-map map-name ]

 

Router(config)# ip msdp redistribute route-map customer-sources

ローカル ルータによって発信される MSDP SA メッセージのフィルタをイネーブルにします。

ことを強く推奨します。

ステップ 4

end

 

Router(config)# end

グローバル コンフィギュレーション モードを終了し、特権 EXEC モードに戻ります。

発信フィルタ リストを使用した SA メッセージの MSDP ピアへの転送の制御

発信フィルタ リストを設定して SA メッセージの MSDP ピアへの転送を制御するには、次の任意の作業を実行します。


) MSDP SA メッセージ フィルタの設定に関するベスト プラクティス情報については、テクニカル ノート『Multicast Source Discovery Protocol SA Filter Recommendations』を参照してください。


MSDP での発信フィルタ リストの使用

デフォルトでは、MSDP 対応ルータは、受信したすべての SA メッセージをその MSDP ピアすべてに転送します。ただし、 ip msdp sa-filter out コマンドを使用して発信フィルタ リストを作成することで、SA メッセージが MSDP ピアに転送されないようにすることができます。


) 発信フィルタ リスト(ip msdp sa-filter out コマンドを使用して設定)は、ローカルに発信されたか別の MSDP ピアから受信したかに関係なくすべての SA メッセージに適用されますが、SA 発信フィルタ(ip msdp redistributeコマンドを使用して設定)はローカルに発信された SA メッセージだけに適用されます。ip msdp redistribute コマンドを使用してローカル ルータから発信される MSDP SA メッセージのフィルタをイネーブルにする方法の詳細については、「ローカル ソースの RP によって発信された SA メッセージの制御」を参照してください。


発信フィルタ リストを作成すると、ルータがピアに転送する SA メッセージを次のように制御できます。

特定の MSDP ピアに転送されたすべての発信 SA メッセージをフィルタリングするには、キーワードと引数を指定しないで ip msdp filter-sa-request out コマンドを設定します。この形式のコマンドを発行すると、SA メッセージの MSDP ピアへの転送を停止するようにルータを効率的に設定できます。

拡張アクセス リストで定義されている (S, G) ペアに基づいて、特定の MSDP ピアに転送された発信 SA メッセージのサブセットをフィルタリングするには、オプションの list キーワードおよび access-list 引数を指定して ip msdp sa-filter out コマンドを設定します。この形式のコマンドを発行すると、拡張アクセス リストで許可された (S, G) ペアと一致する SA メッセージだけを MSDP ピアに転送するようにルータを効率的に設定できます。その他のすべての SA メッセージの MSDP ピアへの転送は停止されます。

ルート マップで定義されている一致基準に基づいて、特定の MSDP ピアに転送された発信 SA メッセージのサブセットをフィルタリングするには、オプションの route-map キーワードおよび map-name 引数を指定して ip msdp sa-filter out コマンドを設定します。この形式のコマンドを発行すると、ルート マップで定義されている基準と一致する SA メッセージだけを転送するようにルータを効率的に設定できます。その他のすべての SA メッセージの MSDP ピアへの転送は停止されます。

SA メッセージに含まれるアナウンスする RP アドレスに基づいて、特定のピアからの発信 SA メッセージのサブセットをフィルタリングするには、オプションの rp-list キーワードと list 引数または rp-route-map キーワードと map-name 引数を指定して ip msdp sa-filter out コマンドを設定します。このタイプの発信フィルタ リストを使用すると、SA メッセージが 1 つまたは複数の MSDP ピアに転送された後でも、発信元に基づいてルータで発信 SA メッセージをフィルタリングできます。その他のすべての SA メッセージの MSDP ピアへの転送は停止されます。


) 拡張アクセス リスト、ルート マップ、および RP アクセス リストまたは RP ルート マップのいずれかを含む発信フィルタ リストを設定できます。その場合、MSDP ピアで発信 SA メッセージを転送するにはすべての条件を満たしている必要があります。



注意 SA メッセージの任意のフィルタリングを実行すると、ダウンストリーム MSDP ピアで正当なアクティブソースの SA メッセージを受信できなくなることがあります。そのため、このタイプのフィルタを使用する場合は注意が必要です。通常、発信フィルタ リストは、プライベート アドレスを使用するソースなど、望ましくないソースを拒否するためだけに使用します。

前提条件

この作業では、MSDP を実行していること、および MSDP ピアが設定済みであることを前提としています。MSDP ピアの設定の詳細については、「MSDP ピアの設定」を参照してください。

拡張アクセス リストまたはルート マップを参照する発信フィルタ リストを設定する場合は、拡張アクセス リストまたはルート マップを設定してから、この作業を実行します。

拡張アクセス リストの設定の詳細については、『 Creating an IP Access List and Applying It to an Interface 』モジュールを参照してください。

ルート マップの設定の詳細については、『 Configuring IP Routing Protocol-Independent Features 』モジュールを参照してください。

手順の概要

1. enable

2. configure terminal

3. ip msdp sa-filter out { peer-address | peer-name } [ list access-list ] [ route-map map-name ] [ rp-list access-list | rp-route-map map-name ]

4. 別の MSDP ピアの発信フィルタ リストを設定するには、ステップ 3 を繰り返します。

5. end

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

ip msdp sa-filter out { peer-address | peer-name } [ list access-list ] [ route-map map-name ] [ rp-list access-list | rp-route-map map-name ]

 

Router(config)# ip msdp sa-filter out 192.168.1.5 peerone

発信 MSDP メッセージのフィルタをイネーブルにします。

ステップ 4

別の MSDP ピアの発信フィルタ リストを設定するには、ステップ 3 を繰り返します。

--

ステップ 5

end

 

Router(config)# end

グローバル コンフィギュレーション モードを終了し、特権 EXEC モードに戻ります。

着信フィルタ リストを使用した MSDP ピアからの SA メッセージの受信の制御

MSDP ピアからの着信 SA メッセージの受信を制御するには、次の任意の作業を実行します。


) MSDP SA メッセージ フィルタの設定に関するベスト プラクティス情報については、テクニカル ノート『Multicast Source Discovery Protocol SA Filter Recommendations』を参照してください。


MSDP での着信フィルタ リストの使用

デフォルトでは、MSDP 対応ルータは MSDP ピアからそのルータに送信されたすべての SA メッセージを受信します。ただし、 ip msdp sa-filter in コマンドを使用して着信フィルタ リストを作成すると、ルータが MSDP ピアから受信するソース情報を制御できます。

着信フィルタ リストを作成すると、ルータがピアから受信する着信 SA メッセージを次のように制御できます。

特定の MSDP ピアからのすべての着信 SA メッセージをフィルタリングするには、キーワードと引数を指定しないで ip msdp filter-sa-request in コマンドを設定します。この形式のコマンドを発行すると、指定された MSDP ピアからルータに送信されたすべての SA メッセージを無視するようにルータを効率的に設定できます。

拡張アクセス リストで定義されている (S, G) ペアに基づいて、特定のピアからの着信 SA メッセージのサブセットをフィルタリングするには、オプションの list キーワードおよび access-list 引数を指定して ip msdp sa-filter in コマンドを設定します。この形式のコマンドを発行すると、拡張アクセス リストで定義されている (S, G) ペアと一致する MSDP ピアからの SA メッセージだけを受信するようにルータを効率的に設定できます。MSDP ピアからのその他のすべての着信 SA メッセージは無視されます。

ルート マップで定義されている一致基準に基づいて、特定のピアからの着信 SA 要求メッセージのサブセットをフィルタリングするには、オプションの route-map キーワードおよび map 引数を指定して ip msdp sa-filter in コマンドを設定します。この形式のコマンドを発行すると、ルート マップで定義されている基準と一致する SA メッセージだけを受信するようにルータを効率的に設定できます。MSDP ピアからのその他のすべての着信 SA メッセージは無視されます。

拡張アクセス リストで定義されている (S, G) ペアおよびルートマップで定義されている一致基準の両方に基づいて、特定のピアからの着信 SA メッセージのサブセットをフィルタリングするには、オプションの list キーワードと access-list 引数およびオプションの route-map キーワードと map-name 引数を指定して ip msdp sa-filter in コマンドを設定します。この形式のコマンドを発行すると、拡張アクセス リストで定義されている (S, G) ペアおよびルート マップで定義されている基準の両方と一致する着信 SA メッセージだけを受信するようにルータを設定できます。MSDP ピアからのその他のすべての着信 SA メッセージは無視されます。

SA メッセージに含まれるアナウンスする RP アドレスに基づいて、特定のピアからの着信 SA メッセージのサブセットをフィルタリングするには、オプションの rp-list キーワードと list 引数、または rp-route-map map-name を指定して ip msdp sa-filter in コマンドを設定します。このタイプの着信フィルタ リストを使用すると、SA メッセージが 1 つまたは複数の MSDP ピアに転送された後でも、発信元に基づいてルータで着信 SA メッセージをフィルタリングできます。


) 拡張アクセス リスト、ルート マップ、および RP アクセス リストまたは RP ルート マップのいずれかを含む着信フィルタ リストを設定できます。その場合、MSDP ピアで着信 SA メッセージを受信するにはすべての条件を満たしている必要があります。



注意 SA メッセージの任意のフィルタリングを実行すると、ダウンストリーム MSDP ピアで正当なアクティブソースの SA メッセージを受信できなくなることがあります。そのため、このタイプのフィルタを使用する場合は注意が必要です。通常、着信フィルタ リストは、プライベート アドレスを使用するソースなど、望ましくないソースを拒否するためだけに使用されます。

前提条件

この作業では、MSDP を実行していること、および MSDP ピアが設定済みであることを前提としています。MSDP ピアの設定の詳細については、「MSDP ピアの設定」を参照してください。

拡張アクセス リストまたはルート マップを参照する着信フィルタ リストを設定する場合は、拡張アクセス リストまたはルート マップを設定してから、この作業を実行します。

拡張アクセス リストの設定の詳細については、『 Creating an IP Access List and Applying It to an Interface 』モジュールを参照してください。

ルート マップの設定の詳細については、『 Configuring IP Routing Protocol-Independent Features 』モジュールを参照してください。

手順の概要

1. enable

2. configure terminal

3. ip msdp sa-filter in { peer-address | peer-name } [ list access-list ] [ route-map map-name ] [ rp-list access-list | rp-route-map map-name ]

4. 別の MSDP ピアの着信フィルタ リストを設定するには、ステップ 3 を繰り返します。

5. end

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

ip msdp sa-filter in { peer-address | peer-name } [ list access-list ] [ route-map map-name ] [ rp-list access-list | rp-route-map map-name ]

 

Router(config)# ip msdp sa-filter in 192.168.1.3

着信 MSDP SA メッセージのフィルタをイネーブルにします。

ステップ 4

別の MSDP ピアの着信フィルタ リストを設定するには、ステップ 3 を繰り返します。

--

ステップ 5

end

 

Router(config)# end

グローバル コンフィギュレーション モードを終了し、特権 EXEC モードに戻ります。

TTLしきい値を使用した SA メッセージで送信されたマルチキャスト データの制限

Time-to-Live(TTL; 存続可能時間)しきい値を設定するには、次の任意の作業を実行します。

MSDP の TTL しきい値

Time-to-Live(TTL; 存続可能時間)値を使用して、ドロップされる前にパケットが取得できるホップの数を制限できます。特定の MSDP ピアに送信された、データがカプセル化された SA メッセージの TTL を指定するには、 ip multicast ttl-threshold コマンドを使用します。デフォルトでは、パケットの TTL 値が 0(標準 TTL 動作)より大きい場合は、SA メッセージのマルチキャスト データ パケットは MSDP ピアに送信されます。

一般に、TTL しきい値の問題は、SA メッセージ内でソースの初期マルチキャスト パケットがカプセル化されることによって発生することがあります。マルチキャスト パケットはユニキャスト SA メッセージ内部でカプセル化されるため(TTL は 255)、SA メッセージが MSDP ピアに送信されるときに TTL は減少しません。さらに、マルチキャスト トラフィックおよびユニキャスト トラフィックは MSDP ピア、したがってリモート PIM-SM ドメインへのまったく異なるパスに従うため、SA メッセージが通過するホップの総数は、通常のマルチキャスト パケットとは大きく異なります。その結果、カプセル化されたパケットは TTL しきい値に違反することになります。この問題を解決するには、 ip multicast ttl-threshold コマンドを使用して、特定の MSDP ピアに送信された SA メッセージにカプセル化されているマルチキャスト パケットに関連付けられた TTL しきい値を設定します。 ip msdp ttl-threshold コマンドを使用すると、IP ヘッダーの TTL が ttl-value 引数に指定されている TTL 値未満であるマルチキャスト パケットが、ピアに送信される SA メッセージにカプセル化されないようにすることができます。

前提条件

この作業では、MSDP を実行していること、および MSDP ピアが設定済みであることを前提としています。MSDP ピアの設定の詳細については、「MSDP ピアの設定」を参照してください。

手順の概要

1. enable

2. configure terminal

3. ip msdp ttl-threshold { peer-address | peer-name } ttl-value

4. end

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

ip msdp ttl-threshold { peer-address | peer-name } ttl-value

 

Router(config)# ip msdp ttl-threshold 192.168.1.5 8

ローカル ルータにより発信される MSDP メッセージの TTL 値を設定します。

デフォルトでは、パケットの TTL 値が 0(標準 TTL 動作)より大きい場合は、SA メッセージのマルチキャスト データ パケットは MSDP ピアに送信されます。

ステップ 4

end

 

Router(config)# end

グローバル コンフィギュレーション モードを終了し、特権 EXEC モードに戻ります。

MSDP ピアへのソース情報の要求

ルータが MSDP ピアにソース情報を要求できるようにするには、次の任意の作業を実行します。


) SA キャッシングはデフォルトでイネーブルになっており、Cisco IOS Release 12.1(7) および 12.0(14)S1 以降の Cisco IOS ソフトウェア リリースでは明示的にイネーブルまたはディセーブルにすることはできないため、この作業はほとんど必要ありません。


SA 要求メッセージ

非キャッシュ ルータが特定の MSDP ピアに SA 要求メッセージを送信できるようにするには、 ip msdp sa-request コマンドを使用します。このコマンドを複数回入力すると、ルータがその他の MSDP ピアに SA 要求メッセージを送信するように指定できます。

非キャッシュ RP に SA をキャッシュする MSDP ピアがある場合、非キャッシュ ピアが SA 要求メッセージを送信できるようにすると非キャッシュ ピアの参加遅延を低減できます。ホストが特定のグループに対して加入を要求すると、非キャッシュ RP は SA 要求メッセージをキャッシュ ピアに送信します。ピアがこの特定のグループのソース情報をキャッシュしている場合、SA 応答メッセージで要求側の RP に情報を送信します。要求側の RP は SA 応答内の情報を使用しますが、他のピアにメッセージを転送しません。非キャッシュ RP が SA 要求を受信すると、要求者にエラー メッセージを返します。


) 現行のすべてのサポートされている Cisco IOS ソフトウェア リリースでは、MSDP SA メッセージのキャッシュは必須であり、手動でイネーブルまたはディセーブルにすることはできません。デフォルトでは、MSDP ピアが設定されると、ip multicast cache-sa-state コマンドが自動的に実行コンフィギュレーションに追加されます。Cisco IOS Release 12.1(7) および 12.0(14)S1 よりも前のリリースでは、SA のキャッシュはデフォルトでディセーブルに設定されており、ip msdp cache-sa-state コマンドでイネーブルにすることが可能でした。


前提条件

この作業では、MSDP を実行していること、および MSDP ピアが設定済みであることを前提としています。MSDP ピアの設定の詳細については、「MSDP ピアの設定」を参照してください。

手順の概要

1. enable

2. configure terminal

3. ip msdp sa-request { peer-address | peer-name }

4. ルータが別の MSDP キャッシュ ピアに SA 要求メッセージを送信するように指定するには、ステップ 3 を繰り返します。

5. end

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

ip msdp sa-request { peer-address | peer-name }

 

Router(config)# ip msdp sa-request 192.168.10.1

ルータが指定された MSDP ピアに SA 要求メッセージを送信するように指定します。

ステップ 4

ルータが別の MSDP キャッシュ ピアに SA 要求メッセージを送信するように指定するには、ステップ 3 を繰り返します。

--

ステップ 5

end

 

Router(config)# end

グローバル コンフィギュレーション モードを終了し、特権 EXEC モードに戻ります。

SA 要求フィルタを使用した MSDP ピアからの発信 SA 要求メッセージに対する応答の制御

ルータが MSDP ピアから受け入れる発信 SA 要求メッセージを制御するには、次の任意の作業を実行します。

SA 要求フィルタ

デフォルトでは、ルータはその MSDP ピアからのすべての発信 SA 要求メッセージを受け入れます。つまり、ルータはキャッシュされたソース情報を要求側の MSDP ピアに SA 応答メッセージで送信します。ルータが特定のピアから受け入れる発信 SA 要求メッセージを制御するには、 ip msdp filter-sa-request コマンドを使用して SA 要求フィルタをイネーブルにします。SA 要求フィルタを作成すると、ルータが MSDP ピアから受け入れる発信 SA 要求メッセージを次のように制御できます。

特定のピアからのすべての SA 要求メッセージをフィルタリングするには、オプションの list キーワードおよび access-list 引数を指定しないで ip msdp filter-sa-request コマンドを設定します。この形式の ip msdp filter-sa request コマンドを発行すると、指定された MSDP ピアからのすべて SA 要求メッセージを無視するようにルータを効率的に設定できます。

標準アクセス リストで定義されているグループに基づいて、特定のピアからの SA 要求メッセージのサブセットをフィルタリングするには、オプションの list キーワードおよび access-list 引数を指定して ip msdp filter-sa-request コマンドを設定します。この形式のコマンドを発行すると、標準アクセス リストで定義されているグループと一致する、MSDP ピアからの SA 要求メッセージだけを受け入れるようにルータを効率的に設定できます。その他のグループの指定されたピアからの SA 要求メッセージは無視されます。

前提条件

この作業では、MSDP を実行していること、および MSDP ピアが設定済みであることを前提としています。MSDP ピアの設定の詳細については、「MSDP ピアの設定」を参照してください。

標準アクセス リストを参照する SA 要求フィルタを設定する場合は、標準アクセス リストを設定してから、この作業を実行します。標準アクセス リストの設定の詳細については、『 Creating an IP Access List and Applying It to an Interface 』モジュールを参照してください。

手順の概要

1. enable

2. configure terminal

3. ip msdp filter-sa-request { peer-address | peer-name } [ list access-list ]

4. 別の MSDP ピアの SA 要求フィルタを設定するには、ステップ 3 を繰り返します。

5. end

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

ip msdp filter-sa-request { peer-address | peer-name } [ list access-list ]

 

Router(config)# ip msdp filter sa-request 172.31.2.2 list 1

発信 SA 要求メッセージのフィルタをイネーブルにします。

(注) MSDP ピアには SA 要求フィルタを 1 つだけ設定できます。

ステップ 4

別の MSDP ピアの SA 要求フィルタを設定するには、ステップ 3 を繰り返します。

--

ステップ 5

end

 

Router(config)# end

グローバル コンフィギュレーション モードを終了し、特権 EXEC モードに戻ります。

境界 PIM デンス モード リージョンの MSDP への包含

デンス モード リージョンでアクティブなソースの SA メッセージを送信するように境界ルータを設定するには、次の任意の作業を実行します。

PIM-SM リージョンと PIM-DM リージョンの境界にルータを設定できます。デフォルトでは、PIM-DM ドメインのソースは MSDP に含まれません。PIM-DM ドメインでアクティブなソースの SA メッセージを送信するようにこの境界ルータを設定できます。その場合、 ip msdp redistribute コマンドを設定してアドバタイズする PIM-DM ドメインのローカル ソースを制御することも非常に重要です。このコマンドを設定しないと、PIM-DM ドメインのソースが送信を停止した後も長時間 (S, G) ステートのままになります。


ip msdp redistribute コマンドを使用した SA メッセージでアドバタイズされているソースの制御の詳細については、「ローカル ソースの RP によって発信された SA メッセージの制御」を参照してください。


前提条件

この作業では、MSDP を実行していること、および MSDP ピアが設定済みであることを前提としています。MSDP ピアの設定の詳細については、「MSDP ピアの設定」を参照してください。

手順の概要

1. enable

2. configure terminal

3. ip msdp border sa-address type number

4. end

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

ip msdp border sa-address type number

 

Router(config)# ip msdp border sa-address ethernet0

PIM-DM ドメインでアクティブなソースの SA メッセージを発信するように、PIM-SM および PIM-DM ドメイン間の境界にルータを設定します。

インターフェイスの IP アドレスは、SA メッセージの RP フィールドに示されるソース ID として使用されます。

ステップ 4

end

 

Router(config)# end

グローバル コンフィギュレーション モードを終了し、特権 EXEC モードに戻ります。

RP アドレス以外のソース アドレスの設定

SA メッセージを発信する MSDP スピーカーがそのインターフェイスの IP アドレスを SA メッセージ内の RP アドレスとして使用できるようにするには、次の任意の作業を実行します。

MSDP メッセージに使用されるデフォルトの RP アドレスを変更するには、 ip msdp originator-id コマンドを使用します。何らかの理由によりソース ID を変更する必要がある場合は、 ip msdp originator-id コマンドを使用します。たとえば、次のいずれかの場合は発信 ID を変更できます。

Anycast RP の MSDP メッシュ グループに複数のルータを設定する場合。

ルータが PIM-SM ドメインと PIM-DM ドメインの境界にある場合。 ルータが PIM-SM ドメインと PIM-DM ドメインの境界にあり、PIM-DM ドメイン内のアクティブなソースをアドバタイズする場合は、 ip msdp originator-id コマンドを使用して SA メッセージ内の RP アドレスがソース ルータのインターフェイスのアドレスになるように設定します。

前提条件

この作業では、MSDP を実行していること、および MSDP ピアが設定済みであることを前提としています。MSDP ピアの設定の詳細については、「MSDP ピアの設定」を参照してください。

手順の概要

1. enable

2. configure terminal

3. ip msdp originator-id type number

4. end

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

ip msdp originator-id type number

 

Router(config)# ip msdp originator-id ethernet 1

SA メッセージ内の RP アドレスをソース ルータのインターフェイスのアドレスになるように設定します。

ステップ 4

end

 

Router(config)# end

グローバル コンフィギュレーション モードを終了し、特権 EXEC モードに戻ります。

MSDP のモニタリング

MSDP の SA メッセージ、ピア、ステート、およびピアのステータスをモニタリングするには、次の任意の作業を実行します。

手順の概要

1. enable

2. debug ip msdp [ peer-address | peer-name ] [ detail ] [ routes ]

3. debug ip msdp resets

4. show ip msdp count [ as-number ]

5. show ip msdp peer [ peer-address | peer-name ]

6. show ip msdp sa-cache [ group-address | source-address | group-name | source-name ] [ as-number ]

7. show ip msdp summary

手順の詳細


ステップ 1 enable

このコマンドを使用して、特権 EXEC モードをイネーブルにします。プロンプトが表示されたら、パスワードを入力します。

Router# enable
 

ステップ 2 debug ip msdp [ peer-address | peer-name ] [ detail ] [ routes ]

このコマンドを使用して、MSDP アクティビティをデバッグします。

オプションの peer-address 引数または peer-name 引数を使用して、デバッグ イベントをログに記録するピアを指定します。

次に、 debug ip msdp コマンドの出力例を示します。

Router# debug ip msdp
 
MSDP debugging is on
Router#
MSDP: 224.150.44.254: Received 1388-byte message from peer
MSDP: 224.150.44.254: SA TLV, len: 1388, ec: 115, RP: 172.31.3.92
MSDP: 224.150.44.254: Peer RPF check passed for 172.31.3.92, used EMBGP peer
MSDP: 224.150.44.250: Forward 1388-byte SA to peer
MSDP: 224.150.44.254: Received 1028-byte message from peer
MSDP: 224.150.44.254: SA TLV, len: 1028, ec: 85, RP: 172.31.3.92
MSDP: 224.150.44.254: Peer RPF check passed for 172.31.3.92, used EMBGP peer
MSDP: 224.150.44.250: Forward 1028-byte SA to peer
MSDP: 224.150.44.254: Received 1388-byte message from peer
MSDP: 224.150.44.254: SA TLV, len: 1388, ec: 115, RP: 172.31.3.111
MSDP: 224.150.44.254: Peer RPF check passed for 172.31.3.111, used EMBGP peer
MSDP: 224.150.44.250: Forward 1388-byte SA to peer
MSDP: 224.150.44.250: Received 56-byte message from peer
MSDP: 224.150.44.250: SA TLV, len: 56, ec: 4, RP: 192.168.76.241
MSDP: 224.150.44.250: Peer RPF check passed for 192.168.76.241, used EMBGP peer
MSDP: 224.150.44.254: Forward 56-byte SA to peer
MSDP: 224.150.44.254: Received 116-byte message from peer
MSDP: 224.150.44.254: SA TLV, len: 116, ec: 9, RP: 172.31.3.111
MSDP: 224.150.44.254: Peer RPF check passed for 172.31.3.111, used EMBGP peer
MSDP: 224.150.44.250: Forward 116-byte SA to peer
MSDP: 224.150.44.254: Received 32-byte message from peer
MSDP: 224.150.44.254: SA TLV, len: 32, ec: 2, RP: 172.31.3.78
MSDP: 224.150.44.254: Peer RPF check passed for 172.31.3.78, used EMBGP peer
MSDP: 224.150.44.250: Forward 32-byte SA to peer
 

ステップ 3 debug ip msdp resets

このコマンドを使用して、MSDP ピアのリセット理由をデバッグします。

Router# debug ip msdp resets
 

ステップ 4 show ip msdp count [ as-number ]

このコマンドを使用して、MSDP SA メッセージ内で発信したソースおよびグループの数、および SA キャッシュ内の MSDP ピアからの SA メッセージの数を表示します。 何らかの出力を得るためには、このコマンドに ip msdp cache-sa-state コマンドを設定しておく必要があります。

次に、 show ip msdp count コマンドの出力例を示します。

Router# show ip msdp count
 
SA State per Peer Counters, <Peer>: <# SA learned>
192.168.4.4: 8
 
SA State per ASN Counters, <asn>: <# sources>/<# groups>
Total entries: 8
?: 8/8
 

ステップ 5 show ip msdp peer [ peer-address | peer-name ]

このコマンドを使用して、MSDP ピアに関する詳細情報を表示します。

オプションの peer-address 引数または peer-name 引数を使用して、特定のピアに関する情報を表示します。

次に、 show ip msdp peer コマンドの出力例を示します。

Router# show ip msdp peer 192.168.4.4
 
MSDP Peer 192.168.4.4 (?), AS 64512 (configured AS)
Connection status:
State: Up, Resets: 0, Connection source: Loopback0 (2.2.2.2)
Uptime(Downtime): 00:07:55, Messages sent/received: 8/18
Output messages discarded: 0
Connection and counters cleared 00:08:55 ago
SA Filtering:
Input (S,G) filter: none, route-map: none
Input RP filter: none, route-map: none
Output (S,G) filter: none, route-map: none
Output RP filter: none, route-map: none
SA-Requests:
Input filter: none
Peer ttl threshold: 0
SAs learned from this peer: 8
Input queue size: 0, Output queue size: 0
MD5 signature protection on MSDP TCP connection: not enabled
 

ステップ 6 show ip msdp sa-cache [ group-address | source-address | group-name | source-name ] [ as-number ]

このコマンドを使用して、MSDP ピアから学習した (S, G) ステートを表示します。

次に、 show ip msdp sa-cache コマンドの出力例を示します。

Router# show ip msdp sa-cache
 
MSDP Source-Active Cache - 8 entries
(10.44.44.5, 239.232.1.0), RP 192.168.4.4, BGP/AS 64512, 00:01:20/00:05:32, Peer 192.168.4.4
(10.44.44.5, 239.232.1.1), RP 192.168.4.4, BGP/AS 64512, 00:01:20/00:05:32, Peer 192.168.4.4
(10.44.44.5, 239.232.1.2), RP 192.168.4.4, BGP/AS 64512, 00:01:19/00:05:32, Peer 192.168.4.4
(10.44.44.5, 239.232.1.3), RP 192.168.4.4, BGP/AS 64512, 00:01:19/00:05:32, Peer 192.168.4.4
(10.44.44.5, 239.232.1.4), RP 192.168.4.4, BGP/AS 64512, 00:01:19/00:05:32, Peer 192.168.4.4
(10.44.44.5, 239.232.1.5), RP 192.168.4.4, BGP/AS 64512, 00:01:19/00:05:32, Peer 192.168.4.4
(10.44.44.5, 239.232.1.6), RP 192.168.4.4, BGP/AS 64512, 00:01:19/00:05:32, Peer 192.168.4.4
(10.44.44.5, 239.232.1.7), RP 192.168.4.4, BGP/AS 64512, 00:01:19/00:05:32, Peer 192.168.4.4
 

ステップ 7 show ip msdp summary

このコマンドを使用して、MSDP ピアのステータスを表示します。

次に、 show ip msdp summary コマンドの出力例を示します。

Router# show ip msdp summary
 
MSDP Peer Status Summary
Peer Address AS State Uptime/ Reset SA Peer Name
Downtime Count Count
192.168.4.4 4 Up 00:08:05 0 8 ?


 

MSDP 接続、統計情報、および SA キャッシュ エントリの消去

MSDP 接続、統計情報、または SA キャッシュ エントリを消去するには、次の任意の作業を実行します。

手順の概要

1. enable

2. clear ip msdp peer [ peer-address | peer-name ]

3. clear ip msdp statistics [ peer-address | peer-name ]

4. clear ip msdp sa-cache [ group-address

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

clear ip msdp peer [ peer-address | peer-name ]

 

Router# clear ip msdp peer

指定された MSDP ピアとの TCP 接続を消去します。

このコマンドはすべての MSDP メッセージ カウンタをリセットします。

ステップ 3

clear ip msdp statistics [ peer-address | peer-name ]

 

Router# clear ip msdp statistics

指定された MSDP ピアとの TCP 接続を消去します。

このコマンドはすべての MSDP メッセージ カウンタをリセットします。

ステップ 4

clear ip msdp sa-cache [ group-address ]

 

Router# clear ip msdp sa-cache

SA キャッシュ エントリを消去します。

clear ip msdp sa-cache コマンドにオプションの group-address 引数または source-address 引数を指定した場合、すべての SA キャッシュ エントリは消去されます。

特定のグループに関連付けられたすべての SA キャッシュ エントリを消去するには、オプションの group-address 引数を使用します。

MSDP の簡易ネットワーク管理プロトコル(SNMP)モニタリングのイネーブル化

MSDP の Simple Network Management Protocol(SNMP; 簡易ネットワーク管理プロトコル)モニタリングをイネーブルにするには、次の任意の作業を実行します。

MSDP MIB

MSDP MIB には、SNMP を介して MSDP スピーカーのリモート モニタリングを行う際に使用できる管理対象オブジェクトが規定されています。MSDP MIB モジュールには、スカラ オブジェクトが 4 つとテーブル が 3 つあります。このテーブルは、要求テーブル、ピア テーブル、および Source-Active(SA)キャッシュ テーブルです。シスコの実装では、ピア テーブルと SA キャッシュ テーブルだけがサポートされています。要求テーブルには、SA 要求の送信先のピアを決定するために使用される情報が含まれています。ただし、Cisco IOS ソフトウェアで使用される MSDP 実装では、ピアへの SA 要求の送信はグループ アドレス(またはグループ アドレス マスク)に関連付けられていません。


) MSDP-MIB.my ファイルは、次の URL にある Cisco.com の Cisco MIB Web サイトからダウンロードできます。http://www.cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml


 


) SNMP を使用したネットワークモニタリングの詳細については、『Cisco IOS Network Management Configuration Guide, Release 12.4T』の『Configuring SNMP Support』モジュールを参照してください。


前提条件

この作業では、ご使用のデバイスに SNMP および MSDP が設定されていることを前提としています。

各 PIM-SM ドメインには、MSDP スピーカーとして設定されているデバイスが必要です。このデバイスは、SNMP と MSDP MIB がイネーブルに設定されている必要があります。

制約事項

すべての MSDP-MIB オブジェクトは読み取り専用として実装されます。

要求テーブルは、シスコの MSDP MIB の実装ではサポートされていません。

msdpEstablished 通知は、シスコの MSDP MIB の実装ではサポートされていません。

手順の概要

1. enable

2. snmp-server enable traps msdp

3. snmp-server host host [ traps | informs ] [ version { 1 | 2c | 3 [ auth | priv | noauth ]}] community-string [ udp-port port-number ] msdp

4. end

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

snmp-server enable traps msdp

 

Router# snmp-server enable traps msdp

SNMP で使用される MSDP 通知の送信をイネーブルにします。

コマンドは、トラップと応答要求の両方をイネーブルにします。

ステップ 3

snmp-server host host [ traps | informs ] [ version { 1 | 2c | 3 [ auth | priv | noauth ]}] community-string [ udp-port port-number ] msdp

 

Router# snmp-server host examplehost msdp

MSDP トラップまたは応答要求の受信者(ホスト)を指定します。

ステップ 4

end

 

Router(config)# end

グローバル コンフィギュレーション モードを終了し、特権 EXEC モードに戻ります。

トラブルシューティングのヒント

MSDP MIB 通知の結果と Cisco IOS ソフトウェアの出力を比較するには、適切なルータで show ip msdp summary コマンドおよび show ip msdp peer コマンドを使用します。また、これらのコマンドの結果と SNMP GET 操作の結果を比較することもできます。SA キャッシュ テーブル エントリを確認するには、 show ip msdp sa-cache コマンドを使用します。接続のローカル アドレス、ローカル ポート、リモート ポートなどのその他のトラブルシューティング情報は、 debug ip msdp コマンドの出力を使用して取得できます。

MSDP を使用して複数の PIM-SM ドメインを相互接続する設定例

ここでは、次の MSDP 設定例について説明します。

「例:MSDP ピアの設定」

「例:MSDP MD5 パスワード認証の設定」

「例:MSDP の IETF RFC 3618 準拠の設定」

「例:デフォルト MSDP ピアの設定」

「例:MSDP メッシュ グループの設定」

例:MSDP ピアの設定

次に、3 つの MSDP ピア間で MSDP ピアリング接続を確立する例を示します。

ルータ A

!
interface Loopback 0
ip address 10.220.8.1 255.255.255.255
!
ip msdp peer 10.220.16.1 connect-source Loopback0
ip msdp peer 10.220.32.1 connect-source Loopback0
!

ルータ B

!
interface Loopback 0
ip address 10.220.16.1 255.255.255.255
!
ip msdp peer 10.220.8.1 connect connect-source Loopback0
ip msdp peer 10.220.32.1 connect connect-source Loopback0
!

ルータ C

!
interface Loopback 0
ip address 10.220.32.1 255.255.255.255
!
ip msdp peer 10.220.8.1 connect 10.220.8.1 connect-source Loopback0
ip msdp peer 10.220.16.1 connect 10.220.16.1 connect-source Loopback0
!

例:MSDP MD5 パスワード認証の設定

次に、2 つの MSDP ピア間の TCP 接続の MD5 パスワード認証をイネーブルにする例を示します。

ルータ A

!
ip msdp peer 10.3.32.154
ip msdp password peer 10.3.32.154 0 test
!

ルータ B

!
ip msdp peer 10.3.32.153
ip msdp password peer 10.3.32.153 0 test
!

例:MSDP の IETF RFC 3618 準拠の設定

次に、10.10.2.4 および 10.20.1.2 の MSDP ピアを IETF RFC 3618 で指定されているピア RPF 転送ルールに準拠するように設定する例を示します。

ip msdp peer 10.10.2.4
ip msdp peer 10.20.1.2
ip msdp rpf rfc3618

例:デフォルト MSDP ピアの設定

図 3 に、デフォルト MSDP ピアが使用されるシナリオを示します。この図では、ルータ B を所有するカスタマーが 2 つの Internet Service Provider(ISP; インターネット サービス プロバイダー)を介してインターネットに接続されています。一方の ISP はルータ A を所有し、もう一方の ISP はルータ C を所有しています。この 2 つのルータ間では BGP または MBGP は実行されていません。カスタマーが ISP ドメインまたは他のドメイン内のソースについて学習するために、ルータ B はルータ A をデフォルト MSDP ピアとして識別します。ルータ B はルータ A とルータ C の両方に SA メッセージをアドバタイズしますが、ルータ A だけまたはルータ C だけから SA メッセージを受け入れます。ルータ A が設定内の最初のデフォルト ピアである場合、ルータ A が稼動していれば ルータ A が使用されます。ルータ A が稼動していない場合に限り、ルータ B がルータ C からの SA メッセージを受け入れます。

ISP は、プレフィクス リストを使用して、カスタマーのルータから受け入れるプレフィクスを定義する場合もあります。カスタマーは、複数のデフォルト ピアを定義します。各ピアには関連するプレフィクスを 1 つまたは複数設定します。

カスタマーは 2 つの ISP を使用しています。カスタマーはこの 2 つの ISP をデフォルト ピアとして定義します。設定内で最初のデフォルト ピアとして特定されているピアが稼動している限り、このピアがデフォルト ピアになり、カスタマーはそのピアから受信するすべての SA メッセージを受け入れます。

図 3 デフォルト MSDP ピアのシナリオ

 

ルータ B はルータ A およびルータ C に SA をアドバタイズしますが、ルータ A またはルータ C だけを使用して SA メッセージを受け入れます。ルータ A が設定ファイル内の最初のルータである場合、ルータ A が稼動していればルータ A が使用されます。ルータ A が稼動していない場合に限り、ルータ B がルータ C から SA メッセージを受け入れます。これは、プレフィクス リストがない場合の動作です。

プレフィクス リストを指定すると、リスト内のプレフィクスに対してだけピアはデフォルト ピアになります。各ピアに関連付けられたプレフィクス リストがある場合、複数のアクティブなデフォルト ピアを設定できます。プレフィクス リストがない場合、複数のデフォルト ピアを設定できますが、ルータが最初のピアに接続していてピアが稼動していれば、この最初のピアがアクティブなデフォルト ピアになります。最初に設定されたピアがダウンするか、このピアとの接続がダウンした場合、2 番目に設定されたピアがアクティブなデフォルト ピアになります。以下同様です。

次に、図 3 に示されているルータ A およびルータ C の部分的な設定例を示します。これらの ISP にはそれぞれ、図 3 に示すデフォルト ピアリングを使用するカスタマーのようなカスタマーが複数いることがあります。そのようなカスタマーの設定は類似しています。つまり、SA が対応するプレフィクス リストによって許可される場合、デフォルト ピアからの SA だけを受け入れます。

ルータ A の設定

ip msdp default-peer 10.1.1.1
ip msdp default-peer 10.1.1.1 prefix-list site-b ge 32
ip prefix-list site-b permit 10.0.0.0/8

ルータ C の設定

ip msdp default-peer 10.1.1.1 prefix-list site-b ge 32
ip prefix-list site-b permit 10.0.0.0/8
 

例:MSDP メッシュ グループの設定

次に、3 台のルータを MSDP メッシュ グループのフル メッシュ メンバになるように設定する例を示します。

ルータ A の設定

ip msdp peer 10.2.2.2
ip msdp peer 10.3.3.3
ip msdp mesh-group test-mesh-group 10.2.2.2
ip msdp mesh-group test-mesh-group 10.3.3.3

ルータ B の設定

ip msdp peer 10.1.1.1
ip msdp peer 10.3.3.3
ip msdp mesh-group test-mesh-group 10.1.1.1
ip msdp mesh-group test-mesh-group 10.3.3.3

ルータ C の設定

ip msdp peer 10.1.1.1
ip msdp peer 10.2.2.2
ip msdp mesh-group test-mesh-group 10.1.1.1
ip msdp mesh-group test-mesh-group 10.2.2.2
 

その他の参考資料

関連資料

関連項目
参照先

マルチキャスト コマンド:コマンド構文の詳細、コマンド モード、コマンド履歴、デフォルト設定、使用に関する注意事項、および例

『Cisco IOS IP Multicast Command Reference』

規格

規格
タイトル

この機能がサポートする新しい規格または変更された規格はありません。また、この機能で変更された既存規格のサポートはありません。

--

MIB

MIB
MIB リンク

MSDP-MIB.my

選択したプラットフォーム、Cisco ソフトウェア リリース、および機能セットの MIB の場所を検索しダウンロードするには、次の URL にある Cisco MIB Locator を使用します。

http://www.cisco.com/go/mibs

シスコのテクニカル サポート

説明
リンク

右の URL にアクセスして、シスコのテクニカル サポートを最大限に活用してください。

以下を含むさまざまな作業にこの Web サイトが役立ちます。
・テクニカル サポートを受ける
・ソフトウェアをダウンロードする
・セキュリティの脆弱性を報告する、またはシスコ製品のセキュリティ問題に対する支援を受ける
・ツールおよびリソースへアクセスする
- Product Alert の受信登録
- Field Notice の受信登録
- Bug Toolkit を使用した既知の問題の検索
・Networking Professionals(NetPro)コミュニティで、技術関連のディスカッションに参加する
・トレーニング リソースへアクセスする
・TAC Case Collection ツールを使用して、ハードウェアや設定、パフォーマンスに関する一般的な問題をインタラクティブに特定および解決する

この Web サイト上のツールにアクセスする際は、Cisco.com のログイン ID およびパスワードが必要です。

http://www.cisco.com/cisco/web/support/index.html

MSDP を使用して複数の PIM-SM ドメインを相互接続するための機能情報

表 1 に、このモジュールで説明した機能をリストし、特定の設定情報へのリンクを示します。

Cisco Feature Navigator を使用すると、プラットフォームおよびソフトウェア イメージのサポート情報を検索できます。Cisco Feature Navigator を使用すると、ソフトウェア イメージがサポートする特定のソフトウェア リリース、機能セット、またはプラットフォームを確認できます。Cisco Feature Navigator には、 http://www.cisco.com/go/cfn からアクセスします。Cisco.com のアカウントは必要ありません。


表 1 には、一連のソフトウェア リリースのうち、特定の機能が初めて導入されたソフトウェア リリースだけが記載されています。特に明記されていない限り、Cisco IOS ソフトウェア リリース群の後続のリリースでもこの機能をサポートします。


 

表 1 MSDP を使用して複数の PIM-SM ドメインを相互接続するための機能情報

機能名
リリース
機能情報

MSDP の IETF RFC 3618 準拠

12.3(4)T
12.0(27)S
12.2(25)S
12.2(27)SBC
12.2(33)SRA
12.2(33)SXH
15.0(1)S
Cisco IOS XE 3.1.0SG

MSDP の IETF RFC 3618 準拠機能は、IETF RFC 3618 仕様で規定されているピアと RPF 間の転送ルールに準拠するように MSDP を設定できるようにします。MSDP の IETF RFC 3618 準拠機能をイネーブルにすると、SA メッセージのループを防止できます。また、MSDP の IETF RFC 3618 準拠機能をイネーブルにすることで、BGP RR で MSDP を実行する必要がなくなり、RPF チェックに IGP を使用でき、直接接続されていない自律システムのルータ間で MSDP ピアリングが可能になります。

この機能に関する詳細については、次の各項を参照してください。

「MSDP の IETF RFC 3618 準拠の設定」

「例:MSDP の IETF RFC 3618 準拠の設定」

この機能により、 ip msdp rpf rfc3618 コマンドおよび show ip msdp rpf-peer コマンドが導入または変更されました。

MSDP MD5 パスワード認証

12.4(2)T
12.2(33)SXH
12.2(33)SRE
15.0(1)S

MSDP MD5 パスワード認証機能は、2 つの MSDP ピア間の TCP 接続上で MD5 シグネチャの保護を提供するための拡張です。この機能は、TCP 接続ストリームに導入されるスプーフィングされた TCP セグメントの脅威に対して MSDP を保護することにより、追加のセキュリティを提供します。

この機能に関する詳細については、次の各項を参照してください。

「MSDP ピア間の MSDP Message Digest 5(MD5)パスワード認証の設定」

「例:MSDP MD5 パスワード認証の設定」

この機能により、 ip msdp password peer コマンドおよび show ip msdp peer コマンドが導入または変更されました。