ポリシーベース ルーティングの設定

この章は、次の項で構成されています。

ポリシーベース ルーティングについて

ポリシーベース ルーティングを使用すると、IPv4 および IPv6 トラフィック フローに定義済みのポリシーを設定し、ルーティング プロトコルから派生したルートへの依存を弱めることができます。ポリシーベース ルーティングがイネーブルのインターフェイスで受信するすべてのパケットは、拡張パケット フィルタまたはルート マップを経由して渡されます。ルート マップでは、パケットの転送先を決定するポリシーを記述します。

ポリシーベース ルーティングには、次の機能が含まれます。

  • 送信元ベース ルーティング:異なるユーザ セットを起点とするトラフィックをポリシー ルータ上のそれぞれ異なる接続を使用してルーティングします。

  • QoS(Quality of Service):ネットワークの周辺で IP パケット ヘッダーに優先または ToS(タイプ オブ サービス)値を設定することによって、またはキューイング メカニズムを利用して、ネットワークのコアまたはバックボーンでトラフィックにプライオリティを設定することによって、トラフィックを差別化します(『Cisco Nexus 9000 Series NX-OS Quality of Service Configuration Guide』を参照)。

  • ロード シェアリング:トラフィックの特性に基づいて、複数のパスにトラフィックを分散します。

ポリシー ルート マップ

ルート マップのエントリごとに、match 文と set 文の組み合わせが 1 つずつ含まれています。match 文では、該当するパケットが特定のポリシーを満たす基準(つまり、満たすべき条件)を定義します。set 文節で、match 基準を満たしたパケットをどのようにルーティングするかを説明します。

ルート マップ文を許可または拒否として指定できます。文の解釈は次のとおりです。

  • 文に許可が指定されていて、なおかつパケットが一致基準を満たしている場合は、の set 文節が適用されます。そのアクションの 1 つに、ネクスト ホップの選択が含まれます。

  • 文に拒否が指定されている場合、一致基準を満たすパケットは標準のフォワーディング チャネルを通じて送り返され、宛先ベース ルーティングが実行されます。

  • 文が permit とマークされ、パケットがいずれのルート -マップ文にも一致しない場合、そのパケットは通常の転送チャネルを介して返送され、宛先ベースのルーティングが実行されます。


(注)  


ポリシー ルーティングは、パケットの送信元となるインターフェイスではなく、パケットを受信するインターフェイス上で指定します。


ポリシーベース ルーティングの set 基準

Cisco Nexus 9000 シリーズ スイッチは、ポリシーベース ルーティングで使用されるルートマップに対して次の set コマンドをサポートしています。

  • set {ip | ipv6} next-hop

  • set {ip | ipv6} default next-hop

  • set {ip | ipv6} vrf vrf-name next-hop

  • set {ip | ipv6} default vrf vrf-name next-hop

  • set interface null0

  • set vrf vrf-name

これらの set コマンドは、ルートマップ シーケンス内では相互に排他的です。

最初のコマンドで、IP アドレスでは、パケットの転送先である宛先へのパス上の隣接ネクスト ホップ ルータを指定します。その時点でアップの接続インターフェイスに関連付けられた最初の IP アドレスがパケットのルーティングに使用されます。


(注)  


任意に、最大 32 の IP アドレスにバランシング トラフィックをロードするように、ネクスト ホップ アドレスのこのコマンドを設定できます。この場合、Cisco NX-OS は各 IP フローのすべてのトラフィックを特定の IP ネクスト ホップ アドレスに送信します。


パケットが定義された一致基準のいずれにも一致しない場合、そのパケットは標準の宛先ベース ルーティング プロセスを使用してルーティングされます。

set コマンドの構成の詳細については、「ルート ポリシーの設定」セクションを参照してください。

ポリシーベースルーティングのルートマップサポートマトリックス

次の表に、最新の出荷リリースを実行しているCisco Nexus 9000シリーズスイッチでのポリシーベースルーティングの設定可能なmatchおよびsetステートメントを示します。

次の凡例がテーブルに適用されます。

  • [はい(Yes)]:ステートメントはポリシーベースルーティングでサポートされます。

  • No:ステートメントはポリシーベースルーティングではサポートされません。

  • ステートメントがポリシーベースルーティングに適用されない場合は、ステートメントの横の列にダッシュ(—)が表示されます。

  • 説明が必要な場合は、適切な行/列に情報が追加されます。

表 1. ポリシーベース ルーティングの SET ルート マップ ステートメント

SET ルート マップ ステートメント

ポリシーベースルーティング(PBR)

IPv4 ネクストホップ

はい

IPv6 ネクストホップ

はい

IPv4 VRF ネクスト ホップ

はい

IPv6 VRF ネクスト ホップ

はい

デフォルト IPv4 ネクスト ホップ

はい

デフォルト IPv6 ネクスト ホップ

はい

デフォルト IPv4 vrf ネクスト ホップ

対応

デフォルト IPv6 vrf ネクスト ホップ

はい

IPv4 ネクスト ホップの可用性の確認

はい

IPv6 ネクスト ホップの可用性の確認

はい

IPv4 vrf ネクスト ホップの可用性の確認

対応

IPv6 vrf ネクスト ホップの可用性の確認

はい

デフォルトの IPv4 ネクスト ホップの可用性の確認

はい

デフォルトの IPv6 ネクスト ホップの可用性の確認

はい

デフォルトの IPv4 vrf ネクスト ホップの可用性の確認

対応

デフォルトの IPv6 vrf ネクスト ホップの可用性の確認

はい

インターフェイス null0

はい

VRF

はい

ルート マップ処理ロジック

ルート マップを持つインターフェイスがパケットを受信すると、転送ロジックはシーケンス番号に従い各ルートマップ ステートメントを処理します。

ルート マップ文が route-map...permit 文の場合、パケットは match コマンドの基準と照合されます。このコマンドは、1つ以上のアクセスコントロールエントリ(ACE)を持つACLを参照する場合があります。パケットが ACL の許可 ACE に一致すると、ポリシーベース ルーティング ロジックは set コマンドがパケットで指定しているアクションを実行します。

ルート マップ文に route-map... 拒否文がある場合、パケットは一致コマンドの基準と照合されます。このコマンドは、1つ以上のACEを持つACLを参照する場合があります。パケットが ACL の許可 ACE に一致すると、ポリシーベース ルーティング プロセスが停止し、パケットはデフォルト IP ルーティング テーブルを使用してルーティングされます。


(注)  


set コマンドは、route-map... deny 文内部に影響しません。


  • ルート マップ設定に match 文が含まれていない場合、ポリシーベース ルーティング ロジックは set コマンドで指定されているアクションをパケットに対して実行します。すべてのパケットは、ポリシーベースルーティングを使用してルーティングされます。

  • ルートマップコンフィギュレーションがmatchステートメントを参照し、matchステートメントがアクセスコントロールエントリ(ACE)のない既存のACLまたは既存のACLを参照する場合、パケットはデフォルトルーティングテーブルを使用してルーティングされます。

  • set { ip | ipv6} next-hop コマンドで指定されているネクスト ホップがダウンしているか、アクセス不能であるか、削除されている場合、パケットはデフォルト ルーティング テーブルを使用してルーティングされます。

Cisco NX-OS リリース 9.2(3)以降では、next-hop ip-address load-share コマンドを使用して、ECMPパス上でネクスト ホップが再帰的である場合、ポリシーベース ルーティング トラフィックのバランスをとることができます。この状況は、次のスイッチ、ライン カード、およびモジュールでサポートされます。
  • N9K-C9372TX

  • N9K-X9564TX

  • N9K-X9732C-EX

すべてのネクスト ホップ ルーティング要求について、ルーティング プロファイル マネージャ(RPM)はユニキャスト ルーティング情報ベース(uRIB)を使用してそれらを解決します。また、RPM はすべての ECMP パスをプログラムするため、すべての ECMP パスを均等にロード バランシングできます。PMP over ECMP は IPv4 でのみサポートされます。

ポリシーベース ルーティングの前提条件

ポリシーベース ルーティングの前提条件は、次のとおりです。

  • 有効なライセンスをインストールします。

  • ポリシー ベース ルーティングを有効にする必要があります。

  • インターフェイスに IP アドレスを割り当て、インターフェイスをアップにしてから、ポリシーベース ルーティング用のルート マップをインターフェイス上で適用します。

ポリシーベース ルーティングの注意事項と制約事項

ポリシーベース ルーティングに関する注意事項および制約事項は、次のとおりです。

  • 9700-EX/FX ライン カードを搭載した Cisco Nexus 9500 プラットフォーム スイッチは、FIB Miss トラフィックの PBR IPv6 デフォルト ネクスト ホップをサポートしません。

  • 次のスイッチは、IPv4 および IPv6 のポリシーベース ルーティングをサポートします。

    • Cisco Nexus 9200 プラットフォーム スイッチ

    • Cisco Nexus 9300-EX/FX/FX2/FX3/GX/H1/H2R プラットフォーム スイッチ

    • 9636C-R、9636C-RX、および 9636Q-R ライン カードを搭載した Cisco Nexus 9508 スイッチプロトコル ネイバーが直接接続されている場合は、明示的なホワイトリストが必要になることがあります)。

  • ポリシーベース ルーティングのルート マップでは、1 つのルート マップ文に match 文を 1 つだけ指定できます。

  • ポリシーベース ルーティングのルート マップでは、1 つのルート マップ文に match 文を 1 つだけ指定できます。IP SLA ポリシーベース ルーティングの詳細については、「Cisco Nexus 9000 シリーズ NX-OS IP SLA 設定ガイド」を参照してください。


    (注)  


    9636C-R、9636C-RX、および 9636Q-R ライン カードを搭載した Cisco Nexus 9508 スイッチは、IP SLA をサポートしていません。


  • match コマンドで、ポリシーベース ルーティング用ルート マップの複数の ACL を参照できません。

  • インターフェイスが同じ仮想ルーティング/転送(VRF)インスタンスに所属している場合は、ポリシーベース ルーティング対応のさまざまなインターフェイス間で、同じルート マップを共有できます。

  • 一致基準としてプレフィックスリストを使用することはサポートされていません。ポリシーベースルーティングルートマップではプレフィックスリストを使用しないでください。

  • ポリシーベースルーティングは、ユニキャストトラフィックのみをサポートします。マルチキャスト トラフィックはサポートされていません。

  • ポリシーベース ルーティングは、FEX ポートの着信トラフィックでサポートされていません。

  • ポリシーベース ルーティングは、Cisco Nexus 9300-EX プラットフォーム スイッチの FEX ポートではサポートされません。

  • 9636C-R、9636C-RX、および 9636Q-R ライン カードを搭載した Cisco Nexus 9508 スイッチのみが、レイヤ 3 ポートチャネル サブインターフェイスを使用したポリシーベース ルーティングをサポートします。

  • Cisco NX-OS リリース 10.1(2)以降、レイヤ 3 ポートチャネルサブインターフェイスを使用したポリシーベースルーティングは、Cisco Nexus 9300-X クラウドスケールスイッチでサポートされます。

  • ポリシーベース ルーティングのルート マップで使用する ACL には拒否アクセス コントロール エントリ(ACE)含めることができません。

  • ポリシーベースルーティングは、デフォルトのシステムルーティングモードでのみサポートされます。

  • インターフェイス上に複数の機能(PBR や入力 ACL など)を設定すると、それらの機能の ACL は TCAM 最適化のためにマージされます。その結果、統計情報はサポートされません。

  • VXLAN を使用する PBR の場合、load-share キーワードは必要ありません。


    (注)  


    9700-EX/FX ライン カードを搭載した Cisco Nexus 9500 プラットフォーム スイッチは、VXLAN 経由の IPv4/IPv6 ポリシーベースルーティングをサポートします。9636C-R、9636C-RX、および 9636Q-R ライン カードを搭載した Cisco Nexus 9508 スイッチは、VXLAN を介したポリシーベース ルーティングをサポートしません。


  • Cisco Nexus 9000 シリーズ スイッチはポリシーベース ACL(PBACL)をサポートしています(オブジェクト グループ ACL とも呼びます)。詳細については、『Cisco Nexus 9000 Series NX-OS Security Configuration Guide』を参照してください。


    (注)  


    9636C-R、9636C-RX、および 9636Q-R ライン カードを搭載した Cisco Nexus 9508 スイッチは、PBACL をサポートしません。


  • PBR over VXLAN EVPN には、次の注意事項と制限事項が適用されます。

    • PBR over VXLAN EVPN は、Cisco Nexus 9300-EX/FX/FX2/FX3/GX/GX2 プラットフォーム スイッチでのみサポートされます。

    • PBR over VXLAN は、VTEP ECMP、および set {ip | ipv6} next-hop ip-address コマンドの load-share キーワードをサポートしていません。

    • PBR over VXLAN EVPN は、 set {ip | ipv6} vrf vrf-name next-hop ip-address コマンドをサポートします。set {ip | ipv6} vrf vrf-name next-hop ip-address コマンドの複数の行を使用することにより、PBR over VXLAN EVPN は、複数のネクストホップごとに異なる VRF をサポートします。

  • トンネル インターフェイス経由の PBR には、次の注意事項と制限事項が適用されます。

    • Cisco NX-OS リリース 10.3(3)F 以降、トンネル インターフェイスへの PBR ネクストホップ リダイレクトは、次の制限付きで Cisco Nexus 9000 シリーズ プラットフォーム スイッチでサポートされます。

      • gre ip および ipip ip モードのみがサポートされています。

      • ルートマップの load-share キーワードは、複数の構成済みネクストホップがトンネル インターフェイスと非トンネル インターフェイスの組み合わせに解決される場合はサポートされません。

      • オーバーレイ ECMP(等コストパスを持つ複数のトンネルに解決する同じネクストホップ)はサポートされていません。

  • PBR 高速コンバージェンスには、次の注意事項と制限事項が適用されます。

    • PBR 高速コンバージェンスは、複数の代替ネクスト ホップで定義されたルートマップシーケンスを持ち、ロードシェアオプションなしでネクスト ホップアベイラビリティを追跡するための SLA プローブを使用して定義されたポリシーでのみサポートされます。

    • プライマリ ホップとバックアップ ネクスト ホップの同時障害は、高速パスでは処理されません。このようなイベントでは、システムはコントロールプレーンの更新にフォールバックします。

    • PBR高速コンバージェンスは、隣接関係の損失が検出されたイベントで主にサポートされます。

    • PBR高速コンバージェンスは、VXLAN経由で到達可能なネクスト ホップではサポートされません。

    • PBR高速コンバージェンスは、可用性を追跡するためにミリ秒の SLA /トラックでネクスト ホップが指定されている場合は使用しないでください。

      SLAの設定の詳細については、『Cisco Nexus 9000 シリーズ NX-OS IP SLA 設定ガイド』を参照してください。

    • PBR高速コンバージェンスが無効の場合、ACL リダイレクト エントリの数は、PBR ポリシー全体の一意のプライマリ ネクスト ホップの数に比例します。PBR 高速コンバージェンスが有効の場合、PBR ポリシーのルートマップシーケンス全体で設定されたプライマリ ネクスト ホップとバックアップ ネクスト ホップの固有の組み合わせの数に比例する ACL リダイレクト エントリがポート スライスごとに必要になることがあります。

    • 次のプラットフォームが PBR高速コンバージェンスをサポートします。N9K-C93180YC-FX、N9K-C93180YC2-FX、N9K-C93180YC-FX-24、N9K-C93108TC-FX、N9K-C93108TC2-FX、N9K-C93108TC-FX-24、N9K-C9336C-FX2、N9K-C93240YC-FX2、N9K-C93360YC-FX2、N9K-C93216TC-FX2、N9K-C9336C-FX2-E、N9K-C9316D-GX、N9K-C93600CD-GX、N9K-C9364C-GX。

  • Cisco NX-OS リリース 10.3(2)F 以降、PBR のデフォルトの IPv4/IPv6 ネクストホップ VRF 選択は、Cisco Nexus 9000 シリーズ プラットフォーム スイッチで提供されます。

  • Cisco NX-OS リリース 10.3(2)F 以降、IP トンネルを介した PBR は、gre および ipip モードのトンネルでのみサポートされます。ただし、IP 経由の PBR トンネルでは、 set {ip | ipv6} next-hop コマンドのすべてのバリアントで load-share キーワードがサポートされていません。

  • 次のガイドラインと制約事項は、PBR セット VRF に適用されます:

    • Cisco NX-OS リリース 10.5(2)F 以降、 set vrf および pbr set-vrf recirculation interface port-channel-num コマンドは、Cisco Nexus 9300-FX2、FX3、GX、GX2、H2R、H1 シリーズ スイッチ、9700 GX ライン カードを搭載した 9500 シリーズ スイッチ、および N9K-C9504-FM-G または N9K-C9508-FM-G ファブリック モジュールでサポートされます。。ただし、混合モードは EoR ではサポートされていません。

    • VXLAN エンドポイント、GRE、IP-in-IP トンネルなどのトンネルに解決されるネクストホップはサポートされていません。

ポリシーベース ルーティングのデフォルト設定

表 2. デフォルトのポリシーベース ルーティング パラメータ

パラメータ

デフォルト

ポリシーベース ルーティング

無効化

ポリシーベース ルーティングの設定

ポリシーベース ルーティング機能のイネーブル化

ルート ポリシーを設定する前に、ポリシーベース ルーティング機能をイネーブルにしておく必要があります。

手順の概要

  1. configure terminal
  2. [no] feature pbr
  3. (任意) show feature
  4. (任意) copy running-config startup-config

手順の詳細

  コマンドまたはアクション 目的

ステップ 1

configure terminal

例:

switch# configure terminal
switch(config)#

グローバル コンフィギュレーション モードを開始します。

ステップ 2

[no] feature pbr

例:

switch(config)# feature pbr

ポリシーベース ルーティング機能をイネーブルにします。

ポリシーベース ルーティング機能を無効にするには、このコマンドの no 形式を使用します。

(注)  

 

no feature pbr コマンドは、インターフェイスに適用されているポリシーを削除します。ACL またはルートマップ設定は削除されず、システムチェックポイントも作成されません。

ステップ 3

(任意) show feature

例:

switch(config)# show feature
(任意)

有効および無効にされた機能を表示します。

ステップ 4

(任意) copy running-config startup-config

例:

switch(config)# copy running-config startup-config
(任意)

実行コンフィギュレーションを、スタートアップ コンフィギュレーションにコピーします。

ECMP 上のポリシーベース ルーティングの有効化

ECMP を介した PBR は、デフォルトでは有効になっていません。ルート ポリシーを設定する前に、ポリシーベース ルーティング機能をイネーブルにしておく必要があります。

手順の概要

  1. configure terminal
  2. [no] feature pbr
  3. (任意) show feature
  4. hardware profile pbr ecmp paths <maxpath> | [no] hardware profile pbr ecmp paths [<maxpath>]
  5. show system internal rpm state

手順の詳細

  コマンドまたはアクション 目的

ステップ 1

configure terminal

例:

switch# configure terminal
switch(config)#

グローバル コンフィギュレーション モードを開始します。

ステップ 2

[no] feature pbr

例:

switch(config)# feature pbr

ポリシーベース ルーティング機能をイネーブルにします。

ポリシーベース ルーティング機能を無効にするには、このコマンドの no 形式を使用します。

(注)  

 

no feature pbr コマンドは、インターフェイスに適用されているポリシーを削除します。ACL またはルートマップ設定は削除されず、システムチェックポイントも作成されません。

ステップ 3

(任意) show feature

例:

switch(config)# show feature
(任意)

有効および無効にされた機能を表示します。

ステップ 4

hardware profile pbr ecmp paths <maxpath> | [no] hardware profile pbr ecmp paths [<maxpath>]

例:

switch(config)# hardware profile pbr ecmp paths 12
Warning!!: The pbr ecmp path limits have been changed. 
Please reload the switch now for the change to take effect.
switch(config)# 
switch(config)# no hardware profile pbr ecmp paths 12
Warning!!: The pbr ecmp path limits have been changed. 
Please reload the switch now for the change to take effect.
switch(config)# 
switch(config)# no hardware profile pbr ecmp paths
Warning!!: The pbr ecmp path limits have been changed. 
Please reload the switch now for the change to take effect.
switch(config)# 

IP ネクスト ホップの ECMP パスの数を設定します。ただし、設定された IP ネクスト ホップでロード シェアを明示的に設定しない限り、トラフィックはすべてのパスを通過しない可能性があります。PBR ECMP パスを削除または変更すると、その変更は次のリロード後にのみ有効になります。範囲は 1 ~ 64 です。

ステップ 5

show system internal rpm state

PBR ECMP パスの現在設定されている値と動作値を表示します。

PBR 高速コンバージェンスの設定

現在 PBR で使用されているネクスト ホップで障害が発生した場合、PBR高速コンバージェンスによってトラフィックのコンバージェンス時間が 1秒未満に短縮されます。PBR高速コンバージェンスは、複数の代替ネクスト ホップで定義されたルートマップ シーケンスを持つポリシーを支援します。このオプションは、ロード シェアリング オプションを使用せず、ネクスト ホップの可用性を追跡するための SLA プローブを使用します。

PBR高速コンバージェンスは、スイッチではデフォルトで無効になっています。PBR高速コンバージェンスを設定し、設定を保存した後、スイッチをリロードして PBR高速コンバージェンスをアクティブにする必要があります。

始める前に

PBR 高速コンバージェンスを設定するには、まずポリシーベース ルーティング機能を有効にしておく必要があります。

手順の概要

  1. configure terminal
  2. [no] feature pbr
  3. [no] hardware profile pbr next-hop fast-convergence
  4. copy running-config startup-config

手順の詳細

  コマンドまたはアクション 目的

ステップ 1

configure terminal

例:

switch# configure terminal
switch(config)#

グローバル コンフィギュレーション モードを開始します。

ステップ 2

[no] feature pbr

例:

switch(config)# feature pbr

ポリシーベース ルーティング機能をイネーブルにします。

ステップ 3

[no] hardware profile pbr next-hop fast-convergence

例:

switch(config)# hardware profile pbr next-hop fast-convergence

PBR高速コンバージェンスを設定します。

PBR 高速コンバージェンスを無効にするには、このコマンドの no 形式を使用します。

(注)  

 

PBR高速コンバージェンスのイネーブル化またはディセーブル化は、スイッチのリロード後に有効になります。

ステップ 4

copy running-config startup-config

例:

switch(config)# copy running-config startup-config

実行コンフィギュレーションを、スタートアップ コンフィギュレーションにコピーします。

次の例では、PBR高速コンバージェンスをイネーブルにし、スイッチをリロードします。


switch(config)# hardware profile pbr next-hop fast-convergence
Warning: Please save config and reload the system for the configuration to take effect.
switch(config)# copy running-config startup-config
switch(config)# reload

次のタスク

PBR高速コンバージェンスをイネーブルまたはディセーブルにし、設定を保存したら、スイッチをリロードします。

ルート ポリシーの設定

ポリシーベース ルーティングでルート マップを使用すると、着信インターフェイスにルーティング ポリシーを割り当てることができます。Cisco NX-OS はネクスト ホップおよびインターフェイスを検出するときに、パケットをルーティングします。

手順の概要

  1. configure terminal
  2. interface type slot/port
  3. ip policy route-map map-name
  4. ipv6 policy route-map map-name
  5. match {ip | ipv6} address [accesslist-name]
  6. set {ip | ipv6} next-hop address1 [address2... ][load-share] [drop-on-fail] [force-order]
  7. set {ip | ipv6} vrf vrf-name next-hop address1 [address2... ][force-order] [drop-on-fail][load-share]
  8. set {ip | ipv6} default next-hop address2 [address2... ] [load-share]
  9. set {ip | ipv6} default vrf vrf-name next-hop address1 [address2... ][load-share]
  10. set {ip | ipv6} next-hop verify-availability next-hop-address track object
  11. set {ip | ipv6} vrf vrf-name next-hop verify-availability next-hop-address track object
  12. set {ip | ipv6} default next-hop verify-availability next-hop-address track object
  13. set {ip | ipv6} default vrf vrf-name next-hop verify-availability next-hop-address track object
  14. set interface {null0}
  15. set vrf vrf-name

手順の詳細

  コマンドまたはアクション 目的

ステップ 1

configure terminal

例:

switch# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

interface type slot/port

例:

switch(config)# interface ethernet 1/2
switch(config-if)#

インターフェイス設定モードを開始します。

ステップ 3

ip policy route-map map-name

例:

switch(config-if)# ip policy route-map Testmap
switch(config-route-map)#

IPv4 ポリシーベース ルーティング用のルート マップをインターフェイスに割り当てます。

ステップ 4

ipv6 policy route-map map-name

例:

switch(config-if)# ipv6 policy route-map Testmap
switch(config-route-map)#

IPv6 ポリシーベース ルーティング用のルート マップをインターフェイスに割り当てます。

ステップ 5

match {ip | ipv6} address [accesslist-name]

例:

インターネット ユーザに商品やサービスを提供する IPv4
switch(config-route-map)# match ip
address ACL1_v4
IPv6 の場合
switch(config-route-map)# match ipv6
address ACL1_v6

1 つまたは複数の IPv4 または IPv6 アクセス コントロール リスト(ACL)に対して IP または IPv6 アドレスを照合します。このコマンドはポリシーベース ルーティング用であり、ルート フィルタリングまたは再配布では無視されます。

ステップ 6

set {ip | ipv6} next-hop address1 [address2... ][load-share] [drop-on-fail] [force-order]

例:

インターネット ユーザに商品やサービスを提供する IPv4
switch(config-route-map)# set ip next-hop 192.0.2.1
IPv6 の場合
switch(config-route-map)# set ipv6 next-hop 2001:0DB8::1

ポリシーベース ルーティング用の IPv4、または IPv6 ネクスト ホップ アドレスを設定します。このコマンドでは、複数のアドレスが設定されている場合に、最初の有効なネクスト ホップ アドレスが使用されます。

任意の load-share キーワードを使用して、最大 32 のネクスト ホップ アドレスにトラフィックのロード バランシングを行います。

CLI で指定されたネクスト ホップ順序を有効にするには、オプションの force-order キーワードを使用します。

設定されたネクスト ホップが到達不能になったときに、デフォルト ルーティングを使用する代わりに、オプションの drop-on-fail キーワードを使用してパケットをドロップできます。Cisco Nexus 9200、9300-EX/FX/FX2 および 9364C プラットフォーム スイッチ、および -EX および -FX ライン カードを備えた Cisco Nexus 9500 プラットフォーム スイッチがサポートされています。

ステップ 7

set {ip | ipv6} vrf vrf-name next-hop address1 [address2... ][force-order] [drop-on-fail][load-share]

例:

インターネット ユーザに商品やサービスを提供する IPv4
switch(config-route-map)# set ip vrf vrf1 next-hop 192.0.2.2 
IPv6 の場合
switch(config-route-map)# set ipv6 vrf vrf1 next-hop 2001:0DB8::1

ポリシーベースルーティングのデフォルトまたはユーザ定義の vrf に基づいて、IPv4 または IPv6 ネクスト ホップアドレスを設定します。

このコマンドは、VRF インターフェイスに到着する VRF間ルーティングパケットが、設定されたネクスト ホップに基づいて他の VRF を介してルーティングされることをサポートします。

このコマンドでは、複数のアドレスが設定されている場合に、最初の有効なネクスト ホップ アドレスが使用されます。

CLI で指定されたネクスト ホップ順序を有効にするには、オプションの force-order キーワードを使用します。

設定されたネクスト ホップが到達不能になったときに、デフォルト ルーティングを使用する代わりに、オプションの drop-on-fail キーワードを使用してパケットをドロップできます。Cisco Nexus 9200、9300-EX/FX/FX2 および 9364C プラットフォーム スイッチ、および -EX および -FX ライン カードを備えた Cisco Nexus 9500 プラットフォーム スイッチがサポートされています。

任意の load-share キーワードを使用して、最大 32 のネクスト ホップ アドレスにトラフィックのロード バランシングを行います。

ステップ 8

set {ip | ipv6} default next-hop address2 [address2... ] [load-share]

例:

インターネット ユーザに商品やサービスを提供する IPv4
switch(config-route-map)#set ip default next-hop 192.0.2.2 
IPv6 の場合
switch(config-route-map)#set ipv6 default next-hop 2001:0DB8::1

宛先への明示的ルートがない場合に使用する、ポリシーベース ルーティング用の IPv4、またはIPv4 ネクストホップ アドレスを設定します。このコマンドでは、複数のアドレスが設定されている場合に、最初の有効なネクスト ホップ アドレスが使用されます。これは、ネクスト ホップトラッキングでのみ実行できます。

  • 任意の load-share キーワードを使用して、最大 32 のネクストホップ アドレスにトラフィックのロード バランシングを行います。

Cisco NX-OS リリース 10.2(2)F 以降、以下がサポートされます。

  • set ip default next-hop コマンドは、GX、GX2、および FX3 プラットフォーム スイッチでサポートされています。

  • 追跡対象オブジェクトの到達可能性を確認するには、オプションの verify-availability キーワードを使用します。

(注)  

 

このコマンドは N9K-C950x で現在サポートされていません。

ステップ 9

set {ip | ipv6} default vrf vrf-name next-hop address1 [address2... ][load-share]

例:

インターネット ユーザに商品やサービスを提供する IPv4
switch(config-route-map)# set ip default vrf vrf1 next-hop 192.0.2.2 
IPv6 の場合
switch(config-route-map)# set ipv6 default vrf vrf1 next-hop 2001:0DB8::1

宛先への明示的ルートがない場合に使用する、ポリシーベース ルーティング用の IPv4、またはIPv4 ネクストホップ アドレスを設定します。

このコマンドは、VRF インターフェイスに到着する VRF間ルーティング パケットが、構成されたネクスト ホップに基づいて他の VRF を介してルーティングされることをサポートします。

このコマンドでは、複数のアドレスが設定されている場合に、最初の有効なネクスト ホップ アドレスが使用されます。

(注)  

 

このコマンドでは、set ステートメントで複数の VRF を使用できません。

任意の load-share キーワードを使用して、最大 32 のネクスト ホップ アドレスにトラフィックのロード バランシングを行います。

ステップ 10

set {ip | ipv6} next-hop verify-availability next-hop-address track object

例:

switch(config-route-map)# set ip next-hop verify-availability 192.0.2.2 track 1

ポリシーベース ルーティング用の IPv4、または IPv6 ネクスト ホップ アドレスを設定します。

スイッチがそのネクスト ホップへのポリシー ルーティングを実行する前に、ルート マッピングのネクスト ホップの到達可能性を確認するポリシー ルーティングを設定するには、このコマンドを使用します。この手順を繰り返して、他のトラッキング対象オブジェクトの到達可能性を確認するためのルート マップを設定します。

(注)  

 

オブジェクト トラッキングに関する詳細情報ついては、『Cisco Nexus 9000 Series NX-OS IP SLAs Configuration Guide』を参照してください。

ステップ 11

set {ip | ipv6} vrf vrf-name next-hop verify-availability next-hop-address track object

例:

switch(config-route-map)# set ip vrf vrf1 next-hop verify-availability 192.0.2.2 track 1

ポリシーベースルーティングのデフォルトまたはユーザ定義の vrf に基づいて、IPv4 または IPv6 ネクスト ホップアドレスを設定します。

このコマンドは、VRF インターフェイスに到着する VRF間ルーティングパケットが、設定されたネクスト ホップに基づいて他の VRF を介してルーティングされることをサポートします。

スイッチがそのネクスト ホップへのポリシー ルーティングを実行する前に、ルート マッピングのネクスト ホップの到達可能性を確認するポリシー ルーティングを設定するには、このコマンドを使用します。この手順を繰り返して、他のトラッキング対象オブジェクトの到達可能性を確認するためのルート マップを設定します。

(注)  

 

オブジェクト トラッキングの設定の詳細については、『Cisco Nexus 9000 Series NX-OS IP SLAs Configuration Guide』を参照してください。

ステップ 12

set {ip | ipv6} default next-hop verify-availability next-hop-address track object

例:

switch(config-route-map)# set ip default next-hop verify-availability 192.0.2.2 track 1

宛先への明示的ルートがない場合に使用する、ポリシーベース ルーティング用の IPv4、またはIPv4 ネクストホップ アドレスを設定します。

スイッチがそのネクスト ホップへのポリシー ルーティングを実行する前に、ルート マッピングのネクスト ホップの到達可能性を確認するポリシー ルーティングを設定するには、このコマンドを使用します。この手順を繰り返して、他のトラッキング対象オブジェクトの到達可能性を確認するためのルート マップを設定します。

(注)  

 

オブジェクト トラッキングに関する詳細情報ついては、『Cisco Nexus 9000 Series NX-OS IP SLAs Configuration Guide』を参照してください。

ステップ 13

set {ip | ipv6} default vrf vrf-name next-hop verify-availability next-hop-address track object

例:

switch(config-route-map)# set ip default vrf vrf1 next-hop verify-availability 192.0.2.2 track 1

宛先への明示的ルートがない場合に使用する、ポリシーベース ルーティング用の IPv4、またはIPv4 ネクストホップ アドレスを設定します。

このコマンドは、VRF インターフェイスに到着する VRF間ルーティング パケットが、構成されたネクスト ホップに基づいて他の VRF を介してルーティングされることをサポートします。

スイッチがそのデフォルト VRF ネクスト ホップへのポリシー ルーティングを実行する前に、ルート マッピングのネクスト ホップの到達可能性を確認するポリシー ルーティングを構成するには、このコマンドを使用します。この手順を繰り返して、他のトラッキング対象オブジェクトの到達可能性を確認するためのルート マップを設定します。

(注)  

 

オブジェクト トラッキングの設定の詳細については、『Cisco Nexus 9000 Series NX-OS IP SLAs Configuration Guide』を参照してください。

ステップ 14

set interface {null0}

例:

switch(config-route-map)# set interface null0

ルーティングに使用するインターフェイスを設定します。パケットをドロップするには null0 インターフェイスを使用します。

ステップ 15

set vrf vrf-name

例:

switch(config-route-map)# set vrf vrf1

ルートマップで set vrf コマンドを使用すると、ルート ルックアップまたはネクストホップ解決に使用する VRF コンテキストを指定できます。

(注)  

 

set vrf コマンドが機能するために必要な前提条件の設定がいくつかあります。詳細については、「ルートマップを使用した VRF へのリダイレクト」の項を参照してください。

ルートマップを使用した VRF へのリダイレクト

ルートマップで set vrf コマンドを使用すると、ルート ルックアップまたはネクストホップ解決に使用する VRF コンテキストを指定できます。このコマンドを使用すると、入力インターフェイスに関連付けられた VRF をデフォルトにするのではなく、ルートのルックアップに使用する VRF を制御できます。

set VRF 機能は、2 パス ソリューションを通じてサポートされます。そのためには、専用のリンクループバック インターフェイスを使用して、パケットを目的の VRF にリダイレクトします。

  • パス 1 では、ルートマップ評価後に PBR インターフェイスに入るパケットが、リンク ループバック モードでメンバーポートが構成されている専用ポートチャネル dot1q インターフェイスにリダイレクトされます。ポートチャネル dot1q インターフェイスは、目的のリダイレクト VRF のメンバーである必要があります。

  • パス 2 では、メンバー ポートのリンクループバック構成により、パケットは同じ専用ポートチャネル dot1q インターフェイスに再循環され、目的の VRF でデフォルトルーティングが行われます。

pbr set-vrf recirculation interface port-channel コマンドは、VRF を再循環ポート チャネル サブインターフェイス マッピングに設定するために使用されます。

手順の概要

  1. configure terminal
  2. vrf context vrf-name
  3. pbr set-vrf recirculation interface port-channel port-channel-num

手順の詳細

  コマンドまたはアクション 目的

ステップ 1

configure terminal

例:

switch# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

vrf context vrf-name

例:

switch(config)# vrf context vrf1
switch(config-if)#

VRF 設定モードを開始します。

(注)  

 

再循環インターフェイスがデフォルトの VRF 用に構成されている場合、この手順は必要ありません。

ステップ 3

pbr set-vrf recirculation interface port-channel port-channel-num

例:

switch(config-if)# pbr set-vrf recirculation interface port-channel 1.1
ポート チャネルを使用してパケットを VRF にリダイレクトする VRF コンテキストで、set-vrf 再循環インターフェイスを構成します。

VRF の構成

set vrf コマンドを使用する手順は、次のとおりです:

  1. グローバル構成モードを開始します。
    switch# configure terminal
    switch(config)#
  2. 機能 PBR を有効にします。
    switch(config)# feature pbr
  3. ポートチャネル インターフェイスを作成します。
    switch(config)# interface port-channel1
    switch(config-if)# mtu 9216
    switch(config-if)# no shutdown
  4. イーサネット インターフェイスでリンクループバック設定を有効にし、チャネル グループに割り当てます。
    switch# configure terminal
    switch(config)# interface Ethernet1/1
    switch(config-if)# mtu 9216
    switch(config-if)# link loopback
    switch(config-if)# channel-group 1
    switch(config-if)# no shutdown
  5. 目的の VRF へのパケット転送に必要な構成を使用して、ポートチャネル サブインターフェイスを作成します。
    switch# configure terminal
    switch(config)# interface port-channel1.1
    switch(config-if)# encapsulation dot1q 101
    switch(config-if)# vrf member vrf1
    switch(config-if)# ip forward
    switch(config-if)# ipv6 address use-link-local-only
    switch(config-if)# ipv6 nd dad attempts 0
    switch(config-if)# ipv6 nd prefix default no-advertise
    switch(config-if)# ipv6 nd suppress-ra
    switch(config-if)# no shutdown
  6. VRF から再循環ポート チャネル サブインターフェイスへのマッピングを定義します。
    switch# configure terminal
    switch(config)# vrf context vrf1
    switch(config-vrf)# pbr set-vrf recirculation interface port-channel1.1
  7. set vrf vrf-name コマンドを使用してルートマップを設定します。
    switch# configure terminal
    switch(config)# route-map test permit 10
    switch(config-route-map)# match ip address acl1
    switch(config-route-map)# set vrf vrf1
    switch(config-route-map)# route-map testv6 permit 10
    switch(config-route-map)# match ip address acl1_v6
    switch(config-route-map)# set vrf vrf1
  8. 入力インターフェイスにポリシーを適用します。

    switch# configure terminal
    switch(config)# interface eth1/10
    switch(config-if)# ip policy route-map test
    switch(config-if)# ip policy route-map testv6

(注)  


  • set vrf 機能用に構成されたリンクループバックインターフェイス、ポートチャネルおよびポートチャネルサブインターフェイスは、他の目的に使用しないでください。

  • 追加の帯域幅が必要な場合は、チャネル グループにメンバー ポートを追加できます。

  • リンクループバック構成は、各メンバーポートで明示的に有効にする必要があります。

  • 新しいポート チャネル サブインターフェイスは、上記の手順を使用して、同じチャネル グループ内に作成することも、さまざまな VRF リダイレクションに対して別のチャネル グループに作成することもできます。

  • 各ポートチャネル再循環サブインターフェイスには、一意の dot1q ラベルが必要です。

  • ポートチャネル再循環サブインターフェイスに割り当てられた VRF メンバーが、pbr set-vrf 再循環インターフェイスが設定されている VRF コンテキストと一致することを確認します。

  • pbr set vrf 機能を使用している場合、2 パス ソリューションが原因でパケット遅延がわずかに増加する可能性があります。

  • チャネル内のすべてのメンバー ポートが同じポート速度に構成されていることを確認します。

  • IPv6 関連の構成が再循環 PO サブインターフェイスで行われると、次の syslog メッセージが生成されます。
    2024 Jun 17 22:08:07 Leaf-switch %ICMPV6-3-ND_LOG: icmpv6 [16250] Own mac address ecce.13e2.271f in the NA packet received on port-channel1.1 from fe80::eece:13ff:fee2:271f
    2024 Jun 17 22:56:58 Leaf-switch %ICMPV6-3-ND_LOG: icmpv6 [16250] Duplicate target address=fe80::eece:13ff:fee2:271f detected on interface=port-channel1.1 in NS packet

手順の概要

手順の詳細

コマンドまたはアクション 目的

ネクストホップに一致するデフォルト ルートをリダイレクト

Cisco NX-OS リリース 10.3(3)F 以降では、デフォルト ルート一致を Cisco Nexus 9300-EX/FX/FX2/GX プラットフォーム スイッチのネクストホップにリダイレクトできます。

手順の概要

  1. configure terminal
  2. [no] feature pbr
  3. hardware access-list tcam pbr match-default-route
  4. {ip | ipv6} policy route-map map-name
  5. route-map map-name
  6. match {ip | ipv6} address [accesslist-name]
  7. set {ip | ipv6} default next-hop address2 [address2... ] [load-share]

手順の詳細

  コマンドまたはアクション 目的

ステップ 1

configure terminal

例:

switch# configure terminal
switch(config)#

グローバル設定モードを開始します。

ステップ 2

[no] feature pbr

例:

switch(config)# feature pbr

ポリシーベース ルーティング機能をイネーブルにします。

ステップ 3

hardware access-list tcam pbr match-default-route

例:

switch(config)# hardware access-list tcam pbr match-default-route

デフォルト ルートに一致するパケットを、ポリシー内の指定されたネクストホップにリダイレクトします。

hardware access-list tcam pbr match-default-route コマンドを使用すると、次の順序でトラフィックが転送されます。

特定の FIB ルート => PBR => デフォルトルートの説明:特定のルートが PBR よりも優先されます 2)

(注)  

 

コマンドを有効にすると、構成されたすべての新しいポリシーで有効になります。

このコマンドが有効になっていない場合、トラフィック転送中に次の順序が実行されます。

任意の FIB ルート(特定のルートまたはデフォルト ルート)=> PBR 説明:任意のルート(特定のルートまたはデフォルト ルート)が PBR 3)よりも優先されます。

ステップ 4

{ip | ipv6} policy route-map map-name

例:

インターネット ユーザに商品やサービスを提供する IPv4
switch(config-if)# ip policy route-map Testmap
IPv6 の場合
switch(config-if)# ipv6 policy route-map Testmap

IPv4/IPv6 ポリシーベース ルーティング用のルート マップをインターフェイスに割り当てます。

ステップ 5

route-map map-name

例:

switch(config-if)# route-map Testmap
switch(config-route-map)#

ルート マップを作成するか、または既存のルート マップに対応するルート マップ コンフィギュレーション モードを開始します。

ステップ 6

match {ip | ipv6} address [accesslist-name]

例:

インターネット ユーザに商品やサービスを提供する IPv4
switch(config-route-map)# match ip
address ACL1_v4
IPv6 の場合
switch(config-route-map)# match ipv6
address ACL1_v6

1 つまたは複数の IPv4 または IPv6 アクセス コントロール リスト(ACL)に対して IP または IPv6 アドレスを照合します。このコマンドはポリシーベース ルーティング用であり、ルート フィルタリングまたは再配布では無視されます。

ステップ 7

set {ip | ipv6} default next-hop address2 [address2... ] [load-share]

例:

インターネット ユーザに商品やサービスを提供する IPv4
switch(config-route-map)#set ip default next-hop 192.0.2.2 
IPv6 の場合
switch(config-route-map)#set ipv6 default next-hop 2001:0DB8::1

宛先への明示的ルートがない場合に使用する、ポリシーベース ルーティング用の IPv4、またはIPv4 ネクストホップ アドレスを設定します。このコマンドでは、複数のアドレスが設定されている場合に、最初の有効なネクスト ホップ アドレスが使用されます。これは、ネクスト ホップトラッキングでのみ実行できます。

  • 任意の load-share キーワードを使用して、最大 32 のネクストホップ アドレスにトラフィックのロード バランシングを行います。

  • set ip default next-hop コマンドは、GX、GX2、および FX3 プラットフォーム スイッチでサポートされています。

  • 追跡対象オブジェクトの到達可能性を確認するには、オプションの verify-availability キーワードを使用します。

ポリシーベース ルーティングの設定の確認

ポリシーベース ルーティングの設定情報を表示するには、次のいずれかのタスクを実行します。

コマンド 目的
show [ip | ipv6] policy [name]

IPv4 または IPv6 ポリシーに関する情報を表示します。

show route-map [name] pbr-statistics

ポリシー統計情報を表示します。

ポリシー統計を有効にするには、route-map map-name pbr-statistics を使用します。ポリシー統計を消去するためには、clear route-map map-name pbr-statisticsコマンドを使用します。

ポリシーベース ルーティングの設定例

インターフェイス上で単純なルート ポリシーを設定する例を示します。

feature pbr
ip access-list pbr-sample_1
  permit tcp host 10.1.1.1 host 192.168.2.1 eq 80
ip access-list pbr-sample_2
  permit tcp host 10.1.1.2 host 192.168.2.2 eq 80
! 
route-map pbr-sample permit 10
match ip address pbr-sample_1
set ip next-hop 192.168.1.1
route-map pbr-sample permit 20
match ip address pbr-sample_2
set ip next-hop 192.168.1.2
!
route-map pbr-sample pbr-statistics

interface ethernet 1/2 
  ip policy route-map pbr-sample

次の出力で、この設定を確認します。

switch# show route-map pbr-sample

route-map pbr-sample, permit, sequence 10 
 Match clauses:
   ip address (access-lists): pbr-sample_1
Set clauses:
   ip next-hop 192.168.1.1 
route-map pbr-sample, permit, sequence 20 
 Match clauses:
   ip address (access-lists): pbr-sample_2 
 Set clauses:
   ip next-hop 192.168.1.2 

switch# show route-map pbr-sample pbr-statistics

route-map pbr-sample, permit, sequence 10
Policy routing matches: 84 packets

route-map pbr-sample, permit, sequence 20
Policy routing matches: 94 packets

Default routing: 233 packets

(注)  


すべてのルートマップ シーケンスに対して表示されるポリシー ルーティング マッチ数には、ルートマップ内のシーケンスとマッチする着信データトラフィックのパケット数が含まれます。このカウンタは、PBR リダイレクション(そのシーケンスの「set」コマンド)が解決されたかどうかに関係なく増加します。同様に、上記の例では、show route-map pbr-statistics pbr-sample の出力の 2 つのルートマップ シーケンス(シーケンス 10 と 20)に対するポリシー ルーティング マッチ数が示されています。



(注)  


デフォルト ルーティングには、ルートマップ内のどのシーケンスともマッチしない着信データ トラフィックのパケット数が含まれます。同様に上記の例では、デフォルト ルーティングは、show route-map pbr-statistics pbr-sample 出力の最後に 1 回だけ表示されます。


この例は、ECMP パスと非 ECMP パス間のロード シェアリングを示しています。

switch# show run rpm
!Command: show running-config rpm
!Running configuration last done at: Sun Dec 23 16:02:32 2018
!Time: Sun Dec 23 16:06:13 2018

version 9.2(3) Bios:version 08.35
feature pbr

route-map policy1 pbr-statistics
route-map policy1 permit 10
  match ip address acl2
  set ip next-hop 131.1.1.2 load-share
route-map policy2 pbr-statistics
route-map policy2 permit 10
  match ip address acl2
  set ip next-hop verify-availability 131.1.1.2 track 1
  set ip next-hop verify-availability 30.1.1.2 track 2 load-share


interface Ethernet1/31
  ip policy route-map policy2


この例は、ネクスト ホップ ルーティング要求に関する情報を表示しています。

switch# show system internal rpm pbr ip nexthop
PBR IPv4 nexthop table for vrf default

30.1.1.2 Usable
  via 28.1.1.2 Ethernet1/18 a46c.2ae3.02a7

131.1.1.2 Usable
  via 111.1.1.2 Vlan81 8478.ac58.afc1
Usable
  via 112.1.1.2 Vlan82 8478.ac58.afc1
Usable
  via 113.1.1.2 Vlan83 8478.ac58.afc1
Usable
  via 114.1.1.2 Vlan84 8478.ac58.afc1
Usable
  via 115.1.1.2 Vlan85 8478.ac58.afc1
Usable
  via 116.1.1.2 Vlan86 8478.ac58.afc1
Usable
  via 117.1.1.2 Vlan87 8478.ac58.afc1
Usable
  via 118.1.1.2 Vlan88 8478.ac58.afc1

この例は、ユニキャスト RIB から受け取ったルートを表示しています。

switch# show ip route 130.1.1.2
IP Route Table for VRF "default"
'*' denotes best ucast next-hop
'**' denotes best mcast next-hop
'[x/y]' denotes [preference/metric]
'%<string>' in via output denotes VRF <string>

130.1.1.0/24, ubest/mbest: 8/0
    *via 111.1.1.2, Vlan81, [110/120], 00:07:57, ospf-1, inter
    *via 112.1.1.2, Vlan82, [110/120], 00:07:57, ospf-1, inter
    *via 113.1.1.2, Vlan83, [110/120], 00:07:57, ospf-1, inter
    *via 114.1.1.2, Vlan84, [110/120], 00:07:57, ospf-1, inter
    *via 115.1.1.2, Vlan85, [110/120], 00:07:57, ospf-1, inter
    *via 116.1.1.2, Vlan86, [110/120], 00:07:57, ospf-1, inter
    *via 117.1.1.2, Vlan87, [110/120], 00:07:57, ospf-1, inter
    *via 118.1.1.2, Vlan88, [110/120], 00:07:57, ospf-1, inter

switch# show ip route 30.1.1.2
IP Route Table for VRF "default"
'*' denotes best ucast next-hop
'**' denotes best mcast next-hop
'[x/y]' denotes [preference/metric]
'%<string>' in via output denotes VRF <string>

30.1.1.0/24, ubest/mbest: 1/0
    *via 28.1.1.2, [1/0], 00:38:36, static

次に、vrfベースのネクストホップを使用したポリシーベースルーティングの例を示します。

route-map policy_vrf_default_v4 permit 10
  match ip address acl1_v4_tc1
  set ip vrf default next-hop 31.1.1.1
route-map policy_vrf_nondefault_v4 permit 10
  match ip address acl1_v4_tc2
  set ip vrf vrf1 next-hop 32.1.1.1
show route-map policy_vrf_default_v4
route-map policy_vrf_default_v4, permit, sequence 10
  Match clauses:
    ip address (access-lists): acl1_v4_tc1
  Set clauses:
    ip vrf default next-hop 31.1.1.1
show route-map policy_vrf_nondefault_v4
route-map policy_vrf_nondefault_v4, permit, sequence 10
  Match clauses:
    ip address (access-lists): acl1_v4_tc2
  Set clauses:
    ip vrf vrf1 next-hop 32.1.1.1

次の例では、デフォルトのネクストホップを使用したポリシーベースルーティングを示します。

route-map policy_default_v4 permit 10
  match ip address acl1_v4_tc1
  set ip default next-hop 21.1.1.2
show route-map policy_default_v4
route-map policy_default_v4, permit, sequence 10
  Match clauses:
    ip address (access-lists): acl1_v4_tc1
  Set clauses:
    ip default next-hop 21.1.1.2
次に、vrf ベースのデフォルト ネクスト ホップを使用したポリシーベース ルーティングの例を示します。
route-map policy_default_vrf_default_v4 permit 10
  match ip address acl1_v4_tc1
  set ip default vrf default next-hop 21.1.1.2
route-map policy_default_vrf_nondefault_v4 permit 10
  match ip address acl1_v4_tc1
  set ip default vrf vrf1 next-hop 22.1.1.2

show route-map policy_default_vrf_default_v4
route-map policy_default_vrf_default_v4, permit, sequence 10
  Match clauses:
    ip address (access-lists): acl1_v4_tc1
  Set clauses:
    ip default vrf default next-hop 21.1.1.2
show route-map policy_default_vrf_nondefault_v4
route-map policy_default_vrf_nondefault_v4, permit, sequence 10
  Match clauses:
    ip address (access-lists): acl1_v4_tc1
  Set clauses:
    ip default vrf vrf1 next-hop 22.1.1.2