RIP の実装の前提条件
適切なタスク ID を含むタスク グループに関連付けられているユーザ グループに属している必要があります。このコマンド リファレンスには、各コマンドに必要なタスク ID が含まれます。ユーザ グループの割り当てが原因でコマンドを使用できないと考えられる場合、AAA 管理者に連絡してください。
この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
ルーティング情報プロトコル(RIP)は、小規模ネットワークの自律システム(AS)内で情報を交換するために設計された従来のディスタンス ベクトル内部ゲートウェイ プロトコル(IGP)です。
このモジュールでは、基本的な RIP ルーティングを実装するための概念とタスクについて説明します。Cisco IOS XR ソフトウェアは、RFC 2453 に記載されているとおり RIP バージョン 1(RIPv1)との下位互換性をサポートする RIP バージョン 2(RIPv2)の標準実装をサポートします。
マルチプロトコル ラベル スイッチング(MPLS)レイヤ 3 バーチャル プライベート ネットワーク(VPN)
Site of Origin(SoO)のサポート
(注) |
Cisco IOS XR ソフトウェアでの RIP の詳細、およびこのモジュールに記載されている RIP コマンドの詳細については、このモジュールの関連資料の項を参照してください。設定タスクを実行中に表示される他のコマンドのマニュアルを見つけるには、オンラインで を検索してください。 Cisco ASR 9000 Series Aggregation Services Router Commands Master List |
リリース |
変更内容 |
---|---|
リリース 3.7.2 |
この機能が導入されました。 |
リリース 4.0.0 |
キーチェーンを使用した MD5 認証機能が追加されました。 |
適切なタスク ID を含むタスク グループに関連付けられているユーザ グループに属している必要があります。このコマンド リファレンスには、各コマンドに必要なタスク ID が含まれます。ユーザ グループの割り当てが原因でコマンドを使用できないと考えられる場合、AAA 管理者に連絡してください。
RIP バージョン 1(RIP v1)は、実装が最も容易なルーティング プロトコルと見なされるクラスフル ディスタンスベクトル プロトコルです。OSPF とは異なり、RIP はユーザ データグラム プロトコル(UDP)データ パケットをブロードキャストして、階層型ではなくフラットなインターネットワークのルーティング情報を交換します。ネットワークの複雑さ、およびネットワーク管理に要する時間が軽減されます。ただし、クラスフル ルーティング プロトコルとして RIP v1 では、1 つのルートで表されるホスト、サブネットまたはネットワークの連続ブロックだけが許可されるため、有用性が厳しく制限されます。
RIP v2 では、RIP アップデート パケットで伝送される情報も許可され、次の項目がサポートされます。
ルート集約
クラスレス ドメイン間ルーティング(CIDR)
可変長サブネット マスク(VLSM)
自律システムと再配布の使用
RIP アドバタイズメント用のマルチキャスト アドレス 224.0.0.9
異なるルートの値を評価するときに RIP が使用するメトリックは、ホップカウントです。ホップ カウントは、ルート内で経由されるルータ数です。直接接続しているネットワークのメトリックはゼロです。到達不能のネットワークのメトリックは 16 です。RIP はこのようにメトリックの範囲が小さいので、大規模なネットワークに適したルーティング プロトコルではありません。
ルーティング情報のアップデートはデフォルトでは 30 秒ごとにアドバタイズされ、隣接ルータで検出された新しいアップデートはルーティングテーブルに格納されます。
RFC 2453 に記載のとおり、RIP バージョン 2(RIP v2)のみが Cisco IOS XR ソフトウェアでサポートされていて、デフォルトでは、このソフトウェアは RIP v2 パケットのみを送受信します。一方で、バージョン 1 パケットとバージョン 2 パケットのバージョン タイプのパケットの両方、またはいずれか一方のみを送受信、または送信と受信のいずれかを実行するようにソフトウェアをインターフェイスごとに設定できます。
RIP を使用する利点は、次のとおりです。
さまざまなネットワーク デバイスとの互換性
使用される帯域幅、設定、および管理時間の観点からして、オーバーヘッドがわずかなため小規模ネットワークに最適
レガシー ホスト システムのサポート
RIP は使用が容易なため、世界中のネットワークに実装されています。
(注) |
VRF では、グループの設定をルータ RIP の直下に適用することはできません。グループの設定は、グローバルに適用するか、または VRF 下に適用します。 |
通常、ブロードキャスト型の IP ネットワークに接続し、ディスタンスベクトル ルーティング プロトコルを使用しているルータは、スプリット ホライズン メカニズムを使用して、ルーティングがループする可能性を軽減します。スプリット ホライズンでは、情報が発生したインターフェイス外部のルータによって、ルートに関する情報がアドバタイズされることが防止されます。通常、この動作は、複数のルータ間の(特にリンクが破損した場合の)通信を最適化します。
セカンダリ IP アドレスを使用してインターフェイスを設定し、スプリット ホライズンが有効になっている場合、すべてのセカンダリ アドレスからアップデートを送信できないことがあります。スプリット ホライズンを無効にしない場合、1 つのルーティング アップデートは、1 つのネットワーク番号ごとに送信されます。
(注) |
スプリット ホライズン機能は、デフォルトで有効になっています。一般的に、適切にルートをアドバタイズするために動作で変更が必要なことが確実である場合を除き、スプリット ホライズンのデフォルト状態を変更しないことを推奨します。 |
RIP では、ルーティング アップデートの頻度、ルートが無効になるまでの時間、および他のパラメータなどの変数を決めるいくつかのタイマーを使用します。次のタイマーを調整することにより、インターネットワークのニーズに合うように、ルーティング プロトコルのパフォーマンスを調整できます。
ルーティング アップデートを送信する頻度(アップデートの秒単位の間隔)
ルートが無効と宣言された後の間隔(秒単位)
より適切なパスに関するルーティング情報が抑制されている間隔(秒単位)
RIP トポロジ テーブルからルートが削除する前に経過する必要がある時間(秒単位)
RIP アップデート パケット間の遅延時間
最初の 4 個のタイマーの調整は timers basic コマンドによって設定できます。output-delay コマンドは、RIP アップデート パケット間の遅延時間を変更します。設定の詳細については、RIP のカスタマイズを参照してください。
また、ソフトウェアの IP ルーティングのサポートを調整して、多様な IP ルーティング アルゴリズムのコンバージェンスを高速化でき、必要に応じて冗長ルータへのドロップ バックが迅速にできます。総体的な結果として、迅速なリカバリが重要な状況で、ネットワークのエンドユーザの作業が中断する問題が最小限に抑えられます。
再配布とは、異なるルーティング ドメインでルーティング情報を交換できる機能のことです。異なるルーティングドメイン間をルーティングするネットワーキングデバイスは、境界ルータと呼ばれています。これらのデバイスが 1 つのルーティングプロトコルから別のルーティングプロトコルにルートを挿入します。ルーティング ドメイン内のルータは、境界ルータに再配布が実装されていないかぎり、ドメイン内部のルートのみを認識します。
ルーティング ドメインで RIP を実行しているとき、インターネットワーク内で複数のルーティング プロトコルを使用してそれらの間でルートを再配布する必要がある場合があります。次に、一般的な理由をいくつか示します。
他のプロトコルから RIP にルートをアドバタイズするため(スタティック、接続済み、OSPF、および BGP など)。
RIP から EIGRP などの新しい内部ゲートウェイ プロトコル(IGP)に移行するため。
ホスト システムをサポートするために、いくつかのルータでルーティング プロトコルを保持する一方で、他の部門グループのルータをアップグレードするため。
多様なルータ ベンダー環境間で通信するため。基本的にはネットワークの一部ではシスコに固有のプロトコルを使用して、シスコ以外のデバイスと通信するために RIP を使用する場合があります。
また、ルート再配布を使用すると、企業は異なるルーティング プロトコルをそれぞれのプロトコルが特に効果的な作業グループまたは領域で実行できます。Cisco IOS XR ルート再配布は、ユーザに対して単一ルーティング プロトコルのみを使用するように制限を加えないことにより、ダイバーシティによって技術的利点を最大化する一方でコストを最小化する優れた機能です。
インターネットワークへのルート再配布の実装に関しては、非常に単純にもでき、また非常に複雑にもできます。単純な単一方向再配布の例は、RIP が有効になっているルータにログインして、redistribute static コマンドを使用して、スタティック接続のみをバックボーンネットワークにアドバタイズして RIP ネットワークをパススルーさせることです。複雑な例では、ルーティング ループ、互換性のないルーティング情報、および不整合なコンバージェンス時間を考慮する必要があり、複数のルーティング プロトコルが管理上のコストを実行しているときにシスコ ルータが最適なパスを選択する方法を調査して、これらの問題が発生する理由を判断する必要があります。
アドミニストレーティブ ディスタンスは、IP ルーティング情報源の信頼性の尺度として使用されます。RIP などのダイナミック ルーティング プロトコルが設定されているときに、ルーティング情報の交換に再配布機能を使用する場合、適切なディスタンスの重みを設定できるように他のルート送信元のデフォルトのアドミニストレーティブ ディスタンスを認識していることが大切です。
次の表に、ルーティング プロトコルのデフォルトのアドミニストレーティブ ディスタンスを示します。
ルーティング プロトコル |
アドミニストレーティブ ディスタンス値 |
---|---|
接続されているインターフェイス |
0 |
インターフェイス外部のスタティック ルート |
0 |
ネクスト ホップへのスタティック ルート |
1 |
EIGRP サマリー ルート |
5 |
外部 BGP |
20 |
内部 EIGRP |
90 |
OSPF |
110 |
IS-IS |
115 |
RIP バージョン 1 および 2 |
120 |
外部 EIGRP |
170 |
内部 BGP |
200 |
不明 |
255 |
アドミニストレーティブ ディスタンスは、0 ~ 255 の整数です。通常は、値が大きいほど、信頼性の格付けが下がります。アドミニストレーティブ ディスタンスが 255 の場合はルーティング情報の送信元をまったく信頼できないため、無視する必要があります。アドミニストレーティブ ディスタンス値は主観的なものです。ルートを選択するための定量的方法はありません。
ルートポリシーは、 route-policy キーワードと end-policy キーワードで囲まれた一連のステートメントと式によって構成されます。個別のコマンド(1 行に 1 つのコマンド)の集合ではなく、ルート ポリシー内のステートメントには相互に関連するコンテキストがあります。そのため、個別のコマンドを各行に記すのではなく、各ポリシーまたはセットは独立した設定オブジェクトとして、1 つのユニットとして使用、入力、操作できます。
ポリシー設定の各行は論理サブユニットです。 then 、 else 、 end-policy キーワードの後ろには、少なくとも 1 つの新しい行を続ける必要があります。AS パス セット、コミュニティ セット、拡張コミュニティ セット、またはプレフィックス セットを参照するパラメータ リストと名前ストリングを閉じる括弧の後には改行が必要です。ルート ポリシー、AS パス セット、コミュニティ セット、拡張コミュニティ セット、またはプレフィックス セットの定義の前には、少なくとも新しい行が 1 行必要です。アクション ステートメントの後ろには 1 行以上の新しい行を続けることができます。名前付き AS パス セット、コミュニティ セット、拡張コミュニティ セット、プレフィックス セットのカンマ区切りの後ろには 1 行以上の新しい行を続けることができます。新しい行はポリシー式の論理ユニットの最後に記される必要があります。他の場所に記すことはできません。
Cisco IOS XR ルーティング情報プロトコル(RIP)でキーチェーンを使用する認証は、キーチェーン認証に基づいて、RIP インターフェイスのすべての RIP プロトコル トラフィックを認証するためのメカニズムを提供します。このメカニズムは、Cisco IOS XR セキュリティ キーチェーンのインフラストラクチャを使用して秘密キーを保存、取得し、それを使用してインターフェイス単位で受信および送信トラフィックを認証します。
キーチェーン管理は、相互に信頼を確立する前にキーなどの秘密を交換するすべてのエンティティに共有秘密を設定する認証の一般的な方式です。Cisco IOS XR ソフトウェアのルーティング プロトコルおよびネットワーク管理アプリケーションは、多くの場合、ピアと通信中のセキュリティを強化するために認証を使用します。
ヒント |
|
(注) |
キーチェーン自体には関連性がないため、キーチェーンはピアとキーを(認証のために)使用して通信する必要のあるアプリケーションで使用する必要があります。キーチェーンには、存続期間に基づいてキーおよびロールオーバーを処理するセキュアなメカニズムが備えられています。Cisco IOS XR キーチェーン インフラストラクチャは、キーチェーンの秘密キーのヒットレス ロール オーバーを処理します。 |
IOS XR キーチェーン データベースにキーチェーンを設定すると、特定の RIP インターフェイスに同じキーチェーンが設定されている場合は、そのインターフェイス上のすべての着信および発信 RIP トラフィックの認証に使用されます。認証キーチェーンが(デフォルト VRF または非デフォルト VRF の) RIP インターフェイスで設定されていないかぎり、すべての RIP のトラフィックは信頼性が高いと見なされ、受信 RIP トラフィックおよび発信 RIP トラフィックに対してセキュリティを保護する認証メカニズムは使用されません。
RIP は、キー付きメッセージ ダイジェスト モードとクリアテキストモードの 2 種類の認証のモードを使用します。キーチェーンの機能を使用して認証を設定するには、authentication keychain keychain-name mode {md5 | text } コマンドを使用します。
キーチェーンが RIP インターフェイスに設定されている一方で、キーチェーンがキーチェーン データベースで実際に設定されていないか、またはキーチェーンが MD5 暗号化アルゴリズムで設定されていない場合、インターフェイスのすべての着信 RIP パケットはドロップされます。発信パケットは認証データなしで送信されます。
問題 | 結果 |
---|---|
RIP インターフェイスで設定されたキーチェーンが、キーチェーンのデータベースに存在しません。 |
パケットはドロップされます。コンポーネントレベルの RIP デバッグ メッセージは、認証失敗の特定の詳細を確認できるようにログに記録されます。 |
キーチェーンは MD5 暗号化アルゴリズムを使用して設定されていません。 |
パケットはドロップされます。コンポーネントレベルの RIP デバッグ メッセージは、認証失敗の特定の詳細を確認できるようにログに記録されます。 |
メッセージの最初の(かつ最初だけの)エントリのアドレス ファミリ識別子が 0xFFFF ではない場合、認証は使用されません。 |
パケットはドロップされます。コンポーネントレベルの RIP デバッグ メッセージは、認証失敗の特定の詳細を確認できるようにログに記録されます。 |
「認証データ」の MD5 ダイジェストが無効であることが検出されました。 |
パケットはドロップされます。コンポーネントレベルの RIP デバッグ メッセージは、認証失敗の特定の詳細を確認できるようにログに記録されます。 |
それ以外の場合、パケットは残りの処理のために転送されます。 |
問題 | 次を実行します。 |
---|---|
RIP インターフェイスで設定されたキーチェーンが、キーチェーンのデータベースに存在します。 |
同じキーチェーンを使用してパケットを認証するようにもリモート ルータが設定されている場合、RIP パケットはリモート/ピア エンドの認証チェックをパスします。 |
キーチェーンは MD5 暗号化アルゴリズムを使用して設定されています。 |
同じキーチェーンを使用してパケットを認証するようにもリモート ルータが設定されている場合、RIP パケットはリモート/ピア エンドの認証チェックをパスします。 |
それ以外の場合、RIP パケットは認証チェックに失敗します。 |
ここでは、次のタスクの手順を示します。
(注) |
設定の変更を保存するには、システムでプロンプトが表示されたら、変更を確定する必要があります。 |
この作業では、RIP ルーティングを有効にし、RIP ルーティングプロセスを確立します。
IP アドレスを設定する前に RIP を設定することはできますが、IP アドレスが設定されるまで、RIP はルーティングされません。
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 |
configure |
|
ステップ 2 |
router rip 例:
|
RIP ルーティングプロセスを設定します。 |
ステップ 3 |
neighbor ip-address 例:
|
(任意)RIP プロトコル情報を交換する隣接ルータを定義します。 |
ステップ 4 |
broadcast-for-v2 例:
|
(任意)RIP v2 のマルチキャストアドレス(224.0.0.9)ではなくブロードキャスト IP アドレスに バージョン 2 パケットのみを送信するように RIP を設定します。このコマンドは、インターフェイスまたはグローバル コンフィギュレーション レベルで適用されます。 |
ステップ 5 |
interface type interface-path-id 例:
|
(任意)RIP ルーティング プロトコルを実行するインターフェイスを定義します。 |
ステップ 6 |
receive version { 1 | 2 | 1 2 } 例:
|
(任意)次のパケットを受信するようにインターフェイスを設定します。
|
ステップ 7 |
send version { 1 | 2 | 1 2 } 例:
|
(任意)次のパケットを送信するようにインターフェイスを設定します。
|
ステップ 8 |
commit |
このタスクでは、ネットワーク タイミングおよびルート エントリの受け入れのために RIP をカスタマイズする方法について説明します。
コマンドまたはアクション | 目的 | |||
---|---|---|---|---|
ステップ 1 |
configure |
|||
ステップ 2 |
router rip 例:
|
RIP ルーティングプロセスを設定します。 |
||
ステップ 3 |
auto-summary 例:
|
(任意)ネットワークレベル ルートへのサブネット ルートの自動ルート サマライズを有効にします。
|
||
ステップ 4 |
timers basic update invalid holddown flush 例:
|
(任意)RIP ネットワーク タイマーを調整します。
|
||
ステップ 5 |
output-delay delay 例:
|
(任意)送信する RIP アップデートのパケット間遅延を変更します。
|
||
ステップ 6 |
nsf 例:
|
(任意)RIP プロセスのシャットダウンまたはリスタート後に RIP ルートに NSF を設定します。 |
||
ステップ 7 |
interface type interface-path-id 例:
|
(任意)RIP ルーティング プロトコルを実行するインターフェイスを定義します。 |
||
ステップ 8 |
metric-zero-accept 例:
|
(任意)ネットワーキング デバイスがメトリック ゼロ(0)のアップデート パケットで受信したルート エントリを受け入れられるようにします。受信したルート エントリがメトリック 1(1)に設定されます。 |
||
ステップ 9 |
split-horizon disable 例:
|
(任意)スプリット ホライズン メカニズムを無効にします。
|
||
ステップ 10 |
poison-reverse 例:
|
RIP ルータ アップデートのポイズン リバース処理を有効にします。 |
||
ステップ 11 |
commit |
このタスクでは、ルーティング アップデートの交換および伝搬を制御または防止する方法について説明します。
次に、ルーティング アップデートを制御または防止するいくつかの理由を示します。
WAN リンクのアップデート トラフィックを遅くするか停止するため。オンデマンド WAN リンクのアップデート トラフィックを制御しないと、リンクは常にアップ状態のままです。デフォルトでは、RIP ルーティング アップデートは 30 秒おきに発生します。
ルーティング ループを防止するため。冗長パスがある場合、または別のルーティング ドメインにルートを再配布している場合、いずれかのパスの伝搬をフィルタします。
アップデートで受信されるネットワークをフィルタリングするため。特定のデバイスの 1 つ以上のルートの解釈を他のルータに学習させない必要がある場合、その情報を抑制できます。
他のルータによるダイナミックなルート処理を防止するため。インターフェイスに入るルーティング アップデートを処理したくない場合、その情報を抑制できます。
帯域幅を節約するため。必要のないルーティング アップデート トラフィックを削減することによって、データ トラフィックに使用可能な帯域幅を最大化できます。
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 |
configure |
|
ステップ 2 |
router rip 例:
|
RIP ルーティングプロセスを設定します。 |
ステップ 3 |
neighbor ip-address 例:
|
(任意)RIP プロトコル情報を交換する隣接ルータを定義します。 |
ステップ 4 |
interface type interface-path-id 例:
|
(任意)RIP ルーティング プロトコルを実行するインターフェイスを定義します。 |
ステップ 5 |
passive-interface 例:
|
(任意)明示的に設定されたネイバー宛てを除き、インターフェイスの RIP アップデートの送信を抑制します。 |
ステップ 6 |
exit 例:
|
(任意)ルータを次に高いコンフィギュレーション モードへ戻します。 |
ステップ 7 |
interface type interface-path-id 例:
|
(任意)RIP ルーティング プロトコルを実行するインターフェイスを定義します。 |
ステップ 8 |
route-policy { in | out } 例:
|
(任意)RIP ネイバーにアドバタイズするアップデートや、RIP ネイバーから受信するアップデートに、ルーティング ポリシーを適用します。 |
ステップ 9 |
commit |
このタスクでは、ルート ポリシーを定義して、RIP プロセスのインスタンスに付加する方法を示します。ルート ポリシーは、次の目的で使用できます。
送受信されるルートの制御
再配信されるルートの制御
デフォルト ルートの発生の制御
ルートポリシーの定義は、route-policy コマンドと name 引数、その後に続く一連のオプションのポリシーステートメントで構成され、end-policy コマンドで閉じられます。
ルート ポリシーはルーティング プロトコルのルートに適用されてはじめて役に立ちます。
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 |
configure |
|
ステップ 2 |
route-policy name 例:
|
ルート ポリシーを定義して、ルート ポリシー コンフィギュレーション モードを開始します。 |
ステップ 3 |
set rip-metric number 例:
|
(任意)RIP メトリック属性を設定します。 |
ステップ 4 |
end-policy 例:
|
ルート ポリシーの定義を終了して、ルート ポリシー コンフィギュレーション モードを終了します。 |
ステップ 5 |
commit |
|
ステップ 6 |
configure |
|
ステップ 7 |
router rip 例:
|
RIP ルーティングプロセスを設定します。 |
ステップ 8 |
route-policy route-policy-name { in | out } 例:
|
RIP ネイバーにアドバタイズされる更新または RIP ネイバーから受信する更新にルーティング ポリシーを適用します。 |
ステップ 9 |
commit |
RIP 認証キーチェーンの設定
RIP 認証キーチェーンを非デフォルト VRF の IPv4 インターフェイスに設定するには、次のタスクを実行します。
キーチェーンを RIP インターフェイス/VRF に適用するには、 System Security Configuration Guide for Cisco ASR 9000 Series Routersの「Implementing Keychain Management」のモジュールで説明されているコンフィギュレーション コマンドを使用して、Cisco IOS XR キーチェーンデータベース内にすべてのキーチェーンを設定する必要があります。
authentication keychain keychain-name と mode md5 コンフィギュレーションは、IOS XR キーチェーンデータベースにまだ設定されていないキーチェーン、または MD5 暗号アルゴリズムを使用せずに IOS XR キーチェーンデータベースに設定されているキーチェーンの名前を受け入れます。ただし、両方の場合ですべての着信パケットはインターフェイスでドロップされ、送信パケットは認証データなしで送信されます。
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 |
configure |
|
ステップ 2 |
router rip 例:
|
RIP ルーティングプロセスを設定します。 |
ステップ 3 |
vrf vrf_name 例:
|
非デフォルトの VRF を設定します。 |
ステップ 4 |
interface type interface-path-id 例:
|
RIP ルーティング プロトコルを実行するインターフェイスを定義します。 |
ステップ 5 |
次のいずれかのコマンドを使用します。
例:
または
|
|
ステップ 6 |
commit |
RIP 認証キーチェーンをデフォルト VRF の IPv4 インターフェイスに設定するには、次のタスクを実行します。
キーチェーンを RIP インターフェイス/VRF に適用するには、 System Security Configuration Guide for Cisco ASR 9000 Series Routersの「Implementing Keychain Management」のモジュールで説明されているコンフィギュレーション コマンドを使用して、Cisco IOS XR キーチェーンデータベース内にすべてのキーチェーンを設定する必要があります。
authentication keychain keychain-name と mode md5 コンフィギュレーションは、IOS XR キーチェーンデータベースにまだ設定されていないキーチェーン、または MD5 暗号アルゴリズムを使用せずに IOS XR キーチェーンデータベースに設定されているキーチェーンの名前を受け入れます。ただし、両方の場合ですべての着信パケットはインターフェイスでドロップされ、送信パケットは認証データなしで送信されます。
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 |
configure |
|
ステップ 2 |
router rip 例:
|
RIP ルーティングプロセスを設定します。 |
ステップ 3 |
interface type interface-path-id 例:
|
RIP ルーティング プロトコルを実行するインターフェイスを定義します。 |
ステップ 4 |
次のいずれかのコマンドを使用します。
例:
または
|
|
ステップ 5 |
commit |
ここでは、次の設定例について説明します。
次に、2 つのギガビット イーサネット インターフェイスを RIP を使用して設定する例を示します。
interface GigabitEthernet0/6/0/0
ipv4 address 172.16.0.1 255.255.255.0
!
interface GigabitEthernet0/6/0/2
ipv4 address 172.16.2.12 255.255.255.0
!
router rip
interface GigabitEthernet0/6/0/0
!
interface GigabitEthernet0/6/0/2
!
!
次に、2 つの VPN ルーティングおよび転送(VRF)インスタンスを使用して PE に基本的な RIP を設定する例を示します。
router rip
interface GigabitEthernet0/6/0/0
!
vrf vpn0
interface GigabitEthernet0/6/0/2
!
!
vrf vpn1
interface GigabitEthernet0/6/0/3
!
!
!
次に、各 VPN ルーティングおよび転送(VRF)インスタンスの RIP タイマーを調整する例を示します。
VRF インスタンス vpn0 の場合、timers basic コマンドは更新を 10 秒ごとにブロードキャストするように設定します。ルータから 30 秒間送信がないと、そのルートは使用不能と宣言されます。以降の情報はさらに 30 秒間抑止されます。フラッシュ期間(45 秒)の終了時に、ルーティングテーブルからルートがフラッシュされます。
VRF インスタンス vpn1 の場合、タイマーは 20、60、60、および 70 秒と異なる調整が行われます。
output-delay コマンドは、vpn1 の RIP 更新パケット間の遅延を 10 ミリ秒に変更します。デフォルトでは、パケット間遅延はオフになっています。
router rip
interface GigabitEthernet0/6/0/0
!
vrf vpn0
interface GigabitEthernet0/6/0/2
!
timers basic 10 30 30 45
!
vrf vpn1
interface GigabitEthernet0/6/0/3
!
timers basic 20 60 60 70
output-delay 10
!
!
次に、ボーダー ゲートウェイ プロトコル(BGP)およびスタティック ルートを RIP に再配布する例を示します。
再配布されるルートで使用される RIP メトリックは、ルート ポリシーによって決まります。ルート ポリシーが設定されていないか、ルート ポリシーで RIP メトリックが設定されていない場合は、再配布されるプロトコルに基づいてメトリックが決定されます。BGP によって再配布される VPNv4 ルートの場合、リモート PE ルータで設定された RIP メトリックが有効であれば、それが使用されます。
その他すべての場合(BGP、IS-IS、OSPF、EIGRP、接続済み、静的)、default-metric コマンドで設定されたメトリックが使用されます。有効なメトリックが決定できない場合、再配布は起こりません。
route-policy ripred
set rip-metric 5
end-policy
!
router rip
vrf vpn0
interface GigabitEthernet0/6/0/2
!
redistribute connected
default-metric 3
!
vrf vpn1
interface GigabitEthernet0/6/0/3
!
redistribute bgp 100 route-policy ripred
redistribute static
default-metric 3
!
!
次に、RIP インターフェイスによって受信されるまたは RIP インターフェイスから送信されるルート アップデートを制御するために使用される、着信および発信ルート ポリシーを設定する例を示します。
prefix-set pf1
10.1.0.0/24
end-set
!
prefix-set pf2
150.10.1.0/24
end-set
!
route-policy policy_in
if destination in pf1 then
pass
endif
end-policy
!
route-policy pass-all
pass
end-policy
!
route-policy infil
if destination in pf2 then
add rip-metric 2
pass
endif
end-policy
!
router rip
interface GigabitEthernet0/6/0/0
route-policy policy_in in
!
interface GigabitEthernet0/6/0/2
!
route-policy infil in
route-policy pass-all out
次に、パッシブ インターフェイスおよび明示的なネイバーを設定する例を示します。インターフェイスがパッシブな場合は、ルーティング アップデートを受信するのみです。つまり、明示的に設定されたネイバー宛てを除き、インターフェイスからアップデートは送信されません。
router rip
interface GigabitEthernet0/6/0/0
passive-interface
!
interface GigabitEthernet0/6/0/2
!
neighbor 172.17.0.1
neighbor 172.18.0.5
!
次に、distance コマンドを使用して、RIP ルートをルーティング情報ベース(RIB)にインストールする例を示します。maximum-paths コマンドは、RIP ルートごとに許可される最大パス数を制御します。
router rip
interface GigabitEthernet0/6/0/0
route-policy polin in
!
distance 110
maximum-paths 8
!
router rip
interface POS0/6/0/0
authentication keychain key1 mode md5
!
!
end
router rip
vrf rip_keychain_vrf
interface POS0/6/0/0
authentication keychain key1 mode md5
!
!
!
end
次の各項では、RIP の実装に関連するその他の資料について説明します。
関連項目 |
マニュアル タイトル |
---|---|
RIP コマンド:コマンド構文の詳細、コマンド モード、コマンド履歴、デフォルト設定、使用に関する注意事項、および例 |
Routing Command Reference for Cisco ASR 9000 Series Routers |
RIP の MPLS VPN サポートの機能情報 |
MPLS Configuration Guide for Cisco ASR 9000 Series RoutersMPLS Configuration Guide for Cisco NCS 560 Series Routersの「Implementing MPLS Traffic Engineering on Cisco ASR 9000 シリーズ ルータ 」のモジュール |
RIP の Site of Origin(SoO)サポートの機能情報 |
MPLS Configuration Guide for Cisco ASR 9000 Series RoutersMPLS Configuration Guide for Cisco NCS 560 Series Routersの「Implementing MPLS Traffic Engineering on Cisco ASR 9000 シリーズ ルータ 」のモジュール |
Cisco IOS XR スタートアップ ガイド |
Cisco ASR 9000 Series Aggregation Services Router Getting Started Guide |
ユーザ グループとタスク ID に関する情報 |
System Security Configuration Guide for Cisco ASR 9000 Series Routersの「Configuring AAA Services on Cisco ASR 9000 シリーズ ルータ 」のモジュール |
標準 |
タイトル |
---|---|
この機能でサポートされる新規の標準または変更された標準はありません。また、既存の標準のサポートは変更されていません。 |
— |
MIB |
MIB のリンク |
---|---|
— |
Cisco IOS XR ソフトウェアを使用して MIB の場所を特定してダウンロードするには、次の URL にある Cisco MIB Locator を使用して、[Cisco Access Products] メニューからプラットフォームを選択します。 |
RFC |
タイトル |
---|---|
RFC 2453 |
『RIP Version 2』 |
説明 |
リンク |
---|---|
シスコのテクニカル サポート Web サイトでは、製品、テクノロジー、ソリューション、技術的なヒント、およびツールへのリンクなどの、数千ページに及ぶ技術情報が検索可能です。Cisco.com に登録済みのユーザは、このページから詳細情報にアクセスできます。 |