プラットフォームの基本設定

ここでは、自律モードでのプラットフォームの基本設定について説明します。次のセクションで構成されています。

デフォルト設定

自律モードでデバイスを起動すると、デバイスはデフォルトのファイル名(デバイスの PID)を検索します。たとえば、Cisco Catalyst 8000 シリーズ エッジ プラットフォームは、c8000.cfg という名前のファイルを検索します。デバイスはこのファイルを検索した後、標準の files-router-confg または ciscortr.cfg を探します。

デバイスはブートフラッシュで c8000.cfg ファイルを検索します。ファイルがブートフラッシュで見つからない場合、デバイスは標準の router-confg と ciscortr.cfg を探します。すべてのファイルが見つからない場合、デバイスは、同じ特定の順序で、これらのファイルを保存している可能性のある挿入済みの USB をチェックします。


(注)  


挿入済みの USB に PID という名前の構成ファイルがある一方で、標準ファイルの 1 つがブートフラッシュにある場合、システムは標準ファイルを検索して使用します。


初期設定を表示するには、次の例に示すように、show running-config コマンドを使用します。

Router# show running-config
Building configuration...

Current configuration : 6504 bytes
!
! Last configuration change at 05:04:58 UTC Mon Jul 6 2020
!
version 17.3
service config
service timestamps debug datetime msec
service timestamps log datetime msec
service call-home
platform qfp utilization monitor load 80
platform punt-keepalive disable-kernel-core
platform hardware throughput crypto 1G
!
hostname Router
!
boot-start-marker
boot system bootflash:c8000be-universalk9.17.03.01prd8.SPA.bin
boot-end-marker
!
!
!
no aaa new-model

!
!
!
login on-success log

!
!
subscriber templating

!
!
multilink bundle-name authenticated
no device-tracking logging theft

!
!
!
crypto pki trustpoint TP-self-signed-2347094934
 enrollment selfsigned
 subject-name cn=IOS-Self-Signed-Certificate-2347094934
 revocation-check none
 rsakeypair TP-self-signed-2347094934
!
crypto pki trustpoint SLA-TrustPoint
 enrollment pkcs12
 revocation-check crl
!
!
crypto pki certificate chain TP-self-signed-2347094934
 certificate self-signed 01
  30820330 30820218 A0030201 02020101 300D0609 2A864886 F70D0101 05050030
  31312F30 2D060355 04031326 494F532D 53656C66 2D536967 6E65642D 43657274
  69666963 6174652D 32333437 30393439 3334301E 170D3230 30353238 32333331
  30325A17 0D333030 31303130 30303030 305A3031 312F302D 06035504 03132649
  4F532D53 656C662D 5369676E 65642D43 65727469 66696361 74652D32 33343730
  39343933 34308201 22300D06 092A8648 86F70D01 01010500 0382010F 00308201

  8B2FA1A7 29F5E8BD 57EB2459 CBBA7D64 4471BD34 0EC80AF2 0B693D0C 8DC3F771
  5D377065 57F16FD6 1B7AE4D3 3C5824B5 46FCDA97 4A5CA003 8B0BF2C9 E04A84E5
  E34E5EC6 AF94ACF3 DE5F9295 AA1C474F 30902D92 77F67A29 E4934212 DB9B253F
  1EC8F61F FD32D662 2F062666 13B8DC71 031F2119 551A487F 77E3BD46 3E5E7BBD
  9669BD8E FC4AEE6E EAD00DA5 DD56E370 716EC5CC 67DA7F35 6F4B3428 AD6EF6BD
  92868FAD 84871242 08C4FBED D5DB5249 336EB488 0D9A0B02 8BEE4BF9 5D03C416
  266E0F49 81030203 010001A3 53305130 0F060355 1D130101 FF040530 030101FF
  301F0603 551D2304 18301680 14AE8751 EF7BF338 F7AB9FD8 E3EB151C F9E68DFA
  8A301D06 03551D0E 04160414 AE8751EF 7BF338F7 AB9FD8E3 EB151CF9 E68DFA8A
  300D0609 2A864886 F70D0101 05050003 82010100 925E6454 796E21F8 6401B0D1
  F2E09800 0B41752A B72F240E 21466633 1A2DAF8B 6F1C81B5 CE069EE0 F88888E4
  F6BAB34D 8328C2C7 781C4A6C FBB3DBCE 6F5C7100 388A6ADD 97D0E0CB 9407A5A3
  FF51FBD7 816E3D74 41769DAD C861B83B 68C58783 0A369849 32C27426 04513E09
  E3393274 201F3C44 D3EA63B2 EAB62240 B57200FE 3E3018C6 8013136A D9A51431
  DAB97350 17CEBF1F 2CFC553A 2C95A041 8426DABC AEFC27F7 B4A9F3F3 8C58C682
  2BDD7B4C 77F419A7 3F0B775B 8110B16F A67FEFE1 41EF7FE1 C9F0268B 943A9C62
  E367846A D2208BEF FE2562B3 FE96D8A9 2D2D4FB0 74C40850 914A0BDD 2B7C2C6E
  23F9BEB8 52A23129 4265A869 C2FA2BA5 039F4933
        quit
        quit
crypto pki certificate chain SLA-TrustPoint
 certificate ca 01
  30820321 30820209 A0030201 02020101 300D0609 2A864886 F70D0101 0B050030
  32310E30 0C060355 040A1305 43697363 6F312030 1E060355 04031317 43697363
  6F204C69 63656E73 696E6720 526F6F74 20434130 1E170D31 33303533 30313934
  3834375A 170D3338 30353330 31393438 34375A30 32310E30 0C060355 040A1305
  43697363 6F312030 1E060355 04031317 43697363 6F204C69 63656E73 696E6720
  526F6F74 20434130 82012230 0D06092A 864886F7 0D010101 05000382 010F0030
  82010A02 82010100 A6BCBD96 131E05F7 145EA72C 2CD686E6 17222EA1 F1EFF64D
  CBB4C798 212AA147 C655D8D7 9471380D 8711441E 1AAF071A 9CAE6388 8A38E520
  1C394D78 462EF239 C659F715 B98C0A59 5BBB5CBD 0CFEBEA3 700A8BF7 D8F256EE
  4AA4E80D DB6FD1C9 60B1FD18 FFC69C96 6FA68957 A2617DE7 104FDC5F EA2956AC
  7390A3EB 2B5436AD C847A2C5 DAB553EB 69A9A535 58E9F3E3 C0BD23CF 58BD7188
  68E69491 20F320E7 948E71D7 AE3BCC84 F10684C7 4BC8E00F 539BA42B 42C68BB7
  C7479096 B4CB2D62 EA2F505D C7B062A4 6811D95B E8250FC4 5D5D5FB8 8F27D191
  C55F0D76 61F9A4CD 3D992327 A8BB03BD 4E6D7069 7CBADF8B DF5F4368 95135E44
  DFC7C6CF 04DD7FD1 02030100 01A34230 40300E06 03551D0F 0101FF04 04030201
  06300F06 03551D13 0101FF04 05300301 01FF301D 0603551D 0E041604 1449DC85
  4B3D31E5 1B3E6A17 606AF333 3D3B4C73 E8300D06 092A8648 86F70D01 010B0500
  03820101 00507F24 D3932A66 86025D9F E838AE5C 6D4DF6B0 49631C78 240DA905
  604EDCDE FF4FED2B 77FC460E CD636FDB DD44681E 3A5673AB 9093D3B1 6C9E3D8B
  D98987BF E40CBD9E 1AECA0C2 2189BB5C 8FA85686 CD98B646 5575B146 8DFC66A8
  467A3DF4 4D565700 6ADF0F0D CF835015 3C04FF7C 21E878AC 11BA9CD2 55A9232C
  7CA7B7E6 C1AF74F6 152E99B7 B1FCF9BB E973DE7F 5BDDEB86 C71E3B49 1765308B
  5FB0DA06 B92AFE7F 494E8A9E 07B85737 F3A58BE1 1A48A229 C37C1E69 39F08678
  80DDCD16 D6BACECA EEBC7CF9 8428787B 35202CDC 60E4616A B623CDBD 230E3AFB
  418616A9 4093E049 4D10AB75 27E86F73 932E35B5 8862FDAE 0275156F 719BB2F0
  D697DF7F 28
        quit

!
!
license feature hseck9
license udi pid C8300-1N1S-6T sn FDO2320A0CF

diagnostic bootup level minimal
!
spanning-tree extend system-id
!
!
redundancy
 mode none
!
!
!

!
!
!
interface GigabitEthernet0/0/0
 ip dhcp client client-id ascii FDO2320A0CF
 ip address dhcp
 negotiation auto
!
interface GigabitEthernet0/0/1
 no ip address
 negotiation auto
!
interface GigabitEthernet0/0/2
 no ip address
 negotiation auto
!
interface GigabitEthernet0/0/3
 no ip address
 negotiation auto
!
interface GigabitEthernet0/0/4
 no ip address
 negotiation auto
!
interface GigabitEthernet0/0/5
 no ip address
 negotiation auto
!
ip http server
ip http authentication local
ip http secure-server
ip http client source-interface GigabitEthernet0/0/0
ip forward-protocol nd

!
!
!
control-plane
!
!
mgcp behavior rsip-range tgcp-only
mgcp behavior comedia-role none
mgcp behavior comedia-check-media-src disable
mgcp behavior comedia-sdp-force disable
!
mgcp profile default

!
!
dspfarm profile 7 conference security
 shutdown

!
line con 0
 exec-timeout 0 0
 stopbits 1
line aux 0
 stopbits 1
line vty 0 4
 login
 transport input ssh
!
call-home
 ! If contact email address in call-home is configured as sch-smart-licensing@cisco.com
 ! the email address configured in Cisco Smart License Portal will be used as contact email address to send SCH notifications.
 contact-email-addr sch-smart-licensing@cisco.com
 profile "CiscoTAC-1"
  active
  destination transport-method http

!
!
end

 

グローバル パラメータの設定

デバイスのグローバルパラメータを設定するには、次の手順を実行します。

手順の概要

  1. configure terminal
  2. hostname name
  3. enable secret password
  4. no ip domain-lookup

手順の詳細

  コマンドまたはアクション 目的

ステップ 1

configure terminal

例:


Router> enable
Router# configure terminal
Router(config)#

グローバル コンフィギュレーション モードを開始します(コンソール ポート使用時)。

次のコマンドを使用して、ルータとリモート端末を接続します。

telnet router-name or address
Login: login-id
Password: *********
Router> enable

ステップ 2

hostname name

例:


Router(config)# hostname Router

デバイスの名前を指定します。

ステップ 3

enable secret password

例:


Router(config)# enable secret cr1ny5ho

デバイスへの不正なアクセスを防止するには、暗号化パスワードを指定します。

ステップ 4

no ip domain-lookup

例:


Router(config)# no ip domain-lookup

デバイスが未知の単語(入力ミス)を IP アドレスに変換しないようにします。

グローバル パラメータ コマンドの詳細については、『Cisco IOS Release Configuration Guide』マニュアルセットを参照してください。

ギガビット イーサネット インターフェイスの設定

オンボードのギガビット イーサネットインターフェイスを手動で定義するには、グローバル コンフィギュレーション モードから開始して、次の手順を実行します。

手順の概要

  1. interface gigabitethernet slot/bay/port
  2. ip address ip-address mask
  3. ipv6 address ipv6-address/prefix
  4. no shutdown
  5. exit

手順の詳細

  コマンドまたはアクション 目的

ステップ 1

interface gigabitethernet slot/bay/port

例:


Router(config)# interface gigabitethernet 0/0/1

デバイスでギガビット イーサネット インターフェイスのコンフィギュレーション モードを開始します。

ステップ 2

ip address ip-address mask

例:


Router(config-if)# ip address 192.0.2.2 255.255.255.0

指定したギガビット イーサネット インターフェイスの IP アドレスとサブネット マスクを設定します。IPv4 アドレスを設定する場合は、このステップを使用します。

ステップ 3

ipv6 address ipv6-address/prefix

例:


Router(config-if)# ipv6 address 2001.db8::ffff:1/128

指定したギガビット イーサネット インターフェイスの IPv6 アドレスとプレフィクスを設定します。IPv6 アドレスを設定する場合は、ステップ 2 の代わりにこのステップを使用します。

ステップ 4

no shutdown

例:


Router(config-if)# no shutdown

ギガビット イーサネット インターフェイスをイネーブルにし、その状態を管理上のダウンから管理上のアップに変更します。

ステップ 5

exit

例:


Router(config-if)# exit

ギガビット イーサネット インターフェイスのコンフィギュレーション モードを終了して、特権 EXEC モードに戻ります。

ループバック インターフェイスの設定

始める前に

ループバック インターフェイスは、スタティック IP アドレスのプレースホルダーとして機能し、デフォルトのルーティング情報を提供します。

ループバック インターフェイスを設定するには、次の手順を実行します。

手順の概要

  1. interface type number
  2. (オプション 1)ip address ip-address mask
  3. (オプション 2) ipv6 address ipv6-address/prefix
  4. exit

手順の詳細

  コマンドまたはアクション 目的

ステップ 1

interface type number

例:


Router(config)# interface Loopback 0

ループバック インターフェイスのコンフィギュレーション モードを開始します。

ステップ 2

(オプション 1)ip address ip-address mask

例:


Router(config-if)# ip address 10.108.1.1 255.255.255.0

ループバック インターフェイスの IP アドレスとサブネット マスクを設定します。IPv6 アドレスを設定する場合は、次に説明する ipv6 address ipv6-address/prefix コマンドを使用します。

ステップ 3

(オプション 2) ipv6 address ipv6-address/prefix

例:


Router(config-if)# 2001:db8::ffff:1/128

ループバック インターフェイスの IPv6 アドレスとプレフィクスを設定します。

ステップ 4

exit

例:


Router(config-if)# exit

ループバック インターフェイスのコンフィギュレーション モードを終了します。続いて、グローバル コンフィギュレーション モードに戻ります。

次に、静的 IP アドレスとして機能する IP アドレス 203.0.113.1/32 のギガビット イーサネット インターフェイス上に設定されるループバック インターフェイスの設定例を示します。ループバック インターフェイスは、ネゴシエートされた IP アドレスを持つ virtual-template1 に紐付けられます。

!
interface loopback 0
ip address 203.0.113.1 255.255.255.255 (static IP address)
ip nat outside
!
interface Virtual-Template1
ip unnumbered loopback0
no ip directed-broadcast
ip nat outside

show interface loopback コマンドを入力します。次の例のような出力が表示されます。


Router# show interface loopback 0
Loopback0 is up, line protocol is up 
  Hardware is Loopback
  Internet address is 203.0.113.1/32
  MTU 1514 bytes, BW 8000000 Kbit/sec, DLY 5000 usec, 
     reliability 255/255, txload 1/255, rxload 1/255
  Encapsulation LOOPBACK, loopback not set
  Keepalive set (10 sec)
  Last input never, output never, output hang never
  Last clearing of "show interface" counters never
  Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
  Queueing strategy: fifo
  Output queue: 0/0 (size/max)
  5 minute input rate 0 bits/sec, 0 packets/sec
  5 minute output rate 0 bits/sec, 0 packets/sec
     0 packets input, 0 bytes, 0 no buffer
     Received 0 broadcasts (0 IP multicasts)
     0 runts, 0 giants, 0 throttles 
     0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
     0 packets output, 0 bytes, 0 underruns
     Output 0 broadcasts (0 IP multicasts)
     0 output errors, 0 collisions, 0 interface resets
     0 output buffer failures, 0 output buffers swapped out

または、次の例に示すように、ping コマンドを使用してループバック インターフェイスを確認します。


Router# ping  203.0.113.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 203.0.113.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/1 ms

モジュール インターフェイスの設定

サービスモジュールの設定の詳細については、『Cisco Service Module Configuration Guide』の「Service Module Management」のセクションで「Service Modules」を参照してください。

コアの動的割り当て

Catalyst 8000 シリーズ エッジ プラットフォームでの動的コア割り当てにより、ユーザーはさまざまなサービスや CEF/IPSec のパフォーマンスに CPU コアを柔軟に活用できます。Catalyst 8000 シリーズ エッジ プラットフォームには、少なくとも 8 個の CPU コアが搭載されており、データプレーンからサービスプレーンにコアを柔軟に割り当てることができます。このコア割り当ては、これらのプラットフォームで使用可能なさまざまなサービスのお客様による設定に基づいています。

Cisco IOS XE リリース 17.4 以降は、platform resource { service-plane-heavy | data-plane-heavy } コマンドを使用して、サービスプレーンとデータプレーンの間でコアを調整します。ただし、設定したプロファイルを有効にするには、デバイスを再起動する必要があります。

Router(config)# platform resource { service-plane-heavy | data-plane-heavy }

Cisco IOS XE リリース 17.5.1 以降、Catalyst 8000 シリーズ エッジ プラットフォームは、コア割り当ての動的な変更をサポートしています。新しい割り当てを有効にするためにデバイスをリブートする必要はありません。

次に、コア割り当ての動的な変更をサポートする Catalyst 8000 シリーズ エッジ プラットフォームのリストを示します。

  • C8300-2N1S-6T

  • C8300-2N1S-4T2X

  • C8300-2N2S-6T

  • C8300-2N2S-4T2X

  • C8200-1N-4T


(注)  


デフォルトでは、デバイス起動時のモードは service-plane-heavy です。


次の show コマンド出力は、データプレーンへの CPU コア割り当てを示しています。

Router# show platform software cpu alloc

CPU alloc information: 
 Control plane cpu alloc: 0
 Data plane cpu alloc: 1-7
 Service plane cpu alloc: 0
 Template used: CLI-data_plane_heavy

(注)  


上記の例で、データプレーンコア割り当ての最大数は 7 です。


次の show コマンド出力は、サービスプレーンへの CPU コア割り当てを示しています。

Router# show platform software cpu alloc

CPU alloc information:
  Control plane cpu alloc: 0
   Data plane cpu alloc: 4-7 
  Service plane cpu alloc: 1-3
  Template used: CLI-service_plane_heavy

次の show コマンド出力は、PPE ステータスを示しています。

Router# show platform hardware qfp active datapath infrastructure sw-cio

Credits Usage:

  ID      Port  Wght  Global WRKR0  WRKR1  Total
   1      rcl0     1:    474     0     38    512
   1      rcl0   128:    480     0     32    512
   2       ipc     1:    508     0      3    511
   3 vxe_punti     1:    474     0     38    512
   4      fpe0     1:    976     0     48   1024
   5      fpe1     1:    976     0     48   1024
   6      fpe2     1:    976     0     48   1024
   7      fpe3     1:    976     0     48   1024

Core Utilization over preceding 5475356.7738 seconds
----------------------------------------------------
      ID:       0       1
    % PP:    0.63    0.00
    % RX:    0.00    1.54
    % TM:    0.00    1.63
  % COFF:    0.00    0.69
  % IDLE:   99.37   96.15

Cisco Discovery Protocol の有効化

ルータでは、Cisco Discovery Protocol(CDP)がデフォルトで有効に設定されています。

CDP の使用法の詳細については、『Cisco Discovery Protocol Configuration Guide』を参照してください。

コマンドライン アクセスの設定

デバイスへのアクセスを制御するパラメータを設定するには、次の手順を実行します。

手順の概要

  1. line [| console | tty | vty] line-number
  2. password password
  3. login
  4. exec-timeout minutes [seconds]
  5. exit
  6. line [| console | tty | vty] line-number
  7. password password
  8. login
  9. end

手順の詳細

  コマンドまたはアクション 目的

ステップ 1

line [| console | tty | vty] line-number

例:


Router(config)# line console 0

回線コンフィギュレーション モードを開始します。続いて、回線のタイプを指定します。

ここに示す例では、アクセス用のコンソール端末を指定します。

ステップ 2

password password

例:


Router(config-line)# password 5dr4Hepw3

コンソール端末回線に固有のパスワードを指定します。

ステップ 3

login

例:


Router(config-line)# login

端末セッションログイン時のパスワードチェックを有効にします。

ステップ 4

exec-timeout minutes [seconds]

例:


Router(config-line)# exec-timeout 5 30
Router(config-line)#

ユーザ入力が検出されるまで EXEC コマンド インタープリタが待機する間隔を設定します。デフォルトは 10 分です。任意指定で、間隔値に秒数を追加します。

ここに示す例は、5 分 30 秒のタイムアウトを示しています。「0 0」のタイムアウトを入力すると、タイムアウトが発生しません。

ステップ 5

exit

例:


Router(config-line)# exit

回線コンフィギュレーション モードを終了して、グローバル コンフィギュレーション モードを再開します。

ステップ 6

line [| console | tty | vty] line-number

例:


Router(config)# line vty 0 4
Router(config-line)#

リモート コンソール アクセス用の仮想端末を指定します。

ステップ 7

password password

例:


Router(config-line)# password aldf2ad1

仮想端末回線に固有のパスワードを指定します。

ステップ 8

login

例:


Router(config-line)# login

仮想端末セッションログイン時のパスワードチェックを有効にします。

ステップ 9

end

例:


Router(config-line)# end

回線コンフィギュレーション モードを終了します。続いて、特権 EXEC モードに戻ります。

次の設定は、コマンドライン アクセス コマンドを示します。

default と示されているコマンドは、入力する必要はありません。これらのコマンドは、show running-config コマンドの使用時に、生成されたコンフィギュレーション ファイルに自動的に示されます。

!
line console 0
 exec-timeout 10 0
 password 4youreyesonly
 login
transport input none (default)
stopbits 1 (default)
line vty 0 4
 password secret
 login
!

スタティック ルートの設定

スタティック ルートは、ネットワークを介した固定ルーティング パスを提供します。これらのルートは、デバイス上で手動で設定されます。ネットワーク トポロジが変更された場合には、スタティック ルートを新しいルートに更新する必要があります。スタティック ルートは、ルーティング プロトコルによって再配信される場合を除き、プライベート ルートです。

スタティック ルートを設定するには、次の手順を実行します。

手順の概要

  1. (オプション 1) ip route prefix mask {ip-address | interface-type interface-number [ip-address]}
  2. (オプション 2) ipv6 route prefix/mask {ipv6-address | interface-type interface-number [ipv6-address]}
  3. end

手順の詳細

  コマンドまたはアクション 目的

ステップ 1

(オプション 1) ip route prefix mask {ip-address | interface-type interface-number [ip-address]}

例:


Router(config)# ip route 192.0.2.8 255.255.0.0 10.10.10.2

IP パケットのスタティック ルートを指定します。(IPv6 アドレスを設定する場合は、次に説明する ipv6 address コマンドを使用してください)。

ステップ 2

(オプション 2) ipv6 route prefix/mask {ipv6-address | interface-type interface-number [ipv6-address]}

例:


Router(config)# ipv6 route 2001:db8:2::/64 2001:DB8:3000:1

IP パケットのスタティック ルートを指定します。

ステップ 3

end

例:


Router(config)# end

グローバル コンフィギュレーション モードを終了し、特権 EXEC モードを開始します。

次の設定例では、宛先 IP アドレスが 192.0.2.8、サブネットマスクが 255.255.255.0 のすべての IP パケットを、IP アドレス 10.10.10.2 の他のデバイスに対して、ギガビットインターフェイス上から静的ルートで送信します。具体的には、パケットが設定済みのインターフェイスに送信されます。

default と示されているコマンドは、入力する必要はありません。このコマンドは、running-config コマンドの使用時に、生成されたコンフィギュレーション ファイルに自動的に示されます。

!
ip classless (default)
ip route 192.0.2.8 255.255.255.0 10.10.10.2

スタティック ルートが正しく設定されていることを確認するには、show ip route コマンド(または show ipv6 route コマンド)を入力し、文字 S で示されるスタティック ルートを見つけます。

IPv4 アドレスを使用する場合は、次のような確認用の出力が表示されます。


Router# show ip route
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2, m - OMP
       n - NAT, Ni - NAT inside, No - NAT outside, Nd - NAT DIA
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       H - NHRP, G - NHRP registered, g - NHRP registration summary
       o - ODR, P - periodic downloaded static route, l - LISP
       a - application route
       + - replicated route, % - next hop override, p - overrides from PfR
       & - replicated local route overrides by connected

Gateway of last resort is 10.0.10.1 to network 192.0.2.6

S*    192.0.2.6/0 [254/0] via 10.0.10.1
      10.0.0.0/8 is variably subnetted, 4 subnets, 2 masks
C        10.0.10.0/24 is directly connected, GigabitEthernet0/0/0
L        10.0.10.13/32 is directly connected, GigabitEthernet0/0/0
C        10.108.1.0/24 is directly connected, Loopback0
L        10.108.1.1/32 is directly connected, Loopback0

IPv6 アドレスを使用する場合は、次のような確認用の出力が表示されます。


Router# show ipv6 route
IPv6 Routing Table - default - 5 entries
Codes: C - Connected, L - Local, S - Static, U - Per-user Static route
       B - BGP, R - RIP, H - NHRP, I1 - ISIS L1
       I2 - ISIS L2, IA - ISIS interarea, IS - ISIS summary, D - EIGRP
       EX - EIGRP external, ND - ND Default, NDp - ND Prefix, DCE -
Destination
       NDr - Redirect, O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1
       OE2 - OSPF ext 2, ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2
       ls - LISP site, ld - LISP dyn-EID, a - Application

C   2001:DB8:3::/64 [0/0]
       via GigabitEthernet0/0/2, directly connected
S   2001:DB8:2::/64 [1/0]
       via 2001:DB8:3::1

ダイナミック ルートの設定

ダイナミック ルーティングでは、ネットワーク トラフィックまたはトポロジに基づいて、ネットワーク プロトコルがパスを自動調整します。ダイナミックルーティングの変更は、ネットワーク上の他のデバイスにも反映されます。

デバイスは、ルーティング情報プロトコル(RIP)または Enhanced Interior Gateway Routing Protocol(EIGRP)などの IP ルーティングプロトコルを使用して、ルートを動的に学習できます。

Routing Information Protocol の設定

ルータの RIP を設定するには、次の手順を実行します。

手順の概要

  1. router rip
  2. version {1 | 2}
  3. network ip-address
  4. no auto-summary
  5. end

手順の詳細

  コマンドまたはアクション 目的

ステップ 1

router rip

例:


Router(config)# router rip

ルータ コンフィギュレーション モードを開始します。続いて、ルータの RIP を有効にします。

ステップ 2

version {1 | 2}

例:


Router(config-router)# version 2

RIP version 1 または 2 の使用を指定します。

ステップ 3

network ip-address

例:


Router(config-router)# network 192.0.2.8
Router(config-router)# network 10.10.7.1

直接接続しているネットワークの各アドレスを使用して、RIP を適用するネットワーク リストを指定します。

ステップ 4

no auto-summary

例:


Router(config-router)# no auto-summary

ネットワークレベルルートへのサブネットルートの自動サマライズを無効にします。これにより、サブプレフィックス ルーティング情報がクラスフル ネットワーク境界を越えて送信されます。

ステップ 5

end

例:


Router(config-router)# end
ルータ コンフィギュレーション モードを終了して、特権 EXEC モードを開始します。

この設定を表示するには、特権 EXEC モードで show running-config コマンドを使用します。

!
Router# show running-config
Building configuration...

Current configuration : 6504 bytes
!
! Last configuration change at 05:04:58 UTC Mon Jul 6 2020
!
version 17.3
service config
service timestamps debug datetime msec
service timestamps log datetime msec
service call-home
platform qfp utilization monitor load 80
platform punt-keepalive disable-kernel-core
platform hardware throughput crypto 1G
!
hostname Router
!
boot-start-marker
boot system bootflash:c8000be-universalk9.17.03.01prd8.SPA.bin
boot-end-marker
!
!
!
no aaa new-model
!
login on-success log

!
subscriber templating
!
!
multilink bundle-name authenticated
no device-tracking logging theft


!
crypto pki trustpoint TP-self-signed-2347094934
 enrollment selfsigned
 subject-name cn=IOS-Self-Signed-Certificate-2347094934
 revocation-check none
 rsakeypair TP-self-signed-2347094934
!
crypto pki trustpoint SLA-TrustPoint
 enrollment pkcs12
 revocation-check crl
!
!

crypto pki certificate chain SLA-TrustPoint
 certificate ca 01
  30820321 30820209 A0030201 02020101 300D0609 2A864886 F70D0101 0B050030
  32310E30 0C060355 040A1305 43697363 6F312030 1E060355 04031317 43697363
  6F204C69 63656E73 696E6720 526F6F74 20434130 1E170D31 33303533 30313934
  3834375A 170D3338 30353330 31393438 34375A30 32310E30 0C060355 040A1305
  43697363 6F312030 1E060355 04031317 43697363 6F204C69 63656E73 696E6720
  526F6F74 20434130 82012230 0D06092A 864886F7 0D010101 05000382 010F0030
  82010A02 82010100 A6BCBD96 131E05F7 145EA72C 2CD686E6 17222EA1 F1EFF64D
  CBB4C798 212AA147 C655D8D7 9471380D 8711441E 1AAF071A 9CAE6388 8A38E520
  1C394D78 462EF239 C659F715 B98C0A59 5BBB5CBD 0CFEBEA3 700A8BF7 D8F256EE
  4AA4E80D DB6FD1C9 60B1FD18 FFC69C96 6FA68957 A2617DE7 104FDC5F EA2956AC
  7390A3EB 2B5436AD C847A2C5 DAB553EB 69A9A535 58E9F3E3 C0BD23CF 58BD7188
  68E69491 20F320E7 948E71D7 AE3BCC84 F10684C7 4BC8E00F 539BA42B 42C68BB7
  C7479096 B4CB2D62 EA2F505D C7B062A4 6811D95B E8250FC4 5D5D5FB8 8F27D191
  C55F0D76 61F9A4CD 3D992327 A8BB03BD 4E6D7069 7CBADF8B DF5F4368 95135E44
  DFC7C6CF 04DD7FD1 02030100 01A34230 40300E06 03551D0F 0101FF04 04030201
  06300F06 03551D13 0101FF04 05300301 01FF301D 0603551D 0E041604 1449DC85
  4B3D31E5 1B3E6A17 606AF333 3D3B4C73 E8300D06 092A8648 86F70D01 010B0500
  03820101 00507F24 D3932A66 86025D9F E838AE5C 6D4DF6B0 49631C78 240DA905
  604EDCDE FF4FED2B 77FC460E CD636FDB DD44681E 3A5673AB 9093D3B1 6C9E3D8B
  D98987BF E40CBD9E 1AECA0C2 2189BB5C 8FA85686 CD98B646 5575B146 8DFC66A8
  467A3DF4 4D565700 6ADF0F0D CF835015 3C04FF7C 21E878AC 11BA9CD2 55A9232C
  7CA7B7E6 C1AF74F6 152E99B7 B1FCF9BB E973DE7F 5BDDEB86 C71E3B49 1765308B
  5FB0DA06 B92AFE7F 494E8A9E 07B85737 F3A58BE1 1A48A229 C37C1E69 39F08678
  80DDCD16 D6BACECA EEBC7CF9 8428787B 35202CDC 60E4616A B623CDBD 230E3AFB
  418616A9 4093E049 4D10AB75 27E86F73 932E35B5 8862FDAE 0275156F 719BB2F0
  D697DF7F 28
        quit

!
!
license feature hseck9
license udi pid C8300-1N1S-6T sn FDO2320A0CF

diagnostic bootup level minimal
!
spanning-tree extend system-id
!
!
redundancy
 mode none

!
interface GigabitEthernet0/0/0
 ip dhcp client client-id ascii FDO2320A0CF
 ip address dhcp
 negotiation auto
!
interface GigabitEthernet0/0/1
 no ip address
 negotiation auto
!
!
ip http server
ip http authentication local
ip http secure-server
ip http client source-interface GigabitEthernet0/0/0
ip forward-protocol nd

!
!
!
control-plane
!
!
mgcp behavior rsip-range tgcp-only
mgcp behavior comedia-role none
mgcp behavior comedia-check-media-src disable
mgcp behavior comedia-sdp-force disable
!
mgcp profile default

!
!
dspfarm profile 7 conference security
 shutdown

!
line con 0
 exec-timeout 0 0
 stopbits 1
line aux 0
 stopbits 1
line vty 0 4
 login
 transport input ssh
!
call-home
 ! If contact email address in call-home is configured as sch-smart-licensing@cisco.com
 ! the email address configured in Cisco Smart License Portal will be used as contact email address to send SCH notifications.
 contact-email-addr sch-smart-licensing@cisco.com
 profile "CiscoTAC-1"
  active
  destination transport-method http

!
!
end

RIP が正しく設定されていることを確認するには、show ip route コマンドを入力し、文字 R で示される RIP ルートを見つけます。次の例のような出力が表示されます。

Router# show ip route
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       o - ODR, P - periodic downloaded static route

Gateway of last resort is not set

     10.0.0.0/24 is subnetted, 1 subnets
C       10.108.1.0 is directly connected, Loopback0
R    192.0.2.3/8 [120/1] via 192.0.2.2, 00:00:02, Ethernet0/0/0

Enhanced Interior Gateway Routing Protocol の設定

拡張インテリア ゲートウェイ ルーティング プロトコル(EIGRP)を設定するには、次の手順を実行します。

手順の概要

  1. router eigrp as-number
  2. network ip-address
  3. end

手順の詳細

  コマンドまたはアクション 目的

ステップ 1

router eigrp as-number

例:


Router(config)# router eigrp 109

ルータ コンフィギュレーション モードを開始して、ルータ上で EIGRP をイネーブルにします。自律システム(AS)番号は、他の EIGRP ルータへのルートを識別します。また、EIGRP 情報のタグ付けに使用されます。

ステップ 2

network ip-address

例:


Router(config)# network 192.0.2.8
Router(config)# network 10.10.12.15

EIGRP を適用するネットワークのリストを指定します(直接接続されているネットワークの IP アドレスを使用)。

ステップ 3

end

例:


Router(config-router)# end
ルータ コンフィギュレーション モードを終了して、特権 EXEC モードを開始します。

設定の確認

次に、IP ネットワーク 192.0.2.8 と 10.10.12.15 で EIGRP ルーティングプロトコルを有効にする設定例を示します。EIGRP の自律システム番号として、109 が割り当てられています。この設定を表示するには、show running-config コマンドを使用します。

Router# show running-config
.
.
.
!
router eigrp 109
	network 192.0.2.8
		network 10.10.12.15
!
.
.
.

IP EIGRP が正しく設定されたかどうかを確認するには、show ip route コマンドを入力し、文字 D で示される EIGRP ルートを探します。次のような確認用の出力が表示されます。

Router# show ip route
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       o - ODR, P - periodic downloaded static route

Gateway of last resort is not set

     10.0.0.0/24 is subnetted, 1 subnets
C       10.108.1.0 is directly connected, Loopback0
D    	192.0.2.3/8 [90/409600] via 192.0.2.2, 00:00:02, Ethernet0/0