IP ルーティングコマンド

accept-lifetime

キーチェーンの認証キーが有効なキーとして受信される期間を設定するには、accept-lifetime コマンドをキーチェーン キー コンフィギュレーション モードで使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。

accept-lifetime [ local ] start-time { infinite | end-time | duration seconds }

no accept-lifetime

構文の説明

local

ローカルタイムゾーンで時刻を指定します。

start-time

key コマンドで指定したキーが受信できる開始時刻です。構文は次のいずれかにすることができます。

hh : mm : ss month date year

hh : mm : ss date month year

  • hh :時間

  • mm :分

  • ss :秒

  • month :月の最初の 3 文字

  • date :日(1 ~ 31)

  • year :年(4 桁)

デフォルトの開始時刻で、指定できる最初の日付は 1993 年 1 月 1 日です。

infinite

キーは start-time 値以降、受信可能です。

end-time

キーは、start-time 値から end-time 値まで、受信可能です。シンタックスは start-time 値と同じです。end-time start-time 値の後である必要があります。デフォルトの終了時刻は無限の期間です。

duration seconds

キーが受信可能な時間の長さ(秒単位)指定できる範囲は 1 ~ 864000 です。

コマンド デフォルト

キーチェーン上の認証キーは、永久に有効として受信されます(開始時刻は 1993 年 1 月 1 日、終了時刻は無期限です)。

コマンド モード

キー チェーン キー コンフィギュレーション(config-keychain-key)

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

DRP エージェント、Enhanced Interior Gateway Routing Protocol(EIGRP)、および Routing Information Protocol(RIP)バージョン 2 のみがキーチェーンを使用します。

start-time 値と infinite end-time 、または duration seconds のいずれかの値を指定します。

キーにライフタイムを割り当てる場合は、Network Time Protocol(NTP)またはその他の時刻同期方式を実行することを推奨します。

最後のキーが期限切れになった場合、認証は続行されますが、エラー メッセージが生成されます。認証を無効にするには、手動で有効な最後のキーを削除する必要があります。

次の例では、chain1 という名前のキー チェーンが設定されます。key1 という名前のキーは午後 1 時 30 分から午後 3 時 30 分まで受け入れられ、午後 2 時 00 分から午後 3 時 00 分まで送信されます。key2 という名前のキーは午後 2 時 30 分から午後 4 時 30 分まで受け入れられ、午後 3 時 00 分から午後 4 時 00 分まで送信されます。このオーバーラップにより、ルータの設定時間内でのキーの移行または不一致に対処できます。時間の違いを処理するために、前後に 30 分間の余裕が設けられています。

Device(config)# interface GigabitEthernet1/0/1
Device(config-if)# ip rip authentication key-chain chain1
Device(config-if)# ip rip authentication mode md5
Device(config-if)# exit
Device(config)# router rip
Device(config-router)# network 172.19.0.0
Device(config-router)# version 2
Device(config-router)# exit
Device(config)# key chain chain1
Device(config-keychain)# key 1
Device(config-keychain-key)# key-string key1
Device(config-keychain-key)# accept-lifetime 13:30:00 Jan 25 1996 duration 7200
Device(config-keychain-key)# send-lifetime 14:00:00 Jan 25 1996 duration 3600
Device(config-keychain-key)# exit
Device(config-keychain)# key 2
Device(config-keychain)# key-string key2
Device(config-keychain)# accept-lifetime 14:30:00 Jan 25 1996 duration 7200
Device(config-keychain)# send-lifetime 15:00:00 Jan 25 1996 duration 3600

次に、chain1 という名前のキーを EIGRP アドレスファミリに設定する例を示します。Key1 という名前のキーは、午後 1 時 30 分から午後 3 時 30 分まで承認され、午後 2 時から午後 3 時まで送信されます。Key2 という名前のキーは、午後 2 時 30 分から午後 4 時 30 分まで承認され、午後 3 時から午後 4 時まで送信されます。この重複により、キーの移行またはルータの設定時間の不一致に対処できます。時間の違いを処理するために、前後に 30 分間の余裕が設けられています。

Device(config)# router eigrp 10
Device(config-router)# address-family ipv4 autonomous-system 4453
Device(config-router-af)# network 10.0.0.0
Device(config-router-af)# af-interface ethernet0/0
Device(config-router-af-interface)# authentication key-chain trees
Device(config-router-af-interface)# authentication mode md5
Device(config-router-af-interface)# exit
Device(config-router-af)# exit
Device(config-router)# exit
Device(config)# key chain chain1
Device(config-keychain)# key 1
Device(config-keychain-key)# key-string key1
Device(config-keychain-key)# accept-lifetime 13:30:00 Jan 25 1996 duration 7200
Device(config-keychain-key)# send-lifetime 14:00:00 Jan 25 1996 duration 3600
Device(config-keychain-key)# exit
Device(config-keychain)# key 2
Device(config-keychain-key)# key-string key2
Device(config-keychain-key)# accept-lifetime 14:30:00 Jan 25 1996 duration 7200
Device(config-keychain-key)# send-lifetime 15:00:00 Jan 25 1996 duration 3600

address-family ipv6(OSPF)

標準の IPv6 アドレスプレフィックスを使用するルーティングセッション(Open Shortest Path First(OSPF)など)を設定するためにアドレス ファミリ コンフィギュレーション モードを開始するには、ルータ コンフィギュレーション モードで address-family ipv6 コマンドを使用します。アドレス ファミリ コンフィギュレーション モードをディセーブルにするには、このコマンドの no 形式を使用します。

address-family ipv6 [unicast ] [vrf vrf-name ]

no address-family ipv6 [unicast ] [vrf vrf-name ]

構文の説明

unicast

(オプション)IPv6 ユニキャスト アドレス プレフィックスを指定します。

vrf

(オプション)IPv6 アドレスに対してすべての VPN ルーティングおよび転送(VRF)インスタンステーブルまたは特定の VRF テーブルを指定します。

vrf-name

(オプション)IPv6 アドレスの特定の VRF テーブル。

コマンド デフォルト

IPv6 アドレス プレフィックスはイネーブルではありません。IPv6 アドレスプレフィックスが設定されている場合は、ユニキャスト アドレス プレフィックスがデフォルトです。

コマンド モード

ルータ コンフィギュレーション(config-router)

コマンド履歴

リリース 変更内容
Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

address-family ipv6 コマンドは、ルータをアドレス ファミリ コンフィギュレーション モード(プロンプト:config-router-af)にします。このモードから、標準 IPv6 アドレスプレフィックスを使用するルーティングセッションを設定できます。

次の例は、ルータをアドレス ファミリ コンフィギュレーション モードに切り替える方法を示しています。

Device> enable
Device# configure terminal 
Device(config)# router ospfv3 1
Device(config-router)# address-family ipv6 unicast
Device(config-router-af)#

address-family l2vpn

レイヤ 2 仮想プライベートネットワーク(VPN)エンドポイント プロビジョニング アドレス情報を使用するルーティングセッションを設定するためにアドレス ファミリ コンフィギュレーション モードを開始するには、ルータ コンフィギュレーション モードで address-family l2vpn コマンドを使用します。レイヤ 2 VPN アドレス ファミリ コンフィギュレーションを実行コンフィギュレーションから削除するには、このコマンドの no 形式を使用します。

address-family l2vpn [evpn | vpls]

no address-family l2vpn [evpn | vpls]

構文の説明

evpn

(オプション)L2VPN イーサネット仮想プライベートネットワーク(EVPN)エンドポイント プロビジョニング アドレス情報を指定します。

vpls

(オプション)L2VPN 仮想プライベート LAN サービス(VPLS)エンドポイント プロビジョニング アドレス情報を指定します。

コマンド デフォルト

レイヤ 2 VPN エンドポイント プロビジョニングのサポートは有効になっていません。

コマンド モード

ルータ コンフィギュレーション(config-router)

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

使用上のガイドライン

address-family l2vpn コマンドは、デバイスをアドレス ファミリ コンフィギュレーション モード(プロンプト:config-router-af)にします。このモードから、レイヤ 2 VPN エンドポイント プロビジョニングをサポートするルーティングセッションを設定できます。

レイヤ 2 VPN アドレスファミリに対する BGP サポートでは、レイヤ 2 VPN エンドポイント プロビジョニング情報を配布する BGP をベースとしたオートディスカバリ メカニズムが導入されています。BGP では、エンドポイント プロビジョニング情報を保存する際に個別のレイヤ 2 VPN ルーティング情報ベース(RIB)が使用されます。これは、レイヤ 2 仮想転送インスタンス(VFI)が設定されたときに毎回アップデートされます。プレフィックスおよびパス情報はレイヤ 2 VPN データベースに保存され、ベストパスが BGP により決定されるようになります。BGP により、アップデートメッセージですべての BGP ネイバーにエンドポイント プロビジョニング情報が配布されるとき、レイヤ 2 VPN ベースのサービスをサポートするために、エンドポイント情報を使用して Pseudowire メッシュがセットアップされます。

BGP オートディスカバリ メカニズムにより、Cisco IOS Virtual Private LAN Service(VPLS)機能に必要不可欠なレイヤ 2 VPN サービスのセットアップが簡易化されます。VPLS は、高速イーサネットを使用した堅牢でスケーラブルな IP MPLS ネットワークによる大規模な LAN として、地理的に分散した拠点間を接続することで柔軟なサービスの展開を実現します。

レイヤ 2 VPN EVPN アドレスファミリのマルチプロトコル機能は、IPv4 と IPv6 の両方のネイバーの内部 BGP(iBGP)および外部 BGP(eBGP)ネイバーでアドレスファミリ識別子(AFI)が有効になっている場合にアドバタイズされます。


(注)  


IPv4 アドレスファミリのルーティング機能は、neighbor remote-as コマンドで設定された各 BGP ルーティングセッションに対して、デフォルトでアドバタイズされます。ただし、ただし、neighbor remote-as コマンドを設定する前に、no bgp default ipv4-unicast コマンドを設定した場合は例外です。


この例では、2 つのプロバイダーエッジ(PE)デバイスがレイヤ 2 VFI、VPN、および VPLS ID を含む VPLS エンドポイント プロビジョニング情報を使用して設定されています。VPLS エンドポイント プロビジョニング情報が個別のレイヤ 2 VPN RIB に保存され、BGP 更新メッセージで他の BGP ピアに配布されるように、BGP ネイバーがレイヤ 2 VPN アドレスファミリで設定およびアクティブ化されます。BGP ピアでエンドポイント情報が受信されると、レイヤ 2 VPN ベースのサービスをサポートするために Pseudowire メッシュが設定されます。

Device> enable
Device# configure terminal
Device(config)# l2 vfi customerA autodiscovery
Device(config-vfi)# vpn id 100
Device(config-vfi)# vpls-id 45000:100
Device(config-vfi)# exit
Device(config)# l2 vfi customerB autodiscovery
Device(config-vfi)# vpn id 200
Device(config-vfi)# vpls-id 45000:200
Device(config-vfi)# exit
Device(config)# router bgp 45000
Device(config-router)# no bgp default ipv4-unicast
Device(config-router)# bgp log-neighbor-changes
Device(config-router)# neighbor 172.16.1.2 remote-as 45000
Device(config-router)# neighbor 172.21.1.2 remote-as 45000
Device(config-router)# address-family l2vpn vpls
Device(config-router-af)# neighbor 172.16.1.2 activate
Device(config-router-af)# neighbor 172.16.1.2 send-community extended
Device(config-router-af)# neighbor 172.21.1.2 activate
Device(config-router-af)# neighbor 172.21.1.2 send-community extended
Device(config-router-af)# end


Device> enable
Device# configure terminal
Device(config)# l2 vfi customerA autodiscovery
Device(config-vfi)# vpn id 100
Device(config-vfi)# vpls-id 45000:100
Device(config-vfi)# exit
Device(config)# l2 vfi customerB autodiscovery
Device(config-vfi)# vpn id 200
Device(config-vfi)# vpls-id 45000:200
Device(config-vfi)# exit
Device(config)# router bgp 45000
Device(config-router)# no bgp default ipv4-unicast
Device(config-router)# bgp log-neighbor-changes
Device(config-router)# neighbor 172.16.1.1 remote-as 45000
Device(config-router)# neighbor 172.22.1.1 remote-as 45000 
Device(config-router)# address-family l2vpn vpls
Device(config-router-af)# neighbor 172.16.1.1 activate               
Device(config-router-af)# neighbor 172.16.1.1 send-community extended
Device(config-router-af)# neighbor 172.22.1.1 activate               
Device(config-router-af)# neighbor 172.22.1.1 send-community extended
Device(config-router-af)# end

aggregate-address

ボーダー ゲートウェイ プロトコル(BGP)データベース内に集約エントリを作成するには、アドレスファミリまたはルータ コンフィギュレーション モードで aggregate-address コマンドを使用します。この機能を無効にするには、このコマンドの no 形式を使用します。

aggregate-address address mask [as-set] [as-confed-set] [summary-only] [suppress-map map-name] [advertise-map map-name] [attribute-map map-name]

no aggregate-address address mask [as-set] [as-confed-set] [summary-only] [suppress-map map-name] [advertise-map map-name] [attribute-map map-name]

構文の説明

address

集約アドレス。

mask

集約マスク。

as-set

(オプション)自律システム設定パス情報を生成します。

as-confed-set

(オプション)自律連合設定パス情報を生成します。

summary-only

(オプション)アップデートからのすべてのより具体的なルートをフィルタ処理します。

suppress-map map-name

(オプション)抑制するルートの選択に使用されるルート マップの名前を指定します。

advertise-map map-name

(オプション)AS_SET 送信元コミュニティを作成するルートの選択に使用されるルート マップの名前を指定します。

attribute-map map-name

(オプション)集約ルートの属性を設定するために使用されるルート マップの名前を指定します。

コマンド デフォルト

アトミック集約属性は、as-set キーワードが指定されない限り、このコマンドによって集約ルートが作成されるときに自動的に設定されます。

コマンド モード

アドレス ファミリ コンフィギュレーション(config-router-af)

ルータ コンフィギュレーション(config-router)

コマンド履歴

表 1.

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

集約ルートを BGP またはマルチプロトコル BGP(mBGP)に再配布するか、条件付きの集約ルーティング機能を使用することにより、BGP および mBGP に集約ルーティングを実装できます。

キーワードなしで aggregate-address コマンドを使用すると、指定された範囲内にあるより具体的な BGP または mBGP ルートが使用できる場合、BGP または mBGP ルーティングテーブルに集約エントリが作成されます(集約に一致する長いプレフィックスは、ルーティング情報ベース(RIB)に存在する必要があります)。集約ルートは自律システムからのルートとしてアドバタイズされます。また、この集約ルートには、情報が失われている可能性を示すために、アトミック集約属性が設定されます(アトミック集約属性は、as-set キーワードを指定しない限りデフォルトで設定されます)。

as-set キーワードを使用すると、コマンドがこのキーワードなしで従う同じルールを使用する集約エントリが作成されますが、このルートにアドバタイズされるパスは、集約されているすべてのパス内に含まれるすべての要素で構成される AS_SET になります。このルートは集約されたルート変更に関する自律システムパス到着可能性情報として継続的に削除してアップデートする必要があるため、多くのパスを集約する際に aggregate-address コマンドのこの形式を使用しないでください。

as-confed-set キーワードによって作成される集約エントリでは、このキーワードを指定しない場合にコマンドが従うルールと同じルールが使用されます。このキーワードは、自律的連合パス情報を生成することを除いては、as-set キーワードと同じ機能を実行します。

summary-only キーワードを使用すると、集約ルート(192.*.*.* など)が作成されるだけでなく、すべてのネイバーへのより具体的なルートのアドバタイズメントが抑制されます。特定のネイバーへのアドバタイズメントのみを抑制したい場合、neighbor distribute-list コマンドを使用できますが、慎重に使用すべきです。より具体的なルートがリークした場合、すべての BGP または mBGP ルータは、生成中の具体的でない集約よりもこのルートを優先します(最長一致ルーティングによる)。

suppress-map キーワードを使用すると、集約ルートは作成されますが、指定されたルートのアドバタイズメントが抑制されます。ルート マップの match 句を使用して、集約のより具体的な一部のルートを選択的に抑制し、他のルートを抑制しないでおくことができます。IP アクセス リストと自律システム パス アクセス リストの一致句がサポートされています。

advertise-map キーワードを使用すると、集約ルートの異なるコンポーネント(AS_SET やコミュニティなど)を構築するために使用する特定のルートが選択されます。集約のコンポーネントが別々の自律システムにあり、AS_SET で集約を作成して同じ自律システムの一部にアドバタイズしたい場合、aggregate-address コマンドのこの形式が役立ちます。AS_SET から特定の自律システム番号を省略し、集約が受信ルータの BGP ループ検出メカニズムによってドロップされるのを防ぐことを忘れてはなりません。IP アクセス リストと自律システム パス アクセス リストの match 句がサポートされています。

attribute-map キーワードを使用すると、集約ルートの属性を変更できます。AS_SET を構成するルートの 1 つが community no-export 属性(集約ルートがエクスポートされるのを防ぐ)などの属性で設定されている場合、aggregate-address コマンドのこの形式が役立ちます。属性マップ ルート マップを作成し、集約の属性を変更することができます。

次に、集約 BGP アドレスがルータ コンフィギュレーション モードで作成される例を示します。このルートにアドバタイズされるパスは、集約中のすべてのパス内に含まれるすべての要素で構成される AS_SET になります。


Device(config)#router bgp 50000 
Device(config-router)#aggregate-address 10.0.0.0 255.0.0.0 as-set 

次に、集約 BGP アドレスがアドレス ファミリ コンフィギュレーション モードで作成され、IP バージョン 4 アドレス ファミリの下にあるマルチキャスト データベースに適用される例を示します。summary-only キーワードが設定されているため、アップデートからより具体的なルートがフィルタ処理されます。


Device(config)#router bgp 50000 
Device(config-router)#address-family ipv4 multicast 
Device(config-router-af)#aggregate-address 10.0.0.0 255.0.0.0 summary-only 

次に、MAP-ONE というルート マップが作成され、AS-path アクセス リストで一致する例を示します。このルートにアドバタイズされるパスは、ルート マップで照合されるパスに含まれる要素で構成される AS_SET になります。


Device(config)#ip as-path access-list 1 deny ^1234_ 
Device(config)#ip as-path access-list 1 permit .* 
Device(config)#! 
Device(config)#route-map MAP-ONE 
Device(config-route-map)#match ip as-path 1 
Device(config-route-map)#exit 
Device(config)#router bgp 50000 
Device(config-router)#address-family ipv4 
Device(config-router-af)#aggregate-address 10.0.0.0 255.0.0.0 as-set advertise-map
MAP-ONE 
Router(config-router-af)#end
 

area nssa

Not-So-Stubby Area(NSSA)を設定するには、ルータアドレスファミリまたはルータ コンフィギュレーション モードで area nssa コマンドを使用します。エリアから NSSA の区別を削除するには、このコマンドの no 形式を使用します。

area nssa commandarea area-id nssa [no-redistribution] [default-information-originate [metric] [metric-type]] [no-summary] [nssa-only]

no area area-id nssa [no-redistribution] [default-information-originate [metric] [metric-type]] [no-summary] [nssa-only]

構文の説明

area-id

スタブ エリアまたは NSSA の ID。ID は、10 進数値または IP アドレスで指定します。

no-redistribution

(任意)ルータが NSSA エリア境界ルータ(ABR)であり、redistribute コマンドで、通常のエリアだけにルートをインポートし、NSSA エリアにインポートしない場合に使用します。

default-information- originate

(任意)タイプ 7 デフォルトを NSSA エリアに生成するために使用します。このキーワードは、NSSA ABR または NSSA 自律システム境界ルータ(ASBR)だけで有効です。

metric

(任意)OSPF デフォルト メトリックを指定します。

metric-type

(任意)デフォルト ルートの OSPF メトリック タイプを指定します。

no-summary

(任意)エリアを NSSA にすることを許可しますが、サマリー ルートを注入しません。

nssa-only

(任意)タイプ 7 LSA の Propagate(P)ビットを 0 に設定することで、この NSSA エリアに対するデフォルト アドバタイズメントを制限します。

コマンド デフォルト

NSSA エリアは未定義です。

コマンド モード

ルータ アドレス ファミリ トポロジ コンフィギュレーション(config-router-af-topology)ルータ コンフィギュレーション(config-router)

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

指定したエリアをソフトウェア コンフィギュレーションから削除するには、no area area-id コマンドを使用します(他のキーワードは指定しません)。つまり、no area area-id コマンドは、area authentication area default-cost area nssa area range area stub 、および area virtual-link などのすべてのエリアオプションを削除します。

Release 12.2(33)SRB

マルチトポロジルーティング(MTR)機能を使用する予定の場合は、この OSPF ルータ コンフィギュレーション コマンドをトポロジ対応にするために、ルータ アドレス ファミリ トポロジ コンフィギュレーション モードで area nssa コマンドを実行する必要があります。

次に、エリア 1 を NSSA エリアにする例を示します。


router ospf 1
redistribute rip subnets
network 172.19.92.0 0.0.0.255 area 1
area 1 nssa

area virtual-link

Open Shortest Path First(OSPF)仮想リンクを定義するには、ルータ アドレス ファミリ トポロジ、ルータ コンフィギュレーション、またはアドレス ファミリ コンフィギュレーション モードで area virtual-link コマンドを使用します。仮想リンクを削除するには、このコマンドの no 形式を使用します。

area area-id virtual-link router-id authentication key-chain chain-name [hello-interval seconds] [retransmit-interval seconds] [transmit-delay seconds] [dead-interval seconds] [ttl-security hops hop-count]

no area area-id virtual-link router-id authentication key-chain chain-name

構文の説明

表 2.

area-id

仮想リンクに割り当てるエリア ID。10 進数値または有効な IPv6 プレフィックスを指定します。デフォルトはありません。

router-id

仮想リンク ネイバーに関連付けられるルータ ID。ルータ ID は show ip ospf または show ipv6 display コマンドで表示されます。デフォルトはありません。

authentication

仮想リンク認証を有効にします。

key-chain

暗号化認証キーのキーチェーンを設定します。

chain-name

有効な認証キーの名前。

hello-interval seconds

(任意)Cisco IOS ソフトウェアがインターフェイス上で送信する hello パケットの間隔(秒単位)を指定します。hello 間隔は、hello パケットでアドバタイズされる符号なし整数値です。この値は、共通のネットワークに接続されているすべてのルータおよびアクセス サーバで同じであることが必要です。有効な範囲は 1 ~ 8192 です。デフォルトは 10 です。

retransmit-interval seconds

(任意)インターフェイスに属する隣接に対するリンクステート アドバタイズメント(LSA)の再送信間隔(秒単位)を指定します。再送信間隔は、接続されているネットワーク上の任意の 2 台のルータ間の予想されるラウンドトリップ遅延です。この値は、予想されるラウンドトリップ遅延よりも大きいことが必要です。有効な範囲は 1 ~ 8192 です。デフォルトは 5 分です。

transmit-delay seconds

(任意)インターフェイス上でリンクステート アップデート パケットを送信するために必要な推定される時間(秒単位)を指定します。ゼロよりも大きい整数値を指定します。アップデート パケット内の LSA の経過時間は、転送前にこの値の分だけ増分されます。有効な範囲は 1 ~ 8192 です。デフォルト値は 1 です。

dead-interval seconds

(任意)hello パケットがどれだけの時間(秒単位)届かなかった場合にネイバーがルータをダウンと見なすかを指定します。デッド インターバルは符号なし整数値です。デフォルトは hello 間隔の 4 倍または 40 秒です。hello 間隔と同様に、この値は、共通のネットワークに接続されているすべてのルータとアクセス サーバで同じでなければなりません。

ttl-security hops hop-count

(任意)仮想リンク上で存続可能時間(TTL)セキュリティを設定します。引数 hop-count の範囲は 1 ~ 254 です。

コマンド デフォルト

OSPF 仮想リンクは定義されていません。

コマンド モード

ルータ アドレス ファミリ トポロジ コンフィギュレーション(config-router-af-topology)

ルータ コンフィギュレーション(config-router)

アドレス ファミリ コンフィギュレーション(config-router-af)

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

OSPF では、すべてのエリアがバックボーン エリアに接続されている必要があります。バックボーンへの接続が失われた場合は、仮想リンクを確立して修復できます。

hello 間隔を短くするほど、トポロジの変更が速く検出されますが、ルーティング トラフィックの増加につながります。再送信間隔は控えめに設定する必要があります。そうしないと、不必要な再送信が発生します。シリアル回線および仮想リンクの場合は、値を大きくする必要があります。

インターフェイスの送信遅延と伝達遅延を考慮した伝送遅延値を選択する必要があります。

IPv6 の OSPF で仮想リンクを設定するには、アドレスではなくルータ ID を使用する必要があります。IPv6 の OSPF では、仮想リンクはリモート ルータの IPv6 プレフィックスではなくルータ ID を使用します。

ネイバーからの OSPF パケット上の TTL 値のチェックをイネーブルにするか、ネイバーに送信される TTL 値を設定するには、ttl-security hops hop-count キーワードと引数を使用します。この機能により、OSPF にさらなる保護レイヤが追加されます。


(注)  


仮想リンクを正しく設定するには、各仮想リンク ネイバーにトランジット エリア ID と対応する仮想リンク ネイバー ルータ ID が設定されている必要があります。ルータ ID を表示するには、特権 EXEC モードで show ip ospf または show ipv6 ospf コマンドを使用します。



(注)  


指定したエリアをソフトウェア コンフィギュレーションから削除するには、no area area-id コマンドを使用します(他のキーワードは指定しません)。つまり、no area area-id コマンドは、area default-cost area nssa area range area stub 、および area virtual-link などのすべてのエリアオプションを削除します。


Release 12.2(33)SRB

マルチトポロジルーティング(MTR)機能を使用する予定の場合は、この OSPF ルータ コンフィギュレーション コマンドをトポロジ対応にするために、ルータ アドレス ファミリ トポロジ コンフィギュレーション モードで area virtual-link コマンドを実行する必要があります。

次に、すべてのオプション パラメータでデフォルト値を使用して、仮想リンクを確立する例を示します。


Device(config)# ipv6 router ospf 1
Device(config)# log-adjacency-changes
Device(config)# area 1 virtual-link 192.168.255.1

次に、IPv6 の OSPF で仮想リンクを確立する例を示します。


Device(config)# ipv6 router ospf 1
Device(config)# log-adjacency-changes
Device(config)# area 1 virtual-link 192.168.255.1 hello-interval 5

次の例に、IPv6 向けの OSPFv3 で仮想リンク用の TTL セキュリティを設定する方法を示します。


Device(config)# router ospfv3 1
Device(config-router)# address-family ipv6 unicast vrf vrf1
Device(config-router-af)# area 1 virtual-link 10.1.1.1 ttl-security hops 10


次の例に、仮想リンク用にキー チェーンを使用して認証を設定する方法を示します。


Device(config)# area 1 virtual-link 192.168.255.1 authentication key-chain ospf-chain-1

auto-summary(BGP)

ネットワークレベルルートへのサブネットルートの自動集約を設定にするには、ルータ コンフィギュレーション モードで auto-summary コマンドを使用します。自動集約をディセーブルにし、クラスフルネットワーク境界を越えてサブプレフィックス ルーティング情報を送信するには、このコマンドの no 形式を使用します。

auto-summary

no auto-summary

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

自動集約はデフォルトで無効になっています(ソフトウェアは、クラスフル ネットワーク境界をまたいでサブプレフィックス ルーティング情報を送信します)。

コマンド モード

アドレス ファミリ コンフィギュレーション(config-router-af)

ルータ コンフィギュレーション(config-router)

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

BGP は、このコマンドが有効になっている場合、クラスフル ネットワーク境界へのルートを自動的に集約します。ルート集約は、ルーティング テーブル内のルーティング情報の量を減らすために使用されます。自動集約は、接続された、静的な、再配布されたルートに適用されます。


(注)  


MPLS VPN Per VRF Label 機能は、自動集約をサポートしていません。


デフォルトでは、自動集約は無効になっており、BGP は内部ゲートウェイ プロトコル(IGP)から再配布されたサブネットを受け入れます。クラスフルネットワーク境界を越えるときにサブネットをブロックし、クラスフルネットワーク境界へのサマリサブプレフィックスを作成するには、auto-summary コマンドを使用します。

自動集約が有効なときに BGP のサブネットルートをアドバタイズして伝送するには、明示的な network コマンドを使用してサブネットをアドバタイズします。auto-summary コマンドは、network コマンド経由で、または iBGP または eBGP を介して BGP に挿入されたルートには適用されません。

デフォルトで BGP の自動集約が無効になっている理由

auto-summary を有効にすると、再配布によって BGP に挿入されたルートがクラスフル境界上に集約されます。32 ビットの IP アドレスは、ネットワーク アドレスとホスト アドレスで構成されています。サブネット マスクは、ネットワーク アドレスに使用されるビット数とホスト アドレスに使用されるビット数を決定します。IP アドレス クラスには、次の表に示すように、通常または標準のサブネット マスクがあります。

表 3. IP アドレス クラス

クラス

アドレス範囲

標準マスク

A

1.0.0.0 ~ 126.0.0.0

255.0.0.0 または /8

B

128.1.0.0 ~ 191.254.0.0

255.255.0.0 または /16

C

192.0.1.0 ~ 223.255.254.0

255.255.255.0 または /24

予約アドレスには、128.0.0.0、191.255.0.0、192.0.0.0、および 223.255.255.0 が含まれます。

標準サブネット マスクを使用する場合、クラス A アドレスはネットワーク用に 1 つのオクテットがあり、クラス B アドレスはネットワーク用に 2 つのオクテットがあり、クラス C アドレスはネットワーク用に 3 つのオクテットがあります。

たとえば、クラス B のアドレス 156.26.32.1 に 24 ビットのサブネット マスクがあるとします。24 ビットのサブネット マスクは、ネットワークに対して 3 つのオクテット、156.26.32 を選択します。最後のオクテットはホスト アドレスです。ネットワーク 156.26.32.1/24 が IGP を介して学習され、その後 BGP に再配布された場合、auto-summary が有効になっていれば、ネットワークはクラス B ネットワークのナチュラルマスクに自動的に集約されます。BGP がアドバタイズするネットワークは 156.26.0.0/16 です。BGP は、クラス B 全体のアドレス空間 156.26.0.0 から 156.26.255.255 まで到達できることをアドバタイジングします。BGP ルータ経由で到達できる唯一のネットワークが 156.26.32.0/24 である場合、BGP はこのルータ経由で到達できない 254 個のネットワークをアドバタイズします。このため、auto-summary (BGP) コマンドはデフォルトでは無効になっています。

次の例では、IPv4 アドレス ファミリ プレフィックスに対して自動集約が有効になっています。


Device(config)#router bgp 50000
 
Device(config-router)#address-family ipv4 unicast
 
Device(config-router-af)#auto-summary
 
Device(config-router-af)#network 7.7.7.7 255.255.255.255

この例では、ループバック インターフェイス 6 とループバック インターフェイス 7 にそれぞれ 7.7.7.6 と 7.7.7.7 などの異なるサブネットがあります。auto-summary コマンドと network コマンドの両方が設定されています。


Device#show ip interface brief
Interface              IP-Address      OK? Method Status                Protocol
Ethernet0/0            100.0.1.7       YES NVRAM  up                    up      
Ethernet0/1            unassigned      YES NVRAM  administratively down down    
Ethernet0/2            unassigned      YES NVRAM  administratively down down    
Ethernet0/3            unassigned      YES NVRAM  administratively down down    
Ethernet1/0            108.7.9.7       YES NVRAM  up                    up      
Ethernet1/1            unassigned      YES NVRAM  administratively down down    
Ethernet1/2            unassigned      YES NVRAM  administratively down down    
Ethernet1/3            unassigned      YES NVRAM  administratively down down    
Loopback6              7.7.7.6         YES NVRAM  up                    up      
Loopback7              7.7.7.7         YES NVRAM  up                    up      

次の出力では、auto-summary コマンドのため、BGP ルーティングテーブルには 7.7.7.6 の代わりに集約されたルート 7.0.0.0 が表示されていることに注意してください。auto-summary コマンドの影響を受けない network コマンドを使用して設定されたため、7.7.7.7/32 ネットワークが表示されます。


Device#show ip bgp
BGP table version is 10, local router ID is 7.7.7.7
Status codes: s suppressed, d damped, h history, * valid, > best, i - internal,
              r RIB-failure, S Stale, m multipath, b backup-path, x best-external
Origin codes: i - IGP, e - EGP, ? - incomplete
   Network          Next Hop            Metric LocPrf Weight Path
*> 6.6.6.6/32       100.0.1.6                0             0 6 i
*> 7.0.0.0          0.0.0.0                  0         32768 ?   <-- summarization
*> 7.7.7.7/32       0.0.0.0                  0         32768 i   <-- network command
r>i9.9.9.9/32       108.7.9.9                0    100      0 i
*> 100.0.0.0        0.0.0.0                  0         32768 ?
r> 100.0.1.0/24     100.0.1.6                0             0 6 ?
*> 108.0.0.0        0.0.0.0                  0         32768 ?
r>i108.7.9.0/24     108.7.9.9                0    100      0 ?
*>i200.0.1.0        108.7.9.9 

authentication(BFD)

シングルホップセッション用の Bidirectional Forwarding Detection(BFD)テンプレートで認証を設定するには、BFD コンフィギュレーション モードで authentication コマンドを使用します。シングルホップセッション用の BFD テンプレートで認証を無効にするには、このコマンドの no 形式を使用します。

authentication authentication-type keychain keychain-name

no authentication authentication-type keychain keychain-name

構文の説明

authentication-type

認証タイプ。有効な値は、md5、meticulous-md5、meticulous-sha1、および sha-1 です。

keychain keychain-name

指定された名前で認証キー チェーンを設定します。この名前の長さは最大 32 文字です。

コマンド デフォルト

シングルホップセッション用の BFD テンプレートでは認証が有効になっていません。

コマンド モード

BFD コンフィギュレーション(config-if)

コマンド履歴

リリース 変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

シングルホップテンプレートで認証を設定できます。セキュリティを強化するために認証を設定することをお勧めします。認証は、BFD の送信元と宛先のペアごとに設定する必要があり、認証パラメータは両方のデバイスで同じである必要があります。

次に、BFD シングルホップテンプレートの template1 で認証を設定する例を示します。


Device>enable
Device#configuration terminal
Device(config)#bfd-template single-hop template1
Device(config-bfd)#authentication sha-1 keychain bfd-singlehop

bfd

インターフェイスに対してベースライン Bidirectional Forwarding Detection(BFD)セッションパラメータを設定するには、インターフェイス コンフィギュレーション モードで bfd コマンドを使用します。ベースライン BFD セッションパラメータを削除するには、このコマンドの no 形式を使用します。

bfd interval milliseconds min_rx milliseconds multiplier multiplier-value

no bfd interval milliseconds min_rx milliseconds multiplier multiplier-value

構文の説明

interval milliseconds

BFD 制御パケットが BFD ピアに送信される速度(ミリ秒単位)を指定します。milliseconds 引数の有効範囲は 50 ~ 9999 です。

min_rx milliseconds

BFD 制御パケットが BFD ピアで受信されるものと期待される速度(ミリ秒単位)を指定します。milliseconds 引数の有効範囲は 50 ~ 9999 です。

multiplier multiplier-value

BFD ピアから連続して紛失してよい BFD 制御パケットの数を指定します。この数に達すると、BFD はそのピアが利用不可になっていることを宣言し、レイヤ 3 BFD ピアに障害が伝えられます。multiplier-value 引数の有効範囲は 3 ~ 50 です。

コマンド デフォルト

ベースライン BFD セッションパラメータの設定はありません。

コマンド モード

インターフェイス コンフィギュレーション(config-if)

コマンド履歴

リリース 変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

bfd コマンドは、SVI、イーサネット、およびポートチャネル インターフェイスで設定できます。

BFD がポート チャネル インターフェイスで実行されている場合は、BFD には、750 * 3 ミリ秒のタイマー値制限があります。

bfd interval 設定は次のような場合には削除されません。

  • IPv4 アドレスがインターフェイスから削除された場合

  • IPv6 アドレスがインターフェイスから削除された場合

  • IPv6 がインターフェイスからディセーブルにされた場合

  • インターフェイスがシャットダウンされた場合

  • インターフェイスで IPv4 CEF がグローバルまたはローカルでディセーブルにされた場合

  • インターフェイスで IPv6 CEF がグローバルまたはローカルでディセーブルにされた場合

bfd interval 設定は、それを設定したサブインターフェイスが削除されたときに削除されます。


(注)  


インターフェイス コンフィギュレーション モードで bfd interval コマンドを設定すると、デフォルトで BFD エコー モードが有効になります。インターフェイス コンフィギュレーション モードで no ip redirect(BFD エコーが必要な場合)または no bfd echo のいずれかを有効にする必要があります。

CPU 使用率の上昇を避けるために、BFD エコー モードを使用する前に、no ip redirect コマンドを入力して、インターネット制御メッセージ プロトコル(ICMP)リダイレクト メッセージの送信を無効にする必要があります。


次に、ギガビットイーサネット 1/0/3 の BFD セッションパラメータを設定する例を示します。

Device>enable
Device#configuration terminal
Device(config)#interface gigabitethernet 1/0/3
Device(config-if)#bfd interval 100 min_rx 100 multiplier 3

bfd all-interfaces

ルーティングプロセスに参加しているすべてのインターフェイスの Bidirectional Forwarding Detection(BFD)を有効にするには、ルータ コンフィギュレーション モードまたはアドレス ファミリ インターフェイス コンフィギュレーション モードで bfd all-interfaces コマンドを使用します。1 つのインターフェイスですべてのネイバーの BFD を無効にするには、このコマンドの no 形式を使用します。

bfd all-interfaces

no bfd all-interfaces

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

ルーティングプロセスに参加しているインターフェイスの BFD が無効になっています。

コマンド モード

ルータ コンフィギュレーション(config-router)

コマンド履歴

リリース 変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

すべてのインターフェイスの BFD を有効にするには、ルータ コンフィギュレーション モードで bfd all-interfaces コマンドを入力します。

次に、すべての Enhanced Interior Gateway Routing Protocol(EIGRP)ネイバーの BFD を有効にする例を示します。

Device>enable
Device#configuration terminal
Device(config)#router eigrp 123
Device(config-router)#bfd all-interfaces
Device(config-router)#end

次に、すべての Intermediate System-to-Intermediate System(IS-IS)ネイバーの BFD を有効にする例を示します。

Device> enable
Device#configuration terminal
Device(config)#router isis tag1
Device(config-router)#bfd all-interfaces
Device(config-router)#end

bfd check-ctrl-plane-failure

Intermediate System-to-Intermediate System(IS-IS)ルーティングプロトコルの Bidirectional Forwarding Detection(BFD)コントロールプレーン障害チェックを有効にするには、ルータ コンフィギュレーション モードで bfd check-control-plane-failure コマンドを使用します。コントロールプレーン障害検出を無効にするには、このコマンドの no 形式を使用します。

bfd check-ctrl-plane-failure

no bfd check-ctrl-plane-failure

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

BFD コントロールプレーン障害チェックが無効になっています。

コマンド モード

ルータ コンフィギュレーション(config-router)

コマンド履歴

リリース 変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

bfd check-ctrl-plane-failure コマンドは、IS-IS ルーティングプロセスについてのみ設定できます。このコマンドは、他のプロトコルではサポートされていません。

スイッチが再起動すると、見せかけの BFD セッション障害が発生する場合があります。このとき、隣接ルータは、転送障害が本当に発生したかのように動作します。ただし、スイッチで bfd check-control-plane-failure コマンドが有効になっていると、ルータはコントロールプレーン関連の BFD セッション障害を無視できます。ルータを再起動する予定がある場合は、直前にすべての隣接ルータの設定にこのコマンドを追加し、再起動が完了したときにすべての隣接ルータからこのコマンドを削除することをお勧めします。

次に、IS-IS ルーティングプロトコルの BFD コントロールプレーン障害チェックを有効にする例を示します。

Device>enable
Device#configuration terminal
Device(config)#router isis
Device(config-router)#bfd check-ctrl-plane-failure
Device(config-router)#end

bfd echo

Bidirectional Forwarding Detection(BFD)エコーモードを有効にするには、インターフェイス コンフィギュレーション モードで bfd echo コマンドを使用します。BFD エコーモードを無効にするには、このコマンドの no 形式を使用します。

bfd echo

no bfd echo

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

インターフェイス コンフィギュレーション モードで bfd interval コマンドを使用して BFD を設定している場合は、BFD エコー モードがデフォルトで有効になります。

コマンド モード

インターフェイス コンフィギュレーション(config-if)

コマンド履歴

リリース 変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

エコーモードはデフォルトでイネーブルになっています。キーワードを指定せずに no bfd echo コマンドを入力すると、エコーパケットの送信がオフになり、スイッチが BFD ネイバースイッチから受信したエコーパケットを転送しないことを示します。

エコーモードを有効にすると、必要最短エコー送信間隔と必要最短送信間隔の値が bfd intervalmillisecondsmin_rxmilliseconds パラメータから取得されます。


(注)  


CPU 使用率の上昇を避けるために、BFD エコーモードを使用する前に、no ip redirects コマンドを入力して、インターネット制御メッセージプロトコル(ICMP)リダイレクトメッセージの送信を無効にする必要があります。


次に、BFD ネイバー間でエコーモードを設定する例を示します。

Device>enable
Device#configuration terminal
Device(config)#interface GigabitEthernet 1/0/3
Device(config-if)#bfd echo

show bfd neighbors details コマンドの次の出力は、BFD セッションネイバーが BFD エコーモードで稼働しているところを示します。この出力では、対応するコマンド出力が太字で表示されています。

Device#show bfd neighbors details
OurAddr      NeighAddr   LD/RD  RH/RS  Holdown(mult) State Int
172.16.1.2   172.16.1.1  1/6    Up     0 (3 )        Up    Fa0/1
Session state is UP and using echo function with 100 ms interval.
Local Diag: 0, Demand mode: 0, Poll bit: 0
MinTxInt: 1000000, MinRxInt: 1000000, Multiplier: 3
Received MinRxInt: 1000000, Received Multiplier: 3
Holdown (hits): 3000(0), Hello (hits): 1000(337)
Rx Count: 341, Rx Interval (ms) min/max/avg: 1/1008/882 last: 364 ms ago
Tx Count: 339, Tx Interval (ms) min/max/avg: 1/1016/886 last: 632 ms ago
Registered protocols: EIGRP
Uptime: 00:05:00
Last packet: Version: 1            - Diagnostic: 0
             State bit: Up         - Demand bit: 0
             Poll bit: 0           - Final bit: 0
             Multiplier: 3         - Length: 24
             My Discr.: 6          - Your Discr.: 1
             Min tx interval: 1000000   - Min rx interval: 1000000
             Min Echo interval: 50000

bfd slow-timers

Bidirectional Forwarding Detection(BFD) スロータイマー値を設定するには、インターフェイス コンフィギュレーション モードで bfd slow-timers コマンドを使用します。BFD によって使用されるスロータイマーを変更するには、このコマンドの no 形式を使用します。

bfd slow-timers [ milliseconds]

no bfd slow-timers

コマンド デフォルト

BFD スロータイマー値は 1000 ミリ秒です。

コマンド モード

グローバル コンフィギュレーション(config)

コマンド履歴

リリース 変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

次に、BFD スロータイマー値を 14,000 ミリ秒に設定する例を示します。

Device(config)#bfd slow-timers 14000

show bfd neighbors details コマンドの次の出力は、BFD スロータイマー値 14,000 ミリ秒が実装されているところを示します。MinTxInt および MinRxInt の値は BFD スロータイマーの設定値に対応しています。関連するコマンド出力は太字で示されています。

Device#show bfd neighbors details
OurAddr      NeighAddr   LD/RD  RH/RS  Holdown(mult) State Int
172.16.1.2   172.16.1.1  1/6    Up     0 (3 )        Up    Fa0/1
Session state is UP and using echo function with 100 ms interval.
Local Diag: 0, Demand mode: 0, Poll bit: 0
MinTxInt: 14000, MinRxInt: 14000, Multiplier: 3
Received MinRxInt: 1000000, Received Multiplier: 3
Holdown (hits): 3600(0), Hello (hits): 1200(337)
Rx Count: 341, Rx Interval (ms) min/max/avg: 1/1008/882 last: 364 ms ago
Tx Count: 339, Tx Interval (ms) min/max/avg: 1/1016/886 last: 632 ms ago
Registered protocols: EIGRP
Uptime: 00:05:00
Last packet: Version: 1            - Diagnostic: 0
             State bit: Up         - Demand bit: 0
             Poll bit: 0           - Final bit: 0
             Multiplier: 3         - Length: 24
             My Discr.: 6          - Your Discr.: 1
             Min tx interval: 1000000   - Min rx interval: 1000000
             Min Echo interval: 50000


(注)  


  • BFD セッションがダウンすると、BFD 制御パケットがスロータイマー間隔で送信されます。

  • BFD セッションが稼働している場合、エコーが有効になっていれば、BFD 制御パケットがネゴシエートされたスロータイマー間隔で送信され、エコーパケットがネゴシエートされた設定済みの BFD 間隔で送信されます。エコーが有効になっていない場合は、BFD 制御パケットがネゴシエートされた設定済みの間隔で送信されます。


bfd template

Bidirectional Forwarding Detection(BFD)テンプレートを設定し、BFD コンフィギュレーション モードを開始するには、グローバル コンフィギュレーション モードで bfd-template コマンドを使用します。BFD テンプレートを削除するには、このコマンドの no 形式を使用します。

bfd template template-name

no bfd template template-name

コマンド デフォルト

BFD テンプレートはインターフェイスにバインドされません。

コマンド モード

インターフェイス コンフィギュレーション(config-if)

コマンド履歴

リリース 変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

bfd-template コマンドを使用してテンプレートを作成していない場合でも、インターフェイスでテンプレート名を設定できますが、テンプレートを定義するまでテンプレートは無効と見なされます。テンプレート名を再設定する必要はありません。名前は自動的に有効になります。

Device> enable
Device#configuration terminal
Device(config)#interface Gigabitethernet 1/3/0
Device(config-if)#bfd template template1

bfd-template single-hop

シングルホップ Bidirectional Forwarding Detection(BFD)テンプレートをインターフェイスにバインドするには、インターフェイス コンフィギュレーション モードで bfd template コマンドを使用します。シングルホップ BFD テンプレートをインターフェイスからアンバインドするには、このコマンドの no 形式を使用します。

bfd-template single-hop template-name

no bfd-template single-hop template-name

構文の説明

single-hop

シングルホップ BFD テンプレートを作成します。

template-name

テンプレート名。

コマンド デフォルト

BFD テンプレートは存在しません。

コマンド モード

グローバル コンフィギュレーション(config)

コマンド履歴

リリース 変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

bfd template コマンドを使用すると BFD テンプレートを作成し、デバイスを BFD コンフィギュレーション モードにすることができます。テンプレートは一連の BFD 間隔値を指定するために使用できます。BFD テンプレートの一部として指定される BFD 間隔値は、1 つのインターフェイスに限定されるものではありません。

次に、BFD テンプレートを作成し、BFD 間隔値を指定する例を示します。


Device>enable
Device#configuration terminal
Device(config)#bfd-template single-hop node1
Device(bfd-config)#interval min-tx 100 min-rx 100 multiplier 3
Device(bfd-config)#echo

次に、BFD シングルホップテンプレートを作成し、BFD 間隔値と認証キー チェーンを設定する例を示します。

Device> enable
Device#configuration terminal
Device(config)#bfd-template single-hop template1
Device(bfd-config)#interval min-tx 200 min-rx 200 multiplier 3
Device(bfd-config)#authentication keyed-sha-1 keychain bfd_singlehop

(注)  


デフォルトでは、BFD テンプレート設定で BFD エコーは有効になっていません。これは明示的に設定する必要があります。


bgp graceful-restart

すべての BGP ネイバーに対してボーダー ゲートウェイ プロトコル(BGP)グレースフルリスタート機能をグローバルに有効にするには、アドレスファミリまたはルータ コンフィギュレーション モードで bgp graceful-restart コマンドを使用します。BGP グレースフルリスタート機能をすべての BGP ネイバーに対してグローバルに無効にするには、このコマンドの no 形式を使用します。

bgp graceful-restart [extended | restart-time seconds | stalepath-time seconds] [all]

no bgp graceful-restart

構文の説明

extended

(任意)BGP グレースフル リスタートの拡張機能を有効にします。

restart-time seconds

(任意)再起動イベント発生後にグレースフル リスタート対応ネイバーが正常な動作に戻るのをローカル ルータが待つ最大時間を設定します。この引数のデフォルト値は 120 秒です。値の設定可能範囲は 1 ~ 3600 秒です。

stalepath-time seconds

(任意)ローカル ルータが再起動するピアの古くなったパスを保持する最大時間を設定します。すべての古いパスは、このタイマーが期限切れになった後に削除されます。この引数のデフォルト値は 360 秒です。値の設定可能範囲は 1 ~ 3600 秒です。

all

(任意)すべてのアドレス ファミリ モードで BGP グレースフル リスタート機能を有効にします。

コマンド デフォルト

このコマンドがキーワードまたは引数なしで入力された場合、次のデフォルト値が使用されます。

restart-time :120 秒 stalepath-time :360 秒


(注)  


BGP グレースフル リスタート機能をイネーブルにするために、restart と stalepath のタイマー値を変更する必要はありません。デフォルト値はほとんどのネットワーク構成にとって最適な値であり、これらの値は経験豊富なネットワーク オペレータのみが調整すべきです。

コマンド モード

アドレス ファミリ コンフィギュレーション(config-router-af)

ルータ コンフィギュレーション(config-router)

コマンド履歴

表 4.

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

bgp graceful-restart コマンドは、BGP ネットワーク内のすべての BGP ネイバーに対してグレースフルリスタート機能をグローバルに有効または無効にするために使用します。グレースフル リスタート機能は、セッションの確立時に OPEN メッセージのノンストップ フォワーディング(NSF)対応ピアと NSF 認識ピアの間でネゴシエートされます。BGP セッションの確立後にグレースフル リスタート機能をイネーブルにした場合は、セッションをハード リセットして再起動する必要があります。

グレースフル リスタート機能は、NSF 対応ルータおよび NSF 認識ルータでサポートされます。NSF 対応ルータでは、ステートフル スイッチオーバー(SSO)処理(グレースフル リスタート)を実行し、その処理が完了するまでルーティング テーブル情報を保持することによってピアの再起動を支援できます。NSF 対応ルータは NSF 対応ルータと同様に機能しますが、SSO 処理を実行することはできません。

BGP グレースフル リスタート機能は、Cisco IOS ソフトウェアのサポート バージョンがインストールされている場合、デフォルトで有効になっています。この機能のデフォルトのタイマー値は、ほとんどのネットワーク構成にとって最適です。これらの値は、経験豊富なネットワーク オペレータのみが調整することを推奨します。タイマー値を調整する場合、再起動タイマーは、OPEN メッセージ内にある保持時間を超える値に設定してはなりません。連続した再起動動作が発生する場合、以前に古くなったとしてマークされたルート(再起動するルータからのルート)が削除されます。


(注)  


BGP グレースフル リスタート機能をイネーブルにするために、restart と stalepath のタイマー値を変更する必要はありません。デフォルト値はほとんどのネットワーク構成にとって最適な値であり、これらの値は経験豊富なネットワーク オペレータのみが調整すべきです。

次の例では、BGP グレースフル リスタート機能が有効になっています。


Device#configure terminal
Device(config)#router bgp 65000
Device(config-router)#bgp graceful-restart

次の例では、再起動タイマーが 130 秒に設定されています。


Device#configure terminal
Device(config)#router bgp 65000
Device(config-router)#bgp graceful-restart restart-time 130 

次の例では、stalepath タイマーが 350 秒に設定されています。


Device#configure terminal
Device(config)#router bgp 65000
Device(config-router)#bgp graceful-restart stalepath-time 350

次の例では、extended キーワードが使用されています。


Device#configure terminal
Device(config)#router bgp 65000
Device(config-router)#bgp graceful-restart extended

clear proximity ip bgp

ハードまたはソフト再構成を使用してボーダー ゲートウェイ プロトコル(BGP)接続をリセットするには、特権 EXEC モードで clear proximity ip bgp コマンドを使用します。

clear proximity ip bgp {* | all | autonomous-system-number | neighbor-address | peer-group group-name } [in [prefix-filter] | out | slow | soft [in [prefix-filter] | out | slow]]

構文の説明

*

現在のすべての BGP セッションをリセットすることを指定します。

all

(任意)すべてのアドレス ファミリ セッションのリセットを指定します。

autonomous-system-number

すべての BGP ピア セッションがリセットされる自律システムの番号。番号の範囲は 1 ~ 65535 です。

  • Cisco IOS リリース 12.0(32)SY8、12.0(33)S3、12.2(33)SRE、12.2(33)XNE、12.2(33)SXI1、Cisco IOS XE リリース 2.4、およびそれ以降のリリースでは、4 バイト自律システム番号の形式として asplain 表記(65536 ~ 4294967295)と asdot 表記(1.0 ~ 65535.65535)がサポートされています。

  • Cisco IOS リリース 12.0(32)S12、12.4(24)T、および Cisco IOS XE リリース 2.3 では、4 バイト自律システム番号の形式として asdot 表記(1.0 ~ 65535.65535)のみがサポートされています。

自律システムの番号形式の詳細については、router bgp コマンドを参照してください。

neighbor-address

指定された BGP ネイバーのみをリセットすることを指定します。この引数の値には、IPv4 アドレスまたは IPv6 アドレスを指定できます。

peer-group group-name

指定された BGP ピア グループのみをリセットすることを指定します。

in

(オプション)インバウンド再構成を開始します。in out のどちらのキーワードも指定しない場合は、インバウンドとアウトバウンドの両方のセッションがリセットされます。

prefix-filter

(任意)既存のアウトバウンド ルート フィルタ(ORF)プレフィックス リストを消去して、新しいルート リフレッシュまたはソフト再構成をトリガーします。これにより、ORF プレフィックス リストが更新されます。

out

(オプション)インバウンド再構成またはアウトバウンド再構成を開始します。in out のどちらのキーワードも指定しない場合は、インバウンドとアウトバウンドの両方のセッションがリセットされます。

slow

(オプション)低速ピアのステータスを強制的にクリアして、元のアップデート グループに移します。

soft

(任意)ソフト リセットを開始します。セッションを切断しません。

コマンド モード

特権 EXEC(#)

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

clearproximity ip bgp コマンドを使用して、ハードリセットまたはソフト再構成を開始できます。ハード リセットは、指定されたピアリング セッションを切断して再構築し、BGP ルーティング テーブルを再構築します。ソフト再構成は、保存されたプレフィックス情報を使用し、既存のピアリング セッションを切断せずに BGP ルーティング テーブルの再構成とアクティブ化を行います。ソフト再構成では、保存されているアップデート情報が使用されます。アップデートを保存するために追加のメモリが必要になりますが、ネットワークを中断せずに、新しい BGP ポリシーを適用することができます。ソフト再構成は、インバウンド セッション、またはアウトバウンド セッションに対して設定できます。


(注)  


clear proximityip bgp コマンドで使用できる一部のキーワードが複雑であるため、一部のキーワードは、別のコマンドとして説明します。個別に文書化された複雑なキーワードはすべて clear ip bgp で始まります。たとえば、IPv4 アドレスファミリセッション内のすべての BGP ネイバーに対してハードまたはソフト再構成を使用して BGP 接続をリセットする方法については、clear ip bgp ipv4 コマンドを参照してください。


保存された情報から更新を生成する

BGP セッションをリセットせずに(ダイナミックではなく)保存されたアップデート情報から新しいインバウンドアップデートを生成するには、neighbor soft-reconfiguration inbound コマンドを使用してローカル BGP ルータを事前に設定する必要があります。この事前設定により、インバウンド ポリシーによって更新が受け入れられているかどうかにかかわらず、ソフトウェアは受信したすべての更新を変更なしで格納します。更新を保存するとメモリを消費するので、可能な場合は避けるべきです。

アウトバウンド BGP ソフト設定にはメモリのオーバーヘッドがなく、事前設定は必要ありません。新しいインバウンド ポリシーを有効にするために、BGP セッションの反対側でアウトバウンドの再構成をトリガーすることができます。

次のいずれかの変更が発生するたびに、このコマンドを使用します。

  • BGP 関連のアクセス リストへの追加または変更

  • BGP 関連ウェイトの変更

  • BGP 関連配布リストの変更

  • BGP 関連ルート マップの変更

ダイナミック インバウンド ソフト リセット

これは RFC 2918 に定義されているルート リフレッシュ機能で、サポートしているピアへのルート リフレッシュ要求を交換することにより、ローカル ルータがインバウンド ルーティング テーブルを動的にリセットできるようにするものです。中断を伴わないポリシー変更については、ルート リフレッシュ機能がアップデート情報をローカルに保存することはありません。その代わり、サポートしているピアとの動的な交換に依存します。ルート リフレッシュは、BGP 機能のネゴシエーションによってアドバタイズされます。すべての BGP ルータが、ルート リフレッシュ機能をサポートしていなければなりません。

BGP ルータがこの機能をサポートしているかどうかを確認するには、show ip bgp neighbors コマンドを使用します。ルータがルート リフレッシュ機能をサポートしている場合、次のメッセージが出力されます。


Received route refresh capability from peer.

すべての BGP ルータがルートリフレッシュ機能をサポートしている場合は、in キーワードを指定して clear proximityip bgp コマンドを使用します。ルートリフレッシュ機能がサポートされている場合は、ソフトリセットが自動的に行われるため、soft キーワードを使用する必要はありません。


(注)  


ソフト リセット(インバウンドまたはアウトバウンド)を設定した後、BGP ルーティング プロセスがメモリを保持するのは正常です。保持されるメモリの量は、ルーティング テーブルのサイズと使用されるメモリ チャンクの割合によって異なります。部分的に使用されているメモリ チャンクは、グローバル ルータ プールからより多くのメモリが割り当てられる前に使用または解放されます。


次の例では、ネイバー 10.100.0.1 とのインバウンド セッションに対してソフト再構成が開始され、アウトバウンド セッションは影響を受けません。


Device#clear proximity ip bgp 10.100.0.1 soft in

次の例では、ルート リフレッシュ機能が BGP ネイバー ルータでイネーブルになっており、ネイバー 172.16.10.2 とのインバウンド セッションに対してソフト再構成が開始され、アウトバウンド セッションは影響を受けません。


Device#clear proximity ip bgp 172.16.10.2 in

次の例では、自律システム番号 35700 のすべてのルータとのセッションに対してハード リセットが開始されます。


Device#clear proximity ip bgp 35700

次の例では、asplain 表記の 4 バイト自律システム番号 65538 のすべてのルータとのセッションに対してハード リセットが開始されます。この例では、Cisco IOS Release 12.0(32)SY8、12.0(33)S3、12.2(33)SRE、12.2(33)XNE、12.2(33)SXI1、Cisco IOS XE Release 2.4 またはそれ以降のリリースが必要です。


Device#clear proximity ip bgp 65538

次の例では、asdot 表記の 4 バイト自律システム番号 1.2 のすべてのルータとのセッションに対してハード リセットが開始されます。この例では、Cisco IOS Release 12.0(32)SY8、12.0(32)S12、12.2(33)SRE、12.2(33)XNE、12.2(33)SXI1、12.4(24)T、および Cisco IOS XE Release 2.3 またはそれ以降のリリースが必要です。


Device#clear proximity ip bgp 1.2

default-information originate(OSPF)

デフォルト外部ルートを Open Shortest Path First(OSPF)ルーティングドメイン内に生成するには、ルータ コンフィギュレーション モードまたはルータ アドレス ファミリ トポロジ コンフィギュレーション モードで default-information originate コマンドを使用します。この機能を無効にするには、このコマンドの no 形式を使用します。

default-information originate [always] [metric metric-value] [metric-type type-value] [route-map map-name]

no default-information originate [always] [metric metric-value] [metric-type type-value] [route-map map-name]

構文の説明

always

(任意)ソフトウェアにデフォルト ルートがあるかどうかにかかわらず、常に、デフォルト ルートをアドバタイズします。

(注)  

 

ルートマップを使用する場合、キーワード always には次の例外が含まれます。ルートマップを使用する場合、OSPF によるデフォルトルートの送信は、ルーティングテーブル内にデフォルトルートが存在するかどうかによって制限されず、always キーワードは無視されます。

metric metric-value

(任意)デフォルト ルートを生成するために使用するメトリック。値を省略して、default-metric ルータ コンフィギュレーション コマンドを使用して値を指定しない場合、デフォルトのメトリック値は 10 になります。使用される値はプロトコル固有です。

metric-type type-value

(任意)OSPF ルーティング ドメインにアドバタイズされる、デフォルト ルートに関連付けられた外部リンク タイプ次のいずれかの値を指定できます。

  • タイプ 1 外部ルート。

  • タイプ 2 外部ルート。

デフォルトはタイプ 2 外部ルートです。

route-map map-name

(任意)ルーティング プロセスは、ルート マップが満たされている場合にデフォルト ルートを生成します。

コマンド デフォルト

このコマンドは、デフォルトでディセーブルになっています。OSPF ルーティング ドメイン内にデフォルト外部ルートは生成されません。

コマンド モード

ルータ コンフィギュレーション(config-router)ルータ アドレス ファミリ トポロジ コンフィギュレーション(config-router-af-topology)

コマンド履歴

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

redistribute または default-information ルータ コンフィギュレーション コマンドを使用して、OSPF ルーティングドメインにルートを再配布する場合、Cisco IOS ソフトウェアは自動的に自律システム境界ルータ(ASBR)になります。ただし、デフォルトでは、ASBR はデフォルト ルートを OSPF ルーティング ドメインに生成しません。キーワード always を指定した場合を除き、ソフトウェアには、デフォルトルートを生成する前に、自身のためにデフォルトルートが設定されている必要があります。

ルート マップを使用する場合、OSPF によるデフォルト ルートの送信は、ルーティング テーブル内にデフォルト ルートが存在するかどうかによって制限されません。

Release 12.2(33)SRB

マルチトポロジルーティング(MTR)機能を使用する予定の場合は、この OSPF ルータ コンフィギュレーション コマンドをトポロジ対応にするために、ルータ アドレス ファミリ トポロジ コンフィギュレーション モードで default-information originate コマンドを実行する必要があります。

次に、OSPF ルーティング ドメインに再配布されるデフォルト ルートのメトリックを 100 に指定し、外部メトリック タイプをタイプ 1 に指定する例を示します。


router ospf 109
redistribute eigrp 108 metric 100 subnets
default-information originate metric 100 metric-type 1

default-metric(BGP)

ボーダー ゲートウェイ プロトコル(BGP)に再配布されたルートのデフォルトメトリックを設定するには、アドレスファミリまたはルータ コンフィギュレーション モードで default-metric コマンドを使用します。設定した値を削除し、BGP をデフォルト操作に戻すには、このコマンドの no 形式を使用します。

default-metric number

no default-metric number

構文の説明

number

再配布されたルートに適用されるデフォルト メトリック値。この引数の値の範囲は 1 ~ 4294967295 です。

コマンド デフォルト

このコマンドが設定されていない場合、またはこのコマンドの no 形式を入力した場合のデフォルト動作は次のとおりです。

  • 再配布される内部ゲートウェイ プロトコル(IGP)ルートのメトリックは、内部 BGP(iBGP)メトリックに等しい値に設定されます。

  • 再配布される、接続されたルートとスタティック ルートのメトリックは、0 に設定されます。

このコマンドを有効にすると、再配布された接続ルートのメトリックは 0 に設定されます。

コマンド モード

アドレス ファミリ コンフィギュレーション(config-router-af)

ルータ コンフィギュレーション(config-router)

コマンド履歴

表 6.

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

default-metric コマンドを使用して、BGP に再配布されたルートのメトリック値を設定し、受信後に内部的に iBGP ピアにアドバタイズされる任意の外部 BGP(eBGP)ルートに適用できます。

この値は、ベストパス選択プロセス中に BGP によって評価される Multi Exit Discriminator(MED)です。MED は、ローカル自律システム(AS)および隣接 AS 内でのみ処理される非推移的な値です。デフォルトのメトリックは、受信したルートに MED 値がある場合には設定されません。


(注)  


イネーブルの場合、default-metric コマンドは、再配布された接続ルートに 0 のメトリック値を適用します。default-metric コマンドは、redistribute コマンドで適用されるメトリック値を上書きしません。


次の例では、OSPF から BGP に再配布されるルートに 1024 のメトリックが設定されています。


Device(config)#router bgp 50000 
Device(config-router)#address-family ipv4 unicast
 
Device(config-router-af)#default-metric 1024 
Device(config-router-af)#redistribute ospf 10 
Device(config-router-af)#end

次の設定例と出力例では、受信されて内部的に iBGP ピアにアドバタイズされる eBGP ルートに対してメトリック 300 が設定されています。


Device(config)#router bgp 65501
Device(config-router)#no synchronization
Device(config-router)#bgp log-neighbor-changes
Device(config-router)#network 172.16.1.0 mask 255.255.255.0
Device(config-router)#neighbor 172.16.1.1 remote-as 65501
Device(config-router)#neighbor 172.16.1.1 soft-reconfiguration inbound
Device(config-router)#neighbor 192.168.2.2 remote-as 65502
Device(config-router)#neighbor 192.168.2.2 soft-reconfiguration inbound
Device(config-router)#default-metric 300
Device(config-router)#no auto-summary

上記の設定後、show ip bgp neighbors received-routes コマンドの出力に示すように、192.168.2.2 の eBGP ピアからいくつかのルートが受信されます。


Device#show ip bgp neighbors 192.168.2.2 received-routes
 
BGP table version is 7, local router ID is 192.168.2.1 
Status codes: s suppressed, d damped, h history, * valid, > best, i - internal,
              r RIB-failure, S Stale
Origin codes: i - IGP, e - EGP, ? - incomplete
   Network          Next Hop            Metric LocPrf Weight Path
*> 172.17.1.0/24    192.168.2.2                            0 65502 i

192.168.2.2 の eBGP ピアから受信したルートが内部的に iBGP ピアにアドバタイズされた後、show ip bgp neighbors received-routes コマンドの出力は、これらのルートに対してメトリック(MED)が 300 に設定されたことを示します。


Device#show ip bgp neighbors 172.16.1.2 received-routes
BGP table version is 2, local router ID is 172.16.1.1 
Status codes: s suppressed, d damped, h history, * valid, > best, i - internal,
              r RIB-failure, S Stale
Origin codes: i - IGP, e - EGP, ? - incomplete
   Network          Next Hop            Metric LocPrf Weight Path
* i172.16.1.0/24    172.16.1.2               0    100      0 i
* i172.17.1.0/24    192.168.2.2            300    100      0 65502 i
Total number of prefixes 2

distance(OSPF)

アドミニストレーティブ ディスタンスを定義するには、ルータ コンフィギュレーション モードまたは VRF コンフィギュレーション モードで distance コマンドを使用します。distance コマンドを削除し、システムをデフォルトの状態に戻すには、このコマンドの no 形式を使用します。

distance weight [ip-address wildcard-mask [access-list name ]]

no distance weight ip-address wildcard-mask [access-list-name]

構文の説明

weight

アドミニストレーティブ ディスタンス。範囲は 10 ~ 255 です。単独で使用される場合、weight 引数は、ルーティング情報ソースに他の指定がない場合にソフトウェアが使用するデフォルトのアドミニストレーティブ ディスタンスを指定します。アドミニストレーティブ ディスタンスが 255 のルートはルーティング テーブルに格納されません。「使用上のガイドライン」の項の表に、デフォルトのアドミニストレーティブ ディスタンスがリストされています。

ip-address

(任意)4 分割ドット付き 10 進表記の IP アドレス。

wildcard-mask

(任意)4 分割ドット付き 10 進表記のワイルドカード マスク。wildcard-mask 引数でビットが 1 に設定されている場合、ソフトウェアは、アドレス値で対応するビットを無視します。

access-list-name

(任意)着信ルーティング アップデートに適用される IP アクセス リストの名前。

コマンド デフォルト

このコマンドが指定されていない場合、アドミニストレーティブ ディスタンスはデフォルトになります。「使用上のガイドライン」の項の表に、デフォルトのアドミニストレーティブ ディスタンスがリストされています。

コマンド モード

ルータ コンフィギュレーション(config-router)

VRF コンフィギュレーション(config-vrf)

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

このコマンドを使用するには、適切なタスク ID を含むタスク グループに関連付けられているユーザ グループに属している必要があります。ユーザ グループの割り当てのためにコマンドを使用できない場合は、AAA 管理者に連絡してください。

アドミニストレーティブ ディスタンスは、10 ~ 255 の整数です。通常は、値が大きいほど、信頼性の格付けが下がります。255 のアドミニストレーティブ ディスタンスは、ルーティング情報源がまったく信頼できないため、無視すべきであることを意味します。重み値は主観的に選択します。重み値を選択するための定量的方法はありません。

アクセス リストがこのコマンドで使用される場合、ネットワークがルーティング テーブルに挿入されるときに適用されます。この動作により、ルーティング情報を提供する IP プレフィックスに基づいてネットワークをフィルタリングできます。たとえば、管理制御下にないネットワーキング デバイスからの、間違っている可能性があるルーティング情報をフィルタリングできます。

distance コマンドを実行する順序は、「例」の項に示すように、割り当てられるアドミニストレーティブ ディスタンスに影響を与える可能性があります。次の表に、デフォルトのアドミニストレイティブ ディスタンスを示します。

表 7. デフォルトのアドミニストレーティブ ディスタンス

レート ソース

デフォルト距離

接続されているインターフェイス

0

インターフェイスからのスタティック ルート

0

ネクスト ホップへのスタティック ルート

1

EIGRP 集約ルート

5

外部 BGP

20

内部 EIGRP

90

OSPF

110

IS-IS

115

RIP バージョン 1 および 2

120

外部 EIGRP

170

内部 BGP

200

不明

255

タスク ID

タスク ID

動作

ospf

読み取り、書き込み

次の例では、router ospf コマンドを使用して、Open Shortest Path First(OSPF)ルーティングインスタンス 1 を設定しています。最初の distance コマンドは、デフォルトのアドミニストレーティブ ディスタンスを 255 に設定します。つまり、ソフトウェアは、明示的なディスタンスが設定されていないネットワーキングデバイスからのすべてのルーティングアップデートを無視します。2 番目の distance コマンドは、ネットワーク 192.168.40.0 上のすべてのデバイスのアドミニストレーティブ ディスタンスを 90 に設定します。


Device#configure terminal
Device(config)#router ospf 1
Device(config-ospf)#distance 255
Device(config-ospf)#distance 90 192.168.40.0 0.0.0.255

eigrp log-neighbor-changes

Enhanced Interior Gateway Routing Protocol(EIGRP)隣接関係の変更のロギングをイネーブルにするには、ルータ コンフィギュレーション モード、アドレスファミリ コンフィギュレーション モード、またはサービスファミリ コンフィギュレーション モードで eigrp log-neighbor-changes コマンドを使用します。EIGRP 隣接関係の変化に関するロギングをディセーブルにするには、この コマンドの no 形式を使用します。

eigrp log-neighbor-changes

no eigrp log-neighbor-changes

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

隣接関係の変更がロギングされます。

コマンド モード

ルータ コンフィギュレーション(config-router)アドレス ファミリ コンフィギュレーション(config-router-af)サービス ファミリ コンフィギュレーション(config-router-sf)

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

このコマンドは、ルーティング システムの安定性を監視して問題の検出に役立てるために、ネイバー ルータとの隣接関係の変更のロギングをイネーブルにします。デフォルトでは、ロギングはイネーブルです。隣接関係の変更のロギングをディセーブルにするには、このコマンドの no 形式を使用します。

EIGRP アドレスファミリ隣接関係の変更のロギングをイネーブルにするには、アドレスファミリ コンフィギュレーション モードで eigrp log-neighbor-changes コマンドを使用します。

EIGRP サービスファミリ隣接関係の変更のロギングをイネーブルにするには、サービスファミリ コンフィギュレーション モードで eigrp log-neighbor-changes コマンドを使用します。

次の設定は、EIGRP プロセス 209 について隣接関係の変更のロギングをディセーブルにします。


Device(config)# router eigrp 209
Device(config-router)# no eigrp log-neighbor-changes

次の設定は、EIGRP プロセス 209 について隣接関係の変更のロギングをイネーブルにします。


Device(config)# router eigrp 209
Device(config-router)# eigrp log-neighbor-changes

次に、自律システム 4453 で EIGRP アドレス ファミリの隣接の変更のロギングをディセーブルにする例を示します。


Device(config)# router eigrp virtual-name
Device(config-router)# address-family ipv4 autonomous-system 4453 
Device(config-router-af)# no eigrp log-neighbor-changes
Device(config-router-af)# exit-address-family

次の設定は、EIGRP サービス ファミリ プロセス 209 について隣接関係の変更のロギングをイネーブルにします。


Device(config)# router eigrp 209
Device(config-router)# service-family ipv4 autonomous-system 4453 
Device(config-router-sf)# eigrp log-neighbor-changes
Device(config-router-sf)# exit-service-family

eigrp log-neighbor-warnings

Enhanced Interior Gateway Routing Protocol(EIGRP)ネイバー警告メッセージのロギングを有効にするには、ルータ コンフィギュレーション モード、アドレスファミリ コンフィギュレーション モード、またはサービスファミリ コンフィギュレーション モードで eigrp log-neighbor-warnings コマンドを使用します。EIGRP ネイバー警告メッセージのロギングを無効にするには、このコマンドの no 形式を使用します。

eigrp log-neighbor-warnings [seconds]

no eigrp log-neighbor-warnings

構文の説明

seconds

(任意)ネイバー警告メッセージの反復間隔(秒数)。有効な範囲は 1 ~ 65535 です。デフォルトは 10 です。

コマンド デフォルト

ネイバー警告メッセージが 10 秒間隔でログに記録されます。

コマンド モード

ルータ コンフィギュレーション(config-router)アドレス ファミリ コンフィギュレーション(config-router-af)サービス ファミリ コンフィギュレーション(config-router-sf)

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

ネイバー警告メッセージが発生すると、デフォルトでログに記録されます。このコマンドを使用すると、ネイバー警告メッセージを無効および有効にしたり、ネイバー警告メッセージの反復間隔を設定したりすることができます。

EIGRP アドレスファミリの警告メッセージのロギングを有効にするには、アドレスファミリ コンフィギュレーション モードで eigrp log-neighbor-warnings コマンドを使用します。

EIGRP サービスファミリの警告メッセージのロギングを有効にするには、サービスファミリ コンフィギュレーション モードで eigrp log-neighbor-warnings コマンドを使用します。

次のコマンドでは、EIGRP プロセス 209 のネイバー警告メッセージがログに記録され、5 分(300 秒)間隔で警告メッセージが繰り返されます。


Device(config)# router eigrp 209
Device(config-router)# eigrp log-neighbor-warnings 300

次に、自律システム番号 4453 のサービスファミリのネイバー警告メッセージをログに記録し、5 分(300 秒)間隔で警告メッセージを繰り返す例を示します。


Device(config)# router eigrp virtual-name
Device(config-router)# service-family ipv4 autonomous-system 4453
Device(config-router-sf)# eigrp log-neighbor-warnings 300

次に、自律システム番号 4453 のアドレスファミリのネイバー警告メッセージをログに記録し、5 分(300 秒)間隔で警告メッセージを繰り返す例を示します。


Device(config)# router eigrp virtual-name
Device(config-router)# address-family ipv4 autonomous-system 4453
Device(config-router-af)# eigrp log-neighbor-warnings 300

ip authentication key-chain eigrp

Enhanced Interior Gateway Routing Protocol(EIGRP)パケットの認証を有効にするには、インターフェイス コンフィギュレーション モードで ip authentication key-chain eigrp コマンドを使用します。このような認証をディセーブルにするには、このコマンドの no 形式を使用します。

ip authentication key-chain eigrp as-number key-chain

no ip authentication key-chain eigrp as-number key-chain

構文の説明

as-number

認証が適用される自律システム番号

key-chain

認証キー チェーン名

コマンド デフォルト

EIGRP パケットには認証は適用されません。

コマンド モード

インターフェイス コンフィギュレーション(config-if)仮想ネットワーク インターフェイス(config-if-vnet)

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

次に、自律システム 2 に認証を適用し、SPORTS というキー チェーン名を識別する例を示します。


Device(config-if)#ip authentication key-chain eigrp 2 SPORTS

ip authentication mode eigrp

Enhanced Interior Gateway Routing Protocol(EIGRP)パケットに使用される認証タイプを指定するには、インターフェイス コンフィギュレーション モードで ip authentication mode eigrp コマンドを使用します。認証タイプをディセーブルにするには、このコマンドの no 形式を使用します。

ip authentication mode eigrp as-number md5

no ip authentication mode eigrp as-number md5

構文の説明

as-number

自律システム(AS)番号。

md5

キー付き Message Digest 5(MD5)認証。

コマンド デフォルト

EIGRP パケットには認証は適用されません。

コマンド モード

インターフェイス コンフィギュレーション(config-if)仮想ネットワーク インターフェイス(config-if-vnet)

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

認証を設定して、未承認のソースによる無許可または不正なルーティング メッセージの導入を防ぎます。認証が設定される際に、MD5 キー付きダイジェストが指定された自律システム内の各 EIGRP パケットに追加されます。

次に、自律システム 10 にある EIGRP パケットで MD5 認証を使用するためにインターフェイスを設定する例を示します。


Device(config-if)#ip authentication mode eigrp 10 md5

ip bandwidth-percent eigrp

インターフェイス上で Enhanced Interior Gateway Routing Protocol(EIGRP)で使用される可能性ある帯域幅の割合を設定するには、インターフェイス コンフィギュレーション モードで ip bandwidth-percent eigrp コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。

ip bandwidth-percent eigrp as-number percent

no ip bandwidth-percent eigrp as-number percent

構文の説明

as-number

自律システム(AS)番号。

percent

EIGRP で使用できる帯域幅のパーセント

コマンド デフォルト

EIGRP では、利用可能な帯域幅の 50% を使用できます。

コマンド モード

インターフェイス コンフィギュレーション(config-if)仮想ネットワーク インターフェイス(config-if-vnet)

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

bandwidth インターフェイス コンフィギュレーション コマンドで定義されているように、EIGRP はリンクの帯域幅を 50% まで使用します。このコマンドは、帯域幅のその他のフラクションが必要な場合に使用できます。100% を超える値が設定されている可能性があることに注意してください。他の理由で帯域幅が意図的に低く設定されている場合、この設定オプションは便利な場合があります。

次に、EIGRP で、自律システム 209 の 56-kbps シリアル リンクを最大 75%(42 kbps)使用できるようにする例を示します。


Device(config)#interface serial 0
Device(config-if)#bandwidth 56
Device(config-if)#ip bandwidth-percent eigrp 209 75

ip cef load-sharing algorithm

Cisco Express Forwarding ロードバランシング アルゴリズムを選択するには、グローバル コンフィギュレーション モードで ip cef load-sharing algorithm コマンドを使用します。デフォルトのユニバーサル ロードバランシング アルゴリズムに戻るには、このコマンドの no 形式を使用します。

ip cef load-sharing algorithm {original | [universal [id] ]}

no ip cef load-sharing algorithm

構文の説明

original

送信元および宛先のハッシュに基づいて、ロードバランス アルゴリズムを元のアルゴリズムに設定します。

universal

送信元ハッシュ、宛先ハッシュ、ID ハッシュを使用するユニバーサル アルゴリズムに、ロードバランシング アルゴリズムを設定します。

id

(任意)固定 ID。

コマンド デフォルト

ユニバーサル ロードバランシング アルゴリズムがデフォルトで選択されています。ロードバランシング アルゴリズムに固定識別子を設定しなかった場合、ルータは固有 ID を自動的に生成します。

コマンド モード

グローバル コンフィギュレーション(config)

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

Cisco Express Forwarding のオリジナルのロードバランシング アルゴリズムでは、すべてのデバイスで同じアルゴリズムが使用されるため、複数のデバイスにわたるロードシェアリングで歪みが発生していました。ロードバランシング アルゴリズムをユニバーサルモードに設定すると、ネットワークのそれぞれのデバイスは、送信元アドレスと宛先アドレスのペアごとに別々のロードシェアリング決定を下すことができるようになり、ロードバランシングのゆがみが解消します。

次に、Cisco Express Forwarding の元のロードバランシング アルゴリズムを有効にする例を示します。

Device> enable
Device# configure terminal
Device(config)# ip cef load-sharing algorithm original
Device(config)# exit

ip community-list

BGP コミュニティリストを設定し、コミュニティ値に基づいて許可または拒否するルートを制御するには、グローバル コンフィギュレーション モードで ip community-list コマンドを使用します。コミュニティリストを削除するには、このコマンドの no 形式を使用します。

標準コミュニティ リスト

ip community-list {standard | standard list-name} {deny | permit} [community-number] [AA:NN] [internet] [local-as] [no-advertise] [no-export] [gshut]

no ip community-list {standard | standard list-name}

拡張コミュニティ リスト

ip community-list {expanded | expanded list-name} {deny | permit} regexp

no ip community-list {expanded | expanded list-name}

構文の説明

standard

コミュニティの 1 つ以上の許可または拒否グループを識別する 1 ~ 99 までの標準のコミュニティ リスト番号。

standard list-name

標準コミュニティ リストを設定します。

deny

指定されたコミュニティ(複数の場合あり)に一致するルートを拒否します。

permit

指定されたコミュニティ(複数の場合あり)に一致するルートを許可します。

community-number

(任意)1 ~ 4294967200 の範囲の 32 ビットの番号。1 つのコミュニティ、または複数のコミュニティをそれぞれスペースで区切って入力できます。

AA : NN

(任意)4 バイトの新コミュニティ形式で入力する自律システム番号およびネットワーク番号。この値は、コロンで区切られた 2 バイトの数 2 つで設定されます。2 バイトの数ごとに 1 ~ 65535 の数を入力できます。1 つのコミュニティ、または複数のコミュニティをそれぞれスペースで区切って入力できます。

internet

(任意)インターネット コミュニティを指定します。このコミュニティのルートは、すべてのピア(内部および外部)にアドバタイズされます。

local-as

(任意)local-as コミュニティを指定します。コミュニティのあるルートは、ローカル自律システムの一部であるピアへのみ、または連合のサブ自律システム内のピアへのみアドバタイズされます。これらのルートは、外部ピアや、連合内の他のサブ自律システムにはアドバタイズされません。

no-advertise

(任意)no-advertise コミュニティを指定します。このコミュニティのあるルートはピア(内部または外部)にはアドバタイズされません。

no-export

(任意)no-export コミュニティを指定します。このコミュニティのあるルートは、同じ自律システム内のピアへのみ、または連合内の他のサブ自律システムへのみアドバタイズされます。これらのルートは外部ピアにはアドバタイズされません。

gshut

(任意)グレースフル シャットダウン(GSHUT)コミュニティを指定します。

expanded

コミュニティの 1 つ以上の許可または拒否グループを識別する 100 ~ 500 までの拡張コミュニティ リスト番号。

expanded list-name

拡張コミュニティ リストを設定します。

regexp

入力ストリングとの照合パターンの指定に使用される正規表現。

(注)  

 

正規表現を使用できるのは拡張コミュニティ リストだけです。

コマンド デフォルト

BGP コミュニティの交換はデフォルトではイネーブルになりません。

コマンド モード

グローバル コンフィギュレーション(config)

コマンド履歴

表 8.

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

ip community-list コマンドは、1 つ以上のコミュニティ値に基づいて BGP ルートをフィルタリングするために使用されます。BGP コミュニティ値は 32 ビット数値(古い形式)または 4 バイト数値(新しい形式)として設定されます。新しいコミュニティ形式は、ip bgp-community new-format コマンドをグローバル コンフィギュレーション モードで入力した場合に、イネーブルになります。新しいコミュニティ形式は、4 バイト値で構成されます。先頭の 2 バイトは自律システム番号を表し、末尾の 2 バイトはユーザ定義のネットワーク番号を表します。名前付きおよび番号付きコミュニティ リストがサポートされます。

BGP コミュニティの交換はデフォルトではイネーブルになりません。BGP ピア間の BGP コミュニティ属性の交換は、neighbor send-community コマンドを使用してネイバー単位でイネーブルになります。BGP コミュニティ属性は、RFC 1997 および RFC 1998 に定義されています。

このコマンドまたは set community コマンドで他のコミュニティ値が設定されるまで、デフォルトではすべてのルートまたはプレフィックスにインターネットコミュニティが適用されます。

ルート マップを使用してコミュニティ リストを参照し、ポリシー ルーティングや設定値を適用します。

コミュニティ リストの処理

特定のコミュニティセットと照合するように permit 値が設定されている場合は、デフォルトで、コミュニティリストが他のすべてのコミュニティ値に対して暗黙拒否に設定されます。アクセスリストとは異なり、コミュニティリストには deny ステートメントのみを含めることが可能です。

  • 同じ ip community-list ステートメントに複数のコミュニティを設定すると、論理 AND 条件が作成されます。ルートのすべてのコミュニティ値は、AND 条件を満たすためにコミュニティ リスト ステートメントのコミュニティと一致する必要があります。

  • 独立した ip community-list ステートメントに複数のコミュニティを設定すると、論理 OR 条件が作成されます。条件に一致する最初のリストが処理されます。

標準コミュニティ リスト

標準コミュニティ リストは、既知のコミュニティや特定のコミュニティ番号の設定に使用されます。標準コミュニティ リストでは、最大 16 のコミュニティを設定できます。16 を超えるコミュニティを設定しようとすると、制限数を超えた後続のコミュニティは処理されないか、または実行コンフィギュレーション ファイルに保存されます。

拡張コミュニティ リスト

拡張コミュニティ リストは正規表現によるフィルタ コミュニティに使用されます。正規表現は、コミュニティ属性の照合パターンの設定に使用されます。* または + の文字を使用した照合の順序は、最長のコンストラクトが最初になります。入れ子のコンストラクトは外側から内側へと照合されます。連結コンストラクトは左側から順に照合されます。ある正規表現が、1 つの入力ストリングの異なる 2 つの部分と一致する可能性がある場合、早く入力された部分が最初に一致します。正規表現の設定の詳細については、『Terminal Services Configuration Guide』の付録「Regular Expressions」を参照してください。

次の例では、標準コミュニティ リストが、自律システム 50000 のネットワーク 10 からのルートを許可するように設定されます。


Device(config)#ip community-list 1 permit 50000:10 

次の例では、同じ自律システムのピアか、同じ連合内のサブ自律システムのピアからのルートのみを許可するように、標準コミュニティ リストが設定されます。


Device(config)#ip community-list 1 permit no-export

次の例では、標準コミュニティ リストが、自律システム 65534 内のネットワーク 40 からのコミュニティと自律システム 65412 内のネットワーク 60 からのコミュニティを搬送するルートを拒否するように設定されます。この例は、論理 AND 条件を示しています。すべてのコミュニティ値が一致しないとリストが処理されません。


Device(config)#ip community-list 2 deny 65534:40 65412:60 

次の例では、名前付き標準コミュニティ リストが、ローカル自律システム内のすべてのルートを許可する、または、自律システム 40000 内のネットワーク 20 からのルートを許可するように設定されます。この例は、論理 OR 条件を示しています。最初の一致が処理されます。


Device(config)#ip community-list standard RED permit local-as 
Device(config)#ip community-list standard RED permit 40000:20

次の例では、GSHUT コミュニティとのルートを拒否し、ローカル AS コミュニティとのルートを許可する標準コミュニティ リストが設定されています。この例は、論理 OR 条件を示しています。最初の一致が処理されます。


Device(config)#ip community-list 18 deny gshut 
Device(config)#ip community-list 18 permit local-as

次の例では、拡張コミュニティ リストが、プライベート自律システムからのコミュニティを持つルートを拒否するように設定されています。


Device(config)#ip community-list 500 deny _64[6-9][0-9][0-9]_|_65[0-9][0-9][0-9]_ 

次の例では、名前付き拡張コミュニティ リストが、自律システム 50000 のネットワーク 1 ~ 99 のルートを拒否するように設定されています。


Device(config)#ip community-list expanded BLUE deny 50000:[0-9][0-9]_ 

ip prefix-list

プレフィックスリストを作成したり、プレフィックスリスト エントリを追加するには、グローバル コンフィギュレーション モードで ip prefix-list コマンドを使用します。プレフィックスリスト エントリを削除するには、このコマンドの no 形式を使用します。

ip prefix-list {list-name [seq number] {deny | permit} network/length [ge ge-length] [le le-length] | description 説明 | sequence-number}

no ip prefix-list {list-name [seq number] [ {deny | permit} network/length [ge ge-length] [le le-length]] | description 説明 | sequence-number}

構文の説明

list-name

プレフィックス リストを識別するための名前を設定します。「detail」または「summary」という単語は、show ip prefix-list コマンドのキーワードであるため、リスト名として使用しないでください。

seq

(任意)プレフィックスリスト エントリにシーケンス番号を適用します。

number

(任意)1 ~ 4294967294 の整数。このコマンドを設定するときにシーケンス番号が入力されない場合は、デフォルトのシーケンス番号がプレフィックス リストに適用されます。最初のプレフィックス エントリに番号 5 が適用され、後続の番号のないエントリには 5 ずつ増えた番号が適用されます。

deny

一致した条件へのアクセスを拒否します。

permit

一致した条件へのアクセスを許可します。

network / length

ネットワーク アドレスおよびネットワーク マスクの長さ(ビット単位)を設定します。ネットワーク番号には、任意の有効な IP アドレスまたはプレフィックスを指定できます。ビット マスクは 1 から 32 までの番号を使用できます。

ge

(任意)引数 ge-length を指定された範囲に適用することにより、範囲の下限(範囲の説明の「~から」の部分)を指定します。

(注)  

 

ge キーワードは、演算子の「以上」を表します。

ge-length

(任意)照合されるプレフィックスの最小の長さを表します。

le

(任意)引数 le-length を指定された範囲に適用することにより、範囲の上限(範囲の説明の「~まで」の部分)を指定します。

(注)  

 

le キーワードは、演算子の「以下」を表します。

le-length

(任意)照合されるプレフィックスの最大の長さを表します。

description

(任意)プレフィックス リストに記述名を設定します。

description

(任意)プレフィックス リストの記述名(1 ~ 80 文字の長さ)。

sequence-number

(任意)プレフィックス リストのシーケンス番号の使用を有効または無効にします。

コマンド デフォルト

プレフィックス リストまたはプレフィックスリスト エントリは作成されません。

コマンド モード

グローバル コンフィギュレーション(config)

コマンド履歴

表 9.

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

IP プレフィックス フィルタリングを設定するには、ip prefix-list コマンドを使用します。一致条件に基づいてプレフィックスを許可または拒否するには、プレフィックスリストを permit または deny キーワードを指定して設定します。どのプレフィックス リストのエントリとも一致しないトラフィックに暗黙拒否が適用されます。

プレフィックスリスト エントリは、IP アドレスとビット マスクで構成されています。IP アドレスは、クラスフルなネットワーク、サブネット、または単一のホスト ルート用にできます。ビット マスクは、1 ~ 32 の数値です。

プレフィックスリストは、完全なプレフィックス長の一致、または ge キーワードと le キーワードが使用されている場合は範囲内の一致に基づいてトラフィックをフィルタリングするように設定されます。ge キーワードと le キーワードは、プレフィックス長の範囲を指定するために使用され、network/length 引数だけを使用するよりも柔軟な設定を提供します。プレフィックスリストは、ge キーワードと le キーワードのどちらも指定されていない場合、完全一致を使用して処理されます。ge 値のみが指定されている場合、範囲は ge ge-length 引数に入力された値から完全な 32 ビットの長さまでです。le 値のみが指定されている場合、範囲は network/length 引数に入力された値から le le-length 引数までです。ge ge-length le le-length の両方のキーワードと引数が入力された場合、その範囲は ge-length 引数と le-length 引数に使用される値の間です。

この動作は、次の式で表すことができます。

length < ge ge-length < le le-length <= 32

シーケンス番号なしで seq キーワードが設定されている場合、デフォルトのシーケンス番号は 5 です。このシナリオでは、最初のプレフィックスリスト エントリには番号 5 が割り当てられ、後続のプレフィックス リスト エントリは 5 ずつ増分します。たとえば、次の 2 つのエントリはシーケンス番号 10 と 15 を持ちます。最初のプレフィックス リスト エントリにシーケンス番号が入力され、後続のエントリには入力されない場合、後続のエントリ番号は 5 ずつ増分します。たとえば、最初に設定されたシーケンス番号が 3 の場合、後続のエントリは 8、13、および 18 になります。デフォルトのシーケンス番号を抑制するには、seq キーワードを指定して no ip prefix-list コマンドを入力します。

プレフィックス リストの評価はシーケンス番号が最も小さいからものから開始し、一致するものが見つかるまで順番に評価していきます。IP アドレスの一致が見つかると、そのネットワークに permit または deny 文が適用され、リストの残りは評価されません。


ヒント


最も処理される頻度の高いプレフィックス リスト文のシーケンス番号を最小にすれば、最良のパフォーマンスを得ることができます。seq number キーワードと引数はリシーケンスに使用できます。


neighbor prefix-list コマンドを入力すると、特定のピアのインバウンドまたはアウトバウンドアップデートにプレフィックスリストが適用されます。プレフィックスリストの情報とカウンタは、show ip prefix-list コマンドの出力に表示されます。prefix-list カウンタをリセットするには、clear ip prefix-list コマンドを入力します。

次の例では、プレフィックス リストがデフォルト ルート 0.0.0.0/0 を拒否するように設定されています。


Device(config)#ip prefix-list RED deny 0.0.0.0/0

次の例では、プレフィックス リストが 172.16.1.0/24 サブネットからのトラフィックを許可するように設定されています。


Device(config)#ip prefix-list BLUE permit 172.16.1.0/24

次の例では、プレフィックス リストが 24 ビット以下のマスク長を持つ 10.0.0.0/8 ネットワークからのルートを許可するように設定されています。


Device(config)#ip prefix-list YELLOW permit 10.0.0.0/8 le 24

次の例では、プレフィックス リストが 25 ビット以上のマスク長を持つ 10.0.0.0/8 ネットワークからのルートを拒否するように設定されています。


Device(config)#ip prefix-list PINK deny 10.0.0.0/8 ge 25

次の例では、マスク長が 8 ~ 24 ビットの任意のネットワークからのルートを許可するようにプレフィックス リストが設定されています。


Device(config)#ip prefix-list GREEN permit 0.0.0.0/0 ge 8 le 24

次の例では、プレフィックス リストが 10.0.0.0/8 ネットワークからの任意のマスク長を持つルートを拒否するように設定されています。


Device(config)#ip prefix-list ORANGE deny 10.0.0.0/8 le 32
 

ip hello-interval eigrp

Enhanced Interior Gateway Routing Protocol(EIGRP)プロセスの Hello インターバルを設定するには、インターフェイス コンフィギュレーション モードで ip hello-interval eigrp コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。

ip hello-interval eigrp as-number seconds

no ip hello-interval eigrp as-number [seconds]

構文の説明

as-number

自律システム(AS)番号。

seconds

hello インターバル(秒単位)。有効な範囲は 1 ~ 65535 です。

コマンド デフォルト

低速の非ブロードキャスト マルチアクセス(NBMA)ネットワークの hello インターバルは 60 秒で、その他のすべてのネットワークは 5 秒です。

コマンド モード

インターフェイス コンフィギュレーション(config-if)仮想ネットワーク インターフェイス(config-if-vnet)

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

デフォルトの 60 秒は、低速の NBMA メディアだけに適用されます。低速とは、bandwidth インターフェイス コンフィギュレーション コマンドで指定されているように、T1 以下のレートのことを指します。EIGRP、フレーム リレー、およびスイッチド マルチメガビット データ サービス(SMDS)ネットワークは NBMA と見なすことができることに注意してください。これらのネットワークは、インターフェイスで物理マルチキャストを使用するように設定されていない場合 NBMA と見なされ、それ以外の場合、NBMA とは見なされません。

次に、イーサネット インターフェイスの 0 の hello インターバルを 10 秒に設定する例を示します。


Device(config)#interface ethernet 0
Device(config-if)#ip hello-interval eigrp 109 10

ip hold-time eigrp

Enhanced Interior Gateway Routing Protocol(EIGRP)プロセスのホールドタイムを設定するには、インターフェイス コンフィギュレーション モードで ip hold-time eigrp コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。

ip hold-time eigrp as-number seconds

no ip hold-time eigrp as-number seconds

構文の説明

as-number

自律システム(AS)番号。

seconds

ホールド時間(秒単位)。有効な範囲は 1 ~ 65535 です。

コマンド デフォルト

EIGRP ホールド タイムは、低速の非ブロードキャスト マルチアクセス(NBMA)ネットワークで 180 秒で、その他のすべてのネットワークでは 15 秒です。

コマンド モード

インターフェイス コンフィギュレーション(config-if)仮想ネットワーク インターフェイス(config-if-vnet)

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

非常に混雑した大規模ネットワークでは、一部のルータおよびアクセス サーバが、デフォルト ホールド タイム内にネイバーから hello パケットを受信できない可能性があります。この場合、ホールド タイムを増やすこともできます。

ホールド タイムは、少なくとも hello 間隔の 3 倍にすることを推奨します。指定されたホールド時間内にルータが hello パケットを受信しなかった場合は、そのルータ経由のルートが使用できないと判断されます。

ホールド タイムを増やすと、ネットワーク全体のルート収束が遅くなります。

デフォルトの 180 秒のホールド タイムと 60 秒の hello インターバルは、低速の NBMA メディアだけに適用されます。低速とは、bandwidth インターフェイス コンフィギュレーション コマンドで指定されているように、T1 以下のレートのことを指します。

次に、イーサネット インターフェイス 0 のホールド タイムを 40 秒に設定する例を示します。


Device(config)#interface ethernet 0
Device(config-if)#ip hold-time eigrp 109 40

ip load-sharing

インターフェイスで Cisco Express Forwarding のロードバランシングを有効にするには、インターフェイス コンフィギュレーション モードで ip load-sharing コマンドを使用します。インターフェイスで Cisco Express Forwarding のロードバランシングを無効にするには、このコマンドの no 形式を使用します。

ip load-sharing { per-destination }

no ip load-sharing

構文の説明

per-destination

インターフェイスで Cisco Express Forwarding の宛先別ロード バランシングを有効にします。

コマンド デフォルト

宛先単位のロード バランシングは、シスコ エクスプレス フォワーディングをイネーブルにすると、デフォルトでイネーブルになります。

コマンド モード

インターフェイス コンフィギュレーション(config-if)

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

宛先別ロードバランシングにより、デバイスは複数の等コストのパスを使用して負荷を分散させます。指定された送信元と宛先ホストのペアは、複数の等コストのパスを使用可能な場合であっても、同じパスを使用することが保証されています。異なる送信元と宛先ホストのペア宛てのトラフィックは、それぞれ異なるパスを通る傾向があります。

次の例は、宛先単位のロードバランシングをイネーブルにする方法を示しています。

Device> enable 
Device# configure terminal
Device(config)# interface gigabitethernet 1/0/1
Device(config-if)# ip load-sharing per-destination

ip next-hop-self eigrp

Enhanced Interior Gateway Routing Protocol(EIGRP)を有効にして、ローカル発信インターフェイスアドレスを持つルートをネクストホップとしてアドバタイズするには、インターフェイス コンフィギュレーション モードまたは仮想ネットワーク インターフェイス モードで ip next-hop-self eigrp コマンドを使用します。ローカル発信インターフェイスアドレスの代わりに受信したネクストホップを使用するよう EIGRP に指示するには、このコマンドの no 形式を使用します。

ip next-hop-self eigrp as-number

no ip next-hop-self eigrp as-number

構文の説明

as-number

自律システム(AS)番号。

コマンド デフォルト

IP next-hop-self 状態が有効になっています。

コマンド モード

インターフェイス コンフィギュレーション(config-if)

仮想ネットワーク インターフェイス(config-if-vnet)

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

デフォルトの設定では、EIGRP は、ルートを学習したインターフェイスと同じインターフェイスから戻るルートをアドバタイズする場合も、ネクストホップ値をアドバタイズするルートのローカル発信インターフェイス アドレスに設定します。このデフォルトを変更するには、no ip next-hop-self eigrp インターフェイスコンフィギュレーション コマンドを使用して、これらのルートをアドバタイズするときに受信したネクストホップ値を使用するよう EIGRP に指示する必要があります。このポリシーには以下のようないくつかの例外があります。

  • トポロジにスポーク間ダイナミックトンネルが必要ない場合は、no ip next-hop-self eigrp コマンドを設定する必要はありません。

  • トポロジにスポーク間ダイナミックトンネルが必要な場合は、スポークデバイスのトンネルインターフェイスでプロセススイッチングを使用する必要があります。それ以外の場合は、ダイナミックマルチポイント VPN(DMVPN)で別のルーティングプロトコルを使用する必要があります。

次の例では、ip next-hop-self 機能を無効にし、受信したネクストホップ値を使用してルートをアドバタイズするように EIGRP を設定することにより、IPv4 クラシック モード コンフィギュレーションでデフォルトのネクストホップ値を変更する方法を示します。


Device(config)#interface tun 0
Device(config-if)#no ip next-hop-self eigrp 101

ip ospf database-filter all out

Open Shortest Path First(OSPF)インターフェイスへの発信リンクステート アドバタイズメント(LSA)をフィルタ処理するには、インターフェイスまたは仮想ネットワーク インターフェイス コンフィギュレーション モードで ip ospf database-filter all out コマンドを使用します。インターフェイスに対する LSA の転送を元に戻すには、このコマンドの no 形式を使用します。

ip ospf database-filter all out [disable]

no ip ospf database-filter all out

構文の説明

disable

(任意)OSPF インターフェイスへの発信 LSA のフィルタリングを無効にします。すべての発信 LSA がインターフェイスにフラッディングされます。

(注)  

 

このキーワードは、仮想ネットワーク インターフェイス モードでのみ使用できます。

コマンド デフォルト

このコマンドは、デフォルトでディセーブルになっています。すべての発信 LSA がインターフェイスにフラッディングされます。

コマンド モード

インターフェイス コンフィギュレーション(config-if)

仮想ネットワーク インターフェイス(config-if-vnet)

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

このコマンドは、neighbor database-filter コマンドがネイバーベースで実行する機能と同じ機能を実行します。

仮想ネットワークに対して ip ospf database-filter all out コマンドを有効にして無効にする場合は、仮想ネットワーク インターフェイス コンフィギュレーション モードで disable キーワードを使用します。

次に、イーサネット インターフェイス 0 経由で到達可能なブロードキャスト、非ブロードキャスト、ポイントツーポイント ネットワークに OSPF LSA がフィルタリングされないようにする例を示します。


Device(config)#interface ethernet 0
Device(config-if)#ip ospf database-filter all out

ip ospf name-lookup

すべての OSPF show EXEC コマンド表示で使用するドメインネームシステム(DNS)名を検索するように Open Shortest Path First(OSPF)を設定するには、グローバル コンフィギュレーション モードで ip ospf name-lookup コマンドを使用します。この機能を無効にするには、このコマンドの no 形式を使用します。

ip ospf name-lookup

noipospfname-lookup

構文の説明

このコマンドには、引数またはキーワードはありません。

コマンド デフォルト

このコマンドは、デフォルトでディセーブルになっています。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

このコマンドを使用するとルータがルータ ID やネイバー ID ではなく名前で表示されるため、ルータを識別しやすくなります。

次に、すべての OSPF show EXEC コマンドの表示で使用する DNS 名を検索するように OSPF を設定する例を示します。


Device(config)#ip ospf name-lookup

ip split-horizon eigrp

Enhanced Interior Gateway Routing Protocol(EIGRP)スプリットホライズンをイネーブルにするには、インターフェイス コンフィギュレーション モードで ip split-horizon eigrp コマンドを使用します。スプリットホライズンをディセーブルにするには、このコマンドの no 形式を使用します。

ip split-horizon eigrp as-number

no ip split-horizon eigrp as-number

構文の説明

as-number

自律システム(AS)番号。

コマンド デフォルト

このコマンドの動作は、デフォルトでイネーブルです。

コマンド モード

インターフェイス コンフィギュレーション(config-if)

仮想ネットワーク インターフェイス(config-if-vnet)

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

設定で EIGRP スプリット ホライズンをディセーブルにするには、no ip split-horizon eigrp コマンドを使用します。

次の例に、EIGRP スプリット ホライズンを有効にする方法を示します。


Device(config-if)#ip split-horizon eigrp 101

ip summary-address eigrp

指定されたインターフェイスで Enhanced Interior Gateway Routing Protocol(EIGRP)のアドレス集約を設定するには、インターフェイス コンフィギュレーションまたは仮想ネットワーク インターフェイス コンフィギュレーション モードで ip summary-address eigrp コマンドを使用します。この設定を無効にするには、このコマンドの no 形式を使用します。

ip summary-address eigrp as-number ip-address mask [admin-distance] [leak-map name]

no ip summary-address eigrp as-number ip-address mask

構文の説明

as-number

自律システム(AS)番号。

ip-address

インターフェイスに適用されるサマリー IP アドレス。

mask

サブネット マスク。

admin-distance

(任意)アドミニストレーティブ ディスタンス。範囲は 0 ~ 255 です。

(注)  

 

Cisco IOS XE リリース 3.2S 以降、admin-distance 引数が削除されました。アドミニストレーティブ ディスタンスを設定するには、summary-metric コマンドを使用します。

leak-map name

(任意)サマリー経由でリークするルートを設定するために使用されるルートマップ参照を指定します。

コマンド デフォルト

  • EIGRP サマリー ルートには、アドミニストレーティブ ディスタンス 5 が適用されます。

  • EIGRP は、単一ホスト ルートに対しても、自動的にネットワーク レベルを集約します。

  • 事前設定されるサマリー アドレスはありません。

  • EIGRP のデフォルトのアドミニストレーティブ ディスタンス メトリックは 90 です。

コマンド モード

インターフェイス コンフィギュレーション(config-if)

仮想ネットワーク インターフェイス コンフィギュレーション(config-if-vnet)

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

インターフェイスレベルのアドレス集約を設定するには、ip summary-address eigrp コマンドを使用します。EIGRP 集約ルートには、アドミニストレーティブ ディスタンス値 5 が割り当てられます。アドミニストレーティブ ディスタンス メトリックは、ルーティング テーブルにインストールすることなくサマリーをアドバタイズするために使用します。

デフォルトでは、EIGRP はサブネット ルートをネットワーク レベルに集約します。no auto-summary コマンドを入力して、サブネットレベルの集約を設定することができます。

アドミニストレーティブ ディスタンスが 255 に設定されている場合、サマリー アドレスはピアにアドバタイズされません。

リークするルートに対する EIGRP のサポート

キーワード leak-map を設定すると、マニュアルサマリーによって抑制されるコンポーネントルートをアドバタイズできるようになります。サマリーの任意のコンポーネント サブセットをリークできます。ルート マップおよびアクセス リストは、リークされたルートを特定するために定義する必要があります。

不完全な設定を入力した場合、次がデフォルトの動作になります。

  • 存在しないルートマップを参照するようにキーワード leak-map を設定する場合、このキーワードの設定は無効です。サマリー アドレスはアドバタイズされますが、すべてのコンポーネント ルートは抑制されます。

  • キーワード leak-map を設定していてもアクセスリストが存在しないかルートマップがアクセスリストを参照していない場合、サマリーアドレスおよびすべてのコンポーネントルートがアドバタイズされます。

仮想ネットワーク トランク インターフェイスを設定していて ip summary-address eigrp コマンドを設定している場合、アドミニストレーティブ ディスタンス オプションは仮想ネットワーク サブインターフェイス上の ip summary-address eigrp コマンドでサポートされていないため、コマンドの admin-distance 値はトランクインターフェイス上で実行されている仮想ネットワークによって継承されません。

次の例は、イーサネット インターフェイス 0/0 で 192.168.0.0/16 サマリー アドレスにアドミニストレーティブ ディスタンスを 95 に設定する方法を示しています。


Device(config)#router eigrp 1
Device(config-router)#no auto-summary
Device(config-router)#exit
Device(config)#interface Ethernet 0/0
Device(config-if)#ip summary-address eigrp 1 192.168.0.0 255.255.0.0 95

次に、10.2.2.0 サマリー アドレスを通じてリークされる 10.1.1.0/24 サブネットを設定する例を示します。


Device(config)#router eigrp 1 
Device(config-router)#exit 
Device(config)#access-list 1 permit 10.1.1.0 0.0.0.255
Device(config)#route-map LEAK-10-1-1 permit 10
Device(config-route-map)#match ip address 1
Device(config-route-map)#exit
Device(config)#interface Serial 0/0
Device(config-if)#ip summary-address eigrp 1 10.2.2.0 255.0.0.0 leak-map LEAK-10-1-1
Device(config-if)#end

次の例では、GigabitEthernet インターフェイス 0/0/0 を仮想ネットワーク トランク インターフェイスとして設定します。


Device(config)#interface gigabitethernet 0/0/0
Device(config-if)#vnet global
Device(config-if-vnet)#ip summary-address eigrp 1 10.3.3.0 255.0.0.0 33

ip route static bfd

スタティックルートの Bidirectional Forwarding Detection(BFD)ネイバーを指定するには、グローバル コンフィギュレーション モードで ip route static bfd コマンドを使用します。スタティックルートの BFD ネイバーを削除するには、このコマンドの no 形式を使用します。

ip route static bfd { interface-type interface-number ip-address | vrf vrf-name} [ group group-name] [passive] [unassociate]

no ip route static bfd { interface-type interface-number ip-address | vrf vrf-name} [ group group-name] [passive] [unassociate]

構文の説明

interface-type interface-number

インターフェイスのタイプと番号。

ip-address

A.B.C.D 形式のゲートウェイの IP アドレス。

vrf vrf-name

Virtual Routing and Forwarding(VRF)インスタンスと宛先の vrf 名を指定します。

group group-name

(任意)BFD グループを割り当てます。group-name は BFD グループ名を指定する最大 32 文字の文字列です。

unassociate

(任意)BFD に設定されたスタティック ルートの関連付けを解除します。

コマンド デフォルト

スタティック ルート BFD ネイバーは指定されていません。

コマンド モード

グローバル コンフィギュレーション(config)

コマンド履歴

リリース 変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

スタティック ルート BFD ネイバーを指定するには、ip route static bfd コマンドを使用します。設定に指定されている同一のインターフェイスとゲートウェイを保持するスタティック ルートはすべて、到達可能性通知を得るために同一の BFD セッションを共有します。

interface-type interface-number および ip-address 引数に同じ値が指定されているスタティック ルートはすべて、自動的に BFD を使用して、ゲートウェイの到達可能性を判別し、高速障害検出を利用します。

group キーワードは BFD グループを割り当てます。スタティック BFD 設定は、インターフェイスが関連付けられている VPN ルーティングおよび転送(VRF)インスタンスに追加されます。passive キーワードは、グループのパッシブメンバを指定します。passive キーワードなしでグループにスタティック BFD を追加すると、BFD がグループのアクティブメンバになります。グループの BFD セッションをトリガーするために、スタティック ルートをアクティブ BFD 設定によって追跡する必要があります。特定のグループのすべてのスタティック BFD 設定(アクティブとパッシブ)を削除するには、no ip route static bfd コマンドを使用して、BFD グループ名を指定します。

unassociate キーワードは、BFD ネイバーがスタティック ルートに関連付けられることなく、インターフェイスに BFD が設定されている場合に BFD セッションが要求されることを指定します。これは IPv4 スタティック ルートがない BFDv4 セッションを起動するために役立ちます。unassociate キーワードを指定しない場合は、IPv4 スタティック ルートが BFD セッションに関連付けられます。

BFD では、両方のエンドポイント デバイス BFD セッションが開始されている必要があります。そのため、このコマンドは各エンドポイント デバイスで設定する必要があります。

スイッチ仮想インターフェイス(SVI)の BFD スタティック セッションは、その SVI 上で無効だった bfd intervalmillisecondsmin_rxmillisecondsmultipliermultiplier-value コマンドが有効化された後にのみ確立されます。

スタティック BFD セッションを有効にするには、次の手順を実行します。

  1. SVI で BFD タイマーを有効にします。

    bfd interval milliseconds min_rx milliseconds multiplier multiplier-value

  2. スタティック IP ルートの BFD を有効にします。

    ip route static bfd interface-type interface-number ip-address

  3. SVI で BFD タイマーを無効にし、再度有効にします。

    no bfd interval milliseconds min_rx milliseconds multiplier multiplier-value

    bfd interval milliseconds min_rx milliseconds multiplier multiplier-value

次に、指定したネイバー、グループおよびグループのアクティブメンバを介してすべてのスタティック ルートの BFD を設定する例を示します。

Device#configuration terminal
Device(config)#ip route static bfd GigabitEthernet 1/0/1 10.1.1.1 group group1

次に、指定したネイバー、グループおよびグループのパッシブメンバを介してすべてのスタティック ルートの BFD を設定する例を示します。

Device#configuration terminal
Device(config)#ip route static bfd GigabitEthernet 1/0/1 10.2.2.2 group group1 passive

次に、group および passive キーワードを指定せず、無関係なモードですべてのスタティック ルートの BFD を設定する例を示します。

Device#configuration terminal
Device(config)#ip route static bfd GigabitEthernet 1/0/1 10.2.2.2 unassociate

ipv6 route static bfd

スタティックルートの Bidirectional Forwarding Detection for IPv6(BFDv6)ネイバーを指定するには、グローバル コンフィギュレーション モードで ipv6 route static bfd コマンドを使用します。スタティックルートの BFDv6 ネイバーを削除するには、このコマンドの no 形式を使用します。

ipv6 route static bfd [ vrf vrf-name] interface-type interface-number ipv6-address [unassociated]

no ipv6 route static bfd

構文の説明

vrf vrf-name

(任意)スタティック ルートを指定する必要がある Virtual Routing and Forwarding(VRF)インスタンスの名前。

interface-type interface-number

インターフェイスのタイプと番号。

ipv6-address

ネイバーの IPv6 アドレス。

unassociated

(任意)スタティック BFD ネイバーを関連付けられたモードから無関係なモードに移行します。

コマンド デフォルト

スタティック ルートの BFDv6 ネイバーは指定されていません。

コマンド モード

グローバル コンフィギュレーション(config)

コマンド履歴

リリース 変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

スタティック ルートのネイバーを指定するには、ipv6 route static bfd コマンドを使用します。設定に指定されている同一のインターフェイスとゲートウェイを保持するスタティック ルートはすべて、到達可能性通知を得るために同一の BFDv6 セッションを共有します。BFDv6 では、両方のエンドポイントのルータで BFDv6 セッションが開始されている必要があります。そのため、このコマンドは各エンドポイント ルータで設定する必要があります。IPv6 スタティック BFDv6 ネイバーは、インターフェイスとネイバー アドレスで完全に指定される必要があり、直接接続されている必要があります。

vrf vrf-name、interface-type interface-number および ipv6-address に同じ値が指定されているスタティック ルートはすべて、自動的に BFDv6 を使用して、ゲートウェイの到達可能性を判別し、高速障害検出を利用します。

次に、アドレスが 2001::1 のイーサネット インターフェイス 0/0 でネイバーを作成する例を示します。

Device#configuration terminal
Device(config)#ipv6 route static bfd ethernet 0/0 2001::1

次に、ネイバーを無関係なモードに変換する例を示します。

Device#configuration terminal
Device(config)#ipv6 route static bfd ethernet 0/0 2001::1 unassociated

metric weights(EIGRP)

Enhanced Interior Gateway Routing Protocol(EIGRP)メトリック計算を調整するには、ルータ コンフィギュレーション モードまたはアドレス ファミリ コンフィギュレーション モードで metric weights コマンドを使用します。デフォルト値にリセットするには、このコマンドの no 形式を使用します。

Router Configuration

metric weights tos k1 k2 k3 k4 k5

no metric weights

アドレス ファミリ コンフィギュレーション

metric weights tos [k1 [k2 [k3 [k4 [k5 [k6] ]]]]]

no metric weights

構文の説明

tos

サービスのタイプ。この値は常にゼロである必要があります。

k1 k2 k3 k4 k5 k6

(任意)EIGRP メトリック ベクトルをスカラー量に変換する定数。有効な値は 0 ~ 255 です。デフォルト値は次のとおりです。

  • k1: 1

  • k2: 0

  • k3: 1

  • k4: 0

  • k5: 0

  • k6: 0

(注)  

 

アドレス ファミリコン フィギュレーション モードでは、値を指定しないと、デフォルト値が設定されます。k6 引数は、アドレス ファミリ コンフィギュレーション モードでのみサポートされています。

コマンド デフォルト

EIGRP メトリック K 値がデフォルト値として設定されます。

コマンド モード

ルータ コンフィギュレーション(config-router)

アドレス ファミリ コンフィギュレーション(config-router-af)

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

このコマンドを使用すると、EIGRP ルーティングおよびメトリックの計算のデフォルト動作を変更して、特定のタイプ オブ サービス(ToS)の EIGRP メトリック計算の調整が可能になります。

k5 が 0 に等しい場合、次の計算式に従って複合 EIGRP メトリックが計算されます。

メトリック = [k1 * 帯域幅 + (k2 * 帯域幅)/(256 – 負荷) + k3 * 遅延 + K6 * 拡張メトリック]

k5 がゼロに等しくない場合、追加の計算が実行されます。

メトリック = メトリック * [k5/(信頼性 + k4)]

スケーリングされた帯域幅 = 107/最小インターフェイス帯域幅(キロビット/秒)* 256

遅延は、クラシック モードでは数十マイクロ秒、名前付きモードではピコ秒単位です。クラシック モードでは、16 進数の FFFFFFFF(10 進数 4294967295)の遅延は、ネットワークが到達不能であることを示します。名前付きモードでは、16 進数 FFFFFFFFFFFF(10 進数 281474976710655)の遅延は、ネットワークが到達不能であることを示します。

信頼性は 255 のフラクションとして指定されます。つまり、255 は 100% の信頼度または完全に安定したリンクであることを示します。

負荷は、255 のフラクションとして指定されます。負荷 255 は、完全に飽和状態のリンクを表します。

次に、メトリック ウェイトをデフォルトと少し異なる値に設定する例を示します。


Device(config)#router eigrp 109
Device(config-router)#network 192.168.0.0
Device(config-router)#metric weights 0 2 0 2 0 0

次に、アドレス ファミリ メトリック ウェイトを ToS:0、K1:2、K2:0、K3:2、K4:0、K5:0、K6:1 に設定する例を示します。


Device(config)#router eigrp virtual-name
Device(config-router)#address-family ipv4 autonomous-system 4533
Device(config-router-af)#metric weights 0 2 0 2 0 0 1

neighbor advertisement-interval

BGP ルーティングアップデートを送信する最小ルート アドバタイズメント インターバル(MRAI)を設定するには、アドレスファミリまたはルータ コンフィギュレーション モードで neighbor advertisement-interval コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。

neighbor {ip-address | peer-group-name} advertisement-interval seconds

no neighbor {ip-address | peer-group-name} advertisement-interval seconds

構文の説明

ip-address

ネイバーの IP アドレス。

peer-group-name

BGP ピア グループの名前。

seconds

時間(秒)は、0 ~ 600 の整数で指定します。

コマンド デフォルト

VRF 以外の eBGP セッション:30 秒

VRF の eBGP セッション:0 秒

iBGP セッション:0 秒

コマンド モード

ルータ コンフィギュレーション(config-router)

コマンド履歴

表 10.

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

MRAI が 0 秒の場合は、BGP ルーティングテーブルが変更された時点ですぐに BGP ルーティングアップデートが送信されます。

peer-group-name 引数を使用して BGP ピアグループを指定すると、ピアグループのすべてのメンバが、このコマンドで設定される特性を継承します。

次に、BGP ルーティング アップデートの最小送信間隔を 10 秒に設定するルータ コンフィギュレーション モードの例を示します。


router bgp 5
 neighbor 10.4.4.4 advertisement-interval 10

次に、BGP ルーティング アップデートの最小送信間隔を 10 秒に設定するアドレス ファミリ コンフィギュレーション モードの例を示します。


router bgp 5
address-family ipv4 unicast
 neighbor 10.4.4.4 advertisement-interval 10

neighbor default-originate

BGP スピーカー(ローカルルータ)にネイバーへのデフォルトルート 0.0.0.0 の送信を許可して、このルートがデフォルトルートとして使用されるようにするには、アドレスファミリまたはルータ コンフィギュレーション モードで neighbor default-originate コマンドを使用します。デフォルトルートを送信しないようにするには、このコマンドの no 形式を使用します。

neighbor {ip-address | peer-group-name} default-originate [route-map map-name]

no neighbor {ip-address | peer-group-name} default-originate [route-map map-name]

構文の説明

ip-address

ネイバーの IP アドレス。

peer-group-name

BGP ピア グループの名前。

route-map map-name

(オプション)ルート マップの名前。ルート マップでは、条件に応じてルート 0.0.0.0 を挿入できます。

コマンド デフォルト

ネイバーにデフォルト ルートは送信されません。

コマンド モード

アドレス ファミリ コンフィギュレーション(config-router-af)

ルータ コンフィギュレーション(config-router)

コマンド履歴

表 11.

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

このコマンドを使用すると、ローカル ルータの 0.0.0.0 が不要になります。match ip address 句を含むルートマップとともに使用することで、IP アクセスリストと完全に一致するルートがある場合にデフォルトルート 0.0.0.0 が挿入されるようにすることができます。ルート マップには他の match 句も含めることができます。

neighbor default-originate コマンドでは、標準アクセスリストまたは拡張アクセスリストを使用できます。

次に、ネイバー 172.16.2.3 にルート 0.0.0.0 を無条件で挿入するようにローカル ルータを設定するルータ コンフィギュレーションの例を示します。


 router bgp 109
 network 172.16.0.0
 neighbor 172.16.2.3 remote-as 200
 neighbor 172.16.2.3 default-originate

次の例では、ローカル ルータは、192.168.68.0 へのルートがある場合(つまり、255.255.255.0 または 255.255.0.0 などのマスクが存在するルートがある場合)にのみ、ルート 0.0.0.0 をネイバー 172.16.2.3 に挿入します。


 router bgp 109
 network 172.16.0.0
 neighbor 172.16.2.3 remote-as 200
 neighbor 172.16.2.3 default-originate route-map default-map
!
route-map default-map 10 permit
 match ip address 1
!
access-list 1 permit 192.168.68.0

次の例では、設定の最後の行が拡張アクセス リストの使用を示すように変更されています。ローカル ルータは、255.255.0.0 のマスクを持つ 192.168.68.0 へのルートがある場合にのみ、ルート 0.0.0.0 をネイバー 172.16.2.3 に挿入します。


router bgp 109
 network 172.16.0.0
 neighbor 172.16.2.3 remote-as 200
 neighbor 172.16.2.3 default-originate route-map default-map
!
route-map default-map 10 permit
 match ip address 100
!
access-list 100 permit ip host 192.168.68.0 host 255.255.0.0

neighbor description

説明をネイバーに関連付けるには、ルータ コンフィギュレーション モードまたはアドレス ファミリ コンフィギュレーション モードで neighbor description コマンドを使用します。説明を削除するには、このコマンドの no 形式を使用します。

neighbor {ip-address | peer-group-name} description text

no neighbor {ip-address | peer-group-name} description [text]

構文の説明

ip-address

ネイバーの IP アドレス。

peer-group-name

EIGRP ピア グループ名。この引数は、アドレス ファミリ コンフィギュレーション モードでは利用できません。

text

ネイバーを説明するテキスト(最大 80 文字)。

コマンド デフォルト

ネイバーの説明はありません。

コマンド モード

ルータ コンフィギュレーション(config-router)アドレス ファミリ コンフィギュレーション(config-router-af)

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

次に、ネイバーに「peer with example.com」という説明を設定する例を示します。


Device(config)#router bgp 109
Device(config-router)#network 172.16.0.0
Device(config-router)#neighbor 172.16.2.3 description peer with example.com

次の例では、アドレス ファミリ ネイバーの説明を「address-family-peer」としています。


Device(config)#router eigrp virtual-name
Device(config-router)#address-family ipv4 autonomous-system 4453
Device(config-router-af)#network 172.16.0.0
Device(config-router-af)#neighbor 172.16.2.3 description address-family-peer

neighbor ebgp-multihop

直接接続されていないネットワークに存在する外部ピアへの BGP 接続を受け入れて試行するには、ルータ コンフィギュレーション モードで neighbor ebgp-multihop コマンドを使用します。デフォルトに戻すには、このコマンドの no 形式を使用します。

neighbor {ip-address | ipv6-address | peer-group-name} ebgp-multihop [ttl]

no neighbor {ip-address | ipv6-address | peer-group-name} ebgp-multihop

構文の説明

ip-address

BGP-speaking ネイバーの IP アドレス。

ipv6-address

BGP-speaking ネイバーの IPv6 アドレス。

peer-group-name

BGP ピア グループの名前。

ttl

(任意)1 ~ 255 ホップの範囲の存続可能時間。

コマンド デフォルト

直接接続されたネイバーだけが許可されます。

コマンド モード

ルータ コンフィギュレーション(config-router)

コマンド履歴

表 12.

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

この機能は、シスコ テクニカル サポート担当者の指示のもとでのみ使用してください。

peer-group-name 引数を使用して BGP ピアグループを指定すると、ピアグループのすべてのメンバが、このコマンドで設定される特性を継承します。

ルートが一定でないことによるループの発生を回避するために、マルチホップピアのルートがデフォルトルート(0.0.0.0)だけの場合はマルチホップは確立されません。

次に、直接接続されていないネットワークに存在するネイバー 10.108.1.1 との間の接続を許可する例を示します。


Device(config)#router bgp 109
Device(config-router)#neighbor 10.108.1.1 ebgp-multihop

neighbor maximum-prefix(BGP)

ネイバーから受信できるプレフィックスの数を制御するには、ルータ コンフィギュレーション モードで neighbor maximum-prefix コマンドを使用します。この機能を無効にするには、このコマンドの no 形式を使用します。

neighbor {ip-address | peer-group-name} maximum-prefix maximum [threshold] [restart restart-interval ] [warning-only]

no neighbor {ip-address | peer-group-name} maximum-prefix maximum

構文の説明

ip-address

ネイバーの IP アドレス。

peer-group-name

Border Gateway Protocol(BGP)ピア グループの名前。

maximum

指定ネイバーから受信できるプレフィックスの最大数。設定可能なプレフィックス数は、ルータ上の使用可能なシステム リソースのみによって制限されます。

threshold

(任意)最大 プレフィックス数の制限値の何パーセントになったらルータが警告メッセージを生成するかを示すパーセンテージ。範囲は 1 ~ 100 で、デフォルトは 75 です。

restart

(オプション)最大プレフィックス数の制限を超えたためにディセーブルになったピアリング セッションを BGP を実行するルータで自動的に再確立するように設定します。再起動タイマーは restart-interval 引数で設定します。

restart-interval

(オプション)ピアリング セッションを再確立する時間間隔(分)。範囲は 1 ~ 65535 分です。

warning-only

(任意)最大プレフィックス制限 を超えた場合、ピアリング セッションを終了せずに、ルータが syslog メッセージを生成できるようにします。

コマンド デフォルト

このコマンドは、デフォルトでディセーブルになっています。最大プレフィックス数を超えると、ピアリング セッションはディセーブルになります。restart-interval 引数が設定されていないと、最大プレフィックス制限を超えた後もディセーブルになったセッションはダウン状態のままになります。

threshold :75%

コマンド モード

ルータ コンフィギュレーション(config-router)

コマンド履歴

表 13.

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

neighbor maximum-prefix コマンドを使用すると、ボーダー ゲートウェイ プロトコル(BGP)ルーティングプロセスが指定ピアから受け入れるプレフィックスの最大数を設定できます。この機能は、ピアから受信されるプレフィックスの制御メカニズムを提供します(配布リスト、フィルタ リスト、ルート マップに加えて)。

受信プレフィックスの数が設定されている最大数を超えると、BGP はピアリング セッションをディセーブルにします(デフォルト)。restart キーワードが設定されている場合、BGP は設定されている時間間隔でピアリングセッションを自動的に再確立します。restart キーワードが設定されておらず、最大プレフィックス制限を超過したためにピアリングセッションが終了した場合、clear ip bgp コマンドが入力されるまでピアリングセッションは再確立されません。warning-only キーワードが設定されていれば、BGP はログメッセージだけを送信し、送信側とピアを保ちます。

このコマンドで設定できるプレフィックス数には、デフォルトの制限値はありません。設定可能なプレフィックス数の制限は、システム リソースの容量によって決まります。

次の例では、192.168.1.1 ネイバーから受け入れられる最大プレフィックス数が 1000 に設定されます。


Device(config)#router bgp 40000
 
Device(config-router)#network 192.168.0.0
 
Device(config-router)#neighbor 192.168.1.1 maximum-prefix 1000 

次の例では、192.168.2.2 ネイバーから受け入れられる最大プレフィックス数が 5000 に設定されます。ルータは、最大プレフィックス リミット(2500 プレフィックス)の 50% に到達した段階で警告メッセージを表示するようにも設定されます。


Device(config)#router bgp 40000 
Device(config-router)#network 192.168.0.0
 
Device(config-router)#neighbor 192.168.2.2 maximum-prefix 5000 50

次の例では、192.168.3.3 ネイバーから受け入れられる最大プレフィックス数が 2000 に設定されます。ルータは、30 分後にディセーブルにされたピアリング セッションを再確立するようにも設定されます。


Device(config)#router bgp 40000
 
Device(config-router) network 192.168.0.0
 
Device(config-router)#neighbor 192.168.3.3 maximum-prefix 2000 restart 30

次の例では、192.168.4.4 ネイバーの最大プレフィックス数のしきい値(500 X 0.75 = 375)を超えると警告メッセージが表示されます。


Device(config)#router bgp 40000
 
Device(config-router)#network 192.168.0.0
 
Device(config-router)#neighbor 192.168.4.4 maximum-prefix 500 warning-only
 

neighbor peer-group(メンバの割り当て)

BGP ネイバーをピアグループのメンバに設定するには、アドレスファミリまたはルータ コンフィギュレーション モードで neighbor peer-group コマンドを使用します。ピアグループからネイバーを削除するには、このコマンドの no 形式を使用します。

neighbor {ip-address | ipv6-address} peer-group peer-group-name

no neighbor {ip-address | ipv6-address} peer-group peer-group-name

構文の説明

ip-address

peer-group-name 引数で指定されたピア グループに属する BGP ネイバーの IP アドレス。

ipv6-address

peer-group-name 引数で指定されたピア グループに属する BGP ネイバーの IPv6 アドレス。

peer-group-name

このネイバーが属する BGP ピア グループの名前。

コマンド デフォルト

ピア グループ内に BGP ネイバーは存在しません。

コマンド モード

アドレス ファミリ コンフィギュレーション(config-router-af)

ルータ コンフィギュレーション(config-router)

コマンド履歴

表 14.

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

示された IP アドレスのネイバーは、ピア グループのすべての設定済みオプションを継承します。


(注)  


neighbor peer-group コマンドの no 形式を使用すると、ピアグループの関連付けだけでなく、そのネイバーのすべての BGP 設定が削除されます。


次のルータ コンフィギュレーション モードの例では、internal という名前のピア グループに 3 つのネイバーを割り当てています。


Device(config)#router bgp 100
Device(config-router)#neighbor internal peer-group
Device(config-router)#neighbor internal remote-as 100
Device(config-router)#neighbor internal update-source loopback 0
Device(config-router)#neighbor internal route-map set-med out
Device(config-router)#neighbor internal filter-list 1 out
Device(config-router)#neighbor internal filter-list 2 in
Device(config-router)#neighbor 172.16.232.53 peer-group internal
Device(config-router)#neighbor 172.16.232.54 peer-group internal
Device(config-router)#neighbor 172.16.232.55 peer-group internal
Device(config-router)#neighbor 172.16.232.55 filter-list 3 in

次のアドレスファミリ コンフィギュレーション モードの例では、internal という名前のピア グループに 3 つのネイバーを割り当てています。


Device(config)#router bgp 100
Device(config-router)#address-family ipv4 unicast
Device(config-router)#neighbor internal peer-group
Device(config-router)#neighbor internal remote-as 100
Device(config-router)#neighbor internal update-source loopback 0
Device(config-router)#neighbor internal route-map set-med out
Device(config-router)#neighbor internal filter-list 1 out
Device(config-router)#neighbor internal filter-list 2 in
Device(config-router)#neighbor 172.16.232.53 peer-group internal
Device(config-router)#neighbor 172.16.232.54 peer-group internal
Device(config-router)#neighbor 172.16.232.55 peer-group internal
Device(config-router)#neighbor 172.16.232.55 filter-list 3 in

neighbor peer-group(作成)

BGP またはマルチプロトコル BGP ピアグループを作成するには、アドレスファミリまたはルータ コンフィギュレーション モードで neighbor peer-group コマンドを使用します。ピアグループとそのすべてのメンバを削除するには、このコマンドの no 形式を使用します。

neighbor peer-group-name peer-group

no neighbor peer-group-name peer-group

構文の説明

peer-group-name

BGP ピア グループの名前。

コマンド デフォルト

BGP ピア グループはありません。

コマンド モード

アドレス ファミリ コンフィギュレーション(config-router-af)

ルータ コンフィギュレーション(config-router)

コマンド履歴

表 15.

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

BGP またはマルチプロトコル BGP スピーカーでは、多数のネイバーが同じアップデート ポリシー(つまり、同じアウトバウンド ルート マップ、配布リスト、フィルタ リスト、アップデート ソースなど)を使って設定されていることがよくあります。アップデート ポリシーが同じネイバーをピア グループにまとめると設定が簡単になり、アップデート計算の効率が高まります。


(注)  


ピアグループメンバは、複数の論理 IP サブネットにまたがることができ、1 つのピアグループメンバから別のピアグループメンバへのルートを送信または伝えることができます。


neighbor peer-group コマンドを使用してピアグループを作成すると、neighbor コマンドを使用して設定できるようになります。デフォルトでは、ピアグループのメンバはピア グループのすべての設定オプションを継承します。また、アウトバウンドアップデートに影響しないオプションを無効にするように、メンバを設定することもできます。

すべてのピアグループメンバは、現在の設定とピア グループの変更を継承します。ピアグループメンバは、デフォルトで次の設定オプションを常に継承します。

  • remote-as(設定されている場合)

  • version

  • update-source

  • outbound route-maps

  • outbound filter-lists

  • outbound distribute-lists

  • minimum-advertisement-interval

  • next-hop-self

ピアグループが remote-as オプションを使用して設定されていない場合、メンバは neighbor {ip-address | peer-group-name } remote-as コマンドを使用して設定できます。このコマンドを使用すると、外部 BGP(eBGP)ネイバーを含むピア グループを作成できます。

次の設定例は、これらのタイプのネイバー ピア グループを作成する方法を示しています。

  • 内部ボーダー ゲートウェイ プロトコル(IBGP)のピア グループ

  • eBGP ピア グループ

  • マルチプロトコル BGP ピア グループ

次の例では、internal という名前のピアグループが、ピアグループのメンバを iBGP ネイバーに設定しています。router bgp コマンドと neighbor remote-as コマンドは同じ自律システム(この場合は自律システム 100)を示しているため、定義上、これは iBGP ピアグループです。すべてのピアグループメンバは、ループバック 0 をアップデートソースとして使用し、set-med をアウトバウンドルートマップとして使用します。neighbor internal filter-list 2 in コマンドは、172.16.232.55 を除くすべてのネイバーがフィルタリスト 2 をインバウンドフィルタリストとして持つことを示します。


 router bgp 100
 neighbor internal peer-group
 neighbor internal remote-as 100
 neighbor internal update-source loopback 0
 neighbor internal route-map set-med out
 neighbor internal filter-list 1 out
 neighbor internal filter-list 2 in
 neighbor 172.16.232.53 peer-group internal
 neighbor 172.16.232.54 peer-group internal
 neighbor 172.16.232.55 peer-group internal
 neighbor 172.16.232.55 filter-list 3 in

次の例では、neighbor remote-as コマンドを使用しないで external-peers という名前のピアグループを定義します。ピアグループの個々のメンバがそれぞれ自律システム番号で個別に設定されるため、定義上、これは eBGP ピアグループです。したがって、ピアグループは、自律システム 200、300、および 400 からのメンバで構成されます。すべてのピアグループメンバには、アウトバウンドルートマップとして set-metric ルートマップがあり、アウトバウンド フィルタ リストとしてフィルタリスト 99 があります。ネイバー 172.16.232.110 を除き、それらのすべてはインバウンドフィルタリストとして 101 を持っています。


 router bgp 100
 neighbor external-peers peer-group
 neighbor external-peers route-map set-metric out
 neighbor external-peers filter-list 99 out
 neighbor external-peers filter-list 101 in
 neighbor 172.16.232.90 remote-as 200
 neighbor 172.16.232.90 peer-group external-peers
 neighbor 172.16.232.100 remote-as 300
 neighbor 172.16.232.100 peer-group external-peers
 neighbor 172.16.232.110 remote-as 400
 neighbor 172.16.232.110 peer-group external-peers
 neighbor 172.16.232.110 filter-list 400 in

次の例では、ピアグループのすべてのメンバがマルチキャスト対応です。


router bgp 100
neighbor 10.1.1.1 remote-as 1
neighbor 172.16.2.2 remote-as 2
address-family ipv4 multicast
 neighbor mygroup peer-group
 neighbor 10.1.1.1 peer-group mygroup
 neighbor 172.16.2.2 peer-group mygroup
 neighbor 10.1.1.1 activate
 neighbor 172.16.2.2 activate

neighbor route-map

着信ルートまたは発信ルートにルートマップを適用するには、アドレスファミリまたはルータ コンフィギュレーション モードで neighbor route-map コマンドを使用します。ルートマップを削除するには、このコマンドの no 形式を使用します。

neighbor {ip-address | peer-group-name | ipv6-address [%]}route-map map-name {in | out}

no neighbor {ip-address | peer-group-name | ipv6-address [%]}route-map map-name {in | out}

構文の説明

ip-address

ネイバーの IP アドレス。

peer-group-name

BGP またはマルチプロトコル BGP ピア グループの名前。

ipv6-address

ネイバーの IPv6 アドレス。

%

(任意)IPv6 リンクローカル アドレス識別子。このキーワードは、リンクローカル IPv6 アドレスがそのインターフェイスのコンテキスト外で使用される場合は、追加する必要があります。

map-name

ルート マップの名前。

in

着信ルートにルート マップを適用します。

out

発信ルートにルート マップを適用します。

コマンド デフォルト

ピアにルート マップは適用されません。

コマンド モード

ルータ コンフィギュレーション(config-router)

コマンド履歴

表 16.

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

このコマンドをアドレス ファミリ コンフィギュレーション モードで指定した場合、そのアドレスファミリだけにルートマップが適用されます。ルータ コンフィギュレーション モードで指定した場合は、IPv4 または IPv6 ユニキャスト ルートだけにルート マップが適用されます。

発信ルート マップを指定した場合、ルート マップの少なくとも 1 のセクションに一致するルートだけがアドバタイズされます。これは適切な動作です。

peer-group-name 引数を使用して BGP またはマルチプロトコル BGP ピアグループを指定すると、ピアグループのすべてのメンバが、このコマンドで設定される特性を継承します。ネイバーにコマンドを指定すると、ピアグループから継承された受信ポリシーが上書きされます。

% キーワードは、リンクローカル IPv6 アドレスがインターフェイスのコンテキスト外で使用される場合に使用されます。このキーワードは、非リンクローカル IPv6 アドレスに使用する必要はありません。

次に、172.16.70.24 からの BGP 着信ルートに internal-map という名前のルート マップを適用するルータ コンフィギュレーション モードの例を示します。


router bgp 5
neighbor 172.16.70.24 route-map internal-map in
route-map internal-map
match as-path 1
set local-preference 100

次に、172.16.70.24 からのマルチプロトコル BGP 着信ルートに internal-map という名前のルート マップを適用するアドレス ファミリ コンフィギュレーション モードの例を示します。


router bgp 5
address-family ipv4 multicast
neighbor 172.16.70.24 route-map internal-map in
route-map internal-map
match as-path 1
set local-preference 100

neighbor update-source

シスコ製ソフトウェアのボーダー ゲートウェイ プロトコル(BGP)セッションで TCP 接続用に操作インターフェイスを使用できるようにするには、ルータ コンフィギュレーション モードで neighbor update-source コマンドを使用します。インターフェイスの割り当てを最も近いインターフェイス(最適ローカルアドレス)に復元するには、このコマンドの no 形式を使用します。

neighbor {ip-address | ipv6-address [%] | peer-group-name}update-source interface-type interface-number

neighbor {ip-address | ipv6-address [%] | peer-group-name}update-source interface-type interface-number

構文の説明

ip-address

BGP-speaking ネイバーの IPv4 アドレス。

ipv6-address

BGP-speaking ネイバーの IPv6 アドレス。

%

(任意)IPv6 リンクローカル アドレス識別子。このキーワードは、リンクローカル IPv6 アドレスがそのインターフェイスのコンテキスト外で使用される場合は、追加する必要があります。

peer-group-name

BGP ピア グループの名前。

interface-type

インターフェイス タイプ。

interface-number

インターフェイス番号。

コマンド デフォルト

最良ローカル アドレス

コマンド モード

ルータ コンフィギュレーション(config-router)

コマンド履歴

表 17.

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

このコマンドは、『Cisco IOS Interface and Hardware Component Configuration Guide』の「Interface Configuration Overview」の章で説明されているループバック インターフェイス機能と併用できます。

peer-group-name 引数を使用して BGP ピアグループを指定すると、ピアグループのすべてのメンバが、このコマンドで設定される特性を継承します。

内部または外部の BGP セッションの IPv6 リンクローカルピアリングを有効にするには、neighbor update-source コマンドを使用する必要があります。

% キーワードは、リンクローカル IPv6 アドレスがインターフェイスのコンテキスト外で使用される場合に使用され、これらのリンクローカル IPv6 アドレスに対しては、それらが存在するインターフェイスを指定する必要があります。構文は <IPv6 local-link address>%<interface name> になります(例:FE80::1%Ethernet1/0)。この状況では名前の短縮がサポートされていないため、インターフェイス タイプと番号にはスペースを含めず、省略されていない形式で使用する必要があることに注意してください。% キーワードおよびそれ以降のインターフェイス構文は、非リンクローカル IPv6 アドレスには使用されません。

次に、指定されたネイバーの BGP TCP 接続に、ベスト ローカル アドレスではなく、ループバック インターフェイスの IP アドレスを供給する例を示します。


Device(config)#router bgp 65000
Device(config-router)#network 172.16.0.0
Device(config-router)#neighbor 172.16.2.3 remote-as 110
Device(config-router)#neighbor 172.16.2.3 update-source Loopback0

次に、自律システム 65000 内の指定されたネイバーの IPv6 BGP TCP 接続にループバック インターフェイス 0 のグローバル IPv6 アドレスを供給し、自律システム 65400 内の指定されたネイバーに Fast イーサネット インターフェイス 0/0 のリンクローカル IPv6 アドレスを供給する例を示します。FE80::2 のリンクローカル IPv6 アドレスはイーサネット インターフェイス 1/0 にあることに注意してください。


Device(config)#router bgp 65000
Device(config-router)#neighbor 3ffe::3 remote-as 65000 
Device(config-router)#neighbor 3ffe::3 update-source Loopback0 
Device(config-router)#neighbor fe80::2%Ethernet1/0 remote-as 65400 
Device(config-router)#neighbor fe80::2%Ethernet1/0 update-source FastEthernet 0/0 
Device(config-router)#address-family ipv6 
Device(config-router)#neighbor 3ffe::3 activate 
Device(config-router)#neighbor fe80::2%Ethernet1/0 activate 
Device(config-router)#exit-address-family 

network(BGP およびマルチプロトコル BGP)

ボーダー ゲートウェイ プロトコル(BGP)およびマルチプロトコル BGP ルーティングプロセスでアドバタイズするネットワークを指定するには、アドレスファミリまたはルータ コンフィギュレーション モードで network コマンドを使用します。ルーティングテーブルからエントリを削除するには、このコマンドの no 形式を使用します。

network {network-number [mask network-mask ] | nsap-prefix} [route-map map-tag]

no network {network-number [mask network-mask ] | nsap-prefix} [route-map map-tag]

構文の説明

network-number

BGP またはマルチプロトコル BGP でアドバタイズするネットワーク。

mask network-mask

(オプション)ネットワークまたはサブネットワークのマスクとそのアドレス。

nsap-prefix

BGP またはマルチプロトコル BGP がアドバタイズする Connectionless Network Service(CLNS)ネットワークのネットワーク サービス アクセス ポイント(NSAP)プレフィックス。この引数は、NSAP アドレス ファミリ コンフィギュレーション モードでのみ使用されます。

route-map map-tag

(オプション)設定されているルート マップの ID。ルート マップは、アドバタイズされるネットワークをフィルタリングするために調べる必要があります。この値を指定しない場合、すべてのネットワークがアドバタイズされます。このキーワードを指定し、ルート マップ タグを 1 つも指定しないと、いずれのネットワークもアドバタイズされません。

コマンド デフォルト

ネットワークは指定されていません。

コマンド モード

アドレス ファミリ コンフィギュレーション(config-router-af)

ルータ コンフィギュレーション(config-router)

コマンド履歴

表 18.

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

BGP およびマルチプロトコル BGP のネットワークは、接続されたルート、ダイナミック ルーティング、およびスタティック ルートの情報源から学習できます。

使用できる network コマンドの最大数は、設定されている NVRAM や RAM など、ルータのリソースで決まります。

次に、ネットワーク 10.108.0.0 を BGP アップデートに含めるように設定する例を示します。


Device(config)#router bgp 65100
Device(config-router)#network 10.108.0.0

次に、ネットワーク 10.108.0.0 をマルチプロトコル BGP アップデートに含めるように設定する例を示します。


Device(config)#router bgp 64800
Device(config-router)#address family ipv4 multicast
Device(config-router)#network 10.108.0.0

次に、マルチプロトコル BGP アップデートで NSAP プレフィックス 49.6001 をアドバタイズする例を示します。


Device(config)#router bgp 64500
Device(config-router)#address-family nsap
Device(config-router)#network 49.6001

network(EIGRP)

Enhanced Interior Gateway Routing Protocol(EIGRP)ルーティングプロセスのネットワークを指定するには、ルータ コンフィギュレーション モードまたはアドレスファミリ コンフィギュレーション モードで network コマンドを使用します。エントリを削除するには、このコマンドの no 形式を使用します。

network ip-address [wildcard-mask]

no network ip-address [wildcard-mask]

構文の説明

ip-address

直接接続されるネットワークの IP アドレス

wildcard-mask

(任意)EIGRP ワイルドカード ビット。ワイルドカード マスクは、サブネット マスクをビット単位で補完するサブネットワークを示します。

コマンド デフォルト

ネットワークは指定されていません。

コマンド モード

ルータ コンフィギュレーション(config-router)アドレス ファミリ コンフィギュレーション(config-router-af)

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

EIGRP ルーティングプロセスに対して network コマンドが設定されると、ルータは 1 つ以上のローカルインターフェイスを一致させます。network コマンドは、network コマンドで設定されたアドレスと同じサブネット内にあるアドレスで構成されているローカルインターフェイスのみと一致します。次にルータが一致したインターフェイスを通じてネイバー関係を確立します。ルータに設定可能なネットワーク文((network コマンド)の数に制限はありません。

ネットワークをまとめてグループ化するためのショートカットとしてワイルドカード マスクを使用します。ワイルドカード マスクは、IP アドレスのネットワーク部分のすべてをゼロと一致させます。ワイルドカード マスクは、特定のホスト/IP アドレス、ネットワーク全体、サブネット、さらには IP アドレスの範囲を対象としています。

アドレス ファミリ コンフィギュレーション モードを開始する際、このコマンドは名前付き EIGRP IPv4 設定だけに適用されます。名前付き IPv6 および Service Advertisement Framework(SAF)設定では、アドレス ファミリ コンフィギュレーション モードでこのコマンドをサポートしていません。

次に、EIGRP 自律システム 1 を設定し、ネットワーク 172.16.0.0 および 192.168.0.0 を通じてネイバーを確立する例を示します。


Device(config)#router eigrp 1
Device(config-router)#network 172.16.0.0
Device(config-router)#network 192.168.0.0
Device(config-router)#network 192.168.0.0 0.0.255.255

次に、EIGRP アドレス ファミリ自律システム 4453 を設定し、ネットワーク 172.16.0.0 および 192.168.0.0 を通じてネイバーを確立する例を示します。


Device(config)#router eigrp virtual-name
Device(config-router)#address-family ipv4 autonomous-system 4453
Device(config-router-af)#network 172.16.0.0
Device(config-router-af)#network 192.168.0.0

nsf(EIGRP)

Enhanced Interior Gateway Routing Protocol(EIGRP)の Cisco Nonstop Forwarding(NSF)動作をイネーブルにするには、ルータ コンフィギュレーション モードまたはアドレスファミリ コンフィギュレーション モードで nsf コマンドを使用します。EIGRP NSF をディセーブルにして EIGRP NSF 設定を running-config ファイルから削除するには、このコマンドの no 形式を使用します。

nsf

no nsf

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

EIGRP NSF はディセーブルです。

コマンド モード

ルータ コンフィギュレーション(config-router)

アドレス ファミリ コンフィギュレーション(config-router-af)

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

nsf コマンドは、NSF 対応ルータで EIGRP NSF サポートをイネーブルまたはディセーブルにするために使用します。NSF は、ハイ アベイラビリティをサポートするプラットフォームでのみサポートされています。

次の例は、NSF をディセーブルにする方法を示しています。


Device#configure terminal
Device(config)#router eigrp 101 
Device(config-router)#no nsf
Device(config-router)#end  

次に、EIGRP IPv6 NSF をイネーブルにする例を示します。


Device#configure terminal
Device(config)#router eigrp virtual-name-1
Device(config-router)#address-family ipv6 autonomous-system 10 
Device(config-router-af)#nsf 
Device(config-router-af)#end 

offset-list(EIGRP)

Enhanced Interior Gateway Routing Protocol(EIGRP)を介して学習されたルートに対する着信および発信メトリックにオフセットを追加するには、ルータ コンフィギュレーション モードまたはアドレス ファミリ トポロジ コンフィギュレーション モードで offset-list コマンドを使用します。オフセットリストを削除するには、このコマンドの no 形式を使用します。

offset-list {access-list-number | access-list-name} {in | out} offset [interface-type interface-number]

no offset-list {access-list-number | access-list-name} {in | out} offset [interface-type interface-number]

構文の説明

access-list-number | access-list-name

標準アクセス リスト番号または適用される名前。アクセスリスト番号 0 は、すべてのネットワーク(ネットワーク、プレフィックス、またはルート)を示します。offset 値が 0 の場合、アクションは実行されません。

in

着信メトリックにアクセス リストが適用されます。

out

発信メトリックにアクセス リストが適用されます。

offset

アクセス リストと一致するネットワークのメトリックに提供されるプラスのオフセット。オフセットが 0 の場合、アクションは実行されません。

interface-type

(任意)オフセット リストが適用されるインターフェイス タイプ。

interface-number

(任意)オフセット リストが適用されるインターフェイス番号。

コマンド デフォルト

EIGRP を介して学習されたルートに対する着信および発信メトリックに、オフセット値が追加されません。

コマンド モード

ルータ コンフィギュレーション(config-router)アドレス ファミリ トポロジ コンフィギュレーション(config-router-af-topology)

コマンド履歴

表 19.

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

オフセット値がルーティング メトリックに追加されました。インターフェイス タイプおよびインターフェイス番号のあるオフセット リストは、拡張済みと見なされ、拡張されていないオフセット リストよりも優先されます。したがって、エントリで拡張オフセット リストと通常のオフセット リストが渡される場合、拡張オフセット リストのオフセットがメトリックに追加されます。

次の例では、ルータによって、アクセス リスト 21 に対してだけ 10 のオフセットがルータの遅延コンポーネントに適用されます。


Device(config-router)#offset-list 21 out 10

次の例では、ルータによって、イーサネット インターフェイス 0 から学習されたルートに対して 10 のオフセットが適用されます。


Device(config-router)#offset-list 21 in 10 ethernet 0

次の例では、ルータによって、EIGRP 名前付きコンフィギュレーションのイーサネット インターフェイス 0 から学習されたルートに対して 10 のオフセットが適用されます。


Device(config)#router eigrp virtual-name
Device(config-router)#address-family ipv4 autonomous-system 1
Device(config-router-af)#topology base
Device(config-router-af-topology)#offset-list 21 in 10 ethernet0

redistribute(IP)

あるルーティングドメインから別のルーティングドメインにルートを再配布するには、該当するコンフィギュレーション モードで redistribute コマンドを使用します。(プロトコルに応じて)再配布のすべてまたは一部を無効にするには、このコマンドの no 形式を使用します。プロトコル固有の動作の詳細については、「使用上のガイドライン」の項を参照してください。

redistribute protocol [process-id] {level-1 | level-1-2 | level-2} [autonomous-system-number] [metric {metric-value | transparent}] [metric-type type-value] [match {internal | external 1 | external 2}] [tag tag-value] [route-map map-tag] [subnets] [nssa-only]

no redistribute protocol [process-id] {level-1 | level-1-2 | level-2} [autonomous-system-number] [metric {metric-value | transparent}] [metric-type type-value] [match {internal | external 1 | external 2}] [tag tag-value] [route-map map-tag] [subnets] [nssa-only]

構文の説明

protocol

ルートの再配布元のプロトコルです。次のキーワードのいずれかになります。application bgp connected eigrp isis mobile ospf rip、または static [ip ]。

static [ip ] キーワードは、IP スタティックルートを再配布する場合に使用します。intermediate system-to-intermediate system(IS-IS)プロトコルに再配布する場合は、オプションの ip キーワードを使用します。

application キーワードは、あるルーティングドメインから別のルーティングドメインにアプリケーションを再配布するために使用されます。 IS-IS、OSPF、ボーダー ゲートウェイ プロトコル(BGP)、Enhanced Interior Gateway Routing Protocol(EIGRP)、Routing Information Protocol(RIP)など、さまざまなルーティングプロトコルに複数のアプリケーションを再配布できます。

connected キーワードは、インターフェイス上で IP アドレスを有効にすることによって自動的に確立されるルートを示します。Open Shortest Path First(OSPF)や IS-IS などのルーティングプロトコルの場合、これらのルートは自律システムに対して外部として再配布されます。

process-id

(任意)application キーワードの場合、これはアプリケーションの名前です。

bgp キーワードまたは eigrp キーワードの場合、これは 16 ビット 10 進数値である自律システム(AS)番号です。

isis キーワードの場合、これはルーティングプロセスのわかりやすい名前を定義する任意のタグ 値です。ルーティング プロセスの名前を作成することは、ルーティングを設定するときに名前を使用することを意味します。2 つのルーティングドメインにルータを設定し、この 2 つのドメイン間でルーティング情報を再配布できます。

ospf キーワードの場合、ルートの再配布元の該当する OSPF プロセス ID です。この値により、ルーティング プロセスを識別します。この値は 0 以外の 10 進数で指定します。

rip キーワードの場合、process-id の値は必要ありません。

application キーワードの場合、これはアプリケーションの名前です。

デフォルトでは、プロセス ID は定義されません。

level-1

IS-IS 用に、レベル 1 ルートが他の IP ルーティングプロトコルに個別に再配布されることを指定します。

level-1-2

IS-IS 用に、レベル 1 とレベル 2 の両方のルートが他の IP ルーティングプロトコルに再配布されることを指定します。

level-2

IS-IS 用に、レベル 2 ルートが他の IP ルーティングプロトコルに個別に再配布されることを指定します。

autonomous-system-number

(オプション)再配布ルートの自律システム番号です。有効な範囲は 1 ~ 65535 です。

  • 4 バイト自律システム(AS)番号の形式として asdot 表記(1.0 ~ 65535.65535)のみがサポートされています。

自律システムの番号形式の詳細については、router bgp コマンドを参照してください。

metric metric-value

(オプション)同じルータ上の一方の OSPF プロセスから他方の OSPF プロセスに再配布する場合、メトリック値を指定しないと、メトリックは一方のプロセスから他方のプロセスへ存続します。他のプロセスを OSPF プロセスに再配布するときに、メトリック値を指定しない場合、デフォルトのメトリックは 20 です。デフォルト値は 0 です

metric transparent

(オプション)再配布ルートのルーティング テーブル メトリックを RIP メトリックとして使用します。

metric-type type value

(オプション)OSPF ルーティング ドメインにアドバタイズされるデフォルトのルートに関連付けられる外部リンク タイプを指定します。次の 2 つの値のいずれかにすることができます。

  • 1 :タイプ 1 外部ルート

  • 2 :タイプ 2 外部ルート

metric-type を指定しない場合、Cisco IOS ソフトウェアではタイプ 2 外部ルートが採用されます。

IS-IS の場合、次の 2 つの値のいずれかになります。

  • internal :63 以下の IS-IS メトリック。

  • external :64 以上、128 以下の IS-IS メトリック。

デフォルトは internal です。

match {internal | external1 | external2 }

(任意)OSPF ルートを他のルーティング ドメインに再配布する条件を指定します。次のいずれかを指定できます。

  • internal :特定の自律システムの内部ルート。

  • external 1 :自律システムの外部だが、OSPF にタイプ 1 外部ルートとしてインポートされるルート。

  • external 2 :自律システムの外部だが、OSPF にタイプ 2 外部ルートとしてインポートされるルート。

デフォルトは internal です。

tag tag-value

(オプション)各外部ルートに付加する 32 ビットの 10 進値を指定します。これは OSPF 自体には使用されません。自律システム境界ルータ(ASBR)間で情報を通信するために使用できます。何も指定しない場合、BGP および外部ゲートウェイプロトコル(EGP)からのルートにはリモート自律システム(AS)番号が使用され、その他のプロトコルには 0 が使用されます。

route-map

(オプション)この送信元ルーティング プロトコルから現在のルーティング プロトコルへのルートのインポートをフィルタリングするために照会するルート マップを指定します。指定しない場合は、すべてのルートが再配布されます。このキーワードを指定し、ルートマップタグを 1 つも指定しないと、いずれのルートもインポートされません。

map-tag

(オプション)設定されているルート マップの ID。

subnets

(オプション) OSPFへの再配布ルート。

(注)  

 

キーワードが設定されているかどうかに関係なく、サブネット機能はデフォルトでイネーブルになります。subnets この自動追加により、クラスレス OSPF ルートが再配布されます。

nssa-only

(オプション)OS