レイヤ 3 アクセス

レイヤ 3 アクセスについて

Cisco IOS XE 17.13.1 以降では、Cisco Catalyst 9800 シリーズ ワイヤレス コントローラ プラットフォームは、ルーティング機能を実行するレイヤ 3(L3)ネットワークとして展開できます。

Cisco IOS XE 17.12.x 以前のリリースでは、Cisco Catalyst 9800 シリーズ ワイヤレス コントローラ プラットフォームはレイヤ 2 ネットワーク要素として展開されます。このような展開では、ワイヤレス クライアント サブネットはアップストリームのネットワーク要素で終了されます。アップストリームとは、クライアントからサーバーにデータを転送できる方向を指します。コントローラは、クライアントの MAC アドレスに基づいてトラフィックを転送します。

L3 アクセス機能は、コントローラ内のワイヤレス クライアント サブネットを終了し、ワイヤレス クライアント トラフィックの L3 転送をサポートします。特定の SSID で L3 が有効になっている場合、その SSID のクライアント VLAN はコントローラで終了します。このシナリオでは、ワイヤレスコントローラはネットワーク層の(IP)アドレスに基づいてトラフィックを転送します。

L3 アクセス機能により、コントローラでのユニキャスト(OSPFv2)およびマルチキャストルーティング(PIM-SM)がサポートされます。

これにより、次のことが可能になります。

  • VRF を使用したセグメンテーションとクライアント重複 IP アドレスのサポート。

  • 柔軟なネットワーク設計と高速コンバージェンス。

  • 一貫性のあるネットワーク設計。

  • アップストリームスイッチまたはルータのスケール制限への対応。

主な焦点は、OSPF とマルチキャストルーティングのシームレスな統合です。この移行により、ワイヤレスネットワークは変化するビジネス要件に臨機応変に対応し、動的なネットワーク環境において最適なパフォーマンスと俊敏性を確保できます。

OSPF に関する情報

OSPF は、Internet Protocol(IP)ネットワーク用のリンクステート ルーティング プロトコルです。最短パス優先の手法を使用して、ネットワークを通過するベストパスを計算します。OSPF は、広く使用されている内部ゲートウェイプロトコル(IGP)です。

OSPF の重要な機能の 1 つは、認証をサポートしていることです。これは、各デバイスが通信する他のデバイスのアイデンティティを検証できることを意味します。

OSPF では、次のタイプの認証を使用できます。

  • 簡易パスワード認証:他のデバイスとの認証に使用されるクリアテキストパスワードが各デバイスに設定される、最も基本的な認証方式。この認証方式の問題は、設定および OSPF のメッセージにパスワードが表示されることです。これは、デバイスを設定するための安全な方法ではありません。

  • MD5 認証:OSPF パケットの内容からのハッシュ値が計算され、MD5 アルゴリズム(キー)を使用したパスワードが計算される、最も安全性が高い認証形式です。


(注)  


Cisco IOS XE 17.13.1 リリース以降では、OSPFv2 が ECMP とともにサポートされています。


PIM スパースモードについて

Protocol Independent Multicast(PIM)は、さまざまな環境用に最適化されたマルチキャスト ルーティング プロトコルのコレクションです。

PIM-SM の詳細については、以下を参照してください

https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/ipmulti_pim/configuration/15-sy/imc-pim-15-sy-book/ip6-mcast-pim-sm.html

PIM-SM

PIM-SM は、特定のマルチキャストグループの受信者がネットワーク全体にまばらに分散していることを前提に設計された、マルチキャスト ルーティング プロトコルです。つまり、ネットワーク内のほとんどのサブネットは、特定のマルチキャストパケットを必要としません。マルチキャストデータを受信するには、ルータは、特定のグループおよび送信元に対する関心をアップストリームネイバーに明示的に伝える必要があります。

デフォルトでは、PIM-SM は、選択されたノード(このルータはランデブーポイントまたは RP と呼ばれます)をルートとし、マルチキャストグループを送信するすべての送信元によって使用されるマルチキャスト配信ツリーを使用します。

PIM-SM モードの重要な要件の 1 つは、共有ツリーを使用してマルチキャストグループの RP のアドレスを検出する機能です。

ネットワークアドレス変換に関する情報

ネットワークアドレス変換(NAT)は、プライベートネットワーク内の複数のローカル IP アドレスをパブリック IP アドレスにマッピングして、外部ネットワーク(インターネットまたはクラウド)にアクセスするメカニズムです。ポートアドレス変換(PAT)では、IP およびポート変換を使用して、単一の IP アドレスを複数のホストで共有できます。

コントローラの L3 アクセスは、次の NAT の使用例のみをサポートします。

  • コーポレートサービス(Cisco ISE など)に到達するためにゲストネットワーク内のクライアントトラフィックを変換する。

  • クライアントのプライベート IP アドレスを外部ネットワークから非表示にする。

次のタイプの NAT がサポートされています。

  • 静的アドレス変換(静的 NAT):ローカルアドレスとグローバルアドレスを 1 対 1 でマッピングします。外部の固定アドレスから内部のホストにアクセスする必要がある場合には、静的変換が便利です。

  • ダイナミックアドレス変換(ダイナミック NAT/PAT):クライアントサブネットとパブリックグローバル IP アドレスまたは送信元ポートプールとの間でマッピングします。

    これは、次を使用して実現できます。

    • VRF を使用しないダイナミック NAT

    • VRF を使用するダイナミック NAT


(注)  


次の NAT CLI は、Cisco IOS XE 17.13.1 ではサポートされていません。


- show ip nat aggregation 
- show ip nat bpa 
- show ip nat ha 
- show ip nat limits 
- show ip nat map 
- show ip nat platform 
- show ip nat pool 
- show ip nat portblock 
- show ip nat redundancy 
- show ip nat route-dia 
- show ip nat translations 
- clear ip nat translations 

レイヤ 3 アクセスに関する制限事項

  • デフォルトでは、L3 アクセスは WLAN で無効になっています。

  • L3 アクセスでは、N+1 冗長性のみがサポートされています。

  • SVI で複数の IP アドレスを設定することはサポートされていません。

  • L3 WLAN では、高可用性 SSO はサポートされていません。

  • 混合モード(L2 および L3 WLAN)では、WMI としてのループバックを使用した HA SSO はサポートされていません。

  • ip radius source-interface vrf グローバルコマンドはサポートされていません。

  • Cisco IOS XE 17.13.1 では、一部の NAT CLI はサポートされていません。詳細については、「ネットワークアドレス変換に関する情報」を参照してください。

  • マルチキャストストリームは VRF ではサポートされていません。

レイヤ 3 アクセスの使用例

レイヤ 3 アクセスのサポート

  • セグメンテーションとクライアント重複 IP アドレスのサポート。

  • L3 アクセスを使用した柔軟で最適化されたネットワーク設計。

ネットワークアドレス変換(NAT)のサポート

  • コーポレートサービス(Cisco ISE など)に到達するためにゲストネットワーク内のクライアントトラフィックを変換する。

  • クライアントのプライベート IP アドレスを外部ネットワークから非表示にする。


(注)  


Cisco IOS XE 17.13.1 では、IPv4 から IPv4 への変換による NAT のみがサポートされています。


クライアントゲートウェイの設定(GUI)

手順


ステップ 1

[Configuration] > [Layer2] > [VLAN] の順に選択し、[SVI] タブを選択します。

ステップ 2

SVI インターフェイスをクリックします。[Edit SVI] ウィンドウの [General] タブで、ドロップダウンリストから VRF を選択して SVI インターフェイスに関連付けます。

ステップ 3

[Autostate Disable] を有効にすると、その VLAN 上のいずれかのポートが稼働していない場合でも SVI を稼働状態に維持できます。

ステップ 4

[Save & Apply to Device] をクリックします。


クライアントゲートウェイの設定(CLI)

手順

  コマンドまたはアクション 目的

ステップ 1

configure terminal

例:

Device# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

interface type number

例:

Device(config)# interface Vlan 55

インターフェイスを指定し、インターフェイス コンフィギュレーション モードを開始します。

ステップ 3

vrf forwarding vrf-name

例:

Device(config-if)# vrf forwarding corporate

インターフェイスでマルチプロトコル VRF をアクティブにします。

ステップ 4

ip address ip-address mask-address

例:

Device(config-if)# ip address 10.10.10.55 255.255.255.0

VRF の IP アドレスを定義します。

ステップ 5

no autostate

例:

Device(config-if)# no autostate

VLAN がスイッチアウトされていない場合でも SVI がアップ状態になるように SVI を設定します。

ステップ 6

end

例:

Device(config-if)# end

インターフェイス コンフィギュレーション モードを終了し、グローバル コンフィギュレーション モードを開始します。

OSPF インターフェイスの設定(GUI)

手順


ステップ 1

[Configuration] > [Interface] > [Ethernet] を選択し、OSPF 設定で設定するインターフェイスを選択します。

ステップ 2

[Configure Interface] ウィンドウで、IP アドレス、サブネットマスク、およびオプションでセカンダリ IP アドレスが設定されていることを確認します。

ステップ 3

[OSPF] セクションで、[Process ID] を入力してインターフェイスで OSPF を有効にします。

ステップ 4

[BFD] を有効にして、2 つのシステム間で双方向フォワーディング検出セッションを作成します。BFD は、2 つの隣接ピア間の転送パスで、短期間の障害検出方法を提供します。

ステップ 5

[Dead Interval Minimal] を選択し、[Hello Multiplier] フィールドに秒数を入力して、少なくとも 1 つの hello パケットを受信する必要がある間隔を設定します。受信しない場合、ネイバーはダウンしていると見なされます。

ステップ 6

[Message Digest Authentication] を選択して、OSPF でサポートされる認証を設定します。

ステップ 7

[Message Digest Authentication- Key Map] アソシエーションボックスで、[Key]、[Type]、および [Password] を入力します。

ステップ 8

[Save & Apply to Device] をクリックします。

(注)  

 

SVI インターフェイスで OSPF を設定するには、マルチキャスト オーバー マルチキャスト(MOM)を有効にする必要があります。これにより、OSPF は SVI 間のネイバー隣接関係を確立できます。


OSPF プロトコルの設定(GUI)

手順


ステップ 1

[Configuration] > [Routing Protocol] > [OSPF] の順に選択し、[Add] をクリックします。

ステップ 2

[Add Route] ページで、ドロップダウンリストからルータを選択します。

ステップ 3

[Process ID] を入力します。これは、他のルータに対するこのルータの OSPF ルーティングプロセスを指定します。

ステップ 4

[Router ID] を入力します。

ステップ 5

[BFD] を有効にして、2 つのシステム間で双方向フォワーディング検出セッションを作成します。BFD は、インターフェイス、データリンク、および転送プレーンを含む、2 つの隣接スイッチ間の転送パスで、短期間の障害検出方法を提供します。OSPF が BFD の登録プロトコルとなり、BFD から転送パスの検出障害メッセージを受信します。すべてのインターフェイスでグローバルに OSPF に対する BFD を設定するか、または 1 つ以上のインターフェイスで選択的に設定することができます。BFD タイマーがネゴシエーションされ、BFD ピアはネゴシエーションされた間隔で BFD 制御パケットの相互送信を開始します。

ステップ 6

NSR を有効にすると、冗長ルートプロセッサ(RP)を備えたルータは、計画内外の RP スイッチオーバーで Open Shortest Path First(OSPF)状態と隣接関係を維持できます。これは、アクティブ RP からスタンバイ RP で OSPF からステート情報のチェックポイントを実行することによって行われます。スタンバイ RP へのスイッチオーバー後、OSPF はチェックポイントされたこの情報を使用して中断することなく動作を継続できます。

必要に応じて、対応するチェックボックスをオンにして VRF を有効にし、VRF 名を選択できます。[VRF] を設定していない場合は、リンクに従って、[Interface] > [VRF] ページで設定でき ます。

ステップ 7

詳細オプションについては、[Advanced] オプションボタンをオンにして、次のフィールドに値を入力します。

[IP Address]:このルートの接続先ネットワークのアドレスを入力します。

[Wildcard]:そのネットワークで使用されるサブネットマスクを入力します。

[Area]:そのネットワークの OSPF エリア番号。特定の OSPF エリア内の各ルータは、そのエリアのトポロジデータベースを保持します。

ステップ 8

[Save & Apply to Device] をクリックします。


OSPF の設定(CLI)

各物理インターフェイスで OSPF を有効にするには、次の手順を実行します。

  1. OSPF 対応インターフェイスでクリアテキストパスワードまたはメッセージダイジェストキーを設定します。

  2. OSPF ルーティングプロセスを作成します。

  3. ルーティングプロセスに関連付ける IP アドレスの範囲を指定します。

  4. その範囲に関連付けるエリア ID を割り当てます。


(注)  


SVI インターフェイスで OSPF を有効にするには、wireless multicast ip-address コマンドを使用してマルチキャスト オーバー マルチキャスト(MOM)を有効にする必要があります。これにより、OSPF は SVI 間のネイバー隣接関係を確立できます。


ここでは、ルーティングプロトコルを設定する手順について説明します。

基本的な OSPF パラメータの設定(CLI)

手順

  コマンドまたはアクション 目的

ステップ 1

configure terminal

例:

Device# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

router ospf process-id

例:

Device(config)# router ospf 1

OSPF ルーティングを無効にします。process-id はローカルに割り当てられ、内部で使用される識別パラメータで、任意の正の整数を指定できます。各 OSPF ルーティング プロセスには一意の値があります。

(注)  

 

OSPF for Routed Access は、最大 1000 のダイナミックに学習されるルートをサポートします。

ステップ 3

network address wildcard-mask area area-id

例:

Device(config-router)# network 10.10.10.0 255.255.255.0 area 1

OSPF が実行されるネットワークとそのインターフェイスのエリア ID を定義します。wildcard-mask を使用して、特定の OSPF エリアに関連付けるインターフェイスを 1 つまたは複数定義できます。area-id には 10 進数または IP アドレスを指定できます。

ステップ 4

bfd all-interfaces

例:

Device(config-router)# bfd all-interfaces

すべてのインターフェイスで Bidirectional Forwarding Detection(BFD)を有効にします。

ステップ 5

end

例:

Device(config-router)# end

特権 EXEC モードに戻ります。

OSPF インターフェイスの設定(CLI)

手順

  コマンドまたはアクション 目的

ステップ 1

configure terminal

例:

Device# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

interface gigabitethernet interface-number

例:

Device(config)# interface GigabitEthernet 2

OSPF インターフェイスを設定するインターフェイスを指定します。

ステップ 3

ip address ip-address mask-address

例:

Device(config-if)# ip address 10.10.10.2 255.255.255.0

OSPF インターフェイスの IP アドレスを設定します。

ステップ 4

ip ospf authentication message-digest

例:

Device(config-if)# ip ospf authentication message-digest

特定のインターフェイスのメッセージダイジェストを有効にします。

ステップ 5

ip ospf authentication message-digest-key key-number md5 password

例:

Device(config-if)# ip ospf authentication message-digest-key 1 md5 cisco123

OSPF のメッセージダイジェストキーを有効にします。

ステップ 6

ip ospf value area area-id

例:

Device(config-if)# ip ospf 1 area 1

インターフェイスとそのネットワークを OSPF プロセスとエリアに割り当てます。

ステップ 7

ip ospf bfd

例:

Device(config-if)# ip ospf bfd

インターフェイスで BFD を有効にします。

ステップ 8

end

例:

Device(config-if)# end

特権 EXEC モードに戻ります。

ポリシープロファイルでのレイヤ 3 アクセスの有効化(GUI)

手順


ステップ 1

[Configuration] > [Tags & Profiles] > [Policy] を選択します。

ステップ 2

ポリシープロファイルを選択し、[Edit Policy Profile] ウィンドウで、ポリシープロファイルの詳細プロパティに移動します。

ステップ 3

[Advanced] タブで、ポリシープロファイルの [L3 Access] を有効にして、このポリシーを持つ WLAN 上のクライアントトラフィックがレイヤ 3 転送のメリットを享受できるようにします。

ステップ 4

[Apply to Device] をクリックします。


ポリシープロファイルでのレイヤ 3 アクセスの有効化(CLI)

手順

  コマンドまたはアクション 目的

ステップ 1

configure terminal

例:

Device# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

wireless profile policy profile-policy

例:

Device(config)# wireless profile policy default-policy-profile

ワイヤレス ポリシー プロファイルを設定します。

ステップ 3

shutdown

例:

Device(config-wireless-policy)# shutdown

ワイヤレス ポリシー プロファイルを無効にします。

ステップ 4

l3-access

例:

Device(config-wireless-policy)# l3-access

ワイヤレス ポリシー プロファイルで L3 アクセスを有効にします。

ステップ 5

no shutdown

例:

Device(config-wireless-policy)# no shutdown

ワイヤレス ポリシー プロファイルを有効にします。

マルチキャストトラフィックの設定

VRF を使用しないマルチキャストトラフィックの有効化(GUI)

手順


ステップ 1

[Configuration] > [Services] > [Multicast] の順に選択します。

ステップ 2

[PIM and Multicast Routing] セクションで [Distributed Multicast-Routing] を有効にしてグローバルにマルチキャストルーティングを設定します。

ステップ 3

[PIM Configuration] サブセクションで PIM RP アドレスを設定します。この設定は、受信機がネットワーク内のマルチキャスト送信元を検出できるようにするために必要です。以下から設定オプションを選択します。

  • アドレスを入力して、RP アドレスを静的に設定します。

  • PIM-SM ネットワーク内の RP を動的に検出するには、自動 RP リスナーを有効にします。

ステップ 4

[Save & Apply to Device] をクリックします。

ステップ 5

マルチキャストトラフィックを送信するインターフェイスを指定します。これを行うには、[Configuration] > [Layer 2] > [VLAN] に移動し、[SVI] インターフェイスを選択します。

ステップ 6

PIM スパースモードプロトコルを有効にして、SVI インターフェイスがスパースモードのマルチキャストトラフィック伝送およびマルチキャスト共有ツリーに参加できるようにします。これにより、その VLAN 内のクライアントは、異なるマルチキャストグループ(送信元)からマルチキャストトラフィックを受信できるようになります。

ステップ 7

ドロップダウンリストから IGMP バージョンを選択して、マルチキャストパケットをより適切に転送します。この機能が有効になっている場合、コントローラは IGMP レポートをクライアントから収集して処理し、レイヤ 3 マルチキャスト アドレスと VLAN 番号を選択した後に IGMP レポートから一意なマルチキャスト グループ ID(MGID)を作成し、その IGMP レポートをインフラストラクチャ スイッチへ送信します。

ステップ 8

[IPv4] チェックボックスをオンにして、詳細を入力します。

ステップ 9

[Save & Apply to Device] をクリックします。


VRF を使用しないマルチキャストトラフィックの有効化(CLI)

手順

  コマンドまたはアクション 目的

ステップ 1

configure terminal

例:

Device# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

ip multicast-routing distributed

例:

Device(config)# ip multicast-routing distributed

IP マルチキャスト ルーティングを有効にします。distributed キーワードは、マルチキャストをグローバルに有効にします。

ステップ 3

wireless multicast ip-address

例:

Device(config)# wireless multicast 224.0.0.0

マルチキャストトラフィックを有効にします。

ステップ 4

ip pim rp-address ip-address

例:

Device(config)# ip pim rp-address 169.254.0.0

PIM ランデブーポイント(RP)のアドレスを設定します。

ステップ 5

interface interface-type-number

例:

Device(config)# interface Vlan11

PIM を有効にできるホストに接続されているインターフェイスを選択します。

ステップ 6

description description

例:

Device(config-if)# description "Client SVI"

VLAN の説明を追加します。

ステップ 7

ip address ip-address mask-address

例:

Device(config-if)# ip address 209.165.200.225 255.255.255.0

インターフェイスで IP アドレスを有効にします。

ステップ 8

no ip proxy-arp

例:

Device(config-if)# no ip proxy-arp

プロキシ ARP を無効にします。

ステップ 9

ip pim sparse-mode

例:

Device(config-if)# ip pim sparse-mode

PIM-SM モードを有効にします。

ステップ 10

ip ospf authentication message-digest

例:

Device(config-if)# ip ospf authentication message-digest

特定のインターフェイスの OSPF 認証を有効にします。

ステップ 11

ip ospf authentication message-digest-key key-number md5 password

例:

Device(config-if)# ip ospf message-digest-key 1 md5 cisco123

OSPF のメッセージダイジェストキーを有効にします。

ステップ 12

no mop enabled

例:

Device(config-if)# no mop enabled

インターフェイスのメンテナンス オペレーション プロトコル(MOP)を無効にします。

ステップ 13

no mop sysid

例:

Device(config-if)# no mop sysid

MOP 定期システム ID メッセージを送信するタスクを無効にします。

ステップ 14

end

例:

Device(config-if)# end

特権 EXEC モードに戻ります。

PIM-SSM を使用するマルチキャストトラフィックの有効化(CLI)

手順

  コマンドまたはアクション 目的

ステップ 1

configure terminal

例:

Device# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

ip multicast-routing distributed

例:

Device(config)# ip multicast-routing distributed

IP マルチキャスト ルーティングを有効にします。distributed キーワードは、MDS をグローバルに有効にします。

ステップ 3

wireless multicast ip-address

例:

Device(config)# wireless multicast 224.0.0.0

マルチキャストトラフィックを有効にします。マルチキャストトラフィックについては、「ワイヤレスマルチキャスト」を参照してください。

ステップ 4

ip pim ssm default

例:

Device(config)# ip pim ssm default

すべてのネットワークデバイスで PIM-SSM を設定します。

(注)  

 

デフォルトの SSM 範囲は 232.0.0.0/8 です。そのため、異なる範囲を設定しない場合は、デフォルトの SSM 範囲が使用されます。

ステップ 5

ip pim ssm range access-list

例:

Device(config)# ip pim ssm range access-list

IP マルチキャストアドレスの SSM 範囲を定義します。

ステップ 6

interface interface-type-number

例:

Device(config)# interface Vlan11

PIM を有効にできるホストに接続されているインターフェイスを選択します。

ステップ 7

description description

例:

Device(config-if)# description "Client SVI"

VLAN の説明を追加します。

ステップ 8

ip address ip-address mask-address

例:

Device(config-if)# ip address 209.165.200.225 255.255.255.0

インターフェイスで IP アドレスを有効にします。

ステップ 9

no ip proxy-arp

例:

Device(config-if)# no ip proxy-arp

プロキシ ARP を無効にします。

ステップ 10

ip pim sparse-mode

例:

Device(config-if)# ip pim sparse-mode

インターフェイスで PIM-SM を有効にします。

ステップ 11

end

例:

Device(config-if)# end

特権 EXEC モードに戻ります。

選択的 NAT のサポート

選択的とは、Cisco IOS XE 17.13.1 リリースで特定のオプションのサブセットのみがサポートされることを意味します。

VRF を使用しないスタティック NAT の有効化(CLI)

手順

  コマンドまたはアクション 目的

ステップ 1

configure terminal

例:

Device# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

interface interface-type number

例:

Device(config)# interface GigabitEthernet2

インターフェイスを指定し、インターフェイス コンフィギュレーション モードを開始します。

ステップ 3

ip address ip-address mask-address

例:

Device(config-if)# ip address 209.165.200.224 255.255.255.224

インターフェイスの IP アドレスを設定します。

ステップ 4

ip nat outside

例:

Device(config-if)# ip nat outside

外部ネットワークにインターフェイスを接続します。

ステップ 5

end

例:

Device(config-if)# end

インターフェイス コンフィギュレーション モードを終了し、グローバル コンフィギュレーション モードを開始します。

ステップ 6

interface interface-type number

例:

Device(config)# interface GigabitEthernet3

別のインターフェイスを指定し、インターフェイス コンフィギュレーション モードを開始します。

ステップ 7

ip address ip-address mask-address

例:

Device(config-if)# ip address 10.10.10.10 255.255.255.0

インターフェイスの IP アドレスを設定します。

ステップ 8

ip nat inside

例:

Device(config-if)# ip nat inside

内部と接続されることを示すマークをインターフェイスに付けます。

ステップ 9

end

例:

Device(config-if)# end

インターフェイス コンフィギュレーション モードを終了し、グローバル コンフィギュレーション モードを開始します。

ステップ 10

ip nat inside source static local-ip global-ip

例:

Device(config)# ip nat inside source static 10.10.10.100 209.165.200.226

内部ローカルアドレスと内部グローバルアドレス間で変換します。

VRF を使用するスタティック NAT の有効化(CLI)

手順

  コマンドまたはアクション 目的

ステップ 1

configure terminal

例:

Device# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

interface interface-type-number

例:

Device(config)# interface GigabitEthernet2

インターフェイスを指定し、インターフェイス コンフィギュレーション モードを開始します。

ステップ 3

vrf forwarding vrf-name

例:

Device(config-if)# vrf forwarding guest

インターフェイスでマルチプロトコル VRF をアクティブにします。

ステップ 4

ip address ip-address mask-address

例:

Device(config-if)# ip address 209.165.200.224 255.255.255.224

インターフェイスで IP アドレスを有効にします。

ステップ 5

ip nat outside

例:

Device(config-if)# ip nat outside

外部と接続されることを示すマークをインターフェイスに付けます。

ステップ 6

end

例:

Device(config-if)# end

特権 EXEC モードに戻ります。

ステップ 7

interface interface-type-number

例:

Device(config)# interface GigabitEthernet3

インターフェイスを指定し、インターフェイス コンフィギュレーション モードを開始します。

ステップ 8

vrf forwarding vrf-name

例:

Device(config-if)# vrf forwarding guest

インターフェイスでマルチプロトコル VRF をアクティブにします。

ステップ 9

ip address ip-address mask-address

例:

Device(config-if)# ip address 10.10.10.10 255.255.255.0

インターフェイスで IP アドレスを有効にします。

ステップ 10

ip nat inside

例:

Device(config-if)# ip nat inside

内部と接続されることを示すマークをインターフェイスに付けます。

ステップ 11

end

例:

Device(config-if)# end

特権 EXEC モードに戻ります。

ステップ 12

ip nat inside source static local-ip global-ip vrf vrf_name [match-in-vrf]

例:

Device(config)# ip nat inside source static 10.10.10.101 209.165.200.227 vrf guest match-in-vrf

内部ローカルアドレスと内部グローバルアドレス間で変換します。

(注)  

 

match-in-vrf キーワードはオプションですが、内部および外部の NAT インターフェイスで同じ VRF が設定されている場合は必須です。match-in-vrf の詳細については、以下を参照してください

https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/ipaddr_nat/configuration/xe-16/nat-xe-16-book/iadnat-match-vrf.html

VRF を使用しないダイナミック NAT の有効化(CLI)

手順

  コマンドまたはアクション 目的

ステップ 1

configure terminal

例:

Device# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

interface interface-type number

例:

Device(config)# interface GigabitEthernet2

インターフェイスを指定し、インターフェイス コンフィギュレーション モードを開始します。

ステップ 3

ip address ip-address mask-address

例:

Device(config-if)# ip address 209.165.200.224 255.255.255.224

インターフェイスの IP アドレスを設定します。

ステップ 4

ip nat outside

例:

Device(config-if)# ip nat outside

外部と接続されることを示すマークをインターフェイスに付けます。

ステップ 5

interface interface-type number

例:

Device(config)# interface GigabitEthernet3

別のインターフェイスを指定し、インターフェイス コンフィギュレーション モードを開始します。

ステップ 6

ip address ip-address mask-address

例:

Device(config-if)# ip address 10.10.10.10 255.255.255.0

インターフェイスの IP アドレスを設定します。

ステップ 7

ip nat inside

例:

Device(config-if)# ip nat inside

内部と接続されることを示すマークをインターフェイスに付けます。

ステップ 8

ip nat pool name start-ip end-ip {netmask netmask | prefix-length prefix-length}

例:

Device(config)# ip nat pool test_nat_pool 209.165.200.228 209.165.200.230 netmask 255.255.255.252

NAT で使用されるネットワーク アドレス プールを定義します。

ステップ 9

access-list access-list-number permit ip source-address [source-wildcard-bits ] host destination-address

例:

Device(config)# access-list 101 permit ip 10.10.10.102 0.0.0.255 host 209.165.200.235

変換されるアドレス用の標準アクセスリストを定義します。

(注)  

 

host キーワードは、アクセスリスト設定ではオプションです。設定する ACL のタイプによって異なります。

ステップ 10

ip nat inside source list access-list-number pool name overload

例:

Device(config)# ip nat inside source list 101 pool test_nat_pool overload

定義されたアクセスリストを使用して、オーバーロードでのダイナミックな送信元変換を確立します。

ステップ 11

end

例:

Device(config)# exit

特権 EXEC モードに戻ります。

VRF を使用するダイナミック NAT の有効化(CLI)

手順

  コマンドまたはアクション 目的

ステップ 1

configure terminal

例:

Device# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

interface interface-type-number

例:

Device(config)# interface GigabitEthernet2

インターフェイスを指定し、インターフェイス コンフィギュレーション モードを開始します。

ステップ 3

vrf forwarding vrf-name

例:

Device(config-if)# vrf forwarding guest

インターフェイスでマルチプロトコル VRF をアクティブにします。

ステップ 4

ip address ip-address mask-address

例:

Device(config-if)# ip address 209.165.200.224 255.255.255.224

インターフェイスで IP アドレスを有効にします。

ステップ 5

ip nat outside

例:

Device(config-if)# ip nat outside

外部と接続されることを示すマークをインターフェイスに付けます。

ステップ 6

end

例:

Device(config-if)# end

特権 EXEC モードに戻ります。

ステップ 7

interface interface-type-number

例:

Device(config)# interface GigabitEthernet3

インターフェイスを指定し、インターフェイス コンフィギュレーション モードを開始します。

ステップ 8

vrf forwarding vrf-name

例:

Device(config-if)# vrf forwarding guest

インターフェイスでマルチプロトコル VRF をアクティブにします。

ステップ 9

ip address ip-address mask-address

例:

Device(config-if)# ip address 10.10.10.10 255.255.255.0

インターフェイスで IP アドレスを有効にします。

ステップ 10

ip nat inside

例:

Device(config-if)# ip nat inside

内部と接続されることを示すマークをインターフェイスに付けます。

ステップ 11

end

例:

Device(config-if)# end

特権 EXEC モードに戻ります。

ステップ 12

ip access-list standard name

例:

Device(config)# ip access-list standard 50

名前を使用して標準 IPv4 アクセスリストを定義します。

name には、1 ~ 99 の番号を使用できます。

ステップ 13

sequence-number permit host-network wildcard-address

例:

Device(config-if)# 10 permit 10.10.10.103 0.0.0.255

転送されるパケットを指定します。

(注)  

 

sequence-number は、リスト内のルールが存在する番号を指します。そのため、シーケンス番号が小さいほど、ルールの優先順位が高くなります。

ステップ 14

exit

例:

Device(config-if)# exit

インターフェイス コンフィギュレーション モードを終了し、グローバル コンフィギュレーション モードに戻ります。

ステップ 15

ip nat pool name start-ip end-ip {netmask netmask | prefix-length prefix-length}

例:

Device(config)# ip nat pool l3_access_pool 209.165.200.236 209.165.200.238 netmask 255.255.255.252

NAT で使用されるネットワーク アドレス プールを定義します。

ステップ 16

ip nat inside source list access-list-number pool name vrf vrf-name match-in-vrf overload

例:

Device(config)# ip nat inside source list 50 pool l3_access_pool vrf vrf-2 match-in-vrf overload

定義されたアクセスリストを使用して、オーバーロードでのダイナミックな送信元変換を確立します。

(注)  

 

match-in-vrf キーワードはオプションですが、内部および外部の NAT インターフェイスで同じ VRF が設定されている場合は必須です。match-in-vrf の詳細については、以下を参照してください

https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/ipaddr_nat/configuration/xe-16/nat-xe-16-book/iadnat-match-vrf.html

ステップ 17

end

例:

Device(config)# end

特権 EXEC モードに戻ります。

NAT のタイムアウトの有効化(CLI)

手順

  コマンドまたはアクション 目的

ステップ 1

configure terminal

例:

Device# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

ip nat translation [icmp-timeout | tcp-timeout | timeout | udp-timeout] number-of-seconds

例:

Device(config)# ip nat translation timeout 30

NAT 変換のタイムアウトを指定します。

次のタイムアウトオプションがサポートされています。

  • icmp-timeout :ICMP パケットのタイムアウト。

  • tcp-timeout :TCP パケットのタイムアウト。

  • timeout :すべてのプロトコルタイプのグローバルタイムアウト。

  • udp-timeout:UDP パケットのタイムアウト。

ステップ 3

end

例:

Device(config)# end

特権 EXEC モードに戻ります。

VRF サポートを使用する選択的内部 DHCP

VRF を使用する内部 DHCP の有効化(CLI)

手順

  コマンドまたはアクション 目的

ステップ 1

configure terminal

例:

Device# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

wireless profile policy profile-policy

例:

Device(config)# wireless profile policy l3-sample

WLAN ポリシー プロファイルを設定し、ワイヤレス ポリシー コンフィギュレーション モードを開始します。

ステップ 3

description profile-policy-description

例:

Device(config-wireless-policy)# description "Sample guest policy"

ポリシー プロファイルの説明を追加します。

ステップ 4

aaa-override

例:

Device(config-wireless-policy)# aaa-override

AAA ポリシーのオーバーライドを設定します。

ステップ 5

ipv4 dhcp opt82

例:

Device(config-wireless-policy)# ipv4 dhcp opt82

ワイヤレス クライアントの DHCP オプション 82 を有効にします。

ステップ 6

ipv4 dhcp opt82 vrf

例:

Device(config-wireless-policy)# ipv4 dhcp opt82 vrf

DHCP オプション 82 の VRF を有効にします。

ステップ 7

ipv4 dhcp server ip-address vrf vrf-name

例:

Device(config-wireless-policy)# ipv4 dhcp server 10.1.1.1 vrf sample_guest

WLAN の IPv4 DHCP サーバーの IP アドレスと VRF 名を設定します。

ステップ 8

shutdown

例:

Device(config-wireless-policy)# shutdown

ワイヤレス ポリシー プロファイルを無効にします。

ステップ 9

l3-access

例:

Device(config-wireless-policy)# l3-access

ワイヤレス ポリシー プロファイルで L3 アクセスを有効にします。

ステップ 10

nac

例:

Device(config-wireless-policy)# nac

ポリシープロファイルでネットワーク アクセス コントロールを設定します。

ステップ 11

vlan vlan-id

例:

Device(config-wireless-policy)# vlan 55

VLAN をポリシープロファイルにマッピングします。vlan-id を指定しない場合は、デフォルトのネイティブの vlan 1 が適用されます。vlan-id の有効な範囲は 1 ~ 4096 です。

ステップ 12

no shutdown

例:

Device(config-wireless-policy)# no shutdown

ワイヤレス ポリシー プロファイルを有効にします。

ルーティングプロトコル詳細の確認

OSPF の詳細を確認するには、次のコマンドを使用します。

Device# show ip ospf 1
Routing Process "ospf 1" with ID 31.31.31.1
 Start time: 00:01:46.103, Time elapsed: 03:12:34.745
 Supports only single TOS(TOS0) routes
 Supports opaque LSA
 Supports Link-local Signaling (LLS)
 Supports area transit capability
 Supports NSSA (compatible with RFC 3101)
 Supports Database Exchange Summary List Optimization (RFC 5243)
 Event-log enabled, Maximum number of events: 1000, Mode: cyclic
 Router is not originating router-LSAs with maximum metric
 Initial SPF schedule delay 50 msecs
 Minimum hold time between two consecutive SPFs 200 msecs
 Maximum wait time between two consecutive SPFs 5000 msecs
 Incremental-SPF disabled
 Initial LSA throttle delay 50 msecs
 Minimum hold time for LSA throttle 200 msecs
 Maximum wait time for LSA throttle 5000 msecs
 Minimum LSA arrival 100 msecs
 LSA group pacing timer 240 secs
 Interface flood pacing timer 33 msecs
 Retransmission pacing timer 66 msecs
 EXCHANGE/LOADING adjacency limit: initial 300, process maximum 300
 Number of external LSA 0. Checksum Sum 0x000000
 Number of opaque AS LSA 0. Checksum Sum 0x000000
 Number of DCbitless external and opaque AS LSA 0
 Number of DoNotAge external and opaque AS LSA 0
 Number of areas in this router is 1. 1 normal 0 stub 0 nssa
 Number of areas transit capable is 0
 External flood list length 0
 IETF NSF helper support enabled
 Cisco NSF helper support enabled
 Reference bandwidth unit is 100 mbps
    Area 1
        Number of interfaces in this area is 3
	Area has no authentication
	SPF algorithm last executed 03:11:47.277 ago
	SPF algorithm executed 9 times
	Area ranges are
	Number of LSA 5. Checksum Sum 0x0212EE
	Number of opaque link LSA 0. Checksum Sum 0x000000
	Number of DCbitless LSA 0
	Number of indication LSA 0
	Number of DoNotAge LSA 0
	Flood list length 0

OSPF のデータベースの詳細を確認するには、次のコマンドを使用します。

Device# show ip ospf 1 database
OSPF Router with ID (31.31.31.1) (Process ID 1)

		Router Link States (Area 1)

Link ID         ADV Router      Age         Seq#       Checksum Link count
31.31.31.1      31.31.31.1      1470        0x8000000C 0x00289A 3         
50.50.50.1      50.50.50.1      1745        0x8000000A 0x001018 3         
51.51.51.1      51.51.51.1      1500        0x8000000A 0x008EFB 2         

		Net Link States (Area 1)

Link ID         ADV Router      Age         Seq#       Checksum
30.30.30.2      50.50.50.1      1745        0x80000006 0x00B793
31.31.31.2      51.51.51.1      1500        0x80000006 0x0093AE

IP ルートの詳細を確認するには、次のコマンドを使用します。

Device# show ip route
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area 
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2, m - OMP
       n - NAT, Ni - NAT inside, No - NAT outside, Nd - NAT DIA
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       H - NHRP, G - NHRP registered, g - NHRP registration summary
       o - ODR, P - periodic downloaded static route, l - LISP
       a - application route
       + - replicated route, % - next hop override, p - overrides from PfR
       & - replicated local route overrides by connected

Gateway of last resort is not set

      5.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
C        5.5.5.0/24 is directly connected, Vlan5
L        5.5.5.2/32 is directly connected, Vlan5
      6.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
C        6.6.6.0/24 is directly connected, Vlan6
L        6.6.6.2/32 is directly connected, Vlan6
      30.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
C        30.30.30.0/24 is directly connected, GigabitEthernet3
L        30.30.30.1/32 is directly connected, GigabitEthernet3
      31.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
C        31.31.31.0/24 is directly connected, GigabitEthernet4
L        31.31.31.1/32 is directly connected, GigabitEthernet4
      32.0.0.0/24 is subnetted, 1 subnets
O        32.32.32.0 [110/2] via 30.30.30.2, 03:11:58, GigabitEthernet3
      50.0.0.0/32 is subnetted, 1 subnets
O        50.50.50.1 [110/2] via 30.30.30.2, 03:11:58, GigabitEthernet3
      51.0.0.0/32 is subnetted, 1 subnets
O        51.51.51.1 [110/2] via 31.31.31.2, 03:12:00, GigabitEthernet4

IP OSPF ルートリストの詳細を確認するには、次のコマンドを使用します。

Device# show ip ospf 1 route-list
OSPF Router with ID (31.31.31.1) (Process ID 1)


		Base Topology (MTID 0)


    Area 1

    Intra-area Route List

*   31.31.31.0/24, Intra, cost 1, area 1, Connected
      via 31.31.31.1, GigabitEthernet4
*   30.30.30.0/24, Intra, cost 1, area 1, Connected
      via 30.30.30.1, GigabitEthernet3
*   6.6.6.0/24, Intra, cost 1, area 1, Connected
      via 6.6.6.2, Vlan6
*>  32.32.32.0/24, Intra, cost 2, area 1
      via 30.30.30.2, GigabitEthernet3
*>  50.50.50.1/32, Intra, cost 2, area 1
      via 30.30.30.2, GigabitEthernet3
*>  51.51.51.1/32, Intra, cost 2, area 1
      via 31.31.31.2, GigabitEthernet4

    First Hop Forwarding Gateway Tree

 31.31.31.1 on GigabitEthernet4, count 1
 31.31.31.2 on GigabitEthernet4, count 1
 30.30.30.1 on GigabitEthernet3, count 1
 30.30.30.2 on GigabitEthernet3, count 2
 6.6.6.2 on Vlan6, count 1

OSPF トラフィックの詳細を確認するには、次のコマンドを使用します。

Device# show ip ospf 1 traffic
OSPF Router with ID (31.31.31.1) (Process ID 1)

OSPF queue statistics for process ID 1:

                   InputQ     UpdateQ    OutputQ
  Limit            0          200        0         
  Drops            0          0          0         
  Max delay [msec] 1          1          1         
  Max size         2          2          2         
    Invalid        0          0          0         
    Hello          0          0          0         
    DB des         0          0          1         
    LS req         1          1          1         
    LS upd         1          1          0         
    LS ack         0          0          0         
  Current size     0          0          0         
    Invalid        0          0          0         
    Hello          0          0          0         
    DB des         0          0          0         
    LS req         0          0          0         
    LS upd         0          0          0         
    LS ack         0          0          0         


Interface statistics:
.
.
.

    Interface GigabitEthernet4


Summary traffic statistics for process ID 1:

OSPF packets received/sent

  Type          Packets              Bytes
  RX Invalid    0                    0
  RX Hello      2435                 116880
  RX DB des     17                   584
  RX LS req     2                    96
  RX LS upd     24                   2360
  RX LS ack     24                   1436
  RX Total      2502                 121356

  TX Failed     0                    0
  TX Hello      3653                 506540
  TX DB des     6                    704
  TX LS req     2                    144
  TX LS upd     31                   4204
  TX LS ack     14                   1560
  TX Total      3706                 513152

OSPF header errors
  Length 0, Instance ID 0, Checksum 0, Auth Type 0,
  Version 0, Bad Source 0, No Virtual Link 0,
  Area Mismatch 0, No Sham Link 0, Self Originated 0,
  Duplicate ID 0, Hello 0, MTU Mismatch 0,
  Nbr Ignored 0, LLS 0, Unknown Neighbor 0,
  Authentication 0, TTL Check Fail 0, Adjacency Throttle 0,
  BFD 0, Test discard 0

OSPF LSA errors
  Type 0, Length 0, Data 0, Checksum 0

OSPF ネイバーの詳細を確認するには、次のコマンドを使用します。

Device# show ip ospf 1 neighbor
Neighbor ID     Pri   State           Dead Time   Address         Interface
51.51.51.1        1   FULL/DR         00:00:37    31.31.31.2      GigabitEthernet4
50.50.50.1        1   FULL/DR         00:00:39    30.30.30.2      GigabitEthernet3

OSPF ネイバーの概要を確認するには、次のコマンドを使用します。

Device#show ip ospf 1 neighbor summary

            OSPF Router with ID (31.31.31.1) (Process ID 1)

DOWN         0
ATTEMPT      0
INIT         0
2WAY         0
EXSTART      0
EXCHANGE     0
LOADING      0
FULL         2
Total count  2    (Undergoing NSF 0)

OSPF イベントの詳細を確認するには、次のコマンドを使用します。

Device# show ip ospf 1 events

            OSPF Router with ID (31.31.31.1) (Process ID 1)

1    Sep 21 21:49:12.406: Generate Changed Type-1 LSA, LSID 31.31.31.1, Seq# 8000000C, Age 0, Area 1
2    Sep 21 21:48:44.064: Rcv Unchanged Type-2 LSA, LSID 31.31.31.2, Adv-Rtr 51.51.51.1, Seq# 80000006, Age 1, Area 1
3    Sep 21 21:48:44.064: Rcv Unchanged Type-1 LSA, LSID 51.51.51.1, Adv-Rtr 51.51.51.1, Seq# 8000000A, Age 1, Area 1
4    Sep 21 21:44:38.726: Rcv Unchanged Type-2 LSA, LSID 30.30.30.2, Adv-Rtr 50.50.50.1, Seq# 80000006, Age 1, Area 1
5    Sep 21 21:44:38.726: Rcv Unchanged Type-1 LSA, LSID 50.50.50.1, Adv-Rtr 50.50.50.1, Seq# 8000000A, Age 1, Area 1
.
.
.
30   Sep 21 19:01:45.594: End of SPF, Topo Base, SPF time 1ms, next wait-interval 800ms
.
.
.
74   Sep 21 19:01:44.676: Generic:  ospf_external_route_sync  0x1
75   Sep 21 19:01:44.676: Generic:  ospf_external_route_sync  0x1
76   Sep 21 19:01:44.676: Generic:  ospf_external_route_sync  0x0
77   Sep 21 19:01:44.676: Generic:  ospf_external_route_sync  0x0
78   Sep 21 19:01:44.676: Starting External processing, Topo Base in area 1
79   Sep 21 19:01:44.676: Starting External processing, Topo Base
80   Sep 21 19:01:44.676: Generic:  ospf_inter_route_sync  0x1
81   Sep 21 19:01:44.676: Generic:  ospf_inter_route_sync  0x1
82   Sep 21 19:01:44.676: Starting summary processing, Topo Base, Area 1
83   Sep 21 19:01:44.676: Generic:  post_spf_intra  0x0
84   Sep 21 19:01:44.676: Generic:  ospf_intra_route_sync  0x1
.
.
.

データベースの概要で OSPF の詳細を確認するには、次のコマンドを使用します。

Device# show ip ospf 1 database database-summary
OSPF Router with ID (31.31.31.1) (Process ID 1)

Area 1 database summary
  LSA Type      Count    Delete   Maxage
  Router        3        0        0       
  Network       2        0        0       
  Summary Net   0        0        0       
  Summary ASBR  0        0        0       
  Type-7 Ext    0        0        0       
    Prefixes redistributed in Type-7  0
  Opaque Link   0        0        0       
  Opaque Area   0        0        0       
  Subtotal      5        0        0   
Process 1 database summary
  LSA Type      Count    Delete   Maxage
  Router        3        0        0       
  Network       2        0        0       
  Summary Net   0        0        0       
  Summary ASBR  0        0        0       
  Type-7 Ext    0        0        0       
  Opaque Link   0        0        0       
  Opaque Area   0        0        0       
  Type-5 Ext    0        0        0       
      Prefixes redistributed in Type-5  0
  Opaque AS     0        0        0       
  Total         5        0        0       
  Non-self      4      
 

内部データベースで OSPF の詳細を確認するには、次のコマンドを使用します。

Device# show ip ospf 1 database internal
OSPF Router with ID (31.31.31.1) (Process ID 1)

		Stub Link States (Area 1)

Link ID         ADV Router      Age         Seq#       Checksum Mask
6.6.6.255       31.31.31.1      11545       0x0        0x006611 /24
30.30.30.255    31.31.31.1      11546       0x0        0x00032C /24
31.31.31.255    31.31.31.1      11548       0x0        0x00DE4D /24
32.32.32.255    50.50.50.1      11545       0x0        0x00F0FE /24
50.50.50.1      50.50.50.1      11545       0x0        0x005C5C /32
51.51.51.1      51.51.51.1      11547       0x0        0x002092 /32

		Router Link States (Area 1)

Link ID         ADV Router      Age         Seq#       Checksum Link count
31.31.31.1      31.31.31.1      1498        0x8000000C 0x00289A 3         
50.50.50.1      50.50.50.1      1772        0x8000000A 0x001018 3         
51.51.51.1      51.51.51.1      1527        0x8000000A 0x008EFB 2         

		Net Link States (Area 1)

Link ID         ADV Router      Age         Seq#       Checksum
30.30.30.2      50.50.50.1      1772        0x80000006 0x00B793
31.31.31.2      51.51.51.1      1527        0x80000006 0x0093AE

データベースネットワークで OSPF の詳細を確認するには、次のコマンドを使用します。

Device# show ip ospf 1 database network
OSPF Router with ID (31.31.31.1) (Process ID 1)

		Net Link States (Area 1)

  LS age: 1772
  Options: (No TOS-capability, DC)
  LS Type: Network Links
  Link State ID: 30.30.30.2 (address of Designated Router)
  Advertising Router: 50.50.50.1
  LS Seq Number: 80000006
  Checksum: 0xB793
  Length: 32
  Network Mask: /24
	Attached Router: 50.50.50.1
	Attached Router: 31.31.31.1

  LS age: 1527
  Options: (No TOS-capability, DC)
  LS Type: Network Links
  Link State ID: 31.31.31.2 (address of Designated Router)
  Advertising Router: 51.51.51.1
  LS Seq Number: 80000006
  Checksum: 0x93AE
  Length: 32
  Network Mask: /24
	Attached Router: 51.51.51.1
	Attached Router: 31.31.31.1

データベースルータで OSPF の詳細を確認するには、次のコマンドを使用します。

Device# show ip ospf 1 database router
OSPF Router with ID (31.31.31.1) (Process ID 1)

		Router Link States (Area 1)

  LS age: 1498
  Options: (No TOS-capability, DC)
  LS Type: Router Links
  Link State ID: 31.31.31.1
  Advertising Router: 31.31.31.1
  LS Seq Number: 8000000C
  Checksum: 0x289A
  Length: 60
  Number of Links: 3

    Link connected to: a Transit Network
     (Link ID) Designated Router address: 31.31.31.2
     (Link Data) Router Interface address: 31.31.31.1
      Number of MTID metrics: 0
       TOS 0 Metrics: 1

    Link connected to: a Transit Network
     (Link ID) Designated Router address: 30.30.30.2
     (Link Data) Router Interface address: 30.30.30.1
      Number of MTID metrics: 0
       TOS 0 Metrics: 1

    Link connected to: a Stub Network
     (Link ID) Network/subnet number: 6.6.6.0
     (Link Data) Network Mask: 255.255.255.0
      Number of MTID metrics: 0
       TOS 0 Metrics: 1
.
.
.

データベーストポロジで OSPF の詳細を確認するには、次のコマンドを使用します。

Device# show ip ospf 1 database topology
OSPF Router with ID (31.31.31.1) (Process ID 1)


		Base Topology (MTID 0)


		Router Link States (Area 1)

Link ID         ADV Router      Age         Seq#       Checksum Link count
31.31.31.1      31.31.31.1      1498        0x8000000C 0x00289A 3         
50.50.50.1      50.50.50.1      1772        0x8000000A 0x001018 3         
51.51.51.1      51.51.51.1      1527        0x8000000A 0x008EFB 2         

		Net Link States (Area 1)

Link ID         ADV Router      Age         Seq#       Checksum
30.30.30.2      50.50.50.1      1772        0x80000006 0x00B793
31.31.31.2      51.51.51.1      1527        0x80000006 0x0093AE
vWLC_TB1#
vWLC_TB1#show ip ospf 1 request-list

            OSPF Router with ID (31.31.31.1) (Process ID 1)

 Neighbor 51.51.51.1, interface GigabitEthernet4 address 31.31.31.2
 Request list size 0, maximum list size 1

 Neighbor 50.50.50.1, interface GigabitEthernet3 address 30.30.30.2
 Request list size 0, maximum list size 1
vWLC_TB1#
vWLC_TB1#show ip ospf flood-list  

            OSPF Router with ID (31.31.31.1) (Process ID 1)

 Interface GigabitEthernet4, Queue length 0

 Interface GigabitEthernet3, Queue length 0

 Interface Vlan6, Queue length 0

OSPF リクエストの詳細を確認するには、次のコマンドを使用します。

Device# show ip ospf request-list Gi3 50.50.50.1
OSPF Router with ID (31.31.31.1) (Process ID 1)

 Neighbor 50.50.50.1, interface GigabitEthernet3 address 30.30.30.2
 Request list size 0, maximum list size 1

OSPF インターフェイスの詳細を確認するには、次のコマンドを使用します。

Device# show ip ospf interface  
GigabitEthernet4 is up, line protocol is up 
  Internet Address 31.31.31.1/24, Interface ID 10, Area 1
  Attached via Network Statement
  Process ID 1, Router ID 31.31.31.1, Network Type BROADCAST, Cost: 1
  Topology-MTID    Cost    Disabled    Shutdown      Topology Name
        0           1         no          no            Base
  Transmit Delay is 1 sec, State BDR, Priority 1
  Designated Router (ID) 51.51.51.1, Interface address 31.31.31.2
  Backup Designated router (ID) 31.31.31.1, Interface address 31.31.31.1
  Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
    oob-resync timeout 40
    Hello due in 00:00:03
  Supports Link-local Signaling (LLS)
  Cisco NSF helper support enabled
  IETF NSF helper support enabled
  Can be protected by per-prefix Loop-Free FastReroute
  Can be used for per-prefix Loop-Free FastReroute repair paths
  Not Protected by per-prefix TI-LFA
  Index 1/3/3, flood queue length 0
  Next 0x0(0)/0x0(0)/0x0(0)
  Last flood scan length is 1, maximum is 2
  Last flood scan time is 0 msec, maximum is 0 msec
  Neighbor Count is 1, Adjacent neighbor count is 1 
    Adjacent with neighbor 51.51.51.1  (Designated Router)
  Suppress hello for 0 neighbor(s)
  Cryptographic authentication enabled
    Youngest key id is 1
GigabitEthernet3 is up, line protocol is up 
  Internet Address 30.30.30.1/24, Interface ID 9, Area 1
  Attached via Network Statement
  Process ID 1, Router ID 31.31.31.1, Network Type BROADCAST, Cost: 1
  Topology-MTID    Cost    Disabled    Shutdown      Topology Name
        0           1         no          no            Base
  Transmit Delay is 1 sec, State BDR, Priority 1
  Designated Router (ID) 50.50.50.1, Interface address 30.30.30.2
  Backup Designated router (ID) 31.31.31.1, Interface address 30.30.30.1
  Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
    oob-resync timeout 40
    Hello due in 00:00:06
  Supports Link-local Signaling (LLS)
  Cisco NSF helper support enabled
  IETF NSF helper support enabled
  Can be protected by per-prefix Loop-Free FastReroute
  Can be used for per-prefix Loop-Free FastReroute repair paths
  Not Protected by per-prefix TI-LFA
  Index 1/2/2, flood queue length 0
  Next 0x0(0)/0x0(0)/0x0(0)
  Last flood scan length is 1, maximum is 2
  Last flood scan time is 0 msec, maximum is 0 msec
  Neighbor Count is 1, Adjacent neighbor count is 1 
    Adjacent with neighbor 50.50.50.1  (Designated Router)
  Suppress hello for 0 neighbor(s)
  Cryptographic authentication enabled
    Youngest key id is 1
Vlan6 is up, line protocol is up 
  Internet Address 6.6.6.2/24, Interface ID 16, Area 1
  Attached via Interface Enable
  Process ID 1, Router ID 31.31.31.1, Network Type BROADCAST, Cost: 1
  Topology-MTID    Cost    Disabled    Shutdown      Topology Name
        0           1         no          no            Base
  Enabled by interface config, including secondary ip addresses
  Transmit Delay is 1 sec, State DR, Priority 1
  Designated Router (ID) 31.31.31.1, Interface address 6.6.6.2
  No backup designated router on this network
  Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
    oob-resync timeout 40
    Hello due in 00:00:01
  Supports Link-local Signaling (LLS)
  Cisco NSF helper support enabled
  IETF NSF helper support enabled
  Can be protected by per-prefix Loop-Free FastReroute
  Can be used for per-prefix Loop-Free FastReroute repair paths
  Not Protected by per-prefix TI-LFA
  Index 1/1/1, flood queue length 0
  Next 0x0(0)/0x0(0)/0x0(0)
  Last flood scan length is 0, maximum is 0
  Last flood scan time is 0 msec, maximum is 0 msec
  Neighbor Count is 0, Adjacent neighbor count is 0 
  Suppress hello for 0 neighbor(s)
  Cryptographic authentication enabled
    Youngest key id is 1

マルチキャストトラフィック詳細の確認

マルチキャストグループが SSM をサポートしているかどうかを確認するには、次のコマンドを使用します。


Device# show ip mroute
IP Multicast Routing Table
Flags: D - Dense, S - Sparse, B - Bidir Group, s - SSM Group, C - Connected,
       L - Local, P - Pruned, R - RP-bit set, F - Register flag,
       T - SPT-bit set, J - Join SPT, M - MSDP created entry, E - Extranet,
       X - Proxy Join Timer Running, A - Candidate for MSDP Advertisement,
       U - URD, I - Received Source Specific Host Report,
       Z - Multicast Tunnel, z - MDT-data group sender,
       Y - Joined MDT-data group, y - Sending to MDT-data group,
       G - Received BGP C-Mroute, g - Sent BGP C-Mroute,
       N - Received BGP Shared-Tree Prune, n - BGP C-Mroute suppressed,
       Q - Received BGP S-A Route, q - Sent BGP S-A Route,
       V - RD & Vector, v - Vector, p - PIM Joins on route,
       x - VxLAN group, c - PFP-SA cache created entry,
       * - determined by Assert, # - iif-starg configured on rpf intf,
       e - encap-helper tunnel flag, l - LISP decap ref count contributor
Outgoing interface flags: H - Hardware switched, A - Assert winner, p - PIM Join
                          t - LISP transit group
 Timers: Uptime/Expires
 Interface state: Interface, Next-Hop or VCD, State/Mode
 
(*, 239.0.0.158), 00:00:07/stopped, RP 15.1.1.2, flags: SJC
  Incoming interface: GigabitEthernet3, RPF nbr 13.1.1.2
  Outgoing interface list:
    Vlan12, Forward/Sparse, 00:00:07/00:02:52, flags:
 
(17.1.1.1, 239.0.0.158), 00:00:06/00:02:53, flags: JT
  Incoming interface: GigabitEthernet3, RPF nbr 13.1.1.2
  Outgoing interface list:
    Vlan12, Forward/Sparse, 00:00:06/00:02:53, flags:
 
(*, 231.1.1.1), 02:32:08/stopped, RP 15.1.1.2, flags: SJCF
  Incoming interface: GigabitEthernet3, RPF nbr 13.1.1.2
  Outgoing interface list:
    Vlan12, Forward/Sparse, 00:01:31/00:01:28, flags:
 
(12.1.0.198, 231.1.1.1), 02:32:08/00:02:53, flags: PFT
  Incoming interface: Vlan12, RPF nbr 0.0.0.0
  Outgoing interface list: Null
 
(*, 224.0.1.40), 02:32:14/00:02:47, RP 15.1.1.2, flags: SJPL
  Incoming interface: GigabitEthernet3, RPF nbr 13.1.1.2
  Outgoing interface list: Null

IGMP メンバーシップの詳細を確認するには、次のコマンドを使用します。


Device# show ip igmp membership
Flags: A  - aggregate, T - tracked
       L  - Local, S - static, V - virtual, R - Reported through v3
       I - v3lite, U - Urd, M - SSM (S,G) channel
       1,2,3 - The version of IGMP, the group is in
Channel/Group-Flags:
       / - Filtering entry (Exclude mode (S,G), Include mode (G))
Reporter:
       <mac-or-ip-address> - last reporter if group is not explicitly tracked
       <n>/<m>      - <n> reporter in include mode, <m> reporter in exclude
 
 Channel/Group                  Reporter        Uptime   Exp.  Flags  Interface
 *,239.255.255.250              11.1.1.4        00:01:38 02:57 2A     Vl12
 *,239.0.0.158                  11.1.1.3        00:00:05 02:54 2A     Vl12
 *,231.1.1.1                    12.1.0.8        00:00:07 02:52 2A     Vl12
 *,224.0.1.40                   13.1.1.1        02:34:15 02:45 2LA    Gi3

IGMP スヌーピングの詳細を確認するには、次のコマンドを使用します。


Device# show ip igmp snooping igmpv2-tracking
Client to SGV mappings
----------------------
Client: 11.1.1.3 Port: Ca2
    Group: 239.0.0.158 Vlan: 12 Source: 0.0.0.0 blacklisted: no
 
Client: 11.1.1.4 Port: Ca2
    Group: 239.255.255.250 Vlan: 12 Source: 0.0.0.0 blacklisted: no
 
SGV to Client mappings
----------------------
Group: 239.0.0.158 Source: 0.0.0.0 Vlan: 12
    Client: 11.1.1.3 Port: Ca2 Blacklisted: no
 
Group: 239.255.255.250 Source: 0.0.0.0 Vlan: 12
    Client: 11.1.1.4 Port: Ca2 Blacklisted: no

マルチキャストグループの概要の詳細を確認するには、次のコマンドを使用します。


Device# show wireless multicast group summary
IPv4 groups
-------------
MGID        Group              Vlan     
-----------------------------------------
4160        239.255.255.250    12       
4161        239.255.255.250    12       
 
 IPv6 groups
-------------
MGID        Group                         Vlan     
----------------------------------------------------

IGMP スヌーピンググループを確認するには、次のコマンドを使用します。


Device# show ip igmp snooping groups
Vlan      Group                    Type        Version     Port List
-----------------------------------------------------------------------
12        239.0.0.158              igmp        v2          Ca2
12        239.255.255.250          igmp        v2          Ca2

IGMP スヌーピングを確認するには、次のコマンドを使用します。


Device# show ip igmp snooping
Global IGMP Snooping configuration:
-------------------------------------------
IGMP snooping                : Enabled
Global PIM Snooping          : Disabled
IGMPv3 snooping (minimal)    : Enabled
Report suppression           : Enabled
TCN solicit query            : Disabled
TCN flood query count        : 2
Robustness variable          : 2
Last member query count      : 2
Last member query interval   : 1000
.
.
.
Vlan 11:
-------- 
IGMP snooping                       : Enabled
Pim Snooping                        : Disabled
IGMPv2 immediate leave              : Disabled
Multicast router learning mode      : pim-dvmrp
CGMP interoperability mode          : IGMP_ONLY
Robustness variable                 : 2
Last member query count             : 2
Last member query interval          : 1000
 
Vlan 12:
--------
IGMP snooping                       : Enabled
Pim Snooping                        : Disabled
IGMPv2 immediate leave              : Disabled
Multicast router learning mode      : pim-dvmrp
CGMP interoperability mode          : IGMP_ONLY
Robustness variable                 : 2
Last member query count             : 2
Last member query interval          : 1000

任意の送信元からアクティブなストリームを確認するには、次のコマンドを使用します。

Device# show ip mroute active
Active IP Multicast Sources - sending >= 4 kbps
 
Group: 239.255.0.1, (?)
   Source: 192.168.33.32 (?)
   Rate: 10 pps/115 kbps(1sec), 235 kbps(last 23 secs), 87 kbps(life avg)

特定のストリームのパスにおける TTL 関連の問題を確認するには、次のコマンドを使用します。

Device# show ip traffic | include bad hop count
0 format errors, 0 checksum errors, 1529 bad hop count

RPF 障害を確認するには、次のコマンドを使用します。

Device# show ip mroute count | inc RPF failed|Other
Other counts: Total/RPF failed/Other drops(OIF-null, rate-limit etc)
  RP-tree: Forwarding: 0/0/0/0, Other: 2/2/0
  RP-tree: Forwarding: 3/0/74/0, Other: 3/0/0
  Source: 32.32.32.32/32, Forwarding: 218747/2/74/1, Other: 218747/0/0
  RP-tree: Forwarding: 0/0/0/0, Other: 0/0/0
  Source: 9.4.168.10/32, Forwarding: 31/0/146/0, Other: 3841861/0/3841830

スタティック NAT 詳細の確認

VRF を使用しないスタティック NAT 詳細の確認

VRF を使用せずにスタティック IP NAT 統計を確認するには、次のコマンドを使用します。

Device# show ip nat statistics
Total active translations: 1 (1 static, 0 dynamic; 0 extended)
Outside interfaces:
Vlan62
Inside interfaces:
Vlan55
Hits: 1474 Misses: 0
Reserved port setting disabled provisioned no
Expired translations: 1
Dynamic mappings:
nat-limit statistics:
max entry: max allowed 0, used 0, missed 0
In-to-out drops: 0 Out-to-in drops: 0
Pool stats drop: 0 Mapping stats drop: 0
Port block alloc fail: 0
IP alias add fail: 0
Limit entry add fail: 0

アクティブシャーシで VRF を使用せずにスタティック NAT を確認するには、次のコマンドを使用します。

Device# show platform software nat chassis active F0 translation
Pro Inside global Inside local Outside local Outside global
--- 62.1.1.15 155.1.100.1 --- ---
--- 62.1.1.16 155.1.0.4 --- ---
udp 62.1.1.16:33334 155.1.0.4:33334 62.1.1.11:33333 62.1.1.11:33333
udp 62.1.1.16:30000 155.1.0.4:30000 62.1.1.11:30000 62.1.1.11:30000
Total number of translations: 4

VRF を使用したスタティック NAT 詳細の確認

VRF を使用してスタティック IP NAT 統計を確認するには、次のコマンドを使用します。

Device# show ip nat statistics
Total active translations: 1 (1 static, 0 dynamic; 0 extended)
Outside interfaces:
Vlan62
Inside interfaces:
Vlan55
Hits: 1474 Misses: 0
Reserved port setting disabled provisioned no
Expired translations: 1
Dynamic mappings:
nat-limit statistics:
max entry: max allowed 0, used 0, missed 0
In-to-out drops: 0 Out-to-in drops: 0
Pool stats drop: 0 Mapping stats drop: 0
Port block alloc fail: 0
IP alias add fail: 0
Limit entry add fail: 0

アクティブシャーシで VRF を使用してスタティック NAT を確認するには、次のコマンドを使用します。

Device# show platform software nat chassis active F0 translation
Pro Inside global Inside local Outside local Outside global
--- 62.1.1.15 155.1.100.1 --- ---
--- 62.1.1.16 155.1.0.4 --- ---
udp 62.1.1.16:33334 155.1.0.4:33334 62.1.1.11:33333 62.1.1.11:33333
udp 62.1.1.16:30000 155.1.0.4:30000 62.1.1.11:30000 62.1.1.11:30000
Total number of translations: 4

ダイナミック NAT 詳細の確認

VRF を使用しないダイナミック NAT の詳細の確認

VRF を使用せずにダイナミック IP NAT 統計を確認するには、次のコマンドを使用します。

Device# show ip nat statistics
Total active translations: 1 (0 static, 1 dynamic; 1 extended)
Outside interfaces:
  Vlan62
Inside interfaces: 
  Vlan155
Hits: 3  Misses: 1
 Reserved port setting disabled provisioned no
Expired translations: 0
Dynamic mappings:
-- Inside Source
[Id: 2] access-list dest_nat_acl pool test_nat_pool refcount 1
 pool test_nat_pool: id 1, netmask 255.255.255.252
    start 62.1.1.101 end 62.1.1.101
    type generic, total addresses 1, allocated 1 (100%), misses 0
longest chain in pool: test_nat_pool's addr-hash: 0, average len 0,chains 0/256
nat-limit statistics:
 max entry: max allowed 0, used 0, missed 0
In-to-out drops: 0  Out-to-in drops: 0
Pool stats drop: 0  Mapping stats drop: 0
Port block alloc fail: 0
IP alias add fail: 0
Limit entry add fail: 0

アクティブシャーシで VRF を使用せずにダイナミック NAT を確認するには、次のコマンドを使用します。

Device# show platform software nat chassis active F0 translation
Pro  Inside global         Inside local          Outside local         Outside global
udp  62.1.1.101:30000      155.1.100.1:30000     62.1.1.11:30000       62.1.1.11:30000
Total number of translations: 1

VRF を使用したダイナミック NAT の詳細の確認

VRF を使用してダイナミック IP NAT 統計を確認するには、次のコマンドを使用します。

Device# show ip nat statistics
Total active translations: 1 (0 static, 1 dynamic; 1 extended)
Outside interfaces:
  Vlan62
Inside interfaces: 
  Vlan155
Hits: 3  Misses: 1
 Reserved port setting disabled provisioned no
Expired translations: 0
Dynamic mappings:
-- Inside Source
[Id: 2] access-list dest_nat_acl pool test_nat_pool refcount 1
 pool test_nat_pool: id 1, netmask 255.255.255.252
    start 62.1.1.101 end 62.1.1.101
    type generic, total addresses 1, allocated 1 (100%), misses 0
longest chain in pool: test_nat_pool's addr-hash: 0, average len 0,chains 0/256
nat-limit statistics:
 max entry: max allowed 0, used 0, missed 0
In-to-out drops: 0  Out-to-in drops: 0
Pool stats drop: 0  Mapping stats drop: 0
Port block alloc fail: 0
IP alias add fail: 0
Limit entry add fail: 0

アクティブシャーシで VRF を使用してダイナミック NAT を確認するには、次のコマンドを使用します。

Device# show platform software nat chassis active F0 translation
Pro  Inside global         Inside local          Outside local         Outside global
udp  62.1.1.101:30000      155.1.100.1:30000     62.1.1.11:30000       62.1.1.11:30000
Total number of translations: 1

NAT 詳細の確認

NAT データパスプールの詳細を確認するには、次のコマンドを使用します。


Device# show platform hardware chassis active qfp feature nat datapath pool
pool_id 1 type 1 addroute 0 mask 0xfffffffc allocated 0 misses 0 rotary idx 0x0 ahash sz 4 size 1 max_pat_hash_size 1 next 0x0 hash_index 0x32, hilo ports 0x0 pool mem 0xde480010 flags 0x1 pool_name: test_nat_pool pat_wl 0 no_ports_wl 0 num_maps 1 num_overload_maps 1 vrf 0x0 port_used tcp 0 udp 0
Conf block info
start 62.1.1.102 end 62.1.1.102 flags 0x0 next 0x0 prev 0x0
TCP PAT block info
UDP PAT block info
ICMP PAT block info
GRE PAT block info
Alloced addr info

NAT データパス統計を確認するには、次のコマンドを使用します。

Device# show platform hardware chassis active qfp feature nat datapath stats
Counter Value
------------------------------------------------------------------------
number_of_session 0
udp 0
tcp 0
icmp 0
non_extended 0
statics 0
static_net 0
entry_timeouts 0
hits 0
misses 0
cgn_dest_log_timeouts 0
ipv4_nat_alg_bind_pkts 0
ipv4_nat_alg_sd_not_found 0
ipv4_nat_alg_sd_tail_not_found 0
ipv4_nat_rx_pkt 2043
ipv4_nat_tx_pkt 122169
ipv4_nat_flowdb_hits 0
ipv4_nat_stick_rx_pkts 0
ipv4_nat_stick_i2o_pkts 0
ipv4_nat_stick_o2i_pkts 0
ipv4_nat_stick_forus_hits_pkts 0
ipv4_nat_stick_hit_sb 0
ipv4_nat_stick_ha_divert_pkts 0
ipv4_nat_stick_ha_ar_pkts 0
ipv4_nat_stick_ha_tcp_fin 0
ipv4_nat_stick_ha_failed_pkts 0
ipv4_nat_non_natted_in2out_pkts 122165
ipv4_nat_non_nated_out2in_pkts 0
ipv4_nat_bypass_pkts 0
ipv4_nat_unmarked_pkts 0
ipv4_nat_res_port_in2out_pkts 0
ipv4_nat_res_port_out2in_pkts 0
ipv4_nat_ipc_retry_fail 0
ipv4_nat_cfg_rcvd 2
ipv4_nat_cfg_rsp 2
NAT の詳細をクリアするには、次のコマンドを使用します。

clear platform software nat chassis active F0 translation forced
clear ip nat statistics

NAT タイムアウト詳細の確認

NAT タイムアウト詳細を確認するには、次のコマンドを使用します。


Device# show platform software nat chassis active r0 timeout 
Dump NAT timeout config

  Type: generic, Timeout (sec): 86400, Enabled: Yes
  Type: tcp, Timeout (sec): 86400, Enabled: Yes
  Type: tcp-pptp, Timeout (sec): 86400, Enabled: Yes
  Type: udp, Timeout (sec): 60, Enabled: Yes
  Type: tcp-fin-reset, Timeout (sec): 60, Enabled: Yes
  Type: tcp-syn, Timeout (sec): 60, Enabled: Yes
  Type: dns, Timeout (sec): 60, Enabled: Yes
  Type: icmp, Timeout (sec): 60, Enabled: Yes
  Type: skinny, Timeout (sec): 60, Enabled: Yes
  Type: icmp-error, Timeout (sec): 60, Enabled: Yes
  Type: esp, Timeout (sec): 300, Enabled: Yes
  Type: rtmap, Timeout (sec): 3600, Enabled: Yes

VRF 詳細による内部 DHCP の確認

内部 DHCP の詳細を表示するには、次のコマンドを使用します。


Device# show run int Vlan55
Building configuration...

Current configuration : 290 bytes
!
interface Vlan55
vrf forwarding sample_guest
ip address 55.55.55.2 255.255.255.0
no ip proxy-arp
ip nat inside
ip cef accounting non-recursive external
ip ospf authentication message-digest
ip ospf message-digest-key 1 md5 cisco123
no autostate
no mop enabled
no mop sysid
end

NAT データパス統計を確認するには、次のコマンドを使用します。

Device# show run int Loopback1
Building configuration...

Current configuration : 90 bytes
!
interface Loopback1
vrf forwarding sample_guest
ip address 7.7.7.1 255.255.255.0
end

ip dhcp pool l3_sample_guest
vrf sample_guest
network 55.55.55.0 255.255.255.0
default-router 55.55.55.2

データベースの IP エントリを確認するには、次のコマンドを使用します。


Device# show wireless device-tracking database ip

IP                                          ZONE/VRF-TABLE-ID     STATE       DISCOVERY     MAC                VRF-NAME

55.55.55.2                                  0x00000003          Reachable       Local      001e.bd11.a0ff

55.55.55.6                                  0x00000003          Reachable      IPv4 DHCP   58a0.239b.d25f     sample_guest

レイヤ 3 アクセス詳細の確認

特定のポリシープロファイルに対してレイヤ 3 アクセスが有効になっているかどうかを確認するには、次のコマンドを使用します。

Device# show wireless profile policy detailed default-policy-profile
Policy Profile Name                 : default-policy-profile
Description                         : default policy profile
Status                              : ENABLED
VLAN                                : 20
.
.
.
L3 Forwarding                                                     :ENABLED

ポリシープロファイルでレイヤ 3 アクセスが有効になっているかどうかを表示するには、次のコマンドを使用します。

Device# show wireless profile policy all
Policy Profile Name                 : default-policy-profile
Description                         : default policy profile
Status                              : ENABLED
VLAN                                : 20
.
.
.
L3 Forwarding                                                     :ENABLED

クライアント情報を確認するには、次のコマンドを使用します。

Device# show wireless client mac-address <mac-address> detail
Client MAC Address : a886.ddb2.05e9
.
.
.
L3 Forwarding: Enabled

クライアントゲートウェイの詳細を確認するには、次のコマンドを使用します。

Device# show wireless client mac-address 0024.d742.46e4 detail | inc Gateway
.
.
.
Client Gateway IPv4 Address : 117.117.117.1

(注)  


クライアントゲートウェイは、クライアントが DHCP を実行している場合にのみ表示されます。

クライアントが静的または ARP を使用して IP を学習した場合、クライアントゲートウェイは表示されません。