Catalyst 2960-XR スイッチ ルーティング設定ガイド、Cisco IOS リリース 15.0(2)EX1

Size: px
Start display at page:

Download "Catalyst 2960-XR スイッチ ルーティング設定ガイド、Cisco IOS リリース 15.0(2)EX1"

Transcription

1 Catalyst 2960-XR スイッチ ルーティング設定ガイド Cisco IOS リリース 15.0(2)EX1 初版 2013 年 08 月 08 日 シスコシステムズ合同会社 東京都港区赤坂9-7-1 ミッドタウン タワー お問い合わせ先 シスコ コンタクトセンター フリーコール 携帯 PHS含む 電話受付時間 平日 10:00 12:00 13:00 17:00 Text Part Number: OL J

2 注意 シスコ製品をご使用になる前に 安全上の注意 ( ) をご確認ください 本書は 米国シスコ発行ドキュメントの参考和訳です リンク情報につきましては 日本語版掲載時点で 英語版にアップデートがあり リンク先のページが移動 / 変更されている場合がありますことをご了承ください あくまでも参考和訳となりますので 正式な内容については米国サイトのドキュメントを参照ください また 契約等の記述については 弊社販売パートナー または 弊社担当者にご確認ください 2013 Cisco Systems, Inc. All rights reserved.

3 目次 はじめに vii 表記法 vii 関連資料 ix マニュアルの入手方法およびテクニカル サポート ix コマンドライン インターフェイスの使用 1 コマンドライン インターフェイスの使用に関する情報 1 コマンド モード 1 ヘルプ システムの使用 5 コマンドの省略形 6 コマンドの no 形式および default 形式 6 CLI のエラー メッセージ 7 コンフィギュレーション ロギング 8 CLI を使用して機能を設定する方法 8 コマンド履歴の設定 8 コマンド履歴バッファ サイズの変更 8 コマンドの呼び出し 9 コマンド履歴機能のディセーブル化 9 編集機能のイネーブル化およびディセーブル化 10 キーストロークによるコマンドの編集 10 画面幅よりも長いコマンドラインの編集 12 show および more コマンド出力の検索およびフィルタリング 13 コンソール接続または Telnet 経由で CLI にアクセスする 14 IP ユニキャスト ルーティングの設定 15 機能情報の確認 16 IP ユニキャスト ルーティングの設定に関する情報 16 IP ルーティングに関する情報 16 Catalyst 2960-XR スイッチ ルーティング設定ガイド Cisco IOS リリース 15.0(2)EX1 OL J iii

4 目次 ルーティングタイプ 17 IP ルーティングおよびスイッチスタック 18 クラスレスルーティング 19 アドレス解決 21 プロキシ ARP 22 ICMP Router Discovery Protocol 22 UDP ブロードキャストパケットおよびプロトコル 22 ブロードキャストパケットの処理 23 IP ブロードキャストのフラッディング 23 IP ルーティングの設定方法 24 IP アドレッシングの設定方法 25 IP アドレス指定のデフォルト設定 26 ネットワークインターフェイスへの IP アドレスの割り当て 27 サブネットゼロの使用 29 クラスレスルーティングのイネーブル化 30 アドレス解決方法の設定 30 スタティック ARP キャッシュの定義 30 ARP のカプセル化の設定 32 プロキシ ARP のイネーブル化 33 IP ルーティングがディセーブルの場合のルーティング支援機能 34 プロキシ ARP 34 デフォルトゲートウェイ 35 IRDP 35 ブロードキャストパケットの処理方法の設定 37 ダイレクトブロードキャストから物理ブロードキャストへの変換のイネーブル化 38 UDP ブロードキャストパケットおよびプロトコルの転送 39 IP ブロードキャストアドレスの確立 41 IP ブロードキャストのフラッディング 42 IP アドレスのモニタリングおよびメンテナンス 43 IP ユニキャストルーティングの設定方法 44 IP ユニキャストルーティングのイネーブル化 44 IP ルーティングのイネーブル化の例 45 iv OL J

5 目次 次の作業 45 RIP 情報 46 サマリーアドレスおよびスプリットホライズン 46 RIP の設定方法 47 RIP のデフォルト設定 47 基本的な RIP パラメータの設定 48 RIP 認証の設定 50 サマリーアドレスおよびスプリットホライズンの設定 51 スプリットホライズンの設定 53 サマリーアドレスおよびスプリットホライズンの設定例 54 OSPF に関する情報 55 ルーテッドアクセスの OSPF 56 OSPF エリアパラメータ 56 その他の OSPF パラメータ 56 LSA グループペーシング 58 ループバックインターフェイス 58 OSPF の設定方法 59 OSPF のデフォルト設定 59 基本的な OSPF パラメータの設定 60 OSPF インターフェイスの設定 62 OSPF エリアパラメータの設定 64 その他の OSPF パラメータの設定 66 LSA グループペーシングの変更 68 ループバックインターフェイスの設定 69 OSPF のモニタリング 70 OSPF の設定例 71 基本的な OSPF パラメータの設定 71 EIGRP に関する情報 72 EIGRP スタブルーティング 72 urpf の設定 73 プロトコル独立機能 74 分散型シスコエクスプレスフォワーディング 74 OL J v

6 目次 シスコエクスプレスフォワーディングに関する情報 74 シスコエクスプレスフォワーディングの設定方法 75 等コストルーティングパスの個数 78 等コストルーティングパスに関する情報 78 等コストルーティングパスの設定方法 78 スタティックユニキャストルート 79 スタティックユニキャストルートに関する情報 79 スタティックユニキャストルートの設定 80 デフォルトのルートおよびネットワーク 81 デフォルトのルートおよびネットワークに関する情報 81 デフォルトのルートおよびネットワークの設定方法 82 ルーティング情報を再配信するためのルートマップ 83 ルートマップの概要 83 ルートマップの設定方法 83 ルート配信の制御方法 86 ポリシーベースルーティング 88 ポリシーベースルーティングに関する情報 88 PBR の設定方法 90 ルーティング情報のフィルタリング 93 受動インターフェイスの設定 93 ルーティングアップデートのアドバタイズおよび処理の制御 94 ルーティング情報発信元のフィルタリング 96 認証キーの管理 97 前提条件 97 認証キーの設定方法 97 IP ネットワークのモニタリングおよびメンテナンス 99 vi OL J

7 はじめに 表記法, vii ページ 関連資料, ix ページ マニュアルの入手方法およびテクニカル サポート, ix ページ 表記法 このマニュアルでは 次の表記法を使用しています 表記法 説明 ^ または Ctrl ^ 記号と Ctrl は両方ともキーボードの Control Ctrl キーを表します たとえば ^D または Ctrl+D というキーの組み合わせは Ctrl キーを押 しながら D キーを押すことを意味します ここではキーを大文字で表 記していますが 小文字で入力してもかまいません bold フォント コマンド キーワード およびユーザが入力したテキストは 太字フォ ントで示しています Italic フォント ドキュメント名 新規用語または強調する用語 値を指定するための引 数は italic フォントで示しています courier フォント システムが表示するターミナル セッションおよび情報は courier フォ ントで示しています ト 太字の courier フォントは ユーザが入力しなければならないテキスト を示します [x] 角カッコの中の要素は 省略可能です... 構文要素の後の省略記号 3つの連続する太字ではないピリオドでスペー スを含まない は その要素を繰り返すことができることを示します 太字の courier フォン Catalyst 2960-XR スイッチ ルーティング設定ガイド Cisco IOS リリース 15.0(2)EX1 OL J vii

8 表記法 はじめに 表記法 [x y] {x y} [x {y z}] string < > [ ]! # 説明 パイプと呼ばれる縦棒は 一連のキーワードまたは引数の選択肢であることを示します どれか 1 つを選択できる省略可能なキーワードは 角カッコで囲み 縦棒で区切って示しています 必ずいずれか 1 つを選択しなければならない必須キーワードは 波カッコで囲み 縦棒で区切って示しています 角カッコまたは波カッコが入れ子になっている箇所は 任意または必須の要素内の任意または必須の選択肢であることを表します 角カッコ内の波カッコと縦棒は 省略可能な要素内で選択すべき必須の要素を示しています 引用符を付けない一組の文字 string の前後には引用符を使用しません 引用符を使用すると その引用符も含めて string とみなされます パスワードのように出力されない文字は 山カッコで囲んで示しています システムプロンプトに対するデフォルトの応答は 角カッコで囲んで示しています コードの先頭に感嘆符 (!) またはポンド記号 (#) がある場合には コメント行であることを示します 読者への警告の表記法 このマニュアルでは 読者への警告に次の表記法を使用しています ( 注 ) 注釈 です 役立つ情報や このマニュアル以外の参照資料などを紹介しています ヒント 問題解決に役立つ情報 です 注意 要注意 の意味です 機器の損傷またはデータ損失を予防するための注意事項が記述されています viii OL J

9 はじめに 関連資料 ワンポイントアドバイス 時間を節約する方法です ここに紹介している方法で作業を行うと 時間を短縮できます 警告 IMPORTANT SAFETY INSTRUCTIONS This warning symbol means danger. You are in a situation that could cause bodily injury. Before you work on any equipment, be aware of the hazards involved with electrical circuitry and be familiar with standard practices for preventing accidents. Use the statement number provided at the end of each warning to locate its translation in the translated safety warnings that accompanied this device. Statement 1071 SAVE THESE INSTRUCTIONS 関連資料 ( 注 ) switch をインストールまたはアップグレードする前に switch のリリースノートを参照してください 次の URL にあるエラーメッセージデコーダ : マニュアルの入手方法およびテクニカルサポート マニュアルの入手方法 テクニカルサポート その他の有用な情報について 次の URL で 毎月更新される What's New in Cisco Product Documentation を参照してください シスコの新規および改訂版の技術マニュアルの一覧も示されています What's New in Cisco Product Documentation は RSS フィードとして購読できます また リーダーアプリケーションを使用してコンテンツがデスクトップに直接配信されるように設定することもできます RSS フィードは無料のサービスです シスコは現在 RSS バージョン 2.0 をサポートしています OL J ix

10 マニュアルの入手方法およびテクニカルサポート はじめに x OL J

11 第 1 章 コマンドライン インターフェイスの使用 コマンドライン インターフェイスの使用に関する情報, 1 ページ CLI を使用して機能を設定する方法, 8 ページ コマンドライン インターフェイスの使用に関する情報 コマンド モード Cisco IOS ユーザ インターフェイスは いくつかのモードに分かれています 使用できるコマン ドの種類は 現在のモードによって異なります システム プロンプトに疑問符? を入力する と 各コマンド モードで使用できるコマンドの一覧が表示されます CLI セッションはコンソール接続 Telnet SSH またはブラウザを使用することによって開始で きます セッションを開始するときは ユーザ モード 別名ユーザ EXEC モード が有効です ユーザ EXEC モードでは 限られた一部のコマンドしか使用できません たとえばユーザ EXEC コマン ドの大部分は show コマンド 現在のコンフィギュレーション ステータスを表示する clear コマンド カウンタまたはインターフェイスをクリアする などのように 1 回限りのコマンド です ユーザ EXEC コマンドは switchをリブートするときには保存されません すべてのコマンドにアクセスするには 特権 EXEC モードを開始する必要があります 特権 EXEC モードを開始するには 通常 パスワードが必要です このモードでは 任意の特権 EXEC コマ ンドを入力でき また グローバルコンフィギュレーションモードを開始することもできます コンフィギュレーション モード グローバル インターフェイス およびライン を使用して 実行コンフィギュレーションを変更できます 設定を保存した場合はこれらのコマンドが保存さ れ switchをリブートするときに使用されます 各種のコンフィギュレーション モードにアクセ スするには まずグローバル コンフィギュレーション モードを開始する必要があります グロー バル コンフィギュレーション モードから インターフェイス コンフィギュレーション モードお よびライン コンフィギュレーション モードに移行できます Catalyst 2960-XR スイッチ ルーティング設定ガイド Cisco IOS リリース 15.0(2)EX1 OL J 1

12 コマンドモード コマンドラインインターフェイスの使用 次の表に 主要なコマンドモード 各モードへのアクセス方法 各モードで表示されるプロンプト およびモードの終了方法を示します 2 OL J

13 コマンドラインインターフェイスの使用 コマンドモード 表 1: コマンドモードの概要 モード アクセス方法 プロンプト 終了方法 モードの用途 ユーザ EXEC Telnet SSH またはコンソールを使用してセッションを開始します Switch> logout または quit を入力します このモードを使用して次の作業を行います 端末の設定変 更 基本テストの 実行 システム情報の表示 特権 EXEC ユーザ EXEC モードで enable コマンドを入力します Switch# disable を入力して終了します このモードを使用して 入力したコマンドを確認します パスワードを使用して このモードへのアクセスを保護します グローバルコンフィギュレーション 特権 EXEC モードで configure コマンドを入力します Switch(config)# 終了して特権 EXEC モードに戻るには exit または end コマンドを入力するか Ctrl+Z を押します このモードは switch 全体に適用するパラメータを設定する場合に使用します VLAN コンフィギュレーション グローバルコンフィギュレーションモードで vlan vlan-id コマンドを入力します Switch(config-vlan)# OL J 3

14 コマンドモード コマンドラインインターフェイスの使用 モード アクセス方法 プロンプト 終了方法 モードの用途 インターフェイスコンフィギュレーション グローバルコンフィギュレーションモードで interface コマンドを入力し インターフェイスを指定します Switch(config-if)# グローバルコンフィギュレーションモードに戻る場合は exit コマンドを入力します 特権 EXEC モードに戻るには Ctrl+Z を押すか end を入力します 終了してグローバルコンフィギュレーションモードに戻るには exit を入力します 特権 EXEC モードに戻るには Ctrl+Z を押すか end を入力します このモードを使用して VLAN( 仮想 LAN) パラメータを設定します VTP モードがトランスペアレントであるときは 拡張範囲 VLAN (VLAN ID が 1006 以上 ) を作成して switch のスタートアップコンフィギュレーションファイルに設定を保存できます このモードを使用して イーサネットポートのパラメータを設定します ラインコンフィギュレーション グローバルコンフィギュレーションモードで line vty または line console コマンドを使用して回線を指定します Switch(config-line)# このモードを使用して 端末回線のパラメータを設定します 4 OL J

15 コマンドラインインターフェイスの使用 ヘルプシステムの使用 モード アクセス方法 プロンプト 終了方法 モードの用途 終了してグローバルコンフィギュレーションモードに戻るには exit を入力します 特権 EXEC モードに戻るには Ctrl+Z を押すか end を入力します ヘルプシステムの使用 システムプロンプトで疑問符 (?) を入力すると 各コマンドモードに使用できるコマンドのリストが表示されます また 任意のコマンドについて 関連するキーワードおよび引数の一覧を表示することもできます 手順の概要 1. help 2. abbreviated-command-entry? 3. abbreviated-command-entry <Tab> 4.? 5. command? 6. command keyword? 手順の詳細 ステップ 1 help Switch# help コマンドモードのヘルプシステムの簡単な説明を表示します OL J 5

16 コマンドの省略形 コマンドラインインターフェイスの使用 ステップ 2 ステップ 3 abbreviated-command-entry? Switch# di? dir disable disconnect abbreviated-command-entry <Tab> 特定のストリングで始まるコマンドのリストを表示します 特定のコマンド名を補完します ステップ 4 ステップ 5 ステップ 6 Switch# sh conf<tab> Switch# show configuration? Switch>? command? Switch> show? command keyword? 特定のコマンドモードで使用可能なすべてのコマンドをリストします コマンドに関連するキーワードを一覧表示します キーワードに関連する引数を一覧表示します Switch(config)# cdp holdtime? <10-255> Length of time (in sec) that receiver must keep this packet コマンドの省略形 switch でコマンドが一意に認識される長さまでコマンドを入力します show configuration 特権 EXEC コマンドを省略形で入力する方法を次に示します Switch# show conf コマンドの no 形式および default 形式 大部分のコンフィギュレーションコマンドに no 形式があります no 形式は一般に 特定の機能または動作をディセーブルにする場合 あるいはコマンドの動作を取り消す場合に使用します たとえば no shutdown インターフェイスコンフィギュレーションコマンドを使用すると インターフェイスのシャットダウンが取り消されます no キーワードなしでコマンドを使用すると 6 OL J

17 コマンドラインインターフェイスの使用 CLI のエラーメッセージ ディセーブルにされた機能を再度イネーブルにしたり デフォルトでディセーブルになっている機能をイネーブルにすることができます コンフィギュレーションコマンドには default 形式もあります コマンドの default 形式は コマンドの設定値をデフォルトに戻します 大部分のコマンドはデフォルトでディセーブルに設定されているので default 形式は no 形式と同じになります ただし デフォルトでイネーブルに設定されていて なおかつ変数が特定のデフォルト値に設定されているコマンドもあります これらのコマンドについては default コマンドを使用すると コマンドがイネーブルになり 変数がデフォルト値に設定されます CLI のエラーメッセージ 次の表に CLI を使用して switch を設定するときに表示される可能性のあるエラーメッセージの一部を紹介します 表 2:CLI の代表的なエラーメッセージ エラーメッセージ 意味 ヘルプの表示方法 % Ambiguous command: "show con" % Incomplete command. switch がコマンドとして認識できるだけの文字数が入力されていません コマンドに必須のキーワードまたは値が 一部入力されていません コマンドを再入力し 最後に疑問符 (?) を入力します コマンドと疑問符の間にはスペースを入れません コマンドとともに使用できるキーワードが表示されます コマンドを再入力し 最後に疑問符 (?) を入力します コマンドと疑問符の間にはスペースを 1 つ入れます コマンドとともに使用できるキーワードが表示されます % Invalid input detected at ^ marker. コマンドの入力ミスです 間違っている箇所をキャレット (^) 記号で示しています 疑問符 (?) を入力すると そのコマンドモードで利用できるすべてのコマンドが表示されます コマンドとともに使用できるキーワードが表示されます OL J 7

18 コンフィギュレーションロギング コマンドラインインターフェイスの使用 コンフィギュレーションロギング switch の設定変更を記録して表示させることができます Configuration Change Logging and Notification 機能を使用することで セッションまたはユーザベースごとに変更内容をトラッキングできます ログに記録されるのは 適用された各コンフィギュレーションコマンド コマンドを入力したユーザ コマンドの入力時間 コマンドに対するパーサからのリターンコードです この機能には 登録しているアプリケーションの設定が変更されるときに通知される非同期通知方式もあります Syslog へこの通知を送信することも選択できます ( 注 ) CLI または HTTP の変更のみがログとして記録されます CLI を使用して機能を設定する方法 コマンド履歴の設定 入力したコマンドは ソフトウェア側にコマンド履歴として残されます コマンド履歴機能は アクセスコントロールリストの設定時など 長い複雑なコマンドまたはエントリを何度も入力しなければならない場合 特に便利です 必要に応じて この機能をカスタマイズできます コマンド履歴バッファサイズの変更 デフォルトでは switch は履歴バッファにコマンドライン 10 行を記録します 現在の端末セッションまたは特定回線のすべてのセッションで この数を変更できます この手順は任意です 手順の概要 1. terminal history [size number-of-lines] 手順の詳細 ステップ 1 terminal history [size number-of-lines] Switch# terminal history size 200 特権 EXEC モードで現在のターミナルセッション中に switch が記録するコマンドラインの数を変更します サイズは 0 から 256 までの間で設定できます 8 OL J

19 コマンドラインインターフェイスの使用 コマンド履歴の設定 コマンドの呼び出し 履歴バッファにあるコマンドを呼び出すには 次の表に示すいずれかの操作を行います これらの操作は任意です ( 注 ) 矢印キーが使用できるのは VT100 などの ANSI 互換端末に限られます 手順の概要 1. Ctrl+P または上矢印キー 2. Ctrl+N または下矢印キー 3. show history 手順の詳細 ステップ 1 ステップ 2 ステップ 3 Ctrl+P または上矢印キー Ctrl+N または下矢印キー show history Switch# show history 履歴バッファ内のコマンドを呼び出します 最後に実行したコマンドが最初に呼び出されます キーを押すたびに より古いコマンドが順次表示されます Ctrl+P または上矢印キーでコマンドを呼び出した後で 履歴バッファ内のより新しいコマンドに戻ります キーを押すたびに より新しいコマンドが順次表示されます 特権 EXEC モードで 直前に入力したコマンドをいくつか表示します 表示されるコマンドの数は terminal history グローバルコンフィギュレーションコマンドおよび history ラインコンフィギュレーションコマンドの設定値によって指定されます コマンド履歴機能のディセーブル化 コマンド履歴機能は 自動的にイネーブルになっています 現在の端末セッションまたはコマンドラインでディセーブルにできます この手順は任意です 手順の概要 1. terminal no history OL J 9

20 編集機能のイネーブル化およびディセーブル化 コマンドラインインターフェイスの使用 手順の詳細 ステップ 1 terminal no history Switch# terminal no history 特権 EXEC モードで現在のターミナルセッション中のこの機能をディセーブルにします 編集機能のイネーブル化およびディセーブル化 拡張編集モードは自動的にイネーブルに設定されますが ディセーブルにしたり 再びイネーブルにしたりできます 手順の概要 1. terminal editing 2. terminal no editing 手順の詳細 ステップ 1 ステップ 2 terminal editing Switch# terminal editing terminal no editing Switch# terminal no editing 特権 EXEC モードで現在のターミナルセッションにおける拡張編集モードを再びイネーブルにします 特権 EXEC モードで現在のターミナルセッションにおける拡張編集モードをディセーブルにします キーストロークによるコマンドの編集 キーストロークは コマンドラインの編集に役立ちます これらのキーストロークは任意です ( 注 ) 矢印キーが使用できるのは VT100 などの ANSI 互換端末に限られます 10 OL J

21 コマンドラインインターフェイスの使用 編集機能のイネーブル化およびディセーブル化 表 3: 編集コマンド 編集コマンド Ctrl-B または左矢印キー Ctrl-F または右矢印キー Ctrl+A Ctrl+E Esc B Esc F Ctrl+T Delete キーまたは Backspace キー Ctrl+D Ctrl+K Ctrl+UまたはCtrl+X Ctrl+W Esc D Esc C Esc L Esc U Ctrl+V または Esc Q 説明 カーソルを 1 文字後退させます カーソルを 1 文字前進させます コマンドラインの先頭にカーソルを移動します カーソルをコマンドラインの末尾に移動します カーソルを 1 単語後退させます カーソルを 1 単語前進させます カーソルの左にある文字を カーソル位置の文字と置き換えます カーソルの左にある文字を消去します カーソル位置にある文字を削除します カーソル位置からコマンドラインの末尾までのすべての文字を削除します カーソル位置からコマンドラインの先頭までのすべての文字を削除します カーソルの左にある単語を削除します カーソルの位置から単語の末尾までを削除します カーソル位置のワードを大文字にします カーソルの場所にある単語を小文字にします カーソルの位置から単語の末尾までを大文字にします 特定のキーストロークを実行可能なコマンド ( 通常はショートカット ) として指定します OL J 11

22 編集機能のイネーブル化およびディセーブル化 コマンドラインインターフェイスの使用 Return キー 1 行または 1 画面下へスクロールして 端末画面に収まりきらない表示内容を表示させます ( 注 ) show コマンドの出力など 端末画面に一度に表示できない長い出力では More プロンプトが使用されます More プロンプトが表示された場合は Return キーおよび Space キーを使用してスクロールできます Space バー Ctrl+L または Ctrl+R 1 画面分下にスクロールします switch から画面に突然メッセージが出力された場合に 現在のコマンドラインを再表示します 画面幅よりも長いコマンドラインの編集 画面上で 1 行分を超える長いコマンドラインについては コマンドのラップアラウンド機能を使用できます カーソルが右マージンに達すると そのコマンドラインは 10 文字分だけ左へシフトされます コマンドラインの先頭から 10 文字までは見えなくなりますが 左へスクロールして コマンドの先頭部分の構文をチェックできます これらのキー操作は任意です コマンドの先頭にスクロールして入力内容をチェックするには Ctrl+B キーまたは左矢印キーを繰り返し押します コマンドラインの先頭に直接移動するには Ctrl+A を押します ( 注 ) 矢印キーが使用できるのは VT100 などの ANSI 互換端末に限られます 次に 画面上で 1 行を超える長いコマンドラインを折り返す例を示します 手順の概要 1. access-list 2. Ctrl+A 3. Return キー 12 OL J

23 コマンドラインインターフェイスの使用 show および more コマンド出力の検索およびフィルタリング 手順の詳細 ステップ 1 ステップ 2 access-list 1 行分を超えるグローバルコンフィギュレーションコマンド入力を表示します 最初にカーソルが行末に達すると その行は 10 文字分だけ左 Switch(config)# access-list 101 permit へシフトされ 再表示されます ドル記号 ($) は その行が tcp 左へスクロールされたことを表します カーソルが行末に達 Switch(config)# $ 101 permit tcp するたびに その行は再び10 文字分だけ左へシフトされます Switch(config)# $t tcp eq Switch(config)# $ eq 45 Ctrl+A Switch(config)# access-list 101 permit tcp $ 完全な構文をチェックします 行末に表示されるドル記号 ($) は その行が右へスクロールされたことを表します ステップ 3 Return キー コマンドを実行します ソフトウェアでは 端末画面は 80 カラム幅であると想定されています 画面の幅が異なる場合は terminal width 特権 EXEC コマンドを使用して端末の幅を設定します ラップアラウンド機能とコマンド履歴機能を併用すると 前に入力した複雑なコマンドエントリを呼び出して変更できます show および more コマンド出力の検索およびフィルタリング show および more コマンドの出力を検索およびフィルタリングできます この機能は 大量の出力をソートする場合や 出力から不要な情報を除外する場合に役立ちます これらのコマンドの使用は任意です 手順の概要 1. {show more} command {begin include exclude} regular-expression OL J 13

24 コンソール接続または Telnet 経由で CLI にアクセスする コマンドラインインターフェイスの使用 手順の詳細 ステップ 1 {show more} command {begin include exclude} regular-expression Switch# show interfaces include protocol Vlan1 is up, line protocol is up Vlan10 is up, line protocol is down GigabitEthernet1/0/1 is up, line protocol is down GigabitEthernet1/0/2 is up, line protocol is up 出力を検索およびフィルタリングします 文字列では 大文字と小文字が区別されます たとえば exclude output と入力した場合 output を含む行は表示されませんが Output を含む行は表示されます コンソール接続または Telnet 経由で CLI にアクセスする CLI にアクセスするには switch のハードウェアインストレーションガイドに記載されている手順で switch のコンソールポートに端末または PC を接続するか または PC をイーサネット管理ポートに接続して switch の電源をオンにする必要があります switch がすでに設定されている場合は ローカルコンソール接続またはリモート Telnet セッションによって CLI にアクセスできますが このタイプのアクセスに対応できるように 先に switch を設定しておく必要があります 次のいずれかの方法で switch との接続を確立できます switch コンソールポートに管理ステーションまたはダイヤルアップモデムを接続するか またはイーサネット管理ポートに PC を接続します コンソールポートまたはイーサネット管理ポートへの接続については switch のハードウェアインストレーションガイドを参照してください リモート管理ステーションから任意の Telnet TCP/IP または暗号化 Secure Shell(SSH; セキュアシェル ) パッケージを使用します switch は Telnet または SSH クライアントとのネットワーク接続が可能でなければなりません また switch にイネーブルシークレットパスワードを設定しておくことも必要です switch は同時に最大 16 の Telnet セッションをサポートします 1 人の Telnet ユーザによって行われた変更は 他のすべての Telnet セッションに反映されます switch は最大 5 つの安全な SSH セッションを同時にサポートします コンソールポート イーサネット管理ポート Telnet セッション または SSH セッションを通じて接続すると 管理ステーション上にユーザ EXEC プロンプトが表示されます 14 OL J

25 第 2 章 IP ユニキャスト ルーティングの設定 機能情報の確認, 16 ページ IP ユニキャスト ルーティングの設定に関する情報, 16 ページ IP ルーティングに関する情報, 16 ページ IP ルーティングの設定方法, 24 ページ IP アドレッシングの設定方法, 25 ページ IP アドレスのモニタリングおよびメンテナンス, 43 ページ IP ユニキャスト ルーティングの設定方法, 44 ページ RIP 情報, 46 ページ RIP の設定方法, 47 ページ サマリー アドレスおよびスプリット ホライズンの設定例, 54 ページ OSPF に関する情報, 55 ページ OSPF の設定方法, 59 ページ OSPF のモニタリング, 70 ページ OSPF の設定例, 71 ページ EIGRP に関する情報, 72 ページ urpf の設定, 73 ページ プロトコル独立機能, 74 ページ IP ネットワークのモニタリングおよびメンテナンス, 99 ページ Catalyst 2960-XR スイッチ ルーティング設定ガイド Cisco IOS リリース 15.0(2)EX1 OL J 15

26 機能情報の確認 IP ユニキャストルーティングの設定 機能情報の確認 ご使用のソフトウェアリリースでは このモジュールで説明されるすべての機能がサポートされているとは限りません 最新の機能情報と注意事項については ご使用のプラットフォームとソフトウェアリリースに対応したリリースノートを参照してください プラットフォームのサポートおよびシスコソフトウェアイメージのサポートに関する情報を検索するには Cisco Feature Navigator を使用します Cisco Feature Navigator には go/cfn からアクセスします Cisco.com のアカウントは必要ありません IP ユニキャストルーティングの設定に関する情報 このモジュールでは スイッチで IP Version 4(IPv4) ユニキャストルーティングを設定する方法について説明します スイッチスタックは ネットワーク内のそれ以外のルータに対して 単一のルータとして動作し 認識されます スタティックルーティング Routing Information Protocol(RIP) などの基本的なルーティング機能は IP Lite で使用できます ( 注 ) IPv4 トラフィックに加えて IP バージョン 6(IPv6) ユニキャストルーティングをイネーブルにし IPv6 トラフィックを転送するようにインターフェイスを設定できます IP ルーティングに関する情報 一部のネットワーク環境で VLAN( 仮想 LAN) は各ネットワークまたはサブネットワークに関連付けられています IP ネットワークで 各サブネットワークは 1 つの VLAN に対応しています VLAN を設定すると ブロードキャストドメインのサイズを制御し ローカルトラフィックをローカル内にとどめることができます ただし 異なる VLAN 内のネットワークデバイスが相互に通信するには VLAN 間でトラフィックをルーティング (VLAN 間ルーティング ) するレイヤ 3 デバイス ( ルータ ) が必要です VLAN 間ルーティングでは 適切な宛先 VLAN にトラフィックをルーティングするため 1 つまたは複数のルータを設定します 16 OL J

27 IP ユニキャストルーティングの設定 ルーティングタイプ 次の図に基本的なルーティングトポロジを示します スイッチ A は VLAN 10 内 スイッチ B は VLAN 20 内にあります ルータには各 VLAN のインターフェイスが備わっています 図 1: ルーティングトポロジの例 VLAN 10 内のホスト A が VLAN 10 内のホスト B と通信する場合 ホスト A はホスト B 宛にアドレス指定されたパケットを送信します スイッチ A はパケットをルータに送信せず ホスト B に直接転送します ホスト A から VLAN 20 内のホスト C にパケットを送信する場合 スイッチ A はパケットをルータに転送し ルータは VLAN 10 インターフェイスでトラフィックを受信します ルータはルーティングテーブルを調べて正しい発信インターフェイスを判別し VLAN20 インターフェイスを経由してパケットをスイッチ B に送信します スイッチ B はパケットを受信し ホスト C に転送します ルーティングタイプ ルータおよびレイヤ 3 スイッチは 次の方法でパケットをルーティングできます デフォルトルーティング 事前にプログラミングされているトラフィックのスタティックルートの使用 ルーティングプロトコルによるルートの動的な計算 デフォルトルーティングとは 宛先がルータにとって不明であるトラフィックをデフォルトの出口または宛先に送信することです スタティックユニキャストルーティングの場合 パケットは事前に設定されたポートから単一のパスを通り ネットワークの内部または外部に転送されます スタティックルーティングは安全で 帯域幅をほとんど使用しません ただし リンク障害などのネットワークの変更には自動的に対応しないため パケットが宛先に到達しないことがあります ネットワークが拡大するにつれ スタティックルーティングの設定は煩雑になります ルータでは トラフィックを転送する最適ルートを動的に計算するため ダイナミックルーティングプロトコルが使用されます ダイナミックルーティングプロトコルには次の 2 つのタイプがあります ディスタンスベクトルプロトコルを使用するルータでは ネットワークリソースの距離の値を使用してルーティングテーブルを保持し これらのテーブルをネイバーに定期的に渡し OL J 17

28 IP ルーティングおよびスイッチスタック IP ユニキャストルーティングの設定 ます ディスタンスベクトルプロトコルは 1 つまたは複数のメトリックを使用し 最適なルートを計算します これらのプロトコルは 簡単に設定 使用できます リンクステートプロトコルを使用するルータでは ルータ間のリンクステートアドバタイズメント (LSA) の交換に基づき ネットワークトポロジに関する複雑なデータベースを保持します LSA はネットワークのイベントによって起動され コンバージェンス時間 またはこれらの変更への対応時間を短縮します リンクステートプロトコルはトポロジの変更にすばやく対応しますが ディスタンスベクトルプロトコルよりも多くの帯域幅およびリソースが必要になります スイッチでサポートされているディスタンスベクトルプロトコルは ルーティング情報プロトコル (RIP) です RIP は最適パスを決定するために単一の距離メトリック ( コスト ) を使用します また 従来の Interior Gateway Routing Protocol(IGRP) にリンクステートルーティング機能の一部を追加して効率化を図った Open Shortest Path First(OSPF) リンクステートプロトコルもサポートされています IP ルーティングおよびスイッチスタック スタックのスイッチがルーティングピアに接続されているかどうかに関係なく スイッチスタックはネットワークからは単一のスイッチとして認識されます アクティブスイッチにより 次の機能が実行されます ルーティングプロトコルを初期化し 設定します ルーティングプロトコルメッセージおよびアップデートを他のルータに送信します ピアルータから受信したルーティングプロトコルメッセージおよびアップデートを処理し ます distributed Cisco Express Forwarding(dCEF) データベースを生成および維持し すべてのスタックメンバーに配信します このデータベースに基づいて スタック内のすべてのスイッチにルートがプログラミングされます アクティブスイッチの MAC アドレスはスタック全体のルータ MAC アドレスとして使用され すべての外部デバイスはこのアドレスを使用して IP パケットをスタックに送信します ソフトウェア転送またはソフトウェア処理を必要とするすべての IP パケットは アクティブ スイッチの CPU を通ります スタックメンバーは 次に示す機能を実行します ルーティングスタンバイスイッチとして機能します アクティブスイッチに障害が発生し 新規アクティブスイッチとして選択された場合に 処理を引き継ぐことができます ルートをハードウェアにプログラムします アクティブスイッチに障害が発生すると スタックはアクティブスイッチがダウンしていることを検出し スタックメンバの 1 つを新規アクティブスイッチとして選択します この期間中に 18 OL J

29 IP ユニキャストルーティングの設定 クラスレスルーティング ハードウェアは一時的な中断を除き アクティブなプロトコルがない状態でパケットの転送を継続します ただし スイッチスタックが障害のあとハードウェア ID を維持していても アクティブスイッチの再起動前の短い中断の間にルータネイバーのルーティングプロトコルがフラップすることがあります OSPF や EIGRP などのルーティングプロトコルは ネイバーの移行を認識する必要があります 新規アクティブスイッチは 選択されたときに次の機能を実行します ルーティングアップデートの生成 受信 および処理を開始します ルーティングテーブルを構築し CEF データベースを生成して スタックメンバーに配信 します ルータ MAC アドレスとして自身の MAC アドレスを使用します 新規 MAC アドレスのネットワークピアに通知するために 新規ルータ MAC アドレスを使用して余分の ARP 応答を定期的に (5 分間の間 数秒おきに ) 送信します ( 注 ) 固定 MAC アドレス機能をスタックに設定していて アクティブスイッチに変更があった場合 設定された時間スタック MAC アドレスは変更されません この期間に前のアクティブスイッチがメンバスイッチとしてスタックに再加入する場合 スタック MAC アドレスは前のアクティブスイッチの MAC アドレスのままになります ARP 要求をプロキシ ARP IP アドレスに送信し ARP 応答を受信して 各プロキシ ARP エントリの到達可能性を判別しようとします 到達可能なプロキシ ARP IP アドレスごとに 新規ルータ MAC アドレスを使用して gratuitous ARP 応答を生成します このプロセスは 新規アクティブスイッチが選択されたあと 5 分間繰り返されます 注意 スイッチスタックを複数のスタックに分割すると ネットワークが適切に動作しなくなる場合があります スイッチがリロードされると そのスイッチのポートがすべてダウンし ルーティングに関わるインターフェイスにトラフィックの損失が発生します クラスレスルーティング ルーティングを行うように設定されたスイッチで クラスレスルーティング動作はデフォルトでイネーブルとなっています クラスレスルーティングがイネーブルの場合 デフォルトルートがないネットワークのサブネット宛てパケットをルータが受信すると ルータは最適なスーパーネットルートにパケットを転送します スーパーネットは 単一の大規模アドレス空間をシミュレートするために使用されるクラス C アドレス空間の連続ブロックで構成されています スーパーネットは クラス B アドレス空間の急速な枯渇を回避するために設計されました OL J 19

30 クラスレスルーティング IP ユニキャストルーティングの設定 図 41-2 では クラスレスルーティングがイネーブルとなっています ホストがパケットを に送信すると ルータはパケットを廃棄せずに 最適なスーパーネットルートに転送します クラスレスルーティングがディセーブルの場合 デフォルトルートがないネットワークのサブネット宛てパケットを受信したルータは パケットを廃棄します 図 2:IP クラスレスルーティングがイネーブルの場合 図 41-3 では ネットワーク のルータはサブネット に接続されています ホストがパケットを に送信した場合 ネットワークのデフォルトルートが存在しないため ルータはパケットを廃棄します 図 3:IP クラスレスルーティングがディセーブルの場合 20 OL J

31 IP ユニキャストルーティングの設定 アドレス解決 アドレス解決 インターフェイス固有の IP 処理方法を制御するには アドレス解決を行います IP を使用するデバイスには ローカルセグメントまたは LAN 上のデバイスを一意に定義するローカルアドレス (MAC アドレス ) と デバイスが属するネットワークを特定するネットワークアドレスがあります ( 注 ) スイッチスタックでは スタックの単一の MAC アドレスおよび IP アドレスを使用して ネットワーク通信を行います ローカルアドレス (MAC アドレス ) は パケットヘッダーのデータリンク層 ( レイヤ 2) セクションに格納されて データリンク ( レイヤ 2) デバイスによって読み取られるため データリンクアドレスと呼ばれます ソフトウェアがイーサネット上のデバイスと通信するには デバイスの MAC アドレスを学習する必要があります IP アドレスから MAC アドレスを学習するプロセスを アドレス解決 と呼びます MAC アドレスから IP アドレスを学習するプロセスを 逆アドレス解決 と呼びます スイッチでは 次の形式のアドレス解決を行うことができます ARP:IP アドレスを MAC アドレスと関連付けるために使用されます ARP は IP アドレスを入力と解釈し 対応する MAC アドレスを学習します 次に IP アドレス /MAC アドレスアソシエーションを ARP キャッシュにストアし すぐに取り出せるようにします その後 IP データグラムがリンク層フレームにカプセル化され ネットワークを通じて送信されます イーサネット以外の IEEE 802 ネットワークにおける IP データグラムのカプセル化 および ARP 要求や応答については サブネットワークアクセスプロトコル (SNAP) で規定されています プロキシ ARP: ルーティングテーブルを持たないホストで 他のネットワークまたはサブネット上のホストの MAC アドレスを学習できるようにします スイッチ ( ルータ ) が送信元と異なるインターフェイス上のホストに宛てた ARP 要求を受信した場合 そのルータに他のインターフェイスを経由してそのホストに至るすべてのルートが格納されていれば ルータは自身のローカルデータリンクアドレスを示すプロキシ ARP パケットを生成します ARP 要求を送信したホストはルータにパケットを送信し ルータはパケットをのホストに転送します スイッチでは ARP と同様の機能 ( ローカル MAC アドレスでなく IP アドレスを要求する点を除く ) を持つ Reverse Address Resolution Protocol(RARP) を使用することもできます RARP を使用するには ルータインターフェイスと同じネットワークセグメント上に RARP サーバを設置する必要があります サーバを識別するには ip rarp-server address インターフェイスコンフィギュレーションコマンドを使用します RARP の詳細については Cisco IOS Configuration Fundamentals Configuration Guide を参照してください OL J 21

32 プロキシ ARP IP ユニキャストルーティングの設定 プロキシ ARP プロキシ ARP は 他のルートを学習する場合の最も一般的な方法です プロキシ ARP を使用すると ルーティング情報を持たないイーサネットホストと 他のネットワークまたはサブネット上のホストとの通信が可能になります このホストでは すべてのホストが同じローカルイーサネット上にあり ARP を使用して MAC アドレスを学習すると想定されています 送信元と異なるネットワーク上にあるホストに宛てた ARP 要求を受信したスイッチは そのホストへの最適なルートがあるかどうかを調べます 最適なルートがある場合 スイッチはスイッチ自身のイーサネット MAC アドレスが格納された ARP 応答パケットを送信します 要求の送信元ホストはパケットをスイッチに送信し スイッチはのホストにパケットを転送します プロキシ ARP は すべてのネットワークをローカルな場合と同様に処理し IP アドレスごとに ARP 処理を実行します ICMP Router Discovery Protocol ルータディスカバリを使用すると スイッチは ICMP Router Discovery Protocol(IRDP) を使用し 他のネットワークへのルートを動的に学習します ホストは IRDP を使用し ルータを特定します クライアントとして動作しているスイッチは ルータディスカバリパケットを生成します ホストとして動作しているスイッチは ルータディスカバリパケットを受信します スイッチはルーティング情報プロトコル (RIP) ルーティングのアップデートを受信し この情報を使用してルータの場所を推測することもできます 実際のところ ルーティングデバイスによって送信されたルーティングテーブルは スイッチにストアされません どのシステムがデータを送信しているのかが記録されるだけです IRDP を使用する利点は プライオリティと パケットが受信されなくなってからデバイスがダウンしていると見なされるまでの期間の両方をルータごとに指定できることです 検出された各デバイスは デフォルトルータの候補となります 現在のデフォルトルータがダウンしたと宣言された場合 または再送信が多すぎて TCP 接続がタイムアウトになりつつある場合 プライオリティが上位のルータが検出されると 最も高いプライオリティを持つ新しいルータが選択されます UDP ブロードキャストパケットおよびプロトコル ユーザデータグラムプロトコル (UDP) は IP のホスト間レイヤプロトコルで TCP と同様です UDP はオーバーヘッドが少ない コネクションレスのセッションを 2 つのエンドシステム間に提供しますが 受信されたデータグラムの確認応答は行いません 場合に応じてネットワークホストは UDP ブロードキャストを使用し アドレス コンフィギュレーション 名前に関する情報を検索します このようなホストが サーバを含まないネットワークセグメント上にある場合 通常 UDP ブロードキャストは転送されません この状況を改善するには 特定のクラスのブロードキャストをヘルパーアドレスに転送するように ルータのインターフェイスを設定します インターフェイスごとに 複数のヘルパーアドレスを使用できます 22 OL J

33 IP ユニキャストルーティングの設定 ブロードキャストパケットの処理 UDP 宛先ポートを指定し 転送される UDP サービスを制御できます 複数の UDP プロトコルを指定することもできます 旧式のディスクレス Sun ワークステーションおよびネットワークセキュリティプロトコル SDNS で使用される Network Disk(ND) プロトコルも指定できます ヘルパーアドレスがインターフェイスに定義されている場合 デフォルトでは UDP と ND の両方の転送がイネーブルになっています Cisco IOS IP Command Reference, Volume 1 of 3: Addressing and Services の ip forward-protocol インターフェイスコンフィギュレーションコマンドの説明には UDP ポートを指定しない場合にデフォルトで転送されるポートがリストされています ブロードキャストパケットの処理 IP インターフェイスアドレスを設定したあとで ルーティングをイネーブルにしたり 1 つまたは複数のルーティングプロトコルを設定したり ネットワークブロードキャストへのスイッチの応答方法を設定したりできます ブロードキャストは 物理ネットワーク上のすべてのホスト宛てのデータパケットです 2 種類のブロードキャストがサポートされています ダイレクトブロードキャストパケット : 特定のネットワークまたは一連のネットワークに送信されます ダイレクトブロードキャストアドレスには ネットワークまたはサブネットフィールドが含まれます フラッディングブロードキャストパケット : すべてのネットワークに送信されます ( 注 ) storm-control インターフェイスコンフィギュレーションコマンドを使用して トラフィック抑制レベルを設定し レイヤ 2 インターフェイスでブロードキャスト ユニキャスト マルチキャストトラフィックを制限することもできます ルータはローカルケーブルまでの範囲を制限して ブロードキャストストームを防ぎます ブリッジ ( インテリジェントなブリッジを含む ) はレイヤ 2 デバイスであるため ブロードキャストはすべてのネットワークセグメントに転送され ブロードキャストストームを伝播します ブロードキャストストーム問題を解決する最善の方法は ネットワーク上で単一のブロードキャストアドレス方式を使用することです 最新の IP 実装機能ではほとんどの場合 アドレスをブロードキャストアドレスとして使用するように設定できます スイッチをはじめ 多数の実装機能では ブロードキャストメッセージを転送するためのアドレス方式が複数サポートされています IP ブロードキャストのフラッディング IP ブロードキャストをインターネットワーク全体に 制御可能な方法でフラッディングできるようにするには ブリッジング STP で作成されたデータベースを使用します この機能を使用すると ループを回避することもできます この機能を使用できるようにするには フラッディングが行われるインターフェイスごとにブリッジングを設定する必要があります ブリッジングが設定されていないインターフェイス上でも ブロードキャストを受信できます ただし ブリッジ OL J 23

34 IP ルーティングの設定方法 IP ユニキャストルーティングの設定 ングが設定されていないインターフェイスでは 受信したブロードキャストが転送されません また 異なるインターフェイスで受信されたブロードキャストを送信する場合 このインターフェイスは使用されません IP ヘルパーアドレスのメカニズムを使用して単一のネットワークアドレスに転送されるパケットを フラッディングできます 各ネットワークセグメントには パケットのコピーが 1 つだけ送信されます フラッディングを行う場合 パケットは次の条件を満たす必要があります ( これらの条件は IP ヘルパーアドレスを使用してパケットを転送するときの条件と同じです ) パケットは MAC レベルのブロードキャストでなければなりません パケットは IP レベルのブロードキャストでなければなりません パケットは Trivial File Transfer Protocol(TFTP) ドメインネームシステム (DNS) Time NetBIOS ND または BOOTP パケット または ip forward-protocol udp グローバルコンフィギュレーションコマンドで指定された UDP でなければなりません パケットの存続可能時間 (TTL) 値は 2 以上でなければなりません フラッディングされた UDP データグラムには 出力インターフェイスで ip broadcast-address インターフェイスコンフィギュレーションコマンドによって指定された宛先アドレスが表示されます 宛先アドレスを 任意のアドレスに設定できます このため データグラムがネットワーク内に伝播されるにつれ 宛先アドレスが変更されることもあります 送信元アドレスは変更されません TTL 値が減ります フラッディングされた UDP データグラムがインターフェイスから送信されると ( 場合によっては宛先アドレスが変更される ) データグラムは通常の IP 出力ルーチンに渡されます このため 出力インターフェイスにアクセスリストがある場合 データグラムはその影響を受けます スイッチでは パケットの大部分がハードウェアで転送され スイッチの CPU を経由しません CPU に送信されるパケットの場合は ターボフラッディングを使用し スパニングツリーベースの UDP フラッディングを約 4 ~ 5 倍高速化します この機能は ARP カプセル化用に設定されたイーサネットインターフェイスでサポートされています IP ルーティングの設定方法 スイッチ上で IP ルーティングはデフォルトでディセーブルとなっているため ルーティングを行う前に IP ルーティングをイネーブルにする必要があります IP ルーティングに関する設定情報については Cisco IOS IP Configuration Guide を参照してください 以下の手順では 次に示すレイヤ 3 インターフェイスの 1 つを指定する必要があります ルーテッドポート :no switchport インターフェイスコンフィギュレーションコマンドを使用し レイヤ 3 ポートとして設定された物理ポートです スイッチ仮想インターフェイス (SVI):interface vlan vlan_id グローバルコンフィギュレーションコマンドによって作成された VLAN インターフェイス デフォルトではレイヤ 3 インターフェイスです 24 OL J

35 IP ユニキャストルーティングの設定 IP アドレッシングの設定方法 レイヤ 3 モードの EtherChannel ポートチャネル :interface port-channel port-channel-number グローバルコンフィギュレーションコマンドを使用し イーサネットインターフェイスをチャネルグループにバインドして作成されたポートチャネル論理インターフェイス 詳細については Layer 2 Configuration Guide の Configuring Layer 3 EtherChannels の章を参照してください ( 注 ) スイッチは ユニキャストルーテッドトラフィックのトンネルインターフェイスをサポートしません ルーティングが発生するすべてのレイヤ 3 インターフェイスに IP アドレスを割り当てる必要があります ( 注 ) スイッチは 各ルーテッドポートおよび SVI に割り当てられた IP アドレスを持つことができます 設定できるルーテッドポートおよび SVI の個数は 128 に制限されています 推奨個数と実装されている機能の数量を超えると ハードウェアによって制限されるため CPU 利用率が影響を受けることがあります ルーティングを設定するための主な手順は次のとおりです VLAN インターフェイスをサポートするために スイッチまたはスイッチスタックで VLAN を作成および設定し レイヤ 2 インターフェイスに VLAN メンバーシップを割り当てます 詳細については VLAN Configuration Guide の Configuring VLANs の章を参照してください レイヤ 3 インターフェイスを設定します スイッチ上で IP ルーティングをイネーブルに設定します レイヤ 3 インターフェイスに IP アドレスを割り当てます 選択したルーティングプロトコルをスイッチ上でイネーブルにします ルーティングプロトコルパラメータを設定します ( 任意 ) 関連トピック ネットワークインターフェイスへの IP アドレスの割り当て, (27 ページ ) IP アドレッシングの設定方法 IP ルーティングを設定するには レイヤ 3 ネットワークインターフェイスに IP アドレスを割り当ててインターフェイスをイネーブルにし IP を使用するインターフェイスを経由してホストとの通信を許可する必要があります 次の項では さまざまな IP アドレス指定機能の設定方法について説明します IP アドレスをインターフェイスに割り当てる手順は必須ですが その他の手順は任意です OL J 25

36 IP アドレス指定のデフォルト設定 IP ユニキャストルーティングの設定 IP アドレス指定のデフォルト設定 表 4: アドレス指定のデフォルト設定 機能 IP アドレス ARP IP ブロードキャストアドレス IP クラスレスルーティング IP デフォルトゲートウェイ IP ダイレクトブロードキャスト IP ドメイン IP 転送プロトコル IP ヘルパーアドレス IP ホスト デフォルト設定 未定義 ARP キャッシュに永続的なエントリはありません カプセル化 : 標準イーサネット形式の ARP 秒 (4 時間 ) ( すべて 1) イネーブル ディセーブル ディセーブル ( すべての IP ダイレクトブロードキャストがドロップされます ) ドメインリスト : ドメイン名は未定義 ドメイン検索 : イネーブル ドメイン名 : イネーブル ヘルパーアドレスが定義されているか またはユーザデータグラムプロトコル (UDP) フラッディングが設定されている場合 デフォルトポートでは UDP 転送がイネーブルとなります ローカルブロードキャスト : ディセーブル スパニングツリープロトコル (STP): ディセーブル ターボフラッディング : ディセーブル ディセーブル ディセーブル 26 OL J

37 IP ユニキャストルーティングの設定 ネットワークインターフェイスへの IP アドレスの割り当て 機能 ICMP Router Discovery Protocol (IRDP) デフォルト設定ディセーブルイネーブルの場合のデフォルト : ブロードキャスト IRDP アドバタイズメント アドバタイズメント間の最大インターバル :600 秒 アドバタイズ間の最小インターバル : 最大インターバルの 0.75 倍 プリファレンス :0 IP プロキシ ARP IP ルーティング IP サブネットゼロ イネーブル ディセーブル ディセーブル ネットワークインターフェイスへの IP アドレスの割り当て IP アドレスは IP パケットの送信先を特定します 一部の IP アドレスは特殊なのために予約されていて ホスト サブネット またはネットワークアドレスには使用できません RFC1166 の Internet Numbers には IP アドレスに関する公式の説明が記載されています インターフェイスには 1 つのプライマリ IP アドレスを設定できます マスクで IP アドレス中のネットワーク番号を示すビットが識別できます マスクを使用してネットワークをサブネット化する場合 そのマスクをサブネットマスクと呼びます 割り当てられているネットワーク番号については インターネットサービスプロバイダーにお問い合わせください 手順の詳細 ステップ 1 ステップ 2 configure terminal Switch# configure terminal interface interface-id Switch(config)# interface gigabitethernet 1/0/1 グローバルコンフィギュレーションモードを開始します インターフェイスコンフィギュレーションモードを開始し 設定するレイヤ 3 インターフェイスを指定します OL J 27

38 ネットワークインターフェイスへの IP アドレスの割り当て IP ユニキャストルーティングの設定 ステップ 3 ステップ 4 ステップ 5 no switchport Switch(config-if)# no switchport ip address ip-address subnet-mask Switch(config-if)# ip address no shutdown レイヤ 2 コンフィギュレーションモードからインターフェイスを削除します ( 物理インターフェイスの場合 ) IP アドレスおよび IP サブネットマスクを設定します 物理インターフェイスをイネーブルにします ステップ 6 Switch(config-if)# no shutdown end 特権 EXEC モードに戻ります ステップ 7 Switch(config-if)# end show ip route 入力を確認します ステップ 8 Switch# show ip route show ip interface [interface-id] 入力を確認します ステップ 9 Switch# show ip interface gigabitethernet 1/0/1 show running-config interface [interface-id] 入力を確認します ステップ 10 Switch# show running-config interface gigabitethernet 1/0/1 copy running-config startup-config Switch# copy running-config startup-config ( 任意 ) コンフィギュレーションファイルに設定を保存します 28 OL J

39 IP ユニキャストルーティングの設定 ネットワークインターフェイスへの IP アドレスの割り当て 関連トピック IP ルーティングの設定方法, (24 ページ ) サブネットゼロの使用 サブネットアドレスがゼロであるサブネットを作成しないでください 同じアドレスを持つネットワークおよびサブネットがある場合に問題が発生することがあります たとえば ネットワーク のサブネットが の場合 サブネットゼロは と記述され ネットワークアドレスと同じとなってしまいます すべてが 1 のサブネット ( ) は使用可能です また IP アドレス用にサブネットスペース全体が必要な場合は サブネットゼロの使用をイネーブルにできます ( ただし推奨できません ) 手順の詳細 ステップ 1 ステップ 2 ステップ 3 configure terminal Switch# configure terminal ip subnet-zero Switch(config)# ip subnet-zero end グローバルコンフィギュレーションモードを開始します インターフェイスアドレスおよびルーティングのアップデート時にサブネットゼロの使用をイネーブルにします 特権 EXEC モードに戻ります ステップ 4 Switch(config)# end show running-config 入力を確認します ステップ 5 Switch# show running-config copy running-config startup-config Switch# copy running-config startup-config ( 任意 ) コンフィギュレーションファイルにエントリを保存します OL J 29

40 アドレス解決方法の設定 IP ユニキャストルーティングの設定 クラスレスルーティングのイネーブル化 認識されないサブネット宛てのパケットが最適なスーパーネットルートに転送されないようにするには クラスレスルーティング動作をディセーブルにします 手順の詳細 ステップ 1 ステップ 2 ステップ 3 configure terminal Switch# configure terminal no ip classless Switch(config)#no ip classless end グローバルコンフィギュレーションモードを開始します クラスレスルーティング動作をディセーブルにします 特権 EXEC モードに戻ります ステップ 4 Switch(config)# end show running-config 入力を確認します ステップ 5 Switch# show running-config copy running-config startup-config Switch# copy running-config startup-config ( 任意 ) コンフィギュレーションファイルにエントリを保存します アドレス解決方法の設定 アドレス解決を設定するために必要な作業は次のとおりです スタティック ARP キャッシュの定義 ARP および他のアドレス解決プロトコルを使用すると IP アドレスと MAC アドレス間をダイナミックにマッピングできます ほとんどのホストではダイナミックアドレス解決がサポートされているため 通常の場合 スタティック ARP キャッシュエントリを指定する必要はありません 30 OL J

41 IP ユニキャストルーティングの設定 アドレス解決方法の設定 スタティック ARP キャッシュエントリを定義する必要がある場合は グローバルに定義できます グローバルに定義すると IP アドレスを MAC アドレスに変換するために使用される永続的なエントリを ARP キャッシュに確保できます また 指定された IP アドレスがスイッチに属する場合と同じ方法で スイッチが ARP 要求に応答するように指定することもできます ARP エントリを永続的なエントリにしない場合は ARP エントリのタイムアウト期間を指定できます 手順の詳細 ステップ 1 ステップ 2 configure terminal Switch# configure terminal arp ip-address hardware-address type Switch(config)# ip c2f3.220a.12f4 arpa グローバルコンフィギュレーションモードを開始します ARP キャッシュ内で IP アドレスを MAC( ハードウェア ) アドレスに関連付け 次に示すカプセル化タイプのいずれかを指定します arpa:arp カプセル化 ( イーサネットインターフェ イス用 ) snap:snap カプセル化 ( トークンリングおよび FDDI インターフェイス用 ) sap:hp の ARP タイプ ステップ 3 ステップ 4 ステップ 5 ステップ 6 arp ip-address hardware-address type [alias] Switch(config)# ip d7f3.220d.12f5 arpa alias interface interface-id Switch(config)# interface gigabitethernet 1/0/1 arp timeout seconds Switch(config-if)# arp end ( 任意 ) 指定された IP アドレスがスイッチに属する場合と同じ方法で スイッチが ARP 要求に応答するように指定します インターフェイスコンフィギュレーションモードを開始し 設定するインターフェイスを指定します ( 任意 )ARP キャッシュエントリがキャッシュに保持される期間を設定します デフォルト値は 秒 (4 時間 ) です 指定できる範囲は 0 ~ 秒です 特権 EXEC モードに戻ります Switch(config-if)# end OL J 31

42 アドレス解決方法の設定 IP ユニキャストルーティングの設定 ステップ 7 ステップ 8 show interfaces [interface-id] Switch# show interfaces gigabitethernet 1/0/1 show arp すべてのインターフェイスまたは特定のインターフェイスで使用される ARP のタイプおよびタイムアウト値を確認します ARP キャッシュの内容を表示します ステップ 9 Switch# show arp show ip arp ARP キャッシュの内容を表示します ステップ 10 Switch# show ip arp copy running-config startup-config Switch# copy running-config start-config ( 任意 ) コンフィギュレーションファイルに設定を保存します ARP のカプセル化の設定 IP インターフェイスでは イーサネット ARP カプセル化 (arpa キーワードで表される ) がデフォルトでイネーブルに設定されています ネットワークの必要性に応じて カプセル化方法を SNAP に変更できます 手順の詳細 ステップ 1 ステップ 2 configure terminal Switch# configure terminal interface interface-id Switch(config)# interface gigabitethernet 1/0/2 グローバルコンフィギュレーションモードを開始します インターフェイスコンフィギュレーションモードを開始し 設定するレイヤ 3 インターフェイスを指定します 32 OL J

43 IP ユニキャストルーティングの設定 アドレス解決方法の設定 ステップ 3 ステップ 4 arp {arpa snap} Switch(config-if)# arp arpa end ARP カプセル化方法を指定します arpa:arp snap:snap 特権 EXEC モードに戻ります ステップ 5 ステップ 6 Switch(config-if)# end show interfaces [interface-id] Switch# show interfaces copy running-config startup-config Switch# copy running-config startup-config すべてのインターフェイスまたは指定されたインターフェイスの ARP カプセル化設定を確認します ( 任意 ) コンフィギュレーションファイルに設定を保存します プロキシ ARP のイネーブル化 デフォルトでは プロキシ ARP が使用されます ホストが他のネットワークまたはサブネット上のホストの MAC アドレスを学習できるようにするためです 手順の詳細 ステップ 1 ステップ 2 configure terminal Switch# configure terminal interface interface-id Switch(config)# interface gigabitethernet 1/0/2 グローバルコンフィギュレーションモードを開始します インターフェイスコンフィギュレーションモードを開始し 設定するレイヤ 3 インターフェイスを指定します OL J 33

44 IP ルーティングがディセーブルの場合のルーティング支援機能 IP ユニキャストルーティングの設定 ステップ 3 ステップ 4 ip proxy-arp Switch(config-if)# ip proxy-arp end インターフェイス上でプロキシ ARP をイネーブルにします 特権 EXEC モードに戻ります ステップ 5 Switch(config-if)# end show ip interface [interface-id] 指定されたインターフェイスまたはすべてのインターフェイスの設定を確認します ステップ 6 Switch# show ip interface gigabitethernet 1/0/2 copy running-config startup-config ( 任意 ) コンフィギュレーションファイルに設定を保存します Switch# copy running-config startup-config IP ルーティングがディセーブルの場合のルーティング支援機能 次のメカニズムを使用することで スイッチは IP ルーティングがイネーブルでない場合 別のネットワークへのルートを学習できます プロキシ ARP デフォルトゲートウェイ IRDP プロキシ ARP プロキシ ARP は デフォルトでイネーブルに設定されています ディセーブル化されたプロキシ ARP をイネーブルにするには プロキシ ARP のイネーブル化 の項を参照してください プロキシ ARP は 他のルータでサポートされているかぎり有効です 34 OL J

45 IP ユニキャストルーティングの設定 IP ルーティングがディセーブルの場合のルーティング支援機能 デフォルトゲートウェイ ルートを特定するもう 1 つの方法は デフォルトルータ つまりデフォルトゲートウェイを定義する方法です ローカルでないすべてのパケットはこのルータに送信されます このルータは適切なルーティングを行う または IP 制御メッセージプロトコル (ICMP) リダイレクトメッセージを返信するという方法で ホストが使用するローカルルータを定義します スイッチはリダイレクトメッセージをキャッシュに格納し 各パケットをできるだけ効率的に転送します この方法には デフォルトルータがダウンした場合 または使用できなくなった場合に 検出が不可能となる制限があります 手順の詳細 ステップ 1 ステップ 2 configure terminal Switch# configure terminal ip default-gateway ip-address Switch(config)# ip default gateway グローバルコンフィギュレーションモードを開始します デフォルトゲートウェイ ( ルータ ) を設定します ステップ 3 end 特権 EXEC モードに戻ります ステップ 4 ステップ 5 Switch(config)# end show ip redirects Switch# show ip redirects copy running-config startup-config Switch# copy running-config startup-config 設定を確認するため デフォルトゲートウェイルータのアドレスを表示します ( 任意 ) コンフィギュレーションファイルに設定を保存します IRDP インターフェイスで IRDP ルーティングを行う場合は インターフェイスで IRDP 処理をイネーブルにしてください IRDP 処理をイネーブルにすると デフォルトのパラメータが適用されます OL J 35

46 IP ルーティングがディセーブルの場合のルーティング支援機能 IP ユニキャストルーティングの設定 これらのパラメータを変更することもできます maxadvertinterval 値を変更すると holdtime 値および minadvertinterval 値も変更されます 最初に maxadvertinterval 値を変更し 次に holdtime 値または minadvertinterval 値のいずれかを手動で変更することが重要です 手順の詳細 ステップ 1 configure terminal グローバルコンフィギュレーションモードを開始します ステップ 2 ステップ 3 Switch# configure terminal interface interface-id Switch(config)# interface gigabitethernet 1/0/1 ip irdp インターフェイスコンフィギュレーションモードを開始し 設定するレイヤ 3 インターフェイスを指定します インターフェイスで IRDP 処理をイネーブルにします ステップ 4 ステップ 5 Switch(config-if)# ip irdp ip irdp multicast Switch(config-if)# ip irdp multicast ip irdp holdtime seconds Switch(config-if)# ip irdp holdtime 1000 ( 任意 )IP ブロードキャストの代わりとして マルチキャストアドレス ( ) に IRDP アドバタイズを送信します ( 注 ) このコマンドを使用すると IRDP パケットをマルチキャストとして送信するサンマイクロシステムズ社の Solaris との互換性を維持できます 実装機能の中には これらのマルチキャストを受信できないものも多くあります このコマンドを使用する前に エンドホストがこの機能に対応していることを確認してください ( 任意 ) アドバタイズが有効である IRDP 期間を設定します デフォルト値は maxadvertinterval 値の 3 倍です maxadvertinterval 値よりも大きな値 (9000 秒以下 ) を指定する必要があります maxadvertinterval 値を変更すると この値も変更されます ステップ 6 ip irdp maxadvertinterval seconds Switch(config-if)# ip irdp maxadvertinterval 650 ( 任意 ) アドバタイズメントの IRDP 最大間隔を設定します デフォルトは 600 秒です 36 OL J

47 IP ユニキャストルーティングの設定 ブロードキャストパケットの処理方法の設定 ステップ 7 ステップ 8 ステップ 9 ステップ 10 ip irdp minadvertinterval seconds Switch(config-if)# ip irdp minadvertinterval 500 ip irdp preference number Switch(config-if)# ip irdp preference 2 ip irdp address address [number] Switch(config-if)# ip irdp address end ( 任意 ) アドバタイズ間の IRDP の最小インターバルを設定します デフォルト値は maxadvertinterval 値の 0.75 倍です maxadvertinterval を変更すると この値も新しいデフォルト値 (maxadvertinterval の 0.75 倍 ) に変更されます ( 任意 ) デバイスの IRDP プリファレンスレベルを設定します 指定できる範囲は -231 ~ 231 です デフォルトは 0 です 大きな値を設定すると ルータのプリファレンスレベルも高くなります ( 任意 ) プロキシアドバタイズを行うための IRDP アドレスとプリファレンスを設定します 特権 EXEC モードに戻ります ステップ 11 Switch(config-if)# end show ip irdp IRDP 値を表示し 設定を確認します ステップ 12 Switch# show ip irdp copy running-config startup-config Switch# copy running-config startup-config ( 任意 ) コンフィギュレーションファイルに設定を保存します ブロードキャストパケットの処理方法の設定 これらの方式をイネーブルにするには 次に示す作業を実行します ダイレクトブロードキャストから物理ブロードキャストへの変換のイネーブル化 UDP ブロードキャストパケットおよびプロトコルの転送 IP ブロードキャストアドレスの確立 IP ブロードキャストのフラッディング OL J 37

48 ブロードキャストパケットの処理方法の設定 IP ユニキャストルーティングの設定 ダイレクトブロードキャストから物理ブロードキャストへの変換のイネーブル化 デフォルトでは IP ダイレクトブロードキャストがドロップされるため 転送されることはありません IP ダイレクトブロードキャストがドロップされると ルータが DoS 攻撃 ( サービス拒絶攻撃 ) にさらされる危険が少なくなります ブロードキャストが物理 (MAC レイヤ ) ブロードキャストになるインターフェイスでは IP ダイレクトブロードキャストの転送をイネーブルにできます ip forward-protocol グローバルコンフィギュレーションコマンドを使用し 設定されたプロトコルだけを転送できます 転送するブロードキャストを制御するアクセスリストを指定できます アクセスリストを指定すると アクセスリストで許可されている IP パケットだけが ダイレクトブロードキャストから物理ブロードキャストに変換できるようになります アクセスリストの詳細については Security Configuration Guide の Information about Network Security with ACLs の項を参照してください 手順の詳細 ステップ 1 configure terminal グローバルコンフィギュレーションモードを開始します ステップ 2 Switch# configure terminal interface interface-id インターフェイスコンフィギュレーションモードを開始し 設定するインターフェイスを指定します ステップ 3 Switch(config)# interface gigabitethernet 1/0/2 ip directed-broadcast [access-list-number] インターフェイス上で ダイレクトブロードキャストから物理ブロードキャストへの変換をイネーブルにします 転 送するブロードキャストを制御するアクセスリストを指定 Switch(config-if)# ip できます アクセスリストを指定すると アクセスリスト directed-broadcast 103 で許可されている IP パケットだけが変換可能になります ステップ 4 exit グローバルコンフィギュレーションモードに戻ります ステップ 5 Switch(config-if)# exit ip forward-protocol {udp [port] nd sdns} Switch(config)# ip forward-protocol nd ブロードキャストパケットを転送するとき ルータによって転送されるプロトコルおよびポートを指定します udp:udp データグラムを転送します port:( 任意 ) 転送される UDP サービスを制御する宛先ポートです 38 OL J

49 IP ユニキャストルーティングの設定 ブロードキャストパケットの処理方法の設定 nd:nd データグラムを転送します sdns:sdns データグラムを転送します ステップ 6 end 特権 EXEC モードに戻ります ステップ 7 ステップ 8 ステップ 9 Switch(config)# end show ip interface [interface-id] Switch# show ip interface show running-config Switch# show running-config copy running-config startup-config Switch# copy running-config startup-config 指定されたインターフェイスまたはすべてのインターフェイスの設定を確認します 指定されたインターフェイスまたはすべてのインターフェイスの設定を確認します ( 任意 ) コンフィギュレーションファイルに設定を保存します UDP ブロードキャストパケットおよびプロトコルの転送 UDP ブロードキャストの転送を設定するときに UDP ポートを指定しないと ルータは BOOTP フォワーディングエージェントとして動作するように設定されます BOOTP パケットは Dynamic Host Configuration Protocol(DHCP) 情報を伝達します 手順の詳細 ステップ 1 configure terminal Switch# configure terminal グローバルコンフィギュレーションモードを開始します OL J 39

50 ブロードキャストパケットの処理方法の設定 IP ユニキャストルーティングの設定 ステップ 2 ステップ 3 ステップ 4 ステップ 5 interface interface-id Switch(config)# interface gigabitethernet 1/0/1 ip helper-address address Switch(config-if)# ip helper address exit Switch(config-if)# exit ip forward-protocol {udp [port] nd sdns} Switch(config)# ip forward-protocol sdns インターフェイスコンフィギュレーションモードを開始し 設定するレイヤ 3 インターフェイスを指定します 転送をイネーブルにし BOOTP などの UDP ブロードキャストパケットを転送するための宛先アドレスを指定します グローバルコンフィギュレーションモードに戻ります ブロードキャストパケットを転送するときに ルータによって転送されるプロトコルを指定します ステップ 6 end 特権 EXEC モードに戻ります ステップ 7 ステップ 8 ステップ 9 Switch(config)# end show ip interface [interface-id] Switch# show ip interface gigabitethernet 1/0/1 show running-config Switch# show running-config copy running-config startup-config Switch# copy running-config startup-config 指定されたインターフェイスまたはすべてのインターフェイスの設定を確認します 指定されたインターフェイスまたはすべてのインターフェイスの設定を確認します ( 任意 ) コンフィギュレーションファイルに設定を保存します 40 OL J

51 IP ユニキャストルーティングの設定 ブロードキャストパケットの処理方法の設定 IP ブロードキャストアドレスの確立 最も一般的な ( デフォルトの )IP ブロードキャストアドレスは すべて 1 で構成されているアドレス ( ) です ただし 任意の形式の IP ブロードキャストアドレスを生成するようにスイッチを設定することもできます 手順の詳細 ステップ 1 ステップ 2 configure terminal Switch# configure terminal interface interface-id グローバルコンフィギュレーションモードを開始します インターフェイスコンフィギュレーションモードを開始し 設定するインターフェイスを指定します ステップ 3 Switch(config)# interface gigabitethernet 1/0/1 ip broadcast-address ip-address デフォルト値と異なるブロードキャストアドレス ( など ) を入力します ステップ 4 Switch(config-if)# ip broadcast-address end 特権 EXEC モードに戻ります ステップ 5 ステップ 6 Switch(config-if)# end show ip interface [interface-id] Switch# show ip interface copy running-config startup-config Switch# copy running-config startup-config 指定されたインターフェイスまたはすべてのインターフェイスのブロードキャストアドレスを確認します ( 任意 ) コンフィギュレーションファイルに設定を保存します OL J 41

52 ブロードキャストパケットの処理方法の設定 IP ユニキャストルーティングの設定 IP ブロードキャストのフラッディング 手順の詳細 ステップ 1 ステップ 2 ステップ 3 configure terminal Switch# configure terminal ip forward-protocol spanning-tree Switch(config)# ip forward-protocol spanning-tree end グローバルコンフィギュレーションモードを開始します ブリッジングスパニングツリーデータベースを使用し UDP データグラムをフラッディングします 特権 EXEC モードに戻ります ステップ 4 Switch(config)# end show running-config 入力を確認します ステップ 5 Switch# show running-config copy running-config startup-config Switch# copy running-config startup-config ( 任意 ) コンフィギュレーションファイルにエントリを保存します ステップ 6 ステップ 7 ステップ 8 configure terminal Switch# configure terminal ip forward-protocol turbo-flood Switch(config)# ip forward-protocol turbo-flood end グローバルコンフィギュレーションモードを開始します スパニングツリーデータベースを使用し UDP データグラムのフラッディングを高速化します 特権 EXEC モードに戻ります Switch(config)# end 42 OL J

53 IP ユニキャストルーティングの設定 IP アドレスのモニタリングおよびメンテナンス ステップ 9 show running-config 入力を確認します ステップ 10 Switch# show running-config copy running-config startup-config Switch# copy running-config startup-config ( 任意 ) コンフィギュレーションファイルにエントリを保存します IP アドレスのモニタリングおよびメンテナンス 特定のキャッシュ テーブル またはデータベースの内容が無効になっている場合 または無効である可能性がある場合は clear 特権 EXEC コマンドを使用し すべての内容を削除できます 表 41-2 に 内容をクリアするために使用するコマンドを示します 表 5: キャッシュ テーブル データベースをクリアするコマンド clear arp-cache clear host {name *} clear ip route {network [mask] *} IP ARP キャッシュおよび高速スイッチングキャッシュをクリアします ホスト名およびアドレスキャッシュから 1 つまたはすべてのエントリを削除します IP ルーティングテーブルから 1 つまたは複数のルートを削除します IP ルーティングテーブル キャッシュ データベースの内容 ノードへの到達可能性 ネットワーク内のパケットのルーティングパスなど 特定の統計情報を表示できます 表 41-3 に IP 統計情報を表示するために使用する特権 EXEC コマンドを示します 表 6: キャッシュ テーブル データベースを表示するコマンド show arp ARP テーブル内のエントリを表示します OL J 43

54 IP ユニキャストルーティングの設定方法 IP ユニキャストルーティングの設定 show hosts show ip aliases show ip arp show ip interface [interface-id] show ip irdp show ip masks address show ip redirects show ip route [address [mask]] [protocol] show ip route summary デフォルトのドメイン名 検索サービスの方式 サーバホスト名 およびキャッシュに格納されているホスト名とアドレスのリストを表示します TCP ポートにマッピングされた IP アドレスを表示します ( エイリアス ) IP ARP キャッシュを表示します インターフェイスの IP ステータスを表示します IRDP 値を表示します ネットワークアドレスに対して使用されるマスクおよび各マスクを使用するサブネット番号を表示します デフォルトゲートウェイのアドレスを表示します ルーティングテーブルの現在の状態を表示します サマリー形式でルーティングテーブルの現在のステータスを表示します IP ユニキャストルーティングの設定方法 IP ユニキャストルーティングのイネーブル化 デフォルトで スイッチはレイヤ 2 スイッチングモード IP ルーティングはディセーブルとなっています スイッチのレイヤ 3 機能を使用するには IP ルーティングをイネーブルにする必要があります 手順の詳細 ステップ 1 configure terminal Switch# configure terminal グローバルコンフィギュレーションモードを開始します 44 OL J

55 IP ユニキャストルーティングの設定 IP ルーティングのイネーブル化の例 ステップ 2 ip routing IP ルーティングをイネーブルにします ステップ 3 ステップ 4 Switch(config)# ip routing router ip_routing_protocol Switch(config)# router rip end IP ルーティングプロトコルを指定します このステップでは 他のコマンドを実行することもできます たとえば network(rip) ルータコンフィギュレーションコマンドを使用し ルーティングするネットワークを指定できます 具体的なプロトコルの詳細については この章の後半および Cisco IOS IP Configuration Guide を参照してください 特権 EXEC モードに戻ります ステップ 5 Switch(config)# end show running-config 入力を確認します ステップ 6 Switch# show running-config copy running-config startup-config Switch# copy running-config startup-config ( 任意 ) コンフィギュレーションファイルに設定を保存します IP ルーティングのイネーブル化の例 次に IP ルーティングをイネーブルにする例を示します Switch# configure terminal Enter configuration commands, one per line. Switch(config)# ip routing End with CNTL/Z. Switch(config-router)# end 次の作業 ここで 選択したルーティングプロトコルのパラメータを設定できます 具体的な手順は次のとおりです OL J 45

56 RIP 情報 IP ユニキャストルーティングの設定 RIP OSPF, EIGRP ユニキャスト Reverse Path Forwarding プロトコル独立機能 ( 任意 ) RIP 情報 RIP は 小規模な同種ネットワーク間で使用するために作成された Interior Gateway Protocol(IGP) です RIP は ブロードキャストユーザデータグラムプロトコル (UDP) データパケットを使用してルーティング情報を交換するディスタンスベクトルルーティングプロトコルです このプロトコルは RFC 1058 に文書化されています RIP の詳細については IP Routing Fundamentals (Cisco Press 刊 ) を参照してください ( 注 ) RIP は IP Lite でサポートされています スイッチは RIP を使用し 30 秒ごとにルーティング情報アップデート ( アドバタイズメント ) を送信します 180 秒以上を経過しても別のルータからアップデートがルータに届かない場合 該当するルータから送られたルートは使用不能としてマークされます 240 秒後もまだ更新がない場合 ルータは更新のないルータのルーティングテーブルエントリをすべて削除します RIP では 各ルートの値を評価するためにホップカウントが使用されます ホップカウントは ルート内で経由されるルータ数です 直接接続されているネットワークのホップカウントは 0 です ホップカウントが 16 のネットワークに到達できません このように範囲 (0 ~ 15) が狭いため RIP は大規模ネットワークには適していません ルータにデフォルトのネットワークパスが設定されている場合 RIP はルータを疑似ネットワーク にリンクするルートをアドバタイズします ネットワークは存在しません RIP はデフォルトのルーティング機能を実行するためのネットワークとして このネットワークを処理します デフォルトネットワークが RIP によって取得された場合 またはルータが最終ゲートウェイで RIP がデフォルトメトリックによって設定されている場合 スイッチはデフォルトネットワークをアドバタイズします RIP は指定されたネットワーク内のインターフェイスにアップデートを送信します インターフェイスのネットワークを指定しなければ RIP のアップデート中にアドバタイズされません サマリーアドレスおよびスプリットホライズン ブロードキャストタイプの IP ネットワークに接続され ディスタンスベクトルルーティングプロトコルを使用するルータでは 通常ルーティングループの発生を抑えるために スプリットホライズンメカニズムが使用されます スプリットホライズンは ルートに関する情報の発信元であるインターフェイス上の ルータによって その情報がアドバタイズされないようにします 46 OL J

57 IP ユニキャストルーティングの設定 RIP の設定方法 この機能を使用すると 通常の場合は複数のルータ間通信が最適化されます ( 特にリンクが壊れている場合 ) RIP の設定方法 RIP のデフォルト設定 表 7:RIP のデフォルト設定 機能 自動サマリー デフォルト情報送信元 デフォルトメトリック IP RIP 認証キーチェーン IP RIP の起動 IP スプリットホライズン Neighbor ネットワーク オフセットリスト 出力遅延 タイマー基準 デフォルト設定イネーブルディセーブル自動メトリック変換 ( 組み込み ) 認証なし認証モード : クリアテキストディセーブルメディアにより異なる未定義指定なしディセーブル 0 ミリ秒 更新 :30 秒 無効 :180 秒 ホールドダウン :180 秒 フラッシュ :240 秒 アップデート送信元の検証 イネーブル OL J 47

58 基本的な RIP パラメータの設定 IP ユニキャストルーティングの設定 機能 Version デフォルト設定 RIP バージョン 1 およびバージョン 2 パケットを受信し バージョン 1 パケットを送信します 基本的な RIP パラメータの設定 RIP を設定するには ネットワークに対して RIP ルーティングをイネーブルにします 他のパラメータを設定することもできます スイッチでは ネットワーク番号を設定するまで RIP コンフィギュレーションコマンドは無視されます 手順の詳細 ステップ 1 configure terminal グローバルコンフィギュレーションモードを開始します ステップ 2 ステップ 3 ステップ 4 ステップ 5 Switch# configure terminal ip routing Switch(config)# ip routing router rip Switch(config)# router rip network network number Switch(config)# network 12 neighbor ip-address Switch(config)# neighbor IP ルーティングをイネーブルにします (IP ルーティングがディセーブルになっている場合だけ 必須です ) RIP ルーティングプロセスをイネーブルにし ルータコンフィギュレーションモードを開始します ネットワークを RIP ルーティングプロセスと関連付けます 複数の network コマンドを指定できます RIP ルーティングアップデートの送受信は これらのネットワークのインターフェイスを経由する場合だけ可能です ( 注 ) RIP コマンドを有効にするには ネットワーク番号を設定する必要があります ( 任意 ) ルーティング情報を交換する隣接ルータを定義します このステップを使用すると RIP( 通常はブロードキャストプロトコル ) からのルーティングアップデートが非ブロードキャストネットワークに到達するようになります 48 OL J

59 IP ユニキャストルーティングの設定 基本的な RIP パラメータの設定 ステップ 6 ステップ 7 ステップ 8 ステップ 9 ステップ 10 offset-list [access-list number name] {in out} offset [type number] Switch(config)# offset-list 103 in 10 timers basic update invalid holddown flush Switch(config)# timers basic version {1 2} Switch(config)# version 2 no auto summary Switch(config)# no auto summary no validate-update-source Switch(config)# no validdate-update-source ( 任意 ) オフセットリストをルーティングメトリックに適用し RIP によって取得したルートへの着信および発信メトリックを増加します アクセスリストまたはインターフェイスを使用し オフセットリストを制限できます ( 任意 ) ルーティングプロトコルタイマーを調整します すべてのタイマーの有効範囲は 0 ~ 秒です update: ルーティングアップデートの送信間隔 デフォルトは 30 秒です invalid: ルートが無効と宣言されたあとの時間 デフォルト値 は 180 秒です holddown: ルートがルーティングテーブルから削除されるまでの時間 デフォルト値は 180 秒です flush: ルーティングアップデートが延期される時間 デフォル トは 240 秒です ( 任意 )RIP バージョン 1 または RIP バージョン 2 のパケットだけを送受信するようにスイッチを設定します デフォルトの場合 スイッチではバージョン 1 および 2 を受信しますが バージョン 1 だけを送信します インターフェイスコマンド ip rip {send receive} version } を使用し インターフェイスでの送受信に使用するバージョンを制御することもできます ( 任意 ) 自動要約をディセーブルにします デフォルトでは クラスフルネットワーク境界を通過するときにサブプレフィックスがサマライズされます サマライズをディセーブルにし (RIP バージョン 2 だけ ) クラスフルネットワーク境界にサブネットおよびホストルーティング情報をアドバタイズします ( 任意 ) 着信 RIP ルーティングアップデートの送信元 IP アドレスの検証をディセーブルにします デフォルトでは スイッチが着信 RIP ルーティングアップデートの送信元 IP アドレスを検証します 送信元アドレスが無効な場合は アップデートが廃棄されます 通常の環境で使用する場合は この機能をディセーブルにしないでください ただし ネットワークに接続されていないルータがあり そのルータのアップデートを受信する場合は このコマンドを使用できます OL J 49

60 RIP 認証の設定 IP ユニキャストルーティングの設定 ステップ 11 ステップ 12 output-delay delay Switch(config)# output-delay 8 end ( 任意 ) 送信するRIPアップデートにパケット間遅延を追加します デフォルトでは 複数のパケットからなるRIPアップデートのパケットに パケット間遅延が追加されません パケットを低速なデバイスに送信する場合は 8 ~ 50 ミリ秒のパケット間遅延を追加できます 特権 EXEC モードに戻ります ステップ 13 Switch(config)# end show ip protocols 入力を確認します ステップ 14 Switch# show ip protocols copy running-config startup-config ( 任意 ) コンフィギュレーションファイルに設定を保存します Switch# copy running-config startup-config RIP 認証の設定 RIP バージョン 1 では 認証がサポートされていません RIP バージョン 2 のパケットを送受信する場合は インターフェイスで RIP 認証をイネーブルにできます インターフェイスで使用できる一連のキーは キーチェーンによって指定されます キーチェーンが設定されていないと 認証は実行されません RIP 認証がイネーブルであるインターフェイスでは プレーンテキストと MD5 という 2 つの認証モードがサポートされています デフォルトはプレーンテキストです 手順の詳細 ステップ 1 configure terminal Switch# configure terminal グローバルコンフィギュレーションモードを開始します 50 OL J

61 IP ユニキャストルーティングの設定 サマリーアドレスおよびスプリットホライズンの設定 ステップ 2 ステップ 3 interface interface-id Switch(config)# interface gigabitethernet 1/0/1 ip rip authentication key-chain name-of-chain インターフェイスコンフィギュレーションモードを開始し 設定するインターフェイスを指定します RIP 認証をイネーブルにします ステップ 4 ステップ 5 Switch(config-if)# ip rip authentication key-chain trees ip rip authentication mode {text md5} Switch(config-if)# ip rip authentication mode md5 end プレーンテキスト認証 ( デフォルト ) または MD5 ダイジェスト認証を使用するように インターフェイスを設定します 特権 EXEC モードに戻ります ステップ 6 Switch(config-if)# end show running-config interface [interface-id] 入力を確認します ステップ 7 Switch# show running-config copy running-config startup-config Switch# copy running-config startup-config ( 任意 ) コンフィギュレーションファイルに設定を保存します サマリーアドレスおよびスプリットホライズンの設定 ( 注 ) ルートを適切にアドバタイズするため アプリケーションがスプリットホライズンをディセーブルにする必要がある場合を除き 通常はこの機能をディセーブルにしないでください ダイヤルアップクライアント用のネットワークアクセスサーバで サマライズされたローカル IP アドレスプールをアドバタイズするように RIP が動作しているインターフェイスを設定する OL J 51

62 サマリーアドレスおよびスプリットホライズンの設定 IP ユニキャストルーティングの設定 場合は ip summary-address rip インターフェイスコンフィギュレーションコマンドを使用します ( 注 ) スプリットホライズンがイネーブルの場合 自動サマリーとインターフェイス IP サマリーアドレスはともにアドバタイズされません 手順の詳細 ステップ 1 ステップ 2 ステップ 3 configure terminal Switch# configure terminal interface interface-id Switch(config)# interface gigabitethernet 1/0/1 ip address ip-address subnet-mask グローバルコンフィギュレーションモードを開始します インターフェイスコンフィギュレーションモードを開始し 設定するレイヤ 3 インターフェイスを指定します IP アドレスおよび IP サブネットを設定します ステップ 4 ステップ 5 Switch(config-if)# ip address ip summary-address rip ip address ip-network mask Switch(config-if)# ip summary-address rip ip address no ip split horizon サマライズする IP アドレスおよび IP ネットワークマスクを設定します インターフェイスでスプリットホライズンをディセーブルにします ステップ 6 Switch(config-if)# no ip split horizon end 特権 EXEC モードに戻ります Switch(config-if)# end 52 OL J

63 IP ユニキャストルーティングの設定 スプリットホライズンの設定 ステップ 7 show ip interface interface-id 入力を確認します ステップ 8 Switch# show ip interface gigabitethernet 1/0/1 copy running-config startup-config Switch# copy running-config startup-config ( 任意 ) コンフィギュレーションファイルに設定を保存します スプリットホライズンの設定 ブロードキャストタイプの IP ネットワークに接続され ディスタンスベクトルルーティングプロトコルを使用するルータでは 通常ルーティングループの発生を抑えるために スプリットホライズンメカニズムが使用されます スプリットホライズンは ルートに関する情報の発信元であるインターフェイス上の ルータによって その情報がアドバタイズされないようにします この機能を使用すると 複数のルータ間通信が最適化されます ( 特にリンクが壊れている場合 ) ( 注 ) ルートを適切にアドバタイズするために アプリケーションがスプリットホライズンをディセーブルにする必要がある場合を除き 通常この機能をディセーブルにしないでください 手順の詳細 ステップ 1 ステップ 2 configure terminal Switch# configure terminal interface interface-id Switch(config)# interface gigabitethernet 1/0/1 グローバルコンフィギュレーションモードを開始します インターフェイスコンフィギュレーションモードを開始し 設定するインターフェイスを指定します OL J 53

64 サマリーアドレスおよびスプリットホライズンの設定例 IP ユニキャストルーティングの設定 ステップ 3 ip address ip-address subnet-mask IP アドレスおよび IP サブネットを設定します ステップ 4 ステップ 5 Switch(config-if)# ip address no ip split-horizon Switch(config-if)# no ip split-horizon end インターフェイスでスプリットホライズンをディセーブルにします 特権 EXEC モードに戻ります ステップ 6 Switch(config-if)# end show ip interface interface-id 入力を確認します ステップ 7 Switch# show ip interface gigabitethernet 1/0/1 copy running-config startup-config Switch# copy running-config startup-config ( 任意 ) コンフィギュレーションファイルに設定を保存します サマリーアドレスおよびスプリットホライズンの設定例 次の例では 主要ネットは です 自動サマリーアドレス はサマリーアドレス によって上書きされるため はインターフェイスギガビットイーサネットポート 2 からアドバタイズされますが はアドバタイズされません 次の例では インターフェイスがまだレイヤ 2 モード ( デフォルト ) の場合 no switchport インターフェイスコンフィギュレーションコマンドを入力してから ip address インターフェイスコンフィギュレーションコマンドを入力する必要があります 54 OL J

65 IP ユニキャストルーティングの設定 OSPF に関する情報 ( 注 ) スプリットホライズンがイネーブルである場合 (ip summary-address rip ルータコンフィギュレーションコマンドによって設定される ) 自動サマリーとインターフェイスサマリーアドレスはともにアドバタイズされません Switch(config)# router rip Switch(config-router)# interface gigabitethernet1/0/2 Switch(config-if)# ip address Switch(config-if)# ip summary-address rip Switch(config-if)# no ip split-horizon Switch(config-if)# exit Switch(config)# router rip Switch(config-router)# network Switch(config-router)# neighbor peer-group mygroup Switch(config-router)# end OSPF に関する情報 OSPF は IP ネットワーク専用の IGP で IP サブネット化 および外部から取得したルーティング情報のタグ付けをサポートしています OSPF を使用するとパケット認証も可能になり パケットを送受信するときに IP マルチキャストが使用されます シスコの実装では RFC1253 の OSPF 管理情報ベース (MIB) がサポートされています シスコの実装は 次の主要機能を含む OSPF バージョン 2 仕様に準拠します スタブエリアの定義がサポートされています 任意の IP ルーティングプロトコルによって取得されたルートは 別の IP ルーティングプロトコルに再配信されます つまり ドメイン内レベルで OSPF は EIGRP および RIP によって取得したルートを取り込むことができます OSPF ルートを RIP に伝達することもできます エリア内の隣接ルータ間でのプレーンテキスト認証および MD5 認証がサポートされていま す 設定可能なルーティングインターフェイスパラメータには インターフェイス出力コスト 再送信インターバル インターフェイス送信遅延 ルータプライオリティ ルータのデッドインターバルと hello インターバル 認証キーなどがあります 仮想リンクがサポートされています RFC 1587 に基づく Not-So-Stubby-Area(NSSA) がサポートされています 通常 OSPF を使用するには 多くの内部ルータ 複数のエリアに接続された Area Border Router (ABR; エリア境界ルータ ) および自律システム境界ルータ (ASBR) 間で調整する必要があります 最小設定では すべてのデフォルトパラメータ値 エリアに割り当てられたインターフェイスが使用され 認証は行われません 環境をカスタマイズする場合は すべてのルータの設定を調整する必要があります OL J 55

66 ルーテッドアクセスの OSPF IP ユニキャストルーティングの設定 ルーテッドアクセスの OSPF ( 注 ) OSPF は IP Lite でサポートされます OSPF for Routed Access は 動的に学習された合わせて 200 のルートを持つ OSPFv2 インスタンスと OSPFv3 インスタンスをそれぞれ 1 つだけサポートします IP Lite イメージは ルーテッドアクセス用に OSPF を提供します ただし これらの制限はこのリリースでは適用されません 構内環境内の標準的なトポロジ ( ハブおよびスポーク ) では すべての非ローカルトラフィックをディストリビューションレイヤに転送するディストリビューションスイッチ ( ハブ ) にワイヤリングクローゼット ( スポーク ) が接続されているため ワイヤリングクローゼットスイッチで完全なルーティングスイッチテーブルを保持する必要はありません OSPF for Routed Access をワイヤリングクローゼットで使用する場合 エリア間ルートおよび外部ルートに到達するためのデフォルトルートがディストリビューションスイッチによってワイヤリングクローゼットスイッチに送信される ベストプラクティスの設計 (OSPF スタブまたは完全スタブエリア構成 ) を使用する必要があります 詳細については High Availability Campus Network Design Routed Access Layer using EIGRP or OSPF を参照してください OSPF エリアパラメータ 複数の OSPF エリアパラメータを設定することもできます 設定できるパラメータには エリア スタブエリア および NSSA への無許可アクセスをパスワードによって阻止する認証用パラメータがあります スタブエリアに外部ルートに関する情報は送信されませんが 代わりに 自律システム (AS) 外の宛先に対するデフォルトの外部ルートが ABR によって生成されます NSSA ではコアからそのエリアへ向かう LSA の一部がフラッディングされませんが 再配信することによって エリア内の AS 外部ルートをインポートできます 経路集約は アドバタイズされたアドレスを 他のエリアでアドバタイズされる単一のサマリールートに統合することです ネットワーク番号が連続する場合は area range ルータコンフィギュレーションコマンドを使用し 範囲内のすべてのネットワークを対象とするサマリールートをアドバタイズするように ABR を設定できます その他の OSPF パラメータ ルータコンフィギュレーションモードで その他の OSPF パラメータを設定することもできます ルート集約 : 他のプロトコルからルートを再配信すると 各ルートは外部 LSA 内で個別にアドバタイズされます OSPF リンクステートデータベースのサイズを小さくするには summary-address ルータコンフィギュレーションコマンドを使用し 指定されたネットワークアドレスおよびマスクに含まれる 再配信されたすべてのルートを単一のルータにアドバタイズします 56 OL J

67 IP ユニキャストルーティングの設定 その他の OSPF パラメータ 仮想リンク :OSPF では すべてのエリアがバックボーンエリアに接続されている必要があります バックボーンが不連続である場合に仮想リンクを確立するには 2 つの ABR を仮想リンクのエンドポイントとして設定します 設定情報には 他の仮想エンドポイント ( 他の ABR) の ID および 2 つのルータに共通する非バックボーンリンク ( 通過エリア ) などがあります 仮想リンクをスタブエリアから設定できません デフォルトルート :OSPF ルーティングドメイン内へのルート再配信を設定すると ルータは自動的に自律システム境界ルータ (ASBR) になります ASBR を設定し 強制的に OSPF ルーティングドメインにデフォルトルートを生成できます すべての OSPF show 特権 EXEC コマンドで使用されるドメインネームサーバ (DNS) 名を使用すると ルータ ID やネイバー ID を指定して表示する場合に比べ ルータを簡単に特定できます デフォルトメトリック :OSPF は インターフェイスの帯域幅に従ってインターフェイスの OSPF メトリックを計算します メトリックは 帯域幅で分割された ref-bw として計算されます ここでの ref のデフォルト値は 10 で 帯域幅 (bw) は bandwidth インターフェイスコンフィギュレーションコマンドによって指定されます 大きな帯域幅を持つ複数のリンクの場合は 大きな数値を指定し これらのリンクのコストを区別できます アドミニストレーティブディスタンスは ルーティング情報送信元の信頼性を表す数値です 0 ~ 255 の整数を指定でき 値が大きいほど信頼性は低下します アドミニストレーティブディスタンスが 255 の場合はルーティング情報の送信元をまったく信頼できないため 無視する必要があります OSPF では エリア内のルート ( エリア内 ) 別のエリアへのルート ( エリア間 ) および再配信によって学習した別のルーティングドメインからのルート ( 外部 ) の 3 つの異なるアドミニストレーティブディスタンスが使用されます どのアドミニストレーティブディスタンスの値でも変更できます 受動インターフェイス : イーサネット上の 2 つのデバイス間のインターフェイスは 1 つのネットワークセグメントしか表しません このため OSPF が送信側インターフェイスに hello パケットを送信しないようにするには 送信側デバイスを受動インターフェイスに設定する必要があります 両方のデバイスは受信側インターフェイス宛ての hello パケットを使用することで 相互の識別を可能にします ルート計算タイマー :OSPF がトポロジ変更を受信してから SPF 計算を開始するまでの遅延時間 および 2 つの SPF 計算の間のホールドタイムを設定できます ネイバー変更ログ :OSPF ネイバーステートが変更されたときに Syslog メッセージを送信するようにルータを設定し ルータの変更を詳細に表示できます 関連トピックルートマップの概要, (83 ページ ) ルートマップの設定方法, (83 ページ ) ルート配信の制御方法, (86 ページ ) OL J 57

68 LSA グループペーシング IP ユニキャストルーティングの設定 LSA グループペーシング OSPF LSA グループペーシング機能を使用すると OSPF LSA をグループ化し リフレッシュ チェックサム エージング機能の同期を取って ルータをより効率的に使用できるようになります デフォルトでこの機能はイネーブルとなっています デフォルトのペーシングインターバルは 4 分間です 通常は このパラメータを変更する必要はありません 最適なグループペーシングインターバルは ルータがリフレッシュ チェックサム エージングを行う LSA 数に反比例します たとえば データベース内に約 個の LSA が格納されている場合は ペーシングインターバルを短くすると便利です 小さなデータベース (40 ~ 100 LSA) を使用する場合は ペーシングインターバルを長くし 10 ~ 20 分に設定してください ループバックインターフェイス OSPF は インターフェイスに設定されている最大の IP アドレスをルータ ID として使用します このインターフェイスがダウンした場合 または削除された場合 OSPF プロセスは新しいルータ ID を再計算し すべてのルーティング情報をそのルータのインターフェイスから再送信します ループバックインターフェイスが IP アドレスによって設定されている場合 他のインターフェイスにより大きな IP アドレスがある場合でも OSPF はこの IP アドレスをルータ ID として使用します ループバックインターフェイスに障害は発生しないため 安定性は増大します OSPF は他のインターフェイスよりもループバックインターフェイスを自動的に優先し すべてのループバックインターフェイスの中で最大の IP アドレスを選択します 58 OL J

69 IP ユニキャストルーティングの設定 OSPF の設定方法 OSPF の設定方法 OSPF のデフォルト設定 表 8:OSPF のデフォルト設定 機能 インターフェイスパラメータ エリア 自動コスト デフォルト情報送信元 デフォルトメトリック 距離 OSPF OSPF データベースフィルタ デフォルト設定 コスト :1 再送信インターバル :5 秒 送信遅延 :1 秒 プライオリティ :1 hello インターバル :10 秒 デッドインターバル :hello インターバルの 4 倍 認証なし パスワードの指定なし MD5 認証はディセーブル 認証タイプ :0( 認証なし ) デフォルトコスト :1 範囲 : ディセーブル スタブ : スタブエリアは未定義 NSSA:NSSA エリアは未定義 100 Mb/s ディセーブルイネーブルの場合 デフォルトのメトリック設定は 10 で 外部ルートタイプのデフォルトはタイプ 2 です 各ルーティングプロトコルに適切な 組み込みの自動メトリック変換 dist1( エリア内のすべてのルート ):110 dist2( エリア間のすべてのルート ):110 および dist3( 他のルーティングドメインからのルート ):110 ディセーブルすべての発信 LSA がインターフェイスにフラッディングされます OL J 59

70 基本的な OSPF パラメータの設定 IP ユニキャストルーティングの設定 機能 IP OSPF 名検索 隣接関係変更ログ Neighbor ネイバーデータベースフィルタ ネットワークエリア ルータ ID サマリーアドレス タイマー LSA グループのペーシング タイマー Shortest Path First (SPF) 仮想リンク デフォルト設定 ディセーブル イネーブル 指定なし ディセーブルすべての発信 LSA はネイバーにフラッディングされます ディセーブル OSPF ルーティングプロセスは未定義 ディセーブル 240 秒 spf 遅延 :5 秒 ; spf ホールドタイム :10 秒 エリア ID またはルータ ID は未定義 hello インターバル :10 秒 再送信インターバル :5 秒 送信遅延 :1 秒 デッドインターバル :40 秒 認証キー : キーは未定義 メッセージダイジェストキー (MD5): キーは未定義 基本的な OSPF パラメータの設定 OSPF をイネーブルにするには OSPF ルーティングプロセスを作成し そのルーティングプロセスに関連付けられる IP アドレスの範囲を指定し その範囲に関連付けられるエリア ID を割り当てます 60 OL J

71 IP ユニキャストルーティングの設定 基本的な OSPF パラメータの設定 手順の詳細 ステップ 1 configure terminal グローバルコンフィギュレーションモードを開始します ステップ 2 ステップ 3 ステップ 4 Switch# configure terminal router ospf process-id Switch(config)# router ospf 15 network address wildcard-mask area area-id Switch(config)# network area 20 end OSPF ルーティングをイネーブルにし ルータコンフィギュレーションモードを開始します プロセス ID はローカルに割り当てられ 内部で使用される識別パラメータで 任意の正の整数を指定できます 各 OSPF ルーティングプロセスには一意の値があります ( 注 ) OSPF for Routed Access は OSPFv2 インスタンスと OSPFv3 インスタンスをそれぞれ 1 つずつと 最大 200 のダイナミックに学習されるルートをサポートします OSPF が動作するインターフェイス およびそのインターフェイスのエリア ID を定義します 単一のコマンドにワイルドカードマスクを指定し 特定の OSPF エリアに関連付けるインターフェイスを 1 つまたは複数定義できます エリア ID には 10 進数または IP アドレスを指定できます 特権 EXEC モードに戻ります ステップ 5 Switch(config)# end show ip protocols 入力を確認します ステップ 6 Switch# show ip protocols copy running-config startup-config Switch# copy running-config startup-config ( 任意 ) コンフィギュレーションファイルに設定を保存します OL J 61

72 OSPF インターフェイスの設定 IP ユニキャストルーティングの設定 OSPF インターフェイスの設定 ip ospf インターフェイスコンフィギュレーションコマンドを使用すると インターフェイス固有の OSPF パラメータを変更できます これらのパラメータを変更する必要はありませんが 一部のインターフェイスパラメータ (hello インターバル デッドインターバル 認証キーなど ) については 接続されたネットワーク内のすべてのルータで統一性を維持する必要があります これらのパラメータを変更した場合は ネットワーク内のすべてのルータの値も同様に変更してください ( 注 ) ip ospf インターフェイスコンフィギュレーションコマンドはすべてオプションです 手順の詳細 ステップ 1 configure terminal グローバルコンフィギュレーションモードを開始します ステップ 2 ステップ 3 ステップ 4 ステップ 5 Switch# configure terminal interface interface-id Switch(config)# interface gigabitethernet 1/0/1 ip ospf cost Switch(config-if)# ip ospf 8 ip ospf retransmit-interval seconds Switch(config-if)# ip ospf transmit-interval 10 ip ospf transmit-delay seconds Switch(config-if)# ip ospf transmit-delay 2 インターフェイスコンフィギュレーションモードを開始し 設定するレイヤ 3 インターフェイスを指定します ( 任意 ) インターフェイスでパケットを送信するコストを明示的に指定します ( 任意 )LSA 送信間隔を秒数で指定します 指定できる範囲は 1 ~ 秒です デフォルト値は 5 秒です ( 任意 ) リンクステートアップデートパケットを送信するまでの予測待機時間を秒数で設定します 指定できる範囲は 1 ~ 秒です デフォルト値は 1 秒です 62 OL J

73 IP ユニキャストルーティングの設定 OSPF インターフェイスの設定 ステップ 6 ip ospf priority number ( 任意 ) ネットワークに対して OSPF で指定されたルータを検索するときに役立つプライオリティを設定します 有効な範囲は 0 ~ 255 です デフォルトは 1 です ステップ 7 ステップ 8 Switch(config-if)# ip ospf priority 5 ip ospf hello-interval seconds Switch(config-if)# ip ospf hello-interval 12 ip ospf dead-interval seconds Switch(config-if)# ip ospf dead-interval 8 ( 任意 )OSPF インターフェイスで hello パケットの送信間隔を秒数で設定します ネットワークのすべてのノードで同じ値を指定する必要があります 指定できる範囲は 1 ~ 秒です デフォルトは 10 秒です ( 任意 ) 最後のデバイスで hello パケットが確認されてから OSPFルータがダウンしていることがネイバーによって宣言されるまでの時間を秒数で設定します ネットワークのすべてのノードで同じ値を指定する必要があります 指定できる範囲は 1 ~ 秒です デフォルト値は hello インターバルの 4 倍です ステップ 9 ステップ 10 ステップ 11 ステップ 12 ip ospf authentication-key key Switch(config-if)# ip ospf authentication-key password ip ospf message digest-key keyid md5 key Switch(config-if)# ip ospf message digest-key 16 md5 your1pass ip ospf database-filter all out Switch(config-if)# ip ospf database-filter all out end ( 任意 ) 隣接 OSPF ルータで使用されるパスワードを割り当てます パスワードには キーボードから入力した任意の文字列 ( 最大 8 バイト長 ) を指定できます 同じネットワーク上のすべての隣接ルータには OSPF 情報を交換するため 同じパスワードを設定する必要があります ( 任意 )MDS 認証をイネーブルにします keyid:1 ~ 255 の ID key: 最大 16 バイトの英数字パスワード ( 任意 ) インターフェイスへの OSPF LSA パケットのフラッディングを阻止します デフォルトでは OSPF は LSA が到着したインターフェイスを除き 同じエリア内のすべてのインターフェイスで新しい LSA をフラッドします 特権 EXEC モードに戻ります ステップ 13 Switch(config-if)# end show ip ospf interface [interface-name] OSPF に関連するインターフェイス情報を表示します Switch# show ip ospf interface OL J 63

74 OSPF エリアパラメータの設定 IP ユニキャストルーティングの設定 ステップ 14 show ip ospf neighbor detail Switch# show ip ospf neighbor detail ネイバースイッチの NSF 認証ステータスを表示します 出力には 次のいずれかが表示されます Options is 0x52 LLS Options is 0x1 (LR) これらの行の両方が表示される場合 ネイバースイッチが NSF 認識です ステップ 15 copy running-config startup-config Switch# copy running-config startup-config Options is 0x42: ネイバースイッチが NSF 認識でないこ とを示します ( 任意 ) コンフィギュレーションファイルに設定を保存します 関連トピック その他の OSPF パラメータの設定, (66 ページ ) OSPF エリアパラメータの設定 はじめる前に ( 注 ) OSPF area ルータコンフィギュレーションコマンドはすべて任意です 手順の詳細 ステップ 1 configure terminal グローバルコンフィギュレーションモードを開始します Switch# configure terminal 64 OL J

75 IP ユニキャストルーティングの設定 OSPF エリアパラメータの設定 ステップ 2 ステップ 3 ステップ 4 router ospf process-id Switch(config)# router ospf 109 area area-id authentication Switch(config-router)# area 1 authentication area area-id authentication message-digest OSPF ルーティングをイネーブルにし ルータコンフィギュレーションモードを開始します ( 任意 ) 特定のエリアへの無許可アクセスに対して パスワードベースの保護を可能にします ID には 10 進数または IP アドレスのいずれかを指定できます ( 任意 ) エリアに関して MD5 認証をイネーブルにします ステップ 5 ステップ 6 ステップ 7 Switch(config-router)# area 1 authentication message-digest area area-id stub [no-summary] Switch(config-router)# area 1 stub area area-id nssa [no-redistribution] [default-information-originate] [no-summary] Switch(config-router)# area 1 nssa default-information-originate area area-id range address mask Switch(config-router)# area 1 range ( 任意 ) エリアをスタブエリアとして定義します no-summary キーワードを指定すると ABR はサマリーリンクアドバタイズメントをスタブエリアに送信できなくなります ( 任意 ) エリアを NSSA として定義します 同じエリア内のすべてのルータは エリアが NSSA であることを認識する必要があります 次のキーワードのいずれかを選択します no-redistribution: ルータが NSSA ABR の場合 redistribute コマンドを使用して ルートを NSSA でなく通常のエリアにインポートする場合に選択します default-information-originate: タイプ 7 LSA を NSSA にインポートするようにする場合に ABR で選択します no-redistribution: サマリー LSA を NSSA に送信しな い場合に選択します ( 任意 ) 単一のルートをアドバタイズするアドレス範囲を指定します このコマンドは ABR に対してだけ使用します OL J 65

76 その他の OSPF パラメータの設定 IP ユニキャストルーティングの設定 ステップ 8 end 特権 EXEC モードに戻ります ステップ 9 Switch(config-router)# end show ip ospf [process-id] 設定を確認するため 一般的な OSPF ルーティングプロセスまたは特定のプロセス ID に関する情報を表示します ステップ 10 Switch# show ip ospf show ip ospf [process-id [area-id]] database 特定のルータの OSPF データベースに関連する情報のリストを表示します ステップ 11 Switch# show ip osfp database copy running-config startup-config Switch# copy running-config startup-config ( 任意 ) コンフィギュレーションファイルに設定を保存します その他の OSPF パラメータの設定 手順の詳細 ステップ 1 ステップ 2 ステップ 3 configure terminal Switch# configure terminal router ospf process-id Switch(config)# router ospf 10 summary-address address mask Switch(config)# summary-address グローバルコンフィギュレーションモードを開始します OSPF ルーティングをイネーブルにし ルータコンフィギュレーションモードを開始します ( 任意 )1 つのサマリールートだけがアドバタイズされるように 再配信されたルートのアドレスおよび IP サブネットマスクを指定します 66 OL J

77 IP ユニキャストルーティングの設定 その他の OSPF パラメータの設定 ステップ 4 area area-id virtual-link router-id [hello-interval seconds] [retransmit-interval seconds] [trans] [[authentication-key key] message-digest-key keyid md5 key]] ( 任意 ) 仮想リンクを確立し パラメータを設定します ステップ 5 Switch(config)# area 2 virtual-link hello-interval 5 default-information originate [always] [metric metric-value] [metric-type type-value] [route-map map-name] ( 任意 ) 強制的に OSPF ルーティングドメインにデフォルトルートを生成するように ASBR を設定します パラメータはすべて任意です ステップ 6 ステップ 7 Switch(config)# default-information originate metric 100 metric-type 1 ip ospf name-lookup Switch(config)# ip ospf name-lookup ip auto-cost reference-bandwidth ref-bw ( 任意 )DNS 名検索を設定します デフォルトではディセーブルになっています ( 任意 ) 単一のルートをアドバタイズするアドレス範囲を指定します このコマンドは ABR に対してだけ使用します ステップ 8 Switch(config)# ip auto-cost reference-bandwidth 5 distance ospf {[inter-area dist1] [inter-area dist2] [external dist3]} ( 任意 )OSPF の距離の値を変更します 各タイプのルートのデフォルト距離は 110 です 有効値は 1 ~ 255 です ステップ 9 ステップ 10 Switch(config)# distance ospf inter-area 150 passive-interface type number Switch(config)# passive-interface gigabitethernet 1/0/6 timers throttle spf spf-delay spf-holdtime spf-wait Switch(config)# timers throttle spf ( 任意 ) 指定されたインターフェイス経由の hello パケットの送信を抑制します ( 任意 ) ルート計算タイマーを設定します spf-delay:spf 計算の変更を受信する間の遅延 指定できる範囲は 1 ~ ミリ秒です spf-holdtime: 最初と 2 番めの SPF 計算の間の遅延 指定できる範囲は 1 ~ ミリ秒です OL J 67

78 LSA グループペーシングの変更 IP ユニキャストルーティングの設定 spf-wait:spf 計算の最大待機時間 ( ミリ秒 ) 指定できる範囲は 1 ~ ミリ秒です ステップ 11 ステップ 12 ospf log-adj-changes Switch(config)# ospf log-adj-changes end ( 任意 ) ネイバーステートが変更されたとき syslog メッセージを送信します 特権 EXEC モードに戻ります ステップ 13 ステップ 14 Switch(config)# end show ip ospf [process-id [area-id]] database Switch# show ip ospf database copy running-config startup-config Switch# copy running-config startup-config 特定のルータの OSPF データベースに関連する情報のリストを表示します ( 任意 ) コンフィギュレーションファイルに設定を保存します 関連トピック OSPF インターフェイスの設定, (62 ページ ) OSPF のモニタリング, (70 ページ ) LSA グループペーシングの変更 手順の詳細 ステップ 1 configure terminal Switch# configure terminal グローバルコンフィギュレーションモードを開始します 68 OL J

79 IP ユニキャストルーティングの設定 ループバックインターフェイスの設定 ステップ 2 ステップ 3 router ospf process-id Switch(config)# router ospf 25 timers lsa-group-pacing seconds OSPF ルーティングをイネーブルにし ルータコンフィギュレーションモードを開始します LSA のグループペーシングを変更します ステップ 4 Switch(config-router)# timers lsa-group-pacing 15 end 特権 EXEC モードに戻ります ステップ 5 Switch(config)# end show running-config 入力を確認します ステップ 6 Switch# show running-config copy running-config startup-config Switch# copy running-config startup-config ( 任意 ) コンフィギュレーションファイルに設定を保存します ループバックインターフェイスの設定 手順の詳細 ステップ 1 ステップ 2 configure terminal Switch# configure terminal interface loopback 0 Switch(config)# interface loopback 0 グローバルコンフィギュレーションモードを開始します ループバックインターフェイスを作成し インターフェイスコンフィギュレーションモードを開始します OL J 69

80 OSPF のモニタリング IP ユニキャストルーティングの設定 ステップ 3 ステップ 4 ip address address mask Switch(config-if)# ip address end このインターフェイスに IP アドレスを割り当てます 特権 EXEC モードに戻ります ステップ 5 Switch(config-if)# end show ip interface 入力を確認します ステップ 6 Switch# show ip interface copy running-config startup-config Switch# copy running-config startup-config ( 任意 ) コンフィギュレーションファイルに設定を保存します OSPF のモニタリング IP ルーティングテーブル キャッシュ データベースの内容など 特定の統計情報を表示できます 表 9:IP OSPF 統計情報の表示コマンド show ip ospf [process-id] OSPF ルーティングプロセスに関する一般情報を表示します 70 OL J

81 IP ユニキャストルーティングの設定 OSPF の設定例 show ip ospf [process-id] database [router] [link-state-id] show ip ospf [process-id] database [router] [self-originate] show ip ospf [process-id] database [router] [adv-router [ip-address]] show ip ospf [process-id] database [network] [link-state-id] show ip ospf [process-id] database [summary] [link-state-id] show ip ospf [process-id] database [asbr-summary] [link-state-id] show ip ospf [process-id] database [external] [link-state-id] show ip ospf [process-id area-id] database [database-summary] show ip ospf border-routes show ip ospf interface [interface-name] show ip ospf neighbor [interface-name] [neighbor-id] detail show ip ospf virtual-links OSPF データベースに関連する情報のリストを表示します 内部の OSPF ルーティング ABR および ASBR テーブルエントリを表示します OSPF に関連するインターフェイス情報を表示します OSPF インターフェイスネイバー情報を表示します OSPF に関連する仮想リンク情報を表示します 関連トピック その他の OSPF パラメータの設定, (66 ページ ) OSPF の設定例 基本的な OSPF パラメータの設定 次に OSPF ルーティングプロセスを設定し プロセス番号 109 を割り当てる例を示します Switch(config)# router ospf 109 Switch(config-router)# network area 24 OL J 71

82 EIGRP に関する情報 IP ユニキャストルーティングの設定 EIGRP に関する情報 EIGRP は IGRP のシスコ独自の拡張バージョンです EIGRP は IGRP と同じディスタンスベクトルアルゴリズムおよび距離情報を使用しますが EIGRP では収束性および動作効率が大幅に改善されています コンバージェンステクノロジーには 拡散更新アルゴリズム (DUAL) と呼ばれるアルゴリズムが採用されています DUAL を使用すると ルート計算の各段階でループが発生しなくなり トポロジの変更に関連するすべてのデバイスを同時に同期できます トポロジ変更の影響を受けないルータは 再計算に含まれません IP EIGRP を導入すると ネットワークの幅が広がります RIP の場合 ネットワークの最大幅は 15 ホップです EIGRP メトリックは数千ホップをサポートするほど大きいため ネットワークを拡張するときに問題となるのは トランスポートレイヤのホップカウンタだけです IP パケットが 15 台のルータを経由し 宛先方向のネクストホップが EIGRP によって取得されている場合だけ EIGRP は転送制御フィールドの値を増やします RIP ルートを宛先へのネクストホップとして使用する場合 転送制御フィールドでは 通常どおり値が増加します EIGRP スタブルーティング EIGRP スタブルーティング機能は エンドユーザの近くにルーテッドトラフィックを移動することでリソースの利用率を低減させます ( 注 ) IP Lite フィーチャセットに含まれる EIGRP スタブルーティング機能では ルーティングテーブルからの接続ルートまたはサマリールートをネットワーク内のほかのルータにアドバタイズすることだけを行います スイッチはアクセスレイヤで EIGRP スタブルーティングを使用することにより ほかのタイプのルーティングアドバタイズメントの必要性を排除しています EIGRP スタブルーティングを使用するネットワークでは ユーザに対する IP トラフィックの唯一の許容ルートは EIGRP スタブルーティングを設定しているスイッチ経由です スイッチは ユーザインターフェイスとして設定されているインターフェイスまたは他のデバイスに接続されているインターフェイスにルーテッドトラフィックを送信します EIGRP スタブルーティングを使用しているときは EIGRP を使用してスイッチだけをスタブとして設定するように 分散ルータおよびリモートルータを設定する必要があります 指定したルートだけがスイッチから伝播されます スイッチは サマリー 接続ルート およびルーティングアップデートに対するすべてのクエリーに応答します スタブルータの状態を通知するパケットを受信した隣接ルータは ルートについてはスタブルータに照会しません また スタブピアを持つルータは そのピアについては照会しません スタブルータは ディストリビューションルータを使用して適切なアップデートをすべてのピアに送信します 72 OL J

83 IP ユニキャストルーティングの設定 urpf の設定 図 41-4 では スイッチ B が EIGRP スタブルータとして設定されています スイッチ A および C は残りの WAN に接続されています スイッチ B は 接続ルート スタティックルート 再配信ルート およびサマリールートをスイッチ A と C にアドバタイズします スイッチ B は スイッチ A から学習したルートをアドバタイズしません ( 逆の場合も同様です ) 図 4:EIGRP スタブルータ設定 EIGRP スタブルーティングの詳細については Cisco IOS IP Configuration Guide, Volume 2 of 3: Routing Protocols の Configuring EIGRP Stub Routing の項を参照してください urpf の設定 urpf 機能は 検証可能な送信元 IP アドレスが不足している IP パケットを廃棄することで 間違ったまたは偽造 ( スプーフィングされた ) 送信元 IP アドレスがネットワークに流れて発生する問題を軽減するのに役立ちます たとえば Smurf や Tribal Flood Network(TFN) など 多くの一般的なタイプの DoS 攻撃は 偽造された または次々に変わる送信元 IP アドレスを使用して 攻撃を突き止めたりフィルタすることを攻撃者が阻止できるようにします パブリックアクセスを提供するインターネットサービスプロバイダー (ISP) の場合 urpf が IP ルーティングテーブルと整合性の取れた有効な送信元アドレスを持つパケットだけを転送することによって そのような攻撃をそらします この処理により ISP のネットワーク その顧客 および残りのインターネットが保護されます ( 注 ) urpf は IP Lite でサポートされます IP urpf 設定の詳細については Cisco IOS Security Configuration Guide の Other Security Features の章を参照してください OL J 73

84 プロトコル独立機能 IP ユニキャストルーティングの設定 プロトコル独立機能 この項では IP ルーティングプロトコルに依存しない機能について説明します これらの機能は または IP サービス IP Lite フィーチャセットが稼働するスイッチ上で使用できますが この章の IP ルーティングプロトコル独立コマンドの詳細については Cisco IOS IP Command Reference, Volume 2 of 3: Routing Protocols の IP Routing Protocol-Independent Commands の章を参照してください 分散型シスコエクスプレスフォワーディングの設定 等コストルーティングパスの個数の設定 スタティックユニキャストルートの設定 デフォルトのルートおよびネットワークの指定 ルートマップによるルーティング情報の再配信 ポリシーベースルーティングの設定 ルーティング情報のフィルタリング 認証キーの管理 分散型シスコエクスプレスフォワーディング シスコエクスプレスフォワーディングに関する情報 シスコエクスプレスフォワーディング (CEF) は ネットワークパフォーマンスを最適化するために使用されるレイヤ 3 IP スイッチング技術です CEF には高度な IP 検索および転送アルゴリズムが実装されているため レイヤ 3 スイッチングのパフォーマンスを最大化できます 高速スイッチングルートキャッシュよりも CPU にかかる負担が少ないため CEF はより多くの CPU 処理能力をパケット転送に割り当てることができます スイッチスタックでは ハードウェアがスタック内で Distributed CEF(dCEF) を使用します 動的なネットワークでは ルーティングの変更によって 高速スイッチングキャッシュエントリが頻繁に無効となります 高速スイッチングキャッシュエントリが無効になると トラフィックがルートキャッシュによって高速スイッチングされずに ルーティングテーブルによってプロセススイッチングされることがあります CEF および dcef は転送情報ベース (FIB) 検索テーブルを使用して 宛先ベースの IP パケットスイッチングを実行します CEF および dcef での 2 つの主要なコンポーネントは 分散 FIB と分散隣接テーブルです FIB はルーティングテーブルや情報ベースと同様 IP ルーティングテーブルに転送情報のミラーイメージが保持されます ネットワーク内でルーティングまたはトポロジが変更されると IP ルーティングテーブルがアップデートされ これらの変更が FIB に反映されます FIB には IP ルーティングテーブル内の情報に基づいて ネクストホップのアドレス情報が保持されます FIB にはルーティングテーブル内の既知のルートがすべて格納されているた 74 OL J

85 IP ユニキャストルーティングの設定 分散型シスコエクスプレスフォワーディング め CEF はルートキャッシュをメンテナンスする必要がなく トラフィックのスイッチングがより効率化され トラフィックパターンの影響も受けません リンク層上でネットワーク内のノードが 1 ホップで相互に到達可能な場合 これらのノードは隣接関係にあると見なされます CEF は隣接テーブルを使用し レイヤ 2 アドレッシング情報を付加します 隣接テーブルには すべての FIB エントリに対する レイヤ 2 のネクストホップのアドレスが保持されます スイッチまたはスイッチスタックは ギガビット速度の回線レート IP トラフィックを達成するため特定用途向け集積回路 (ASIC) を使用しているので CEF または dcef 転送はソフトウェア転送パス (CPU により転送されるトラフィック ) にだけ適用されます シスコエクスプレスフォワーディングの設定方法 デフォルトで CEF または dcef はグローバルにイネーブルに設定されています 何らかの理由でこれがディセーブルになった場合は ip cef または ip cef distributed グローバルコンフィギュレーションコマンドを使用し 再度イネーブルに設定できます デフォルト設定では すべてのレイヤ 3 インターフェイスで CEF または dcef がイネーブルです no ip route-cache cef インターフェイスコンフィギュレーションコマンドを入力すると ソフトウェアが転送するトラフィックに対して CEF がディセーブルになります このコマンドは ハードウェア転送パスには影響しません CEF をディセーブルにして debug ip packet detail 特権 EXEC コマンドを使用すると ソフトウェア転送トラフィックをデバッグするのに便利です ソフトウェア転送パス用のインターフェイスで CEF をイネーブルにするには ip route-cache cef インターフェイスコンフィギュレーションコマンドを使用します 注意 CLI には インターフェイス上で CEF をディセーブルにする no ip route-cache cef インターフェイスコンフィギュレーションコマンドが表示されますが デバッグ以外のでインターフェイス上で CEF または dcef をディセーブルにしないようにしてください ディセーブルである CEF または dcef をグローバルにイネーブルにしたり ソフトウェア転送トラフィックのインターフェイス上でイネーブルにするには 次の手順を実行します OL J 75

86 分散型シスコエクスプレスフォワーディング IP ユニキャストルーティングの設定 手順の概要 1. configure terminal 2. ip cef 3. ip cef distributed 4. interface interface-id 5. ip route-cache cef 6. end 7. show ip cef 8. show cef linecard [detail] 9. show cef linecard [slot-number] [detail] 10. show cef interface [interface-id] 11. show adjacency 12. copy running-config startup-config 手順の詳細 ステップ 1 ステップ 2 ステップ 3 ステップ 4 ステップ 5 configure terminal Switch# configure terminal ip cef Switch(config)# ip cef ip cef distributed Switch(config)# ip cef distributed interface interface-id Switch(config)# interface gigabitethernet 1/0/1 ip route-cache cef Switch(config-if)# ip route-cache cef グローバルコンフィギュレーションモードを開始します 非スタッキングスイッチで CEF の動作をイネーブルにします ステップ 4 に進みます アクティブスイッチで CEF の動作をイネーブルにします インターフェイスコンフィギュレーションモードを開始し 設定するレイヤ 3 インターフェイスを指定します ソフトウェア転送トラフィック用のインターフェイスで CEF をイネーブルにします 76 OL J

87 IP ユニキャストルーティングの設定 分散型シスコエクスプレスフォワーディング ステップ 6 end 特権 EXEC モードに戻ります ステップ 7 ステップ 8 ステップ 9 ステップ 10 ステップ 11 Switch(config-if)# end show ip cef Switch# show ip cef show cef linecard [detail] Switch# show cef linecard detail show cef linecard [slot-number] [detail] Switch# show cef linecard 5 detail show cef interface [interface-id] Switch# show cef interface gigabitethernet 1/0/1 show adjacency すべてのインターフェイスの CEF ステータスを表示します ( 任意 ) 非スタッキングスイッチの CEF 関連インターフェイス情報を表示します ( 任意 ) スタック内のすべてのスイッチ または指定されたスイッチに対して スイッチの CEF 関連インターフェイス情報をスタックメンバ別に表示します ( 任意 )slot-number には スタックメンバーのスイッチ番号を入力します すべてのインターフェイスまたは指定されたインターフェイスの詳細な CEF 情報を表示します CEF の隣接テーブル情報を表示します ステップ 12 Switch# show adjacency copy running-config startup-config Switch# copy running-config startup-config ( 任意 ) コンフィギュレーションファイルに設定を保存します OL J 77

88 等コストルーティングパスの個数 IP ユニキャストルーティングの設定 等コストルーティングパスの個数 等コストルーティングパスに関する情報 同じネットワークへ向かう同じメトリックのルートが複数ルータに格納されている場合 これらのルートは等価コストを保有していると見なされます ルーティングテーブルに複数の等コストルートが含まれる場合は これらをパラレルパスと呼ぶこともあります ネットワークへの等コストパスがルータに複数格納されている場合 ルータはこれらを同時に使用できます パラレルパスを使用すると パスに障害が発生した場合に冗長性を確保できます また 使用可能なパスにパケットの負荷を分散し 使用可能な帯域幅を有効利用することもできます 等コストルートは スタック内の各スイッチでサポートされます 等コストルートはルータによって自動的に取得 設定されますが ルーティングテーブルの IP ルーティングプロトコルでサポートされるパラレルパスの最大数は制御可能です スイッチソフトウェアでは最大 32 の等コストルーティングが許可されていますが スイッチハードウェアはルートあたり 17 パス以上は使用しません 等コストルーティングパスの設定方法 手順の詳細 ステップ 1 ステップ 2 ステップ 3 ステップ 4 configure terminal Switch# configure terminal router {rip ospf eigrp} Switch(config)# router eigrp 10 maximum-paths maximum Switch(config-router)# maximum-paths 2 end グローバルコンフィギュレーションモードを開始します ルータコンフィギュレーションモードを開始します プロトコルルーティングテーブルのパラレルパスの最大数を設定します 指定できる範囲は 1 ~ 16 です ほとんどの IP ルーティングプロトコルでデフォルトは 4 です 特権 EXEC モードに戻ります Switch(config-router)# end 78 OL J

89 IP ユニキャストルーティングの設定 スタティックユニキャストルート ステップ 5 show ip protocols Maximum path フィールドの設定を確認します ステップ 6 Switch# show ip protocols copy running-config startup-config Switch# copy running-config startup-config ( 任意 ) コンフィギュレーションファイルに設定を保存します スタティックユニキャストルート スタティックユニキャストルートに関する情報 スタティックユニキャストルートは 特定のパスを通過して送信元と宛先間でパケットを送受信するユーザ定義のルートです ルータが特定の宛先へのルートを構築できない場合 スタティックルートは重要で 到達不能なすべてのパケットが送信される最終ゲートウェイを指定する場合に有効です ユーザによって削除されるまで スタティックルートはスイッチに保持されます ただし アドミニストレーティブディスタンスの値を割り当て スタティックルートをダイナミックルーティング情報で上書きできます 各ダイナミックルーティングプロトコルには デフォルトのアドミニストレーティブディスタンスが設定されています ( 表 を参照 ) ダイナミックルーティングプロトコルの情報でスタティックルートを上書きする場合は スタティックルートのアドミニストレーティブディスタンスがダイナミックプロトコルのアドミニストレーティブディスタンスよりも大きな値になるように設定します 表 10: ダイナミックルーティングプロトコルのデフォルトのアドミニストレーティブディスタンス ルートの送信元接続されているインターフェイススタティックルート EIGRP サマリールート内部 EIGRP IGRP デフォルト距離 OL J 79

90 スタティックユニキャストルート IP ユニキャストルーティングの設定 ルートの送信元 OSPF 不明 (Unknown) デフォルト距離 インターフェイスを指し示すスタティックルートは RIP IGRP およびその他のダイナミックルーティングプロトコルを通してアドバタイズされます redistribute スタティックルータコンフィギュレーションコマンドが これらのルーティングプロトコルに対して指定されているかどうかは関係ありません これらのスタティックルートがアドバタイズされるのは インターフェイスを指し示すスタティックルートが接続された結果 静的な性質を失ったとルーティングテーブルで見なされるためです ただし network コマンドで定義されたネットワーク以外のインターフェイスに対してスタティックルートを定義する場合は ダイナミックルーティングプロトコルに redistribute スタティックコマンドを指定しないかぎり ルートはアドバタイズされません インターフェイスがダウンすると ダウンしたインターフェイスを経由するすべてのスタティックルートが IP ルーティングテーブルから削除されます 転送ルータのアドレスとして指定されたアドレスへ向かう有効なネクストホップがスタティックルート内に見つからない場合は IP ルーティングテーブルからそのスタティックルートも削除されます スタティックユニキャストルートの設定 スタティックユニキャストルートは 特定のパスを通過して送信元と宛先間でパケットを送受信するユーザ定義のルートです ルータが特定の宛先へのルートを構築できない場合 スタティックルートは重要で 到達不能なすべてのパケットが送信される最終ゲートウェイを指定する場合に有効です スタティックルートを設定するには 特権 EXEC モードで次の手順を実行します 手順の詳細 ステップ 1 ステップ 2 configure terminal Switch# configure terminal ip route prefix mask {address interface} [distance] グローバルコンフィギュレーションモードを開始します スタティックルートを確立します Switch(config)# ip route prefix mask gigabitethernet 1/0/4 80 OL J

91 IP ユニキャストルーティングの設定 デフォルトのルートおよびネットワーク ステップ 3 end 特権 EXEC モードに戻ります ステップ 4 ステップ 5 Switch(config)# end show ip route Switch# show ip route copy running-config startup-config Switch# copy running-config startup-config 設定を確認するため ルーティングテーブルの現在の状態を表示します ( 任意 ) コンフィギュレーションファイルに設定を保存します デフォルトのルートおよびネットワーク デフォルトのルートおよびネットワークに関する情報 ルータは 他のすべてのネットワークへのルートを学習できません 完全なルーティング機能を実現するには 一部のルータをスマートルータとして使用し それ以外のルータのデフォルトルートをスマートルータ宛てに指定します ( スマートルータには インターネットワーク全体のルーティングテーブル情報が格納されます ) これらのデフォルトルートは動的に取得されるか ルータごとに設定されます ほとんどのダイナミックな内部ルーティングプロトコルには スマートルータを使用してデフォルト情報を動的に生成し 他のルータに転送するメカニズムがあります 指定されたデフォルトネットワークに直接接続されたインターフェイスがルータに存在する場合は そのデバイス上で動作するダイナミックルーティングプロトコルによってデフォルトルートが生成されます RIP の場合は 疑似ネットワーク がアドバタイズされます ネットワークのデフォルトを生成しているルータには そのルータ自身のデフォルトルートも指定する必要があります ルータが自身のデフォルトルートを生成する方法の 1 つは 適切なデバイスを経由してネットワーク に至るスタティックルートを指定することです ダイナミックルーティングプロトコルによってデフォルト情報を送信するときは 特に設定する必要はありません ルーティングテーブルは定期的にスキャンされ デフォルトルートとして最適なデフォルトネットワークが選択されます IGRP ネットワークでは システムのデフォルトネットワークの候補が複数存在する場合もあります Cisco ルータでは デフォルトルートまたは最終ゲートウェイを設定するため アドミニストレーティブディスタンスおよびメトリック情報を使用します OL J 81

92 デフォルトのルートおよびネットワーク IP ユニキャストルーティングの設定 ダイナミックなデフォルト情報がシステムに送信されない場合は ip default-network グローバルコンフィギュレーションコマンドを使用し デフォルトルートの候補を指定します このネットワークが任意の送信元のルーティングテーブルに格納されている場合は デフォルトルートの候補としてフラグ付けされます ルータにデフォルトネットワークのインターフェイスが存在しなくても そこへのパスが格納されている場合 そのネットワークは 1 つの候補と見なされ 最適なデフォルトパスへのゲートウェイが最終ゲートウェイになります デフォルトのルートおよびネットワークの設定方法 手順の詳細 ステップ 1 ステップ 2 configure terminal Switch# configure terminal ip default-network network number グローバルコンフィギュレーションモードを開始します デフォルトネットワークを指定します ステップ 3 Switch(config)# ip default-network 1 end 特権 EXEC モードに戻ります ステップ 4 ステップ 5 Switch(config)# end show ip route Switch# show ip route copy running-config startup-config Switch# copy running-config startup-config 最終ゲートウェイで選択されたデフォルトルートを表示します ( 任意 ) コンフィギュレーションファイルに設定を保存します 82 OL J

93 IP ユニキャストルーティングの設定 ルーティング情報を再配信するためのルートマップ ルーティング情報を再配信するためのルートマップ ルートマップの概要 スイッチでは複数のルーティングプロトコルを同時に実行し ルーティングプロトコル間で情報を再配信できます ルーティングプロトコル間での情報の再配信は サポートされているすべての IP ベースルーティングプロトコルに適用されます 2 つのドメイン間で拡張パケットフィルタまたはルートマップを定義することにより ルーティングドメイン間でルートの再配信を条件付きで制御することもできます match および set ルートマップコンフィギュレーションコマンドは ルートマップの条件部を定義します match コマンドは 条件が一致する必要があることを指定しています set コマンドは ルーティングアップデートが match コマンドで定義した条件を満たす場合に行われる処理を指定します 再配信はプロトコルに依存しない機能ですが match および set ルートマップコンフィギュレーションコマンドの一部は特定のプロトコル固有のものです route-map コマンドのあとに match コマンドおよび set コマンドをそれぞれ 1 つまたは複数指定します match コマンドを指定しない場合は すべて一致すると見なされます set コマンドを指定しない場合 一致以外の処理はすべて実行されません このため 少なくとも 1 つの match または set コマンドを指定する必要があります ( 注 ) set ルートマップコンフィギュレーションコマンドを使用しないルートマップは CPU に送信されるので CPU の使用率が高くなります ルートマップステートメントは permit または deny として識別することもできます ステートメントが拒否としてマークされている場合 一致基準を満たすパケットは通常の転送チャネルを通じて送り返されます ( 宛先ベースルーティング ) ステートメントが許可としてマークされている場合は 一致基準を満たすパケットに set コマンドが適用されます 一致基準を満たさないパケットは 通常のルーティングチャネルを通じて転送されます 関連トピック ポリシーベースルーティングに関する情報, (88 ページ ) その他の OSPF パラメータ, (56 ページ ) ルートマップの設定方法 次に示すステップ 3 ~ 14 はそれぞれ任意ですが 少なくとも 1 つの match ルートマップコンフィギュレーションコマンド および 1 つの set ルートマップコンフィギュレーションコマンドを入力する必要があります ( 注 ) キーワードは ルート配信を制御する手順で定義されているものと同じです OL J 83

94 ルーティング情報を再配信するためのルートマップ IP ユニキャストルーティングの設定 手順の詳細 ステップ 1 configure terminal グローバルコンフィギュレーションモードを開始します ステップ 2 Switch# configure terminal route-map map-tag [permit deny] [sequence number] Switch(config)# route-map rip-to-ospf permit 4 再配信を制御するために使用するルートマップを定義し ルートマップコンフィギュレーションモードを開始します map-tag: ルートマップ用のわかりやすい名前を指定します redistribute ルータコンフィギュレーションコマンドはこの名前を使用して このルートマップを参照します 複数のルートマップで同じマップタグ名を共有できます ( 任意 )permit が指定され このルートマップの一致条件が満たされている場合は set アクションの制御に従ってルートが再配信されます deny が指定されている場合 ルートは再配信されません sequence number( 任意 ): 同じ名前によってすでに設定されているルートマップのリスト内で 新しいルートマップの位置を指定する番号です ステップ 3 ステップ 4 ステップ 5 match metric metric-value Switch(config-route-map)# match metric 2000 match ip next-hop {access-list-number access-list-name} [...access-list-number...access-list-name] Switch(config-route-map)# match ip next-hop 8 45 match tag tag value [...tag-value] Switch(config-route-map)# match tag 3500 指定されたルートメトリックと一致させます metric-value には 0 ~ の値が指定された EIGRP のメトリックを指定できます 指定されたアクセスリスト ( 番号 1 ~ 199) のいずれかで送信される ネクストホップのルータアドレスと一致させます 1 つまたは複数のルートタグ値からなるリスト内の指定されたタグ値と一致させます 0 ~ の整数を指定できます 84 OL J

95 IP ユニキャストルーティングの設定 ルーティング情報を再配信するためのルートマップ ステップ 6 match interface type number [...type number] 指定されたインターフェイスの 1 つから 指定されたネクストホップへのルートと一致させます ステップ 7 Switch(config-route-map)# match interface gigabitethernet 1/0/1 match ip route-source {access-list-number access-list-name} [...access-list-number...access-list-name] アドバタイズされた指定のアクセスリストによって指定したアドレスに一致します ステップ 8 Switch(config-route-map)# match ip route-source match route-type {local internal external [type-1 type-2]} Switch(config-route-map)# match route-type local 指定された route-type と一致させます internal:ospf エリア内およびエリア間ルート または EIGRP 内部ルート external:ospf 外部ルート ( タイプ 1 またはタイプ 2) または EIGRP 外部ルート ステップ 9 set metric metric value 再配布されるルートを指定するためのメトリック値を設定します (EIGRP のみ ) metric value は ~ の整数です ステップ 10 Switch(config-route-map)# set metric 100 set metric bandwidth delay reliability loading mtu 再配布されるルートを指定するためのメトリック値を設定します (EIGRP のみ ) Switch(config-route-map)# set metric bandwidth:0 ~ の範囲のルートのメトリック値または IGRP 帯域幅 ( キロビット / 秒単位 ) delay:0 ~ の範囲のルート遅延 (10 マイク ロ秒単位 ) reliability:0 ~ 255 の数値で表されるパケット伝送の成功可能性 255 は信頼性が 100% であること 0 は信頼性がないことを意味します loading:0 ~ 255 の数値で表されるルートの有効帯域幅 (255 は 100% の負荷 ) mtu: ルートの MTU の最小サイズ ( バイト単位 ) 範囲 は 0 ~ です OL J 85

96 ルーティング情報を再配信するためのルートマップ IP ユニキャストルーティングの設定 ステップ 11 ステップ 12 set metric-type {type-1 type-2} Switch(config-route-map)# set metric-type type-2 end 再配信されるルートに OSPF 外部メトリックタイプを設定します 特権 EXEC モードに戻ります ステップ 13 ステップ 14 Switch(config-route-map)# end show route-map Switch# show route-map copy running-config startup-config Switch# copy running-config startup-config 設定を確認するため 設定されたすべてのルートマップ または指定されたルートマップだけを表示します ( 任意 ) コンフィギュレーションファイルに設定を保存します 関連トピック ポリシーベースルーティングに関する情報, (88 ページ ) その他の OSPF パラメータ, (56 ページ ) ルート配信の制御方法 次に示すステップ 3 ~ 14 はそれぞれ任意ですが 少なくとも 1 つの match ルートマップコンフィギュレーションコマンド および 1 つの set ルートマップコンフィギュレーションコマンドを入力する必要があります ( 注 ) キーワードは 再配信用にルートマップを設定する手順で定義されているものと同じです ルーティングプロトコルのメトリックを 必ずしも別のルーティングプロトコルのメトリックに変換する必要はありません たとえば RIP メトリックはホップカウントで IGRP メトリックは 5 つの特性の組み合わせです このような場合は メトリックを独自に設定し 再配信されたルートに割り当てます ルーティング情報を制御せずにさまざまなルーティングプロトコル間で交換するとルーティングループが発生し ネットワーク動作が著しく低下することがあります 86 OL J

97 IP ユニキャストルーティングの設定 ルーティング情報を再配信するためのルートマップ メトリック変換の代わりに使用されるデフォルトの再配信メトリックが定義されていない場合は ルーティングプロトコル間で自動的にメトリック変換が発生することがあります RIP はスタティックルートを自動的に再配信できます スタティックルートにはメトリッ ク 1( 直接接続 ) が割り当てられます デフォルトモードになっている場合 どのプロトコルも他のルーティングプロトコルを再 配信できます 手順の詳細 ステップ 1 ステップ 2 ステップ 3 configure terminal Switch# configure terminal router { rip ospf eigrp} Switch(config)# router eigrp 10 redistribute protocol [process-id] {level-1 level-1-2 level-2} [metric metric-value] [metric-type type-value] [match internal external type-value] [tag tag-value] [route-map map-tag] [weight weight] [subnets] グローバルコンフィギュレーションモードを開始します ルータコンフィギュレーションモードを開始します ルーティングプロトコル間でルートを再配信します route-map を指定しないと すべてのルートが再配信されます キーワード route-map に map-tag を指定しないと ルートは配信されません ステップ 4 Switch(config-router)# redistribute eigrp 1 default-metric number Switch(config-router)# default-metric 1024 現在のルーティングプロトコルが 再配信されたすべてのルートに対して同じメトリック値を使用するように設定します (RIP OSPF) ステップ 5 default-metric bandwidth delay reliability loading mtu EIGRP ルーティングプロトコルが EIGRP 以外で再配信されたすべてのルートに対して同じメトリック値を使用するように設定します Switch(config-router)# default-metric OL J 87

98 ポリシーベースルーティング IP ユニキャストルーティングの設定 ステップ 6 end 特権 EXEC モードに戻ります ステップ 7 ステップ 8 Switch(config-router)# end show route-map Switch# show route-map copy running-config startup-config Switch# copy running-config startup-config 設定を確認するため 設定されたすべてのルートマップ または指定されたルートマップだけを表示します ( 任意 ) コンフィギュレーションファイルに設定を保存します 関連トピック ポリシーベースルーティングに関する情報, (88 ページ ) その他の OSPF パラメータ, (56 ページ ) ポリシーベースルーティング ポリシーベースルーティングに関する情報 PBR を使用すると トラフィックフローに定義済みポリシーを設定できます PBR を使用してルーティングをより細かく制御するには ルーティングプロトコルから取得したルートの信頼度を小さくします PBR は 次の基準に基づいて パスを許可または拒否するルーティングポリシーを設定したり 実装したりできます 特定のエンドシステムの ID アプリケーション プロトコル PBR を使用すると 等価アクセスや送信元依存ルーティング インタラクティブ対バッチトラフィックに基づくルーティング 専用リンクに基づくルーティングを実現できます たとえば 在庫記録を本社に送信する場合は高帯域で高コストのリンクを短時間使用し 電子メールなど日常的に使用するアプリケーションデータは低帯域で低コストのリンクで送信できます PBR がイネーブルの場合は アクセスコントロールリスト (ACL) を使用してトラフィックを分類し 各トラフィックがそれぞれ異なるパスを経由するようにします PBR は着信パケットに適 88 OL J

99 IP ユニキャストルーティングの設定 ポリシーベースルーティング 用されます PBR がイネーブルのインターフェイスで受信されたすべてのパケットは ルートマップを通過します ルートマップで定義された基準に基づいて パケットは適切なネクストホップに転送 ( ルーティング ) されます 許可とマークされているルートマップ文は次のように処理されます match コマンドは長さまたは複数の ACL で照合できます ルートマップ文には複数の match コマンドを含めることができます 論理関数またはアルゴリズム関数は 許可または拒否の決定がされるまで すべての match コマンドで実行されます 次に例を示します match length A B match ip address acl1 acl2 match ip address acl3 パケットは match length A B または acl1 または acl2 または acl3 により許可される場合に許可されます 決定が許可の場合は set コマンドで指定されたアクションがパケットで適用されます 下された決定が拒否の場合は PBR アクション (set コマンドで指定された ) が適用されません 代わりに 処理ロジックが シーケンス内の次のルートマップ文 ( シーケンス番号が次に高い文 ) に移動します 次の文が存在しない場合は PBR 処理が終了し パケットがデフォルトの IP ルーティングテーブルを使用してルーティングされます PBR では 拒否としてマークされているルートマップステートメントはサポートされませ ん 標準 IP ACL を使用すると アプリケーション プロトコルタイプ またはエンドステーションに基づいて一致基準を指定するように 送信元アドレスまたは拡張 IPACL の一致基準を指定できます 一致が見つかるまで ルートマップにこのプロセスが行われます 一致が見つからない場合 通常の宛先ベースルーティングが行われます match ステートメントリストの末尾には 暗黙の拒否ステートメントがあります match 句が満たされた場合は set 句を使用して パス内のネクストホップルータを識別する IP アドレスを指定できます PBR コマンドおよびキーワードの詳細については Cisco IOS IP Command Reference, Volume 2 of 3: Routing Protocols を参照してください 関連トピック ルートマップの概要, (83 ページ ) ルートマップの設定方法, (83 ページ ) ルート配信の制御方法, (86 ページ ) OL J 89

100 ポリシーベースルーティング IP ユニキャストルーティングの設定 PBR の設定方法 PBR を使用するには スイッチまたはスタックマスター上で IP Lite フィーチャセットをイ ネーブルにしておく必要があります マルチキャストトラフィックには ポリシーによるルーティングが行われません PBR が適用されるのはユニキャストトラフィックだけです ルーテッドポートまたは SVI 上で PBR をイネーブルにできます スイッチは一致長に基づき PBR をサポートします レイヤ 3 モードの EtherChannel ポートチャネルにはポリシールートマップを適用できますが EtherChannel のメンバーである物理インターフェイスには適用できません 適用しようとすると コマンドが拒否されます ポリシールートマップが適用されている物理インターフェイスは EtherChannel のメンバーになることができません スイッチまたはスイッチスタックには最大 128 個の IP ポリシールートマップを定義できま す スイッチまたはスイッチスタックには PBR 用として最大 512 個のアクセスコントロール エントリ (ACE) を定義できます ルートマップに一致基準を設定する場合は 次の注意事項に従ってください ローカルアドレス宛てのパケットを許可する ACL と照合させないでください PBR がこれらのパケットを転送するため ping または Telnet の失敗やルートプロトコルのフラッピングを発生させる可能性があります VRF と PBR は スイッチインターフェイス上で相互に排他的です PBR がインターフェイスでイネーブルになっているときは VRF をイネーブルにはできません その反対の場合も同じで VRF がインターフェイスでイネーブルになっているときは PBR をイネーブルにできません PBR で使用されるハードウェアエントリ数は ルートマップ自体 使用される ACL ACL およびルートマップエントリの順序によって異なります TOS DSCP および IP Precedence に基づく PBR はサポートされません set interface set default next-hop および set default interface はサポートされません set アクションのないポリシーマップはサポートされます 一致パケットは通常どおりにルー ティングされます match 句のないポリシーマップはサポートされます set アクションはすべてのパケットに 適用されます デフォルトでは PBR はスイッチ上でディセーブルです PBR をイネーブルにするには 一致基準および結果アクションを指定するルートマップを作成する必要があります 次に 特定のインターフェイスでそのルートマップ用の PBR をイネーブルにします 指定したインターフェイスに着信したパケットのうち match 句と一致したものはすべて PBR の対象になります 90 OL J

101 IP ユニキャストルーティングの設定 ポリシーベースルーティング スイッチで生成されたパケットまたはローカルパケットは 通常どおりにポリシールーティングされません スイッチ上でローカル PBR をグローバルにイネーブルにすると そのスイッチから送信されたすべてのパケットがローカル PBR の影響を受けます ローカル PBR は デフォルトでディセーブルに設定されています 手順の詳細 ステップ 1 configure terminal グローバルコンフィギュレーションモードを開始します ステップ 2 Switch# configure terminal route-map map-tag [permit] [sequence number] Switch(config)# route-map pbr-map permit パケットの出力場所を制御するために使用するルートマップを定義し ルートマップコンフィギュレーションモードを開始します map-tag: ルートマップ用のわかりやすい名前を指定します ip policy route-map インターフェイスコンフィギュレーションコマンドはこの名前を使用して このルートマップを参照します 同じ map-tag がある複数の route-map 文は 1 つの route-map を定義します ( 任意 )permit が指定され このルートマップの一致条件が満たされている場合は set アクションの制御に従ってルートがポリシールーティングされます sequence number( 任意 ): 特定の route-map で route-map 文 の位置を示す番号です ステップ 3 ステップ 4 match ip address {access-list-number access-list-name} [access-list-number...access-list-name] Switch(config-route-map)# match ip address match length min max 1 つまたは複数の標準または拡張アクセスリストで許可されている送信元および宛先 IP アドレスを照合します ACL は 複数の送信元および宛先 IP アドレス以外でも照合できます match コマンドを指定しない場合 ルートマップはすべてのパケットに適用されます パケット長と照合します ステップ 5 Switch(config-route-map)# match length set ip next-hop ip-address [...ip-address] Switch(config-route-map)# set ip next-hop 基準と一致するパケットの動作を指定します パケットのルーティング先となるネクストホップを設定します ( ネクストホップは隣接している必要があります ) OL J 91

102 ポリシーベースルーティング IP ユニキャストルーティングの設定 ステップ 6 exit グローバルコンフィギュレーションモードに戻ります ステップ 7 ステップ 8 Switch(config-route-map)# exit interface interface-id Switch(config)# interface gigabitethernet 1/0/1 ip policy route-map map-tag Switch(config-if)# ip policy route-map pbr-map インターフェイスコンフィギュレーションモードを開始し 設定するインターフェイスを指定します レイヤ 3 インターフェイス上で PBR をイネーブルにし 使用するルートマップを識別します 1 つのインターフェイスに設定できるルートマップは 1 つだけです ただし 異なるシーケンス番号を持つ複数のルートマップエントリを設定できます これらのエントリは 最初の一致が見つかるまで シーケンス番号順に評価されます 一致が見つからない場合 パケットは通常どおりにルーティングされます ステップ 9 ステップ 10 ip route-cache policy Switch(config-if)# ip route-cache policy exit ( 任意 )PBR の高速スイッチングをイネーブルにします PBR の高速スイッチングをイネーブルにするには まず PBR をイネーブルにする必要があります グローバルコンフィギュレーションモードに戻ります ステップ 11 ステップ 12 Switch(config-if)# exit ip local policy route-map map-tag Switch(config)# ip local policy route-map local-pbr end ( 任意 ) ローカル PBR をイネーブルにして スイッチから送信されるパケットに PBR を実行します ローカル PBR は スイッチによって生成されるパケットに適用されます 着信パケットには適用されません 特権 EXEC モードに戻ります ステップ 13 ステップ 14 Switch(config)# end show route-map [map-name] Switch# show route-map show ip policy Switch# show ip policy ( 任意 ) 設定を確認するため 設定されたすべてのルートマップ または指定されたルートマップだけを表示します ( 任意 ) インターフェイスに付加されたポリシールートマップを表示します 92 OL J

103 IP ユニキャストルーティングの設定 ルーティング情報のフィルタリング ステップ 15 show ip local policy Switch# show ip local policy ( 任意 ) ローカル PBR がイネーブルであるかどうか およびイネーブルである場合は使用されているルートマップを表示します ルーティング情報のフィルタリング ルーティングプロトコル情報をフィルタリングする場合は 以下の作業を実行します ( 注 ) OSPF プロセス間でルートが再配信される場合 OSPF メトリックは保持されません 受動インターフェイスの設定 ローカルネットワーク上の他のルータが動的にルートを取得しないようにするには passive-interface ルータコンフィギュレーションコマンドを使用し ルーティングアップデートメッセージがルータインターフェイスから送信されないようにします OSPF プロトコルでこのコマンドを使用すると パッシブに指定したインターフェイスアドレスが OSPF ドメインのスタブネットワークとして表示されます OSPF ルーティング情報は 指定されたルータインターフェイスから送受信されません 多数のインターフェイスが存在するネットワークで インターフェイスを手動でパッシブに設定する作業を回避するには passive-interface default ルータコンフィギュレーションコマンドを使用し すべてのインターフェイスをデフォルトでパッシブになるように設定します このあとで 隣接関係が必要なインターフェイスを手動で設定します パッシブとしてイネーブルにしたインターフェイスを確認するには show ip ospf interface などのネットワークモニタリング用特権 EXEC コマンドを使用します アクティブとしてイネーブルにしたインターフェイスを確認するには show ip interface 特権 EXEC コマンドを使用します 手順の詳細 ステップ 1 configure terminal Switch# configure terminal グローバルコンフィギュレーションモードを開始します OL J 93

104 ルーティング情報のフィルタリング IP ユニキャストルーティングの設定 ステップ 2 ステップ 3 ステップ 4 ステップ 5 ステップ 6 ステップ 7 router { rip ospf eigrp} Switch(config)# router ospf passive-interface interface-id Switch(config-router)# passive-interface gigabitethernet 1/0/1 passive-interface default Switch(config-router)# passive-interface default no passive-interface interface type Switch(config-router)# no passive-interface gigabitethernet1/0/3 gigabitethernet 1/0/5 network network-address Switch(config-router)# network end ルータコンフィギュレーションモードを開始します 指定されたレイヤ 3 インターフェイス経由のルーティングアップデートの送信を抑制します ( 任意 ) すべてのインターフェイスを デフォルトでパッシブとなるように設定します ( 任意 ) 隣接関係を送信する必要があるインターフェイスだけをアクティブにします ( 任意 ) ルーティングプロセス用のネットワークリストを指定します network-address は IP アドレスです 特権 EXEC モードに戻ります ステップ 8 Switch(config-router)# end copy running-config startup-config Switch# copy running-config startup-config ( 任意 ) コンフィギュレーションファイルに設定を保存します ルーティングアップデートのアドバタイズおよび処理の制御 アクセスコントロールリストと distribute-list ルータコンフィギュレーションコマンドを組み合わせて使用すると ルーティングアップデート中にルートのアドバタイズを抑制し 他のルータ 94 OL J

105 IP ユニキャストルーティングの設定 ルーティング情報のフィルタリング が 1 つまたは複数のルートを取得しないようにできます この機能を OSPF で使用した場合は外部ルートにだけ適用されるため インターフェイス名を指定できません distribute-list ルータコンフィギュレーションコマンドを使用し 着信したアップデートのリストのうち特定のルートを処理しないようにすることもできます (OSPF にこの機能は適用されません ) 手順の詳細 ステップ 1 ステップ 2 configure terminal Switch# configure terminal router { rip eigrp} グローバルコンフィギュレーションモードを開始します ルータコンフィギュレーションモードを開始します ステップ 3 Switch(config)# router eigrp 10 distribute-list {access-list-number access-list-name} out [interface-name routing process autonomous-system-number] アクセスリスト内のアクションに応じて ルーティングアップデート内のルートのアドバタイズを許可または拒否します ステップ 4 Switch(config-router)# distribute 120 out gigabitethernet 1/0/7 distribute-list {access-list-number access-list-name} in [type-number] アップデートにリストされたルートの処理を抑制します ステップ 5 Switch(config-router)# distribute-list 125 in end 特権 EXEC モードに戻ります ステップ 6 Switch(config-router)# end copy running-config startup-config Switch# copy running-config startup-config ( 任意 ) コンフィギュレーションファイルに設定を保存します OL J 95

106 ルーティング情報のフィルタリング IP ユニキャストルーティングの設定 ルーティング情報発信元のフィルタリング 一部のルーティング情報が他の情報よりも正確な場合があるため フィルタリングを使用して さまざまな送信元から送られる情報にプライオリティを設定できます アドミニストレーティブディスタンス は ルータやルータのグループなど ルーティング情報の送信元の信頼性を示す数値です 大規模ネットワークでは 他のルーティングプロトコルよりも信頼できるルーティングプロトコルが存在する場合があります アドミニストレーティブディスタンスの値を指定すると ルータはルーティング情報の送信元をインテリジェントに区別できるようになります 常にルーティングプロトコルのアドミニストレーティブディスタンスが最短 ( 値が最小 ) であるルートが選択されます 各ネットワークには独自の要件があるため アドミニストレーティブディスタンスを割り当てる一般的な注意事項はありません 手順の詳細 ステップ 1 configure terminal グローバルコンフィギュレーションモードを開始します ステップ 2 Switch# configure terminal router { rip ospf eigrp} ルータコンフィギュレーションモードを開始します ステップ 3 ステップ 4 Switch(config)# router eigrp 10 distance weight {ip-address {ip-address mask}} [ip access list] Switch(config-router)# distance end アドミニストレーティブディスタンスを定義します weight: アドミニストレーティブディスタンスは 10 ~ 255 の整数です 単独で使用した場合 weightはデフォルトのアドミニストレーティブディスタンスを指定します ルーティング情報の送信元に他の指定がない場合に使用されます アドミニストレーティブディスタンスが 255 のルートはルーティングテーブルに格納されません ( 任意 )ip access list: 着信ルーティングアップデートに適用される IP 標準または IP 拡張アクセスリストです 特権 EXEC モードに戻ります Switch(config-router)# end 96 OL J

107 IP ユニキャストルーティングの設定 認証キーの管理 ステップ 5 ステップ 6 show ip protocols Switch# show ip protocols copy running-config startup-config Switch# copy running-config startup-config 指定されたルーティングプロセス用のデフォルトのアドミニストレーティブディスタンスを表示します ( 任意 ) コンフィギュレーションファイルに設定を保存します 認証キーの管理 キー管理を使用すると ルーティングプロトコルで使用される認証キーを制御できます 一部のプロトコルでは キー管理を使用できません 認証キーは EIGRP および RIP バージョン 2 で使用できます 前提条件 認証キーを管理する前に 認証をイネーブルにする必要があります プロトコルに対して認証をイネーブルにする方法については 該当するプロトコルについての説明を参照してください 認証キーを管理するには キーチェーンを定義してそのキーチェーンに属するキーを識別し 各キーの有効期間を指定します 各キーには ローカルにストアされる独自のキー ID(key number キーチェーンコンフィギュレーションコマンドで指定 ) があります キー ID およびメッセージに関連付けられたインターフェイスの組み合わせにより 使用中の認証アルゴリズムおよび Message Digest 5(MD5) 認証キーが一意に識別されます 認証キーの設定方法 有効期間が指定された複数のキーを設定できます 存在する有効なキーの数にかかわらず 送信される認証パケットは 1 つだけです 最小の番号から順にキー番号が調べられ 最初に見つかった有効なキーが使用されます キー変更中は 有効期間が重なっても問題ありません これらの有効期間は ルータに通知する必要があります OL J 97

108 認証キーの管理 IP ユニキャストルーティングの設定 手順の詳細 ステップ 1 configure terminal グローバルコンフィギュレーションモードを開始します ステップ 2 ステップ 3 Switch# configure terminal key chain name-of-chain Switch(config)# key chain key10 key number キーチェーンを識別し キーチェーンコンフィギュレーションモードを開始します キー番号を識別します 有効値は 0 ~ です ステップ 4 Switch(config-keychain)# key 2000 key-string text キーストリングを確認します ストリングには 1 ~ 80 文字の大文字および小文字の英数字を指定できますが 最初の文字に数字を指定できません ステップ 5 ステップ 6 Switch(config-keychain)# Room 20, 10th floor accept-lifetime start-time {infinite end-time duration seconds} Switch(config-keychain)# accept-lifetime 12:30:00 Jan infinite send-lifetime start-time {infinite end-time duration seconds} Switch(config-keychain)# accept-lifetime 23:30:00 Jan infinite ( 任意 ) キーを受信できる期間を指定します start-time および end-time 構文には hh:mm:ss Month date year または hh:mm:ss date Month year のいずれかを使用できます デフォルトは デフォルトの start-time 以降 無制限です 指定できる最初の日付は 1993 年 1 月 1 日です デフォルトの end-time および duration は infinite です ( 任意 ) キーを送信できる期間を指定します start-time および end-time 構文には hh:mm:ss Month date year または hh:mm:ss date Month year のいずれかを使用できます デフォルトは デフォルトの start-time 以降 無制限です 指定できる最初の日付は 1993 年 1 月 1 日です デフォルトの end-time および duration は infinite です ステップ 7 end 特権 EXEC モードに戻ります Switch(config-keychain)# end 98 OL J

109 IP ユニキャストルーティングの設定 IP ネットワークのモニタリングおよびメンテナンス ステップ 8 show key chain 認証キーの情報を表示します ステップ 9 Switch# show key chain copy running-config startup-config Switch# copy running-config startup-config ( 任意 ) コンフィギュレーションファイルに設定を保存します IP ネットワークのモニタリングおよびメンテナンス 特定のキャッシュ テーブル またはデータベースのすべての内容を削除できます 特定の統計情報を表示することもできます 表 11:IP ルートの削除またはルートステータスの表示を行うコマンド clear ip route {network [mask *]} show ip protocols show ip route [address [mask] [longer-prefixes]] [protocol [process-id]] show ip route summary show ip route supernets-onl show ip cache show route-map [map-name] 1 つまたは複数のルートを IP ルーティングテーブルから消去します アクティブなルーティングプロトコルプロセスのパラメータおよびステートを表示します ルーティングテーブルの現在の状態を表示します サマリー形式でルーティングテーブルの現在のステータスを表示します スーパーネットを表示します IP トラフィックのスイッチングに使用されるルーティングテーブルを表示します 設定されたすべてのルートマップ または指定した 1 つのルートマップだけを表示します OL J 99

110 IP ネットワークのモニタリングおよびメンテナンス IP ユニキャストルーティングの設定 100 OL J

111 索引 A ABR 55 ARP 30, 32 カプセル化 32 スタティック キャッシュの設定 30 C CEF 75 distributed 75 D distribute-list コマンド 94 E EIGRP 72 EIGRP を参照 72 スタブ ルーティング 72 定義 72 EtherChannel 25 レイヤ 3 インターフェイス 25 I ICMP Router Discovery Protocol 35 IRDP を参照 35 Interior Gateway Protocol 55 IGP を参照 55 IP アドレス 25, 27, 43 IP ルーティング 25 クラス 27 モニタリング 43 IP ダイレクト ブロードキャスト 38 IP ブロードキャスト アドレス 41 IP ユニキャスト ルーティング 16, 17, 18, 19, 21, 22, 23, 24, 25, 27, 29, 35, 38, 41, 44, 73, 79, 81, 83, 93, 96, 97 EtherChannel レイヤ 3 インターフェイス 25 IP アドレッシング 25, 27 classes 27 設定 25 ICMP Router Discovery Protocol IRDP 22 MAC アドレスと IP アドレス 21 RIP [IPゆにきゃすとるーてぃんぐをさんしょうして ください 18 zzz] 18 SVI を使用 24 VLAN 間 16 アドミニストレーティブ ディスタンス 96 イネーブル化 44 クラスレス ルーティング 19 再配布 83 サブネット ゼロ 29 サブネット マスク 27 受動インターフェイス 93 スタティック ルーティング 17 スタティック ルートの設定 79 設定手順 25 ダイナミック ルーティング 17 directed ブロードキャスト 38 デフォルト 17, 35, 81 ゲートウェイ 35 ネットワーク 81 ルーティング 17 ルート 81 認証キー 97 broadcast 23, 41 address 41 ストーム 23 パケット 23 Catalyst 2960-XR スイッチ ルーティング設定ガイド Cisco IOS リリース 15.0(2)EX1 OL J IN-1

112 索引 IP ユニキャストルーティング ( 続き ) broadcast ( 続き ) フラッディング 23 プロキシ ARP 21 プロトコル 17, 18 ディスタンスベクトル 17 プロトコル 17, 18 リンクステート 18 unicast Reverse Path Forwarding 73 ルーテッドポート 24 レイヤ 3 インターフェイス 24 IP ルーティング 44 イネーブル化 44 ICMP Router Discovery Protocol(IRDP) 22, 35 設定 35 定義 22 M MAC アドレス 21 IP アドレスアソシエーション 21 maximum-paths コマンド 78 R RFC 46, RIP NSSAs 55 RIP 46, 48, 50, 51 サマリーアドレス 51 スプリットホライズン 51 設定 48 説明 46 認証 50 ホップカウント 46 route-map コマンド 91 S SVI 24 および IP ユニキャストルーティング 24 V VLAN 間ルーティング 16 O OSPF 56, 57, 58, 60, 70 LSA グループペーシング 58 エリアパラメータ 設定 56 仮想リンク 57 設定 60 デフォルト設定 57 メトリック 57 ルート 57 モニタリング 70 ルータ ID 58 ルート集約 56 あ アドミニストレーティブディスタンス 57, 96 OSPF 57 定義 96 アドレス解決プロトコル 21 ARP を参照 21 え エリア境界ルータ 55 ABRs を参照 55 P PBR 88, 92 高速スイッチングされたポリシーベースルーティング 92 定義 88 ローカルポリシーベースルーティング 92 か 拡散更新アルゴリズム (DUAL) 72 IN-2 OL J

113 索引 き Reverse Address Resolution Protocol 21 RARP を参照 21 く クラスレスルーティング 19 け 経路集約 OSPF 56 さ サブネットゼロ 29 サブネットマスク 27 し Cisco Express Forwarding; シスコエクスプレスフォワーディング 74 CEF を参照 74 受動インターフェイス 57, 93 OSPF 57 設定 93 す スタックの変更 影響 18 IP ルーティング 18 スタティックルーティング 17 スタティックルート 79 設定 79 スタブルーティング EIGRP 72 スプリットホライズン RIP 51 て ディスタンスベクトルプロトコル 17 デフォルトゲートウェイ 35 デフォルトネットワーク 81 デフォルトルーティング 17 デフォルトルート 81 と 統計情報 70 OSPF 70 に 認証キー ルーティングプロトコル 97 は パラレルパス ルーティングテーブル内 78 ふ ブロードキャストストーム 23 ブロードキャストパケット 23 directed 23 フラッディング 23 ブロードキャストのフラッディング 23 プロキシ ARP 21, 22 定義 21 ディセーブルにした IP ルーティング 22 ほ ポリシーベースルーティング 88 PBR を参照 88 た ダイナミックルーティング 17 め メトリック変換 ルーティングプロトコル間 87 OL J IN-3

114 索引 も モニタリング 43, 70, 75 CEF 75 IP 43 アドレステーブル 43 OSPF 70 ゆ User Datagram Protocol 22, 39 UDP を参照 22, 39 り リンクステートプロトコル 18 隣接テーブル CEF 74 る ルータ ID OSPF 58 ルーティング 17, 83 情報の再配信 83 静的 17 dynamic 17 デフォルト 17 ルーティング情報プロトコル 18 RIP を参照 18 ルーテッドポート 24, 25 IP アドレス 25 設定 24 ルート計算タイマー OSPF 57 ルートマップ 88 ポリシーベースルーティング 88 れ レイヤ 3 インターフェイス 24 のタイプ 24 IN-4 OL J

VLAN の設定

VLAN の設定 この章の内容は 次のとおりです VLAN について, 1 ページ, 4 ページ VLAN について VLAN の概要 VLAN は ユーザの物理的な位置に関係なく 機能 プロジェクトチーム またはアプリケーションによって論理的にセグメント化されているスイッチドネットワークの端末のグループです VLAN は 物理 LAN と同じ属性をすべて備えていますが 同じ LAN セグメントに物理的に配置されていないエンドステーションもグループ化できます

More information

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/ トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1 255.255.255.192 N/A Server NIC 172.22.34.62 255.255.255.192

More information

マルチポイント GRE を介したレイヤ 2(L2omGRE)

マルチポイント GRE を介したレイヤ 2(L2omGRE) CHAPTER 42 マルチポイント GRE を介したレイヤ 2 (L2omGRE) L2omGRE の前提条件 (P.42-1) L2omGRE の制約事項 (P.42-2) L2omGRE について (P.42-2) L2omGRE のデフォルト設定 (P.42-3) L2omGRE の設定方法 (P.42-3) L2omGRE の設定の確認 (P.42-5) ( 注 ) この章で使用しているコマンドの構文および使用方法の詳細については

More information

FQDN を使用した ACL の設定

FQDN を使用した ACL の設定 機能情報の確認, 1 ページ FQDN ACL の設定に関する制約事項, 1 ページ FQDN ACL の設定に関する情報, 2 ページ FQDN ACL の設定方法, 2 ページ FQDN ACL のモニタリング, 6 ページ 例 FQDN ACL の設定, 6 ページ FQDN ACL の設定に関する追加情報, 7 ページ FQDN ACL の設定に関する機能履歴と情報, 8 ページ 機能情報の確認

More information

実習 :VLSM を使用した IPv4 アドレスの設計と実装 トポロジ 学習目標 パート 1: ネットワーク要件の確認 パート 2:VLSM アドレス方式の設計 パート 3:IPv4 ネットワークのケーブル配線と設定 背景 / シナリオ 可変長サブネットマスク (VLSM) は IP アドレスの節約

実習 :VLSM を使用した IPv4 アドレスの設計と実装 トポロジ 学習目標 パート 1: ネットワーク要件の確認 パート 2:VLSM アドレス方式の設計 パート 3:IPv4 ネットワークのケーブル配線と設定 背景 / シナリオ 可変長サブネットマスク (VLSM) は IP アドレスの節約 トポロジ 学習目標 パート 1: ネットワーク要件の確認 パート 2:VLSM アドレス方式の設計 パート 3:IPv4 ネットワークのケーブル配線と設定 背景 / シナリオ 可変長サブネットマスク (VLSM) は IP アドレスの節約に役立つように設計されています VLSM を使用すると ネットワークはサブネット化され その後 再度サブネット化されます このプロセスを複数回繰り返し 各サブネットに必要なホストの数に基づいてさまざまなサイズのサブネットを作成できます

More information

実習 :VLAN 間ルーティングのトラブルシューティング トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ

実習 :VLAN 間ルーティングのトラブルシューティング トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/1.1 192.168.1.1 255.255.255.0 N/A G0/1.10 192.168.10.1

More information

実習 : 拡張 ACL の設定と確認 トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ

実習 : 拡張 ACL の設定と確認 トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/1 192.168.10.1 255.255.255.0 N/A Lo0 192.168.20.1

More information

ip nat outside source list コマンドを使用した設定例

ip nat outside source list コマンドを使用した設定例 ip nat outside source list コマンドを使用した設定例 目次 概要前提条件要件使用するコンポーネント表記法設定ネットワーク図設定確認トラブルシューティング要約関連情報 概要 このドキュメントでは ip nat outside source list コマンドを使用した設定例が紹介され NAT プロセス中に IP パケットがどのように処理されるかについて簡単に説明されています

More information

CSS のスパニングツリー ブリッジの設定

CSS のスパニングツリー  ブリッジの設定 CHAPTER 2 CSS では Spanning Tree Protocol(STP; スパニングツリープロトコル ) ブリッジの設定をサポートしています スパニングツリーブリッジは ネットワークのループを検出して防止します ブリッジ経過時間 転送遅延時間 ハロータイム間隔 最大経過時間など CSS のグローバルスパニングツリーブリッジオプションを設定するには bridge コマンドを使用します

More information

Kerberos の設定

Kerberos の設定 機能情報の確認 1 ページ Kerberos によるスイッチ アクセスの制御の前提条件 1 ページ Kerberos に関する情報 2 ページ Kerberos を設定する方法 6 ページ Kerberos 設定の監視 6 ページ その他の参考資料 6 ページ 機能情報の確認 ご使用のソフトウェア リリースでは このモジュールで説明されるすべての機能がサポートさ れているとは限りません 最新の機能情報および警告については

More information

一般的に使用される IP ACL の設定

一般的に使用される IP ACL の設定 一般的に使用される IP ACL の設定 目次 はじめに前提条件要件使用するコンポーネント設定特定のホストによるネットワークアクセスの許可特定のホストによるネットワークアクセスの拒否連続した IP アドレスの範囲へのアクセスの許可 Telnet トラフィック (TCP ポート 23) を拒否する方法内部ネットワークだけに TCP セッションを始めさせる方法 FTP トラフィック (TCP ポート 21)

More information

MIB サポートの設定

MIB サポートの設定 CHAPTER 2 この章では Cisco 10000 シリーズに SNMP および MIB のサポートを設定する手順について説明します 具体的な内容は次のとおりです Cisco IOS リリースに対応する MIB サポートの判別 (p.2-1) MIB のダウンロードおよびコンパイル (p.2-2) シスコの SNMP サポート (p.2-4) Cisco IOS リリースに対応する MIB サポートの判別

More information

パスワードおよび権限レベルによるスイッチ アクセスの制御

パスワードおよび権限レベルによるスイッチ アクセスの制御 パスワードおよび権限レベルによるスイッ チ アクセスの制御 パスワードおよび権限によるスイッチ アクセスの制御の制約事項, 1 ページ パスワードおよび権限レベルに関する情報, 1 ページ パスワードおよび権限レベルでスイッチ アクセスを制御する方法, 4 ページ スイッチ アクセスのモニタリング, 15 ページ パスワードおよび権限レベルの設定例, 16 ページ その他の参考資料, 17 ページ

More information

管理者のユーザ名とパスワードの設定

管理者のユーザ名とパスワードの設定 機能情報の確認, 1 ページ について, 1 ページ, 3 ページ 例, 5 ページ 管理者のユーザ名とパスワードに関する追加情報, 5 ページ の機能履歴と情報, 6 ページ 機能情報の確認 ご使用のソフトウェア リリースでは このモジュールで説明されるすべての機能がサポートされ ているとは限りません 最新の機能情報と注意事項については ご使用のプラットフォームとソ フトウェア リリースに対応したリリース

More information

authentication command bounce-port ignore ~ auth-type

authentication command bounce-port ignore ~ auth-type authentication command bounce-port ignore auth-type authentication command bounce-port ignore, 2 ページ authentication command disable-port ignore, 4 ページ authentication control-direction, 6 ページ authentication

More information

パスワード暗号化の設定

パスワード暗号化の設定 この章では Cisco NX-OS デバイスにパスワード暗号化を設定する手順について説明します この章は 次の内容で構成されています AES パスワード暗号化およびマスター暗号キーについて, 1 ページ パスワード暗号化のライセンス要件, 2 ページ パスワード暗号化の注意事項と制約事項, 2 ページ パスワード暗号化のデフォルト設定, 2 ページ, 3 ページ の確認, 6 ページ 例, 6 ページ

More information

外部ルート向け Cisco IOS と NXOS 間の OSPF ルーティング ループ/最適でないルーティングの設定例

外部ルート向け Cisco IOS と NXOS 間の OSPF ルーティング ループ/最適でないルーティングの設定例 外部ルート向け Cisco IOS と NXOS 間の OSPF ルーティングループ / 最適でないルーティングの設定例 目次 はじめに前提条件要件使用するコンポーネント背景説明重要な情報 RFC 1583 セクション 16.4.6 からの抜粋 RFC 2328 セクション 16.4.1 からの抜粋設定シナリオ 1 ネットワーク図シナリオ 2 ネットワーク図推奨事項確認トラブルシューティング関連情報

More information

9.pdf

9.pdf スタティック NAT とダイナミック NAT の同時設定 目次 概要前提条件要件使用するコンポーネント表記法 NAT の設定関連情報 概要 Cisco ルータでスタティックとダイナミックの両方の Network Address Translation(NAT; ネットワークアドレス変換 ) コマンドを設定する必要がある場合があります このテックノートでは これを行う方法とサンプルシナリオを掲載しています

More information

EtherChannel の設定

EtherChannel の設定 CHAPTER 33 この章では Catalyst 3560 スイッチのレイヤ 2 およびレイヤ 3 ポート上で EtherChannel を設定する方法について説明します EtherChannel は スイッチ ルータ およびサーバ間にフォールトトレラントな高速リンクを提供します EtherChannel を使用すると ワイヤリングクローゼットおよびデータセンタ間の帯域幅を拡張できます EtherChannel

More information

NAT のモニタリングおよびメンテナンス

NAT のモニタリングおよびメンテナンス このモジュールでは 次の内容について説明します 変換情報と統計表示を使用したネットワーク アドレス変換 NAT のモニタリング タイムアウトの期限切れ前に NAT 変換をクリアすることによる NAT のメンテナンス システム エラー メッセージ 例外 他の情報の syslog によるログとトラッキングを利用し た NAT 変換のロギングのイネーブル化 機能情報の確認, 1 ページ の前提条件, 2

More information

VLAN Trunk Protocol(VTP)について

VLAN Trunk Protocol(VTP)について VLAN Trunk Protocol(VTP) について 目次 概要前提条件要件使用するコンポーネント表記法 VTP について VTP メッセージの詳細その他の VTP オプション VTP モード VTP V2 VTP パスワード VTP プルーニングネットワークでの VTP の使用 VTP の設定 VTP のトラブルシューティング結論関連情報 概要 VLAN Trunk Protocol(VTP)

More information

IPv6 ACL の設定

IPv6 ACL の設定 機能情報の確認 1 ページ IPv6 ACL の概要 1 ページ IPv6 ACL の制限 4 ページ IPv6 ACL のデフォルト設定 5 ページ 5 ページ インターフェイスへの IPv6 ACL の付加 10 ページ VLAN マップの設定 12 ページ VLAN への VLAN マップの適用 14 ページ IPv6 ACL のモニタリング 15 ページ その他の参考資料 16 ページ 機能情報の確認

More information

Cisco ViewMail for Microsoft Outlook クイックスタートガイド (リリース 8.5 以降)

Cisco ViewMail for Microsoft Outlook クイックスタートガイド (リリース 8.5 以降) クイックスタートガイド Cisco ViewMail for Microsoft Outlook クイックスタートガイド ( リリース 8. 以降 ) Cisco ViewMail for Microsoft Outlook( リリース 8. 以降 ) Cisco ViewMail for Microsoft Outlook の概要 Outlook 010 および Outlook 007 での ViewMail

More information

VPN の IP アドレス

VPN の IP アドレス IP アドレス割り当てポリシーの設定, 1 ページ ローカル IP アドレス プールの設定, 3 ページ AAA アドレス指定の設定, 5 ページ DHCP アドレス指定の設定, 6 ページ IP アドレス割り当てポリシーの設定 ASA では リモート アクセス クライアントに IP アドレスを割り当てる際に 次の 1 つ以上の方 式を使用できます 複数のアドレス割り当て方式を設定すると ASA は

More information

実習 : ダイナミック NAT とスタティック NAT の設定 トポロジ アドレステーブル デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ ゲートウェイ G0/ N/A S0/0/

実習 : ダイナミック NAT とスタティック NAT の設定 トポロジ アドレステーブル デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ ゲートウェイ G0/ N/A S0/0/ トポロジ アドレステーブル デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ ゲートウェイ G0/1 192.168.1.1 255.255.255.0 N/A S0/0/1 209.165.201.18 255.255.255.252 N/A ISP S0/0/0 (DCE) 209.165.201.17 255.255.255.252 N/A Lo0 192.31.7.1

More information

管理者のユーザ名とパスワードの設定

管理者のユーザ名とパスワードの設定 機能情報の確認, 1 ページ について, 1 ページ, 2 ページ 例, 4 ページ 管理者のユーザ名とパスワードに関する追加情報, 5 ページ の機能履歴と情報, 6 ページ 機能情報の確認 ご使用のソフトウェア リリースでは このモジュールで説明されるすべての機能がサポートされ ているとは限りません 最新の機能情報と注意事項については ご使用のプラットフォームとソ フトウェア リリースに対応したリリース

More information

SMTP ルーティングの設定

SMTP ルーティングの設定 この章は 次の項で構成されています SMTP ルートの概要, 1 ページ ローカル ドメインの電子メールのルーティング, 2 ページ SMTP ルートの管理, 3 ページ SMTP ルートの概要 この章では Cisco コンテンツ セキュリティ管理アプライアンスを通過する電子メールのルーティ ングおよび配信に影響を与える機能 および [SMTP ルート SMTP Routes ] ページと smtproutes

More information

RADIUS NAS-IP-Address アトリビュート 設定可能性

RADIUS NAS-IP-Address アトリビュート 設定可能性 機能を使用すれば RADIUS パケットの IP ヘッダー内の発信元 IP アドレスを変更せずに 任意の IP アドレスを設定して RADIUS アトリビュート 4 (NAS-IP-Address) として使用できます この機能は サービスプロバイダーが スケーラビリティを向上させるために 小規模な Network Access Server(NAS; ネットワークアクセスサーバ ) のクラスタを使用して大規模な

More information

77-j.pdf

77-j.pdf 単方向リンク検出プロトコル機能の説明と設定 目次 概要前提条件要件使用するコンポーネント表記法問題の定義単方向リンク検出プロトコルの動作のしくみ UDLD の動作モード提供状況設定と監視関連情報 概要 このドキュメントでは Unidirectional Link Detection(UDLD; 単方向リンク検出 ) プロトコルが スイッチドネットワークでのトラフィックのフォワーディングループとブラックホールの発生を防止するのに

More information

VRF のデバイスへの設定 Telnet/SSH アクセス

VRF のデバイスへの設定 Telnet/SSH アクセス VRF のデバイスへの設定 Telnet/SSH アクセス 目次 概要背景説明前提条件要件使用するコンポーネント設定ネットワーク図設定確認トラブルシューティング 概要 この資料は Telnet のデバイスアクセスまたはバーチャルルーティングおよびフォワーディング (VRF) を渡るセキュアシェル (SSH) の設定を説明したものです 背景説明 IP ベースコンピュータネットワークでは ルーティングテーブルの多数の例が同一ルータの内で同時に共存するようにする

More information

TeamViewer マニュアル – Wake-on-LAN

TeamViewer マニュアル – Wake-on-LAN TeamViewer マニュアル Wake-on-LAN Rev 11.1-201601 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com 目次 1 Wake-on-LANのバージョン情報 3 2 要件 5 3 Windowsのセットアップ 6 3 1 BIOSの設定 6 3 2 ネットワークカードの設定 7 3 3

More information

適応型セキュリティ アプライ アンスの設定

適応型セキュリティ アプライ アンスの設定 CHAPTER 7 この章では 適応型セキュリティアプライアンスの初期設定について説明します 設定の手順は ブラウザベースの Cisco Adaptive Security Device Manager (ASDM) またはコマンドラインインターフェイス (CLI) で実行できます この章の手順では ASDM を使用して適応型セキュリティアプライアンスを設定する方法について説明します この章は 次の項で構成されています

More information

ログインおよび設定

ログインおよび設定 この章は 次の項で構成されています の概要, 1 ページ admin パスワードのリセット, 3 ページ パスワードと共有秘密のガイドライン, 3 ページ 共有秘密のリセット, 4 ページ の概要 Cisco UCS Central GUI および Cisco UCS Central CLI の両方を使用して Cisco UCS Central にログ インできます 両方のインターフェイスを使用すると

More information

新しいモビリティの設定

新しいモビリティの設定 新しいモビリティについて, 1 ページ 新しいモビリティの制約事項, 2 ページ GUI, 2 ページ CLI, 4 ページ 新しいモビリティについて 新しいモビリティは Cisco Catalyst 3850 シリーズ スイッチおよび Cisco 5760 シリーズ ワイヤレ ス LAN コントローラなどのワイヤレス コントロール モジュール WCM を使用した統合アクセ ス コントローラと互換性のあるコントローラを有効にします

More information

コンフィギュレーション ファイルのバックアップと復元

コンフィギュレーション ファイルのバックアップと復元 コンフィギュレーションファイルのバックアップと復元 目次 はじめに前提条件要件使用するコンポーネント表記法コンフィギュレーションのバックアップの作成バックアップと復元に TFTP サーバを設定使用して下さいバックアップと復元に FTP サーバを設定使用して下さいバックアップと復元に終端エミュレーションプログラムを設定使用して下さい Kron 方式を使用して設定の自動バックアップ TFTP サーバへのバックアップコンフィギュレーション確認関連情報

More information

VTP の設定

VTP の設定 CHAPTER 15 この章では Catalyst 3750-E または 3560-E スイッチで VLAN トランキングプロトコル (VTP) と VLAN データベースを使用して VLAN を管理する方法について説明します 特に明記しないかぎり スイッチという用語は Catalyst 3750-E または 3560-E スタンドアロンスイッチおよび Catalyst 3750-E スイッチスタックを意味します

More information

Cisco Start Firewall Cisco ASA 5506-X PAT(Port Address Translation) の設定 2016 年 3 月 23 日 第 1.1 版 株式会社ネットワールド

Cisco Start Firewall Cisco ASA 5506-X PAT(Port Address Translation) の設定 2016 年 3 月 23 日 第 1.1 版   株式会社ネットワールド 2016 年 3 月 23 日 第 1.1 版 www.networld.co.jp 株式会社ネットワールド 改訂履歴 版番号改訂日改訂者改訂内容 1.0 2016 年 2 月 9 日ネットワールド 新規 1.1 2016 年 3 月 23 日ネットワールド 誤記修正 www.networld.co.jp/product/cisco/ I 免責事項 本書のご利用は お客様ご自身の責任において行われるものとします

More information

Q-in-Q VLAN トンネルの設定

Q-in-Q VLAN トンネルの設定 CHAPTER 9 ここでは Cisco Nexus 7000 シリーズデバイスでの IEEE 802.1Q-in-Q(Q-in-Q)VLAN トンネルおよびレイヤ 2 プロトコルトンネリングの設定方法について説明します この章では 次の内容について説明します Q-in-Q トンネルについて (P.9-1) レイヤ 2 プロトコルトンネリングについて (P.9-5) Q-in-Q トンネルのライセンス要件

More information

実習 :DHCPv4 のトラブルシューティング トポロジ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/ N/A G0/

実習 :DHCPv4 のトラブルシューティング トポロジ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/ N/A G0/ トポロジ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/0 192.168.0.1 255.255.255.128 N/A G0/1 192.168.1.1 255.255.255.0 N/A S0/0/0 (DCE) 192.168.0.253 255.255.255.252 N/A R2 S0/0/0 192.168.0.254

More information

リンク バンドル コマンド

リンク バンドル コマンド リンク バンドル コマンド リンク バンドルは 1 つ以上のポートを集約したグループで 1 つのリンクとして扱われます この章では リンク バンドルで QoS に使用するコマンドについて説明します リンク バンド ル 関連する概念 および設定作業の詳細については Cisco ASR 9000 Series Aggregation Services Router Modular Quality of

More information

IPv6 リンクローカル アドレスについて

IPv6 リンクローカル アドレスについて IPv6 リンクローカルアドレスについて 目次 概要前提条件要件使用するコンポーネント表記法設定ネットワーク図設定確認 OSPF 設定の確認リンクローカルアドレスの到達可能性の確認リモートネットワークからリンクローカルアドレスへの ping 実行直接接続されたネットワークからリンクローカルアドレスへの ping 実行関連情報 概要 このドキュメントは ネットワーク内の IPv6 リンクローカルアドレスの理解を目的としています

More information

適応型セキュリティ アプライ アンスの設定

適応型セキュリティ アプライ アンスの設定 CHAPTER 5 この章では 適応型セキュリティアプライアンスの初期設定について説明します 設定手順を実行するには ブラウザベースの Cisco Adaptive Security Device Manager(ASDM) またはコマンドラインインターフェイス (CLI) のいずれかを使用します この章の手順では ASDM を使用して適応型セキュリティアプライアンスを設定する方法を説明します この章には

More information

Troubleshooting SSH connections with Reflection X

Troubleshooting SSH connections with Reflection X Reflection X の SSH 接続のトラブルシューティング 最終改訂日 : 2011 年 3 月 31 日注意 : 最新の情報は まず 英語版の技術ノート 1814 ( 英語 ) で公開されます 英語版の最終改訂日がこの版の最終改訂日よりも後である場合は 英語版に新しい情報が含まれている可能性があります 適用対象 Reflection X 2011 Reflection Suite for

More information

シナリオ:DMZ の設定

シナリオ:DMZ の設定 CHAPTER 6 この章では 適応型セキュリティアプライアンスを使用して非武装地帯 (DMZ; demilitarized zone) に置かれたネットワークリソースを保護するための設定シナリオについて説明します DMZ とは プライベート ( 内部 ) ネットワークとパブリック ( 外部 ) ネットワークの間の中立ゾーンにある区別されたネットワークです この章には 次の項があります DMZ ネットワークトポロジの例

More information

conf_example_260V2_inet_snat.pdf

conf_example_260V2_inet_snat.pdf PPPoE 接続環境におけるサーバ公開 ( スタティック NAT) PPPoE を使用してインターネットサービスプロバイダ ( 以下 ISP) に接続します ISP の複数固定グローバル IP アドレス契約を使用し スタティック NAT による Web/SMTP/DNS サーバ公開を実現します インターフェース ENAT により 複数クライアントからのインターネット向け通信も可能です ISP からは

More information

セキュリティ機能の概要

セキュリティ機能の概要 , 1 ページ スイッチは スイッチ ハードウェアによって 限定されたフィーチャ セットを持つ LAN Base イ メージまたは LAN Lite イメージをサポートします セキュリティ機能は次のとおりです IPv6 ファースト ホップ セキュリティ IPv6 ネットワークの持つ脆弱性から保護するために ファースト ホップ スイッチに適用されるセキュリティ機能のセット これらには バイン ディング統合ガード

More information

Net'Attest EPS設定例

Net'Attest EPS設定例 Net Attest EPS 設定例 連携機器 : Cisco Aironet1140 Case:TLS 方式での認証 Version 1.1 株式会社ソリトンシステムズ Net'Attest は 株式会社ソリトンシステムズの登録商標です その他 本書に掲載されている会社名 製品名は それぞれ各社の商標または登録商標です 本文中に は明記していません Copyright 2010, Soliton

More information

EIGRP MPLS VPN PE-CE Site of Origin の設定

EIGRP MPLS VPN PE-CE Site of Origin の設定 EIGRP MPLS VPN PE-CE Site of Origin, 1 ページ EIGRP MPLS VPN PE-CE Site of Origin について, 2 ページ EIGRP MPLS VPN PE-CE Site of Origin サポートの設定方法, 4 ページ EIGRP MPLS VPN PE-CE SoO の設定例, 7 ページ その他の参考資料, 8 ページ EIGRP

More information

CLI Python モジュール

CLI Python モジュール Python プログラマビリティでは CLI を使用して IOS と対話できる Python モジュールを提供 しています Python CLI モジュールについて 1 ページ に関するその他の参考資料 4 ページ の機能情報 5 ページ Python CLI モジュールについて Python について Cisco IOS XE デバイスは ゲスト シェル内でインタラクティブおよび非インタラクティブ

More information

初めてのBFD

初めてのBFD 初めての - ENOG39 Meeting - 2016 年 7 月 1 日 株式会社グローバルネットコア 金子康行 最初に質問? もちろん使ってるよ! という人どれくらいいます? 2 を使うに至った経緯 コアネットワークの機器リプレイスをすることに 機器リプレイスとともに 構成変更を行うことに 3 コアネットワーク ( 変更前

More information

TeamViewer 9マニュアル – Wake-on-LAN

TeamViewer 9マニュアル – Wake-on-LAN TeamViewer 9 マニュアル Wake-on-LAN バージョン 9.2-12/2013 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com 目次 1 Wake-on-LAN のバージョン情報... 3 2 要件... 4 3 Windows のセットアップ... 5 3.1 BIOS の設定... 5 3.2

More information

Cisco NCS コマンドライン インターフェイスの概要

Cisco NCS コマンドライン インターフェイスの概要 CHAPTER 1 この章では Cisco Prime Network Control System(NCS) ラインインターフェイス (CLI) へのアクセス方法 異なるモード および各モードで利用できるの概要について説明します Web インターフェイスを通じて Cisco NCS を設定し 監視できます また CLI を使用して このマニュアルで説明するコンフィギュレーションと監視のタスクを実行することもできます

More information

EtherChannelの設定

EtherChannelの設定 CHAPTER 30 EtherChannel Catalyst 3750 2 3 EtherChannel EtherChannel EtherChannel EtherChannel EtherChannel EtherChannel EtherChannel p.30-2 EtherChannel p.30-11 EtherChannel PAgP LACP p.30-23 Catalyst

More information

情報通信の基礎

情報通信の基礎 情報通信の基礎 2016 年 5 月 19 日 ( 木 ) 第 4 回授業 1 本日の予定 グローバルIPアドレスとプライベートIPアドレス DHCPサーバ (IPアドレスの自動割り当て等) DNSサーバ ( 名前解決 ) MACアドレス ARP( アドレス解決プロトコル ) ネットワークの階層モデル アプリケーションを識別するポート番号 2 TCP/IP (Transmission Control

More information

ASA ネットワーク アドレス変換構成のトラブルシューティング

ASA ネットワーク アドレス変換構成のトラブルシューティング ASA ネットワークアドレス変換構成のトラブルシューティング 目次 概要 ASA での NAT 設定のトラブルシュート ASA 設定を NAT ポリシーテーブルの構築に使用する方法 NAT 問題をトラブルシュートする方法パケットトレーサユーティリティを使用 show nat コマンドの出力の表示 NAT 問題のトラブルシューティング方法論 NAT 設定の一般的な問題問題 : NAT Reverse

More information

Cisco NCS コマンド ライン インターフェイ スの使用

Cisco NCS コマンド ライン インターフェイ スの使用 CHAPTER 2 この章では コマンドラインインターフェイス (CLI) から Cisco Prime Network Control System (NCS) を理解し 設定する際に役立つヒントを紹介します Cisco NCS は 小規模 中規模 および大規模な配置の場合に配置でき さまざまなプラットフォームで また VMware で実行できるソフトウェアとしても使用できます この章の内容は 次のとおりです

More information

Managed Firewall NATユースケース

Managed Firewall NATユースケース Managed Firewall NAT ユースケース 2.0 版 2017/7/25 NTT Communications 更新履歴 版数更新日更新内容 1.0 2017/07/18 初版 2.0 2017/07/25 送信元 NAT NAPT に変更 ユースケースを追加 Use Case 1 Managed Firewall 送信先 NAT/DESTINATION NAT ~ 送信先のポート変換なし

More information

Nexus 1000V による UCS の MAC アドレスのトレース

Nexus 1000V による UCS の MAC アドレスのトレース Nexus 1000V による UCS の MAC アドレスのトレース 目次 概要前提条件要件使用するコンポーネント設定ネットワークトポロジ異なるネットワークセグメントで MAC アドレスをトレースする確認トラブルシューティング 概要 このドキュメントでは 仮想マシン (VM) および VMkernel(VMK) インターフェイスの MAC アドレスを 次のネットワークレベルでトレースする方法を説明します

More information

VPN 接続の設定

VPN 接続の設定 VPN 接続の設定 AnyConnect 設定の概要, 1 ページ AnyConnect 接続エントリについて, 2 ページ ハイパーリンクによる接続エントリの追加, 2 ページ 手動での接続エントリの追加, 3 ページ ユーザ証明書について, 4 ページ ハイパーリンクによる証明書のインポート, 5 ページ 手動での証明書のインポート, 5 ページ セキュアゲートウェイから提供される証明書のインポート,

More information

コンフィギュレーション レジスタの設定変更

コンフィギュレーション レジスタの設定変更 CHAPTER 7 コンフィギュレーションレジスタの概要 コンフィギュレーションレジスタ (confreg) の変更 コンフィギュレーションレジスタの設定の表示 コンフィギュレーションレジスタの概要 Cisco CSR 1000V では NVRAM の 16 ビットコンフィギュレーションレジスタがあります 各ビットの値は 1( オンすなわち設定 ) または 0( オフすなわち解除 ) です 各ビットの設定が次回リロードまたはオフ

More information

Microsoft PowerPoint ppt [互換モード]

Microsoft PowerPoint ppt [互換モード] 第 5 回 IP 計算機ネットワーク IP Internet Protocol Layer 3 ネットワーク層 機能 アドレッシング (IP アドレス ) IP Reachable 到達可能 = インターネット L2ではローカルのみ通信可 ルーティング フラグメント IP パケット IP パケット IP ヘッダ ペイロード イーサネットヘッダ ペイロード FCS 4 14 1500 イーサネットペイロード

More information

Windows Phone 用 Cisco AnyConnect セキュアモビリティクライ アントユーザガイド(リリース 4.1.x)

Windows Phone 用 Cisco AnyConnect セキュアモビリティクライ アントユーザガイド(リリース 4.1.x) Windows Phone 用 Cisco AnyConnect セキュアモビリティクライアントユーザガイド ( リリース 4.1.x) AnyConnect ユーザガイド 2 AnyConnect の概要 2 Windows Phone サポート対象デバイス 2 Windows Phone 上の AnyConnect のインストールまたはアップグレード 3 Windows Phone デバイス上の

More information

索引

索引 INDEX A ABR 6-5 ARP Gratuitous ARP 2-5 Gratuitous ARP の設定 2-12 Reverse ARP 2-4 キャッシング 2-3 スタティック ARP エントリの設定 2-10 説明 2-3 プロキシ ARP 2-5 プロキシ ARP の設定 2-11 プロセス ( 図 ) 2-3 ローカルプロキシ ARP 2-5 ローカルプロキシ ARP の設定

More information

ユニキャスト RIB および FIB の管理

ユニキャスト RIB および FIB の管理 CHAPTER 10 この章では Cisco NX-OS スイッチのユニキャスト Routing Information Base(RIB; ルーティング情報ベース ) および Forwarding Information Base(FIB; 転送情報ベース ) のルートを管理する方法について説明します この章では 次の内容について説明します ユニキャスト RIB および FIB について (P.10-1)

More information

GenieATM 6300-T / 6200-T シリーズ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からロ

GenieATM 6300-T / 6200-T シリーズ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からロ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からログインする 工場出荷時は装置の IP アドレスが設定されていないので Telnet, SSH ではログインできません この資料では シリアルポートを使用する場合の方法を説明します

More information

Symantec AntiVirus の設定

Symantec AntiVirus の設定 CHAPTER 29 Symantec AntiVirus エージェントを MARS でレポートデバイスとしてイネーブルにするためには Symantec System Center コンソールをレポートデバイスとして指定する必要があります Symantec System Center コンソールはモニタ対象の AV エージェントからアラートを受信し このアラートを SNMP 通知として MARS に転送します

More information

Catalyst 2948G-L3 スイッチの IP アップリンク リダイレクト設定

Catalyst 2948G-L3 スイッチの IP アップリンク リダイレクト設定 Catalyst 2948G-L3 スイッチの IP アップリンクリダイレクト設定 目次 はじめにはじめに表記法前提条件使用するコンポーネント背景理論ネットワーク図 IP アップリンクリダイレクトのサンプル設定タスク手順説明アクセス コントロール リストの適用確認トラブルシューティングトラブルシューティング手順関連情報 はじめに この文書では Catalyst 2948G-L3 スイッチの IP アップリンクリダイレクト機能のサンプル設定を提供します

More information

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP Microsoft NAP 主な目的 検疫ネットワークを構築したい 802.1X ユーザー認証をシングルサインオンで行ないたい 概要 Microsoft NAP はActive Directory 環境下での利用を前提としています しかし Active Directory のドメイン認証と IEEE 802.1X 認証 ( および NAP の検疫 ) は同期していません したがって 802.1X 認証の前にドメイン認証が行なわれた場合

More information

アプリケーション インスペクションの特別なアクション(インスペクション ポリシー マップ)

アプリケーション インスペクションの特別なアクション(インスペクション ポリシー マップ) CHAPTER 2 アプリケーションインスペクションの特別なアクション ( インスペクションポリシーマップ ) モジュラポリシーフレームワークでは 多くのアプリケーションインスペクションで実行される特別なアクションを設定できます サービスポリシーでインスペクションエンジンをイネーブルにする場合は インスペクションポリシーマップで定義されるアクションを必要に応じてイネーブルにすることもできます インスペクションポリシーマップが

More information

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Remote 利用... - 9-2.1. 接続確認... - 9-2.2. 自動接続... - 11-2.3. 編集... - 13-2.4. インポート... - 16-2.5. 削除... - 18-2.6. 参考資料 ( 接続状況が不安定な場合の対処方法について )... - 19-2.6.1. サービスの再起動...

More information

障害およびログの表示

障害およびログの表示 この章の内容は 次のとおりです 障害サマリー, 1 ページ 障害履歴, 4 ページ Cisco IMC ログ, 7 ページ システム イベント ログ, 9 ページ ロギング制御, 12 ページ 障害サマリー 障害サマリーの表示 手順 ステップ 1 [ナビゲーション Navigation ] ペインの [シャーシ Chassis ] メニューをクリックします ステップ 2 [シャーシ Chassis

More information

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定 RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズコンセントレータの設定 目次 概要前提条件要件使用するコンポーネントネットワーク図 VPN 3000 コンセントレータの設定グループの設定 RADIUS の設定 Cisco Secure NT RADIUS サーバの設定 VPN 3000 コンセントレータ用のエントリの設定 NT

More information

Crashinfo ファイルからの情報の取得

Crashinfo ファイルからの情報の取得 Crashinfo ファイルからの情報の取得 目次 はじめに前提条件要件使用するコンポーネント表記法背景説明 Crashinfo ファイルの内容 Crashinfo ファイルからの情報の取得 TFTP サーバへの Crashinfo ファイルのコピー Crashinfo ファイルの例関連情報 はじめに このドキュメントでは crashinfo ファイルの概要 crashinfo の内容 および crashinfo

More information

セキュリティ機能の概要

セキュリティ機能の概要 , 1 ページ スイッチは スイッチ ハードウェアによって 限定されたフィーチャ セットを持つ LAN Base イ メージまたは LAN Lite イメージをサポートします セキュリティ機能は次のとおりです Web 認証 Web ブラウザを使用して認証する IEEE 802.1x 機能をサポートしないサプリカン ト クライアント を許可します ローカル Web 認証バナー Web 認証ログイン画面に表示されるカスタム

More information

PIM-SSMマルチキャストネットワーク

PIM-SSMマルチキャストネットワーク 主な目的 シンプル且つセキュアなを構築したい 帯域を有効活用したネットワークを構築したい 概要 IP カメラや動画コンテンツ VoD( ビデオオンデマンド ) など一つのコンテンツを複数クライアントで共有するマルチキャストの利用が一般的となり それに伴いマルチキャストルーティングの導入も増加しています 多く利用されている PIM-SM では ランデブーポイント (RP) の決定や配信経路の設計など設計が複雑になりがちですが

More information

シナリオ:サイトツーサイト VPN の設定

シナリオ:サイトツーサイト  VPN の設定 CHAPTER 4 シナリオ : サイトツーサイト VPN の設定 この章では セキュリティアプライアンスを使用してサイトツーサイト VPN を作成する方法について説明します セキュリティアプライアンスが提供するサイトツーサイト VPN 機能を使用すると ネットワークセキュリティを維持しながら 低コストな公衆インターネット接続で ビジネスネットワークを世界中のビジネスパートナー およびリモートオフィスに拡張できます

More information