このドキュメントでは、IP ルーティングに関してよく寄せられる質問(FAQ)のいくつかの回答について説明します。
注: ドキュメント表記の詳細は、『シスコ テクニカル ティップスの表記法』を参照してください。
A.次の例を見てください。
Ethernet 6 is up, line protocol is up Internet address is 192.192.15.1, subnet mask is 255.255.255.0 Broadcast address is 192.192.15.255 Address determined by non-volatile memory MTU is 1500 bytes Helper address is 192.192.12.5 Outgoing access list is not set Proxy ARP is enabled Security level is default Split horizon is enabled ICMP redirects are always sent ICMP unreachables are always sent ICMP mask replies are never sent IP autonomous switching is enabled IP autonomous switching on the same interface is disabled ^^^^^^^^^^^^^^^^^^^^^^^^^^^ Gateway Discovery is disabled IP accounting is disabled TCP/IP header compression is disabled Probe proxy name replies are disabledあるインターフェイスのファースト スイッチングまたは自律スイッチングを有効にした場合、そのルータ上にある別のインターフェイスからのパケットは、このインターフェイスへファースト スイッチング(または自律スイッチング)されます。同一インターフェイスのファースト スイッチングまたは自律スイッチングを有効にした場合、送信元アドレスと送信先アドレスの同じパケットは、ファースト(または自律)スイッチングされます。
同じメイン インターフェイス上に、フレームリレーまたは Asynchronous Transfer Mode(ATM; 非同期転送モード)WAN リンクをサブインターフェイスとして設定している場合は、同じインターフェイス上でのファースト スイッチングまたはオートノマス スイッチングを使用できます。また、IP アドレスの移行中に LAN インターフェイス上でセカンダリ ネットワークを使用しているときにも使用する可能性があります。同じインターフェイス上でファースト スイッチングを有効にするには、ip route-cache same-interface 設定コマンドを使用します。
A. IPの場合、ルータはファーストスイッチングの場合、宛先単位でロードバランシングを行います。ルータ上でプロセス スイッチングが実行されている場合、パケット単位でロード バランスが行われます。詳細は、『ロード バランシングの機能のしくみ』を参照してください。Cisco IOS(R) ソフトウェアでは、Cisco Express Forwarding(CEF)によるパケットごとと宛先ごとの両方のロード バランシングもサポートされています。 詳細は、『CEF によるロード バランシング』および『Cisco Express Forwarding(CEF)を使用したパラレル リンクでのロード バランシングに関するトラブルシューティング』を参照してください。
A.集約とは、マスクの長い多数のルートを集約して、マスクの短い別のルートを形成するプロセスです。詳細は、『OSPF と経路集約』および『Enhanced Interior Gateway Routing Protocol(Enhanced IGRP)』の「集約」のセクションを参照してください。auto-summary コマンドは、隣接するサブネットがある場合にのみ機能します。隣接していないサブネットを使用する場合は、経路集約を設定するルーティング プロセスに関与するすべてのインターフェイスで、ip summary-address インターフェイス設定コマンドを使用する必要があります。
A. Cisco IOS®ソフトウェアリリース11.3および12.0より前のCiscoルータでは、パケットのキューイングに必要なバッファスペースがない場合にのみ、送信元抑制が生成されます。出力インターフェイスのキューへ転送されたパケットをキューイングできない場合、ルータは送信元抑制を生成し、出力インターフェイスに対して出力の廃棄を登録します。ルータが輻輳状態にない場合、送信元抑制は生成されません。
送信されたソース クエンチ(始点抑制要求)については、show ip traffic コマンドの出力で確認できます。さらに、ドロップがあるかどうかを確認するには、show interface コマンドの出力を参照してください。ドロップがなければ、ソース クエンチ(始点抑制要求)は表示されません。
Cisco IOS ソフトウェア リリース 11.3 および 12.0 以降のリリースには、ソース クエンチ(始点抑制要求)機能はありません。
A.ディスタンスベクタールーティングプロトコルを実行するCiscoルータは、次のいずれかの条件が満たされると、インターフェイスからのルーティング要求を開始します。
インターフェイスがダウンします。
router グローバル設定コマンドに変更があった。
metric 設定コマンドに変更がある。
clear ip route EXEC コマンドが使用された。
shutdown インターフェイス設定コマンドが使用された。
ルータがブートされた。
ip address コマンドに変更があった。
ルーティング要求は、この要求が生成されたインターフェイスに関係なく、この特定のプロトコルが設定されたすべてのインターフェイスから送信されます。要求が 1 つのインターフェイスにしか送信されないとすると、そのインターフェイスがこのプロトコルが設定された唯一のインターフェイスであるということになります。
debug ip igrp events または debug ip igrp transactions コマンドが有効になっている場合には、前述のいずれの状況でも次のように表示されます。
IGRP: broadcasting request on Ethernet0 IGRP: broadcasting request on Ethernet1 IGRP: broadcasting request on Ethernet2 IGRP: broadcasting request on Ethernet3
A.ルータでIP default-gatewayコマンドは、IPルーティングが無効になっている場合に使用します。ip default-network と ip route 0.0.0.0/0 はルータで IP ルーティングが有効な場合に有効で、ルーティング テーブルに完全に一致するルートがないパケットのルーティングに使用されます。詳細は、『IP コマンドを使用したラスト リゾート ゲートウェイの設定』を参照してください。
A. ip helper-addressコマンドは、BOOTPサーバのIPアドレスまたはBOOTPサーバが存在するセグメントのダイレクトブロードキャストアドレスの引数を取ります。また、複数の BOOTP サーバがある場合は、IP アドレスの異なるコマンドについて複数のインスタンスを実行できます。ip helper address コマンドは、個々のサブ インターフェイスでも使用できます。
A. EIGRPはredistributeコマンドを使用してRIPと対話できます。RIP と EIGRP は根本的に異なっているため、自動的に相互対話を行うと予期しない結果、および好ましくない結果をもたらすことがあります。しかし、EIGRP と IGRP の間では自動的な相互対話が可能です。これは、これらのアーキテクチャが似通っているためです。詳細は、『ルーティング プロトコルの再配送』を参照してください。
A.短い答えは、ルーティングプロセスでdistanceコマンドを使用することです。内部ルートに関して、OSPF のデフォルトのアドミニストレーティブ ディスタンスは 110 で、EIGRP のデフォルトのアドミニストレーティブ ディスタンスは 90 です。両方のルーティング プロトコルから同じルートのプレフィックスが学習された場合は、アドミニストレーティブ ディスタンスがより小さい(90 は 110 よりも少ない)ために、EIGRP から学習されるルートが IP ルーティング テーブルにインストールされます。 EIGRP ルートではなく OSPF ルートが Routing Information Base(RIB; ルーティング情報ベース)にインストールされるようにするには、distance ospf コマンドを使用して、OSPF のアドミニストレーティブ ディスタンスを EIGRP のそれよりも小さくします。アドミニストレーティブ ディスタンスについての詳細は、『アドミニストレーティブ ディスタンスの概要』を参照してください。
A.インターフェイス上の任意のIP ACLは、そのインターフェイス上の任意のIPトラフィックに適用されます。すべての IP ルーティング アップデート パケットはインターフェイス レベルで通常の IP パケットとして処理されるため、access-list コマンドを使用してこのインターフェイスで定義される ACL と照合されます。ルーティング更新が ACL によって拒否されないようにするには、次の文を使用してこれらを許可します。
RIP を許可するには、次の文を使用します。
access-list 102 permit udp any any eq ripIGRP を許可するには、次の文を使用します。
access-list 102 permit igrp any anyEIGRP を許可するには、次の文を使用します。
access-list 102 permit eigrp any anyOSPF を許可するには、次の文を使用します。
access-list 102 permit ospf any anyBorder Gateway Protocol(BGP; ボーダーゲートウェイ プロトコル)を許可するには、次の文を使用します。
access-list 102 permit tcp any any eq 179 access-list 102 permit tcp any eq 179 anyACL の詳細は、『IP アクセス リストの設定』および『一般的に使用される IP ACL の設定』を参照してください。
A. Advanced Research Projects Agency(ARPA)ARPは「イーサネットインターフェイス」を意味し、デフォルトではARP ARPAはno arp snapで設定されています。つまり、送信には ARPA スタイルの ARPが用いられ、応答についてはARPA と Subnetwork Access Protocol(SNAP; サブネットワーク アクセス手順)の両方に対して行います。no arp arpa を設定すると ARP 要求は無効にされますが、ARP 要求が試みられるすべてのステーションに対してヌル エントリが作成されます。有効にする対象としては、SNAP のみ、ARPA のみ(デフォルト)、または SNAP と ARPA 両方(毎回 2 つの ARP を送信)があります。または、SNAP と ARPA の両方を無効にできます(他の ARP を設定しないで no arp arpa を設定した場合)。
A.はい。これらのサブネットマスクは設定可能です。シスコのルータでサブネットを設定するには、サブネットのビットが連続的である必要があります。したがって、255.255.253.0(11111111.11111111.11111101.00000000)は有効ではありませんが、225.255.252.0(11111111.11111111.11111100.00000000)は有効です。 ホスト部分から、1 ビットを除くすべてのビットを取り入れてサブネット化することは禁止されています。また従来から、1 ビットでサブネット化することは禁止されています。上記のマスクは、次の条件を満たしています。詳細は、『IP のアドレッシングとサブネット化について(新規ユーザ向け)』を参照してください。
IGRP と RIP バージョン 1 では、Variable Length Subnet Masking(VLSM; 可変長サブネット マスキング)をサポートしていません。これらのプロトコルのいずれかを実行する単一のルータでは、可変長サブネット化を使用しても正常に動作します。設定済みサブネットの 1 つに向けられた着信パケットは、正常にルーティングされて、正しい宛先インターフェイスに配信されます。しかし、VLSM および非連続ネットワークが IGRP ドメイン内の複数のルータにまたがって設定されている場合は、ルーティング障害の原因になります。詳細は、『RIPまたはIGRPが不連続ネットワークをサポートしない理由』を参照してください。参照してください。
新しい IP ルーティング プロトコルの EIGRP、ISIS、OSPF および RIP バージョン 2 は VLSM をサポートするため、ネットワーク設計にはこれらのプロトコルを推奨します。すべての IP ルーティング プロトコルの詳細は、『IP ルーティング プロトコルに関するテクニカル サポート ページ』を参照してください。
A. Cisco IOSバージョン10.0以降では、インターフェイスごとに2つのip access-groupコマンド(各方向に1つ)を使用できます。
interface ethernet 0 ip access-group 1 in ip access-group 2 out1 つの access-group が着信トラフィックに使用され、もう 1 つが発信トラフィックに使用されます。ACL の詳細は、『一般的に使用される IP ACL の設定』および『IP アクセス リストの設定』を参照してください。
A.いいえ。ルーティングが機能するためには、各インターフェイスが異なるサブネット上にある必要があります。しかし、IP ルーティングを行わず、ブリッジングだけを行う場合には、同じサブネット上に 2 つのインターフェイスを設定できます。
A.はい、シリアルインターフェイスで重複するIPアドレスが許可されています。リンクをバンドルする効率的な方法です(例:MLPPP)を使用して、アドレス空間を保持する優れた方法も使用できます。重複した IP アドレスを割り当てるには、カプセル化をデフォルトの HDLC から PPP に変更します。
A.セカンダリアドレスが関与する場合のスプリットホライズンによるRIP/IGRPルーティングアップデートへの影響について参照してください。
A.実際のパフォーマンスの利点はありません。キーワード established は単に、確認応答(ACK)またはリセット(RST)ビット セット付きパケットを通過させることを意味します。ACL 全般に関する詳細は、『IP アクセス リストの設定』を参照してください。
キーワード established は、内部のホストが外部との TCP 接続を行えるようにし、返信制御トラフィックを受信できるようにするものです。ほとんどのシナリオでは、ファイアウォールの設定でこのタイプの ACL が必須となっています。リフレクシブ ACL(reflexive access list)やコンテキストベース アクセス コントロールを使用しても、同じ結果が得られます。設定例については、『一般的に使用される IP ACL の設定』を参照してください。
A. IPネットワークのセットに対して、4つの等コストパスがあると仮定します。インターフェイス 1 と 2 はファースト スイッチングを行い(インターフェイスで有効な ip route-cache )、3 と 4 は行いません。(no ip route-cache)。 ルータはまず、1 つのリストに 4 つの等コスト パスを確立させます(パス 1、2、3、4)。 show ip route x.x.x.x を実行すると、x.x.x.x への 4 つの「ネクスト ホップ」が表示されます。
インターフェイス 1 で、ポインタは interface_pointer と呼ばれます。interface_pointer は、インターフェイスを巡回し、1-2-3-4-1-2-3-4-1 のような決まった順序でルーティングします。show ip route x.x.x.x の出力では、「next hop」の左に「*」が付いています。これは、interface_pointer によって、キャッシュ内に見つからなかった宛先アドレスに対して使用されます。interface_pointer を使用するたびに、このポインタは次のインターフェイスまたはルートに進みます。
より分かりやすく説明するために、次の繰り返しループを例に挙げます。
4 つのパラレル パスを利用できるネットワークを宛先とするパケットが着信しました。
ルータは、キャッシュ内に存在するかどうかを確認します(はじめは、キャッシュは空です)。
キャッシュに存在する場合、ルータはキャッシュに格納されているインターフェイスに送信します。キャッシュに存在しない場合、ルータは interface_pointer があるインターフェイスに送信し、リストの次のインターフェイスに interface_pointer を移動します。
ルータがパケットを送信したインターフェイスがルートキャッシュを実行している場合、そのルータはインターフェイス ID と宛先 IP アドレスをキャッシュに格納します。同じ宛先に向けられた後続のすべてのパケットは、ルート キャッシュ エントリを使ってスイッチングされます(したがって、これらはファースト スイッチングされます)。
2 つのルートキャッシュ インターフェイスと 2 つの非ルートキャッシュ インターフェイスがあった場合、キャッシュされていないエントリがキャッシュ機能を有するインターフェイスに着信し、そのインターフェイスに宛先がキャッシュされる確率は 50 % です。時間が経過すれば、ファースト スイッチング(ルートキャッシュ)を実行しているインターフェイスは、キャッシュにない宛先を除き、すべてのトラフィックを伝送します。これは、宛先へのパケットがインターフェイス上でプロセス交換された後は、interface_pointer が移動して、リストにある次のインターフェイスをポイントするためです。このインターフェイスにもプロセス交換が実行される場合は、2 番目のパケットがこのインターフェイス上でプロセス交換されます。interface_pointer はさらに進んで、この次のインターフェイスをポイントします。プロセス交換されたインターフェイスは 2 つしかないため、3 つ目のパケットはファースト スイッチングされたインターフェイスにルーティングされます。すると今度は、そのインターフェイスがキャッシュします。IP ルートキャッシュでキャッシュされた後は、同じ宛先に向かうすべてのパケットに、ファースト スイッチングが実行されます。よって、キャッシュにないエントリが、キャッシュ機能を有するインターフェイスに着信し、そのインターフェイスに宛先がキャッシュされる確率は 50 % です。
プロセス交換インターフェイスに障害があった場合は、ルーティング テーブルが更新され、コストが同じ 3 つのパスが残ります(2 つのファースト スイッチング パスと 1 つのプロセス交換パス)。 時間が経過すれば、ファースト スイッチング(ルートキャッシュ)を実行しているインターフェイスは、キャッシュにない宛先を除き、すべてのトラフィックを伝送します。2 つのルートキャッシュ インターフェイスと 1 つの非ルートキャッシュ インターフェイスがあった場合、キャッシュされていないエントリが、キャッシュ機能を有するインターフェイスに着信し、そのインターフェイスに宛先がキャッシュされる確率は 66 % です。時間が経過すれば、2 つのファースト スイッチング インターフェイスがすべてのトラフィックを伝送すると予想できます。
同様に、ファースト スイッチング インターフェイスに障害が生じた場合は、コストが同じ 3 つのパスが残ります(1 つのファーストスイッチング パスと 2 つのプロセススイッチング パス)。時間が経過すれば、ファースト スイッチング(ルートキャッシュ)を実行しているインターフェイスが、キャッシュにない宛先を除くすべてのトラフィックを伝送するようになります。キャッシュにないエントリが、キャッシュ機能を有するインターフェイスに着信し、そのインターフェイスに宛先がキャッシュされる確率は 33 % です。この場合、時間が経過すれば、キャッシュ機能を有する 1 つのインターフェイスがすべてのトラフィックを伝送すると予想できます。
ルート キャッシュを実行しているインターフェイスがない場合、ルータはパケットごとにトラフィックをラウンドロビン方式で処理します。
結論は次のようになります。1 つの宛先に対してコストが同じ複数のパスが存在する場合、一部はプロセススイッチングされ、残りはファースト スイッチングされます。この後時間が経過すれば、トラフィックの大部分がファースト スイッチングされたインターフェイスだけで伝搬されるようになります。このような方法で達成されるロード バランシングは最適ではなく、場合によってはパフォーマンスを低下させる可能性があります。したがって、次のどちらかを実施することを推奨します。
パラレル パスのすべてのインターフェイスでルート キャッシュを使用するか、またはいずれのインターフェイスでもルート キャッシュを使用しないでください。
または
時間が経過すれば、キャッシュ機能を持つインターフェイスがすべてのトラフィックを伝送するようになることを想定してください。
A.送信元アドレスのスプーフィングを防止するために使用されるユニキャストリバースパス転送は、ルータのインターフェイスで受信されたIPパケットが、パケットの送信元アドレスへの最適なリターンパス(リターンルート)に到達するかどうかをチェックする「逆方向参照」機能です。パケットを最善のリバース パス ルートの 1 つから受信した場合、パケットは正常なものとして転送されます。パケットを受信した同じインターフェイス上にリバース パス ルートが存在しない場合、ip verify unicast reverse-path list interface 設定コマンドで Access Control List(ACL; アクセス コントロール リスト)が指定されているかどうかによって、パケットはドロップまたは転送されます。詳細は、『Cisco IOS セキュリティ設定ガイド、リリース 12.2』の「ユニキャスト リバース パス転送の設定」の章を参照してください。
uRPF チェックを実行するため、デフォルト ルート 0.0.0.0/0 を使用することはできません。たとえば、送信元アドレスが 10.10.10.1 のパケットを Serial 0 インターフェイスで受信し、10.10.10.1 に一致する唯一のルートがルータ上の Serial 0 をポイントするデフォルト ルート 0.0.0.0/0 だった場合、uRPF チェックは失敗し、対象パケットはドロップされます。
A. CEFは、EIGRP、RIP、Open Shortest Path First(OSPF)などのルーティングプロトコルによって設定されたルーティングテーブルに基づいて、パケットのスイッチングを行います。ルーティング プロトコル テーブルが計算されていれば、CEF によりロード バランシングが行われるということになります。ロード バランシングの詳細については、ロード バランシングの仕組み を参照してください。
A.ルータインターフェイスでのセカンダリIPアドレスの設定に制限はありません。詳細は、『IP アドレスの設定』を参照してください。
A. Pause controlカウンタは、ルータが別のルータにトラフィックの速度を落とすように要求した回数を示します。たとえば、ルータ A とルータ B という 2 つのルータが、フロー制御が有効になっているリンクで接続されているとします。ルータ B でトラフィックのバーストが発生した場合、リンクがオーバーサブスクリプションになっているためトラフィックの速度を落とすようにルータ A に指示するポーズ出力パケットがルータ B から送信されます。このとき、ルータAは、ルータBから送信された要求を通知するポーズ入力パケットを受信します。ポーズ出力/入力パケットは問題でもエラーでもありません。これらは単に 2 つのデバイス間でフロー制御を行うためのパケットです。
A.いいえ。トンネルではIPトラフィックをGREヘッダーにカプセル化する必要があり、レイヤ2トラフィックをカプセル化できないため、トンネル経由のブリッジングはサポートされていません。
A. Virtual Routing and Forwarding(VRF)は、IPネットワークルータに含まれるテクノロジーで、ルータ内にルーティングテーブルの複数のインスタンスを存在させ、同時に動作させることができます。これにより複数のデバイスを使用しなくてもネットワーク パスをセグメント化できるため、機能性が向上します。また、VRF ではトラフィックが自動的に分離されるため、ネットワークのセキュリティが向上し、暗号化や認証を行う必要がなくなります。多くの場合 Internet Service Provider(ISP; インターネット サービス プロバイダー)では、お客様に別々の Virtual Private Network(VPN; バーチャル プライベート ネットワーク)を構築するために VRF を活用しています。そのため、このテクノロジーは VPN ルーティングおよび転送とも呼ばれています。
VRF の動作は論理ルータと似ていますが、論理ルータでは数多くのルーティング テーブルを使用できるのに対して、1 つの VRF インスタンスで使用できるのは 1 つのルーティング テーブルだけです。さらに、VRF では、各データ パケットのネクストホップを指定する転送テーブル、パケット転送時にコール可能なデバイスのリスト、およびパケットの転送方法を制御する一連のルールおよびルーティング プロトコルが必要です。これらのテーブルによって、トラフィックが特定の VRF パス外に転送されることを防止したり、VRF パス外で転送される必要があるトラフィックを排除したりできます。
A.ポリシーベースルーティング(PBR)は、送信元アドレスに基づいて異なるISPにトラフィックをルーティングできる機能です。
A.スタティックルートを作成するには、次の2つの方法があります。
ip route 10.1.1.1 255.255.255.0 eth 0/0 コマンドでは、ネクストホップの IP アドレスを検索する ARP ブロードキャストが生成されます。
ip route 10.1.1.1 255.255.255.0 172.16.1.1 コマンドでは、ARP 要求は生成されません。この場合、ルーティング プロセスでレイヤ 2 は使用されません。
A.ポート2228および56506は登録ポート番号ではありません。任意のアプリケーションで使用できるポートです。一部のアプリケーションでは、これらのポート番号を使用して接続が開始されます。このため、show ip sockets コマンドの出力にポート番号が示されます。これらのポート番号をブロックする必要がある場合は、ポート番号をブロックするためのアクセス リストを設定します。
A.シリアル通信では、ポイントツーポイントインターフェイスが使用されます。この種類の接続は、反対側の終端にあるステーションにのみ送信する目的で使用されます。ポイントツーポイントの例には、EIA/TIA 232、EIA/TIA 449、X.25、フレームリレー、T キャリア、OC3 - OC192 があります。
ポイントツーマルチポイントでは、1 つのステーションが他の複数のステーションに接続されます。ポイントツーマルチポイントには次の 2 種類があります。
ポイントツーマルチポイント非ブロードキャスト
ポイントツーマルチポイント ブロードキャスト
ポイントツーマルチポイント非ブロードキャストでは、通信がすべてのリモート ステーションに対して複製されます。この複製された通信を受信できるのは、特定の選択されたステーションだけです。この例として、フレームリレーや ATM があります。
ポイントツーマルチポイント ブロードキャストの特徴は、すべてのマシンに物理メディアが接続され、すべてのステーションですべての通信が受信されることです。
A.異なるサブインターフェイスでip mtuコマンドを使用して、異なるIP MTUを設定できます。あるサブインターフェイスの MTU を変更すると、ルータによってメイン インターフェイスの MTU がチェックされます。メイン インターフェイスに設定された MTU の値がサブインターフェイスに設定された MTU の値よりも小さい場合は、ルータによってメイン インターフェイスの MTU の値がサブインターフェイスと同等の MTU の値に変更されます。したがって、mtu コマンドでメイン インターフェイスに設定された物理 MTU は、サブインターフェイスに設定される IP MTU よりも大きい値である必要があります。
パケット メモリは、75000 または GSR に設定された MTU のうち最高の値に基づいて調整されます。これには例外が1つあります。エンジン4+ラインカードでは、MTUの変更時にバッファを分割する必要はありません。ESR では、パケット メモリはブート時に調整されるため、MTU 設定によっては影響を受けません。そのため、MTU を変更しても、ESR には影響がありません。
A.お客様が同じIPアドレスを使用する場合は、ppp ipcp address uniqueコマンドを使用してお客様が使用するセッション数を減らします。
A.アカウンティングデータ経過時間は、IPアカウンティングが有効になってから1分ごとに値が増加します。clear ip accounting コマンドが発行されるまではこれが続きますが、このコマンドが発行されると値が 0 にリセットされます。
A. Thresholdは、リアクションイベントを生成し、IP SLA動作の履歴情報を保存する上昇しきい値を設定します。
タイムアウトでは、IP SLA 動作で要求パケットに対する応答を待機する時間が設定されます。
A.ルーティングテーブル内のルートの経過時間です。つまり、そのルートがルーティング テーブル内に存在している時間です。
A.ネットワーク情報であり、ルーティング記述子ブロック(RDB)とともに「ルーティングテーブル」に格納されます。 IP ルーティング テーブルの学習されたプレフィクスを保持するメモリは、NDB と RDB に分けられます。Routing Information Base(RIB; ルーティング情報ベース)内の各ルートでは、それぞれのパスに対して 1 つの NDB と 1 つの RDB が必要です。ルートがサブネット化されている場合は、NDB を保持するために追加のメモリが必要です。IP RIB による直接のメモリ使用状況は、show ip route summary コマンドで表示できます。