HSRP の概要
HSRP VPN を設定するためには、次の概念を理解する必要があります。
• 「HSRP の動作」
• 「HSRP の設定の変更」
• 「HSRP の利点」
• 「HSRP グループとグループのアトリビュート」
• 「HSRP のプリエンプション」
• 「HSRP のアドレス指定」
• 「HSRP のテキスト認証」
• 「HSRP MD5 認証」
• 「HSRP の IPv6 サポート」
• 「HSRP のメッセージとステート」
• 「HSRP と ARP」
• 「HSRP gratuitous ARP」
• 「HSRP のオブジェクト トラッキング」
• 「HSRP の ICMP リダイレクト サポート」
• 「HSRP グループ シャットダウン」
• 「HSRP の MPLS VPN サポート」
• 「HSRP 複数グループ最適化」
• 「HSRP - ISSU」
• 「HSRP の BFD ピアリング」
HSRP の動作
ほとんどの IP ホストには、デフォルト ゲートウェイとして設定された 1 台のルータの IP アドレスが指定されています。HSRP を使用すると、ルータの IP アドレスではなく、HSRP 仮想 IP アドレスがホストのデフォルト ゲートウェイとして設定されます。
HSRP は、ICMP Router Discovery Protocol(IRDP)などのルータ ディスカバリ プロトコルをサポートしないホストや、選択したルータがリロードしたときやオフになったときに新しいルータに切り替える機能を備えていないホストには特に有効です。また、既存の TCP セッションはフェールオーバーが発生しても存続するため、このプロトコルでは IP トラフィックをルーティングするためにネクストホップを動的に選択するホストの回復をさらに透過的に実行できます。
HSRP は、ネットワーク セグメントで設定されている場合、仮想 MAC アドレスと、HSRP を実行しているルータのグループで共有される IP アドレスを用意します。この HSRP ルータ グループのアドレスが 仮想 IP アドレス と呼ばれます。グループのうちの 1 台がプロトコルによって選択され、アクティブ ルータになります。アクティブ ルータはグループの MAC アドレスを宛先とするパケットを受け取ってルーティングします。HSRP を実行している n 台のルータでは、 n + 1 個の IP アドレスと MAC アドレスが割り当てられます。
指定されたアクティブ ルータの障害を HSRP が検出すると、選択されているスタンバイ ルータがホット スタンバイ グループの MAC アドレスと IP アドレスの制御を引き継ぎます。このとき、新しいスタンバイ ルータも選択されます。
HSRP が設定されているルータのうち、どのルータをデフォルトのアクティブ ルータにするかを決定するために HSRP でプライオリティ メカニズムが使用されます。ルータをアクティブ ルータとして設定するためには、HSRP が設定された他のいずれのルータよりも高いプライオリティを割り当てます。デフォルトのプライオリティは 100 であるため、それを超えるプライオリティを 1 台のルータだけに割り当てれば、それがデフォルトのアクティブ ルータになります。
HSRP を実行しているルータは、User Datagram Protocol(UDP; ユーザ データグラム プロトコル)ベースのマルチキャスト hello メッセージを送信および受信して、ルータの障害を検出したり、アクティブ ルータとスタンバイ ルータを割り当てたりします。設定した時間内にアクティブ ルータが hello メッセージを送信できないと、プライオリティが最も高いスタンバイ ルータがアクティブ ルータになります。このようにパケット転送機能が別のルータに移行しても、ネットワークのいずれのホストにもまったく影響はありません。
複数のホット スタンバイ グループをインターフェイスに設定できるので、冗長ルータおよびロード シェアリングを余すところなく活用できるようになっています。
図 1 は、HSRP 用に構成されたネットワークを示しています。仮想 MAC アドレスおよび IP アドレスを共有することによって、複数台のルータが 1 台の 仮想ルータ として機能します。仮想ルータは物理的には存在しませんが、互いのバックアップになるように設定されている複数のルータの共有のデフォルト ゲートウェイになります。LAN 上のホストは、アクティブ ルータの IP アドレスを使用して設定する必要はありません。その代わりに、仮想ルータの IP アドレス(仮想 IP アドレス)をデフォルト ゲートウェイとして使用して設定します。設定した時間内にアクティブ ルータが hello メッセージを送信できない場合、スタンバイ ルータが処理を引き継いで仮想アドレスに対応するアクティブ ルータになり、アクティブ ルータの役割を引き受けます。
図 1 HSRP のトポロジ
HSRP は Inter-Switch Link(ISL; スイッチ間リンク)でカプセル化を行うことによってサポートされます。『 Cisco IOS LAN Switching Configuration Guide 』(リリース 12.4)の「Configuring Routing Between VLAN」という章の「Virtual LANs」を参照してください。
HSRP の設定の変更
Cisco IOS リリース 12.2(33)SXI、12.4(24)T、12.2(33)SRE 以降のリリースでは、セカンダリ インターフェイスの IP アドレスのサブネットに一致する仮想 IP アドレスで HSRP グループを設定できます。
セカンダリ インターフェイスの IP アドレスと同じネットワーク ID で HSRP グループの仮想 IP アドレスを設定すると、HSRP メッセージの送信元アドレスは最適なインターフェイス アドレスに自動的に
設定されます。この設定の変更により、次の設定が可能になっています。
ip address 192.168.1.1 255.255.255.0
ip address 192.168.2.1 255.255.255.0 secondary
standby 1 ip 192.168.1.254
standby 2 ip 192.168.2.254 !Same network ID as secondary interface
Cisco IOS リリース 12.2(33)SXI、12.4(24)T、12.2(33)SRE よりも前のリリースでは、HSRP 仮想 IP アドレスのネットワーク ID がプライマリ インターフェイスのアドレスと同じ場合を除き、HSRP グループは INIT ステートのままです。
さらに、設定されているインターフェイス アドレスがないのに HSRP グループ アドレスを設定すると、次の警告メッセージが表示されます。
% Warning: address is not within a subnet on this interface
HSRP の利点
冗長性
HSRP には、実績があり、大規模ネットワークで広範に導入されている冗長性方式が採用されています。
高速なフェールオーバー
HSRP では、ファーストホップ ルータのフェールオーバーが、透過的かつ高速に実行されます。
プリエンプション
プリエンプションにより、スタンバイ ルータがアクティブになるのを一定時間遅らせることができます(この時間は設定可能です)。
認証
HSRP の Message Digest 5(MD5; メッセージ ダイジェスト 5)アルゴリズム認証は、HSRP スプーフィング ソフトウェアから保護し、業界標準の MD5 アルゴリズムを使用して信頼性とセキュリティを向上させています。
HSRP グループとグループのアトリビュート
Command-Line Interface(CLI; コマンドライン インターフェイス)を使用して、グループのアトリビュートを次のものに適用できます。
• 1 つの HSRP グループ:インターフェイス コンフィギュレーション モードで実行され、1 つのグループに適用されます。
• インターフェイスのすべてのグループ:インターフェイス コンフィギュレーション モードで実行され、インターフェイスのすべてのグループに適用されます。
• すべてのインターフェイスのすべてのグループ:グローバル コンフィギュレーション モードで実行され、すべてのインターフェイスのすべてのグループに適用されます。
HSRP のプリエンプション
新規にリロードされたルータが HSRP アクティブ ルータになったとき、HSRP アクティブ ルータが既に存在していた場合は、HSRP のプリエンプションが機能していないように見えることがあります。この現象が発生する原因は、新しい HSRP アクティブ ルータが現在の HSRP アクティブ ルータから hello パケットを受信しておらず、プリエンプション設定が新しいルータの決定で考慮されないためです。
この現象は、インターフェイスが受信するパケットで遅延が発生することのある、Cisco 7600 シリーズのルータなどの一部の大規模なプラットフォームで発生する可能性があります。
通常は、すべての HSRP ルータを次のように設定することを推奨します。
standby delay minimum 30 reload 60
インターフェイス コンフィギュレーション コマンド standby delay minimum reload は、インターフェイスが起動した後、指定した時間が経過するまで HSRP グループの初期化を遅延します。
これは、HSRP プリエンプションによる遅延をイネーブルにするインターフェイス コンフィギュレーション コマンド standby preempt delay とは別のコマンドです。
HSRP のアドレス指定
HSRP ルータが互いに通信するときは、HSRP hello パケットをやり取りします。このパケットは、UDP ポート 1985 の宛先 IP マルチキャスト アドレス 224.0.0.2(すべてのルータとの通信に使用される予約済みのマルチキャスト アドレス)に送信されます。アクティブ ルータは、それ自身に設定されている IP アドレスと HSRP 仮想 MAC アドレスを hello パケットの送信元とし、スタンバイ ルータは、それ自身に設定されている IP アドレスとインターフェイス MAC アドレスを hello パケットの送信元とします。この MAC アドレスは、バーンドイン MAC アドレス(BIA)である場合も、そうでない場合もあります。
ホストは、HSRP 仮想 IP アドレスとしてデフォルト ゲートウェイを使用して設定されるため、HSRP 仮想 IP アドレスに関連付けられている MAC アドレスと通信する必要があります。この MAC アドレスは、0000.0C07.ACxy で構成される仮想 MAC アドレスです。この xy はそれぞれのインターフェイスに基づいた 16 進数の HSRP グループ番号です。たとえば、HSRP グループ 1 は 0000.0C07.AC01 という HSRP 仮想 MAC アドレスを使用します。隣接する LAN セグメントのホストは通常の Address Resolution Protocol(ARP; アドレス解決プロトコル)を使用して、対応する MAC アドレスを解決します。
トークン リング インターフェイスは、HSRP MAC アドレスに機能アドレスを使用します。機能アドレスは、使用できる唯一の汎用マルチキャスト メカニズムです。使用可能なトークン リングの機能アドレスの数は限られており、大半は他の機能のために予約されています。HSRP で使用可能なアドレスは次の 3 つだけです。
• c000.0001.0000(グループ 0)
• c000.0002.0000(グループ 1)
• c000.0004.0000(グループ 2)
したがって、インターフェイス コンフィギュレーション コマンド standby use-bia が設定されている場合を除き、トークン リング インターフェイスで設定できる HSRP グループは 3 つだけです。
HSRP バージョン 2 は、新しい IP マルチキャスト アドレス 224.0.0.102 を使用して hello パケットを送信します。バージョン 1 で使用されるマルチキャスト アドレス 224.0.0.2 は使用されません。この新しいマルチキャスト アドレスにより、Cisco Group Management Protocol(CGMP; Cisco グループ管理プロトコル)の脱退処理を HSRP と同時にイネーブルにすることができます。
HSRP バージョン 2 では、グループ番号の範囲が拡張され、0 ~ 4095 までの番号を使用できるようなったため、0000.0C9F.F000 ~ 0000.0C9F.FFFF の新しい MAC アドレス範囲を使用できます。
HSRP のテキスト認証
HSRP は、認証されていない HSRP メッセージを無視します。デフォルトの認証タイプはテキスト認証です。
HSRP 認証は、サービス拒絶攻撃を引き起こす偽の HSRP hello パケットから保護します。たとえば、ルータ A のプライオリティが 120 で、これがアクティブ ルータであるとします。あるホストが、プライオリティが 130 の偽の HSRP hello パケットを送信すると、ルータ A はアクティブ ルータとしての動作を停止します。ルータ A に偽の HSRP hello パケットを無視するような認証が設定されていれば、ルータ A はアクティブ ルータのままです。
HSRP パケットが拒否されるのは、次のいずれかの場合です。
• ルータと着信パケットの認証方式が異なる。
• ルータと着信パケットのテキスト認証文字列が異なる。
HSRP MD5 認証
HSRP MD5 認証の導入前、HSRP は単純なプレーン テキスト文字列でプロトコル パケットを認証していました。HSRP MD5 認証は、マルチキャスト HSRP プロトコル パケットの HSRP 部分の MD5 ダイジェストを生成するように拡張された認証方式です。この機能により、セキュリティが強化され、HSRP スプーフィング ソフトウェアの脅威に対する保護が得られます。
MD5 認証は、代替となるプレーン テキスト認証スキームよりも高いセキュリティを実現します。HSRP グループの各メンバーは秘密鍵を使用して、発信パケットの一部となる鍵付き MD5 ハッシュを生成できます。着信パケットからは鍵付きハッシュが生成されますが、このハッシュと着信パケット内のハッシュが一致しない場合は、パケットは無視されます。
MD5 ハッシュの鍵は、キー ストリングを使用して設定に直接指定することもできますし、キー チェーンを通して間接的に提供することもできます。
HSRP には次の 2 つの認証方式があります。
• プレーン テキスト認証
• MD5 認証
HSRP 認証は、サービス拒絶攻撃を引き起こす偽の HSRP hello パケットから保護します。たとえば、ルータ A のプライオリティが 120 で、これがアクティブ ルータであるとします。あるホストが、プライオリティが 130 の偽の HSRP hello パケットを送信すると、ルータ A はアクティブ ルータとしての動作を停止します。ルータ A に偽の HSRP hello パケットを無視するような認証が設定されていれば、ルータ A はアクティブ ルータのままです。
HSRP パケットが拒否されるのは、次のいずれかの場合です。
• ルータと着信パケットの認証方式が異なる。
• ルータと着信パケットの MD5 ダイジェストが異なる。
• ルータと着信パケットのテキスト認証文字列が異なる。
HSRP の IPv6 サポート
ほとんどの IPv4 ホストでは、1 台のルータの IP アドレスがデフォルト ゲートウェイとして設定されています。HSRP を使用すると、ルータの IP アドレスではなく、HSRP 仮想 IP アドレスがホストのデフォルト ゲートウェイとして設定されます。2 つの HSRP グループを使用し、ある仮想 IP アドレスでホストの半分を設定し、別の仮想 IP アドレスで残りのホストを設定することによって、簡単なロード シェアリングが実現できます。
それに対して、IPv6 ホストは IPv6 近隣探索の Router Advertisement(RA; ルータ アドバタイズメント)メッセージを使用して、使用可能な IPv6 ルータを検出します。メッセージは定期的にマルチキャストされるほか、ホストから要求されることもあります。HSRP は IPv6 ホストに仮想ファーストホップのみを伝えるように設計されています。
HSRP IPv6 グループには、HSRP グループ番号から生成される仮想 MAC アドレスと、デフォルトで HSRP 仮想 MAC アドレスから生成される仮想 IPv6 リンクローカル アドレスがあります。HSRP IPv6 が使用する MAC アドレス範囲は 0005.73A0.0000 ~ 0005.73A0.0FFF です。HSRP グループがアクティブになっているときは、HSRP 仮想 IPv6 リンクローカル アドレスに RA が定期的に送信されます。HSRP グループがアクティブ ステートではなくなると、最後の RA が送信された後、定期的な RA の送信は停止します。
最後の RA が送信された後、インターフェイスのリンクローカル アドレスへの 定期的な RA の送信は停止しますが、インターフェイスには少なくとも 1 つの 仮想 IPv6 リンクローカル アドレスが設定されています。インターフェイスの IPv6 リンクローカル アドレスには、RA に関して挙げられているものを除き、制限は発生しません。他のプロトコルは、このアドレスに対するパケットの送信と受信を引き続き実行します。
HSRP が設定されているルータのうち、どのルータをデフォルトのアクティブ ルータにするかを決定するために HSRP でプライオリティ メカニズムが使用されます。ルータをアクティブ ルータとして設定するためには、HSRP が設定された他のいずれのルータよりも高いプライオリティを割り当てます。デフォルトのプライオリティは 100 であるため、それを超えるプライオリティを 1 台のルータだけに割り当てれば、それがデフォルトのアクティブ ルータになります。
詳細については、『 Cisco IOS IPv6 Configuration Guide 』の「 Configuring First Hop Redundancy Protocols in IPv6 」を参照してください。
HSRP のメッセージとステート
HSRP を使用して設定されているルータは、次の 3 種類のマルチキャスト メッセージをやり取りします。
• hello:hello メッセージは、ルータの HSRP プライオリティとステートに関する情報を他の HSRP ルータに伝達します。
• coup:スタンバイ ルータは、アクティブ ルータの機能を引き継ぐときに coup メッセージを送信します。
• resign:アクティブ ルータであるルータは、シャットダウンする直前や、もっとプライオリティの高いルータから hello メッセージまたは coup メッセージを受け取ったときに、このメッセージを送信します。
常に、HSRP を使用して設定されているルータは次のいずれかのステートになっています。
• Active:ルータはパケット転送機能を実行しています。
• Standby:ルータはアクティブ ルータに障害が発生した場合にパケット転送機能を引き継ぐことができる状態になっています。
• Speak:ルータは hello メッセージの送受信中です。
• Listen:ルータは hello メッセージの受信中です。
• Learn:ルータは、仮想 IP アドレスを特定しておらず、アクティブ ルータからの認証済みの hello メッセージをまだ受信していません。このステートでは、ルータはアクティブ ルータからのメッセージを引き続き待機します。
• Init または Disabled:ルータは HSRP に参加する準備ができていないか、参加できない状態です。対応するインターフェイスが起動されていない可能性があります。スヌーピングによって検出されたネットワークの他のルータで設定されている HSRP グループは、Init ステートであると表示されます。また、停止しているインターフェイスを使用してローカルで設定されているグループや、指定したインターフェイス IP アドレスを持たないグループも、Init ステートであると表示されます。
Cisco IOS リリース 12.2(33)SXH 以降の Cisco IOS 12.2SX リリース、Cisco IOS Release 12.2(33)SRB 以降の Cisco IOS 12.2SR リリース、Cisco IOS Release 12.4(8)以降の Cisco IOS 12.4 リリースでは、HSRP は、HSRP ステートの変化に関する syslog メッセージにログ レベル 5 を使用してイベントをログ記録し、ルータの syslog バッファがプライオリティの低いレベル 6 のメッセージでいっぱいにならないようにしています。
これらのリリースよりも前の Cisco IOS ソフトウェアは、HSRP ステートの変化に関する syslog メッセージにログ レベル 6 を使用します。
HSRP と ARP
HSRP は、ホストがプロキシ ARP に対応するように設定されているときも機能します。アクティブ HSRP ルータは、ローカル LAN に存在しないホストの ARP 要求を受信すると、仮想ルータの MAC アドレスを使用して応答します。このアクティブ ルータが使用不能になるか、リモート LAN への接続が失われると、アクティブ ルータになったルータが、仮想ルータ宛てにアドレス指定されたパケットを受信し、適切に転送します。インターフェイスがホット スタンバイ状態になっていない場合は、プロキシ ARP 応答は実行されません。
HSRP gratuitous ARP
HSRP gratuitous ARP 機能により、HSRP は ARP キャッシュ内のエントリが正しいことを確認し、1 つまたは複数のアクティブ HSRP グループから gratuitous ARP パケットを定期的に送信するように設定されます。HSRP は、デフォルトでは HSRP グループのステートが Active に変化したときに、そのグループから gratuitous ARP パケットを 3 個送信します。最初の 1 個はグループがアクティブになったときに送信しますが、残りの 2 個が送信されるのは 2 秒後と 4 秒後です。
HSRP gratuitous ARP 機能によって HSRP の機能が拡張され、アクティブ HSRP グループから送信される gratuitous ARP パケットの数と頻度を設定できるようになっています。指定した間隔で特定の数の gratuitous ARP パケットが送信されるように設定するには、 standby arp gratuitous コマンドをインターフェイス コンフィギュレーション モードで使用します。
アクティブなグループごとに 1 つの gratuitous ARP パケットを送信するように HSRP を設定するには、 standby send arp コマンドを EXE モードで使用します。 standby send arp コマンドが設定されると、HSRP は gratuitous ARP パケットを送信する前に ARP キャッシュのエントリが正しいことを確認します。ARP エントリが正しくない場合、HSRP は ARP エントリを再度追加します。静的 ARP エントリやエイリアス ARP エントリは HSRP によって上書きされることはありません。
standby send arp コマンドを設定すると、CPU 利用率の高いプロセスや設定が開始される前にホストの ARP キャッシュが更新される状態になります。
適度にソフトウェア スイッチングされた IP トラフィックと大量の ARP トラフィックが一緒になって CPU 利用率が 50% を上回ると、ARP リフレッシュ要求が正常に実行されず、一部のアプリケーション サーバがデフォルト ゲートウェイの ARP エントリを失って、残りのネットワークと通信できなくなります。場合によっては、大規模なアクセス リストをイネーブル化するなどの操作によってホストからの ARP 要求が遅延して、ホストにデフォルト ゲートウェイがない状態が短時間発生することがあります。HSRP アクティブ ルータから定期的に送信される gratuitous ARP パケットは、期限切れになる前にホストの ARP キャッシュをリフレッシュします。
HSRP のオブジェクト トラッキング
オブジェクト トラッキングにより、HSRP からトラッキング メカニズムが分離され、HSRP だけでなく、他のプロセスも使用可能な独立したトラッキング プロセスが別に生成されます。デバイスのプライオリティがオブジェクト トラッキング用に設定されているときに、トラッキング対象のオブジェクトがダウンすると、デバイスのプライオリティが動的に変更されることがあります。トラッキング可能なオブジェクトには、インターフェイスのライン プロトコル ステートや IP ルートの到達可能性などがあります。指定したオブジェクトがダウンすると、HSRP プライオリティが引き下げられます。
HSRP、Virtual Router Redundancy Protocol(VRRP; 仮想ルータ冗長プロトコル)、Gateway Load Balancing Protocol(GLBP; ゲートウェイ ロード バランシング プロトコル)などのクライアント プロセスは、オブジェクトのトラッキングを登録し、トラッキング対象オブジェクトのステートが変化したときに通知を得ることができるようになっています。
オブジェクト トラッキングの詳細については、『 Configuring Enhanced Object Tracking 』を参照してください。
HSRP の ICMP リダイレクト サポート
ICMP は、ネットワーク層のインターネット プロトコルで、IP 処理に関連するエラーなどの情報をレポートするメッセージ パケットを生成します。ICMP はエラー パケットをホストに送信したり、リダイレクト パケットをホストに送信したりすることができます。
HSRP を実行しているときは、HSRP グループに属するルータのインターフェイス(または実際の)IP アドレスをホストが検出しないようにすることが重要です。ICMP によってホストがルータの実際の IP アドレスにリダイレクトされた場合、そのルータに後で障害が発生すると、そのホストからのパケットは失われます。
ICMP リダイレクト メッセージは、HSRP を使用して設定されているインターフェイスで自動的にイネーブルになります。この機能は、ネクストホップ IP アドレスが HSRP 仮想 IP アドレスに変更されることのある HSRP で発信 ICMP リダイレクト メッセージをフィルタリングすることによって効果を発揮します。
アクティブ HSRP ルータへの ICMP リダイレクト
ネクストホップ IP アドレスは、そのネットワークの アクティブ HSRP ルータのリストと比較されます。一致が見つかると、実際のネクストホップ IP アドレスが、対応する仮想 IP アドレスに置き換えられ、リダイレクト メッセージの続行が許可されます。
一致が見つからない場合、ICMP リダイレクト メッセージが送信されるのは、新しいネクストホップ IP アドレスに対応するルータが HSRP を実行していない場合だけです。パッシブ HSRP ルータへのリダイレクトは許可されません(パッシブ HSRP ルータとは、HSRP を実行しているが、インターフェイスのアクティブ HSRP グループが存在しないルータです)。
最適に動作するためには、HSRP を実行しているネットワークの各ルータには、そのネットワークのインターフェイスのアクティブ HSRP グループが少なくとも 1 つ存在する必要があります。各 HSRP ルータが同じグループのメンバーである必要はありません。各 HSRP ルータはネットワークの HSRP パケットをすべてスヌーピングして、アクティブ ルータのリスト(仮想 IP アドレスと実際の IP アドレス)を管理します。
図 2 のネットワークに注目してください。このネットワークでは、HSRP ICMP リダイレクション フィルタがサポートされています。
図 2 HSRP ICMP リダイレクション フィルタをサポートするネットワーク
ホストは、ネット D の別のホストにパケットを送信する場合、まずパケットをデフォルト ゲートウェイ(HSRP グループ 1 の仮想 IP アドレス)に送信します。
ホストから受信したパケットを次に示します。
dest MAC = HSRP group 1 virtual MAC
dest IP = host-on-netD IP
ルータ R1 は、このパケットを受信し、ルータ R4 のネット D へのパスのほうが適切であると判断したため、ルータ R4 の実際の IP アドレスにホストをリダイレクトするリダイレクト メッセージを送信する準備を行います(実際の IP アドレスのみが R1 のルーティング テーブルに含まれているため)。
ルータ R1 によって送信された最初の ICMP リダイレクト メッセージを次に示します。
source MAC = router R1 MAC
gateway to use = router R4 IP
このリダイレクトが発生する前、ルータ R1 の HSRP プロセスでルータ R4 がグループ 3 のアクティブ HSRP ルータであることが特定されるため、リダイレクト メッセージのネクストホップがルータ R4 の実際の IP アドレスからグループ 3 の仮想 IP アドレスに変更されます。さらに、リダイレクト メッセージを発生させた宛先 MAC アドレスから、ホストがグループ 1 の仮想 IP アドレスをゲートウェイとして使用したことが特定されるため、リダイレクト メッセージの送信元 IP アドレスがグループ 1 の仮想 IP アドレスに変更されます。
修正された ICMP リダイレクト メッセージでは、次の 2 つのフィールド(*)が修正されています。
source MAC = router R1 MAC
source IP* = HSRP group 1 virtual IP
gateway to use* = HSRP group 3 virtual IP
2 回目の修正が必要な理由は、ホストが ICMP リダイレクト メッセージの送信元 IP アドレスを自身のデフォルト ゲートウェイと比較するためです。これらのアドレスが一致しない場合、ICMP リダイレクト メッセージは無視されます。この段階で、ホストのルーティング テーブルの構成は、デフォルト ゲートウェイ、グループ 1 の仮想 IP アドレス、グループ 3 の仮想 IP アドレスを通るネット D へのルートから成っています。
パッシブ HSRP ルータへの ICMP リダイレクト
パッシブ HSRP ルータへのリダイレクトは許可されません。ホストが HSRP ルータの実際の IP アドレスを検出した場合、冗長性が失われることがあります。
図 2 では、ルータ R8 はパッシブ HSRP ルータであるため、R8 へのリダイレクトは許可されません。この場合、ホストからネット D へのパケットは、まずルータ R1 に到着した後、ルータ R4 に転送されます(つまり、ネットワークを 2 回通過します)。
パッシブ HSRP ルータのあるネットワーク構成は、誤った構成と見なされます。HSRP ICMP リダイレクトが最適に動作するためには、ネットワークの HSRP を実行している各ルータに、少なくとも 1 つのアクティブ HSRP グループが存在していなければなりません。
非 HSRP ルータへの ICMP リダイレクト
ローカル インターフェイスで HSRP を実行していないルータへのリダイレクトは許可されます。非 HSRP ルータの実際の IP アドレスをホストが検出しても、冗長性が失われることはありません。
図 2 では、ルータ R7 は HSRP を実行していないので、R7 へのリダイレクトが許可されます。この場合、ネクストホップ IP アドレスは変更されません。送信元 IP アドレスは元のパケットの宛先 MAC アドレスに応じて変更されます。このリダイレクトの送信を停止するには、 no standby redirect unknown コマンドを使用します。
パッシブ HSRP ルータのアドバタイズメント
パッシブ HSRP ルータは、HSRP アドバタイズメント メッセージの送信を定期的に行うほか、パッシブ ステートに入るときやパッシブ ステートから出るときに行います。したがって、すべての HSRP ルータが、ネットワークにある任意の HSRP ルータの HSRP グループのステートを判別できます。このアドバタイズメントは、次のように HSRP インターフェイスのステートをネットワークの他の HSRP ルータに伝えます。
• Dormant:インターフェイスには HSRP グループがありません。最後のグループが削除されるときに 1 つのアドバタイズメントが一度送信されます。
• Passive:インターフェイスには、非アクティブのグループが少なくとも 1 つありますが、アクティブなグループはありません。アドバタイズメントは定期的に送信されます。
• Active:インターフェイスには、アクティブなグループが少なくとも 1 つあります。最初のグループがアクティブになるときに 1 つのアドバタイズメントが送信されます。
アドバタイズメントの間隔とホールドダウン時間の調整は、 standby redirect timers コマンドを使用して行います。
送信されない ICMP リダイレクト
HSRP ルータが、リダイレクトを発生させたパケットを送信するときに、ホストが使用した IP アドレスを一意に特定できない場合、リダイレクト メッセージは送信されません。HSRP ルータは元のパケットの宛先 MAC アドレスを使用して、この IP アドレスの特定を行います。インターフェイス コンフィギュレーション コマンド standby use-bia の使用がインターフェイスで指定されているような特定の構成では、リダイレクトは送信できません。この場合、HSRP グループはその仮想 MAC アドレスとしてインターフェイス MAC アドレスを使用します。この時点では、HSRP ルータはホストのデフォルト ゲートウェイが実際の IP アドレスであるか、インターフェイスでアクティブな HSRP 仮想 IP アドレスの 1 つであるかを特定することはできません。
Cisco 800 シリーズ、Cisco 1000 シリーズ、Cisco 1600 シリーズ、Cisco 2500 シリーズ、Cisco 3000 シリーズ、Cisco 4500 シリーズのルータでは、HSRP と ICMP リダイレクトを使用することはできません。これは、イーサネット コントローラが 1 つの MAC アドレスしかサポートしていないためです。
ICMP パケットの IP 送信元アドレスは、ICMP パケットを発生させたパケットでホストによって使用されているゲートウェイ アドレスと一致している必要があります。一致していない場合、ホストは ICMP リダイレクト パケットを拒否します。HSRP ルータは送信先 MAC アドレスを使用してホストのゲートウェイ IP アドレスを特定します。その HSRP ルータが複数の IP アドレスに対して同じ MAC アドレスを使用している場合、ホストのゲートウェイ IP アドレスを一意に特定することは不可能であり、リダイレクト メッセージは送信されません。
次の出力サンプルは、ホストによって使用されているゲートウェイを HSRP ルータが一意に特定できない場合に debug standby events icmp EXEC コマンドを実行して得られたものです。
10:43:08: HSRP: ICMP redirect not sent to 20.0.0.4 for dest 30.0.0.2
10:43:08: HSRP: could not uniquely determine IP address for mac 00d0.bbd3.bc22
HSRP グループ シャットダウン
FHRP - HSRP グループ シャットダウン機能を使用すると、トラッキング対象のオブジェクトがダウンしたときに、HSRP グループのプライオリティを下げるのではなく、ディセーブルな状態になる(ステートが Init になる)ように HSRP グループを設定することができます。HSRP グループ シャットダウンを設定するには、 shutdown キーワードとともに standby track コマンドを使用します。
あるオブジェクトが HSRP グループによってすでにトラッキングされている場合、HSRP グループ シャットダウン機能を使用するようにこのトラッキング設定を変更することはできません。先に、 no standby track コマンドを使用してトラッキング設定を解除し、 shutdown キーワードとともに standby track コマンドを使用してトラッキング設定を再度設定する必要があります。
次の例は、HSRP グループ シャットダウン機能が追加されるようにトラッキング対象のオブジェクトの設定を変更する方法を示しています。
no standby 1 track 101 decrement 10
standby 1 track 101 shutdown
HSRP の MPLS VPN サポート
HSRP の Multiprotocol Label Switching(MPLS; マルチプロトコル ラベル スイッチング)Virtual Private Network(VPN; バーチャル プライベート ネットワーク)インターフェイス サポートが役に立つのは、次のいずれかの状態で 2 つの Provider Edge(PE; プロバイダー エッジ)ルータ間でイーサネット LAN が接続されている場合です。
• Customer Edge(CE; カスタマー エッジ)ルータに HSRP 仮想 IP アドレスへのデフォルト ルートがある。
• 1 つまたは複数のホストで、HSRP 仮想 IP アドレスがデフォルト ゲートウェイとして設定されている。
各 VPN は 1 つまたは複数の VPN Routing and Forwarding(VRF; VPN ルーティングおよびフォワーディング)インスタンスに関連付けられています。VRF は次の要素で構成されています。
• IP ルーティング テーブル
• Cisco Express Forwarding(CEF; シスコ エクスプレス フォワーディング)テーブル
• CEF フォワーディング テーブルを使用する一連のインターフェイス
• ルーティング テーブルの情報を管理する一連のルールおよびルーティング プロトコル パラメータ
VPN ルーティング情報は、各 VRF の IP ルーティング テーブルと CEF テーブルに格納されています。各 VRF の一連のルーティング テーブルと CEF テーブルは別々に維持されます。これらのテーブルにより、VPN の外側に情報が転送されないようになっているほか、VPN の外側のパケットも VPN 内のルータに転送されないようになっています。
HSRP は、デフォルトのルーティング テーブル インスタンスを使用して ARP エントリと IP ハッシュ テーブル エントリ(エイリアス)を追加します。ただし、VRF フォワーディングがインターフェイスで設定されているときは別のルーティング テーブル インスタンスが使用されるため、HSRP 仮想 IP アドレスに対する ARP および ICMP のエコー要求は失敗します。
HSRP の MPLS VPN サポートにより、HSRP 仮想 IP アドレスがデフォルトのルーティング テーブルではなく、正しい IP ルーティング テーブルに確実に追加されます。
HSRP 複数グループ最適化
同じ物理インターフェイスに設定されるサブインターフェイスが増え続けて数百にものぼり、各サブインターフェイスには固有の HSRP グループがある状態になっています。この複数の HSRP グループのネゴシエーションやメンテナンスは、ネットワーク トラフィックや CPU 利用率に悪影響を及ぼすことがあります。
アクティブ ルータとスタンバイ ルータを選出するために物理インターフェイスに必要なのは、1 つの HSRP グループだけです。このグループが マスター グループと呼ばれます。他の HSRP グループは、各サブインターフェイスに作成されたり、グループ名によってマスター グループとリンクされたりします。リンクされた HSRP グループは、 クライアント グループまたは スレーブ グループと呼ばれます。
クライアント グループの HSRP グループ ステートは、マスター グループと同じです。また、クライアント グループはどの種類のルータ選出メカニズムにも参加しません。
クライアント グループは、スイッチやラーニング ブリッジの仮想 MAC アドレスをリフレッシュするために、定期的にメッセージを送信します。リフレッシュ メッセージが送信される頻度は、マスター グループから送信されるプロトコル選択メッセージに比べて、はるかに低いことがあります。
HSRP の BFD ピアリング
HSRP の BFD ピアリング機能により、HSRP グループ メンバーのヘルス モニタリング システムで BFD を使用できるようになりました。HSRP は、HSRP グループ メンバーのヘルス モニタリング システムの一部として BFD をサポートしています。BFD がないと、HSRP はマルチプロセス システムの 1 つのプロセスとして動作するため、ミリ秒の hello タイマーやホールド タイマーを使用して大量のグループに対応できるように適切なタイミングでスケジュールされることが保証されません。BFD は疑似プリエンプティブ プロセスとして動作するため、必要なときに実行されることが保証されます。複数の HSRP グループに早期フェールオーバー通知を実行できるのは、2 台のルータ間の 1 つの BFD セッションだけです。
この機能は、デフォルトでイネーブルにされています。HSRP スタンバイ ルータは、HSRP アクティブ ルータの実際の IP アドレスを HSRP hello メッセージから検出します。また、BFD クライアントとして登録し、アクティブ ルータが使用不能になった場合に通知するように要求します。
BFD は、インターフェイス、データ リンク、フォワーディング プレーンを含め、2 台の隣接ルータ間の転送パスの障害を検出する、オーバーヘッドが少なく、処理時間が短い方式です。また、BFD はインターフェイス レベルやルーティング プロトコル レベルでイネーブルにする検出プロトコルです。Cisco は、ルータ間の BFD ネイバーセッションをアクティブ化および維持するために 2 つのシステム間で BFD 制御パケットを送信する BFD 非同期モードをサポートしています。このため、BFD セッションを作成するためには、両方のシステム(または BFD ピア)で BFD を設定する必要があります。BFD がインターフェイスでイネーブルになっているとともに、HSRP 用にルータ レベルでイネーブルになっている場合、BFD セッションが作成されて、BFD タイマーがネゴシエートされ、ネゴシエートされた間隔で BFD ピアが互いに BFD 制御パケットの送信を開始します。
BFD による BFD ピアの障害検出が高速なのは、使用されているメディア タイプ、カプセル化、トポロジ、ルーティング プロトコル(BGP、EIGRP、HSRP、IS-IS、OSPF)が何であっても同じです。障害検出通知をローカル ルータのルーティング プロトコルにすばやく送信してルーティング テーブルの再計算プロセスを開始することによって、BFD はネットワーク全体のコンバージェンス時間を大幅に削減するのに役立っています。図 3 は、HSRP と BFD を実行している 2 台のルータのある単純なネットワークを示しています。
図 3 HSRP の BFD ピアリング
BFD の詳細については、次の URL にアクセスして『 Cisco IOS IP Routing Configuration Guide 』の「Bidirectional Forwarding Detection」を参照してください。
http://www.cisco.com/en/US/docs/ios/iproute/configuration/guide/irp_bfd.html
HSRP の設定方法
ここでは、次の各手順について説明します。
• 「HSRP のイネーブル化」(必須)
• 「インターフェイスでの HSRP の初期化の遅延」(任意)
• 「HSRP のプライオリティとプリエンプションの設定」(必須)
• 「HSRP のオブジェクト トラッキングの設定」(任意)
• 「キー ストリングを使用した HSRP MD5 認証の設定」(任意)
• 「キー チェーンを使用した HSRP MD5 認証の設定」(任意)
• 「HSRP MD5 認証のトラブルシューティング」(任意)
• 「HSRP テキスト認証の設定」(任意)
• 「HSRP パラメータのカスタマイズ」(任意)
• 「ロード バランシング用の複数の HSRP グループの設定」(任意)
• 「HSRP 複数グループ最適化による CPU およびネットワークのパフォーマンスの向上」(任意)
• 「HSRP の ICMP リダイレクト サポートのイネーブル化」(任意)
• 「HSRP 仮想 MAC アドレスまたは BIA MAC アドレスの設定」(任意)
• 「HSRP グループへの IP 冗長性クライアントのリンク」(任意)
• 「HSRP バージョン 2 への変更」(任意)
• 「SSO HSRP の設定」(任意)
• 「HSRP MIB トラップのイネーブル化」(任意)
• 「HSRP BFD ピアリングの設定」
• 「HSRP gratuitous ARP の設定」
HSRP のイネーブル化
ここでは、HSRP をイネーブルにする作業を行います。
インターフェイス コンフィギュレーションコマンド standby ip は、設定されているインターフェイスで HSRP をアクティブ化します。指定されている IP アドレスがある場合は、そのアドレスがホット スタンバイ グループの仮想 IP アドレスとして使用されます。指定したルータが HSRP によって選出されるようにするには、グループの少なくとも 1 台のルータに仮想 IP アドレスを設定する必要があります。このアドレスはグループの他のルータによって検出されます。
前提条件
認証、タイマー、プライオリティ、プリエンプションなど、HSRP で多くのアトリビュートを設定できます。先にアトリビュートを設定してから、HSRP グループをイネーブルにするのが最も効率的な方法です。
この方法では、他のルータでの認証エラー メッセージや予期しないステートの変化が発生しません。これらの現象は、グループを先にイネーブルにし、他の設定を入力するまでに十分に長い遅延(1 つまたは 2 つのホールド タイム)があった場合に発生することがあります。
常に HSRP IP アドレスを指定することを推奨します。
手順の概要
1. enable
2. configure terminal
3. interface type number
4. ip address ip-address mask
5. standby [ group-number ] ip [ ip-address [ secondary ]]
6. end
7. s how standby [ all ] [ brief ]
8. s how standby type number [ group-number | all ] [ brief ]
手順の詳細
|
|
|
ステップ 1 |
enable
Router> enable |
特権 EXEC モードをイネーブルにします。 • プロンプトが表示されたら、パスワードを入力します。 |
ステップ 2 |
configure terminal
Router# configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
interface type number
Router(config)# interface ethernet 0 |
インターフェイス タイプを設定し、インターフェイス コンフィギュレーション モードを開始します。 |
ステップ 4 |
ip address ip-address mask
Router(config-if)# ip address 172.16.6.5 255.255.255.0 |
インターフェイスの IP アドレスを設定します。 |
ステップ 5 |
standby [ group-number ] ip [ ip-address [ secondary ]]
Router(config-if)# standby 1 ip 172.16.6.100 |
HSRP をアクティブにします。 • グループ番号は、指定しなければデフォルト値の 0 に設定されます。グループ番号の範囲は、HSRP バージョン 1 の場合は 0 ~ 255 で、HSRP バージョン 2 の場合は 0 ~ 4095 です。 • ip-address は仮想ルータの仮想 IP アドレスです。指定したルータが HSRP によって選出されるようにするには、グループの少なくとも 1 台のルータに仮想 IP アドレスを設定する必要があります。このアドレスはグループの他のルータによって検出されます。 |
ステップ 6 |
end
Router(config-if)# end |
特権 EXEC モードに戻ります。 |
ステップ 7 |
s how standby [ all ] [ brief ]
Router# show standby |
(任意)HSRP に関する情報を表示します。 • このコマンドを実行すると、各グループの情報が表示されます。 all オプションを付けると、検出されたグループおよび standby ip コマンドが設定されていないグループが表示されます。 |
ステップ 8 |
s how standby type number [ group-number | all ] [ brief ]
Router# show standby ethernet 0 |
(任意)特定のグループまたはインターフェイスの HSRP 関連の情報が表示されます。 |
インターフェイスでの HSRP の初期化の遅延
ここでは、インターフェイスでの HSRP の初期化を遅延する作業を行います。
standby delay コマンドを使用して、インターフェイスのリロード後や起動後の HSRP の初期化を遅延します。この設定を行うと、インターフェイス起動イベントの後にインターフェイスやルータの状態が安定する時間を確保して、HSRP のステートが不安定になるのを防ぐことができます。
手順の概要
1. enable
2. configure terminal
3. interface type number
4. ip address ip-address mask
5. standby delay minimum min-seconds reload reload-seconds
6. standby [ group-number ] ip [ ip-address [ secondary ]]
7. end
8. show standby delay [ type number ]
手順の詳細
|
|
|
ステップ 1 |
enable
Router> enable |
特権 EXEC モードをイネーブルにします。 • プロンプトが表示されたら、パスワードを入力します。 |
ステップ 2 |
configure terminal
Router# configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
interface type number
Router(config)# interface Ethernet0/1 |
インターフェイス タイプを設定し、インターフェイス コンフィギュレーション モードを開始します。 |
ステップ 4 |
ip address ip-address mask
Router(config-if)# ip address 10.0.0.1 255.255.255.0 |
インターフェイスの IP アドレスを指定します。 |
ステップ 5 |
standby delay minimum min - seconds reload reload-seconds
Router(config-if)# standby delay minimum 30 reload 60 |
(任意)HSRP グループの初期化までの遅延時間を設定します。 • min-seconds の値は、インターフェイスの起動後に HSRP グループの初期化を遅延する最小時間(秒単位)です。この最小遅延時間は、インターフェイスの以降のイベントのすべてに適用されます。 • reload-seconds の値は、ルータのリロード後に遅延する時間です。この遅延時間は、ルータがリロードした後の最初のインターフェイス起動イベントにのみ適用されます。 の値は、それぞれ 30 と 60 に設定することを推奨します。 |
ステップ 6 |
standby [ group-number ] ip [ ip-address [ secondary ]]
Router(config-if)# standby 1 ip 10.0.0.3 255.255.255.0 |
HSRP をアクティブにします。 |
ステップ 7 |
end
Router(config-if)# end |
特権 EXEC モードに戻ります。 |
ステップ 8 |
show standby delay [ type number ]
Router# show standby delay |
(任意)HSRP の遅延時間に関する情報を表示します。 |
トラブルシューティングのヒント
standby timers コマンドをミリ秒単位で設定する場合や、スイッチの VLAN インターフェイスで HSRP を設定する場合は、 standby delay minimum reload コマンドを使用することを推奨します。
HSRP のプライオリティとプリエンプションの設定
ここでは、HSRP のプライオリティとプリエンプションを設定する作業を行います。
HSRP のプライオリティとプリエンプション
プリエンプションを設定すると、プライオリティが最も高い HSRP ルータがすぐにアクティブ ルータになることができます。プライオリティの判定は、まず設定されているプライオリティ値で行われ、次に IP アドレスで行われます。値が同じ場合は、プライマリ IP アドレスが比較され、IP アドレスが高いほうが優先されます。いずれの場合も、値が高いほうがプライオリティが高くなります。ルータを設定するときにインターフェイス コンフィギュレーション コマンド standby preempt を使用しないと、そのルータは、他のすべてのルータよりもプライオリティが高い場合でもアクティブなルータになりません。
プライオリティが同じで、高い IP アドレスが設定されているスタンバイ ルータがアクティブ ルータに取って代わることはありません。
ルータは、最初に起動したとき、完全なルーティング テーブルを保持していません。プリエンプションの遅延を設定して、設定した時間にわたってプリエンプションを遅延することができます。この遅延により、ルータはアクティブ ルータになる前にルーティング テーブルを構築することができます。
プリエンプションがイネーブルになっていない場合、アクティブ ルータから hello メッセージを受け取っていなくても、あるルータがアクティブ ルータに取って代わっているように見えることがあります。
オブジェクト トラッキングが HSRP ルータのプライオリティに与える影響
オブジェクト トラッキングが設定されている場合に、追跡対象のオブジェクトがダウンすると、デバイスのプライオリティはダイナミックに変化します。トラッキング プロセスは、追跡対象オブジェクトに値の変化がないかどうかを定期的にポーリングします。トラッキング対象のオブジェクトの変化は、すぐに HSRP に伝えられるか、指定した遅延時間が経過してから HSRP に伝えられます。オブジェクトの値は、アップまたはダウンとして報告されます。トラッキング可能なオブジェクトには、インターフェイスのライン プロトコル ステートや IP ルートの到達可能性などがあります。指定したオブジェクトがダウンすると、HSRP プライオリティが引き下げられます。このとき、プライオリティの高いほうの HSRP ルータは、 standby preempt が設定されていれば、アクティブ ルータになることができます。オブジェクト トラッキングの詳細については、「HSRP のオブジェクト トラッキングの設定」を参照してください。
手順の概要
1. enable
2. configure terminal
3. interface type number
4. ip address ip-address mask
5. standby [ group-number ] priority priority
6. standby [ group-number ] preempt [ delay { minimum delay | reload delay | sync delay }]
7. standby [ group-number ] ip [ ip-address [ secondary ]]
8. end
9. s how standby [ all ] [ brief ]
10. s how standby type number [ group-number | all ] [ brief ]
手順の詳細
|
|
|
ステップ 1 |
enable
Router> enable |
特権 EXEC モードをイネーブルにします。 • プロンプトが表示されたら、パスワードを入力します。 |
ステップ 2 |
configure terminal
Router# configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
interface type number
Router(config)# interface Ethernet0/1 |
インターフェイス タイプを設定し、インターフェイス コンフィギュレーション モードを開始します。 |
ステップ 4 |
ip address ip-address mask
Router(config-if)# ip address 10.0.0.1 255.255.255.0 |
インターフェイスの IP アドレスを指定します。 |
ステップ 5 |
standby [ group-number ] priority priority
Router(config-if)# standby 1 priority 110 |
HSRP のプライオリティを設定します。 • デフォルトのプライオリティは 100 です。 |
ステップ 6 |
standby [ group-number ] preempt [ delay { minimum delay | reload delay | sync delay }]
Router(config-if)# standby 1 preempt delay minimum 380 |
HSRP のプリエンプションとプリエンプション遅延を設定します。 • デフォルトの遅延時間は 0 秒です。つまり、ルータは最優位になれる場合、すぐに最優位になります。デフォルトでは、後で起動したルータはスタンバイ ルータになります。 |
ステップ 7 |
standby [ group-number ] ip [ ip-address [ secondary ]]
Router(config-if)# standby 1 ip 10.0.0.3 255.255.255.0 |
HSRP をアクティブにします。 |
ステップ 8 |
end
Router(config-if)# end |
特権 EXEC モードに戻ります。 |
ステップ 9 |
s how standby [ all ] [ brief ]
Router# show standby |
(任意)HSRP に関する情報を表示します。 • このコマンドを実行すると、各グループの情報が表示されます。 all オプションを付けると、検出されたグループおよび standby ip コマンドが設定されていないグループが表示されます。 |
ステップ 10 |
s how standby type number [ group-number | all ] [ brief ]
Router# show standby ethernet 0/1 |
(任意)特定のグループまたはインターフェイスの HSRP 関連の情報が表示されます。 |
HSRP のオブジェクト トラッキングの設定
ここでは、オブジェクトをトラッキングし、そのステートに基づいて HSRP のプライオリティを変更するように HSRP を設定する作業を行います。
トラッキング対象の各オブジェクトは、トラッキング CLI で指定した一意の番号で識別されます。クライアント プロセスは、この番号を使用して特定のオブジェクトを追跡します。
オブジェクト トラッキングの詳細については、『 Configuring Enhanced Object Tracking 』を参照してください。
手順の概要
1. enable
2. configure terminal
3. track object-number interface type number { line-protocol | ip routing}
4. exit
5. interface type number
6. standby [group-number] track object-number [ decrement priority-decrement]
7. standby [ group-number ] track object-number shutdown
8. standby [ group-number ] ip [ ip-address [ secondary ]]
9. end
10. show track [ object-number | brief ] [ interface [ brief ] | ip route [ brief ] | resolution | timers ]
手順の詳細
|
|
|
ステップ 1 |
enable
Router> enable |
特権 EXEC モードをイネーブルにします。 • プロンプトが表示されたら、パスワードを入力します。 |
ステップ 2 |
configure terminal
Router# configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
track object-number interface type number { line-protocol | ip routing }
Router(config)# track 100 interface serial2/0 line-protocol |
インターフェイスをトラッキングされるように設定し、トラッキング コンフィギュレーション モードを開始します。 |
ステップ 4 |
exit
Router(config-track)# exit |
グローバル コンフィギュレーション モードに戻ります。 |
ステップ 5 |
interface type number
Router(config)# interface ethernet 2 |
インターフェイス タイプを設定し、インターフェイス コンフィギュレーション モードを開始します。 |
ステップ 6 |
standby [group-number] track object-number [decrement priority-decrement]
Router(config-if)# standby 1 track 100 decrement 20 |
オブジェクトをトラッキングし、そのステートに基づいてホット スタンバイのプライオリティを変更するように HSRP を設定します。 • デフォルトでは、トラッキング対象のオブジェクトがダウンすると、ルータのプライオリティは 10 だけ引き下げられます。デフォルトの動作を変更するには、キーワードと引数の組み合わせの decrement priority-decrement を使用します。 • トラッキング対象の複数のオブジェクトがダウンした場合、 priority-decrement の値が設定されていれば、設定されているプライオリティの減分値が累積されます。トラッキング対象のオブジェクトがダウンした場合、どのオブジェクトにもプライオリティの減分値が設定されていなければ、デフォルトの減分値は 10 で、累積されます。 |
ステップ 7 |
standby [group-number] track object-number shutdown
Router(config-if)# standby 1 track 100 shutdown |
(任意)オブジェクトをトラッキングし、トラッキング対象のオブジェクトがダウンしたときに HSRP グループをディセーブルにするように HSRP を設定します。 • トラッキング対象のオブジェクトがダウンしたときにルータの HSRP グループをディセーブルにするには、 shutdown キーワードを使用します。 |
ステップ 8 |
standby [ group-number ] ip [ ip-address [ secondary ]]
Router(config-if)# standby 1 ip 10.10.10.0 |
• デフォルトのグループ番号は 0 です。グループ番号の範囲は、HSRP バージョン 1 の場合は 0 ~ 255 で、HSRP バージョン 2 の場合は 0 ~ 4095 です。 |
ステップ 9 |
end
Router(config-if)# end |
特権 EXEC モードに戻ります。 |
ステップ 10 |
show track [ object-number | brief ] [ interface [ brief ]| ip route [ brief ]| resolution | timers ]
Router# show track 100 interface |
トラッキング情報を表示します。 |
キー ストリングを使用した HSRP MD5 認証の設定
キー ストリングを使用して HSRP MD5 認証を設定するには、次の手順を実行します。
制約事項
HSRP グループにテキスト認証と MD5 認証を併用することはできません。MD5 認証が設定されている場合、受信側のルータの MD5 認証がイネーブルになっていれば、HSRP Hello メッセージのテキスト認証フィールドは転送時にすべてゼロに設定され、受信時に無視されます。
手順の概要
1. enable
2. configure terminal
3. interface type number
4. ip address ip-address mask [ secondary ]
5. standby [ group-number ] priority priority
6. standby [ group-number ] preempt [ delay { minimum delay | reload delay | sync delay }]
7. standby [ group-number ] authentication md5 key-string [ 0 | 7 ] key [ timeout seconds ]
8. standby [ group-number ] ip [ ip-address [ secondary ]]
9. 通信するルータごとにステップ 1 ~ 8 を繰り返します。
10. end
11. show standby
手順の詳細
|
|
|
ステップ 1 |
enable
Router> enable |
特権 EXEC モードをイネーブルにします。 • プロンプトが表示されたら、パスワードを入力します。 |
ステップ 2 |
configure terminal
Router# configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
interface type number
Router(config)# interface Ethernet0/1 |
インターフェイス タイプを設定し、インターフェイス コンフィギュレーション モードを開始します。 |
ステップ 4 |
ip address ip-address mask [ secondary ]
Router(config-if)# ip address 10.0.0.1 255.255.255.0 |
インターフェイスのプライマリ IP アドレスまたはセカンダリ IP アドレスを指定します。 |
ステップ 5 |
standby [ group-number ] priority priority
Router(config-if)# standby 1 priority 110 |
HSRP のプライオリティを設定します。 |
ステップ 6 |
standby [ group-number ] preempt [ delay { minimum delay | reload delay | sync delay }]
Router(config-if)# standby 1 preempt |
HSRP のプリエンプションを設定します。 |
ステップ 7 |
standby [ group-number ] authentication md5 key-string [ 0 | 7 ] key [ timeout seconds ]
Router(config-if)# standby 1 authentication md5 key-string d00b4r987654321a timeout 30 |
HSRP MD5 認証の認証文字列を設定します。 • key 引数には最大 64 文字を設定できます。16 文字以上を使用することを推奨します。 • key 引数にはプレフィクスを指定しません。 0 を指定すると、キーは暗号化されないことを示します。 • 7 を指定すると、キーは暗号化されることを示します。 service password-encryption グローバル コンフィギュレーション コマンドがイネーブルになっていると、key-string 認証キーは自動的に暗号化されます。 • タイムアウト値は、古いキー ストリングが受け入れられ、新しいキーを使用してグループ内のすべてのルータを設定できる時間です。 |
ステップ 8 |
standby [ group-number ] ip [ ip-address [ secondary ]]
Router(config-if)# standby 1 ip 10.0.0.3 |
HSRP をアクティブにします。 |
ステップ 9 |
通信するルータごとにステップ 1 ~ 8 を繰り返します。 |
-- |
ステップ 10 |
end
Router(config-if)# end |
特権 EXEC モードに戻ります。 |
ステップ 11 |
show standby
Router# show standby |
(任意)HSRP に関する情報を表示します。 • このコマンドを使用して、設定を確認します。キー ストリングまたはキー チェーンが表示されます(設定されている場合)。 |
トラブルシューティングのヒント
あるグループのルータのキー ストリングを変更する場合、アクティブ ルータを最後に変更して、HSRP ステートが変化しないようにします。アクティブ ルータのキー ストリングの変更は、アクティブでないルータの後、インターフェイス コンフィギュレーション コマンド standby timers によって指定されているホールド時間 1 回分の時間が経過する前に行われなければなりません。この手順により、アクティブでないルータでアクティブ ルータのタイムアウトが発生することがなくなります。
キー チェーンを使用した HSRP MD5 認証の設定
キー チェーンを使用して HSRP MD5 認証を設定するには、次の手順を実行します。キー チェーンを使用すると、キー チェーンの設定に基づき、場合に応じて異なるキー ストリングを使用できます。HSRP は適切なキー チェーンを照会し、特定のキー チェーンに対して現在アクティブになっているキーとキー ID を取得します。
手順の概要
1. enable
2. configure terminal
3. key chain name-of-chain
4. key key-id
5. key-string string
6. exit
7. interface type number
8. ip address ip-address mask [ secondary ]
9. standby [ group-number ] priority priority
10. standby [ group-number ] preempt [ delay { minimum delay | reload delay | sync delay }]
11. standby [ group-number ] authentication md5 key-chain key-chain-name
12. standby [ group-number ] ip [ ip-address [ secondary ]]
13. 通信するルータごとにステップ 1 ~ 12 を繰り返します。
14. end
15. show standby
手順の詳細
|
|
|
ステップ 1 |
enable
Router> enable |
特権 EXEC モードをイネーブルにします。 • プロンプトが表示されたら、パスワードを入力します。 |
ステップ 2 |
configure terminal
Router# configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
key chain name-of-chain
Router(config)# key chain hsrp1 |
ルーティング プロトコルの認証をイネーブルにし、認証キーのグループを識別します。 |
ステップ 4 |
key key-id
Router(config-keychain)# key 100 |
キー チェーンの認証キーを識別します。 • key-id は、数値で指定する必要があります。 |
ステップ 5 |
key-string string
Router(config-keychain-key)# key-string mno172 |
キーの認証文字列を指定します。 • string には、1 ~ 80 文字の大文字と小文字の英数字を指定できます。ただし、最初の文字を数値にすることはできません。 |
ステップ 6 |
exit
Router(config-keychain-key)# exit |
グローバル コンフィギュレーション モードに戻ります。 |
ステップ 7 |
interface type number
Router(config)# interface Ethernet0/1 |
インターフェイス タイプを設定し、インターフェイス コンフィギュレーション モードを開始します。 |
ステップ 8 |
ip address ip-address mask [ secondary ]
Router(config-if)# ip address 10.21.8.32 255.255.255.0 |
インターフェイスのプライマリ IP アドレスまたはセカンダリ IP アドレスを指定します。 |
ステップ 9 |
standby [ group-number ] priority priority
Router(config-if)# standby 1 priority 110 |
HSRP のプライオリティを設定します。 |
ステップ 10 |
standby [ group-number ] preempt [ delay { minimum delay | reload delay | sync delay }]
Router(config-if)# standby 1 preempt |
HSRP のプリエンプションを設定します。 |
ステップ 11 |
standby [ group-number ] authentication md5 key-chain key-chain-name
Router(config-if)# standby 1 authentication md5 key-chain hsrp1 |
HSRP MD5 認証の認証 MD5 キー チェーンを設定します。 • キー チェーン名は、ステップ 3 で指定した名前と一致する必要があります。 |
ステップ 12 |
standby [ group-number ] ip [ ip-address [ secondary ]]
Router(config-if)# standby 1 ip 10.21.8.12 |
HSRP をアクティブにします。 |
ステップ 13 |
通信するルータごとにステップ 1 ~ 12 を繰り返します。 |
-- |
ステップ 14 |
end
Router(config-if)# end |
特権 EXEC モードに戻ります。 |
ステップ 15 |
show standby
Router# show standby |
(任意)HSRP に関する情報を表示します。 • このコマンドを使用して、設定を確認します。キー ストリングまたはキー チェーンが表示されます(設定されている場合)。 |
HSRP MD5 認証のトラブルシューティング
ここでは、HSRP MD5 認証が正しく機能しない場合に行う作業を説明します。
手順の概要
1. enable
2. debug standby errors
手順の詳細
|
|
|
ステップ 1 |
enable
Router> enable |
特権 EXEC モードをイネーブルにします。 • プロンプトが表示されたら、パスワードを入力します。 |
ステップ 2 |
debug standby errors
Router# debug standby errors
|
HSRP 関連のエラー メッセージを表示します。 • エラー メッセージは、認証に失敗したパケットごとに表示されるため、このコマンドを使用するときは注意してください。 • 2 台のルータで認証が実行されないときに表示されるエラー メッセージの例については、「例」を参照してください。 |
例
次の例では、ルータ A には MD5 テキスト文字列認証が設定されていますが、ルータ B にはデフォルトのテキスト認証が設定されています。
Router# debug standby errors
A:Jun 16 12:14:50.337:HSRP:Et0/1 Grp 0 Auth failed for Hello pkt from 10.21.0.5, MD5 confgd but no tlv
B:Jun 16 12:16:34.287:HSRP:Et0/1 Grp 0 Auth failed for Hello pkt from 10.21.0.4, Text auth failed
次の例では、ルータ A とルータ B の両方に別々の MD5 認証文字列が設定されています。
Router# debug standby errors
A:Jun 16 12:19:26.335:HSRP:Et0/1 Grp 0 Auth failed for Hello pkt from 10.21.0.5, MD5 auth failed
B:Jun 16 12:18:46.280:HSRP:Et0/1 Grp 0 Auth failed for Hello pkt from 10.21.0.4, MD5 auth failed
HSRP テキスト認証の設定
ここでは、HSRP テキスト認証を設定する作業を行います。
手順の概要
1. enable
2. configure terminal
3. interface type number
4. ip address ip-address mask [ secondary ]
5. standby [ group-number ] priority priority
6. standby [ group-number ] preempt [ delay { minimum delay | reload delay | sync delay }]
7. standby [ group-number ] authentication text string
8. standby [ group-number ] ip [ ip-address [ secondary ]]
9. 通信するルータごとにステップ 1 ~ 8 を繰り返します。
10. end
11. show standby
手順の詳細
|
|
|
ステップ 1 |
enable
Router> enable |
特権 EXEC モードなど、高位の権限レベルをイネーブルにします。 • プロンプトが表示されたら、パスワードを入力します。 |
ステップ 2 |
configure terminal
Router# configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
interface type number
Router(config)# interface Ethernet0/1 |
インターフェイス タイプを設定し、インターフェイス コンフィギュレーション モードを開始します。 |
ステップ 4 |
ip address ip-address mask [ secondary ]
Router(config-if)# ip address 10.0.0.1 255.255.255.0 |
インターフェイスのプライマリ IP アドレスまたはセカンダリ IP アドレスを指定します。 |
ステップ 5 |
standby [ group-number ] priority priority
Router(config-if)# standby 1 priority 110 |
HSRP のプライオリティを設定します。 |
ステップ 6 |
standby [ group-number ] preempt [ delay { minimum delay | reload delay | sync delay }]
Router(config-if)# standby 1 preempt |
HSRP のプリエンプションを設定します。 |
ステップ 7 |
standby [ group-number ] authentication text string
Router(config-if)# standby 1 authentication text authentication1 |
HSRP テキスト認証の認証文字列を設定します。 • デフォルトの文字列は「cisco」です。 |
ステップ 8 |
standby [ group-number ] ip [ ip-address [ secondary ]]
Router(config-if)# standby 1 ip 10.0.0.3 |
HSRP をアクティブにします。 |
ステップ 9 |
通信するルータごとにステップ 1 ~ 8 を繰り返します。 |
-- |
ステップ 10 |
end
Router(config-if)# end |
特権 EXEC モードに戻ります。 |
ステップ 11 |
show standby
Router# show standby |
(任意)HSRP に関する情報を表示します。 • このコマンドを使用して、設定を確認します。キー ストリングまたはキー チェーンが表示されます(設定されている場合)。 |
HSRP パラメータのカスタマイズ
ここでは、HSRP パラメータをカスタマイズする作業を行います。
HSRP タイマー
各 HSRP ルータには、hello メッセージのタイミング管理に使用されるアクティブ タイマー、スタンバイ タイマー、hello タイマーの 3 つのタイマーがあります。タイマーが時間切れになると、ルータは新しい HSRP ステートに変化します。タイマー値が設定されていないルータやアクセス サーバは、アクティブ ルータやスタンバイ ルータからタイマー値を取得できます。アクティブ ルータに設定されているタイマーは、常に他のいずれのタイマー設定よりも優先されます。ホット スタンバイ グループのすべてのルータは同じタイマー値を使用する必要があります。
HSRP バージョン 1 では、ミリ秒のタイマー値が使用されている場合を除き、アクティブでないルータはタイマー値をアクティブ ルータから取得します。ミリ秒のタイマー値が使用されている場合は、すべてのルータはミリ秒のタイマー値を使用して設定されていなければなりません。このルールは、hello 時間とホールド時間のどちらかがミリ秒単位で指定されている場合に当てはまります。この設定が必要なのは、HSRP hello パケットはタイマー値を秒単位でアドバタイズするためです。HSRP バージョン 2 には、この制限はありません。このバージョンではタイマー値がミリ秒単位でアドバタイズされます。
HSRP の MAC リフレッシュ間隔
HSRP が FDDI で動作している場合、ラーニング ブリッジやスイッチの MAC キャッシュをリフレッシュするためにパケットを送信する間隔を変更することができます。FDDI インターフェイスの HSRP hello パケットが使用するのは MAC 仮想アドレスではなく Burned-In Address(BIA; バーンドイン アドレス)です。リフレッシュ パケットは、スイッチやラーニング ブリッジの MAC キャッシュを最新の状態に保ちます。また、複数グループのスレーブとして設定されている HSRP グループは定期的に hello メッセージを送信しないため、このような HSRP グループに対しても使用されます。
FDDI リングでのリフレッシュ間隔を延長または短縮して、帯域幅をさらに効率的に使用することができます。MAC リフレッシュ パケットが不要な場合(FDDI を使用しているがラーニング ブリッジやスイッチが存在しない場合)は、MAC リフレッシュ パケットが送信されないようにすることが可能です。
手順の概要
1. enable
2. configure terminal
3. interface type number
4. ip address ip-address mask [ secondary ]
5. standby [ group-number ] timers [ msec ] hellotime [ msec ] holdtime
6. standby mac-refresh seconds
7. standby [ group-number ] ip [ ip-address [ secondary ]]
手順の詳細
|
|
|
ステップ 1 |
enable
Router> enable |
特権 EXEC モードをイネーブルにします。 • プロンプトが表示されたら、パスワードを入力します。 |
ステップ 2 |
configure terminal
Router# configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
interface type number
Router(config)# interface Ethernet0/1 |
インターフェイス タイプを設定し、インターフェイス コンフィギュレーション モードを開始します。 |
ステップ 4 |
ip address ip-address mask [ secondary ]
Router(config-if)# ip address 10.0.0.1 255.255.255.0 |
インターフェイスのプライマリ IP アドレスまたはセカンダリ IP アドレスを指定します。 |
ステップ 5 |
standby [ group-number ] timers [ msec ] hellotime [ msec ] holdtime
Router(config-if)# standby 1 timers 5 15 |
hello パケット間の時間と、他のルータによってアクティブなホット スタンバイ ルータの停止が宣言されるまでの時間を設定します。 • 通常、 holdtime の値は hellotime の値の 3 倍以上です。 • 詳細については、この項の「HSRP タイマー」を参照してください。 |
ステップ 6 |
standby mac-refresh seconds
Router(config-if)# standby mac-refresh 100 |
HSRP が FDDI で動作している場合に、MAC キャッシュをリフレッシュするためにパケットが送信される間隔を変更します。 • このコマンドは、FDDI で動作している HSRP にのみ適用されます。 |
ステップ 7 |
standby [ group-number ] ip [ ip-address [ secondary ]]
Router(config-if)# standby 1 ip 10.0.0.3 |
HSRP をアクティブにします。 |
トラブルシューティングのヒント
hellotime と holdtime の最小値は、それぞれ 250 ミリ秒、800 ミリ秒に設定することを推奨します。
standby delay コマンドを使用すると、HSRP が初期化される前に、インターフェイスを完全に起動することが可能です。
ロード バランシング用の複数の HSRP グループの設定
ここでは、ロード バランシングのために複数の HSRP グループを設定する作業を行います。
HSRP グループを複数にすると、ネットワークで冗長性を確保し、ロード シェアリングを実現できるほか、冗長ルータを余すところなく活用できるようになります。各ルータは、1 つの HSRP グループにトラフィックをアクティブに転送する一方、別のグループに対してスタンバイ ステートやリスン ステートになることができます。
2 台のルータを使用している場合、ルータ A はグループ 1 に対してアクティブと設定され、グループ 2 に対してスタンバイと設定されます。また、ルータ B はグループ 1 に対してスタンバイになり、グループ 2 に対してアクティブになります。LAN 上のホストの半数はグループ 1 の仮想 IP アドレスを使用して設定され、残りの半数はグループ 2 の仮想 IP アドレスを使用して設定されます。図および設定例については、「ロード バランシング用の複数の HSRP の例」を参照してください。
手順の概要
1. enable
2. configure terminal
3. interface type number
4. ip address ip-address mask [ secondary ]
5. standby [ group-number ] priority priority
6. standby [ group-number ] preempt [ delay { minimum delay | reload delay | sync delay }]
7. standby [ group-number ] ip [ ip-address [ secondary ]]
8. 同じルータでステップ 5 ~ 7 を繰り返して、別のスタンバイ グループのルータ アトリビュートを設定します。
9. exit
10. もう 1 つのルータで、ステップ 3 ~ 9 を繰り返して HSRP を設定します。
手順の詳細
|
|
|
ステップ 1 |
enable
Router> enable |
特権 EXEC モードをイネーブルにします。 • プロンプトが表示されたら、パスワードを入力します。 |
ステップ 2 |
configure terminal
Router# configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
interface type number
Router(config)# interface Ethernet0/1 |
インターフェイス タイプを設定し、インターフェイス コンフィギュレーション モードを開始します。 |
ステップ 4 |
ip address ip-address mask [ secondary ]
Router(config-if)# ip address 10.0.0.1 255.255.255.0 |
インターフェイスのプライマリ IP アドレスまたはセカンダリ IP アドレスを指定します。 |
ステップ 5 |
standby [ group-number ] priority priority
Router(config-if)# standby 1 priority 110 |
HSRP のプライオリティを設定します。 |
ステップ 6 |
standby [ group-number ] preempt [ delay { minimum delay | reload delay | sync delay }]
Router(config-if)# standby 1 preempt |
HSRP のプリエンプションを設定します。 |
ステップ 7 |
standby [ group-number ] ip [ ip-address [ secondary ]]
Router(config-if)# standby 1 ip 10.0.0.3 |
HSRP をアクティブにします。 |
ステップ 8 |
同じルータでステップ 5 ~ 7 を繰り返して、別のスタンバイ グループのルータ アトリビュートを設定します。 |
たとえば、ルータ A をグループ 1 のアクティブ ルータとして設定するとともに、別のプライオリティおよびプリエンプションの値を使用して別の HSRP グループのアクティブ ルータまたはスタンバイ ルータとして設定することができます。 |
ステップ 9 |
exit
Router(config-if)# exit |
グローバル コンフィギュレーション モードに戻ります。 |
ステップ 10 |
もう 1 つのルータでステップ 3 ~ 9 を繰り返します。 |
もう 1 つのルータで複数の HSRP を設定し、ロード バランシングをイネーブルにします。 |
HSRP 複数グループ最適化による CPU およびネットワークのパフォーマンスの向上
前の項の「 ロード バランシング用の複数の HSRP グループの設定 」の手順を行って HSRP マスター グループを設定してください。
ここでは、複数の HSRP クライアント グループを設定する作業を行います。
standby follow コマンドでは、別の HSRP グループのスレーブになるように HSRP グループを設定します。
HSRP クライアント グループがマスター HSRP に追従するときは短時間のランダムな遅延が発生するので、すべてのクライアント グループが同時に変化することはありません。
アクティブなクライアント グループは FDDI の MAC リフレッシュ メカニズムを使用して、マスター グループよりも長い間隔で hello パケットを送信します。デフォルトの間隔は 10 秒ですが、最大で 255 秒に設定することができます。
制約事項
• クライアント グループまたはスレーブ グループは、マスター グループと同じ物理インターフェイス上に存在していなければなりません。
• クライアント グループは、追従しているグループからステートを取得します。このため、クライアント グループは自身のタイマー設定、プライオリティ設定、プリエンプション設定を使用しません。これらの設定がクライアント グループに設定されている場合は、警告が表示されます。
Router(config-if)# standby 1 priority 110
%Warning: This setting has no effect while following another group.
Router(config-if)# standby 1 timers 5 15
% Warning: This setting has no effect while following another group.
Router(config-if)# standby 1 preempt delay minimum 300
% Warning: This setting has no effect while following another group.
手順の概要
1. enable
2. configure terminal
3. interface type number
4. ip address ip-address mask [ secondary ]
5. standby group-number follow group-name
6. exit
7. ステップ 3 ~ 6 を繰り返して、さらに HSRP クライアント グループを設定します。
手順の詳細
|
|
|
ステップ 1 |
enable
Router> enable |
特権 EXEC モードをイネーブルにします。 • プロンプトが表示されたら、パスワードを入力します。 |
ステップ 2 |
configure terminal
Router# configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
interface type number
Router(config)# interface Ethernet0/1 |
インターフェイス タイプを設定し、インターフェイス コンフィギュレーション モードを開始します。 |
ステップ 4 |
ip address ip-address mask [ secondary ]
Router(config-if)# ip address 10.0.0.1 255.255.255.0 |
インターフェイスのプライマリ IP アドレスまたはセカンダリ IP アドレスを指定します。 |
ステップ 5 |
standby group-number follow group-name
Router(config-if)# standby 1 follow HSRP1 |
HSRP グループをクライアント グループとして設定します。 |
ステップ 6 |
exit
Router(config-if)# exit |
グローバル コンフィギュレーション モードに戻ります。 |
ステップ 7 |
ステップ 3 ~ 6 を繰り返して、さらに HSRP クライアント グループを設定します。 |
複数の HSRP クライアント グループを設定します。 |
HSRP の ICMP リダイレクト サポートのイネーブル化
デフォルトでは、ICMP リダイレクト メッセージの HSRP フィルタリングは、HSRP が実行されているルータでイネーブルになっています。ここでは、この機能がディセーブルになっている場合に、ルータでこの機能を再度イネーブルにする作業を行います。
手順の概要
1. enable
2. configure terminal
3. interface type number
4. standby redirect [ timers advertisement holddown ] [ unknown ]
5. end
6. show standby redirect [ ip-address ] [ interface-type interface-number ] [ active ] [ passive ] [ timers ]
手順の詳細
|
|
|
ステップ 1 |
enable
Router> enable |
特権 EXEC モードをイネーブルにします。 • プロンプトが表示されたら、パスワードを入力します。 |
ステップ 2 |
configure terminal
Router# configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
interface type number
Router(config)# interface Ethernet0/1 |
インターフェイス タイプを設定し、インターフェイス コンフィギュレーション モードを開始します。 |
ステップ 4 |
standby redirect [ timers advertisement holddown ] [ unknown ]
Router(config-if)# standby redirect |
ICMP リダイレクト メッセージの HSRP フィルタリングをイネーブルにします。 • このコマンドは、グローバル コンフィギュレーション モードで使用することもできます。この場合、ICMP リダイレクト メッセージの HSRP フィルタリングが、HSRP 用に設定されているすべてのインターフェイスでイネーブルになります。 |
ステップ 5 |
end
Router(config-if)# end |
特権 EXEC モードに戻ります。 |
ステップ 6 |
show standby redirect [ ip-address ] [ interface-type interface-number ] [ active ] [ passive ] [ timers ]
Router# show standby redirect |
(任意)HSRP を使用して設定されているインターフェイスの ICMP リダイレクト関連の情報を表示します。 |
HSRP 仮想 MAC アドレスまたは BIA MAC アドレスの設定
ここでは、HSRP 仮想 MAC アドレスまたは Burned-In Address(BIA; バーンドイン アドレス)の MAC アドレスを設定する作業を行います。
各 HSRP ルータの仮想 MAC アドレスはルータで自動的に生成されます。ただし、Advanced Peer-to-Peer Networking(APPN;拡張分散ネットワーク機能)などの一部のネットワーク実装では、MAC アドレスを使用して、ルーティングのためのファーストホップを特定します。この場合、グループで standby mac-address コマンドを使用して仮想 MAC アドレスを指定できるようになっていなければならないことがよくあります。このようなプロトコルでは、仮想 IP アドレスは重要ではありません。
standby use-bia コマンドは、トークン リング インターフェイスの HSRP MAC アドレスに機能アドレスを使用するという制限を解消するために実装されています。このコマンドを使用すると、HSRP グループは HSRP 仮想 MAC アドレスではなく、インターフェイスの BIA MAC アドレスを使用できるようになります。HSRP が複数リングのソースルート ブリッジング環境で実行されていて、異なるリングに HSRP ルータが存在する場合に、 standby use-bia コマンドを設定すると、Routing Information Field(RIF; ルーティング情報フィールド)に関する混乱を防ぐことができます。
standby use-bia コマンドはインターフェイスに適用され、 standby mac-address コマンドは HSRP グループに適用されます。
制約事項
standby use-bia コマンドと standby mac-address コマンドを同じ設定で使用することはできません。これらのコマンドは相互に排他的な関係にあります。
standby use-bia コマンドには次の欠点があります。
• あるルータがアクティブになると、その仮想 IP アドレスが別の MAC アドレスに移行されます。この新しいアクティブ ルータは、gratuitous ARP 応答を送信しますが、すべてのホスト実装で gratuitous ARP が正しく処理されるとは限りません。
• standby use-bia コマンドを設定すると、プロキシ ARP を使用できなくなります。ルータで障害が発生してプロキシ ARP データベースが失われても、スタンバイ ルータはそれに対応できなくなります。
手順の概要
1. enable
2. configure terminal
3. interface type number
4. ip address ip-address mask [ secondary ]
5. standby [ group-number ] mac-address mac-address
or
standby use-bia [ scope interface ]
6. standby [ group-number ] ip [ ip-address [ secondary ]]
手順の詳細
|
|
|
ステップ 1 |
enable
Router> enable |
特権 EXEC モードをイネーブルにします。 • プロンプトが表示されたら、パスワードを入力します。 |
ステップ 2 |
configure terminal
Router# configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
interface type number
Router(config)# interface Ethernet0/1 |
インターフェイス タイプを設定し、インターフェイス コンフィギュレーション モードを開始します。 |
ステップ 4 |
ip address ip-address mask [ secondary ]
Router(config-if)# ip address 172.16.6.5 255.255.255.0 |
インターフェイスの IP アドレスを設定します。 |
ステップ 5 |
standby [ group-number ] mac-address mac-address または standby use-bia [ scope interface ]
Router(config-if)# standby 1 mac-address 5000.1000.1060 または
Router(config-if)# standby use-bia |
HSRP の仮想 MAC アドレスを指定します。 • このコマンドは、トークン リング インターフェイスでは使用できません。 または 仮想 MAC アドレスとしてインターフェイスのバーンドイン アドレスを使用するように HSRP を設定します。 • scope interface キーワードでは、コマンドの設定対象が、メジャー インターフェイスではなく、コマンドを入力したサブインターフェイスに限定されるように指定されます。 |
ステップ 6 |
standby [ group-number ] ip [ ip-address [ secondary ]]
Router(config-if)# standby 1 ip 172.16.6.100 |
HSRP をアクティブにします。 |
HSRP グループへの IP 冗長性クライアントのリンク
ここでは、IP 冗長性クライアントを HSRP グループにリンクする作業を行います。
HSRP により、IP ルーティングのステートレスな冗長性が実現されます。HSRP は、単独ではそれ自身のステートを管理することしかできません。HSRP グループに IP 冗長性クライアントをリンクすると、HSRP がクライアント アプリケーションにサービスを提供できるようになるため、このクライアント アプリケーションがステートフル フェールオーバーを実装できます。
IP 冗長性クライアントは、HSRP を使用して、グループのステートに応じてサービスやリソースを提供または抑制する他の Cisco IOS プロセスまたはアプリケーションです。
HSRP グループのデフォルトの名前は hsrp - interface - group であるため、グループ名の指定は省略可能です。たとえば、Ethernet0/0 のグループ 1 のデフォルトの名前は「hsrp-Et0/0-1」です。
前提条件
クライアント アプリケーションでは、 standby name コマンドで設定したものと同じ名前を最初に指定する必要があります。
手順の概要
1. enable
2. configure terminal
3. interface type number
4. ip address ip-address mask
5. standby [ group-number ] name [ redundancy-name ]
6. standby [ group-number ] ip [ ip-address [ secondary ]]
手順の詳細
|
|
|
ステップ 1 |
enable
Router> enable |
特権 EXEC モードをイネーブルにします。 • プロンプトが表示されたら、パスワードを入力します。 |
ステップ 2 |
configure terminal
Router# configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
interface type number
Router(config)# interface Ethernet0/1 |
インターフェイス タイプを設定し、インターフェイス コンフィギュレーション モードを開始します。 |
ステップ 4 |
ip address ip-address mask
Router(config-if)# ip address 10.0.0.1 255.255.255.0 |
インターフェイスの IP アドレスを指定します。 |
ステップ 5 |
standby [ group-number ] name [ redundancy-name ]
Router(config-if)# standby 1 name HSRP-1 |
スタンバイ グループの名前を設定します。 • HSRP グループのデフォルトの名前は hsrp - interface - group であるため、グループ名の指定は省略可能です。 |
ステップ 6 |
standby [ group-number ] ip [ ip-address [ secondary ]]
Router(config-if)# standby 1 ip 10.0.0.11 |
HSRP をアクティブにします。 |
HSRP バージョン 2 への変更
HSRP バージョン 2 は、今後の機能拡張に備え、HSRP バージョン 1 よりも機能を拡張するために導入されました。HSRP バージョン 2 のパケット形式は、バージョン 1 とは異なります。
HSRP バージョン 2 の設計
HSRP バージョン 2 は、バージョン 1 の次の問題が解消されるように設計されています。
• 以前は、ミリ秒のタイマー値はアドバタイズまたは検出されませんでした。HSRP バージョン 2 では、ミリ秒のタイマー値がアドバタイズおよび検出されます。この変更により、あらゆる状況での HSRP グループの安定性が確保されています。
• グループ番号の範囲が 0 ~ 255 に制限されていました。HSRP バージョン 2 では、グループ番号の範囲が 0 ~ 4095 に拡大されています。
• HSRP バージョン 2 では、管理性とトラブルシューティング機能が向上しています。HSRP バージョン 1 では、発信元 MAC アドレスが HSRP 仮想 MAC アドレスであったため、メッセージを送信した物理ルータをアクティブな HSRP hello メッセージから特定する方法がありませんでした。HSRP バージョン 2 のパケット形式には、メッセージの送信元を一意に特定するための 6 バイトの識別子フィールドが組み込まれています。通常は、インターフェイスの MAC アドレスがこのフィールドに格納されます。
• HSRP hello メッセージの送信にマルチキャスト アドレス 224.0.0.2 が使用されていました。このアドレスは、Cisco Group Management Protocol(CGMP; Cisco グループ管理プロトコル)の脱退処理と競合することがあります。
バージョン 1 は HSRP のデフォルトのバージョンです。
HSRP バージョン 2 は、新しい IP マルチキャスト アドレス 224.0.0.102 を使用して hello パケットを送信します。バージョン 1 で使用されるマルチキャスト アドレス 224.0.0.2 は使用されません。この新しいマルチキャスト アドレスにより、CGMP の脱退処理を HSRP と同時にイネーブルにすることができます。
HSRP バージョン 2 では、グループ番号の範囲が拡張され、0 ~ 4095 までの番号を使用できるようなったため、0000.0C9F.F000 ~ 0000.0C9F.FFFF の新しい MAC アドレス範囲を使用できます。グループ番号の範囲が拡張されたといっても、インターフェイスがそれほどの数の HSRP グループをサポートできる(サポートするはずである)ということではありません。グループ番号の範囲が拡張されたのは、グループ番号をサブインターフェイスの VLAN 番号に一致させることができるようにするためです。
各グループに新しい仮想 MAC アドレスが指定されるため、HSRP バージョンを変更するときは、各グループが再度初期化されます。
HSRP バージョン 2 のパケット形式は、バージョン 1 とは異なります。このパケット形式には、Type-Length-Value(TLV; タイプ、長さ、値)形式が使用されています。HSRP バージョン 1 のルータが受信した HSRP バージョン 2 のパケットのタイプ フィールドは、HSRP バージョン 1 によってバージョン フィールドにマッピングされ、それ以降は無視されます。
また、Gateway Load Balancing Protocol(GLBP; ゲートウェイ ロード バランシング プロトコル)でも、HSRP バージョン 2 によって解消されている HSRP バージョン 1 の同じ問題が解消されます。GLBP の詳細については、『 Configuring GLBP 』を参照してください。
制約事項
• HSRP バージョン 2 は、LAN エミュレーションを実行している ATM インターフェイスでは使用できません。
• HSRP バージョン 2 は HSRP バージョン 1 と相互運用できません。バージョン 1 とバージョン 2 は相互に排他的な関係であるため、この両方を 1 つのインターフェイスで動作させることはできません。ただし、同じルータの別々の物理インターフェイスで、この別々のバージョンを実行することは可能です。バージョン 1 で許可されているグループ番号の範囲(0 ~ 255)よりも上のグループが設定されている場合、バージョン 2 からバージョン 1 に変更することはできません。
手順の概要
1. enable
2. configure terminal
3. interface type number
4. ip address ip-address mask
5. standby version { 1 | 2 }
6. standby [ group-number ] ip [ ip-address [ secondary ]]
7. end
8. show standby
手順の詳細
|
|
|
ステップ 1 |
enable
Router> enable |
特権 EXEC モードをイネーブルにします。 • プロンプトが表示されたら、パスワードを入力します。 |
ステップ 2 |
configure terminal
Router# configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
interface type number
Router(config)# interface vlan 400 |
インターフェイス タイプを設定し、インターフェイス コンフィギュレーション モードを開始します。 |
ステップ 4 |
ip address ip-address mask
Router(config-if)# ip address 10.10.28.1 255.255.255.0 |
インターフェイスの IP アドレスを設定します。 |
ステップ 5 |
standby version { 1 | 2 }
Router(config-if)# standby version 2 |
HSRP のバージョンを変更します。 |
ステップ 6 |
standby [ group-number ] ip [ ip-address [ secondary ]]
Router(config-if)# standby 400 ip 10.10.28.5 |
HSRP をアクティブにします。 • HSRP バージョン 2 のグループ番号範囲は 0 ~ 4095 に拡張されています。HSRP バージョン 1 のグループ番号範囲は 0 ~ 255 です。 |
ステップ 7 |
end
Router(config-if)# end |
現在の設定セッションを終了し、特権 EXEC モードに戻ります。 |
ステップ 8 |
show standby
Router# show standby |
(任意)HSRP に関する情報を表示します。 • HSRP バージョン 2 関連の情報が表示されます(設定されている場合)。 |
SSO HSRP の設定
ここでは、次の作業について説明します。
• 「SSO 対応 HSRP のイネーブル化」(必須)
• 「SSO 対応 HSRP の検証」(任意)
SSO HSRP は、冗長な Route Processor(RP; ルート プロセッサ)を装備したルータが Stateful Switchover(SSO; ステートフル スイッチオーバー)冗長モード用に設定されているときの HSRP の動作を変更します。ある RP がアクティブで、もう一方の RP がスタンバイになっているとき、アクティブ RP に障害が発生すると、SSO は処理を引き継ぐスタンバイ RP をイネーブルにします。
この機能を使用すると、HSRP の SSO 情報がスタンバイ RP に同期されるため、HSRP 仮想 IP アドレスを使用して送信されるトラフィックをスイッチオーバー中も引き続き転送できるほか、データの損失やパスの変更も発生しません。さらに、HSRP アクティブ ルータの両方の RP に障害が発生しても、スタンバイ状態の HSRP ルータが HSRP アクティブ ルータとして処理を引き継ぎます。
この機能は、動作の冗長モードが SSO に設定されている場合にデフォルトでイネーブルになっています。
デュアル ルート プロセッサの SSO と Cisco ノンストップ フォワーディング
SSO は、デュアル RP をサポートするネットワーキング デバイス(通常はエッジ デバイス)で機能します。1 台の RP をアクティブ プロセッサとして設定し、他の RP をスタンバイ プロセッサとして設定することで、RP 冗長化を実現します。また、RP 間の重要なステート情報を同期するため、ネットワーク ステート情報は RP 間でダイナミックに維持されます。
一般的に、SSO は Cisco NonStop Forwarding(NSF; ノンストップ フォワーディング)とともに使用されます。Cisco NSF を使用すると、ルーティング プロトコルに関する情報をスイッチオーバー後に復旧している間、データ パケットの転送を既知のルートに沿って続行できます。NSF を使用している場合、ユーザがサービスの停止に遭遇することはあまりありません。
HSRP と SSO の協調動作
SSO HSRP により、Cisco IOS HSRP サブシステム ソフトウェアはスタンバイ RP が装備されていることと、システムが SSO 冗長モードで設定されていることを検出できます。さらに、アクティブ RP に障害が発生しても、HSRP グループ自体には何の変化も発生せず、トラフィックは現在アクティブなゲートウェイ ルータを通じて引き続き転送されます。
この機能が登場する前は、アクティブ ルータのプライマリ RP に障害が発生すると、プライマリ RP は HSRP グループへの参加を停止し、HSRP アクティブ ルータとして処理を引き継ぐ、グループの別のルータをアクティブにしていました。
SSO HSRP は、RP のスイッチオーバーを通じて HSRP 仮想 IP アドレス宛てのトラフィックの転送パスを維持するために必要です。
エッジ ルータで SSO を設定すると、イーサネット トラフィックが HSRP スタンバイ ルータにスイッチ オーバーされなくても、イーサネット リンクのトラフィックは RP のフェールオーバー中も存続できます(プリエンプションが有効になっている場合は、その後、フェールバックされます)。
SSO 対応 HSRP のイネーブル化
この機能は、冗長モードが SSO に設定されている場合にデフォルトでイネーブルになっています。ここでは、SSO に対応するように HSRP を再度イネーブルにする作業を行います(ディセーブルになっている場合)。
(注) SSO が他の接続のトラフィック フローを保持しているときに HSRP トラフィックを冗長デバイスにスイッチする必要がある LAN セグメントがある場合は、no standby sso コマンドを使用して SSO HSRP をディセーブルにすることができます。
手順の概要
1. enable
2. configure terminal
3. redundancy
4. mode sso
5. exit
6. no standby sso
7. standby sso
8. end
手順の詳細
|
|
|
ステップ 1 |
enable
Router> enable |
特権 EXEC モードをイネーブルにします。 • プロンプトが表示されたら、パスワードを入力します。 |
ステップ 2 |
configure terminal
Router# configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
redundancy
Router(config)# redundancy |
冗長コンフィギュレーションモードを開始します。 |
ステップ 4 |
mode sso
Router(config-red)# mode sso |
SSO に対する動作の冗長モードをイネーブルにします。 • このステップを実行すると、HSRP 用に設定されているインターフェイスで HSRP の動作が SSO に対応した状態になり、スタンバイ RP が自動的にリセットされます。 |
ステップ 5 |
exit
Router(config-red)# exit |
冗長コンフィギュレーションモードを終了します。 |
ステップ 6 |
no standby sso
Router(config)# no standby sso |
すべての HSRP グループの HSRP SSO モードをディセーブルにします。 |
ステップ 7 |
standby sso
Router(config)# standby sso |
SSO HSRP 機能をイネーブルにします(ディセーブルになっている場合)。 |
ステップ 8 |
end
Router(config)# end |
現在の設定セッションを終了し、特権 EXEC モードに戻ります。 |
SSO 対応 HSRP の検証
HSRP の SSO 動作を検証またはデバッグするためには、次の手順をアクティブ RP コンソールで行います。
手順の概要
1. show standby
2. debug standby events ha
手順の詳細
ステップ 1 show standby
show standby コマンドを実行すると、スタンバイ RP のステートが表示されます。次に例を示します。
GigabitEthernet3/25 - Group 1
State is Init (standby RP, peer state is Active)
Virtual IP address is 10.0.0.1
Active virtual MAC address is unknown
Local virtual MAC address is 0000.0c07.ac01 (v1 default)
Hello time 3 sec, hold time 10 sec
Standby router is unknown
Priority 100 (default 100)
Group name is "hsrp-Gi3/25-1" (default)
ステップ 2 debug standby events ha
debug standby events ha コマンドを実行すると、アクティブ RP とスタンバイ RP が表示されます。次に例を示します。
Router# debug standby events ha
*Sep 1 09:46:19.788 UTC: HSRP: Gi3/25 Grp 1 HA send sync state Listen
*Sep 1 09:46:31.435 UTC: HSRP: Gi3/25 Grp 1 HA send sync state Speak
*Sep 1 09:46:40.940 UTC: HSRP: Gi3/25 Grp 1 HA send sync state Standby
*Sep 1 09:46:41.724 UTC: HSRP: Gi3/25 Grp 1 HA send sync state Active
Standby RP
*Sep 1 09:46:19.143 UTC: STBY: HSRP: Gi3/25 Grp 1 RF sync state Unknown -> Init
*Sep 1 09:46:20.167 UTC: STBY: HSRP: Gi3/25 Grp 1 RF sync state Init -> Listen
*Sep 1 09:46:30.812 UTC: STBY: HSRP: Gi3/25 Grp 1 RF sync state Listen -> Speak
*Sep 1 09:46:41.315 UTC: STBY: HSRP: Gi3/25 Grp 1 RF sync state Speak -> Standby
*Sep 1 09:46:42.103 UTC: STBY: HSRP: Gi3/25 Grp 1 RF sync state Standby -> Active
HSRP MIB トラップのイネーブル化
HSRP Management Information Base(MIB; 管理情報ベース)は、Simple Network Management Protocol(SNMP; 簡易ネットワーク管理プロトコル)の GET 操作をサポートしているので、ネットワーク デバイスはネットワークの HSRP グループに関するレポートをネットワーク管理ステーションから取得することができます。
HSRP MIB トラップのサポートのイネーブル化は CLI で行います。また MIB はレポートの取得に使用されます。各トラップは、ルータがアクティブ ステートやスタンバイ ステートになったり、それらのステートから移行したりしたときにネットワーク管理ステーションに通知します。CLI からエントリを設定すると、直ちに、MIB でのそのグループの RowStatus がアクティブ ステートになります。
Cisco IOS ソフトウェアがサポートしているのは読み取り専用の MIB で、SET 操作はサポートしていません。
この機能は次の 4 つの MIB テーブルをサポートしています。
• CISCO-HSRP-MIB.my で定義されている cHsrpGrpEntry テーブル
• CISCO-HSRP-EXT-MIB.my で定義されている cHsrpExtIfTrackedEntry、cHsrpExtSecAddrEntry、cHsrpExtIfEntry
cHsrpGrpEntry テーブルは、各 HSRP グループの情報から構成されており、その他のテーブルは CISCO-HSRP-EXT-MIB.my で定義されている HSRP の Cisco 拡張で構成されています。
手順の概要
1. enable
2. configure terminal
3. snmp-server enable traps hsrp
4. snmp-server host host community-string hsrp
手順の詳細
|
|
|
ステップ 1 |
enable
Router> enable |
特権 EXEC モードをイネーブルにします。 • プロンプトが表示されたら、パスワードを入力します。 |
ステップ 2 |
configure terminal
Router# configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
snmp-server enable traps hsrp
Router(config)# snmp-server enable traps hsrp |
SNMP トラップ、SNMP インフォーム、HSRP 通知をルータが送信できるようにします。 |
ステップ 4 |
snmp-server host host community-string hsrp
Router# snmp-server host myhost.comp.com public hsrp
|
SNMP 通知動作の受信者と、HSRP 通知がホストに送信されることを指定します。 |
HSRP BFD ピアリングの設定
Cisco IOS リリース 12.4(11)T 以降では、HSRP BFD ピアリング機能により、HSRP グループ メンバーのヘルス モニタリング システムで Bidirectional Forwarding Detection(BFD; 双方向フォワーディング検出)を使用できるようになりました。以前は、グループ メンバーのモニタリングには、かなり大規模で、生成とチェックに CPU メモリを消費する HSRP マルチキャスト メッセージだけが利用されていました。単一のインターフェイスが大量のグループをホストするアーキテクチャでは、CPU メモリの消費量と処理のオーバーヘッドが少ないプロトコルが必要です。BFD によって、この問題が解消されているほか、CPU にあまり負担をかけずに 1 秒未満のヘルス モニタリング(ミリ秒単位の障害検出)が実現されています。HSRP BFD ピアリングはデフォルトでイネーブルです。
ここでは、次の各手順について説明します。
• 「インターフェイスでの BFD セッション パラメータの設定」
• 「HSRP BFD ピアリングの設定」
• 「HSRP BFD ピアリングの検証」
インターフェイスでの BFD セッション パラメータの設定
ここでは、BFD セッションのベースライン パラメータをインターフェイスで設定して、インターフェイスで BFD を設定する作業を行います。この手順のステップは、BFD ネイバーに BFD セッションを実行する各インターフェイスで行ってください。
手順の概要
1. enable
2. configure terminal
3. interface type number
4. bfd interval milliseconds min_rx milliseconds multiplier interval-multiplier
5. end
手順の詳細
|
|
|
ステップ 1 |
enable
Router> enable |
特権 EXEC モードをイネーブルにします。 • プロンプトが表示されたら、パスワードを入力します。 |
ステップ 2 |
configure terminal
Router# configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
interface type number
Router(config)# interface FastEthernet 6/0 |
インターフェイス コンフィギュレーション モードを開始します。 |
ステップ 4 |
bfd interval milliseconds min_rx milliseconds multiplier interval-multiplier
Router(config-if)# bfd interval 50 min_rx 50 multiplier 5 |
インターフェイスで BFD をイネーブルにします。 |
ステップ 5 |
end
Router(config-if)# end |
インターフェイス コンフィギュレーション モードを終了します。 |
HSRP BFD ピアリングの設定
ここでは、HSRP BFD ピアリングをイネーブルにする作業を行います。この手順のステップは、HSRP ピアに BFD セッションを実行する各インターフェイスで行ってください。
HSRP はデフォルトで BFD ピアリングをサポートしています。HSRP BFD ピアリングは、手動でディセーブルになっている場合、ルータ レベルで再度イネーブルにして、すべてのインターフェイスの BFD サポートをまとめてイネーブル化したり、インターフェイス レベルでインターフェイスごとに再度イネーブルにしたりすることができます。
前提条件
• 参加中のすべてのルータで HSRP が実行されている。
• Cisco Express Forwarding(CEF; シスコ エクスプレス フォワーディング)がイネーブルになっている。
手順の概要
1. enable
2. configure terminal
3. ip cef [ distributed ]
4. interface type number
5. ip address ip-address mask
6. standby [ group-number ] ip [ ip-address [ secondary ]]
7. standby bfd
8. exit
9. standby bfd all-interfaces
10. exit
11. show standby [ neighbors ]
手順の詳細
|
|
|
ステップ 1 |
enable
Router> enable |
特権 EXEC モードをイネーブルにします。 • プロンプトが表示されたら、パスワードを入力します。 |
ステップ 2 |
configure terminal
Router# configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
ip cef [ distributed ]
Router(config)# ip cef |
CEF または分散 CEF をイネーブルにします。 |
ステップ 4 |
interface type number
Router(config)# interface FastEthernet 6/0 |
インターフェイス コンフィギュレーション モードを開始します。 |
ステップ 5 |
ip address ip-address mask
Router(config-if)# ip address 10.0.0.11 255.255.255.0 |
インターフェイスの IP アドレスを設定します。 |
ステップ 6 |
standby [ group-number ] ip [ ip-address [ secondary ]]
Router(config-if)# standby 1 ip 10.0.0.11 |
HSRP をアクティブにします。 |
ステップ 7 |
standby bfd
Router(config-if)# standby bfd |
(任意)インターフェイスで HSRP の BFD サポートをイネーブルにします。 |
ステップ 8 |
exit
Router(config-if)# exit |
インターフェイス コンフィギュレーション モードを終了します。 |
ステップ 9 |
standby bfd all-interfaces
Router(config)# standby bfd all-interfaces |
(任意)すべてのインターフェイスで HSRP の BFD サポートをイネーブルにします。 |
ステップ 10 |
exit
Router(config)# exit |
グローバル コンフィギュレーション モードを終了します。 |
ステップ 11 |
show standby [ neighbors ]
Router# show standby neighbors |
(任意)HSRP の BFD サポートに関する情報を表示します。 |
HSRP BFD ピアリングの検証
HSRP BFD ピアリングを検証するには、次のコマンドを必要に応じて実行します。
手順の概要
1. show standby
2. show standby neighbors [ type number ]
3. show bfd neighbor [ details ]
手順の詳細
ステップ 1 show standby
show standby コマンドを実行すると、HSRP に関する情報が表示されます。
FastEthernet2/0 - Group 1
2 state changes, last state change 00:08:06
Virtual IP address is 10.0.0.11
Active virtual MAC address is 0000.0c07.ac01
Local virtual MAC address is 0000.0c07.ac01 (v1 default)
Hello time 3 sec, hold time 10 sec
Next hello sent in 2.772 secs
Standby router is 10.0.0.2, priority 90 (expires in 8.268 sec)
Priority 110 (configured 110)
Group name is "hsrp-Fa2/0-1" (default)
ステップ 2 show standby neighbors [ type number ]
show standby neighbors コマンドを実行すると、インターフェイスの HSRP ピア ルータに関する情報が表示されます。
Router1# show standby neighbors
HSRP neighbors on FastEthernet2/0
Router2# show standby neighbors
HSRP neighbors on FastEthernet2/0
ステップ 3 show bfd neighbors [ details ]
show bfd neighbors コマンドを実行すると、現在の Bidirectional Forwarding Detection(BFD; 双方向フォワーディング検出)の隣接関係が 1 行ずつ一覧表示されます。 details キーワードを付けると、各ネイバーの BFD プロトコルのパラメータとタイマーが表示されます。
Router# show bfd neighbors details
OurAddr NeighAddr LD/RD RH/RS Holdown(mult) State Int
10.0.0.2 10.0.0.1 5/0 Down 0 (0 ) Down Fa2/0
Local Diag: 0, Demand mode: 0, Poll bit: 0
MinTxInt: 1000000, MinRxInt: 1000000, Multiplier: 3
Received MinRxInt: 0, Received Multiplier: 0
Holdown (hits): 0(0), Hello (hits): 1000(55)
Rx Count: 0, Rx Interval (ms) min/max/avg: 0/0/0 last: 3314120 ms ago
Tx Count: 55, Tx Interval (ms) min/max/avg: 760/1000/872 last: 412 ms ago
Registered protocols: HSRP !
Last packet: Version: 1 - Diagnostic: 0
State bit: AdminDown - Demand bit: 0
Poll bit: 0 - Final bit: 0
Multiplier: 0 - Length: 0
My Discr.: 0 - Your Discr.: 0
Min tx interval: 0 - Min rx interval: 0
HSRP gratuitous ARP の設定
ここでは、ARP キャッシュのエントリが正しいことを確認し、1 つまたは複数のアクティブ HSRP グループから gratuitous ARP パケットを定期的に送信するように HSRP を設定する作業を行います。HSRP は、デフォルトでは HSRP グループのステートが Active に変化したときに、そのグループから gratuitous ARP パケットを 3 個送信します。最初の 1 個はグループがアクティブになったときに送信しますが、残りの 2 個が送信されるのは 2 秒後と 4 秒後です。
手順の概要
1. enable
2. standby send arp [ interface-type interface-number [ group-number ]]
3. configure terminal
4. interface type number
5. standby arp gratuitous [ count number ] [ interval seconds ]
6. end
7. show standby arp gratuitous [ type number ]
手順の詳細
|
|
|
ステップ 1 |
enable
Router> enable |
特権 EXEC モードをイネーブルにします。 • プロンプトが表示されたら、パスワードを入力します。 |
ステップ 2 |
standby send arp [ interface-type interface-number [ group-number ]]
Router# standby send arp Ethernet1/1 1 |
(任意)アクティブ HSRP グループごとに 1 つの gratuitous ARP パケットを送信するように HSRP を設定します。 |
ステップ 3 |
configure terminal
Router# configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 4 |
interface type number
Router(config)# interface Ethernet1/1 |
インターフェイス タイプを設定し、インターフェイス コンフィギュレーション モードを開始します。 |
ステップ 5 |
standby arp gratuitous [ count number ] [ interval seconds ]
Router(config-if)# standby arp gratuitous count 3 interval 4 |
アクティブ HSRP グループによって送信される gratuitous ARP パケットの数と送信頻度を設定します。 |
ステップ 6 |
end
Router(config-if)# end |
(任意)特権 EXEC モードに戻ります。 |
ステップ 7 |
show standby arp gratuitous [ type number ]
Router# show standby arp gratuitous ethernet1/1 |
(任意)HSRP によって送信される gratuitous ARP パケットの数と、設定されている送信間隔を表示します。 |
例
次のサンプルは、 show standby arp gratuitous コマンドからの出力です。
Router# show standby arp gratuitous ethernet1/1
HSRP の設定例
ここでは、次の設定例について説明します。
• 「HSRP のプライオリティとプリエンプションの例」
• 「HSRP オブジェクト トラッキングの例」
• 「HSRP グループ シャットダウンの例」
• 「キー ストリングによる HSRP MD5 認証の例」
• 「キー チェーンによる HSRP MD5 認証の例」
• 「キー ストリングとキー チェーンによる HSRP MD5 認証の例」
• 「HSRP テキスト認証の例」
• 「ロード バランシング用の複数の HSRP の例」
• 「HSRP 複数グループ最適化による CPU およびネットワークのパフォーマンスの向上の例」
• 「HSRP の ICMP リダイレクト メッセージ サポートの例」
• 「HSRP 仮想 MAC アドレスと BIA MAC アドレスの例」
• 「HSRP グループへの IP 冗長性クライアントのリンクの例」
• 「HSRP バージョン 2 の例」
• 「SSO HSRP(Cisco IOS リリース 12.2(25)S)の例」
• 「HSRP MIB トラップの例」
• 「HSRP BFD ピアリングの例」
• 「HSRP gratuitous ARP の例」
HSRP のプライオリティとプリエンプションの例
次の例では、ルータ A は、ルータ B よりもプライオリティが高いためにグループ 1 のアクティブ ルータになっているほか、グループ 2 のスタンバイ ルータになっています。ルータ B は、グループ 2 のアクティブ ルータおよびグループ 1 のスタンバイ ルータになるように設定されています。
ルータ A の設定
ip address 10.1.0.21 255.255.0.0
ルータ B の設定
ip address 10.1.0.22 255.255.0.0
HSRP オブジェクト トラッキングの例
次の例では、トラッキング プロセスはシリアル インターフェイス 1/0 の IP ルーティング機能を追跡するように設定されています。イーサネット インターフェイス 0/0 の HSRP は、シリアル インターフェイス 1/0 の IP ルーティング ステートに何らかの変更が生じた場合には通知されるように、トラッキング プロセスに登録します。シリアル インターフェイス 1/0 の IP ステートがダウンになると、その HSRP グループのプライオリティが 10 だけ引き下げられます。
両方のシリアル インターフェイスが動作している場合は、ルータ A はルータ B よりもプライオリティが高いので、ルータ A が HSRP アクティブ ルータになります。ただし、ルータ A のシリアル インターフェイス 1/0 の IP ルーティングに障害が発生すると、HSRP グループのプライオリティが引き下げられてルータ B がアクティブ ルータとして処理を引き継ぐため、ホストに対するデフォルトの仮想ゲートウェイ サービスはサブネット 10.1.0.0 で継続されます。
ルータ A の設定
track 100 interface serial1/0 ip routing
ip address 10.1.0.21 255.255.0.0
standby 1 track 100 decrement 10
ルータ B の設定
track 100 interface serial1/0 ip routing
ip address 10.1.0.22 255.255.0.0
standby 1 track 100 decrement 10
HSRP グループ シャットダウンの例
次の例では、トラッキング プロセスはシリアル インターフェイス 1/0 の IP ルーティング機能を追跡するように設定されています。イーサネット インターフェイス 0/0 の HSRP は、シリアル インターフェイス 1/0 の IP ルーティング ステートに何らかの変更が生じた場合には通知されるように、トラッキング プロセスに登録します。シリアル インターフェイス 1/0 の IP ステートがダウンになると、HSRP グループはディセーブルになります。
両方のシリアル インターフェイスが動作している場合は、ルータ A はルータ B よりもプライオリティが高いので、ルータ A が HSRP アクティブ ルータになります。ただし、ルータ A のシリアル インターフェイス 1/0 の IP ルーティングに障害が発生すると、HSRP グループがディセーブルになってルータ B がアクティブ ルータとして処理を引き継ぐため、ホストに対するデフォルトの仮想ゲートウェイ サービスはサブネット 10.1.0.0 で継続されます。
ルータ A の設定
track 100 interface serial1/0 ip routing
ip address 10.1.0.21 255.255.0.0
standby 1 track 100 shutdown
ルータ B の設定
track 100 interface serial1/0 ip routing
ip address 10.1.0.22 255.255.0.0
standby 1 track 100 shutdown
あるオブジェクトが HSRP グループによってすでにトラッキングされている場合、HSRP グループ シャットダウン機能を使用するようにこのトラッキング設定を変更することはできません。先に、 no standby track コマンドを使用してトラッキング設定を解除し、 shutdown キーワードとともに standby track コマンドを使用してトラッキング設定を再度設定する必要があります。
次の例は、HSRP グループ シャットダウン機能が追加されるようにトラッキング対象のオブジェクトの設定を変更する方法を示しています。
no standby 1 track 101 decrement 10
standby 1 track 101 shutdown
キー ストリングによる HSRP MD5 認証の例
次に、キー ストリングを使用して HSRP MD5 認証を設定する例を示します。
standby 1 authentication md5 key-string 54321098452103ab timeout 30
キー チェーンによる HSRP MD5 認証の例
次の例では、特定のキー チェーンに対して現在アクティブになっているキーとキー ID を取得するため、HSRP にはキー チェーン「hsrp1」が必要です。
key-string 54321098452103ab
standby 1 authentication md5 key-chain hsrp1
キー ストリングとキー チェーンによる HSRP MD5 認証の例
key-string 認証のキー ID は常にゼロです。キー チェーンのキー ID がゼロに設定されている場合、次のように設定できます。
ルータ 1
key-string 54321098452103ab
standby 1 authentication md5 key-chain hsrp1
ルータ 2
standby 1 authentication md5 key-string 54321098452103ab
HSRP テキスト認証の例
次の例は、テキスト文字列を使用して HSRP テキスト認証を設定する方法を示しています。
standby 1 authentication text company2
ロード バランシング用の複数の HSRP の例
ロード シェアリングを設定するときは、HSRP または複数の HSRP グループを使用できます。図 4 では、クライアントの半数はルータ A 用に設定され、残りの半数はルータ B 用に設定されています。ルータ A とルータ B の設定が組み合わされて、2 つのホット スタンバイ グループが確立されています。グループ 1 では、ルータ A に最も高いプライオリティが割り当てられているため、ルータ A がデフォルトのアクティブ ルータであり、ルータ B がスタンバイ ルータです。グループ 2 では、ルータ B に最も高いプライオリティが割り当てられているため、ルータ B がデフォルトのアクティブ ルータであり、ルータ A がスタンバイ ルータです。通常の動作中は、2 つのルータに IP トラフィックの負荷が共有されます。どちらかのルータが使用不能になると、もう一方のルータがアクティブになり、使用不能になったルータのパケット転送機能を引き継ぎます。ルータが停止し、後で復帰した場合に、プリエンプションを実行してロード シェアリング状態に戻すために、インターフェイス コンフィギュレーション コマンド standby preempt が必要です。
図 4 HSRP ロード シェアリングの例
次の例は、プライオリティが 110 で、グループ 1 のアクティブ ルータとして設定されているルータ A と、プライオリティが 110 で、グループ 2 のアクティブ ルータとして設定されているルータ B を示しています。デフォルトのプライオリティ レベルは 100 です。グループ 1 で使用されている仮想 IP アドレスは 10.0.0.3 で、グループ 2 で使用されている仮想 IP アドレスは 10.0.0.4 です。
ルータ A の設定
ip address 10.0.0.1 255.255.255.0
ルータ B の設定
ip address 10.0.0.2 255.255.255.0
HSRP 複数グループ最適化による CPU およびネットワークのパフォーマンスの向上の例
次の例は、HSRP クライアントおよびマスター グループを設定する方法を示しています。
! Client Hello message interval
ip address 10.0.0.100 255.255.0.0
ip address 10.0.0.100 255.255.0.0
ip address 10.0.0.100 255.255.0.0
HSRP の ICMP リダイレクト メッセージ サポートの例
次の設定例は、ICMP リダイレクト メッセージのフィルタリングが可能な 2 つの HSRP グループです。
ルータ A の設定:グループ 1 に対してはアクティブでグループ 2 に対してはスタンバイ
ip address 10.0.0.10 255.0.0.0
standby 1 preempt delay minimum 20
standby 2 preempt delay minimum 20
ルータ B の設定:グループ 1 に対してはスタンバイでグループ 2 に対してはアクティブ
ip address 10.0.0.11 255.0.0.0
standby 1 preempt delay minimum 20
standby 2 preempt delay minimum 20
HSRP 仮想 MAC アドレスと BIA MAC アドレスの例
APPN ネットワークでは、エンドノードは隣接するネットワーク ノードの MAC アドレスを使用して設定されていることがほとんどです。次の例では、エンドノードが 4000.1000.1060 を使用するように設定されている場合、HSRP グループ 1 は同じ MAC アドレスを使用するように設定されます。
standby 1 mac-address 4000.1000.1060
次の例では、トークン リング インターフェイス 3/0 のバーンドイン アドレスは、仮想 IP アドレスにマッピングされる仮想 MAC アドレスになります。
(注) standby use-bia コマンドと standby mac-address コマンドを同じ設定で使用することはできません。
HSRP グループへの IP 冗長性クライアントのリンクの例
次の例は、HSRP のスタティック NAT 設定サポートを示しています。NAT クライアント アプリケーションは、 standby name コマンドで指定される名前の相互関係によって HSRP にリンクされます。また、2 台のルータが HSRP アクティブ ルータと HSRP スタンバイ ルータとして動作しているほか、インターフェイス内の NAT は HSRP が使用可能になっており、「group1」という名前のグループに属するように設定されています。
アクティブ ルータの設定
ip address 192.168.5.54 255.255.255.255.0
standby 10 ip 192.168.5.30
standby 10 track Ethernet2/1
ip default-gateway 10.0.18.126
ip nat inside source static 192.168.5.33 10.10.10.5 redundancy group1
ip route 10.10.10.0 255.255.255.0 Ethernet2/1
ip route 172.22.33.0 255.255.255.0 Ethernet2/1
スタンバイ ルータの設定
ip address 192.168.5.56 255.255.255.255.0
standby 10 ip 192.168.5.30
standby 10 track Ethernet3/1
ip default-gateway 10.0.18.126
ip nat inside source static 192.168.5.33 3.3.3.5 redundancy group1
ip route 10.0.32.231 255.255.255 Ethernet3/1
ip route 10.10.10.0 255.255.255.0 Ethernet3/1
HSRP バージョン 2 の例
次の例は、グループ番号が 350 のインターフェイスで HSRP バージョン 2 を設定する方法を示しています。
standby 350 ip 172.20.100.10
SSO HSRP(Cisco IOS リリース 12.2(25)S)の例
次の例は、冗長モードを SSO に設定する方法を示しています。このモードがイネーブルになっていると、HSRP は自動的に SSO に対応します。
no standby sso コマンドを使用して SSO HSRP をディセーブルにしている場合は、 standby sso コマンドをグローバル コンフィギュレーションモードで使用して SSO HSRP を再度イネーブルにすることができます。
HSRP MIB トラップの例
次の例は、HSRP を 2 台のルータで設定し、HSRP MIB トラップのサポート機能をイネーブルにする方法を示しています。多くの環境と同様に、1 台のルータがアクティブ ルータとして優先されます。あるルータにアクティブ ルータとしての優先度を設定するには、他のルータよりも高いプライオリティ レベルでそのルータを設定し、プリエンプションをイネーブルにします。次の例では、アクティブ ルータはプライマリ ルータと呼ばれ、2 番目のルータはバックアップ ルータと呼ばれます。
ルータ A
ip address 10.1.1.1 255.255.0.0
snmp-server enable traps hsrp
snmp-server host yourhost.cisco.com public hsrp
ルータ B
ip address 10.1.1.2 255.255.0.0
snmp-server enable traps hsrp
snmp-server host myhost.cisco.com public hsrp
HSRP BFD ピアリングの例
HSRP は、HSRP グループ メンバーのヘルス モニタリング システムの一部として BFD をサポートしています。BFD がないと、HSRP はマルチプロセス システムの 1 つのプロセスとして動作するため、ミリ秒の hello タイマーやホールド タイマーを使用して大量のグループに対応できるように適切なタイミングでスケジュールされることが保証されません。BFD は疑似プリエンプティブ プロセスとして動作するため、必要なときに実行されることが保証されます。複数の HSRP グループに早期フェールオーバー通知を実行できるのは、2 台のルータ間の 1 つの BFD セッションだけです。
次の例では、 standby bfd コマンドと standby bfd all-interfaces コマンドは表示されません。 bfd interval コマンドを使用して、BFD がルータまたはインターフェイスで設定されているときは、HSRP の BFD サポートはデフォルトでイネーブルになっています。 standby bfd コマンドと standby bfd all-interfaces コマンドが必要なのは、ルータまたはインターフェイスで BFD が手動でディセーブルになっている場合だけです。
ルータ A
interface FastEthernet2/0
ip address 10.0.0.2 255.0.0.0
bfd interval 200 min_rx 200 multiplier 3
ルータ B
interface FastEthernet2/0
ip address 10.1.0.22 255.255.0.0
bfd interval 200 min_rx 200 multiplier 3
HSRP gratuitous ARP の例
次の例は、ARP キャッシュのエントリが正しいことを確認し、インターフェイスの HSRP グループがアクティブ ステートに変化したときに 4 秒間隔で gratuitous ARP パケットを 3 個送信するように HSRP を設定する方法を示しています。
Router# standby send arp Ethernet1/1 1
Router# configure terminal
Router(config)# interface Ethernet1/1
Router(config-if)# standby arp gratuitous count 3 interval 4
Router# show standby arp gratuitous ethernet1/1
用語集
ARP:Address Resolution Protocol(ARP; アドレス解決プロトコル)。ARP は IP ルーティングで必要な機能です。ARP は、ホストのハードウェア アドレスをホストの既知の IP アドレスから検出します。このハードウェア アドレスは Media Access Control(MAC; メディア アクセス制御)アドレスとも呼ばれます。ARP が保持するキャッシュ(テーブル)では、MAC アドレスが IP アドレスにマッピングされています。ARP は IP が動作しているすべての Cisco IOS システムの一部です。
BFD :Bidirectional Forwarding Detection(双方向フォワーディング検出)。これは、カプセル化、トポロジ、ルーティング プロトコルの転送パスの障害を高速に検出するように設定された検出プロトコルです。また、転送パス障害を高速で検出するだけでなく、一貫した障害検出方式をネットワーク管理者が使用できるようにします。
HSRP :Hot Standby Router Protocol(ホット スタンバイ ルータ プロトコル)。これによって、ネットワークの可用性が高まるほか、透過的にネットワーク トポロジを変更できます。HSRP は、HSRP アドレスに送信されるすべてのパケットを処理するメイン ルータのあるルータ グループを作成します。メイン ルータは、グループの他のルータによって監視されます。メイン ルータに障害が発生すると、これらのスタンバイ HSRP ルータのいずれかが、メイン ルータとしての地位と HSRP グループ アドレスを継承します。
ISSU :In Service Software Upgrade(インサービス ソフトウェア アップグレード)。パケット転送の実行中に Cisco IOS ソフトウェアの更新や変更を可能にするプロセス。ほとんどのネットワークでは、予定されているソフトウェア アップグレードがダウンタイムの大きな原因になっています。ISSU を使用すると、パケット転送を続行しながら Cisco IOS ソフトウェアを修正できるので、ネットワークの可用性が向上し、予定されているソフトウェア アップグレードによるダウンタイムを短縮することができます。
NSF :Nonstop Forwarding(ノンストップ フォワーディング)。機能停止状態からの回復処理を行っているルータに対してトラフィックの転送を継続するルータの機能。また、障害からの回復中であるルータは、自身に送信されたトラフィックをピアによって正しく転送することができます。
RF :Redundancy Facility(冗長ファシリティ)。ステートがアクティブおよびスタンバイであるクライアントに進捗およびイベントを通知するのに使用される、構造化された機能インターフェイスです。
RP :Route Processor(ルート プロセッサ)。シャーシの中央制御装置の総称です。一般に、プラットフォーム固有の用語が使用されます(Cisco 7500 では RSP、Cisco 10000 では PRE、Cisco 7600 では SUP+MSFC など)。
RPR :Route Processor Redundancy(ルート プロセッサ冗長性)。RPR は、High System Availability(HSA)機能に代替方法を提供します。HSA を使用すると、システムはアクティブ RP が機能を停止したときにスタンバイ RP をリセットして使用できます。RPR を活用すると、アクティブ RP に致命的なエラーが発生したときにアクティブ RP とスタンバイ RP の間で迅速なスイッチオーバーが行われるため、不測のダウンタイムを減らすことができます。
RPR+ :RPR の拡張。スタンバイ RP が完全に初期化されます。
SSO :Stateful Switchover(ステートフル スイッチオーバー)。SSO とは、アプリケーションや機能が、定義されているステートをアクティブ RP とスタンバイ RP との間で維持できる Cisco IOS ソフトウェアの実装を指しています。スイッチオーバーが発生しても、転送処理とセッションが維持されます。NSF と SSO を組み合わせると、RP に障害が発生してもネットワークに影響がおよぶことがありません。
アクティブ RP :アクティブ RP は、システムの制御やネットワーク サービスの提供を行うほか、ルーティング プロトコルを実行したり、システム管理インターフェイスを表示したりします。
アクティブ ルータ :仮想ルータにパケットを現在転送している HSRP グループのプライマリ ルータ。
仮想 IP アドレス :HSRP グループに設定されるデフォルト ゲートウェイの IP アドレス。
仮想 MAC アドレス :イーサネットおよび FDDI で、HSRP が設定されるときに自動的に生成される MAC アドレス。使用される標準の仮想 MAC アドレスは、0000.0C07.ACxy です。この xy は 16 進数のグループ番号です。機能アドレスはトークン リングに使用されます。HSRP バージョン 2 では、仮想 MAC アドレスが異なります。
クライアント グループ :サブインターフェイスに作成され、グループ名でマスター グループにリンクされる HSRP グループ。
スイッチオーバー :システム制御とルーティング プロトコルの実行がアクティブ RP からスタンバイ RP に移行するイベント。スイッチオーバーは、手動操作によって、またはハードウェア/ソフトウェアの機能停止によって発生します。スイッチオーバーには、個々のユニットのシステム制御とパケット転送を組み合わせるシステムでのパケット転送機能の移行が含まれることがあります。
スタンバイ RP :バックアップ RP。
スタンバイ グループ :HSRP に参加しているルータのうち、共同で仮想ルータをエミュレートする一連のルータ。
スタンバイ ルータ :HSRP グループのバックアップ ルータ。
マスター グループ :アクティブ ルータとスタンバイ ルータを選出するために物理インターフェイスに必要な HSRP グループ。
CCDE, CCENT, CCSI, Cisco Eos, Cisco HealthPresence, Cisco IronPort, the Cisco logo, Cisco Nurse Connect, Cisco Pulse, Cisco SensorBase, Cisco StackPower, Cisco StadiumVision, Cisco TelePresence, Cisco Unified Computing System, Cisco WebEx, DCE, Flip Channels, Flip for Good, Flip Mino, Flipshare (Design), Flip Ultra, Flip Video, Flip Video (Design), Instant Broadband, and Welcome to the Human Network are trademarks; Changing the Way We Work, Live, Play, and Learn, Cisco Capital, Cisco Capital (Design), Cisco:Financed (Stylized), Cisco Store, Flip Gift Card, and One Million Acts of Green are service marks; and Access Registrar, Aironet, AllTouch, AsyncOS, Bringing the Meeting To You, Catalyst, CCDA, CCDP, CCIE, CCIP, CCNA, CCNP, CCSP, CCVP, Cisco, the Cisco Certified Internetwork Expert logo, Cisco IOS, Cisco Lumin, Cisco Nexus, Cisco Press, Cisco Systems, Cisco Systems Capital, the Cisco Systems logo, Cisco Unity, Collaboration Without Limitation, Continuum, EtherFast, EtherSwitch, Event Center, Explorer, Follow Me Browsing, GainMaker, iLYNX, IOS, iPhone, IronPort, the IronPort logo, Laser Link, LightStream, Linksys, MeetingPlace, MeetingPlace Chime Sound, MGX, Networkers, Networking Academy, PCNow, PIX, PowerKEY, PowerPanels, PowerTV, PowerTV (Design), PowerVu, Prisma, ProConnect, ROSA, SenderBase, SMARTnet, Spectrum Expert, StackWise, WebEx, and the WebEx logo are registered trademarks of Cisco Systems, Inc. and/or its affiliates in the United States and certain other countries.
All other trademarks mentioned in this document or website are the property of their respective owners. The use of the word partner does not imply a partnership relationship between Cisco and any other company. (0910R)
このマニュアルで使用している IP アドレスおよび電話番号は、実際のアドレスおよび電話番号を示すものではありません。マニュアル内の例、コマンド出力、ネットワーク トポロジ図、およびその他の図は、説明のみを目的として使用されています。説明の中に実際のアドレスおよび電話番号が使用されていたとしても、それは意図的なものではなく、偶然の一致によるものです。
© 2005-2008 Cisco Systems, Inc.
All rights reserved.
Copyright © 2005-2010, シスコシステムズ合同会社.
All rights reserved.