IPv6 における First Hop Redundancy Protocol に関する情報
• 「GLBP for IPv6」
• 「HSRP for IPv6」
GLBP for IPv6 の概要
ゲートウェイ ロード バランシング プロトコル機能は、IEEE 802.3 LAN 上の 1 つのデフォルト ゲートウェイが設定された IPv6 ホストに対して自動ルータ バックアップを提供します。LAN 上にある複数のファーストホップ ルータの組み合せによって、1 つの仮想ファーストホップ IPv6 ルータが提供され、IPv6 パケット転送のロード シェアリングが実行されます。GLBP では、HSRP と同様のユーザ用機能を実行します。HSRP では、仮想 IPv6 アドレスが設定された仮想ルータ グループに複数のルータが参加できます。1 つのメンバがアクティブ ルータとして選択され、グループの仮想 IPv6 アドレスに送信されたパケットを転送します。グループ内の他のルータは、アクティブ ルータで障害が発生するまでは冗長ルータです。これらのスタンバイ ルータには、プロトコルによって使用されていない未使用帯域幅があります。同じルータ セットに対して複数の仮想ルータ グループを設定できますが、ホストは異なるデフォルト ゲートウェイに対して設定する必要があります。その結果、管理上の負担が大きくなります。GLBP の利点は、1 つの仮想 IPv6 アドレスと複数の仮想 MAC アドレスを使用して、複数のルータ(ゲートウェイ)に対するロード バランシングが可能なことです。転送負荷は、GLBP グループ内のすべてのルータ間に分散されるため、単一のルータだけが処理して残りのルータがアイドルのままになるようなことはありません。各ホストに同じ仮想 IPv6 アドレスが設定され、仮想ルータ グループ内のすべてのルータがパケットの転送に関与します。
GLBP の利点
GLBP for IPv6 には、次の利点があります。
ロード シェアリング
LAN クライアントからのトラフィックを複数のルータに公平に分散するように GLBP を設定できます。
複数の仮想ルータ
GLBP では、ルータの各物理インターフェイス上に最大 1024 台の仮想ルータ(GLBP グループ)とグループごとに最大 4 つの仮想フォワーダがサポートされます。
プリエンプション
GLBP の冗長性スキームにより、使用可能になっているプライオリティの高いバックアップ仮想ゲートウェイをアクティブ仮想ゲートウェイにすることができます。フォワーダ プリエンプションも同じように機能しますが、フォワーダ プリエンプションはプライオリティの代わりに重み付けを使用し、デフォルトでイネーブルになっている点が異なります。
認証
業界標準の Message Digest Algorithm 5(MD5)アルゴリズムを使用して、信頼性、セキュリティ、および GLBP スプーフィング ソフトウェアからの保護を向上させることもできます。GLBP グループ内のルータの認証文字列が他のルータとは異なる場合、そのルータは他のグループ メンバによって無視されます。GLBP グループ メンバ間で簡単なテキスト パスワード認証方式を使用して、設定エラーを検出することもできます。
GLBP アクティブ仮想ゲートウェイ
GLBP グループのメンバは、1 つのゲートウェイをそのグループの Active Virtual Gateway(AVG; アクティブ仮想ゲートウェイ)として選択します。他のグループ メンバは、AVG が使用できなくなった場合のバックアップとなります。AVG の機能は、仮想 MAC アドレスを GLBP グループの各メンバに割り当てることです。各ゲートウェイは、AVG によって割り当てられている仮想 MAC アドレスに送信されたパケットを転送する役割を引き継ぎます。これらのゲートウェイは、仮想 MAC アドレスの Active Virtual Forwarder(AVF; アクティブ仮想フォワーダ)と呼ばれます。
AVG は、仮想 IPv6 アドレスに対する Address Resolution Protocol(ARP; アドレス解決プロトコル)要求への応答も行います。ロード シェアリングは、AVG が異なる仮想 MAC で ARP 要求に応答することによって行われます。
図 1 では、ルータ A が GLBP グループの AVG であり、IPv6 リンクローカル アドレス FE80::260:3EFF:FE11:6770 を担当します。ルータ A は、仮想 MAC アドレス 0007.b400.0101 の AVF でもあります。ルータ B は同じ GLBP グループのメンバであり、仮想 MAC アドレス 0007.b400.0102 の AVF として指定されています。クライアント 1 には、デフォルト ゲートウェイ IPv6 アドレス FE80::260:3EFF:FE11:6770 とゲートウェイ MAC アドレス 0007.b400.0101 が設定されています。クライアント 2 は、同じデフォルト ゲートウェイ IP アドレスを共有しますが、ルータ B がルータ A とトラフィック負荷を分担するため、ゲートウェイ MAC アドレス 0007.b400.0102 が与えられます。
図 1 GLBP トポロジ
ルータ A が使用できなくなった場合でも、クライアント 1 は WAN にアクセスできます。これは、ルータ B がルータ A の仮想 MAC アドレスに送信されたパケットの転送を引き継ぎ、ルータ B 自身の仮想 MAC アドレスに送信されたパケットに応答するからです。ルータ B は、GLBP グループ全体の AVG の役割も引き継ぎます。GLBP メンバの通信は、GLBP グループ内のルータで障害が発生しても継続されます。
GLBP 仮想 MAC アドレスの割り当て
GLBP グループごとに最大 4 つの仮想 MAC アドレスを設定できます。AVG は、仮想 MAC アドレスをグループの各メンバに割り当てます。他のグループ メンバは、hello メッセージを通じて AVG を検出したあとで仮想 MAC アドレスを要求します。ゲートウェイには、シーケンスにおける次の MAC アドレスが割り当てられます。AVG によって仮想 MAC アドレスが割り当てられた仮想フォワーダは、プライマリ仮想フォワーダと呼ばれます。GLBP グループの他のメンバは、hello メッセージから仮想 MAC アドレスを学習します。仮想 MAC アドレスを学習した仮想フォワーダは、セカンダリ仮想フォワーダと呼ばれます。
GLBP 仮想ゲートウェイの冗長性
GLBP では、HSRP と同じ方法で仮想ゲートウェイの冗長性が実現されます。1 つのゲートウェイが AVG として選択され、もう 1 つのゲートウェイがスタンバイ仮想ゲートウェイとして選択されます。残りのゲートウェイはリッスン状態になります。
AVG で障害が発生すると、スタンバイ仮想ゲートウェイが仮想 IPv6 アドレスの役割を引き継ぎます。その後、リッスン状態のゲートウェイから新しいスタンバイ仮想ゲートウェイが選択されます。
GLBP 仮想フォワーダの冗長性
GLBP 仮想フォワーダの冗長性は、AVF による仮想ゲートウェイの冗長性と似ています。AVF で障害が発生すると、リッスン状態のセカンダリ 仮想フォワーダの 1 つが仮想 MAC アドレスの役割を引き継ぎます。
新しい AVF は、別のフォワーダ番号のプライマリ仮想フォワーダでもあります。GLBP は、ゲートウェイがアクティブ仮想フォワーダ状態に変わるとすぐに始動する 2 つのタイマーを使用して、古いフォワーダ番号からホストを移行します。GLBP は hello メッセージを使用してタイマーの現在の状態を通信します。
リダイレクト時間は、AVG がホストを古い仮想フォワーダ MAC アドレスにリダイレクトし続ける時間です。リダイレクト時間が経過すると、AVG は ARP 応答で古い仮想フォワーダの MAC アドレスを使用するのを中止しますが、仮想フォワーダは古い仮想フォワーダの MAC アドレスに送信されたパケットの転送を続行します。
セカンダリ保留時間は、仮想フォワーダが有効である時間です。セカンダリ保留時間を経過すると、仮想フォワーダは GLBP グループ内のすべてのゲートウェイから削除されます。期限切れになった仮想フォワーダ番号は、AVG による再割り当てが可能になります。
GLBP ゲートウェイのプライオリティ
GLBP ゲートウェイのプライオリティによって、各 GLBP ゲートウェイの役割と AVG で障害が発生した場合の結果が決まります。
また、GLBP ルータがバックアップ仮想ゲートウェイとして機能するかどうか、および現在の AVG で障害が発生した場合に AVG になる順番も決まります。各バックアップ仮想ゲートウェイのプライオリティには、 glbp priority コマンドを使用して 1 ~ 255 の値を設定できます。
図 1 では、LAN トポロジ内の AVG であるルータ A で障害が発生すると、選択プロセスが実行され、処理を引き継ぐバックアップ仮想ゲートウェイが決定されます。この例では、ルータ B がグループ内の唯一の他のメンバであるため、ルータ B が自動的に新しい AVG になります。同じ GLBP グループ内にプライオリティの高い別のルータが存在していた場合は、そのプライオリティの高いルータが選択されます。両方のルータでプライオリティが同じ場合は、高い方の IPv6 アドレスを持つバックアップ仮想ゲートウェイがアクティブ仮想ゲートウェイとして選択されます。
デフォルトでは、GLBP 仮想ゲートウェイのプリエンプティブ方式はディセーブルになっています。バックアップ仮想ゲートウェイが AVG になるのは、仮想ゲートウェイに割り当てられているプライオリティにかかわらず、現在の AVG で障害が発生した場合だけです。 glbp preempt コマンドを使用すると、GLBP 仮想ゲートウェイのプリエンプティブ方式をイネーブルにすることができます。プリエンプションを使用すると、バックアップ仮想ゲートウェイに現在の AVG よりも高いプライオリティが割り当てられている場合に、そのバックアップ仮想ゲートウェイを AVG にすることができます。
GLBP ゲートウェイの重み付けとトラッキング
GLBP では、重み付けによって GLBP グループ内の各ルータの転送容量を決定します。GLBP グループ内のルータに割り当てられた重み付けを使用して、そのルータがパケットを転送するかどうか、転送する場合はパケットを転送する LAN 内のホストの比率を決定できます。しきい値を設定すると、重み付けが特定の値を下回ったときに転送をディセーブルにすることができます。重み付けがもう一方のしきい値を上回ると、転送は自動的に再びイネーブルになります。
GLBP グループの重み付けは、ルータ内のインターフェイス状態のトラッキングによって自動的に調整できます。追跡対象のインターフェイスがダウンした場合、GLBP グループの重み付けは指定された値だけ小さくなります。GLBP の重み付けの減少値は、追跡対象のインターフェイスごとに変えることができます。
デフォルトでは、GLBP 仮想フォワーダのプリエンプティブ方式はイネーブルになっており、遅延は 30 秒です。現在の AVF の重み付けが下限しきい値を下回り、その状態で 30 秒経過すると、バックアップ仮想フォワーダが AVF になります。GLBP フォワーダのプリエンプティブ方式をディセーブルにするには no glbp forwarder preempt コマンドを使用し、遅延を変更するには glbp forwarder preempt delay minimum コマンドを使用します。
HSRP for IPv6 の概要
HSRP は、ファーストホップ IP ルータの透過的なフェールオーバーを可能にする FHRP です。デフォルト ゲートウェイの IP アドレスが設定されたイーサネット上の IP ホストにファーストホップのルーティング冗長性を確保することによって、高いネットワーク アベイラビリティを提供します。ルータのグループで HSRP を使用して、アクティブ ルータとスタンバイ ルータを選択します。ルータ インターフェイスのグループ内では、アクティブ ルータはパケットをルーティングするルータです。スタンバイ ルータは、アクティブ ルータで障害が発生した場合、またはプリセットされた条件が満たされた場合に処理を引き継ぐルータです。
IPv6 ホストは、IPv6 ネイバー探索の RA メッセージを通じて使用可能な IPv6 ルータを学習します。これらのメッセージは定期的にマルチキャストされるか、またはホストによって請求されることもあります。HSRP は、IPv6 ホストに仮想ファースト ホップだけを提供するように設計されています。
HSRP IPv6 グループには、HSRP グループ番号に基づく仮想 MAC アドレスと、デフォルトでは HSRP 仮想 MAC アドレスに基づく仮想 IPv6 リンクローカル アドレスが割り当てられます。HSRP グループがアクティブな場合、定期的な RA が HSRP 仮想 IPv6 リンクローカル アドレス宛てに送信されます。これらの RA は、グループがアクティブ状態ではなくなるときに最後の RA が送信されると停止します。
インターフェイスのリンクローカル アドレスに対する定期的な RA は、少なくとも 1 つの仮想 IPv6 リンクローカル アドレスがインターフェイスに設定されているときに最後の RA が送信されると停止します。インターフェイスの IPv6 リンクローカル アドレスには、RA について説明したこと以外に制約事項はありません。他のプロトコルは、このアドレスへのパケットを送受信し続けます。
HSRP では、プライオリティ メカニズムを使用して、デフォルトのアクティブ ルータにする HSRP 設定済みルータを決定します。ルータをアクティブ ルータとして設定するには、他のすべての HSRP 設定済みルータのプライオリティよりも高いプライオリティをそのルータに割り当てます。デフォルトのプライオリティは 100 です。したがって、100 よりも高いプライオリティを持つルータを 1 つだけ設定した場合、そのルータがデフォルトのアクティブ ルータになります。
HSRP IPv6 仮想 MAC アドレスの範囲
HSRP IPv6 では、次に示すように、HSRP for IP とは異なる仮想 MAC アドレス ブロックを使用します。
0005.73A0.0000 through 0005.73A0.0FFF(4096 のアドレス)
HSRP IPv6 UDP ポート番号
HSRP IPv6 には、ポート番号 2029 が割り当てられています。
HSRP グローバル IPv6 アドレス
HSRP グローバル IPv6 アドレス機能では、ユーザが複数の非リンク ローカル アドレスを仮想アドレスとして設定できます。また、既存のプライマリ リンクローカル アドレスに加えて、複数のグローバル IPv6 仮想アドレスを保管し、管理できます。IPv6 アドレスを使用する場合、そのアドレスに IPv6 プレフィクス長を含める必要があります。リンクローカル アドレスを使用する場合は、プレフィクスを与えてはいけません。
図 2に、HSRP IPv6 グローバル仮想インターフェイスを使用した展開シナリオを示します。
図 2 HSRP 展開シナリオ
図 2の場合、Provider Equipment(PE)ルータは、バックボーン ルータから Customer Premises Equipment(CPE; 宅内装置)に到達するためのルートを挿入する必要があります。2 台の CPE が存在するため、HSRP を使用すると便利です。スタティック ルートは、リンクローカル ネクスト ホップ(FE80::1:1:1:CAFE)で設定されます。リンクローカル アドレスはレイヤ 2 ローカル LAN 空間内のスコープしか持たないため、このアドレスがバックボーンに挿入されても、リンクローカル ネクスト ホップのままではこのルートは役に立ちません。この問題に対処するには、バックボーン ルータがパケットを PE ルータにルーティングできるように、仮想アドレスへのスタティック ルートのネクスト ホップを非リンクローカル アドレスに設定する必要があります。ネクストホップのアドレス解決時、アクティブ HSRP グループ メンバが、非リンクローカル アドレスへ送信された Neighbor Solicitation(NS; ネイバー請求)メッセージに応答します。
IPv6 における First Hop Redundancy Protocol の設定方法
• 「GLBP の設定とカスタマイズ」
• 「IPv6 用 HSRP グループの動作のイネーブル化」
手順の概要
1. enable
2. configure terminal
3. interface type number
4. ipv6 address { ipv6-global-address | prefix-name ipv6-prefix / prefix-length | autoconfig [ default-route ]}
5. glbp group timers [ msec ] hellotime [ msec ] holdtime
6. glbp group timers redirect redirect timeout
7. glbp group load-balancing [ host-dependent | round-robin | weighted ]
8. glbp group priority level
9. glbp group preempt [ delay minimum seconds ]
10. glbp group name redundancy-name
11. exit
手順の詳細
|
|
|
ステップ 1 |
enable
Router> enable |
特権 EXEC モードをイネーブルにします。 • 必要に応じてパスワードを入力します。 |
ステップ 2 |
configure terminal
Router# configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
interface type number
Router(config)# interface fastethernet 0/0 |
インターフェイスのタイプおよび番号を指定し、インターフェイス コンフィギュレーション モードを開始します。 |
ステップ 4 |
ipv6 address { ipv6-address / prefix-length | prefix-name ipv6-prefix / prefix-length | autoconfig [ default-route ]}
Router(config-if)# ipv6 address 2001:0DB8:0:7272::72/64 |
IPv6 の一般的なプレフィクスに基づいて IPv6 アドレスを設定し、インターフェイスにおける IPv6 処理をイネーブルにします。 |
ステップ 5 |
glbp group timers [ msec ] hellotime [ msec ] holdtime
Router(config-if)# glbp 10 timers 5 18 |
GLBP グループ内の AVG によって連続的に送信される hello パケットの間隔を設定します。 • holdtime 引数には、hello パケット内の仮想ゲートウェイと仮想フォワーダの情報が無効と見なされるまでの時間を秒数で指定します。 • オプションの msec キーワードは、そのあとに続く引数がデフォルトの秒単位ではなくミリ秒単位であることを指定します。 |
ステップ 6 |
glbp group timers redirect redirect timeout
Router(config-if)# glbp 10 timers redirect 600 7200 |
AVG がクライアントを AVF にリダイレクトし続ける時間を設定します。 • timeout 引数には、セカンダリ仮想フォワーダが無効になるまでの時間を秒数で指定します。 |
ステップ 7 |
glbp group load-balancing [ host-dependent | round-robin | weighted ]
Router(config-if)# glbp 10 load-balancing host-dependent |
GLBP AVG で使用するロード バランシングの方式を指定します。 |
ステップ 8 |
glbp group priority level
Router(config-if)# glbp 10 priority 254 |
GLBP グループ内のゲートウェイのプライオリティ レベルを設定します。 • デフォルト値は 100 です。 |
ステップ 9 |
glbp group preempt [ delay minimum seconds ]
Router(config-if)# glbp 10 preempt delay minimum 60 |
ルータのプライオリティが現在の AVG よりも高い場合に、GLBP グループの AVG として処理を引き継ぐようにルータを設定します。 • このコマンドは、デフォルトでディセーブルになっています。 • オプションの delay キーワードと minimum キーワードおよび seconds 引数を使用して、AVG のプリエンプションが実行されるまでの最小遅延時間を秒数で指定します。 |
ステップ 10 |
glbp group name redundancy-name
Router(config-if)# glbp 10 name abcompany |
GLBP グループに名前を割り当てることによって、IPv6 冗長性をイネーブルにします。 • 冗長クライアントと GLBP グループを接続できるように、GLBP 冗長クライアントに同じ GLBP グループ名を設定する必要があります。 |
ステップ 11 |
exit
Router(config-if)# exit |
インターフェイス コンフィギュレーション モードを終了し、ルータをグローバル コンフィギュレーション モードに戻します。 |
GLBP MD5 認証の動作
GLBP MD5 認証を使用すると、別のプレーン テキスト認証方式よりもセキュリティを強化できます。MD5 認証では、各 GLBP グループ メンバが秘密キーを使用して、発信パケットに含まれるキー付き MD5 ハッシュを生成できます。着信パケットのキー付きハッシュが生成され、着信パケット内のハッシュが生成されたハッシュに一致しない場合、そのパケットは無視されます。
MD5 ハッシュのキーは、キー ストリングを使用して設定で直接指定するか、またはキー チェーンを使用して間接的に指定できます。
ルータは、GLBP グループに対する認証設定と異なる設定を持つルータからの着信 GLBP パケットを無視します。GLBP には、次の 3 つの認証方式があります。
• 認証なし
• プレーン テキスト認証
• MD5 認証
GLBP パケットは、次のいずれかの場合に拒否されます。
• 認証方式がルータと着信パケットで異なる。
• MD5 ダイジェストがルータと着信パケットで異なる。
• テキスト認証文字列がルータと着信パケットで異なる。
キー ストリングを使用した GLBP MD5 認証の設定
GLBP MD5 認証を設定すると、ルータをスプーフィング ソフトウェアから保護し、業界標準の MD5 アルゴリズムによって信頼性とセキュリティを向上できます。キー ストリングを使用した GLBP MD5 認証を設定するには、次の作業を実行します。
手順の概要
1. enable
2. configure terminal
3. interface type number
4. ipv6 address { ipv6-address / prefix-length | prefix-name ipv6-prefix / prefix-length | autoconfig [ default-route ]}
5. glbp group-number authentication md5 key-string [ 0 | 7 ] key
6. glbp group ipv6 [ ipv6-address | autoconfig ]
7. 通信する各ルータに対してステップ 1 ~ 6 を繰り返します。
8. end
9. show glbp
手順の詳細
|
|
|
ステップ 1 |
enable
Router> enable |
特権 EXEC モードをイネーブルにします。 • 必要に応じてパスワードを入力します。 |
ステップ 2 |
configure terminal
Router# configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
interface type number
Router(config)# interface Ethernet 0/1 |
インターフェイス タイプを設定し、インターフェイス コンフィギュレーション モードを開始します。 |
ステップ 4 |
ipv6 address { ipv6-address / prefix-length | prefix-name ipv6-prefix / prefix-length | autoconfig [ default-route ]}
Router(config-if)# ipv6 address 2001:0DB8:0:7272::72/64 |
IPv6 の一般的なプレフィクスに基づいて IPv6 アドレスを設定し、インターフェイスにおける IPv6 処理をイネーブルにします。 |
ステップ 5 |
glbp group-number authentication md5 key-string [ 0 | 7 ] key
Router(config-if)# glbp 1 authentication md5 key-string d00b4r987654321a |
GLBP MD5 認証の認証キーを設定します。 • コマンドとキー ストリングの文字数が 255 文字を超えないようにします。 • key 引数の前にキーワードを指定しないか、または 0 を指定した場合、キーは暗号化されません。 • 7 を指定すると、キーは暗号化されます。 service password-encryption グローバル コンフィギュレーション コマンドがイネーブルになっている場合、key-string 認証キーは自動的に暗号化されます。 |
ステップ 6 |
glbp
group
ipv6
[
ipv6-address
|
autoconfig
]
Router(config-if)# glbp 1 ipv6 FE80::260:3EFF:FE11:6770 |
IPv6 の GLBP をイネーブルにします。 |
ステップ 7 |
通信する各ルータに対してステップ 1 ~ 6 を繰り返します。 |
-- |
ステップ 8 |
end
Router(config-if)# end |
特権 EXEC モードに戻ります。 |
ステップ 9 |
show glbp
Router# show glbp |
(任意)GLBP の情報を表示します。 • このコマンドを使用して、設定を確認します。設定されている場合はキー ストリングと認証タイプが表示されます。 |
キー チェーンを使用した GLBP MD5 認証の設定
キー チェーンを使用した GLBP MD5 認証を設定するには、次の作業を実行します。キー チェーンを使用すると、キー チェーン設定に従って異なる時点で異なるキー ストリングを使用できます。GLBP は、適切なキー チェーンを照会して、指定されたキー チェーンの現在アクティブなキーとキー ID を取得します。
手順の概要
1. enable
2. configure terminal
3. key chain name-of-chain
4. key key-id
5. key-string string
6. exit
7. exit
8. interface type number
9. ipv6 address { ipv6-address / prefix-length | prefix-name ipv6-prefix / prefix-length | autoconfig [ default-route ]}
10. glbp group-number authentication md5 key-chain name-of-chain
11. glbp group ipv6 [ ipv6-address | autoconfig ]
12. 通信する各ルータに対してステップ 1 ~ 11 を繰り返します。
13. end
14. show glbp
15. show key chain
手順の詳細
|
|
|
ステップ 1 |
enable
Router> enable |
特権 EXEC モードをイネーブルにします。 • 必要に応じてパスワードを入力します。 |
ステップ 2 |
configure terminal
Router# configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
key chain name-of-chain
Router(config)# key chain glbp2 |
ルーティング プロトコルの認証をイネーブルにし、認証キーのグループを識別します。 |
ステップ 4 |
key key-id
Router(config-keychain)# key 100 |
キー チェーンの認証キーを識別します。 • key-id は数字である必要があります。 |
ステップ 5 |
key-string string
Router(config-keychain-key)# key-string string1 |
キーの認証文字列を指定します。 • string は、1 ~ 80 文字の大文字または小文字の英数字である必要があります。最初の文字には数字を使用できません。 |
ステップ 6 |
exit
Router(config-keychain-key)# exit |
キーチェーン コンフィギュレーション モードに戻ります。 |
ステップ 7 |
exit
Router(config-keychain)# exit |
グローバル コンフィギュレーション モードに戻ります。 |
ステップ 8 |
interface type number
Router(config)# interface Ethernet 0/1 |
インターフェイス タイプを設定し、インターフェイス コンフィギュレーション モードを開始します。 |
ステップ 9 |
ipv6 address { ipv6-address / prefix-length | prefix-name ipv6-prefix / prefix-length | autoconfig [ default-route ]}
Router(config-if)# ipv6 address 2001:0DB8:0:7272::72/64 |
IPv6 の一般的なプレフィクスに基づいて IPv6 アドレスを設定し、インターフェイスにおける IPv6 処理をイネーブルにします。 |
ステップ 10 |
glbp group-number authentication md5 key-chain name-of-chain
Router(config-if)# glbp 1 authentication md5 key-chain glbp2 |
GLBP MD5 認証の認証 MD5 キー チェーンを設定します。 • キー チェーン名は、ステップ 3 で指定した名前に一致する必要があります。 |
ステップ 11 |
glbp
group
ipv6
[
ipv6-address
|
autoconfig
]
Router(config-if)# glbp 1 ipv6 FE80::E0:F727:E400:A |
IPv6 の GLBP をイネーブルにします。 |
ステップ 12 |
通信する各ルータに対してステップ 1 ~ 11 を繰り返します。 |
-- |
ステップ 13 |
end
Router(config-if)# end |
特権 EXEC モードに戻ります。 |
ステップ 14 |
show glbp
Router# show glbp |
(任意)GLBP の情報を表示します。 • このコマンドを使用して、設定を確認します。設定されている場合はキー チェーンと認証タイプが表示されます。 |
ステップ 15 |
show key chain
Router# show key chain |
(任意)認証キー情報を表示します。 |
GLBP テキスト認証の設定
GLBP テキスト認証を設定するには、次の作業を実行します。この認証方式では、最小限のセキュリティが確保されます。セキュリティが必須の場合は、MD5 認証を使用してください。
手順の概要
1. enable
2. configure terminal
3. interface type number
4. ipv6 address { ipv6-address / prefix-length | prefix-name ipv6-prefix / prefix-length | autoconfig [ default-route ]}
5. glbp group-number authentication text string
6. glbp group ipv6 [ ipv6-address | autoconfig ]
7. 通信する各ルータに対してステップ 1 ~ 6 を繰り返します。
8. end
9. show glbp
手順の詳細
|
|
|
ステップ 1 |
enable
Router> enable |
特権 EXEC モードをイネーブルにします。 • 必要に応じてパスワードを入力します。 |
ステップ 2 |
configure terminal
Router# configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
interface type number
Router(config)# interface Ethernet 0/1 |
インターフェイス タイプを設定し、インターフェイス コンフィギュレーション モードを開始します。 |
ステップ 4 |
ipv6 address { ipv6-address / prefix-length | prefix-name ipv6-prefix / prefix-length | autoconfig [ default-route ]}
Router(config-if)# ipv6 address 2001:0DB8:0:7272::72/64 |
IPv6 の一般的なプレフィクスに基づいて IPv6 アドレスを設定し、インターフェイスにおける IPv6 処理をイネーブルにします。 |
ステップ 5 |
glbp group-number authentication text string
Router(config-if)# glbp 10 authentication text stringxyz |
グループ内の他のルータから受信した GLBP パケットを認証します。 • 認証を設定する場合は、GLBP グループ内のすべてのルータで同じ認証文字列を使用する必要があります。 |
ステップ 6 |
glbp
group
ipv6
[
ipv6-address
|
autoconfig
]
Router(config-if)# glbp 1 ipv6 FE80::60:3E47:AC8:8 |
IPv6 の GLBP をイネーブルにします。 |
ステップ 7 |
通信する各ルータに対してステップ 1 ~ 6 を繰り返します。 |
-- |
ステップ 8 |
end
Router(config-if)# end |
特権 EXEC モードに戻ります。 |
ステップ 9 |
show glbp
Router# show glbp |
(任意)GLBP の情報を表示します。 • このコマンドを使用して、設定を確認します。 |
GLBP の重み付けの値とオブジェクト トラッキング
GLBP の重み付けは、ルータを仮想フォワーダとして動作できるようにするかどうかを決定するために使用します。重み付けの初期値を設定したり、オプションのしきい値を指定したりできます。インターフェイスの状態を追跡し、インターフェイスがダウンした場合に重み付けの値を減らすための減少値を設定できます。GLBP ルータの重み付けが指定した値を下回ると、ルータはアクティブ仮想フォワーダではなくなります。重み付けが指定した値を上回ると、ルータはアクティブ仮想フォワーダとしての役割を再開できます。
GLBP の重み付けの値とオブジェクト トラッキングを設定するには、次の作業を実行します。
手順の概要
1. enable
2. configure terminal
3. track object-number interface type number { line-protocol | ip routing }
4. interface type number
5. glbp group weighting maximum [ lower lower ] [ upper upper ]
6. glbp group weighting track object-number [ decrement value ]
7. glbp group forwarder preempt [ delay minimum seconds ]
8. end
9. show track [ object-number | brief ] [ interface [ brief ] | ip route [ brief ] | resolution | timers ]
手順の詳細
|
|
|
ステップ 1 |
enable
Router> enable |
特権 EXEC モードをイネーブルにします。 • 必要に応じてパスワードを入力します。 |
ステップ 2 |
configure terminal
Router# configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
track object-number interface type number { line-protocol | ip routing }
Router(config)# track 2 interface POS 6/0 ip routing |
GLBP ゲートウェイの重み付けに影響する状態変化を追跡するインターフェイスを設定し、トラッキング コンフィギュレーション モードを開始します。 • このコマンドでは、インターフェイス、および glbp weighting track コマンドで使用する、そのインターフェイスに対応するオブジェクト番号を設定します。 • line-protocol キーワードを指定すると、インターフェイスがアップ状態かどうかが追跡されます。 ip routing キーワードを指定すると、インターフェイスで IPv6 ルーティングがイネーブルになっているかどうか、および IPv6 アドレスが設定されているかどうかがチェックされます。 |
ステップ 4 |
interface type number
Router(config)# interface fastethernet 0/0 |
インターフェイス コンフィギュレーション モードを開始します。 |
ステップ 5 |
glbp group weighting maximum [ lower lower ] [ upper upper ]
Router(config-if)# glbp 10 weighting 110 lower 95 upper 105 |
GLBP ゲートウェイの重み付けの初期値、上限しきい値、および下限しきい値を指定します。 |
ステップ 6 |
glbp group weighting track object-number [ decrement value ]
Router(config-if)# glbp 10 weighting track 2 decrement 5 |
GLBP ゲートウェイの重み付けに影響する、追跡対象のオブジェクトを指定します。 • value 引数には、追跡対象のオブジェクトで障害が発生した場合に GLBP ゲートウェイの重み付けを減らす量を指定します。 |
ステップ 7 |
glbp group forwarder preempt [ delay minimum seconds ]
Router(config-if)# glbp 10 forwarder preempt delay minimum 60 |
GLBP グループの現在の AVF で重み付けがしきい値を下回った場合に、ルータが GLBP グループの AVF の役割を引き継ぐように設定します。 • このコマンドは、デフォルトでイネーブルになっており、遅延は 30 秒です。 • オプションの delay キーワードと minimum キーワードおよび seconds 引数を使用して、AVF のプリエンプションが実行されるまでの最小遅延時間を秒数で指定します。 |
ステップ 8 |
end
Router(config-if)# exit |
特権 EXEC モードに戻ります。 |
ステップ 9 |
show track [ object-number | brief ] [ interface [ brief ]| ip route [ brief ] | resolution | timers ]
Router# show track 2 |
トラッキング情報を表示します。 |
GLBP のイネーブル化と確認
この作業では、インターフェイスに対して GLBP をイネーブルにし、その設定と動作を確認する方法を示します。GLBP は、簡単に設定できる設計になっています。GLBP グループ内の各ゲートウェイには同じグループ番号を設定し、GLBP グループ内の少なくとも 1 つのゲートウェイにグループで使用する仮想 IPv6 アドレスを設定する必要があります。その他のすべての必須パラメータは学習できます。
前提条件
インターフェイスで VLAN が使用されている場合、GLBP グループ番号は VLAN ごとに異なる値にする必要があります。
手順の概要
1. enable
2. configure terminal
3. interface type number
4. ipv6 address { ipv6-address / prefix-length | prefix-name ipv6-prefix / prefix-length | autoconfig [ default-route ]}
5. glbp group ipv6 [ ipv6-address | autoconfig ]
6. exit
7. show glbp [ interface-type interface-number ] [ group ] [ state ] [ brief ]
手順の詳細
|
|
|
ステップ 1 |
enable
Router> enable |
特権 EXEC モードをイネーブルにします。 • 必要に応じてパスワードを入力します。 |
ステップ 2 |
configure terminal
Router# configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
interface type number
Router(config)# interface fastethernet 0/0 |
インターフェイスのタイプおよび番号を指定し、インターフェイス コンフィギュレーション モードを開始します。 |
ステップ 4 |
ipv6 address { ipv6-address / prefix-length | prefix-name ipv6-prefix / prefix-length | autoconfig [ default-route ]}
Router(config-if)# ipv6 address 2001:0DB8:0:7262::62/64 |
IPv6 の一般的なプレフィクスに基づいて IPv6 アドレスを設定し、インターフェイスにおける IPv6 処理をイネーブルにします。 |
ステップ 5 |
glbp
group
ipv6
[
ipv6-address
|
autoconfig
]
Router(config-if)# glbp 1 ipv6 FE80::60:3E47:AC8:8 |
IPv6 の GLBP をイネーブルにします。 |
ステップ 6 |
exit
Router(config-if)# exit |
インターフェイス コンフィギュレーション モードを終了し、ルータをグローバル コンフィギュレーション モードに戻します。 |
ステップ 7 |
show glbp [ interface-type interface-number ] [ group ] [ state ] [ brief ]
Router(config)# show glbp 10 |
(任意)ルータ上の GLBP グループに関する情報を表示します。 • オプションの brief キーワードを使用すると、各仮想ゲートウェイまたは仮想フォワーダに関する情報が 1 行表示されます。 |
GLBP のトラブルシューティング
debug glbp コマンドを使用した場合の影響を最小限に抑えるには、次の作業を実行します。
前提条件
この作業では、コンソールに直接接続された GLBP を実行しているルータが必要です。
手順の概要
1. enable
2. configure terminal
3. no logging console
4. Telnet を使用してルータ ポートにアクセスし、ステップ 1 と 2 を繰り返します。
5. end
6. terminal monitor
7. debug condition glbp interface-type interface-number group [ forwarder ]
8. terminal no monitor
手順の詳細
|
|
|
ステップ 1 |
enable
Router> enable |
特権 EXEC モードをイネーブルにします。 • 必要に応じてパスワードを入力します。 |
ステップ 2 |
configure terminal
Router# configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
no logging console
Router(config)# no logging console |
コンソール端末へのすべてのロギングをディセーブルにします。 • コンソールへのロギングを再度イネーブルにするには、グローバル コンフィギュレーション モードで logging console コマンドを使用します。 |
ステップ 4 |
Telnet を使用してルータ ポートにアクセスし、ステップ 1 と 2 を繰り返します。 |
再帰 Telnet セッションでグローバル コンフィギュレーション モードを開始します。これにより、出力をコンソール ポートからリダイレクトできます。 |
ステップ 5 |
end
Router(config)# end |
終了して、特権 EXEC モードに戻ります。 |
ステップ 6 |
terminal monitor
Router# terminal monitor |
仮想端末でのロギング出力をイネーブルにします。 |
ステップ 7 |
debug condition glbp interface-type interface-number group [ forwarder ]
Router# debug condition glbp fastethernet 0/0 10 1 |
GLBP 状態に関するデバッグ メッセージを表示します。 • 特定の debug condition glbp または debug glbp コマンドだけを入力して、出力を特定のサブコンポーネントに分離し、プロセッサの負荷を最小限に抑えます。適切な引数とキーワードを使用して、指定したサブコンポーネント上に詳細なデバッグ情報を生成します。 • 終了したら、特定の no debug condition glbp または no debug glbp コマンドを入力します。 |
ステップ 8 |
terminal no monitor
Router# terminal no monitor |
仮想端末でのロギングをディセーブルにします。 |
手順の概要
1. enable
2. configure terminal
3. interface type number
4. standby version { 1 | 2 }
手順の詳細
|
|
|
ステップ 1 |
enable
Router> enable |
特権 EXEC モードをイネーブルにします。 • 必要に応じてパスワードを入力します。 |
ステップ 2 |
configure terminal
Router# configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
interface type number
Router(config)# interface ethernet 0/0 |
インターフェイスのタイプと番号を指定し、ルータをインターフェイス コンフィギュレーション モードにします。 |
ステップ 4 |
standby version { 1 | 2 }
Router(config-if)# standby version 2
|
HSRP のバージョンを変更します。 • デフォルトはバージョン 1 です。 |
IPv6 用 HSRP グループの動作のイネーブル化と確認
この作業では、 standby ipv6 コマンドを入力すると、変更された EUI-64 形式のインターフェイス ID が生成されます。このインターフェイス ID は、関連する HSRP 仮想 MAC アドレスに基づいて作成されます。
IPv6 では、リンク上のルータが RA メッセージでサイトローカル プレフィクスやグローバル プレフィクス、およびリンクのデフォルト ルータとして動作することをアドバタイズします。RA メッセージは、定期的に送信される場合と、システム始動時にホストから送信されるルータ請求メッセージに対する応答として送信される場合があります。
リンク上のノードは、RA メッセージに含まれるプレフィクス(64 ビット)にそのインターフェイス ID(64 ビット)を付加して、自動的にサイトローカル アドレスとグローバル IPv6 アドレスを設定できます。ノードによって設定された 128 ビットの IPv6 アドレスは、重複アドレス検出の対象となり、リンク上での一意性が確保されます。RA メッセージでアドバタイズされたプレフィクスがグローバルに一意である場合、ノードによって設定された IPv6 アドレスもグローバルに一意になります。ICMP パケット ヘッダーの Type フィールドの値が 133 であるルータ請求メッセージは、システム始動時にホストによって送信されるため、ホストは次のスケジュールされた RA メッセージを待機することなくすぐに自動設定できます。
次の作業では、IPv6 用 HSRP グループの動作をイネーブルにし、HSRP 情報を確認する方法を示します。
手順の概要
1. enable
2. configure terminal
3. ipv6 unicast-routing
4. interface type number
5. standby [ group-number ] ipv6 { ipv6-global-address | ipv6-address / prefix-length | ipv6-prefix / prefix-length | link-local-address | autoconfig }
6. standby [ group-number ] preempt [ delay { minimum seconds | reload seconds | sync seconds } ]
7. standby [ group-number ] priority priority
8. exit
9. show standby [ type number [ group ]] [ all | brief ]
10. show ipv6 interface [ brief ] [ interface-type interface-number ] [ prefix ]
手順の詳細
|
|
|
ステップ 1 |
enable
Router> enable |
特権 EXEC モードをイネーブルにします。 • 必要に応じてパスワードを入力します。 |
ステップ 2 |
configure terminal
Router# configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
Router(config)# ipv6 unicast-routing |
IPv6 ユニキャスト データグラムの転送をイネーブルにします。 • HSRP for IPv6 を機能させるには、 ipv6 unicast-routing コマンドをイネーブルにする必要があります。 |
ステップ 4 |
interface type number
Router(config)# interface ethernet 0/0 |
インターフェイスのタイプと番号を指定し、ルータをインターフェイス コンフィギュレーション モードにします。 |
ステップ 5 |
standby [ group-number ] ipv6 { ipv6-global-address | ipv6-address / prefix-length | ipv6-prefix / prefix-length | link-local-address | autoconfig }
Router(config-if)# standby 1 ipv6 autoconfig
|
IPv6 の HSRP をアクティブにします。 IPv6 アドレスを使用する場合、そのアドレスに IPv6 プレフィクス長を含める必要があります。リンクローカル アドレスを使用する場合は、プレフィクスを与えてはいけません。 |
ステップ 6 |
standby [ group-number ] preempt [ delay { minimum seconds | reload seconds | sync seconds }]
Router(config-if)# standby 1 preempt |
HSRP プリエンプションとプリエンプション遅延を設定します。 |
ステップ 7 |
standby [ group-number ] priority priority
Router(config-if)# standby 1 priority 110
|
HSRP プライオリティを設定します。 |
ステップ 8 |
exit
Router(config-if)# exit |
ルータを特権 EXEC モードに戻します。 |
ステップ 9 |
s how standby [ type number [ group ]] [ all | brief ]
|
HSRP 情報を表示します。 |
ステップ 10 |
show ipv6 interface [ brief ] [ interface-type interface-number ] [ prefix ]
Router# show ipv6 interface ethernet 0/0
|
IPv6 用に設定されたインターフェイスが使用可能かどうかのステータスを表示します。 |
IPv6 における First Hop Redundancy Protocol の設定例
• 「例:GLBP 設定のカスタマイズ」
• 「例:キー ストリングを使用した GLBP MD5 認証」
• 「例:キー チェーンを使用した GLBP MD5 認証」
• 「例:GLBP テキスト認証」
• 「例:GLBP の重み付け」
• 「例:GLBP 設定のイネーブル化」
• 「例:IPv6 用 HSRP グループの動作のイネーブル化と確認」
例:GLBP 設定のカスタマイズ
次の例では、図 1 で示したルータ A に複数の GLBP コマンドが設定されています。
interface fastethernet 0/0
ipv6 address 2001:0DB8:0001:0001:/64
glbp 10 timers redirect 600 7200
glbp 10 load-balancing host-dependent
glbp 10 preempt delay minimum 60
例:キー ストリングを使用した GLBP MD5 認証
次に、キー ストリングを使用した GLBP MD5 認証を設定する例を示します。
ipv6 address 2001:0DB8:0001:0001:/64
glbp 2 authentication md5 key-string ThisStringIsTheSecretKey
glbp 2 ipv6 FE80::260:3EFF:FE11:6770
例:キー チェーンを使用した GLBP MD5 認証
次に、GLBP がキー チェーン「AuthenticateGLBP」を照会して、指定されたキー チェーンの現在アクティブなキーとキー ID を取得する例を示します。
key chain AuthenticateGLBP
key-string ThisIsASecretKey
ipv6 address 2001:0DB8:0001:0001:/64
glbp 2 authentication md5 key-chain AuthenticateGLBP
glbp 2 ipv6 FE80::E0:F727:E400:A
例:GLBP テキスト認証
次に、テキスト文字列を使用した GLBP テキスト認証を設定する例を示します。
interface fastethernet 0/0
ipv6 address 2001:0DB8:0001:0001:/64
glbp 10 authentication text stringxyz
glbp 10 ipv6 FE80::60:3E47:AC8:8
例:GLBP の重み付け
次に、図 1 で示したルータ A を POS インターフェイス 5/0 と 6/0 の IP ルーティング状態を追跡するように設定し、GLBP の重み付けの初期値、上限しきい値、下限しきい値、および重み付けの減少値 10 を設定する例を示します。POS インターフェイス 5/0 と 6/0 がダウンすると、ルータの重み付けの値が小さくなります。
track 1 interface POS 5/0 ip routing
track 2 interface POS 6/0 ip routing
interface fastethernet 0/0
glbp 10 weighting 110 lower 95 upper 105
glbp 10 weighting track 1 decrement 10
glbp 10 weighting track 2 decrement 10
glbp 10 forwarder preempt delay minimum 60
例:GLBP 設定のイネーブル化
次に、GLBP をイネーブルにするようにルータを設定し、GLBP グループ 10 に仮想 IPv6 アドレス 2001:0DB8:0002:0002:/64 を指定する例を示します。
interface fastethernet 0/0
ipv6 address 2001:0DB8:0001:0001:/64
glbp 10 ipv6 FE80::60:3E47:AC8:8
次に、GLBP グループ 15 に対して GLBP for IPv6 をイネーブルにする例を示します。
interface fastethernet 0/0
ipv6 address 2001:0DB8:0001:0001:/64
例:HSRP グループの設定と確認
次に、ルータ 1 とルータ 2 で構成される IPv6 用 HSRP グループの設定および確認の例を示します。ルータの設定を確認するために、各ルータに対して show standby コマンドが発行されています。
ルータ 1 設定
interface FastEthernet0/0.100
description DATA VLAN for PCs
ipv6 address 2001:DB8:CAFE:2100::BAD1:1010/64
standby 101 preempt delay minimum 30
standby 101 authentication ese
standby 101 track Serial0/1/0.17 90
standby 201 ipv6 autoconfig
standby 201 preempt delay minimum 30
standby 201 authentication ese
standby 201 track Serial0/1/0.17 90
FastEthernet0/0.100 - Group 101 (version 2)
2 state changes, last state change 5w5d
Active virtual MAC address is 0000.0c9f.f065
Local virtual MAC address is 0000.0c9f.f065 (v2 default)
Hello time 3 sec, hold time 10 sec
Next hello sent in 2.296 secs
Authentication text "ese"
Preemption enabled, delay min 30 secs
Priority 120 (configured 120)
Track interface Serial0/1/0.17 state Up decrement 90
IP redundancy name is "hsrp-Fa0/0.100-101" (default)
FastEthernet0/0.100 - Group 201 (version 2)
2 state changes, last state change 5w5d
Virtual IP address is FE80::5:73FF:FEA0:C9
Active virtual MAC address is 0005.73a0.00c9
Local virtual MAC address is 0005.73a0.00c9 (v2 IPv6 default)
Hello time 3 sec, hold time 10 sec
Next hello sent in 2.428 secs
Authentication text "ese"
Preemption enabled, delay min 30 secs
Standby router is FE80::20F:8FFF:FE37:3B70, priority 100 (expires in 7.856 sec)
Priority 120 (configured 120)
Track interface Serial0/1/0.17 state Up decrement 90
IP redundancy name is "hsrp-Fa0/0.100-201" (default)
ルータ 2 設定
interface FastEthernet0/0.100
description DATA VLAN for Computers
ipv6 address 2001:DB8:CAFE:2100::BAD1:1020/64
standby 101 authentication ese
standby 201 ipv6 autoconfig
standby 201 authentication ese
FastEthernet0/0.100 - Group 101 (version 2)
7 state changes, last state change 5w5d
Active virtual MAC address is 0000.0c9f.f065
Local virtual MAC address is 0000.0c9f.f065 (v2 default)
Hello time 3 sec, hold time 10 sec
Next hello sent in 0.936 secs
Authentication text "ese"
MAC address is 0012.7fc6.8f0c
Priority 100 (default 100)
IP redundancy name is "hsrp-Fa0/0.100-101" (default)
FastEthernet0/0.100 - Group 201 (version 2)
7 state changes, last state change 5w5d
Virtual IP address is FE80::5:73FF:FEA0:C9
Active virtual MAC address is 0005.73a0.00c9
Local virtual MAC address is 0005.73a0.00c9 (v2 IPv6 default)
Hello time 3 sec, hold time 10 sec
Next hello sent in 0.936 secs
Authentication text "ese"
Active router is FE80::212:7FFF:FEC6:8F0C, priority 120 (expires in 7.548 sec)
MAC address is 0012.7fc6.8f0c
Priority 100 (default 100)
IP redundancy name is "hsrp-Fa0/0.100-201" (default)
例:HSRP グローバル IPv6 アドレスの設定
次に、明示的に設定された 1 つのリンクローカル アドレスと 3 つの HSRP グローバル IPv6 アドレスの例を示します。
ipv6 address 2001::0DB8:1/64
standby 1 ipv6 FE80::1:CAFÉ
standby 1 ipv6 2001::0DB8:2/64
standby 1 ipv6 2001:0DB8::3/64
standby 1 ipv6 2001:0DB8::4/64
用語集
• CPE :Customer Premises Equipment(CPE; 宅内装置)
• FHRP :First Hop Redundancy Protocol(FHRP)
• GLBP :Gateway Load Balancing Protocol(GLBP; ゲートウェイ ロード バランシング プロトコル)
• HSRP :Hot Standby Routing Protocol(HSRP)
• NA :Neighbor Advertisement(NA; ネイバー アドバタイズメント)
• ND :Neighbor Discovery(ND; ネイバー探索)
• NS :Neighbor Solicitation(NS; ネイバー請求)
• PE :Provider Equipment(PE)
• RA :Router Advertisement(RA; ルータ アドバタイズメント)
• RS :Router Solicitation(RS; ルータ請求)
Cisco and the Cisco Logo are trademarks of Cisco Systems, Inc. and/or its affiliates in the U.S. and other countries. A listing of Cisco's trademarks can be found at www.cisco.com/go/trademarks . Third party trademarks mentioned are the property of their respective owners. The use of the word partner does not imply a partnership relationship between Cisco and any other company. (1005R)
このマニュアルで使用している IP アドレスおよび電話番号は、実際のアドレスおよび電話番号を示すものではありません。マニュアル内の例、コマンド出力、および図は、説明のみを目的として使用されています。説明の中に実際のアドレスが使用されていたとしても、それは意図的なものではなく、偶然の一致によるものです。
© 2006-2011 Cisco Systems, Inc.
All rights reserved.
Copyright © 2006-2011, シスコシステムズ合同会社.
All rights reserved.