逆ルート注入の前提条件
-
RRI で生成されたスタティック ルートの伝播にダイナミック ルーティング プロトコルを使用する場合は、IP ルーティングをイネーブルにし、スタティック ルートを再配布する必要があります。
この製品のドキュメントセットは、偏向のない言語を使用するように配慮されています。このドキュメントセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブ ランゲージの取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
逆ルート注入(RRI)とは、リモート トンネル エンドポイントによって保護されているネットワークおよびホストのルーティング プロセスに、スタティック ルートを自動的に組み込む機能です。保護されているこれらのホストおよびネットワークは、リモート プロキシ アイデンティティと呼ばれます。
各ルートは、リモート プロキシ ネットワークとマスクを基にして作成され、リモート トンネル エンドポイントがこのネットワークへのネクスト ホップとなります。ネクスト ホップとしてバーチャル プライベート ネットワーク(VPN)のリモート ルータを使い、暗号化プロセスによってトラフィックを強制的に暗号化します。
RRI で生成されたスタティック ルートの伝播にダイナミック ルーティング プロトコルを使用する場合は、IP ルーティングをイネーブルにし、スタティック ルートを再配布する必要があります。
RRI は、IPv6 暗号マップではサポートされません。
スタティック クリプト マップでは、適用済みのクリプト マップに RRI が設定されている場合、必ずルートが存在します。デフォルト動作(スタティックマップに常に表示されるルートの)は、static キーワードが reverse-route コマンドに追加されない限り適用されません。
RIB のプレフィックスに、手動で設定されたタグ付きのスタティックルートと、RRI を介して挿入されたタグのないルートがある場合、ルート選択に一貫性がなくなる可能性があります。このシナリオでは、手動設定ルートまたは RRI ルートのいずれかが選択される可能性があります。そのような一貫性のなさを回避するには、次の作業のいずれかを行う必要があります。
ルータのすべてのピア VPN ネットワークへのスタティックルートを手動で設定する場合は、暗号マップからリバースルート設定を削除することで RRI を無効にします。
RRI を介して挿入されたルートの暗号マップに同一のタグを設定します。
RRI とは、リモート トンネル エンドポイントによって保護されているネットワークとホストのルーティング プロセスに、スタティック ルートを自動的に組み込む機能です。保護されているこれらのホストおよびネットワークは、リモート プロキシ アイデンティティと呼ばれます。
各ルートは、リモート プロキシ ネットワークとマスクを基にして作成され、リモート トンネル エンドポイントがこのネットワークへのネクスト ホップとなります。リモート VPN ルータをネクスト ホップとして使用することによって、トラフィックは強制的に暗号プロセスを通して暗号化されます。
VPN ルータでスタティック ルートが作成されたあと、この情報がアップストリーム デバイスに伝播されます。これにより、アップストリーム デバイスでは、IPsec 状態フローを維持するためのリターン トラフィックの送信先として適切な VPN ルータを特定できるようになります。適切な VPN ルータを判定することができれば、サイトで複数の VPN ルータを使用してロード バランシングやフェールオーバーを実行する場合や、デフォルト ルートでリモート VPN デバイスにアクセスできない場合に特に役立ちます。ルートは、グローバル ルーティング テーブルまたは適切な Virtual Routing and Forwarding(VRF)テーブルに作成されます。
スタティック クリプト マップ テンプレートであってもダイナミック クリプト マップ テンプレートであっても、RRI はクリプト マップごとに適用されます。この 2 つのタイプのマップのデフォルト動作は次のとおりです。
ダイナミック クリプト マップでは、ルートは、リモート プロキシの IPsec セキュリティ アソシエーション(SA)が正常に確立されるとすぐに作成されます。リモート プロキシへのネクスト ホップは、リモート VPN ルータ経由となります。リモート VPN ルータのアドレスは、ダイナミック クリプト マップ テンプレートの作成中に学習および適用されます。ルートは、SA が削除されたあとに削除されます。スタティック クリプト マップの IPsec 送信元プロキシで作成されたルートは、スタティック マップのデフォルト動作であり、クリプト ACL(次の項目を参照)に基づいたルートの作成よりも優先されます。
スタティック クリプト マップでは、クリプト アクセス リストに定義されている宛先情報を基にルートが作成されます。ネクスト ホップは、クリプト マップにアタッチされている最初の set peer 文から取得します。RRI、ピア、またはアクセス リストがクリプト マップから削除されると、必ずルートも削除されます。この動作は、以降の項で説明するように、RRI の拡張機能を追加することで変わります。
Command or Action | Purpose | |
---|---|---|
Step 1 |
enable Example:
|
特権 EXEC モードを有効にします。
|
Step 2 |
configure terminal Example:
|
グローバル コンフィギュレーション モードを開始します。 |
Step 3 |
crypto map { map-name } { seq-name } ipsec-isakmp Example:
|
クリプト マップ エントリを作成または変更し、クリプト マップ コンフィギュレーション モードを開始します。 |
Step 4 |
reverse-route [static | tag tag-id [static ] | remote-peer [static ] | remote-peer ip-address [static ]] Example:
|
クリプト マップ エントリのソース プロキシ情報を作成します。 |
Command or Action | Purpose | |
---|---|---|
Step 1 |
enable Example:
|
特権 EXEC モードを有効にします。
|
Step 2 |
configure terminal Example:
|
グローバル コンフィギュレーション モードを開始します。 |
Step 3 |
crypto dynamic-map dynamic-map-name dynamic-seq-name Example:
|
ダイナミック クリプト マップ エントリを作成し、クリプト マップ コンフィギュレーション コマンド モードを開始します。 |
Step 4 |
reverse-route [static | tag tag-id [static ] | remote-peer [static ] | remote-peer ip-address [static ]] Example:
|
クリプト マップ エントリのソース プロキシ情報を作成します。 |
次に、すべてのリモート VPN ゲートウェイを 192.168.0.3 でルータに接続している例を示します。RRI がスタティック クリプト マップに追加され、crypto アクセス コントロール リスト(ACL)で定義されている発信元ネットワークおよび発信元ネットマスクを基にルートを作成します。
crypto map mymap 1 ipsec-isakmp
set peer 10.1.1.1
reverse-route
set transform-set esp-3des-sha
match address 102
Interface FastEthernet 0/0/1
ip address 192.168.0.2 255.255.255.0
standby name group1
standby ip 192.168.0.3
crypto map mymap redundancy group1
access-list 102 permit ip 192.168.1.0 0.0.0.255 10.0.0.0 0.0.255.255
次に、クリプト マップが設定されているインターフェイスを介して、リモート エンドポイント用とリモート エンドポイントへのルート再帰用の 2 つのルートを作成する場合の例を示します。
reverse-route remote-peer
関連項目 |
マニュアル タイトル |
---|---|
Cisco IOS コマンド |
|
セキュリティ コマンド |
|
推奨される暗号化アルゴリズム |
説明 |
リンク |
---|---|
右の URL にアクセスして、シスコのテクニカル サポートを最大限に活用してください。これらのリソースは、ソフトウェアをインストールして設定したり、シスコの製品やテクノロジーに関する技術的問題を解決したりするために使用してください。この Web サイト上のツールにアクセスする際は、Cisco.com のログイン ID およびパスワードが必要です。 |
次の表に、このモジュールで説明した機能に関するリリース情報を示します。この表は、ソフトウェア リリース トレインで各機能のサポートが導入されたときのソフトウェアリリースだけを示しています。その機能は、特に断りがない限り、それ以降の一連のソフトウェアリリースでもサポートされます。
プラットフォームのサポートおよびシスコ ソフトウェアイメージのサポートに関する情報を検索するには、Cisco Feature Navigator を使用します。Cisco Feature Navigator にアクセスするには、www.cisco.com/go/cfn に移動します。Cisco.com のアカウントは必要ありません。
機能名 |
リリース |
機能情報 |
---|---|---|
逆ルート注入 |
Cisco IOS XE Release 2.1 |
逆ルート注入(RRI)とは、リモート トンネル エンドポイントによって保護されているネットワークおよびホストのルーティング プロセスに、スタティック ルートを自動的に組み込む機能です。保護されているこれらのホストおよびネットワークは、リモート プロキシ アイデンティティと呼ばれます。 各ルートは、リモート プロキシ ネットワークとマスクを基にして作成され、リモート トンネル エンドポイントがこのネットワークへのネクスト ホップとなります。ネクスト ホップとしてバーチャル プライベート ネットワーク(VPN)のリモート ルータを使い、暗号化プロセスによってトラフィックを強制的に暗号化します。 この機能に関する詳細については、次の各項を参照してください。 この機能により、次のコマンドが導入または変更されました。reverse-route 。 |