この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
目次
Routing Information Protocol(RIP)は小規模から中規模の TCP/IP ネットワークで一般的に使用されるルーティング プロトコルです。 また、距離ベクトル アルゴリズムを使用してルートを計算する安定したプロトコルです。
ご使用のソフトウェア リリースでは、このモジュールで説明されるすべての機能がサポートされているとは限りません。 最新の機能情報および警告については、バグ検索ツールとプラットフォームおよびソフトウェア リリースのリリース ノートを参照してください。 このモジュールに記載されている機能の詳細を検索し、各機能がサポートされているリリースのリストを確認する場合は、このモジュールの最後にある機能情報の表を参照してください。
プラットフォームのサポートおよびシスコ ソフトウェア イメージのサポートに関する情報を検索するには、Cisco Feature Navigator を使用します。 Cisco Feature Navigator にアクセスするには、www.cisco.com/go/cfn に移動します。 Cisco.com のアカウントは必要ありません。
RIP を設定する前に、ip routing コマンドを設定する必要があります。
ルーティング情報プロトコル(RIP)は、異なるルートの値を評価するためのメトリックとしてホップ カウントを使用します。 ホップ カウントは、ルート内で経由されるデバイス数です。 直接接続しているネットワークのメトリックはゼロです。到達不能のネットワークのメトリックは 16 です。 このようにメトリックの範囲は狭いため、RIP は大規模なネットワークには適しません。
ルーティング情報プロトコル(RIP)は、ブロードキャスト UDP データ パケットを使用してルーティング情報を交換します。 シスコ ソフトウェアからは、ルーティング情報の更新が 30 秒ごとに送信されます。この処理はアドバタイジングと呼ばれます。 デバイスがもう 1 つのデバイスから更新を 180 秒以上受信しない場合は、受信デバイスにより、更新されないデバイスによって処理されるルートが使用不能とマークされます。 240 秒経過しても更新がない場合、その更新されないデバイスのルーティング テーブル エントリはすべて削除されます。
RIP を実行しているデバイスは、RIP を実行しているもう 1 つのデバイスからの更新によってデフォルト ネットワークを受信できます。また、デバイスは RIP を使用してデフォルト ネットワークを作成できます。 いずれの場合でも、デフォルト ネットワークは RIP を介して他の RIP ネイバーにアドバタイズされます。
RIP バージョン 2(RIPv2)のシスコの実装では、プレーン テキスト認証、Message Digest Algorithm 5(MD5)認証、ルート集約、クラスレス ドメイン間ルーティング(CIDR)、および可変長サブネット マスク(VLSM)をサポートしています。
ルーティング情報プロトコル(RIP)は、ルーティングアップデート メッセージを定期的に、またネットワーク トポロジが変更されたときに送信します。 エントリに対する変更を含む RIP のルーティング アップデートをデバイスが受信すると、デバイスのルーティング テーブルは新しいルートを反映するために更新されます。 パスのメトリック値は 1 ずつ大きくなり、送信者はネクスト ホップとして示されます。 RIP デバイスは、宛先に対する最適なルート(メトリック値が最も小さいルート)だけを保持します。 デバイスはルーティング テーブルの更新が終わり次第、RIP ルーティング アップデートの送信を開始して、他のネットワーク デバイスに変更を通知します。 これらのアップデートは、RIP デバイスが送信する定期的にスケジュールされたアップデートとは独立して送信されます。
ルーティング情報プロトコル(RIP)は、1 つのルーティング メトリックを使用して発信元と宛先ネットワークとの距離を測定します。 発信元から宛先までのパスの各ホップにはホップカウント値(通常は 1)が割り当てられます。 デバイスが、新しいまたは変更された宛先ネットワーク エントリが含まれるルーティング アップデートを受け取ると、アップデートで示されたメトリック値に 1 を加算し、そのネットワークをルーティング テーブルに入れます。 送信者の IP アドレスがネクスト ホップとして使用されます。 ルーティング テーブルにインターフェイス ネットワークが指定されていない場合、どの RIP 更新でもアドバタイズされません。
ルーティング情報プロトコル(RIP)バージョン 2(RIPv2)のシスコの実装では、認証、キー管理、ルート集約、クラスレス ドメイン間ルーティング(CIDR)、および可変長サブネット マスク(VLSM)をサポートしています。
デフォルトでは、ソフトウェアは RIP バージョン 1(RIPv1)および RIPv2 パケットを受信しますが、送信するのは RIPv1 パケットのみです。 RIPv1 パケットのみを送受信するようにソフトウェアを設定できます。 または、RIPv2 パケットのみを送受信するようにソフトウェアを設定できます。 デフォルトの動作を上書きするには、インターフェイスから送信する RIP バージョンを設定します。 同様に、インターフェイスから受信したパケットを処理する方法も制御できます。
RIPv1 では認証はサポートされていません。 RIP v2 パケットを送受信する場合は、インターフェイスで RIP 認証をイネーブルにできます。
キー チェーンによって、そのインターフェイスで使用できるキー セットが決まります。 キー チェーンが設定されていない場合、デフォルトの認証を含め、認証はそのインターフェイスで実行されません。 キー チェーンとその設定の詳細については、『Cisco IOS IP Routing: Protocol-Independent Configuration Guide』の「Configuring IP Routing Protocol-Independent Features」の章の「Managing Authentication Keys」の項を参照してください。
シスコでは、RIP がイネーブルにされるインターフェイスでの 2 モードの認証(プレーンテキスト認証と Message Digest Algorithm 5(MD5)認証)をサポートしています。 各 RIPv2 パケットのデフォルト認証は、プレーンテキスト認証です。
(注) |
セキュリティ上の目的から、RIP パケットにはプレーン テキスト認証を使用しないでください。プレーン テキスト認証では、各 RIPv2 パケットで暗号化されていない認証キーが送信されます。 プレーンテキスト認証を使用するのは、セキュリティが問題にならない場合です。たとえば、誤って設定したホストがルーティングに参加しないようにする場合などです。 |
通常、ルーティング情報プロトコル(RIP)はブロードキャスト プロトコルです。そのため、RIP ルーティング アップデートが非ブロードキャスト ネットワークに到達するには、このルーティング情報の交換を許可するようにシスコ ソフトウェアを設定する必要があります。
ルーティング アップデートを交換するインターフェイス セットを制御するには、passive-interface ルータ コンフィギュレーション コマンドを設定して、指定したインターフェイスでルーティング アップデートの送信をディセーブルにします。
オフセット リストを使用して、RIP を介して学習されるルートに対する着信および送信のメトリックを増やすことができます。 オプションとして、アクセス リスト、またはインターフェイスのいずれかを使用して、オフセット リストを制限することができます。
ルーティング プロトコルでは、ルーティング アップデートの頻度、ルートが無効になるまでの時間、および他のパラメータなどの変数を決めるいくつかのタイマーを使用します。 これらのタイマーを調整すると、インターネットワークのニーズに適合するように、ルーティング プロトコルのパフォーマンスを調整できます。 次のようにタイマーを調整できます。
シスコ ソフトウェアの IP ルーティングのサポートを調整して、多様な IP ルーティング アルゴリズムのコンバージェンスを高速化できます。結果として、冗長デバイスへのフォールバックが迅速になります。 総体的な効果として、迅速なリカバリが重要な状況で、ネットワークのエンドユーザの作業が中断する問題が最小限に抑えられます。
さらに、アドレス ファミリには、そのアドレス ファミリ(または Virtual Routing and Forwarding(VRF))に明示的に適用されるタイマーを持たせることもできます。 1 つのアドレス ファミリに対して timers-basic コマンドを指定する必要があります。そうしないと、RIP ルーティングに設定されているタイマーに関係なく、timers-basic コマンドのシステム デフォルトが使用されます。 VRF は基本の RIP 設定のタイマー値を継承しません。 timers-basic コマンドを使用してタイマーを明示的に変更していない場合、VRF は常にシステム デフォルト タイマーを使用します。
RIP Version 2 のルートを集約すると、大規模なネットワークのスケーラビリティと効率が改善されます。 IP アドレスの集約とは、RIP ルーティング テーブルに子ルート(サマリー アドレスに含まれる個々の IP アドレスの任意の組み合わせに対して作成されるルート)のエントリがないことを意味します。そのため、テーブルのサイズが削減され、ルータが処理できるルート数が増えます。
サマリー IP アドレスは、次の理由から、個々にアドバタイズされた複数の IP ルートよりも効率的に機能します。
(注) |
デフォルトでは、自動集約がイネーブルになっています。 |
RIP が RIP データベースのサマリー アドレスが必要だと判断した場合、サマリー エントリは RIP ルーティング データベースに作成されます。 サマリー アドレスに子アドレスがある限り、そのアドレスはルーティング データベースに残ります。 最後の子ルートが削除されると、サマリー エントリもデータベースから削除されます。 このデータベース エントリの処理方法によって、各子ルートがエントリに列挙されないため、データベースのエントリ数は減ります。また、集約エントリ自体は、有効な子ルートがなくなったときに削除されます。
RIP バージョン 2 のルート集約では、集約エントリの「最適なルート」の最小のメトリック、または現在の子ルートすべてのうち最小のメトリックをアドバタイズする必要があります。 集約されたサマリー ルートの最適なメトリックは、ルートが初期化されたとき、またはアドバタイズ時に特定のルートでメトリックの変更があった場合に計算されます。集約されたルートがアドバタイズされたときではありません。
ip summary-address rip router コンフィギュレーション コマンドを使用すると、RIP バージョン 2 経由で認識された特定のルート セット、または RIP バージョン 2 に再配布されたルート セットが集約されます。 ホスト ルートは、特に集約に適用できます。
スプリット ホライズンを使用する例については、この章の末尾にあるルート集約の例の項を参照してください。
インターフェイスで集約するルートを確認するには、show ip protocols EXEC コマンドを使用します。 RIP データベースでサマリー アドレス エントリを確認できます。 このエントリがデータベースに出現するのは、関連する子ルートが集約されている場合のみです。 サマリー アドレスに基づいて集約されている関連ルートがある場合に、RIP ルーティング データベース エントリのサマリー アドレス エントリを表示するには、EXEC モードで show ip rip database コマンドを使用します。 サマリー アドレスの最後の子ルートが無効になると、そのサマリー アドレスもルーティング テーブルから削除されます。
通常、ブロードキャスト型の IP ネットワークに接続し、ディスタンスベクトル ルーティング プロトコルを使用しているデバイスは、スプリット ホライズン メカニズムを使用して、ルーティングがループする可能性を軽減しています。 スプリット ホライズン メカニズムでは、情報が発生したインターフェイス外部のデバイスによって、ルートに関する情報がアドバタイズされることが防止されます。 通常、この動作は、複数のデバイス間の(特にリンクが破損した場合の)通信を最適化します。 ただし、非ブロードキャスト ネットワーク(フレーム リレーや Switched Multimegabit Digital System(SMDS)など)では、この動作が適さない状況が発生することがあります。 このような状況の場合、ルーティング情報プロトコル(RIP)でスプリット ホライズンを無効にできます。
セカンダリ IP アドレスを使用してインターフェイスを設定し、スプリット ホライズンがイネーブルの場合、そのセカンダリ アドレスから更新を送信できないことがあります。 スプリット ホライズンがイネーブルの場合、1 つのルーティング アップデートが、ネットワーク番号ごとに送信されます。
任意の X.25 カプセル化を使用するインターフェイスの場合、デフォルトでスプリット ホライズンはディセーブルではありません。 その他のカプセル化の場合、デフォルトでスプリット ホライズンはイネーブルです。
デフォルトでは、複数パケットの RIP アップデートが送信される場合、パケット間に遅延は追加されません。 ハイエンド ルータから低速のルータに送信する場合、このようなパケット間遅延を RIP アップデートに追加できます(範囲は 8 ~ 50 ミリ秒)。
デバイスは、多数の宛先に接続する可能性があるコネクション型ネットワークで使用されます。 WAN 上の回路はオンデマンドで確立され、トラフィックが低下したときに放棄されます。 アプリケーションによっては、ユーザ データに関する任意の 2 サイト間の接続が短く、比較的まれな場合があります。
デフォルトでは、シスコ ソフトウェアは、ルーティング情報プロトコル(RIP)の受信ルーティング アップデートの送信元 IP アドレスを検証します。 その送信元アドレスが無効な場合、ルーティング アップデートは廃棄されます。 このネットワーク外のデバイスから更新を受信する場合は、この機能をディセーブルにする必要があります。 ただし、通常の状況では、この機能をディセーブルにしないことをお勧めします。
隣接ルータ認証を設定すると、ルータが不正なルート更新情報を受け取るのを防ぐことができます。 設定すると、隣接ルータ間でルーティング アップデートが交換されるたびに、ネイバー認証が発生します。 この認証により、信頼できるソースから信頼できるルーティング情報をルータが受け取ることができるようになります。
ネイバー認証を使用しない場合は、不正または悪意があるルーティング更新情報によってネットワーク トラフィックのセキュリティが侵害されることがあります。 セキュリティの侵害は、悪意を持ったパーティがトラフィックを迂回または分析する場合に発生することがあります。 たとえば、許可されていないルータは偽のルーティング更新情報を送信して他のルータを騙し、そのルータにトラフィックを正しくない送信先に送信させることができます。 迂回されたトラフィックを分析して、組織に関する機密情報を得たり、単にそのトラフィックを使用して組織のネットワークの通信能力を破壊したりできます。 ネイバー認証によって、このような不正なルーティング アップデートの受信を回避できます。
ネイバー認証をルータで設定すると、ルータは受信する各ルーティング アップデート パケットの送信元を認証します。 この処理は、送信側と受信側のルータの両方が知っている認証キー(パスワードと呼ばれることもあります)の交換で達成されます。
使用されるネイバー認証には、プレーン テキスト認証と Message Digest Algorithm Version 5(MD5)の 2 種類があります。 いずれの形式も同様の機能ですが、MD5 は認証キー自体ではなく「メッセージ ダイジェスト」を送信するという例外があります。 メッセージ ダイジェストはキーとメッセージを使用して作成されますが、キー自体は送信されないため、送信中のキーの読み取りを回避できます。 プレーン テキスト認証はネットワークで認証キー自体を送信します。
(注) |
セキュリティ戦略の一部として使用する場合、プレーン テキスト認証は推奨されません。 プレーン テキスト認証の主な用途は、ルーティング インフラストラクチャを誤って変更する処理を回避する場合です。 一方、MD5 認証は、推奨されるセキュリティ方法です。 |
プレーン テキスト認証では、参加している各隣接ルータが認証キーを共有する必要があります。 このキーは、設定中に各ルータで指定されます。 一部のプロトコルでは、複数のキーを指定できます。そのため、各キーはキー番号で識別する必要があります。
一般的に、ルーティング アップデートが送信されると、次の認証シーケンスが発生します。
MD5 認証はプレーン テキスト認証のように動作しますが、キーはネットワークに送信されません。 代わりに、ルータは MD5 アルゴリズムを使用してキーの「メッセージ ダイジェスト」(「ハッシュ」とも呼ばれる)を生成します。 メッセージ ダイジェストは、キー自体の代わりに送信されます。 このため、誰もネットワークで傍受したり、伝送中にキーを入手したりすることはできません。
隣接ルータ認証のもう 1 つの形式は、キー チェーンを使用してキー管理を設定する方法です。 キー チェーンを設定する場合は、一連のキーにライフタイムを指定します。Cisco IOS ソフトウェアはこれらの各キーを順番に使用します。 これにより、キーが危険にさらされる可能性が軽減されます。 キー チェーンの設定情報の詳細については、『Cisco IOS IP Routing: Protocol-Independent Configuration Guide』の「Configuring IP Routing Protocol-Independent Features」モジュールの「Managing Authentication Keys」の項を参照してください。
IP-RIP Delay Start 機能は、ネイバー デバイス間のネットワーク接続が完全に機能するまで、ルーティング情報プロトコル バージョン 2(RIPv2)ネイバー セッションの開始を遅延させるためにシスコ デバイスで使用されます。その結果、デバイスがシスコ製以外のネイバー デバイスに送信する最初の Message Digest Algorithm 5(MD5)パケットのシーケンス番号は常に 0 です。 MD5 認証を使用してネイバー デバイスとの RIPv2 ネイバー セッションを確立するように設定されたデバイスのデフォルト動作では、物理インターフェイスの起動時に、MD5 パケットの送信を開始します。
多くの場合、IP-RIP Delay Start 機能は、MD5 認証を使用してフレーム リレー ネットワーク上でシスコ製以外のデバイスと RIPv2 ネイバー関係を確立するようにシスコ デバイスが設定されている場合に使用されます。 フレーム リレー上で RIPv2 ネイバーに接続したとき、基礎となるフレーム リレー回路でデータを送受信する準備が整っていない場合でも、フレーム リレー ネットワークに接続されているシリアル インターフェイスが実行されている可能性があります。 シリアル インターフェイスが実行中で、フレーム リレー回路がまだ機能していない場合、シリアル インターフェイスでデバイスが送信しようとした MD5 パケットはドロップされます。 パケットの送信に必要なフレーム リレー回路がまだ機能していないために、MD5 パケットがドロップされると、フレーム リレー回路がアクティブになった後にネイバー デバイスが受信する最初の MD5 パケットのシーケンス番号は、0 よりも大きくなります。 一部のシスコ製以外のデバイスでは、他のデバイスから受信する最初の MD5 パケットのシーケンス番号が 0 を超える場合、MD5 で認証された RIPv2 ネイバー セッションの開始を許可しません。
RIPv2 に関する MD5 認証の実装方法がベンダーによって異なるのは、おそらくパケット損失に対する RFC(RFC 2082)があいまいなためです。 RFC 2082 では、デバイスは 0 のシーケンス番号、または最後に受信したシーケンス番号よりも大きいシーケンス番号を受け入れる準備をする必要があると提案しています。 RIPv2 の MD5 メッセージ受信の詳細については、http://www.ietf.org/rfc/rfc2082.txt の RFC 2082 の 3.2.2 を参照してください。
IP-RIP Delay Start 機能は、ファスト イーサネットやギガビット イーサネットなどの他のインターフェイス タイプでサポートされます。
シスコ デバイスでは、他のデバイスから受信する最初の MD5 パケットのシーケンス番号が 0 を超える場合、MD5 で認証された RIPv2 ネイバー セッションの開始を許可します。 ネットワーク内でシスコ デバイスのみを使用する場合は、IP-RIP Delay Start 機能を使用する必要はありません。
オフセット リストは、RIP を介して学習されるルートに対する着信および送信のメトリックを増やすためのメカニズムです。 ルーティング メトリックの値を増やすローカル メカニズムを提供するために実行されます。 オプションとして、アクセス リスト、またはインターフェイスのいずれかを使用して、オフセット リストを制限することができます。
ルーティング プロトコルでは、ルーティング アップデートの頻度、ルートが無効になるまでの時間、および他のパラメータなどの変数を決めるいくつかのタイマーを使用します。 これらのタイマーを調整すると、インターネットワークのニーズに適合するように、ルーティング プロトコルのパフォーマンスを調整できます。 次のようにタイマーを調整できます。
また、ソフトウェアの IP ルーティングのサポートを調整して、多様な IP ルーティング アルゴリズムのコンバージェンスを高速化できます。結果として、冗長ルータへのフォールバックが迅速になります。 総体的な効果として、迅速なリカバリが重要な状況で、ネットワークのエンドユーザの作業が中断する問題が最小限に抑えられます。
1. enable
2. configure terminal
3. router rip
4. network ip-address
5. neighbor ip-address
6. offset-list [access-list-number | access-list-name] {in | out} offset [interface-type interface-number]
7. timers basic update invalid holddown flush [sleeptime]
8. end
1. enable
2. configure terminal
3. router rip
4. version {1 | 2}
5. exit
6. interface type number
7. ip rip send version [1] [2]
8. ip rip receive version [1] [2]
9. ip rip authentication key-chain name-of-chain
10. ip rip authentication mode {text | md5}
11. end
RIP Version 2 は、デフォルトで自動ルート集約をサポートしています。 クラスフル ネットワーク境界を越えるとき、サブプレフィックスはクラスフル ネットワーク境界に集約されます。 サブネットの接続を解除した場合、自動ルート集約をディセーブルにして、そのサブネットをアドバタイズします。 ルート集約がディセーブルになると、クラスフル ネットワーク境界間でサブネットとホスト ルーティング情報が送信されます。 自動集約をディセーブルにするには、ルータ コンフィギュレーション モードで no auto-summary コマンドを使用します。
(注) |
スーパーネット アドバタイズメント(クラスフル メジャー ネットワーク未満の任意のネットワーク プレフィックスのアドバタイズ)は、ルーティング テーブルで認識されたスーパーネットのアドバタイズ以外、RIP ルート集約では許可されていません。 設定に従って任意のインターフェイスで認識されるスーパーネットは、この場合も認識されます。 たとえば、次の集約は無効です(無効なスーパーネット集約)。 Router(config)# interface Ethernet 1 Router(config-if)# ip summary-address rip 10.0.0.0 252.0.0.0 . .> |
1. enable
2. configure terminal
3. interface type number
4. ip summary-address rip ip-address network-mask
5. exit
6. router rip
7. no auto-summary
8. end
スプリット ホライズンをイネーブルまたはディセーブルにするには、必要に応じてインターフェイス コンフィギュレーション モードで次のコマンドを使用します。
1. enable
2. configure terminal
3. interface type number
4. ip split-horizon
5. no ip split-horizon
6. end
この作業を実行して、着信ルーティング アップデートの送信元 IP アドレスを確認するデフォルト機能をディセーブルにします。
1. enable
2. configure terminal
3. interface type number
4. ip split-horizon
5. exit
6. router rip
7. no validate-update-source
8. end
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | enable 例: Router> enable |
特権 EXEC モードをイネーブルにします。 |
ステップ 2 | configure terminal 例: Router# configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 | interface type number 例: Router(config)# interface Ethernet 3/0 |
インターフェイス コンフィギュレーション モードを開始します。 |
ステップ 4 | ip split-horizon 例: Router(config-if)# ip split-horizon |
スプリット ホライズンをイネーブルにします。 |
ステップ 5 | exit 例: Router(config-if)# exit |
インターフェイス コンフィギュレーション モードを終了します。 |
ステップ 6 | router rip 例: Router(config)# router rip |
ルータ コンフィギュレーション モードを開始します。 |
ステップ 7 | no validate-update-source 例: Router(config-router)# no validate-update-source |
着信 RIP ルーティング アップデートの送信元 IP アドレスの確認をディセーブルにします。 |
ステップ 8 | end 例: Router(config-router)# end |
ルータ コンフィギュレーション モードを終了して、特権 EXEC モードに戻ります。 |
パケット間遅延を設定する場合に実行します。
1. enable
2. configure terminal
3. interface type number
4. exit
5. router rip
6. output-delay milliseconds
7. end
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | enable 例: Router> enable |
特権 EXEC モードをイネーブルにします。
|
ステップ 2 | configure terminal 例: Router# configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 | interface type number 例: Router(config)# interface Ethernet 3/0 |
インターフェイス コンフィギュレーション モードを開始します。 |
ステップ 4 | exit 例: Router(config-if)# exit |
インターフェイス コンフィギュレーション モードを終了します。 |
ステップ 5 | router rip 例: Router(config)# router rip |
ルータ コンフィギュレーション モードを開始します。 |
ステップ 6 | output-delay milliseconds 例: Router(config-router)# output-delay 8 |
発信 RIP アップデートのパケット間遅延を設定します。 |
ステップ 7 | end 例: Router(config-router)# end |
ルータ コンフィギュレーション モードを終了して、特権 EXEC モードに戻ります。 |
RIP が最適化されていない場合、2 つの問題があります。
このような制約事項に対処するには、RIP のトリガー拡張機能によって、ルーティング データベースに更新があった場合にのみ、WAN 上で情報を送信するようにします。 この機能をイネーブルにしたインターフェイスでは、定期的な更新パケットは抑制されます。 ポイント間のシリアル インターフェイスでは、RIP ルーティング トラフィックが減ります。 そのため、使用に関して課金されるオンデマンド回路ではコストを節約できます。 RIP のトリガー拡張機能は、RFC 2091『Triggered Extensions to RIP to Support Demand Circuits』の一部をサポートしています。
次の作業を実行して、RIP のトリガー拡張機能をイネーブルにし、RIP プライベート データベースの内容を表示します。
1. enable
2. configure terminal
3. interface serial controller-number
4. ip rip triggered
5. end
6. show ip rip database [prefix mask]
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | enable 例: Router> enable |
特権 EXEC モードをイネーブルにします。
|
ステップ 2 | configure terminal 例: Router# configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 | interface serial controller-number 例: Router(config)# interface serial3/0 |
シリアル インターフェイスを設定します。 |
ステップ 4 | ip rip triggered 例: Router(config-if)# ip rip triggered |
RIP のトリガー拡張機能をイネーブルにします。 |
ステップ 5 | end 例: Router(config-if)# end |
特権 EXEC モードに戻ります。 |
ステップ 6 | show ip rip database [prefix mask] 例: Router# show ip rip database |
RIP プライベート データベースの内容を表示します。 |
ここでは、フレーム リレー インターフェイスで IP-RIP Delay Start 機能を使用するようにルータを設定する方法について説明します。
ワンポイント アドバイス |
Cisco ルータでは、他のルータから受信する最初の MD5 パケットのシーケンス番号が 0 を超える場合、MD5 で認証された RIPv2 ネイバー セッションの開始を許可します。 ネットワーク内で Cisco ルータのみを使用する場合、IP-RIP Delay Start 機能を使用する必要はありません。 |
ルータは Cisco IOS Release 12.4(12) 以降のリリースを実行している必要があります。
(注) |
IP-RIP Delay Start 機能は、ファスト イーサネットやギガビット イーサネットなどの他のインターフェイス タイプでサポートされます。 Cisco ルータが MD5 認証を使用してシスコ製以外のデバイスとの RIPv2 ネイバー セッションを確立できない場合は、IP-RIP Delay Start 機能で問題を解決できる可能性があります。 |
IP-RIP Delay Start 機能が必要なのは、シスコ製以外のデバイスとの RIPv2 ネイバー関係を確立するように Cisco ルータが設定され、MD5 ネイバー認証を使用する場合のみです。
ルータで RIPv2 を設定するには、次の必須作業を実行します。
この作業手順は、お使いのルータで RIPv2 を設定する際に利用できる多くの手順の一例です。
1. enable
2. configure terminal
3. router rip
4. network ip-network
5. version {1 | 2}
6. [no] auto-summary
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | enable 例: Router> enable |
特権 EXEC モードをイネーブルにします。
|
ステップ 2 | configure terminal 例: Router# configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 | router rip 例: Router(config)# router rip |
RIP ルーティング プロセスをイネーブルにして、ルータ コンフィギュレーション モードを開始します。 |
ステップ 4 | network ip-network 例: Router(config-router)# network 192.168.0.0 |
ネットワークを RIP ルーティング プロセスと関連付けます。 |
ステップ 5 | version {1 | 2} 例: Router (config-router)# version 2 |
RIP Version 1 パケットのみまたは RIP Version 2 パケットのみを送受信するように、ソフトウェアを設定します。 |
ステップ 6 | [no] auto-summary 例: Router(config-router)# no auto-summary |
サブネット ルートをネットワーク レベル ルートに自動集約するデフォルトの動作をディセーブルまたは復元します。 |
フレーム リレーのシリアル サブインターフェイスを設定するには、次の必須作業を実行します。
(注) |
この作業手順は、サブインターフェイスでフレーム リレーを設定する際に利用できる多くの手順の一例です。 フレーム リレーの設定の詳細と手順については、『Cisco IOS Wide-Area Networking Configuration Guide』の「Configuring Frame Relay」を参照してください。 |
1. enable
2. configure terminal
3. interface type number
4. no ip address
5. encapsulation frame-relay [mfr number | ietf]
6. frame-relay lmi-type {cisco | ansi | q933a}
7. exit
8. interface type number/subinterface-number {point-to-point | multipoint}
9. frame-relay interface-dlci dlci [ietf | cisco]
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | enable 例: Router> enable |
特権 EXEC モードをイネーブルにします。 |
ステップ 2 | configure terminal 例: Router# configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 | interface type number 例: Router(config)# interface serial3/0 |
インターフェイスを指定し、インターフェイス コンフィギュレーション モードを開始します。 |
ステップ 4 | no ip address 例: Router(config-if)# no ip address |
以前に設定した IP アドレスをインターフェイスから削除します。 |
ステップ 5 | encapsulation frame-relay [mfr number | ietf] 例: Router(config-if)# encapsulation frame-relay ietf |
インターフェイスのフレーム リレー カプセル化のタイプを指定します。 |
ステップ 6 | frame-relay lmi-type {cisco | ansi | q933a} 例: Router(config-if)# frame-relay lmi-type ansi |
そのインターフェイスのフレーム リレー ローカル管理インターフェイス(LMI)のタイプを指定します。 |
ステップ 7 | exit 例: Router(config-if)# exit |
インターフェイス コンフィギュレーション モードを終了します。 |
ステップ 8 | interface type number/subinterface-number {point-to-point | multipoint} 例: Router(config)# interface serial3/0.1 point-to-point |
サブインターフェイスとサブインターフェイスの接続タイプを指定し、サブインターフェイス コンフィギュレーション モードを開始します。 |
ステップ 9 | frame-relay interface-dlci dlci [ietf | cisco] 例: Router(config-subif)# frame-relay interface-dlci 100 ietf |
データリンク接続 ID(DLCI)をフレーム リレー サブインターフェイスに割り当てます。 |
1. enable
2. configure terminal
3. key chain name-of-chain
4. key number
5. key-string string
6. exit
7. exit
8. interface type number
9. no cdp enable
10. ip address ip-address subnet-mask
11. ip rip authentication mode {text | md5}
12. ip rip authentication key-chain name-of-chain
13. ip rip initial-delay delay
14. end
コマンドまたはアクション | 目的 | |||
---|---|---|---|---|
ステップ 1 | enable 例: Device> enable |
特権 EXEC モードをイネーブルにします。 |
||
ステップ 2 | configure terminal 例: Device# configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
||
ステップ 3 | key chain name-of-chain 例: Device(config)# key chain rip-md5 |
キー チェーンの名前を指定し、キー チェーン コンフィギュレーション モードを開始します。 |
||
ステップ 4 | key number 例: Device(config-keychain)# key 123456 |
キー ID を指定し、キー チェーン キー コンフィギュレーション モードを開始します。 有効な範囲は 0 ~ 2147483647 です。 |
||
ステップ 5 | key-string string 例: Device(config-keychain-key)# key-string abcde |
キー ストリングを設定します。 |
||
ステップ 6 | exit 例: Device(config-keychain-key)# exit |
キー チェーン キー コンフィギュレーション モードを終了します。 |
||
ステップ 7 | exit 例: Device(config-keychain)# exit |
キー チェーン コンフィギュレーション モードを終了します。 |
||
ステップ 8 | interface type number 例: Device(config)# interface serial 3/0.1 |
サブインターフェイスを指定し、サブインターフェイス コンフィギュレーション モードを開始します。 |
||
ステップ 9 | no cdp enable 例: Device(config-subif)# no cdp enable |
インターフェイスで Cisco Discovery Protocol オプションをディセーブルにします。
|
||
ステップ 10 | ip address ip-address subnet-mask 例: Device(config-subif)# ip address 172.16.10.1 255.255.255.0 |
フレーム リレー サブインターフェイスの IP アドレスを設定します。 |
||
ステップ 11 | ip rip authentication mode {text | md5} 例: Device(config-subif)# ip rip authentication mode md5 |
RIPv2 認証のモードを指定します。 |
||
ステップ 12 | ip rip authentication key-chain name-of-chain 例: Device (config-subif)# ip rip authentication key-chain rip-md5 |
ルーティング情報プロトコル バージョン 2(RIPv2)Message Digest Algorithm 5(MD5)認証用に、以前に設定したキー チェーンを指定します。 |
||
ステップ 13 | ip rip initial-delay delay 例: Device(config-subif)# ip rip initial-delay 45 |
インターフェイスの IP-RIP Delay Start 機能を設定します。 デバイスは、delay 引数に指定された秒数、RIPv2 ネイバーに対する最初の MD5 認証パケットの送信を遅延します。 有効な範囲は 0 ~ 1800 です。 |
||
ステップ 14 | end 例: Device(config-subif)# end |
サブインターフェイス コンフィギュレーション モードを終了し、特権 EXEC モードに戻ります。 |
次に、ip summary-address rip ルータ コンフィギュレーション コマンドを使用して、インターフェイスでの集約を設定する例を示します。 この例では、インターフェイスでの更新の送信中にサブネット 10.1.3.0/25、10.1.3.128/25、10.2.1.0/24、10.2.2.0/24、10.1.2.0/24 および 10.1.1.0/24 が次のように集約されています。
Router(config)#interface GigabitEthernet 0/2 Router(config-if)#ip summary-address rip 10.1.0.0 255.255.0.0 Router(config-if)#ip summary-address rip 10.2.0.0 255.255.0.0 Router(config-if)#ip summary-address rip 10.3.0.0 255.255.0.0
次に、スプリット ホライズンの設定の例を 2 種類示します。
次の設定では、シリアル リンクでスプリット ホライズンをディセーブルにする単純な例を示します。 この例では、シリアル リンクは X.25 ネットワークに接続します。
Router(config)# interface Serial 0 Router(config-if)# encapsulation x25 Router(config-if)# no ip split-horizon
次の例では、下の図に、no ip split-horizon インターフェイス コンフィギュレーション コマンドが有効な一般的な状況を示しています。 この図は、(フレーム リレー ネットワークに接続している)ルータ C 上のシリアル インターフェイス経由でアクセスできる 2 つの IP サブネットを示してします。 この例では、ルータ C 上のシリアル インターフェイスは、セカンダリ IP アドレスの割り当てによってサブネットの 1 つに対応します。
ルータ A、ルータ B、およびルータ C(それぞれ IP ネットワーク 10.13.50.0、10.155.120.0、および 10.20.40.0 に接続)のイーサネット インターフェイスは、いずれもスプリット ホライズンがデフォルトでイネーブルです。一方、ネットワーク 172.16.1.0 および 192.168.1.0 に接続するシリアル インターフェイスは、いずれも no ip split-horizon コマンドでスプリット ホライズンがディセーブルにされています。下の図は、トポロジとインターフェイスを示します。
この例では、すべてのシリアル インターフェイスでスプリット ホライズンがディセーブルです。 ネットワーク 172.16.0.0 をネットワーク 192.168.0.0 に、またはその逆方向にアドバタイズするには、ルータ C でスプリット ホライズンをディセーブルにする必要があります。 これらのサブネットは、ルータ C、インターフェイス S0 で重複しています。 シリアル インターフェイス S0 でスプリット ホライズンがイネーブルだった場合、これらのネットワークのいずれについても、フレーム リレー ネットワークにルートはアドバタイズされません。
interface ethernet 1 ip address 10.13.50.1 ! interface serial 1 ip address 172.16.2.2 encapsulation frame-relay no ip split-horizon
interface ethernet 2 ip address 10.155.120.1 ! interface serial 2 ip address 192.168.1.2 encapsulation frame-relay no ip split-horizon
interface ethernet 0 ip address 10.20.40.1 ! interface serial 0 ip address 172.16.1.1 ip address 192.168.1.1 secondary encapsulation frame-relay no ip split-horizon
次に、個々のアドレス ファミリ タイマーを調整する例を示します。 アドレス ファミリ「notusingtimers」では、汎用的な RIP 設定で 5、10、15、および 20 のタイマー値が使用されている場合でも、30、180、180、および 240 のシステム デフォルトが使用されます。 アドレス ファミリ タイマーは、汎用の RIP 設定から継承されません。
Router(config)# router rip Router(config-router)# version 2 Router(config-router)# timers basic 5 10 15 20 Router(config-router)# redistribute connected Router(config-router)# network 5.0.0.0 Router(config-router)# default-metric 10 Router(config-router)# no auto-summary Router(config-router)# Router(config-router)# address-family ipv4 vrf abc Router(config-router-af)# timers basic 10 20 20 20 Router(config-router-af)# redistribute connected Router(config-router-af)# network 10.0.0.0 Router(config-router-af)# default-metric 5 Router(config-router-af)# no auto-summary Router(config-router-af)# version 2 Router(config-router-af)# exit-address-family Router(config-router)# Router(config-router)# address-family ipv4 vrf xyz Router(config-router-af)# timers basic 20 40 60 80 Router(config-router-af)# redistribute connected Router(config-router-af)# network 20.0.0.0 Router(config-router-af)# default-metric 2 Router(config-router-af)# no auto-summary Router(config-router-af)# version 2 Router(config-router-af)# exit-address-family Router(config-router)# Router(config-router)# address-family ipv4 vrf notusingtimers Router(config-router-af)# redistribute connected Router(config-router-af)# network 20.0.0.0 Router(config-router-af)# default-metric 2 Router(config-router-af)# no auto-summary Router(config-router-af)# version 2 Router(config-router-af)# exit-address-family Router(config-router)#
ここでは、Routing Information Protocol の設定に関連する資料を紹介します。
関連項目 |
マニュアル タイトル |
---|---|
プロトコルから独立した機能、RIP 情報のフィルタリング、キー管理(RIP Version 2 で使用可能)、および VLSM |
『Configuring IP Routing Protocol-Independent Features』 |
IPv6 ルーティング:RIP for IPv6 |
『Cisco IOS IP Routing: RIP Configuration Guide』 |
RIP コマンド:コマンド構文、コマンド モード、コマンド履歴、デフォルト設定、使用に関する注意事項および例 |
『Cisco IOS IP Routing: RIP Command Reference』 |
フレーム リレーの設定 |
『Cisco IOS Wide-Area Networking Configuration Guide』 |
標準 |
タイトル |
---|---|
なし |
-- |
MIB |
MIB のリンク |
---|---|
新しい MIB または変更された MIB はサポートされていません。また、既存の MIB に対するサポートに変更はありません。 |
選択したプラットフォーム、Cisco IOS リリース、およびフィーチャ セットに関する MIB を探してダウンロードするには、次の URL にある Cisco MIB Locator を使用します。 |
RFC |
タイトル |
---|---|
RFC 1058 |
『Routing Information Protocol』 |
RFC 2082 |
『RIP-2 MD5 Authentication』 |
RFC 2091 |
『Triggered Extensions to RIP to Support Demand Circuits』 |
RFC 2453 |
『RIP version 2』 |
説明 |
リンク |
---|---|
シスコのサポート Web サイトでは、シスコの製品やテクノロジーに関するトラブルシューティングにお役立ていただけるように、マニュアルやツールをはじめとする豊富なオンライン リソースを提供しています。 お使いの製品のセキュリティ情報や技術情報を入手するために、Cisco Notification Service(Field Notice からアクセス)、Cisco Technical Services Newsletter、Really Simple Syndication(RSS)フィードなどの各種サービスに加入できます。 シスコのサポート Web サイトのツールにアクセスする際は、Cisco.com のユーザ ID およびパスワードが必要です。 |
http://www.cisco.com/cisco/web/support/index.html |
次の表に、このモジュールで説明した機能に関するリリース情報を示します。 この表は、ソフトウェア リリース トレインで各機能のサポートが導入されたときのソフトウェア リリースだけを示しています。 その機能は、特に断りがない限り、それ以降の一連のソフトウェア リリースでもサポートされます。
プラットフォームのサポートおよびシスコ ソフトウェア イメージのサポートに関する情報を検索するには、Cisco Feature Navigator を使用します。 Cisco Feature Navigator にアクセスするには、www.cisco.com/go/cfn に移動します。 Cisco.com のアカウントは必要ありません。
機能名 |
リリース |
機能情報 |
---|---|---|
IP-RIP Delay Start |
12.4(12)、 15.0(1)M、 12.2(33)SRE、 15.0(1)SY |
IP-RIP Delay Start 機能は、隣接ルータ間のネットワーク接続が完全に機能するまで、RIPv2 ネイバー セッションの開始を遅延させるために Cisco ルータで使用されます。その結果、ルータがシスコ製以外の隣接ルータに送信する最初の MD5 パケットのシーケンス番号は常に 0 です。 MD5 認証を使用して隣接ルータとの RIPv2 ネイバー セッションを確立するように設定されたルータのデフォルト動作では、物理インターフェイスの起動時に、MD5 パケットの送信を開始します。 次のコマンドが導入または変更されました。ip rip initial-delay |
RIPv2 用の IP サマリー アドレス |
12.0(7)T、12.1(3)T、12.1(14)、12.2(2)T、12.2(27)SBB、15.0(1)M、12.2(33)SRE、15.0S |
RIPv2 用の IP サマリー アドレス機能によって、ルートを集約する機能が導入されました。 RIP Version 2 のルートを集約すると、大規模なネットワークのスケーラビリティと効率が改善されます。 IP アドレスの集約とは、RIP ルーティング テーブルに子ルート(サマリー アドレスに含まれる個々の IP アドレスの任意の組み合わせに対して作成されるルート)のエントリがないことを意味します。そのため、テーブルのサイズが削減され、ルータが処理できるルート数が増えます。 次のコマンドが導入または変更されました。ip summary-address rip |
ルーティング情報プロトコル |
12.2(27)SBB、15.0(1)M、12.2(33)SRE、15.0S |
Routing Information Protocol(RIP)は小規模から中規模の TCP/IP ネットワークで一般的に使用されるルーティング プロトコルです。 また、距離ベクトル アルゴリズムを使用してルートを計算する安定したプロトコルです。 |
トリガー RIP |
12.0(1)T、15.0(1)M、12.2(33)SRE、15.0S |
トリガー RIP は、費用のかかる回路ベースの WAN リンクでの継続的な RIP アップデートに対処するために導入されました。 RIP のトリガー拡張機能によって、ルーティング データベースに更新があった場合にのみ、RIP は WAN 上で情報を送信します。 この機能をイネーブルにしたインターフェイスでは、定期的な更新パケットは抑制されます。 ポイント間のシリアル インターフェイスでは、RIP ルーティング トラフィックが減ります。 次のコマンドが導入または変更されました。ip rip triggered、show ip rip database |
アドレス ファミリ:ネットワーク アドレスの共通形式を共有するネットワーク プロトコルのグループ。 アドレス ファミリは RFC 1700 で定義されています。
IS-IS:Intermediate System-to-Intermediate System。 DECnet Phase V ルーティングに基づく OSI リンクステート階層型ルーティング プロトコルであり、ルータはこれを使用して、ネットワーク トポロジを決定するために、1 つのメトリックに基づいてルーティング情報を交換します。
RIP:ルーティング情報プロトコル。RIP はローカルおよびワイド エリア ネットワークで使用されるダイナミック ルーティング プロトコルです。
VRF:VPN ルーティングおよび転送インスタンス。 VRF は、IP ルーティング テーブル、取得されたルーティング テーブル、そのルーティング テーブルを使用する一連のインターフェイス、ルーティング テーブルに登録されるものを決定する一連のルールおよびルーティング プロトコルで構成されています。 一般に、VRF には、PE ルータに付加されるカスタマー VPN サイトが定義されたルーティング情報が格納されています。