IPv6 の概要
IPv4 ユーザは IPv6 に移行することができ、エンドツーエンドのセキュリティ、Quality of Service(QoS)、およびグローバルに一意のアドレスのようなサービスを利用できます。IPv6 では、アドレス レンジが広いため、プライベート アドレスや、ネットワーク エッジの境界ルータでの Network Address Translation(NAT; ネットワーク アドレス変換)処理の必要性が削減されます。
シスコの IPv6 の実装方法については、次の URL を参照してください。
http://www.cisco.com/en/US/products/ps6553/products_ios_technology_home.html
IPv6 およびこの章のその他の機能については、
• 『 Cisco IOS IPv6 Configuration Library 』を参照してください。
• Cisco.com の [Search] フィールドを使用して、Cisco IOS ソフトウェア マニュアルを特定します。たとえば、スタティック ルートについての情報が必要な場合は、[Search] フィールドで Implementing Static Routes for IPv6 と入力すると、スタティック ルートについて調べられます。
ここでは、スイッチへの IPv6 の実装について説明します。内容は次のとおりです。
• 「IPv6 アドレス」
• 「サポート対象の IPv6 ユニキャスト ルーティング機能」
• 「サポートされていない IPv6 ユニキャスト ルーティング機能」
• 「制限事項」
• 「IPv6 とスイッチ スタック」
IPv6 アドレス
スイッチがサポートするのは、IPv6 ユニキャスト アドレスだけです。スイッチはサイトローカルなユニキャスト アドレス、エニキャスト アドレス、またはマルチキャスト アドレスをサポートしません。
IPv6 の 128 ビット アドレスは、コロンで区切られた一連の 8 つの 16 進フィールド(n:n:n:n:n:n:n:n. の形式)で表されます。次に、IPv6 アドレスの例を示します。
2031:0000:130F:0000:0000:09C0:080F:130B
実装を容易にするために、各フィールドの先行ゼロは省略可能です。上記アドレスは、先行ゼロを省略した次のアドレスと同じです。
2031:0:130F:0:0:9C0:80F:130B
2 つのコロン(::)を使用して、ゼロが連続する 16 進フィールドを表すことができます。ただし、この短縮形を使用できるのは、各アドレス内で 1 回のみです。
2031:0:130F::09C0:080F:130B
IPv6 アドレス フォーマット、アドレス タイプ、および IPv6 パケット ヘッダーの詳細については、Cisco.com から『 Cisco IOS IPv6 Configuration Library 』の「Implementing IPv6 Addressing and Basic Connectivity」の章を参照してください。
「Information About Implementing Basic Connectivity for IPv6」の、次の項の内容がスイッチに適用されます。
• 「IPv6 Address Formats」
• 「IPv6 Address Type: Unicast」
• 「IPv6 Address Output Display」
• 「Simplified IPv6 Packet Header」
128 ビット幅のユニキャスト アドレス
スイッチは集約可能なグローバル ユニキャスト アドレスおよびリンクに対してローカルなユニキャスト アドレスをサポートします。サイトに対してローカルなユニキャスト アドレスはサポートされていません。
• 集約可能なグローバル ユニキャスト アドレスは、集約可能グローバル ユニキャスト プレフィックスの付いた IPv6 アドレスです。このアドレス構造を使用すると、ルーティング プレフィックスを厳格に集約することができ、グローバル ルーティング テーブル内のルーティング テーブル エントリ数が制限されます。これらのアドレスは、組織を経由して最終的にインターネット サービス プロバイダーに至る集約リンク上で使用されます。
これらのアドレスはグローバル ルーティング プレフィックス、サブネット ID、およびインターフェイス ID によって定義されます。現在のグローバル ユニキャスト アドレス割り当てには、バイナリ値 001(2000::/3)で開始するアドレス範囲が使用されます。プレフィックスが 2000::/3(001)~ E000::/3(111)のアドレスには、Extended Unique Identifier(EUI)64 フォーマットの 64 ビット インターフェイス ID を設定する必要があります。
• リンクに対してローカルなユニキャスト アドレスをすべてのインターフェイスに自動的に設定するには、修飾 EUI フォーマット内で、リンクに対してローカルなプレフィックス FE80::/10(1111 1110 10)およびインターフェイス ID を使用します。ネイバー探索プロトコル(NDP)およびステートレス自動設定プロセスでは、リンクに対してローカルなアドレスが使用されます。ローカル リンク上のノードは、リンクに対してローカルなアドレスを使用します。通信する場合に、グローバルに一意なアドレスは不要です。IPv6 ルータは、リンクに対してローカルな送信元または宛先アドレスを持つパケットをその他のリンクに転送しません。
詳細については、Cisco.com から『 Cisco IOS IPv6 Configuration Library 』の「Implementing IPv6 Addressing and Basic Connectivity」の章の、「IPv6 Unicast Addresses」を参照してください。
IPv6 の DNS
IPv6 は、Domain Name System(DNS; ドメイン ネーム システム)のレコード タイプを、DNS 名前/アドレスおよびアドレス/名前の検索プロセスでサポートします。DNS AAAA リソース レコード タイプは IPv6 アドレスをサポートし、IPv4 の A アドレス レコードと同等です。スイッチは IPv4 および IPv6 の DNS 解決をサポートします。
IPv6 ユニキャストのパス MTU ディスカバリ
スイッチはシステム Maximum Transmission Unit(MTU; 最大伝送単位)の IPv6 ノードへのアドバタイズおよびパス MTU ディスカバリをサポートします。パス MTU ディスカバリを使用すると、ホストは指定されたデータ パスを通るすべてのリンクの MTU サイズを動的に検出して、サイズに合わせて調整できます。IPv6 では、パスを通るリンクの MTU サイズが小さくてパケット サイズに対応できない場合、パケットの送信元がフラグメンテーションを処理します。スイッチは、マルチキャスト パケットのパス MTU ディスカバリをサポートしません。
ICMPv6
IPv6 の Internet Control Message Protocol(ICMP; インターネット制御メッセージ プロトコル)は、ICMP 宛先到達不能メッセージなどのエラー メッセージを生成して、処理中に発生したエラーや、その他の診断機能を報告します。IPv6 では、ネイバー探索プロトコルおよびパス MTU ディスカバリに ICMP パケットも使用されます。
ネイバー探索
スイッチは、IPv6 対応の NDP、ICMPv6 の最上部で稼働するプロトコル、および NDP をサポートしない IPv6 ステーション対応のスタティック ネイバー エントリをサポートします。IPv6 NDP は ICMP メッセージおよび送信請求ノード マルチキャスト アドレスを使用して、同じネットワーク(ローカル リンク)上のネイバーのリンク層アドレスを判別し、ネイバーに到達できるかどうかを確認し、近接ルータを追跡します。
スイッチは、マスク長が 64 未満のルートに対して ICMPv6 リダイレクトをサポートしています。マスク長が 64 ビットを超えるホスト ルートまたは集約ルートでは、ICMP リダイレクトがサポートされません。
ネイバー探索スロットリングにより、IPv6 パケットをルーティングするためにネクスト ホップ転送情報を取得するプロセス中に、スイッチ CPU に不必要な負荷がかかりません。IPv6 パケットのネクストホップがスイッチによってアクティブに解決しようとしている同じネイバーである場合は、そのようなパケットが追加されると、スイッチはそのパケットをドロップします。このドロップにより、CPU に余分な負荷がかからないようになります。
IPv6 スヌーピング
IPv6 スヌーピングは、IPv6 での FHS で使用できる機能のほとんどをイネーブルにするコンテナ ポリシーとして機能します。詳細については、「IPv6 スヌーピング ポリシーの設定」を参照してください。
IPv6 ファーストホップ セキュリティ バインディング テーブル
たとえば、ネイバー探索プロトコル(NDP)スヌーピングおよび Dynamic Host Configuration Protocol(DHCP)スヌーピングなど、複数の情報ソースから、スイッチに接続された IPv6 ネイバーのデータベース テーブルが作成されます。このデータベースまたはバインディング テーブルは、IPv6 ネイバー探索(ND)検査(リンク層アドレス(LLA)を検証する目的)、ポート単位のアドレス制限(IPv4 または IPv6 アドレスを検証する目的)、IPv6 デバイス トラッキング(ネイバーのバインディングにプレフィックスを付けてスプーフィングを防止し、攻撃をリダイレクトする目的)など、さまざまな IPv6 ガード機能により使用されます。
これらのカテゴリのトラフィックは、バインディング テーブルがスヌープする次の情報を伝達します。
• ND トラフィック:詳細については、「NDP アドレス グリーニング」を参照してください。
• DHCP トラフィック:詳細については、「IPv6 DHCP アドレス グリーニング」を参照してください。
• データ トラフィック:詳細については、「IPv6 DHCP アドレス グリーニング」を参照してください。
NDP アドレス グリーニング
ipv6 snooping policy グローバル コンフィギュレーション コマンドの設定時には、NDP アドレス グリーニング機能がデフォルトでイネーブルになっています。この機能をディセーブルにするには、no protocol ndp コンフィギュレーション コマンドを入力し、ターゲット ポートまたは VLAN にポリシーを適用します。
IPv6 DHCP アドレス グリーニング
IPv6 DHCP アドレス グリーニング機能は、アドレスを DHCP メッセージから抽出し、バインディング テーブルに入力する機能を提供します。スイッチは、アドレス バインディング情報を、次のタイプの DHCPv6 交換から抽出します(ユーザ データグラム プロトコル(UDP)、ポート 546 および 547 を使用)。
• DHCP-REQUEST
• DHCP-CONFIRM
• DHCP- RENEW
• DHCP-REBIND
• DHCP-REPLY
• DHCP-RELEASE
• DHCP-DECLINE
スイッチがクライアントから DHCP REQUEST メッセージを受信したあと、次のいずれかが発生する可能性があります。
• スイッチは、DHCP サーバから DHCP-REPLY メッセージを受信し、バインディング テーブル エントリは REACHABLE ステートで作成され、完了します。応答には、レイヤ 2(L2)DMAC フィールドに IP アドレスと MAC アドレスが含まれます。
バインディング テーブルにエントリを作成すると、スイッチ は、DHCP によって割り当てられたアドレスを学習できるようになります。バインディング テーブルは、次のいずれかの状態を取ることができます。
– INCOMPLETE:アドレス解決中であり、リンク層アドレスはまだ不明です。
– REACHABLE:テーブルに最後の到達可能時間間隔内に到達可能であることがわかっています。
– STALE:テーブルは、再解決が必要です。
– SEARCH:エントリを作成する機能に L2 アドレスがなく、L2 アドレスを検索するようにバインディング テーブルに要求します。
– VERIFY:L2 およびレイヤ 3(L3)アドレスが既知であり、アドレスを確認するために、Duplicate Address Detection(DAD)Neighbor Solicitation(NS)ユニキャスト メッセージが L2 および L3 宛先に送信されます。
– DOWN:エントリを学習したインターフェイスがダウンしているため、検証できません。
• DHCP サーバが DHCP-DECLINE または DHCP 解放メッセージを送信し、エントリが削除されます。
• クライアントが、アドレスを割り当てたサーバに DHCP-RENEW メッセージを送信するか、または任意のサーバに DHCP-REBIND メッセージを送信し、エントリの寿命が拡張されます。
• サーバが応答しない場合、セッションはタイム アウトします。
この機能をイネーブルにするには、 ipv6 snooping policy policy-name グローバル コンフィギュレーション コマンドを使用してポリシーを設定します。詳細については、「IPv6 スヌーピング ポリシーの設定」を参照してください。
ポリシーを設定し、DHCP ガードに適用して、バインディング テーブルが偽造 DHCP メッセージで満たされるのを防止します。 詳細については、「IPv6 DHCP ガード」および 「IPv6 DHCP ガードの設定」を参照してください。
IPv6 データ アドレス グリーニング
IPv6 データ アドレス グリーニング機能は、リダイレクトされたデータ トラフィックからアドレスを抽出し、ネイバーを検出し、バインディング テーブルに入力する機能を提供します。
ポートが、バインディングが不明のデータ パケットを受信する場合、つまりネイバーが INCOMPLETE ステートにあり、リンク層アドレスが未知の場合には、スイッチは DAD NS NDP のユニキャスト メッセージを、データ パケットを受信したポートに送信します。
ホストが DAD ネイバー アドバタイズメント(NA)NDP メッセージで応答した後、バインディング テーブルが更新され、プライベート VLAN ACL(PVACL)がこのバインディングのハードウェアにインストールされます。
ホストが DAD NA で応答しない場合、バインディング テーブル タイマーの期限が切れると、ハードウェアに通知され、そのバインディングに関連付けられたすべてのリソースが解放されます。
この機能をイネーブルにするには、ポリシーを data-glean で設定し、ターゲット ポートにポリシーを適用します。ポリシーをデバッグするには、debug ipv6 snooping 特権 EXEC コマンドを使用します。
IPv6 ND 検査
IPv6 ND 検査は、L2 ネイバー テーブルでステートレス自動設定アドレスのバインディングを学習し、保護します。IPv6 ND 検査は、信頼できるバインディング テーブル データベースを構築するためにネイバー探索メッセージを分析します。準拠していない IPv6 ネイバー探索メッセージはドロップされます。SA ND メッセージは、IPv6 とメディア アクセス コントロール(MAC)間のマッピングが検証可能な場合、信頼できると見なされます。
この機能は、DAD 攻撃、アドレス解決、ルータ検出およびネイバー キャッシュなど、ND メカニズムに固有の脆弱性の一部を軽減します。
IPv6 デバイス トラッキング
IPv6 デバイス トラッキング機能は、IPv6 ホストが非表示になったときにネイバー テーブルを更新できるように、IPv6 ホストの活性トラッキングを提供します。この機能は、ネットワーク アクセス権限が非アクティブになったときに取り消すために、L2 スイッチ経由で接続されたネイバーの活性を定期的に追跡します。
IPv6 ポートベースのアクセス リスト サポート
IPv6 ポート ベース アクセス リスト(PACL)機能は、IPv6 トラフィック用の L2 スイッチ ポートに対するアクセス コントロール(許可または拒否)を提供する機能を備えています。IPv6 PACL は、IPv4 トラフィック用の L2 スイッチ ポートでアクセス コントロールを提供する IPv4 PACL と似ています。
Catalyst 3750-E、3750X、3560E、3560-X、3750v2 および 3560 v2 スイッチでは、この機能は、ハードウェアで入力方向に限りサポートされます。スタックに IPv6 FHS をサポートしないスイッチがある混合スタックの場合は、VLAN ターゲットが、セキュリティのために、スイッチ全体でディセーブルになります。ポート ターゲットは、スイッチの IPv6 FHS 対応ポート上で許可されます。サポートしていないスイッチがスタック マスターになっても、IPv6 FHS 機能は、引き続きスイッチの IPv6 FHS 対応ポートでサポートされます。
アクセス リストによって、スイッチ インターフェイスでブロックされるトラフィックおよび転送されるトラフィックが決定され、送信元アドレスと宛先アドレスに基づいて、特定のインターフェイスへの着信と発信をフィルタリングできます。各アクセス リストの末尾には、暗黙的な deny 文があります。IPv6 PACL を設定するには、IPv6 アクセス リストを作成して、指定した IPv6 L2 インターフェイスで PACL モードを設定する必要があります。
PACL は、L3 およびレイヤ 4(L4)ヘッダー情報または非 IP L2 情報に基づいて L2 インターフェイスで入力トラフィックをフィルタリングできます。
IPv6 ルータ アドバタイズメント ガード
IPv6 ルータ アドバタイズメント(RA)ガード機能により、ネットワーク管理者は、ネットワーク スイッチ プラットフォームに到着する不要または不正な RA ガード メッセージをブロックまたは拒否できるようになります。RA は、リンクで自身をアナウンスするためにルータによって使用されます。RA ガード機能は、これらの RA を分析して、未承認のルータによって送信された偽の RA をフィルタリングして除外します。ホスト モードでは、ポートではルータ アドバタイズメントとルータ リダイレクト メッセージはすべて許可されません。RA ガード機能は、L2 デバイスの設定情報を、受信した RA フレームで検出された情報と比較します。L2 デバイスは、RA フレームとルータ リダイレクト フレームの内容を設定と照らし合わせて検証した後で、RA をユニキャストまたはマルチキャストの宛先に転送します。RA フレームの内容が検証されない場合は、RA はドロップされます。
IPv6 DHCP ガード
DHCP ガードを使用して、偽造メッセージがバインディング テーブルに入力されるのを防止できます。DHCP ガードは、DHCP サーバまたは DHCP リレー側として明示的に設定されていないポートで受信した DHCP サーバ メッセージをブロックします。
この機能を使用するには、ポリシーを設定し、DHCP ガードに適用します。DHCP ガード パケットをデバッグするには、debug ipv6 snooping dhcp-guard 特権 EXEC コマンドを使用します。
IPv6 ソース ガード
ソース ガードは、送信元アドレスまたは宛先アドレスに基づいてトラフィックを許可または拒否するように、ハードウェアをプログラミングします。これは、データ パケット トラフィックだけを扱います。
IPv6 ソース ガード機能は、ホストが無効な IPv6 送信元アドレスを持つパケットを送信しないように PACL をインストールするために IPv6 バインディング テーブルを使用する機能を提供します。
ソース ガード パケットをデバッグするには、 debug ipv6 snooping source-guard 特権 EXEC コマンドを使用します。
(注) IPv6 PACL 機能は、入力方向だけでサポートされ、出力方向ではサポートされません。
次の制約事項が適用されます。
• IPv6 ソース ガードがスイッチポートでイネーブルの場合、NDP または DHCP スヌーピングは、スイッチポートが属するインターフェイス上でイネーブルになっている必要があります。そうでない場合、このポートのすべてのデータ トラフィックがブロックされます。
• IPv6 ソース ガード ポリシーは VLAN に適用できません。
• EtherChannels では、IPv6 ソース ガードはサポートされません。
IPv6 アクセス リストの設定の詳細については、Cisco.com の『Cisco IOS IPv6 Configuration Library』の「 Implementing Traffic Filters and Firewalls for IPv6 Security 」の章を参照してください。
DRP
スイッチは、ルータのアドバタイズメント メッセージの拡張機能である、IPv6 Default Router Prefernce(DRP)をサポートします。DRP では、特にホストがマルチホーム構成されていて、ルータが異なるリンク上にある場合に、ホストが適切なルータを選択する機能が向上しました。スイッチは、Route Information Option(RFC 4191)をサポートしません。
IPv6 ホストは、オフリンク宛先へのトラフィック用にルータを選択する、デフォルト ルータ リストを維持します。次に、宛先用に選択されたルータは、宛先キャッシュに格納されます。IPv6 NDP では、到達可能であるルータまたは到達可能性の高いルータが、到達可能性が不明または低いルータよりも優先されます。NDP は、到達可能または到達可能の可能性があるルータとして、常に同じルータを選択するか、またはルータ リストから繰り返し使用できます。DRP を使用することにより、IPv6 ホストが、両方ともが到達可能または到達可能の可能性がある 2 台のルータを差別化するように設定できます。
IPv6 の DRP の詳細については、『 Cisco IOS IPv6 Configuration Library 』の「Implementing IPv6 Addresses and Basic Connectivity」の章を参照してください。
IPv6 のステートレス自動設定および重複アドレス検出
スイッチではステートレス自動設定が使用されているため、ホストやモバイル IP アドレスの管理といった、リンク、サブネット、およびサイト アドレス指定の変更を管理することができます。ホストはリンクに対してローカルな独自アドレスを自動的に設定します。起動元ノードはルータに送信請求を送信して、インターフェイス設定をアドバタイズするようルータに要求します。
自動設定および重複アドレス検出の詳細については、Cisco.com から『 Cisco IOS IPv6 Configuration Library 』の「Implementing IPv6 Addressing and Basic Connectivity」の章を参照してください。
IPv6 アプリケーション
スイッチは、次のアプリケーションについて IPv6 をサポートします。
• ping、Traceroute、Telnet、および Trivial File Transfer Protocol(TFTP)
• IPv6 トランスポートによる Secure Shell(SSH; セキュア シェル)
• IPv6 トランスポートによる HTTP サーバ アクセス
• IPv4 トランスポートによる AAAA の DNS レゾルバ
• IPv6 アドレスの Cisco Discovery Protocol(CDP)サポート
これらのアプリケーションの詳細については、Cisco.com から『 Cisco IOS IPv6 Configuration Library』 の「Managing Cisco IOS Applications over IPv6」の章および「Implementing IPv6 Addressing and Basic Connectivity」の章を参照してください。
デュアル IPv4 および IPv6 プロトコル スタック
IPv4 および IPv6 プロトコルの両方でハードウェア メモリの使用を割り当てるには、デュアル IPv4 および IPv6 テンプレートを使用する必要があります。
図 45-1 に、IP パケットおよび宛先アドレスに基づいて、同じインターフェイスを介して IPv4 および IPv6 トラフィックを転送するルータを示します。
図 45-1 インターフェイス上での IPv4/IPv6 のデュアル サポート
デュアル IPv4 および IPv6 SDM テンプレートを使用して、IPv6 のルーティング デュアル スタック環境(IPv4 および IPv6 の両方をサポートする)をイネーブルにします。デュアル IPv4/IPv6 SDM テンプレートについての詳細は、 を参照してください。
デュアル IPv4 および IPv6 テンプレートを使用すると、デュアル スタック環境でスイッチを使用できるようになります。
• デュアル IPv4/IPv6 テンプレートを最初に選択しないで IPv6 を設定しようとすると、警告メッセージが表示されます。
• IPv4 専用環境のスイッチは、IPv4 パケットをルーティングし、IPv4 の QoS および ACL をハードウェアで適用します。IPv6 パケットはサポートされません。
• デュアル IPv4/IPv6 環境のスイッチは、IPv4 および IPv6 パケットをルーティングし、IPv4 QoS をハードウェアで適用します。
• スイッチは IPv4 および IPv6 の両方のトラフィックについて QoS をサポートします。
• デュアル スタック テンプレートを使用すると、各リソースのハードウェア メモリ容量が少なくなるため、IPv6 を使用する予定がない場合はこのテンプレートを使用しないでください。
IPv4/IPv6 プロトコル スタックについての詳細は、Cisco.com から『 Cisco IOS IPv6 Configuration Library 』の「Implementing IPv6 Addressing and Basic Connectivity」の章を参照してください。
DHCP for IPv6 アドレスの割り当て
DHCPv6 により、DHCP サーバは IPv6 ネットワーク アドレスなどの設定パラメータを IPv6 クライアントに渡すことができます。このアドレス割り当て機能により、ホストが接続するネットワークに基づいて、適切なプレフィックス内での重複しないアドレス割り当てが管理されます。アドレスは、1 つまたは複数のプレフィックス プールから割り当てることができます。デフォルトのドメインおよび DNS ネーム サーバ アドレスなど、その他のオプションは、クライアントに戻すことができます。アドレス プールは、特定のインターフェイス、複数のインターフェイス上で使用する場合に割り当てられます。または、サーバが自動的に適切なプールを検出できます。
Cisco IOS Release 12.2(58)SE 以降のスイッチでは、次の機能がサポートされます。
• DHCPv6 バルクリース クエリー
DHCPv6 バルクリース クエリーでは、クライアントが、DHCPv6 バインディングに関する情報を要求できます。この機能により、新しいクエリー タイプが追加され、TCP を使用した DHCPv6 バインディング データのバルク転送が可能になります。DHCPv6 バインディング データのバルク転送は、リレー サーバ スイッチが再起動されて、リレー サーバにあるバインディング情報がすべて失われたときに役に立ちます。再起動後、リレー サーバは自動的にバルクリース クエリーを生成して、DHCP サーバからバインディング情報を取得します。
• DHCPv6 リレー ソース設定
DHCPv6 サーバは、DHCP リレー エージェントの送信元アドレスに対して応答します。通常、DHCPv6 リレー エージェントからのメッセージには、それらの送信元インターフェイスが送信元アドレスとして示されます。DHCPv6 リレー送信元設定機能を使用して、より安定したアドレス(ループバック インターフェイスなど)をリレー エージェントからのメッセージの送信元アドレスとして設定できます。送信元アドレスは、スイッチに対してグローバルに、または特定のインターフェイスに設定できます。インターフェイスに設定されたアドレスは、グローバルに設定されたアドレスよりも優先されます。
これらの機能の詳細および設定方法については、『 Cisco IOS IPv6 Configuration Guide, Release 12.4 』を参照してください。
このマニュアルでは、DHCPv6 のアドレス割り当てについてだけ説明します。DHCPv6 クライアント、サーバ、またはリレー エージェント機能の設定の詳細については、Cisco.com の『 Cisco IOS IPv6 Configuration Library 』の「Implementing DHCP for IPv6」の章を参照してください。
IPv6 のスタティック ルート
スタティック ルートは手動で設定され、2 つのネットワーキング デバイス間のルートを明示的に定義します。スタティック ルートが有効なのは、外部ネットワークへのパスが 1 つしかない小規模ネットワークの場合、または大規模ネットワークで特定のトラフィック タイプにセキュリティを設定する場合です。
スタティック ルートの詳細については、Cisco.com の『 Cisco IOS IPv6 Configuration Library 』の「Implementing Static Routes for IPv6」の章を参照してください。
IPv6 の RIP
IPv6 の Routing Information Protocol(RIP)は、ルーティング メトリックとしてホップ カウントを使用するディスタンスベクトル プロトコルです。IPv6 アドレスおよびプレフィックスのサポート、すべての RIP ルータを含むマルチキャスト グループ アドレス FF02::9 を RIP アップデート メッセージの宛先アドレスとして使用する機能などがあります。
IPv6 の RIP の詳細については、Cisco.com の『 Cisco IOS IPv6 Configuration Library 』の「Implementing RIP for IPv6」の章を参照してください。
IPv6 の OSPF の設定
IP サービス フィーチャ セットを実行中のスイッチは、IPv6 の Open Shortest Path First(OSPF)(IP のリンクステート プロトコル)をサポートします。詳細については、Cisco.com の『 Cisco IOS IPv6 Configuration Library 』の「Implementing OSFP for IPv6」の章を参照してください。
OSPFv3 グレースフル リスタート
Cisco IOS Release 12.2(58)SE 以降、IP サービス フィーチャ セットを実行中のスイッチは、OSPFv3 でのグレースフル リスタート機能をサポートします。この機能により、OSPFv3 ルーティング プロトコル情報が復元されている間も、既知のルート上でノンストップのデータの転送が可能になります。スイッチでは、グレースフル リスタートがリスタート モード(グレースフル リスタート対応スイッチの場合)とヘルパー モード(グレースフル リスタート認識スイッチの場合)のいずれかで使用されます。
グレースフル リスタート機能を使用するには、スイッチがハイアベイラビリティ ステートフル スイッチオーバー(SSO)モードである必要があります(デュアル ルート プロセッサ)。グレースフル リスタートに対応したスイッチでは、次の障害が発生したときにグレースフル リスタートが使用されます。
• スタンバイ ルート プロセッサへの切り替えが起こるルート プロセッサ障害
• 計画されたスタンバイ ルート プロセッサへのルート プロセッサの切り替え
グレースフル リスタート機能では、隣接スイッチがグレースフル リスタート認識である必要があります。
詳細については、Cisco.com の『 Cisco IOS IPv6 Configuration Library 』の「Implementing OSFP for IPv6」の章を参照してください。
高速コンバージェンス:LSA および SPF スロットリング
OSPFv3 リンクステート アドバタイズメント(LSA)および Shortest Path First(SPF)スロットリング機能は、ネットワークが不安定な間、OSPFv3 のリンク ステート アドバタイズメントのアップデートを低速化するダイナミック方式を提供します。さらに、この機能で LSA のレート制限をミリ秒単位で指定することにより、OSPFv3 コンバージェンス時間の短縮が可能になります。
以前は、OSPFv3 はレート制限 SPF 計算および LSA 生成にスタティック タイマーを使用しました。これらのタイマーを設定することもできますが、値は秒単位で指定するため、OSPFv3 コンバージェンスに制限が課せられます。LSA および SPF スロットリングは、すばやく応答できる高度な SPF および LSA レート制限方式を提供することにより、1 秒未満単位でのコンバージェンスを実現し、長引く不安定期間中にも安定性および保護を提供します。
詳細については、Cisco.com の『Cisco IOS IPv6 Configuration Library』の「 Implementing OSPFv3 」の章を参照してください。
IPsec を使用した認証サポート
IPv6(OSPFv3)パケットの OSPF が変更されず、スイッチに再送信されないようにするには、OSPFv3 パケットを認証する必要があります。OSPFv3 は、IPsec セキュア ソケット API を使用して OSPFv3 パケットに認証を追加します。この API は、IPv6 をサポートするように拡張されています。
OSPFv3 では、認証をイネーブルにするために IPsec を使用する必要があります。OSPFv3 で使用するために必要な IPsec API は暗号イメージのみに含まれるため、認証を使用するには暗号イメージが必要です。
詳細については、Cisco.com の『Cisco IOS IPv6 Configuration Library』の「 OSPFv3 Authentication Support with IPsec 」の項を参照してください。
EIGRP IPv6
IP サービス フィーチャ セットを実行中のスイッチは、IPv6 の Enhanced Interior Gateway Routing Protocol(EIGRP)をサポートします。IPv6 の EIGRP は稼働するインターフェイス上で設定されるため、グローバルな IPv6 アドレスは不要です。
(注) IP ベース フィーチャ セットを実行中のスイッチでは、IPv6 EIGRP スタブ ルーティングを含め、IPv6 EIGRP 機能はすべてサポートされません。
EIGRP IPv6 インスタンスでは、実行する前に暗示的または明示的なルータ ID が必要です。暗示的なルータ ID はローカルの IPv4 アドレスを基にして作成されるため、すべての IPv4 ノードには常に使用可能なルータ ID があります。ただし、EIGRP IPv6 は IPv6 ノードだけが含まれるネットワークで稼働するため、使用可能な IPv4 ルータ ID がない場合があります。
IPv6 の EIGRP の詳細については、Cisco.com の『 Cisco IOS IPv6 Configuration Library 』の「Implementing EIGRP for IPv6」の章を参照してください 。
IPv6 の HSRP
IP サービス フィーチャ セットを実行中のスイッチは、IPv6 の Hot Standby Router Protocol(HSRP; ホットスタンバイ ルータ プロトコル)をサポートします。HSRP は、任意の単一のルータのアベイラビリティに依存せず、ルーティング IPv6 トラフィックにルーティング冗長性を提供します。IPv6 ホストは、IPv6 ネイバー探索ルータのアドバタイズメント メッセージによって使用可能なルータを学習します。これらのメッセージは定期的にマルチキャストされるか、ホストにより送信請求されます。
HSRP IPv6 グループには、HSRP グループ番号に基づく仮想 MAC アドレス、およびデフォルトで HSRP 仮想 MAC アドレスに基づく HSRP の仮想 IPv6 リンクローカル アドレスがあります。HSRP グループがアクティブな場合、定期的なメッセージが HSRP 仮想 IPv6 リンクローカル アドレスに送信されます。グループがアクティブ ステートでなくなった場合、これらのメッセージは最後のメッセージが送信されたあとで停止します。
HSRP for IPv6 の詳細については、Cisco.com の『 Cisco IOS IPv6 Configuration Library 』の「Configuring First Hop Redundancy Protocols in IPv6」の章を参照してください。
IPv6 上の SNMP および Syslog
IPv4 と IPv6 の両方をサポートするには、IPv6 のネットワーク管理で IPv4 および IPv6 のトランスポートが必要になります。IPv6 による Syslog は、このトランスポートのアドレス データ タイプをサポートします。
IPv6 による SNMP および Syslog は、次の機能を提供します。
• IPv4 と IPv6 両方のサポート
• SNMP に対する IPv6 トランスポート、および SNMP 変更による IPv6 ホストのトラップのサポート
• IPv6 アドレス指定をサポートするための SNMP および Syslog に関連する MIB
• IPv6 ホストをトラップ レシーバとして設定
IPv6 に関連するサポートでは、SNMP は既存の IP トランスポート マッピングを変更して、IPv4 と IPv6 を同時にサポートします。次の SNMP 動作は、IPv6 トランスポート管理をサポートします。
• デフォルト設定のユーザ データグラム プロトコル(UDP)SNMP ソケットを開く
• SR_IPV6_TRANSPORT と呼ばれる新しいトランスポート メカニズムを提供
• IPv6 トランスポートによる SNMP 通知の送信
• IPv6 トランスポートの SNMP 名のアクセス リストのサポート
• IPv6 トランスポートを使用した SNMP プロキシ転送のサポート
• SNMP マネージャ機能と IPv6 トランスポートの連動確認
設定手順を含む、IPv6 に関連する SNMP については、Cisco.com から『 Cisco IOS IPv6 Configuration Library』 の「Managing Cisco IOS Applications over IPv6」の章を参照してください 。
設定手順を含む、IPv6 による Syslog については、Cisco.com から『 Cisco IOS IPv6 Configuration Library』 の「Implementing IPv6 Addressing and Basic Connectivity」の章を参照してください。
IPv6 による HTTP(S)
HTTP クライアントは要求を IPv4 HTTP サーバと IPv6 HTTP サーバの両方に送信し、これらのサーバは IPv4 HTTP クライアントと IPv6 HTTP クライアントの両方からの要求に応答します。IPv6 アドレスを含む URL は、16 ビット値をコロンで区切った 16 進数で指定する必要があります。
受信ソケット コールは、IPv4 アドレス ファミリまたは IPv6 アドレス ファミリを選択します。受信ソケットは、IPv4 ソケットまたは IPv6 ソケットのいずれかです。リスニング ソケットは、接続を示す IPvv4 と IPv6 の両方の信号を待ち受け続けます。IPv6 リスニング ソケットは、IPv6 ワイルドカード アドレスにバインドされています。
基本 TCP/IP スタックは、デュアル スタック環境をサポートします。HTTP には、TCP/IP スタック、およびネットワーク層相互作用を処理するためのソケットが必要です。
HTTP 接続が確立するためには、基本ネットワーク接続(ping)がクライアントとサーバ ホストとの間に存在する必要があります。
詳細については、Cisco.com から『 Cisco IOS IPv6 Configuration Library』 の「Managing Cisco IOS Applications over IPv6」の章を参照してください。
サポートされていない IPv6 ユニキャスト ルーティング機能
スイッチは、次の IPv6 機能をサポートしません。
• IPv6 ポリシーベース ルーティング
• IPv6 バーチャル プライベート ネットワーク(VPN)Routing And Forwarding(VRF; VPN ルーティングおよび転送)テーブルのサポート
• Multiprotocol ボーダー ゲートウェイ プロトコル(BGP)、および Intermediate System-to-Intermediate System(IS-IS)ルーティングの IPv6 ルーティング プロトコルのサポート
• サイトローカルなアドレス宛ての IPv6 パケット
• IPv4/IPv6 や IPv6/IPv4 などのトンネリング プロトコル
• IPv4/IPv6 または IPv6/IPv4 トンネリング プロトコルをサポートするトンネル エンドポイントとしてのスイッチ
• IPv6 ユニキャスト Reverse-Path Forwarding
• IPv6 の汎用プレフィックス
制限事項
スイッチでは IPv6 はハードウェアに実装されるため、ハードウェア メモリ内の IPv6 圧縮アドレスによる制限がいくつか発生します。これらのハードウェア制限により、機能の一部が失われて、制限されます。
機能の制限は次のとおりです。
• ICMPv6 リダイレクト機能は、IPv6 ホスト ルート(特定のホストに到達するのに使用されるルート)、またはマスク長が 64 ビットを超える IPv6 ルートではサポートされません。スイッチは、ホスト ルートまたはマスク長が 64 ビットを超えるルートを介して到達可能な特定の宛先へのより最適なファーストホップ ルータに、ホストをリダイレクトできません。
• マスク長が 64 ビットを超える IPv6 ホスト ルートまたは IPv6 ルートでは、等価コストおよび不等価コスト ルートを使用するロード バランシングはサポートされません。
• スイッチは、SNAP カプセル化 IPv6 パケットを転送できません。
(注) IPv4 SNAP カプセル化パケットにも同様の制限がありますが、パケットはスイッチでドロップされ、転送されません。
• スイッチは、IPv6/IPv4 および IPv4/IPv6 パケットをハードウェアでルーティングしますが、スイッチを IPv6/IPv4 または IPv4/IPv6 トンネル エンドポイントにはできません。
• ホップバイホップの拡張ヘッダーを持つブリッジング済みの IPv6 パケットは、ソフトウェアで転送されます。IPv4 の場合、これらのパケットはソフトウェアでルーティングされ、ハードウェアでブリッジングされます。
• IPv6 トラフィックのインターフェイス カウンタには、ソフトウェア転送トラフィックのみ含まれます。ハードウェアでスイッチングされるトラフィックは除外されます。
• ソフトウェア コンフィギュレーション ガイドで定義された標準の SPAN および RSPAN 制限のほかに、次のような IPv6 パケット固有の制限事項があります。
– RSPAN IPv6 ルーテッド パケットを送信した場合、SPAN 出力パケット内の送信元 MAC アドレスが不正である場合があります。
– RSPAN IPv6 ルーテッド パケットを送信した場合、宛先 MAC アドレスが不正である場合があります。標準トラフィックは影響を受けません。
• スイッチはソースルート IPv6 パケットに関する QoS 分類または PBR をハードウェアで適用できません。
• スイッチはマルチキャスト パケットに対して ICMPv6 Packet Too Big
メッセージを生成できません。
IPv6 とスイッチ スタック
スイッチにより、スタック全体で IPv6 転送がサポートされ、スタック マスターで IPv6 ホスト機能がサポートされます。スタック マスターは IPv6 ユニキャスト ルーティング プロトコルを実行してルーティング テーブルを計算します。Distributed CEF(dCEF; 分散 CEF)を使用して、スタック マスターはルーティング テーブルをスタック メンバ スイッチにダウンロードします。スタック メンバ スイッチはテーブルを受信して、転送用にハードウェア IPv6 ルートを作成します。スタック マスターも、すべての IPv6 アプリケーションを実行します。
(注) IPv6 パケットをスタック内でルーティングするには、スタック内のすべてのスイッチで IP サービス フィーチャ セットが稼働している必要があります。
新しいスイッチがスタック マスターになる場合、新しいマスターは IPv6 ルーティング テーブルを再計算してこれをメンバ スイッチに配布します。新しいスタック マスターが選択中およびリセット中の間には、スイッチ スタックによる IPv6 パケットの転送は行われません。スタック MAC アドレスが変更され、これによって IPv6 アドレスが変更されます。 ipv6 address ipv6-prefix/prefix length eui-64 インターフェイス コンフィギュレーション コマンドを使用して、Extended Unique Identifier(EUI; 拡張固有識別子)でスタック IPv6 アドレスを指定する場合、アドレスは、インターフェイス MAC アドレスに基づきます。「IPv6 アドレッシングの設定と IPv6 ルーティングのイネーブル」を参照してください。
スタック上で永続的な MAC アドレスを設定し、スタック マスターが変更された場合、スタック MAC アドレスは、約 4 分間変更されません。詳細については、「スイッチ スタックの管理」の「永続的 MAC アドレスのイネーブル化」を参照してください。
IPv6 スタック マスターおよびメンバの機能は次のとおりです。
• スタック マスター
– IPv6 ルーティングプロトコルの実行
– ルーティング テーブルの生成
– dCEFv6 を使用するスタック メンバへの CEFv6 ルーティング テーブルの配布
– IPv6 ホスト機能および IPv6 アプリケーションの実行
• スタック メンバ(IP サービス フィーチャ セットを実行している必要があります)
– スタック マスターからの CEFv6 ルーティング テーブルの受信
– ハードウェアへのルートのプログラミング
(注) IPv6 パケットに例外(IPv6Options)がなく、スタック内のスイッチでハードウェア リソースが不足していない場合、IPv6 パケットがスタック全体にわたってハードウェアでルーティングされます。
– マスターの再選択での CEFv6 テーブルのフラッシュ
IPv6 の設定
• 「IPv6 のデフォルト設定」
• 「IPv6 アドレッシングの設定と IPv6 ルーティングのイネーブル」
• 「IPv6 でのファースト ホップ セキュリティの設定」
• 「DRP の設定」
• 「IPv4 および IPv6 プロトコル スタックの設定」
• 「DHCP for IPv6 アドレス割り当ての設定」
• 「IPv6 ICMP レート制限の設定」
• 「IPv6 の CEF および dCEF の設定」
• 「IPv6 のスタティック ルーティングの設定」
• 「IPv6 RIP の設定」
• 「IPv6 OSPF の設定」
• 「OSPFv3 高速コンバージェンスに対する LSA および SPF タイマーの調整」
• 「OSPFv3 高速コンバージェンスに対する LSA および SPF スロットリングの設定」
• 「OSPFv3 上での IPSec の設定」
• 「IPv6 の EIGRP の設定」
• 「IPv6 の HSRP の設定」
IPv6 のデフォルト設定
表 45-1 IPv6 のデフォルト設定
|
|
SDM テンプレート |
デフォルト デスクトップ |
IPv6 ルーティング |
すべてのインターフェイスでグローバルにディセーブル |
CEFv6 または dCEFv6 |
ディセーブル(IPv4 CEF および dCEF はデフォルトでイネーブル) (注) IPv6 ルーティングがイネーブルの場合、CEFv6 および dCEF6 は自動的にイネーブル |
IPv6 アドレス |
未設定 |
IPv6 アドレッシングの設定と IPv6 ルーティングのイネーブル
ここでは、IPv6 アドレスを各レイヤ 3 インターフェイスに割り当てて、IPv6 トラフィックをスイッチ上でグローバル転送する方法を説明します。
スイッチ上の IPv6 を設定する前に、次の注意事項に従ってください。
• 必ずデュアル IPv4/IPv6 SDM テンプレートを選択してください。
• スイッチでは、この章で説明されたすべての機能がサポートされるわけではありません。「サポートされていない IPv6 ユニキャスト ルーティング機能」を参照してください。
• ipv6 address インターフェイス コンフィギュレーション コマンドでは、16 ビット値を使用したコロン区切りの 16 進形式で指定したアドレスで指定した ipv6-address 変数および ipv6-prefix 変数を入力する必要があります。 prefix-length 変数(スラッシュ(/)で始まる)は、プレフィックス(アドレスのネットワーク部分)を構成するアドレスの上位連続ビット数を示す 10 進値です。
インターフェイス上の IPv6 トラフィックを転送するには、そのインターフェイス上でグローバル IPv6 アドレスを設定する必要があります。インターフェイス上で IPv6 アドレスを設定すると、リンクに対してローカルなアドレスの設定、およびそのインターフェイスに対する IPv6 のアクティブ化が自動的に行われます。設定されたインターフェイスは、次に示す、該当リンクの必須マルチキャスト グループに自動的に参加します。
• インターフェイスに割り当てられた各ユニキャスト アドレスの送信要求ノード マルチキャスト グループ FF02:0:0:0:0:1:ff00::/104(このアドレスはネイバー探索プロセスで使用される)
• すべてのノードを含む、ルータリンクに対してローカルなマルチキャスト グループ FF02::1
• すべてのルータを含む、リンクに対してローカルなマルチキャスト グループ FF02::2
IPv6 ルーティング の設定の詳細については、Cisco.com にある『 Cisco IOS IPv6 Configuration Library 』の「Implementing Addressing and Basic Connectivity for IPv6」の章を参照してください。
レイヤ 3 インターフェイスに IPv6 アドレスを割り当てて、IPv6 ルーティングをイネーブルにするには、特権 EXEC モードで次の手順を実行します。
|
|
|
ステップ 1 |
configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 |
sdm prefer dual-ipv4-and-ipv6 { default | routing | vlan } |
IPv4 および IPv6 をサポートする SDM テンプレートを選択します。 • default :スイッチをデフォルト テンプレートに設定して、システム リソースを均衡化します。 • routing :IPv4 PBR などの IPv4 および IPv6 ルーティングをサポートするためにスイッチをルーティング テンプレートに設定します。 • vlan :ハードウェアでのルーティングをサポートしないスイッチでの VLAN 設定を最適化します。 |
ステップ 3 |
end |
特権 EXEC モードに戻ります。 |
ステップ 4 |
reload |
OS(オペレーティング システム)をリロードします。 |
ステップ 5 |
configure terminal |
スイッチのリロード後、グローバル コンフィギュレーション モードを開始します。 |
ステップ 6 |
interface interface-id |
インターフェイス コンフィギュレーション モードを開始し、設定するレイヤ 3 インターフェイスを指定します。インターフェイスは物理インターフェイス、Switch Virtual Intertface(SVI; スイッチ仮想インターフェイス)、またはレイヤ 3 EtherChannel に設定できます。 |
ステップ 7 |
no switchport |
レイヤ 2 コンフィギュレーション モードからインターフェイスを削除します(物理インターフェイスの場合)。 |
ステップ 8 |
ipv6 address ipv6-prefix/prefix length eui-64 または ipv6 address ipv6-address/prefix length または ipv6 address ipv6-address link-local または ipv6 enable |
IPv6 アドレスの下位 64 ビットの Extended Unique Identifier(EUI; 拡張固有識別子)を使用して、グローバル IPv6 アドレスを指定します。ネットワーク プレフィックスだけを指定します。最終の 64 ビットは、スイッチの MAC アドレスから自動的に計算されます。これにより、インターフェイス上で IPv6 処理がイネーブルになります。 インターフェイスの IPv6 アドレスを手動で設定します。 インターフェイスで IPv6 がイネーブルな場合に自動設定される、リンクに対してローカルなアドレスでなく、インターフェイス上の特定の、リンクに対してローカルなアドレスを使用するように指定します。このコマンドにより、インターフェイス上で IPv6 処理がイネーブルになります。 インターフェイスに IPv6 リンクに対してローカルなアドレスを自動設定し、インターフェイスでの IPv6 処理をイネーブルにします。リンクに対してローカルなアドレスを使用できるのは、同じリンク上のノードと通信する場合だけです。 |
ステップ 9 |
exit |
グローバル コンフィギュレーション モードに戻ります。 |
ステップ 10 |
ip routing |
スイッチ上で IP ルーティングをイネーブルに設定します。 |
ステップ 11 |
ipv6 unicast-routing |
IPv6 ユニキャスト データ パケットの転送をイネーブルにします。 |
ステップ 12 |
end |
特権 EXEC モードに戻ります。 |
ステップ 13 |
show ipv6 interface interface-id |
設定を確認します。 |
ステップ 14 |
copy running-config startup-config |
(任意)コンフィギュレーション ファイルに設定を保存します。 |
インターフェイスから IPv6 アドレスを削除するには、 no ipv6 address ipv6-prefix/prefix length eui-64 または no ipv6 address ipv6-address link-local インターフェイス コンフィギュレーション コマンドを使用します。インターフェイスから手動で設定したすべての IPv6 アドレスを削除するには、 no ipv6 address インターフェイス コンフィギュレーション コマンドを引数なしで使用します。IPv6 アドレスで明示的に設定されていないインターフェイスで IPv6 処理をディセーブルにするには、 no ipv6 enable インターフェイス コンフィギュレーション コマンドを使用します。IPv6 ルーティングをグローバルにディセーブルにするには、 no ipv6 unicast-routing グローバル コンフィギュレーション コマンドを使用します。
次に、IPv6 プレフィックス 2001:0DB8:c18:1::/64 に基づく、リンクに対してローカルなアドレスおよびグローバル アドレスを使用して、IPv6 をイネーブルにする例を示します。EUI-64 インターフェイス ID が、両方のアドレスの下位 64 ビットで使用されます。 show ipv6 interface EXEC コマンドの出力は、インターフェイスのリンクに対してローカルなプレフィックス FE80::/64 にインターフェイス ID(20B:46FF:FE2F:D940)を付加する方法を示すために追加されています。
Switch(config)# sdm prefer dual-ipv4-and-ipv6 default
Switch(config)# ipv6 unicast-routing
Switch(config)# interface gigabitethernet1/0/11
Switch(config-if)# no switchport
Switch(config-if)# ipv6 address 2001:0DB8:c18:1::/64 eui 64
Switch# show ipv6 interface gigabitethernet1/0/11
GigabitEthernet1/0/11 is up, line protocol is up
IPv6 is enabled, link-local address is FE80::20B:46FF:FE2F:D940
Global unicast address(es):
2001:0DB8:c18:1:20B:46FF:FE2F:D940, subnet is 2001:0DB8:c18:1::/64 [EUI]
Joined group address(es):
ICMP error messages limited to one every 100 milliseconds
ICMP redirects are enabled
ND DAD is enabled, number of DAD attempts: 1
ND reachable time is 30000 milliseconds
ND advertised reachable time is 0 milliseconds
ND advertised retransmit interval is 0 milliseconds
ND router advertisements are sent every 200 seconds
ND router advertisements live for 1800 seconds
Hosts use stateless autoconfig for addresses.
IPv6 スヌーピング ポリシーの設定
|
|
|
ステップ 1 |
enable |
特権 EXEC モードをイネーブルにします。パスワードを入力します(要求された場合)。 |
ステップ 2 |
configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
ipv6 snooping policy policy-name |
グローバル コンフィギュレーション モードでスヌーピング ポリシーを作成します。 |
ステップ 4 |
[ data-glean | default | device-role [ node | switch ] | limit { address-count value }| no | protocol [ all | dhcp | ndp ] | security-level [glean | guard | inspect] | tracking [ disable | enable ]| trusted-port } |
データ アドレス グリーニングをイネーブルにし、さまざまな基準に対してメッセージを検証し、メッセージのセキュリティ レベルを指定します。 • (任意) data-glean :データ アドレス グリーニングをイネーブルにします。このオプションは、デフォルトではディセーブルです。 • (任意) default :すべてのデフォルト オプションを設定します。 • (任意) device-role [ node | switch ]:ポートに接続するデバイスの役割を指定します。 • (任意) limit { address-count value }:ターゲットごとに許可されているアドレスの数を制限します。 • (任意) no :コマンドを無効にするか、デフォルト値を設定します。 • (任意) protocol [ all | dhcp | ndp ]:分析のために、どのプロトコルをスヌーピング機能にリダイレクトするか指定します。デフォルトは、all です。デフォルトを変更するには、 no protocol コマンドを使用します。 • (任意) security-level [glean | guard | inspect] :機能によって適用されるセキュリティ レベルを指定します。 – glean :メッセージからアドレスを収集し、確認なしでバインディング テーブルに入力します。 – guard :アドレスを収集し、メッセージを検査します。さらに、RA および DHCP サーバ メッセージを拒否します。これはデフォルトのオプションです。 – inspect :アドレスを収集し、メッセージの整合性と適合性を確認し、アドレス所有権を適用します。 • (任意) tracking [ disable | enable ]:デフォルトのトラッキング動作を上書きし、トラッキング オプションを指定します。 • (任意) trusted-port :信頼できるポートを設定します。これは、適用可能なターゲットのガードをディセーブルにします。信頼できるポートから学習されたバインディングは、他のポートを通じて学習されたバインディングよりも優先されます。また、信頼できるポートは、テーブルのエントリを作成中に衝突が発生した場合に優先されます。 |
ステップ 5 |
exit |
スヌーピング ポリシー コンフィギュレーション モードを終了します。 |
ステップ 6 |
show ipv6 snooping policy policy-name |
スヌーピング ポリシー設定を表示します。 |
インターフェイスまたは VLAN にスヌーピング ポリシーを適用するには、次の手順を実行します。
|
|
|
ステップ 1 |
enable |
特権 EXEC モードをイネーブルにします。パスワードを入力します(要求された場合)。 |
ステップ 2 |
configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
interface type number |
インターフェイスのタイプおよび番号を指定し、インターフェイス コンフィギュレーション モードを開始します。 |
ステップ 4 |
switchport ipv6 snooping attach-policy policy-name または vlan configuration vlan list ipv6 snooping attach-policy policy-name |
インターフェイスにスヌーピング ポリシー(データの収集がイネーブルになっている)を適用します。ポートおよびポートに適用するポリシーを指定します。
(注) スヌーピング ポリシーの data-glean をイネーブルにした場合、VLAN ではなくインターフェイスに適用する必要があります。
|
ステップ 5 |
show ipv6 snooping policy policy-name |
スヌーピング ポリシー設定を表示します。 |
ステップ 6 |
show ipv6 neighbors binding |
スヌーピング ポリシーによって入力されたバインディング テーブル エントリを表示します。 |
IPv6 DHCP ガードの設定
|
|
|
ステップ 1 |
enable |
特権 EXEC モードをイネーブルにします。パスワードを入力します(要求された場合)。 |
ステップ 2 |
configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
ipv6 dhcp guard policy policy-name |
グローバル コンフィギュレーション モードでポリシーを作成し、DHCP ガード ポリシー グローバル コンフィギュレーション モードを開始します。 |
ステップ 4 |
[ default | device-role [ client | server ] | no | exit | trusted-port ] |
DHCP ガード ポリシーのパラメータを設定します。 • (任意) default :コマンドをデフォルトに設定します。 • (任意) device-role [ client | server ]:ポートに接続するデバイスの役割を指定します。 – client :接続されたデバイスがクライアントであることを指定します。これがデフォルトです。このポートでは、すべてのサーバ メッセージがドロップされます。 – server :接続されたデバイスが DHCP サーバであることを指定します。このポートでは、サーバ メッセージが許可されます。 • (任意) no :設定されたポリシーのパラメータを削除します。 • (任意) exit :DHCP ガード ポリシーのグローバル コンフィギュレーション モードを終了します。 • (任意) trusted-port :ポートを信頼モードに設定します。これ以上のポリシングは、ポートで実行されません。
(注) 信頼ポートを設定する場合、device-role オプションは使用できません。
|
ステップ 5 |
exit |
DHCP ガード ポリシーのグローバル コンフィギュレーション モードを終了します。 |
ステップ 6 |
interface type number |
インターフェイスのタイプと番号を指定し、インターフェイス コンフィギュレーション モードを開始します。 |
ステップ 7 |
ipv6 dhcp guard attach-policy policy-name または vlan configuration vlan-id |
インターフェイスまたは VLAN に DHCP ガード ポリシーを適用します。 |
ステップ 8 |
show ipv6 dhcp guard policy policy-name |
DHCP ガード ポリシー設定を表示します。 |
IPv6 ソース ガードの設定
|
|
|
ステップ 1 |
enable |
特権 EXEC モードをイネーブルにします。パスワードを入力します(要求された場合)。 |
ステップ 2 |
configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
ipv6 source-guard policy policy-name |
ソース ガード ポリシー名を指定し、ソース ガード ポリシー コンフィギュレーション モードを開始します。 |
ステップ 4 |
permit link-local |
リンク ローカル アドレスから送信されたすべてのデータ トラフィックを許可します。 |
ステップ 5 |
deny global-autoconf |
自動設定されたグローバル アドレスからのデータ トラフィックを拒否します。これは、リンクのすべてのグローバル アドレスが DHCP 割り当ての場合で、管理者は自己設定されたアドレスのホストによるトラフィックの送信をブロックしたい場合に便利です。 |
ステップ 6 |
ipv6 source-guard [ attach-policy policy-name] |
ポリシー名を指定します。 (任意) attach-policy policy-name:ポリシー名に基づいてフィルタリングを行います |
ステップ 7 |
exit |
ソース ガード ポリシー コンフィギュレーション モードを終了します。 |
ステップ 8 |
show ipv6 source-guard policy policy name |
ポリシー設定、およびポリシーが適用されるすべてのインターフェイスを表示します。 |
次の例では、スヌーピング ポリシーを VLAN に接続して、RA 信頼されたルータ ポートおよび DHCP 信頼されたサーバ ポートを設定する例を示します。
Switch(config)# vlan configuration 100
Switch(config-vlan-config)# ipv6 snooping
Switch(config-vlan-config)# exit
Switch(config)# ipv6 nd raguard policy router
Switch(config-nd-raguard)# device-role router
Switch(config-nd-raguard)# exit
Switch(config)# ipv6 dhcp guard policy server
Switch(config-dhcp-guard)# device-role server
Switch(config-dhcp-guard)# exit
ここで、2/1/2 はルータ側ポートです。
Switch(config)# interface fastethernet 2/1/2
Switch(config-if)# switchport
Switch(config-if)# swithport access vlan 100
Switch(config-if)# ipv6 nd raguard attach-policy router
ここで、1/0/17 は DHCP サーバ側ポートです。
Switch(config)# interface gigabitethernet 1/0/17
Switch(config-if)# switchport access vlan 100
Switch(config-if)# ipv6 dhcp guard attach-policy server
Switch# show ipv6 snooping policies
Target Type Policy Feature Target range
Gi1/0/17 PORT server DHCP Guard vlan all
Te2/1/2 PORT router RA guard vlan all
vlan 100 VLAN default Snooping vlan all
次に、Test というスヌーピング ポリシーを作成し、それに対してデータ アドレス グリーニングをイネーブルにする例を示します。
Switch(config)# ipv6 snooping policy Test
Switch(config-ipv6-snooping)# data-glean
Switch(config-ipv6-snooping)# device-role node
Switch(config-ipv6-snooping)# limit address-count 1
Switch(config-ipv6-snooping)# protocol dhcp
Switch(config-ipv6-snooping)# security-level glean
Switch(config-ipv6-snooping)# tracking enable
Switch(config-ipv6-snooping)# no trusted-port
Switch(config-ipv6-snooping)# exit
次に、スヌーピング ポリシー Test を設定し、そのポリシーに対してデータ アドレス グリーニングをイネーブルにする例を示します。また、リンクローカル アドレスが許可され、グローバル自動設定アドレスが入力を拒否されるソース ガードをイネーブルにします。
Switch(config)# ipv6 snooping policy Test
Switch(config-ipv6-snooping)# data-glean
Switch(config-ipv6-snooping)# exit
Switch(config)# ipv6 source-guard policy Test
Switch(config-sisf-sourceguard)# permit link-local
Switch(config-sisf-sourceguard)# deny global-autoconf
Switch(config-sisf-sourceguard)# exit
次に、インターフェイスにソース ガードを持つスヌーピング ポリシーを接続する例を示します。
Switch(config)# interface gigabitethernet2/0/3
Switch(config-if)# ipv6 snooping attach-policy Test
Switch(config-if)# ipv6 source-guard attach-policy Test
Switch# show ipv6 source-guard policy Test
Policy Test configuration:
Policy Test is applied on the following targets:
Target Type Policy Feature Target range
Gi2/0/3 PORT Test Source guard vlan all
次に、DHCP ガード ポリシー Test を設定してインターフェイスに適用する例を示します。
Switch(config)# ipv6 dhcp-guard policy Test
Switch(config-dhcp-guard)# no trusted-port
Switch(config-dhcp-guard)# exit
Switch(config)# interface gigabitethernet2/0/3
Switch(config-if)# ipv6 dhcp guard attach-policy Test
Switch(config)# vlan configuration 1-10
Switch(config-vlan-config)# ipv6 dhcp guard attach-policy Test
Switch(config-vlan-config)# exit
Switch# show ipv6 dhcp-guard policy Test
Target: Gi2/0/3 vlan 1 vlan 2 vlan 3 vlan 4 vlan 5 vlan 6 vlan 7 vlan 8 vlan 9 vlan 10
次に、スヌーピング ポリシーを作成することなく、インターフェイスまたは VLAN で FHS 機能をイネーブルにする例を示します。
(注) ポリシーの作成により、必要に従って柔軟に設定を行うことができます。ポリシーを作成せずに機能をイネーブルにすると、デフォルトのポリシー設定が適用されます。
Switch(config)# interface GigabitEthernet1/0/9
Switch(config-if)# ipv6 nd inspection
Switch(config-if)# ipv6 nd raguard
Switch(config-if)# ipv6 snooping
Switch(config-if)# ipv6 dhcp guard
Switch(config-if)# ipv6 source-guard
または
Switch(config)# vlan configuration 1
Switch(config-vlan-config)# ipv6 nd inspection
Switch(config-vlan-config)# ipv6 nd raguard
Switch(config-vlan-config)# ipv6 dhcp guard
Switch(config-vlan-config)# ipv6 snooping
(注) VLAN にソース ガード ポリシーを適用することはできません。
詳細については、Cisco.com の『Cisco IOS IPv6 Configuration Library』の「 Configuration Examples for Implementing First Hop Security in IPv6 」の項を参照してください。
DRP の設定
Router Advertisement(RA; ルータ アドバタイズメント)メッセージは、 ipv6 nd router-preference インターフェイス コンフィギュレーション コマンドによって設定される DRP とともに送信されます。DRP が設定されていない場合は、RA は中小規模のプリファレンスとともに送信されます。
リンク上の 2 つのルータが等価ではあっても、等価コストではないルーティングを提供する可能性がある場合、およびポリシーでホストがいずれかのルータを選択するよう指示された場合は、DRP が有効です。
インターフェイス上のルータに DRP を設定するには、特権 EXEC モードで次の手順を実行します。
|
|
|
ステップ 1 |
configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 |
interface interface-id |
インターフェイス コンフィギュレーション モードを開始して、DRP を指定するレイヤ 3 インターフェイスを入力します。 |
ステップ 3 |
ipv6 nd router-preference { high | medium | low } |
スイッチ インターフェイス上のルータに DRP を指定します。 |
ステップ 4 |
end |
特権 EXEC モードに戻ります。 |
ステップ 5 |
show ipv6 interface |
設定を確認します。 |
ステップ 6 |
copy running-config startup-config |
(任意)コンフィギュレーション ファイルに設定を保存します。 |
IPv6 DRP をディセーブルにするには、 no ipv6 nd router-preference インターフェイス コンフィギュレーション コマンドを使用します。
次に、インターフェイス上のルータに 高い DRP を設定する例を示します。
Switch# configure terminal
Switch(config)# interface gigabitethernet1/0/1
Switch(config-if)# ipv6 nd router-preference high
IPv6 の DRP の設定の詳細については、Cisco.com の『 Cisco IOS IPv6 Configuration Library 』の「Implementing IPv6 Addresses and Basic Connectivity」の章を参照してください。
IPv4 および IPv6 プロトコル スタックの設定
IPv6 ルーティングを設定する前に、IPv4 および IPv6 をサポートする SDM テンプレートを選択する必要があります。まだ設定していない場合、 sdm prefer dual-ipv4-and-ipv6 { default | routing | vlan } [ desktop ] グローバル コンフィギュレーション コマンドを使用して IPv6 をサポートするテンプレートを設定します。新規テンプレートを選択する場合は、 reload 特権 EXEC コマンドを使用してスイッチをリロードし、テンプレートを有効にする必要があります。
IPv4 および IPv6 を両方サポートし、IPv6 ルーティングがイネーブルになるようにレイヤ 3 インターフェイスを設定するには、特権 EXEC モードで次の手順を実行します。
|
|
|
ステップ 1 |
configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 |
ip routing |
スイッチ上でルーティングをイネーブルに設定します。 |
ステップ 3 |
ipv6 unicast-routing |
スイッチ上で IPv6 データ パケットの転送をイネーブルにします。 |
ステップ 4 |
interface interface-id |
インターフェイス コンフィギュレーション モードを開始し、設定するレイヤ 3 インターフェイスを指定します。 |
ステップ 5 |
no switchport |
レイヤ 2 コンフィギュレーション モードからインターフェイスを削除します(物理インターフェイスの場合)。 |
ステップ 6 |
ip address ip-address mask [ secondary ] |
インターフェイスのプライマリまたはセカンダリ IPv4 アドレスを指定します。 |
ステップ 7 |
ipv6 address ipv6-prefix/prefix length eui-64 または ipv6 address ipv6-address link-local または ipv6 enable |
グローバルな IPv6 アドレスを指定します。ネットワーク プレフィックスだけを指定します。最終の 64 ビットは、スイッチの MAC アドレスから自動的に計算されます。 インターフェイスで IPv6 がイネーブルな場合に自動設定される、リンクローカルなアドレスでなく、インターフェイス上の特定の、リンクローカルなアドレスを使用するように指定します。 インターフェイスに IPv6 リンクに対してローカルなアドレスを自動設定し、インターフェイスでの IPv6 処理をイネーブルにします。リンクに対してローカルなアドレスを使用できるのは、同じリンク上のノードと通信する場合だけです。 |
ステップ 8 |
end |
特権 EXEC モードに戻ります。 |
ステップ 9 |
show interface interface-id show ip interface interface-id show ipv6 interface interface-id |
設定を確認します。 |
ステップ 10 |
copy running-config startup-config |
(任意)コンフィギュレーション ファイルに設定を保存します。 |
IPv4 ルーティングをディセーブルにするには、 no ip routing グローバル コンフィギュレーション コマンドを使用します。IPv6 ルーティングをディセーブルにするには、 no ipv6 unicast-routing グローバル コンフィギュレーション コマンドを使用します。インターフェイスから IPv4 アドレスを削除するには、 no ip address ip-address mask インターフェイス コンフィギュレーション コマンドを使用します。インターフェイスから IPv6 アドレスを削除するには、 no ipv6 address ipv6-prefix/prefix length eui-64 または no ipv6 address ipv6-address link-local インターフェイス コンフィギュレーション コマンドを使用します。インターフェイスから手動で設定したすべての IPv6 アドレスを削除するには、 no ipv6 address インターフェイス コンフィギュレーション コマンドを引数なしで使用します。IPv6 アドレスで明示的に設定されていないインターフェイスで IPv6 処理をディセーブルにするには、 no ipv6 enable インターフェイス コンフィギュレーション コマンドを使用します。
次に、インターフェイス上で IPv4 および IPv6 ルーティングをイネーブルにする例を示します。
Switch(config)# sdm prefer dual-ipv4-and-ipv6 default
Switch(config)# ip routing
Switch(config)# ipv6 unicast-routing
Switch(config)# interface fastethernet1/0/11
Switch(config-if)# no switchport
Switch(config-if)# ip address 192.168.99.1 244.244.244.0
Switch(config-if)# ipv6 address 2001:0DB8:c18:1::/64 eui 64
DHCPv6 アドレス割り当てのデフォルト設定
デフォルトで、DHCPv6 機能はスイッチに設定されています。
DHCPv6 アドレス割り当ての設定時の注意事項
DHCPv6 アドレス割り当てを設定する場合は、次の注意事項に従ってください。
• 以下の手順では、次に示すレイヤ 3 インターフェイスの 1 つを指定する必要があります。
– DHCPv6 IPv6 ルーティングは、レイヤ 3 インターフェイス上でイネーブルである必要があります。
– SVI: interface vlan vlan_id コマンドを使用して作成された VLAN インターフェイスです。
– レイヤ 3 モードの EtherChannel ポート チャネル: interface port-channel port-channel-number コマンドを使用して作成されたポートチャネル論理インターフェイス。
• DHCPv6 を設定する場合は、事前に IPv4 および IPv6 をサポートする SDM テンプレートを選択する必要があります。
• スイッチは、DHCPv6 クライアント、サーバ、またはリレー エージェントとして動作できます。DHCPv6 クライアント、サーバ、およびリレー機能は、インターフェイスで相互に排他的です。
• DHCPv6 クライアント、サーバ、またはリレー エージェントは、マスター スイッチ上でだけ稼働します。スタック マスターの再選出があった場合、新しいマスター スイッチは DHCPv6 設定を維持します。ただし、DHCP サーバ データベース リース情報のローカルの RAM コピーは、維持されません。
DHCPv6 サーバ機能のイネーブル化
インターフェイスで DHCPv6 サーバをイネーブルにするには、特権 EXEC モードで次の手順を実行します。
|
|
|
ステップ 1 |
configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 |
ipv6 dhcp pool poolname |
DHCP プール コンフィギュレーション モードを開始して、IPv6 DHCP プールの名前を定義します。プール名には象徴的な文字列(Engineering など)または整数(0 など)を使用できます。 |
ステップ 3 |
address prefix IPv6-prefix lifetime {t1 t1 | infinite } |
(任意)アドレス割り当て用のアドレス プレフィックスを指定します。 このアドレスは、16 ビット値をコロンで区切った 16 進数で指定する必要があります。 lifetime t1 t1 :IPv6 アドレス プレフィックスが有効ステートを維持するタイム インターバル(秒)を指定します。指定できる範囲は 5 ~ 4294967295 秒です。間隔を指定しない場合は、 infinite を指定します。 |
ステップ 4 |
link-address IPv6-prefix |
(任意)リンクアドレスの IPv6 プレフィックスを指定します。 着信インターフェイス上のアドレスまたはパケットのリンクアドレスが指定した IPv6 プレフィックスに一致する場合、サーバは設定情報プールを使用します。 このアドレスは、16 ビット値をコロンで区切った 16 進数で指定する必要があります。 |
ステップ 5 |
vendor-specific vendor-id |
(任意)ベンダー固有のコンフィギュレーション モードを開始して、ベンダー固有の ID 番号を入力します。この番号は、ベンダーの IANA プライベート エンタープライズ番号です。指定できる範囲は 1 ~ 4294967295 です。 |
ステップ 6 |
suboption number { address IPv6-address | ascii ASCII-string | hex hex-string} |
(任意) ベンダー固有のサブオプション番号を入力します。指定できる範囲は 1 ~ 65535 です。IPv6 アドレス、ASCII テキスト、または 16 進文字列をサブオプション パラメータで定義されているように入力します。 |
ステップ 7 |
exit |
DHCP プール コンフィギュレーション モードに戻ります。 |
ステップ 8 |
exit |
グローバル コンフィギュレーション モードに戻ります。 |
ステップ 9 |
interface interface-id |
インターフェイス コンフィギュレーション モードを開始し、設定するインターフェイスを指定します。 |
ステップ 10 |
ipv6 dhcp server [ poolname | automatic ] [ rapid-commit ] [ preference value] [ allow-hint ] |
インターフェイスで DHCPv6 サーバ機能をイネーブルにします。 • poolname :(任意)IPv6 DHCP プールのユーザ定義の名前。プール名には象徴的な文字列(Engineering など)または整数(0 など)を使用できます。 • automatic :(任意)システムが、クライアントにアドレスを割り当てるときに使用するプールを自動的に決定できるようにします。 • rapid-commit :(任意)2 つのメッセージの交換方法を許可します。 • preference value :(任意)サーバによって送信されるアドバタイズメント メッセージ内のプリファレンス オプションで指定されるプリファレンス値。有効な範囲は 0 ~ 255 です。デフォルトのプリファレンス値は 0 です。 • allow-hint :(任意)サーバが、SOLICIT メッセージ内のクライアントからの指示を考慮するかどうかを指定します。デフォルトでは、サーバはクライアントのヒントを無視します。 |
ステップ 11 |
end |
特権 EXEC モードに戻ります。 |
ステップ 12 |
show ipv6 dhcp pool または show ipv6 dhcp interface |
DHCPv6 プール設定を確認します。 DHCPv6 サーバ機能がインターフェイス上でイネーブルであることを確認します。 |
ステップ 13 |
copy running-config startup-config |
(任意)コンフィギュレーション ファイルに設定を保存します。 |
DHCPv6 プールを削除するには、 no ipv6 dhcp pool poolname グローバル コンフィギュレーション コマンドを使用します。DHCPv6 プールの特性を変更するには、 no 形式の DHCP プール コンフィギュレーション モード コマンドを使用します。インターフェイスに対して DHCPv6 サーバ機能をディセーブルにするには、 no ipv6 dhcp server インターフェイス コンフィギュレーション コマンドを使用します。
次の例では、 engineering という IPv6 アドレス プレフィックスを持つプールを設定する方法を示します。
Switch# configure terminal
Switch(config)# ipv6 dhcp pool engineering
Switch(config-dhcpv6)#address prefix 2001:1000::0/64
Switch(config-dhcpv6)# end
次に、3 リンクアドレスおよび IPv6 アドレス プレフィックスを持つ testgroup と呼ばれるプールを設定する例を示します。
Switch# configure terminal
Switch(config)# ipv6 dhcp pool testgroup
Switch(config-dhcpv6)# link-address 2001:1001::0/64
Switch(config-dhcpv6)# link-address 2001:1002::0/64
Switch(config-dhcpv6)# link-address 2001:2000::0/48
Switch(config-dhcpv6)# address prefix 2001:1003::0/64
Switch(config-dhcpv6)# end
次の例では、 350 というベンダー固有オプションを持つプールを設定する方法を示します。
Switch# configure terminal
Switch(config)# ipv6 dhcp pool 350
Switch(config-dhcpv6)# address prefix 2001:1005::0/48
Switch(config-dhcpv6)# vendor-specific 9
Switch(config-dhcpv6-vs)# suboption 1 address 1000:235D::1
Switch(config-dhcpv6-vs)# suboption 2 ascii "IP-Phone"
Switch(config-dhcpv6-vs)# end
DHCPv6 クライアント機能のイネーブル化
インターフェイスで DHCPv6 クライアント機能をイネーブルにするには、特権 EXEC モードで次の手順を実行します。
|
|
|
ステップ 1 |
configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 |
interface interface-id |
インターフェイス コンフィギュレーション モードを開始し、設定するインターフェイスを指定します。 |
ステップ 3 |
ipv6 address dhcp [ rapid-commit ] |
インターフェイスで、DHCPv6 サーバから IPv6 アドレスを取得するようにします。 rapid-commit:(任意)アドレス割り当てで、2 つのメッセージの交換方法を許可します。 |
ステップ 4 |
ipv6 dhcp client request [ vendor-specific ] |
(任意)インターフェイスでベンダー固有のオプションを要求するようにします。 |
ステップ 5 |
end |
特権 EXEC モードに戻ります。 |
ステップ 6 |
show ipv6 dhcp interface |
DHCPv6 クライアント機能がインターフェイス上でイネーブルであることを確認します。 |
DHCPv6 クライアント機能をディセーブルにするには、 no ipv6 address dhcp インターフェイス コンフィギュレーション コマンドを使用します。DHCPv6 クライアント要求を削除にするには、 no ipv6 address dhcp client request インターフェイス コンフィギュレーション コマンドを使用します。
次に、IPv6 アドレスを取得して、rapid-commit オプションをイネーブルにする例を示します。
Switch(config)# interface gigabitethernet2/0/1
Switch(config-if)# ipv6 address dhcp rapid-commit
このマニュアルでは、DHCPv6 のアドレス割り当てについてだけ説明します。DHCPv6 クライアント、サーバ、またはリレー エージェント機能の設定の詳細については、Cisco.com の『 Cisco IOS IPv6 Configuration Library 』の「Implementing DHCP for IPv6」の章を参照してください。
IPv6 ICMP レート制限の設定
ICMP レート制限はデフォルトでイネーブルです。エラー メッセージのデフォルト間隔は 100 ミリ秒、デフォルト バケット サイズ(バケットに格納される最大トークン数)は 10 です。
ICMP レート制限パラメータを変更するには、特権 EXEC モードで次の手順を実行します。
|
|
|
ステップ 1 |
configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 |
ipv6 icmp error-interval interval [ bucketsize ] |
IPv6 ICMP エラー メッセージの間隔およびバケット サイズを設定します。 • interval: バケットに追加されるトークンの間隔(ミリ秒)。指定できる範囲は 0 ~ 2147483647 ミリ秒です。 • bucketsize :(任意)バケットに格納される最大トークン数。指定できる範囲は 1 ~ 200 です。 |
ステップ 3 |
end |
特権 EXEC モードに戻ります。 |
ステップ 4 |
show ipv6 interface [ interface-id ] |
設定を確認します。 |
ステップ 5 |
copy running-config startup-config |
(任意)コンフィギュレーション ファイルに設定を保存します。 |
デフォルト設定に戻すには、 no ipv6 icmp error-interval グローバル コンフィギュレーション コマンドを使用します。
次に、IPv6 ICMP エラー メッセージ間隔を 50 ミリ秒に、バケット サイズを 20 トークンに設定する例を示します。
Switch(config)#ipv6 icmp error-interval 50 20
IPv6 の CEF および dCEF の設定
Cisco Express Forwarding(CEF; シスコ エクスプレス フォワーディング)は、ネットワーク パフォーマンスを最適化するためのレイヤ 3 IP スイッチング テクノロジーです。CEF には高度な IP 検索および転送アルゴリズムが実装されているため、レイヤ 3 スイッチングのパフォーマンスを最大化できます。高速スイッチング ルート キャッシュよりも CPU にかかる負担が少ないため、CEF はより多くの CPU 処理能力をパケット転送に振り分けることができます。Catalyst 3750-E スイッチ スタックでは、ハードウェアがスタック内で dCEF を使用します。IPv4 CEF および dCEF はデフォルトでイネーブルです。IPv6 CEF および dCEF はデフォルトでディセーブルですが、IPv6 ルーティングを設定すると自動的にイネーブルになります。
IPv6 ユニキャスト パケットをルーティングするには、最初に ipv6 unicast-routing グローバル コンフィギュレーション コマンドを使用して、IPv6 ユニキャスト パケットの転送をグローバルに設定してから、 ipv6 address インターフェイス コンフィギュレーション コマンドを使用して、特定のインターフェイスに IPv6 アドレスおよび IPv6 処理を設定する必要があります。
IPv6 CEF または dCEF をディセーブルにするには、 no ipv6 cef または no ipv6 cef distributed グローバル コンフィギュレーション コマンドを使用します。IPv6 CEF または dCEF がディセーブルになっている場合に再びイネーブルにするには、 ipv6 cef または ipv6 cef distributed グローバル コンフィギュレーション コマンドを使用します。IPv6 ステートを確認するには、 show ipv6 cef 特権 EXEC コマンドを入力します。
CEF または dCEF の設定の詳細については、Cisco.com の『 Cisco IOS IPv6 Configuration Library 』の「Implementing IPv6 Addresses and Basic Connectivity」の章を参照してください。
IPv6 のスタティック ルーティングの設定
スタティック IPv6 ルートを設定する前に、 ip routing グローバル コンフィギュレーション コマンドを使用してルーティングをイネーブルにし、 ipv6 unicast-routing グローバル コンフィギュレーション コマンドを使用して IPv6 パケットの転送をイネーブルにし、インターフェイスに IPv6 アドレスを設定して少なくとも 1 つのレイヤ 3 インターフェイス上で IPv6 をイネーブルにする必要があります。
IPv6 スタティック ルートを設定するには、特権 EXEC モードで次の手順を実行します。
|
|
|
ステップ 1 |
configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 |
ipv6 route ipv6-prefix/prefix length { ipv6-address | interface-id [ ipv6-address ]} [ administrative distance ] |
スタティック IPv6 ルートを設定します。 • ipv6-prefix :スタティック ルートの宛先となる IPv6 ネットワーク。スタティック ホスト ルートを設定する場合は、ホスト名も設定できます。 • /prefix length :IPv6 プレフィックスの長さ。プレフィックス(アドレスのネットワーク部分)を構成するアドレスの上位連続ビット数を示す 10 進値です。10 進数値の前にスラッシュ記号が必要です。 • ipv6-address : 指定したネットワークに到達するために使用可能なネクスト ホップの IPv6 アドレス。ネクスト ホップの IPv6 アドレスを直接接続する必要はありません。再帰処理が実行されて、直接接続されたネクスト ホップの IPv6 アドレスが検出されます。このアドレスは RFC 2373 に記載された形式(16 ビット値を使用したコロン区切りの 16 進表記で指定)で設定する必要があります。 • interface-id :Point-To-Point(ポイントツーポイント)インターフェイスおよびブロードキャスト インターフェイスからのダイレクト スタティック ルートを指定します。ポイントツーポイント インターフェイスの場合、ネクスト ホップの IPv6 アドレスを指定する必要はありません。ブロードキャスト インターフェイスの場合は、常にネクスト ホップの IPv6 アドレスを指定するか、または指定したプレフィックスをリンクに割り当てて、リンクに対してローカルなアドレスをネクスト ホップとして指定する必要があります。パケットの送信先となるネクスト ホップの IPv6 アドレスを指定することもできます。 を指定する必要があります(リンクに対してローカルなネクスト ホップを隣接ルータに設定する必要もあります)。 • administrative distance :(任意)アドミニストレーティブ ディスタンス。指定できる範囲は 1 ~ 254 です。デフォルト値は 1 で、この場合、接続されたルートを除くその他のどのルート タイプよりも、スタティック ルートが優先します。フローティング スタティック ルートを設定する場合は、ダイナミック ルーティング プロトコルよりも大きなアドミニストレーティブ ディスタンスを使用します。 |
ステップ 3 |
end |
特権 EXEC モードに戻ります。 |
ステップ 4 |
show ipv6 static [ ipv6-address | ipv6-prefix/prefix length ] [ interface interface-id ] [ recursive ] [ detail ] または show ipv6 route static [ updated ] |
IPv6 ルーティング テーブルの内容を表示して、設定を確認します。 • interface interface-id :(任意)出力インターフェイスとして指定されたインターフェイスを含むスタティック ルートのみを表示します。 • recursive:(任意)再帰スタティック ルートのみを表示します。 recursive キーワードは interface キーワードと相互に排他的です。ただし、コマンド構文に IPv6 プレフィックスが指定されているかどうかに関係なく、使用することができます。 • detail:(任意)次に示す追加情報を表示します。 – 有効な再帰ルートの場合、出力パス セットおよび最大分解深度 – 無効なルートの場合、ルートが無効な理由 |
ステップ 5 |
copy running-config startup-config |
(任意)コンフィギュレーション ファイルに設定を保存します。 |
設定されたスタティック ルートを削除するには、 no ipv6 route ipv6-prefix/prefix length { ipv6-address | interface-id [ ipv6-address ]} [ administrative distance ] グローバル コンフィギュレーション コマンドを使用します。
次に、アドミニストレーティブ ディスタンスが 130 のフローティング スタティック ルートをインターフェイスに設定する例を示します。
Switch(config)# ipv6 route 2001:0DB8::/32 gigabitethernet0/1 130
スタティック IPv6 ルーティングの設定の詳細については、Cisco.com の『 Cisco IOS IPv6 Configuration Library 』の「Implementing Static Routes for IPv6」の章を参照してください。
IPv6 RIP の設定
IPv6 RIP を実行するようにスイッチを設定する前に、 ip routing グローバル コンフィギュレーション コマンドを使用してルーティングをイネーブルにし、 ipv6 unicast-routing グローバル コンフィギュレーション コマンドを使用して IPv6 パケットの転送をイネーブルにして、IPv6 RIP をイネーブルにするレイヤ 3 インターフェイス上で IPv6 をイネーブルにする必要があります。
IPv6 RIP を設定するには、特権 EXEC モードで次の必須手順または任意の手順を実行します。
|
|
|
ステップ 1 |
configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 |
ipv6 router rip name |
IPv6 RIP ルーティング プロセスを設定し、このプロセスに対してルータ コンフィギュレーション モードを開始します。 |
ステップ 3 |
maximum-paths number-paths |
(任意)IPv6 RIP がサポートできる等価コスト ルートの最大数を定義します。指定できる範囲は 1 ~ 64 で、デフォルトは 4 ルートです。 |
ステップ 4 |
exit |
グローバル コンフィギュレーション モードに戻ります。 |
ステップ 5 |
interface interface-id |
インターフェイス コンフィギュレーション モードを開始し、設定するレイヤ 3 インターフェイスを指定します。 |
ステップ 6 |
ipv6 rip name enable |
指定された IPv6 RIP ルーティング プロセスをインターフェイス上でイネーブルにします。 |
ステップ 7 |
ipv6 rip name default-information { only | originate } |
(任意)IPv6 デフォルト ルート(::/0)を RIP ルーティング プロセス アップデートに格納して、指定インターフェイスから送信します。 (注) 任意のインターフェイスから IPv6 デフォルト ルート(::/0)を送信したあとに、ルーティング ループが発生しないようにするために、ルーティング プロセスは任意のインターフェイスで受信したすべてのデフォルト ルートを無視します。 • only :デフォルト ルートを送信し、現在のインターフェイスで送信されたアップデート内のその他のすべてのルートを抑制するように選択します。 • originate :デフォルト ルート、および現在のインターフェイスで送信されたアップデート内のその他のすべてのルートを送信するように選択します。 |
ステップ 8 |
end |
特権 EXEC モードに戻ります。 |
ステップ 9 |
show ipv6 rip [ name ] [ interface interface-id ] [ database ] [ next-hops ] または show ipv6 route rip [ updated ] |
IPv6 RIP プロセスに関する情報を表示します。 IPv6 ルーティング テーブルの現在の内容を表示します。 |
ステップ 10 |
copy running-config startup-config |
(任意)コンフィギュレーション ファイルに設定を保存します。 |
RIP ルーティング プロセスをディセーブルにするには、 no ipv6 router rip name グローバル コンフィギュレーション コマンドを使用します。特定のインターフェイスに対して RIP ルーティング プロセスをディセーブルにするには、 no ipv6 rip name インターフェイス コンフィギュレーション コマンドを使用します。
次に、最大 8 の等価コスト ルートにより RIP ルーティング プロセス cisco をイネーブルにし、インターフェイス上でこれをイネーブルにする例を示します。
Switch(config)# ipv6 router rip cisco
Switch(config-router)# maximum-paths 8
Switch(config)# interface gigabitethernet2/0/11
Switch(config-if)# ipv6 rip cisco enable
IPv6 の RIP ルーティングの設定の詳細については、Cisco.com の『 Cisco IOS IPv6 Configuration Library 』の「Implementing RIP for IPv6」の章を参照してください。
IPv6 OSPF の設定
ネットワークでは、IPv6 の OSPF をカスタマイズできます。ただし、IPv6 の OSPF のデフォルト設定は、ほとんどのカスタマーおよび機能の要件を満たします。
次の注意事項に従ってください。
• IPv6 コマンドのデフォルト設定を変更する場合は注意してください。デフォルト設定を変更すると、IPv6 ネットワークの OSPF に悪影響が及ぶことがあります。
• インターフェイスで IPv6 OSPF をイネーブルにする前に、 ip routing グローバル コンフィギュレーション コマンドを使用してルーティングをイネーブルにし、 ipv6 unicast-routing グローバル コンフィギュレーション コマンドを使用して IPv6 パケットの転送をイネーブルにし、IPv6 OSPF をイネーブルにするレイヤ 3 インターフェイスで IPv6 をイネーブルにする必要があります。
IPv6 OSPF を設定するには、特権 EXEC モードで次の必須手順または任意の手順を実行します。
|
|
|
ステップ 1 |
configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 |
ipv6 router ospf process-id |
プロセスに対して OSPF ルータ コンフィギュレーション モードをイネーブルにします。プロセス ID は、IPv6 OSPF ルーティング プロセスをイネーブルにする場合に管理上割り当てられる番号です。この ID はローカルに割り当てられ、1 ~ 65535 の正の整数を指定できます。 |
ステップ 3 |
area area-id range { ipv6-prefix/prefix length } [ advertise | not-advertise ] [ cost cost ] |
(任意)エリア境界でルートを統合し、サマライズします。 • area-id :ルートをサマライズするエリアの ID。10 進数または IPv6 プレフィックスのどちらかを指定できます。 • ipv6-prefix/prefix length :宛先 IPv6 ネットワーク、およびプレフィックス(アドレスのネットワーク部分)を構成するアドレスの上位連続ビット数を示す 10 進数。10 進値の前にスラッシュ(/)を付加する必要があります。 • advertise :(任意)Type 3 サマリー LSA をアドバタイズおよび生成するように、アドレス範囲ステータスを設定します。 • not-advertise :(任意)アドレス範囲ステータスを DoNotAdvertise に設定します。Type3 サマリー LSA は抑制され、コンポーネント ネットワークは他のネットワークから隠された状態のままです。 • cost cost :(任意)現在のサマリー ルートのメトリックまたはコスト。宛先への最短パスを判別する場合に、OSPF SPF 計算で使用します。指定できる値は 0 ~ 16777215 です。 |
ステップ 4 |
maximum paths number-paths |
(任意)IPv6 OSPF がルーティング テーブルに入力する必要がある、同じ宛先への等価コスト ルートの最大数を定義します。指定できる範囲は 1 ~ 64 で、デフォルトは 16 です。 |
ステップ 5 |
exit |
グローバル コンフィギュレーション モードに戻ります。 |
ステップ 6 |
interface interface-id |
インターフェイス コンフィギュレーション モードを開始し、設定するレイヤ 3 インターフェイスを指定します。 |
ステップ 7 |
ipv6 ospf process-id area area-id [ instance instance-id ] |
インターフェイス上で IPv6 OSPF をイネーブルにします。 • instance instance-id :(任意)インスタンス ID |
ステップ 8 |
end |
特権 EXEC モードに戻ります。 |
ステップ 9 |
show ipv6 ospf [ process-id ] [ area-id ] interface [ interface-id ] または show ipv6 ospf [ process-id ] [ area-id ] |
OSPF インターフェイスの情報を表示します。 OSPF ルーティング プロセスに関する一般的な情報を表示します。 |
ステップ 10 |
copy running-config startup-config |
(任意)コンフィギュレーション ファイルに設定を保存します。 |
OSPF ルーティング プロセスをディセーブルするには、no ipv6 router ospf process-id グローバル コンフィギュレーション コマンドを使用します。特定のインターフェイスに対して OSPF ルーティング プロセスをディセーブルにするには、 no ipv6 ospf process-id area area-id インターフェイス コンフィギュレーション コマンドを使用します。
IPv6 の OSPF ルーティングの設定の詳細については、Cisco.com の『 Cisco IOS IPv6 Configuration Library 』の「Implementing OSPF for IPv6」の章を参照してください。
OSPFv3 高速コンバージェンスに対する LSA および SPF タイマーの調整
特権 EXEC モードで開始して、LSA および SPF タイマーを調整するには、次の手順を実行します。
|
|
|
ステップ 1 |
configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 |
ipv6 router ospf process-id |
OSPFv3 ルータ コンフィギュレーション モードをイネーブルにします。 |
ステップ 3 |
timers lsa arrival milliseconds |
ソフトウェアが OSPFv3 ネイバーから同じ LSA を受け入れる最小間隔を設定します。 |
ステップ 4 |
timers pacing flood milliseconds |
LSA フラッド パケット ペーシングを設定します。 |
ステップ 5 |
timers pacing lsa-group seconds |
OSPFv3 LSA を収集してグループ化し、リフレッシュ、チェックサム、またはエージングを行う間隔を変更します。 |
ステップ 6 |
timers pacing retransmission milliseconds |
OSPFv3 での LSA 再送信パケット ペーシングを設定します。 |
OSPFv3 高速コンバージェンスに対する LSA および SPF スロットリングの設定
特権 EXEC モードで開始して、LSA および SPF スロットリングを設定するには、次の手順を実行します。
|
|
|
ステップ 1 |
configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 |
ipv6 router ospf process-id |
OSPFv3 ルータ コンフィギュレーション モードをイネーブルにします。 |
ステップ 3 |
timers throttle spf spf-start spf-hold spf-max-wait |
SPF スロットリングをオンにします。 |
ステップ 4 |
timers throttle lsa start-interval hold-interval max-interval |
OSPFv3 LSA 生成に対するレート制限値を設定します。 |
ステップ 5 |
timers lsa arrival milliseconds |
ソフトウェアが OSPFv3 ネイバーから同じ LSA を受け入れる最小間隔を設定します。 |
ステップ 6 |
timers pacing flood milliseconds |
LSA フラッド パケット ペーシングを設定します。 |
詳細については、Cisco.com の『Cisco IOS IPv6 Configuration Library』の「Implementing OSPFv3」の章の「 Enabling Event Logging for LSA and SPF Rate Limiting 」、「 Verifying OSPFv3 Configuration and Operation 」、および「 Example: Configuring LSA and SPF Throttling for OSPFv3 Fast Convergence 」の項を参照してください。
IPv6 の EIGRP の設定
デフォルトで、IPv6 の EIGRP はディセーブルです。IPv6 の EIGRP は、インターフェイスで設定できます。EIGRP 用にルータおよびインターフェイスを設定したあとで、 no shutdown 特権 EXEC コマンドを入力して、EIGRP を開始します。
(注) IPv6 の EIGRP がシャットダウン モードでない場合、EIGRP ルータモード コマンドを入力してルータおよびインターフェイスを設定する前に、EIGRP が稼働を開始する場合があります。
明示的なルータ ID を設定するには、 show ipv6 eigrp コマンドを使用して設定済みのルータ ID を確認してから、 router-id コマンドを使用します。
EIGRP IPv4 の場合と同様に、EIGRPv6 を使用して EIGRP IPv4 インターフェイスを指定し、これらのサブセットを受動インターフェイスとして選択できます。 passive-interface default コマンドを使用して、すべてのインターフェイスをパッシブに設定してから、選択されたインターフェイスで no passive-interface コマンドを使用し、これらのインターフェイスをアクティブにします。受動インターフェイスでは、EIGRP IPv6 を設定する必要がありません。
設定手順の詳細については、Cisco.com の『 Cisco IOS IPv6 Configuration Library 』の「Implementing EIGRP for IPv6」の章を参照してください。
IPv6 の HSRP の設定
IPv6 の HSRP は、任意の単一のルータのアベイラビリティに依存せず、ルーティング IPv6 トラフィックにルーティング冗長性を提供します。
スイッチで IPv6 の HSRP がイネーブルである場合、IPv6 ホストは IPv6 ネイバー探索ルータのアドバタイズメント メッセージから使用可能な IPv6 ルータを学習します。HSRP IPv6 グループには、HSRP グループ番号に基づいて作成される仮想 MAC アドレスがあります。グループには、デフォルトで、HSRP 仮想 MAC アドレスに基づいて作成される仮想 IPv6 リンクローカル アドレスがあります。HSRP グループがアクティブな場合、定期的なメッセージが HSRP 仮想 IPv6 リンクローカル アドレスに送信されます。
IPv6 の HSRP を設定する場合、インターフェイス上で HSRP version 2(HSRPv2)をイネーブルにする必要があります。
HSRPv1 および HSRPv2 を使用して IPv6 の HSRP を設定する場合の設定に関する注意事項については、「HSRP のデフォルト設定」および「Catalyst 3750-X、3750-E、および 3750 スイッチが混在したスタックの HSRP のトラブルシューティング」を参照してください。
IPv6 の HSRP および HSRPv2 の詳細については、「HSRP および VRRP の設定」を参照してください。
(注) IPv6 の HSRP グループを設定する前に、ipv6 unicast-routing グローバル コンフィギュレーション コマンドを使用して IPv6 パケットの転送をイネーブルにし、IPv6 の HSRP グループを設定するインターフェイス上で IPv6 をイネーブルにする必要があります。
HSRP バージョン 2 のイネーブル化
レイヤ 3 インターフェイス上で HSRPv2 をイネーブルにする場合は、特権 EXEC モードで次の手順を実行します。
|
|
|
ステップ 1 |
configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 |
interface interface-id |
インターフェイス コンフィギュレーション モードを開始して、スタンバイ バージョンを指定するレイヤ 3 インターフェイスを入力します。 |
ステップ 3 |
standby version { 1 | 2 } |
HSRP バージョンを変更するには、 2 を入力します。デフォルトは 1 です。 |
ステップ 4 |
end |
特権 EXEC モードに戻ります。 |
ステップ 5 |
show standby |
設定を確認します。 |
ステップ 6 |
copy running-config startup-config |
(任意)コンフィギュレーション ファイルに設定を保存します。 |
IPv6 の HSRP グループのイネーブル化
レイヤ 3 インターフェイス上で IPv6 の HSRP を作成する場合、またはイネーブルにする場合は、特権 EXEC モードで次の手順を実行します。
|
|
|
ステップ 1 |
configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 |
interface interface-id |
インターフェイス コンフィギュレーション モードを開始し、IPv6 の HSRP をイネーブルにするレイヤ 3 インターフェイスを入力します。 |
ステップ 3 |
standby [ group-number ] ipv6 { link-local-address | autoconfig } |
IPv6 の HSRP グループを作成(またはイネーブルに)します。 • (任意) group-number :HSRP をイネーブルにするインターフェイスのグループ番号を指定します。指定できる範囲は 0 ~ 4095 です。デフォルトは 0 です。HSRP グループが 1 つしかない場合は、グループ番号を入力する必要はありません。 • ホット スタンバイ ルータ インターフェイスのリンクローカル アドレスを入力するか、リンクローカル プレフィックスおよび変更された EUI-64 形式のインターフェイス ID から自動的に生成されるリンクローカル アドレスをイネーブルにします。この場合、EUI-64 インターフェイス ID は、関連する HSRP 仮想 MAC アドレスから作成されます。 |
ステップ 4 |
standby [ group-number ] preempt [ delay {minimum seconds | reload seconds | sync seconds }] |
ルータを preempt に設定し、ローカル ルータのプライオリティがアクティブ ルータよりも高い場合は、アクティブ ルータとして制御を行います。 • (任意) group-number :コマンドが適用されるグループ番号です。 • (任意) delay :ローカル ルータがアクティブ ルータの役割を引き継ぐまでの時間を、指定された秒数だけ延期します。指定できる範囲は 0 ~ 3600 秒です(1 時間)。デフォルトは 0 です(引き継ぐまで遅延がない)。 • (任意) reload :リロード後のプリエンプション遅延(秒)を設定します。遅延時間は、ルータのリロード後の最初のインターフェイスアップ イベントに対してだけ適用されます。 • (任意) sync :IP 冗長クライアントの最大同期化時間(秒)を設定します。 デフォルト値に戻すには、このコマンドの no 形式を使用します。 |
ステップ 5 |
standby [ group-number ] priority priority |
アクティブ ルータを選択するときに使用される priority 値を設定します。指定できる範囲は 1 ~ 255 です。デフォルト プライオリティは 100 です。最大の値が、最高のプライオリティを表します。 デフォルト値に戻すには、このコマンドの no 形式を使用します。 |
ステップ 6 |
end |
特権 EXEC モードに戻ります。 |
ステップ 7 |
show standby [ interface-id [ group-number ]] |
設定を確認します。 |
ステップ 8 |
copy running-config startup-config |
(任意)コンフィギュレーション ファイルに設定を保存します。 |
IPv6 の HSRP をディセーブルにするには、 no standby [ group-number ] ipv6 インターフェイス コンフィギュレーション コマンドを使用します。
次に、ポートのグループ 1 で IPv6 の HSRP をアクティブにする例を示します。ホットスタンバイ グループで使用される IP アドレスは、IPv6 の HSRP を使用して学習されます。
(注) これは、IPv6 の HSRP をイネーブルにするために必要な最小限の手順です。その他の設定は任意です。
Switch# configure terminal
Switch(config)# interface gigabitethernet1/0/1
Switch(config-if)# no switchport
Switch(config-if)# standby 1 ipv6 autoconfig
HSRP for IPv6 の詳細については、Cisco.com の『 Cisco IOS IPv6 Configuration Library 』の「Configuring First Hop Redundancy Protocols in IPv6」の章を参照してください。