IPv4 について
デバイス上で IP を設定し、ネットワーク インターフェイスに IP アドレスを割り当てることができます。IP アドレスを割り当てると、インターフェイスがイネーブルになり、そのインターフェイス上のホストと通信できるようになります。
IP アドレスは、デバイス上でプライマリまたはセカンダリとして設定できます。インターフェイスには、1 つのプライマリ IP アドレスと複数のセカンダリ アドレスを設定できます。デバイスが生成したパケットは、常にプライマリ IPv4 アドレスを使用するため、インターフェイス上のすべてのネットワーキング デバイスは、同じプライマリ IP アドレスを共有する必要があります。各 IPv4 パケットは、送信元または宛先 IP アドレスからの情報に基づいています。詳細については、「複数の IPv4 アドレス」を参照してください。
サブネットを使用して、IP アドレスをマスクできます。マスクは、IP アドレスがどのサブネットに属するかを決定するために使用されます。IP アドレスは、ネットワーク アドレスとホスト アドレスで構成されています。マスクで、IP アドレス中のネットワーク番号を示すビットが識別できます。マスクを使用してネットワークをサブネット化した場合、そのマスクはサブネット マスクと呼ばれます。サブネット マスクは 32 ビット値で、これにより IP パケットの受信者は、IP アドレスのネットワーク ID 部分とホスト ID 部分を区別できます。
IP 機能は、スーパーバイザ モジュールで終端する IPv4 パケットを処理し、IPv4 パケットを転送する役割を果たしています。この役割には、IPv4 ユニキャスト/マルチキャスト ルート ルックアップ、リバース パス転送(RPF)チェック、およびソフトウェア アクセス コントロール リスト/ポリシーベース ルーティング(ACL/PBR)転送が含まれます。IP 機能は、ネットワーク インターフェイスの IP アドレス設定、重複アドレス チェック、スタティック ルート、IP クライアントのパケット送信/受信インターフェイスも管理します。
この項では、次のトピックについて取り上げます。
• 「複数の IPv4 アドレス」
• 「アドレス解決プロトコル」
• 「ARP キャッシング」
• 「ARP キャッシュのスタティック エントリおよびダイナミック エントリ」
• 「ARP を使用しないデバイス」
• 「Reverse ARP」
• 「プロキシ ARP」
• 「ローカル プロキシ ARP」
• 「Gratuitous ARP」
• 「収集スロットル」
• 「パス MTU ディスカバリ」
• 「ICMP」
• 「仮想化のサポート」
複数の IPv4 アドレス
Cisco NX-OS は、インターフェイスごとに複数の IP アドレスをサポートしています。さまざまな状況に備え、いくつでもセカンダリ アドレスを指定できます。最も一般的な状況は次のとおりです。
• 特定のネットワーク インターフェイスのホスト IP アドレスの数が不足している場合。たとえば、サブネット化により、論理サブネットごとに 254 までのホストを使用できるが、物理サブネットの 1 つに 300 のホスト アドレスが必要な場合は、ルータ上またはアクセス サーバ上でセカンダリ IP アドレスを使用して、1 つの物理サブネットで 2 つの論理サブネットを使用できます。
• 1 つのネットワークの 2 つのサブネットは、別の方法で、別のネットワークにより分離できる場合があります。別のネットワークによって物理的に分離された複数のサブネットから、セカンダリ アドレスを使用して、1 つのネットワークを作成できます。このような場合、最初のネットワークは、2 番めのネットワークの上に拡張されます。つまり、上の階層となります。サブネットは、同時に複数のアクティブなインターフェイス上に表示できません。
(注) ネットワーク セグメント上のいずれかのデバイスがセカンダリ IPv4 アドレスを使用している場合は、その同じネットワーク セグメント上のセカンダリ アドレスを必要とする他のデバイスは、同じネットワークまたはサブネットからのセカンダリ アドレスを使用する必要があります。ネットワーク セグメント上で、一貫性のない方法でセカンダリ アドレスを使用すると、ただちにルーティング ループが発生する可能性があります。
アドレス解決プロトコル
ネットワーキング デバイスおよびレイヤ 3 スイッチは ARP を使用して、IP(ネットワーク層)アドレスを物理(Media Access Control(MAC)レイヤ)アドレスにマッピングし、IP パケットがネットワーク上に送信されるようにします。デバイスは、他のデバイスにパケットを送信する前に自身の ARP キャッシュを調べて、MAC アドレスまたは対応する宛先デバイスの IP アドレスがないかを確認します。エントリがまったくない場合、送信元のデバイスは、ネットワーク上の全デバイスにブロードキャスト メッセージを送信します。
各デバイスは、問い合わせられた IP アドレスを自身のアドレスと比較します。一致する IP アドレスを持つデバイスだけが、デバイスの MAC アドレスを含むパケットとともにデータを送信したデバイスに返信します。送信元デバイスは、あとで参照できるよう、宛先デバイスの MAC アドレスをその ARP テーブルに追加し、データリンク ヘッダーおよびトレーラを作成してパケットをカプセル化し、データの転送へと進みます。図 2-1 は、ARP ブロードキャストと応答処理を示します。
図 2-1 ARP 処理
宛先デバイスが、別のデバイスを挟んだリモート ネットワーク上にあるときは、同じ処理が行われますが、データを送信するデバイスが、デフォルト ゲートウェイの MAC アドレスを求める ARP 要求を送信する点が異なります。アドレスが解決され、デフォルト ゲートウェイがパケットを受信した後に、デフォルト ゲートウェイは、接続されているネットワーク上で宛先の IP アドレスをブロードキャストします。宛先デバイスのネットワーク上のデバイスは、ARP を使用して宛先デバイスの MAC アドレスを取得し、パケットを配信します。ARP はデフォルトでイネーブルにされています。
デフォルトでシステム定義された CoPP ポリシー レートは、スーパーバイザ モジュールにバインドされた ARP ブロードキャスト パケットを制限します。デフォルトのシステム定義 CoPP ポリシーは、ARP ブロードキャスト ストームによるコントロール プレーン トラフィックへの影響を防止し、ブリッジド パケットに影響しません。
(注) Cisco Nexus 7000 シリーズのデバイスは、イーサネット SNAP エンコーディングをサポートしません。
ARP キャッシング
ARP キャッシングにより、ブロードキャストが最小になり、無駄に使用されるネットワーク リソースが制限されます。IP アドレスの MAC アドレスへのマッピングは、ネットワーク間でパケットが送信されるたびに、ネットワーク上の各ホップ(デバイス)で行われるため、ネットワークのパフォーマンスに影響する場合があります。
ARP キャッシングでは、ネットワーク アドレスとそれに関連付けられたデータリンク アドレスが一定の期間メモリ内に保存されるため、パケットが送信されるたびに同じアドレスにブロードキャストするための貴重なネットワーク リソースの使用が最小限に抑えられます。キャッシュ エントリは、定期的に失効するよう設定されているため、保守が必要です。これは、古い情報が無効となる場合があるためです。ネットワーク上のすべてのデバイスは、アドレスのブロードキャストに従ってアドレス テーブルを更新します。
ARP エントリ、アクティブな MAC アドレステーブル エントリおよびホスト ルーティング隣接を維持するために、Cisco NX-OS は最大 3 つのユニキャスト ARP 要求メッセージを ARP キャッシュに存在するデバイスに送信します。最初のメッセージは、設定された ARP タイムアウト値の 75% で送信され、キャッシュされたエントリがまだ更新されていない場合は、30 秒後と 60 秒後に再試行が行われます。
ARP キャッシュのスタティック エントリおよびダイナミック エントリ
スタティック ルーティングは、手動で各デバイスの各インターフェイスに対応する IP アドレス、サブネット マスク、ゲートウェイ、および対応する MAC アドレスを設定する必要があります。スタティック ルーティングでは、ルート テーブルを維持するために、より多くの処理が必要です。ルートを追加または変更するたびに、テーブルの更新が必要となるためです。
ダイナミック ルーティングは、ネットワーク上のデバイスが相互にルーティング テーブル情報を交換できるプロトコルを使用します。ダイナミック ルーティングは、キャッシュに制限時間を追加しない限り、ルート テーブルが自動更新されるため、スタティック ルーティングより効率的です。デフォルトの制限時間は 25 分ですが、キャッシュから追加および削除されるルートがネットワークに数多く存在する場合は、制限時間を変更します。
ARP を使用しないデバイス
ネットワークが 2 つのセグメントに分割されると、ブリッジによりセグメントが結合され、各セグメントへのトラフィックが MAC アドレスに基づいてフィルタリングされます。ブリッジは MAC アドレスだけを使用する独自のアドレス テーブルを作成します。デバイスが IP アドレスおよび対応する MAC アドレスの両方を含む ARP キャッシュを持っています。
パッシブ ハブは、ネットワーク内の他のデバイスを物理的に接続する集中接続デバイスです。パッシブ ハブはそのすべてのポートでデバイスにメッセージを送信し、レイヤ 1 で動作しますが、アドレス テーブルを保持しません。
レイヤ 2 スイッチは、メッセージがそのポートにのみアドレス指定され送信されるデバイスに接続されるポートを決定します。ただし、レイヤ 3 スイッチは、ARP キャッシュ(テーブル)を作成するデバイスです。
Reverse ARP
RFC 903 で規定された Reverse ARP(RARP)は ARP と同様に機能しますが、RARP 要求パケットが MAC アドレスではなく、IP アドレスを要求する点が異なります。RARP は多くの場合、ディスクレス ワークステーションで使用されます。これは、このタイプのデバイスには、起動時に使用する IP アドレスを格納する手段がないためです。認識できるアドレスは MAC アドレスだけで、これはハードウェアに焼き付けられているためです。
RARP を使用するには、ルータ インターフェイスとして、同じネットワーク セグメント上に RARP サーバが必要です。図 2-2 は、RARP の機能を図示したものです。
図 2-2 Reverse ARP
RARP には、いくつかの制限があります。これらの制限により、ほとんどの企業では、DHCP を使用してダイナミックに IP アドレスを割り当てています。DHCP は、RARP よりコスト効率が高く、必要な保守作業も少ないためです。最も重要な制限は次のとおりです。
• RARP はハードウェア アドレスを使用するため、多くの物理ネットワークを含む大規模なネットワークの場合は、各セグメント上に、冗長性のための追加サーバを備えた RARP サーバが必要です。各セグメントに 2 台のサーバを保持すると、コストがかかります。
• 各サーバは、ハードウェア アドレスと IP アドレスのスタティック マッピングのテーブルで設定する必要があります。IP アドレスの保守は困難です。
• RARP は、ホストの IP アドレスだけを提供し、サブネット マスクもデフォルト ゲートウェイも提供しません。
プロキシ ARP
プロキシ ARP を使用すると、物理的に 1 つのネットワーク上に存在するデバイスが、論理的に、同じデバイスまたはファイアウォールに接続された別の物理ネットワークの一部として表示されます。プロキシ ARP で、プライベート ネットワーク上のパブリック IP アドレスを持つデバイスをルータの背後に隠すと同時に、このデバイスを、ルータの前のパブリック ネットワーク上に表示できます。ルータはそのアイデンティティを隠すことにより、実際の宛先までパケットをルーティングする役割を担います。プロキシ ARP を使用すると、サブネット上のデバイスは、ルーティングもデフォルト ゲートウェイも設定せずにリモート サブネットまで到達できます。
複数のデバイスが同じデータリンク層のネットワークでなく、同じ IP ネットワーク内にある場合、これらのデバイスは相互に、ローカル ネットワーク上にあるかのようにデータを送信しようとします。ただし、これらのデバイスを隔てるルータは、ブロードキャスト メッセージを送信しません。これは、ルータがハードウェア レイヤのブロードキャストを渡さず、アドレスが解決されないためです。
デバイスでプロキシ ARP をイネーブルにし、ARP 要求を受信すると、プロキシ ARP はこれを、ローカル LAN 上にないシステムに対する要求と見なします。デバイスは、ブロードキャストの宛先であるリモートの宛先であるかのように、自身の MAC アドレスをリモートの宛先の IP アドレスに関連付ける ARP 応答で応答します。ローカル デバイスは、自身が宛先に直接、接続されていると認識していますが、実際には、そのパケットは、ローカル デバイスによりローカル サブネットワークから宛先のサブネットワークへと転送されています。デフォルトでは、プロキシ ARP はディセーブルになっています。
ローカル プロキシ ARP
ローカル プロキシ ARP を使用して、通常はルーティングが不要なサブネット内の IP アドレスを求める ARP 要求に対して、デバイスが応答できるようにすることができます。ローカル プロキシ ARP をイネーブルにすると、ARP は、サブネット内の IP アドレスを求めるすべての ARP 要求に応答し、サブネット内のホスト間ですべてのトラフィックを転送します。この機能は、ホストが接続されているデバイスの設定により意図的に、ホストの直接通信が禁止されているサブネットだけで使用してください。
Gratuitous ARP
Gratuitous ARP は、送信元 IP アドレスと宛先 IP アドレスが同じである要求を送信し、重複する IP アドレスを検出します。Cisco NX-OS Release 4.0(3) 以降のリリースでは、Gratuitous ARP 要求または ARP キャッシュ更新のイネーブル化/ディセーブル化がサポートされます。
収集スロットル
ラインカードで着信 IP パケットを転送する場合、ネクスト ホップに対するアドレス解決プロトコル(ARP)要求が解決されていないと、そのラインカードはスーパーバイザにパケットを転送します(収集スロットル)。スーパーバイザはネクスト ホップの MAC アドレスを解決し、ハードウェアをプログラミングします。
Cisco Nexus 7000 シリーズ デバイスのハードウェアは、収集トラフィックからスーパーバイザを保護するための収集レート リミッタを備えています。最大エントリ数を超えると、ARP 要求が解決されていないパケットは、ハードウェアでドロップされるのではなく、引き続きソフトウェアで処理されます。
ARP 要求が送信されると、ソフトウェアは、同じネクストホップ IP アドレスへのパケットがスーパーバイザに転送されないようにするために、ハードウェア内に /32 ドロップ隣接関係を追加します。ARP が解決されると、そのハードウェア エントリは正しい MAC アドレスで更新されます。タイムアウト期間が経過するまでに ARP エントリが解決されない場合、そのエントリはハードウェアから削除されます。
パス MTU ディスカバリ
パス最大伝送ユニット(MTU)ディスカバリは、TCP 接続のエンドポイント間のネットワーク内で使用可能な帯域幅の使用を最大化するための方法です。これは RFC 1191 で規定されています。この機能を有効または無効にしても、既存の接続に影響しません。
ICMP
Internet Control Message Protocol(ICMP)を使用して、IP 処理に関連するエラーおよびその他の情報を報告するメッセージ パケットを提供できます。ICMP は、ICMP 宛先到達不能メッセージ、ICMP エコー要求(2 つのホスト間でパケットを往復送信する)、およびエコー返信メッセージなどのエラー メッセージを生成します。ICMP は多くの診断機能も備えており、ホストへのエラー パケットの送信およびリダイレクトが可能です。デフォルトでは、ICMP がイネーブルにされています。
次に示すのは、ICMP メッセージ タイプの一部です。
• ネットワーク エラー メッセージ
• ネットワーク輻輳メッセージ
• トラブルシューティング情報
• タイムアウト告知
(注) ICMP リダイレクトは、ローカル プロキシ ARP 機能がイネーブルであるインターフェイス上ではディセーブルにされています。
仮想化のサポート
IPv4 は、仮想ルーティング/転送(VRF)インスタンスをサポートします。VRF は仮想化デバイス コンテキスト(VDC)内にあります。デフォルトでは、特に別の VDC および VRF を設定しない限り、Cisco NX-OS によりデフォルト VDC およびデフォルト VRF が使用されます。詳細については、『 Cisco NX-OS Virtual Device Context Configuration Guide 』および「レイヤ 3 仮想化の設定」を参照してください。
IPv4 の設定
この項では、次のトピックについて取り上げます。
• 「IPv4 アドレッシングの設定」
• 「複数の IP アドレスの設定」
• 「スタティック ARP エントリの設定」
• 「プロキシ ARP の設定」
• 「ローカル プロキシ ARP の設定」
• 「Gratuitous ARP の設定」
• 「IP ARP キャッシュ制限の設定」
• 「Gratuitous ARP の設定」
• 「パス MTU ディスカバリの設定」
• 「IP パケット検証の設定」
• 「IP ダイレクト ブロードキャストの設定」
• 「IP 収集スロットルの設定」
• 「ハードウェア IP 収集スロットルの最大数の設定」
• 「ハードウェア IP 収集スロットルのタイムアウトの設定」
• 「ハードウェア IP 収集スロットルの syslog の設定」
(注) Cisco IOS の CLI に慣れている場合、この機能に対応する Cisco NX-OS コマンドは通常使用する Cisco IOS コマンドと異なる場合があるので注意してください。
IPv4 アドレッシングの設定
ネットワーク インターフェイスにプライマリ IP アドレスを割り当てることができます。
はじめる前に
正しい VDC を使用していることを確認します(または switchto vdc コマンドを使用します)。
手順の概要
1. configure terminal
2. interface ethernet number
3. no switchport
4. ip address ip-address/length
5. (任意) show ip interface
6. (任意) copy running-config startup-config
手順の詳細
|
|
|
ステップ 1 |
configure terminal 例: switch# configure terminal switch(config)# |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 |
interface ethernet number 例: switch(config)# interface ethernet 2/3 switch(config-if)# |
インターフェイス コンフィギュレーション モードを開始します。 |
ステップ 3 |
no switchport 例 : switch(config-if)# no switchport |
そのインターフェイスを、レイヤ 3 ルーテッド インターフェイスとして設定します。 |
ステップ 4 |
ip address ip-address/length [secondary] 例: switch(config-if)# ip address 192.168.1.1 255.0.0.0 |
インターフェイスに対するプライマリ IPv4 アドレスまたはセカンダリ IPv4 アドレスを指定します。 • 4 分割ドット付き 10 進表記のアドレスでネットワーク マスクを指定します。たとえば、255.0.0.0 は、1 に等しい各ビットが、ネットワーク アドレスに属した対応するアドレス ビットを意味することを示します。 • ネットワーク マスクは、スラッシュ(/)および数字、つまり、プレフィックス長として示される場合もあります。プレフィックス長は、アドレスの高次の連続ビットのうち、何個がプレフィックス(アドレスのネットワーク部分)を構成しているかを指定する 10 進数値です。スラッシュは 10 進数値の前に置かれ、IP アドレスとスラッシュの間にスペースは入りません。 |
ステップ 5 |
show ip interface 例: switch(config-if)# show ip interface |
(任意)IPv4 に設定されたインターフェイスを表示します。 |
ステップ 6 |
copy running-config startup-config 例: switch(config-if)# copy running-config startup-config |
(任意)この設定の変更を保存します。 |
次に、IPv4 アドレスを割り当てる例を示します。
switch# configure terminal
switch(config)# interface ethernet 2/3
switch(config-if)# no switchport
switch(config-if)# ip address 192.168.1.1 255.0.0.0
switch(config-if)# copy running-config startup-config
複数の IP アドレスの設定
セカンダリ IP アドレスは、プライマリ IP アドレスの設定後にだけ追加できます。
はじめる前に
正しい VDC を使用していることを確認します(または switchto vdc コマンドを使用します)。
手順の概要
1. configure terminal
2. interface ethernet number
3. no switchport
4. ip address ip-address/length
5. (任意) show ip interface
6. (任意) copy running-config startup-config
手順の詳細
|
|
|
ステップ 1 |
configure terminal 例: switch# configure terminal switch(config)# |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 |
interface ethernet number 例: switch(config)# interface ethernet 2/3 switch(config-if)# |
インターフェイス コンフィギュレーション モードを開始します。 |
ステップ 3 |
no switchport 例 : switch(config-if)# no switchport |
そのインターフェイスを、レイヤ 3 ルーテッド インターフェイスとして設定します。 |
ステップ 4 |
ip address ip-address/length [secondary] 例: switch(config-if)# ip address 192.168.1.1 255.0.0.0 secondary |
設定したアドレスをセカンダリ IPv4 アドレスとして指定します。 |
ステップ 5 |
show ip interface 例: switch(config-if)# show ip interface |
(任意)IPv4 に設定されたインターフェイスを表示します。 |
ステップ 6 |
copy running-config startup-config 例: switch(config-if)# copy running-config startup-config |
(任意)この設定の変更を保存します。 |
スタティック ARP エントリの設定
デバイス上でスタティック ARP エントリを設定して、IP アドレスをスタティック マルチキャスト MAC アドレスを含む MAC ハードウェア アドレスにマッピングできます。
はじめる前に
正しい VDC を使用していることを確認します(または switchto vdc コマンドを使用します)。
手順の概要
1. configure terminal
2. interface ethernet number
3. no switchport
4. ip arp ipaddr mac_addr
5. (任意) copy running-config startup-config
手順の詳細
|
|
|
ステップ 1 |
configure terminal 例: switch# configure terminal switch(config)# |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 |
interface ethernet number 例: switch(config)# interface ethernet 2/3 switch(config-if)# |
インターフェイス コンフィギュレーション モードを開始します。 |
ステップ 3 |
no switchport 例 : switch(config-if)# no switchport |
そのインターフェイスを、レイヤ 3 ルーテッド インターフェイスとして設定します。 |
ステップ 4 |
ip arp ipaddr mac_addr 例: switch(config-if)# ip arp 192.168.1.1 0019.076c.1a78 |
IP アドレスを MAC アドレスにスタティック エントリとして関連付けます。 |
ステップ 5 |
copy running-config startup-config 例: switch(config-if)# copy running-config startup-config |
(任意)この設定の変更を保存します。 |
次に、スタティック ARP エントリを設定する例を示します。
switch# configure terminal
switch(config)# interface ethernet 2/3
switch(config-if)# no switchport
switch(config-if)# ip arp 1 92.168.1.1 0019.076c.1a78
switch(config-if)# copy running-config startup-config
プロキシ ARP の設定
デバイス上でプロキシ ARP を設定して、他のネットワークまたはサブネット上のホストのメディア アドレスを決定できます。
はじめる前に
正しい VDC を使用していることを確認します(または switchto vdc コマンドを使用します)。
手順の概要
1. configure terminal
2. interface ethernet number
3. no switchport
4. ip proxy-arp
5. (任意) copy running-config startup-config
手順の詳細
|
|
|
ステップ 1 |
configure terminal 例: switch# configure terminal switch(config)# |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 |
interface ethernet number 例: switch(config)# interface ethernet 2/3 switch(config-if)# |
インターフェイス コンフィギュレーション モードを開始します。 |
ステップ 3 |
no switchport 例 : switch(config-if)# no switchport |
そのインターフェイスを、レイヤ 3 ルーテッド インターフェイスとして設定します。 |
ステップ 4 |
ip proxy-arp 例: switch(config-if)# ip proxy-arp |
インターフェイス上でプロキシ ARP をイネーブルにします。 |
ステップ 5 |
copy running-config startup-config 例: switch(config-if)# copy running-config startup-config |
(任意)この設定の変更を保存します。 |
次に、プロキシ ARP を設定する例を示します。
switch# configure terminal
switch(config)# interface ethernet 2/3
switch(config-if)# no switchport
switch(config-if)# ip proxy-arp
switch(config-if)# copy running-config startup-config
ローカル プロキシ ARP の設定
デバイス上でローカル プロキシ ARP を設定できます。
はじめる前に
正しい VDC を使用していることを確認します(または switchto vdc コマンドを使用します)。
手順の概要
1. configure terminal
2. interface ethernet number
3. no switchport
4. ip local-proxy-arp
5. (任意) copy running-config startup-config
手順の詳細
|
|
|
ステップ 1 |
configure terminal 例: switch# configure terminal switch(config)# |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 |
interface ethernet number 例: switch(config)# interface ethernet 2/3 switch(config-if)# |
インターフェイス コンフィギュレーション モードを開始します。 |
ステップ 3 |
no switchport 例 : switch(config-if)# no switchport |
そのインターフェイスを、レイヤ 3 ルーテッド インターフェイスとして設定します。 |
ステップ 4 |
ip local-proxy-arp 例: switch(config-if)# ip local-proxy-arp |
インターフェイス上でローカル プロキシ ARP をイネーブルにします。 |
ステップ 5 |
copy running-config startup-config 例: switch(config-if)# copy running-config startup-config |
(任意)この設定の変更を保存します。 |
次に、ローカル プロキシ ARP を設定する例を示します。
switch# configure terminal
switch(config)# interface ethernet 2/3
switch(config-if)# no switchport
switch(config-if)# ip local-proxy-arp
switch(config-if)# copy running-config startup-config
Gratuitous ARP の設定
インターフェイス上で Gratuitous ARP を設定できます。
はじめる前に
正しい VDC を使用していることを確認します(または switchto vdc コマンドを使用します)。
手順の概要
1. configure terminal
2. interface ethernet number
3. no switchport
4. ip arp gratuitous { request | update }
5. (任意) copy running-config startup-config
手順の詳細
|
|
|
ステップ 1 |
configure terminal 例: switch# configure terminal switch(config)# |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 |
interface ethernet number 例: switch(config)# interface ethernet 2/3 switch(config-if)# |
インターフェイス コンフィギュレーション モードを開始します。 |
ステップ 3 |
no switchport 例 : switch(config-if)# no switchport |
そのインターフェイスを、レイヤ 3 ルーテッド インターフェイスとして設定します。 |
ステップ 4 |
ip arp gratuitous { request | update } 例: switch(config-if)# ip arp gratuitous request |
インターフェイス上で Gratuitous ARP をイネーブルにします。デフォルトではイネーブルになっています。 |
ステップ 5 |
copy running-config startup-config 例: switch(config-if)# copy running-config startup-config |
(任意)この設定の変更を保存します。 |
次に、Gratuitous ARP 要求をディセーブルにする例を示します。
switch# configure terminal
switch(config)# interface ethernet 2/3
switch(config-if)# no switchport
switch(config-if)# no ip arp gratuitous request
switch(config-if)# copy running-config startup-config
IP ARP キャッシュ制限の設定
デバイスがネイバー隣接関係テーブルで学習および保存できる ARP エントリの数を制御するために IP ARP キャッシュ制限を設定できます。
はじめる前に
正しい VDC を使用していることを確認します(または switchto vdc コマンドを使用します)。
手順の概要
1. configure terminal
2. ip arp cache limit max-arp-entries [ syslog syslogs-per-second]
3. show ip adjacency summary
4. (任意) copy running-config startup-config
手順の詳細
|
|
|
ステップ 1 |
configure terminal 例: switch# configure terminal switch(config)# |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 |
ip arp cache limit max-arp-entries [ syslog syslogs-per-second] 例: switch(config)# ip arp cache limit 4000 syslog 4 |
ネイバー隣接関係テーブルの ARP エントリの最大数を設定します。範囲は 1 ~ 409600 です。 syslog キーワードは、1 秒あたりの syslog 数を設定します。指定できる範囲は 1 ~ 1000 です。 制限を設定しない場合、デフォルトの制限に到達した後に隣接関係を追加しようとするとシステム ログがコンソールに表示されます。IPv4 ARP エントリの制限を設定すると、設定した制限に到達した後に隣接関係を追加しようとするとシステム ログが表示されます。 |
ステップ 3 |
show ip adjacency summary 例: switch(config)# show ip adjacency summary |
ネイバー隣接関係テーブルのグローバル制限とスロットル隣接関係のサマリーを表示します。 |
ステップ 4 |
copy running-config startup-config 例: switch(config-if)# copy running-config startup-config |
(任意)この設定の変更を保存します。 |
収集の最適化の設定
収集の最適化を設定して、スーパーバイザ内のパケット処理を減らすことで収集パケットのパフォーマンスを向上させることができます。収集の最適化は、宛先 IP アドレスが同じサブネットの一部である収集パケットに適用され、宛先 IP アドレスが異なるサブネットにあるパケットには適用されません。デフォルトではイネーブルになっています。
はじめる前に
正しい VDC を使用していることを確認します(または switchto vdc コマンドを使用します)。
手順の概要
1. configure terminal
2. interface ethernet number
3. [no] ip arp fast-path
4. (任意) copy running-config startup-config
手順の詳細
|
|
|
ステップ 1 |
configure terminal 例: switch# configure terminal switch(config)# |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 |
interface ethernet number 例: switch(config)# interface ethernet 2/3 switch(config-if)# |
インターフェイス コンフィギュレーション モードを開始します。 |
ステップ 3 |
[no] ip arp fast-path 例: switch(config-if)# ip arp fast-path |
収集の最適化をイネーブルにします。 この機能をディセーブルにするには、コマンドの no 形式を使用します。 |
ステップ 4 |
copy running-config startup-config 例: switch(config-if)# copy running-config startup-config |
(任意)この設定の変更を保存します。 |
パス MTU ディスカバリの設定
パス MTU ディスカバリを設定できます。
はじめる前に
正しい VDC を使用していることを確認します(または switchto vdc コマンドを使用します)。
手順の概要
1. configure terminal
2. ip tcp path-mtu-discovery
3. (任意) copy running-config startup-config
手順の詳細
|
|
|
ステップ 1 |
configure terminal 例: switch# configure terminal switch(config)# |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 |
ip tcp path-mtu-discovery 例: switch(config)# ip tcp path-mtu-discovery |
パス MTU ディスカバリをイネーブルにします。 |
ステップ 3 |
copy running-config startup-config 例: switch(config)# copy running-config startup-config |
(任意)この設定の変更を保存します。 |
IP パケット検証の設定
Cisco NX-OS は、IP パケット検証をチェックする侵入検知システム(IDS)をサポートしています。これらの IDS チェックは、イネーブルまたはディセーブルにすることができます。
IDS チェックをイネーブルにするには、グローバル コンフィギュレーション モードで次のコマンドを使用します。
|
|
hardware ip verify address { destination zero | identical | reserved | source {broadcast | multicast }} |
IP アドレスに対して次の IDS チェックを実行します。 • destination zero :宛先 IP アドレスが 0.0.0.0 である場合は IP パケットをドロップします。 • identical :送信元 IP アドレスが宛先 IP アドレスと同じである場合は IP パケットをドロップします。 • reserved :IP アドレスが 127.x.x.x の範囲内にある場合は、IP パケットをドロップします。 • source :送信元 IP アドレスが 255.255.255.255(ブロードキャスト)であるか、または 224.x.x.x の範囲内(マルチキャスト)である場合は、IP パケットをドロップします。 |
hardware ip verify checksum |
パケット チェックサムが無効である場合は IP パケットをドロップします。 |
hardware ip verify fragment |
パケット フラグメントにゼロ以外のオフセットがあり、DF ビットがアクティブである場合は、IP パケットをドロップします。 |
hardware ip verify length { consistent | maximum { max-frag | max-tcp | udp } | minimum } |
IP アドレスに対して次の IDS チェックを実行します。 • consistent :イーサネット フレーム サイズが IP パケット長にイーサネット ヘッダーを加えた値以上である場合は、IP パケットをドロップします。 • maximum max-frag :最大フラグメント オフセットが 65536 より大きい場合は IP パケットをドロップします。 • maximum max-tcp :TCP 長が IP ペイロード長より大きい場合は IP パケットをドロップします。 • maximum udp :IP ペイロード長が UDP パケット長より小さい場合は IP パケットをドロップします。 • minimum :イーサネット フレーム長が IP パケット長に 4 オクテット(CRC 長)を加えた値より小さい場合は、IP パケットをドロップします。 |
hardware ip verify tcp tiny-frag |
IP フラグメント オフセットが 1 の場合、または IP フラグメント オフセットが 0 で IP ペイロード長が 16 未満の場合は、TCP パケットをドロップします。 |
hardware ip verify version |
ethertype が 4(IPv4)にセットされていない場合は IP パケットをドロップします。 |
IP パケット検証の設定を表示するには、 show hardware forwarding ip verify コマンドを使用します。
IP ダイレクト ブロードキャストの設定
IP ダイレクト ブロードキャストは、宛先アドレスが何らかの IP サブネットの有効なブロードキャスト アドレスであるにもかかわらず、その宛先サブネットに含まれないノードから発信される IP パケットです。
宛先サブネットに直接接続されていないデバイスは、そのサブネット上のホストを宛先とするユニキャスト IP パケットを転送する場合と同じ方法で IP ダイレクト ブロードキャストを転送します。ダイレクト ブロードキャスト パケットが、宛先サブネットに直接接続されたデバイスに到着すると、そのパケットはその宛先サブネット上でブロードキャストされます。パケットの IP ヘッダー内の宛先アドレスはそのサブネットに設定された IP ブロードキャスト アドレスに書き換えられ、パケットはリンク層ブロードキャストとして送信されます。
あるインターフェイスでダイレクト ブロードキャストがイネーブルになっている場合、着信した IP パケットが、そのアドレスに基づいて、そのインターフェイスが接続されているサブネットを対象とするダイレクト ブロードキャストとして識別されると、そのパケットはそのサブネット上でブロードキャストされます。アクセス リストを通じて渡すこれらパケットのみがサブネット上でブロードキャストされるように、IP アクセス リストを通じてこれらブロードキャストを任意でフィルタリングすることができます。
IP ダイレクト ブロードキャストをイネーブルにするには、インターフェイス コンフィギュレーション モードで次のコマンドを使用します。
|
|
ip directed-broadcas t [ acl ] |
ダイレクト ブロードキャストの物理ブロードキャストへの変換をイネーブルにします。IP アクセス リスト上のこれらのブロードキャストを任意でフィルタリングできます。 |
IP 収集スロットルの設定
Cisco NX-OS ソフトウェアは、収集トラフィックからスーパーバイザを保護するための収集スロットル レート リミッタをサポートしています。
IP 収集スロットルをイネーブルにできます。
(注) 到達しないまたは存在しないネクスト ホップの ARP 解決のために、スーパーバイザに送信された不要な収集パケットをフィルタリングするために、hardware ip glean throttle コマンドを使用して、IP 収集スロットル機能を設定することを推奨します。IP 収集スロットルは、ソフトウェアのパフォーマンスを向上させ、トラフィックをより効率的に管理します。
はじめる前に
正しい VDC を使用していることを確認します(または switchto vdc コマンドを使用します)。
手順の概要
1. configure terminal
2. hardware ip glean throttle
3. no hardware ip glean throttle
4. (任意)copy running-config startup-config
手順の詳細
|
|
|
ステップ 1 |
configure terminal 例: switch# configure terminal switch(config)# |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 |
hardware ip glean throttle 例: switch(config)# hardware ip glean throttle |
ARP スロットリングをイネーブルにします。 |
ステップ 3 |
no hardware ip glean throttle 例: switch(config)# no hardware ip glean throttle |
ARP スロットリングをディセーブルにします。 |
ステップ 4 |
copy running-config startup-config 例: switch(config)# copy running-config startup-config |
(任意)この設定の変更を保存します。 |
次に、IP 収集スロットルをイネーブルにする例を示します。
switch# configure terminal
switch(config)# hardware ip glean throttle
switch(config-if)# copy running-config startup-config
ハードウェア IP 収集スロットルの最大数の設定
転送情報ベース(FIB)にインストールされている隣接関係の最大ドロップ数を制限できます。
はじめる前に
正しい VDC を使用していることを確認します(または switchto vdc コマンドを使用します)。
手順の概要
1. configure terminal
2. hardware ip glean throttle maximum count
3. no hardware ip glean throttle maximum count
4. (任意)copy running-config startup-config
手順の詳細
|
|
|
ステップ 1 |
configure terminal 例: switch# configure terminal switch(config)# |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 |
hardware ip glean throttle maximum count 例: switch(config)# hardware ip glean throttle maximum 2134 |
FIB にインストールされるドロップ隣接関係の数を設定します。 |
ステップ 3 |
no hardware ip glean throttle maximum count 例: switch(config)# no hardware ip glean throttle maximum 2134 |
デフォルトの制限値を適用します。 デフォルト値は 1000 です。範囲は 0 ~ 32767 エントリです。 |
ステップ 4 |
copy running-config startup-config 例: switch(config)# copy running-config startup-config |
(任意)この設定の変更を保存します。 |
次に、FIB にインストールされている隣接関係の最大ドロップ数を制限する例を示します。
switch# configure terminal
switch(config)# hardware ip glean throttle maximum 2134
switch(config-if)# copy running-config startup-config
ハードウェア IP 収集スロットルのタイムアウトの設定
インストールされたドロップ隣接関係が FIB 内に残る時間のタイムアウトを設定できます。
はじめる前に
正しい VDC を使用していることを確認します(または switchto vdc コマンドを使用します)。
手順の概要
1. configure terminal
2. hardware ip glean throttle maximum timeout timeout-in-sec
3. no hardware ip glean throttle maximum timeout timeout-in-sec
4. (任意)copy running-config startup-config
手順の詳細
|
|
|
ステップ 1 |
configure terminal 例: switch# configure terminal switch(config)# |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 |
hardware ip glean throttle maximum timeout timeout-in-sec 例: switch(config)# hardware ip glean throttle maximum timeout 300 |
インストールされたドロップ隣接関係が FIB 内に残る時間のタイムアウトを設定します。 |
ステップ 3 |
no hardware ip glean throttle maximum timeout timeout-in-sec 例: switch(config)# no hardware ip glean throttle maximum timeout 300 |
デフォルトの制限値を適用します。 タイムアウト値は秒単位です。範囲は 300 秒(5 分)~ 1800 秒(30 分)です。 (注) タイムアウト期間を超えた後、ドロップ隣接関係は FIB から削除されます。 |
ステップ 4 |
copy running-config startup-config 例: switch(config)# copy running-config startup-config |
(任意)この設定の変更を保存します。 |
次に、インストールされているドロップ隣接関係のタイムアウトを設定する例を示します。
switch# configure terminal
switch(config)# hardware ip glean throttle maximum timeout 300
switch(config-if)# copy running-config startup-config
ハードウェア IP 収集スロットルの syslog の設定
特定のフローでドロップされたパケットの数が設定されているパケット数を超えた場合は、syslog を生成できます。
はじめる前に
正しい VDC を使用していることを確認します(または switchto vdc コマンドを使用します)。
手順の概要
1. configure terminal
2. hardware ip glean throttle syslog pck-count
3. no hardware ip glean throttle syslog pck-count
4. (任意)copy running-config startup-config
手順の詳細
|
|
|
ステップ 1 |
configure terminal 例: switch# configure terminal switch(config)# |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 |
hardware ip glean throttle syslog pck-count 例: switch(config)# hardware ip glean throttle syslog 1030 |
特定のフローでドロップされたパケットの数が設定されているパケット数を超えた場合は、syslog を生成します。 |
ステップ 3 |
no hardware ip glean throttle syslog pck-count 例: switch(config)# no hardware ip glean throttle syslog 1030 |
デフォルトの制限値を適用します。 デフォルトは 10000 パケットです。範囲は 0 ~ 65535 パケットです。 (注) タイムアウト期間を超えた後、ドロップ隣接関係は FIB から削除されます。 |
ステップ 4 |
copy running-config startup-config 例: switch(config)# copy running-config startup-config |
(任意)この設定の変更を保存します。 |
次に、特定のフローでドロップされたパケットの数が設定されているパケット数を超えた場合に syslog を生成する例を示します。
switch# configure terminal
switch(config)# hardware ip glean throttle syslog 1030
switch(config-if)# copy running-config startup-config