この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
この章では、Cisco Nexus 3000 シリーズ スイッチで使用可能な Cisco NX-OS ユニキャスト ルーティング コマンドについて説明します。
仮想ルータに 1 つのプライマリ IP アドレスを追加するには、 address コマンドを使用します。仮想ルータから IP アドレスを削除するには、このコマンドの no 形式を使用します。
address ip-address [ secondary ]
no address [ ip-address [ secondary ]]
仮想ルータのアドレス(IPv4)。このアドレスは、インターフェイス IP アドレスと同じサブネット内になければなりません。 |
|
|
|
---|---|
仮想ルータごとに 1 つずつの仮想ルータ IP アドレスを設定できます。設定された IP アドレスがインターフェイス IP アドレスと同じである場合、このスイッチは自動的にその IP アドレスを所有します。設定できるのは IPv4 アドレスのみです。
仮想ルータはパケットを転送するネクストホップ ルータとしての役割のみを目的としているため、マスター Virtual Router Redundancy Protocol(VRRP; 仮想ルータ冗長プロトコル)ルータは仮想ルータの IP アドレスに宛てられたパケットをドロップします。NX-OS デバイスでは、一部のアプリケーションは、仮想ルータの IP アドレスに宛てられたパケットを受け入れて配送することを要求します。仮想ルータ IPv4 アドレスに対して secondary オプションを使用することによって、VRRP ルータは、マスターの場合、これらのパケットを受け入れます。
次に、1 つのコマンドを使用してすべての IP アドレス(プライマリおよびセカンダリ)を削除する例を示します。
|
|
---|---|
IPv6 ユニキャスト アドレス ファミリ モードを開始するには、 address-family ipv6 unicast コマンドを使用します。
|
|
次に、IPv6 ユニキャスト アドレス ファミリ モードを開始する例を示します。
|
|
---|---|
エリア境界ルータ(ABR)の Open Shortest Path First(OSPF)エリア間のタイプ 3 リンクステート アドバタイズメント(LSA)でアドバタイズされたプレフィックスをフィルタ処理します。 |
ネイバー アドレス ファミリ モードのアドレスファミリ モードを開始し、ボーダー ゲートウェイ プロトコル(BGP)にサブモード コマンドを設定するには、 address-family コマンドを使用します。ルーティング プロトコルを設定するためのアドレス ファミリ サブモードをディセーブルにするには、このコマンドの no 形式を使用します。
address-family ipv4 { multicast | unicast }
no address-family ipv4 { multicast | unicast }
|
|
---|---|
address-family コマンドを使用し、BGP ルーティングを設定中にさまざまなアドレス ファミリ コンフィギュレーション モードを開始します。ネイバー コンフィギュレーション モードから address-family コマンドを入力すると、ネイバー アドレス ファミリがイネーブルになり、ネイバー アドレス ファミリ コンフィギュレーション モードが開始されます。プロンプトが switch(config-router-neighbor-af)#
に変わります。
ルート再配布、ロード バランシングなどの拡張機能を使用する場合は、アドレス ファミリを設定する必要があります。IPv4 ネイバー セッションは、IPv4 ユニキャストおよびマルチキャスト アドレス ファミリをサポートしています。
次に、ネイバー 192.0.2.1 の IPv4 マルチキャストをアクティベートし、ネイバー アドレス ファミリ コンフィギュレーション モードで IPv4 マルチキャスト アドレス ファミリにデバイスを配置する例を示します。
|
|
---|---|
アドレス ファミリ モードまたは Virtual Routing and Forwarding(VRF; 仮想ルーティング/転送)アドレス ファミリ モードを開始し、ボーダー ゲートウェイ プロトコル(BGP)にサブモード コマンドを設定するには、 address-family コマンドを使用します。ルーティング プロトコルを設定するためのアドレス ファミリ サブモードをディセーブルにするには、このコマンドの no 形式を使用します。
address-family ipv4 { multicast | unicast }
no address-family ipv4 { multicast | unicast }
ルータ コンフィギュレーション モード
VRF コンフィギュレーション モード
|
|
---|---|
address-family コマンドを使用し、BGP ルーティングを設定中にさまざまなアドレス ファミリ コンフィギュレーション モードを開始します。ルータ コンフィギュレーション モードから address-family コマンドを入力する場合、アドレス ファミリをイネーブルにし、グローバル アドレス ファミリ コンフィギュレーション モードを開始します。プロンプトが switch(config-router-af)#
に変わります。
ルート再配布、アドレス集約、ロード バランシングなどの拡張機能を使用する場合は、アドレス ファミリを設定する必要があります。IPv4 ネイバー セッションは、IPv4 ユニキャストおよびマルチキャスト アドレス ファミリをサポートしています。
次に、グローバル アドレス ファミリ コンフィギュレーション モードで IPv4 ユニキャスト アドレス ファミリにルータを配置する例を示します。
|
|
---|---|
Enhanced Interior Gateway Routing Protocol(EIGRP)のアドレス ファミリを設定するには、 address-family コマンドを使用します。アドレス ファミリを削除するには、このコマンドの no 形式を使用します。
no address-family ipv4 unicast
ルータ コンフィギュレーション モード
アドレス ファミリ コンフィギュレーション モード
|
|
---|---|
次に、EIGRP インスタンスの IPv4 ユニキャスト アドレス ファミリを設定する例を示します。
|
|
---|---|
Routing Information Protocol(RIP)にアドレス ファミリを設定するには、ルータ コンフィギュレーション モードで address-family コマンドを使用します。
|
|
---|---|
次に、RIP インスタンスの IPv4 ユニキャスト アドレス ファミリを設定する例を示します。
|
|
---|---|
BGP の条件付きアドバタイズメントを設定するには、 advertise-map コマンドを使用します。BGP 条件付きアドバタイズメントを削除するには、このコマンドの no 形式を使用します。
advertise-map adv-map { exist-map exist-rmap | non-exist-map nonexist-rmap }
|
|
advertise-map コマンドは、選択されたルートを条件付きでアドバタイズするために使用します。BGP で条件付きでアドバタイズされるルートまたはプレフィックスは、 adv-map と exist-map または nonexist-map の 2 つのルート マップで定義されます。 exist-map または nonexist-map で、BGP によって追跡されるプレフィックスを指定します。 adv-map は、条件が満たされたときに BGP から指定されたネイバーにアドバタイズされるプレフィックスを指定します。
次に、BGP 条件付きアドバタイズメントを設定する例を示します。
|
|
---|---|
同じグループ内の他の Virtual Router Redundancy Protocol(VRRP; 仮想ルータ冗長プロトコル)ルータに送信されているアドバタイズメント パケット間で時間間隔を指定するには、 advertisement-interval コマンドを使用します。1 秒のデフォルト間隔値に戻すには、このコマンドの no 形式を使用します。
advertisement-interval seconds
no advertisement-interval [ seconds ]
|
|
---|---|
VRRP アドバタイズメントは、仮想ルータ マスターのプライオリティと状態を伝達します。アドバタイズメントは IP パケットにカプセル化され、VRRP グループに割り当てられる IPv4 マルチキャスト アドレスに送信されます。
VRRP は、VRRP アドバタイズメント専用の Internet Assigned Numbers Authority(IANA; インターネット割り当て番号局)標準マルチキャスト アドレス(224.0.0.18)を使用します。このアドレッシング方式によって、マルチキャストを提供するルータ数が最小限になり、テスト機器でセグメント上の VRRP パケットを正確に識別できるようになります。IANA で割り当てられた VRRP IP プロトコル番号は 112 です。
次に、VRRP グループ 250 に 200 秒のアドバタイズメント間隔を指定する例を示します。
|
|
---|---|
ボーダー ゲートウェイ プロトコル(BGP)ルーティング テーブルにサマリー アドレスを作成するには、 aggregate-address コマンドを使用します。サマリー アドレスを削除するには、このコマンドの no 形式を使用します。
aggregate-address address / length [ advertise-map map-name ] [ as-set ] [ attribute-map map-name ] [ summary-only ] [ suppress-map map-name ]
no aggregate-address address / length [ advertise-map map-name ] [ as-set ] [ attribute-map map-name ] [ summary-only ] [ suppress-map map-name ]
アトミック集約属性は、 as-set キーワードが指定されない限り、このコマンドによって集約ルートが作成されるときに自動的に設定されます。
|
|
---|---|
集約ルートを BGP に再配布するか、または条件付きの集約ルーティング機能を使用することにより、BGP に集約ルーティングを実装できます。
キーワードなしで aggregate-address コマンドを使用すると、指定された範囲内にある、より具体的な BGP ルートが使用できる場合、BGP ルーティング テーブルに集約エントリが作成されます。(集約と一致するより長いプレフィックスが RIB 内に存在する必要があります)。集約ルートは、自律システムからのルートとしてアドバタイズされ、情報が消失している可能性があることを示すアトミック集約属性を設定します (アトミック集約属性は、 as-set キーワードを指定しない限りデフォルトで設定されます)。
as-set キーワードを使用すると、コマンドがこのキーワードなしで従う同じルールを使用する集約エントリが作成されますが、このルートにアドバタイズされるパスは、集約されているすべてのパス内に含まれるすべての要素で構成される AS_SET になります。このルートは集約されたルート変更に関する自律システム パス到着可能性情報として継続的に削除してアップデートする必要があるため、多くのパスを集約する際に aggregate-address コマンドのこの形式を使用しないでください。
summary-only キーワードを使用すると、集約ルート(192.*.*.* など)が作成されるだけでなく、すべてのネイバーへのより具体的なルートのアドバタイズメントが抑制されます。特定のネイバーへのアドバタイズメントのみを抑制したい場合、 neighbor distribute-list コマンドを使用できますが、慎重に使用すべきです。より具体的なルートがリークした場合、すべての BGP ルータは、生成中の具体的でない集約よりもこのルートを優先します(最長一致ルーティングによる)。
suppress-map キーワードを使用すると、集約ルートは作成されますが、指定されたルートのアドバタイズメントが抑制されます。ルート マップの一致句を使用して、集約のより具体的な一部のルートを選択的に抑制し、他のルートを抑制しないでおくことができます。IP アクセス リストと自律システム パス アクセス リストの一致句がサポートされています。
advertise-map キーワードを使用すると、集約ルートの異なるコンポーネント(AS_SET やコミュニティなど)を構築するために使用する特定のルートが選択されます。集約のコンポーネントが別々の自律システムにあり、AS_SET で集約を作成して同じ自律システムの一部にアドバタイズしたい場合、 aggregate-address コマンドのこの形式は役に立ちます。AS_SET から特定の自律システム番号を省略し、集約が受信ルータの BGP ループ検出メカニズムによってドロップされるのを防ぐことを忘れてはなりません。IP アクセス リストと自律システム パス アクセス リストの一致句がサポートされています。
attribute-map キーワードを使用すると、集約ルートの属性を変更できます。AS_SET を構成するルートの 1 つが community no-export 属性(集約ルートがエクスポートされるのを防ぐ)などの属性で設定されている場合、 aggregate-address コマンドのこの形式は役に立ちます。属性マップ ルート マップを作成し、集約の属性を変更することができます。
次に、ルータ コンフィギュレーション モードで集約 BGP アドレスを作成する例を示します。このルートにアドバタイズされるパスは、集約中のすべてのパス内に含まれるすべての要素で構成される AS_SET になります。
次に、アドレス ファミリ コンフィギュレーション モードで集約 BGP アドレスを作成し、それを IP バージョン 4 アドレス ファミリのマルチキャスト データベース(SAFI)に適用する例を示します。 summary-only キーワードが設定されているため、アップデートからより具体的なルートがフィルタ処理されます。
次に、as-path アクセス リスト上で一致する MAP-ONE という名前のルート マップを作成する例を示します。このルートにアドバタイズされるパスは、ルート マップで照合されるパスに含まれる要素で構成される AS_SET になります。
|
|
OSPF エリアの認証をイネーブルにするには、 area authentication コマンドを使用します。エリアの認証を削除するには、このコマンドの no 形式を使用します。
area area-id authentication [ message-digest ]
no area area-id authentication [ message-digest ]
(任意) area-id 引数によって指定されたエリアで Message Digest 5(MD5)認証をイネーブルにします。 |
|
|
---|---|
area authentication コマンドを使用し、OSPF エリア全体に認証モードを設定します。
認証タイプと認証パスワードは、エリア内のすべての OSPF デバイスで同じである必要があります。インターフェイス コンフィギュレーション モードで ip ospf authentication-key コマンドを使用し、このパスワードを指定します。
message-digest キーワードで MD5 認証をイネーブルにする場合、インターフェイス コンフィギュレーション モードで ip ospf message-digest-key コマンドを使用して、パスワードを設定する必要があります。
次に、OSPF ルーティング プロセス 201 のエリア 0 に認証を設定する例を示します。
|
|
---|---|
OSPF スタブまたは Not-So-Stubby Area(NSSA)に送信されるデフォルト サマリー ルートのコストを指定するには、 area default-cost コマンドを使用します。割り当てられたデフォルト ルートのコストを削除するには、このコマンドの no 形式を使用します。
area area-id default-cost cost
no area area-id default-cost cost
デフォルト コストを設定したい OSPF エリアの識別情報。エリア ID には 0 ~ 4294967295 か、または IP アドレスを指定できます。 |
|
スタブまたは NSSA で使用されるデフォルト サマリー ルートのコスト。指定できる範囲は 0 ~ 16777215 です。 |
|
|
---|---|
スタブまたは NSSA に接続されている ABR で area default-cost コマンドを使用し、ABR によってスタブ エリアに生成されるサマリー デフォルト ルートにメトリックを設定します。
次に、スタブ ネットワーク 192.0.2.0 に 20 のデフォルト コストを設定する例を示します。
|
|
---|---|
エリア境界ルータ(ABR)の OSPF(Open Shortest Path First)エリア間のタイプ 3 リンクステート アドバタイズメント(LSA)でアドバタイズされたプレフィックスをフィルタ処理するには、area filter-list コマンドを使用します。フィルタを変更またはキャンセルするには、このコマンドの no 形式を使用します。
area area-id filter-list route-map map-name { in | out }
no area area-id filter-list route-map map-name { in | out }
フィルタ ポリシーとして使用するルート マップの名前を指定します。 map-name 引数は、英数字で最大 63 文字の任意の文字列です。 |
|
|
|
---|---|
area filter-list コマンドを使用し、タイプ 3 LSA をフィルタ処理します。 in キーワードでルート マップを適用すると、ルート マップは、ABR によってこのエリアに発生したすべてのタイプ 3 LSA( area range コマンドによって他のエリアに発生したタイプ 3 LSA を含む)をフィルタ処理します。
out キーワードでルート マップを適用すると、ルート マップは、ABR によって他のすべてのエリアにアドバタイズされるすべてのタイプ 3 LSA(このエリアで設定された area range コマンドによってローカルに発生するタイプ 3 LSA を含む)をフィルタ処理します。
次に、ほかのすべてのエリアからエリア 1 に送信されるプレフィックスをフィルタ処理する例を示します。
|
|
---|---|
エリア境界ルータ(ABR)の Open Shortest Path First(OSPF)エリア間のタイプ 3 リンクステート アドバタイズメント(LSA)でアドバタイズされたプレフィックスをフィルタ処理するには、area filter-list コマンドを使用します。フィルタを変更またはキャンセルするには、このコマンドの no 形式を使用します。
area area-id filter-list route-map map-name {in | out}
no area area-id filter-list route-map map-name {in | out}
|
|
area filter-list コマンドを使用し、タイプ 3 LSA をフィルタ処理します。in キーワードでルート マップを適用すると、ルート マップは、ABR によってこのエリアに発生したすべてのタイプ 3 LSA(area range コマンドによって他のエリアに発生したタイプ 3 LSA を含む)をフィルタ処理します。
out キーワードでルート マップを適用すると、ルート マップは、ABR によって他のすべてのエリアにアドバタイズされるすべてのタイプ 3 LSA(このエリアで設定された area range コマンドによってローカルに発生するタイプ 3 LSA を含む)をフィルタ処理します。
次に、他のすべてのエリアから 0.0.0.10 に送信されるプレフィックスをフィルタ処理する例を示します。
|
|
---|---|
エリアを Open Shortest Path First(OSPF)Not-So-Stubby Area(NSSA)として設定するには、 area nssa コマンドを使用します。NSSA エリアを削除するには、このコマンドの no 形式を使用します。
area area-id nssa [ default-information-originate [ route-map map-name ]] [ no-redistribution ] [ no-summary ] [ translate type7 [ always | never ] [ suppress-fa ]]
no area area-id nssa [ default-information-originate [ route-map map-name ]] [ no-redistribution ] [ no-summary ] [ translate type7 [ always | never ] [ suppress-fa ]]
|
|
---|---|
area nssa コマンドを使用し、OSPF 自律システムに NSSA エリアを作成します。変換された LSA に転送アドレスの抑制を設定する前に、ネットワーク トポロジについて理解しておくことを推奨します。宛先の転送アドレスに到達するためのより良いパスが別に存在する場合は、最適なルーティングとは言えません。
次に、エリア 1 を NSSA エリアとして設定する例を示します。
次に、エリア 1 を NSSA エリアとして設定し、タイプ 7 LSA をエリア 1 からタイプ 5 LSA に変換するが、タイプ 7 転送アドレスをタイプ 5 LSA に配置しない例を示します (OSPF は 0.0.0.0 を転送アドレスとしてタイプ 5 LSA に配置します)。
|
|
---|---|
OSPF エリアの境界にあるルートを統合して集約するには、 area range コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。
area area-id range ip-prefix [ not-advertise ]
no area area-id range ip-prefix [ not-advertise ]
|
|
---|---|
area range コマンドをエリア境界ルータ(ABR)でのみ使用し、エリアのルートを統合または集約します。ABR は 1 つのサマリー ルートが他のエリアにアドバタイズされることを通知し、エリアの境界でルーティング情報を集約します。
複数の area range コマンドを設定することにより、OSPF が多くの異なるアドレス範囲のセットのアドレスを集約するように設定できます。
次に、1 つのサマリー ルートが、ABR によってネットワーク 192.0.2.0 上のすべてのホストの他のエリアにアドバタイズされるように設定する例を示します。
|
|
---|---|
エリアを OSPF(Open Shortest Path First)スタブ エリアとして定義するには、 area stub コマンドを使用します。エリアを削除するには、このコマンドの no 形式を使用します。
area area-id stub [ no-summary ]
no area area-id stub [no-summary]
OSPF スタブ エリアの識別情報。エリア ID には 0 ~ 4294967295 か、または IP アドレスを指定できます。 |
|
|
|
---|---|
area stub コマンドを使用し、スタブ エリアに接続されているすべてのデバイスを設定します。スタブ エリアに接続されているエリア境界ルータ(ABR)で area default-cost コマンドを使用します。 area default-cost コマンドは、ABR によって生成される集約デフォルト ルートのメトリックをスタブ エリアに提供します。
スタブ エリアに送信される Link-State Advertisement(LSA; リンクステート アドバタイズメント)の数をさらに減少させるために、ABR で no-summary キーワードを設定し、集約 LSA(タイプ 3 LSAs3)をスタブ エリアに送信するのを防ぐことができます。
次に、OSPF 209 にスタブ エリア 33 を作成する例を示します。
|
|
---|---|
OSPF 仮想リンクを定義するには、 area virtual-link コマンドを使用します。仮想リンクを削除するには、このコマンドの no 形式を使用します。
area area-id virtual-link router-id
no area area-id virtual-link router-id
仮想リンクのトランジット エリアに割り当てられた OSPF エリアの識別情報。エリア ID には 0 ~ 4294967295 か、または IP アドレスを指定できます。 |
|
仮想リンク ネイバーに関連付けられるルータ ID。IP アドレスを指定します。ルータ ID は show ip ospf neighbors ディスプレイに表示されます。 |
|
|
---|---|
area virtual-link コマンドを使用し、リモート エリアからバックボーン エリアへの仮想リンクを確立します。OSPF では、すべてのエリアがバックボーン エリアに接続されている必要があります。バックボーンへの接続が失われた場合は、仮想リンクを確立して修復できます。
area virtual-link コマンドを使用し、次のコマンドを使用できる仮想リンク コンフィギュレーション モードを開始します。
• authentication [ key-chain | message-digest | null ]
• authentication-key [ 0 | 3 ] key
• message-digest-key key-id md5 key
構文と使用方法の詳細については、各コマンドを参照してください。
仮想リンクの両側で、同じエリア ID および対応する仮想リンク隣接ルータ ID を設定する必要があります。ルータ ID を表示するには、任意のモードで show ip ospf neighbors コマンドを使用します。
(注) Not-So-Stubby Area(NSSA)には仮想リンクを設定できません。
次に、すべてのオプションのパラメータのデフォルト値で 2 つのデバイス(A と B)間に仮想リンクを確立する例を示します。
|
|
---|---|
Hot Standby Router Protocol(HSRP; ホット スタンバイ ルータ プロトコル)の認証を設定するには、 authentication コマンドを使用します。認証をディセーブルにするには、このコマンドの no 形式を使用します。
authentication { string | md5 { key-chain key-chain | key-string { 0 | 7 } text [ timeout seconds ]} | text string }
no authentication { string | md5 { key-chain key-chain | key-string { 0 | 7 } text [ timeout seconds ]} | text string }
HSRP コンフィギュレーションまたは HSRP テンプレート モード
|
|
---|---|
authentication text コマンドを使用し、誤って設定されたルータが参加する意図のない HSRP グループに参加するのを防ぎます。認証文字列はすべての HSRP メッセージで暗号化されずに送信されます。相互運用を保証するために、同じ認証文字列を同じグループのすべてのルータに設定する必要があります。認証しない HSRP プロトコル パケットは無視されます。
次に、HSRP グループ 2 の認証文字列を設定する例を示します。
|
|
---|---|
OSPF 仮想リンクの認証タイプを指定するには、 authentication コマンドを使用します。仮想リンクの認証タイプを削除するには、このコマンドの no 形式を使用します。
authentication [ key-chain key-name | message-digest | null ]
|
|
---|---|
仮想リンク コンフィギュレーション モードで authentication コマンドを使用し、仮想リンクで使用する認証方式を設定します。 message-digest キーワードを使用して MD5 メッセージ ダイジェスト認証を設定し、 message-digest-key コマンドを使用してこの認証設定を完了します。 key-chain キーワードを使用してキー チェーンによるパスワード認証を設定し、 key chain コマンドを使用してこの認証設定を完了します。キーワードなしで authentication コマンドを使用して仮想リンクのパスワードを設定し、 authentication-key コマンドを使用してこの認証設定を完了します。
次に、メッセージ ダイジェスト認証をイネーブルにする例を示します。
|
|
---|---|
Virtual Router Redundancy Protocol(VRRP; 仮想ルータ冗長プロトコル)の認証を設定するには、 authentication コマンドを使用します。認証をディセーブルにするには、このコマンドの no 形式を使用します。
no authentication [ text password ]
|
|
---|---|
次に、VRRP に Message Digest 5(MD5)認証を設定する例を示します。
|
|
---|---|
EIGRP パケットの認証をイネーブルにし、インターフェイス上で使用できるキーのセットを指定するには、 authentication key-chain コマンドを使用します。 認証を禁止するには、このコマンドの no 形式を使用します。
authentication key-chain name-of-chain
no authentication key-chain name-of-chain
ルータ コンフィギュレーション モード
アドレス ファミリ コンフィギュレーション モード
ルータ VRF コンフィギュレーション モード
|
|
---|---|
VRF コンフィギュレーション モードで authentication mode コマンドを使用し、認証モードを設定します。インターフェイスに対する認証設定を完了するには、 key-chain コマンドを使用して、別途キー チェーンを設定する必要があります。
次に、キーチェーン ツリーに属しているキーの受け入れと送信をインターフェイスに設定する例を示します。
|
|
---|---|
EIGRP パケットで使用する認証のタイプを指定するには、 authentication mode コマンドを使用します。 認証を削除するには、このコマンドの no 形式を使用します。
ルータ コンフィギュレーション モード
アドレス ファミリ コンフィギュレーション モード
VRF コンフィギュレーション モード
|
|
---|---|
次に、MD5 認証を使用するようにインターフェイスを設定する例を示します。
|
|
OSPF 仮想リンクで使用されるパスワードを割り当てるには、 authentication-key コマンドを使用します。過去に割り当てられた OSPF パスワードを削除するには、このコマンドの no 形式を使用します。
authentication-key [ 0 | 3 ] password
|
|
---|---|
authentication-key コマンドを使用し、OSPF 仮想リンクでパスワード認証のパスワードを設定します。同じ仮想リンクにあるすべてのデバイスは、OSPF 情報を交換できるように同じパスワードを持っている必要があります。
次に、文字列 yourpass を使用して認証キーをイネーブルにする例を示します。
|
|
---|---|
OSPF(Open Shortest Path First)がインターフェイスのデフォルト メトリックを計算する方法を制御するには、 auto-cost コマンドを使用します。40 Gb/s のデフォルト基準帯域幅を割り当てるには、このコマンドの no 形式を使用します。
auto-cost reference-bandwidth bandwidth [ Gbps | Mbps ]
no auto-cost reference-bandwidth
インターフェイスのデフォルト メトリックを計算するために使用する基準帯域幅を設定します。範囲は Gbps キーワードを使用するか MBps キーワードを使用するかによって異なります。 |
|
(任意)レートを Mbps で指定します(帯域幅)。範囲は 1 ~ 4000000 で、デフォルトは 40000 です。 |
|
|
---|---|
auto-cost コマンドを使用し、OSPF コスト メトリックの計算により使用される基準帯域幅を設定します。
ip ospf cost コマンドによって設定された値は、 auto-cost コマンドによって設定されたコストを上書きします。
次に、OSPF インスタンス内のすべてのローカル インターフェイスに基準帯域幅を設定する例を示します。
|
|
---|---|
Enhanced Interior Gateway Routing Protocol(EIGRP)アドレス ファミリ用の自律システム(AS)番号を設定するには、 autonomous-system コマンドを使用します。デフォルトに戻すには、このコマンドの no 形式を使用します。
no autonomous-system [ as-number ]
|
|
---|---|
autonomous-system コマンドは、アドレス ファミリ内のすべての EIGRP インスタンスに共通する AS 番号を設定するために使用します。
次に、EIGRP for IPv4 ユニキャスト用の AS 番号を設定する例を示します。
|
|
---|---|
デフォルトの最適パス選択アルゴリズムを変更するには、 bestpath コマンドを使用します。ボーダー ゲートウェイ プロトコル(BGP)ルーティング プロセスをデフォルトの動作に戻すには、このコマンドの no 形式を使用します。
bestpath { always-compare-med | compare-routerid | { med { missing-as-worst | non-deterministic }}
no bestpath { always-compare-med | compare-routerid | { med { missing-as-worst | non-deterministic }}
BGP ルーティング プロセスがベストパス選択プロセス中に異なる外部ピアから受信した同一ルートを比較し、最も低いルータ ID を持つルートをベストパスとして選択するように設定します。 |
|
|
|
---|---|
このコマンドを使用する前に、 feature bgp コマンドを使用してスイッチ上で BGP がイネーブルになっていることを確認してください。
MED と異なる自律システム内のネイバーからのパスとの比較をイネーブルにするには、 bgp always-compare-med コマンドを使用します。
次に、デフォルトの最適パス選択アルゴリズムを変更して、異なる自律システムからのパスの MED を比較する例を示します。
|
|
---|---|
BGP ルーティング プロセスをベストパス ルートの選択時に異なる自律システム(AS)パスを考慮し、複数のパスのロード バランスを行うように設定するには、 bestpath as-path multipath-relax コマンドを使用します。BGP ルーティング プロセスをデフォルトの動作に戻すには、このコマンドの no 形式を使用します。
bestpath as-path multipath-relax
no bestpath as-path multipath-relax
ルータ BGP コンフィギュレーション モード
VRF コンフィギュレーション モード
|
|
---|---|
このコマンドを使用する前に、 feature bgp コマンドを使用してスイッチ上で BGP がイネーブルになっていることを確認してください。
次に、ルータ モードで異なる自律システムからのパスのマルチパス ロード シェアリングを設定する例を示します。
|
|
---|---|
ボーダー ゲートウェイ プロトコル(BGP)の双方向フォワーディング検出(BFD)をイネーブルにするには、 bfd コマンドを使用します。プロトコルの BFD をディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
障害検出のために BFD を使用するプロトコルを設定できます。すべてのネイバーの BFD をイネーブルにするには、ルータ コンフィギュレーション モードまたはボーダー ゲートウェイ プロトコル(BGP)のネイバー コンフィギュレーション モードで bfd コマンドを入力します。BFD は次のインターフェイスでサポートされます。
次に、すべての BGP ネイバーの BFD をイネーブルにする例を示します。
|
|
---|---|
すべての Open Shortest Path First(OSPF)インターフェイスで双方向フォワーディング検出(BFD)をイネーブルにするには、bfd コマンドを使用します。コンフィギュレーション OSPF インターフェイスの BFD をディセーブルにするには、このコマンドの no 形式を使用します。
|
|
次に、すべての OSPF インターフェイス上で BFD をイネーブルにする例を示します。
次に、すべての OSPF インターフェイスで BFD をディセーブルにする例を示します。
|
|
---|---|
双方向フォワーディング検出(BFD)エコー モードをイネーブルにするには、 bfd echo コマンドを使用します。BFD エコー モードをディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
エコー モードがイネーブルにされている場合、BFD slow-timer 設定から必要最小限の受信間隔値が取得されます。
(注) BFD エコー モードを使用する前に、no ip redirects コマンドを使用して、インターネット制御メッセージ プロトコル(ICMP)リダイレクト メッセージの送信をディセーブルにする必要があります。
エコー パケットの送信を停止し、デバイスが BFD ネイバーから受信したエコー パケットの転送を希望しないことを示すには、 no bfd echo コマンドを使用します。エコー モードがディセーブルになっている場合は、RequiredMinEchoRx BFD セッション パラメータをゼロに設定します。
次に、BFD ネイバー間でエコー モードを設定する例を示します。
次の例は、BFD セッションのネイバーはアップ状態であり、BFD エコー モードを使用していることを示します。この出力では、対応するコマンド出力が太字で表示されています。
|
|
---|---|
Cisco NX-OS ソフトウェアがパケットを受信した同じインターフェイス経由でそのパケットを強制的に再送信する場合、ICMP リダイレクト メッセージの送信をイネーブルにします。 |
|
双方向フォワーディング検出(BFD)セッション パラメータを設定するには、 bfd interval コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
bfd interval mintx min_rx msec multiplier value
no bfd interval mintx min_rx msec multiplier value
グローバル コンフィギュレーション モード
インターフェイス コンフィギュレーション モード
|
|
---|---|
インターフェイス レベルで設定された BFD セッション パラメータは、グローバルに設定された BFD セッション パラメータより優先されます。
次に、イーサネット インターフェイス 3/1 の BFD セッション パラメータを設定する例を示します。
|
|
---|---|
インターフェイス単位で双方向フォワーディング検出(BFD)をイネーブルにするには、 bfd ipv4 コマンドを使用します。インターフェイスで BFD をディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
次に、インターフェイスで BFD をイネーブルにする例を示します。
次の例では、インターフェイスで BFD をディセーブルにする方法を示します。
|
|
---|---|
双方向フォワーディング検出(BFD)の物理インターフェイスのサブインターフェイスを最適化するには、 bfd optimize subinterfaces コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
BFD が設定済みのすべてのサブ インターフェイスのセッションを作成するので、サブ インターフェイスを最適化できます。BFD により、設定されている最小の VLAN ID を持つサブインターフェイスがマスター サブインターフェイスとして設定され、そのサブインターフェイスは親インターフェイスの BFD セッション パラメータを使用します。残りのサブインターフェイスは slow timer を使用します。マスター サブインターフェイス セッションでエラーが検出されると、BFD により、その物理インターフェイスのすべてのサブインターフェイスがダウンとマークされます。
次に、サブ インターフェイスの最適化をイネーブルにする例を示します。
|
|
---|---|
双方向フォワーディング検出(BFD)slow timer 値を設定するには、 bfd slow-timer コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
no bfd slow-timer milliseconds
グローバル コンフィギュレーション モード
インターフェイス コンフィギュレーション モード
|
|
---|---|
BFD セッションが開始する速度を設定するには、 bfd slow-timer コマンドを使用します。エコー モードがイネーブルにされている場合、またこの値により RequiredMinRx(または min_rx)値が設定されます。
次に、BFD slow timer 値が 14,000 ミリ秒に設定されている例を示します。
次に、BFD slow timer 値が 14,000 ミリ秒で実装されている例を示します。MinTxInt および MinRxInt の値は BFD slow timer の設定値に対応しています。関連するコマンド出力は太字で示されています。
|
|
---|---|
ボーダー ゲートウェイ プロトコル(BGP)ルートを BGP テーブルからクリアするには、 clear bgp コマンドを使用します。
clear bgp { ipv4 { multicast | unicast } | all } { neighbor | * | as-number | peer-template name | prefix } [ vrf vrf-name ]
(任意)特定の仮想ルーティングおよび転送(VRF)コンテキスト名またはすべての VRF インスタンスを指定します。VRF 名には最大 32 文字の英数字を使用できます。大文字と小文字は区別されます。 |
|
|
---|---|
|
|
---|---|
BGP ルート フラップ ダンプニング情報をクリアするには、 clear bgp dampening コマンドを使用します。
clear bgp { ipv4 { unicast | multicast } | all } dampening [ neighbor | prefix ] [ vrf vrf-name | all | default | management ]
(任意)選択したアドレス ファミリからのプレフィックス。形式は、IPv4 の場合は A.B.C.D/length です。 |
|
(任意)特定の Virtual Routing and Forwarding(VRF; 仮想ルーティング/転送)インスタンスを指定します。VRF 名には最大 32 文字の英数字を使用できます。大文字と小文字は区別されます。 |
|
|
|
---|---|
次に、BGP ルート フラップ ダンプニング情報をクリアする例を示します。
|
|
---|---|
BGP ルート フラップ統計情報をクリアするには、 clear bgp flap-statistics コマンドを使用します。
clear bgp { ipv4 { multicast | unicast } | all } flap-statistics [ neighbor | prefix ] [ vrf vrf-name | all | default | management ]
(任意)選択したアドレス ファミリからのプレフィックス。形式は、IPv4 の場合は A . B . C . D / length です。 |
|
(任意)特定の Virtual Routing and Forwarding(VRF; 仮想ルーティング/転送)インスタンスを指定します。VRF 名には最大 32 文字の英数字を使用できます。大文字と小文字は区別されます。 |
|
|
|
---|---|
次に、BGP ルート フラップ統計情報をクリアする例を示します。
|
|
---|---|
ボーダー ゲートウェイ プロトコル(BGP)トポロジ テーブルのポリシー統計情報をクリアするには、 clear bgp policy statistics aggregate-address コマンドを使用します。
clear bgp policy statistics aggregate-address prefix { advertise-map | suppress-map }
サマリー アドレス。形式は、x. x . x . x または x . x . x . x / length です。指定できる範囲は 1 ~ 32 です。 |
|
|
|
---|---|
次に、集約アドレスのポリシー統計情報をクリアする例を示します。
|
|
---|---|
BGP ダンプニングのポリシー統計情報をクリアするには、 clear bgp policy statistics dampening コマンドを使用します。
clear bgp policy statistics dampening
|
|
---|---|
次に、ダンプニングのポリシー統計情報をクリアする例を示します。
|
|
---|---|
BGP ネイバーのポリシー統計情報をクリアするには、 clear bgp policy statistics neighbor コマンドを使用します。
clear bgp policy statistics neighbor prefix [ default-originate | { filter-list | prefix-list | route-map } { in | out }]
|
|
---|---|
次に、集約アドレスのポリシー統計情報をクリアする例を示します。
|
|
---|---|
ボーダー ゲートウェイ プロトコル(BGP)トポロジ テーブルのポリシー統計情報をクリアするには、 clear bgp policy statistics redistribute コマンドを使用します。
clear bgp policy statistics redistribute { direct | eigrp id | ospf id | rip id | static } [ vrf { vrf-name | all | default | management }]
|
|
---|---|
|
|
---|---|
フォワーディング情報をクリアするには、 clear forwarding route コマンドを使用します。
clear forwarding { ip | ipv4 } route [ * | prefix ] [ vrf vrf-name ]
(任意)特定の Virtual Routing and Forwarding(VRF; 仮想ルーティング/転送)インスタンスを指定します。VRF 名には最大 32 文字の英数字を使用できます。大文字と小文字は区別されます。 |
|
|
---|---|
|
|
---|---|
FIB のレイヤ 3 不一致チェッカーをクリアするには、 test forwarding inconsistency コマンドを使用します。
clear forwarding inconsistency
|
|
---|---|
次に、すべてのモジュールのレイヤ 3 不一致チェッカーをクリアする例を示します。
|
|
---|---|
隣接関係統計情報をクリアするには、 clear ip adjacency statistics コマンドを使用します。
|
|
|
|
---|---|
Address Resolution Protocol(ARP; アドレス解決プロトコル)情報をクリアするには、 clear ip arp コマンドを使用します。
clear ip arp [ ip-addr | ethernet slot / port [. sub_if ] | loopback if_number | port-channel number [. sub_if_number ]] [ force-delete | statistics ] [ vrf vrf-name | all | default | management ]
|
|
|
|
---|---|
BGP ルートを BGP テーブルからクリアするには、 clear ip bgp コマンドを使用します。
clear ip bgp { ipv4 { unicast | multicast } | all } { neighbor | * | as-number | peer-template name | prefix } [ vrf vrf-name | all | default | management ]
(任意)特定の VPN ルーティングおよび転送(VRF)インスタンスを指定します。VRF 名には最大 32 文字の英数字を使用できます。大文字と小文字は区別されます。 |
|
|
|
---|---|
次に、IPv4 アドレス ファミリのすべての BGP エントリをクリアする例を示します。
|
|
---|---|
BGP ルート フラップ ダンプニング情報をクリアするには、 clear ip bgp dampening コマンドを使用します。
clear ip bgp [ ipv4 { unicast | multicast } | all ] dampening [ neighbor | prefix ] [ vrf vrf-name | all | default | management ]
(任意)選択したアドレス ファミリからのプレフィックス。形式は、IPv4 の場合は A.B.C.D/length です。 |
|
(任意)特定の Virtual Routing and Forwarding(VRF; 仮想ルーティング/転送)インスタンスを指定します。VRF 名には最大 32 文字の英数字を使用できます。大文字と小文字は区別されます。 |
|
|
|
---|---|
次に、BGP ルート フラップ ダンプニング情報をクリアする例を示します。
|
|
---|---|
BGP ルート フラップ統計情報をクリアするには、 clear ip bgp flap-statistics コマンドを使用します。
clear ip bgp flap-statistics [ neighbor | prefix ] [ vrf vrf-name | all | default | management ]
(任意)選択したアドレス ファミリからのプレフィックス。形式は、IPv4 の場合は A.B.C.D/length です。 |
|
(任意)特定の Virtual Routing and Forwarding(VRF; 仮想ルーティング/転送)インスタンスを指定します。VRF 名には最大 32 文字の英数字を使用できます。大文字と小文字は区別されます。 |
|
|
|
---|---|
次に、BGP ルート フラップ統計情報をクリアする例を示します。
|
|
---|---|
Enhanced IGRP(EIGRP)プロセスのプレフィックス アカウンティング情報をクリアするには、 clear ip eigrp accounting コマンドを使用します。
clear ip eigrp accounting [ vrf { vrf-name | all | default | management }]
(任意)VRF インスタンスの名前を指定します。 vrf-name 引数には、大文字と小文字が区別される最大 32 文字の任意の英数字文字列を指定できます。文字列の「default」と「all」は予約済みの VRF 名です。 |
|
|
|
---|---|
次に、EIGRP アカウンティング情報をクリアする例を示します。
|
|
---|---|
Enhanced Interior Gateway Routing Protocol(EIGRP)ネイバー エントリを適切なテーブルから削除して再確立するには、 clear ip eigrp neighbors コマンドを使用します。
clear ip eigrp neighbors [ * | ip-address | ethernet slot / port | loopback if_number | port-channel number ] [ soft ] [ vrf { vrf-name | all | default | management }]
Autonomous System(AS; 自律システム)番号、インターフェイス、または VRF インスタンスが指定されていない場合、すべての EIGRP ネイバー エントリがテーブルからクリアされます。
|
|
---|---|
次に、イーサネット インターフェイス 2/1 上のネイバーに関するすべての EIGRP エントリをクリアする例を示します。
|
|
---|---|
Enhanced Interior Gateway Routing Protocol(EIGRP)の再配布情報をクリアするには、 clear ip eigrp redistribution コマンドを使用します。
clear ip eigrp redistribution [ vrf { vrf-name | all | default | management }]
(任意)特定の Virtual Routing and Forwarding(VRF; 仮想ルーティング/転送)インスタンスを指定します。VRF 名には、大文字と小文字が区別される最大 32 文字の英数字文字列を指定できます。 |
|
|
|
---|---|
|
|
---|---|
Enhanced IGRP(EIGRP)トラフィック統計情報をクリアするには、 clear ip eigrp traffic コマンドを使用します。
clear ip eigrp traffic [ vrf { vrf-name | all | default | management }]
(任意)VRF インスタンスの名前を指定します。 vrf-name 引数には、大文字と小文字が区別される最大 32 文字の任意の英数字文字列を指定できます。 |
|
|
|
---|---|
次に、EIGRP トラフィック統計情報をクリアする例を示します。
|
|
---|---|
IP インターフェイス統計情報をクリアするには、 clear ip interface statistics コマンドを使用します。
|
|
次に、IP インターフェイス統計情報をクリアする例を示します。
|
|
---|---|
ネイバー統計情報をクリアして OSPF(Open Shortest Path First)の隣接関係をリセットするには、 clear ip ospf neighbor コマンドを使用します。
clear ip ospf [ instance-tag ] neighbor { * | neighbor-id | interface-type number | loopback number | port-channel number } [ vrf vrf-name ]
(任意)OSPF 仮想ルーティングおよび転送(VRF)インスタンスの名前を指定します。 vrf-name 引数には、「default」と「all」を除く、最大 32 文字の任意の英数字文字列を指定できます。 |
|
|
---|---|
clear ip ospf neighbor コマンドを使用し、 show ip ospf neighbor コマンドからのネイバー情報をクリアします。 instance-tag 引数を使用し、1 つの OSPF インスタンスからネイバー詳細をクリアします。 instance-tag 引数を使用しない場合、Cisco NX-OS がすべての OSPF インスタンスからネイバー詳細をクリアします。 show ip ospf neighbor コマンドを使用し、ネイバー ID を検索します。
次に、インスタンス タグ 201 のネイバー 192.0.2.1 のすべての OSPF ネイバー詳細をクリアする例を示します。
次に、すべての OSPF インスタンスのすべての OSPF ネイバー詳細をクリアする例を示します。
次に、OSPF インスタンス 202 のイーサネット インターフェイス 1/2 上のすべてのネイバーのすべての OSPF ネイバー詳細をクリアする例を示します。
|
|
---|---|
OSPF(Open Shortest Path First)のポリシー統計情報をクリアするには、 clear ip ospf policy statistics コマンドを使用します。
clear ip ospf [ instance-tag ] policy statistics { area area-id filter-list { in | out } | redistribute { bgp autonomous-system | direct | eigrp id | ospf id | rip id | static }} [ vrf vrf-name ]
|
|
---|---|
clear ip ospf statistics コマンドを使用し、 show ip ospf policy statistics コマンドで表示されるポリシー統計情報を学習します。 instance-tag 引数を使用し、1 つの OSPF インスタンスからポリシー統計情報をクリアします。インスタンス タグを指定しなかった場合は、Cisco NX-OS によって、すべての OSPF インスタンスからポリシー統計情報がクリアされます。 show ip ospf policy statistics コマンドを使用し、クリアしている統計情報を表示します。
次に、OSPF 201 のエリア 99 のインバウンド フィルタ処理されたルートのすべての OSPF ポリシー統計情報をクリアする例を示します。
次に、OSPF 202 のすべての BGP 再配布ルートのすべての OSPF ポリシー統計情報をクリアする例を示します。
|
|
---|---|
Open Shortest Path First(OSPF)の再配布情報をクリアするには、 clear ip ospf redistribution コマンドを使用します。
clear ip ospf redistribution [ vrf { vrf-name | all | default | management }]
(任意)特定の Virtual Routing and Forwarding(VRF; 仮想ルーティング/転送)インスタンスを指定します。VRF 名には、大文字と小文字が区別される最大 32 文字の英数字文字列を指定できます。 |
|
|
|
---|---|
|
|
---|---|
OSPF(Open Shortest Path First)のイベント統計情報をクリアするには、 clear ip ospf statistics コマンドを使用します。
clear ip ospf [ instance-tag ] statistics [ vrf vrf-name ]
(任意)OSPF 仮想ルーティングおよび転送(VRF)インスタンスの名前を指定します。 vrf-name 引数には、「default」と「all」を除く、最大 32 文字の任意の英数字文字列を指定できます。 |
|
|
---|---|
clear ip ospf statistics コマンドを使用し、1 つまたは複数の OSPF インスタンスからイベント統計情報をクリアします。 instance-tag 引数を指定しなかった場合は、Cisco NX-OS によって、すべての OSPF インスタンスから統計情報がクリアされます 。 show ip ospf statistics コマンドを使用し、クリアしている統計情報を表示します。
次に、すべての OSPF イベント統計情報をクリアする例を示します。
|
|
---|---|
OSPF(Open Shortest Path First)のトラフィック統計情報をクリアするには、 clear ip ospf traffic コマンドを使用します。
clear ip ospf [ instance-tag ] traffic [ interface ] [ vrf vrf-name ]
(任意)トラフィック統計情報をクリアするインターフェイス。 ? オプションを使用して、インターフェイス オプションを表示します。 |
|
(任意)OSPF 仮想ルーティングおよび転送(VRF)インスタンスの名前を指定します。 vrf-name 引数には、「default」と「all」を除く、最大 32 文字の任意の英数字文字列を指定できます。 |
|
|
---|---|
clear ip ospf traffic コマンドを使用し、1 つまたは複数の OSPF インスタンスからトラフィック統計情報をクリアします。 instance-tag 引数を指定しなかった場合は、Cisco NX-OS によって、すべての OSPF インスタンスからトラフィック統計情報がクリアされます 。 show ip ospf traffic statistics コマンドを使用し、クリアしている統計情報を表示します。
次に、OSPF 100 の OSPF トラフィック統計情報をクリアする例を示します。
|
|
---|---|
Routing Information Protocol(RIP)トポロジ テーブルに再配布されたルートのポリシー統計情報をクリアするには、任意のモードで clear ip rip policy statistics redistribute コマンドを使用します。
clear ip rip policy statistics redistribute { bgp id | direct | eigrp id | ospf id | static } [ vrf vrf-name ]
|
|
---|---|
次に、EIGRP のポリシー統計情報をクリアする例を示します。
|
|
---|---|
Routing Information Protocol(RIP)統計情報をクリアするには、任意のモードで clear ip rip statistics コマンドを使用します。
clear ip rip statistics [ interface type instance ] [ vrf vrf-name ]
(任意)特定の Virtual Routing and Forwarding(VRF; 仮想ルーティング/転送)インスタンスを指定します。VRF 名には、最大 32 文字の英数字を指定できます。 |
|
|
---|---|
|
|
---|---|
ユニキャスト ルーティング情報ベース(RIB)から個々のルートをクリアするには、 clear ip route コマンドを使用します。
clear ip route [ * | addr | prefix ]] [ vrf vrf-name ]
(任意)仮想ルーティングおよび転送(VRF)コンテキスト名を指定します。name には最大 32 文字の英数字を使用できます。大文字と小文字は区別されます。 |
|
|
clear ip route コマンドを使用し、ルート テーブルから個々のルートをクリアします。
|
|
---|---|
IP トラフィック情報をクリアするには、 clear ip traffic コマンドを使用します。
|
|
|
|
---|---|
ソケット統計情報をクリアするには、 clear sockets statistics コマンドを使用します。
clear sockets statistics [ all | raw | tcp | udp ]
|
|
|
|
---|---|
Virtual Router Redundancy Protocol(VRRP)統計情報をクリアするには、 clear vrrp コマンドを使用します。
clear vrrp vr id interface { ethernet slot / port | port-channel number [. sub_if_number ]}
|
|
---|---|
次に、特定のイーサネット インターフェイスから VRRP 統計情報をクリアする例を示します。
|
|
---|---|
ボーダー ゲートウェイ プロトコル(BGP)ルート リフレクタからクライアントへのルート リフレクションをイネーブルにするか、または復元するには、 client-to-client reflection コマンドを使用します。クライアント間のルート リフレクションをディセーブルにするには、このコマンドの no 形式を使用します。
no client-to-client reflection
クライアント間のルート リフレクションは、デフォルトでイネーブルです。ルート リフレクタが設定されると、そのルート リフレクタには、クライアントから他のクライアントへのルートが反映されます。
|
|
---|---|
デフォルトでは、ルート リフレクタのクライアントは完全にメッシュ化されている必要はなく、クライアントからのルートは他のクライアントに反映されます。ただし、クライアントが完全にメッシュ化されている場合、ルート リフレクションは必要ありません。この場合、クライアント間のリフレクションをディセーブルにするには no client-to-client reflection コマンドを使用します。
次に、ルータをルート リフレクタとして設定する例を示します。
|
|
---|---|
標準 IPv4 アドレス プレフィックスを使用するルーティング セッションを設定するために、ルータをアドレス ファミリ コンフィギュレーション モードにします。 |
|
ボーダー ゲートウェイ プロトコル(BGP)の連合パラメータを設定するには、 confederation コマンドを使用します。
confederation { identifier | peers } as-number
Autonomous System(AS; 自律システム)番号。AS 番号は、<上位 16 ビットの 10 進数>.<下位 16 ビットの 10 進数> 形式の 16 ビットの整数または 32 ビットの整数です。 |
ルータ コンフィギュレーション モード
ルータ VRF モード
|
|
|
|
---|---|
ボーダー ゲートウェイ プロトコル(BGP)のルート ダンプニングをイネーブルにしたり、各種の BGP ルート ダンプニング係数を変更したりするには、 dampening コマンドを使用します。機能をディセーブルにしたり、デフォルト値に戻したりするには、このコマンドの no 形式を使用します。
dampening [ half-life | route-map name ]
no dampening [ half-life | route-map name ]
アドレス ファミリ コンフィギュレーション モード
ルータ コンフィギュレーション モード
|
|
---|---|
|
|
---|---|
ネイバーがダウンしていることをルータが宣言する前に、OSPF(Open Shortest Path First)仮想リンク上のネイバーから少なくとも 1 つの hello パケットを受信する必要がある間隔を設定するには、 dead interval コマンドを使用します。デフォルトに戻す場合は、このコマンドの no 形式を入力します。
ルータがネイバーから少なくとも 1 つの hello パケットを受信する必要があるか、またはそのネイバーがピア リストから削除され、ルーティングに参加しない間隔(秒単位)。有効な範囲は 1 ~ 65535 です。値は仮想リンク上のすべてのノードで同じである必要があります。 |
|
|
---|---|
OSPF hello パケット内でアドバタイズするデッド間隔は、仮想リンク上のすべてのネットワーキング デバイスで同じである必要があります。 seconds のデフォルト値は、 hello-interval コマンドによって設定された間隔の 4 倍です。
より短いデッド間隔( seconds )を設定することにより、ダウンしているネイバーを早く検出し、収束を改善することができます。デッド間隔を短くすると、動作の遅いネイバーを誤ってダウンしていると宣言することにより、仮想リンクが不安定になる可能性があります。
次に、OSPF のデッド間隔を 20 秒に設定する例を示します。
|
|
---|---|
Enhanced Interior Gateway Routing Protocol(EIGRP)にデフォルト ルートを生成するには、 default-information originate コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。
default-information originate [ always ] [ route-map map-name ]
no default-information originate
(任意)ルートがルート マップによって許可されている場合にのみデフォルト ルートを生成します。マップ名は、英数字で最大 63 文字の文字列です。 |
アドレスファミリ コンフィギュレーション モード
ルータ コンフィギュレーション モード
ルータ VRF コンフィギュレーション モード
|
|
---|---|
次に、条件ルート マップに合格したすべてのルートに対して、デフォルト ルート(0.0.0.0/0)を生成する例を示します。
|
|
---|---|
OSPF ルーティング ドメインにデフォルト外部ルートを生成するには、 default-information originate コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。
default-information originate [ always ] [ route-map map-name ]
no default-information originate [ always ] [ route-map map-name ]
(任意)ルート テーブルにデフォルト ルートがあるかどうかに関係なく、常にデフォルト ルートをアドバタイズするように指定します。 |
|
(任意)ルート マップが満たされていない場合に、デフォルト ルートをアドバタイズするように指定します。 map-name 引数は、63 文字以下の任意の英数字文字列にできます。 |
|
|
---|---|
route-map キーワードを使用し、Cisco NX-OS がルート マップに合格したルートにのみデフォルト ルートを生成するように、再配布されたルートをフィルタ処理します。 always キーワードを使用し、ルート テーブルにデフォルト ルートがあるかどうかに関係なく、デフォルト ルートを生成します。
(注) default-information originate コマンドでは、オプションのルート マップの match 文は無視されます。
次に、Enhanced Interior Gateway Protocol(EIGRP)の OSPF ルーティング ドメインに再配布されるデフォルト ルートを設定する例を示します。
|
|
---|---|
Routing Information Protocol(RIP)にデフォルト ルートを生成するには、 default-information originate コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。
default-information originate [ always ] [ route-map map-name ]
no default-information originate
(任意)ルートがルート マップによって許可されている場合にのみデフォルト ルートを生成します。マップ名は、63 文字以下の任意の英数字文字列です。 |
|
|
---|---|
次に、条件ルート マップに合格したすべてのルートに対して、デフォルト ルート(0.0.0.0/0)を生成する例を示します。
|
|
---|---|
EIGRP のメトリックを設定するには、 default-metric コマンドを使用します。メトリック値を削除し、デフォルトの状態に戻すには、このコマンドの no 形式を使用します。
default-metric bandwidth delay reliability loading mtu
bandwidth: 100000
delay: 100(マイクロ秒の 10 倍)
reliability: 255
loading: 1
アドレスファミリ コンフィギュレーション モード
ルータ コンフィギュレーション モード
ルータ VRF コンフィギュレーション モード
|
|
---|---|
default-metric コマンドを redistribute コマンドと同時に使用し、すべての再配布されたルートに同じメトリック値を使用します。デフォルト メトリックは、互換性のないメトリックを持つルートを再配布するという問題を解決するために役立ちます。外部メトリックが EIGRP メトリックに変換されない場合、デフォルト メトリックを使用することにより、常に妥当な代替メトリックを外部メトリックに提供し、再配布を続行することができます。
次に、Routing Information Protocol(RIP)メトリックを取得して、値が、bandwidth = 1000、delay = 100、reliability = 250、loading = 100、および MTU = 1500 の EIGRP メトリックに変換する例を示します。
|
|
---|---|
OSPF ルーティング プロトコルのデフォルト メトリック値を設定するには、 default-metric コマンドを使用します。デフォルトの状態に戻すには、このコマンドの no 形式を使用します。
no default-metric metric-value
|
|
---|---|
default-metric コマンドは、 redistribute コマンドと組み合わせて、スタティック ルートと直接接続されたルートを除く、すべての再配布されたルートに対して同じメトリック値を設定するために使用します。デフォルト メトリックは、互換性のないメトリックを持つルートを再配布するために役立ちます。外部ルート メトリックが OSPF メトリックに変換されない場合、常にデフォルト メトリックを使用して再配布を続行できるようにします。
(注) default-metric コマンドは、OSPF に直接接続されたルートの再配布には適用されません。直接接続されたルートのデフォルト メトリックは、ルート マップを使用して変更します。
次に、RIP と BGP を再配布するように OSPF を設定し、デフォルト メトリックを 10 に設定する例を示します。
|
|
---|---|
Routing Information Protocol(RIP)用のデフォルト メトリック値を設定するには、ルータ アドレスファミリ コンフィギュレーション モードで default-metric コマンドを使用します。デフォルトの状態に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
default-metric コマンドを redistribute コマンドと同時に使用し、すべての再配布されたルートに同じメトリック値を使用します。デフォルト メトリックは、互換性のないメトリックを持つルートを再配布するという問題を解決するために役立ちます。外部メトリックが RIP メトリックに変換されない場合、デフォルト メトリックを使用することにより、常に妥当な代替メトリックを外部メトリックに提供し、再配布を続行することができます。
次に、RIP を使用する Open Shortest Path First(OSPF)ルートをアドバタイズし、OSPF から発生した 10 の RIP メトリックを持つルートを割り当てる例を示します。
|
|
---|---|
リロード後またはインターフェイス起動後のホットスタンバイ ルータ プロトコル(HSRP)の初期化を遅らせるには、 delay minimum コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。
delay minimum [ min-delay ] reload [ reload-delay ]
no delay minimum [ min-delay ] reload [ reload-delay ]
インターフェイス起動後の HSRP グループの開始を遅らせる最小時間(秒単位)。この時間は、その後発生するすべてのインターフェイス イベントに適用されます。デフォルトは 0 秒です。 |
|
ルータがリロードした後の HSRP グループの開始を遅らせる期間を指定します。この時間は、ルータ リロード後の最初のインターフェイス起動イベントにのみ適用されます。デフォルトは 0 秒です。 |
|
|
---|---|
HSRP 初期化遅延設定を使用すると、インターフェイスとルータはインターフェイス起動後に安定し、HSRP の状態が不安定になるのを防ぐために役立ちます。
次に、3 秒の最小遅延と 10 秒のグループ開始遅延を設定する例を示します。
|
|
---|---|
オブジェクト トラッキングのステート変更を遅らせるには、 delay コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。
delay { up up-time [ down down-time ] | down down-time [ up up-time ]}
|
|
---|---|
このコマンドは、オブジェクト トラッキングで追跡対象オブジェクトまたは追跡リストのアップまたはダウン ステート変更が検出されるタイミングを遅らせるために使用します。この遅延によって、ステート フラッピングが起こりにくくなります。
次に、追跡対象オブジェクトの遅延タイマーを設定する例を示します。
|
|
---|---|
ノードにより良いルートを提供できる EIGRP で 2 つのアドミニストレーティブ ディスタンス(内部と外部)を使用できるようにするには、 distance コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
distance internal-distance external-distance
アドレスファミリ コンフィギュレーション モード
ルータ コンフィギュレーション モード
ルータ VRF コンフィギュレーション モード
|
|
---|---|
アドミニストレーティブ ディスタンスは、個々のルータやルータのグループなど、ルーティング情報発信元の信頼性を表す数値です。数値的に、アドミニストレーティブ ディスタンスは 0 ~ 255 の整数です。一般的に、値が高いほど信頼性のランク付けは低くなります。255 のアドミニストレーティブ ディスタンスは、ルーティング情報源がまったく信頼できないため、無視すべきであることを意味します。
他のプロトコルが外部 EIGRP を通して実際に学習されたルートよりも良いルートをノードに提供できることがわかっている場合、または一部の内部ルートが EIGRP によって優先されるべきである場合、 distance コマンドを使用します。
次に、すべての EIGRP 1 内部ルートのアドミニストレーティブ ディスタンスを 80 に、すべての EIGRP 外部ルートのアドミニストレーティブ ディスタンスを 130 に設定する例を示します。
|
|
---|---|
OSPF ルートのアドミニストレーティブ ディスタンスを定義するには、 distance コマンドを使用します。デフォルトに戻す場合は、このコマンドの no 形式を入力します。
この OSPF プロセスに対してローカルであるすべてのルートのアドミニストレーティブ ディスタンス。指定できる範囲は 1 ~ 255 です。 |
|
|
---|---|
ルートのグループ全体にディスタンスを設定する場合、または複数のルーティング プロトコルを設定していて他の代わりに 1 組のルートを選択したい場合にこのコマンドを使用します。
次に、ディスタンスを 200 に設定する(ルートの信頼性が低くなる)例を示します。
|
|
---|---|
Routing Information Protocol(RIP)によって検出されたルートに割り当てるアドミニストレーティブ ディスタンスを定義するには、 distance コマンドを使用します。ディスタンスを削除し、システムをデフォルトの状態に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
他のプロトコル ルートに対する RIP ルートのプリファレンスを変更するには、このコマンドを使用します。数値的に、アドミニストレーティブ ディスタンスは 1 ~ 255 の整数です。一般的に、値が高いほど信頼性のランク付けは低くなります。255 のアドミニストレーティブ ディスタンスは、ルーティング情報源がまったく信頼できないため、無視すべきであることを意味します。
次に、RIP のアドミニストレーティブ ディスタンスを設定する例を示します。
|
|
---|---|
exterior Border Gateway Protocol(eBGP)の存続可能時間(TTL)の値を eBGP マルチホップをサポートするように設定するには、 ebgp-multihop コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
eBGP マルチホップ用の TTL 値。指定できる範囲は 2 ~ 255 です。このコマンドの使用後、BGP セッションを手動でリセットする必要があります。 |
|
|
---|---|
eBGP ピアは状況によって、別の eBGP ピアに直接接続されず、リモート eBGP ピアに到達するために複数のホップを必要とします。ネイバー セッションに eBGP TTL 値を設定すると、このようなマルチホップ セッションが可能になります。
|
|
---|---|
Enhanced IGRP(EIGRP)ネイバールータとの隣接関係での変更のロギングをイネーブルにするには、 eigrp log-neighbor-changes コマンドを使用します。EIGRP 隣接ルータとの隣接関係における変更のロギングをディセーブルにするには、このコマンドの no 形式を使用します。
アドレスファミリ コンフィギュレーション モード
ルータ コンフィギュレーション モード
ルータ VRF コンフィギュレーション モード
|
|
---|---|
次に、EIGRP プロセス 209 のネイバー変更のロギングをイネーブルにする例を示します。
|
|
---|---|
Enhanced Interior Gateway Routing Protocol(EIGRP)ネイバー警告メッセージのロギングをイネーブルにし、繰り返されるネイバー警告メッセージの間隔を設定するには、 eigrp log-neighbor-warnings コマンドを使用します。EIGRP ネイバー警告メッセージのロギングをディセーブルにするには、このコマンドの no 形式を使用します。
eigrp log-neighbor-warnings [ seconds ]
no eigrp log-neighbor-warnings
アドレスファミリ コンフィギュレーション モード
ルータ コンフィギュレーション モード
ルータ VRF コンフィギュレーション モード
|
|
---|---|
次に、EIGRP プロセス 209 のネイバー警告メッセージがログに記録され、5 分(300 秒)間隔で警告メッセージが反復される例を示します。
|
|
---|---|
Enhanced IGRP(EIGRP)がネイバーと通信する際に使用するルータ ID を設定するには、 eigrp router-id コマンドを使用します。設定されたルータ ID を削除するには、このコマンドの no 形式を使用します。
EIGRP は、EIGRP プロセスが開始されたときにルータ ID として使用する IP アドレスを自動的に選択します。
アドレスファミリ コンフィギュレーション モード
ルータ コンフィギュレーション モード
ルータ VRF コンフィギュレーション モード
|
|
---|---|
EIGRP は、EIGRP プロセスが開始されたときにルータ ID として使用する IP アドレスを自動的に選択します。最も高いローカル IP アドレスが選択され、ループバック インターフェイスが優先されます。EIGRP プロセスが no router eigrp コマンドによって削除されない限り、またはルータ ID が eigrp router-id コマンドによって手動で設定された場合、ルータ ID は変更されません。
ルータ ID は、外部ルートの発信元ルータを識別するために使用されます。外部ルートがローカルのルータ ID で受信された場合、このルートは廃棄されます。ルータ ID は、2 つの例外を除く任意の IP アドレスによって設定できます。0.0.0.0 と 255,255,255,255 は有効な値ではなく、入力できません。各ルータに一意の値を設定する必要があります。
次に、固定ルータ ID として 192.168.0.3 を設定する例を示します。
|
|
---|---|
ルータを Enhanced IGRP(EIGRP)を使用するスタブとして設定するには、 eigrp stub コマンドを使用します。EIGRP スタブ ルーティングをディセーブルにするには、コマンドの no 形式を使用します。
eigrp stub [ direct | leak-map map-name | receive-only | redistributed ]
no eigrp stub [ direct | leak-map map-name | receive-only | redistributed ]]
(任意)他のプロトコルと Autonomous System(AS; 自律システム)から再配布されたルートをアドバタイズします。 |
アドレスファミリ コンフィギュレーション モード
ルータ コンフィギュレーション モード
ルータ VRF コンフィギュレーション モード
|
|
---|---|
receive-only キーワードは、ルータが EIGRP 自律システム内の他のルータとルートを共有しないように制限します。 receive-only キーワードは、あらゆるルート タイプを送信しないようにするため、他のオプションを指定できません。
redistributed キーワードを指定すると EIGRP スタブ ルーティング機能は他のルーティング プロトコルと自律システムを送信できます。このオプションを設定しないと、EIGRP では再配布されたルートをアドバタイズしません。
これらの 4 つのキーワード( direct 、 leak-map 、 receive-only 、 redistributed )のいずれかを eigrp stub コマンドと同時に使用すると、特定のキーワードによって指定されたルート タイプのみがアドバタイズされます。
|
|
---|---|
双方向フォワーディング検出(BFD)をイネーブルにするには、 feature bfd コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
BFD 機能をイネーブルにするには、 feature bfd コマンドを使用する必要があります。
(注) この機能をイネーブルにするまで、BFD コマンドは表示されません。
(注) BFD 機能をイネーブルにする前に、no ip redirects コマンドを使用して、インターネット制御メッセージ プロトコル(ICMP)リダイレクト メッセージの送信をディセーブルにすることを推奨します。
次に、スイッチで BFD 機能をイネーブルにする例を示します。
|
|
---|---|
Cisco NX-OS ソフトウェアがパケットを受信した同じインターフェイス経由でそのパケットを強制的に再送信する場合、ICMP リダイレクト メッセージの送信をイネーブルにします。 |
|
ボーダー ゲートウェイ プロトコル(BGP)をイネーブルにするには、 feature bgp コマンドを使用します。BGP をディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
|
|
---|---|
Enhanced IGRP(EIGRP)をイネーブルにするには、 feature eigrp コマンドを使用します。EIGRP をディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
|
|
---|---|
Hot Standby Router Protocol(HSRP; ホットスタンバイ ルータ プロトコル)コンフィギュレーション モードを開始して HSRP をイネーブルにするには、 feature hsrp コマンドを使用します。HSRP をディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
次に、スイッチ上の HSRP をイネーブルにする例を示します。
|
|
---|---|
OSPF(Open Shortest Path First)プロトコルをイネーブルにするには、 feature ospf コマンドを使用します。OSPF をディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
|
|
---|---|
Routing Information Protocol(RIP)をイネーブルにするには、 feature rip コマンドを使用します。RIP をディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
RIP を設定する前に、RIP 機能をイネーブルにする必要があります。
このコマンドにはライセンスは必要ありませんが、レイヤ 3 インターフェイスをイネーブルに設定する場合は、LAN Base Services ライセンスをインストールする必要があります。
|
|
---|---|
Virtual Router Redundancy Protocol(VRRP; 仮想ルータ冗長プロトコル)をイネーブルにするには、 feature vrrp コマンドを使用します。VRRP をディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
VRRP を設定する前に、VRRP 機能をイネーブルにする必要があります。
このコマンドにはライセンスは必要ありませんが、レイヤ 3 インターフェイスをイネーブルに設定する場合は、LAN Base Services ライセンスをインストールする必要があります。
|
|
---|---|
EIGRP インスタンスの再起動時にユニキャスト RIB 内のすべての EIGRP ルートをフラッシュするには、 flush-routes コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
次に、EIGRP インスタンスの再起動時にルートをフラッシュする例を示します。
|
|
---|---|
Open Shortest Path First(OSPF)プロトコルの再起動でルートをフラッシュするには、 flush-routes コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
このコマンドを使用すると、OSPF は、OSPF がシャットダウンするとき、ユニキャスト RIB から登録解除されます。ユニキャスト RIB は、この OSPF インスタンスに関連付けられたすべてのルートを削除します。 flush-routes コマンドを設定しない場合、OSPF は登録解除されず、OSPF ルートは古くなります。OSPF ルートは、タイムアウト期間後、最終的にユニキャスト RIB から削除されます。
次に、OSPF の再起動でルートをフラッシュする例を示します。
|
|
---|---|
Forwarding Information Base(FIB; 転送情報ベース)内のダイナミック TCAM ブロック割り当てをイネーブルまたはディセーブルするには、 hardware forwarding dynamic-allocation コマンドを使用します。
hardware forwarding dynamic-allocation { enable | disable }
|
|
disable キーワードを指定すると、再割り当てされたブロック内にルートが存在しない場合に TCAM をデフォルト割り当てに戻します。
次に、ダイナミック TCAM 割り当てをイネーブルにする例を示します。
|
|
---|---|
Address Resolution Protocol(ARP; アドレス解決プロトコル)スロットリングをイネーブルにするには、hardware ip glean throttle コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
(注) 到達しないまたは存在しないネクスト ホップの ARP 解決のために、スーパーバイザに送信された不要な収集パケットをフィルタリングするために、hardware ip glean throttle コマンドを使用して、IP 収集スロットル機能を設定することを推奨します。IP 収集スロットルは、ソフトウェアのパフォーマンスを向上させ、トラフィックをより効率的に管理します。
次の例では、ARP スロットリングをイネーブルにする方法を示します。
switch(config)#
hardware ip glean throttle
switch(config)#
|
|
---|---|
転送情報ベース(FIB)にインストールされる隣接関係のドロップ数の上限を制限するには、hardware ip glean throttle maximum コマンドを使用します。デフォルトの制限を適用するには、このコマンドの no 形式を使用します。
hardware ip glean throttle maximum count
no hardware ip glean throttle maximum
|
|
---|---|
このコマンドを使用する前に、 hardware ip glean throttle コマンドを使用して IP 収集スロットル機能をイネーブルにしてください。
最大エントリ数を超えると、ARP が解決されなかったパケットはハードウェアにドロップされずに、ソフトウェアで処理が続けられます。
次に、FIB にインストールされている隣接関係の最大ドロップ数を制限する例を示します。
|
|
---|---|
あるフローのドロップされたパケット数が、設定されたパケット数を超えた場合に Syslog を生成するには、hardware ip glean throttle syslog コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
hardware ip glean throttle syslog pkt-count
no hardware ip glean throttle syslog
|
|
---|---|
このコマンドを使用する前に、 hardware ip glean throttle コマンドを使用して IP 収集スロットル機能をイネーブルにしてください。
タイムアウト期間を超えた後、ドロップ隣接関係は FIB から削除されます。
(注) Adjmgr は、FIB 転送される収集パケットのドロップ ヒットに対して正確ではない、設定されたパケット数の Syslog を生成します。ソフトウェア(Adjmgr)の FIB から収集されるドロップ統計情報は 2 分ごとに生成されます。Adjmgr は、FIB から 2 分ごとに統計情報を受け取った後にのみ、ドロップ数が設定されたパケット数を超える隣接関係の Syslog のみを生成します。
次に、あるフローのドロップされたパケット数が、設定されたパケット数を超えた場合に Syslog を生成する例を示します。
switch(config)#
hardware ip glean throttle syslog 1030
switch(config)#
|
|
---|---|
転送情報ベース(FIB)に残るインストールされた隣接関係のドロップのタイムアウトを設定するには、hardware ip glean throttle timeout コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
hardware ip glean throttle timeout timeout-in-sec
no hardware ip glean throttle timeout
|
|
---|---|
このコマンドを使用する前に、 hardware ip glean throttle コマンドを使用して IP 収集スロットル機能をイネーブルにしてください。
タイムアウトの値(秒)は、30 の倍数とする必要があります。
次に、FIB にインストールされている隣接関係の最大ドロップ数を制限する例を示します。
switch(config)#
hardware ip glean throttle timeout 300
switch(config)#
|
|
---|---|
ホスト テーブルのユニキャスト IPv6 エントリ制限の最大数を設定するには、hardware profile ucast6 max-limit コマンドを使用します。
hardware profile ucast6 max-limit max-limit
|
|
ホスト テーブルのホスト エントリの最大数を制限するには、hardware profile ucast6 max-limit コマンドを使用します。
ホスト テーブルの IPv6 およびマルチキャストの制限を設定すると、残りのエントリ数は IPv4 ホスト エントリに割り当てられます。
(注) hardware profile multicast max-limit コマンドの使用によって設定された制限は、hardware profile ucast6 max-limit コマンドの使用によって設定された制限を上書きします。
次に、ホスト テーブルのユニキャスト IPv6 エントリ制限の最大数を設定する例を示します。
|
|
---|---|
ホスト ルートの等コスト マルチ パス(ECMP)のサポートをイネーブルにするには、 hardware profile コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
hardware profile unicast enable-host-ecmp
no hardware profile unicast enable-host-ecmp
|
|
---|---|
ECMP のサポートをイネーブルにすると、すべてのユニキャスト プレフィックスおよびユニキャスト ホスト ルートは最長プレフィックス一致アルゴリズム(LPM)テーブルにプログラムされます。
(注) このコマンドを使用する前に、system urpf disable コマンドを使用して、スイッチのユニキャスト リバース パス転送(URPF)をグローバルにディセーブルにし、設定を保存してからスイッチをリロードすることを推奨します。URPF をグローバルにディセーブルにすると、LPM テーブル サイズが拡張されます。
次に、スイッチで ECMP サポートをイネーブルにする例を示します。
|
|
---|---|
テーブルの容量が指定のパーセンテージに達すると syslog メッセージが生成されるようにユニキャスト ルート テーブルに対する Syslog のしきい値を設定するには、 hardware profile unicast syslog-threshold コマンドを使用します。値をデフォルトにリセットするには、このコマンドの no 形式を使用します。
hardware profile unicast syslog-threshold percentage
no hardware profile unicast syslog-threshold
|
|
次に、ユニキャスト ルート テーブルの syslog のしきい値を 20 % に設定する例を示します。
|
|
---|---|
Cisco NX-OS が Open Shortest Path First(OSPF)仮想リンク上で送信する hello パケット間のインターバルを指定するには、 hello-interval コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
hello インターバル(秒単位)。値は特定の仮想リンク上の全ノードで同じにする必要があります。有効な範囲は 1 ~ 65535 です。 |
|
|
---|---|
hello 間隔を短くすると、トポロジの変更が速く検出されますが、ルーティング トラフィックが多くなります。hello 間隔は、仮想リンク上のすべてのデバイスで同じである必要があります。
|
|
---|---|
Hot Standby Router Protocol(HSRP; ホットスタンバイ ルータ プロトコル)コンフィギュレーション モードを開始して HSRP グループを作成するには、 hsrp コマンドを使用します。HSRP をディセーブルにするには、このコマンドの no 形式を使用します。
ギガビット イーサネット ポートで設定できる HSRP グループの数(主要なインターフェイスおよびサブインターフェイスを含む)。指定できる範囲は 1 ~ 255 です。デフォルト値は 0 です。 |
|
|
|
---|---|
HSRP オプションを設定するか HSRP グループを作成する前に、HSRP をグローバルにイネーブルにする必要があります。
次に、HSRP グループを作成してアクティベートする例を示します。
|
|
---|---|
HSRP グループの仮想 IP アドレスを作成します。この IP アドレスはインターフェイス IP アドレスと同じサブネット内になければなりません。 |
リロード後またはインターフェイス起動後のホットスタンバイ ルータ プロトコル(HSRP)の初期化を遅らせるには、 hsrp delay コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。
hsrp delay { minimum min-delay | reload reload-delay }
no delay { minimum min-delay | reload reload-delay }
|
|
---|---|
HSRP 初期化遅延設定を使用すると、インターフェイスとルータはインターフェイス起動後に安定し、HSRP の状態が不安定になるのを防ぐために役立ちます。
次に、3 秒の最小遅延と 10 秒のグループ開始遅延を設定する例を示します。
|
|
---|---|
ホットスタンバイ ルータ プロトコル(HSRP)グループに仮想アドレスを割り当てるには、 ip コマンドを使用します。グループの HSRP をディセーブルにするには、このコマンドの no 形式を使用します。
ip [ autoconfig | ip-address [ secondary ]]
no ip [ autoconfig | ip-address [ secondary ]]
|
|
---|---|
仮想 IP アドレスを設定する場合、そのアドレスは HSRP グループ全体の専用 IP アドレスになります。IPv4 グループの場合は、仮想 IP アドレスが設定されていなければ、ゲートウェイは同じ HSRP グループ内の別のゲートウェイから仮想 IP アドレスを取得します。HSRP が Active Virtual Gateway(AVG; アクティブ仮想ゲートウェイ)を選択できるようにするには、その LAN 上の 1 つ以上のゲートウェイに仮想 IP アドレスを設定する必要があります。
AVG に仮想 IP アドレスを設定すると、現在使用されている仮想 IP アドレスが上書きされます。
インターフェイス上で IPv4 HSRP グループ用に ip コマンドを設定すると、プロキシ アドレス解決プロトコル(ARP)要求の処理方法が変更されます(プロキシ ARP がディセーブルに設定されていない場合)。ホストは IP アドレスを MAC アドレスにマッピングするために ARP 要求を送信します。HSRP ゲートウェイは、ARP 要求を代行受信し、接続先ノードの代わりに ARP 要求に応答します。HSRP グループのフォワーダがアクティブである場合、プロキシ ARP 要求への応答には、グループ内の最初のアクティブ フォワーダの MAC アドレスが使用されます。アクティブなフォワーダがない場合、プロキシ ARP 要求は停止されます。
(注) ip コマンドを使用して仮想 IP アドレスを割り当て、HSRP グループをアクティブにする前に、すべての HSRP オプションを設定する必要があります。これにより、グループを初めてイネーブルにする際にコンフィギュレーションの作成が遅れても、他のルータに認証エラー メッセージや不測の状態変更が生じるのを避けることができます。常に IP アドレスを指定することを推奨します。
次に、イーサネット インターフェイス 1/1 上でグループ 10 用の HSRP をアクティブにする例を示します。HSRP グループで使用される仮想 IP アドレスは、192.0.2.10 に設定されます。
次に、イーサネット インターフェイス 2/1 上でグループ 10 用の HSRP をアクティブにする例を示します。HSRP グループで使用される仮想 IP アドレスは、同じ HSRP グループに属するように設定された別のゲートウェイから取得されます。
次に、イーサネット インターフェイス 1/1 上でグループ 2 用の HSRP をアクティブにし、インターフェイス上のセカンダリ IP アドレスを作成する例を示します。
|
|
---|---|
インターフェイスのプライマリまたはセカンダリ IP アドレスを設定するには、 ip address コマンドを使用します。IP アドレスを削除するか、IP プロセシングをディセーブルにするには、このコマンドの no 形式を使用します。
ip address ip-address mask [ secondary ]
no ip address ip-address mask [ secondary ]
(任意)設定されたアドレスをセカンダリ IP アドレスに指定します。このキーワードが省略された場合、設定されたアドレスはプライマリ IP アドレスになります。 |
|
|
---|---|
(注) このコマンドを使用する前に、レイヤ 3 機能を使用するためにインターフェイス上で no switchport コマンドを使用していることを確認してください。
インターフェイスには、1 つのプライマリ IP アドレスと 1 つのセカンダリ IP アドレスを割り当てることができます。
no ip address コマンドを使用して IP アドレスを削除することにより、特定のインターフェイス上の IP プロセシングをディセーブルにできます。
オプションの secondary キーワードを使用すると、セカンダリ IP アドレスを指定できます。システムがセカンダリの送信元アドレスのルーティングの更新以外にデータグラムを生成しないということを除けば、セカンダリ アドレスはプライマリ アドレスのように処理されます。IP ブロードキャストおよびアドレス解決プロトコル(ARP)要求は、IP ルーティング テーブル内のインターフェイス ルートのように処理されます。
(注) Open Shortest Path First(OSPF)アルゴリズムを使用してルーティングする場合は、インターフェイスのセカンダリ アドレスがプライマリ アドレスと同じ OSPF エリアにあることを確認してください。LAN Enterprise Services ライセンスがインストールされていることを確認してください。
このコマンドにはライセンスは必要ありませんが、レイヤ 3 インターフェイスをイネーブルに設定する場合は、LAN Base Services ライセンスをインストールする必要があります。
次に、イーサネット インターフェイス 1/5 のプライマリ アドレスとして IP アドレス 192.168.0.27 を、セカンダリ アドレスとして 192.168.0.5 を設定する例を示します。
|
|
---|---|
スタティック ARP エントリを設定するには、 ip arp コマンドを使用します。スタティック ARP エントリを削除するには、このコマンドの no 形式を使用します。
インターフェイス コンフィギュレーション モード
サブインターフェイス コンフィギュレーション モード
|
|
---|---|
このコマンドは、レイヤ 3 インターフェイスおよびレイヤ 3 サブインターフェイス上で使用します。
このコマンドにはライセンスは必要ありませんが、レイヤ 3 インターフェイスをイネーブルに設定する場合は、LAN Base Services ライセンスをインストールする必要があります。
次に、インターフェイス イーサネット 1/2 上でスタティック ARP エントリを設定する例を示します。
次に、サブインターフェイス上でスタティック ARP エントリを設定する例を示します。
|
|
---|---|
無償 ARP をイネーブルにするには、 ip arp gratuitous コマンドを使用します。無償 ARP をディセーブルにするには、このコマンドの no 形式を使用します。
ip arp gratuitous { request | update }
no ip arp gratuitous { request | update }
|
|
---|---|
このコマンドにはライセンスは必要ありませんが、レイヤ 3 インターフェイスをイネーブルに設定する場合は、LAN Base Services ライセンスをインストールする必要があります。
インターフェイス Ethernet 2/1 上の gratuitous ARP 要求をディセーブルにする例を示します。
|
|
テーブルの容量が指定のパーセンテージに到達したときに syslog メッセージが生成されるように IP アドレス解決プロトコル(ARP)テーブルに対する syslog のしきい値を設定するには、 ip arp syslog-threshold コマンドを使用します。値をデフォルトにリセットするには、このコマンドの no 形式を使用します。
ip arp syslog-threshold percentage
|
|
次に、IP ARP テーブルの syslog のしきい値を 20 % に設定する例を示します。
|
|
---|---|
アドレス解決プロトコル(ARP)のタイムアウトを設定するには、 ip arp timeout コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。
ARP キャッシュ内にエントリを残す時間(秒単位)。有効な値は 60 ~ 28800 で、デフォルトは 1500 です。 |
|
|
---|---|
Cisco Nexus 3000 スイッチがレイヤ 2 またはレイヤ 3 の終端スイッチとして使用される場合は、すべての VLAN で mac-address-aging-time を 1800(デフォルトの ARP エージング タイムの 1500 秒のよりも大きい)に設定することを推奨します。Cisco Nexus 3000 スイッチは VLAN 単位の CAM エージング タイマーをサポートしません。
次に、ARP タイムアウト値を 120 秒に設定する例を示します。
次に、ARP タイムアウト値をデフォルトの 1500 秒に戻す例を示します。
|
|
---|---|
ボーダー ゲートウェイ プロトコル(BGP)自律システム(AS)番号のアクセス リスト フィルタを設定するには、 ip as-path access-list コマンドを使用します。フィルタを削除するには、このコマンドの no 形式を使用します。
ip as-path access-list name { deny | permit } regexp
no ip as-path access-list name { deny | permit } regexp
|
|
着信と発信の両方の BGP パスに自律システム パス フィルタを適用できます。各フィルタは正規表現で定義されます。正規表現が、ルートの自律システム パスの ASCII ストリング表現と一致した場合、許可または拒否の条件が適用されます。自律システム パスにはローカル自律システム番号を含めないでください。
AS 番号 55:33 および 20:01 を許可する AS パス フィルタを BGP に設定し、着信フィルタリングの BGP ピアにこのフィルタを適用する例を示します。
|
|
---|---|
Enhanced Interior Gateway Routing Protocol(EIGRP)パケットの認証をイネーブルにして、インターフェイス上で使用可能なキー セットを指定するには、 ip authentication key-chain eigrp コマンドを使用します。認証を禁止するには、このコマンドの no 形式を使用します。
ip authentication key-chain eigrp instance-tag name-of-chain
no ip authentication key-chain eigrp instance-tag name-of-chain
EIGRP インスタンスの名前。 instance-tag には最大 20 文字の英数字文字列を指定します。大文字と小文字は区別されます。 |
|
|
|
---|---|
インターフェイス コンフィギュレーション モードで ip authentication mode eigrp コマンドを使用して、認証モードを設定する必要があります。インターフェイスに対する認証設定を完了するには、 key-chain コマンドを使用して、別途キー チェーンを設定する必要があります。
次に、キーチェーン ツリーに属しているキーの受け入れと送信をインターフェイスに設定する例を示します。
|
|
EIGRP パケット内で使用される認証タイプを指定するには、 ip authentication mode eigrp コマンドを使用します。認証を削除するには、このコマンドの no 形式を使用します。
ip authentication mode eigrp instance-tag md5
no ip authentication mode eigrp instance-tag md5
EIGRP インスタンスの名前。 instance-tag には最大 20 文字の英数字文字列を指定します。大文字と小文字は区別されます。 |
|
|
|
---|---|
次に、MD5 認証を使用するようにインターフェイスを設定する例を示します。
|
|
---|---|
Enhanced Interior Gateway Routing Protocol(EIGRP)インターフェイスの帯域幅を設定するには、 ip bandwidth eigrp コマンドを使用します。デフォルトに戻す場合は、このコマンドの no 形式を入力します。
ip bandwidth eigrp instance-tag bandwidth
EIGRP インスタンスの名前。 instance-tag には最大 20 文字の英数字文字列を指定します。大文字と小文字は区別されます。 |
|
|
|
---|---|
次に、自律システム 209 で 10000 の帯域幅メトリックを使用するように EIGRP を設定する例を示します。
|
|
---|---|
インターフェイス上で Enhanced Interior Gateway Routing Protocol(EIGRP)に使用できる帯域幅のパーセンテージを設定するには、 ip bandwidth eigrp コマンドを使用します。デフォルトに戻す場合は、このコマンドの no 形式を入力します。
ip bandwidth-percent eigrp instance-tag percent
EIGRP インスタンスの名前。 instance-tag には最大 20 文字の英数字文字列を指定します。大文字と小文字は区別されます。 |
|
|
|
---|---|
EIGRP が使用する帯域幅は、リンクの帯域幅の最大 50 %です。このパーセンテージは、 ip bandwidth インターフェイス コンフィギュレーション コマンドで定義されます。このデフォルトのパーセンテージを変更するには、 ip bandwidth-percent コマンドを使用します。
次に、自律システム 209 でインターフェイスの最大 75 % を使用するように EIGRP を設定する例を示します。
|
|
---|---|
コミュニティ リストのエントリを作成するには、 ip community-list コマンドを使用します。エントリを削除するには、このコマンドの no 形式を使用します。
ip community-list standard list-name { deny | permit } { aa : nn | internet | no-advertise | no-export }
no ip community-list standard list-name
ip community-list expanded list-name { deny | permit } regexp
no ip community-list expanded list-name
|
|
---|---|
BGP コミュニティ フィルタリングを設定するには、 ip community-list コマンドを使用します。BGP コミュニティ値は 4 バイトの数値で設定されます。最初の 2 バイトは自律システム番号を表し、最後の 2 バイトはユーザ定義のネットワーク番号です。BGP ピア間の BGP コミュニティ属性交換は、 send-community コマンドが、指定されたネイバー用に設定されている場合にイネーブルになります。BGP コミュニティ属性は、RFC 1997 および RFC 1998 に定義されています。
BGP コミュニティの交換はデフォルトではイネーブルになりません。 send-community コマンドは、BGP ネイバー フィックスファミリ コンフィギュレーション モードで、BGP ピア間の BGP コミュニティ属性交換をイネーブルにするために使用します。
このコマンドまたは set community コマンドで他のコミュニティ値が設定されるまで、デフォルトではすべてのルータまたはプレフィックスにインターネット コミュニティが適用されます。
特定のコミュニティ セットと照合するように許容値が設定されている場合は、デフォルトで、コミュニティ リストが他のすべてのコミュニティ値に対して暗黙拒否に設定されます。 internet コミュニティは、コミュニティ リストに暗黙許可を適用するために使用します。
標準コミュニティ リストは、既知のコミュニティや特定のコミュニティ番号の設定に使用されます。任意のコミュニティ キーワードを複数選択できます。各標準コミュニティ リストには最大 16 のコミュニティを設定できます。16 を超えるコミュニティを設定しようとすると、制限数を超えたコミュニティは処理されないか、または実行コンフィギュレーション ファイルに保存されます。
拡張コミュニティ リストは正規表現によるフィルタ コミュニティに使用されます。正規表現は、コミュニティ属性の照合パターンの設定に使用されます。* または + の文字を使用した照合の順序は、最長のコンストラクトが最初になります。入れ子式のコンストラクトは外側から内側へ照合されます。連結コンストラクトは左側から順に照合されます。ある正規表現が、1 つの入力文字列の異なる 2 つの部分と一致する可能性がある場合、早く入力された部分が最初に一致します。
同じコミュニティ リスト文に複数の値を設定すると、論理 AND 条件が作成されます。AND 条件を満たすためにはすべてのコミュニティ値が一致しなければなりません。別のコミュニティ リスト文に複数の値を設定すると、論理 OR 条件が作成されます。条件に一致する最初のリストが処理されます。
次に、このコミュニティを含むルートがすべてのピア(内部と外部の両方)にアドバタイズされるように標準コミュニティ リストを設定する例を示します。
次に、リストが処理されるように、すべてのコミュニティ値が一致する必要がある論理 AND 条件を設定する例を示します。
上の例では、以下の場所からのルートを許可する標準コミュニティ リストが設定されます。
• 自律システム 65534 のネットワーク 40、および自律システム 65412 のネットワーク 60
• 同じ自律システム内のピア、または同じコンフェデレーション内のサブ自律システムのピア
次に、自律システム 65534 内のネットワーク 40 からのコミュニティと、自律システム 65412 内のネットワーク 60 からのコミュニティを搬送するルートを拒否する標準コミュニティ リストを設定する例を示します。この例は、論理 AND 条件を示しています。すべてのコミュニティ値が一致しないとリストが処理されません。
次に、自律システム 40000 内のネットワーク 20 からのルートを許可する名前付き標準コミュニティ リストを設定する例を示します。
次に、任意のプライベート自律システムからのコミュニティを搬送するルートを拒否する拡張コミュニティ リストを設定する例を示します。
次に、自律システム 50000 内のネットワーク 1 ~ 99 からのルートを拒否する名前付き拡張コミュニティ リストを設定する例を示します。
|
|
---|---|
インターフェイスでの Enhanced Interior Gateway Routing Protocol(EIGRP)のスループット遅延を設定するには、 ip delay eigrp コマンドを使用します。デフォルトに戻す場合は、このコマンドの no 形式を入力します。
ip delay eigrp instance-tag seconds
no ip delay eigrp instance-tag
EIGRP インスタンスの名前。 instance-tag には最大 20 文字の英数字文字列を指定します。大文字と小文字は区別されます。 |
|
|
|
---|---|
10 マイクロ秒単位でインターフェイスにスループット遅延を設定します。たとえば、 ip delay eigrp コマンドを 100 に設定すると、スループット遅延は 1000 マイクロ秒になります。
次に、インターフェイスの遅延を 400 マイクロ秒に設定する例を示します。
|
|
---|---|
自律システム番号で指定される EIGRP ルーティング プロセスに対するインターフェイスの hello インターバルを設定します。 |
|
ダイレクト ブロードキャストから物理ブロードキャストへの変換をイネーブルにするには、 ip directed-broadcast コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。
インターフェイス コンフィギュレーション モード
サブインターフェイス コンフィギュレーション モード
|
|
---|---|
IP ダイレクト ブロードキャストは、宛先アドレスが何らかの IP サブネットの有効なブロードキャスト アドレスであるにもかかわらず、その宛先サブネットに含まれないノードから発信される IP パケットです。
宛先サブネットに直接接続されていないデバイスは、そのサブネット上のホストを宛先とするユニキャスト IP パケットを転送する場合と同じ方法で IP ダイレクト ブロードキャストを転送します。ダイレクト ブロードキャスト パケットが、宛先サブネットに直接接続されたデバイスに到着すると、そのパケットはその宛先サブネット上でブロードキャストされます。パケットの IP ヘッダー内の宛先アドレスはそのサブネットに設定された IP ブロードキャスト アドレスに書き換えられ、パケットはリンク層ブロードキャストとして送信されます。
あるインターフェイスでダイレクト ブロードキャストがイネーブルになっている場合、着信した IP パケットが、そのアドレスに基づいて、そのインターフェイスが接続されているサブネットを対象とするダイレクト ブロードキャストとして識別されると、そのパケットはそのサブネット上でブロードキャストされます。
no ip directed-broadcast コマンドがインターフェイスに対して設定されている場合は、そのインターフェイスが接続されたサブネット行きのダイレクト ブロードキャストが展開されずに破棄されます。
(注) ダイレクト ブロードキャストの中でも特にインターネット制御メッセージ プロトコル(ICMP)ダイレクト ブロードキャストは、悪意のある人物によって不正使用されたことがあるため、ダイレクト ブロードキャストを必要としないインターフェイス上では ip directed-broadcast コマンドをディセーブルにすることを推奨します。また、アクセス リストを使用してブロードキャスト パケットの数を制限することも推奨します。
次に、イーサネット インターフェイス 2/1 上で IP ダイレクト ブロードキャストの転送をイネーブルにする例を示します。
|
|
---|---|
インターフェイスでの Enhanced Interior Gateway Routing Protocol(EIGRP)の配布リストを設定するには、 ip distribute-list eigrp コマンドを使用します。デフォルトに戻す場合は、このコマンドの no 形式を入力します。
ip distribute-list eigrp instance-tag { prefix-list list-name | route-map map-name } { in | out }
no ip distribute-list eigrp instance-tag { prefix-list list-name | route-map map-name } { in | out }
EIGRP インスタンスの名前。 instance-tag には最大 20 文字の英数字文字列を指定します。大文字と小文字は区別されます。 |
|
|
|
---|---|
インターフェイスに着信するすべての EIGRP ルートのルート マップを設定する例を示します。
|
|
---|---|
インターフェイスの Enhanced Interior Gateway Routing Protocol(EIGRP)をシャットダウンするには、 ip eigrp shutdown コマンドを使用します。デフォルトに戻す場合は、このコマンドの no 形式を入力します。
ip eigrp instance-tag shutdown
no ip eigrp instance-tag shutdown
EIGRP インスタンスの名前。 instance-tag には最大 20 文字の英数字文字列を指定します。大文字と小文字は区別されます。 |
|
|
---|---|
EIGRP のインターフェイスをシャット ダウンし、メンテナンスのためにインターフェイスの EIGRP 隣接関係を禁止すると、インターフェイスのネットワーク アドレスは EIGRP トポロジ テーブルに表示されなくなります。 ip passive-interface eigrp コマンドは、EIGRP の隣接関係を禁止しますが、トポロジ テーブル内のネットワーク アドレスを維持するために使用します。
次に、インターフェイス上で EIGRP をディセーブルにする例を示します。
|
|
---|---|
拡張コミュニティ リスト エントリを作成するには、 ip extcommunity-list コマンドを使用します。エントリを削除するには、このコマンドの no 形式を使用します。
ip extcommunity-list standard list-name {{ deny | permit } 4byteas-generic { transitive | nontransitive } aa4 : nn }
no ip extcommunity-list standard list-name [[ deny | permit ] 4byteas-generic { transitive | nontransitive } aa4 : nn ]
ip extcommunity-list expanded list-name { deny | permit } regexp
no ip extcommunity-list expanded list-name [[ deny | permit ] regexp ]
|
|
---|---|
拡張コミュニティ値は 6 バイトの数値として設定されます。最初の 4 バイトは自律システム番号を表し、最後の 2 バイトはユーザ定義のネットワーク番号です。BGP 汎用特定コミュニティ属性は、draft-ietf-idr-as4octet-extcomm-generic-subtype-00.txt 内で定義されます。
BGP 拡張コミュニティ交換はデフォルトでイネーブルになっていません。 send-extcommunity コマンドは、BGP ネイバー フィックスファミリ コンフィギュレーション モードで BGP ピア間の拡張コミュニティ属性交換をイネーブルにするために使用します。
特定の拡張コミュニティ セットと一致するように許容値が設定されている場合は、デフォルトで、拡張コミュニティ リストが他のすべての拡張コミュニティ値に対して暗黙拒否に設定されます。
標準拡張コミュニティ リストは、特定の拡張コミュニティ番号を設定するために使用します。標準拡張コミュニティ リストでは、最大 16 個の拡張コミュニティを設定できます。
詳細拡張コミュニティ リストは、正規表現を使用してコミュニティをフィルタするために使用します。正規表現は、コミュニティ属性と一致するパターンを設定するために使用します。* または + の文字を使用した照合の順序は、最長のコンストラクトが最初になります。入れ子式のコンストラクトは外側から内側へ照合されます。連結コンストラクトは左側から順に照合されます。ある正規表現が、1 つの入力文字列の異なる 2 つの部分と一致する可能性がある場合、早く入力された部分が最初に一致します。
1 つの拡張コミュニティ リスト文で複数の値を設定すると、論理 AND 条件が生成されます。AND 条件を満たすためにはすべての拡張コミュニティ値が一致する必要があります。別々のコミュニティ リスト文で複数の値を設定すると、論理 OR 条件が生成されます。条件に一致する最初のリストが処理されます。
次に、自律システム 1.65534 内のネットワーク 40 からのルートと、自律システム 1.65412 内のネットワーク 60 からのルートを許可する標準汎用特定拡張コミュニティ リストを設定する例を示します。
リストが処理されるためには、すべてのコミュニティ値が一致する必要があります。
次に、パターン 100 から始まるルート ターゲット拡張コミュニティ属性が含まれるアドバタイズメントを許可する拡張された拡張コミュニティ リストを設定する例を示します。
|
|
---|---|
インターフェイスの EIGRP hello インターバルを設定するには、 ip hello-interval eigrp コマンドを使用します。デフォルトに戻す場合は、このコマンドの no 形式を入力します。
ip hello-interval eigrp instance-tag seconds
no ip hello-interval eigrp instance-tag
EIGRP インスタンスの名前。 instance-tag には最大 20 文字の英数字文字列を指定します。大文字と小文字は区別されます。 |
|
|
|
---|---|
次に、インターフェイスの hello 間隔を 10 秒に設定する例を示します。
|
|
---|---|
EIGRP インターフェイスのホールド時間を設定するには、 ip hold-time eigrp コマンドを使用します。デフォルトに戻す場合は、このコマンドの no 形式を入力します。
ip hold-time eigrp instance-tag seconds
no ip hold-time eigrp instance-tag
EIGRP インスタンスの名前。 instance-tag には最大 20 文字の英数字文字列を指定します。大文字と小文字は区別されます。 |
|
|
|
---|---|
ホールド時間は、hello インターバルの 3 倍以上の値に設定することを推奨します。指定されたホールド時間内にルータが hello パケットを受信しなかった場合は、そのルータ経由のルートが使用できないと判断されます。
次に、インターフェイスの保持時間を 40 秒に設定する例を示します。
|
|
---|---|
自律システム番号で指定された EIGRP ルーティング プロセス用のインターフェイス上の hello インターバルを設定します。 |
|
ユニキャスト転送情報ベース(FIB)で使用される負荷分散アルゴリズムを設定するには、 ip load-sharing address コマンドを使用します 。デフォルトに戻す場合は、このコマンドの no 形式を入力します。
ip load-sharing address { destination port destination | source-destination [ port source-destination ]} [ universal-id seed ]
no ip load-sharing address { destination port destination | source-destination [ port source-destination ]} [ universal-id seed ]
(任意)負荷分散ハッシュ アルゴリズムのランダム シードを設定します。指定できる範囲は 1 ~ 4294967295 です。 |
|
|
---|---|
次に、送信元および宛先アドレスを使用する負荷分散アルゴリズムを設定する例を示します。
|
|
---|---|
インターフェイス上でパケット単位負荷分散を設定するには、 ip load-sharing per-packet コマンドを使用します。デフォルトに戻す場合は、このコマンドの no 形式を入力します。
|
|
---|---|
このコマンドは、 ip load-sharing address コマンドよりも優先されます。
パケット単位のロード シェアリングは、入力インターフェイスに設定します。この設定により、Cisco NX-OS がそのパケットのために選択する出力インターフェイスが決定されます。
たとえば、2 つの出力インターフェイス上に等コスト マルチパス(ECMP)パスが存在する場合、Cisco NX-OS では、イーサネット 1/1 上の入力パケットに対して次の負荷分散方式が使用されます。
• イーサネット 1/1 上でパケット単位負荷分散を設定した場合はパケット単位負荷分散
この場合、他のインターフェイスの設定は Ethernet 1/1 に使用されるロード シェアリング方式に影響を与えません。
次に、インターフェイス イーサネット 1/2 上でパケット単位の負荷分散をイネーブルにする例を示します。
|
|
---|---|
ローカル プロキシ アドレス解決プロトコル(ARP)機能をイネーブルにするには、 ip local-proxy-arp コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。
インターフェイス コンフィギュレーション モード
サブインターフェイス コンフィギュレーション モード
|
|
ローカル プロキシ ARP 機能を使用するには、その前に ip proxy-arp コマンドを使用して IP プロキシ ARP 機能をイネーブルにする必要があります。IP プロキシ ARP 機能は、デフォルトではディセーブルです。
(注) このコマンドは、レイヤ 3 ループバック インターフェイスには使用できません。
次に、ローカル プロキシ ARP をイネーブルにする例を示します。
|
|
---|---|
ルートのアドバタイズ時にネクストホップ アドレスとしてローカル IP アドレスを使用するように Enhanced Interior Gateway Routing Protocol(EIGRP)プロセスに指示するには、ip next-hop-self eigrp コマンドを使用します。受信したネクストホップ値を使用するには、このコマンドの no 形式を使用します。
ip next-hop-self eigrp instance-tag
no ip next-hop-self eigrp instance-tag
EIGRP インスタンスの名前。 instance-tag には最大 20 文字の英数字文字列を指定します。大文字と小文字は区別されます。 |
|
|
---|---|
デフォルトの設定では、EIGRP は、ルータがルートを学習したインターフェイスと同じインターフェイス上でルートをアドバタイズする場合も、アドバタイズするルートの IP ネクストホップ値としてそれ自身を設定します。このデフォルト設定を変更するには、 no ip next-hop-self eigrp コマンドを使用して、これらのルートのアドバタイズ時に受信したネクスト ホップ値を使用するように EIGRP に指示する必要があります。
デフォルトの IP ネクスト ホップ値を変更し、受信したネクスト ホップ値を使用するように EIGRP に指示する例を示します。
|
|
---|---|
インターフェイスでの Enhanced Interior Gateway Routing Protocol(EIGRP)のオフセット リストを設定するには、 ip offset-list eigrp コマンドを使用します。デフォルトに戻す場合は、このコマンドの no 形式を入力します。
ip offset-list eigrp instance-tag { prefix-list list-name | route-map map-name } { in | out } offset
no ip offset-list eigrp instance-tag { prefix-list list-name | route-map map-name } { in | out } offset
EIGRP インスタンスの名前。 instance-tag には最大 20 文字の英数字文字列を指定します。大文字と小文字は区別されます。 |
|
|
|
---|---|
Cisco NX-OS は、指定されたプレフィックス リストまたはルート マップと一致するすべてのルートに、設定されたオフセット値を追加します。この設定を完了するためには、ルート マップまたはプレフィックス リストの名前を設定する必要があります。
次に、ルート マップ OffsetFilter と一致するインターフェイスに着信する EIGRP ルートのメトリックに 20 を追加するようにオフセット リスト フィルタを設定する例を示します。
|
|
---|---|
Open Shortest Path First(OSPF)インターフェイスの認証タイプを指定するには、 ip ospf authentication コマンドを使用します。インターフェイスの認証タイプを削除するには、このコマンドの no 形式を使用します。
ip ospf authentication [ key-chain key-name | message-digest | null ]
(任意)認証を使用しないことを指定します。このキーワードを使用すると、エリアに設定されているその他のすべての認証が上書きされます。 |
|
|
---|---|
キーワードを指定せずにこのコマンドを使用する場合は、 ip ospf authentication-key コマンドでパスワードを設定します。 message-digest キーワードを使用する場合は、 ip ospf message-digest-key コマンドでインターフェイスの message-digest キーを設定します。
|
|
---|---|
ネイバー Open Shortest Path First(OSPF)ルータに使用される簡易パスワード認証用のパスワードを指定するには、 ip ospf authentication-key コマンドを使用します。過去に割り当てられた OSPF パスワードを削除するには、このコマンドの no 形式を使用します。
ip ospf authentication-key [ 0 | 3 | 7 ] password
|
|
---|---|
このコマンドで作成されたパスワードは、Cisco NX-OS がルーティング プロトコル パケットを開始するときに、OSPF ヘッダーに直接挿入されるキーとして使用されます。インターフェイス単位で各ネットワークに個別のパスワードを指定できます。OSPF 情報を交換するには、同じネットワーク上のすべての隣接ルータが同じパスワードを持っている必要があります。
(注) Cisco NX-OS は、ip ospf authentication インターフェイス コンフィギュレーション コマンドでインターフェイスの認証をイネーブルにする場合、またはルータ コンフィギュレーション モードの area authentication コマンドで認証エリアを設定する場合にこのキーを使用します。
次に、文字列 yourpass を使用して、暗号化されていない認証キーを設定する例を示します。
|
|
---|---|
インターフェイス上のパケット送信コストを指定するには、 ip ospf cost コマンドを使用します。 パス コストをデフォルトにリセットするには、このコマンドの no 形式を使用します。
no ip ospf cost interface-cost
基準帯域幅をインターフェイスの設定帯域幅で除算した値に基づいてコストを計算します。基準帯域幅は設定できますが、デフォルトは 40 Gb/s です。
|
|
---|---|
このコマンドによって、ルータ コンフィギュレーション モードの reference-bandwidth コマンドで設定した参照帯域幅の設定値は無効となります。
次に、インターフェイス コストを 65 に設定する例を示します。
switch(config)#
interface ethernet 1/2
switch(config-if)#
ip ospf cost 65
switch(config-if)#
|
|
---|---|
ネイバーから少なくとも 1 回 hello パケットを受信する必要のあるインターバル(このインターバルの間に一度も受信しなかった場合、ルータはそのネイバーがダウン状態であると宣言します)を設定するには、 ip ospf dead-interval コマンドを使用します。デフォルトに戻す場合は、このコマンドの no 形式を入力します。
ルータがネイバーから少なくとも 1 つの hello パケットを受信する必要があるインターバル(秒単位)。受信しない場合には、そのネイバールータとの隣接関係がローカル ルータから削除され、ルーティングから除外されます。範囲は 1 ~ 65535 で、デフォルトは 40 です。この値は、ネットワーク上のすべてのノードで一致させる必要があります。 |
seconds のデフォルト値は、 ip ospf hello-interval コマンドで設定されたインターバルの 4 倍です。
|
|
---|---|
デッド間隔値は、特定のネットワークのすべてのネットワーキング デバイスで同じでなければなりません。
ネイバーのダウンを迅速に検出して、コンバージェンスを向上させるには、デッド インターバルを短くします。デッド インターバルを極端に短くすると、ルーティングが不安定になることがあります。
デッド インターバルと hello インターバルを確認するには、 show ip ospf interface コマンドを使用します。
次に、OSPF のデッド間隔を 20 秒に設定する例を示します。
|
|
---|---|
OSPF を通してインターフェイス上で送信される hello パケットのインターバルを指定するには、 ip ospf hello-interval コマンドを使用します。デフォルトに戻すには、このコマンドの no 形式を使用します。
ip ospf hello-interval seconds
間隔(秒単位)。この値は、特定のネットワーク上の全デバイスに対して同じにする必要があります。有効な範囲は 1 ~ 65535 です。 |
|
|
---|---|
hello インターバルを短くするほど、OSPF はトポロジの変更を短時間で検出できます。この値は、特定のネットワーク上のすべてのルータおよびアクセス サーバで同じである必要があります。
次に、hello パケットのインターバルを 15 秒に設定する例を示します。
|
|
---|---|
Open Shortest Path First(OSPF)Message Digest 5(MD5)認証をイネーブルにするには、 ip ospf message-digest-key コマンドを使用します。古い MD5 キーを削除するには、このコマンドの no 形式を使用します。
ip ospf message-digest-key key-id md5 [ 0 | 3 | 7 ] key
no ip ospf message-digest-key key-id
|
|
---|---|
次に、パスワード 8ry4222 を含むキー 19 を設定する例を示します。
|
|
---|---|
受信 Database Descriptor(DBD)パケットに対する Open Shortest Path First(OSPF)Maximum Transmission Unit(MTU; 最大伝送ユニット)不一致検出をディセーブルにするには、 ip ospf mtu-ignore コマンドを使用します。デフォルトに戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
デフォルトでは、OSPF は、共通のインターフェイス上でネイバーが同一の MTU を使用しているかどうかをチェックします。着信インターフェイスに設定されている IP MTU よりも受信 MTU が大きい場合、OSPF は隣接関係を確立しません。このチェックをディセーブルにして、OSPF ネイバー間で MTU 値が異なる場合に隣接関係を許可するには、 ip ospf mtu-ignore コマンドを使用します。
次に、DBD パケットの受信時における最大伝送ユニット ミスマッチ検出をディセーブルにする例を示します。
|
|
---|---|
Open Shortest Path First(OSPF)ネットワーク タイプをインターフェイスのデフォルト以外に設定するには、 ip ospf network コマンドを使用します。デフォルトに戻すには、このコマンドの no 形式を使用します。
ip ospf network { broadcast | point-to-point }
|
|
---|---|
ネットワーク タイプは OSPF インターフェイスの動作に影響します。通常、OSPF ネットワーク タイプはブロードキャストであり、OSPF マルチキャスト機能を使用します。このネットワーク タイプでは、指定ルータとバックアップ指定ルータが選択されます。ポイントツーポイント ネットワークの場合、2 つのネイバーしか存在しないのでマルチキャストは不要です。インターフェイス上のルータがネイバーになるには、すべてのネットワーク タイプが一致する必要があります。
このコマンドは、インターフェイス コンフィギュレーション モードの medium { broadcast | p2p } コマンドよりも優先されます。
次に、OSPF ネットワークをブロードキャスト ネットワークとして設定する例を示します。
|
|
---|---|
インターフェイスの Open Shortest Path First(OSPF)ルーティング アップデートを停止するには、 ip ospf passive-interface コマンドを使用します。デフォルトに戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
インターフェイスがパッシブ インターフェイスとして設定されている場合、そのインターフェイスは OSPF に参加せず、隣接関係の確立もルーティング アップデートの送信も行いません。ただし、そのインターフェイスはルーティング ネットワークの一部としてアナウンスされます。
次に、インターフェイスを受動インターフェイスとして設定する例を示します。
|
|
---|---|
Open Shortest Path First(OSPF)インターフェイスのルータ プライオリティを設定するには、 ip ospf priority コマンドを使用します。デフォルトに戻すには、このコマンドの no 形式を使用します。
no ip ospf priority number-value
|
|
---|---|
このネットワークの指定ルータを決定するルータ プライオリティを設定するには、このコマンドを使用します。ネットワークに 2 台のルータが接続されている場合は、両方が指定ルータになろうとします。ルータ プライオリティの高いルータが優先します。プライオリティが同じ場合、より高位のルータ ID を持つルータが優先されます。ルータ プライオリティがゼロに設定されているルータは、指定ルータにもバックアップ指定ルータにもなれません。
Cisco NX-OS は、ルータ コンフィギュレーション モードの neighbor を使用して、OSPF がブロードキャスト ネットワーク用に設定された場合に、このプライオリティ値を使用します。
次に、ルータ プライオリティを 4 に設定する例を示します。
|
|
---|---|
インターフェイスに属する隣接関係の Open Shortest Path First(OSPF)リンクステート アドバタイズメント(LSA)再送信の間隔を指定するには、 ip ospf retransmit-interval コマンドを使用します。デフォルトに戻すには、このコマンドの no 形式を使用します。
ip ospf retransmit-interval seconds
no ip ospf retransmit-interval
再送信間の時間(秒単位)。接続ネットワーク上の任意の 2 台のルータ間で想定される往復遅延より大きな値にする必要があります。指定できる範囲は 1 ~ 65535 秒です。デフォルトは 5 秒です。 |
|
|
---|---|
ルータがネイバーに LSA を送信する場合、ネイバーから Acknowledgement(ACK; 確認応答)メッセージを受信するまでは送信した LSA を保持しています。再送信インターバル以内に ACK を受信しないと、ローカル ルータは LSA を再送信します。
次に、再送信インターバルの値を 8 秒に設定する例を示します。
|
|
---|---|
Open Shortest Path First(OSPF)インターフェイスをシャットダウンするには、 ip ospf shutdown コマンドを使用します。デフォルトに戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
次に、インターフェイス上で OSPF をシャットダウンする例を示します。
|
|
---|---|
インターフェイスで Open Shortest Path First(OSPF)リンクステート アップデート パケットを送信するために必要と予測される時間を設定するには、 ip ospf transmit-delay コマンドを使用します。デフォルトに戻すには、このコマンドの no 形式を使用します。
ip ospf transmit-delay seconds
|
|
---|---|
OSPF は、LSA アップデートを送信する前に遅延時間を送信することによって LSA 経過時間を増分します。この値を設定する場合は、インターフェイスの送信遅延と伝搬遅延を考慮するようにしてください。
|
|
---|---|
Enhanced Interior Gateway Routing Protocol(EIGRP)インターフェイスのすべてのルーティング アップデートを停止するには、 ip passive-interface eigrp コマンドを使用します。ルーティング アップデートの送信を再度イネーブルにするには、このコマンドの no 形式を使用します。
ip passive-interface eigrp instance-tag
no ip passive-interface eigrp instance-tag
|
|
---|---|
このコマンドを使用してインターフェイス上のすべてのルーティング アップデートを停止し、EIGRP 隣接関係の形成を抑制した場合、インターフェイスのネットワーク アドレスは EIGRP トポロジ テーブルに保持されます。
次に、イーサネット 2/1 上の EIGRP ルーティング アップデートを停止する例を示します。
|
|
---|---|
ICMP ポート到達不能メッセージの生成をイネーブルにするには、 ip port-unreachable コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。
インターフェイス コンフィギュレーション モード
サブインターフェイス コンフィギュレーション モード
|
|
次に、必要に応じて、インターフェイス上で ICMP ポート到達不能メッセージの生成をイネーブルにする例を示します。
|
|
---|---|
IP パケットまたはルートを照合するためのプレフィックス リストを作成するには、 ip prefix-list コマンドを使用します。プレフィックス リストを削除するには、このコマンドの no 形式を使用します。
ip prefix-list name [ seq number ] { permit | deny } prefix [ eq length | [ ge length ] [ le length ]]
no prefix-list name [ seq number ] { permit | deny } prefix [ eq length | [ ge length ] [ le length ]]
|
|
permit または deny のキーワードを指定してプレフィックス リストを設定し、一致条件に基づいてプレフィックスを許可または拒否します。プレフィックス リストは、IP アドレスとビット マスクで構成されています。ビット マスクは、1 ~ 32 の数値として入力されます。どのプレフィックス リストのエントリとも一致しないトラフィックに暗黙拒否が適用されます。
プレフィックス リストは、完全一致方式で指定のプレフィックス長と照合するように設定することも、またプレフィックス範囲と照合するように設定することもできます。 ge と le のキーワードを使用して照合するプレフィックス長の範囲を指定することにより、より柔軟な設定が可能になります。シーケンス番号を設定しない場合は、Cisco NX-OS によってプレフィックス リストに 5 のデフォルトのシーケンス番号が適用され、後続のプレフィックス リスト エントリが 5 ずつ増分されます(たとえば、5、10、15 など)。最初のプレフィックス リスト エントリのシーケンス番号を設定したが、後続のエントリについては指定しない場合は、Cisco NX-OS によって後続のエントリが 5 ずつ増分されます(たとえば、最初に設定したシーケンス番号が 3 の場合、後続のエントリは 8、13、18 のようになります)。このコマンドの no 形式を seq キーワードと共に入力することによって、デフォルトのシーケンス番号を抑制できます。
Cisco NX-OS は、最も小さいシーケンス番号で始まるプレフィックス リストを評価し、一致が見つかるまでリストの評価を続けます。一致が見つかると、そのネットワークに permit または deny 文が適用され、リストの残りは評価されません。
ヒント ネットワークの最高のパフォーマンスを得るには、最も頻繁に処理されるプレフィックス リスト文に最も小さいシーケンス番号を設定する必要があります。seq number のキーワードと引数はリシーケンスに使用できます。
ネイバー アドレスファミリ モードで prefix-list コマンドを入力すると、特定のピアのインバウンドまたはアウトバウンドのアップデートにプレフィックス リストを適用できます。プレフィックス リストの情報とカウンタは、 show ip prefix-list コマンドの出力に表示されます。prefix-list カウンタをリセットするには、 clear ip prefix-list コマンドを入力します。
次に、プレフィックス リストを設定し、それをボーダー ゲートウェイ プロトコル(BGP)ピアに適用する例を示します。
|
|
---|---|
IP プレフィックス リストを説明する文字列を設定するには、 ip prefix-list description コマンドを使用します。デフォルトに戻すには、このコマンドの no 形式を使用します。
ip prefix-list name description string
no ip prefix-list name description
|
|
|
|
---|---|
インターフェイス上でプロキシ ARP をイネーブルにするには、 ip proxy-arp コマンドを使用します。インターフェイス上でプロキシ ARP をディセーブルにするには、このコマンドの no 形式を使用します。
インターフェイス コンフィギュレーション モード
サブインターフェイス コンフィギュレーション モード
|
|
|
|
---|---|
インターフェイス上でインターネット制御メッセージ プロトコル(ICMP)リダイレクト メッセージを送信するには、 ip redirects コマンドを使用します。ICMP リダイレクト メッセージの送信をディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
次に、レイヤ 3 インターフェイス上で ICMP リダイレクト メッセージをイネーブルにする例を示します。
次に、レイヤ 3 インターフェイス上で ICMP リダイレクト メッセージをディセーブルにする例を示します。
|
|
---|---|
Routing Information Protocol(RIP)Version 2 パケットの認証をイネーブルにし、インターフェイス上で使用できるキー セットを指定するには、 ip rip authentication key-chain コマンドを使用します。認証を禁止するには、このコマンドの no 形式を使用します。
ip rip authentication key-chain name-of-chain
no ip rip authentication key-chain [ name-of-chain ]
|
|
---|---|
このコマンドにはライセンスは必要ありませんが、レイヤ 3 インターフェイスをイネーブルに設定する場合は、LAN Base Services ライセンスをインストールする必要があります。
次に、キーチェーン ツリーに属しているキーの受け入れと送信をインターフェイスに設定する例を示します。
|
|
Routing Information Protocol(RIP)Version 2 パケットで使用される認証タイプを指定するには、 ip rip authentication mode コマンドを使用します。クリア テキスト認証に戻すには、このコマンドの no 形式を使用します。
ip rip authentication mode { text | md5 }
|
|
---|---|
このコマンドにはライセンスは必要ありませんが、レイヤ 3 インターフェイスをイネーブルに設定する場合は、LAN Base Services ライセンスをインストールする必要があります。
次に、MD5 認証を使用するようにインターフェイスを設定する例を示します。
|
|
インターフェイスの着信 IP Routing Information Protocol(RIP)ルート メトリックに追加の値を設定するには、 ip rip metric-offset コマンドを使用します。メトリックをデフォルト値に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
このコマンドを使用すると、インターフェイス上の全着信ルートのルート メトリックに固定オフセットを追加できます。あるインターフェイスの metric-offset を 5 に設定し、着信ルート メトリックが 5 の場合、Cisco NX-OS はそのルート テーブルにメトリック 10 のルートを追加します。
このコマンドにはライセンスは必要ありませんが、レイヤ 3 インターフェイスをイネーブルに設定する場合は、LAN Base Services ライセンスをインストールする必要があります。
次に、イーサネット インターフェイス 2/1 上のすべての着信 RIP ルートに 10 のメトリック オフセットを設定する例を示します。
|
|
Routing Information Protocol(RIP)を通して学習されたルートの着信および送信メトリックにオフセットを追加するには、 ip rip offset-list コマンドを使用します。オフセット リストを削除するには、このコマンドの no 形式を使用します。
|
|
---|---|
このコマンドにはライセンスは必要ありませんが、レイヤ 3 インターフェイスをイネーブルに設定する場合は、LAN Base Services ライセンスをインストールする必要があります。
次に、イーサネット インターフェイス 2/1 上のすべての着信 RIP ルートに 10 のオフセットを設定する例を示します。
|
|
インターフェイス上での Routing Information Protocol(RIP)アップデートの送信を抑制するには、 ip rip passive-interface コマンドを使用します。アップデートの停止を解除するには、このコマンドの no 形式を使用します。
|
|
---|---|
パッシブ インターフェイス上でマルチキャスト(またはブロードキャスト)アドレスへの RIP によるルーティング アップデートの送信が停止されている間も、RIP は引き続き、そのインターフェイス上のそのネイバーからルーティング アップデートを受信して処理します。
このコマンドにはライセンスは必要ありませんが、レイヤ 3 インターフェイスをイネーブルに設定する場合は、LAN Base Services ライセンスをインストールする必要があります。
次に、イーサネット 1/2 をパッシブ インターフェイスとして設定する例を示します。
|
|
Routing Information Protocol(RIP)ルータ アップデートのポイズン リバース処理をイネーブルにするには、 ip rip poison-reverse コマンドを使用します。RIP アップデートのポイズン リバース処理をディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
デフォルトでは、Cisco NX-OS は、RIP ルートを学習したインターフェイスからの RIP ルートのアドバタイズは行いません(スプリット ホライズン)。ポイズン リバースとスプリット ホライズンを両方とも設定した場合、Cisco NX-OSはルートを学習したインターフェイスを通じて、その学習ルートは到達不能であるとアドバタイズします。
このコマンドにはライセンスは必要ありませんが、レイヤ 3 インターフェイスをイネーブルに設定する場合は、LAN Base Services ライセンスをインストールする必要があります。
次に、RIP を実行しているインターフェイスのポイズン リバース処理をイネーブルにする例を示します。
|
|
インターフェイスで発着信する Routing Information Protocol(RIP)ルートをフィルタリングするには ip rip route-filter コマンドを使用します。インターフェイスからフィルタリングを削除するには、このコマンドの no 形式を使用します。
ip rip route-filter { prefix-list list-name | route-map map-name } { in | out }
no ip rip route-filter { prefix-list list-name | route-map map-name } { in | out }
|
|
---|---|
このコマンドにはライセンスは必要ありませんが、レイヤ 3 インターフェイスをイネーブルに設定する場合は、LAN Base Services ライセンスをインストールする必要があります。
次に、RIP インターフェイスのルートをフィルタリングするためにルート マップを使用する例を示します。
|
|
---|---|
Routing Information Protocol(RIP)のインターフェイスの下でサマリー集約アドレスを設定するには、 ip rip summary-address コマンドを使用します。特定のアドレスまたはサブネットの集約をディセーブルにするには、このコマンドの no 形式を使用します。
ip rip summary-address ip-prefix / mask
no ip rip summary-address ip-prefix / mask
|
|
---|---|
次に、イーサネット インターフェイス 1/2 からアドバタイズされるサマリー アドレス 192.0.2.0 を設定する例を示します。
|
|
スタティック ルートを設定するには、 ip route コマンドを使用します。スタティック ルートを削除するには、このコマンドの no 形式を使用します。
ip route ip-prefix / mask {[ interface ] next-hop } [ preference ] [ tag id ]
no ip route ip-prefix / mask {[ interface ] next-hop }} [ preference ] [ tag id ]
|
|
---|---|
スタティック ルートのデフォルトのアドミニストレーティブ ディスタンスは 1 です。ダイナミック ルーティング プロトコルをスタティック ルートよりも優先させたい場合は、スタティック ルート プリファレンス引数をダイナミック ルーティング プロトコルのアドミニストレーティブ ディスタンスよりも大きい値に設定する必要があります。たとえば、EIGRP を使用して抽出されたルートのデフォルト アドミニストレーティブ ディスタンスが 100 とします。スタティック ルートよりも EIGRP ダイナミック ルートを優先する場合は、100 を超えるアドミニストレーティブ ディスタンスを指定する必要があります。
次に、ネクストホップ アドレス 10.0.0.2 を介して到達可能な IP アドレス プレフィックス 192.168.1.1/32 を持つ宛先へのスタティック ルートを作成する例を示します。
次に、前述の例にタグを割り当てて、このスタティック ルート上で照合可能なルート マップを設定できるようにする例を示します。
次に、110 のプリファレンスを選択する例を示します。この場合は、アドミニストレーティブ ディスタンスが 110 未満のダイナミック ルート情報が入手できなければ、プレフィックスが 10.0.0.0 のパケットが 192.168.0.4 にあるルータに転送されます。
|
|
---|---|
インターフェイス用の EIGRP インスタンスを指定するには、 ip router eigrp コマンドを使用します。デフォルトに戻すには、このコマンドの no 形式を使用します。
no ip router eigrp instance-tag
EIGRP インスタンスの名前。 instance-tag には最大 20 文字の英数字文字列を指定します。大文字と小文字は区別されます。 |
|
|
---|---|
次に、インターフェイス用の EIGRP インスタンスを設定する例を示します。
|
|
---|---|
インターフェイスの Open Shortest Path First(OSPF)インスタンスとエリアを設定するには、 ip router ospf area コマンドを使用します。デフォルトに戻すには、このコマンドの no 形式を使用します。
ip router ospf instance-tag area area-id [ secondaries none ]
no ip router ospf instance-tag area area-id [ secondaries none ]
認証をイネーブルにする OSPF エリアの識別子。エリア ID には、0 ~ 4294967295 の正の整数値または IP アドレスのどちらかを指定できます。 |
|
|
|
---|---|
次に、OSPF 用のインターフェイスを設定する例を示します。
|
|
---|---|
Open Shortest Path First(OSPF)インターフェイス上で複数エリア隣接関係を設定するには、 ip router ospf multi-area コマンドを使用します。デフォルトに戻すには、このコマンドの no 形式を使用します。
ip router ospf instance-tag multi-area area-id
no ip router ospf instance-tag multi-area area-id
プライマリ インターフェイスに別のエリアとして追加する OSPF エリアに関する識別情報。エリア ID には、0 ~ 4294967295 の正の整数値または IP アドレスのどちらかを指定できます。 |
|
|
---|---|
|
|
---|---|
インターフェイス用の Routing Information Protocol(RIP)インスタンスを指定するには、 ip router rip コマンドを使用します。デフォルトに戻すには、このコマンドの no 形式を使用します。
RIP インスタンスの名前。 instance-tag には最大 20 文字の英数字文字列を指定します。大文字と小文字は区別されます。 |
|
|
---|---|
次に、インターフェイス用の RIP インスタンスを設定する例を示します。
|
|
---|---|
Enhanced Interior Gateway Routing Protocol(EIGRP)プロセスのスプリット ホライズンをイネーブルにするには、 ip split-horizon eigrp コマンドを使用します。スプリット ホライズンをディセーブルにするには、このコマンドの no 形式を使用します。
ip split-horizon eigrp instance-tag
no ip split-horizon eigrp instance-tag
EIGRP インスタンスの名前。 instance-tag には最大 20 文字の英数字文字列を指定します。大文字と小文字は区別されます。 |
|
|
---|---|
次に、イーサネット リンクのスプリット ホライズンをディセーブルにする例を示します。
|
|
---|---|
指定の Enhanced Interior Gateway Routing Protocol(EIGRP)インターフェイスのサマリー集約アドレスを設定するには、 ip summary-address eigrp コマンドを使用します。設定をディセーブルにするには、このコマンドの no 形式を使用します。
ip summary-address eigrp instance-tag { ip-address / length | ip-address mask } [ admin-distance | leak-map map-name ]
no ip summary-address eigrp instance-tag { ip-address / length | ip-address mask }
EIGRP サマリー ルートには、アドミニストレーティブ ディスタンス 5 が適用されます。
事前設定されるサマリー アドレスはありません。
|
|
---|---|
次に、EIGRP インターフェイス上の 192.168.0.0/16 サマリー アドレスに 95 のアドミニストレーティブ ディスタンスを設定する例を示します。
|
|
---|---|
IPv4 インターフェイス上のパス最大伝送ユニット(MTU)ディスカバリをイネーブルにするには、 ip tcp path-mtu discovery コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。
|
|
次に、両方の IPv4 に対してパス MTU ディスカバリをイネーブルにする例を示します。
|
|
---|---|
ICMP 到達不能メッセージの生成をイネーブルにするには、 ip unreachables コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。
インターフェイス コンフィギュレーション モード
サブインターフェイス コンフィギュレーション モード
|
|
次に、インターフェイス上で ICMP 到達不能メッセージの生成をイネーブルにする例を示します。
|
|
---|---|
IPv6 ネイバー探索(ND)を設定するには、ipv6 nd コマンドを使用します。IPv6 ND 設定を削除するには、このコマンドの no 形式を使用します。
ipv6 nd {hop-limit hop-limit | managed-config-flag | mtu | ns-interval ns-interval | other-config-flag | prefix {A:B::C:D/LEN | default {0-4294967295 | infinite {infinite [no-autoconfig | no-onlink | off-link]}| no-advertise}} | ra-interval ra-interval | ra-lifetime ra-lifetime | reachable-time reachable-time | redirects | retrans-timer retrans-timer | suppress-ra [mtu]}
no ipv6 nd {hop-limit hop-limit | managed-config-flag | mtu mtu-size | ns-interval ns-interval | other-config-flag | prefix {A:B::C:D/LEN | default {0-4294967295 | infinite {infinite [no-autoconfig | no-onlink | off-link]}| no-advertise}} | ra-interval ra-interval | ra-lifetime ra-lifetime | reachable-time reachable-time | redirects | retrans-timer retrans-timer | suppress-ra [mtu]}
ルータ アドバタイズメント メッセージのライフタイム。範囲は 4 ~ 1800 です。デフォルト ルータの値は 0 に設定できません。 |
|
hop-limit-64
mtu-1500
ns-interval-1000
ra-interval-600
reachable-time-0
retrans-timer-0
|
|
|
|
---|---|
Enhanced Interior Gateway Routing Protocol(EIGRP)隣接状態変更のロギングをイネーブルにするには、 log-adjacency-changes コマンドを使用します。EIGRP 隣接状態変更のロギングをディセーブルにするには、このコマンドの no 形式を使用します。
アドレスファミリ コンフィギュレーション モード
ルータ コンフィギュレーション モード
ルータ VRF コンフィギュレーション モード
|
|
---|---|
次に、EIGRP 1 に関する隣接状態変更のロギングをイネーブルにする例を示します。
|
|
---|---|
Open Shortest Path First(OSPF)ネイバーの状態が変更された場合にルータが syslog メッセージを送信するように設定するには、 log-adjacency-changes コマンドを使用します。この機能をオフにするには、このコマンドの no 形式を使用します。
log adjacency changes [ detail ]
(任意)すべての隣接状態の変更を表示します(DOWN、INIT、2WAY、EXSTART、EXCHANGE、LOADING、FULL)。 |
ルータ コンフィギュレーション モード
ルータ VRF コンフィギュレーション モード
|
|
---|---|
このコマンドは、デフォルトでオンになりますが、 detail キーワードを使用しない場合、レポートされるのは up/down(full/down)イベントだけです。
次に、OSPF ネイバーの状態変更時にシステム メッセージを送信するようにルータを設定する例を示します。
|
|
---|---|
Enhanced Interior Gateway Routing Protocol(EIGRP)ネイバー警告メッセージのロギングをイネーブルにするには、 log-neighbor-warnings コマンドを使用します。EIGRP ネイバー警告メッセージのロギングをディセーブルにするには、このコマンドの no 形式を使用します。
log-neighbor-warnings [ seconds ]
no log-neighbor-warnings [ seconds ]
アドレスファミリ コンフィギュレーション モード
ルータ コンフィギュレーション モード
ルータ VRF コンフィギュレーション モード
|
|
---|---|
次に、EIGRP プロセス 209 のネイバー警告メッセージがログに記録され、5 分(300 秒)間隔で警告メッセージが反復される例を示します。
|
|
---|---|
下位メモリ シャットダウンから BGP ネイバーを除外するには、 low-memory exempt コマンドを使用します。BGP ネイバーを下位メモリ シャットダウンの対象にするには、このコマンドの no 形式を使用します。
|
|
---|---|
次に、下位メモリ シャットダウンからネイバーを除外する例を示します。
|
|
---|---|
MAC アドレスに基づいてフィルタリングするには、 mac-list コマンドを使用します。MAC リスト エントリを削除するには、このコマンドの no 形式を使用します。
mac-list name [ seq number ] { permit | deny } mac-address [ mac-mask ]
no mac-list name [ seq number ] { permit | deny } mac-address [ mac-mask ]
|
|
---|---|
|
|
---|---|
Border Gateway Protocol(BGP; ボーダー ゲートウェイ プロトコル)自律システム(AS)番号と照合するには、 match as-number コマンドを使用します。AS 番号リスト エントリを削除するには、このコマンドの no 形式を使用します。
match as-number { number [, number ...] | as-path-access-list name [... name ]}
no match as-number { number [, number ...] | as-path-access-list name [... name ]}
AS 番号を照合する AS-path アクセス リストを指定します。名前は、63 文字以下の任意の英数字文字列にできます。 |
|
|
|
---|---|
正規表現を使用して AS 番号のリストまたは AS-path アクセス リストを生成するには、このコマンドを使用します。BGP は、この一致基準を使用して、BGP セッションの作成に使用する BGP ピアを決定します。
ルート マップは、ピアがプレフィックス ピアリングを通してローカル BGP とのセッションを確立できる AS 番号の範囲を指定するために使用します。Cisco NX-OS は、 match as-number コマンドがルート マップ内に存在する場合に他の match コマンドを無視します。
switch(config
)# route-map IGP2BGP
switch(config
-route-map)# match as-number 64496, 64498-64510
switch(config
-route-map)#
|
|
ボーダー ゲートウェイ プロトコル(BGP)自律システム(AS)パス アクセス リストを照合するには、 match as-path コマンドを使用します。パス リスト エントリを削除するには、このコマンドの no 形式を使用します。
match as-path name [... name ]
no match as-path name [... name ]
|
|
---|---|
match as-path コマンドを使用して値を設定すると、グローバル値が上書きされます。
ルート マップは、いくつかの部分にわかれている可能性があります。 route-map コマンドに関連した少なくとも 1 つの match 句に一致しないルートは、すべて無視されます。つまり、発信ルート マップではルートはアドバタイズされず、着信ルート マップではルートは受け入れられません。一部の特定のデータを変更したい場合は、明示的な match が指定された 2 つ目のルート マップ セクションを設定する必要があります。
次に、Autonomous System(AS; 自律システム)パスと BGP AS パス アクセス リスト 20 を照合する設定の例を示します。
switch(config
)# route-map IGP2BGP
switch(config
-route-map)# match as-path 20
switch(config
-route-map)#
|
|
---|---|
指定されたアクセス リストのいずれかによって渡されたネクスト ホップ ルータ アドレスを含むすべてのルートを再配布します。 |
|
BGP コミュニティを照合するには、 match community コマンドを使用します。ソフトウェアが BGP コミュニティ リスト エントリを削除するデフォルト状態にシステムを復元するには、このコマンドの no 形式を使用します。
match community name [... name ] [ exact-match ]
no match community name [... name ] [ exact-match ]
1 つ以上のコミュニティ リスト名。名前は、63 文字以下の任意の英数字文字列にできます。最大 32 のコミュニティ リストを設定できます。 |
|
|
|
---|---|
ルート マップは、いくつかの部分にわかれている可能性があります。 route-map コマンドに関連した少なくとも 1 つの match コマンドに一致しないルートは、すべて無視されます。つまり、発信ルート マップではルートはアドバタイズされず、着信ルート マップではルートは受け入れられません。一部の特定のデータを変更したい場合は、明示的な match が指定された 2 つ目のルート マップ セクションを設定する必要があります。
次に、2 つの BGP コミュニティを照合する例を示します。
次に、コミュニティ リスト 1 に一致するルートの重みが 200 に設定される例を示します。標準コミュニティ 109 のみを含むすべてのルートの重みが 200 に設定されます。
この例は、コミュニティ リスト 500 に一致するルートを示しています。拡張コミュニティ 1 を含むすべてのルートの重みが 150 に設定されます。
|
|
ルート マップ内の BGP 拡張コミュニティを照合するには、 match extcommunity コマンドを使用します。ルート マップから match を削除するには、このコマンドの no 形式を使用します。
match extcommunity name [... name ] [ exact-match ]
no match extcommunity name [... name ] [ exact-match ]
1 つ以上の拡張コミュニティ リスト名。名前は、63 文字以下の任意の英数字文字列にできます。最大 32 のコミュニティ リストを設定できます。 |
|
(任意)完全一致が必要であることを示します。指定されたすべてのコミュニティとそれらの拡張コミュニティのみが存在する必要があります。 |
|
|
---|---|
ルート マップは、いくつかの部分にわかれている可能性があります。ルート マップ内の少なくとも 1 つの match コマンドに一致しないルートは、すべて無視されます。つまり、発信ルート マップではルートはアドバタイズされず、着信ルート マップではルートは受け入れられません。一部の特定のデータを変更したい場合は、明示的な match が指定された 2 つ目のルート マップ セクションを設定する必要があります。
次に、2 つの BGP 拡張コミュニティ リストを照合する例を示します。
次に、拡張コミュニティ リスト bgpLocal に一致するルートが非推移的から推移的に変更される例を示します。
|
|
ルート マップ内のインターフェイスを照合するには、 match interface コマンドを使用します。この match 設定を削除するには、このコマンドの no 形式を使用します。
match interface {{ ethernet slot / port | loopback if_number | mgmt mgmt-id | port-channel number }[, { ethernet slot / port | loopback if_number | mgmt mgmt-id | port-channel number }...]}
no interface {{ ethernet slot / port | loopback if_number | mgmt mgmt-id | port-channel number }[, { ethernet slot / port | loopback if_number | mgmt mgmt-id | port-channel number }...]]}
イーサネット インターフェイス、およびスロット番号とポート番号を指定します。スロット番号は 1 ~ 255、ポート番号は 1 ~ 128 です。 |
|
EtherChannel インターフェイスおよび EtherChannel 番号を指定します。指定できる範囲は 1 ~ 4096 です。 |
|
|
|
---|---|
いずれかのインターフェイスによって到達されるルート ネクスト ホップ アドレスは、ルート マップと一致します。
ルート マップは、いくつかの部分にわかれている可能性があります。 route-map コマンドに関連する少なくとも 1 つの match 句に一致しないルートは、すべて無視されます。つまり、発信ルート マップではルートはアドバタイズされず、着信ルート マップではルートは受け入れられません。一部の特定のデータを変更したい場合は、明示的な match が指定された 2 つ目のルート マップ セクションを設定する必要があります。
switch#
configure terminal
switch(config
)# route-map test1
switch(config
-route-map)# match interface ethernet 2/1, ethernet 4/3
switch(config
-route-map)#
|
|
---|---|
標準アクセス リスト、拡張アクセス リスト、またはプレフィックス リストで許可された宛先 IP ネットワーク番号アドレスを含むすべてのルートを配布するには、 match ip-address コマンドを使用します。 match ip address エントリを削除するには、このコマンドの no 形式を使用します。
match ip address { prefix-list prefix-list-name [ prefix-list-name ...]}
no match ip address { prefix-list prefix-list-name [ prefix-list-name ...]}
プレフィックス リストに基づいてルートを配布します。プレフィックス リストには最大 63 文字の英数字を使用できます。省略符号は、複数値(最大 32 のプレフィックス リスト)の入力が可能であることを示します。 |
|
|
---|---|
このコマンド構文内の省略符号(...)は、 prefix-list-name 引数に複数の値を入力できることを示します。
同じルート マップ サブブロック内の類似 match は、「OR」(論理和)でフィルタリングされます。ルート マップ サブブロック全体の中に一致する match 節が 1 つあれば、照合の成功として処理されます。非類似 match 句は「AND」(論理積)でフィルタリングされるため、非類似照合は論理的にフィルタリングされます。最初の条件セットが満たされない場合、2 つ目の match 節がフィルタリングされます。このプロセスは一致するものが見つかるまで、または match 節がなくなるまで続きます。
あるルーティング プロトコルから別のルーティング プロトコルにルートを再配布する条件を定義するには、 route-map グローバル コンフィギュレーション コマンドと、 match および set route-map コンフィギュレーション コマンドを使用します。 route-map コマンドごとに、それに関連した match および set コマンドのリストがあります。 match コマンドは、一致基準(現在の route-map コマンドで再配布が許可される条件)を指定します。 set コマンドは、set 処理( match コマンドによって強制される基準が満たされた場合に実行される特定の再配布アクション)を指定します。 no route-map コマンドは、ルート マップを削除します。
match route-map コンフィギュレーション コマンドには複数の形式があります。 match コマンドの順序は任意に指定できます。すべての match コマンドが満たされないと、 set コマンドで指定した set 処理に従ってルートの再配布が行われません。 match コマンドの no 形式を使用すると、指定した一致基準が削除されます。
ルート マップを使用してルートを渡す場合、ルート マップの複数のセクションに特定の match 節を入力できます。 route-map コマンドに関連する少なくとも 1 つの match 句に一致しないルートは、すべて無視されます。つまり、発信ルート マップではルートはアドバタイズされず、着信ルート マップではルートは受け入れられません。一部の特定のデータを変更したい場合は、明示的な match が指定された 2 つ目のルート マップ セクションを設定する必要があります。
次に、アクセス リスト テストで指定されたアドレスを含むルートを照合する例を示します。
switch#
configure terminal
switch(config
)# interface ethernet 2/10
switch(config-if
)# no switchport
switch(config-if
)# exit
switch(config
)# route-map chicago
switch(config
-route-map)# match ip address test
switch(config
-route-map)#
|
|
---|---|
指定されたアクセス リストのいずれかによって渡されたネクスト ホップ ルータ アドレスを含むすべてのルートを再配布します。 |
|
アクセス リストによって指定されたアドレスで、ルータおよびアクセス サーバによってアドバタイズされたルートを再配布します。 |
|
ルート マップの照合に IPv4 マルチキャスト機能を設定するには、 match ip multicast コマンドを使用します。この match 設定を削除するには、このコマンドの no 形式を使用します。
match ip multicast { group address / length | source address / length | rp address / length [ rp-type asm ]}
|
|
---|---|
match ip multicast コマンドは、ルート マップで評価される唯一の match コマンドです。グループ プレフィックス、グループ範囲、および送信元プレフィックスを指定して、 match ip multicast コマンドでメッセージをフィルタリングできます。
route-map コマンドを使用して、ルート マップ コンフィギュレーション モードを開始します。 route-map コマンドを入力すると、プロンプトが次のように変わります。
switch(config-route-map)#
次に、照合するネイバーの group IPv4 プレフィックスと、IPv4 プレフィックスの長さを指定する例を示します。
switch#
configure terminal
switch(config-route-map)#
match ip multicast group 192.0.0.0/19
switch(config-route-map)#
次に、照合するネイバーの group IPv4 プレフィックスと、IPv4 プレフィックスのランデブー ポイントの両方を指定する例を示します。
switch#
configure terminal
switch(config-route-map)#
match ip multicast group 192.0.0.0/19 rp 209.165.201.0/27
switch(config-route-map)#
|
|
---|---|
指定されたアクセス リストのいずれかによって渡されたネクスト ホップ ルータ アドレスを含むすべてのルートを再配布します。 |
|
アクセス リストによって指定されたアドレスで、ルータおよびアクセス サーバによってアドバタイズされたルートを再配布します。 |
|
指定されたアクセス リストのいずれかによって渡されたネクスト ホップ ルータ アドレスを含むすべての IPv4 ルートを再配布するには、 match ip next-hop prefix-list コマンドを使用します。ネクスト ホップ エントリを削除するには、このコマンドの no 形式を使用します。
match ip next-hop prefix-list prefix-list-name [... prefix-list-name ]
no match ip next-hop prefix-list prefix-list-name [... prefix-list-name ]
プレフィックス リストの番号または名前。最大 63 文字の英数字を使用できます。省略符号は、複数値(最大 32 のプレフィックス リスト)の入力が可能であることを示します。 |
|
|
---|---|
このコマンド構文内の省略符号(...)は、 prefix-list-name 引数に複数の値を入力できることを示します。
あるルーティング プロトコルから別のルーティング プロトコルにルートを再配布する条件を定義するには、 route-map グローバル コンフィギュレーション コマンドと、 match および set route-map コンフィギュレーション コマンドを使用します。 route-map コマンドごとに、それに関連した match および set コマンドのリストがあります。 match コマンドは、一致基準(現在の route-map コマンドで再配布が許可される条件)を指定します。 set コマンドは、set 処理( match コマンドによって強制される基準が満たされた場合に実行される特定の再配布アクション)を指定します。 no route-map コマンドは、ルート マップを削除します。
match route-map コンフィギュレーション コマンドには複数の形式があります。 match コマンドの順序は任意に指定できます。すべての match コマンドが満たされないと、 set コマンドで指定した set 処理に従ってルートの再配布が行われません。 match コマンドの no 形式を使用すると、指定した一致基準が削除されます。
ルートがルート マップを通過するようにするときには、ルート マップに複数の要素を持たせることができます。 route-map コマンドに関連する少なくとも 1 つの match 句に一致しないルートは、すべて無視されます。つまり、発信ルート マップではルートはアドバタイズされず、着信ルート マップではルートは受け入れられません。一部の特定のデータを変更したい場合は、明示的な match が指定された 2 つ目のルート マップ セクションを設定する必要があります。
次に、プレフィックス リスト test によって渡されたネクスト ホップ ルータ アドレスを含むルートを配布する例を示します。
switch#
configure terminal
switch(config)#
route-map blue
switch(config-route-map)#
match ip next-hop prefix-list test
switch(config-route-map)#
|
|
---|---|
アクセス リストによって指定されたアドレスで、ルータおよびアクセス サーバによってアドバタイズされたルートを再配布します。 |
|
アクセス リストで指定されたアドレスにあるルータおよびアクセス サーバによってアドバタイズされた IPv4 ルートを再配布するには、 match ip route-source prefix-list コマンドを使用します。ルート ソース エントリを削除するには、このコマンドの no 形式を使用します。
match ip route-source prefix-list prefix-list-name [... prefix-list-name ]
no match ip route-source prefix-list prefix-list-name [... prefix-list-name ]
プレフィックス リストの番号または名前。最大 63 文字の英数字を使用できます。省略符号は、複数値(最大 32 のプレフィックス リスト)の入力が可能であることを示します。 |
|
|
---|---|
このコマンド構文内の省略符号(...)は、 prefix-list-name 引数に複数の値を入力できることを示します。
あるルーティング プロトコルから別のルーティング プロトコルにルートを再配布する条件を定義するには、 route-map グローバル コンフィギュレーション コマンドと、 match および set route-map コンフィギュレーション コマンドを使用します。 route-map コマンドごとに、それに関連した match および set コマンドのリストがあります。 match コマンドは、一致基準(現在の route-map コマンドで再配布が許可される条件)を指定します。 set コマンドは、set 処理( match コマンドによって強制される基準が満たされた場合に実行される特定の再配布アクション)を指定します。 no route-map コマンドは、ルート マップを削除します。
match route-map コンフィギュレーション コマンドには複数の形式があります。 match コマンドの順序は任意に指定できます。すべての match コマンドが満たされないと、 set コマンドで指定した set 処理に従ってルートの再配布が行われません。 match コマンドの no 形式を使用すると、指定した一致基準が削除されます。
ルート マップは、いくつかの部分にわかれている可能性があります。 route-map コマンドに関連する少なくとも 1 つの match 句に一致しないルートは、すべて無視されます。つまり、発信ルート マップではルートはアドバタイズされず、着信ルート マップではルートは受け入れられません。一部のデータのみを変更したい場合は、2 番目のルート マップ セクションに明示的に match を指定する必要があります。
次に、アクセス リスト 5 および 80 で指定されているアドレスのルータおよびアクセス サーバによってアドバタイズされたルートを配布する例を示します。
switch#
configure terminal
switch(config)#
route-map blue
switch(config-route-map)#
match ip route-source prefix-list 5 80
switch(config-route-map)#
|
|
---|---|
指定されたアクセス リストのいずれかによって渡されたネクスト ホップ ルータ アドレスを含むすべてのルートを再配布します。 |
|
ルーティング メトリック値と一致するルーティング テーブル内のルートを再配布するには、 match metric コマンドを使用します。タグ エントリを削除するには、このコマンドの no 形式を使用します。
match metric metric-value [ +- deviation-number ] [... metric-value [ +- deviation-number ]]
no match metric metric-value [ +- deviation-number ] [... metric-value [ +- deviation-number ]]
メトリックの標準偏差範囲を指定します。ルータは、その範囲内に収まるすべてのメトリックを照合します。最大長は 2 文字です。 |
|
(任意) metric-value 引数に対して設定された数値をオフセットする標準偏差値。有効な範囲は 0 ~ 4,294,967,295 です。デフォルト設定はありません。 |
|
|
---|---|
メトリックが指定されたルートを再配布するには、ルートマップ コンフィギュレーション モードで match metric コマンドを使用します。ルーティング テーブルから再配布されたルートに関するエントリを削除するには、このコマンドの no 形式を使用します。
deviation-number 引数を使用して、1 つ以上のメトリックまたはメトリックの範囲を指定できます。コマンドが通過するには、指定されたメトリックのうち少なくとも 1 つが一致する必要があります。
このコマンド構文内の省略符号(...)は、コマンド入力に複数の引数の値を含めることができることを意味します。
あるルーティング プロトコルから別のルーティング プロトコルにルートを再配布する条件を定義するには、 route-map グローバル コンフィギュレーション コマンドと、 match および set route-map コンフィギュレーション コマンドを使用します。 route-map コマンドごとに、それに関連した match および set コマンドのリストがあります。 match コマンドは、一致基準(現在の route-map コマンドで再配布が許可される条件)を指定します。 set コマンドは、set 処理( match コマンドによって強制される基準が満たされた場合に実行される特定の再配布アクション)を指定します。 no route-map コマンドは、ルート マップを削除します。
match route-map コンフィギュレーション コマンドには複数の形式があります。 match コマンドの順序は任意に指定できます。すべての match コマンドが満たされないと、 set コマンドで指定した set 処理に従ってルートの再配布が行われません。 match コマンドの no 形式を使用すると、指定した一致基準が削除されます。
ルート マップは、いくつかの部分にわかれている可能性があります。 route-map コマンドに関連する少なくとも 1 つの match 句に一致しないルートは、すべて無視されます。つまり、発信ルート マップではルートはアドバタイズされず、着信ルート マップではルートは受け入れられません。一部の特定のデータを変更したい場合は、明示的な match が指定された 2 つ目のルート マップ セクションを設定する必要があります。
次に、ルーティング テーブルにメトリック 5 で保存されたルートを再配布する例を示します。
|
|
---|---|
指定されたアクセス リストのいずれかによって渡されたネクスト ホップ ルータ アドレスを含むすべてのルートを再配布します。 |
|
アクセス リストによって指定されたアドレスで、ルータおよびアクセス サーバによってアドバタイズされたルートを再配布します。 |
|
MAC リスト内の MAC アドレスに一致するルーティング テーブル内のルートを再配布するには、 match mac-list コマンドを使用します。タグ エントリを削除するには、このコマンドの no 形式を使用します。
|
|
---|---|
あるルーティング プロトコルから別のルーティング プロトコルにルートを再配布する条件を定義するには、 route-map グローバル コンフィギュレーション コマンドと、 match および set route-map コンフィギュレーション コマンドを使用します。 route-map コマンドごとに、それに関連した match および set コマンドのリストがあります。 match コマンドは、一致基準(現在の route-map コマンドで再配布が許可される条件)を指定します。 set コマンドは、set 処理( match コマンドによって強制される基準が満たされた場合に実行される特定の再配布アクション)を指定します。 no route-map コマンドは、ルート マップを削除します。
match route-map コンフィギュレーション コマンドには複数の形式があります。 match コマンドの順序は任意に指定できます。すべての match コマンドが満たされないと、 set コマンドで指定した set 処理に従ってルートの再配布が行われません。 match コマンドの no 形式を使用すると、指定した一致基準が削除されます。
ルート マップは、いくつかの部分にわかれている可能性があります。 route-map コマンドに関連する少なくとも 1 つの match 句に一致しないルートは、すべて無視されます。つまり、発信ルート マップではルートはアドバタイズされず、着信ルート マップではルートは受け入れられません。一部の特定のデータを変更したい場合は、明示的な match が指定された 2 つ目のルート マップ セクションを設定する必要があります。
次に、Red MAC リスト内のエントリと一致する、ルーティング テーブルに保存されたルートを再配布する例を示します。
|
|
---|---|
指定されたアクセス リストのいずれかによって渡されたネクスト ホップ ルータ アドレスを含むすべてのルートを再配布します。 |
|
アクセス リストによって指定されたアドレスで、ルータおよびアクセス サーバによってアドバタイズされたルートを再配布します。 |
|
指定されたタイプのルートを再配布するには、 matchroute-type コマンドを使用します。ルート タイプ エントリを削除するには、このコマンドの no 形式を使用します。
match route-type { external | internal | local | nssa-external | type-1 | type-2 }
no match route-type { external | internal | local | nssa-external | type-1 | type-2 }
外部ルートを指定します(Border Gateway Protocol(BGP; ボーダー ゲートウェイ プロトコル)、Enhanced Interior Gateway Routing Protocol(EIGRP)、および Open Shortest Path First(OSPF)タイプ 1/2)。複数のキーワードを指定できます。 |
|
|
|
---|---|
あるルーティング プロトコルから別のルーティング プロトコルにルートを再配布する条件を定義するには、 route-map グローバル コンフィギュレーション コマンドと、 match および set route-map コンフィギュレーション コマンドを使用します。 route-map コマンドごとに、それに関連した match および set コマンドのリストがあります。 match コマンドは、一致基準(現在の route-map コマンドで再配布が許可される条件)を指定します。 set コマンドは、set 処理( match コマンドによって強制される基準が満たされた場合に実行される特定の再配布アクション)を指定します。 no route-map コマンドは、ルート マップを削除します。
match route-map コンフィギュレーション コマンドには複数の形式があります。 match コマンドの順序は任意に指定できます。すべての match コマンドが満たされないと、 set コマンドで指定した set 処理に従ってルートの再配布が行われません。 match コマンドの no 形式を使用すると、指定した一致基準が削除されます。
ルート マップは、いくつかの部分にわかれている可能性があります。 route-map コマンドに関連する少なくとも 1 つの match 句に一致しないルートは、すべて無視されます。つまり、発信ルート マップではルートはアドバタイズされず、着信ルート マップではルートは受け入れられません。一部の特定のデータを変更したい場合は、明示的な match が指定された 2 つ目のルート マップ セクションを設定する必要があります。
次に、内部ルートと type-1 OSPF ルートを再配布する例を示します。
|
|
---|---|
指定されたアクセス リストのいずれかによって渡されたネクスト ホップ ルータ アドレスを含むすべてのルートを再配布します。 |
|
アクセス リストによって指定されたアドレスで、ルータおよびアクセス サーバによってアドバタイズされたルートを再配布します。 |
|
指定タグと一致するルーティング テーブル内のルートを再配布するには、 match tag コマンドを使用します。タグ エントリを削除するには、このコマンドの no 形式を使用します。
match tag tag-value [... tag-value ]
no match tag tag-value [... tag-value ]
1 つ以上のルート タグ値のリスト。各値には 0 ~ 4,294,967,295 の整数を指定できます。最大 32 個のタグを設定できます。 |
|
|
---|---|
このコマンド構文内の省略符号(...)は、 tag-value 引数に複数の値を入力できることを示します。
あるルーティング プロトコルから別のルーティング プロトコルにルートを再配布する条件を定義するには、 route-map グローバル コンフィギュレーション コマンドと、 match および set route-map コンフィギュレーション コマンドを使用します。 route-map コマンドごとに、それに関連した match および set コマンドのリストがあります。 match コマンドは、一致基準(現在の route-map コマンドで再配布が許可される条件)を指定します。 set コマンドは、set 処理( match コマンドによって強制される基準が満たされた場合に実行される特定の再配布アクション)を指定します。 no route-map コマンドは、ルート マップを削除します。
match route-map コンフィギュレーション コマンドには複数の形式があります。 match コマンドの順序は任意に指定できます。すべての match コマンドが満たされないと、 set コマンドで指定した set 処理に従ってルートの再配布が行われません。 match コマンドの no 形式を使用すると、指定した一致基準が削除されます。
ルート マップは、いくつかの部分にわかれている可能性があります。 route-map コマンドに関連する少なくとも 1 つの match 句に一致しないルートは、すべて無視されます。つまり、発信ルート マップではルートはアドバタイズされず、着信ルート マップではルートは受け入れられません。一部の特定のデータを変更したい場合は、明示的な match が指定された 2 つ目のルート マップ セクションを設定する必要があります。
次に、ルーティング テーブルにタグ 5 で保存されたルートを再配布する例を示します。
|
|
---|---|
指定されたアクセス リストのいずれかによって渡されたネクスト ホップ ルータ アドレスを含むすべてのルートを再配布します。 |
|
アクセス リストによって指定されたアドレスで、ルータおよびアクセス サーバによってアドバタイズされたルートを再配布します。 |
|
指定された VLAN を使用してルートをフィルタするには、 match vlan コマンドを使用します。ルーティング テーブルから再配布されたルートに関するエントリを削除するには、このコマンドの no 形式を使用します。
|
|
---|---|
指定された VLAN を使用してルートをフィルタするには、 match vlan コマンドを使用します。1 つ以上の VLAN または VLAN の範囲を指定できます。コマンドが通過するには、指定された VLAN のうち少なくとも 1 つが一致する必要があります。このコマンドは、範囲内に収まるすべての VLAN を照合します。
あるルーティング プロトコルから別のルーティング プロトコルにルートを再配布する条件を定義するには、 route-map グローバル コンフィギュレーション コマンドと、 match および set route-map コンフィギュレーション コマンドを使用します。 route-map コマンドごとに、それに関連した match および set コマンドのリストがあります。 match コマンドは、一致基準(現在の route-map コマンドで再配布が許可される条件)を指定します。 set コマンドは、set 処理( match コマンドによって強制される基準が満たされた場合に実行される特定の再配布アクション)を指定します。 no route-map コマンドは、ルート マップを削除します。
match route-map コンフィギュレーション コマンドには複数の形式があります。 match コマンドの順序は任意に指定できます。すべての match コマンドが満たされないと、 set コマンドで指定した set 処理に従ってルートの再配布が行われません。 match コマンドの no 形式を使用すると、指定した一致基準が削除されます。
ルート マップは、いくつかの部分にわかれている可能性があります。 route-map コマンドに関連する少なくとも 1 つの match 句に一致しないルートは、すべて無視されます。つまり、発信ルート マップではルートはアドバタイズされず、着信ルート マップではルートは受け入れられません。一部の特定のデータを変更したい場合は、明示的な match が指定された 2 つ目のルート マップ セクションを設定する必要があります。
次に、VLAN 5 ~ 10 に一致するルートを再配布する例を示します。
|
|
---|---|
指定されたアクセス リストのいずれかによって渡されたネクスト ホップ ルータ アドレスを含むすべてのルートを再配布します。 |
|
アクセス リストによって指定されたアドレスで、ルータおよびアクセス サーバによってアドバタイズされたルートを再配布します。 |
|
最大メトリックのアドバタイズによって、他のルータがそのルータを Shortest Path First(SPF; 最短パス優先)計算の中間ホップとして優先的に使用しないように Open Shortest Path First(OSPF)プロトコルを設定するには、 max-metric router-lsa コマンドを使用します。最大メトリックのアドバタイズをディセーブルにするには、このコマンドの no 形式を使用します。
max-metric router-lsa [ on-startup [ seconds | wait-for bgp tag ]]
no max-metric router-lsa [ on-startup [ seconds | wait-for bgp tag ]]
(任意)指定の時間間隔でアドバタイズされる最大メトリック(秒)。設定範囲は 5 ~ 86400 秒です。デフォルト値は 600 秒です。 |
|
ボーダー ゲートウェイ プロトコル(BGP)ルーティング テーブルがコンバージするまで、またはデフォルト タイマーが切れるまで、最大メトリックをアドバタイズします。デフォルト タイマーは 600 秒です。 tag 名には、最大 20 文字を指定できます。 |
通常のリンク メトリックでルータの Link-State Advertisement(LSA; リンクステート アドバタイズメント)を開始します。
ルータ コンフィギュレーション モード
ルータ VRF コンフィギュレーション モード
|
|
---|---|
このコマンドにより、通過トラフィックを引き込むことなく、ボーダー ゲートウェイ プロトコル(BGP)ルーティング テーブルのコンバージが可能になります(より安価なルータへの代替パスがない場合)。設定されたタイマーまたはデフォルト タイマーの満了後、あるいは BGB によってルーティング テーブルのコンバージェンス終了が通知された後は、ルータは正確な(通常の)メトリックをアドバタイズします。
(注) スタブ リンクのコストは常に出力インターフェイス コストに設定されているので、最大または無限のメトリックを設定しても、スタブ ネットワーク内の直接接続リンクには影響しません。
max-metric router-lsa コマンドは次の場合に使用できます。
• ルータのリロード時。ルータのリロード後、Interioir Gateway Protocol(IGP)はすぐにコンバージするので、他のルータは新しくリロードされたルータを通じてトラフィックを転送しようとする可能性があります。そのルータがまだ BGP ルーティング テーブルを確立中の場合、そのルータが BGP を通じて学習していない他のネットワークを宛先とするパケットはドロップされます。
• ルータをネットワークに導入するが、そのルータがトラフィックを中継しないようにする場合。OSPF ネットワークにルータを接続したいが、ほかにも良い代替パスがある場合は、そのルータを通じて実際のトラフィックを転送したくない場合もあります。代替パスがない場合は、このルータがトラフィックの中継を受け入れます。
次に、100 秒の最大メトリックをアドバタイズするように OSPF 実行ルータを設定する例を示します。
次に、BGP ルーティング テーブルがコンバージするまで、またはデフォルト タイマーが満了する(600 秒)まで、最大メトリックをアドバタイズするようにルータを設定する例を示します。
|
|
---|---|
AS-path 属性内の自律システム(AS)番号が大きいルートを破棄するように external Border Gateway Protocol(eBGP)を設定するには、 maxas-limit コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
ルータ コンフィギュレーション モード
VRF コンフィギュレーション モード
|
|
---|---|
|
|
---|---|
ボーダー ゲートウェイ プロトコル(BGP)がサポートするパラレル ルートの最大数を制御するには、 maximum-paths コマンドを使用します。デフォルトのパラレル ルート数に戻すには、このコマンドの no 形式を使用します。
maximum-paths [ ibgp ] number-paths
no maximum-paths [ ibgp ] number-paths
IP ルーティング プロトコルがルーティング テーブルにインストールするパラレル ルートの最大数。指定できる範囲は 1 ~ 32 です。 |
|
|
---|---|
次に、BGP ルーティング プロセスで、1 つの宛先に最大 16 のパスを許容する例を示します。
|
|
---|---|
Enhanced Interior Gateway Routing Protocol(EIGRP)がサポートするパラレル ルータの最大数を制御するには、 maximum-paths コマンドを使用します。コンフィギュレーション ファイルから maximum-paths コマンドを削除し、デフォルトに戻すには、このコマンドの no 形式を使用します。
EIGRP がルーティング テーブル内にインストールできるパラレル ルートの最大数。有効な範囲は 1 ~ 32 ルートです。 |
アドレスファミリ コンフィギュレーション モード
ルータ コンフィギュレーション モード
ルータ VRF コンフィギュレーション モード
|
|
---|---|
内部ルートと外部ルートの両方について、同じ自律システムで学習され、等コスト(EIGRP 最適パス アルゴリズムに基づいて)を持つ複数のパスがインストールされます。
次の例では、1 つの宛先に最大 10 のパスが許可されます。
|
|
---|---|
Routing Information Protocol(RIP)がルーティング テーブルにインストールできる等価コスト パラレル ルートの最大数を設定するには、 maximum-paths コマンドを使用します。 maximum-paths コマンドを削除し、システムをデフォルトの状態に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
次に、1 つの宛先に最大 16 の等コスト パスを許可する例を示します。
|
|
Open Shortest Path First(OSPF)がサポートするパラレル ルートの最大数を制御するには、 maximum-paths コマンドを使用します。コンフィギュレーション ファイルから maximum-paths コマンドを削除し、デフォルトに戻すには、このコマンドの no 形式を使用します。
OSPF がルーティング テーブル内にインストールできるパラレル ルートの最大数。有効な範囲は 1 ~ 32 ルートです。 |
ルータ コンフィギュレーション モード
ルータ VRF コンフィギュレーション モード
|
|
---|---|
内部ルートと外部ルートの両方について、同じ自律システムで学習され、等コスト(OSPF 最短パス優先アルゴリズムに基づいて)である複数のパスがインストールされます。
次の例では、1 つの宛先に最大 10 のパスが許可されます。
|
|
---|---|
ネイバーから受信可能なプレフィックスの数を設定するには、 maximum-prefix コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。
maximum-prefix maximum [ threshold ] [ restart restart-interval ] [ warning-only ]
このコマンドは、デフォルトではディセーブルです。最大プレフィックス数を超えると、ピアリング セッションはディセーブルになります。再起動間隔(restart interval)を設定しない場合、最大プレフィックス数の制限値を超えた後も、ディセーブルになったセッションはダウン状態のままになります。
ピア テンプレート コンフィギュレーション モード
BGP ルータ コンフィギュレーション モード
BGP ネイバー アドレスファミリ コンフィギュレーション モード
|
|
---|---|
設定可能なプレフィックス数は、ルータ上の使用可能なシステム リソースのみによって制限されます。
maximum-prefix コマンドを使用すると、ボーダー ゲートウェイ プロトコル(BGP)ルーティング プロセスが指定されたピアから受け入れるプレフィックスの最大数を設定できます。この機能は、ピアから受信されるプレフィックスの制御メカニズムを提供します(配布リスト、フィルタ リスト、ルート マップに加えて)。
受信プレフィックスの数が設定されている最大数を超えると、BGP はピアリング セッションをディセーブルにします(デフォルト)。再起動間隔を設定した場合、BGP は、設定された時間間隔で自動的にピアリング セッションを再確立します。再起動間隔を設定しない場合、最大プレフィックス制限を超えたためにピアリング セッションが終了すると、そのピアリング セッションは clear ip bgp コマンドを入力するまで再確立されません。 warning-only キーワードが設定されていれば、BGP はログ メッセージだけを送信し、送信側とピアを保ちます。
このコマンドで設定できるプレフィックス数には、デフォルトの制限値はありません。設定可能なプレフィックス数の制限は、システム リソースの容量によって決まります。
次に、192.168.1.1 ネイバーから受け入れられる最大プレフィックス数を 1000 に設定する例を示します。
次に、192.168.2.2 ネイバーから受け入れられるプレフィックスの最大数を 5000 に設定する例を示します。ルータは、最大プレフィックス リミット(2500 プレフィックス)の 50% に到達した段階で警告メッセージを表示するようにも設定されます。
次に、192.168.3.3 ネイバーから受け入れられるプレフィックスの最大数を 2000 に設定する例を示します。ルータは、30 分後にディセーブルにされたピアリング セッションを再確立するようにも設定されます。
次に、192.168.4.4 ネイバーの最大プレフィックス数の制限値(500)を超えたときに表示される警告メッセージを設定する例を示します。
次に、192.168.1.3 ネイバーから受け入れられるプレフィックスの最大数を 1500 に設定する例を示します。
|
|
---|---|
仮想リンクの Open Shortest Path First(OSPF)Message Digest 5(MD5)認証をイネーブルにするには、 message-digest-key コマンドを使用します。古い MD5 キーを削除するには、このコマンドの no 形式を使用します。
message-digest-key key-id md5 [ 0 | 3 ] key
|
|
---|---|
MD5 ダイジェスト認証モードを設定する場合は、仮想リンク上の両方のインターフェイスの key 値が同じであることを確認してください。
次に、パスワード 8ry4222 を含むキー 19 を設定する例を示します。
|
|
---|---|
指定した値よりも高いホップ カウントの Enhanced Interior Gateway Routing Protocol(EIGRP)が到達不能であることをアドバタイズするには、 metric maximum-hops コマンドを使用します。値をデフォルトにリセットするには、このコマンドの no 形式を使用します。
metric maximum-hops hops-number
アドレスファミリ コンフィギュレーション モード
ルータ コンフィギュレーション モード
ルータ VRF コンフィギュレーション モード
|
|
---|---|
このコマンドは、 hops-number 引数に割り当てられた値を超えるホップ カウントを持つルートを EIGRP に到達不能としてアドバタイズさせる安全メカニズムを提供するために使用します。
|
|
---|---|
Enhanced Interior Gateway Routing Protocol(EIGRP)メトリック計算を調整するには、 metric weights コマンドを使用します。デフォルト値にリセットするには、このコマンドの no 形式を使用します。
metric weights tos k1 k2 k3 k4 k5
EIGRP メトリック ベクトルをスカラー量に変換する定数。引数は次のとおりです。 • k1:範囲は 0 ~ 255 です。デフォルトは 1 です。 • k2:範囲は 0 ~ 255 です。デフォルトは 0 です。 • k3:範囲は 1 ~ 255 です。デフォルトは 1 です。 |
アドレスファミリ コンフィギュレーション モード
ルータ コンフィギュレーション モード
ルータ VRF コンフィギュレーション モード
|
|
---|---|
次に、metric weights を設定してデフォルト値を変更する例を示します。
|
|
---|---|
ボーダー ゲートウェイ プロトコル(BGP)ネイバー(ルータまたは VRF)を設定し、ネイバー コンフィギュレーション モードを開始するには、 neighbor コマンドを使用します。エントリを削除するには、このコマンドの no 形式を使用します。
neighbor { ip-addr | ip-prefix / length } [ remote-as { as-num [. as-num ]}
no neighbor { ip-addr | ip-prefix / length } [ remote-as { as-num [. as-num ]}]
ネイバー アドレスファミリ コンフィギュレーション モード
ルータ BGP コンフィギュレーション モード
|
|
---|---|
BGP ネイバー コンフィギュレーション モードを開始するには、 neighbor コマンドを使用します。 neighbor コマンドを入力すると、プロンプトが switch(config-router-neighbor)# に変わります。
BGP ネイバー コンフィギュレーション モードから、次の操作を実行できます。
• address-family :アドレスファミリ(ルータ、ネイバー、VRF)を設定します。詳細については、 address-family(BGP) コマンドを参照してください。
• description description : ネイバーの説明を記述します。スペースを含めて 80 文字まで入力できます。
• disable-connected-check :直接接続されているピアに対する接続検証をディセーブルにします。 disable-connected-check コマンドは、ローカル ルータに直接接続された eBGP ピアに対するチェックをディセーブルにするために使用します。BGP は、 disable-connected-check コマンドを使用してチェックがディセーブルにされていない限り、1 ホップ離れていることがわかっているすべての eBGP ピアに対する接続チェックを自動的にトリガーします。チェックが失敗した場合、BGP はセッションを開始しません。eBGP ピアに対して ebgp-multihop コマンドが設定されていない場合(つまり、Time-to-Live(TTL; 存続可能時間)が 1 の場合)、BGP はその eBGP ピアが 1 ホップ離れていると見なします。
• dont-capability-negotiate :このネイバーのネゴシエーション機能をオフにします。
• dynamic-capability :ダイナミック機能をイネーブルにします。
• ebgp-multihop :直接接続されていないネットワーク上に存在する外部ピアとの BGP による接続を受け入れたり、接続を試行したりします。
(注) このコマンドを使用する場合は、必ずシスコのテクニカルサポート担当者の指示に従ってください。
• inherit peer-session session-name :他のピア セッション テンプレートから設定を継承するようにピアを設定します。ピア セッション テンプレートから継承文を削除するには、このコマンドの no 形式を使用します。
• no :コマンドを無効にするか、デフォルト設定にします。
• transport connection-mode passive :受動接続設定のみを許可します。制限を削除するには、このコマンドの no 形式を使用します。
• remove-private-as :プライベート AS 番号を発信アップデートから削除します。
• shutdown :このネイバーを管理上のシャットダウンにします。
• timers keepalive-time :キープアライブ タイマーおよびホールド タイマーの値を秒数で設定します。範囲は 0 ~ 3600 です。デフォルトは 60 です。
• update-source { ethernet mod / port | loopback virtual-interface | port-channel number [ . sub-interface ]} :BGP セッションおよびアップデートの発信元を指定します。 virtual-interface の範囲は 0 ~ 1023 です。 number の範囲は 0 ~ 4096 です。 sub-interface の範囲は 1 ~ 4093 です。
Cisco NX-OS ソフトウェアは、ネイバー コンフィギュレーション モードで update-source コマンドが入力された場合に、BGP セッションで TCP 接続に対して任意の動作可能インターフェイスを使用できるようにします。インターフェイスの割り当てを最も近いインターフェイス(最適ローカル アドレス)に復元するには、このコマンドの no 形式を使用します。
内部または外部 BGP セッションの IPv6 リンクローカル ピアリングをイネーブルにするには、 update-source コマンドを使用する必要があります。
次に、2 つの BGP ピア間で 1 ホップ eBGP ピアリング セッションを設定する例を示します。この 2 つのピアは各ルータ上のローカル ループバック インターフェイスを経由して同じネットワーク セグメント上で到達可能になっています。
次に、指定されたネイバーの BGP TCP 接続に、ベスト ローカル アドレスではなく、ループバック インターフェイスの IP アドレスを供給する例を示します。
|
|
---|---|
IP プレフィックスをアドバタイズするように設定するには、 network コマンドを使用します。アドバタイズする IP プレフィックスを削除するには、このコマンドの no 形式を使用します。
network ip-addr | ip-prefix / length mask mask-num [ route-map name ]
no network ip-addr | ip-prefix / length mask mask-num [ route-map name ]
ネイバー アドレスファミリ コンフィギュレーション モード
ルータ BGP コンフィギュレーション モード
|
|
---|---|
アドバタイズする IP プレフィックスは、同等またはより特異性の高いルートがルーティング テーブル内に存在する場合にのみ、ピアへの最適パスおよびアドバタイズメントと見なされます。
次に、アドバタイズする IP プレフィックスを設定する例を示します。
|
|
---|---|
ボーダー ゲートウェイ プロトコル(BGP)ルートが、特定の特性に一致するルートを含むネクスト ホップのみを使用して解決されるように指定するには、 nexthop route-map コマンドを使用します。ルート マップを削除するには、このコマンドの no 形式を使用します。
|
|
---|---|
BGP ネクスト ホップ フィルタリングを使用すると、ルーティング情報ベース(RIB)でネクスト ホップ アドレスがチェックされるときに、そのネクスト ホップ アドレスの基盤となるルートがルート マップを通過するように指定できます。ルート マップでそのルートが拒否されると、ネクストホップ アドレスは到達不能として扱われます。
BGP は、ルート ポリシーによって拒否されたすべてのネクストホップを無効であるとマークし、無効なネクストホップ アドレスを使用するルートについてベスト パスを計算しません。
次に、ネクスト ホップ アドレスをフィルタリングするようにルート マップを設定する例を示します。
|
|
---|---|
ルータの IP アドレスをネクスト ホップ アドレスとして設定するには、 next-hop-self コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
BGP ネイバー アドレスファミリ コンフィギュレーション モード
|
|
---|---|
次に、ルータの IP アドレスをネクスト ホップ アドレスとして設定する例を示します。
|
|
ネクスト ホップ計算をトリガーするためのボーダー ゲートウェイ プロトコル(BGP)遅延を指定するには、 nexthop trigger-delay コマンドを使用します。トリガー遅延をデフォルト値に設定するには、このコマンドの no 形式を使用します。
nexthop trigger-delay { critical delay | non-critical delay }
no nexthop trigger-delay { critical delay | non-critical delay }
致命的ネクストホップ トリガー遅延をミリ秒単位で指定します。指定できる範囲は 0 ~ 4294967295 です。デフォルトは 3000 です。 |
|
非致命的ネクストホップ トリガー遅延をミリ秒単位で指定します。指定できる範囲は 0 ~ 4294967295 です。デフォルトは 10000 です。 |
|
|
---|---|
non-critical delay 値は常に、少なくとも critical delay 値以上の値に設定する必要があります。
遅延は、Interior Gateway Protocol(IGP)の場合に要する時間よりも少しだけ長く設定して、イベント後に安定状態になるようにする必要があります(IGP コンバージェンス時間)。
次に、ネクスト ホップ アドレス トラッキング遅延を変更する例を示します。
|
|
---|---|
インターフェイスをレイヤ 3 イーサネット インターフェイスとして設定するには、 no switchport コマンドを使用します。
|
|
---|---|
任意のイーサネット ポートをルーテッド インターフェイスとして設定できます。インターフェイスをレイヤ 3 インターフェイスとして設定すると、このインターフェイス上のレイヤ 2 固有の設定はすべて削除されます。
レイヤ 2 にレイヤ 3 インターフェイスを設定するには、 switchport コマンドを入力します。レイヤ 2 インターフェイスをルーテッド インターフェイスに変更する場合は、 no switchport コマンドを入力します。
次に、インターフェイスをレイヤ 3 ルーテッド インターフェイスとしてイネーブルにする例を示します。
次に、レイヤ 3 インターフェイスをレイヤ 2 インターフェイスとして設定する例を示します。
|
|
---|---|
追跡対象リストのオブジェクトを指定するには、 object コマンドを使用します。追跡対象リストからオブジェクトを削除するには、このコマンドの no 形式を使用します。
object object-number [ not ] [ weight weight-number ]
キーワードは使用できません。このキーワードは、ブール値のリストでのみ使用できます。 | |
|
|
---|---|
複数のトラッキング対象オブジェクトを含むオブジェクト トラッキング リストを設定できます。トラッキング対象リストには 1 つまたは複数のオブジェクトが含まれます。
ブール式を使用すると、「and」または「or」演算子を使って 2 種類の計算を行うことができます。
パーセンテージしきい値を含むオブジェクト追跡リストを設定することもできます。アップ オブジェクトのパーセンテージが、設定された追跡リストのアップ パーセンテージしきい値を超えなければ、追跡リストがアップ状態になりません。たとえば、追跡対象リストに 3 つのオブジェクトが含まれており、アップしきい値を 60 % に設定した場合は、2 つのオブジェクト(全オブジェクトの 66 %)がアップ状態になるまで、追跡リストがアップ状態になりません。
重みしきい値を含むオブジェクト追跡リストを設定することもできます。トラッキング対象リストには 1 つまたは複数のオブジェクトが含まれます。トラッキング リストがアップ ステートになるには、アップ オブジェクトの重み値の合計がトラッキング リストに設定されたアップ重みしきい値を超えている必要があります。たとえば、トラッキング対象リストに重み値がデフォルトの 10 である 3 つのオブジェクトがあり、アップしきい値を 15 に設定した場合、トラッキング リストがアップ状態になるには、2 つのオブジェクトがアップ状態になる(重み値の合計が 20 になる)必要があります。
次に、トラッキング リストのアップ重みしきい値を 30、ダウンしきい値を 10 にそれぞれ設定する例を示します。
|
|
---|---|
MD5 認証を使用するようにボーダー ゲートウェイ プロトコル(BGP)を設定するには、 password コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。
password [ auth-key string | string ]
no password [ auth-key string | string ]
(任意)MD5 認証キー。暗号化されていない(クリアテキストの)キーか、または次に示す値のいずれかを入力したあと、スペースと MD5 認証キーを入力します。 |
|
|
|
次に、BGP ネイバーの暗号化されていないキーをイネーブルにする例を示します。
switch(config)#
router bgp 101
switch(config-router)#
neighbor 192.0.2.1 remote-as 1.2
switch(config-route-neighbor)#
password 0 myauthkey
switch(config-route-neighbor)#
次に、BGP ネイバーの暗号化されていない認証キーをディセーブルにする例を示します。
switch(config)#
router bgp 101
switch(config-router)#
neighbor 192.0.2.1 remote-as 1.2
switch(config-route-neighbor)#
no password 0 myauthkey
switch(config-route-neighbor)#
|
|
---|---|
IP パケット検証を設定するには、 platform ip verify コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
platform ip verify { checksum | fragment | tcp tiny-frag | version }
no platform ip verify { checksum | fragment }
パケット フラグメントにゼロ以外のオフセットがあり、Don't Fragment(DF)ビットがアクティブである場合は、IPv4 パケットをドロップします。 |
|
IP フラグメント オフセットが 1 の場合、または IP フラグメント オフセットが 0 で IP ペイロード長が 16 未満の場合は、IPv4 パケットをドロップします。 |
|
|
|
---|---|
このコマンドは、チェックサムまたはフラグメントに基づいた IPv4 パケットのパケット検証テストを設定するために使用します。
次に、フラグメントされた IPv4 パケットをドロップする例を示します。
|
|
---|---|
IP アドレスに基づいたパケット検証を実行するには、 platform ip verify address コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
platform ip verify address { destination zero | identical | reserved | source { broadcast | multicast }}
no platform ip verify address { destination zero | identical | reserved | source { broadcast | multicast }}
|
|
---|---|
次に、IPv4 ブロードキャスト パケットをドロップする例を示します。
|
|
---|---|
パケット長に基づいた IPv4 パケット検証を設定するには、 platform ip verify length コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
platform ip verify length { consistent | maximum { max-frag | max-tcp | udp } | minimum }
no platform ip verify length { consistent | maximum { max-frag | max-tcp | udp } | minimum }
イーサネット フレーム サイズが、IP パケット長にイーサネット ヘッダーを加えた値以上の場合には、IPv4 パケットをドロップします。 |
|
イーサネット フレーム長が IP パケット長に 4 オクテット(CRC 長)を加えた値を下回る場合に、IP パケットを指定します。 |
|
|
---|---|
次に、最小長の IPv4 パケットをドロップする例を示します。
|
|
---|---|
Open Shortest Path First(OSPF)ポリシー統計をイネーブルにするには、 policy statistics enable コマンドを使用します。ポリシー統計情報をディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
次に、OSPF 2 に関して収集するポリシー統計情報をイネーブルにする例を示します。
|
|
---|---|
プリエンプション遅延を設定するには、 preempt コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。
preempt [ delay { minimum min-delay | reload rel-delay | sync sync-delay }]
no preempt [ delay { minimum min-delay | reload rel-delay | sync sync-delay }]
インターフェイス コンフィギュレーションまたは HSRP テンプレート モード
|
|
---|---|
ルータがアクティブになる前にルーティング テーブルの更新が行われるよう、最小遅延時間を指定します。ルータが最初に起動したとき、ルータのルーティング テーブルは完全ではありません。高いプライオリティのルータが低いプライオリティのアクティブ ルータから hello パケットを最初に受信した場合、高いプライオリティのルータはプリエンプションを遅らせるだけです。高いプライオリティのルータが起動したときに、低いプライオリティのアクティブ ルータから hello パケットを受信しなかった場合、グループのアクティブ ルータが存在していないと見なされて、高いプライオリティのルータはただちにアクティブになります。
次に、プライオリティが 110 のルータがアクティブになるときの遅延を設定する例を示します。
|
|
---|---|
高いプライオリティのバックアップ仮想ルータによる低いプライオリティのマスター仮想ルータに対するプリエンプションをイネーブルにするには、 preempt コマンドを使用します。高いプライオリティのバックアップ仮想ルータによる低いプライオリティのマスター仮想ルータに対するプリエンプションをディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
Virtual Router Redundancy Protocol(VRRP; 仮想ルータ冗長プロトコル)を使用すると、故障した仮想ルータ マスターを引き継いだ仮想ルータ バックアップを、使用可能になった高いプライオリティの仮想ルータ バックアップでプリエンプションすることができます。
デフォルトでは、プリエンプション スキームがイネーブルです。使用可能になる高いプライオリティのバックアップ仮想ルータは、仮想ルータ マスターになるように選出されていたバックアップ仮想ルータを引き継ぎます。プリエンプションをディセーブルにした場合、仮想ルータ マスターになるように選出されているバックアップ仮想ルータは、元の仮想ルータ マスターが回復して再びマスターになるまでマスターであり続けます。
(注) このプリエンプションは、プライマリ IP アドレスには適用されません。
次に、高いプライオリティのバックアップ仮想ルータによる低いプライオリティのマスター仮想ルータに対するプリエンプションをイネーブルにする例を示します。
|
|
---|---|
Hot Standby Router Protocol(HSRP; ホットスタンバイ ルータ プロトコル)グループ内のプライオリティ レベルを設定するには、 priority コマンドを使用します。プライオリティ レベルを削除するには、このコマンドの no 形式を使用します。
priority level [ forwarding-threshold lower lower-value upper upper-value ]
no priority level [ forwarding-threshold lower lower-value upper upper-value ]
仮想ルータのインターフェイス プライオリティ。値の範囲は 0 ~ 255 です。このルータが IP アドレスのオーナーの場合は、自動的に 255 の値に設定されます。デフォルトは 100 です。 |
|
HSRP コンフィギュレーションまたは HSRP テンプレート モード
|
|
---|---|
HSRP は、HSRP グループ内の全仮想ルータのプライオリティを比較し、数値的に最も高いプライオリティを持つルータを選択します。2 つの仮想ルータのプライオリティが等しい場合、HSRP は最も高い IP アドレスを持つルータを選択します。
次に、仮想ルータをプライオリティ 254 に設定する例を示します。
|
|
---|---|
仮想ルータ冗長プロトコル(VRRP)のプライオリティを設定するには、 priority コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。
priority level [ forwarding-threshold lower lower-value upper upper-value ]
no priority level [ forwarding-threshold lower lower-value upper upper-value ]
仮想ルータのインターフェイス プライオリティ。値の範囲は 1 ~ 254 です。このルータが IP アドレスのオーナーである場合、この値は自動的に 254 に設定されます。デフォルトは 100 です。 |
|
デフォルト値は 100 です。インターフェイス IP アドレスがプライマリ仮想 IP アドレスと同じであるスイッチの場合、デフォルト値は 254 です。
|
|
---|---|
このプライオリティでは、VRRP ルータが仮想ルータ バックアップとして機能するかどうかや、仮想ルータ マスターの障害が発生した場合に VRRP ルータが仮想ルータ マスターになる優先順位、各 VRRP の役割、および仮想ルータ マスターの障害が発生した場合の動作が決定されます。
VRRP ルータが仮想ルータの IP アドレスと物理インターフェイスの IP アドレスを所有している場合は、このルータが仮想ルータ マスターとして機能します。
デフォルトでは、プリエンプション スキームがイネーブルです。使用可能になる高いプライオリティのバックアップ仮想ルータは、仮想ルータ マスターになるように選出されていたバックアップ仮想ルータを引き継ぎます。プリエンプションをディセーブルにした場合、仮想ルータ マスターになるように選出されているバックアップ仮想ルータは、元の仮想ルータ マスターが回復して再びマスターになるまでマスターであり続けます。
|
|
---|---|
設定を削除することなく Open Shortest Path First(OSPF)インスタンスをシャット ダウンするには、 protocol shutdown コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。
ルータ コンフィギュレーション モード
ルータ VRF コンフィギュレーション モード
|
|
---|---|
|
|
---|---|
1 つのルーティング ドメインからのルートをボーダー ゲートウェイ プロトコル(BGP)に埋め込むには、 redistribute コマンドを使用します。コンフィギュレーション ファイルから redistribute コマンドを削除し、ルートの再配布をしないデフォルトの状態にシステムを戻すには、このコマンドの no 形式を使用します。
redistribute { direct | eigrp instance-tag | ospf instance-tag | rip instance-tag | static } [ route-map map-name ]
no redistribute { direct | eigrp instance-tag | ospf instance-tag | rip instance-tag | static } [ route-map map-name ]
アドレス ファミリ コンフィギュレーション モード
ルータ コンフィギュレーション モード
ルータ VRF コンフィギュレーション モード
|
|
---|---|
必ず、これらのルートをフィルタするためのルート マップを使用して、BGP から意図された再配布のルートのみが再配布されることを保証する必要があります。
他のプロトコルからのルートを BGP に再配布するようにデフォルト メトリックを設定する必要があります。デフォルト メトリックは、 default-metric コマンドを使用して設定するか、 redistribute コマンドで設定したルート マップを使用して設定できます。
次に、BGP ルートを EIGRP 自律システムに再配布する例を示します。
|
|
---|---|
1 つのルーティング ドメインからのルートを Enhanced IGRP(EIGRP)に注入するには、 redistribute コマンドを使用します。コンフィギュレーション ファイルから redistribute コマンドを削除し、ルートの再配布をしないデフォルトの状態にシステムを戻すには、このコマンドの no 形式を使用します。
redistribute { bgp as-number | direct | eigrp id | ospf instance-tag | rip instance-tag | static } [ route-map map-name ]
no redistribute { bgp as-number | direct | eigrp as-number | ospf instance-tag | rip instance-tag | static }
アドレス ファミリ コンフィギュレーション モード
ルータ コンフィギュレーション モード
ルータ VRF コンフィギュレーション モード
|
|
---|---|
これらのルートのフィルタリングには必ずルート マップを使用して、意図した再配布のルートのみ EIGRP から再配布されるようにしてください。
他のプロトコルからのルートを EIGRP に再配布するには、デフォルト メトリックを設定する必要があります。デフォルト メトリックは、 default-metric コマンドを使用して設定するか、 redistribute コマンドで設定したルート マップを使用して設定できます。
次に、BGP ルートを EIGRP 自律システムに再配布する例を示します。
|
|
---|---|
1 つのルーティング ドメインからのルートを OSPF に注入するには、 redistribute コマンドを使用します。コンフィギュレーション ファイルから redistribute コマンドを削除し、ルートの再配布をしないデフォルトの状態にシステムを戻すには、このコマンドの no 形式を使用します。
redistribute { bgp as-number | direct | eigrp id | ospf instance-tag | rip instance-tag | static } [ route-map map-name ]
no redistribute { bgp as-number | direct | eigrp id | ospf instance-tag | rip instance-tag | static }
ルータ コンフィギュレーション モード
ルータ VRF コンフィギュレーション モード
|
|
---|---|
これらのルートのフィルタリングには必ずルート マップを使用して、意図したルートのみ OSPF から再配布されるようにしてください。
別のプロトコルからのルートを OSPF に再配布するには、デフォルト メトリックを設定する必要があります。デフォルト メトリックは、 default-metric コマンドを使用して設定するか、 redistribute コマンドで設定したルート マップを使用して設定できます。
(注) スタティック ルートを再配布すると、Cisco NX-OS はデフォルトのスタティック ルートも再配布します。
次に、BGP ルートを OSPF 自律システムに再配布する例を示します。
|
|
---|---|
別のルーティング ドメインからのルートを Routing Information Protocol(RIP)に再配布するには、 redistribute コマンドを使用します。ルートの再配布をしないデフォルトの状態にシステムを戻すには、このコマンドの no 形式を使用します。
redistribute { bgp id | direct | eigrp id | ospf id | static } route-map map-name
|
|
---|---|
Cisco NX-OS は、ルート マップを使用して再配布のルーティング情報をフィルタリングします。ルート マップには再配布ルートに使用される RIP メトリックを設定できます。RIP メトリックをルート マップで指定しなかった場合、Cisco NX-OS は再配布されるプロトコルまたは default-metric コマンドに基づいてメトリックを決定します。有効なメトリックを決定できない場合、Cisco NX-OS はルートを再配布しません。
次に、BGP ルートを RIP プロセスに再配布する例を示します。
|
|
EIGRP に再配布されるルートの数を制限するには、 redistribute maximum-prefix コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
redistribute maximum-prefix max [ threshold ] [ warning-only | withdraw [ num-retries timeout ]]
no redistribute maximum-prefix max [ threshold ] [ warning-only | withdraw [ num-retries timeoutl ]
(任意)警告メッセージをトリガーする最大プレフィックス数のパーセンテージ。範囲は 1 ~ 100 です。デフォルトは 75% です。 |
|
ルータ コンフィギュレーション モード
VRF コンフィギュレーション モード
|
|
---|---|
次に、EIGRP に再配布されるルートの数を制限する例を示します。
|
|
---|---|
OSPF に再配布されるルートの数を制限するには、 redistribute maximum-prefix コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
redistribute maximum-prefix max [ threshold ] [ warning-only | withdraw [ num-retries timeout ]]
no redistribute maximum-prefix max [ threshold ] [ warning-only | withdraw [ num-retries timeout ]]
(任意)警告メッセージをトリガーする最大プレフィックス数のパーセンテージ。範囲は 1 ~ 100 です。デフォルトは 75% です。 |
|
ルータ コンフィギュレーション モード
VRF コンフィギュレーション モード
|
|
---|---|
次に、OSPF に再配布されるルートの数を制限する例を示します。
|
|
---|---|
ネイバーの自律システム(AS)番号を指定するには、 remote-as コマンドを使用します。AS 番号を削除するには、このコマンドの no 形式を使用します。
|
|
---|---|
|
|
ボーダー ゲートウェイ プロトコル(BGP)自律システムを再起動し、関連するすべてのネイバーを削除するには、 restart bgp コマンドを使用します。
restart bgp as-num [. as-num ]
ルータを他の BGP ルータから識別し、伝達するルーティング情報のタギングに使用される自律システム番号。有効な値は 1 ~ 65535 です。 |
|
(任意)ルータを他の BGP ルータから識別し、伝達するルーティング情報のタギングに使用される自律システム番号。有効な値は 0 ~ 65535 です。 |
|
|
---|---|
|
|
---|---|
Enhanced Interior Gateway Routing Protocol(EIGRP)インスタンスを再起動し、関連するすべてのネイバーを削除するには、 restart eigrp コマンドを使用します。
|
|
---|---|
次に、OSPFv2 インスタンスを再起動し、すべてのネイバーを削除する例を示します。
|
|
---|---|
Open Shortest Path First バージョン 2(OSPFv2)インスタンスを再起動し、関連するすべてのネイバーを削除するには、 restart ospf コマンドを使用します。
内部で使用される OSPF ルーティング インスタンスの識別パラメータ。ローカルに割り当てられ、任意の文字または正の整数を使用できます。 instance-tag 引数には、最大 20 文字の英数字を指定できます。 |
|
|
---|---|
次に、OSPFv2 インスタンスを再起動し、すべてのネイバーを削除する例を示します。
|
|
---|---|
Routing Information Protocol(RIP)インスタンスを再起動し、関連するすべてのネイバーを削除するには、 restart rip コマンドを使用します。
|
|
---|---|
次に、RIP インスタンスを再起動し、すべてのネイバーを削除する例を示します。
|
|
---|---|
仮想リンクに属している隣接関係に対する Link-State Advertisement(LSA; リンクステート アドバタイズメント)の再送信間隔を指定するには、 retransmit-interval コマンドを使用します。デフォルトに戻すには、このコマンドの no 形式を使用します。
再送信間の時間(秒単位)。接続ネットワーク上の任意の 2 台のルータ間で想定される往復遅延より大きな値にする必要があります。指定できる範囲は 1 ~ 65535 秒です。デフォルトは 5 秒です。 |
|
|
---|---|
このコマンドは、LSA 再送信時間を設定するために使用します。ルータは、LSA が受信されたことを示す Acknowledgment(ACK; 確認応答)を受信しなかった場合、再送信間隔で LSA を再送信します。
次に、再送信インターバルの値を 8 秒に設定する例を示します。
|
|
---|---|
サマリー ルート コストを計算するために使用される方法として RFC 1583 互換性を設定するには、 rfc1583compatibility コマンドを使用します。RFC 1583 互換性をディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
ルーティング ループの機会を最小化するには、Open Shortest Path First(OSPF)ルーティング ドメイン内のすべての OSPF ルータに等しく RFC に対する準拠性が設定されている必要があります。
RFC 2328 の導入により、サマリー ルート コストの計算方法である OSPF Version 2 が変更されました。RFC 2328 に沿った計算方法をイネーブルにするには、 no rfc1583compatibility コマンドを使用します。
この例は、ルータ プロセスが RFC 1583 と互換性があることを指定します。
ルート マップの作成、ルート マップ コンフィギュレーション モードの開始、またはあるルーティング プロトコルから別のルーティング プロトコルにルートを再配布する条件の定義を行うには、 route-map コマンドを使用します。エントリを削除するには、このコマンドの no 形式を使用します。
route-map map-tag [ deny | permit ] [ sequence-number ]
no route-map map-tag [ permit | deny ] [ sequence-number ]
(任意)すでに同じ名前で設定されているルート マップのリスト内の新しいルート マップの位置を示す番号。ルート マップの位置を削除するには、このコマンドの no 形式を使用します。範囲は 0 ~ 65535 です。 |
|
|
---|---|
クライアントが使用しているルート マップに変更を加えた場合、ルート マップ コンフィギュレーション サブモードを終了しないと、変更した内容はクライアントで有効になりません。ルート マップの変更は、ルート マップ コンフィギュレーション サブモードを終了するか、サブモードを開始してから 60 秒が経過しないとクライアントに伝播されません。
redistribute ルータ コンフィギュレーション コマンドでは、 map-tag 名を使用してルート マップを参照します。複数のルート マップで同じマップ タグ名を共有できます。
あるルーティング プロトコルから別のルーティング プロトコルにルートを再配布する条件を定義するには、 route-map グローバル コンフィギュレーション コマンドと、 match および set route-map コンフィギュレーション コマンドを使用します。 route-map コマンドごとに、それに関連した match および set コマンドのリストがあります。 match コマンドは、一致基準(現在の route-map コマンドで再配布が許可される条件)を指定します。 set コマンドは、set 処理( match コマンドによって強制される基準が満たされた場合に実行される特定の再配布アクション)を指定します。 no route-map コマンドは、ルート マップを削除します。
match route-map コンフィギュレーション コマンドには複数の形式があります。 match コマンドの順序は任意に指定できます。すべての match コマンドが満たされないと、 set コマンドで指定した set 処理に従ってルートの再配布が行われません。 match コマンドの no 形式を使用すると、指定した一致基準が削除されます。
ルート マップは、ルーティング プロセス間でルートを再配布する方法を詳細に制御する必要がある場合に使用します。宛先ルーティング プロトコルは router グローバル コンフィギュレーション コマンドを使用して指定します。ソース ルーティング プロトコルは redistribute ルータ コンフィギュレーション コマンドを使用して指定します。ルート マップの設定方法の例については、「例」の項を参照してください。
ルートがルート マップを通過するようにするときには、ルート マップに複数の要素を持たせることができます。 route-map コマンドに関連する少なくとも 1 つの match 句に一致しないルートは、すべて無視されます。つまり、発信ルート マップではルートはアドバタイズされず、着信ルート マップではルートは受け入れられません。一部の特定のデータを変更したい場合は、明示的な match が指定された 2 つ目のルート マップ セクションを設定する必要があります。
次に、ホップ カウントが 1 の Routing Information Protocol(RIP)ルートを Open Shortest Path First(OSPF)に再配布する例を示します。これらのルートは、メトリック タイプがタイプ 1、タグが 1 の外部リンクステート アドバタイズメント(LSA)として OSPF に再配布されます。
switch(config
)# router ospf 109
switch(config-route-map)# redistribute
rip route-map rip-to-ospf
switch(config-route-map)# route
-map rip-to-ospf permit
switch(config
-route-map)# set metric 5
switch(config
-route-map)# set metric-type type1
switch(config
-route-map)# set tag 1
switch(config
-route-map)#
次に、BGP 自律システム パス アクセス リスト 20 に一致する自律システム パスを設定する例を示します。
switch(config
)# route-map IGP2BGP
switch(config
-route-map)# match as-path 20
switch(config
-route-map)#
次に、コミュニティ リスト 1 に一致するルートの重みを 100 に設定する例を示します。コミュニティ 109 を含むすべてのルートの重みが 100 に設定されます。
switch(config
)# ip community-list 1 permit 109
switch(config
)# route-map set_weight
switch(config
-route-map)# match community 1
switch(config
-route-map)# set weight 100
switch(config
-route-map)#
次に、コミュニティ リスト 1 に一致するルートの重みを 200 に設定する例を示します。コミュニティ 109 のみを含むすべてのルートの重みが 200 に設定されます。
switch(config
)# ip community-list 1 permit 109
switch(config
)# route-map set_weight
switch(config
-route-map)# match community 1 exact
switch(config
-route-map)# set weight 200
switch(config
-route-map)#
次に、コミュニティ リスト LIST_NAME に一致するルートの重みを 100 に設定する例を示します。コミュニティ 101 のみを含むすべてのルートの重みが 100 に設定されます。
switch(config
)# ip community-list 1 permit 101
switch(config
)# route-map set_weight
switch(config
-route-map)# match community LIST_NAME
switch(config
-route-map)# set weight 100
switch(config
-route-map)#
|
|
---|---|
指定されたアクセス リストのいずれかによって渡されたネクスト ホップ ルータ アドレスを含むすべてのルートを再配布します。 |
|
アクセス リストによって指定されたアドレスで、ルータおよびアクセス サーバによってアドバタイズされたルートを再配布します。 |
|
ルータを BGP ルート リフレクタとして設定し、指定されたネイバーをクライアントとして設定するには、 route-reflector-client コマンドを使用します。ネイバーがクライアントでないことを示すには、このコマンドの no 形式を使用します。
BGP ネイバー アドレスファミリ コンフィギュレーション モード
|
|
---|---|
このコマンドで設定されたネイバーはすべてクライアント グループのメンバーになり、残りの BGP ピアはローカル ルート リフレクタの非クライアント グループのメンバーになります。
次に、ローカル ルータを 192.168.0.1 にあるネイバーに対するルート リフレクタとして設定する例を示します。
|
|
---|---|
BGP ルーティング セッションを設定するために、ルータでアドレス ファミリ コンフィギュレーション モードを開始します。 |
|
ルータに自律システム(AS)番号を割り当て、ルータ BGP コンフィギュレーション モードを開始するには、 router bgp コマンドを使用します。AS 番号の割り当てを削除するには、このコマンドの no 形式を使用します。
no router bgp as-num [. as-num ]
ルータを他の BGP ルータから識別し、伝達するルーティング情報のタギングに使用される自律システム番号。有効な値は 1 ~ 65535 です。 |
|
(任意)ルータを他の BGP ルータから識別し、伝達するルーティング情報のタギングに使用される自律システム番号。有効な値は 0 ~ 65535 です。 |
アドレスファミリ コンフィギュレーション モード
ネイバー アドレスファミリ コンフィギュレーション モード
ルータ BGP コンフィギュレーション モード
|
|
---|---|
as-num は、ローカルの BGP スピーカーの番号です。ルータ上の BGP プロセスの一意の識別情報を作成できます。
次に、自律システム 120 の BGP プロセスを設定する例を示します。
次に、ルータ コンフィギュレーション モードで BGP のネイバーの変化を記録する例を示します。
次に、BGP 高速外部フォールオーバー機能をディセーブルにする例を示します。このセッションを伝送するリンクがフラップしても、接続はリセットされません。
次に、eBGP ピアからのすべての着信アップデートを調べて、AS_PATH 内の最初の自律システム番号が送信側ピアのローカル AS 番号であることを確認する例を示します。ピア 10.100.0.1 からのアップデートは、最初の AS 番号が 65001 でなければ廃棄されます。
|
|
---|---|
Enhanced IGRP(EIGRP)のルーティング プロセスを設定し、ルータ コンフィギュレーション モードを開始するには、 router eigrp コマンドを使用します。EIGRP ルーティング プロセスをオフにするには、このコマンドの no 形式を使用します。
EIGRP インスタンスの名前。 instance-tag には最大 20 文字の英数字文字列を指定します。大文字と小文字は区別されます。 |
|
|
---|---|
次に、EIGRP のルーティング プロセスを設定する例を示します。
|
|
---|---|
OSPF ルーティング インスタンスを設定するには、 router ospf コマンドを使用します。OSPF ルーティング プロセスを終了するには、このコマンドの no 形式を使用します。
内部で使用される OSPF ルーティング インスタンスの識別パラメータ。ローカルに割り当てられ、任意の文字または正の整数を使用できます。 instance-tag 引数には、最大 20 文字の英数字を指定できます。 |
|
|
---|---|
次に、基本的な OSPF インスタンスを設定する例を示します。
|
|
---|---|
Routing Information Protocol(RIP)ルーティング プロセスを設定するには、 router rip コマンドを使用します。RIP ルーティング プロセスをオフにするには、このコマンドの no 形式を使用します。
|
|
---|---|
次に、RIP ルーティング プロセスを開始する例を示します。
|
|
Enhanced IGRP(EIGRP)プロセスのルータ ID を設定するには、 router-id コマンドを使用します。デフォルトの方法でルータ ID を決定するには、このコマンドの no 形式を使用します。
このコマンドが設定されていない場合、EIGRP はルータのいずれかのインターフェイスの IPv4 アドレスをルータ ID として選択します。
アドレス ファミリ コンフィギュレーション モード
ルータ コンフィギュレーション モード
ルータ VRF コンフィギュレーション モード
|
|
---|---|
次に、EIGRP プロセス 1 に 192.0.2.1 の IP アドレスを割り当てる例を示します。
|
|
---|---|
OSPF インスタンス用の固定ルータ ID を使用するには、 router-id コマンドを使用します。以前の OSPF ルータ ID の動作に戻すには、このコマンドの no 形式を使用します。
このコマンドが設定されていない場合、OSPF はルータのいずれかのインターフェイスの IPv4 アドレスをルータ ID として選択します。
|
|
---|---|
ルータ ID の設定によって、インターフェイス アドレスの設定に関係なく、EIGRP が機能することが保証されます。
隣接ルータを持つ OSPF にこのコマンドを使用した場合、OSPF は新しいルータ ID を OSPF が起動される次のリロード時に使用します。
|
|
---|---|
すべての EXEC コマンドの VRF 範囲を設定するには、 routing-context vrf コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
no routing-context vrf vrf-name
|
|
---|---|
この機能によって、EXEC コマンドの出力のスコープが、設定された VRF に自動的に制限されます。このスコープは、一部の EXEC コマンドで使用できる VRF キーワードによって上書きできます。
次に、EXEC コマンドを管理 VRF に制限する例を示します。
|
|
---|---|
ピアにボーダー ゲートウェイ プロトコル(BGP)コミュニティ属性を送信するには、 send-community コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
no send-community [ extended ]
BGP ネイバー アドレスファミリ コンフィギュレーション モード
|
|
---|---|
このコマンドを使用する前に、 set community コマンドを使用して BGP コミュニティを設定する必要があります。
次に、ネイバー 192.168.1.3 にコミュニティ属性を送信するようにルータを設定する例を示します。
|
|
---|---|
BGP ルートの自律システム パス(as-path)を変更するには、 set as-path コマンドを使用します。自律システム(AS)パスを変更しないようにするには、このコマンドの no 形式を使用します。
set as-path { tag | { prepend as-num [... as-num ] | last-as num }}
no as-path { tag | { prepend as-num [... as-num ] | last-as num }}
ルートのタグを自律システム パスに変換します。ルートをボーダー ゲートウェイ プロトコル(BGP)に再配布する場合にのみ適用されます。 |
|
指定された AS 番号を、ルート マップと一致するルートの自律システム パスに付加します。インバウンドおよびアウトバウンド BGP ルート マップ両方に適用します。範囲:1 ~ 65535。1 つ以上の AS 番号を設定できます。 |
|
|
|
---|---|
ルートマップ コンフィギュレーション モードを開始すると、 set コマンドを入力できます。
最適なパス選択に影響を与える唯一のグローバル BGP メトリックは、自律システム パス長です。自律システム パスの長さを変化させることにより、BGP スピーカーは、遠くのピアによる最適パスの選択に影響を与えることができます。
タグを自律システム パスに変換することで、このコマンドの set as-path tag のバリエーションにより、自律システム長を変更できます。 set as-path prepend のバリエーションを使用すれば、任意の自律システム パス文字列を BGP ルートに付加できます。通常、ローカル自律システム番号は複数回付加され、自律システム パスの長さが増加します。
次に、再配布されたルートのタグを自律システム パスに変換する例を示します。
switch(config
)# route-map test1
switch(config
-route-map)# set as-path tag
switch(config
-route-map)#
次に、10.108.1.1 にアドバタイズされたすべてのルートに 100 を付加する例を示します。
switch(config
)# route-map test1
switch(config
-route-map)# match as-path 1
switch(config
-route-map)# set as-path prepend 100
switch(config
)# router bgp 64496
switch(config
-router)# neighbor 10.108.1.1 remote-as 64497
switch(config
-router-neighbor)# address-family ipv4 unicast
switch(config
-router-neighbor-af)# route-map set-as-path test1 out
switch(config
-router-neighbor-af)#
|
|
---|---|
指定されたアクセス リストのいずれかによって渡されたネクスト ホップ ルータ アドレスを含むすべてのルートを再配布します。 |
|
アクセス リストによって指定されたアドレスで、ルータおよびアクセス サーバによってアドバタイズされたルートを再配布します。 |
|
インバウンドまたはアウトバウンド アップデートのコミュニティ属性からコミュニティを削除するには、 set comm-list delete コマンドを使用します。以前の set comm-list delete コマンドを削除するには、このコマンドの no 形式を使用します。
set comm-list community-list-name delete
|
|
---|---|
この set コマンドは、ルート マップを使用して、削除するコミュニティをフィルタリングによって決定し、インバウンドまたはアウトバウンド アップデートのコミュニティ属性からコミュニティを削除します。ルート マップがネイバーのインバウンドまたはアウトバウンド アップデートに適用されたかどうかに応じて、ルート マップ permit 句を通過し、特定のコミュニティ リストを照合する各コミュニティは、ボーダー ゲートウェイ プロトコル(BGP)ネイバーとの間で送受信されるコミュニティ属性から削除されます。
標準コミュニティ リストの各エントリは、 set comm-list delete コマンドで使用した場合に、1 つのコミュニティのみを表示します。たとえば、コミュニティ 10:10 と 10:20 を削除できるようにするには、次の形式を使用してエントリを作成する必要があります。
コミュニティ リスト エントリの次の形式では、 set comm-list delete コマンドは実行されません。別の方法を実行してください。
set community community-number コマンドと set comm-list delete コマンド両方がルート マップ属性の同じシーケンスに設定されている場合、削除操作( set comm-list delete )は設定操作( set community community-number )の前に実行されます。
次に、インバウンドまたはアウトバウンド アップデートのコミュニティ属性からコミュニティを削除する例を示します。
switch(config
)# route-map test1
switch(config
-route-map)# match as-path 1
switch(config
-route-map)# set comm-list list1 delete
switch(config
-route-map)#
|
|
---|---|
指定されたアクセス リストのいずれかによって渡されたネクスト ホップ ルータ アドレスを含むすべてのルートを再配布します。 |
|
アクセス リストによって指定されたアドレスで、ルータおよびアクセス サーバによってアドバタイズされたルートを再配布します。 |
|
ボーダー ゲートウェイ プロトコル(BGP)コミュニティ属性を設定するには、 set community コマンドを使用します。エントリを削除するには、このコマンドの no 形式を使用します。
set community { none | { aa : nn [... aa : nn ] | additive | no-advertise | no-export }}
no set community { none | { aa : nn | additive | no-advertise | no-export }}
|
|
---|---|
タグを設定する場合は、match 句を使用する必要があります(「permit everything」リストを指している場合でも)。
あるルーティング プロトコルから別のルーティング プロトコルにルートを再配布する条件を定義するには、 route-map グローバル コンフィギュレーション コマンドと、 match および set route-map コンフィギュレーション コマンドを使用します。 route-map コマンドごとに、それに関連した match および set コマンドのリストがあります。 match コマンドは、一致基準(現在の route-map コマンドで再配布が許可される条件)を指定します。 set コマンドは、set 処理( match コマンドによって強制される基準が満たされた場合に実行される特定の再配布アクション)を指定します。 no route-map コマンドは、ルート マップを削除します。
set ルート マップ コンフィギュレーション コマンドは、ルート マップのすべての一致基準が満たされたときに実行される再配布 set 処理を指定します。すべての一致基準を満たすと、すべての set 処理が実行されます。
次に、自律システム パス アクセス リスト 1 を通過してコミュニティが 109:02 と 33:40 に設定されるルートを設定する例を示します。自律システム パス アクセス リスト 2 を通過するルートのコミュニティは no-export に設定されます(これらのルートは、どの外部 BGP(eBGP)ピアにもアドバタイズされません)。
switch(config)#
route-map test1 10 permit
switch(config
-route-map)# match as-path 1
switch(config
-route-map)# set community 109:02 33:40
switch(config
-route-map)# exit
switch(config)#
route-map test1 20 permit
switch(config
-route-map)# match as-path 2
switch(config
-route-map)# set community no-export
switch(config
-route-map)#
|
|
ボーダー ゲートウェイ プロトコル(BGP)ルート ダンプニング係数を設定するには、 set dampening コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。
set dampening half-life reuse suppress max-suppress-time
|
|
---|---|
あるルーティング プロトコルから別のルーティング プロトコルにルートを再配布する条件を定義するには、 route-map グローバル コンフィギュレーション コマンドと、 match および set route-map コンフィギュレーション コマンドを使用します。 route-map コマンドごとに、それに関連した match および set コマンドのリストがあります。 match コマンドは、一致基準(現在の route-map コマンドで再配布が許可される条件)を指定します。 set コマンドは、set 処理( match コマンドによって強制される基準が満たされた場合に実行される特定の再配布アクション)を指定します。 no route-map コマンドは、ルート マップを削除します。
BGP ピアがリセットされた場合、ルートは廃止され、フラップ統計情報はクリアされます。この場合、ルート フラップ ダンプニングがイネーブルの場合でも、withdrawal(取り消し)によるペナルティが生じません。
次に、半減期を 30 分に、再使用値を 1500 に、抑制値を 10000 に、最大抑制時間を 120 分に設定する例を示します。
switch(config)#
route-map test1 10 permit
switch(config
-route-map)# set dampening 30 1500 10000 120
switch(config
-route-map)#
|
|
---|---|
指定されたアクセス リストのいずれかによって渡されたネクスト ホップ ルータ アドレスを含むすべてのルートを再配布します。 |
|
アクセス リストによって指定されたアドレスで、ルータおよびアクセス サーバによってアドバタイズされたルートを再配布します。 |
|
BGP 拡張コミュニティ属性を設定するには、 set extcommunity コマンドを使用します。エントリを削除するには、このコマンドの no 形式を使用します。
set extcommunity { none | { generic { transitive | nontransitive } aa4 : nn [... aa4 : nn ] } | additive }
no set extcommunity { none | { generic { transitive | nontransitive } aa4 : nn [... aa4 : nn ] } | additive }
(任意)自律システム番号とネットワーク番号。この値は、コロンで区切られた 4 バイトの AS 番号と 2 バイトのネットワーク番号を使用して設定されます。4 バイトの AS 番号の範囲は 1 ~ 4294967295(プレーンテキスト表記)または 1.0 ~ 56636.65535(AS.dot 表記)です。単一のコミュニティまたはスペースで区切られた複数のコミュニティを入力できます。 |
|
|
|
---|---|
set コマンドを使用する場合は、ルート マップ内に match 句を入力する必要があります(「permit everything」リストを指している場合でも)。
set コマンドは、ルート マップのすべての一致基準が満たされたときに実行される set 処理を指定します。すべての一致基準を満たすと、すべての set 処理が実行されます。
次に、拡張コミュニティを 1.5 に設定するルート マップを設定する例を示します。
switch(config)#
route-map test1 10 permit
switch(config
-route-map)# match as-path 1
switch(config
-route-map)# set extcommunity generic transitive 1.5
switch(config
-route-map)# exit
switch(config
-route-map)#
|
|
インバウンドまたはアウトバウンド BGP アップデートの拡張コミュニティ属性から拡張コミュニティを削除するには、 set extcomm-list delete コマンドを使用します。以前の set extcomm-list delete コマンドを削除するには、このコマンドの no 形式を使用します。
set extcomm-list community-list-name delete
|
|
---|---|
set コマンドを使用する場合は、ルート マップ内に match 句を入力する必要があります(「permit everything」リストを指している場合でも)。
set コマンドは、ルート マップのすべての一致基準が満たされたときに実行される set 処理を指定します。すべての一致基準を満たすと、すべての set 処理が実行されます。
set extcommunity community-number コマンドと set ext comm-list delete コマンドの両方をルート マップ属性の同じシーケンスに設定した場合、削除処理( set extcomm-list delete )は設定処理( set extcommunity community-number )の前に実行されます。
次に、インバウンドまたはアウトバウンド アップデートの拡張コミュニティ属性から拡張コミュニティを削除する例を示します。
switch(config
)# route-map test1
switch(config
-route-map)# match as-path 1
switch(config
-route-map)# set extcomm-list list1 delete
switch(config
-route-map)#
|
|
---|---|
再配布されたタイプ 5 リンク ステート アドバタイズメント(LSA)に Open Shortest Path First(OSPF)転送アドレスを設定するには、 set forwarding-address コマンドを使用します。アドレスを削除するには、このコマンドの no 形式を使用します。
|
|
---|---|
このコマンドは、再配布されたタイプ 5 LSA に転送アドレスを設定する OSPF によって使用されます。自律システム境界ルータ(ASBR)で指定された転送アドレスの値は、0.0.0.0 またはゼロ以外のどちらかです。0.0.0.0 アドレスは、発信元ルータ(ASBR)がネクスト ホップであることを示します。
ASBR がルートを再配布し、これらのルートのネクスト ホップ インターフェイス上で OSPF がイネーブルでない場合、転送アドレスは 0.0.0.0 に設定されます。
転送アドレス フィールドをゼロ以外のアドレスに設定するには、次のすべての条件を満たす必要があります。
• OSPF が、ASBR のネクスト ホップ インターフェイスでイネーブルであること。
• ASBR のネクスト ホップ インターフェイスが、OSPF では非パッシブであること。
• ASBR のネクスト ホップ インターフェイスが、ポイントツーポイントではないこと。
• ASBR のネクスト ホップ インターフェイスが、ポイントツーマルチポイントではないこと。
switch(config)#
route-map test1 10 permit
switch(config
-route-map)# set forwarding-address
switch(config
-route-map)#
|
|
---|---|
指定されたアクセス リストのいずれかによって渡されたネクスト ホップ ルータ アドレスを含むすべてのルートを再配布します。 |
|
アクセス リストによって指定されたアドレスで、ルータおよびアクセス サーバによってアドバタイズされたルートを再配布します。 |
|
ルート マップを使用してネクスト ホップをピア アドレスとして設定し、アウトバウンド ボーダー ゲートウェイ プロトコル(BGP)アドバタイズメントに適用するには、set ip next-hop peer-address コマンドを使用します。ネクスト ホップ設定を削除するには、このコマンドの no 形式を使用します。
no set ip next-hop peer-address
|
|
set ip next-hop peer-address コマンドを使用する場合は、ルート リフレクタ クライアントのネクスト ホップは自身の IP アドレスに変更されます。
次に、ルート マップを設定してネクスト ホップをピア アドレスとして設定し、アウトバウンド BGP アドバタイズメントに適用する例を示します。
次に、ネクスト ホップのルート マップ コンフィギュレーションを削除する例を示します。
|
|
---|---|
ルートのインポート先を表示するには、 set level コマンドを使用します。エントリを削除するには、このコマンドの no 形式を使用します。
set level { level-1 | level-2 | level-1-2 }
no set level { level-1 | level-2 | level-1-2 }
|
|
---|---|
あるルーティング プロトコルから別のルーティング プロトコルにルートを再配布する条件を定義するには、 route-map グローバル コンフィギュレーション コマンドと、 match および set route-map コンフィギュレーション コマンドを使用します。 route-map コマンドごとに、それに関連した match および set コマンドのリストがあります。 match コマンドは、一致基準(現在の route-map コマンドで再配布が許可される条件)を指定します。 set コマンドは、set 処理( match コマンドによって強制される基準が満たされた場合に実行される特定の再配布アクション)を指定します。 no route-map コマンドは、ルート マップを削除します。
set route-map コンフィギュレーション コマンドは、ルート マップのすべての一致基準が満たされたときに実行される再配布 set 処理を指定します。すべての一致基準を満たすと、すべての set 処理が実行されます。
次に、ルートをレベル 1 エリアにインポートする例を示します。
|
|
---|---|
自律システム パスにプリファレンス値を指定するには、 set local-preference コマンドを使用します。エントリを削除するには、このコマンドの no 形式を使用します。
set local-preference number-value
no set local-preference number-value
|
|
---|---|
プリファレンスは、ローカル自律システム内のすべてのルータにのみ送信されます。
タグを設定する場合は、match 句を使用する必要があります(「permit everything」リストを指している場合でも)。
あるルーティング プロトコルから別のルーティング プロトコルにルートを再配布する条件を定義するには、 route-map グローバル コンフィギュレーション コマンドと、 match および set route-map コンフィギュレーション コマンドを使用します。 route-map コマンドごとに、それに関連した match および set コマンドのリストがあります。 match コマンドは、一致基準(現在の route-map コマンドで再配布が許可される条件)を指定します。 set コマンドは、set 処理( match コマンドによって強制される基準が満たされた場合に実行される特定の再配布アクション)を指定します。 no route-map コマンドは、ルート マップを削除します。
set route-map コンフィギュレーション コマンドは、ルート マップのすべての一致基準が満たされたときに実行される再配布 set 処理を指定します。すべての一致基準を満たすと、すべての set 処理が実行されます。
bgp default local-preference コマンドを使用して、デフォルトのプリファレンス値を変更できます。
次に、アクセス リスト 1 に含まれるすべてのルートに対して、ローカル プリファレンスを 100 に設定する例を示します。
|
|
---|---|
指定されたアクセス リストのいずれかによって渡されたネクスト ホップ ルータ アドレスを含むすべてのルートを再配布します。 |
|
アクセス リストによって指定されたアドレスで、ルータおよびアクセス サーバによってアドバタイズされたルートを再配布します。 |
|
ルーティング プロトコルのメトリック値を設定するには、 set metric コマンドを使用します。デフォルト メトリック値に戻すには、このコマンドの no 形式を使用します。
set metric [ + | - ] bandwidth-metric
set metric bandwidth-metric [ delay-metric reliability-metric load-metric mtu ]
Interior Gateway Routing Protocol(IGRP)帯域幅(Kb/s 単位)。指定できる範囲は 0 ~ 4294967295 です。 |
|
(任意)パスの IGRP Maximum Transmission Unit(MTU; 最大伝送ユニット)。指定できる範囲は 1 ~ 4294967295 です。 |
|
|
---|---|
(注) デフォルト値を変更する前に、シスコのテクニカル サポート担当者に問い合わせてください。
reliability-metric 引数と load-metric 引数を設定する場合、255 は 100 % の信頼性を意味します。
+ キーワードまたは - キーワードは、既存の遅延メトリック値を変更するために使用します。これらのキーワードを使用する場合は、遅延メトリックしか変更できません。
あるルーティング プロトコルから別のルーティング プロトコルにルートを再配布する条件を定義するには、 route-map グローバル コンフィギュレーション コマンドと、 match および set route-map コンフィギュレーション コマンドを使用します。 route-map コマンドごとに、それに関連した match および set コマンドのリストがあります。 match コマンドは、一致基準(現在の route-map コマンドで再配布が許可される条件)を指定します。 set コマンドは、set 処理( match コマンドによって強制される基準が満たされた場合に実行される特定の再配布アクション)を指定します。 no route-map コマンドは、ルート マップを削除します。
set route-map コンフィギュレーション コマンドは、ルート マップのすべての一致基準が満たされたときに実行される再配布 set 処理を指定します。すべての一致基準を満たすと、すべての set 処理が実行されます。
次に、ルーティング プロトコルの帯域幅メトリック値を 100 に設定する例を示します。
次に、ルーティング プロトコルの帯域幅メトリック値を 100 増やす例を示します。
|
|
---|---|
宛先ルーティング プロトコルのメトリック値を設定するには、 set metric-type コマンドを使用します。デフォルトに戻すには、このコマンドの no 形式を使用します。
set metric-type { internal | type-1 | type-2 }
no set metric-type { internal | type-1 | type-2 }
Interior Gateway Protocol(IGP)メトリックを BGP の Multi-Exit Discriminator(MED)として指定します。 |
|
|
|
---|---|
あるルーティング プロトコルから別のルーティング プロトコルにルートを再配布する条件を定義するには、 route-map グローバル コンフィギュレーション コマンドと、 match および set route-map コンフィギュレーション コマンドを使用します。 route-map コマンドごとに、それに関連した match および set コマンドのリストがあります。 match コマンドは、一致基準(現在の route-map コマンドで再配布が許可される条件)を指定します。 set コマンドは、set 処理( match コマンドによって強制される基準が満たされた場合に実行される特定の再配布アクション)を指定します。 no route-map コマンドは、ルート マップを削除します。
set route-map コンフィギュレーション コマンドは、ルート マップのすべての一致基準が満たされたときに実行される再配布 set 処理を指定します。すべての一致基準を満たすと、すべての set 処理が実行されます。
(注) このコマンドは、BGP へのルートの再配送ではサポートされていません。
次に、宛先プロトコルのメトリック タイプを OSPF 外部タイプ 1 に設定する例を示します。
|
|
---|---|
指定されたアクセス リストのいずれかによって渡されたネクスト ホップ ルータ アドレスを含むすべてのルートを再配布します。 |
|
アクセス リストによって指定されたアドレスで、ルータおよびアクセス サーバによってアドバタイズされたルートを再配布します。 |
|
ボーダー ゲートウェイ プロトコル(BGP)送信元コードを設定するには、 set origin コマンドを使用します。エントリを削除するには、このコマンドの no 形式を使用します。
set origin { egp as-num [: as-num ] | igp | incomplete }
リモート エクステリア ゲートウェイ プロトコル(EGP)システムの自律システム(AS)番号を指定します。AS 番号を 2 バイトの整数または 4 バイトの整数として aa:nn 形式で指定できます。有効な範囲は 1 ~ 65535 です。 |
|
|
|
---|---|
タグを設定する場合は、match 句を使用する必要があります(「permit everything」リストを指している場合でも)。
あるルーティング プロトコルから別のルーティング プロトコルにルートを再配布する条件を定義するには、 route-map グローバル コンフィギュレーション コマンドと、 match および set route-map コンフィギュレーション コマンドを使用します。 route-map コマンドごとに、それに関連した match および set コマンドのリストがあります。 match コマンドは、一致基準(現在の route-map コマンドで再配布が許可される条件)を指定します。 set コマンドは、set 処理( match コマンドによって強制される基準が満たされた場合に実行される特定の再配布アクション)を指定します。 no route-map コマンドは、ルート マップを削除します。
set route-map コンフィギュレーション コマンドを使用すると、ルート マップのすべての一致基準を満たした場合に実行する再配布 set 処理を指定します。すべての一致基準を満たすと、すべての set 処理が実行されます。
次に、ルート マップを IGP に送信するルートの発信を設定する例を示します。
|
|
---|---|
指定されたアクセス リストのいずれかによって渡されたネクスト ホップ ルータ アドレスを含むすべてのルートを再配布します。 |
|
アクセス リストによって指定されたアドレスで、ルータおよびアクセス サーバによってアドバタイズされたルートを再配布します。 |
|
宛先ルーティング プロトコルのタグ値を設定するには、 set tag コマンドを使用します。エントリを削除するには、このコマンドの no 形式を使用します。
指定されていないと、デフォルトのアクションは、送信元ルーティング プロトコルのタグを新しい宛先プロトコルに 転送 します。
|
|
---|---|
あるルーティング プロトコルから別のルーティング プロトコルにルートを再配布する条件を定義するには、 route-map グローバル コンフィギュレーション コマンドと、 match および set route-map コンフィギュレーション コマンドを使用します。 route-map コマンドごとに、それに関連した match および set コマンドのリストがあります。 match コマンドは、一致基準(現在の route-map コマンドで再配布が許可される条件)を指定します。 set コマンドは、set 処理( match コマンドによって強制される基準が満たされた場合に実行される特定の再配布アクション)を指定します。 no route-map コマンドは、ルート マップを削除します。
set route-map コンフィギュレーション コマンドは、ルート マップのすべての一致基準が満たされたときに実行される再配布 set 処理を指定します。すべての一致基準を満たすと、すべての set 処理が実行されます。
次に、宛先ルーティング プロトコルのタグ値を 5 に設定する例を示します。
|
|
---|---|
指定されたアクセス リストのいずれかによって渡されたネクスト ホップ ルータ アドレスを含むすべてのルートを再配布します。 |
|
アクセス リストによって指定されたアドレスで、ルータおよびアクセス サーバによってアドバタイズされたルートを再配布します。 |
|
ルーティング テーブルのボーダー ゲートウェイ プロトコル(BGP)の重みを指定するには、 set weight コマンドを使用します。エントリを削除するには、このコマンドの no 形式を使用します。
|
|
---|---|
実行された重みは、最初に一致した Autonomous System(AS; 自律システム)パスに基づいています。自律システム パスが一致したときに表示された重みは、グローバルな neighbor コマンドによって割り当てられた重みを無効にします。
次に、自律システム パス アクセス リストに一致するルートの BGP 重みを 200 に設定する例を示します。
|
|
---|---|
指定されたアクセス リストのいずれかによって渡されたネクスト ホップ ルータ アドレスを含むすべてのルートを再配布します。 |
|
アクセス リストによって指定されたアドレスで、ルータおよびアクセス サーバによってアドバタイズされたルートを再配布します。 |
|
設定を削除することなくボーダー ゲートウェイ プロトコル(BGP)のインスタンスをシャット ダウンするには、 shutdown コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
次に、BGP 64496 をディセーブルにする例を示します。
|
|
---|---|
設定を削除することなく Enhanced Interior Gateway Routing Protocol(EIGRP)のインスタンスをシャット ダウンするには、 shutdown コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。
アドレス ファミリ コンフィギュレーション モード
ルータ コンフィギュレーション モード
ルータ VRF コンフィギュレーション モード
|
|
---|---|
次に、eigrp 209 をディセーブルにする例を示します。
|
|
---|---|
設定を削除することなく OSPF インスタンスを停止するには、 shutdown コマンドを使用します。停止した OSPF インスタンスを開始するには、このコマンドの no 形式を使用します。
ルータ コンフィギュレーション モード
VRF コンフィギュレーション モード
|
|
---|---|
次に、アクティブ OSPF インスタンスを停止する例を示します。
|
|
---|---|
Virtual Router Redundancy Protocol(VRRP; 仮想ルータ冗長プロトコル)設定をディセーブルにするには、 shutdown コマンドを使用します。VRRP 設定をイネーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
仮想ルータ パラメータを設定する前に仮想ルータをシャットダウンします。仮想ルータが管理上のシャットダウン ステートになった後でのみ、仮想ルータを設定できます。設定の完了後に仮想ルータの状態をアップデートするには、 no shutdown コマンドを入力します。
|
|
---|---|
スイッチ ソフトウェアをボーダー ゲートウェイ プロトコル(BGP)ピアのアップデートの保存を開始するように設定するには、 soft-reconfiguration inbound コマンドを使用します。受信したアップデートを格納しないようにするには、このコマンドの no 形式を使用します。
no soft-reconfiguration inbound
|
|
---|---|
このコマンドを入力すると、アップデートの格納が開始されます。これは着信ソフト再設定を行うために必要です。
事前設定ではなく、ソフト再設定(ソフト リセット)を使用するには、両方の BGP ピアがソフト ルート リフレッシュ機能をサポートしている必要があります。
次に、192.168.0.1 にあるネイバー上でソフト再設定を設定する例を示します。
|
|
---|---|
BGP ルーティング セッションを設定するために、ルータでアドレス ファミリ コンフィギュレーション モードを開始します。 |
|
Enhanced IGRP(EIGRP)を使用して、ルータをスタブとして設定するには、 stub コマンドを使用します。EIGRP スタブ ルーティングをディセーブルにするには、コマンドの no 形式を使用します。
stub [ direct | leak-map map-name | receive-only | redistributed ]
no stub [ direct | leak-map map-name | receive-only | redistributed ]]
(任意)他のプロトコルと Autonomous System(AS; 自律システム)から再配布されたルートをアドバタイズします。 |
アドレスファミリ コンフィギュレーション モード
ルータ コンフィギュレーション モード
ルータ VRF コンフィギュレーション モード
|
|
---|---|
receive-only キーワードは、ルータが EIGRP 自律システム内の他のルータとルートを共有しないように制限します。 receive-only キーワードは、あらゆるルート タイプを送信しないようにするため、他のオプションを指定できません。
redistributed キーワードを使用すると、EIGRP スタブ ルーティングで他のルーティング プロトコルおよび自律システムを送信できます。このオプションを設定しないと、EIGRP では再配布されたルートをアドバタイズしません。
stub コマンドとともに 4 つのキーワード( direct 、 leak-map 、 receive-only 、 redistributed )のいずれかを使用すると、特定のキーワードで指定された他のルート タイプのみがアドバタイズされます。
|
|
---|---|
OSPF プロトコルの集約アドレスを作成するには、 summary-address コマンドを使用します。デフォルトに戻すには、このコマンドの no 形式を使用します。
summary-address ip-prefix / length [ not-advertise ] [ tag tag ]
no summary-address ip-prefix / length [ not-advertise ] [ tag tag ]
アドレス範囲に指定された IP プレフィックス(プレフィックス長を含む)。 ip-prefix に IP アドレスを指定します。 length に 1 ~ 31 の数を指定します。 |
|
(任意)ルート マップを使用して再配布を制御する match 値として使用できるタグ値を指定します。有効な範囲は 1 ~ 65535 です。 |
|
|
---|---|
サマリーのアドバタイズに使用されるメトリックは、具体的なルートすべての中で最小のメトリックです。
このコマンドを使用すると、ルーティング テーブルのサイズを小さくします。OSPF Autonomous System Boundary Router(ASBR; 自律システム境界ルータ)は、アドレスがカバーする再配布ルートすべての集約として 1 つの外部ルートをアドバタイズできます。
次に、アドレス 192.0.1.0、192.0.2.0、192.0.3.0 などを含めるようサマリー アドレス 192.0.0.0 を設定する例を示します。アドレス 192.0.0.0 のみが外部 Link-State Advertisement(LSA; リンクステート アドバタイズメント)でアドバタイズされます。
|
|
---|---|
アクティブ ルートをボーダー ゲートウェイ プロトコル(BGP)ピアへのみアドバタイズするには、 suppress-inactive コマンドを使用します。制限を削除するには、このコマンドの no 形式を使用します。デフォルトの設定に戻すには、このコマンドの default 形式を使用します。
ルートがテーブル内でアクティブ ルートでなくても、ルートがローカル ルーティング テーブルにインストールされるとすぐに BGP はルートをピアにアドバタイズします。
|
|
---|---|
次に、サマリー アドレスを作成する例を示します。このルートにアドバタイズされたパスは、集約されるすべてのパスに含まれるすべての要素で構成された Autonomous System(AS; 自律システム)セットです。
suppress-inactive
|
|
スイッチのユニキャスト リバース パス転送(URPF)をディセーブルにするには、 system urpf disable コマンドを使用します。URPF をイネーブルにするには、このコマンドの no 形式を使用します。
グローバル コンフィギュレーション モード
インターフェイス コンフィギュレーション モード
|
|
---|---|
URPF 機能は、誤った形式の IP アドレスや偽造された IP アドレスがネットワークに侵入することを防ぐために、送信元 IP アドレスが到達可能かどうかを確認します。パケットを受信すると、この機能は送信元 IP アドレスが同じ(または別の)実際のインターフェイスを介して到達可能かどうかを確認します。この機能をインターフェイスでイネーブルにすると、送信元アドレスがルーティング テーブルに含まれていないパケットはすべてドロップされます。
次に、スイッチ上で URPF をディセーブルにする例を示します。
|
|
---|---|
ピア テンプレートを作成し、ピア テンプレート コンフィギュレーション モードを開始するには、 template コマンドを使用します。ピア テンプレートを削除するには、このコマンドの no 形式を使用します。
template { peer name | peer-policy name | peer-session name }
no template { peer name | peer-policy name | peer-session name }
ネイバー アドレスファミリ コンフィギュレーション モード
ルータ BGP コンフィギュレーション モード
|
|
---|---|
このコマンドを使用すると、ネイバーが継承する一連の定義済み属性をイネーブルにできます。
(注) ボーダー ゲートウェイ プロトコル(BGP)ネイバーを、ピア グループとピア テンプレートの両方と連動するようには設定できません。BGP ネイバーは、ピア グループに属するか、ポリシーをピア テンプレートから継承するようにしか設定できません。
ピア テンプレートでは、基本ポリシー コマンドのみサポートされます。特定のアドレス ファミリまたは NLRI コンフィギュレーション モードに限定して設定される BGP ポリシー コンフィギュレーション コマンドを、ピア テンプレートを使用して設定します。
基本セッション コマンドをピア セッション テンプレートに一度設定してから、ピア セッション テンプレートを直接適用する方法か、ピア セッション テンプレートから間接的に継承する方法で多くのネイバーに適用できます。ピア セッション テンプレートを設定すると、自律システム内のすべてのネイバーに通常適用される基本セッション コマンドの設定を簡略化できます。
次に、CORE1 という名前のピア セッション テンプレートを作成する例を示します。この例では、INTERNAL-BGP という名前のピア セッション テンプレートの設定が継承されます。
次に、CUSTOMER-A という名前のピア ポリシー テンプレートの作成と設定を行う例を示します。
次に、192.168.1.1 ネイバーから受け入れられる最大プレフィックス数が 1000 に設定される例を示します。
次に、192.168.2.2 ネイバーから受け入れられるプレフィックスの最大数が 5000 に設定される例を示します。ルータは、最大プレフィックス リミット(2500 プレフィックス)の 50% に到達した段階で警告メッセージを表示するようにも設定されます。
次に、192.168.3.3 ネイバーから受け入れられるプレフィックスの最大数が 2000 に設定される例を示します。ルータは、30 分後にディセーブルにされたピアリング セッションを再確立するようにも設定されます。
次に、192.168.4.4 ネイバーの最大プレフィックス数の制限値(500)を超えたときに警告メッセージが表示される例を示します。
次に、10.108.1.1 に宛てられたすべてのアップデートにより、このルータをネクスト ホップとして強制的にアドバタイズする例を示します。
次に、自律システム 109 に属するルータが IP アドレス 182.168.0.23 のネイバーにコミュニティ属性を送信するように設定する例を示します。
次に、自律システム 109 に属するルータが IP アドレス 182.167.0.23 のネイバーにコミュニティ属性を送信するように設定する例を示します。
次に、ネイバー 192.168.0.1 でインバウンド ソフト再設定をイネーブルにする例を示します。このネイバーから受信されるすべてのアップデートは、着信ポリシーを無視してそのまま格納されます。後になって着信ソフト再設定が行われるときは、格納されている情報を使用して新しい着信アップデートのセットが生成されます。
|
|
---|---|
Forwarding Information Base(FIB; 転送情報ベース)転送分散のパフォーマンスをテストするには、 test forwarding distribution perf コマンドを使用します。
test forwarding distribution perf
|
|
---|---|
|
|
---|---|
Forwarding Information Base(FIB)のレイヤ 3 整合性チェッカーをトリガーするには、 test forwarding inconsistency コマンドを使用します。
test forwarding inconsistency [ ip | ipv4 ] [ unicast ] [ vrf vrf-name ] [ module { slot | all }] [ stop ]
(任意)仮想ルーティングおよび転送(VRF)コンテキスト名を指定します。name には最大 32 文字の英数字を使用できます。大文字と小文字は区別されます。 |
|
|
---|---|
次に、すべてのモジュールのレイヤ 3 整合性チェッカーをトリガーする例を示します。
次に、すべてのモジュールのレイヤ 3 整合性チェッカーを停止する例を示します。
|
|
---|---|
オブジェクト リスト内の追跡対象オブジェクトのしきい値パーセンテージを設定するには、 threshold percentage コマンドを使用します。しきい値パーセンテージをディセーブルにするには、このコマンドの no 形式を使用します。
threshold percentage { up number [ down number ] | down number [ up number ]}
|
|
---|---|
track object-number list コマンドを使用して追跡対象リストを設定するときに、 boolean キーワードと threshold キーワードを使用できます。 threshold キーワードを指定した場合は、 percentage キーワードと weight キーワードのどちらかを指定できます。 percentage キーワードを指定した場合は、 weight キーワードが使用できません。 weight キーワードを指定した場合は、 prcentage キーワードが使用できません。
アップ パーセンテージを先に設定する必要があります。有効な範囲は 1 ~ 100 です。ダウン パーセンテージはアップに対して設定された値に依存します。たとえば、アップを 50% に設定した場合は、ダウンの範囲が 0 ~ 49% になります。
次に、追跡対象リスト 11 を、50 のアップ パーセンテージと 32 のダウン パーセンテージを使用してしきい値を測定するように設定する例を示します。
|
|
---|---|
オブジェクト リスト内の追跡対象オブジェクトのしきい値重みを設定するには、 threshold weight コマンドを使用します。しきい値重みをディセーブルにするには、このコマンドの no 形式を使用します。
threshold weight { up number [ down number ] | down number [ up number ]}
|
|
---|---|
track object-number list コマンドを使用して追跡対象リストを設定するときに、 boolean キーワードと threshold キーワードを使用できます。 threshold キーワードを指定した場合は、 percentage キーワードと weight キーワードのどちらかを指定できます。 percentage キーワードを指定した場合は、 weight キーワードが使用できません。 weight キーワードを指定した場合は、 prcentage キーワードが使用できません。
アップ重みを先に設定する必要があります。有効な範囲は 1 ~ 255 です。使用可能なダウン重みは、アップ重みに対して設定された値に依存します。たとえば、アップを 25 に設定した場合は、ダウンの範囲が 0 ~ 24 になります。
次に、追跡対象リスト 12 を、指定された重みを使用してしきい値を測定するように設定する例を示します。
|
|
---|---|
アクティブ状態に対する Enhanced Interior Gateway Routing Protocol(EIGRP)制限時間を調整するには、 timers active-time コマンドを使用します。この機能をディセーブルにするには、コマンドの no 形式を使用します。
timers active-time [ time-limit | disabled ]
アドレス ファミリ コンフィギュレーション モード
ルータ コンフィギュレーション モード
ルータ VRF コンフィギュレーション モード
|
|
---|---|
ルートが Stack in Active(SIA)状態であると宣言するまでに、ルータが(クエリー送信後の応答を)待機する時間を制御するには、このコマンドを使用します。
次に、指定された EIGRP ルートに無制限のルーティング待機時間を設定する例を示します。
|
|
---|---|
Routing Information Protocol(RIP)ネットワーク タイマーを調整するには、 timers basic コマンドを使用します。デフォルト タイマーに戻すには、このコマンドの no 形式を使用します。
timers basic update invalid holddown flush
update : 30 秒
invalid : 180 秒
holddown : 180 秒
flush : 240 秒
|
|
---|---|
RIP の基本タイミング パラメータは変更できます。これらのタイマーは、ネットワーク内のすべてのルータおよびサーバで同じ値にする必要があります。
(注) show ip protocols コマンドを使用すると、現在およびデフォルトのタイマー値を表示できます。
次に、アップデートを 5 秒ごとにブロードキャストするように設定する例を示します。ルータから Cisco NX-OS に 15 秒間(無効時間)応答がなかった場合は、そのルータが使用不可として宣言されます。Cisco NX-OS は、さらに 15 秒間(ホールドダウン時間)情報を抑制します。抑制時間が終了すると、Cisco NX-OS はルーティング テーブルからルートを削除します。
|
|
ソフトウェアが Open Shortest Path First(OSPF)ネイバーから同一の Link-State Advertisement(LSA; リンクステート アドバタイズメント)を受け入れる最小間隔を設定するには、 timers lsa-arrival コマンドを使用します。デフォルトに戻すには、このコマンドの no 形式を使用します。
timers lsa-arrival milliseconds
ネイバーから到着した同じ LSA の受け入れの間で経過する必要のある最小遅延時間(ミリ秒単位)。範囲は 10 ~ 600,000 ミリ秒です。デフォルトは 1000 ミリ秒です。 |
ルータ コンフィギュレーション モード
VRF コンフィギュレーション モード
|
|
---|---|
同じ LSA を受け入れる最小間隔を設定するには、このコマンドを使用します。同じ LSA とは、LSA ID 番号、LSA タイプ、およびアドバタイジング ルータ ID が同じ LSA インスタンスを意味します。同じ LSA のインスタンスが、設定されたインターバルよりも早く到着した場合は、ソフトウェアによってその LSA が破棄されます。
timers lsa-arrival コマンドの milliseconds 値は、ネイバーの timers throttle lsa コマンドの hold-interval 値以下にすることを推奨します。
次に、同一の LSA を受け入れる最小間隔を 2000 ミリ秒に設定する例を示します。
|
|
---|---|
Open Shortest Path First(OSPF)Link-State Advertisement(LSA; リンクステート アドバタイズメント)を収集してグループ化し、リフレッシュ、チェックサム、またはエージングを行う間隔を変更するには、 timers lsa-group-pacing コマンドを実行します。デフォルトに戻すには、このコマンドの no 形式を使用します。
timers lsa-group-pacing seconds
LSA のグループ化、リフレッシュ、チェックサム、またはエージングを行う間隔(秒)。有効範囲は 1 ~ 1800 秒です。デフォルト値は 240 秒です。 |
このコマンドのデフォルト間隔は 240 秒です。OSPF の LSA グループ ペーシングはデフォルトでイネーブルです。
ルータ コンフィギュレーション モード
VRF コンフィギュレーション モード
|
|
---|---|
LSA アップデートの発生レートを制御し、大量の LSA でエリアがフラッディングされたときに発生する可能性のある高い CPU 利用率またはバッファ利用率を低減するには、このコマンドを使用します。大部分の OSPF 展開では、OSPF パケット ペーシング タイマーのデフォルト設定で十分です。OSPF パケット フラッディングの要件を満たす他のすべてのオプションを試みた後でなければ、このパケット ペーシング タイマーを変更しないでください。集約、スタブ エリアの使用、キューの調整、およびバッファの調整を試した後で、デフォルトのフラッディング タイマーを変更するようにしてください。タイマー値を変更する際のガイドラインはありません。OSPF の導入に同じものはなく、状況ごとに検討する必要があります。
Cisco NX-OS は LSA の定期リフレッシュをグループ化して、大規模トポロジにおけるリフレッシュの LSA パッキング密度を向上させています。グループ タイマーは LSA をグループ リフレッシュする間隔を制御しますが、このタイマーでは個々の LSA をリフレッシュする頻度(デフォルトのリフレッシュ レートは 30 分)は変わりません。
LSA グループ ペーシングの時間は、ルータが処理する LSA 数に反比例します。たとえば、約 10,000 個の LSA が存在する場合は、ペーシング間隔を減らすようにしてください。データベースが非常に小さい(40 ~ 100 個の LSA)場合は、ペーシング間隔を 10 ~ 20 分に増やすようにしてください。
次に、OSPF ルーティング プロセス 1 で、LSA グループ間の OSPF グループ パケットペーシング アップデートを 60 秒間隔で行うように設定する例を示します。
|
|
---|---|
Enhanced Interior Gateway Routing Protocol(EIGRP)の Nonstop Forwarding(NSF)コンバージェンスの制限時間を調整するには、 timers nsf converge コマンドを使用します。この機能をディセーブルにするには、コマンドの no 形式を使用します。
NSF スイッチオーバー後のコンバージェンスの制限時間(秒)。範囲は 60 ~ 180 秒です。デフォルト値は 120 です。 |
アドレス ファミリ コンフィギュレーション モード
ルータ コンフィギュレーション モード
ルータ VRF コンフィギュレーション モード
|
|
---|---|
次に、EIGRP の NSF コンバージェンス時間を設定する例を示します。
|
|
---|---|
NSF 認識 Enhanced Interior Gateway Routing Protocol(EIGRP)ルータが非アクティブ ピアのルートを保持する時間を決定しているタイマーを設定するには、 timers nsf route-hold コマンドを使用します。このルート ホールド タイマーをデフォルト値に戻すには、このコマンドの no 形式を使用します。
EIGRP が非アクティブ ピアのルートを保持する時間(秒)。範囲は 20 ~ 300 秒です。デフォルトは 240 です。 |
アドレス ファミリ コンフィギュレーション モード
ルータ コンフィギュレーション モード
ルータ VRF コンフィギュレーション モード
|
|
---|---|
スイッチオーバー動作または既知の障害状態において、NSF 認識ルータが NSF 対応ネイバーに対する既知のルートを保持する最大期間を設定するには、このコマンドを使用します。ルート ホールド タイマーは設定可能なため、ネットワーク パフォーマンスの調整をし、スイッチオーバー動作に時間がかかりすぎた場合に「ブラック ホール」ルート(無効ルートのアドバタイズ)などの望ましくない影響を避けることができます。このタイマーの期限が切れると、NSF 認識ルータはトポロジ テーブルをスキャンし無効なルートを破棄します。これにより EIGRP ピアは、スイッチオーバー動作中に長い時間待機せずに代替ルートを探すことができます。
次に、NSF 認識ルータのルート ホールド タイマー値を 2 分(120 秒)に設定する例を示します。
|
|
---|---|
Nonstop Forwarding(NSF)再起動の信号を Enhanced Interior Gateway Routing Protocol(EIGRP)が待つ制限時間を設定するには、 timers nsf signal コマンドを使用します。このルート ホールド タイマーをデフォルトに戻すには、このコマンドの no 形式を使用します。
アドレス ファミリ コンフィギュレーション モード
ルータ コンフィギュレーション モード
ルータ VRF コンフィギュレーション モード
|
|
---|---|
NSF 認識ルータが NSF 対応ネイバーからの再起動の信号を待機する最大時間を設定するには、このコマンドを使用します。
次に、NSF 認識ルータの信号タイマー値を最大値(30 秒)に設定する例を示します。
|
|
---|---|
Open Shortest Path First(OSPF)の Link-State Advertisement(LSA; リンクステート アドバタイズメント)生成に対するレート制限値を設定するには、 timers throttle lsa コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。
timers throttle lsa start-time hold-interval max-time
start-time: 0 ミリ秒
hold-interval: 5000 ミリ秒
max-time: 5000 ミリ秒
ルータ コンフィギュレーション モード
VRF コンフィギュレーション モード
|
|
---|---|
次に、OSPF LSA スロットリングをカスタマイズする例を示します。
|
|
---|---|
Shortest-Path First(SPF)最適パスの最初のスケジュール遅延時間および Open Shortest Path First(OSPF)の SPF 最適パス計算間の最小保持時間を設定するには、 timers throttle spf コマンドを使用します。SPF スロットリングをオフにするには、このコマンドの no 形式を使用します。
timers throttle spf spf-start spf-hold spf-max-wait
no timers throttle spf spf-start spf-hold spf-max-wait
ルータ コンフィギュレーション モード
VRF コンフィギュレーション モード
|
|
---|---|
SPF 計算間の初回待機時間は、 spf-start 引数で指定される時間(ミリ秒)です。続いて適用される各待機時間は、待機時間が spf-maximum 引数で指定される最大時間(ミリ秒)に達するまで、現在のホールド時間(ミリ秒)を 2 倍した値になります。それ以降の待機時間は、値がリセットされるか SPF 計算間に LSA を受信するまで最大値のままです。
次に、ルータで、 timers throttle spf コマンドの初期時間、ホールド時間、および最大時間の値をそれぞれ 5、1,000、および 90,000 ミリ秒に設定する例を示します。
|
|
---|---|
追跡対象オブジェクトに基づいて仮想ルータのプライオリティを変更するには、 track コマンドを使用します。仮想ルータのためのプライオリティ トラッキングをディセーブルにするには、このコマンドの no 形式を使用します。
track object-number [ decrement value ]
no track object-number [ decrement value ]
(任意)追跡対象オブジェクトがダウンした場合に、VRRP プライオリティをデクリメントします。範囲は 1 ~ 254 です。 |
|
|
---|---|
追跡対象オブジェクトがダウンすると、そのプライオリティが仮想ルータのプライオリティ値に戻ります。追跡対象オブジェクトがアップすると、仮想ルータのプライオリティが元の値に戻ります。
次に、仮想ルータのオブジェクト トラッキングをイネーブルにする例を示します。
|
|
---|---|
インターフェイスのステートを追跡して、インターフェイス ステートがダウンした場合に VRRP プライオリティを変更します。 |
|
インターフェイス上にオブジェクト トラッキングを設定するには、 track interface コマンドを使用します。このインターフェイスに対するオブジェクト トラッキングを削除するには、このコマンドの no 形式を使用します。
track object-id interface { ethernet slot / port | loopback if_number | port-channel number } { ip routing | line-protocol }
イーサネット インターフェイス、およびスロット番号とポート番号を指定します。スロット番号は 1 ~ 255、ポート番号は 1 ~ 128 です。 |
|
EtherChannel インターフェイスおよび EtherChannel 番号を指定します。指定できる範囲は 1 ~ 4096 です。 |
|
|
|
---|---|
インターフェイスのライン プロトコルのステータスまたは IPv4 ルーティングのステートをトラッキングするには、このコマンドを使用します。このコマンドを使用すると、オブジェクト トラッキング コマンド モードが開始されます。デフォルト VRF 以外のオブジェクトを追跡するには、オブジェクト トラッキング コンフィギュレーション モードで vrf member コマンドを使用します。
次に、イーサネット インターフェイス 1/2 上の IP ルーティングの状態を追跡する例を示します。
|
|
---|---|
インターフェイスに基づいて仮想ルータのプライオリティを追跡するには、 track interface コマンドを使用します。仮想ルータのためのプライオリティ トラッキングをディセーブルにするには、このコマンドの no 形式を使用します。
track interface { ethernet slot / port | port-channel number [. sub_if_number ]} priority value
no track interface { ethernet slot / port | port-channel number [. sub_if_number ]} priority value
プライオリティ追跡対象の仮想ルータ インターフェイスを指定します。スロット番号は 1 ~ 255、ポート番号は 1 ~ 128 です。 |
|
仮想ルータのインターフェイス プライオリティを指定します。値の範囲は 1 ~ 254 です。このルータが IP アドレスのオーナーである場合、この値は自動的に 254 に設定されます。 |
|
|
---|---|
このコマンドは、仮想ルータのプライオリティをスイッチ内の別のインターフェイスのステートに基づいて変更するために使用します。追跡対象インターフェイスがダウンすると、プライオリティは仮想ルータのプライオリティ値に戻ります。追跡対象インターフェイスがアップすると、仮想ルータのプライオリティはインターフェイス ステートを追跡する値に戻ります。
(注) インターフェイス上でプリエンプションをイネーブルにしなければ、インターフェイス ステート トラッキングを起動できません。
次に、仮想ルータのインターフェイス ステート トラッキングをイネーブルにする例を示します。
|
|
---|---|
IP ルート上にオブジェクト トラッキングを設定するには、 track ip route コマンドを使用します。このルートのオブジェクト トラッキングを削除するには、このコマンドの no 形式を使用します。
track object-id ip route ip-prefix / length reachability
追跡対象のルートのプレフィックス。IP プレフィックスはドット付き 10 進表記(X.X.X.X)です。長さは 1 ~ 32 です。 |
|
|
|
---|---|
デフォルト VRF 以外のオブジェクトを追跡するには、オブジェクト トラッキング コンフィギュレーション モードで vrf member コマンドを使用します。
|
|
---|---|
オブジェクト リストに対してオブジェクト トラッキングを設定するには、 track list コマンドを使用します。このオブジェクト リストのオブジェクト トラッキングを削除するには、このコマンドの no 形式を使用します。
track object-id list boolean { and | or }
track object-id list threshold { percentage | weight }
|
|
---|---|
track list コマンドは、1 つの追跡対象ステートに結合するオブジェクトのリストを作成するために使用します。 boolean and キーワードは、追跡対象オブジェクトを AND 関数のように結合するために使用します(つまり、すべてのオブジェクトがアップしなければ、追跡対象リストがアップしません)。 boolean or キーワードは、追跡対象オブジェクトを OR 機能として結合するために使用します(つまり、任意のオブジェクトがアップしていれば、追跡対象ステートもアップします)。
次に、2 つのオブジェクトの追跡リストとそれらの AND ステートを作成する例を示します。
次に、アップしきい値が 70 % でダウンしきい値が 30 % の追跡リストを設定する例を示します。
次に、トラッキング リストのアップ重みしきい値を 30、ダウンしきい値を 10 にそれぞれ設定する例を示します。
この例では、オブジェクト 10 とオブジェクト 20 がアップの場合にトラッキング リストがアップになり、3 つのオブジェクトがすべてダウンの場合にトラッキング リストがダウンになります。
|
|
---|---|
インターフェイス上のリンクステート アップデート パケットの終了に必要な推定時間を設定するには、 transmit-delay コマンドを使用します。デフォルトに戻すには、このコマンドの no 形式を使用します。
リンクステート アップデートの送信に必要な時間(秒)。指定できる範囲は 1 ~ 65535 秒です。デフォルトは 1 秒です。 |
|
|
---|---|
|
|
---|---|
仮想ルーティング/転送(VRF)インスタンスを作成し、VRF コンフィギュレーション モードを開始するには、 vrf context コマンドを使用します。VRF エントリを削除するには、このコマンドの no 形式を使用します。
vrf context { name | management }
no vrf context { name | management }
|
|
---|---|
VRF コンフィギュレーション モードを開始すると、次のコマンドが使用可能になります。
Internet Protocol(IP; インターネット プロトコル)コンフィギュレーション モードで使用可能な追加コマンド:
– domain-list :追加のドメイン名を追加します。
– domain-lookup :DNS lookup をイネーブルまたはディセーブルにします。
– domain-name :デフォルト ドメイン名を指定します。
– host :IP ホスト名テーブルにエントリを追加します。
– name-server :DNS ネーム サーバの IP アドレスを指定します。
– route :ネクスト ホップ サーバの IP アドレスを指定することで、ルート情報を追加します。
• no :コマンドを無効にするか、そのデフォルトに設定します。
switch(config)#
vrf context management
switch(config-vrf)#
|
|
---|---|
仮想ルーティングおよび転送(VRF)インスタンスを作成するか、または VRF コンフィギュレーション モードを開始して、サブモード コマンドを設定するには、 vrf コマンドを使用します。VRF インスタンスの削除または VRF コンフィギュレーション モードをディセーブルにするには、このコマンドの no 形式を使用します。
アドレスファミリ コンフィギュレーション モード
ルータ コンフィギュレーション モード
VRF コンフィギュレーション モード
|
|
---|---|
次に、BGP 環境で VRF コンフィギュレーション モードを開始する例を示します。
次に、OSPF 環境で VRF コンフィギュレーション モードを開始する例を示します。
|
|
---|---|
仮想ルーティングおよび転送インスタンス(VRF)を作成して、VRF コンフィギュレーション モードを開始するには、 vrf context コマンドを使用します。VRF エントリを削除するには、このコマンドの no 形式を使用します。
vrf context { name | management }
no vrf context { name | management }
|
|
---|---|
|
|
---|---|
仮想ルーティングおよび転送(VRF)インスタンスにインターフェイスを追加するか、または VRF インスタンスに対するオブジェクト トラッキングを設定するには、 vrf member コマンドを使用します。このルートのオブジェクト トラッキングを削除するには、このコマンドの no 形式を使用します。
インターフェイス コンフィギュレーション モード
オブジェクト トラッキング コンフィギュレーション モード
|
|
---|---|
次に、VRF Red の IP ルートを追跡する例を示します。
次に、イーサネット インターフェイス 1/5 を VRF RemoteOfficeVRF に追加する例を示します。
|
|
---|---|
特定のイーサネット インターフェイス上で Virtual Router Redundancy Protocol(VRRP; 仮想ルータ冗長プロトコル)グループを作成し、VRRP グループに番号を割り当て、VRRP コンフィギュレーション モードを開始するには、 vrrp コマンドを使用します。VRRP グループを削除するには、このコマンドの no 形式を使用します。
VRRP グループ番号。メイン インターフェイスおよびサブインターフェイスを含むギガビット イーサネット ポートに設定できます。指定できる範囲は 1 ~ 255 です。 |
|
|
---|---|
VRRP は VRRP ステートがディセーブルの場合にのみ設定されます。仮想ルータをイネーブルにする前に少なくとも 1 つの IP アドレスを設定するようにしてください。
次に、VRRP グループを作成し、そのグループに IPv4 アドレスを設定する例を示します。
|
|
---|---|