この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
グループに対して Gateway Load Balancing Protocol(GLBP)をアクティブにするには、 ip コマンドを使用します。グループの GLBP をディセーブルにするには、このコマンドの no 形式を使用します。
ip [ ip-address [ secondary ]]
no ip [ ip-address [ secondary ]]
(任意)GLBP グループのバーチャル IP。この IP アドレスはインターフェイス IP アドレスと同じサブネット内になければなりません。 |
|
|
|
---|---|
設定済みのインターフェイスに対して GLBP をアクティブにするには、 ip コマンドを使用します。バーチャル IP アドレスを設定する場合、そのアドレスは GLBP グループ全体の専用 IP アドレスになります。バーチャル IP アドレスを設定しない場合、ゲートウェイは同じ GLBP グループ内の別のゲートウェイからバーチャル IP アドレスを学習します。GLBP が Active Virtual Gateway(AVG; アクティブ バーチャル ゲートウェイ)を選択できるようにするには、その LAN 上の 1 つ以上のゲートウェイにバーチャル IP アドレスを設定する必要があります。
AVG にバーチャル IP アドレスを設定すると、現在使用されているバーチャル IP アドレスが上書きされます。
インターフェイスに ip コマンドを設定すると、プロキシ Address Resolution Protocol(ARP; アドレス解決プロトコル)要求の処理方法が変更されます(プロキシ ARP がディセーブルに設定されていない場合)。ホストは IP アドレスを MAC アドレスにマッピングするために ARP 要求を送信します。GLBP ゲートウェイは、ARP 要求を代行受信し、接続先ノードの代わりに ARP 要求に応答します。GLBP グループのフォワーダがアクティブである場合、プロキシ ARP 要求への応答には、グループ内の最初のアクティブ フォワーダの MAC アドレスが使用されます。アクティブなフォワーダがない場合、プロキシ ARP 要求は停止されます。
(注) ip コマンドを使用してバーチャル IP アドレスを指定し、GLBP グループをアクティブにする前に、すべての GLBP オプションを設定する必要があります。
インターフェイス Ethernet 1/1 上のグループ 10 の GLBP をアクティブにする例を示します。GLBP グループ用のバーチャル IP アドレスは、192.0.2.10 に設定されます。
インターフェイス Ethernet 2/1 上のグループ 10 の GLBP をアクティブにする例を示します。GLBP グループ用のバーチャル IP アドレスは、同じ GLBP グループ内に設定される別のゲートウェイから学習されます。
|
|
---|---|
HSRP グループにバーチャル アドレスを指定するには、 ip コマンドを使用します。グループの HSRP をディセーブルにするには、このコマンドの no 形式を使用します。
ip [ ip-address [ secondary ]]
no ip [ ip-address [ secondary ]]
バーチャル ルータのバーチャル IP アドレス(HSRP グループ)。この IP アドレスはインターフェイス IP アドレスと同じサブネット内になければなりません。その HSRP グループ内の 1 つ以上のルータにバーチャル IP アドレスを設定する必要があります。グループ内の他のルータはこのアドレスを選択します。 |
|
|
|
---|---|
設定済みのインターフェイスに対して HSRP をアクティブにするには、 ip コマンドを使用します。バーチャル IP アドレスを設定する場合、そのアドレスは HSRP グループ全体の専用 IP アドレスになります。バーチャル IP アドレスを設定しない場合、ゲートウェイは同じ HSRP グループ内の別のゲートウェイからバーチャル IP アドレスを学習します。HSRP が Active Virtual Gateway(AVG; アクティブ バーチャル ゲートウェイ)を選択できるようにするには、その LAN 上の 1 つ以上のゲートウェイにバーチャル IP アドレスを設定する必要があります。
AVG にバーチャル IP アドレスを設定すると、現在使用されているバーチャル IP アドレスが上書きされます。
インターフェイスに ip コマンドを設定すると、プロキシ Address Resolution Protocol(ARP; アドレス解決プロトコル)要求の処理方法が変更されます(プロキシ ARP がディセーブルに設定されていない場合)。ホストは IP アドレスを MAC アドレスにマッピングするために ARP 要求を送信します。HSRP ゲートウェイは、ARP 要求を代行受信し、接続先ノードの代わりに ARP 要求に応答します。HSRP グループのフォワーダがアクティブである場合、プロキシ ARP 要求への応答には、グループ内の最初のアクティブ フォワーダの MAC アドレスが使用されます。アクティブなフォワーダがない場合、プロキシ ARP 要求は停止されます。
(注) ip コマンドを使用してバーチャル IP アドレスを指定し、HSRP グループをアクティブにする前に、すべての HSRP オプションを設定する必要があります。このようにすれば、グループを初めてイネーブルにする際に設定の作成が遅れても、他のルータに認証エラー メッセージや不測の状態変更が生じるのを避けることができます。常に IP アドレスを指定することを推奨します。
インターフェイス Ethernet 1/1 上のグループ 10 の HSRP をアクティブにする例を示します。HSRP グループ用のバーチャル IP アドレスは、192.0.2.10 に設定されます。
次の例では、インターフェイス Ethernet 2/1 上のグループ 10 の HSRP をアクティブにします。HSRP グループ用のバーチャル IP アドレスは、同じ HSRP グループ内に設定される別のゲートウェイから学習されます。
次の例では、インターフェイス Ethernet 1/1 でグループ 2 の HSRP をアクティブにし、インターフェイスにセカンダリ IP アドレスを作成する方法を示します。
|
|
---|---|
gratuitous Address Resolution Protocol(ARP; アドレス解決プロトコル)をイネーブルにするには、 ip arp gratuitous コマンドを使用します。gratuitous ARP をディセーブルにするには、このコマンドの no 形式を使用します。
ip arp gratuitous { request | update }
no ip arp gratuitous { request | update }
|
|
---|---|
インターフェイス Ethernet 2/1 上の gratuitous ARP 要求をディセーブルにする例を示します。
|
|
Enhanced Interior Gateway Routing Protocol(EIGRP)パケットの認証をイネーブルにして、インターフェイスで使用可能なキー セットを指定するには、 ip authentication key-chain eigrp コマンドを使用します。認証をディセーブルにするには、このコマンドの no 形式を使用します。
ip authentication key-chain eigrp instance-tag name-of-chain
no ip authentication key-chain eigrp instance-tag name-of-chain
EIGRP インスタンスの名前。instance-tag には、大文字と小文字を区別して、最大 64 文字の英数字を入力できます。 |
|
|
|
---|---|
インターフェイス コンフィギュレーション モードで ip authentication mode eigrp コマンドを使用して、認証モードを設定する必要があります。インターフェイスに対する認証設定を完了するには、 key-chain コマンドを使用して、別途キー チェーンを設定する必要があります。
キーチェーン ツリーに属しているキーの受け入れと送信をインターフェイスに設定する例を示します。
|
|
Border Gateway Protocol(BGP; ボーダー ゲートウェイ プロトコル)Autonomous System(AS; 自律システム)番号に対する access-list フィルタを設定するには、 ip as-path access-list を使用します。フィルタを削除するには、このコマンドの no 形式を使用します。
ip as-path access-list name { deny | permit } regexp
no ip as-path access-list name { deny | permit } regexp
BGP AS パスと照合する正規表現。正規表現についての詳細は、次の URL で『 Cisco NX-OS Fundamentals Configuration Guide, Release 4.0 』を参照してください。 http://www.cisco.com/en/US/docs/switches/datacenter/sw/4_0/nx-os/fundamentals/configuration/guide2/fun_nx-os_book.html |
|
|
自律システム パス フィルタを設定するには、 ip as-path access-list コマンドを使用します。着信と発信の両方の BGP パスに自律システム パス フィルタを適用できます。各フィルタは正規表現で定義されます。正規表現が、ルートの自律システム パスの ASCII ストリング表現と一致した場合、許可または拒否の条件が適用されます。自律システム パスにはローカル自律システム番号を含めないでください。
AS 番号 55:33 および 20:01 を許可する AS パス フィルタを BGP に設定し、着信フィルタリングの BGP ピアにこのフィルタを適用する例を示します。
|
|
---|---|
Enhanced Interior Gateway Routing Protocol(EIGRP)パケットに使用される認証タイプを指定するには、 ip authentication mode eigrp コマンドを使用します。認証を削除するには、このコマンドの no 形式を使用します。
ip authentication mode eigrp instance-tag md5
no ip authentication mode eigrp instance-tag md5
EIGRP インスタンスの名前。instance-tag には、大文字と小文字を区別して、最大 64 文字の英数字を入力できます。 |
|
|
|
---|---|
インターフェイスに使用される認証方式を MD5 に設定する例を示します。
|
|
Enhanced Interior Gateway Routing Protocol(EIGRP)インターフェイスの帯域幅を設定するには、 ip bandwidth eigrp コマンドを使用します。デフォルトにリストアするには、このコマンドの no 形式を使用します。
bandwidth eigrp instance-tag bandwidth
EIGRP インスタンスの名前。instance-tag には、大文字と小文字を区別して、最大 64 文字の英数字を入力できます。 |
|
|
|
---|---|
自律システム 209 で帯域幅 10000 が使用されるように EIGRP を設定する例を示します。
|
|
---|---|
インターフェイス上で Enhanced Interior Gateway Routing Protocol(EIGRP)に使用できる帯域幅のパーセンテージを設定するには、 ip bandwidth eigrp コマンドを使用します。デフォルトにリストアするには、このコマンドの no 形式を使用します。
bandwidth-percent eigrp instance-tag percent
EIGRP インスタンスの名前。instance-tag には、大文字と小文字を区別して、最大 64 文字の英数字を入力できます。 |
|
|
|
---|---|
EIGRP が使用する帯域幅は、リンクの帯域幅の最大 50 %です。このパーセンテージは、 ip bandwidth インターフェイス コンフィギュレーション コマンドで定義されます。このデフォルトのパーセンテージを変更するには、 ip bandwidth-percent コマンドを使用します。
自律システム 209 でインターフェイスの帯域幅の最大 75 %を使用するように EIGRP を設定する例を示します。
|
|
---|---|
コミュニティ リストのエントリを作成するには、 ip community-list グローバル コンフィギュレーション コマンドを使用します。エントリを削除するには、このコマンドの no 形式を使用します。
ip community-list standard list-name {deny | permit} { aa : nn | internet | local-AS | no-advertise | no-export}
no ip community-list standard list-name
ip community-list expanded list-name {deny | permit} regexp
no ip community-list expanded list-name
(任意)4 バイトの新コミュニティ形式で入力する自律システム番号およびネットワーク番号。2 つの 2 バイトの番号をコロンで区切って設定します。2 バイトの各番号には、1 ~ 65535 の数値を入力できます。単一のコミュニティを入力することも、スペースで区切って複数のコミュニティを入力することもできます。 |
|
(任意)インターネット コミュニティを指定します。このコミュニティのルートは、すべてのピア(内部および外部)にアドバタイズされます。 |
|
(任意)no-export コミュニティを指定します。このコミュニティのルートは、同じ自律システム内のピアのみ、または同じコンフェデレーション内の他のサブ自律システムのみにアドバタイズされます。これらのルートは外部ピアにはアドバタイズされません。 |
|
(任意)local-as コミュニティを指定します。このコミュニティのルートは、ローカル自律システムの一部であるピアまたは同じコンフェデレーションのサブ自律システム内のピアのみにアドバタイズされます。これらのルートは外部ピアにも、コンフェデレーション内の他のサブ自律システムにもアドバタイズされません。 |
|
(任意)no-advertise コミュニティを指定します。このコミュニティのルートは、どのピアにも(内部と外部のいずれも)アドバタイズされません。 |
|
入力ストリングとの照合パターンの指定に使用される正規表現。正規表現についての詳細は、次の URL で Cisco NX-OS Fundamentals Configuration Guide, Release 4.0 を参照してください。 http://www.cisco.com/en/US/docs/switches/datacenter/sw/4_0/nx-os/fundamentals/configuration/guide2/fun_nx-os_book.html (注) 正規表現を使用できるのは拡張コミュニティ リストだけです。 |
|
|
---|---|
BGP コミュニティ フィルタリングを設定するには、 ip community-list コマンドを使用します。BGP コミュニティ値は 4 バイトの数値で設定されます。先頭の 2 バイトは自律システム番号を表し、末尾の 2 バイトはユーザ定義のネットワーク番号を表します。名前のコミュニティ リストと数値のコミュニティ リストがサポートされています。BGP ピア間での BGP コミュニティ アトリビュートの交換は、指定ネイバーに neighbor send-community コマンドが設定された場合にイネーブルになります。BGP コミュニティ アトリビュートは、RFC 1997 および RFC 1998 に定義されています。
BGP コミュニティの交換はデフォルトではイネーブルになりません。neighbor send-community コマンドを使用して、ネイバー単位でイネーブルに設定されます。このコマンドまたは set community コマンドで他のコミュニティ値が設定されるまで、デフォルトではすべてのルータまたはプレフィクスにインターネット コミュニティが適用されます。
指定のコミュニティ セットと照合するように許可値が設定されている場合、コミュニティ リストはデフォルトで、他のすべてのコミュニティ値に対する暗黙拒否になります。
標準コミュニティ リストは、well-known コミュニティや特定のコミュニティ番号の設定に使用されます。任意のコミュニティ キーワードを複数選択できます。各標準コミュニティ リストには最大 16 のコミュニティを設定できます。16 を超えるコミュニティを設定しようとすると、制限数を超えた後続のコミュニティは処理されないか、または実行コンフィギュレーション ファイルに保存されます。
拡張コミュニティ リストは正規表現によるフィルタ コミュニティに使用されます。正規表現は、コミュニティ アトリビュートの照合パターンの設定に使用されます。* または + の文字を使用した照合の順序は、最長のコンストラクトが最初になります。入れ子式のコンストラクトは外側から内側へ照合されます。連結コンストラクトは左側から照合されます。ある正規表現が、1 つの入力ストリングの異なる 2 つの部分と一致する可能性がある場合、早く入力された部分が最初に一致します。
同じコミュニティ リスト文に複数の値を設定すると、論理 AND 条件が作成されます。AND 条件を満たすためにはすべてのコミュニティ値が一致しなければなりません。別のコミュニティ リスト文に複数の値を設定すると、論理 OR 条件が作成されます。条件に一致する最初のリストが処理されます。
指定コミュニティのルートがすべてのピア(内部と外部の両方)にアドバタイズされるような標準コミュニティ リストの設定例を示します。
次に、以下の場所からのルートを許容するような標準コミュニティ リストの設定例を示します。
• 自律システム 65534 のネットワーク 40、および自律システム 65412 のネットワーク 60
• 同じ自律システム内のピア、または同じコンフェデレーション内のサブ自律システムのピア
この例では、論理 AND 条件が使用されているので、すべてのコミュニティ値が一致しないとリストは処理されません。
次の例では、自律システム 65534 のネットワーク 40 および自律システム 65412 のネットワーク 60 からのコミュニティを持つルートを拒否するような標準コミュニティ リストが設定されます。
次の例では、ローカル自律システム内のすべてのルート、または自律システム 40000 内のネットワーク 20 からのルートを許可するような名前方式の標準コミュニティ リストが設定されます。
次の例では、プライベート自律システムからのコミュニティを持つルートを拒否するような拡張コミュニティ リストが設定されます。
次の例では、自律システム 50000 のネットワーク 1 ~ 99 からのルートを拒否するような名前方式の拡張コミュニティ リストが設定されます。
インターフェイスでの Enhanced Interior Gateway Routing Protocol(EIGRP)のスループット遅延を設定するには、 ip delay eigrp コマンドを使用します。デフォルトにリストアするには、このコマンドの no 形式を使用します。
ip delay eigrp instance-tag seconds
no ip delay eigrp instance-tag
EIGRP インスタンスの名前。instance-tag には、大文字と小文字を区別して、最大 64 文字の英数字を入力できます。 |
|
|
|
---|---|
10 マイクロ秒単位でインターフェイスにスループット遅延を設定します。たとえば、ip delay eigrp コマンドを 100 に設定すると、スループット遅延は 1000 マイクロ秒になります。
インターフェイスの遅延を 400 マイクロ秒に設定する例を示します。
|
|
---|---|
自律システム番号で指定される EIGRP ルーティング プロセスに対する インターフェイスの hello 間隔を設定します。 |
インターフェイスでの Enhanced Interior Gateway Routing Protocol(EIGRP)の配布リストを設定するには、 ip distribute-list eigrp コマンドを使用します。デフォルトにリストアするには、このコマンドの no 形式を使用します。
ip distribute-list eigrp instance-tag { prefix-list list-name | route-map map-name } { in | out }
no ip distribute-list eigrp instance-tag { prefix-list list-name | route-map map-name } { in | out }
EIGRP インスタンスの名前。instance-tag には、大文字と小文字を区別して、最大 64 文字の英数字を入力できます。 |
|
|
|
---|---|
インターフェイスに対するルート フィルタ ポリシーを設定するには、 ip distribute-list eigrp コマンドを使用します。この設定を完了するためには、ルート マップまたはプレフィクス リストの名前を設定する必要があります。
インターフェイスに着信するすべての EIGRP ルートのルート マップを設定する例を示します。
|
|
---|---|
インターフェイスの Enhanced Interior Gateway Routing Protocol(EIGRP)をシャットダウンするには、 ip eigrp shutdown コマンドを使用します。デフォルトにリストアするには、このコマンドの no 形式を使用します。
ip eigrp instance-tag shutdown
no ip eigrp instance-tag shutdown
EIGRP インスタンスの名前。instance-tag には、大文字と小文字を区別して、最大 64 文字の英数字を入力できます。 |
|
|
---|---|
インターフェイスの EIGRP を ディセーブルにする例を示します。
|
|
---|---|
インターフェイスの Enhanced Interior Gateway Routing Protocol(EIGRP)hello 間隔を設定するには、 ip hello-interval eigrp コマンドを使用します。デフォルトにリストアするには、このコマンドの no 形式を使用します。
ip hello-interval eigrp instance-tag seconds
no ip hello-interval eigrp instance-tag
EIGRP インスタンスの名前。instance-tag には、大文字と小文字を区別して、最大 64 文字の英数字を入力できます。 |
|
|
|
---|---|
インターフェイスの hello 間隔を 10 秒に設定する例を示します。
Enhanced Interior Gateway Routing Protocol(EIGRP)インターフェイスのホールド タイムを設定するには、 ip hold-time eigrp コマンドを使用します。デフォルトにリストアするには、このコマンドの no 形式を使用します。
ip hold-time eigrp instance-tag seconds
no ip hold-time eigrp instance-tag
EIGRP インスタンスの名前。instance-tag には、大文字と小文字を区別して、最大 64 文字の英数字を入力できます。 |
|
|
|
---|---|
非常に輻輳した大規模ネットワークでデフォルトのホールド タイムを拡大するには、 ip hold-time eigrp コマンドを使用します。
ホールド タイムは、hello 間隔の 3 倍以上の値に設定することを推奨します。指定のホールド タイム内にルータが hello パケットを受信しないと、このルータを通じたルートは使用できないと判断されます。
インターフェイスのホールド タイムを 40 秒に設定する例を示します。
|
|
---|---|
自律システム番号で指定される EIGRP ルーティング プロセスに対する インターフェイスの hello 間隔を設定します。 |
ユニキャスト RIBで使用される負荷分散型アルゴリズムを設定するには、 ip load-sharing address コマンドを使用します。デフォルトにリストアするには、このコマンドの no 形式を使用します。
ip load-sharing address { destination port destination | source-destination [ port source-destination ]} [ universal-id seed ]
no ip load-sharing address { destination port destination | source-destination [ port source-destination ]} [ universal-id seed ]
|
|
---|---|
ユニキャスト RIB による RIB 内の等コスト パスからのパス選択に使用される負荷分散型アルゴリズムを設定するには、 ip load-sharing address コマンドを使用します。
送信元および宛先のアドレスを使用する負荷分散型アルゴリズムの設定例を示します。
|
|
---|---|
ルートのアドバタイズ時にネクストホップ アドレスとしてローカル IP アドレスを使用するように Enhanced Interior Gateway Routing Protocol(EIGRP)プロセスに指示するには、 next-hop-self eigrp コマンドを使用します。受信したネクストホップ値を使用するには、このコマンドの no 形式を使用します。
ip next-hop-self eigrp instance-tag
no ip next-hop-self eigrp instance-tag
EIGRP インスタンスの名前。instance-tag には、大文字と小文字を区別して、最大 64 文字の英数字を入力できます。 |
|
|
---|---|
デフォルトの設定では、EIGRP は、ルータがルートを学習したインターフェイスと同じインターフェイス上でルートをアドバタイズする場合も、アドバタイズするルートの IP ネクストホップ値として自身を設定します。このデフォルト設定を変更するには、 no ip next-hop-self eigrp インターフェイス コンフィギュレーション コマンドを使用して、ルートのアドバタイズ時に受信したネクストホップ値を使用するように EIGRP に指示する必要があります。
デフォルトの IP ネクストホップ値を変更し、受信したネクストホップ値を使用するように EIGRP に指示する例を示します。
インターフェイスでの Enhanced Interior Gateway Routing Protocol(EIGRP)のオフセット リストを設定するには、 ip offset-list eigrp コマンドを使用します。デフォルトにリストアするには、このコマンドの no 形式を使用します。
ip offset-list eigrp instance-tag { prefix-list list-name | route-map map-name } { in | out } offset
no ip offset-list eigrp instance-tag { prefix-list list-name | route-map map-name } { in | out } offset
EIGRP インスタンスの名前。instance-tag には、大文字と小文字を区別して、最大 64 文字の英数字を入力できます。 |
|
|
|
---|---|
インターフェイス上でアドバタイズするルートを左右するには、 ip offset-list eigrp コマンドを使用します。Cisco NX-OS は、指定のプレフィクス リストまたはルート マップと一致するすべてのルートに、設定されたオフセット値を追加します。この設定を完了するためには、ルート マップまたはプレフィクス リストの名前を設定する必要があります。
次の例では、ルート マップ OffsetFilter と一致するインターフェイスに着信する EIGRP ルートのメトリックに 20 を追加するように、オフセット リスト フィルタを設定します。
|
|
---|---|
Open Shortest Path First(OSPF)インターフェイスの認証タイプを指定するには、 ip ospf authentication コマンドを使用します。インターフェイスの認証タイプを削除するには、このコマンドの no 形式を使用します。
ip ospf authentication [ key-chain key-name | message-digest | null ]
(任意)認証が使用されないように指定します。このキーワードを使用すると、そのエリアに設定されている他の認証すべてが変更されます。 |
|
|
---|---|
OSPF インターフェイスの認証モードを設定するには、 ip ospf authentication コマンドを使用します。キーワードを指定せずにこのコマンドを使用する場合は、 ip ospf authentication-key コマンドでパスワードを設定します。 message-digest キーワードを使用する場合は、 ip ospf message-digest-key コマンドで インターフェイスの message-digest キーを設定します。
|
|
---|---|
ネイバー Open Shortest Path First(OSPF)ルータに使用される簡易パスワード認証用のパスワードを指定するには、 ip ospf authentication-key コマンドを使用します。以前に指定された OSPF パスワードを削除するには、このコマンドの no 形式を使用します。
ip ospf authentication-key [ 0 | 3 ] password
|
|
---|---|
簡易パスワード認証のパスワードを設定するには、 ip ospf authentication-key コマンドを使用します。このコマンドで作成されたパスワードは、Cisco NX-OS がルーティング プロトコル パケットを開始するときに、OSPF ヘッダーに直接挿入されるキーとして使用されます。インターフェイス単位で各ネットワークに個別のパスワードを指定できます。同じネットワーク上のすべてのネイバー ルータが OSPF 情報を交換できるようにするためには、これらのルータに同じパスワードを設定する必要があります。
(注) Cisco NX-OS は、ip ospf authentication インターフェイス コンフィギュレーション コマンドでインターフェイスの認証をイネーブルにする場合、またはルータ コンフィギュレーション モードの area authentication コマンドで認証エリアを設定する場合にこのキーを使用します。
ストリング yourpass を使用して非暗号化認証キーを設定する例を示します。
|
|
---|---|
インターフェイス上のパケット送信コストを指定するには、 ip ospf cost コマンドを使用します。パス コストをデフォルトの設定にリセットするには、このコマンドの no 形式を使用します。
no ip ospf cost interface-cost
参照帯域幅を、設定されているインターフェイス帯域幅で割る方法でコストを計算します。参照帯域幅を設定するか、または40 Gb/s のデフォルト値にします。
|
|
---|---|
各インターフェイスのコスト メトリックを手動で設定するには、 ip ospf cost コマンドを使用します。このコマンドによって、ルータ コンフィギュレーション モードの reference-bandwidth コマンドで設定した参照帯域幅の設定値は無効となります。
インターフェイス コスト値を 65 に設定する例を示します。
switch(config)# interface ethernet 1/2
|
|
---|---|
ネイバーから少なくとも 1 回 hello パケットを受信する必要のある間隔(この間隔に 1度も受信しないと、ルータはそのネイバーがダウン状態であると宣言します)を設定するには、 ip ospf dead-interval コマンドを使用します。デフォルトにリストアするには、このコマンドの no 形式を使用します。
ルータがネイバーから hello パケットを 1 回以上受信しなければならない間隔(秒)。受信しない場合、そのネイバーの隣接関係はローカル ルータから削除され、ルーティングから除外されます。範囲は 1 ~ 65535 です。ネットワーク上のすべてのノードに同じ値を設定する必要があります。 |
seconds のデフォルト値は、 ip ospf hello-interval コマンドで設定された間隔の 4 倍です。
|
|
---|---|
OSPF が hello パケットでアドバタイズするデッド間隔を設定するには、 ip ospf dead-interval コマンドを使用します。特定のネットワーク上のすべてのネットワーキング デバイスでこの値を同一にする必要があります。
ダウン状態のネイバーを迅速に検出し、コンバージェンスを改善するには、デッド間隔を小さくします。デッド間隔が小さすぎると、ルーティングが不安定になる可能性があります。
|
|
---|---|
Open Shortest Path First(OSPF)がそのインターフェイスで hello パケットを送信する間隔を指定するには、 ip ospf hello-interval コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。
i p ospf hello-interval seconds
間隔(秒)を指定します。特定のネットワーク上のすべてのノードでこの値を同一にする必要があります。範囲は 1 ~ 65535 です。 |
|
|
---|---|
OSPF が hello パケットをアドバタイズするレートを設定するには、 ip ospf hello-interval コマンドを使用します。hello 間隔を小さくするほど、OSPF はトポロジの変更を短時間で検出できます。特定のネットワーク上のすべてのルータおよびアクセス サーバでこの値を同一にする必要があります。
hello パケットの間隔を 15 秒に設定する例を示します。
|
|
---|---|
Open Shortest Path First(OSPF)Message Digest 5(MD5)認証をイネーブルにするには、 ip ospf message-digest-key コマンドを使用します。以前の MD5 キーを削除するには、このコマンドの no 形式を使用します。
ip ospf message-digest-key key-id md5 [0 | 3] key
no ip ospf message-digest-key key-id
|
|
---|---|
MD5 digest 認証モードを設定する場合は ip ospf message-digest-key コマンドを使用します。ネットワーク上のすべてのネイバー ルータで key 値を同一にする必要があります。
キー 19、パスワード 8ry4222 を設定する例を示します。
|
|
---|---|
受信 Database Descriptor(DBD)パケットに対する Open Shortest Path First(OSPF)最大伝送ユニット(maximum transmission unit; MTU)不一致検出をディセーブルにするには、 ip ospf mtu-ignore コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
インターフェイスの MTU 不一致検出をディセーブルにするには、 ip ospf mtu-ignore コマンドを使用します。デフォルトでは、OSPF は、共通のインターフェイス上でネイバーが同一の MTU を使用しているかどうかをチェックします。着信インターフェイスに設定されている IP MTU よりも受信 MTU が大きい場合、OSPF は隣接関係を確立しません。このチェックをディセーブルにして、OSPF ネイバー間で MTU 値が異なる場合に隣接関係を許可するには、 ip ospf mtu-ignore コマンドを使用します。
受信 DBD パケットに対する MTU 不一致検出をディセーブルにする例を示します。
Open Shortest Path First(OSPF)ネットワーク タイプをインターフェイスのデフォルト以外に設定するには、 ip ospf network コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。
ip ospf network { broadcast | point-to-point }
|
|
---|---|
ネットワーク タイプは OSPF インターフェイスの動作に影響を与えます。OSPF ネットワーク タイプは、通常はブロードキャストであり、OSPF マルチキャスト機能を使用します。このネットワーク タイプでは、代表ルータおよびバックアップ代表ルータが選択されます。ポイントツーポイント ネットワークでは、ネイバーは 2 つだけなので、マルチキャストは必要ありません。インターフェイス上のルータをネイバーにするためには、すべてのルータのネットワークタイプを一致させる必要があります。
OSPF ネットワークをブロードキャスト ネットワークに設定する例を示します。
インターフェイスの Open Shortest Path First(OSPF)ルーティング アップデートを停止するには、 ip ospf passive-interface コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
インターフェイスが受動インターフェイスに設定されている場合、そのインターフェイスは OSPF プロトコルに参加しません。また、隣接関係を確立せず、ルーティング アップデートも送信しません。ただし、ルーティング ネットワークの一部として通知されます。
Open Shortest Path First(OSPF)インターフェイスのルータ プライオリティを設定するには、 ip ospf priority コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。
no ip ospf priority number-value
|
|
---|---|
ルータ プライオリティの設定には、 ip ospf priority コマンドを使用します。ルータ プライオリティによって、ネットワークの代表ルータが決まります。ネットワークに 2 つのルータが接続されている場合は、両方とも代表ルータになろうとします。ルータ プライオリティ値の高いルータが優先されます。プライオリティ値が同じ場合は、ルータ ID の大きい方が優先されます。ルータ プライオリティがゼロに設定されているルータは代表ルータにも、バックアップ代表ルータにもなれません。
ルータ コンフィギュレーション モードの neighbor を使用して、OSPF をブロードキャスト ネットワークに設定した場合、Cisco NX-OS はこのプライオリティ値を使用します。
|
|
---|---|
インターフェイスに属している隣接ルータに対する Open Shortest Path First(OSPF)リンクステート アドバタイズメント(LSA)の再送間隔を指定するには、 ip ospf retransmit-interval コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。
ip ospf retransmit-interval seconds
no ip ospf retransmit-interval
再送間隔(秒)。接続されているネットワーク上の 2 つのルータ間に予測されるラウンドとリップ遅延時間よりも大きくなければなりません。有効範囲は 1 ~ 65535 秒です。デフォルトは 5 秒です。 |
|
|
---|---|
LSA 再送間隔を設定するには、 ip ospf retransmit-interval コマンドを使用します。ルータは LSA をネイバーに送信する際に、そのネイバーから確認応答メッセージを受信するまで、その LSA を保持します。ルータが再送間隔内に確認応答を受信しないと、そのローカル ルータは LSA を再送信します。
Open Shortest Path First(OSPF)インターフェイスをシャットダウンするには、 ip ospf shutdown コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
インターフェイスの OSPF をシャットダウンする例を示します。
インターフェイスで Open Shortest Path First(OSPF)リンクステート アップデート パケットを送信するために必要と予測される時間を設定するには、 ip ospf transmit-delay コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。
ip ospf transmit-delay seconds
|
|
---|---|
LSA アップデート パケットの送信に必要と予測される時間を設定するには、 ip ospf transmit-delay コマンドを使用します。OSPF は、LSA アップデートを送信する前に遅延時間を送信することによって LSA 経過時間を増分します。この値を設定する際には、インターフェイスの送信遅延や伝搬遅延を考慮する必要があります。
Enhanced Interior Gateway Routing Protocol(EIGRP)インターフェイスのすべてのルーティング アップデートを停止するには、 ip passive-interface eigrp コマンドを使用します。ルーティング アップデートの送信を再度イネーブルにするには、このコマンドの no 形式を使用します。
ip passive-interface eigrp instance-tag
no ip passive-interface eigrp instance-tag
EIGRP インスタンスの名前。instance-tag には、大文字と小文字を区別して、最大 64 文字の英数字を入力できます。 |
|
|
---|---|
インターフェイスでのルーティング アップデートをすべて停止するには、 ip passive-interface eigrp コマンドを使用します。
インターフェイス Ethernet 2/1 の EIGRP ルーティング アップデートを停止する例を示します。
インターフェイスでのポリシー ルーティングに使用するルート マップを特定するには、 ip policy route-map コマンドを使用します。ルート マップを削除するには、このコマンドの no 形式を使用します。
no ip policy route-map [ name ]
|
|
ポリシー ルーティングに使用するルート マップを特定するには、 ip policy route-map コマンドを使用します。ルート マップを作成するには、 route-map コマンドを使用します。各 route-map コマンドは、 match リストおよび関連する set コマンドで構成されます。 match コマンドでは、パケットの宛先 IP アドレスに基づいて、一致基準(そのインターフェイスにポリシー ルーティングが許可される条件)を指定します。 set コマンドでは、set 処理( match コマンドによる基準が満たされた場合に実行する特定のポリシー ルーティング処理)を指定します。 no ip policy route-map コマンドは、ルート マップへのポインタを削除します。
match ip address コマンドを使用し、拡張 IP アクセス リストを参照する場合、拡張 IP アクセス リストに定義可能なあらゆる一致基準でポリシーベース ルーティングを実行できます。
ip policy route-map コマンドを使用する前に、 feature pbr コマンドでポリシーベース ルーティングをイネーブルにする必要があります。
インターフェイスにポリシーベース ルート マップを設定する例を示します。
|
|
---|---|
IP パケットまたはルートを照合するプレフィクス リストを作成するには、ip prefix-list コマンドを使用します。プレフィクス リストを削除するには、このコマンドの no 形式を使用します。
ip prefix-list name [ seq number ] { permit | deny } prefix [ eq length | [ ge length ] [ le length ]]
no prefix-list name [ seq number ] { permit | deny } prefix [ eq length | [ ge length ] [ le length ]]
|
|
IP プレフィクス フィルタリングを設定するには、 ip prefix-list コマンドを使用します。permit または deny のキーワードを指定してプレフィクス リストを設定することにより、一致条件に基づいてプレフィクスを許可または拒否します。プレフィクス リストは、IP アドレスとビット マスクで構成されています。ビット マスクは 1 ~ 32 の数値で入力します。プレフィクス リストのいずれのエントリとも一致しないトラフィックには、暗黙拒否が適用されます。
プレフィクス リストは、完全一致方式で指定のプレフィクス長と照合するように設定することも、またプレフィクスの範囲と照合するように設定することもできます。 ge と le のキーワードを使用して照合するプレフィクス長の範囲を指定することにより、network/length 引数だけを指定するよりも柔軟な設定が可能となります。 ge と le のいずれのキーワードも設定しない場合、Cisco NX-OS は完全一致方式でプレフィクス リストを処理します。 ge ge-length と le l e-length の両方のキーワードと引数を設定した場合、許可されるプレフィクス長の範囲は ge-length 引数と le-length 引数の間になります。この動作は、次の式で表すことができます。
network/length < ge ge-length < le le-length <= 32
シーケンス番号を設定しないと、Cisco NX-OS によって、プレフィクス リスト エントリにデフォルトのシーケンス番号である 5 が適用され、後続のプレフィクス リスト エントリのシーケンス番号は 5 ずつ増分されます(5、10、15 など)。最初のプレフィクス リスト エントリのシーケンス番号を設定し、後続のエントリにシーケンス番号を設定しないと、Cisco NX-OS によって、後続のエントリのシーケンス番号は 5 ずつ増分されます(たとえば、最初に設定したシーケンス番号が 3 の場合、後続のエントリは、8、13、18 のように増分されます)。デフォルトのシーケンス番号の適用を停止するには、seq キーワードを指定して、このコマンドの no 形式を使用します。
Cisco NX-OS は、シーケンス番号が最も小さいエントリからプレフィクス リストの評価を開始し、一致するものが見つかるまで順番に評価していきます。ネットワークに該当するような一致が見つかると、そのネットワークに permit または deny 文が適用され、リストの残りは評価されません。
ヒント 最も処理される頻度の高いプレフィクス リスト文のシーケンス番号を最小にすれば、最良のパフォーマンスを得ることができます。seq number のキーワードと引数はリシーケンスに使用できます。
ネイバー アドレスファミリ モードで prefix-list コマンドを入力すると、特定のピアのインバウンドまたはアウトバウンドのアップデートにプレフィクス リストを適用できます。プレフィクス リストの情報とカウンタは、 show ip prefix-list コマンドの出力に表示されます。prefix-list カウンタをリセットするには、 clear ip prefix-list コマンドを入力します。
プレフィクス リストを設定し、BGP ピアに適用する例を示します。
|
|
---|---|
IP プレフィクス リストを説明する文字列を設定するには、 ip prefix-list description コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
ip prefix-list name description string
no ip prefix-list name description
|
|
|
|
---|---|
Routing Information Protocol(RIP)Version 2 パケットの認証をイネーブルにして、インターフェイスで使用可能なキー セットを指定するには、インターフェイス コンフィギュレーション モードで ip rip authentication key-chain コマンドを使用します。認証をディセーブルにするには、このコマンドの no 形式を使用します。
ip rip authentication key-chain name-of-chain
no ip rip authentication key-chain [ name-of-chain ]
|
|
---|---|
インターフェイスに対する認証設定を完了するには、 key-chain コマンドを使用して、別途キー チェーンを設定する必要があります。
キーチェーン ツリーに属しているキーの受け入れと送信をインターフェイスに設定する例を示します。
|
|
Routing Information Protocol(RIP)Version 2 パケットに使用される認証タイプを指定するには、インターフェイス コンフィギュレーション モードで、 ip rip authentication mode コマンドを使用します。クリア テキスト認証をリストアするには、このコマンドの no 形式を使用します。
ip rip authentication mode { text | md5 }
|
|
---|---|
インターフェイスに使用される認証方式を MD5 に設定する例を示します。
|
|
インターフェイスの着信 IP Routing Information Protocol(RIP)ルート メトリックに追加値を設定するには、インターフェイス コンフィギュレーション モードで ip rip metric-offset コマンドを使用します。メトリックをデフォルト値に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
ip route metric-offset コマンドは、Cisco NX-OS が使用するルートに影響を与えます。このコマンドを使用すると、1つのインターフェイスのすべての着信ルートのルート メトリックに固定オフセットを追加できます。あるインターフェイスの metric-offset を 5 に設定し、着信ルート メトリックが 5 の場合、Cisco NX-OS はそのルート テーブルにメトリック 10 のルートを追加します。
インターフェイス Ethernet 2/1 のすべての着信 RIP ルートにメトリック オフセット 10 を設定する例を示します。
|
|
Routing Information Protocol(RIP)を通じて学習されたルートの着信および発信メトリックにオフセットを追加するには、インターフェイス コンフィギュレーション モードで ip rip offset-list コマンドを使用します。オフセット リストを削除するには、このコマンドの no 形式を使用します。
|
|
---|---|
インターフェイス Ethernet 2/1 のすべての着信 RIP ルートにオフセット 10 を設定する例を示します。
|
|
インターフェイスでの Routing Information Protocol(RIP)アップデートの送信を停止するには、インターフェイス コンフィギュレーション モードで ip rip passive-interface コマンドを使用します。アップデートの停止を解除するには、このコマンドの no 形式を使用します。
|
|
---|---|
RIP によって、受動インターフェイス上のマルチキャスト(またはブロードキャスト)アドレスに対するルーティング アップデートの送信は停止されますが、そのインターフェイス上のネイバーからのルーティング アップデートの受信および処理は続行されます。
インターフェイス Ethernet 1/2 を受動インターフェイスとして設定する例を示します。
Routing Information Protocol(RIP)ルータ アップデートのポイズン リバースをイネーブルにするには、インターフェイス コンフィギュレーション モードで ip rip poison-reverse コマンドを使用します。RIP アップデートのポイズン リバース処理をディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
RIP ルータ アップデートのポイズン リバース処理をイネーブルにするには、 ip rip poison-reverse コマンドを使用します。デフォルトでは、Cisco NX-OS は、RIP ルートを学習したインターフェイスからの RIP ルートのアドバタイズは行いません(スプリット ホライズン)。ポイズン リバースとスプリット ホライズンを両方とも設定した場合、Cisco NX-OS はルートを学習したインターフェイスを通じて、その学習ルートは到達不能であるとアドバタイズします。
RIPを実行するインターフェイスのポイズン リバース処理をイネーブルにする例を示します。
インターフェイスの着信または発信 Routing Information Protocol(RIP)ルートをフィルタリングするには、インターフェイス コンフィギュレーション モードで route-filter コマンドを使用します。インターフェイスからフィルタリングを削除するには、このコマンドの no 形式を使用します。
ip rip route filter { prefix-list list-name | route-map map-name } { in | out }
|
|
---|---|
インターフェイスの着信ルートまたは発信ルートをフィルタリングするには、 ip rip route-filter コマンドを使用します。
RIP インターフェイスのルート フィルタリングにルート マップを使用する例を示します。
|
|
---|---|
Routing Information Protocol(RIP)インターフェイスにおけるサマリー集約アドレスを設定するには、インターフェイス コンフィギュレーション モードで ip rip summary-address コマンドを使用します。特定のアドレスまたはサブネットの集約をディセーブルにするには、このコマンドの no 形式を使用します。
ip rip summary-address ip-prefix/mask
no ip rip summary-address ip-prefix/mask
|
|
---|---|
特定のインターフェイスのアドレスまたはサブネットを集約するには、 ip rip summary-address コマンドを使用します。
次の例では、サマリー アドレス 192.0.2.0 がインターフェイス Ethernet 1/2 からアドバタイズされます。
インターフェイスの Open Shortest Path First(OSPF)インスタンスとエリアを設定するには、 ip router ospf area コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。
i p router ospf instance-tag area area-id [secondaries none]
no ip router ospf instance-tag area area-id [secondaries none]
|
|
---|---|
インターフェイスのエリアおよび OSPF インスタンスを指定するには、 ip router ospf area コマンドを使用します。
hello パケット間のインターバルを 15 秒に設定する例を示します。
Enhanced Interior Gateway Routing Protocol(EIGRP)プロセスのスプリット ホライズンをイネーブルにするには、 ip split-horizon eigrp コマンドを使用します。スプリット ホライズンをディセーブルにするには、このコマンドの no 形式を使用します。
ip split-horizon eigrp instance-tag
no ip split-horizon eigrp instance-tag
EIGRP インスタンスの名前。instance-tag には、大文字と小文字を区別して、最大 64 文字の英数字を入力できます。 |
|
|
---|---|
インターフェイスのスプリット ホライズンをディセーブルにするには、 no ip split-horizon eigrp コマンドを使用します。
イーサネット リンクのスプリット ホライズンをディセーブルにする例を示します。
指定の Enhanced Interior Gateway Routing Protocol(EIGRP)インターフェイスのサマリー集約アドレスを設定するには、 ip summary-address eigrp コマンドを使用します。設定をディセーブルにするには、このコマンドの no 形式を使用します。
ip summary-address eigrp instance-tag { ip-address /length | ip-address mask } [ admin-distance ]
no ip summary-address eigrp instance-tag { ip-address /length | ip-address mask }
EIGRP インスタンスの名前。instance-tag には、大文字と小文字を区別して、最大 64 文字の英数字を入力できます。 |
|
インターフェイスに適用するサマリー IP プレフィクスとプレフィクス長(4 分割ドット付き 10 進表記)。たとえば、/8 は、IP プレフィクスの最初の 8 ビットがネットワーク ビットであることを示します。 length を使用する場合、スラッシュが必要です。 |
|
EIGRP サマリー ルートには、管理ディスタンス 5 が適用されます。
事前設定されるサマリー アドレスはありません。
|
|
---|---|
インターフェイス レベルのアドレス集約を設定するには、 ip summary-address eigrp コマンドを使用します。EIGRP サマリー ルートの管理ディスタンスは 5 です。
EIGRP インターフェイスの 192.168.0.0/16 サマリー アドレスに管理ディスタンス 95 を設定する例を示します。
インターフェイスに IPv6 アドレスを設定するには、 ipv6 address コマンドを使用します。アドレスを削除するには、このコマンドの no 形式を使用します。
ipv6 address { addr [ eui64 ] [ route-preference preference ] [ secondary ] tag tag-id ] | use-link-local-only ]
no ipv6 address { addr [ eui64 ] [ route-preference preference ] [ secondary ] [ tag tag-id ] | use-link-local-only
(任意)アドレスの下位 64 ビットに Extended Unique Identifier(EUI64)を設定します。 |
|
|
|
インターフェイスに IPv6 のアドレスまたはセカンダリ アドレスを設定するには、 ipv6 address コマンドを使用します。
|
|
---|---|
IPv6 パケットまたはルートを照合するプレフィクス リストを作成するには、 ip prefix-list コマンドを使用します。プレフィクス リストを削除するには、このコマンドの no 形式を使用します。
ipv6 prefix-list name [ seq number ] { permit | deny } prefix [ eq length | [ ge length ] [ le length ]]
no ipv6 prefix-list name [ seq number ] { permit | deny } prefix [ eq length | [ ge length ] [ le length ]]
|
|
IPv6 プレフィクス フィルタリングを設定するには、 ipv6 prefix-list コマンドを使用します。Permit または deny のキーワードを指定してプレフィクス リストを設定し、一致条件に基づいてプレフィクスを許可または拒否します。プレフィクス リストは、IPv6 アドレスとビット マスクで構成されています。ビット マスクは 1 ~ 128 の数値で入力します。プレフィクス リストのいずれのエントリとも一致しないトラフィックには、暗黙拒否が適用されます。
プレフィクス リストは、完全一致方式で指定のプレフィクス長と照合するように設定することも、またプレフィクス範囲と照合するように設定することもできます。 ge と le のキーワードを使用して照合するプレフィクス長の範囲を指定することにより、network/length 引数だけを指定するよりも柔軟な設定が可能となります。 ge と le のいずれのキーワードも設定しない場合、Cisco NX-OS は完全一致方式でプレフィクス リストを処理します。 ge ge-length と le le-length の両方のキーワードと引数を設定した場合、許可されるプレフィクス長の範囲は ge-length 引数と le-length 引数の間になります。この動作は、次の式で表すことができます。
network/length < ge ge-length < le le-length <= 32
シーケンス番号を設定しないと、Cisco NX-OS によって、プレフィクス リスト エントリにデフォルトのシーケンス番号である 5 が適用され、後続のプレフィクス リスト エントリのシーケンス番号は 5 ずつ増分されます(5、10、15 など)。最初のプレフィクス リスト エントリのシーケンス番号を設定し、後続のエントリにシーケンス番号を設定しないと、Cisco NX-OS によって、後続のエントリのシーケンス番号は 5 ずつ増分されます(たとえば、最初に設定したシーケンス番号が 3 の場合、後続のエントリは、8、13、18 のように増分されます)。デフォルトのシーケンス番号の適用を停止するには、seq キーワードを指定して、このコマンドの no 形式を使用します。
Cisco NX-OS は、シーケンス番号が最も小さいエントリからプレフィクス リストの評価を開始し、一致するものが見つかるまで順番に評価していきます。ネットワークに該当するような一致が見つかると、そのネットワークに permit または deny 文が適用され、リストの残りは評価されません。
ヒント 最も処理される頻度の高いプレフィクス リスト文のシーケンス番号を最小にすれば、最良のパフォーマンスを得ることができます。seq number のキーワードと引数はリシーケンスに使用できます。
ネイバー アドレスファミリ モードで prefix-list コマンドを入力すると、特定のピアのインバウンドまたはアウトバウンドのアップデートにプレフィクス リストを適用できます。プレフィクス リストの情報とカウンタは、 show ipv6 prefix-list コマンドの出力に表示されます。prefix-list カウンタをリセットするには、 clear ipv6 prefix-list コマンドを入力します。
IPv6 プレフィクス リストを設定し、BGP ピアに適用する例を示します。
|
|
---|---|
IPv6 プレフィクス リストを説明する文字列を設定するには、 ipv6 prefix-list description コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
ipv6 prefix-list name description string
no ipv6 prefix-list name description
|
|
|
|
---|---|
インターフェイスの着信 IP Routing Information Protocol(RIP)ルート メトリックに追加値を設定するには、インターフェイス コンフィギュレーション モードで ipv6 rip metric-offset コマンドを使用します。メトリックをデフォルト値に戻すには、このコマンドの no 形式を使用します。
|
|
---|---|
ipv6 route metric-offset コマンドは、Cisco NX-OS が使用するルートに影響を与えます。このコマンドを使用すると、1つのインターフェイスのすべての着信ルートのルート メトリックに固定オフセットを追加できます。あるインターフェイスの metric-offset を 5 に設定し、着信ルート メトリックが 5 の場合、Cisco NX-OS はそのルート テーブルにメトリック 10 のルートを追加します。
インターフェイス Ethernet 2/1 のすべての着信 RIP ルートにメトリック オフセット 10 を設定する例を示します。
|
|
Routing Information Protocol(RIP)を通じて学習されたルートの着信および発信メトリックにオフセットを追加するには、インターフェイス コンフィギュレーション モードで ipv6 rip offset-list コマンドを使用します。オフセット リストを削除するには、このコマンドの no 形式を使用します。
|
|
---|---|
インターフェイス Ethernet 2/1 のすべての着信 RIP ルートにオフセット 10 を設定する例を示します。
|
|
インターフェイスでの Routing Information Protocol(RIP)アップデートの送信を停止するには、インターフェイス コンフィギュレーション モードで ipv6 rip passive-interface コマンドを使用します。アップデートの停止を解除するには、このコマンドの no 形式を使用します。
|
|
---|---|
RIP によって、受動インターフェイス上のマルチキャスト(またはブロードキャスト)アドレスに対するルーティング アップデートの送信は停止されますが、そのインターフェイス上のネイバーからのルーティング アップデートの受信および処理は続行されます。
インターフェイス Ethernet 1/2 を受動インターフェイスとして設定する例を示します。
Routing Information Protocol(RIP)ルータ アップデートのポイズン リバース処理をイネーブルにするには、インターフェイス コンフィギュレーション モードで ipv6 rip poison-reverse コマンドを使用します。RIP アップデートのポイズン リバース処理をディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
RIP ルータ アップデートのポイズン リバース処理をイネーブルにするには、 ip v6rip poison-reverse コマンドを使用します。デフォルトでは、Cisco NX-OS は、RIP ルートを学習したインターフェイスからの RIP ルートのアドバタイズは行いません(スプリット ホライズン)。ポイズン リバースとスプリット ホライズンを両方とも設定した場合、Cisco NX-OS はルートを学習したインターフェイスを通じて、その学習ルートは到達不能であるとアドバタイズします。
RIPを実行するインターフェイスのポイズン リバース処理をイネーブルにする例を示します。
インターフェイスの着信または発信 Routing Information Protocol(RIP)ルートをフィルタリングするには、インターフェイス コンフィギュレーション モードで ipv6 rip route-filter コマンドを使用します。インターフェイスからフィルタリングを削除するには、このコマンドの no 形式を使用します。
ipv6 rip route filter { prefix-list list-name | route-map map-name } { in | out }
|
|
---|---|
インターフェイスの着信ルートまたは発信ルートをフィルタリングするには、 ipv6 rip route-filter コマンドを使用します。
RIP インターフェイスのルート フィルタリングにルート マップを使用する例を示します。
|
|
---|---|
Routing Information Protocol(RIP)インターフェイスにおけるサマリー集約アドレスを設定するには、インターフェイス コンフィギュレーション モードで ipv6 rip summary-address コマンドを使用します。特定のアドレスまたはサブネットの集約をディセーブルにするには、このコマンドの no 形式を使用します。
ipv6 rip summary-address ipv6-prefix/length
no ipv6 rip summary-address ipv6-prefix/length
|
|
---|---|
特定のインターフェイスにおけるアドレスまたはサブネットを集約するには、 ipv6 rip summary-address コマンドを使用します。
次の例では、サマリー アドレス 2001:0DB8::/48 がインターフェイス Ethernet 1/2 からアドバタイズされます。
スタティック IPv6 ルートを設定するには、 ipv6 route コマンドを使用します。スタティック ルートを削除するには、このコマンドの no 形式を使用します。
ipv6 route ipv6-prefix/length {{ next-hop-addr | next-hop-prefix } | interface-type number | link-local-addr { interface-type number ] [ route-preference ] [ tag tag-id ]
no ipv6 route ipv6-prefix/length
|
|
---|---|
特定のインターフェイスにおけるアドレスまたはサブネットを集約するには、 ipv6 rip summary-
address コマンドを使用します。
次の例では、サマリー アドレス 2001:0DB8::/48 がインターフェイス Ethernet 1/2 からアドバタイズされます。
Intermediate System-to-Intermediate System(IS-IS)ルーティング プロセスのインスタンスにルーティング レベルを設定するには、 is-type コンフィギュレーション モード コマンドを使用します。デフォルト値にリセットするには、このコマンドの no 形式を使用します。
is-type {level-1 | level-1-2 | level-2}
no is-type {level-1 | level-1-2 | level-2}
通常、ルータはデフォルトの設定で level-1(エリア内)および level-2(エリア間)のルータとして機能します。マルチエリア IS-IS 設定では、設定されている IS-IS ルーティング プロセスの最初のインスタンスはデフォルトで level-1-2(エリア内およびエリア間)ルータになります。設定されている IS-IS プロセスの残りのインスタンスはデフォルトで level-1 ルータになります。
ルータ コンフィギュレーション
VRF コンフィギュレーション
|
|
---|---|
IS-IS ルーティング プロセスのルーティング レベルは次のように定義されています。
• level-1 ― ルータが level-1(エリア内)ルーティングのみを実行するように指定します。このルータが学習するのはそのエリア内の宛先だけです。level-2(エリア間)ルーティングは、最も近い level-1-2 ルータで実行されます。
• level-1-2 ― ルータが level-1 と level-2 のルーティングを両方実行するように指定します。このルータは、ルーティング プロセスのインスタンスを 2 つ実行します。このルータにはエリア内の宛先に関する Link-State Packet Database(LSDB)があり、最短パス優先(SPF)計算によってエリア トポロジが検出されます。このルータには、その他すべてのバックボーン(level-2)ルータの Link-State Packet(LSP; リンクステート パケット)が保存された別の LSDB もあり、別の SPF 計算によって、バックボーンのトポロジやその他すべてのエリアに存在するものが検出されます。
• level-2 ― ルーティング プロセスが level-2 (エリア間)ルータのみとして機能するように指定します。このルータはバックボーンの一部であり、そのエリア内の level-1 専用ルータとは通信しません。
IS-IS ルーティング プロセスのタイプを設定することを推奨します。マルチエリア IS-IS を設定している場合は、ルータのタイプを設定するか、またはデフォルト設定のままにしておく必要があります。デフォルトでは、router isis コマンドで設定した IS-IS ルーティング プロセスの最初のインスタンスは、level-1-2 ルータになります。
ネットワークにエリアが 1 つだけしかない場合は、必ずしも level-1 と level-2 の両方のルーティング アルゴリズムを実行する必要はありません。IS-IS が IP ルーティングのみに使用され、エリアが 1 つしかない場合は、常に level-2 だけを実行できます。すでに level-1-2 エリアがある場合、その後追加されたエリアは、デフォルトで level-1 エリアになります。
ルータ インスタンスが level-1-2(シスコ製デバイスにおける IS-IS ルーティング プロセスの最初のインスタンスのデフォルト)に設定されている場合、is-type コマンドを使用して、そのエリアの level-2(エリア間)ルーティングを削除できます。is-type コマンドを使用してエリアに level-2 ルーティングを設定できるのは、シスコ製デバイスで level-2 に設定されている唯一の IS-IS ルーティング プロセス インスタンスの場合だけです。
|
|
---|---|
個々の Intermediate System-to-Intermediate System(IS-IS)インターフェイスに関して、IS-IS の認証をイネーブルにするには、 isis authentication key-chain インターフェイス コンフィギュレーション モード コマンドを使用します。認証をディセーブルにするには、このコマンドの no 形式を使用します。
isis authentication key-chain auth-key {level-1 | level-2}
no isis authentication key-chain auth-key {level-1 | level-2}
level-1 の Link State Packets(LSP; リンクステート パケット)、Complete Sequence Number Packet(CSNP)、および Partial Sequence Number Packet(PSNP)のみに認証キーを指定します。 |
|
|
|
---|---|
isis authentication key-chain コマンドでキー チェーンを設定しないと、キー チェーン認証は実行されません。
キー チェーン認証は、クリア テキスト認証または MD5 認証に適用できます。モードは authentication mode コマンドで設定されます。
IS-IS に一度に適用できる認証キー チェーンは 1 つだけです。2 つめの isis authentication key-chain コマンドを設定すると、最初の認証キー チェーンは無効になります。
authentication key-chain コンフィギュレーション コマンドを使用すると、IS-IS インスタンスごとにキー チェーン認証を設定できます。
次の例では、特定のインターフェイスに対して、site1 という名前のキー チェーンに属しているすべてのキーの受け入れと送信を実行するように IS-IS が設定されます。
|
|
---|---|
特定のインターフェイスから送信される Intermediate System-to-Intermediate System(IS-IS)パケットのみ(受信パケットは含まれない)に対して認証が実行されるように IS-IS インスタンスを指定するには、 isis authentication-check インターフェイス コンフィギュレーション モード コマンドを使用します。ルータ レベルで認証が設定されている場合に、その認証が送信と受信のパケットに実行されるように IS-IS インスタンスを設定するには、このコマンドの no 形式を使用します。
authentication-check {level-1 | level-2}
isis authentication-check コマンドは、認証モードと認証キー チェーンを設定する前に入力してください。 isis authentication-check コマンドを入力すると、送信パケットのみに認証が挿入され、受信パケットはチェックされないため、各ルータに許容されるキー設定時間が長くなります。通信しているすべてのルータに authentication-check コマンドを入力してから、各ルータに対する認証モードとキー チェーンをイネーブルにします。その後、このコマンドをディセーブルにする場合は、 no isis authentication -check コマンドを入力します。
このコマンドは、クリア テキスト認証または Message Digest 5(MD5)認証に適用できます。モードは authentication mode コマンドで設定されます。
authentication-check コンフィギュレーション モード コマンドを使用すると、ISIS インスタンスごとに認証チェックを指定できます。
送信パケットに(受信パケットは含まれない)クリア テキスト認証を使用するように、特定インターフェイス上の IS-IS level-1 パケットを設定する例を示します。
|
|
---|---|
特定のインターフェイス上の Intermediate System-to-Intermediate System(IS-IS)パケットに使用される認証タイプを指定するには、 isis authentication-type インターフェイス コンフィギュレーション モード コマンドを使用します。クリア テキスト認証をリストアするには、このコマンドの no 形式を使用します。
isis authentication-type { cleartext | md5 } [level-1 | level-2]
level-1 の Link State Packets(LSP; リンクステート パケット)、Complete Sequence Number Packet(CSNP)、および Partial Sequence Number Packet(PSNP)パケットのみに対して、指定された認証をイネーブルにします。 |
|
|
|
---|---|
level-1 と level-2 のいずれのキーワードも入力しないと、そのモードが両方のレベルに適用されます。
authentication-type コンフィギュレーション モード コマンドを使用すると、IS-IS インスタンスごとに認証タイプを設定できます。
特定のインターフェイス上の level-1 パケットにMessage Digest 5(MD5)認証が実行されるように、IS-IS インスタンスを設定する例を示します。
|
|
---|---|
隣接のタイプを設定するには、インターフェイス コンフィギュレーション モードで isis circuit-type コマンドを使用します。インターフェイスの認証タイプを削除するには、このコマンドの no 形式を使用します。
isis circuit-type {level-1 | level-1-2 | level-2-only}
|
|
---|---|
このコマンドの設定は必須ではありません。level-1-only、level 1-2、または level 2-only のシステムとしてルータを設定することを推奨します。使用されない level-1 hello パケットの送出による帯域幅の浪費を避けるために一部のインターフェイスを level-2-only に設定するのは、エリア間ルータ(level 1-2 ルータ)だけにしてください。ポイントツーポイント インターフェイスでは、level-1 と level-2 の hello は同じパケットである点に留意してください。
level 1 隣接を確立できるのは、このシステムとそのネイバーの間に共通のエリア アドレスが 1 つ以上ある場合です。このインターフェイス上では、level-2 隣接は確立されません。
Level-1 と level-2 の隣接が確立されるのは、ネイバーも level-1-2 として設定され、共通のエリアが 1 つ以上ある場合です。共通のエリアがない場合は、level-2 隣接が確立されます。これがデフォルトです。
Level-2 隣接が確立されるのは、他のルータが level 2 ルータまたは level 1-2 ルータで、それらのインターフェイスが level-1-2 または level-2 用に設定されている場合です。このインターフェイスでは level-1 隣接は確立されません。
次の例では、イーサネット インターフェイス 2/5 上の他のルータが同じエリアにあり、イーサネット インターフェイス 1 上の他のルータは別のエリアにあるので、ルータは level-1 hello の送信を停止します。
Intermediate System-to-Intermediate System(IS-IS)Complete Sequence Number(CSNP)間隔を設定するには、インターフェイス コンフィギュレーション モードで isis csnp-interval コマンドを使用します。デフォルト値にリストアするには、このコマンドの no 形式を使用します。
isis csnp-interval seconds { level-1 | level-2 }
no isis csnp-interval [ level-1 | level-2 ]
マルチアクセス ネットワークにおける CSNP の送信間隔(秒)。この間隔は代表ルータだけに適用されます。範囲:0 ~ 65535。デフォルト: 10 |
|
|
|
---|---|
通常は、このコマンドのデフォルト値を変更する必要はありません。
このコマンドは、代表ルータまたは指定インターフェイスのみに適用されます。データベースの同期を維持するため、代表ルータのみが CSNP パケットを送信します。CSNP 間隔は Level-1 と level-2 のそれぞれに設定できます。
ポイントツーポイント サブインターフェイスに対して isis csnp-interval コマンドを使用する場合は、IS-IS mesh-group 機能も使用する必要があります。
30 秒ごとに CSNP を送信するようにインターフェイス Ethernet 2/5 を設定する例を示します。
インターフェイス レベルで Intermediate System-to-Intermediate System(IS-IS)hello パディングを再度イネーブルにするには、インターフェイス コンフィギュレーション モードで isis hello padding コマンドを入力します。 IS-IS hello パディングをディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
IS-IS hello は最大伝送ユニット(maximum transmission unit; MTU)にフル サイズまで埋め込まれます。IS-IS hello をフル MTU に埋め込む利点は、大きなフレームに関連した送信問題によるエラーや隣接インターフェイスの MTU 不一致によるエラーを検出できることです。
両方のインターフェイスの MTU が同じである場合やトランスレーショナル ブリッジングの場合には、ネットワーク帯域幅の無駄を省くため、hello パディングをディセーブルにできます。hello パディングがディセーブルになっても、シスコ製ルータは、MTU 不一致検出の利点を維持するため、最初の 5 回の IS-IS hello をフルサイズの MTU に埋め込みます。
特定のインターフェイスの hello パディングを選択的にディセーブルにするには、インターフェイス コンフィギュレーション モードで no isis hello padding コマンドを入力します。IS-IS ルーティング プロセスに関して、ルータ上のすべてのインターフェイスの hello パディングをディセーブルにするには、ルータ コンフィギュレーション モードで no hello padding コマンドを入力します。
インターフェイス Ethernet 0/0 に関して、インターフェイス レベルの hello パディングをオフにするには、次のように、インターフェイス コンフィギュレーション モードで no isis hello padding コマンドを入力します。
|
|
Cisco NX-OS ソフトウェアが送信する hello パケットの間隔を指定するには、インターフェイス コンフィギュレーション モードで isis hello-interval コマンドを使用します。デフォルト値にリストアするには、このコマンドの no 形式を使用します。
isis hello-interval seconds { level-1 | level-2 }
no isis hello-interval { level-1 | level-2 }
|
|
---|---|
ホールド タイムは、hello 間隔× hello 乗数になります。
level- と level-2 のそれぞれに hello 間隔を設定できます。LAN インターフェイスには、 level-1 および level-2 のキーワードが使用されます。
hello 間隔を短くすると、コンバージェンスが迅速に実行されますが、帯域幅と CPU 利用率が増大します。また、ネットワークが不安定になることもあります。hello 間隔を大きくすると、帯域幅と CPU 利用率を節約できます。特に、hello 間隔を大きくしたうえに、hello 乗数も大きくすると、ネットワーク全体の安定性が増します。DIS インターフェイスに hello 間隔を設定する場合、インターバル値の 3 分の 1 だけしか使用されません。したがって、DIS インターフェイスのホールド タイム(hello 間隔× hello 乗数)も、DIS 以外のインターフェイスの 3 分の 1 になります。
ポイントツーポイントインターフェイスの場合は、LAN インターフェイスの場合よりも hello 間隔と hello 乗数による調整効果があります。
次の例では、5 秒ごとに hello パケットをアドバタイズするようにインターフェイス Ethernet 2/3 を設定します。ルータはステーション ルータとして動作するように設定されています。この設定では、インターバルを大きい値に設定した場合よりも生成されるトラフィック量は多くなりますが、トポロジの変更は短時間で検出されます。
|
|
隣接のダウンをルータが宣言するまでに必要なネイバーの非受信 Intermediate System-to-Intermediate System(IS-IS)hello パケット数を指定するには、インターフェイス コンフィギュレーション モードで、 isis hello-multiplier コマンドを使用します。デフォルト値にリストアするには、このコマンドの no 形式を使用します。
isis hello-multiplier multiplier { level-1 | level-2 }
no isis hello-multiplier { level-1 | level-2 }
|
|
---|---|
IS-IS hello パケットの「ホールド タイム」とは、ネイバーが次の hello パケットを待つ時間です。この時間が経過すると、ネイバーのダウンが宣言されます。この値によって、障害状態のリンクやネイバーの検出とルート再計算にかかる時間が決まります。IS-IS hello パケットでアドバタイズされるホールド タイムは、hello 間隔に hello 乗数を掛けた値に設定されます。アドバタイズされたホールド タイムの間 IS-IS hello パケットを受信しないと、ネイバーはこのルータとの隣接関係がダウンしていると宣言します。ホールド タイム(つまり hello 乗数および hello 間隔)はインターフェイス単位で設定できます。また同じエリア内の異なるルータ間で異なるホールドタイムを使用することもできます。
hello 乗数を小さくすると、コンバージェンスが高速になりますが、ルーティングが不安定になる可能性があります。必要に応じて、ネットワークの安定性を高めるために hello 乗数の値を大きくしてください。hello 乗数をデフォルトの 3 未満の値に設定しないでください。
hello パケットが頻繁に失われ、IS-IS の隣接関係が不必要に障害状態になる場合は、 isis hello-
multiplier コマンドを使用してください。hello 乗数を大きくして、hello 間隔を小さくすると( isis hello-interval コマンド)、リンク障害検出の所要時間を伸ばすことなく、hello プロトコルの信頼性を高めることができます。
ポイントツーポイント リンクでは、1 つの hello だけで level-1 と level-2 の両方に対応するので、異なる hello 乗数を設定できるのは、イーサネットや FDDI のようなマルチアクセス ネットワークの場合だけです。X.25、Frame Relay、ATM などのマルチポイント モードの Nonbroadcast Multizccess(NBMA)ネットワークでは、level-1 と level-2 に個別の hello パケットも送信されます。ただし、IS-IS は WAN NBMA メディアを通じたポイントツーポイント サブインターフェイスで実行することを推奨します。
次の例では、ネットワーク管理者は、隣接関係がダウンするのは、多数(10)の hello パケットが非受信になった場合だけにして、ネットワークの安定性を高めたいと考えています。リンク障害の検出にかかる総時間は 60 秒です。この設定では、ネットワークは安定した状態になりますが、リンクは完全に輻輳します。
|
|
後続の Intermediate System-to-Intermediate System(IS-IS)Link-State Packet(LSP)との間の送信遅延時間を設定するには、インターフェイス コンフィギュレーション モードで isis lsp-interval コマンドを使用します。デフォルト値にリストアするには、このコマンドの no 形式を使用します。
isis lsp-interval milliseconds
|
|
---|---|
IS-IS ネイバーやインターフェイスの数が多いトポロジでは、LSP の送受信による CPU 負荷によってルータに問題が生じることがあります。このコマンドを使用すると、LSP の送信レート(および他のシステムの受信レート)を削減できます。
次の例では、システムがインターフェイス Ethernet 0/0 で LSP を 100 ミリ秒ごとに送信するように(1 秒あたり 10 パケット)設定します。
|
|
高メッシュのポイントツーポイント トポロジの NonBroadcase Multiaccess(NBMA)ネットワークで Link-State Packet(LSP)フラッディングを最適化するには、インターフェイス コンフィギュレーション モードで isis mesh-group コマンドを使用します。メッシュ グループからサブインターフェイスを削除するには、このコマンドの no 形式を使用します。
isis mesh-grou p { number | blocked }
no isis mesh-group { number | blocked }
|
|
---|---|
メッシュ グループに属していないサブインターフェイスで最初に受信された LSP は通常、他のすべてのサブインターフェイスにフラッディングされます。
メッシュ グループに属しているサブインターフェイスで最初に受信された LSP は同じメッシュ グループ内のインターフェイスを除くすべてのインターフェイスににフラッディングされます。サブインターフェイスに blocked キーワードを入力すると、新しく受信された LSP は、そのインターフェイスからフラッディングされません。
不完全なフラッディングの可能性を最小限に抑えるためには、無制限のフラッディングを許可するのはメッシュ内の最小限のリンクだけにする必要があります。すべての物理パスをカバーするような論理リンクの最小セットを選択すると、フラディングは非常に少なくなりますが、ロバストネスが低下します。LSP フラッディングによってスケーリング パフォーマンスが阻害されず、しかも最大の障害時にも、ネットワークの他の部分から論理的に切断されるルータがないように、必要十分なリンクだけを選択できれば理想的です。つまり、すべてのリンクのフラッディングをブロックすれば、スケーリング パフォーマンスは最高になりますが、フラッディングはまったく生じなくなります。すべてのリンクでフラッディングを許可すると、スケーリング パフォーマンスが大きく低下します。
3 つのメッシュ グループ内の 6 つのインターフェイスを設定する例を示します。受信された LSP は次のように処理されます。
• 最初に Ethernet 1/0 を通じて受信された LSP は、Ethernet 1/0.2(同じメッシュ グループ内)と Ethernet 1/2.1(ブロックされている)を除くすべてのインターフェイスにフラッディングされます。
• 最初に Ethernet 1/1.2 を通じて受信された LSP は、Ethernet 1/1.1(同じメッシュ グループ内)と Ethernet 1/2.1(ブロックされている)を除くすべてのインターフェイスにフラッディングされます。
• 最初に Ethernet 1/2.1 を通じて受信された LSP は無視されず、通常どおりすべてのインターフェイスにフラッディングされます。最初に Ethernet 1/2.2 を通じて受信された LSP は、Ethernet 1/2.1(ブロックされている)を除くすべてのインターフェイスにフラッディングされます。
|
|
---|---|
Intermediate System-to-Intermediate System(IS-IS)メトリック値を設定するには、インターフェイス コンフィギュレーション モードまたはサブインターフェイス モードで isis metric コマンドを使用します。デフォルト値にリストアするには、このコマンドの no 形式を使用します。
isis metric metric-value { level-1 | level-2 }
no isis metric metric-value { level-1 | level-2 }
|
|
---|---|
level-1 または level-2 のキーワードを指定すると、level-1 または level-2 のそれぞれのルーティングに対してだけメトリックがリセットされます。
すべてのインターフェイスにメトリックを設定することを推奨します。メトリックを設定しないインターフェイスがあると、IS-IS メトリックはホップカウント メトリックと同様になります。
Link-State Packet(LSP)での IPv4 情報のアドバタイズに使用される TLV は拡張メトリックのみを使用するように定義されるので、 metric-style wide コマンドを使用して、IS-IS が 新形式の Type-Length-Value(TLV)を使用するように設定することを推奨します。Cisco NX-OS ソフトウェアは、24 ビット メトリック フィールドをサポートしています。24 ビットメトリック フィールドは ワイド メトリック と呼ばれています。新しいメトリック形式を使用すると、リンク メトリックの最大値は 16777215 、総パスメトリックは 4261412864 になります。
インターフェイス Ethernet 3/2 に対して、level 1 のリンクステート メトリック コストを 15 に設定する例を示します。
|
|
---|---|
インターフェイスに関連したプレフィクスのアドバタイズを続けながら、そのインターフェイスでの隣接関係の形成を停止する場合は、インターフェイス コンフィギュレーション モードで isis passive コマンドを使用します。停止をディセーブルにするには、このコマンドの no 形式を使用します。
isis passive {level-1 | level-1-2 | level-2-only}
no isis passive {level-1 | level-1-2 | level-2-only}
|
|
---|---|
level 1 で インターフェイス Ethernet 3/2 の隣接関係を停止する例を示します。
代表ルータのプライオリティを設定するには、インターフェイス コンフィギュレーション モードで isis priority コマンドを使用します。デフォルトのプライオリティにリセットするには、このコマンドの no 形式を使用します。
isis priority number-value [ level-1 | level-2 ]
no isis priority [ level-1 | level-2 ]
|
|
---|---|
プライオリティは level-1 と level-2 のそれぞれに設定できます。 level-1 または level-2 のキーワードを指定すると、level-1 または level-2 のそれぞれのルーティングのプライオリティだけがリセットされます。
プライオリティ値は、LAN 上の代表ルータまたは Designated Intermediate System(DIS)を決める際に使用されます。プライオリティは hello パケットでアドバタイズされます。プライオリティが最高のルータが DIS になります。
Intermediate System-to-Intermediate System(IS-IS)では、バックアップ代表ルータはありません。プライオリティを 0 に設定すると、そのシステムが DIS になる可能性は低くなりますが、完全に回避することはできません。プライオリティの高いルータがオンラインになると、現在の DIS からその役割を引継ぎます。プライオリティ値が同一の場合は、MAC アドレス値が高いルータが優先されます。
プライオリティ レベルを 80 に設定することによって level-1 ルーティングを優先する例を示します。このルータは DISになる確立が高くなります。