この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
IP パケット検証を設定するには、 platform ip verify コマンドを使用します。デフォルトに戻すには、このコマンドの no 形式を使用します。
platform ip verify { checksum | fragment | tcp tiny-frag | version }
no platform ip verify { checksum | fragment }
パケット フラグメントのオフセットがゼロ以外で DF ビットがアクティブの場合には、IPv4 または IPv6 パケットをドロップします。 |
|
IP フラグメント オフセットが 1 の場合、または IP フラグメント オフセットが 0 で IP ペイロード長が 16 未満の場合には、IPv4 パケットをドロップします。 |
|
|
|
---|---|
チェックサムまたはフラグメントに基づいた IPv4 および IPv6 パケットのパケット検証テストを設定するには、 platform ip verify コマンドを使用します。
次に、フラグメントされた IPv4 または IPv6 パケットをドロップする例を示します。
|
|
---|---|
IP アドレスによるパケット検証を設定するには、 platform ip verify address コマンドを使用します。デフォルトに戻すには、このコマンドの no 形式を使用します。
platform ip verify address { destination zero | identical | reserved | source {broadcast | multicast }}
no platform ip verify address { destination zero | identical | reserved | source {broadcast | multicast }}
|
|
---|---|
アドレスに基づいた IPv4 および IPv6 パケットのパケット検証テストを設定するには、 platform ip verify address コマンドを使用します。
次に、IPv4 ブロードキャスト パケットをドロップする例を示します。
|
|
---|---|
パケット長に基づいた IPv4 パケット検証を設定するには、 platform ip verify length コマンドを使用します。デフォルトに戻すには、このコマンドの no 形式を使用します。
platform ip verify length { consistent | maximum { max-frag | max-tcp | udp } | minimum }
no platform ip verify length { consistent | maximum { max-frag | max-tcp | udp } | minimum }
イーサネット フレーム サイズが、IP パケット長にイーサネット ヘッダーを加えた値以上の場合には、IPv4 パケットをドロップします。 |
|
• max-frag :最大フラグメント オフセットが 65536 より大きい場合には、IP パケットをドロップします。 |
|
イーサネット フレーム長が IP パケット長に 4 オクテット(CRC 長)を加えた値を下回る場合には、IP パケットをドロップします。 |
|
|
---|---|
パケット長に基づいた IPv4 および IPv6 パケットのパケット検証テストを設定するには、 platform ip verify length コマンドを使用します。
次に、最小長の IPv4 パケットをドロップする例を示します。
|
|
---|---|
IPv6 パケット検証を設定するには、 platform ipv6 verify コマンドを使用します。デフォルトに戻すには、このコマンドの no 形式を使用します。
platform ipv6 verify { length { consistent | maximum { max-frag | max-tcp | udp } | tcp tiny-frag | version }
no platform ip verify { checksum | fragment }
|
|
---|---|
IPv6 パケットによるパケット検証テストを設定するには、 platform ipv6 verify コマンドを使用します。
次に、すべての IPv4 パケットをドロップする例を示します。
|
|
---|---|
Open Shortest Path First(OSPF)ポリシー統計をイネーブルにするには、 policy statistics enable コマンドを使用します。ポリシー統計情報をディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
この OSPF インスタンスに適用されるルート ポリシーに基づいた統計情報の収集をイネーブルにするには、 policy statistics enable コマンドを使用します。
OSPF 2 でポリシー統計の収集をイネーブルにする例を示します。
|
|
---|---|
OSPF バージョン 3(OSPFv3)ポリシー統計情報をイネーブルにするには、 policy statistics enable コマンドを使用します。ポリシー統計情報をディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
この OSPFv3 インスタンスに適用されるルート ポリシーに基づいた統計情報の収集をイネーブルにするには、 policy statistics enable コマンドを使用します。
次に、OSPFv3 2 に関して収集するポリシー統計情報をイネーブルにする例を示します。
|
|
---|---|
現在の Active Virtual Gateway(AVG; アクティブ仮想ゲートウェイ)よりプライオリティの高いゲートウェイがある場合、そのゲートウェイが Gateway Load Balancing Protocol(GLBP)グループの AVG を引き継ぐように設定するには、 glbp preempt コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。
Cisco NX-OS Release 4.1(3) 以降の構文:
preempt [ delay minimum seconds ]
no preempt [ delay minimum seconds ]
Cisco NX-OS Release 4.1(2) 以前の構文:
preempt [ delay minimum seconds ]
no preempt [ delay minimum seconds [ sync seconds ] ]
(任意)ゲートウェイが AVG の役割を引き継ぐ前の、ゲートウェイの最小遅延時間を秒数で指定します。範囲は 0 ~ 3600 秒です。デフォルトの遅延時間は 30 秒です。 |
|
現在の AVG より高いプライオリティを持つ GLBP ゲートウェイが、AVG の役割を引き継ぐことができません。
デフォルトの遅延時間は 30 秒です。
|
|
---|---|
次に、ルータのプライオリティが 254 で、現在の AVG より高いプライオリティ場合に、そのルータが現在の AVG に対してプリエンプションを行うように設定する例を示します。この場合、AVG の役割を引き継ぐ前に 60 秒間待ちます。
|
|
---|---|
プリエンプション遅延を設定するには、 preempt コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。
preempt [ delay {minimum min-delay | reload rel-delay | sync sync-delay }]
no preempt [ delay {minimum min-delay | reload rel-delay | sync sync-delay }]
インターフェイス コンフィギュレーションまたは HSRP テンプレート モード
|
|
---|---|
ルータがアクティブになる前にルーティング テーブルの更新が行われるよう、最小遅延時間を指定します。ルータが最初に起動したとき、ルータのルーティング テーブルは完全ではありません。高いプライオリティのルータが低いプライオリティのアクティブ ルータから hello パケットを最初に受信した場合、高いプライオリティのルータはプリエンプションを遅らせるだけであることに注意してください。高いプライオリティのルータが起動したときに、低いプライオリティのアクティブ ルータから hello パケットを受信しなかった場合、グループのアクティブ ルータが存在していないと見なされて、高いプライオリティのルータはただちにアクティブになります。
次に、プライオリティが 110 のルータがアクティブになるときの遅延を設定する例を示します。
|
|
---|---|
高いプライオリティのバックアップ仮想ルータによる低いプライオリティのマスター仮想ルータに対するプリエンプションをイネーブルにするには、 preempt コマンドを使用します。高いプライオリティのバックアップ仮想ルータによる低いプライオリティのマスター仮想ルータに対するプリエンプションをディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
Virtual Router Redundancy Protocol(VRRP; 仮想ルータ冗長プロトコル)を使用すると、故障した仮想ルータ マスターを引き継いだ仮想ルータ バックアップを、使用可能になった高いプライオリティの仮想ルータ バックアップでプリエンプションすることができます。
デフォルトでは、プリエンプション スキームがイネーブルです。使用可能になる高いプライオリティのバックアップ仮想ルータは、仮想ルータ マスターになるように選出されていたバックアップ仮想ルータを引き継ぎます。プリエンプションをディセーブルにした場合、仮想ルータ マスターになるように選出されているバックアップ仮想ルータは、元の仮想ルータ マスターが回復して再びマスターになるまでマスターであり続けます。
次に、高いプライオリティのバックアップ仮想ルータによる低いプライオリティのマスター仮想ルータに対するプリエンプションをイネーブルにする例を示します。
(注) このプリエンプションは、プライマリ IP アドレスには適用されません。
|
|
---|---|
Gateway Load Balancing Protocol(GLBP)グループ内のゲートウェイのプライオリティ レベルを設定するには、 priority コマンドを使用します。ゲートウェイのプライオリティ レベルを削除するには、このコマンドの no 形式を使用します。
|
|
---|---|
Active Virtual Gateway(AVG; アクティブ仮想ゲートウェイ)になる仮想ゲートウェイを制御するには、 priority コマンドを使用します。GLBP は、GLBP グループ内の全仮想ゲートウェイのプライオリティを比較し、数値的に最も高いプライオリティを持つゲートウェイを AVG として選択します。2 つの仮想ゲートウェイのプライオリティが等しい場合、GLBP は最も高い IP アドレスを持つゲートウェイを選択します。
次に、仮想ゲートウェイをプライオリティ 254 に設定する例を示します。
|
|
---|---|
現在の AVG よりプライオリティの高いゲートウェイがある場合、そのゲートウェイが GLBP グループの AVG を引き継ぐように設定します。 |
Hot Standby Router Protocol(HSRP; ホットスタンバイ ルータ プロトコル)グループ内のプライオリティ レベルを設定するには、 priority コマンドを使用します。プライオリティ レベルを削除するには、このコマンドの no 形式を使用します。
priority level [ forwarding-threshold lower lower-value upper upper-value ]
no priority level [ forwarding-threshold lower lower-value upper upper-value ]
仮想ルータのインターフェイス プライオリティ。値の範囲は 1 ~ 255 です。このルータが IP アドレスのオーナーの場合は、自動的に 255 の値に設定されます。デフォルトは 100 です。 |
|
仮想ポート チャネル(vPC)トランクへのフェールオーバーのタイミングを決定するために vPC で使用されるしきい値を設定します。 |
|
HSRP コンフィギュレーションまたは HSRP テンプレート モード
|
|
---|---|
forwarding-threshold 、 lower 、および upper キーワードのサポートが追加されました 。 |
アクティブ ルータになる仮想ルータを制御するには、 priority コマンドを使用します。HSRP は、HSRP グループ内の全仮想ルータのプライオリティを比較し、数値的に最も高いプライオリティを持つルータを選択します。2 つの仮想ルータのプライオリティが等しい場合、HSRP は最も高い IP アドレスを持つルータを選択します。
次に、仮想ルータをプライオリティ 254 に設定する例を示します。
|
|
---|---|
Virtual Router Redundancy Protocol(VRRP; 仮想ルータ冗長プロトコル)のプライオリティを設定するには、 priority コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。
priority level [ forwarding-threshold lower lower-value upper upper-value ]
no priority level [ forwarding-threshold lower lower-value upper upper-value ]
仮想ルータのインターフェイス プライオリティ。値の範囲は 1 ~ 255 です。このルータが IP アドレスのオーナーの場合は、自動的に 255 の値に設定されます。デフォルトは 100 です。 |
|
仮想ポート チャネル(vPC)トランクへのフェールオーバーのタイミングを決定するために vPC で使用されるしきい値を設定します。 |
|
デフォルト値は 100 です。スイッチのインターフェイス IP アドレスがプライマリ仮想 IP アドレスと同じ場合は、デフォルト値が 255 になります。
|
|
---|---|
forwarding-threshold 、 lower 、および upper キーワードのサポートが追加されました 。 |
このプライオリティでは、VRRP ルータが仮想ルータ バックアップとして機能するかどうかや、仮想ルータ マスターの障害が発生した場合に VRRP ルータが仮想ルータ マスターになる優先順位、各 VRRP の役割、および仮想ルータ マスターの障害が発生した場合の動作が決定されます。
VRRP ルータが仮想ルータの IP アドレスと物理インターフェイスの IP アドレスのオーナーである場合には、このルータが仮想ルータ マスターとして機能します。
デフォルトでは、プリエンプション スキームがイネーブルです。使用可能になる高いプライオリティのバックアップ仮想ルータは、仮想ルータ マスターになるように選出されていたバックアップ仮想ルータを引き継ぎます。プリエンプションをディセーブルにした場合、仮想ルータ マスターになるように選出されているバックアップ仮想ルータは、元の仮想ルータ マスターが回復して再びマスターになるまでマスターであり続けます。
|
|
---|---|
OSPF インスタンスをシャットダウンするには、 protocol shutdown コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。
ルータ コンフィギュレーション
ルータ VRF コンフィギュレーション
|
|
---|---|
設定を削除しないで OSPF のインスタンスをディセーブルに設定するには、 protocol shutdown コマンドを使用します。
OSPF バージョン 3(OSPFv3)インスタンスをシャットダウンするには、 protocol shutdown コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。
ルータ コンフィギュレーション
ルータ VRF コンフィギュレーション
|
|
---|---|
設定を削除しないで OSPFv3 のインスタンスをディセーブルに設定するには、 protocol shutdown コマンドを使用します。
次に、OSPFv3 209 をディセーブルにする例を示します。