CISCO入門

L3SWによる筐体冗長の動作をさせる例

LAN又はWAN側のIFが落ちた場合

   ┏━━━━━━┓              ┏━━━━━━┓                    
   ┃  相手L3#1  ┣━━━━━━━┫相手L3#2    ┃┓                  
   ┗━━┳━━━┛    HSRP      ┗━━┳━━━┛┃                  
         ┃.250        .251            ┃.249    ┃                  
     ┏━┻━━━WAN/広域回線等━━━━┻━━┓  ┃192.168.100.0/24  
     ┗━┳━━━━━━━━━━━━━━┳━━┛  ┃VLAN100           
         ┃.253                        ┃.252    ┃                  
   ┏━━┻━━━┓              ┏━━┻━━━┓┃                  
   ┃  自分L3#1  ┣━━━━━━━┫対向L3#2    ┃┛                  
   ┗━━┳━━━┛    HSRP      ┗━━┳━━━┛┓                  
         ┃.253        .254            ┃.252    ┃                  
         ┃                            ┃        ┃192.168.101.0/24  
         ┃.250        HSRP            ┃.249    ┃VLAN200           
   ┏━━┻━━━┓    .251      ┏━━┻━━━┓┃                  
   ┃下っ端L3#1  ┣━━━━━━━┫下っ端L3#2  ┃┛                  
   ┗━━━━━━┛              ┗━━━━━━┛                    

①常にICMPを打つ(60秒間隔)

   ip sla 10
    icmp-echo 192.168.100.252 source-ip 192.168.100.253  !!対向L3SW#2
    frequency 60                                         !!60秒間隔
   ip sla schedule 10 life forever start-time now        !!ずっと継続実行
   ip sla 11
    icmp-echo 192.168.100.251 source-ip 192.168.100.253  !!相手HSRP
    frequency 60                                         !!60秒間隔
   ip sla schedule 11 life forever start-time now        !!ずっと継続実行
   ip sla 12
    icmp-echo 192.168.100.250 source-ip 192.168.100.253  !!相手L3#1
    frequency 60                                         !!60秒間隔
   ip sla schedule 12 life forever start-time now        !!ずっと継続実行
                                                         
   ip sla 13
    icmp-echo 192.168.100.249 source-ip 192.168.100.253  !!相手L3#2
    frequency 60                                         !!60秒間隔
   ip sla schedule 13 life forever start-time now        !!ずっと継続実行
                                                         
   ip sla 15
    icmp-echo 192.168.101.252 source-ip 192.168.101.253 !!対向L3SW#2
    frequency 60                                        !!60秒間隔
   ip sla schedule 15 life forever start-time now       !!ずっと継続実行
   ip sla 16
    icmp-echo 192.168.101.251 source-ip 192.168.101.253  !!下っ端L3#1
    frequency 60                                         !!60秒間隔
   ip sla schedule 16 life forever start-time now        !!ずっと継続実行
                                                         
   ip sla 17                                             
    icmp-echo 192.168.101.250 source-ip 192.168.101.253  !!下っ端L3#2
    frequency 60                                         !!60秒間隔
   ip sla schedule 17 life forever start-time now        !!ずっと継続実行
                                                         
   ip sla 18                                             
    icmp-echo 192.168.101.249 source-ip 192.168.101.253  !!下っ端L3#2
    frequency 60                                         !!60秒間隔
   ip sla schedule 18 life forever start-time now        !!ずっと継続実行

② IP SLAの動作でルートが到達可能( reachability)かどうかをトラッキング(追跡)します

   track 10 ip sla 10 reachability
   !     ↑トラックオブジェクト番号
   track 11 ip sla 11 reachability
   !               ↑対応するIP SLAの番号
   track 12 ip sla 12 reachability
   !                       ↑到達可能かどうか判断
   track 13 ip sla 13 reachability
   !
   track 15 ip sla 15 reachability
   !
   track 16 ip sla 16 reachability
   !
   track 17 ip sla 17 reachability
   !
   track 18 ip sla 18 reachability
   !

③ トラッキング リストの設定

   track 100 list boolean or !! 条件 Not ORで出力
    object 10    !!track No.10を追跡
    object 11    !!track No.11を追跡
    object 12    !!track No.12を追跡
    object 13    !!track No.13を追跡
    delay down 180 !!【二度目以降のステートの変更を許可するまでの時間(秒)】
   !
   track 200 list boolean or !! 条件 Not ORで出力
    object 15    !!track No.15を追跡
    object 16    !!track No.16を追跡
    object 17    !!track No.17を追跡
    object 18    !!track No.18を追跡
    delay down 300

※boolean and: すべてのオブジェクトがアップの場合はリストがアップ、1 つ以上のオブジェクトがダウンの場合はダウンであることを指定します。 ※boolean or : すべてのオブジェクトがアップの場合はリストがアップ、すべてのオブジェクトがダウンの場合はダウンであることを指定します。

④SYSLOGにトラッキング リストが実行された時のLOGが出力、shutdownコマンドを実行する

EEM(Embedded Event Manager)設定

   event manager applet WAN-IFDOWN                      !!アプレット宣言
    event syslog pattern "10 list boolean or Up->Down"  !!実行条件:LOGに文字が出力される
    action 1.0 cli command "enable"                     !!コマンド実行"enable"            
    action 2.0 cli command "configure terminal"         !!コマンド実行"configure terminal"
    action 3.0 cli command "interface vlan100"          !!コマンド実行"interface vlan313" 
    action 4.0 cli command "shutdown"                   !!コマンド実行"shutdown"          
    action 5.0 cli command "end"                        !!コマンド実行"end"               
   event manager applet LAN-IFDOWN
    event syslog pattern "20 list boolean or Up->Down"  !!アプレット宣言
    action 1.0 cli command "enable"                     !!実行条件:LOGに文字が出力される
    action 2.0 cli command "configure terminal"         !!コマンド実行"enable"            
    action 3.0 cli command "interface vlan200"          !!コマンド実行"configure terminal"
    action 4.0 cli command "shutdown"                   !!コマンド実行"interface vlan313" 
    action 5.0 cli command "end"                        !!コマンド実行"shutdown"          
                                                        !!コマンド実行"end"               

補足事項

補足) ACLには HSRPの許可とICMPのECHO許可が必要 permit icmp any any echo-reply permit udp any host 224.0.0.2 eq 1985

○設定したポリシーの動作情報を表示(×:実行結果じゃない)

 show event manager policy registered

○各 EEM イベントの詳細情報を表示します。

 show event manager history events

○すべてのトラッキング リストを表示(Reachability is の「Up/down」確認)

 show track

○トラッキング情報出力を 1 行表示します。(Valueのup/downを確認)

 show track brief

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! ! BGPの動作 !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

router bgp 64631 (Private BGP AS)

no synchronization (Private BGPの同期無効化)
bgp log-neighbor-changes (隣接ルータとのBGP接続の状態変化があった際にログに出力する)
timers bgp 20 60   (keepalive holdtimeの指定Def.60秒 180秒)
no auto-summary    (自動アドレス集約無効化)
!
address-family ipv4 vrf vrf-internet  (BGPでvrf-internetを利用する)
 neighbor 118.155.201.21 remote-as 2516 (対向のリモートAS番号)
 neighbor 118.155.201.21 transport path-mtu-discovery (BGP セッションに対して TCP の PMTUD をイネーブルにします)
 neighbor 118.155.201.21 password 7 060E0A2D404144180B031702 (パスワード設定)
 neighbor 118.155.201.21 activate (このネイバーを IPv4 アドレス ファミリの下でアクティブ化します。)
 neighbor 118.155.201.21 route-map MED500 out (送信時:Route-MAP MED500の呼び出し)
 neighbor 118.159.238.119 remote-as 64631 (同じ内部ASの2号機)
 neighbor 118.159.238.119 transport path-mtu-discovery
 neighbor 118.159.238.119 password 7 1211001B1E044105243F2121
 neighbor 118.159.238.119 activate
 neighbor 118.159.238.119 next-hop-self       (指定←IPへ自分のIFのIPを「Next Hop」として通知させる)
 neighbor 118.159.238.119 route-map LP100 out (送信時:Route-MAP LP100の呼び出し)
 no synchronization
 network 118.155.201.20 mask 255.255.255.252
 network 118.159.238.64 mask 255.255.255.192
exit-address-family

!

Path MTU Discovery***

MTUは一回のデータ転送で送信可能なIPデータグラムの最大値のことです。この値は固定で 設定する方法と、Path MTU Discoveryによる自動検出により設定される方法の2つがあります。 PMTUD ( Path MTU Discovery ) は、経路上にあるリンクの最小MTU値を検出して、送信元へ  ICMP( type 3 code 4 )でその最小MTU値の情報を送信して、MTUサイズを自動修正させます。

*********************

*********************

iBGPで経路情報を送る時には、「Next Hop」が変更されない。

*********************

*********************

自身のAS内にある経路でBGPとして通知したい経路があれば、 networkコマンドにより通知することが出来ます。 networkコマンドで設定する通知したい経路は、ルーティングテーブル上に 同一のマスクを持つ経路が存在する必要があります。 BGPでアドバタイズするルートを指定するコマンドでIGPとは意味が異なるので注意が必要です。

*********************

access-list 1 permit 0.0.0.0 access-list 2 permit 118.159.238.64 ! route-map LP100 permit 10

match ip address 1       (access-list 1に一致)
set local-preference 100 (Local Preference属性Type5既知任意Def.100高い値が優先される)

! route-map MED500 permit 20

match ip address 2       (access-list 2に一致)
set metric 500           (MED値を500に指定して対向ASへ通知します)

!

BGP Option ***

Local Preference属性 ( タイプコード5 :既知任意 ) Default値100で大きい値ほど優先される。 同一のAS内のルータ間でのみ交換され、発信トラフィックに影響される。 この属性は「発信」制御です。

MED値はデフォルトで「0」となります。 MEDは「相手ASが自ASに」送るパケットを操作する ルーターは,BGPで同じあて先の経路情報を複数受信すると,MED値が小さい方の経路情報をベストパスとして採用します。 また,MED属性を加えた経路情報が伝わるのはは隣接するASまでで,その先のASには伝わりません。

***************


トップ   新規 一覧 検索 最終更新   ヘルプ   最終更新のRSS