fc2ブログ

[NETWORK]RTX1100コマンド

Win8.1でtelnetクライアント有効化
コントロールパネル > プログラムと機能
 > Windowsの機能の有効化または無効化
 > Telnetクライアント、にチェック
 > OK



IPv6全ノードマルチキャストアドレスでアドレス調べ
Wiresharkを起動して、RTX1100を接続してるLANポートのパケットキャプチャ開始する。

PCからマルチキャストアドレスへのpingを使ってRTX1100の応答を見る。
コマンドプロンプトから以下コマンドを実行する。
# ping ff02::2

するとWiresharkに宛先(DST = Destination)に「ff02::2」が出た。
SRC = fe80::5c17:xxxx:yyyy:zzzz、 DST = ff02::2、 ICMPv6、 Echo (ping) request

次に「fe80::2a0:aaaa:bbbb:cccc」からreplyが来た。
SRC = fe80::2a0:aaaa:bbbb:cccc、 DST = fe80::5c17:xxxx:yyyy:zzzz、 ICMPv6、 Echo (ping) reply

これがRTX1100の接続ポートのリンクローカルアドレス(ノードが直接つながっているリンク内でのみ有効なアドレス)と判明。



IPアドレス設定

> telnet fe80::2a0:xxxx:xxxx
Password: > パスワード設定ないのでそのままEnterでログイン。

> administrator
Password: > パスワード設定ないのでそのままEnterでログイン。

# ip lan1 address 192.168.xxx.xxx/24 > LAN1へIPアドレス設定。ブロードキャストアドレスは省略。
# quit
新しい設定を保存しますか?(Y/N)Y
セーブ中...終了
> quit > telnet切断



設定リストア

TFTPを有効にする。
コントロールパネル > プログラムと機能 > Windowsの機能を有効化または無効化 > TFTPクライアント、にチェック

TFTPでアクセスするために、RTX1100にIPを設定する。
ログインして、
> administrator
> ip lan1 address 192.168.1.1/24

コマンドプロンプト開く。
# tftp




VRRP参考情報

プリエンプトモードとは?

VRRPの動作モードは、プリエンプトモードと非プリエンプトモード。

非プリエンプトモード:
先に優先度の低いVRRPルータがマスタールータとなっていた場合、後から優先度の高いVRRPルータが
参加してもマスタールータの切り替わることはない。

プリエンプトモード:
優先度の高いVRRPルータが加わると必ずそちらにマスタールータが切り替わる。
通常は、プリエンプトモードで運用。多くのルータで、プリエンプトモードがデフォルトの動作モード。




インターフェースのVRRP設定

http://y-router.com/yamaha08/vrrp03.html

# ip lan1 vrrp 1 192.168.xxx.xxx priority=150 preempt=on auth=hoge advertise-interval=2 down-interval=4
 ※ 赤字はオプション。

■コマンド説明
コマンドのオプション左側から順番に以下。
lan1へ、VRRP設定をする。
VRRPグループは1。(1~255)
同じVRRPグループに所属するルータの間では、VRIDおよび仮想ルータのIPアドレスを一致させておく。
仮想ルータIPは192.168.xxx.xxx。
優先度は150。 (1~254、初期値100)
プリエンプトモードはon。(on or off、初期値on)
テキスト認証文字列は「hoge」。(8文字以内)
authパラメータを指定しない場合には、認証なしとして動作する。
VRRP広告の送信間隔は2秒。(初期値1秒)
マスターがダウンしたと判定するまでの時間は4秒。(初期値3秒)

priorityおよびpreemptパラメータの設定は、仮想ルータのIP アドレスとして自分自身に
付与されているアドレスを指定している場合には無視される。
この場合、優先度は最高の255となり、常にプリエンプトモードで動作する。




VRRPのシャットダウントリガ設定

# ip lan1 vrrp shutdown trigger 1 lan2

lan1に対するVRRP設定。
VRRPグループ1に対して設定。(1~255)
トリガ方式として、「LANインタフェース形式」を指定し、
指定したlan2インタフェースのリンクが落ちるか、あるいは
lan keepaliveでダウンが検知すると、シャットダウンする。



# ip lan1 vrrp shutdown trigger 1 pp 6 dlci=10
 ※ 赤字はオプション。

lan1に対して設定。
VRRPグループ1に対して設定。(1~255)
トリガ方式として、「pp形式」を指定。
peer_numとして6を指定。
DLCI番号の指定。

指定した相手先情報番号に該当する回線で通信できなくなった場合にシャットダウンする。
ケーブルが抜けるなどレイヤ1が落ちた場合など。
回線がフレームリレーであって”dlci=dlci”を指定している場合には、PVC 状態確認手順によって指定した DLCI 番号が通信できないと判断した場合。



# ip lan1 vrrp shutdown trigger 1 route 192.168.10.0 lan2
 ※ 赤字はオプション。

ネットワークアドレスとして、192.168.10.0を指定。
トリガ方式として、route形式を指定。
nexthopとしてlan2を指定。

指定した経路が経路テーブルに存在しないか、nexthopで指定したインタフェースもしくは
IPアドレスで指定するゲートウェイに向いていない場合に、シャットダウンする。
nexthopを省略した場合には、経路がどのような先を向いていても存在する限りはシャットダウンしない。




VRRP設定をやってみる

ルーター#2

# ip lan1 address 192.168.10.5/24
# ip lan2 address 192.168.11.5/24
# ip lan2 vrrp 1 192.168.11.6 priority=100
# ip lan2 vrrp shutdown trigger 1 lan2
# show status vrrp

LAN2 ID:1 仮想IPアドレス: 192.168.11.6
現在のマスター: 192.168.11.5 優先度: 100
自分の状態: Master / 優先度: 100 Preempt 認証: NONE タイマ: 1



ルーター#1

コマンドプロンプト起動
> telnet fe80::2a0:xxxx:xxxx
Password: > パスワード設定ないのでそのままEnterでログイン。
> administrator
Password: > パスワード設定ないのでそのままEnterでログイン。

# ip lan1 address 192.168.10.4/24
# ip lan2 address 192.168.11.4/24
# ip lan2 vrrp 1 192.168.11.6 priority=150 > こっちがマスターになるよう優先度設定。
# ip lan2 vrrp shutdown trigger 1 lan2

LAN2 ID:1 仮想IPアドレス: 192.168.11.6
現在のマスター: 192.168.11.4 優先度: 150
自分の状態: Master / 優先度: 150 Preempt 認証: NONE タイマ: 1




ルーター#2 > #1設定後にマスターがどうなったかの確認

> show status vrrp > adminにならなくても実行できる。

LAN2 ID:1 仮想IPアドレス: 192.168.11.6
現在のマスター: 192.168.11.4 優先度: 150 > #1の方がマスターに変わってる。
自分の状態: Backup / 優先度: 100 Preempt 認証: NONE タイマ: 1 > 自分がBackupに変わってる。





DNS設定

# dns server 8.8.8.8


タイムゾーン、日付、時刻の設定

# timezone jst
# date 2017-05-21
# time 21:42:30


IPルーティング設定

* Internet
  Global IP
* HGW
  192.168.10.0
* RTX1100
  192.168.11.0
* Server


上の構成において、Serverから、インターネットに行けるようにしたい。
そこで以下NATデスクリプタ設定。

http://jp.yamaha.com/products/network/solution/security/lan_side/ip_masquerade/

# ip lan1 nat descriptor 1
# nat descriptor type 1 masquerade
# nat descriptor address outer 1 192.168.10.254
# nat descriptor address inner 1 192.168.11.1-192.168.11.254

この設定で、Server(192.168.11.xxx)から192.168.10.xxまではpingが通るようになった。
しかし、8.8.8.8へのpingは通らない。
原因はデフォルトゲートウェイの設定が抜けている事。
なので以下の設定も追加。


デフォルトゲートウェイ設定

# ip route default gateway 192.168.10.yy

これでHGW(192.168.10.yy)を超えて、8.8.8.8までpingも通るし、インターネットも使えるようになった。


デフォルトゲートウェイ設定




OSPFメモ

OSPF - Packet Format
http://www.infraexpert.com/study/ospfz5.html

試してわかるルーティング第12回 OSPFの通信手順と代表ルータを理解しよう
http://ascii.jp/elem/000/000/604/604495/

今度こそわかるルーティング第5回 [OSPF]ネットワーク構成を把握して収束を早める
http://itpro.nikkeibp.co.jp/article/COLUMN/20140217/537195/?rt=nocnt

OSPF - ABR / ASBR
http://www.infraexpert.com/study/ospfz4.html

シスコサポートコミュニティ OSPFのエリアの構成
https://supportforums.cisco.com/ja/document/12015936


OSPF = Open Shortest Path First = Shortest Path First(最短パス優先)手法を使うルーティングプロトコル。リンクステート型ルーティング方式。 「コスト(帯域幅などから計算)」最小の経路を最短経路と判断。

LSA = Link State Advertisement = リンクステート情報
エリア = 同一のリンクステートデータベースを持つルータの集合
エリア分ける目的 = 全ルータがLSAを交換し合うと、帯域圧迫するから
エリア境界ルータ = ABR = Area Boarder Router
LSDB = リンクステートデータベース = LSA情報を格納するデータベース
ABR役割 = 他エリアの情報を集約(サイズ小)してエリア内に渡す事で、LSDBやルーティングテーブルを小さく出来る。

バックボーンエリア = エリア番号0 = 全てのエリアに隣接するエリア
バックボーンエリア起点の階層型
  > OSPFのエリアは階層型の構成を取る
  > IPアドレスも階層型にして、OSPFのエリア構成に当てはめると、ルート集約がうまく出来る。

バックボーンエリアに隣接出来ない場合 = 「バーチャルリンク」を介して、バックボーンエリアに仮想的に隣接させる。



1.シングルエリア

2.マルチエリア
 2-1.ルータ種類
   内部ルータ = 全てのI/Fが同じエリアに所属しているルータ。
   バックボーンルータ = 一つ以上のI/Fがバックボーンエリアに接続しているルータ。
   ASBR = AS Boundary Router = AS境界ルータ。
   ABR = Area Border Router = エリア境界ルータ。

 2-2.
   スタブエリア = 無駄なLSAトラフィックを少なくする為のもの。
              外部ネットワークがデフォルトルートとして通知されるエリア。
              スタブエリアではASBRは存在できません。また、バックボーンでも不可です。
              http://atnetwork.info/ccnp/multi_area_ospf20.html

   完全スタブエリア = さらに無駄なLSAトラフィックを少なくする為のもの。
                 外部ネットワークと外部エリアの経路情報をデフォルトルートで通知されるエリア。

   NSSA(Not So Stubby Area) = 外部のネットワークと接続できるようにしたスタブエリア。
                        スタブエリア内にASBRを設定できるようにしたもの。

   完全スタブNSSA = NSSAよりも経路情報を簡単にしたもの。トータリースタブNSSA。

3.マルチエリア



OSPF動作の流れ

 ルータA(Down)  --------- ルータB(Down) : 起動後の状態はDown
 ルータA(Down)  <--Hello---- ルータB(Down) : 自分の存在をHelloパケットで通知する
 ルータA(Init)   --------- ルータB(Down) : Helloパケットを行うとInit状態へ。ルータBは隣接、と認識。
 ルータA(Init)   ---Hello---> ルータB(Down) : 同上
 ルータA(Init)   --------- ルータB(Init)  : 同上
 ルータA(2way)  --------- ルータB(2way) : お互いが隣接関係(Adjacency)と認知し合うと、2way状態へ。
★ルータA(2way)  --------- ルータB(2way) : 隣接ルータ同士で★DR(Designate Router=代表ルータ)を選ぶ。
★ルータA(ExStart)<---DD---- ルータB(ExStart): DRと隣接ルータの関係は「強い隣接関係」と呼ぶ。状態はExStartへ移行し、DD(Database Description)パケットを交換し合う。
★ルータA(ExStart)----DD---> ルータB(ExStart): 同上
★ルータA(ExStart)---LSA要求--> ルータB(ExStart): 持っていないLSAは相手に要求する。
★ルータA(ExStart)<--LSA要求--- ルータB(ExStart): 同上
★ルータA(Full)  ---------- ルータB(Full)   : 全てのLSA交換が終了したらFull状態へ。これでルーティングテーブル計算が始まる。




OSPF設定

http://www.rtpro.yamaha.co.jp/RT/docs/ospf/ospf-guide.html

# ospf use on
  ※ OSPFをONする。


# ospf router id 192.168.xxx.yyy
  ※ このコマンドで明示的に設定しないとプライマリアドレスのいずれかを自動的に選ぶ。
  ※ OSPFとBGP-4とを併用する場合には、ospf router idコマンドかbgp router idコマンドのいずれか一方を設定。


# ospf area AREA
  ※  このルータが含まれるOSPFエリアを指定。

 例: ospf area backbone     バックボーンエリア
 例: ospf area 1 stub       エリア1はスタブエリア
 例: ospf area 2 auth=md5    エリア2ではMD5認証を利用



# ip IF ospf area AREA [parameters...] > LANインターフェースの場合これで設定。
# ip pp ospf area AREA [parameters...] 
# ip tunnel ospf area AREA [parameters...]

IF   = LANインターフェース名、LOOPBACKインターフェース名
AREA = backbone or 1以上の数値(非backbone) or IPアドレス(非backbone)

  ※ 指定I/FのOSPFエリア設定。
  ※ ヤマハルーターでは、OSPFエリアに属するI/Fは必ずIPアドレスを設定する必要がある。

30.13 指定インタフェースの OSPF エリア設定
http://www.rtpro.yamaha.co.jp/RT/manual/rt-common/ospf/ip_interface_ospf_area.html

NBMA = Non-Broadcast Multiple Access = フレームリレーのネットワークの事。 = ブロードキャストやマルチキャストをサポートしないマルチアクセスネットワーク。
http://www.infraexpert.com/study/framerelayz3.html




# ospf configure refresh
 ※ OSPF関連設定をしたら保存して、このコマンド実行するか、再起動する。

スポンサーサイト



カレンダー
04 | 2017/05 | 06
- 1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30 31 - - -
累積訪問者
現在の訪問者
現在の閲覧者数:
最新記事
最新トラックバック
最新コメント
月別アーカイブ
カテゴリ
プロフィール

bobgosso

Author:bobgosso
FPGAのブログへようこそ!

検索フォーム
RSSリンクの表示
リンク
ブロとも申請フォーム

この人とブロともになる

QRコード
QRコード