インターネット アクセスのシナリオ
ここでは、インターネット アクセスに関連する次の内容について説明します。
• インターネット アクセス用ネットワークの設定準備
• ブリッジまたはモデムのCisco 827ルータへの置き換え
• NATによるPPPoE
• NATによるPPPoE(ダイヤルオンデマンドPPPoE接続を使用)
• NATによるPPP over ATM
• コンソール ポートを介したダイヤル バックアップの設定
• Cisco 837およびCisco SOHO 97ルータのダイヤル バックアップおよびリモート管理の設定
• Cisco 836およびCisco SOHO 96ルータのダイヤル バックアップおよびリモート管理の設定
• DHCPサーバの設定
• イーサネット インターフェイスの設定
• NATによるRFC 1483カプセル化
• IRB
• CRB
• データ ネットワーク
• 音声ネットワーク
各シナリオについて説明します。各シナリオのネットワーク図、ネットワーク シナリオの設定手順、および設定例も示します。
インターネット アクセス用ネットワークの設定準備
インターネット アクセス用ネットワークを設定する前に、次の情報を収集する必要があります。
• 一般電話会社とADSLまたはG.SHDSL回線契約を結びます。ADSL回線の場合は、ADSL信号タイプがDMT(別名ANSI T1.413)であるか、または単にDMT Issue 2であるかを判別します。G.SHDSLの場合は、G.SHDSL回線がITU標準G.991.2に適合していて、Annex A(北米の場合)またはAnnex B(欧州の場合)をサポートしているかどうかを確認します。
• PPP(ポイントツーポイント プロトコル)インターネット接続を設定する場合は、PPPクライアント名、認証タイプ、PPPパスワードなどの情報を収集します。
• IPアドレス、Asynchronous Transfer Mode(ATM;非同期転送モード) Permanent Virtual Channel(PVC;相手先固定チャネル)などのIPルーティング情報を判別します。これらのPVCパラメータは、通常、Virtual Path Identifier(VPI;仮想パス識別子)、VCI(仮想回線識別子)、トラフィック シェーピング パラメータなどです(適用可能な場合)。
• DNSサーバのIPアドレスおよびデフォルト ゲートウェイを収集します。
ブリッジまたはモデムのCisco 827ルータへの置き換え
ここでは、インターネットに接続されたリモート ユーザのシナリオを示します。インターネットへの最小限の接続を設定して、Cisco 827ルータを介してブリッジする場合は、このシナリオのようなネットワークを使用することができます。
このネットワークでは、ATMインターフェイス上でAAL5SNAPカプセル化およびブリッジング(RFC 1483ブリッジ モード)を使用することにより、Alcatel 1000ブリッジまたはモデムをCisco 827 またはCisco 827-4Vルータで置き換えます。
図 4-5に、このシナリオのネットワーク トポロジーを示します。
図 4-5 ブリッジまたはモデムのCisco 827ルータへの置き換え
|
|
|
Cisco 827またはCisco 827-4Vルータを介してネットワークに接続された小規模企業またはリモート ユーザ |
|
インターネット |
Cisco 827ルータはWAN上でブリッジとして機能するように設定されているため、データ パケットはCisco 6400ルータを介してインターネットにブリッジされます。このようにネットワークを設定すると、データのブリッジングが簡単になるだけでなく、ルータ制御も維持できます。このネットワークは非常に単純ですが、ブロードキャスト トラフィックを停止するなど、複雑なサービスは制限されています。ネットワーク上でより多くのサービスを使用する必要がある場合は、この章の他のシナリオを検討してください。
シナリオの設定
(注) ブリッジング ネットワークにATM PVCを1つだけ使用する場合は、プロトコル ブリッジ ブロードキャストを設定する必要はありません。
このシナリオでは、設定作業および設定例を示します。このネットワークに別の機能を追加するには、 第7章「ルータ機能の設定」 を参照してください。
ルータの設定を終えたら、PVCエンドポイントを設定する必要があります。一般的な設定例については、「Cisco 3640ゲートウェイの設定例」を参照してください。
ブリッジまたはモデムをCisco 827ルータで置き換える場合は、グローバル コンフィギュレーション モードから始めて、次の作業を行います。各ステップでは、このセクションの末尾のブリッジングの設定例に示された値と同じ値を使用しています。
|
|
ステップ 1 |
no ip routing |
IPルーティングをディセーブルにします。 |
ステップ 2 |
bridge 1 protocol ieee |
ブリッジ プロトコルを指定して、Spanning-Tree Protocol(STP;スパニングツリー プロトコル)のタイプを定義します。 |
ステップ 3 |
interface ethernet 0 |
イーサネット インターフェイス コンフィギュレーション モードを開始します。 |
ステップ 4 |
bridge-group 1 |
イーサネット インターフェイスが属するブリッジグループ番号を指定します。 |
ステップ 5 |
no shutdown |
イーサネット インターフェイスをイネーブルにします。 |
ステップ 6 |
exit |
イーサネット インターフェイスおよびルータのコンフィギュレーション モードを終了します。 |
ステップ 7 |
interface ATM 0 |
ATMインターフェイス コンフィギュレーション モードを開始します。 |
ステップ 8 |
pvc 8/35 |
ルータが通信するエンド ノードごとに、ATM PVCを作成します。 |
ステップ 9 |
encapsulation aal5snap |
PVCのカプセル化タイプを指定します。 |
ステップ 10 |
bridge-group 1 |
ATMインターフェイスが属するブリッジグループ番号を指定します。 |
ステップ 11 |
no shutdown |
ATMインターフェイスをイネーブルにします。 |
ステップ 12 |
exit |
ATMインターフェイス コンフィギュレーション モードを終了します。 |
設定例
次に、このネットワーク シナリオの設定例を示します。[default]マークの付いたコマンドは入力する必要がありません。これらのコマンドは、
show running-configコマンドを使用した場合に生成されるコンフィギュレーション ファイルに自動的に表示されます。
no ip directed-broadcast (default)
no ip directed-broadcast (default)
NATによるPPPoE
Cisco 836/837ルータおよびCisco SOHO 96/97ルータは、Network Address Translation(NAT;ネットワーク アドレス変換)およびLAN上の複数のPCを使用して、PPP over Ethernet(PPPoE)クライアントをサポートします。図 4-6に、一般的なPPPoEサポート構成シナリオを示します。
図 4-6 PPPoE構成シナリオ
|
|
|
LAN上の複数のPC |
|
LAN上の複数のPCの接続 |
|
E1/T1リンクを介してデータおよびLANをATMサービスに集中させるアクセス コンセントレータ |
|
Cisco 837またはCisco SOHO 97ルータによってクライアント側で開始されるPPPoEセッション。このセッションがタイムアウトになるか、またはセッションが切断されると、PPPoEクライアントはただちにセッションを再確立しようとします。 |
ここでは、次の内容について説明します。
• VPDNグループ番号の設定
• ATMインターフェイスの設定
• ダイヤラ インターフェイスの設定
• 設定例
VPDN グループ番号の設定
Virtual Private Dial-Up Network(VPDN)を設定するには、グローバル コンフィギュレーション モードから始めて、次の作業を行います。
(注) Cisco SOHO 96および97ルータの場合は、ステップ1~4は不要です。
|
|
ステップ 1 |
vpdn enable |
VPDNをイネーブルにします。 |
ステップ 2 |
vpdn group tag |
VPDNグループを設定します。 |
ステップ 3 |
request-dialin |
ダイヤル方向を指定します。 |
ステップ 4 |
protocol pppoe |
VPDNのプロトコル タイプを指定します。 |
ステップ 5 |
interface ATM0 mtu 1492 pvc 8/35 |
ATMインターフェイス コンフィギュレーション モードを開始します。Maximum Transmission Unit(MTU;最大伝送ユニット)サイズおよびPVC番号を設定します。 |
ステップ 6 |
pppoe-client dial-pool-number 1 |
ダイヤル プール番号1にPPPoEクライアントを定義します。 |
ステップ 7 |
interface Dialer 1 ip address negotiated encapsulation ppp dialer-pool 1 |
Dialer 1インターフェイス コンフィギュレーション モードを開始して、IPCPを介してIPアドレスを取得します。ダイヤラ プール番号1を使用して、PVCのカプセル化タイプを指定します。 |
ATMインターフェイスの設定
ATMインターフェイスを設定するには、グローバル コンフィギュレーション モードから始めて、次の作業を行います。
|
|
ステップ 1 |
interface atm 0 |
ATMインターフェイス コンフィギュレーション モードを開始します。 |
ステップ 2 |
dsl linerate {number | auto} |
DSL回線速度を指定します。有効な値は72~2312です。このコマンドを適用できるは、Cisco 828およびSOHO 78ルータのみです。 |
ステップ 3 |
ip address 200.200.100.1 255.255.255.0 |
ATMインターフェイスのIPアドレスおよびサブネット マスクを設定します。 |
ステップ 4 |
pvc vpi/vci |
ルータが通信するエンド ノードごとに、ATM PVCを作成します。 |
ステップ 5 |
ppoe-client dial-pool-number 1 |
ダイヤラをインターフェイスにバインドします。 |
ステップ 6 |
no shutdown |
ATM 0インターフェイスをイネーブルにします。 |
ダイヤラ インターフェイスの設定
ダイヤラ インターフェイスを設定するには、グローバル コンフィギュレーション モードから始めて、次の作業を行います。
|
|
ステップ 1 |
ip route default-gateway-ip-address mask dialer 0 |
Dialer 0インターフェイスにデフォルト ゲートウェイのIPルートを設定します。 |
ステップ 2 |
interface dialer 0 |
Dialer 0のインターフェイス コンフィギュレーション モードを開始します。 |
ステップ 3 |
ip address negotiated |
IPアドレスがPPPを介してネゴシエートされるように指定します。 |
ステップ 4 |
ip mtu 1492 |
IP MTUのサイズを設定します。 |
ステップ 5 |
encapsulation ppp |
カプセル化タイプをPPPに設定します。 |
ステップ 6 |
dialer pool 1 |
使用するダイヤラ プールを指定します。 |
ステップ 7 |
dialer-group 1 |
ダイヤラ リストに現在のインターフェイスを割り当てます。 |
ステップ 8 |
ppp authentication chap |
PPP認証方式をChallenge Handshake Authentication Protocol(CHAP)に設定します。 |
ステップ 9 |
exit |
Dialer 0のインターフェイス コンフィギュレーション モードを終了します。 |
ステップ 10 |
dialer-list 1 protocol ip permit |
指定されたインターフェイス ダイヤラ グループを介して転送される対象パケットについて、ダイヤラ リストを作成します。 |
PPPoEクライアント セッションが確立されている場合に、clear vpdn tunnel pppoeコマンドを入力すると、PPPoEクライアント セッションは終了し、PPPoEクライアントはただちにセッションを再確立しようとします。
設定例
次に、PPPoEクライアントの設定例を示します。
pppoe-client dial-pool-number 1
dialer-list 1 protocol ip permit
NATによるPPPoE(ダイヤルオンデマンドPPPoE接続を使用)
Cisco 831/836/837ルータおよびCisco SOHO 91/96/97ルータは、ダイヤルオンデマンドPPPoE接続を使用して、PPPoEクライアントをサポートします。構成シナリオについては、図 4-6を参照してください。
VPDNグループ番号の設定
VPDNを設定するには、グローバル コンフィギュレーション モードから始めて、次の作業を行います。
(注) Cisco SOHO 96および97ルータの場合は、下記の4つのステップは不要です。
|
|
ステップ 1 |
vpdn enable |
VPDNをイネーブルにします。 |
ステップ 2 |
vpdn group tag |
VPDNグループを設定します。 |
ステップ 3 |
request-dialin |
ダイヤル方向を指定します。 |
ステップ 4 |
protocol pppoe |
VPDNのプロトコル タイプを指定します。 |
ATMインターフェイスの設定
ATMインターフェイスを設定するには、グローバル コンフィギュレーション モードから始めて、次の作業を行います。
|
|
ステップ 1 |
interface atm 0 |
ATMインターフェイス コンフィギュレーション モードを開始します。 |
ステップ 2 |
ip address 200.200.100.1 255.255.255.0 |
ATMインターフェイスのIPアドレスおよびサブネット マスクを設定します。 |
ステップ 3 |
pvc vpi/vci |
ルータが通信するエンド ノードごとに、ATM PVCを作成します。 |
ステップ 4 |
ppoe-client dial-pool-number 1 dial-on-demand |
ダイヤラをインターフェイスにバインドします。 |
ステップ 5 |
no shutdown |
ATM 0インターフェイスをイネーブルにします。 |
ダイヤラ インターフェイスの設定
ダイヤラ インターフェイスを設定するには、グローバル コンフィギュレーション モードから始めて、次の作業を行います。
|
|
ステップ 1 |
ip route default-gateway-ip-address mask dialer 0 |
Dialer 0インターフェイスにデフォルト ゲートウェイのIPルートを設定します。 |
ステップ 2 |
interface dialer 0 |
Dialer 0のインターフェイス コンフィギュレーション モードを開始します。 |
ステップ 3 |
ip address negotiated |
IPアドレスがPPPを介してネゴシエートされるように指定します。 |
ステップ 4 |
ip mtu 1492 |
IP MTUのサイズを設定します。 |
ステップ 5 |
ip nat outside |
Dialer 0インターフェイスを外部インターフェイスとして確立します。 |
ステップ 6 |
encapsulation ppp |
カプセル化タイプをPPPに設定します。 |
ステップ 7 |
dialer pool 1 |
使用するダイヤラ プールを指定します。 |
ステップ 8 |
dialer-group 1 |
ダイヤラ リストに現在のインターフェイスを割り当てます。 |
ステップ 9 |
ppp authentication chap |
PPP認証方式をCHAPに設定します。 |
ステップ 10 |
exit |
Dialer 0のインターフェイス コンフィギュレーション モードを終了します。 |
ステップ 11 |
dialer-list 1 protocol ip permit |
インターフェイス ダイヤラ グループを介して転送される対象パケットについて、ダイヤラ リストを作成します。 |
PPPoEクライアント セッションが確立されている場合に、clear vpdn tunnel pppoeコマンドを入力すると、PPPoEクライアント セッションは終了し、PPPoEクライアントはただちにセッションを再確立しようとします。
設定例
次に、PPPoEクライアントの設定例を示します。
pppoe-client dial-pool-number 1 dial-on-demand
dialer-list 1 protocol ip permit
NATによるPPP over ATM
このネットワークでは、PPP over ATMおよび1つのスタティックIPアドレスを介してユーザがインターネットに接続されています。エンドポイントでATMがサポートされているネットワークにアクセスする場合は、このネットワーク シナリオを使用することができます。PPP over ATMは、ダイヤル ネットワークにアクセスするときに、アドレス処理を簡素化し、ユーザ検証を整然と行うことができるネットワーク ソリューションを提供します。
図 4-7に、このシナリオのネットワーク トポロジーを示します。
図 4-7 NATによるPPP over ATM
|
|
|
小規模企業またはリモート ユーザ |
|
ダイヤラ インターフェイスを介したEthernet 0アドレス192.168.1.1/24への接続 |
|
PPP over ATM PVC 8/35 |
|
インターネット |
このシナリオでは、イーサネットLAN上の小規模企業またはリモート ユーザはADSLを介してインターネットに接続できます。イーサネット インターフェイスはLANを介してデータ パケットを伝送し、ATMインターフェイス上のPPP接続に渡します。ダイヤラ インターフェイスは、インターネットまたは本社オフィスに接続する場合に使用します。ATM PVCの番号は、デフォルトで設定されています。
NAT(Cisco 827ルータのエッジにある点線)は、2つのアドレス指定ドメインおよび内部の送信元アドレスを指定します。パケットがネットワークを通過する方法は、送信元リストによって定義されます。
ここでは、次の内容について説明します。
• イーサネット インターフェイスの設定
• ダイヤラ インターフェイスの設定
• ATMインターフェイスの設定
• NATの設定
• 設定例
このネットワークに別の機能を追加するには、 第7章「ルータ機能の設定」 を参照してください。
ルータの設定を終えたら、PVCエンドポイントを設定する必要があります。一般的な設定例については、「Cisco 3640ゲートウェイの設定例」を参照してください。
イーサネット インターフェイスの設定
イーサネット インターフェイスを設定するには、グローバル コンフィギュレーション モードから始めて、次の作業を行います。
|
|
ステップ 1 |
interface ethernet 0 |
イーサネット インターフェイス コンフィギュレーション モードを開始します。 |
ステップ 2 |
ip address 192.168.1.1 255.255.255.0 |
イーサネット インターフェイスのIPアドレスおよびサブネット マスクを設定します。 |
ステップ 3 |
no shutdown |
イーサネット インターフェイスに対するインターフェイスおよび設定の変更をイネーブルにします。 |
ステップ 4 |
exit |
イーサネット インターフェイス コンフィギュレーション モードを終了します。 |
ダイヤラ インターフェイスの設定
ダイヤラ インターフェイスを設定するには、グローバル コンフィギュレーション モードから始めて、次の作業を行います。
|
|
ステップ 1 |
interface dialer 0 |
Dialer 0のインターフェイス コンフィギュレーション モードを開始します。 |
ステップ 2 |
ip address negotiated |
ネゴシエーション対象のIPアドレスを設定します。 |
ステップ 3 |
ip nat outside |
外部ネットワークに接続するインターフェイスを設定します。 |
ステップ 4 |
encapsulation ppp |
PVCのカプセル化タイプをPPPに指定します。 |
ステップ 5 |
dialer pool 1 |
使用中のダイヤラ プール番号を指定します。 |
ステップ 6 |
exit |
ダイヤラ インターフェイス コンフィギュレーション モードを終了します。 |
ATMインターフェイスの設定
ATMインターフェイスを設定するには、グローバル コンフィギュレーション モードから始めて、次の作業を行います。
|
|
ステップ 1 |
interface ATM 0 |
ATMインターフェイス コンフィギュレーション モードを開始します。 |
ステップ 2 |
pvc 8/35 |
ルータが通信するエンド ノードごとに、ATM PVCを作成します。 |
ステップ 3 |
encapsulation aal5mux ppp dialer |
PVCのカプセル化タイプをaal5mux(PPP)に指定し、ダイヤラ インターフェイスを示すようにします。 |
ステップ 4 |
dialer pool-member 1 |
ダイヤラ プール番号を指定します。 |
ステップ 5 |
no shutdown |
ATMインターフェイスに対するインターフェイスおよび設定の変更をイネーブルにします。 |
ステップ 6 |
exit |
ATMインターフェイス コンフィギュレーション モードを終了します。 |
NATの設定
NATを設定するには、グローバル コンフィギュレーション モードから始めて、次の作業を行います。
|
|
ステップ 1 |
ip nat inside source list 1 interface dialer 0 overload |
ダイヤラ インターフェイスで指定されたいずれかのアドレスに対して、アクセス リストで許可されているアドレスのダイナミック トランスレーションをイネーブルにします。 |
ステップ 2 |
ip route 0.0.0.0.0.0.0.0 dialer |
デフォルト ゲートウェイとしてダイヤラ インターフェイスを示すように、IPルートを設定します。 |
ステップ 3 |
access-list 1 permit 192.168.1 0 0.0.0.255 |
変換が必要なアドレスを許可する標準アクセス リストを定義します。 |
ステップ 4 |
interface ethernet 0 |
イーサネット インターフェイス コンフィギュレーション モードを開始します。 |
ステップ 5 |
ip nat inside |
イーサネット インターフェイスを内部インターフェイスとして確立します。 |
ステップ 6 |
no shutdown |
イーサネット インターフェイスに対するインターフェイスおよび設定の変更をイネーブルにします。 |
ステップ 7 |
exit |
イーサネット インターフェイス コンフィギュレーション モードを終了します。 |
設定例
次に示す設定例では、[default]マークの付いたコマンドは入力する必要がありません。これらのコマンドは、show running-configコマンドを使用した場合に生成されるコンフィギュレーション ファイルに自動的に表示されます。
ip address 192.168.1.1 255.255.255.0
no ip directed-broadcast (default)
no ip directed-broadcast (default)
no atm ilmi-keepalive (default)
encapsulation aal5mux ppp dialer
no ip directed-broadcast (default)
ip nat inside source list 1 interface Dialer0 overload
ip route 0.0.0.0 0.0.0.0 Dialer 0 (default gateway)
access-list 1 permit 192.168.1.0 0.0.0.255
ISDNインターフェイスを介したダイヤル バックアップの設定
Cisco 836ルータは、Cisco 831/837ルータおよびCisco SOHO 91/97ルータと同様に、ISDNインターフェイスによるダイヤルイン機能(リモート管理用)およびダイヤルアウト機能(ダイヤル バックアップ用)をサポートします。Cisco SOHO 96ルータは、ダイヤルイン機能のみをサポートします。ただし、Cisco 831/837ルータおよびCisco SOHO 91/97ルータと異なり、Cisco 836およびCisco SOHO 96ルータでは、ダイヤル バックアップおよびリモート管理機能はルータのISDN S/Tポートを介して設定されます。
(注) ここで説明するリモート管理は、バックアップ リモート管理といいます。この機能を使用すると、ATMリンクがダウンしている場合に、ISDNを介してルータを外部から制御できます。
ダイヤル バックアップ機能の制限事項および設定
ここでは、Cisco 831/836/837ルータおよびCisco SOHO 91/96/97ルータのダイヤル バックアップ機能の制限事項および設定について説明します。
バックアップ インターフェイス
プライマリ回線がダウンしていることを装置が検出すると、バックアップ インターフェイスが起動します。プライマリ接続が復元された場合に、(指定時間が経過したあとで)バックアップ インターフェイスがダウンするように設定することができます。
対象トラフィックが発生すると、Dial-on-Demand Routing(DDR;ダイヤル オンデマンド ルーティング)バックアップ コールがトリガされます。バックアップ インターフェイスがスタンバイ モードから起動した場合も、ルータはバックアップ インターフェイスに関する対象トラフィックを受信しない限り、バックアップ コールをトリガしません。
フローティング スタティック ルート
フローティング スタティック ルートは、対象トラフィックに応じて、DDRバックアップ コールをトリガします。ルート テーブルにフローティング スタティック ルートが格納されている場合でも、該当するバックアップ インターフェイスに関する対象トラフィックを受信しない限り、ルータは実際にバックアップ コールをトリガしません。
フローティング スタティック ルートは、ライン プロトコルのステータスに依存しません。このことは、フレーム リレー回路では重要です。フレーム リレー回路では、Data Link Connection Identifier(DLCI)が非アクティブの場合に、ライン プロトコルがダウンしないことがあるためです。フローティング スタティック ルートは、カプセル化にも依存しません。
(注) スタティック ルートが設定されている場合に、フローティング スタティック ルートをアクティブにするには、プライマリ インターフェイス プロトコルをダウンさせる必要があります。
ダイヤラ ウォッチ
Enhanced Interior Gateway Routing Protocol(EIGRP)リンクステート ダイナミック ルーティング プロトコルのみがサポートされています。
コンソール ポートやAUXポートなどの低速インターフェイスを介したブリッジングはサポートされていないため、コンソール バックアップ インターフェイスを介してブリッジングを行うと、ボトルネックが発生します。
Cisco 836および837ルータでは、ダイヤル バックアップ機能は、 表 4-1 に示されたカプセル化タイプでサポートされます。
表 4-1 ダイヤル バックアップ機能でサポートされるカプセル化タイプ ― Cisco 836および837ルータ
|
|
|
PPP over ATM PPP over Ethernet |
可能 |
• バックアップ インターフェイス方式 • フローティング スタティック ルート • ダイヤラ ウォッチ |
フローティング スタティック ルートおよびダイヤラ ウォッチを使用する場合は、ルータ内でルーティング プロトコルを実行する必要があります。ダイヤラ ウォッチ方式では、プライマリ リンクがダウンした直後に、バックアップ インターフェイスが起動します。ダイヤラ タイムアウトに到達し、プライマリ インターフェイスが起動すると、バックアップ インターフェイスはただちにダウンします。ルータがプライマリ インターフェイスを調べるのは、ダイヤラ タイムアウトが経過した場合のみです。プライマリ インターフェイスが起動している場合も、ダイヤラ タイムアウトが経過しない限り、バックアップ インターフェイスは、アップ状態のままです。 ダイヤラ ウォッチ方式では、ピアのIPアドレスが既知の場合、ルータ内でルーティング プロトコルを実行する必要はありません。 |
RFC 1483(AAL5、SNAP、およびMUX) |
可能 |
• バックアップ インターフェイス方式 • フローティング スタティック ルート • ダイヤラ ウォッチ |
WANインターフェイスを介してブリッジングを実行する場合、AUXポートによるブリッジングはサポートされません。 |
Cisco 831およびCisco SOHO 91ルータ
Cisco 831ルータに接続されたモデムによるISP接続がダウンしている場合でも、イーサネットWANインターフェイスは常に起動しているため、Cisco 831ルータではダイヤル バックアップ機能のサポートが制限されています。ダイヤル バックアップがサポートされるのは、PPPoE環境の場合のみです。バックアップ インターフェイスを起動する唯一の方法は、ダイヤラ ウォッチ機能を同時に使用することです。プライマリ回線がダウンした場合に、ダイヤル バックアップをイネーブルにするには、ダイヤラ ウォッチ コマンドおよびスタティック ルート コマンドにピアのIPアドレスも追加する必要があります。
Cisco SOHO 91ルータの場合は、ダイヤルイン機能のみがサポートされます。
表 4-2 に、Cisco 831ルータのダイヤル バックアップでサポートされるカプセル化タイプを示します。
表 4-2 ダイヤル バックアップでサポートされるカプセル化タイプ ― Cisco 831ルータ
|
|
|
|
PPPoE |
可能 |
ダイヤラ ウォッチ |
低速インターフェイス(AUXポートなど)によるブリッジングはサポートされません。dialer watchコマンドをおよびIPスタティック ルートを設定するには、ISPのピアIPアドレスが必要です。 |
標準IP(ケーブル モデム シナリオの場合) |
不可能 |
ダイヤラ ウォッチ |
ダイヤラ ウォッチを適切に稼働させるには、ピアのIPアドレスが必要です。DHCPによって取得されたリース期間が十分短い期間(1~2分)に設定されていない場合、ダイヤル バックアップはサポートされません。 |
Cisco 837およびCisco SOHO 97ルータのダイヤル バックアップおよびリモート管理の設定
図 4-8に、プライマリ回線がダウンした場合における、ネットワーク システムのダイヤル バックアップおよびリモート管理の動作を示します。
図 4-8 Cisco 837ルータのダイヤル バックアップおよびリモート管理
|
|
|
メインWANリンク(ISPとのプライマリ接続) |
|
プライマリ回線がダウンした場合にフェールオーバー リンクとして機能するダイヤル バックアップ |
|
Cisco IOSの設定の変更または更新が可能なダイヤルイン アクセスとして機能するリモート管理 |
Cisco 836およびCisco SOHO 96ルータのダイヤル バックアップおよびリモート管理の設定
図 4-9および 図 4-10に、プライマリ回線がダウンした場合における、ネットワーク システムのダイヤル バックアップおよびリモート管理の動作を示します。2つのシナリオは、Cisco 836およびCisco SOHO 96ルータの典型的な適用例です。図4-9では、ダイヤル バックアップ リンクはCPEスプリッタ、DSLAM、およびCOスプリッタを経由して、ISDNスイッチに接続されます。図4-10では、ダイヤル バックアップ リンクは、Cisco 836ルータからISDNスイッチに直接接続されます。
図 4-9 Cisco 836ルータのダイヤル バックアップおよびリモート管理 ― CPEスプリッタ、DSLAM、およびCOスプリッタを介したダイヤル バックアップ
|
|
|
プライマリADSLインターフェイス |
|
ISDNインターフェイスを介したダイヤル バックアップおよびリモート管理(プライマリ回線がダウンした場合にフェールオーバー リンクとして機能) |
|
プライマリADSLリンクがダウンした場合の、ISDNインターフェイスを介した管理者によるリモート管理(Cisco IOS設定の変更または更新が可能なダイヤルイン アクセスとして機能) |
図 4-10 Cisco 836ルータのダイヤル バックアップおよびリモート管理 ― ルータからISDNスイッチへの直接のダイヤル バックアップ
|
|
|
プライマリADSLインターフェイス |
|
ISDNインターフェイスを介したダイヤル バックアップおよびリモート管理(プライマリ回線がダウンした場合にフェールオーバー リンクとして機能) |
|
プライマリADSLリンクがダウンした場合の、ISDNインターフェイスを介した管理者によるリモート管理(Cisco IOS設定の変更または更新が可能なダイヤルイン アクセスとして機能) |
中央管理アドレス指定およびダイヤル バックアップを使用したPPP over ATM
Cisco 837ルータなどのカスタマー側装置とISPが接続されている場合、IPアドレスは動的にルータに割り当てられます。また、中央管理機能を使用して、ピアによって割り当てられることもあります。ダイヤル バックアップ機能を追加すると、プライマリ回線に障害が発生した場合に、フェールオーバー ルートを使用できます。
Cisco 837ルータのダイヤル バックアップおよびリモート管理の設定
Cisco 837ルータにダイヤル バックアップおよびリモート管理を設定する手順は、次のとおりです。
|
|
ステップ 1 |
ip name-server 206.13.28.12 |
ISP DNS IPアドレスを入力します。 |
ステップ 2 |
ip dhcp pool 1 |
CPEをローカルDHCPサーバとして設定します。 |
ステップ 3 |
vpdn enable |
VPDNをイネーブルにします。 |
ステップ 4 |
vpdn-group 1 |
プロトコルPPPoEのVPDNグループを指定します。 |
ステップ 5 |
chat-script Dialout ABORT ERROR ABORT BUSY ““ “AT” OK “ATDT 5555102 T” TIMEOUT 45 CONNECT \c |
モデムにチャット スクリプトを設定します。 |
ステップ 6 |
interface Async1 |
非同期インターフェイス コンフィギュレーション モードを開始します。 |
ステップ 7 |
interface Dialer3 |
ダイヤラ インターフェイス コンフィギュレーション モードを開始します。 |
ステップ 8 |
dialer watch-group 1 |
ウォッチリストのグループ番号を指定します。 |
ステップ 9 |
ip nat inside source list 101 interface Dialer3 overload |
イーサネット インターフェイスを内部インターフェイスとして確立します。 |
ステップ 10 |
ip route 0.0.0.0 0.0.0.0 !(dial backup peer address @ISP) |
デフォルト ゲートウェイとしてダイヤラ インターフェイスを示すように、IPルートを設定します。 |
ステップ 11 |
access-list 101 permit ip 192.168.0.0 0.0.255.255 any |
変換が必要なアドレスを許可する拡張アクセス リストを定義します。 |
ステップ 12 |
dialer watch-list 1 ip !(ATM peer address @ISP) 255.255.255.255 |
ピアへのルートが存在するかどうかに基づいて、プライマリ リンクのステータスを評価します。 |
ステップ 13 |
line con 0 |
コンソール インターフェイス コンフィギュレーション モードを開始します。 |
ステップ 14 |
modem enable |
コンソール ポートをAUXポートに変更します。 |
ステップ 15 |
line aux 0 |
AUXインターフェイス コンフィギュレーション モードを開始します。 |
ステップ 16 |
flow control hardware |
ハードウェア信号フロー制御をイネーブルにします。 |
設定例
Cisco 837ルータに関する次の設定例では、ATMインターフェイスのIPアドレスを、PPP/IPCPアドレス ネゴシエーションおよびコンソール ポートを介したダイヤル バックアップによって指定します。
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
ip name-server 206.13.28.12
ip name-server 206.13.31.12
ip name-server 63.203.35.55
ip dhcp excluded-address 192.168.1.1
network 192.168.1.0 255.255.255.0
default-router 192.168.1.1
ip audit po max-events 100
! Need to use your own correct ISP phone number
modemcap entry MY-USER_MODEM:MSC=&F1S0=1
chat-script Dialout ABORT ERROR ABORT BUSY ““ “AT” OK “ATDT 5555102\T”
ip address 192.168.1.1 255.255.255.0
pppoe-client dial-pool-number 1
!Dial backup and remote management physical interface
ppp authentication pap callin
ppp authentication pap callin
ppp pap sent-username account password 7 pass
! Dialer backup logical interface
dialer string 5555102 modem-script Dialout
! Remote management PC ip address
peer default ip address 192.168.2.2
! Need to use your own ISP account and password
ppp pap sent-username account password 7 pass
! IP NAT over Dialer interface using route-map
ip nat inside source route-map main interface Dialer1 overload
ip nat inside source route-map secondary interface Dialer3 overload
! When primary link is up again, distance 50 will override 80 if dial backup hasn’t timeout
! Multiple routes because peer ip addresses are alternated among them when CPE gets connected
ip route 0.0.0.0 0.0.0.0 64.161.31.254 50
ip route 0.0.0.0 0.0.0.0 66.125.91.254 50
ip route 0.0.0.0 0.0.0.0 64.174.91.254 50
ip route 0.0.0.0 0.0.0.0 63.203.35.136 80
ip route 0.0.0.0 0.0.0.0 63.203.35.137 80
ip route 0.0.0.0 0.0.0.0 63.203.35.138 80
ip route 0.0.0.0 0.0.0.0 63.203.35.139 80
ip route 0.0.0.0 0.0.0.0 63.203.35.140 80
ip route 0.0.0.0 0.0.0.0 63.203.35.141 80
ip route 0.0.0.0 0.0.0.0 Dialer1 150
! PC ip address behind CPE
access-list 101 permit ip 192.168.0.0 0.0.255.255 any
access-list 103 permit ip 192.168.0.0 0.0.255.255 any
! Watch multiple ip address because peers are alternated among them when CPE gets connected
dialer watch-list 1 ip 64.161.31.254 255.255.255.255
dialer watch-list 1 ip 64.174.91.254 255.255.255.255
dialer watch-list 1 ip 64.125.91.254 255.255.255.255
! Dial backup will kick in if primary link is not available 5 minutes after CPE starts up
dialer watch-list 1 delay route-check initial 300
dialer-list 1 protocol ip permit
! To direct traffic to an interface only if the Dialer gets assigned with an ip address
route-map secondary permit 10
! Change console to aux function
! To enable and communicate with the external modem properly
modem autoconfigure discovery
scheduler max-task-time 5000
Cisco 836ルータのダイヤル バックアップおよびリモート管理の設定
「836ルータのISDNの設定」に、Cisco 836ルータのISDN S/Tポートにダイヤル バックアップおよびリモート管理を設定する手順を示します。
836ルータのISDNの設定
最初に、ルータ インターフェイスがバックアップ インターフェイスとなるように、Cisco 836ルータのISDNを設定する必要があります。Cisco 836ルータのISDNインターフェイスをバックアップ インターフェイスとして設定するには、グローバル コンフィギュレーション モードから始めて、次の作業を行います。
(注) バックアップ インターフェイスおよびフローティング スタティック ルート方式を使用してバックアップISDN回線を起動するには、対象トラフィックが存在していなければなりません。ダイヤラ ウォッチを使用してバックアップISDN回線を起動する場合は、対象トラフィックが存在しなくても構いません。
|
|
ステップ 1 |
isdn switch-type basic-net3 |
ISDNスイッチ タイプを指定します。 |
ステップ 2 |
interface BRI0 |
ISDN BRI(基本インターフェイス)コンフィギュレーション モードを開始します。 |
ステップ 3 |
encapsulation ppp |
BRI0インターフェイス カプセル化タイプをPPPに設定します。 |
ステップ 4 |
dialer pool-member 1 |
ダイヤラ プール メンバーシップを指定します。 |
ステップ 5 |
isdn switch-type basic-net3 |
ISDNスイッチ タイプを指定します。 |
ステップ 6 |
exit |
グローバル コンフィギュレーション モードに戻ります。 |
ステップ 7 |
interface Dialer0 |
ダイヤラ インターフェイス コンフィギュレーション モードを開始します。 |
ステップ 8 |
ip address negotiated |
ピアからIPアドレスを取得します。 |
ステップ 9 |
encapsulation ppp |
Dialer 0のカプセル化タイプをPPPに指定します。 |
ステップ 10 |
dialer pool 1 |
使用するダイヤラ プールを指定します。BRI0ダイヤラのプールメンバー値が「1」であるため、ダイヤラ プール1を設定すると、Dialer 0インターフェイスとBRI0が関連づけられます。 |
ステップ 11 |
dialer string 384040 |
ダイヤルする電話番号を指定します。 |
ステップ 12 |
dialer-group 1 |
ダイヤラ グループに現在のインターフェイスを割り当てます。 |
ステップ 13 |
exit |
グローバル コンフィギュレーション モードに戻ります。 |
ステップ 14 |
dialer-list 1 portocol ip permit |
特定のインターフェイス ダイヤラ グループを介して転送される対象パケットについて、ダイヤラ リストを作成します。ダイヤラリスト1はダイヤラグループ1に対応します。 |
ダイヤル バックアップおよびリモート管理の設定
「ダイヤル バックアップ機能の制限事項および設定」に記載されているように、ダイヤル バックアップおよびリモート管理を実装するには、バックアップ インターフェイス、スタティック ルート、およびダイヤラ ウォッチの3つの方法があります。ここでは、これら3つの方法の設定手順について詳細に説明します。
バックアップ インターフェイスの設定
Cisco 836ルータのISDNインターフェイスをバックアップ インターフェイスとして設定するには、グローバル コンフィギュレーション モードから始めて、次の作業を行います。
|
|
ステップ 1 |
interface ATM0 |
ATMインターフェイス コンフィギュレーション モードを開始します。 |
ステップ 2 |
backup interface BRI0 |
BRI0をセカンダリ バックアップ インターフェイスとして割り当てます。 |
フローティング スタティック ルートの設定
フローティング スタティック ルートは、スタティック ルートおよびダイナミック ルートの2つで構成されます。Cisco 836ルータのISDNポートにスタティック ルートを設定するには、グローバル コンフィギュレーション モードから始めて、次の作業を行います。
|
|
ステップ 1 |
ip route 0.0.0.0 0.0.0.0 22.0.0.2 |
プライマリ ルートを割り当てます。 |
ステップ 2 |
ip route 0.0.0.0 0.0.0.0 192.168.2.2 150 |
バックアップ インターフェイス ルートに、より小さなルーティング管理距離を割り当てます。192.168.2.2は、バックアップ インターフェイスのピアIPアドレスです。 |
(注) スタティック ルートが設定されている場合に、フローティング スタティック ルートをアクティブにするには、プライマリ インターフェイス プロトコルをダウンさせる必要があります。
Cisco 836ルータのISDNポートにダイナミック ルートを設定するには、グローバル コンフィギュレーション モードから始めて、次の作業を行います。
|
|
ステップ 1 |
router rip |
RIPルーティングをイネーブルにします。 |
ステップ 2 |
network 22.0.0.0 |
プライマリ インターフェイス ネットワークを定義します。22.0.0.0はプライマリ インターフェイスのネットワーク値です。 |
ステップ 3 |
ip route 0.0.0.0 0.0.0.0 192.168.2.2 150 |
バックアップ インターフェイス ルートに、より小さなルーティング管理距離を割り当てます。192.168.2.2は、バックアップ インターフェイスのピアIPアドレスです。 |
(注) ダイナミック ルーティングがアクティブの場合、フローティング スタティック ルートはルーティング プロトコル コンバージェンス時間に依存します。
ダイヤラ ウォッチの設定
Cisco 836ルータのISDNポートにダイヤラ ウォッチを設定するには、グローバル コンフィギュレーション モードから始めて、次の作業を行います。
|
|
ステップ 1 |
interface Dialer0 |
ダイヤル バックアップ インターフェイス コンフィギュレーション モードを開始します。 |
ステップ 2 |
dialer watch-group 1 |
ウォッチリストのグループ番号を指定します。 |
ステップ 3 |
exit |
グローバル コンフィギュレーション モードに戻ります。 |
ステップ 4 |
ip route 0.0.0.0 0.0.0.0 22.0.0.2 |
プライマリ ルートを割り当てます。22.0.0.2は、プライマリ インターフェイスのピアIPアドレスです。 |
ステップ 5 |
ip route 0.0.0.0 0.0.0.0 192.168.2.2 150 |
バックアップ インターフェイス ルートに、より小さなルーティング管理距離を割り当てます。192.168.2.2は、バックアップ インターフェイスのピアIPアドレスです。 |
ステップ 6 |
dialer watch-list 1 ip 22.0.0.2 255.255.255.255 |
ダイヤラ ウォッチ コマンドを使用して、ウォッチ リストにIPアドレスを割り当てます。プライマリ インターフェイスの接続が切断されて、Cisco 836ルータ上でIPアドレスが使用不能になると、バックアップ インターフェイスのダイヤルアウト機能がトリガされます。22.0.0.2は、プライマリ インターフェイスのピアIPアドレスです。 |
設定例
次の3つの設定例では、ダイヤル バックアップ インターフェイスおよびリモート管理に関する3つの方式の設定サンプルを示します。
バックアップ インターフェイス コマンドを使用してダイヤル バックアップおよびリモート管理を設定する例は、次のとおりです。
!Specifies the ISDN switch type
isdn switch-type basic-net3
ip address 192.168.1.1 255.255.255.0
!ISDN interface to be used as a backup interface
isdn switch-type basic-net3
pppoe-client dial-pool-number 2
! Dial backup interface, associated with physical BRI0 interface. Dialer pool 1 associates it with BRI0’s dialer pool member 1
! Primary interface associated with physical ATM0’s interface, dialer pool 2 associates it with ATM0’s dial-pool-number2
!Primary and backup interface given route metric
ip route 0.0.0.0 0.0.0.0 22.0.0.2
ip route 0.0.0.0 0.0.0.0 192.168.2.2 80
!Specifies interesting traffic to trigger backup ISDN traffic
dialer-list 1 protocol ip permit
フローティング スタティック ルートを使用してダイヤル バックアップおよびリモート管理を設定する例は、次のとおりです。
!Specifies the ISDN switch type
isdn switch-type basic-net3
ip address 192.168.1.1 255.255.255.0
!ISDN interface to be used as a backup interface
isdn switch-type basic-net3
pppoe-client dial-pool-number 2
! Dial backup interface, associated with physical BRI0 interface. Dialer pool 1 associates it with BRI0’s dialer pool member 1
! Primary interface associated with physical ATM0’s interface, dialer pool 2 associates it with ATM0’s dial-pool-number2
!Primary and backup interface given route metric (This example using static routes, thus atm0 line protcol must be brought down for backup interface to function.)
ip route 0.0.0.0 0.0.0.0 22.0.0.2
ip route 0.0.0.0 0.0.0.0 192.168.2.2 150
!Specifies interesting traffic to trigger backup ISDN traffic
dialer-list 1 protocol ip permit
ダイヤラ ウォッチを使用してダイヤル バックアップおよびリモート管理を設定する例は、次のとおりです。
!Specifies the ISDN switch type
isdn switch-type basic-net3
ip address 192.168.1.1 255.255.255.0
!ISDN interface to be used as a backup interface
isdn switch-type basic-net3
pppoe-client dial-pool-number 2
! Dial backup interface, associated with physical BRI0 interface. Dialer pool 1 associates it with BRI0’s dialer pool member 1. Note “dialer watch-group 1” associates a watch list with corresponding “dialer watch-list” command
! Primary interface associated with physical ATM0 interface, dialer pool 2 associates it with ATM0’s dial-pool-number2
!Primary and backup interface given route metric
ip route 0.0.0.0 0.0.0.0 22.0.0.2
ip route 0.0.0.0 0.0.0.0 192.168.2.2 80
!Watch for interesting traffic
dialer watch-list 1 ip 22.0.0.2 255.255.255.255
!Specifies interesting traffic to trigger backup ISDN traffic
dialer-list 1 protocol ip permit
アグリゲータおよびISDNピア ルータの設定
通常、アグリゲータはCisco 836ルータのATM PVCが終端するコンセントレータ ルータです。次の設定例では、アグリゲータは、Cisco 836ルータの「設定例」に対応するPPPoEサーバとして設定されます。
ISDNピア ルータは、ISDNインターフェイスを備えた任意のルータです。パブリックISDNネットワークを介して通信し、Cisco 836ルータのISDNインターフェイスに到達することができます。ISDNピア ルータを使用すると、ATMネットワークのダウンタイム時に、Cisco 836ルータからインターネットにアクセスすることができます。
Cisco 836ルータ ネットワークで使用されるアグリゲータの設定例を次に示します。
ip address 40.1.1.1 255.255.255.0
ip address 30.1.1.1 255.255.255.0
interface Virtual-Template1
ip address 22.0.0.2 255.255.255.0
peer default ip address pool adsl
ip local pool adsl 22.0.0.1
ip route 0.0.0.0 0.0.0.0 22.0.0.1 50
ip route 0.0.0.0 0.0.0.0 30.1.1.2.80
Cisco 836ルータ ネットワークで使用されるISDNピア ルータの設定例を次に示します。
isdn switch-type basic-net3
ip address 30.1.1.2 255.0.0.0
description “to 836-dialbackup”
isdn switch-type basic-net3
ip address 192.168.2.2 255.255.255.0
peer default ip address pool isdn
ip local pool isdn 192.168.2.1
ip route 0.0.0.0 0.0.0.0 192.168.2.1
ip route 40.0.0.0 255.0.0.0 30.1.1.1
dialer-list 1 protocol ip permit
Cisco SOHO 97ルータのリモート管理の設定
Cisco SOHO 97ルータにリモート管理を設定する手順は、次のとおりです。
|
|
ステップ 1 |
interface Async1 |
非同期インターフェイス コンフィギュレーション モードを開始します。 |
ステップ 2 |
line con 0 |
コンソール インターフェイス コンフィギュレーション モードを開始します。 |
ステップ 3 |
modem enable |
コンソール ポートをAUXポートに変更します。 |
ステップ 4 |
line aux 0 |
AUXインターフェイス コンフィギュレーション モードを開始します。 |
ステップ 5 |
flowcontrol hardware |
ハードウェア信号フロー制御をイネーブルにします。 |
設定例
Cisco SOHO 97ルータに関する次の設定例では、PPP/IPCPアドレスを使用してATMインターフェイスのIPアドレスを指定し、コンソール ポートを介してダイヤルイン メンテナンスをサポートします。
!Remote management account
username dialin password cisco
modemcap entry MY_USR_MODEM:MSC=&F1S0=1
ip address 192.168.1.1 255.255.255.0
encapsulation aal5mux ppp dialer
autodetect encapsulation ppp
pap authentication pap callin
peer default ip address 192.168.2.2
ip nat inside source list 101 interface Dialer1 overload
ip route 0.0.0.0 0.0.0.0 Dialer1 150
access-list 101 permit ip 192.168.0.0 0.0.255.255 any
dialer-list 1 protocol ip permit
modem autoconfigure discovery
scheduler max-task-time 5000
Cisco 831ルータおよびCisco SOHO 91ルータのダイヤル バックアップおよびリモート管理の設定
図 4-11に、プライマリ回線がダウンした場合における、DSLモデム環境のダイヤル バックアップおよびリモート管理の動作を示します。ケーブル モデム環境は、現在サポートされていないことにご注意ください。
図 4-11 DSLモデム環境におけるCisco 831ルータのダイヤル バックアップおよびリモート管理
|
|
|
メインWANリンク(ISPとのプライマリ接続) |
|
プライマリ回線がダウンした場合にフェールオーバー リンクとして機能するダイヤル バックアップ |
|
Cisco IOSの設定の変更または更新が可能なダイヤルイン アクセスとして機能するリモート管理 |
Cisco 831ルータにダイヤル バックアップおよびリモート管理を設定する手順は、次のとおりです。
|
|
ステップ 1 |
ip name-server 206.13.28.12 |
ISP DNS IPアドレスを入力します。 |
ステップ 2 |
ip dhcp pool 1 |
CPEをローカルDHCPサーバとして設定します。 |
ステップ 3 |
vpdn enable |
VPDNをイネーブルにします。 |
ステップ 4 |
vpdn-group 1 |
プロトコルPPPoEのVPDNグループを指定します。 |
ステップ 5 |
chat-script Dialout ABORT ERROR ABORT BUSY ““ “AT” OK “ATDT 5555102 T” TIMEOUT 45 CONNECT \c |
モデムにチャット スクリプトを設定します。 |
ステップ 6 |
interface Async1 |
非同期インターフェイス コンフィギュレーション モードを開始します。 |
ステップ 7 |
interface Dialer3 |
ダイヤラ インターフェイス コンフィギュレーション モードを開始します。 |
ステップ 8 |
ip nat inside source list 101 interface Dialer3 overload |
イーサネット インターフェイスを内部インターフェイスとして確立します。 |
ステップ 9 |
ip route 0.0.0.0 0.0.0.0 !(dial backup peer address @ISP) |
デフォルト ゲートウェイとしてダイヤラ インターフェイスを示すように、IPルートを設定します。 |
ステップ 10 |
access-list 101 permit ip 192.168.0.0 0.0.255.255 any |
変換が必要なアドレスを許可する拡張アクセス リストを定義します。 |
ステップ 11 |
dialer watch-list 1 ip !(peer address @ISP) 255.255.255.255 |
ピアへのルートが存在するかどうかに基づいて、プライマリ リンクのステータスを評価します。 |
ステップ 12 |
line con 0 |
コンソール インターフェイス コンフィギュレーション モードを開始します。 |
ステップ 13 |
modem enable |
コンソール ポートをAUXポートに変更します。 |
ステップ 14 |
line aux 0 |
AUXインターフェイス コンフィギュレーション モードを開始します。 |
ステップ 15 |
flowcontrol hardware |
ハードウェア信号フロー制御をイネーブルにします。 |
Cisco 831ルータの設定例
Cisco 831ルータにダイヤル バックアップおよびリモート管理を設定する例を次に示します。
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
ip name-server 206.13.28.12
ip name-server 206.13.31.12
ip name-server 63.203.35.55
ip dhcp excluded-address 192.168.1.1
network 192.168.1.0 255.255.255.0
default-router 192.168.1.1
ip audit po max-events 100
! Need to use your own correct ISP phone number
modemcap entry MY-USER_MODEM:MSC=&F1S0=1
chat-script Dialout ABORT ERROR ABORT BUSY ““ “AT” OK “ATDT 5555102\T”
ip address 192.168.1.1 255.255.255.0
pppoe-client dial-pool-number 1
!Dial backup and remote management physical interface
ppp authentication pap callin
ppp authentication pap callin
ppp pap sent-username account password 7 pass
! Dialer backup logical interface
dialer string 5555102 modem-script Dialout
! Remote management PC ip address
peer default ip address 192.168.2.2
! Need to use your own ISP account and password
ppp pap sent-username account password 7 pass
! IP NAT over Dialer interface using route-map
ip nat inside source route-map main interface Dialer1 overload
ip nat inside source route-map secondary interface Dialer3 overload
! When primary link is up again, distance 50 will override 80 if dial backup hasn’t timeout
! Multiple routes because peer ip address are alternated among them when CPE gets connected
ip route 0.0.0.0 0.0.0.0 64.161.31.254 50
ip route 0.0.0.0 0.0.0.0 66.125.91.254 50
ip route 0.0.0.0 0.0.0.0 64.174.91.254 50
ip route 0.0.0.0 0.0.0.0 63.203.35.136 80
ip route 0.0.0.0 0.0.0.0 63.203.35.137 80
ip route 0.0.0.0 0.0.0.0 63.203.35.138 80
ip route 0.0.0.0 0.0.0.0 63.203.35.139 80
ip route 0.0.0.0 0.0.0.0 63.203.35.140 80
ip route 0.0.0.0 0.0.0.0 63.203.35.141 80
ip route 0.0.0.0 0.0.0.0 Dialer1 150
! PC ip address behind CPE
access-list 101 permit ip 192.168.0.0 0.0.255.255 any
access-list 103 permit ip 192.168.0.0 0.0.255.255 any
! Watch multiple ip addresses because peers are alternated among them when CPE gets connected
dialer watch-list 1 ip 64.161.31.254 255.255.255.255
dialer watch-list 1 ip 64.174.91.254 255.255.255.255
dialer watch-list 1 ip 64.125.91.254 255.255.255.255
! Dial backup will kick in if primary link is not available 5 minutes after CPE starts up
dialer watch-list 1 delay route-check initial 300
dialer-list 1 protocol ip permit
! To direct traffic to an interface only if the Dialer gets assigned with an ip address
route-map backup permit 10
! Change console to aux function
! To enable and communicate with the external modem properly
modem autoconfigure discovery
scheduler max-task-time 5000
Cisco SOHO 91ルータのリモート管理の設定
Cisco SOHO 91ルータにリモート管理を設定する手順は、次のとおりです。
|
|
ステップ 1 |
interface Async1 |
非同期インターフェイス コンフィギュレーション モードを開始します。 |
ステップ 2 |
line con 0 |
コンソール インターフェイス コンフィギュレーション モードを開始します。 |
ステップ 3 |
modem enable |
コンソール ポートをAUXポートに変更します。 |
ステップ 4 |
line aux 0 |
AUXインターフェイス コンフィギュレーション モードを開始します。 |
ステップ 5 |
flowcontrol hardware |
ハードウェア信号フロー制御をイネーブルにします。 |
設定例
次の例では、PPP/IPCPアドレス ネゴシエーションを使用してATMインターフェイスのIPアドレスを入手するように、Cisco SOHO 91ルータを設定する方法を示します。また、コンソール ポートを介してダイヤルイン メンテナンスを設定し、サポートする方法も示します。
!Remote management account
username dialin password cisco
modemcap entry MY_USR_MODEM:MSC=&F1S0=1
ip address 192.168.1.1 255.255.255.0
autodetect encapsulation ppp
pap authentication pap callin
peer default ip address 192.168.2.2
ip nat inside source list 101 interface Dialer1 overload
ip route 0.0.0.0 0.0.0.0 Dialer1 150
access-list 101 permit ip 192.168.0.0 0.0.255.255 any
dialer-list 1 protocol ip permit
modem autoconfigure discovery
scheduler max-task-time 5000
DHCPサーバの設定
Dynamic Host Configuration Protocol(DHCP)は、ワークステーションにIP設定を自動的に割り当てるための業界標準プロトコルです。DHCPはクライアントサーバ モデルを使用して、アドレスを割り当てます。管理者は、ワークステーションにIPアドレスやその他のTCP/IP型設定情報が割り当てられるように、1つまたは複数のDHCPサーバを設定することができます。DHCPを使用すると、ユーザはクライアントごとにIPアドレスを手動で設定する作業から解放されます。DHCPプロトコルは、RFC 2131で規定されています。
DHCPサーバを設定する場合は、サーバのプロパティ、ポリシー、および対応するDHCPオプションを設定する必要があります。
(注) サーバのプロパティを変更する場合は、サーバをリロードして、コンフィギュレーション データをNetwork Registrarデータベースからロードする必要があります。
DHCPサーバを設定するには、Network Registrarのデフォルトを受け入れるか、または次のデータを明示的に指定する必要があります。
• サーバのインターフェイス(イーサネット カード)のIPアドレス。このインターフェイスには、DHCPによって動的に割り当てられないスタティックIPアドレスが設定されていなければなりません。
• インターフェイスのネットワーク メンバーシップを識別するサブネット マスク。サブネット マスクには、インターフェイス アドレスのネットワーク クラスに基づいて、適切なデフォルト値が設定されます。通常、サブネット マスクは255.255.255.0です。
Network Registrarは、defaultという名前のインターフェイスを使用して、設定可能なインターフェイスのデフォルト値を設定します。これらのデフォルト値は、DHCPサーバによって自動検出されます。defaultインターフェイスが削除されている場合、DHCPサーバは、自動検出されたインターフェイスのポート番号およびソケット バッファ サイズに、ハードコード化されたデフォルト値を使用します。
インターフェイス検出がイネーブルの場合、DHCPサーバはオペレーティング システム プラットフォーム サポートを使用して、マシン上のすべてのアクティブなインターフェイスを列挙し、(ignore機能がイネーブルであるインターフェイス設定が存在しない限り)これらのインターフェイスをすべて待ち受けようとします。インターフェイス検出がディセーブルの場合、DHCPサーバは指定されたインターフェイス上で待ち受けます(ただし、このインターフェイスのignore機能がイネーブルである場合は除きます)。
サーバのハードウェア カードのIPアドレスを追加、削除、およびリスト アップするには、dhcp-interfaceコマンドを使用します。インターフェイスには、物理装置のIPアドレスおよびネット マスクが名前として付けられます。
サーバ ホスト用インターフェイス カードを2枚使用する場合は、dhcp-interface createコマンドを2回実行して、両方のカードを登録します。アドレスの一部として、ネット マスクのサフィックスに16または24を使用します。
nrcmd> dhcp-interface 192.168.1.12/24 create
nrcmd> dhcp-interface 10.1.2.3/24 create
Network Registrarがインターフェイスを1つのみ使用し、その他のすべてのインターフェイスを無視するように設定する場合は、dhcp-interface set ignore=trueコマンドを使用します。
nrcmd> dhcp-interface 10.1.2.3/24 set ignore=true
イーサネット インターフェイスの設定
イーサネット インターフェイスを設定するには、グローバル コンフィギュレーション モードから始めて、次の作業を行います。
|
|
ステップ 1 |
interface ethernet 0 |
イーサネット インターフェイス コンフィギュレーション モードを開始します。 |
ステップ 2 |
ip address ip-address mask |
イーサネット インターフェイスのIPアドレスおよびサブネット マスクを設定します。 |
ステップ 3 |
no shutdown |
イーサネット インターフェイスが管理上のダウン ステートからアップ ステートに移行できるようにします。 |
ステップ 4 |
exit |
イーサネット インターフェイス コンフィギュレーション モードを終了します。 |
イーサネット コマンドについての詳細は、Cisco IOS Release 12.0のマニュアルを参照してください。イーサネットの一般的な概要については、 第1章「概要」 を参照してください。
IPCPによるダイナミック アドレス指定
シスコ ルータが、登録済みWANインターフェイスのIPアドレスを中央サーバから(PPP/IPCPを介して)自動ネゴシエーションできるようにするには、ip address negotiatedインターフェイス コマンドを使用します。すべてのリモート ホストが、この単一の登録済みIPアドレスを使用してグローバル インターネットにアクセスできるようにする場合も、同じコマンドを使用します。次に、IPCPの設定例を示します。
encapsulation aal5mux ppp dialer
ppp authentication pap callin
ppp pap sent-username ! USER SPECIFIC password ! USER SPECIFIC
中央のCisco 3620の設定
次に、Cisco 3620ルータにピアおよびダイヤル バックアップを設定する例を示します。
no service single-slot-reload-enable
service timestamps debug uptime
service timestamps log uptime
boot system flash slot0:c3620-jk2o3s-mz.121-5.3.T
logging rate-limit console 10 except errors
username ISP password ISP
ip audit po max-events 100
no ip dhcp-client network-discovery
chat-script Dialout ABORT ERROR ABORT BUSY "" "AT" OK "ATDT 5555101\T" TIMEOUT 45 CONNECT \c
modemcap entry MY_USR_MODEM:MSC=&F1S0=1
ip address 21.0.0.2 255.255.255.0
ip address 22.0.0.2 255.255.255.0
interface ATM1/0.1 point-to-point
encapsulation aal5mux ppp Virtual-Template1
interface ATM1/0.2 point-to-point
interface Virtual-Template1
peer default ip address pool test
interface Virtual-Template2
autodetect encapsulation ppp
dialer string 5555101 modem-script Dialout
autodetect encapsulation ppp
ip local pool test 21.0.0.10 21.0.0.200
ip kerberos source-interface any
dialer-list 1 protocol ip permit
modem autoconfigure type MY_USR_MODEM
中央RADIUSサーバの設定
Remote Authentication Dial-In User Service(RADIUS)を使用すると、不正アクセスからネットワークを保護できます。Cisco 800シリーズ ルータでRADIUSクライアント機能を使用する場合は、サービス プロバイダーまたは本社ネットワーク内にRADIUSサーバを設定する必要があります。
Cisco 800シリーズ ルータにRADIUSを設定するには、次の作業を行う必要があります。
• aaa new-modelグローバル コンフィギュレーション コマンドを使用して、Authentication, Authorization, Accounting(AAA;認証、許可、アカウンティング)をイネーブルにします。RADIUSを使用する場合は、AAAを設定する必要があります。
• aaa authenticationグローバル コンフィギュレーション コマンドを使用して、RADIUS認証方式リストを定義します。
• ライン コマンドおよびインターフェイス コマンドを使用して、定義済みの方式リストを使用できるようにします。
RADIUSクライアントの設定手順については、『Cisco IOS Security Configuration Guide』を参照してください。
NATによるRFC 1483カプセル化
このシナリオで、RFC 1483カプセル化およびNATを使用して、ATM接続を介してリモート ユーザをインターネットに接続する方法を示します。RFC 1483カプセル化のオーバーヘッドはPPPのオーバーヘッドよりも若干小さいため、ネットワークにRFC 1483接続を使用できる場合は、このシナリオを使用することができます。
図 4-12に、このシナリオのネットワーク トポロジーを示します。
図 4-12 NATによるRFC 1483カプセル化
|
|
|
小規模企業またはリモート ユーザ |
|
Ethernet 0アドレス192.168.1.1/24への接続 |
|
ATM 0 PVC 8/35 |
|
インターネット |
このシナリオでは、イーサネットLAN上の小規模企業またはリモート ユーザはADSLを介してインターネットに接続できます。イーサネット インターフェイスはLANを介してデータ パケットを伝送し、ATMインターフェイス上のRFC 1483接続に渡します。ATM PVCの番号は、デフォルトで設定されています。
NAT(827ルータのエッジにある点線)は、2つのアドレス指定ドメインおよびその内部の送信元アドレスを指定します。パケットがネットワークを通過する方法は、送信元リストによって定義されます。
設定に関する具体的な内容は、次のとおりです。
• イーサネット インターフェイスの設定
• ATMインターフェイスの設定
• NATの設定
• 設定例
このネットワークに別の機能を追加するには、 第7章「ルータ機能の設定」 を参照してください。
ルータの設定を終えたら、PVCエンドポイントを設定する必要があります。一般的な設定例については、「Cisco 3640ゲートウェイの設定例」を参照してください。
イーサネット インターフェイスの設定
イーサネット インターフェイスを設定するには、グローバル コンフィギュレーション モードから始めて、次の作業を行います。
|
|
ステップ 1 |
interface ethernet 0 |
イーサネット インターフェイス コンフィギュレーション モードを開始します。 |
ステップ 2 |
ip address 192.168.1.1 255.255.255.0 |
イーサネット インターフェイスのIPアドレスおよびサブネット マスクを設定します。 |
ステップ 3 |
no shutdown |
イーサネット インターフェイスをイネーブルにします。 |
ステップ 4 |
exit |
イーサネット インターフェイス コンフィギュレーション モードを終了します。 |
ATMインターフェイスの設定
ATMインターフェイスを設定するには、グローバル コンフィギュレーション モードから始めて、次の作業を行います。
|
|
ステップ 1 |
interface ATM 0 |
ATMインターフェイス コンフィギュレーション モードを開始します。 |
ステップ 2 |
ip address 200.200.100.1 255.255.255.0 |
ATMインターフェイスのIPアドレスおよびサブネット マスクを設定します。 |
ステップ 3 |
pvc 8/35 |
ルータが通信するエンド ノードごとに、ATM PVCを作成します。 |
ステップ 4 |
protocol ip 200.200.100.254 broadcast |
IPアドレスにプロトコル ブロードキャストを設定します。 |
ステップ 5 |
encapsulation type |
PVCのカプセル化タイプをAAL5SNAPまたはAAL5MUX IPに指定します。 |
ステップ 6 |
no shutdown |
ATMインターフェイスをイネーブルにします。 |
ステップ 7 |
exit |
ATMインターフェイス コンフィギュレーション モードを終了します。 |
NATの設定
NATを設定するには、グローバル コンフィギュレーション モードから始めて、次の作業を行います。
|
|
ステップ 1 |
ip nat inside source list 1 pool interface ATM0 overload |
ATMインターフェイスで指定されたいずれかのアドレスに対して、アクセス リストで許可されているアドレスのダイナミック トランスレーションをイネーブルにします。 |
ステップ 2 |
ip route 0.0.0.0.0.0.0.0 atm0 |
デフォルト ゲートウェイとしてATMインターフェイスを示すように、IPルートを設定します。 |
ステップ 3 |
access-list 1 permit 192.168.1.0.0.0.0.255 |
変換が必要なアドレスを許可する標準アクセス リストを定義します。 |
ステップ 4 |
interface ethernet 0 |
イーサネット インターフェイス コンフィギュレーション モードを開始します。 |
ステップ 5 |
ip nat inside |
イーサネット インターフェイスを内部インターフェイスとして確立します。 |
ステップ 6 |
exit |
イーサネット インターフェイス コンフィギュレーション モードを終了します。 |
ステップ 7 |
interface atm 0 |
ATMインターフェイス コンフィギュレーション モードを開始します。 |
ステップ 8 |
ip nat outside |
ATMインターフェイスを外部インターフェイスとして確立します。 |
ステップ 9 |
exit |
ATMインターフェイス コンフィギュレーション モードを終了します。 |
設定例
次に示す設定例では、[default]マークの付いたコマンドは入力する必要がありません。これらのコマンドは、show running-configコマンドを使用した場合に生成されるコンフィギュレーション ファイルに自動的に表示されます。
次の例では、ATMによるRFC 1483 LLC/SNAPカプセル化を示します。
ip address 192.168.1.1 255.255.255.0
no ip directed-broadcast (default)
ip address 200.200.100.1 255.255.255.0
no ip directed-broadcast (default)
no atm ilmi-keepalive (default)
protocol ip 200.200.100.254 broadcast
ip nat inside source list 1 interface ATM0 overload
ip route 0.0.0.0 0.0.0.0 200.200.100.254
access-list 1 permit 192.168.1.0 0.0.0.255
次に、RFC 1483 VC-MUXの設定例を示します。
ip address 192.168.1.1 255.255.255.0
no ip directed-broadcast (default)
ip address 200.200.100.1 255.255.255.0
no ip directed-broadcast (default)
no atm ilmi-keepalive (default)
protocol ip 200.200.100.254 broadcast
ip nat inside source list 1 interface ATM0 overload
ip route 0.0.0.0 0.0.0.0 200.200.100.254
access-list 1 permit 192.168.1.0 0.0.0.255
IRB
このネットワークでは、ユーザはIntegrated Routing and Bridging(IRB)を使用してインターネットに接続し、ブリッジング インターフェイスを通してNATを使用しています。このシナリオは、中央サイトを再設定しないで、エンドポイント ルータに機能を追加する場合に役立ちます。たとえば、中央サイトをルーティング用に再設定しなくても、ブリッジング ネットワークにIPアドレスおよびNATを設定することができます。
ルータのブリッジ交換を使用すると、音声やQuality of Service(QoS;サービス品質)などの機能を追加することができます。IRBにより、中央サイトの制御が安全になり、WANリンクの使用効率が高まります。
図 4-13に、IRBインターネットのシナリオを示します。
図 4-13 IRBインターネット シナリオ
|
|
|
小規模企業またはリモート ユーザ |
|
Ethernet 0アドレス192.168.1.1/24への接続 |
|
ATM 0 PVC 8/35 |
|
インターネット |
ネットワークの片側(このシナリオの場合はWAN側)は、ブリッジとして機能するように設定されています。Bridge-Group Virtual Interface(BVI;ブリッジ グループ仮想インターフェイス)は、WANブリッジグループからブリッジングされていないLANインターフェイスへのルーテッド インターフェイスとして機能するように設定されています。LAN側では、ネットワークはルータとして認識されます。WAN側では、ブリッジとして認識されます。
ATMインターフェイスでは、AAL5SNAPカプセル化が使用されます。PVCの番号は、デフォルトで設定されています。
NAT(Cisco 827ルータのエッジにある点線)は、2つのアドレス指定ドメインおよび内部の送信元アドレスを指定します。パケットがネットワークを通過する方法は、送信元リストによって定義されます。
ここでは、次の内容について説明します。
• デフォルト ゲートウェイの設定
• イーサネット インターフェイスおよびIRBの設定
• ATMインターフェイスの設定
• BVIの設定
• NATの設定
• 設定例
このネットワークに機能を追加するには、 第7章「ルータ機能の設定」 を参照してください。
ルータの設定を終えたら、PVCエンドポイントを設定する必要があります。一般的な設定例については、「Cisco 3640ゲートウェイの設定例」を参照してください。
デフォルト ゲートウェイの設定
デフォルト ゲートウェイのIPルートを設定するには、次のコマンドを入力します。
ip route default-gateway ip address-mask
イーサネット インターフェイスおよびIRBの設定
イーサネット インターフェイスおよびIRBを設定するには、グローバル コンフィギュレーション モードから始めて、次の作業を行います。
|
|
ステップ 1 |
bridge irb |
IRBを指定します。 |
ステップ 2 |
bridge 1 route ip |
ブリッジグループ1との間で、IPルーティングをイネーブルにします。 |
ステップ 3 |
bridge 1 protocol ieee |
ブリッジ プロトコルを指定して、STPのタイプを定義します。 |
ステップ 4 |
interface ethernet 0 |
イーサネット インターフェイス コンフィギュレーション モードを開始します。 |
ステップ 5 |
ip address 192.168.1.1 255.255.255.0 |
イーサネット インターフェイスのIPアドレスおよびサブネット マスクを設定します。 |
ステップ 6 |
no shutdown |
イーサネット インターフェイスをイネーブルにします。 |
ステップ 7 |
exit |
イーサネット インターフェイス コンフィギュレーション モードを終了します。 |
ATMインターフェイスの設定
ATMインターフェイスを設定するには、グローバル コンフィギュレーション モードから始めて、次の作業を行います。
|
|
ステップ 1 |
interface ATM 0 |
ATMインターフェイス コンフィギュレーション モードを開始します。 |
ステップ 2 |
pvc 8/35 |
ルータが通信するエンド ノードごとに、ATM PVCを作成します。 |
ステップ 3 |
encapsulation aal5snap |
PVCのカプセル化タイプを指定します。 |
ステップ 4 |
bridge-group 1 |
ATMインターフェイスが属するブリッジグループ番号を指定します。 |
ステップ 5 |
no shutdown |
ATMインターフェイスをイネーブルにします。 |
ステップ 6 |
exit |
ATMインターフェイス コンフィギュレーション モードを終了します。 |
BVIの設定
BVIを設定するには、グローバル コンフィギュレーション モードから始めて、次の作業を行います。
|
|
ステップ 1 |
interface bvi 1 |
BVIコンフィギュレーション モードを開始します。 |
ステップ 2 |
ip address 200.200.100.1 255.255.255.0 |
BVIのIPアドレスおよびサブネット マスクを設定します。 |
ステップ 3 |
exit |
イーサネット インターフェイス コンフィギュレーション モードを終了します。 |
NATの設定
NATを設定するには、グローバル コンフィギュレーション モードから始めて、次の作業を行います。
|
|
ステップ 1 |
ip nat pool test 200.200.100.1 200.200.100.1 255.255.255.0 |
NATのグローバルIPアドレス プールを作成します。 |
ステップ 2 |
access-list 101 permit ip 192.168.1 0.0.0.0.255 any log |
変換が必要なアドレスを許可する標準アクセス リストを定義します。 |
ステップ 3 |
ip nat inside source list 101 pool test overload |
プールで指定されたいずれかのアドレスに対して、アクセス リストで許可されているアドレスのダイナミック トランスレーションをイネーブルにします。 |
ステップ 4 |
interface ethernet 0 |
イーサネット インターフェイス コンフィギュレーション モードを開始します。 |
ステップ 5 |
ip nat inside |
イーサネット インターフェイスを内部インターフェイスとして確立します。 |
ステップ 6 |
no shutdown |
インターフェイスに対するインターフェイスおよび設定の変更をイネーブルにします。 |
ステップ 7 |
exit |
イーサネット インターフェイス コンフィギュレーション モードを終了します。 |
ステップ 8 |
interface ATM 0 |
ATMインターフェイス コンフィギュレーション モードを開始します。 |
ステップ 9 |
ip nat outside |
ATMインターフェイスを外部インターフェイスとして確立します。 |
ステップ 10 |
no shutdown |
インターフェイスに対するインターフェイスおよび設定の変更をイネーブルにします。 |
ステップ 11 |
exit |
ATMインターフェイス コンフィギュレーション モードを終了します。 |
ステップ 12 |
interface bvi 1 |
BVIコンフィギュレーション モードを開始します。 |
ステップ 13 |
ip nat outside |
BVIを外部インターフェイスとして確立します。 |
ステップ 14 |
no shutdown |
インターフェイスに対するインターフェイスおよび設定の変更をイネーブルにします。 |
ステップ 15 |
end |
BVIコンフィギュレーション モードを終了します。 |
設定例
次に示す設定例では、[default]マークの付いたコマンドは入力する必要がありません。これらのコマンドは、show running-configコマンドを使用した場合に生成されるコンフィギュレーション ファイルに自動的に表示されます。
ip address 192.168.1.1 255.255.255.0
no ip directed-broadcast (default)
no ip directed-broadcast (default)
no atm ilmi-keepalive (default)
ip address 200.200.100.1 255.255.255.0
no ip directed-broadcast (default)
ip nat pool test 200.200.100.1 200.200.100.1 netmask 255.255.255.0
ip nat inside source list 101 pool test overload
access-list 101 permit ip 192.168.1.0 0.0.0.255 any log
ip route 0.0.0.0 0.0.0.0 200.200.100.254 (default gateway)
CRB
このネットワークでは、リモート ユーザはConcurrent Routing and Bridging(CRB)を使用してインターネットに接続し、音声とデータの2つのトラフィック タイプを分離しながら、音声トラフィックをルーティングし、データ トラフィックをブリッジングしています。このシナリオは、データ伝送に関するネットワーク設定手順を簡素化し、音声を設定する場合に便利です。IPアドレスは、データ トラフィックと音声トラフィックの違いを認識するように設定されています(音声トラフィックにはQoSパラメータおよび仮想回線が設定されています)。IRBはルーティングとブリッジングを同じインターフェイス上で行うことができます。CRBはルーティングとブリッジングを別々のインターフェイスで行います。
図 4-14に、音声トラフィックをルーティングし、データ トラフィックをブリッジングするCRBインターネット シナリオを示します。Cisco 827/827-4vゲートウェイとCisco 3640音声ゲートウェイは両方とも、電話からの音声トラフィックをサポートします。
図 4-14 CRBインターネット シナリオ
|
|
|
小規模企業またはリモート ユーザ |
|
Ethernet 0のブリッジ |
|
ATM接続、ATM0.1 PVC 1/40(音声)1.0.0.1/24、ATM0.2 PVC 8/35(データ) |
|
インターネット |
CRBは、ATMインターフェイスの複数のサブインターフェイスを使用して行われます。作成された各ATMサブインターフェイスは、ネットワーク内で一意に扱われます。
このシナリオでは、データ トラフィックは、AAL5SNAPカプセル化を使用して、ATMサブインターフェイス2を通してブリッジングされます。vpi/vci値が8/35である単一のPVCが作成されます。
音声トラフィックは、ATM0サブインターフェイス0.1を通してルーティングされます。音声の場合は、VPI/VCI値が1/40である単一のPVCが作成されます。音声サブインターフェイスには、発信コールの送信場所を判別するためのリモート ダイヤル ピア、および各ポートが応答する番号を判別するためのローカル ダイヤル ピアが設定されています。各Voice over IP(VoIP)ダイヤル ピアは、H.323シグナリング用に設定されています。
設定に関する具体的な内容は、次のとおりです。
• CRBの指定およびイーサネット インターフェイスの設定
• ATMインターフェイスおよびサブインターフェイスの設定
• 音声ポートの設定
• POTSダイヤル ピアの設定
• H.323シグナリング用VoIPダイヤル ピアの設定
• 設定例
このネットワークに別の機能を追加するには、 第7章「ルータ機能の設定」 を参照してください。
ルータの設定を終えたら、PVCエンドポイントを設定する必要があります。一般的な設定例については、「Cisco 3640ゲートウェイの設定例」を参照してください。
CRBの指定およびイーサネット インターフェイスの設定
CRBを指定し、イーサネット インターフェイスを設定するには、グローバル コンフィギュレーション モードから始めて、次の作業を行います。
|
|
ステップ 1 |
bridge crb |
CRBを指定します。 |
ステップ 2 |
interface ethernet 0 |
イーサネット インターフェイス コンフィギュレーション モードを開始します。 |
ステップ 3 |
bridge-group 1 |
イーサネット インターフェイスが属するブリッジグループ番号を指定します。 |
ステップ 4 |
exit |
イーサネット インターフェイスおよびルータのコンフィギュレーション モードを終了します。 |
ステップ 5 |
bridge 1 protocol ieee |
ブリッジ プロトコルを指定して、STPのタイプを定義します。 |
ATMインターフェイスおよびサブインターフェイスの設定
ATMインターフェイスおよびサブインターフェイスを設定するには、グローバル コンフィギュレーション モードから始めて、次の作業を行います。
|
|
ステップ 1 |
interface ATM 0.1 point-to-point |
ATM0.1サブインターフェイスを指定します。 |
ステップ 2 |
ip address 1.0.0.1 255.255.255.0 |
ATM0.1サブインターフェイスのIPアドレスおよびサブネット マスクを設定します。 |
ステップ 3 |
pvc 1/40 |
ルータが通信するエンド ノードごとに、ATM PVCを作成します。 |
ステップ 4 |
encapsulation aal5snap |
PVCのカプセル化タイプを指定します。 |
ステップ 5 |
protocol ip 1.0.0.2 broadcast |
IPアドレスにプロトコル ブロードキャストを設定します。 |
ステップ 6 |
interface ATM 0.2 point-to-point |
ATM0.2サブインターフェイスを指定します。 |
ステップ 7 |
pvc 8/35 |
ルータが通信するエンド ノードごとに、ATM PVCを作成します。 |
ステップ 8 |
encapsulation aal5snap |
PVCのカプセル化タイプを指定します。 |
ステップ 9 |
bridge-group 1 |
イーサネット インターフェイスが属するブリッジグループ番号を指定します。 |
ステップ 10 |
no shutdown |
ATMインターフェイスをイネーブルにします。 |
ステップ 11 |
exit |
ATMインターフェイス コンフィギュレーション モードを終了します。 |
音声ポートの設定
音声ポートを設定するには、Plain Old Telephone Service(POTS;加入電話サービス)ダイヤル ピアおよびVoIPダイヤル ピアにシグナリング タイプを設定する必要があります。この場合、シグナリング タイプはH.323です。
POTSダイヤル ピアの設定
POTSダイヤル ピアを設定するには、グローバル コンフィギュレーション モードから始めて、次の作業を行います。 表 4-3 に、各ダイヤル ピアPOTSポートの宛先電話番号およびポートを示します。
|
|
ステップ 1 |
dial-peer voice number POTS |
ダイヤル ピア コンフィギュレーション モードを開始します。 |
ステップ 2 |
destination-pattern string |
ポートに対応づける電話番号を定義します。 |
ステップ 3 |
voice port-number |
ポート番号を指定します。 |
表 4-3 ダイヤル ピア番号と宛先電話およびポートのマッピング
|
|
|
101 |
14085271111 |
1 |
102 |
14085272222 |
2 |
103 |
14085273333 |
3 |
104 |
14085274444 |
4 |
H.323シグナリング用VoIPダイヤル ピアの設定
VoIPダイヤル ピアをH.323シグナリング用に設定するには、グローバル コンフィギュレーション モードから始めて、次の作業を行います。 表 4-4 に、各音声ダイヤル ピアの宛先電話番号を示します。
|
|
ステップ 1 |
dial-peer voice number VoIP |
ダイヤル ピア コンフィギュレーション モードを開始します。 |
ステップ 2 |
destination-pattern string |
各VoIPダイヤル ピアに対応づける宛先電話番号を定義します。 |
ステップ 3 |
codec g711ulaw |
デフォルト コーデックg.729を使用していない場合に、コーデックを指定します。 |
ステップ 4 |
session target ipv4:1.0.0.2 |
各ダイヤル ピアの宛先IPアドレスを指定します。 |
表 4-4 VoIPダイヤル ピアと宛先電話番号のマッピング(H.323の場合)
|
|
1100 |
12123451111 |
1200 |
12123452222 |
1300 |
12123453333 |
1400 |
12123454444 |
設定例
次に示す設定例では、[default]マークの付いたコマンドは入力する必要がありません。これらのコマンドは、show running-configコマンドを使用した場合に生成されるコンフィギュレーション ファイルに自動的に表示されます。
no ip directed-broadcast (default)
no ip directed-broadcast (default)
no atm ilmi-keepalive (default)
interface ATM0.1 point-to-point
ip address 1.0.0.1 255.255.255.0
no ip directed-broadcast (default)
protocol ip 1.0.0.2 broadcast
interface ATM0.2 point-to-point
no ip directed-broadcast (default)
destination-pattern 14085271111
dial-peer voice 1100 voip
destination-pattern 12123451111
session target ipv4:1.0.0.2
destination-pattern 14085272222
dial-peer voice 1200 voip
destination-pattern 12123452222
session target ipv4:1.0.0.2
destination-pattern 14085273333
dial-peer voice 1300 voip
destination-pattern 12123453333
session target ipv4:1.0.0.2
destination-pattern 14085274444
dial-peer voice 1400 voip
destination-pattern 12123454444
session target ipv4:1.0.0.2
音声シナリオ
ここでは、H.323シグナリング環境における、Cisco 827ルータを使用した音声シナリオの設定について説明します。
ルータに音声を設定した場合、実際は2つの設定(データ用と音声用)が行われています。データ シナリオの設定が完了している場合は、POTSとVoIPのダイヤル ピアおよび音声ポートを設定して、音声を追加することができます。データおよび音声のシナリオについては、以下で説明します。
データ ネットワーク
図 4-15に、Cisco 827ルータを介してトラフィックをルーティングしてから、ATMインターフェイスにスイッチングするデータ ネットワークを示します。
図 4-15 データ ネットワーク
|
|
|
Cisco 827ルータとのイーサネット接続 |
|
アドレス172.17.1.1、サブネット255.255.255.0のイーサネット接続0/1 |
|
172.17.1.36、サブネット255.255.255.0のイーサネット接続0 |
Cisco 827ルータは、ATMインターフェイス、および1つのPVCを介して接続されています。PVCはQoSポリシーmypolicyに関連づけられています。イーサネットから着信するデータ トラフィックには、音声トラフィックと区別するために、5(クリティカル)未満のIP precedence値が設定されていなければなりません。
EIGRPは、5秒おきにhelloパケットを送信して、近接ルータに自らが作動していることを知らせるように設定されています。所定時間内にhelloパケットを送信しないルータがあれば、EIGRPは宛先のステートに変化があったとみなし、差分更新を送信します。
NAT(Cisco 827ルータのエッジにある点線)は、2つのアドレス指定ドメインおよびその内部の送信元アドレスを示します。パケットがネットワークを通過する方法は、送信元リストによって定義されます。
このシナリオでは、設定作業および設定例を示します。このネットワークに機能を追加するには、 第7章「ルータ機能の設定」 を参照してください。
ルータの設定を終えたら、PVCエンドポイントを設定する必要があります。一般的な設定例については、「Cisco 3640ゲートウェイの設定例」を参照してください。
音声ネットワーク
図 4-16に、H.323シグナリングを使用するVoIPゲートウェイ(H.323ゲートウェイ)として827-4VルータおよびCisco 3640ルータが配置された音声ネットワークを示します。
図 4-16 音声ネットワーク
|
|
|
音声ゲートウェイとして機能するCisco 827-4Vルータ |
|
音声ゲートウェイとして機能するCisco 3640ルータ |
|
アドレス172.17.1.36、サブネット255.255.255.0のイーサネット0接続 |
|
アドレス172.17.1.1、サブネット255.255.255.0のイーサネット1接続 |
|
音声ゲートキーパとして機能するCisco 3640ルータ |
Cisco 3640ルータは、ゲートキーパとしてLAN上に設定されています。ゲートキーパは、H.323端末およびゲートウェイに、LANのアドレス変換およびアクセス制御を提供します。また、H.323端末およびゲートウェイに、帯域幅管理やゲートウェイの特定など、他のサービスを提供することもあります。
このシナリオのダイヤル終端はCisco 3640ルータ(IPアドレスは172.17.1.36、サブネット マスクは255.255.255.0)です。この設定では、Cisco 827-4VルータおよびCisco 3640ルータの両方が同じゾーンに配置されるように、単一のゾーン設定を想定しています。
ダイヤルされた番号は、827-4VルータのVoIPセッション アプリケーション(この場合はH.323)によって保管されます。設定された宛先パターンと一致するだけの桁数が蓄積されると、電話番号がダイヤル ピアおよびセッション ターゲットに対応づけられます。この設定では、ダイヤル ピアにRASのセッション ターゲットが設定されています。RASは、H.323セッション プロトコル ゲートウェイとゲートキーパの間で作動するプロトコルです。
ゲートキーパはダイヤルされた各番号の宛先を解決します。コール信号はCisco 3640ゲートウェイにルーティングされ、そこで音声ポートに割り当てられます。
コーダ デコーダ圧縮方式(CODEC)は、接続の両端でイネーブルです。IP precedence用のQoSパラメータが設定されます。
クラス マップ、ルート マップ、およびポリシー マップの設定
クラス マップ、ルート マップ、およびポリシー マップを設定するには、グローバル コンフィギュレーション モードから始めて、次の作業を行います。
|
|
ステップ 1 |
access-lists 101 permit ip any any precedence 5 |
アクセス リストを設定します。 |
ステップ 2 |
class-map voice |
クラス マップを設定します。 |
ステップ 3 |
match access-group 101 |
クラス マップにアクセス リスト101を割り当てます。 |
ステップ 4 |
route-map data permit 10 |
ルート マップを設定します。 |
ステップ 5 |
ip precedence routine |
IP precedenceを設定します。 |
ステップ 6 |
policy-map mypolicy |
ポリシー マップを設定します。 |
ステップ 7 |
class voice |
音声トラフィックをキューイングするためのクラスを指定します。 |
ステップ 8 |
priority 176 |
キューイングの帯域幅を指定します。 |
ステップ 9 |
class class-default |
音声トラフィックを除くすべてのトラフィックのデフォルト クラスを設定します。 |
イーサネット インターフェイスの設定
イーサネット インターフェイスを設定するには、グローバル コンフィギュレーション モードから始めて、次の作業を行います。
|
|
ステップ 1 |
interface ethernet 0 |
イーサネット インターフェイス コンフィギュレーション モードを開始します。 |
ステップ 2 |
ip address 20.20.20.20 255.255.255.0 |
イーサネット インターフェイスのIPアドレスおよびサブネット マスクを設定します。 |
ステップ 3 |
ip policy route-map data |
IPポリシー ルート マップを設定します。 |
ステップ 4 |
ip route-cache policy |
ポリシー ルーティングの高速スイッチングをイネーブルにします。 |
ステップ 5 |
no shutdown |
イーサネット インターフェイスをイネーブルにします。 |
ステップ 6 |
exit |
イーサネット インターフェイス コンフィギュレーション モードを終了します。 |
ATMインターフェイスの設定
ATMインターフェイスを設定するには、グローバル コンフィギュレーション モードから始めて、次の作業を行います。
|
|
ステップ 1 |
interface ATM 0 |
ATMインターフェイス コンフィギュレーション モードを開始します。 |
ステップ 2 |
ip address 10.10.10.20 255.255.255.0 |
ATMインターフェイスのIPアドレスおよびサブネット マスクを設定します。 |
ステップ 3 |
pvc 8/35 |
ルータが通信するエンド ノードごとに、ATM PVCを作成します。 |
ステップ 4 |
encapsulation aal5snap |
PVCのカプセル化タイプを指定します。 |
ステップ 5 |
protocol ip 10.10.10.36 broadcast |
IPアドレスにプロトコル ブロードキャストを指定します。 |
ステップ 6 |
service-policy output mypolicy |
ATMインターフェイスのサービス ポリシーを指定します。 |
ステップ 7 |
vbr-nrt 640 640 1 |
ATMサービス クラスを指定します。 |
ステップ 8 |
no shutdown |
ATMインターフェイスをイネーブルにします。 |
ステップ 9 |
exit |
ATMインターフェイス コンフィギュレーション モードを終了します。 |
EIGRPの設定
EIGRPを設定するには、グローバル コンフィギュレーション モードから始めて、次の作業を行います。
|
|
ステップ 1 |
router eigrp 100 |
ルータ コンフィギュレーション モードを開始して、ルータ上でEIGRPをイネーブルにします。自律システム番号によって他のEIGRPルータへのルートを特定し、EIGRP情報をタグ付けします。 |
ステップ 2 |
network number |
直接接続されたネットワークごとに、ネットワーク番号を指定します。 |
ステップ 3 |
exit |
ルータ コンフィギュレーション モードを終了します。 |
POTSダイヤル ピアの設定
各POTSダイヤル ピアを設定するには、グローバル コンフィギュレーション モードから始めて、次の作業を行います。
|
|
ステップ 1 |
dial-peer voice number POTS |
ダイヤル ピア コンフィギュレーション モードを開始します。 |
ステップ 2 |
destination-pattern string |
VoIPダイヤル ピアに対応づける宛先電話番号を定義します。 |
ステップ 3 |
port number |
ポート番号を指定します。 |
H.323シグナリング用VoIPダイヤル ピアの設定
H.323シグナリング用VoIPダイヤル ピアを設定するには、グローバル コンフィギュレーション モードから始めて、次の作業を行います。
|
|
ステップ 1 |
dial-peer voice number VoIP |
ダイヤル ピア コンフィギュレーション モードを開始します。 |
ステップ 2 |
destination-pattern string |
各VoIPダイヤル ピアに対応づける宛先電話番号を定義します。 |
ステップ 3 |
codec g711ulaw |
デフォルト コーデックg.729を使用していない場合に、コーデックを指定します。 |
ステップ 4 |
ip precedence 5 |
IP precedenceを設定します。 |
ステップ 5 |
session target ras |
各ダイヤル ピアの宛先IPアドレスを指定します。 |
Cisco 827-4Vルータの設定例
音声ネットワーク シナリオのCisco 827-4Vルータに関する設定例を、次に示します。[default]マークの付いたコマンドは入力する必要がありません。これらのコマンドは、show running-configコマンドを使用した場合に生成されるコンフィギュレーション ファイルに自動的に表示されます。
set ip precedence routine
ip address 20.20.20.20 255.255.255.0
no ip directed-broadcast (default)
ip address 10.10.10.20 255.255.255.0
no ip directed-broadcast (default)
no atm ilmi-keepalive (default)
service-policy output mypolicy
protocol ip 10.10.10.36 broadcast
! 640 is the maximum upstream rate of ADSL
h323-gateway voip interface
h323-gateway voip id gk-twister ipaddr 172.17.1.1 1719
h323-gateway voip h323-id gw-820
h323-gateway voip tech-prefix 1#
access-list 101 permit ip any any precedence critical(5)
destination-pattern .......
destination-pattern 4085258111
destination-pattern 14085258222
destination-pattern 14085258333
destination-pattern 14085258444
Cisco 3640ゲートウェイの設定例
音声ネットワーク シナリオのCisco 3640ゲートウェイに関する設定例を、次に示します。[default]マークの付いたコマンドは入力する必要がありません。これらのコマンドは、show running-configコマンドを使用した場合に生成されるコンフィギュレーション ファイルに自動的に表示されます。
destination-pattern .......
destination-pattern 12125253111
destination-pattern 12125253222
destination-pattern 12125253333
destination-pattern 12125253444
ip address 172.17.1.36 255.255.255.0
h323-gateway voip interface
h323-gateway voip id gk-twister ipaddr 172.17.1.1 1719
h323-gateway voip h323-id gw-3640
h323-gateway voip tech-prefix 1#
ip address 10.10.10.36 255.255.255.0
service-policy output mypolicy
protocol ip 10.10.10.20 broadcast
access-list 101 permit ip any any precedence critical (5)
Cisco 3640ゲートキーパの設定例
音声ネットワーク シナリオのH.323ゲートキーパに関する設定例を、次に示します。[default]マークの付いたコマンドは入力する必要がありません。これらのコマンドは、show running-configコマンドを使用した場合に生成されるコンフィギュレーション ファイルに自動的に表示されます。
ip dvmrp route-limit 20000
ip address 172.28.9.83 255.255.255.0
no ip directed-broadcast (default)
ip address 172.17.1.1 255.255.255.0
no ip directed-broadcast (default)
zone local gk-router router.cisco.com 172.17.1.1
zone remote gk-sf1 cisco.com 179.15.2.2
zone remote gk-sf2 lucent.com 180.4.0.1
zone prefix gk-sf1 1415525....
zone prefix gk-sf2 1415527....