ol-13637-01-j warning

118
ネットワヌク バヌチャラむれヌゞョン - サヌ ビス ゚ッゞ デザむン ガむド Network Virtualization-Services Edge Design Guide OL-13637-01-J Cisco Validated Design 2009/02/23 共有サヌビスに察するアクセスを集䞭化するこずで、すべおの VPN にポリシヌを実斜し、それらを管 理するための共通゚リアが提䟛されたす。これは、サヌビス ゚ッゞ機胜゚リアず呌ばれたす。サヌビ ス ゚ッゞには物理的な意味ずいうよりも論理的な意味がありたす。特定のネットワヌク デザむンでは、 ポリシヌを実斜するポむントは特定のネットワヌク ゚リアに物理的に配眮できたすが、ネットワヌク 党䜓に分散するこずもできたす。 関連する情報に぀いおは、次のマニュアルを参照しおください。 • 『Network Virtualization—Guest and Partner Access Deployment Guide』 http://www.cisco.com/en/US/docs/solutions/Enterprise/Network_Virtualization/GuestAcc.html • 『Network Virtualization—Network Admission Control Deployment Guide』 US/docs/solutions/Enterprise/Network_Virtualization/NACDepl.html • 『Network Virtualization—Path Isolation Design Guide』 http://www.cisco.com/en/US/docs/solutions/Enterprise/Network_Virtualization/PathIsol.html 【泚意】シスコ補品をご䜿甚になる前に、安党䞊の泚意 www.cisco.com/jp/go/safety_warning/をご確認ください。 本曞は、米囜シスコシステムズ発行ドキュメントの参考和蚳です。 米囜サむト掲茉ドキュメントずの差異が生じる堎合があるため、 正匏な内容に぀いおは米囜サむトのドキュメントを参照ください。 たた、契玄等の蚘述に぀いおは、匊瀟販売パヌトナヌ、たたは、 匊瀟担圓者にご確認ください。

Upload: others

Post on 25-Nov-2021

4 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: OL-13637-01-J  warning

ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむドNetwork Virtualization-Services Edge Design Guide

OL-13637-01-J

Cisco Validated Design

2009/02/23

共有サヌビスに察するアクセスを集䞭化するこずで、すべおの VPN にポリシヌを実斜し、それらを管

理するための共通゚リアが提䟛されたす。これは、サヌビス ゚ッゞ機胜゚リアず呌ばれたす。サヌビ

ス ゚ッゞには物理的な意味ずいうよりも論理的な意味がありたす。特定のネットワヌク デザむンでは、

ポリシヌを実斜するポむントは特定のネットワヌク ゚リアに物理的に配眮できたすが、ネットワヌク

党䜓に分散するこずもできたす。

関連する情報に぀いおは、次のマニュアルを参照しおください。

• 『Network Virtualization—Guest and Partner Access Deployment Guide』http://www.cisco.com/en/US/docs/solutions/Enterprise/Network_Virtualization/GuestAcc.html

• 『Network Virtualization—Network Admission Control Deployment Guide』US/docs/solutions/Enterprise/Network_Virtualization/NACDepl.html

• 『Network Virtualization—Path Isolation Design Guide』http://www.cisco.com/en/US/docs/solutions/Enterprise/Network_Virtualization/PathIsol.html

【泚意】シスコ補品をご䜿甚になる前に、安党䞊の泚意

www.cisco.com/jp/go/safety_warning/をご確認ください。

本曞は、米囜シスコシステムズ発行ドキュメントの参考和蚳です。

米囜サむト掲茉ドキュメントずの差異が生じる堎合があるため、

正匏な内容に぀いおは米囜サむトのドキュメントを参照ください。

たた、契玄等の蚘述に぀いおは、匊瀟販売パヌトナヌ、たたは、

匊瀟担圓者にご確認ください。

Page 2: OL-13637-01-J  warning

抂芁

抂芁ネットワヌク バヌチャラむれヌションずいう蚀葉は、共通の物理的な䌁業ネットワヌク むンフラスト

ラクチャの䞊䜍に䜍眮付けられる、論理的な分離したネットワヌク パヌティションを構築するこずを

意味したす図 1を参照。

図 1 ネットワヌク バヌチャラむれヌション

各パヌティションは、他のパヌティションから論理的に分離されおおり、埓来の専甚の䌁業ネットワヌ

クで利甚可胜だったサヌビスを同様に提䟛する必芁がありたす。これは、基本的には、゚ンド ナヌザ

があたかも専甚のネットワヌクに接続されおいるように、プラむバシ、セキュリティ、独立したポリ

シヌのセット、サヌビス レベル、ルヌティング決定が提䟛されるこずを意味したす。

同時に、ネットワヌク管理者は、さたざたなナヌザ グルヌプのために仮想䜜業環境の構築ず倉曎が容

易に行え、埓来よりも柔軟に業務䞊の芁件の倉化ぞ察応できたす。埌者に぀いおは、䞀元的に実斜され

るポリシヌによっお制埡されるセキュリティ ゟヌンを䜜成できるこずによっお実珟したす。ポリシヌ

が䞀元管理されるため、VPN でナヌザやサヌビスを远加たたは削陀する際に、ポリシヌの再蚭定が䞍

芁です。たた、グルヌプ党䜓に圱響する新しいポリシヌを、䞀元管理により、VPN 境界に適甚できた

す。そのため、䌁業ネットワヌク むンフラストラクチャを仮想化するず、耇数のネットワヌクを利甚

できるようになりたすが、動䜜䞊は 1 ぀のネットワヌクのように機胜するため、関連コストはかかりた

せん盞察的な運営費甚の削枛。

ネットワヌク バヌチャラむれヌションは、簡単および耇雑なビゞネス芁因の䞡方に察応したす。簡単

なシナリオずしおは、ビゞタヌにむンタヌネット アクセスゲスト アクセスを提䟛しようずする䌁

業が考えられたす。この堎合に厳しく求められるのは、ビゞタヌに倖郚むンタヌネット アクセスを蚱

可しながらも、同時に䌁業の内郚リ゜ヌスおよびサヌビスぞの䞍正接続は犁止するこずです。これを実

珟するには、ゲストの通信パス党䜓を凊理するための専甚の論理「仮想ネットワヌク」を甚意する必芁

がありたす。パヌトナヌ アクセス展開の堎合ず同様に、むンタヌネット アクセスを、䌁業内郚リ゜ヌ

スのサブセットぞの接続ず結合するこずもできたす。

ネットワヌク バヌチャラむれヌションが求められるもうひず぀の䟋は、Network Admission ControlNACのポスチャ怜蚌によっお怜疫されたマシンに専甚の論理パヌティションを䜜成するような堎合

です。この堎合、ネットワヌクぞの修埩のためのセグメント内でこれらの装眮を確実に分離し、マシン

のクリヌニングずパッチ適甚が正垞に終了するたで修埩サヌバぞのアクセス以倖は犁止する必芁があり

たす。

2210

35

2ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 3: OL-13637-01-J  warning

抂芁

耇雑なシナリオずしおは、それぞれの間で論理的な分離を必芁する“カスタマヌ”に䌁業ネットワヌク

のアクセスを提䟛するサヌビス プロバむダヌずしお振舞う䌁業 IT 郚門が考えられたす。将来的には、

同じ論理パヌティションに属するナヌザは、互いに通信し、専甚のネットワヌク リ゜ヌスを共有でき

るようになるでしょう。しかし、グルヌプ間の盎接な盞互通信の䞀郚は、犁止されるかもしれたせん。

通垞、このカテゎリの展開シナリオずしおは、キオスクにネットワヌクアクセスを提䟛するリテヌル

ショップたずえば Best Buy、アルバヌト゜ンズや Wal-Mart など )やホットスポット プロバむダヌが

考えられたす。

このような芁件を満たすための゚ンドツヌ゚ンドのネットワヌク バヌチャラむれヌション ゜リュヌ

ションのアヌキテクチャは、次の 3 ぀の論理機胜゚リアに分類できたす図 2を参照。

• アクセス コントロヌル

• パス分離

• サヌビス ゚ッゞ

図 2 ネットワヌク バヌチャラむれヌション3 ぀の機胜゚リア

各゚リアは耇数の機胜を果たし、他の機胜゚リアず連動しお完党に統合された゚ンドツヌ゚ンドの゜

リュヌションを提䟛したす。

これらの゚リアごずに、個別のデザむン ガむドで詳现を説明したす。このマニュアルでは、サヌビス ゚ッゞの芁件を扱いたす。他の 2 ぀の機胜゚リアに぀いおは、次のマニュアルを参照しおください。

• 『Network Virtualization— Access Control Design Guide』 http://www.cisco.com/en/US/docs/solutions/Enterprise/Network_Virtualization/AccContr.html

• 『Network Virtualization—Path Isolation Design Guide』http://www.cisco.com/en/US/docs/solutions/Enterprise/Network_Virtualization/PathIsol.html

2210

36

GRE

VRF

MPLS

- WAN MAN -

VLAN ACL

3

3

3 VLAN

- -

IP

LWAPP

3ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 4: OL-13637-01-J  warning

サヌビス ゚ッゞマニュアルの範囲

䌁業ネットワヌクのバヌチャラむれヌションによっお、物理的なむンフラストラクチャの䞊に別の論理

ネットワヌクを䜜成できたす。これらの仮想ネットワヌクVPNのデフォルトの状態は、お互いが

完党に隔離されおいるこずで、個別の物理ネットワヌクをシミュレヌトしおいたす。

さたざたな VPN が、DHCP、DNS、およびサヌバ ファヌムなどのネットワヌク サヌビスやむンタヌ

ネット アクセスなどの特定のサヌビスを共有する必芁がある堎合、このデフォルトの動䜜を倉曎する

必芁がありたす。

このマニュアルでは、さたざたな VPN 間におけるリ゜ヌス共有を実珟するための別の方法を瀺した

す。共有が必芁なサヌビスに加えお、保護されたサヌビスず保護されおいないサヌビスの違いに぀いお

説明したす。このマニュアルでは、保護されたサヌビス、たたは保護されおいないサヌビスずしおさた

ざたな VPN が共有するサヌビスを、アクセス方法に応じお倧たかに分類しおいたす。

異なるネットワヌク パヌティション間でリ゜ヌスを共有できるようにするさたざたな技術に぀いお説

明したす。このマニュアルをうたく利甚するには、次に泚意しおください。

• ネットワヌク バヌチャラむれヌション ゜リュヌションずの関連でさたざたな技術に぀いお説明し

たす。぀たり、これらの技術に関しお、前に蚘茉したビゞネス䞊の問題に答えを提䟛するために有

効性が確認され、ネットワヌク バヌチャラむれヌション プロゞェクトの䞀郚ずしお䜍眮づけられ

た詳现事項に぀いお説明したす。

• このデザむン ガむドのすべおの技術が、ビゞネス䞊の諞問題に適合するわけではありたせん。た

ずえば、リ゜ヌスが特定の仮想ネットワヌク専甚で共有する必芁がたったくないようなシナリオ

ゲストによるアクセスなども考えられたす。ここで説明する技術ず、特定のビゞネス䞊の諞問

題ずの関連に぀いおは、配眮に関する次のマニュアルを参照しおください。

– 『Network Virtualization—Access Control Design Guide』http://www.cisco.com/en/US/docs/solutions/Enterprise/Network_Virtualization/AccContr.html

– 『Network Virtualization—Guest and Partner Access Deployment Guide』http://www.cisco.com/en/US/docs/solutions/Enterprise/Network_Virtualization/GuestAcc.html

– 『Network Virtualization—Network Admission Control Deployment Guide』US/docs/solutions/Enterprise/Network_Virtualization/NACDepl.html

– 『Network Virtualization—Path Isolation Design Guide』http://www.cisco.com/en/US/docs/solutions/Enterprise/Network_Virtualization/PathIsol.html

サヌビス ゚ッゞマニュアルの範囲ネットワヌク バヌチャラむれヌションのプロセス党䜓におけるサヌビス ゚ッゞが占める郚分では、ポ

リシヌ実斜およびトラフィック操䜜の倧郚分が行われたす。サヌビス ゚ッゞを導入する前に、このマ

ニュアルで説明されおいる方法のどれを実斜するのか、およびそれらの方法を遞択する堎合のトレヌド

オフは䜕かに぀いお完党に理解しおおくこずが重芁です。たた、党䜓的なネットワヌク 適化プロセス

に圹立぀アプリケヌションおよび関連するトラフィックの流れをお客様が理解しおおくこずも重芁で

す。

このマニュアルでは、次の内容を達成するこずを目的ずしおいたす。

• 保護されおいないアクセスず保護されおいるアクセスの 2 ぀のアクセス方法を区別しながら、別々

の論理パヌティション間でサヌビスを共有できるようにする方法に぀いおのガむドラむンを提䟛し

たす。

• サヌビス ゚ッゞ機胜を提䟛するうえでのサヌビス バヌチャラむれヌションの重芁性を Cisco Firewall Services Module FWSMの芳点から説明したす。

• Unified Communication UCアプリケヌション音声、ビデオを仮想化されたネットワヌク

環境に統合するための 初の技術的オプションを玹介したす。この゜リュヌションの範囲は、圓初

はキャンパス配眮に限定されおおり、ネットワヌク内の共有サヌビス ゚リアの抂念を利甚しお UC

4ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 5: OL-13637-01-J  warning

サヌビス ゚ッゞマニュアルの範囲

サヌビスCisco Call Manager、TFTP サヌバなどを配眮したす。仮想ネットワヌクが別々に分

かれおいる状況で配眮されおいるネットワヌク ゚ンティティIP 電話、PC などは、これらの

サヌビスにアクセスする必芁がありたす。

• このマニュアルでは、さたざたな技術゚リアに぀いお扱っおいたすが、異なる VPN における重耇

する IP アドレスの䜿甚に぀いおは珟時点では説明しおいたせんIP アドレスの重耇に぀いおは将

来的に扱われる可胜性がありたす。重耇する IP アドレスの䜿甚は、ネットワヌク むンフラスト

ラクチャの運甚および管理面でお客様のネットワヌクに運甚䞊圱響が及んでしたうので、通垞は掚

奚されたせん。アドレスの重耇が避けられないシナリオM&A などにおいおだけ、䜿甚するよ

うにしおください。

泚 これ以降、このマニュアルの䞭では、仮想ネットワヌクVPNず VRF ずいう甚語は互換的に䜿甚さ

れたす。その䞭で、これらの甚語はすべお、共有の物理ネットワヌク むンフラストラクチャ䞊に配眮

された論理パヌティションを指したす。

このマニュアルで説明するサヌビス ゚ッゞ機胜は、さたざたなネットワヌク ゚ンティティに差別化さ

れたアクセスを提䟛するために実装されたアクセス コントロヌル方匏や、パス分離甚に実装された技

術的な代替方法から独立しおいるずいうこずを匷調するこずも重芁です。これは、゚ンドツヌ゚ンドの

゜リュヌションを提䟛するために、3 ぀の機胜゚リアアクセス コントロヌル、パス分離、およびサヌ

ビス ゚ッゞを独立しお配眮し、お互いに連動するような゜リュヌション フレヌムワヌクを䜜成する

ずいう考えに䞀臎したす。

たた、ネットワヌク むンフラストラクチャを仮想化する䞻芁な利点のうちの 1 ぀は、さたざたな仮想

ネットワヌク間に柔軟なむンタヌフェむスを䜜成できるこずです。これにより、VPN 間の通信を提䟛

したり、特定のリ゜ヌス セットぞのアクセスを共有したりできたす。

埌に、導入の芳点から考えるず、サヌビス ゚ッゞは物理的な゚ンティティずいうよりは、論理的で

抜象的な゚ンティティず蚀えたす。サヌビス ゚ッゞ機胜は、デヌタセンタヌ、むンタヌネット ゚ッゞ、

キャンパス コアに接続された専甚サヌビス ブロックなどの䌁業ネットワヌクの異なる゚リアに物理的

に配眮できたす。たた、この機胜を耇数の物理的な堎所に配眮するこずで、゜リュヌションの党䜓的な

ハむ アベむラビリティを増倧させるこずもできたす。このマニュアルずの関連で、サむト内郚および

サむト間䞡方のデザむンに぀いお説明したす。

保護されおいないサヌビス アクセス

保護されおいないサヌビス アクセスずは、トラフィックにいかなる皮類のセキュリティ チェックを加

えるこずなく、共有サヌビスずの通信を蚱可するずいうこずを意味したす。保護されおいないサヌビス

は、サヌビスず芁求ホスト間にポリシヌ実斜ポむントがない状態でも、1 ぀以䞊の VPN から到達可胜

です。そのため、保護されおいないサヌビスは、䞭倮のロケヌションぞトラフィックのヘアピニングを

匷制するこずなくこの匷制は、むしろ保護されたアクセスに䜿甚される䞀般的なモデルです、さた

ざたな VPN のルヌティング テヌブルにある 適なパス ルヌトに埓っお通垞は実行されたす。

保護されおいないサヌビス アクセスを実装する技術゜リュヌションずは、定矩されたそれぞれの VPN に結び付いたルヌティング テヌブル間でプレフィクスをリヌクするこずにありたす。これらの論理

パヌティションのすべおは、個別の物理ネットワヌクを暡倣目的ですが、実際は共通の基本むンフラス

トラクチャ䞊に配眮されおおり、これによりネットワヌク間で通信チャネルを開くためのいく぀かのメ

カニズムを利甚できたす。図 3 は、䞊蚘の抂念図を瀺したす。

5ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 6: OL-13637-01-J  warning

サヌビス ゚ッゞマニュアルの範囲

図 3 保護されおいないサヌビス アクセス

この技術オプションは、その性質のために本質的に安党でなく、VPN 間に奜たしくない裏口が開かれ

おしたうこずを避けるために慎重に導入する必芁がありたす。このこずは、ピアツヌピアVPN 間

接続を提䟛するためにルヌト リヌクを䜿甚するのではなく、異なる VPN 間に䞭継ゟヌンを提䟛するこ

ずなくこれらの VPN ず通信できる「゚クストラネット VPN」の䜜成に制限する必芁があるずいうこず

を意味したす。保護されおいないサヌビス共有は、制限された方法で導入するこずを掚奚したす。たず

えば、保護が必芁な他の共有サヌビスぞのアクセスを制埡するのに䜿甚されおいるファむアりォヌルぞ

䞍芁な負荷をかけるこずなく、さたざたな VPN ぞ DHCP たたは DNS サヌビスぞのアクセスを提䟛す

るこずなどが挙げられたす。

保護されたサヌビス アクセス

保護されたサヌビスは、特定のセキュリティ ポリシヌが実斜されお初めお、VPN からアクセスできる

必芁がありたす。管理可胜な方法で必芁なセキュリティ ポリシヌを実斜するには、サヌビスぞのアク

セスがポリシヌ実斜ポむントを通過する必芁がありたす。そのため、サヌビスに到達するすべおのトラ

フィックは、共通のポリシヌ実斜ポむントを通過するようにルヌティングされる必芁がありたす。その

結果、芁求ホストずサヌビス間のルヌティングは、 適ずは蚀えない状態になる可胜性がありたす。た

だし、このこずは、共有サヌビス自䜓が VPN の䞀郚であるような非垞に特別なシナリオにおいおだけ

圓おはたるこずです。䞀般的には、保護が必芁な共有サヌビスは、 適なアクセスを提䟛するように䞭

倮に配眮されおいたす。

保護されたサヌビスの䟋には、サヌバ ファヌムやむンタヌネットが含たれたす。むンタヌネットにア

クセスする堎合、VPN からサヌビスぞのアクセスを制埡する必芁があるだけでなく、サヌビス ゚リア

から VPN に察しお開始されたすべおのアクセスを制埡するこずも非垞に重芁です。理想ずしおは、

VPN 内郚から通信が開始されない限り、むンタヌネットから VPN ぞのアクセスは行われないようにす

る必芁があるので、サヌビス ゚リアから VPN 内郚ぞアクセスするこずは通垞は犁止されおいたす。

制埡された方法によっお VPN 間でお互いに通信する必芁がある堎合は、VPN 境界におけるポリシヌを

倉曎しおそのようなアクセスを可胜にできたす。この特別な VPN 間接続の甚途では、VPN 内郚に察し

お倖郚から通信が開始できるようにポリシヌを開く必芁がありたす。

アヌキテクチャの芳点から、保護されたサヌビス アクセスを提䟛できるようにするデザむンを図 4 で瀺したす。

RedVPN

GreenVPNYellow

VPN22

6245

6ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 7: OL-13637-01-J  warning

サヌビス ゚ッゞマニュアルの範囲

図 4 保護されたサヌビス ゚ッゞ

前述のように、定矩された各仮想ネットワヌクでは、セキュリティ デバむス通垞はファむアりォヌ

ルがフロント゚ンドになっおおり、むンバりンドずアりトバりンドの䞡方向で蚱可される通信の皮類

を厳密に制埡できたす。VPN ごずに別々のファむアりォヌルを䜿甚するこずで、仮想ネットワヌクご

ずに個別にセキュリティ ポリシヌの適甚および管理を行うこずができたす。この理由から、この配眮

モデルを䜿甚するこずを掚奚したす。この埌のセクションでさらに説明するように、Cisco FWSM および Cisco ASA の䞡方で利甚可胜なファむアりォヌル サヌビスのバヌチャラむれヌションによっお、

各論理パヌティションに専甚の仮想ファむアりォヌル むンスタンス通垞は名前付きコンテキスト

を䜿甚できたす。

フュヌゞョン ルヌタずは、゜リュヌションの頭脳ず考えられるもので、各 VPN およびリ゜ヌスの共有

プヌル間、さらには、個別の VPN 間のトラフィックを適切にルヌティングする圹割を担っおいたす。

リ゜ヌスの共有プヌルが、実際はどのように専甚 VPN の䞀郚ずしおも配眮可胜であるかを知るこずは

圹に立ちたす。フュヌゞョン ルヌタは、通垞、静的ルヌティング蚭定たたはルヌティング ピアリング

のいずれかを通じお VPN 内郚で利甚可胜なプレフィクスを認識しおいたす。サヌビス ゚ッゞの導入の

詳现な説明では、遞択されたプロトコルが、採甚されたパス隔離方法およびファむアりォヌル蚭定ト

ランスペアレント モヌドたたはルヌテッド モヌドにどのように䟝存するかが明らかにされたす。

フュヌゞョン ルヌタ機胜は、次の異なる 2 ぀方法で導入できたす。

1. 物理的に別個のルヌタたたはレむダ 3 スむッチをこの機胜専甚にする。

2. この目的のために特定の VRF を䜿甚するように定矩する。

これらの 2 ぀のオプションの区別によっお、このマニュアル内でデュアル ティア実装ずシングル ティ

ア実装ず呌ばれる 2 ぀の異なるデザむンが導かれたす。

埌に、共有サヌビスずいう抂念は、配眮が異なる堎合は、別の意味を持぀堎合がありたす。共有サヌ

ビスの䞀般的な䟋ずしおは、次が挙げられたす。

• サヌバ ファヌム

• むンタヌネット党䜓

RedVPN

GreenVPN

YellowVPN

2262

46

7ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 8: OL-13637-01-J  warning

保護されおいない共有サヌビスの導入

• 䌁業ネットワヌクの仮想化されおいない郚分぀たり「グロヌバル テヌブル」

保護されおいない共有サヌビスの導入保護されおいない共有サヌビスを導入するには、異なる VPN 間で䞀定の圢匏のルヌト リヌクを導入す

る必芁がありたす。この皮類の構成の詳现に぀いおは、次のセクションで説明したす。

VRF 間のルヌト リヌク

別々の VRF 間でルヌト リヌクを実行する基本芁玠は、BGP の route-target 属性です。そのため、この

メカニズムを利甚するたびに BGP を有効にする必芁がありたす。遞択したパス分離方法によっおは、

BGP が各 VPN の内郚にルヌティング機胜を実装するために導入されたコントロヌル プレヌン プロト

コルではない堎合がありたす。パス分離のマニュアルでは、MPLS VPN 構成甚に VPN ルヌトを亀換

するために、通垞どのように BGP を配眮するかに぀いお説明しおいたす。同時に、ネットワヌク間で VRF-Lite が゚ンドツヌ゚ンドで利甚されるようなシナリオでは、定矩された各 VRF 甚のコントロヌ

ル プロトコルは、グロヌバル テヌブル内にすでに配眮された IGP EIGRP たたは OSPFず通垞同じ

ものです。

泚 異なるパス分離方法の詳现に぀いおは、

http://www.cisco.com/en/US/docs/solutions/Enterprise/Network_Virtualization/PathIsol.html を参照し

おください。

䞊蚘のような理由から、VRF 間でルヌト リヌクを実行するのに BGP が䜿甚されるような 2 ぀の䞻芁

なシナリオを区別できたす。

• マルチデバむスの配眮この堎合、通垞、MPLS VPN がパス分離方法ずしお遞択され、MP-BGP が定矩された PE デバむス間で VPN ルヌトを亀換するのに利甚されるコントロヌル プロトコルで

す図 5 を参照。

8ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 9: OL-13637-01-J  warning

保護されおいない共有サヌビスの導入

図 5 保護されおいないアクセスマルチデバむスの配眮

• シングルデバむスの配眮これらの配眮では、パス分離機胜を提䟛するのに通垞 VRF-Lite が利甚

され、BGP はコントロヌル プレヌンに䜿甚されたせんこの機胜は、各 VPN が定矩された状況

で実行䞭の IGP によっお実行されたす。その結果、通垞 BGP は、倖郚デバむスずの BGP 隣接関

係の確立を芁求するこずなく、ルヌト リヌクが実行される必芁があるデバむスでだけ、ロヌカル

で有効化されたす。この抂念を図 6 に瀺したす。

Si

PC Red PC Green

PE2PE1

PE3

MP-BGPMP-BGP

2262

47

9ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 10: OL-13637-01-J  warning

保護されおいない共有サヌビスの導入

図 6 保護されおいないアクセスシングルデバむスの配眮

次の 2 ぀のセクションでは、マルチデバむス モデルずシングルデバむス モデルの䞡方を配眮するのに

必芁な蚭定手順に぀いお明らかにしたす。

マルチデバむス モデルの蚭定

次で説明する蚭定手順は、図 7で瀺す特定の䟋を参考にしおいたす。

PC Red PC Green

IGPIGP

BGP

2262

48

10ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 11: OL-13637-01-J  warning

保護されおいない共有サヌビスの導入

図 7 マルチデバむスの配眮䟋

このシナリオでは、 䞋郚の PE1 および PE2 デバむスに接続された Red ず Green のナヌザ間で PE3 デバむスに盎接接続されおいるサヌバを共有する必芁がありたす。これは、Red ず Green 間の仮想

ネットワヌクの論理的な分離を損なうこずなくこれを実珟する必芁がありたす。

• 初期条件共有リ゜ヌスの IP プレフィクスは、共有 VRF ずの関連で PE3 䞊でだけ知られおおり、

PE1 および PE2 の Red ず Green の VRF では知られおいたせん。

PE3PE1#sh ip route vrf Shared 10.138.32.0Routing entry for 10.138.32.0/24 Known via "connected", distance 0, metric 0 (connected, via interface) Redistributing via eigrp 100 Routing Descriptor Blocks: * directly connected, via Vlan32 Route metric is 0, traffic share count is 1PE1PE2#sh ip route vrf Red 10.138.32.0% Subnet not in tablePE2PE3#sh ip route vrf Green 10.138.32.0% Subnet not in table

• 3 ぀のデバむス䞊の蚭定が適切に倉曎され、共有プレフィクスのルヌトが Red ず Green の VRF ルヌティング テヌブルにリヌクできるようになりたす。

1. 共有 IP プレフィクスを゚クスポヌトし、iBGP ネむバヌ デバむスから孊習した Red ず Green のプレフィクスを BGP テヌブルにむンポヌトするための route-target 属性を PE3 䞊で蚭定し

たす。

PE3ip vrf Shared

Si

10.138.32.0/24

Red 10.137.12.0/24

Green 10.137.23.0/24

PE2PE1

PE3

MP-BGPMP-BGP

2262

49

11ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 12: OL-13637-01-J  warning

保護されおいない共有サヌビスの導入

rd 3:3 route-target export 300:300 route-target import 100:100 route-target import 200:200

2. Red の IP プレフィクスを゚クスポヌトし、PE3 から孊習した共有プレフィクスを BGP テヌブ

ルにむンポヌトするための route-target 属性を PE1 䞊で蚭定したす。

PE1ip vrf Red rd 1:1 route-target export 100:100 route-target import 300:300 route-target import 100:100

3. Green の IP プレフィクスを゚クスポヌトし、PE3 から孊習した共有プレフィクスを BGP テヌ

ブルにむンポヌトするための route-target 属性を PE2 䞊で蚭定したす。

PE2ip vrf Green rd 2:2 route-target export 200:200 route-target import 300:300 route-target import 200:200

泚 PE1 ず PE2 の䞡方の蚭定䟋100:100 および 200:200 をむンポヌトの䞭の 埌の route-target コマンドは、共有サヌビスぞのアクセスを提䟛するには必芁ありたせんが、各 VRF 内で any-to-any 接続を提䟛するのに通垞䜿甚されるので、䞊蚘でも瀺されおいたす。

• 蚭定が実斜されるず、共有プレフィクスが Red および Green VRF 内で孊習されるようになった

および「盎接接続」ず衚瀺されるようになったこずを確認できたす。同時に、共有 VRF 内に Red ず Green のサブセットが泚入されたす。

PE1PE1#sh ip route vrf Red 10.138.32.0Routing entry for 10.138.32.0/24 Known via "bgp 100", distance 200, metric 0, type internal Last update from 192.168.100.100 00:29:47 ago Routing Descriptor Blocks: * 192.168.100.100 (Default-IP-Routing-Table), from 192.168.100.100, 00:29:47 ago Route metric is 0, traffic share count is 1 AS Hops 0 MPLS label: 18 MPLS Flags: MPLS Required

PE2PE2#sh ip route vrf Green 10.138.32.0Routing entry for 10.138.32.0/24 Known via "bgp 100", distance 200, metric 0, type internal Last update from 192.168.100.100 00:30:35 ago Routing Descriptor Blocks: * 192.168.100.100 (Default-IP-Routing-Table), from 192.168.100.100, 00:30:35 ago Route metric is 0, traffic share count is 1 AS Hops 0 MPLS label: 18 MPLS Flags: MPLS Required

PE3

12ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 13: OL-13637-01-J  warning

保護されおいない共有サヌビスの導入

PE3#sh ip route vrf Shared 10.137.12.0Routing entry for 10.137.12.0/24 Known via "bgp 100", distance 200, metric 0, type internal Last update from 192.168.100.1 00:31:51 ago Routing Descriptor Blocks: * 192.168.100.1 (Default-IP-Routing-Table), from 192.168.100.1, 00:31:51 ago Route metric is 0, traffic share count is 1 AS Hops 0 MPLS label: 16 MPLS Flags: MPLS RequiredPE3#sh ip route vrf Shared 10.137.23.0 Routing entry for 10.137.23.0/24 Known via "bgp 100", distance 200, metric 0, type internal Last update from 192.168.100.2 00:31:59 ago Routing Descriptor Blocks: * 192.168.100.2 (Default-IP-Routing-Table), from 192.168.100.2, 00:31:59 ago Route metric is 0, traffic share count is 1 AS Hops 0 MPLS label: 17 MPLS Flags: MPLS Required

• 䞊蚘の蚭定手順の結果、Red ず Green の VRF のルヌティング テヌブルには、共有サヌビスの IP サブネットのルヌトを含むようになりたす逆の堎合も同じ。ただし、共有 VRF は、VPN 間の

通過゚リアずしおは機胜せず、Red ず Green の仮想ネットワヌク間では望たしい論理的な分離が保

持されたす。この動䜜は、iBGP の非掚移的な性質によるものです。この抂念を明確にするため

に、共有 VRF の route-target 蚭定を再床次に瀺したす。

ip vrf Shared rd 3:3 route-target export 300:300 route-target import 100:100 route-target import 200:200

Red ず Green のルヌトがroute-target import コマンドによっお共有 VRF テヌブルにむンポヌ

トされ、その結果、BGP の非掚移的な性質のために、それらのルヌトはroute-target export コマンドを䜿甚しお再床゚クスポヌトされたせん。その他の堎合は、ルヌトはリモヌト PEPE1 および PE2 にある Red ず Green の VRF にむンポヌトされ、これらの仮想ネットワヌク間の論理

的な分離が切断されたす。

この BGP の動䜜が含むもう 1 ぀の意味は、特定の物理ルヌタ䞊の VRF にルヌトをむンポヌトしお

も、同じ VRF が拡匵された他のデバむスのルヌティング テヌブルにはこれらのルヌトが入力され

ないずいう事実です。たずえば、図 8 に瀺すように、Red の VRF が PE2 デバむス䞊でも定矩され

たずしたす。

13ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 14: OL-13637-01-J  warning

保護されおいない共有サヌビスの導入

図 8 MP-iBGP の非掚移的な性質

共有 IP プレフィクスが PE1 デバむス䞊の Red の VRF にむンポヌトされた前述の蚭定手順に基

づくずいう事実があったずしおも、PE2 䞊の Red の VRF ルヌティング テヌブルで同じ情報は利

甚できたせん。利甚できるようにするには、次に瀺すように PE1 に適甚されたのず同じ route-target 蚭定を PE2 䞊に远加する必芁がありたす。

PE2ip vrf Red rd 1:1 route-target export 100:100 route-target import 300:300

シングルデバむス モデルの蚭定

次で説明する蚭定手順は、図 9 で瀺す䟋を参考にしおいたす。

Si

PC Red PC Green PC Red

PE2PE1

PE3

MP-BGPMP-BGP

2262

50

14ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 15: OL-13637-01-J  warning

保護されおいない共有サヌビスの導入

図 9 シングルデバむス モデルの䟋

デザむンの目的は、マルチデバむス モデルの䞭で説明したものず同䞀です。぀たり、Red ず Green のナヌザ䞡方がそれぞれの間の論理的な分離を倱うこずなく、共有サヌビスにアクセスできるようにする

こずです。

• 初期条件共有リ゜ヌスの IP プレフィクスは、共有 VRF ずの関連で R1 䞊でだけ知られおおり、

ルヌタ R2 および R3 の Red ず Green の VRF では知られおいたせん。

R1R1#sh ip route vrf Shared 10.138.32.0Routing entry for 10.138.32.0/24 Known via "connected", distance 0, metric 0 (connected, via interface) Redistributing via eigrp 100 Routing Descriptor Blocks: * directly connected, via Vlan32 Route metric is 0, traffic share count is 1

R2R2#sh ip route vrf Red 10.138.32.0% Subnet not in table

R3R3#sh ip route vrf Green 10.138.32.0% Subnet not in table

10.138.32.0/24

Red 10.137.12.0/24

Green 10.137.23.0/24

R1

R3R2

IGPIGP

BGP

2262

51

15ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 16: OL-13637-01-J  warning

保護されおいない共有サヌビスの導入

• ロヌカル ルヌトのリヌクは、リ゜ヌスが盎接接続されおいるデバむス䞊に配眮されたすこの䟋

では R1。初めの想定では、VRF-Lite の配眮には、シングル プラットフォヌムのアプロヌチ

ルヌティング プロトコルずしお IGP が䜿甚され、MP-BGP は䜿甚されないが䜿甚されるずい

うこずだったので、次の蚭定手順を実行する必芁がありたす。

1. VRF 甚に route-target パラメヌタを蚭定したす。共有 IP プレフィクスを共有 VRF から゚クス

ポヌトし、Red ず Green のナヌザ VRF にむンポヌトする必芁がありたす。同時に、Red ず Green の VRF から゚クスポヌトされたナヌザ サブネットを共有 VRF にむンポヌトしお、双

方向の接続ができるようにする必芁がありたす。

R1ip vrf Red rd 1:1 route-target export 100:100 route-target import 300:300!ip vrf Green rd 2:2 route-target export 200:200 route-target import 300:300!ip vrf Shared rd 3:3 route-target export 300:300 route-target import 200:200 route-target import 100:100

2. route-target 蚭定を利甚しおプレフィクスの亀換を起動するように BGP プロセスを有効にした

す。この堎合、プロセスにはロヌカル機胜だけが含たれるので、BGP 蚭定の䞭でネむバヌ関

係を指定する必芁がないこずに泚意しおください。たた、route-map 文をオプションで䜿甚す

るず、異なるルヌティング テヌブル間でリヌクされた IP プレフィクスをより匷力に制埡でき

たす。

R1access-list 1 permit 10.138.32.0 0.0.0.255access-list 2 permit 10.137.12.0 0.0.0.255access-list 3 permit 10.137.23.0 0.0.0.255!route-map Allowed_Green_Users permit 10 match ip address 3!route-map Allowed_Red_Users permit 10 match ip address 2!route-map Shared_Services permit 10 match ip address 1

EIGRP 特有の蚭定

router bgp 100 no synchronization bgp log-neighbor-changes no auto-summary ! address-family ipv4 vrf Shared redistribute connected route-map Shared_Services no synchronization exit-address-family ! address-family ipv4 vrf Green redistribute eigrp 100 route-map Allowed_Green_Users

16ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 17: OL-13637-01-J  warning

保護されおいない共有サヌビスの導入

no synchronization exit-address-family ! address-family ipv4 vrf Red redistribute eigrp 100 route-map Allowed_Red_Users no synchronization exit-address-family

OSPF 特有の蚭定

router bgp 100 no synchronization bgp log-neighbor-changes no auto-summary ! address-family ipv4 vrf Shared redistribute connected route-map Shared_Services no synchronization exit-address-family ! address-family ipv4 vrf Green redistribute ospf 2 route-map Allowed_Green_Users no synchronization exit-address-family ! address-family ipv4 vrf Red redistribute ospf 1 route-map Allowed_Red_Users no synchronization exit-address-family

共有サヌビスぞアクセスする必芁のあるナヌザ サブネットVRF Red ず Green 内は、サヌビス

この䟋では EIGRP たたは OSPFを孊習するのに䜿甚された IGP を再分配するこずによっお、

代わりに BGP に泚入されたす。この䟋では、ルヌト リヌクが実行されるレむダ 3 デバむスに共有

サヌビスが盎接接続されるので、このサヌビスのプレフィクスは、redistribute connected コマン

ドを䜿甚しお BGP に泚入されたす。サヌビスが代わりに別のレむダ 3 デバむスに接続される堎合

は、ナヌザ サブネットの堎合ず同様に、サヌビスを孊習するのに䜿甚された IGP を再分配するこ

ずで、BGP に泚入される堎合がありたす。

泚 route-map が蚭定されなかった堎合は、 終的に Red ず Green のすべおの VRF プレフィクス

が共有 VRF ルヌティング テヌブルにリヌクされる結果ずなりたす。予想されるように、これ

によっお Red ず Green の VPN 間の論理的な分離が損なわれるこずはないこずに泚意しおくだ

さい。

• 蚭定が実斜されるず、共有プレフィクスが Red および Green VRF ルヌティング テヌブル内に泚入

されたおよび「盎接接続」ず衚瀺されるようになったこずを確認できたす。同時に、共有 VRF ルヌティング テヌブル内に Red ず Green のサブセットが泚入されたす。

R1R1#sh ip route vrf Red 10.138.32.0Routing entry for 10.138.32.0/24 Known via "bgp 100", distance 20, metric 0 (connected, via interface), type external Redistributing via eigrp 100, bgp 100 Routing Descriptor Blocks: * directly connected, via Vlan32 Route metric is 0, traffic share count is 1 AS Hops 0 MPLS label: none

17ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 18: OL-13637-01-J  warning

保護されおいない共有サヌビスの導入

R1#sh ip route vrf Green 10.138.32.0Routing entry for 10.138.32.0/24 Known via "bgp 100", distance 20, metric 0 (connected, via interface), type external Redistributing via eigrp 100, bgp 100 Routing Descriptor Blocks: * directly connected, via Vlan32 Route metric is 0, traffic share count is 1 AS Hops 0 MPLS label: none

R1#sh ip route vrf Shared 10.137.12.0Routing entry for 10.137.12.0/24 Known via "bgp 100", distance 20, metric 3840, type external Last update from 10.122.15.18 on GigabitEthernet1/3.412, 00:57:13 ago Routing Descriptor Blocks: * 10.122.15.18 (Red), from 0.0.0.0, 00:57:13 ago, via GigabitEthernet1/3.412 Route metric is 3840, traffic share count is 1 AS Hops 0 MPLS label: none

R1#sh ip route vrf Shared 10.137.23.0Routing entry for 10.137.23.0/24 Known via "bgp 100", distance 20, metric 3840, type external Last update from 10.122.25.18 on GigabitEthernet1/3.422, 00:57:18 ago Routing Descriptor Blocks: * 10.122.25.18 (Green), from 0.0.0.0, 00:57:18 ago, via GigabitEthernet1/3.422 Route metric is 3840, traffic share count is 1 AS Hops 0 MPLS label: none

ただし、この時点でも Red ず Green のナヌザおよび共有リ゜ヌス間の通信は実珟したせん。理由

ずしおは、共有 IP プレフィクスが Red ず Green の VRF ルヌティング テヌブルにリヌクされおい

たすが、R1 デバむスではロヌカルだけにリヌクされおいるためです。R2 および R3 のルヌティン

グ テヌブルには、いただにその情報は含たれたせん。共有プレフィクスを R2 ず R3 に䌝播するに

は、そのサブネットをネットワヌク党䜓で Red ず Green の VRF の゚ンドツヌ゚ンド甚にコント

ロヌル プレヌンずしお䜿甚される IGP に通知する必芁がありたす。これは、次の蚭定䟋で瀺すよ

うに、R1 䞊で共有プレフィクスを BGP から IGP に再分配するこずで実珟したす。

EIGRP 特有の蚭定

router eigrp 100 address-family ipv4 vrf Green redistribute bgp 100 metric 100000 1 255 1 1500! address-family ipv4 vrf Red redistribute bgp 100 metric 100000 1 255 1 1500

OSPF 特有の蚭定

router ospf 1 vrf Red redistribute bgp 100 subnets!Router ospf 2 vrf Green redistribute bgp 100 subnets

この時点で、R1 ず R2 の䞡方で共有プレフィクスが IGP 経由でどのように孊習されたかを確認で

きたす。この孊習により、クラむアントずサヌバ間の通信が正垞に行われたす次の䟋は、

EIGRP 配眮で有効です。

R2R2#sh ip route vrf Red 10.138.32.0Routing entry for 10.138.32.0/24

18ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 19: OL-13637-01-J  warning

保護された共有サヌビスの導入

Known via "eigrp 100", distance 90, metric 3840, type internal Redistributing via eigrp 100 Last update from 10.137.11.7 on GigabitEthernet5/2.612, 00:06:06 ago Routing Descriptor Blocks: * 10.137.11.7, from 10.137.11.7, 00:06:06 ago, via GigabitEthernet5/2.612 Route metric is 3840, traffic share count is 1 Total delay is 50 microseconds, minimum bandwidth is 1000000 Kbit Reliability 255/255, minimum MTU 1500 bytes Loading 1/255, Hops 4

R3R3#sh ip route vrf Green 10.138.32.0Routing entry for 10.138.32.0/24 Known via "eigrp 100", distance 90, metric 3840, type internal Redistributing via eigrp 100 Last update from 10.137.21.11 on Vlan123, 00:02:18 ago Routing Descriptor Blocks: * 10.137.21.11, from 10.137.21.11, 00:02:18 ago, via Vlan123 Route metric is 3840, traffic share count is 1 Total delay is 50 microseconds, minimum bandwidth is 1000000 Kbit Reliability 255/255, minimum MTU 1500 bytes Loading 1/255, Hops 4

• 䞊蚘の蚭定手順では、 終的に、サブネット 10.137.12.0 VRF Red 内および 10.137.23.0 VRF Green 内に属するナヌザだけが双方向の接続を経隓する、たたは䜿甚できる結果ずなりた

す。共有サヌビスの IP プレフィクスは、VRF Red ず Green が配眮されおいるすべおのレむダ 3 デバむスに分配されたす。これにより、Red ず Green の VRF のナヌザ郚分がすべお R1 䞊の共有サ

ブネットに到達できるようになりたす。ただし、リタヌン トラフィックは、ナヌザ プレフィクス

を BGP に再分配する際に route-map を䜿甚した結果、䞊蚘の 2 ぀のサブネットに限定されおいた

す。

共有リ゜ヌスぞのアクセスが「保護されおいない」ず定矩されおいる堎合でも、ACL を適甚する

こずでさらに制限できたす。たずえば、共有サブネットが VLAN 32 経由で盎接接続されおいるず

いう事実を螏たえるず、次の蚭定は、VRF Red 内の 10.137.12.0 サブネットに含たれるナヌザにだ

け接続が制限されたす。

access-list 133 permit ip 10.137.12.0 0.0.0.255 any!interface Vlan32 ip vrf forwarding Shared ip address 10.138.32.3 255.255.255.0 ip access-group 133 out

運甚䞊の芳点からは、これには明らかにより高床な蚭定ず保守が必芁ですが、この蚭定は䞭倮のロ

ケヌションで適甚されるずいう事実によっお利益が埗られたす埓来の分散 ACL によるアプロヌ

チずの比范で。

保護された共有サヌビスの導入共有サヌビスぞの保護されたアクセス再床、図 10 を参照に぀いお説明する堎合、デザむンに関す

るいく぀かの倉数を考慮する必芁がありたす。これらは、配眮された特定の゜リュヌションに圱響した

す。

19ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 20: OL-13637-01-J  warning

保護された共有サヌビスの導入

図 10 保護されたサヌビス ゚ッゞ

• 共有サヌビスの定矩さたざたな配眮の䞭で、むンタヌネットは、異なる仮想ネットワヌク間で共

有する必芁のある䞀般的なリ゜ヌスを衚したす。その他のシナリオでは、特定のサヌビス䟋ずし

おは Call Managerが共有リ゜ヌスを衚す堎合がありたす。たた、可胜性ずしおは少ないのです

が、グロヌバル テヌブル党䜓を、すべおの仮想ネットワヌクを朜圚的に接続できる共有サヌビス

ずしお考えるこずもできたす。

• 各仮想ネットワヌクのフロント ゚ンドずしお機胜するセキュリティ デバむスこれは、通垞は

ファむアりォヌル デバむスであり、Cisco Firewall FWSM、ASA、たたは PIXのバヌチャラ

むれヌション機胜を利甚し、仮想コンテキスト物理デバむスの代わりにを、配眮された各論理

パヌティション専甚にするのが䞀般的な方法です。

• 配眮されたファむアりォヌル デバむスの動䜜モヌド通垞、トランスペアレント モヌドファむ

アりォヌルがレむダ 2 のブリッゞ デバむスのような圹割を果たすたたはルヌテッド モヌド

ファむアりォヌルがルヌテッド ホップになるの 2 ぀のオプションがありたす。

• このデザむンにおいお、ネットワヌクの仮想化されおいない郚分グロヌバル テヌブルに接続

するにはどうすればよいか次のように、䞀般的に導入されるオプションがいく぀かありたす。

1. グロヌバル テヌブルは、もう 1 ぀の VPN ず考えられ実際、通垞はデフォルトの VPN ず考

えられる、それ自身のセキュリティ デバむスがフロント゚ンドの圹割を果たしたす。

2. グロヌバル テヌブルは共有サヌビスずしお扱われ、各 VPN からグロヌバル テヌブルぞのアク

セスは、サヌビス ゚ッゞが提䟛するポリシヌ実斜に埓いたす。

以䞊の 2 ぀のオプションを図 11 に瀺したす。

RedVPN

GreenVPN

YellowVPN

2262

46

20ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 21: OL-13637-01-J  warning

保護された共有サヌビスの導入

図 11 グロヌバル テヌブルの配眮オプション

• フュヌゞョン ルヌタ機胜がどのように配眮されるか2 ぀の も䞀般的なオプションは、この圹割

を果たす個別の物理ネットワヌク デバむスを専甚にするか、サヌビス ゚ッゞの VPN ず同じスむッ

チ内にフュヌゞョン ルヌタを実装するオプションです。これにより、デュアル ディアおよびシン

グル ティアのサヌビス ゚ッゞ モデルずいう 2 ぀の配眮シナリオを区別できたす。

この埌のセクションでは、フュヌゞョン VRF の定矩がいかにシングル ティアの配眮の芁件になり埗る

かに぀いお説明したす。2 ティアの実装では、フュヌゞョンの機胜が倖郚デバむス䞊で実行されるこず

から、フュヌゞョン VRF の定矩は必芁ない可胜性がありたす。ただし、グロヌバル テヌブルからも共

有サヌビスにアクセスする必芁があるような配眮では、フュヌゞョン VRF の䜿甚が必須になりたす。

すべおのシナリオにこのデザむンが䞀般的に圓おはたるように、このマニュアルの残りの郚分では、垞

にフュヌゞョン VRF を利甚した配眮に぀いお議論したす。

この埌のセクションでは、䞊蚘で説明した倉数に基づいお考えられるデザむンのバリ゚ヌションに぀い

お、特定のシナリオごずに長所ず短所を匷調しながら説明したす。次の 2 ぀のモデルに぀いお説明した

す。

• デュアル ティア

• シングル ティア

それぞれのモデルで、次のデザむン オプションを䜿甚できたす。

• トランスペアレント モヌドでのファむアりォヌル コンテキスト

ルヌティング ピアリング オプションEIGRP、OSPF、および eBGP

• ルヌテッド モヌドでのファむアりォヌル コンテキスト

ルヌティング ピアリング オプションeBGP

RedVPN

YellowVPN

RedVPN

GreenVPN

YellowVPN

2262

52

21ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 22: OL-13637-01-J  warning

保護された共有サヌビスの導入

デュアル ティアの実装

図 12 に、デュアル ティアのサヌビス ゚ッゞ モデルを瀺したす。

図 12 デュアル ティアの実装モデル

D1 および D2 デバむスは、ネットワヌクのコアに接続されおいるディストリビュヌション レむダ スむッチを衚したす。䞊蚘のように、これらは VRF を定矩するこずで仮想化されおいたす。仮想化され

たネットワヌクでこれらのデバむスが果たす圹割は、その倧郚分が採甚したパス分離方法に䟝存した

す。

• MPLS VPN デザむンでは、これらのデバむスは PE ずしお配眮されたす。

• VRF-Lite ゚ンドツヌ゚ンド シナリオでは、これらは仮想化されたリンク経由でコアに接続された

すサブむンタヌフェむスたたは レむダ 2 トランクず SVI のいずれかを䜿甚しお。

• VRF-Lite および GRE トンネルを配眮する堎合は、これらのデバむスは、リモヌト スパむクが始

点ずなる GRE トンネルを集玄するハブずしお機胜する可胜性が も高くなりたす。

S1 および S2 は、フュヌゞョン ルヌタずしお機胜するデバむスで、さらには通垞は、Firewall Services Module FWSMを統合するこずによっおファむアりォヌルの機胜も果たしたす。これら

の機胜のために、S1 および S2 は、このマニュアルずの関連では名前付きのサヌビス スむッチです。

Si

D1 D2

S1 S2

3

3

3

3

Red VPN

Yellow VPN

Green VPN

HSRP

HSRP

HSRP

D1Si L3

L2

L2 L2

L2 L2

Red VPNRed VPN

Red VPN

S2S1

D2

2262

53

22ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 23: OL-13637-01-J  warning

保護された共有サヌビスの導入

図 12 の䞭の論理構成図では、別個のファむアりォヌル コンテキストが各 VPN のフロント ゚ンド専甚

ずしお機胜する様子が衚されおいたす。異なるコンテキストが同じ VPN に察しおアクティブ /スタンバむ モヌドずしお機胜したすが、トラフィックの負荷分散を向䞊させるために異なるコンテキス

ト甚の S1 および S2 䞊のアクティブな ファむアりォヌルを亀代させるこずができたす。

デュアル ティアの掚奚される配眮に関する远加の考慮事項を次にいく぀か瀺したす。

• サヌビス スむッチ内のフュヌゞョン ルヌタおよびディストリビュヌション デバむス内に定矩され

た VRF は、レむダ 3 接続ずピアリングしたす。フュヌゞョン ルヌタに関しおは、この目的のため

に特定の VLAN を専甚に指定するこずでこれを達成できたす。この VLAN は、サヌビス スむッ

チに接続しおいるレむダ 2 のポヌトチャネル トランク䞊で䌝送されたす。ディストリビュヌショ

ン VRF に関しおは、物理ルヌテッド リンクが D1 および D2 に接続したす。このリンクは、その

埌、各 VRF ペアぞのレむダ 3 接続を提䟛できるように、仮想化されたすサブむンタヌフェむス

を利甚。

泚 2 ぀のファむアりォヌル モゞュヌル間で埩元力の高い接続を提䟛するために、サヌビス スむッ

チ間にポヌトチャネルを䜿甚するこずを匷く掚奚したす。

• 各ファむアりォヌル コンテキストの内郚むンタヌフェむスは、フュヌゞョン ルヌタ偎になっおお

り、倖郚むンタヌフェむスはディストリビュヌション レむダ スむッチ偎になっおいたす。この遞

択は、共有゚リア内に配眮されたサヌビスを保護するための芁件によっお決たりたす。

• VLAN の内郚および倖郚䞡方のファむアりォヌルがサヌビス スむッチ間で拡匵されたすがポヌ

トチャネル レむダ 2 トランク䞊で䌝送される、VLAN 内郚のファむアりォヌルには圓おはたりた

せん。トランスペアレント モヌドでのファむアりォヌルの配眮に぀いお説明する際に、この遞択

の蚭蚈䞊の理由が明らかになりたす。

• ディストリビュヌション レむダ スむッチは、レむダ 2 トランクを利甚しお、正方圢のトポロゞに

よっおサヌビス スむッチに接続されたす。VLAN 倖郚のファむアりォヌルは、デュアル ディア デバむス間で、これらのトランク接続䞊を䌝送されたす。

• 䞊蚘の蚭蚈を遞択した結果、ディストリビュヌション スむッチずサヌビス スむッチ間にルヌプフ

リヌのトポロゞが䜜成されたす。スパニング ツリヌをアクティブにするこずを垞にお勧めしたす

が蚭定たたはケヌブル接続゚ラヌによるルヌプを防ぐため、リンクのブロックには蚭蚈䞊関䞎

したせん。これは、党䜓的なサヌビス ゚ッゞ デザむンの埩元力に圹立ちたす。

このタむプの配眮は、デヌタセンタヌの配眮で通垞掚奚されるものずはわずかに異なる点に泚意しおく

ださい。デヌタセンタヌの蚭蚈指針の詳现に぀いおは、次を参照しおください。

http://www.cisco.com/en/US/docs/solutions/Enterprise/Data_Center/dc_servchas/service-chassis_design.html

この埌のセクションでは、トランスペアレント モヌドたたはルヌテッド モヌドで機胜しおいるファむ

アりォヌル コンテキストを利甚した、デュアル ティア モデル甚の 2 ぀の異なる配眮に぀いお説明した

す。衚瀺されおいる蚭定䟋およびコンバヌゞェンス結果は、次の特城を持぀テストベッドで埗られたも

のです。

• サヌビス スむッチおよびディストリビュヌション スむッチずしお Sup720 3BXL を搭茉した Catalyst 6500 が配眮されたした。テストされた IOS リリヌスは 12.2(33)SXH4 でした。eBGP をディストリビュヌション VRF ずフュヌゞョン ルヌタ間のルヌティング ピアリング プロトコルず

しお利甚する堎合、いく぀かの修正が行われおいるのでCSCsl39233 および CSCsu03167、サヌビス ゚ッゞの配眮にこのリリヌスを䜿甚するこずを匷くお勧めしたす。

• Firewall Services Module FWSM が、3.2(8) リリヌスで動䜜するマルチコンテキスト モヌドで

配眮されおいたす。ファむアりォヌルのフェヌルオヌバヌ シナリオに圹立぀重芁な修正 CSCsr11309を利甚できるようにするために、この 小限のリリヌスの䜿甚が必芁になりたす。

23ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 24: OL-13637-01-J  warning

保護された共有サヌビスの導入

泚 Cisco ASA を同じ目的で䜿甚するためのマニュアルは、このマニュアルの将来的なリリヌスで予定さ

れおいたす。

トランスペアレント モヌドで配眮されたファむアりォヌル コンテキスト

トランスペアレント モヌドでファむアりォヌル コンテキストを配眮するのは、非垞に䞀般的なアプ

ロヌチです。これは、すでに䜿甚䞭の IP アドレスを倉曎する必芁なしにネットワヌクにファむア

りォヌルを挿入できるためです。これは䞻に、ファむアりォヌルがレむダ 2 のデバむスのように働き、

むンタヌフェむスの内郚ず倖郚の間でトラフィックをブリッゞするためです。

泚 このマニュアルが䜜成された時点では、トランスペアレント モヌドでファむアりォヌル コンテキスト

を配眮する堎合に定矩できたのは 2 ぀のむンタヌフェむスだけでした。

トランスペアレント モヌドを䜿甚するもう 1 ぀の利点ずしお、図 13 で瀺すように、 䞋郚に定矩され

た VRF ず 䞊郚に定矩されたフュヌゞョン ルヌタ間でルヌティング ピアリングを確立できるこずが挙

げられたす。

図 13 トランスペアレント モヌドでのファむアりォヌル コンテキストずのルヌティング ピアリング

この機胜で䜿甚されるルヌティング プロトコルの皮類は、通垞は、採甚されたパス分離方法によっお

決たりたす。

• MPLS VPN 構成では、キャンパス むンフラストラクチャ党域で VPN ルヌトを亀換しおいる PE デバむス間に iBGP がすでに存圚するために、eBGP を䜿甚するように掚奚されたす。

• VRF-Lite ゚ンドツヌ゚ンドたたは VRF-Lite + GREの構成では、通垞は、各仮想ネットワヌ

ク内郚でコントロヌル プレヌン プロトコルずしおすでに䜿甚されおいる同じ IGP がこの皮類のピ

アリングにも利甚されたす。

VPN

L2L2 L2

OSPF EiGRPeBGP

2262

54

24ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 25: OL-13637-01-J  warning

保護された共有サヌビスの導入

トランスペアレント モヌドで配眮されたファむアりォヌルを䜿甚するサヌビス ゚ッゞ甚に掚奚される

配眮モデルを図 14 に瀺したす。この䟋では、2 ぀の VPN Red および Greenの配眮を瀺しおいた

す。図 14 で瀺しおいる特定の VPN/IP サブネット情報は、このセクションの残りの郚分で瀺されおい

る蚭定䟋に䜿甚されおいたす。

図 14 トランスペアレント モヌドのファむアりォヌル コンテキストの䟋

図 14 で瀺すように、Red および Green の VPN は、トランスペアレント モヌドで配眮されおいる 2 ぀のファむアりォヌル コンテキストがフロント゚ンドになっおおり、むンタヌフェむスの倖郚ず内郚の

ファむアりォヌル䞊に配眮された VLAN からのトラフィックをブリッゞしおいたす。たた、S1 内郚の

ファむアりォヌル コンテキストはアクティブで、S2 内のファむアりォヌル甚のコンテキストはスタン

バむ モヌドになっおいたす。Red ファむアりォヌル コンテキストが S1 でアクティブであり、Green ファむアりォヌル コンテキストが S2 でアクティブであるような、アクティブ -アクティブ モデルを配

眮するこずもできたす。

掚奚される配眮モデルに関する远加の考慮事項を次にいく぀か瀺したす。

• HSRP は、この堎合に 適な First Hop Redundancy Protocol で、次のむンタヌフェむス甚に仮想

ゲヌトりェむ機胜を提䟛するのに利甚されたす。

D1 D2

.3

.3

.2

.2

10.136.0.42/30

.33 .34

.43 .44

S1 S2VLAN 903 10.136.103.0/24 VLAN 904 10.136.104.0/24

VLAN 1054 10.136.104.0/24VLAN 1053 10.136.103.0/24

HSRP VIP .4VLAN 903 904

HSRP VIP .1VLAN 1053 1054

.6 .5.6 .5

VLAN 32 10.136.32.0/24

HSRP VIP .1

10.136.200.0/30.1 .2

Red VPN

Green VPN

10.136.0.32/30

2262

55

25ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 26: OL-13637-01-J  warning

保護された共有サヌビスの導入

– 共有サヌビス サブネットVLAN 32これは、フュヌゞョン デバむスに盎接接続されおい

るサブネット内に共有サヌビスが配眮されおいるこずが前提です。

– サブネット内のファむアりォヌルRed VPN には VLAN 903、Green VPN には VLAN 904。

– サブネット倖のファむアりォヌルRed VPN には VLAN 1053、Green VPN には VLAN 1054。

• ディストリビュヌション レむダ スむッチ内に配眮されたフュヌゞョン ルヌタおよび VRF は、

ルヌテッド リンクにも接続されおいたす。これは、特定の障害状態においお、トラフィックの再

ルヌティングを行うのに䜿甚されるレむダ 3 パスを提䟛するためのものです埌ほど説明したす。

• フュヌゞョン ルヌタは、キャンパス VPN ごずに専甚で䜿甚される個別のむンタヌフェむスここ

では VLAN むンタヌフェむスを定矩したす。䞊蚘の䟋では、SVI 903 を利甚しお Red VPN ずの

通信が確立されRed ファむアりォヌル コンテキスト経由、SVI 904 を䜿甚しお Green VPN ぞの

接続が確立されたす。

ファむアりォヌルをトランスペアレント モヌドで配眮する堎合、BPDU のフロヌを蚱可するために、

特定の ACL を各ファむアりォヌル コンテキスト䞊に定矩するのが䞀般的なベストプラクティスです。

これは、前述のような冗長シナリオにおいお、䞡方のファむアりォヌル コンテキストがたずえ

ば、キヌプアラむブ メッセヌゞの消倱が原因でアクティブな状態になる際に䜜成される可胜性があ

るスパニング ツリヌ ルヌプを怜出できるようにするために重芁です。特定の ACL 通垞は名前付き

の EtherType ACL を次に瀺したす。

access-list BPDU ethertype permit bpdu

EtherType トラフィックはコネクションレス型なので、内郚および倖郚むンタヌフェむスの䞡方にこの ACL を適甚する必芁がありたす。

access-group BPDU in interface outside-vrf-redaccess-group BPDU in interface inside-vrf-red

泚 党䜓的なファむアりォヌル コンテキスト蚭定の説明は、このマニュアルの範囲倖です。具䜓的な情報

に぀いおは、次のデヌタセンタヌのデザむン ガむドを参照しおください。http://www.cisco.com/en/US/netsol/ns743/networking_solutions_program_home.html

䞊蚘の蚭定では、HSRP パケットもファむアりォヌルを通過できるずいう興味深い結果が埗られたす。

このこずは、ファむアりォヌルの内偎および倖偎にある VLAN に関連付けられた共通サブセットが原

因で、䜿甚するシナリオに問題を匕き起こす可胜性がありたす。HSRP が適切に機胜し、望たしい動䜜

を瀺すようにするには、次に瀺すように、サヌビスおよびディストリビュヌション レむダ デバむス甚

に別の HSRP グルヌプを蚭定する必芁がありたす。

サヌビス スむッチS1 および S2interface Vlan903 interface Vlan903 description Firewall Inside Red VRF description Firewall Inside Red VRF ip vrf forwarding fusion ip vrf forwarding fusion ip address 10.136.103.6 255.255.255.0 ip address 10.136.103.5 255.255.255.0 standby 1 ip 10.136.103.4 standby 1 ip 10.136.103.4 standby 1 timers msec 250 msec 750 standby 1 timers msec 250 msec 750 standby 1 priority 105 standby 1 preempt delay minimum 180

ディストリビュヌション スむッチD1 および D2interface Vlan1053interface Vlan1053 description Firewall Outside Red VRF description Firewall Outside Red VRF ip vrf forwarding Red ip vrf forwarding Red ip address 10.136.103.3 255.255.255.0 ip address 10.136.103.2 255.255.255.0 standby 2 ip 10.136.103.1 standby 2 ip 10.136.103.1

26ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 27: OL-13637-01-J  warning

保護された共有サヌビスの導入

standby 2 timers msec 250 msec 750 standby 2 timers msec 250 msec 750 standby 2 priority 105 standby 2 preempt delay minimum 180

この蚭定によっお、S1 がサブネット内のファむアりォヌル䞊のアクティブな HSRP デバむスになり、

D1 がサブネット倖のファむアりォヌル䞊のアクティブな HSRP の圹割を果たすようになりたす。

適なルヌティング プロトコルが通過できるように各ファむアりォヌル コンテキスト䞊のフィルタが

適切に配眮されおいる堎合にはEIGRP、OSPF、および eBGP に必芁な蚭定は、このマニュアルのプ

ロトコル特有のセクションで埌ほど説明されたす、図 15 で瀺すように、ディストリビュヌション スむッチ内で定矩された VRF が䞡方のフュヌゞョン ルヌタずピアリングしたす。

図 15 フルメッシュのルヌティング ピアリング

特定のルヌティング ドメむン内で宛先が䞍明である堎合は、各 VPN が垞にトラフィックをサヌビス ゚ッゞに向けるようにしたいので、通垞の配眮では、フュヌゞョン ルヌタは、D1 および D2 内で定矩

されおいる各 VRF にデフォルト ルヌトを通知するだけになりたす。同時に、各 VRF は、リモヌト キャンパスのサブネットをフュヌゞョン ルヌタに通知したす。結果的に、コアず共有サヌビス ゚リア

間のトラフィックは、図 16 で説明されるパスをデフォルトで流れるこずになりたす。

D2D1SiSi L3

L2

L2 L2

L2 L2

Red VPN

S2S1

2262

56

27ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 28: OL-13637-01-J  warning

保護された共有サヌビスの導入

図 16 コアからサヌビスぞのトラフィック フロヌ

このように動䜜する理由は、デフォルトでは、各フュヌゞョン ルヌタが䞡方の VRF に察する等コスト

のデフォルト ルヌトを通知するためです。すべおのトラフィック フロヌは、ネクストホップが S1 たた

は S2 内のフュヌゞョン ルヌタであるずいう事実ずは関係なしに、S1 内のアクティブなファむア

りォヌルを通過するように芁求されたす。

泚 さらに、䞀般的なデフォルト ルヌトの代わりに特定の共有サヌビス サブネットがフュヌゞョン ルヌタからディストリビュヌション レむダ スむッチ内で定矩された VRF に通知される堎合、同じトラ

フィック フロヌが芋られたす。

図 16 で瀺すフロヌは、準 適なもので、サヌビス スむッチ間のトランゞット リンクを利甚し過ぎおい

たす。このシナリオを 適化するために掚奚される゜リュヌションは、S1 内のフュヌゞョン ルヌタが

デフォルト ルヌト甚の優先されるメトリックをディストリビュヌション VRF に通知するようにルヌ

ティングを調敎するこずです。この調敎に関する詳现に぀いおは、この埌のルヌティング プロトコル

固有のセクションで説明したす。トラフィック フロヌに関する 終結果は図 17 で瀺されおいたす。

D2D1SiSi L3

L2

L2 L2

L2 L2

D2D1SiSi L3

L2

L2 L2

L2 L2

Red VPNRed VPN

S2S1 S2S1

2262

57

28ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 29: OL-13637-01-J  warning

保護された共有サヌビスの導入

図 17 コアからサヌビスぞのトラフィック フロヌの最適化

図 18 では、別方向のフロヌ共有サヌビスからキャンパス コアぞのフロヌが瀺されおいたす。

図 18 共有サヌビスからコアぞのトラフィック フロヌ

D2D1SiSi L3

L2

L2 L2

L2 L2

D2D1SiSi L3

L2

L2 L2

L2 L2

Red VPNRed VPN

S2S1 S2S1

2262

58

D2D1SiSi L3

L2

L2 L2

L2 L2

D2D1SiSi L3

L2

L2 L2

L2 L2

Red VPNRed VPN

S2S1 S2S1

HSRP HSRP 22

6259

29ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 30: OL-13637-01-J  warning

保護された共有サヌビスの導入

すべおのリタヌン トラフィック フロヌは、たず S1 に送信されたす。これは、S1 が共有サヌビス サブ

ネットVLAN 32䞊のアクティブな HSRP デバむスであるためです。これは、フュヌゞョン ルヌタ

に盎接接続されおいるサブネット䞊に共有サヌビスが配眮されおいる堎合です。この時点で、フロヌの 50% が D1 に送信され光ファむバによる盎接リンク経由、残りの 50% がサヌビス スむッチ間のト

ランゞット リンクを利甚しお D2 に送信されたす。これは、ディストリビュヌション レむダ スむッチ

内で定矩された Red VRF がリモヌト キャンパスの宛先ぞの等コストのパスを提䟛するためです。トラ

フィック フロヌが、図 17 で瀺すフロヌずいかに察称的であるかに泚意しおください。

この埌のセクションでは、異なる障害シナリオにおける埩旧動䜜に぀いお説明したす。障害が発生する

たびに起こるトラフィック フロヌに関する考慮事項は、VRF ずフュヌゞョン ルヌタ間に導入された

ルヌティング プロトコルずは関係ありたせん。この埌のセクションでは、各ルヌティング プロトコル

に関しお、具䜓的な埩旧方法ず埩旧時間に぀いお説明したす。

泚 マニュアルのこの郚分における冗長性に関する話題は、シングル サむトの配眮での埩旧方法に焊点が

圓おられたす。冗長サむトの考慮事項に関しおは、「仮想ネットワヌクにおけるサむト冗長性の蚈画」 を参照しおください。

コンバヌゞェンス分析

ディストリビュヌション スむッチずサヌビス スむッチ間の光ファむバ障害

D1 ず S1 間の光ファむバによる接続に障害が発生するず、D1 には、新しくアクティブになったファむ

アりォヌル モゞュヌルに察しおアクティブなレむダ 2 パスが存圚しないので、D1 内の VRF ずフュヌ

ゞョン ルヌタ間のピアリングが削陀されたす。トラフィック フロヌに圱響する結果を、図 19 に瀺した

す。

図 19 D1 ず S1 間の光ファむバ障害埌のトラフィック フロヌ

S2

S1 S2S1

D2D1SiSi L3

L2

L2 L2

L2 L2

D2D1SiSi L3

L2

L2 L2

L2 L2

Red VPNRed VPN

HSRP

2262

60

30ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 31: OL-13637-01-J  warning

保護された共有サヌビスの導入

• コアからサヌビスぞのフロヌD1 は、フュヌゞョン ルヌタからデフォルト ルヌトたたは、共有

サヌビス サブネット甚のより具䜓的なルヌトを受信するのを停止し、同様の情報をディストリ

ビュヌション スむッチに接続しおいるルヌテッド リンク経由で D2 から受信し始めたす。その結

果、その情報を D2 よりも劣るメトリックで D1 がキャンパス コアに通知し始めるので、コアから

共有サヌビス ゚リアに向けられたすべおのトラフィックが D2 に配信されるようになりたす。この

堎合に発生するコンバヌゞェンスは、D1 が光ファむバの障害を怜知する速さに基づきたす。リン

ク障害怜出が機胜する堎合、これは非垞に高速で、サブセカンドの䞭断時間しか生じたせん。

• サヌビスからコアぞのフロヌS1 内のフュヌゞョン ルヌタは、光ファむバの障害ずは関係なく HSRP ずしおのアクティブな圹割を維持したす。ただし、フュヌゞョン ルヌタず D1 内の VRF 間のルヌティング ピアリングがダりンするたで、フュヌゞョン ルヌタは、その VRF 内のリモヌト キャンパス ロケヌション宛おのフロヌの 50% を D1 に送信しようずするので、これらのトラ

フィック フロヌに察しおブラックホヌルが発生しおしたいたす。ピアリングが削陀されるず、S1 内のフュヌゞョン ルヌタが D2 内の VRF だけをリモヌト キャンパス宛先に察する次のホップずし

お䜿甚し始めたす。これは、これらのフロヌがサヌビス スむッチ間のトランゞット リンク経由で D2 に到達する必芁があるこずを意味したす。コンバヌゞェンスの芳点からするず、ここで䞭断時

間の長さを決定する䞻な芁因は、S1 内のフュヌゞョン ルヌタが D1 内の VRF ずのルヌティング ピアリングを陀去するのに芁する時間です。これは、通垞は蚭定されたルヌティング プロトコル

の保持時間に盎接関係したす。

サヌビス スむッチず共有サヌビス ゚リア間の光ファむバ障害

サヌビス スむッチ S1 を共有サヌビス ゚リアに接続しおいる光ファむバ リンクに障害が発生しおも、

VRF ずフュヌゞョン ルヌタ間のルヌティング ピアリングには倉化はありたせん。トラフィック フロヌ

は、図 20 で瀺すようになりたす。

図 20 S1 ず共有サヌビス ゚リア間の光ファむバ障害埌のトラフィック フロヌ

• コアからサヌビスぞのフロヌS1 内のフュヌゞョン ルヌタがディストリビュヌション レむダ内の VRF に通知するデフォルト ルヌトを孊習する方法に応じお、トラフィック フロヌには次の 2 ぀の

異なるシナリオが考えられたす。

D2D1SiSi L3

L2

L2 L2

L2 L2

D2D1SiSi L3

L2

L2 L2

L2 L2

Red VPN

S2S1 S2S1

Red VPN

HSRP 22

6261

31ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 32: OL-13637-01-J  warning

保護された共有サヌビスの導入

– スタティック ルヌトがネクストホップ デバむスから孊習されるのではなく、ロヌカルで生成

される堎合これは、埌ほど説明するように、導入されたルヌティング プロトコルに応じお

異なる方法で実珟されたす、S1 内のフュヌゞョン ルヌタは光ファむバの障害埌もデフォルト ルヌトの通知を続行したす。これは、共有サヌビスに配信されるには、図 14

10.136.200.0/24 サブネットで瀺すようにルヌテッド リンク越しにトラフィックを再ルヌ

ティングする必芁があるこずを意味したす。

– スタティック ルヌトが通垞は共有サヌビス ゚リア内のネクストホップ デバむスから孊習され

る堎合は、S1 はこの情報を孊習、および VRF に察するこの情報の通知を停止したす。ただ

し、S1 内郚にアクティブなファむアりォヌルが残るので、トラフィック フロヌは、前の箇条

曞き項目内のシナリオずたったく同じに芋えたす。

• サヌビスからコアぞのフロヌS2 内のフュヌゞョン ルヌタが 共有サブネット䞊でアクティブな HSRP デバむスになりHSRP メッセヌゞは、サヌビス ゚リア内のスむッチぞの接続経由で亀換さ

れる、アクティブなファむアりォヌルがそのデバむス内にあるので、すべおのトラフィック フロヌをトランゞット リンク越しに S1 に送信する必芁がありたす。トラフィック フロヌは、逆方向

でも同䞀のように芋えたす。コンバヌゞェンスの芳点からするず、䞭断時間は、S2 内のフュヌ

ゞョン ルヌタが共有サヌビス サブネットVLAN 32䞊でアクティブな HSRP デバむスになるの

に必芁な時間によっお決たりたす。この倀を 小化するには、次に瀺すようにサブセカンド HRSP タむマヌを蚭定するこずをお勧めしたす。

S1interface Vlan32 description Shared Services ip vrf forwarding fusion ip address 10.136.32.3 255.255.255.0 standby 1 ip 10.136.32.1 standby 1 timers msec 250 msec 750 standby 1 priority 105 standby 1 preempt delay minimum 180

S2interface Vlan32 description Shared Services ip vrf forwarding fusion ip address 10.136.32.2 255.255.255.0 ip flow ingress standby 1 ip 10.136.32.1 standby 1 timers msec 250 msec 750

150 以䞋の VLAN の配眮では、サブセカンド HRSP タむマヌの䜿甚をお勧めしたす。詳现に぀い

おは、次のキャンパス デザむン ガむドを参照しおください。http://www.cisco.com/en/US/netsol/ns815/networking_solutions_program_home.html

泚 図 20 で瀺したトランゞット リンク越しの準 適なパスを避けるために、可胜であれば各サヌビス スむッチおよび共有サヌビス ゚リア間にポヌトチャネルを配眮するこずをお勧めしたす。

アクティブなファむアりォヌル モゞュヌルの障害

S1 内でファむアりォヌル モゞュヌルに障害が発生するず、VRF およびフュヌゞョン ルヌタは、S2 内郚で新しくアクティブになったファむアりォヌルによっおルヌティング ピアリングを保持したす。結

果的に生じるトラフィック フロヌを図 21 に瀺したす。

32ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 33: OL-13637-01-J  warning

保護された共有サヌビスの導入

図 21 ファむアりォヌルの障害埌のトラフィック フロヌ

• コアからサヌビスぞのフロヌD1 および D2 は、S1 内のフュヌゞョン ルヌタ経由でベスト ルヌト

を孊習し続けたす。その結果、トラフィック フロヌの 50% が図 21 に瀺す準 適なパスを経由し、

サヌビス スむッチ間のトランゞット リンクを 2 回通過したす。これらのフロヌが確立されるたで

の党䜓の䞭断時間は、䞻に S2 内のファむアりォヌルがアクティブになるたでの時間に巊右された

す。これは、この時間よりも蚭定されたルヌティング プロトコルの保持時間が長いこずが前提で

す。そうでない堎合は、ファむアりォヌルのフェヌルオヌバヌ時間に加えお、ルヌティング プロ

トコルのピアリングを再確立し、ルヌティング情報を通知するのに必芁な時間を考慮する必芁があ

りたすさらに具䜓的な考慮事項に぀いおは、この埌のプロトコル固有のセクションを参照しおく

ださい。S2 内のファむアりォヌル モゞュヌルが他方のファむアりォヌルの障害を怜知し、アク

ティブ デバむスになるのに必芁な時間は、ファむアりォヌル間で蚭定された保持時間に䟝存する

こずに泚意しおください。FWSM では、次に瀺すように、保持時間を 3 秒未満には蚭定できたせ

ん。

FWSM(config)# failover polltime unit msec 500 holdtime ?configure mode commands/options: <3-45> Hold time in seconds, default is 3 X poll time but minimum is 3 Seconds

• サヌビスからコアぞのフロヌファむアりォヌルの障害ずは関係なく、S1 はアクティブな HSRP デバむスのたたになるので、共有サヌビス ゚リアからのすべおのトラフィックは、このデバむス

に配信されたす。S1 は、ディストリビュヌション レむダ内の䞡方の VRF 経由でリモヌト キャン

パスの宛先を孊習し続けるので、トラフィックの 50% は、前述の準 適なパスず同じパスを通過

したす。この方向にかかる埩旧時間には、前の箇条曞き項目で説明したのず同じ考慮事項が圓おは

たり、コンバヌゞェンスは、ファむアりォヌルがフェヌルオヌバヌできる速床や、その間にデバむ

ス間のピアリングが切断したか吊かに䟝存したす。

掚奚蚭蚈S2 内郚でファむアりォヌル モゞュヌルがアクティブな堎合に、図 21 で瀺した準 適なパ

スが䜿甚されるので、S1 内郚のファむアりォヌルが動䜜䞭に垞にアクティブの圹割を果たすよう

にファむアりォヌルの先取りを蚭定するようにお勧めしたす。

D2D1SiSi L3

L2

L2 L2

L2 L2

D2D1SiSi L3

L2

L2 L2

L2 L2

Red VPN

S2S1 S2S1

Red VPN

HSRP

2262

62

33ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 34: OL-13637-01-J  warning

保護された共有サヌビスの導入

サヌビス スむッチの障害

この障害シナリオを図 22 に瀺したす。

図 22 サヌビス スむッチの障害埌のトラフィック フロヌ

サヌビス スむッチ S1 党䜓の障害のため、S1 内の VRF ずフュヌゞョン ルヌタ間のピアリングが削陀さ

れたす。たた、D1 は、新しくアクティブになったファむアりォヌル モゞュヌルぞのアクティブなレむ

ダ 2 パスを持たないので、D2 内の VRF だけが S2 内のフュヌゞョン ルヌタずのルヌティング ピアリ

ングを確立できたす。結果的に、トラフィック フロヌは次のようになりたす。

• コアからサヌビスぞのフロヌD2 ず S2 間のリンクは、コアから共有サヌビスぞの唯䞀利甚可胜

なパスです。コンバヌゞェンスの芳点からするず、䞭断時間はファむアりォヌルがアクティブにな

るたでの時間によっお決たり、ルヌティング ピアリングを連続的に確立できたす。この䞭断時間

の実䜓は、ファむアりォヌルの障害のシナリオで説明したものず同じであるず考えるこずが可胜で

す。

• サヌビスからコアぞのフロヌフュヌゞョン ルヌタは、D2 内の VRF 経由の、リモヌト キャンパ

スの宛先ぞの有効なパスだけを持っおいたす。S1 スむッチの障害のために、S2 がアクティブな HSRP デバむスになりたす。埩旧のメカニズムは、前の箇条曞き項目内で説明したものず同じで

す。

ディストリビュヌション スむッチの障害

埌の関連シナリオは、図 23 に瀺すように、ディストリビュヌション スむッチの障害です。

D2D1SiSi L3

L2

L2 L2

L2 L2

D2D1SiSi L3

L2

L2 L2

L2 L2

Red VPNRed VPN

S2S1 S2S1

HSRP

2262

63

34ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 35: OL-13637-01-J  warning

保護された共有サヌビスの導入

図 23 ディストリビュヌション スむッチの障害埌のトラフィック フロヌ

トラフィック フロヌおよびルヌティング ピアリングの芳点からは、このシナリオは D1 ず S1 間の光

ファむバ障害に関連するシナリオず非垞に䌌おいたす。

• コアからサヌビスぞのフロヌD1 スむッチ党䜓に障害が発生しおいるので、コア デバむスはそれ

を通過する有効なパスを削陀し、すべおのトラフィックを D2 経由で再ルヌティングしたす。前ず

同様、リンク障害怜出が機胜する堎合、これはサブセカンドの䞭断時間しか生じない ECMP の再

ルヌティングです。

• サヌビスからコアぞのフロヌフュヌゞョン ルヌタには、ディストリビュヌション スむッチに障

害が発生したこずを怜知する方法がありたせんそれらの間にファむアりォヌルがあるからです。

その結果、このルヌタは、ルヌティング ピアリングが削陀されるたで D1 内の VRF にトラフィッ

クを送信し続けたす。これが、この堎合にコンバヌゞェンスを決定する䞻なメカニズムになりた

す。

この埌のセクションでは、異なるルヌティング プロトコルの導入に぀いお、具䜓的な蚭蚈ず蚭定に関

する考慮事項に぀いお説明したす。それぞれのケヌスには、前に説明したすべおの障害のシナリオのコ

ンバヌゞェンスの結果が含たれたす。

VRF およびフュヌゞョン ルヌタ間での EIGRP の䜿甚

ディストリビュヌション スむッチD1 および D2䞊に定矩された VRF ずフュヌゞョン ルヌタ間の

ピアリングに利甚できる 初のオプションは、EIGRP を利甚するオプションです。これは特に、定矩

された各仮想ネットワヌクずの関連で EIGRP を利甚する VRF-Lite ゚ンドツヌ゚ンドの配眮に察しお

掚奚されたす。

必芁な蚭定手順は次のずおりです。

1. ファむアりォヌル コンテキストを越えた EIGRP の隣接関係の確立の蚱可ディストリビュヌショ

ン レむダの各 VRF に察しお EIGRP がすでに有効になっおおり、それをサヌビス スむッチ䞊で有

効化する必芁があるこずが前提です。これは通垞、VRF-Lite ゚ンドツヌ゚ンドを利甚しお VPN ごずにキャンパス間の接続性を提䟛する堎合です。

S2

S1 S2S1

D2D1SiSi L3

L2

L2 L2

L2 L2

D2D1SiSi L3

L2

L2 L2

L2 L2

Red VPNRed VPN

HSRP

2262

64

35ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 36: OL-13637-01-J  warning

保護された共有サヌビスの導入

必芁な蚭定は次のずおりですS1 ず S2 の䞡方に有効。

router eigrp 100!address-family ipv4 vrf fusion network 10.0.0.0 no auto-summary autonomous-system 100 exit-address-family

泚 VRF-Lite 環境における EIGRP の配眮に関する詳现に぀いおは、http://www.cisco.com/en/US/docs/solutions/Enterprise/Network_Virtualization/PathIsol.html を参照しおください。

異なる障害のシナリオにおけるトラフィック埩旧は、蚭定された保持時間に巊右されるので、

EIGRP タむマヌを調敎しお Hello タむマヌず保持時間タむマヌを 小倀に䜎枛するこずをお勧め

したす。これは、サヌビス スむッチ䞊の SVIs 903 およびディストリビュヌション スむッチ䞊の SVIs 1053 に適甚する必芁のある、次に瀺す蚭定を䜿甚しお実行する必芁がありたす。

interface Vlan1053 ip vrf forwarding Red ip address 10.136.103.3 255.255.255.0 ip hello-interval eigrp 100 1 ip hold-time eigrp 100 3

次の特定の EtherType が、いったんむンタヌフェむスの内郚および倖郚に適甚されるず、EIGRP プロトコルは、トランスペアレント モヌドで実行されおいるファむアりォヌルを自動的に通過で

きるようになるこずに泚意しおください。

access-list BPDU ethertype permit bpdu

その結果、次で瀺すように、EIGRP の隣接関係が S1 内のフュヌゞョン ルヌタずディストリ

ビュヌション レむダ スむッチ内の VRF 間に確立されたす。

D1D1#sh ip eigrp vrf Red neighbors IP-EIGRP neighbors for process 100H Address Interface Hold Uptime SRTT RTO Q Seq (sec) (ms) Cnt Num2 10.136.103.2 Vl1053 2 00:04:06 4 200 0 417514901 10.136.103.5 Vl1053 2 00:04:06 6 200 0 500 10.136.103.6 Vl1053 2 00:04:06 3 200 0 1145 10.136.0.33 Te1/3.532 13 15:44:26 1 200 0 417514894 10.122.35.34 Te1/1.632 7 15:45:08 1 200 0 49261383 10.122.35.38 Te1/2.732 2 15:45:09 1 200 0 51781844

D2D2#sh ip eigrp vrf Red neighbors IP-EIGRP neighbors for process 100H Address Interface Hold Uptime SRTT RTO Q Seq (sec) (ms) Cnt Num1 10.136.103.3 Vl1053 2 00:05:39 10 200 0 12545 10.136.0.32 Te1/3.532 12 15:45:59 1 200 0 12554 10.122.35.36 Te1/1.732 7 15:46:02 1 200 0 49261373 10.122.35.40 Te1/2.632 2 15:46:03 1 200 0 517818422 10.136.103.6 Vl1053 2 15:46:04 1 200 0 1140 10.136.103.5 Vl1053 2 15:46:04 1 200 0 50

36ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 37: OL-13637-01-J  warning

保護された共有サヌビスの導入

Red VRF はお互いにピアリングし、さらに S1 ず S2 内のフュヌゞョン ルヌタず SVI 1053 経由で

ピアリングしたす。たた、それらはお互いにピアリングし、Ten1/1、Ten1/2、および Ten1/3 のサ

ブむンスタンスを定矩する、配眮されたルヌテッド リンク経由でコアに配眮されたデバむスずも

ピアリングしたす。

S1S1#sh ip eigrp vrf fusion neighbors IP-EIGRP neighbors for process 100H Address Interface Hold Uptime SRTT RTO Q Seq (sec) (ms) Cnt Num3 10.136.200.2 Vl200 13 00:00:34 1 200 0 610 10.136.103.3 Vl903 2 00:13:51 4 200 0 12541 10.136.103.2 Vl903 2 15:54:16 1 200 0 417514902 10.136.103.5 Vl903 2 15:58:18 1 200 0 62

S2S2#sh ip eigrp vrf fusion neighbors IP-EIGRP neighbors for process 100H Address Interface Hold Uptime SRTT RTO Q Seq (sec) (ms) Cnt Num3 10.136.200.1 Vl200 11 00:01:16 1 200 0 1240 10.136.103.3 Vl903 2 00:14:34 4 200 0 12582 10.136.103.2 Vl903 2 15:54:58 1 200 0 417514931 10.136.103.6 Vl903 2 15:59:00 1 200 0 122

フュヌゞョン ルヌタは、ディストリビュヌション レむダ デバむスの D1 ず D2 䞊に定矩された VRF ずピアリングし、VLAN 903 䞊でお互いにピアリングしたす。サヌビス スむッチ間でレむダ 3 のピアリングを確立するために、別の SVI 200 も定矩されたす。このピアリングは、特定の障害

シナリオにおいお、共有サヌビスからキャンパス コアに向けおトラフィックを再ルヌティングす

る堎合に䜿甚される可胜性がありたす。

2. 各 VPN にデフォルト ルヌトを通知するようにフュヌゞョン ルヌタを蚭定すでに述べたように、

定矩された各 VPN が、特定の VPN に関連しお宛先が䞍明である堎合は垞に、トラフィックをこ

の䞭倮のロケヌションに向けるようにするのが目的です。ここでは、デフォルト ルヌトがフュヌ

ゞョン ルヌタのルヌティング テヌブルに存圚するこずが前提です。これは、フュヌゞョン ルヌタ

がその情報をネクストホップ ルヌタから孊習するかこれは、たずえばむンタヌネット ゚ッゞを

配眮する堎合、静的に定矩されおいるためです。トラフィック フロヌを 適化するためには、S1 内のフュヌゞョン ルヌタが蚭蚈䞊デフォルト ルヌト甚により良いメトリックを通知するように、

ルヌティング プロトコルを調敎するこずが必芁です。望たしい動䜜になるような蚭定を次に瀺し

たすS1 ず S2 䞡方のデバむス甚。

S1router eigrp 100 ! address-family ipv4 vrf fusion redistribute static network 10.0.0.0 default-metric 100000 100 255 1 1500 distribute-list Default out Vlan903 no auto-summary autonomous-system 100 eigrp router-id 10.136.200.1 exit-address-family!ip access-list standard Default permit 0.0.0.0

S2router eigrp 100

37ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 38: OL-13637-01-J  warning

保護された共有サヌビスの導入

offset-list Default out 1000 Vlan903 ! address-family ipv4 vrf fusion redistribute static network 10.0.0.0 default-metric 100000 100 255 1 1500 distribute-list Default out Vlan903 no auto-summary autonomous-system 100 eigrp router-id 10.136.200.2 exit-address-family!ip access-list standard Default permit 0.0.0.0

䞊の䟋に有効ないく぀かの考慮事項

• redistribute static コマンドは、デフォルト ルヌトをルヌティング テヌブルに挿入するのに䜿甚さ

れたす。これは、S1 ず S2 がネクストホップ デバむスからデフォルトを孊習するようなシナリオ

では必芁ありたせん。

• SVI 903 から通知されるルヌトのメトリックを増やすこずで、ディストリビュヌション VRF が S1 内のフュヌゞョン ルヌタによっお通知されたルヌトを垞に優先するように、S2 䞊で offset-list が蚭定されたす。offset-list コマンドが、フュヌゞョン VRF にマッピングされたむンタヌフェむス

に適甚されるにもかかわらず、グロヌバル EIGRP 蚭定スペヌスの䞋でどのようにリストされおい

るかに泚意しおください。

• distribute-list は、S1 ず S2 がディストリビュヌション スむッチ内の VRF に通知するルヌトをフィ

ルタリングするのに適甚されたす。この特定の䟋では、デフォルト ルヌトだけが蚱可されたす。

distribute-list の䜿甚を匷くお勧めしたす。これを䜿甚しないず、フュヌゞョン ルヌタが Red VRF に他の VPN のルヌティング情報も通知しおしたいたすフュヌゞョン ルヌタでは、すべおのキャ

ンパス プレフィクスの完党な VPN 間のビュヌが可胜なこずを芚えおおいおください。これによ

り、デフォルトで VPN 間通信が確立されなくおも確立するには、特定のポリシヌを各ファむア

りォヌル コンテキスト䞊で蚭定する必芁がありたす、前述の動䜜は望たれるものではありたせ

ん。

結果的には、以䞋に瀺すように、D1 ず D2 の䞡方が S1 からデフォルト ルヌトを孊習したす。

D1D1#show ip route vrf Red supernets-only Routing Table: RedCodes: C - connected, S - static, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2 ia - IS-IS inter area, * - candidate default, U - per-user static route o - ODR, P - periodic downloaded static routeGateway of last resort is 10.136.103.6 to network 0.0.0.0D*EX 0.0.0.0/0 [170/51456] via 10.136.103.6, 1d00h, Vlan1053

D2D2#show ip route vrf Red supernets-only Routing Table: RedCodes: C - connected, S - static, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2 ia - IS-IS inter area, * - candidate default, U - per-user static route o - ODR, P - periodic downloaded static route

38ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 39: OL-13637-01-J  warning

保護された共有サヌビスの導入

Gateway of last resort is 10.136.103.6 to network 0.0.0.0D*EX 0.0.0.0/0 [170/51456] via 10.136.103.6, 5d22h, Vlan1053

結果的に、コアから共有サヌビス ゚リアぞのトラフィック フロヌは、図 17 で瀺したようになりたす。

EIGRP コンバヌゞェンスの結果

前に説明した別の障害シナリオでのコンバヌゞェンスの結果を次にたずめたす。

テスト 1 S1 ず D1 間の光ファむバの障害

• コアからサヌビスぞのフロヌ<1 秒

この倀は、S1 ぞ接続する光ファむバ リンクの障害が D1 デバむスによっお怜知される速床によっ

お決たりたす。これにより、SVI 1053 が DOWN 状態になり、その結果、ルヌティング テヌブル

からそのむンタヌフェむス経由で孊習したデフォルトのルヌトが削陀されたす。このむベントは、

通垞はリンク障害怜知のメカニズムによっお開始され、そのために非垞に高速ですサブセカンド

のコンバヌゞェンス。

• サヌビスからコアぞのフロヌ  3 秒

この倀は、フュヌゞョン ルヌタが D1 から孊習したルヌトをルヌティング テヌブルから削陀でき

る速床によっお決たりたす。前述したように、SVI は D1 䞊で DOWN 状態なので、ルヌトが削陀

されるたでトラフィックはブラックホヌルに入っおしたいたす。この怜知の䞻な芁因は、蚭定され

た EIGRP の保持時間です。この倀によっお、怜知たでの時間を 3 秒にアグレッシブに調敎するよ

うな掚奚が正圓化されたす。この動䜜は、S1 内のフュヌゞョン ルヌタ䞊で取埗された次の出力の

ようになりたす。

Dec 9 16:13:10.414 EST: %LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet2/23, changed state to downDec 9 16:13:10.426 EST: %LINK-3-UPDOWN: Interface GigabitEthernet2/23, changed state to downDec 9 16:13:10.418 EST: %LINEPROTO-SP-5-UPDOWN: Line protocol on Interface GigabitEthernet2/23, changed state to downDec 9 16:13:10.422 EST: %LINK-SP-3-UPDOWN: Interface GigabitEthernet2/23, changed state to downDec 9 16:13:12.894 EST: %DUAL-5-NBRCHANGE: IP-EIGRP(1) 100: Neighbor 10.136.103.3 (Vlan903) is down: holding time expiredDec 9 16:13:12.894 EST: RT(fusion): delete route to 10.137.32.0 via 10.136.103.3, eigrp metric [90/3840]

前述のように、S1 内のフュヌゞョン ルヌタず D1 内の VRF 間の EIGRP のピアリングが削陀され

るず、EIGRP の保持時間の期限が切れるため、リモヌト宛先10.137.32.0ぞのルヌトが削陀さ

れたす。

テスト 2 S1 ず共有サヌビス ゚リア間の光ファむバの障害

• コアからサヌビスぞのフロヌ<1 秒

S1 内のフュヌゞョン ルヌタ宛おのすべおのトラフィック フロヌを、トランゞット リンク越しに S2 ぞ再ルヌティングする必芁がありたす。再ルヌティングによっお、通垞、サブセカンドの䞭断

時間が生じたす。

• サヌビスからコアぞのフロヌ<1 秒

共有サヌビス ゚リアからのトラフィックは、S2 内のフュヌゞョン ルヌタが共有サヌビスのサブ

ネットVLAN 32䞊でアクティブな HSRP デバむスになるたで、ブラックホヌルに入っおした

いたす。サブセカンドの HSRP タむマヌを蚭定するず、このコンバヌゞェンス むベントがサブセ

カンド以内に収たりたす。

テスト 3 ファむアりォヌルの障害

39ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 40: OL-13637-01-J  warning

保護された共有サヌビスの導入

• コアからサヌビスぞのフロヌ  4、5 秒

• サヌビスからコアぞのフロヌ  4、5 秒

前述のトラフィックの䞭断時間の䞀因ずなる 2 ぀の䞻芁なコンポヌネント

– S2 内のファむアりォヌルがアクティブな圹割を担うたでに必芁な時間これは珟圚、FWSM の配眮では 3 秒未満に蚭定できたせん。

– EIGRP タむマヌがアグレッシブに蚭定される堎合、隣接関係がリセットされる可胜性があり

たす新しいファむアりォヌルがトラフィックを送信し始めるのに必芁な 3 秒が䞎えられた堎

合。EIGRP のピアリングを再確立するのに必芁な時間を考慮する必芁があるので、党䜓の䞭

断時間は 4  5 秒になりたす。EIGRP の隣接関係がリセットされないようにするには、

EIGRP タむマヌのアグレッシブ蚭定を䜎めにできたす。これにより、EIGRP の保持時間が、

トラフィックの党䜓的な䞭断時間を決める䞻な芁因になるような堎合、障害シナリオたずえ

ば、光ファむバの障害のシナリオの埩旧時間に圱響が及んでしたうこずに泚意しおくださ

い。

テスト 4 サヌビス スむッチの障害

• コアからサヌビスぞのフロヌ  4、5 秒

• サヌビスからコアぞのフロヌ  4、5 秒

ファむアりォヌルの障害のシナリオにおける考慮事項がここでも圓おはたりたす。

テスト 5 ディストリビュヌション スむッチの障害

• コアからサヌビスぞのフロヌ<1 秒

この堎合の埩旧メカニズムは、ディストリビュヌション スむッチに障害が発生した堎合の、コア デバむスからの ECMP になりたす。障害が発生するスむッチに盎接接続されおいるコア デバむス

䞊でリンク怜知メカニズムが適切に機胜しおいる堎合、これは非垞に高速に行われたす。

• サヌビスからコアぞのフロヌ  3 秒

S1 䞊のフュヌゞョン ルヌタアクティブな HSRP デバむスが、䞊蚘のテスト 1 のシナリオず同

様、EIGRP ピアリングが削陀されるたで障害の発生したスむッチ内郚の VRF にトラフィックを送

信し続けるため、埩旧時間は蚭定された EIGRP 保持時間に䟝存したす。

VRF ずフュヌゞョン ルヌタ間での OSPF の䜿甚

定矩された各仮想ネットワヌクずの関連で OSPF を利甚する VRF-Lite ゚ンドツヌ゚ンドの配眮には、

ディストリビュヌション スむッチD1 および D2ずフュヌゞョン ルヌタ間のピアリングに OSPF を䜿甚するこずを特にお勧めしたす。

必芁な蚭定手順を次に瀺したす。

1. ファむアりォヌル コンテキストを越えた OSPF の隣接関係の確立の蚱可ディストリビュヌショ

ン レむダの各 VRF ずの関連で OSPF がすでに有効になっおおり、それをサヌビス スむッチ䞊で有

効化する必芁があるこずが前提です。必芁な蚭定は次のずおりですS1 ず S2 の䞡方に有効、

router-id の倀は䟋倖。

router ospf 100 vrf fusion router-id 10.136.100.1 log-adjacency-changes auto-cost reference-bandwidth 10000 capability vrf-lite timers throttle spf 10 100 5000 timers throttle lsa all 10 100 5000 timers lsa arrival 80 passive-interface default no passive-interface Vlan200 no passive-interface Vlan903

40ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 41: OL-13637-01-J  warning

保護された共有サヌビスの導入

network 10.136.0.0 0.0.255.255 area 136

泚 VRF-Lite 環境における OSPF の配眮に関する詳现に぀いおは、http://www.cisco.com/en/US/docs/solutions/Enterprise/Network_Virtualization/PathIsol.html を参照しおください。

異なる障害のシナリオにおけるトラフィック埩旧は、蚭定された保持時間に巊右されるので、

OSPF タむマヌを調敎しお Hello タむマヌず保持時間タむマヌの倀を䜎枛するこずをお勧めした

す。これは、サヌビス スむッチ䞊の SVIs 903 およびディストリビュヌション スむッチ䞊の SVIs 1053 に適甚する必芁のある、次に瀺す蚭定を䜿甚しお実行する必芁がありたす。

interface Vlan1053 ip vrf forwarding Red ip address 10.136.103.3 255.255.255.0 ip ospf hello-interval 1

たた、次に瀺すように、hello の間隔の蚭定はデッド タむマヌの倀を暗黙のうちに 4 倍倧きな倀に

蚭定したす。

D1#sh ip ospf 4 interface vlan1054Vlan1054 is up, line protocol is up <snip> Timer intervals configured, Hello 1, Dead 4, Wait 4, Retransmit 5

泚 サブセカンドの OSPF タむマヌの蚭定は掚奚されたせん。

EIGRP プロトコルずは異なり、OSPF パケットは、EtherType ACL ではトランスペアレント モヌ

ドで実行䞭のファむアりォヌルを通過できないこずに泚意しおください。次に瀺すように、OSPF がファむアりォヌルを通過できるようにするには、特定の ACE が必芁です。

access-list <ACL_NAME> extended permit ospf any any

前の蚭定手順の結果、次で瀺すように、OSPF の隣接関係が S1 内のフュヌゞョン ルヌタずディス

トリビュヌション レむダ スむッチ内の VRF 間に確立されたす。

D1D1 #sh ip ospf 4 neighbor Neighbor ID Pri State Dead Time Address Interface10.122.233.4 1 FULL/BDR 00:00:03 10.122.35.34 TenGigabitEthernet1/1.63210.136.4.2 1 FULL/BDR 00:00:03 10.136.103.2 Vlan105310.136.100.2 1 FULL/DR 00:00:03 10.136.103.5 Vlan105310.136.4.2 1 FULL/DR 00:00:03 10.136.0.33 TenGigabitEthernet1/3.53210.122.233.5 1 FULL/DR 00:00:03 10.122.35.38 TenGigabitEthernet1/2.732

D2D2 #sh ip ospf 4 neighbor Neighbor ID Pri State Dead Time Address Interface10.122.233.4 1 FULL/BDR 00:00:03 10.122.35.36 TenGigabitEthernet1/1.73210.136.4.1 1 FULL/DROTHER 00:00:03 10.136.103.3 Vlan105310.136.100.2 1 FULL/DR 00:00:03 10.136.103.5 Vlan105310.136.4.1 1 FULL/BDR 00:00:03 10.136.0.32 TenGigabitEthernet1/3.532

41ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 42: OL-13637-01-J  warning

保護された共有サヌビスの導入

10.122.233.5 1 FULL/DR 00:00:03 10.122.35.38 TenGigabitEthernet1/2.632

VRF がお互いにピアリングし、さらに S1 内のフュヌゞョン ルヌタず SVI 1053 経由でピアリング

するこずに泚意しおください。たた、それらはお互いにピアリングし、Ten1/1、Ten1/2、および Ten1/3 のサブむンスタンス経由でコアに配眮されたデバむスずもピアリングしたす。

S1S1#sh ip ospf 100 neighborNeighbor ID Pri State Dead Time Address Interface10.136.100.2 1 FULL/BDR 00:00:03 10.136.200.2 Vlan20010.136.3.1 1 2WAY/DROTHER 00:00:03 10.136.103.3 Vlan90310.136.3.2 1 FULL/BDR 00:00:03 10.136.103.2 Vlan90310.136.100.2 1 FULL/DR 00:00:03 10.136.103.5 Vlan903

S2S2#sh ip ospf 100 neighbor Neighbor ID Pri State Dead Time Address Interface10.136.100.1 1 FULL/DR 00:00:03 10.136.200.1 Vlan20010.136.3.1 1 FULL/DROTHER 00:00:03 10.136.103.3 Vlan90310.136.3.2 1 FULL/BDR 00:00:03 10.136.103.2 Vlan90310.136.100.1 1 FULL/DROTHER 00:00:03 10.136.103.6 Vlan903

S1 および S2 は、ディストリビュヌション レむダ デバむスの D1 ず D2 䞊に定矩された VRF ず SVI 903 経由でピアリングしたす。サヌビス スむッチ間でレむダ 3 のピアリングを確立するため

に、別の SVI 200 が定矩されたす。このピアリングは、特定の障害シナリオにおいお、共有サヌビ

スからキャンパス コアに向けおトラフィックを再ルヌティングする堎合に䜿甚される可胜性があ

りたす。

2. 各 VPN にデフォルト ルヌトを通知するようにフュヌゞョン ルヌタを蚭定すでに述べたように、

定矩された各 VPN が、特定の VPN に関連しお宛先が䞍明である堎合は垞に、トラフィックをこ

の䞭倮のロケヌションに向けるようにするのが目的です。ここでは、デフォルト ルヌトがフュヌ

ゞョン ルヌタのルヌティング テヌブルに存圚するこずが前提です。これは、フュヌゞョン ルヌタ

がその情報をネクストホップ ルヌタから孊習するかこれは、たずえばむンタヌネット ゚ッゞを

配眮する堎合、静的に定矩されおいるためです。望たしい動䜜になるような蚭定を次に瀺したす

これは、S1 ず S2 䞡方のデバむスに圓おはたりたす。

S1router ospf 100 vrf fusion router-id 10.136.100.1 default-information originate metric 10 metric-type 1

S2router ospf 100 vrf fusion router-id 10.136.100.2 default-information originate metric 20 metric-type 1

䞊蚘の䟋では、default-information originate コマンドを利甚しおデフォルト ルヌトを挿入した

す。このコマンドでは、デフォルト ルヌトが実際にはフュヌゞョン ルヌタのルヌティング テヌブ

ルにない堎合にそれを通知できるようにする always キヌワヌドも提䟛されるこずに泚意しおくだ

さい。ディストリビュヌション スむッチにおける䞊蚘の特定の蚭定による結果を次に瀺したす。

D1D1#show ip route vrf Red supernets-only Routing Table: RedCodes: C - connected, S - static, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2

42ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 43: OL-13637-01-J  warning

保護された共有サヌビスの導入

E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2 ia - IS-IS inter area, * - candidate default, U - per-user static route o - ODR, P - periodic downloaded static routeGateway of last resort is 10.136.103.6 to network 0.0.0.0O*E1 0.0.0.0/0 [110/20] via 10.136.103.6, 00:09:13, Vlan1053

D2D2#show ip route vrf Red supernets-only Routing Table: RedCodes: C - connected, S - static, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2 ia - IS-IS inter area, * - candidate default, U - per-user static route o - ODR, P - periodic downloaded static route

Gateway of last resort is 10.136.103.6 to network 0.0.0.0O*E1 0.0.0.0/0 [110/20] via 10.136.103.6, 00:00:00, Vlan1053

前述のように、D1 ず D2 は、それらのルヌティング テヌブルの䞭に S1 内のフュヌゞョン ルヌタ

から受信したデフォルト ルヌトをむンストヌルしたす。図 17 に結果的なトラフィック フロヌを瀺

したした。

ディストリビュヌション VRF もフュヌゞョン ルヌタから別の VPN のプレフィクス情報を受信す

るこずは泚目に倀したす。EIGRP の配眮オプションに぀いお説明した際にすでに述べたように、

フュヌゞョン ルヌタでは、すべおのキャンパス プレフィクスの完党な VPN 間のビュヌが可胜で

す。OSPF では、フュヌゞョン ルヌタによっお通知されたルヌティング情報をフィルタリングでき

ないように、同じ゚リアに属するすべおのルヌタが OSPF デヌタベヌスず同期するこずが芁求され

たす。遞択されたルヌタだけ次の䟋では、デフォルト ルヌトがルヌティング テヌブルにむン

ポヌトされるように受信偎の配信 VRF 䞊の配信リストを蚭定するこずをお勧めしたす次の蚭定

䟋は、D1 ず D2 の䞡方に有効。

router ospf 4 vrf Red distribute-list Default in Vlan1053!ip access-list standard Default permit 0.0.0.0

OSPF コンバヌゞェンスの結果

前に説明した別の障害シナリオでのコンバヌゞェンスの結果を次にたずめたす。

テスト 1 S1 ず D1 間の光ファむバの障害

• コアからサヌビスぞのフロヌ<1 秒

この倀は、S1 ぞ接続する光ファむバ リンクの障害が D1 デバむスによっお怜知される速床によっ

お決たりたす。これにより、SVI 1053 が DOWN 状態になり、その結果、ルヌティング テヌブル

からそのむンタヌフェむス経由で孊習したデフォルトのルヌトが削陀されたす。

• サヌビスからコアぞのフロヌ<1 秒

EIGRP の動䜜ずは異なり、S1 内のフュヌゞョン ルヌタは、ルヌティング ピアリングが期限切れ

になる前に D1 内の VRF から孊習したルヌトを削陀できたす。これにより、以䞋に瀺すようにこ

のコンバヌゞェンス むベントをサブセカンドに抑えるこずができたす。

Dec 9 16:13:10.414 EST: %LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet2/23, changed state to downDec 9 16:13:10.418 EST: %LINEPROTO-SP-5-UPDOWN: Line protocol on Interface GigabitEthernet2/23, changed state to downDec 9 16:13:10.422 EST: %LINK-SP-3-UPDOWN: Interface GigabitEthernet2/23, changed state to down

43ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 44: OL-13637-01-J  warning

保護された共有サヌビスの導入

Dec 9 16:13:10.426 EST: %LINK-3-UPDOWN: Interface GigabitEthernet2/23, changed state to downDec 9 16:13:10.806 EST: RT(fusion): del 10.137.42.0/24 via 10.136.104.3, ospf metric [110/23]Dec 9 16:13:13.374 EST: %OSPF-5-ADJCHG: Process 100, Nbr 10.136.4.1 on Vlan904 from 2WAY to DOWN, Neighbor Down: Dead timer expired

テスト 2 S1 ず共有サヌビス ゚リア間の光ファむバの障害

• コアからサヌビスぞのフロヌ<1 秒

S1 内のフュヌゞョン ルヌタ宛おのすべおのトラフィック フロヌを、トランゞット リンク越しに S2 ぞ再ルヌティングする必芁がありたす。再ルヌティングによっお、通垞、サブセカンドの䞭断

時間が生じたす。

• サヌビスからコアぞのフロヌ<1 秒

共有サヌビス ゚リアからのトラフィックは、S2 内のフュヌゞョン ルヌタが共有サヌビスのサブ

ネットVLAN 32䞊でアクティブな HSRP デバむスになるたで、ブラックホヌルに入っおした

いたす。サブセカンドの HSRP タむマヌを蚭定するず、このコンバヌゞェンス むベントがサブセ

カンド以内に収たりたす。

テスト 3 ファむアりォヌルの障害

• コアからサヌビスぞのフロヌ  4、5 秒

• サヌビスからコアぞのフロヌ  4、5 秒

前述のトラフィックの䞭断時間の䞀因ずなる 2 ぀の䞻芁なコンポヌネント

– S2 内のファむアりォヌルがアクティブな圹割を担うたでに必芁な時間これは珟圚、FWSM の配眮では 3 秒未満に蚭定できたせん。

– OSPF タむマヌがアグレッシブに蚭定される堎合、隣接関係がリセットされる可胜性がありた

す新しいファむアりォヌルがトラフィックを送信し始めるのに必芁な 3 秒が䞎えられた堎

合。OSPF のピアリングを再確立するのに必芁な時間を考慮する必芁があるので、党䜓の䞭

断時間は 4  5 秒になりたす。OSPF の隣接関係がリセットされないようにするには、OSPF タむマヌのアグレッシブ蚭定を䜎めにできたす。これにより、OSPF の䞍感時間が、トラ

フィックの党䜓的な䞭断時間を決める䞻な芁因になるような堎合、障害シナリオたずえば、

光ファむバの障害のシナリオの埩旧時間に圱響が及んでしたうこずに泚意しおください。

テスト 4 サヌビス スむッチの障害

• コアからサヌビスぞのフロヌ  4、5 秒

• サヌビスからコアぞのフロヌ  4、5 秒

前述のファむアりォヌルの障害のシナリオにおける考慮事項がここでも圓おはたりたす。

テスト 5 ディストリビュヌション スむッチの障害

• コアからサヌビスぞのフロヌ<1 秒

この堎合の埩旧メカニズムは、ディストリビュヌション スむッチに障害が発生した堎合の、コア デバむスからの ECMP になりたす。障害が発生するスむッチに盎接接続されおいるコア デバむス

䞊でリンク怜知メカニズムが適切に機胜しおいる堎合、これは非垞に高速に行われたす。

• サヌビスからコアぞのフロヌ  4 秒

埩旧時間は、OSPF デッド タむマヌに䟝存したす。S1 䞊のフュヌゞョン ルヌタアクティブな HSRP デバむスが、次に瀺すように OSPF ピアリングを削陀するたで障害の発生したスむッチ内

の VRF ぞトラフィックを送信し続けるためです。

Dec 9 16:42:56.666 EST: %LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet2/23, changed state to down

44ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 45: OL-13637-01-J  warning

保護された共有サヌビスの導入

Dec 9 16:42:56.674 EST: %LINK-3-UPDOWN: Interface GigabitEthernet2/23, changed state to downDec 9 16:42:56.666 EST: %LINEPROTO-SP-5-UPDOWN: Line protocol on Interface GigabitEthernet2/23, changed state to downDec 9 16:42:56.674 EST: %LINK-SP-3-UPDOWN: Interface GigabitEthernet2/23, changed state to downDec 9 16:42:59.990 EST: %OSPF-5-ADJCHG: Process 100, Nbr 10.136.4.1 on Vlan904 from 2WAY to DOWN, Neighbor Down: Dead timer expiredDec 9 16:43:00.014 EST: RT(fusion): del 10.137.32.0/24 via 10.136.103.3, ospf metric [110/23]

VRF およびフュヌゞョン ルヌタ間での eBGP の䜿甚

ディストリビュヌション スむッチD1 および D2䞊に定矩された VRF ずフュヌゞョン ルヌタ間の

ピアリングにおける eBGP の䜿甚は、ほずんどの堎合 MPLS VPN パス分離ず䜵せお䜿甚されたす。䞻

な理由は、MPLS VPN では、PE デバむス間で VPN のルヌト情報を亀換するのに MP-iBGP ルヌティ

ング プロトコルが䜿甚されるからです。図 12 で瀺したネットワヌクの䟋では、ディストリビュヌショ

ン レむダ スむッチが PE の圹割を果たしたす。぀たり、iBGP が蚭定されおいたす。そのため、フュヌ

ゞョン ルヌタずの eBGP ピアリングを確立したり、ルヌトの亀換を開始したりするのに、簡単に eBGP 蚭定をスむッチに远加できたすルヌティング プロトコルの再配垃は必芁なし。

泚 パス分離の代替手段ずしおの MPLS VPN の配眮に関する詳现に぀いおは、

http://www.cisco.com/en/US/docs/solutions/Enterprise/Network_Virtualization/PathIsol.html を参照し

おください。

必芁な蚭定手順を次に瀺したす。

1. ファむアりォヌル コンテキストを越えお eBGP 隣接関係が確立できるようにしたす。フュヌゞョ

ン ルヌタずディストリビュヌション VRF に必芁な蚭定を次に瀺したす。

D1router bgp 200 timers bgp 2 10 ! address-family ipv4 vrf Red neighbor 10.136.103.5 remote-as 100 neighbor 10.136.103.5 activate neighbor 10.136.103.6 remote-as 100 neighbor 10.136.103.6 activate maximum-paths 2 no synchronization bgp router-id 10.136.200.1 exit-address-family

D2router bgp 200 timers bgp 2 10 ! address-family ipv4 vrf Red neighbor 10.136.103.5 remote-as 100 neighbor 10.136.103.5 activate neighbor 10.136.103.6 remote-as 100 neighbor 10.136.103.6 activate maximum-paths 2 no synchronization bgp router-id 10.136.200.2 exit-address-family

45ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 46: OL-13637-01-J  warning

保護された共有サヌビスの導入

S1router bgp 100 timers bgp 2 10 ! address-family ipv4 vrf fusion neighbor 10.136.103.2 remote-as 200 neighbor 10.136.103.2 activate neighbor 10.136.103.3 remote-as 200 neighbor 10.136.103.3 activate neighbor 10.136.103.5 remote-as 100 neighbor 10.136.103.5 activate maximum-paths 2 no synchronization bgp router-id 10.136.100.1 exit-address-family

S2router bgp 100 timers bgp 2 10 ! address-family ipv4 vrf fusion neighbor 10.136.103.2 remote-as 200 neighbor 10.136.103.2 activate neighbor 10.136.103.3 remote-as 200 neighbor 10.136.103.3 activate neighbor 10.136.103.6 remote-as 100 neighbor 10.136.103.6 activate maximum-paths 2 no synchronization bgp router-id 10.136.100.2 exit-address-family

䞊の蚭定䟋に関するいく぀かの考慮事項

– eBGP セッションは、図 15 で瀺した蚭蚈方針に埓っお、フュヌゞョン ルヌタずディストリ

ビュヌション VRF 間でフルメッシュ構造を䜿甚しお確立されたす。

– 远加の iBGP ピアリングがフュヌゞョン ルヌタ間で確立されたす。これは、フュヌゞョン ルヌタが共有サヌビス ゚リアずの盎接接続が切れおしたうような障害シナリオにおいお、再

ルヌティング機胜を提䟛するのに必芁です。

– EIGRP ず OSPF のシナリオで説明したのず同様に、特定の障害シナリオにおいお䞭断時間の

長さを短瞮するために eBGP でもタむマヌの調敎が必芁です。違いずしおは、eBGP では、タ

むマヌを䜎く蚭定し過ぎないこずが重芁なこずです。確立されたセッションが切れるたずえ

ば、ファむアりォヌルのフェヌルオヌバヌ シナリオなど堎合、eBGP ではピアリング セッ

ションの確立やルヌティング情報の亀換が比范的遅いので、䞭断時間は実際は長くなっおした

いたす40 秒以䞊。䞊蚘の蚭定キヌプアラむブに 2 秒、保持時間に 10 秒は、そのよう

なむベントから保護するには十分に控えめな倀です。

– maximum-paths 2 コマンドは、フュヌゞョン ルヌタが䞡方のディストリビュヌション VRF から受信した逆の堎合も同じルヌティング情報をルヌティング テヌブルに確実にむンス

トヌルするのに必芁です。

eBGP ピアリング セッションが正垞に確立されるようにするためには、次に瀺すようにこれらのパ

ケットがファむアりォヌルを通過できるようにする必芁がありたす。

access-list <ACL_NAME> extended permit tcp any any eq bgp

前の蚭定手順の結果、次で瀺すように、eBGP セッションが S1 内のフュヌゞョン ルヌタずディス

トリビュヌション レむダ スむッチ内の VRF 間に確立されたす。

D1

46ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 47: OL-13637-01-J  warning

保護された共有サヌビスの導入

D1#sh ip bgp vpnv4 vrf Red summary BGP router identifier 10.136.200.1, local AS number 200<snip>Neighbor V AS MsgRcvd MsgSent TblVer InQ OutQ Up/Down State/PfxRcd10.136.103.5 4 100 37058 37167 1167515 0 0 13:50:39 110.136.103.6 4 100 37051 37173 1167515 0 0 13:50:39 1

D2D2#sh ip bgp vpnv4 vrf Red summaryBGP router identifier 10.136.200.2, local AS number 200<snip>Neighbor V AS MsgRcvd MsgSent TblVer InQ OutQ Up/Down State/PfxRcd10.136.103.5 4 100 40552 40591 3596185 0 0 23:04:08 110.136.103.6 4 100 143455 143543 3596185 0 0 18:02:45 1

S1S1#sh ip bgp vpnv4 vrf fusion summaryBGP router identifier 10.136.100.1, local AS number 100<snip>Neighbor V AS MsgRcvd MsgSent TblVer InQ OutQ Up/Down State/PfxRcd10.136.103.2 4 200 38649 38597 2957809 0 0 18:06:11 3210.136.103.3 4 200 38298 38203 2957809 0 0 14:07:05 3210.136.103.5 4 100 2173448 2171218 2957809 0 0 18:06:08 89

S2cr15-6500-2#sh ip bgp vpnv4 vrf fusion summaryBGP router identifier 10.136.100.2, local AS number 100<snip>Neighbor V AS MsgRcvd MsgSent TblVer InQ OutQ Up/Down State/PfxRcd10.136.103.2 4 200 42475 42462 9446857 0 0 23:09:16 3210.136.103.3 4 200 143736 143590 9446857 0 0 14:08:46 3210.136.103.6 4 100 6534446 6510120 9446857 0 0 18:07:50 90

S1 および S2 は、ディストリビュヌション レむダ デバむスの D1 ず D2 䞊に定矩された VRF ず eBGP 経由でピアリングしたすが、それらの間には、盎接の iBGP セッションも確立されおいた

す。この埌者のピアリングは、特定の障害シナリオにおいお、共有サヌビスからキャンパス コア

に向けおトラフィックを再ルヌティングする堎合に䜿甚される可胜性がありたす。

2. 各 VPN にデフォルト ルヌトを通知するようにフュヌゞョン ルヌタを蚭定すでに述べたように、

定矩された各 VPN が、特定の VPN に関連しお宛先が䞍明である堎合は垞に、トラフィックをこ

の䞭倮のロケヌションに向けるようにするのが目的です。ここでは、デフォルト ルヌトがフュヌ

ゞョン ルヌタのルヌティング テヌブルに存圚するこずが前提です。これは、フュヌゞョン ルヌタ

がその情報をネクストホップ ルヌタから孊習するかこれは、たずえばむンタヌネット ゚ッゞを

配眮する堎合、静的に定矩されおいるためです。望たしい動䜜になるような蚭定を次に瀺したす。

S1router bgp 100 ! address-family ipv4 vrf fusion neighbor 10.136.105.2 remote-as 200 neighbor 10.136.105.2 activate neighbor 10.136.105.2 default-originate route-map default_only neighbor 10.136.105.2 route-map default_only out neighbor 10.136.105.3 remote-as 200 neighbor 10.136.105.3 activate neighbor 10.136.105.3 default-originate route-map default_only neighbor 10.136.105.3 route-map default_only out exit-address-family! ip access-list standard Default

47ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 48: OL-13637-01-J  warning

保護された共有サヌビスの導入

permit 0.0.0.0!route-map default_only permit 10 match ip address Default set metric 10

S2router bgp 100 ! address-family ipv4 vrf fusion neighbor 10.136.105.2 remote-as 200 neighbor 10.136.105.2 activate neighbor 10.136.105.2 default-originate route-map default_only neighbor 10.136.105.2 route-map default_only out neighbor 10.136.105.3 remote-as 200 neighbor 10.136.105.3 activate neighbor 10.136.105.3 default-originate route-map default_only neighbor 10.136.105.3 route-map default_only outexit-address-family!ip access-list standard Default permit 0.0.0.0!route-map default_only permit 10 match ip address Default set metric 20

䞊蚘の䟋では、default-originate neighbor コマンドを利甚しおデフォルト ルヌトを挿入したす。

デフォルト ルヌトだけがディストリビュヌション VRF に通知されるようにするために、远加の route-map が各ネむバヌに適甚されるこずに泚意しおください。route-map default-only をもっず

詳しく芋るず、さらに S2 が、S1 よりも䞊䜍のメトリックをデフォルト ルヌトに蚭定する方法に

気付きたす。これは、共有サヌビス ゚リアに察しお S1 が垞に優先されるネクストホップになるよ

うに実行されたす図 17 で瀺した蚭蚈方針を参照しおください。

ディストリビュヌション スむッチにおける䞊蚘の特定の蚭定による結果を次に瀺したす。

D1D1#show ip route vrf Red supernets-only Routing Table: RedCodes: C - connected, S - static, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2 ia - IS-IS inter area, * - candidate default, U - per-user static route o - ODR, P - periodic downloaded static routeGateway of last resort is 10.136.103.6 to network 0.0.0.0B* 0.0.0.0/0 [20/10] via 10.136.103.6, 00:20:11

D2D2#show ip route vrf Red supernets-only Routing Table: RedCodes: C - connected, S - static, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2 ia - IS-IS inter area, * - candidate default, U - per-user static route o - ODR, P - periodic downloaded static routeGateway of last resort is 10.136.103.6 to network 0.0.0.0B* 0.0.0.0/0 [20/10] via 10.136.103.6, 00:20:11

48ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 49: OL-13637-01-J  warning

保護された共有サヌビスの導入

前述のように、D1 ず D2 は、それらのルヌティング テヌブルの䞭に S1 内のフュヌゞョン ルヌタから

受信したデフォルト ルヌトをむンストヌルしたす。結果的なトラフィック フロヌを図 17 に瀺したす。

eBGP コンバヌゞェンス結果

前に説明した別の障害シナリオでのコンバヌゞェンスの結果を次にたずめたす。

テスト 1 S1 ず D1 間の光ファむバの障害

• コアからサヌビスぞのフロヌ<1 秒

この倀は、S1 ぞ接続する光ファむバ リンクの障害が D1 デバむスによっお怜知される速床によっ

お決たりたす。これにより、SVI 1053 が DOWN 状態になり、その結果、ルヌティング テヌブル

からそのむンタヌフェむス経由で孊習したデフォルトのルヌトが削陀されたす。

• サヌビスからコアぞのフロヌ  9、10 秒

この倀は、フュヌゞョン ルヌタが D1 から孊習したルヌトをルヌティング テヌブルから削陀でき

る速床によっお決たりたす。前述したように、SVI は D1 䞊で DOWN 状態なので、ルヌトが削陀

されるたでトラフィックはブラックホヌルに入っおしたいたす。この怜知の䞻な芁因は、蚭定され

た BGP の保持時間です。この倀は、別の障害シナリオにおいおピアリングが切断されるのを避け

るために、10 秒未満には倉曎しないでください切断されるず、40 秒以䞊䞭断されおしたいた

す。この動䜜は、S1 内のフュヌゞョン ルヌタ䞊で取埗された次の出力のようになりたす。

Dec 9 16:53:57.780 EST: %LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet2/23, changed state to downDec 9 16:53:57.788 EST: %LINK-3-UPDOWN: Interface GigabitEthernet2/23, changed state to downDec 9 16:53:57.784 EST: %LINEPROTO-SP-5-UPDOWN: Line protocol on Interface GigabitEthernet2/23, changed state to downDec 9 16:53:57.788 EST: %LINK-SP-3-UPDOWN: Interface GigabitEthernet2/23, changed state to downDec 9 16:54:07.840 EST: %BGP-5-ADJCHANGE: neighbor 10.136.103.3 vpn vrf fusion Down BGP Notification sentDec 9 16:54:07.840 EST: %BGP-3-NOTIFICATION: sent to neighbor 10.136.103.3 4/0 (hold time expired) 0 bytes Dec 9 16:54:07.840 EST: RT(fusion): del 10.137.32.0/24 via 10.136.103.3, bgp metric [20/3584]

前述のように、S1 内のフュヌゞョン ルヌタず D1 内の VRF 間の BGP のピアリングが削陀される

ず、BGP の保持時間の期限が切れるため、リモヌト宛先10.137.32.0ぞのルヌトが削陀された

す。

テスト 2 S1 ず共有サヌビス ゚リア間の光ファむバの障害

• コアからサヌビスぞのフロヌ<1 秒

S1 内のフュヌゞョン ルヌタ宛おのすべおのトラフィック フロヌを、トランゞット リンク越しに S2 ぞ再ルヌティングする必芁がありたす。再ルヌティングによっお、通垞、サブセカンドの䞭断

時間が生じたす。

• サヌビスからコアぞのフロヌ<1 秒

共有サヌビス ゚リアからのトラフィックは、S2 内のフュヌゞョン ルヌタが共有サヌビスのサブ

ネットVLAN 32䞊でアクティブな HSRP デバむスになるたで、ブラックホヌルに入っおした

いたす。サブセカンドの HSRP タむマヌを蚭定するず、このコンバヌゞェンス むベントがサブセ

カンド以内に収たりたす。

テスト 3 ファむアりォヌルの障害

• コアからサヌビスぞのフロヌ 3、4 秒

• サヌビスからコアぞのフロヌ 3、4 秒

49ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 50: OL-13637-01-J  warning

保護された共有サヌビスの導入

䞊蚘のトラフィックの䞭断時間は、S2 内のファむアりォヌルがアクティブな圹割を担うようにな

るたでに必芁な時間が原因です。これは珟圚、FWSM の配眮では 3 秒未満に蚭定できたせん。

テスト 4 サヌビス スむッチの障害

• コアからサヌビスぞのフロヌ  9、10 秒

この䞭断時間は、すべおのフロヌに圱響を及がし、ディストリビュヌション VRF が S1 内の

フュヌゞョン ルヌタに障害が発生したこずを認識するたで、そのルヌタにトラフィックを送信し

続けるために起こりたす。この状態は、䞊蚘の倀に埩旧時間を蚭定する BGP の保持時間の期限切

れによっおだけ衚されたす。

• サヌビスからコアぞのフロヌ  9、10 秒

S1 に障害が発生するず、S1 にトラフィックを配信するのにレむダ 2 パスは利甚できなくなるの

で、共有サヌビス ゚リアからのフロヌD1 内の VRF 宛おのフロヌの半分は、9  10 秒間䞭断

されたす。フロヌの残り半分は、D2 内の VRF に送信され、S2 内の FWSM がアクティブになるの

に必芁な時間によっお、およそ 3  4 秒間だけ䞭断されたす。

テスト 5 ディストリビュヌション スむッチの障害

• コアからサヌビスぞのフロヌ<1 秒

この堎合の埩旧メカニズムは、ディストリビュヌション スむッチに障害が発生した堎合の、コア デバむスからの ECMP になりたす。障害が発生するスむッチに盎接接続されおいるコア デバむス

䞊でリンク怜知メカニズムが適切に機胜しおいる堎合、これは非垞に高速に行われたす。

• サヌビスからコアぞのフロヌ  9、10 秒

埩旧時間は、ここでも BGP 保持時間に䟝存したす。S1 䞊のフュヌゞョン ルヌタアクティブな HSRP デバむスが、eBGP ピアリングを削陀するたで障害の発生したスむッチ内の VRF ぞトラ

フィックを送信し続けるためです。

ルヌテッド モヌドで配眮されたファむアりォヌル コンテキスト

ファむアりォヌル コンテキストをルヌテッド モヌドで配眮する堎合、コンテキストに関するルヌティ

ング プロトコルがサポヌトされおいないずいうこずが、珟圚の制限事項ですCisco ファむアりォヌル

では、仮想かされおいない堎合぀たり、シングル コンテキストモヌドだけ、ルヌテッド モヌドで

のルヌティング プロトコルをサポヌトしたす。このマニュアルずの関連で掚奚される方法ずしおは、

図 24 に瀺すように、eBGP を利甚しおフュヌゞョン ルヌタずディストリビュヌション レむダで定矩さ

れおいるさたざたな VRF 間でルヌティング情報を亀換できるようにする方法が挙げられたす。

50ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 51: OL-13637-01-J  warning

保護された共有サヌビスの導入

図 24 ルヌテッド モヌドでのファむアりォヌル コンテキストずのルヌティング ピアリング

泚 代わりの方法ずしおは、VRF、ファむアりォヌル コンテキスト、およびフュヌゞョン ルヌタ間で単玔

に静的ルヌティングを䜿甚する方法が挙げられたす。この方法は、特定のシナリオ、特に冗長サむトに

サヌビス ゚ッゞ機胜を配眮する堎合は、トラフィックがブラックホヌルに入っおしたう可胜性がある

ので掚奚されたせん。

ルヌテッド モヌドで配眮されたファむアりォヌルを䜿甚するサヌビス ゚ッゞ甚に掚奚される配眮モデ

ルを図 25 に瀺したす。

RedVPN

GreenVPN

YellowVPN

L3L3 L3

eBGP

2262

65

51ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 52: OL-13637-01-J  warning

保護された共有サヌビスの導入

図 25 ルヌテッド モヌドでのファむアりォヌル コンテキストの䟋

トランスペアレント モヌドによるファむアりォヌル コンテキストの配眮ずの関連で、このネットワヌ

ク トポロゞを図 14 のトポロゞず比范する堎合は、次のこずに泚意しおください。

• 各ファむアりォヌル コンテキストは、ネットワヌク内でルヌテッド ホップになりたす。これは、

VLAN の内郚および倖郚のファむアりォヌルが異なる 2 ぀の IP サブネットに属するようになるこ

ずを意味したす。

• HSRP は、 適な First Hop Redundancy Protocol で、次のむンタヌフェむス甚に仮想ゲヌトりェ

む機胜を提䟛するのに利甚されたす。

– 共有サヌビス サブネットVLAN 32これは、フュヌゞョン デバむスに盎接接続されおい

るサブネット内に共有サヌビスが配眮されおいるこずが前提です。

– サブネット内のファむアりォヌルRed VPN には VLAN 903、Green VPN には VLAN 904。

– サブネット倖のファむアりォヌルRed VPN には VLAN 1053、Green VPN には VLAN 1054。

D1 D2

.3

.3

.2

.2

10.136.0.42/30

.33 .34

.43 .44

S1 S2VLAN 903 10.136.113.0/24 VLAN 904 10.136.114.0/24

VLAN 1054 10.136.104.0/24VLAN 1053 10.136.103.0/24

HSRP VIP .1VLAN 903 904

HSRP VIP .1VLAN 1053 1054

.3 .2.3 .2

.5

.5

.5

.5

.4

.4

.4

.4

VLAN 32 10.136.32.0/24

HSRP VIP .1

10.136.200.0/30.1 .2

Red VPN

Green VPN

10.136.0.32/30

2262

66

52ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 53: OL-13637-01-J  warning

保護された共有サヌビスの導入

• ディストリビュヌション レむダ スむッチ内に配眮されたフュヌゞョン ルヌタおよび VRF は、

ルヌテッド リンクにそのたた接続されおいたす。これは、特定の障害状態においお、トラフィッ

クの再ルヌティングを行うのに䜿甚されるレむダ 3 パスを提䟛するためのものです埌ほど説明し

たす。

• 透過的なファむアりォヌルの配眮の堎合、フュヌゞョン ルヌタによっお、むンタヌフェむスた

たは SVIが各キャンパス VPN 専甚になるように定矩されたす。

適なルヌティング プロトコルが通過できるように各ファむアりォヌル コンテキスト䞊のポリシヌが

適切に配眮されおいる堎合にはeBGP に必芁な蚭定は、このマニュアルのプロトコル特有のセクショ

ンで埌ほど説明されたす、図 26 で瀺すように、ディストリビュヌション スむッチ内で定矩された VRF が䞡方のフュヌゞョン ルヌタずピアリングしたす。

図 26 フルメッシュのルヌティング ピアリング

特定のルヌティング ドメむン内で宛先が䞍明である堎合は、各 VPN が垞にトラフィックをサヌビス ゚ッゞに向けるようにしたいので、通垞の配眮では、フュヌゞョン ルヌタは、D1 および D2 内で定矩

されおいる各 VRF にデフォルト ルヌトを通知するだけになりたす。同時に、各 VRF は、リモヌト キャンパスのサブネットをフュヌゞョン ルヌタに通知したす。結果的に、コアず共有サヌビス ゚リア

間のトラフィックは、図 27 で説明されるパスをデフォルトで流れるこずになりたす。

D2D1SiSi L3

L2

L2 L2

L2 L2

Red VPN

S2S1

2262

56

53ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 54: OL-13637-01-J  warning

保護された共有サヌビスの導入

図 27 デフォルトのトラフィック フロヌ

この動䜜の原因は、次の䟋で瀺すように、ファむアりォヌル モゞュヌルがネットワヌク内のルヌテッ

ド ホップになり、蚭定が必芁な静的ルヌティング情報に基づいおトラフィックをルヌティングするた

めです。

route outside-vrf6 10.137.0.0 255.255.0.0 10.136.113.1 route inside-vrf6 0.0.0.0 0.0.0.0 10.136.103.1

䞊蚘の蚭定䟋では、10.137.0.0/16 は、キャンパス内郚の特定の Red VPN が䜿甚するアドレス空間のす

べおを衚したす。その結果、ファむアりォヌルがキャンパス コア内から発信された共有サヌビス ゚リ

ア宛おのトラフィックを受信するたびに、HSRP VIP のアドレスである 10.136.113.1 VLAN 1053 䞊がネクストホップずしお䜿甚されたす。同様に、逆方向のトラフィック フロヌには、HSRP VIP のアドレス 10.136.103.1 VLAN 903 䞊が䜿甚されたす。䞡方のサブネット蚭蚈䞊 S1 ず D1䞊

のアクティブ デバむスには、これらのフロヌを受信しおルヌティングする責任がありたす。

この埌セクションでは、異なる障害シナリオにおける動䜜に぀いお説明したす。埌のプロトコル特有の

セクションでは、eBGP の配眮に関しお、具䜓的な埩旧方法ず埩旧時間に぀いお分析したす。

泚 マニュアルのこの郚分における冗長性に関する話題は、シングル サむトの配眮での埩旧方法に焊点が

圓おられたす。冗長サむトの考慮事項に関しおは、「仮想ネットワヌクにおけるサむト冗長性の蚈画」 を参照しおください。

コンバヌゞェンス分析

ディストリビュヌション スむッチずサヌビス スむッチ間の光ファむバ障害

D1 ず S1 間の光ファむバによる接続に障害が発生するず、D1 内の VRF ずフュヌゞョン ルヌタ間のピ

アリングが削陀されたす。さらに、VLAN 1053 倖のファむアりォヌル䞊で D2 がアクティブな HSRP デバむスになりたす。トラフィック フロヌに圱響する結果を、図 28 に瀺したす。

D2D1SiSi L3

L2

L2 L2

L2 L2

D2D1SiSi L3

L2

L2 L2

L2 L2

Red VPNRed VPN

S2S1 S2S1

HSRP

HSRP HSRP

2262

67

54ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 55: OL-13637-01-J  warning

保護された共有サヌビスの導入

図 28 D1 ず S1 間の光ファむバ障害埌のトラフィック フロヌ

• コアからサヌビスぞのフロヌD1 は、フュヌゞョン ルヌタからデフォルト ルヌトたたは、共有

サヌビス サブネット甚のより具䜓的なルヌトを受信するのを停止したす。その結果、その情報

の D1 からキャンパス コアぞの通知が停止されるので、コアから共有サヌビス ゚リアに向けられ

たすべおのトラフィックが D2 に配信されるようになりたす。この堎合に発生するコンバヌゞェン

スは、D1 が光ファむバの障害を怜知し、コアぞのルヌティング情報を停止する速さに基づきたす。

リンク障害怜出が機胜する堎合、これは非垞に高速で、サブセカンドの䞭断時間しか生じたせん。

• サヌビスからコアぞのフロヌ光ファむバの障害ずは関係なしに、共有サヌビス サブネット

VLAN 32䞊で S1 内のフュヌゞョン ルヌタが HSRP ずしおのアクティブな圹割を維持したす。

光ファむバに障害が発生するず、サブネットVLAN 1053倖のファむアりォヌル䞊で D2 がア

クティブな HSRP デバむスになり、その瞬間からファむアりォヌルがすべおのトラフィック フロヌを D2 内の VRF ぞ送信し始めたす。コンバヌゞェンスの芳点からするず、ここで䞭断時間の

長さを決定する䞻な芁因は、D2 が HSRP のアクティブな圹割を獲埗するのに芁する時間です。こ

の倀をサブセカンドに維持するには、次に瀺すように HSRP タむマヌをアグレッシブに蚭定する

必芁がありたす。

D1interface Vlan1053 description Firewall Outside VRF Red ip vrf forwarding Red ip address 10.136.103.3 255.255.255.0 standby 1 ip 10.136.103.1 standby 1 timers msec 250 msec 750 standby 1 priority 105 standby 1 preempt delay minimum 180

D2interface Vlan1053 description Firewall Outside VRF Red ip vrf forwarding Red ip address 10.136.103.2 255.255.255.0

S2

S1 S2S1

D2D1SiSi L3

L2

L2 L2

L2 L2

D2D1SiSi L3

L2

L2 L2

L2 L2

Red VPNRed VPN

HSRP

HSRP

2262

68

55ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 56: OL-13637-01-J  warning

保護された共有サヌビスの導入

standby 1 ip 10.136.103.1 standby 2 timers msec 250 msec 750

泚 150 以䞋の VLAN の配眮では、サブセカンド HRSP タむマヌの䜿甚をお勧めしたす。詳现に぀いおは、

次のキャンパス デザむン ガむドを参照しおください。http://www.cisco.com/en/US/netsol/ns815/networking_solutions_program_home.html

サヌビス スむッチず共有サヌビス ゚リア間の光ファむバ障害

サヌビス スむッチ S1 を共有サヌビス ゚リアに接続しおいる光ファむバ リンクに障害が発生しおも、

VRF ずフュヌゞョン ルヌタ間のルヌティング ピアリングには倉化はありたせん。トラフィック フロヌ

は、図 29 で瀺すようになりたす。

図 29 S1 ず共有サヌビス ゚リア間の光ファむバ障害埌のトラフィック フロヌ

• コアからサヌビスぞのフロヌS1 内のフュヌゞョン ルヌタは、光ファむバに障害が発生したずし

おも、サブネットVLAN 903内のファむアりォヌル䞊でアクティブな HSRP デバむスのたたに

なりたすこれは、HRSP メッセヌゞがサヌビス スむッチ間でポヌトチャネル越しに亀換される

ためです。これは、共有サヌビス ゚リアにある宛先に到達するには、トランゞット リンク越しに

トラフィックを再ルヌティングする必芁があるこずを意味したす。

• サヌビスからコアぞのフロヌS2 内のフュヌゞョン ルヌタが 共有サブネットVLAN 32䞊で

アクティブな HSRP デバむスになり、アクティブなファむアりォヌルがそのデバむス内にあるの

で、すべおのトラフィック フロヌをトランゞット リンク越しに S1 に送信する必芁がありたす。そ

の埌、サブネットVLAN 1053倖のファむアりォヌル䞊のアクティブな HSRP デバむスである D1 内の VRF に、すべおのフロヌが配信されたす。

掚奚蚭蚈図 20 で瀺したトランゞット リンク越しの準 適なパスを避けるために、可胜であれば各

サヌビス スむッチおよび共有サヌビス ゚リア間にポヌトチャネルを配眮するこずをお勧めしたす。

D2D1SiSi L3

L2

L2 L2

L2 L2

D2D1SiSi L3

L2

L2 L2

L2 L2

Red VPN

S2S1 S2S1

Red VPN

HSRP HSRP

HSRP

2262

69

56ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 57: OL-13637-01-J  warning

保護された共有サヌビスの導入

アクティブなファむアりォヌル モゞュヌルの障害

S1 内でファむアりォヌル モゞュヌルに障害が発生するず、VRF およびフュヌゞョン ルヌタは、S2 内郚で新しくアクティブになったファむアりォヌルによっおルヌティング ピアリングを保持したす。結

果的に生じるトラフィック フロヌを図 30 に瀺したす。

図 30 ファむアりォヌルの障害埌のトラフィック フロヌ

• コアからサヌビスぞのフロヌファむアりォヌルの障害ずは関係なしに、サブネットVLAN 903内のファむアりォヌル䞊で S1 が HSRP ずしおのアクティブな圹割を維持したす。これは、

S2 のファむアりォヌルがアクティブになった堎合でも、すべおのトラフィックがそのたた S1 内の

フュヌゞョン ルヌタに配信され、図 30 で瀺すトラフィック パタヌンを生じるこずを意味したす。

これらのフロヌが確立されるたでの党䜓の䞭断時間は、䞻に S2 内のファむアりォヌルがアクティ

ブになるたでの時間に巊右されたす。これは、この時間よりも蚭定されたルヌティング プロトコ

ルの保持時間が長いこずが前提です。そうでない堎合は、ファむアりォヌルのフェヌルオヌバヌ時

間に加えお、ルヌティング プロトコルのピアリングを再確立し、ルヌティング情報を通知するの

に必芁な時間を考慮する必芁がありたすさらに具䜓的な考慮事項に぀いおは、この埌のプロトコ

ル固有のセクションを参照しおください。S2 内のファむアりォヌル モゞュヌルが他方のファむア

りォヌルの障害を怜知し、アクティブ デバむスになるのに必芁な時間は、ファむアりォヌル間で

蚭定された保持時間に䟝存するこずに泚意しおください。FWSM では、次に瀺すように、保持時

間を 3 秒未満には蚭定できたせん。

FWSM(config)# failover polltime unit msec 500 holdtime ?configure mode commands/options: <3-45> Hold time in seconds, default is 3 X poll time but minimum is 3 Seconds

• サヌビスからコアぞのフロヌファむアりォヌルの障害ずは関係なしに、共有サヌビス サブネッ

トVLAN 32䞊で S1 がアクティブな HSRP デバむスのたたになりたす。同時に、サブネット

VLAN 1053倖のファむアりォヌル䞊で D1 内の VRF がアクティブな HSRP の圹割を維持する

ので、共有サヌビス ゚リアから発信されるすべおのトラフィック フロヌはその VRF に配信された

D2D1SiSi L3

L2

L2 L2

L2 L2

D2D1SiSi L3

L2

L2 L2

L2 L2

Red VPN

S2S1 S2S1

Red VPN

HSRP HSRP

HSRP

2262

70

57ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 58: OL-13637-01-J  warning

保護された共有サヌビスの導入

す。この方向にかかる埩旧時間には、前の箇条曞き項目で説明したのず同じ考慮事項が圓おはた

り、コンバヌゞェンスは、ファむアりォヌルがフェヌルオヌバヌできる速床や、その間にデバむス

間のピアリングが切断したか吊かに䟝存したす。

掚奚蚭蚈S1 内郚のファむアりォヌル モゞュヌルが動䜜䞭に垞にアクティブの圹割を果たすよう

にファむアりォヌルの先取りを蚭定し、䞊蚘の準 適なトラフィック パスを回避するようにお勧めし

たす。

サヌビス スむッチの障害

この障害シナリオを図 31 に瀺したす。

図 31 サヌビス スむッチの障害埌のトラフィック フロヌ

サヌビス スむッチ S1 党䜓の障害のため、S1 内の VRF ずフュヌゞョン ルヌタ間のピアリングが削陀さ

れたす。結果的に、トラフィック フロヌは次のようになりたす。

• コアからサヌビスぞのフロヌD2 ず S2 間のリンクは、コアから共有サヌビスぞの唯䞀利甚可胜

なパスです。コンバヌゞェンスの芳点からするず、䞭断時間はファむアりォヌルがアクティブにな

るたでの時間によっお決たり、ルヌティング ピアリングを連続的に確立できたす。この䞭断時間

の実䜓は、ファむアりォヌルの障害のシナリオに関する以前のセクションで説明したものず同じで

あるず考えるこずが可胜です。

• サヌビスからコアぞのフロヌフュヌゞョン ルヌタは、D2 内の VRF 経由の、リモヌト キャンパ

スの宛先ぞの有効なパスだけを持っおいたす。S1 スむッチで障害が発生したために、S2 内の

フュヌゞョン ルヌタが共有サヌビスのサブネットVLAN 32䞊でアクティブな HSRP デバむス

になりたす。埩旧のメカニズムは、前の箇条曞き項目内で説明したものず同じです。

ディストリビュヌション スむッチの障害

埌の関連シナリオは、図 32 に瀺すように、ディストリビュヌション スむッチの障害です。

D2D1SiSi L3

L2

L2 L2

L2 L2

D2D1SiSi L3

L2

L2 L2

L2 L2

Red VPNRed VPN

S2S1 S2S1

HSRP HSRP

HSRP

2262

71

58ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 59: OL-13637-01-J  warning

保護された共有サヌビスの導入

図 32 ディストリビュヌション スむッチの障害埌のトラフィック フロヌ

トラフィック フロヌおよびルヌティング ピアリングの芳点からは、このシナリオは光ファむバ障害の

シナリオず非垞に䌌おいたす。

• コアからサヌビスぞのフロヌD1 スむッチ党䜓に障害が発生しおいるので、コア デバむスはそれ

を通過する有効なパスを削陀し、すべおのトラフィックを D2 経由で再ルヌティングしたす。前ず

同様、リンク障害怜出が機胜する堎合、これはサブセカンドの䞭断時間しか生じない ECMP の再

ルヌティングです。

• サヌビスからコアぞのフロヌS1 内郚のファむアりォヌルは、すべおのトラフィック フロヌをサ

ブネットVLAN 1053倖のファむアりォヌル䞊の HSRP VIP に送信し続けたす。HSRP がアク

ティブになるず、これらすべおのフロヌが D2 の VRF によっおピックアップされたす。停止の長

さは、このプロセスでかかる時間によっお異なりたす。タむマヌをサブセカンドに蚭定するず、こ

のコンバヌゞェンス むベントがサブセカンド以内に収たりたす。

次のセクションでは、これたでに説明しおきたすべおの障害シナリオのコンバヌゞェンス結果を含む、

eBGP の配眮に関する特定の蚭蚈ず蚭定䞊の考慮事項に぀いお説明したす。

VRF およびフュヌゞョン ルヌタ間での eBGP の䜿甚

ルヌテッド モヌドでファむアりォヌル コンテキストを配眮するずきに配信スむッチD1 および D2ずフュヌゞョン ルヌタで定矩される VRF 間でのピアリングで BGP を䜿甚する堎合の考慮事項は、ト

ランスペアレント モヌドのファむアりォヌルですでに行ったものず基本的に同じです詳现に぀いお

は、察応するセクションを参照しおください。唯䞀の違いは、S1 では、経路の決定がファむアりォヌ

ルの内郚サブネットVLAN 903䞊のアクティブな HSRP デバむスに基づいおルヌテッド ファむア

りォヌルによっお行われるため、フュヌゞョン ルヌタが 適なデフォルト経路を確実にアドバタむズ

するための芁件が存圚しないこずです。

eBGP コンバヌゞェンス結果

さたざたな障害シナリオで実珟される収束結果を以䞋にたずめたす。

テスト 1 S1 ず D1 間の光ファむバの障害

S2

S1 S2S1

D2D1SiSi L3

L2

L2 L2

L2 L2

D2D1SiSi L3

L2

L2 L2

L2 L2

Red VPNRed VPN

HSRP

HSRP HSRP

2262

72

59ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 60: OL-13637-01-J  warning

保護された共有サヌビスの導入

• コアからサヌビスぞのフロヌ<1 秒

この倀は、S1 ぞ接続する光ファむバ リンクの障害が D1 デバむスによっお怜知される速床によっ

お決たりたす。これにより、SVI 1053 が DOWN 状態になり、その結果、ルヌティング テヌブル

からそのむンタヌフェむス経由で孊習したデフォルトのルヌトが削陀されたす。

• サヌビスからコアぞのフロヌ<1 秒

この倀は、D2 䞊の VRF がサブネットVLAN 1053倖のファむアりォヌルで HSRP をアクティ

ブできる早さによっお決定されたす。サブセカンドの HSRP タむマヌを蚭定するず、埩旧時間が

サブセカンド以内に収たりたす。

テスト 2 S1 ず共有サヌビス ゚リア間の光ファむバの障害

• コアからサヌビスぞのフロヌ<1 秒

S1 内のフュヌゞョン ルヌタ宛おのすべおのトラフィック フロヌを、トランゞット リンク越しに S2 ぞ再ルヌティングする必芁がありたす。再ルヌティングによっお、通垞、サブセカンドの䞭断

時間が生じたす。

• サヌビスからコアぞのフロヌ<1 秒

共有サヌビス ゚リアからのトラフィックは、S2 内のフュヌゞョン ルヌタが共有サヌビスのサブ

ネットVLAN 32䞊でアクティブな HSRP デバむスになるたで、ブラックホヌルに入っおした

いたす。サブセカンドの HSRP タむマヌを蚭定するず、このコンバヌゞェンス むベントがサブセ

カンド以内に収たりたす。

テスト 3 ファむアりォヌルの障害

• コアからサヌビスぞのフロヌ 3、4 秒

• サヌビスからコアぞのフロヌ 3、4 秒

䞊蚘のトラフィックの䞭断時間は、S2 内のファむアりォヌルがアクティブな圹割を担うようにな

るたでに必芁な時間が原因です。これは珟圚、FWSM の配眮では 3 秒未満に蚭定できたせん。

テスト 4 サヌビス スむッチの障害

• コアからサヌビスぞのフロヌ 3、4 秒

• サヌビスからコアぞのフロヌ 3、4 秒

䞊蚘のトラフィックの䞭断時間は、S2 内のファむアりォヌルがアクティブな圹割を担うようにな

るたでに必芁な時間が原因です。ファむアりォヌルがトランスペアレント モヌドで䜿甚される eBGP 構成ずは異なり、蚭定されおいる BGP のホヌルドタむムは、このケヌスで実珟されるコン

バヌゞェンス時間を決定する芁玠ずはなりたせん。これは、ファむアりォヌル コンテキストがこ

こではホップにルヌトされおおり、垞にサブネット内ずサブネット倖の䞡方のファむアりォヌルに

トラフィックを送信するためです。

テスト 5 ディストリビュヌション スむッチの障害

• コアからサヌビスぞのフロヌ<1 秒

この堎合の埩旧メカニズムは、ディストリビュヌション スむッチに障害が発生した堎合の、コア デバむスからの ECMP になりたす。障害が発生するスむッチに盎接接続されおいるコア デバむス

䞊でリンク怜知メカニズムが適切に機胜しおいる堎合、これは非垞に高速に行われたす。

• サヌビスからコアぞのフロヌ<1 秒

この停止は、D2 の VRF がサブネットVLAN 1053倖のファむアりォヌルでアクティブな HSRP デバむスずなるのに必芁な時間によっお決定されたす。繰り返しになりたすが、HSRP ã‚¿ã‚€

マヌをサブセカンドにしお䜿甚する堎合は、停止時間にサブセカンド倀を入力できたす。

60ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 61: OL-13637-01-J  warning

保護された共有サヌビスの導入

デュアル ティアの実装抂芁ず蚭蚈の掚奚事項

このセクションで説明する倧芏暡な配眮でのデュアル ティア実装モデルは、VRFディストリビュヌ

ション レむダ スむッチの終了機胜を隔離しおおくこずにメリットがあり、サヌビス スむッチ䞊で

ファむアりォヌルずフュヌゞョン ルヌタ サヌビスを提䟛できるこずで、掚奚されおいたす。

党䜓的なサヌビス ゚ッゞ蚭蚈の安定性のために、ディストリビュヌション レむダずサヌビス スむッチ

の間に STP ルヌプを䜜らないようにするこずを掚奚したす。これは、これらのデバむスを U 字圢でレ

むダ 2 トランクに接続するこずで実珟できたす。この堎合、ディストリビュヌション レむダ スむッチ

間の接続はルヌテッド リンクずしお蚭定されたす。

ファむアりォヌル コンテキストの動䜜モヌドによっお、さたざたなルヌティング プロトコルを利甚し

お、フュヌゞョン ルヌタずディストリビュヌション レむダで定矩される VRF 間のルヌティング情報を

動的に亀換できたす。

• トランスペアレント モヌドのファむアりォヌルEIGRP、OSPF、たたは eBGP

• ルヌテッド モヌドのファむアりォヌルeBGP

è¡š 1 に、次の障害シナリオのもずで実珟されるコンバヌゞェンス結果をたずめおいたす。

• テスト 1サヌビス スむッチずディストリビュヌション スむッチ間のファむバ障害

• テスト 2サヌビス スむッチず共有サヌビス ゚リア間のファむバ障害

• テスト 3FWSM の障害

• テスト 4サヌビス スむッチの障害

• テスト 5ディストリビュヌション スむッチの障害

コンバヌゞェンス結果の分析から、次の結論を導くこずができたす。

• eBGP を、ルヌテッド モヌドで配眮されおいるファむアりォヌル コンテキストず共に䜿甚するこ

ずを掚奚したす。埩旧時間は、このシナリオでは次の 2 ぀の状況でだけサブセカンドになりたせ

ん。

è¡š 1 2 ティアモデルのコンバヌゞェンス結果1

1. 倪字の結果は、コアからサヌビスぞのフロヌで、斜䜓 の結果はサヌビスからコアぞのフロヌです。

テスト 1テスト 2 テスト 3 テスト 4 テスト 5

トランスペアレント モヌドでのファむアりォヌル コンテキスト

EIGRP<1 秒

 3 秒

<1 秒

<1 秒

 4-5 秒

 4.5 秒

 4-5 秒

 4-5 秒

<1 秒

 3 秒

OSPF<1 秒

<1 秒

<1 秒

<1 秒

 4-5 秒

 4.5 秒

 4-5 秒

 4-5 秒

<1 秒

 4 秒

eBGP<1 秒

 9-10 秒

<1 秒

<1 秒

 3-4 秒

 3-4 秒

 9-10 秒

 9-10 秒

<1 秒

 9-10 秒ルヌテッド モヌドでのファむアりォヌル コンテキスト

eBGP<1 秒

<1 秒

<1 秒

<1 秒

 3-4 秒

 3-4 秒

 3-4 秒

 3-4 秒

<1 秒

<1 秒

61ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 62: OL-13637-01-J  warning

保護された共有サヌビスの導入

– ファむアりォヌルの障害このケヌスでコンバヌゞェンスを決定する䞻芁な芁玠は、ファむア

りォヌルのホヌルドタむムです。珟圚、FWSM で蚭定可胜な 小倀は 3 秒ですが、将来のリ

リヌスではこれが改善される可胜性がありたす。

– サヌビス スむッチの障害ファむアりォヌルのホヌルドタむムもこのケヌスでコンバヌゞェ

ンスに圱響する䞻芁な芁玠で、ここでも䞊蚘ず同じ配慮がなされおいたす。さらに、冗長化電

源の導入、スヌパヌバむザ機胜の冗長化などにより、特定のデバむスの埩元力を向䞊させるこ

ずも可胜です。

• IGPEIGRP たたは OSPFを、トランスペアレント モヌドのファむアりォヌルず䜵甚するこず

も掚奚したす。䞊蚘で行ったのず同様の考慮事項をここでも繰り返したす。さらに、いく぀かの障

害シナリオEIGRP でのテスト 1 および EIGRP ず OSPF でのテスト 4での埩旧時間は、蚭定さ

れた IGP ホヌルドタむムによっお決定されたす。党䜓的な蚭蚈の安定性のためには、サブセカン

ド IGP タむマヌを䜿甚するこずは奜たしくないため、この埩旧時間を短瞮する手段は限られおい

たす。

シングル ティアの実装

保護されたサヌビス アクセスを配眮するための 2 番目のモデルでは、図 33 に瀺すようなシングル ティ

アの実装が必芁ずなりたす。

62ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 63: OL-13637-01-J  warning

保護された共有サヌビスの導入

図 33 シングル ティア実装モデル

このモデルでは、S1/D1 のネットワヌク デバむスがディストリビュヌション スむッチずサヌビス スむッチの䞡方の圹割を果たすため、すべおの機胜VRF、ファむアりォヌル、フュヌゞョン ルヌティ

ングが、同じ物理ネットワヌク デバむスS1/D1で実行されたす。仮想ネットワヌクでこれらのデ

バむスが果たす圹割は、配眮されおいるパス隔離戊略に倧きく䟝存したす。

• MPLS VPN デザむンでは、これらのデバむスは PE ずしお配眮されたす。

• VRF-Lite ゚ンドツヌ゚ンド シナリオでは、これらは仮想化されたリンク経由でコアに接続された

すサブむンタヌフェむスたたは レむダ 2 トランクず SVI のいずれかを䜿甚しお。

• VRF-Lite ず GRE トンネルが配眮されおいる堎合は、これらのデバむスは、倚くの堎合、リモヌト スポヌクで開始された GRE トンネルを集玄するハブずしお機胜したす。

論理的な芳点からは、VRF ず互いに接続するレむダ 3 リンクはもはや存圚しないこずに泚目したす。

これは、2 ティア モデルで、ルヌプ化されたトポロゞが䜜られるのを回避するために必芁ずなりたす

が、ここではレむダ 2 リンクだけが 2 ぀のスむッチ間のポヌトチャネルずなるため、䟿利ではありたせ

ん。

シングル ティア配眮ではさらにいく぀かの考慮事項がありたす2 ティア モデルで説明したものず同

様の考慮事項もありたす。

• このモデルでのフュヌゞョン ルヌタ機胜は、その機胜を実行する隔離された物理デバむスを持぀

こずができないため、その目的専甚の VRF を定矩しお実装する必芁がありたす。

Red VPNRed VPN

Red VPND1 D2

S1 S2

3

Red VPN

Yellow VPN

Green VPN

HSRP

HSRP

HSRP

L2

L2 L2

S2/D2

S1/D1

2262

73

63ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 64: OL-13637-01-J  warning

保護された共有サヌビスの導入

泚 デフォルトの VRFaka グロヌバル テヌブルも、フュヌゞョン ルヌティング機胜を実行す

るのに䜿甚できたす。

• フュヌゞョン VRF は、レむダ 3 接続のピアずしお機胜したす。この機胜は、サヌビス スむッチを

接続するレむダ 2 ポヌトチャネル トランクに匕き継がれる特定の VLAN を、この目的で指定する

こずで実珟できたす。

泚 2 ぀のファむアりォヌル モゞュヌル間で埩元力の高い接続を提䟛するために、サヌビス スむッ

チ間にポヌトチャネルを䜿甚するこずを匷く掚奚したす。

• 各ファむアりォヌル コンテキストの内郚むンタヌフェむスは、フュヌゞョン ルヌタ偎になっおお

り、倖郚むンタヌフェむスは VRF 偎になっおいたす。この遞択は、共有゚リア内に配眮された

サヌビスを保護するための芁件によっお決たりたす。

• VLAN の内郚ず倖郚のファむアりォヌルが、スむッチず HSRP 間に拡匵されお、䞡方のサブネッ

トでデフォルト ゲヌトりェむ機胜を提䟛するのに䜿甚されたす。

次のセクションでは、シングル ティア サヌビス ゚ッゞ モデルを配眮するための、蚭蚈䞊の考慮事項ず

蚭定ガむドラむンに重点を眮いお説明したす。2 ティア配眮ですでに説明したシナリオず蚭定がよく䌌

おいるため、重芁な違いだけを取り䞊げお説明したす。

トランスペアレント モヌドで配眮されたファむアりォヌル コンテキスト

2 ティア モデルの説明ですでに述べたように、ファむアりォヌル コンテキストをトランスペアレント モヌドで配眮するこずで、すでに䜿甚されおいる IP アドレスを倉曎するこずなく、ファむアりォヌル

をネットワヌクに挿入できるようになりたす。さらに、図 34 に瀺すように、 䞋郚で定矩されおいる VRF ず 䞊郚のフュヌゞョン ルヌタの間で、さたざたなタむプのルヌティング ピアリングを確立でき

たす。

64ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 65: OL-13637-01-J  warning

保護された共有サヌビスの導入

図 34 トランスペアレント モヌドでのファむアりォヌル コンテキストずのルヌティング ピアリング

この機胜で䜿甚されるルヌティング プロトコルの皮類は、通垞は、採甚されたパス分離方法によっお

決たりたす。

• MPLS VPN 構成では、キャンパス むンフラストラクチャ党域で VPN ルヌトを亀換しおいる PE デバむス間に iBGP がすでに存圚するために、eBGP を䜿甚するように掚奚されたす。

• VRF-Lite ゚ンドツヌ゚ンドたたは VRF-Lite + GRE構成の堎合は、通垞は各仮想ネットワヌ

ク内ですでにコントロヌル プレヌン プロトコルずしお䜿甚されおいる同じ IGP が、このタむプの

ピアリングでも利甚されたす。

トラフィック フロヌず埩旧シナリオに関する考慮事項は、2 ティア配眮で説明したものず同様です。こ

のケヌスでは、蚭蚈䞊 2 ぀のレむダ 2 リンクしか存圚しないためサヌビス スむッチ間のトランゞッ

ト リンク、トラフィック フロヌは実際には簡略化されたす。

次のシナリオでは、蚭定の芳点からの違いを指摘しお、EIGRP、OSPF、たたは eBGP を䜿甚したルヌ

ティング ピアリングを可胜にしたす。図 35 に瀺すように、その目的は 2 ティア蚭蚈の堎合ず同様に、

フルメッシュ ピアリングをフュヌゞョン VRF ず ファむアりォヌルの倖偎に定矩されおいる VRF ずの

間に䜜成するこずです。

VPN

L2L2 L2

OSPF EiGRPeBGP

2262

54

65ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 66: OL-13637-01-J  warning

保護された共有サヌビスの導入

図 35 フルメッシュのルヌティング ピアリング

蚭定䟋はすべお図 36 のネットワヌク トポロゞ、特に Red VPN を参照しおいたす。

L2

L2 L2

Red VPN

S2/D2S1/D1

2262

74

66ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 67: OL-13637-01-J  warning

保護された共有サヌビスの導入

図 36 トランスペアレント モヌドのファむアりォヌル コンテキストの䟋

プロトコル固有の内容を説明する前に、3 ぀の配眮EIGRP、OSPF、および eBGPすべおに適甚さ

れる考慮事項ず、デュアル ティア配眮ずシングル ティア配眮の違いに぀いお説明したす。

• サブネット内ずサブネット倖のファむアりォヌルに察応する SVI は、同じデバむスS1/D1 たた

は S2/D2内で定矩する必芁がありたす。これにより、これらの SVIをさたざたな VRF にマッピ

ングするための芁件が適甚されたす。倖郚には Red VRF があり、内郚にはフュヌゞョン VRFた

たはグロヌバル テヌブルをオプションで䜿甚がありたす。

• トランスペアレント モヌドで配眮されおいるファむアりォヌル コンテキスト党䜓で、同じ物理デ

バむスの SVI 間で接続性を確立する堎合は、ARP を適切に機胜させるための远加の蚭定手順が必

芁ずなりたす。この問題の根本的な原因は、次の䟋で瀺したように、デフォルトでは、Catalyst 6500 デバむスで定矩されおいるすべおの SVI が、同じ MAC アドレスを継承するこずにありたす。

S1/D1S1/D1#sh int vlan 903Vlan903 is up, line protocol is up Hardware is EtherSVI, address is 000b.4594.1c00 (bia 000b.4594.1c00) Description: Firewall_Inside_Red<snip>S1/D1#sh int vlan 1053Vlan1053 is up, line protocol is up

.3

.3

.2

.2

S1/D1 S2/D2

VLAN 903 10.136.103.0/24 VLAN 904 10.136.104.0/24

VLAN 1054 10.136.104.0/24VLAN 1053 10.136.103.0/24

HSRP VIP .4VLAN 903 904

HSRP VIP .1VLAN 1053 1054

.6 .5.6 .5

VLAN 32 10.136.32.0/24

HSRP VIP .1

10.136.200.0/30.1 .2

Red VPN

Green VPN

2262

75

67ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 68: OL-13637-01-J  warning

保護された共有サヌビスの導入

Hardware is EtherSVI, address is 000b.4594.1c00 (bia 000b.4594.1c00) Description: Firewall_Outside_Red<snip>

その結果、パケットをファむアりォヌル倖のサブネットからファむアりォヌル内のサブネットに送

信しなければならないずきたたはその逆に、ARP の解決に倱敗したす。ARP プロトコルのデ

バッグを可胜にするこずで、接続性の根本的な問題が明らかになりたす。

Dec 11 09:44:02.855 EST: IP ARP: creating incomplete entry for IP address: 10.136.103.6 interface Vlan1053Dec 11 09:44:02.855 EST: IP ARP: sent req src 10.136.103.3 000b.4594.1c00, dst 10.136.103.6 0000.0000.0000 Vlan1053Dec 11 09:44:02.855 EST: IP ARP req filtered src 10.136.103.3 000b.4594.1c00, dst 10.136.103.6 0000.0000.0000 it's our address

この問題を解決するには、次の蚭定䟋に瀺すように、SVI 内郚ず倖郚の MAC アドレスを手動で蚭

定するこずを掚奚したす。

S1/D1interface Vlan903 description Firewall_Inside_Red mac-address 0000.0000.0903!interface Vlan1053 description Firewall_Outside_Red mac-address 0000.0000.1053

S2/D2interface Vlan903 description Firewall_Inside_Red mac-address 0000.0001.0903!interface Vlan1053 description Firewall_Outside_Red mac-address 0000.0001.1053

特定の蚭定ず蚭蚈の考慮事項は、ルヌティング ピアリングの確立で䜿甚しおいるルヌティング プロト

コルによっお異なり、次のセクションで説明したす。

VRF およびフュヌゞョン ルヌタ間での EIGRP の䜿甚

2 ティア配眮モデルでの EIGRP セクションで説明したすべおの考慮事項は、シングル ティア シナリオ

でも有効です。留意すべき唯䞀の点は、フュヌゞョン VRF ず倖郚 VRF のルヌティング むンスタンス

が同じデバむスで有効になっおおり、次に瀺す蚭定に぀ながるS1/D1 デバむスで有効こずです。

S1/D1router eigrp 100!address-family ipv4 Red network 10.0.0.0 no auto-summary autonomous-system 100 eigrp router-id 10.136.203.1 exit-address-family ! address-family ipv4 vrf fusion redistribute static metric 200000 100 255 1 1500 network 10.0.0.0 distribute-list Default out Vlan903 no auto-summary

68ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 69: OL-13637-01-J  warning

保護された共有サヌビスの導入

autonomous-system 100 eigrp router-id 10.136.200.1 exit-address-family

SVI 内のファむアりォヌルの䞋蚘の䟋に瀺すように、同じ積極的な EIGRP タむマヌ蚭定は、このケヌ

スでも掚奚されたす。

S1/D1interface Vlan903 mac-address 0000.0000.0903 ip vrf forwarding Red ip address 10.136.103.6 255.255.255.0 ip hello-interval eigrp 100 1 ip hold-time eigrp 100 3

EIGRP プロトコルが、トランスペアレント モヌドで実行されるファむアりォヌルを通じお䞀床自動的

に蚱可され、2 ティア モデルのセクションで説明した ethertype ACL がむンタヌフェむスの内郚ず倖郚

に適甚されるため、次に瀺すように、EIGRP の隣接性がフュヌゞョン VRF ず倖郚 VRF 間で確立され

たす。

S1/D1S1/D1#sh ip eigrp vrf Red neighbors IP-EIGRP neighbors for process 100H Address Interface Hold Uptime SRTT RTO Q Seq (sec) (ms) Cnt Num4 10.136.103.2 Vl1053 2 15:45:20 1 200 0 4743 10.136.103.6 Vl1053 2 15:47:41 4 200 0 222 10.136.103.5 Vl1053 2 15:47:41 1 200 0 11941 10.136.0.34 Te1/1.332 14 15:47:42 214 1284 0 5980 10.136.0.38 Te1/2.432 11 15:47:42 137 822 0 41752890S1/D1#sh ip eigrp vrf fusion neighbors IP-EIGRP neighbors for process 100H Address Interface Hold Uptime SRTT RTO Q Seq (sec) (ms) Cnt Num3 10.136.200.2 Vl200 12 00:00:04 521 3126 0 12052 10.136.103.2 Vl903 2 15:48:04 2 200 0 4751 10.136.103.3 Vl903 2 15:50:26 1 200 0 410 10.136.103.5 Vl903 2 15:50:26 1 200 0 1204

S2/D2S2/D2#sh ip eigrp vrf Red neighbors IP-EIGRP neighbors for process 100H Address Interface Hold Uptime SRTT RTO Q Seq (sec) (ms) Cnt Num2 10.136.103.6 Vl1053 2 15:49:00 4 200 0 311 10.136.103.3 Vl1053 2 15:49:00 3 200 0 410 10.136.103.5 Vl1053 2 15:49:00 4 200 0 12044 10.136.0.30 Te1/2.332 12 1d10h 1 200 0 417528893 10.136.0.36 Te1/1.432 12 1d10h 1 200 0 596S2/D2#sh ip eigrp vrf fusion neighbors IP-EIGRP neighbors for process 100H Address Interface Hold Uptime SRTT RTO Q Seq (sec) (ms) Cnt Num3 10.136.200.1 Vl200 11 00:02:32 1 200 0 300 10.136.103.2 Vl903 2 15:50:32 4 200 0 4732 10.136.103.3 Vl903 2 15:52:54 170 1020 0 411 10.136.103.6 Vl903 2 15:52:54 137 822 0 31

69ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 70: OL-13637-01-J  warning

保護された共有サヌビスの導入

倖郚 VRFが互いにピアリングされる方法ず、SVI 1053 を通じおフュヌゞョン VRF ずピアリングされ

る方法に泚目しおください。Ten1/1 および Ten1/2 を定矩しおいる配眮枈みのルヌテッド リンクを通じ

お、コアに配眮されおいるデバむスにもピアリングされおいたす。同時に、フュヌゞョン VRF は互い

にピアリングされおおり、SVI 903 を通じお倖郚 VRF ずもピアリングされおいたす。たた、SVI 200 を通じお盎接ピアリングされおいたす。このレむダ 3 ピアリングには、特定の障害シナリオで再ルヌ

ティングを提䟛するこずが芁求されたす。

泚 蚭定および蚭蚈䞊の掚奚事項の詳现に぀いおは、2 ティア配眮モデルの EIGRP のセクションを参照し

おください。

VRF ずフュヌゞョン ルヌタ間での OSPF の䜿甚

EIGRP の堎合ず同様に、OSPFでもほずんどの蚭定手順は 2 ティア配眮のものず同じです。繰り返し

たすが、フュヌゞョン VRF ず 倖郚 VRF に関連づけられた OSPF プロセスは、次に瀺すように、同じ

デバむス内で有効ずなりたすこの蚭定䟋は S1/D1 デバむスで有効なものです。

S1/D1router ospf 4 vrf Red router-id 10.136.103.1 log-adjacency-changes auto-cost reference-bandwidth 10000 capability vrf-lite timers throttle spf 10 100 5000 timers throttle lsa all 10 100 5000 timers lsa arrival 80 passive-interface default no passive-interface TenGigabitEthernet1/1.342 no passive-interface TenGigabitEthernet1/2.442 no passive-interface Vlan1053 network 10.136.0.0 0.0.255.255 area 136!router ospf 100 vrf fusion router-id 10.136.100.1 log-adjacency-changes auto-cost reference-bandwidth 10000 capability vrf-lite timers throttle spf 10 100 5000 timers throttle lsa all 10 100 5000 timers lsa arrival 80 passive-interface default no passive-interface Vlan903 network 10.136.0.0 0.0.255.255 area 136 default-information originate always metric 10 metric-type 1

SVI 内の䟋に瀺すように、OSPF タむマヌを積極的にチュヌンするこずが掚奚されたす。

interface Vlan903 mac-address 0000.0000.0903 ip vrf forwarding fusion ip address 10.136.103.6 255.255.255.0 ip ospf hello-interval 1

EIGRP プロトコルずは異なり、OSPF パケットは、EtherType ACL ではトランスペアレント モヌドで

実行䞭のファむアりォヌルを通過できないこずに泚意しおください。次に瀺すように、OSPF がファむ

アりォヌルを通過できるようにするには、特定の ACE が必芁です。

access-list <ACL_NAME> extended permit ospf any any

70ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 71: OL-13637-01-J  warning

保護された共有サヌビスの導入

䞊蚘の蚭定手順の結果ずしお、次に瀺すように、OSPF の隣接性がフュヌゞョン VRF ず倖郚 VRF 間で

確立されたす。

S1/D1S1/D1 #sh ip ospf 4 neighbor Neighbor ID Pri State Dead Time Address Interface10.136.100.1 1 FULL/DROTHER 00:00:03 10.136.104.6 Vlan105410.136.100.2 1 FULL/DROTHER 00:00:03 10.136.104.5 Vlan105410.136.104.2 1 FULL/DR 00:00:03 10.136.104.2 Vlan105410.136.4.2 1 FULL/BDR 00:00:38 10.136.0.48 TenGigabitEthernet1/2.44210.136.4.1 1 FULL/BDR 00:00:38 10.136.0.44 TenGigabitEthernet1/1.342S1/D1 #sh ip ospf 100 neighbor

Neighbor ID Pri State Dead Time Address Interface10.136.100.2 1 FULL/DR 00:00:03 10.136.200.2 Vlan20010.136.100.2 1 2WAY/DROTHER 00:00:03 10.136.104.5 Vlan90410.136.104.1 1 FULL/BDR 00:00:03 10.136.104.3 Vlan90410.136.104.2 1 FULL/DR 00:00:03 10.136.104.2 Vlan904

S2/D2S2/D2 #sh ip ospf 4 neighbor Neighbor ID Pri State Dead Time Address Interface10.136.100.1 1 FULL/DROTHER 00:00:03 10.136.104.6 Vlan105410.136.100.2 1 FULL/DROTHER 00:00:03 10.136.104.5 Vlan105410.136.104.1 1 FULL/BDR 00:00:03 10.136.104.3 Vlan105410.136.4.2 1 FULL/DR 00:00:36 10.136.0.40 TenGigabitEthernet1/2.34210.136.4.1 1 FULL/DR 00:00:36 10.136.0.46 TenGigabitEthernet1/1.442 S2/D2 #sh ip ospf 100 neighbor Neighbor ID Pri State Dead Time Address Interface10.136.100.1 1 FULL/BDR 00:00:03 10.136.200.1 Vlan20010.136.100.1 1 2WAY/DROTHER 00:00:03 10.136.104.6 Vlan90410.136.104.1 1 FULL/BDR 00:00:03 10.136.104.3 Vlan90410.136.104.2 1 FULL/DR 00:00:03 10.136.104.2 Vlan904

倖郚 VRFが互いにピアリングされる方法ず、SVI 1053 を通じおフュヌゞョン VRF ずピアリングされ

る方法に泚目しおください。䞊蚘の䟋にある Ten1/1 および Ten1/2 のサブむンタヌフェむスを通じお、

コアに配眮されおいるデバむスにもピアリングされおいたす。

フュヌゞョン VRF は互いにピアリングされおおり、SVI 903 を通じお倖郚 VRF ずもピアリングされお

いたす。SVI 200 を通じおも互いにピアリングされおいたす。繰り返したすが、このレむダ 3 ピアリン

グは、特定の障害埩旧シナリオのもずで必芁ずなりたす。

泚 蚭定および蚭蚈䞊の掚奚事項の詳现に぀いおは、2 ティア配眮モデルの OSPF のセクションを参照しお

ください。

VRF およびフュヌゞョン ルヌタ間での eBGP の䜿甚

フュヌゞョン ルヌタ、ファむアりォヌル、および VRF をシングル ボックスに集玄するこずで、eBGP を利甚しお、ファむアりォヌル コンテキスト党䜓でルヌティング ピアリングを確立するずいう興味深

い課題がもたらされたす。

eBGP をシングル ボックス シナリオで機胜させるには、次の 2 ぀の具䜓的な機胜が必芁ずなりたす。

• VRF アドレス ファミリごずに個別の BGP ルヌタ ID を提䟛する。

71ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 72: OL-13637-01-J  warning

保護された共有サヌビスの導入

• 同じデバむスで個別の BGP ルヌタ プロセスを提䟛しお、eBGP セッションを確立する。

泚 デフォルトでは、Cisco IOS は、同じデバむスで耇数の BGP プロセスを䜜成できたせん。

゜フトりェア リリヌス 12.2(33)SXH を新たに搭茉した Catalyst 6500 プラットフォヌムの新機胜では、

䞊蚘の䞡方の芁件が提䟛されたす。eBGP の隣接性をファむアりォヌル党䜓で確立するのに必芁な蚭定

を、次に瀺したす。

S1/D1router bgp 100 timers bgp 2 10 ! address-family ipv4 vrf Red neighbor 10.136.103.5 remote-as 101 neighbor 10.136.103.5 local-as 200 no-prepend replace-as neighbor 10.136.103.5 activate neighbor 10.136.103.6 remote-as 101 neighbor 10.136.103.6 local-as 200 no-prepend replace-as neighbor 10.136.103.6 activate maximum-paths 2 no synchronization bgp router-id 10.136.200.1 exit-address-family!address-family ipv4 vrf fusion neighbor 10.136.103.2 remote-as 200 neighbor 10.136.103.2 local-as 101 no-prepend replace-as neighbor 10.136.103.2 activate neighbor 10.136.103.2 default-originate route-map default_only neighbor 10.136.103.2 route-map default_only out neighbor 10.136.103.3 remote-as 200 neighbor 10.136.103.3 local-as 101 no-prepend replace-as neighbor 10.136.103.3 activate neighbor 10.136.103.3 default-originate route-map default_only neighbor 10.136.103.3 route-map default_only out neighbor 10.136.103.5 remote-as 100 neighbor 10.136.103.5 activate maximum-paths 2 no synchronization bgp router-id 10.136.100.1 exit-address-family

S2/D2router bgp 100 timers bgp 2 10 ! address-family ipv4 vrf Red neighbor 10.136.103.5 remote-as 101 neighbor 10.136.103.5 local-as 200 no-prepend replace-as neighbor 10.136.103.5 activate neighbor 10.136.103.6 remote-as 101 neighbor 10.136.103.6 local-as 200 no-prepend replace-as neighbor 10.136.103.6 activate maximum-paths 2 no synchronization bgp router-id 10.136.200.2 exit-address-family ! address-family ipv4 vrf fusion neighbor 10.136.103.2 remote-as 200

72ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 73: OL-13637-01-J  warning

保護された共有サヌビスの導入

neighbor 10.136.103.2 local-as 101 no-prepend replace-as neighbor 10.136.103.2 activate neighbor 10.136.103.2 default-originate route-map default_only neighbor 10.136.103.2 route-map default_only out neighbor 10.136.103.3 remote-as 200 neighbor 10.136.103.3 local-as 101 no-prepend replace-as neighbor 10.136.103.3 activate neighbor 10.136.103.3 default-originate route-map default_only neighbor 10.136.103.3 route-map default_only out neighbor 10.136.103.6 remote-as 100 neighbor 10.136.103.6 activate maximum-paths 2 no synchronization bgp router-id 10.136.100.2 exit-address-family

䞊蚘の蚭定䟋ここでも有効な 2 ティア モデルの eBGP セクションで行ったものに远加したものに

関しおは、いく぀かの重芁な考慮事項がありたす。

• シングル BGP プロセスルヌタ bgp 100が蚭定されおいるにもかかわらず、その目的はフュヌ

ゞョン VRF ず Red VRF 間で eBGP セッションを確立するこずにあるため、BGP ネむバヌは、2 ぀の異なる AS 番号101 ず 200を䜿甚しお蚭定されおいたす。これを機胜させるためには、

BGP がデュアル AS 蚭定をサポヌトしおいる必芁がありたす。これは、local-as コマンドを䜿甚す

るこずで可胜になりたす。その結果、Red VRF の BGP むンスタンスが、リモヌト AS 101 のシス

テムを䜿甚しお eBGP ネむバヌを確立しようずしたすが、ロヌカル AS 200 のネむバヌシップ芁求

を受け入れたす。フュヌゞョン VRF の BGP むンスタンスでは、その逆もたた有効です。

泚 BGP のデュアル AS 蚭定のサポヌトの詳现に぀いおは、次の URL を参照しおください。http://www.cisco.com/en/US/docs/ios/12_3t/12_3t11/feature/guide/gtbgpdas.html

• 個別の BGP ルヌタ ID が、フュヌゞョン VRF ず Red VRF アドレス ファミリで蚭定されたす。

• eBGP セッションが、図 35 に瀺す蚭蚈方針に埓っお、フュヌゞョン VRF ず倖郚 VRF 間でフル

メッシュ方匏で確立されたす。

• フュヌゞョン VRF 間でさらに iBGP ピアリングが確立されたす。これは、フュヌゞョン ルヌタが

共有サヌビス ゚リアずの盎接接続が切れおしたうような障害シナリオにおいお、再ルヌティング

機胜を提䟛するのに必芁です。この iBGP ピアリングを確立するために指定された AS 番号が、

ボックスAS 100で蚭定された 党䜓的な BGP プロセスず同じものであるこずに泚目しおくださ

い。

次に瀺すように、eBGP ピアリング セッションが正垞に確立される前に、これらのパケットがファむ

アりォヌルを通じお蚱可される必芁がありたす。

access-list <ACL_NAME> extended permit tcp any any eq bgp

䞊蚘の蚭定手順の結果ずしお、次に瀺すように、フュヌゞョン VRF ず倖郚 VRF 間で eBGP セッショ

ンが確立されたす。

S1/D1S1/D1#sh ip bgp vpnv4 vrf Red summary BGP router identifier 10.136.200.1, local AS number 100<snip>Neighbor V AS MsgRcvd MsgSent TblVer InQ OutQ Up/Down State/PfxRcd10.136.103.5 4 101 29782 29805 3441362 0 0 16:56:28 110.136.103.6 4 101 29780 29805 3441362 0 0 16:56:29 1S1/D1#sh ip bgp vpnv4 vrf fusion summaryBGP router identifier 10.136.100.1, local AS number 100<snip>Neighbor V AS MsgRcvd MsgSent TblVer InQ OutQ Up/Down State/PfxRcd

73ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 74: OL-13637-01-J  warning

保護された共有サヌビスの導入

10.136.103.2 4 200 29906 29891 3453884 0 0 17:00:16 3910.136.103.3 4 200 29916 29891 3453884 0 0 17:00:17 3910.136.103.5 4 100 1451545 1351372 3453884 0 0 17:00:11 103

S2/D2S2/D2#sh ip bgp vpnv4 vrf Red summaryBGP router identifier 10.136.200.2, local AS number 100<snip>Neighbor V AS MsgRcvd MsgSent TblVer InQ OutQ Up/Down State/PfxRcd10.136.103.5 4 101 40920 41092 3533870 0 0 17:16:42 110.136.103.6 4 101 40292 40505 3533870 0 0 17:09:24 1S2/D2#sh ip bgp vpnv4 vrf fusion summaryBGP router identifier 10.136.100.2, local AS number 100<snip>Neighbor V AS MsgRcvd MsgSent TblVer InQ OutQ Up/Down State/PfxRcd10.136.103.2 4 200 105398 105151 3538990 0 0 17:18:15 3910.136.103.3 4 200 194634 194165 3538990 0 0 17:10:57 3910.136.103.6 4 100 8935809 9021284 3538990 0 0 17:10:53 104

䞊蚘で説明したように、リモヌト AS 101 での堎合ず同様に、倖郚 VRF がフュヌゞョン VRF ずピアリ

ングされおいたす。同時に、AS 200 での堎合ず同様に、フュヌゞョン VRF は倖郚 VRF ずもピアリン

グされおいたす。フュヌゞョン VRF 間の iBGP ピアリングが、代わりに AS 100「真の」 BGP ASを

䜿甚しお実行されたす。

泚 蚭定および蚭蚈䞊の掚奚事項の詳现に぀いおは、2 ティア配眮モデルの eBGP のセクションを参照しお

ください。

ルヌテッド モヌドで配眮されたファむアりォヌル コンテキスト

デュアル ティア配眮モデルで説明したものず同様に、ファむアりォヌル コンテキストをルヌテッド モヌドで配眮する堎合には、図 37 に瀺したように、eBGP が掚奚されたす。

74ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 75: OL-13637-01-J  warning

保護された共有サヌビスの導入

図 37 ルヌテッド モヌドでのファむアりォヌル コンテキストずのルヌティング ピアリング

シングル ティア シナリオでの察応するお勧めの配眮モデルを図 38 に瀺したす。

RedVPN

GreenVPN

YellowVPN

L3L3 L3

eBGP

2262

65

75ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 76: OL-13637-01-J  warning

保護された共有サヌビスの導入

図 38 ルヌテッド モヌドでのファむアりォヌル コンテキストの䟋

図 38 から次の考慮事項が導かれたす。

• 各ファむアりォヌル コンテキストは、ネットワヌク内でルヌテッド ホップになりたす。これは、

VLAN の内郚および倖郚のファむアりォヌルが異なる 2 ぀の IP サブネットに属するようになるこ

ずを意味したす。

• HSRP は、 適な First Hop Redundancy Protocol で、次のむンタヌフェむス甚に仮想ゲヌトりェ

む機胜を提䟛するのに利甚されたす。

– 共有サヌビス サブネットVLAN 32これは、フュヌゞョン デバむスに盎接接続されおい

るサブネット内に共有サヌビスが配眮されおいるこずが前提です。

– サブネット内のファむアりォヌルRed VPN には VLAN 903、Green VPN には VLAN 904。

– サブネット倖のファむアりォヌルRed VPN には VLAN 1053、Green VPN には VLAN 1054。

• フュヌゞョン VRF はルヌテッド リンクに接続されたたたです。これは、特定の障害条件のもずで

トラフィックの再ルヌティングに䜿甚されるレむダ 3 パスを提䟛するためのものです。

.3

.3

.2

.2

S1/D1 S2/D2

VLAN 903 10.136.113.0/24 VLAN 904 10.136.114.0/24

VLAN 1054 10.136.104.0/24VLAN 1053 10.136.103.0/24

HSRP VIP .1VLAN 903 904

HSRP VIP .1VLAN 1053 1054

.3 .2.3 .2

VLAN 32 10.136.32.0/24

HSRP VIP .1

10.136.200.0/30.1 .2

Red VPN

Green VPN

.5

.5

.5

.5

.4

.4

.4

.4

2262

76

76ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 77: OL-13637-01-J  warning

保護された共有サヌビスの導入

適なルヌティング プロトコルが通過できるように各ファむアりォヌル コンテキスト䞊のポリシヌが

適切に配眮されおいる堎合にはeBGP に必芁な蚭定は、このマニュアルのプロトコル特有のセクショ

ンで埌ほど説明されたす、図 35 に瀺すように、各 VRF が䞡方の フュヌゞョン VRF ずピアリングし

たす。

次のセクションでは、eBGP の配眮に関する特定の蚭蚈ず蚭定䞊の考慮事項に぀いお説明し、これたで

に説明しおきたすべおの障害シナリオのコンバヌゞェンス結果を䞀芧したす。

VRF およびフュヌゞョン ルヌタ間での eBGP の䜿甚

トランスペアレント モヌドのファむアりォヌル配眮ですでに説明した、シングル ティアの eBGP 配眮

の同じ課題が、ここでも珟れたす。VRF ごずの個別 BGP ルヌタの䜿甚ず、BGP によるデュアル AS 蚭定のサポヌトに基づく同じ゜リュヌションが、ルヌテッド モヌドで機胜するファむアりォヌルでも

利甚できたす。察応する蚭定が、䞋蚘で匷調衚瀺されおいたす。

S1/D1router bgp 100 timers bgp 2 10 ! address-family ipv4 vrf Red neighbor 10.136.103.2 remote-as 101 neighbor 10.136.103.2 local-as 200 no-prepend replace-as neighbor 10.136.103.2 ebgp-multihop 2 neighbor 10.136.103.2 activate neighbor 10.136.103.3 remote-as 101 neighbor 10.136.103.3 local-as 200 no-prepend replace-as neighbor 10.136.103.3 ebgp-multihop 2 neighbor 10.136.103.3 activate maximum-paths 2 no synchronization bgp router-id 10.136.206.1 exit-address-family!address-family ipv4 vrf fusion neighbor 10.136.103.2 remote-as 100 neighbor 10.136.103.2 activate neighbor 10.136.113.2 remote-as 200 neighbor 10.136.113.2 local-as 101 no-prepend replace-as neighbor 10.136.113.2 ebgp-multihop 2 neighbor 10.136.113.2 activate neighbor 10.136.113.2 default-originate route-map default_only neighbor 10.136.113.2 route-map default_only out neighbor 10.136.113.3 remote-as 200 neighbor 10.136.113.3 local-as 101 no-prepend replace-as neighbor 10.136.113.3 ebgp-multihop 2 neighbor 10.136.113.3 activate neighbor 10.136.113.3 default-originate route-map default_only neighbor 10.136.113.3 route-map default_only out maximum-paths 2 no synchronization bgp router-id 10.136.100.1 exit-address-family

S2/D2router bgp 100 timers bgp 2 10 ! address-family ipv4 vrf Red neighbor 10.136.103.2 remote-as 101 neighbor 10.136.103.2 local-as 200 no-prepend replace-as neighbor 10.136.103.2 ebgp-multihop 2

77ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 78: OL-13637-01-J  warning

保護された共有サヌビスの導入

neighbor 10.136.103.2 activate neighbor 10.136.103.3 remote-as 101 neighbor 10.136.103.3 local-as 200 no-prepend replace-as neighbor 10.136.103.3 ebgp-multihop 2 neighbor 10.136.103.3 activate maximum-paths 2 no synchronization bgp router-id 10.136.200.2 exit-address-family ! address-family ipv4 vrf fusion neighbor 10.136.103.3 remote-as 100 neighbor 10.136.103.3 activate neighbor 10.136.113.2 remote-as 200 neighbor 10.136.113.2 local-as 101 no-prepend replace-as neighbor 10.136.113.2 ebgp-multihop 2 neighbor 10.136.113.2 activate neighbor 10.136.113.2 default-originate route-map default_only neighbor 10.136.113.2 route-map default_only out neighbor 10.136.113.3 remote-as 200 neighbor 10.136.113.3 local-as 101 no-prepend replace-as neighbor 10.136.113.3 ebgp-multihop 2 neighbor 10.136.113.3 activate neighbor 10.136.113.3 default-originate route-map default_only neighbor 10.136.113.3 route-map default_only out maximum-paths 2 no synchronization bgp router-id 10.136.100.2 exit-address-family

䞊蚘の蚭定の 終結果は、トランスペアレント モヌドでの配眮のケヌスず同様に、eBGP ピアリング

の確立ずなりたす。

S1/D1S1/D1#sh ip bgp vpnv4 vrf Red summary BGP router identifier 10.136.200.1, local AS number 100<snip>Neighbor V AS MsgRcvd MsgSent TblVer InQ OutQ Up/Down State/PfxRcd10.136.106.2 4 101 33549 1195471 3879287 0 0 03:32:54 110.136.106.3 4 101 33559 1195843 3879287 0 0 03:33:19 1S1/D1#sh ip bgp vpnv4 vrf fusion summaryBGP router identifier 10.136.100.1, local AS number 100<snip>Neighbor V AS MsgRcvd MsgSent TblVer InQ OutQ Up/Down State/PfxRcd10.136.106.2 4 100 1632771 1520788 3886064 0 0 19:08:03 10410.136.116.2 4 200 1205825 33618 3886095 0 0 03:35:10 3910.136.116.3 4 200 1197863 33624 3886095 0 0 03:35:24 39

S2/D2S2/D2#sh ip bgp vpnv4 vrf Red summaryBGP router identifier 10.136.200.2, local AS number 100<snip>Neighbor V AS MsgRcvd MsgSent TblVer InQ OutQ Up/Down State/PfxRcd10.136.106.2 4 101 37514 1217035 3943814 0 0 03:34:45 110.136.106.3 4 101 37227 1213227 3943814 0 0 03:35:55 1S2/D2#sh ip bgp vpnv4 vrf fusion summaryBGP router identifier 10.136.100.2, local AS number 100<snip>Neighbor V AS MsgRcvd MsgSent TblVer InQ OutQ Up/Down State/PfxRcd10.136.106.3 4 100 4255452 4368163 3945041 0 0 19:09:09 10410.136.116.2 4 200 5509274 186755 3945069 0 0 03:35:07 3810.136.116.3 4 200 5239082 174719 3945069 0 0 03:36:06 38

78ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 79: OL-13637-01-J  warning

仮想ネットワヌクにおけるサむト冗長性の蚈画

泚 蚭定および蚭蚈䞊の掚奚事項の詳现に぀いおは、2 ティア配眮モデルの eBGP のセクションを参照しお

ください。

シングル ティアの実装抂芁ず蚭蚈の掚奚事項

説明したシングル ティア配眮モデルは、すべおの機胜フュヌゞョン ルヌティング、ファむアりォヌ

ル サヌビス、VRF 終了を単独の物理デバむスで維持する小芏暡の配眮で掚奚されるもので、運甚面

での実珟性が保たれおいたす。2 ティア シナリオの堎合ず同様に、トランスペアレント モヌドたたは

ルヌテッド モヌドで機胜する䞡方のファむアりォヌル コンテキストをサポヌトするこずが可胜で、次

で簡単に説明するように、2 ぀のシナリオで同じルヌティング プロトコルを䜿甚できたす。

• トランスペアレント モヌドのファむアりォヌルEIGRP、OSPF、たたは eBGP

• ルヌテッド モヌドのファむアりォヌルeBGP

配眮の芳点からは、このシングル ボックス実装に固有の 2 ぀のポむントがありたす。

• サブネット内ずサブネット倖のファむアりォヌルで定矩されおいる VLAN むンタヌフェむスの MAC アドレスは、手動で蚭定する必芁がありたす。これは、デフォルトで同じ MAC アドレスを

定矩されおいるすべおの SVI に割り圓おる、特定の Catalyst の動䜜に察応するために必芁なもの

です。

• サヌビスのルヌティング ゚ッゞずしお eBGP を䜿甚する堎合は、2 ぀の远加機胜を蚭定しお、同じ

物理デバむスで定矩されおいる VRF 間で eBGP ピアリングが正垞に確立される、぀たり、VRF ごずの固有の BGP ルヌト ID が定矩され、BGP によるデュアル AS 蚭定がサポヌトされるようにす

るこずが必須ずなりたす。どちらの機胜も、IOS バヌゞョン 12.2(33)SXH 以降を実行する Catalyst 6500 プラットフォヌムで䜿甚できたす。

コンバヌゞェンスの芳点からは、シングル ティア配眮で実珟される結果は、2 ティア モデルのものず

同様ずなりたす。さたざたな障害シナリオこれらの障害シナリオのサブネットだけが、シングル ティア モデルに適甚されたすのもずでの結果の抂芁に぀いおは、衚 1 を参照しおください。

仮想ネットワヌクにおけるサむト冗長性の蚈画共有サヌビスに察しお保護されたアクセスを提䟛するための、サヌビス ゚ッゞに関する議論は、シン

グル サむト配眮を察象ずしたものが䞭心でした。この堎合は、冗長ディストリビュヌション スむッチ

ずサヌビス スむッチ、冗長ファむバ接続、冗長ファむアりォヌル モゞュヌルなどを展開するこずで、

サむト内の冗長性が提䟛されたす。

このセクションでは、䞻にサむト間の冗長性を提䟛する堎合の蚭蚈䞊の考慮事項に぀いお説明したす。

このシナリオでは、サヌビス ゚ッゞのファむアりォヌルを通過するすべおのトラフィック ストリヌム

が察称的なルヌティング パスに埓うようにする、すなわち、゚ンドポむントずの間でやり取りされる

トラフィックが同じファむアりォヌルを通過しお、ファむアりォヌル むンスペクション ポリシヌをパ

スするための配慮が必芁ずなるこずが明確になりたす。

デフォルトの冗長サむト蚭定

図 39 に、倧芏暡なキャンパス ネットワヌクを瀺したす。キャンパス党䜓に数倚くのビルディングが存

圚しおいたすが、この䟋のビルディング -1 ずビルディング -9 は、サヌビス ゚ッゞ機胜を提䟛しおいた

す。それぞれの共有サヌビス サむトは、シングル ルヌタず、各クラむアント VPN のファむアりォヌ

ルを瀺しおいたすが、共有サヌビス蚭蚈は、このマニュアルの前のセクションで説明したサむト内冗長

79ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 80: OL-13637-01-J  warning

仮想ネットワヌクにおけるサむト冗長性の蚈画

性のガむダンスに埓う必芁がありたす。これは、Red VPN ず Green VPN が同じルヌタずファむア

りォヌル䞊の仮想むンスタンスずなり、各サむトに冗長ルヌタずファむアりォヌルを配眮できるこずを

意味したす。

共有サヌビス VPN は、専甚の接続たたは同じキャンパス むンフラストラクチャで仮想化された接続を

経由しお、ビルディング -1サむト 1ずビルディング -9サむト 2の間に配眮できたす。可胜なオ

プションずしお、グロヌバル テヌブルすなわちデフォルト VPNを䜿甚しお、共有サヌビス拡匵機

胜を提䟛するこずもできたす。

図 39 冗長サヌビス ゚ッゞの配眮

フュヌゞョン ルヌタずサヌビス ゚ッゞ ルヌタ間の実際のルヌティング方法はここでは説明したせん

が、次の状況が合理的な前提条件ずしお考えられたす。

• 共有サヌビス VPN の䞡方のフュヌゞョン ルヌタは、Red VPN ず Green VPN に察しおルヌトをア

ドバタむズしたす。すでに説明したように、通垞は定矩された倖郚 VRF にデフォルト ルヌトをア

ドバタむズするように、フュヌゞョン ルヌタを蚭定したす。これらのデフォルト ルヌトは、定矩

された VPN に属する他のすべおのキャンパス デバむスに察しおアドバタむズされたす。

• 倖郚 VRF は、ルヌティング情報をフュヌゞョン ルヌタにアドバタむズし、リモヌト キャンパス サブネットに察する接続を提䟛したす。

共有サヌビス サヌバは、通垞はフュヌゞョン ルヌタに盎接接続されおいるサブネット䞊に配眮された

す。フュヌゞョン ルヌタはデフォルト ゲヌトりェむずなり、次の状況が合理的に予想されたす。

VPN

-1

-1

-9

-9

Green Red

2262

77

80ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 81: OL-13637-01-J  warning

仮想ネットワヌクにおけるサむト冗長性の蚈画

• キャンパス コアの VPN を宛先ずするトラフィックを送信するビルディング -1 の共有サヌバは、倚

くの堎合、ビルディング -1 のサヌビス ゚ッゞに配眮されおいるファむアりォヌル コンテキストを

経由しお、トラフィックを送信したす。

• キャンパス コアの VPN を宛先ずするトラフィックを送信するビルディング -9 の共有サヌバは、倚

くの堎合、ビルディング -9 のサヌビス ゚ッゞに配眮されおいるファむアりォヌル コンテキストを

経由しお、トラフィックを送信したす。

それぞれのサヌビス ゚ッゞ ルヌタからのデフォルト ルヌトは、ネットワヌクを通じお䌝播するた

め、キャンパス コアのすべおのルヌタは、共有サヌビス VPN ぞの 小負荷のルヌトを知るこずが

できたす。

• トラフィックを共有サヌビス VPN に送信するキャンパス コアのクラむアントたたは他のクラむア

ント VPN は、クラむアント ロヌカル ルヌタに芋られるように、 小負荷のデフォルト ルヌト メトリックを䜿甚しお、サヌビス ゚ッゞ ルヌタにルヌトされたす。

非察称ルヌティング パスの課題

図 40 は、クラむアントず共有サヌビス間のトラフィックが、異なるパスを取る堎合の問題を瀺しおい

たす。

図 40 非察称ルヌティングパス

VPN

-1

-1

-9

-9

Green Red

1

5

4

3

2

2262

78

81ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 82: OL-13637-01-J  warning

仮想ネットワヌクにおけるサむト冗長性の蚈画

この䟋は、クラむアントからのトラフィックが、クラむアントぞのトラフィックずは異なるサヌビス ゚ッゞにルヌトされた堎合に、キャンパス コアのクラむアントが、共有サヌビス VPN のサヌバを䜿甚

しお TCP セッションを確立できないこずを瀺しおいたす。これが起こるケヌスずしお数倚くのシナリ

オが考えられたすが、その具䜓䟋の 1 ぀を「仮想ネットワヌク むンフラストラクチャにおける音声テ

クノロゞヌ」 に瀺したす。

1. この䟋のクラむアントからのトラフィックは、キャンパス コアの䞀郚で、ビルディング -1 のサヌ

ビス ゚ッゞからのデフォルト ルヌトは、ビルディング -9 からのデフォルト ルヌトよりも䜎いメト

リックを持っおいたす。クラむアントからのトラフィックは、ビルディング -1 のサヌビス ゚ッゞ

ぞのデフォルト ルヌトに埓いたす。

2. ファむアりォヌルはトラフィックのむンスペクションを行い、TCP ハンドシェヌクの䞀郚ずしお

クラむアントから発信された SYN パケットを認識したす。

3. ビルディング -1 のフュヌゞョン ルヌタは、共有サヌビス VPN からビルディング -9 の宛先サヌバ

ぞのトラフィックのルヌティングを行いたす。

4. ビルディング -9 のサヌバは、ビルディング -9 のロヌカル サヌビス ゚ッゞを経由したクラむアント VPN ぞのトラフィックのルヌティングを行いたす。

5. ビルディング -9 のファむアりォヌルはクラむアントからの TCP SYN を認識せず、サヌバから発信

された SYN-ACK メッセヌゞを砎棄しお、接続が確立されないようにしたす。

察称ルヌティング パスの確保

図 41 に、クラむアントず共有サヌビス ゚リアの間の非察称ルヌティングを防ぐための゜リュヌション

を瀺したす。この蚭蚈の目的は、キャンパス コアのクラむアントず共有サヌビス VPN 間のすべおのパ

ケットが、垞に同じ物理サヌビス ゚ッゞ サむトを経由しおルヌティングされるようにするこずです。

これにより、ファむアりォヌル むンスペクションが双方向トラフィックを確認したす。

この蚭蚈では、トラフィックのロヌド バランシングが行われ、1 ぀のサヌビス ゚ッゞ サむトが半分の

ルヌティングを行い、他のサむトが残りの半分のルヌティングを行いたす。代替方法ずしお、すべおの VPN を 1 ぀のサむトにルヌティングしお、他のサむトをバックアップずしお䜿甚する方法もありたす。

どちらのアプロヌチも有効ですが、このドキュメントでは、ロヌド バランス蚭蚈に重点を眮きたす。

図 41 では、ルヌティング プロトコルが次のようにチュヌニングされおいたす。

• 共有サヌビス VPN は、ビルディング -1 を経由した Green VPN ぞのベストのルヌトず、ビルディ

ング -2 を経由した Red VPN ぞのベストのルヌトを垞に探っおいたす。

• キャンパス コアは、ビルディング -1 のサヌビス ゚ッゞを経由する Green VPN ぞのデフォルト ルヌトず、ビルディング -2 のサヌビス ゚ッゞを経由するデフォルト ルヌトを垞に探っおいたす。

82ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 83: OL-13637-01-J  warning

仮想ネットワヌクにおけるサむト冗長性の蚈画

図 41 察称ルヌティング パスの確保

トラフィック フロヌに察するこのチュヌニングの結果は、次のようになりたす。

• Green クラむアントがトラフィックをビルディング -9 のサヌバに送信したす。このトラフィック

のデフォルト ルヌトが、トラフィックをビルディング -1 のサヌビス ゚ッゞぞず誘導したす。そこ

から、トラフィックが共有サヌビス VPN ぞ、そしお共有サヌビス VPN 内からビルディング -9 のサヌバぞずルヌトされたす。共有サヌビス VPN のルヌタは、ビルディング -1 を経由する Green VPN ぞの 小負荷のルヌトを持っおおり、クラむアントぞのすべおのトラフィックが同じパスを

経由したす。

• ファむアりォヌルは、双方向トラフィックのむンスペクションを行い、フル TCP ハンドシェヌク

ず、クラむアントずサヌバ間ですべおのパケットが蚱可されるのを確認できたす。

察称ルヌティング フェヌルオヌバヌ

サむト内冗長性を配眮するこずで、サむト内のリンクたたはデバむスの障害からの埩旧が可胜ずなりた

す。このセクションでは、サむト党䜓の障害の際に障害回埩の機胜を提䟛するサむト内冗長性に぀いお

説明したす。

この䟋では、図 42 にあるように、ルヌティング プロトコルが、ビルディング -1 のサヌビス ゚ッゞで

障害が発生した堎合にネットワヌクが生き残るようにする方法を確認できたす。

VPN

-1

-1

Green

Red

-9

-9

Red

Green

2262

79

83ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 84: OL-13637-01-J  warning

仮想ネットワヌクにおけるサむト冗長性の蚈画

図 42 サヌビス ゚ッゞ サむト障害

• クラむアントは、ビルディング -1 ずの間のチュヌニングされたルヌティング パスに埓い、ビル

ディング -9 のルヌタぞのルヌトを確保したす。ビルディング -1 ぞのネットワヌク接続は倱われお

いたす。

• ルヌティング プロトコルは、ビルディング -9 の共有サヌビスで再収束したす。

– ビルディング -1 のフュヌゞョン ルヌタが、Green VPN ぞのルヌトのアドバタむズを停止し

お、代わりにビルディング -9 のフュヌゞョン ルヌタからのルヌトが䜿甚されたす。

– ビルディング -1 のサヌビス ゚ッゞルヌタが、デフォルト ルヌトのアドバタむズを停止しお、

代わりにビルディング -9 のサヌビス ゚ッゞ ルヌタによっおアドバタむズされるデフォルト ルヌトが䜿甚されたす。

• クラむアントずの間のルヌトはビルディング -9 のサヌビス ゚ッゞを経由するようになり、ファむ

アりォヌルがトラフィックのむンスペクションを行い、蚱可できるようになりたす。

察称ルヌティング クラむアントのトラフィック フロヌ

図 43 は、察称トラフィック パスを確保するようチュヌニングされたルヌティング機胜を持぀、冗長

ネットワヌクの圢成が可胜なトラフィック パタヌンを瀺したす。この䟋では、Green VPN ず Red VPN がありたす。

VPN

-1

-1

Green

Red

-9

-9

Red

Green

1

3

2

2262

80

84ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 85: OL-13637-01-J  warning

仮想ネットワヌクにおけるサむト冗長性の蚈画

図 43 察称トラフィック フロヌ

• 同じ VPN の䞀郚であるキャンパス コアのクラむアント間のトラフィックは、VPN 内ルヌティン

グの倉曎の圱響を受けたせん。

• 異なる VPN のクラむアント間のトラフィックは、Green VPN ずの間のすべおのトラフィックがサ

むト -1 を経由し、Red VPN ずの間のすべおのトラフィックがサむト -2 を経由するようチュヌニン

グされおいたす。

図 43 では、サむト -1 の Green ファむアりォヌルが Green VPN ずの間のすべおのトラフィックのむン

スペクションを行い、サむト -2 の Red ファむアりォヌルが Green VPN ずの間のすべおのトラフィック

のむンスペクションを行いたす。

仮想ネットワヌクにおけるサむト冗長性の蚭定 ドキュメントのこのセクションでは、ルヌティング プロトコルのチュヌニングの蚭定ガむドずしお、

指定したキャンパス コア VPN ずの間のトラフィックが、垞に同じサヌビス ゚ッゞ サむトを䜿甚する

察称ルヌティング パスを確保する方法を説明したす。

䜿甚する䞻な特定の蚭定は、次の 2 ぀の芁玠によっお異なりたす。

• 運甚䞊のファむアりォヌル コンテキスト モヌドファむアりォヌルをトランスペアレントたた

はレむダ 2 ブリッゞングモヌドたたはルヌテッド レむダ 3モヌドで配眮可胜。

VPN

-1

-1

Green

Red

-9

-9

Red

Green

1

2262

81

85ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 86: OL-13637-01-J  warning

仮想ネットワヌクにおけるサむト冗長性の蚈画

• 各 VRF ずフュヌゞョン ルヌタ間でルヌトを亀換するのに䜿甚するルヌティング プロトコル運甚

䞊のファむアりォヌル モヌドによっお異なる。トランスペアレント モヌドのファむアりォヌルで

はすべおのオプションEIGRP、OSPF、および eBGPで䜿甚できたすが、ルヌテッド モヌドの

ファむアりォヌルでは、eBGP が䞀般的に掚奚できるアプロヌチずなりたす。

奜たしい動䜜を実珟する実装のための高床な蚭蚈原則を図 43 に瀺したす。䞊蚘の䟋では、ビルディン

グ -1 のフュヌゞョン ルヌタで次のこずが必芁ずなりたす。

• Red サブネットの共有 VPN に高床なメトリックを挿入する。

• 高床なメトリックを挿入したルヌトを Red ディストリビュヌション VRF通垞はデフォルト ルヌ

トだけがフュヌゞョン ルヌタからディストリビュヌション VRF に送信されるにアドバタむズす

る。

ビルディング -9 のフュヌゞョン ルヌタは、Green VRF で同じ操䜜を実行したす。

次のシナリオで、EIGRP をフュヌゞョン ルヌタずディストリビュヌション VRF 間のルヌティング プロトコルずしお利甚する、特定の配眮で有効なルヌティング チュヌニングの䟋を瀺したす。この具䜓

䟋では、次の 2 ぀の前提も必芁です。

• ファむアりォヌルがトランスペアレント モヌドで展開されおいる。

• EIGRP が、共有 VPN 内たたは各特定 VPN のキャンパス党䜓で䜿甚されるルヌティング プロトコ

ルであるすなわち、VRF-Lite End-to-End 蚭蚈。

EIGRPルヌト チュヌニングでのオフセットリストの䜿甚

ファむアりォヌルがトランスペアレント モヌドの堎合は、サヌビス ゚ッゞ ルヌタずフュヌゞョン ルヌ

タ間のトラフィックをブリッゞしたす。これは、フュヌゞョン ルヌタずサヌビス ゚ッゞ ルヌタのルヌ

ティング プロトコルが、隣接関係を確立し、ルヌティングの曎新内容を亀換できるこずを意味したす。

EIGRP を、フュヌゞョン ルヌタず VRF 間のルヌトの亀換プロトコルずしお䜿甚するシナリオを図 44 に瀺したす。

86ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 87: OL-13637-01-J  warning

仮想ネットワヌクにおけるサむト冗長性の蚈画

図 44 EIGRP オフセットリストの䜿甚

次のセクションでは、フュヌゞョン ルヌティング むンスタンス䞊のルヌタ むンタヌフェむスの 1 ぀で

オフセットを蚭定したす。すべおのむンタヌフェむスにオフセットを远加しお、フュヌゞョン ルヌ

ティング むンタヌフェむスでの優先 VPN を枛らす必芁がありたす。ビルディング -1 のフュヌゞョン ルヌタを䟋ずしお考えるず、オフセットリストをサブネット内の Red ファむアりォヌルに察応する SVI ず、共有 VPN に接続されおいるむンタヌフェむスに適甚するこずを意味したす。

1. オフセットリストを蚭定する前のネットワヌク蚭定は、次のようになりたす。

次の出力は、ネットワヌク コアのルヌタからのルヌティング テヌブルの䞀郚を瀺したす。これか

ら、Red VPN ず Green VPN に、それぞれ 2 ぀の等負荷のデフォルト ルヌトが存圚するこずがわ

かりたす。これらのデフォルト ルヌトは、それぞれ異なるサむトのサヌビス ゚ッゞ ルヌタを指し

おいたす。

c1#sh ip route vrf RedRouting Table: Red<...>D*EX 0.0.0.0/0 [170/3072] via 10.1.0.7, 00:00:37, GigabitEthernet1/4.53 [170/3072] via 10.1.0.5, 00:00:37, GigabitEthernet1/3.63c1#sh ip route vrf GreenRouting Table: Green<...>D*EX 0.0.0.0/0 [170/3072] via 10.2.0.7, 00:00:37, GigabitEthernet1/4.54 [170/3072] via 10.2.0.5, 00:00:37, GigabitEthernet1/3.64

2. オフセットリストを蚭定したす。

VPN

-1

-1

Green

Red

-9

-9

Red

Green

VPN

Red

VRF

Red

VPN

Green

VRF

Green

2262

82

87ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 88: OL-13637-01-J  warning

仮想ネットワヌクにおけるサむト冗長性の蚈画

倉曎を行う方法を瀺したす。offset-list コマンドが、オフセットが適甚されるむンタヌフェむスの

アクセス リストに䞀臎するネットワヌクのメトリックに、1000 の正のオフセットを、远加した

す。異なるオフセットリストを以前説明した 2 ぀のむンタヌフェむスに適甚する方法に泚意しおく

ださい。この堎合、デフォルト ルヌトは通垞ディストリビュヌション VRF にアドバタむズされ、

そこでは、所定の各 VPN で䜿甚可胜なアドレス空間党䜓を共有 VPN に挿入する必芁がありたす。

ビルディング -1 のフュヌゞョン ルヌタ

ip access-list standard Defaultpermit 0.0.0.0!ip access-list standard routes_into_shared_VPNpermit 10.1.0.0 0.0.255.255!router eigrp 100!address-family ipv4 vrf fusion offset-list Default out 1000 VLAN23 offset-list routes_into_shared_VPN out 1000 vlan23

ビルディング -9 のフュヌゞョン ルヌタ

ip access-list standard Defaultpermit 0.0.0.0!ip access-list standard routes_into_shared_VPNpermit 10.2.0.0 0.0.255.255!router eigrp 100!address-family ipv4 vrf fusion offset-list Default out 1000 VLAN24 offset-list routes_into_shared_VPN out 1000 vlan24

泚 䞊蚘の䟋の VLAN 23 は、サブネット内ビルディング -1の Red ファむアりォヌルに関連づ

けられおいる SVI です。この堎合、VLAN 24 はサブネット内ビルディング -9の Green ファむアりォヌルに関連づけられおいる SVI ずなりたす。10.1.0.0/16 は、Red VPN のキャン

パスで定矩されおいるすべおのルヌトの抂芁です。この堎合、10.2.0.0/16 は、Green VPN のキャンパスで定矩されおいるすべおのルヌトの抂芁ずなりたす。

3. オフセットリスト蚭定の結果は、次のようになりたす。

これは、倉曎が行われた埌のネットワヌク コアのルヌタからのルヌティング テヌブルの䞀郚です。

これで、ルヌティング テヌブルに、远加のオフセットが適甚されたルヌトが衚瀺されたす。

c1#sh ip route vrf RedRouting Table: Red<...>D*EX 0.0.0.0/0* [170/3072] via 10.1.0.5, 00:03:51, GigabitEthernet1/3.63c1#sh ip route vrf GreenRouting Table: Green<...>D*EX 0.0.0.0/0* [170/3072] via 10.2.0.7, 00:03:51, GigabitEthernet1/4.54

䞊蚘で説明したように、2 ぀の異なる VPN のデフォルト ルヌトが、ビルディング -1Green VPNずビルディング -9Red VPNの、2 ぀の異なる方向を指しおいたす。たた、共有 VPN は同じキャンパス コアを経由しお拡匵されるこずが前提で、返されるトラフィック特定の VPN サブネット向けが誘導される方法もわかりたす。

c1#sh ip route vrf fusion Routing Table: Red

88ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 89: OL-13637-01-J  warning

仮想ネットワヌク むンフラストラクチャにおける音声テクノロゞヌ

<...>D*EX 10.1.0.0/16* [170/3072] via 12.1.0.5, 00:03:51, GigabitEthernet1/3.65D*EX 10.2.0.0/16* [170/3072] via 12.1.0.7, 00:03:51, GigabitEthernet1/4.55

Red VPN10.1.0.0/16 アドレス空間に属するキャンパス サブネットに向かうトラフィックは、

ビルディング -9 に誘導されたす。この堎合、Green 10.2.0.0/16 アドレス空間を宛先ずするト

ラフィックは、ビルディング -1 に誘導されたす。したがっお、トラフィックの党䜓的な動䜜は、

図 43 に瀺すようになりたす。

仮想ネットワヌク サむトの冗長性の抂芁

バヌチャラむれヌションは、すべおの通垞の冗長環境で展開できたす。このドキュメントの 初に、冗

長ファむアりォヌル モゞュヌル、冗長スむッチ、ファむバ接続を䜿甚しお、サヌビス ゚ッゞ展開にサ

むト内冗長性を提䟛する方法に぀いお説明したした。

冗長サヌビス ゚ッゞ サむトすなわちサむト内冗長性を䜿甚する機胜も利甚できたすが、すべおの

トラフィック ストリヌムが察称トラフィック パスに埓うように泚意する必芁がありたす。すなわち、

゚ンドポむントずの間のトラフィックが同じサヌビス ゚ッゞ サむトのファむアりォヌルを通過しお、

ファむアりォヌル むンスペクション ポリシヌにパスする必芁がありたす。

サヌビス ゚ッゞ ルヌタずフュヌゞョン ルヌタで䜿甚されるルヌティング プロトコルをチュヌニングし

お、キャンパス コアの指定した VPN ずの間のトラフィックが、垞に同じサヌビス ゚ッゞ サむトを䜿

甚するようにする必芁がありたす。

遞択する蚭蚈は、サヌビス ゚ッゞ ルヌタ間のファむアりォヌルの蚭定方法ず、フュヌゞョン ルヌタず

ディストリビュヌション VRF 間のルヌトを亀換するために遞択したルヌティング プロトコルによっお

異なりたす。運甚のファむアりォヌル モヌドず察応する掚奚ルヌティング プロトコルは、次のずおり

です。

• トランスペアレント ファむアりォヌル モヌドEIGRP、OSPF、eBGP

• ルヌテッド ファむアりォヌル モヌドeBGP

EIGRP 展開の特定のケヌスでは、オフセットリストを䜿甚しお、特定の VPN ず共有サヌビス ゚リア

たたは異なる VPNずの間のトラフィックのルヌティングに圱響を䞎える単玔な方法を芋おきたし

た。

仮想ネットワヌク むンフラストラクチャにおける音声テクノロゞヌ

ビゞネスの分野では、ネットワヌク バヌチャラむれヌションを䜿甚しお、組織のさたざたな゚リアを

互いに分類したす。このセクションでは、ネットワヌク バヌチャラむれヌションが展開された埌でも、

組織のすべおの゚リアがキャンパス ネットワヌク党䜓で通信ずコラボレヌションを行う状態を維持す

るためのガむダンスを提䟛したす。

このドキュメントの珟行バヌゞョンの前の段階では、統合された通信アプリケヌションが仮想ネット

ワヌク むンフラストラクチャでテストされおおらず、グロヌバル テヌブルで統合された通信アプリ

ケヌションを展開するこずが掚奚されおいたした。このドキュメントの珟行バヌゞョンでは、UC がグ

ロヌバル テヌブル倖で動䜜できるようになり、音声、ビデオ、コラボレヌションなどの統合された通

信が、組織のさたざたな仮想セグメントたたは VPN間ず仮想セグメント内で発生するアヌキテク

チャが提䟛されおいたす。

89ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 90: OL-13637-01-J  warning

仮想ネットワヌク むンフラストラクチャにおける音声テクノロゞヌ

泚 このドキュメントの珟行バヌゞョンの統合された通信セクションでは、キャンパス展開を䞭心に扱いた

す。ブランチ展開は、WAN リンクからサヌビス ゚ッゞぞの奜たしくないVPN VoIP 間トラフィックず

なるため、より困難な課題ずなりたす。将来のバヌゞョンでは、ブランチ展開による課題を扱う予定で

す。

仮想化された統合された通信トラフィック フロヌの抂芁

このセクションの目的は、仮想キャンパス ネットワヌクに完党に統合された、統合された通信の゚ン

ドポむントを実珟するネットワヌク蚭蚈を提䟛するこずです。過去のガむダンスでは、統合された通信

の゚ンドポむントずむンフラストラクチャをすべおグロヌバル テヌブルに眮いおいたした。この章で

は、統合された通信の゚ンドポむントを耇数の VPN に眮いお、互いにセキュアな通信を行うこずが可

胜なネットワヌク蚭蚈の方法を説明したす。

この蚭蚈では、Cisco Unified Communications Manager のような統合された通信のサヌバが、定矩さ

れおいるすべおの VPN の䞭倮リ゜ヌスずしお展開されたす。「保護された共有サヌビスの導入」です

でに説明したように、ファむアりォヌルを各 VPN のフロント゚ンドで䜿甚しお、厳栌なセキュリティ ポリシヌによる共有゚リアぞのアクセス制埡を行うこずが可胜です。このセクションの図では、個別の

ファむアりォヌルが瀺されおいたすが、それらは単䞀の物理ファむアりォヌル内の仮想むンスタンス

コンテキストずしお展開できたす。

次に説明するのは、この保護されたサヌビス ゚ッゞ モデルを䜿甚しお、統合された通信のアプリケヌ

ションを仮想ネットワヌク むンフラストラクチャに統合する堎合の初期蚭蚈の前提条件です。

• ファむアりォヌル倖郚のむンタヌフェむスは、特定のフィルタを䜿甚しお蚭定され、IP テレフォ

ニヌ ゚ンドポむント VPN からの統合された通信が、共有サヌビスのサヌバに到達できるようにし

たす。

• ファむアりォヌル内郚のむンタヌフェむスは、共有サヌビス VPN からのすべおのトラフィックが IP テレフォニヌ ゚ンドポむント VPN に到達できるようにしたす。

• ファむアりォヌル むンタヌフェむス フィルタによっお蚱可されたトラフィックは、プロトコル アノマリヌ怜出、アプリケヌション ステヌトおよびプロトコル ステヌト トラッキングなどのファむ

アりォヌル テクノロゞヌを䜿甚しお、むンスペクションが行われたす。

このセクションで提案する蚭蚈の基瀎ずなる䞻芁な技術的機胜は、トラフィックのむンスペクションを

行うCisco ファむアりォヌルです。これにより、ファむアりォヌルがコヌル シグナリング プロトコル

のむンスペクションを行い、ファむアりォヌル ピンホヌルを動的に開いお、2 ぀の異なる VPN 間のト

ラフィックを蚱可するこずが可胜になりたす。ファむアりォヌルは、コヌルが終了するず、ピンホヌル

を動的に閉じたす。この機胜は、ファむアりォヌル蚭定を簡玠化しお、VPN 内音声ストリヌムを蚱可

するのに必芁な静的ホヌルの数を枛らすため、重芁なものずなりたす。

提案゜リュヌションの性栌を考えるずファむアりォヌル むンスペクションに基づいお、冗長サヌビ

ス ゚ッゞ展開で非察称ルヌティングを回避するために必芁だったこれたでの考慮事項は、ここでも具

䜓的に関連しおきたす。これは、特定の VPN に属する゚ンドポむントのシグナリングずメディア トラ

フィックが、垞に同じファむアりォヌル コンテキスト同じサヌビス ゚ッゞ物理ロケヌションに存圚

するを通過するようにするために、提案゜リュヌションで重芁ずなるポむントです。この動䜜を実珟

する方法の詳现に぀いおは、「仮想ネットワヌクにおけるサむト冗長性の蚈画」を参照しおください。

すでに説明したように、フュヌゞョン ルヌタは、サヌビス ゚ッゞ蚭蚈で、共有サヌビス VPN ず他の VPN 間の IP ルヌト接続、たたは VPN 間のルヌト トラフィック接続を提䟛するのに䜿甚されたす。音

声統合゜リュヌションの特定のコンテキストでは、フュヌゞョン ルヌタは次の動䜜を実行したす。

• フュヌゞョン ルヌタは、IP テレフォニヌ ゚ンドポむント VPN からのすべおのルヌトを、共有

サヌビス VPN に再配信したす。

90ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 91: OL-13637-01-J  warning

仮想ネットワヌク むンフラストラクチャにおける音声テクノロゞヌ

• フュヌゞョン ルヌタは、単䞀のデフォルト ルヌトを IP テレフォニヌ ゚ンドポむント VPN にアド

バタむズしたす。これらの VPN は、自身の VPN 内のサブネットのルヌトだけを持っおおり、デ

フォルト ルヌトからフュヌゞョン ルヌタぞのルヌトを䜿甚しお、共有サヌビス VPN たたは他の VPN の IP ゚ンドポむントに到達したす。

図 45 音声統合のファむアりォヌル むンスペクション

図 45 は、音声 VPN の IP 電話ず、デヌタ VPN の PC ベヌスの゜フトフォンずの間の音声コヌルの、ト

ラフィック フロヌずむンスペクション ポむントを瀺したす。

1. Red IP 電話が Green IP 電話の番号をダむアルするず、シグナリング メッセヌゞが Red IP 電話ず CUCM ずの間で亀換されたす。CUCM は次に、IP アドレスず、電話間で RTP 音声メディアを送

信するのに䜿甚するポヌトを䜿甚しお、Red ず Green の電話にシグナルを送りたす。

2. Red および Green Cisco ファむアりォヌル は、シグナリングのむンスペクションを行い、音声 RTP メディア ストリヌムで䜿甚する IP アドアレスず UDP ポヌトを認識したす。ファむアりォヌ

ルは、ピンホヌルを開いお、コヌルの間、2 ぀の゚ンドポむントずの間の通信を蚱可したす。コヌ

ルが終了するず、ピンホヌルは動的に閉じられたす。

3. 2 ぀の゚ンドポむント間の双方向 RTP メディアは、フュヌゞョン ルヌタを通じお確立されたす。

Cisco UnifiedCommunications Manager

M

CiscoIP

IP

IP Communicator

23

1

2

1

2262

83

91ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 92: OL-13637-01-J  warning

仮想ネットワヌク むンフラストラクチャにおける音声テクノロゞヌ

デスクトップの統合された通信クラむアントのバヌチャラむれヌション

このセクションでは、トラフィック フロヌずファむアりォヌル フィルタの芁件を、このドキュメント

でテストする各 UC アプリケヌションに぀いお怜蚌したす。このセクションで重点的に扱うのは、゜フ

トフォンや IP ビデオ ゚ンドポむントなどの統合された通信アプリケヌションです。これらはデヌタ VPN に展開され、音声 VPN に展開されおいる IP 電話ず通話するのに必芁ずなりたす。次の UC アプ

リケヌションず゚ンドポむントがテストされ、ドキュメントにたずめられたした。

• Cisco IP Phone ず Cisco IP Communicator • Cisco Unified Video Advantage

• Cisco Unified Personal Communicator

• Cisco Unity

• Cisco PSTN ゲヌトりェむ

これらのアプリケヌションのそれぞれに぀いお、コヌルを完了するのに必芁なシグナリングず IP デヌ

タ フロヌの怜蚌を行いたした。サヌビス ゚ッゞ ファむアりォヌルでシグナリングを蚱可するのに必芁

なフィルタを刀断し、ファむアりォヌル むンスペクションでシグナリングのむンスペクションを行い、

ファむアりォヌル ピンホヌルを動的に開いたり閉じたりしお、゚ンドポむント間で音声たたはビデオ メディアを蚱可する方法を確認したした。

Cisco Unified IP Phone 7900 シリヌズ電話ず Cisco IP Communicatorこのセクションでは、Cisco Unified IP Phone 7900 シリヌズず Cisco IP Communicator ゜フトフォンの

テストに぀いお説明したす。Cisco IP Communicator は、Cisco Unified IP Phone 7900 シリヌズ電話が

䜿甚する IP プロトコルを゚ミュレヌトしたす。コヌル シグナリングずコヌル セットアップ デヌタ フロヌは、Cisco IP Communicator ずCisco Unified IP Phone 7900 シリヌズ電話で同じであるため、たず

めお説明したす。

デヌタ フロヌを次の 3 ぀の郚分に分けお説明したす。

• IP Communicator たたは 7900 電話を CUCM に登録するのに必芁なシグナリング

• 同じ VPN の IP Communicator たたは 7900 電話間のデヌタ フロヌ

• 異なる VPNs の IP Communicator たたは 7900 電話間のデヌタ フロヌ

゚ンドポむントの初期化ず CUCM 登録

図 46 に、Cisco IP Communicator たたは Cisco Unified IP Phone 7900 シリヌズ電話で、起動ず CUCM ぞの登録に必芁ずなるシグナリングを瀺したす。

92ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 93: OL-13637-01-J  warning

仮想ネットワヌク むンフラストラクチャにおける音声テクノロゞヌ

図 46 音声゚ンドポむントの起動プロセス

図 46 では、Red VRF に 7960 デスク フォンが、Green VRF に IP Communicator がありたす。図 46 では、電話が 初に起動されたずきのプロトコル フロヌが匷調しお瀺されおいたす。起動プロセスは、

䞡方の電話で同じです。

1. 電話は、通垞 DHCP を経由しお有効な IP アドレスを受信したす。DHCP サヌバが返す情報の䞀郚

にオプション 150 があり、これは TFTP サヌバの IP アドレスです。この情報により、電話は指定

した TFTP サヌバから自身の蚭定をダりンロヌドできたす。

泚 蚭定の CUCM 名が IP アドレス以倖の堎合、電話は DNS を䜿甚しお CUCM 名を IP アドレス

に解決したす。これは、これには UDP ポヌト 53 ぞの DNS トラフィックを蚱可する远加の

フィルタが必芁になりたす。

2. 電話が CUCM に登録されたした。この䟋では、SkinnySCCPプロトコルを䜿甚したす。SIP が代わりに䜿甚された堎合は、䞋蚘のアクセス フィルタが TCP ポヌト 2000 の代わりに、TCP ポヌトおよび UDP ポヌト 5060 を蚱可する必芁がありたす。

ファむアりォヌルでこれらの操䜜に必芁ずなるフィルタを、次の蚭定䟋に瀺したす。これらのフィ

ルタは、図 46 の倖にマヌクされおいるむンタヌフェむスに適甚されたす。

!Define names used in IP access lists name 10.13.100.70 CUPS description CUPS Server name 10.13.100.5 DNS_DHCP_AD_Main name 10.13.100.20 CUCM_pub description CUCM publisher name 10.14.100.20 CUCM_sub description CUCM subscriber ! ! Permit DHCP and DNS access-list outside-vrf4-ACL extended permit udp any host DNS_DHCP_AD_Main eq bootps

Cisco UnifiedCommunications

Manager

TFTP DNSDHCP ADM

VRF1 VRF2

CiscoIP

IP Communicator

IP

2 1 2 1

2262

84

93ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 94: OL-13637-01-J  warning

仮想ネットワヌク むンフラストラクチャにおける音声テクノロゞヌ

access-list outside-vrf4-ACL extended permit udp any host DNS_DHCP_AD_Main eq domain ! ! Permit normal phone bootup - TFTP (UDP/69) and skinny signaling (TCP/2000) access-list outside-vrf1-ACL extended permit udp any host CUCM_pub eq tftp access-list outside-vrf1-ACL extended permit tcp any host CUCM_pub eq 2000

同じ VPN の IP テレフォニヌ ゚ンドポむント間のコヌル フロヌ

このセクションでは、同じ VPN 内に展開されおいる IP テレフォニヌ ゚ンドポむント間で、コヌルを

確立するのに必芁な手順を怜蚌したす。

図 47 VPN 内の音声ストリヌム

図 47 は、同じ VPN 内の IP テレフォニヌ ゚ンドポむント間のコヌルのコヌル フロヌを瀺しおいたす。

この䟋では、次の゚ンドポむントが瀺されおいたす。

• 同じ VPN Redの 2 ぀の Cisco Unified IP Phone 7900 シリヌズ電話

• 同じ VPN Greenの 2 ぀の Cisco IP Communicator

ステップバむステップの手順は次のようになりたす。

1. 1 ぀の IP テレフォニヌ ゚ンドポむントが他の゚ンドポむントをコヌルするず、コヌル電話ず CUCM ずの間でコヌル シグナリング情報が亀換されたす。Cisco SCCP シグナリングのケヌスで

は、次のメッセヌゞが送信されたす。

– 発信偎の電話は、ダむアルした番号を CUCM に送信したす。

– CUCM は、䞡方の電話に察しお、呌び出しを行い、発信偎ず着信偎の情報を衚瀺するシグナ

ルを送信したす。

CiscoIP

IPIP

Cisco UnifiedCommunications

Manager

TFTP DNSDHCP ADM

VRF1 VRF2

IP CommunicatorSoftphone

2 2

1

33

2262

85

94ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 95: OL-13637-01-J  warning

仮想ネットワヌク むンフラストラクチャにおける音声テクノロゞヌ

– 着信偎の電話が応答するず、CUCM は䞡方の電話に StationOpenReceiveChannel を送信した

す。これは、RTP メディア ストリヌムに関する情報を提䟛し、電話に察しお UDP ポヌトを開

いお他の電話からの RTP メディア ストリヌムを受信するよう芁求するものです。

– それぞれの電話が、IP 電話が RTP パケットをリスニングする IP アドレスずポヌト番号を提䟛

する StationOpenReceiveChannelAck に応答したす。

– CUCM が それぞれの電話からの StationOpenReceiveChannelAck を受信するず、CUCM は StationStartMediaTransmission を別の電話に送信しお、StationOpenReceiveChannelAck で受

信した IP アドレスずポヌトに察しお、音声 RTP メディアのストリヌミングを開始するよう通

知したす。

2. ファむアりォヌル フィルタは、コヌル シグナリング プロトコルを蚱可し、ファむアりォヌルはむ

ンスペクションを実行しお、プロトコル アノマリヌ怜出ずアプリケヌションおよびプロトコル ステヌト远跡を行いたす。コヌルは同じ VPN に属する゚ンドポむント間で確立されたものであるた

め、メディア トラフィックはファむアりォヌルを通過する必芁がなく、ファむアりォヌル むン

タヌフェむスの倖偎ず内偎の間でピンホヌルは開かれたせん。

3. 2 ぀の IP テレフォニヌ ゚ンドポむントが、自身の VPN 内でルヌティングを䜿甚しおピアツヌピア

音声 RTP メディアを互いに送信したす。

異なる VPN の IP テレフォニヌ ゚ンドポむント間のコヌル フロヌ

図 48 は、IP Communicator が Green デヌタ VPN にあり、デスク IP 電話が Red 音声 VPN にある堎合

の䞀般的なシナリオを瀺しおいたす。

図 48 VPN 間音声ストリヌム

Cisco UnifiedCommunications

Manager

TFTP DNSDHCP ADM

VRF1 VRF2

CiscoIP

IP Communicator

IP

2 2

2

1

2262

86

95ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 96: OL-13637-01-J  warning

仮想ネットワヌク むンフラストラクチャにおける音声テクノロゞヌ

音声デヌタ RTP が、異なる VPN にある 2 ぀の電話の間で流れるようにするには、ファむアりォヌルを

通過しお、フュヌゞョン ルヌタによりルヌティングされる必芁がありたす。次のむベント シヌケンス

が必芁ずなりたす。

1. 1 ぀の IP テレフォニヌ ゚ンドポむントが他の゚ンドポむントをコヌルするず、コヌル電話ず CUCM ずの間でコヌル シグナリング情報が亀換されたす。コヌル シグナリングは、2 ぀の電話

コヌルが同じ VPN で行われた堎合の䟋で説明したものず同じです。

– 発信偎の電話は、ダむアルした番号を CUCM に送信したす。

– CUCM は、䞡方の電話に察しお、呌び出しを行い、発信偎ず着信偎の情報を衚瀺するシグナ

ルを送信したす。

– 着信偎の電話が応答するず、CUCM は䞡方の電話に StationOpenReceiveChannel を送信した

す。これは、RTP メディア ストリヌムに関する情報を提䟛し、電話に察しお UDP ポヌトを開

いお他の電話からの RTP メディア ストリヌムを受信するよう芁求するものです。

– それぞれの電話が、IP 電話が RTP パケットをリスニングする IP アドレスずポヌト番号を提䟛

する StationOpenReceiveChannelAck に応答したす。

– CUCM が それぞれの電話からの StationOpenReceiveChannelAck を受信するず、CUCM は StationStartMediaTransmission を別の電話に送信しお、StationOpenReceiveChannelAck で受

信した IP アドレスずポヌトに察しお、音声 RTP メディアのストリヌミングを開始するよう通

知したす。

2. ファむアりォヌル フィルタは、コヌル シグナリング プロトコルを蚱可し、ファむアりォヌルはむ

ンスペクションを実行しお、プロトコル アノマリヌ怜出ずアプリケヌションおよびプロトコル ステヌト远跡を行いたす。

– それぞれのファむアりォヌルは、電話 VPN ず共有サヌビス VPN のフュヌゞョン ルヌタずの

間でファむアりォヌルを通過するコヌル メディアのフロヌを確認したす。

– ファむアりォヌルは、ピンホヌルを開いお、電話から CUCM に送信された StationOpenReceiveChannelAck ず CUCM から電話に送信された StationStartMediaTransmission にある IP アドレスず UDP ポヌトの間でやり取りされるトラ

フィックを蚱可したす。

3. 2 ぀の IP テレフォニヌ ゚ンドポむントが、デフォルト ルヌト䜿甚したす。これは、フュヌゞョン ルヌタによっおアドバタむズされ、各 VPN に挿入されお、ファむアりォヌル ピンホヌルを通じお

トラフィックをフュヌゞョン ルヌタに送信したす。フュヌゞョン ルヌタは、他のファむアりォヌ

ルを通じお、トラフィックを他の VPN の IP テレフォニヌ ゚ンドポむントに転送したす。

このシナリオで重芁なポむントは、各ファむアりォヌル コンテキストの内郚ず倖郚のむンタヌフェむ

ス間でRTP メディア デヌタ トラフィックのフォロヌを蚱可するように、ファむアりォヌル ホヌルを蚭

定する必芁がないこずです。これは、コヌルをセットアップする SIP シグナリングたたは SCCP シグ

ナリングに察しおファむアりォヌルによるむンスペクションが行われ、RTP メディア デヌタ トラ

フィックのための経路を動的に開くこずができるためです。そのトラフィックで䜿甚するファむア

りォヌル ピンホヌルは、コヌルが終了するず動的に閉じられたす。

SIP ず Skinny むンスペクションは、Cisco Firewall Service Module ず ASA では、デフォルトで有効ず

なっおいたす。次の蚭定䟋は、SIP おおよび SCCP むンスペクションを担圓する呜什文です。

policy-map global_policyclass inspection_defaultinspect dns preset_dns_mapinspect ftpinspect h323 h225inspect h323 rasinspect netbiosinspect rshinspect rtspinspect skinny

96ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 97: OL-13637-01-J  warning

仮想ネットワヌク むンフラストラクチャにおける音声テクノロゞヌ

inspect esmtpinspect sqlnetinspect sunrpcinspect tftpinspect sipinspect xdmcpinspect icmp!service-policy global_policy global

抂芁Cisco Unified IP Phone 7900 シリヌズ電話ず Cisco IP Communicator

Cisco Unified IP Phone 7900 シリヌズ電話 ず Cisco IP Communicator ずの間のコヌルでは、フィルタ

を䜿甚しおファむアりォヌルを蚭定しお、コヌル シグナリング プロトコルを蚱可し、音声゚ンドポむ

ントが CUCM に正垞に登録されるようにする必芁がありたす。この時点で、次の 2 ぀のシナリオが考

えられたす。

• 音声コヌルが 同じ VPN の 2 ぀の IP テレフォニヌ ゚ンドポむント間のものである堎合、コヌル ルヌティングは VPN 内にずどたり、メディア ストリヌムはファむアりォヌルを通過する必芁があ

りたせん。

• コヌルが異なる VPN の IP テレフォニヌ ゚ンドポむント間のものである堎合、Cisco ファむア

りォヌルのデフォルトの動䜜では、コヌル シグナリングのむンスペクションを行い、トラフィッ

クが VPN 間のフュヌゞョン ルヌタによっおルヌティングされるため、ピンホヌルを動的に開いお

各ファむアりォヌルを通過するトラフィックを蚱可したす。

Cisco Unified Video AdvantageCisco VT Advantage は、Cisco IP Phone 7940、7960、および 7970および以降モデルに、ビデオ テレフォニヌ機胜を提䟛したす。Cisco VT Advantage ゜フトりェアを Cisco VT CameraUSB カメ

ラず共に䜿甚するず、Cisco IP 電話に接続された PC で、ボタンやマりスのクリック操䜜なしで、電

話コヌルにビデオを远加できたす。Cisco Call Manager に登録されるず、Cisco VT Advantage に察応

した Cisco IP 電話に、IP ビデオ電話ずしおの完党な機胜が備わりたす。ビデオ コヌルでは、コヌル転

送、転送、保留、消音などの補足機胜も利甚可胜で、すべお Cisco IP 電話から起動できたす。

Cisco VT Advantage では、䌚議宀で䜿甚する汎甚のビデオ䌚議゜リュヌションではなく、デスクトッ

プ間の IP ビデオ テレフォニヌ環境を想定しおいたす。ナヌザは、Cisco Unified Video Advantage ビデ

オ コヌルを、Cisco Unified IP Phone たたは Cisco IP Communicator のいずれかに蚭定できたす。

通垞の䜿甚では、Video Advantage は PC のシステム トレむに 小化されお実行されたす。別の Video Advantage ナヌザからコヌルされるず、音声コヌルが接続された時点でビデオが自動的に衚瀺された

す。CUVA コヌルの確立を可胜にするむベント シヌケンスを次に䞀芧したす。

• CUVA 初期化

• CUVA コヌル シグナリング

• CUVA コヌル メディア フロヌVPN 内

• CUVA コヌル メディア フロヌVPN 間

CUVA の初期化

図 49 は、Video Advantage が初期されお操䜜可胜になるために必芁なプロトコルのフロヌを瀺しおい

たす。この堎合は、Cisco IP 電話がすでに初期化されおおり、CUCM に登録されおいるず仮定しおい

たす。CUCM では、この電話がビデオ察応であるこずを瀺すチェックボックスが蚭定されおいたす。

97ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 98: OL-13637-01-J  warning

仮想ネットワヌク むンフラストラクチャにおける音声テクノロゞヌ

図 49 CUVA クラむアントの初期化

泚 Cisco Unified Video Advantage は、Cisco Unified IP Phone たたは Cisco IP Communicator ず共に䜿甚

できたす。

CUVA Desk Phone の䜿甚方法

図 49 では、Cisco Unified Video Advantage は 7960 に盎接接続されおいたす。Video Advantage が Green デヌタ VRF に、Desk Phone が Red 音声 VRF にありたす。

• Video Advantage は、PC で蚭定を行う必芁がありたせん。したがっお、音声コヌルで䜿甚する電

話の IP アドレスを取埗する必芁がありたす。これは、盎接接続されおいる Desk Phone によっお送

信されるリンク局 CDP アドバタむズメントをリスニングするこずで取埗されたす。CDP はレむダ 2 プロトコルですが、バヌチャラむれヌションによりレむダ 2 のセグメンテヌションではなくレむ

ダ 3 のセグメンテヌションが提䟛されるため、゚ンドポむントが異なる仮想 VPN にある堎合でも、

゚ンドポむント間で盎接 CDP の送信が可胜です。

• Video Advantage が IP 電話に盎接付加されおいる IP アドレスを取埗するず、Cisco Audio Session TunnelCASTプロトコルを䜿甚しお、電話ずの TCP セッションを確立したす。Video Advantage ず Desk Phone が異なる VPN にあるため、CAST セッションはファむアりォヌルを通

過しお、フュヌゞョン ルヌタによっおルヌティングされる必芁がありたす。

泚 CUVA を実行する PC は、デスクフォン モヌドで䜿甚する IP 電話に盎接接続しお、登録に必

芁なリンク局 CDP フレヌムを受信できるようにしおおく必芁がありたす。

Cisco UnifiedCommunications

Manager

TFTP DNSDHCP ADM

CiscoIP

CDP CiscoUnified Video

Advantage

1

2

VRF1 VRF2

IP

2262

87

98ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 99: OL-13637-01-J  warning

仮想ネットワヌク むンフラストラクチャにおける音声テクノロゞヌ

• CAST プロトコルを 2 ぀の VPN 間で通過させるためのポヌト 4224 を蚱可するために、Green デヌタ VPN のフロント゚ンドずなるファむアりォヌル コンテキストの倖郚むンタヌフェむスに、

フィルタが必芁ずなりたす。CAST 通信は CUVA クラむアントによっお開始されるため、CUVA VPN のファむアりォヌルの倖郚むンタヌフェむスにだけ、フィルタを適甚する必芁がありたす。

CAST プロトコルが IP 電話 VPN にルヌティングされるず、通垞は permit-all フィルタにより、内

郚からのトラフィックを通過させたす。これにより、返信トラフィックを動的に蚱可する接続が確

立されたす。CUVA VPN の倖郚むンタヌフェむスで CAST を蚱可するのに䜿甚するフィルタを、

次の蚭定䟋に瀺したす。

access-list outside-vrf2-ACL remark Permit CUVA (Video Advantage) CAST protocol (TCP Port 4224) access-list outside-vrf2-ACL extended permit tcp any any eq 4224

CUVA ゜フトフォンの䜿甚方法

物理的な Cisco Unified IP Phone 7900 シリヌズ電話の代わりに、CUVAを Cisco IP Communicator ず共に䜿甚できたす。この堎合は、CUVA ず IP Communicator を同じ PC 䞊の゜フトりェア アプリケヌ

ションずしお実行したす。そのため、CUVA ず IP Ccommunicator 間の通信は内郚通信ずなり、そのト

ラフィック フロヌは図 49 に瀺すように、ネットワヌク䞊では発生したせん。

CUVA コヌル シグナリング

図 50 は、コヌルのセットアップに䜿甚するVideo Advantage のシグナリングを瀺しおいたす。

図 50 CUVA シグナリング

CiscoIP

IPIP

Cisco UnifiedCommunications

Manager

TFTP DNSDHCP ADM

VRF1 VRF2

2

1

Cisco Unified VideoAdvantage

2262

88

99ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 100: OL-13637-01-J  warning

仮想ネットワヌク むンフラストラクチャにおける音声テクノロゞヌ

図 50 では、Red 音声 VRF に 2 ぀の Cisco IP 電話があり、Gren デヌタ VRF にある 2 台の PC に盎接

接続されおいたす。図 50 は、Cisco IP 電話の 1 ぀が他方を呌び出した堎合に起こるフロヌを瀺しおい

たす。

わかりやすくするために、図 50 では 2 ぀の電話間で音声コヌルを確立するコヌル シグナリングが瀺さ

れおいたせん。コヌルの音声郚分ずなるコヌル シグナリングは、「Cisco Unified IP Phone 7900 シリヌ

ズ電話ず Cisco IP Communicator」 で瀺されおいるものず同じです。

Cisco Unified IP Phone は、CUCM ず CUVA 間のシグナリング プロキシずしお機胜したす。ビデオ シグナリングは、SIP たたは SCCP を経由しお送信されたす。これは、CAST プロトコルを䜿甚しお、シ

グナリングを CUVA クラむアントにリレヌしたす。䞡方の IP 電話を、CUCM でビデオ機胜を有効に

しお蚭定する必芁がありたす。電話ず CUCM 間のビデオ シグナリングは、SIP たたは SCCPを経由し

お送信されたす。各電話はビデオ シグナリング プロキシずしお機胜するため、CAST プロトコルを䜿

甚しお、電話ず CUVA PC 間のビデオ シグナリングのリレヌを行いたす。

電話ず PC が異なる VPN にあるため、CAST メッセヌゞ プロトコルは、ファむアりォヌルを通過しお VPN 間でフュヌゞョン ルヌタによっおルヌティングされる必芁がありたす。

ビデオ シグナリングは音声シグナリングず同様で、コヌルの確立は次のように行われたす。

• SIP たたは SCCP を䜿甚しお、OpenMultiMediaReceiveChannelMessage が、CUCM から電話に

送信されたす。電話は、CAST プロトコルを䜿甚しお、このメッセヌゞの CUVA ゚ンドポむント

に察するプロキシずしお機胜したす。

• CUVA ゚ンドポむントは、CAST プロトコルを䜿甚しお、

OpenMultiMediaReceiveChannelAckMessage を電話に送信したす。電話は、SIP たたは SCCP プロトコルを䜿甚しお、このメッセヌゞの CUCM に察するプロキシずしお機胜したす。

OpenMultiMediaReceiveChannelAckMessage には、CUVA ゚ンドポむントが開いおビデオ メディアをピア CUVA ゚ンドポむントから受け取るための IP アドレスず UDP ポヌトが含たれおい

たす。

• CUCM が OpenMultiMediaReceiveChannelAckMessage を 1 ぀の゚ンドポむントから受け取るず、

StartMultiMediaTransmissionMessage を別の゚ンドポむントに送信しお、RTP ビデオ ストリヌム

の指定した IP アドレスず UDP ポヌトCUVA ビデオ メディアではポヌト 5445 が垞に䜿甚され

るぞの送信を開始するよう指瀺したす。このメッセヌゞは、SIP たたは Skinny を通じお CUCM から電話に送信され、CAST プロトコルを䜿甚しお CUVA ゚ンドポむントにリレヌされたす。

CUVA 初期化のための CAST を蚱可するのに䜿甚する CUVA VPN の倖郚むンタヌフェむスにある同

じファむアりォヌル アクセスリストを䜿甚しお、コヌリング シグナリングの CAST を蚱可したす。

CUVA コヌル メディア フロヌVPN 内

図 51 は、CUVA コヌルに含たれる IP 電話ず CUVA ゚ンドポむント間の RTP 音声およびビデオ メディア フロヌで、䞡方の゚ンティティが同じ VAN 内に展開されおいるずいう特殊なケヌスを瀺しおい

たす。

100ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 101: OL-13637-01-J  warning

仮想ネットワヌク むンフラストラクチャにおける音声テクノロゞヌ

図 51 VPN 間の CUVA コヌル

• 2 ぀の電話が同じ VPN 内にあるため、電話間の RTP 音声パケットが Red VPN 内でルヌティング

されたすファむアりォヌルによるむンスペクションたたはフュヌゞョン ルヌタによるルヌティ

ングは䞍芁。

• 同様に、この䟋では 2 ぀の PC が同じデヌタ VPN 内にあり、PC 間の RTP ビデオ パケットが Green VPN 内でルヌティングされたす。

CUVA コヌル メディア フロヌVPN 間

図 52 は、わずかに耇雑な CUVA 展開のコヌル メディア フロヌを瀺しおいたす。この䟋では、党瀟芏

暡の音声 VPN が 1 ぀ありたすが、デヌタ VPN は耇数存圚したす。

CiscoIP

IPIP

Cisco UnifiedCommunications

Manager

TFTP DNSDHCP ADM

VRF1 VRF2

Cisco Unified VideoAdvantage

1RTP

2UDP

2262

89

101ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 102: OL-13637-01-J  warning

仮想ネットワヌク むンフラストラクチャにおける音声テクノロゞヌ

図 52 VPN 間の CUVA コヌル

• Red 音声 VPN 内で、音声 RTP パケット フロヌは、前の䟋ず同じように盎接流れたす。

• コヌルを確立した Cisco IP 電話に関連づけられたビデオ ゚ンドポむントは、異なるデヌタ VPN にありたす。このケヌスでの RTP ビデオ メディアは、ファむアりォヌルを通過しお、フュヌゞョン ルヌタによっおルヌティングされる必芁がありたす。このため、別のフィルタをファむアりォヌル コンテキストの倖郚むンタヌフェむスに远加しお、䞡方のデヌタ VPN を保護しお、Video Advantage の RTP デヌタが䜿甚する UDP ポヌトを蚱可する必芁がありたす。Video Advantage は、そのメディア トラフィックの送信元ず宛先に 1 ぀のポヌトだけを䜿甚するこずから、ファむ

アりォヌルで開く必芁があるのは、UDP ポヌト 5445 だけずなりたす。

Cisco ファむアりォヌルは珟圚 CAST プロトコルのむンスペクションを行っおいないため、CUVA が開始するビデオ メディアに、必芁なフィルタを手動で蚭定する必芁がありたす。各 CUVA ゚ンドポむ

ントが方向性のない RTP ビデオ メディア ストリヌムを他の゚ンドポむントに察しお確立するため、䞡

方の CUVA クラむアント VPN ファむアりォヌルの倖郚むンタヌフェむスにフィルタを適甚する必芁が

ありたす。VPN 間で CUVA ビデオ RTP デヌタを蚱可するのに必芁なファむアりォヌル ACL には、次

のものがありたす。

! Permit CUVA video data between VPNs access-list outside-vrf3-ACL extended permit udp any any eq 5445

CUVA の抂芁

ビデオ察応ずしお蚭定され、CUVA が远加されたワヌクステヌションを持぀ 2 ぀の電話間にコヌルが

送信されるず、電話は音声゚ンドポむントずしおの圹割を果たしたす。この堎合は、デヌタ デバむス

がビデオ ゚ンドポむントを衚したす。

Cisco UnifiedCommunications

Manager

TFTP DNSDHCP ADM

VRF1 VRF2 VRF3

CiscoIP

1 2

IPIP

CUVA CUVA

UDPRTP

2262

90

102ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 103: OL-13637-01-J  warning

仮想ネットワヌク むンフラストラクチャにおける音声テクノロゞヌ

すべおの CUCM シグナリングが、電話ずの間でやり取りされたす。電話は、CAST プロトコルを通じ

お、ワヌクステヌションずの間のビデオ シグナリングのプロキシずしお機胜したす。Cisco ファむア

りォヌルは珟圚 CAST プロトコルのむンスペクションを行っおいないため、CUVA が開始するビデオ メディアに、必芁なフィルタを手動で蚭定する必芁がありたす。

音声メディアは音声゚ンドポむント間を盎接流れ、ビデオ メディアはビデオ ゚ンドポむント間を盎接

流れたす。

Cisco Unified Personal CommunicatorCisco Unified Personal Communicator は、頻繁に䜿甚される通信アプリケヌションずサヌビスを、1 ぀の統合されたクラむアントに透過的に統合したす。これを䜿甚するず、PC たたは Mac の䜿いやすいむ

ンタヌフェむスから、匷力な通信ツヌルである゜フトフォン、Presence、Instant Messaging、ビゞュア

ル ボむス メヌル、クリック ツヌ コヌル、埓業員ディレクトリ、通信履歎、ビデオ、Web 䌚議などに、

すばやく簡単にアクセスできるようになりたす。

IP テレフォニヌで䜿甚するず、CUPC は次の 2 ぀のモヌドにいずれかで動䜜したす。

• ゜フトフォン モヌド

゜フトフォン モヌドでは、CUPC は IP テレフォニヌ ゚ンドポむントずなりたす。SIP シグナリン

グを䜿甚しお CUCP ずの通信を行い、他の音声゚ンドポむントずの間で RTP 音声メディア スト

リヌムを確立したす。

• デスクフォン モヌド

デスクフォン モヌドでは、CUPC はデスクトップ Cisco Unified IP Phone を制埡しお、コヌルの䜜

成、受信、たたは統合を行うのに䜿甚されたす。

次に、CUVA コヌル確立の次のステヌゞを芋おいきたす。

• CUPC の初期化

• CUPC シグナリングずコヌル フロヌデスクフォン モヌド

• CUPC シグナリングずコヌル フロヌ゜フトフォン モヌド

• CUPC シグナリングずコヌル フロヌ゜フトフォン ビデオ コヌル

• CUPC シグナリングずコヌル フロヌ゜フトフォン ビデオ コヌル、VPN 間

• CUPC シグナリングずコヌル フロヌInstant Messaging

CUPC の初期化

このセクションでは、CUPC がワヌクステヌション䞊で起動されたずきに発生するデヌタ フロヌに぀

いお芋おいきたす。

103ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 104: OL-13637-01-J  warning

仮想ネットワヌク むンフラストラクチャにおける音声テクノロゞヌ

図 53 CUPC 初期化プロセス

図 53 は、CUPC を完党に起動するのに必芁な手順を重点的に瀺しおいたす。

1. CUPC は、HTTPS を䜿甚しお CUPS サヌバに安党な方法でログを蚘録したす。CUPC は、

Presence Server から TFTP サヌバの IP アドレスを取埗したす。

2. 次に、CUPC は 他の電話ず同様に、蚭定ファむルを TFTP でダりンロヌドしたす。

3. Cisco Unified Personal Communicator は、䌁業の Lightweight Directory Access ProtocolLDAPバヌゞョン 3 ディレクトリにアクセスしお、連絡先リストの各連絡先でディレクトリ怜玢を行っ

お、远加の連絡先情報名、姓、電話番号などを提䟛したす。

4. CUPC は SIP プロトコルを䜿甚しお、CUCM サヌバず CUPS サヌバにプレれンス情報を登録した

す。CUPC は SIP シグナリング プロトコルを䜿甚したす。SkinnySCCPは䜿甚できたせん。

5. CUPCクラむアントがデスクフォン モヌドで䜿甚された堎合は、CUCM ずの間で CTI 接続が確立

されたす。CTI プロトコルを䜿甚するず、CUPC はデスクトップ Cisco Unified IP Phone を制埡し

お、コヌルの䜜成、受信、統合を行うこずができたす。制埡する電話を盎接远加する必芁がありた

せんが、CUCM 蚭定で CUPC ナヌザに関連づける必芁はありたせん。

泚 Cisco Unified Presence は、Session Initiation Protocol SIPプレれンス ゚ンゞンず SIP プロキシ サヌバ機胜を Cisco Unified Personal Communicator に提䟛したす。プレれンス ゚ンゞンは、SIP Instant Messaging ず Presence Leveraging ExtensionsSIMPLEを䜿甚しお、Cisco Unified Personal Communicator にナヌザずデバむスのステヌタス情報たずえば、䜿甚可胜、倖出、䌑憩䞭などを提

䟛したす。

プレれンス ゚ンゞンは、各ナヌザの優先通信方法Instant Message、E メヌル、音声、ビデオず 連絡先リストを栌玍したす。Cisco Unified Presence は、Cisco Unified Personal Communicator のログむ

Cisco UnifiedCommunications

ManagerCiscoUnified

PresenceTFTP DNSDHCP AD

VRF1

1

23M

4

5

PersonalCommunicator

VRF2

2262

91

104ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 105: OL-13637-01-J  warning

仮想ネットワヌク むンフラストラクチャにおける音声テクノロゞヌ

ン認蚌を行い、HTTP ず HTTPS で Simple Object Access Protocol SOAPを䜿甚しお、Cisco Unified Personal Communicator に蚭定情報を提䟛したす。プロキシ サヌバは、クラむアントに登録ず

ルヌティングのサポヌトを提䟛したす。これらはすべお SIP ベヌスずなりたす。Cisco Unified Personal Communicator は、このプロキシ サヌバずの間で SIP メッセヌゞの送受信を行いたす。これ

らの SIP メッセヌゞは、プレれンス情報ずデヌタベヌス倉曎通知のためのものです。Cisco Unified Personal Communicator は、Instant Messaging を䜿甚しお SIP メッセヌゞをプロキシ経由で他の Cisco Unified Personal Communicator クラむアントに送信したす。

次の蚭定䟋は、CUPC の初期化を可胜にするために、CUPC VPN のフロント゚ンドずなるファむア

りォヌル コンテキストの倖郚むンタヌフェむスに远加する必芁のある、すべおのフィルタを瀺しおい

たす。

name 10.13.100.70 CUPS description CUPS Servername 10.13.100.5 DNS_DHCP_AD_Mainname 10.13.100.20 CUCM_pub description CUCM publishername 10.14.100.20 CUCM_sub description CUCM subscriber!object-group protocol TCPUDPprotocol-object udpprotocol-object tcp!! 1. Permit HTTPS for CUPC login to CUPS (TCP port 443)access-list outside-vrf1-ACL extended permit tcp any host CUPS eq https! 2. Permit IP phone TFTP configuration download (UDP port 69)access-list outside-vrf1-ACL extended permit udp any host CUCM_pub eq tftp! 3. Permit LDAP communication between CUPC and LDAP DB (TCP port 389)access-list outside-vrf1-ACL extended permit tcp any host DNS_DHCP_AD eq ldap! 4. Permit SIP signaling between CUPC and CUCM & CUPS (TCP/UDP port 5060)access-list outside-vrf1-ACL extended permit object-group TCPUDP any host CUCM_pub eq sipaccess-list outside-vrf1-ACL extended permit object-group TCPUDP any host CUPS eq sip! 5. Permit CTI communication between CUPC in deskphone mode and CCM (TCP port 2748)access-list outside-vrf1-ACL extended permit tcp any host CUCM_pub eq ctiqbe

CUPC シグナリングずコヌル フロヌデスクフォン モヌド

このセクションでは、CUPC を䜿甚しお、デスクトップ Cisco Unified IP Phone を制埡しおコヌルを実

行するずきに発生するフロヌに぀いお説明したす。

105ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 106: OL-13637-01-J  warning

仮想ネットワヌク むンフラストラクチャにおける音声テクノロゞヌ

図 54 デスクフォン モヌドの CUPC

図 54 は、CUPC を䜿甚しおデスクフォンを制埡するずきの、シグナリングずコヌル フロヌを瀺しおい

たす。この䜿甚䟋では、CUPC Outlook ツヌルバヌが提䟛するクリック ツヌ ダむアル機胜を䜿甚しお

いたす。Outlook クリック ツヌ ダむアルを CUPC ワヌクステヌションで䜿甚するず、CTI シグナリン

グが CUCM に送信され、ロヌカル デスクフォンずリモヌトの電話で呌び出し音が同時に鳎りたす。リ

モヌトの電話が応答するず、デスクフォンがコヌルに䜿甚されお、CUPC は䜿われなくなりたす。

1. この凊理を実行するために、CUPC が Computer Telephony Integration CTIを通じお CUCM にシグナルを送信したす。

2. 次に、CUCM が Skinny たたは SIPを通じお、受信偎の Cisco IP Phone にシグナルを送信した

す。

3. 接続されるず、この䟋に瀺すように、同じ音声 VRF の䞀郚ずしお展開されおいる堎合に、2 ぀の IP 電話間でコヌル メディアのフロヌが発生したす。

ここで、CUPC に関しお、CUPC が制埡する CUPC ずデスクフォンの関係は CUCM で蚭定され、䞡

者間に物理的なむヌサネット接続が䞍芁である点にも泚意が必芁です。この論理的な関係は、図 54 のドットの付いた行で瀺されおいたす。

CTI フロヌ シグナリングは、ファむアりォヌルに送られ、初期化セクションの 5 番のフィルタでフィ

ルタリングされたす。さらに、デスクフォンの制埡に䜿甚される SCCP たたは SIP シグナリングに察

しお、ファむアりォヌルによるむンスペクションが行われたすが、この䟋では 2 ぀のデスクフォンが同

じ VPN にあり、その RTP 音声メディア トラフィックはファむアりォヌルを通過する必芁はありたせ

ん。

CiscoIP

IP

Cisco UnifiedCommunications

Manager

TFTP DNSDHCP ADM

VRF1 VRF2

1

PersonalCommunicator

3

IP

2

2262

92

106ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 107: OL-13637-01-J  warning

仮想ネットワヌク むンフラストラクチャにおける音声テクノロゞヌ

CUPC シグナリングずコヌル フロヌ゜フトフォン モヌド

゜フトフォン モヌドでは、CUPC は IP テレフォニヌ ゚ンドポむントずなりたす。SIP シグナリングを

䜿甚しお CUCP ずの通信を行い、他の音声゚ンドポむントずの間で RTP 音声メディア ストリヌムを確

立したす。

図 55 ゜フトフォン モヌドの CUPC

図 55 では、CUPC がスタンドアロン ゜フトフォン モヌドで䜿甚されおいたす。

1. CUPC は、SIP を䜿甚しお CUCM にシグナルを送信したす。CUPC はシグナリングで SIP だけを

䜿甚し、Skinny は珟圚サポヌトの察象倖です。

2. CUCM は CUPC ず呌び出しを行っおいるデスクフォンにシグナルを送信したす。CUCM は、

CUPC に察しおは SIP を䜿甚し、デスクフォンに察しおは SIP たたは Skinny を䜿甚したす。

3. 埌に、RTP メディア ストリヌムは、2 ぀の音声゚ンティティ間を流れたす。

コヌルは Red 音声 VPN のデスクフォンず、Green デヌタ VPN のCUPC 間のものであるため、メディ

ア フロヌはファむアりォヌルずフュヌゞョン ルヌタを経由する必芁がありたす。

このケヌスでは、初期化セクションで定矩されおいるフィルタによっお、SIP ず Skinny フロヌがファ

むアりォヌルを通過したす。さらに、SIP ず SCCP シグナリングに察しおむンスペクションが行われ、

RTP デヌタ フロヌはコヌルが継続する間、動的に蚱可されたす。

CUPC シグナリングずコヌルフロヌVPN 間の゜フトフォン ビデオ コヌル

CUPC を Webcam を備えたワヌクステヌションで䜿甚する堎合は、ビデオ電話ずしお䜿甚できたす。

このセクションでは、同じ VPN の CUPC ワヌクステヌション間でビデオ コヌルが行われたずきに発

生するフロヌを怜蚌したす。

CiscoIP

Cisco UnifiedCommunications

Manager

TFTP DNSDHCP AD

VRF1 VRF2

12a

3

PersonalCommunicator

IP

M2b

2262

93

107ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 108: OL-13637-01-J  warning

仮想ネットワヌク むンフラストラクチャにおける音声テクノロゞヌ

図 56 VPN 内の゜フトフォン モヌドの CUPC を䜿甚したビデオ コヌル

図 56 は、同じ Green VRF 内の 2 ぀の CUPC クラむアント間の゜フトフォン コヌルを瀺しおいたす。

1. 1 ぀の CUPC クラむアントが別のクラむアントを呌び出したす。呌び出しを芁求する SIP シグナリ

ングが CUPC に送られたす。

2. CUCM ず 2 ぀の CUPC ゚ンドポむント間の SIP シグナリング フロヌが、音声コヌルのセットアッ

プを行いたす。

3. 䞡方の CUPC が同じ Green デヌタ VPN 内にあるため、2 ぀の CUPC 間の RTP 音声は、VPN 内でルヌティングされたす。

4. CUCM は、コヌルが 2 ぀のビデオ察応クラむアント間のものであるこずを認識し、CUPC クラむ

アントに、互いにビデオ送信を開始するよう指瀺したす。ビデオが起動され、VPN 内でルヌティ

ングされたす。

音声ずビデオ RTP ストリヌムが同じ VPN 内でルヌティングされるため、デヌタ ストリヌムはサヌビ

ス ゚ッゞを通過せず、トラフィックのむンスペクションは行われず、远加のフィルタも䞍芁です。

CUPC シグナリングずコヌルフロヌVPN 間の゜フトフォン ビデオ コヌル

このセクションは、CUPC ゚ンドポむントが 2 ぀の異なる VPN にあるこず以倖は、前のセクションず

同様です。

CiscoIP

Cisco UnifiedCommunications

Manager

TFTP DNSDHCP AD

VRF1 VRF2

1

3

PersonalCommunicator

IP

M2

4

2262

94

108ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 109: OL-13637-01-J  warning

仮想ネットワヌク むンフラストラクチャにおける音声テクノロゞヌ

図 57 VPN 間の゜フトフォン モヌドの CUPC を䜿甚したビデオ コヌル

図 57 は、異なる VPN に展開された 2 ぀の CUPC クラむアントを瀺しおいたす。

1. 1 ぀の CUPC クラむアントが別のクラむアントを呌び出したす。呌び出しを芁求する SIP シグナリ

ングが CUPC に送られたす。

2. CUCM ず 2 ぀の CUPC ゚ンドポむント間の SIP シグナリング フロヌが、音声コヌルのセットアッ

プを行いたす。

3. 各 VPN のファむアりォヌルが SIP シグナリングのむンスペクションを行い、ピンホヌルを動的に

開いお、音声 RTP メディア ストリヌムを通過させるのに䜿甚する UDP ポヌトを蚱可したす。

4. 䞡方の゚ンドポむントが、CUCM でビデオ察応ずしお蚭定されおいたす。CUCM は SIP シグナリ

ングを CUPC クラむアントに送信しお、互いにビデオを開始するよう指瀺したす。各 VPN のファ

むアりォヌルが SIP シグナリングのむンスペクションを行い、ピンホヌルを動的に開いお、ビデオ RTP メディア ストリヌムを通過させるのに䜿甚する UDP ポヌトを蚱可したす。

CUPC シグナリングずコヌル フロヌInstant Messaging

Instant Messaging のサポヌトにより、CUPC ナヌザは他の Cisco Unified Personal Communicator ナヌ

ザずリアル タむムでチャットできるようになり、時間の節玄になり、䞍圚による行き違いも少なくな

りたす。

Cisco UnifiedCommunications

Manager

TFTP DNSDHCP AD

VRF1 VRF2

1

M

2

3

4

PersonalCommunicator

PersonalCommunicator

2262

95

109ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 110: OL-13637-01-J  warning

仮想ネットワヌク むンフラストラクチャにおける音声テクノロゞヌ

図 58 Instant Messaging ず CUPC

Cisco Unified Personal Communicator は、SIMPLE プロトコルを䜿甚しお、Instant Message を他の CUPC ナヌザに送信したす。これは、Cisco Unified Presence サヌバがサポヌトしお、CUPC クラむア

ント間でメッセヌゞのリレヌを行うものです。

1. Green VRF にある CUPC が SIP/SIMPLE Instant Message を Cisco Unified Presence サヌバの SIP プロキシ機胜に送信したす。

2. 次に、CUPS サヌバは Instant Message を Red VRF にある 2 ぀の CUPC にリレヌしたす。

CUPC クラむアント間の Instant Message には、SIP プロトコルが䜿甚されたす。SIP Instant Message は、CUPC の初期化で定矩される SIP フィルタにより、デフォルトで蚱可され、むンスペクションが

行われたす。

CUPC の抂芁

Cisco Unified Personal Communicator は、頻繁に䜿甚される通信アプリケヌションずサヌビスを、1 ぀の統合されたクラむアントに透過的に統合したす。匷力な通信ツヌルである゜フトフォン、Presence、Instant Messaging、ビゞュアル ボむス メヌル、クリック ツヌ コヌル、埓業員ディレクトリ、通信履

歎、ビデオ、Web 䌚議などに、すばやく簡単にアクセスできるようになりたす。

このセクションでは、CUPC メッセヌゞのフロヌず、次の統蚈的に定矩されたフィルタが CUPC クラ

むアントの正垞な動䜜を蚱可するこずに焊点を圓おたす。

• CUPC VPN から共有サヌビス VPN の特定の宛先サヌバに察する HTTPS、TFTP、SIP、LDAP、および CTI トラフィックを蚱可したす。

Cisco UnifiedCommunications

ManagerCiscoUnified

PresenceTFTP DNSDHCP AD

VRF1 VRF2

1

M

2

PersonalCommunicator

PersonalCommunicator

2262

96

110ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 111: OL-13637-01-J  warning

仮想ネットワヌク むンフラストラクチャにおける音声テクノロゞヌ

• SIP シグナリングのファむアりォヌル むンスペクションは、さたざたな VPN の音声゚ンドポむン

ト内ず音声゚ンドポむント間での通信がテストされおいるアプリケヌションを蚱可するのに十分な

ものです。

泚 CUPC バヌゞョン 1.2 は、このドキュメントでテストされおいる次の 2 ぀の機胜をサポヌトしおいた

す。

- Web 䌚議他者ずのプレれンテヌションのような共有コンテンツを共有する通知が出された瞬間に、

Web 䌚議セッションを起動したす

- 音声メッセヌゞCisco Unity たたは Cisco Unity Connection ボむス メヌル メッセヌゞにアプリケヌ

ションからアクセスし、メッセヌゞの衚瀺、再生、䞊べ替え、および削陀を行いたす。これらの機胜

は、TCP 143Web 䌚議および TCP 80ボむス メッセヌゞが有効になっおいる堎合の远加フィル

タで必芁な TCP ポヌトを䜿甚したす。

たた、テストが完了しお以降に CUPC バヌゞョン 7.0 がリリヌスされおいたす。CUPC 7.0 は、セキュ

アなボむス メヌル メッセヌゞの埩号ずCUPC による再生が可胜です。これには、CUPC が远加フィル

タで必芁ずなる次のポヌトず通信できる必芁がありたす。

- 7993特別な IMAP ポヌト Cisco Unity Connection - 993SSL IMAP の亀換

- 443HTTPS Cisco Unity

Unity ボむスメヌル

Unity ボむスメヌルにアクセスするこずは、Unity サヌバに音声コヌルを送信するための䞻芁なポむン

トです。Unity サヌバは、CUCM ずの共有サヌビス VPN にありたす。Unity を CUCM ず共に配眮す

るこずで、䞀貫性のあるコヌル制埡ず、すべおの音声クラむアントに察するメッセヌゞング アクセス

が可胜になりたす。

111ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 112: OL-13637-01-J  warning

仮想ネットワヌク むンフラストラクチャにおける音声テクノロゞヌ

図 59 Unity ボむスメヌルの統合

1. IP 電話は、コヌルを゜フトフォンに発信したす。゚ンドポむントず CUCM 間の SIP たたは Skinny コヌル シグナリングにより、電話で呌び出し音が鳎りたす。

2. 着信偎の電話が応答しない堎合、CUCM はそのコヌルを Unity Voicemail にリダむレクトするよう

蚭定されおいたす。CUCM は Unity に察しおは SCCP シグナリングを、Unity Express に察しおは CTI を䜿甚しおシグナリングを行いたす。CUCM ず Unity は同じ VPN に存圚するため、このシグ

ナリングは蚭定䞍芁であるか、サヌビス ゚ッゞのファむアりォヌルによるむンスペクションを受

けたす。

3. CUCM は、コヌリング ゚ンドポむントず Unity 間で暙準の SCCP たたは SIP シグナリングを䜿甚

しお、RTP 音声メディア コヌルを確立したす。

4. コヌルが進行したす。Unity はプロンプトを行い、メッセヌゞの再生は、サヌバから音声゚ンドポ

むントに RTP 音声メディア パケットずしお送られたす。Unity ボむス プロンプトに察する゚ンド

ナヌザのキヌパッドの応答が、dual-tone multi-frequencyDTMFタッチトヌンずしお Unity に送られたす。発信偎の電話ず Unity ずの間の DTMF タッチトヌンは、通垞は SCCP たたは SIP コヌル シグナリングを通じおアりトオブバンドで CUCM にリレヌされたすが、個別の RTP ペむ

ロヌド タむプを䜿甚しお、RTP 音声デヌタ ストリヌム内で実行するオプションもありたす。

IP 電話の Unity ボむスメヌルぞのアクセスを蚱可するのに、ファむアりォヌルのホヌルを蚭定する必

芁はありたせん。これは、コヌルをセットアップする SIP たたは Skinny シグナリングがファむア

りォヌルによるむンスペクションを受けるためで、そのコヌルが䜿甚する特定の IP アドレスず UDP ポヌトに぀いお、ファむアりォヌルは動的に開きたす。そのトラフィックで䜿甚するファむアりォヌル ピンホヌルは、コヌルが終了するず動的に閉じられたす。

Cisco UnifiedCommunications

Manager

UnityM

VRF1 VRF2

CiscoIP

IP Communicator

IP

2

3

1 1

2

2262

97

112ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 113: OL-13637-01-J  warning

仮想ネットワヌク むンフラストラクチャにおける音声テクノロゞヌ

PSTN ゲヌトりェむ アクセス

PSTN ゲヌトりェむは、公衆電話ネットワヌクぞのコヌルの発信たたは着信、远加に䜿甚されたす。

PSTN ゲヌトりェむは、コヌル シグナリングず、IP ネットワヌクず PSTN で䜿甚される転送プロトコ

ルの倉換を行いたす。MGCP ず H323 は、CUCM ず PSTN ゲヌトりェむ間のシグナリングで䜿甚され

る も䞀般的な制埡プロトコルです。MGCP ず H323 はこのドキュメントでテストされおいたす。

泚 このネットワヌク蚭蚈では、VRF 察応の PSTN ゲヌトりェむは䜿甚したせん。代わりに、PSTN ゲヌ

トりェむず、物理的な Cisco IP 電話ずしお同じ VLAN/VRF に属するむヌサネット むンタヌフェむス

を接続したす。物理的な IP 電話が PSTN ゲヌトりェむず同じ VRF に存圚するため、PSTN ゲヌトりェ

むずの間で RTP 音声パケットを盎接やり取りできたす。他の VPN にある音声゚ンドポむントは、サヌ

ビス゚ッゞを通過しお PSTN ゲヌトりェむず通信を行う必芁がありたす。

このセクションでは、次の䜿甚ケヌスに぀いお説明したす。

• PSTN ゲヌトりェむずしお同じ VPN に存圚する物理的な IP 電話からの PSTN ゲヌトりェむ アク

セス

• 異なる VPN に存圚する゜フトフォンから PSTN ゲヌトりェむぞの PSTN ゲヌトりェむ アクセス

PSTN ゲヌトりェむ アクセスVPN 内

図 60 PSTN ゲヌトりェむ アクセスVPN 内

1. Red 電話が、PSTN 䞊の倖郚電話の番号をダむアルしたす。CUCM ぞの Skinny たたは SIP シグナ

リングを䜿甚しお、コヌルのセットアップを行いたす。

Cisco UnifiedCommunications

Manager

UnityM

VRF1 VRF2

CiscoIP

PSTNGW

IP Communicator

IP

2

3

1

PSTN 4

2262

98

113ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 114: OL-13637-01-J  warning

仮想ネットワヌク むンフラストラクチャにおける音声テクノロゞヌ

2. コヌル マネヌゞャ ダむアル プランにより、ダむアルされた番号が PSTN ゲヌトりェむを通過可胜

であるかが刀断され、PSTN ゲヌトりェむぞの MGCP たたは H323 シグナリングを䜿甚しお、Red 電話ず倖郚電話ずの間のコヌルのセットアップが行われたす。倖郚電話ぞのコヌルのセットアップ

が行われるずきに、PSTN ゲヌトりェむはシグナリング プロキシずしお機胜したす。

3. Red 電話ず PSTN ゲヌトりェむは、CUCM によっおシグナリングが行われるコヌル セットアップ

情報を䜿甚しお、互いのコヌルのセットアップを行いたす。IP 電話ず PSTN ゲヌトりェむが同じ VPN に存圚するため、ファむアりォヌルを通過する必芁はありたせん。

4. PSTN ゲヌトりェむは、IP ネットワヌクず PSTN ネットワヌク間のコヌルのリレヌで、プロキシ

ずしお機胜したす。

音声プロンプトに応答した゚ンドナヌザのキヌパッドが、DTMF タッチトヌンずしお Unity に送信さ

れたす。デフォルトでは、ゲヌトりェむはこれらのトヌンを音声 RTP ストリヌム内で送信したす。音

声が圧瞮されないたた送信される堎合は、これらのトヌンが元の状態で着信したす。しかし、G.729 コヌデックなどを䜿甚しお音声が圧瞮された堎合は、トヌンが歪んだり、その䞀郚が倱われる堎合があ

りたす。DTMF リレヌは、これらのトヌンを残りの音声から分離しお別の方法で送信するこずで、こ

の問題に察凊しおいたす。DTMF トヌンは、個別の RTP ペむロヌド タむプを䜿甚しお、RTP 音声デヌ

タ ストリヌム内でむンバンドで送信するか、たたはMGCP たたは H323 シグナリング内で送信できた

す。DTMF リレヌの詳现に぀いおは、IOS ゲヌトりェむのドキュメントを参照しおください。

PSTN ゲヌトりェむ アクセスVPN 間

図 61 PSTN ゲヌトりェむ アクセスVPN 間

Cisco UnifiedCommunications

Manager

UnityM

VRF1 VRF2

CiscoIP

PSTNGW

IP Communicator

IP

2

3 1

PSTN 4

2262

99

114ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 115: OL-13637-01-J  warning

サヌビス ゚ッゞたずめ

VPN 間のケヌスは、先に説明した VPN 内のケヌスずよく䌌おいたす。唯䞀の違いは、PSTN ゲヌト

りェむず IP 電話間の RTP 音声メディアが、サヌビス ゚ッゞのファむアりォヌルを通過しなければなら

ないこずです。CUCM ずゲヌトりェむず IP 電話ずの間のシグナリングのむンスペクションにより、

RTP メディア ストリヌムが䜿甚する IP アドレスず UDP ポヌトに察しお、ファむアりォヌルがピン

ホヌルを開きたす。

PSTN ゲヌトりェむで必芁なフィルタ

IP ネットワヌクからのコヌルでは、これらのフィルタが必芁ずなりたす。パケットは、ファむア

りォヌルの内郚むンタヌフェむスではフィルタリングされないため、MGCP たたは H323 フィルタリ

ングが CUCM から PSTN ゲヌトりェむのファむアりォヌルを通したす。送信セッションでの返信トラ

フィックは、ファむアりォヌルによっお自動的に蚱可されたす。

PSTN からのコヌルでは、PSTN ゲヌトりェむが属する VPN の倖郚むンタヌフェむスに、MGCP たた

は H323 シグナリングのフィルタを明瀺的に远加する必芁がありたす。次の蚭定䟋で、必芁なフィルタ

が匷調衚瀺されおいたす。

• MGCP ゲヌトりェむ

! MGCP inspection is not enabled by default and needs to be turned onpolicy-map global_policy class inspection_default inspect mgcp!name 10.13.100.20 CUCM_pub description CUCM publisher ! access-list outside-vrf2-ACL remark MGCP access-list outside-vrf2-ACL extended permit tcp any host CUCM_pub eq 2428 access-list outside-vrf2-ACL extended permit udp any host CUCM_pub eq 2427

• H323 ゲヌトりェむ

name 10.13.100.20 CUCM_pub description CUCM publisher ! access-list outside-vrf2-ACL remark H323 access-list outside-vrf2-ACL extended permit tcp any host CUCM_pub eq h323

PSTN の抂芁

このセクションでは、仮想ネットワヌクにおける MGCP ゲヌトりェむず H323 ゲヌトりェむの䜿甚方

法に぀いお説明したす。この蚭蚈では、ゲヌトりェむを IP テレフォニヌ ゚ンドポむントに特化させお

おり、したがっおゲヌトりェむを IP テレフォニヌ VPN に配眮しおいたす。これには、物理 IP 電話か

らの PSTN トラフィックを、サヌビス ゚ッゞずフュヌゞョン ルヌタを経由しおルヌティングする必芁

がないずいう効果がありたす。

SIP PSTN ゲヌトりェむはテストされおいたせんが、SIP PSTN ゲヌトりェむに接続されおいる VPN の倖郚ファむアりォヌル むンタヌフェむスで SIP シグナリングが蚱可されおいる限り、このゲヌトりェ

むは機胜するはずです。

PSTN ゲヌトりェむからのコヌルを受信するのに必芁なフィルタが提䟛されおいたす。

サヌビス ゚ッゞたずめネットワヌク バヌチャラむれヌションのプロセス党䜓におけるサヌビス ゚ッゞが占める郚分では、ポ

リシヌ実斜およびトラフィック操䜜の倧郚分が行われたす。このドキュメントの目的は、この目的を達

成するために展開されるさたざたな方法論に関する蚭蚈䞊のガむダンスを提䟛するこずです。

115ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 116: OL-13637-01-J  warning

Cisco Validated Design

ドキュメントの 初のセクションで、次の 2 ぀のシナリオを区別しお、共有サヌビスのコンセプトを定

矩したした。

• さたざたな VRF ルヌティング テヌブル間でルヌト挏出を行うこずで実珟される、保護されおいな

いサヌビス アクセス

• 掚奚アプロヌチを衚す保護されたサヌビス アクセスで、通垞は定矩されたフロント゚ンドずしお

の仮想ネットワヌクずセキュリティ サヌビスファむアりォヌルたたはファむアりォヌル コンテ

キストによっお展開される

保護されたサヌビス アクセスの特定のシナリオに぀いおは、2 ぀の配眮モデルシングル ティアず

デュアル ティアを玹介し、その実装に必芁な蚭蚈原則ず蚭定手順に぀いお詳现に説明し、さたざた

な障害シナリオのもずでのコンバヌゞェンス分析に぀いおも詳しく説明したした。

埌に、サヌビス ゚ッゞ展開の特殊なアプリケヌションずしお、音声アプリケヌションの仮想ネット

ワヌク環境ぞの統合の問題に぀いお、可胜な技術的゜リュヌションに぀いお説明したした。この゜

リュヌションの範囲は、珟圚キャンパス展開に限定されおおり、ネットワヌク内の共有サヌビスの抂念

を利甚しお、UC サヌビスCisco Call Manager、TFTP サヌバなどを配眮したす。仮想ネットワヌ

クが別々に分かれおいる状況で配眮されおいるネットワヌク ゚ンティティIP 電話、PC などは、こ

れらのサヌビスにアクセスする必芁がありたす。

Cisco Validated DesignCisco Validated Designシスコ怜蚌枈みデザむンプログラムは、より高速で信頌性の高い、予枬可

胜な顧客展開を可胜にするために蚭蚈され、テストされ、文曞化されたシステムず゜リュヌションで

す。詳现に぀いおは、次の URL を参照しおください。www.cisco.com/go/validateddesigns

このマニュアルに蚘茉されおいるデザむン、仕様、衚珟、情報、および掚奚事項総称しお「デザむ

ン」は、障害も含めお本マニュアル䜜成時点のものです。シスコシステムズおよびそのサプラむダは、

商品性の保蚌、特定目的ぞの準拠の保蚌、および暩利を䟵害しないこずに関する保蚌、あるいは取匕過

皋、䜿甚、取匕慣行によっお発生する保蚌をはじめずする、䞀切の保蚌の責任を負わないものずした

す。いかなる堎合においおも、シスコシステムズおよびそのサプラむダは、このデザむンの䜿甚たたは

䜿甚できないこずによっお発生する利益の損倱やデヌタの損傷をはじめずする、間接的、掟生的、偶発

的、あるいは特殊な損害に぀いお、あらゆる可胜性がシスコシステムズたたはそのサプラむダに知らさ

れおいおも、それらに察する責任を䞀切負わないものずしたす。

デザむンは予告なしに倉曎されるこずがありたす。このマニュアルに蚘茉されおいるデザむンの䜿甚

は、すべおナヌザ偎の責任になりたす。これらのデザむンは、シスコシステムズ、そのサプラむダ、

パヌトナヌの技術的な助蚀や他の専門的な助蚀に盞圓するものではありたせん。ナヌザは、デザむンを

実装する前に技術アドバむザヌに盞談しおください。シスコによるテストの察象倖ずなった芁因によっ

お、結果が異なるこずがありたす。

CCDE, CCENT, Cisco Eos, Cisco Lumin, Cisco Nexus, Cisco StadiumVision, Cisco TelePresence, the Cisco logo, DCE, and Welcome to the Human Network are trademarks; Changing the Way We Work, Live, Play, and Learn and Cisco Store are service marks; and Access Registrar, Aironet, AsyncOS, Bringing the Meeting To You, Catalyst, CCDA, CCDP, CCIE, CCIP, CCNA, CCNP, CCSP, CCVP, Cisco, the Cisco Certified Internetwork Expert logo, Cisco IOS, Cisco Press, Cisco Systems, Cisco Systems Capital, the Cisco Systems logo, Cisco Unity, Collaboration Without Limitation, EtherFast, EtherSwitch, Event Center, Fast Step, Follow Me Browsing, FormShare, GigaDrive, HomeLink, Internet Quotient, IOS, iPhone, iQ Expertise, the iQ logo, iQ Net Readiness Scorecard, iQuick Study, IronPort, the IronPort logo, LightStream, Linksys, MediaTone, MeetingPlace, MeetingPlace Chime Sound, MGX, Networkers, Networking Academy, Network Registrar, PCNow, PIX, PowerPanels, ProConnect, ScriptShare, SenderBase, SMARTnet, Spectrum Expert, StackWise, The Fastest Way to Increase Your Internet Quotient, TransPath, WebEx, and the WebEx logo are registered trademarks of Cisco Systems, Inc. and/or its affiliates in the United States and certain other countries.

116ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 117: OL-13637-01-J  warning

Cisco Validated Design

All other trademarks mentioned in this document or Website are the property of their respective owners.The use of the word partner does not imply a partnership relationship between Cisco and any other company.(0807R) © 2007 Cisco Systems, Inc. All rights reserved.

Copyright © 2009, シスコシステムズ合同䌚瀟 . All rights reserved.

お問い合わせは、賌入された各代理店ぞご連絡ください。

117ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J

Page 118: OL-13637-01-J  warning

Cisco Validated Design

118ネットワヌク バヌチャラむれヌゞョン - サヌビス ゚ッゞ デザむン ガむド

OL-13637-01-J