2014-04-11 09:31 AM
シスコの技術サポートエンジニアへ質問して疑問を解決できる「エキスパートに質問」へようこそ!
ここでは、シスコのエキスパートからのアドバイスや最新の情報が得られる場として気軽に質問してみてください。
担当エキスパート: 野々瀬 浩史 (Hirofumi Nonose)
Cisco Japan TAC のカスタマー サポート エンジニアとして、LAN スイッチ製品、ルータ製品のテクニカルサポートを行っています。
主に、ルーティングプロトコルや、QoS、ISDN 等のトラブルシューティングを担当しています。
ディスカッション開催期間:2014年4月14日~2014年4月27日
[質問の回答方法]
サポートコミュニティへCisco.comIDでログインすると、この説明の右下に「返信」ボタンが表示されます。クリックすると投稿欄が表示されますので、質問をご記入ください。最後に「メッセージの投稿」をクリックすると質問が送信され、完了となります。
もし1つの質疑応答が進行していても、他の新しい質問を同じスレッド内に投稿いただいて問題ありません。
この「エキスパートに質問」のディスカッションスレッドに届いた質問は担当のTACエキスパートが回答しますがすべての質問に返信できないかもしれません。
返信が得られずに開催期間が終了して残ってしまった質問については、サポートコミュニティ事務局が今回の技術カテゴリの通常のディスカッション フォーラムへ再掲載し、有用な情報の展開へとつなげていきます。エキスパートから返信が得られた質問については、評価機能でその回答が適切であったかをエキスパートへぜひ伝えてください。
あなたからの質問だけでなく、他コミュニティのメンバーから寄せられた質問がどう発展したかをのぞきに、ぜひこのフォーラムへ再度訪問されることをお待ちしております!
[エキスパートからの回答について]
質問の投稿から原則数日以内に回答できるよう努めます。内容によっては、検証や確認に時間がかかる場合もありますのでご了承ください。質問の内容に よっては、エキスパートの担当範囲外の場合もございます。その際はサポートコミュニティ事務局、もしくは適切な担当から回答いたします。
ディスカッション期間を過ぎてからの投稿は、事務局より通常コミュニティへ投稿いただくようお願いさせていただくようになりますことも合わせてご理解ください。
2014-04-12 06:33 PM
野々瀬様
初めまして。
日本の専門学校でネットワークの勉強をしている学生です。
今回WANルーティングについてディスカッションを開催されるということで、
私が最近注目していることをベースに質問させていただきたく思います。
早速ですが、IoTやM2M、CiscoSystems合同会社さんが提唱されているIoEなどの
考え方が急速に注目を集める中、私は今後のインターネットワークにおける
ルーティングプロトコルが新しく開発される可能性は無いのかが知りたいと思っております。
現在のISPなど巨大なAS間をルーティングしているプロトコルにBGP(BGP-4)が
主流であると存じております。
BGPはルーティングテーブルの更新・変更を検知した時のみ差分をアップデートするため
膨大なルーティングテーブルの削減に貢献しているのですが、
仮に数年後ないし数十年後にIoTやM2M、IoEが世界の半分以上に渡り普及した場合
人間が起床すればセンサーが感知してコーヒーを淹れたり、
PCをWOLで立ち上げてお気に入りのニュースサイトを表示したりといったことが
可能になるでしょう。
しかし、様々なモノがネットワークに接続されるということは、少なくとも
インターネットワークにおいて「一時的であれど」現在とは比較にならないほどの
膨大なトラフィックが流れることになるとも考えられます。
たとえIPv6でインターネットに接続しているゲートウェイとなるモノが、
その配下にある別のモノをホームネットワークで管理していても
今まで以上に「インターネットとの情報のやりとり」が増えると思います。
出張先から自宅のファイルサーバにアクセスしたり、
VPN接続でLAN内に接続したり、また近年ではOfficeやセキュリティソフトも
インターネット接続で利用するものが増えてきました。
まさにクラウドテクノロジを有効活用したSaasの典型的な例です。
利用者はインターネットにアクセスして、セキュリティパッチのアップデートだったり
会議の資料の作成だったりをします。
上記のようなことから、これからもますますトラフィックが増えるとともに
モノからモノへの通信の実現(M2M)などの実現により少なからずトラフィックが増大する
と思われます。
そうなれば現行で最新のAS間ルーティングプロトコルのBGP-4でさえ
どこかで限界を迎えてしまうのではないか。
という考えに至ったため今回質問させていただきました。
尚、私は自分に対して仮にではありますが自分で答えを想定してみました。
考えうる答えは以下になります。
・BGP-4自体は改善の必要はなくBGP-4を利用するルーティング機器の
リソースが必要十分であれば問題なく動作する
*こちらはCiscoSystems合同会社さんが独自の統計データや公開されているトラフィックなどの
様々な情報に基づいてBGP-4の性能などを検証した結果と仮定しています
・IoTの実現された世界では新たなルーティングプロトコルの開発が必須となる
もしくは
既存のプロトコルの複合的利用(ハイブリッド型のような考え)、
既存のプロトコルを改善し新しいものとして提唱・標準化
・IoTの実現された世界になってみないと分からない
現段階では検証のしようがないため
このように考えさせていただきました。
長々と申し訳ございません。
これからのインフラを担う人間の一人が質問させていただきました。
ご回答よろしくお願いいたします。
2014-04-15 05:27 PM
ご質問ありがとうございます。
ここ数年、クラウドコンピューティングの拡大、ビッグデータ、IoTの台頭など
新しいテクノロジーが話題となっていますが、大半のルーティングプロトコル
の既存規格は、これらのテクノロジーが登場する前につくられたもので、それ
に対応させるために新規格を積み重ねているのが実態です。
現在のBGP4も1994年に採用された後、2006年1月に今までのRFC 1771を廃止し、
RFC4271で再体系化された流れからすると再体系を繰り返し拡張していくのでは
ないでしょうか。
シスコが提唱しているIoE においては、6lowpan/RPL/CoAP などIPv6 をベース
とした新プロトコルの開発に取り組んでいるようです。個人の意見としては、
通信事業者のバックボーンにおいては、IPv6を使用拡充などネットワークの効
率化により、しばらくは、BGP を使うことが現実的ではないかと考えます。
2014-04-16 11:40 AM
L2TPv3 と IPSecを用いたSite-to-SiteのVPNの構築を検討しております。
CCOの下記サイトは一通り読んだ上での質問です。 http://www.cisco.com/cisco/web/support/JP/100/1006/1006246_l2tpv3_overipsec.html
1.L2TPv3による接続を行った環境で、RSTP/STP等を使用した冗長構成を組みたいのですが、L2TPv3ではBPDUを透過できるでしょうか?
2.xconnectコマンドを設定したI/FではMACアドレスの学習を行うのでしょうか?(STPのトポロジチェンジが発生した場合に、正しく切り替わるかを心配しています)
3.xconnectコマンドはFa0/1のようなルーテッドポートでしか設定できないのでしょうか?(SWポートやSVIでも可能?)
4.同じxconnectコマンドを複数のI/Fで設定可能でしょうか?(LAN側で複数の装置への接続を行いたい)
質問するコーナーが違っていた場合はご容赦下さい。
2014-04-17 08:27 PM 2018-10-30 11:59 AM 更新
ご質問ありがとうございます。
1.L2TPv3による接続を行った環境で、RSTP/STP等を使用した冗長構成を組みたいのですが、L2TPv3ではBPDUを透過できるでしょうか?
L2TPv3 over IPSecVPNにおいてもBPDUを透過できます。
2.xconnectコマンドを設定したI/FではMACアドレスの学習を行うのでしょうか?(STPのトポロジチェンジが発生した場合に、正しく切り替わるかを心配しています)
mac-address は学習しません。
Xconnected interfaceで受信したパケットはすべて pseudowire を介して対向に送信されますし
また pseudowire 経由で受信したパケットはすべて Xconnected interface に送信されます。
3.xconnectコマンドはFa0/1のようなルーテッドポートでしか設定できないのでしょうか?(SWポートやSVIでも可能?)
上記の設定については、不可となっております。
4.同じxconnectコマンドを複数のI/Fで設定可能でしょうか?(LAN側で複数の装置への接続を行いたい)
複数のI/F での設定も可能となっております。
2014-04-21 09:39 AM
返信が遅れまして申し訳ありません。
ご回答ありがとうございます。
いただいた内容について了解(理解)しました。これで当初想定していた構成でいけそうだと分かりました。
後は、L2TPv3は装置負荷がかなり掛かると聞いているため、パフォーマンス・スループットが懸念されますが、こればかりは簡易構成を組んで検証するしかないのかなと思っています。
お忙しい所、迅速かつ丁寧にご対応いただきましてありがとうございました。
2014-04-23 06:23 PM
ISR 4451-X の性能について教えてください。
64byteのショートパケットをパケットロス無しにワイヤレートで処理可能でしょうか。
IPSecの最大トンネル数(拠点数)を教えてください。
よろしくお願いいたします
2014-04-25 02:52 PM
ご質問いただきありがとうございます。
ご質問いただいた件につきまして下記に回答致します。
> ISR 4451-X の性能について教えてください。
> 64byteのショートパケットをパケットロス無しにワイヤレートで処理可能でしょうか。
上記につきまして確認いたしましたが、開示してるものはございませんでした。
> IPSecの最大トンネル数(拠点数)を教えてください。
SEC ライセンスでのパフォーマンスはトンネル数 225、IPsec の総スループット
170 Mbps が上限となります。
225 以上の暗号化トンネル数と 170 Mbps 以上の総 IP Security(IPsec)スルー
プット(双方向トラフィックで)を実現するには、HSEC ライセンスが必要です。
下記にてご案内しておりますので、ご参考にしていただければ幸いです。
Cisco 4451-X サービス統合型ルータ
http://www.cisco.com/web/JP/product/hs/routers/c4400isr/prodlit/qa_c67-728261.html
> HSECライセンス利用時の最大トンネル数は、いくつでしょうか。
なお、HSEC ライセンス利用時の最大トンネル数は、4000となっております。
2014-04-23 10:48 PM
3拠点間でのVPNの構築を検討しており、それを実現する方式として、"Ethernet over GRE"か、L2TPv3のいずれが適切なのか(≒より安価に構築できるのか)考えあぐねております。なお、
・各拠点のPCは、同一サブネットのIPアドレスを使い、同一のVLANに属します(大事なことを書き漏らしました。すみません)。
・通信の暗号化は不要で、
・STP/RSTP等は、動作していない環境を前提とさせてください。CCOの下記サイトを参考にしております。
(1)http://www.cisco.com/c/en/us/td/docs/ios-xml/ios/interface/command/ir-cr-book/ir-t2.html#wp4269279348
(2)http://www.cisco.com/c/en/us/td/docs/ios/12_0s/feature/guide/l2tpv30s.html#wp1276974
(3)http://www.cisco.com/c/en/us/support/docs/ip/layer-two-tunnel-protocol-l2tp/116266-configure-l2-00.html
【お聞きしたいこと】
1."Ethernet over GRE"で実現する場合、上記(1)には、
"Cisco IOS XE Release 3.9S:This command was modified. The ethernet gre keyword was added."
とあります。
これは、現状、CSR/ASRシリーズの製品しか、"Ethernet over GRE"の機能を使えないという理解で正しいでしょうか?(Feature Navigatorの"Search by Software"で、IOS XE 3.11Sで検索してみました)
2.L2TPv3で実現する場合ですが、そもそもSTP/RSTP等を動作させずに、L2TPv3を用いて3拠点間で通信することは技術的に可能でしょうか?
(補足)
3拠点をリング状に結んだトポロジーでは、L2フレームがループすると思いますが、例えば、スター型/ハブ&スポーク型のトポロジーであれば、各拠点のルータから見てLAN側にL2SWがあれば、L2SWが、ARP/ARP-REPLYによって各拠点のPCのMACアドレスを学習するので、技術的には、3拠点間の通信は可能なように思えます。
(勿論、一定のデメリットはあるとは思います。また、こちらで検証用の機材が揃わず恐縮です)
質問するコーナーが違っていた場合はご容赦下さい。
2014-04-25 02:41 PM
ご質問いただきありがとうございました。
ご質問頂いた件、下記に回答させていただきます。
【お聞きしたいこと】
1."Ethernet over GRE"で実現する場合、上記(1)には、
"Cisco IOS XE Release 3.9S:This command was modified. The *ethernet gre* keyword was added."
とあります。
これは、現状、CSR/ASRシリーズの製品しか、"Ethernet over
GRE"の機能を使えないという理解で正しいでしょうか?
上記は、IOS XE Release 3.9S において、*ethernet gre* keywordが追加され
たことを案内しております。"Ethernet overGRE"につきましては、CSR/ASR シ
リーズの製品以外もご使用可能となっておりますが、製品、ソフトウェアバー
ジョンにより、サポート状況が異なるため、下記、Cisco Feature Navigatorに
てご確認ください。
Cisco Feature Navigator
http://tools.cisco.com/ITDIT/CFN/jsp/index.jsp
2.L2TPv3で実現する場合ですが、そもそもSTP/RSP等を動作させずに、L2TPv3を用いて3拠点間で通信することは技術的に可能でしょうか?
(補足)
3拠点をリング状に結んだトポロジーでは、L2フレームがループすると思いますが、例えば、スター型/ハブ&スポーク型のトポロジーであれば、各拠点のルータから見てLAN側にL2SWがあれば、L2SWが、ARP/ARP-REPLYによって各拠点のPCのMACアドレスを学習するので、技術的には、3拠点間の通信は可能なように思えます。
(勿論、一定のデメリットはあるとは思います。また、こちらで検証用の機材が揃わず恐縮です)
xconnectコマンドは、一つの物理インターフェース、sub インターフェースに
対し、複数設定することはできません。そのため、インターフェースを複数に
分け、同じpw-class、同じL2TP IDを使用し、xconnect コマンドを設定するこ
とで、ご連絡の同一サブネットのIPアドレス、同一のVLANを使った 3拠点間の
通信は、可能かと存じます。
2014-04-28 01:12 PM
ご質問いただきありがとうございます。
Feature Navigatorにおいて、現状で、"Ethernet over GRE"に関する項目は、"EoGRE HA"
のみとなっているようです。
説明が不十分で申し訳ありません。
"Ethernet over GRE"をサポートする製品は、現状では、Cisco ASR 1000 Series Aggregation Services Routers
Cisco IOS XE 3.9Sとなっております。
http://www.cisco.com/c/en/us/td/docs/routers/asr1000/configuration/guide/chassis/IWAG_Config_Guide_BookMap/IWAG_Config_Guide_BookMap_chapter_01011.html#reference_EC09116E0C1649D1B25C6CAE56F618FE
CSR につきましては、確認致しましたが、該当する情報は確認できませんでした。
代理手店、もしくは、弊社アカウント担当まで、ご相談ください。
エキスパートの回答、ステップバイステップガイド、最新のトピックなどお気に入りのアイデアを見つけたら、あとで参照できるように保存しましょう。
コミュニティは初めてですか?これらのヒントを活用してスタートしましょう。 コミュニティの活用方法 新メンバーガイド
ご回答ありがとうございます。
質問の1.について、今一度、質問させてください。ご回答の内容は、
「Feature Navigatorの"Search by Feature/Technology"のメニューのfeature群の中から、しかるべきfeature("Ethernet over GRE")を選択して、そのfeatureをサポートする製品を検索して下さい」と解釈しましたが、"GRE"でフィルタをかけたとこ ろ、"Ethernet over GRE"がヒットせず、かと言って、"GRE"を選択して検索すると、"Ethernet over GRE"に限定されず、何らかのtunnel modeをサポートする製品の全てが表示されるように見えます。
つきましては、"Ethernet over GRE"をサポートする製品、バージョンの絞り込み方法をもう少し具体的にお教え願えないでしょうか?
Feature Navigatorの使い方の質問になってしまい、お恥ずかしいですが、宜しくお願い致します。
質問の2.につきましては、いただいた内容、理解しました。とりあえず一安心できました。ありがとうございました。