�u�����`�l�b�g���[�N�ɂ����� IPv6 �����K�C�h

Branch Networks における IPv6 導入ガイ
ド
このマニュアルでは、ブランチ ネットワークにおける IPv6 の計画または導入の方法を説明しま
す。このマニュアルでは、ブランチ設計の基本事項およびベスト プラクティス、IPv6、トランジ
ション メカニズム、または IPv4 と IPv6 の機能比較については言及しません。ユーザは Cisco ブ
ランチ設計のベスト プラクティスに基づく推奨事項と、IPv6 および関連するトランジション メ
カニズムについて基本事項を理解していることを前提とします。エンタープライズ設計アーキテ
クチャについては、次の資料を参照してください。
• 『Enterprise Branch Architecture Design Overview』
http://www.cisco.com/univercd/cc/td/doc/solution/enbrover.pdf
• 『Enterprise Branch Security Design Guide』
http://www.cisco.com/univercd/cc/td/doc/solution/e_b_sdc1.pdf
目次
概要 3
目的 3
ブランチへの導入の概要 3
シングルティア プロファイル 4
ソリューションの要件 5
動作確認済みのコンポーネント 5
デュアルティア プロファイル 5
ソリューションの要件 6
動作確認済みのコンポーネント 7
マルチティア プロファイル 7
ソリューションの要件 8
動作確認済みのコンポーネント 8
一般的な考慮事項 8
アドレッシング 8
Corporate Headquarters:
Cisco Systems, Inc., 170 West Tasman Drive, San Jose, CA 95134-1706 USA
Copyright © 2006 Cisco Systems, Inc. All rights reserved.
OL-11819-01-J
目次
物理接続 9
VLAN 10
ルーティング 10
ハイ アベイラビリティ 10
QoS 11
セキュリティ 11
マルチキャスト 14
管理 15
スケーラビリティとパフォーマンス 16
シングルティアの実装 17
ネットワーク トポロジ 18
WAN の設定 19
LAN の設定 19
IPSec および手動トンネルの設定 21
ルーティング 23
セキュリティ 25
QoS 28
マルチキャスト 30
デュアルティアの実装 32
ネットワーク トポロジ 32
WAN の設定 33
LAN の設定 33
ルーティング 36
セキュリティ 38
QoS 40
マルチキャスト 42
まとめ 42
今後の作業 42
参考資料 42
推奨する参考資料 42
シスコ独自のリンク 42
Microsoft の IPv6 リンク 43
IPv6 に関する業界のリンク 43
エンタープライズ設計アーキテクチャに関する参考資料 44
設定例 44
シングルティア プロファイル 44
2800-br1-1 45
シングルティア プロファイルの 7206 VPN 設定 62
7206-1 63
Branch Networks における IPv6 導入ガイド
2
OL-11819-01-J
概要
7206-2 64
デュアルティア プロファイル 65
2800-br2-1 65
2800-br2-2 73
3560-br2-1 81
概要
このマニュアルでは、読者が Cisco ブランチ設計の基本事項を理解していることを前提とします。
必要な基礎知識は、シスコおよびネットワーク業界の他社が提供している多数のマニュアルおよ
びトレーニングを通じて得ることができます。これらの分野についてのリソースは、「推奨する
参考資料」(p.42)に記載されています。
目的
このマニュアルでは、各種のブランチ IPv6 導入プロファイルの概要を示し、導入に関する一般
的な考慮事項を説明します。また、各ブランチ プロファイルについて、実装に関する詳細情報を
個別に示します。
一般的な考慮事項および実装のセクションで示す設定のほかに、「設定例」(p.44)に各ブランチ
デバイスの設定全体を示します。このマニュアルは WAN のブランチ側を中心としていますが、
「設定例」
(p.44)には HQ WAN ルータで使用する基本的な設定を参考のため示します。これらの
設定は、テストに使用したものに過ぎず、ユーザが必ず使用すべき推奨される WAN ルータ設定
とは限りません。エンタープライズ WAN エッジでの IPv6 の導入に関するマニュアルを今後発行
する予定です。このマニュアルの更新情報と IPv6 関連の新しいマニュアルについては、
http://www.cisco.com/ipv6 を参照してください。
ブランチへの導入の概要
ここでは、最も一般的な 2 つの Cisco ブランチ プロファイルについて概要を示し、これら 2 つの
ブランチ プロファイルに IPv6 を統合する方法について基本事項を説明します。
ここで説明するブランチ IPv6 導入プロファイルは次のとおりです。
(注)
•
シングルティア プロファイル(p.4)
•
デュアルティア プロファイル(p.5)
•
マルチティア プロファイル(p.7)
マルチティア プロファイルについてはこのセクションで概要のみを説明します。このマニュアル
の一般的な考慮事項または実装のセクションでは、マルチティア プロファイルについては説明し
ません。マルチティア プロファイルの IPv6 コンポーネントは、テストしたうえで今後のブラン
チ設計ガイドに記載します。
Branch Networks における IPv6 導入ガイド
OL-11819-01-J
3
ブランチへの導入の概要
シングルティア プロファイル
シングルティア ブランチ プロファイルは、完全な統合ソリューションです。LAN および WAN
の接続とセキュリティに関する要件に、1 つのサービス統合型ルータ(ISR)で対応します。図 1
は、シングルティア ブランチ プロファイルの概念図です。
図1
シングルティア プロファイル
T1
ADSL
IPv6/IPv4
IPv4
IPv6
IPSec
IPSec
IPv4
IPv4
IPv6-in-IPv4
IPv6-in-IPv4
220152
DMVPN
DMVPN
このマニュアルで説明するシングルティア プロファイルでは、1 つの ISR を使用して T1 経由で
の Internet Service Provider(ISP; インターネット サービス プロバイダー)への WAN 接続を提供し
ます。この T1 を本社(HQ)サイトへのプライマリ リンクとして使用します。WAN の冗長性を
確保するため、Asymmetric Digital Subscriber Line(ADSL)経由でのバックアップ接続を作成しま
す。シングルティアは、いわゆる「インターネット導入モデル(Internet Deployment Model)」を
使用しています。
HQ サイトへの IPv4 接続は、Dynamic Multi-Point Virtual Private Network(DMVPN)テクノロジー
を使用する IPv4 IPSec によって提供します。HQ サイトへの IPv6 接続には、IPv4 IPSec 手動設定
トンネル(IPv6-in-IPv4)を使用します。DMVPN トンネルと手動設定トンネルは、プライマリ
パスとして T1 リンクを通過し、ADSL リンクでバックアップ トンネルを確立します。このマ
ニュアルで説明するシングルティア プロファイルで、IPSec 手動設定トンネル経由での IPv6 接続
が必要な理由は、DMVPN がまだ IPv6 をサポートしていないためです。設計において DMVPN が
IPv6 をサポートしている場合は、追加のトンネル設定は不要です。同じ DMVPN 設計で
IPv4/IPv6(デュアルスタック)がサポートされます。
ブランチから発信されるトラフィックは、インターネット向けのトラフィックも含めて、すべて
HQ への VPN 接続で伝送されます。一般に、シスコはブランチ サイトでのスプリット トンネリ
ングの使用を推奨していません。スプリット トンネリングが必要な場合は、その構成によるルー
ティングおよびセキュリティへの影響について慎重に分析しテストすることを推奨します。
(注)
このマニュアルでは扱いませんが、ISP がブランチおよび HQ サイトに IPv6 サポートを提供して
いる場合、ISR から HQ サイトにネイティブの IPv6 IPSec トンネルを確立することも可能です。
このマニュアルでは、ブランチ サイトに ISP による IPv6 サービスが提供されていないことを前
提とします。IPv6 IPSec の設定とサポートについての詳細は、次の URL を参照してください。
http://www.cisco.com/univercd/cc/td/doc/product/software/ios123/123cgcr/ipv6_c/v6_ipsec.htm
LAN 接続は、統合スイッチング モジュール(EtherSwitch Service Module)によって提供されま
す。ブランチの VLAN インターフェイスでは、デュアルスタック(IPv4 TCP/IP スタックおよび
IPv6 TCP/IP スタックの両方を実行)を使用します。
Branch Networks における IPv6 導入ガイド
4
OL-11819-01-J
ブランチへの導入の概要
HQ に配置するすべてのセキュリティ ポリシーに加えて、Cisco IOS Firewall の使用、および一般
的なインフラストラクチャ セキュリティ機能と設定により、IPv4 と IPv6 の両方に対応するロー
カル セキュリティが提供されます。IPv4 および IPv6 に対応する QoS(Quality of Service)は、1
つのポリシーに統合されています。
シングルティア プロファイルの明らかな欠点は、ルータとスイッチの冗長性がない点です。イン
ターネットへのリンクおよび HQ への VPN 接続については、冗長性があります。ただし、統合ス
イッチおよびルータはそれぞれ 1 つなので、どちらかのコンポーネントに障害が発生すると、サ
イトは HQ から完全に切り離されます。すべてのコンポーネント(スイッチ、ルータ、および
HQ 接続)に完全な冗長性が必要な場合には、デュアルティア プロファイルが解決策になりま
す。
ソリューションの要件
シングルティア プロファイルのソリューション要件は、次のとおりです。
•
ブランチ内のホスト マシンのオペレーティング システム(OS)による IPv6 のサポート
•
Cisco ISR による IPv6/IPv4 デュアルスタックのサポート
•
LAN スイッチの Integrated Network モジュールによる MLD スヌーピングのサポート(IPv6 マ
ルチキャストを使用する場合に必須)
•
Cisco ISR における手動設定トンネル(IPv6-in-IPv4)のサポート
•
Cisco IOS Firewall をサポートする Cisco IOS リリースおよびフィーチャ セット
•
IPSec および DMVPN をサポートする Cisco IOS リリースおよびフィーチャ セット
動作確認済みのコンポーネント
表 1 に、シングルティア プロファイルで使用し動作確認を行ったコンポーネントを示します。
表1
シングルティア プロファイルのコンポーネント
役割
ハードウェア
ソフトウェア
ルータ / ファイア
ウォール
ISR:2800 シリーズおよび 3800 シ Advanced Enterprise Services
12.4.(6)T2
リーズ
スイッチ
EtherSwitch Service Module ―
NME-X-23ES-1G-P
Advanced IP Services 12.2(25)SEE
ホスト デバイス
各種ノート型パソコン:IBM、
HP、および Apple
Microsoft Windows XP SP2、Vista
RC1、Apple Mac OS X 10.4.7、お
よび Red Hat Enterprise Linux WS
デュアルティア プロファイル
デュアルティア プロファイルは、ブランチにおけるルーティングとスイッチングの役割を分離し
ます。図 2 は、デュアルティア プロファイルの概念図です。
Branch Networks における IPv6 導入ガイド
OL-11819-01-J
5
ブランチへの導入の概要
図2
220153
デュアルティア プロファイル
IPv6/IPv4
IPv4
IPv6
シングルティア プロファイルとデュアルティア プロファイルの主な相違点は、次の 3 つです。
•
冗長性
•
スケーラビリティ
•
WAN トランスポート
冗長性 ― デュアルティアでは、耐障害性を提供するため、LAN(スイッチ)および WAN(ルー
タ)コンポーネントを別々にしています。ブランチでの LAN アクセスの提供には、単一のス
イッチまたは複数のスイッチを使用できます。2 つの WAN ルータが、フレームリレー クラウド
に冗長に接続するとともに、LAN スイッチに冗長に接続します。
スケーラビリティ ― デュアルティアの方がスケーラビリティに優れているのは、シングルティ
アは「ありとあらゆるもの」を詰め込んだアプローチだからです。言い換えると、ブランチに必
要なあらゆるネットワーク ロールを ISR で実行します。これはコストや管理しやすさの観点では
優れていますが、アベイラビリティとスケーラビリティには限界があります。ブランチの規模が
大きくなり、ISR で有効にするサービスが増えると、ISR のパフォーマンス能力が限界を超える
リスクが大きくなります。より強力な ISR モデルを使用することで軽減できる可能性もあります
が、耐障害性という要件を満たすことはできません。ブランチで LAN スイッチを追加する必要
が生じた場合は、Cisco StackWise トポロジを使用して複数の Catalyst スイッチを一括できます。
WAN トランスポート ― このマニュアルで説明するデュアルティア モデルの WAN 接続には、
IPSec VPN によるインターネットではなくフレームリレーを使用しています。Cisco IOS ではフ
レームリレー上の IPv6 が完全にサポートされているので、ブランチと HQ の間に何らかのトンネ
ルを使用する必要はありません。これは導入と管理における大きな利点です。ブランチ LAN 上
のホストから WAN を介して HQ ネットワークまで、全体を通じてデュアルスタックが使用され
るからです。トンネルについての特殊な考慮事項(アベイラビリティ、セキュリティ、QoS、マ
ルチキャストなど)が不要なため、IPv6 導入が操作面において大幅に簡易化されます。デュアル
ティアは、いわゆる「プライベート WAN モデル」を使用します。
デュアルティアにおけるセキュリティは、デュアルティアの両方のルータがセキュリティ サービ
スを提供し、IPSec トンネルを使用しない点を除いて、シングルティアと同じです。現在、ほと
んどのブランチ導入にデュアルティア プロファイルが採用されています。
ソリューションの要件
デュアルティア プロファイルのソリューション要件は、次のとおりです。
•
ブランチ内のホスト マシンの OS による IPv6 のサポート
•
Cisco ISR による IPv6/IPv4 デュアルスタックのサポート
•
LAN スイッチによる MLD スヌーピングのサポート(IPv6 マルチキャストを使用する場合に
必須)
Branch Networks における IPv6 導入ガイド
6
OL-11819-01-J
ブランチへの導入の概要
動作確認済みのコンポーネント
表 2 に、デュアルティア プロファイルで使用し動作確認を行ったコンポーネントを示します。
表2
デュアルティア プロファイルのコンポーネント
役割
ハードウェア
ソフトウェア
ルータ
ISR:2800 シリーズおよび 3800 シ Advanced Enterprise Services
12.4.(6)T2
リーズ
スイッチ
Catalyst 3750
Advanced IP Services 12.2(25)SEE
ホスト デバイス
各種ノート型パソコン:IBM、
HP、および Apple
Microsoft Windows XP SP2、Vista
RC1、Apple Mac OS X 10.4.7、お
よび Red Hat Enterprise Linux WS
マルチティア プロファイル
前述したように、マルチティア プロファイルについては概要のみを説明し、実装セクションでは
説明しません。マルチティア プロファイルでの IPv6 については、今後テストしたうえでマニュ
アルに掲載する予定です。ここでは、完全を期すとともに、マルチティア タイプの導入における
IPv6 の設計上の側面についての考察を促すために概要のみを示します。
図 3 は、マルチティア プロファイルの概念図です。
図3
マルチティア プロファイル
LAN
WAN
220154
MPLS
IPv6/IPv4
IPv4
IPv6
図 3 は、どのようなティアや役割が分配されているかを示しています。マルチティアはデュアル
ティアと比べて、いくつか明らかな相違点があります。
•
WAN ティア ― HQ との接続に、フレームリレーではなく MPLS を使用しています。これは
必須ではなく、1 つの選択肢として示しています。
•
ファイアウォール ティア ― ファイアウォール サービスを、WAN ルータから切り離していま
す。この例では Cisco ASA 5500 シリーズを使用し、IPv4 および IPv6 の両方にステートフル
ファイアウォール サービスを提供しています。第 2 の ASA(図の薄いグレイの部分)は、ス
テートフル フェールオーバー モードになっています。ステートフル フェールオーバー構成
では、一度にアクティブになるのは 1 つの ASA だけです。
•
アクセス ティア ― アクセス ティアは、内部サービスおよび LAN ティアの VLAN 終端に使用
されます。アクセス ティアは多くの点でキャンパス ディストリビューション レイヤに類似
しています。
Branch Networks における IPv6 導入ガイド
OL-11819-01-J
7
一般的な考慮事項
•
LAN ティア ― LAN ティアは、デュアルティアの LAN スイッチと同様です。大規模なブラン
チなど、より大きいスケールが要求される場合には、この他にも考慮すべき点があります。
ソリューションの要件
マルチティア プロファイルのソリューション要件は、次のとおりです。
•
ブランチ内のホスト マシンの OS による IPv6 のサポート
•
Cisco ISR による IPv6/IPv4 デュアルスタックのサポート
•
LAN スイッチによる MLD スヌーピングのサポート(IPv6 マルチキャストを使用する場合に
必須)
•
Cisco ASA Software バージョン 7.0 以上
動作確認済みのコンポーネント
マルチティア プロファイルでの IPv6 については、テストを行いマニュアルに掲載する予定です。
最新情報を入手するには、http://www.cisco.com/ipv6 を定期的にチェックしてください。
一般的な考慮事項
このマニュアルの実装セクションで説明する導入プロファイルの両方に当てはまる、一般的な考
慮事項がいくつかあります。ここでは、使用する導入プロファイルに関わらず、ブランチ ネット
ワークに IPv6 を導入する際に考慮すべき一般的な考慮事項について説明します。特定のプロ
ファイルに関連して理解しておく必要のある考慮事項については、そのプロファイルを明記しま
す。プロファイル固有の考慮事項に対応する具体的な設定は、そのプロファイルの実装セクショ
ンを参照してください。
このマニュアルで説明するブランチ用 IPv6 プロファイルは両方とも、導入のあらゆる側面に関
する基本事項として、シスコのブランチ ネットワーク設計に関する既存のベスト プラクティス
を活用しています。プロファイルの IPv6 コンポーネントの導入方法は、できる限り IPv4 と同じ
にしています。IPv6 で IPv4 と同じ機能または類似した機能が使用できない場合には、代替策を
使用しています。状況によっては、代替策がない場合があります。その場合は、機能サポートに
ついての情報をチェックできるリソースを示します。
このマニュアルで説明するブランチ プロファイルで IPv6 を導入する前に、シスコのブランチに
関するベスト プラクティスに基づく推奨事項を理解しておくことが重要です。シスコのブランチ
設計に関するベスト プラクティス ドキュメントは、次の URL の「Branch Office」および
「WAN」のセクションに用意されています。
http://www.cisco.com/go/srnd
(注)
次の各セクションでは、該当するコマンドを赤のテキストで示します。
アドレッシング
前述したように、このマニュアルは入門者向けではないので、IPv6 アドレッシングの基本事項に
ついては説明しません。ただし、ネットワーク デバイスのアドレッシングに関する重要な考慮事
項をいくつか説明します。
ほとんどの場合、ポイントツーポイント(P2P)リンクでは /64 プレフィクスを使用すれば問題
ありません。IPv6 は大きいアドレス スペースを使用するように設計されているので、アドレス
管理が充分ではない場合でも、お客様がアドレスの制約を経験することはないはずです。
Branch Networks における IPv6 導入ガイド
8
OL-11819-01-J
一般的な考慮事項
P2P リンクに /64 プレフィクスを使用するのは時間の無駄だと考えるネットワーク管理者もいま
す。P2P リンクにもっと長いプレフィクスを使用するという慣例については、IPv6 コミュニティ
で盛んに議論されてきました。より厳密なアドレス スペースの制御を希望するのであれば、IPv4
で /30 を使用するのと同じように、P2P リンクで /126 プレフィクスを使用すると安全です。
RFC 3627 では、/127 プレフィクスを使用するのが有害であり、避けるべきである理由が説明さ
れています。詳細については、http://www.ietf.org/rfc/rfc3627.txt を参照してください。
一般に、P2P リンクでは /64 または /126 を使用することをシスコは推奨します。IETF では、さま
ざまなアドレス タイプおよびプレフィクス リンクに関するアドレス割り当てのガイドラインを
文書化する作業を続けています。IETF の IPv6 オペレーションズ ワーキング グループによる成果
は、次の URL で確認できます。
http://www.ietf.org/html.charters/v6ops-charter.html
このマニュアルで示す P2P 設定では、/64 プレフィクスを使用しています。シングルティアおよ
びデュアルティア プロファイルでは、ユーザの IPv6 アドレスの割り当ては、PC が存在する
VLAN に対応するルータのサブインターフェイス(による RA)で IPv6 プレフィクスをアドバタ
イズすることによって行います。DNS サーバおよびドメイン名のオプションは、DHCP for IPv6
を使用して割り当てます。それ以外のすべての VLAN は、オプションを使用しないステートレス
な自動設定のみを使用します。IPv6 アドレッシング サービスに関する詳細は、次の URL を参照
してください。
•
Cisco IOS の DHCP for IPv6:
http://www.cisco.com/univercd/cc/td/doc/product/software/ios124/124tcg/tipv6_c/index.htm
•
Cisco IOS の IPv6 アドレッシング:
http://www.cisco.com/univercd/cc/td/doc/product/software/ios123/123cgcr/ipv6_c/v6addres.htm
物理接続
IPv6 における物理接続についての考慮事項は IPv4 と同じですが、そのほかに次の 3 つの要素が
あります。
•
新しいテクノロジー、プロトコル、またはアプリケーションを導入する際に重要な要素の一
つに、既存のトラフィックと新しいトラフィックの両方に十分な量の帯域幅を確保すること
があります。ブランチではこれが特に重要です。なぜなら、WAN 接続が低速リンクである
場合が多く、帯域幅の問題を解決するには今のところ QoS に依存するしかないためです。
IPv6 の所要帯域幅については、さまざまな条件が関係し、ケースバイケースでの分析に基づ
いて考察する必要があるため、このマニュアルでは扱いません。
•
IPv6 によるリンク上での Maximum Transmission Unit(最大伝送ユニット ; MTU)の取り扱い
方法を理解しておくこと。このマニュアルは入門者向けではないので、IPv6 の基本的なプロ
トコル動作や仕様については説明しません。IPv6 における MTU およびフラグメンテーショ
ンについての詳細は、次のリンクを参照することを推奨します。IPv6 における MTU および
Path MTU Discovery(PMTUD)について基本事項を知るには、次の URL にある RFC 2460 お
よび RFC 1981 が適しています。
http://www.ietf.org/rfc/rfc2460.txt、http://www.ietf.org/rfc/rfc1981.txt
MTU のもう 1 つの側面は、ブランチのシングルティア プロファイルに関連しています。
GRE トンネルまたは手動トンネルで IPSec を使用する場合、IPSec ヘッダーおよびその他の
トンネル オーバーヘッドに起因して、ルータが IPv4 トラフィックのフラグメンテーション
を実行しなくて済むようなルータの MTU 値の調整方法を検討することが重要です。この問
題についての詳細は、次の URL にあるいずれかの IPSec 設計ガイドを参照してください。
http://www.cisco.com/en/US/netsol/ns656/networking_solutions_design_guidances_list.html#anchor9
•
ワイヤレス LAN 上の IPv6 ― IPv6 は、レイヤ 2 スイッチ上で動作する場合と同様に WLAN ア
クセス ポイント上でも正常に動作します。ただし、WLAN 環境で IPv6 を使用する場合、
WLAN デバイス(AP およびコントローラ)の IPv6 による管理、AP またはコントローラベー
Branch Networks における IPv6 導入ガイド
OL-11819-01-J
9
一般的な考慮事項
ス QoS による IPv6 トラフィックの制御、VLAN、および ACL などの考慮事項があります。
WLAN デバイスでこれらのインテリジェントなサービスを利用するには、AP および / また
はコントローラ デバイスで IPv6 がサポートされていることが前提となります。
重要なポイントとして、シスコは Cisco IP Phone ポートに直接接続された IPv6 対応ホストの使用
をサポートしています。これらの IP Phone ポートはスイッチ ポートであり、Catalyst レイヤ 2 ス
イッチにホストを直接接続する場合と同じように動作します。
このマニュアルで説明する IPv6 モデルを実装する前に、上記の考慮事項に加えて、ホストと
ネットワーク機器の既存のトラフィック プロファイル、メモリ、および CPU 利用率を綿密に分
析することを推奨します。また、Service Level Agreement(SLA; サービス レベル契約)を完成さ
せておくことを推奨します。
VLAN
IPv6 における VLAN についての考慮事項は、IPv4 と同様です。デュアルスタック構成を使用す
る場合、IPv4 と IPv6 の両方が同じ VLAN を通過します。このマニュアルで説明する導入プロ
ファイルでは、プライベート VLAN の使用については言及されておらず、動作確認もされていま
せん。プライベート VLAN の使用については、今後の IPv6 マニュアルに記載する予定です。
(IP Phone による)音声 VLAN とトランキングされたデータ VLAN での IPv6 の使用が、完全にサ
ポートされています。現時点での VLAN 設計に関する推奨事項については、次の URL にある、
シスコのブランチ LAN 設計ベスト プラクティス資料を参照してください。
http://www.cisco.com/en/US/netsol/ns656/networking_solutions_design_guidances_list.html#anchor1
ルーティング
キャンパス ネットワークで実行する IGP の選択には、プラットフォームの機能、IT スタッフの
専門知識、トポロジ、ネットワークの規模など、さまざまな要因が前提になります。このマニュ
アルでは、IPv4 および IPv6 用の IGP は EIGRP です。OSPFv2 for IPv4 および OSPFv3 for IPv6 も使
用できます。
前述したように、シスコではキャンパス設計に関する最新のベスト プラクティスの実装に取り組
んでいます。ブランチ用の最新のベスト プラクティスに従って、IPv4 および IPv6 の IGP を
チューニングしています。安定性とスケーラビリティが高く、コンバージェンスの速いルーティ
ング プロトコルを提供するように IGP をチューニングすることは、ネットワーク設計における最
優先事項の 1 つにする必要があります。
実装セクションでは、EIGRP のチューニングとともに、シスコのブランチに関する最新の推奨事
項を示します。
EIGRP は、IPv4 および IPv6 の両方で隣接関係とアップデートに関して認証を提供するように設
定されています。
ハイ アベイラビリティ
ハイ アベイラビリティ(HA)については、このマニュアルでは扱わない多くの側面があります。
HA に関する要件および推奨事項の多くは、シスコの既存のブランチ設計ベスト プラクティスを
活用することで達成できます。このマニュアルで説明する主な HA コンポーネントは、次のとお
りです。
•
冗長な WAN 接続 ― シングルティア プロファイルでは、プライマリの WAN 接続は ISP への
T1 接続であり、セカンダリは別の ISP への ADSL 接続です。ただし、これらのリンクは両方
で 1 つの ISR ルータ(ブランチ ルータ)を使用します。デュアルティア プロファイルでは、
2 つのブランチ ISR にそれぞれ、プライベート WAN へのフレームリレー接続があります。
Branch Networks における IPv6 導入ガイド
10
OL-11819-01-J
一般的な考慮事項
•
冗長なルーティングおよびフォワーディング パス ― これには EIGRP for IPv4 および IPv6 を
利用しています。そのほかに Equal Cost Multi-Path(ECMP; 等コスト マルチパス)を使用す
る場合もあります。また、IPSec GRE トンネルおよび手動トンネルの場合、一方のパスをも
う一方よりも優先し、セカンダリ パスで冗長性を確保します。
•
ファーストホップ ゲートウェイのハイ アベイラビリティ ― このレベルの HA は、デュアル
ティア プロファイルにのみ該当します(シングルティアには 1 つのルータしかありません)。
デュアルティアでは、HSRPv2 for IPv4 および IPv6 を使用して、ファーストホップ ゲート
ウェイの冗長性を提供します。シスコは GLBP for IPv4 および IPv6 もサポートしています。
QoS
QoS(Quality of Service)ポリシーは、プロトコル依存(IPv4 または IPv6)ではなく、アプリケー
ション依存またはサービス依存になるように実装することを推奨します。基本的に、既存の QoS
ポリシーで、特定のアプリケーションについて固有の分類、ポリシング、およびキューイングを
使用している場合は、そのアプリケーションに対する IPv4 トラフィックを IPv6 トラフィックと
同じようにポリシーで処理する必要があります。
Modular QoS CLI(MQC)に関する重要な考慮事項は、IPv6 QoS が必要な場合、QoS の match お
よび set ステートメントから ip キーワードを削除することです。IPv6 および IPv4 をサポートする
ように QoS 構文を修正すると、新しい設定基準に対応できます(表 3 を参照)。
表3
QoS 構文の修正
IPv4 のみの QoS 構文
IPv4/IPv6 QoS 構文
match ip dscp
match dscp
match ip precedence
match precedence
set ip dscp
set dscp
set ip precedence
set precedence
IPv6 と IPv4 の両方に使用することができ、CLI に変更を加える必要のない QoS 機能があります
(WRED、ポリシング、および WRR など)。
各プロファイルの実装セクションでは、特定のアプリケーション用のクラス定義、対応する
DSCP 値のマッピング、帯域幅とキューイングに関する推奨事項などの詳しい QoS 設定について
は説明しません。「設定例」(p.44)では、シングルティアおよびデュアルティア プロファイルで
使用する IPv4 および IPv6 QoS の設定全体を示します。
シスコではブランチ用の QoS に関する推奨事項を幅広く用意しており、CCO の資料のほか、
Cisco Press の書籍『End-to-End QoS Network Design』を参考にすることができます。ブランチの
QoS に関するシスコの推奨事項および Cisco Press 書籍についての詳細は、「推奨する参考資料」
(p.42)を参照してください。
セキュリティ
既存の IPv4 キャンパス ネットワークで起こりがちな脅威や攻撃の多くは、IPv6 にも当てはまり
ます。不正アクセス、スプーフィング、ルーティング攻撃、ウイルス、ワーム、DoS、
man-in-the-middle 攻撃などは、IPv4 と IPv6 のどちらにも起こりうる脅威です。
IPv6 の新しい脅威には、IPv4 には存在しない、あるいは IPv4 と同じようには起こらないものが
多くあります。IPv6 では、ネイバーおよびルータ アドバタイズメントと検出、ヘッダー、フラ
グメンテーションなどの取り扱い方法が本質的に異なります。このような相違点や可能性をすべ
て勘案すると、IPv6 のセキュリティに関する説明は総じて非常に複雑なトピックになり、セキュ
リティに関する詳しい推奨事項は、このマニュアルで扱う範囲を超えています。IPv6 におけるセ
キュリティの脅威を特定して解決するために、シスコおよび業界全体において、さまざまな取り
Branch Networks における IPv6 導入ガイド
OL-11819-01-J
11
一般的な考慮事項
組みが行われています。このマニュアルでは、ブランチで解決できるいくつかの問題を指摘する
とともに、IPv6 デュアルスタックおよびトンネル トラフィックの保護について基本的な例を示
します。
(注)
このマニュアルで示す例は、推奨事項またはガイドラインではなく、読者がキャンパスに IPv6
を導入する際に、自社のセキュリティ ポリシーおよび拡張機能を綿密に分析できるようにするこ
とを目的としています。
両方のブランチ プロファイルに当てはまる、ネットワーク デバイスの保護に関する一般的なセ
キュリティの考慮事項は、次のとおりです。
•
キャンパス スイッチの適切なアドレス プランニングを通じて、偵察を困難にすること
– ブランチのネットワーク デバイス(スイッチおよびルータ)のアドレッシングは、入念
に計画する必要があります。一般的な推奨事項としては、ルータの 64 ビット インター
フェイス ID が、すべてのデバイスでランダムな値になるようにアドレッシング プラン
を工夫することです。デバイスの望ましくないインターフェイス ID の例は、VLAN 2 の
アドレスが 2001:db8:cafe:2::1/64 で、VLAN 3 のアドレスが 2001:db8:cafe:3::1/64 のような
場合です(ここで ::1 は、ルータのインターフェイス ID です)。これではアドレスが簡単
に推測できるので、ブランチ インフラストラクチャ デバイスに共通するアドレッシング
を攻撃者にすぐに見抜かれてしまいます。さらに良い選択肢は、ブランチ内の全ネット
ワーク デバイスのインターフェイス ID をランダムにすることです。前出の VLAN 2 およ
び VLAN 3 の例で言うと、VLAN 2 には 2001:db8:cafe:2::a010:f1a1 など、VLAN 3 には
2001:db8:cafe:3::c801:167a などのアドレスを使用します(ここで「a010:f1a1」は、ルータ
の VLAN 2 のインターフェイス ID です)
。
アドレッシングに関する上記の考慮事項は、運用上、相応の難しさを伴います。ネット
ワーク デバイスとアドレッシングの運用管理を容易にするには、インターフェイス ID
のランダム化というセキュリティに関する側面と、ランダムなアドレスを使用してデバ
イスの導入と管理を行う能力との間で、適切なバランスを取る必要があります。
•
ブランチ ルータおよびスイッチへの管理アクセスの制御:
– プロファイルごとの、すべてのブランチ ルータおよびスイッチに、デバイスへの管理ア
クセスを保護するための設定が示されています。ルータにはいずれも、管理およびルー
ティング用のループバック インターフェイスが設定されています。ループバック イン
ターフェイスの IPv6 アドレスは、前述したように、推測されやすいインターフェイス ID
値を使用しないアドレッシング アプローチを採用しています。次の例では、インター
フェイス ID は「::bad1:a001」を使用しています。
interface Loopback0
ipv6 address 2001:DB8:CAFE:1000::BAD1:A001/128
no ipv6 redirects
IPv6 による特定のスイッチ / ルータへのアクセスをさらに厳密に制限するには、ACL を
使用し、ループバック インターフェイスを経由する管理インターフェイス(line vty)へ
のアクセスを許可します。許可するソース ネットワークは、エンタープライズ IPv6 プレ
フィクスからとします。ACL の生成に拡張性を持たせ、広い範囲のネットワーク デバイ
スに対応できるようにするには、デバイスへの管理アクセスを制御する主な方法として、
デバイスの特定のインターフェイスにフィルタリングを適用する代わりにエンタープラ
イズ プレフィクス全体を許可するように ACL を定義します。次のエンタープライズ サ
イト(単なる例)で使用している IPv6 プレフィクスは、2001:db8:cafe::/48 です。
ipv6 access-list MGMT-IN
remark Permit MGMT only to Loopback0
permit tcp 2001:DB8:CAFE::/48 host 2001:DB8:CAFE:1000::BAD1:A001
deny ipv6 any any log-input
!
line vty 0 4
session-timeout 3
Branch Networks における IPv6 導入ガイド
12
OL-11819-01-J
一般的な考慮事項
access-class MGMT-IN-v4 in
password 7 08334D400E1C17
ipv6 access-class MGMT-IN in
logging synchronous
login local
exec prompt timestamp
transport input ssh
#Apply IPv6 ACL to restrict access
#Accept access to VTY via SSH
– HTTP 経由でのアクセスの制御 ― このマニュアルの作成時点では、Cisco IOS はデバイス
へのアクセス制御のための IPv6 HTTP ACL の使用をサポートしていません。IPv4 用に現
在「ip http access-class」という ACL を使用しているスイッチおよびルータでは、IPv6 に
対して同じレベルの保護が与えられないので、このことは非常に重要です。つまり、従
来は IPv4 で HTTP/HTTPS によるアクセスを禁止されていたサブネットまたはユーザが、
IPv6 を介してスイッチまたはルータにアクセスできるようになることを意味します。
•
コントロール プレーン ポリシング(CoPP)― CoPP は、DoS または不要トラフィックによる
CPU リソースへの悪影響を防ぎ、ルータを保護します。重要なコントロール プレーン / 管理
トラフィックが優先されます。CoPP の設定には、さまざまな要因が関係します。具体的な
ポリシーはケースバイケースで判断するので、導入に関する推奨事項を 1 つにまとめること
はできません。
CoPP に関する詳細は、次の URL を参照してください。
http://www.cisco.com/en/US/partner/products/ps6350/products_configuration_guide_chapter09186a00
804559b7.html
•
ブランチ LAN からの入トラフィックの制御 ― ソース トラフィックに対して許可されるプレ
フィクスをフィルタリングします。これは、ブランチ ルータ上の LAN またはサブインター
フェイスの入力側で実行するのが最も一般的です。ソース プレフィクスに基づく IPv6 トラ
フィックの制御は、単純なスプーフィングからネットワークを保護するのに役立ちます。
次の例では、デュアルティア プロファイル用の基本的な ACL(ブランチ ルータの LAN イン
ターフェイスの入力側に適用)を示しています。
ipv6 access-list DATA_LAN-v6
remark PERMIT ICMPv6 PACKETS FROM HOSTS WITH PREFIX 2001:DB8:CAFE:2100::/64
permit icmp 2001:DB8:CAFE:2100::/64 any
remark PERMIT IPv6 PACKETS FROM HOSTS WITH PREFIX 2001:DB8:CAFE:2100::64
permit ipv6 2001:DB8:CAFE:2100::/64 any
remark PERMIT ALL ICMPv6 PACKETS SOURCED BY HOSTS USING THE LINK-LOCAL PREFIX
permit icmp FE80::/10 any
remark PERMIT HSRPv2 FOR IPv6 FROM OTHER BRANCH ROUTER ON LAN SEGMENT
permit udp any any eq 2029
remark PERMIT DHCPv6 ALL-DHCP-AGENTS REQUESTS FROM HOSTS
permit udp any eq 546 any eq 547
remark PERMIT ALL PIM (103) MESSAGES FROM OTHER BRANCH ROUTER ON LAN SEGMENT
permit 103 FE80::/10 any
remark DENY ALL OTHER IPv6 PACKETS AND LOG
deny ipv6 any any log-input
!
interface FastEthernet0/0.100
description DATA VLAN for PCs
ipv6 traffic-filter DATA_LAN-v6 in
注意
Cisco IOS IPv6 ACL には、IPv6 近隣探索のための暗黙的な permit エントリが含まれています。
deny ipv6 any any を設定すると、この暗黙的な近隣探索エントリが上書きされます。手動で設定
した catch-all deny ステートメントをロギング目的で使用する場合、permit icmp any any nd-na お
よび permit icmp any any nd-ns の 2 つの permit エントリを追加する必要がある点に注意してくだ
さい。
Branch Networks における IPv6 導入ガイド
OL-11819-01-J
13
一般的な考慮事項
上記の DATA_LAN-v6 の例では、近隣探索の必要性に加えて、インターフェイスで必要なその他
の ICMPv6 サービスに対応するために、より寛大なエントリ(permit icmp FE80::/16 any)を作成
しています。これは、あらゆる ICMPv6 トラフィックを許可する、間口の広い ACL エントリです
が、考慮すべき ICMPv6 ベースの既知および未知の脅威は多くあるので、優れたアイデアとは言
えません。ブロックすべき / ブロックすべきでない各種の ICMPv6 タイプについて具体的に説明
した、RFC、草稿、および IPv6 導入資料があります。ICMPv6 パケットのフィルタリングについ
て説明されている IETF リンクおよび Cisco Press の書籍については、「推奨する参考資料」
(p.42)
を参照してください。
•
IPv6 ステートフル ファイアウォール サービス ― ファイアウォールは、ブランチ ネットワー
クを出入りする IPv6 トラフィックについて、ステートフルなセキュリティ インスペクショ
ン機能を提供します。このマニュアルの作成時点では、IPv6 に対応している Cisco IOS
Firewall の機能は、IPv4 ほど多くありません。特に、高度なアプリケーション インスペク
ションおよびコントロールは、まだ IPv6 をサポートしていません。
•
Microsoft Teredo の使用禁止 ― Teredo は、Network Address Translation(NAT; ネットワーク ア
ドレス変換)ゲートウェイの後ろ側に存在するホストに IPv6 サポートを提供します。Teredo
が引き起こす、いくつかのセキュリティ上の脅威ついては、十分に注意する必要がありま
す。ブランチ ネットワークでの Teredo に関する適切なセキュリティ推奨事項が定義されるま
では、ブランチで使用する Microsoft Windows XP SP2 および Vista で Teredo をディセーブルに
設定してください。さらなる予防策として、Teredo によるエンタープライズ ネットワーク外
部でのトンネルの確立を防止するために、UDP ポート 3544 をブロックする ACL を設定する
ことを検討してください(この設定は、ブランチ ルータまたはそのアップストリーム、たと
えば境界ルータなどで行うことができます)。Teredo に関する情報は、次の URL を参照して
ください。
http://www.microsoft.com/technet/prodtechnol/winxppro/maintain/teredo.mspx
•
使用しないサーバのディセーブル化 ― HTTP サーバなど、多くのサービスが IPv4 および IPv6
でサポートされています。これらのサービスをイネーブルまたはディセーブルに設定する
と、一般にその設定は両方のプロトコルに適用されます。ディセーブルにする必要のある一
般的なルータおよびスイッチ サービスについては、「参考資料」(p.42)を参照してくださ
い。
IPv6 セキュリティに関する詳細については「参考資料」(p.42)を参照してください。また、
IPv6 ACL およびファイアウォールの設定に関する詳細は、次の URL を参照してください。
http://www.cisco.com/univercd/cc/td/doc/product/software/ios123/123cgcr/ipv6_c/v6_tffw.htm
マルチキャスト
IPv6 マルチキャストは、すべてのエンタープライズ ネットワーク設計において重要なサービス
です。IPv6 マルチキャストの導入で考慮すべき最も重要な要因の 1 つは、ホスト / グループの制
御をブランチ LAN で適切に処理することです。IPv6 における Multicast Listener Discovery(MLD)
は、IPv4 における Internet Group Management Protocol(IGMP)に相当します。どちらもホストの
マルチキャスト グループ メンバーシップの制御に使用されます。MLD スヌーピングは、マルチ
キャスト トラフィックの配信を、リスナーのあるポートだけに制限するための機能です。この機
能がなければ、1 つのレシーバー(またはレシーバーのグループ)だけを対象とするマルチキャ
スト トラフィックが、同じ VLAN に属するブランチ LAN スイッチのすべてのポートにフラッ
ディングされることになります。ブランチ LAN では、スイッチが MLD バージョン 1 および / ま
たはバージョン 2 に対応する MLD スヌーピングをサポートしていることが重要です。
(注)
このマニュアルの作成時点では、MLDv2 のホスト実装例が非常に少数でした。MLDv2 はさまざ
まな Linux、BSD 実装、および Microsoft Windows Vista でもサポートされています。PIM-SSM
ベースの構成では、MLDv2 が重要です。MLDv2 と PIM-SSM の併用は、様々な IPv6 マルチキャ
スト構成向けの優れた組み合わせです。
Branch Networks における IPv6 導入ガイド
14
OL-11819-01-J
一般的な考慮事項
現在、Cisco IOS は次の PIM 実装をサポートしています。PIM-SM、PIM-BSR、PIM-SSM、
Bidirectional PIM、Embedded-RP、および IPv6 Multicast Address Family 用の Multiprotocol BGP。
このマニュアルでは、どちらのブランチ プロファイルでも、IPv6 マルチキャスト対応のアプリ
ケーションがサポートされています。この設計で動作確認済みのマルチキャスト対応アプリケー
ションは、Embedded-RP および PIM-SSM グループを使用する Windows Media Services および
VideoLAN Media Client(VLC)です。マルチキャスト送信元は、HQ データセンターの Microsoft
Windows Server 2003、Longhorn、および Red Hat 4.0 サーバで稼働しています。
CCO および業界のいくつかのドキュメントで、IPv6 マルチキャストについて詳しく解説されて
います。このマニュアルでは、IPv6 マルチキャストを有効にするコマンドと、Embedded-RP 定義
に関する要件についての一般的な説明を除いて、設定に関する注意事項は記載していません。詳
細については、次の URL を参照してください。
•
シスコの IPv6 マルチキャストに関する Web ページ:
http://www.cisco.com/en/US/products/ps6594/products_ios_protocol_group_home.html
•
Cisco IOS での IPv6 マルチキャストの設定:
http://www.cisco.com/univercd/cc/td/doc/product/software/ios123/123cgcr/ipv6_c/sa_mcast.htm#wp1
133942
管理
IPv6 の管理機能は現在開発中であり、完成までに長い期間を要します。従来使用されてきた管理
ツールの多くは、IPv6 にも対応します。このマニュアルでは、ブランチ ネットワークの管理に
ついては、管理サービス(Telnet、SSH、および SNMP)の基本的な制御についてのみ考慮しま
す。説明する 2 つのブランチ プロファイル内の IPv6 対応デバイスはすべて、SNMP を除く前述
のサービスを介して IPv6 上で管理することができます。このマニュアルの作成時点では、説明
する Catalyst スイッチ(統合スイッチ モジュールおよび 3750)は、IPv6 トランスポート上の
SNMP をまだサポートしていません。ただし、IPv6 固有の MIB/ トラップ / 情報の管理は、
Catalyst プラットフォームで IPv4 上の SNMP トランスポート使用することによりサポートされま
す。すべての Cisco ISR は、IPv6 トランスポート上の SNMP をサポートしています。
IPv6 における SNMP の導入は、IPv4 の場合と同じです。このマニュアルで説明するブランチ プ
ロファイルでは、SNMPv3(AuthNoPriv)を使用して、HQ データセンターに存在する Cisco NMS
サーバのポーリング機能を提供しています。このマニュアルに示すブランチ ルータで使用されて
いる SNMPv3 設定の例を次に示します。
snmp-server contact John Doe - [email protected]
snmp-server group IPv6-ADMIN v3 auth write v1default
snmp-server user jdoe IPv6-ADMIN v3 auth md5 cisco1234
Cisco NMS サーバに情報を送信する必要がある場合は、SNMP ホストを定義できます。このホス
トが IPv4 および / または IPv6 経由で SNMP 情報を送信するように定義できます。
snmp-server host 2001:DB8:CAFE:11:2E0:81FF:FE2C:9332 version 3 auth jdoe
管理について綿密な調査が必要とされるもう 1 つの分野は、アドレス管理です。IPv6 について初
歩的なレベルで分析しただけでも、IPv6 アドレス スペースの導入と管理が、大規模かつ複雑に
なる可能性があることがわかります。多数のネットワーク デバイスを対象に大規模な 16 進アド
レスを割り当てるプロセスは、いずれかの段階で自動化するか、少なくとも現在よりもユーザフ
レンドリーにする必要があります。アドレス管理の問題については、業界でも推奨事項とソ
リューションを提供するための努力が続けられています。シスコは、このような活動の最前線に
位置しています。
現時点で、Cisco ISR へのアドレス プレフィクスの導入に役立つ方法の 1 つは、汎用プレフィク
ス機能を使用することです。汎用プレフィクス機能を使用すると、ルータのグローバル コンフィ
ギュレーションで、ユーザフレンドリーな名前を使用してプレフィクスを定義することができま
Branch Networks における IPv6 導入ガイド
OL-11819-01-J
15
一般的な考慮事項
す。インターフェイス単位でユーザフレンドリーな名前を使用し、インターフェイスの通常の
IPv6 プレフィクス定義の代わりとすることができます。汎用プレフィクス機能の使用例を次に示
します。
汎用プレフィクスの定義:
2801-br1-1(config)# ipv6 general-prefix ESE-BR-1 2001:DB8:CAFE::/48
インターフェイス単位で汎用プレフィクスを「ESE-BR-1」と言う名前で設定:
2801-br1-1(config-if)# ipv6 address ESE-BR-1 ::1100:0:0:BAD1:A001/64
汎用プレフィクスがインターフェイスに正しく割り当てられたかどうかの確認:
2801-br1-1# show ipv6 interface g1/0.100
GigabitEthernet1/0.100 is up, line protocol is up
IPv6 is enabled, link-local address is FE80::217:94FF:FE90:2829
No Virtual link-local address(es):
Description: DATA VLAN for Computers
Global unicast address(es):
2001:DB8:CAFE:1100::BAD1:A001, subnet is 2001:DB8:CAFE:1100::/64
汎用プレフィクス機能についての詳細は、次の URL にある Cisco IOS IPv6 の資料を参照してくだ
さい。
http://www.cisco.com/univercd/cc/td/doc/product/software/ios123/123cgcr/ipv6_c/v6addres.htm#wp11324
73
シスコはさまざまなネットワーク管理製品で、IPv6 対応ネットワーク デバイスの管理(DNS、
DHCPv6、デバイス管理、モニタリング、ネットワーク管理、トラブルシューティング、および
レポート)をサポートしています。シスコのさまざまなネットワーク管理ソリューションについ
ての詳細は、次の URL を参照してください。
http://www.cisco.com/en/US/products/sw/netmgtsw/index.html
スケーラビリティとパフォーマンス
このマニュアルは、テスト対象の各種プラットフォームに関するスケーラビリティおよびパ
フォーマンス情報の分析を目的とはしていません。ブランチでの IPv6 のプランニングと導入に
おけるスケールおよびパフォーマンスに関しては、プラットフォーム別の観点ではなく一般的な
考慮事項が中心となります。
読者は既存のブランチ ネットワーク デバイスのリンク、メモリ、および CPU 利用状況を全般的
に把握している必要があります。これらのうち一つでもすでに逼迫しているものがある場合、
IPv6 などの新しいテクノロジー、機能、またはプロトコルを設計に追加すると、惨事を招きかね
ません。
ブランチ ネットワーク デバイスに関するスケーラビリティとパフォーマンスの考慮事項は、次
のとおりです。
•
IPv6 を実装した結果、ブランチ ネットワーク リンクでのトラフィック利用率が変化するの
は珍しいことではありません。IPv6 の導入によって、従来 IPv4 のみだったアプリケーション
トランスポートのユーザが IPv6 を利用するようになり、IPv4 トラフィックの利用率が減少す
るケースが非常に多く見られます。ルーティングのために通常発生する制御トラフィック
と、手動設定トンネルを使用する場合はトンネル オーバーヘッド(シングルティア)によっ
て、全体的なネットワーク利用率が若干増加する場合が多くあります。
•
Address Resolution Protocol(ARP; アドレス解決プロトコル)/ ネイバー キャッシュ:ルータ
で 2 つのプロトコルを実行することが、スケーラビリティに関する主な考慮事項の 1 つにな
ります。ブランチ LAN ルータが、IPv4 と IPv6 の両方のネイバー情報を追跡しなければなり
ません。IPv4 での ARP と同様に、IPv6 にはネイバー キャッシュが存在します。ここで特に
考慮しなければならないのは、IPv4 の場合、通常 IPv4 アドレスと MAC アドレスの間に 1 対
1 のマッピングがあるのに対し、IPv6 の場合、ホストが使用する複数の IPv6 アドレス(たと
えば、リンクローカル、ユニークローカル、および複数のグローバル アドレス)と、ルータ
Branch Networks における IPv6 導入ガイド
16
OL-11819-01-J
シングルティアの実装
のネイバー キャッシュ内の 1 つの MAC アドレスとの間で、複数のマッピングが存在する場
合がある点です。次に、ブランチ内の Cisco ISR 上で、MAC アドレス「0014.c2e1.e679」のホ
ストに対応する ARP エントリおよびネイバー キャッシュ エントリの例を示します。
ブランチ内のホストに対応する ARP エントリ:
Internet
10.124.2.4
2
0014.c2e1.e679
ARPA
FastEthernet0/0.100
ブランチ内のホストに対応する IPv6 ネイバー キャッシュ エントリ:
IPv6 Address Age Link-layer Addr State Interface
2001:DB8:CAFE:2100:DDD6:5CC5:3178:F038
0 0014.c2e1.e679
FE80::D48A:B1B6:8861:812C
0 0014.c2e1.e679
REACH Fa0/0.100
DELAY Fa0/0.100
IPv6 ネイバー キャッシュを見ると、このホストに対応する 2 つのエントリがリストされてい
ます。最初のアドレスは、DHCP for IPv6 によって割り当てられたグローバル IPv6 アドレス
(オプション、ステートレスな自動設定によって統計的に定義または割り当てることも可能)
であり、2 番めのアドレスは、ホストによって生成されたリンクローカル アドレス(必須)
です。ホストで使用するアドレス タイプに応じて、1 つのホストに対応するエントリ数は、
最低 1(リンクローカル アドレス)から非常に多数になる場合があります。
ブランチ ネットワーク デバイスで使用されるネイバー テーブル機能を理解し、これらの
テーブルが通常のネットワーク動作中に満杯にならないようにすることが重要です。エント
リを早期にタイムアウトさせるためのタイマーの調節、ネイバー アドバタイズメントのレー
ト制限、IPv6 近隣探索ベースの攻撃による DoS からのブランチ ルータのより優れた保護な
どについて、推奨事項を決定するためにさらにテストを実施する予定です。
IPv6 マルチキャストについての考慮事項がもう 1 つあります。前述したように、IPv6 マルチ
キャストを使用する場合は、レイヤ 2 で IPv6 マルチキャスト フレームがすべてのポートにフ
ラッディングされないようにするために、ブランチ LAN スイッチで MLD スヌーピングがサ
ポートされていることが重要です。
•
ルーティング / フォワーディング ― ブランチ ルータのルーティングおよびフォワーディング
機能について理解することが非常に重要です。既存のブランチ ルータが、IPv4 ルーティング
テーブルおよびアップデートを処理するために高い CPU 利用率およびメモリ利用率で動作し
ている場合、既存のルータに IPv6 を追加するのは賢明ではありません。
•
ACL の処理 ― ACL は慎重に計画したうえで導入する必要があります。ブランチ ルータにお
ける IPv6 ACL の使用目的は、QoS(アクセス レイヤからの入力パケットの分類とマーキン
グ)、セキュリティ(アクセス レイヤでの入力トラフィックに対する DoS、スヌーピング、
および不正アクセスの防止)、および QoS とセキュリティの組み合わせによる、スイッチの
コントロール プレーンに対する攻撃からの保護です。ルータは IPv4 および IPv6 の新しい
サービスに対し、Cisco IOS ステートフル ファイアウォール サービス、IDS/IPS、および音声
サービスを提供することもできます。ブランチ ルータに追加する高度なサービスは、IPv4 と
IPv6 の両方をサポートしている必要があります。これらの追加するサービス全部と、新しく
イネーブルにする IPv6 設定は、いずれもパフォーマンスに影響します。
シングルティアの実装
ここでは、シングルティア導入プロファイルの設定について説明します。WAN および LAN 接
続、IPSec、ルーティング、セキュリティなど、特定の分野ごとに設定を示します。IPv6 の導入
が IPv4 によるアクセス(IPv4 IPSec を使用する手動トンネルなど)に依存している場合は、IPv4
の設定を示します。シングルティアのルータおよびスイッチの設定全体は、「設定例」(p.44)を
参照してください。
HQ ルータの IPv4/IPv6 および IPSec トンネルの設定については、参考のため「設定例」
(p.44)で
示しますが、このマニュアルでは説明しません。
Branch Networks における IPv6 導入ガイド
OL-11819-01-J
17
シングルティアの実装
ネットワーク トポロジ
図 4 に、シングルティア プロファイルのすべての設定の前提条件となるネットワーク トポロジ
を示します。この図には、ブランチ ルータおよび統合スイッチのインターフェイスとアドレッシ
ング レイアウトが示されています。IPv4 アドレッシングについては、IPv6(手動トンネル)の接
続用に IPv4 が必要な場合のみ示します。
図4
シングルティア プロファイル — インターフェイス / アドレッシング レイアウト
Interface GE1/0 —
Interface GE1/0.100
2001:db8:cafe:1100::bad1:a001/64
Interface GE1/0.200
2001:db8:cafe:1200::bad1:a001/64
Interface GE1/0.300
2001:db8:cafe:1300::bad1:a001/64
DMVPN
1
— IPv4
VLAN 100
3—
IPv6
2001:db8:cafe:1261::bad1:a001/64
2001:db8:cafe:1100::/64 —
DHCPv6
IP
— IPv6
T1
T1
Interface Serial 0/0/0
172.16.1.2/30
ADSL
SP-DSL
PPPoE
VLAN 200
+
2001:db8:cafe:1200::/64 —
2001:db8:cafe:1100::/64 —
1
WAN
DHCP
IP
4—
IPv6
2001:db8:cafe:1271::bad1:a001/64
VLAN 300
— IPv6
DMVPN
2
220155
2001:db8:cafe:1300::/64
単一のルータ(2800-br1-1)を統合スイッチ(sw-br1-1)と組み合わせて使用し、ブランチ内の 3
つの VLAN 用に WAN および LAN 接続を提供します。
•
WAN ― WAN は 2 つの接続で構成されています。ISP への T1 リンクと、冗長性を確保するた
めに使用する、別の ISP への ADSL リンクです(このマニュアルで示す ADSL リンクは、実
際にはルータの GigabitEthernet インターフェイスのうちの 1 つにおける PPPoE リンクです)。
インターネット経由での HQ サイトへの接続に使用するトンネルは、次のとおりです。
– トンネル 1 は、IPv4 トラフィック専用のプライマリ DMVPN トンネルとして使用されま
す。
– トンネル 2 は、IPv4 トラフィック専用のバックアップ DMVPN トンネルとして使用され
ます。
– トンネル 3 は、IPv6 トラフィック専用のプライマリの手動トンネル(IPv6-in-IPv4)とし
て使用されます。
– トンネル 4 は、IPv6 トラフィック専用のバックアップ手動トンネルとして使用されます。
これらのトンネルはすべて、IPv4 IPSec によるトンネル保護を使用します。
•
LAN ― このシングルティアの LAN 部分は、EtherSwitch Service Module を使用しています。
このシングルティア プロファイルでは、次の 3 つの VLAN が使用されています。
– VLAN 100 ― PC データ VLAN として使用されます。IPv4 アドレッシングは、ルータ上の
ローカル DHCP プールによって提供されます。IPv6 アドレッシングは、ブランチ ルータ
によってルータのサブインターフェイスに割り当てられたプレフィクスを使用して提供
されます。DNS/ ドメイン名は、IPv6 用のローカル DHCP プールより提供されます。
Branch Networks における IPv6 導入ガイド
18
OL-11819-01-J
シングルティアの実装
– VLAN 200 ― 音声 VLAN として使用されます。IPv4 アドレッシングは、ルータのローカ
ル DHCP プールによって音声固有のオプション(TFTP サーバ)を含めて提供されます。
IPv6 アドレッシングは、ステートレスな自動設定によって提供されます。この設計には
まだ IPv6 対応の IP Phone がないので、プランニング目的で IPv6 をイネーブルにします。
– VLAN 300 ― プリンタ VLAN として使用されます。IPv4 アドレッシングは、ルータ上の
ローカル DHCP プールによって提供されます。ブランチに配置された Hewlett Packard Jet
Direct カードが、ルータ インターフェイスからステートレスな自動設定を通じて IPv6 ア
ドレスを自動的に受信します。
(注)
EtherSwitch Service Module は、基本的にはルータに搭載されたモジュール上の Catalyst
3750 です。このシングルティア プロファイルは、外部の Catalyst 3750 を使用したテスト
も行われており、設計上問題がないことが確認されています。
WAN の設定
WAN 設定は IPv6 固有のものではなく、ブランチ ルータと HQ ルータ間の暗号化された手動トン
ネルに基本的なトランスポートを提供する目的で使用します。2800-br1-1 の WAN 設定全体は、
「設定例」(p.44)を参照してください。
2800-br1-1
interface Serial0/0/0
description to T1 Link Provider (PRIMARY)
ip address 172.16.1.2 255.255.255.252
!
interface GigabitEthernet0/0
description PPPoE for Backup
pppoe enable
pppoe-client dial-pool-number 1
!
interface Virtual-Template1
no ip address
!
interface Dialer1
description PPPoE to BB provider (BACKUP)
ip address negotiated
ip mtu 1400
encapsulation ppp
load-interval 30
dialer pool 1
dialer-group 1
no cdp enable
ppp authentication chap callin
ppp chap hostname [email protected]
ppp chap password 7 095E4F071E0005
!
dialer-list 1 protocol ip permit
LAN の設定
2800-br1-1 および sw-br1-1 の LAN の IPv6 の設定を次に示します。この設定には、ルータと
EtherSwitch モジュールとの間の内部スイッチ リンクのほか、スイッチ自体のインターフェイス
設定および VLAN 設定も示します。さらに、DHCP for IPv6 設定も示します。VLAN 100(データ
専用)には IPv6 DHCP プールを使用しています。
Branch Networks における IPv6 導入ガイド
OL-11819-01-J
19
シングルティアの実装
(注)
Cisco Catalyst 3750、3560、および EtherSwitch プラットフォームでは、適切な Switch Database
Management(SDM)テンプレートをイネーブルにして、TCAM を別の用途に使用できるように
する必要があります。sw-br1-1 スイッチには、sdm prefer dual-ipv4-and-ipv6 default コマンドを使
用して、「dual-ipv4-and-ipv6」SDM テンプレートが設定されています(リロードが必要です)。
SDM prefer コマンドおよび関連するテンプレートについての詳細は、次の URL を参照してくだ
さい。
http://www.cisco.com/univercd/cc/td/doc/product/lan/cat3750/12225see/scg/swsdm.htm#
2800-br1-1
ipv6 unicast-routing
ipv6 cef
!
ipv6 dhcp pool DATA_VISTA
dns-server 2001:DB8:CAFE:10:20D:9DFF:FE93:B25D
dns-server 2001:DB8:CAFE:10:51A1:5B1:4A85:B3DA
domain-name cisco.com
!
interface GigabitEthernet1/0
description to INTERNAL SW-BR1-1
ip address 1.1.1.1 255.255.255.0
!
interface GigabitEthernet1/0.100
description DATA VLAN for Computers
encapsulation dot1Q 100
ipv6 address 2001:DB8:CAFE:1100::BAD1:A001/64
ipv6 nd other-config-flag
ipv6 dhcp server DATA_VISTA
#Globally enable IPv6 Unicast Routing
#Globally enable IPv6 CEF
#DHCP for IPv6 pool name
#Primary IPv6 DNS server at HQ
#Secondary IPv6 DNS server at HQ
#DNS domain name passed to client
#Define the router IPv6 address
#for VLAN100. Prefix used by
#hosts in stateless
#autoconfiguration
#Set flag in RA to instruct host
#how to obtain "other"
#information such as domain name
#and DNS server
#Enables DHCP for IPv6 on this nterface
!
interface GigabitEthernet1/0.200
description to Voice VLAN for IP Phones
encapsulation dot1Q 200
ipv6 address 2001:DB8:CAFE:1200::BAD1:A001/64
!
interface GigabitEthernet1/0.300
description to Printer VLAN
encapsulation dot1Q 300
ipv6 address 2001:DB8:CAFE:1300::BAD1:A001/64
!
sw-br1-1
vtp domain ese_branch
vtp mode transparent
!
spanning-tree mode rapid-pvst
spanning-tree loopguard default
spanning-tree portfast bpduguard default
spanning-tree extend system-id
!
vlan internal allocation policy ascending
Branch Networks における IPv6 導入ガイド
20
OL-11819-01-J
シングルティアの実装
!
vlan 100
name DATA
!
vlan 200
name VOICE
!
vlan 300
name PRINTERS
!
interface FastEthernet1/0/2
description TRUNK to 2800-br1-1
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 100,200,300
switchport mode trunk
load-interval 30
!
interface FastEthernet1/0/3
description PHONE + PC
switchport access vlan 100
switchport mode access
switchport voice vlan 200
load-interval 30
spanning-tree portfast
spanning-tree bpduguard enable
!
interface Vlan100
description VLAN100 for PCs and Switch management
ip address 10.124.1.126 255.255.255.128
ipv6 address 2001:DB8:CAFE:1100::BAD2:F126/64
#IPv6 address used for mgmt on
#sw-br1-1
IPSec および手動トンネルの設定
シングルティア プロファイルでは、IPv4 用の DMVPN(「設定例」[p.44] を参照)および IPv4
IPSec を使用して、IPv6 用の手動トンネルを保護します。DMVPN などのダイナミック VPN モデ
ル(例:VTI)で IPv6 をサポートする場合、同じトンネルで IPv4 および IPv6 に対応できるよう
設定を組み合わせることができます。これは現時点では GRE を使用すると達成できますが、マ
ルチポイント GRE(mGRE)では達成できません。
IPv6 用のプライマリ トンネル(Tunnel3)は、スタティック クリプト マップを使用します。トン
ネルの両端(ブランチと HQ)で、スタティックに定義されたパブリック IPv4 アドレスをトンネ
ル ソースに使用します。
IPv6 用のセカンダリ トンネル(Tunnel4)は、ブランチのスタティック クリプト マップと、HQ
ルータのダイナミック クリプト マップを使用します。その理由は、プライマリの T1 が故障した
場合に、ブランチのバックアップ トンネルが dialer1 インターフェイスを使用するからです。
dialer1 インターフェイスは、ADSL/ ケーブル サブスクライバと同じ方法で、ブロードバンド プ
ロバイダーから IPv4 アドレスを動的に受信します。dialer1 インターフェイスを使用する場合、
ダイヤラのアドレスが動的なので、HQ VPN ルータでブランチ ルータのパブリック IPv4 アドレ
スを静的に定義することはできません。ダイナミック クリプト マップは、ブランチ ルータの
dialer1 インターフェイスに動的に割り当てられるアドレスの問題を解決します。
(注)
ダイナミック クリプト マップは、このマニュアルで説明していない(IPv6 固有ではない)HQ
ヘッドエンドの VPN ルータに適用されるため、このマニュアルでは、ダイナミック クリプト
マップの動作については説明しません。「設定例」(p.44)では、プライマリおよびセカンダリ ト
ンネルの HQ ヘッドエンド VPN ルータの設定を示しています(これらはブランチ設計の IPv6 お
よび IPSec トンネルに適用されます)。
Branch Networks における IPv6 導入ガイド
OL-11819-01-J
21
シングルティアの実装
IPSec コマンドの定義についての詳細は、次の Cisco IOS IPSec マニュアルおよび『WAN IPSec VPN
Design Guide』を参照してください。
•
Cisco IOS IPSec マニュアル:
http://www.cisco.com/univercd/cc/td/doc/product/software/ios124/124cg/hsec_c/part17/ch10/index.ht
m
• 『Cisco IPSec VPN Design Guide』
:
http://www.cisco.com/en/US/netsol/ns656/networking_solutions_design_guidances_list.html#anchor9
2800-br1-1
crypto isakmp policy 1
encr 3des
authentication pre-share
crypto isakmp key CISCO address 172.17.1.3
crypto isakmp key SYSTEMS address 172.17.1.4
#Create ISAKMP policy
#Encryption method
#Pre-shared keys (passwords) used
#Pre-shared key of "CISCO" used with
#peer address of primary HQ IPSec
#VPN router
#Pre-shared key of "SYSTEMS used
#with peer address of secondary HQ
#IPSec VPN router. The HQ router
#uses a null address for the key
#address because of the dialer1
#address assignment
#Dead Peer Detection (DPD) enabled
crypto isakmp keepalive 10
!
!
crypto ipsec transform-set HE1 esp-3des esp-sha-hmac
crypto ipsec transform-set HE2 esp-3des esp-sha-hmac
!
!
crypto map IPv6-HE1 local-address Serial0/0/0
crypto map IPv6-HE1 1 ipsec-isakmp
set peer 172.17.1.3
set transform-set HE1
match address VPN-TO-HE1
#IPSec transform set that will
#be offered during negotiation
#to support ESP/3DES and
#integrity algorithm (user#defined)
#Local source peer interface
#Set IPSec peer as primary HQ IPSec
#VPN router
#ACL that matches protocol 41 from
#branch to HQ IPSEC VPN router
!
crypto map IPv6-HE2 local-address Loopback0
crypto map IPv6-HE2 1 ipsec-isakmp
set peer 172.17.1.4
set transform-set HE2
match address VPN-TO-HE2
!
interface Tunnel3
description IPv6 tunnel to HQ Head-end 1
no ip address
load-interval 30
ipv6 address 2001:DB8:CAFE:1261::BAD1:A001/64
ipv6 mtu 1400
tunnel source Serial0/0/0
tunnel destination 172.17.1.3
tunnel mode ipv6ip
#Primary tunnel for IPv6
#IPv6 address for manual tunnel
#Lower MTU to account for tunnel
#and IPSec overhead - Neither are
#detected when host performs
#PMTUD for IPv6
#T1 interface is tunnel source
#Destination is primary HQ IPSec
#router
#Tunnel mode is IPv6-in-IPv4
Branch Networks における IPv6 導入ガイド
22
OL-11819-01-J
シングルティアの実装
#(Protocol 41)
!
interface Tunnel4
description IPv6 tunnel to HQ Head-end 2
no ip address
load-interval 30
ipv6 address 2001:DB8:CAFE:1271::BAD1:A001/64
ipv6 mtu 1400
tunnel source Loopback0
tunnel destination 172.17.1.4
tunnel mode ipv6ip
!
interface Loopback0
#Secondary tunnel for IPv6
#Loopback used as source instead
#of dialer1 because the dialer is
#DHCP- assigned
#Destination is secondary HQ
#IPSec router
#Loopback used as source for
#Tunnel4
ip address 10.124.100.1 255.255.255.255
interface Serial0/0/0
description to T1 Link Provider (PRIMARY)
crypto map IPv6-HE1
!
interface Dialer1
description PPPoE to BB provider (BACKUP)
crypto map IPv6-HE2
!
!
ip access-list extended VPN-TO-HE1
permit 41 host 172.16.1.2 host 172.17.1.3
ip access-list extended VPN-TO-HE2
permit 41 host 10.124.100.1 host 172.17.1.4
#S0/0/0 used as source for
#Tunnel3
#Apply IPSec VPN policy S0/0/0
#Apply IPSec VPN policy to
#Dialer1
#ACL for crypto-map to primary HE
#Permit protocol 41 (IPv6) from
#S0/0/0 to primary HQ IPSec VPN
#router
#ACL for crypto-map to secondary
#HE
#Permit protocol 41 from Lo0
#(tunnel4 source) to secondary HQ
#IPSec VPN router
ルーティング
シングルティア プロファイルでの IPv6 ルーティングの設定は複雑ではありません。ISP リンク用
の既存の IPv4 ルーティング設定(スタティック ルート)を使用して、IPv6 用の 2 つの手動トン
ネルをサポートします。2 つの手動トンネル内部と LAN インターフェイスにおいて EIGRP for
IPv6 を使用して、HQ サイト間およびブランチ内部のルーティング情報を提供します。ブランチ
ルータは EIGRP スタブ ルータとして設定されています。
EIGRP ルーティング アップデートの保護には、EIGRP ルート認証(MD5)を使用します。
EIGRP for IPv6 についての詳細は、次の URL にある Cisco IOS IPv6 ルーティング設定のページを
参照してください。
http://www.cisco.com/univercd/cc/td/doc/product/software/ios123/123cgcr/ipv6_c/v6eigrp.htm
2800-br1-1
ipv6 unicast-routing
!
key chain ESE
#Enable IPv6 unicast routing (reminder only
#this was enabled in the previous LAN
#configuration section)
#Enable EIGRP Authentication key chain
Branch Networks における IPv6 導入ガイド
OL-11819-01-J
23
シングルティアの実装
key 1
key-string 7 111B180B101719
!
interface Tunnel3
description IPv6 tunnel to HQ Head-end 1
delay 500
ipv6
ipv6
ipv6
ipv6
eigrp 1
hold-time eigrp 1 35
authentication mode eigrp 1 md5
authentication key-chain eigrp 1 ESE
!
interface Tunnel4
description IPv6 tunnel to HQ Head-end 2
delay 2000
ipv6
ipv6
ipv6
ipv6
#Manually adjust delay - This tunnel
#is primary
#Enable EIGRP for IPv6 on tunnel
#Adjust the hold time for EIGRP
#Authentication type of MD5
#Enables authentication of EIGRP for
#IPv6 packets using key-chain "ESE"
#Adjust delay - This tunnel is
#secondary
eigrp 1
hold-time eigrp 1 35
authentication mode eigrp 1 md5
authentication key-chain eigrp 1 ESE
!
interface Loopback0
ipv6 eigrp 1
interface GigabitEthernet1/0.100
description DATA VLAN for Computers
encapsulation dot1Q 100
ipv6 eigrp 1
!
interface GigabitEthernet1/0.200
description to Voice VLAN for IP Phones
encapsulation dot1Q 200
ipv6 eigrp 1
!
interface GigabitEthernet1/0.300
description to Printer VLAN
encapsulation dot1Q 300
ipv6 eigrp 1
!
ipv6 router eigrp 1
router-id 10.124.100.1
stub connected summary
no shutdown
passive-interface GigabitEthernet1/0.100
#Router configuration mode - process 1
#This branch is a stub
#Process is shutdown by default #enable it
#Do not attempt adjacencies out any
#interfaces except Tunnel3 and 4
passive-interface GigabitEthernet1/0.200
passive-interface GigabitEthernet1/0.300
passive-interface Loopback0
!
ip route 0.0.0.0 0.0.0.0 Serial0/0/0
ip route 0.0.0.0 0.0.0.0 Dialer1 200
#Primary IPv4 static route used for
#DMVPN and encrypted manual tunnels
#Backup IPv4 static route
sw-1-br1
ipv6 route ::/0 Vlan100 FE80::217:94FF:FE90:2829
#Default route out VLAN100 to the
#link-local address of the 2800#br1-1 VLAN100 interface
Branch Networks における IPv6 導入ガイド
24
OL-11819-01-J
シングルティアの実装
セキュリティ
シングルティア プロファイルにおける IPv6 のセキュリティ設定は、IPv4 の設定と非常によく似
「設定例」[p.44] を参照)。IPv6 のセキュリティ設定の中心は、インフラストラクチャ
ています(
(ルータとスイッチ)を保護し、IPv6 ステートフル ファイアウォールによってブランチの防御を
多層化することです。
このマニュアルで説明する各プロファイルは、HQ サイトの総合的なセキュリティ ポリシーおよ
び設計によって保護されています。ただし、シングルティアは WAN 接続の手段としてインター
ネットを使用するので、ブランチの ISP リンク経由でインターネットベースの攻撃が発生すると
きに備えて、ローカルのブランチ ルータで基本的なセキュリティを提供することが重要です。
(注)
前述したように、このマニュアルでは、ブランチから ISP への直接的な IPv6 対応リンクはありま
せん。IPv6 接続はすべて、IPv4 IPSec トンネルを通じて HQ サイトによって提供されます。ブラ
ンチおよび WAN に関する今後のマニュアルでは、ISP が IPv6 アクセス サービスをブランチに提
供する環境における、ネイティブの IPv6 IPSec 接続について説明する予定です。
図 5 に、シングルティア プロファイルで使用する各種の ACL の配置を示します。
図5
シングルティア プロファイル — セキュリティ ACL の配置
3—
IPv6
IPv6 ACL
IOS Firewall
T1
IPv4 ACL —
ACL
— SSH
ACL
T1
ACL
VLAN100
VLAN200
VLAN300
ACL
ACL
SP-DSL
ADSL
IPv4 ACL —
WAN
ACL
— SSH
4—
IPv6
IPv6 ACL
IOS Firewall
ACL
ACL
ADSL
GigE
IOS firewall
inspect
ACL
T1
220156
ACL
ACL
シングルティア プロファイルのさまざまなインターフェイスに、ACL および IOS IPv6 ファイア
ウォール ポリシーが適用されます。次に ACL の配置について要約します。
•
T1 および ADSL リンクでは、IPv4 ベースの ACL を使用して(設定については「設定例」
[p.44] を参照)、エンタープライズ HQ とブランチ ルータ間の IPSec VPN トンネルの確立に使
用されるパケットと、トラブルシューティングに使用される ICMP パケットを許可します。
Branch Networks における IPv6 導入ガイド
OL-11819-01-J
25
シングルティアの実装
•
トンネル 3 および 4 には、エンタープライズ HQ サイトへ向かう出力側(アウトバウンド)
に適用される IOS IPv6 ファイアウォール インスペクト ポリシーがあります。これらのポリ
シーによって、ブランチ サイトのホストがアウトバウンド接続を確立できます。入力(イン
バウンド)ACL は、外部から発信されたトラフィックを拒否する目的で使用します。また、
ファイアウォールは確立済みの出力ステート エントリの変更ポイントとして入力 ACL を使
用します。基本的に、ブランチのホストがアウトバウンド接続を確立すると、ファイア
ウォールはその情報をステート テーブルに入力し、このステート情報に一致する場合にの
み、ホストへの戻りのトラフィックを許可するように入力 ACL を変更します。一致しない場
合、パケットはドロップされます。トンネル インターフェイスに関するファイアウォール エ
ントリの設定は、必須ではありません。多くのお客様が、HQ サイトで非常に高度なセキュ
リティ設計を使用し、HQ とブランチ ホストの両方を保護しています。このプロファイルで
の IOS IPv6 ファイアウォールの使用は、保護能力を強化するための、もう 1 つのセキュリ
ティ層です。
•
ブランチ LAN インターフェイスで入力 ACL を使用し、送信元プレフィクスまたは特定のア
プリケーションに基づいて、VLAN インターフェイスからのトラフィックを許可することが
できます。この設定は省略可能です。このマニュアルの一般的なセキュリティのセクション
で示した LAN ACL の設定は、このような ACL の一例です。
•
ブランチ ルータおよびスイッチのマネジメント プレーンへのアクセスを制御します。アクセ
ス タイプを SSH に限定するとともに、HQ 内部の IPv6 プレフィクスだけにルータとスイッチ
の管理を許可する ACL を作成します。この ACL をさらに厳密にして、特定の管理プレフィ
クスだけにアクセスを許可するように定義することも可能です。
次に、2800-br1-1 ルータおよび sw-br1-1 スイッチでのシングルティア プロファイルの設定を示し
ます。
2800-br1-1
ipv6 inspect one-minute high 2000
ipv6 inspect hashtable-size 2039
ipv6 inspect tcp max-incomplete host 100 block-time 0
ipv6 inspect name v6FW tcp
#Inspection profile for TCP,ICMP,FTP & UDP
ipv6 inspect name v6FW icmp
ipv6 inspect name v6FW ftp
ipv6 inspect name v6FW udp
!
interface Tunnel3
ipv6 traffic-filter INET-WAN-v6 in
#ACL used by IOS FW for dynamic entries
no ipv6 redirects
no ipv6 unreachables
ipv6 inspect v6FW out
#Apply firewall inspection for egress
#traffic
ipv6 virtual-reassembly
#Used by firewall to create dynamic ACLs and
#protect against various fragmentation
#attacks
!
interface Tunnel4
ipv6 traffic-filter INET-WAN-v6 in
no ipv6 redirects
no ipv6 unreachables
ipv6 inspect v6FW out
ipv6 virtual-reassembly
!
interface GigabitEthernet1/0.100
ipv6 traffic-filter DATA_LAN-v6 in
#Filter permitted traffic coming from
#VLANs - OPTIONAL
no ipv6 redirects
no ipv6 unreachables
ipv6 virtual-reassembly
!
no ip http server
Branch Networks における IPv6 導入ガイド
26
OL-11819-01-J
シングルティアの実装
!
ipv6 access-list MGMT-IN
#Management ACL - Permit management access
#for cafe::/48 prefix only to the router's
#loopback
remark permit mgmt only to loopback
permit tcp 2001:DB8:CAFE::/48 host 2001:DB8:CAFE:1000::BAD1:A001
deny ipv6 any any log-input
!
ipv6 access-list DATA_LAN-v6
remark PERMIT ICMPv6 PACKETS FROM HOSTS WITH PREFIX 2001:DB8:CAFE:1100::/64
permit icmp 2001:DB8:CAFE:1100::/64 any
remark PERMIT IPv6 PACKETS FROM HOSTS WITH PREFIX 2001:DB8:CAFE:1100::64
permit ipv6 2001:DB8:CAFE:1100::/64 any
remark PERMIT ALL ICMPv6 PACKETS SOURCED BY HOSTS USING THE LINK-LOCAL PREFIX
permit icmp FE80::/10 any
remark PERMIT DHCPv6 ALL-DHCP-AGENTS REQUESTS FROM HOSTS
permit udp any eq 546 any eq 547
remark DENY ALL OTHER IPv6 PACKETS AND LOG
deny ipv6 any any log-input
!
ipv6 access-list INET-WAN-v6
remark PERMIT EIGRP for IPv6
permit 88 any any
remark PERMIT PIM for IPv6
permit 103 any any
remark PERMIT ALL ICMPv6 PACKETS SOURCED USING THE LINK-LOCAL PREFIX
permit icmp FE80::/10 any
remark PERMIT SSH TO LOCAL LOOPBACK
permit tcp any host 2001:DB8:CAFE:1000::BAD1:A001 eq 22
remark PERMIT ALL ICMPv6 PACKETS TO LOCAL LOOPBACK
permit icmp any host 2001:DB8:CAFE:1000::BAD1:A001
remark PERMIT ALL ICMPv6 PACKETS TO TUNNEL3
permit icmp any host 2001:DB8:CAFE:1261::BAD1:A001
remark PERMIT ALL ICMPv6 PACKETS TO TUNNEL4
permit icmp any host 2001:DB8:CAFE:1271::BAD1:A001
remark PERMIT ALL ICMPv6 PACKETS TO DATA VLAN
permit icmp any 2001:DB8:CAFE:1100::/64
remark PERMIT ALL ICMPv6 PACKETS TO VOICE VLAN
permit icmp any 2001:DB8:CAFE:1200::/64
remark PERMIT ALL ICMPv6 PACKETS TO PRINTER VLAN
permit icmp any 2001:DB8:CAFE:1300::/64
remark PERMIT ALL IPv6 PACKETS TO DATA VLAN
permit ipv6 any 2001:DB8:CAFE:1100::/64
remark PERMIT ALL IPv6 PACKETS TO VOICE VLAN
permit ipv6 any 2001:DB8:CAFE:1200::/64
remark PERMIT ALL IPv6 PACKETS TO PRINTER VLAN
permit ipv6 any 2001:DB8:CAFE:1300::/64
deny ipv6 any any log
banner login ^C
Unauthorized access to this device and/or network is prohibited.
^C
line vty 0 4
ipv6 access-class MGMT-IN in
#Apply management ACL
transport input ssh
#Allow only SSH
sw-br1-1
interface Vlan100
ipv6 address 2001:DB8:CAFE:1100::BAD2:F126/64
!
ipv6 access-list MGMT-IN
#Management ACL - Permit management access
#for cafe::/48 prefix only to the switch
#VLAN100 interface
permit tcp 2001:DB8:CAFE::/48 host 2001:DB8:CAFE:1100::BAD2:F126
Branch Networks における IPv6 導入ガイド
OL-11819-01-J
27
シングルティアの実装
deny ipv6 any any log-input
!
banner login ^C
Unauthorized access to this device and/or network is prohibited.
^C
!
line vty 0 4
ipv6 access-class MGMT-IN in
transport input ssh
QoS
シングルティア プロファイルの QoS 設定は、IPv4 と IPv6 でほぼ同じです。シングルティア ブラ
ンチ プロファイルでは、IPv4 アプリケーション用の Network-Based Application Recognition
(NBAR)を設定します。このマニュアルの作成時点では、NBAR は IPv6 アプリケーションをサ
ポートしていませんが、IPv6 のサポートが計画されています。NBAR が IPv6 を認識できないた
め、ACL を使用してアプリケーション タイプを静的に定義し、その ACL マッチをクラスマップ
にマッピングし、適切な DSCP 値を設定します。
次の設定は、IPv6 に QoS ポリシーを適用する場所と、具体的な match/set の変更方法を示すこと
を目的としています。一連のコマンドおよびポリシー定義は、シスコが推奨する QoS の値であ
り、このマニュアルでは扱わないため、この設定には注釈はありません。「設定例」(p.44)に、
すべてのルータおよびスイッチの QoS 設定全体が記載されています。『Cisco QoS Design Guide』
は、次の URL を参照してください。
http://www.cisco.com/application/pdf/en/us/guest/netsol/ns432/c649/ccmigration_09186a008049b062.pdf
2800-br1-1
class-map match-any BRANCH-BULK-DATA
match access-group name BULK-DATA-APPS
match access-group name BULK-DATA-APPS-V6
!
class-map match-any BRANCH-TRANSACTIONAL-DATA
match protocol citrix
match protocol ldap
match protocol sqlnet
match protocol http url "*cisco.com"
match protocol custom-01
match access-group name BRANCH-TRANSACTIONAL-V6
class-map match-any BRANCH-MISSION-CRITICAL
match access-group name MISSION-CRITICAL-SERVERS
match access-group name MISSION-CRITICAL-V6
class-map match-any BRANCH-NET-MGMT
match protocol snmp
match protocol syslog
match protocol telnet
match protocol nfs
match protocol dns
match protocol icmp
match protocol tftp
match access-group name BRANCH-NET-MGMT-V6
class-map match-any BRANCH-SCAVENGER
match protocol napster
match protocol gnutella
match protocol fasttrack
match protocol kazaa2
match access-group name BRANCH-SCAVENGER-V6
!
policy-map BRANCH-WAN-EDGE
class NET-MGMT
bandwidth percent 2
Branch Networks における IPv6 導入ガイド
28
OL-11819-01-J
シングルティアの実装
class MISSION-CRITICAL-DATA
bandwidth percent 15
random-detect dscp-based
class TRANSACTIONAL-DATA
bandwidth percent 12
random-detect dscp-based
class BULK-DATA
bandwidth percent 4
random-detect dscp-based
class SCAVENGER
bandwidth percent 1
!
policy-map BRANCH-LAN-EDGE-IN
class BRANCH-MISSION-CRITICAL
set dscp 25
class BRANCH-TRANSACTIONAL-DATA
set dscp af21
class BRANCH-NET-MGMT
set dscp cs2
class BRANCH-BULK-DATA
set dscp af11
class BRANCH-SCAVENGER
set dscp cs1
class WORMS
drop
class class-default
set dscp default
!
interface GigabitEthernet0/0
description PPPoE for Backup
max-reserved-bandwidth 100
#Overrides the default 75% BW limit.
#Required when the total sum of all QoS BW
#statements exceeds 75%
service-policy output BRANCH-WAN-EDGE
!
interface GigabitEthernet1/0.100
description DATA VLAN for Computers
service-policy input BRANCH-LAN-EDGE-IN
service-policy output BRANCH-LAN-EDGE-OUT
!
interface GigabitEthernet1/0.200
description to Voice VLAN for IP Phones
service-policy output BRANCH-LAN-EDGE-OUT
!
interface GigabitEthernet1/0.300
description to Printer VLAN
service-policy input BRANCH-LAN-EDGE-IN
service-policy output BRANCH-LAN-EDGE-OUT
!
interface Serial0/0/0
description to T1 Link Provider (PRIMARY)
max-reserved-bandwidth 100
service-policy output BRANCH-WAN-EDGE
!
interface Virtual-Template1
max-reserved-bandwidth 100
service-policy output BRANCH-WAN-EDGE
!
interface Dialer1
description PPPoE to BB provider (BACKUP)
max-reserved-bandwidth 100
service-policy output BRANCH-WAN-EDGE
!
ipv6 access-list BULK-DATA-APPS-V6
Branch Networks における IPv6 導入ガイド
OL-11819-01-J
29
シングルティアの実装
permit
permit
permit
permit
tcp
tcp
tcp
tcp
any
any
any
any
any
any
any
any
eq
eq
eq
eq
ftp
ftp-data
pop3
143
!
ipv6 access-list BRANCH-TRANSACTIONAL-V6
remark Microsoft RDP traffic-mark dscp af21
permit tcp any any eq 3389
permit udp any any eq 3389
!
ipv6 access-list MISSION-CRITICAL-V6
remark Data-Center traffic-mark dscp 25
permit ipv6 any 2001:DB8:CAFE:10::/64
permit ipv6 any 2001:DB8:CAFE:11::/64
!
ipv6 access-list BRANCH-SCAVENGER-V6
remark Gnutella, Kazaa, Doom, iTunes traffic-mark dscp cs1
permit tcp any any range 6346 6347
permit udp any any range 6346 6347
permit tcp any any eq 1214
permit tcp any any eq 666
permit udp any any eq 666
permit tcp any any eq 3689
permit udp any any eq 3689
!
ipv6 access-list BRANCH-NET-MGMT-V6
remark Common management traffic plus vmware console-mark dscp cs2
permit udp any any eq syslog
permit udp any any eq snmp
permit tcp any any eq telnet
permit tcp any any eq 22
permit tcp any any eq 2049
permit udp any any eq 2049
permit tcp any any eq domain
permit udp any any eq tftp
permit tcp any any eq 902
マルチキャスト
シングルティア プロファイルでの IPv6 マルチキャストの設定は、非常にシンプルです。IPv6 マ
ルチキャストの設計についてはこのマニュアルの範囲外であり、PIM、マルチキャスト アベイラ
ビリティおよびセキュリティに関して選択できる多くのオプションがあります。このマニュアル
では、2800-br1-1 ルータおよび sw-br1-1 スイッチでの IPv6 マルチキャストの基本的な設定のみを
示します。設定により、PIM-SSM または Embedded-RP を使用できます。IPv6 マルチキャスト ス
トリームは HQ サイトのデータセンターから発信されます。
sw-br1-1
ipv6 mld snooping
#Globally enable MLD snooping (see following note)
2800-br1-1
ipv6 multicast-routing
#Globally enable IPv6 multicast routing
最初に理解すべきことは、PIM-SSM または Embedded-RP を使用する場合、IPv6 マルチキャスト
をイネーブルにするために必要な CLI 入力はないという点です。PIM-SSM のみを使用する場合、
グローバルで「ipv6 multicast-routing」をイネーブルにするだけで、すべての IPv6 対応インター
フェイスで自動的に PIM がイネーブルになります。これは、IPv4 マルチキャストで必要とされ
る点との大きな違いです。
Branch Networks における IPv6 導入ガイド
30
OL-11819-01-J
シングルティアの実装
(注)
PIM-SSM を使用する場合、ホストは MLDv2 を使用する必要があり、ブランチ スイッチは
MLDv2 スヌーピングをサポートしている必要があります。ホストまたはスイッチが MLDv2 をサ
ポートしない場合は、Cisco IOS の機能を使用して、ブランチ ルータで MLDv1 レポートを
MLDv2 レポートにマッピングできます。これを SSM マッピングといいます。詳細については、
次の URL を参照してください。
http://www.cisco.com/en/US/partner/products/ps6350/products_configuration_guide_chapter09186a00801
d6618.html#wp1290106
このマニュアルでは、スイッチが MLDv2 スヌーピングを完全にサポートするので、SSM マッピ
ングは不要です。
上記の例では、レイヤ 2 スイッチ(sw-br1-1)には IPv6 マルチキャストの認識能力が必要です。
マルチキャストをアクティブにリッスンしているポートにのみ、マルチキャスト トラフィックを
配信するためです。これは MLD スヌーピングをイネーブルにすることによって達成されます。
スイッチで MLD スヌーピングをイネーブルに設定し、ブランチ ルータで IPv6 マルチキャスト
ルーティングをイネーブルに設定することにより、sw-br1-1 が 2800-br1-1 をローカルで接続され
たマルチキャスト ルータとして認識できるようになります。
sw-br1-1# show ipv6 mld snooping mrouter
Vlan
ports
-------100
Gi1/0/2(dynamic)
200
Gi1/0/2(dynamic)
300
Gi1/0/2(dynamic)
ブランチ スイッチにアクティブなグループがある場合、そのグループに関する情報を表示できま
す。
sw-br1-1# show ipv6 mld snooping address
Vlan
Group
Type
Version
Port List
------------------------------------------------------------100
FF35::1111
mld
v2
Gi1/0/2
2800-br1-1 では、PIM、マルチキャスト ルート、RPF、およびグループに関する情報を、IPv4 の
場合と同じように表示できます。PIM-SSM (FF35::1111) を使用しているアクティブ グループの出
力は次のとおりです。このストリームは HQ データセンターから着信し、VLAN100(2800-br1-1
G1/0.100)インターフェイスに発信されます。
2800-br1-1# show ipv6 mroute
#show ipv6 pim topology can also be used
Multicast Routing Table
Flags: D - Dense, S - Sparse, B - Bidir Group, s - SSM Group,
C - Connected, L - Local, I - Received Source Specific Host Report,
P - Pruned, R - RP-bit set, F - Register flag, T - SPT-bit set,
J - Join SPT
Timers: Uptime/Expires
Interface state: Interface, State
(2001:DB8:CAFE:11:2E0:81FF:FE2C:9332, FF35::1111), 00:01:28/00:03:10, flags: sTI
Incoming interface: Tunnel3
RPF nbr: FE80::230:F2FF:FE15:9C1B
Immediate Outgoing interface list:
GigabitEthernet1/0.100, Forward, 00:01:28/00:03:02
Branch Networks における IPv6 導入ガイド
OL-11819-01-J
31
デュアルティアの実装
デュアルティアの実装
ここでは、デュアルティア プロファイルの設定について説明します。WAN および LAN 接続、
ルーティング、セキュリティなど、特定の分野ごとに設定を示します。シングルティア プロファ
イルとは違って、デュアルティア プロファイルではトンネリングを使用しないので、どのイン
ターフェイスでも IPv4 設定およびアドレッシングは示しません。デュアルティアのルータおよ
びスイッチの設定全体は、「設定例」(p.44)を参照してください。
ネットワーク トポロジ
図 6 は、デュアルティア プロファイルで説明するすべての設定の前提条件となる図を示します。
この図では、2 つのブランチ ルータ、Catalyst スイッチのインターフェイスおよび IPv6 アドレッ
シング レイアウトを示しています。
図6
デュアルティア プロファイル — インターフェイス / アドレッシング レイアウト
VLAN 100
Interface F0/0.100
2001:db8:cafe:2100::bad1:1010/64
Interface F0/0.200
2001:db8:cafe:2200::bad1:1010/64
Interface F0/0.300
2001:db8:cafe:2300::bad1:1010/64
2001:db8:cafe:2100::/64 —
DHCPv6
Cisco 2800-br2-1
Interface S0/1/0.17
2001:db8:cafe:1262::bad1:1010/64
HSRP for IPv6 VIP
100
FE80::5:73FF:FEA0:C9
200
FE80::5:73FF:FEA0:CA
300
FE80::5:73FF:FEA0:CB
IP
VLAN 200
WAN
Interface S0/2/0.18
2001:db8:cafe:1272::bad1:1020/64
+
2001:db8:cafe:2200::/64 —
2001:db8:cafe:2100::/64 —
WAN
VLAN 300
2001:db8:cafe:2300::/64
Interface F0/0.100
2001:db8:cafe:2100::bad1:1020/64
Interface F0/0.200
2001:db8:cafe:2200::bad1:1020/64
Interface F0/0.300
2001:db8:cafe:2300::bad1:1020/64
220157
Cisco 2800-br2-2
2 つのブランチ ルータ(2800-br2-1 および 2800-br2-2)を Catalyst 3560 スイッチ(3560-br2-1)と
併用して、ブランチ内の 3 つの VLAN に WAN および LAN 接続を提供します。
•
WAN ― WAN は 2 つのブランチ ルータからそれぞれ 1 つのフレームリレー接続で構成されま
す。シングルティア プロファイルとは違って、デュアルティア プロファイルではトンネルは
使用しません。ブランチ ルータのシリアル インターフェイスでは、デュアルスタック動作を
イネーブルにします。これらのインターフェイスは、IPv4 に依存せずに WAN 上で IPv6 パ
ケットを伝送します。これはトンネルとは違って最適なシナリオです。
•
LAN ― デュアルティアの LAN 部分では、Catalyst 3560 スイッチを使用します。ブランチで
スイッチを増設する必要が生じた場合は、ルータにトランキングすることもできますし、
StackWise テクノロジーを使用することもできます。このデュアルティア プロファイルでは、
次の 3 つの VLAN が使用されています。
Branch Networks における IPv6 導入ガイド
32
OL-11819-01-J
デュアルティアの実装
– VLAN 100 ― PC データ VLAN として使用されます。IPv4 アドレッシングは、ルータ上の
ローカル DHCP プールによって提供されます。IPv6 アドレッシングは、ルータのサブイ
ンターフェイスに割り当てられたプレフィクスを使用して、ブランチ ルータで提供され
ます。DNS/ ドメイン名は、IPv6 用のローカル DHCP プールによって提供されます。
– VLAN 200 ― 音声 VLAN として使用されます。IPv4 アドレッシングは、ルータのローカ
ル DHCP プールによって音声固有のオプション(TFTP サーバ)を含めて提供されます。
IPv6 アドレッシングは、ステートレスな自動設定によって提供されます。この設計には
まだ IPv6 対応の IP Phone がないので、プランニング目的で IPv6 をイネーブルにします。
– VLAN 300 ― プリンタ VLAN として使用されます。IPv4 アドレッシングは、ルータ上の
ローカル DHCP プールによって提供されます。ブランチに配置された Hewlett Packard Jet
Direct カードが、ルータ インターフェイスからステートレスな自動設定を通じて IPv6 ア
ドレスを自動的に受信します。
WAN の設定
次の WAN 設定は、IPv6 のみに適用されます。両方のブランチ ルータでの WAN 設定全体は、
「設定例」(p.44)を参照してください。
2800-br2-1
interface Serial0/1/0
encapsulation frame-relay
!
interface Serial0/1/0.17 point-to-point
description TO FRAME-RELAY PROVIDER
ipv6 address 2001:DB8:CAFE:1262::BAD1:1010/64
frame-relay interface-dlci 17
2800-br2-2
interface Serial0/2/0
encapsulation frame-relay
!
interface Serial0/2/0.18 point-to-point
description TO FRAME-RELAY PROVIDER
ipv6 address 2001:DB8:CAFE:1272::BAD1:1020/64
frame-relay interface-dlci 18
LAN の設定
次に 2800-br2-1、2800-br2-2、および 3560-br2 の LAN の IPv6 の設定を示します。これらの設定
は、ルータと Catalyst 3560 スイッチ間のトランク リンク、およびスイッチ自体のインターフェイ
スおよび VLAN 設定を示しています。さらに、DHCP for IPv6 設定も示されています。VLAN 100
(データ専用)には IPv6 DHCP プールを使用しています。
2800-br2-1 ルータと 2800-br2-2 ルータの間では、HSRPv2 for IPv6 を使用しています。2800-br2-1
は、アクティブな HSRP ルータとして設定されています。2800-br2-1 は HSRP に関してシリアル
インターフェイスをトラッキングします。シリアル リンクがダウンした場合には、このルータは
HSRP をトリガーしてスタンバイ モードに切り替えます。GLBP for IPv6 もサポートされており、
HSRP の代わりに使用できます。HSRP for IPv6 および GLBP for IPv6 についての詳細は、Cisco
IOS ドキュメンテーション ライブラリを参照してください。HSRP のトラブルシューティングお
よびモニタリングに関する重要な注意事項の 1 つは、
「debug standby」コマンドをイネーブルにす
ると、IPv4 と IPv6 の両方の出力が表示される点です。そのため、スタンバイ hello タイマーが低
い値に設定されていて、デバッグをコンソールに出力する場合は、注意が必要です。
アップリンクの帯域利用率を最適化するために、HSRP アクティブにするルータを VLAN ごとに
交互にすることが望ましい場合があります。たとえば、2800-br2-1 ルータを、データ
(VLAN100)およびプリンタ(VLAN300)VLAN に対しては HSRP アクティブにし、音声
Branch Networks における IPv6 導入ガイド
OL-11819-01-J
33
デュアルティアの実装
(VLAN200)VLAN に対してはスタンバイにすることができます。2800-br2-2 は、音声
(VLAN200)VLAN に対しては HSRP アクティブにし、VLAN 100 および 300 に対してはスタンバ
イにします。この方法は問題なく動作し、IPv6 および IPv4 で完全にサポートされます。次に示
す LAN 設定では、2800-br1-1 は 3 つの VLAN 全部について HSRP アクティブです。
1 つ注意すべき点として、デュアルティア プロファイルでは、多くのお客様がセキュリティのレ
イヤを追加するために Cisco IOS Firewall を導入します。Cisco IOS Firewall を使用する場合は、使
用しているルーティングが非アシンメトリックであることを必ず確認してください。アップスト
リーム パケットによって、リターン トラフィックを許可するためのダイナミック ACL が生成さ
れるため、この確認は重要です。リターン トラフィックが(ロード バランシングにより)第 2
のブランチ ルータ経由で戻ると、そのセッションに対応するダイナミック ACL が存在しないた
め、パケットがドロップされます。一般に、HSRP アクティブのインターフェイスは、同じプレ
フィクスのスタンバイ ルータ インターフェイスよりも、高いルーティング プリファレンスに設
定することがベスト プラクティスです。そのためには、アクティブ ルータのインターフェイス
の delay 値を低くします(例:delay 500)。このマニュアルで説明するデュアルティア プロファイ
ルでは、Cisco IOS Firewall は使用していません。
(注)
Catalyst 3750、3560、および EtherSwitch プラットフォームでは、適切な Switch Database
Management(SDM)テンプレートをイネーブルにして、TCAM を別の用途に使用できるように
する必要があります。3560-br2-1 スイッチには、sdm prefer dual-ipv4-and-ipv6 default コマンドを
使用して、「dual-ipv4-and-ipv6」SDM テンプレートが設定されています(リロードが必要です)。
sdm prefer コマンドおよび関連するテンプレートについての詳細は、次の URL を参照してくださ
い。
http://www.cisco.com/univercd/cc/td/doc/product/lan/cat3750/12225see/scg/swsdm.htm#
2800-br2-1
ipv6 unicast-routing
ipv6 cef
!
ipv6 dhcp pool DATA_VISTA
dns-server 2001:DB8:CAFE:10:20D:9DFF:FE93:B25D
dns-server 2001:DB8:CAFE:10:51A1:5B1:4A85:B3DA
domain-name cisco.com
!
interface FastEthernet0/0.100
description DATA VLAN for PCs
encapsulation dot1Q 100
ipv6 address 2001:DB8:CAFE:2100::BAD1:1010/64
ipv6 nd other-config-flag
ipv6 dhcp server DATA_VISTA
standby version 2
standby 201 ipv6 autoconfig
standby 201 priority 120
standby 201 preempt delay minimum 30
standby 201 authentication ese
standby 201 track Serial0/1/0.17 90
#Globally enable IPv6 Unicast Routing
#Globally enable IPv6 CEF
#DHCP for IPv6 pool name
#Primary IPv6 DNS server at HQ
#Secondary IPv6 DNS server at HQ
#DNS domain name passed to client
#Define the router IPv6 address
#for VLAN100
#Set flag in RA to instruct host
#how to obtain "other"
#information such as domain name
#and DNS server
#Enables DHCP for IPv6 on this
#interface
#Enable HSRPv2 - required for
#IPv6 support
#HSRP standby address is auto#generated by IOS
#Increase priority to force this
#router to be "active" router
#Delay going to active from
#standby state for 30 seconds
#(allows for device/routing
#stability before becoming
active)
#Enable HSRPv2 authentication for
#group 201
#Track the frame-relay link.
Branch Networks における IPv6 導入ガイド
34
OL-11819-01-J
デュアルティアの実装
!
interface FastEthernet0/0.200
description Voice VLAN for IP Phones
encapsulation dot1Q 200
ipv6 address 2001:DB8:CAFE:2200::BAD1:1010/64
standby version 2
standby 202 ipv6 autoconfig
standby 202 priority 120
standby 202 preempt delay minimum 30
standby 202 authentication ese
standby 202 track Serial0/1/0.17 90
!
interface FastEthernet0/0.300
description PRINTER VLAN
encapsulation dot1Q 300
ipv6 address 2001:DB8:CAFE:2300::BAD1:1010/64
standby version 2
standby 203 ipv6 autoconfig
standby 203 priority 120
standby 203 preempt delay minimum 30
standby 203 authentication ese
standby 203 track Serial0/1/0.17 90
2800-br2-2
ipv6 unicast-routing
ipv6 cef
!
ipv6 dhcp pool DATA_VISTA
prefix-delegation 2001:DB8:CAFE:2100::/64 00030001000F8F373B70
dns-server 2001:DB8:CAFE:10:20D:9DFF:FE93:B25D
dns-server 2001:DB8:CAFE:10:51A1:5B1:4A85:B3DA
domain-name cisco.com
!
interface FastEthernet0/0.100
description DATA VLAN for Computers
encapsulation dot1Q 100
ipv6 address 2001:DB8:CAFE:2100::BAD1:1020/64
ipv6 nd other-config-flag
ipv6 dhcp server DATA_VISTA
standby version 2
standby 201 ipv6 autoconfig
standby 201 preempt
standby 201 authentication ese
!
interface FastEthernet0/0.200
description to Voice VLAN for IP Phones
encapsulation dot1Q 200
ipv6 address 2001:DB8:CAFE:2200::BAD1:1020/64
standby version 2
standby 202 ipv6 autoconfig
standby 202 preempt
standby 202 authentication ese
!
interface FastEthernet0/0.300
description to Printer VLAN
encapsulation dot1Q 300
ipv6 address 2001:DB8:CAFE:2300::BAD1:1020/64
standby version 2
standby 203 ipv6 autoconfig
standby 203 preempt
standby 203 authentication ese
Branch Networks における IPv6 導入ガイド
OL-11819-01-J
35
デュアルティアの実装
3560-br2-1
vtp domain ese_branch
vtp mode transparent
!
spanning-tree mode rapid-pvst
spanning-tree loopguard default
spanning-tree portfast bpduguard default
no spanning-tree optimize bpdu transmission
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
vlan 100
name DATA
!
vlan 200
name VOICE
!
vlan 300
name PRINTERS
!
interface FastEthernet0/1
description to 2800-br2-1 TRUNK
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 100,200,300
switchport mode trunk
load-interval 30
!
interface FastEthernet0/2
description to 2800-br2-2 TRUNK
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 100,200,300
switchport mode trunk
load-interval 30
!
interface FastEthernet0/4
description phone with PC connected to phone
switchport access vlan 100
switchport mode access
switchport voice vlan 200
load-interval 30
spanning-tree portfast
spanning-tree bpduguard enable
!
interface Vlan100
description VLAN100 for PCs and Switch management
ipv6 address 2001:DB8:CAFE:2100::BAD2:F126/64
#IPv6 address used for mgmt on
#3560-br2-1
ルーティング
HQ サイトへのフレームリレー リンクと、すべての LAN インターフェイスに、EIGRP for IPv6 を
使用しています。
2800-br2-1
ipv6 unicast-routing
!
key chain ESE
#Enable IPv6 unicast routing (reminder only #this was enabled in the previous LAN
#configuration section)
#Enable EIGRP Authentication key chain
Branch Networks における IPv6 導入ガイド
36
OL-11819-01-J
デュアルティアの実装
key 1
key-string 7 04490A0808245E
!
interface Loopback0
ip address 10.124.102.1 255.255.255.255
ipv6 address 2001:DB8:CAFE:2000::BAD1:1010/128
ipv6 eigrp 1
!
interface FastEthernet0/0.100
description DATA VLAN for PCs
ipv6 eigrp 1
!
interface FastEthernet0/0.200
description Voice VLAN for IP Phones
ipv6 eigrp 1
!
interface FastEthernet0/0.300
description PRINTER VLAN
ipv6 eigrp 1
!
interface Serial0/1/0.17 point-to-point
description TO FRAME-RELAY PROVIDER
ipv6 eigrp 1
ipv6 hold-time eigrp 1 35
ipv6 authentication mode eigrp 1 md5
ipv6 authentication key-chain eigrp 1 ESE
!
ipv6 router eigrp 1
router-id 10.124.102.1
stub connected summary
no shutdown
#Enable EIGRP for IPv6 on interface
#Adjust the hold time for EIGRP
#Authentication type of MD5
#Enables authentication of EIGRP for
#IPv6 packets using key-chain "ESE"
#Router configuration mode - process 1
#Set RID - Loopback0
#This branch is a stub
#Process is shutdown by default #enable it
#Do not attempt adjacencies out any
#interfaces except S0/1/0.17 ("passive#interface default" can be used also
passive-interface FastEthernet0/0.100
passive-interface FastEthernet0/0.200
passive-interface FastEthernet0/0.300
passive-interface Loopback0
2800-br2-2
ipv6 unicast-routing
!
key chain ESE
key 1
key-string 7 04490A0808245E
!
interface Loopback0
ip address 10.124.102.2 255.255.255.255
ipv6 address 2001:DB8:CAFE:2000::BAD1:1020/128
ipv6 eigrp 1
!
interface FastEthernet0/0.100
description DATA VLAN for PCs
ipv6 eigrp 1
!
interface FastEthernet0/0.200
description Voice VLAN for IP Phones
ipv6 eigrp 1
!
interface FastEthernet0/0.300
description PRINTER VLAN
Branch Networks における IPv6 導入ガイド
OL-11819-01-J
37
デュアルティアの実装
ipv6 eigrp 1
!
interface Serial0/2/0.18 point-to-point
description TO FRAME-RELAY PROVIDER
ipv6 eigrp 1
ipv6 hold-time eigrp 1 35
ipv6 authentication mode eigrp 1 md5
ipv6 authentication key-chain eigrp 1 ESE
!
ipv6 router eigrp 1
router-id 10.124.102.2
stub connected summary
no shutdown
passive-interface FastEthernet0/0.100
passive-interface FastEthernet0/0.200
passive-interface FastEthernet0/0.300
passive-interface Loopback0
3560-br2-1
ipv6 route ::/0 Vlan100 FE80::5:73FF:FEA0:C9
#Default route out VLAN100 to the
#HSRP VIP address used on 2800#br2-1 and 2800-br2-2
2800-br2-1 での show standby コマンドの出力は次のとおりです。両方のブランチ ルータが使用す
る VLAN100 インターフェイスのスタンバイ アドレスを、矢印で示します。
FastEthernet0/0.100 - Group 201 (version 2)
State is Active
2 state changes, last state change 02:34:56
Virtual IP address is FE80::5:73FF:FEA0:C9
Active virtual MAC address is 0005.73a0.00c9
Local virtual MAC address is 0005.73a0.00c9 (v2 IPv6 default)
Hello time 3 sec, hold time 10 sec
Next hello sent in 2.872 secs
Authentication text "ese"
Preemption enabled, delay min 30 secs
Active router is local
Standby router is FE80::20F:8FFF:FE37:3B70, priority 100 (expires in 8.548 sec)
Priority 120 (configured 120)
Track interface Serial0/1/0.17 state Up decrement 90
IP redundancy name is "hsrp-Fa0/0.100-201" (default)
セキュリティ
IPv6 に関するセキュリティ設定の中心は、インフラストラクチャ(ルータおよびスイッチ)を保
護することです。このマニュアルで説明する各プロファイルは、HQ サイトの総合的なセキュリ
ティ ポリシーおよび設計によって保護されています。HQ のセキュリティ要素に加えて、デュア
ルティア プロファイルでは次の考慮事項があります。
•
WAN ― このマニュアルでは、トラフィックの分離という観点で、フレームリレー ベースの
プライベート WAN は信頼できるものと想定されています。そのため、デュアルティア プロ
ファイルでは、IPv6 対応の Cisco IOS Firewall は設定していません。ワームなどの脅威からの
防御のため、保護能力を強化する目的で Cisco IOS Firewall を使用する必要がある場合には、
シングルティア プロファイルで示した設定を参照し、IPv6 におけるファイアウォール設定の
基本的なフローを確認してください。
Branch Networks における IPv6 導入ガイド
38
OL-11819-01-J
デュアルティアの実装
•
LAN ― ブランチ LAN インターフェイスで入力 ACL を使用し、送信元プレフィクスまたは特
定のアプリケーションに基づいて、VLAN インターフェイスからのトラフィックを許可する
ことができます。この設定は省略可能です。このマニュアルの一般的なセキュリティのセク
ションで示した LAN ACL の設定は、このような ACL の一例です。
•
ブランチ ルータおよびスイッチのマネジメント プレーンへのアクセスを制御します。アクセ
ス タイプを SSH に限定するとともに、HQ 内部の IPv6 プレフィクスだけにルータとスイッチ
の管理を許可する ACL を作成します。この ACL をさらに厳密にして、特定の管理プレフィ
クスだけにアクセスを許可するように定義することも可能です。
2800-br2-1
interface FastEthernet0/0.100
description DATA VLAN for PCs
ipv6 traffic-filter DATA_LAN-v6 in
#Filter permitted traffic coming from
#VLANs - OPTIONAL
no ipv6 redirects
no ipv6 unreachables
!
interface Serial0/1/0.17 point-to-point
description TO FRAME-RELAY PROVIDER
no ipv6 redirects
no ipv6 unreachables
!
no ip http server
!
ipv6 access-list MGMT-IN
#Management ACL - Permit management access
#for cafe::/48 prefix only to the router's
#loopback
remark permit mgmt only to loopback
permit tcp 2001:DB8:CAFE::/48 host 2001:DB8:CAFE:2000::BAD1:1010
deny ipv6 any any log-input
!
ipv6 access-list DATA_LAN-v6
remark PERMIT ICMPv6 PACKETS FROM HOSTS WITH PREFIX 2001:DB8:CAFE:2100::/64
permit icmp 2001:DB8:CAFE:2100::/64 any
remark PERMIT IPv6 PACKETS FROM HOSTS WITH PREFIX 2001:DB8:CAFE:2100::64
permit ipv6 2001:DB8:CAFE:2100::/64 any
remark PERMIT ALL ICMPv6 PACKETS SOURCED BY HOSTS USING THE LINK-LOCAL PREFIX
permit icmp FE80::/10 any
remark PERMIT DHCPv6 ALL-DHCP-AGENTS REQUESTS FROM HOSTS
permit udp any eq 546 any eq 547
remark PERMIT ALL PIM PACKETS FROM OTHER BRANCH ROUTER
permit 103 FE80::/16 any
remark DENY ALL OTHER IPv6 PACKETS AND LOG
deny ipv6 any any log-input
!
banner login ^C
Unauthorized access to this device and/or network is prohibited.
^C
line vty 0 4
ipv6 access-class MGMT-IN in
#Apply management ACL
transport input ssh
#Allow only SSH
2800-br2-2
interface FastEthernet0/0.100
description DATA VLAN for PCs
ipv6 traffic-filter DATA_LAN-v6 in
no ipv6 redirects
no ipv6 unreachables
!
interface Serial0/2/0.18 point-to-point
Branch Networks における IPv6 導入ガイド
OL-11819-01-J
39
デュアルティアの実装
description TO FRAME-RELAY PROVIDER
no ipv6 redirects
no ipv6 unreachables
!
no ip http server
!
ipv6 access-list MGMT-IN
remark permit mgmt only to loopback
permit tcp 2001:DB8:CAFE::/48 host 2001:DB8:CAFE:2000::BAD1:1020
deny ipv6 any any log-input
!
ipv6 access-list DATA_LAN-v6
remark PERMIT ICMPv6 PACKETS FROM HOSTS WITH PREFIX 2001:DB8:CAFE:2100::/64
permit icmp 2001:DB8:CAFE:2100::/64 any
remark PERMIT IPv6 PACKETS FROM HOSTS WITH PREFIX 2001:DB8:CAFE:2100::64
permit ipv6 2001:DB8:CAFE:2100::/64 any
remark PERMIT ALL ICMPv6 PACKETS SOURCED BY HOSTS USING THE LINK-LOCAL PREFIX
permit icmp FE80::/10 any
remark PERMIT DHCPv6 ALL-DHCP-AGENTS REQUESTS FROM HOSTS
permit udp any eq 546 any eq 547
remark PERMIT ALL PIM PACKETS FROM OTHER BRANCH ROUTER
permit 103 FE80::/16 any
remark DENY ALL OTHER IPv6 PACKETS AND LOG
deny ipv6 any any log-input
!
banner login ^C
Unauthorized access to this device and/or network is prohibited.
^C
line vty 0 4
ipv6 access-class MGMT-IN in
transport input ssh
3560-br2-1
interface Vlan100
ipv6 address 2001:DB8:CAFE:2100::BAD2:F126/64
!
ipv6 access-list MGMT-IN
permit tcp 2001:DB8:CAFE::/48 host 2001:DB8:CAFE:2100::BAD2:F126
deny ipv6 any any log-input
!
banner login ^C
Unauthorized access to this device and/or network is prohibited.
^C
!
line vty 0 4
ipv6 access-class MGMT-IN in
transport input ssh
QoS
デュアルティア プロファイルの QoS 設定は、インターフェイス レベルで QoS ポリシーを適用す
る点を除いて、シングルティア プロファイルとまったく同じです。デュアルティア プロファイ
ルでは、フレームリレー リンクを使用します。次の設定は、フレームリレーでのシリアル イン
ターフェイスの QoS レイアウトを示しています。
ポリシーの例については、シングルティア プロファイルの QoS セクションを参照してください。
次の設定は、どのインターフェイスに QoS ポリシーを適用するかを示しています。
Branch Networks における IPv6 導入ガイド
40
OL-11819-01-J
デュアルティアの実装
2800-br2-1
interface FastEthernet0/0.100
description DATA VLAN for PCs
service-policy input BRANCH-LAN-EDGE-IN
service-policy output BRANCH-LAN-EDGE-OUT
!
interface FastEthernet0/0.200
description Voice VLAN for IP Phones
service-policy output BRANCH-LAN-EDGE-OUT
!
interface FastEthernet0/0.300
description PRINTER VLAN
service-policy input BRANCH-LAN-EDGE-IN
service-policy output BRANCH-LAN-EDGE-OUT
!
interface Serial0/1/0.17 point-to-point
description TO FRAME-RELAY PROVIDER
frame-relay interface-dlci 17
class QOS-BR2-MAP
!
map-class frame-relay QOS-BR2-MAP
service-policy output WAN-EDGE-FRTS
!
policy-map WAN-EDGE-FRTS
class class-default
shape average 1460000 14600 0
service-policy BRANCH-WAN-EDGE
#Binds the map-class to the FR DLCI
#Attaches nested MQC policies to map-class
#Enabled MQC-Based FRTS
#Queues packets headed to the shaper
2800-br2-2
interface FastEthernet0/0.100
description DATA VLAN for PCs
service-policy input BRANCH-LAN-EDGE-IN
service-policy output BRANCH-LAN-EDGE-OUT
!
interface FastEthernet0/0.200
description Voice VLAN for IP Phones
service-policy output BRANCH-LAN-EDGE-OUT
!
interface FastEthernet0/0.300
description PRINTER VLAN
service-policy input BRANCH-LAN-EDGE-IN
service-policy output BRANCH-LAN-EDGE-OUT
!
interface Serial0/2/0.18 point-to-point
description TO FRAME-RELAY PROVIDER
frame-relay interface-dlci 18
class QOS-BR2-MAP
!
map-class frame-relay QOS-BR2-MAP
service-policy output WAN-EDGE-FRTS
!
policy-map WAN-EDGE-FRTS
class class-default
shape average 1460000 14600 0
service-policy BRANCH-WAN-EDGE
Branch Networks における IPv6 導入ガイド
OL-11819-01-J
41
まとめ
マルチキャスト
デュアルティア プロファイルでの IPv6 マルチキャストの設定は、シングルティア プロファイル
とまったく同じです。詳細については、シングルティアの実装セクションに記載されている IPv6
マルチキャストの設定を参照してください。「設定例」(p.44)に、デュアルティア プロファイル
の全デバイスについて IPv6 マルチキャストの設定を示します。
まとめ
このマニュアルでは、ブランチ ネットワークでの IPv6 の導入方法について説明しました。説明
したブランチ プロファイルは、シングルティアとデュアルティアです。設定の大部分は、シスコ
のブランチ設計に関する既存のベスト プラクティスに基づいています。説明した各プロファイル
は、この環境で IPv6 を導入する唯一の方法ではなく、ブランチ環境で活用できる選択肢を示し
たものです。
今後の作業
このマニュアルは、エンタープライズ カスタマー向けに IPv6 の基本的な実装ガイダンスを提供
することを目的とした一連の資料の 1 つです。キャンパス、WAN、データセンター、およびエ
ンタープライズ エッジでの IPv6 導入について分析した、同様のマニュアルも発行が予定されて
います。
このマニュアルは「進行型のマニュアル」であり、機能の完成度に応じて変更される予定です。
ただし、最終目標は、すべてのエンタープライズ アーキテクチャ設計ガイドに、IPv6 を 1 つの
ベースライン コンポーネントとして完全に統合することです。そうすれば、さまざまなテクノロ
ジーや設計について個別の資料を参照するのではなく、エンタープライズのあらゆる分野に関す
る最新の設計ベスト プラクティスを、1 つの資料で学習できるようになります。一連のエンター
プライズ アーキテクチャ設計ガイドは、次の URL で参照できます。
http://www.cisco.com/go/srnd
参考資料
このマニュアルでは、IPv6 のテクノロジーやプロトコルのさまざまな側面をよく理解する必要が
あることを随所で指摘してきました。IPv6 の実装には、セキュリティ、QoS、アベイラビリ
ティ、管理、IT トレーニング、アプリケーション サポートなど、設計に関する多くの考慮事項
があります。
ここでは、IPv6、設計に関するシスコの推奨事項、製品とソリューション、および業界の活動に
関する参考資料を示します。
推奨する参考資料
次に、このマニュアルで説明したトピックについて詳しい情報を入手できる参考資料のリストを
示します。
シスコ独自のリンク
ここでは、シスコシステムズ独自のリンクを示します。
Cisco IPv6 CCO ホームページ:
http://www.cisco.com/ipv6
Branch Networks における IPv6 導入ガイド
42
OL-11819-01-J
参考資料
『Cisco SRND WAN Guide』:
http://www.cisco.com/en/US/netsol/ns656/networking_solutions_design_guidances_list.html#anchor9
『Cisco IOS IPv6 Configuration Guide, Release 12.4』:
http://www.cisco.com/univercd/cc/td/doc/product/software/ios124/124cg/hipv6_c/index.htm
『Catalyst 3750 Switch Software Configuration Guide, 12.2(25)SEE』:
http://www.cisco.com/univercd/cc/td/doc/product/lan/cat3750/12225see/scg/index.htm
『Cisco Solution Reference Network Design (SRND) Guide』
:
http://www.cisco.com/go/srnd
『Cisco Solution Reference Network Design (SRND) Branch Guide』
:
http://www.cisco.com/en/US/netsol/ns656/networking_solutions_design_guidances_list.html#anchor1
『Cisco Solution Reference Network Design (SRND) WAN Guide』:
http://www.cisco.com/en/US/netsol/ns656/networking_solutions_design_guidances_list.html#anchor9
『Enterprise QoS SRND』:
http://www.cisco.com/application/pdf/en/us/guest/netsol/ns432/c649/ccmigration_09186a008049b062.pdf
『Cisco IOS IPv6 Traffic Filter Configurations』:
http://www.cisco.com/univercd/cc/td/doc/product/software/ios123/123cgcr/ipv6_c/v6_tffw.htm
『Cisco IOS Configuring Frame Relay』:
http://www.cisco.com/univercd/cc/td/doc/product/software/ios124/124cg/hwan_c/ch05/index.htm
『Cisco IOS Configuring Security for VPNs with IPSec』:
http://www.cisco.com/univercd/cc/td/doc/product/software/ios124/124cg/hsec_c/part17/ch10/index.htm
シスコ ルータの保護に関するオンライン トレーニングとマニュアル:
http://www.cisco.com/web/about/security/security_services/ciag/workforce_development/securing_cisco_r
outers.html
Microsoft の IPv6 リンク
ここでは、Microsoft Corporation 独自のリンクを示します。
Microsoft IPv6 ホーム:
http://www.microsoft.com/technet/itsolutions/network/ipv6/default.mspx
Microsoft TechNet - Teredo Overview:
http://www.microsoft.com/technet/prodtechnol/winxppro/maintain/teredo.mspx
IPv6 に関する業界のリンク
『Deploying IPv6 Networks』Ciprian P. Popoviciu、Eric Levy-Abegnoli、Patrick Grossetete 著
(ISBN-10:1-58705-210-5; ISBN-13:978-1-58705-210-1)
:
http://www.ciscopress.com/bookstore/product.asp?isbn=1587052105&rl=1
National Security Agency - 『Security for IPv6 on Cisco Routers』:
http://www.nsa.gov/notices/notic00004.cfm?Address=/snac/routers/I33-002R-06.pdf
IETF IPv6 オペレーションズ ワーキング グループ:
http://www.ietf.org/html.charters/v6ops-charter.html
go6 IPv6 ポータル - IPv6 ナレッジ センター:
http://wiki.go6.net/index.php?title=Main_Page
Branch Networks における IPv6 導入ガイド
OL-11819-01-J
43
設定例
6NET - 大規模な国際的 IPv6 パイロット ネットワーク:
http://www.6net.org/
IETF IPv6 ワーキング グループ:
http://www.ietf.org/html.charters/ipv6-charter.html
IETF IPv6 オペレーションズ ワーキング グループ:
http://www.ietf.org/html.charters/v6ops-charter.html
Internet Protocol, Version 6(IPv6)仕様:
http://www.ietf.org/rfc/rfc2460.txt
『Neighbor Discovery for IPv6』
:
http://www.ietf.org/rfc/rfc2461.txt
『IPv6 Stateless Address Autoconfiguration』:
http://www.ietf.org/rfc/rfc2462.txt
『Transmission of IPv6 Packets over Ethernet Networks』:
http://www.ietf.org/rfc/rfc2464.txt
『Transition Mechanisms for IPv6 Hosts and Routers』:
http://www.ietf.org/rfc/rfc2893.txt
『Privacy Extensions for Stateless Address Autoconfiguration in IPv6』:
http://www.ietf.org/rfc/rfc3041.txt
『IPv6 Addressing Architecture』:
http://www.ietf.org/rfc/rfc4291.txt
Internet Control Message Protocol (ICMPv6)for Internet Protocol Version 6(IPv6)仕様:
http://www.ietf.org/rfc/rfc4443.txt
North American IPv6 Task Force - 『IPv6 Security Technology』論文:
http://www.ipv6forum.org/dl/white/NAv6TF_Security_Report.pdf
エンタープライズ設計アーキテクチャに関する参考資料
エンタープライズ設計アーキテクチャに関する情報は、次の資料を参照してください。
• 『Enterprise Branch Architecture Design Overview』
http://www.cisco.com/univercd/cc/td/doc/solution/enbrover.pdf
• 『Enterprise Branch Security Design Guide』
http://www.cisco.com/univercd/cc/td/doc/solution/e_b_sdc1.pdf
設定例
ここでは、シングルティアおよびデュアルティア プロファイルで使用するルータおよびスイッチ
の設定全体を示します。一部の設定は、このマニュアルで説明されているすべてのプロファイル
に共通であるため、1 回しか示しません。ページ数を削減するために、設定では、使用しないイ
ンターフェイスやシャットダウンされたインターフェイスを省略しています。
シングルティア プロファイル
ここでは、シングルティア プロファイルの設定例を示します。
Branch Networks における IPv6 導入ガイド
44
OL-11819-01-J
設定例
2800-br1-1
version 12.4
no service pad
service tcp-keepalives-in
service tcp-keepalives-out
service timestamps debug datetime msec localtime show-timezone
service timestamps log datetime msec localtime show-timezone
service password-encryption
!
hostname 2800-br1-1
!
boot-start-marker
boot system flash:c2800nm-adventerprisek9-mz.124-6.T2.bin
boot-end-marker
!
security authentication failure rate 3 log
logging count
logging buffered 8192 debugging
logging rate-limit 5
enable secret 5 $1$ezo2$g3aYrFW2Zeq.kLYRvva4u0
!
no aaa new-model
!
resource policy
!
clock timezone mst -7
no network-clock-participate wic 0
no ip source-route
!
ip nbar port-map custom-03 tcp 5554 9996
ip nbar port-map custom-02 udp 1434
ip nbar port-map custom-01 tcp 3200 3201 3202 3203 3600
ip nbar port-map netbios udp 135 137 138 139 445
ip nbar port-map netbios tcp 137 139 445
ip cef
ip dhcp relay information trust-all
no ip dhcp use vrf connected
!
ip dhcp pool DATA_LAN
network 10.124.1.0 255.255.255.128
dns-server 10.121.10.7
default-router 10.124.1.1
domain-name cisco.com
!
ip dhcp pool VOICE_LAN
network 10.125.1.0 255.255.255.0
dns-server 10.121.10.7
default-router 10.125.1.1
option 150 ip 10.121.10.7
domain-name cisco.com
!
ip dhcp pool PRINTER_LAN
network 10.124.1.128 255.255.255.128
dns-server 10.121.10.7
default-router 10.124.1.129
!
ip ftp source-interface Loopback0
ip ftp username cisco
ip ftp password 7 071D2042490C0B
no ip bootp server
no ip domain lookup
ip domain name cisco.com
Branch Networks における IPv6 導入ガイド
OL-11819-01-J
45
設定例
ip multicast-routing
ip ssh time-out 60
ip ssh authentication-retries 2
ip ssh source-interface Loopback0
no ip port-map telnet port tcp 23 description Telnet
ip inspect one-minute high 2000
ip inspect tcp max-incomplete host 100 block-time 0
ip inspect name FW appfw APPFW
ip inspect name FW tcp router-traffic
ip inspect name FW udp router-traffic
ip inspect name FW dns
ip inspect name FW icmp
ip inspect name FW kazaa
ip inspect name FW netbios-dgm
ip inspect name FW netbios-ns
ip inspect name FW netbios-ssn
ip inspect name FW ssh
ip inspect name FW telnet alert on
ip inspect name FW http java-list 10 alert on
ip inspect name FW https
ip inspect name FW ftp
ip inspect name FW parameter max-sessions 1000
ip ips sdf location flash://sdmips.sdf
ip ips deny-action ips-interface
ip ips notify SDEE
ip ips signature 1107 0 disable
ip ips signature 2000 0 disable
ip ips signature 2001 0 disable
ip ips name ceb
login block-for 30 attempts 3 within 200
login delay 2
vpdn enable
!
appfw policy-name APPFW
application http
port-misuse default action allow alarm
request-method rfc default action allow alarm
timeout 60
application im yahoo
service default action allow alarm
application im msn
server deny name msn.cisco.com
timeout 60
alert on
application im aol
service text-chat action allow alarm
!
ipv6 unicast-routing
ipv6 cef
ipv6 inspect one-minute high 2000
ipv6 inspect hashtable-size 2039
ipv6 inspect tcp max-incomplete host 100 block-time 0
ipv6 inspect name v6FW tcp
ipv6 inspect name v6FW icmp
ipv6 inspect name v6FW ftp
ipv6 inspect name v6FW udp
ipv6 dhcp pool DATA_VISTA
dns-server 2001:DB8:CAFE:10:20D:9DFF:FE93:B25D
dns-server 2001:DB8:CAFE:10:51A1:5B1:4A85:B3DA
domain-name cisco.com
!
ipv6 multicast-routing
!
voice-card 0
Branch Networks における IPv6 導入ガイド
46
OL-11819-01-J
設定例
no dspfarm
!
!
key chain ESE
key 1
key-string 7 111B180B101719
!
crypto pki trustpoint TP-self-signed-1729957883
enrollment selfsigned
subject-name cn=IOS-Self-Signed-Certificate-1729957883
revocation-check none
rsakeypair TP-self-signed-1729957883
!
crypto pki certificate chain TP-self-signed-1729957883
certificate self-signed 01
3082024C 308201B5 A0030201 02020101 300D0609 2A864886 F70D0101 04050030
31312F30 2D060355 04031326 494F532D 53656C66 2D536967 6E65642D 43657274
69666963 6174652D 31373239 39353738 3833301E 170D3036 30363134 31353432
33375A17 0D323030 31303130 30303030 305A3031 312F302D 06035504 03132649
4F532D53 656C662D 5369676E 65642D43 65727469 66696361 74652D31 37323939
35373838 3330819F 300D0609 2A864886 F70D0101 01050003 818D0030 81890281
8100D428 80941683 0170D8DE 030D2C3C 33A07D6F 6CD1C01F E5356009 24ED5755
D7485842 1C02DB49 A2A51B2B 5A68D212 898A916A A3458FA1 38E6994C F5715130
35AB574D FC8A0C23 6E397EDB 4AAE2A38 1A2CC8D5 547B3745 83D11BCE 69E7F491
090137C4 EA5863C0 2ABB64AF F985967A 2B170738 F4BF28B6 56009BA5 BEEC7C1E
94350203 010001A3 74307230 0F060355 1D130101 FF040530 030101FF 301F0603
551D1104 18301682 14323835 312D6272 312D312E 63697363 6F2E636F 6D301F06
03551D23 04183016 801497B3 EB034DE7 C5481685 6DF51BA1 9C26CFD4 DA17301D
0603551D 0E041604 1497B3EB 034DE7C5 4816856D F51BA19C 26CFD4DA 17300D06
092A8648 86F70D01 01040500 03818100 92D03B85 6E53F61E 3FD536AD 0B5C2C94
25E6A607 DD31170F 236B50F3 8A77685A 548164EC 022D262A EC26695F A26584EB
469EA2AE 52878DA3 18A35708 BE9A1184 59D65E6B 652D8B6F E4392602 2E82F88F
B57277C5 C4DE7908 82844EEA 06D079C1 B8190635 3268AEE8 A196FB1A A606C35C
484DC275 D0F47913 1157FC30 BAFEAE13
quit
username cisco privilege 15 secret 5 $1$4ycA$NSpAnrOgeAIKX/jdDEsfB0
!
class-map match-any BRANCH-BULK-DATA
match access-group name BULK-DATA-APPS
match access-group name BULK-DATA-APPS-V6
class-map match-all SQL-SLAMMER
match protocol custom-02
match packet length min 404 max 404
class-map match-all BULK-DATA
match dscp af11 af12
class-map match-all INTERACTIVE-VIDEO
match dscp af41 af42
class-map match-any CALL-SIGNALLING
match dscp cs3
match dscp af31
class-map match-any BRANCH-TRANSACTIONAL-DATA
match protocol citrix
match protocol ldap
match protocol sqlnet
match protocol http url "*cisco.com"
match protocol custom-01
match access-group name BRANCH-TRANSACTIONAL-V6
class-map match-any BRANCH-MISSION-CRITICAL
match access-group name MISSION-CRITICAL-SERVERS
match access-group name MISSION-CRITICAL-V6
class-map match-any WORMS
match protocol http url "*.ida*"
match protocol http url "*cmd.exe*"
match protocol http url "*root.exe*"
Branch Networks における IPv6 導入ガイド
OL-11819-01-J
47
設定例
match protocol http url "*readme.eml*"
match class-map SQL-SLAMMER
match protocol exchange
match protocol netbios
match protocol custom-03
class-map match-all VOICE
match dscp ef
class-map match-all MISSION-CRITICAL-DATA
match dscp 25
class-map match-any BRANCH-NET-MGMT
match protocol snmp
match protocol syslog
match protocol telnet
match protocol nfs
match protocol dns
match protocol icmp
match protocol tftp
match access-group name BRANCH-NET-MGMT-V6
class-map match-all ROUTING
match dscp cs6
class-map match-all SCAVENGER
match dscp cs1
class-map match-all NET-MGMT
match dscp cs2
class-map match-any BRANCH-SCAVENGER
match protocol napster
match protocol gnutella
match protocol fasttrack
match protocol kazaa2
match access-group name BRANCH-SCAVENGER-V6
class-map match-all TRANSACTIONAL-DATA
match dscp af21 af22
!
policy-map BRANCH-LAN-EDGE-OUT
class class-default
set cos dscp
policy-map BRANCH-WAN-EDGE
class VOICE
priority percent 18
class INTERACTIVE-VIDEO
priority percent 15
class CALL-SIGNALLING
bandwidth percent 5
class ROUTING
bandwidth percent 3
class NET-MGMT
bandwidth percent 2
class MISSION-CRITICAL-DATA
bandwidth percent 15
random-detect dscp-based
class TRANSACTIONAL-DATA
bandwidth percent 12
random-detect dscp-based
class BULK-DATA
bandwidth percent 4
random-detect dscp-based
class SCAVENGER
bandwidth percent 1
class class-default
bandwidth percent 25
random-detect
policy-map BRANCH-LAN-EDGE-IN
class BRANCH-MISSION-CRITICAL
set dscp 25
Branch Networks における IPv6 導入ガイド
48
OL-11819-01-J
設定例
class BRANCH-TRANSACTIONAL-DATA
set dscp af21
class BRANCH-NET-MGMT
set dscp cs2
class BRANCH-BULK-DATA
set dscp af11
class BRANCH-SCAVENGER
set dscp cs1
class WORMS
drop
class class-default
set dscp default
!
crypto isakmp policy 1
encr 3des
authentication pre-share
crypto isakmp key CISCO address 172.17.1.3
crypto isakmp key SYSTEMS address 172.17.1.4
crypto isakmp key SYSTEMS address 0.0.0.0 0.0.0.0
crypto isakmp keepalive 10
!
crypto ipsec transform-set brb esp-3des esp-sha-hmac
crypto ipsec transform-set brb-back esp-3des esp-sha-hmac
crypto ipsec transform-set HE1 esp-3des esp-sha-hmac
crypto ipsec transform-set HE2 esp-3des esp-sha-hmac
!
crypto ipsec profile dmvpn
set security-association lifetime seconds 300
set transform-set brb
!
crypto ipsec profile dmvpn-back
set security-association lifetime seconds 300
set transform-set brb-back
!
crypto map IPv6-HE1 local-address Serial0/0/0
crypto map IPv6-HE1 1 ipsec-isakmp
set peer 172.17.1.3
set transform-set HE1
match address VPN-TO-HE1
!
crypto map IPv6-HE2 local-address Loopback0
crypto map IPv6-HE2 1 ipsec-isakmp
set peer 172.17.1.4
set transform-set HE2
match address VPN-TO-HE2
!
interface Tunnel1
description DMVPN to HQ Head-end 1
ip address 10.126.1.2 255.255.255.0
ip access-group INET in
no ip redirects
no ip unreachables
no ip proxy-arp
ip mtu 1400
ip hold-time eigrp 10 35
no ip next-hop-self eigrp 10
ip pim nbma-mode
ip pim sparse-mode
ip nhrp authentication secret
ip nhrp map multicast dynamic
ip nhrp map multicast 172.17.1.3
ip nhrp map 10.126.1.1 172.17.1.3
ip nhrp network-id 10203
ip nhrp nhs 10.126.1.1
Branch Networks における IPv6 導入ガイド
OL-11819-01-J
49
設定例
ip inspect FW out
ip ips ceb in
ip virtual-reassembly
ip route-cache flow
no ip split-horizon eigrp 10
load-interval 30
delay 500
no ipv6 mfib forwarding
no clns route-cache
tunnel source 172.16.1.2
tunnel mode gre multipoint
tunnel key 123
tunnel protection ipsec profile dmvpn
!
interface Tunnel2
description DMVPN to HQ Head-end 2
ip address 10.127.1.2 255.255.255.0
ip access-group INET-BACK in
no ip unreachables
no ip proxy-arp
ip mtu 1400
ip hold-time eigrp 10 35
no ip next-hop-self eigrp 10
ip pim nbma-mode
ip pim sparse-mode
ip nhrp authentication secret
ip nhrp map multicast dynamic
ip nhrp map multicast 172.17.1.4
ip nhrp map 10.127.1.1 172.17.1.4
ip nhrp network-id 30201
ip nhrp nhs 10.127.1.1
ip inspect FW out
ip ips ceb in
ip virtual-reassembly
ip route-cache flow
no ip split-horizon eigrp 10
load-interval 30
delay 2000
no clns route-cache
tunnel source Dialer1
tunnel destination 172.17.1.4
tunnel key 321
tunnel protection ipsec profile dmvpn-back
!
interface Tunnel3
description IPv6 tunnel to HQ Head-end 1
no ip address
load-interval 30
delay 500
ipv6 address 2001:DB8:CAFE:1261::BAD1:A001/64
ipv6 traffic-filter INET-WAN-v6 in
ipv6 mtu 1400
no ipv6 redirects
no ipv6 unreachables
ipv6 eigrp 1
ipv6 hold-time eigrp 1 35
ipv6 authentication mode eigrp 1 md5
ipv6 authentication key-chain eigrp 1 ESE
ipv6 inspect v6FW out
ipv6 virtual-reassembly
tunnel source Serial0/0/0
tunnel destination 172.17.1.3
tunnel mode ipv6ip
!
Branch Networks における IPv6 導入ガイド
50
OL-11819-01-J
設定例
interface Tunnel4
description IPv6 tunnel to HQ Head-end 2
no ip address
load-interval 30
delay 2000
ipv6 address 2001:DB8:CAFE:1271::BAD1:A001/64
ipv6 traffic-filter INET-WAN-v6 in
ipv6 mtu 1400
no ipv6 redirects
no ipv6 unreachables
ipv6 eigrp 1
ipv6 hold-time eigrp 1 35
ipv6 authentication mode eigrp 1 md5
ipv6 authentication key-chain eigrp 1 ESE
ipv6 inspect v6FW out
ipv6 virtual-reassembly
tunnel source Loopback0
tunnel destination 172.17.1.4
tunnel mode ipv6ip
!
interface Null0
no ip unreachables
!
interface Loopback0
ip address 10.124.100.1 255.255.255.255
no ip redirects
no ip unreachables
no ip proxy-arp
ip virtual-reassembly
ip route-cache flow
ipv6 address 2001:DB8:CAFE:1000::BAD1:A001/128
no ipv6 redirects
no ipv6 unreachables
ipv6 eigrp 1
ipv6 virtual-reassembly
!
interface GigabitEthernet0/0
description PPPoE for Backup
no ip address
no ip redirects
no ip unreachables
no ip proxy-arp
ip ips ceb in
ip virtual-reassembly
load-interval 30
duplex half
speed 10
pppoe enable
pppoe-client dial-pool-number 1
max-reserved-bandwidth 100
service-policy output BRANCH-WAN-EDGE
!
interface GigabitEthernet1/0
description to INTERNAL SW-BR1-1
ip address 1.1.1.1 255.255.255.0
no ip redirects
no ip unreachables
no ip proxy-arp
ip route-cache flow
duplex auto
speed auto
!
interface GigabitEthernet1/0.100
description DATA VLAN for Computers
Branch Networks における IPv6 導入ガイド
OL-11819-01-J
51
設定例
encapsulation dot1Q 100
ip address 10.124.1.1 255.255.255.128
ip access-group LANout in
no ip redirects
no ip unreachables
no ip proxy-arp
ip flow ingress
ip ips ceb in
ip virtual-reassembly
ip policy route-map no_split
no snmp trap link-status
ipv6 address 2001:DB8:CAFE:1100::BAD1:A001/64
ipv6 traffic-filter DATA_LAN-v6 in
no ipv6 redirects
no ipv6 unreachables
ipv6 nd other-config-flag
ipv6 eigrp 1
ipv6 dhcp server DATA_VISTA
ipv6 virtual-reassembly
service-policy input BRANCH-LAN-EDGE-IN
service-policy output BRANCH-LAN-EDGE-OUT
!
interface GigabitEthernet1/0.200
description to Voice VLAN for IP Phones
encapsulation dot1Q 200
ip address 10.125.1.1 255.255.255.0
ip access-group VOICEout in
no ip redirects
no ip unreachables
no ip proxy-arp
ip flow ingress
ip ips ceb in
ip virtual-reassembly
ip policy route-map no_split
no snmp trap link-status
ipv6 address 2001:DB8:CAFE:1200::BAD1:A001/64
ipv6 traffic-filter VOICE_LAN-v6 in
no ipv6 redirects
no ipv6 unreachables
ipv6 eigrp 1
ipv6 virtual-reassembly
service-policy output BRANCH-LAN-EDGE-OUT
!
interface GigabitEthernet1/0.300
description to Printer VLAN
encapsulation dot1Q 300
ip address 10.124.1.129 255.255.255.128
ip access-group PRINTERout in
no ip redirects
no ip unreachables
no ip proxy-arp
ip flow ingress
ip ips ceb in
ip virtual-reassembly
ip policy route-map no_split
no snmp trap link-status
ipv6 address 2001:DB8:CAFE:1300::BAD1:A001/64
ipv6 traffic-filter PRINTER_LAN-v6 in
no ipv6 redirects
no ipv6 unreachables
ipv6 eigrp 1
ipv6 virtual-reassembly
service-policy input BRANCH-LAN-EDGE-IN
service-policy output BRANCH-LAN-EDGE-OUT
Branch Networks における IPv6 導入ガイド
52
OL-11819-01-J
設定例
!
interface Serial0/0/0
description to T1 Link Provider (PRIMARY)
ip address 172.16.1.2 255.255.255.252
ip access-group WAN-link in
ip verify unicast reverse-path
no ip redirects
no ip unreachables
no ip proxy-arp
ip nbar protocol-discovery
ip ips ceb in
ip virtual-reassembly
ip route-cache flow
load-interval 30
no ipv6 mfib forwarding
clock rate 2016000
dce-terminal-timing-enable
crypto map IPv6-HE1
max-reserved-bandwidth 100
service-policy output BRANCH-WAN-EDGE
!
interface Virtual-Template1
no ip address
max-reserved-bandwidth 100
service-policy output BRANCH-WAN-EDGE
!
interface Dialer1
description PPPoE to BB provider
ip address negotiated
ip verify unicast reverse-path
no ip redirects
no ip unreachables
no ip proxy-arp
ip mtu 1400
ip nbar protocol-discovery
ip ips ceb in
ip virtual-reassembly
encapsulation ppp
ip route-cache flow
load-interval 30
dialer pool 1
dialer-group 1
no cdp enable
ppp authentication chap callin
ppp chap hostname [email protected]
ppp chap password 7 095E4F071E0005
crypto map IPv6-HE2
max-reserved-bandwidth 100
service-policy output BRANCH-WAN-EDGE
!
router eigrp 10
passive-interface GigabitEthernet0/1.100
passive-interface GigabitEthernet0/1.200
passive-interface GigabitEthernet0/1.300
network 10.0.0.0
no auto-summary
eigrp stub connected summary
!
ip route 0.0.0.0 0.0.0.0 Serial0/0/0
ip route 0.0.0.0 0.0.0.0 Dialer1 200
!
no ip http server
!
ip access-list extended BULK-DATA-APPS
Branch Networks における IPv6 導入ガイド
OL-11819-01-J
53
設定例
permit tcp any any eq ftp
permit tcp any any eq ftp-data
permit tcp any any eq pop3
permit tcp any any eq 143
ip access-list extended INET
permit eigrp any any
permit icmp any 10.126.1.0 0.0.0.255
permit icmp any 10.126.1.0 0.0.0.255 packet-too-big
permit icmp any 10.126.1.0 0.0.0.255 unreachable
permit icmp any 10.126.1.0 0.0.0.255 echo-reply
permit icmp any 10.126.1.0 0.0.0.255 time-exceeded
permit icmp any 10.124.100.0 0.0.0.255
permit icmp any 10.124.100.0 0.0.0.255 packet-too-big
permit icmp any 10.124.100.0 0.0.0.255 unreachable
permit icmp any 10.124.100.0 0.0.0.255 echo-reply
permit icmp any 10.124.100.0 0.0.0.255 time-exceeded
permit icmp any 10.124.1.0 0.0.0.255
permit icmp any 10.124.1.0 0.0.0.255 packet-too-big
permit icmp any 10.124.1.0 0.0.0.255 unreachable
permit icmp any 10.124.1.0 0.0.0.255 echo-reply
permit icmp any 10.124.1.0 0.0.0.255 time-exceeded
permit icmp any 10.125.1.0 0.0.0.127
permit icmp any 10.125.1.0 0.0.0.127 packet-too-big
permit icmp any 10.125.1.0 0.0.0.127 unreachable
permit icmp any 10.125.1.0 0.0.0.127 echo-reply
permit icmp any 10.125.1.0 0.0.0.127 time-exceeded
permit udp any host 10.124.100.1 eq ntp
permit tcp any host 10.124.100.1 eq telnet
permit tcp any host 10.124.100.1 eq 22
permit ip any 10.125.1.0 0.0.0.255
permit ip any 10.124.1.0 0.0.0.255
permit ip any 10.126.1.0 0.0.0.255
deny
ip host 255.255.255.255 any
deny
ip any any log
ip access-list extended INET-BACK
permit eigrp any any
permit icmp any 10.127.1.0 0.0.0.255
permit icmp any 10.127.1.0 0.0.0.255 packet-too-big
permit icmp any 10.127.1.0 0.0.0.255 unreachable
permit icmp any 10.127.1.0 0.0.0.255 echo-reply
permit icmp any 10.127.1.0 0.0.0.255 time-exceeded
permit icmp any 10.124.100.0 0.0.0.255
permit icmp any 10.124.100.0 0.0.0.255 packet-too-big
permit icmp any 10.124.100.0 0.0.0.255 unreachable
permit icmp any 10.124.100.0 0.0.0.255 echo-reply
permit icmp any 10.124.100.0 0.0.0.255 time-exceeded
permit icmp any 10.124.1.0 0.0.0.255
permit icmp any 10.124.1.0 0.0.0.255 packet-too-big
permit icmp any 10.124.1.0 0.0.0.255 unreachable
permit icmp any 10.124.1.0 0.0.0.255 echo-reply
permit icmp any 10.124.1.0 0.0.0.255 time-exceeded
permit icmp any 10.125.1.0 0.0.0.127
permit icmp any 10.125.1.0 0.0.0.127 packet-too-big
permit icmp any 10.125.1.0 0.0.0.127 unreachable
permit icmp any 10.125.1.0 0.0.0.127 echo-reply
permit icmp any 10.125.1.0 0.0.0.127 time-exceeded
permit udp any host 10.124.100.1 eq ntp
permit tcp any host 10.124.100.1 eq telnet
permit tcp any host 10.124.100.1 eq 22
permit ip any 10.125.1.0 0.0.0.255
permit ip any 10.124.1.0 0.0.0.255
permit ip any 10.127.1.0 0.0.0.255
deny
ip host 255.255.255.255 any
deny
ip any any log
Branch Networks における IPv6 導入ガイド
54
OL-11819-01-J
設定例
ip access-list extended LANout
permit udp host 0.0.0.0 host 255.255.255.255
permit ip 10.124.1.0 0.0.0.127 any
deny
ip any any log
ip access-list extended MGMT-IN-v4
permit tcp 10.120.0.0 0.0.255.255 any
permit tcp 10.121.0.0 0.0.255.255 any
permit tcp 10.122.0.0 0.0.255.255 any
deny
ip any any log-input
ip access-list extended MISSION-CRITICAL-SERVERS
permit ip any 10.121.10.0 0.0.0.255
permit ip any 10.121.11.0 0.0.0.255
permit ip any 10.121.12.0 0.0.0.255
ip access-list extended PPPoE-BACK
permit esp any any
permit gre any any
permit udp host 172.17.1.4 any eq isakmp
permit icmp host 172.17.1.4 any
permit icmp host 172.17.1.4 any packet-too-big
permit icmp host 172.17.1.4 any unreachable
permit icmp any any echo-reply
permit icmp any any time-exceeded
deny
tcp any any
deny
udp any any
deny
ip host 255.255.255.255 any
deny
ip any any
ip access-list extended PRINTERout
permit udp host 0.0.0.0 host 255.255.255.255
permit ip 10.124.1.128 0.0.0.127 any
deny
ip any any
ip access-list extended VOICEout
permit udp host 0.0.0.0 host 255.255.255.255
permit ip 10.125.1.0 0.0.0.127 any
deny
ip any any
ip access-list extended VPN-TO-HE1
permit 41 host 172.16.1.2 host 172.17.1.3
ip access-list extended VPN-TO-HE2
permit 41 host 10.124.100.1 host 172.17.1.4
ip access-list extended WAN-link
permit esp any any
permit gre any any
permit udp any host 172.16.1.2 eq isakmp
permit icmp any host 172.16.1.2
permit icmp any host 172.16.1.2 packet-too-big
permit icmp any host 172.16.1.2 unreachable
permit udp any host 10.124.100.1 eq isakmp
permit icmp any host 10.124.100.1
permit icmp any host 10.124.100.1 packet-too-big
permit icmp any host 10.124.100.1 unreachable
permit icmp any any echo-reply
permit icmp any any time-exceeded
deny
tcp any any
deny
udp any any
deny
ip host 255.255.255.255 any
deny
ip any any
ip access-list extended WAN_TRAFFIC
deny
ip any 10.124.1.0 0.0.0.255
deny
ip any 10.125.1.0 0.0.0.127
permit ip any any
!
access-list 10 permit 10.126.1.0
access-list 10 permit 172.16.1.0
dialer-list 1 protocol ip permit
!
Branch Networks における IPv6 導入ガイド
OL-11819-01-J
55
設定例
ipv6 router eigrp 1
router-id 10.124.100.1
stub connected summary
no shutdown
passive-interface GigabitEthernet1/0.100
passive-interface GigabitEthernet1/0.200
passive-interface GigabitEthernet1/0.300
passive-interface Loopback0
!
route-map no_split permit 10
match ip address WAN_TRAFFIC
set ip next-hop 172.17.100.3 172.17.100.4
!
ipv6 access-list MGMT-IN
remark permit mgmt only to loopback
permit tcp 2001:DB8:CAFE::/48 host 2001:DB8:CAFE:1000::BAD1:A001
deny ipv6 any any log-input
!
ipv6 access-list DATA_LAN-v6
remark PERMIT ICMPv6 PACKETS FROM HOSTS WITH PREFIX 2001:DB8:CAFE:1100::/64
permit icmp 2001:DB8:CAFE:1100::/64 any
remark PERMIT IPv6 PACKETS FROM HOSTS WITH PREFIX 2001:DB8:CAFE:1100::64
permit ipv6 2001:DB8:CAFE:1100::/64 any
remark PERMIT ALL ICMPv6 PACKETS SOURCED BY HOSTS USING THE LINK-LOCAL PREFIX
permit icmp FE80::/10 any
remark PERMIT DHCPv6 ALL-DHCP-AGENTS REQUESTS FROM HOSTS
permit udp any eq 546 any eq 547
remark DENY ALL OTHER IPv6 PACKETS AND LOG
deny ipv6 any any log-input
!
ipv6 access-list VOICE_LAN-v6
remark PERMIT ICMPv6 PACKETS FROM HOSTS WITH PREFIX 2001:DB8:CAFE:1200::/64
permit icmp 2001:DB8:CAFE:1200::/64 any
remark PERMIT IPv6 PACKETS FROM HOSTS WITH PREFIX 2001:DB8:CAFE:1200::64
permit ipv6 2001:DB8:CAFE:1200::/64 any
remark PERMIT ALL ICMPv6 PACKETS SOURCED BY HOSTS USING THE LINK-LOCAL PREFIX
permit icmp FE80::/10 any
remark PERMIT DHCPv6 ALL-DHCP-AGENTS REQUESTS FROM HOSTS
permit udp any eq 546 any eq 547
remark DENY ALL OTHER IPv6 PACKETS AND LOG
deny ipv6 any any log-input
!
ipv6 access-list PRINTER_LAN-v6
remark PERMIT ICMPv6 PACKETS FROM HOSTS WITH PREFIX CAFE:1300::/64
permit icmp 2001:DB8:CAFE:1300::/64 any
remark PERMIT IPv6 PACKETS FROM HOSTS WITH PREFIX CAFE:1300::64
permit ipv6 2001:DB8:CAFE:1300::/64 any
remark PERMIT ALL ICMPv6 PACKETS SOURCED BY HOSTS USING THE LINK-LOCAL PREFIX
permit icmp FE80::/10 any
remark PERMIT DHCPv6 ALL-DHCP-AGENTS REQUESTS FROM HOSTS
permit udp any eq 546 any eq 547
remark DENY ALL OTHER IPv6 PACKETS AND LOG
deny ipv6 any any log-input
!
ipv6 access-list INET-WAN-v6
remark PERMIT EIGRP for IPv6
permit 88 any any
remark PERMIT PIM for IPv6
permit 103 any any
remark PERMIT ALL ICMPv6 PACKETS SOURCED USING THE LINK-LOCAL PREFIX
permit icmp FE80::/10 any
remark PERMIT SSH TO LOCAL LOOPBACK
permit tcp any host 2001:DB8:CAFE:1000::BAD1:A001 eq 22
remark PERMIT ALL ICMPv6 PACKETS TO LOCAL LOOPBACK
Branch Networks における IPv6 導入ガイド
56
OL-11819-01-J
設定例
permit icmp any host 2001:DB8:CAFE:1000::BAD1:A001
remark PERMIT ALL ICMPv6 PACKETS TO TUNNEL3
permit icmp any host 2001:DB8:CAFE:1261::BAD1:A001
remark PERMIT ALL ICMPv6 PACKETS TO TUNNEL4
permit icmp any host 2001:DB8:CAFE:1271::BAD1:A001
remark PERMIT ALL ICMPv6 PACKETS TO DATA VLAN
permit icmp any 2001:DB8:CAFE:1100::/64
remark PERMIT ALL ICMPv6 PACKETS TO VOICE VLAN
permit icmp any 2001:DB8:CAFE:1200::/64
remark PERMIT ALL ICMPv6 PACKETS TO PRINTER VLAN
permit icmp any 2001:DB8:CAFE:1300::/64
remark PERMIT ALL IPv6 PACKETS TO DATA VLAN
permit ipv6 any 2001:DB8:CAFE:1100::/64
remark PERMIT ALL IPv6 PACKETS TO VOICE VLAN
permit ipv6 any 2001:DB8:CAFE:1200::/64
remark PERMIT ALL IPv6 PACKETS TO PRINTER VLAN
permit ipv6 any 2001:DB8:CAFE:1300::/64
deny ipv6 any any log
!
ipv6 access-list BULK-DATA-APPS-V6
permit tcp any any eq ftp
permit tcp any any eq ftp-data
permit tcp any any eq pop3
permit tcp any any eq 143
!
ipv6 access-list BRANCH-TRANSACTIONAL-V6
remark Microsoft RDP traffic-mark dscp af21
permit tcp any any eq 3389
permit udp any any eq 3389
!
ipv6 access-list MISSION-CRITICAL-V6
remark Data-Center traffic-mark dscp 25
permit ipv6 any 2001:DB8:CAFE:10::/64
permit ipv6 any 2001:DB8:CAFE:11::/64
!
ipv6 access-list BRANCH-SCAVENGER-V6
remark Gnutella, Kazaa, Doom, iTunes traffic-mark dscp cs1
permit tcp any any range 6346 6347
permit udp any any range 6346 6347
permit tcp any any eq 1214
permit tcp any any eq 666
permit udp any any eq 666
permit tcp any any eq 3689
permit udp any any eq 3689
!
ipv6 access-list BRANCH-NET-MGMT-V6
remark Common management traffic plus vmware console-mark dscp cs2
permit udp any any eq syslog
permit udp any any eq snmp
permit tcp any any eq telnet
permit tcp any any eq 22
permit tcp any any eq 2049
permit udp any any eq 2049
permit tcp any any eq domain
permit icmp any any
permit udp any any eq tftp
permit tcp any any eq 902
!
control-plane
!
banner login ^C
Unauthorized access to this device and/or network is prohibited.
^C
!
Branch Networks における IPv6 導入ガイド
OL-11819-01-J
57
設定例
line con 0
session-timeout 3
password 7 021405550C031D
logging synchronous
login local
transport output none
line aux 0
session-timeout 3
login local
line vty 0 4
session-timeout 3
access-class MGMT-IN-v4 in
privilege level 15
password 7 15000A02032F39
ipv6 access-class MGMT-IN in
login local
exec prompt timestamp
transport input ssh
transport output all
line vty 5 15
session-timeout 3
access-class MGMT-IN-v4 in
privilege level 15
ipv6 access-class MGMT-IN in
login local
transport input ssh
!
scheduler allocate 20000 1000
ntp clock-period 17179952
ntp server 172.17.100.3
!
webvpn context Default_context
ssl authenticate verify all
!
no inservice
!
end
sw-br1-1
version 12.2
no service pad
service tcp-keepalives-in
service tcp-keepalives-out
service timestamps debug datetime msec localtime show-timezone
service timestamps log datetime msec localtime show-timezone
service password-encryption
service sequence-numbers
!
hostname sw-br1-1
!
logging count
logging buffered 8192 debugging
logging rate-limit 5
no logging console
enable secret 5 $1$QP5H$2MrLruxrlLtWr5Av7kJr..
!
username cisco password 7 15000A02032F39
no aaa new-model
clock timezone mst -7
!
vtp domain ese_branch
vtp mode transparent
ip subnet-zero
ip routing
Branch Networks における IPv6 導入ガイド
58
OL-11819-01-J
設定例
no ip domain-lookup
ip domain-name cisco.com
ip dhcp smart-relay
!
ip dhcp snooping vlan 100,300
ip dhcp snooping database flash:dhcp.txt
ip dhcp snooping database timeout 10
ip dhcp snooping
ip ftp source-interface Vlan100
ip ftp username shmcfarl
ip ftp password 7 08334D400E1C17
ip ssh time-out 60
ip ssh authentication-retries 2
ip arp inspection vlan 100,200,300
ip arp inspection validate src-mac
ip arp inspection log-buffer entries 100
ip arp inspection log-buffer logs 20 interval 120
login block-for 30 attempts 3 within 200
login delay 2
ipv6 mld snooping
!
mls qos map policed-dscp 0 10 18 24 25 34 to 8
mls qos map cos-dscp 0 8 16 24 32 46 48 56
mls qos srr-queue output cos-map queue 1 threshold 3 5
mls qos srr-queue output cos-map queue 2 threshold 1 2 4
mls qos srr-queue output cos-map queue 2 threshold 2 3
mls qos srr-queue output cos-map queue 2 threshold 3 6 7
mls qos srr-queue output cos-map queue 3 threshold 3 0
mls qos srr-queue output cos-map queue 4 threshold 3 1
mls qos srr-queue output dscp-map queue 1 threshold 3 46
mls qos srr-queue output dscp-map queue 2 threshold 1 16 18 20 22 25 32 34 36
mls qos srr-queue output dscp-map queue 2 threshold 1 38
mls qos srr-queue output dscp-map queue 2 threshold 2 24 26
mls qos srr-queue output dscp-map queue 2 threshold 3 48 56
mls qos srr-queue output dscp-map queue 3 threshold 3 0
mls qos srr-queue output dscp-map queue 4 threshold 1 8
mls qos srr-queue output dscp-map queue 4 threshold 3 10 12 14
mls qos queue-set output 1 threshold 2 70 80 100 100
mls qos queue-set output 1 threshold 4 40 100 100 100
mls qos
!
crypto pki trustpoint TP-self-signed-1526307456
enrollment selfsigned
subject-name cn=IOS-Self-Signed-Certificate-1526307456
revocation-check none
rsakeypair TP-self-signed-1526307456
!
!
crypto ca certificate chain TP-self-signed-1526307456
certificate self-signed 01
30820296 308201FF A0030201 02020101 300D0609 2A864886 F70D0101 04050030
56312F30 2D060355 04031326 494F532D 53656C66 2D536967 6E65642D 43657274
69666963 6174652D 31353236 33303734 35363123 30210609 2A864886 F70D0109
02161433 3735302D 6272312D 312E6369 73636F2E 636F6D30 1E170D39 33303331
38323134 3134355A 170D3230 30313031 30303030 30305A30 56312F30 2D060355
04031326 494F532D 53656C66 2D536967 6E65642D 43657274 69666963 6174652D
31353236 33303734 35363123 30210609 2A864886 F70D0109 02161433 3735302D
6272312D 312E6369 73636F2E 636F6D30 819F300D 06092A86 4886F70D 01010105
0003818D 00308189 02818100 ADC25240 DC815D60 CBBA6018 44FDD27B 45EF2AD8
0F94DF03 19300913 B54A5166 06CCE023 1C68F289 886C275D F65360BF 715FC1E3
960C00B3 E83D12D2 99610A5F C5592CEE 0445B2B3 DD3D2CE3 B4781F2E 6CD2F8FF
F83ADB25 3379A92F E84FFD92 8A3F8309 6DE6868F 74227CDD 4703E13C 7149E5D5
7FC4E7A2 6C648937 014AB545 02030100 01A37430 72300F06 03551D13 0101FF04
05300301 01FF301F 0603551D 11041830 16821433 3735302D 6272312D 312E6369
Branch Networks における IPv6 導入ガイド
OL-11819-01-J
59
設定例
73636F2E
BCF64E27
F64E273D
5E78A05B
B27DBA5C
FF1D788D
8A545231
quit
636F6D30
3D019CB3
019CB330
2023622E
98E82419
731254E3
9917C72B
1F060355
301D0603
0D06092A
508BD657
2512CCDE
55484C63
1E2754CB
1D230418
551D0E04
864886F7
8DF56A5F
C118EAC4
69FB2B39
EF93926C
30168014
1604148A
0D010104
89671B36
B73D12FF
781F75F0
B264803E
8AE28F7E
E28F7E81
05000381
F05231BE
BBE53D2B
C01D3373
2722306C
81F0F656
F0F65689
81000E0D
A8CE35E3
20CE42A1
DACFB86B
C749
892AE117
2AE117BC
5A24A796
DD87E668
8D5682F4
E9948967
!
errdisable recovery cause link-flap
errdisable recovery interval 60
no file verify auto
!
spanning-tree mode rapid-pvst
spanning-tree loopguard default
spanning-tree portfast bpduguard default
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
vlan 100
name DATA
!
vlan 200
name VOICE
!
vlan 300
name PRINTERS
!
class-map match-all DVLAN-PC-VIDEO
match access-group name DVLAN-PC-VIDEO
class-map match-all VVLAN-voice
match access-group name VVLAN-voice
class-map match-all VVLAN-any
match access-group name VVLAN-any
class-map match-all DVLAN-Transactional-Data
match access-group name DVLAN-Transactional-Data
class-map match-all DVLAN-Mission-Critical-Data
match access-group name DVLAN-Mission-Critical-Data
class-map match-all DVLAN-Bulk-Data
match access-group name DVLAN-Bulk-Data
class-map match-all VVLAN-call-signalling
match access-group name VVLAN-call-signalling
!
policy-map ipphone+pc
class VVLAN-voice
set dscp ef
police 128000 8000 exceed-action drop
class VVLAN-call-signalling
set dscp cs3
police 32000 8000 exceed-action policed-dscp-transmit
class VVLAN-any
set dscp default
police 32000 8000 exceed-action policed-dscp-transmit
class DVLAN-PC-VIDEO
set dscp af41
police 48000 8000 exceed-action policed-dscp-transmit
class DVLAN-Mission-Critical-Data
set dscp 25
police 5000000 8000 exceed-action policed-dscp-transmit
class DVLAN-Transactional-Data
set dscp af21
police 5000000 8000 exceed-action policed-dscp-transmit
class DVLAN-Bulk-Data
Branch Networks における IPv6 導入ガイド
60
OL-11819-01-J
設定例
set dscp af11
police 5000000 8000 exceed-action policed-dscp-transmit
!
interface FastEthernet1/0/2
description TRUNK to 2800-br1-1
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 100,200,300
switchport mode trunk
switchport port-security aging time 10
ip arp inspection trust
load-interval 30
srr-queue bandwidth share 1 70 25 5
srr-queue bandwidth shape 3 0 0 0
priority-queue out
mls qos trust dscp
ip dhcp snooping limit rate 10
ip dhcp snooping trust
!
interface FastEthernet1/0/3
description PHONE + PC
switchport access vlan 100
switchport mode access
switchport voice vlan 200
switchport port-security maximum 2
switchport port-security
switchport port-security aging time 2
switchport port-security violation restrict
switchport port-security aging type inactivity
ip arp inspection limit rate 100
load-interval 30
srr-queue bandwidth share 1 70 25 5
srr-queue bandwidth shape 3 0 0 0
priority-queue out
mls qos trust device cisco-phone
spanning-tree portfast
spanning-tree bpduguard enable
ip verify source
ip dhcp snooping limit rate 100
!
interface Vlan100
description VLAN100 for PCs and Switch management
ip address 10.124.1.126 255.255.255.128
no ip redirects
no ip unreachables
no ip proxy-arp
ipv6 address 2001:DB8:CAFE:1100::BAD2:F126/64
no ipv6 redirects
no ipv6 unreachables
!
!
ip classless
no ip http server
!
ip access-list extended DVLAN-Bulk-Data
permit tcp any any eq 143
permit tcp any any eq 220
ip access-list extended DVLAN-Mission-Critical-Data
permit tcp any any range 3200 3203
permit tcp any any eq 3600
permit tcp any any range 2000 2002
ip access-list extended DVLAN-PC-VIDEO
permit udp any any range 16384 32767
ip access-list extended DVLAN-Transactional-Data
Branch Networks における IPv6 導入ガイド
OL-11819-01-J
61
設定例
permit tcp any any eq 1352
ip access-list extended MGMT-IN-v4
permit tcp 10.120.0.0 0.0.255.255 any
permit tcp 10.121.0.0 0.0.255.255 any
permit tcp 10.122.0.0 0.0.255.255 any
permit tcp 10.124.1.0 0.0.0.255 any
permit tcp 10.124.100.0 0.0.0.255 any
deny
ip any any log-input
ip access-list extended VVLAN-any
permit ip 10.125.1.0 0.0.0.255 any
ip access-list extended VVLAN-call-signalling
permit tcp 10.125.1.0 0.0.0.255 any range 2000 2002 dscp af31
permit tcp 10.125.1.0 0.0.0.255 any range 2000 2002 dscp cs3
ip access-list extended VVLAN-voice
permit udp 10.125.1.0 0.0.0.255 any range 16384 32767 dscp ef
!
ipv6 route ::/0 Vlan100 FE80::217:94FF:FE90:2829
!
ipv6 access-list MGMT-IN
permit tcp 2001:DB8:CAFE::/48 host 2001:DB8:CAFE:1100::BAD2:F126
deny ipv6 any any log-input
!
control-plane
!
banner login ^C
Unauthorized access to this device and/or network is prohibited.
^C
!
line con 0
session-timeout 3
password 7 021405550C031D
logging synchronous
login local
transport output none
line vty 0 4
session-timeout 3
access-class MGMT-IN-v4 in
password 7 021405550C031D
ipv6 access-class MGMT-IN in
logging synchronous
login local
exec prompt timestamp
transport input ssh
line vty 5 15
session-timeout 3
access-class MGMT-IN-v4 in
password 7 0101070A5C0E14
ipv6 access-class MGMT-IN in
login local
exec prompt timestamp
transport input ssh
!
end
シングルティア プロファイルの 7206 VPN 設定
(注)
このセクションは参考用です。
Branch Networks における IPv6 導入ガイド
62
OL-11819-01-J
設定例
7206-1
crypto isakmp policy 1
encr 3des
authentication pre-share
!
crypto isakmp policy 2
encr 3des
authentication pre-share
crypto isakmp key CISCO address 172.16.1.2
crypto isakmp key SYSTEMS address 0.0.0.0 0.0.0.0
crypto isakmp keepalive 10
!
crypto ipsec transform-set brb esp-3des esp-sha-hmac
crypto ipsec transform-set STRONG esp-3des esp-sha-hmac
!
crypto ipsec profile dmvpn
set security-association lifetime seconds 300
set transform-set brb
!
!
crypto map STATIC-MAP-BR1 local-address GigabitEthernet0/1
crypto map STATIC-MAP-BR1 2 ipsec-isakmp
set peer 172.16.1.2
set transform-set STRONG
set pfs group2
match address VPN-TO-BR1
!
interface Tunnel1
ip address 10.126.1.1 255.255.255.0
no ip redirects
ip mtu 1400
no ip next-hop-self eigrp 10
ip pim dr-priority 10000
ip nhrp authentication secret
ip nhrp map multicast dynamic
ip nhrp network-id 10203
no ip split-horizon eigrp 10
delay 500
tunnel source GigabitEthernet0/1
tunnel mode gre multipoint
tunnel key 123
tunnel protection ipsec profile dmvpn
!
interface Tunnel3
description to VPN to BR1
no ip address
delay 500
ipv6 address 2001:DB8:CAFE:1261::ACE1:F000/64
ipv6 mtu 1400
ipv6 eigrp 1
ipv6 hold-time eigrp 1 35
ipv6 authentication mode eigrp 1 md5
ipv6 authentication key-chain eigrp 1 ESE
tunnel source GigabitEthernet0/1
tunnel destination 172.16.1.2
tunnel mode ipv6ip
!
interface Loopback0
ip address 172.17.100.3 255.255.255.255
!
interface GigabitEthernet0/1
description to 7304-1/2 ISP
Branch Networks における IPv6 導入ガイド
OL-11819-01-J
63
設定例
ip address 172.17.1.3 255.255.255.0
duplex auto
speed auto
media-type rj45
no negotiation auto
crypto map STATIC-MAP-BR1
!
router eigrp 10
redistribute static
network 10.0.0.0
no auto-summary
!
ip access-list extended VPN-TO-BR1
permit 41 host 172.17.1.3 host 172.16.1.2
!
ipv6 router eigrp 1
no shutdown
distribute-list prefix-list DEFAULT out Tunnel3
redistribute static
!
ipv6 prefix-list DEFAULT seq 5 permit ::/0
7206-2
crypto isakmp policy 1
encr 3des
authentication pre-share
crypto isakmp key SYSTEMS address 0.0.0.0 0.0.0.0
crypto isakmp keepalive 10
!
!
crypto ipsec transform-set BRB-BACK esp-3des esp-sha-hmac
crypto ipsec transform-set BR1-V6-BACK esp-3des esp-sha-hmac
!
crypto ipsec profile DMVPN
set security-association lifetime seconds 120
set transform-set BRB-BACK
!
crypto dynamic-map DYNO 10
set transform-set BR1-V6-BACK
match address VPN-TO-BR1v6
!
crypto map dynamic-map 10 ipsec-isakmp dynamic DYNO
!
interface Tunnel1
ip address 10.127.1.1 255.255.255.0
no ip redirects
ip mtu 1400
no ip next-hop-self eigrp 10
ip pim dr-priority 10000
ip nhrp authentication secret
ip nhrp map multicast dynamic
ip nhrp network-id 30201
no ip split-horizon eigrp 10
delay 2000
tunnel source GigabitEthernet0/1
tunnel mode gre multipoint
tunnel key 321
tunnel protection ipsec profile DMVPN
!
interface Tunnel2
description IPv6 to BR1 VPN
Branch Networks における IPv6 導入ガイド
64
OL-11819-01-J
設定例
no ip address
delay 2000
ipv6 address 2001:DB8:CAFE:1271::FFFF/64
ipv6 mtu 1400
ipv6 eigrp 1
ipv6 hold-time eigrp 1 35
ipv6 authentication mode eigrp 1 md5
ipv6 authentication key-chain eigrp 1 ESE
tunnel source GigabitEthernet0/1
tunnel destination 10.124.100.1
tunnel mode ipv6ip
!
interface Loopback0
ip address 172.17.100.4 255.255.255.255
!
interface GigabitEthernet0/1
description to 7304-1/2 ISP
ip address 172.17.1.4 255.255.255.0
duplex auto
speed auto
media-type rj45
no negotiation auto
crypto map dynamic-map
!
router eigrp 10
redistribute static
network 10.0.0.0
distribute-list BR1-BACK out GigabitEthernet0/2
distribute-list BR1-BACK out Tunnel1
no auto-summary
!
ip access-list standard BR1-BACK
deny
10.124.100.1
permit any
!
ip access-list extended VPN-TO-BR1v6
permit 41 host 172.17.1.4 host 10.124.100.1
!
ipv6 router eigrp 1
no shutdown
distribute-list prefix-list DEFAULT out Tunnel2
redistribute static
!
ipv6 prefix-list DEFAULT seq 5 permit ::/0
デュアルティア プロファイル
ここでは、デュアルティア プロファイルの設定例を示します。
2800-br2-1
version 12.4
no service pad
service tcp-keepalives-in
service tcp-keepalives-out
service timestamps debug datetime msec localtime show-timezone
service timestamps log datetime msec localtime show-timezone
service password-encryption
service sequence-numbers
!
Branch Networks における IPv6 導入ガイド
OL-11819-01-J
65
設定例
hostname 2800-br2-1
!
boot-start-marker
boot system flash:c2801-adventerprisek9-mz.124-9.T.bin
boot-end-marker
!
security authentication failure rate 3 log
logging count
logging buffered 8192 debugging
logging rate-limit 5
no logging console
enable secret 5 $1$2Z9T$IB1McBi.bL1bzXSUnC0BQ0
!
no aaa new-model
!
resource policy
!
clock timezone mst -7
no ip source-route
ip cef
!
!
ip nbar port-map custom-03 tcp 5554 9996
ip nbar port-map custom-02 udp 1434
ip nbar port-map custom-01 tcp 3200 3201 3202 3203 3600
ip nbar port-map netbios udp 135 137 138 139 445
ip nbar port-map netbios tcp 137 139 445
ip dhcp relay information trust-all
no ip dhcp use vrf connected
!
ip dhcp pool DATA_LAN
network 10.124.2.0 255.255.255.128
dns-server 10.121.10.7
default-router 10.124.2.1
domain-name cisco.com
!
ip dhcp pool VOICE_LAN
network 10.125.2.0 255.255.255.0
dns-server 10.121.10.7
default-router 10.125.2.1
option 150 ip 10.121.10.7
domain-name cisco.com
!
ip dhcp pool PRINTER_LAN
network 10.124.2.128 255.255.255.128
dns-server 10.121.10.7
default-router 10.124.2.129
!
ip ftp source-interface FastEthernet0/1
ip ftp username cisco
ip ftp password 7 104D000A0618
no ip bootp server
no ip domain lookup
ip domain name cisco.com
ip multicast-routing
ip ssh time-out 60
ip ssh authentication-retries 2
ip ssh source-interface FastEthernet0/1
login block-for 30 attempts 3 within 200
login delay 2
ipv6 unicast-routing
ipv6 cef
ipv6 dhcp pool DATA_VISTA
dns-server 2001:DB8:CAFE:10:20D:9DFF:FE93:B25D
Branch Networks における IPv6 導入ガイド
66
OL-11819-01-J
設定例
dns-server 2001:DB8:CAFE:10:51A1:5B1:4A85:B3DA
domain-name cisco.com
!
ipv6 multicast-routing
!
voice-card 0
!
key chain ESE
key 1
key-string 7 04490A0808245E
!
crypto pki trustpoint TP-self-signed-2525156842
enrollment selfsigned
subject-name cn=IOS-Self-Signed-Certificate-2525156842
revocation-check none
rsakeypair TP-self-signed-2525156842
!
crypto pki certificate chain TP-self-signed-2525156842
certificate self-signed 01
3082024C 308201B5 A0030201 02020101 300D0609 2A864886 F70D0101 04050030
31312F30 2D060355 04031326 494F532D 53656C66 2D536967 6E65642D 43657274
69666963 6174652D 32353235 31353638 3432301E 170D3036 30373036 31373333
30375A17 0D323030 31303130 30303030 305A3031 312F302D 06035504 03132649
4F532D53 656C662D 5369676E 65642D43 65727469 66696361 74652D32 35323531
35363834 3230819F 300D0609 2A864886 F70D0101 01050003 818D0030 81890281
8100CC4D BB3D0B65 93A1B38F 92FB7F23 5F5B37C4 8DE04BDA BAF6D89B 5E5CCDBE
A08447BA 0AF75EBE EDD2181F 1BA30448 A4E2AA6F 93E71235 FD3A220E 948120C0
BAFA03DA 0368CBB6 C9260DE2 BF118FEE 24C5C09F FB51267C 756C4D9B C9F3EE05
E8A8EFC3 61F3D318 61994198 30C7E26C 49DF60AE ADFE980C 6A2EC257 4940B018
61390203 010001A3 74307230 0F060355 1D130101 FF040530 030101FF 301F0603
551D1104 18301682 14323830 312D6272 322D312E 63697363 6F2E636F 6D301F06
03551D23 04183016 80142819 D80AF17B E5C3D667 18E283AF 61089A66 3370301D
0603551D 0E041604 142819D8 0AF17BE5 C3D66718 E283AF61 089A6633 70300D06
092A8648 86F70D01 01040500 03818100 1364BA90 747BF961 9FAA286F 4DCCCF58
03EFAA0F 394352F6 86FBA797 8849D048 EA252F3F C3D4CDA3 E0FEA4C0 C537CE44
5DB08E2D 176FFC8D 26D124AB F9B34FE4 61D753B8 241E17A1 A59974D2 4D7FC267
979A7DFB 10CC4C61 82A7F53B E1D7328B 670D940E 58E33140 97103B60 5F430C32
E616F9E8 85D0D5E9 0AAF403E EED5680F
quit
username cisco privilege 15 secret 5 $1$2on7$TSSIMoo25tSj5./ycyEav0
!
class-map match-any BRANCH-BULK-DATA
match access-group name BULK-DATA-APPS
match access-group name BULK-DATA-APPS-V6
class-map match-all SQL-SLAMMER
match protocol custom-02
match packet length min 404 max 404
class-map match-all BULK-DATA
match dscp af11 af12
class-map match-all INTERACTIVE-VIDEO
match dscp af41 af42
class-map match-any CALL-SIGNALLING
match dscp cs3
match dscp af31
class-map match-any BRANCH-TRANSACTIONAL-DATA
match protocol citrix
match protocol ldap
match protocol sqlnet
match protocol http url "*cisco.com"
match protocol custom-01
match access-group name BRANCH-TRANSACTIONAL-V6
class-map match-any BRANCH-MISSION-CRITICAL
match access-group name MISSION-CRITICAL-SERVERS
match access-group name MISSION-CRITICAL-V6
Branch Networks における IPv6 導入ガイド
OL-11819-01-J
67
設定例
class-map match-any WORMS
match protocol http url "*.ida*"
match protocol http url "*cmd.exe*"
match protocol http url "*root.exe*"
match protocol http url "*readme.eml*"
match class-map SQL-SLAMMER
match protocol exchange
match protocol netbios
match protocol custom-03
class-map match-all VOICE
match dscp ef
class-map match-all MISSION-CRITICAL-DATA
match dscp 25
class-map match-any BRANCH-NET-MGMT
match protocol snmp
match protocol syslog
match protocol telnet
match protocol nfs
match protocol dns
match protocol icmp
match protocol tftp
match access-group name BRANCH-NET-MGMT-V6
class-map match-all ROUTING
match dscp cs6
class-map match-all SCAVENGER
match dscp cs1
class-map match-all NET-MGMT
match dscp cs2
class-map match-any BRANCH-SCAVENGER
match protocol napster
match protocol gnutella
match protocol fasttrack
match protocol kazaa2
match access-group name BRANCH-SCAVENGER-V6
class-map match-all TRANSACTIONAL-DATA
match dscp af21 af22
!
policy-map BRANCH-LAN-EDGE-OUT
class class-default
set cos dscp
policy-map BRANCH-WAN-EDGE
class VOICE
priority percent 18
class INTERACTIVE-VIDEO
priority percent 15
class CALL-SIGNALLING
bandwidth percent 5
class ROUTING
bandwidth percent 3
class NET-MGMT
bandwidth percent 2
class MISSION-CRITICAL-DATA
bandwidth percent 15
random-detect dscp-based
class TRANSACTIONAL-DATA
bandwidth percent 12
random-detect dscp-based
class BULK-DATA
bandwidth percent 4
random-detect dscp-based
class SCAVENGER
bandwidth percent 1
class class-default
bandwidth percent 25
Branch Networks における IPv6 導入ガイド
68
OL-11819-01-J
設定例
random-detect
policy-map WAN-EDGE-FRTS
class class-default
shape average 1460000 14600 0
service-policy BRANCH-WAN-EDGE
policy-map BRANCH-LAN-EDGE-IN
class BRANCH-MISSION-CRITICAL
set dscp 25
class BRANCH-TRANSACTIONAL-DATA
set dscp af21
class BRANCH-NET-MGMT
set dscp cs2
class BRANCH-BULK-DATA
set dscp af11
class BRANCH-SCAVENGER
set dscp cs1
class WORMS
drop
class class-default
set dscp default
!
interface Null0
no ip unreachables
!
interface Loopback0
ip address 10.124.102.1 255.255.255.255
no ip redirects
no ip unreachables
no ip proxy-arp
ip route-cache flow
ipv6 address 2001:DB8:CAFE:2000::BAD1:1010/128
no ipv6 redirects
no ipv6 unreachables
ipv6 eigrp 1
!
interface FastEthernet0/0.100
description DATA VLAN for PCs
encapsulation dot1Q 100
ip address 10.124.2.2 255.255.255.128
ip access-group DATA_LAN in
no ip redirects
no ip unreachables
no ip proxy-arp
ipv6 address 2001:DB8:CAFE:2100::BAD1:1010/64
ipv6 traffic-filter DATA_LAN-v6 in
no ipv6 redirects
no ipv6 unreachables
ipv6 nd other-config-flag
ipv6 dhcp server DATA_VISTA
ipv6 eigrp 1
standby version 2
standby 101 ip 10.124.2.1
standby 101 priority 120
standby 101 preempt delay minimum 30
standby 101 authentication ese
standby 101 track Serial0/1/0.17 90
standby 201 ipv6 autoconfig
standby 201 priority 120
standby 201 preempt delay minimum 30
standby 201 authentication ese
standby 201 track Serial0/1/0.17 90
service-policy input BRANCH-LAN-EDGE-IN
service-policy output BRANCH-LAN-EDGE-OUT
!
Branch Networks における IPv6 導入ガイド
OL-11819-01-J
69
設定例
interface FastEthernet0/0.200
description Voice VLAN for IP Phones
encapsulation dot1Q 200
ip address 10.125.2.2 255.255.255.0
ip access-group VOICE_LAN in
no ip redirects
no ip unreachables
no ip proxy-arp
ipv6 address 2001:DB8:CAFE:2200::BAD1:1010/64
ipv6 traffic-filter VOICE_LAN-v6 in
no ipv6 redirects
no ipv6 unreachables
ipv6 eigrp 1
standby version 2
standby 102 ip 10.125.2.1
standby 102 priority 120
standby 102 preempt delay minimum 30
standby 102 authentication ese
standby 102 track Serial0/1/0.17 90
standby 202 ipv6 autoconfig
standby 202 priority 120
standby 202 preempt delay minimum 30
standby 202 authentication ese
standby 202 track Serial0/1/0.17 90
service-policy output BRANCH-LAN-EDGE-OUT
!
interface FastEthernet0/0.300
description PRINTER VLAN
encapsulation dot1Q 300
ip address 10.124.2.130 255.255.255.128
ip access-group PRINTER_LAN in
no ip redirects
no ip unreachables
no ip proxy-arp
ipv6 address 2001:DB8:CAFE:2300::BAD1:1010/64
ipv6 traffic-filter PRINTER_LAN-v6 in
no ipv6 redirects
no ipv6 unreachables
ipv6 eigrp 1
standby version 2
standby 103 ip 10.124.2.129
standby 103 priority 120
standby 103 preempt delay minimum 30
standby 103 authentication ese
standby 103 track Serial0/1/0.17 90
standby 203 ipv6 autoconfig
standby 203 priority 120
standby 203 preempt delay minimum 30
standby 203 authentication ese
standby 203 track Serial0/1/0.17 90
service-policy input BRANCH-LAN-EDGE-IN
service-policy output BRANCH-LAN-EDGE-OUT
!
interface Serial0/1/0
no ip address
no ip redirects
no ip unreachables
no ip proxy-arp
encapsulation frame-relay
ip route-cache flow
no ipv6 mfib forwarding
no keepalive
max-reserved-bandwidth 100
!
Branch Networks における IPv6 導入ガイド
70
OL-11819-01-J
設定例
interface Serial0/1/0.17 point-to-point
description TO FRAME-RELAY PROVIDER
ip address 10.126.2.2 255.255.255.252
no ip redirects
no ip unreachables
no ip proxy-arp
ip nbar protocol-discovery
ipv6 address 2001:DB8:CAFE:1262::BAD1:1010/64
ipv6 eigrp 1
ipv6 hold-time eigrp 1 35
ipv6 authentication mode eigrp 1 md5
ipv6 authentication key-chain eigrp 1 ESE
frame-relay interface-dlci 17
class QOS-BR2-MAP
!
router eigrp 10
passive-interface FastEthernet0/0.100
passive-interface FastEthernet0/0.200
passive-interface FastEthernet0/0.300
network 10.0.0.0
no auto-summary
eigrp stub connected summary
!
no ip http server
!
ip access-list extended BULK-DATA-APPS
permit tcp any any eq ftp
permit tcp any any eq ftp-data
permit tcp any any eq pop3
permit tcp any any eq 143
ip access-list extended DATA_LAN
permit udp host 0.0.0.0 host 255.255.255.255
permit ip 10.124.2.0 0.0.0.127 any
deny
ip any any log
ip access-list extended MGMT-IN-v4
permit tcp 10.120.0.0 0.0.255.255 any
permit tcp 10.121.0.0 0.0.255.255 any
permit tcp 10.122.0.0 0.0.255.255 any
deny
ip any any log-input
ip access-list extended MISSION-CRITICAL-SERVERS
permit ip any 10.121.10.0 0.0.0.255
permit ip any 10.121.11.0 0.0.0.255
permit ip any 10.121.12.0 0.0.0.255
ip access-list extended PRINTER_LAN
permit udp host 0.0.0.0 host 255.255.255.255
permit ip 10.124.2.128 0.0.0.127 any
deny
ip any any log
ip access-list extended VOICE_LAN
permit udp host 0.0.0.0 host 255.255.255.255
permit ip 10.125.2.0 0.0.0.255 any
deny
ip any any log
!
!
map-class frame-relay QOS-BR2-MAP
service-policy output WAN-EDGE-FRTS
access-list 25 permit 10.121.10.0 0.0.0.255
ipv6 router eigrp 1
router-id 10.124.102.1
stub connected summary
no shutdown
passive-interface FastEthernet0/0.100
passive-interface FastEthernet0/0.200
passive-interface FastEthernet0/0.300
passive-interface Loopback0
Branch Networks における IPv6 導入ガイド
OL-11819-01-J
71
設定例
!
ipv6 access-list DATA_LAN-v6
remark PERMIT ICMPv6 PACKETS FROM HOSTS WITH PREFIX 2001:DB8:CAFE:2100::/64
permit icmp 2001:DB8:CAFE:2100::/64 any
remark PERMIT IPv6 PACKETS FROM HOSTS WITH PREFIX 2001:DB8:CAFE:2100::64
permit ipv6 2001:DB8:CAFE:2100::/64 any
remark PERMIT ALL ICMPv6 PACKETS SOURCED BY HOSTS USING THE LINK-LOCAL PREFIX
permit icmp FE80::/10 any
remark PERMIT DHCPv6 ALL-DHCP-AGENTS REQUESTS FROM HOSTS
permit udp any eq 546 any eq 547
remark PERMIT ALL PIM PACKETS FROM OTHER BRANCH ROUTER
permit 103 FE80::/16 any
remark DENY ALL OTHER IPv6 PACKETS AND LOG
deny ipv6 any any log-input
!
ipv6 access-list VOICE_LAN-v6
remark PERMIT ICMPv6 PACKETS FROM HOSTS WITH PREFIX 2001:DB8:CAFE:2200::/64
permit icmp 2001:DB8:CAFE:2200::/64 any
remark PERMIT IPv6 PACKETS FROM HOSTS WITH PREFIX 2001:DB8:CAFE:2200::64
permit ipv6 2001:DB8:CAFE:2200::/64 any
remark PERMIT ALL ICMPv6 PACKETS SOURCED BY HOSTS USING THE LINK-LOCAL PREFIX
permit icmp FE80::/10 any
remark DENY ALL OTHER IPv6 PACKETS AND LOG
deny ipv6 any any log-input
!
ipv6 access-list PRINTER_LAN-v6
remark PERMIT ICMPv6 PACKETS FROM HOSTS WITH PREFIX CAFE:2300::/64
permit icmp 2001:DB8:CAFE:2300::/64 any
remark PERMIT IPv6 PACKETS FROM HOSTS WITH PREFIX CAFE:2300::64
permit ipv6 2001:DB8:CAFE:2300::/64 any
remark PERMIT ALL ICMPv6 PACKETS SOURCED BY HOSTS USING THE LINK-LOCAL PREFIX
permit icmp FE80::/10 any
remark DENY ALL OTHER IPv6 PACKETS AND LOG
deny ipv6 any any log-input
!
ipv6 access-list MGMT-IN
remark permit mgmt only to loopback
permit tcp 2001:DB8:CAFE::/48 host 2001:DB8:CAFE:2000::BAD1:1010
deny ipv6 any any log-input
!
ipv6 access-list BULK-DATA-APPS-V6
permit tcp any any eq ftp
permit tcp any any eq ftp-data
permit tcp any any eq pop3
permit tcp any any eq 143
!
ipv6 access-list BRANCH-TRANSACTIONAL-V6
remark Microsoft RDP traffic-mark dscp af21
permit tcp any any eq 3389
permit udp any any eq 3389
!
ipv6 access-list MISSION-CRITICAL-V6
remark Data-Center traffic-mark dscp 25
permit ipv6 any 2001:DB8:CAFE:10::/64
permit ipv6 any 2001:DB8:CAFE:11::/64
!
ipv6 access-list BRANCH-SCAVENGER-V6
remark Gnutella, Kazaa, Doom, iTunes traffic-mark dscp cs1
permit tcp any any range 6346 6347
permit udp any any range 6346 6347
permit tcp any any eq 1214
permit tcp any any eq 666
permit udp any any eq 666
Branch Networks における IPv6 導入ガイド
72
OL-11819-01-J
設定例
permit tcp any any eq 3689
permit udp any any eq 3689
!
ipv6 access-list BRANCH-NET-MGMT-V6
remark Common management traffic plus vmware console-mark dscp cs2
permit udp any any eq syslog
permit udp any any eq snmp
permit tcp any any eq telnet
permit tcp any any eq 22
permit tcp any any eq 2049
permit udp any any eq 2049
permit tcp any any eq domain
permit icmp any any
permit udp any any eq tftp
permit tcp any any eq 902
!
control-plane
!
banner login ^C
Unauthorized access to this device and/or network is prohibited.
^C
!
line con 0
session-timeout 3
password 7 021405550C031D
logging synchronous
login local
transport output none
line aux 0
login local
line vty 0 4
session-timeout 3
access-class MGMT-IN-v4 in
privilege level 15
password 7 08334D400E1C17
ipv6 access-class MGMT-IN in
login local
exec prompt timestamp
transport input ssh
!
scheduler allocate 20000 1000
ntp clock-period 17180046
ntp server 172.17.100.3
!
webvpn context Default_context
ssl authenticate verify all
!
no inservice
!
!
webvpn context dummy
ssl authenticate verify all
!
no inservice
!
end
2800-br2-2
version 12.4
no service pad
service tcp-keepalives-in
Branch Networks における IPv6 導入ガイド
OL-11819-01-J
73
設定例
service tcp-keepalives-out
service timestamps debug datetime msec localtime show-timezone
service timestamps log datetime msec localtime show-timezone
service password-encryption
service sequence-numbers
!
hostname 2800-br2-2
!
boot-start-marker
boot-end-marker
!
security authentication failure rate 3 log
logging count
logging buffered 8192 debugging
logging rate-limit 5
no logging console
enable secret 5 $1$2fsF$NMxkOn/sjTUDao8zNrHAG.
!
no aaa new-model
!
resource policy
!
clock timezone mst -7
no ip source-route
!
ip nbar port-map custom-03 tcp 5554 9996
ip nbar port-map custom-02 udp 1434
ip nbar port-map custom-01 tcp 3200 3201 3202 3203 3600
ip nbar port-map netbios udp 135 137 138 139 445
ip nbar port-map netbios tcp 137 139 445
ip cef
ip dhcp relay information trust-all
no ip dhcp use vrf connected
!
ip dhcp pool DATA_LAN
network 10.124.2.0 255.255.255.128
dns-server 10.121.10.7
default-router 10.124.2.1
domain-name cisco.com
!
ip dhcp pool VOICE_LAN
network 10.125.2.0 255.255.255.0
dns-server 10.121.10.7
default-router 10.125.2.1
option 150 ip 10.121.10.7
domain-name cisco.com
!
ip dhcp pool PRINTER_LAN
network 10.124.2.128 255.255.255.128
dns-server 10.121.10.7
default-router 10.124.2.129
!
ip ftp source-interface FastEthernet0/1
ip ftp username cisco
ip ftp password 7 104D000A0618
no ip bootp server
no ip domain lookup
ip domain name cisco.com
ip ssh time-out 60
ip ssh authentication-retries 2
ip ssh source-interface FastEthernet0/1
login block-for 30 attempts 3 within 200
login delay 2
ipv6 unicast-routing
Branch Networks における IPv6 導入ガイド
74
OL-11819-01-J
設定例
ipv6 cef
ipv6 dhcp pool DATA_VISTA
dns-server 2001:DB8:CAFE:10:20D:9DFF:FE93:B25D
dns-server 2001:DB8:CAFE:10:51A1:5B1:4A85:B3DA
domain-name cisco.com
!
ipv6 multicast-routing
!
voice-card 0
no dspfarm
!
key chain ESE
key 1
key-string 7 04490A0808245E
!
crypto pki trustpoint TP-self-signed-1654346828
enrollment selfsigned
subject-name cn=IOS-Self-Signed-Certificate-1654346828
revocation-check none
rsakeypair TP-self-signed-1654346828
!
crypto pki certificate chain TP-self-signed-1654346828
certificate self-signed 01
3082024C 308201B5 A0030201 02020101 300D0609 2A864886 F70D0101 04050030
31312F30 2D060355 04031326 494F532D 53656C66 2D536967 6E65642D 43657274
69666963 6174652D 31363534 33343638 3238301E 170D3036 30373130 31383039
35325A17 0D323030 31303130 30303030 305A3031 312F302D 06035504 03132649
4F532D53 656C662D 5369676E 65642D43 65727469 66696361 74652D31 36353433
34363832 3830819F 300D0609 2A864886 F70D0101 01050003 818D0030 81890281
8100B0B6 8F0E2383 4BC3B2BD EEF10B2C A9A30936 06B0A7A0 4ADF5C79 553BF2F6
1221FE21 80163367 EB75F1A5 3F310B43 5C1B6B03 B477AD5E 6CD7F630 1A06AE27
0F5B4089 54C08AD8 8866720B 2B9D16C0 D9C41113 1FA53640 45E54D38 F9E8F4FD
7654EB2F 6279435A C4AC028E F7AF7F51 4752D813 69B2F231 2101291C 5934DEFB
5ED50203 010001A3 74307230 0F060355 1D130101 FF040530 030101FF 301F0603
551D1104 18301682 14323831 312D6272 322D322E 63697363 6F2E636F 6D301F06
03551D23 04183016 80142905 DF055BFA FE526B72 E5231250 BB168532 6291301D
0603551D 0E041604 142905DF 055BFAFE 526B72E5 231250BB 16853262 91300D06
092A8648 86F70D01 01040500 03818100 A0FF1536 9779B5D7 181BADED D3394F8E
0FDEF0EB C8313736 75ED2CBE 993665D8 752EB46E 7F8FE7F5 F34022BE 86D53461
3A7F30D0 3617AA66 9166069D 3488674D 7EBB7551 7E7181CC 00EFD17B 27872412
BFB24FDD A9CD971D E4F3DF29 4574A132 9FE2A085 91871CFA 2E56FCB5 6050AEED
124009D4 B90FC6DA 237F6A1D 90D1CE93
quit
username cisco privilege 15 secret 5 $1$2on7$TSSIMoo25tSj5./ycyEav0
!
class-map match-any BRANCH-BULK-DATA
match access-group name BULK-DATA-APPS
match access-group name BULK-DATA-APPS-V6
class-map match-all SQL-SLAMMER
match protocol custom-02
match packet length min 404 max 404
class-map match-all BULK-DATA
match dscp af11 af12
class-map match-all INTERACTIVE-VIDEO
match dscp af41 af42
class-map match-any CALL-SIGNALLING
match dscp cs3
match dscp af31
class-map match-any BRANCH-TRANSACTIONAL-DATA
match protocol citrix
match protocol ldap
match protocol sqlnet
match protocol http url "*cisco.com"
match protocol custom-01
Branch Networks における IPv6 導入ガイド
OL-11819-01-J
75
設定例
match access-group name BRANCH-TRANSACTIONAL-V6
class-map match-any BRANCH-MISSION-CRITICAL
match access-group name MISSION-CRITICAL-SERVERS
match access-group name MISSION-CRITICAL-V6
class-map match-any WORMS
match protocol http url "*.ida*"
match protocol http url "*cmd.exe*"
match protocol http url "*root.exe*"
match protocol http url "*readme.eml*"
match class-map SQL-SLAMMER
match protocol exchange
match protocol netbios
match protocol custom-03
class-map match-all VOICE
match dscp ef
class-map match-all MISSION-CRITICAL-DATA
match dscp 25
class-map match-any BRANCH-NET-MGMT
match protocol snmp
match protocol syslog
match protocol telnet
match protocol nfs
match protocol dns
match protocol icmp
match protocol tftp
match access-group name BRANCH-NET-MGMT-V6
class-map match-all ROUTING
match dscp cs6
class-map match-all SCAVENGER
match dscp cs1
class-map match-all NET-MGMT
match dscp cs2
class-map match-any BRANCH-SCAVENGER
match protocol napster
match protocol gnutella
match protocol fasttrack
match protocol kazaa2
match access-group name BRANCH-SCAVENGER-V6
class-map match-all TRANSACTIONAL-DATA
match dscp af21 af22
!
policy-map BRANCH-LAN-EDGE-OUT
class class-default
set cos dscp
policy-map BRANCH-WAN-EDGE
class VOICE
priority percent 18
class INTERACTIVE-VIDEO
priority percent 15
class CALL-SIGNALLING
bandwidth percent 5
class ROUTING
bandwidth percent 3
class NET-MGMT
bandwidth percent 2
class MISSION-CRITICAL-DATA
bandwidth percent 15
random-detect dscp-based
class TRANSACTIONAL-DATA
bandwidth percent 12
random-detect dscp-based
class BULK-DATA
bandwidth percent 4
random-detect dscp-based
Branch Networks における IPv6 導入ガイド
76
OL-11819-01-J
設定例
class SCAVENGER
bandwidth percent 1
class class-default
bandwidth percent 25
random-detect
policy-map WAN-EDGE-FRTS
class class-default
shape average 1460000 14600 0
service-policy BRANCH-WAN-EDGE
policy-map BRANCH-LAN-EDGE-IN
class BRANCH-MISSION-CRITICAL
set dscp 25
class BRANCH-TRANSACTIONAL-DATA
set dscp af21
class BRANCH-NET-MGMT
set dscp cs2
class BRANCH-BULK-DATA
set dscp af11
class BRANCH-SCAVENGER
set dscp cs1
class WORMS
drop
class class-default
set dscp default
!
interface Null0
no ip unreachables
!
interface Loopback0
ip address 10.124.102.2 255.255.255.255
no ip redirects
no ip unreachables
no ip proxy-arp
ipv6 address 2001:DB8:CAFE:2000::BAD1:1020/128
no ipv6 redirects
no ipv6 unreachables
ipv6 eigrp 1
!
interface FastEthernet0/0.100
description DATA VLAN for Computers
encapsulation dot1Q 100
ip address 10.124.2.3 255.255.255.128
ip access-group DATA_LAN in
no ip redirects
no ip unreachables
no ip proxy-arp
ipv6 address 2001:DB8:CAFE:2100::BAD1:1020/64
ipv6 traffic-filter DATA_LAN-v6 in
no ipv6 redirects
ipv6 nd other-config-flag
ipv6 eigrp 1
standby version 2
standby 101 ip 10.124.2.1
standby 101 preempt
standby 101 authentication ese
standby 201 ipv6 autoconfig
standby 201 preempt
standby 201 authentication ese
service-policy input BRANCH-LAN-EDGE-IN
service-policy output BRANCH-LAN-EDGE-OUT
!
interface FastEthernet0/0.200
description to Voice VLAN for IP Phones
encapsulation dot1Q 200
Branch Networks における IPv6 導入ガイド
OL-11819-01-J
77
設定例
ip address 10.125.2.3 255.255.255.0
ip access-group VOICE_LAN in
no ip redirects
no ip unreachables
no ip proxy-arp
ipv6 address 2001:DB8:CAFE:2200::BAD1:1020/64
ipv6 traffic-filter VOICE_LAN-v6 in
no ipv6 redirects
ipv6 eigrp 1
standby version 2
standby 102 ip 10.125.2.1
standby 102 preempt
standby 102 authentication ese
standby 202 ipv6 autoconfig
standby 202 preempt
standby 202 authentication ese
service-policy output BRANCH-LAN-EDGE-OUT
!
interface FastEthernet0/0.300
description to Printer VLAN
encapsulation dot1Q 300
ip address 10.124.2.131 255.255.255.128
ip access-group PRINTER_LAN in
no ip redirects
no ip unreachables
no ip proxy-arp
ipv6 address 2001:DB8:CAFE:2300::BAD1:1020/64
ipv6 traffic-filter PRINTER_LAN-v6 in
no ipv6 redirects
ipv6 eigrp 1
standby version 2
standby 103 ip 10.124.2.129
standby 103 preempt
standby 103 authentication ese
standby 203 ipv6 autoconfig
standby 203 preempt
standby 203 authentication ese
service-policy input BRANCH-LAN-EDGE-IN
service-policy output BRANCH-LAN-EDGE-OUT
!
interface Serial0/2/0
no ip address
no ip redirects
no ip unreachables
no ip proxy-arp
encapsulation frame-relay
ip route-cache flow
no ipv6 mfib forwarding
no keepalive
max-reserved-bandwidth 100
!
interface Serial0/2/0.18 point-to-point
description TO FRAME-RELAY PROVIDER
ip address 10.127.2.2 255.255.255.252
ipv6 address 2001:DB8:CAFE:1272::BAD1:1020/64
ipv6 eigrp 1
ipv6 hold-time eigrp 1 35
ipv6 authentication mode eigrp 1 md5
ipv6 authentication key-chain eigrp 1 ESE
frame-relay interface-dlci 18
class QOS-BR2-MAP
!
router eigrp 10
passive-interface FastEthernet0/0.100
Branch Networks における IPv6 導入ガイド
78
OL-11819-01-J
設定例
passive-interface FastEthernet0/0.200
passive-interface FastEthernet0/0.300
network 10.0.0.0
no auto-summary
eigrp stub connected summary
!
no ip http server
!
ip access-list extended BULK-DATA-APPS
permit tcp any any eq ftp
permit tcp any any eq ftp-data
permit tcp any any eq pop3
permit tcp any any eq 143
ip access-list extended DATA_LAN
permit udp host 0.0.0.0 host 255.255.255.255
permit ip 10.124.2.0 0.0.0.127 any
deny
ip any any log
ip access-list extended MGMT-IN-v4
permit tcp 10.120.0.0 0.0.255.255 any
permit tcp 10.121.0.0 0.0.255.255 any
permit tcp 10.122.0.0 0.0.255.255 any
deny
ip any any log-input
ip access-list extended MISSION-CRITICAL-SERVERS
permit ip any 10.121.10.0 0.0.0.255
permit ip any 10.121.11.0 0.0.0.255
permit ip any 10.121.12.0 0.0.0.255
ip access-list extended PRINTER_LAN
permit udp host 0.0.0.0 host 255.255.255.255
permit ip 10.124.2.128 0.0.0.127 any
deny
ip any any log
ip access-list extended VOICE_LAN
permit udp host 0.0.0.0 host 255.255.255.255
permit ip 10.125.2.0 0.0.0.255 any
deny
ip any any log
!
!
map-class frame-relay QOS-BR2-MAP
service-policy output WAN-EDGE-FRTS
access-list 25 permit 10.121.10.0 0.0.0.255
!
ipv6 router eigrp 1
router-id 10.124.102.2
stub connected summary
no shutdown
passive-interface FastEthernet0/0.100
passive-interface FastEthernet0/0.200
passive-interface FastEthernet0/0.300
passive-interface Loopback0
!
ipv6 access-list DATA_LAN-v6
remark PERMIT ICMPv6 PACKETS FROM HOSTS WITH PREFIX 2001:DB8:CAFE:2100::/64
permit icmp 2001:DB8:CAFE:2100::/64 any
remark PERMIT IPv6 PACKETS FROM HOSTS WITH PREFIX 2001:DB8:CAFE:2100::64
permit ipv6 2001:DB8:CAFE:2100::/64 any
remark PERMIT ALL ICMPv6 PACKETS SOURCED BY HOSTS USING THE LINK-LOCAL PREFIX
permit icmp FE80::/10 any
remark PERMIT DHCPv6 ALL-DHCP-AGENTS REQUESTS FROM HOSTS
permit udp any eq 546 any eq 547
remark PERMIT ALL PIM PACKETS FROM OTHER BRANCH ROUTER
permit 103 FE80::/16 any
remark DENY ALL OTHER IPv6 PACKETS AND LOG
deny ipv6 any any log-input
!
ipv6 access-list VOICE_LAN-v6
Branch Networks における IPv6 導入ガイド
OL-11819-01-J
79
設定例
remark PERMIT ICMPv6 PACKETS FROM HOSTS WITH PREFIX 2001:DB8:CAFE:2200::/64
permit icmp 2001:DB8:CAFE:2200::/64 any
remark PERMIT IPv6 PACKETS FROM HOSTS WITH PREFIX 2001:DB8:CAFE:2200::64
permit ipv6 2001:DB8:CAFE:2200::/64 any
remark PERMIT ALL ICMPv6 PACKETS SOURCED BY HOSTS USING THE LINK-LOCAL PREFIX
permit icmp FE80::/10 any
remark DENY ALL OTHER IPv6 PACKETS AND LOG
deny ipv6 any any log-input
!
ipv6 access-list PRINTER_LAN-v6
remark PERMIT ICMPv6 PACKETS FROM HOSTS WITH PREFIX 2001:DB8:CAFE:2300::/64
permit icmp 2001:DB8:CAFE:2300::/64 any
remark PERMIT IPv6 PACKETS FROM HOSTS WITH PREFIX 2001:DB8:CAFE:2300::64
permit ipv6 2001:DB8:CAFE:2300::/64 any
remark PERMIT ALL ICMPv6 PACKETS SOURCED BY HOSTS USING THE LINK-LOCAL PREFIX
permit icmp FE80::/10 any
remark DENY ALL OTHER IPv6 PACKETS AND LOG
deny ipv6 any any log-input
!
!
ipv6 access-list MGMT-IN
remark permit mgmt only to loopback
permit tcp 2001:DB8:CAFE::/48 host 2001:DB8:CAFE:2000::BAD1:1020
deny ipv6 any any log-input
!
ipv6 access-list BULK-DATA-APPS-V6
permit tcp any any eq ftp
permit tcp any any eq ftp-data
permit tcp any any eq pop3
permit tcp any any eq 143
!
ipv6 access-list BRANCH-TRANSACTIONAL-V6
remark Microsoft RDP traffic-mark dscp af21
permit tcp any any eq 3389
permit udp any any eq 3389
!
ipv6 access-list MISSION-CRITICAL-V6
remark Data-Center traffic-mark dscp 25
permit ipv6 any 2001:DB8:CAFE:10::/64
permit ipv6 any 2001:DB8:CAFE:11::/64
!
ipv6 access-list BRANCH-SCAVENGER-V6
remark Gnutella, Kazaa, Doom, iTunes traffic-mark dscp cs1
permit tcp any any range 6346 6347
permit udp any any range 6346 6347
permit tcp any any eq 1214
permit tcp any any eq 666
permit udp any any eq 666
permit tcp any any eq 3689
permit udp any any eq 3689
!
ipv6 access-list BRANCH-NET-MGMT-V6
remark Common management traffic plus vmware console-mark dscp cs2
permit udp any any eq syslog
permit udp any any eq snmp
permit tcp any any eq telnet
permit tcp any any eq 22
permit tcp any any eq 2049
permit udp any any eq 2049
permit tcp any any eq domain
permit icmp any any
permit udp any any eq tftp
permit tcp any any eq 902
Branch Networks における IPv6 導入ガイド
80
OL-11819-01-J
設定例
!
control-plane
!
banner login ^C
Unauthorized access to this device and/or network is prohibited.
^C
!
line con 0
session-timeout 3
password 7 021405550C031D
logging synchronous
login local
transport output none
line aux 0
login local
line vty 0 4
session-timeout 3
access-class MGMT-IN-v4 in
privilege level 15
password 7 105C0817021200
ipv6 access-class MGMT-IN in
logging synchronous
login local
exec prompt timestamp
transport input telnet ssh
!
scheduler allocate 20000 1000
ntp clock-period 17180078
ntp server 172.17.100.3
!
webvpn context Default_context
ssl authenticate verify all
!
no inservice
!
!
webvpn context dummy
ssl authenticate verify all
!
no inservice
!
!
end
3560-br2-1
version 12.2
no service pad
service tcp-keepalives-in
service tcp-keepalives-out
service timestamps debug datetime msec localtime show-timezone
service timestamps log datetime msec localtime show-timezone
service password-encryption
service sequence-numbers
!
hostname 3560-br2-1
!
logging count
logging buffered 8192 debugging
logging rate-limit 5
no logging console
enable secret 5 $1$Zh7/$YXJse1q1kWuYdRbANfYZn.
Branch Networks における IPv6 導入ガイド
OL-11819-01-J
81
設定例
!
username cisco privilege 15 secret 5 $1$2on7$TSSIMoo25tSj5./ycyEav0
no aaa new-model
clock timezone mst -7
vtp domain ese_branch
vtp mode transparent
ip subnet-zero
ip routing
no ip domain-lookup
ip domain-name cisco.com
ip dhcp smart-relay
!
ip dhcp snooping vlan 100,300
ip dhcp snooping database flash:dhcp.txt
ip dhcp snooping database timeout 10
ip dhcp snooping
ip ftp source-interface FastEthernet0/24
ip ftp username shmcfarl
ip ftp password 7 105C0817021200
ip ssh time-out 60
ip ssh authentication-retries 2
ip ssh source-interface FastEthernet0/24
ip arp inspection vlan 100,200,300
ip arp inspection validate src-mac
ip arp inspection log-buffer entries 100
ip arp inspection log-buffer logs 20 interval 120
login block-for 30 attempts 3 within 200
login delay 2
ipv6 mld snooping
!
mls qos map policed-dscp 0 10 18 24 25 34 to 8
mls qos map cos-dscp 0 8 16 24 32 46 48 56
mls qos srr-queue output cos-map queue 1 threshold 3 5
mls qos srr-queue output cos-map queue 2 threshold 1 2 4
mls qos srr-queue output cos-map queue 2 threshold 2 3
mls qos srr-queue output cos-map queue 2 threshold 3 6 7
mls qos srr-queue output cos-map queue 3 threshold 3 0
mls qos srr-queue output cos-map queue 4 threshold 3 1
mls qos srr-queue output dscp-map queue 1 threshold 3 46
mls qos srr-queue output dscp-map queue 2 threshold 1 16 18 20 22 25 32 34 36
mls qos srr-queue output dscp-map queue 2 threshold 1 38
mls qos srr-queue output dscp-map queue 2 threshold 2 24 26
mls qos srr-queue output dscp-map queue 2 threshold 3 48 56
mls qos srr-queue output dscp-map queue 3 threshold 3 0
mls qos srr-queue output dscp-map queue 4 threshold 1 8
mls qos srr-queue output dscp-map queue 4 threshold 3 10 12 14
mls qos queue-set output 1 threshold 2 70 80 100 100
mls qos queue-set output 1 threshold 4 40 100 100 100
mls qos
!
crypto pki trustpoint TP-self-signed-3651489792
enrollment selfsigned
subject-name cn=IOS-Self-Signed-Certificate-3651489792
revocation-check none
rsakeypair TP-self-signed-3651489792
!
!
crypto ca certificate chain TP-self-signed-3651489792
certificate self-signed 01
30820296 308201FF A0030201 02020101 300D0609 2A864886 F70D0101 04050030
56312F30 2D060355 04031326 494F532D 53656C66 2D536967 6E65642D 43657274
69666963 6174652D 33363531 34383937 39323123 30210609 2A864886 F70D0109
02161433 3536302D 6272322D 312E6369 73636F2E 636F6D30 1E170D39 33303330
39303234 3634355A 170D3230 30313031 30303030 30305A30 56312F30 2D060355
Branch Networks における IPv6 導入ガイド
82
OL-11819-01-J
設定例
04031326
33363531
6272322D
0003818D
E138C6DB
D3B0E54B
E211B0B2
DF41B639
05300301
73636F2E
6C20C150
20C150E7
17C9C2E3
307FDC7A
114D1249
D8B6B2AF
quit
494F532D
34383937
312E6369
00308189
D5485567
47455B3A
3BCA80BC
727766A4
01FF301F
636F6D30
E7FE1D31
FE1D3130
B67F1337
163EEF9D
3D3B9E0E
95058FDB
53656C66
39323123
73636F2E
02818100
3603A196
F7898664
E08B542E
49C5BE73
0603551D
1F060355
301D0603
0D06092A
AD9F357F
5B13F7D4
E8997F12
5A8FA6CE
2D536967
30210609
636F6D30
A198301A
13878DA4
A49D078F
10F649F0
02030100
11041830
1D230418
551D0E04
864886F7
B83183A2
AF76C6CB
7BCFCDF2
D0620F5E
6E65642D
2A864886
819F300D
7E8F977E
DC244BB5
7D96C2F1
80E88837
01A37430
16821433
30168014
160414DB
0D010104
252CF44E
E828CDA7
BA7B6072
1B8220CD
43657274
F70D0109
06092A86
67FA0647
D3C8C482
06B10AA1
6DBA6C23
72300F06
3536302D
DB539092
5390926F
05000381
EAA2922B
373BDE27
042A1F05
D5E550C9
69666963
02161433
4886F70D
B34AD8E4
D5AA0BB9
44AB2AA5
A9664AEB
03551D13
6272322D
6F3293DD
3293DDE4
810011FC
AE76122B
5BA65E44
28A63EF1
B6F5
6174652D
3536302D
01010105
27314936
9222DE65
D560CE67
DD4750A3
0101FF04
312E6369
E467CA33
67CA336C
F98E50AD
649732FB
CB2ABC44
298E07BF
!
!
errdisable recovery cause link-flap
errdisable recovery interval 60
no file verify auto
!
spanning-tree mode rapid-pvst
spanning-tree loopguard default
spanning-tree portfast bpduguard default
no spanning-tree optimize bpdu transmission
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
vlan 100
name DATA
!
vlan 200
name VOICE
!
vlan 300
name PRINTER
!
class-map match-all DVLAN-PC-VIDEO
match access-group name DVLAN-PC-VIDEO
class-map match-all VVLAN-voice
match access-group name VVLAN-voice
class-map match-all VVLAN-any
match access-group name VVLAN-any
class-map match-all DVLAN-Transactional-Data
match access-group name DVLAN-Transactional-Data
class-map match-all DVLAN-Mission-Critical-Data
match access-group name DVLAN-Mission-Critical-Data
class-map match-all DVLAN-Bulk-Data
match access-group name DVLAN-Bulk-Data
class-map match-all VVLAN-call-signalling
match access-group name VVLAN-call-signalling
!
policy-map IPPHONE+PC
class VVLAN-voice
set dscp ef
police 128000 8000 exceed-action drop
class VVLAN-call-signalling
set dscp cs3
police 32000 8000 exceed-action policed-dscp-transmit
class VVLAN-any
set dscp default
Branch Networks における IPv6 導入ガイド
OL-11819-01-J
83
設定例
police 32000 8000 exceed-action policed-dscp-transmit
class DVLAN-PC-VIDEO
set dscp af41
police 48000 8000 exceed-action policed-dscp-transmit
class DVLAN-Mission-Critical-Data
set dscp 25
police 5000000 8000 exceed-action policed-dscp-transmit
class DVLAN-Transactional-Data
set dscp af21
police 5000000 8000 exceed-action policed-dscp-transmit
class DVLAN-Bulk-Data
set dscp af11
police 5000000 8000 exceed-action policed-dscp-transmit
!
interface FastEthernet0/1
description to 2800-br2-1 TRUNK
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 100,200,300
switchport mode trunk
switchport port-security aging time 10
ip arp inspection trust
load-interval 30
srr-queue bandwidth share 1 70 25 5
srr-queue bandwidth shape 3 0 0 0
priority-queue out
mls qos trust dscp
ip dhcp snooping limit rate 10
ip dhcp snooping trust
!
interface FastEthernet0/2
description to 2800-br2-2 TRUNK
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 100,200,300
switchport mode trunk
switchport port-security aging time 10
ip arp inspection trust
load-interval 30
srr-queue bandwidth share 1 70 25 5
srr-queue bandwidth shape 3 0 0 0
priority-queue out
mls qos trust dscp
ip dhcp snooping limit rate 10
ip dhcp snooping trust
!
interface FastEthernet0/4
description phone with PC connected to phone
switchport access vlan 100
switchport mode access
switchport voice vlan 200
switchport port-security maximum 2
switchport port-security
switchport port-security aging time 2
switchport port-security violation restrict
switchport port-security aging type inactivity
ip arp inspection limit rate 100
load-interval 30
srr-queue bandwidth share 1 70 25 5
srr-queue bandwidth shape 3 0 0 0
priority-queue out
mls qos trust device cisco-phone
spanning-tree portfast
spanning-tree bpduguard enable
ip verify source
ip dhcp snooping limit rate 100
Branch Networks における IPv6 導入ガイド
84
OL-11819-01-J
設定例
!
interface Vlan100
description VLAN100 for PCs and Switch management
ip address 10.124.2.126 255.255.255.128
no ip redirects
no ip unreachables
no ip proxy-arp
ipv6 address 2001:DB8:CAFE:2100::BAD2:F126/64
no ipv6 redirects
no ipv6 unreachables
!
ip classless
no ip http server
!
ip access-list extended DVLAN-Bulk-Data
permit tcp any any eq 143
permit tcp any any eq 220
ip access-list extended DVLAN-Mission-Critical-Data
permit tcp any any range 3200 3203
permit tcp any any eq 3600
permit tcp any any range 2000 2002
ip access-list extended DVLAN-PC-VIDEO
permit udp any any range 16384 32767
ip access-list extended DVLAN-Transactional-Data
permit tcp any any eq 1352
ip access-list extended MGMT-IN-v4
permit tcp 10.120.0.0 0.0.255.255 any log-input
permit tcp 10.121.0.0 0.0.255.255 any log-input
permit tcp 10.122.0.0 0.0.255.255 any log-input
permit tcp 10.124.2.0 0.0.0.255 any log-input
permit tcp 10.124.102.0 0.0.0.255 any log-input
deny
ip any any log-input
ip access-list extended VVLAN-any
permit ip 10.125.2.0 0.0.0.255 any
ip access-list extended VVLAN-call-signalling
permit tcp 10.125.2.0 0.0.0.255 any range 2000 2002 dscp af31
permit tcp 10.125.2.0 0.0.0.255 any range 2000 2002 dscp cs3
ip access-list extended VVLAN-voice
permit udp 10.125.2.0 0.0.0.255 any range 16384 32767 dscp ef
!
ipv6 route ::/0 Vlan100 FE80::5:73FF:FEA0:C9
!
!
ipv6 access-list MGMT-IN
permit tcp 2001:DB8:CAFE::/48 host 2001:DB8:CAFE:2100::BAD2:F126
deny ipv6 any any log-input
!
control-plane
!
banner login ^C
Unauthorized access to this device and/or network is prohibited.
^C
!
line con 0
session-timeout 3
password 7 021405550C031D
logging synchronous
login local
transport output none
line vty 0 4
session-timeout 3
access-class MGMT-IN-v4 in
password 7 071D2042490C0B
ipv6 access-class MGMT-IN in
Branch Networks における IPv6 導入ガイド
OL-11819-01-J
85
設定例
logging synchronous
login local
exec prompt timestamp
transport input ssh
line vty 5 15
session-timeout 3
access-class MGMT-IN-v4 in
password 7 105C0817021200
ipv6 access-class MGMT-IN in
login local
exec prompt timestamp
transport input ssh
Branch Networks における IPv6 導入ガイド
86
OL-11819-01-J