GRE キープアライブ時間の設定
一般的なルーティングのカプセル化(GRE)トンネル インターフェイスには、トンネルがダウンしたことを検出するメカニズムは組み込まれていません。キープアライブメッセージは、GRE トンネル インターフェイスがトンネルがダウンしていることを検出するのに役立ちます。以下のトピックでは、GRE キープアライブ時間の機能と設定について説明します。
GREキープアライブ時間の理解
一般的なルーティングのカプセル化(GRE)トンネル インターフェイスには、トンネルがダウンしたことを検出するメカニズムは組み込まれていません。キープアライブ メッセージを検出メカニズムとして機能させることができます。
キープアライブ時間は、Junos OSリリース15.1X49-D10以降のSRX300、SRX320、SRX340、SRX345、SRX380、およびSRX550HMでサポートされなくなったATM-over-ADSLインターフェイスでのみ設定できます。キープアライブ時間は、他のインターフェイスに対してデフォルトで有効になっています。
キープアライブは、物理 インターフェイスまたは論理インターフェイスで設定できます。物理インターフェイスで設定された場合、キープアライブは物理インターフェイスの一部であるすべての論理インターフェイスで送信されます。個々の論理インターフェイスで設定された場合、キープアライブはその論理インターフェイスにのみ送信されます。キープアライブの設定に加えて、ホールドタイムの設定も必要です。
[edit protocols oam gre-tunnel interface interface-name]
階層レベルで keepalive-time
ステートメントと hold-time
ステートメントの両方を含めることで、GRE(汎用ルーティング カプセル化)トンネル インターフェイスでキープアライブを設定できます。
GRE インターフェイスでキープアライブを適切に動作させるには、[edit interfaces interface-name unit unit]
階層レベルに family inet
ステートメントを含める必要もあります。このステートメントを含めない場合、インターフェイスはダウンとしてマークされます。
関連項目
GRE キープアライブ時間の設定
キープアライブ時間は、Junos OSリリース15.1X49-D10以降のSRX300、SRX320、SRX340、SRX345、SRX380、およびSRX550HMでサポートされなくなったATM-over-ADSLインターフェイスでのみ設定できます。
GRE トンネル インターフェイスのキープアライブ時間とホールド時間の設定
[edit protocols oam gre-tunnel interface interface-name]
階層レベルで keepalive-time
ステートメントと hold-time
ステートメントの両方を含めることで、GRE(汎用ルーティング カプセル化)トンネル インターフェイスでキープアライブを設定できます。
GRE インターフェイスでキープアライブを適切に動作させるには、[edit interfaces interface-name unit unit]
階層レベルに family inet
ステートメントを含める必要もあります。このステートメントを含めない場合、インターフェイスはダウンとしてマークされます。
GRE トンネル インターフェイスを設定するには:
GRE トンネル インターフェイスのキープアライブ時間を設定するには:
GRE トンネル インターフェイスの
[edit protocols]
階層レベルで運用、管理、保守(OAM)プロトコルを設定します。[edit] user@host# edit protocols oam
OAM プロトコルの GRE トンネル インターフェイス オプションを設定します。
[edit protocols oam] user@host# edit gre-tunnel interface interface-name
GRE トンネル インターフェイスのキープアライブ時間を 1 秒から 50 秒に設定します。
[edit protocols oam gre-tunnel interface interface-name] user@host# set keepalive-time seconds
保留時間を 5 秒から 250 秒に設定します。ホールドタイムはキープアライブ時間の少なくとも2倍でなければならないことに注意してください。
[edit protocols oam gre-tunnel interface interface-name] user@host# set hold-time seconds
GRE キープアライブ時間設定の表示
GRE トンネル インターフェイスでのキープアライブ時間情報の表示
目的
キープアライブ時間とホールドタイムのパラメータが設定されている場合、およびホールド時間が切れたときに、GREトンネルインターフェイスの現在のステータス情報を表示します。
アクション
GRE トンネル インターフェイス(gr-3/3/0.3 など)で現在のステータス情報を確認するには、 show interfaces gr-3/3/0.3 terse
を実行し、運用コマンド show interfaces gr-3/3/0.3 extensive
します。
ショー インターフェース GR-3/3/0.3 terse
user@host> show interfaces gr-3/3/0.3 terse Interface Admin Link Proto Local Remote gr-3/3/0.3 up up inet 200.1.3.1/24 mpls
ショーインターフェース GR-3/3/0.3 拡張
user@host> show interfaces gr-3/3/0.3 extensive Logical interface gr-3/3/0.3 (Index 73) (SNMP ifIndex 594) (Generation 900) Flags: Point-To-Point SNMP-Traps 0x4000 IP-Header 10.1.19.11:10.1.19.12:47:df:64:0000000000000000 Encapsulation: GRE-NULL Gre keepalives configured: On, Gre keepalives adjacency state: down ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^ Traffic statistics: Input bytes : 15629992 Output bytes : 15912273 Input packets: 243813 Output packets: 179476 Local statistics: Input bytes : 15322586 Output bytes : 15621359 Input packets: 238890 Output packets: 174767 Transit statistics: Input bytes : 307406 0 bps Output bytes : 290914 0 bps Input packets: 4923 0 pps Output packets: 4709 0 pps Protocol inet, MTU: 1476, Generation: 1564, Route table: 0 Flags: Sendbcast-pkt-to-re Addresses, Flags: Dest-route-down Is-Preferred Is-Primary ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^ Destination: 200.1.3/24, Local: 200.1.3.1, Broadcast: 200.1.3.255, Generation: 1366 Protocol mpls, MTU: 1464, Maximum labels: 3, Generation: 1565, Route table: 0
ホールドタイムが終了すると、次のようになります。
インターフェイスがトラフィックを送受信できない場合でも、GRE トンネルはアップしたままになります。
Link
ステータスは [Up
] になり、Gre keepalives adjacency state
は [Down
] になります。
意味
キープアライブ時間とホールドタイムのパラメータを持つGREトンネルインターフェイスの現在のステータス情報は、ホールド時間が経過すると期待通りに表示されます。
例:GRE の設定
汎用ルーティングカプセル化(GRE)は、ネットワーク上でパケットを転送するために使用されるIPカプセル化プロトコルです。情報は、GRE トンネルを介して 1 つのネットワークから別のネットワークに送信されます。GREは、ペイロードをGREパケットとしてカプセル化します。この GRE パケットは、外部プロトコル(配信プロトコル)でカプセル化されます。GRE トンネル エンドポイントは、宛先にパケットをルーティングするために、ペイロードを GRE トンネルに転送します。エンドポイントに達すると、GREカプセル化が削除され、ペイロードが最終宛先に送信されます。GREの主な用途は、IPネットワークを介して非IPパケットを伝送することです。ただし、GREはIPクラウドを介してIPパケットを伝送するためにも使用されます。
必要条件
-
GRE(gr-)インターフェイスを設定します。gr- インターフェイスには、ローカル アドレスと宛先アドレスが含まれています。設定されるとすぐに表示されます。gr- インターフェイスで IP アドレスを設定することもできます。
-
宛先サブネットに到達するルートを構成します (エンドツーエンド接続)。gr- インターフェイスを介したスタティック ルートを設定するか、OSPF などの内部ゲートウェイ プロトコル(IGP)を使用することができます。
概要
GREトンネルは完全にステートレスになるように設計されています。つまり、各トンネルエンドポイントは、リモートトンネルエンドポイントの状態や可用性に関する情報を保持しません。通常、GRE トンネル インターフェイスは設定されるとすぐに起動し、有効なトンネル送信元アドレスまたはインターフェイスが稼働している限りアップを維持します。
構成
デフォルトでは、ローカルサブネットインターフェイスはge-0/0/0で、IPv4アドレスは10.10.11.1/24です。宛先サブネットは 10.10.10.0/24 で、トンネル エンドポイントの IPv4 インターフェイスは 10.10.10.1/24 です。
GRE設定は、SRXシリーズファイアウォール上のトンネルインターフェイス間のデフォルト設定を示しています。

宛先サブセットに到達するルートの設定
手順
gr- インターフェイスを介して、または IGP を使用して、スタティック ルートを設定できます。
-
ローカルサブネットインターフェイスge-0/0/0インターフェイスを設定します。
[edit interfaces] user@host# set interfaces ge-0/0/0 unit 0 family inet address 10.10.11.1/24
-
インターフェイスge-0/0/1を設定します。
[edit interfaces] user@host# set interfaces ge-0/0/1 unit 0 family inet address 10.1.12.1/24
-
gr- トンネル エンドポイントを設定し、トンネル エンドポイントの送信元アドレス、宛先アドレス、およびファミリーを inet として指定します。
[edit interfaces] user@host# set interfaces gr-0/0/0 unit 0 tunnel source 10.1.12.1 destination 10.1.23.1 user@host# set interfaces gr-0/0/0 unit 0 family inet address 192.168.1.1/24
-
設定されたインターフェイスは、
[edit security]
階層レベルでセキュリティ ゾーンにバインドされます。ゾーンを表示するには、show zones
コマンドを使用します。ゾーンを次のように構成します。[edit security zones security-zones trust]] user@host# set host-inbound-traffic system-services all user@host# set host-inbound-traffic protocols all user@host# set interfaces gr-0/0/0.0 user@host# set zones zone names protocols all
[edit security zones security-zones untrust]] user@host# set host-inbound-traffic system-services all user@host# set host-inbound-traffic protocols all
-
show
コマンドを使用して、[edit interfaces]
階層レベルで設定されたインターフェイスを表示します。[edit interfaces] user@host# set routing options static route 10.10.10.0/24 next hop gr-0/0/0.0
-
スタティックルートを定義したくない場合は、両側のgr-0/0/0インターフェイスとパッシブネイバーとして内部サブネットの間でOSPFを設定し、すべての内部ルートを受信することができます。
[edit protocols]
階層レベルでOSPFを設定し、show
コマンドを使用して表示します。[edit protocols] user@host# set protocols ospf area 0.0.0.0 interface gr-0/0/0.0
業績
設定モードで、 show
コマンドを入力してデバイスの設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の設定手順を繰り返して設定を修正します。
スタティックルートを使用したGRE設定:
[edit interfaces] root@SRX-1# show ge-0/0/0 { unit 0 { family inet { address 10.10.11.1/24; } } } gr-0/0/0 { unit 0 { tunnel { source 10.1.12.1; destination 10.1.23.1; } family inet { address 192.168.1.1/24; } } } ge-0/0/1 { unit 0 { family inet { address 10.1.12.1/24; } } } [edit security] root@SRX-1# show zones { security-zone trust { host-inbound-traffic { system-services { all; } protocols { all; } } interfaces { gr-0/0/0.0; } } } root@SRX-1# show routing-options static { route 10.10.10.0/24 next-hop gr-0/0/0.0; }
両側のインターフェイスgr-0/0/0と内部サブネット間に設定されたOSPFをパッシブネイバーとして使用するGRE設定:
[edit protocols] root@SRX-1# show ospf { area 0.0.0.0 { interface gr-0/0/0.0; interface ge-0/0/0.0 { passive; } } }
検証
SRXシリーズファイアウォールでGREが正常に設定されたことを確認するには、次のタスクを実行します:
GREインターフェイスの検証
目的
GREインターフェイスが起動していることを確認します。
アクション
[edit interfaces]
階層レベルで show interfaces
コマンドを実行します。
show interfaces gr-0/0/0 terse [edit interfaces] Interface Admin Link Proto Local Remote gr-0/0/0 up up gr-0/0/0.0 up up inet 192.168.1.1/24
ルートの検証
目的
宛先ネットワークのルートが GRE トンネル インターフェイス経由で到達可能であることを確認します。
アクション
[edit interfaces]
階層レベルで show route forwarding-table matching 10.10.10.0/24
コマンドを実行します。
[edit interfaces] user@router# run show route forwarding-table matching 10.10.10.0/24 Routing table: default.inet Internet: .... Destination Type RtRef Next hop Type Index NhRef Netif 10.10.10.0/24 user 0 ucst 595 2 gr-0/0/0.0
GREトンネルを通るトラフィックの検証
目的
宛先サブネットにトラフィックを送信し、GRE インターフェイスがいつ起動しているかを確認します。
アクション
show interfaces gr-0/0/0 extensive
操作コマンドを実行します。また、パケットが gr- インターフェイスを通過していることも確認します。
user@host> show interfaces gr-0/0/0 extensive Physical interface: gr-0/0/0, Enabled, Physical link is Up Interface index: 134, SNMP ifIndex: 40, Generation: 17 Type: GRE, Link-level type: GRE, MTU: Unlimited, Speed: 800mbps Hold-times : Up 0 ms, Down 0 ms Device flags : Present Running Interface flags: Point-To-Point SNMP-Traps Statistics last cleared: 2005-08-05 21:39:41 UTC (00:00:47 ago) Traffic statistics: Input bytes : 8400 0 bps Output bytes : 8400 0 bps Input packets: 100 0 pps Output packets: 100 0 pps Logical interface gr-0/0/0.0 (Index 72) (SNMP ifIndex 28) (Generation 17) Flags: Point-To-Point SNMP-Traps 16384 IP-Header 10.1.12.1:10.1.23.1:47:df:64:0000000000000000 Encapsulation: GRE-NULL Traffic statistics: Input bytes : 8400 Output bytes : 8400 Input packets: 100 Output packets: 100 Local statistics: Input bytes : 0 Output bytes : 0 Input packets: 0 Output packets: 0 Transit statistics: Input bytes : 8400 0 bps Output bytes : 8400 0 bps Input packets: 100 0 pps Output packets: 100 0 pps Protocol inet, MTU: 1476, Generation: 25, Route table: 0 Flags: None Addresses, Flags: Is-Primary Destination: Unspecified, Local: 192.168.0.1, Broadcast: Unspecified, Generation: 30
例:IPsec トンネルを介した GRE の設定
必要条件
概要
GREトンネルは最小限のセキュリティを提供しますが、IPsecトンネルは機密性、データ認証、整合性保証の点でセキュリティを強化します。また、IPsec はマルチキャスト パケットを直接サポートできません。ただし、カプセル化された GRE トンネルを最初に使用する場合は、IPsec トンネルを使用してマルチキャスト パケットにセキュリティを提供できます。GRE over IPsec トンネルでは、すべてのルーティング トラフィック(IP および非 IP)をルーティングできます。元のパケット(IP/非 IP)が GRE カプセル化されると、GRE トンネルで定義された IP ヘッダー(通常はトンネル インターフェイスの IP アドレス)が設定されます。IPsec プロトコルは IP パケットを理解できます。そのため、GREパケットをカプセル化して、IPsec上のGREにします。
IPsec 上の GRE の設定に関連する基本的な手順は次のとおりです。
ルートベースの IPsec トンネルを構成します。
GRE トンネルを設定します。
gr- インターフェイスを介して、宛先をリモートサブネットとするスタティックルートを設定します。
st0インターフェイスをネクストホップとするGREエンドポイントのスタティックルートを設定します。
構成
この例では、デフォルト設定のローカルサブネットインターフェイスはge-0/0/0、IPv4アドレスは10.10.11.1/24となっています。宛先サブネットは 10.10.10.0/24 です。gr-0/0/0インターフェイスのトンネルエンドポイントは、両側のループバックアドレスで、ローカルループバックIPv4アドレスは172.20.1.1、リモートループバックIPv4アドレスは172.20.1.2です。gr-0/0/0、st0、lo0インターフェイスはセキュリティ ゾーンにバインドされ、それに応じてポリシーが作成されます。
IPsec トンネルを介した GRE インターフェイスの設定
手順
インターフェイス名がge-0/0/0で、ファミリーがinetに設定されている
[set interfaces interface-name unit unit-number]
階層レベルでGREを設定します。[edit interfaces] user@host# set interfaces ge-0/0/0 unit 0 family inet address 10.10.11.1/24
gr- トンネル エンドポイントを設定し、トンネル エンドポイントの送信元アドレス、宛先アドレス、およびファミリーを inet として指定します。
[edit interfaces] user@host# set interfaces gr-0/0/0 unit 0 tunnel source 172.20.1.1 destination 172.20.1.2 user@host# set interfaces gr-0/0/0 unit 0 family inet 192.168.1.1/24
同様に、lo0 および st0 インターフェイスを inet に設定されたファミリーで設定します。
[edit interfaces] user@host# set interfaces lo0 unit 0 family inet address 172.20.1.1/32
[edit interfaces] user@host# set interfaces st0 unit 0 family inet
GREインターフェイスをセキュリティゾーンと統合します。
show zones
コマンドを使用してゾーンを表示すると、設定されたトンネル インターフェイス lo0 と st0 が表示されます。[edit security zones security-zones trust]] user@host# set host-inbound-traffic system-services all user@host# set host-inbound-traffic protocols all user@host# set interfaces gr-0/0/0.0 user@host# set zones zone names protocols all user@host# set interfaces lo0.0 user@host# set interfaces st0.0
[edit security zones security-zones untrust]] user@host# set host-inbound-traffic system-services all user@host# set host-inbound-traffic protocols all user@host# set interfaces gr-0/0/0.0.1 user@host# set interfaces lo0.0 user@host# set interfaces st0.0
業績
設定モードで、 show
コマンドを入力してインターフェイスの設定を確認します。設定されたインターフェイスは、 [edit security]
階層レベルでセキュリティ ゾーンにバインドされます。 show zones
コマンドを使用してゾーンを表示すると、設定されたインターフェイス(gr-、st0.0、および lo0)が表示されます。出力結果に意図した設定内容が表示されない場合は、この例の設定手順を繰り返して設定を修正します。
GREインターフェイスを設定するためのパラメータ:
user@host> show interfaces ge-0/0/0 { unit 0 { family inet { address 10.10.11.1/24; } } } gr-0/0/0 { unit 0 { tunnel { source 172.20.1.1; destination 172.20.1.2; } family inet { address 192.168.1.1/24; } } } lo0 { unit 0 { family inet { address 172.20.1.1/32; } } } st0 { unit 0 { family inet; } } [edit] root@Juniper# show routing-options { static { route 10.10.10.0/24 next-hop gr-0/0/0.0; route 172.20.1.2/32 next-hop st0.0; } }
セキュリティ ゾーンで GRE インターフェイスを設定するためのパラメータ:
[edit security] root@Juniper# show zones { security-zone trust { host-inbound-traffic { system-services { all; } protocols { all; } } interfaces { gr-0/0/0.0; lo0.0; st0.0; } } }
例:トンネル宛先がルーティング インスタンスにある場合の GRE トンネルの設定
必要条件
概要
トンネルの宛先がデフォルト ルーティング インスタンスまたはデフォルト以外のルーティング インスタンスにある場合、GRE トンネルを設定できます。GRE トンネルを設定するには、トンネルの送信元とトンネルの宛先アドレスを定義する必要があります。トンネル宛先がルーティング インスタンス内にあり、複数のルーティング インスタンスが存在する場合、正しいルーティング インスタンスと、設定されたトンネル宛先アドレスに到達するために使用するルーティング テーブルを指定する必要があります。
トンネルの宛先アドレスは、デフォルトのルーティング テーブル「inet.0」を使用して、デフォルトで到達可能と見なされます。
構成
この例では、2つのインスタンスを持つSRXシリーズファイアウォールのgr-インターフェイス間にGREトンネルを設定できます。インスタンスは、トンネル宛先がデフォルト ルーティング インスタンスにある場合と、トンネル宛先がデフォルト以外のルーティング インスタンスにある場合です。
トンネル宛先がデフォルトのルーティング インスタンスにある場合の GRE トンネルの設定
この例では、デフォルトのルーティング インスタンスを使用して、トンネルの宛先に到達します。このため、デフォルトではルーティング テーブル inet.0 が使用されます。
手順
トンネルの送信元アドレスと宛先アドレスを指定します。
[edit interfaces] user@host# set interfaces gr-0/0/0 unit 0 tunnel source 172.16.0.1 destination 10.10.1.2 user@host# set interfaces gr-0/0/0 unit 0 family inet 192.168.100.1/30;
ge- インターフェイスと lo0 インターフェイスを inet に設定されたファミリーで設定します。
[edit interfaces] user@host# set interfaces ge-0/0/0 unit 0 family inet address 172.30.73.56/24 user@host# set interfaces lo0 unit 0 family inet address 172.16.0.1/32
-
GRE 設定のトピックに記載されているように、ルーティング オプションの GRE トンネル インターフェイスを設定します。
トンネルの宛先がデフォルト以外のルーティング インスタンスにある場合の GRE トンネルの設定
デフォルト以外のルーティング インスタンスの場合は、gr-0/0/0 インターフェイスがすでに設定されていることを確認してください。
手順
gr-0/00 インターフェイスとファミリーを inet に設定して、GRE トンネルを設定します。
[edit interfaces] user@host# set interfaces gr-0/00 unit 0 family inet address
トンネルの送信元アドレスと宛先アドレスを指定します。
[edit interfaces] user@host# set interfaces gr-0/0/0 unit 0 tunnel source 172.16.0.1 tunnel destination 10.10.1.2 family inet 192.168.100.1/30;
ge- インターフェイスと lo0 インターフェイスを inet に設定されたファミリーで設定します。
[edit interfaces] user@host# set interfaces ge-0/0/0 unit 0 family inet address 172.30.73.56/24 user@host# set interfaces lo0 unit 0 family inet address 172.16.0.1/32
トンネルインターフェイスに使用するルーティングインスタンスを設定します。
[edit routing-instances] user@host# set routing-instances test instance-type virtual-router user@host# set routing-instances test routing-options static route 10.10.1.2/32 next-hop 172.30.73.57 user@host# set routing-instances test interface ge-0/0/0.0
GRE トンネル インターフェイスのルーティング インスタンスを設定します。
[edit interfaces] user@host# set interfaces gr-0/0/0 unit 0 tunnel routing-instance destination test
トンネル宛先の静的ルートを追加します。
[edit interfaces] user@host# set routing-options static route 10.10.1.2/32 next-table test.inet.0
手記:SRXシリーズファイアウォールがパケットモードの場合、inet.0からトンネルの宛先に到達できるようにするために静的ルートを設定する必要はありません。ただし、gr-0/0/0 インターフェイスで正しいルーティング インスタンスを指定する必要があります。
業績
設定モードで、 show
コマンドを入力してデバイスの設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の設定手順を繰り返して設定を修正します。
トンネルの宛先がデフォルトのルーティング インスタンスにある場合:
interfaces { gr-0/0/0 { unit 0 { tunnel { source 172.16.0.1; destination 10.10.1.2; } family inet { address 192.168.100.1/30; } } } ge-0/0/0 { unit 0 { family inet { address 172.30.73.56/24; } } } lo0 { unit 0 { family inet { address 172.16.0.1/32; } } } ... } routing-options { static { route 10.10.1.2/32 next-hop 172.30.73.57; # Tunnel destination is reachable from default routing-instance ... } } routing-instances { test { instance-type virtual-router; interface gr-0/0/0.0; routing-options { ... } } }
トンネルの宛先がデフォルト以外のルーティング インスタンスにある場合:
interfaces { gr-0/0/0 { unit 0 { tunnel { source 172.16.0.1; destination 10.10.1.2; routing-instance { destination test; # Routing-instance to reach tunnel destination } } family inet { address 192.168.100.1/30; } } } ge-0/0/0 { unit 0 { family inet { address 172.30.73.56/24; } } } lo0 { unit 0 { family inet { address 172.16.0.1/32; } } } ... } routing-options { static { route 10.10.1.2/32 next-table test.inet.0; # Tunnel destination is reachable via test.inet.0 ... } } routing-instances { test { instance-type virtual-router; interface ge-0/0/0; routing-options { static { route 10.10.1.2/32 next-hop 172.30.73.57; # Tunnel destination is reachable from non-default routing-instance ... } } } }
検証
スタティックルート使用の検証
目的
スタティック ルートが使用されていることを確認します。
アクション
show route forwarding table
コマンドを実行します。
user@host> show route forwarding-table table test No Title Routing table: test.inet Internet: Enabled protocols: Bridging, Destination Type RtRef Next hop Type Index NhRef Netif default perm 0 rjct 597 1 0.0.0.0/32 perm 0 dscd 590 1 10.10.1.2/32 user 1 172.30.73.57 hold 598 4 ge-0/0/0.0 172.16.0.1.10.10.1.2.47/72 dest 0 locl 617 1 172.30.73.0/24 intf 0 rslv 588 1 ge-0/0/0.0 172.30.73.0/32 dest 0 172.30.73.0 recv 586 1 ge-0/0/0.0 172.30.73.56/32 intf 0 172.30.73.56 locl 587 2 172.30.73.56/32 dest 0 172.30.73.56 locl 587 2 172.30.73.57/32 dest 0 172.30.73.57 hold 598 4 ge-0/0/0.0 172.30.73.255/32 dest 0 172.30.73.255 bcst 585 1 ge-0/0/0.0 224.0.0.0/4 perm 0 mdsc 596 1 224.0.0.1/32 perm 0 224.0.0.1 mcst 600 1 255.255.255.255/32 perm 0 bcst 601 1
デフォルトインスタンスで使用されるスタティックルートの検証
目的
デフォルト インスタンスに静的ルートが使用されていることを確認します。
アクション
show route forwarding table
コマンドを実行します。
user@host> show route forwarding-table matching 10.10.1.2 Routing table: default.inet Internet: Enabled protocols: Bridging, Destination Type RtRef Next hop Type Index NhRef Netif 10.10.1.2/32 user 0 rtbl 604 3