2.10. VRF-Liteの設定

VRF-Lite(以下VRF)は、ルータの中に複数の仮想ルータを生成し、1台のルータを複数ルータのように動作させる機能です。複数の独立したネットワークを安全に分離して管理することができ、IPアドレスが重複する環境でも利用可能です。

2.10.1. 機能概要

VRF機能では、以下のように装置内に仮想的にルータを生成することができます。ルータのインタフェースをそれぞれのVRFに割り当てることで、各インタフェースが仮想ルータのインタフェースとして認識され、異なるルータと通信が分離されます。

../_images/13-0_vrf1.svg

図 2.10.1 VRF機能の概要

VRFに割り当てた部分を仮想ルータ、VRFに属していない既存部分をベースルータと呼びます(グローバルルータとも呼ばれることもあります)。

それぞれのルータは、基本的なIPv4機能のほか、スタティックルーティングやポリシールーティング、IPsecによる暗号化、VRRP、ネットワークモニタ機能などに対応しています。

2.10.2. 注意事項

  • VRFとしてサポートしている機能をよくご確認の上ご利用ください。特にルーティングプロトコルに未対応なため、これらの機能はベースルータ側で利用してください。

  • VRF上のIPアドレスは、VRFを設定した後に設定してください。IPアドレス設定済みのインタフェースにVRFを設定した場合、先に設定していたIPアドレスは削除されます。

  • IPアドレスに関わるコマンドでVRFの情報を取得する場合はVRF名の指定が必要です。VRF名を指定しない場合、ベースルータの情報のみを取得します。

  • VRFが異なってもVRRPのVRIDは重複できません。

  • VRFが異なってもVLANタギング機能(IEEE802.1Q)のVLAN識別子(VID)は重複できません。

  • 複数のVRFをIPsecで暗号化して同一のセンタ装置と接続する場合、同一拠点間のIPsec複数接続になるため、後述の説明を確認してください。

2.10.3. 基本設定

VRFの設定はip vrf forwardingコマンドで行います。このコマンドをインタフェースに設定することで、そのインタフェースは仮想ルータ上のインタフェースとして動作するようになります。

VRF名ごとに仮想ルータを生成することができます。

VRF用のルーティング設定はVRF名を指定して設定します。

  • グローバルコンフィグモード

    項目

    説明

    ip route vrf

    VRF上のスタティックルート設定

    ip max-route vrf

    VRF上の最大ルートエントリ数設定

  • インタフェースコンフィグモード

    項目

    説明

    ip vrf forwarding

    VRFインタフェースの設定

    ip address

    VRF上のIPv4アドレス設定

    リスト 2.10.1 設定例
    ip route vrf vrf1 default 192.168.0.1
    ip route vrf vrf2 default 192.168.0.1
    !
    device GigaEthernet2
      vlan-group 1 port 1
      vlan-group 2 port 2
    !
    interface GigaEthernet0.0
      ip vrf forwarding vrf1
      ip address 192.168.0.254/24
      no shutdown
    !
    interface GigaEthernet1.0
      ip vrf forwarding vrf1
      ip address 192.168.1.254/24
      no shutdown
    !
    interface GigaEthernet2:1.0
      ip vrf forwarding vrf2
      ip address 192.168.0.254/24
      no shutdown
    !
    interface GigaEthernet2:2.0
      ip vrf forwarding vrf2
      ip address 192.168.1.254/24
      no shutdown
    

異なるVRF間での通信はできません。送信先に異なるVRFのインタフェースを指定しても動作せず、設定例のvrf1とvrf2のネットワークは完全に分離されます。

VRF機能利用時は、以下のsyslogのメッセージの先頭部分に、インタフェースに設定したVRF名が出力されます。syslogの設定については遠隔設定と監視の章を、syslogの内容についてはsyslogリファレンスマニュアルを参照してください。

  • ipv4 - 001~009, 019~023, 025~028, 040~045, 075, 076

    (例)ipv4 - 001 - VRF vrf1: RX(VRF): 192.168.0.1 > 192.168.0.254 icmp GigaEthernet0.0

  • dns - 015, 016

  • pdns - 011

2.10.4. VRF対応機能の設定

従来と同じ設定で動作する機能と、VRF名指定が必要となる機能があります。

インタフェース上で動作するフィルタやNAT、QoS、MSS調整機能、VRRPなどの機能は、従来と同じ設定で動作します。

以下のコマンドにおいては同時にVRF名の指定が必要です。

項目

説明

ping vrf

VRF上のping

traceroute vrf

VRF上のtraceroute

nslookup vrf

VRF上のnslookup

ip name-server vrf

VRF上のDNSリゾルバ

dns host vrf

VRF上のローカルDNSサーバー

proxy-dns vrf server

VRF上のプロキシDNS

event NUM vrf ...
action NUM vrf ...

VRF上のネットワークモニタ機能のホスト/経路監視、経路制御

nm vrf ip enable

VRF上のNetMeisterクライアントの有効化

リスト 2.10.2 入力例
ping 192.168.0.1 vrf vrf1
リスト 2.10.3 設定例
watch-group example1
  event 1 vrf vrf1 ip unreach-host 192.168.0.1 GigaEthernet0.0

2.10.5. 対応状況

VRF機能の対応状況一覧です。

注釈

下記の表に記載されていない機能はすべて非対応です。

2.10.5.1. インタフェース機能

機能

対応

イーサネット(ベース、ポートVLAN、タグVLAN、BVI)

動的アドレス(PPP/PPPoE)

動的アドレス(DHCP)

動的アドレス(L2TP)

×

Null, Loopback(0.0はVRF指定不可)

Tunnel

ダイレクトブロードキャスト

2.10.5.2. ルーティング機能

ルーティングプロトコルには未対応です。経路制御を行う場合はネットワークモニタ機能を利用してください。

機能

対応

スタティックルーティング

BGP

×

OSPF/RIP

×

ポリシールーティング(ローカルポリシーを除く)

マルチパス

×

VRF間ルーティング(ルート漏洩)

×

マルチキャスト

×

2.10.5.3. フォワーディング機能

機能

対応

IPフィルタ / MACフィルタ

NAT/NAPT

QoS

IPsec Tunnel Inner対応(トンネル内をVRF化)

ダイナミックVPN Tunnel Inner対応(トンネル内をVRF化)

×

IPsec Tunnel Outer対応(トンネル外をVRF化)

×

非IPsec Tunnel Outer対応(トンネル外をVRF化)

×

MSS調整

URLオフロード、URLフィルタリング

×

2.10.5.4. IPv4機能

機能

対応

DHCPサーバー機能

DHCPクライアント機能

DHCPリレー機能

×

VRRP機能

ネットワークモニタ機能

プロキシDNS機能

注釈

VRFではDHCPサーバーの除外アドレス設定機能は使用できません。

2.10.5.5. IPv6機能

IPv6はルーティング機能を含めてVRF非対応です。

2.10.5.6. レイヤ2機能

機能

対応

タグVLAN、ポートVLAN

MACフィルタ

リンクアグリゲーション

ブリッジ機能

対象外

2.10.5.7. 保守機能

機能

対応

ping / traceroute

DNSリゾルバ(nslookup)

telnet

×

SSH / Webコンソール機能

syslog送信

×

SNMP/TRAP

×

NTP

×

ソフトウェア更新

△(Webコンソール、NetMeister経由のみ可能)

NetMeister接続

注釈

NetMeisterにVRFで接続した場合、制限事項があります。詳細はNetMeister VRF接続構成の章を確認してください。

2.10.6. 多対地IPsec構成

VRFを利用して2系統のネットワークを収容するVPNの構成例を以下に示します。例ではそれぞれのネットワークで重複したアドレスを使用しています。

../_images/13-0_vrf2.svg

図 2.10.2 多対地IPsecの構成図

VRFごとにそれぞれ独立したIPsecを設定します。鍵交換プロトコルにはIKEv2を用い、センタ側の設定はpeer anyとしてください。

ネットワークモニタ機能による制御やVRRPも併用可能です。

リスト 2.10.4 設定例:センタ
ikev2の設定をpeer anyで設定していることに注意してください。
拠点1との接続のみ記載しています。

ip route default 10.10.10.254
ip route vrf VRF1 192.168.2.0/24 Tunnel0.0
ip route vrf VRF2 192.168.2.0/24 Tunnel1.0
!
ikev2 authentication psk id keyid CENTER-VRF1 key char himitsukagi1
ikev2 authentication psk id keyid CENTER-VRF2 key char himitsukagi1
ikev2 authentication psk id keyid SITE1-VRF1 key char himitsukagi2
ikev2 authentication psk id keyid SITE1-VRF2 key char himitsukagi2
!
device GigaEthernet2
  vlan-group 1 port 1
  vlan-group 2 port 2
!
interface GigaEthernet0.0
  ip address 10.10.10.1/24
  no shutdown
!
interface GigaEthernet2:1.0
  ip vrf forwarding VRF1
  ip address 192.168.1.254/24
  no shutdown
!
interface GigaEthernet2:2.0
  ip vrf forwarding VRF2
  ip address 192.168.1.254/24
  no shutdown
!
interface Tunnel0.0
  tunnel mode ipsec-ikev2
  ip vrf forwarding VRF1
  ip unnumbered GigaEthernet2:1.0
  ip tcp adjust-mss auto
  ikev2 ipsec pre-fragment
  ikev2 local-authentication psk id keyid CENTER-VRF1
  ikev2 peer any authentication psk id keyid SITE1-VRF1
  no shutdown
!
interface Tunnel1.0
  tunnel mode ipsec-ikev2
  ip vrf forwarding VRF2
  ip unnumbered GigaEthernet2:2.0
  ip tcp adjust-mss auto
  ikev2 ipsec pre-fragment
  ikev2 local-authentication psk id keyid CENTER-VRF2
  ikev2 peer any authentication psk id keyid SITE1-VRF2
  no shutdown
リスト 2.10.5 設定例:拠点
ip route default 20.20.20.254
ip route vrf VRF1 192.168.1.0/24 Tunnel0.0
ip route vrf VRF2 192.168.1.0/24 Tunnel1.0
!
ikev2 authentication psk id keyid CENTER-VRF1 key char himitsukagi1
ikev2 authentication psk id keyid CENTER-VRF2 key char himitsukagi1
ikev2 authentication psk id keyid SITE1-VRF1 key char himitsukagi2
ikev2 authentication psk id keyid SITE1-VRF2 key char himitsukagi2
!
device GigaEthernet2
  vlan-group 1 port 1
  vlan-group 2 port 2
!
interface GigaEthernet0.0
  ip address 20.20.20.1/24
  no shutdown
!
interface GigaEthernet2:1.0
  ip vrf forwarding VRF1
  ip address 192.168.2.254/24
  no shutdown
!
interface GigaEthernet2:2.0
  ip vrf forwarding VRF2
  ip address 192.168.2.254/24
  no shutdown
!
interface Tunnel0.0
  tunnel mode ipsec-ikev2
  ip vrf forwarding VRF1
  ip unnumbered GigaEthernet2:1.0
  ip tcp adjust-mss auto
  ikev2 ipsec pre-fragment
  ikev2 local-authentication psk id keyid SITE1-VRF1
  ikev2 peer 10.10.10.1 authentication psk id keyid CENTER-VRF1
  no shutdown
!
interface Tunnel1.0
  tunnel mode ipsec-ikev2
  ip vrf forwarding VRF2
  ip unnumbered GigaEthernet2:2.0
  ip tcp adjust-mss auto
  ikev2 ipsec pre-fragment
  ikev2 local-authentication psk id keyid SITE1-VRF2
  ikev2 peer 10.10.10.1 authentication psk id keyid CENTER-VRF2
  no shutdown

2.10.7. NetMeister VRF接続構成

VRFを利用してNetMeisterを利用する例を以下に示します。通常、NetMeisterはインターネット接続が必要のため、閉域網で接続することができません(NetMeister Primeを契約するとNGN閉域網で利用可能)。閉域網でNetMeisterを利用したい場合、NetMeister VRF接続構成を利用することで閉域網のセキュリティ性を確保しつつ、NetMeisterをご利用いただけます。

VRF側をインターネットに接続するNetMeister用のネットワーク、ベースルータ側を閉域網の業務系通信ネットワークに分離し、閉域網の通信がインターネット側へ漏洩するのを防ぎつつNetMeisterで装置管理することができます。

../_images/13-0_vrf3.svg

図 2.10.3 NetMeisterのVRF接続構成図

リスト 2.10.6 設定例
ip route default 10.10.10.254
ip route vrf vrf1 default GigaEthernet0.1
!
nm vrf vrf1 ip enable
nm account “グループID” password plain “グループパスワード”
nm sitename tokyo
!
ppp profile sample
  authentication myname test@example.com
  authentication password test@example.com my-password
!
interface GigaEthernet1.0
  ip address 10.10.10.1/24
  no shutdown
!
interface GigaEthernet2.0
  ip address 192.168.1.254/24
  no shutdown
!
interface GigaEthernet0.1
  encapsulation pppoe
  auto-connect
  ppp binding sample
  ip vrf forwarding vrf1
  ip address ipcp
  no shutdown
!
system information wan 1 GigaEthernet0.1

2.10.7.1. VRF名指定が必要なコマンド

VRFを利用してNetMeisterを利用する場合、NetMeister関連のコマンドでVRF名が必要なコマンドは有効化コマンドのnm vrf [VRF名] ip enableのみになります。有効化コマンドで指定したVRF上でNetMeisterは動作します。

その他のNetMeister関連のコマンドはVRF名の指定は不要です。例として、ダイナミックDNS登録インタフェースの設定コマンドであるnm ddns notify interfaceコマンドはVRF名不要です。指定インタフェースをVRFインタフェースに指定してください。

2.10.7.2. リモートログイン機能の設定

VRFを利用してNetMeisterを利用している際、リモートログイン機能を使用する設定例を以下に示します。リモートログイン機能を利用する場合、system informationコマンド機能でVRFインタフェースをLANとして指定する必要があります。

リスト 2.10.7 設定例
device GigaEthernet2
  vlan-group 1 port 1
!
interface GigaEthernet2:1.0
  ip vrf forwarding vrf1
  ip address 192.168.100.254/24
  ssh-server ip enable
  http-server ip enable
  no shutdown
!
interface GigaEthernet0.1
  encapsulation pppoe
  auto-connect
  ppp binding sample
  ip vrf forwarding vrf1
  ip address ipcp
  no shutdown
!
system information lan 1 GigaEthernet2:1.0

2.10.7.3. 確認コマンド

登録状況をshow nm statusコマンドで確認できます。NetMeisterをVRFで有効化している場合、下記表示例のようにVRF NAMEの欄でVRF名が表示されます。

リスト 2.10.8 表示例
NetMeister Client:
  Result      : Success (20000)
  Last Request: 2024/12/13 10:41:31
  Next Request: 2024/12/19 05:23:31 (remain 327517 sec)
  VRF NAME    : vrf1
Information:
  IPv4 Address: <通知した IPv4 アドレス>
  IPv4 Domain : <通知した IPv4 ドメイン>
  IPv6 Address:
  IPv6 Domain :
  Interval    : 168 hour
API-GW:
  gpid        : sample-gpid
  stid        :
  htid        : sample-htid
  Interval    : 3600 sec
  Next Request: 2024/12/15 10:42:51
  Status      : Registered
MQTT:
  Interval    : 60 sec
  Status      : Connected

2.10.7.4. 利用できるNetMeister機能

本環境で利用できるNetMeister機能は、インターネット(IPv4)環境で利用できる機能と同じになります。詳細については、「NetMeisterの設定」の章をご確認ください。ただし、一部の機能が使用できない等の制限事項があります。制限事項については下記を参照してください。

2.10.7.5. NetMeister VRF接続構成の制限事項

  • IPv6は対応しておりません。

  • NetMeisterによるダイナミックVPN設定には対応しておりません。

  • ダイナミックDNSでは、IPv6アドレスを登録することはできません。

  • デバイスリスト・デバイスマップはリンクマネージャを有効化したインタフェースの情報を出力します。VRFインタフェースとベースインタフェースにリンクマネージャを有効化した場合、両インタフェースのデバイス情報が出力されます。確認したい側のインタフェースにリンクマネージャを有効化してください。

  • Web-GUIを利用した設定には対応しておりません。

  • URLオフロード機能はVRF-Liteに対応していないため、VRFインタフェース上では動作しません。URLオフロード機能を利用する場合、ベースインタフェース上でURLオフロードを実施するような構成でのみ利用できます。

  • アプリケーション解析はVRF-Liteに対応していないため、VRFインタフェース上では動作しません。アプリケーション解析を利用する場合、ベースインタフェース上でアプリケーション解析を実施するような構成でのみ利用できます。アプリケーション解析の情報通知等はVRF側で通知します。