コンテンツにスキップ

プレフィックスの広告

Cloudflareは、顧客がCloudflareを通じて発表するプレフィックスの数に基づいてMagic Transit プレフィックスのカウントを測定します。プレフィックスのサイズは重要ではなく、商業的または技術的な制限はありません。ただし、プレフィックスは、プロビジョニングされたとおりに正確に発表する必要があります。たとえば、Magic Transitにオンボードされた/20プレフィックスは、/20としてのみ発表できます。/20を構成する小さなサブネットは、個別に発表することはできません。たとえば、/20サブネットマスク内の16個の個別の/24サブネットを発表するには、すべての16サブネットを個別にオンボードする必要があります。この分散された設定が望ましい場合、Magic Transitのプレフィックスカウントは増加します。

すべてのプレフィックスと、それらが発信されるべき自律システム (ASNs)をリストします。プレフィックスを指定する際は、以下のガイドラインに従ってください。

  • プレフィックスは、少なくとも256ホスト(クラスレスインタードメインルーティングCIDR表記での/24)をサポートする必要があります。/24プレフィックス長の要件を満たしていない場合は、Cloudflare IPの使用を参照してください。
  • インターネットルーティングレジストリのエントリと代理人の手紙 (LOA)は、Cloudflareに提出するプレフィックスおよび発信プレフィックスと一致する必要があります。
  • 連続したプレフィックスを使用する場合は、可能な限り集約プレフィックスを指定してください。
  • リソース公開鍵インフラストラクチャ (RPKI)のためにルートに署名するためにルートオリジン認可 (ROA) を使用する場合、プレフィックスと発信ASNはオンボード提出と一致する必要があります。
  • ASNを所有していない場合は、Cloudflare顧客ASN (AS209242) を使用できます。
  • BGP制御広告を使用するプレフィックスは、ダイナミック広告(ダッシュボード/API経由)と併用できません。プレフィックスのオンボード中に、希望するオンデマンド広告方法を指定してください。

プレフィックス構成の例

プレフィックス発信AS
103.21.244.0/23AS209242
131.0.72.0/22AS395747
103.21.245.0/24AS395747

IPプレフィックスを追加する

  1. Cloudflareダッシュボードにログインし、アカウントを選択します。
  2. Magic Transit > 構成に移動します。
  3. IPプレフィックスタブから、作成を選択します。
  4. プレフィックスの情報を入力し、IPプレフィックスを追加を選択します。

プレフィックスを追加した後、そのステータスを編集できます。

プレフィックスのステータスを編集する

  1. IPプレフィックスタブから、変更したいプレフィックスを見つけて編集を選択します。
  2. IPプレフィックスの編集ページのステータスで、ステータスを選択します。
  3. (オプション) プレフィックスの説明を編集します。
  4. IPプレフィックスを編集を選択して変更を保存します。

プレフィックスを削除する

未承認のステータスを持つプレフィックスのみ削除できます。異なるステータスのプレフィックスを削除するには、管理者またはアカウントマネージャーに連絡してください。

  1. IPプレフィックスタブから、変更したいプレフィックスを見つけて削除を選択します。
  2. モーダルから削除を選択して確認します。

広告のためのボーダーゲートウェイプロトコル (BGP) 制御

BGPを使用して、Cloudflareのグローバルネットワークからのプレフィックスの広告ステータス(広告または撤回)を制御します。BGP制御は、Cloudflareのグローバルに分散されたルートリフレクターへのBGPセッションを確立することによって機能し、プレフィックス広告の伝播を開始します。

プレフィックスは、BGP制御などのサポートされているオンデマンド方式でCloudflareのネットワークから広告されるか、UI、API、またはMagic Network Monitoringを介して動的に広告されることができます。オンデマンドプレフィックスのオンボード中に、BGP制御広告または動的広告(ダッシュボード/API/Magic Network Monitoring経由)を希望するかどうかを指定してください。

Magic TransitのBGPダイアグラム

BGP制御の使用を開始するには、以下の情報を持ってアカウントチームに連絡してください。

  • BGPエンドポイントIPアドレス
  • BGP制御で使用したいプレフィックス
  • BGPセッションのためのASN

情報を受け取った後、Cloudflareはファイアウォールフィルターを更新してBGPセッションを確立し、プレフィックスを制御するためのBGPエンドポイントを提供します。

地域設定

Magic Transitは、Cloudflareのネットワークから構成されたトンネルオフランプ(GRE、IPsecまたはCNI)を介してトラフィックを誘導するために静的ルーティングを必要とします。現在、トラフィックエンジニアリング目的のためのルートの広告はサポートされていません。最後のホップの遅延を減らすためのベストプラクティスとして、ルートを地域的にスコープすることを検討してください。静的ルート地域のデフォルト設定はすべての地域です。詳細については、静的ルートの構成を参照してください。

ルーター構成の例

以下に、BGP制御を活用したオンデマンドデプロイメントのためのCisco IOSおよびJuniper Junos OSのピアリング構成の例を示します。使用されるIPアドレスはCloudflareのルートリフレクターからのもので、そのままにしておく必要があります。

Cisco IOS

ip route {{ <YOUR-MAGIC-TRANSIT-PREFIX> }} Null0
ip prefix-list magic-transit-prefix seq 5 permit {{ <YOUR-MAGIC-TRANSIT-PREFIX> }}
route-map cloudflare-magic-transit-out permit 1
match ip address prefix-list magic-transit-prefix
!
route-map cloudflare-magic-transit-out deny 99
route-map reject-all deny 99
router bgp {{ <YOUR-ASN> }}
neighbor 141.101.67.22 remote-as 13335
neighbor 141.101.67.22 ebgp-multihop 64
neighbor 141.101.67.22 timers 60 900
neighbor 162.158.160.22 remote-as 13335
neighbor 162.158.160.22 ebgp-multihop 64
neighbor 162.158.160.22 timers 60 900
neighbor 173.245.63.66 remote-as 13335
neighbor 173.245.63.66 ebgp-multihop 64
neighbor 173.245.63.66 timers 60 900
!
address-family ipv4 unicast
redistribute static
neighbor 141.101.67.22 route-map cloudflare-magic-transit-out out
neighbor 141.101.67.22 route-map reject-all in
neighbor 162.158.160.22 route-map cloudflare-magic-transit-out out
neighbor 162.158.160.22 route-map reject-all in
neighbor 173.245.63.66 route-map cloudflare-magic-transit-out out
neighbor 173.245.63.66 route-map reject-all in
exit-address-family

Juniper MX (Junos OSセットコマンド)

set protocols bgp group CF_ROUTE_REFLECTORS neighbor 162.158.160.22 description "CF RR#1 SIN"
set protocols bgp group CF_ROUTE_REFLECTORS neighbor 173.245.63.66 description "CF RR#2 IAD"
set protocols bgp group CF_ROUTE_REFLECTORS neighbor 141.101.67.22 description "CF RR#3 CDG"
set protocols bgp group CF_ROUTE_REFLECTORS peer-as 13335
set protocols bgp group CF_ROUTE_REFLECTORS import REJECT-ALL
set protocols bgp group CF_ROUTE_REFLECTORS export BGP-CONTROL-OUT
set policy-options policy-statement REJECT-ALL then reject
set policy-options policy-statement BGP-CONTROL-OUT term <TERM-NAME> from route-filter 104.245.62.0/24 exact
set policy-options policy-statement BGP-CONTROL-OUT term <TERM-NAME> from protocol static
set policy-options policy-statement BGP-CONTROL-OUT term <TERM-NAME> from route-type internal
set policy-options policy-statement BGP-CONTROL-OUT term <TERM-NAME> then accept
set policy-options policy-statement BGP-CONTROL-OUT then reject

Juniper MX (Junos OS XML形式)

@rtr01> show configuration routing-instances STAGE protocols bgp group CF_ROUTE_REFLECTORS
type external;
multihop {
ttl 64;
}
local-address {{customer router IP}}
import NONE;
export NONE;
peer-as 13335;
local-as {{customer AS}} loops 2;
neighbor 162.158.160.22 {
description "CF RR#1 SIN";
}
neighbor 173.245.63.66 {
description "CF RR#2 IAD";
}
neighbor 141.101.67.22 {
description "CF RR#3 CDG";
}