助け合いフォーラム
この問題はプレミアムコンテンツです。
ディストリビュートリストによるフィルタリング条件について
設問は192.168.1.0/24のルート情報をフィルタリングする(RBへ伝達しない)条件を問われています。
正解はpermit 192.168.1.0 0.0.0.255とdeny 10ですが、以下の二つの場合でもフィルタリング条件は満たすのではないでしょうか?
正解選択肢になりませんか?
①ACL:deny,route-map:deny
②ACL:deny,route-map:permit
参考及びAI解説では納得できなかったため、分かる方いらっしゃれば見解を伺いたいです。
たしかに結果としてはいずれの設定でも「192.168.1.0/24」がRBのルーティングテーブルに載ることはないです。
ただ、①と②の設定では「192.168.1.0/24」はルートマップの暗黙のdenyによってフィルタリングされているといえます。
暗黙のdeny回避用のシーケンスを追加すると、「192.168.1.0/24」がRBのルーティングテーブルに載るようになります。
ここからは推測ですが、設問の空欄の位置的に、ルートマップMAP1のシーケンス10を使って「192.168.1.0/24」をフィルタリングしたいという意図があってこのような解答になっているのではないでしょうか。
しかしながら、設問文にそのような意図がはっきり書かれているわけでもなく、暗黙deny回避用のシーケンスが設定に入っているわけでもないので、問題の改善の余地がありそうですね。
検証を行ってみましたので、参考にどうぞ。
[解答の設定で暗黙のdeny回避用のシーケンスを追加した場合]
RA#show access-lists
Standard IP access list 1
10 permit 192.168.1.0, wildcard bits 0.0.0.255 (3 matches) ←ACL1を「permit」に設定
Standard IP access list 2
10 permit 192.168.2.0, wildcard bits 0.0.0.255 (24 matches)
Standard IP access list 3
10 deny 192.168.3.0, wildcard bits 0.0.0.255 (22 matches)
Standard IP access list 4
10 deny 192.168.4.0, wildcard bits 0.0.0.255 (22 matches)
RA#show route-map MAP1
route-map MAP1, deny, sequence 10 ←シーケンス10を「deny」に設定
Match clauses:
ip address (access-lists): 1
Set clauses:
Policy routing matches: 0 packets, 0 bytes
route-map MAP1, permit, sequence 20
Match clauses:
ip address (access-lists): 2
Set clauses:
Policy routing matches: 0 packets, 0 bytes
route-map MAP1, deny, sequence 30
Match clauses:
ip address (access-lists): 3
Set clauses:
Policy routing matches: 0 packets, 0 bytes
route-map MAP1, permit, sequence 40
Match clauses:
ip address (access-lists): 4
Set clauses:
Policy routing matches: 0 packets, 0 bytes
route-map MAP1, permit, sequence 50 ←暗黙のdeny回避用のシーケンスを追加
Match clauses:
Set clauses:
Policy routing matches: 0 packets, 0 bytes
RB#sh ip route eigrp
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
a - application route
+ - replicated route, % - next hop override, p - overrides from PfR
Gateway of last resort is not set
D 192.168.2.0/24
[90/130816] via 192.168.100.1, 00:32:00, GigabitEthernet0/1 ←「192.168.1.0/24」が載っていない
D 192.168.3.0/24
[90/130816] via 192.168.100.1, 00:32:00, GigabitEthernet0/1
D 192.168.4.0/24
[90/130816] via 192.168.100.1, 00:32:00, GigabitEthernet0/1
D 192.168.5.0/24
[90/130816] via 192.168.100.1, 00:32:00, GigabitEthernet0/1
[①の設定で暗黙のdeny回避用のシーケンスを追加した場合]
RA#show access-lists
Standard IP access list 1
10 deny 192.168.1.0, wildcard bits 0.0.0.255 (6 matches) ←ACL1を「deny」に設定
Standard IP access list 2
10 permit 192.168.2.0, wildcard bits 0.0.0.255 (20 matches)
Standard IP access list 3
10 deny 192.168.3.0, wildcard bits 0.0.0.255 (18 matches)
Standard IP access list 4
10 deny 192.168.4.0, wildcard bits 0.0.0.255 (18 matches)
RA#
RA#show route-map MAP1
route-map MAP1, deny, sequence 10 ←シーケンス10を「deny」に設定
Match clauses:
ip address (access-lists): 1
Set clauses:
Policy routing matches: 0 packets, 0 bytes
route-map MAP1, permit, sequence 20
Match clauses:
ip address (access-lists): 2
Set clauses:
Policy routing matches: 0 packets, 0 bytes
route-map MAP1, deny, sequence 30
Match clauses:
ip address (access-lists): 3
Set clauses:
Policy routing matches: 0 packets, 0 bytes
route-map MAP1, permit, sequence 40
Match clauses:
ip address (access-lists): 4
Set clauses:
Policy routing matches: 0 packets, 0 bytes
route-map MAP1, permit, sequence 50 ←暗黙のdeny回避用のシーケンスを追加
Match clauses:
Set clauses:
Policy routing matches: 0 packets, 0 bytes
RB#sh ip route eigrp
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
a - application route
+ - replicated route, % - next hop override, p - overrides from PfR
Gateway of last resort is not set
D 192.168.1.0/24
[90/130816] via 192.168.100.1, 00:21:47, GigabitEthernet0/1 ←「192.168.1.0/24」がフィルタリングされていない
D 192.168.2.0/24
[90/130816] via 192.168.100.1, 00:21:47, GigabitEthernet0/1
D 192.168.3.0/24
[90/130816] via 192.168.100.1, 00:21:47, GigabitEthernet0/1
D 192.168.4.0/24
[90/130816] via 192.168.100.1, 00:21:47, GigabitEthernet0/1
D 192.168.5.0/24
[90/130816] via 192.168.100.1, 00:21:47, GigabitEthernet0/1
[②の設定で暗黙のdeny回避用のシーケンスを追加した場合]
RA#show access-lists
Standard IP access list 1
10 deny 192.168.1.0, wildcard bits 0.0.0.255 (2 matches) ←ACL1を「deny」に設定
Standard IP access list 2
10 permit 192.168.2.0, wildcard bits 0.0.0.255 (26 matches)
Standard IP access list 3
10 deny 192.168.3.0, wildcard bits 0.0.0.255 (24 matches)
Standard IP access list 4
10 deny 192.168.4.0, wildcard bits 0.0.0.255 (24 matches)
RA#show route-map MAP1
route-map MAP1, permit, sequence 10 ←シーケンス10を「permit」に設定
Match clauses:
ip address (access-lists): 1
Set clauses:
Policy routing matches: 0 packets, 0 bytes
route-map MAP1, permit, sequence 20
Match clauses:
ip address (access-lists): 2
Set clauses:
Policy routing matches: 0 packets, 0 bytes
route-map MAP1, deny, sequence 30
Match clauses:
ip address (access-lists): 3
Set clauses:
Policy routing matches: 0 packets, 0 bytes
route-map MAP1, permit, sequence 40
Match clauses:
ip address (access-lists): 4
Set clauses:
Policy routing matches: 0 packets, 0 bytes
route-map MAP1, permit, sequence 50 ←暗黙のdeny回避用のシーケンスを追加
Match clauses:
Set clauses:
Policy routing matches: 0 packets, 0 bytes
RB#sh ip route eigrp
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
a - application route
+ - replicated route, % - next hop override, p - overrides from PfR
Gateway of last resort is not set
D 192.168.1.0/24
[90/130816] via 192.168.100.1, 00:01:37, GigabitEthernet0/1 ←「192.168.1.0/24」がフィルタリングされていない
D 192.168.2.0/24
[90/130816] via 192.168.100.1, 00:39:05, GigabitEthernet0/1
D 192.168.3.0/24
[90/130816] via 192.168.100.1, 00:39:05, GigabitEthernet0/1
D 192.168.4.0/24
[90/130816] via 192.168.100.1, 00:39:05, GigabitEthernet0/1
D 192.168.5.0/24
[90/130816] via 192.168.100.1, 00:39:05, GigabitEthernet0/1
コメント
この投稿に対して返信しませんか?
s shin_ma
2024/07/31 08:38
tym78さん 検証までしてくださり、ご丁寧な返信ありがとうございます。 しっかり読みこんで消化させていただきます。