助け合いフォーラム

Cisco

CCNP ENARSI(300-410)
問題ID : 33571
問題を開く
RAでルートマップを使ったディストリビュートリストの設定を行った。 ルートマップMAP1のシーケンス10を使って「192.168.1.0/24」をフィルタリングしたい場合、【1】と【2】にあてはまるものはどれか。(2つ選択)

この問題はプレミアムコンテンツです。

上に戻る

ディストリビュートリストによるフィルタリング条件について

公開日 2024/07/30

設問は192.168.1.0/24のルート情報をフィルタリングする(RBへ伝達しない)条件を問われています。
正解はpermit 192.168.1.0 0.0.0.255deny 10ですが、以下の二つの場合でもフィルタリング条件は満たすのではないでしょうか?
正解選択肢になりませんか?
ACL:deny,route-map:deny
ACL:deny,route-map:permit

参考及びAI解説では納得できなかったため、分かる方いらっしゃれば見解を伺いたいです。

2024/07/30 13:56

たしかに結果としてはいずれの設定でも「192.168.1.0/24」がRBのルーティングテーブルに載ることはないです。
ただ、①と②の設定では「192.168.1.0/24」はルートマップの暗黙のdenyによってフィルタリングされているといえます。
暗黙のdeny回避用のシーケンスを追加すると、「192.168.1.0/24」がRBのルーティングテーブルに載るようになります。
ここからは推測ですが、設問の空欄の位置的に、ルートマップMAP1のシーケンス10を使って「192.168.1.0/24」をフィルタリングしたいという意図があってこのような解答になっているのではないでしょうか。
しかしながら、設問文にそのような意図がはっきり書かれているわけでもなく、暗黙deny回避用のシーケンスが設定に入っているわけでもないので、問題の改善の余地がありそうですね。

検証を行ってみましたので、参考にどうぞ。
[解答の設定で暗黙のdeny回避用のシーケンスを追加した場合]

RA#show access-lists
Standard IP access list 1
    10 permit 192.168.1.0, wildcard bits 0.0.0.255 (3 matches) ←ACL1を「permit」に設定
Standard IP access list 2
    10 permit 192.168.2.0, wildcard bits 0.0.0.255 (24 matches)
Standard IP access list 3
    10 deny   192.168.3.0, wildcard bits 0.0.0.255 (22 matches)
Standard IP access list 4
    10 deny   192.168.4.0, wildcard bits 0.0.0.255 (22 matches)
RA#show route-map MAP1
route-map MAP1, deny, sequence 10 ←シーケンス10を「deny」に設定
  Match clauses:
    ip address (access-lists): 1
  Set clauses:
  Policy routing matches: 0 packets, 0 bytes
route-map MAP1, permit, sequence 20
  Match clauses:
    ip address (access-lists): 2
  Set clauses:
  Policy routing matches: 0 packets, 0 bytes
route-map MAP1, deny, sequence 30
  Match clauses:
    ip address (access-lists): 3
  Set clauses:
  Policy routing matches: 0 packets, 0 bytes
route-map MAP1, permit, sequence 40
  Match clauses:
    ip address (access-lists): 4
  Set clauses:
  Policy routing matches: 0 packets, 0 bytes
route-map MAP1, permit, sequence 50 ←暗黙のdeny回避用のシーケンスを追加
  Match clauses:
  Set clauses:
  Policy routing matches: 0 packets, 0 bytes

RB#sh ip route eigrp
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
       a - application route
       + - replicated route, % - next hop override, p - overrides from PfR

Gateway of last resort is not set

D     192.168.2.0/24
           [90/130816] via 192.168.100.1, 00:32:00, GigabitEthernet0/1 ←「192.168.1.0/24」が載っていない
D     192.168.3.0/24
           [90/130816] via 192.168.100.1, 00:32:00, GigabitEthernet0/1
D     192.168.4.0/24
           [90/130816] via 192.168.100.1, 00:32:00, GigabitEthernet0/1
D     192.168.5.0/24
           [90/130816] via 192.168.100.1, 00:32:00, GigabitEthernet0/1

[①の設定で暗黙のdeny回避用のシーケンスを追加した場合]

RA#show access-lists
Standard IP access list 1
    10 deny   192.168.1.0, wildcard bits 0.0.0.255 (6 matches) ←ACL1を「deny」に設定
Standard IP access list 2
    10 permit 192.168.2.0, wildcard bits 0.0.0.255 (20 matches)
Standard IP access list 3
    10 deny   192.168.3.0, wildcard bits 0.0.0.255 (18 matches)
Standard IP access list 4
    10 deny   192.168.4.0, wildcard bits 0.0.0.255 (18 matches)
RA#
RA#show route-map MAP1
route-map MAP1, deny, sequence 10 ←シーケンス10を「deny」に設定
  Match clauses:
    ip address (access-lists): 1
  Set clauses:
  Policy routing matches: 0 packets, 0 bytes
route-map MAP1, permit, sequence 20
  Match clauses:
    ip address (access-lists): 2
  Set clauses:
  Policy routing matches: 0 packets, 0 bytes
route-map MAP1, deny, sequence 30
  Match clauses:
    ip address (access-lists): 3
  Set clauses:
  Policy routing matches: 0 packets, 0 bytes
route-map MAP1, permit, sequence 40
  Match clauses:
    ip address (access-lists): 4
  Set clauses:
  Policy routing matches: 0 packets, 0 bytes
route-map MAP1, permit, sequence 50 ←暗黙のdeny回避用のシーケンスを追加
  Match clauses:
  Set clauses:
  Policy routing matches: 0 packets, 0 bytes

RB#sh ip route eigrp
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
       a - application route
       + - replicated route, % - next hop override, p - overrides from PfR

Gateway of last resort is not set

D     192.168.1.0/24
           [90/130816] via 192.168.100.1, 00:21:47, GigabitEthernet0/1 ←「192.168.1.0/24」がフィルタリングされていない
D     192.168.2.0/24
           [90/130816] via 192.168.100.1, 00:21:47, GigabitEthernet0/1
D     192.168.3.0/24
           [90/130816] via 192.168.100.1, 00:21:47, GigabitEthernet0/1
D     192.168.4.0/24
           [90/130816] via 192.168.100.1, 00:21:47, GigabitEthernet0/1
D     192.168.5.0/24
           [90/130816] via 192.168.100.1, 00:21:47, GigabitEthernet0/1

[②の設定で暗黙のdeny回避用のシーケンスを追加した場合]

RA#show access-lists
Standard IP access list 1
    10 deny   192.168.1.0, wildcard bits 0.0.0.255 (2 matches) ←ACL1を「deny」に設定
Standard IP access list 2
    10 permit 192.168.2.0, wildcard bits 0.0.0.255 (26 matches)
Standard IP access list 3
    10 deny   192.168.3.0, wildcard bits 0.0.0.255 (24 matches)
Standard IP access list 4
    10 deny   192.168.4.0, wildcard bits 0.0.0.255 (24 matches)
RA#show route-map MAP1
route-map MAP1, permit, sequence 10 ←シーケンス10を「permit」に設定
  Match clauses:
    ip address (access-lists): 1
  Set clauses:
  Policy routing matches: 0 packets, 0 bytes
route-map MAP1, permit, sequence 20
  Match clauses:
    ip address (access-lists): 2
  Set clauses:
  Policy routing matches: 0 packets, 0 bytes
route-map MAP1, deny, sequence 30
  Match clauses:
    ip address (access-lists): 3
  Set clauses:
  Policy routing matches: 0 packets, 0 bytes
route-map MAP1, permit, sequence 40
  Match clauses:
    ip address (access-lists): 4
  Set clauses:
  Policy routing matches: 0 packets, 0 bytes
route-map MAP1, permit, sequence 50 ←暗黙のdeny回避用のシーケンスを追加
  Match clauses:
  Set clauses:
  Policy routing matches: 0 packets, 0 bytes

RB#sh ip route eigrp
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
       a - application route
       + - replicated route, % - next hop override, p - overrides from PfR

Gateway of last resort is not set

D     192.168.1.0/24
           [90/130816] via 192.168.100.1, 00:01:37, GigabitEthernet0/1 ←「192.168.1.0/24」がフィルタリングされていない
D     192.168.2.0/24
           [90/130816] via 192.168.100.1, 00:39:05, GigabitEthernet0/1
D     192.168.3.0/24
           [90/130816] via 192.168.100.1, 00:39:05, GigabitEthernet0/1
D     192.168.4.0/24
           [90/130816] via 192.168.100.1, 00:39:05, GigabitEthernet0/1
D     192.168.5.0/24
           [90/130816] via 192.168.100.1, 00:39:05, GigabitEthernet0/1


コメント

s shin_ma

2024/07/31 08:38

tym78さん 検証までしてくださり、ご丁寧な返信ありがとうございます。 しっかり読みこんで消化させていただきます。

この返信に対して
コメントを記入できます

スタッフからの返信

s staff_shiina

2024/07/31 10:24

shin_ma さん tym78 さん ご指摘の点を修正致しました。 ご報告、誠にありがとうございました。

この投稿に対して返信しませんか?