tym78さんの投稿一覧
横から失礼します。
公式ドキュメントの説明を以下のように解釈したので共有させていただきます。
「ip nhrp holdtime」コマンドはNHCとNHSの両方で使えますが、使用目的が異なるのだと思います。
NHC側で「ip nhrp holdtime」コマンドを設定すると、間接的にNHRP登録要求の間隔を操作できます。
なぜなら、「ip nhrp holdtime」で指定された秒数の1/3がNHRP登録要求の間隔になるためです。
(NHCにおけるアドレスマッピングの保持時間はNHS側に設定された秒数が指示されるので、この設定コマンドはあくまでもNHC自身のNHRP登録要求の間隔だけに影響を与える)
NHC側で直接的にNHRP登録要求の間隔を指定するには、「ip nhrp registration timeout」コマンドを使います。
NHS側で「ip nhrp holdtime」コマンドを設定すると、NHC側はNHRP応答で提供されたアドレスマッピングを設定された秒数の間、保持します。
まとめ↓
・「ip nhrp holdtime」コマンド
NHC側では、NHRP登録要求の間隔を操作するために使う。
NHS側では、NHRP応答でアドバタイズするNBMAアドレスが有効な時間を指示するために使う。
・「ip nhrp registration timeout」コマンド
NHC側では、NHRP登録要求の間隔を指定するために使う。
NHS側では、設定の必要がない。
まず、ルートマップMAP1はRDからREへBGPのどの経路情報を伝達するかを決めるためのフィルタとして用意されています。
(もしかしたら、この点を何か誤解していて、混乱しているのではないでしょうか?違ったらすみません。)
ルートマップを適用すると、permitされている経路情報しかRDからREへ伝えられなくなるので、MAP1の設定において、「10.1.3.0」と「10.1.4.0」の経路情報は暗黙のdenyによってRDからREへ伝達されなくなります。
そのため、REはRDから「10.1.3.0」と「10.1.4.0」の経路情報を教えてもらえないため、RD(198.51.100.5)をネクストホップとするこれらの経路情報を持つことができなくなります。
(ルートマップ適用前はRDをネクストホップとするこれらの経路情報を持っていました。設問の図のREの「show ip bgp 」からわかります。)
つまり、ルートマップ適用後、REは「10.1.3.0」と「10.1.4.0」宛の経路情報をRCからしか学習しないので、ネクストホップがRC(192.0.2.9)の経路情報のみ知っています。
これは解説の図のルートマップを適用した後のREの「show ip bgp 」からわかります。
REから「10.1.3.0」と「10.1.4.0」に到達するには、RCを経由する経路しか知らないので、以下の選択肢が正解となります。
・「10.1.3.0/24」宛のパケットはRC経由で転送される
・「10.1.4.0/24」宛のパケットはRC経由で転送される
たしかに結果としてはいずれの設定でも「192.168.1.0/24」がRBのルーティングテーブルに載ることはないです。
ただ、①と②の設定では「192.168.1.0/24」はルートマップの暗黙のdenyによってフィルタリングされているといえます。
暗黙のdeny回避用のシーケンスを追加すると、「192.168.1.0/24」がRBのルーティングテーブルに載るようになります。
ここからは推測ですが、設問の空欄の位置的に、ルートマップMAP1のシーケンス10を使って「192.168.1.0/24」をフィルタリングしたいという意図があってこのような解答になっているのではないでしょうか。
しかしながら、設問文にそのような意図がはっきり書かれているわけでもなく、暗黙deny回避用のシーケンスが設定に入っているわけでもないので、問題の改善の余地がありそうですね。
検証を行ってみましたので、参考にどうぞ。
[解答の設定で暗黙のdeny回避用のシーケンスを追加した場合]
RA#show access-lists
Standard IP access list 1
10 permit 192.168.1.0, wildcard bits 0.0.0.255 (3 matches) ←ACL1を「permit」に設定
Standard IP access list 2
10 permit 192.168.2.0, wildcard bits 0.0.0.255 (24 matches)
Standard IP access list 3
10 deny 192.168.3.0, wildcard bits 0.0.0.255 (22 matches)
Standard IP access list 4
10 deny 192.168.4.0, wildcard bits 0.0.0.255 (22 matches)
RA#show route-map MAP1
route-map MAP1, deny, sequence 10 ←シーケンス10を「deny」に設定
Match clauses:
ip address (access-lists): 1
Set clauses:
Policy routing matches: 0 packets, 0 bytes
route-map MAP1, permit, sequence 20
Match clauses:
ip address (access-lists): 2
Set clauses:
Policy routing matches: 0 packets, 0 bytes
route-map MAP1, deny, sequence 30
Match clauses:
ip address (access-lists): 3
Set clauses:
Policy routing matches: 0 packets, 0 bytes
route-map MAP1, permit, sequence 40
Match clauses:
ip address (access-lists): 4
Set clauses:
Policy routing matches: 0 packets, 0 bytes
route-map MAP1, permit, sequence 50 ←暗黙のdeny回避用のシーケンスを追加
Match clauses:
Set clauses:
Policy routing matches: 0 packets, 0 bytes
RB#sh ip route eigrp
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
a - application route
+ - replicated route, % - next hop override, p - overrides from PfR
Gateway of last resort is not set
D 192.168.2.0/24
[90/130816] via 192.168.100.1, 00:32:00, GigabitEthernet0/1 ←「192.168.1.0/24」が載っていない
D 192.168.3.0/24
[90/130816] via 192.168.100.1, 00:32:00, GigabitEthernet0/1
D 192.168.4.0/24
[90/130816] via 192.168.100.1, 00:32:00, GigabitEthernet0/1
D 192.168.5.0/24
[90/130816] via 192.168.100.1, 00:32:00, GigabitEthernet0/1
[①の設定で暗黙のdeny回避用のシーケンスを追加した場合]
RA#show access-lists
Standard IP access list 1
10 deny 192.168.1.0, wildcard bits 0.0.0.255 (6 matches) ←ACL1を「deny」に設定
Standard IP access list 2
10 permit 192.168.2.0, wildcard bits 0.0.0.255 (20 matches)
Standard IP access list 3
10 deny 192.168.3.0, wildcard bits 0.0.0.255 (18 matches)
Standard IP access list 4
10 deny 192.168.4.0, wildcard bits 0.0.0.255 (18 matches)
RA#
RA#show route-map MAP1
route-map MAP1, deny, sequence 10 ←シーケンス10を「deny」に設定
Match clauses:
ip address (access-lists): 1
Set clauses:
Policy routing matches: 0 packets, 0 bytes
route-map MAP1, permit, sequence 20
Match clauses:
ip address (access-lists): 2
Set clauses:
Policy routing matches: 0 packets, 0 bytes
route-map MAP1, deny, sequence 30
Match clauses:
ip address (access-lists): 3
Set clauses:
Policy routing matches: 0 packets, 0 bytes
route-map MAP1, permit, sequence 40
Match clauses:
ip address (access-lists): 4
Set clauses:
Policy routing matches: 0 packets, 0 bytes
route-map MAP1, permit, sequence 50 ←暗黙のdeny回避用のシーケンスを追加
Match clauses:
Set clauses:
Policy routing matches: 0 packets, 0 bytes
RB#sh ip route eigrp
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
a - application route
+ - replicated route, % - next hop override, p - overrides from PfR
Gateway of last resort is not set
D 192.168.1.0/24
[90/130816] via 192.168.100.1, 00:21:47, GigabitEthernet0/1 ←「192.168.1.0/24」がフィルタリングされていない
D 192.168.2.0/24
[90/130816] via 192.168.100.1, 00:21:47, GigabitEthernet0/1
D 192.168.3.0/24
[90/130816] via 192.168.100.1, 00:21:47, GigabitEthernet0/1
D 192.168.4.0/24
[90/130816] via 192.168.100.1, 00:21:47, GigabitEthernet0/1
D 192.168.5.0/24
[90/130816] via 192.168.100.1, 00:21:47, GigabitEthernet0/1
[②の設定で暗黙のdeny回避用のシーケンスを追加した場合]
RA#show access-lists
Standard IP access list 1
10 deny 192.168.1.0, wildcard bits 0.0.0.255 (2 matches) ←ACL1を「deny」に設定
Standard IP access list 2
10 permit 192.168.2.0, wildcard bits 0.0.0.255 (26 matches)
Standard IP access list 3
10 deny 192.168.3.0, wildcard bits 0.0.0.255 (24 matches)
Standard IP access list 4
10 deny 192.168.4.0, wildcard bits 0.0.0.255 (24 matches)
RA#show route-map MAP1
route-map MAP1, permit, sequence 10 ←シーケンス10を「permit」に設定
Match clauses:
ip address (access-lists): 1
Set clauses:
Policy routing matches: 0 packets, 0 bytes
route-map MAP1, permit, sequence 20
Match clauses:
ip address (access-lists): 2
Set clauses:
Policy routing matches: 0 packets, 0 bytes
route-map MAP1, deny, sequence 30
Match clauses:
ip address (access-lists): 3
Set clauses:
Policy routing matches: 0 packets, 0 bytes
route-map MAP1, permit, sequence 40
Match clauses:
ip address (access-lists): 4
Set clauses:
Policy routing matches: 0 packets, 0 bytes
route-map MAP1, permit, sequence 50 ←暗黙のdeny回避用のシーケンスを追加
Match clauses:
Set clauses:
Policy routing matches: 0 packets, 0 bytes
RB#sh ip route eigrp
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
a - application route
+ - replicated route, % - next hop override, p - overrides from PfR
Gateway of last resort is not set
D 192.168.1.0/24
[90/130816] via 192.168.100.1, 00:01:37, GigabitEthernet0/1 ←「192.168.1.0/24」がフィルタリングされていない
D 192.168.2.0/24
[90/130816] via 192.168.100.1, 00:39:05, GigabitEthernet0/1
D 192.168.3.0/24
[90/130816] via 192.168.100.1, 00:39:05, GigabitEthernet0/1
D 192.168.4.0/24
[90/130816] via 192.168.100.1, 00:39:05, GigabitEthernet0/1
D 192.168.5.0/24
[90/130816] via 192.168.100.1, 00:39:05, GigabitEthernet0/1