tym78さんの投稿一覧

助け合いフォーラムの投稿
2024/10/16 返信
ホールドタイムと登録タイムはどの機器に設定するのか?

横から失礼します。
公式ドキュメントの説明を以下のように解釈したので共有させていただきます。

「ip nhrp holdtime」コマンドはNHCとNHSの両方で使えますが、使用目的が異なるのだと思います。

NHC側で「ip nhrp holdtime」コマンドを設定すると、間接的にNHRP登録要求の間隔を操作できます。
なぜなら、「ip nhrp holdtime」で指定された秒数の1/3がNHRP登録要求の間隔になるためです。
(NHCにおけるアドレスマッピングの保持時間はNHS側に設定された秒数が指示されるので、この設定コマンドはあくまでもNHC自身のNHRP登録要求の間隔だけに影響を与える)
NHC側で直接的にNHRP登録要求の間隔を指定するには、「ip nhrp registration timeout」コマンドを使います。

NHS側で「ip nhrp holdtime」コマンドを設定すると、NHC側はNHRP応答で提供されたアドレスマッピングを設定された秒数の間、保持します。

まとめ↓
・「ip nhrp holdtime」コマンド
NHC側では、NHRP登録要求の間隔を操作するために使う。
NHS側では、NHRP応答でアドバタイズするNBMAアドレスが有効な時間を指示するために使う。

・「ip nhrp registration timeout」コマンド
NHC側では、NHRP登録要求の間隔を指定するために使う。
NHS側では、設定の必要がない。

2024/09/13 コメント
正規表現
「発信」という表現の捉え方の問題ですかね。 個人的には「発信」には大元からの情報の伝達というイメージがあるので、「AS10以外が発信する経路 = AS10以外が発生源となる経路」の意味で捉えていました。 なので、上記のように返信していたのですが、そもそも捉え方が違っていたのですね。 eonayuさんがおっしゃる「AS10以外が発信する経路 = AS10以外が(発生源ではなく)直前のトランジットASとしてアドバタイズする経路」の意味ですとたしかに解答が違ってきてしまいますね。 解説と正解選択肢からは「AS10以外が発信する経路 = AS10以外が発生源となる経路」の意味で出題されていると思いますし、やはり捉え方の問題ですかね。
2024/09/10 コメント
正規表現
難しく考えず「AS10以外が発信する経路を受信しない」をそのまま各選択肢にあてはめて考えてみてはどうでしょうか? ^10$ → 10から始まり10で終わる = 10以外が発信する経路は対象外なので、正解 .* → 全ての経路が対象 = 10以外が発信する経路も対象なので、不正解 ^10_ → 10から始まる(10以外が発信源で直前に10を経由した場合など) = 10以外が発信する経路も対象なので、不正解 .10$ → AS_Pathが任意の一文字で始まり、10で終わる(110などが発信源の場合など) = 10以外が発信する経路も対象なので、不正解 _10_ → 10を含む(10以外が発信源で途中に10を経由する場合など) = 10以外が発信する経路も対象なので、不正解
2024/08/01 返信
route-mapの暗黙のdeny処理について

まず、ルートマップMAP1はRDからREへBGPのどの経路情報を伝達するかを決めるためのフィルタとして用意されています。
(もしかしたら、この点を何か誤解していて、混乱しているのではないでしょうか?違ったらすみません。)

ルートマップを適用すると、permitされている経路情報しかRDからREへ伝えられなくなるので、MAP1の設定において、「10.1.3.0」と「10.1.4.0」の経路情報は暗黙のdenyによってRDからREへ伝達されなくなります。
そのため、REはRDから「10.1.3.0」と「10.1.4.0」の経路情報を教えてもらえないため、RD(198.51.100.5)をネクストホップとするこれらの経路情報を持つことができなくなります。
(ルートマップ適用前はRDをネクストホップとするこれらの経路情報を持っていました。設問の図のREの「show ip bgp 」からわかります。)

つまり、ルートマップ適用後、REは「10.1.3.0」と「10.1.4.0」宛の経路情報をRCからしか学習しないので、ネクストホップがRC(192.0.2.9)の経路情報のみ知っています。
これは解説の図のルートマップを適用した後のREの「show ip bgp 」からわかります。
REから「10.1.3.0」と「10.1.4.0」に到達するには、RCを経由する経路しか知らないので、以下の選択肢が正解となります。
・「10.1.3.0/24」宛のパケットはRC経由で転送される
・「10.1.4.0/24」宛のパケットはRC経由で転送される

2024/07/30 返信
ディストリビュートリストによるフィルタリング条件について

たしかに結果としてはいずれの設定でも「192.168.1.0/24」がRBのルーティングテーブルに載ることはないです。
ただ、①と②の設定では「192.168.1.0/24」はルートマップの暗黙のdenyによってフィルタリングされているといえます。
暗黙のdeny回避用のシーケンスを追加すると、「192.168.1.0/24」がRBのルーティングテーブルに載るようになります。
ここからは推測ですが、設問の空欄の位置的に、ルートマップMAP1のシーケンス10を使って「192.168.1.0/24」をフィルタリングしたいという意図があってこのような解答になっているのではないでしょうか。
しかしながら、設問文にそのような意図がはっきり書かれているわけでもなく、暗黙deny回避用のシーケンスが設定に入っているわけでもないので、問題の改善の余地がありそうですね。

検証を行ってみましたので、参考にどうぞ。
[解答の設定で暗黙のdeny回避用のシーケンスを追加した場合]

RA#show access-lists
Standard IP access list 1
    10 permit 192.168.1.0, wildcard bits 0.0.0.255 (3 matches) ←ACL1を「permit」に設定
Standard IP access list 2
    10 permit 192.168.2.0, wildcard bits 0.0.0.255 (24 matches)
Standard IP access list 3
    10 deny   192.168.3.0, wildcard bits 0.0.0.255 (22 matches)
Standard IP access list 4
    10 deny   192.168.4.0, wildcard bits 0.0.0.255 (22 matches)
RA#show route-map MAP1
route-map MAP1, deny, sequence 10 ←シーケンス10を「deny」に設定
  Match clauses:
    ip address (access-lists): 1
  Set clauses:
  Policy routing matches: 0 packets, 0 bytes
route-map MAP1, permit, sequence 20
  Match clauses:
    ip address (access-lists): 2
  Set clauses:
  Policy routing matches: 0 packets, 0 bytes
route-map MAP1, deny, sequence 30
  Match clauses:
    ip address (access-lists): 3
  Set clauses:
  Policy routing matches: 0 packets, 0 bytes
route-map MAP1, permit, sequence 40
  Match clauses:
    ip address (access-lists): 4
  Set clauses:
  Policy routing matches: 0 packets, 0 bytes
route-map MAP1, permit, sequence 50 ←暗黙のdeny回避用のシーケンスを追加
  Match clauses:
  Set clauses:
  Policy routing matches: 0 packets, 0 bytes

RB#sh ip route eigrp
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
       a - application route
       + - replicated route, % - next hop override, p - overrides from PfR

Gateway of last resort is not set

D     192.168.2.0/24
           [90/130816] via 192.168.100.1, 00:32:00, GigabitEthernet0/1 ←「192.168.1.0/24」が載っていない
D     192.168.3.0/24
           [90/130816] via 192.168.100.1, 00:32:00, GigabitEthernet0/1
D     192.168.4.0/24
           [90/130816] via 192.168.100.1, 00:32:00, GigabitEthernet0/1
D     192.168.5.0/24
           [90/130816] via 192.168.100.1, 00:32:00, GigabitEthernet0/1

[①の設定で暗黙のdeny回避用のシーケンスを追加した場合]

RA#show access-lists
Standard IP access list 1
    10 deny   192.168.1.0, wildcard bits 0.0.0.255 (6 matches) ←ACL1を「deny」に設定
Standard IP access list 2
    10 permit 192.168.2.0, wildcard bits 0.0.0.255 (20 matches)
Standard IP access list 3
    10 deny   192.168.3.0, wildcard bits 0.0.0.255 (18 matches)
Standard IP access list 4
    10 deny   192.168.4.0, wildcard bits 0.0.0.255 (18 matches)
RA#
RA#show route-map MAP1
route-map MAP1, deny, sequence 10 ←シーケンス10を「deny」に設定
  Match clauses:
    ip address (access-lists): 1
  Set clauses:
  Policy routing matches: 0 packets, 0 bytes
route-map MAP1, permit, sequence 20
  Match clauses:
    ip address (access-lists): 2
  Set clauses:
  Policy routing matches: 0 packets, 0 bytes
route-map MAP1, deny, sequence 30
  Match clauses:
    ip address (access-lists): 3
  Set clauses:
  Policy routing matches: 0 packets, 0 bytes
route-map MAP1, permit, sequence 40
  Match clauses:
    ip address (access-lists): 4
  Set clauses:
  Policy routing matches: 0 packets, 0 bytes
route-map MAP1, permit, sequence 50 ←暗黙のdeny回避用のシーケンスを追加
  Match clauses:
  Set clauses:
  Policy routing matches: 0 packets, 0 bytes

RB#sh ip route eigrp
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
       a - application route
       + - replicated route, % - next hop override, p - overrides from PfR

Gateway of last resort is not set

D     192.168.1.0/24
           [90/130816] via 192.168.100.1, 00:21:47, GigabitEthernet0/1 ←「192.168.1.0/24」がフィルタリングされていない
D     192.168.2.0/24
           [90/130816] via 192.168.100.1, 00:21:47, GigabitEthernet0/1
D     192.168.3.0/24
           [90/130816] via 192.168.100.1, 00:21:47, GigabitEthernet0/1
D     192.168.4.0/24
           [90/130816] via 192.168.100.1, 00:21:47, GigabitEthernet0/1
D     192.168.5.0/24
           [90/130816] via 192.168.100.1, 00:21:47, GigabitEthernet0/1

[②の設定で暗黙のdeny回避用のシーケンスを追加した場合]

RA#show access-lists
Standard IP access list 1
    10 deny   192.168.1.0, wildcard bits 0.0.0.255 (2 matches) ←ACL1を「deny」に設定
Standard IP access list 2
    10 permit 192.168.2.0, wildcard bits 0.0.0.255 (26 matches)
Standard IP access list 3
    10 deny   192.168.3.0, wildcard bits 0.0.0.255 (24 matches)
Standard IP access list 4
    10 deny   192.168.4.0, wildcard bits 0.0.0.255 (24 matches)
RA#show route-map MAP1
route-map MAP1, permit, sequence 10 ←シーケンス10を「permit」に設定
  Match clauses:
    ip address (access-lists): 1
  Set clauses:
  Policy routing matches: 0 packets, 0 bytes
route-map MAP1, permit, sequence 20
  Match clauses:
    ip address (access-lists): 2
  Set clauses:
  Policy routing matches: 0 packets, 0 bytes
route-map MAP1, deny, sequence 30
  Match clauses:
    ip address (access-lists): 3
  Set clauses:
  Policy routing matches: 0 packets, 0 bytes
route-map MAP1, permit, sequence 40
  Match clauses:
    ip address (access-lists): 4
  Set clauses:
  Policy routing matches: 0 packets, 0 bytes
route-map MAP1, permit, sequence 50 ←暗黙のdeny回避用のシーケンスを追加
  Match clauses:
  Set clauses:
  Policy routing matches: 0 packets, 0 bytes

RB#sh ip route eigrp
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
       a - application route
       + - replicated route, % - next hop override, p - overrides from PfR

Gateway of last resort is not set

D     192.168.1.0/24
           [90/130816] via 192.168.100.1, 00:01:37, GigabitEthernet0/1 ←「192.168.1.0/24」がフィルタリングされていない
D     192.168.2.0/24
           [90/130816] via 192.168.100.1, 00:39:05, GigabitEthernet0/1
D     192.168.3.0/24
           [90/130816] via 192.168.100.1, 00:39:05, GigabitEthernet0/1
D     192.168.4.0/24
           [90/130816] via 192.168.100.1, 00:39:05, GigabitEthernet0/1
D     192.168.5.0/24
           [90/130816] via 192.168.100.1, 00:39:05, GigabitEthernet0/1
合格体験記の投稿
投稿がありません