tym78さんの助け合いフォーラム投稿一覧

助け合いフォーラムの投稿
2025/12/03 返信
ACL ICMP 解釈

arashi1977 さんと同じで質問の意図がいまいち理解できなかったので、助けになるかわかりませんが...

返す方は、暗黙のdenyで拒否されるんじゃないでしょうか

と仰っているのは、もしかしてRouterAから「192.168.1.0/24」へのPing応答について何か勘違いされていることがあるのかもしれないと思いましたので、Pingの流れを整理します。

設問の要件:2.「192.168.1.0/24」からRouterAへのpingを許可する
①「192.168.1.0/24」からRouterAへPingを実行し、RouterAのFa0/0がPingの「echo」パケットを受信
②Fa0/0のin方向に適用されているACL120の「permit icmp any any echo」に合致するため、パケットを通す
③RouterAが「192.168.1.0/24」の送信元に向けてPing応答の「echo-reply」パケットを送信
④「echo-reply」パケットはout方向でFa0/0を通る(ACL120はin方向に適用されていて、方向が逆なので関係ない)
※ACLを適用しているルータ自身が発信するパケットはACLの対象外となるため、たとえFa0/0のout方向にもACLが適用されていたとしても、RouterAが送信する「echo-reply」パケットはフィルタリング対象にはなりません

それから、暗黙のdenyについてももしかしたら何か勘違いがあるのかもしれないので、補足説明します。
全てのパケットを許可する「permit ip any any」をACLの一番下に設定することで、暗黙のdenyを回避することができます。
設問のACL120には「permit ip any any」が設定されているので、暗黙のdenyの前に全てのパケットを許可します。

2025/11/07 返信
デフォルトルートの設定だけでよいのでしょうか

横から失礼します。
この環境でどうしても「default-information originate」コマンドを使いたい場合はどうなるかという話でしょうか?

RCで以下のように「always」オプションを付けて設定すれば、RAがOSPFでデフォルトルートを学習できるようになりますよ。

RC(config)#router ospf 1
RC(config-router)#default-information originate always ←RCが常に自身をデフォルトルートとしてRAにOSPFでアドバタイズする

「always」オプションを付けないと、RCにスタティックでデフォルトルートを設定していない限り何もアドバタイズされません。今回の環境ではRCがデフォルトルートとなればよいので、「always」オプションでRC自身をデフォルトルートとします。

つまり設問の解答ではスタティックルートでRAのデフォルトルートを設定していますが、RCで「default-information originate always」を設定した場合、RAで解答の設定は不要になり、RAのルーティングテーブルには以下のようにOSPFで学習したデフォルトルートが載ります。
O*E2 0.0.0.0/0 [110/1] via 10.10.10.254, 00:31:14, GigabitEthernet0/0

最初に疑問に思われている「解答のスタティック+デフォルトルートの再配布の両方が必要なのではないか?」という点は、上記の通り両方の設定は不要で、どちらかの設定があればよいということになります。(OSPF側のRAに限った話です。)
「default-information originate」コマンドはOSPFで使えるものなので、EIGRPエリア側に同様のコマンドでデフォルトルートをアドバタイズすることはできないので注意してください。(EIGRPでのデフォルトルートの再配送については話が脱線するので詳しい説明は省きます。)
設問の状況でRCに「default-information originate always」を設定した場合でも、RBでは「RB(config)#ip route 0.0.0.0 0.0.0.0 192.168.10.254」を設定しないとPC1,2⇔PC3,4の通信はできません。

2025/10/31 返信
コマ問 カテゴリ「セキュリティ」 SSHの設定について

ドメイン名の設定について
「ip domain name」でも「ip domain-name」でも設定できそうでした。

R1(config)#ip domain name cisco.com ←ハイフンなしで「cisco.com」と設定
R1(config)#do show hosts
Default domain is cisco.com  ←ドメイン名を設定できている
Name/address lookup uses domain service
Name servers are 255.255.255.255

Codes: UN - unknown, EX - expired, OK - OK, ?? - revalidate
       temp - temporary, perm - permanent
       NA - Not Applicable None - Not defined

Host                      Port  Flags      Age Type   Address(es)
R1(config)#
R1(config)#
R1(config)#ip domain-name ping-t.com ←ハイフンありで「ping-t.com」と設定
R1(config)#do show hosts
Default domain is ping-t.com  ←ドメイン名を設定できている
Name/address lookup uses domain service
Name servers are 255.255.255.255

Codes: UN - unknown, EX - expired, OK - OK, ?? - revalidate
       temp - temporary, perm - permanent
       NA - Not Applicable None - Not defined

Host                      Port  Flags      Age Type   Address(es)

問題集の解説や参考のコマンド構文ではハイフンなしバージョンが記載してあるので、こっちが正解になっているのかもです。
【コマンド構文:ドメイン名の設定】
(config)#ip domain name {ドメイン名}
複数のコマンドが同じ意味で使える場合は、どれを使うか明示してくれるとありがたいですね。

2025/09/03 返信
解説が違う気がする

問題IDと質問の内容が一致しない気がするのですが...
再配送分野の問題についての質問でしょうか?

2025/06/19 返信
snmpv3のコンフィグについて

Router0でユーザとリモートホストの関連付けが不足しているのではないでしょうか?

snmp-server engineID remote <agent-IP> <engineID>
snmp-server user authuser authgroup remote <agent-IP> v3 auth sha authpass

こちらの設定例が参考になると思います。
Ciscoのコンフィグレーションガイド

ネットワークエンジニアとして

2025/05/19 返信
duplexの不一致もdown/downになるのではないですか。

横から失礼します。
Catalyst2960で実機検証してみましたので結果を共有させてください。

対向ポートには「duplex half」を設定済みの状態で、「duplex full」を設定しました。

Switch(config)#int fa 0/1
Switch(config-if)#duplex full ←全二重に固定する設定
Switch(config-if)#
*Mar  1 00:03:37.105: %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1, changed state to down
*Mar  1 00:03:38.103: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to down ←DOWNしている様子
*Mar  1 00:03:39.110: %LINK-3-UPDOWN: Interface FastEthernet0/1, changed state to down ←DOWNしている様子
*Mar  1 00:03:42.742: %LINK-3-UPDOWN: Interface FastEthernet0/1, changed state to up ←再度UPしている様子
*Mar  1 00:03:42.767: %CDP-4-DUPLEX_MISMATCH: duplex mismatch discovered on FastEthernet0/1 (not half duplex), with Switch FastEthernet0/1 (half duplex). ←duplexのミスマッチを検出
*Mar  1 00:03:43.749: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to up ←再度UPしている様子
*Mar  1 00:03:43.774: %CDP-4-DUPLEX_MISMATCH: duplex mismatch discovered on FastEthernet0/1 (not half duplex), with Switch FastEthernet0/1 (half duplex).
*Mar  1 00:03:44.781: %CDP-4-DUPLEX_MISMATCH: duplex mismatch discovered on FastEthernet0/1 (not half duplex), with Switch FastEthernet0/1 (half duplex).
*Mar  1 00:03:45.787: %CDP-4-DUPLEX_MISMATCH: duplex mismatch discovered on FastEthernet0/1 (not half duplex), with Switch FastEthernet0/1 (half duplex).
*Mar  1 00:03:46.794: %CDP-4-DUPLEX_MISMATCH: duplex mismatch discovered on FastEthernet0/1 (not half duplex), with Switch FastEthernet0/1 (half duplex).
*Mar  1 00:03:47.801: %CDP-4-DUPLEX_MISMATCH: duplex mismatch discovered on FastEthernet0/1 (not half duplex), with Switch FastEthernet0/1 (half duplex).
*Mar  1 00:03:48.807: %CDP-4-DUPLEX_MISMATCH: duplex mismatch discovered on FastEthernet0/1 (not half duplex), with Switch FastEthernet0/1 (half duplex).
*Mar  1 00:03:49.814: %CDP-4-DUPLEX_MISMATCH: duplex mismatch discovered on FastEthernet0/1 (not half duplex), with Switch FastEthernet0/1 (half duplex).
*Mar  1 00:03:50.820: %CDP-4-DUPLEX_MISMATCH: duplex mismatch discovered on FastEthernet0/1 (not half duplex), with Switch FastEthernet0/1 (half duplex).
Switch(config-if)#end
Switch#sh int fa 0/1
FastEthernet0/1 is up, line protocol is up (connected) ←UP/UPになっている
  Hardware is Fast Ethernet, address is 0022.0d77.5481 (bia 0022.0d77.5481)
  MTU 1500 bytes, BW 100000 Kbit/sec, DLY 100 usec,
     reliability 255/255, txload 1/255, rxload 1/255
  Encapsulation ARPA, loopback not set
  Keepalive set (10 sec)
  Full-duplex, 100Mb/s, media type is 10/100BaseTX ←「duplex half」の設定が入っている
  input flow-control is off, output flow-control is unsupported
  ARP type: ARPA, ARP Timeout 04:00:00
  Last input 00:00:01, output 00:00:09, output hang never
  Last clearing of "show interface" counters never
  Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
  Queueing strategy: fifo
  Output queue: 0/40 (size/max)
  5 minute input rate 0 bits/sec, 0 packets/sec
  5 minute output rate 0 bits/sec, 0 packets/sec
     94 packets input, 10146 bytes, 0 no buffer
     Received 81 broadcasts (81 multicasts)
     0 runts, 0 giants, 0 throttles
     0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored
     0 watchdog, 81 multicast, 0 pause input
     0 input packets with dribble condition detected
     58 packets output, 11392 bytes, 0 underruns
     0 output errors, 0 collisions, 1 interface resets
     0 unknown protocol drops
     0 babbles, 0 late collision, 0 deferred
     0 lost carrier, 0 no carrier, 0 pause output
     0 output buffer failures, 0 output buffers swapped out

Switch#sh int status

Port      Name               Status       Vlan       Duplex  Speed Type
Fa0/1                        connected    1            full  a-100 10/100BaseTX ←statusは「connected」で、duplexは設定値通りの「full」
Fa0/2                        notconnect   1            auto   auto 10/100BaseTX
Fa0/3                        notconnect   1            auto   auto 10/100BaseTX
Fa0/4                        notconnect   1            auto   auto 10/100BaseTX
以下省略

上記のように「duplex full」を設定した後、一度DOWNしてまたUPするという結果になりました。
また、arashi1977 さんがおっしゃっているように「%CDP-4-DUPLEX_MISMATCH:」というエラーが出続けていました。

2025/05/09 返信
解説のip-prefix listコマンド

質問の意図は、
R30が持っている「10.30.1.0/24」「10.30.2.0/24」「10.30.3.0/24」の経路情報がPLIST1の条件に合致しないんじゃない?
ということでしょうか?

R2の設定内容しか載っていないので推測ですが、
R30で「aggregate-address 10.30.2.0 255.255.254.0 summary-only」のようなルートを集約する設定が行われているとしたら、
R2が「10.30.2.0/24」「10.30.3.0/24」の2つを集約した形の「10.30.2.0/23」で経路情報を学習しているので、
この図のseq10とseq20だけで合致させられると思います。

(ただこの問題はshowコマンドを覚える系問題なので、他のルータの設定まで考える必要はないようにも感じました。。。)

2025/05/02 返信
問題の誤りについて

ChatGPTが間違っていると思います。(示している資料は正しいのに最終的な結論が違う...)

ChatGPTが根拠として示している資料では、グローバルレベルでのBPDUフィルタリングの設定について説明されています。
最後の一文を和訳すると以下の通りです。
If a BPDU is received on a Port Fast-enabled STP port, the interface loses its Port Fast-operational status, and BPDU filtering is disabled.
Port Fast 対応 STP ポートで BPDU が受信されると、 インターフェイスは Port Fast 動作ステータスを失い、 BPDU フィルタリングは無効になります。

ChatGPTは全て正しいこと教えてくれる訳ではないので、うのみにせず、Ciscoのサイトなどを自分でちゃんと読むようにした方が良いです。
英語が分からなかったらGoogle翻訳すればよいです。
 
問題が理解できないとうことですが、これは単にBPDUフィルタリングの仕様を覚える問題なので、難しく考えなくて良いと思います。
なぜBPDUを受信したらBPDUフィルタリングが無効になる仕様なのかは、解説で以下のように説明されています。

インターフェースの先がPCやサーバからスイッチに変更された場合でも、BPDUを受信することでSTPが動作するため、ループの発生を防止することができます。

2025/05/01 返信
FlexConnectの中央スイッチングについて

中央スイッチングの場合、WLCとの接続が切れた状態(スタンドアロンモード)ではWLANに接続できなくなります。
ローカルスイッチングのように通信を継続できません。

以下の説明が参考になると思います。
FlexConnect について

FlexConnect 認証プロセス

2025/04/25 コメント
RBの再配送対象について
すみません、もしかしたら語弊があったかもしれないので、補足させて頂きます。 対象の経路情報がルーティングテーブルに載っていなくてもよいという訳ではなく、 EIGRPとしてルーティングテーブルに載っていなくも、直接接続ルートとしては載っているので再配送できるという感じです。 なので、その参考書に書いてあることが間違っている訳ではないです。
2025/04/25 返信
検査対象となるARPパケットについて

ARPリクエスト、ARPリプライともに検査対象です。
でないと、不正なホストからのARPリクエストをはじけません。

手動でIPを登録した場合は、DHCPスヌーピングのバインディングテーブルではなく、手動設定した別のテーブルを参照します。
以下のサイトに「非DHCP環境の場合」の設定方法がありましたので、参考まで。
https://infrastructure-engineer.com/arp-inspection-cisco-001/#index_id2#:~:text=%E6%89%8B%E5%8B%95%E3%81%A7%E8%A8%AD%E5%AE%9A%E3%81%97%E3%81%9FIP%E3%82%A2%E3%83%89%E3%83%AC%E3%82%B9%E3%81%A8MAC%E3%82%A2%E3%83%89%E3%83%AC%E3%82%B9%E3%81%AE%E7%B4%90%E4%BB%98%E3%81%8D%E3%83%86%E3%83%BC%E3%83%96%E3%83%AB

2025/04/25 返信
ルータIDの解説文

こちらの投稿の疑問点はなんでしょうか?
技術的な疑問ではなく日本語の話をされているのですかね。

「ルータID 」と「ルータID 」の違いのことだとしたら、個人的には正直どちらでも良い(意味は同じ)と思います...

2025/04/25 返信
RBの再配送対象について

質問の意図は、
ルートマップのタグで制御しない場合、「redistribute connected」がなければ「192.168.2.0/24」は再配送されないのではないか?
ということでしょうか。

上記の意図として回答します。
RBで以下の設定が行われています。

router eigrp 1
 network 192.168.2.0

RBのルーティングテーブルには「192.168.2.0」が直接接続ルートとして表示されますが、ルーティングテーブルに載っていないだけでEIGRPでも「192.168.2.0」の経路情報が有効になっています。
「redistribute eigrp 1」でEIGRPの経路を再配送する設定があるので、「redistribute connected」でなくても「192.168.2.0」の情報が再配送されます。

Ciscoルータでは、同一の宛先プレフィックスに対して複数のルーティングプロトコルから経路情報を学習している場合、最も優先度(信頼性)の高い経路のみがルーティングテーブルに表示されます。

2025/04/01 コメント
CCNP ENCORE コマンド問題の回答について
自分が見た画面では、arashi1977 さんがおっしゃっているように<省略>が図の2行目に表示されているので、修正されていると思いました。
2025/01/27 返信
音声vlanがアクセスポートになるのはなぜか?

なぜアクセスポートになるのでしょうか?
→音声VLANはCisco独自機能で、Ciscoがそのような仕様にしているからです。
参考URLにあるこちらの説明によるとポートの節約のためにそういう仕様にしていると考えられます。

Cisco IP Phone は、Catalystスイッチに接続できるポート、PCが接続できるポートの2ポートを持ちます。
これによってCatalystのポートを2ポート消費することなく、1ポートだけでPCとIP Phoneを接続できます。
しかしPCとIP Phoneを同一セグメント(同じVLAN)にすると、データトラフィックと音声トラフィックが
混在してしまい音質に悪影響を与える可能性があります。そこで、音声VLAN(Voice VLAN)を使用します。
2025/01/14 返信
CCNAシュミレーション問題の本番試験の画面について

ENARSI試験の方で同じような質問を見たことがあります。
https://mondai.ping-t.com/g/posts/1694
コピペはわかりませんが、tab補完や「↑キー」で入力時間を短縮するなどの工夫は可能です。

2024/12/05 返信
コマ問プレミアムCCNP ENCOR(350-401)の解答修正依頼

実際にコマンドを入力する際にはスペースがあってもなくても大丈夫です。

スペースなしでもコマンドは通ります。

R1#ping 192.168.1.1 source Gi0/1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.1.1, timeout is 2 seconds:
Packet sent with a source address of 10.10.1.1
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/2/3 ms

スペースありでもコマンドは通ります。

R1#ping 192.168.1.1 source Gi 0/1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.1.1, timeout is 2 seconds:
Packet sent with a source address of 10.10.1.1
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 3/4/9 ms

スペースがあってもなくても大丈夫ですが、問題文に 「Gi0/0」を指定 と記載されているので、
問題文通りの表記で「Gi0/0」と入力するのが正解なんじゃないでしょうか。
コマ問で正解するには、指定されたパラメータやオプションを問題文通りに入力しなければならないのだと思います。

2024/10/24 返信
本番試験のcopy/past機能

(求めてた回答と違ったらすみません...)

コピペはやったことないので、わかりませんが、tab補完で入力の時間を短縮したりはできると思います。
あとは同じコマンドを出したい時の「↑キー」を使ったりですかね。
受験時にtab補完と「↑キー」は使えた記憶があります。

(試験で使える確証はないですが、)こちらに載っているコマンド編集機能とかを使うのも時間の短縮になりそうです。
https://www.itbook.info/network/cisco11.html

2024/10/16 返信
ホールドタイムと登録タイムはどの機器に設定するのか?

横から失礼します。
公式ドキュメントの説明を以下のように解釈したので共有させていただきます。

「ip nhrp holdtime」コマンドはNHCとNHSの両方で使えますが、使用目的が異なるのだと思います。

NHC側で「ip nhrp holdtime」コマンドを設定すると、間接的にNHRP登録要求の間隔を操作できます。
なぜなら、「ip nhrp holdtime」で指定された秒数の1/3がNHRP登録要求の間隔になるためです。
(NHCにおけるアドレスマッピングの保持時間はNHS側に設定された秒数が指示されるので、この設定コマンドはあくまでもNHC自身のNHRP登録要求の間隔だけに影響を与える)
NHC側で直接的にNHRP登録要求の間隔を指定するには、「ip nhrp registration timeout」コマンドを使います。

NHS側で「ip nhrp holdtime」コマンドを設定すると、NHC側はNHRP応答で提供されたアドレスマッピングを設定された秒数の間、保持します。

まとめ↓
・「ip nhrp holdtime」コマンド
NHC側では、NHRP登録要求の間隔を操作するために使う。
NHS側では、NHRP応答でアドバタイズするNBMAアドレスが有効な時間を指示するために使う。

・「ip nhrp registration timeout」コマンド
NHC側では、NHRP登録要求の間隔を指定するために使う。
NHS側では、設定の必要がない。

2024/09/13 コメント
正規表現
「発信」という表現の捉え方の問題ですかね。 個人的には「発信」には大元からの情報の伝達というイメージがあるので、「AS10以外が発信する経路 = AS10以外が発生源となる経路」の意味で捉えていました。 なので、上記のように返信していたのですが、そもそも捉え方が違っていたのですね。 eonayuさんがおっしゃる「AS10以外が発信する経路 = AS10以外が(発生源ではなく)直前のトランジットASとしてアドバタイズする経路」の意味ですとたしかに解答が違ってきてしまいますね。 解説と正解選択肢からは「AS10以外が発信する経路 = AS10以外が発生源となる経路」の意味で出題されていると思いますし、やはり捉え方の問題ですかね。
2024/09/10 コメント
正規表現
難しく考えず「AS10以外が発信する経路を受信しない」をそのまま各選択肢にあてはめて考えてみてはどうでしょうか? ^10$ → 10から始まり10で終わる = 10以外が発信する経路は対象外なので、正解 .* → 全ての経路が対象 = 10以外が発信する経路も対象なので、不正解 ^10_ → 10から始まる(10以外が発信源で直前に10を経由した場合など) = 10以外が発信する経路も対象なので、不正解 .10$ → AS_Pathが任意の一文字で始まり、10で終わる(110などが発信源の場合など) = 10以外が発信する経路も対象なので、不正解 _10_ → 10を含む(10以外が発信源で途中に10を経由する場合など) = 10以外が発信する経路も対象なので、不正解
2024/08/01 返信
route-mapの暗黙のdeny処理について

まず、ルートマップMAP1はRDからREへBGPのどの経路情報を伝達するかを決めるためのフィルタとして用意されています。
(もしかしたら、この点を何か誤解していて、混乱しているのではないでしょうか?違ったらすみません。)

ルートマップを適用すると、permitされている経路情報しかRDからREへ伝えられなくなるので、MAP1の設定において、「10.1.3.0」と「10.1.4.0」の経路情報は暗黙のdenyによってRDからREへ伝達されなくなります。
そのため、REはRDから「10.1.3.0」と「10.1.4.0」の経路情報を教えてもらえないため、RD(198.51.100.5)をネクストホップとするこれらの経路情報を持つことができなくなります。
(ルートマップ適用前はRDをネクストホップとするこれらの経路情報を持っていました。設問の図のREの「show ip bgp 」からわかります。)

つまり、ルートマップ適用後、REは「10.1.3.0」と「10.1.4.0」宛の経路情報をRCからしか学習しないので、ネクストホップがRC(192.0.2.9)の経路情報のみ知っています。
これは解説の図のルートマップを適用した後のREの「show ip bgp 」からわかります。
REから「10.1.3.0」と「10.1.4.0」に到達するには、RCを経由する経路しか知らないので、以下の選択肢が正解となります。
・「10.1.3.0/24」宛のパケットはRC経由で転送される
・「10.1.4.0/24」宛のパケットはRC経由で転送される

2024/07/30 返信
ディストリビュートリストによるフィルタリング条件について

たしかに結果としてはいずれの設定でも「192.168.1.0/24」がRBのルーティングテーブルに載ることはないです。
ただ、①と②の設定では「192.168.1.0/24」はルートマップの暗黙のdenyによってフィルタリングされているといえます。
暗黙のdeny回避用のシーケンスを追加すると、「192.168.1.0/24」がRBのルーティングテーブルに載るようになります。
ここからは推測ですが、設問の空欄の位置的に、ルートマップMAP1のシーケンス10を使って「192.168.1.0/24」をフィルタリングしたいという意図があってこのような解答になっているのではないでしょうか。
しかしながら、設問文にそのような意図がはっきり書かれているわけでもなく、暗黙deny回避用のシーケンスが設定に入っているわけでもないので、問題の改善の余地がありそうですね。

検証を行ってみましたので、参考にどうぞ。
[解答の設定で暗黙のdeny回避用のシーケンスを追加した場合]

RA#show access-lists
Standard IP access list 1
    10 permit 192.168.1.0, wildcard bits 0.0.0.255 (3 matches) ←ACL1を「permit」に設定
Standard IP access list 2
    10 permit 192.168.2.0, wildcard bits 0.0.0.255 (24 matches)
Standard IP access list 3
    10 deny   192.168.3.0, wildcard bits 0.0.0.255 (22 matches)
Standard IP access list 4
    10 deny   192.168.4.0, wildcard bits 0.0.0.255 (22 matches)
RA#show route-map MAP1
route-map MAP1, deny, sequence 10 ←シーケンス10を「deny」に設定
  Match clauses:
    ip address (access-lists): 1
  Set clauses:
  Policy routing matches: 0 packets, 0 bytes
route-map MAP1, permit, sequence 20
  Match clauses:
    ip address (access-lists): 2
  Set clauses:
  Policy routing matches: 0 packets, 0 bytes
route-map MAP1, deny, sequence 30
  Match clauses:
    ip address (access-lists): 3
  Set clauses:
  Policy routing matches: 0 packets, 0 bytes
route-map MAP1, permit, sequence 40
  Match clauses:
    ip address (access-lists): 4
  Set clauses:
  Policy routing matches: 0 packets, 0 bytes
route-map MAP1, permit, sequence 50 ←暗黙のdeny回避用のシーケンスを追加
  Match clauses:
  Set clauses:
  Policy routing matches: 0 packets, 0 bytes

RB#sh ip route eigrp
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
       a - application route
       + - replicated route, % - next hop override, p - overrides from PfR

Gateway of last resort is not set

D     192.168.2.0/24
           [90/130816] via 192.168.100.1, 00:32:00, GigabitEthernet0/1 ←「192.168.1.0/24」が載っていない
D     192.168.3.0/24
           [90/130816] via 192.168.100.1, 00:32:00, GigabitEthernet0/1
D     192.168.4.0/24
           [90/130816] via 192.168.100.1, 00:32:00, GigabitEthernet0/1
D     192.168.5.0/24
           [90/130816] via 192.168.100.1, 00:32:00, GigabitEthernet0/1

[①の設定で暗黙のdeny回避用のシーケンスを追加した場合]

RA#show access-lists
Standard IP access list 1
    10 deny   192.168.1.0, wildcard bits 0.0.0.255 (6 matches) ←ACL1を「deny」に設定
Standard IP access list 2
    10 permit 192.168.2.0, wildcard bits 0.0.0.255 (20 matches)
Standard IP access list 3
    10 deny   192.168.3.0, wildcard bits 0.0.0.255 (18 matches)
Standard IP access list 4
    10 deny   192.168.4.0, wildcard bits 0.0.0.255 (18 matches)
RA#
RA#show route-map MAP1
route-map MAP1, deny, sequence 10 ←シーケンス10を「deny」に設定
  Match clauses:
    ip address (access-lists): 1
  Set clauses:
  Policy routing matches: 0 packets, 0 bytes
route-map MAP1, permit, sequence 20
  Match clauses:
    ip address (access-lists): 2
  Set clauses:
  Policy routing matches: 0 packets, 0 bytes
route-map MAP1, deny, sequence 30
  Match clauses:
    ip address (access-lists): 3
  Set clauses:
  Policy routing matches: 0 packets, 0 bytes
route-map MAP1, permit, sequence 40
  Match clauses:
    ip address (access-lists): 4
  Set clauses:
  Policy routing matches: 0 packets, 0 bytes
route-map MAP1, permit, sequence 50 ←暗黙のdeny回避用のシーケンスを追加
  Match clauses:
  Set clauses:
  Policy routing matches: 0 packets, 0 bytes

RB#sh ip route eigrp
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
       a - application route
       + - replicated route, % - next hop override, p - overrides from PfR

Gateway of last resort is not set

D     192.168.1.0/24
           [90/130816] via 192.168.100.1, 00:21:47, GigabitEthernet0/1 ←「192.168.1.0/24」がフィルタリングされていない
D     192.168.2.0/24
           [90/130816] via 192.168.100.1, 00:21:47, GigabitEthernet0/1
D     192.168.3.0/24
           [90/130816] via 192.168.100.1, 00:21:47, GigabitEthernet0/1
D     192.168.4.0/24
           [90/130816] via 192.168.100.1, 00:21:47, GigabitEthernet0/1
D     192.168.5.0/24
           [90/130816] via 192.168.100.1, 00:21:47, GigabitEthernet0/1

[②の設定で暗黙のdeny回避用のシーケンスを追加した場合]

RA#show access-lists
Standard IP access list 1
    10 deny   192.168.1.0, wildcard bits 0.0.0.255 (2 matches) ←ACL1を「deny」に設定
Standard IP access list 2
    10 permit 192.168.2.0, wildcard bits 0.0.0.255 (26 matches)
Standard IP access list 3
    10 deny   192.168.3.0, wildcard bits 0.0.0.255 (24 matches)
Standard IP access list 4
    10 deny   192.168.4.0, wildcard bits 0.0.0.255 (24 matches)
RA#show route-map MAP1
route-map MAP1, permit, sequence 10 ←シーケンス10を「permit」に設定
  Match clauses:
    ip address (access-lists): 1
  Set clauses:
  Policy routing matches: 0 packets, 0 bytes
route-map MAP1, permit, sequence 20
  Match clauses:
    ip address (access-lists): 2
  Set clauses:
  Policy routing matches: 0 packets, 0 bytes
route-map MAP1, deny, sequence 30
  Match clauses:
    ip address (access-lists): 3
  Set clauses:
  Policy routing matches: 0 packets, 0 bytes
route-map MAP1, permit, sequence 40
  Match clauses:
    ip address (access-lists): 4
  Set clauses:
  Policy routing matches: 0 packets, 0 bytes
route-map MAP1, permit, sequence 50 ←暗黙のdeny回避用のシーケンスを追加
  Match clauses:
  Set clauses:
  Policy routing matches: 0 packets, 0 bytes

RB#sh ip route eigrp
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
       a - application route
       + - replicated route, % - next hop override, p - overrides from PfR

Gateway of last resort is not set

D     192.168.1.0/24
           [90/130816] via 192.168.100.1, 00:01:37, GigabitEthernet0/1 ←「192.168.1.0/24」がフィルタリングされていない
D     192.168.2.0/24
           [90/130816] via 192.168.100.1, 00:39:05, GigabitEthernet0/1
D     192.168.3.0/24
           [90/130816] via 192.168.100.1, 00:39:05, GigabitEthernet0/1
D     192.168.4.0/24
           [90/130816] via 192.168.100.1, 00:39:05, GigabitEthernet0/1
D     192.168.5.0/24
           [90/130816] via 192.168.100.1, 00:39:05, GigabitEthernet0/1
2024/07/18 コメント
問題の訂正
たしかにその観点で見ると、「MST1でルートブリッジのプライオリティ値は1」という選択肢が正解になる可能性が出てきますね。
2024/07/16 返信
問題の訂正

矛盾が生じてるとまでは言えない気がします。

「ルートブリッジのプライオリティ値」という表現では主語が「ルートブリッジ」なので、ブリッジプライオリティのことだとわかると思います。
ポートプライオリティはインターフェースごとに設定するので、主語が「Gi0/0」とか「Gi0/1」になるのではないでしょうか?
また、ポートプライオリティ値の「128」は選択肢にないので、誤り選択肢が見方によっては正解になってしまうなどの不備も起きていませんし。

戻る