tym78さんの助け合いフォーラム投稿一覧
自分の勝手な認識としても再配布されたルートはそのまま残り続ける認識
こちらのご認識が違っているのかと思います。
OSPFやEIGRPを使ったダイナミックルーティングはルーター同士が常にルート情報を交換しあって、ルーティングテーブルの最適化を動的に行うものです。
再配布されるルートも、ネットワークのトポロジが変わったり、設定が変更されたりした場合には更新されます。
経路情報が変更されてもルーティングテーブルに変化がないのであれば、ダイナミックルーティングのメリットがないですよね。。。
(手動でいちいち全部変更しないといけないスタティックルーティングと同じ)
OSPFはリンクステートデータベース(LSDB)、EIGRPはトポロジテーブルを持ち、各ルータがネットワーク全体のトポロジを保持しています。
ルーティングテーブルはLSDBやトポロジテーブルから最適な経路を選んで作成されます。
OSPFでは、ネットワーク内のすべてのOSPFルータが同じLSDBの情報を持ち、リンクの状態が変化するとLSDBが更新されます。
EIGRPでは、トポロジテーブルは隣接関係を持つルータ間で情報交換が行われ、トポロジの変更があれば、その変更情報が伝播されます。
LSDBやトポロジテーブルはほぼリアルタイムで更新され、これらをもとに作成されるルーティングテーブルにも古い経路情報が残り続けるということはありません。
参考になりそうなリンクをいくつか貼っておきます↓
【EIGRP】隣接テーブルとトポロジーテーブルの確認
ルータのプロトコル再配布の設定
Dynamic Routing
ルーティングテーブルを理解する
まず、経路学習のAD値についてのご認識が間違っていると思いますので、訂正させて頂きますね。
①RCではRIP⇔OSPF,RIP⇔EIGRP間で経路情報を再配送する設定がされていることから、RCは192.168.51.0/24の経路情報をRA,RBそれぞれに伝える。
(このとき、RA,RBが受け取るAD値は120)
・RC-RA間ではEIGRPで経路学習が行われるため、RAがRCから学習する192.168.51.0/24のAD値は170です。
(192.168.51.0/24の経路情報は、RIPエリアの情報なので外部EIGRPの170)
・RC-RB間ではOSPFで経路学習が行われるため、RBがRCから学習する192.168.51.0/24のAD値は110です。
(OSPFのAD値は外部、内部に関わらず110)
②RBは、受け取った192.168.1.0/24の経路情報をRAに伝える。
(このとき、RA,RBが受け取るAD値は110)
・RB-RA間ではEIGRPで経路学習が行われるため、RAが受け取る経路情報のAD値は170です。
次にこの問題の構成における経路学習について説明します。
解説の3つ目の図の水色の矢印が示しているような順で経路学習が行われて、ルーティングループが発生してしまいます。
ループが発生する経路学習の流れは以下のような感じです。
①RCが「192.168.51.0/24」の経路情報をRBへOSPFで送信する(RBが学習する情報のAD値はOSPFの110)
②RBが①で学習した「192.168.51.0/24」の経路情報をRAのEIGRPへ再配送する(RAが学習する情報のAD値は外部EIGRPの170)
③RAが②で学習した「192.168.51.0/24」の経路情報をRCのEIGRPへ送信する(RCが学習する情報のAD値は95)
※「distance eigrp 90 95」によってRCでは外部EIGRPで学習する経路情報のAD値を95にするよう設定しているため、RCが受け取る情報のAD値は95となります。
また、「distance」コマンドによるAD値の変更はローカルのみで有効なので、他のルータにこれが通知されることはありません。
RCがRDからRIPで受け取る情報(転送先がRDとなる経路)のAD値は120ですが、③でEIGRPで学習した情報(転送先がRAとなる経路)のAD値95の方が小さくなります。
このことから、RCは「192.168.51.0」宛のパケットをRAに転送してしまうので、ループが発生します。
この問題と同じような構成を作ってみたので参考までに、各ルータの「show ip route 192.168.51.0」の出力結果を載せておきます。
①RBは「192.168.51.0」の経路情報をRCからOSPFで学習
RB#sh ip route 192.168.51.0
Routing entry for 192.168.51.0/24
Known via "ospf 1", distance 110, metric 20, type extern 2, forward metric 1 ←OSPFで学習していて、AD値は110であることがわかります
Redistributing via eigrp 1
Advertised by eigrp 1 metric 1000000 1 255 1 1500
Last update from 172.16.1.3 on GigabitEthernet0/2, 00:20:37 ago
Routing Descriptor Blocks:
* 172.16.1.3, from 192.168.1.3, 00:20:37 ago, via GigabitEthernet0/2 ←ネクストホップはRCの172.16.1.3でRC(192.168.1.3)からこの経路を学習していることがわかります
Route metric is 20, traffic share count is 1
②RAは「192.168.51.0」の経路情報をRBからEIGRPで学習
RA#sh ip route 192.168.51.0
Routing entry for 192.168.51.0/24
Known via "eigrp 1", distance 170, metric 3072, type external ←EIGRPで学習していて、AD値は170であることがわかります
Redistributing via eigrp 1
Last update from 10.1.1.2 on GigabitEthernet0/0, 00:21:42 ago
Routing Descriptor Blocks:
* 10.1.1.2, from 10.1.1.2, 00:21:42 ago, via GigabitEthernet0/0 ←ネクストホップはRBの10.1.1.2でRB(10.1.1.2)からこの経路を学習していることがわかります
Route metric is 3072, traffic share count is 1
Total delay is 20 microseconds, minimum bandwidth is 1000000 Kbit
Reliability 255/255, minimum MTU 1500 bytes
Loading 1/255, Hops 1
③RCは「192.168.51.0」の経路情報をRAからEIGRPで学習
RC#sh ip route 192.168.51.0
Routing entry for 192.168.51.0/24
Known via "eigrp 1", distance 95, metric 3328, type external ←EIGRPで学習していて、AD値は95であることがわかります
Redistributing via eigrp 1, rip, ospf 1
Adve ospf 1 subnets
Last update from 10.1.2.1 on GigabitEthernet0/1, 00:20:47 ago
Routing Descriptor Blocks:
* 10.1.2.1, from 10.1.2.1, 00:20:47 ago, via GigabitEthernet0/1 ←ネクストホップはRAの10.1.2.1でRA(10.1.2.1)からこの経路を学習していることがわかります
Route metric is 3328, traffic share count is 1
Total delay is 30 microseconds, minimum bandwidth is 1000000 Kbit
Reliability 255/255, minimum MTU 1500 bytes
Loading 1/255, Hops 2rtised by rip metric 1
再配送とAD値について詳しく解説してくれているサイトがありましたので、良かったら参考に見てみてください。
https://hirotanoblog.com/cisco-administrative-distance/3068/
「正規のルータを全てのセカンダリVLANと通信可能なプロミスキャスポートに接続し、他のポートはプライマリVLANとしか通信できない独立ポートにします。」
の部分から空いている他のポートに不正なルータが接続されても通信できないように正規のルータを接続するポート以外のポートはプロミスキャスポートにせずにプライマリVLANとしか通信できない独立ポートにするということだと思います。
「不正なルータがプロミスキャスポートに接続された場合はほかのポートと通信できてしまうので」とおっしゃっていますが、例えば正規のルータを外して、もともと正規のルータが接続されていたプロミスキャスポートに対して不正なルータを繋ぐということを想定されていますか?
空いているポートに不正なルータが接続されてしまっても通信できないように独立ポートにしておくのがプライベートVLANを使ったファーストホップセキュリティの仕組みだと思うので、このような場合への対策は別の手段でセキュリティを確保する必要が出てくるんじゃないでしょうか。
(そもそも攻撃者を物理的に近づけないとか、RAガードとか、ポートに接続できるMACアドレスの制限とか)
EIGRPのメトリック = 256 ×~
と
帯域幅 = 10,000,000 ÷~
と
遅延 = ~ ÷ 10の式の値についてはデフォルトで決まっているものなのでしょうか
はい。メトリックを計算する際の公式の定数として覚えてしまって大丈夫です。
なぜこのような定数を使用するかというと、少し数学的な話になりますが、正規化して帯域幅や遅延を簡単な数字で表すことができるようになるためです。
例えば、帯域幅や遅延に(Kbps)とか(μ秒)のような単位接頭辞がついていますが、これを外して数字だけで表現すると、数字が大きくなりすぎたり小さくなりすぎたりしてわかりにくいですよね。
経路上の最小帯域幅(Kbps)= 100000 (Kbps)=100000000(bps)
経路上の遅延合計(μ秒)= 1110(μ秒)= 0.00111(秒)
[計算の例]
帯域幅 = 10000000÷100000(Kbps) = 100
遅延 =(1000(μ秒)+100(μ秒)+10(μ秒))÷10 = 111
EIGRPのメトリック = 256 ×( 100 + 111 ) = 54016
上記は解説に載っている計算式の一例ですが、公式にあてはめて定数を使って計算することで帯域幅100、遅延111のように簡単な数字になっています。
もともと、100000000(bps)、0.00111(秒)のように全然異なる値だったものが、帯域幅=100、遅延=111のように近い値になって計算しやすくなっていることがわかります。
256の数値についてはwikiより
「複合メトリック値はIGRPでは24ビットの値だが、EIGRPでは32ビットの値になっている。
したがって、24ビットの値を256倍することで8ビット左へシフトしたのと同じことになり、
値が32ビットに拡張される。」とありますがいまいち理解できませんでした
IGRPはEIGRPの前に開発されたCisco独自のプロトコルで、複合メトリックの計算においてEIGRPとIGRPの後方互換性を保つ必要があったみたいですね。
内部的にIGRPの複合メトリックは24ビット、EIGRPでは32ビットとなっています。
EIGRPのメトリックは、内部的には32ビット値として表現されていますが、32ビットのうち実際にメトリック計算で使用されるのは上位24ビットだけです。(じゃあEIGRPも最初から24ビットにしとけば良かったんじゃないのと思ってしまいますが...)
なのでEIGRPでは上位24ビットを使用する32ビットのメトリック値(上位24ビットには値が入っていて使用しない下位8ビットは全部0)を用意するために、24ビットの値を8ビット左へシフト(2の8乗で256倍)する必要があるということになります。
シフト演算については以下が参考になると思います。
https://tech.pjin.jp/blog/developer/2022/09/28/kihonjoho_2_5/
参考になりましたら幸いです。
この設定の場合「distribute-list 10 in GigabitEthernet0/1」の意味は以下の通りです。
・RAからOSPFでアドバタイズされる「192.168.10.0/24」の経路情報をGi0/1でブロック
in GigabitEthernet0/1 となっているのでGi0/1のインバウンド方向(受信する経路情報)にディストリビュートリストが適用されていることを意識するといいと思います。
なので、
①RAからOSPFでアドバタイズされる「192.168.10.0/24」の経路情報を、RBとRDがOSPF側のインターフェースであるGi0/1でブロックする
②RBとRDがOSPFで受信時に「192.168.10.0/24」の経路情報をブロックしたので、この経路情報がOSPFエリアからRIPエリアへ再配送されることもなくなる
という流れでRIPへの再配送をブロックしています。
機種やIOSのバージョンによって「subnets」オプションを指定せずに設定しても、自動的に「subnets」が有効になることがあります。
なので、この問題では「subnets」オプションを指定してなくても再配送ができているのだと思います。
自動的に「subnets」が有効になる場合についても、「show run」の出力には異なるパターンが存在するみたいです。
このバージョンはこのパターンというようなことが記載されているCiscoのドキュメントは見つけられなかったのですが、私が試せる環境で検証してみたところ以下のようなパターンを発見出来ました。
【「subnets」が自動的に有効になって「show run」にも表示されるパターン】
Router(config)#router ospf 1
Router(config-router)#network 172.16.1.0 0.0.0.255 area 0
Router(config-router)#redistribute eigrp 1 metric-type 2 ←「subnets」を付けないで設定
Router(config-router)#do sh run | s ospf
router ospf 1
redistribute eigrp 1 subnets ←「subnets」が自動的に付いている
network 172.16.1.0 0.0.0.255 area 0
Router(config-router)#do sh ip protocols
*** IP Routing is NSF aware ***
~ 省略 ~
Routing Protocol is "ospf 1"
Outgoing update filter list for all interfaces is not set
Incoming update filter list for all interfaces is not set
Router ID 172.16.1.2
It is an autonomous system boundary router
Redistributing External Routes from,
eigrp 1, includes subnets in redistribution ←「subnets」が有効になっている
Number of areas in this router is 1. 1 normal 0 stub 0 nssa
Maximum path: 4
Routing for Networks:
172.16.1.0 0.0.0.255 area 0
Routing Information Sources:
Gateway Distance Last Update
172.16.2.2 110 00:21:37
Distance: (default is 110)
【「subnets」が「show run」に表示されないけど自動的に有効になるパターン】
Cat8000V(config)#router ospf 1
Cat8000V(config-router)#network 172.16.1.0 0.0.0.255 area 0
Cat8000V(config-router)#redistribute eigrp 1 metric-type 2 ←「subnets」を付けないで設定
Cat8000V(config-router)#do sh run | s ospf
router ospf 1
redistribute eigrp 1 ←「show run」には「subnets」オプションが表示されない
network 172.16.1.0 0.0.0.255 area 0
Cat8000V(config-router)#do sh ip protocols
*** IP Routing is NSF aware ***
~ 省略 ~
Routing Protocol is "ospf 1"
Outgoing update filter list for all interfaces is not set
Incoming update filter list for all interfaces is not set
Router ID 192.168.45.11
It is an autonomous system boundary router
Redistributing External Routes from,
eigrp 1, includes subnets in redistribution ←「show run」には「subnets」オプションが表示されないが、実際には「subnets」が有効になっている
Number of areas in this router is 1. 1 normal 0 stub 0 nssa
Maximum path: 4
Routing for Networks:
172.16.1.0 0.0.0.255 area 0
Routing Information Sources:
Gateway Distance Last Update
Distance: (default is 110)
参考になりましたら幸いです。
「信頼境界」をどう捉えるかの問題ですね。
ネットワークセキュリティにおけるもう少し広い意味での信頼されるエリアと信頼されないエリアとの境界を指すのであればファイアウォールも正解といっても良さそうですが、この問題の場合は違いそうです。
解説に「信頼境界とは、QoS対象となるパケットがネットワークに入ってくるエッジ(端)のことをいいます。」と書いてあります。
なのでこの問題文で言っている「信頼境界」はパケットの分類とマーキングを行う点のことなので、アクセススイッチとIP Phoneが正解になっているのだと思います。
分類とマーキングもサポートしている一部の高度なファイアウォールもありますが、ファイアウォールがQoSの分類とマーキングをメインで行う機器ではないということからアクセススイッチやIP Phoneがより適した選択肢ということだと思います。
シミュレーションの問題には既に事前に設定が済んでいる部分と、受験者が設定をしなければならない部分がありますが、
受験者がどの部分を設定しないといけないのかが曖昧で分かりづらかったです。
シミュレーション問題では、show系コマンドを使って自分がどの設定を行わなければいけないのか見極めることも大切になると思います。
show系のコマンドを使いこなせるようになっておけば、事前に設定されている箇所や自分が設定すべき箇所もわかりますし、設定コマンドを実行した後に正しく設定できているか確認することもできます。
文章の形式も、○○の機器に△△の設定をして下さい。□□となるようにしてくだ。という形であれば何をすればいいかが分かりやすいのですが、
○○は△△です。という文章がざーっと並んでいるだけで読み終わった後に、で?と心の中で思ってしまいました。
「○○は△△です」という感じのものは、「○○が△△の状態で動作するように設定しなさい」という感じで捉えると良いと思います。
1つのタスクに1つの設定コマンドを入れればよいというものではない感じで、最終的にプロセスが正常に動作していたり、疎通がとれていたりという状態にもっていく必要があるんだと思います。
また、シミュレーション問題の中にBGPとVRFを使用した問題があったのですが、その問題が特に意味が分かりませんでした。
解説されているサイトや問題集をご存知であれば教えて頂きたいです。
他のサイトの情報はわからないのですが、Ping-tのコマ問で設定コマンドに関する問題もshow系コマンドも出題されていたので、役に立つのではないかと思います。
私のわかる範囲での回答ですが、お役に立てれば幸いです。
「GigabitEthernet」と「0/2」の間にスペースがなくてもコマンドは通りますね。
Router(config)#int tunnel 0
Router(config-if)#ip address 192.168.123.3 255.255.255.0
Router(config-if)#tunnel source GigabitEthernet0/2
Router(config-if)#tunnel mode gre multipoint
Router(config-if)#tunnel key 1
Router(config-if)#end
スペースありでもコマンドは通ります。
Router#conf t
Router(config)#int tunnel 0
Router(config-if)#ip address 192.168.123.3 255.255.255.0
Router(config-if)#tunnel source GigabitEthernet 0/2
Router(config-if)#tunnel mode gre multipoint
Router(config-if)#tunnel key 1
ちなみにスペースありで設定しても、なしで設定してもどちらの場合も「show run」でトンネルインターフェースの設定を見るとスペースなしで表示されていました。
!
interface Tunnel0
ip address 192.168.123.3 255.255.255.0
no ip redirects
tunnel source GigabitEthernet0/2
tunnel mode gre multipoint
tunnel key 1
!
実際にはスペースがあってもなくても設定はできますけど、問題文に【送信元インターフェース:GigabitEthernet0/2】と記載されているので、問題文通りスペースなしの「GigabitEthernet0/2」と入力するのが正解なんじゃないでしょうか。
なんなら「Router(config-if)#tunnel source gi 0/2」のように省略しても設定は可能ですが、コマ問で正解するにはフルでコマンドを入力し、指定するパラメータやオプションは問題文通りに入力しなければならないのだと思います。
「neighbor 2001:DB8:1:2::2 next-hop-self」コマンドは以下のような意味になります。
ネイバのR3「2001:DB8:1:2::2」に対して送信する経路情報は、ネクストホップをR2自身のアドレスにする
コマンドで指定している「2001:DB8:1:2::2」はR3に送信する情報のネクストホップを変更しますよという意味です。
自身のアドレスはわかっているのでわざわざ「2001:DB8:1:2::1」を指定する必要はなく、「next-hop-self」とするだけです。
解説の図にある黄色の枠で囲まれている以下の経路情報の変化を見るとわかりやすいと思います。
R1からR2に送られる経路情報。この時はネクストホップが「2001:DB8:1:1::1」。
2001::1/128
NEXT 2001:DB8:1:1::1
R2からR3に送られる経路情報。この時にネクストホップを「2001:DB8:1:2::1」に変更してネイバR3「2001:DB8:1:2::2」に送る。
2001::1/128
NEXT 2001:DB8:1:2::1
どちらもインターフェースにVRFを関連付けるコマンドで意味は変わりません。
IOSによって使用できるコマンドが異なります。
・「ip」を付ける場合
Router(config)#interface GigabitEthernet 0/0
Router(config-if)#ip vrf forwarding ?
WORD VRF name
・「ip」を付けない場合
Router(config)#interface GigabitEthernet 0/0
Router(config-if)#vrf forwarding ?
forwarding
WORD VRF name
どちらのコマンドも正解といえるので、この問題の出題の仕方に不備がある感じですね。
今回の問題文におけるネットワークとはMPLS網内という理解をしているのですが、
VPNv4アドレスはネットワーク内、つまりMP-BGPのPEルータ間で一意性を持たせる必要はないという理解をしています。
VPNv4アドレスは、同一のIPv4アドレスを持つ複数のVPNを一意に識別するために使用されます。
PEルータではMP-BGPテーブル上で各VPN内の各ルートに対応するVPNv4エントリを持っており、これにしたがって異なるVPNを適切に区別し、パケットを正しいVPNにルーティングできます。
VPNv4アドレスの一部であるRDが一意でなければ、同じIPv4アドレスを使用する異なるVPNを区別できず、どのVPNのどのIPv4アドレスを指しているのかがわからくなります。
そのためPEがネットワーク全体で一意でないVPNv4アドレスを使用すると、ルーティングテーブルが正しく構築されず、間違ったVPNにパケットが転送される可能性があります。
つまり、VPN内の各ルートを一意に識別し、MPLS VPNネットワーク全体でのルーティングを可能にするためには、VPNv4アドレス(特にVPNv4アドレスの一部であるRD)が一意である必要があります。
VPNv4アドレス、RD、RT、VPN識別ラベルなどのそれぞれの役割を知ると理解が深まると思います。
以下のサイトが参考になりそうです。
MPLS-VPN - Part1
【図解】MPLS-VPNの概要 ~MP-BGPとVRFの動作,シーケンスやRDとRTの違い, 識別ラベルについて~
ご参考になれば幸いです。
「 RBで パッシブインターフェースの設定をしている」なので、
RB全体でパッシブインターフェースを設定する「passive-interface default」コマンドが設定されていることになるのではないでしょうか?
パッシブインターフェースの設定はインタフェース単位でも行えますし、ルータ全体(全てのインタフェース)に対して行うこともできます。
以下のサイトが参考になると思います。
EIGRP - passive-interface
気になったので検証してみました。
同じ結果になりました!
「3.3.3.3」宛のルート情報がルーティングテーブルに載っていないですね。
RA#show ip route eigrp
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
a - application route
+ - replicated route, % - next hop override, p - overrides from PfR
Gateway of last resort is not set
2.0.0.0/32 is subnetted, 1 subnets
D 2.2.2.2 [90/130816] via 192.168.1.2, 00:07:58, GigabitEthernet0/0
D 192.168.2.0/24 [90/3072] via 192.168.1.2, 00:07:58, GigabitEthernet0/0
RAのEIGRP(IPv4)の設定
!
router eigrp 1
network 1.1.1.1 0.0.0.0
network 192.168.1.0
!
RBのEIGRP(IPv4)の設定
!
router eigrp 1
network 2.2.2.2 0.0.0.0
network 192.168.1.0
network 192.168.2.0
eigrp stub connected
!
RCのEIGRP(IPv4)の設定
!
router eigrp 1
network 3.3.3.3 0.0.0.0
network 192.168.2.0
!
########################
サブネット間ローミングは、WLC がクライアントのローミングに関するモビリティ メッセージを交換する点でコントローラ間ローミングと似ています。た>だし、クライアントのデータベース エントリを新しい WLC に移動するのではなく、元のコントローラのクライアント データベース内で該当クライアントに「アンカー」エントリのマークが付けられます。
########################
上記は、ローミング発生のタイミングで、「アンカー」の印がつけられるという
ことかと思いますので
ここからはローミング発生のタイミングで「アンカー」の印がつけられるという風には読み取れないような気がします。
この説明では特にタイミングについては明記してないように思いますが...
単に、
「コントローラ間ローミングのようにクライアントのデータベースエントリを新しいWLCに移動するのではなく、サブネット間ローミングは「アンカー」エントリのマークを使う仕組みである」
ということが述べられているだけなのでは?
もし以下のように解釈されていてタイミングについて仰っているのなら、それは飛躍してしまっているのではないでしょうか。
コントローラ間ローミングでは "ローミング発生時に" クライアントのデータベースエントリを新しいWLCに移動する
=サブネット間ローミングでは "ローミング発生時に" 「アンカー」エントリのマークを使う
(このような解釈ではないとしたらすみません)
アンカー機能で無線LANクライアントは同じIPアドレスのまま通信を継続するためには、最初に関連付けした時点(ローミング発生より前)でそのWLCがアンカーコントローラであることが確定されているはずなのでは?
なので、以下のような流れで処理が発生するのではないかと思います。(解説の図を参照しながら読んでください)
1.クライアントがAP1に接続
2.AP1はWLC1に接続しているので、最初に関連付けされたWLC1がアンカーコントローラとなる
(WLC1のクライアントデータベースのエントリには「ANCHOR」の印がつけられる)
3.クライアントが「192.168.10.1」を使って通信を利用
4.クライアントが場所を移動
5.クライアントがAP2に接続
6.AP2はWLC2に接続しているので、WLC2が外部コントローラとなる
(WLC2のクライアントデータベースにエントリがWLC1からコピーされる。WLC1は「ANCHOR」だったので、WLC2には「FOREIGN」の印がつけられる)
7.クライアントが「192.168.10.1」を使って通信を継続
※最初にアンカーコントローラが確定しているので、何度も移動してその都度異なるWLCに接続してもアンカーコントローラは常に変わりません。
上記の流れでいうと「クライアントがWLCに関連付けされた時、エントリには「ANCHOR」の印がつけられる」は正解になると思います。
たしかに、現状では「subnet」オプションなしで設定しても自動的にサブネットの再配送が有効になりますね。
設定を検証してみると以下のようになりました。
Router(config-router)#redistribute static route-map RMAP1 ←「subnets」オプションなしで設定
Router(config-router)#end
Router#sh run
--省略--
!
router ospf 1
redistribute static subnets route-map RMAP1 ←自動的に「subnets」が付いている
network 172.16.10.0 0.0.0.255 area 0
!
ただし、古い機種の場合「subnets」はオプション扱いで、付け忘れると再配送がうまくいかない原因になったりします。
問題としては、この選択肢以外は間違いなので「redistribute eigrp 5 の後にsubnetsを追加する」が最適解ということになるのでしょう。
すでにご存知かもしれませんが、(*)部分は空要素タグです。
空要素タグについては、以下のサイトの情報が参考になると思います。
https://www.javadrive.jp/xml/ini/index3.html#section4
XMLで要素を記述する場合には以下の2パターンがあります。
・開始タグ+終了タグを記述する
・空要素タグのみで記述する(内容がない場合のみ使用できる)
外見上は、上記は終了タグの省略の様に見えますので、以下の回答の選択肢
(1)終了タグを省略できる
(2)開始タグと終了タグを対応させる必要がある
を比較しますと、誤答とされている(1)は正答であり、むしろ(2)の方が誤答の様にも感じられますが、どの様な定義/理由から(1)が誤答、(2)が正答になるでしょうか。
設問では、開始タグを記述したならば終了タグも記述しなければならないという意味で「(1)終了タグを省略できる」は不正解、「(2)開始タグと終了タグを対応させる必要がある」は正解になるのだと思います。
この問題の答えは開始タグ+終了タグを記述するパターンを前提とした回答という感じですね。
たしかに、空要素タグのみで記述するパターンの場合、終了タグは使ってないのだから、「終了タグを省略できる」といっても間違いではないような気もしますが...
解説にもありますが、ユニキャストアドレスとは、ある特定のホストやインタフェースに割り当てることのできるアドレスです。
「172.30.136.255/18」についてネットワーク部とホスト部に分けると、以下のようになります。
ネットワーク部「10101100 00011110 10」=「172.30.128.0/18」
ホスト部「001000 11111111」
「172.30.128.0/18」のネットワークにおいてユニキャストアドレスとしてホストに割り当てられるIPアドレスの範囲は以下のようになります。
10101100 00011110 10 000000 00000001 = 172.30.128.1/18
10101100 00011110 10 000000 00000010 = 172.30.128.2/18
・
・
・
10101100 00011110 10 111111 11111101 = 172.30.191.253/18
10101100 00011110 10 111111 11111110 = 172.30.191.254/18
ホスト部が全て0の場合はネットワークアドレス、全て1の場合はブロードキャストアドレスになるので、ホストに割り当てることはできません。
ネットワークアドレス 10101100 00011110 10 000000 00000000 = 172.30.128.0/18
ブロードキャストアドレス 10101100 00011110 10 111111 11111111 = 172.30.191.255/18
問題の回答の「172.30.136.255/18」はホスト部が「001000 11111111」なので、全て0(ネットワークアドレス)でもないし、全て1(ブロードキャストアドレス)でもないためホストに割り当てられるユニキャストアドレスです。
ネットワークアドレスでも、ブロードキャストアドレスでも、マルチキャストアドレスでもなく、ホストに割り当てられるIPアドレスだからユニキャストアドレスというように判断ができます。
ちなみにマルチキャストアドレスは、クラスDアドレス(224.0.0.0 ~ 239.255.255.255)が使用されます。
問題の参考にある【ネットワークアドレスとブロードキャストアドレスとホストアドレスの範囲の算出】の説明がわかりやすいですよ。
28729と29071ではエリアの構成とフィルタ設定が異なるので、RBのルーティングテーブルに載る情報が違っていてもおかしくないと思います。
<28729の場合>
RBはエリア10とエリア0の両方に入っている
RBでエリア間ルートフィルタリングを設定しているのでエリア0では192.168.10.0/24の情報を受信しない
フィルタはエリア0に対するものなので、エリア10内ではフィルタリングはされない
エリア0では192.168.10.0/24の情報を受信しないが、RBはエリア10にも入っているので192.168.10.0/24のルート情報はルーティングテーブルに載る
<29071の場合>
RBはエリア0に入っている
RBでインバウンド方向にフィルタを設定しているので、RBのルーティングテーブルに192.168.10.0/24の情報は載らない
解説にもありますが、「RouterA(config)#ip route 192.168.3.0 255.255.255.0 192.168.2.2」は、「192.168.3.0/24」ネットワーク宛のパケットを「192.168.2.2」(RouterB)に転送するという意味の設定です。
「192.168.3.0/24」ネットワークにおいてホストアドレスとして使用可能なIPアドレスは「192.168.3.1~192.168.3.254」になります。
(「192.168.3.0」はネットワークアドレス、「192.168.3.255」はブロードキャストアドレス)
問題では、「192.168.3.0/24」ネットワークに含まれるホストアドレスを理解しているか問われているのだと思います。
「192.168.3.66」は「192.168.3.0/24」ネットワークに含まれるからRouterBに送ることになるという感じで正解になります。
「192.168.3.66」というIPアドレスに何か意味がある訳ではなく、「192.168.3.0/24」ネットワークに含まれるホストアドレスかどうかがポイントになると考えると良いと思います。