tym78さんの助け合いフォーラム投稿一覧

助け合いフォーラムの投稿
2023/10/17 返信
ルーティングテーブルに載る経路の優先度とEIGRPの再配布ルートの有効期限について

自分の勝手な認識としても再配布されたルートはそのまま残り続ける認識

こちらのご認識が違っているのかと思います。
OSPFやEIGRPを使ったダイナミックルーティングはルーター同士が常にルート情報を交換しあって、ルーティングテーブルの最適化を動的に行うものです。
再配布されるルートも、ネットワークのトポロジが変わったり、設定が変更されたりした場合には更新されます。
経路情報が変更されてもルーティングテーブルに変化がないのであれば、ダイナミックルーティングのメリットがないですよね。。。
(手動でいちいち全部変更しないといけないスタティックルーティングと同じ)

OSPFはリンクステートデータベース(LSDB)、EIGRPはトポロジテーブルを持ち、各ルータがネットワーク全体のトポロジを保持しています。
ルーティングテーブルはLSDBやトポロジテーブルから最適な経路を選んで作成されます。
OSPFでは、ネットワーク内のすべてのOSPFルータが同じLSDBの情報を持ち、リンクの状態が変化するとLSDBが更新されます。
EIGRPでは、トポロジテーブルは隣接関係を持つルータ間で情報交換が行われ、トポロジの変更があれば、その変更情報が伝播されます。
LSDBやトポロジテーブルはほぼリアルタイムで更新され、これらをもとに作成されるルーティングテーブルにも古い経路情報が残り続けるということはありません。

参考になりそうなリンクをいくつか貼っておきます↓
【EIGRP】隣接テーブルとトポロジーテーブルの確認
ルータのプロトコル再配布の設定
Dynamic Routing
ルーティングテーブルを理解する

2023/09/28 コメント
ルーティングループ発生までの流れについて
>このご説明について、経路学習については必ずRC→RB→RAの順になるのでしょうか? >RCではRIP⇔EIGRPでの再配送の設定がされているので、RC→RA→RBもあり得ると考えているのですが認識合いますでしょうか…? >(もしこれがあり得た場合でも、やはりルーティングループは生じますよね…?) この説明は、この問題の設定において "ループが発生する原因となっている" 経路学習の順について説明しています。 (各ルータは各方面から経路情報を受信しており、この順だけで経路が学習されているわけではありません) 異なるルーティングプロトコルで宛先が同じ経路情報を学習した場合、最適なルートのみをルーティングテーブルに載せます。 (経路情報を学習したからといって必ずルーティングテーブルに載るとは限りません) どのルートを載せるか決めるためには以下の順で経路情報が比較されます。 ①ロンゲストマッチ ②AD値 ③メトリック ルーティングループが発生するかしないかは "各ルータがどのように経路を学習するか"、そしてその結果、"ルーティングテーブルにどのルートが載るか" という点がポイントになります。 逆にいえば複数箇所で再配送が設定されていても最終的に各ルータのルーティングテーブルに載っている経路に問題がなければルーティングループは発生しないということです。 ループ状の構成では、再配送の方向やAD値など諸条件の設定を変えると逆回りでループが発生することももちろんあり得ます。 ただ、この問題の設定ではRCに「distance eigrp 90 95」があるため、EIGRPで学習した経路のAD値が他のものより低いから、EIGRPで学習した間違った経路情報がルーティングテーブルに載ってしまった結果、この方向でルーティングループが発生しているという話です。 再配送の設定が複数箇所において設定されたり、AD値の変更などが行われたりすると経路学習や最適経路選択が複雑化します。 なので、これらの設定は慎重に行う必要があります。
2023/09/27 返信
ルーティングループ発生までの流れについて

まず、経路学習のAD値についてのご認識が間違っていると思いますので、訂正させて頂きますね。

①RCではRIP⇔OSPF,RIP⇔EIGRP間で経路情報を再配送する設定がされていることから、RCは192.168.51.0/24の経路情報をRA,RBそれぞれに伝える。
(このとき、RA,RBが受け取るAD値は120)

・RC-RA間ではEIGRPで経路学習が行われるため、RAがRCから学習する192.168.51.0/24のAD値は170です。
 (192.168.51.0/24の経路情報は、RIPエリアの情報なので外部EIGRPの170)
・RC-RB間ではOSPFで経路学習が行われるため、RBがRCから学習する192.168.51.0/24のAD値は110です。
 (OSPFのAD値は外部、内部に関わらず110)

②RBは、受け取った192.168.1.0/24の経路情報をRAに伝える。
(このとき、RA,RBが受け取るAD値は110)

・RB-RA間ではEIGRPで経路学習が行われるため、RAが受け取る経路情報のAD値は170です。

次にこの問題の構成における経路学習について説明します。
解説の3つ目の図の水色の矢印が示しているような順で経路学習が行われて、ルーティングループが発生してしまいます。
ループが発生する経路学習の流れは以下のような感じです。
①RCが「192.168.51.0/24」の経路情報をRBへOSPFで送信する(RBが学習する情報のAD値はOSPFの110)
②RBが①で学習した「192.168.51.0/24」の経路情報をRAのEIGRPへ再配送する(RAが学習する情報のAD値は外部EIGRPの170)
③RAが②で学習した「192.168.51.0/24」の経路情報をRCのEIGRPへ送信する(RCが学習する情報のAD値は95)
※「distance eigrp 90 95」によってRCでは外部EIGRPで学習する経路情報のAD値を95にするよう設定しているため、RCが受け取る情報のAD値は95となります。
また、「distance」コマンドによるAD値の変更はローカルのみで有効なので、他のルータにこれが通知されることはありません。

RCがRDからRIPで受け取る情報(転送先がRDとなる経路)のAD値は120ですが、③でEIGRPで学習した情報(転送先がRAとなる経路)のAD値95の方が小さくなります。
このことから、RCは「192.168.51.0」宛のパケットをRAに転送してしまうので、ループが発生します。

この問題と同じような構成を作ってみたので参考までに、各ルータの「show ip route 192.168.51.0」の出力結果を載せておきます。
①RBは「192.168.51.0」の経路情報をRCからOSPFで学習

RB#sh ip route 192.168.51.0
Routing entry for 192.168.51.0/24
  Known via "ospf 1", distance 110, metric 20, type extern 2, forward metric 1 ←OSPFで学習していて、AD値は110であることがわかります
  Redistributing via eigrp 1
  Advertised by eigrp 1 metric 1000000 1 255 1 1500
  Last update from 172.16.1.3 on GigabitEthernet0/2, 00:20:37 ago
  Routing Descriptor Blocks:
  * 172.16.1.3, from 192.168.1.3, 00:20:37 ago, via GigabitEthernet0/2 ←ネクストホップはRCの172.16.1.3でRC(192.168.1.3)からこの経路を学習していることがわかります
      Route metric is 20, traffic share count is 1

②RAは「192.168.51.0」の経路情報をRBからEIGRPで学習

RA#sh ip route 192.168.51.0
Routing entry for 192.168.51.0/24
  Known via "eigrp 1", distance 170, metric 3072, type external ←EIGRPで学習していて、AD値は170であることがわかります
  Redistributing via eigrp 1
  Last update from 10.1.1.2 on GigabitEthernet0/0, 00:21:42 ago
  Routing Descriptor Blocks:
  * 10.1.1.2, from 10.1.1.2, 00:21:42 ago, via GigabitEthernet0/0 ←ネクストホップはRBの10.1.1.2でRB(10.1.1.2)からこの経路を学習していることがわかります
      Route metric is 3072, traffic share count is 1
      Total delay is 20 microseconds, minimum bandwidth is 1000000 Kbit
      Reliability 255/255, minimum MTU 1500 bytes
      Loading 1/255, Hops 1

③RCは「192.168.51.0」の経路情報をRAからEIGRPで学習

RC#sh ip route 192.168.51.0
Routing entry for 192.168.51.0/24
  Known via "eigrp 1", distance 95, metric 3328, type external ←EIGRPで学習していて、AD値は95であることがわかります
  Redistributing via eigrp 1, rip, ospf 1
  Adve          ospf 1 subnets
  Last update from 10.1.2.1 on GigabitEthernet0/1, 00:20:47 ago
  Routing Descriptor Blocks:
  * 10.1.2.1, from 10.1.2.1, 00:20:47 ago, via GigabitEthernet0/1 ←ネクストホップはRAの10.1.2.1でRA(10.1.2.1)からこの経路を学習していることがわかります
      Route metric is 3328, traffic share count is 1
      Total delay is 30 microseconds, minimum bandwidth is 1000000 Kbit
      Reliability 255/255, minimum MTU 1500 bytes
      Loading 1/255, Hops 2rtised by rip metric 1

再配送とAD値について詳しく解説してくれているサイトがありましたので、良かったら参考に見てみてください。
https://hirotanoblog.com/cisco-administrative-distance/3068/

2023/09/08 返信
プライベートVLANを使ったIPv6ファーストホップセキュリティについて

「正規のルータを全てのセカンダリVLANと通信可能なプロミスキャスポートに接続し、他のポートはプライマリVLANとしか通信できない独立ポートにします。」
の部分から空いている他のポートに不正なルータが接続されても通信できないように正規のルータを接続するポート以外のポートはプロミスキャスポートにせずにプライマリVLANとしか通信できない独立ポートにするということだと思います。

「不正なルータがプロミスキャスポートに接続された場合はほかのポートと通信できてしまうので」とおっしゃっていますが、例えば正規のルータを外して、もともと正規のルータが接続されていたプロミスキャスポートに対して不正なルータを繋ぐということを想定されていますか?
空いているポートに不正なルータが接続されてしまっても通信できないように独立ポートにしておくのがプライベートVLANを使ったファーストホップセキュリティの仕組みだと思うので、このような場合への対策は別の手段でセキュリティを確保する必要が出てくるんじゃないでしょうか。
(そもそも攻撃者を物理的に近づけないとか、RAガードとか、ポートに接続できるMACアドレスの制限とか)

2023/09/08 返信
Eigrp メトリックについて

EIGRPのメトリック = 256 ×~

帯域幅 = 10,000,000 ÷~ 

遅延 = ~ ÷ 10

の式の値についてはデフォルトで決まっているものなのでしょうか

はい。メトリックを計算する際の公式の定数として覚えてしまって大丈夫です。

なぜこのような定数を使用するかというと、少し数学的な話になりますが、正規化して帯域幅や遅延を簡単な数字で表すことができるようになるためです。

例えば、帯域幅や遅延に(Kbps)とか(μ秒)のような単位接頭辞がついていますが、これを外して数字だけで表現すると、数字が大きくなりすぎたり小さくなりすぎたりしてわかりにくいですよね。
経路上の最小帯域幅(Kbps)= 100000 (Kbps)=100000000(bps)
経路上の遅延合計(μ秒)= 1110(μ秒)= 0.00111(秒)

[計算の例]
帯域幅 = 10000000÷100000(Kbps) = 100
遅延 =(1000(μ秒)+100(μ秒)+10(μ秒))÷10 = 111
EIGRPのメトリック = 256 ×( 100 + 111 ) = 54016
上記は解説に載っている計算式の一例ですが、公式にあてはめて定数を使って計算することで帯域幅100、遅延111のように簡単な数字になっています。
もともと、100000000(bps)、0.00111(秒)のように全然異なる値だったものが、帯域幅=100、遅延=111のように近い値になって計算しやすくなっていることがわかります。

256の数値についてはwikiより

「複合メトリック値はIGRPでは24ビットの値だが、EIGRPでは32ビットの値になっている。
したがって、24ビットの値を256倍することで8ビット左へシフトしたのと同じことになり、
値が32ビットに拡張される。」

とありますがいまいち理解できませんでした

IGRPはEIGRPの前に開発されたCisco独自のプロトコルで、複合メトリックの計算においてEIGRPとIGRPの後方互換性を保つ必要があったみたいですね。
内部的にIGRPの複合メトリックは24ビット、EIGRPでは32ビットとなっています。
EIGRPのメトリックは、内部的には32ビット値として表現されていますが、32ビットのうち実際にメトリック計算で使用されるのは上位24ビットだけです。(じゃあEIGRPも最初から24ビットにしとけば良かったんじゃないのと思ってしまいますが...)
なのでEIGRPでは上位24ビットを使用する32ビットのメトリック値(上位24ビットには値が入っていて使用しない下位8ビットは全部0)を用意するために、24ビットの値を8ビット左へシフト(2の8乗で256倍)する必要があるということになります。
シフト演算については以下が参考になると思います。
https://tech.pjin.jp/blog/developer/2022/09/28/kihonjoho_2_5/

参考になりましたら幸いです。

2023/09/07 返信
再配送におけるループ防止について

この設定の場合「distribute-list 10 in GigabitEthernet0/1」の意味は以下の通りです。
・RAからOSPFでアドバタイズされる「192.168.10.0/24」の経路情報をGi0/1でブロック
in GigabitEthernet0/1 となっているのでGi0/1のインバウンド方向(受信する経路情報)にディストリビュートリストが適用されていることを意識するといいと思います。

なので、
①RAからOSPFでアドバタイズされる「192.168.10.0/24」の経路情報を、RBとRDがOSPF側のインターフェースであるGi0/1でブロックする
②RBとRDがOSPFで受信時に「192.168.10.0/24」の経路情報をブロックしたので、この経路情報がOSPFエリアからRIPエリアへ再配送されることもなくなる
という流れでRIPへの再配送をブロックしています。

2023/09/05 返信
再配送時のsubnetsオプションについて

機種やIOSのバージョンによって「subnets」オプションを指定せずに設定しても、自動的に「subnets」が有効になることがあります。
なので、この問題では「subnets」オプションを指定してなくても再配送ができているのだと思います。

自動的に「subnets」が有効になる場合についても、「show run」の出力には異なるパターンが存在するみたいです。
このバージョンはこのパターンというようなことが記載されているCiscoのドキュメントは見つけられなかったのですが、私が試せる環境で検証してみたところ以下のようなパターンを発見出来ました。

【「subnets」が自動的に有効になって「show run」にも表示されるパターン】

Router(config)#router ospf 1
Router(config-router)#network 172.16.1.0 0.0.0.255 area 0
Router(config-router)#redistribute eigrp 1 metric-type 2 ←「subnets」を付けないで設定
Router(config-router)#do sh run | s ospf
router ospf 1
 redistribute eigrp 1 subnets  ←「subnets」が自動的に付いている
 network 172.16.1.0 0.0.0.255 area 0
Router(config-router)#do sh ip protocols
*** IP Routing is NSF aware ***
~ 省略 ~
Routing Protocol is "ospf 1"
  Outgoing update filter list for all interfaces is not set
  Incoming update filter list for all interfaces is not set
  Router ID 172.16.1.2
  It is an autonomous system boundary router
 Redistributing External Routes from,
    eigrp 1, includes subnets in redistribution ←「subnets」が有効になっている
  Number of areas in this router is 1. 1 normal 0 stub 0 nssa
  Maximum path: 4
  Routing for Networks:
    172.16.1.0 0.0.0.255 area 0
  Routing Information Sources:
    Gateway         Distance      Last Update
    172.16.2.2           110      00:21:37
  Distance: (default is 110)

【「subnets」が「show run」に表示されないけど自動的に有効になるパターン】

Cat8000V(config)#router ospf 1
Cat8000V(config-router)#network 172.16.1.0 0.0.0.255 area 0
Cat8000V(config-router)#redistribute eigrp 1 metric-type 2 ←「subnets」を付けないで設定
Cat8000V(config-router)#do sh run | s ospf
router ospf 1
 redistribute eigrp 1 ←「show run」には「subnets」オプションが表示されない
 network 172.16.1.0 0.0.0.255 area 0
Cat8000V(config-router)#do sh ip protocols
*** IP Routing is NSF aware ***
~ 省略 ~
Routing Protocol is "ospf 1"
  Outgoing update filter list for all interfaces is not set
  Incoming update filter list for all interfaces is not set
  Router ID 192.168.45.11
  It is an autonomous system boundary router
 Redistributing External Routes from,
    eigrp 1, includes subnets in redistribution ←「show run」には「subnets」オプションが表示されないが、実際には「subnets」が有効になっている
  Number of areas in this router is 1. 1 normal 0 stub 0 nssa
  Maximum path: 4
  Routing for Networks:
    172.16.1.0 0.0.0.255 area 0
  Routing Information Sources:
    Gateway         Distance      Last Update
  Distance: (default is 110)

参考になりましたら幸いです。

2023/08/11 返信
ファイアウォールが信頼境界として適切な場所ではないのはなぜですか?

「信頼境界」をどう捉えるかの問題ですね。
ネットワークセキュリティにおけるもう少し広い意味での信頼されるエリアと信頼されないエリアとの境界を指すのであればファイアウォールも正解といっても良さそうですが、この問題の場合は違いそうです。

解説に「信頼境界とは、QoS対象となるパケットがネットワークに入ってくるエッジ(端)のことをいいます。」と書いてあります。
なのでこの問題文で言っている「信頼境界」はパケットの分類とマーキングを行う点のことなので、アクセススイッチとIP Phoneが正解になっているのだと思います。

分類とマーキングもサポートしている一部の高度なファイアウォールもありますが、ファイアウォールがQoSの分類とマーキングをメインで行う機器ではないということからアクセススイッチやIP Phoneがより適した選択肢ということだと思います。

2023/08/03 返信
シミュレーション問題について

シミュレーションの問題には既に事前に設定が済んでいる部分と、受験者が設定をしなければならない部分がありますが、
受験者がどの部分を設定しないといけないのかが曖昧で分かりづらかったです。

シミュレーション問題では、show系コマンドを使って自分がどの設定を行わなければいけないのか見極めることも大切になると思います。
show系のコマンドを使いこなせるようになっておけば、事前に設定されている箇所や自分が設定すべき箇所もわかりますし、設定コマンドを実行した後に正しく設定できているか確認することもできます。

文章の形式も、○○の機器に△△の設定をして下さい。□□となるようにしてくだ。という形であれば何をすればいいかが分かりやすいのですが、
○○は△△です。という文章がざーっと並んでいるだけで読み終わった後に、で?と心の中で思ってしまいました。

「○○は△△です」という感じのものは、「○○が△△の状態で動作するように設定しなさい」という感じで捉えると良いと思います。
1つのタスクに1つの設定コマンドを入れればよいというものではない感じで、最終的にプロセスが正常に動作していたり、疎通がとれていたりという状態にもっていく必要があるんだと思います。

また、シミュレーション問題の中にBGPとVRFを使用した問題があったのですが、その問題が特に意味が分かりませんでした。
解説されているサイトや問題集をご存知であれば教えて頂きたいです。

他のサイトの情報はわからないのですが、Ping-tのコマ問で設定コマンドに関する問題もshow系コマンドも出題されていたので、役に立つのではないかと思います。

私のわかる範囲での回答ですが、お役に立てれば幸いです。

2023/07/31 返信
DMVPNのコマ問題について

「GigabitEthernet」と「0/2」の間にスペースがなくてもコマンドは通りますね。

Router(config)#int tunnel 0
Router(config-if)#ip address 192.168.123.3 255.255.255.0
Router(config-if)#tunnel source GigabitEthernet0/2
Router(config-if)#tunnel mode gre multipoint
Router(config-if)#tunnel key 1
Router(config-if)#end

スペースありでもコマンドは通ります。

Router#conf t
Router(config)#int tunnel 0
Router(config-if)#ip address 192.168.123.3 255.255.255.0
Router(config-if)#tunnel source GigabitEthernet 0/2
Router(config-if)#tunnel mode gre multipoint
Router(config-if)#tunnel key 1

ちなみにスペースありで設定しても、なしで設定してもどちらの場合も「show run」でトンネルインターフェースの設定を見るとスペースなしで表示されていました。

!
interface Tunnel0
 ip address 192.168.123.3 255.255.255.0
 no ip redirects
 tunnel source GigabitEthernet0/2
 tunnel mode gre multipoint
 tunnel key 1
!

実際にはスペースがあってもなくても設定はできますけど、問題文に【送信元インターフェース:GigabitEthernet0/2】と記載されているので、問題文通りスペースなしの「GigabitEthernet0/2」と入力するのが正解なんじゃないでしょうか。
なんなら「Router(config-if)#tunnel source gi 0/2」のように省略しても設定は可能ですが、コマ問で正解するにはフルでコマンドを入力し、指定するパラメータやオプションは問題文通りに入力しなければならないのだと思います。

2023/07/31 コメント
コマ問プレミアムCCNP ENARSI(300-410)
以前、IOSによる違いと回答してしまったのですが… VRFの定義の仕方によって「ip vrf forwarding」を使うか、「vrf forwarding」を使うかの違いがあるみたいです。 問題集の28998や29049で解説されていたのですが、マルチプロトコルVRFの設定では 「(config)#vrf definition」でVRFを定義して、 「(config-if)#vrf forwarding」でインターフェースに適用します。 一方、「(config)#ip vrf」でVRFを定義した場合は 「(config-if)#ip vrf forwarding」で適用します。 このコマ問の場合、「vrf definition VRF_RB」という設定からこれはマルチプロトコルVRFの設定であることを読み取って、「vrf forwarding VRF_RB」コマンドで設定する必要があるんだと思います。 恐らく、修正前はマルチプロトコルVRFか普通のVRFか見分けがつかなくてどっちも正解みたいな問題になっていたのかと思います。
2023/07/25 コメント
EIGRPのauto-summaryについて
CiscoがEIGRPのために特別に何か定義しているとかって話ではなく、一般的なIPアドレスのクラス分け(クラスA、B、C)の話ですね。 これらの情報が参考になるかと思います。 https://www.pingcollege.com/about-ip-address-part3/ https://xtech.nikkei.com/it/article/COLUMN/20080715/310822/
2023/07/24 返信
解説のNext-Hopアトリビュートについて

「neighbor 2001:DB8:1:2::2 next-hop-self」コマンドは以下のような意味になります。
ネイバのR3「2001:DB8:1:2::2」に対して送信する経路情報は、ネクストホップをR2自身のアドレスにする

コマンドで指定している「2001:DB8:1:2::2」はR3に送信する情報のネクストホップを変更しますよという意味です。
自身のアドレスはわかっているのでわざわざ「2001:DB8:1:2::1」を指定する必要はなく、「next-hop-self」とするだけです。

解説の図にある黄色の枠で囲まれている以下の経路情報の変化を見るとわかりやすいと思います。
R1からR2に送られる経路情報。この時はネクストホップが「2001:DB8:1:1::1」。

    2001::1/128                  
NEXT 2001:DB8:1:1::1 

R2からR3に送られる経路情報。この時にネクストホップを「2001:DB8:1:2::1」に変更してネイバR3「2001:DB8:1:2::2」に送る。

  2001::1/128
NEXT 2001:DB8:1:2::1
2023/07/12 返信
コマ問プレミアムCCNP ENARSI(300-410)

どちらもインターフェースにVRFを関連付けるコマンドで意味は変わりません。
IOSによって使用できるコマンドが異なります。

・「ip」を付ける場合

Router(config)#interface GigabitEthernet 0/0
Router(config-if)#ip vrf forwarding ?
  WORD  VRF name

・「ip」を付けない場合

Router(config)#interface GigabitEthernet 0/0
Router(config-if)#vrf forwarding ?
  forwarding
  WORD  VRF name

どちらのコマンドも正解といえるので、この問題の出題の仕方に不備がある感じですね。

2023/07/03 返信
VPNv4アドレスの一意性について

今回の問題文におけるネットワークとはMPLS網内という理解をしているのですが、
VPNv4アドレスはネットワーク内、つまりMP-BGPのPEルータ間で一意性を持たせる必要はないという理解をしています。

VPNv4アドレスは、同一のIPv4アドレスを持つ複数のVPNを一意に識別するために使用されます。
PEルータではMP-BGPテーブル上で各VPN内の各ルートに対応するVPNv4エントリを持っており、これにしたがって異なるVPNを適切に区別し、パケットを正しいVPNにルーティングできます。

VPNv4アドレスの一部であるRDが一意でなければ、同じIPv4アドレスを使用する異なるVPNを区別できず、どのVPNのどのIPv4アドレスを指しているのかがわからくなります。
そのためPEがネットワーク全体で一意でないVPNv4アドレスを使用すると、ルーティングテーブルが正しく構築されず、間違ったVPNにパケットが転送される可能性があります。

つまり、VPN内の各ルートを一意に識別し、MPLS VPNネットワーク全体でのルーティングを可能にするためには、VPNv4アドレス(特にVPNv4アドレスの一部であるRD)が一意である必要があります。

VPNv4アドレス、RD、RT、VPN識別ラベルなどのそれぞれの役割を知ると理解が深まると思います。
以下のサイトが参考になりそうです。
MPLS-VPN - Part1
【図解】MPLS-VPNの概要 ~MP-BGPとVRFの動作,シーケンスやRDとRTの違い, 識別ラベルについて~

ご参考になれば幸いです。

2023/06/26 返信
EIGRPのパッシブインターフェースについて

RBで パッシブインターフェースの設定をしている」なので、
RB全体でパッシブインターフェースを設定する「passive-interface default」コマンドが設定されていることになるのではないでしょうか?
パッシブインターフェースの設定はインタフェース単位でも行えますし、ルータ全体(全てのインタフェース)に対して行うこともできます。
以下のサイトが参考になると思います。
EIGRP - passive-interface

2023/05/30 返信
RBにEIGRPスタブ connectedの設定がされている選択肢

気になったので検証してみました。
同じ結果になりました!
「3.3.3.3」宛のルート情報がルーティングテーブルに載っていないですね。

RA#show ip route eigrp
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
       a - application route
       + - replicated route, % - next hop override, p - overrides from PfR

Gateway of last resort is not set

      2.0.0.0/32 is subnetted, 1 subnets
D        2.2.2.2 [90/130816] via 192.168.1.2, 00:07:58, GigabitEthernet0/0
D     192.168.2.0/24 [90/3072] via 192.168.1.2, 00:07:58, GigabitEthernet0/0

RAのEIGRP(IPv4)の設定

!
router eigrp 1
 network 1.1.1.1 0.0.0.0
 network 192.168.1.0
!

RBのEIGRP(IPv4)の設定

!
router eigrp 1
 network 2.2.2.2 0.0.0.0
 network 192.168.1.0
 network 192.168.2.0
 eigrp stub connected
!

RCのEIGRP(IPv4)の設定

!
router eigrp 1
 network 3.3.3.3 0.0.0.0
 network 192.168.2.0
!
2023/05/19 コメント
回答の正誤確認
以下の説明が「CCNA Wireless 200-355 Official Cert Guide」というCiscoの公式ガイドに載っていました。 When a client first associates with an AP and controller, that controller becomes its anchor controller. (クライアントが最初にAPおよびコントローラにアソシエートすると、そのコントローラがアンカーコントローラになります。) When the client roams to a different controller, that controller can take on the foreign role. (クライアントが別のコントローラにローミングすると、そのコントローラが外部の役割を引き受けることができます。) 私はこれを基に、アンカーコントローラになるタイミングは最初に関連付けした時点であると理解しています。 この理解から、「クライアントがWLCに関連付けされた時、エントリには「ANCHOR」の印がつけられる」は正解になると考えています。 いろいろと読解せずとも、関連付けのタイミングについては公式ガイドに明記されていたのでこちらの情報が正しいかと思いました。 参考にしたのは、こちらの書籍です。 https://www.amazon.co.jp/Wireless-200-355-Official-Guide-Certification/dp/1587144573 しかし、この選択肢、「WLCに関連付けされた時」というのが、最初のWLCの関連付けなのか、移動した先のWLCの関連付けなのかはっきりしていないため微妙ですよね... 移動した先のWLCの関連付けのことを言っているのであれば、エントリには「FOREIGN」の印がつけられるので誤りと言えそうです。 でもこれが正解になっているということは、最初のWLCに関連付けされた時のことを言っている可能性の方が高いと思います。 あと、たしかに、「クライアントは移動すると移動先のWLCに関連付けされる」が誤答というのは微妙ですね。 クライアントが移動した場合、新しいWLC(外部コントローラ)にも関連付けされ、アンカーコントローラと外部コントローラの間でCAPWAPトンネルが構築されるので、クライアントは同じIPアドレスで通信を継続できるという流れかと思います。 移動した後、クライアントはアンカーコントローラと外部コントローラの両方に関連付けされているような状態になるので、 「クライアントは移動すると移動先のWLCに関連付けされる」=「移動先のWLC(外部コントローラ)"だけ"に関連付けされる」 という意味ならば間違いと言えるという感じでしょうか。 いずれにしても選択肢が微妙かなと思います。
2023/05/16 返信
回答の正誤確認

########################
サブネット間ローミングは、WLC がクライアントのローミングに関するモビリティ メッセージを交換する点でコントローラ間ローミングと似ています。た>だし、クライアントのデータベース エントリを新しい WLC に移動するのではなく、元のコントローラのクライアント データベース内で該当クライアントに「アンカー」エントリのマークが付けられます。
########################
上記は、ローミング発生のタイミングで、「アンカー」の印がつけられるという
ことかと思いますので

ここからはローミング発生のタイミングで「アンカー」の印がつけられるという風には読み取れないような気がします。
この説明では特にタイミングについては明記してないように思いますが...
単に、
「コントローラ間ローミングのようにクライアントのデータベースエントリを新しいWLCに移動するのではなく、サブネット間ローミングは「アンカー」エントリのマークを使う仕組みである」
ということが述べられているだけなのでは?
もし以下のように解釈されていてタイミングについて仰っているのなら、それは飛躍してしまっているのではないでしょうか。
コントローラ間ローミングでは "ローミング発生時に" クライアントのデータベースエントリを新しいWLCに移動する
=サブネット間ローミングでは "ローミング発生時に" 「アンカー」エントリのマークを使う
(このような解釈ではないとしたらすみません)

アンカー機能で無線LANクライアントは同じIPアドレスのまま通信を継続するためには、最初に関連付けした時点(ローミング発生より前)でそのWLCがアンカーコントローラであることが確定されているはずなのでは?
なので、以下のような流れで処理が発生するのではないかと思います。(解説の図を参照しながら読んでください)

1.クライアントがAP1に接続
2.AP1はWLC1に接続しているので、最初に関連付けされたWLC1がアンカーコントローラとなる
 (WLC1のクライアントデータベースのエントリには「ANCHOR」の印がつけられる)
3.クライアントが「192.168.10.1」を使って通信を利用
4.クライアントが場所を移動
5.クライアントがAP2に接続
6.AP2はWLC2に接続しているので、WLC2が外部コントローラとなる
 (WLC2のクライアントデータベースにエントリがWLC1からコピーされる。WLC1は「ANCHOR」だったので、WLC2には「FOREIGN」の印がつけられる)
7.クライアントが「192.168.10.1」を使って通信を継続
※最初にアンカーコントローラが確定しているので、何度も移動してその都度異なるWLCに接続してもアンカーコントローラは常に変わりません。

上記の流れでいうと「クライアントがWLCに関連付けされた時、エントリには「ANCHOR」の印がつけられる」は正解になると思います。

2023/05/08 返信
現状subnetsコマンドは省略されているのでは

たしかに、現状では「subnet」オプションなしで設定しても自動的にサブネットの再配送が有効になりますね。
設定を検証してみると以下のようになりました。

Router(config-router)#redistribute static route-map RMAP1 ←「subnets」オプションなしで設定
Router(config-router)#end
Router#sh run
--省略--
!
router ospf 1
 redistribute static subnets route-map RMAP1 ←自動的に「subnets」が付いている
 network 172.16.10.0 0.0.0.255 area 0
!

ただし、古い機種の場合「subnets」はオプション扱いで、付け忘れると再配送がうまくいかない原因になったりします。
問題としては、この選択肢以外は間違いなので「redistribute eigrp 5 の後にsubnetsを追加する」が最適解ということになるのでしょう。

2023/05/01 返信
終了タグの省略について

すでにご存知かもしれませんが、(*)部分は空要素タグです。
空要素タグについては、以下のサイトの情報が参考になると思います。
https://www.javadrive.jp/xml/ini/index3.html#section4

XMLで要素を記述する場合には以下の2パターンがあります。
・開始タグ+終了タグを記述する
・空要素タグのみで記述する(内容がない場合のみ使用できる)

外見上は、上記は終了タグの省略の様に見えますので、以下の回答の選択肢
(1)終了タグを省略できる
(2)開始タグと終了タグを対応させる必要がある
を比較しますと、誤答とされている(1)は正答であり、むしろ(2)の方が誤答の様にも感じられますが、どの様な定義/理由から(1)が誤答、(2)が正答になるでしょうか。

設問では、開始タグを記述したならば終了タグも記述しなければならないという意味で「(1)終了タグを省略できる」は不正解、「(2)開始タグと終了タグを対応させる必要がある」は正解になるのだと思います。
この問題の答えは開始タグ+終了タグを記述するパターンを前提とした回答という感じですね。

たしかに、空要素タグのみで記述するパターンの場合、終了タグは使ってないのだから、「終了タグを省略できる」といっても間違いではないような気もしますが...

2023/04/27 返信
下記のうち、ユニキャストアドレスはどれか。

解説にもありますが、ユニキャストアドレスとは、ある特定のホストやインタフェースに割り当てることのできるアドレスです。

「172.30.136.255/18」についてネットワーク部とホスト部に分けると、以下のようになります。
ネットワーク部「10101100 00011110 10」=「172.30.128.0/18」
ホスト部「001000 11111111」

「172.30.128.0/18」のネットワークにおいてユニキャストアドレスとしてホストに割り当てられるIPアドレスの範囲は以下のようになります。
10101100 00011110 10 000000 00000001 = 172.30.128.1/18
10101100 00011110 10 000000 00000010 = 172.30.128.2/18
          ・
          ・
          ・
10101100 00011110 10 111111 11111101 = 172.30.191.253/18
10101100 00011110 10 111111 11111110 = 172.30.191.254/18

ホスト部が全て0の場合はネットワークアドレス、全て1の場合はブロードキャストアドレスになるので、ホストに割り当てることはできません。
ネットワークアドレス   10101100 00011110 10 000000 00000000 = 172.30.128.0/18
ブロードキャストアドレス 10101100 00011110 10 111111 11111111 = 172.30.191.255/18

問題の回答の「172.30.136.255/18」はホスト部が「001000 11111111」なので、全て0(ネットワークアドレス)でもないし、全て1(ブロードキャストアドレス)でもないためホストに割り当てられるユニキャストアドレスです。
ネットワークアドレスでも、ブロードキャストアドレスでも、マルチキャストアドレスでもなく、ホストに割り当てられるIPアドレスだからユニキャストアドレスというように判断ができます。
ちなみにマルチキャストアドレスは、クラスDアドレス(224.0.0.0 ~ 239.255.255.255)が使用されます。

問題の参考にある【ネットワークアドレスとブロードキャストアドレスとホストアドレスの範囲の算出】の説明がわかりやすいですよ。

2023/04/27 返信
ルーティングテーブルに関して

28729と29071ではエリアの構成とフィルタ設定が異なるので、RBのルーティングテーブルに載る情報が違っていてもおかしくないと思います。

<28729の場合>
RBはエリア10とエリア0の両方に入っている
RBでエリア間ルートフィルタリングを設定しているのでエリア0では192.168.10.0/24の情報を受信しない
フィルタはエリア0に対するものなので、エリア10内ではフィルタリングはされない
エリア0では192.168.10.0/24の情報を受信しないが、RBはエリア10にも入っているので192.168.10.0/24のルート情報はルーティングテーブルに載る

<29071の場合>
RBはエリア0に入っている
RBでインバウンド方向にフィルタを設定しているので、RBのルーティングテーブルに192.168.10.0/24の情報は載らない

2023/04/26 返信
CCNA

解説にもありますが、「RouterA(config)#ip route 192.168.3.0 255.255.255.0 192.168.2.2」は、「192.168.3.0/24」ネットワーク宛のパケットを「192.168.2.2」(RouterB)に転送するという意味の設定です。
「192.168.3.0/24」ネットワークにおいてホストアドレスとして使用可能なIPアドレスは「192.168.3.1~192.168.3.254」になります。
(「192.168.3.0」はネットワークアドレス、「192.168.3.255」はブロードキャストアドレス)

問題では、「192.168.3.0/24」ネットワークに含まれるホストアドレスを理解しているか問われているのだと思います。
「192.168.3.66」は「192.168.3.0/24」ネットワークに含まれるからRouterBに送ることになるという感じで正解になります。
「192.168.3.66」というIPアドレスに何か意味がある訳ではなく、「192.168.3.0/24」ネットワークに含まれるホストアドレスかどうかがポイントになると考えると良いと思います。

2023/03/27 コメント
「service timestamps log」コマンドで「uptime」を指定で要件をみたせるか
>再起動したのがいつなのかが分かればそこから換算してuptimeでも何日の何時に発生したログかが分かると思いますが、再起動したらまっさらになるということは再起動したのがいつかもログからは分からないということですかね、、、 「show version」を使うと、いつ再起動したのか確認できますよ。 結果的にこの問題の選択肢の中では「「service timestamps log」コマンドで「uptime」を指定する」が正しいといえるのではないでしょうか。 「show version」の見方はこちらが参考になります。 https://www.infraexpert.com/study/ciscorouter3.html
戻る