tym78さんの助け合いフォーラム投稿一覧

助け合いフォーラムの投稿
2023/07/31 コメント
コマ問プレミアムCCNP ENARSI(300-410)
以前、IOSによる違いと回答してしまったのですが… VRFの定義の仕方によって「ip vrf forwarding」を使うか、「vrf forwarding」を使うかの違いがあるみたいです。 問題集の28998や29049で解説されていたのですが、マルチプロトコルVRFの設定では 「(config)#vrf definition」でVRFを定義して、 「(config-if)#vrf forwarding」でインターフェースに適用します。 一方、「(config)#ip vrf」でVRFを定義した場合は 「(config-if)#ip vrf forwarding」で適用します。 このコマ問の場合、「vrf definition VRF_RB」という設定からこれはマルチプロトコルVRFの設定であることを読み取って、「vrf forwarding VRF_RB」コマンドで設定する必要があるんだと思います。 恐らく、修正前はマルチプロトコルVRFか普通のVRFか見分けがつかなくてどっちも正解みたいな問題になっていたのかと思います。
2023/07/25 コメント
EIGRPのauto-summaryについて
CiscoがEIGRPのために特別に何か定義しているとかって話ではなく、一般的なIPアドレスのクラス分け(クラスA、B、C)の話ですね。 これらの情報が参考になるかと思います。 https://www.pingcollege.com/about-ip-address-part3/ https://xtech.nikkei.com/it/article/COLUMN/20080715/310822/
2023/07/24 返信
解説のNext-Hopアトリビュートについて

「neighbor 2001:DB8:1:2::2 next-hop-self」コマンドは以下のような意味になります。
ネイバのR3「2001:DB8:1:2::2」に対して送信する経路情報は、ネクストホップをR2自身のアドレスにする

コマンドで指定している「2001:DB8:1:2::2」はR3に送信する情報のネクストホップを変更しますよという意味です。
自身のアドレスはわかっているのでわざわざ「2001:DB8:1:2::1」を指定する必要はなく、「next-hop-self」とするだけです。

解説の図にある黄色の枠で囲まれている以下の経路情報の変化を見るとわかりやすいと思います。
R1からR2に送られる経路情報。この時はネクストホップが「2001:DB8:1:1::1」。

    2001::1/128                  
NEXT 2001:DB8:1:1::1 

R2からR3に送られる経路情報。この時にネクストホップを「2001:DB8:1:2::1」に変更してネイバR3「2001:DB8:1:2::2」に送る。

  2001::1/128
NEXT 2001:DB8:1:2::1
2023/07/12 返信
コマ問プレミアムCCNP ENARSI(300-410)

どちらもインターフェースにVRFを関連付けるコマンドで意味は変わりません。
IOSによって使用できるコマンドが異なります。

・「ip」を付ける場合

Router(config)#interface GigabitEthernet 0/0
Router(config-if)#ip vrf forwarding ?
  WORD  VRF name

・「ip」を付けない場合

Router(config)#interface GigabitEthernet 0/0
Router(config-if)#vrf forwarding ?
  forwarding
  WORD  VRF name

どちらのコマンドも正解といえるので、この問題の出題の仕方に不備がある感じですね。

2023/07/03 返信
VPNv4アドレスの一意性について

今回の問題文におけるネットワークとはMPLS網内という理解をしているのですが、
VPNv4アドレスはネットワーク内、つまりMP-BGPのPEルータ間で一意性を持たせる必要はないという理解をしています。

VPNv4アドレスは、同一のIPv4アドレスを持つ複数のVPNを一意に識別するために使用されます。
PEルータではMP-BGPテーブル上で各VPN内の各ルートに対応するVPNv4エントリを持っており、これにしたがって異なるVPNを適切に区別し、パケットを正しいVPNにルーティングできます。

VPNv4アドレスの一部であるRDが一意でなければ、同じIPv4アドレスを使用する異なるVPNを区別できず、どのVPNのどのIPv4アドレスを指しているのかがわからくなります。
そのためPEがネットワーク全体で一意でないVPNv4アドレスを使用すると、ルーティングテーブルが正しく構築されず、間違ったVPNにパケットが転送される可能性があります。

つまり、VPN内の各ルートを一意に識別し、MPLS VPNネットワーク全体でのルーティングを可能にするためには、VPNv4アドレス(特にVPNv4アドレスの一部であるRD)が一意である必要があります。

VPNv4アドレス、RD、RT、VPN識別ラベルなどのそれぞれの役割を知ると理解が深まると思います。
以下のサイトが参考になりそうです。
MPLS-VPN - Part1
【図解】MPLS-VPNの概要 ~MP-BGPとVRFの動作,シーケンスやRDとRTの違い, 識別ラベルについて~

ご参考になれば幸いです。

2023/06/26 返信
EIGRPのパッシブインターフェースについて

RBで パッシブインターフェースの設定をしている」なので、
RB全体でパッシブインターフェースを設定する「passive-interface default」コマンドが設定されていることになるのではないでしょうか?
パッシブインターフェースの設定はインタフェース単位でも行えますし、ルータ全体(全てのインタフェース)に対して行うこともできます。
以下のサイトが参考になると思います。
EIGRP - passive-interface

2023/05/30 返信
RBにEIGRPスタブ connectedの設定がされている選択肢

気になったので検証してみました。
同じ結果になりました!
「3.3.3.3」宛のルート情報がルーティングテーブルに載っていないですね。

RA#show ip route eigrp
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
       a - application route
       + - replicated route, % - next hop override, p - overrides from PfR

Gateway of last resort is not set

      2.0.0.0/32 is subnetted, 1 subnets
D        2.2.2.2 [90/130816] via 192.168.1.2, 00:07:58, GigabitEthernet0/0
D     192.168.2.0/24 [90/3072] via 192.168.1.2, 00:07:58, GigabitEthernet0/0

RAのEIGRP(IPv4)の設定

!
router eigrp 1
 network 1.1.1.1 0.0.0.0
 network 192.168.1.0
!

RBのEIGRP(IPv4)の設定

!
router eigrp 1
 network 2.2.2.2 0.0.0.0
 network 192.168.1.0
 network 192.168.2.0
 eigrp stub connected
!

RCのEIGRP(IPv4)の設定

!
router eigrp 1
 network 3.3.3.3 0.0.0.0
 network 192.168.2.0
!
2023/05/19 コメント
回答の正誤確認
以下の説明が「CCNA Wireless 200-355 Official Cert Guide」というCiscoの公式ガイドに載っていました。 When a client first associates with an AP and controller, that controller becomes its anchor controller. (クライアントが最初にAPおよびコントローラにアソシエートすると、そのコントローラがアンカーコントローラになります。) When the client roams to a different controller, that controller can take on the foreign role. (クライアントが別のコントローラにローミングすると、そのコントローラが外部の役割を引き受けることができます。) 私はこれを基に、アンカーコントローラになるタイミングは最初に関連付けした時点であると理解しています。 この理解から、「クライアントがWLCに関連付けされた時、エントリには「ANCHOR」の印がつけられる」は正解になると考えています。 いろいろと読解せずとも、関連付けのタイミングについては公式ガイドに明記されていたのでこちらの情報が正しいかと思いました。 参考にしたのは、こちらの書籍です。 https://www.amazon.co.jp/Wireless-200-355-Official-Guide-Certification/dp/1587144573 しかし、この選択肢、「WLCに関連付けされた時」というのが、最初のWLCの関連付けなのか、移動した先のWLCの関連付けなのかはっきりしていないため微妙ですよね... 移動した先のWLCの関連付けのことを言っているのであれば、エントリには「FOREIGN」の印がつけられるので誤りと言えそうです。 でもこれが正解になっているということは、最初のWLCに関連付けされた時のことを言っている可能性の方が高いと思います。 あと、たしかに、「クライアントは移動すると移動先のWLCに関連付けされる」が誤答というのは微妙ですね。 クライアントが移動した場合、新しいWLC(外部コントローラ)にも関連付けされ、アンカーコントローラと外部コントローラの間でCAPWAPトンネルが構築されるので、クライアントは同じIPアドレスで通信を継続できるという流れかと思います。 移動した後、クライアントはアンカーコントローラと外部コントローラの両方に関連付けされているような状態になるので、 「クライアントは移動すると移動先のWLCに関連付けされる」=「移動先のWLC(外部コントローラ)"だけ"に関連付けされる」 という意味ならば間違いと言えるという感じでしょうか。 いずれにしても選択肢が微妙かなと思います。
2023/05/16 返信
回答の正誤確認

########################
サブネット間ローミングは、WLC がクライアントのローミングに関するモビリティ メッセージを交換する点でコントローラ間ローミングと似ています。た>だし、クライアントのデータベース エントリを新しい WLC に移動するのではなく、元のコントローラのクライアント データベース内で該当クライアントに「アンカー」エントリのマークが付けられます。
########################
上記は、ローミング発生のタイミングで、「アンカー」の印がつけられるという
ことかと思いますので

ここからはローミング発生のタイミングで「アンカー」の印がつけられるという風には読み取れないような気がします。
この説明では特にタイミングについては明記してないように思いますが...
単に、
「コントローラ間ローミングのようにクライアントのデータベースエントリを新しいWLCに移動するのではなく、サブネット間ローミングは「アンカー」エントリのマークを使う仕組みである」
ということが述べられているだけなのでは?
もし以下のように解釈されていてタイミングについて仰っているのなら、それは飛躍してしまっているのではないでしょうか。
コントローラ間ローミングでは "ローミング発生時に" クライアントのデータベースエントリを新しいWLCに移動する
=サブネット間ローミングでは "ローミング発生時に" 「アンカー」エントリのマークを使う
(このような解釈ではないとしたらすみません)

アンカー機能で無線LANクライアントは同じIPアドレスのまま通信を継続するためには、最初に関連付けした時点(ローミング発生より前)でそのWLCがアンカーコントローラであることが確定されているはずなのでは?
なので、以下のような流れで処理が発生するのではないかと思います。(解説の図を参照しながら読んでください)

1.クライアントがAP1に接続
2.AP1はWLC1に接続しているので、最初に関連付けされたWLC1がアンカーコントローラとなる
 (WLC1のクライアントデータベースのエントリには「ANCHOR」の印がつけられる)
3.クライアントが「192.168.10.1」を使って通信を利用
4.クライアントが場所を移動
5.クライアントがAP2に接続
6.AP2はWLC2に接続しているので、WLC2が外部コントローラとなる
 (WLC2のクライアントデータベースにエントリがWLC1からコピーされる。WLC1は「ANCHOR」だったので、WLC2には「FOREIGN」の印がつけられる)
7.クライアントが「192.168.10.1」を使って通信を継続
※最初にアンカーコントローラが確定しているので、何度も移動してその都度異なるWLCに接続してもアンカーコントローラは常に変わりません。

上記の流れでいうと「クライアントがWLCに関連付けされた時、エントリには「ANCHOR」の印がつけられる」は正解になると思います。

2023/05/08 返信
現状subnetsコマンドは省略されているのでは

たしかに、現状では「subnet」オプションなしで設定しても自動的にサブネットの再配送が有効になりますね。
設定を検証してみると以下のようになりました。

Router(config-router)#redistribute static route-map RMAP1 ←「subnets」オプションなしで設定
Router(config-router)#end
Router#sh run
--省略--
!
router ospf 1
 redistribute static subnets route-map RMAP1 ←自動的に「subnets」が付いている
 network 172.16.10.0 0.0.0.255 area 0
!

ただし、古い機種の場合「subnets」はオプション扱いで、付け忘れると再配送がうまくいかない原因になったりします。
問題としては、この選択肢以外は間違いなので「redistribute eigrp 5 の後にsubnetsを追加する」が最適解ということになるのでしょう。

2023/05/01 返信
終了タグの省略について

すでにご存知かもしれませんが、(*)部分は空要素タグです。
空要素タグについては、以下のサイトの情報が参考になると思います。
https://www.javadrive.jp/xml/ini/index3.html#section4

XMLで要素を記述する場合には以下の2パターンがあります。
・開始タグ+終了タグを記述する
・空要素タグのみで記述する(内容がない場合のみ使用できる)

外見上は、上記は終了タグの省略の様に見えますので、以下の回答の選択肢
(1)終了タグを省略できる
(2)開始タグと終了タグを対応させる必要がある
を比較しますと、誤答とされている(1)は正答であり、むしろ(2)の方が誤答の様にも感じられますが、どの様な定義/理由から(1)が誤答、(2)が正答になるでしょうか。

設問では、開始タグを記述したならば終了タグも記述しなければならないという意味で「(1)終了タグを省略できる」は不正解、「(2)開始タグと終了タグを対応させる必要がある」は正解になるのだと思います。
この問題の答えは開始タグ+終了タグを記述するパターンを前提とした回答という感じですね。

たしかに、空要素タグのみで記述するパターンの場合、終了タグは使ってないのだから、「終了タグを省略できる」といっても間違いではないような気もしますが...

2023/04/27 返信
下記のうち、ユニキャストアドレスはどれか。

解説にもありますが、ユニキャストアドレスとは、ある特定のホストやインタフェースに割り当てることのできるアドレスです。

「172.30.136.255/18」についてネットワーク部とホスト部に分けると、以下のようになります。
ネットワーク部「10101100 00011110 10」=「172.30.128.0/18」
ホスト部「001000 11111111」

「172.30.128.0/18」のネットワークにおいてユニキャストアドレスとしてホストに割り当てられるIPアドレスの範囲は以下のようになります。
10101100 00011110 10 000000 00000001 = 172.30.128.1/18
10101100 00011110 10 000000 00000010 = 172.30.128.2/18
          ・
          ・
          ・
10101100 00011110 10 111111 11111101 = 172.30.191.253/18
10101100 00011110 10 111111 11111110 = 172.30.191.254/18

ホスト部が全て0の場合はネットワークアドレス、全て1の場合はブロードキャストアドレスになるので、ホストに割り当てることはできません。
ネットワークアドレス   10101100 00011110 10 000000 00000000 = 172.30.128.0/18
ブロードキャストアドレス 10101100 00011110 10 111111 11111111 = 172.30.191.255/18

問題の回答の「172.30.136.255/18」はホスト部が「001000 11111111」なので、全て0(ネットワークアドレス)でもないし、全て1(ブロードキャストアドレス)でもないためホストに割り当てられるユニキャストアドレスです。
ネットワークアドレスでも、ブロードキャストアドレスでも、マルチキャストアドレスでもなく、ホストに割り当てられるIPアドレスだからユニキャストアドレスというように判断ができます。
ちなみにマルチキャストアドレスは、クラスDアドレス(224.0.0.0 ~ 239.255.255.255)が使用されます。

問題の参考にある【ネットワークアドレスとブロードキャストアドレスとホストアドレスの範囲の算出】の説明がわかりやすいですよ。

2023/04/27 返信
ルーティングテーブルに関して

28729と29071ではエリアの構成とフィルタ設定が異なるので、RBのルーティングテーブルに載る情報が違っていてもおかしくないと思います。

<28729の場合>
RBはエリア10とエリア0の両方に入っている
RBでエリア間ルートフィルタリングを設定しているのでエリア0では192.168.10.0/24の情報を受信しない
フィルタはエリア0に対するものなので、エリア10内ではフィルタリングはされない
エリア0では192.168.10.0/24の情報を受信しないが、RBはエリア10にも入っているので192.168.10.0/24のルート情報はルーティングテーブルに載る

<29071の場合>
RBはエリア0に入っている
RBでインバウンド方向にフィルタを設定しているので、RBのルーティングテーブルに192.168.10.0/24の情報は載らない

2023/04/26 返信
CCNA

解説にもありますが、「RouterA(config)#ip route 192.168.3.0 255.255.255.0 192.168.2.2」は、「192.168.3.0/24」ネットワーク宛のパケットを「192.168.2.2」(RouterB)に転送するという意味の設定です。
「192.168.3.0/24」ネットワークにおいてホストアドレスとして使用可能なIPアドレスは「192.168.3.1~192.168.3.254」になります。
(「192.168.3.0」はネットワークアドレス、「192.168.3.255」はブロードキャストアドレス)

問題では、「192.168.3.0/24」ネットワークに含まれるホストアドレスを理解しているか問われているのだと思います。
「192.168.3.66」は「192.168.3.0/24」ネットワークに含まれるからRouterBに送ることになるという感じで正解になります。
「192.168.3.66」というIPアドレスに何か意味がある訳ではなく、「192.168.3.0/24」ネットワークに含まれるホストアドレスかどうかがポイントになると考えると良いと思います。

2023/03/27 コメント
「service timestamps log」コマンドで「uptime」を指定で要件をみたせるか
>再起動したのがいつなのかが分かればそこから換算してuptimeでも何日の何時に発生したログかが分かると思いますが、再起動したらまっさらになるということは再起動したのがいつかもログからは分からないということですかね、、、 「show version」を使うと、いつ再起動したのか確認できますよ。 結果的にこの問題の選択肢の中では「「service timestamps log」コマンドで「uptime」を指定する」が正しいといえるのではないでしょうか。 「show version」の見方はこちらが参考になります。 https://www.infraexpert.com/study/ciscorouter3.html
2023/03/22 コメント
as-overrideで変更される箇所について
「as-override」では、CE側のAS番号が含まれていた場合、PEがそのAS番号を自身のAS番号に書き換えます。 そのため、AS_PATHが[65000 100 65000 100]経路情報を「as-override」の設定によって配送する場合、[100 100 100 100]に書き換えられるということです。つまり、この経路は破棄されません。 以下の情報が参考になります。 https://ccie-go.com/bgp-soo/#:~:text=%E4%BB%AE%E3%81%AB%E3%80%81AS%E7%BE%A4%E3%81%AE%E4%B8%AD%E3%81%AB%E9%80%81%E4%BF%A1%E3%81%99%E3%82%8BCE%E5%81%B4%E3%81%AEAS%E7%95%AA%E5%8F%B7%E3%81%8C%E5%90%AB%E3%81%BE%E3%82%8C%E3%81%A6%E3%81%84%E3%81%9F%E3%82%89%E3%80%81%E3%81%9D%E3%81%AE%E7%95%AA%E5%8F%B7%E3%82%92PE%E3%81%AEAS%E3%81%AB%E7%BD%AE%E6%8F%9B%EF%BC%88Replace/Override)%E3%81%97%E3%81%BE%E3%81%99%E3%80%82
2023/03/16 返信
IP SLAでのUDPジッタ測定について。

設問の「(config)#ip sla responder udp-echo」コマンドはIP SLAレスポンダの設定です。
一方、参考情報の「ステップ2-1:オペレーションの種類とパラメータ(宛先や送信元など)の指定」はIP SLAオペレーションの設定です。
IP SLAレスポンダとIP SLAオペレーションの設定を混同されているのではないでしょうか?

IP SLAレスポンダの設定については、以下のサイトの情報が参考になると思います。
IP SLA Responder の設定

IP SLAオペレーションとレスポンダの構成については以下の情報が参考になると思います。
◆ IP SLAのアーキテクチャ

2023/03/09 返信
再配送について

この問題で172.16.1.0/24がRCへ再配送されるのは、このネットワークでもOSPFが動いているからでしょうか?

はい、そうです。
設問の構成図から「172.16.1.0/24」ではOSPFが動作していることが判断できます。
同様に「10.1.1.0/24」はEIGRPが動作していることが判断できます。
(「OSPFが動作している」、「EIGRPが動作している」などのように明記されていませんが、構成図の状況からこれらのプロセスが動作しているのは当然と考えられます)

設問ではOSPF→EIGRPの再配送の部分が"redistribute ospf ~~ route-map OSPF-EIGRP"となっていますが、この書き方だとEIGRPに再配送されるのはOSPFで学習された経路だけであって、Connectedである172.16.1.0/24は再配送の対象外ではないでしょうか。
ルーティングテーブル上で'C'だったとしても、OSPFが動いていれば再配送の対象、と理解してよいのでしょうか。

ルーティングテーブルに'C'のルートが載っているのは、OSPFよりも直接接続の方がAD値が低いためです。
参考情報: ルーティングテーブルの作成
ルーティングテーブルに'O'のルートが載っていないからといって再配送の対象外になるということではありません。
「172.16.1.0/24」ではOSPFが動作しているので、OSPFのデータベースには「172.16.1.0/24」の情報が含まれています。
そのため、再配送によってRCにこの情報が伝えられているといえます。

2023/02/28 返信
OSPFでループバックインターフェイスは/32でルート配布されることについて

解説の1つ目の図にあるように、R2の「show ip route」の結果では「192.168.1.0/32 is subnetted, 1 subnets」が表示されています。
選択肢ではこの部分の「192.168.1.0/32」を指していると思います。
その下には「192.168.1.1」が載っていますが、「192.168.1.1 /32」とは表示されていないので、「「192.168.1.1/32が載っている」が正しい」とはならないのかと思います。
Ciscoルータにおけるルーティングテーブルの表示形式の問題であって、R2が「192.168.1.1/32」宛の経路情報を持っているということにかわりはないです。

ネットワークタイプを「point-to-point」にするとループバックインターフェースに設定したサブネットマスクの「/28」でアドバタイズされるようになるので、2つ目の図では「192.168.1.0/28 is subnetted, 1 subnets」と表示されています。
そうすると、「192.168.1.1/32」以外にも「192.168.1.0/28」に属するアドレス宛のパケットはネクストホップの「192.168.2.1」に転送されるようになります。
(「point-to-point」にする前は「192.168.1.0/28」に属するアドレスのうち「192.168.1.1/32」以外の経路情報は持っていなかったということです。)

参考になれば幸いです。

2023/02/20 返信
教えてください!

受信するには←なのでinなのでしょうか。

そうですね。受信するルート情報をフィルタリングするにはインバウンドが使われます。

エリア0がエリア10から192.168.10.0/24のルート情報のみ受信するには⇒エリアに192.168.10.0/24だけながれればいいという
とらえ方だとoutでもいけるような気がして…in outでも対して変わらないのではと思った次第でした

この問題では【2】のコマンドで先頭が「area 0」となっているため「in」が正解になるのだと思います。
(config-router)#area 0 filter-list prefix R1-filter in

「out」を使って同じようなフィルタリングを行う場合は、以下のようにエリアIDに10を指定する必要があると思います。
(config-router)#area 10 filter-list prefix R1-filter out
192.168.10.0/24だけながれればいい⇒エリア10は192.168.10.0/24のルート情報のみ送信(out)するということになります。

エリア間ルートの「in」「out」の違いについてはこちらのサイトの説明が参考になりました。
◆ OSPF - ABRでのルートフィルタリング

2023/02/13 返信
教えてください!

以下の例のようにVRFを活用法してファイアウォールとの接続に関する設計・管理を簡潔にする方法があります。
VRFを利活用したベストプラクティス

わざわざVRFを利用している意味としては将来的にVRFを活用していくためにこのような構成にしているという風に考えることができるのではないでしょうか。

2023/02/13 返信
誤字か、当方の認識の誤りか?

「RAに」が、「設定を追加する」にかかっていると捉えれば誤字ではないと思います。
「RAに」が、「SSH接続する」にかかっていると捉えているため誤字だと思われたのではないでしょうか?

戻る