tym78さんの助け合いフォーラム投稿一覧
機種やIOSのバージョンによって「subnets」オプションを指定せずに設定しても、自動的に「subnets」が有効になることがあります。
なので、この問題では「subnets」オプションを指定してなくても再配送ができているのだと思います。
自動的に「subnets」が有効になる場合についても、「show run」の出力には異なるパターンが存在するみたいです。
このバージョンはこのパターンというようなことが記載されているCiscoのドキュメントは見つけられなかったのですが、私が試せる環境で検証してみたところ以下のようなパターンを発見出来ました。
【「subnets」が自動的に有効になって「show run」にも表示されるパターン】
Router(config)#router ospf 1
Router(config-router)#network 172.16.1.0 0.0.0.255 area 0
Router(config-router)#redistribute eigrp 1 metric-type 2 ←「subnets」を付けないで設定
Router(config-router)#do sh run | s ospf
router ospf 1
redistribute eigrp 1 subnets ←「subnets」が自動的に付いている
network 172.16.1.0 0.0.0.255 area 0
Router(config-router)#do sh ip protocols
*** IP Routing is NSF aware ***
~ 省略 ~
Routing Protocol is "ospf 1"
Outgoing update filter list for all interfaces is not set
Incoming update filter list for all interfaces is not set
Router ID 172.16.1.2
It is an autonomous system boundary router
Redistributing External Routes from,
eigrp 1, includes subnets in redistribution ←「subnets」が有効になっている
Number of areas in this router is 1. 1 normal 0 stub 0 nssa
Maximum path: 4
Routing for Networks:
172.16.1.0 0.0.0.255 area 0
Routing Information Sources:
Gateway Distance Last Update
172.16.2.2 110 00:21:37
Distance: (default is 110)
【「subnets」が「show run」に表示されないけど自動的に有効になるパターン】
Cat8000V(config)#router ospf 1
Cat8000V(config-router)#network 172.16.1.0 0.0.0.255 area 0
Cat8000V(config-router)#redistribute eigrp 1 metric-type 2 ←「subnets」を付けないで設定
Cat8000V(config-router)#do sh run | s ospf
router ospf 1
redistribute eigrp 1 ←「show run」には「subnets」オプションが表示されない
network 172.16.1.0 0.0.0.255 area 0
Cat8000V(config-router)#do sh ip protocols
*** IP Routing is NSF aware ***
~ 省略 ~
Routing Protocol is "ospf 1"
Outgoing update filter list for all interfaces is not set
Incoming update filter list for all interfaces is not set
Router ID 192.168.45.11
It is an autonomous system boundary router
Redistributing External Routes from,
eigrp 1, includes subnets in redistribution ←「show run」には「subnets」オプションが表示されないが、実際には「subnets」が有効になっている
Number of areas in this router is 1. 1 normal 0 stub 0 nssa
Maximum path: 4
Routing for Networks:
172.16.1.0 0.0.0.255 area 0
Routing Information Sources:
Gateway Distance Last Update
Distance: (default is 110)
参考になりましたら幸いです。
「信頼境界」をどう捉えるかの問題ですね。
ネットワークセキュリティにおけるもう少し広い意味での信頼されるエリアと信頼されないエリアとの境界を指すのであればファイアウォールも正解といっても良さそうですが、この問題の場合は違いそうです。
解説に「信頼境界とは、QoS対象となるパケットがネットワークに入ってくるエッジ(端)のことをいいます。」と書いてあります。
なのでこの問題文で言っている「信頼境界」はパケットの分類とマーキングを行う点のことなので、アクセススイッチとIP Phoneが正解になっているのだと思います。
分類とマーキングもサポートしている一部の高度なファイアウォールもありますが、ファイアウォールがQoSの分類とマーキングをメインで行う機器ではないということからアクセススイッチやIP Phoneがより適した選択肢ということだと思います。
シミュレーションの問題には既に事前に設定が済んでいる部分と、受験者が設定をしなければならない部分がありますが、
受験者がどの部分を設定しないといけないのかが曖昧で分かりづらかったです。
シミュレーション問題では、show系コマンドを使って自分がどの設定を行わなければいけないのか見極めることも大切になると思います。
show系のコマンドを使いこなせるようになっておけば、事前に設定されている箇所や自分が設定すべき箇所もわかりますし、設定コマンドを実行した後に正しく設定できているか確認することもできます。
文章の形式も、○○の機器に△△の設定をして下さい。□□となるようにしてくだ。という形であれば何をすればいいかが分かりやすいのですが、
○○は△△です。という文章がざーっと並んでいるだけで読み終わった後に、で?と心の中で思ってしまいました。
「○○は△△です」という感じのものは、「○○が△△の状態で動作するように設定しなさい」という感じで捉えると良いと思います。
1つのタスクに1つの設定コマンドを入れればよいというものではない感じで、最終的にプロセスが正常に動作していたり、疎通がとれていたりという状態にもっていく必要があるんだと思います。
また、シミュレーション問題の中にBGPとVRFを使用した問題があったのですが、その問題が特に意味が分かりませんでした。
解説されているサイトや問題集をご存知であれば教えて頂きたいです。
他のサイトの情報はわからないのですが、Ping-tのコマ問で設定コマンドに関する問題もshow系コマンドも出題されていたので、役に立つのではないかと思います。
私のわかる範囲での回答ですが、お役に立てれば幸いです。
「GigabitEthernet」と「0/2」の間にスペースがなくてもコマンドは通りますね。
Router(config)#int tunnel 0
Router(config-if)#ip address 192.168.123.3 255.255.255.0
Router(config-if)#tunnel source GigabitEthernet0/2
Router(config-if)#tunnel mode gre multipoint
Router(config-if)#tunnel key 1
Router(config-if)#end
スペースありでもコマンドは通ります。
Router#conf t
Router(config)#int tunnel 0
Router(config-if)#ip address 192.168.123.3 255.255.255.0
Router(config-if)#tunnel source GigabitEthernet 0/2
Router(config-if)#tunnel mode gre multipoint
Router(config-if)#tunnel key 1
ちなみにスペースありで設定しても、なしで設定してもどちらの場合も「show run」でトンネルインターフェースの設定を見るとスペースなしで表示されていました。
!
interface Tunnel0
ip address 192.168.123.3 255.255.255.0
no ip redirects
tunnel source GigabitEthernet0/2
tunnel mode gre multipoint
tunnel key 1
!
実際にはスペースがあってもなくても設定はできますけど、問題文に【送信元インターフェース:GigabitEthernet0/2】と記載されているので、問題文通りスペースなしの「GigabitEthernet0/2」と入力するのが正解なんじゃないでしょうか。
なんなら「Router(config-if)#tunnel source gi 0/2」のように省略しても設定は可能ですが、コマ問で正解するにはフルでコマンドを入力し、指定するパラメータやオプションは問題文通りに入力しなければならないのだと思います。
「neighbor 2001:DB8:1:2::2 next-hop-self」コマンドは以下のような意味になります。
ネイバのR3「2001:DB8:1:2::2」に対して送信する経路情報は、ネクストホップをR2自身のアドレスにする
コマンドで指定している「2001:DB8:1:2::2」はR3に送信する情報のネクストホップを変更しますよという意味です。
自身のアドレスはわかっているのでわざわざ「2001:DB8:1:2::1」を指定する必要はなく、「next-hop-self」とするだけです。
解説の図にある黄色の枠で囲まれている以下の経路情報の変化を見るとわかりやすいと思います。
R1からR2に送られる経路情報。この時はネクストホップが「2001:DB8:1:1::1」。
2001::1/128
NEXT 2001:DB8:1:1::1
R2からR3に送られる経路情報。この時にネクストホップを「2001:DB8:1:2::1」に変更してネイバR3「2001:DB8:1:2::2」に送る。
2001::1/128
NEXT 2001:DB8:1:2::1
どちらもインターフェースにVRFを関連付けるコマンドで意味は変わりません。
IOSによって使用できるコマンドが異なります。
・「ip」を付ける場合
Router(config)#interface GigabitEthernet 0/0
Router(config-if)#ip vrf forwarding ?
WORD VRF name
・「ip」を付けない場合
Router(config)#interface GigabitEthernet 0/0
Router(config-if)#vrf forwarding ?
forwarding
WORD VRF name
どちらのコマンドも正解といえるので、この問題の出題の仕方に不備がある感じですね。
今回の問題文におけるネットワークとはMPLS網内という理解をしているのですが、
VPNv4アドレスはネットワーク内、つまりMP-BGPのPEルータ間で一意性を持たせる必要はないという理解をしています。
VPNv4アドレスは、同一のIPv4アドレスを持つ複数のVPNを一意に識別するために使用されます。
PEルータではMP-BGPテーブル上で各VPN内の各ルートに対応するVPNv4エントリを持っており、これにしたがって異なるVPNを適切に区別し、パケットを正しいVPNにルーティングできます。
VPNv4アドレスの一部であるRDが一意でなければ、同じIPv4アドレスを使用する異なるVPNを区別できず、どのVPNのどのIPv4アドレスを指しているのかがわからくなります。
そのためPEがネットワーク全体で一意でないVPNv4アドレスを使用すると、ルーティングテーブルが正しく構築されず、間違ったVPNにパケットが転送される可能性があります。
つまり、VPN内の各ルートを一意に識別し、MPLS VPNネットワーク全体でのルーティングを可能にするためには、VPNv4アドレス(特にVPNv4アドレスの一部であるRD)が一意である必要があります。
VPNv4アドレス、RD、RT、VPN識別ラベルなどのそれぞれの役割を知ると理解が深まると思います。
以下のサイトが参考になりそうです。
MPLS-VPN - Part1
【図解】MPLS-VPNの概要 ~MP-BGPとVRFの動作,シーケンスやRDとRTの違い, 識別ラベルについて~
ご参考になれば幸いです。
「 RBで パッシブインターフェースの設定をしている」なので、
RB全体でパッシブインターフェースを設定する「passive-interface default」コマンドが設定されていることになるのではないでしょうか?
パッシブインターフェースの設定はインタフェース単位でも行えますし、ルータ全体(全てのインタフェース)に対して行うこともできます。
以下のサイトが参考になると思います。
EIGRP - passive-interface
気になったので検証してみました。
同じ結果になりました!
「3.3.3.3」宛のルート情報がルーティングテーブルに載っていないですね。
RA#show ip route eigrp
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
a - application route
+ - replicated route, % - next hop override, p - overrides from PfR
Gateway of last resort is not set
2.0.0.0/32 is subnetted, 1 subnets
D 2.2.2.2 [90/130816] via 192.168.1.2, 00:07:58, GigabitEthernet0/0
D 192.168.2.0/24 [90/3072] via 192.168.1.2, 00:07:58, GigabitEthernet0/0
RAのEIGRP(IPv4)の設定
!
router eigrp 1
network 1.1.1.1 0.0.0.0
network 192.168.1.0
!
RBのEIGRP(IPv4)の設定
!
router eigrp 1
network 2.2.2.2 0.0.0.0
network 192.168.1.0
network 192.168.2.0
eigrp stub connected
!
RCのEIGRP(IPv4)の設定
!
router eigrp 1
network 3.3.3.3 0.0.0.0
network 192.168.2.0
!
########################
サブネット間ローミングは、WLC がクライアントのローミングに関するモビリティ メッセージを交換する点でコントローラ間ローミングと似ています。た>だし、クライアントのデータベース エントリを新しい WLC に移動するのではなく、元のコントローラのクライアント データベース内で該当クライアントに「アンカー」エントリのマークが付けられます。
########################
上記は、ローミング発生のタイミングで、「アンカー」の印がつけられるという
ことかと思いますので
ここからはローミング発生のタイミングで「アンカー」の印がつけられるという風には読み取れないような気がします。
この説明では特にタイミングについては明記してないように思いますが...
単に、
「コントローラ間ローミングのようにクライアントのデータベースエントリを新しいWLCに移動するのではなく、サブネット間ローミングは「アンカー」エントリのマークを使う仕組みである」
ということが述べられているだけなのでは?
もし以下のように解釈されていてタイミングについて仰っているのなら、それは飛躍してしまっているのではないでしょうか。
コントローラ間ローミングでは "ローミング発生時に" クライアントのデータベースエントリを新しいWLCに移動する
=サブネット間ローミングでは "ローミング発生時に" 「アンカー」エントリのマークを使う
(このような解釈ではないとしたらすみません)
アンカー機能で無線LANクライアントは同じIPアドレスのまま通信を継続するためには、最初に関連付けした時点(ローミング発生より前)でそのWLCがアンカーコントローラであることが確定されているはずなのでは?
なので、以下のような流れで処理が発生するのではないかと思います。(解説の図を参照しながら読んでください)
1.クライアントがAP1に接続
2.AP1はWLC1に接続しているので、最初に関連付けされたWLC1がアンカーコントローラとなる
(WLC1のクライアントデータベースのエントリには「ANCHOR」の印がつけられる)
3.クライアントが「192.168.10.1」を使って通信を利用
4.クライアントが場所を移動
5.クライアントがAP2に接続
6.AP2はWLC2に接続しているので、WLC2が外部コントローラとなる
(WLC2のクライアントデータベースにエントリがWLC1からコピーされる。WLC1は「ANCHOR」だったので、WLC2には「FOREIGN」の印がつけられる)
7.クライアントが「192.168.10.1」を使って通信を継続
※最初にアンカーコントローラが確定しているので、何度も移動してその都度異なるWLCに接続してもアンカーコントローラは常に変わりません。
上記の流れでいうと「クライアントがWLCに関連付けされた時、エントリには「ANCHOR」の印がつけられる」は正解になると思います。
たしかに、現状では「subnet」オプションなしで設定しても自動的にサブネットの再配送が有効になりますね。
設定を検証してみると以下のようになりました。
Router(config-router)#redistribute static route-map RMAP1 ←「subnets」オプションなしで設定
Router(config-router)#end
Router#sh run
--省略--
!
router ospf 1
redistribute static subnets route-map RMAP1 ←自動的に「subnets」が付いている
network 172.16.10.0 0.0.0.255 area 0
!
ただし、古い機種の場合「subnets」はオプション扱いで、付け忘れると再配送がうまくいかない原因になったりします。
問題としては、この選択肢以外は間違いなので「redistribute eigrp 5 の後にsubnetsを追加する」が最適解ということになるのでしょう。
すでにご存知かもしれませんが、(*)部分は空要素タグです。
空要素タグについては、以下のサイトの情報が参考になると思います。
https://www.javadrive.jp/xml/ini/index3.html#section4
XMLで要素を記述する場合には以下の2パターンがあります。
・開始タグ+終了タグを記述する
・空要素タグのみで記述する(内容がない場合のみ使用できる)
外見上は、上記は終了タグの省略の様に見えますので、以下の回答の選択肢
(1)終了タグを省略できる
(2)開始タグと終了タグを対応させる必要がある
を比較しますと、誤答とされている(1)は正答であり、むしろ(2)の方が誤答の様にも感じられますが、どの様な定義/理由から(1)が誤答、(2)が正答になるでしょうか。
設問では、開始タグを記述したならば終了タグも記述しなければならないという意味で「(1)終了タグを省略できる」は不正解、「(2)開始タグと終了タグを対応させる必要がある」は正解になるのだと思います。
この問題の答えは開始タグ+終了タグを記述するパターンを前提とした回答という感じですね。
たしかに、空要素タグのみで記述するパターンの場合、終了タグは使ってないのだから、「終了タグを省略できる」といっても間違いではないような気もしますが...
解説にもありますが、ユニキャストアドレスとは、ある特定のホストやインタフェースに割り当てることのできるアドレスです。
「172.30.136.255/18」についてネットワーク部とホスト部に分けると、以下のようになります。
ネットワーク部「10101100 00011110 10」=「172.30.128.0/18」
ホスト部「001000 11111111」
「172.30.128.0/18」のネットワークにおいてユニキャストアドレスとしてホストに割り当てられるIPアドレスの範囲は以下のようになります。
10101100 00011110 10 000000 00000001 = 172.30.128.1/18
10101100 00011110 10 000000 00000010 = 172.30.128.2/18
・
・
・
10101100 00011110 10 111111 11111101 = 172.30.191.253/18
10101100 00011110 10 111111 11111110 = 172.30.191.254/18
ホスト部が全て0の場合はネットワークアドレス、全て1の場合はブロードキャストアドレスになるので、ホストに割り当てることはできません。
ネットワークアドレス 10101100 00011110 10 000000 00000000 = 172.30.128.0/18
ブロードキャストアドレス 10101100 00011110 10 111111 11111111 = 172.30.191.255/18
問題の回答の「172.30.136.255/18」はホスト部が「001000 11111111」なので、全て0(ネットワークアドレス)でもないし、全て1(ブロードキャストアドレス)でもないためホストに割り当てられるユニキャストアドレスです。
ネットワークアドレスでも、ブロードキャストアドレスでも、マルチキャストアドレスでもなく、ホストに割り当てられるIPアドレスだからユニキャストアドレスというように判断ができます。
ちなみにマルチキャストアドレスは、クラスDアドレス(224.0.0.0 ~ 239.255.255.255)が使用されます。
問題の参考にある【ネットワークアドレスとブロードキャストアドレスとホストアドレスの範囲の算出】の説明がわかりやすいですよ。
28729と29071ではエリアの構成とフィルタ設定が異なるので、RBのルーティングテーブルに載る情報が違っていてもおかしくないと思います。
<28729の場合>
RBはエリア10とエリア0の両方に入っている
RBでエリア間ルートフィルタリングを設定しているのでエリア0では192.168.10.0/24の情報を受信しない
フィルタはエリア0に対するものなので、エリア10内ではフィルタリングはされない
エリア0では192.168.10.0/24の情報を受信しないが、RBはエリア10にも入っているので192.168.10.0/24のルート情報はルーティングテーブルに載る
<29071の場合>
RBはエリア0に入っている
RBでインバウンド方向にフィルタを設定しているので、RBのルーティングテーブルに192.168.10.0/24の情報は載らない
解説にもありますが、「RouterA(config)#ip route 192.168.3.0 255.255.255.0 192.168.2.2」は、「192.168.3.0/24」ネットワーク宛のパケットを「192.168.2.2」(RouterB)に転送するという意味の設定です。
「192.168.3.0/24」ネットワークにおいてホストアドレスとして使用可能なIPアドレスは「192.168.3.1~192.168.3.254」になります。
(「192.168.3.0」はネットワークアドレス、「192.168.3.255」はブロードキャストアドレス)
問題では、「192.168.3.0/24」ネットワークに含まれるホストアドレスを理解しているか問われているのだと思います。
「192.168.3.66」は「192.168.3.0/24」ネットワークに含まれるからRouterBに送ることになるという感じで正解になります。
「192.168.3.66」というIPアドレスに何か意味がある訳ではなく、「192.168.3.0/24」ネットワークに含まれるホストアドレスかどうかがポイントになると考えると良いと思います。
設問の「(config)#ip sla responder udp-echo」コマンドはIP SLAレスポンダの設定です。
一方、参考情報の「ステップ2-1:オペレーションの種類とパラメータ(宛先や送信元など)の指定」はIP SLAオペレーションの設定です。
IP SLAレスポンダとIP SLAオペレーションの設定を混同されているのではないでしょうか?
IP SLAレスポンダの設定については、以下のサイトの情報が参考になると思います。
IP SLA Responder の設定
IP SLAオペレーションとレスポンダの構成については以下の情報が参考になると思います。
◆ IP SLAのアーキテクチャ
この問題で172.16.1.0/24がRCへ再配送されるのは、このネットワークでもOSPFが動いているからでしょうか?
はい、そうです。
設問の構成図から「172.16.1.0/24」ではOSPFが動作していることが判断できます。
同様に「10.1.1.0/24」はEIGRPが動作していることが判断できます。
(「OSPFが動作している」、「EIGRPが動作している」などのように明記されていませんが、構成図の状況からこれらのプロセスが動作しているのは当然と考えられます)
設問ではOSPF→EIGRPの再配送の部分が"redistribute ospf ~~ route-map OSPF-EIGRP"となっていますが、この書き方だとEIGRPに再配送されるのはOSPFで学習された経路だけであって、Connectedである172.16.1.0/24は再配送の対象外ではないでしょうか。
ルーティングテーブル上で'C'だったとしても、OSPFが動いていれば再配送の対象、と理解してよいのでしょうか。
ルーティングテーブルに'C'のルートが載っているのは、OSPFよりも直接接続の方がAD値が低いためです。
参考情報: ルーティングテーブルの作成
ルーティングテーブルに'O'のルートが載っていないからといって再配送の対象外になるということではありません。
「172.16.1.0/24」ではOSPFが動作しているので、OSPFのデータベースには「172.16.1.0/24」の情報が含まれています。
そのため、再配送によってRCにこの情報が伝えられているといえます。
解説の1つ目の図にあるように、R2の「show ip route」の結果では「192.168.1.0/32 is subnetted, 1 subnets」が表示されています。
選択肢ではこの部分の「192.168.1.0/32」を指していると思います。
その下には「192.168.1.1」が載っていますが、「192.168.1.1 /32」とは表示されていないので、「「192.168.1.1/32が載っている」が正しい」とはならないのかと思います。
Ciscoルータにおけるルーティングテーブルの表示形式の問題であって、R2が「192.168.1.1/32」宛の経路情報を持っているということにかわりはないです。
ネットワークタイプを「point-to-point」にするとループバックインターフェースに設定したサブネットマスクの「/28」でアドバタイズされるようになるので、2つ目の図では「192.168.1.0/28 is subnetted, 1 subnets」と表示されています。
そうすると、「192.168.1.1/32」以外にも「192.168.1.0/28」に属するアドレス宛のパケットはネクストホップの「192.168.2.1」に転送されるようになります。
(「point-to-point」にする前は「192.168.1.0/28」に属するアドレスのうち「192.168.1.1/32」以外の経路情報は持っていなかったということです。)
参考になれば幸いです。
受信するには←なのでinなのでしょうか。
そうですね。受信するルート情報をフィルタリングするにはインバウンドが使われます。
エリア0がエリア10から192.168.10.0/24のルート情報のみ受信するには⇒エリアに192.168.10.0/24だけながれればいいという
とらえ方だとoutでもいけるような気がして…in outでも対して変わらないのではと思った次第でした
この問題では【2】のコマンドで先頭が「area 0」となっているため「in」が正解になるのだと思います。
(config-router)#area 0 filter-list prefix R1-filter in
「out」を使って同じようなフィルタリングを行う場合は、以下のようにエリアIDに10を指定する必要があると思います。
(config-router)#area 10 filter-list prefix R1-filter out
192.168.10.0/24だけながれればいい⇒エリア10は192.168.10.0/24のルート情報のみ送信(out)するということになります。
エリア間ルートの「in」「out」の違いについてはこちらのサイトの説明が参考になりました。
◆ OSPF - ABRでのルートフィルタリング
以下の例のようにVRFを活用法してファイアウォールとの接続に関する設計・管理を簡潔にする方法があります。
VRFを利活用したベストプラクティス
わざわざVRFを利用している意味としては将来的にVRFを活用していくためにこのような構成にしているという風に考えることができるのではないでしょうか。