arashi1977さんの助け合いフォーラム投稿一覧

助け合いフォーラムの投稿
2024/09/18 返信
問題の改善

うーん…そもそも設問が

下図のSwitchに「switchport trunk allowed vlan add 110」を設定したときの動作について

なのですから、「設定が反映されたところまで」が表示されてたらそれはすでに問題として意味がないのではないでしょうか?「この状態にこの設定を入れたらどうなる?」という問題を「この状態のスイッチの動作として正しいものは?」に変えるべきということであれば、どの段階の図を表示するかではなく問題自体を変更するようにというお話になりますよね。
この問題と回答、解説に誤りがあるわけではないのであれば、問題の形式を変える必要性はないのではないかなぁと思います。

2024/09/14 返信
マルチAZ配置ではないAuroraでリードレプリカを使用

誤答解説のこの部分ですか?

シングルAZ構成では高可用性やフェイルオーバーを実現できませんので、誤りです。

確かに「フェイルオーバー」はシングルAZ構成でもできますが、当該AZ障害の場合はフェイルオーバーする先ごとなくなるので「高い可用性を確保」しているとは言えないから、ということなのかなぁと思います。そういう意味では記述が明確ではないかなぁって気がしますね (^^;

2024/09/08 返信
interface FastEthernet0/1のネットワークアドレスについて

192.168.20.18のホスト部は第4オクテットの.18を2進数表記したときの00001011の「1011」

ここが間違いですね。18を2進数表記したら 0001 0010(16+2) になります。 1011 だと「11(8+2+1)」です。

2024/09/07 返信
リンクローカルアドレス生成の過程

経緯や何かはこちらが参考になるかなと思います。

Geekなページ:IPv6アドレスにおける「インターフェース識別子」という名称の謎とModified EUI-64によるIPv6アドレス生成
https://www.geekpage.jp/blog/?id=2020-7-21-1

EUI-64では、グローバルに一意な値である場合にはuniversal/localビットが0なので、 64ビットのうち、最下位ビットのみが1となるような値(注:インターフェース識別子部分が「::1」となるようなアドレスのこと)は、グローバルに一意という意味があることになってしまいます。

たとえば、2001:db8::1というユニキャストIPv6アドレスを手動で設定したとき、Modified EUI-64ではなく、通常のEUI-64を採用していた場合、 インターフェース識別子に含まれるuビットが0 となるので、 64ビットのうち最下位ビットのみが1というインターフェース識別子がグローバルに一意であるものを示すことになってしまう わけです。

しかし、 手動設定での2001:db8::1というユニキャストIPv6アドレスの下位64ビットは世界で一意となるようなユニークな値ではありません。 こういう設定を行いたい人が多そうなので、 Modified EUI-64では、uビットが0の場合はlocalで、1の場合がuniversalという風に、意味を反転させたのです。

2024/09/01 コメント
ACL、バケットポリシーの解説について
引用された解説の記述は「顧客に向けて S3 の機能を説明している」のではなく、学習のために当該選択肢が正答とならない理由を書いてあるだけですので、パブリックアクセスの記載の有無がないことの何が問題なのか、yamamotok6さんがどのような修正を求めているのかを理解しきれずにいます。 ただ、残念ながら認識の齟齬がないようにという意図でのお願いについては斟酌いただけず、こちらの見解についても「頓知のような不毛な議論」と一蹴されてしまっておりますので、建設的な会話が進まないと判断いたしました。 疑問を解決する一助となることができず申し訳ありません。本件会話にお時間をいただきありがとうございました。
2024/08/31 コメント
ACL、バケットポリシーの解説について
> Sier としての立場でいうと「仕様を正しく理解することは非常に重要」と思います。つまり設定できるか・できないかを正しく把握する必要があるということです。紛らわしい誤解を招くような案内は NG です。私はこの解説を初めて読んだ際、パブリックアクセスは不可能と理解しました。後になって可能であることが分かりました。Sier として仕事をしている方は要注意ですね。 ここが不思議なのですが、「仕様を正しく理解する」ことと「書いていないから利用できないと判断した(私はこの解説を初めて読んだ際、パブリックアクセスは不可能と理解しました。)」ことは別ではないですか? バケットやオブジェクトにパブリックアクセス「できない」とはっきりと記載があるのであればそのように理解されるのは納得できるのですが、できるともできないとも書かれていないものを「パブリックアクセスは不可能と理解」したのは記述の問題ではなく「記載がないのなら使えないのだ」と判断されたから、ではないでしょうか?「可否の記載がないので一次情報を確認した上で、設定可能であることを確認した」場合と「記述にないから使えないものと理解していたのに、後になって可能であることを知った」では少し話が違うように感じました。 また、少なくとも誤答解説という観点ではパブリックアクセスができるかどうか以前に誤答である理由を明確にすれば良いだけなので、関係ない情報を記載しないことで学習者に学習してほしいポイントを明確にする(「非公開設定されたAmazon S3のデータ」と条件がある以上パブリックアクセスについて言及する必要はない)というだけのことかと思います。 「ここがこういう表現なのは誤解を招くので、具体的にはこう記述すべきではないか」という具体的ポイントが示されないまま ・記載内容として正確性に欠ける ・パブリックアクセスが不可であるような内容となっている ・紛らわしい誤解を招くような案内 とだけ書かれていても想像だけで会話することになりかねないと思っています。 Sier としての立場とのことですので要件定義や設計書レビューの経験がおありだという認識でいますので、どの記述の問題点をどのように修正すべきとお考えなのかを記述修正例と合わせてご提示いただけると建設的な会話になるかと思いますので、ご検討いただけると幸いです。
2024/08/29 コメント
ACL、バケットポリシーの解説について
> 解説の内容として「ACL、バケットポリシー」はパブリックアクセスが不可であるような内容となっていること 間違ってたらすみません。「〜がアクセス権限設定の対象なので、」という表現が「パブリックアクセス設定ができるのにそこに言及していない」という意図であっていますか? もしそうであればやはり前述の通り、ここは「設問の条件」を満たさない(=当該選択肢が誤答である)理由を記述している部分ですので、パブリックアクセスが可能であることを明記する必要性がないということだと思います。 また、参考について明確に「パブリックアクセスの設定ができる」と書いていないのは「パブリックアクセスが非推奨であること」も理由かなと思います。 提示されたリンク1つ目には ーーー 警告 すべてのユーザー (パブリックアクセス)または認証されたユーザーグループ (すべての AWS 認証ユーザー) のグループへの書き込みアクセスを許可しないことを強くお勧めします。 ーーー の記述、2つ目には ーーー 種類にかかわらず、S3 バケットへの匿名書き込みアクセスは一切付与しないことを強くお勧めします。 ーーー と、「パブリックアクセスを使用する」ことを強く否定しているので、ベストプラクティス的にも言及していないだけかなと思います。 そもそも「パブリックアクセスのブロック」というドキュメントもあるぐらいですし。 https://docs.aws.amazon.com/ja_jp/AmazonS3/latest/userguide/access-control-block-public-access.html 上記を踏まえても「できることをできると書いていない(書いてないだけであって「できない」とは書いていないので不正確かどうかの判断は私にはできません)」ことと「この設問の正解を導くにあたって必要な情報か否か(正答を導くには条件の考慮と十分な判断材料があれば良い)」はやはり別なので、書いていないからと言って「不正確であるため訂正が必要」であり「設問の条件は関係ありません」ということにはならないのではないかなと思います。
2024/08/28 返信
ufw default ⇒ ufw reset 動作

①ポリシーのデフォルト値そのものを変えてしまう

ですね。 iptables でいう、 -P オプションのことです。

①の場合、ufw resetは、ufw defaultで変える前の標準のデフォルトに戻るのではなく、
①で変えた後のデフォルトに戻ることになりますか?

その通りです。実機でやるとそのようになりますね。

$ sudo ufw status verbose
Status: inactive   ←初期状態はinactive(ufwが動作していない)
$ sudo ufw --force enable
Firewall is active and enabled on system startup
$ sudo ufw status verbose
Status: active
Logging: on (low)
Default: deny (incoming), allow (outgoing), disabled (routed)   ←incoming:deny, outgoing allow になっている
New profiles: skip
$ sudo ufw default allow incoming   ←incoming:allowにdefaultポリシーを変更
Default incoming policy changed to 'allow'
(be sure to update your rules accordingly)
$ sudo ufw status verbose
Status: active
Logging: on (low)
Default: allow (incoming), allow (outgoing), disabled (routed)   ←incoming:allowになっている
New profiles: skip
$ sudo ufw --force reset
Backing up 'user.rules' to '/etc/ufw/user.rules.20240828_140215'
Backing up 'before.rules' to '/etc/ufw/before.rules.20240828_140215'
Backing up 'after.rules' to '/etc/ufw/after.rules.20240828_140215'
Backing up 'user6.rules' to '/etc/ufw/user6.rules.20240828_140215'
Backing up 'before6.rules' to '/etc/ufw/before6.rules.20240828_140215'
Backing up 'after6.rules' to '/etc/ufw/after6.rules.20240828_140215'

$ sudo ufw status verbose
Status: inactive
$ sudo ufw --force enable
Firewall is active and enabled on system startup
$ sudo ufw status verbose
Status: active
Logging: on (low)
Default: allow (incoming), allow (outgoing), disabled (routed)   ←reset後もdefaultで設定した incoming:allow は変わっていない
New profiles: skip
2024/08/28 返信
ACL、バケットポリシーの解説について

以下の内容について疑問があります。
記載内容として正確性に欠けると思われます。

疑問なのか記述に対する訂正希望なのかがいまいちわからないので疑問についてのお話として考えてみました。
ただ、疑問のポイントがよくわからないのですが、設問の条件は

AWSアカウントを持っていないユーザーに、非公開設定されたAmazon S3のデータへアクセスさせたい。

なので、「AWSアカウントベースでの制御は不可」な相手に「非公開設定=パブリックアクセスではない」のオブジェクトを参照させたいというもののはずです。
「★1、★2 の記載」というのは「AWSアカウントを持っているユーザーがアクセス権限設定の対象なので」に対してのものだと理解したので「バケットポリシー or ACL でパブリックアクセスにすればできるじゃん」というご認識なのだと読み取りましたが、それは「非公開設定されたデータを非公開じゃなく世界中全てに公開する設定に変更すればいいじゃん」と同じことかと思いますので、上記の条件を無視(条件を勝手に変更)しているのでこの問題の回答を導くには不適切かなと思います。

2024/08/21 コメント
Macアドレステーブルにおける各エントリのMacアドレス表示について
> アクセスポートの先にはフロアスイッチや島ハブなどが接続される 伝え方が拙かったですかね。 「アクセスポートの先にフロアスイッチ」ではなく「フロアスイッチのアクセスポートの先に島ハブなど」です。 ・ルータからL3スイッチ(アクセスポート) ・L3スイッチから各フロアのフロアスイッチ(どちらもトランクポート) ・フロアスイッチ(アクセスポート)から島ハブ  → 部署(島)ごとに VLAN を割り当て、フロアスイッチの VLAN を接続先の島ハブに対応するアクセスポートに設定 という接続です。 > スイッチをトランクポートにして繋ぐ方がコリジョンドメインが増えて良いと思うのですが トランクポートにするということはそのポートの接続する先に存在する「複数の」 VLAN を1本のリンクにまとめるためだと思うのですが、例示した島ハブ(またはスイッチ)の場合、その配下は基本的に全て同一 VLAN に所属するかと思いますのでトランクポートにする必要性がないのではないでしょうか? > Macアドレステーブルに記載されるMacアドレスは、基本的に対向のハブやスイッチの先につながっている機器のものが記載されるが、Router on a Stick(など?)の場合は対向のスイッチのものが記載されるという認識でよろしいでしょうか? それは構成次第ですね。 私が確認した Router on a Stick の場合だと、ルータ側で用意したサブインターフェースは全てプライマリインターフェース(たとえば FastEthernet0/0)の MAC アドレスを使用するのでそのように見せることができた、ということです。
2024/08/21 コメント
Macアドレステーブルにおける各エントリのMacアドレス表示について
> アクセスポートの先にはPC,ルータが接続されるものだと思っていたのですが認識違いでしょうか? 基本はそうなのですが、そうでない場合もあります。 例としては、フロアスイッチ(その階のハブやスイッチを集約するスイッチ)と島ハブ(デスクが固まっている、いわゆる「島」ごとのハブ)をつなぐ場合なんかはそうですね。 > また、アクセスポートのFa0/2の対向にハブやスイッチが接続されている場合は、対向のハブやスイッチの先につながっているそれぞれ機器のMacアドレスがMacアドレステーブルに記載されるのでしょうか? はい。同一 VLAN(この問題では VLAN20)のポートである Fa0/2 の先に存在する MAC アドレスが記載されます。 > トランクポートであるGigabitEthernet0/1は対向のスイッチのMacアドレスがMacアドレステーブルに記載されているため、なぜ違いがあるのかが分かりません。 ここは↑のコメントに記載しましたが、「対向のスイッチのMACアドレス」は記録されないです。混乱させてしまい申し訳ありません。
2024/08/21 コメント
Macアドレステーブルにおける各エントリのMacアドレス表示について
> はい、トランクリンクなので対向スイッチの(同一) MAC アドレスが見えているという状況ですね。 ごめんなさい、ここは私の誤認がありました。トランクリンクの対向装置のMACアドレスが表示されるわけではありませんでした。 見るべきポイントは「同一インターフェースに複数の VLAN が紐づいている」ところから「Gi0/1はトランクリンクである」と判断できるという部分であり、MACアドレスが同一かは関係ありませんでした。 再現できるかなぁと思って試行錯誤してみましたが、Router on a Stick であればこのような見え方になりますね。
2024/08/20 返信
Macアドレステーブルにおける各エントリのMacアドレス表示について

GigabitEthernet0/1の場合は接続先のスイッチのMacアドレスが表示されているのでしょうか?

はい、トランクリンクなので対向スイッチの(同一) MAC アドレスが見えているという状況ですね。

また、FastEthernet0/2もトランクポートだと思うのですが、vlanが一つか複数かでMacアドレスの表示が変わってくるのでしょうか?

ここがよくわからなかったのですが、なぜトランクポートだと思ったのでしょうか?Fa0/2 が紐づいた VLAN は 20 だけしかないので、

interface FastEthernet0/2
 switchport mode access
 switchport access vlan 20

となっている Fa0/2 の先にスイッチまたはハブが接続されているという状況かと思うのですが…

2024/08/20 返信
CCNP STP問題の解答と解説に納得がいかない

これではFa0/11が非指定ポートになりブロッキング状態になります。そうなるとFa0/11がブロッキング状態なので、

正答は

Switch1(config)#interface FastEthernet 0/12
Switch1(config-if)#spanning-tree vlan 2 port-priority 16

と、Switch1 の Fa0/12 において VLAN2 のポートプライオリティを変更しているものです。VLAN1 の設定は変更していないので、Fa0/11 は設定前と同じく Switch1:Desg / Switch2:Root のままで転送はできると思いますが、「要件を満たせない」というのはどういう状況のことをおっしゃっていますか?

2024/08/15 返信
ルータIDの決定タイミング

「コマンドで設定」という点を気にされているかと思いますが、コマンド投入って手入力だけじゃなくてターミナルに張り付ける形だったりもあるので、必ずしも手入力のように投入するコマンド間に無視できないほどの時間が存在するわけではないんですよね。

単純に「こういう設定を入れた」という受け取り方でも良いと思いますよ。

2024/08/15 返信
この解説合っていますか?

「ディストリビュートリストでフィルタされた情報」が「処理後の情報」という意味だと読み取ったので特に間違っていないとは思いますが、「フィルタされた情報」を「フィルタ対象の情報」と読めば間違っているようにも思えます。
ただ、そこだけじゃなくて後続の

LSDBには引き続き反映される

も考えると、

  • Ping-tさんの解説:フィルタ後の状態はルーティングテーブルには反映されるがLSDBには反映されない(LSDBはオリジナルのまま、という話)
  • jelicoさんの提案:フィルタ対象の情報はルーティングテーブルには反映されないがLSDBには反映される(反映の方向は?)

というように読めます。

OSPF のディストリビュートリストって、「LSDB からルーティングテーブルに登録する経路情報を制御」するものですので、「ルーティングテーブルに反映」されるものなんですよね。なので方向としては「LSDB→ディストリビュートリスト→ルーティングテーブル」となるべきで、「ディストリビュートリスト(フィルタ)→ルーティングテーブル(反映されない)」かつ「ディストリビュートリスト(フィルタ)→LSDB(反映される)」という説明の方向はちょっと違うかなぁと感じました。

2024/08/14 返信
xfsは汎用的なのか

「汎用的」って「いろんな用途に使える」という意味ですので、 /home /usr /var とかのさまざまなシステム領域の要件に合うという意味で使われているのではないでしょうか?
一方、「標準的」だと「選択する際の有力候補であり、特殊要件などなければこれを使う」といった意味合いになってくると思いますので、ニュアンスが違うかと思います。

あと、21930の場合は「使われていた(過去の話)」なので、今よく使われているものを回答するのはちょっと違う、ということでもあるかなと思います (^^;
※RHEL は 7 から xfs が標準(default)のファイルシステムになってます

2024/08/13 返信
同一アカウントで、異なったユーザでのデータアクセスについて。

問題ID: 29561 の参考に以下の記述がありました。

※ユーザーを作成すると、同じ名前の「スキーマ」も同時に作成されます。スキーマとは、1人のユーザーが所有するオブジェクトの集合です。

なので、「pingtユーザーでログインしている=pingtスキーマを使用している」と言え、同じ表オブジェクトのデータを参照しているということだと判断できるので、 reo_tokeshi さんのご認識の通りかと思います。

2024/08/13 返信
FULLの選出について

この環境から読み取るべき前提は

  • ブロードキャストネットワークである(スイッチで集約された Ethernet)
  • ルータ ID はそれぞれの Fa1/0 のアドレス(Loopback や router-id の記載がない)
  • 条件がないので、OSPF の各種原則に従う(起動した順番や再起動したという情報はない)

上記の前提に立つと以下の話が見えてきます。

  • DR/BDR が存在する(ブロードキャスト)
  • DR/BDR の選出は IP アドレス順(ルータ ID 選出のルール)

そうすると、誰がどういう役割になるかが見えて

  • DR: R4(ルータ ID が最も大きい)
  • BDR: R3(ルータ ID が2番目に大きい)
  • DROTHER: R1, R2(DR/BDR どちらでもない)

となります。
ここで参考の【OSPFでよく使われる用語】を見るとそれぞれ以下のような隣接関係を結ぶことが確認できます。

  • DR: 全 OSPF ルータと隣接関係を構築する
  • BDR: 全 OSPF ルータと隣接関係を構築する
  • DROTHER: DR、BDR と隣接関係を構築する

そうすると、

  • R1: R4(DR), R3(BDR) と隣接関係を構築する(R2 とは結ばない)
  • R2: R4(DR), R3(BDR) と隣接関係を構築する(R1 とは結ばない)
  • R3: R1/R2(DROTHER), R4(DR) と隣接関係を構築する
  • R4: R1/R2(DROTHER), R3(BDR) と隣接関係を構築する

ということが言えることがわかります。では隣接関係を結ばない相手とはどうなるのかというと、ここも参考の【OSPFステート】を見るとわかります。

2WAY・・・お互いに認識した状態

「R1 は R2 のことを知っているが隣接関係を結ばない」というのがまさにこのステートです。ですのでそれぞれのルータの状態を 2WAY も含めてまとめるとこうなります。(私の手元の環境での表示結果も一緒につけてみます)

  • R1: R2(2WAY), R3(FULL), R4(FULL)
R1#show ip ospf neighbor

Neighbor ID     Pri   State           Dead Time   Address         Interface
192.168.1.2       1   2WAY/DROTHER    00:00:32    192.168.1.2     GigabitEthernet0/0
192.168.1.3       1   FULL/BDR        00:00:33    192.168.1.3     GigabitEthernet0/0
192.168.1.4       1   FULL/DR         00:00:34    192.168.1.4     GigabitEthernet0/0
  • R2: R1(2WAY), R3(FULL), R4(FULL)
R2#show ip ospf neighbor

Neighbor ID     Pri   State           Dead Time   Address         Interface
192.168.1.1       1   2WAY/DROTHER    00:00:36    192.168.1.1     GigabitEthernet0/0
192.168.1.3       1   FULL/BDR        00:00:31    192.168.1.3     GigabitEthernet0/0
192.168.1.4       1   FULL/DR         00:00:32    192.168.1.4     GigabitEthernet0/0
  • R3: R1(FULL), R2(FULL), R4(FULL)
R3#show ip ospf neighbor

Neighbor ID     Pri   State           Dead Time   Address         Interface
192.168.1.1       1   FULL/DROTHER    00:00:31    192.168.1.1     GigabitEthernet0/0
192.168.1.2       1   FULL/DROTHER    00:00:34    192.168.1.2     GigabitEthernet0/0
192.168.1.4       1   FULL/DR         00:00:37    192.168.1.4     GigabitEthernet0/0
  • R4: R1(FULL), R2(FULL), R3(FULL)
R4#show ip ospf neighbor

Neighbor ID     Pri   State           Dead Time   Address         Interface
192.168.1.1       1   FULL/DROTHER    00:00:38    192.168.1.1     GigabitEthernet0/0
192.168.1.2       1   FULL/DROTHER    00:00:31    192.168.1.2     GigabitEthernet0/0
192.168.1.3       1   FULL/BDR        00:00:33    192.168.1.3     GigabitEthernet0/0

のようになるということですね。

個人的にですが、Flash での動画が見れなくなってはいるもののここの説明が割と段階を追って説明してくれてるので、この問題の理解の助けになるんじゃないかなと思います。

30分間ネットワーキング:第6回OSPF(2) DRとBDR
https://www5e.biglobe.ne.jp/aji/30min/06.html

2024/08/09 返信
NATインスタンスの目的から外れていないか

https://docs.aws.amazon.com/ja_jp/vpc/latest/userguide/vpc-nat-comparison.html にある「踏み台サーバ」の項目の違いを学習するための問題なのではないでしょうか?

2024/07/30 返信
IAMポリシーの記述方法について

はい、そういうものです。
参考の[リソースベースのポリシーの記述例]のところでそれぞれのブロックの意味がまとめられていますが、日本語的にまとめると
「Resource で指定した(いくつかの) AWS リソースに対して(いくつかの) Action の操作を Effect で判定する」
って感じですかね。なのでResoureとActionがペアになる必要はないのです。

2024/07/25 コメント
誤答の訂正希望
そこまではこの設問の情報からは判断できないですね。 あくまでHSRPのActiveルータがCatAのままだということだけです。 まぁ実際はCatBに経路を振り替えするような設計をすると思いますが。
2024/07/23 コメント
プロセスをリセットしてもDR/BDRが切り替わらない
> そうではなく、プライオリティ/ルータIDを比較したうえで大きい方をDR、小さいほうをBDRに決定するという従来のプロセスを経たうえで役割を決定させたい はい、その場合は両方のルータを同時にプロセスリセットする必要がありますね。勝ち負けを決める前にDR/BDRがブロードキャストドメイン内に存在するから選出プロセスが実行されないだけであって、DR/BDRが存在しない環境であればご認識の通りの挙動が期待できます。
2024/07/21 コメント
プロセスをリセットしてもDR/BDRが切り替わらない
> ちなみに、R2がDRに選出されている今の状況で、例えばR2のプライオリティを255に変更かつR2がDRに選ばれたままにするためには、 > 両方のルータのプロセスを同時にリセットする必要があるということでしょうか? 今のままであれば、プライオリティを255にしたければそのまま入れたらいいです。プライオリティ変更はDR変更のトリガーにならないので、プロセスリセットする必要はありません。 ``` R2#sh ip os nei Neighbor ID Pri State Dead Time Address Interface 10.10.10.10 1 FULL/BDR 00:00:38 192.168.12.1 GigabitEthernet0/0 R2#sh ip os int | i DR|line GigabitEthernet0/0 is up, line protocol is up Transmit Delay is 1 sec, State DR, Priority 1 R2#conf t Enter configuration commands, one per line. End with CNTL/Z. R2(config)#int g0/0 R2(config-if)#ip os prio 255 R2(config-if)#end R2#sh ip os int | i DR|line GigabitEthernet0/0 is up, line protocol is up Transmit Delay is 1 sec, State DR, Priority 255 R2#sh ip os nei Neighbor ID Pri State Dead Time Address Interface 10.10.10.10 1 FULL/BDR 00:00:35 192.168.12.1 GigabitEthernet0/0 ```
2024/07/21 返信
プロセスをリセットしてもDR/BDRが切り替わらない

別の投稿への回答にも書きましたが、packet tracerはただのシミュレータなので実機の通りの挙動が全て実装されているとは限らないです。その上で確認してみていただきたいのですが、R1でプロセスリセットした後でR2で show ip ospf events を実行した結果ってどうなってますか?
手元の環境でやってみたら、R1でプロセスリセットした後はちゃんとBDR→DRとなる挙動が見られます。

R2#sh ip os ev

            OSPF Router with ID (2.2.2.2) (Process ID 1)

1    *Jul 21 01:40:32.952: End of SPF, Topo Base, SPF time 0ms, next wait-interval 10000ms
2    *Jul 21 01:40:32.952: Generic:  ospf_external_route_sync  0xC
3    *Jul 21 01:40:32.952: Generic:  ospf_external_route_sync  0xC
4    *Jul 21 01:40:32.952: Generic:  ospf_external_route_sync  0x0
5    *Jul 21 01:40:32.952: Generic:  ospf_external_route_sync  0x0
6    *Jul 21 01:40:32.952: Starting External processing, Topo Base in area 12
7    *Jul 21 01:40:32.952: Starting External processing, Topo Base
8    *Jul 21 01:40:32.952: Generic:  ospf_inter_route_sync  0xC
9    *Jul 21 01:40:32.952: Generic:  ospf_inter_route_sync  0xC
10   *Jul 21 01:40:32.952: Starting summary processing, Topo Base, Area 12
11   *Jul 21 01:40:32.952: Generic:  post_spf_intra  0x0
12   *Jul 21 01:40:32.952: Generic:  ospf_intra_route_sync  0xC
13   *Jul 21 01:40:32.952: Generic:  ospf_intra_route_sync  0xC
14   *Jul 21 01:40:32.952: Starting Intra-Area SPF, Topo Base, Area 12, spf_type Full
15   *Jul 21 01:40:32.952: Starting SPF, Topo Base, wait-interval 5000ms
16   *Jul 21 01:40:32.505: Rcv Changed Type-1 LSA, LSID 10.10.10.10, Adv-Rtr 10.10.10.10, Seq# 80000004, Age 5, Area 12
17   *Jul 21 01:40:32.505: Schedule SPF, Topo Base, Area 12, spf-type Full, Change in LSA Type RLSID 10.10.10.10, Adv-Rtr 10.10.10.10
18   *Jul 21 01:40:28.491: Generate New Type-2 LSA, LSID 192.168.12.2, Seq# 80000001, Age 0, Area 12
19   *Jul 21 01:40:28.491: Schedule SPF, Topo Base, Area 12, spf-type Full, Change in LSA Type NLSID 192.168.12.2, Adv-Rtr 2.2.2.2
20   *Jul 21 01:40:28.490: Schedule SPF, Topo Base, Area 12, spf-type Full, Change in LSA Type RLSID 2.2.2.2, Adv-Rtr 2.2.2.2
21   *Jul 21 01:40:28.490: Generate Changed Type-1 LSA, LSID 2.2.2.2, Seq# 80000004, Age 0, Area 12
22   *Jul 21 01:40:28.002: Neighbor 10.10.10.10, Interface GigabitEthernet0/0 state changes from LOADING to FULL
23   *Jul 21 01:40:28.002: Neighbor 10.10.10.10, Interface GigabitEthernet0/0 state changes from EXCHANGE to LOADING
24   *Jul 21 01:40:27.999: Interface GigabitEthernet0/0 state changes from DR to DR
25   *Jul 21 01:40:27.999: Elect DR:  GigabitEthernet0/0  2.2.2.2
26   *Jul 21 01:40:27.999: Elect BDR:  GigabitEthernet0/0  10.10.10.10
27   *Jul 21 01:40:27.999: i/f state nbr chg:  GigabitEthernet0/0  0x5
28   *Jul 21 01:40:27.999: Interface GigabitEthernet0/0 state changes from DR to DR
29   *Jul 21 01:40:27.999: Elect DR:  GigabitEthernet0/0  2.2.2.2
30   *Jul 21 01:40:27.999: Elect BDR:  GigabitEthernet0/0  10.10.10.10
31   *Jul 21 01:40:27.999: i/f state nbr chg:  GigabitEthernet0/0  0x5
32   *Jul 21 01:40:27.997: Neighbor 10.10.10.10, Interface GigabitEthernet0/0 state changes from EXSTART to EXCHANGE
33   *Jul 21 01:40:27.997: Neighbor 10.10.10.10, Interface GigabitEthernet0/0 state changes from 2WAY to EXSTART
34   *Jul 21 01:40:27.997: nbr state adjok:  10.10.10.10  0x3
35   *Jul 21 01:40:27.997: Interface GigabitEthernet0/0 state changes from DR to DR
36   *Jul 21 01:40:27.997: Elect DR:  GigabitEthernet0/0  2.2.2.2
37   *Jul 21 01:40:27.997: Elect BDR:  GigabitEthernet0/0  10.10.10.10
38   *Jul 21 01:40:27.997: i/f state nbr chg:  GigabitEthernet0/0  0x5
39   *Jul 21 01:40:27.997: Neighbor 10.10.10.10, Interface GigabitEthernet0/0 state changes from INIT to 2WAY
40   *Jul 21 01:40:27.990: Interface GigabitEthernet0/0 state changes from BDR to DR ←ここ
41   *Jul 21 01:40:27.990: Elect DR:  GigabitEthernet0/0  2.2.2.2
42   *Jul 21 01:40:27.990: Elect BDR:  GigabitEthernet0/0  0.0.0.0
43   *Jul 21 01:40:27.990: Elect DR:  GigabitEthernet0/0  2.2.2.2 ←ここ
44   *Jul 21 01:40:27.990: Elect BDR:  GigabitEthernet0/0  2.2.2.2
45   *Jul 21 01:40:27.990: i/f state nbr chg:  GigabitEthernet0/0  0x6
46   *Jul 21 01:40:27.990: Neighbor 10.10.10.10, Interface GigabitEthernet0/0 state changes from FULL to INIT ←ここ
47   *Jul 21 01:40:27.952: Rcv Changed Type-2 LSA, LSID 192.168.12.1, Adv-Rtr 10.10.10.10, Seq# 80000001, Age 3600, Area 12
48   *Jul 21 01:40:27.952: Schedule SPF, Topo Base, Area 12, spf-type Full, Change in LSA Type NLSID 192.168.12.1, Adv-Rtr 10.10.10.10
49   *Jul 21 01:40:27.952: Rcv Changed Type-1 LSA, LSID 10.10.10.10, Adv-Rtr 10.10.10.10, Seq# 80000003, Age 3600, Area 12
50   *Jul 21 01:40:27.952: Schedule SPF, Topo Base, Area 12, spf-type Full, Change in LSA Type RLSID 10.10.10.10, Adv-Rtr 10.10.10.10
51   *Jul 21 01:39:31.436: Timer Exp:  nbr_hold_dbd  0xA0A0A0A
戻る