ブログ
ランダム
「#gooblog引越し」で体験談を募集中
記事を書く
ログイン
トップ
dポイント
メール
ニュース
辞書
教えてgoo
ブログ
住宅・不動産
サービス一覧
閉じる
goo blog サービス終了のお知らせ
のんびり・ゆっくりCCIE
CCIEラボにゆっくり一歩、ゆっくり前進で挑戦するブログ(覚書)です。
再配送時のデフォルトシードメトリック
2009-03-15 14:47:04
|
再配信
再配送時のデフォルトシードメトリックは
下記のとおり
・RIP:アドバタイズしないので必ず設定要
・EIGRP:アドバタイズしないので必ず設定要
・OSPF:20(※BGPからの再配送時は1)
・BGP:IGPのメトリック値をそのまま使用
OSPF Hello/Deadインターバルについて
2009-01-31 17:11:45
|
OSPF
OSPF Hello/Deadインターバルのデフォルト値は下記のとおり
Hello dead
BROADCAST 10 40
POINT_TO_POINT 10 40
NON_BROADCAST 30 120
POINT_TO_MULTIPOINT 30 120
・Helloインターバルの設定
(config-if)#ip ospf hello-interval [second]
・Deadインターバルの設定
(config-if)#ip ospf dead-interval [second]
※Hell設定するとdeadはその4倍になるが
Dead変更してもHelloは変更されない点に注意
スタブエリアとトータリースタブエリア
2009-01-27 20:50:02
|
OSPF
●スタブエリア
外部LSA(LSAタイプ5)を受け取らず
デフォルトルートを使用してルーティングテーブルのエントリ数を減らす
ためのエリア(※ASBRを配置できない)
例)
router ospf 1
area 1 stub
※対向も同様に設定
●トータリースタブエリア(Cisco独自)
上気スタブエリアに加えて集約LSA(LSAタイプ3,4)も受け取らず
デフォルトルートを使用してルーティングテーブルのエントリ数を
更に減らすためのエリア(※ASBRを配置できない)
例)
router ospf 1
area 1 stub no-summary
※対向も同様に設定
NSSA(Not-So-Stubby Area)について
2009-01-27 19:33:21
|
OSPF
NSSA(Not-So-Stubby Area)について
スタブエリア内には、ASBRを配置できないという制限をなくし外部ネットワークを
接続できるようにしたスタブエリア。
NSSA内に配置されたASBRはLSAタイプ5ではなく、LSAタイプ7を送信しますが、
LSAタイプ7だと別のエリアには流れない為、NSSA内のABRがタイプ7のLSAを
タイプ5のLSAに変換して外部エリアに伝播されます。
スタブ エリアと同様、NSSA にも 2 つの種類があります。
1)タイプ5LSA をブロックし、タイプ3,4LSAを受け入れるNSSA
router ospf 1
area 1 nssa
2)サマリー デフォルト ルートだけを受け入れ、それ以外をすべて遮断する
NSSA 完全スタブエリア
router ospf 1
area 1 nssa no-summary
BGP ロードバランス
2009-01-18 13:17:00
|
BGP
BGPのベストパスは,1つですが
ロードバランス(複数のルートをベストパスとしたい
場合)は「maximum-paths」コマンドを使います。
R1(config-router)#maximum-paths ?
<1-16> Number of paths
ibgp iBGP-multipath
(config-router)#maximum-paths 2
とすればベストパスを2つまで選んでくれます。
Community(コミュニティ)の設定について
2009-01-18 11:02:50
|
BGP
コミュニティにより複数のルートにタグを付けてグループ化して
取り扱うことができます。
受け取ったルータが認識できる場合は、これによりフィルタリングや
アトリビュートの属性を変更することができます。
手順は下記のとおりです。
1.コミュニティ属性をネイバーに伝達するために以下を設定
(config)# router bgp 1
(config-router)# neighbor 172.16.1.1 send-community
特定経路に対してコミュニティ値を定義したい場合は、
neighbor route-mapコマンドとともに、以下の設定をすることで、
ルートマップをアップデートに適用することが出来ます。
(config)# route-map R-com
(config-router)# set community [ community-number | no-export |
no-advertise | local-AS ]
参考:
http://www.infraexpert.com/study/rp5bgp17.htm
IPv6のフレームリレー設定(例)
2009-01-17 14:31:41
|
Frame-Relay
IPv6のフレームリレー設定(例)
ipv6 unicast-routing
!
interface Serial0/0
ip address 192.168.1.1 255.255.255.0
encapsulation frame-relay
ipv6 address 2000:1::1/96
frame-relay map ipv6 2000:1::2 211 broadcast
frame-relay map ip 192.168.1.2 211 broadcast
frame-relay map ip 192.168.1.3 223 broadcast
frame-relay map ip 192.168.1.4 224 broadcast
no frame-relay inverse-arp
!
※もしLink-local使うなら再起動すると変わるから
固定にした方がいいかな。
参考:
http://www.netagency.biz/ccie/modules/smartsection/item.php?itemid=84
BGPのAS番号について
2009-01-13 19:22:04
|
BGP
AS番号は16ビットなので、範囲は「1~65535」まで
・グローバルASは、「1~64511」の範囲が予約されている
・プライベートASは「64512~65535」の範囲が予約されている
LLQ(low latency queuing)について
2009-01-11 14:18:28
|
Qos
ユーザーが独自に設定できるWFQであるCBWFQ(class-based WFQ)と
特定のアプリに帯域を割り当てて最優先に転送するPQ(priority queuing)を
組み合わせたもの。
シスコ独自方式の優先制御アルゴリズム。
RSVPについて
2009-01-11 14:09:56
|
Qos
QosのアーキテクチャのIntServ は、
Resource Reservation Protocol(RSVP; リソース予約プロトコル)を使用して、
ネットワークにわたるエンドツーエンドのパス上にあるデバイスに対して、
アプリケーション トラフィックに QoS を行う必要があることを信号で示します。
経路上にあるすべてのネットワーク デバイスで必要な帯域幅が予約できると、
送信元のアプリケーションは送信を開始します。Request for Comments
(RFC; コメント要求)2205 では RSVP を定義し、また RFC 1633 では
IntServ を定義しています。
参考:
http://www.cisco.com/JP/support/public/ht/q_a/100/1006398/qos_faq-j.shtml
アドミニストレーティブディスタンス(AD)一覧
2009-01-10 13:04:03
|
その他
ルーティングプロトコルが複数ある場合
AD値 0~255の範囲で小さいほうが優先されます。
ルートの情報源 デフォルト値
==============================
ルータに直接接続: 0
スタティックルート: 1
EIGRP集約経路: 5
BGP(外部ルート): 20
EIGRP(内部ルート): 90
IGRP: 100
OSPF: 110
RIPv1/v2: 120
EIGRP(外部ルート): 170
BGP(内部ルート): 200
未知のルート: 255
Communityアトリビュートについて
2009-01-04 14:09:22
|
BGP
Communityアトリビュートにより複数のルートにタグを付け、
グループ化して取り扱うことができる。
受け取ったルータが認識できる場合、Communityによって
フィルタリングやアトリビュートの変更を行うことができる。
※community属性の一つであるno-export属性を使って,
他ASに経路情報を通知しないようにすることができる。
SSH(Secure Shell)について
2009-01-04 13:19:27
|
Security
SSH(Secure Shell)は、セキュアなリモート アクセス接続をネットワーク
デバイスに提供するプロトコルです。SSH バージョン 1 と SSH バージョン 2 の
どちらでも、クライアントとサーバの間の通信は暗号化されます。
より拡張されたセキュリティ暗号化アルゴリズムを使用するため、可能な場合は
SSH バージョン 2 を実装してください。
※ip ssh versionコマンドでVersionの設定をしなければ、デフォルトで
Version1,2の両方をサポートする
⇒show sshコマンドでVersion確認
参考:
http://www.cisco.com/JP/support/public/ht/tac/100/1007844/ssh-j.shtml
Guest VLANについて
2009-01-04 13:09:57
|
Security
Guest VLANとは、
米シスコ・システムズのLANスイッチが備えるセキュリティ機能。
LANに接続するための認証方法を定めた標準仕様「IEEE802.1X」に対応した
LANスイッチが持つ。
本来はLANへの接続を許可できないユーザーでも,インターネット接続だけは
利用できるようにするもの。
例えば,社外のユーザーやWindows MeのようなIEEE802.1Xに対応しない端末が
LANポートに接続してきた場合,端末またはユーザーに対してインターネット
接続だけを許可し,LAN内部には入れないようにする。
参考:
http://itpro.nikkeibp.co.jp/word/page/10009643/
ip accounting access-violationsコマンドについて
2009-01-04 10:31:26
|
IP/IOS Features
例:)ip accounting access-violationsコマンド
access-list 100 deny tcp host X.X.X.1 X.X.X.2 eq 23
access-list 100 deny tcp host X.X.X.1 X.X.Y.2 eq 80
access-list 100 permit ip any any
interface gi0/0
ip access-group 100 in
ip accounting access-violations
アクセス リスト違反の IP アカウンティングを有効にします。
これにより、ユーザは送信元と宛先のペアのアクセスリストに反して
セキュリティ侵犯を試みた単一ソースからのバイト数とパケット数を
表示できます。デフォルトでは、IP アカウンティングはアクセス
リストによって許可され、ルーティングされたパケットの数を表示します。
記事一覧
|
画像一覧
|
フォロワー一覧
|
フォトチャンネル一覧
«
前ページ