goo blog サービス終了のお知らせ 

のんびり・ゆっくりCCIE

CCIEラボにゆっくり一歩、ゆっくり前進で挑戦するブログ(覚書)です。

アドミニストレーティブディスタンス(AD)一覧

2009-01-10 13:04:03 | その他
ルーティングプロトコルが複数ある場合
AD値 0~255の範囲で小さいほうが優先されます。

ルートの情報源  デフォルト値
==============================
ルータに直接接続:   0
スタティックルート:  1
EIGRP集約経路:  5
BGP(外部ルート):  20
EIGRP(内部ルート):  90
IGRP:  100
OSPF:  110
RIPv1/v2:  120
EIGRP(外部ルート): 170
BGP(内部ルート):  200
未知のルート:  255

distribute-listによるルートのフィルタリングについて

2008-10-19 13:05:16 | その他
トラフィックのフィルタリングにはアクセスリスト(ACL)がありますが、
自ルータのから発信する経路情報には適用ない為、経路情報のフィルタリング
には,ACLと組み合わせてdistribute-listを使います。
作成するACLはアドバタイズを許可するか、あるいは再配送を許可するNWを
Permitして、特定のルーティングプロトコル上で、distribute-listにより
ACLを適用します。

■distribute-listのin側
(config-router)#distribute-list ACL番号orACL名 in [IF名]

■distribute-listのout側
(config-router)#distribute-list ACL番号orACL名 out [IF名 | ルーティングプロセス ]

注:インターフェイス特定の distribute-list はインターフェースごとに方向別に
 定義できます。つまり、同じインターフェイスについて、入方向に distribute-listを
 1つ(distribute-list in)、出方向に distribute-list を 1 つ(distribute-list out)
 定義できます。

標準/拡張ACLの定義

2008-08-05 11:47:16 | その他
■標準ACLの定義
(config)#access-list {番号} {permit | deny} {送信元IP} {ワイルドカードマスク}
※ACL番号は1~99
 特定のホスト、ネットワークからのアクセスをフィルタリングする
 
 
■拡張ACLの定義
(config)#access-list {番号} {permit | deny} {プロトコル} {送信元IP}
{送信元ワイルドカードマスク} {宛先IP} {宛先ワイルドカードマスク} [オプション]
※ACL番号は100~199
 ホストやネットワークだけでなく、アプリケーションを特定してフィルタリングする

■名前付き標準IP-ACLの定義
(config)#ip access-list standard {番号 | 名前}
(config-std-nacl)#{permit | deny} {送信元IP} {ワイルドカードマスク}

■名前付き拡張IP-ACLの定義
(config)#ip access-list extended {番号 | 名前}
(config-ext-nacl)#{permit | deny} {プロトコル} {送信元IP} {ワイルドカードマスク} {宛先IP} {ワイルドカードマスク} [オプション]

プレフィックスリストについて整理

2008-07-16 23:41:42 | その他
・プレフィックスリストで経路のフィルタリングができてACLよりも、いろいろ制御できる。

・ACLとの違いにはプレフィックスリストの各行ではシーケンス番号は入っていて
 これを使えばACLのときのように削除して作り直さなくても、行を追加・削除・変更できる。

・BGPネイバーからの受信アップデートのうち、特定のプレフックスに
 基づいてフィルタリングできる。

■クラスCアドレスをフィルタするConfigの例:
router bgp 100
neighbor 3.3.3.3 remote as 39
neighbor 3.3.3.3 prefix-list NO-CLASS-C in

ip prefix-list NO-CLASS-C seq 10 deny 192.0.0.0/3 ge 24 le 24
 ★先頭3bit[110]に該当して、尚且つプレフィックス長が「ge 24 le 24」の範囲となることが条件。今回は24以上、24以下となるのでイコールの意味となる
 
ip prefix-list NO-CLASS-C seq 20 permit 0.0.0.0/0 le 32
 ★0.0.0.0/0はanyの意味。「le 32」をつけないとデフォルトルートのみPermitしちゃうので注意!

※プレフィックスリストはルートマップと組み合わせることもできる。

PPP over FRの設定

2008-07-10 20:20:04 | その他
FRは、何のためにPPP使うの?
→FRは認証するための機能はないので
 PPPを使用して、これをFRにのっける!

<例:r1(対向r2も同様設定)>
hostname r1
username r2 password 0 cisco
!
interface Virtual-Template1 ★Ⅰ
ip address 161.254.2.1 255.255.255.0
ppp authentication chap
!
interface Serial1/0
encapsulation frame-relay
!
interface Serial1/0.2 point-to-point
frame-relay interface-dlci 151 ppp Virtual-Template1
★Ⅱ:上記★Ⅰと関連付ける(DLCI 151に対して
 PPPをのっけるイメージ)


route-mapについて整理

2008-07-03 21:50:16 | その他
route-mapは複合ACL。

「match」でパケットやルート条件を指定して
「set」でそのときの動作を決められる。

フツーのACLとの違いは、フィルタリングだけでなくルートも変更も
できちゃうこと。

今回は、OSPFへの再配信時
redistributeコマンドの中で「route-map」を適用して、
「prefix-list」で192.1.1.0/24(VLAN110)だけ絞り込んでみる。

##########################################################

router ospf 1
redistribute eigrp 200 subnets route-map <EIGRP_TO_OSPF>

ip prefix-list <VLAN110> seq 5 permit 192.1.1.0/24
route-map <EIGRP_TO_OSPF> permit 10
match ip address prefix-list <VLAN110>

※<>はWORD

##########################################################

実家ラボ構築!

2008-07-03 21:12:03 | その他
やっと実家ラボ構築!さぁやるぞ~。
●ルータ
Cisco3640 (IOS12.4 フルメモリ Serialx4、FEx2) 2台
Cisco3640 (IOS12.4 フルメモリ Serialx4、FEx1) 2台
Cisco3640 (IOS12.4 フルメモリ Serialx4、Ethx3)
Cisco1841(IOS12.4 FEx2、Serialx2)
Cisco1841(IOS12.4 FEx2、Serialx1)
●スイッチ
Catalyst3550が2台 (IOSはAdvanced-IP-Servicesの12.2(25)SEE)
Catalyst3560が1台(IOSはAdvanced-IP-Servicesの12.2(25)SEE2)
Catalyst3750が1台(IOSはAdvanced-IP-Servicesの12.2(25)SEE2)
●フレームリレースイッチ
Cisco2522(Serialx10)
●バックボーンルータ
Cisco2514(Serialx2、Ethx2)2台
●アクセスサーバ
Cisco2511(Asyncx16)