goo blog サービス終了のお知らせ 

のんびり・ゆっくりCCIE

CCIEラボにゆっくり一歩、ゆっくり前進で挑戦するブログ(覚書)です。

BGPでの最適パスの選定順序

2008-08-29 19:44:53 | BGP
特徴は、ポリシーベースルーティング(宛て先とかでも経路を選べる!)

1.まず、これは最適パス選択対象から外される。
  ・ASループのあるもの
  ・NEXT_HOPアトリビュートのIPアドレスに到達するためのルートが
   ルーティングテーブル中にないもの
  ・同期されていないもの(BGP同期がそのルータ上で有効な場合)

2.WEIGHTアトリビュート(Cisco独自)が最大のパスを優先
3.LOCAL_PREFアトリビュートが最大のパスを優先する
4.ローカルルータが発生元であるパスを優先する

5.AS_PATHアトリビュートが最短のパスを優先する ★やっとココでコレが出て来た!

6.ORIGINアトリビュートが最小のパスを優先する
  #IGP(優先度 高)<EGP<Incomplete(優先度 低)
7.MEDアトリビュートが最小のパスを優先する
8.IBGPパスよりもEBGPパスを優先する
9.NEXT_HOPへ最短で到達できるパスを優先する
10.EBGPパスとして最も古い(時間が経った)ものを優先する
11.ネイバーのBGPルータIDが最小のパスを優先する

no bgp fast-external-fallover コマンド

2008-08-29 17:58:16 | BGP
BGPはフツーは直接つながってるので、
Peerが落ちるとすぐにBGPセッションがリセットされ
インタフェースがダウンする。
#bgp fast-external-fallover(デフォルトで有効化)

だけど、Peerが落ちてもすぐにBGPセッションをリセット
させたくない場合は、

● no bgp fast-external-fallover

を投入する。


IPv6グローバルユニキャストアドレス

2008-08-28 11:29:19 | IPv6

IPv6アドレスは、128ビットを16ビットずつ8つに“:” (コロン)で
区切った数値列を、16進数で表記します。
記述例:ABCD:EF01:2345:6789:ABCD:EF01:2345:6789

#IPv4アドレスは、32ビットを8ビットずつ4つに“.” (ピリオド)で
#区切った数値列を“192.168.0.1” のように10進数で記述しています。

IPv6アドレスは16進数で表示し,コロンで4桁ごとに区切りを入れます
global routing prefixの部分がそれぞれのサイトに割り当てられ、
subnet IDの部分で、サイト内のリンクを識別する。リンクには複数の
サブネット ID を付与することも可能で、サイト管理者が割り当てる。

■グローバルユニキャストアドレスのパケットフォーマット
| n bits | m bits | 128-n-m bits |
+------------------------+-----------+----------------------------+
| global routing prefix | subnet ID | interface ID |
+------------------------+-----------+----------------------------+

尚、JPNICにおけるアドレス配布ポリシーでは、n=48、m=16という値
となっています。


VTPについて整理

2008-08-26 14:29:15 | Switching-その1【VTP】

・VTPサーバ上のVLAN設定を変更すると、
 その変更はVTPドメイン内のすべてのスイッチに伝播されます。

・VTPアドバタイズは、Inter Switch Link(ISL;スイッチ間リンク)や
 IEEE 802.1Qを含むすべてのIEEEトランク接続で伝送されます。

・VTPは、複数のLANタイプのVLANに一意の名前と内部インデックスの
 関連要素を動的にマッピングします。このマッピングによって、
 ネットワーク管理者がデバイスを管理する作業が大幅に軽減されます。

 註)但しインタフェースとVLANの対応付けについては、各スイッチで
   設定する必要があります。

 トランク ポートはVTPアドバタイズを送受信するので、スイッチで
 少なくとも1つのトランク ポートが設定されており、そのトランク ポートが
 別のスイッチのトランク ポートに接続されていることを確認する必要があります。
 そうでない場合、スイッチはVTPアドバタイズを受信できません。

■VTPサーバの設定と確認
 configure terminal
 vtp mode server
 vtp domain <domain-name>
 vtp password <password>
 end
 show vtp status


IPv6設定のおきまりConfig

2008-08-15 21:08:31 | IPv6
■IPv6ルーティングを有効にする。
(config)#ipv6 unicast-routing

■リンクローカルアドレス(自動生成)
(config-if)#ipv6 enable

■リンクローカルアドレス(手動生成)
(config-if)#ipv6 address [address] link-local

■グローバルアドレス
(config-if)#ipv6 address [prefix]/[prefix-length] eui-64
※EUI-64形式を使用する場合は、最後にeui-64を付ける。

参考:
eui-64は、IEEEが定めた64ビット長のアドレス体系
IPv6の128ビットアドレス空間において下位64ビットを自動生成する。


ルートリフレクタの設定

2008-08-05 18:33:11 | BGP
ルートリフレクタの設定は,ルートリフレクタとなるルータだけに設定する。
(ルートリフレクタクライアント側で設定の必要はない)

router bgp 100

neighbor [IPアドレス1] remote-as 100
neighbor [IPアドレス1] route-reflector-client

neighbor [IPアドレス2] remote-as 100
neighbor [IPアドレス2] route-reflector-client

OSPFv3の設定の注意事項

2008-08-05 17:34:18 | OSPF
ipv6 router ospf <process>
router-id <id>

interface <if-name>
ipv6 ospf <process> area <area-id>
※OSPFv2と異なりIFで有効にするのでnetworkでアドレス指定は不要です。
encapsulation frame-relay
frame-relay map ipv6 <ipv6-address> <dlci>
ipv6 ospf neighbor <ipv6-address>
※OSPFv3はOSPFv2と異なり、NBMAのI/F上で自動的にネイバーを検知する
 ことができません。従ってネイバーを手動で定義する必要があります。

ディストリビュートリストについて

2008-08-05 17:26:12 | 再配信
経路情報をフィルタリングするには,ディストリビュートリストを使う。

●送信時
(config-router)# distribute-list [ACL番号 | ACL名前] out [インタフェース | プロトコル] 

●受信時
(config-router)# distribute-list [ACL番号 | ACL名前] in インタフェース

OSPFネットワークタイプについて

2008-08-05 14:19:59 | OSPF
「Broadcast multi-access」: DR/BDRの選出あり/Hello Timer: 10sec 、 Dead interval: 40sec/代表的なNetworkは、Ethernet

「non-broadcast multi-access」: DR/BDRの選出あり/Hello Timer: 30sec 、 Dead interval: 120sec/代表的なNetworkは、Frame Relay

「point-to-multipoint」: DR/BDRの選出なし/Hello Timer: 30sec 、 Dead interval: 120sec/代表的なNetworkは、Frame Relay

「point-to-point」: DR/BDRの選出なし/Hello Timer: 10sec 、 Dead interval: 40sec/代表的なNetworkは、専用線


標準/拡張ACLの定義

2008-08-05 11:47:16 | その他
■標準ACLの定義
(config)#access-list {番号} {permit | deny} {送信元IP} {ワイルドカードマスク}
※ACL番号は1~99
 特定のホスト、ネットワークからのアクセスをフィルタリングする
 
 
■拡張ACLの定義
(config)#access-list {番号} {permit | deny} {プロトコル} {送信元IP}
{送信元ワイルドカードマスク} {宛先IP} {宛先ワイルドカードマスク} [オプション]
※ACL番号は100~199
 ホストやネットワークだけでなく、アプリケーションを特定してフィルタリングする

■名前付き標準IP-ACLの定義
(config)#ip access-list standard {番号 | 名前}
(config-std-nacl)#{permit | deny} {送信元IP} {ワイルドカードマスク}

■名前付き拡張IP-ACLの定義
(config)#ip access-list extended {番号 | 名前}
(config-ext-nacl)#{permit | deny} {プロトコル} {送信元IP} {ワイルドカードマスク} {宛先IP} {ワイルドカードマスク} [オプション]