goo blog サービス終了のお知らせ 

のんびり・ゆっくりCCIE

CCIEラボにゆっくり一歩、ゆっくり前進で挑戦するブログ(覚書)です。

OSPF Hello/Deadインターバルについて

2009-01-31 17:11:45 | OSPF
OSPF Hello/Deadインターバルのデフォルト値は下記のとおり
      Hello dead
BROADCAST 10 40
POINT_TO_POINT 10 40
NON_BROADCAST 30 120
POINT_TO_MULTIPOINT 30 120

・Helloインターバルの設定
(config-if)#ip ospf hello-interval [second]

・Deadインターバルの設定
(config-if)#ip ospf dead-interval [second]

※Hell設定するとdeadはその4倍になるが
 Dead変更してもHelloは変更されない点に注意

スタブエリアとトータリースタブエリア

2009-01-27 20:50:02 | OSPF
●スタブエリア
外部LSA(LSAタイプ5)を受け取らず
デフォルトルートを使用してルーティングテーブルのエントリ数を減らす
ためのエリア(※ASBRを配置できない)
例)
router ospf 1
 area 1 stub
※対向も同様に設定

●トータリースタブエリア(Cisco独自)
上気スタブエリアに加えて集約LSA(LSAタイプ3,4)も受け取らず
デフォルトルートを使用してルーティングテーブルのエントリ数を
更に減らすためのエリア(※ASBRを配置できない)
例)
router ospf 1
 area 1 stub no-summary
※対向も同様に設定

NSSA(Not-So-Stubby Area)について

2009-01-27 19:33:21 | OSPF
NSSA(Not-So-Stubby Area)について

スタブエリア内には、ASBRを配置できないという制限をなくし外部ネットワークを
接続できるようにしたスタブエリア。

NSSA内に配置されたASBRはLSAタイプ5ではなく、LSAタイプ7を送信しますが、
LSAタイプ7だと別のエリアには流れない為、NSSA内のABRがタイプ7のLSAを
タイプ5のLSAに変換して外部エリアに伝播されます。

スタブ エリアと同様、NSSA にも 2 つの種類があります。

1)タイプ5LSA をブロックし、タイプ3,4LSAを受け入れるNSSA
 router ospf 1
 area 1 nssa
 
2)サマリー デフォルト ルートだけを受け入れ、それ以外をすべて遮断する
 NSSA 完全スタブエリア
 router ospf 1
 area 1 nssa no-summary

BGP ロードバランス

2009-01-18 13:17:00 | BGP
BGPのベストパスは,1つですが
ロードバランス(複数のルートをベストパスとしたい
場合)は「maximum-paths」コマンドを使います。

R1(config-router)#maximum-paths ?
<1-16> Number of paths
ibgp iBGP-multipath

(config-router)#maximum-paths 2
とすればベストパスを2つまで選んでくれます。


Community(コミュニティ)の設定について

2009-01-18 11:02:50 | BGP
コミュニティにより複数のルートにタグを付けてグループ化して
取り扱うことができます。

受け取ったルータが認識できる場合は、これによりフィルタリングや
アトリビュートの属性を変更することができます。
手順は下記のとおりです。

1.コミュニティ属性をネイバーに伝達するために以下を設定
(config)# router bgp 1
(config-router)# neighbor 172.16.1.1 send-community

特定経路に対してコミュニティ値を定義したい場合は、
neighbor route-mapコマンドとともに、以下の設定をすることで、
ルートマップをアップデートに適用することが出来ます。

(config)# route-map R-com
(config-router)# set community [ community-number | no-export |
           no-advertise | local-AS ]

参考:
http://www.infraexpert.com/study/rp5bgp17.htm

IPv6のフレームリレー設定(例)

2009-01-17 14:31:41 | Frame-Relay
IPv6のフレームリレー設定(例)

ipv6 unicast-routing
!
interface Serial0/0
ip address 192.168.1.1 255.255.255.0
encapsulation frame-relay
ipv6 address 2000:1::1/96
frame-relay map ipv6 2000:1::2 211 broadcast
frame-relay map ip 192.168.1.2 211 broadcast
frame-relay map ip 192.168.1.3 223 broadcast
frame-relay map ip 192.168.1.4 224 broadcast
no frame-relay inverse-arp
!
※もしLink-local使うなら再起動すると変わるから
 固定にした方がいいかな。

参考:
http://www.netagency.biz/ccie/modules/smartsection/item.php?itemid=84

BGPのAS番号について

2009-01-13 19:22:04 | BGP
AS番号は16ビットなので、範囲は「1~65535」まで
・グローバルASは、「1~64511」の範囲が予約されている
・プライベートASは「64512~65535」の範囲が予約されている

LLQ(low latency queuing)について

2009-01-11 14:18:28 | Qos
ユーザーが独自に設定できるWFQであるCBWFQ(class-based WFQ)と
特定のアプリに帯域を割り当てて最優先に転送するPQ(priority queuing)を
組み合わせたもの。

シスコ独自方式の優先制御アルゴリズム。

RSVPについて

2009-01-11 14:09:56 | Qos
QosのアーキテクチャのIntServ は、
Resource Reservation Protocol(RSVP; リソース予約プロトコル)を使用して、
ネットワークにわたるエンドツーエンドのパス上にあるデバイスに対して、
アプリケーション トラフィックに QoS を行う必要があることを信号で示します。

経路上にあるすべてのネットワーク デバイスで必要な帯域幅が予約できると、
送信元のアプリケーションは送信を開始します。Request for Comments
(RFC; コメント要求)2205 では RSVP を定義し、また RFC 1633 では
IntServ を定義しています。

参考:
http://www.cisco.com/JP/support/public/ht/q_a/100/1006398/qos_faq-j.shtml

アドミニストレーティブディスタンス(AD)一覧

2009-01-10 13:04:03 | その他
ルーティングプロトコルが複数ある場合
AD値 0~255の範囲で小さいほうが優先されます。

ルートの情報源  デフォルト値
==============================
ルータに直接接続:   0
スタティックルート:  1
EIGRP集約経路:  5
BGP(外部ルート):  20
EIGRP(内部ルート):  90
IGRP:  100
OSPF:  110
RIPv1/v2:  120
EIGRP(外部ルート): 170
BGP(内部ルート):  200
未知のルート:  255

Communityアトリビュートについて

2009-01-04 14:09:22 | BGP
Communityアトリビュートにより複数のルートにタグを付け、
グループ化して取り扱うことができる。

受け取ったルータが認識できる場合、Communityによって
フィルタリングやアトリビュートの変更を行うことができる。

※community属性の一つであるno-export属性を使って,
 他ASに経路情報を通知しないようにすることができる。

SSH(Secure Shell)について

2009-01-04 13:19:27 | Security
SSH(Secure Shell)は、セキュアなリモート アクセス接続をネットワーク
デバイスに提供するプロトコルです。SSH バージョン 1 と SSH バージョン 2 の
どちらでも、クライアントとサーバの間の通信は暗号化されます。

より拡張されたセキュリティ暗号化アルゴリズムを使用するため、可能な場合は
SSH バージョン 2 を実装してください。

※ip ssh versionコマンドでVersionの設定をしなければ、デフォルトで
 Version1,2の両方をサポートする
 ⇒show sshコマンドでVersion確認

参考:
http://www.cisco.com/JP/support/public/ht/tac/100/1007844/ssh-j.shtml

Guest VLANについて

2009-01-04 13:09:57 | Security
Guest VLANとは、
米シスコ・システムズのLANスイッチが備えるセキュリティ機能。
LANに接続するための認証方法を定めた標準仕様「IEEE802.1X」に対応した
LANスイッチが持つ。

本来はLANへの接続を許可できないユーザーでも,インターネット接続だけは
利用できるようにするもの。

例えば,社外のユーザーやWindows MeのようなIEEE802.1Xに対応しない端末が
LANポートに接続してきた場合,端末またはユーザーに対してインターネット
接続だけを許可し,LAN内部には入れないようにする。

参考:
http://itpro.nikkeibp.co.jp/word/page/10009643/

ip accounting access-violationsコマンドについて

2009-01-04 10:31:26 | IP/IOS Features

例:)ip accounting access-violationsコマンド

access-list 100 deny tcp host X.X.X.1 X.X.X.2 eq 23
access-list 100 deny tcp host X.X.X.1 X.X.Y.2 eq 80
access-list 100 permit ip any any

interface gi0/0
ip access-group 100 in
ip accounting access-violations

アクセス リスト違反の IP アカウンティングを有効にします。
これにより、ユーザは送信元と宛先のペアのアクセスリストに反して
セキュリティ侵犯を試みた単一ソースからのバイト数とパケット数を
表示できます。デフォルトでは、IP アカウンティングはアクセス
リストによって許可され、ルーティングされたパケットの数を表示します。