約 1,125,813 件
https://w.atwiki.jp/it_certification/pages/259.html
採点結果 所感2.5 BGP Features受験テクニック 6.3 Control Plane Policingまとめ 7.4 Network Roamingまとめ 7.5 Netflow受験テクニック 8.2 Shaping受験テクニック 採点結果 トピック 正誤 備考 1.1 Etherchannel ○ 1.2 IP Telephony × vol I に含まれている内容でしたが、理解不足でした。 1.3 Private VLANs ○ 1.4 Circuit Tracking ○ 2.1 RIPv2 ○ 問題文が複数の意味に読み取れましたが、模範解答の解答の可能性も考慮できたので正解とします。 2.2 OSPF ○ 問題文が複数の意味に読み取れましたが、模範解答の解答の可能性も考慮できたので正解とします。 2.3 IGP Redistribution ○ 2.4 BGP Best-Path Selection ○ 問題文が複数の意味に読み取れましたが、模範解答の解答の可能性も考慮できたので正解とします。 2.5 BGP Features ○ 2.6 BGP Aggregation ○ 問題文が複数の意味に読み取れましたが、模範解答の解答の可能性も考慮できたので正解とします。 3.1 IPv6 Features ○ 5.1 PIM ○ 6.1 Dos Preventation ○ 6.2 Exploit Protection ○ 6.3 Control Plane Policing × vol I に含まれている内容でしたが、理解不足でした。 7.1 Syslog ○ 7.2 NTP ○ 7.3 DHCP ○ 7.4 Network Roaming × 知識不足, IOS非対応 7.5 Netflow ○ 7.6 Kron ○ 7.7 Remote Command ○ 8.1 Marking ○ 8.2 Shaping ○ 8.3 Marking ○ 8.4 Prioritization ○ 所感 rating 9はかなり難しいかったです。"これでもか"と言わんばかりに、ルーティングループが発生するイヤらしい構成の出題です。 この問題を6時間以内に解くのは不可能に近いので、時間をかけてじっくり問題に取り組みました。その結果、全問解答するのに10時間ちかくかかりました。 ルーティングに関して、模範解答と異なる解答を作成する事が多かったです。CCIE試験が複数解答を認めるかどうか分からないので、かなり不安です。採点基準を把握するためにも、早めにMock Labを受験したいと考えています。 2.5 BGP Features 受験テクニック デバッグメッセージから判断する限り、INEレンタルラック環境では、模範解答のneighbor単位のtimer指定は効かないようです。しかし、globalに対するtimer設定は効くようです。試験本番で不具合の存在する環境が与えられる可能性は少ないと思いますが、IOS不具合の可能性も考慮し、数通りの設定を試してみる姿勢も必要であると感じました。 R6 router bgp 100 neighbor 204.12.XX.2 next-hop-self no bgp fast-external-fallover neighbor 54.XX.7.254 timers 10 30 30 bgp timers 10 30 30 6.3 Control Plane Policing まとめ vol Iの復習になりますが、以下のようなclassを定義するとARPに対するpolicingの設定が可能です。 class-map CMAP_ARP match protcol arp 7.4 Network Roaming まとめ "ip mobile arp"を設定すると、サブネット以外のホストからのARP requestに対して応答するようになります。本問のように、IPアドレスの変更が難しいホストを別セグメントに移動した場合などに有効な手法です。 設定方法は以下の通りです。"ip mobile arp"により別セグメントからのARP応答に対して応答するように設定します。さらに、設定したIPアドレスをRIPなどでadvetiseすれば、他のセグメントからの疎通可能になります。 access-list 2 permit 163.30.5.25 ! interface FastEthernet 0/0 ip mobile arp access-group 2 ! router rip redistribute mobile metric 1 "ip mobile arp"で設定したアドレスはルーティングテーブル上で"M"と表示されます。ただし、INEのレンタルラボ環境はip mobile arpに対応していないため、動作確認をする事はできません。 Rack30R6#show ip route mobile Rack30R6# 7.5 Netflow 受験テクニック あやうく、以下設定のenableを忘れるところでした。 ip flow-aggregation cache source-prefix cache entries 2048 export destination 163.XX.6.100 9999 mask source minimum 16 enable enableの入力が漏れている状態ですと、以下のような出力結果になります。何も収集されていない事から設定不備に気付く事ができるはずです。 show ip cache flow aggregation source-prefix TODO 出力結果取得 8.2 Shaping 受験テクニック FRTSやMQC GTSによる設定など様々な解答が考えられます。私は模範解答と異なるMQC GTSによる設定を投入しましたが、いずれの手法を使ったとしても、最小のintervalはエラーメッセージから確認する事ができます。最小のintervalは無理に暗記する必要はありません。 Rack30R5(config)#policy-map PMAP_SHAPE_R3 Rack30R5(config-pmap)#class class-default Rack30R5(config-pmap-c)#shape average 768000 1000 shaping interval is 1 milliseconds. intervals below 4 milliseconds rejected Rack30R5(config-pmap-c)# FRTSとGTSでは、FRSTの方がより詳細な設定が可能です。そのため本問のようにframe relay I/Fに対してshapingを実装する場合は、FRTSを使用する方が一般的な手法のようです。
https://w.atwiki.jp/it_certification/pages/22.html
試験概要 参考書 公式問題集 受験結果 1回目 (2009/09/13) 2回目 (2010/01/24) 学習過程 2009/09/13 2010/01/09 2010/01/23 2010/01/24 試験概要 FP3級の認定を受けるための試験科目のひとつ。 学科試験のような短問○×形式ではなく、事例解析の3拓問題です。 学科試験ほど試験範囲は広くないものの、学科試験よりも深い知識が求められます。 学科試験とは違う対策が必要(実技試験用の問題集を解く必要あり)。 参考書 公式問題集 きんざいが出版した公式問題集。 購入した理由としては「他に選択肢がないから」というのが本音です。探せば他にも参考書が見つかったかもしれませんが、探す気力が起きませんでした。 本の中身は過去問約60回分を現在の法律に合わせて改題したものです。この本を読んで、出題される分野を抑えれば合格できると思います。ただし、この問題集と全く同じ問題は一問も出題されないので(きんざいの公式問題集だから、意図的にこの本と同じ問題は出題しないようにしている?)、丸暗記は禁物です。この本で取り上げられた周辺の分野も合わせて学習しておくと良いと思います。 受験結果 1回目 (2009/09/13) 得点 不戦敗 感想 ノー勉のうえ、興味のない「個人資産相談業務」を選択してしまったので、学科試験のみを受けて帰ってしまいました。 2回目 (2010/01/24) 得点 ??/60 (合格点30) 分野別配点 未定 感想 華やかな試験会場でした。情報処理技術者試験のように、むさったい男ばかりの集団ではなく、社会人1年生や大学生などフレッシュな方が多かったです。 試験問題は、やはり公式問題集とは同じ問題は出題されませんでした。以下のような感じで若干のひねりを加えています。「障害認定を受けた場合の年金額なんて知るか」というのが正直な感想です。 公式問題集 試験本番 健常者の場合の遺族基礎年金額 障害認定を受けた場合の遺族基礎年金額 養子が1人の場合の相続税の計算 養子が2人の場合の相続税の計算 相続税の問題は、「養子が2人の場合の計算方法なんて知らないよ」と一瞬思いました。養子を2人まで相続対象として認める場合、養子を1人まで相続対象として認める場合、養子を相続対象として認めない場合の3通りの計算をしてみた結果、選択肢(3択)の中に養子を2人まで認める場合の答えしかなかったので、なんとか回答する事ができました(3拓問題バンザイ!)。 自信をもって解答できたのは、大問5問のうち2問です。個人事業と相続の問題のみ。FP3級実技は全てが3拓問題なので、1/3の確率のまぐれ正解も含めればギリギリ合格点に届きそうかなと思いました。 試験時間は60分ですが、殆どの人は15分かからずに問題を解き終えてしまいます(見直しも含めて)。途中退室不可の試験であまりに退屈だったので、麻雀の「何を切る問題」を作って暇つぶししていました。 自己採点 40/50で合格でした。3拓のまぐれ正解がやたらと多かったと思います。 意外と学科試験の内容が実技試験でも役立つのだなと思いました。例えば、「第3号被保険者は確定拠出年金に加入できない」「自筆証遺言書と公正証書遺言書の違い」などの問題は、学科試験対策の本に載っていましたが、私は正解する事ができませんでした。学科試験を受けてから3ヶ月も経っているので、忘れていました。 学習過程 2009/09/13 1回目の試験日 実技対策は全くやらずに試験に臨みました。勉強なしで合格できるわけがないと思いますし、あまり興味のない試験科目「個人資産相談業務」で申し込んでしまった事もあり、学科試験のみを受験して試験会場を出てしまいました(学科試験は受験せず)。 受験料を無駄使いしてしまいました 2010/01/09 「公式問題集」を購入開始。本業のCCIE writtenとの並行で学習を進めました。 2010/01/23 「公式問題集」の巻末の過去問に挑戦。結果、2009年1月分の試験結果がボロボロ(15問中7問正解)。 今のままでは合格は難しいと思い、2009年5月, 2009年6月, 2009年9月の計3回分の過去問をきんざいの公式サイトから入手し印刷。さらに、過去問の解説がネット上に落ちていないか探しましたが、解説サイトは見つかりませんでした。 2010/01/24 2回目の試験日 朝6時くらいに起きて、公式問題集の2周目と過去問2回分にチャレンジ。過去問は解説が入手できなかったので、要点整理を読んでも模範解答が納得できなかった問題は捨てる事にしました。 ちなみに、過去問の結果は以下の通りです。6割以上で合格です。 年月 点数(50点満点) 合否 2008年9月 34点 合格 2009年1月 21点 不合格 2009年5月 27点 不合格 2009年6月(5月試験の再試験) 30点 合格
https://w.atwiki.jp/latte05/pages/17.html
Voice 基礎 Voice 基礎/LDAP統合 Voice 基礎/RFC Voice 基礎/ゲートウェイ Voice 基礎/コールアドミッション制御 Voice 基礎/コールアドミッション制御/RSVP Voice 基礎/トランク Voice 基礎/ビデオ Voice 基礎/メディアリソース Voice 準備・勉強方法 Voice 設定/RSVP Voice 設計・デザイン リンク SRDN CUCM 9.0 System Guide (日本語) SAF(Service Advertisement Framework) SIP設定ガイド 戻る 編集
https://w.atwiki.jp/keikei1228/pages/4.html
ニュース @wikiのwikiモードでは #news(興味のある単語) と入力することで、あるキーワードに関連するニュース一覧を表示することができます 詳しくはこちらをご覧ください。 =>http //atwiki.jp/guide/17_174_ja.html たとえば、#news(wiki)と入力すると以下のように表示されます。 メトロイド ドレッド攻略Wiki - Gamerch(ゲーマチ) 【まおりゅう】最強パーティー編成とおすすめキャラ【転スラアプリ】 - Gamerch(ゲーマチ) 【グランサガ】リセマラ当たりランキング - グランサガ攻略wiki - Gamerch(ゲーマチ) Among Us攻略Wiki【アマングアス・アモングアス】 - Gamerch(ゲーマチ) マニュアル作成に便利な「画像編集」機能を提供開始! - ナレッジ共有・社内wikiツール「NotePM」:時事ドットコム - 時事通信 マニュアル作成に便利な「画像編集」機能を提供開始! - ナレッジ共有・社内wikiツール「NotePM」 - PR TIMES 【Apex Legends】ヴァルキリーの能力と評価【エーペックス】 - Gamerch(ゲーマチ) モンハンライズ攻略Wiki|MHRise - AppMedia(アップメディア) 【ウインドボーイズ】リセマラ当たりランキング(最新版) - ウインドボーイズ攻略Wiki - Gamerch(ゲーマチ) ポケモンBDSP(ダイパリメイク)攻略wiki - AppMedia(アップメディア) SlackからWikiへ!シームレスな文章作成・共有が可能な「GROWIBot」リリース - アットプレス(プレスリリース) 【ウマ娘】ナリタブライアンの育成論|URAシナリオ - Gamerch(ゲーマチ) 【ウマ娘】ヒシアケボノの育成論|URAシナリオ - Gamerch(ゲーマチ) 【ウマ娘】フジキセキの育成論|URAシナリオ - Gamerch(ゲーマチ) ドラゴンクエストけしケシ攻略Wiki - Gamerch(ゲーマチ) 【ウマ娘】スコーピオ杯のコース解説と強いスキル - Gamerch(ゲーマチ) サモンズボード攻略wiki - GameWith 【スタオケ】カード一覧【金色のコルダスターライトオーケストラ】 - Gamerch(ゲーマチ) 【スマブラSP】ソラのコンボと評価【スマブラスペシャル】 - Gamerch(ゲーマチ) 【ブレフロレゾナ】リセマラ当たりランキング【ブレイブフロンティアレゾナ】 - ブレフロR攻略Wiki - Gamerch(ゲーマチ) 【ポケモンユナイト】サーナイトの評価と性能詳細【UNITE】 - Gamerch(ゲーマチ) 仲村トオル、共演者は事前に“Wiki調べ” - 沖縄タイムス 【ENDER LILIES】攻略チャートと全体マップ【エンダーリリィズ】 - Gamerch(ゲーマチ) 【ウマ娘】あんしん笹針師の選択肢はどれを選ぶべき? - Gamerch(ゲーマチ) 【ポケモンユナイト】アップデート情報・キャラ調整まとめ - ポケモンユナイト攻略Wiki - Gamerch(ゲーマチ) 【Apex】シーズン11の新要素と最新情報まとめ【エーペックス】 - Gamerch(ゲーマチ) ロストジャッジメント攻略Wiki - Gamerch(ゲーマチ) 【Among us】新マップThe Airship(エアシップ)の解説【アモングアス】 - Gamerch(ゲーマチ) ハーネスについて小児科医の立場から考える(坂本昌彦) - 個人 - Yahoo!ニュース - Yahoo!ニュース ゼルダ無双攻略Wiki|厄災の黙示録 - AppMedia(アップメディア) 【テイルズオブルミナリア】リセマラ当たりランキング - TOルミナリア攻略Wiki - Gamerch(ゲーマチ) ウマ娘攻略Wiki - AppMedia(アップメディア) ゲトメア(ゲートオブナイトメア)攻略Wiki - Gamerch(ゲーマチ) 【白夜極光】リセマラ当たりランキング - 白夜 極光 wiki - Gamerch(ゲーマチ) お蔵入りとなった幻の『スーパーマリオ』 オランダの博物館でプレイ可能?(リアルサウンド) - Yahoo!ニュース - Yahoo!ニュース ナレッジ共有・社内wikiツール「NotePM」が「ITreview Best Software in Japan 2021」のTOP50に選出 - PR TIMES 真女神転生5攻略Wiki|メガテン5 - AppMedia(アップメディア) 【B4B】近接ビルドデッキにおすすめのカード【back4blood】 - Gamerch(ゲーマチ) ポケモンスナップ攻略wiki - AppMedia(アップメディア) 富野由悠季「ブレンパワード」作り直したい!ファンを前に意欲(シネマトゥデイ) - Yahoo!ニュース - Yahoo!ニュース 【ウマ娘】査定効率から見た取るべきスキルとおすすめキャラ【プリティーダービー】 - Gamerch(ゲーマチ) 【スマブラSP】カズヤの評価とコンボ【スマブラスペシャル】 - Gamerch(ゲーマチ) ナレッジ共有・社内wiki「NotePM」が「ITreview Grid Award 2021 Fall」で、チームコラボレーションとマニュアル作成部門において「Leader」を5期連続でW受賞! - PR TIMES メモ・ドキュメント・wiki・プロジェクト管理などオールインワンのワークスペース「Notion」が日本語ベータ版提供開始 - TechCrunch Japan 【ギアジェネ】リセマラ当たりランキング【コードギアス】 - ギアジェネ攻略Wiki - Gamerch(ゲーマチ) モンスターファーム2(MF2)攻略wiki|アプリ・Switch移植版 - AppMedia(アップメディア) 【ブラサジ】最強キャラTierランキング【ブラックサージナイト】 - Gamerch(ゲーマチ) 【パワプロ】鬼滅の刃コラボ情報まとめ - Gamerch(ゲーマチ) 【SPAJAM2021】第3回予選大会は「クイズ!WIKIにゃんず!」を開発したチーム「かよちゃんず」が最優秀賞! | gamebiz - SocialGameInfo 検索結果における「ナレッジパネル」の役割とは・・・ウィキメディア財団とDuckDuckGoの共同調査 - Media Innovation ナレッジ共有・社内wikiツール「NotePM」が「BOXIL SaaS AWARD 2021 Autumn」にて「コラボレーション部門」を受賞! - PR TIMES Wikipediaが「中国人編集者の身の安全を守るため」に一部の編集者アカウントをBANに - GIGAZINE 【ドッカンバトル】3.5億ダウンロードキャンペーン最新情報 - ドッカンバトル攻略Wiki - Gamerch(ゲーマチ) BTS(防弾少年団)のV、8月のWikipedia閲覧数が韓国アーティストで1位!グループでは4ヶ月連続トップ - Kstyle 【イース6オンライン】リセマラ当たりランキング|召喚ガチャの開放条件は? - Gamerch(ゲーマチ) BacklogからNotePMへwiki情報を自動API連携する「Backlog to NotePM」をSaaStainerに掲載開始 - PR TIMES ライザのアトリエ2攻略Wiki - AppMedia(アップメディア) 真女神転生3リマスター攻略Wiki|メガテン3 - AppMedia(アップメディア) タスクも文書もWikiもデータベースもまとめて管理できる「Notion」とは? - ASCII.jp ナレッジ共有・社内wikiツール「NotePM」が、見るだけ専用ユーザー『無料』の新プランを発表! - PR TIMES 【かのぱず】リセマラ当たりランキング【彼女お借りします】 - Gamerch(ゲーマチ) 【ウマ娘】シナリオレコードの報酬一覧|評価点9000以上獲得する方法 - Gamerch(ゲーマチ) 【乃木フラ】リセマラの必要はある?【乃木坂的フラクタル】 - Gamerch(ゲーマチ) 【パワプロ】生放送まとめ|パワフェス2021 - パワプロ攻略Wiki - Gamerch(ゲーマチ) 【ポケモンユナイト】サーナイトのおすすめビルド(わざ・持ち物) - Gamerch(ゲーマチ) ルーンファクトリー5攻略wiki|ルンファク5 - AppMedia(アップメディア) シャーマンキングふんばりクロニクル攻略Wiki - Gamerch(ゲーマチ) 簡単操作で自分専用Wikiを構築できるMarkdownエディタ「Obsidian」のモバイル版を使ってみた - GIGAZINE 【ポケモンユナイト】配信時間は何時から?スタートできない?【UNITE】 - Gamerch(ゲーマチ) ディーサイドトロイメライ攻略Wiki - Gamerch(ゲーマチ) 情報マネジメントツール「Huddler」がwiki機能を刷新 - PR TIMES シェアエコ配送アプリ「DIAq(ダイヤク)」のアンカーアプリで、高層ビル・商業施設の入館方法などお役立ち情報をまとめた「DIAqwiki」を公開 - アットプレス(プレスリリース) 異常熱波のカナダで49.6度、いま北米で起きていること(森さやか) - 個人 - Yahoo!ニュース - Yahoo!ニュース 【ツイステ】マスターシェフの攻略~辛味のふるさと~【料理イベント】 - Gamerch(ゲーマチ) 白夜極光攻略wiki - AppMedia(アップメディア) 【バイオミュータント】2.02アプデ|アップデート1.4情報 - バイオミュータント攻略Wiki - Gamerch(ゲーマチ) 【ひな図書】リセマラ当たりランキング【日向坂図書館】 - Gamerch(ゲーマチ) ニーアレプリカントリメイク攻略wiki|ver.1.22 - AppMedia(アップメディア) 【ウマ娘】ゴルシウィークはいつから?キャンペーン情報まとめ - Gamerch(ゲーマチ) シーズン66 - 【超速GP】ミニ四駆 超速グランプリ攻略まとめwiki - 電撃オンライン 乃木坂的フラクタル攻略Wiki - Gamerch(ゲーマチ) 「こんなことになるとは…」13年前のエイプリルフールについた“嘘”がネットで… ある男の告白(BuzzFeed Japan) - Yahoo!ニュース - Yahoo!ニュース 整理不要の情報共有ツール(社内Wiki)「Nerve」シードラウンドで総額約3500万円の資金調達を実施 - PR TIMES Nerve - 整理不要の情報共有ツール(社内Wiki) ローンチカスタマー募集開始のお知らせ - PR TIMES パニシンググレイレイヴン(パニグレ)攻略wiki - Gamerch(ゲーマチ) 【ひなこい】最強ひな写ランキング - ひなこい攻略Wiki - Gamerch(ゲーマチ) 稲作アクションRPG『天穂のサクナヒメ』における「農林水産省攻略wiki説」は本当なのか? - AUTOMATON スタスマ攻略Wiki【スタースマッシュ】 - Gamerch(ゲーマチ) 無料とは思えない多機能っぷりなWikiインフラ「Wiki.js」レビュー、自前でホスト&外部サービスと連携可能 - GIGAZINE Microsoft Teamsの基本と活用(24) TeamsのWikiを使う - マイナビニュース 『ゲーミングお嬢様』での提起が話題に “企業系wiki”に横たわる問題点とは - リアルサウンド 「エイリアンのたまご」,自動周回機能と公式wikiが登場 - 4Gamer.net 「圧が凄い」Wikipedia、最新の「寄付のお願い」が話題 「ほとんどの方はこのメッセージを読んでくださらないでしょう。ただ...」 - J-CASTニュース 【リゼロス】Re ゼロから始める異世界生活 Lost in Memories攻略まとめwiki - 電撃オンライン 【世界初!】モノの背景を全方位で執筆できるVintage Wiki「VOV」を正式リリース - PR TIMES パワプロ2021/2020攻略Wiki - Gamerch(ゲーマチ) ヌーラボ、「Backlog」の絵文字入力の補完機能やWiki編集の自動マージ機能を改善 - CodeZine(コードジン) ヌーラボ、プロジェクト管理ツール「Backlog」の絵文字入力の補完機能・Wiki編集の自動マージ機能を修正改善 - PR TIMES Backlog、Wikiにファイル添付が容易にできる機能をリリース -- グローバルバーの視認性改善なども実施 - PR TIMES GK川島、パンチング失点でWiki書き換え炎上 「セネガル代表」「プロボクサー」... - J-CASTニュース
https://w.atwiki.jp/keikei1228/pages/8.html
動画(youtube) @wikiのwikiモードでは #video(動画のURL) と入力することで、動画を貼り付けることが出来ます。 詳しくはこちらをご覧ください。 =>http //atwiki.jp/guide/17_209_ja.html また動画のURLはYoutubeのURLをご利用ください。 =>http //www.youtube.com/ たとえば、#video(http //youtube.com/watch?v=kTV1CcS53JQ)と入力すると以下のように表示されます。
https://w.atwiki.jp/it_certification/pages/196.html
1. 目的 2. 構成2.1. 設定概要 2.2. 構成図 2.3. netファイル 2.4. 初期設定 2.5. Apache 設定 2.6. サーバ側 ルーティング設定 3. [準備] Markingの設定3.1. ip precedenceの設定 4. [検証] WRED (検証失敗 設定方法のみ)4.1. WREDの設定 4.2. テストトラフィックの送信 4.3. showコマンドによる確認 5. [検証] WREDの詳細設定 (検証失敗 設定方法のみ)5.1. drop率の算出 5.2. drop率の設定 5.3. drop率の確認 6. [検証] dcspによるdrop6.1. dcsp マーキング 6.2. DSCPによるWRED 7. [補足] TCP global synchronization (検証失敗)7.1. TCP global synchronization 7.2. パケットカウンタ取得スクリプトの実装 7.3. 動作確認 7.4. 集計結果 1. 目的 WRED(Weighted Random Early Detection)の設定方法について確認します。 2. 構成 2.1. 設定概要 初期設定はIPアドレスのみです。 Host OS側でApacheを起動させます。 Guest OS, R1間は10Mで接続する事で、わざと輻輳を発生させます。 2.2. 構成図 2.3. netファイル model = 3620 [localhost] [[3620]] image = C \Program Files\Dynamips\images\c3620-j1s3-mz.123-18.bin ram = 128 [[ROUTER R1]] f0/0 = NIO_gen_eth \Device\NPF_{8B89D910-5ED3-4A43-9DE9-6A272A3D7592} e1/0 = NIO_gen_eth \Device\NPF_{5933302A-7AAA-475C-A8FE-A6B82B0C0F98} 2.4. 初期設定 R1 ! version 12.3 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname R1 ! boot-start-marker boot-end-marker ! ! no aaa new-model ip subnet-zero ! ! no ip domain lookup ! ip cef ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! interface FastEthernet0/0 ip address 192.168.200.1 255.255.255.0 duplex auto speed auto ! interface Ethernet1/0 ip address 192.168.201.1 255.255.255.0 half-duplex ! interface Ethernet1/1 no ip address shutdown half-duplex ! interface Ethernet1/2 no ip address shutdown half-duplex ! interface Ethernet1/3 no ip address shutdown half-duplex ! ip http server ip classless ! ! no cdp run ! ! ! ! ! ! line con 0 line aux 0 line vty 0 4 ! ! end 2.5. Apache 設定 ホストOSにApacheをインストールし、ポートベースのバーチャルホストを定義します。構築方法はトップページ/手順書 サーバ系/Apache HTTP Server バーチャルホストの設定を参考にして下さい。 この検証例で実際に使用したhttpd.confの要所となる部分を以下に記載します。 Listen 10880 Listen 10881 Listen 10882 NameVirtualHost * 10880 NameVirtualHost * 10881 NameVirtualHost * 10882 VirtualHost * 10880 DocumentRoot "C /Program Files/Apache Software Foundation/Apache2.2/htdocs" /VirtualHost VirtualHost * 10881 DocumentRoot "C /Program Files/Apache Software Foundation/Apache2.2/htdocs10881" /VirtualHost VirtualHost * 10882 DocumentRoot "C /Program Files/Apache Software Foundation/Apache2.2/htdocs10882" /VirtualHost 2.6. サーバ側 ルーティング設定 Host OS route add 192.168.201.0 mask 255.255.255.0 192.168.200.1 Guest OS route add -net 192.168.200.0/24 gw 192.168.201.1 3. [準備] Markingの設定 3.1. ip precedenceの設定 WFQはip precedenceの値を元に優先度を決めるキューです。事前準備として、以下のmarkingをFa0/0のinput方向で行います。 通信 ip precedence SSH 5(critical) tcp10880を使用したHTTP 3(flash) tcp10881を使用したHTTP 1(priority) tcp10882を使用したHTTP 0(routine) 投入するconfigは以下の通りです。 R1(config)#ip access-list extended ACL_SSH R1(config-ext-nacl)#permit tcp any any eq 22 R1(config-ext-nacl)#exit R1(config)# R1(config)#ip access-list extended ACL_10880 R1(config-ext-nacl)#permit tcp any eq 10880 any R1(config-ext-nacl)#exit R1(config)# R1(config)#ip access-list extended ACL_10881 R1(config-ext-nacl)#permit tcp any eq 10881 any R1(config-ext-nacl)#exit R1(config)# R1(config)#ip access-list extended ACL_10882 R1(config-ext-nacl)#permit tcp any eq 10882 any R1(config-ext-nacl)#exit R1(config)# R1(config)# R1(config)#class-map CLASS_SSH R1(config-cmap)#match access-group name ACL_SSH R1(config-cmap)#exit R1(config)# R1(config)#class-map CLASS_10880 R1(config-cmap)#match access-group name ACL_10880 R1(config-cmap)#exit R1(config)# R1(config)#class-map CLASS_10881 R1(config-cmap)#match access-group name ACL_10881 R1(config-cmap)#exit R1(config)# R1(config)#class-map CLASS_10882 R1(config-cmap)#match access-group name ACL_10882 R1(config-cmap)#exit R1(config)# R1(config)# R1(config)#policy-map POLICY_F00_IN R1(config-pmap)#class CLASS_SSH R1(config-pmap-c)#set ip precedence critical R1(config-pmap-c)#exit R1(config-pmap)# R1(config-pmap)#class CLASS_10880 R1(config-pmap-c)#set ip precedence flash R1(config-pmap-c)#exit R1(config-pmap)# R1(config-pmap)#class CLASS_10881 R1(config-pmap-c)#set ip precedence priority R1(config-pmap-c)#exit R1(config-pmap)# R1(config-pmap)#class CLASS_10882 R1(config-pmap-c)#set ip precedence routine R1(config-pmap-c)#exit R1(config-pmap)#exit R1(config)# R1(config)# R1(config)#interface FastEthernet 0/0 R1(config-if)#service-policy in POLICY_F00_IN 4. [検証] WRED (検証失敗 設定方法のみ) 4.1. WREDの設定 e1/0でWREDを設定します。 R1(config)#interface Ethernet 1/0 R1(config-if)#random-detect 4.2. テストトラフィックの送信 Host OSからGuest OSへssh接続い、以下要領のwgetコマンドを3つ同時に実行します。 ip precedenceの値が小さいものほどdropされやすいので通信速度が遅くなるはずですが、下記3つのHTTP通信について速度の差は見られませんでした。 [root@localhost ~]# wget -O /dev/null http //192.168.200.100 10880/large.html --2010-11-13 16 08 44-- http //192.168.200.100 10880/large.html Connecting to 192.168.200.100 10880... connected. HTTP request sent, awaiting response... 200 OK Length 23016000 (22M) [text/html] Saving to `/dev/null 17% [======= ] 4,069,424 7.31K/s eta 37m 6s [root@localhost ~]# wget -O /dev/null http //192.168.200.100 10881/large.html --2010-11-13 16 08 37-- http //192.168.200.100 10881/large.html Connecting to 192.168.200.100 10881... connected. HTTP request sent, awaiting response... 200 OK Length 23016000 (22M) [text/html] Saving to `/dev/null 19% [======== ] 4,587,520 10.2K/s eta 34m 45s [root@localhost ~]# wget -O /dev/null http //192.168.200.100 10882/large.html --2010-11-13 16 08 32-- http //192.168.200.100 10882/large.html Connecting to 192.168.200.100 10882... connected. HTTP request sent, awaiting response... 200 OK Length 23016000 (22M) [text/html] Saving to `/dev/null 20% [======== ] 4,684,872 7.68K/s eta 34m 55s 4.3. showコマンドによる確認 show queueing random-detectコマンドでdropされる確率やdropされるたパケット数を確認できます。 (show queueing random-detect interface Ethernet 1/0のように入力すると、指定したI/Fのみの情報が得られます) R1#show queueing random-detect Current random-detect configuration Ethernet1/0 Queueing strategy random early detection (WRED) Random-detect not active on the dialer Exp-weight-constant 9 (1/512) Mean queue depth 0 class Random drop Tail drop Minimum Maximum Mark pkts/bytes pkts/bytes thresh thresh prob 0 0/0 0/0 20 40 1/10 1 0/0 0/0 22 40 1/10 2 0/0 0/0 24 40 1/10 3 0/0 0/0 26 40 1/10 4 0/0 0/0 28 40 1/10 5 0/0 0/0 31 40 1/10 6 0/0 0/0 33 40 1/10 7 0/0 0/0 35 40 1/10 rsvp 0/0 0/0 37 40 1/10 R1# 5. [検証] WREDの詳細設定 (検証失敗 設定方法のみ) 5.1. drop率の算出 WREDは以下の3つのパラメータを用いてdropされる確率をチューニングする事ができます。 項目 説明 min thresh 平均最小キュー。この値を上回るパケットがキューに格納されるとパケットがドロップされ始めます。 max thresh 平均最大キュー。この値を上回るパケットがキューに格納されるとパケットが全てドロップされます。 mark drop パケットがドロップされる確率です。 キューに格納されたパケット数がmin threshに達するとパケットがドロップされ始めます(パケット数がmin thredhの場合は、ドロップされる確率は0%です)。キューに格納されたパケットが増えパケット数がmax threshに達すると、mark dropで定義された確率でdropされます。キューに格納されたパケットがmax threshを超えると、パケットは完全にドロップされるようになります。 キューに格納されたパケット数とドロップされる確率を表したグラフは以下の通りです。 TODO グラフ 5.2. drop率の設定 dropされる確率を以下の通り設定変更する事もできます。 R1(config)#interface Ethernet 1/0 R1(config-if)#random-detect precedence 0 1 5 100 R1(config-if)#random-detect precedence 1 1 5 50 5.3. drop率の確認 show queueing random-detectにより設定を確認します。ip precedence 0, 1の設定が変わった事を確認します。 R1#show queueing random-detect interface Ethernet 1/0 Current random-detect configuration Ethernet1/0 Queueing strategy random early detection (WRED) Random-detect not active on the dialer Exp-weight-constant 9 (1/512) Mean queue depth 0 class Random drop Tail drop Minimum Maximum Mark pkts/bytes pkts/bytes thresh thresh prob 0 0/0 0/0 1 5 1/100 - 設定が変わった事を確認します。 1 0/0 0/0 1 5 1/50 - 設定が変わった事を確認します。 2 0/0 0/0 24 40 1/10 3 0/0 0/0 26 40 1/10 4 0/0 0/0 28 40 1/10 5 0/0 0/0 31 40 1/10 6 0/0 0/0 33 40 1/10 7 0/0 0/0 35 40 1/10 rsvp 0/0 0/0 37 40 1/10 R1# 6. [検証] dcspによるdrop 6.1. dcsp マーキング デフォルトではip precedenceによってドロップされる確率が変動しますが、dscpに基づいたドロップを行う事も可能です。 まずは、動作確認の準備として、Fa0/0でdscpを用いたマーキングを設定します。 R1(config)#policy-map POLICY_F00_IN R1(config-pmap)#class CLASS_SSH R1(config-pmap-c)#no set ip precedence R1(config-pmap-c)#set dscp ef R1(config-pmap-c)#class CLASS_10880 R1(config-pmap-c)#no set ip precedence R1(config-pmap-c)#set dscp af31 R1(config-pmap-c)#class CLASS_10881 R1(config-pmap-c)#no set ip precedence R1(config-pmap-c)#set dscp af21 R1(config-pmap-c)#class CLASS_10882 R1(config-pmap-c)#no set ip precedence R1(config-pmap-c)#set dscp af11 6.2. DSCPによるWRED dscpによるWREDを行うよう設定を変更します。 R1(config)#interface Ethernet 1/0 R1(config-if)#random-detect dscp-based R1(config-if)#random-detect dscp af11 1 2 100 上記設定が反映された事を確認します。 R1#show queueing interface Ethernet 1/0 Interface Ethernet1/0 queueing strategy random early detection (WRED) Random-detect not active on the dialer Exp-weight-constant 9 (1/512) Mean queue depth 0 dscp Random drop Tail drop Minimum Maximum Mark pkts/bytes pkts/bytes thresh thresh prob af11 0/0 0/0 1 2 1/100 af12 0/0 0/0 28 40 1/10 af13 0/0 0/0 24 40 1/10 af21 0/0 0/0 33 40 1/10 af22 0/0 0/0 28 40 1/10 af23 0/0 0/0 24 40 1/10 af31 0/0 0/0 33 40 1/10 af32 0/0 0/0 28 40 1/10 af33 0/0 0/0 24 40 1/10 af41 0/0 0/0 33 40 1/10 af42 0/0 0/0 28 40 1/10 af43 0/0 0/0 24 40 1/10 cs1 0/0 0/0 22 40 1/10 cs2 0/0 0/0 24 40 1/10 cs3 0/0 0/0 26 40 1/10 cs4 0/0 0/0 28 40 1/10 cs5 0/0 0/0 31 40 1/10 cs6 0/0 0/0 33 40 1/10 cs7 0/0 0/0 35 40 1/10 ef 0/0 0/0 37 40 1/10 rsvp 0/0 0/0 37 40 1/10 default 0/0 0/0 20 40 1/10 R1# 7. [補足] TCP global synchronization (検証失敗) 7.1. TCP global synchronization TCP global synchronizationとは、輻輳発生時、全てのコンピュータが同時に送信速度を過度に遅めたり早めたりする現象です。このような現象が発生してしまうと、ネットワークを効率的に使用する事ができません。 RED/WREDを使用する目的の1つとして、このようなTCP global synchronizationを回避する事が挙げられます。 この補足説明では、「TCP global synchronizationが本当に起こっているのか」「WREDによってTCP global synchronizationが回避できているのか」を確認します。 7.2. パケットカウンタ取得スクリプトの実装 TCP global synchronizationを確認するために、1秒毎の通信速度を取得する方法を考えます。 まずは、I/Fカウンタをsnmp経由で取得できるよう、コミュニティ名を定義します。 R1(config)#snmp-server community CCIE ro サーバ側で、1秒毎にI/Fカウンタを取得するスクリプトを実装します。実装例は以下の通りです(IPアドレスやOIDは環境に応じて適宜変更して下さい)。 [root@localhost ~]# cat get_counter.sh file=$1 echo "output file is ${file}" while true do count=`snmpwalk -v 1 -c CCIE 192.168.201.1 IF-MIB ifInOctets.1 | sed -e "s/.*Counter32 //g"` echo `date`,${count} | tee -a ${file} sleep 1 done [root@localhost ~]# 実行例は以下の通りです。私の場合は、第一引数に出力ファイル名を指定するように実装しました。 [root@localhost ~]# sh get_counter.sh count.csv output file is count.csv Sat Nov 13 16 54 14 JST 2010,125790252 Sat Nov 13 16 54 15 JST 2010,125790306 7.3. 動作確認 テストケースとしては、「WREDが無効の場合」「WREDが有効の場合」の2パターンを考えます。 それぞれのパターンで、以下wgetコマンドを実行し、3分間のI/Fカウンタの様子を取得します。 [root@localhost ~]# wget -O /dev/null http //192.168.200.100 10880/large.html --2010-11-13 16 39 33-- http //192.168.200.100 10880/large.html Connecting to 192.168.200.100 10880... connected. HTTP request sent, awaiting response... 200 OK Length 23016000 (22M) [text/html] Saving to `/dev/null 24% [=========== ] 5,668,864 7.05K/s eta 34m 25s 7.4. 集計結果 上記の集計結果をexcelなどを用いて集計します。どちらもTCP global synchronizationは発生しているようでした。 1秒毎に集計した通信速度について以下のような分析を行いましたが、大きな差は見られません。 指標 WRED無効 WRED有効 平均 817 Kbps 764 Kbps 標準偏差 140 kbps 114 kbps 最大 1298 kbps 1142 kbps 最小 581 kbps 475 kbps WREDについては、うまく設定が反映されていないようですので、機会を見てやりなおしたいと思います。
https://w.atwiki.jp/it_certification/pages/262.html
trouble shooting configuration Ticket7まとめ 1.1 802.1x採点基準 2.1 OSPF採点基準 2.2 EIGRP採点基準 2.5. BGP Summarization採点基準 2.7 BGP Bestpath Selection採点基準 3.2 OSPFv3採点基準 3.3 IPv6 Summarization採点基準 5.3 IPv6 Multicast採点基準 6.3 ZFWまとめ 受験テクニック 7.1 SNMP採点基準 7.2 SNMP採点基準 7.3 TCP tuning 8.4 Congestion Management採点基準 8.5 Per-Vlan Classificationまとめ trouble shooting 設問 自己採点 自己評価 INE採点 INE評価 Ticket1 ○ ○ Ticket2 ○ ○ Ticket3 ○ ○ Ticket4 ○ ○ Ticket5 ○ ○ Ticket6 ○ ○ Ticket7 × 見落とし × SW4 should ve obtained its IP address via DHCP Ticket8 ○ ○ Ticket9 ○ ○ configuration 設問 自己採点 自己評価 INE採点 INE評価 1.1 802.1x ○ × dot1x isn t globally enabled on SW1 1.2 Broadcast Limiting ○ ○ 2.1 OSPF × 模範解答と異なる実装方法です。 × a tunnel through area 47 is required to join parts of the backbone area 0 2.2 EIGRP △ 模範解答と異なる実装方法です。 ○ 2.3 EIGRP ○ × you re not allowed to use static routes for this task 2.4 IGP Redistributon ○ × you re not allowed to use static routes for this task 2.5 BGP Summarization △ 模範解答と異なる実装方法です。 × you re not allowed to use static routes for this task 2.6 BGP Bestpath Selection ○ ○ 2.7 BGP Bestpath Selection ○ × R1 s route to the next-hop 164.23.23.3 is via R3 3.1 IPv6 Addressing ○ ○ 3.2 OSPFv3 × 語彙不足。besideの意味が分からなかったため誤読。 ○ 3.3 IPv6 Summarization × 前問題の影響で不正解。 ○ 5.1 RP Filtering × 知識不足 × ip pim accept-rp auto-rp 5.2 IGMP Filtering ○ ○ 5.3 IPv6 Multicast × collocateとcollectを見間違えて誤読。 ○ 5.4 IPv6 MLD ○ ○ 6.1 Traffic Filtering ○ ○ 6.2 DOS Preventation ○ ○ 6.3 ZFW × 知識不足 × security zones are not applied to R6 s interfaces 7.1 SNMP ○ × only VTP related traps should ve been sent to the server 7.2 SNMP ○ × ACL10 should ve been used for this task, not ACL_NMS 7.3 TCP Tuning × ○ 8.1 Frame Relay Traffic Shaping ○ ○ 8.2 Congestion Management ○ ○ 8.3 Marking ○ ○ 8.4 Congestion Management ○ × host 164.23.47.200, not 155.23.47.200 8.5 Per-VLAN Classification × × policy-maps should ve been applied to the SVIs Ticket7 まとめ "DVMRPの設定は知らないから解けない"の最悪の思考パターンをしてしまいました。慎重にInterface FastEthernet 0/0のconfigを眺めれば解けた問題でした。 1.1 802.1x 採点基準 INEの指摘通りのケアレスミスでした。非常にもったいないです。 Rack23SW1#show dot1x all Sysauthcontrol Disabled Dot1x Protocol Version 2 Critical Recovery Delay 100 Critical EAPOL Disabled Dot1x Info for FastEthernet0/9 ----------------------------------- PAE = AUTHENTICATOR PortControl = AUTO ControlDirection = Both HostMode = SINGLE_HOST Violation Mode = PROTECT ReAuthentication = Disabled 2.1 OSPF 採点基準 INE模範解答のtunnelを作成する案も頭をよぎりましたが、勝手にtunnelを作成して良いか分からなかったので結局以下のような答案を作成してしまいました。INEの採点基準を見る限りでは、"you may use one static route"のような指示がない限りstatic routeは使っていけないという事でしょうか。試験本番では、static routeやtunnelを使って良いかは必ずプロテクタに質問したいと思います。 私の回答 R4 ip route 150.23.7.0 255.255.255.0 164.23.47.7 ip route 164.23.7.0 255.255.255.0 164.23.47.7 ! router ospf 1 area 47 stub no-summary network 164.23.47.4 0.0.0.0 area 47 SW1/ router ospf 1 area 47 stub network 164.23.47.7 0.0.0.0 area 47 INE 模範解答 R4 interface Tunnel0 ip unnumbered Loopback0 tunnel source 164.23.47.4 tunnel destination 164.23.47.7 ! router ospf 1 area 47 stub no-summary network 164.23.47.4 0.0.0.0 area 47 SW1 interface Tunnel0 ip unnumbered Loopback0 tunnel source 164.23.47.7 tunnel destination 164.23.47.4 ! router ospf 1 area 47 stub network 164.23.47.7 0.0.0.0 area 47 2.2 EIGRP 採点基準 出題意図を全く無視した回答でしたが、正解扱いでした。試験本番ならば、"may I change K value ?"と質問した方が無難かと思われます。 なお、私の回答の"variance 4"は全ルータで必要な設定ではありませんが、同じEIGRPドメインでポリシーが異なるのは気持ち悪いという感覚から、全ルータに設定を投入しています。また、delayも片側で充分ですが、行きと戻りで経路が異なる可能性があるのはトラブルの元ですので、両側にdelayを設定しています。 私の回答 R1 interface Loopback0 delay 10 ! interface Serial0/0 delay 90 ! interface Serial0/1 delay 10 ! router eigrp 100 variance 4 metric weights 0 0 0 1 0 0 R2 interface Serial0/0.12 point-to-point bandwidth 128 delay 90 ! interface Serial0/0.23 point-to-point bandwidth 512 delay 10 ! router eigrp 100 variance 4 metric weights 0 0 0 1 0 0 R3 interface Serial1/1.23 point-to-point delay 10 ! interface Serial1/2 bandwidth 1536 delay 10 clock rate 1280000 ! router eigrp 100 variance 4 metric weights 0 0 0 1 0 0 R6 router eigrp 100 variance 4 metric weights 0 0 0 1 0 0 INE 模範解答 R2 interface Serial0/0.12 bandwidth 128 ! interface Serial0/0.23 bandwidth 512 ! router eigrp varience 4 R3 interface Serial1/2 bandwidth 1536 clock rate 1280000 2.5. BGP Summarization 採点基準 模範解答の案も頭をよぎりましたが、勝手に150.XX.6.0, 164.XX.26.0をadvertiseして良いか分からなかったため、以下のような答案を作成してしまいました。 私の回答 R6 ip route 164.23.0.0 255.255.0.0 Null0 ip route 164.23.0.0 255.255.192.0 Null0 ! router bgp 200 network 150.23.0.0 mask 255.255.240.0 network 164.23.0.0 mask 255.255.192.0 omitted INE模範解答 R6 router bgp 200 network 164.23.26.0 mask 255.255.255.0 network 150.23.6.0 mask 255.255.255.0 aggregate-address 164.23.0.0 255.255.0.0 summary-only aggregate-address 150.23.0.0 255.255.0.0 summary-only omitted 2.7 BGP Bestpath Selection 採点基準 INEの指摘の通りです。BGPのnext-hopはIGPテーブルを基に転送されるので、要件通りのルートを通っているかどうかの慎重な確認が求められます。もしも要件を満たしていないならば、next-hopを変更する、IGPのメトリックを調節するなどの工夫が求められます。 3.2 OSPFv3 採点基準 besidesの意味を知らなかったため、問題文を誤読してしまいました。besidesは肯定文では"…の他にも"の意味ですが、疑問文, 否定文では"…を除いて"の意味です。INEの自動採点では正解となっていますが、私の答案はsite-local addressを使用しているため不正解が妥当な採点基準であると思います。 私の回答 R3 interface FastEthernet0/1 ipv6 address FC00 0 0 3 3/64 ipv6 ospf 1 area 3 ! interface Tunnel35 no ip address ipv6 address FC00 0 0 35 3/64 ipv6 ospf 1 area 0 tunnel source Loopback0 tunnel destination 150.23.5.5 R5 interface Tunnel35 no ip address ipv6 address FC00 0 0 35 5/64 ipv6 ospf 1 area 0 tunnel source Loopback0 tunnel destination 150.23.3.3 ! interface FastEthernet0/0 ipv6 address FC00 0 0 5 5/64 ipv6 ospf 1 area 5 3.3 IPv6 Summarization 採点基準 かなり独創的な答案を作成しましたが、正解のようです。 私の回答 R1 interface Serial0/1 ipv6 address FC00 0 0 13 1/64 ipv6 ospf 2 area 0 R3 interface Serial1/2 ipv6 address FC00 0 0 13 3/64 ipv6 ospf 2 area 0 ipv6 router ospf 1 redistribute ospf 2 ! ipv6 router ospf 2 summary-prefix FC00 /61 summary-prefix FC00 0 0 13 /64 not-advertise redistribute ospf 1 5.3 IPv6 Multicast 採点基準 問題文を誤読したので、全く実装を試みませんでした。しかし、なぜか自動採点では正解扱いになっていました。 6.3 ZFW まとめ vol Iでの誤植が多かったため、selfへのFirewall設定の学習を後回しにしていました。selfに対する設定の注意点は以下の通りです。 INBOUND方向のみ設定可能 (オンラインドキュメントの中にはOUTBOUND方向の設定例もありますが、IOSによっては機能しません) selfは片方向の通信制御であるため、CBACは使用できません。ACLによってポート番号などを制御します。 最終的な解答は以下の通りです。 R6 no zone-pair security ZP_INSIDE_TO_OUTSIDE source INSIDE destination OUTSIDE no zone-pair security ZP_OUTSIDE_TO_DMZ source OUTSIDE destination DMZ no zone-pair security ZP_INSIDE_TO_DMZ source INSIDE destination DMZ no zone security INSIDE no zone security OUTSIDE no zone security DMZ no policy-map type inspect PMAP_OUTSIDE_TO_SELF no policy-map type inspect PMAP_INSIDE_TO_OUTSIDE no policy-map type inspect PMAP_INSIDE_TO_DMZ no policy-map type inspect PMAP_OUTSIDE_TO_DMZ no class-map type inspect match-any CMAP_OUTSIDE_TO_SELF no class-map type inspect match-any CMAP_INSIDE_TO_OUTSIDE no class-map type inspect match-any CMAP_INSIDE_TO_DMZ no class-map type inspect match-any CMAP_OUTSIDE_TO_DMZ no ip access-list extended ACL_OUTSIDE_TO_SELF ! ip access-list extended ACL_OUTSIDE_TO_SELF permit eigrp any any permit tcp any any eq bgp permit tcp any any eq 22 permit tcp any any eq 443 permit icmp any any echo-reply permit tcp any eq telnet any ! class-map type inspect match-all CMAP_OUTSIDE_TO_SELF match access-group name ACL_OUTSIDE_TO_SELF class-map type inspect match-any CMAP_INSIDE_TO_OUTSIDE match protocol icmp match protocol http match protocol ftp match protocol dns match protocol aol class-map type inspect match-any CMAP_INSIDE_TO_DMZ match protocol http match protocol ftp match protocol dns match protocol icmp class-map type inspect match-any CMAP_OUTSIDE_TO_DMZ match protocol http match protocol ftp match protocol dns ! policy-map type inspect PMAP_OUTSIDE_TO_SELF class type inspect CMAP_OUTSIDE_TO_SELF pass class class-default drop policy-map type inspect PMAP_INSIDE_TO_OUTSIDE class type inspect CMAP_INSIDE_TO_OUTSIDE inspect class class-default drop policy-map type inspect PMAP_INSIDE_TO_DMZ class type inspect CMAP_INSIDE_TO_DMZ inspect class class-default drop policy-map type inspect PMAP_OUTSIDE_TO_DMZ class type inspect CMAP_OUTSIDE_TO_DMZ inspect class class-default drop ! zone security INSIDE zone security OUTSIDE zone security DMZ ! interface Virtual-Template 1 zone-member security OUTSIDE interface FastEthernet 0/0 zone-member security DMZ interface FastEthernet 0/1 zone-member security INSIDE ! zone-pair security ZP_INSIDE_TO_OUTSIDE source INSIDE destination OUTSIDE service-policy type inspect PMAP_INSIDE_TO_OUTSIDE zone-pair security ZP_OUTSIDE_TO_DMZ source OUTSIDE destination DMZ service-policy type inspect PMAP_OUTSIDE_TO_DMZ zone-pair security ZP_INSIDE_TO_DMZ source INSIDE destination DMZ service-policy type inspect PMAP_INSIDE_TO_DMZ zone-pair security ZP_OUTSIDE_TO_SELF source OUTSIDE destination self service-policy type inspect PMAP_OUTSIDE_TO_SELF 受験テクニック Firewallで拒否された場合と許可された場合での挙動は大きく異なります。 この問のINSIDEからOUTSIDEへの疎通テストについて考察します。BB2は設定変更が不可能なので、BB2でHTTPサービスを起動させる事はできません。しかし、以下のようにINSIDEからOUTSIDEへのtcp 80とtcp 22の通信を試みると、ある程度の動作確認ができます。tcp 80の場合は、Firewallを通過しBB2がport unreachableを返します。従ってすぐにコネクションが切れます。一方、tcp 22の場合は、Firewallでdropされるので待ちタイムアウト待ちの状態となります。このような動作の違いからある程度の設定確認ができます。 R6 Rack23R2#telnet 222.22.2.1 80 Trying 222.22.2.1, 80 ... % Connection refused by remote host Rack23R2#telnet 222.22.2.1 22 Trying 222.22.2.1, 22 ... % Connection timed out; remote host not responding Rack23R2# また、show policy-mapのカウンタから想定通りの動作をしているかを確認する方法も有効です。 R6 Rack23R6#show policy-map type inspect zone-pair ZP_INSIDE_TO_DMZ policy exists on zp ZP_INSIDE_TO_DMZ Zone-pair ZP_INSIDE_TO_DMZ Service-policy inspect PMAP_INSIDE_TO_DMZ Class-map CMAP_INSIDE_TO_DMZ (match-any) Match protocol http 1 packets, 24 bytes 30 second rate 0 bps Match protocol ftp 0 packets, 0 bytes 30 second rate 0 bps Match protocol dns 0 packets, 0 bytes 30 second rate 0 bps Match protocol icmp 1 packets, 80 bytes 30 second rate 0 bps Inspect Packet inspection statistics [process switch fast switch] tcp packets [0 2] icmp packets [0 10] Session creations since subsystem startup or last reset 2 Current session counts (estab/half-open/terminating) [0 0 0] Maxever session counts (estab/half-open/terminating) [0 1 0] Last session created 00 06 14 Last statistic reset never Last session creation rate 0 Maxever session creation rate 2 Last half-open session total 0 Class-map class-default (match-any) Match any Drop 4 packets, 96 bytes Rack23R6# 7.1 SNMP 採点基準 模範解答と異なりますが、特に問題ないと思われます。模範解答のように、globalとtrap server単位の両方でvtpを有効にする必要はありません。 私の回答 R6 snmp-server community CISCORO RO snmp-server community CISCORW RW snmp-server location San Jose, CA US snmp-server contact CCIE Lab SW1 snmp-server chassis-id 221-787878 snmp-server enable traps vtp snmp-server host 164.23.5.100 CISCOTRAP 7.2 SNMP 採点基準 INEの指摘通りのケアレスミスです。"use a standard access-list number 10"という問題文の指定を見落としてしまいました。 SW1 Rack23SW1#show run | i snmp snmp-server community CISCORO RO ACL_NMS snmp-server community CISCORW RW ACL_NMS snmp-server location San Jose, CA US snmp-server contact CCIE Lab SW1 snmp-server chassis-id 221-787878 snmp-server enable traps vtp snmp-server host 164.23.5.100 CISCOTRAP Rack23SW1# 7.3 TCP tuning 模範解答と異なるがOKのようです。 私の回答 SW1 ip telnet timeout retransmit 5 ! ip tcp ecn ip tcp selective-ack ip tcp timestamp ip tcp window-size 131072 INE模範解答 SW1 ip tcp synwait-time 5 ! ip tcp ecn ip tcp selective-ack ip tcp timestamp ip tcp window-size 131072 8.4 Congestion Management 採点基準 ケアレスミスでした。 私の回答 SW1 ip access-list extended ACL_VLAN47_HTTP permit tcp any host 155.23.47.200 eq www ! class-map match-all CMAP_VLAN47_HTTP match access-group name ACL_VLAN47_HTTP ! policy-map PMAP_VLAN47_HTTP class CMAP_VLAN47_HTTP bandwidth percent 25 8.5 Per-Vlan Classification まとめ vol I 学習済みの内容でしたが、思い出せませんでした。 Per-Vlan Per-Port Classificationはいつも忘れるので、オンラインドキュメント内のサンプル設定を探すか繰り返し演習して忘れないようにするか、何らかの対策が必要であると感じました。
https://w.atwiki.jp/it_certification/pages/267.html
採点結果1.2 PPP出題不備 2.2 OSPFまとめ 2.3 IGP Redistributionまとめ 2.4 BGP Traffic Engineerngケアレスミス 2.5 BGP Filteringまとめ 3.1 OSPFv3問題文誤読 5.2 Multicast Routing Stabilityまとめ 6.2 DDos Attack Defense問題文誤読 6.3 CBAC Tuning問題文誤読 1 問題文誤読 2 6.4 DHCP Ssecurityまとめ 6.5 Management Security 7.2 Traffic Accountingまとめ NBAR まとめ gathering traffic statistics 7.4 DHCP問題文誤読 まとめ 7.5 Loggingまとめ 8.2 Congestion Managementまとめ 8.4 Policy Routingケアレスミス 8.6 Marking思いつかず 採点結果 トピック 正誤 備考 1.1 IP Telephony ○ 1.2 PPP - 出題不備 2.1 RIPv2 ○ 2.2 OSPF × 思いつかず 2.3 IGP Redistribution × 思いつかず 2.4 BGP Traffic Engineerng × ケアレスミス 2.5 BGP Filtering × 知識不足 3.1 OSPFv3 × 問題文誤読 3.2 Stateless Autoconfiguration × vol I 記憶漏れ 3.3 Tunneling ○ 5.1 Multicast Distribution × 2.2と連動しているため不正解です。 5.2 Multicast Routing Stability ○ 6.1 Network Harding ○ 6.2 DDos Attack Defense × 問題文誤読 6.3 CBAC Tuning × 問題文誤読 6.4 DHCP Security × 知識不足 6.5 Management Security ○ 7.1 Management/Logging ○ 7.2 Traffic Accounting × 知識不足 7.3 DHCP - 出題不備 7.4 DHCP × 知識不足 7.5 Logging × 知識不足 7.6 Router Redundancy × vol I 記憶漏れ 8.1 Legacy QoS Support ○ 8.2 Congestion Management × 知識不足 8.3 Congestion Management × 計算ミス 8.4 Policy Routing × ケアレスミス 8.5 VoIP QoS ○ 8.5 VoIP QoS × Marking 1.2 PPP 出題不備 出題不備です。IPCPでIPアドレスを取得する事ができません。 2.2 OSPF まとめ 難しい問題ではありませんが、答えを思いつきませんでした。 2.3 IGP Redistribution まとめ 難しい問題ではありませんが、答えを思いつきませんでした。 2.4 BGP Traffic Engineerng ケアレスミス 以下の通り、local preferenceが大きいルートが優先されない現象が発生しました。 Rack4R6#show ip bgp BGP table version is 15, local router ID is 150.4.6.6 Status codes s suppressed, d damped, h history, * valid, best, i - internal, r RIB-failure, S Stale Origin codes i - IGP, e - EGP, ? - incomplete Network Next Hop Metric LocPrf Weight Path * 28.119.16.0/24 54.4.2.254 500 0 54 i * i 150.4.4.4 0 100 0 54 i * 28.119.17.0/24 54.4.2.254 500 0 54 i * i 150.4.4.4 0 100 0 54 i * 112.0.0.0 54.4.2.254 0 500 0 54 50 60 i * i 150.4.4.4 0 100 0 54 50 60 i * 113.0.0.0 54.4.2.254 0 10 0 54 50 60 i * i 150.4.4.4 0 100 0 54 50 60 i * 114.0.0.0 54.4.2.254 0 500 0 54 i * i 150.4.4.4 0 100 0 54 i * 115.0.0.0 54.4.2.254 0 10 0 54 i * i 150.4.4.4 0 100 0 54 i * 116.0.0.0 54.4.2.254 0 500 0 54 i * i 150.4.4.4 0 100 0 54 i * 117.0.0.0 54.4.2.254 0 10 0 54 i * i 150.4.4.4 0 100 0 54 i * 118.0.0.0 54.4.2.254 0 500 0 54 i Network Next Hop Metric LocPrf Weight Path * i 150.4.4.4 0 100 0 54 i * 119.0.0.0 54.4.2.254 0 10 0 54 i * i 150.4.4.4 0 100 0 54 i r 139.4.0.0 0.0.0.0 32768 i s 139.4.5.0/24 139.4.0.3 20 32768 i Rack4R6# 原因はiBPG同期でした。BGPをIGPに配送する事を忘れたという非常に単純なミスだっただけにもったいないです。 Rack4R6#show ip bgp 113.0.0.0 BGP routing table entry for 113.0.0.0/8, version 5 Paths (2 available, best #1, table Default-IP-Routing-Table) Flag 0x820 Advertised to update-groups 1 54 50 60 54.4.2.254 from 54.4.2.254 (212.18.3.1) Origin IGP, metric 0, localpref 10, valid, external, best 54 50 60 150.4.4.4 (metric 20) from 150.4.4.4 (150.4.4.4) Origin IGP, metric 0, localpref 100, valid, internal, not synchronized Rack4R6# 2.5 BGP Filtering まとめ maximum-prefixの使い方を誤って覚えていました。まずmaximum-prefixの書式について復習します。 Router(config)# neighbor ip_addr maximum-prefix maximum [ threshold ] [ restart restart-interval ] [ warning-only ] 例 挙動 neighbor 204.12.4.254 maximum-prefix 10 maximum(10)超過でBGP neighborを切断します。 neighbor 204.12.4.254 maximum-prefix 10 warning-only maximum(10)超過で警告のログを出力します。(neighbor 切断なし) neighbor 204.12.4.254 maximum-prefix 10 80 threshold(8)超過で警告ログ出力, maximum(10)超過でBGP neighbor切断します。 neighbor 204.12.4.254 maximum-prefix 10 80 warning-only threshold(8)超過でログ出力, maximum(10)超過で警告のログを出力します。(neighbor 切断なし) 3.1 OSPFv3 問題文誤読 "Ensure that R6 cannot see R2 s VLAN2 prefix and R2 cannot see R6 s VLAN prefix"との指示ですが、以下の私が作成した解答のように"cannot see"は"advertiseするな"の意味ではありません。 私の解答 R2 interface FastEthernet0/0 ipv6 ospf 1 area 0 ! interface Serial0/1 ipv6 ospf 1 area 0 R3 interface FastEthernet0/0 ipv6 ospf 1 area 36 ! interface Serial1/3 ipv6 ospf 1 area 0 ! ipv6 router ospf 1 area 0 range 2001 CC1E 4 2 /64 not-advertise area 36 range 2001 CC1E 4 6 /64 not-advertise R6 interface FastEthernet0/0 ipv6 ospf 1 area 36 ! interface FastEthernet0/1 ipv6 ospf 1 area 36 問題文で明示されない限りreachabilityを保証しなければならないですが、 "Ensure that R6 cannot see R2 s VLAN2 prefix and R2 cannot see R6 s VLAN6 prefix."との指示です。 もはや"なぞなぞ"のような問題ですが、答えは経路集約です。模範解答は以下の通りです。 INE模範解答 R2 interface FastEthernet0/0 ipv6 ospf 1 area 1 ! interface Serial0/1 ipv6 ospf 1 area 0 ! ipv6 router ospf 1 area 1 range 2001 CC1E X 0 /62 R3 interface FastEthernet0/0 ipv6 ospf 1 area 0 ! interface Serial1/3 ipv6 ospf 1 area 0 ! ipv6 router ospf 1 area 0 range 2001 CC1E 4 2 /64 not-advertise area 36 range 2001 CC1E 4 6 /64 not-advertise R6 interface FastEthernet0/0 ipv6 ospf 1 area 1 ! interface FastEthernet0/1 ipv6 ospf 1 area 0 ! ipv6 router ospf 1 area 1 range 2001 CC1E X 4 /62 5.2 Multicast Routing Stability まとめ 以下のコマンドでマルチキャストルーティングテーブルに載せるエントリの数を制限できます。 Router(config)# ip multicast route-limit num 6.2 DDos Attack Defense 問題文誤読 この問題は以下の2通りの意味に取れます。 watch modeでwatch-timeoutを10秒に設定 intercept modeでsyn-timeoutを10秒に設定 intercept modeでないと6.3 CBAC Tuningの設定ができないので、この問題ではintercept modeの設定を投入します。 6.3 CBAC Tuning 問題文誤読 1 "Ensure that TCP connection terminate within a 2 second window"とありますが、 syn-timeout, fin-timeoutのどちらの意味にも取れます。6.2でsynの設定を投入している事から推測すると、 "fin-timeout 2秒"が出題意図ではないかと推測できます。 問題文誤読 2 重箱の隅をつつくような話ですが、CCIE試験では以下のような1の違いも減点対象となります。 CBACは下限値を下回ると再び疎通可能な状態になります。問題文で"stop clamping when the number reaches 80"とあるので、80で疎通可能にするためには下限値81を設定する必要があります。 {{ pre class="simple" font color="#cc0000" strike ip inspect max-incomplete low 80 /strike /font font color="#cc0000" ip inspect max-incomplete low 81 /font ip inspect max-incomplete high 100 ip inspect one-minute low 40 ip inspect one-minute high 60 6.4 DHCP Ssecurity まとめ DHCP relay agentはデフォルトでDHCP optionを書き変えてしまいます。DHCP optionの取り扱いについては以下のコマンドで設定する事ができます。 Router(config)# ip dhcp relay information policy {drop | keep | replace} 6.5 Management Security object-groupを使用すると、ACLを定義する際に、IPアドレスやprotocolをひとまとめにする事ができます。使用例は以下の通りです。 Rack4R5(config)#object-group ? network network group service service group Rack4R5(config)#object-group network TELSSH Rack4R5(config-network-group)#150.4.1.1 /32 Rack4R5(config-network-group)#150.4.2.2 /32 Rack4R5(config-network-group)#150.4.3.3 /32 Rack4R5(config-network-group)#150.4.7.7 /32 Rack4R5(config-network-group)#150.4.8.8 /32 Rack4R5(config-network-group)#exit Rack4R5(config)# Rack4R5(config)# Rack4R5(config)#access-list 105 permit tcp object-group TELSSH any range 22 23 7.2 Traffic Accounting まとめ NBAR NBARについて"This accounting should include both the total number of packets sent and received as well as a 5 minute utilization average"との指示があります。NBARのパケット収集間隔はload-intervalに依存します。従って、デフォルトは5分ですので明示的な設定は不要です。 なお、load-intervalの設定は以下の通りです。 Rack4R6(config-if)# load-interval 300 まとめ gathering traffic statistics "packet size distribution"の意味が理解できず、正解を導けませんでした。"packet size distribution"は、"96byteから127byteまでのパケットが全体の20%"のようなパケットの分散の意味のようです。"packet size distribution"はnetflowで収集します。 INEの解説によると、二者択一にIP AccountingかNetFlowを使用します。しかし、この問題では、"packet size distribution"と"packet / byte count for specific source /destination address pairs"を収集しなければならないので、IP AccountingとNetFlowの両方を設定しなければなりません。 なお、(vol Iでは触れられていない内容ですが、) 以下のような設定を使用すると、NetFlowで収集する情報をより細かく指定する事ができるようです。この問題では、"protocol"の収集も指示されています。"ip flow egress"コマンドのみでは"protocol"の収集はされないので、この問題では以下のような詳細の設定が求められます。 Rack4R5(config)#flow monitor TEST Rack4R5(config-flow-monitor)#? cache Configure Flow Cache parameters default Set a command to its defaults description Provide a description for this Flow Monitor exit Exit from Flow Monitor configuration mode exporter Add an Exporter to use to export records no Negate a command or set its defaults record Specify Flow Record to use to define Cache statistics Collect statistics Rack4R5(config-flow-monitor)#statistics packet protocol Rack4R5(config-flow-monitor)#statistics packet size Rack4R5(config-flow-monitor)#record netflow ipv4 protocol-port-tos Rack4R5(config-flow-monitor)#exit Rack4R5(config)# Rack4R5(config)# Rack4R5(config)#int f0/1 Rack4R5(config-if)#ip flow monitor TEST output NetFlowによって確認できる情報は以下の通りです。赤字の通り"packet size distribution"と"protocol"が記録されている事を確認して下さい。 Rack4R5#show flow monitor TEST statistics Cache type Normal Cache size 4096 Current entries 0 High Watermark 1 Flows added 1 Flows aged 1 - Active timeout ( 1800 secs) 0 - Inactive timeout ( 15 secs) 1 - Event aged 0 - Watermark aged 0 - Emergency aged 0 Packet size distribution (99 total packets) 1-32 64 96 128 160 192 224 256 288 320 352 384 416 .000 .000 .000 1.00 .000 .000 .000 .000 .000 .000 .000 .000 .000 448 480 512 544 576 1024 1536 2048 2560 3072 3584 4096 4608 .000 .000 .000 .000 .000 .000 .000 .000 .000 .000 .000 .000 .000 Protocol Total Flows Packets Bytes Packets Active(Sec) Idle(Sec) -------- Flows /Sec /Flow /Pkt /Sec /Flow /Flow ICMP 1 0.0 99 100 0.0 6.6 15.9 Total 1 0.0 99 100 0.0 6.6 15.9 Rack4R5# vol Iで学習済みですが、IP Accountingによって取得できる情報は以下の通りです。 Rack4R5#show ip accounting Source Destination Packets Bytes 139.4.15.1 139.4.58.8 100 10000 Accounting data age is 03 36 Rack4R5# 7.4 DHCP 問題文誤読 "if R6 is down, R3 should be the default gateway. This behavior shold not rely on any client OS specific mecanics."とありますので、以下の私の解答は不正解であると思います。(かと言って、必要のない限りはアドレスは追加してはいけないとの制約なので、自信を持ってHSRPを投入するのはかなり難しいです) 私の解答 R1 ip dhcp pool VLAN367 network 139.4.0.0 255.255.255.0 まとめ HSRPとhelper-addressを併用する時は注意が必要です。模範解答は以下のようになっています。仮に"redundancy"オプションがないと、R3, R6の両方のルータがbroadcastを転送してしまいます。"redundancy"オプションを付ける事によって、HSRPのActiveルータのみがbroadcastを転送するようになります。 R3 interface FastEthernet 0/0 standby 1 name HSRP standby 1 ip 139.4.0.1 standby 1 preempt ip hepler-address 139.4.13.1 redundancy HSRP R6 interface FastEthernet 0/1 standby 1 name HSRP standby 1 ip 139.4.0.1 standby 1 preempt standby 1 priority 101 ip hepler-address 139.4.13.1 redundancy HSRP 7.5 Logging まとめ "再起動後もログが残るように"との指示です。私はlogging bufferコマンドを使用してしまいましたが、bufferに保存したログは再起動時に消えてしまいます。再起動前のログを確認したい場合は、logging fileコマンドでflash領域に保存します。 実務経験の少なさが露呈してしまいました。 私の解答 SW1 SW2 logging buffered 8192 informational INE模範解答 SW1 SW2 logging file flash log.txt informational 8.2 Congestion Management まとめ "bandwidth inherit"コマンドを使用すると、main interfaceと同じbandwidthをsubinterfaceに設定する事ができます。 interface Serial0/0/0 bandwidth 384 bandwidth inherit end Rack4R5#show interfaces Serial 0/0/0.501 Serial0/0/0.501 is up, line protocol is up Hardware is GT96K Serial Internet address is 139.4.15.5/24 MTU 1500 bytes, BW 384 Kbit/sec, DLY 20000 usec, reliability 255/255, txload 3/255, rxload 1/255 Encapsulation FRAME-RELAY CRC checking enabled Last clearing of show interface counters never Rack4R5# 8.4 Policy Routing ケアレスミス CCIE試験ではわずか1の違いで不正解になるようなので、"以上"なのか"より大きい"なのかは問題文から慎重に読み取る必要があります。 route-map RMAP_POLICE permit 10 match ip address ACL_POLICE match length 1250 1500 match length 1251 1500 set ip next-hop 139.4.25.2 8.6 Marking 思いつかず 以下模範解答のようにMACアドレスによるclassificationも可能です。 class-map SW2 match destination max XXXX.XXXX.XXXX ! policy-map SWOUT class SW2 set precedence 7 ! interface FastEthernet0/1 service-policy output SWOUT
https://w.atwiki.jp/it_certification/pages/255.html
採点結果 所感 lab03 2.2まとめ lab03 5.1 Multicast Forwardingケアレスミス まとめ lab03 5.3 Multicast Filteringまとめ lab03 7.3 Auto-Installまとめ lab03 7.4まとめ lab03 7.5問題文誤読 lab03 7.6問題文誤読 lab03 7.7まとめ 問題文解釈 lab03 8.2 Rate Limitingケアレスミス lab03 8.3 Signaling考慮漏れ 採点結果 トピック 正誤 備考 1.1 IP Bridging ○ 正解はできましたが、慣れないIRBの設定に時間がかかってしまいました。 1.2 Spanning-Tree Protocol × uplink-fast, backbone-fastなどのSTP高速化技術を忘れていました。 2.1 OSPF × OSPF md5認証の設定方法を間違えて覚えていました。 2.2 IGP Features × 問題文を見落としてしまいました。また、見落とさなかったとしても知識不足で解けなかったと思います。 2.3 BGP Path Manipulation × 設定がいつの間にか消えていました。 2.4 BGP Attribute × 出題意図と全く異なる設定を投入していました。 3.1 IPv6 Addressing × site-localが使用可能なaddress rangeを忘れてしまいました。 3.2 IPv6 Routing ○ 4.1 Lable Exchange × 知識不足 4.2 MPLS VPN ○ 4.3 PE-CE Routing ○ 5.1 Multicast Forwarding × 設定がいつの間にか消えていました。 5.2 Multicast Filtering ○ 5.3 Multicast Filtering × 知識不足 6.1 Traffic Filtering ○ 6.2 Dos Prevention ○ 6.3 DHCP Secutiry ○ 7.1 IOS Management ○ 7.2 File Management ○ 7.3 Auto-Install × 知識不足 7.4 Local Authentication × 知識不足 7.5 Local Authentication × 考慮漏れ 7.6 Switch Management × 問題文誤読 7.7 GLBP ○ 初めて使用する機能でしたが、オンラインドキュメントを使って解く事ができました。 8.1 Frame Relay Traffic Shaping ○ 8.2 Rate Limiting × 問題文見落とし 8.3 Signaling × 考慮漏れ 所感 酷いスコアでした。さすがにrating 8は難しいかったです。 IGP, BGPが全滅したのがショックでした。OSPF LSAをパケットキャプチャして分析するなどの基礎力を向上させる対策が必要であると感じました。 相変わらず誤読や見落としによる失点が減らないです。もっと慎重に問題文を読む必要があります。 lab03 2.2 まとめ TODO OSPFでタグをつければ充分な気もするが、RIPからEIGRPへの再配送でもタグ付けを行っている。 タグを付けないと想定通りの動作をしない事は分かったが、理由が分からず… 要調査!OSPF lsa typeなどの細かな仕様を追及すれば分かりそうな気がする。 lab03 5.1 Multicast Forwarding ケアレスミス いつの間にか、igmp static-groupの設定が消えていました。 まとめ "ip igmp join-group", "ip igmp static-gropu"の違いについてまとめます。 "ip igmp join-group"はIGMPをlistenし、もしMulticast Memberが存在する場合はマルチキャストパケットを転送します。また、ルータ自身はmulticast pingに対して応答を返します。 一方、"igmp static-group"はI/F配下にMulticast Memberが存在するとみなし、ルータはIGMPをlistenしませんが必ずマルチキャストパケットを転送します。IGMPをサポートしないホストが存在する場合などに有効な設定です。なお、"ip igmp static-group"はmulticast pingに対して応答を返さない事に注意して下さい。 IGMP Listen ping reply ip igmp join-group ○ ○ ip igmp static-group × × lab03 5.3 Multicast Filtering まとめ MulticastにはTTLによりScopeを限定するという概念があります。送信するパケットのTTL値を制限したりAuto-RP messagesのTTLを小さく設定したりする手法もありますが、受信したパケットのTTLを見る手法もあります。 以下のコマンドを入力すると、受信したパケットのTTLを見て遠くから送信されたと推測されるパケットを破棄するようになります。具体的には設定された値よりも小さいまたは等しいTTLのパケットが、指定されたI/Fから転送されないようになります。(デフォルトの設定値は0で、全てのパケットを転送します) Switch(config-if)# ip multicast ttl-threshold ttl lab03 7.3 Auto-Install まとめ point-to-point I/Fではframe-relay mapコマンドを使用する事ができません。しかし、以下のコマンドを使用すると、point-to-pointでもframe-relay mapを定義する事ができます。Auto-Installのように自動的にアドレスを割り当てなければならない局面などでは、有用な設定です。 frame-relay interface-dlci 555 protocol ip 136.7.5.2 lab03 7.4 まとめ 以下のコマンドでprivilege level毎にenable passwordを定義する事ができます。 enable secret level CISCO lab03 7.5 問題文誤読 以下の赤字の設定を忘れてしまいました。問題文には"turn on and disable RIP debugging"のみ明記されていますが、"terminal monitor"も許可しなければトラブルシュートできないのは明らかです。 privileve exec level 1 debug ip rip privileve exec level 1 undebug ip rip privileve exec level 1 terminal monitor lab03 7.6 問題文誤読 以下の赤字の設定を漏らしてしまいました。問題文に"MIB値を読み書きできるホストを限定しろ"とは書かれてないので出題意図を読み取るのはかなり難しいと思いますが、問題文にアクセス制限について明記されていない場合はプロテクタに質問するようにしたいと思います。 access-list 50 permit 136.X.2.100 snmp-server community CISCORO RO 50 snmp-server community CISCORW RW 50 snmp-server location San Jose, CA US snmp-server contact CCIE Lab SW1 snmp-server chassis-id 221-787878 snmp-server enable traps vtp snmp-server host 126.X.2.100 CISCOTRAP vtp lab03 7.7 まとめ 以下コマンドでGLBPのトラッキング設定が可能です。HSRP, VRRPのようにpriority値を制御するのではなく、AVFの転送比を制御する事に注意して下さい。 Router(config-if)# glbp num weighting track object [ decrement proportion ] 以下のコマンドでAVFの転送比を定義する事ができます。トラッキングによりlowerを下回った場合はAVFとして機能しないようになり、upperを上回ると再びAVFとして機能するようになります。 Router(config-if)# glbp num weighting max [ lower lower upper upper ] AVFに対するpreemptはデフォルトで有効であり遅延は3秒に設定されています。 遅延を変更したりpreemptを無効化したりする場合は、以下のようなコマンドを投入します。 Router(config-if)# glbp num forwarder preempt [ delay minumum sec upper ] Router(config-if)# no glbp num forwarder preempt 問題文解釈 "Make sure R6 is not used for packet forwarding once it loses connectivity to AS 54 via BB1"と問題文に記載されているので、私は"一度AS54への接続が途絶えたら、AVFとして機能するな"つまり"AVFのpreemptを無効にしろ"の意味に捕えてしまいました。 しかし、出題者はpreemptを無効化する設定までは求めていないようです。 私の解答と模範解答の差は以下の通りです。 R6 interface BVI1 glbp 1 ip 136.X.136.254 glbp 1 priority 255 glbp 1 weighting 60 glbp 1 load-balancing weighted glbp 1 weighting track 1 decrement 60 glbp 1 preempt no glbp 1 forwarder preempt omitted lab03 8.2 Rate Limiting ケアレスミス 以下問題文の赤字部分が設定から漏れていました。問題文が長い場合は、条件を満たしているかどうかの2重3重チェックが必要です。 In order to ensure that users on VLAN 44 are being productive during work hours, your management has request that all HTTP responses sent out R4 s interface Fa0/1 be limited to 256Kbps between the hours of 8am to 5pm Monday through Friday. lab03 8.3 Signaling 考慮漏れ vol Iで学習済みの内容ですが、以下の設定を漏らしてしまいました。frame-relayにおいてRSVPを設定する場合は、以下のinterface単位のWFQとPVC単位のWFQが実装できる事を念頭に置きましょう。 Router(config-if)# ip rsvp resource-provider wfq [ interface | pvc ]
https://w.atwiki.jp/keikei1228/pages/2.html
メニュー トップページ プラグイン紹介 まとめサイト作成支援ツール メニュー メニュー2 リンク @wiki @wikiご利用ガイド 他のサービス 無料ホームページ作成 無料ブログ作成 2ch型掲示板レンタル 無料掲示板レンタル お絵かきレンタル 無料ソーシャルプロフ ここを編集