-
OSPF
-
Q1
- R1とR3間でOSPFのneighbor関係が失われた原因はどこにあるか。
-
A. R1のserial interfaceはshutdown状態を解除する必要があります。
B. A neighbor ステートメントは、R1とR3はお互いに向いに設定する必要があります。
C.R1のネットワークタイプは、point-to-multipoint non-broadcastに変更する。
D.R1のhello,dead,waitはR3上の値と一致するように再設定する必要があります。
- C
- show run でR1とR3間の接続ポートを確認
- R1#show running-config
<<output omitted>>
interface Serial0/0
ip address 192.168.13.1 255.255.255.0
ip ospf network non-broadcast
R3#show running-config
<<output omitted>>
interface Serial1/1
ip address 192.168.13.3 255.255.255.0
ip ospf network point-to-multipoint non-broadcast
- ネットワークの種類は、それぞれ、「NON_BROADCAST」または「POINT_TO_MULTIPOINT」で
表示されますR3にR1の「show IP ospf interface S0/0] [show ip OSPF interface S1 /1」を介して、これらのインタフェースを確認することができます.
-
Q2
- R3からR4,R5,R6の接続が失われました。
再配送するにはどうするとよいですか?
-
A.R4から192.168.13.2への仮想リンク
B.変更はゼロにR3とR4 helloインターバルおよび再送信インタフェースタイマーはそのリンクがダウンして行くことはありません。
C.は、R3に4.4.4.4 0.0.0.0エリア1のOSPFネットワークステートメントを追加します
D.は、R3に192.168.34.3 0.0.0.255エリア2のOSPFネットワークステートメントを追加します
E.は、R3に192.168.34.0 0.0.0.255エリア1のOSPFネットワークステートメントを追加します
- E
- [show ip ospf neighbor」コマンドを使用し,R3上のOSPF隣接性を確認することができます。
- コマンド結果にて(neighbor id4.4.4.4)R3とR4の間のOSPFでの隣接性が表示されていないので、OSPF設定のどこかに間違いがあると考えられる。
「show running-config」コマンドで確認しR3とR4の間のOSPFの設定を十分確認する
- R3とR4のリンク間にて、「network 192.168.34.0 0.0.0.255 area 1」コマンドが抜けているためOSPFが機能していません。
-
Q3
- Area2ではまだルーティングの問題が発生しています。
現在のルータ構成に基づいて、企業のイントラネットに見られるようにR5のネットワークへのルート解決しなさい?
-
A.設定R4及びR5は共通のサブネットに接続するイーサネットインターフェイスでMD5認証を使用することができます。
B.R4とR5の両方で設定エリア1は、MD5認証を使用することができます。
C.追加」のIP OSPF認証キー7 BEST"R5に接続R4のイーサネットインターフェイスおよび「IPのOSPF認証キーBEST7" R4に接続R5イーサネットインターフェイスにします。
D.はR4イーサネット0/1に「IPのOSPF認証キーCISCO」を追加し、R4 OSPFルーティングプロセスに「エリア2認証」を追加します。
- D
- R5にてshow running-configを確認
- R5のinterfaceE0/0は、OSPF認証を使用して構成されています。
R4のinterface E0/0に設定を確認する必要があります.
- R4のE0/1ではOSPF認証設定がないため。R4とR5でのOSPF隣接性を確立することができない。
-
Q4
- R4から6.6.0.0サブネットに到達できない問題はどこにあるか
-
A. Edit access-list 46 in R6 to permit all the 6.6.0.0 subnets.
B. Apply access-list 46 in R6 to a different interface.
C. Apply access-list 1 as a distribute-list out under router ospf 100 in R4.
D. Remove distribute-list 64 out on R6.
E. Remove distribute-list 1 in ethernet 0/1 in R4.
F. Remove distribute-list 1 in ethernet 0/0 in R4.
- D
-
HSRP
-
Q1
-
A. There is an HSRP group track command misconfiguration
B. There is an HSRP group priority misconfiguration
C. There is an HSRP authentication misconfiguration
D. There is an HSRP group number mismatch
E. This is not an HSRP issue; this is routing issue.
- A
-
Q2
- R1#
‘Mar 26 11:17:39.234: HSRP: Et1/0 Grp 2 Hello out 172.16.20.2 Active pri 100 vIP 172.16.20.254
‘Mar 26 11:17:40.034: HSRP: Et0/0 Grp 1 Hello out 172.16.10.2 Active prj 130 vIP 172.16.10.254
R1#
‘Mar 26 11:17:40.364: HSRP: Et0/0 Grp 1 Hello in 172.16.10.1 Standby pri 100 vIP 172.16.10.254
R1#
‘Mar 26 11:17:41.969: HSRP: Et1/0 Grp 2 Hello out 172.16.20.2 Active pri 100 vIP 172.16.20.254
‘Mar 26 11:17:42.719: HSRP: Et0/0 Grp 1 Hello out 172.16.10.2 Active pri 130 vIP 172.16.10.254
‘Mar 26 11:17:42.918: HSRP: Et0/0 Grp 1 Hello in 172.16.10.1 Standby pri 100 vIP 172.16.10.254
R1#
‘Mar 26 11:17:44.869: HSRP: Et1/0 Grp 2 Hello out 172.16.20.2 Active pri 100 vIP 172.16.20.254
‘Mar 26 11:17:45.485: HSRP: Et0/0 Grp 1 Hello out 172.16.10.2 Active pri 130 vIP 172.16.10.254
‘Mar 26 11:17:45.718: HSRP: Et0/0 Grp 1 Hello in 172.16.10.1 Standby pri 100 vIP 172.16.10.254
R1#
‘Mar 26 11:17:47.439: HSRP: Et1/0 Grp 2 Hello out 172.16.20.2 Active pri 100 vIP 172.16.20.254
‘Mar 26 11:17:48.252: HSRP: Et0/0 Grp 1 Hello in 172.16.10.1 Standby pri 100 vIP 172.16.10.254
‘Mar 26 11:17:48.322: HSRP: Et0/0 Grp 1 Hello out 172.16.10.2 Active pri 130 vIP 172.16.10.254
R1#
‘Mar 26 11:17:50.389: HSRP: Et1/0 Grp 2 Hello out 172.16.20.2 Active pri 100 vIP 172.16.20.254
‘Mar 26 11:17:50.735: HSRP: Et0/0 Grp 1 Hello in 172.16.10.1 Standby pri 100 vIP 172.16.10.254
‘Mar 26 11:17:50.921: HSRP: Et0/0 Grp 1 Hello out 172.16.10.2 Active pri 130 vIP 172.16.10.254
R1#
‘Mar 26 11:17:53.089: HSRP: Et1/0 Grp2 Hello out 172.16.20.2 Active pri 100 vIP 172.16.20.254
‘Mar 26 11:17:53.338: HSRP: Et0/0 Grp 1 Hello out 172.16.10.2 Active pri 130 vIP 172.16.10.254
‘Mar 26 11:17:53.633: HSRP: Et0/0 Grp 1 Hello in 172.16.10.1 Standby pri 100 vIP 172.16.10.254
-
tike4 NAT
- クライアント1&2は、Webサーバ209.65.200.241をpingすることはできませんが、すべてのルーター&DSW1,2は、サーバーに対してpingを実行することができます。
NAT problem. (use ipv4 Layer 3)
problem on R1 Nat acl
Configuration of R1
ip nat inside source list nat_pool interface s0/0/1 overload
ip access-list standard nat_pool
permit 10.1.0.0
!
interface serial0/0/1
ip address 209.65.200.225 255.255.255.252
ip nat outside
!
interface Serial0/0/0.12
ip address 10.1.1.1 255.255.255.252
ip nat inside
ip ospf message-digest-key 1 md5 TSHOOT
ip ospf authentication message-digest
Answer:add to acl 1 permit ip 10.2.1.0 0.0.0.255
Ans1) R1
Ans2) NAT
Ans3) Add the command permit 10.2.0.0 in the nat_pool access-list
-
tike5 ACL
- Problem:on R1 acl blocking ip
Configuration on R1
interface Serial0/0/1
description Link to ISP
ip address 209.65.200.224 255.255.255.252
ip nat outside
ip access-group edge_security in
!
ip access-list extended edge_security
deny ip 10.0.0.0 0.255.255.255 any
deny ip 172.16.0.0 0.15.255.255 any
deny ip 192.168.0.0 0.0.255.255 any
deny 127.0.0.0 0.255.255.255 any
permit ip host 209.65.200.241 any
!
Answer: add permit ip 209.65.200.224 0.0.0.3 any command to R1’s ACL
Ans1) R1
Ans2) IPv4 Layer 3 Security
Ans3) Under the ip access-list extended edge-security configuration add the permit ip 209.65.200.224 0.0.0.3 any command
- クライアントは、サーバーに対してpingを実行することができません。 R1を除いて、誰がサーバーに対してpingを実行することはできません。 (使用のIPv4レイヤ3)
- これは、拡張アクセスリストedge_securityが存在する唯一のチケットです。他のチケットでは、アクセスリスト30は、S0のインバウンド方向/ R1の0/1に適用されます。
-
tiket6 LVANfilter
-
クライアント1はサーバーに対してpingを実行することができません。 DSW1またはFTPサーバー(使用L2図)pingを実行することができません。
VLANアクセスマップはDSW1は、クライアント10.2.1.3のIPアドレスをブロックに適用されます
vlan access-map test1 10
action drop
match ip address 10
vlan access-map test1 20
action drop
match ip address 20
vlan access-map test1 30
action forward
match ip address 30
vlan access-map test1 40
action forward
!
vlan filter test1 vlan-list 10
!
access-list 10 permit 10.2.1.3
access-list 20 permit 10.2.1.4
access-list 30 permit 10.2.1.0 0.0.0.255
!
interface VLAN10
ip address 10.2.1.1 255.255.255.0
- Ans1) DSW1
Ans2) VLAN ACL/Port ACL
Ans3) Under the global configuration mode enter no vlan filter test1 vlan-list 10 command.
- 注:(ANS2用)ANS1、次のページのDSW1を選択した後は、VLAN ACL/ポートACLのオプションを見つけるために下にスクロールする必要があります。スクロールバーは、このチケットに表示され、見られることが非常に困難です。
-
Tiket7 port-security
- クライアント1と、クライアント2と同様にDSW1にpingすることができません。コマンドの最初の行にメッセージ表示されます「show interface fa1/0/1」、line protocol Downして、(ERR-disable)」になっている
ASW1port security MAC0000.0000.0001、err-disable stateのinterface
-
Configuration of ASW1
interface fa1/0/1
switchport access vlan 10
switchport mode access
switchport port-security
switchport port-security mac-address 0000.0000.0001
- Answer: on ASW1 delele port-security & do on interfaces shutdown, no shutdown
Ans1) ASW1
Ans2) Port security
Ans3) In Configuration mode, using the interface range Fa1/0/1 – 2, then no switchport port-security, followed by shutdown, no shutdown interface configuration commands.
-
Ticket 8 switchport vlan 10
- クライアント1&2はお互いにping疎通できるがDSW1とFTPサーバーにはpingが通らない
状況:ASW1のVLAN10のポートチャネル設定では許可されません。 (使用L2図)
-
interface FastEthernet1/0/1
switchport mode access
switchport access vlan 1
!
interface FastEthernet1/0/2
switchport mode access
switchport access vlan 1
On ASW1, on interfaces fa0/1, fa0/2 switchport access vlan 1
- Answer: on ASW1 change switchport access vlan 1 to switchport access vlan 10
Ans1)ASW1
Ans2)Vlan
Ans3)give command: interface range fa1/0/1-/2 & switchport access vlan 10
-
Ticket 9 – Switchport trunk
- クライアント1&2は、相互にpingを実行することができます。しかしDSW1またはFTPサーバーにping(使用L2/3図)することができません
-
Configuration of ASW1
interface PortChannel13
switchport mode trunk
switchport trunk allowed vlan 1-9
!
interface PortChannel23
switchport mode trunk
switchport trunk allowed vlan 1-9
!
interface FastEthernet1/0/1
switchport mode access
switchport access vlan 10
!
interface FastEthernet1/0/2
switchport mode access
switchport access vlan 10
- Answer: on port channel 13, 23 disables all vlans and give switchport trunk allowed vlan 10,200
Ans1)ASW1
Ans2)Switch to switch connectivity
Ans3)int range portchannel13,portchannel23
switchport trunk allowed vlan none
switchport trunk allowed vlan 10,200