#wakate2018で話したSegment Routingについての紹介スライド 公開版なので自己紹介とちょっとした補足が増えてます(がほとんど本編に変わりはありません)
#wakate2018で話したSegment Routingについての紹介スライド 公開版なので自己紹介とちょっとした補足が増えてます(がほとんど本編に変わりはありません)
BGPのpeer認証は一般的にRFC 2385(Protection of BGP Sessions via the TCP MD5 Signature Option)で提案されているMD5を利用しているのが一般的ですが、この案を廃止し、代替案としてTCP-AO(TCP Authentication Option)が提案されています。 https://conference.apnic.net/50/assets/files/APCS790/The-TCP-Authentication-Option.pdf TCP-AO(TCP Authentication-Option)とは TCP-AO(TCP Authentication-Option)とは、RFC5925,RFC5926で提案されている トランスポート層の認証を行うためのTCP option(Kind 29)です。 RFC7454(
コンバンハ、千葉(幸)です。 2019年12月に新発表となったVPC Ingress Routingですが、初見でなかなか理解に苦労しました。 https://aws.amazon.com/jp/about-aws/whats-new/2019/12/amazon-vpc-ingress-routing-insert-virtual-appliances-forwarding-path-vpc-traffic/ ルートテーブルをインターネットゲートウェイおよび仮想プライベートゲートウェイと関連付けることができるようになりました。また、Amazon Virtual Private Cloud (Amazon VPC) の受信および送信トラフィックを VPC の仮想アプライアンスを通してリダイレクトできるようになりました。 発表時にはすでに弊社千葉(淳)が設定方法などをブログにしているのですが
interface 配下に「ip ospf passive-interface」を設定した後に、「no」で「ip ospf passive-interface」を無効化にすると、「no ip ospf passive-interface」として running-config に残ります。 設定前: (config)# sh run int e1/2 | grep ospf (config)# sh run int e1/2 all | grep ospf 設定後: (config)# int e1/2 (config-if)# ip ospf passive-interface (config-if)# sh run int e1/2 | grep ospf ip ospf passive-interface (config-if)# sh run int e1/2 all | grep
1 © © � � � � � 2 © © Æ � • • � • � • • � • 3 © © 4 © � � � � � � � � � � � Æ � � © � � • • • • � • � � � • • • � 5 © © � � � • � � • � • � • • 6 © � • • � � • • © � • • • • • � � � 7 © © � � � Æ Æ 8 © © 9 © OC48 etc © � � 10 © � � � � © � � � • • 11 © © � � � � � • � • • � � � 12 © � � • � • Æ © 13 © � � � LSDB © � � • • • • • � � � � � 14 © © 15 © � � � • � • � • � • • � � © 16 © � � © � � • • �
はじめに 注意事項 構成情報 サイト間通信経路の確認 - Known Unicast ACI に関しては、ACI How To というポータルサイトに情報を集約しています。 そのため、設定やトラブルシューティング等、ACI に関する情報収集はまず、ACI How To をご参照ください。 このコンテンツも ACI Multi-site サイト間通信経路の確認 - Known Unicast というタイトルで同様の内容が掲載されています。 Cisco Support Community は、Font や Format がくずれてしまうのでこのコンテンツも ACI How To での閲覧をお勧めします。 はじめに 本ドキュメントは ACI Multi-site の基本設定 - Tenant 設定 で構築したACI Multi-site 構成を例に Knonw Unicast に関するサイト間通
Catalyst 9200 シリーズスイッチでは、SDM Template で vlan template を使用した場合でも、レイヤ3トラフィックのハードウェア転送がサポートされていますが、サポートされていない旨の記載がある CCO ドキュメントがございますので、ご注意ください。 ※2019年4月27日時点での情報 System Management Configuration Guide, Cisco IOS XE Gibraltar 16.10.x (Catalyst 9200 Switches) https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9200/software/release/16-10/configuration_guide/sys_mgmt/b_1610_sys_mgmt_9200_cg/confi
2019年4月26日 (初版) 2019年10月23日 (アップデート) TAC SR Collection 主な問題 Catalyst 9000 シリーズ の StackWise Virtual / StackWise で ハードウェア転送で参照する宛先情報の一部において登録の誤りが発生し、対象の宛先情報を参照するパケット群が破棄します IOS-XE Release 16.6 / 16.9 / 16.10 の 該当 Version で発生する可能性があります 原因 この問題は CSCvm45417 として報告されております 解決策 改修版ソフトウェア: CSCvm45417 の問題が解消されたソフトウェアを使用して下さい 備考 本不具合は、Bug Search Tool でも確認できます。
はじめに このドキュメントでは、 bgp deterministic-med コマンドを使用して、Multi-Exit Discriminator(MED)に基づくパス選択にどのように影響するかを説明します。 前提条件 要件 このドキュメントに関する固有の要件はありません。 使用するコンポーネント このドキュメントの内容は、特定のソフトウェアやハードウェアのバージョンに限定されるものではありません。 このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されました。このドキュメントで使用するすべてのデバイスは、クリアな(デフォルト)設定で作業を開始しています。本稼働中のネットワークでは、各コマンドによって起こる可能性がある影響を十分確認してください。 表記法 ドキュメントの表記法の詳細は、「シスコ テクニカル ティップスの表記法」を参照してください。 MED 属性 MED は
概要 bgp deterministic-med と bgp always-compare-med の 2 つの Border Gateway Protocol(BGP)コンフィギュレーション コマンドはよく混同されます。このドキュメントでは、bgp deterministic-med と bgp always-compare-med の 2 つのコマンドが、Multi Exit Discriminator(MED)ベースの経路選択にどのように影響するのか、また、各コマンドによって、最適経路の選択時に BGP の動作がどのように変化するのかについて説明します。 前提条件 要件 このドキュメントに特有の要件はありません。 使用するコンポーネント このドキュメントの情報は、Cisco IOS® ソフトウェア リリース 12.2(10b) 以降に基づくものです。 このドキュメントの情報は、特定の
はじめに このドキュメントでは、ボーダー ゲートウェイ プロトコル(BGP)のベストパスアルゴリズムの機能について説明します。 背景説明 BGPルータは通常、同じ宛先への複数のパスを受信します。BGP の最適パス アルゴリズムは、IP ルーティング テーブルに格納し、トラフィック転送に使用する最適なパスを決めるものです。 ルータでパスが無視される理由 特定のプレフィクスについてルータで受信されるすべてのパスがリストに並んでいると仮定します。このリストは、 show ip bgp longer-prefixes コマンドを使用して、アップグレードを実行します。この場合、パスの中には最適パスの候補と見なされないものがあります。通常、そのようなパスの出力には有効なフラグがありません。 show ip bgp longer-prefixes コマンドを使用して、アップグレードを実行します。ルータで
2019-04-10 05:11 PM - 最終編集日: 2019-09-06 03:28 PM 、編集者: CiscoJapanModerator その1、としてどんなプロトコルか大まかにまとめてみます。 NHRP とはどんなプロトコルか。 簡単に言えば ARP みたいなものです。 ARP は Address Resolution Protocol という名前のとおり、 IP アドレスと MAC アドレスを紐づけるのに使われています。 「この IP はどの MAC アドレス?」という ARP リクエストをブロードキャストでネットワークに送信し、 「私です。」というA RP リプライから IP アドレスと MAC アドレスを紐づけます。 Address を Resolution する Protocol、アドレスを解決してくれるプロトコル ARP ということになります。 NHRPは正式に
はじめに このドキュメントでは、スタティックルートについて説明し、ネクストホップ IP アドレスへの到達方法を指定することが望ましい場合を、問題のシナリオを使用して示します。 前提条件 要件 このドキュメントに関する固有の要件はありません。 使用するコンポーネント このドキュメントの内容は、特定のソフトウェアやハードウェアのバージョンに限定されるものではありません。 このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されました。このドキュメントで使用するすべてのデバイスは、クリアな(デフォルト)設定で作業を開始しています。本稼働中のネットワークでは、各コマンドによって起こる可能性がある影響を十分確認してください。 背景説明 スタティックルートはさまざまな理由で使用されますが、宛先 IP アドレスへのダイナミックルートがない場合、または動的に学習されたルートを上書きするため
StaticルートのNextHopにインタフェースのみを指定するStatic ルートの設定において、NextHop は IP アドレスか出力インタフェースのどちらかを指定します。 シリアルインタフェースや PPPoE の論理インタフェース (Cisco だと Dialer インタフェース) の Point-to-Point インタフェースの場合、NextHop は出力インタフェースを指定すれば行先は 1 つに定まりますので、NextHop の IPアドレスは不要です。 なお、補足ですが、Point-to-Point インタフェースは ARP を使わないので、/32 の IP アドレスや ip unnumbered の設定 (結果やはり /32 の IP アドレスになる) が可能なのです。対向ルータとはセグメントやサブネット長を揃えるがありません。 一方、NextHop のインタフェースが
エグゼクティブ サマリー ZMap や Masscan などのツールが利用可能になったことや、一般的に使用可能な帯域幅が拡大していることから、かつては実行が難しかったインターネット上の IPv4 の全アドレス空間のスキャンが当たり前に行われるようになっています。Shodan や Scans.io のようなプロジェクトでは、最新のスキャン結果のデータセットを集計して公的な分析用に頻繁に公開しているため、研究者はインターネットの現状についての詳しい洞察を得ることができます。 一般的には IPv4 が使用されていますが、IPv6 の使用が増加しています。しかし、アドレス空間のサイズを考えると、この最新のインターネット プロトコルは包括的なスキャンの実行が不可能であるため、ほとんど分析がなされていません。アクティブな IPv6 ホストを列挙するには、今までにない手法を導入する必要があります。 この
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く