この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
シスコは世界中のユーザにそれぞれの言語でサポート コンテンツを提供するために、機械と人による翻訳を組み合わせて、本ドキュメントを翻訳しています。ただし、最高度の機械翻訳であっても、専門家による翻訳のような正確性は確保されません。シスコは、これら翻訳の正確性について法的責任を負いません。原典である英語版(リンクからアクセス可能)もあわせて参照することを推奨します。
このドキュメントでは、複数のプロセス間の Open Shortest Path First(OSPF)の再配布に関するガイドラインを提供します。異なるプロセス間での再配布には困難が伴い、ネットワークが適切に動作するには特別な方法が必要です。このドキュメントでは、Cisco IOS® ソフトウェアに加えられた変更点についても説明します。
複数のプロセス間で再配布が必要になるのには、いくつかの理由があります。たとえば、次のような理由からです。
ドメインの一部からOSPFルートをフィルタリングする
異なるOSPFドメインの分離
異なるドメイン間の移行
場合によっては、異なるプロセス間での再配布が必要になりますが、可能であれば、このセクションのサブセクションで説明する代替設計ソリューションを使用するほうが適切です。
OSPF では、エリア内の IP プレフィックスはルータ間で直接交換されません。これらの IP プレフィックスは、Link State Advertisement(LSA)に含められて、ネットワーク トポロジと一緒に通知されます。従って、エリア内のルートをフィルタリングする方法はありません。
注:ルータでのローカルフィルタリング(特定のルータに一部のルートがインストールされるのを防ぐために実行できる)は、実際のルートフィルタリングとは見なされません。ローカル フィルタリングは通常、ルータの OSPF で distribute-list コマンドを使用して行われます。
1 つのソリューションは、再配布を行うルータで、異なるプロセスを使用して目的のルートをフィルタリングすることです。ただし、これは実際にはエリアを2つのドメインに分割します。それよりも望ましいのは、エリアを異なる複数のエリアに分けて、Cisco IOS Type 3 フィルタリング機能を使用した設計です。これについては後で説明します。
OSPF では、エリア内の全ルータのトポロジは完全に一致しています。ただし、エリア同士は互いのトポロジを知りません。したがって、各エリアは、そのエリアに接続されたエリア境界ルータ(ABR)が通知する情報に依存します。
ABR(タイプ 3 LSA として)によってエリアにアドバタイズされる情報は、実際には IP プレフィックスであり、リモート エリアから学習されたものや、その他の接続先エリアについて計算されたものです。
ABR は以下のルートの起点となります。
非バックボーンからバックボーンへのエリア内ルート
バックボーンから非バックボーンへのエリア内ルート、およびバックボーンから非バックボーンのエリアへのエリア間ルート
これによりエリア間には距離ベクトル型の動作が存在することになり、エリア間のルートをフィルタリングするのに使用できます。
Cisco IOS ソフトウェアは、エリア間フィルタリング機能を実装しています。この機能の詳細については、「OSPF ABR タイプ 3 LSA フィルタリング」を参照してください。
外部ルートがタイプ 5 LSA としてアドバタイズされ、スタブエリアおよび Not-So-Stubby Areas (NSSAs)を除いてドメイン全体が覆われているので、現在タイプ 5 LSAをフィルタリングできません。このソリューションとして、別のプロセスを使用して再配布中にプロセス間でフィルタリングする方法があります。
管理上の目的で異なる IP ルーティング ドメインを分離する場合、またはルーティング ドメインをセグメント化し、再配布ポイントでルーティング情報を制御するために異なる IP ルーティング ドメインを分離する場合は、異なる OSPF プロセスを使用するのが一般的な慣例となっているようです。
ただし、あるドメインでの不安定要素は、他のドメインにも影響することに注意してください。たとえば、OSPF ネットワーク(Type 1 および 2)内の 2 つのドメイン間に自律システム境界ルータ(ASBR)が存在する場合、このネットワークで変更が発生すると、Type 5 LSA のすべてが再生成されて、リモート ドメイン全体にフラッディングされます。このため、ネットワーク内に常に不安定な箇所があった場合、他方のドメインでタイプ 5 LSA の注入と取り消しが継続的に発生する可能性があります。
それよりも望ましい設計オプションは、異なるドメインの間で Border Gateway Protocol(BGP)を使用することです。この場合、異なるドメイン間での OSPF 交換は、BGP を介して行われます。また、BGP にはダンプニング機能が備わっているため、あるドメインでの不安定要素が他のドメインに与える影響が軽減されます。
前述したように、複数のプロセス間の再配布に対する代替ソリューションがある場合があります。このセクションでは、再配布ポイントの数に応じて、異なるプロセス間の再配布を慎重に計画する方法を示します。
OSPF ルートの選択ルールでは、エリア内ルートがエリア間ルートより優先され、エリア間ルートが外部ルートより優先されます。ただし、このルールが適用されるのは、同じプロセスを通じて学習されたルートです。つまり、あるプロセスによって学習された外部ルートと他のプロセスによって学習された内部ルートの間には、優先順はありません。
特定の OSPF プロセスとその他のプロセス(OSPF または他のルーティング プロトコル)間の優先ルールは、アドミニストレーティブ ディスタンス ルールに従います。ただし、異なるOSPFプロセスはデフォルトで同じアドミニストレーティブディスタンスを持つため、目的の動作を実現するには、異なるOSPFプロセスに対してOSPFディスタンスを明示的に設定する必要があります。
注:Cisco Bug ID CSCdi7001より前:Cisco IOSソフトウェアリリース11.1以降で修正 – プロセス間のアドミニストレーティブディスタンスが正しく動作せず、あるプロセスの内部ルートが別のプロセスの外部ルートよりも優先されました。
単一の再配布ポイントがある場合、ドメイン間のすべての交換は単一のポイントで行われ、再配布ループが形成される方法はありません。この設定例を示します。
図 1:
ルータ A の設定 |
---|
router ospf 1 redistribute ospf 2 subnet router ospf 2 redistribute ospf 1 subnet |
2 つの再配布ポイントがある場合は、事態がさらに複雑化します。ネットワークの両方のポイントで特別な注意を払わずに再配布を行うと、予期しない結果が生じる可能性があります。
ルータAとルータBが両方のドメイン間で相互に再配布する次のトポロジを検討します。この設定は動作しません。これについては、このセクションで後述します。
図 2
ルータ A および B の設定 |
---|
router ospf 1 redistribute ospf 2 subnet router ospf 2 redistribute ospf 1 subnet |
ドメイン1のネットワークNに対して、ルータAとルータBはドメイン1の内部ルートとしてネットワークNを学習します。プロセス1をプロセス2に再配布するため、ドメイン2では同じネットワークNが外部ルートとして学習されます。
現在、各ルータでは、あるプロセスで学習した内部ネットワークが、別のプロセスの外部ネットワークと競合しています。前述のとおり、異なるプロセスの間では、優先ルールがありません。したがって、両方のプロセスのアドミニストレーティブディスタンスが同じであるため、結果は不確定になります。
注:これにより、あるプロセスから別のプロセスへのタイプ5の継続的な注入および取り消しが発生する可能性があります。
Cisco Bug ID CSCdw10987(登録ユーザ専用)(Cisco IOSソフトウェアリリース12.2(07.04)S、12.2(07.04)T以降に統合)以前は、最短パスファーストアルゴリズム(SPF)をSPF)が成功し、2つのプロセスがルーティングテーブルの他のルートを上書きします。この場合、あるプロセスによってルートがインストールされたとしても、そのルートは、同じ管理ドメイン(AD)を持つ別の OSPF プロセスによって上書きされることはありません。ルートを上書きするには、そのルートを最初にルーティング テーブルにインストールしたプロセスが、ルーティング テーブルからそのルートをあらかじめ削除する必要があります。
複数のプロセス間で再配布を使用する場合、OSPFルート設定は同じプロセス内にのみ適用されるため、アドミニストレーティブディスタンスを使用して、あるプロセスを別のプロセスよりも優先させることができます。ただし、これだけでは、ネットワークの適切な運用を確実にできません。その理由は、このセクションの後で説明します。
図 3
ルータ A および B の設定 |
---|
router ospf 1 redistribute ospf 2 subnet distance ospf external 200 router ospf 2 redistribute ospf 1 subnet distance ospf external 200 |
ドメイン1のネットワークNを検討します。ドメイン1のネットワークNは、ルータAとルータBの両方によって再配布されます。外部ルートのアドミニストレーティブディスタンスが増加したため、ルータAとルータBはネットワークNに到達するためにOSPFプロセス1を選択します。
より一般的な方法では、ドメイン1の内部のすべてのネットワークはドメイン1を経由し、ドメイン2の内部のすべてのネットワークはルータAとルータBの両方によってドメイン2を経由します。各ドメインの他のルータは最も近いASBR(メトリックタイプ2を使用)またはASBRを経由)。
両方のドメインにとって外部となるプレフィックス(他の再配布ポイントからのプレフィックス)がある場合、これら外部ルートのアドミニストレーティブ ディスタンスは両方のプロセスで同じであるため、同じ問題が発生します。外部プロセスのアドミニストレーティブ ディスタンスを変えるとしても、この問題は解決しません。次に例を示します。
図 4
ルータC(ASBR)は外部Nをドメイン1にアドバタイズします。このプレフィックスはルータAとルータBによってドメイン2に再配布され、各ルータに到達します。したがって、N は両方のドメインにとって外部ネットワークとなります。適切な操作を行うには、外部ルートのアドミニストレーティブディスタンスが2つのプロセスで異なる必要があります。そのため、一方のドメインがもう一方のドメインよりも優先されます。ドメイン 1 のアドミニストレーティブ ディスタンスが、ドメイン 2 より小さい値に設定されているとしたら、どうなるでしょうか。
ここで、ルータD(ASBR)が外部Mをドメイン2にアドバタイズすると、このプレフィックスはルータAとルータBによってドメイン1に再配布され、各ルータに到達します。したがって、Mは両方のドメインで外部になり、アドミニストレーティブディスタンスがドメイン1より小さいため、ドメイン1経由でMに到達できます。この一連のイベントが発生する可能性があります。
ルータ A(ルータ B)がドメイン 1 に M を再配布し、外部 M がルータ B(ルータ A)に到達します。
ドメイン 2 よりもドメイン 1 のアドミニストレーティブ ディスタンスの値のほうが小さいため、ルータ A(ルータ B)はドメイン 1 を介して M をインストールし、前に生成された LSA(イベント 1)の maxage をドメイン 1 に設定します。
M の maxage はドメイン 2 に設定されているため、ルータ A(ルータ B)はドメイン 2 を介して M をインストールし、M をドメイン 2 に再配布します、
イベント 1 と同じ。
このサイクルが続き、ドメイン2のプレフィックスがドメイン2経由で到達可能になります。ただし、ドメイン2のアドミニストレーティブディスタンスが低く設定されている場合、ドメイン1とプレフィックスNで同じ問題が発生します。
これを解決するには、アドミニストレーティブ ディスタンスをプレフィクスに基づいて設定します。詳細は、「プレフィックスベースのフィルターリング」および「プレフィックスベースのフィルタリングとプレフィックスベースのアドミニストレーティブディスタンス」のセクションを参照してください。
あるドメインに到達できない場合に、あるドメインがもう一方のドメインをバックアップするようにしたい。
たとえば、ルータAがドメイン1経由でネットワークNへの接続を失った場合、ルータAはドメイン1経由でネットワークNをアドバタイズしていた以前に生成されたLSAをフラッシュし、Bから受信した外部ネットワーク経由でネットワークNへのパスをを設置しますドメイン1へのネットワークN。
注:ルータ A がネットワーク N への接続性を維持していたときには、アドミニストレーティブ ディスタンスが低いことからプロセス 1 が使用され、プロセス 2 はバックアップ情報として維持されていました。プロセス 1 を通したパスが到達不能になると、接続にプロセス 2 が使用されます。
図 5:
これで、ドメイン 2 のすべてのルータが、ルータ B を使用してネットワーク N に到達するようになります。ルータ A(またはドメイン 1 を介したネットワーク N への接続を失った、ドメイン 1 の部分)は、ネットワーク N に接続するためにドメイン 2 を使用します。このシナリオは、ルータ A ではなくルータ B がネットワーク N への接続を失ったとしても当てはまります。
ルータAとルータBの両方がネットワークNへの接続を失った場合(ルータCがダウンした場合など)、次の一連のイベントが発生する可能性があります。
ネットワーク N が到達不能になる前に、ルータ A とルータ B はプロセス 1 でネットワーク N を学習し、これを外部ネットワークとしてプロセス 2 に再配布しています。
ルータ A とルータ B は(ほとんど同時に)、ドメイン 1 を介してネットワーク N に到達不能になったことを検出します。したがって、これらのルータは前の外部 N をドメイン 2 にフラッシュします。
ルータ A(ルータ B)は、ルータ B (ルータ A)からフラッシュされた LSA を受信する前に、ドメイン 2 を介して外部 N をバックアップ ルートとしてインストールします(アドミニストレーティブ ディスタンスに設定されている値が大きいため)。
ルータ A(ルータ B)ではプロセス 2 から N をインストールしているので、ドメイン 1 に外部 N を生成します。
ルータ A(ルータ B)がフラッシュされた LSA(イベント 1)をルータ B(ルータ A)から受信します。 ルータはプロセス 2 でネットワーク N を削除するため、外部 N をドメイン 1 にフラッシュします。このネットワーク N は、ドメイン 2 によって学習されて、ドメイン 1 に再配布されたものです。
ルータ A(ルータ B)は、ルータ B(ルータ A)からフラッシュされた LSA を受信する前に、ドメイン 1 を介して外部ネットワーク N をインストールします。N はドメイン 2 からフラッシュされているためです。
ルータ A(ルータ B)はプロセス 1 を通してネットワーク N をインストールしているので、ドメイン 2 に外部 N を生成します。
1 つのドメインから他のドメインの間で、競合条件が発生することがわかります。イベント 1、4、7 で、ルータ A は外部ネットワーク N をドメイン 2 に生成します。イベント 2 および 5 で、ルータ A はプレフィックスを破棄します。この問題は、1 つのドメインから学習したルートが、同じドメインに再配布されているために発生します。
このセクションでは、ルーティングループを回避するために、ドメインに属するルートが同じドメインに再配布されて戻ることを防ぐ方法を示します。
前のセクションでは、あるドメインから学習したプレフィックスが同じドメインに再配布されたときに、どのようにルーティング ループが発生するかについて説明しました。ルーティングテーブルから再配布が発生するため、ドメイン1に属し、ドメイン2を介してリモートルータから学習したルートがルーティングテーブルにインストールされないようにすることができます。これにより、ルータが、それらのルートをドメイン 1 に再配布で戻すことがなくなります。
これを行うには、distance 255 router_ID inverse_mask access-listコマンドを入力します。Access Control List(ACL; アクセス コントロール リスト)に一致したすべてのプレフィックスを拒否するようにルータに指示します。
注:distance 255 コマンドにより、これらのルートのディスタンスは 255 に設定されるため、これらのルートはルーティング テーブルに格納されなくなります。
図6では、ルータAはaccess-list 1コマンドを使用してドメイン1内のすべてのルートを照合して、プロセス1でdistance 255コマンドを使用して、ドメイン1に属するプレフィックスに一致するルータBから受信したルートを拒否します。
distance 255コマンドを使用すると、ルータBから受信したドメイン1に属するルートが拒否されます。ルータBはドメイン1のすべてのルートをドメイン2に再配布するため、ルータAはこれらのルートをインストールしないため、ドメイン1に再配布されません。
注:ルータ B のドメイン 1 の接続インターフェイスは、ACL から除外しておく必要があります。
図 6
ルータ A の設定 | ルータ B の設定 |
---|---|
router ospf 1 redistribute ospf 2 subnet distance 255 <Router B> 0.0.0.0 2 ! access-list 1 !--- Matches the router in Domain 2. router ospf 2 redistribute ospf 1 subnet distance 255 <Router B> 0.0.0.0 1 ! access-list 2 !--- Matches the route in Domain 1. |
router ospf 1 redistribute ospf 2 subnet distance 255 <Router A> 0.0.0.0 2 ! access-list 1 !--- Matches the router in Domain 2. router ospf 2 redistribute ospf 1 subnet distance 255 <Router A> 0.0.0.0 1 ! access-list 2 !--- Matches the route in Domain 1. |
いずれかのプロセスによってリモート ルータから学習されたルートがインストールされなくなったので、前述の distance ospf external 200 コマンドは不要になります。
この設定は、両方のルータがネットワークへの接続を失った場合に適切に動作します(ネットワーク障害のないネットワークの動作とネットワーク障害のあるネットワークの動作)。 ただし、プレフィックスがルーティング テーブルから拒否されるため、ドメインが互いをバックアップすることはできません。
注:ACL内の各ドメインのすべてのプレフィックスを明示的にリストする必要があります。このような ACL のメンテナンスは非常に困難になります。
Cisco IOS ソフトウェアには、タグに基づいてルートをフィルタリングできる新機能(Cisco Bug ID CSCdt43016(登録ユーザ専用))が導入されています。あるドメインからのルートが同じドメインに再配布されることを防ぐため、再配布中に、ドメインに属するルートに対してルータでタグ付けを行います。リモート ルータで、そのタグを基にしてそれらのルートをフィルタリングできます。該当するルートはルーティング テーブルにインストールされないため、同じドメインに再配布されません。
図 7
ルータ A および B の設定 |
---|
router ospf 1 redistribute ospf 2 subnet tag 1 distribute-list 1 route-map filter_domain2 in ! route-map filter_domain2 deny 10 match tag 2 route-map filter_domain2 permit 20 router ospf 2 redistribute ospf 1 subnet tag 2 distribute-list 1 route-map filter_domain1 in ! route-map filter_domain1 deny 10 match tag 1 route-map filter_domain1 permit 20 |
ドメイン 1 からの再配布の場合、ルートにはタグ 1 が付与され、そのタグを基に、リモート ルータでフィルタリングされます。ドメイン 2 からの再配布の場合、ルートにはタグ 2 が付与され、そのタグを基にリモート ルータでフィルタリングされます。
注:いずれかのプロセスによってリモート ルータから学習されたルートがインストールされなくなったので、前述の distance ospf external 200 コマンドは不要になります。
この設定は、両方のルータがネットワークへの接続を失った場合に適切に動作します(ネットワーク障害のないネットワークの動作とネットワーク障害のあるネットワークの動作)。 ただし、プレフィックスがルーティング テーブルから拒否されるため、ドメインが互いをバックアップすることはできません。
ドメインから再配布する際、match internal キーワードを使用すると、1 つのドメインに属する内部ルートだけを別のドメインに再配布できます。これにより、すでに外部となっているプレフィックスが同じドメインに再配布されることを防ぐことができます。
図 8
ルータ A および B の設定 |
---|
router ospf 1 redistribute ospf 2 subnet match internal distance ospf external 200 ! router ospf 2 redistribute ospf 1 subnet match internal distance ospf external 200 ! |
この設定は、両方のルータがネットワークへの接続を失った場合に適切に動作します(ネットワーク障害のないネットワークの動作とネットワーク障害のあるネットワークの動作)。 1 つのドメインで、もう一方のドメインをバックアップできます。
再配布されるのは内部プレフィックスだけなので、いずれかのドメインに既存の外部プレフィックス(別のプロトコルによって再配布された外部プレフィックスなど)があるとしても、それらのプレフィックスは他のドメインに再配布されません。また、外部プレフィックスは制御されず、すべての外部プレフィックスがブロックされます。
ドメインから再配布する際、プレフィックスを ACL と照合して、あるドメインに属するプレフィクスが同じドメインに再配布されることを防ぐことができます。
図 9
ルータ A および B の設定 |
---|
router ospf 1 redistribute ospf 2 subnet route-map filter_domain2 distance ospf external 200 ! route-map filter_domain2 permit 10 match ip address 1 ! access-list 1 !--- Matches the prefix in Domain 1. router ospf 2 redistribute ospf 1 subnet route-map filter_domain1 distance ospf external 200 ! route-map filter_domain1 permit 20 match ip address 2 ! access-list 2 !--- Matches the prefix in Domain 2. |
この設定は、両方のルータがネットワークへの接続を失った場合に適切に動作します(ネットワーク障害のないネットワークの動作とネットワーク障害のあるネットワークの動作)。 1 つのドメインで、もう一方のドメインをバックアップできます。
注:各ドメインのすべてのプレフィックスを ACL に明示的に列挙する必要があります。このような ACL のメンテナンスは非常に困難になります。別のソリューションとしては、配布中にプレフィックスにタグを付けてから、対応するタグをフィルタリングするという方法もあります。
図 10
ルータ A および B の設定 |
---|
router ospf 1 redistribute ospf 2 subnet tag 1 route-map filter_domain2 distance ospf 2 external 200 ! route-map filter_domain2 deny 10 match tag 2 route-map filter_domain2 permit 20 router ospf 2 redistribute ospf 1 subnet tag 2 route-map filter_domain1 distance ospf 1 external 200 ! route-map filter_domain1 deny 10 match tag 1 route-map filter_domain1 permit 20 |
「アドミニストレーティブ ディスタンス」のセクションで説明したように、各ドメインで他の ASBR によって外部プレフィックスが生成される場合は、プレフィックス ベースのアドミニストレーティブ ディスタンスが必要になります。次のトポロジ例では、ASBR1とASBR2がネットワークXとネットワークYをそれぞれドメイン1とドメイン2に再配布します。
この例では、ドメインに属するすべてのプレフィックス(内部および外部)を照合するためにACLを使用し、最初に対応するドメインに属していないプレフィックスのアドミニストレーティブディスタンスを増加するためにdistanceコマンドを使用します。
図 11
ルータ A および B の設定 |
---|
router ospf 1 redistribute ospf 2 subnet route-map filter_domain2 distance 200 0.0.0.0 255.255.255.255 2 ! route-map filter_domain2 permit 10 match ip address 2 ! access-list 1 !--- Matches the prefixes in Domain 1. access-list 2 !--- Matches the prefixes in Domain 2. router ospf 2 redistribute ospf 1 subnet route-map filter_domain1 distance 200 0.0.0.0 255.255.255.255 1 ! route-map filter_domain1 permit 10 match ip address 1 ! access-list 1 !--- Matches the prefixes in Domain 1. access-list 2 !--- Matches the prefixes in Domain 2. |
distance 200 0.0.0.0 255.255.255.255 2 コマンドは、プロセス 1 で、ドメイン 2 に属するすべてのプレフィックスのアドミニストレーティブ ディスタンスを 200 に設定します。したがって、ルータ A とルータ B はドメイン 1 に属するプレフィックスに到達するためにドメイン 1 を使用します。
注:各ドメインのすべての外部プレフィックスを ACL に明示的に列挙する必要があります。このような ACL のメンテナンスは非常に困難になります。
OSPF ドメイン間に再配布ポイントが複数ある場合、ルーティング ループが容易に発生します。ルーティングループを防止するために、ドメインに属するプレフィックスを同じドメインに再配布し直さないでください。また、OSPF プロセスのアドミニストレーティブ ディスタンスを適切に設定する必要があります。このドキュメントでは、これに対する解決方法を 5 つ提案しました。
distance 255 コマンドの使用
タグに基づくフィルタリング
再配布中の match internal キーワードの使用
再配布中のプレフィクスベースのフィルタリングの使用
プレフィックスベースのフィルタリングおよびプレフィクスベースのアドミニストレーティブ ディスタンスの使用
最初の 2 つのソリューションは、ドメインに属するルートがルーティング テーブルにインストールされることを防ぎます。これにより、同じドメインへの再配布が防止されます。
注:プレフィックスがルーティング テーブルから拒否されるため、ドメインが互いをバックアップすることはできません。
必要であれば、後半の 3 つのソリューションを使用して、ドメイン間のバックアップを実現してください。ただし、次の点に注意する必要があります。
match internal を使用するソリューションでは、プレフィックスの制御ができません。すべての外部プレフィックスの再配布がブロックされます。つまり、他の ASBR からの外部プレフィックスがある場合、それらの LSA はドメイン間で再配布されません。
「再配布中にプレフィックスベースのフィルタリングを行う」ソリューションでは、あるドメインで別のドメインをバックアップできます。ただし、バックアップが正常に動作するのは、他の ASBR からの外部ルートがない場合のみです。
「プレフィックスベースのフィルタリングとプレフィックスベースのアドミニストレーティブ ディスタンスを使用する」ソリューションは、他の ASBR からの外部ルートがある場合でも別のドメインをバックアップできる唯一のソリューションです。
このドキュメントでは、1 つのドメインを使用して別のドメインをバックアップすることについて随所で述べてきました。「バックアップ」とは、ルータAが特定のドメイン(ドメイン1など)を介してドメインの一部との接続を失った場合、ドメイン1を介して到達できない宛先に正しくルーティングするために他のドメイン(ドメイン2)を使用できることを意味します。
ただし、プレフィックスが元のドメインに再配布されないためにドメインがパーティションに分割されると、プレフィックスが元のドメインに再配布されない限り、他のドメインがそのパーティション分割されたドメインをバックアップできなくなります。ただし、「アドミニストレーティブ ディスタンス」と「ネットワーク障害時のネットワーク運用」のセクションで説明したとおり、これによって他の問題が生じます。