約 1,202,571 件
https://w.atwiki.jp/ccie/pages/22.html
基本 アドレッシング IPv6 Neighbor Discovery Protocol Neighbor Solicitation Message Neighbor Advertisement Message Router Advertisement Message アドレス自動設定 RA Router Advertisement RS Router Solicitation Stateless Address Autoconfig:RA Stateful Address Autoconfig:DHCPv6 IPv6 DNS IPv6 DHCPv6 ホスト<CCIE範囲外?> 基本 128bitアドレス、広大なアドレス空間 プラグアンドプレイ:アドレスの自動設定、ルータアドバタイズ パケットヘッダ簡素化 version traffic class flow label payload length next header hop limit Source Address Destination Address Extension header チェックサム無し:IPv6上位層プロトコルで処理 フラグメンテーションは拡張ヘッダ内。処理は送信元ノードで実施、中間ノードでは廃止。 フローラベル:トラフィックのフローにタグ付け、スイッチング速度UP。 モビリティ機能、経路最適化サポート QoS,Multicast IPsec必須搭載 Path MTU Discovery:送信元は経路にDiscoveryパケット送信、中継デバイスはICMPで「Packet too big」エラー返す→MTUサイズ特定・キャッシュ。 アドレッシング 1つのIFに複数のアドレスを付与するマルチアドレス インターフェイスID(64bit):各リンクでユニーク 手動生成 動的生成:EUI-64フォーマット:MACアドレスを分割して間にFFFEをはさむ △ホストが特定されセキュリティIssue →Anonymous Addressの使用等検討 グローバルユニキャスト 2000 /3 リンクローカルユニキャスト FE80 /10 マルチキャスト,エニーキャスト FF00 /8 ループバック 1/128 全ノード FF01 1 FF02 1 全ルータ FF01 2 FF02 2 FF05 2 全OSPFルータ FF02 5 全DR/BDRルータ FF02 6 全RIPルータ FF02 9 IPv6 Neighbor Discovery Protocol 同一セグメント(local-link)上のネイバーのMACアドレスをICMPv6 solicited-nodeマルチキャストアドレスを用いて知る。(IPv4のARPに相当) Neighbor Solicitation Message ICMPv6 Type=135 [送信元]→[宛先] SA=送信者のIPv6アドレス DA=宛先のIPv6アドレスを元に生成したsolicited-nodeマルチキャストアドレス Neighbor Advertisement Message ICMPv6 Type=136 [送信元]←[宛先] SA=宛先のIPv6アドレス DA=送信元のIPv6アドレス Neighbor Solicitation Messageの返信。 Router Advertisement Message ICMPv6 Type=134 全ノード(FF02 1)宛にIPv6ルータのI/F上から定期的に送信 アドレス自動設定 RA Router Advertisement ルータが全ノード(ff02 1)にマルチキャストでRAメッセージ送信 RS Router Solicitation ノードが全ルータ(ff02 2)に対しRSメッセージ送信 ルータがノードに対しユニキャストでRAメッセージ送信 Stateless Address Autoconfig:RA 状態を持たない=ルータがノードの状態(アドレス)を検知しない ルータがRA(Router Advertisement Message)を出してアドレスをふるref Stateful Address Autoconfig:DHCPv6 状態を持つ(IPv4のDHCP的) DHCPv6を利用 Mフラグ(Managed Flag):アドレス含めた情報はDHCPで取得 Oフラグ(Other Config Flag):アドレスはRAで設定、それ以外はDHCPで取得 IPv6 DNS ホストがDNS情報を取得する方法:3パタン存在(2006年時点で議論中) RA:オプションRDNSSをRAに埋め込む ◎手軽、オーバーヘッドが小さい △RAを直接解釈するためカーネル内部の実装が必要、L3前提なのに上位の情報を入れるいびつさ DHCPv6:DHCPv6-lite ◎標準化済、NTPやSIPなど他パラメタも通知可能 △オーバーヘッド大きい。DNSのためだけにDHCPv6使用するのは重い Well-Known Anycast Address:あらかじめ決めたアドレスを機器に埋め込んで出荷 ◎オーバーヘッドなし(DNSを探しに行かない) △L3で決まったアドレスへの到達性を保証しておく必要 IPv6 DHCPv6 ホスト<CCIE範囲外?> 送信元アドレスの選択ルール 宛先とスコープの比較 期限切れ以外のアドレス ホームアドレス(Mobile) ユーザの設定ポリシーに従う Longest Match:先頭からBit列を比較 IFの実装順序 宛先アドレスの選択ルール IPv6アドレス(複数ある場合はリゾルバ/ホストの実装に依存) IPv4アドレス マルチアドレス時のアドレス選択:ポリシーデータベースを参照。prefixとlabelを比較し、宛先アドレスのラベルとマッチするアドレスを選択。 ユーザ設定ポリシーの確認(windows) C \ netsh interface ipv6 show prefixpolicy
https://w.atwiki.jp/it_certification/pages/154.html
1. 目的 2. 構成2.1. 設定概要 2.2. 構成図 2.3. netファイル 2.4. 初期設定 3. [検証] 読取許可の設定3.1. ルータ側の設定 3.2. snmpwalkによる確認 4. [検証] snmptrapの設定4.1. snmptrapの設定 4.2. snmptrapの送信 4.3. snmptrapの確認 5. [検証] 実践的な設定5.1. 実践的な設定 5.2. snmptrapの送信 1. 目的 NTPの設定方法を確認します。 2. 構成 2.1. 設定概要 ルータの初期設定はIPアドレスのみです。 トップページ/手順書 サーバ系に基づいて、coLinuxがインストールされているものとします。 トップページ/手順書 サーバ系に基づいて、Linux上でsnmptrapdが起動しているものとします。 snmptrapは/var/log/messagesに記載されるよう設定されているものとします。 SNMP version 1を使用します。 コミュニティ名は「RO_CCIE」とします。 2.2. 構成図 2.3. netファイル model = 3620 [localhost] [[3620]] image = C \Program Files\Dynamips\images\c3620-j1s3-mz.123-18.bin ram = 128 [[ROUTER R1]] f0/0 = NIO_gen_eth \Device\NPF_{colinux eth1} 2.4. 初期設定 R1 ! version 12.3 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname R1 ! boot-start-marker boot-end-marker ! ! no aaa new-model ip subnet-zero ! ! no ip domain lookup ! ip cef ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! interface Loopback0 ip address 1.1.1.1 255.255.255.255 ! interface FastEthernet0/0 ip address 192.168.201.1 255.255.255.0 duplex auto speed auto ! ! ip http server ip classless ! ! no cdp run ! ! ! ! ! ! line con 0 line aux 0 line vty 0 4 ! ! end 3. [検証] 読取許可の設定 3.1. ルータ側の設定 snmp getなどによって、ルータの値を読取できるようにします。以下のconfigを投入して下さい。 R1(config)#snmp-server community RO_CCIE RO 3.2. snmpwalkによる確認 Linuxサーバ上でsnmpwalkコマンドを発行し、ルータの値が取れる事を確認します。 [root@localhost ~]# snmpwalk -v 1 -c RO_CCIE 192.168.201.1 SNMPv2-MIB sysDescr.0 = STRING Cisco Internetwork Operating System Software IOS (tm) 3600 Software (C3620-J1S3-M), Version 12.3(18), RELEASE SOFTWARE (fc3) Technical Support http //www.cisco.com/techsupport Copyright (c) 1986-2006 by cisco Systems, Inc. Compiled Wed 15-Mar-06 22 SNMPv2-MIB sysObjectID.0 = OID SNMPv2-SMI enterprises.9.1.122 DISMAN-EVENT-MIB sysUpTimeInstance = Timeticks (64122) 0 10 41.22 SNMPv2-MIB sysContact.0 = STRING SNMPv2-MIB sysName.0 = STRING R1 SNMPv2-MIB sysLocation.0 = STRING SNMPv2-MIB sysServices.0 = INTEGER 78 SNMPv2-MIB sysORLastChange.0 = Timeticks (0) 0 00 00.00 IF-MIB ifNumber.0 = INTEGER 4 IF-MIB ifIndex.1 = INTEGER 1 IF-MIB ifIndex.2 = INTEGER 2 IF-MIB ifIndex.3 = INTEGER 3 IF-MIB ifIndex.4 = INTEGER 4 IF-MIB ifDescr.1 = STRING FastEthernet0/0 IF-MIB ifDescr.2 = STRING FastEthernet1/0 IF-MIB ifDescr.3 = STRING Null0 IF-MIB ifDescr.4 = STRING Loopback0 IF-MIB ifType.1 = INTEGER ethernetCsmacd(6) IF-MIB ifType.2 = INTEGER ethernetCsmacd(6) IF-MIB ifType.3 = INTEGER other(1) IF-MIB ifType.4 = INTEGER softwareLoopback(24) - 以下 省略 - 4. [検証] snmptrapの設定 4.1. snmptrapの設定 snmptrapをLinux(192.168.201.101)に送信するように設定します。なお、SNMPのversionを省略した場合はversion 1になります。 R1(config)#snmp-server host 192.168.201.101 traps version 1 RO_CCIE R1(config)#snmp-server enable traps 4.2. snmptrapの送信 R1 Lo 0をup/downさせる事で、snmptrapを送信させます。 R1(config)#interface Loopback 0 R1(config-if)#shutdown R1(config-if)# *Mar 1 01 02 09.307 %LINK-5-CHANGED Interface Loopback0, changed state to administratively down *Mar 1 01 02 10.307 %LINEPROTO-5-UPDOWN Line protocol on Interface Loopback0, changed state to down R1(config-if)# R1(config-if)#no shutdown R1(config-if)# *Mar 1 01 02 16.855 %LINK-3-UPDOWN Interface Loopback0, changed state to up *Mar 1 01 02 17.855 %LINEPROTO-5-UPDOWN Line protocol on Interface Loopback0, changed state to up 4.3. snmptrapの確認 snmptrapがLinux側に届いている事を確認します。 [root@localhost ~]# tail -f /var/log/messages Aug 8 12 51 31 localhost avahi-daemon[2677] Registering new address record for 192.168.201.101 on eth1.IPv4. Aug 8 12 51 31 localhost avahi-daemon[2677] Registering new address record for 10.0.2.15 on eth0.IPv4. Aug 8 12 51 31 localhost avahi-daemon[2677] Registering HINFO record with values I686 / LINUX . Aug 8 12 51 32 localhost init quit-plymouth main process (2697) terminated with status 111 Aug 8 12 51 32 localhost avahi-daemon[2677] Server startup complete. Host name is linux.local. Local service cookie is 64438716. Aug 8 12 51 33 localhost avahi-daemon[2677] Service "linux" (/services/ssh.service) successfully established. Aug 8 12 51 59 localhost snmptrapd[2621] 2010-08-08 12 51 59 localhost [127.0.0.1] (via UDP [127.0.0.1] 38251- [127.0.0.1]) TRAP, SNMP v1, community RO_CCIE#012#011NET-SNMP-MIB netSnmp.99999 Enterprise Specific Trap (1) Uptime 0 00 45.24#012#011NET-SNMP-MIB netSnmp.99999.1 = STRING "Test Message" Aug 8 12 52 38 localhost snmptrapd[2621] 2010-08-08 12 52 38 192.168.201.1(via UDP [192.168.201.1] 52464- [192.168.201.101]) TRAP, SNMP v1, community RO_CCIE#012#011SNMPv2-SMI enterprises.9.1.122 Link Down Trap (0) Uptime 1 02 10.30#012#011IF-MIB ifIndex.4 = INTEGER 4#011IF-MIB ifDescr.4 = STRING Loopback0#011IF-MIB ifType.4 = INTEGER softwareLoopback(24)#011SNMPv2-SMI enterprises.9.2.2.1.1.20.4 = STRING "administratively down" Aug 8 12 52 45 localhost snmptrapd[2621] 2010-08-08 12 52 45 192.168.201.1(via UDP [192.168.201.1] 52464- [192.168.201.101]) TRAP, SNMP v1, community RO_CCIE#012#011SNMPv2-SMI enterprises.9.9.41.2 Enterprise Specific Trap (1) Uptime 1 02 16.87#012#011SNMPv2-SMI enterprises.9.9.41.1.2.3.1.2.14 = STRING "LINK"#011SNMPv2-SMI enterprises.9.9.41.1.2.3.1.3.14 = INTEGER 4#011SNMPv2-SMI enterprises.9.9.41.1.2.3.1.4.14 = STRING "UPDOWN"#011SNMPv2-SMI enterprises.9.9.41.1.2.3.1.5.14 = STRING "Interface Loopback0, changed state to up"#011SNMPv2-SMI enterprises.9.9.41.1.2.3.1.6.14 = Timeticks (373685) 1 02 16.85 Aug 8 12 52 46 localhost snmptrapd[2621] 2010-08-08 12 52 46 192.168.201.1(via UDP [192.168.201.1] 52464- [192.168.201.101]) TRAP, SNMP v1, community RO_CCIE#012#011SNMPv2-SMI enterprises.9.1.122 Link Up Trap (0) Uptime 1 02 17.86#012#011IF-MIB ifIndex.4 = INTEGER 4#011IF-MIB ifDescr.4 = STRING Loopback0#011IF-MIB ifType.4 = INTEGER softwareLoopback(24)#011SNMPv2-SMI enterprises.9.2.2.1.1.20.4 = STRING "up" 5. [検証] 実践的な設定 5.1. 実践的な設定 snmptrapの送信元I/Fを指定する事ができます。ルータやL3SWでは沢山のIPアドレスを持つため、同じスイッチからのトラップなのに送信元IPアドレスが異なる事があります。しかし、送信元I/Fを明示的に指定しておけば、スイッチとIPアドレスが1 1で対応するため、ログが非常に読みやすくなります。 R1(config)#snmp-server trap-source Loopback 0 snmptrapを送信するイベントを限定する事もできます。特に何も指定しないと全てのイベントでトラップが送信されてしまいますが、明示的な指定で送信したいトラップを限定する事もできます。 R1(config)#no snmp-server enable traps R1(config)#snmp-server enable traps config 5.2. snmptrapの送信 デバッグを有効にして、ルータを以下の通り操作します。configurationモードになった時にトラップが送信されますが、リンクアップ/リンクダウンに対してトラップが送信されていない事が読み取れます。 R1#debug snmp packets SNMP packet debugging is on R1# R1# R1#configure terminal Enter configuration commands, one per line. End with CNTL/Z. R1(config)# *Mar 1 01 13 43.867 SNMP Queuing packet to 192.168.201.101 *Mar 1 01 13 43.871 SNMP V1 Trap, ent ciscoConfigManMIB.2, addr 1.1.1.1, gentrap 6, spectrap 1 ccmHistoryEventEntry.3.28 = 1 ccmHistoryEventEntry.4.28 = 2 ccmHistoryEventEntry.5.28 = 3 *Mar 1 01 13 44.123 SNMP Packet sent via UDP to 192.168.201.101 R1(config)# R1(config)#interface Loopback 0 R1(config-if)#shutdown R1(config-if)# *Mar 1 01 14 10.151 %LINK-5-CHANGED Interface Loopback0, changed state to administratively down *Mar 1 01 14 11.151 %LINEPROTO-5-UPDOWN Line protocol on Interface Loopback0, changed state to down R1(config-if)# R1(config-if)#no shutdown R1(config-if)# *Mar 1 01 14 26.419 %LINK-3-UPDOWN Interface Loopback0, changed state to up *Mar 1 01 14 27.419 %LINEPROTO-5-UPDOWN Line protocol on Interface Loopback0, changed state to up R1(config-if)# R1(config-if)#
https://w.atwiki.jp/it_certification/pages/222.html
概要 構成図 演習問題一覧1. PPPoE サーバ の設定 2. PPPoE クライアント の設定 3. session 制限 初期設定 1. PPPoE サーバ の設定問題文 再掲 基本動作 まとめ 解答 動作確認 2. PPPoE クライアント の設定問題文 再掲 基本動作 まとめ 解答 動作確認 3. session 制限問題文 再掲 基本動作 まとめ 解答 確認 概要 PPPの認証設定についての動作確認を行います。 構成図 192.168.12.1/24 ┏━┓s0/0 ┏━┓ ┃R1┣━━━━━━━━┫R2┃ ┗━┛ s0/0┗━┛ 192.168.12.2/24 演習問題一覧 1. PPPoE サーバ の設定 R1をPPPoEサーバとして設定して下さい。 2. PPPoE クライアント の設定 R2をPPPoEクライアントとして設定して下さい。 R1, R2間でpingによる疎通確認を行って下さい。 3. session 制限 R1において、1つの送信元につき、100 sessionまでを許可して下さい。 R1において、1つの送信元につき、1分当たりに10 session開始しようとした場合は、5分間ブロックして下さい。 初期設定 構成ファイル ghostios = True sparsemem = True model = 3660 [localhost] [[3660]] image = C \Program Files\Dynamips\images\c3660-ik9o3s-mz.124-6.T.bin ram = 128 [[ROUTER R1]] f0/0 = R2 f0/0 [[ROUTER R2]] R1 デフォルト設定 R2 デフォルト設定 1. PPPoE サーバ の設定 問題文 再掲 R1をPPPoEサーバとして設定して下さい。 基本動作 まとめ PPPoEサーバの設定は、BBA(broadband access)を設定する事で、物理I/FとVirtual-Templateの紐づけを定義できます。設定方法は以下の通りです。なお、IOS 12.3以前では、VPDN(Virtual Private Dialup Network)を使用して設定します。コマンドライン体系が12.4から大きく変わった事に注意して下さい。 BBAグループ名は、任意の名前とglobalの2通りの設定可能です。globalはBBAグループ名が定義されていない場合、ATM接続で使用されるデフォルトのグループ名です。 bba-group pppoe [{ global | bba_group }| virtual-template num ! interface interface pppoe enable group bba_group 解答 R1 bba-group pppoe CCIE virtual-template 1 ! interface FastEthernet0/0 pppoe enable group CCIE ! interface Virtual-Template1 ip address 192.168.12.1 255.255.255.0 動作確認 Virtual-Templateが作成された事を確認します。 R1#show ip interface brief Interface IP-Address OK? Method Status Protocol FastEthernet0/0 unassigned YES unset up up FastEthernet0/1 unassigned YES unset administratively down down Virtual-Access1 unassigned YES unset up up Virtual-Template1 192.168.12.1 YES manual down down Virtual-Access2 unassigned YES unset down down R1# 2. PPPoE クライアント の設定 問題文 再掲 R2をPPPoEクライアントとして設定して下さい。 R1, R2間でpingによる疎通確認を行って下さい。 基本動作 まとめ PPPoEのクライアント側の設定についてまとめます。 物理インターフェースに対して、PPPoEを有効にする設定を投入します。 interface interface pppoe enable Dialerインターフェース側には、カプセル化の設定やIPアドレスの設定を投入します。(物理インターフェース側にカプセル化の設定やIPアドレスの設定を施さないように注意して下さい) interface Dialer num encapsulation ppp ip address [{ dhcp | negotiate | address mask }] dialer poolを用いて、物理インターフェースとDialerインターフェースの紐づけを定義します。 interface interface pppoe-client dial-pool-number pool-number ! interface Dialer num dialer pool pool-number 解答 R2 interface FastEthernet0/0 pppoe enable pppoe-client dial-pool-number 1 ! interface Dialer1 ip address 192.168.12.2 255.255.255.0 encapsulation ppp dialer pool 1 動作確認 Dialer1が作成された事と、Virtual-Accessが自動的に作成され、up状態になった事を確認します。 R2#sho ip int bri Interface IP-Address OK? Method Status Protocol FastEthernet0/0 unassigned YES manual up up FastEthernet0/1 unassigned YES unset administratively down down Virtual-Access1 unassigned YES unset up up Dialer1 192.168.12.2 YES manual up up R2# R1への疎通可能な事を確認します。 R2#ping 192.168.12.1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.12.1, timeout is 2 seconds !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 32/87/176 ms R2# 3. session 制限 問題文 再掲 R1において、1つの送信元につき、100 sessionまでを許可して下さい。 R1において、1つの送信元につき、1分当たりに10 session開始しようとした場合は、5分間ブロックして下さい。 基本動作 まとめ 下記コマンドで、クライアント毎のsession数を制限します。 Router(config-bba-group)#sessions [{ per-mac | per-vc | per-vlan }] limit allow_count session数の制限をより詳細に定義する事もできます。allow_time内にallow_count以上のsessionを開始しようとした場合は、i(){block_time}秒アクセスを拒否します。 Router(config-bba-group)#sessions [{ per-mac | per-vc | per-vlan }] throttle allow_count allow_time block_time 解答 R1 bba-group pppoe CCIE virtual-template 1 ! interface FastEthernet0/0 pppoe enable group CCIE sessions per-vc limit 100 sessions per-vc throttle 10 60 300 ! interface Virtual-Template1 ip address 192.168.12.1 255.255.255.0 確認 エミュレータでの確認が難しいため、確認作業は割愛します。
https://w.atwiki.jp/it_certification/pages/221.html
概要 構成図 演習問題一覧1. PPP 基本設定 2. PAP 認証 3. CHAP 認証 4. alter CHAP hostname 5. 認証方法の拒否 初期設定 1. PPP 基本設定問題文 再掲 基本動作 まとめ 解答 動作確認 2. PAP 認証問題文 再掲 基本動作 まとめ 解答 動作確認 3. CHAP 認証問題文 再掲 基本動作 まとめ 解答 確認 4. alter CHAP hostname問題文 再掲 基本動作 まとめ 解答 確認 5. 認証方法の拒否問題文 再掲 基本動作 まとめ 解答 確認 概要 PPPの認証設定についての動作確認を行います。 構成図 192.168.12.1/24 ┏━┓s0/0 ┏━┓ ┃R1┣━━━━━━━━┫R2┃ ┗━┛ s0/0┗━┛ 192.168.12.2/24 演習問題一覧 1. PPP 基本設定 R1, R2に構成図の通りのIPアドレスをアサインして下さい。 R1, R2をPPPで接続して下さい。 R1, R2間でpingによる疎通確認を行って下さい。 2. PAP 認証 PAPを使用して、R1がR2を認証するよう設定して下さい。 R1のローカルデータベースを使用して認証し、ユーザ名はR2PPP、パスワードはCISCOを使用して下さい。 R1, R2間でpingによる疎通確認を行って下さい。 3. CHAP 認証 CHAPを使用して、R2がR1を認証するように設定して下さい。 パスワードはCCIEを使用して下さい。 4. alter CHAP hostname R1はalter CHAP hostname として、R1CHAPを使用するよう変更して下さい。 R2はalter CHAP hostname として、R2CHAPを使用するよう変更して下さい。 5. 認証方法の拒否 R2はR1を認証する際に、まずPAPによる認証を、次にCHAPによる認証を試みるよう変更して下さい。 R1はPAPによる認証を拒否し、その結果、R2にCHAPで認証されるようにして下さい。 初期設定 構成ファイル ghostios = True sparsemem = True model = 3620 [localhost] [[3620]] image = C \Program Files\Dynamips\images\c3620-j1s3-mz.123-18.bin ram = 128 [[ROUTER R1]] s0/0 = R2 s0/0 [[ROUTER R2]] R1 デフォルト設定 R2 デフォルト設定 1. PPP 基本設定 問題文 再掲 R1, R2に構成図の通りのIPアドレスをアサインして下さい。 R1, R2をPPPで接続して下さい。 R1, R2間でpingによる疎通確認を行って下さい。 基本動作 まとめ serial I/FでPPP接続を行うのに必要な設定は、カプセル化の設定のみです。 解答 R1 interface Serial0/0 ip address 192.168.12.1 255.255.255.0 encapsulation ppp R2 interface Serial0/0 ip address 192.168.12.1 255.255.255.0 encapsulation ppp 動作確認 R1, R2間で疎通可能になった事を確認します。 R1#ping 192.168.12.2 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.12.2, timeout is 2 seconds !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 28/43/80 ms R1# 2. PAP 認証 問題文 再掲 PAPを使用して、R1がR2を認証するよう設定して下さい。 R1のローカルデータベースを使用して認証し、ユーザ名はR2PPP、パスワードはCISCOを使用して下さい。 R1, R2間でpingによる疎通確認を行って下さい。 基本動作 まとめ PPPには、PAP, CHAPなどの認証方法があります。認証方法について簡単にまとめると以下の通りです。 認証方法 概要 PAP クライアント側はサーバ側にユーザ名とパスワードを平文で送信します。 CHAP CHAPはサーバ側、クライアント側に予め同じパスワードを設定しておきます。サーバ側はチャレンジと呼ばれる乱数をクライアント側に送信し、クライアント側はチャレンジとパスワードを結合した値を返します。 EAP 認証フレームワークです。CHAPを使用するEAP-CHAPや証明書を使用するEAP-TLSなどがあります。 (恐らくCCIE R S lab試験対象外?) PPPの認証方法を定義するには、以下のコマンドを使用します。 なお、AAAを有効にしていない場合は、ローカルデータベースに基づいて認証されます。 Router(config-if)#ppp authentication [{ pap | chap } ... ] [ authentication_list ] クライアント側にPAPによる認証を求める場合は、以下のように設定します。 Router(config-if)#ppp authentication chap PPPによる認証を求められたクライアント側は、以下のコマンドでPAP認証のユーザ名とパスワードを送信する事ができます。 Router(config-if)#ppp pap sent-username username password password 解答 R1 username R2PPP password CISCO ! interface Serial0/0 ip address 192.168.12.1 255.255.255.0 encapsulation ppp ppp authentication pap R2 interface Serial0/0 ip address 192.168.12.1 255.255.255.0 encapsulation ppp ppp pap sent-username R2PPP password CISCO 動作確認 debug ppp authenticationを有効にします。 R1#debug ppp authentication PPP authentication debugging is on R1# s0/0を再起動し、PAPによって認証された事を確認します。 R1(config)#int s0/0 R1(config-if)#shut R1(config-if)# *Mar 1 00 00 55.023 %LINK-5-CHANGED Interface Serial0/0, changed state to administratively down *Mar 1 00 00 56.023 %LINEPROTO-5-UPDOWN Line protocol on Interface Serial0/0, changed state to down R1(config-if)# R1(config-if)#no shut R1(config-if)# *Mar 1 00 01 01.207 %LINK-3-UPDOWN Interface Serial0/0, changed state to up *Mar 1 00 01 01.211 Se0/0 PPP Using default call direction *Mar 1 00 01 01.211 Se0/0 PPP Treating connection as a dedicated line *Mar 1 00 01 01.215 Se0/0 PPP Session handle[BC000001] Session id[2] *Mar 1 00 01 01.215 Se0/0 PPP Authorization required *Mar 1 00 01 01.399 Se0/0 PAP I AUTH-REQ id 2 len 16 from "R2PPP" *Mar 1 00 01 01.399 Se0/0 PAP Authenticating peer R2PPP *Mar 1 00 01 01.403 Se0/0 PPP Sent PAP LOGIN Request *Mar 1 00 01 01.407 Se0/0 PPP Received LOGIN Response PASS *Mar 1 00 01 01.415 Se0/0 PPP Sent LCP AUTHOR Request *Mar 1 00 01 01.419 Se0/0 PPP Sent IPCP AUTHOR Request *Mar 1 00 01 01.423 Se0/0 LCP Received AAA AUTHOR Response PASS *Mar 1 00 01 01.423 Se0/0 IPCP Received AAA AUTHOR Response PASS *Mar 1 00 01 01.427 Se0/0 PAP O AUTH-ACK id 2 len 5 *Mar 1 00 01 01.435 Se0/0 PPP Sent CDPCP AUTHOR Request *Mar 1 00 01 01.439 Se0/0 CDPCP Received AAA AUTHOR Response PASS *Mar 1 00 01 01.507 Se0/0 PPP Sent IPCP AUTHOR Request *Mar 1 00 01 02.427 %LINEPROTO-5-UPDOWN Line protocol on Interface Serial0/0, changed state to up R1(config-if)# R1(config-if)# 3. CHAP 認証 問題文 再掲 CHAPを使用して、R2がR1を認証するように設定して下さい。 パスワードはCCIEを使用して下さい。 基本動作 まとめ クライアント側にCHAPによる認証を求めるよう設定します。 Router(config-if)#ppp authentication chap CHAPによるパスワードの設定は、接続相手ホスト名をユーザ名とするユーザをローカルデータベースに作成します。 この時使用するパスワードは接続先・接続元で一致させて下さい。 Router(config)#username remote_hostname password password 解答 R1 username R2PPP password CISCO username R2 password CCIE ! interface Serial0/0 ip address 192.168.12.1 255.255.255.0 encapsulation ppp ppp authentication pap R2 username R1 password CCIE ! interface Serial0/0 ip address 192.168.12.1 255.255.255.0 encapsulation ppp ppp authentication chap ppp pap sent-username R2PPP password CISCO 確認 debug ppp authenticationを有効にします。 R1#debug ppp authentication PPP authentication debugging is on R1# s0/0を再起動し、CHAPによって認証された事を確認します。 R1(config)#int s0/0 R2(config-if)#shut R2(config-if)# *Mar 1 00 44 43.679 %LINK-5-CHANGED Interface Serial0/0, changed state to administratively down *Mar 1 00 44 44.679 %LINEPROTO-5-UPDOWN Line protocol on Interface Serial0/0, changed state to down R2(config-if)#no shut R2(config-if)# R2(config-if)# *Mar 1 00 44 48.619 %LINK-3-UPDOWN Interface Serial0/0, changed state to up *Mar 1 00 44 48.623 Se0/0 PPP Using default call direction *Mar 1 00 44 48.623 Se0/0 PPP Treating connection as a dedicated line *Mar 1 00 44 48.627 Se0/0 PPP Session handle[D700001A] Session id[30] *Mar 1 00 44 48.627 Se0/0 PPP Authorization required *Mar 1 00 44 48.759 Se0/0 PAP Using hostname from interface PAP *Mar 1 00 44 48.763 Se0/0 PAP Using password from interface PAP *Mar 1 00 44 48.763 Se0/0 PAP O AUTH-REQ id 4 len 16 from "R2PPP" *Mar 1 00 44 48.767 Se0/0 CHAP O CHALLENGE id 28 len 23 from "R2" *Mar 1 00 44 48.875 Se0/0 CHAP I RESPONSE id 28 len 23 from "R1" *Mar 1 00 44 48.879 Se0/0 PPP Sent CHAP LOGIN Request *Mar 1 00 44 48.883 Se0/0 PAP I AUTH-ACK id 4 len 5 *Mar 1 00 44 48.883 Se0/0 PPP Received LOGIN Response PASS *Mar 1 00 44 48.887 Se0/0 PPP Sent LCP AUTHOR Request *Mar 1 00 44 48.891 Se0/0 PPP Sent IPCP AUTHOR Request *Mar 1 00 44 48.895 Se0/0 LCP Received AAA AUTHOR Response PASS *Mar 1 00 44 48.895 Se0/0 IPCP Received AAA AUTHOR Response PASS *Mar 1 00 44 48.895 Se0/0 CHAP O SUCCESS id 28 len 4 *Mar 1 00 44 48.903 Se0/0 PPP Sent CDPCP AUTHOR Request *Mar 1 00 44 48.907 Se0/0 PPP Sent IPCP AUTHOR Request *Mar 1 00 44 48.915 Se0/0 CDPCP Received AAA AUTHOR Response PASS *Mar 1 00 44 49.895 %LINEPROTO-5-UPDOWN Line protocol on Interface Serial0/0, changed state to up R2(config-if)# 4. alter CHAP hostname 問題文 再掲 R1はalter CHAP hostname として、R1CHAPを使用するよう変更して下さい。 R2はalter CHAP hostname として、R2CHAPを使用するよう変更して下さい。 基本動作 まとめ alter CHAP hostnameを使用する事で、CHAPで使用するユーザ名を変更する事ができます。 alter CHAP hostnameを定義するコマンドは以下の通りです。 Router(config-if)#ppp chap hostname hostname alter CHAP hostnameに合わせて、ローカルデータベースを定義します。 Router(config)#username remote_alter_chap_hostname password password 解答 R1 username R2PPP password 0 CISCO username R2CHAP password 0 CCIE ! interface Serial0/0 ip address 192.168.12.1 255.255.255.0 encapsulation ppp ppp authentication pap ppp chap hostname R1CHAP R2 username R1CHAP password 0 CCIE ! interface Serial0/0 ip address 192.168.12.1 255.255.255.0 encapsulation ppp ppp authentication chap ppp chap hostname R2CHAP ppp pap sent-username R2PPP password CISCO 確認 debug ppp authenticationを有効にします。 R1#debug ppp authentication PPP authentication debugging is on R1# s0/0を再起動し、CHAPによって認証された事を確認します。 R1(config)#int s0/0 R2(config-if)#shut R2(config-if)# *Mar 1 00 47 57.375 %LINK-5-CHANGED Interface Serial0/0, changed state to administratively down *Mar 1 00 47 58.375 %LINEPROTO-5-UPDOWN Line protocol on Interface Serial0/0, changed state to down R2(config-if)# R2(config-if)#no shut R2(config-if)# *Mar 1 00 48 02.783 %LINK-3-UPDOWN Interface Serial0/0, changed state to up *Mar 1 00 48 02.787 Se0/0 PPP Using default call direction *Mar 1 00 48 02.787 Se0/0 PPP Treating connection as a dedicated line *Mar 1 00 48 02.791 Se0/0 PPP Session handle[9100001B] Session id[31] *Mar 1 00 48 02.791 Se0/0 PPP Authorization required *Mar 1 00 48 02.903 Se0/0 PAP Using hostname from interface PAP *Mar 1 00 48 02.907 Se0/0 PAP Using password from interface PAP *Mar 1 00 48 02.907 Se0/0 PAP O AUTH-REQ id 5 len 16 from "R2PPP" *Mar 1 00 48 02.911 Se0/0 CHAP O CHALLENGE id 29 len 27 from "R2CHAP" *Mar 1 00 48 03.027 Se0/0 CHAP I RESPONSE id 29 len 27 from "R1CHAP" *Mar 1 00 48 03.031 Se0/0 PPP Sent CHAP LOGIN Request *Mar 1 00 48 03.035 Se0/0 PPP Received LOGIN Response PASS *Mar 1 00 48 03.043 Se0/0 PPP Sent LCP AUTHOR Request *Mar 1 00 48 03.043 Se0/0 PPP Sent IPCP AUTHOR Request *Mar 1 00 48 03.051 Se0/0 PAP I AUTH-ACK id 5 len 5 *Mar 1 00 48 03.051 Se0/0 LCP Received AAA AUTHOR Response PASS *Mar 1 00 48 03.055 Se0/0 IPCP Received AAA AUTHOR Response PASS *Mar 1 00 48 03.059 Se0/0 CHAP O SUCCESS id 29 len 4 *Mar 1 00 48 03.063 Se0/0 PPP Sent CDPCP AUTHOR Request *Mar 1 00 48 03.071 Se0/0 CDPCP Received AAA AUTHOR Response PASS *Mar 1 00 48 03.091 Se0/0 PPP Sent IPCP AUTHOR Request *Mar 1 00 48 04.059 %LINEPROTO-5-UPDOWN Line protocol on Interface Serial0/0, changed state to up R2(config-if)# 5. 認証方法の拒否 問題文 再掲 R2はR1を認証する際に、まずPAPによる認証を、次にCHAPによる認証を試みるよう変更して下さい。 R1はPAPによる認証を拒否し、その結果、R2にCHAPで認証されるようにして下さい。 基本動作 まとめ PPP接続において、複数の認証方法をクライアントに求める事もできます。 以下は、まずPAPによる認証を試みた後にCHAPによる認証を求める例です。 Router(config-if)#ppp authentication pap chap PPP接続において、クライアントは認証方法を拒否する事ができます。 よく使われる手法としては、セキュリティが甘いPAPによる認証を拒否する設定が使われる事があります。コマンドは以下の通りです。 Router(config-if)#ppp pap refuse 解答 R1 username R2PPP password 0 CISCO username R2CHAP password 0 CCIE ! interface Serial0/0 ip address 192.168.12.1 255.255.255.0 encapsulation ppp chap ppp authentication pap ppp chap hostname R1CHAP R2 username R1CHAP password 0 CCIE ! interface Serial0/0 ip address 192.168.12.1 255.255.255.0 encapsulation ppp ppp authentication chap ppp chap hostname R2CHAP ppp pap sent-username R2PPP password CISCO ppp pap refuse 確認 debug ppp authenticationを有効にします。 R1#debug ppp authentication PPP authentication debugging is on R1# s0/0を再起動し、PAPではなくCHAPによって認証された事を確認します。 デバッグメッセージ中にPAPの文字が含まれていない事を確認します (デバッグメッセージ中に、PAPを拒否した旨のメッセージは出力されないようです)。 R1(config)#int s0/0 R1(config-if)#shut R1(config-if)# *Mar 1 01 02 18.459 %LINK-5-CHANGED Interface Serial0/0, changed state to administratively down *Mar 1 01 02 19.459 %LINEPROTO-5-UPDOWN Line protocol on Interface Serial0/0, changed state to down R1(config-if)# R1(config-if)#no shut R1(config-if)# *Mar 1 01 02 24.179 %LINK-3-UPDOWN Interface Serial0/0, changed state to up *Mar 1 01 02 24.183 Se0/0 PPP Using default call direction *Mar 1 01 02 24.183 Se0/0 PPP Treating connection as a dedicated line *Mar 1 01 02 24.187 Se0/0 PPP Session handle[FC000017] Session id[33] *Mar 1 01 02 24.187 Se0/0 PPP Authorization required *Mar 1 01 02 24.371 Se0/0 CHAP O CHALLENGE id 27 len 27 from "R1CHAP" *Mar 1 01 02 24.375 Se0/0 CHAP I CHALLENGE id 31 len 27 from "R2CHAP" *Mar 1 01 02 24.383 Se0/0 CHAP Using hostname from interface CHAP *Mar 1 01 02 24.383 Se0/0 CHAP Using password from AAA *Mar 1 01 02 24.387 Se0/0 CHAP O RESPONSE id 31 len 27 from "R1CHAP" *Mar 1 01 02 24.411 Se0/0 CHAP I RESPONSE id 27 len 27 from "R2CHAP" *Mar 1 01 02 24.415 Se0/0 PPP Sent CHAP LOGIN Request *Mar 1 01 02 24.419 Se0/0 PPP Received LOGIN Response PASS *Mar 1 01 02 24.423 Se0/0 PPP Sent LCP AUTHOR Request *Mar 1 01 02 24.423 Se0/0 PPP Sent IPCP AUTHOR Request *Mar 1 01 02 24.431 Se0/0 LCP Received AAA AUTHOR Response PASS *Mar 1 01 02 24.431 Se0/0 IPCP Received AAA AUTHOR Response PASS *Mar 1 01 02 24.435 Se0/0 CHAP O SUCCESS id 27 len 4 *Mar 1 01 02 24.479 Se0/0 CHAP I SUCCESS id 31 len 4 *Mar 1 01 02 24.483 Se0/0 PPP Sent CDPCP AUTHOR Request *Mar 1 01 02 24.487 Se0/0 CDPCP Received AAA AUTHOR Response PASS *Mar 1 01 02 24.507 Se0/0 PPP Sent IPCP AUTHOR Request *Mar 1 01 02 25.479 %LINEPROTO-5-UPDOWN Line protocol on Interface Serial0/0, changed state to up R1(config-if)#
https://w.atwiki.jp/it_certification/pages/214.html
1. 目的 2. 構成2.1. 設定概要 2.2. 構成図 2.3. netファイル 2.4. 初期設定 3. [検証] trunk接続 最小限の設定3.1. IPアドレスの定義 3.2. DTPの設定 3.3. 疎通確認 3.4. 設定確認 4. [検証] trunking protocolの明示指定4.1. 設定投入 4.2. 設定確認 5. [検証] trunkの制御5.1. 設定投入 5.2. 疎通確認 5.3. 設定確認 6. [検証] VTP基本設定6.1. デフォルト設定の確認 6.2. 設定投入 6.3. native vlanの設定 6.4. vlan伝搬の確認 7. [検証] VTPパスワード7.1. 設定投入 7.2. vlan伝搬の確認 7.3. 設定確認 8. [検証] VTP pruning8.1. 設定投入 8.2. 設定確認 1. 目的 trunkの設定方法について確認します。 2. 構成 2.1. 設定概要 Dynagenによる検証が難しいため、Catalyst3750を使用して検証を行います。 デフォルト設定です。 2.2. 構成図 2.3. netファイル 実機使用 2.4. 初期設定 SW01 デフォルト設定 SW02 デフォルト設定 3. [検証] trunk接続 最小限の設定 3.1. IPアドレスの定義 各SWにIPアドレスを定義します。 Switch en Switch#conf t Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#hostname SW01 SW01(config)#ip routing - ルーティングを有効にします。 SW01(config)# SW01(config)#interface Vlan 10 SW01(config-if)# 00 03 05 %LINEPROTO-5-UPDOWN Line protocol on Interface Vlan10, changed state to down SW01(config-if)#ip address 192.168.10.1 255.255.255.0 SW01(config-if)#no shutdown - 不要なコマンドですが、いつも投入する癖をつけています。 SW01(config-if)#exit SW01(config)# SW01(config)#interface Vlan 20 SW01(config-if)# 00 03 26 %LINEPROTO-5-UPDOWN Line protocol on Interface Vlan20, changed state to down SW01(config-if)#ip address 192.168.20.1 255.255.255.0 SW01(config-if)#no shutdown SW01(config-if)#exit SW01(config)# SW01(config)#interface Vlan 30 00 03 42 %LINEPROTO-5-UPDOWN Line protocol on Interface Vlan30, changed state to down SW01(config-if)#ip address 192.168.30.1 255.255.255.0 SW01(config-if)#no shutdown SW01(config-if)#exit SW01(config)# SW01(config)# SW01(config)#vlan 10 - IOSによっては、vlan interface作成時に自動的にvlanが作成される事もあります。 SW01(config-vlan)#exit SW01(config)#vlan 20 SW01(config-vlan)#exit SW01(config)#vlan 30 SW01(config-vlan)#exit Switch en Switch#conf t Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#hostname SW02 SW02(config)# SW02(config)#ip routing SW02(config)# SW02(config)#interface Vlan 10 SW02(config-if)# 00 08 16 %LINEPROTO-5-UPDOWN Line protocol on Interface Vlan10, changed state to down SW02(config-if)#ip address 192.168.10.2 255.255.255.0 SW02(config-if)#no shutdown SW02(config-if)#exit SW02(config)# SW02(config)#interface Vlan 20 SW02(config-if)# 00 08 31 %LINEPROTO-5-UPDOWN Line protocol on Interface Vlan20, changed state to down SW02(config-if)#ip address 192.168.20.2 255.255.255.0 SW02(config-if)#no shutdown SW02(config-if)#exit SW02(config)# SW02(config)#interface Vlan 30 SW02(config-if)# 00 08 47 %LINEPROTO-5-UPDOWN Line protocol on Interface Vlan30, changed state to down SW02(config-if)#ip address 192.168.30.2 255.255.255.0 SW02(config-if)#no shutdown SW02(config-if)#exit SW02(config)# SW02(config)# SW02(config)#vlan 10 SW02(config-vlan)#exit SW02(config)#vlan 20 SW02(config-vlan)#exit SW02(config)#vlan 30 SW02(config-vlan)#exit 3.2. DTPの設定 DTPを用いてtrunk接続します。互いのmodeをdynamic desirableにし、ISLによるtrunk接続を実現します。(機器やIOSによっては、デフォルト設定がdynamic desirableの事もあります。) SW01(config)#interface FastEthernet 1/0/1 SW01(config-if)#switchport mode dynamic desirable SW01(config-if)# 00 07 35 %LINEPROTO-5-UPDOWN Line protocol on Interface FastEthernet1/0/1, changed state to down 00 07 38 %LINEPROTO-5-UPDOWN Line protocol on Interface FastEthernet1/0/1, changed state to up 00 08 08 %LINEPROTO-5-UPDOWN Line protocol on Interface Vlan10, changed state to up 00 08 08 %LINEPROTO-5-UPDOWN Line protocol on Interface Vlan20, changed state to up 00 08 08 %LINEPROTO-5-UPDOWN Line protocol on Interface Vlan30, changed state to up SW01(config-if)# SW02(config)#interface FastEthernet 1/0/1 SW02(config-if)#switchport mode dynamic desirable SW02(config-if)# 00 09 43 %LINEPROTO-5-UPDOWN Line protocol on Interface Vlan10, changed state to up 00 09 45 %LINEPROTO-5-UPDOWN Line protocol on Interface Vlan20, changed state to up 00 09 48 %LINEPROTO-5-UPDOWN Line protocol on Interface Vlan30, changed state to up SW02(config-if)# 3.3. 疎通確認 SW01, SW02がtrunk接続を介して疎通可能である事を確認します。 SW02#ping 192.168.10.1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.10.1, timeout is 2 seconds .!!!! Success rate is 80 percent (4/5), round-trip min/avg/max = 1/1/1 ms SW02# SW02#ping 192.168.20.1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.20.1, timeout is 2 seconds .!!!! Success rate is 80 percent (4/5), round-trip min/avg/max = 1/1/1 ms SW02# SW02#ping 192.168.30.1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.30.1, timeout is 2 seconds .!!!! Success rate is 80 percent (4/5), round-trip min/avg/max = 1/1/1 ms SW02# 3.4. 設定確認 SW01, SW02がtrunkで接続されている事を確認します。 linkがtrunkなのかaccessなのかを確認するにはshow interface statusが便利です。 SW02#show interfaces status Port Name Status Vlan Duplex Speed Type Fa1/0/1 connected trunk a-full a-100 10/100BaseTX Fa1/0/2 notconnect 1 auto auto 10/100BaseTX Fa1/0/3 notconnect 1 auto auto 10/100BaseTX - 以下 省略 - SW02# DTPによるネゴシエーションの結果は、show interface I/F switchportで確認する事ができます。 SW02#show interfaces FastEthernet 1/0/1 switchport Name Fa1/0/1 Switchport Enabled Administrative Mode dynamic desirable Operational Mode trunk - ネゴシエーションの結果trunkになった事が分かります。 Administrative Trunking Encapsulation negotiate Operational Trunking Encapsulation isl - ネゴシエーションの結果ISLを使用している事が分かります。 Negotiation of Trunking On Access Mode VLAN 1 (default) Trunking Native Mode VLAN 1 (default) Administrative Native VLAN tagging enabled Voice VLAN none Administrative private-vlan host-association none Administrative private-vlan mapping none Administrative private-vlan trunk native VLAN none Administrative private-vlan trunk Native VLAN tagging enabled Administrative private-vlan trunk encapsulation dot1q Administrative private-vlan trunk normal VLANs none Administrative private-vlan trunk private VLANs none Operational private-vlan none Trunking VLANs Enabled ALL Pruning VLANs Enabled 2-1001 Capture Mode Disabled Capture VLANs Allowed ALL Protected false Unknown unicast blocked disabled Unknown multicast blocked disabled Appliance trust none SW02# DTPの結果は、show dtp interfaceコマンドでも確認可能です。 SW02#show dtp interface FastEthernet 1/0/1 DTP information for FastEthernet1/0/1 TOS/TAS/TNS TRUNK/DESIRABLE/TRUNK TOT/TAT/TNT ISL/NEGOTIATE/ISL Neighbor address 1 00187315C783 Neighbor address 2 000000000000 Hello timer expiration (sec/state) 8/RUNNING Access timer expiration (sec/state) 278/RUNNING Negotiation timer expiration (sec/state) never/STOPPED Multidrop timer expiration (sec/state) never/STOPPED FSM state S6 TRUNK # times multi trunk 0 Enabled yes In STP no Statistics ---------- 25 packets received (25 good) 0 packets dropped 0 nonegotiate, 0 bad version, 0 domain mismatches, 0 bad TLVs, 0 bad TAS, 0 bad TAT, 0 bad TOT, 0 other 33 packets output (33 good) 26 native, 7 software encap isl, 0 isl hardware native 0 output errors 0 trunk timeouts 1 link ups, last link up on Mon Mar 01 1993, 00 02 01 0 link downs SW02# 4. [検証] trunking protocolの明示指定 4.1. 設定投入 片側のスイッチでtrunking protocolをdot1qと明示的に指定します(DTPがネゴシエーションするので、片方のスイッチのみの設定でも問題なく動作します)。 SW02(config)#interface FastEthernet 1/0/1 SW02(config-if)#switchport trunk encapsulation dot1q SW02(config-if)#^Z SW02# 00 14 52 %LINEPROTO-5-UPDOWN Line protocol on Interface FastEthernet1/0/1, changed state to down 00 14 52 %LINEPROTO-5-UPDOWN Line protocol on Interface Vlan1, changed state to down 00 14 52 %LINEPROTO-5-UPDOWN Line protocol on Interface Vlan10, changed state to down 00 14 52 %LINEPROTO-5-UPDOWN Line protocol on Interface Vlan20, changed state to down 00 14 52 %LINEPROTO-5-UPDOWN Line protocol on Interface Vlan30, changed state to down 00 14 53 %SYS-5-CONFIG_I Configured from console by console 00 14 56 %LINEPROTO-5-UPDOWN Line protocol on Interface FastEthernet1/0/1, changed state to up 00 15 26 %LINEPROTO-5-UPDOWN Line protocol on Interface Vlan1, changed state to up 00 15 26 %LINEPROTO-5-UPDOWN Line protocol on Interface Vlan10, changed state to up 00 15 26 %LINEPROTO-5-UPDOWN Line protocol on Interface Vlan20, changed state to up 00 15 26 %LINEPROTO-5-UPDOWN Line protocol on Interface Vlan30, changed state to up SW02# 4.2. 設定確認 dot1qを使ったtrunkに変わった事を確認します。 SW02#show interfaces FastEthernet 1/0/1 switchport Name Fa1/0/1 Switchport Enabled Administrative Mode dynamic desirable Operational Mode trunk Administrative Trunking Encapsulation dot1q Operational Trunking Encapsulation dot1q - dot1qに変わった事を確認します。 - 以下 省略 - 5. [検証] trunkの制御 5.1. 設定投入 trunk接続において、一部のvlanを抑制する設定を投入します。以下はvlan20のみを拒否する背ていです。 SW02(config)#interface FastEthernet 1/0/1 SW02(config-if)#switchport trunk allowed vlan 10,30 SW02(config-if)# 00 21 46 %LINEPROTO-5-UPDOWN Line protocol on Interface Vlan20, changed state to down SW02(config-if)# 5.2. 疎通確認 vlan20のみ疎通不能である事を確認します。 SW02#ping 192.168.10.1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.10.1, timeout is 2 seconds !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 1/2/9 ms SW02#ping 192.168.20.1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.20.1, timeout is 2 seconds ..... Success rate is 0 percent (0/5) SW02# SW02#ping 192.168.30.1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.30.1, timeout is 2 seconds .!!!! Success rate is 80 percent (4/5), round-trip min/avg/max = 1/1/1 ms SW02# 5.3. 設定確認 vlan20のみ拒否されている事を確認します。 SW02#show interfaces FastEthernet 1/0/1 switchport Name Fa1/0/1 Switchport Enabled Administrative Mode dynamic auto Operational Mode trunk Administrative Trunking Encapsulation dot1q Operational Trunking Encapsulation dot1q Negotiation of Trunking On Access Mode VLAN 1 (default) Trunking Native Mode VLAN 10 (VLAN0010) Administrative Native VLAN tagging enabled Voice VLAN none Administrative private-vlan host-association none Administrative private-vlan mapping none Administrative private-vlan trunk native VLAN none Administrative private-vlan trunk Native VLAN tagging enabled Administrative private-vlan trunk encapsulation dot1q Administrative private-vlan trunk normal VLANs none Administrative private-vlan trunk private VLANs none Operational private-vlan none Trunking VLANs Enabled 10,30 - 許可されているvlanを確認します。 Pruning VLANs Enabled 2-1001 Capture Mode Disabled Capture VLANs Allowed ALL Protected false Unknown unicast blocked disabled Unknown multicast blocked disabled Appliance trust none SW02# 6. [検証] VTP基本設定 6.1. デフォルト設定の確認 VTPのデフォルト設定を確認します。デフォルト状態では、vlan情報を伝搬しないtransparentモードになっている事が読み取れます。 SW02#show vtp status VTP Version 2 Configuration Revision 0 Maximum VLANs supported locally 1005 Number of existing VLANs 11 VTP Operating Mode Transparent VTP Domain Name VTP Pruning Mode Disabled VTP V2 Mode Disabled VTP Traps Generation Disabled MD5 digest 0x05 0x38 0xB3 0xA2 0xAB 0xED 0xE6 0x8C Configuration last modified by 0.0.0.0 at 0-0-00 00 00 00 SW02# 6.2. 設定投入 SW01をserverモード, SW02をclientモードとしVTPを設定します。domain名はCCIEとします。 SW01(config)#vtp mode server Setting device to VTP SERVER mode SW01(config)#vtp domain CCIE Changing VTP domain name from NULL to CCIE SW01(config)# SW02(config)#vtp mode client Setting device to VTP CLIENT mode. SW02(config)#vtp domain CCIE Changing VTP domain name from NULL to CCIE SW02(config)# 6.3. native vlanの設定 場合によっては上記の設定のみでは、vlanを伝搬する事ができません。vlan情報はnative vlanを介して伝わるため、native vlanで接続されていない機器同士はvlan情報を交換する事ができません。 SW01, SW02をnative vlanで接続します。 SW01(config)#interface FastEthernet 1/0/1 SW01(config-if)#switchport trunk native vlan 10 SW01(config-if)# 01 05 58 %SPANTREE-2-RECV_PVID_ERR Received BPDU with inconsistent peer vlan id 1 on FastEthernet1/0/1 VLAN10. 01 05 58 %SPANTREE-2-BLOCK_PVID_PEER Blocking FastEthernet1/0/1 on VLAN0001. Inconsistent peer vlan. 01 05 58 %SPANTREE-2-BLOCK_PVID_LOCAL Blocking FastEthernet1/0/1 on VLAN0010. Inconsistent local vlan. 01 05 59 %LINEPROTO-5-UPDOWN Line protocol on Interface Vlan10, changed state to down 01 06 48 %CDP-4-NATIVE_VLAN_MISMATCH Native VLAN mismatch discovered on FastEthernet1/0/1 (10), with SW02 FastEthernet1/0/1 (1). SW01(config-if)# SW02(config)#interface FastEthernet 1/0/1 00 11 15 %SPANTREE-2-UNBLOCK_CONSIST_PORT Unblocking FastEthernet1/0/1 on VLAN0010. Port consistency restored. 00 11 15 %SPANTREE-2-UNBLOCK_CONSIST_PORT Unblocking FastEthernet1/0/1 on VLAN0001. Port consistency restored. SW02(config-if)#switchport trunk native vlan 10 6.4. vlan伝搬の確認 SW01でvlan40, 50を定義します。 SW01(config)#vlan 40 SW01(config-vlan)#name VLAN_40_TEST SW01(config-vlan)#exit SW01(config)#vlan 50 SW01(config-vlan)#name VLAN_50_TEST SW01(config-vlan)#^Z SW01で定義したvlanがSW02に伝わった事を確認します。 SW02#show vlan VLAN Name Status Ports ---- -------------------------------- --------- ------------------------------- 1 default active Fa1/0/2, Fa1/0/3, Fa1/0/4 Fa1/0/5, Fa1/0/6, Fa1/0/7 Fa1/0/8, Fa1/0/9, Fa1/0/10 Fa1/0/11, Fa1/0/12, Fa1/0/13 Fa1/0/14, Fa1/0/15, Fa1/0/16 Fa1/0/17, Fa1/0/18, Fa1/0/19 Fa1/0/20, Fa1/0/21, Fa1/0/22 Fa1/0/23, Fa1/0/24, Gi1/0/1 Gi1/0/2 10 VLAN0010 active 20 VLAN0020 active 30 VLAN0030 active 40 VLAN_40_TEST active - vlan40が作成された事を確認します。 50 VLAN_50_TEST active - vlan50が作成された事を確認します。 7. [検証] VTPパスワード 7.1. 設定投入 VTPのパスワードを定義します。 SW01(config)#vtp password CCIE Setting device VLAN database password to CCIE SW01(config)#exit SW02(config)#vtp password CCIE Setting device VLAN database password to CCIE SW02(config)# 7.2. vlan伝搬の確認 SW01でvlan50を削除します。 SW01(config)#no vlan 50 SW01で定義したvlan情報がSW02に伝搬した事を確認します。 SW02#show vlan VLAN Name Status Ports ---- -------------------------------- --------- ------------------------------- 1 default active Fa1/0/2, Fa1/0/3, Fa1/0/4 Fa1/0/5, Fa1/0/6, Fa1/0/7 Fa1/0/8, Fa1/0/9, Fa1/0/10 Fa1/0/11, Fa1/0/12, Fa1/0/13 Fa1/0/14, Fa1/0/15, Fa1/0/16 Fa1/0/17, Fa1/0/18, Fa1/0/19 Fa1/0/20, Fa1/0/21, Fa1/0/22 Fa1/0/23, Fa1/0/24, Gi1/0/1 Gi1/0/2 10 VLAN0010 active 20 VLAN0020 active 30 VLAN0030 active 40 VLAN_40_TEST active - vlan50が削除された事を確認します。 1002 fddi-default act/unsup 1003 token-ring-default act/unsup 1004 fddinet-default act/unsup 1005 trnet-default act/unsup VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2 ---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------ SW02# 7.3. 設定確認 以下のshowコマンドでpasswordを確認する事ができます。 SW02#show vtp password VTP Password CCIE SW02# 8. [検証] VTP pruning 8.1. 設定投入 デフォルトではVTP pruningは無効にされています。VTP pruningを有効にするためには以下のコマンドを投入します。 SW01(config)#vtp pruning 8.2. 設定確認 下記showコマンドで設定を確認する事ができます。 SW02#show vtp status VTP Version 2 Configuration Revision 4 Maximum VLANs supported locally 1005 Number of existing VLANs 9 VTP Operating Mode Client VTP Domain Name CCIE VTP Pruning Mode Enabled - VTP pruningが有効になった事を確認します。 VTP V2 Mode Disabled VTP Traps Generation Disabled MD5 digest 0x22 0xC2 0x25 0x69 0x5D 0x74 0xCD 0x2C Configuration last modified by 192.168.10.1 at 3-1-93 01 24 48 SW02#
https://w.atwiki.jp/it_certification/pages/156.html
1. 目的 2. 構成2.1. 設定概要 2.2. 構成図 2.3. netファイル 2.4. 初期設定 2.5. Apache 設定 2.6. サーバ側 ルーティング設定 3. [検証] HTTPの測定3.1. 設定投入 3.2. 設定確認 4. [検証] ジッタの測定4.1. 設定投入 4.2. 設定確認 5. [検証] SNMP trapの設定5.1. 設定投入 5.2. trapの確認 1. 目的 IP SLAの設定方法を確認します。 2. 構成 2.1. 設定概要 ルータの初期設定はIPアドレスのみです。 トップページ/手順書 サーバ系に基づいて、coLinuxがインストールされているものとします。 トップページ/手順書 サーバ系に基づいて、ホストOS上にApacheがインストールされているものとします。 2.2. 構成図 2.3. netファイル model = 3660 [localhost] [[3660]] image = C \Program Files\Dynamips\images\c3660-ik9o3s-mz.124-6.T.bin ram = 128 [[ROUTER R1]] f0/0 = NIO_gen_eth \Device\NPF_{Host OS Loopback 0} f0/1 = R2 f0/1 [[ROUTER R2]] f0/0 = NIO_gen_eth \Device\NPF_{Guest OS eth 1} 2.4. 初期設定 R1 ! version 12.4 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname R1 ! boot-start-marker boot-end-marker ! ! no aaa new-model ! resource policy ! memory-size iomem 5 ! ! ip cef no ip domain lookup ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! interface Loopback0 ip address 1.1.1.1 255.255.255.255 ! interface FastEthernet0/0 ip address 192.168.200.1 255.255.255.0 duplex auto speed auto ! interface FastEthernet0/1 ip address 192.168.12.1 255.255.255.0 duplex auto speed auto ! router ospf 1 log-adjacency-changes passive-interface default no passive-interface FastEthernet0/1 network 1.1.1.1 0.0.0.0 area 0 network 192.168.12.1 0.0.0.0 area 0 network 192.168.200.1 0.0.0.0 area 0 ! ip http server no ip http secure-server ! ! ! no cdp run ! ! ! control-plane ! ! ! ! ! ! ! ! ! line con 0 line aux 0 line vty 0 4 ! ! end R2 ! version 12.4 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname R2 ! boot-start-marker boot-end-marker ! ! no aaa new-model ! resource policy ! memory-size iomem 5 ! ! ip cef no ip domain lookup ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! interface Loopback0 ip address 2.2.2.2 255.255.255.255 ! interface FastEthernet0/0 ip address 192.168.201.2 255.255.255.0 duplex auto speed auto ! interface FastEthernet0/1 ip address 192.168.12.2 255.255.255.0 duplex auto speed auto ! router ospf 1 log-adjacency-changes passive-interface default no passive-interface FastEthernet0/1 network 2.2.2.2 0.0.0.0 area 0 network 192.168.12.2 0.0.0.0 area 0 network 192.168.201.2 0.0.0.0 area 0 ! ip http server no ip http secure-server ! ! ! no cdp run ! ! ! control-plane ! ! ! ! ! ! ! ! ! line con 0 line aux 0 line vty 0 4 ! ! end 2.5. Apache 設定 ホストOSにApacheをインストールし、ポートベースのバーチャルホストを定義します。構築方法はトップページ/手順書 サーバ系/Apache HTTP Server バーチャルホストの設定を参考にして下さい。 この検証例で実際に使用したhttpd.confの要所となる部分を以下に記載します。 Listen 10880 Listen 10881 Listen 10882 NameVirtualHost * 10880 NameVirtualHost * 10881 NameVirtualHost * 10882 VirtualHost * 10880 DocumentRoot "C /Program Files/Apache Software Foundation/Apache2.2/htdocs" /VirtualHost VirtualHost * 10881 DocumentRoot "C /Program Files/Apache Software Foundation/Apache2.2/htdocs10881" /VirtualHost VirtualHost * 10882 DocumentRoot "C /Program Files/Apache Software Foundation/Apache2.2/htdocs10882" /VirtualHost 2.6. サーバ側 ルーティング設定 Host OS route add 192.168.201.0 mask 255.255.255.0 192.168.200.1 route add 192.168.12.0 mask 255.255.255.0 192.168.200.1 Guest OS route add -net 192.168.200.0/24 gw 192.168.201.2 route add -net 192.168.12.0/24 gw 192.168.201.2 3. [検証] HTTPの測定 3.1. 設定投入 Host OS上に構築したApacheに対してhttp getを定期的に実行する設定を投入します。 R2(config)#ip sla 20 R2(config-ip-sla)#http get http //192.168.200.100 10880/index.html cache disable R2(config-ip-sla-http)#frequency 60 - 単位は秒です。 R2(config-ip-sla-http)#exit R2(config)# R2(config)# R2(config)#ip sla schedule 20 life forever start-time now 3.2. 設定確認 以下のコマンドでSLAを満たしているかどうかを確認できます。http getが成功/失敗した回数やラウンドトリップタイムなどを確認する事ができます。 R2#show ip sla statistics 20 Round Trip Time (RTT) for Index 20 Latest RTT 933 milliseconds Latest operation start time *00 16 20.607 UTC Fri Mar 1 2002 Latest operation return code OK Latest DNS RTT 0 ms Latest TCP Connection RTT 120 ms - TCPラウンドトリップタイム Latest HTTP Transaction RTT 813 ms - HTTPラウンドトリップタイム Number of successes 3 - 成功回数 Number of failures 0 - 失敗回数 Operation time to live Forever R2# 4. [検証] ジッタの測定 4.1. 設定投入 R1, R2間のジッタを測定します。HTTPの測定と異なり、「どれくらい揺らぎがあるのかを相手のルータは返答しなければならない」ので、R2をresponderとして設定する必要があります。 R1(config)#ip sla 10 R1(config-ip-sla)#udp-jitter 192.168.12.2 16384 R1(config-ip-sla-jitter)#tos 160 - 省略すると0になってしまうので、明示的に指定した方が良いです。 R1(config-ip-sla-jitter)#exit R1(config)# R1(config)# R1(config)#ip sla schedule 10 life forever start-time now R2(config)#ip sla responder 4.2. 設定確認 どの程度のジッタが生じているのかは以下の要領で確認する事ができます。 R1#show ip sla statistics 10 Round Trip Time (RTT) for Index 10 Latest RTT 37 milliseconds Latest operation start time *00 28 35.647 UTC Fri Mar 1 2002 Latest operation return code OK RTT Values Number Of RTT 10 RTT Min/Avg/Max 21/37/61 milliseconds Latency one-way time Number of Latency one-way Samples 0 Source to Destination Latency one way Min/Avg/Max 0/0/0 milliseconds Destination to Source Latency one way Min/Avg/Max 0/0/0 milliseconds Jitter Time Number of Jitter Samples 9 Source to Destination Jitter Min/Avg/Max 3/14/28 milliseconds Destination to Source Jitter Min/Avg/Max 3/5/12 milliseconds Packet Loss Values Loss Source to Destination 0 Loss Destination to Source 0 Out Of Sequence 0 Tail Drop 0 Packet Late Arrival 0 Voice Score Values Calculated Planning Impairment Factor (ICPIF) 0 Mean Opinion Score (MOS) 0 Number of successes 2 Number of failures 1 Operation time to live Forever R1# 5. [検証] SNMP trapの設定 5.1. 設定投入 IP SLAによって測定した結果が閾値を超えた場合にtrapを送信する事も可能です。以下はR2からHostOSへのhttpラウンドトリップタイムが1200msecを超えた場合にtrapを送信する設定です。 R2(config)#ip sla reaction-configuration 20 react rtt threshold-value 1200 1 R2(config)# R2(config)#snmp-server host 192.168.201.101 RO_CCIE R2(config)#snmp-server enable traps 5.2. trapの確認 Host OS上Apacheにサイズの大きいHTMLファイルを配置します。以下のコマンドを発行し、わざと回線を輻輳させます。 wget -O /dev/null http //192.168.200.100 10880/large.html デバッグコマンドによりSNMP trapが送信された事を確認します。 R2#debug snmp packets SNMP packet debugging is on R2# R2# *Mar 1 00 49 41.031 SNMP Queuing packet to 192.168.201.101 *Mar 1 00 49 41.035 SNMP V1 Trap, ent ciscoConfigManMIB.2, addr 192.168.201.2, gentrap 6, spectrap 1 ccmHistoryEventEntry.3.11 = 1 ccmHistoryEventEntry.4.11 = 3 ccmHistoryEventEntry.5.11 = 2 *Mar 1 00 49 41.287 SNMP Packet sent via UDP to 192.168.201.101 R2# サーバ側にtrapが届いている事を確認します。 [root@localhost ~]# tail -f /var/log/messages Aug 13 09 39 04 localhost snmptrapd[2626] 2010-08-13 09 38 54 192.168.201.2(via UDP [192.168.201.2] 52640- [192.168.201.101]) TRAP, SNMP v1, community RO_CCIE#012#011SNMPv2-SMI enterprises.9.9.43.2 Enterprise Specific Trap (1) Uptime 0 45 44.66#012#011SNMPv2-SMI enterprises.9.9.43.1.1.6.1.3.8 = INTEGER 1#011SNMPv2-SMI enterprises.9.9.43.1.1.6.1.4.8 = INTEGER 2#011SNMPv2-SMI enterprises.9.9.43.1.1.6.1.5.8 = INTEGER 3 Aug 13 09 39 14 localhost snmptrapd[2626] 2010-08-13 09 39 04 192.168.201.2(via UDP [192.168.201.2] 52640- [192.168.201.101]) TRAP, SNMP v1, community RO_CCIE#012#011SNMPv2-SMI enterprises.9.9.43.2 Enterprise Specific Trap (1) Uptime 0 47 29.95#012#011SNMPv2-SMI enterprises.9.9.43.1.1.6.1.3.9 = INTEGER 1#011SNMPv2-SMI enterprises.9.9.43.1.1.6.1.4.9 = INTEGER 3#011SNMPv2-SMI enterprises.9.9.43.1.1.6.1.5.9 = INTEGER 2 Aug 13 09 40 40 localhost snmptrapd[2626] 2010-08-13 09 40 30 192.168.201.2(via UDP [192.168.201.2] 52640- [192.168.201.101]) TRAP, SNMP v1, community RO_CCIE#012#011SNMPv2-SMI enterprises.9.9.43.2 Enterprise Specific Trap (1) Uptime 0 49 20.82#012#011SNMPv2-SMI enterprises.9.9.43.1.1.6.1.3.10 = INTEGER 1#011SNMPv2-SMI enterprises.9.9.43.1.1.6.1.4.10 = INTEGER 3#011SNMPv2-SMI enterprises.9.9.43.1.1.6.1.5.10 = INTEGER 2 Aug 13 09 41 00 localhost snmptrapd[2626] 2010-08-13 09 40 50 192.168.201.2(via UDP [192.168.201.2] 52640- [192.168.201.101]) TRAP, SNMP v1, community RO_CCIE#012#011SNMPv2-SMI enterprises.9.9.43.2 Enterprise Specific Trap (1) Uptime 0 49 41.02#012#011SNMPv2-SMI enterprises.9.9.43.1.1.6.1.3.11 = INTEGER 1#011SNMPv2-SMI enterprises.9.9.43.1.1.6.1.4.11 = INTEGER 3#011SNMPv2-SMI enterprises.9.9.43.1.1.6.1.5.11 = INTEGER 2 Aug 13 09 41 37 localhost snmptrapd[2626] 2010-08-13 09 41 27 192.168.201.2(via UDP [192.168.201.2] 52640- [192.168.201.101]) TRAP, SNMP v1, community RO_CCIE#012#011SNMPv2-SMI enterprises.9.9.43.2 Enterprise Specific Trap (1) Uptime 0 50 17.16#012#011SNMPv2-SMI enterprises.9.9.43.1.1.6.1.3.12 = INTEGER 1#011SNMPv2-SMI enterprises.9.9.43.1.1.6.1.4.12 = INTEGER 3#011SNMPv2-SMI enterprises.9.9.43.1.1.6.1.5.12 = INTEGER 2 Aug 13 09 42 11 localhost snmptrapd[2626] 2010-08-13 09 42 01 192.168.201.2(via UDP [192.168.201.2] 52640- [192.168.201.101]) TRAP, SNMP v1, community RO_CCIE#012#011SNMPv2-SMI enterprises.9.9.43.2 Enterprise Specific Trap (1) Uptime 0 50 51.16#012#011SNMPv2-SMI enterprises.9.9.43.1.1.6.1.3.13 = INTEGER 1#011SNMPv2-SMI enterprises.9.9.43.1.1.6.1.4.13 = INTEGER 2#011SNMPv2-SMI enterprises.9.9.43.1.1.6.1.5.13 = INTEGER 3
https://w.atwiki.jp/it_certification/pages/27.html
このサイトは、移行しました。最新記事は、ネットワークチェンジニアとして / Network CCIE をご覧下さい。 Dynamips Dynagen VPC madia player Dynamipsと仮想OSの接続設定例 Dynamips Dynagen 2010/04/03 ./Dynamips Dynagen 概要 2010/04/02 ./Dynamips Dynagen インストール手順 2010/04/02 ./Wireshark イストール手順 2010/04/03 ./Dynamips Dynagen 起動 c3660の場合 2010/04/03 ./Dynamips Dynagen 起動 c2600の場合 2010/05/14 ./Dynamips Dynagen 起動 トラブル事例 2010/08/02 ./tera termでコンソールを開く ./ルータ間の接続 ./idlepcの設定 ./LANの設定 ./VLANの設定 ./パケットキャプチャの設定 ./実ネットワークとの接続 2010/04/02 ./Loopbackインターフェースとの接続 VPC madia player 2010/05/14 ./VLC media player (Windows版) インストール手順 2010/05/14 ./VLC media player (Windows版) 操作手順 2010/05/14 ./VLC media player (Linux版) インストール手順 Dynamipsと仮想OSの接続設定例 2010/07/30 ./DynamipsとcoLinuxの接続設定例 2010/08/01 ./QoS 検証環境構築例 2010/05/14 ./VMwareを用いたMulticast検証環境構築
https://w.atwiki.jp/ds_gamecenter_cx/pages/70.html
有野の挑戦状1 有野の挑戦状2 *やりこみ 有野の挑戦状1 以下の挑戦はゲーム内に存在しないオリジナル挑戦です ゲーム 挑戦タイトル 挑戦内容 コズミックゲート ステージ00をクリアしろ! ハードモードでしか行けないステージ00に到達しクリアれば達成。 コズミックゲート ステージ64を1機もやられず且つ1発も弾を撃たずにクリアしろ! 敵を撃たずに倒す方法とは? スタープリンス 連射機能を使わずクリアしろ! Yボタンで使える連射を使わないでクリアすれば達成。 スタープリンス 機体を強化せずにクリアしろ! 初期状態の機体でクリアすれば挑戦達成。連射は使っても構わない。 からくり忍者ハグルマン ノーダメージでクリアしろ! 敵に一度もオンボロ状態にされずにクリアすれば達成。ダメージを受けた時点で挑戦失敗。 からくり忍者ハグルマン2 ノーコンティニューでクリアしろ! ゲームオーバーにならないでクリアすれば達成。ゲームオーバーした時点で挑戦失敗。 ラリーキング 一度もダメージを受けずに全面クリアしろ! すべての面でダメージを受けずにゴールすれば達成。コンティニューは構わない。 ガディアクエスト 最終ボスを倒してエンディングを見ろ! 最終ボスを倒して、真のエンディングを見れば達成。 ガディアクエスト 赤いゲームの守護者をガディアにしろ! 最終ボスより強い、最強のゲームの守護者を倒しガディアにすれば達成。 からくり忍者ハグルマン3 全てのギアを獲得しろ! 全19種類のギア全てを購入(ネオギアは拾得)すれば達成。 からくり忍者ハグルマン3 裏技でボスのみを倒してクリアしろ! 毎回、ステージ開始直後にボスへワープし、撃破してクリアすれば達成。当然、ギア無しでボスを倒すことになる。 からくり忍者ハグルマン3 必須ギア以外を獲得せずクリアしろ! スリーショット、ハイジャンプ、ホバリング、R/Bストーンカットの5種類以外を購入・取得せずクリア。 有野の挑戦状2 以下の挑戦はゲーム内に存在しないオリジナル挑戦です ゲーム 挑戦タイトル 挑戦内容 WizMan ラスボス以外撃破せずにクリアしろ! 撃破をしなければクリアが認められないラスボスを除き全ての敵を倒さず全てのフロアをクリアすれば達成コンティニューは構わない。 WizMan マジカルロッドを全て取ってクリア 96本のマジカルロッドを全て集めてクリアすれば達成。入手したロッドはクリア時に表示される 無敵拳カンフー パンチだけでクリアしろ! Bボタンのキックを使わずにクリアすれば達成。キックを使ったり、シャチホコワープをしたら挑戦失敗。 無敵拳カンフー キックだけでクリアしろ! Aボタンのパンチを使わずにクリアすれば達成。パンチを使ったり、シャチホコワープをしたら挑戦失敗。 無敵拳カンフー ジャンプ攻撃をせずにクリアしろ! ジャンプパンチ・ジャンプキックを使わなければ達成。ただ飛ぶだけなら可。シャチホコワープは禁止。 無敵拳カンフー 2P VERSUSで有野少年にパーフェクトで勝て! 1度もダメージを受けずに有野少年に勝てば達成。 ガン・デュエル DEATHモードをクリアしろ! ガンユニットが一切出ないDEATHモードをクリアすれば達成。余裕があればノーコンティニューや、アイテム全て禁止、ボスの両目攻撃で反転も同時にやってみよう。 トリオトス ラインスパークを使わず勝ち進め! ラインスパークを封印してVS,RIVALモードで10連勝すれば達成。 トリオトス Lv,DEATHでLEVEL100以上にして勝利しろ! DEATHモードでLEVEL.100以上まで耐えて勝利すれば達成 トリオトス VS.RIVALでLEVEL10を1分以内にクリアせよ! 1分以内にLEVEL10をクリアすれば達成。成功するとエンディングに小梅ちゃんが出現 トリオトス トリプルラインスパークをしろ! 3列同時にラインスパークをすれば達成。連鎖で一回ずつは認められないぞ! トリオトス VS.2Pで有野少年に1分以内に勝利しろ! 経過時間が1 00を過ぎる前に勝利すれば達成。 トリオトス VS.2Pで有野少年と5分以上勝負しろ! 番組でおなじみ接待プレーをする事ができれば達成。 ガディアクエストサーガ 最終ボスを倒してエンディングを見ろ! 最終ボスを倒して、真のエンディングを見れば達成。 ガディアクエストサーガ かちょうシリーズを全て集めろ! かちょうシリーズのアイテムはそれぞれ最強の敵が持っている、それを全て集めれば達成。 ガディアクエストサーガ ガディアとガディアマイスターに頼らずクリアしろ! 幻の守護者+3人だけでクリアしてみよう。余裕がある人はガディアマイスター戦でアイテムを貰うのも禁止だ! ガディアクエストサーガ 店を使わずクリアしろ! RPG定番の店禁止プレイ。買うものはそれほど多くないため、腕に自信がある人は宿と蘇生じいさんも禁止でやってみよう。 スーパーデーモンリターンズ DEMONスターを全て取れ! 全16面のDEMONスターをコンプリートすれば達成。既に入手したスターはタイトル画面で確認可能 トリオトスDX ENDLESSでLV999を目指せ! ENDLESS MODEでLV999まで上げれば達成。 トリオトスDX LV10までに150000点を目指せ! ENDLESS MODEでLV10までに15万点以上獲得すれば達成。 トリオトスDX VS.RIVALで一切回転させずにハグルマンレディまで全員倒せ! 十字ボタンのみでプレー且つ隠しキャラのハグルマンレディまで全員勝てば達成 コズミックゲート MASAX版 70万点を叩き出せ! スコアが70万点になれば達成。 からくり忍者ハグルマン小梅版 ノーミスで4周しろ! 色が戻る33面まで1度もやられずにプレーすれば成功 ラリーキングex 2000ccで1 10 00以内を目指せ! 2000ccで1 10 00以内にクリアすれば達成。直線ドリフトなどのテクニックが必要となってくる。 くぐれ!ギリジャンMAX 落ちる床を全て落としつつ、LV30まで行け! ゲートレの掲げる「進む」「待つ」だけじゃ物足りないと言う方に。得点は関係しないので、余裕があれば上記のルールでメダル禁止も含めてみよう。 くぐれ!ギリジャンMAX 左キーを押さずにLV30まで進め! ジャンプの制御や慎重な行動が重要になるこのツールに、左キーを使わず挑戦しよう。腕に覚えのある人は上枠のルールを複合させたり、ノーミス縛りを含めてみよう。 くぐれ!ギリジャンMAX ハッピーマンを10人獲得しろ! CXメダルを連続30枚獲得で出現するハッピーマンを10人獲得で達成。メダルを取れなかったりするとまた30枚集めなおしの厳しい挑戦だ。
https://w.atwiki.jp/ds_gamecenter_cx/pages/55.html
本日の挑戦 挑戦内容 攻略法 設定 「電源オン!」ボイス Tシャツデザイン 本日の挑戦 2でウィズマンの挑戦を全てクリアした後に解禁されるモード。 挑戦ソフトはまだ本編(ストーリー)で出ていないものも現れる。 店で遊べるゲームであっても下画面の背景は家の中であることから、ソフトやハードはアリーノーが貸し出しているものと思われる 挑戦をすれば条件に応じたCXシール(ポイント)がもらえる。 無→金:50P(「挑戦クリア」) 無→銅:30P(「挑戦をやめる」を選択) 銅→金:20P(「挑戦クリア」) 連続して挑戦する(クリア/未クリア問わず)とボーナスポイントがあり、ボーナスは日ごとに増えていく。挑戦が途切れない限り日数リセットなし。 2連続:10P 3連続:20P 4連続:30P 5連続:40P 6連続以上:50P また、7日連続して挑戦クリアすると、上記ボーナスとは別に250P。こちらは貰うと日数リセット。 その他ボーナス ( DS版限定 )DS基本設定のユーザー誕生日に挑戦クリア:2000P。誕生日を設定変更すれば毎日貰うことも可能。(Switch版ではオミットされてしまった模様) ????:100P。時々貰えるが条件不明。 挑戦成功後、明日以降に挑戦するソフトの予告がある。 裏技も使える このモードでのプレイは本編のやり込み記録には反映されない。 挑戦クリアした後に「もう少し遊ぶ」を選ぶと挑戦に関係なくゲームを遊ぶことができる。 (DS版)2人プレイできるゲームで、説明書を出した状態で2Pモードを選ぶと、下画面のメニューの表示が優先されてありの少年の台詞が出ない。 挑戦内容 DS版2の発売日(2009/02/26)のウィズマンの挑戦(敵を16匹倒せ!)を起点に全45日で1ループする。順番は下記の通り。 Switch版でもこの基準は変わらない。Swtich版発売日(2024/02/22)の本日の挑戦の内容は30番目の「無敵拳カンフー」の「吹き飛ばしで敵を○体倒せ!」になる 下に書く条件は1周目の条件で、クリアするごとに難易度が上昇する(最高8段階目まで) 例:2000ccドリフトブーストなら3回から始まり6・9・12・20・28・36・44回と続く 順番 ゲーム 挑戦の内容・1周目 2周目 3周目 4周目 5周目 6周目 7周目 8周目 1 ウィズマン 敵を16匹倒せ! 32匹 48匹 64匹 80匹 96匹 112匹 128匹 2 コズミックゲート スコア1万点を目指せ! 4万点 8万点 12万点 24万点 30万点 36万点 42万点 3 無敵拳カンフー ノーミスでステージ1の中ボスを倒せ! 1のボス 2の中ボス 2のボス 3の中ボス 3のボス 4の中ボス 4のボス 4 ハグルマン 巻物を合計5個取れ! 10個 15個 20個 25個 30個 35個 40個 5 デーモンリターンズ ゴールドリンゴを2個取れ! 4個 6個 8個 10個 12個 14個 16個 6 ラリーキングex 1000ccで2分25秒以内にゴールせよ! 2分20秒 2分15秒 2分10秒 2分05秒 2分00秒 1分55秒 1分50秒 7 ガンデュエル スコア25万点を目指せ! 50万点 75万点 100万点 125万点 150万点 200万点 250万点 8 スタープリンスSA 5MINでスコア5万点を目指せ! 10万点 20万点 40万点 60万点 80万点 100万点 135万点 9 トリオトス ラインスパークを2回発生させろ! 4回 6回 8回 12回 16回 20回 24回 10 ウィズマン カギで宝箱を開けて王冠を1個取れ! 2個 3個 4個 5個 6個 7個 8個 11 コズミックゲート 敵を80体倒せ! 160体 240体 320体 400体 480体 560体 640体 12 無敵拳カンフー スコア5千点を目指せ! 1万点 1万5千点 2万点 2万5千点 3万点 3万5千点 4万点 13 ハグルマン ノーミスでフロアー2をクリアせよ! フロアー4 フロアー6 フロアー8 フロアー10 フロアー12 フロアー14 フロアー16 14 デーモンリターンズ ソウルを合計50個取れ! 100個 150個 200個 250個 300個 400個 500個 15 ラリーキングex 2000cc2周で3回ドリフトブーストせよ! 6回 9回 12回 20回 28回 36回 44回 16 ガンデュエル 敵を100機撃墜せよ! 200機 300機 400機 500機 600機 700機 800機 17 スタープリンスSA 3MINで空中敵を50機撃墜せよ! 100機 150機 200機 250機 300機 325機 350機 18 トリオトス マルチマークブロックを5個発生させろ! 10個 15個 20個 25個 30個 45個 60個 19 ウィズマン ボーナスコインを100枚取れ! 200枚 300枚 400枚 500枚 600枚 700枚 800枚 20 コズミックゲート アステロイドゾーンで隕石を10個破壊せよ! 20個 30個 40個 50個 60個 70個 80個 21 無敵拳カンフー 敵を20体倒せ! 40体 60体 80体 100体 120体 140体 160体 22 ハグルマン スコア5千点を目指せ! 1万点 2万点 3万点 4万点 6万点 8万点 10万点 23 デーモンリターンズ ノーミスでステージ1-2をクリアせよ! 1-4 2-2 2-4 3-2 3-4 4-2 4-4 24 ラリーキングex 2000ccで1分35秒以内にゴールせよ! 1分30秒 1分25秒 1分20秒 1分18秒 1分15秒 1分12秒 1分10秒 25 ガンデュエル スパイカメラ機を3機撃墜せよ! 6機 9機 12機 16機 18機 21機 24機 26 スタープリンスSA 3MINでスコア10万点を目指せ! 15万点 20万点 25万点 30万点 40万点 60万点 80万点 27 トリオトス スコア3万点を目指せ! 7万点 10万点 15万点 20万点 40万点 60万点 80万点 28 ウィズマン 敵を倒さずフロアー4まで進め! フロアー8 フロアー12 フロアー16 フロアー20 フロアー24 フロアー28 フロアー32 29 コズミックゲート ワープゲートを2回使え! 4回 6回 8回 9回 10回 11回 12回 30 無敵拳カンフー 吹き飛ばしで敵を10体倒せ! 20体 30体 40体 50体 60体 70体 80体 31 ハグルマン 扉を使って敵を10匹倒せ! 20匹 30匹 40匹 60匹 80匹 100匹 120匹 32 デーモンリターンズ スコア5万点を目指せ! 10万点 15万点 20万点 25万点 30万点 35万点 40万点 33 ラリーキングex 1500cc2周で4回ドリフトブーストせよ! 8回 12回 16回 24回 32回 40回 60回 34 ガンデュエル ガンユニットを20個取れ! 40個 60個 80個 90個 100個 110個 120個 35 スタープリンスSA 5MINのBONUSだけで10万点を稼げ! 15万点 20万点 30万点 40万点 50万点 55万点 60万点 36 トリオトス レベル50を目指せ! レベル100 レベル150 レベル200 レベル250 レベル300 レベル600 レベル900 37 ウィズマン スコア5万点を目指せ! 10万点 15万点 20万点 25万点 30万点 35万点 40万点 38 コズミックゲート ノーミスでステージ2をクリアせよ! ステージ4 ステージ6 ステージ8 ステージ10 ステージ12 ステージ14 ステージ16 39 無敵拳カンフー 気マークを合計8個取れ! 12個 16個 20個 24個 28個 32個 36個 40 ハグルマン 敵を踏んで12匹倒せ! 24匹 36匹 48匹 60匹 72匹 84匹 96匹 41 デーモンリターンズ 敵を10匹倒せ! 20匹 30匹 40匹 50匹 60匹 70匹 80匹 42 ラリーキングex 1500ccで2分00秒以内にゴールせよ! 1分55秒 1分50秒 1分45秒 1分40秒 1分37秒 1分33秒 1分30秒 43 ガンデュエル ノーミスでコロニー1の地上ボスを破壊せよ! 1のボス 2の地上ボス 2のボス 3の地上ボス 3のボス 4の地上ボス 4のボス 44 スタープリンスSA 5MINで空中敵を100機撃墜せよ! 150機 200機 300機 350機 375機 400機 450機 45 トリオトス ENDLESSで5分以上プレイし続けろ! 10分 15分 20分 25分 30分 35分 40分 攻略法 ウィズマン 敵を16(32、48、64、80、96、112、128)匹倒せ! ステージ1で倒し続けてもOK カギで宝箱を開けて王冠を1(2、3、4、5、6、7、8)個取れ! ステージ2で鍵を取る→ステージ2、ステージ3でワープ→ステージ4で王冠を取ってわざと死ぬ を繰り返すと楽 残機が足りなさそうならステージ4で王冠をとった後ワープし、ステージ5でボーナスコインを取ってわざと死ぬ で稼げる ボーナスコインを100(200、300、400、500、600、700、800)枚取れ! ステージ2でワープ→ステージ3でボーナスコインを取ってわざと死ぬ を繰り返すと比較的楽 偶数ステージでワープ→奇数ステージでボーナスコインゲット、なら何処でもいいが 敵を倒さずフロアー4(8、12、16、20、24、28、32)まで進め! ウラワザでステージセレクトをすれば一瞬で終わる。 スコア5(10、15、20、25、30、35、40)万点を目指せ! コズミックゲート スコア1(4、8、12、24、30、36、42)万点を目指せ! 敵を80(160、240、320、400、480、560、640)体倒せ! アステロイドゾーンで隕石を10(20、30、40、50、60、70、80)個破壊せよ! ワープゲートを2(4、6、8、9、10、11、12)回使え! ノーミスでステージ2(4、6、8、10、12、14、16)をクリアせよ! スーパーワープゲートで該当ステージを飛ばした場合はクリアにならない。 ステージ16はラスボスまでノーミスで倒さなければならないが、ラスボスは大量に弾を撃ってくる上、動きが非常に速い。弾の特徴をしっかりと覚え、よけることに集中しよう。 無敵拳カンフー ノーミスでステージ1の中ボス(1のボス、2の中ボス、2のボス、3の中ボス、3のボス、4の中ボス、4のボス)を倒せ! 中ボスの場合、その面でシャチホコワープしてしまうとクリアにならないので要注意 スコア5千(1万、1万5千、2万、2万5千、3万、3万5千、4万)点を目指せ! 裏ステージ1で粘ると楽に達成できる 以下3種の挑戦含め、無限1UP(雑誌の1986年9月号参照)で残機を増やせば時間をかけてのクリアも可能スクロールが右端まで行っていると敵が湧かないので、裏ステージ1等では「ほんの少し左にスクロールさせ、すぐ右端へスクロールさせる」…という方法で(黒・白つかみ男などの、蹴りで撃ちあげられる)敵を1体だけおびき寄せると良い 敵を20(40、60、80、100、120、140、160)体倒せ! 飛んでくる鳥をかわした直後に挑戦クリアとなった点からして、倒されずに画面外に出ていった敵キャラもカウントに含まれるものと思われる。 獅子舞の吐き出す弾なども敵としてカウントされる。 吹き飛ばしで敵を10(20、30、40、50、60、70、80)体倒せ! 気マークを合計8(12、16、20、24、28、32、36)個取れ! 1面のはじめの方で、一旦進んで敵を引きつけながら戻り、また進むとザコが固まって出てくるので、先に引きつけた敵を使って吹き飛ばせば気マークをまとめてGETできる。なお、無敵拳中に取った気マークはカウントされない。 ハグルマン 巻物を合計5(10、15、20、25、30、35、40)個取れ! 巻物3つのウラワザを併用すると楽 ノーミスでフロアー2(4、6、8、10、12、14、16)をクリアせよ! スコア5千(1万、2万、3万、4万、6万、8万、10万)点を目指せ! 隠れキャラもしっかり取る 扉を使って敵を10(20、30、40、60、80、100、120)匹倒せ! 敵を踏んで12(24、36、48、60、72、84、96)匹倒せ! デーモンリターンズ ゴールドリンゴを2(4、6、8、10、12、14、16)個取れ! 残機99のウラワザを使って1-1で取る→自殺→また取るを繰り返すと楽 1-2でゴールドリンゴを取る→直後にある1upを取る→自殺、を繰り返しても楽 ソウルを合計50(100、150、200、250、300、400、500)個取れ! 2-1の最初で無敵のウラワザを使って、キノピョンが出てくる所の真下でほっとくと時間かかるけど楽(1分間で15個くらい) ノーミスでステージ1-2(1-4、2-2、2-4、3-2、3-4、4-2、4-4)をクリアせよ! ワープで目標のステージを飛ばすとアウトだが、途中のステージを飛ばすのは可 スコア5(10、15、20、25、30、35、40)万点を目指せ! ソウル合計とおなじ方法(無敵で2-1最初で放置)で楽できる(1分間で4500点くらい) 敵を10(20、30、40、50、60、70、80)匹倒せ! これも↑と同じやり方で楽できる(1分間で15匹くらい) ラリーキングex 1000ccで2分25秒(2分20秒、2分15秒、2分10秒、2分05秒、2分00秒、1分55秒、1分50秒)以内にゴールせよ! Aボタンを連打しながら車を左右に振るとドリフトブーストを連発しやすい。2000cc、1500ccでも同じ。 2000cc2周で3(6、9、12、20、28、36、44)回ドリフトブーストせよ! 逆走が可能なので、ゴール直前になっても終わらない場合はある程度戻ってやり直すとよいが、ダメージメーターに注意(1500ccでも同じ) 2000ccで1分35秒(1分30秒、1分25秒、1分20秒、1分18秒、1分15秒、1分12秒、1分10秒)以内にゴールせよ! 1500cc2周で4(8、12、16、24、32、40、60)回ドリフトブーストせよ! 1500ccで2分00秒(1分55秒、1分50秒、1分45秒、1分40秒、1分37秒、1分33秒、1分30秒)以内にゴールせよ! ガンデュエル スコア25(50、75、100、125、150、200、250)万点を目指せ! ステージ4の金のトマトで一気に稼ぐ。また「SPECIAL」も最大16万点になるので逃さず取ること。 敵を100(200、300、400、500、600、700、800)機撃墜せよ! DS版ではステージをクリアすると撃破数がリセットされるバグがあるため、どこかのステージに絞って地上中ボスで射程の短い武器、攻撃範囲が狭い武器、正面に飛ばない武器などを装備して粘り続けるのがいい スパイカメラ機を3(6、9、12、16、18、21、24)機撃墜せよ! 難しくなるとエンディングまで行っても足りなくなるので、地上ボスなどで稼ぐ ガンユニットを20(40、60、80、90、100、110、120)個取れ! ノーミスでコロニー1の地上ボス(1のボス、2の地上ボス、2のボス、3の地上ボス、3のボス、4の地上ボス、4のボス)を破壊せよ! ガンユニット装備中の被弾はOK。但し被弾直後の無敵時間は短い。 スタープリンスSA 5MINでスコア5(10、20、40、60、80、100、135)万点を目指せ! ボス直前のブースターが画面に出たらすぐに出し、しばらく放っておく。すると敵が大量に出てくるのでこの時にブースターを破壊すれば一気にスコアが稼げる。敵弾も数に入るので出来ればそれらも巻き込みたい。タイミング次第では15万点以上稼げる。(あらかじめ何発かブースターに弾を当てておき、スパークショットで破壊するのがオススメ) 3MINで空中敵を50(100、150、200、250、300、325、350)機撃墜せよ! 空中の敵は素早く残滅すれば、次の敵もそれだけ早く出現する。中ボス・ボスも速攻でコアを倒せば空中の敵を倒す時間に回せる。道中は広い範囲を攻撃できるサイドブースター、中ボスは小弾をバリアでひたすら吸収してのスパークショット連発、ボスは火力の高いパワーかミサイルブースターがオススメ。 3MINでスコア10(15、20、25、30、40、60、80)万点を目指せ! 5MINのBONUSだけで10(15、20、30、40、50、55、60)万点を稼げ! ステージ1と2のPRINCEパネルとトマトを全て取ってクリアする事で、合計約40万点のボーナスになるので確実に回収したい。高ノルマの場合はレダンセトのボーナス(3万)は勿論の事、次に出てくるボーナス持ちのオブジェや敵に合わせて、適宜有用なブースターに切り替える等を意識したい。 5MINで空中敵を100(150、200、300、350、375、400、450)機撃墜せよ! トリオトス ラインスパークを2(4、6、8、12、16、20、24)回発生させろ! 2ライン同時消しは1回とカウントされるので注意 マルチマークブロックを5(10、15、20、25、30、45、60)個発生させろ! 「マルチマークブロックシャワー」は5個とカウントされるので、9個同時消しを積極的に狙おう。 スコア3(7、10、15、20、40、60、80)万点を目指せ! ラインスパークの全消しだと5万点以上入るのでそれを狙うのも手 レベル50(100、150、200、250、300、600、900)を目指せ! ENDLESSで5(10、15、20、25、30、35、40)分以上プレイし続けろ! ガンガン消していくと難しくなるので、ゆっくりプレイしよう。ブロックを一度に何個消しても、上がるレベルは1なので、狙える時はラインスパークや6個以上の同時消しを行うと効率が良い。(連鎖してしまうと連鎖した数だけ上がるので注意) 設定 ありの少年「ゲーム中のボイス」有無 ありの少年「『電源オン!』ボイス」設定 ありの少年「Tシャツデザイン」設定 ポイントをためて貰えるものは、一定のポイントに達した時点で、「電源ボイス」「Tシャツ」のどちらか一方が選ばれ、番号の小さいものから順番に貰える(未確定)。 10000Pまでは250P毎? 20000Pまでは2500P毎? 50000Pまでは5000P毎? それ以降は10000P毎? 以下の一覧に数値表記されているものは「目安」として残します。 「電源オン!」ボイス # 入手方法 備考 00 最初から 有野オーン 01 250p かちょオーン 02 750p 東島、投入 03 1250p コズミックオーン 04 1500p しんやオーン 05 2000p 笹野オーン 06 2250p ハグルオーン 07 2750p ゲーコンオーン 08 3250p 浦川は新コーン 09 3500p 小梅オーン 10 3750p 電源投入! 11 4000p いのコーン 12 4250p スタプリオーン 13 4500p 電源、入った! 14 4750p 鶴岡オーン、歌手志望 15 5750p ラリキンオーン 16 6000p ガメオベラオーン 17 6250p 高橋オーン、教師希望 18 6500p ウィズオーン 19 7000p ゲームオーバー、課長オフ 20 7250p 中山オーン、こっち見ろ 21 7500p 無敵拳オーン 22 7750p ゲームが好きなんや 23 8250p 阿部ライドオーン 24 8500p ガンデュオーン 25 8750p コンティニューオーン 26 9000p 岐部オーイエー 27 9500p デモリタオーン 28 9750p パターンオーン 29 12500p ガディアオーン 30 17500p トリオトスオーン 31 25000p 挑戦オーン 32 35000p デラックスオーン 33 45000p 有野オフ! あ、オンやった 34 60000P スーパーオーン 35 80000P スイッチオーン 36 90000P アリノーン 37 99999P ノーゲーム、1UP 38 ユーザー誕生日に挑戦を起動 ゲームセンターCX 39 ★10個 課長行きまーす! 40 ★25個 ありのオーン(ゲームショウ2008収録ボイス) 41 ★50個 ノーゲーム、ノーライフ 42 ★75個 アイラブゲーム 43 ★100個 祝オーン 44 ★150個 電源はいられまーす 45 挑戦#36 課長オーン(ゲームショウ2008収録ボイス) 46 最後の挑戦後のエピローグ後、1時間放置 グッドエンディングオーン Tシャツデザイン # 入手方法 備考 00 最初から 通常(GCCX) 01 挑戦#14 コントリーラ(ゲーマガのマスコット) 02 500p (DS版)バンダイナムコゲームス (Switch版)バンダイナムコエンターテインメント 03 1000p 課長の作業着 04 1750p パンダ(ラリーキング) 05 2500p TOMATO 06 3000p インディーズゼロ 07 4250p 盆栽と富士山(無敵拳カンフー) 08 5000p GCCX 3.0 09 5500p ハグルマン 10 6750p 小梅ちゃん 11 8000p ウィズマン 12 9250p GAMEOVER 13 10000p デーモンくん 14 15000p ラブ&ゲーム教 15 20000p ケロペトン?(ガディア) 16 30000p コズミックゲート 17 40000p 8bit 18 50000p ギリジャン 19 70000P ワクワクボーイ 20 1/1に挑戦を起動 門松 21 2/25(有野誕生日)に挑戦を起動 魔王アリーノーの王冠と背景 22 7/7に挑戦を起動 七夕 23 12/24に挑戦を起動 クリスマスツリー 24 挑戦#32 ゲームセンターCX有野の挑戦状2 25 最後の挑戦後のエピローグ後 祝THE END
https://w.atwiki.jp/it_certification/pages/22.html
試験概要 参考書 公式問題集 受験結果 1回目 (2009/09/13) 2回目 (2010/01/24) 学習過程 2009/09/13 2010/01/09 2010/01/23 2010/01/24 試験概要 FP3級の認定を受けるための試験科目のひとつ。 学科試験のような短問○×形式ではなく、事例解析の3拓問題です。 学科試験ほど試験範囲は広くないものの、学科試験よりも深い知識が求められます。 学科試験とは違う対策が必要(実技試験用の問題集を解く必要あり)。 参考書 公式問題集 きんざいが出版した公式問題集。 購入した理由としては「他に選択肢がないから」というのが本音です。探せば他にも参考書が見つかったかもしれませんが、探す気力が起きませんでした。 本の中身は過去問約60回分を現在の法律に合わせて改題したものです。この本を読んで、出題される分野を抑えれば合格できると思います。ただし、この問題集と全く同じ問題は一問も出題されないので(きんざいの公式問題集だから、意図的にこの本と同じ問題は出題しないようにしている?)、丸暗記は禁物です。この本で取り上げられた周辺の分野も合わせて学習しておくと良いと思います。 受験結果 1回目 (2009/09/13) 得点 不戦敗 感想 ノー勉のうえ、興味のない「個人資産相談業務」を選択してしまったので、学科試験のみを受けて帰ってしまいました。 2回目 (2010/01/24) 得点 ??/60 (合格点30) 分野別配点 未定 感想 華やかな試験会場でした。情報処理技術者試験のように、むさったい男ばかりの集団ではなく、社会人1年生や大学生などフレッシュな方が多かったです。 試験問題は、やはり公式問題集とは同じ問題は出題されませんでした。以下のような感じで若干のひねりを加えています。「障害認定を受けた場合の年金額なんて知るか」というのが正直な感想です。 公式問題集 試験本番 健常者の場合の遺族基礎年金額 障害認定を受けた場合の遺族基礎年金額 養子が1人の場合の相続税の計算 養子が2人の場合の相続税の計算 相続税の問題は、「養子が2人の場合の計算方法なんて知らないよ」と一瞬思いました。養子を2人まで相続対象として認める場合、養子を1人まで相続対象として認める場合、養子を相続対象として認めない場合の3通りの計算をしてみた結果、選択肢(3択)の中に養子を2人まで認める場合の答えしかなかったので、なんとか回答する事ができました(3拓問題バンザイ!)。 自信をもって解答できたのは、大問5問のうち2問です。個人事業と相続の問題のみ。FP3級実技は全てが3拓問題なので、1/3の確率のまぐれ正解も含めればギリギリ合格点に届きそうかなと思いました。 試験時間は60分ですが、殆どの人は15分かからずに問題を解き終えてしまいます(見直しも含めて)。途中退室不可の試験であまりに退屈だったので、麻雀の「何を切る問題」を作って暇つぶししていました。 自己採点 40/50で合格でした。3拓のまぐれ正解がやたらと多かったと思います。 意外と学科試験の内容が実技試験でも役立つのだなと思いました。例えば、「第3号被保険者は確定拠出年金に加入できない」「自筆証遺言書と公正証書遺言書の違い」などの問題は、学科試験対策の本に載っていましたが、私は正解する事ができませんでした。学科試験を受けてから3ヶ月も経っているので、忘れていました。 学習過程 2009/09/13 1回目の試験日 実技対策は全くやらずに試験に臨みました。勉強なしで合格できるわけがないと思いますし、あまり興味のない試験科目「個人資産相談業務」で申し込んでしまった事もあり、学科試験のみを受験して試験会場を出てしまいました(学科試験は受験せず)。 受験料を無駄使いしてしまいました 2010/01/09 「公式問題集」を購入開始。本業のCCIE writtenとの並行で学習を進めました。 2010/01/23 「公式問題集」の巻末の過去問に挑戦。結果、2009年1月分の試験結果がボロボロ(15問中7問正解)。 今のままでは合格は難しいと思い、2009年5月, 2009年6月, 2009年9月の計3回分の過去問をきんざいの公式サイトから入手し印刷。さらに、過去問の解説がネット上に落ちていないか探しましたが、解説サイトは見つかりませんでした。 2010/01/24 2回目の試験日 朝6時くらいに起きて、公式問題集の2周目と過去問2回分にチャレンジ。過去問は解説が入手できなかったので、要点整理を読んでも模範解答が納得できなかった問題は捨てる事にしました。 ちなみに、過去問の結果は以下の通りです。6割以上で合格です。 年月 点数(50点満点) 合否 2008年9月 34点 合格 2009年1月 21点 不合格 2009年5月 27点 不合格 2009年6月(5月試験の再試験) 30点 合格