約 3,249,388 件
https://w.atwiki.jp/it_certification/pages/44.html
1. 履歴 2. はじめに 3. Dynagen設定の変更3.1. Dynagen設定の変更 4. Dynagen設定の確認4.1. Dynagen設定の確認 1. 履歴 2010/08/02 初稿 2. はじめに Dynagenでルータ接続の際、tera termで開くよう設定します。 3. Dynagen設定の変更 3.1. Dynagen設定の変更 Dynagenの設定ファイルを以下の通り変更します。デフォルトのインストール先の場合、設定ファイルのパスは以下の通りです。 C \Program Files\Dynamips\dynagen.ini 変更前 telnet = start telnet %h %p 変更後 telnet = start C \progra~1\teraterm\ttermpro.exe -telnet %h %p 4. Dynagen設定の確認 4.1. Dynagen設定の確認 ルータ接続時に、TeraTermが起動する事を確認します。
https://w.atwiki.jp/hama170628/pages/82.html
インストール 以下3つのアプリケーションをインストールします。 Dynagen http //sourceforge.net/ [Windows Installer Package]をダウンロード そのままインストール WinPcap http //www.winpcap.org/ [WinPcap auto-install(driver +DLLs)]をダウンロード そのままインストール Dynamips http //www.ipflow.utc.fr/blog/ Windows系であれば[Windows XP and 2000]をダウンロード 展開後、 WindowsXP/Vistaの場合→dynamips-wxp.exeをdynamips.exeに変更 Windows2000の場合→dynamips-w2000.exeをdynamips.exeに変更 Dynagenをインストールしたフォルダ(C \Program Files\Dynamips)にdynamips.exeを上書きします。 IOSイメージを置く 以下のディレクトリにIOSイメージ(*.bin)を置きます。 C \Program Files\Dynamips\images 起動ファイルの編集 C \Program Files\Dynamips\sample_labs\simple1\simple1.netをテキストエディタで編集します。以下は編集例 # Simple lab [localhost] #[[7200]] ←今回はC7200を使わないのでコメントアウト #image = \Program Files\Dynamips\images\c7200-jk9o3s-mz.124-7a.image # On Linux / Unix use forward slashes # image = /opt/7200-images/c7200-jk9o3s-mz.124-7a.image #npe = npe-400 #ram = 160 [[3640]] ←3640のイメージを使う。IOSイメージの場所とRAMを定義 image = \Program Files\Dynamips\images\c3640.bin ram = 64 [[ROUTER R1]] ←1台目のルータ(R1)を定義 s1/0 = R2 s1/1 ←R1のs1/0をR2のs1/1に接続 e2/0 = NIO_gen_eth \Device\NPF_{*****************} ←e2/0は実NIC(ローカル エリア接続 4)に接続※やり方は後述 # Name ローカル エリア接続 4 slot2 = NM-4E ←スロット2に4ポートEtherを接続 #NM-1FE-TX (FastEthernet x 1port)、NM-1E (Ethernet x 1port)、NM-4E (Ethernet x 4ports)、NM-4T (Serial x 4ports) model = 3640 ←モデルは3640(デフォルトは7200) [[router R2]] s1/0 = R3 s1/1 slot2 = NM-4E model = 3640 [[router R3]] s1/0 = R4 s1/1 slot2 = NM-4E model = 3640 [[router R4]] s1/0 = R5 s1/1 slot2 = NM-4E model = 3640 [[ROUTER R5]] s1/0 = R6 s1/1 e2/0 = NIO_gen_eth \Device\NPF_{********************} #Name ローカル エリア接続 5 slot2 = NM-4E model = 3640 [[router R6]] s1/0 = R7 s1/1 slot2 = NM-4E model = 3640 [[router R7]] s1/0 = R8 s1/1 slot2 = NM-4E model = 3640 [[router R8]] s1/0 = R1 s1/1 slot2 = NM-4E model = 3640 ※実NICの確認方法 デスクトップに出来上がるショートカットのうち、[Network device list]をダブルクリックすると以下が表示されます。 ※なお、行ったときは各ローカルエリア接続は有効状態にしました。またIPアドレスは振らない状態としました。 ※うまく認識しませんでしたが、Wiresharkをインストールしたところ、なぜか認識しました。 Network adapters on this machine NIO_gen_eth \Device\NPF_{**************************} Name ローカル エリア接続 4 Desciption Realtek RTL8169" NIO_gen_eth \Device\NPF_{**************************} Name ローカル エリア接続 5 Desciption Realtek RTL8169" NIO_gen_eth \Device\NPF_{**************************} Name ローカル エリア接続 3 Desciption Realtek RTL8169" NIO_gen_eth \Device\NPF_{**************************} Name ローカル エリア接続* 6 Desciption MS Tunnel Interface Driver Use as follows F0/0 = NIO_gen_eth \Device\NPF_{...} 続行するには何かキーを押してください . . . 起動 デスクトップのショートカットのうち[Dynamips Server]をダブルクリックします。 次に、先ほど編集したsimple1.netをダブルクリックします。 接続 simple1.netのコマンドラインから[telnet R1]と入力します。 Reading configuration file... *** Warning Starting R4 with no idle-pc value *** Warning Starting R5 with no idle-pc value *** Warning Starting R6 with no idle-pc value *** Warning Starting R7 with no idle-pc value *** Warning Starting R1 with no idle-pc value *** Warning Starting R2 with no idle-pc value *** Warning Starting R3 with no idle-pc value *** Warning Starting R8 with no idle-pc value Network successfully loaded Dynagen management console for Dynamips and Pemuwrapper 0.11.0 Copyright (c) 2005-2007 Greg Anuzelli, contributions Pavel Skovajsa = telnet R1 (R1のコンソール画面が起動します。) (もしくは、[telnet /all]で全てのルータのコンソールが起動します。) (全て切断するときは[exit]) Vistaに関する注意事項 telnetコマンドが効かない 「コントロールパネル」⇒「プログラムと機能」⇒左側のメニューの「Windowsの機能の有効化または無効化」をクリックします。 「Windowsの機能」画面が表示されますので、一覧のメニューから「Telnetクライアント」にチェックを入れます。 インストールフォルダのアクセス権 [dynamips] のディレクトリのアクセス権を編集します。 Dynamipsのプロパティで「セキュリティ」を選択し「編集」をクリックします。 現在ログインしているユーザを追加し、そのユーザに対して[フルコントロール]を許可します。
https://w.atwiki.jp/it_certification/pages/41.html
1. はじめに 2. Wiresharkのダウンロード 3. Wiresharkのインストール 4. WinPcapのインストール 1. はじめに Wiresharkのインストール手順を記します。 Wiresharkはパケットキャプチャを行うソフトウェアです。 Wiresharkに同梱されているWinPcapは、Dynagenを起動するのに必要なドライバです。WinPcapがインストールされていない状態で、Dynagenを起動しようとすると以下のエラーが出力されます。 2. Wiresharkのダウンロード 2.1. Wireshark.orgにアクセスします。下記URLを押下して下さい。 http //www.wireshark.org/ 2.2. 「Download Wireshark!」を押下します。 2.3. 32bit版Windowsを使用している場合、「Windows Installer (32bit)」を押下します。 2.4. 「wireshark-win32-1.2.6.exe」をダウンロードするかどうか聞かれますので、「ファイル保存」を押下します。 3. Wiresharkのインストール 3.1. 先ほどダウンロードした「wireshark-win32-1.2.6.exe」を実行します。インストールウィザードが開始されます。「Next」を押下します。 3.2. ライセンスに同意画面で、「I Agree」を押下します。 3.3. インストールするコンポーネントを選びます。デフォルトのまま(全て選択された状態)で、「Next」を押下します。 3.4. ショートカットの作成や拡張子との関連付けを聞かれます。デフォルトのままで、「Next」を押下します。 3.5. インストール先を聞かれます。デフォルトのままで、「Next」を押下します。 3.6. WinPcapをインストールするかどうか聞かれます。WincapはDynagenを起動するのに必要なドライバですので、「Install WinPcap」にチェックが入っているかどうかを必ずチェックしてから、「Next」を押下してください。 「Next」を押下すると、WinPcapのインストールウィザードが開始されます。 3.7. ファイルが展開されるまで待ちます。展開されたら、「Next」を押下します。 3.8. Wiresharkのインストールが完了いたしました。「Finish」を押下して下さい。 4. WinPcapのインストール 4.1. Wiresharkインストールの過程で、WinPcapのインストールウィザードが起動されます。「Next」を押下して下さい。 4.2. 「Next」を押下して下さい。 4.3. ライセンスに同意されるかを聞かれます。「I Agree」を押下して下さい。 4.4. 「Install」を押下して下さい。 4.5. WinPcapのインストールが完了しました。「Finish」を押下して下さい。
https://w.atwiki.jp/it_certification/pages/214.html
1. 目的 2. 構成2.1. 設定概要 2.2. 構成図 2.3. netファイル 2.4. 初期設定 3. [検証] trunk接続 最小限の設定3.1. IPアドレスの定義 3.2. DTPの設定 3.3. 疎通確認 3.4. 設定確認 4. [検証] trunking protocolの明示指定4.1. 設定投入 4.2. 設定確認 5. [検証] trunkの制御5.1. 設定投入 5.2. 疎通確認 5.3. 設定確認 6. [検証] VTP基本設定6.1. デフォルト設定の確認 6.2. 設定投入 6.3. native vlanの設定 6.4. vlan伝搬の確認 7. [検証] VTPパスワード7.1. 設定投入 7.2. vlan伝搬の確認 7.3. 設定確認 8. [検証] VTP pruning8.1. 設定投入 8.2. 設定確認 1. 目的 trunkの設定方法について確認します。 2. 構成 2.1. 設定概要 Dynagenによる検証が難しいため、Catalyst3750を使用して検証を行います。 デフォルト設定です。 2.2. 構成図 2.3. netファイル 実機使用 2.4. 初期設定 SW01 デフォルト設定 SW02 デフォルト設定 3. [検証] trunk接続 最小限の設定 3.1. IPアドレスの定義 各SWにIPアドレスを定義します。 Switch en Switch#conf t Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#hostname SW01 SW01(config)#ip routing - ルーティングを有効にします。 SW01(config)# SW01(config)#interface Vlan 10 SW01(config-if)# 00 03 05 %LINEPROTO-5-UPDOWN Line protocol on Interface Vlan10, changed state to down SW01(config-if)#ip address 192.168.10.1 255.255.255.0 SW01(config-if)#no shutdown - 不要なコマンドですが、いつも投入する癖をつけています。 SW01(config-if)#exit SW01(config)# SW01(config)#interface Vlan 20 SW01(config-if)# 00 03 26 %LINEPROTO-5-UPDOWN Line protocol on Interface Vlan20, changed state to down SW01(config-if)#ip address 192.168.20.1 255.255.255.0 SW01(config-if)#no shutdown SW01(config-if)#exit SW01(config)# SW01(config)#interface Vlan 30 00 03 42 %LINEPROTO-5-UPDOWN Line protocol on Interface Vlan30, changed state to down SW01(config-if)#ip address 192.168.30.1 255.255.255.0 SW01(config-if)#no shutdown SW01(config-if)#exit SW01(config)# SW01(config)# SW01(config)#vlan 10 - IOSによっては、vlan interface作成時に自動的にvlanが作成される事もあります。 SW01(config-vlan)#exit SW01(config)#vlan 20 SW01(config-vlan)#exit SW01(config)#vlan 30 SW01(config-vlan)#exit Switch en Switch#conf t Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#hostname SW02 SW02(config)# SW02(config)#ip routing SW02(config)# SW02(config)#interface Vlan 10 SW02(config-if)# 00 08 16 %LINEPROTO-5-UPDOWN Line protocol on Interface Vlan10, changed state to down SW02(config-if)#ip address 192.168.10.2 255.255.255.0 SW02(config-if)#no shutdown SW02(config-if)#exit SW02(config)# SW02(config)#interface Vlan 20 SW02(config-if)# 00 08 31 %LINEPROTO-5-UPDOWN Line protocol on Interface Vlan20, changed state to down SW02(config-if)#ip address 192.168.20.2 255.255.255.0 SW02(config-if)#no shutdown SW02(config-if)#exit SW02(config)# SW02(config)#interface Vlan 30 SW02(config-if)# 00 08 47 %LINEPROTO-5-UPDOWN Line protocol on Interface Vlan30, changed state to down SW02(config-if)#ip address 192.168.30.2 255.255.255.0 SW02(config-if)#no shutdown SW02(config-if)#exit SW02(config)# SW02(config)# SW02(config)#vlan 10 SW02(config-vlan)#exit SW02(config)#vlan 20 SW02(config-vlan)#exit SW02(config)#vlan 30 SW02(config-vlan)#exit 3.2. DTPの設定 DTPを用いてtrunk接続します。互いのmodeをdynamic desirableにし、ISLによるtrunk接続を実現します。(機器やIOSによっては、デフォルト設定がdynamic desirableの事もあります。) SW01(config)#interface FastEthernet 1/0/1 SW01(config-if)#switchport mode dynamic desirable SW01(config-if)# 00 07 35 %LINEPROTO-5-UPDOWN Line protocol on Interface FastEthernet1/0/1, changed state to down 00 07 38 %LINEPROTO-5-UPDOWN Line protocol on Interface FastEthernet1/0/1, changed state to up 00 08 08 %LINEPROTO-5-UPDOWN Line protocol on Interface Vlan10, changed state to up 00 08 08 %LINEPROTO-5-UPDOWN Line protocol on Interface Vlan20, changed state to up 00 08 08 %LINEPROTO-5-UPDOWN Line protocol on Interface Vlan30, changed state to up SW01(config-if)# SW02(config)#interface FastEthernet 1/0/1 SW02(config-if)#switchport mode dynamic desirable SW02(config-if)# 00 09 43 %LINEPROTO-5-UPDOWN Line protocol on Interface Vlan10, changed state to up 00 09 45 %LINEPROTO-5-UPDOWN Line protocol on Interface Vlan20, changed state to up 00 09 48 %LINEPROTO-5-UPDOWN Line protocol on Interface Vlan30, changed state to up SW02(config-if)# 3.3. 疎通確認 SW01, SW02がtrunk接続を介して疎通可能である事を確認します。 SW02#ping 192.168.10.1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.10.1, timeout is 2 seconds .!!!! Success rate is 80 percent (4/5), round-trip min/avg/max = 1/1/1 ms SW02# SW02#ping 192.168.20.1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.20.1, timeout is 2 seconds .!!!! Success rate is 80 percent (4/5), round-trip min/avg/max = 1/1/1 ms SW02# SW02#ping 192.168.30.1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.30.1, timeout is 2 seconds .!!!! Success rate is 80 percent (4/5), round-trip min/avg/max = 1/1/1 ms SW02# 3.4. 設定確認 SW01, SW02がtrunkで接続されている事を確認します。 linkがtrunkなのかaccessなのかを確認するにはshow interface statusが便利です。 SW02#show interfaces status Port Name Status Vlan Duplex Speed Type Fa1/0/1 connected trunk a-full a-100 10/100BaseTX Fa1/0/2 notconnect 1 auto auto 10/100BaseTX Fa1/0/3 notconnect 1 auto auto 10/100BaseTX - 以下 省略 - SW02# DTPによるネゴシエーションの結果は、show interface I/F switchportで確認する事ができます。 SW02#show interfaces FastEthernet 1/0/1 switchport Name Fa1/0/1 Switchport Enabled Administrative Mode dynamic desirable Operational Mode trunk - ネゴシエーションの結果trunkになった事が分かります。 Administrative Trunking Encapsulation negotiate Operational Trunking Encapsulation isl - ネゴシエーションの結果ISLを使用している事が分かります。 Negotiation of Trunking On Access Mode VLAN 1 (default) Trunking Native Mode VLAN 1 (default) Administrative Native VLAN tagging enabled Voice VLAN none Administrative private-vlan host-association none Administrative private-vlan mapping none Administrative private-vlan trunk native VLAN none Administrative private-vlan trunk Native VLAN tagging enabled Administrative private-vlan trunk encapsulation dot1q Administrative private-vlan trunk normal VLANs none Administrative private-vlan trunk private VLANs none Operational private-vlan none Trunking VLANs Enabled ALL Pruning VLANs Enabled 2-1001 Capture Mode Disabled Capture VLANs Allowed ALL Protected false Unknown unicast blocked disabled Unknown multicast blocked disabled Appliance trust none SW02# DTPの結果は、show dtp interfaceコマンドでも確認可能です。 SW02#show dtp interface FastEthernet 1/0/1 DTP information for FastEthernet1/0/1 TOS/TAS/TNS TRUNK/DESIRABLE/TRUNK TOT/TAT/TNT ISL/NEGOTIATE/ISL Neighbor address 1 00187315C783 Neighbor address 2 000000000000 Hello timer expiration (sec/state) 8/RUNNING Access timer expiration (sec/state) 278/RUNNING Negotiation timer expiration (sec/state) never/STOPPED Multidrop timer expiration (sec/state) never/STOPPED FSM state S6 TRUNK # times multi trunk 0 Enabled yes In STP no Statistics ---------- 25 packets received (25 good) 0 packets dropped 0 nonegotiate, 0 bad version, 0 domain mismatches, 0 bad TLVs, 0 bad TAS, 0 bad TAT, 0 bad TOT, 0 other 33 packets output (33 good) 26 native, 7 software encap isl, 0 isl hardware native 0 output errors 0 trunk timeouts 1 link ups, last link up on Mon Mar 01 1993, 00 02 01 0 link downs SW02# 4. [検証] trunking protocolの明示指定 4.1. 設定投入 片側のスイッチでtrunking protocolをdot1qと明示的に指定します(DTPがネゴシエーションするので、片方のスイッチのみの設定でも問題なく動作します)。 SW02(config)#interface FastEthernet 1/0/1 SW02(config-if)#switchport trunk encapsulation dot1q SW02(config-if)#^Z SW02# 00 14 52 %LINEPROTO-5-UPDOWN Line protocol on Interface FastEthernet1/0/1, changed state to down 00 14 52 %LINEPROTO-5-UPDOWN Line protocol on Interface Vlan1, changed state to down 00 14 52 %LINEPROTO-5-UPDOWN Line protocol on Interface Vlan10, changed state to down 00 14 52 %LINEPROTO-5-UPDOWN Line protocol on Interface Vlan20, changed state to down 00 14 52 %LINEPROTO-5-UPDOWN Line protocol on Interface Vlan30, changed state to down 00 14 53 %SYS-5-CONFIG_I Configured from console by console 00 14 56 %LINEPROTO-5-UPDOWN Line protocol on Interface FastEthernet1/0/1, changed state to up 00 15 26 %LINEPROTO-5-UPDOWN Line protocol on Interface Vlan1, changed state to up 00 15 26 %LINEPROTO-5-UPDOWN Line protocol on Interface Vlan10, changed state to up 00 15 26 %LINEPROTO-5-UPDOWN Line protocol on Interface Vlan20, changed state to up 00 15 26 %LINEPROTO-5-UPDOWN Line protocol on Interface Vlan30, changed state to up SW02# 4.2. 設定確認 dot1qを使ったtrunkに変わった事を確認します。 SW02#show interfaces FastEthernet 1/0/1 switchport Name Fa1/0/1 Switchport Enabled Administrative Mode dynamic desirable Operational Mode trunk Administrative Trunking Encapsulation dot1q Operational Trunking Encapsulation dot1q - dot1qに変わった事を確認します。 - 以下 省略 - 5. [検証] trunkの制御 5.1. 設定投入 trunk接続において、一部のvlanを抑制する設定を投入します。以下はvlan20のみを拒否する背ていです。 SW02(config)#interface FastEthernet 1/0/1 SW02(config-if)#switchport trunk allowed vlan 10,30 SW02(config-if)# 00 21 46 %LINEPROTO-5-UPDOWN Line protocol on Interface Vlan20, changed state to down SW02(config-if)# 5.2. 疎通確認 vlan20のみ疎通不能である事を確認します。 SW02#ping 192.168.10.1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.10.1, timeout is 2 seconds !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 1/2/9 ms SW02#ping 192.168.20.1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.20.1, timeout is 2 seconds ..... Success rate is 0 percent (0/5) SW02# SW02#ping 192.168.30.1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.30.1, timeout is 2 seconds .!!!! Success rate is 80 percent (4/5), round-trip min/avg/max = 1/1/1 ms SW02# 5.3. 設定確認 vlan20のみ拒否されている事を確認します。 SW02#show interfaces FastEthernet 1/0/1 switchport Name Fa1/0/1 Switchport Enabled Administrative Mode dynamic auto Operational Mode trunk Administrative Trunking Encapsulation dot1q Operational Trunking Encapsulation dot1q Negotiation of Trunking On Access Mode VLAN 1 (default) Trunking Native Mode VLAN 10 (VLAN0010) Administrative Native VLAN tagging enabled Voice VLAN none Administrative private-vlan host-association none Administrative private-vlan mapping none Administrative private-vlan trunk native VLAN none Administrative private-vlan trunk Native VLAN tagging enabled Administrative private-vlan trunk encapsulation dot1q Administrative private-vlan trunk normal VLANs none Administrative private-vlan trunk private VLANs none Operational private-vlan none Trunking VLANs Enabled 10,30 - 許可されているvlanを確認します。 Pruning VLANs Enabled 2-1001 Capture Mode Disabled Capture VLANs Allowed ALL Protected false Unknown unicast blocked disabled Unknown multicast blocked disabled Appliance trust none SW02# 6. [検証] VTP基本設定 6.1. デフォルト設定の確認 VTPのデフォルト設定を確認します。デフォルト状態では、vlan情報を伝搬しないtransparentモードになっている事が読み取れます。 SW02#show vtp status VTP Version 2 Configuration Revision 0 Maximum VLANs supported locally 1005 Number of existing VLANs 11 VTP Operating Mode Transparent VTP Domain Name VTP Pruning Mode Disabled VTP V2 Mode Disabled VTP Traps Generation Disabled MD5 digest 0x05 0x38 0xB3 0xA2 0xAB 0xED 0xE6 0x8C Configuration last modified by 0.0.0.0 at 0-0-00 00 00 00 SW02# 6.2. 設定投入 SW01をserverモード, SW02をclientモードとしVTPを設定します。domain名はCCIEとします。 SW01(config)#vtp mode server Setting device to VTP SERVER mode SW01(config)#vtp domain CCIE Changing VTP domain name from NULL to CCIE SW01(config)# SW02(config)#vtp mode client Setting device to VTP CLIENT mode. SW02(config)#vtp domain CCIE Changing VTP domain name from NULL to CCIE SW02(config)# 6.3. native vlanの設定 場合によっては上記の設定のみでは、vlanを伝搬する事ができません。vlan情報はnative vlanを介して伝わるため、native vlanで接続されていない機器同士はvlan情報を交換する事ができません。 SW01, SW02をnative vlanで接続します。 SW01(config)#interface FastEthernet 1/0/1 SW01(config-if)#switchport trunk native vlan 10 SW01(config-if)# 01 05 58 %SPANTREE-2-RECV_PVID_ERR Received BPDU with inconsistent peer vlan id 1 on FastEthernet1/0/1 VLAN10. 01 05 58 %SPANTREE-2-BLOCK_PVID_PEER Blocking FastEthernet1/0/1 on VLAN0001. Inconsistent peer vlan. 01 05 58 %SPANTREE-2-BLOCK_PVID_LOCAL Blocking FastEthernet1/0/1 on VLAN0010. Inconsistent local vlan. 01 05 59 %LINEPROTO-5-UPDOWN Line protocol on Interface Vlan10, changed state to down 01 06 48 %CDP-4-NATIVE_VLAN_MISMATCH Native VLAN mismatch discovered on FastEthernet1/0/1 (10), with SW02 FastEthernet1/0/1 (1). SW01(config-if)# SW02(config)#interface FastEthernet 1/0/1 00 11 15 %SPANTREE-2-UNBLOCK_CONSIST_PORT Unblocking FastEthernet1/0/1 on VLAN0010. Port consistency restored. 00 11 15 %SPANTREE-2-UNBLOCK_CONSIST_PORT Unblocking FastEthernet1/0/1 on VLAN0001. Port consistency restored. SW02(config-if)#switchport trunk native vlan 10 6.4. vlan伝搬の確認 SW01でvlan40, 50を定義します。 SW01(config)#vlan 40 SW01(config-vlan)#name VLAN_40_TEST SW01(config-vlan)#exit SW01(config)#vlan 50 SW01(config-vlan)#name VLAN_50_TEST SW01(config-vlan)#^Z SW01で定義したvlanがSW02に伝わった事を確認します。 SW02#show vlan VLAN Name Status Ports ---- -------------------------------- --------- ------------------------------- 1 default active Fa1/0/2, Fa1/0/3, Fa1/0/4 Fa1/0/5, Fa1/0/6, Fa1/0/7 Fa1/0/8, Fa1/0/9, Fa1/0/10 Fa1/0/11, Fa1/0/12, Fa1/0/13 Fa1/0/14, Fa1/0/15, Fa1/0/16 Fa1/0/17, Fa1/0/18, Fa1/0/19 Fa1/0/20, Fa1/0/21, Fa1/0/22 Fa1/0/23, Fa1/0/24, Gi1/0/1 Gi1/0/2 10 VLAN0010 active 20 VLAN0020 active 30 VLAN0030 active 40 VLAN_40_TEST active - vlan40が作成された事を確認します。 50 VLAN_50_TEST active - vlan50が作成された事を確認します。 7. [検証] VTPパスワード 7.1. 設定投入 VTPのパスワードを定義します。 SW01(config)#vtp password CCIE Setting device VLAN database password to CCIE SW01(config)#exit SW02(config)#vtp password CCIE Setting device VLAN database password to CCIE SW02(config)# 7.2. vlan伝搬の確認 SW01でvlan50を削除します。 SW01(config)#no vlan 50 SW01で定義したvlan情報がSW02に伝搬した事を確認します。 SW02#show vlan VLAN Name Status Ports ---- -------------------------------- --------- ------------------------------- 1 default active Fa1/0/2, Fa1/0/3, Fa1/0/4 Fa1/0/5, Fa1/0/6, Fa1/0/7 Fa1/0/8, Fa1/0/9, Fa1/0/10 Fa1/0/11, Fa1/0/12, Fa1/0/13 Fa1/0/14, Fa1/0/15, Fa1/0/16 Fa1/0/17, Fa1/0/18, Fa1/0/19 Fa1/0/20, Fa1/0/21, Fa1/0/22 Fa1/0/23, Fa1/0/24, Gi1/0/1 Gi1/0/2 10 VLAN0010 active 20 VLAN0020 active 30 VLAN0030 active 40 VLAN_40_TEST active - vlan50が削除された事を確認します。 1002 fddi-default act/unsup 1003 token-ring-default act/unsup 1004 fddinet-default act/unsup 1005 trnet-default act/unsup VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2 ---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------ SW02# 7.3. 設定確認 以下のshowコマンドでpasswordを確認する事ができます。 SW02#show vtp password VTP Password CCIE SW02# 8. [検証] VTP pruning 8.1. 設定投入 デフォルトではVTP pruningは無効にされています。VTP pruningを有効にするためには以下のコマンドを投入します。 SW01(config)#vtp pruning 8.2. 設定確認 下記showコマンドで設定を確認する事ができます。 SW02#show vtp status VTP Version 2 Configuration Revision 4 Maximum VLANs supported locally 1005 Number of existing VLANs 9 VTP Operating Mode Client VTP Domain Name CCIE VTP Pruning Mode Enabled - VTP pruningが有効になった事を確認します。 VTP V2 Mode Disabled VTP Traps Generation Disabled MD5 digest 0x22 0xC2 0x25 0x69 0x5D 0x74 0xCD 0x2C Configuration last modified by 192.168.10.1 at 3-1-93 01 24 48 SW02#
https://w.atwiki.jp/it_certification/pages/159.html
1. 目的 2. 構成2.1. 設定概要 2.2. 構成図 2.3. netファイル 2.4. 初期設定 2.5. サーバ側 ルーティング設定 3. [準備] OID 確認3.1. 設定投入 3.2. ping送信 3.3. OID確認 4. [検証] alarm 発生時 trap4.1. alarm event定義 4.2. その他の設定 4.3. 設定確認 4.4. SNMP trapの確認 5. [検証] alarm 解除時 trap5.1. alarm event定義 5.2. 設定確認 5.3. SNMP trapの確認 1. 目的 RMONの設定方法を 2. 構成 2.1. 設定概要 ルータの初期設定はIPアドレスのみです。 トップページ/手順書 サーバ系に基づいて、coLinuxがインストールされているものとします。 トップページ/手順書 サーバ系に基づいて、Linux上でsnmptrapdが起動しているものとします。 snmptrapは/var/log/messagesに記載されるよう設定されているものとします。 SNMP version 1を使用します。 コミュニティ名は「RO_CCIE」とします。 2.2. 構成図 2.3. netファイル model = 3660 [localhost] [[3660]] image = C \Program Files\Dynamips\images\c3660-ik9o3s-mz.124-6.T.bin ram = 128 [[ROUTER R1]] f0/0 = NIO_gen_eth \Device\NPF_{guest OS eth1} 2.4. 初期設定 R1 ! version 12.4 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname R1 ! boot-start-marker boot-end-marker ! ! no aaa new-model ! resource policy ! memory-size iomem 5 ! ! ip cef no ip domain lookup ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! interface Loopback0 ip address 1.1.1.1 255.255.255.255 ! interface FastEthernet0/0 ip address 192.168.201.1 255.255.255.0 duplex auto speed auto ! interface FastEthernet0/1 no ip address shutdown duplex auto speed auto ! ip http server no ip http secure-server ! ! ! no cdp run ! ! ! control-plane ! ! ! ! ! ! ! ! ! line con 0 line aux 0 line vty 0 4 ! ! end 2.5. サーバ側 ルーティング設定 Guest OS route add -host 1.1.1.1 gw 192.168.201.1 3. [準備] OID 確認 3.1. 設定投入 ルータのMIB値を取得できるようコミュニティ名を定義します。 R1(config)#snmp-server community RO_CCIE RO 3.2. ping送信 coLinux上からルータR1に対してpingを送信します。この操作を実施しないと「3.3. OID確認」の際に、ifInUcastPktsが取得できません。 [root@localhost ~]# ping 192.168.201.1 PING 192.168.201.1 (192.168.201.1) 56(84) bytes of data. 64 bytes from 192.168.201.1 icmp_seq=1 ttl=255 time=79.9 ms 64 bytes from 192.168.201.1 icmp_seq=2 ttl=255 time=39.9 ms 64 bytes from 192.168.201.1 icmp_seq=3 ttl=255 time=29.9 ms 64 bytes from 192.168.201.1 icmp_seq=4 ttl=255 time=29.9 ms ^C --- 192.168.201.1 ping statistics --- 4 packets transmitted, 4 received, 0% packet loss, time 3339ms rtt min/avg/max/mdev = 29.994/44.992/79.986/20.612 ms [root@localhost ~]# 3.3. OID確認 coLinux上でsnmpwalkコマンドを実行し、取得可能なOIDを確認します。本シナリオでは、検証のやりやすいFa0/0入力方向のパケット数カウンタ ifInUcastPkts.1に着目して検証を進めます。 [root@localhost ~]# snmpwalk -v 1 -c RO_CCIE 192.168.201.1 - 略 - IF-MIB ifDescr.1 = STRING FastEthernet0/0 IF-MIB ifDescr.2 = STRING FastEthernet0/1 IF-MIB ifDescr.3 = STRING Null0 IF-MIB ifDescr.4 = STRING Loopback0 - 略 - IF-MIB ifInUcastPkts.1 = Counter32 63 - Fa0/0の入力方向のパケット数カウンタ IF-MIB ifInUcastPkts.2 = Counter32 0 IF-MIB ifInUcastPkts.3 = Counter32 0 IF-MIB ifInUcastPkts.4 = Counter32 0 IF-MIB ifInNUcastPkts.1 = Counter32 1 IF-MIB ifInNUcastPkts.2 = Counter32 0 IF-MIB ifInNUcastPkts.3 = Counter32 0 IF-MIB ifInNUcastPkts.4 = Counter32 0 IF-MIB ifInDiscards.1 = Counter32 0 IF-MIB ifInDiscards.2 = Counter32 0 IF-MIB ifInDiscards.3 = Counter32 0 IF-MIB ifInDiscards.4 = Counter32 0 IF-MIB ifInErrors.1 = Counter32 0 IF-MIB ifInErrors.2 = Counter32 0 IF-MIB ifInErrors.3 = Counter32 0 IF-MIB ifInErrors.4 = Counter32 0 4. [検証] alarm 発生時 trap 4.1. alarm event定義 alarmが発生する条件を定義します。設定の意味は以下の通りです。 項目 詳細 alarm 1 発生 20秒間隔で監視し、20秒でifInUcastPktsが20以上増加した場合は、alarm 1を発生させ event 1の動作を実施します br;一度 event 1が発生したら、以下条件のalarm 1 解除になるまで event 1は発生しません。 alarm 1 解除 20秒間隔で監視し、20秒でのifInUcastPkts増加量が0以下であった場合は、alarm 1を解除します R1(config)#rmon alarm 1 ifInUcastPkts.1 20 delta rising-threshold 20 1 falling-threshold 0 owner "Yamada Taro" event 1を定義します。最低限コミュニティ名は定義した方が良いと思います。コミュニティ名が未定義ですと、SNMP trapがサーバに届きませんでした。また、何らかの理由でtrapがサーバに届かなかった時に備え、ログに記録する設定「log」も加筆した方が良いと思います。 R1(config)#rmon event 1 trap RO_CCIE log owner "Yamada Hanako" 4.2. その他の設定 SNMP Management Station(SNMPマネージャ)やログ保存の設定を投入します。 R1(config)#snmp-server host 192.168.201.101 traps version 1 RO_CCIE R1(config)#logging buffered 4096 4.3. 設定確認 alarmとeventの設定を確認します。 R1#show rmon alarms Alarm 1 is active, owned by Yamada Taro Monitors ifInUcastPkts.1 every 20 second(s) Taking delta samples, last value was 0 Rising threshold is 20, assigned to event 1 Falling threshold is 0, assigned to event 0 On startup enable rising or falling alarm R1# R1# R1# R1#show rmon events Event 1 is active, owned by Yamada Hanako Description is Event firing causes log and trap to community RO_CCIE, last event fired at 0y0w0d,00 15 46, Current uptime 0y0w0d,00 20 41 Current log entries index uptime description 1 0y0w0d,00 15 46 R1# 4.4. SNMP trapの確認 Guest OSからルータR1へpingを送信し、RMONによるtrapを発生させます。 [root@localhost ~]# ping 192.168.201.1 PING 192.168.201.1 (192.168.201.1) 56(84) bytes of data. 64 bytes from 192.168.201.1 icmp_seq=1 ttl=255 time=79.9 ms 64 bytes from 192.168.201.1 icmp_seq=2 ttl=255 time=59.9 ms 64 bytes from 192.168.201.1 icmp_seq=3 ttl=255 time=49.9 ms 64 bytes from 192.168.201.1 icmp_seq=4 ttl=255 time=29.9 ms 64 bytes from 192.168.201.1 icmp_seq=5 ttl=255 time=49.9 ms 64 bytes from 192.168.201.1 icmp_seq=6 ttl=255 time=59.9 ms - 略 - ルータR1でSNMPのデバッグを有効し、trapが送信させる様子を確認します。 R1#debug snmp packets SNMP packet debugging is on R1# R1# *Mar 1 00 28 46.763 %RMON-5-RISINGTRAP Rising trap is generated because the value of ifInUcastPkts.1 exceeded the rising-threshold value 20 *Mar 1 00 28 46.779 SNMP Queuing packet to 192.168.201.101 *Mar 1 00 28 46.783 SNMP V1 Trap, ent rmon, addr 192.168.201.1, gentrap 6, spectrap 1 alarmEntry.1.1 = 1 alarmEntry.3.1 = ifInUcastPkts.1 alarmEntry.4.1 = 2 alarmEntry.5.1 = 20 alarmEntry.7.1 = 20 *Mar 1 00 28 47.031 SNMP Packet sent via UDP to 192.168.201.101 R1# Guest OSにSNMP trapが届いた事を確認します。 [root@localhost ~]# tail -f /var/log/messages Aug 15 10 02 54 localhost avahi-daemon[2686] Server startup complete. Host name is linux.local. Local service cookie is 3107987440. Aug 15 10 02 54 localhost init quit-plymouth main process (2705) terminated with status 111 Aug 15 10 02 55 localhost avahi-daemon[2686] Service "linux" (/services/ssh.service) successfully established. Aug 15 10 47 11 localhost ntpd[2652] synchronized to 210.171.226.40, stratum 1 Aug 15 10 47 11 localhost ntpd[2652] time reset +2399.896769 s Aug 15 10 47 11 localhost ntpd[2652] kernel time sync status change 0001 Aug 15 10 53 39 localhost ntpd[2652] synchronized to 210.171.226.40, stratum 1 Aug 15 11 07 42 localhost ntpd[2652] synchronized to 130.69.251.23, stratum 1 Aug 15 11 08 08 localhost ntpd[2652] no servers reachable Aug 15 11 10 08 localhost snmptrapd[2630] 2010-08-15 11 09 58 192.168.201.1(via UDP [192.168.201.1] 50279- [192.168.201.101]) TRAP, SNMP v1, community RO_CCIE#012#011SNMPv2-SMI mib-2.16 Enterprise Specific Trap (1) Uptime 0 26 46.71#012#011SNMPv2-SMI mib-2.16.3.1.1.1.1 = INTEGER 1#011SNMPv2-SMI mib-2.16.3.1.1.3.1 = OID IF-MIB ifInUcastPkts.1#011SNMPv2-SMI mib-2.16.3.1.1.4.1 = INTEGER 2#011SNMPv2-SMI mib-2.16.3.1.1.5.1 = INTEGER 20#011SNMPv2-SMI mib-2.16.3.1.1.7.1 = INTEGER 20 Aug 15 11 12 08 localhost snmptrapd[2630] 2010-08-15 11 11 58 192.168.201.1(via UDP [192.168.201.1] 50279- [192.168.201.101]) TRAP, SNMP v1, community RO_CCIE#012#011SNMPv2-SMI mib-2.16 Enterprise Specific Trap (1) Uptime 0 28 46.77#012#011SNMPv2-SMI mib-2.16.3.1.1.1.1 = INTEGER 1#011SNMPv2-SMI mib-2.16.3.1.1.3.1 = OID IF-MIB ifInUcastPkts.1#011SNMPv2-SMI mib-2.16.3.1.1.4.1 = INTEGER 2#011SNMPv2-SMI mib-2.16.3.1.1.5.1 = INTEGER 20#011SNMPv2-SMI mib-2.16.3.1.1.7.1 = INTEGER 20 5. [検証] alarm 解除時 trap 5.1. alarm event定義 alarmが解除された時にtrapを送信する事もできます。設定の意味は以下の通りです。 項目 詳細 alarm 1 発生 20秒間隔で監視し、20秒でifInUcastPktsが20以上増加した場合は、alarm 1を発生させ event 1の動作を実施します br;一度 event 1が発生したら、以下条件のalarm 1 解除になるまで event 1は発生しません。 alarm 1 解除 20秒間隔で監視し、20秒でのifInUcastPkts増加量が0以下であった場合は、alarm 1を解除し event 2の動作を実施します R1(config)#rmon alarm 1 ifInUcastPkts.1 20 delta rising-threshold 20 1 falling-threshold 0 2 owner "Yamada Taro" event 2を定義します。 R1(config)#rmon event 2 trap RO_CCIE log owner "Yamada Jiro" 5.2. 設定確認 alarmとeventの設定を確認します。 R1#show rmon alarms Alarm 1 is active, owned by Yamada Taro Monitors ifInUcastPkts.1 every 20 second(s) Taking delta samples, last value was 0 Rising threshold is 20, assigned to event 1 Falling threshold is 0, assigned to event 2 On startup enable rising or falling alarm R1# R1# R1# R1#show rmon events Event 1 is active, owned by Yamada Hanako Description is Event firing causes log and trap to community RO_CCIE, last event fired at 0y0w0d,00 28 46, Current uptime 0y0w0d,00 35 18 Current log entries index uptime description 1 0y0w0d,00 15 46 2 0y0w0d,00 22 06 3 0y0w0d,00 26 46 4 0y0w0d,00 28 46 Event 2 is active, owned by Yamada Jiro Description is Event firing causes log and trap to community RO_CCIE, last event fired at 0y0w0d,00 32 40, Current uptime 0y0w0d,00 35 18 Current log entries index uptime description 1 0y0w0d,00 32 40 R1# 5.3. SNMP trapの確認 「4.4. SNMP trapの確認」で発生させ続けているpingを停止させ、alarm解除時のtrapを発生させます。 64 bytes from 192.168.201.1 icmp_seq=113 ttl=255 time=29.9 ms 64 bytes from 192.168.201.1 icmp_seq=114 ttl=255 time=29.9 ms ^C --- 192.168.201.1 ping statistics --- 114 packets transmitted, 114 received, 0% packet loss, time 116592ms rtt min/avg/max/mdev = 9.999/47.185/99.985/18.894 ms [root@localhost ~]# ルータR1のデバッグメッセージからtrapが送信された事を確認します。 R1(config)# *Mar 1 00 32 40.579 %RMON-5-FALLINGTRAP Falling trap is generated because the value of ifInUcastPkts.1 has fallen below the falling-threshold value 0 *Mar 1 00 32 40.583 SNMP Queuing packet to 192.168.201.101 *Mar 1 00 32 40.587 SNMP V1 Trap, ent rmon, addr 192.168.201.1, gentrap 6, spectrap 2 alarmEntry.1.1 = 1 alarmEntry.3.1 = ifInUcastPkts.1 alarmEntry.4.1 = 2 alarmEntry.5.1 = 0 alarmEntry.8.1 = 0 *Mar 1 00 32 40.835 SNMP Packet sent via UDP to 192.168.201.101 R1(config)# Guest OSにSNMP trapが届いた事を確認します。 [root@localhost ~]# tail -f /var/log/messages Aug 15 10 47 11 localhost ntpd[2652] time reset +2399.896769 s Aug 15 10 47 11 localhost ntpd[2652] kernel time sync status change 0001 Aug 15 10 53 39 localhost ntpd[2652] synchronized to 210.171.226.40, stratum 1 Aug 15 11 07 28 localhost snmptrapd[2630] 2010-08-15 11 07 18 192.168.201.1(via UDP [192.168.201.1] 50279- [192.168.201.101]) TRAP, SNMP v1, community RO_CCIE#012#011SNMPv2-SMI mib-2.16 Enterprise Specific Trap (1) Uptime 0 22 06.62#012#011SNMPv2-SMI mib-2.16.3.1.1.1.1 = INTEGER 1#011SNMPv2-SMI mib-2.16.3.1.1.3.1 = OID IF-MIB ifInUcastPkts.1#011SNMPv2-SMI mib-2.16.3.1.1.4.1 = INTEGER 2#011SNMPv2-SMI mib-2.16.3.1.1.5.1 = INTEGER 20#011SNMPv2-SMI mib-2.16.3.1.1.7.1 = INTEGER 20 Aug 15 11 07 42 localhost ntpd[2652] synchronized to 130.69.251.23, stratum 1 Aug 15 11 08 08 localhost ntpd[2652] no servers reachable Aug 15 11 09 57 localhost snmptrapd[2630] 2010-08-15 11 09 47 192.168.201.1(via UDP [192.168.201.1] 50279- [192.168.201.101]) TRAP, SNMP v1, community RO_CCIE#012#011SNMPv2-SMI enterprises.9.9.43.2 Enterprise Specific Trap (1) Uptime 0 26 35.17#012#011SNMPv2-SMI enterprises.9.9.43.1.1.6.1.3.8 = INTEGER 1#011SNMPv2-SMI enterprises.9.9.43.1.1.6.1.4.8 = INTEGER 2#011SNMPv2-SMI enterprises.9.9.43.1.1.6.1.5.8 = INTEGER 3 Aug 15 11 10 08 localhost snmptrapd[2630] 2010-08-15 11 09 58 192.168.201.1(via UDP [192.168.201.1] 50279- [192.168.201.101]) TRAP, SNMP v1, community RO_CCIE#012#011SNMPv2-SMI mib-2.16 Enterprise Specific Trap (1) Uptime 0 26 46.71#012#011SNMPv2-SMI mib-2.16.3.1.1.1.1 = INTEGER 1#011SNMPv2-SMI mib-2.16.3.1.1.3.1 = OID IF-MIB ifInUcastPkts.1#011SNMPv2-SMI mib-2.16.3.1.1.4.1 = INTEGER 2#011SNMPv2-SMI mib-2.16.3.1.1.5.1 = INTEGER 20#011SNMPv2-SMI mib-2.16.3.1.1.7.1 = INTEGER 20 Aug 15 11 12 08 localhost snmptrapd[2630] 2010-08-15 11 11 58 192.168.201.1(via UDP [192.168.201.1] 50279- [192.168.201.101]) TRAP, SNMP v1, community RO_CCIE#012#011SNMPv2-SMI mib-2.16 Enterprise Specific Trap (1) Uptime 0 28 46.77#012#011SNMPv2-SMI mib-2.16.3.1.1.1.1 = INTEGER 1#011SNMPv2-SMI mib-2.16.3.1.1.3.1 = OID IF-MIB ifInUcastPkts.1#011SNMPv2-SMI mib-2.16.3.1.1.4.1 = INTEGER 2#011SNMPv2-SMI mib-2.16.3.1.1.5.1 = INTEGER 20#011SNMPv2-SMI mib-2.16.3.1.1.7.1 = INTEGER 20 Aug 15 11 15 52 localhost snmptrapd[2630] 2010-08-15 11 15 52 192.168.201.1(via UDP [192.168.201.1] 50279- [192.168.201.101]) TRAP, SNMP v1, community RO_CCIE#012#011SNMPv2-SMI mib-2.16 Enterprise Specific Trap (2) Uptime 0 32 40.58#012#011SNMPv2-SMI mib-2.16.3.1.1.1.1 = INTEGER 1#011SNMPv2-SMI mib-2.16.3.1.1.3.1 = OID IF-MIB ifInUcastPkts.1#011SNMPv2-SMI mib-2.16.3.1.1.4.1 = INTEGER 2#011SNMPv2-SMI mib-2.16.3.1.1.5.1 = INTEGER 0#011SNMPv2-SMI mib-2.16.3.1.1.8.1 = INTEGER 0
https://w.atwiki.jp/it_certification/pages/29.html
ご連絡 0. メモ 1. INE Volume I まとめ 2. INE Volume II まとめ X. INE mock Lab 3. Bridging Switching 4. frame relay 5. routing 6. rip 6. eigrp 7. ospf 8. bgp 9. multicast 10. QoS 11. security 12. system management 13. ip service 14. IS-IS 試験範囲外 15. IGP 複合 ご連絡 このサイトは、移行しました。最新記事は、ネットワークチェンジニアとして / Network CCIE をご覧下さい。 また、このサイトの記事は、CCIEv4およびINE workbook v5に対応しております。このバージョンの試験は2014年6月に終了します。 0. メモ 試験範囲 CCIE Routing And Switching ラボ試験チェックリスト 編集ルール ./編集ルール Cisco Connection Online ./Cisco Online Document の調べ方 ./Cisco Online Document 覚えきれない項目一覧 1. INE Volume I まとめ ./INE Workbook Volume I Bridging Switching ./INE Workbook Volume I Frame Relay ./INE Workbook Volume I IP Routing ./INE Workbook Volume I RIP ./INE Workbook Volume I EIGRP ./INE Workbook Volume I OSPF ./INE Workbook Volume I BGP 進捗 誤植 ./INE Workbook Volume I BGP Tips ./INE Workbook Volume I Multicast ./INE Workbook Volume I IPv6 ./INE Workbook Volume I QoS 進捗 誤植 ./INE Workbook Volume I QoS 確認方法の基本方針 ./INE Workbook Volume I QoS 確認トラフィックの生成 (1) ./INE Workbook Volume I QoS 確認トラフィックの生成 (2) ./INE Workbook Volume I QoS 確認トラフィックの生成 (3) MQC frame relay ./INE Workbook Volume I QoS 確認トラフィックの生成 (4) RSVP ./INE Workbook Volume I QoS 確認トラフィックの生成 (5) Cat QoS Marking ./INE Workbook Volume I QoS 確認トラフィックの生成 (6) Cat QoS Policing ./INE Workbook Volume I QoS Tips ./INE Workbook Volume I Security 進捗 誤植 ./INE Workbook Volume I Security Tips ./INE Workbook Volume I System Management ./INE Workbook Volume I IP Service ./INE Workbook Volume I MPLS 2. INE Volume II まとめ ./INE Workbook Volume II trouble shooting ./INE Workbook Volume II lab 01 ./INE Workbook Volume II lab 02 ./INE Workbook Volume II lab 03 ./INE Workbook Volume II lab 04 ./INE Workbook Volume II lab 05 ./INE Workbook Volume II lab 06 ./INE Workbook Volume II lab 07 ./INE Workbook Volume II lab 08 ./INE Workbook Volume II lab 09 ./INE Workbook Volume II lab 10 ./INE Workbook Volume II lab 11 ./INE Workbook Volume II lab 12 ./INE Workbook Volume II lab 13 ./INE Workbook Volume II lab 14 ./INE Workbook Volume II lab 15 ./INE Workbook Volume II lab 16 ./INE Workbook Volume II lab 17 ./INE Workbook Volume II lab 18 ./INE Workbook Volume II lab 19 ./INE Workbook Volume II lab 20 X. INE mock Lab ./INE Mock lab 01 ./INE Mock lab 02 3. Bridging Switching ./20100325 スイッチをDynamipsで設定 ./20100326 VLANをDynamipsで設定 ./20100329 ルータをスイッチとして代用 ./20100328 proxy-arp loopbackへの疎通 20110106 ./trunk接続 基本設定 20100111 ./ミラーポートの設定 20110121 ./HDLC, PPP 20110506 ./PPP 認証設定 20110507 ./PPPoE 4. frame relay ./20100316 frame-relay 基本設定; ./20100317 frame-relay ルータをフレームリレースイッチとして代用; ./20100318 frame-relay フレームリレースイッチをDynamipsで設定; 20101114 ./Frame Relay on Pysical Interface 20101115 ./Frame Relay on point-to-point Sub Interface 20101116 ./Frame Relay on multipoint sub Interface 20101117 ./Frame Relay Dynagenを使用した設定例 20101126 ./Frame Relay PPPを使用した認証 5. routing ./20100330 ipv6 static route 6. rip ./20100331 rip passive-interfaceの設定 ./20100401 rip v1 seconday addressの利用 ./20100402 rip triggeredの設定 ./20100404 rip v1 v2混在環境 ./20100405 rip 認証の設定 ./20100406 rip summary-address ./20100407 RIPng 基本設定 検証失敗 サブネットマスク設定ミス ./20100408 RIPng 複数プロセスの起動 検証失敗 サブネットマスク設定ミス ./20100418 RIP タイマーの変更 6. eigrp ./20100409 EIGRP auto-summaryの挙動(1) ./20100410 EIGRP auto-summaryの挙動(2) ./20100411 EIGRP distribute-list ./20100412 EIGRP 不等コストロードバランス ./20100413 EIGRP 複数ASのEIGRP ./20100414 EIGRP feasible successorの確認 ./20100415 EIGRP stub ./20100416 EIGRP query reply ./20100417 EIGRP 認証の設定 7. ospf ./20100424 OSPF virtual-link 標準接続 ./20100425 OSPF virtual-link Area0またぎ 20110122 ./capability transit ./20100419 OSPF secondary addressの挙動 ./20100420 OSPF DR, BDRの観察 ./20100421 OSPF stub area ./20100422 OSPF 経路集約 ./20100423 OSPF エリア間のフィルタ ./20100426 OSPF 認証の設定 ./20100427 OSPF NBMA環境の設定 設定漏れあり ./20100630 OSPF NBMA環境の設定 ./20100428 OSPFv3 基本設定 ./20100429 OSPFv3 stub area ./20100430 OPSFv3 複数instance環境 ./20100501 OSPFv3 NBMA環境の設定 8. bgp ./20100530 BGP 基本設定 [出典 究めるBGP 第2章 pp.37 - 43] ./20100531 BGP フィルタの設定 [出典 究めるBGP 第3章 pp.8 - 24] ./20100601 BGP AS_PATHに基づくmetric制御 [出典 究めるBGP 第3章 pp.28 - 46] ./20100602 BGP iBGP neighbor [出典 究めるBGP 第4章 pp.5 - 11 pp.40 - 48] ./20100603 BGP eBGP neighbor [出典 究めるBGP 第4章 pp.7 - 8 pp.49 - 52] ./20100604 BGP トランジットAS IGPによるルーティング [出典 究めるBGP 第4章 pp.12 - 14 pp.53 - 66] ./20100605 BGP トランジットAS フルメッシュ構成 [出典 究めるBGP 第4章 pp.18 - 22 pp.67 - 71] ./20100606 BGP トランジットAS ルートリフレクタ [出典 究めるBGP 第4章 pp.26 - 32 pp.72 - 76] ./20100607 BGP トランジットAS コンフェデレーション [出典 究めるBGP 第4章 pp.33 - 39 pp.77 - 81] ./20100608 BGP ポリシーベースルーティング Wight [出典 究めるBGP 第5章 pp.14 - 16 pp.54 - 56] ./20100609 BGP ポリシーベースルーティング LocPrf [出典 究めるBGP 第5章 pp.17 - 21 pp.57 - 67] ./20100610 BGP ポリシーベースルーティング MEDの設定 [出典 究めるBGP 第5章 pp.22 - 26 pp.68 - 71] ./20100611 BGP ポリシーベースルーティング MEDの伝播 [出典 究めるBGP 第5章 pp.22 - 26 pp.72 - 76] ./20100612 BGP ポリシーベースルーティング MEDのオプション [出典 究めるBGP 第5章 pp.22 - 26 pp.77 - 81] ./20100613 BGP ポリシーベースルーティング AS_PATH [出典 究めるBGP 第5章 pp.27 - 30 pp.82 - 92] 20100614 BGP ポリシーベースルーティング COMMUNITY ./20100615 BGP 経路集約 基本設定 [出典 究めるBGP 第6章 pp.1 - 10 pp.29 - 40] ./20100616 BGP 経路集約 属性の取り扱い [出典 究めるBGP 第6章 pp.11 - 16 pp.41 - 49] ./20100617 BGP 経路集約 集約前経路の取り扱い [出典 究めるBGP 第6章 pp.17 - 28 pp.50 - 56] ./20100618 BGP 認証の設定 [出典 究めるBGP 第7章 pp.1 - 2] ./20100619 BGP プレフィックス数の制限 [出典 究めるBGP 第7章 pp.3 - 6] ./20100620 BGP 負荷分散 [出典 究めるBGP 第7章 pp.7 - 16] ./20100621 BGP タイマーの調節 [出典 究めるBGP 第7章 pp.17 - 35] ./20100622 BGP 条件つきアドバタイズ [出典 究めるBGP 第7章 pp.36 - 46] 検証失敗 ./20100623 BGP AD値の設定 [出典 究めるBGP 第7章 pp.47 - 56] ./20100624 BGP local AS [出典 究めるBGP 第7章 pp.57 - 61] ./20100625 BGP private ASの削除 [出典 究めるBGP 第7章 pp.62 - 66] 9. multicast ./20100321 PIM dense-mode ./20100322 PIM sparse-mode RPをstaticに設定 ./20100327 PIM sparse-mode スイッチオーバーの確認 ./20100403 PIM auto-RP sparse-dense-modeを使用 ./20100515 PIM auto-RP autorp listener ./20100519 PIM sparse-mode BSRの使用 ./20100626 Anycast RP [出典 詳解マルチキャスト pp.226 - 233 pp.357 - 367] ./20100627 bidirectional PIM [出典 詳解マルチキャスト pp.180 - 189 pp.368 - 377] ./20100628 SSM [出典 詳解マルチキャスト pp.189 - 200 pp.378 - 386] ./20100629 GREトンネルとの併用 [出典 詳解マルチキャスト pp.233 - 239 pp.387 - 393] 10. QoS 201104XX ./qos コマンド一覧 20110321 ./Flow-based WRED 20110320 ./Selective Packet Discard 20101030 ./Marking Layer3 20101031 ./Marking Layer2 20101101 ./Priority Queueing 20101103 ./Custom Queueing 20101108 ./Wighted Fair Queueing [出典 Cisco QOS Exam Certification Guide pp.273 - 288] 20101109 ./Weighted Random Early Detection [出典 Cisco QOS Exam Certification Guide pp.XXX - XXX] 検証失敗 20101113 ./Commited Access Rate 20101121 ./Frame Relay Traffic Shaping 20101124 ./Discard Eligible List 20101127 ./Compress [出典 Cisco QOS Exam Certification Guide pp.471 - 475] 検証失敗 showコマンドによる確認のみ YYYYMMDD ./Multilink PPP Lnterleavind (MLP) [出典 Cisco QOS Exam Certification Guide pp.487 - 497] 試験範囲外の可能性があるので後回し 20101128 ./Link Fragmentation and Interleaving (LFI) [出典 Cisco QOS Exam Certification Guide pp.497 - 508] 検証失敗 showコマンドによる確認方法すら不明 20101129 ./Policing [出典 Cisco QOS Exam Certification Guide pp.383 - 396] 20101130 ./Class-Based Weighted Fair Queueing [出典 Cisco QOS Exam Certification Guide pp.288 - 305] 20101204 ./Low Latincy Queueing [出典 Cisco QOS Exam Certification Guide pp.305 - 317] 20101207 ./Shaping Using MQC 11. security ./20100831 Authentication ./20100904 Authorization ./20100904 Accounting 20100919 ./standard Access List, extended Access List 20100920 ./Time-Based Acsess List 20100921 ./Reflexive Access List 20101218 ./CBAC 基本設定 20110102 ./CBAC DDOS対策 20100923 ./NAT 20100924 ./PAT 20100924 ./route-mapを使用したNAT, PAT設定 20100924 ./NAT distribution 20101013 ./tcp intercept 20101024 ./anti spoofing 12. system management ./20100814 logging ./20100808 SNMP [出典 TestKing] ./20100815 RMON ./20100816 IP Accounting ./20100813 IP SAL [出典 Cisco WAN 実践ケーススタディ pp.304 - 317] ./20100809 NetFlow [出典 Cisco WAN 実践ケーススタディ pp.317 - 343] ./20100818 EEM applet [出典 Cisco WAN 実践ケーススタディ pp.343 - 3XX] ./20100822 TFTP, FTP, SCP 13. ip service ./20100320 DHCP 基本設定 2010/09/07 ./DHCP 2010/09/22 ./DHCP on a Switch 2010/09/08 ./DHCPリレーエージェント ./20100825 HSRP ./20100826 VRRP 2010/08/20 ./telnet and ssh management 2010/08/21 ./http server management ./20100804 NTP 14. IS-IS 試験範囲外 ./20100502 IS-IS 基本設定 ./20100503 IS-IS 経路集約 ./20100504 IS-IS 認証の設定 ./20100505 IS-IS IPv6環境 ./20100506 IS-IS 複数デフォルトゲートウェイ ./20100507 IS-IS 複数プロセス 15. IGP 複合 ./20100508 再配送と経路集約 ./20100509 デフォルトゲートウェイ EIGRPの場合 ./20100510 デフォルトゲートウェイ RIPの場合 ./20100511 デフォルトゲートウェイ OSPFの場合 ./20100512 ODR(On-Demand Routing) ./20010513 AD値によるルートフィルタ [出典 Routing TCP/IP pp.716 - 722] ./20100516 PBR(Policy-based routing) 基本設定 [出典 Routing TCP/IP pp.734 - 744] ./20010517 route-mapによる再配送の制御 [出典 Routing TCP/IP pp.747 - 752] ./20010518 TAGによる再配送の制御 [出典 Routing TCP/IP pp.752 - 760]
https://w.atwiki.jp/it_certification/pages/154.html
1. 目的 2. 構成2.1. 設定概要 2.2. 構成図 2.3. netファイル 2.4. 初期設定 3. [検証] 読取許可の設定3.1. ルータ側の設定 3.2. snmpwalkによる確認 4. [検証] snmptrapの設定4.1. snmptrapの設定 4.2. snmptrapの送信 4.3. snmptrapの確認 5. [検証] 実践的な設定5.1. 実践的な設定 5.2. snmptrapの送信 1. 目的 NTPの設定方法を確認します。 2. 構成 2.1. 設定概要 ルータの初期設定はIPアドレスのみです。 トップページ/手順書 サーバ系に基づいて、coLinuxがインストールされているものとします。 トップページ/手順書 サーバ系に基づいて、Linux上でsnmptrapdが起動しているものとします。 snmptrapは/var/log/messagesに記載されるよう設定されているものとします。 SNMP version 1を使用します。 コミュニティ名は「RO_CCIE」とします。 2.2. 構成図 2.3. netファイル model = 3620 [localhost] [[3620]] image = C \Program Files\Dynamips\images\c3620-j1s3-mz.123-18.bin ram = 128 [[ROUTER R1]] f0/0 = NIO_gen_eth \Device\NPF_{colinux eth1} 2.4. 初期設定 R1 ! version 12.3 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname R1 ! boot-start-marker boot-end-marker ! ! no aaa new-model ip subnet-zero ! ! no ip domain lookup ! ip cef ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! interface Loopback0 ip address 1.1.1.1 255.255.255.255 ! interface FastEthernet0/0 ip address 192.168.201.1 255.255.255.0 duplex auto speed auto ! ! ip http server ip classless ! ! no cdp run ! ! ! ! ! ! line con 0 line aux 0 line vty 0 4 ! ! end 3. [検証] 読取許可の設定 3.1. ルータ側の設定 snmp getなどによって、ルータの値を読取できるようにします。以下のconfigを投入して下さい。 R1(config)#snmp-server community RO_CCIE RO 3.2. snmpwalkによる確認 Linuxサーバ上でsnmpwalkコマンドを発行し、ルータの値が取れる事を確認します。 [root@localhost ~]# snmpwalk -v 1 -c RO_CCIE 192.168.201.1 SNMPv2-MIB sysDescr.0 = STRING Cisco Internetwork Operating System Software IOS (tm) 3600 Software (C3620-J1S3-M), Version 12.3(18), RELEASE SOFTWARE (fc3) Technical Support http //www.cisco.com/techsupport Copyright (c) 1986-2006 by cisco Systems, Inc. Compiled Wed 15-Mar-06 22 SNMPv2-MIB sysObjectID.0 = OID SNMPv2-SMI enterprises.9.1.122 DISMAN-EVENT-MIB sysUpTimeInstance = Timeticks (64122) 0 10 41.22 SNMPv2-MIB sysContact.0 = STRING SNMPv2-MIB sysName.0 = STRING R1 SNMPv2-MIB sysLocation.0 = STRING SNMPv2-MIB sysServices.0 = INTEGER 78 SNMPv2-MIB sysORLastChange.0 = Timeticks (0) 0 00 00.00 IF-MIB ifNumber.0 = INTEGER 4 IF-MIB ifIndex.1 = INTEGER 1 IF-MIB ifIndex.2 = INTEGER 2 IF-MIB ifIndex.3 = INTEGER 3 IF-MIB ifIndex.4 = INTEGER 4 IF-MIB ifDescr.1 = STRING FastEthernet0/0 IF-MIB ifDescr.2 = STRING FastEthernet1/0 IF-MIB ifDescr.3 = STRING Null0 IF-MIB ifDescr.4 = STRING Loopback0 IF-MIB ifType.1 = INTEGER ethernetCsmacd(6) IF-MIB ifType.2 = INTEGER ethernetCsmacd(6) IF-MIB ifType.3 = INTEGER other(1) IF-MIB ifType.4 = INTEGER softwareLoopback(24) - 以下 省略 - 4. [検証] snmptrapの設定 4.1. snmptrapの設定 snmptrapをLinux(192.168.201.101)に送信するように設定します。なお、SNMPのversionを省略した場合はversion 1になります。 R1(config)#snmp-server host 192.168.201.101 traps version 1 RO_CCIE R1(config)#snmp-server enable traps 4.2. snmptrapの送信 R1 Lo 0をup/downさせる事で、snmptrapを送信させます。 R1(config)#interface Loopback 0 R1(config-if)#shutdown R1(config-if)# *Mar 1 01 02 09.307 %LINK-5-CHANGED Interface Loopback0, changed state to administratively down *Mar 1 01 02 10.307 %LINEPROTO-5-UPDOWN Line protocol on Interface Loopback0, changed state to down R1(config-if)# R1(config-if)#no shutdown R1(config-if)# *Mar 1 01 02 16.855 %LINK-3-UPDOWN Interface Loopback0, changed state to up *Mar 1 01 02 17.855 %LINEPROTO-5-UPDOWN Line protocol on Interface Loopback0, changed state to up 4.3. snmptrapの確認 snmptrapがLinux側に届いている事を確認します。 [root@localhost ~]# tail -f /var/log/messages Aug 8 12 51 31 localhost avahi-daemon[2677] Registering new address record for 192.168.201.101 on eth1.IPv4. Aug 8 12 51 31 localhost avahi-daemon[2677] Registering new address record for 10.0.2.15 on eth0.IPv4. Aug 8 12 51 31 localhost avahi-daemon[2677] Registering HINFO record with values I686 / LINUX . Aug 8 12 51 32 localhost init quit-plymouth main process (2697) terminated with status 111 Aug 8 12 51 32 localhost avahi-daemon[2677] Server startup complete. Host name is linux.local. Local service cookie is 64438716. Aug 8 12 51 33 localhost avahi-daemon[2677] Service "linux" (/services/ssh.service) successfully established. Aug 8 12 51 59 localhost snmptrapd[2621] 2010-08-08 12 51 59 localhost [127.0.0.1] (via UDP [127.0.0.1] 38251- [127.0.0.1]) TRAP, SNMP v1, community RO_CCIE#012#011NET-SNMP-MIB netSnmp.99999 Enterprise Specific Trap (1) Uptime 0 00 45.24#012#011NET-SNMP-MIB netSnmp.99999.1 = STRING "Test Message" Aug 8 12 52 38 localhost snmptrapd[2621] 2010-08-08 12 52 38 192.168.201.1(via UDP [192.168.201.1] 52464- [192.168.201.101]) TRAP, SNMP v1, community RO_CCIE#012#011SNMPv2-SMI enterprises.9.1.122 Link Down Trap (0) Uptime 1 02 10.30#012#011IF-MIB ifIndex.4 = INTEGER 4#011IF-MIB ifDescr.4 = STRING Loopback0#011IF-MIB ifType.4 = INTEGER softwareLoopback(24)#011SNMPv2-SMI enterprises.9.2.2.1.1.20.4 = STRING "administratively down" Aug 8 12 52 45 localhost snmptrapd[2621] 2010-08-08 12 52 45 192.168.201.1(via UDP [192.168.201.1] 52464- [192.168.201.101]) TRAP, SNMP v1, community RO_CCIE#012#011SNMPv2-SMI enterprises.9.9.41.2 Enterprise Specific Trap (1) Uptime 1 02 16.87#012#011SNMPv2-SMI enterprises.9.9.41.1.2.3.1.2.14 = STRING "LINK"#011SNMPv2-SMI enterprises.9.9.41.1.2.3.1.3.14 = INTEGER 4#011SNMPv2-SMI enterprises.9.9.41.1.2.3.1.4.14 = STRING "UPDOWN"#011SNMPv2-SMI enterprises.9.9.41.1.2.3.1.5.14 = STRING "Interface Loopback0, changed state to up"#011SNMPv2-SMI enterprises.9.9.41.1.2.3.1.6.14 = Timeticks (373685) 1 02 16.85 Aug 8 12 52 46 localhost snmptrapd[2621] 2010-08-08 12 52 46 192.168.201.1(via UDP [192.168.201.1] 52464- [192.168.201.101]) TRAP, SNMP v1, community RO_CCIE#012#011SNMPv2-SMI enterprises.9.1.122 Link Up Trap (0) Uptime 1 02 17.86#012#011IF-MIB ifIndex.4 = INTEGER 4#011IF-MIB ifDescr.4 = STRING Loopback0#011IF-MIB ifType.4 = INTEGER softwareLoopback(24)#011SNMPv2-SMI enterprises.9.2.2.1.1.20.4 = STRING "up" 5. [検証] 実践的な設定 5.1. 実践的な設定 snmptrapの送信元I/Fを指定する事ができます。ルータやL3SWでは沢山のIPアドレスを持つため、同じスイッチからのトラップなのに送信元IPアドレスが異なる事があります。しかし、送信元I/Fを明示的に指定しておけば、スイッチとIPアドレスが1 1で対応するため、ログが非常に読みやすくなります。 R1(config)#snmp-server trap-source Loopback 0 snmptrapを送信するイベントを限定する事もできます。特に何も指定しないと全てのイベントでトラップが送信されてしまいますが、明示的な指定で送信したいトラップを限定する事もできます。 R1(config)#no snmp-server enable traps R1(config)#snmp-server enable traps config 5.2. snmptrapの送信 デバッグを有効にして、ルータを以下の通り操作します。configurationモードになった時にトラップが送信されますが、リンクアップ/リンクダウンに対してトラップが送信されていない事が読み取れます。 R1#debug snmp packets SNMP packet debugging is on R1# R1# R1#configure terminal Enter configuration commands, one per line. End with CNTL/Z. R1(config)# *Mar 1 01 13 43.867 SNMP Queuing packet to 192.168.201.101 *Mar 1 01 13 43.871 SNMP V1 Trap, ent ciscoConfigManMIB.2, addr 1.1.1.1, gentrap 6, spectrap 1 ccmHistoryEventEntry.3.28 = 1 ccmHistoryEventEntry.4.28 = 2 ccmHistoryEventEntry.5.28 = 3 *Mar 1 01 13 44.123 SNMP Packet sent via UDP to 192.168.201.101 R1(config)# R1(config)#interface Loopback 0 R1(config-if)#shutdown R1(config-if)# *Mar 1 01 14 10.151 %LINK-5-CHANGED Interface Loopback0, changed state to administratively down *Mar 1 01 14 11.151 %LINEPROTO-5-UPDOWN Line protocol on Interface Loopback0, changed state to down R1(config-if)# R1(config-if)#no shutdown R1(config-if)# *Mar 1 01 14 26.419 %LINK-3-UPDOWN Interface Loopback0, changed state to up *Mar 1 01 14 27.419 %LINEPROTO-5-UPDOWN Line protocol on Interface Loopback0, changed state to up R1(config-if)# R1(config-if)#
https://w.atwiki.jp/it_certification/pages/222.html
概要 構成図 演習問題一覧1. PPPoE サーバ の設定 2. PPPoE クライアント の設定 3. session 制限 初期設定 1. PPPoE サーバ の設定問題文 再掲 基本動作 まとめ 解答 動作確認 2. PPPoE クライアント の設定問題文 再掲 基本動作 まとめ 解答 動作確認 3. session 制限問題文 再掲 基本動作 まとめ 解答 確認 概要 PPPの認証設定についての動作確認を行います。 構成図 192.168.12.1/24 ┏━┓s0/0 ┏━┓ ┃R1┣━━━━━━━━┫R2┃ ┗━┛ s0/0┗━┛ 192.168.12.2/24 演習問題一覧 1. PPPoE サーバ の設定 R1をPPPoEサーバとして設定して下さい。 2. PPPoE クライアント の設定 R2をPPPoEクライアントとして設定して下さい。 R1, R2間でpingによる疎通確認を行って下さい。 3. session 制限 R1において、1つの送信元につき、100 sessionまでを許可して下さい。 R1において、1つの送信元につき、1分当たりに10 session開始しようとした場合は、5分間ブロックして下さい。 初期設定 構成ファイル ghostios = True sparsemem = True model = 3660 [localhost] [[3660]] image = C \Program Files\Dynamips\images\c3660-ik9o3s-mz.124-6.T.bin ram = 128 [[ROUTER R1]] f0/0 = R2 f0/0 [[ROUTER R2]] R1 デフォルト設定 R2 デフォルト設定 1. PPPoE サーバ の設定 問題文 再掲 R1をPPPoEサーバとして設定して下さい。 基本動作 まとめ PPPoEサーバの設定は、BBA(broadband access)を設定する事で、物理I/FとVirtual-Templateの紐づけを定義できます。設定方法は以下の通りです。なお、IOS 12.3以前では、VPDN(Virtual Private Dialup Network)を使用して設定します。コマンドライン体系が12.4から大きく変わった事に注意して下さい。 BBAグループ名は、任意の名前とglobalの2通りの設定可能です。globalはBBAグループ名が定義されていない場合、ATM接続で使用されるデフォルトのグループ名です。 bba-group pppoe [{ global | bba_group }| virtual-template num ! interface interface pppoe enable group bba_group 解答 R1 bba-group pppoe CCIE virtual-template 1 ! interface FastEthernet0/0 pppoe enable group CCIE ! interface Virtual-Template1 ip address 192.168.12.1 255.255.255.0 動作確認 Virtual-Templateが作成された事を確認します。 R1#show ip interface brief Interface IP-Address OK? Method Status Protocol FastEthernet0/0 unassigned YES unset up up FastEthernet0/1 unassigned YES unset administratively down down Virtual-Access1 unassigned YES unset up up Virtual-Template1 192.168.12.1 YES manual down down Virtual-Access2 unassigned YES unset down down R1# 2. PPPoE クライアント の設定 問題文 再掲 R2をPPPoEクライアントとして設定して下さい。 R1, R2間でpingによる疎通確認を行って下さい。 基本動作 まとめ PPPoEのクライアント側の設定についてまとめます。 物理インターフェースに対して、PPPoEを有効にする設定を投入します。 interface interface pppoe enable Dialerインターフェース側には、カプセル化の設定やIPアドレスの設定を投入します。(物理インターフェース側にカプセル化の設定やIPアドレスの設定を施さないように注意して下さい) interface Dialer num encapsulation ppp ip address [{ dhcp | negotiate | address mask }] dialer poolを用いて、物理インターフェースとDialerインターフェースの紐づけを定義します。 interface interface pppoe-client dial-pool-number pool-number ! interface Dialer num dialer pool pool-number 解答 R2 interface FastEthernet0/0 pppoe enable pppoe-client dial-pool-number 1 ! interface Dialer1 ip address 192.168.12.2 255.255.255.0 encapsulation ppp dialer pool 1 動作確認 Dialer1が作成された事と、Virtual-Accessが自動的に作成され、up状態になった事を確認します。 R2#sho ip int bri Interface IP-Address OK? Method Status Protocol FastEthernet0/0 unassigned YES manual up up FastEthernet0/1 unassigned YES unset administratively down down Virtual-Access1 unassigned YES unset up up Dialer1 192.168.12.2 YES manual up up R2# R1への疎通可能な事を確認します。 R2#ping 192.168.12.1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.12.1, timeout is 2 seconds !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 32/87/176 ms R2# 3. session 制限 問題文 再掲 R1において、1つの送信元につき、100 sessionまでを許可して下さい。 R1において、1つの送信元につき、1分当たりに10 session開始しようとした場合は、5分間ブロックして下さい。 基本動作 まとめ 下記コマンドで、クライアント毎のsession数を制限します。 Router(config-bba-group)#sessions [{ per-mac | per-vc | per-vlan }] limit allow_count session数の制限をより詳細に定義する事もできます。allow_time内にallow_count以上のsessionを開始しようとした場合は、i(){block_time}秒アクセスを拒否します。 Router(config-bba-group)#sessions [{ per-mac | per-vc | per-vlan }] throttle allow_count allow_time block_time 解答 R1 bba-group pppoe CCIE virtual-template 1 ! interface FastEthernet0/0 pppoe enable group CCIE sessions per-vc limit 100 sessions per-vc throttle 10 60 300 ! interface Virtual-Template1 ip address 192.168.12.1 255.255.255.0 確認 エミュレータでの確認が難しいため、確認作業は割愛します。
https://w.atwiki.jp/it_certification/pages/152.html
1. 履歴 2. はじめに 3. SNMPのインストール3.1. SNMP有無の確認 3.2. SNMPのインストール 3.3. SNMP インストールの確認 4. SNMP trap サーバの設定4.1. snmptrapデーモンの設定 4.2. snmptrapdの起動 4.3. snmptrapのテスト送信 1. 履歴 2010/08/08 初稿 2. はじめに SNMP trap サーバのインストール手順を記述します。 3. SNMPのインストール 3.1. SNMP有無の確認 net-snmp, net-snmp-utilsがインストール済みかどうかを確認します。Nインストール済みの場合は、手順「3. SNMPのインストール」を省略します。 [root@localhost ~]# rpm -qa | grep snmp [root@localhost ~]# 3.2. SNMPのインストール [root@localhost ~]# yum install net-snmp net-snmp-utils 3.3. SNMP インストールの確認 net-snmp, net-snmp-utilsがインストールされた事を確認します。 [root@localhost ~]# rpm -qa | grep snmp net-snmp-5.4.2.1-5.fc10.i386 net-snmp-libs-5.4.2.1-5.fc10.i386 net-snmp-utils-5.4.2.1-5.fc10.i386 [root@localhost ~]# 4. SNMP trap サーバの設定 4.1. snmptrapデーモンの設定 snmptrapデーモンの設定を行います。コミュニティ名「RO_CCIE」に対して、syslogへの書き込み、スクリプトの実行、他サーバへの転送を許可します。/etc/snmp/snmptrapd.confを以下の通り編集して下さい。 変更前 # Example configuration file for snmptrapd # # No traps are handled by default, you must edit this file! # # authCommunity log,execute,net public # traphandle SNMPv2-MIB coldStart /usr/bin/bin/my_great_script cold 変更後 # Example configuration file for snmptrapd # # No traps are handled by default, you must edit this file! # # authCommunity log,execute,net public # traphandle SNMPv2-MIB coldStart /usr/bin/bin/my_great_script cold authCommunity log,execute,net RO_CCIE 4.2. snmptrapdの起動 snmptrapサービスを起動させます。 [root@localhost ~]# service snmptrapd start Starting snmptrapd [ OK ] [root@localhost ~]# 次回OS起動時にNTPサービスが起動するよう、chkconfigも忘れずに設定しましょう。 [root@localhost ~]# chkconfig --level 345 snmptrapd on 4.3. snmptrapのテスト送信 snmptrapをテスト送信します。送信例は以下の通りです。 [root@localhost ~]# snmptrap -v 1 -c RO_CCIE localhost .1.3.6.1.4.1.8072.99999 localhost 6 1 .1.3.6.1.4.1.8072.99999.1 s "Test Message" [root@localhost ~]# テスト送信されたtrapが/var/log/messagesに記録された事を確認します。 [root@localhost ~]# tail -f /var/log/messages Aug 8 11 30 50 localhost ntpd[2638] synchronized to 130.69.251.23, stratum 1 Aug 8 11 38 10 localhost ntpd[2638] synchronized to 210.171.226.40, stratum 1 Aug 8 11 41 39 localhost ntpd[2638] synchronized to 130.69.251.23, stratum 1 Aug 8 11 48 47 localhost ntpd[2638] synchronized to 210.171.226.40, stratum 1 Aug 8 12 00 54 localhost ntpd[2638] synchronized to 130.69.251.23, stratum 1 Aug 8 12 16 57 localhost ntpd[2638] synchronized to 210.171.226.40, stratum 1 Aug 8 12 24 01 localhost snmptrapd[2821] 2010-08-08 12 24 01 NET-SNMP version 5.4.2.1 Stopped. Aug 8 12 24 01 localhost snmptrapd[2821] Stopping snmptrapd Aug 8 12 24 01 localhost snmptrapd[3026] NET-SNMP version 5.4.2.1 Aug 8 12 24 49 localhost snmptrapd[3026] 2010-08-08 12 24 49 localhost [127.0.0.1] (via UDP [127.0.0.1] 60157- [127.0.0.1]) TRAP, SNMP v1, community RO_CCIE#012#011NET-SNMP-MIB netSnmp.99999 Enterprise Specific Trap (1) Uptime 1 26 15.78#012#011NET-SNMP-MIB netSnmp.99999.1 = STRING "Test Message" (メモ)traphandleの使い方も確かめておく
https://w.atwiki.jp/it_certification/pages/48.html
目的 DHCPの基本的な設定を確認します。 構成 設定概要 Dynagen上のルータR1とWindows上のloopback adapterを接続します。 loopback adapterは、DHCPでIPアドレスを取得するようにします。 loopback adapterの設定方法は「トップページ/手順書 ネットワーク系/Loopbackインターフェースとの接続」を確認してください。 構成図 略 netファイル [localhost] [[3660]] image = C \Program Files\Dynamips\images\C3660-I-Mz_20121-5_20T8.bin ram = 160 [[ROUTER R1]] f0/0 = NIO_gen_eth \Device\NPF_{EEC4A317-FFD6-4B4A-9787-64BB3651D3B0} model = 3660 R1 version 12.1 no service single-slot-reload-enable service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname R1 ! logging rate-limit console 10 except errors ! ip subnet-zero ! ! no ip finger ip dhcp excluded-address 192.168.1.254 ! ip dhcp pool TEST_POOL network 192.168.1.0 255.255.255.0 default-router 192.168.1.254 ! ! ! ! interface FastEthernet0/0 ip address 192.168.1.254 255.255.255.0 duplex auto speed auto ! interface FastEthernet0/1 no ip address shutdown duplex auto speed auto ! ip classless no ip http server ! ! line con 0 transport input none line aux 0 line vty 0 4 ! end 検証1 IPアドレスの確認 コマンドプロンプトを開き、「ipconfig」と入力します。 DHCPによりIPアドレスを取得できた事を確認できます。