約 1,122,889 件
https://w.atwiki.jp/it_certification/pages/15.html
試験概要 使用参考書 受験結果 学習過程 2010/01/12 2010/02/19 2010/02/21 2010/02/28 2010/03/06 2010/03/08 2010/03/10 2010/03/16 2010/03/22 2010/03/26 試験概要 使用参考書 受験結果 未受験 学習過程 2010/01/12 CCIE Writtenに合格してからの受験期限がある事が判明。 まとめると以下の通りです。なんか、Cisco社が受験料を少しでも多く得ようとする魂胆がちらほら見えますが… 受験 期限 1回目 Writtenに合格してから1年半以内 2回目 1回目の不合格から1年以内 3回目 2回目の不合格から半年以内 4回目以降 前回の不合格から半年以内 かつ Written合格から3年以内 情報源 http //www.cisco.com/web/JP/event/tra_ccc/ccc/certprog/paths/expert/ccie/policies.html 2010/02/19 Lab対策の動作確認ができる環境を、どうやって手に入れようかとあれこれ考えました。勤務先ではLab対策ができるような環境はないし、実機購入は高くて手がでません。Dynagenのようなエミュレータを使うにしても、Cisco認定パートナーではない私は容易にIOSを手に入れる事ができません。 そこで、中古実機を少しだけ購入する事にしました。「中古実機を購入すれば、実機からIOSを吸い出してエミュレータを動かす事ができるのでは?」と思い、2611XM 3台セットをGreen Network PLAZAというお店で購入しました。 http //www.network1.jp/ 2010/02/21 Dynagenのインストールを試みるものの失敗。IOSのバージョンが対応していないような気がするが、「IOSが間違っている」と断定できる情報は入手できず。 google等で情報収集するものの「英語のDynamipsマニュアル読め。英語くらいできるようにならないと、ネットワークエンジニアとして成長できない」との主張しか得られず…。英語のマニュアルを読んでも、IOSのバージョンいくつ以上との記載しか見当たらず、今回使おうとした「advsecurityk9」でも大丈夫かどうかの情報は得られず。 2010/02/28 インターネット上で宝探しをしていると、某所からIOSを入手できる事が判明しました。一番オーソドックスそうなエディションに見えた「ipbasek9」をダウンロードし、Dynagenを起動!すると、見事、起動に成功しました。 今後はDynagenを使って、ガリガリ検証を進めていきたいと思います。 2010/03/06 Dynagenでいろいろ試してみました。ある程度使えるようになってきたので、CCIE Written用の問題集の設定例を用いて動作検証を行ってみました。 2010/03/08 「詳解IPマルチキャスト 概念からCisco製品での設定例まで」を本屋さんで衝動買い。マルチキャストはWrittenでも苦手分野だったし、Cisco製品の設定例が豊富に載っていたので買ってしました。 2010/03/10 Internet ExpertのWorkbook Volume Iを購入。少しだけ問題を解いてみると、あと一年半で合格する自信がなくなってきたので、Written受験延期を決心しました。 http //www.ine.com/ 2010/03/16 CCIE Lab公式対策本である「Routing TCP/IP, Volume 1 (2nd Edition) (CCIE Professional Development)」を購入 2010/03/22 「Routing TCP/IP, Volume 1 (2nd Edition) (CCIE Professional Development)」は、あまりに分厚く電車の中ではとても読めません。そこで、カッターで分解し製本テープで製本しなおしました。1章毎Routing TCP/IPが完成です。 2010/03/26 今から1年半後の合格は難しいと思いますが、学習が軌道に乗ってきました。以下の書籍を基に、「1日1シナリオ」を目標に頑張りたいと思います。 Routing TCP/IP, Volume 1 (2nd Edition) (CCIE Professional Development) 詳解IPマルチキャスト 概念からCisco製品での設定例まで
https://w.atwiki.jp/it_certification/pages/14.html
試験概要 使用参考書 pass4sure testking CCIE Routing and Switching Exam Cirtification Guide CCO 先駆者のブログ 受験結果 学習過程 2009/10/24 2009/10/26 2010/01/11 2010/01/12 2010/02/13 2010/03/10 試験概要 使用参考書 pass4sure Web問題集のひとつ。 testking Web問題集のひとつ。 CCIE Routing and Switching Exam Cirtification Guide CCO 先駆者のブログ 受験結果 未受験 学習過程 2009/10/24 Web問題集のpass4sureとtestkingを購入。Web問題集2つは、ちょっとお金をかけすぎのような気もしますが、受験料が高いので落ちた時のリスクを考えて購入してしまいました。 pass4sureは英語版だけでなく日本語版も売ってました。まあ、Lab試験は英語onlyであるしLab試験対策本も英語なので、英語に慣れるって意味で英語版を購入。また、“自分は電車の中で勉強する派”なので、ハードコピー版を3000円の追加料金で購入。印刷する手間やインク代考えると、3000円は安いよね。 2009/10/26 あまりの問題数の多さにモチベーションが上がらないので、カレンダーに予定を書いてみました。 2010/01/11 とりあえず、TestKing1周目が完了しました。が、10月末に立てた予定通りに進まず… 学習スピードは以下の通りです。「もっと気合を入れねば・・・」と反省。 開始日 終了日 予定終了日 1. General Routing Contents 2009/11/02 2009/11/01 2. Bridging and LAN Switching 2009/11/15 2009/11/06 3. Ethernet 2009/11/24 2009/11/07 4. IP Routing 2009/12/12 2009/11/11 5. QoS 2009/12/27 2009/11/15 6. WAN 2009/12/29 2009/11/19 7. IP Multicast 2010/01/04 2009/11/24 8.Security 2010/01/094 2009/11/27 9.MPLS 2010/01/09 2009/11/16 10. IPv6 2010/01/10 11. Mixed 2010/01/11 2010/01/12 CCIE Labに関して情報収集していると、Writtenに合格してから1年半内にLabを受験しなければならない事が判明しました。 せっかくWritten合格しても1年半内にLab対策が終わらなかったら意味がないので、Written対策とLab情報収集を並行で進めるように方針転換しました。 2010/02/13 TeskKing 2周目完了 1周目での理解が甘かったらしく、同じ問題を2度間違える事が多かったのが残念です。 2010/03/10 CCIE Labの試験範囲の広さが分かりました。1年半後にLab試験合格の自信がなくなってきたので、Written試験の延期を決断しました。
https://w.atwiki.jp/makoto_ccie/pages/11.html
Bridging and Switching Frame relay VLANs, VTP, STP, MSTP, RSTP, Trunk, Etherchannel, management, features, advanced configuration, Layer 3 IP IGP Routing OSPF EIGRP RIPv2 Addressing, RIPng, OSPFv3 GRE ODR Filtering, redistribution, summarization and other advanced features BGP IBGP EBGP Filtering, redistribution, summarization, synchronization, attributes and other advanced features IP and IOS Features IP addressing DHCP HSRP IP services IOS user interfaces System management NAT NTP SNMP RMON Accounting IP Multicast PIM, bi-directional PIM MSDP Multicast tools, source specific multicast DVMRP Anycast QoS Quality of service solutions Classification Congestion management, congestion avoidance Policing and shaping Signaling Link efficiency mechanisms Modular QoS command line Security AAA Security server protocols Traffic filtering and firewalls Access lists Routing protocols security, catalyst security CBAC Other security features
https://w.atwiki.jp/keikei1228/
編集中 CCIE(Cisco Certified Internetwork Expert) Cisco CCIE Routing and Switching 更新履歴 2010/05/24 開設 @wikiへようこそ ウィキはみんなで気軽にホームページ編集できるツールです。 このページは自由に編集することができます。 メールで送られてきたパスワードを用いてログインすることで、各種変更(サイト名、トップページ、メンバー管理、サイドページ、デザイン、ページ管理、等)することができます まずはこちらをご覧ください。 @wikiの基本操作 用途別のオススメ機能紹介 @wikiの設定/管理 分からないことは? @wiki ご利用ガイド よくある質問 無料で会員登録できるSNS内の@wiki助け合いコミュニティ @wiki更新情報 @wikiへのお問合せフォーム 等をご活用ください @wiki助け合いコミュニティの掲示板スレッド一覧 #atfb_bbs_list その他お勧めサービスについて 大容量1G、PHP/CGI、MySQL、FTPが使える無料ホームページは@PAGES 無料ブログ作成は@WORDをご利用ください 2ch型の無料掲示板は@chsをご利用ください フォーラム型の無料掲示板は@bbをご利用ください お絵かき掲示板は@paintをご利用ください その他の無料掲示板は@bbsをご利用ください 無料ソーシャルプロフィールサービス @flabo(アットフラボ) おすすめ機能 気になるニュースをチェック 関連するブログ一覧を表示 その他にもいろいろな機能満載!! @wikiプラグイン @wiki便利ツール @wiki構文 @wikiプラグイン一覧 まとめサイト作成支援ツール バグ・不具合を見つけたら? 要望がある場合は? お手数ですが、メールでお問い合わせください。
https://w.atwiki.jp/it_certification/
このサイトは、以下2つのサイトへ移転しました。 移転先 ネットワークチェンジニアとして ネットワークに関する技術を取り扱ったWEBサイトです。2013年9月にCCIEに合格し、その後も2015年8月まで情報処理技術の記事を執筆しています。 更新停止の理由は、勤務先の守秘義務に抵触する可能性を恐れたためです。実際に勤務先で知りえた情報はひとつもWEBサイトにはアップロードしていませんが、万が一、「勤務先が使用する技術」「私が執筆した技術」が偶然一致した時にトラブルになる事を危惧しております。 もし、今の勤務先を転職する事があれば、情報処理技術の記事更新を再開する予定です。 攻略!しみゅコンプ CCIE合格後に、本業と副業合わせて年収1000万円を目指すために立ち上げたスマホゲーム攻略サイトです。「ネットワークチェンジニアとして」の頃はCCIE合格のための自己満足サイトで、一部の方に支持頂けば充分と考えていました。新しく立ち上げた「攻略!しみゅコンプ」は大多数は向けのPV数を意識したWEBサイトです。 CCIEはネットワークの技術を証明するのはもちろんの事、無茶ブリ対応能力の証明にもなります。CCIE勉強の過程で身についた無茶ブリ対応能力が、マーケティング, SEOの世界でどこまで通用するのかを見届けて頂けると幸いです。なお、スマホゲーム攻略サイトのページビュー推移は以下の通りです。 年月 PV 2016/08 1,496 2016/09 42,683 2016/10 138,727 2016/11 224,491 2016/12 247,504 2017/01 488,569 2017/02 332,494 2017/03 762,723 2017/04 472,450 このページビュー数は、nginxのアクセスログを元に集計したデータです。google analyticsによる集計結果を公開する事は規約により禁止されておりますので、ご了承ください。 「DynagenでCCIEを目指す」へようこそ DynagenでCCIEを目指すために行った動作検証のまとめサイトです。 移転先ネットワークチェンジニアとして 攻略!しみゅコンプ 備忘録手順書 動作検証 備忘録 手順書 ./手順書 開発系 ./手順書 サーバ系 ./手順書 ネットワーク系 動作検証 ./動作検証 ネットワーク系 [メインコンテンツ]
https://w.atwiki.jp/it_certification/pages/159.html
1. 目的 2. 構成2.1. 設定概要 2.2. 構成図 2.3. netファイル 2.4. 初期設定 2.5. サーバ側 ルーティング設定 3. [準備] OID 確認3.1. 設定投入 3.2. ping送信 3.3. OID確認 4. [検証] alarm 発生時 trap4.1. alarm event定義 4.2. その他の設定 4.3. 設定確認 4.4. SNMP trapの確認 5. [検証] alarm 解除時 trap5.1. alarm event定義 5.2. 設定確認 5.3. SNMP trapの確認 1. 目的 RMONの設定方法を 2. 構成 2.1. 設定概要 ルータの初期設定はIPアドレスのみです。 トップページ/手順書 サーバ系に基づいて、coLinuxがインストールされているものとします。 トップページ/手順書 サーバ系に基づいて、Linux上でsnmptrapdが起動しているものとします。 snmptrapは/var/log/messagesに記載されるよう設定されているものとします。 SNMP version 1を使用します。 コミュニティ名は「RO_CCIE」とします。 2.2. 構成図 2.3. netファイル model = 3660 [localhost] [[3660]] image = C \Program Files\Dynamips\images\c3660-ik9o3s-mz.124-6.T.bin ram = 128 [[ROUTER R1]] f0/0 = NIO_gen_eth \Device\NPF_{guest OS eth1} 2.4. 初期設定 R1 ! version 12.4 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname R1 ! boot-start-marker boot-end-marker ! ! no aaa new-model ! resource policy ! memory-size iomem 5 ! ! ip cef no ip domain lookup ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! interface Loopback0 ip address 1.1.1.1 255.255.255.255 ! interface FastEthernet0/0 ip address 192.168.201.1 255.255.255.0 duplex auto speed auto ! interface FastEthernet0/1 no ip address shutdown duplex auto speed auto ! ip http server no ip http secure-server ! ! ! no cdp run ! ! ! control-plane ! ! ! ! ! ! ! ! ! line con 0 line aux 0 line vty 0 4 ! ! end 2.5. サーバ側 ルーティング設定 Guest OS route add -host 1.1.1.1 gw 192.168.201.1 3. [準備] OID 確認 3.1. 設定投入 ルータのMIB値を取得できるようコミュニティ名を定義します。 R1(config)#snmp-server community RO_CCIE RO 3.2. ping送信 coLinux上からルータR1に対してpingを送信します。この操作を実施しないと「3.3. OID確認」の際に、ifInUcastPktsが取得できません。 [root@localhost ~]# ping 192.168.201.1 PING 192.168.201.1 (192.168.201.1) 56(84) bytes of data. 64 bytes from 192.168.201.1 icmp_seq=1 ttl=255 time=79.9 ms 64 bytes from 192.168.201.1 icmp_seq=2 ttl=255 time=39.9 ms 64 bytes from 192.168.201.1 icmp_seq=3 ttl=255 time=29.9 ms 64 bytes from 192.168.201.1 icmp_seq=4 ttl=255 time=29.9 ms ^C --- 192.168.201.1 ping statistics --- 4 packets transmitted, 4 received, 0% packet loss, time 3339ms rtt min/avg/max/mdev = 29.994/44.992/79.986/20.612 ms [root@localhost ~]# 3.3. OID確認 coLinux上でsnmpwalkコマンドを実行し、取得可能なOIDを確認します。本シナリオでは、検証のやりやすいFa0/0入力方向のパケット数カウンタ ifInUcastPkts.1に着目して検証を進めます。 [root@localhost ~]# snmpwalk -v 1 -c RO_CCIE 192.168.201.1 - 略 - IF-MIB ifDescr.1 = STRING FastEthernet0/0 IF-MIB ifDescr.2 = STRING FastEthernet0/1 IF-MIB ifDescr.3 = STRING Null0 IF-MIB ifDescr.4 = STRING Loopback0 - 略 - IF-MIB ifInUcastPkts.1 = Counter32 63 - Fa0/0の入力方向のパケット数カウンタ IF-MIB ifInUcastPkts.2 = Counter32 0 IF-MIB ifInUcastPkts.3 = Counter32 0 IF-MIB ifInUcastPkts.4 = Counter32 0 IF-MIB ifInNUcastPkts.1 = Counter32 1 IF-MIB ifInNUcastPkts.2 = Counter32 0 IF-MIB ifInNUcastPkts.3 = Counter32 0 IF-MIB ifInNUcastPkts.4 = Counter32 0 IF-MIB ifInDiscards.1 = Counter32 0 IF-MIB ifInDiscards.2 = Counter32 0 IF-MIB ifInDiscards.3 = Counter32 0 IF-MIB ifInDiscards.4 = Counter32 0 IF-MIB ifInErrors.1 = Counter32 0 IF-MIB ifInErrors.2 = Counter32 0 IF-MIB ifInErrors.3 = Counter32 0 IF-MIB ifInErrors.4 = Counter32 0 4. [検証] alarm 発生時 trap 4.1. alarm event定義 alarmが発生する条件を定義します。設定の意味は以下の通りです。 項目 詳細 alarm 1 発生 20秒間隔で監視し、20秒でifInUcastPktsが20以上増加した場合は、alarm 1を発生させ event 1の動作を実施します br;一度 event 1が発生したら、以下条件のalarm 1 解除になるまで event 1は発生しません。 alarm 1 解除 20秒間隔で監視し、20秒でのifInUcastPkts増加量が0以下であった場合は、alarm 1を解除します R1(config)#rmon alarm 1 ifInUcastPkts.1 20 delta rising-threshold 20 1 falling-threshold 0 owner "Yamada Taro" event 1を定義します。最低限コミュニティ名は定義した方が良いと思います。コミュニティ名が未定義ですと、SNMP trapがサーバに届きませんでした。また、何らかの理由でtrapがサーバに届かなかった時に備え、ログに記録する設定「log」も加筆した方が良いと思います。 R1(config)#rmon event 1 trap RO_CCIE log owner "Yamada Hanako" 4.2. その他の設定 SNMP Management Station(SNMPマネージャ)やログ保存の設定を投入します。 R1(config)#snmp-server host 192.168.201.101 traps version 1 RO_CCIE R1(config)#logging buffered 4096 4.3. 設定確認 alarmとeventの設定を確認します。 R1#show rmon alarms Alarm 1 is active, owned by Yamada Taro Monitors ifInUcastPkts.1 every 20 second(s) Taking delta samples, last value was 0 Rising threshold is 20, assigned to event 1 Falling threshold is 0, assigned to event 0 On startup enable rising or falling alarm R1# R1# R1# R1#show rmon events Event 1 is active, owned by Yamada Hanako Description is Event firing causes log and trap to community RO_CCIE, last event fired at 0y0w0d,00 15 46, Current uptime 0y0w0d,00 20 41 Current log entries index uptime description 1 0y0w0d,00 15 46 R1# 4.4. SNMP trapの確認 Guest OSからルータR1へpingを送信し、RMONによるtrapを発生させます。 [root@localhost ~]# ping 192.168.201.1 PING 192.168.201.1 (192.168.201.1) 56(84) bytes of data. 64 bytes from 192.168.201.1 icmp_seq=1 ttl=255 time=79.9 ms 64 bytes from 192.168.201.1 icmp_seq=2 ttl=255 time=59.9 ms 64 bytes from 192.168.201.1 icmp_seq=3 ttl=255 time=49.9 ms 64 bytes from 192.168.201.1 icmp_seq=4 ttl=255 time=29.9 ms 64 bytes from 192.168.201.1 icmp_seq=5 ttl=255 time=49.9 ms 64 bytes from 192.168.201.1 icmp_seq=6 ttl=255 time=59.9 ms - 略 - ルータR1でSNMPのデバッグを有効し、trapが送信させる様子を確認します。 R1#debug snmp packets SNMP packet debugging is on R1# R1# *Mar 1 00 28 46.763 %RMON-5-RISINGTRAP Rising trap is generated because the value of ifInUcastPkts.1 exceeded the rising-threshold value 20 *Mar 1 00 28 46.779 SNMP Queuing packet to 192.168.201.101 *Mar 1 00 28 46.783 SNMP V1 Trap, ent rmon, addr 192.168.201.1, gentrap 6, spectrap 1 alarmEntry.1.1 = 1 alarmEntry.3.1 = ifInUcastPkts.1 alarmEntry.4.1 = 2 alarmEntry.5.1 = 20 alarmEntry.7.1 = 20 *Mar 1 00 28 47.031 SNMP Packet sent via UDP to 192.168.201.101 R1# Guest OSにSNMP trapが届いた事を確認します。 [root@localhost ~]# tail -f /var/log/messages Aug 15 10 02 54 localhost avahi-daemon[2686] Server startup complete. Host name is linux.local. Local service cookie is 3107987440. Aug 15 10 02 54 localhost init quit-plymouth main process (2705) terminated with status 111 Aug 15 10 02 55 localhost avahi-daemon[2686] Service "linux" (/services/ssh.service) successfully established. Aug 15 10 47 11 localhost ntpd[2652] synchronized to 210.171.226.40, stratum 1 Aug 15 10 47 11 localhost ntpd[2652] time reset +2399.896769 s Aug 15 10 47 11 localhost ntpd[2652] kernel time sync status change 0001 Aug 15 10 53 39 localhost ntpd[2652] synchronized to 210.171.226.40, stratum 1 Aug 15 11 07 42 localhost ntpd[2652] synchronized to 130.69.251.23, stratum 1 Aug 15 11 08 08 localhost ntpd[2652] no servers reachable Aug 15 11 10 08 localhost snmptrapd[2630] 2010-08-15 11 09 58 192.168.201.1(via UDP [192.168.201.1] 50279- [192.168.201.101]) TRAP, SNMP v1, community RO_CCIE#012#011SNMPv2-SMI mib-2.16 Enterprise Specific Trap (1) Uptime 0 26 46.71#012#011SNMPv2-SMI mib-2.16.3.1.1.1.1 = INTEGER 1#011SNMPv2-SMI mib-2.16.3.1.1.3.1 = OID IF-MIB ifInUcastPkts.1#011SNMPv2-SMI mib-2.16.3.1.1.4.1 = INTEGER 2#011SNMPv2-SMI mib-2.16.3.1.1.5.1 = INTEGER 20#011SNMPv2-SMI mib-2.16.3.1.1.7.1 = INTEGER 20 Aug 15 11 12 08 localhost snmptrapd[2630] 2010-08-15 11 11 58 192.168.201.1(via UDP [192.168.201.1] 50279- [192.168.201.101]) TRAP, SNMP v1, community RO_CCIE#012#011SNMPv2-SMI mib-2.16 Enterprise Specific Trap (1) Uptime 0 28 46.77#012#011SNMPv2-SMI mib-2.16.3.1.1.1.1 = INTEGER 1#011SNMPv2-SMI mib-2.16.3.1.1.3.1 = OID IF-MIB ifInUcastPkts.1#011SNMPv2-SMI mib-2.16.3.1.1.4.1 = INTEGER 2#011SNMPv2-SMI mib-2.16.3.1.1.5.1 = INTEGER 20#011SNMPv2-SMI mib-2.16.3.1.1.7.1 = INTEGER 20 5. [検証] alarm 解除時 trap 5.1. alarm event定義 alarmが解除された時にtrapを送信する事もできます。設定の意味は以下の通りです。 項目 詳細 alarm 1 発生 20秒間隔で監視し、20秒でifInUcastPktsが20以上増加した場合は、alarm 1を発生させ event 1の動作を実施します br;一度 event 1が発生したら、以下条件のalarm 1 解除になるまで event 1は発生しません。 alarm 1 解除 20秒間隔で監視し、20秒でのifInUcastPkts増加量が0以下であった場合は、alarm 1を解除し event 2の動作を実施します R1(config)#rmon alarm 1 ifInUcastPkts.1 20 delta rising-threshold 20 1 falling-threshold 0 2 owner "Yamada Taro" event 2を定義します。 R1(config)#rmon event 2 trap RO_CCIE log owner "Yamada Jiro" 5.2. 設定確認 alarmとeventの設定を確認します。 R1#show rmon alarms Alarm 1 is active, owned by Yamada Taro Monitors ifInUcastPkts.1 every 20 second(s) Taking delta samples, last value was 0 Rising threshold is 20, assigned to event 1 Falling threshold is 0, assigned to event 2 On startup enable rising or falling alarm R1# R1# R1# R1#show rmon events Event 1 is active, owned by Yamada Hanako Description is Event firing causes log and trap to community RO_CCIE, last event fired at 0y0w0d,00 28 46, Current uptime 0y0w0d,00 35 18 Current log entries index uptime description 1 0y0w0d,00 15 46 2 0y0w0d,00 22 06 3 0y0w0d,00 26 46 4 0y0w0d,00 28 46 Event 2 is active, owned by Yamada Jiro Description is Event firing causes log and trap to community RO_CCIE, last event fired at 0y0w0d,00 32 40, Current uptime 0y0w0d,00 35 18 Current log entries index uptime description 1 0y0w0d,00 32 40 R1# 5.3. SNMP trapの確認 「4.4. SNMP trapの確認」で発生させ続けているpingを停止させ、alarm解除時のtrapを発生させます。 64 bytes from 192.168.201.1 icmp_seq=113 ttl=255 time=29.9 ms 64 bytes from 192.168.201.1 icmp_seq=114 ttl=255 time=29.9 ms ^C --- 192.168.201.1 ping statistics --- 114 packets transmitted, 114 received, 0% packet loss, time 116592ms rtt min/avg/max/mdev = 9.999/47.185/99.985/18.894 ms [root@localhost ~]# ルータR1のデバッグメッセージからtrapが送信された事を確認します。 R1(config)# *Mar 1 00 32 40.579 %RMON-5-FALLINGTRAP Falling trap is generated because the value of ifInUcastPkts.1 has fallen below the falling-threshold value 0 *Mar 1 00 32 40.583 SNMP Queuing packet to 192.168.201.101 *Mar 1 00 32 40.587 SNMP V1 Trap, ent rmon, addr 192.168.201.1, gentrap 6, spectrap 2 alarmEntry.1.1 = 1 alarmEntry.3.1 = ifInUcastPkts.1 alarmEntry.4.1 = 2 alarmEntry.5.1 = 0 alarmEntry.8.1 = 0 *Mar 1 00 32 40.835 SNMP Packet sent via UDP to 192.168.201.101 R1(config)# Guest OSにSNMP trapが届いた事を確認します。 [root@localhost ~]# tail -f /var/log/messages Aug 15 10 47 11 localhost ntpd[2652] time reset +2399.896769 s Aug 15 10 47 11 localhost ntpd[2652] kernel time sync status change 0001 Aug 15 10 53 39 localhost ntpd[2652] synchronized to 210.171.226.40, stratum 1 Aug 15 11 07 28 localhost snmptrapd[2630] 2010-08-15 11 07 18 192.168.201.1(via UDP [192.168.201.1] 50279- [192.168.201.101]) TRAP, SNMP v1, community RO_CCIE#012#011SNMPv2-SMI mib-2.16 Enterprise Specific Trap (1) Uptime 0 22 06.62#012#011SNMPv2-SMI mib-2.16.3.1.1.1.1 = INTEGER 1#011SNMPv2-SMI mib-2.16.3.1.1.3.1 = OID IF-MIB ifInUcastPkts.1#011SNMPv2-SMI mib-2.16.3.1.1.4.1 = INTEGER 2#011SNMPv2-SMI mib-2.16.3.1.1.5.1 = INTEGER 20#011SNMPv2-SMI mib-2.16.3.1.1.7.1 = INTEGER 20 Aug 15 11 07 42 localhost ntpd[2652] synchronized to 130.69.251.23, stratum 1 Aug 15 11 08 08 localhost ntpd[2652] no servers reachable Aug 15 11 09 57 localhost snmptrapd[2630] 2010-08-15 11 09 47 192.168.201.1(via UDP [192.168.201.1] 50279- [192.168.201.101]) TRAP, SNMP v1, community RO_CCIE#012#011SNMPv2-SMI enterprises.9.9.43.2 Enterprise Specific Trap (1) Uptime 0 26 35.17#012#011SNMPv2-SMI enterprises.9.9.43.1.1.6.1.3.8 = INTEGER 1#011SNMPv2-SMI enterprises.9.9.43.1.1.6.1.4.8 = INTEGER 2#011SNMPv2-SMI enterprises.9.9.43.1.1.6.1.5.8 = INTEGER 3 Aug 15 11 10 08 localhost snmptrapd[2630] 2010-08-15 11 09 58 192.168.201.1(via UDP [192.168.201.1] 50279- [192.168.201.101]) TRAP, SNMP v1, community RO_CCIE#012#011SNMPv2-SMI mib-2.16 Enterprise Specific Trap (1) Uptime 0 26 46.71#012#011SNMPv2-SMI mib-2.16.3.1.1.1.1 = INTEGER 1#011SNMPv2-SMI mib-2.16.3.1.1.3.1 = OID IF-MIB ifInUcastPkts.1#011SNMPv2-SMI mib-2.16.3.1.1.4.1 = INTEGER 2#011SNMPv2-SMI mib-2.16.3.1.1.5.1 = INTEGER 20#011SNMPv2-SMI mib-2.16.3.1.1.7.1 = INTEGER 20 Aug 15 11 12 08 localhost snmptrapd[2630] 2010-08-15 11 11 58 192.168.201.1(via UDP [192.168.201.1] 50279- [192.168.201.101]) TRAP, SNMP v1, community RO_CCIE#012#011SNMPv2-SMI mib-2.16 Enterprise Specific Trap (1) Uptime 0 28 46.77#012#011SNMPv2-SMI mib-2.16.3.1.1.1.1 = INTEGER 1#011SNMPv2-SMI mib-2.16.3.1.1.3.1 = OID IF-MIB ifInUcastPkts.1#011SNMPv2-SMI mib-2.16.3.1.1.4.1 = INTEGER 2#011SNMPv2-SMI mib-2.16.3.1.1.5.1 = INTEGER 20#011SNMPv2-SMI mib-2.16.3.1.1.7.1 = INTEGER 20 Aug 15 11 15 52 localhost snmptrapd[2630] 2010-08-15 11 15 52 192.168.201.1(via UDP [192.168.201.1] 50279- [192.168.201.101]) TRAP, SNMP v1, community RO_CCIE#012#011SNMPv2-SMI mib-2.16 Enterprise Specific Trap (2) Uptime 0 32 40.58#012#011SNMPv2-SMI mib-2.16.3.1.1.1.1 = INTEGER 1#011SNMPv2-SMI mib-2.16.3.1.1.3.1 = OID IF-MIB ifInUcastPkts.1#011SNMPv2-SMI mib-2.16.3.1.1.4.1 = INTEGER 2#011SNMPv2-SMI mib-2.16.3.1.1.5.1 = INTEGER 0#011SNMPv2-SMI mib-2.16.3.1.1.8.1 = INTEGER 0
https://w.atwiki.jp/ccie_study/
CCIE Lab試験勉強のために作成 あくまでも自分用の備忘録としてのメモなので内容に誤りがある場合もあります 目標は1日1ラボ OSPF OSPF DR/BDRの選出 OSPF Area設定の順序 OSPF 外部経路集約 OSPF 認証の設定 OSPF セカンダリアドレス BGP EIGRP Static route スタティックルートの問題 その他
https://w.atwiki.jp/makoto_ccie/pages/2.html
メニュー トップページ ccie note プラグイン メニュー メニュー2 @ウィキ ガイド @wiki 便利ツール @wiki 更新履歴 取得中です。
https://w.atwiki.jp/it_certification/pages/152.html
1. 履歴 2. はじめに 3. SNMPのインストール3.1. SNMP有無の確認 3.2. SNMPのインストール 3.3. SNMP インストールの確認 4. SNMP trap サーバの設定4.1. snmptrapデーモンの設定 4.2. snmptrapdの起動 4.3. snmptrapのテスト送信 1. 履歴 2010/08/08 初稿 2. はじめに SNMP trap サーバのインストール手順を記述します。 3. SNMPのインストール 3.1. SNMP有無の確認 net-snmp, net-snmp-utilsがインストール済みかどうかを確認します。Nインストール済みの場合は、手順「3. SNMPのインストール」を省略します。 [root@localhost ~]# rpm -qa | grep snmp [root@localhost ~]# 3.2. SNMPのインストール [root@localhost ~]# yum install net-snmp net-snmp-utils 3.3. SNMP インストールの確認 net-snmp, net-snmp-utilsがインストールされた事を確認します。 [root@localhost ~]# rpm -qa | grep snmp net-snmp-5.4.2.1-5.fc10.i386 net-snmp-libs-5.4.2.1-5.fc10.i386 net-snmp-utils-5.4.2.1-5.fc10.i386 [root@localhost ~]# 4. SNMP trap サーバの設定 4.1. snmptrapデーモンの設定 snmptrapデーモンの設定を行います。コミュニティ名「RO_CCIE」に対して、syslogへの書き込み、スクリプトの実行、他サーバへの転送を許可します。/etc/snmp/snmptrapd.confを以下の通り編集して下さい。 変更前 # Example configuration file for snmptrapd # # No traps are handled by default, you must edit this file! # # authCommunity log,execute,net public # traphandle SNMPv2-MIB coldStart /usr/bin/bin/my_great_script cold 変更後 # Example configuration file for snmptrapd # # No traps are handled by default, you must edit this file! # # authCommunity log,execute,net public # traphandle SNMPv2-MIB coldStart /usr/bin/bin/my_great_script cold authCommunity log,execute,net RO_CCIE 4.2. snmptrapdの起動 snmptrapサービスを起動させます。 [root@localhost ~]# service snmptrapd start Starting snmptrapd [ OK ] [root@localhost ~]# 次回OS起動時にNTPサービスが起動するよう、chkconfigも忘れずに設定しましょう。 [root@localhost ~]# chkconfig --level 345 snmptrapd on 4.3. snmptrapのテスト送信 snmptrapをテスト送信します。送信例は以下の通りです。 [root@localhost ~]# snmptrap -v 1 -c RO_CCIE localhost .1.3.6.1.4.1.8072.99999 localhost 6 1 .1.3.6.1.4.1.8072.99999.1 s "Test Message" [root@localhost ~]# テスト送信されたtrapが/var/log/messagesに記録された事を確認します。 [root@localhost ~]# tail -f /var/log/messages Aug 8 11 30 50 localhost ntpd[2638] synchronized to 130.69.251.23, stratum 1 Aug 8 11 38 10 localhost ntpd[2638] synchronized to 210.171.226.40, stratum 1 Aug 8 11 41 39 localhost ntpd[2638] synchronized to 130.69.251.23, stratum 1 Aug 8 11 48 47 localhost ntpd[2638] synchronized to 210.171.226.40, stratum 1 Aug 8 12 00 54 localhost ntpd[2638] synchronized to 130.69.251.23, stratum 1 Aug 8 12 16 57 localhost ntpd[2638] synchronized to 210.171.226.40, stratum 1 Aug 8 12 24 01 localhost snmptrapd[2821] 2010-08-08 12 24 01 NET-SNMP version 5.4.2.1 Stopped. Aug 8 12 24 01 localhost snmptrapd[2821] Stopping snmptrapd Aug 8 12 24 01 localhost snmptrapd[3026] NET-SNMP version 5.4.2.1 Aug 8 12 24 49 localhost snmptrapd[3026] 2010-08-08 12 24 49 localhost [127.0.0.1] (via UDP [127.0.0.1] 60157- [127.0.0.1]) TRAP, SNMP v1, community RO_CCIE#012#011NET-SNMP-MIB netSnmp.99999 Enterprise Specific Trap (1) Uptime 1 26 15.78#012#011NET-SNMP-MIB netSnmp.99999.1 = STRING "Test Message" (メモ)traphandleの使い方も確かめておく
https://w.atwiki.jp/it_certification/pages/154.html
1. 目的 2. 構成2.1. 設定概要 2.2. 構成図 2.3. netファイル 2.4. 初期設定 3. [検証] 読取許可の設定3.1. ルータ側の設定 3.2. snmpwalkによる確認 4. [検証] snmptrapの設定4.1. snmptrapの設定 4.2. snmptrapの送信 4.3. snmptrapの確認 5. [検証] 実践的な設定5.1. 実践的な設定 5.2. snmptrapの送信 1. 目的 NTPの設定方法を確認します。 2. 構成 2.1. 設定概要 ルータの初期設定はIPアドレスのみです。 トップページ/手順書 サーバ系に基づいて、coLinuxがインストールされているものとします。 トップページ/手順書 サーバ系に基づいて、Linux上でsnmptrapdが起動しているものとします。 snmptrapは/var/log/messagesに記載されるよう設定されているものとします。 SNMP version 1を使用します。 コミュニティ名は「RO_CCIE」とします。 2.2. 構成図 2.3. netファイル model = 3620 [localhost] [[3620]] image = C \Program Files\Dynamips\images\c3620-j1s3-mz.123-18.bin ram = 128 [[ROUTER R1]] f0/0 = NIO_gen_eth \Device\NPF_{colinux eth1} 2.4. 初期設定 R1 ! version 12.3 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname R1 ! boot-start-marker boot-end-marker ! ! no aaa new-model ip subnet-zero ! ! no ip domain lookup ! ip cef ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! interface Loopback0 ip address 1.1.1.1 255.255.255.255 ! interface FastEthernet0/0 ip address 192.168.201.1 255.255.255.0 duplex auto speed auto ! ! ip http server ip classless ! ! no cdp run ! ! ! ! ! ! line con 0 line aux 0 line vty 0 4 ! ! end 3. [検証] 読取許可の設定 3.1. ルータ側の設定 snmp getなどによって、ルータの値を読取できるようにします。以下のconfigを投入して下さい。 R1(config)#snmp-server community RO_CCIE RO 3.2. snmpwalkによる確認 Linuxサーバ上でsnmpwalkコマンドを発行し、ルータの値が取れる事を確認します。 [root@localhost ~]# snmpwalk -v 1 -c RO_CCIE 192.168.201.1 SNMPv2-MIB sysDescr.0 = STRING Cisco Internetwork Operating System Software IOS (tm) 3600 Software (C3620-J1S3-M), Version 12.3(18), RELEASE SOFTWARE (fc3) Technical Support http //www.cisco.com/techsupport Copyright (c) 1986-2006 by cisco Systems, Inc. Compiled Wed 15-Mar-06 22 SNMPv2-MIB sysObjectID.0 = OID SNMPv2-SMI enterprises.9.1.122 DISMAN-EVENT-MIB sysUpTimeInstance = Timeticks (64122) 0 10 41.22 SNMPv2-MIB sysContact.0 = STRING SNMPv2-MIB sysName.0 = STRING R1 SNMPv2-MIB sysLocation.0 = STRING SNMPv2-MIB sysServices.0 = INTEGER 78 SNMPv2-MIB sysORLastChange.0 = Timeticks (0) 0 00 00.00 IF-MIB ifNumber.0 = INTEGER 4 IF-MIB ifIndex.1 = INTEGER 1 IF-MIB ifIndex.2 = INTEGER 2 IF-MIB ifIndex.3 = INTEGER 3 IF-MIB ifIndex.4 = INTEGER 4 IF-MIB ifDescr.1 = STRING FastEthernet0/0 IF-MIB ifDescr.2 = STRING FastEthernet1/0 IF-MIB ifDescr.3 = STRING Null0 IF-MIB ifDescr.4 = STRING Loopback0 IF-MIB ifType.1 = INTEGER ethernetCsmacd(6) IF-MIB ifType.2 = INTEGER ethernetCsmacd(6) IF-MIB ifType.3 = INTEGER other(1) IF-MIB ifType.4 = INTEGER softwareLoopback(24) - 以下 省略 - 4. [検証] snmptrapの設定 4.1. snmptrapの設定 snmptrapをLinux(192.168.201.101)に送信するように設定します。なお、SNMPのversionを省略した場合はversion 1になります。 R1(config)#snmp-server host 192.168.201.101 traps version 1 RO_CCIE R1(config)#snmp-server enable traps 4.2. snmptrapの送信 R1 Lo 0をup/downさせる事で、snmptrapを送信させます。 R1(config)#interface Loopback 0 R1(config-if)#shutdown R1(config-if)# *Mar 1 01 02 09.307 %LINK-5-CHANGED Interface Loopback0, changed state to administratively down *Mar 1 01 02 10.307 %LINEPROTO-5-UPDOWN Line protocol on Interface Loopback0, changed state to down R1(config-if)# R1(config-if)#no shutdown R1(config-if)# *Mar 1 01 02 16.855 %LINK-3-UPDOWN Interface Loopback0, changed state to up *Mar 1 01 02 17.855 %LINEPROTO-5-UPDOWN Line protocol on Interface Loopback0, changed state to up 4.3. snmptrapの確認 snmptrapがLinux側に届いている事を確認します。 [root@localhost ~]# tail -f /var/log/messages Aug 8 12 51 31 localhost avahi-daemon[2677] Registering new address record for 192.168.201.101 on eth1.IPv4. Aug 8 12 51 31 localhost avahi-daemon[2677] Registering new address record for 10.0.2.15 on eth0.IPv4. Aug 8 12 51 31 localhost avahi-daemon[2677] Registering HINFO record with values I686 / LINUX . Aug 8 12 51 32 localhost init quit-plymouth main process (2697) terminated with status 111 Aug 8 12 51 32 localhost avahi-daemon[2677] Server startup complete. Host name is linux.local. Local service cookie is 64438716. Aug 8 12 51 33 localhost avahi-daemon[2677] Service "linux" (/services/ssh.service) successfully established. Aug 8 12 51 59 localhost snmptrapd[2621] 2010-08-08 12 51 59 localhost [127.0.0.1] (via UDP [127.0.0.1] 38251- [127.0.0.1]) TRAP, SNMP v1, community RO_CCIE#012#011NET-SNMP-MIB netSnmp.99999 Enterprise Specific Trap (1) Uptime 0 00 45.24#012#011NET-SNMP-MIB netSnmp.99999.1 = STRING "Test Message" Aug 8 12 52 38 localhost snmptrapd[2621] 2010-08-08 12 52 38 192.168.201.1(via UDP [192.168.201.1] 52464- [192.168.201.101]) TRAP, SNMP v1, community RO_CCIE#012#011SNMPv2-SMI enterprises.9.1.122 Link Down Trap (0) Uptime 1 02 10.30#012#011IF-MIB ifIndex.4 = INTEGER 4#011IF-MIB ifDescr.4 = STRING Loopback0#011IF-MIB ifType.4 = INTEGER softwareLoopback(24)#011SNMPv2-SMI enterprises.9.2.2.1.1.20.4 = STRING "administratively down" Aug 8 12 52 45 localhost snmptrapd[2621] 2010-08-08 12 52 45 192.168.201.1(via UDP [192.168.201.1] 52464- [192.168.201.101]) TRAP, SNMP v1, community RO_CCIE#012#011SNMPv2-SMI enterprises.9.9.41.2 Enterprise Specific Trap (1) Uptime 1 02 16.87#012#011SNMPv2-SMI enterprises.9.9.41.1.2.3.1.2.14 = STRING "LINK"#011SNMPv2-SMI enterprises.9.9.41.1.2.3.1.3.14 = INTEGER 4#011SNMPv2-SMI enterprises.9.9.41.1.2.3.1.4.14 = STRING "UPDOWN"#011SNMPv2-SMI enterprises.9.9.41.1.2.3.1.5.14 = STRING "Interface Loopback0, changed state to up"#011SNMPv2-SMI enterprises.9.9.41.1.2.3.1.6.14 = Timeticks (373685) 1 02 16.85 Aug 8 12 52 46 localhost snmptrapd[2621] 2010-08-08 12 52 46 192.168.201.1(via UDP [192.168.201.1] 52464- [192.168.201.101]) TRAP, SNMP v1, community RO_CCIE#012#011SNMPv2-SMI enterprises.9.1.122 Link Up Trap (0) Uptime 1 02 17.86#012#011IF-MIB ifIndex.4 = INTEGER 4#011IF-MIB ifDescr.4 = STRING Loopback0#011IF-MIB ifType.4 = INTEGER softwareLoopback(24)#011SNMPv2-SMI enterprises.9.2.2.1.1.20.4 = STRING "up" 5. [検証] 実践的な設定 5.1. 実践的な設定 snmptrapの送信元I/Fを指定する事ができます。ルータやL3SWでは沢山のIPアドレスを持つため、同じスイッチからのトラップなのに送信元IPアドレスが異なる事があります。しかし、送信元I/Fを明示的に指定しておけば、スイッチとIPアドレスが1 1で対応するため、ログが非常に読みやすくなります。 R1(config)#snmp-server trap-source Loopback 0 snmptrapを送信するイベントを限定する事もできます。特に何も指定しないと全てのイベントでトラップが送信されてしまいますが、明示的な指定で送信したいトラップを限定する事もできます。 R1(config)#no snmp-server enable traps R1(config)#snmp-server enable traps config 5.2. snmptrapの送信 デバッグを有効にして、ルータを以下の通り操作します。configurationモードになった時にトラップが送信されますが、リンクアップ/リンクダウンに対してトラップが送信されていない事が読み取れます。 R1#debug snmp packets SNMP packet debugging is on R1# R1# R1#configure terminal Enter configuration commands, one per line. End with CNTL/Z. R1(config)# *Mar 1 01 13 43.867 SNMP Queuing packet to 192.168.201.101 *Mar 1 01 13 43.871 SNMP V1 Trap, ent ciscoConfigManMIB.2, addr 1.1.1.1, gentrap 6, spectrap 1 ccmHistoryEventEntry.3.28 = 1 ccmHistoryEventEntry.4.28 = 2 ccmHistoryEventEntry.5.28 = 3 *Mar 1 01 13 44.123 SNMP Packet sent via UDP to 192.168.201.101 R1(config)# R1(config)#interface Loopback 0 R1(config-if)#shutdown R1(config-if)# *Mar 1 01 14 10.151 %LINK-5-CHANGED Interface Loopback0, changed state to administratively down *Mar 1 01 14 11.151 %LINEPROTO-5-UPDOWN Line protocol on Interface Loopback0, changed state to down R1(config-if)# R1(config-if)#no shutdown R1(config-if)# *Mar 1 01 14 26.419 %LINK-3-UPDOWN Interface Loopback0, changed state to up *Mar 1 01 14 27.419 %LINEPROTO-5-UPDOWN Line protocol on Interface Loopback0, changed state to up R1(config-if)# R1(config-if)#