約 1,125,832 件
https://w.atwiki.jp/it_certification/pages/154.html
1. 目的 2. 構成2.1. 設定概要 2.2. 構成図 2.3. netファイル 2.4. 初期設定 3. [検証] 読取許可の設定3.1. ルータ側の設定 3.2. snmpwalkによる確認 4. [検証] snmptrapの設定4.1. snmptrapの設定 4.2. snmptrapの送信 4.3. snmptrapの確認 5. [検証] 実践的な設定5.1. 実践的な設定 5.2. snmptrapの送信 1. 目的 NTPの設定方法を確認します。 2. 構成 2.1. 設定概要 ルータの初期設定はIPアドレスのみです。 トップページ/手順書 サーバ系に基づいて、coLinuxがインストールされているものとします。 トップページ/手順書 サーバ系に基づいて、Linux上でsnmptrapdが起動しているものとします。 snmptrapは/var/log/messagesに記載されるよう設定されているものとします。 SNMP version 1を使用します。 コミュニティ名は「RO_CCIE」とします。 2.2. 構成図 2.3. netファイル model = 3620 [localhost] [[3620]] image = C \Program Files\Dynamips\images\c3620-j1s3-mz.123-18.bin ram = 128 [[ROUTER R1]] f0/0 = NIO_gen_eth \Device\NPF_{colinux eth1} 2.4. 初期設定 R1 ! version 12.3 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname R1 ! boot-start-marker boot-end-marker ! ! no aaa new-model ip subnet-zero ! ! no ip domain lookup ! ip cef ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! interface Loopback0 ip address 1.1.1.1 255.255.255.255 ! interface FastEthernet0/0 ip address 192.168.201.1 255.255.255.0 duplex auto speed auto ! ! ip http server ip classless ! ! no cdp run ! ! ! ! ! ! line con 0 line aux 0 line vty 0 4 ! ! end 3. [検証] 読取許可の設定 3.1. ルータ側の設定 snmp getなどによって、ルータの値を読取できるようにします。以下のconfigを投入して下さい。 R1(config)#snmp-server community RO_CCIE RO 3.2. snmpwalkによる確認 Linuxサーバ上でsnmpwalkコマンドを発行し、ルータの値が取れる事を確認します。 [root@localhost ~]# snmpwalk -v 1 -c RO_CCIE 192.168.201.1 SNMPv2-MIB sysDescr.0 = STRING Cisco Internetwork Operating System Software IOS (tm) 3600 Software (C3620-J1S3-M), Version 12.3(18), RELEASE SOFTWARE (fc3) Technical Support http //www.cisco.com/techsupport Copyright (c) 1986-2006 by cisco Systems, Inc. Compiled Wed 15-Mar-06 22 SNMPv2-MIB sysObjectID.0 = OID SNMPv2-SMI enterprises.9.1.122 DISMAN-EVENT-MIB sysUpTimeInstance = Timeticks (64122) 0 10 41.22 SNMPv2-MIB sysContact.0 = STRING SNMPv2-MIB sysName.0 = STRING R1 SNMPv2-MIB sysLocation.0 = STRING SNMPv2-MIB sysServices.0 = INTEGER 78 SNMPv2-MIB sysORLastChange.0 = Timeticks (0) 0 00 00.00 IF-MIB ifNumber.0 = INTEGER 4 IF-MIB ifIndex.1 = INTEGER 1 IF-MIB ifIndex.2 = INTEGER 2 IF-MIB ifIndex.3 = INTEGER 3 IF-MIB ifIndex.4 = INTEGER 4 IF-MIB ifDescr.1 = STRING FastEthernet0/0 IF-MIB ifDescr.2 = STRING FastEthernet1/0 IF-MIB ifDescr.3 = STRING Null0 IF-MIB ifDescr.4 = STRING Loopback0 IF-MIB ifType.1 = INTEGER ethernetCsmacd(6) IF-MIB ifType.2 = INTEGER ethernetCsmacd(6) IF-MIB ifType.3 = INTEGER other(1) IF-MIB ifType.4 = INTEGER softwareLoopback(24) - 以下 省略 - 4. [検証] snmptrapの設定 4.1. snmptrapの設定 snmptrapをLinux(192.168.201.101)に送信するように設定します。なお、SNMPのversionを省略した場合はversion 1になります。 R1(config)#snmp-server host 192.168.201.101 traps version 1 RO_CCIE R1(config)#snmp-server enable traps 4.2. snmptrapの送信 R1 Lo 0をup/downさせる事で、snmptrapを送信させます。 R1(config)#interface Loopback 0 R1(config-if)#shutdown R1(config-if)# *Mar 1 01 02 09.307 %LINK-5-CHANGED Interface Loopback0, changed state to administratively down *Mar 1 01 02 10.307 %LINEPROTO-5-UPDOWN Line protocol on Interface Loopback0, changed state to down R1(config-if)# R1(config-if)#no shutdown R1(config-if)# *Mar 1 01 02 16.855 %LINK-3-UPDOWN Interface Loopback0, changed state to up *Mar 1 01 02 17.855 %LINEPROTO-5-UPDOWN Line protocol on Interface Loopback0, changed state to up 4.3. snmptrapの確認 snmptrapがLinux側に届いている事を確認します。 [root@localhost ~]# tail -f /var/log/messages Aug 8 12 51 31 localhost avahi-daemon[2677] Registering new address record for 192.168.201.101 on eth1.IPv4. Aug 8 12 51 31 localhost avahi-daemon[2677] Registering new address record for 10.0.2.15 on eth0.IPv4. Aug 8 12 51 31 localhost avahi-daemon[2677] Registering HINFO record with values I686 / LINUX . Aug 8 12 51 32 localhost init quit-plymouth main process (2697) terminated with status 111 Aug 8 12 51 32 localhost avahi-daemon[2677] Server startup complete. Host name is linux.local. Local service cookie is 64438716. Aug 8 12 51 33 localhost avahi-daemon[2677] Service "linux" (/services/ssh.service) successfully established. Aug 8 12 51 59 localhost snmptrapd[2621] 2010-08-08 12 51 59 localhost [127.0.0.1] (via UDP [127.0.0.1] 38251- [127.0.0.1]) TRAP, SNMP v1, community RO_CCIE#012#011NET-SNMP-MIB netSnmp.99999 Enterprise Specific Trap (1) Uptime 0 00 45.24#012#011NET-SNMP-MIB netSnmp.99999.1 = STRING "Test Message" Aug 8 12 52 38 localhost snmptrapd[2621] 2010-08-08 12 52 38 192.168.201.1(via UDP [192.168.201.1] 52464- [192.168.201.101]) TRAP, SNMP v1, community RO_CCIE#012#011SNMPv2-SMI enterprises.9.1.122 Link Down Trap (0) Uptime 1 02 10.30#012#011IF-MIB ifIndex.4 = INTEGER 4#011IF-MIB ifDescr.4 = STRING Loopback0#011IF-MIB ifType.4 = INTEGER softwareLoopback(24)#011SNMPv2-SMI enterprises.9.2.2.1.1.20.4 = STRING "administratively down" Aug 8 12 52 45 localhost snmptrapd[2621] 2010-08-08 12 52 45 192.168.201.1(via UDP [192.168.201.1] 52464- [192.168.201.101]) TRAP, SNMP v1, community RO_CCIE#012#011SNMPv2-SMI enterprises.9.9.41.2 Enterprise Specific Trap (1) Uptime 1 02 16.87#012#011SNMPv2-SMI enterprises.9.9.41.1.2.3.1.2.14 = STRING "LINK"#011SNMPv2-SMI enterprises.9.9.41.1.2.3.1.3.14 = INTEGER 4#011SNMPv2-SMI enterprises.9.9.41.1.2.3.1.4.14 = STRING "UPDOWN"#011SNMPv2-SMI enterprises.9.9.41.1.2.3.1.5.14 = STRING "Interface Loopback0, changed state to up"#011SNMPv2-SMI enterprises.9.9.41.1.2.3.1.6.14 = Timeticks (373685) 1 02 16.85 Aug 8 12 52 46 localhost snmptrapd[2621] 2010-08-08 12 52 46 192.168.201.1(via UDP [192.168.201.1] 52464- [192.168.201.101]) TRAP, SNMP v1, community RO_CCIE#012#011SNMPv2-SMI enterprises.9.1.122 Link Up Trap (0) Uptime 1 02 17.86#012#011IF-MIB ifIndex.4 = INTEGER 4#011IF-MIB ifDescr.4 = STRING Loopback0#011IF-MIB ifType.4 = INTEGER softwareLoopback(24)#011SNMPv2-SMI enterprises.9.2.2.1.1.20.4 = STRING "up" 5. [検証] 実践的な設定 5.1. 実践的な設定 snmptrapの送信元I/Fを指定する事ができます。ルータやL3SWでは沢山のIPアドレスを持つため、同じスイッチからのトラップなのに送信元IPアドレスが異なる事があります。しかし、送信元I/Fを明示的に指定しておけば、スイッチとIPアドレスが1 1で対応するため、ログが非常に読みやすくなります。 R1(config)#snmp-server trap-source Loopback 0 snmptrapを送信するイベントを限定する事もできます。特に何も指定しないと全てのイベントでトラップが送信されてしまいますが、明示的な指定で送信したいトラップを限定する事もできます。 R1(config)#no snmp-server enable traps R1(config)#snmp-server enable traps config 5.2. snmptrapの送信 デバッグを有効にして、ルータを以下の通り操作します。configurationモードになった時にトラップが送信されますが、リンクアップ/リンクダウンに対してトラップが送信されていない事が読み取れます。 R1#debug snmp packets SNMP packet debugging is on R1# R1# R1#configure terminal Enter configuration commands, one per line. End with CNTL/Z. R1(config)# *Mar 1 01 13 43.867 SNMP Queuing packet to 192.168.201.101 *Mar 1 01 13 43.871 SNMP V1 Trap, ent ciscoConfigManMIB.2, addr 1.1.1.1, gentrap 6, spectrap 1 ccmHistoryEventEntry.3.28 = 1 ccmHistoryEventEntry.4.28 = 2 ccmHistoryEventEntry.5.28 = 3 *Mar 1 01 13 44.123 SNMP Packet sent via UDP to 192.168.201.101 R1(config)# R1(config)#interface Loopback 0 R1(config-if)#shutdown R1(config-if)# *Mar 1 01 14 10.151 %LINK-5-CHANGED Interface Loopback0, changed state to administratively down *Mar 1 01 14 11.151 %LINEPROTO-5-UPDOWN Line protocol on Interface Loopback0, changed state to down R1(config-if)# R1(config-if)#no shutdown R1(config-if)# *Mar 1 01 14 26.419 %LINK-3-UPDOWN Interface Loopback0, changed state to up *Mar 1 01 14 27.419 %LINEPROTO-5-UPDOWN Line protocol on Interface Loopback0, changed state to up R1(config-if)# R1(config-if)#
https://w.atwiki.jp/it_certification/pages/222.html
概要 構成図 演習問題一覧1. PPPoE サーバ の設定 2. PPPoE クライアント の設定 3. session 制限 初期設定 1. PPPoE サーバ の設定問題文 再掲 基本動作 まとめ 解答 動作確認 2. PPPoE クライアント の設定問題文 再掲 基本動作 まとめ 解答 動作確認 3. session 制限問題文 再掲 基本動作 まとめ 解答 確認 概要 PPPの認証設定についての動作確認を行います。 構成図 192.168.12.1/24 ┏━┓s0/0 ┏━┓ ┃R1┣━━━━━━━━┫R2┃ ┗━┛ s0/0┗━┛ 192.168.12.2/24 演習問題一覧 1. PPPoE サーバ の設定 R1をPPPoEサーバとして設定して下さい。 2. PPPoE クライアント の設定 R2をPPPoEクライアントとして設定して下さい。 R1, R2間でpingによる疎通確認を行って下さい。 3. session 制限 R1において、1つの送信元につき、100 sessionまでを許可して下さい。 R1において、1つの送信元につき、1分当たりに10 session開始しようとした場合は、5分間ブロックして下さい。 初期設定 構成ファイル ghostios = True sparsemem = True model = 3660 [localhost] [[3660]] image = C \Program Files\Dynamips\images\c3660-ik9o3s-mz.124-6.T.bin ram = 128 [[ROUTER R1]] f0/0 = R2 f0/0 [[ROUTER R2]] R1 デフォルト設定 R2 デフォルト設定 1. PPPoE サーバ の設定 問題文 再掲 R1をPPPoEサーバとして設定して下さい。 基本動作 まとめ PPPoEサーバの設定は、BBA(broadband access)を設定する事で、物理I/FとVirtual-Templateの紐づけを定義できます。設定方法は以下の通りです。なお、IOS 12.3以前では、VPDN(Virtual Private Dialup Network)を使用して設定します。コマンドライン体系が12.4から大きく変わった事に注意して下さい。 BBAグループ名は、任意の名前とglobalの2通りの設定可能です。globalはBBAグループ名が定義されていない場合、ATM接続で使用されるデフォルトのグループ名です。 bba-group pppoe [{ global | bba_group }| virtual-template num ! interface interface pppoe enable group bba_group 解答 R1 bba-group pppoe CCIE virtual-template 1 ! interface FastEthernet0/0 pppoe enable group CCIE ! interface Virtual-Template1 ip address 192.168.12.1 255.255.255.0 動作確認 Virtual-Templateが作成された事を確認します。 R1#show ip interface brief Interface IP-Address OK? Method Status Protocol FastEthernet0/0 unassigned YES unset up up FastEthernet0/1 unassigned YES unset administratively down down Virtual-Access1 unassigned YES unset up up Virtual-Template1 192.168.12.1 YES manual down down Virtual-Access2 unassigned YES unset down down R1# 2. PPPoE クライアント の設定 問題文 再掲 R2をPPPoEクライアントとして設定して下さい。 R1, R2間でpingによる疎通確認を行って下さい。 基本動作 まとめ PPPoEのクライアント側の設定についてまとめます。 物理インターフェースに対して、PPPoEを有効にする設定を投入します。 interface interface pppoe enable Dialerインターフェース側には、カプセル化の設定やIPアドレスの設定を投入します。(物理インターフェース側にカプセル化の設定やIPアドレスの設定を施さないように注意して下さい) interface Dialer num encapsulation ppp ip address [{ dhcp | negotiate | address mask }] dialer poolを用いて、物理インターフェースとDialerインターフェースの紐づけを定義します。 interface interface pppoe-client dial-pool-number pool-number ! interface Dialer num dialer pool pool-number 解答 R2 interface FastEthernet0/0 pppoe enable pppoe-client dial-pool-number 1 ! interface Dialer1 ip address 192.168.12.2 255.255.255.0 encapsulation ppp dialer pool 1 動作確認 Dialer1が作成された事と、Virtual-Accessが自動的に作成され、up状態になった事を確認します。 R2#sho ip int bri Interface IP-Address OK? Method Status Protocol FastEthernet0/0 unassigned YES manual up up FastEthernet0/1 unassigned YES unset administratively down down Virtual-Access1 unassigned YES unset up up Dialer1 192.168.12.2 YES manual up up R2# R1への疎通可能な事を確認します。 R2#ping 192.168.12.1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.12.1, timeout is 2 seconds !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 32/87/176 ms R2# 3. session 制限 問題文 再掲 R1において、1つの送信元につき、100 sessionまでを許可して下さい。 R1において、1つの送信元につき、1分当たりに10 session開始しようとした場合は、5分間ブロックして下さい。 基本動作 まとめ 下記コマンドで、クライアント毎のsession数を制限します。 Router(config-bba-group)#sessions [{ per-mac | per-vc | per-vlan }] limit allow_count session数の制限をより詳細に定義する事もできます。allow_time内にallow_count以上のsessionを開始しようとした場合は、i(){block_time}秒アクセスを拒否します。 Router(config-bba-group)#sessions [{ per-mac | per-vc | per-vlan }] throttle allow_count allow_time block_time 解答 R1 bba-group pppoe CCIE virtual-template 1 ! interface FastEthernet0/0 pppoe enable group CCIE sessions per-vc limit 100 sessions per-vc throttle 10 60 300 ! interface Virtual-Template1 ip address 192.168.12.1 255.255.255.0 確認 エミュレータでの確認が難しいため、確認作業は割愛します。
https://w.atwiki.jp/it_certification/pages/214.html
1. 目的 2. 構成2.1. 設定概要 2.2. 構成図 2.3. netファイル 2.4. 初期設定 3. [検証] trunk接続 最小限の設定3.1. IPアドレスの定義 3.2. DTPの設定 3.3. 疎通確認 3.4. 設定確認 4. [検証] trunking protocolの明示指定4.1. 設定投入 4.2. 設定確認 5. [検証] trunkの制御5.1. 設定投入 5.2. 疎通確認 5.3. 設定確認 6. [検証] VTP基本設定6.1. デフォルト設定の確認 6.2. 設定投入 6.3. native vlanの設定 6.4. vlan伝搬の確認 7. [検証] VTPパスワード7.1. 設定投入 7.2. vlan伝搬の確認 7.3. 設定確認 8. [検証] VTP pruning8.1. 設定投入 8.2. 設定確認 1. 目的 trunkの設定方法について確認します。 2. 構成 2.1. 設定概要 Dynagenによる検証が難しいため、Catalyst3750を使用して検証を行います。 デフォルト設定です。 2.2. 構成図 2.3. netファイル 実機使用 2.4. 初期設定 SW01 デフォルト設定 SW02 デフォルト設定 3. [検証] trunk接続 最小限の設定 3.1. IPアドレスの定義 各SWにIPアドレスを定義します。 Switch en Switch#conf t Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#hostname SW01 SW01(config)#ip routing - ルーティングを有効にします。 SW01(config)# SW01(config)#interface Vlan 10 SW01(config-if)# 00 03 05 %LINEPROTO-5-UPDOWN Line protocol on Interface Vlan10, changed state to down SW01(config-if)#ip address 192.168.10.1 255.255.255.0 SW01(config-if)#no shutdown - 不要なコマンドですが、いつも投入する癖をつけています。 SW01(config-if)#exit SW01(config)# SW01(config)#interface Vlan 20 SW01(config-if)# 00 03 26 %LINEPROTO-5-UPDOWN Line protocol on Interface Vlan20, changed state to down SW01(config-if)#ip address 192.168.20.1 255.255.255.0 SW01(config-if)#no shutdown SW01(config-if)#exit SW01(config)# SW01(config)#interface Vlan 30 00 03 42 %LINEPROTO-5-UPDOWN Line protocol on Interface Vlan30, changed state to down SW01(config-if)#ip address 192.168.30.1 255.255.255.0 SW01(config-if)#no shutdown SW01(config-if)#exit SW01(config)# SW01(config)# SW01(config)#vlan 10 - IOSによっては、vlan interface作成時に自動的にvlanが作成される事もあります。 SW01(config-vlan)#exit SW01(config)#vlan 20 SW01(config-vlan)#exit SW01(config)#vlan 30 SW01(config-vlan)#exit Switch en Switch#conf t Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#hostname SW02 SW02(config)# SW02(config)#ip routing SW02(config)# SW02(config)#interface Vlan 10 SW02(config-if)# 00 08 16 %LINEPROTO-5-UPDOWN Line protocol on Interface Vlan10, changed state to down SW02(config-if)#ip address 192.168.10.2 255.255.255.0 SW02(config-if)#no shutdown SW02(config-if)#exit SW02(config)# SW02(config)#interface Vlan 20 SW02(config-if)# 00 08 31 %LINEPROTO-5-UPDOWN Line protocol on Interface Vlan20, changed state to down SW02(config-if)#ip address 192.168.20.2 255.255.255.0 SW02(config-if)#no shutdown SW02(config-if)#exit SW02(config)# SW02(config)#interface Vlan 30 SW02(config-if)# 00 08 47 %LINEPROTO-5-UPDOWN Line protocol on Interface Vlan30, changed state to down SW02(config-if)#ip address 192.168.30.2 255.255.255.0 SW02(config-if)#no shutdown SW02(config-if)#exit SW02(config)# SW02(config)# SW02(config)#vlan 10 SW02(config-vlan)#exit SW02(config)#vlan 20 SW02(config-vlan)#exit SW02(config)#vlan 30 SW02(config-vlan)#exit 3.2. DTPの設定 DTPを用いてtrunk接続します。互いのmodeをdynamic desirableにし、ISLによるtrunk接続を実現します。(機器やIOSによっては、デフォルト設定がdynamic desirableの事もあります。) SW01(config)#interface FastEthernet 1/0/1 SW01(config-if)#switchport mode dynamic desirable SW01(config-if)# 00 07 35 %LINEPROTO-5-UPDOWN Line protocol on Interface FastEthernet1/0/1, changed state to down 00 07 38 %LINEPROTO-5-UPDOWN Line protocol on Interface FastEthernet1/0/1, changed state to up 00 08 08 %LINEPROTO-5-UPDOWN Line protocol on Interface Vlan10, changed state to up 00 08 08 %LINEPROTO-5-UPDOWN Line protocol on Interface Vlan20, changed state to up 00 08 08 %LINEPROTO-5-UPDOWN Line protocol on Interface Vlan30, changed state to up SW01(config-if)# SW02(config)#interface FastEthernet 1/0/1 SW02(config-if)#switchport mode dynamic desirable SW02(config-if)# 00 09 43 %LINEPROTO-5-UPDOWN Line protocol on Interface Vlan10, changed state to up 00 09 45 %LINEPROTO-5-UPDOWN Line protocol on Interface Vlan20, changed state to up 00 09 48 %LINEPROTO-5-UPDOWN Line protocol on Interface Vlan30, changed state to up SW02(config-if)# 3.3. 疎通確認 SW01, SW02がtrunk接続を介して疎通可能である事を確認します。 SW02#ping 192.168.10.1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.10.1, timeout is 2 seconds .!!!! Success rate is 80 percent (4/5), round-trip min/avg/max = 1/1/1 ms SW02# SW02#ping 192.168.20.1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.20.1, timeout is 2 seconds .!!!! Success rate is 80 percent (4/5), round-trip min/avg/max = 1/1/1 ms SW02# SW02#ping 192.168.30.1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.30.1, timeout is 2 seconds .!!!! Success rate is 80 percent (4/5), round-trip min/avg/max = 1/1/1 ms SW02# 3.4. 設定確認 SW01, SW02がtrunkで接続されている事を確認します。 linkがtrunkなのかaccessなのかを確認するにはshow interface statusが便利です。 SW02#show interfaces status Port Name Status Vlan Duplex Speed Type Fa1/0/1 connected trunk a-full a-100 10/100BaseTX Fa1/0/2 notconnect 1 auto auto 10/100BaseTX Fa1/0/3 notconnect 1 auto auto 10/100BaseTX - 以下 省略 - SW02# DTPによるネゴシエーションの結果は、show interface I/F switchportで確認する事ができます。 SW02#show interfaces FastEthernet 1/0/1 switchport Name Fa1/0/1 Switchport Enabled Administrative Mode dynamic desirable Operational Mode trunk - ネゴシエーションの結果trunkになった事が分かります。 Administrative Trunking Encapsulation negotiate Operational Trunking Encapsulation isl - ネゴシエーションの結果ISLを使用している事が分かります。 Negotiation of Trunking On Access Mode VLAN 1 (default) Trunking Native Mode VLAN 1 (default) Administrative Native VLAN tagging enabled Voice VLAN none Administrative private-vlan host-association none Administrative private-vlan mapping none Administrative private-vlan trunk native VLAN none Administrative private-vlan trunk Native VLAN tagging enabled Administrative private-vlan trunk encapsulation dot1q Administrative private-vlan trunk normal VLANs none Administrative private-vlan trunk private VLANs none Operational private-vlan none Trunking VLANs Enabled ALL Pruning VLANs Enabled 2-1001 Capture Mode Disabled Capture VLANs Allowed ALL Protected false Unknown unicast blocked disabled Unknown multicast blocked disabled Appliance trust none SW02# DTPの結果は、show dtp interfaceコマンドでも確認可能です。 SW02#show dtp interface FastEthernet 1/0/1 DTP information for FastEthernet1/0/1 TOS/TAS/TNS TRUNK/DESIRABLE/TRUNK TOT/TAT/TNT ISL/NEGOTIATE/ISL Neighbor address 1 00187315C783 Neighbor address 2 000000000000 Hello timer expiration (sec/state) 8/RUNNING Access timer expiration (sec/state) 278/RUNNING Negotiation timer expiration (sec/state) never/STOPPED Multidrop timer expiration (sec/state) never/STOPPED FSM state S6 TRUNK # times multi trunk 0 Enabled yes In STP no Statistics ---------- 25 packets received (25 good) 0 packets dropped 0 nonegotiate, 0 bad version, 0 domain mismatches, 0 bad TLVs, 0 bad TAS, 0 bad TAT, 0 bad TOT, 0 other 33 packets output (33 good) 26 native, 7 software encap isl, 0 isl hardware native 0 output errors 0 trunk timeouts 1 link ups, last link up on Mon Mar 01 1993, 00 02 01 0 link downs SW02# 4. [検証] trunking protocolの明示指定 4.1. 設定投入 片側のスイッチでtrunking protocolをdot1qと明示的に指定します(DTPがネゴシエーションするので、片方のスイッチのみの設定でも問題なく動作します)。 SW02(config)#interface FastEthernet 1/0/1 SW02(config-if)#switchport trunk encapsulation dot1q SW02(config-if)#^Z SW02# 00 14 52 %LINEPROTO-5-UPDOWN Line protocol on Interface FastEthernet1/0/1, changed state to down 00 14 52 %LINEPROTO-5-UPDOWN Line protocol on Interface Vlan1, changed state to down 00 14 52 %LINEPROTO-5-UPDOWN Line protocol on Interface Vlan10, changed state to down 00 14 52 %LINEPROTO-5-UPDOWN Line protocol on Interface Vlan20, changed state to down 00 14 52 %LINEPROTO-5-UPDOWN Line protocol on Interface Vlan30, changed state to down 00 14 53 %SYS-5-CONFIG_I Configured from console by console 00 14 56 %LINEPROTO-5-UPDOWN Line protocol on Interface FastEthernet1/0/1, changed state to up 00 15 26 %LINEPROTO-5-UPDOWN Line protocol on Interface Vlan1, changed state to up 00 15 26 %LINEPROTO-5-UPDOWN Line protocol on Interface Vlan10, changed state to up 00 15 26 %LINEPROTO-5-UPDOWN Line protocol on Interface Vlan20, changed state to up 00 15 26 %LINEPROTO-5-UPDOWN Line protocol on Interface Vlan30, changed state to up SW02# 4.2. 設定確認 dot1qを使ったtrunkに変わった事を確認します。 SW02#show interfaces FastEthernet 1/0/1 switchport Name Fa1/0/1 Switchport Enabled Administrative Mode dynamic desirable Operational Mode trunk Administrative Trunking Encapsulation dot1q Operational Trunking Encapsulation dot1q - dot1qに変わった事を確認します。 - 以下 省略 - 5. [検証] trunkの制御 5.1. 設定投入 trunk接続において、一部のvlanを抑制する設定を投入します。以下はvlan20のみを拒否する背ていです。 SW02(config)#interface FastEthernet 1/0/1 SW02(config-if)#switchport trunk allowed vlan 10,30 SW02(config-if)# 00 21 46 %LINEPROTO-5-UPDOWN Line protocol on Interface Vlan20, changed state to down SW02(config-if)# 5.2. 疎通確認 vlan20のみ疎通不能である事を確認します。 SW02#ping 192.168.10.1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.10.1, timeout is 2 seconds !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 1/2/9 ms SW02#ping 192.168.20.1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.20.1, timeout is 2 seconds ..... Success rate is 0 percent (0/5) SW02# SW02#ping 192.168.30.1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.30.1, timeout is 2 seconds .!!!! Success rate is 80 percent (4/5), round-trip min/avg/max = 1/1/1 ms SW02# 5.3. 設定確認 vlan20のみ拒否されている事を確認します。 SW02#show interfaces FastEthernet 1/0/1 switchport Name Fa1/0/1 Switchport Enabled Administrative Mode dynamic auto Operational Mode trunk Administrative Trunking Encapsulation dot1q Operational Trunking Encapsulation dot1q Negotiation of Trunking On Access Mode VLAN 1 (default) Trunking Native Mode VLAN 10 (VLAN0010) Administrative Native VLAN tagging enabled Voice VLAN none Administrative private-vlan host-association none Administrative private-vlan mapping none Administrative private-vlan trunk native VLAN none Administrative private-vlan trunk Native VLAN tagging enabled Administrative private-vlan trunk encapsulation dot1q Administrative private-vlan trunk normal VLANs none Administrative private-vlan trunk private VLANs none Operational private-vlan none Trunking VLANs Enabled 10,30 - 許可されているvlanを確認します。 Pruning VLANs Enabled 2-1001 Capture Mode Disabled Capture VLANs Allowed ALL Protected false Unknown unicast blocked disabled Unknown multicast blocked disabled Appliance trust none SW02# 6. [検証] VTP基本設定 6.1. デフォルト設定の確認 VTPのデフォルト設定を確認します。デフォルト状態では、vlan情報を伝搬しないtransparentモードになっている事が読み取れます。 SW02#show vtp status VTP Version 2 Configuration Revision 0 Maximum VLANs supported locally 1005 Number of existing VLANs 11 VTP Operating Mode Transparent VTP Domain Name VTP Pruning Mode Disabled VTP V2 Mode Disabled VTP Traps Generation Disabled MD5 digest 0x05 0x38 0xB3 0xA2 0xAB 0xED 0xE6 0x8C Configuration last modified by 0.0.0.0 at 0-0-00 00 00 00 SW02# 6.2. 設定投入 SW01をserverモード, SW02をclientモードとしVTPを設定します。domain名はCCIEとします。 SW01(config)#vtp mode server Setting device to VTP SERVER mode SW01(config)#vtp domain CCIE Changing VTP domain name from NULL to CCIE SW01(config)# SW02(config)#vtp mode client Setting device to VTP CLIENT mode. SW02(config)#vtp domain CCIE Changing VTP domain name from NULL to CCIE SW02(config)# 6.3. native vlanの設定 場合によっては上記の設定のみでは、vlanを伝搬する事ができません。vlan情報はnative vlanを介して伝わるため、native vlanで接続されていない機器同士はvlan情報を交換する事ができません。 SW01, SW02をnative vlanで接続します。 SW01(config)#interface FastEthernet 1/0/1 SW01(config-if)#switchport trunk native vlan 10 SW01(config-if)# 01 05 58 %SPANTREE-2-RECV_PVID_ERR Received BPDU with inconsistent peer vlan id 1 on FastEthernet1/0/1 VLAN10. 01 05 58 %SPANTREE-2-BLOCK_PVID_PEER Blocking FastEthernet1/0/1 on VLAN0001. Inconsistent peer vlan. 01 05 58 %SPANTREE-2-BLOCK_PVID_LOCAL Blocking FastEthernet1/0/1 on VLAN0010. Inconsistent local vlan. 01 05 59 %LINEPROTO-5-UPDOWN Line protocol on Interface Vlan10, changed state to down 01 06 48 %CDP-4-NATIVE_VLAN_MISMATCH Native VLAN mismatch discovered on FastEthernet1/0/1 (10), with SW02 FastEthernet1/0/1 (1). SW01(config-if)# SW02(config)#interface FastEthernet 1/0/1 00 11 15 %SPANTREE-2-UNBLOCK_CONSIST_PORT Unblocking FastEthernet1/0/1 on VLAN0010. Port consistency restored. 00 11 15 %SPANTREE-2-UNBLOCK_CONSIST_PORT Unblocking FastEthernet1/0/1 on VLAN0001. Port consistency restored. SW02(config-if)#switchport trunk native vlan 10 6.4. vlan伝搬の確認 SW01でvlan40, 50を定義します。 SW01(config)#vlan 40 SW01(config-vlan)#name VLAN_40_TEST SW01(config-vlan)#exit SW01(config)#vlan 50 SW01(config-vlan)#name VLAN_50_TEST SW01(config-vlan)#^Z SW01で定義したvlanがSW02に伝わった事を確認します。 SW02#show vlan VLAN Name Status Ports ---- -------------------------------- --------- ------------------------------- 1 default active Fa1/0/2, Fa1/0/3, Fa1/0/4 Fa1/0/5, Fa1/0/6, Fa1/0/7 Fa1/0/8, Fa1/0/9, Fa1/0/10 Fa1/0/11, Fa1/0/12, Fa1/0/13 Fa1/0/14, Fa1/0/15, Fa1/0/16 Fa1/0/17, Fa1/0/18, Fa1/0/19 Fa1/0/20, Fa1/0/21, Fa1/0/22 Fa1/0/23, Fa1/0/24, Gi1/0/1 Gi1/0/2 10 VLAN0010 active 20 VLAN0020 active 30 VLAN0030 active 40 VLAN_40_TEST active - vlan40が作成された事を確認します。 50 VLAN_50_TEST active - vlan50が作成された事を確認します。 7. [検証] VTPパスワード 7.1. 設定投入 VTPのパスワードを定義します。 SW01(config)#vtp password CCIE Setting device VLAN database password to CCIE SW01(config)#exit SW02(config)#vtp password CCIE Setting device VLAN database password to CCIE SW02(config)# 7.2. vlan伝搬の確認 SW01でvlan50を削除します。 SW01(config)#no vlan 50 SW01で定義したvlan情報がSW02に伝搬した事を確認します。 SW02#show vlan VLAN Name Status Ports ---- -------------------------------- --------- ------------------------------- 1 default active Fa1/0/2, Fa1/0/3, Fa1/0/4 Fa1/0/5, Fa1/0/6, Fa1/0/7 Fa1/0/8, Fa1/0/9, Fa1/0/10 Fa1/0/11, Fa1/0/12, Fa1/0/13 Fa1/0/14, Fa1/0/15, Fa1/0/16 Fa1/0/17, Fa1/0/18, Fa1/0/19 Fa1/0/20, Fa1/0/21, Fa1/0/22 Fa1/0/23, Fa1/0/24, Gi1/0/1 Gi1/0/2 10 VLAN0010 active 20 VLAN0020 active 30 VLAN0030 active 40 VLAN_40_TEST active - vlan50が削除された事を確認します。 1002 fddi-default act/unsup 1003 token-ring-default act/unsup 1004 fddinet-default act/unsup 1005 trnet-default act/unsup VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2 ---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------ SW02# 7.3. 設定確認 以下のshowコマンドでpasswordを確認する事ができます。 SW02#show vtp password VTP Password CCIE SW02# 8. [検証] VTP pruning 8.1. 設定投入 デフォルトではVTP pruningは無効にされています。VTP pruningを有効にするためには以下のコマンドを投入します。 SW01(config)#vtp pruning 8.2. 設定確認 下記showコマンドで設定を確認する事ができます。 SW02#show vtp status VTP Version 2 Configuration Revision 4 Maximum VLANs supported locally 1005 Number of existing VLANs 9 VTP Operating Mode Client VTP Domain Name CCIE VTP Pruning Mode Enabled - VTP pruningが有効になった事を確認します。 VTP V2 Mode Disabled VTP Traps Generation Disabled MD5 digest 0x22 0xC2 0x25 0x69 0x5D 0x74 0xCD 0x2C Configuration last modified by 192.168.10.1 at 3-1-93 01 24 48 SW02#
https://w.atwiki.jp/it_certification/pages/156.html
1. 目的 2. 構成2.1. 設定概要 2.2. 構成図 2.3. netファイル 2.4. 初期設定 2.5. Apache 設定 2.6. サーバ側 ルーティング設定 3. [検証] HTTPの測定3.1. 設定投入 3.2. 設定確認 4. [検証] ジッタの測定4.1. 設定投入 4.2. 設定確認 5. [検証] SNMP trapの設定5.1. 設定投入 5.2. trapの確認 1. 目的 IP SLAの設定方法を確認します。 2. 構成 2.1. 設定概要 ルータの初期設定はIPアドレスのみです。 トップページ/手順書 サーバ系に基づいて、coLinuxがインストールされているものとします。 トップページ/手順書 サーバ系に基づいて、ホストOS上にApacheがインストールされているものとします。 2.2. 構成図 2.3. netファイル model = 3660 [localhost] [[3660]] image = C \Program Files\Dynamips\images\c3660-ik9o3s-mz.124-6.T.bin ram = 128 [[ROUTER R1]] f0/0 = NIO_gen_eth \Device\NPF_{Host OS Loopback 0} f0/1 = R2 f0/1 [[ROUTER R2]] f0/0 = NIO_gen_eth \Device\NPF_{Guest OS eth 1} 2.4. 初期設定 R1 ! version 12.4 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname R1 ! boot-start-marker boot-end-marker ! ! no aaa new-model ! resource policy ! memory-size iomem 5 ! ! ip cef no ip domain lookup ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! interface Loopback0 ip address 1.1.1.1 255.255.255.255 ! interface FastEthernet0/0 ip address 192.168.200.1 255.255.255.0 duplex auto speed auto ! interface FastEthernet0/1 ip address 192.168.12.1 255.255.255.0 duplex auto speed auto ! router ospf 1 log-adjacency-changes passive-interface default no passive-interface FastEthernet0/1 network 1.1.1.1 0.0.0.0 area 0 network 192.168.12.1 0.0.0.0 area 0 network 192.168.200.1 0.0.0.0 area 0 ! ip http server no ip http secure-server ! ! ! no cdp run ! ! ! control-plane ! ! ! ! ! ! ! ! ! line con 0 line aux 0 line vty 0 4 ! ! end R2 ! version 12.4 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname R2 ! boot-start-marker boot-end-marker ! ! no aaa new-model ! resource policy ! memory-size iomem 5 ! ! ip cef no ip domain lookup ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! interface Loopback0 ip address 2.2.2.2 255.255.255.255 ! interface FastEthernet0/0 ip address 192.168.201.2 255.255.255.0 duplex auto speed auto ! interface FastEthernet0/1 ip address 192.168.12.2 255.255.255.0 duplex auto speed auto ! router ospf 1 log-adjacency-changes passive-interface default no passive-interface FastEthernet0/1 network 2.2.2.2 0.0.0.0 area 0 network 192.168.12.2 0.0.0.0 area 0 network 192.168.201.2 0.0.0.0 area 0 ! ip http server no ip http secure-server ! ! ! no cdp run ! ! ! control-plane ! ! ! ! ! ! ! ! ! line con 0 line aux 0 line vty 0 4 ! ! end 2.5. Apache 設定 ホストOSにApacheをインストールし、ポートベースのバーチャルホストを定義します。構築方法はトップページ/手順書 サーバ系/Apache HTTP Server バーチャルホストの設定を参考にして下さい。 この検証例で実際に使用したhttpd.confの要所となる部分を以下に記載します。 Listen 10880 Listen 10881 Listen 10882 NameVirtualHost * 10880 NameVirtualHost * 10881 NameVirtualHost * 10882 VirtualHost * 10880 DocumentRoot "C /Program Files/Apache Software Foundation/Apache2.2/htdocs" /VirtualHost VirtualHost * 10881 DocumentRoot "C /Program Files/Apache Software Foundation/Apache2.2/htdocs10881" /VirtualHost VirtualHost * 10882 DocumentRoot "C /Program Files/Apache Software Foundation/Apache2.2/htdocs10882" /VirtualHost 2.6. サーバ側 ルーティング設定 Host OS route add 192.168.201.0 mask 255.255.255.0 192.168.200.1 route add 192.168.12.0 mask 255.255.255.0 192.168.200.1 Guest OS route add -net 192.168.200.0/24 gw 192.168.201.2 route add -net 192.168.12.0/24 gw 192.168.201.2 3. [検証] HTTPの測定 3.1. 設定投入 Host OS上に構築したApacheに対してhttp getを定期的に実行する設定を投入します。 R2(config)#ip sla 20 R2(config-ip-sla)#http get http //192.168.200.100 10880/index.html cache disable R2(config-ip-sla-http)#frequency 60 - 単位は秒です。 R2(config-ip-sla-http)#exit R2(config)# R2(config)# R2(config)#ip sla schedule 20 life forever start-time now 3.2. 設定確認 以下のコマンドでSLAを満たしているかどうかを確認できます。http getが成功/失敗した回数やラウンドトリップタイムなどを確認する事ができます。 R2#show ip sla statistics 20 Round Trip Time (RTT) for Index 20 Latest RTT 933 milliseconds Latest operation start time *00 16 20.607 UTC Fri Mar 1 2002 Latest operation return code OK Latest DNS RTT 0 ms Latest TCP Connection RTT 120 ms - TCPラウンドトリップタイム Latest HTTP Transaction RTT 813 ms - HTTPラウンドトリップタイム Number of successes 3 - 成功回数 Number of failures 0 - 失敗回数 Operation time to live Forever R2# 4. [検証] ジッタの測定 4.1. 設定投入 R1, R2間のジッタを測定します。HTTPの測定と異なり、「どれくらい揺らぎがあるのかを相手のルータは返答しなければならない」ので、R2をresponderとして設定する必要があります。 R1(config)#ip sla 10 R1(config-ip-sla)#udp-jitter 192.168.12.2 16384 R1(config-ip-sla-jitter)#tos 160 - 省略すると0になってしまうので、明示的に指定した方が良いです。 R1(config-ip-sla-jitter)#exit R1(config)# R1(config)# R1(config)#ip sla schedule 10 life forever start-time now R2(config)#ip sla responder 4.2. 設定確認 どの程度のジッタが生じているのかは以下の要領で確認する事ができます。 R1#show ip sla statistics 10 Round Trip Time (RTT) for Index 10 Latest RTT 37 milliseconds Latest operation start time *00 28 35.647 UTC Fri Mar 1 2002 Latest operation return code OK RTT Values Number Of RTT 10 RTT Min/Avg/Max 21/37/61 milliseconds Latency one-way time Number of Latency one-way Samples 0 Source to Destination Latency one way Min/Avg/Max 0/0/0 milliseconds Destination to Source Latency one way Min/Avg/Max 0/0/0 milliseconds Jitter Time Number of Jitter Samples 9 Source to Destination Jitter Min/Avg/Max 3/14/28 milliseconds Destination to Source Jitter Min/Avg/Max 3/5/12 milliseconds Packet Loss Values Loss Source to Destination 0 Loss Destination to Source 0 Out Of Sequence 0 Tail Drop 0 Packet Late Arrival 0 Voice Score Values Calculated Planning Impairment Factor (ICPIF) 0 Mean Opinion Score (MOS) 0 Number of successes 2 Number of failures 1 Operation time to live Forever R1# 5. [検証] SNMP trapの設定 5.1. 設定投入 IP SLAによって測定した結果が閾値を超えた場合にtrapを送信する事も可能です。以下はR2からHostOSへのhttpラウンドトリップタイムが1200msecを超えた場合にtrapを送信する設定です。 R2(config)#ip sla reaction-configuration 20 react rtt threshold-value 1200 1 R2(config)# R2(config)#snmp-server host 192.168.201.101 RO_CCIE R2(config)#snmp-server enable traps 5.2. trapの確認 Host OS上Apacheにサイズの大きいHTMLファイルを配置します。以下のコマンドを発行し、わざと回線を輻輳させます。 wget -O /dev/null http //192.168.200.100 10880/large.html デバッグコマンドによりSNMP trapが送信された事を確認します。 R2#debug snmp packets SNMP packet debugging is on R2# R2# *Mar 1 00 49 41.031 SNMP Queuing packet to 192.168.201.101 *Mar 1 00 49 41.035 SNMP V1 Trap, ent ciscoConfigManMIB.2, addr 192.168.201.2, gentrap 6, spectrap 1 ccmHistoryEventEntry.3.11 = 1 ccmHistoryEventEntry.4.11 = 3 ccmHistoryEventEntry.5.11 = 2 *Mar 1 00 49 41.287 SNMP Packet sent via UDP to 192.168.201.101 R2# サーバ側にtrapが届いている事を確認します。 [root@localhost ~]# tail -f /var/log/messages Aug 13 09 39 04 localhost snmptrapd[2626] 2010-08-13 09 38 54 192.168.201.2(via UDP [192.168.201.2] 52640- [192.168.201.101]) TRAP, SNMP v1, community RO_CCIE#012#011SNMPv2-SMI enterprises.9.9.43.2 Enterprise Specific Trap (1) Uptime 0 45 44.66#012#011SNMPv2-SMI enterprises.9.9.43.1.1.6.1.3.8 = INTEGER 1#011SNMPv2-SMI enterprises.9.9.43.1.1.6.1.4.8 = INTEGER 2#011SNMPv2-SMI enterprises.9.9.43.1.1.6.1.5.8 = INTEGER 3 Aug 13 09 39 14 localhost snmptrapd[2626] 2010-08-13 09 39 04 192.168.201.2(via UDP [192.168.201.2] 52640- [192.168.201.101]) TRAP, SNMP v1, community RO_CCIE#012#011SNMPv2-SMI enterprises.9.9.43.2 Enterprise Specific Trap (1) Uptime 0 47 29.95#012#011SNMPv2-SMI enterprises.9.9.43.1.1.6.1.3.9 = INTEGER 1#011SNMPv2-SMI enterprises.9.9.43.1.1.6.1.4.9 = INTEGER 3#011SNMPv2-SMI enterprises.9.9.43.1.1.6.1.5.9 = INTEGER 2 Aug 13 09 40 40 localhost snmptrapd[2626] 2010-08-13 09 40 30 192.168.201.2(via UDP [192.168.201.2] 52640- [192.168.201.101]) TRAP, SNMP v1, community RO_CCIE#012#011SNMPv2-SMI enterprises.9.9.43.2 Enterprise Specific Trap (1) Uptime 0 49 20.82#012#011SNMPv2-SMI enterprises.9.9.43.1.1.6.1.3.10 = INTEGER 1#011SNMPv2-SMI enterprises.9.9.43.1.1.6.1.4.10 = INTEGER 3#011SNMPv2-SMI enterprises.9.9.43.1.1.6.1.5.10 = INTEGER 2 Aug 13 09 41 00 localhost snmptrapd[2626] 2010-08-13 09 40 50 192.168.201.2(via UDP [192.168.201.2] 52640- [192.168.201.101]) TRAP, SNMP v1, community RO_CCIE#012#011SNMPv2-SMI enterprises.9.9.43.2 Enterprise Specific Trap (1) Uptime 0 49 41.02#012#011SNMPv2-SMI enterprises.9.9.43.1.1.6.1.3.11 = INTEGER 1#011SNMPv2-SMI enterprises.9.9.43.1.1.6.1.4.11 = INTEGER 3#011SNMPv2-SMI enterprises.9.9.43.1.1.6.1.5.11 = INTEGER 2 Aug 13 09 41 37 localhost snmptrapd[2626] 2010-08-13 09 41 27 192.168.201.2(via UDP [192.168.201.2] 52640- [192.168.201.101]) TRAP, SNMP v1, community RO_CCIE#012#011SNMPv2-SMI enterprises.9.9.43.2 Enterprise Specific Trap (1) Uptime 0 50 17.16#012#011SNMPv2-SMI enterprises.9.9.43.1.1.6.1.3.12 = INTEGER 1#011SNMPv2-SMI enterprises.9.9.43.1.1.6.1.4.12 = INTEGER 3#011SNMPv2-SMI enterprises.9.9.43.1.1.6.1.5.12 = INTEGER 2 Aug 13 09 42 11 localhost snmptrapd[2626] 2010-08-13 09 42 01 192.168.201.2(via UDP [192.168.201.2] 52640- [192.168.201.101]) TRAP, SNMP v1, community RO_CCIE#012#011SNMPv2-SMI enterprises.9.9.43.2 Enterprise Specific Trap (1) Uptime 0 50 51.16#012#011SNMPv2-SMI enterprises.9.9.43.1.1.6.1.3.13 = INTEGER 1#011SNMPv2-SMI enterprises.9.9.43.1.1.6.1.4.13 = INTEGER 2#011SNMPv2-SMI enterprises.9.9.43.1.1.6.1.5.13 = INTEGER 3
https://w.atwiki.jp/it_certification/pages/221.html
概要 構成図 演習問題一覧1. PPP 基本設定 2. PAP 認証 3. CHAP 認証 4. alter CHAP hostname 5. 認証方法の拒否 初期設定 1. PPP 基本設定問題文 再掲 基本動作 まとめ 解答 動作確認 2. PAP 認証問題文 再掲 基本動作 まとめ 解答 動作確認 3. CHAP 認証問題文 再掲 基本動作 まとめ 解答 確認 4. alter CHAP hostname問題文 再掲 基本動作 まとめ 解答 確認 5. 認証方法の拒否問題文 再掲 基本動作 まとめ 解答 確認 概要 PPPの認証設定についての動作確認を行います。 構成図 192.168.12.1/24 ┏━┓s0/0 ┏━┓ ┃R1┣━━━━━━━━┫R2┃ ┗━┛ s0/0┗━┛ 192.168.12.2/24 演習問題一覧 1. PPP 基本設定 R1, R2に構成図の通りのIPアドレスをアサインして下さい。 R1, R2をPPPで接続して下さい。 R1, R2間でpingによる疎通確認を行って下さい。 2. PAP 認証 PAPを使用して、R1がR2を認証するよう設定して下さい。 R1のローカルデータベースを使用して認証し、ユーザ名はR2PPP、パスワードはCISCOを使用して下さい。 R1, R2間でpingによる疎通確認を行って下さい。 3. CHAP 認証 CHAPを使用して、R2がR1を認証するように設定して下さい。 パスワードはCCIEを使用して下さい。 4. alter CHAP hostname R1はalter CHAP hostname として、R1CHAPを使用するよう変更して下さい。 R2はalter CHAP hostname として、R2CHAPを使用するよう変更して下さい。 5. 認証方法の拒否 R2はR1を認証する際に、まずPAPによる認証を、次にCHAPによる認証を試みるよう変更して下さい。 R1はPAPによる認証を拒否し、その結果、R2にCHAPで認証されるようにして下さい。 初期設定 構成ファイル ghostios = True sparsemem = True model = 3620 [localhost] [[3620]] image = C \Program Files\Dynamips\images\c3620-j1s3-mz.123-18.bin ram = 128 [[ROUTER R1]] s0/0 = R2 s0/0 [[ROUTER R2]] R1 デフォルト設定 R2 デフォルト設定 1. PPP 基本設定 問題文 再掲 R1, R2に構成図の通りのIPアドレスをアサインして下さい。 R1, R2をPPPで接続して下さい。 R1, R2間でpingによる疎通確認を行って下さい。 基本動作 まとめ serial I/FでPPP接続を行うのに必要な設定は、カプセル化の設定のみです。 解答 R1 interface Serial0/0 ip address 192.168.12.1 255.255.255.0 encapsulation ppp R2 interface Serial0/0 ip address 192.168.12.1 255.255.255.0 encapsulation ppp 動作確認 R1, R2間で疎通可能になった事を確認します。 R1#ping 192.168.12.2 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.12.2, timeout is 2 seconds !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 28/43/80 ms R1# 2. PAP 認証 問題文 再掲 PAPを使用して、R1がR2を認証するよう設定して下さい。 R1のローカルデータベースを使用して認証し、ユーザ名はR2PPP、パスワードはCISCOを使用して下さい。 R1, R2間でpingによる疎通確認を行って下さい。 基本動作 まとめ PPPには、PAP, CHAPなどの認証方法があります。認証方法について簡単にまとめると以下の通りです。 認証方法 概要 PAP クライアント側はサーバ側にユーザ名とパスワードを平文で送信します。 CHAP CHAPはサーバ側、クライアント側に予め同じパスワードを設定しておきます。サーバ側はチャレンジと呼ばれる乱数をクライアント側に送信し、クライアント側はチャレンジとパスワードを結合した値を返します。 EAP 認証フレームワークです。CHAPを使用するEAP-CHAPや証明書を使用するEAP-TLSなどがあります。 (恐らくCCIE R S lab試験対象外?) PPPの認証方法を定義するには、以下のコマンドを使用します。 なお、AAAを有効にしていない場合は、ローカルデータベースに基づいて認証されます。 Router(config-if)#ppp authentication [{ pap | chap } ... ] [ authentication_list ] クライアント側にPAPによる認証を求める場合は、以下のように設定します。 Router(config-if)#ppp authentication chap PPPによる認証を求められたクライアント側は、以下のコマンドでPAP認証のユーザ名とパスワードを送信する事ができます。 Router(config-if)#ppp pap sent-username username password password 解答 R1 username R2PPP password CISCO ! interface Serial0/0 ip address 192.168.12.1 255.255.255.0 encapsulation ppp ppp authentication pap R2 interface Serial0/0 ip address 192.168.12.1 255.255.255.0 encapsulation ppp ppp pap sent-username R2PPP password CISCO 動作確認 debug ppp authenticationを有効にします。 R1#debug ppp authentication PPP authentication debugging is on R1# s0/0を再起動し、PAPによって認証された事を確認します。 R1(config)#int s0/0 R1(config-if)#shut R1(config-if)# *Mar 1 00 00 55.023 %LINK-5-CHANGED Interface Serial0/0, changed state to administratively down *Mar 1 00 00 56.023 %LINEPROTO-5-UPDOWN Line protocol on Interface Serial0/0, changed state to down R1(config-if)# R1(config-if)#no shut R1(config-if)# *Mar 1 00 01 01.207 %LINK-3-UPDOWN Interface Serial0/0, changed state to up *Mar 1 00 01 01.211 Se0/0 PPP Using default call direction *Mar 1 00 01 01.211 Se0/0 PPP Treating connection as a dedicated line *Mar 1 00 01 01.215 Se0/0 PPP Session handle[BC000001] Session id[2] *Mar 1 00 01 01.215 Se0/0 PPP Authorization required *Mar 1 00 01 01.399 Se0/0 PAP I AUTH-REQ id 2 len 16 from "R2PPP" *Mar 1 00 01 01.399 Se0/0 PAP Authenticating peer R2PPP *Mar 1 00 01 01.403 Se0/0 PPP Sent PAP LOGIN Request *Mar 1 00 01 01.407 Se0/0 PPP Received LOGIN Response PASS *Mar 1 00 01 01.415 Se0/0 PPP Sent LCP AUTHOR Request *Mar 1 00 01 01.419 Se0/0 PPP Sent IPCP AUTHOR Request *Mar 1 00 01 01.423 Se0/0 LCP Received AAA AUTHOR Response PASS *Mar 1 00 01 01.423 Se0/0 IPCP Received AAA AUTHOR Response PASS *Mar 1 00 01 01.427 Se0/0 PAP O AUTH-ACK id 2 len 5 *Mar 1 00 01 01.435 Se0/0 PPP Sent CDPCP AUTHOR Request *Mar 1 00 01 01.439 Se0/0 CDPCP Received AAA AUTHOR Response PASS *Mar 1 00 01 01.507 Se0/0 PPP Sent IPCP AUTHOR Request *Mar 1 00 01 02.427 %LINEPROTO-5-UPDOWN Line protocol on Interface Serial0/0, changed state to up R1(config-if)# R1(config-if)# 3. CHAP 認証 問題文 再掲 CHAPを使用して、R2がR1を認証するように設定して下さい。 パスワードはCCIEを使用して下さい。 基本動作 まとめ クライアント側にCHAPによる認証を求めるよう設定します。 Router(config-if)#ppp authentication chap CHAPによるパスワードの設定は、接続相手ホスト名をユーザ名とするユーザをローカルデータベースに作成します。 この時使用するパスワードは接続先・接続元で一致させて下さい。 Router(config)#username remote_hostname password password 解答 R1 username R2PPP password CISCO username R2 password CCIE ! interface Serial0/0 ip address 192.168.12.1 255.255.255.0 encapsulation ppp ppp authentication pap R2 username R1 password CCIE ! interface Serial0/0 ip address 192.168.12.1 255.255.255.0 encapsulation ppp ppp authentication chap ppp pap sent-username R2PPP password CISCO 確認 debug ppp authenticationを有効にします。 R1#debug ppp authentication PPP authentication debugging is on R1# s0/0を再起動し、CHAPによって認証された事を確認します。 R1(config)#int s0/0 R2(config-if)#shut R2(config-if)# *Mar 1 00 44 43.679 %LINK-5-CHANGED Interface Serial0/0, changed state to administratively down *Mar 1 00 44 44.679 %LINEPROTO-5-UPDOWN Line protocol on Interface Serial0/0, changed state to down R2(config-if)#no shut R2(config-if)# R2(config-if)# *Mar 1 00 44 48.619 %LINK-3-UPDOWN Interface Serial0/0, changed state to up *Mar 1 00 44 48.623 Se0/0 PPP Using default call direction *Mar 1 00 44 48.623 Se0/0 PPP Treating connection as a dedicated line *Mar 1 00 44 48.627 Se0/0 PPP Session handle[D700001A] Session id[30] *Mar 1 00 44 48.627 Se0/0 PPP Authorization required *Mar 1 00 44 48.759 Se0/0 PAP Using hostname from interface PAP *Mar 1 00 44 48.763 Se0/0 PAP Using password from interface PAP *Mar 1 00 44 48.763 Se0/0 PAP O AUTH-REQ id 4 len 16 from "R2PPP" *Mar 1 00 44 48.767 Se0/0 CHAP O CHALLENGE id 28 len 23 from "R2" *Mar 1 00 44 48.875 Se0/0 CHAP I RESPONSE id 28 len 23 from "R1" *Mar 1 00 44 48.879 Se0/0 PPP Sent CHAP LOGIN Request *Mar 1 00 44 48.883 Se0/0 PAP I AUTH-ACK id 4 len 5 *Mar 1 00 44 48.883 Se0/0 PPP Received LOGIN Response PASS *Mar 1 00 44 48.887 Se0/0 PPP Sent LCP AUTHOR Request *Mar 1 00 44 48.891 Se0/0 PPP Sent IPCP AUTHOR Request *Mar 1 00 44 48.895 Se0/0 LCP Received AAA AUTHOR Response PASS *Mar 1 00 44 48.895 Se0/0 IPCP Received AAA AUTHOR Response PASS *Mar 1 00 44 48.895 Se0/0 CHAP O SUCCESS id 28 len 4 *Mar 1 00 44 48.903 Se0/0 PPP Sent CDPCP AUTHOR Request *Mar 1 00 44 48.907 Se0/0 PPP Sent IPCP AUTHOR Request *Mar 1 00 44 48.915 Se0/0 CDPCP Received AAA AUTHOR Response PASS *Mar 1 00 44 49.895 %LINEPROTO-5-UPDOWN Line protocol on Interface Serial0/0, changed state to up R2(config-if)# 4. alter CHAP hostname 問題文 再掲 R1はalter CHAP hostname として、R1CHAPを使用するよう変更して下さい。 R2はalter CHAP hostname として、R2CHAPを使用するよう変更して下さい。 基本動作 まとめ alter CHAP hostnameを使用する事で、CHAPで使用するユーザ名を変更する事ができます。 alter CHAP hostnameを定義するコマンドは以下の通りです。 Router(config-if)#ppp chap hostname hostname alter CHAP hostnameに合わせて、ローカルデータベースを定義します。 Router(config)#username remote_alter_chap_hostname password password 解答 R1 username R2PPP password 0 CISCO username R2CHAP password 0 CCIE ! interface Serial0/0 ip address 192.168.12.1 255.255.255.0 encapsulation ppp ppp authentication pap ppp chap hostname R1CHAP R2 username R1CHAP password 0 CCIE ! interface Serial0/0 ip address 192.168.12.1 255.255.255.0 encapsulation ppp ppp authentication chap ppp chap hostname R2CHAP ppp pap sent-username R2PPP password CISCO 確認 debug ppp authenticationを有効にします。 R1#debug ppp authentication PPP authentication debugging is on R1# s0/0を再起動し、CHAPによって認証された事を確認します。 R1(config)#int s0/0 R2(config-if)#shut R2(config-if)# *Mar 1 00 47 57.375 %LINK-5-CHANGED Interface Serial0/0, changed state to administratively down *Mar 1 00 47 58.375 %LINEPROTO-5-UPDOWN Line protocol on Interface Serial0/0, changed state to down R2(config-if)# R2(config-if)#no shut R2(config-if)# *Mar 1 00 48 02.783 %LINK-3-UPDOWN Interface Serial0/0, changed state to up *Mar 1 00 48 02.787 Se0/0 PPP Using default call direction *Mar 1 00 48 02.787 Se0/0 PPP Treating connection as a dedicated line *Mar 1 00 48 02.791 Se0/0 PPP Session handle[9100001B] Session id[31] *Mar 1 00 48 02.791 Se0/0 PPP Authorization required *Mar 1 00 48 02.903 Se0/0 PAP Using hostname from interface PAP *Mar 1 00 48 02.907 Se0/0 PAP Using password from interface PAP *Mar 1 00 48 02.907 Se0/0 PAP O AUTH-REQ id 5 len 16 from "R2PPP" *Mar 1 00 48 02.911 Se0/0 CHAP O CHALLENGE id 29 len 27 from "R2CHAP" *Mar 1 00 48 03.027 Se0/0 CHAP I RESPONSE id 29 len 27 from "R1CHAP" *Mar 1 00 48 03.031 Se0/0 PPP Sent CHAP LOGIN Request *Mar 1 00 48 03.035 Se0/0 PPP Received LOGIN Response PASS *Mar 1 00 48 03.043 Se0/0 PPP Sent LCP AUTHOR Request *Mar 1 00 48 03.043 Se0/0 PPP Sent IPCP AUTHOR Request *Mar 1 00 48 03.051 Se0/0 PAP I AUTH-ACK id 5 len 5 *Mar 1 00 48 03.051 Se0/0 LCP Received AAA AUTHOR Response PASS *Mar 1 00 48 03.055 Se0/0 IPCP Received AAA AUTHOR Response PASS *Mar 1 00 48 03.059 Se0/0 CHAP O SUCCESS id 29 len 4 *Mar 1 00 48 03.063 Se0/0 PPP Sent CDPCP AUTHOR Request *Mar 1 00 48 03.071 Se0/0 CDPCP Received AAA AUTHOR Response PASS *Mar 1 00 48 03.091 Se0/0 PPP Sent IPCP AUTHOR Request *Mar 1 00 48 04.059 %LINEPROTO-5-UPDOWN Line protocol on Interface Serial0/0, changed state to up R2(config-if)# 5. 認証方法の拒否 問題文 再掲 R2はR1を認証する際に、まずPAPによる認証を、次にCHAPによる認証を試みるよう変更して下さい。 R1はPAPによる認証を拒否し、その結果、R2にCHAPで認証されるようにして下さい。 基本動作 まとめ PPP接続において、複数の認証方法をクライアントに求める事もできます。 以下は、まずPAPによる認証を試みた後にCHAPによる認証を求める例です。 Router(config-if)#ppp authentication pap chap PPP接続において、クライアントは認証方法を拒否する事ができます。 よく使われる手法としては、セキュリティが甘いPAPによる認証を拒否する設定が使われる事があります。コマンドは以下の通りです。 Router(config-if)#ppp pap refuse 解答 R1 username R2PPP password 0 CISCO username R2CHAP password 0 CCIE ! interface Serial0/0 ip address 192.168.12.1 255.255.255.0 encapsulation ppp chap ppp authentication pap ppp chap hostname R1CHAP R2 username R1CHAP password 0 CCIE ! interface Serial0/0 ip address 192.168.12.1 255.255.255.0 encapsulation ppp ppp authentication chap ppp chap hostname R2CHAP ppp pap sent-username R2PPP password CISCO ppp pap refuse 確認 debug ppp authenticationを有効にします。 R1#debug ppp authentication PPP authentication debugging is on R1# s0/0を再起動し、PAPではなくCHAPによって認証された事を確認します。 デバッグメッセージ中にPAPの文字が含まれていない事を確認します (デバッグメッセージ中に、PAPを拒否した旨のメッセージは出力されないようです)。 R1(config)#int s0/0 R1(config-if)#shut R1(config-if)# *Mar 1 01 02 18.459 %LINK-5-CHANGED Interface Serial0/0, changed state to administratively down *Mar 1 01 02 19.459 %LINEPROTO-5-UPDOWN Line protocol on Interface Serial0/0, changed state to down R1(config-if)# R1(config-if)#no shut R1(config-if)# *Mar 1 01 02 24.179 %LINK-3-UPDOWN Interface Serial0/0, changed state to up *Mar 1 01 02 24.183 Se0/0 PPP Using default call direction *Mar 1 01 02 24.183 Se0/0 PPP Treating connection as a dedicated line *Mar 1 01 02 24.187 Se0/0 PPP Session handle[FC000017] Session id[33] *Mar 1 01 02 24.187 Se0/0 PPP Authorization required *Mar 1 01 02 24.371 Se0/0 CHAP O CHALLENGE id 27 len 27 from "R1CHAP" *Mar 1 01 02 24.375 Se0/0 CHAP I CHALLENGE id 31 len 27 from "R2CHAP" *Mar 1 01 02 24.383 Se0/0 CHAP Using hostname from interface CHAP *Mar 1 01 02 24.383 Se0/0 CHAP Using password from AAA *Mar 1 01 02 24.387 Se0/0 CHAP O RESPONSE id 31 len 27 from "R1CHAP" *Mar 1 01 02 24.411 Se0/0 CHAP I RESPONSE id 27 len 27 from "R2CHAP" *Mar 1 01 02 24.415 Se0/0 PPP Sent CHAP LOGIN Request *Mar 1 01 02 24.419 Se0/0 PPP Received LOGIN Response PASS *Mar 1 01 02 24.423 Se0/0 PPP Sent LCP AUTHOR Request *Mar 1 01 02 24.423 Se0/0 PPP Sent IPCP AUTHOR Request *Mar 1 01 02 24.431 Se0/0 LCP Received AAA AUTHOR Response PASS *Mar 1 01 02 24.431 Se0/0 IPCP Received AAA AUTHOR Response PASS *Mar 1 01 02 24.435 Se0/0 CHAP O SUCCESS id 27 len 4 *Mar 1 01 02 24.479 Se0/0 CHAP I SUCCESS id 31 len 4 *Mar 1 01 02 24.483 Se0/0 PPP Sent CDPCP AUTHOR Request *Mar 1 01 02 24.487 Se0/0 CDPCP Received AAA AUTHOR Response PASS *Mar 1 01 02 24.507 Se0/0 PPP Sent IPCP AUTHOR Request *Mar 1 01 02 25.479 %LINEPROTO-5-UPDOWN Line protocol on Interface Serial0/0, changed state to up R1(config-if)#
https://w.atwiki.jp/it_certification/pages/27.html
このサイトは、移行しました。最新記事は、ネットワークチェンジニアとして / Network CCIE をご覧下さい。 Dynamips Dynagen VPC madia player Dynamipsと仮想OSの接続設定例 Dynamips Dynagen 2010/04/03 ./Dynamips Dynagen 概要 2010/04/02 ./Dynamips Dynagen インストール手順 2010/04/02 ./Wireshark イストール手順 2010/04/03 ./Dynamips Dynagen 起動 c3660の場合 2010/04/03 ./Dynamips Dynagen 起動 c2600の場合 2010/05/14 ./Dynamips Dynagen 起動 トラブル事例 2010/08/02 ./tera termでコンソールを開く ./ルータ間の接続 ./idlepcの設定 ./LANの設定 ./VLANの設定 ./パケットキャプチャの設定 ./実ネットワークとの接続 2010/04/02 ./Loopbackインターフェースとの接続 VPC madia player 2010/05/14 ./VLC media player (Windows版) インストール手順 2010/05/14 ./VLC media player (Windows版) 操作手順 2010/05/14 ./VLC media player (Linux版) インストール手順 Dynamipsと仮想OSの接続設定例 2010/07/30 ./DynamipsとcoLinuxの接続設定例 2010/08/01 ./QoS 検証環境構築例 2010/05/14 ./VMwareを用いたMulticast検証環境構築
https://w.atwiki.jp/latte05/pages/24.html
試験の準備・ラボの勉強方法 CCIEのRouting Switchingに比べるとだいぶ敷居が高く感じるほかのCCIE試験。 ほかにも、Wireless、Security、昨今では データセンターやクラウドなんかも出てきて、 R Sは入門な感じが出てきてます。 更に専門性を深める意味でも何かもう一つか二つは取得したいと思っている方は 多くなってきているのではないでしょうか。 ということで、2009年にR Sを取得した後はだいぶ億劫になっている感じがありますが、 再起してVoiceを受けようと思った次第です。 が、いきなり名前がVoiceからCollaboration と変更になるらしい。なきそう。 そして、機材ですが、R Sのラボの設備に比べると機器やアプリを揃えるの会社で サポートしてくれないとはほぼ無理でしょう。 ヤフオクでもほぼ出てないし、高くて個人で買える代物ではないっす。さらになきそう。 とりあえずは、R Sを勉強する際にお世話になったINEを使ってまずはやってみようかと思ってますが そのうち電話機などちょこちょこと買わないといけないのだろうか。。。また散財。 INEは資料とかウェブコンテンツが充実していて、ラボもあるし勉強しやすいですがこれでも高いよ。 前途多難で、お金もかかるし、時間もかかるし、いいことがないのにまた挑戦してしまうのが この試験の魅力でしょうか。やるねぇシスコさん。
https://w.atwiki.jp/it_certification/pages/226.html
進捗確認正答率 チェック 所感2週目 2011/06/26 3週目 2011/10/18 誤植 まとめ4.1 Basic RIP Configuration 4.12 RIPv2 Filtering with Extended Access-Lists 4.16. RIPv2 Default Routing 4.18. RIPv2 Reliable Conditional Default Routing 4.19. RIPv2 Unicast Update 4.22. RIPv2 Source Validation 進捗確認 正答率 チェック 2週目 3週目 4週目 5週目 4.1. Basic RIP Configuration 4.2. RIPv2 Authentication 4.3. RIPv2 Split Horizon 4.4. RIPv2 Auto-Summary 4.5. RIPv2 Send and Receive Versions 4.6. RIPv2 Manual Summarization 4.7. RIPv2 Convergence Times 4.8. RIPv2 Offset List 4.9. RIPv2 Filtering with Passive Interface 4.10. RIPv2 Filterring with Prefix-Lists 4.11. RIPv2 Filterring with Standard Access-Lists 4.12. RIPv2 Filterring with Extended Access-Lists 4.13. RIPv2 Filterring with Offset Lists 4.14. RIPv2 Filterring with Administrative Distance 4.15. RIPv2 Filterring with Per Neighor AD 4.16. RIPv2 Default Routing 4.17. RIPv2 Conditional Default Routing 4.18. RIPv2 Reliable Conditional Default Routing 4.19. RIPv2 Unicast Updates x 4.20. RIPv2 Broadcast Updates 4.21. RIPv2 Triggered Updates 4.22. RIPv2 Source Validation x 正答率 90% 100% 所感 2週目 2011/06/26 4.18. 模範解答と同様の設定を投入しましたが、R5にデフォルトルートが通知されず。なぜかR5 s0/0/0をshut / no shutする事でデフォルトルートが通知されるようになりました。 4.19. debugメッセージの読み間違えにより、ミスに気付きませんでした。もったいないミスです。 4.22. IPCPの設定が思い出せず不正解。 3週目 2011/10/18 特になし 誤植 特になし まとめ 4.1 Basic RIP Configuration pingによる到達性確認はTCLスクリプトが便利です。 CCIE試験では、何度も到達確認が必要ですし、後々の問題を解いているうちに最初の問題の設定が崩れてしまう事がよくあります。そこで登場する機能がTCLスクリプトです。以下のようなスクリプトをnotepad等のテキストエディタに作成すれば、繰り返し到達性確認をする事ができます。 スクリプトの作成例は以下の通りです。 foreach i { 1.1.1.1 192.168.12.1 2.2.2.2 192.168.12.2 } {ping $i repeat 2 timeout 1} IPアドレスを羅列したスクリプトを作成する必要がありますが、作成の際は"show ip alias"コマンドが便利です。コマンドの出力結果のIPアドレスの部分をブロック選択機能によりコピーし(Tera Termの場合はダブルクリックです)、テキストエディタに貼り付けます。 R1#show ip aliases Address Type IP Address Port Interface 1.1.1.1 Interface 192.168.12.1 R1# TCLスクリプトを実行する時は、tclshコマンドを使用します。また、TCLスクリプトを終了する時はtclquitを使用して下さい(Ctrl + Zは使わないで下さい)。 R1#tclsh R1(tcl)#foreach i { + (tcl)#1.1.1.1 + (tcl)#192.168.12.1 + (tcl)#2.2.2.2 + (tcl)#192.168.12.2 + (tcl)#} {ping $i repeat 2} Type escape sequence to abort. Sending 2, 100-byte ICMP Echos to 1.1.1.1, timeout is 2 seconds !! Success rate is 100 percent (2/2), round-trip min/avg/max = 4/6/8 ms Type escape sequence to abort. Sending 2, 100-byte ICMP Echos to 192.168.12.1, timeout is 2 seconds !! Success rate is 100 percent (2/2), round-trip min/avg/max = 4/6/8 ms Type escape sequence to abort. Sending 2, 100-byte ICMP Echos to 2.2.2.2, timeout is 2 seconds !! Success rate is 100 percent (2/2), round-trip min/avg/max = 56/90/124 ms Type escape sequence to abort. Sending 2, 100-byte ICMP Echos to 192.168.12.2, timeout is 2 seconds !! Success rate is 100 percent (2/2), round-trip min/avg/max = 36/60/84 ms R1(tcl)# R1(tcl)# R1(tcl)#tclquit R1# 4.12 RIPv2 Filtering with Extended Access-Lists distribution-listの使い方についてまとめると以下の通りです。 protocol acl source destination igp standard network address -- extended update source network address egp standard network address -- extended network address subnet mask 4.16. RIPv2 Default Routing 特定のI/Fに対してのみdefault routeをadvertiseする設定例です。私だけかもしれませんが、setとmatchを間違える事が多いので要注意です。 router rip default-information originated route-map map ! route-map map permit seq match set interface int 4.18. RIPv2 Reliable Conditional Default Routing ダミーのstatic route(APIPA(Automatic Private IP Address) 169.254.0.0/16を使用するのが適当です)をtrackする事でdefault routeをadvertiseするかどうかを判定します ip sla monitor sla_num type echo protocol ipIcmpEcho addr ! ip sla monitor schedule sla_num start-time now life forever ! track track_num rtr sla_num ! ip route 169.254.X.X 255.255.255.255 b(){Null 0 track} track_num ! ip prefix prefix seq seq permit 169.254.X.X/32 ! route-map map permit seq match ip address prefix prefix ! router rip default-information originated route-map map 4.19. RIPv2 Unicast Update Unicast, Broadcast Updateの挙動についてまとめると以下の通りです。~ 恐らく、下記を暗記するのは難しいと思います。CCIE試験で"multicastを送信しないで下さい"のような指定があった場合は、debugコマンドでmulticastが止まったかどうか確認するのがひつようになると思います。 設定コマンド 設定方法 unicast multicast broadcast RIPv2 Unicast Update neighbor 単独設定 ○ ○ × passive I/F併用 ○ × × RIPv2 Broadcast Update ip rip v2-broadcast 単独設定 × × ○ passive I/F併用 × × × EIGRP Unicast Update neighbor 単独設定 ○ × × passive I/F併用 × × × 4.22. RIPv2 Source Validation PPP接続において、IPCPで対向ルータにアドレスを割り当てる設定例は以下の通りです。 R1 interface Serial0/0 encapsulation ppp ip address 192.168.12.1 255.255.255.0 peer default ip address 192.168.12.2 R2 interface Serial0/0 encapsulation ppp ip address negotiate
https://w.atwiki.jp/it_certification/pages/266.html
採点結果1.4 Keepalives 2.1 OSPFまとめ 6.2 Router Hardeningまとめ 7.2 NTPまとめ 採点結果 トピック 正誤 備考 1.1 MAC Filtering ○ 1.2 QoS ○ 1.3 Traffic Filtering ○ 1.4 Keepalives × 知識不足 2.1 OSPF × 知識不足 2,2 BGP Route Reflection ○ 2.3 BGP Origination ○ 2.4 BGP Bestpath Selection ○ 2.5 BGP Filtering ○ 2.6 BGP Default Routing ○ 2.7 BGP Default Routing ○ 2.8 BGP Bestpath Selection ○ 2.9 BGP Bestpath Selection ○ 2.10 BGP Aggregation ○ 3.1 IPv6 Addressing ○ 3.2 IPv6 over Frame Relay ○ 3.3 EIGRP ○ 3.4 OSPFv3 ○ 3.5 IPv6 Redistribution ○ 4.1 VRF ○ 4.2 MPLS ○ 4.3 VPNv4 ○ 5.1 Multicast Distribution ○ 5.2 Static RP ○ 6.1 Traffic Filtering ○ 6.2 Router Hardening × 知識不足 7.1 Logging ○ 7.2 NTP × 知識不足 7.3 DNS ○ 7.4 Default Gateway Redundancy ○ 8.1 Frame Relay Traffic Shaping ○ 8.2 Priority Queueing ○ 8.3 Traffic Marking × 1.4 Keepalives frame-relay keepaliveには、request, reply以外にもbidirectional, passive-replyというmodeが存在します。それぞれの挙動は以下の通りです。 bidrectional both the send side and receive side are enabled, and the device sends out and waits for replies to keepalive requests, and also waits for and replies to keepalive requests request only the send side is enabled, and the device sends out and waits for replies to its keepalive requests reply only the receive side is enabled, and the device waits for and replies to keepalive requests. passive-reply the device only responds to keepalive requests, but does not set any timers or keep track of any events. 2.1 OSPF まとめ OSPFはnetwork typeによって生成するLSAの種類が異なります。まとめると以下の通りです。言われてみれば当たり前かもしれませんが、point-to-pointではnet link stateは不要なので生成されません。 network type LSA broadcast net link state, summary net link state point-to-point summary net link state 6.2 Router Hardening まとめ "login block"コマンドのような辞書攻撃対策は、line passwordに対しては設定が機能しません。この機能を有効にするためには、local databaseなどを使用して認証する必要があります。 access-list 22 permit 129.X.0.0 0.0.255.255 ! login block-for 300 attempts 10 within 60 login quit-mode access-class 22 ! username cisco password cisco login on-failure ! line vty 0 4 login local 7.2 NTP まとめ CCIE試験では出題される可能性があるので、アメリカ合衆国内の時差についてまとめます アメリカ合衆国では以下4つのタイムゾーンが有名です。それぞれのタイムゾーンについて以下のような3文字の略称で表します。 標準時間 夏時間 都市 時差 PST (Pacific Standard Time ) PDT (Pacific Daylight Time ) カルフォルニア -8h MST (Mountain Standard Time ) MDT (Mountain Daylight Time ) デンバー -7h CST (Central Standard Time ) CDT (Central Daylight Time ) シカゴ -6h EST (Eastern Standard Time ) EDT (Eastern Daylight Time ) ニューヨーク -5h タイムゾーンの設定は以下の通りです。以下のように、3文字の略称と標準時刻との時差を入力します。 Router(config)# clock timezone zone hour サマータイムはデフォルトで無効になっています。サマータイムを有効にするためには、以下のコマンドを入力して下さい。毎年サマータイムを適用したい場合はrecurringを指定し、一年だけサマータイムを適用したい場合はdateを指定します。なお、recurringを指定し具体的なサマータイム開始終了日を省略した場合は、アメリカ合衆国の標準ルールに遵守したサマータイムが適用されます。 Router(config)# clock summer-time zone recurring [ start_mmddhhnn end_mmddhhnn ] Router(config)# clock summer-time zone date start_yyyymmddhhnn end_yyyymmddhhnn NTPは標準時刻を伝搬させるプロトコルで、タイムゾーンに関する情報はNTPで伝搬されません。従って、タイムゾーンの設定は全機器に対して投入する必要があります。
https://w.atwiki.jp/it_certification/pages/29.html
ご連絡 0. メモ 1. INE Volume I まとめ 2. INE Volume II まとめ X. INE mock Lab 3. Bridging Switching 4. frame relay 5. routing 6. rip 6. eigrp 7. ospf 8. bgp 9. multicast 10. QoS 11. security 12. system management 13. ip service 14. IS-IS 試験範囲外 15. IGP 複合 ご連絡 このサイトは、移行しました。最新記事は、ネットワークチェンジニアとして / Network CCIE をご覧下さい。 また、このサイトの記事は、CCIEv4およびINE workbook v5に対応しております。このバージョンの試験は2014年6月に終了します。 0. メモ 試験範囲 CCIE Routing And Switching ラボ試験チェックリスト 編集ルール ./編集ルール Cisco Connection Online ./Cisco Online Document の調べ方 ./Cisco Online Document 覚えきれない項目一覧 1. INE Volume I まとめ ./INE Workbook Volume I Bridging Switching ./INE Workbook Volume I Frame Relay ./INE Workbook Volume I IP Routing ./INE Workbook Volume I RIP ./INE Workbook Volume I EIGRP ./INE Workbook Volume I OSPF ./INE Workbook Volume I BGP 進捗 誤植 ./INE Workbook Volume I BGP Tips ./INE Workbook Volume I Multicast ./INE Workbook Volume I IPv6 ./INE Workbook Volume I QoS 進捗 誤植 ./INE Workbook Volume I QoS 確認方法の基本方針 ./INE Workbook Volume I QoS 確認トラフィックの生成 (1) ./INE Workbook Volume I QoS 確認トラフィックの生成 (2) ./INE Workbook Volume I QoS 確認トラフィックの生成 (3) MQC frame relay ./INE Workbook Volume I QoS 確認トラフィックの生成 (4) RSVP ./INE Workbook Volume I QoS 確認トラフィックの生成 (5) Cat QoS Marking ./INE Workbook Volume I QoS 確認トラフィックの生成 (6) Cat QoS Policing ./INE Workbook Volume I QoS Tips ./INE Workbook Volume I Security 進捗 誤植 ./INE Workbook Volume I Security Tips ./INE Workbook Volume I System Management ./INE Workbook Volume I IP Service ./INE Workbook Volume I MPLS 2. INE Volume II まとめ ./INE Workbook Volume II trouble shooting ./INE Workbook Volume II lab 01 ./INE Workbook Volume II lab 02 ./INE Workbook Volume II lab 03 ./INE Workbook Volume II lab 04 ./INE Workbook Volume II lab 05 ./INE Workbook Volume II lab 06 ./INE Workbook Volume II lab 07 ./INE Workbook Volume II lab 08 ./INE Workbook Volume II lab 09 ./INE Workbook Volume II lab 10 ./INE Workbook Volume II lab 11 ./INE Workbook Volume II lab 12 ./INE Workbook Volume II lab 13 ./INE Workbook Volume II lab 14 ./INE Workbook Volume II lab 15 ./INE Workbook Volume II lab 16 ./INE Workbook Volume II lab 17 ./INE Workbook Volume II lab 18 ./INE Workbook Volume II lab 19 ./INE Workbook Volume II lab 20 X. INE mock Lab ./INE Mock lab 01 ./INE Mock lab 02 3. Bridging Switching ./20100325 スイッチをDynamipsで設定 ./20100326 VLANをDynamipsで設定 ./20100329 ルータをスイッチとして代用 ./20100328 proxy-arp loopbackへの疎通 20110106 ./trunk接続 基本設定 20100111 ./ミラーポートの設定 20110121 ./HDLC, PPP 20110506 ./PPP 認証設定 20110507 ./PPPoE 4. frame relay ./20100316 frame-relay 基本設定; ./20100317 frame-relay ルータをフレームリレースイッチとして代用; ./20100318 frame-relay フレームリレースイッチをDynamipsで設定; 20101114 ./Frame Relay on Pysical Interface 20101115 ./Frame Relay on point-to-point Sub Interface 20101116 ./Frame Relay on multipoint sub Interface 20101117 ./Frame Relay Dynagenを使用した設定例 20101126 ./Frame Relay PPPを使用した認証 5. routing ./20100330 ipv6 static route 6. rip ./20100331 rip passive-interfaceの設定 ./20100401 rip v1 seconday addressの利用 ./20100402 rip triggeredの設定 ./20100404 rip v1 v2混在環境 ./20100405 rip 認証の設定 ./20100406 rip summary-address ./20100407 RIPng 基本設定 検証失敗 サブネットマスク設定ミス ./20100408 RIPng 複数プロセスの起動 検証失敗 サブネットマスク設定ミス ./20100418 RIP タイマーの変更 6. eigrp ./20100409 EIGRP auto-summaryの挙動(1) ./20100410 EIGRP auto-summaryの挙動(2) ./20100411 EIGRP distribute-list ./20100412 EIGRP 不等コストロードバランス ./20100413 EIGRP 複数ASのEIGRP ./20100414 EIGRP feasible successorの確認 ./20100415 EIGRP stub ./20100416 EIGRP query reply ./20100417 EIGRP 認証の設定 7. ospf ./20100424 OSPF virtual-link 標準接続 ./20100425 OSPF virtual-link Area0またぎ 20110122 ./capability transit ./20100419 OSPF secondary addressの挙動 ./20100420 OSPF DR, BDRの観察 ./20100421 OSPF stub area ./20100422 OSPF 経路集約 ./20100423 OSPF エリア間のフィルタ ./20100426 OSPF 認証の設定 ./20100427 OSPF NBMA環境の設定 設定漏れあり ./20100630 OSPF NBMA環境の設定 ./20100428 OSPFv3 基本設定 ./20100429 OSPFv3 stub area ./20100430 OPSFv3 複数instance環境 ./20100501 OSPFv3 NBMA環境の設定 8. bgp ./20100530 BGP 基本設定 [出典 究めるBGP 第2章 pp.37 - 43] ./20100531 BGP フィルタの設定 [出典 究めるBGP 第3章 pp.8 - 24] ./20100601 BGP AS_PATHに基づくmetric制御 [出典 究めるBGP 第3章 pp.28 - 46] ./20100602 BGP iBGP neighbor [出典 究めるBGP 第4章 pp.5 - 11 pp.40 - 48] ./20100603 BGP eBGP neighbor [出典 究めるBGP 第4章 pp.7 - 8 pp.49 - 52] ./20100604 BGP トランジットAS IGPによるルーティング [出典 究めるBGP 第4章 pp.12 - 14 pp.53 - 66] ./20100605 BGP トランジットAS フルメッシュ構成 [出典 究めるBGP 第4章 pp.18 - 22 pp.67 - 71] ./20100606 BGP トランジットAS ルートリフレクタ [出典 究めるBGP 第4章 pp.26 - 32 pp.72 - 76] ./20100607 BGP トランジットAS コンフェデレーション [出典 究めるBGP 第4章 pp.33 - 39 pp.77 - 81] ./20100608 BGP ポリシーベースルーティング Wight [出典 究めるBGP 第5章 pp.14 - 16 pp.54 - 56] ./20100609 BGP ポリシーベースルーティング LocPrf [出典 究めるBGP 第5章 pp.17 - 21 pp.57 - 67] ./20100610 BGP ポリシーベースルーティング MEDの設定 [出典 究めるBGP 第5章 pp.22 - 26 pp.68 - 71] ./20100611 BGP ポリシーベースルーティング MEDの伝播 [出典 究めるBGP 第5章 pp.22 - 26 pp.72 - 76] ./20100612 BGP ポリシーベースルーティング MEDのオプション [出典 究めるBGP 第5章 pp.22 - 26 pp.77 - 81] ./20100613 BGP ポリシーベースルーティング AS_PATH [出典 究めるBGP 第5章 pp.27 - 30 pp.82 - 92] 20100614 BGP ポリシーベースルーティング COMMUNITY ./20100615 BGP 経路集約 基本設定 [出典 究めるBGP 第6章 pp.1 - 10 pp.29 - 40] ./20100616 BGP 経路集約 属性の取り扱い [出典 究めるBGP 第6章 pp.11 - 16 pp.41 - 49] ./20100617 BGP 経路集約 集約前経路の取り扱い [出典 究めるBGP 第6章 pp.17 - 28 pp.50 - 56] ./20100618 BGP 認証の設定 [出典 究めるBGP 第7章 pp.1 - 2] ./20100619 BGP プレフィックス数の制限 [出典 究めるBGP 第7章 pp.3 - 6] ./20100620 BGP 負荷分散 [出典 究めるBGP 第7章 pp.7 - 16] ./20100621 BGP タイマーの調節 [出典 究めるBGP 第7章 pp.17 - 35] ./20100622 BGP 条件つきアドバタイズ [出典 究めるBGP 第7章 pp.36 - 46] 検証失敗 ./20100623 BGP AD値の設定 [出典 究めるBGP 第7章 pp.47 - 56] ./20100624 BGP local AS [出典 究めるBGP 第7章 pp.57 - 61] ./20100625 BGP private ASの削除 [出典 究めるBGP 第7章 pp.62 - 66] 9. multicast ./20100321 PIM dense-mode ./20100322 PIM sparse-mode RPをstaticに設定 ./20100327 PIM sparse-mode スイッチオーバーの確認 ./20100403 PIM auto-RP sparse-dense-modeを使用 ./20100515 PIM auto-RP autorp listener ./20100519 PIM sparse-mode BSRの使用 ./20100626 Anycast RP [出典 詳解マルチキャスト pp.226 - 233 pp.357 - 367] ./20100627 bidirectional PIM [出典 詳解マルチキャスト pp.180 - 189 pp.368 - 377] ./20100628 SSM [出典 詳解マルチキャスト pp.189 - 200 pp.378 - 386] ./20100629 GREトンネルとの併用 [出典 詳解マルチキャスト pp.233 - 239 pp.387 - 393] 10. QoS 201104XX ./qos コマンド一覧 20110321 ./Flow-based WRED 20110320 ./Selective Packet Discard 20101030 ./Marking Layer3 20101031 ./Marking Layer2 20101101 ./Priority Queueing 20101103 ./Custom Queueing 20101108 ./Wighted Fair Queueing [出典 Cisco QOS Exam Certification Guide pp.273 - 288] 20101109 ./Weighted Random Early Detection [出典 Cisco QOS Exam Certification Guide pp.XXX - XXX] 検証失敗 20101113 ./Commited Access Rate 20101121 ./Frame Relay Traffic Shaping 20101124 ./Discard Eligible List 20101127 ./Compress [出典 Cisco QOS Exam Certification Guide pp.471 - 475] 検証失敗 showコマンドによる確認のみ YYYYMMDD ./Multilink PPP Lnterleavind (MLP) [出典 Cisco QOS Exam Certification Guide pp.487 - 497] 試験範囲外の可能性があるので後回し 20101128 ./Link Fragmentation and Interleaving (LFI) [出典 Cisco QOS Exam Certification Guide pp.497 - 508] 検証失敗 showコマンドによる確認方法すら不明 20101129 ./Policing [出典 Cisco QOS Exam Certification Guide pp.383 - 396] 20101130 ./Class-Based Weighted Fair Queueing [出典 Cisco QOS Exam Certification Guide pp.288 - 305] 20101204 ./Low Latincy Queueing [出典 Cisco QOS Exam Certification Guide pp.305 - 317] 20101207 ./Shaping Using MQC 11. security ./20100831 Authentication ./20100904 Authorization ./20100904 Accounting 20100919 ./standard Access List, extended Access List 20100920 ./Time-Based Acsess List 20100921 ./Reflexive Access List 20101218 ./CBAC 基本設定 20110102 ./CBAC DDOS対策 20100923 ./NAT 20100924 ./PAT 20100924 ./route-mapを使用したNAT, PAT設定 20100924 ./NAT distribution 20101013 ./tcp intercept 20101024 ./anti spoofing 12. system management ./20100814 logging ./20100808 SNMP [出典 TestKing] ./20100815 RMON ./20100816 IP Accounting ./20100813 IP SAL [出典 Cisco WAN 実践ケーススタディ pp.304 - 317] ./20100809 NetFlow [出典 Cisco WAN 実践ケーススタディ pp.317 - 343] ./20100818 EEM applet [出典 Cisco WAN 実践ケーススタディ pp.343 - 3XX] ./20100822 TFTP, FTP, SCP 13. ip service ./20100320 DHCP 基本設定 2010/09/07 ./DHCP 2010/09/22 ./DHCP on a Switch 2010/09/08 ./DHCPリレーエージェント ./20100825 HSRP ./20100826 VRRP 2010/08/20 ./telnet and ssh management 2010/08/21 ./http server management ./20100804 NTP 14. IS-IS 試験範囲外 ./20100502 IS-IS 基本設定 ./20100503 IS-IS 経路集約 ./20100504 IS-IS 認証の設定 ./20100505 IS-IS IPv6環境 ./20100506 IS-IS 複数デフォルトゲートウェイ ./20100507 IS-IS 複数プロセス 15. IGP 複合 ./20100508 再配送と経路集約 ./20100509 デフォルトゲートウェイ EIGRPの場合 ./20100510 デフォルトゲートウェイ RIPの場合 ./20100511 デフォルトゲートウェイ OSPFの場合 ./20100512 ODR(On-Demand Routing) ./20010513 AD値によるルートフィルタ [出典 Routing TCP/IP pp.716 - 722] ./20100516 PBR(Policy-based routing) 基本設定 [出典 Routing TCP/IP pp.734 - 744] ./20010517 route-mapによる再配送の制御 [出典 Routing TCP/IP pp.747 - 752] ./20010518 TAGによる再配送の制御 [出典 Routing TCP/IP pp.752 - 760]