《手順1》 キャプチャしたい特定のvSwitchポートのポートナンバーを調べる [root@user:~] net-stats -l PortNum Type SubType SwitchName MACAddress ClientName〜中略〜67108869 5 9 vSwitch2 00:0c:29:b3:ed:cf 01_CSR1000V(03.13.04.S) 《手順2》 手順1で…

esxcli system snmp set --communities public esxcli system snmp set --targets 192.168.0.1@162/public esxcli system snmp set --loglevel=warning esxcli system snmp set --enable true esxcli system snmp set --notraps=1.3.6.1.4.1.6876.4.90.0.401…

※事前にVLAN1にip addressを設定、fa0/1にvlan1をアサインしておく。 ※tftpサーバは3CDを使用した。 ※flash:の空き容量に注意 ここをクリアしていないと転送してるように見えるが、 実際は失敗している。Switch#delete /force /recursive flash: ⇒flash:の中…

■検証1:RSTPを設定して動作を確認する ⇒各SWにRSTPを設定する ⇒各SWのRSTPにおけるポートの役割を確認する ⇒SW1_2950のfa0/2側のケーブルを抜線 ⇒再び、各SWのRSTPにおけるポートの役割を確認する ⇒debugを確認する ■SW1_2950投入コンフィグ conf t ! vlan …

■検証1:RSTPを設定して動作を確認する ⇒各SWにRSTPを設定する ⇒各SWのRSTPにおけるポートの役割を確認する ⇒SW1_2950のfa0/1側のケーブルを抜線 ⇒SW3_2950のfa0/2側のケーブルを抜線 ⇒再び、各SWのRSTPにおけるポートの役割を確認する ⇒debugを確認する ■SW…

※DSW3_3560を下位L2SW想定として使用 ■プライベートVLAN設定におけるポイント ⇒VTPはtransparent modeに設定する(L2SWならびに上位L3SW) ⇒上位L3SWのSVIはプライマリVLANのみを設定(隔離VLANとコミュニティVLANのSVIは設定しない。) ■DSW3_3560投入コンフィ…

■検証1:PACLでvlan101の特定PC(ホストC)からのARPパケットを拒否する ⇒mac access-listをPACLで物理インターフェイスに適用 ⇒特定PC(ホストC)のarp tableを確認する ⇒特定PC(ホストC)からLinux端末へpingを実施 ⇒再度、特定PC(ホストC)のarp tableを確認す…

■検証1:VACLでvlan101の特定PC(ホストC)からのARPパケットを拒否する ⇒mac access-listをVACLでvlan101に適用 ⇒特定PC(ホストC)のarp tableを確認する ⇒特定PC(ホストC)からLinux端末へpingを実施 ⇒再度、特定PC(ホストC)のarp tableを確認する ⇒ARPパケッ…

■検証1:VACLでvlan101に対するTCPアクセスのみを拒否する ⇒Linux端末にtelnet接続をする ⇒Linux端末にping(ICMP)をする ⇒vlan filter map-vlan vlan 101を投入(2投目) ⇒Linux端末にtelnet接続不可となる ⇒Linux端末へのping(ICMP)は拒否されない ■DSW3_3560…

■DSW1_3750投入コンフィグ conf t ! interface port-channel 1 no switchport ip address 172.16.101.1 255.255.255.0 exit ! interface range fa1/0/1 - 4 no switchport no ip address channel-group 1 mode active ! end ■DSW3_3560投入コンフィグ conf t…

■SW1_2950投入コンフィグ conf t ! vlan 101,102,103 ! interface range fa0/1 - 4 switchport mode trunk switchport trunk allowed vlan 101,102,103 channel-group 1 mode on ! end ■SW2_2950投入コンフィグ conf t ! vlan 101,102,103 ! interface range…

■SW1_2950投入コンフィグ conf t ! vlan 101,102,103 ! interface range fa0/1 - 4 switchport mode trunk switchport trunk allowed vlan 101,102,103 speed 100 duplex full channel-group 1 mode desirable non-silent ! end ■SW2_2950投入コンフィグ con…

■検証1:line-protocolを基にしたオブジェクトトラッキング ⇒interface fa0/0に対するline-protocolを基にしたオブジェクトトラッキングを設定 ⇒トラッキングの状態を確認する ⇒VLAN101のAVG、AVFの状態を確認する ⇒R3_3640Aのfa0/0を抜線 ⇒トラッキングの状…

■検証1:line-protocolを基にしたオブジェクトトラッキング ⇒interface fa0/0に対するline-protocolを基にしたオブジェクトトラッキングを設定 ⇒トラッキングの状態を確認する ⇒VLAN101のMaster、Backupの状態を確認する ⇒R3_3640Aのfa0/0を抜線 ⇒トラッキン…

■検証1:ip slaを使用したオブジェクトトラッキング ⇒ip slaにて10.0.0.2に対するicmp-echoを設定 ⇒トラッキングの状態を確認する ⇒VLAN101のActive、Standbyの状態を確認する ⇒DSW3_3560のfa0/1を抜線 ⇒トラッキングの状態を確認する ⇒VLAN101のActive、Sta…

■検証1:DSW1_3750のfa1/0/1を抜線 ⇒link state trackingの確認 ⇒fa1/0/3とfa1/0/4の閉塞を確認する ⇒各VLANのActive、Standbyの切り替わりを確認する ■DSW1_3750投入コンフィグ conf t ! ip routing ! vlan 101-103 vlan 1 shutdown ! spanning-tree vlan 1…

■検証1:DSW1_3750のfa1/0/4を抜線 ⇒各VLANのActive、Standbyの切り替わりを確認する■検証2:DSW2_3750のfa1/0/4を抜線 ⇒各VLANのActive、Standby切り替わりを確認する※トラッキング対象のインターフェイスがダウンした時に、プライオリティ値から減算する値…

・IPsec通信の対象となるのは、ユニキャストのトラフィックである。 ・GRE(generic routing encapsulation)プロトコルでパケットをカプセル化すると、そのパケットはユニキャストになる。 ・IPsecの対象トラフィックは、GREのトラフィックを指定する。 (ac…

・IPsecとNATを併用する場合は、NATによる変換後のアドレスを指定してIPsec通信対象トラフィックを定義する。 (access-list 150 permit ip host 1.1.1.1 10.1.2.0 0.0.0.255によるトリガー定義) ・シスコルーターでの動作 (1)NATによるアドレス変換 (2)変換…

■R1_3620 conf t ! crypto isakmp policy 10 encryption 3des authentication pre-share group 2 crypto isakmp key cisco address 1.1.1.2 ! crypto ipsec transform-set IPSEC esp-3des esp-sha-hmac ! crypto map IPSecVPN 10 ipsec-isakmp set peer 1.1.…

■R3_3640A conf t ! ipv6 unicast-routing ! interface Tunnel1 tunnel source fa0/0 tunnel mode ipv6ip auto-tunnel ! interface Loopback0 ipv6 address 2001:1:1:1::1/64 ! interface FastEthernet0/0 ip address 192.168.1.1 255.255.255.0 no shut ! i…

■R3_3640A conf t ! ipv6 unicast-routing ! interface Tunnel1 ipv6 address 2001:10:10:10::/64 eui-64 no ipv6 nd suppress-ra tunnel source fa0/0 tunnel mode ipv6ip isatap ! interface FastEthernet0/0 ip address 192.168.1.253 255.255.255.0 no s…

■R3_3640A conf t ! ipv6 unicast-routing ! interface Tunnel1 ipv6 unnumbered Loopback0 tunnel source fa0/0 tunnel mode ipv6ip 6to4 ! interface Loopback0 ipv6 address 2002:c0a8:0101:1::1/64 ! interface FastEthernet0/0 ip address 192.168.1.1 …

■R3_3640A conf t ! ipv6 unicast-routing ! interface Tunnel0 ipv6 unnumbered Loopback0 ipv6 rip RIPng enable tunnel source 192.168.1.1 tunnel destination 192.168.1.2 tunnel mode ipv6ip ! interface Loopback0 ipv6 address 2001:1:2:3::1/64 ipv…

Catalyst3750のIOSバックアップです。 ・tftpサーバとして3CDaemon(192.168.1.100)を使用 ・sh flashでIOSディレクトリを確認して、ディレクトリ名の後に「.tar」を付加する Switch#sh flashDirectory of flash:/ 3 -rwx 1048 Mar 1 1993 00:01:40 +00:00 …

Windows Server2003でのRADIUSサーバの実装です。・認証サーバ=RADIUSサーバ ・オーセンティケータ=Catalyst2950 ・サプリカント=Windows XPにデフォルトで搭載 ■ユーザー:山田 太郎 ユーザーID:yamada@example.local パスワード:ccna.com2008 ■認証サ…

CCstudyを参考にしています。 というか同じです。 http://www.ccstudy.org/labtech/terminalserver/terminalserver.html■TS Router(config)#hostname TS TS(config)#ip host R1 2001 1.1.1.1 TS(config)#int loopback 0 TS(config-if)#ip address 1.1.1.1 25…

あ〜暑いですが… とうとうRJを購入しちゃいました。 AS2511-RJです。 とりあえず画像だけ、、 また何かやりたいと思います。

―ディスタンスベクター型ルーティングプロトコルにおけるスプリットホライズンの問題点の回避 夏なので雲が大きいです。 ■FRSW FRSW(config)#frame-relay switching FRSW(config)#int s2/0 FRSW(config-if)#encapsulation frame-relay FRSW(config-if)#frame…

―ディスタンスベクター型ルーティングプロトコルにおけるスプリットホライズンの問題点の回避CCstudyのまんまです。本当に勉強になります。 ■FRSW FRSW(config)#frame-relay switching FRSW(config)#int s2/0 FRSW(config-if)#encapsulation frame-relay FRS…