RTX1000 DHCP設定

会社で主催しているカンファレンスにて、ルータに対してDHCPを設定することがあるので。

コピペ出来るように。

 

初期化

resetボタン押しながら起動させる。

 

設定

 

コンソールケーブルでルータとPCを繋ぎ、Teratermのコンソールからアクセスします。

ルータのホストに付与するアドレスを1にするか、254にするか。

私は254のがネットワーク範囲が分かりやすいので好き。それに1にすると別の人が設定した他の機器とバッティングすることがある…。

 

 

DHCP設定

192.168.11.2~150の間でDHCPによりアドレスを付与します。

 

ルータのLAN1ポートにL2スイッチをつなげて、そのL2スイッチにPCをつなげる。

PCにてIPを取得できたことを確認しておしまい。

 

目玉焼き感覚で簡易なDHCPサーバを作れるからアプライアンスは楽ですね!

 

パスワード設定

自社カンファレンス用の使い捨て設定なので、特に設定しなくても良い(๑❛ᴗ❛๑ )

Let’s EncryptでSSL証明書 Nginx

Let’s EncryptでSSL化! Nginxにインストール

寄稿しました。詳しくは上記記事を見てください(๑❛ᴗ❛๑ )

 

Certbotのインストール

 

証明書の発行

 

 

証明書の発行

 

 

証明書の確認

 

 

Nginx設定

適切な設定箇所に下記反映させます。

 

 

 

更新の自動化

90日以内に更新が必要です。

 

Composer インストール PHP

Composerインストール PHPのライブラリ管理

寄稿しました。詳しくは上記リンクをどうぞ。

 

インストール

 

 

 

 

 

ライブラリのインストール 単発で指定する場合

※composerコマンドは必ず一般ユーザで行う

 

 

 

composer.jsonを利用する場合

 

 

 

読み込みはrequire_onceを使います。

 

Cisco WAN

 

PPP(Point to Point Protocol)

PPPは、マルチプロトコル環境をサポートしているデータリンク層プロトコルで、LCP(リンク制御プロトコル)と、NCP(ネットワーク制御プロトコル)という2つのプロトコルで構成されています。
LCPは、PPPリンクの確立、維持、切断の一連の制御機能を担当するプロトコルですが、このLCPのオプションとして認証機能もあります。認証プロトコルには PAPとCHAPの2種類があります。NCPは、マルチプロトコル環境に対応するための機能です。

 

(config)#username {ユーザ名} password {パスワード}
ユーザ名:認証で利用するユーザ名を登録(認証したいルータのホスト名を入力)
パスワード:認証で利用するパスワードを登録(認証したいルータと同一のパスワードを入力)

PAP

  • 2ウェイハンドシェイク
  • パスワードをクリアテキストで送信する
  • 最初の1度のみ認証を行う

 

CHAP

  • 3ウェイハンドシェイク
  • パスワードを暗号化して送信する
  • 定期的に認証確認を行う

 

PPP認証

 

サンプル設定例

  • R1
    S0 192.168.1.81/30
  • R2
    S0 192.168.1.82/30

R1

R2

R1とR2の直接のSerialでのPPP認証での接続

 

WANサービス

WANサービス 特徴 プロトコル
専用線
  • 1対1で常時接続
  • 1つの回線を自社専用で借りるため、
    セキュリティと信頼性を確保できる。
PPP, HDLC
PSTN
  • 回線交換方式
  • アナログ回線を使用
PPP, HDLC
ISDN
  • 回線交換方式
  • デジタル回線を使用
PPP, HDLC
フレームリレー
  • パケット交換方式
  • 1つの物理回線を論理的に複数の仮想回線にすることで複数の拠点と接続可能
フレームリレー
ATM
  • パケット交換方式
  • セル(53バイトのデータ)に分割するので、セル交換方式とも呼ばれる
ATM

 

 

 

IP SLA

 

 

  • Latest RTT
    最新のプローブパケットのRTT(Round Trip Time:各ホップ毎の往復時間)
  • IPSLA operation id
    IP SLAの識別用のID(番号)
  • Numberr of success
    IP SLAのICMP Echoオペレーションの成功回数
  • Operation time to live
    IP SLAオペレーションの有効時間

 

【IP SLA設定例】

 

 

状態確認コマンド

 

IP SLAの状態の簡易表示

 

IP SLAの統計情報を表示

 

IP SLAの計測履歴

 

 

 

@see ping-t

Cisco HSRP

 

  • HSRP
    Hot Standby Router Protocol。ルータを冗長化する為のプロトコルです。

 

サンプル設定例

  • 仮想IPアドレス:192.168.10.254
  • Activeルータ:R1
  • Standbyルータ:R2
  • Listenルータ:R3

priorityのデフォルトは100。100以上大きいと優先される。

  1. R1がダウンするとR2がActiveに昇格します。
  2. R1, R2がダウンするとR3がActiveに昇格します。

 

仮想IPアドレスが省略された場合、同じグループのルータから通知された仮想IPアドレスが自動で設定されます。

 

デフォルトで100。優先的にアクティブにしたい場合は101以上、優先的にスタンバイにしたい場合は99以下に設定します。

現在の状態によらず、プライオリティの高いルータをアクティブにしたい場合はpreemptを設定します。

デフォルトでpreemptは無効になっています。新しいルータをアクティブにしたい場合に、プライオリティを101以上に変更してグループに追加したとしても、preemptを有効にしないとアクティブルータに変更されません。

 

 

HSRPの状態一覧

  • Initial
    HSRPが動作していない。(設定変更またはインターフェイス起動直後の状態)
  • Learn
    仮想IP未設定、アクティブルータからのメッセージ待ち
  • Listern
    仮想IPアドレス設定、既存のアクティブまたはスタンバイルータからのメッセージ待ち
  • Speak
    自身のHSRP状態を通知(Active/Standbyの候補となる)
  • Standby
    次にActiveになる候補(スタンバイルータ:グループに1台のみ)
  • Active
    仮想IPアドレス宛のパケットを処理する(アクティブルータ:グループに1台のみ)

 

HSRPの2つのバージョン

機能 バージョン1 バージョン2
IPv6のサポート 無し 有り
タイマーの間隔 ミリ秒
グループ番号の範囲 0~255 0~4095
仮想MACアドレス 0000.0C07.ACxx 0000.0C9F.Fxxx
マルチキャストのアドレス 224.0.0.2 224.0.0.102
パケットの送信元識別子 無し 有り

 

HSRP状態確認

ルータのHSRPの状態を確認できます。

 

HSRPの状態遷移

HSRP設定前に入力しておくと状態遷移を確認できます。

 

 

@see ping-t

 

 

 

 

 

 

Cisco 規格

 

 

RFC1918
プライベートアドレスの規格。IPv4枯渇への対策として策定

RFC4193
ユニークローカルアドレス(IPv6)

RFC791
IPP(IP Precedence)の規格。ToSフィールドの先頭3bitを借用してマーキングを行う。

※また、DSCPでは先頭6bitを使用して優先度を64まで表現できるようになって、より細かい分類やマーキングが行えるようになった。またIPPしか扱えない機器でもDSCPで設定した値を適切に扱えるように、DSCPにCS(Class Selector)という既知の値が定義された。

 

 

  • IEEE 802.3
    ・Ethernetに関する規格である
    ・CSMA/CDによってコリジョンを抑える
  • IEEE 802.11
    ・無線LANに関する規格である
    ・CSMA/CAによってコリジョンを抑える
  • IEEE 802.1x
    優先LAN, 無線LANのユーザ認証。主にRADIUSサーバを利用して、無線LANの利用に認証機能を付加しようというもの。これにより無線LANの使い始めに必ず認証が入るので不正アクセスを排除できる。
  • IEEE 802.1Q
    ・トランクに関する規格である
    ・イーサネットフレームにタグを付けることでVLANを識別する
  • IEEE 802.1d
    ・STPに関する規格である
    ・動的にブロッキングポートを作ることでL2ループを防ぐ

 

 

  • MDI
    ルータ、PCなど
    1つのポートで処理を行う
  • MDIX
    スイッチ
    受信ポートからデータが入って、送信ポートに転送される規格

 

 

ポートの規格による転送速度、カプセル形式の違い

  • Ethernet 10MB ARPA
  • FastEthernet 100MB ARPA
  • Gigabit Ethernet 1000MB ARPA
  • Serial 1.54MB HDLC

 

 

 

デフォルトゲートウェイ冗長化プロトコル

FHRP(First Hop Redundancy Prot0col)・・・デフォルトゲートウェイを冗長化する為のプロトコルの総称

プロトコル名 HSRP(Hot Standby Router Protocol) VRRP(Virtual Router Redundancy Protocol) GLBP(Gateway Load Balancing Protocol)
仕様 Cisco独自 標準 Cisco独自
ルータの役割 アクティブルータ, スタンバイルータ マスタールータ, バックアップルータ AVG, AVF
ロードバランシング 複数のグループを使用 複数のグループを使用 1つのグループ内で可能
ロードバランシング時のクライアントのデフォルトゲートウェイ 異なる仮想IPアドレスを設定 異なる仮想IPアドレスを設定 同じ仮想IPアドレスを設定可能
仮想ルータのIPアドレス 空きIPアドレス(インターフェイスと同一サブネット) 空きIPアドレス(インターフェイスと同一サブネット, もしくはインターフェイスの実IPアドレス) 空きIPアドレス(インターフェイスと同一サブネット)

 

HSRPが動作するルータの状態

  • Initial
    HSRPが動作していない。(設定変更またはインターフェース起動直後の状態)
  • Learn
    仮想IP未設定、アクティブルータまたはスタンバイルータからのメッセージ待ち
  • Speak
    自身のHSRP状態を通知
    (Active Standbyの候補となる)
  • Standby
    次にActiveになる候補
    (スタンバイルータ:グループに1台のみ)
  • Active
    仮想IPアドレス宛のパケットを処理する
    (アクティブルータ:グループに1台のみ)

 

HSRPの2つのバージョン

機能 バージョン1 バージョン2
IPv6のサポート 無し 有り
タイマーの間隔 ミリ秒
グループ番号の範囲 0~255 0~4095
仮想MACアドレス 0000.0C07.ACxx 0000.0C9F.Fxxx
マルチキャストアドレス 224.0.0.2 224.0.0.102
パケットの送信元識別子 無し 有り

 

HSRPの設定

 

グループ内でアクティブになる優先度を操作

未設定ならデフォルトは100。

優先的にアクティブにしたいルータのインターフェイスで100より大きい値。

もしくはスタンバイにさせたいルータでは100より小さい値に設定を行います。

 

現在の状態によらず、プライオリティ値の高いルータをアクティブとさせるには、プリエンプションを有効にします。

※デフォルトはプリエンプションが無効になっていますので、現在アクティブなルータよりプライオリティが高いルータがグループに参加してもアクティブルータは変更されません。

 

@see ping-t

Cisco よく使うshow系コマンド

 

現在の設定情報の参照

 

スタートアップコンフィグの確認

 

ルーティングテーブルの確認

 

 

自ホストと隣接機器の接続ポートの関係が知りたい。

 

自ホストと隣接機器の接続ポートの関係をより詳細に知りたい。

 

 

MACアドレスとIPの対応を知りたい

  • ※show ip interfaces
    IPは表示される、MACアドレスが表示されない。
  • ※show mac-address-table dynamic
    スイッチのコマンド。IPは表示されない。MACアドレスは表示される。

 

  • unset(未設定)
  • manual(手動設定)
  • NVRAM(コンフィグファイルから読み込んで設定)
  • DHCP(DHCPサーバから取得して設定)

 

IOSの種類やバージョン、物理インターフェイスについて知りたい。

※IPやMACアドレスはわからない。

 

VLANの情報を表示

 

 

ACLの確認

 

 

DHCPプールの確認

 

DHCPの割り当て確認

 

DHCPクライアントIPの競合確認

 

 

NATテーブルの確認

 

NAT変換統計情報

 

NATリアルタイム情報

 

NTPの動作確認 NTPの設定が有効になっているかわかる。

 

NTPの参照情報確認

 

 

Cisco NTP

 

NTPサーバにする場合

stratum値のデフォルトは8になります。GPSや原子時計などは0、それを参照しているNTPサーバは1, さらにそれを参照しているNTPサーバは2と階層構造になっており、低い値のstratum値を持っているNTPサーバは信頼が高いものになります。

 

NTPクライアントにする場合

 

NTP動作確認

 

時刻の同期状況。NTPサーバの動作状況を確認できる。

%NTP is not enabled.

と表示されたらNTPの設定が行われていない。

 

NTPの参照先のNTPサーバがわかる。

 

 

Cisco ACL

ACLのルール

  • 条件文の上から順に確認を行う
  • 条件文に一致した場合は、その指示に従って処理(deny, permit)を行い、それ以降の処理を行わない
  • 条件分の最後には暗黙のdenyが存在する
  • ACLを適用しているルータ自身が発信するパケットは処理対象外
  • インバウンドに設定されたACLは受信インターフェイスに受信した時点で適用される。送信側インターフェイスにルーティングされた時には適用しない。
  • アウトバウンドに設定されたACLはパケットが送信インターフェースにルーティングされた後に適用される。
  • パケットフィルタリングのためにインターフェイスに適用できるのは、inとoutに一つずつ

 

標準ACLを使った内部ローカルアドレスの設定

  • 番号は1~99 or 1300~1999
  • 内部ローカルアドレス・・・変換対象にしたい内部ローカルアドレス

 

拡張ACL

  • 番号・・・100~199, 2000~2699の中から利用
  • プロトコル・・・プロトコルを指定。tcp, udp, icmpなど。

キーワード

  • lt(lower than):指定するポート番号より小さい
  • gt(greater than):指定するポート番号より大きい
  • eq(equal):指定するポート番号と等しい
  • neq(not equal):指定するポート番号と等しくない

ACLを使う上での注意

1. ACLは一行ずつ上から下に読む定義される修正があるので、設定が後勝ちする。最初にdenyを定義するaccess-listの作成を行い、次にpermitで全体を許す設定を行うようにする。この順番を逆にするとdenyが効いて通信できなくなる。

サンプル例1 ※拡張ACL使用

  1. 172.16.1.1に対するHTTP通信は192.168.1.2のみ許可
  2. 172.16.1.1に対するHTTP通信はホストからすべて拒否
  3. 172.16.1.2に対する通信はすべて通す

172.16.1.1に対してHTTP通信できるのは192.168.1.2だけ。他の通信はどのホストからも可能になる。1と2の順番を入れ替えると、1行目ですべてのホストからのHTTP通信をはじいてしまう、2行目で192.168.1.2からのHTTP通信を許可する設定を書いても反映されない。1行目で条件式がなりたってしまっているから。HTTP通信以外のその他の通信に対しては3行目が有効になる。

 

  1. 192.168.100.0に対するFTP通信は192.168.2.0/24のみ許可
  2. 192.168.100.0に対する192.168.3.0/24からの通信はすべて拒否
  3. 192.168.100.0に対する通信はすべて通す

この場合は192.168.2.0/24からの192.168.100.0へのFTPの通信が可能になる。192.168.3.0/24の通信はすべて拒否。

しかし、1行目と2行目でFTPの通信を許可する技術を書いたことにより、HTTP等の他の許可していないプロトコルの通信は、192.168.2.0/24のホストも暗黙のdenyにより全て通信できなくなる。暗黙のdenyが働いてしまう。

上記の記述が必要になります。

 

Routerへの適用

 

注意

この場合、access-list 30 permit anyですべてを許可してしまっているので、3行目が適用されなくなる・・・!

 

 

2. permitだけ設定した場合は、最終行に表示はされないが、暗黙のdenyが設定される。permit以外の条件がdenyになる。注意する。

3. ACLは協力で間違ったACLを行うと通信が出来なくなる。トラブルが少なる設定のコツ

  • 標準ACLは制限したい宛先の最終インターフェイス付近
  • 拡張ACLは制限したい送信元の最初のインターフェイス付近

に設定すると具合が良い。

 

 

NATプール定義

 

内部ローカルアドレスとNATプールの関連付け

overload・・・PATを行う場合に入力

 

ACLサンプル設定2

 

ACL設定サンプル3
192.168.20.0/24のネットワークのホストからのサーバ192.168.30.1へのtelnetのみ拒否する。

 

設計サンプル

条件

  •  SG社内でインターネットに接続する必要があるPCは16台
  • 16台同時にインターネットに接続できるようにする
  • インターネットに接続する必要があるPCには「192.168.1.16~192.168.1.31」でIPアドレスを割り当てている
  • SG社がもっているグローバルアドレスは100.2.2.151~100.2.2.154/27
  • Serial0/0はWAN側インターフェイス
  • FastEthernet0/1はLAN側インターフェイス

■Router設定

 

ワイルドカードマスクの範囲を計算

IPアドレス192.168.24.0から192.168.31.255の範囲の指定は?

0.0.7.255

192.168.31.255 から 192.168.24.0を減算すれば良いです。大きいネットワークから小さいネットワークを引いて出す。

ワイルドカードの活用方法

↓まとめる

 

ACL設定の確認

 

名前付きアクセスリスト

名前付き標準アクセスリスト

番号は1~99, 1300~1999が利用可能

 

名前付き拡張アクセスリスト

100~199, 2000~2699が利用可能

 

@see ping-t

Cisco NAT DHCP

 

PAT(Port Address Translation)

1つのグローバルIPを複数のポートと関連付けてNATを行う。NATプールのグローバルIP枯渇の心配はなくなるので、ダイナミックNATと異なり、多数のホストが通信できるようになる。

このオーバーロード機能をCiscoではPATと呼び、他社はIPマスカレード, NAPTなどと呼びます。

 

 

ダイナミックNAT

100.1.1.2~100.1.1.8の間のグローバルIPを内部グローバルIPとして使用する。この場合はインターネット通信ができるのは7ホストまでになる。

 

変換テーブルの表示 show ip nat translations

  • Pro・・・変換対象のIPアドレスと関連づけられるTCPやICMPなどのプロトコルタイプ
  • Inside global・・・内部グローバルアドレス
  • Inside local・・・内部ローカルアドレス
  • Outside local・・・外部ローカルアドレス
  • Outside global・・・外部グローバルアドレス

内部・・・自分(PC)、外部・・・相手(ネット側サーバ)と考える。

 

DHCP

DHCPサーバ、DHCPクライアントの動作フロー

  1. クライアントがDHCPサーバの存在を確認する為にDHCP-DISCOVERをブロードキャストします。
  2. サーバは割り当て可能なアドレスを通知するDHCP-OFFERをクライアントにユニキャスト(またはブロードキャスト)します。
  3. クライアントはDHCPサーバから通知されたIPアドレスの利用の許可要求をする為、DHCP-REQUESTをサーバにブロードキャストで送信します。
  4. DHCPサーバが使用を許可する場合は、クライアントにDHCP-ACKをブロードキャストします。

 

■R1 DHCPサーバ側

■R2 DHCPリレーエージェント

 

 

DHCPリレーエージェンにする設定

 

ルータやスイッチのインターフェイスをDHCPクライアントにする設定

DHCPプールは以下のコマンドで設定

 

DHCP状態調査コマンド

DHCPプールの確認

 

DHCPクライアント向けアドレスのコンフリクト確認

 

DHCPによるアドレス割り当ての確認

 

@see ping-t

Cisco VLAN ノート

 

【マルチレイヤスイッチに必要な設定】

— L3スイッチに設定 —

  • ルーティングの有効化
  • SVI(Switch Virtual Interface)の設定
  • インターフェイスのVLAN割り当て

 

【ルータ・オン・ア・スティックによるVLAN間ルーティングの設定例】

 

— L2スイッチに設定 —

  • ルータとの接続ポートをトランクポートに設定

 

— ルータに設定 —

  • VLANごとのサブインタフェースを作成
  • トランク用のVLANカプセル化タイプの指定とVLAN IDの指定
  • サブインタフェースにIPアドレスを設定

 

 

 

 

デフォルトルート

デフォルトルートを設定する場合は、ip classlessを入力すること。これを設定しないとデフォルトルートが有効にならない。

 

VLAN間ルーティングの有効化

マルチレイヤスイッチでルーティングを有効化する為にip routingコマンドが必要。

ルータはデフォルトで有効になっています。

 

 

 

ゼロサブネット

ネットワーク部がすべて1かすべて0になっているネットワークアドレス。デフォルトでゼロサブネットが有効になっています。

ゼロサブネット有効/無効による、アドレス数の変化

ゼロサブネット有効

  • ネットワーク数:2^ビット数
  • ホスト数:2^ビット数-2

ゼロサブネット無効時

  • ネットワーク数:2^ビット数-2
  • ホスト数:2^ビット数-2

 

@see ping-t

 

WordPress ドメイン名変更

よくある操作ですよね。

wp-config.phpを操作する方法

上記はwpディレクトリにWordPressを納めている場合の例

開発環境向けにちょこっと変更したい時に便利な設定。

 

 

DBを書き換える方法

DBを直接書き換えるオーソドックスな方法。
本番リリースする場合はこれが必要です。

 

Ping-t CCNA 簡易シミュレータ スウィッチ版ノート

@Ping-t

Ping-tのシミュレーション問題やってみたのでノート(ㆁᴗㆁ✿)

 
・スイッチの名前とIPアドレスを設定しましょう。
スイッチに「CatA」という名前を付けてください。また、管理VLANに図の通りのIPアドレスを設定して下さい。

 

 

 

 

 

 

・インターフェースの通信速度、Duplexの設定
CatAのfa0/1にPC-Aが接続されました。「Show Topology」ボタンで構成図を確認できます。

 

 

 

 

 

 

 

 

 


・VLANの作成とポートへの割り当て

vlan databaseモードでvlan2を作成し、fa0/1に割り当てて下さい。
設定後、「show vlan」、「show interfaces status」で確認して下さい。

 

 

 

 

 

 

 

 

 

 

・インターフェースの通信速度、Duplexの設定
CatAのfa0/12にRouterAが接続されました。「Show Topology」ボタンで構成図を確認できます。
「show interfaces status」でfa0/12の「status」、「duplex」、「speed」を確認してみましょう。
その後、fa0/12のduplexを「半二重」、速度を「10Mbps」に設定し、設定後「show interfaces status」で確認して下さい。

 

 

 

 

 

 

 


・TRUNKの設定

fa0/12をトランクポートにしましょう。また、カプセル化は「IEEE802.1q」を指定して下さい。

設定後、「show interfaces status」や「show running-config 」で確認して下さい。

 

 

 

 

 

 

 

 


・デフォルトゲートウェイの設定

デフォルトゲートウェイを「192.168.1.94」で設定して下さい。このアドレスはRouterAのサブインターフェースのIPアドレスです。

設定後、「show running-config 」で確認して下さい。

 

 

 

 

 


・インターフェースのメモ

fa0/1に「PC-A VLAN2」、fa0/12に「RouterA TRUNK」というメモを残してください。

設定後、「show interfaces status」で確認して下さい。

 

 

 

 

 

 

 


・VTPドメイン名の設定

VTPドメイン名を「rouegarpin」と設定して下さい。
設定後、「show vtp status」で確認して下さい。

 

 

 

 

Question 9

・新規スイッチの接続

CatAのfa0/11にCatBが接続されました。「Show Topology」ボタンで構成図を確認できます。
CatAのfa0/11をトランクポートに設定しましょう。カプセル化は「isl」とします。
設定後、「show interfaces status」や「show running-config 」で確認して下さい。
*カプセル化タイプのISLは、Catalyst2900シリーズのデフォルトですので、「show running-config 」に表示されません。

 

 

 

 

 

 

 

 

・VLANの名前

CatAでvlan2の名前を「Soumu」に変更し、またvlan3を新規に作成して名前を「Eigyo」に設定して下さい。
設定後、「show vlan」で確認して下さい。

 

 

 

 


・CatBの設定

CatBに移動し、以下の設定を入れてください。「Show Topology」ボタンで構成図に戻り、PC-BをクリックするとCatBに移動できます。

1.ホスト名
2.VTPドメイン名の設定
3.VTPモードをクライアントへ変更
4.割り当て可能な最初のIPアドレスの設定
5.インターフェースへのVLAN、TRUNKの設定
6.fa0/1のduplexを「全二重」、速度を「100Mbps」に固定し、「PC-B VLAN3」とメモを残す
7.fa0/11に「CatA TRUNK」のメモ
8.デフォルトゲートウェイの設定
1.ホスト名

 

 

 

 

2.VTPドメイン名の設定

 


3.VTPモードをクライアントへ変更

 

 

4.割り当て可能な最初のIPアドレスの設定

 

 


5.インターフェースへのVLAN、TRUNKの設定

 

 

6.fa0/1のduplexを「全二重」、速度を「100Mbps」に固定し、「PC-B VLAN3」とメモを残す

 

 

 

 

 

7.fa0/11に「CatA TRUNK」のメモ

 

 

 

8.デフォルトゲートウェイの設定

 

 


設定の保存

スウィッチBで実行

 

 

 

スウィッチAで実行

 

 

 

 

 

Ping-t CCNA 簡易シミュレータ ルータ版ノート

Ping-t Ciscoルータのシミュレータやってみた(ㆁᴗㆁ✿)
@see Ping-t

Routerに名前【RouterA】をつける

 

 

 

パスワード【ccna】の設定 ※暗号化なし

 

DNSによる名前解決を無効化

 

ルータAのethernet 0に、IPアドレス「192.168.1.1/24」を設定し、有効化

 

 

 

 

ルータAのethernet 0に、「To PC-A」 とメモを残しましょう。

 

 

 

・ホスト名とIPアドレスの対応を設定しましょう。
「PC-A」という文字列と「192.168.1.2」のIPアドレスを対応させてください。
その後、特権モードで ping PC-A と打って、pingが成功する事を確認しましょう。

 

 

 

 

・ルータ(右側)に名前を付けましょう
—RouterBに移動—

 

RouterBにenableパスワード 「ccnp」を設定して下さい。(暗号化有り)

 

RouterBの、DNSによる名前解決を無効にして下さい。

 

・IPアドレスを設定しましょう。
ルータBのethernet 1に、IPアドレス「192.168.3.1/24」を設定し、有効化して下さい。

 

 

 

 

・インターフェースにメモを残しましょう。
ルータBのethernet 1に、「To PC-B」とメモを残しましょう。

 

 

 

 

・ホスト名とIPアドレスの対応を設定しましょう。
「PC-B」という文字列と「192.168.3.2」のIPアドレスを対応させてください。
その後、特権モードで ping PC-B と打って、pingが成功する事を確認しましょう。

 

 

 

・シリアルインターフェースを設定しましょう。

RouterAとRouterBのSerial0に、IPアドレスなど、通信に必要な設定を行いましょう。
その後、お互いのSerial0インターフェースにpingを打って、疎通確認を行いましょう。

—RouterAに移動—

 

 

—RouterBに移動—

 

・RIPを設定しましょう。