目次:
- サブプロンプト:
- no shutdown
- enable
- 2つのスイッチを接続する場合は、2つのスイッチ間で設定されたすべてのVLANを通過させる必要があります。これは、トランクポートを実装することによって実現されます。スイッチのポート24をトランクポートに設定するには、次のコードを使用します。
- ACL 101などのアクセス制御リスト(ACL)を作成した後で、そのACLをインターフェイスに適用することができます。次の例では、このACLはFastEthernet0 / 1の送信トラフィックを制限するために配置されています。
ビデオ: SQL Tutorial - Full course for beginners 2024
Edward Tetz
シスコのネットワークを作成および設定するには、セキュアなシスコシステムを開発および管理するためのルーターおよびスイッチについて知っておく必要があります。シスコのネットワークデバイスとコードリストについて知っておいてください。静的ルーティングの管理方法とルーティング情報の表示方法について説明します。
Ciscoネットワーク用OSIモデル
毎日OSIモデルを使用することはできませんが、具体的には、シスコのスイッチとルータ(それぞれレイヤ2とレイヤ3で動作します)で作業する場合に慣れておく必要があります。 OSIモデルの各レベルで動作するいくつかの項目があります:
<! 【表9】【表10】実施例7。 Application要求の開始またはサービスを担当する。 | SMTP、DNS、HTTP、およびTelnet | 6。プレゼンテーション |
---|---|---|
受信システムによって理解されるように情報をフォーマットします。 | 実装に応じた圧縮と暗号化 | 5。セッション |
セッションの確立、管理、終了を担当する。 | NetBIOS
4。 Transport |
情報をセグメントに分割し、接続およびコネクションレス通信を行います。 |
TCPおよびUDP | 3。ネットワーク
論理アドレス指定およびルーティングを担当する。 |
IP、ICMP、ARP、RIP、IGRP、およびルータ |
2。データリンク | MACアドレス、CSMA / CD、スイッチ、およびブリッジ
物理アドレス指定、エラー訂正、およびメディアに関する情報の準備を担当する。 Physical |
電気信号を扱う。 |
ケーブル、コネクタ、ハブ、リピータ |
|
シスコネットワークの設定方法 |
シスコのネットワークは、すべてのネットワークと同様に、適切に設定する必要があります。これを行うには、ネットワークを設定するときに使用する設定モードを知る必要があります。インターフェイスを設定し、スイッチ管理インターフェイスを設定し、シスコネットワーク用にDHCPを使用するようにインターフェイスを設定する方法も知っておく必要があります。 | シスコネットワークの設定モード
<! - 3 - > |
Cisco IOSで移動すると、多くのプロンプトが表示されます。これらのプロンプトは、あるコンフィギュレーションモードから別のコンフィギュレーションモードに移行するときに変更されます。主要なコンフィギュレーションモードの概要を次に示します。 |
ユーザEXECモード: | シスコデバイスに接続すると、デフォルトコンフィギュレーションモードはユーザEXECモードです。ユーザーEXECモードでは、デバイスの設定を表示できますが、変更は行いません。 IOSプロンプトに「>」と表示されるため、ユーザEXECモードになっていることがわかります。 | 特権EXECモード: |
グローバルコンフィグレーションモード:
グローバルコンフィグレーションモードでは、ホスト名などのルータをグローバルに変更します。特権EXECモードからグローバルコンフィギュレーションモードに移動するには、 "configure terminal"または "conf t"と入力して、 "(config)#"プロンプトに移動します。
サブプロンプト:
グローバル設定モードからは、特定のインターフェイスの設定を変更するためのプロンプトやデバイスの異なるポートを変更するためのプロンプトなど、さまざまなサブプロンプトが表示されます。シスコネットワーキングのためのインターフェイスの設定
-
特にルータを扱う場合、スイッチの管理インターフェイスを扱う場合は、物理インターフェイスポートまたはフォームの仮想インターフェイスと一致するネットワークインターフェイスを構成する必要があります仮想LAN(VLAN)インターフェイス(スイッチを扱う場合)の ルータインタフェースの場合、次の例では、インタフェースFastEthernet 0/0の速度、デュプレックスおよびIP構成情報を設定します(インタフェースの参照はslot / portとして認識されます)。ルータの場合、インターフェイスは最後のステップでno shutdownコマンドを使用してイネーブルにします。スイッチのインターフェイスはデフォルトでイネーブルになっています。
-
Router1(999)Router(config-if)# 説明プライベートLAN
-
Router1(config-if)# ip address 192.168.1(1)ルータ1(config-if)#
-
ルータ上でIPアドレスを有効にするには、次の手順を実行します。1 255. 255. 255. 0 Router1(config-if)#
no shutdown
シスコネットワーク用のスイッチ管理インターフェイスの設定
この例のようなものを使用します。この例では、VLAN 1(デフォルトVLAN)で管理が実行されています。
スイッチ1> イネーブル スイッチ1# 構成端末 スイッチ1# インターフェイスVLAN 1 スイッチ1(config-if)# 241 255. 255. 255. 0 シスコネットワークにDHCPを使用するようにインターフェイスを設定する ルータまたはスイッチのいずれかを設定して、ネットワークからIP設定情報を取得する場合DHCP(Dynamic Host Configuration Protocol)サーバーの場合、次の例のようにコマンドを実行できます。 Router(config-if)# ip dhcp Router(config-if)# Cisco Networking用のVLANの作成 シスコのネットワークで作業する場合、セキュリティまたはトラフィックの削減のために、ユーザを別々のブロードキャストドメインに分けたい場合があります。これを行うには、VLANを実装します。次の例では、VLAN(VLAN2)を作成し、スイッチ上のポート(1〜12)をVLAN2に配置します。 (config-if)# 説明ファイアウォールVLAN スイッチ1>
enable
Switch1#
configure terminal Switch1(config)# Switch1(config-if-range)# インターフェイス範囲FastEthernet 0/1、FastEthernet 0/12 Switch1(config-if)# スイッチポートモードのアクセス Switch1(config-if-range)# switchport access vlan 2
2つのスイッチを接続する場合は、2つのスイッチ間で設定されたすべてのVLANを通過させる必要があります。これは、トランクポートを実装することによって実現されます。スイッチのポート24をトランクポートに設定するには、次のコードを使用します。
Switch1>
enable Switch1# configure terminal Switch1(config)# interface FastEthernet 0/24 Switch1(config-if-range)# スイッチポートモードトランク Ciscoネットワーク用EtherChannelの使用
Ciscoネットワーク上でEtherChannelを使用することを心配しないでください。 EtherChannelを使用すると、スイッチ上で最大8つのネットワークポートを使用し、それらを1つの大きなリンクとして扱うことができます。これは、スイッチに結合(またはチーム化)された複数のネットワークカードを使用してサーバーを接続したり、複数のスイッチを接続したりするために使用できます。独自のシスコプロトコルであるPort Aggregation Protocol(PAgP)とオープンスタンダードプロトコルであるLink Aggregation Control Protocol(LACP)の2つの主要なネゴシエーションプロトコルがあります。
プロトコルで使用するEtherChannelを設定するには、次のいずれかのモードをサポートするように設定します。
auto:PAgPネゴシエーションパケットに応答するようにインターフェイスを設定しますが、インターフェイスはそれ自体でネゴシエーションを開始します。 望ましい:PAgP接続のネゴシエーションを積極的に試みるようにインターフェイスを設定します。 on:接続をネゴシエートするプロトコルを使用せずに、すべてのリンクを強制的に接続するように強制します。このモードは、 の にも設定されている別のデバイスにのみ接続できます。このモードを使用する場合、スイッチはPAgPまたはLACPのいずれかを使用してリンクをネゴシエートしません。 active:インターフェイスが積極的に他のLACPデバイスとの接続をネゴシエートするように設定します。 passive:他のシステムからネゴシエーション要求を受け取った場合、LACPデータに応答するようにインターフェイスを設定します。 次の例では、PAgPをプロトコルとして使用してスイッチ上のグループポート11と12を一緒に使用するようにEtherChannelを設定します。同じタイプのコマンドが、Switch1が接続されているスイッチで使用されます。 1 1 - スイッチ1> イネーブル スイッチ1# 1 2 999 Switch1(config-if-range)# スイッチポートモードへのアクセス
Switch1(config-if-range)#
スイッチポートアクセスVLAN 10 Switch1(config-if Cisco Networkingのスパニングツリープロトコルの使用 スパニングツリープロトコル(STP)を使用すると、シスコのネットワーク上にフォールトトレランスのための冗長ループを作成し、不慮の事態を防ぐことができますあなたのネットワーク上に作られたループは、ネットワークをひざまずくようにします。 次のコードにより、マルチプルスパニングツリープロトコル(MSTP)のオープンスタンダードより、シスコ独自のRapid Per VLANスパニングツリープロトコル(PVST)が有効になります。スイッチ上でSTPを設定するだけでなく、スイッチ上のポート2をportfastに設定することで、ポートをすぐにフォワーディングモードに移行させることができます。スイッチ1(config)#インターフェイスFastEthernet(999)スイッチ1> イネーブル スイッチ1# ポートFast %Warning:portfastは、単一のホストに接続されているポートでのみ有効にする必要があります。portfastが有効な場合、ハブ、コンセントレータ、スイッチ、ブリッジなどをこのインターフェイスに接続すると、一時的なブリッジングループが発生することがあります。注意と一緒に使用%Portfastはrangeコマンドのために10のインターフェイスで設定されますが、インターフェイスが非トランキングモードの場合にのみ有効です。
Ciscoネットワークのスタティックルーティングの管理
シスコのネットワーク上でルータを操作する場合、ルータにデータをルーティングさせたいと思う可能性が非常に高いです。ルータがあるインターフェイスから別のインターフェイスにデータを渡すための最初の手順は、ルーティングを有効にすることです。これらのコマンドを使用してください。
<!ルータ1(config)#
-
ip routing
-
ダイナミックを使用するかどうかを選択するかどうかを指定します。ルーティングプロトコルを使用する場合、ルータにスタティックルートを追加することができます。次の例では、IPアドレスが192のルータを使用して192.168. 5. 0/24ネットワークにデータを送信するためにRouter1にスタティックルートを追加します。168. 3. 2.
-
Router1> enable < Router1# configure terminal
-
Router1(config)#
-
ip routing
Router1(config)#
ip route 192. 168. 5. 0 255. 255. 255. 0 192 。168. 3. 2 999シスコネットワーキングのルーティング情報プロトコルの管理 <! - 2 - > ルーティング情報プロトコル(RIP)が広く使用されています。バージョン2では、ネットワーク全体で可変長サブネットマスク(VLSM)を使用できます。次のコードは、ルーティングを有効にし、RIPを有効にし、RIPをバージョン2に設定し、ルート要約を無効にし、このルータからの分散ネットワークを192. 168. 5. 0/24として定義し、ルートをブロードキャストするのではなく、 168.1 <1.99> <!ルータ2(config)#ルータ2(9)>ルータ9(9)>ルータ9(9) rip Router2(config-router)# バージョン2 Router2(config-router)# no auto-summary Router1(config-router)# ネットワーク192 。5 999。 (999)ルーター2(config-router)# ネイバー192. 168. 1. 1 シスコネットワーキングの拡張インテリアゲートウェイルーティングプロトコルの管理 拡張インテリアゲートウェイルーティングプロトコル(EIGRP)は、 IGRP。次のコードは、100の自律システム(AS)番号を使用してEIGRPを有効にし、2つのネットワークを分散し、自動要約を無効にします。 Router(config)#999 Router(config)#999 Router(config)#999 Router(config)#999 Router(config)#999ルータを設定します。ルータ2(config-router)# ネットワーク192. 168. 5. 0 ルータ2(config-router)# > no auto-summary シスコネットワークのオープン最短パスの管理 OSPF(Open Shortest Path First)は広く使用されているリンクステートプロトコルです。 OSPFは、ループバックインターフェイスのアドレスをOSPF識別子として使用するため、この例ではループバックインターフェイスのアドレスを設定し、プロセスIDが100のOSPFをイネーブルにし、192.268.255.2564のネットワークとネットワークルーター2(999)ルーター2(999)ルーター2(999)ルーター2(940) if)# IPアドレス192。ルータ2(config)#999ルータ2(config)#999ルータospf 100
Router2(config-router)#ルータ2(config-router)#
ネットワーク192. 168. 5. 0 0 0. 0. 255エリア0
Ciscoネットワークのルーティング情報の表示
実装するルーティングプロトコル(RIP、OSPF、またはEIGRP)を設定したら、ip routeコマンドを使用してすべてのルーティング情報を表示できます。次に、このコマンドの出力例を示します。出力には、各ルーティングプロトコルのコードを示す凡例が含まれ、特定のルートはソースプロトコルによって識別されます。 ルータ2> enable パスワード:Router2# show ip route コード:C接続、Sスタティック、R RIP、Mモバイル、B BGP D EIGRP、 EX - EIGRP外部、O - OSPF、IA - OSPFインターエリアN1 - OSPF NSSA外部タイプ1、N2 - OSPF NSSA外部タイプ2 E1 - OSPF外部タイプ1、E2 - OSPF外部タイプ2 i - IS - IS、 IS-ISレベル1、L2-IS-ISレベル2、IS-ISインターエリア、* - 候補デフォルト、ユーザ単位のUスタティックルート、ODR、P-定期ダウンロードスタティックルート最後の手段のゲートウェイは設定されていません192. 168. 1. 1、00:04:19、FastEthernet0 / 0 O 192. 168. 10. 0を介してD 192. 168. 10. 0/24 [90/284160] / 24 [110/11] via 192. 168.1.100:01:01、FastEthernet0 / 0 R192. 168. 10. 0/24 [120/1] via via 1922. 168. 1.00 :00:07、FastEthernet0 / 0C192. 168. 5. 0/24が直接接続され、FastEthernet0 / 1 C192. 168. 1. 0/24が直接接続され、FastEthernet0 / 0 S1 192.13.0 / 24 [1/0] via 192. 168. 1. 1 シスコネットワークの安全確保 セキュリティは常に懸念事項です。シスコのネットワークを適切に保護する必要があります。次のセクションでは、NATを設定し、ACLを設定し、そのACLを適用して、シスコネットワークを保護する方法を説明します。 NATを設定してシスコネットワークを保護する Router1というルータ上でNATオーバーロードサービスを設定するには、次のコマンドを使用します。この例では、ソースアドレスのリストがアクセスリスト#1に作成され、内部ソースリストとして使用されます。 FastEthernet 0/0ポートは、すべての内部アドレスが変換されるオーバーロードされたパブリックアドレスポートです。 (config)# アクセスリスト1許可10. 0. 0. 0 0. 255. 255. 255
Router1>
enable
Router1#Router1(config-if)# ルータ1(config)# ルータのIPアドレスを入力します。 IPアドレスを入力します。 Router(config-if)# インターフェイスFastEthernet0 / 1 Router1(config-if)#
ACL)
ACLはトラフィックフローを制御するために使用されます。トラフィックのフローを許可または拒否するために使用できます。 ACLの主な2つのタイプは次のとおりです。 標準ACL:データを分類し、拡張ACLよりもトラフィックフローを制御するオプションが少なく ます。彼らはソースIPアドレスに基づいてトラフィックを管理することしかできません。これらのACLには、1〜99および1300〜999の番号が付けられています。 拡張ACL:発信元IPアドレスや宛先IPアドレス、ICMP、TCP、UDP、IPなどのプロトコルタイプなど、さまざまな基準に基づいてトラフィックをフィルタリングまたは制御する機能を提供します。これらのACLは、100〜199および2000〜2699の番号が付けられています。 標準ACLを作成するには、192.168.8.20/24ネットワークのトラフィックを許可するACLを作成する次の例を使用します。 (config) #access-list 50 permit 192. 168. 8. 0 0 0. 2551 拡張ACLを作成するには、次の例を使用します。この例では、192(168)、8(0/24)ネットワークおよびtcpポートのアドレスが80(http)または443(https)のトラフィックを許可するACLを作成します。 Router(config)# access-list 101このACLは、アウトバウンドルータのトラフィックを制御します。 Router(config)#999 access-list 101 permit(config-if)#999 Router(config)#999アクセスリスト101を許可します。アクセス制御リストを適用してシスコのネットワークを保護する
ACL 101などのアクセス制御リスト(ACL)を作成した後で、そのACLをインターフェイスに適用することができます。次の例では、このACLはFastEthernet0 / 1の送信トラフィックを制限するために配置されています。
Router1(config-if)#Router1(999)enable
Router1#configure terminal Router1(config)# インターフェイスF astEthernet0 / 1 > ip access-group 101 out