Ciscoのスレッド 0/11 [無断転載禁止]©2ch.net
■ このスレッドは過去ログ倉庫に格納されています
どうも、5ちゃんねるってのがあるってことを今日知ったおやじNEです、これって
2ちゃんの正当な後継なのか?
>>580
L2SWにIPを設定するのは主にそのSWを遠隔管理する通信を行う為、
リモートで設定したり、状況確認、監視に使う
あと、ファームの転送なんかの為にも使うし、拠点からセンター
の機器にアクセスする為のクライアントとしても便利。
最近はユーザー端末でTELNETできないことが多いから・・・
まあ>>583でもいいんだけとSNMPやTFTPはUDPだね、と揚げ足をとってみる。
仕事の現場では、技術用語を適当に使っていると必要以上に
スキルを低く見られる危険があるからね、といわなくてもいい
事を言ってみたり・・・
HOST名を設定するのは・・・まあ便利だから
目的はいろいろだけど、プロンプトがHOST名になるから
勘違いによる悲惨な事故は減る。あとSNMPで監視する
時なんかも便利。 >>580
設定方法の話であれば、L3SWのIPは通常VLANに設定します。
大昔はBRIDGE GROUPだったけど
物理ポートにIPを設定したらそのポートは他のポートと同じ
セグメントで通信できなくなるのがCISCOの考え方。
IPとHOSTの紐づけはL2L3SWに関しては簡単に言えば気にしなくていい
(宿題の答えにならない?)
たまにDNS屋から「どうすればいい?」と質問されるけどこれに適切に
答えるのは状況に応じてそれなりにいろいろ考える。
>>589
自分でえらそうに言っておいてなんですが、SNMPはTCPの場合も
ありますね、すんません 全てがなりうるよ
ってかルーティングテーブルの事わかってないでしょ まあ足がかりが無いと最初は難しいよね
でも5chにしか教えてくれる人がいないなんて可哀想な人間だ
Q1はみんなの回答通り
よくある理由はTelnetを用いてリモートアクセスして設定変更がしたいから
等
Q2は「interface Vlan」「no switchport」あたりで調べろ
(ホストを振るという言葉はどういう意味で使っているのかがわからない
・スイッチにホスト名を振ることをさしている
⇒hostnameコマンドで設定できるホスト名は一つの機器あたり一つ
だから上記意味ならIPごと(ポートごと)にホスト名は振れないと言える
・DNSによる名前解決をできるようにすることを指している
⇒DNSサーバーの設定によっては設定したIPごと(ポートごと)に名前を解決させることもできるし
複数のIPを一つの名前に解決させることもできる
ただ前者についてはあまり意味がある設定とは思えない)
Q3は質問自体がねじれてると感じる
L3スイッチはルーティングをするのが役目なのだから往々にして複数のIPを持つものだ
(L3スイッチはサーバーなどのホストとはそもそも役割が異なる)
だからどのポートが、ではなくスイッチに振った全てのIP=このスイッチという回答になる
(スイッチの名前という言葉もどういうか意味かわからない
機器のホスト名の話ならスイッチにフッタ全てのIPアドレスに対して機器のホスト名が紐付いているし
DNSの話ならDNSサーバーの設定によっては一つだけのIPを引くようにすることもできる)
以上、次からはYahoo!知恵袋などを利用するようにすること show cdp nei でルーターのマネジメントスイッチポートや Catalyst はホスト名とポート名を
答えてくれるけど、SG300 とか混ぜるとMACアドレスと機種名とポート名で答えてくるので、
どこのどいつなのか突き止めるのに苦労する。
1〜2台ならいいけど、あんまり混ぜるもんじゃないねぇ
っていうかMACアドレスじゃなくてホスト名返すようにできないのか >> SG300シリーズSW CDPとかVTPとかは初期設定で無効にしてしまうなあ まともな物理図がなくて
ケーブルの敷設が汚かったり
ケーブルタグが役に立たんところは
結局、後からCDPとLLDP有効化するっていう これはまだ何とかなりそう。
床や床下にケーブルが積まれると対処があれ。 ノンインテリで継いで継いでされるともうわけわからなくなる MACアドレステーブルでちまちま見ていくしかないな >>603
古いDCは撤去できないケーブルがだんだん床下に溜まっていくらしいね ネットワークの情報を無駄に流すだけだから
セキュリティの観点からもCDPは止めるべき、
って昔習ったおかげで今も自然と止めてしまうわ。
ぶっちゃけどっちがベターなのかな? >>580
ループ先を調べるのにはかなり有効なんだよね。 >>606
そう考えるとフリーアクセスフロアはあらかじめゴミの回収が出来ないゴミ箱を作りこんでるようなもの?
なんてね。
まあ全部捨てる気になればなんとかなるけど。 古くからあって狭めのマシン室だと、メインフレーム時代のパラレルインターフェースの束が抜けずに残っていたり(直径10cm位で10m以上)する。
そんな上に専用線の束とかトークンリングやイエローケーブルの上にInfiniBandとFCとか電源なんかが地層を成している所を見ることは珍しくも無いよ。
開発期間が長いシステムが併設されて、その間に短い期間のシステムが納入されたりしている内に配線は積層される。
新しいのを入れて併設をして古いのを撤去を繰り返していると、キャパを越えて線だらけ。
横で本番機稼働中に長くて途中トグロ巻いた不要なケーブルが複数なんてあると途中で切断して抜くのも躊躇してそんな感じになる。
中には予備のケーブルを埋めていくベンダーまでいるし…
眠っている銅線は良いお金になりそう。 自前のサーバー室だと全捨てするタイミングないことが多いだろうから大変だね。 通信キャリアなんかだと、
不要なケーブルは必ず撤去するルールになってたりするね PoEを乱用すぎて床下からボヤ、やがて火災に・・・ CiscoのPoEって60W給電できるんでしょ
悪いことが起きそうな気がする >>618
監視カメラに照明つけるとか、テレビ会議システムをまるごとPoEで動かすとか IPsecの勉強しているのですがciscoルーターでIPsec通信を実現する方法ってどのくらいあるんでしょうか
普通のIPsec
GRE over IPsec
VTIを用いたIPsec
DMVPN
EzVPN
自分でざっと調べた感じだと上のが引っかかったのですが他にもまだありますか? ipsecって暗号化方式がいろいろでわかりにくい。 実用レベルで覚える必要のない知識問題は勉強する気をなくすね ホント馬鹿だなぁ
IT技術は自然科学とは違うから、開発されたのには理由がある。
似たようなことをする複数の技術があるなら、
既存のものがあるにも関わらず別の方式が生まれた理由を洞察すれば良いんだよ ciscoの資格試験って実用レベルに特化してたような。IEはしらないけど。 >>617 PoEの規格自体、回路保護の概念が無くて卒倒物だけど何か?
保護回路を入れたら当然電力も通信速度も抑えなきゃならない。そこで保護回路を取っ払ったノーガード戦法がPoE。
PoE機器はサージ一発で中までコンガリなのに、お外で使いたがる、或いは外から引き込んだケーブルに繋げたがる基地外SEが多くて困る。 今どきの畜産農家なんて、母屋から数十メートル離れた家畜小屋のPoE受電スイッチまで自家電柱を
立ててLAN配線。それでスイッチからカメラまで更にPoE給電。中にはRJ45→BNCと電源スプリッタで
LAN 各ポート当たり4台のカメラを接続し、電源まで4分配させるツワモノも。
過電流や雷サージどうすんだ? 小屋まで電気を引っ張るためにPoE受電スイッチなんでしょ
いまはスイッチもPoE給電で動かせるとかすごいな 光引くコスト考えたら、使い捨てでハブ置くのもありじゃね?
UTP/STP引くくらいならPoE使わず100V引いたって良いだろうけど。 強引にLANケーブル引くくらいなら
正直、電源ケーブルを引くかなぁ
光ケーブルに変更可能だし インターネット動画サイトで地震・落雷の被害映像が簡単に見られる時代でも、
麻薬のような「うちだけは大丈夫」っていう自己暗示、よく効くお薬だからなぁw イントラ機器向けに時刻提供するためにNTPサーバ立てました
外部と余計な通信させたくないのでASAにinside→outsideでACL書いたのですがヒットカウンタがなぜか上昇しません…
一応NTPサーバ側で時刻同期できないエラーは出ていないので通信は問題なく出来ているようですが
ASAのACLってshow access-listでマッチした数を見ることってできませんか?
機種はASA5505でOSは9.1.7(28)を使ってます >>635
よくわかってないけどUDPだからってことはないよね? >>635
asaの他のaclで内部ntpサーバが外部と時刻同期してるんじゃないの?
環境教えてくれないとエスパー回答しかできないしお互い時間の無駄 packt-tracerコマンドでヒットするルールが正しいか確認しないと すみません、原因は初歩的なミスでした
ACL作成したものの作成したACLをIFに適用していませんでした
>>638 でpacket-tracer使用のアドバイス頂いたので試した所
>>637 で指摘あった通り想定外のACLにマッチしており原因を調べた所適用忘れでした…
情報が足りない中回答いただきありがとうございました ACLの雛形用意してIF適用まで書いとくと忘れにくいですぜ 初心者です
あるインターフェイスでRAで受けたprefixを他のインターフェイスで使うことって出来ないんですか?
yamahaで言うところのra-prefix@lan1のような >>641
BVI作って0X86DDをACLでpermitすると良いんじゃないかな 2960Lの未使用モデルヤフオクでついに1万円切って8000円とかになり始めたね
自分も買ってみたけど在庫余ってるのかと思ったら2018年5月製造で新しくて驚き
HSRPやRIPとか動くみたいだから予想外に遊べるスイッチかもしれん 2960Lってlan liteなのにip baseみたいだな 100台単位で発注するもんだから
どっかの会社に不良在庫あるだろ
知り合いに聞いてみろよ WAN
メンテ用
ドアホン
DVR
Wi-Fi AP1
Wi-Fi AP2
電話
サーバout-of-band管理用
これですでに8ポートだからなあ
16ポートあればたぶん足りるけど >>625
>既存のものがあるにも関わらず別の方式が生まれた理由を洞察すれば良いんだよ
以外に俺が作ったやつの方がいいんだよっていう人間臭さが背景にあったりして 頑張って個人で買える範囲だと、ISR1100がもう出てるよ
841Mの保守切れるから俺はそのうち買うと思ってる ISR1100 4ポートのLTE & Wi-Fiモデル高けえな
保守入れると20万クラスくらいするか 10月発売予定だったと思うがもう出荷されてんのかな?
あとやっぱドコモ網じゃないと動作保証無し? 私たち日本人の、日本国憲法を改正しましょう。
総ム省の、『憲法改正國民投票法』、でググって
みてください。拡散も含め、お願い致します。 >>653
物自体は数ヶ月前から発売されてる
SIMの情報調べようとしたけど、ドコモの製品紹介サイトしか見当たらない >>653
保証はしらないけど、
このへんによると
ttps://qiita.com/kikuta1978/items/4b1a098b1be9797ea010
DOCOMO KDDI Softbank なんかの識別情報は持ってるっぽい
格安SIM は普通に使えるんだろうか? MCC/MNCはMNOのが認識されるから問題ないよ
IIJはどうなるかわからないけど 海外拠点にMerakiバラマキ開始したんだが楽すぎる。
疎通が切れることを恐れず設定変更ガリガリできるし
ASAのGUIが本当にクソだったことがよく分かる。
ただもうちょい機能増やして欲しいね。
コンテンツフィルタとかざっくりし過ぎ。 merakiは彼らの管理DB吹き飛ばしたりやらかしてる例もあるので無事を祈る 3560CX欲しかったけど32Kは流石に高すぎて手が出ないわ
そこまで古くない+RTUでipserviceになるから中古のcisco機器の中でも珍しく高い値段ついてるよね 3.2万なら頑張れば?と思ったが、即決3.2万じゃなくてまだこれからなのか。 >>658
コンテンツフィルターは別の機器でやろうず >>>660
お客さんから貰ったcat6500が余ってるからあげるよ
取りに来てくれれば、お金は要らない >>658
一元管理が便利だよね
あと、Merakiから端末の通信量見るのが密かな楽しみ
MXがまだLAG組めないのが残念なのと
セキュリティがまだオマケ程度だね ASAのFirePOWERはほんと黒歴史。
CiscoはまともなL7ファイアウォールとロードバランサ作れよ。 FWやLB作ってるメーカー買収して自社製品として売り出せば良い話って事か A10のコマンド体系ciscoっぽいからA10頑張って買収してほしい
そうすればロードバランサー市場に再参入できるしな Ciscoスイッチに初めて触る初心者です
DHCPサーバから試験機にIPアドレスを払い出したいのですが、
Catalyst3560でDHCPのOfferだけがドロップしてしまいます
考えられる原因は何かありますか…?
アライドの8724SLでは問題なく動作しましたが、
CiscoでOfferだけ落ちる原因を明らかにしろと言われて困っています
よろしくお願いします >>670
・コンフィグのミス
・DHCPスヌーピングが有効になっている
・何かのバグを引いた
こんなとこじゃない?
仕事関係みたいだし社内の有識者にコンフィグ間違ってないか確認してもらうんだな
もし間違いないならベンダーに問い合わせてバグ調査してもらえ そういえばISR4Kシリーズはスループットライセンスなんてふざけた事をしてたけど
いつの間にかFL-4xxx-boost-k9ってライセンス買えばルーターのリミット解除できるようになったんだな
ISR4211だと投入前:35Mbps→投入後:1Gbpsで30倍近く性能アップするとか笑うしかないでしょ ISR4221ってBOOST入れてもHSECが無いとあまり使いどころが無くない? ASAはFWとVPN機能だけでいいよ
サポート期限が長いから入札案件で重宝する
でも自分がユーザーならパロアルトかForti入れたいなぁ ASAのクソ長くなったACLと、NATタイプ複数混合とか勘弁だよ
ACLのヒットカウント見るのに
オブジェクトが大量展開されて5分以上かかるとかやってられない 一時期、LBをプッシュしてたけど最近みないな。やめたのか? 伸びる分野でもなくシェア1位になる見込みもゼロなのでコストカットで完全撤退。 TACの中国人はレベルが低い。
Q
CRCエラーが検出されているけど問題ありませんか?
A
問題ない
Q
閾値の範囲内ということか?
A
もらった資料をツールにかけたら問題ないと出た、だから問題ない。 ブラックボックスな製品でサポートもワケワカラナイのによく使えるな。販売ベンダーが補完してるのか? Ciscoつかうなら自前保守やってるNOSかCTC経由は必須だろ。
TACは検証機材用。本番機は無理。 ベンダのサポートとかお察し
nosは10年前は良かったが今は、、、 販売代理店のサポートにも昔はルータスイッチ職人いたけど今どきの製品は無理 うちはFから引いている。サポートもFだけど手に負えないと本体に行くみたいで、大抵bugでしたになる。 代理店の方のサポートだと
良くも悪くも客との政治的な話が絡んだり
結局はCisco本体への伝言ゲームになったり
平日しか人いないのに24x365で保守売る糞営業がいたり つうか、シスコもオラクルもそうだけど、バグでしたって言い張るのはまだいいとして、
・どうやって軽減するか
・いつまでに対処するか
・どうやって対処すればいいか
が書かれてないんだよな…。
バグでしたでいいけど、絶賛運転中の商用だから試験工数とかも結構かかるしなあ ■ このスレッドは過去ログ倉庫に格納されています