X



トップページ通信技術
1002コメント323KB
Ciscoのスレッド 0/11 [無断転載禁止]©2ch.net
■ このスレッドは過去ログ倉庫に格納されています
0001anonymous
垢版 |
2017/03/24(金) 19:08:18.13ID:???
Ciscoのスレッドです。

前スレ
Ciscoのスレッド 0/9
http://hayabusa6.2ch.net/test/read.cgi/network/1383801715/
Ciscoのスレッド 0/10
http://hayabusa6.2ch.net/test/read.cgi/network/1451241638/

○関連スレ
↓アンチはこちら
アンチCisco スレッド2
http://pc11.2ch.net/test/read.cgi/network/1181951737/

↓基本的な質問はこちら
物凄い勢いで誰かが質問するスレ Port 17
http://pc11.2ch.net/test/read.cgi/network/1226849430/

○Ciscoオフィシャル
USサイト
http://www.cisco.com/
Bug Tool Kit
http://tools.cisco.com/Support/BugToolKit/
IOS Documentation
http://www.cisco.com/univercd/cc/td/doc/product/software/
Security Advisories
http://www.cisco.com/en/US/products/products_security_advisories_listing.html
JPサイト
http://www.cisco.com/jp/
テクニカルサポート
http://www.cisco.com/JP/support/customer/
日本語マニュアル
http://www.cisco.com/japanese/warp/public/3/jp/service/manual_j/
0745anonymous@fusianasan
垢版 |
2018/12/19(水) 06:50:12.43ID:???
>>744
そう考えると実機やらGNS3みたいに制限ない方がいいよねーって思ってしまう
0746anonymous@fusianasan
垢版 |
2018/12/19(水) 22:05:49.53ID:???
Stealthwatchみたいなやつは運用してみないと分からんから
評価版でいいから検証構成組みてえな
0747anonymous
垢版 |
2018/12/20(木) 07:56:13.74ID:???
GNS3やEVE上でIOUの仮想L3/L2を合法的に動かすにはどうしたら良いのかな?
VIRLの契約があればいのかな?

IOUとvSRXやvThunder、ESXiなどを組み合わせた
テスト環境を作りたいんだよね〜
0748anonymous
垢版 |
2018/12/20(木) 07:58:35.30ID:???
>>744 わかる
Office365なんかも似たような状況になるなぁ
0749anonymous
垢版 |
2018/12/20(木) 08:00:42.52ID:???
>>743
それは数が出てるから、だと思うよ

>741 が言ってるのは性能に対するコストパフォーマンスだと思うよ
0750anonymous@fusianasan
垢版 |
2018/12/20(木) 12:39:18.55ID:???
>>747
個人的に学習やテスト環境を作りたいなら、合法的には考えないほうがいい
0751anonymous
垢版 |
2018/12/24(月) 11:31:45.54ID:???
このスレで知ったので EVE-NGお試し中

VMwareでやるのが一般的みたいだけど nested ESXi をやりたかったから
i7-4790 32GB のデスクトップPCを潰して
Ubuntu Server 16.04.5 からのbare metal でインストールしてみた

最初の各種OS imageの登録がCLI前提にはなるけど、
WebブラウザだけでGUI操作ができるのはイイね
(GNS3はバックエンドサーバを立ててもクライアント側にはGNS3のGUIアプリが必須)
0752anonymous@fusianasan
垢版 |
2018/12/25(火) 14:20:55.25ID:???
IOS 15.8(3)M0a がリリースされてたのでバージョンアップしてみた。

write mem すると、なぜか
 [OK] [OK]
と2回 表示されるようになった・・・ よっぽど大事なことだったんだろうか

あと interface Dialer1 の MTU 値が、
もともと 1454 で設定してあったのに勝手に 1500 に書き換えられてた。
そのままでいいんだろうか?
0754anonymous
垢版 |
2018/12/25(火) 21:31:51.18ID:???
syncするのはSolarisだっけか?
ciscoもIOS-XEは電源切るときreloadしてからオンオフしなきゃいけないから面倒よね
0755anonymous@fusianasan
垢版 |
2018/12/25(火) 21:58:07.56ID:???
マジか、IOS-XE使う機会ないから知らなかった
0756anonymous
垢版 |
2018/12/25(火) 22:10:54.30ID:???
作業などでIOS-XE機を電源OFFするときは
config register をいじって一時的に autoboot をOFFにしてからreloadして、
ROMMONに落ちてからOFFすれば安心確実

それこそ昔のSPARC/Solaris っぽいやり方
0757anonymous
垢版 |
2018/12/25(火) 23:31:38.05ID:???
EVE-NGの話題でスレチ気味で申し訳ないけど、
有料のPro1年間ライセンスが40% OFFのクーポンコードが出てる

12/26までの期限で通常 \12,521 が\7,513になる

Community Editionで Web-GUIの操作性が気に入ったし、
Pro Editon では Docker Nodeも使えるっぽいので購入してみよう
0758anonymous@fusianasan
垢版 |
2018/12/26(水) 18:44:35.38ID:???
Cisco1000って単なるルータはまあまあ安いけど
WiFiとか4G積むと倍以上に跳ね上がるのな。

しかも4ポートモデルと8ポートモデルで性能上限が違うって
ライセンスのリミッターはウザいことこの上ない。
0759anonymous@fusianasan
垢版 |
2018/12/29(土) 02:51:52.68ID:???
C899G-LTE-JP-K9 とかが10万円以下で買えるなら欲しかったなぁ。
C1100 シリーズも高いし

LTEドングルを USB端子に挿して使えればよかったんだけどそれもできないようなので
C891FJ-K9 に NEC Aterm HT100LN 組み合わせて使うことにした。
ファイヤーウォールとしては Cisco を使いつつ、NAT の2段掛けを回避する方法ないかね?

あとなぜ C1101-4P 日本では出さないんだ? 小さくて使いやすそうなのに。
0760anonymous@fusianasan
垢版 |
2018/12/29(土) 11:17:36.53ID:???
C1111のLTE&WiFiモデルを検証用に買ってみたけど
SEC&HSECライセンスつけたらめっちゃ高い。
それでVPNスループット250Mbpsは今ひとつだな。
かと言って代わりになる製品もない。
0761anonymous
垢版 |
2018/12/29(土) 11:59:26.84ID:???
>>760
参考までにいくらくらいで買いました?
IOS-XEのWIFI+LTE動作は検証してみたいから同じく検討してるけどどれだけ上がるか想像つかない…
0762anonymous@fusianasan
垢版 |
2018/12/29(土) 15:13:56.17ID:???
本体 23
SEC 6
HSEC 16
って感じ。計40余裕で超える。
単品だから値引依頼してないけど大量導入の際にどこまで下がるかね。
0763anonymous@fusianasan
垢版 |
2018/12/29(土) 15:38:14.55ID:???
それにファームウェア更新用の保守つけるとやべぇな
0764anonymous
垢版 |
2018/12/29(土) 22:57:07.15ID:???
40越えはさすがに高いですね…
壊れた際のRMA考えるとRTUでゴニョゴニョするわけにもいかないし個人ではさすがに厳しいか
0765anonymous@fusianasan
垢版 |
2019/01/02(水) 17:06:01.53ID:???
Merakiで無線LANルータ的な使い方出来るのが
手軽な値段になったら買いやすいと思ってたけど
Z3が無線LAN内臓のVPNルータのような感じだね
MXと違ってセキュリティ機能無いようだけど
0766anonymous@fusianasan
垢版 |
2019/01/04(金) 03:38:53.18ID:???
>>765
Z系はもともと在宅ワーカーあたりをターゲットに作られてる
っぽいからねえ。
個人レベルであればCiscoじゃないけどUbiquityあたりにダイブ
してみても面白いかもね。
あとNetgearとか。
0767anonymous@fusianasan
垢版 |
2019/01/04(金) 20:33:04.01ID:???
https://jp.netgear.com/insight/default.aspx
Merakiだと1台から年単位のライセンス必要になるから手を出せなかったけど
Netgaerだと2台までは無料で登録できるのか
残念なことに、ルータやFWは製品ラインナップには無いけど

競合製品のリサーチ目的で購入検討してみるよ
0770anonymous@fusianasan
垢版 |
2019/01/11(金) 21:57:58.07ID:???
C841M の拡張スロット、当初はハイスピードシリアルとか拡張カードの計画があって
将来もいろいろ増やす―みたいな話があったけど
結局日本じゃなーんにも出なかったね。

あそこに挿す LTE モジュールとかあれば使ってみたかった。

ところで C841M 買って2年経過しちゃった(保守切れちゃった)けど、皆さん有償保守
とか結んでる? (NTT-X は「保守提供しないよ」って言ってきたけど)
0771anonymous
垢版 |
2019/01/11(金) 23:16:24.96ID:???
個人に有償保守提供してくれる会社なんかあるんかな…
基本的に個人でcisco使うなら保守はないものとして考えてたけどな
0772anonymous@fusianasan
垢版 |
2019/01/12(土) 08:07:23.10ID:???
保守延長は基本的に出来ないのは承知してたから
ISR1100に買い換える気でいたけど
遊び用にWLANとかLTEつけると高いから、二の足踏んでる
0773anonymous@fusianasan
垢版 |
2019/01/12(土) 11:15:05.08ID:???
>>771
だって正規のルートで新品買おうと思ったら保守購入必須ですやん

SmartFoundation なら費用的にはたいしたことないですし。

ちなみに過去に ナニワ電機、くらけん、ITProduct で保守付きで買いました。
Cisco への登録には個人って種別はないので、会社名のところにフルネーム
入れることになる。
0774anonymous
垢版 |
2019/01/12(土) 11:29:57.91ID:???
個人事業主ってことにすればいいよね
0775anonymous@fusianasan
垢版 |
2019/01/12(土) 14:28:18.92ID:???
それでもいいけど、職種のところは単に PRIVATE にした。
個人を想定していないだけで、Cisco としては個人とは取引しない、ってことではないようです。
その辺は取扱店の方針に任せてるっていうか

(日本の大手ベンダーとの直接取引だと明確に拒否されるけど)
0776anonymous@fusianasan
垢版 |
2019/01/12(土) 14:30:01.58ID:???
>>772
値引き後の本体だけで30万円ってーのは躊躇するよねー
さらにライセンスも保守もいるでしょう?
0777anonymous
垢版 |
2019/01/12(土) 14:58:23.45ID:???
大手ITベンダーで個人への販売が拒否されるのは
取引における与信の問題だね

企業間取引では納入翌月末支払いってのが普通
資金面での信用がない零細企業や個人事業主などは
機器納入後の夜逃げや倒産の取引リスクが高いから、
会社のルールで取引業務部門から取引をストップされる。

たとえ個人でも資金面での信用があって、
その会社の与信の審査が通れば売ってくれるはず

つまりは宝くじで10億当ててCisco ACIを導入したかったら
起業して実績を上げてそれなりの信用を得なければならない・・・ということだね!
0778anonymouse
垢版 |
2019/01/12(土) 16:55:22.24ID:???
勤め先に出入りしてるネットワークベンダーさんに「○○ 個人的に欲しい」って相談した時は
登記を出してある個人事業主なら 代金先払いのうえで手配開始、
登記の無い個人は取引自体が不可、って言われた。

一方、コピー機やプリンターで有名な某メーカー系販社の営業さんは
「全額先払いになるけど問題ないっすよー」って軽いノリだった。

まぁ、事業始めるにあたって、開業準備段階でまだ登記してなくてもコピー機やファックスは
必要だろうし、それ全部門前払いしてたら商機逃すってのは分からない話ではない。
0779anonymous
垢版 |
2019/01/12(土) 18:58:23.43ID:???
そうですね。それが販売会社の判断ですね〜
キ〇ノンとかリ〇ーとか〇塚商会とかはSOHO相手にも商売するし
売上至上主義のところがあるから、払うものを払ってくれれば売ってくれますね〜

Ciscoとしては代理店を通せばとりっぱぐれないから何でもOKなんでしょうなぁ
0780anonymous@fusianasan
垢版 |
2019/01/13(日) 02:59:17.40ID:???
以前、個人で保守契約するときに
申請内容の会社名を、Cisco.com IDと合わせろって言われてその通りにしたら
転職してプロファイル変えたときに契約番号の紐付け外れて
前の会社から保守移管しろ!みたいな話になって地獄だった
結局、上にある通りに、個人名で書けば良かったの後から教わったけど
0781anonymous@fusianasan
垢版 |
2019/01/13(日) 03:18:52.48ID:???
なんでポケットマネーでCiscoなんか買うわけ?
会社で余分に買って検証用に持って帰れば良いのに。
金余ってんの?
0782anonymous
垢版 |
2019/01/13(日) 09:55:16.93ID:???
横領ですけど、ソレ
0783anonymous@fusianasan
垢版 |
2019/01/13(日) 10:09:01.60ID:???
自宅でも仕事する殊勝な社員になんて事。
0784anonymous@fusianasan
垢版 |
2019/01/13(日) 12:34:07.03ID:???
大手のところでも検証機の予約するのに
予約スクリプト回して醜い取り合いしてたり、
そもそも最新モデルとか上位モデルは検証機持ってなくて、期間限定でリースして貰ったり、
保守加入の関係でギリギリまで買わなかったり、
その上、机上でコンフィグ作れとかホザイて糞だから私物でどうにかしてるわ
0785anonymous@fusianasan
垢版 |
2019/01/13(日) 14:51:15.58ID:???
>>784
大手とか関係ない情報わざわざ書くのはマウント?

決裁権無いなら欲しいもの買えないのかもしれないけど
オレは一時的にしか使わないやつはハイタッチに借用依頼する。
毎回アメリカから届くんで少しタイムラグあるけど金はかからん。

でも超人手不足な今はなんでも金で解決しないとやってられん。
0786anonymous
垢版 |
2019/01/13(日) 16:33:34.17ID:???
大手ですら糞って書いてあるのにマウントも糞もねえだろう
0787anonymous
垢版 |
2019/01/13(日) 21:05:28.18ID:???
逆に大手より中小の方が検証機とか多そう
うちは5年前くらいに資産管理システム導入時にリースか固定資産として取得してない出所不明の検証機が全部処分されて検証機全くなくなったな
昔は知らぬうちに1812Jとか無印2960とか5505とか増えてて色々あったんだけどな…
0788anonymous@fusianasan
垢版 |
2019/01/13(日) 21:16:35.74ID:???
固定資産除却→廃棄機材置き場に持っていく→帰りに拾って家に帰る

税務上問題ないしゴミ減るし一石二鳥。
0789anonymous
垢版 |
2019/01/13(日) 23:19:21.27ID:???
それをまた職場にもってきて検証機にするですね。分かりますよ。
0790anonymous
垢版 |
2019/01/14(月) 14:59:02.02ID:???
>788
情報機器の場合は最終処理の確認や廃棄証明が会社のルールになってることもあるから気をつけてね
盗難扱いになって大問題、バレたら窃盗罪

>789
税務署に組織的な資産隠しと見做される可能性あるんで気をつけてね
脱税に関与したと判断されて懲戒処分
0791anonymous
垢版 |
2019/01/14(月) 15:22:00.00ID:???
うひひひひ
0792anonymous
垢版 |
2019/01/14(月) 18:13:43.87ID:???
ともちゃ乙
0793....
垢版 |
2019/01/16(水) 07:13:26.24ID:???
>>787
零細だとやりたい放題だぜ
俺専用ラックすら有る
0794anonymous@fusianasan
垢版 |
2019/01/16(水) 23:52:42.77ID:???
先日CCNA受験の申し込みしたけど一番不安なのはヘンテコな翻訳かな…

単純に問題が複雑でわからないっていうより
日本語がおかしくて意図がわからないっていう事態は避けたい
0795anonymous
垢版 |
2019/01/17(木) 00:54:42.46ID:???
その手の試験は悩んだら原文を読む、というのが定番のような。
原文読む機能まだあるよね?
0796anonymous@fusianasan
垢版 |
2019/01/17(木) 08:45:58.06ID:???
LPICなら原文表示に切り替えできるけどCiscoはないよ
0797anonymous
垢版 |
2019/01/18(金) 00:27:49.88ID:???
そうなんだ。
0798anonymous
垢版 |
2019/01/20(日) 01:22:48.65ID:???
勉強兼自宅整備用で買うなら今もまだC841Mが第一候補?
1000シリーズciscostartに放り込まれてヤフオクに大量出品とかされないかなぁ・・・
0799anonymous
垢版 |
2019/01/20(日) 12:53:33.48ID:???
勉強するなら841mじゃどうにもならなくない?
ヤフオクのはadvanced securityだからEIGRPとか動かないし
個人的には同じヤフオク購入なら891FJの方がマシだと思うが
0800anonymous
垢版 |
2019/01/20(日) 13:13:27.93ID:???
勉強機材の選択からが勉強です。
0801anonymous@fusianasan
垢版 |
2019/01/20(日) 22:52:11.81ID:???
自腹ルータで勉強ってシチュエーションが今ひとつわからん。
なんのため?
0802anonymous
垢版 |
2019/01/20(日) 23:09:46.52ID:???
CCNAやCCNP程度なら自前ルーターで勉強した方がいいでしょ
参考書読んで問題丸暗記して受かっても何の意味もないし実機でdebugコマンド有効にしながら動作学ぶのが一番最初いいと思うけどね
0803anonymous
垢版 |
2019/01/20(日) 23:39:23.00ID:???
>>798

>799の言うようにヤフオクに1万円以下で出ているのは
大抵が「C841M-4X-JSEC/K9」でフィーチャーが Advanced Security だね

Advanced IP Services の
C841M-8X-JAIS/K9、 C841M-4X-JAIS/K9 はあんまり出てないねぇ
0804anonymous@fusianasan
垢版 |
2019/01/21(月) 10:30:36.94ID:???
NTT-XのセールのときにAdvanced IP Servicesの4ポートモデル買ったけど
あれで2万だったからなあ
今更高いの買うの馬鹿らしいよな
0805anonymous@fusianasan
垢版 |
2019/01/25(金) 08:51:42.26ID:???
ccpとか言う謎のguiってcli前提で使う場合に無視して良い物?
使うことないから可能なら内部メモリからも抹消したいんだけど余計な事しない方がいいのかな
0806
垢版 |
2019/01/25(金) 21:16:12.28ID:???
不安ならやめておくが吉
0807anonymous@fusianasan
垢版 |
2019/01/26(土) 14:56:05.88ID:???
ちょっと聞きたいけどいいかな
今日CCNAを受けて仮スコア上は合格だったから、
スコアレポート記載のサイトで登録番号、確認番号を入力して検索してみたんだけどなにも表示されず真っ白だったんだ
これってまだ合否が反映されてないってことかな?

スコアレポートには10日で合否判定って書いてあったから単に反映されてないだけだとは思うけど、
合格ギリギリだったもんだから空白なのがなんか怖くて…
0808anonymous@fusianasan
垢版 |
2019/01/26(土) 17:18:04.16ID:???
仮スコアなんてものを聞いたことがないが、ここ数年で変わったのか?
0809anonymous@fusianasan
垢版 |
2019/01/26(土) 23:54:42.07ID:???
普通はポチッとした瞬間に合否判るな。他のIT系試験と同様に…
0811anonymous@fusianasan
垢版 |
2019/01/27(日) 04:13:56.92ID:C0WvsSfo
さっき試してみたら無事PASSって書いてありました
単に反映されていなかっただけみたいです
お手数お掛けしました
0812anonymous@fusianasan
垢版 |
2019/01/27(日) 14:48:12.47ID:???
>>809
>>808
試験が終わったあとの仮合格は無効になることがある
と書いてあるじゃん。

>>811
合格おめ
反映まで半日か1日くらいかかったと思う
0813anonymous@fusianasan
垢版 |
2019/01/27(日) 16:52:16.88ID:???
あれ仮合格から不合格になる人いるんかな
そんな持ち上げて落とすみたいなのあったら流石に気の毒よね
0815anonymous@fusianasan
垢版 |
2019/01/27(日) 19:26:22.20ID:???
はやけりゃ今日かな
認定されればなんかそういう表示が出るのかね
0816anonymous@fusianasan
垢版 |
2019/01/27(日) 19:31:04.28ID:???
>>815
表示はいろいろ豪華に出るよ。
あと認定証が紙かオンラインか選べる。
0817anonymous@fusianasan
垢版 |
2019/01/29(火) 22:21:47.69ID:???
ああ、つい、魔が差してしまった
バッファローの 11ac 対応のルーターあるのに AIR-CAP1702I-Q-K9 落札してしまった・・・

一人暮らしだから TP-Link TL-WR902AC みたいな小型デュアルバンド機で困ってなかったのに・・・
0818anonymous@fusianasan
垢版 |
2019/01/29(火) 23:32:08.79ID:???
さあ、WLCも買う準備に取り掛かるんだ
俺は1セット持ってるけど、冗長化で遊ぶのにもう1セット欲しい
0820anonymous
垢版 |
2019/01/30(水) 04:52:00.00ID:???
Catalyst 9800-CL一択
0821anonymous@fusianasan
垢版 |
2019/01/30(水) 06:08:14.73ID:???
>>817
安直に自律化しちゃったよ・・・

ところで、海外じゃ 900 Series Integrated Services Router ってのが出てるのね
どのモデルも LAN は GE×4 のみで、
WAN が GE×2 のモデルと、GE×1 + xDSL×1 のモデルがあって、
それぞれに電源内蔵モデルとACアダプターモデルがある

WAN GE には SFP は無く 1000Base-T のみ。
ACアダプターモデルだからって PoE に対応するというわけでもないらしいし、
Wi-Fi も LTE も無し、標準搭載の IOS は IP Base

なんだかすごく中途半端に感じるんだがこれからモデル増えるのかな?
0822nanashi
垢版 |
2019/01/30(水) 07:06:55.85ID:???
>>819
VM版DLすればいいかと。
0823anonymous@fusianasan
垢版 |
2019/01/30(水) 08:28:05.40ID:???
>>821
初めて知ったけど正直誰得感が強いな
個人的には890シリーズは全て1100へ移行させて一部のハイエンド除いてIOSは終息させる方向かと思ってたんだけどね

ここの住人でどなたか1111買った人いればNAT適用時とZBFW適用時のスループット教えてください…
0824anonymous
垢版 |
2019/01/30(水) 22:34:57.32ID:???
ちょっと停電したり電源落ちたりしたら故障するような機器がどうやったらこんな業界標準みたいになってるわけ?
0825anonymous
垢版 |
2019/01/30(水) 23:06:08.22ID:???
UPSも入れられない雑魚企業が入れていいメーカーじゃないんで
0826anonymous
垢版 |
2019/01/31(木) 02:31:49.75ID:???
それよりポート死にすぎじゃない?
0827anonymous@fusianasan
垢版 |
2019/01/31(木) 02:37:17.83ID:???
>>826
2960Gあたりはよくポート死んでたが
最近はポート死亡って見ないけど、何使ってるの?
0828anonymous@fusianasan
垢版 |
2019/01/31(木) 12:49:23.80ID:???
link up/downしてベンダーに問い合わせても大体静観って言われるんやが本当にログ見てるのか疑いたくなる…
こっちで原因特定して交換させたいんだけどH/W不良示すいい方法ないですか?
0829anonymous
垢版 |
2019/01/31(木) 19:22:39.66ID:???
それがないから静観推奨かと
0830anonymous@fusianasan
垢版 |
2019/02/01(金) 00:45:49.94ID:???
ベンダー側も明確に異常が判断できるステータスが確認できてたらHW交換してさっさと終わらせたいよ。
でもログからそれを判断できるケースは滅多に無いんだよ。
0831
垢版 |
2019/02/01(金) 10:21:23.70ID:???
SFPだけ死ぬのは何度か見たけど
Etherポートだけって最近あったかな?
0832anonymous@fusianasan
垢版 |
2019/02/01(金) 19:21:15.83ID:???
マルチ PPPoe クライアント化したんだがどうも思うように動かん

interface Dialer1 (プロバイダA)
interface Dialer2 (プロバイダB)
2つを設定して、LAN内のクライアント(任意)から、拡張ACLで宛先別に出口のイン
ターフェイス使い分けるようにしたんだが、なぜかプロバイダB 方面の宛先にアクセ
スすると、プロバイダA むけのIPアドレスに変換されて、でも traceroute 見ると経路
は正しくプロバイダB のほうに飛んでってるみたいで。

当然、帰りのパケットは先方のサーバーからプロバイダA を経由して帰ってくるので
行きと帰りで経路が変わっちゃうし、サーバーからプロバイダBのIPに直接セッション
張ろうとしても通信できない。
0833anonymous@fusianasan
垢版 |
2019/02/01(金) 20:30:08.48ID:???
>>832
config見せてくれる方が早そう。PBRしてる?字面だけ見るとACLとNATだけでやろうとしてるようにも見えたので。
0834anonymous@fusianasan
垢版 |
2019/02/01(金) 22:58:43.94ID:???
では、関係ありそうな分だけ、パート1
ip inspect name INTERNET tcp
ip inspect name INTERNET udp
ip inspect name INTERNET icmp!
!
interface GigabitEthernet8  ※ ADSLモデムと接続
ip address 192.168.116.2 255.255.255.0
ip nat outside
ip virtual-reassembly in
duplex auto
speed auto
pppoe enable group global
pppoe-client dial-pool-number 2
pppoe-client dial-pool-number 1
!
interface Vlan1
ip address 192.168.1.1 255.255.255.0
ip nat inside
ip virtual-reassembly in
!
interface Dialer1
mtu 1454
ip address negotiated  ※ プロバイダーA から a.a.a.a 付与
ip nat outside
ip inspect INTERNET out
ip virtual-reassembly in
encapsulation ppp
dialer pool 1
dialer-group 1
ppp authentication chap callin
ppp chap hostname username@providerA.jp
ppp chap password 0 password_A
0835anonymous@fusianasan
垢版 |
2019/02/01(金) 23:02:21.52ID:???
パート2

interface Dialer2
mtu 1448
ip address negotiated  ※ プロバイダーA から a.a.a.a 付与
ip nat outside
ip inspect INTERNET out
ip virtual-reassembly in
encapsulation ppp
ip tcp adjust-mss 1408
dialer pool 2
dialer idle-timeout 0
dialer-group 2
ppp authentication chap callin
ppp chap hostname username@providerB.jp
ppp chap password 0 password_B
ppp ipcp dns request accept
!
ip nat inside source list 103 interface Dialer1 overload
ip nat inside source list 104 interface Dialer2 overload
ip nat inside source list 105 interface GigabitEthernet8 overload
ip nat inside source static tcp 192.168.1.10 22 a.a.a.a 22 extendable
ip nat inside source static tcp 192.168.1.10 22 a.a.a.a 25 extendable
ip nat inside source static tcp 192.168.1.10 22 a.a.a.a 53 extendable no-payload
ip nat inside source static udp 192.168.1.10 22 a.a.a.a 53 extendable no-payload
ip nat inside source static tcp 192.168.1.10 22 a.a.a.a 80 extendable
ip nat inside source static tcp 192.168.1.10 22 a.a.a.a 443 extendable
ip nat inside source static tcp 192.168.1.10 22 b.b.b.b 22 extendable
!
ip route 0.0.0.0 0.0.0.0 Dialer1 permanent
ip route c.c.c.c 255.255.255.255 Dialer2 permanent
0836anonymous@fusianasan
垢版 |
2019/02/01(金) 23:04:32.30ID:???
access-list 1 permit 192.168.1.0 0.0.0.255
access-list 101  ※ 全省略しているが、インターネットから a.a.a.a へのアクセス許可関連
access-list 101  ※ 同上、インターネットから b.b.b.b へのアクセス許可関連
これも省いているけどそれぞれ Dialer1/2 で ip access-group 101/102 in してます
access-list 103 deny ip 192.168.1.0 0.0.0.255 host 192.168.116.1
access-list 103 deny ip 192.168.1.0 0.0.0.255 host c.c.c.c
access-list 103 permit ip 192.168.1.0 0.0.0.255 any
access-list 104 permit ip 192.168.1.0 0.0.0.255 host c.c.c.c
access-list 104 deny ip 192.168.1.0 0.0.0.255 any
access-list 105 permit ip 192.168.1.0 0.0.0.255 host 192.168.116.1
access-list 105 deny ip 192.168.1.0 0.0.0.255 any
0837anonymous@fusianasan
垢版 |
2019/02/01(金) 23:07:43.33ID:???
ここまでです。

実際は ACL がより細かい(in だけでなく out も定義してる)し、
ip inspect も ip nat inside ももっと定義が多いですが省略してます。

接続先はプロバイダB から c.c.c.c もらってますが、こちらは普通のシングル PPPoE 接続

以上です
0838anonymous@fusianasan
垢版 |
2019/02/02(土) 01:10:31.00ID:YzJyWeyk
## Router1 ##

interface Loopback100
ip address 192.168.1.1 255.255.255.0
ip nat inside
ip virtual-reassembly in
!
interface Ethernet0/0
no ip address
!
interface Ethernet0/0.10
encapsulation dot1Q 10
ip address 1.1.1.1 255.255.255.0
ip nat outside
ip virtual-reassembly in
!
interface Ethernet0/0.20
encapsulation dot1Q 20
ip address 2.2.2.2 255.255.255.0
ip nat outside
ip virtual-reassembly in
!
ip nat inside source list 103 interface Ethernet0/0.10 overload
ip nat inside source list 104 interface Ethernet0/0.20 overload
ip route 0.0.0.0 0.0.0.0 Ethernet0/0.10 permanent
ip route 3.3.3.3 255.255.255.255 Ethernet0/0.20 permanent
!
0839anonymous@fusianasan
垢版 |
2019/02/02(土) 01:10:49.33ID:YzJyWeyk
## Router2 ##

interface Loopback333
ip address 3.3.3.3 255.255.255.255
!
interface Loopback444
ip address 4.4.4.4 255.255.255.255
!
interface Ethernet0/0
no ip address
!
interface Ethernet0/0.10
encapsulation dot1Q 10
ip address 1.1.1.254 255.255.255.0
!
interface Ethernet0/0.20
encapsulation dot1Q 20
ip address 2.2.2.254 255.255.255.0
!
0840anonymous@fusianasan
垢版 |
2019/02/02(土) 01:11:05.46ID:YzJyWeyk
## ping from Router1 to Router2 ##

Router1#ping 4.4.4.4 source lo100
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 4.4.4.4, timeout is 2 seconds:
Packet sent with a source address of 192.168.1.1
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/1 ms
Router1#show ip nat translations
Pro Inside global Inside local Outside local Outside global
icmp 1.1.1.1:5 192.168.1.1:5 4.4.4.4:5 4.4.4.4:5
Router1#ping 3.3.3.3 source lo100
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 3.3.3.3, timeout is 2 seconds:
Packet sent with a source address of 192.168.1.1
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/1 ms
Router1#show ip nat translations
Pro Inside global Inside local Outside local Outside global
icmp 1.1.1.1:5 192.168.1.1:5 4.4.4.4:5 4.4.4.4:5
icmp 2.2.2.2:6 192.168.1.1:6 3.3.3.3:6 3.3.3.3:6
Router1#
0841anonymous@fusianasan
垢版 |
2019/02/02(土) 01:11:32.42ID:YzJyWeyk
## debug ip icmp on Router2

Router2#
*Feb 1 16:07:39.261: ICMP: echo reply sent, src 4.4.4.4, dst 1.1.1.1, topology BASE, dscp 0 topoid 0
*Feb 1 16:07:39.261: ICMP: echo reply sent, src 4.4.4.4, dst 1.1.1.1, topology BASE, dscp 0 topoid 0
*Feb 1 16:07:39.262: ICMP: echo reply sent, src 4.4.4.4, dst 1.1.1.1, topology BASE, dscp 0 topoid 0
*Feb 1 16:07:39.262: ICMP: echo reply sent, src 4.4.4.4, dst 1.1.1.1, topology BASE, dscp 0 topoid 0
*Feb 1 16:07:39.263: ICMP: echo reply sent, src 4.4.4.4, dst 1.1.1.1, topology BASE, dscp 0 topoid 0
Router2#
*Feb 1 16:07:48.695: ICMP: echo reply sent, src 3.3.3.3, dst 2.2.2.2, topology BASE, dscp 0 topoid 0
*Feb 1 16:07:48.696: ICMP: echo reply sent, src 3.3.3.3, dst 2.2.2.2, topology BASE, dscp 0 topoid 0
*Feb 1 16:07:48.696: ICMP: echo reply sent, src 3.3.3.3, dst 2.2.2.2, topology BASE, dscp 0 topoid 0
*Feb 1 16:07:48.697: ICMP: echo reply sent, src 3.3.3.3, dst 2.2.2.2, topology BASE, dscp 0 topoid 0
*Feb 1 16:07:48.697: ICMP: echo reply sent, src 3.3.3.3, dst 2.2.2.2, topology BASE, dscp 0 topoid 0
Router2#
0842anonymous@fusianasan
垢版 |
2019/02/02(土) 01:14:01.62ID:YzJyWeyk
こんな感じなら動いてるけどイメージ違う?
0843832
垢版 |
2019/02/02(土) 12:17:03.12ID:???
うーん。PPPoE と VLAN の違いはあれどやってることは同じですねぇ。

うちの場合は、(拠点1の)ルーター自身から ssh -l username c.c.c.c すると拠点2 では from b.b.b.b なのに、
ルーターの下のクライアントPC から ssh c.c.c.c ってやると、拠点2 では from a.a.a.a となってしまう
拠点2 から b.b.b.b につなげようと思ってもつながらない(traceroute しても最終ホップで !N !N !N になる)

c.c.c.c から b.b.b.b に繋がるなら、おかしいのは NAT の設定だけだと絞りこめるんですがねぇ
■ このスレッドは過去ログ倉庫に格納されています

ニューススポーツなんでも実況