Ciscoのスレッド 0/11 [無断転載禁止]©2ch.net
■ このスレッドは過去ログ倉庫に格納されています
>>744
そう考えると実機やらGNS3みたいに制限ない方がいいよねーって思ってしまう Stealthwatchみたいなやつは運用してみないと分からんから
評価版でいいから検証構成組みてえな GNS3やEVE上でIOUの仮想L3/L2を合法的に動かすにはどうしたら良いのかな?
VIRLの契約があればいのかな?
IOUとvSRXやvThunder、ESXiなどを組み合わせた
テスト環境を作りたいんだよね〜 >>744 わかる
Office365なんかも似たような状況になるなぁ >>743
それは数が出てるから、だと思うよ
>741 が言ってるのは性能に対するコストパフォーマンスだと思うよ >>747
個人的に学習やテスト環境を作りたいなら、合法的には考えないほうがいい このスレで知ったので EVE-NGお試し中
VMwareでやるのが一般的みたいだけど nested ESXi をやりたかったから
i7-4790 32GB のデスクトップPCを潰して
Ubuntu Server 16.04.5 からのbare metal でインストールしてみた
最初の各種OS imageの登録がCLI前提にはなるけど、
WebブラウザだけでGUI操作ができるのはイイね
(GNS3はバックエンドサーバを立ててもクライアント側にはGNS3のGUIアプリが必須) IOS 15.8(3)M0a がリリースされてたのでバージョンアップしてみた。
write mem すると、なぜか
[OK] [OK]
と2回 表示されるようになった・・・ よっぽど大事なことだったんだろうか
あと interface Dialer1 の MTU 値が、
もともと 1454 で設定してあったのに勝手に 1500 に書き換えられてた。
そのままでいいんだろうか? shutdownする前にsync 3回的な御呪いかな syncするのはSolarisだっけか?
ciscoもIOS-XEは電源切るときreloadしてからオンオフしなきゃいけないから面倒よね 作業などでIOS-XE機を電源OFFするときは
config register をいじって一時的に autoboot をOFFにしてからreloadして、
ROMMONに落ちてからOFFすれば安心確実
それこそ昔のSPARC/Solaris っぽいやり方 EVE-NGの話題でスレチ気味で申し訳ないけど、
有料のPro1年間ライセンスが40% OFFのクーポンコードが出てる
12/26までの期限で通常 \12,521 が\7,513になる
Community Editionで Web-GUIの操作性が気に入ったし、
Pro Editon では Docker Nodeも使えるっぽいので購入してみよう Cisco1000って単なるルータはまあまあ安いけど
WiFiとか4G積むと倍以上に跳ね上がるのな。
しかも4ポートモデルと8ポートモデルで性能上限が違うって
ライセンスのリミッターはウザいことこの上ない。 C899G-LTE-JP-K9 とかが10万円以下で買えるなら欲しかったなぁ。
C1100 シリーズも高いし
LTEドングルを USB端子に挿して使えればよかったんだけどそれもできないようなので
C891FJ-K9 に NEC Aterm HT100LN 組み合わせて使うことにした。
ファイヤーウォールとしては Cisco を使いつつ、NAT の2段掛けを回避する方法ないかね?
あとなぜ C1101-4P 日本では出さないんだ? 小さくて使いやすそうなのに。 C1111のLTE&WiFiモデルを検証用に買ってみたけど
SEC&HSECライセンスつけたらめっちゃ高い。
それでVPNスループット250Mbpsは今ひとつだな。
かと言って代わりになる製品もない。 >>760
参考までにいくらくらいで買いました?
IOS-XEのWIFI+LTE動作は検証してみたいから同じく検討してるけどどれだけ上がるか想像つかない… 本体 23
SEC 6
HSEC 16
って感じ。計40余裕で超える。
単品だから値引依頼してないけど大量導入の際にどこまで下がるかね。 40越えはさすがに高いですね…
壊れた際のRMA考えるとRTUでゴニョゴニョするわけにもいかないし個人ではさすがに厳しいか Merakiで無線LANルータ的な使い方出来るのが
手軽な値段になったら買いやすいと思ってたけど
Z3が無線LAN内臓のVPNルータのような感じだね
MXと違ってセキュリティ機能無いようだけど >>765
Z系はもともと在宅ワーカーあたりをターゲットに作られてる
っぽいからねえ。
個人レベルであればCiscoじゃないけどUbiquityあたりにダイブ
してみても面白いかもね。
あとNetgearとか。 https://jp.netgear.com/insight/default.aspx
Merakiだと1台から年単位のライセンス必要になるから手を出せなかったけど
Netgaerだと2台までは無料で登録できるのか
残念なことに、ルータやFWは製品ラインナップには無いけど
競合製品のリサーチ目的で購入検討してみるよ C841M の拡張スロット、当初はハイスピードシリアルとか拡張カードの計画があって
将来もいろいろ増やす―みたいな話があったけど
結局日本じゃなーんにも出なかったね。
あそこに挿す LTE モジュールとかあれば使ってみたかった。
ところで C841M 買って2年経過しちゃった(保守切れちゃった)けど、皆さん有償保守
とか結んでる? (NTT-X は「保守提供しないよ」って言ってきたけど) 個人に有償保守提供してくれる会社なんかあるんかな…
基本的に個人でcisco使うなら保守はないものとして考えてたけどな 保守延長は基本的に出来ないのは承知してたから
ISR1100に買い換える気でいたけど
遊び用にWLANとかLTEつけると高いから、二の足踏んでる >>771
だって正規のルートで新品買おうと思ったら保守購入必須ですやん
SmartFoundation なら費用的にはたいしたことないですし。
ちなみに過去に ナニワ電機、くらけん、ITProduct で保守付きで買いました。
Cisco への登録には個人って種別はないので、会社名のところにフルネーム
入れることになる。 それでもいいけど、職種のところは単に PRIVATE にした。
個人を想定していないだけで、Cisco としては個人とは取引しない、ってことではないようです。
その辺は取扱店の方針に任せてるっていうか
(日本の大手ベンダーとの直接取引だと明確に拒否されるけど) >>772
値引き後の本体だけで30万円ってーのは躊躇するよねー
さらにライセンスも保守もいるでしょう? 大手ITベンダーで個人への販売が拒否されるのは
取引における与信の問題だね
企業間取引では納入翌月末支払いってのが普通
資金面での信用がない零細企業や個人事業主などは
機器納入後の夜逃げや倒産の取引リスクが高いから、
会社のルールで取引業務部門から取引をストップされる。
たとえ個人でも資金面での信用があって、
その会社の与信の審査が通れば売ってくれるはず
つまりは宝くじで10億当ててCisco ACIを導入したかったら
起業して実績を上げてそれなりの信用を得なければならない・・・ということだね! 勤め先に出入りしてるネットワークベンダーさんに「○○ 個人的に欲しい」って相談した時は
登記を出してある個人事業主なら 代金先払いのうえで手配開始、
登記の無い個人は取引自体が不可、って言われた。
一方、コピー機やプリンターで有名な某メーカー系販社の営業さんは
「全額先払いになるけど問題ないっすよー」って軽いノリだった。
まぁ、事業始めるにあたって、開業準備段階でまだ登記してなくてもコピー機やファックスは
必要だろうし、それ全部門前払いしてたら商機逃すってのは分からない話ではない。 そうですね。それが販売会社の判断ですね〜
キ〇ノンとかリ〇ーとか〇塚商会とかはSOHO相手にも商売するし
売上至上主義のところがあるから、払うものを払ってくれれば売ってくれますね〜
Ciscoとしては代理店を通せばとりっぱぐれないから何でもOKなんでしょうなぁ 以前、個人で保守契約するときに
申請内容の会社名を、Cisco.com IDと合わせろって言われてその通りにしたら
転職してプロファイル変えたときに契約番号の紐付け外れて
前の会社から保守移管しろ!みたいな話になって地獄だった
結局、上にある通りに、個人名で書けば良かったの後から教わったけど なんでポケットマネーでCiscoなんか買うわけ?
会社で余分に買って検証用に持って帰れば良いのに。
金余ってんの? 大手のところでも検証機の予約するのに
予約スクリプト回して醜い取り合いしてたり、
そもそも最新モデルとか上位モデルは検証機持ってなくて、期間限定でリースして貰ったり、
保守加入の関係でギリギリまで買わなかったり、
その上、机上でコンフィグ作れとかホザイて糞だから私物でどうにかしてるわ >>784
大手とか関係ない情報わざわざ書くのはマウント?
決裁権無いなら欲しいもの買えないのかもしれないけど
オレは一時的にしか使わないやつはハイタッチに借用依頼する。
毎回アメリカから届くんで少しタイムラグあるけど金はかからん。
でも超人手不足な今はなんでも金で解決しないとやってられん。 大手ですら糞って書いてあるのにマウントも糞もねえだろう 逆に大手より中小の方が検証機とか多そう
うちは5年前くらいに資産管理システム導入時にリースか固定資産として取得してない出所不明の検証機が全部処分されて検証機全くなくなったな
昔は知らぬうちに1812Jとか無印2960とか5505とか増えてて色々あったんだけどな… 固定資産除却→廃棄機材置き場に持っていく→帰りに拾って家に帰る
税務上問題ないしゴミ減るし一石二鳥。 それをまた職場にもってきて検証機にするですね。分かりますよ。 >788
情報機器の場合は最終処理の確認や廃棄証明が会社のルールになってることもあるから気をつけてね
盗難扱いになって大問題、バレたら窃盗罪
>789
税務署に組織的な資産隠しと見做される可能性あるんで気をつけてね
脱税に関与したと判断されて懲戒処分 >>787
零細だとやりたい放題だぜ
俺専用ラックすら有る 先日CCNA受験の申し込みしたけど一番不安なのはヘンテコな翻訳かな…
単純に問題が複雑でわからないっていうより
日本語がおかしくて意図がわからないっていう事態は避けたい その手の試験は悩んだら原文を読む、というのが定番のような。
原文読む機能まだあるよね? LPICなら原文表示に切り替えできるけどCiscoはないよ 勉強兼自宅整備用で買うなら今もまだC841Mが第一候補?
1000シリーズciscostartに放り込まれてヤフオクに大量出品とかされないかなぁ・・・ 勉強するなら841mじゃどうにもならなくない?
ヤフオクのはadvanced securityだからEIGRPとか動かないし
個人的には同じヤフオク購入なら891FJの方がマシだと思うが 自腹ルータで勉強ってシチュエーションが今ひとつわからん。
なんのため? CCNAやCCNP程度なら自前ルーターで勉強した方がいいでしょ
参考書読んで問題丸暗記して受かっても何の意味もないし実機でdebugコマンド有効にしながら動作学ぶのが一番最初いいと思うけどね >>798
>799の言うようにヤフオクに1万円以下で出ているのは
大抵が「C841M-4X-JSEC/K9」でフィーチャーが Advanced Security だね
Advanced IP Services の
C841M-8X-JAIS/K9、 C841M-4X-JAIS/K9 はあんまり出てないねぇ NTT-XのセールのときにAdvanced IP Servicesの4ポートモデル買ったけど
あれで2万だったからなあ
今更高いの買うの馬鹿らしいよな ccpとか言う謎のguiってcli前提で使う場合に無視して良い物?
使うことないから可能なら内部メモリからも抹消したいんだけど余計な事しない方がいいのかな ちょっと聞きたいけどいいかな
今日CCNAを受けて仮スコア上は合格だったから、
スコアレポート記載のサイトで登録番号、確認番号を入力して検索してみたんだけどなにも表示されず真っ白だったんだ
これってまだ合否が反映されてないってことかな?
スコアレポートには10日で合否判定って書いてあったから単に反映されてないだけだとは思うけど、
合格ギリギリだったもんだから空白なのがなんか怖くて… 仮スコアなんてものを聞いたことがないが、ここ数年で変わったのか? 普通はポチッとした瞬間に合否判るな。他のIT系試験と同様に… さっき試してみたら無事PASSって書いてありました
単に反映されていなかっただけみたいです
お手数お掛けしました >>809
>>808
試験が終わったあとの仮合格は無効になることがある
と書いてあるじゃん。
>>811
合格おめ
反映まで半日か1日くらいかかったと思う あれ仮合格から不合格になる人いるんかな
そんな持ち上げて落とすみたいなのあったら流石に気の毒よね はやけりゃ今日かな
認定されればなんかそういう表示が出るのかね >>815
表示はいろいろ豪華に出るよ。
あと認定証が紙かオンラインか選べる。 ああ、つい、魔が差してしまった
バッファローの 11ac 対応のルーターあるのに AIR-CAP1702I-Q-K9 落札してしまった・・・
一人暮らしだから TP-Link TL-WR902AC みたいな小型デュアルバンド機で困ってなかったのに・・・ さあ、WLCも買う準備に取り掛かるんだ
俺は1セット持ってるけど、冗長化で遊ぶのにもう1セット欲しい >>817
安直に自律化しちゃったよ・・・
ところで、海外じゃ 900 Series Integrated Services Router ってのが出てるのね
どのモデルも LAN は GE×4 のみで、
WAN が GE×2 のモデルと、GE×1 + xDSL×1 のモデルがあって、
それぞれに電源内蔵モデルとACアダプターモデルがある
WAN GE には SFP は無く 1000Base-T のみ。
ACアダプターモデルだからって PoE に対応するというわけでもないらしいし、
Wi-Fi も LTE も無し、標準搭載の IOS は IP Base
なんだかすごく中途半端に感じるんだがこれからモデル増えるのかな? >>821
初めて知ったけど正直誰得感が強いな
個人的には890シリーズは全て1100へ移行させて一部のハイエンド除いてIOSは終息させる方向かと思ってたんだけどね
ここの住人でどなたか1111買った人いればNAT適用時とZBFW適用時のスループット教えてください… ちょっと停電したり電源落ちたりしたら故障するような機器がどうやったらこんな業界標準みたいになってるわけ? UPSも入れられない雑魚企業が入れていいメーカーじゃないんで >>826
2960Gあたりはよくポート死んでたが
最近はポート死亡って見ないけど、何使ってるの? link up/downしてベンダーに問い合わせても大体静観って言われるんやが本当にログ見てるのか疑いたくなる…
こっちで原因特定して交換させたいんだけどH/W不良示すいい方法ないですか? ベンダー側も明確に異常が判断できるステータスが確認できてたらHW交換してさっさと終わらせたいよ。
でもログからそれを判断できるケースは滅多に無いんだよ。 SFPだけ死ぬのは何度か見たけど
Etherポートだけって最近あったかな? マルチ PPPoe クライアント化したんだがどうも思うように動かん
interface Dialer1 (プロバイダA)
interface Dialer2 (プロバイダB)
2つを設定して、LAN内のクライアント(任意)から、拡張ACLで宛先別に出口のイン
ターフェイス使い分けるようにしたんだが、なぜかプロバイダB 方面の宛先にアクセ
スすると、プロバイダA むけのIPアドレスに変換されて、でも traceroute 見ると経路
は正しくプロバイダB のほうに飛んでってるみたいで。
当然、帰りのパケットは先方のサーバーからプロバイダA を経由して帰ってくるので
行きと帰りで経路が変わっちゃうし、サーバーからプロバイダBのIPに直接セッション
張ろうとしても通信できない。 >>832
config見せてくれる方が早そう。PBRしてる?字面だけ見るとACLとNATだけでやろうとしてるようにも見えたので。 では、関係ありそうな分だけ、パート1
ip inspect name INTERNET tcp
ip inspect name INTERNET udp
ip inspect name INTERNET icmp!
!
interface GigabitEthernet8 ※ ADSLモデムと接続
ip address 192.168.116.2 255.255.255.0
ip nat outside
ip virtual-reassembly in
duplex auto
speed auto
pppoe enable group global
pppoe-client dial-pool-number 2
pppoe-client dial-pool-number 1
!
interface Vlan1
ip address 192.168.1.1 255.255.255.0
ip nat inside
ip virtual-reassembly in
!
interface Dialer1
mtu 1454
ip address negotiated ※ プロバイダーA から a.a.a.a 付与
ip nat outside
ip inspect INTERNET out
ip virtual-reassembly in
encapsulation ppp
dialer pool 1
dialer-group 1
ppp authentication chap callin
ppp chap hostname username@providerA.jp
ppp chap password 0 password_A パート2
interface Dialer2
mtu 1448
ip address negotiated ※ プロバイダーA から a.a.a.a 付与
ip nat outside
ip inspect INTERNET out
ip virtual-reassembly in
encapsulation ppp
ip tcp adjust-mss 1408
dialer pool 2
dialer idle-timeout 0
dialer-group 2
ppp authentication chap callin
ppp chap hostname username@providerB.jp
ppp chap password 0 password_B
ppp ipcp dns request accept
!
ip nat inside source list 103 interface Dialer1 overload
ip nat inside source list 104 interface Dialer2 overload
ip nat inside source list 105 interface GigabitEthernet8 overload
ip nat inside source static tcp 192.168.1.10 22 a.a.a.a 22 extendable
ip nat inside source static tcp 192.168.1.10 22 a.a.a.a 25 extendable
ip nat inside source static tcp 192.168.1.10 22 a.a.a.a 53 extendable no-payload
ip nat inside source static udp 192.168.1.10 22 a.a.a.a 53 extendable no-payload
ip nat inside source static tcp 192.168.1.10 22 a.a.a.a 80 extendable
ip nat inside source static tcp 192.168.1.10 22 a.a.a.a 443 extendable
ip nat inside source static tcp 192.168.1.10 22 b.b.b.b 22 extendable
!
ip route 0.0.0.0 0.0.0.0 Dialer1 permanent
ip route c.c.c.c 255.255.255.255 Dialer2 permanent access-list 1 permit 192.168.1.0 0.0.0.255
access-list 101 ※ 全省略しているが、インターネットから a.a.a.a へのアクセス許可関連
access-list 101 ※ 同上、インターネットから b.b.b.b へのアクセス許可関連
これも省いているけどそれぞれ Dialer1/2 で ip access-group 101/102 in してます
access-list 103 deny ip 192.168.1.0 0.0.0.255 host 192.168.116.1
access-list 103 deny ip 192.168.1.0 0.0.0.255 host c.c.c.c
access-list 103 permit ip 192.168.1.0 0.0.0.255 any
access-list 104 permit ip 192.168.1.0 0.0.0.255 host c.c.c.c
access-list 104 deny ip 192.168.1.0 0.0.0.255 any
access-list 105 permit ip 192.168.1.0 0.0.0.255 host 192.168.116.1
access-list 105 deny ip 192.168.1.0 0.0.0.255 any ここまでです。
実際は ACL がより細かい(in だけでなく out も定義してる)し、
ip inspect も ip nat inside ももっと定義が多いですが省略してます。
接続先はプロバイダB から c.c.c.c もらってますが、こちらは普通のシングル PPPoE 接続
以上です ## Router1 ##
interface Loopback100
ip address 192.168.1.1 255.255.255.0
ip nat inside
ip virtual-reassembly in
!
interface Ethernet0/0
no ip address
!
interface Ethernet0/0.10
encapsulation dot1Q 10
ip address 1.1.1.1 255.255.255.0
ip nat outside
ip virtual-reassembly in
!
interface Ethernet0/0.20
encapsulation dot1Q 20
ip address 2.2.2.2 255.255.255.0
ip nat outside
ip virtual-reassembly in
!
ip nat inside source list 103 interface Ethernet0/0.10 overload
ip nat inside source list 104 interface Ethernet0/0.20 overload
ip route 0.0.0.0 0.0.0.0 Ethernet0/0.10 permanent
ip route 3.3.3.3 255.255.255.255 Ethernet0/0.20 permanent
! ## Router2 ##
interface Loopback333
ip address 3.3.3.3 255.255.255.255
!
interface Loopback444
ip address 4.4.4.4 255.255.255.255
!
interface Ethernet0/0
no ip address
!
interface Ethernet0/0.10
encapsulation dot1Q 10
ip address 1.1.1.254 255.255.255.0
!
interface Ethernet0/0.20
encapsulation dot1Q 20
ip address 2.2.2.254 255.255.255.0
! ## ping from Router1 to Router2 ##
Router1#ping 4.4.4.4 source lo100
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 4.4.4.4, timeout is 2 seconds:
Packet sent with a source address of 192.168.1.1
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/1 ms
Router1#show ip nat translations
Pro Inside global Inside local Outside local Outside global
icmp 1.1.1.1:5 192.168.1.1:5 4.4.4.4:5 4.4.4.4:5
Router1#ping 3.3.3.3 source lo100
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 3.3.3.3, timeout is 2 seconds:
Packet sent with a source address of 192.168.1.1
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/1 ms
Router1#show ip nat translations
Pro Inside global Inside local Outside local Outside global
icmp 1.1.1.1:5 192.168.1.1:5 4.4.4.4:5 4.4.4.4:5
icmp 2.2.2.2:6 192.168.1.1:6 3.3.3.3:6 3.3.3.3:6
Router1# ## debug ip icmp on Router2
Router2#
*Feb 1 16:07:39.261: ICMP: echo reply sent, src 4.4.4.4, dst 1.1.1.1, topology BASE, dscp 0 topoid 0
*Feb 1 16:07:39.261: ICMP: echo reply sent, src 4.4.4.4, dst 1.1.1.1, topology BASE, dscp 0 topoid 0
*Feb 1 16:07:39.262: ICMP: echo reply sent, src 4.4.4.4, dst 1.1.1.1, topology BASE, dscp 0 topoid 0
*Feb 1 16:07:39.262: ICMP: echo reply sent, src 4.4.4.4, dst 1.1.1.1, topology BASE, dscp 0 topoid 0
*Feb 1 16:07:39.263: ICMP: echo reply sent, src 4.4.4.4, dst 1.1.1.1, topology BASE, dscp 0 topoid 0
Router2#
*Feb 1 16:07:48.695: ICMP: echo reply sent, src 3.3.3.3, dst 2.2.2.2, topology BASE, dscp 0 topoid 0
*Feb 1 16:07:48.696: ICMP: echo reply sent, src 3.3.3.3, dst 2.2.2.2, topology BASE, dscp 0 topoid 0
*Feb 1 16:07:48.696: ICMP: echo reply sent, src 3.3.3.3, dst 2.2.2.2, topology BASE, dscp 0 topoid 0
*Feb 1 16:07:48.697: ICMP: echo reply sent, src 3.3.3.3, dst 2.2.2.2, topology BASE, dscp 0 topoid 0
*Feb 1 16:07:48.697: ICMP: echo reply sent, src 3.3.3.3, dst 2.2.2.2, topology BASE, dscp 0 topoid 0
Router2# うーん。PPPoE と VLAN の違いはあれどやってることは同じですねぇ。
うちの場合は、(拠点1の)ルーター自身から ssh -l username c.c.c.c すると拠点2 では from b.b.b.b なのに、
ルーターの下のクライアントPC から ssh c.c.c.c ってやると、拠点2 では from a.a.a.a となってしまう
拠点2 から b.b.b.b につなげようと思ってもつながらない(traceroute しても最終ホップで !N !N !N になる)
c.c.c.c から b.b.b.b に繋がるなら、おかしいのは NAT の設定だけだと絞りこめるんですがねぇ >>832
マルチ PPPoE クライアント:ソースではなく宛先による使い分けについて
https://community.cisco.com/t5/cisco-start/マルチ-pppoe-クライアント-ソースではなく宛先による宛先による使い分けについて/m-p/3792788 ■ このスレッドは過去ログ倉庫に格納されています