X



トップページ通信技術
1002コメント323KB
Ciscoのスレッド 0/11 [無断転載禁止]©2ch.net
■ このスレッドは過去ログ倉庫に格納されています
0001anonymous
垢版 |
2017/03/24(金) 19:08:18.13ID:???
Ciscoのスレッドです。

前スレ
Ciscoのスレッド 0/9
http://hayabusa6.2ch.net/test/read.cgi/network/1383801715/
Ciscoのスレッド 0/10
http://hayabusa6.2ch.net/test/read.cgi/network/1451241638/

○関連スレ
↓アンチはこちら
アンチCisco スレッド2
http://pc11.2ch.net/test/read.cgi/network/1181951737/

↓基本的な質問はこちら
物凄い勢いで誰かが質問するスレ Port 17
http://pc11.2ch.net/test/read.cgi/network/1226849430/

○Ciscoオフィシャル
USサイト
http://www.cisco.com/
Bug Tool Kit
http://tools.cisco.com/Support/BugToolKit/
IOS Documentation
http://www.cisco.com/univercd/cc/td/doc/product/software/
Security Advisories
http://www.cisco.com/en/US/products/products_security_advisories_listing.html
JPサイト
http://www.cisco.com/jp/
テクニカルサポート
http://www.cisco.com/JP/support/customer/
日本語マニュアル
http://www.cisco.com/japanese/warp/public/3/jp/service/manual_j/
0794anonymous@fusianasan
垢版 |
2019/01/16(水) 23:52:42.77ID:???
先日CCNA受験の申し込みしたけど一番不安なのはヘンテコな翻訳かな…

単純に問題が複雑でわからないっていうより
日本語がおかしくて意図がわからないっていう事態は避けたい
0795anonymous
垢版 |
2019/01/17(木) 00:54:42.46ID:???
その手の試験は悩んだら原文を読む、というのが定番のような。
原文読む機能まだあるよね?
0796anonymous@fusianasan
垢版 |
2019/01/17(木) 08:45:58.06ID:???
LPICなら原文表示に切り替えできるけどCiscoはないよ
0797anonymous
垢版 |
2019/01/18(金) 00:27:49.88ID:???
そうなんだ。
0798anonymous
垢版 |
2019/01/20(日) 01:22:48.65ID:???
勉強兼自宅整備用で買うなら今もまだC841Mが第一候補?
1000シリーズciscostartに放り込まれてヤフオクに大量出品とかされないかなぁ・・・
0799anonymous
垢版 |
2019/01/20(日) 12:53:33.48ID:???
勉強するなら841mじゃどうにもならなくない?
ヤフオクのはadvanced securityだからEIGRPとか動かないし
個人的には同じヤフオク購入なら891FJの方がマシだと思うが
0800anonymous
垢版 |
2019/01/20(日) 13:13:27.93ID:???
勉強機材の選択からが勉強です。
0801anonymous@fusianasan
垢版 |
2019/01/20(日) 22:52:11.81ID:???
自腹ルータで勉強ってシチュエーションが今ひとつわからん。
なんのため?
0802anonymous
垢版 |
2019/01/20(日) 23:09:46.52ID:???
CCNAやCCNP程度なら自前ルーターで勉強した方がいいでしょ
参考書読んで問題丸暗記して受かっても何の意味もないし実機でdebugコマンド有効にしながら動作学ぶのが一番最初いいと思うけどね
0803anonymous
垢版 |
2019/01/20(日) 23:39:23.00ID:???
>>798

>799の言うようにヤフオクに1万円以下で出ているのは
大抵が「C841M-4X-JSEC/K9」でフィーチャーが Advanced Security だね

Advanced IP Services の
C841M-8X-JAIS/K9、 C841M-4X-JAIS/K9 はあんまり出てないねぇ
0804anonymous@fusianasan
垢版 |
2019/01/21(月) 10:30:36.94ID:???
NTT-XのセールのときにAdvanced IP Servicesの4ポートモデル買ったけど
あれで2万だったからなあ
今更高いの買うの馬鹿らしいよな
0805anonymous@fusianasan
垢版 |
2019/01/25(金) 08:51:42.26ID:???
ccpとか言う謎のguiってcli前提で使う場合に無視して良い物?
使うことないから可能なら内部メモリからも抹消したいんだけど余計な事しない方がいいのかな
0806
垢版 |
2019/01/25(金) 21:16:12.28ID:???
不安ならやめておくが吉
0807anonymous@fusianasan
垢版 |
2019/01/26(土) 14:56:05.88ID:???
ちょっと聞きたいけどいいかな
今日CCNAを受けて仮スコア上は合格だったから、
スコアレポート記載のサイトで登録番号、確認番号を入力して検索してみたんだけどなにも表示されず真っ白だったんだ
これってまだ合否が反映されてないってことかな?

スコアレポートには10日で合否判定って書いてあったから単に反映されてないだけだとは思うけど、
合格ギリギリだったもんだから空白なのがなんか怖くて…
0808anonymous@fusianasan
垢版 |
2019/01/26(土) 17:18:04.16ID:???
仮スコアなんてものを聞いたことがないが、ここ数年で変わったのか?
0809anonymous@fusianasan
垢版 |
2019/01/26(土) 23:54:42.07ID:???
普通はポチッとした瞬間に合否判るな。他のIT系試験と同様に…
0811anonymous@fusianasan
垢版 |
2019/01/27(日) 04:13:56.92ID:C0WvsSfo
さっき試してみたら無事PASSって書いてありました
単に反映されていなかっただけみたいです
お手数お掛けしました
0812anonymous@fusianasan
垢版 |
2019/01/27(日) 14:48:12.47ID:???
>>809
>>808
試験が終わったあとの仮合格は無効になることがある
と書いてあるじゃん。

>>811
合格おめ
反映まで半日か1日くらいかかったと思う
0813anonymous@fusianasan
垢版 |
2019/01/27(日) 16:52:16.88ID:???
あれ仮合格から不合格になる人いるんかな
そんな持ち上げて落とすみたいなのあったら流石に気の毒よね
0815anonymous@fusianasan
垢版 |
2019/01/27(日) 19:26:22.20ID:???
はやけりゃ今日かな
認定されればなんかそういう表示が出るのかね
0816anonymous@fusianasan
垢版 |
2019/01/27(日) 19:31:04.28ID:???
>>815
表示はいろいろ豪華に出るよ。
あと認定証が紙かオンラインか選べる。
0817anonymous@fusianasan
垢版 |
2019/01/29(火) 22:21:47.69ID:???
ああ、つい、魔が差してしまった
バッファローの 11ac 対応のルーターあるのに AIR-CAP1702I-Q-K9 落札してしまった・・・

一人暮らしだから TP-Link TL-WR902AC みたいな小型デュアルバンド機で困ってなかったのに・・・
0818anonymous@fusianasan
垢版 |
2019/01/29(火) 23:32:08.79ID:???
さあ、WLCも買う準備に取り掛かるんだ
俺は1セット持ってるけど、冗長化で遊ぶのにもう1セット欲しい
0820anonymous
垢版 |
2019/01/30(水) 04:52:00.00ID:???
Catalyst 9800-CL一択
0821anonymous@fusianasan
垢版 |
2019/01/30(水) 06:08:14.73ID:???
>>817
安直に自律化しちゃったよ・・・

ところで、海外じゃ 900 Series Integrated Services Router ってのが出てるのね
どのモデルも LAN は GE×4 のみで、
WAN が GE×2 のモデルと、GE×1 + xDSL×1 のモデルがあって、
それぞれに電源内蔵モデルとACアダプターモデルがある

WAN GE には SFP は無く 1000Base-T のみ。
ACアダプターモデルだからって PoE に対応するというわけでもないらしいし、
Wi-Fi も LTE も無し、標準搭載の IOS は IP Base

なんだかすごく中途半端に感じるんだがこれからモデル増えるのかな?
0822nanashi
垢版 |
2019/01/30(水) 07:06:55.85ID:???
>>819
VM版DLすればいいかと。
0823anonymous@fusianasan
垢版 |
2019/01/30(水) 08:28:05.40ID:???
>>821
初めて知ったけど正直誰得感が強いな
個人的には890シリーズは全て1100へ移行させて一部のハイエンド除いてIOSは終息させる方向かと思ってたんだけどね

ここの住人でどなたか1111買った人いればNAT適用時とZBFW適用時のスループット教えてください…
0824anonymous
垢版 |
2019/01/30(水) 22:34:57.32ID:???
ちょっと停電したり電源落ちたりしたら故障するような機器がどうやったらこんな業界標準みたいになってるわけ?
0825anonymous
垢版 |
2019/01/30(水) 23:06:08.22ID:???
UPSも入れられない雑魚企業が入れていいメーカーじゃないんで
0826anonymous
垢版 |
2019/01/31(木) 02:31:49.75ID:???
それよりポート死にすぎじゃない?
0827anonymous@fusianasan
垢版 |
2019/01/31(木) 02:37:17.83ID:???
>>826
2960Gあたりはよくポート死んでたが
最近はポート死亡って見ないけど、何使ってるの?
0828anonymous@fusianasan
垢版 |
2019/01/31(木) 12:49:23.80ID:???
link up/downしてベンダーに問い合わせても大体静観って言われるんやが本当にログ見てるのか疑いたくなる…
こっちで原因特定して交換させたいんだけどH/W不良示すいい方法ないですか?
0829anonymous
垢版 |
2019/01/31(木) 19:22:39.66ID:???
それがないから静観推奨かと
0830anonymous@fusianasan
垢版 |
2019/02/01(金) 00:45:49.94ID:???
ベンダー側も明確に異常が判断できるステータスが確認できてたらHW交換してさっさと終わらせたいよ。
でもログからそれを判断できるケースは滅多に無いんだよ。
0831
垢版 |
2019/02/01(金) 10:21:23.70ID:???
SFPだけ死ぬのは何度か見たけど
Etherポートだけって最近あったかな?
0832anonymous@fusianasan
垢版 |
2019/02/01(金) 19:21:15.83ID:???
マルチ PPPoe クライアント化したんだがどうも思うように動かん

interface Dialer1 (プロバイダA)
interface Dialer2 (プロバイダB)
2つを設定して、LAN内のクライアント(任意)から、拡張ACLで宛先別に出口のイン
ターフェイス使い分けるようにしたんだが、なぜかプロバイダB 方面の宛先にアクセ
スすると、プロバイダA むけのIPアドレスに変換されて、でも traceroute 見ると経路
は正しくプロバイダB のほうに飛んでってるみたいで。

当然、帰りのパケットは先方のサーバーからプロバイダA を経由して帰ってくるので
行きと帰りで経路が変わっちゃうし、サーバーからプロバイダBのIPに直接セッション
張ろうとしても通信できない。
0833anonymous@fusianasan
垢版 |
2019/02/01(金) 20:30:08.48ID:???
>>832
config見せてくれる方が早そう。PBRしてる?字面だけ見るとACLとNATだけでやろうとしてるようにも見えたので。
0834anonymous@fusianasan
垢版 |
2019/02/01(金) 22:58:43.94ID:???
では、関係ありそうな分だけ、パート1
ip inspect name INTERNET tcp
ip inspect name INTERNET udp
ip inspect name INTERNET icmp!
!
interface GigabitEthernet8  ※ ADSLモデムと接続
ip address 192.168.116.2 255.255.255.0
ip nat outside
ip virtual-reassembly in
duplex auto
speed auto
pppoe enable group global
pppoe-client dial-pool-number 2
pppoe-client dial-pool-number 1
!
interface Vlan1
ip address 192.168.1.1 255.255.255.0
ip nat inside
ip virtual-reassembly in
!
interface Dialer1
mtu 1454
ip address negotiated  ※ プロバイダーA から a.a.a.a 付与
ip nat outside
ip inspect INTERNET out
ip virtual-reassembly in
encapsulation ppp
dialer pool 1
dialer-group 1
ppp authentication chap callin
ppp chap hostname username@providerA.jp
ppp chap password 0 password_A
0835anonymous@fusianasan
垢版 |
2019/02/01(金) 23:02:21.52ID:???
パート2

interface Dialer2
mtu 1448
ip address negotiated  ※ プロバイダーA から a.a.a.a 付与
ip nat outside
ip inspect INTERNET out
ip virtual-reassembly in
encapsulation ppp
ip tcp adjust-mss 1408
dialer pool 2
dialer idle-timeout 0
dialer-group 2
ppp authentication chap callin
ppp chap hostname username@providerB.jp
ppp chap password 0 password_B
ppp ipcp dns request accept
!
ip nat inside source list 103 interface Dialer1 overload
ip nat inside source list 104 interface Dialer2 overload
ip nat inside source list 105 interface GigabitEthernet8 overload
ip nat inside source static tcp 192.168.1.10 22 a.a.a.a 22 extendable
ip nat inside source static tcp 192.168.1.10 22 a.a.a.a 25 extendable
ip nat inside source static tcp 192.168.1.10 22 a.a.a.a 53 extendable no-payload
ip nat inside source static udp 192.168.1.10 22 a.a.a.a 53 extendable no-payload
ip nat inside source static tcp 192.168.1.10 22 a.a.a.a 80 extendable
ip nat inside source static tcp 192.168.1.10 22 a.a.a.a 443 extendable
ip nat inside source static tcp 192.168.1.10 22 b.b.b.b 22 extendable
!
ip route 0.0.0.0 0.0.0.0 Dialer1 permanent
ip route c.c.c.c 255.255.255.255 Dialer2 permanent
0836anonymous@fusianasan
垢版 |
2019/02/01(金) 23:04:32.30ID:???
access-list 1 permit 192.168.1.0 0.0.0.255
access-list 101  ※ 全省略しているが、インターネットから a.a.a.a へのアクセス許可関連
access-list 101  ※ 同上、インターネットから b.b.b.b へのアクセス許可関連
これも省いているけどそれぞれ Dialer1/2 で ip access-group 101/102 in してます
access-list 103 deny ip 192.168.1.0 0.0.0.255 host 192.168.116.1
access-list 103 deny ip 192.168.1.0 0.0.0.255 host c.c.c.c
access-list 103 permit ip 192.168.1.0 0.0.0.255 any
access-list 104 permit ip 192.168.1.0 0.0.0.255 host c.c.c.c
access-list 104 deny ip 192.168.1.0 0.0.0.255 any
access-list 105 permit ip 192.168.1.0 0.0.0.255 host 192.168.116.1
access-list 105 deny ip 192.168.1.0 0.0.0.255 any
0837anonymous@fusianasan
垢版 |
2019/02/01(金) 23:07:43.33ID:???
ここまでです。

実際は ACL がより細かい(in だけでなく out も定義してる)し、
ip inspect も ip nat inside ももっと定義が多いですが省略してます。

接続先はプロバイダB から c.c.c.c もらってますが、こちらは普通のシングル PPPoE 接続

以上です
0838anonymous@fusianasan
垢版 |
2019/02/02(土) 01:10:31.00ID:YzJyWeyk
## Router1 ##

interface Loopback100
ip address 192.168.1.1 255.255.255.0
ip nat inside
ip virtual-reassembly in
!
interface Ethernet0/0
no ip address
!
interface Ethernet0/0.10
encapsulation dot1Q 10
ip address 1.1.1.1 255.255.255.0
ip nat outside
ip virtual-reassembly in
!
interface Ethernet0/0.20
encapsulation dot1Q 20
ip address 2.2.2.2 255.255.255.0
ip nat outside
ip virtual-reassembly in
!
ip nat inside source list 103 interface Ethernet0/0.10 overload
ip nat inside source list 104 interface Ethernet0/0.20 overload
ip route 0.0.0.0 0.0.0.0 Ethernet0/0.10 permanent
ip route 3.3.3.3 255.255.255.255 Ethernet0/0.20 permanent
!
0839anonymous@fusianasan
垢版 |
2019/02/02(土) 01:10:49.33ID:YzJyWeyk
## Router2 ##

interface Loopback333
ip address 3.3.3.3 255.255.255.255
!
interface Loopback444
ip address 4.4.4.4 255.255.255.255
!
interface Ethernet0/0
no ip address
!
interface Ethernet0/0.10
encapsulation dot1Q 10
ip address 1.1.1.254 255.255.255.0
!
interface Ethernet0/0.20
encapsulation dot1Q 20
ip address 2.2.2.254 255.255.255.0
!
0840anonymous@fusianasan
垢版 |
2019/02/02(土) 01:11:05.46ID:YzJyWeyk
## ping from Router1 to Router2 ##

Router1#ping 4.4.4.4 source lo100
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 4.4.4.4, timeout is 2 seconds:
Packet sent with a source address of 192.168.1.1
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/1 ms
Router1#show ip nat translations
Pro Inside global Inside local Outside local Outside global
icmp 1.1.1.1:5 192.168.1.1:5 4.4.4.4:5 4.4.4.4:5
Router1#ping 3.3.3.3 source lo100
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 3.3.3.3, timeout is 2 seconds:
Packet sent with a source address of 192.168.1.1
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/1 ms
Router1#show ip nat translations
Pro Inside global Inside local Outside local Outside global
icmp 1.1.1.1:5 192.168.1.1:5 4.4.4.4:5 4.4.4.4:5
icmp 2.2.2.2:6 192.168.1.1:6 3.3.3.3:6 3.3.3.3:6
Router1#
0841anonymous@fusianasan
垢版 |
2019/02/02(土) 01:11:32.42ID:YzJyWeyk
## debug ip icmp on Router2

Router2#
*Feb 1 16:07:39.261: ICMP: echo reply sent, src 4.4.4.4, dst 1.1.1.1, topology BASE, dscp 0 topoid 0
*Feb 1 16:07:39.261: ICMP: echo reply sent, src 4.4.4.4, dst 1.1.1.1, topology BASE, dscp 0 topoid 0
*Feb 1 16:07:39.262: ICMP: echo reply sent, src 4.4.4.4, dst 1.1.1.1, topology BASE, dscp 0 topoid 0
*Feb 1 16:07:39.262: ICMP: echo reply sent, src 4.4.4.4, dst 1.1.1.1, topology BASE, dscp 0 topoid 0
*Feb 1 16:07:39.263: ICMP: echo reply sent, src 4.4.4.4, dst 1.1.1.1, topology BASE, dscp 0 topoid 0
Router2#
*Feb 1 16:07:48.695: ICMP: echo reply sent, src 3.3.3.3, dst 2.2.2.2, topology BASE, dscp 0 topoid 0
*Feb 1 16:07:48.696: ICMP: echo reply sent, src 3.3.3.3, dst 2.2.2.2, topology BASE, dscp 0 topoid 0
*Feb 1 16:07:48.696: ICMP: echo reply sent, src 3.3.3.3, dst 2.2.2.2, topology BASE, dscp 0 topoid 0
*Feb 1 16:07:48.697: ICMP: echo reply sent, src 3.3.3.3, dst 2.2.2.2, topology BASE, dscp 0 topoid 0
*Feb 1 16:07:48.697: ICMP: echo reply sent, src 3.3.3.3, dst 2.2.2.2, topology BASE, dscp 0 topoid 0
Router2#
0842anonymous@fusianasan
垢版 |
2019/02/02(土) 01:14:01.62ID:YzJyWeyk
こんな感じなら動いてるけどイメージ違う?
0843832
垢版 |
2019/02/02(土) 12:17:03.12ID:???
うーん。PPPoE と VLAN の違いはあれどやってることは同じですねぇ。

うちの場合は、(拠点1の)ルーター自身から ssh -l username c.c.c.c すると拠点2 では from b.b.b.b なのに、
ルーターの下のクライアントPC から ssh c.c.c.c ってやると、拠点2 では from a.a.a.a となってしまう
拠点2 から b.b.b.b につなげようと思ってもつながらない(traceroute しても最終ホップで !N !N !N になる)

c.c.c.c から b.b.b.b に繋がるなら、おかしいのは NAT の設定だけだと絞りこめるんですがねぇ
0845832
垢版 |
2019/02/03(日) 02:26:56.37ID:???
>>844
はい、それ私です
0846anonymous@fusianasan
垢版 |
2019/02/03(日) 10:25:16.31ID:???
typoも多そうだからひとつずつ確認した方が良さそう。

di2のipcp dns使うならstatic入れとく方が良いし使わないなら入れない方がよい。
di2のmtuはこれでよい?
static natのport番号

src a.a.a.aになる時のクライアントのipとか拠点2の情報あればも少しエスパーできるかも知れんけど
0847anonymous@fusianasan
垢版 |
2019/02/03(日) 15:58:25.67ID:???
>>846
拠点2のサーバーから 拠点1のルーターへの帰り道の traceroute が !N !N !N になる件は
恥ずかしながら Type でした。未起動の相手に traceroute 送ってた・・・

なので NAT されるときのアドレスと、それがルーティング先に正しく結び付けられるか、
という課題に限定できそうです。

>di2のipcp dns使うならstatic入れとく方が良いし使わないなら入れない方がよい。
ええと、IOS を 15.8(3)M1a にバージョンアップしたら勝手に入りました。
no 〜 で明示的に消した方がよいの?

>di2のmtuはこれでよい?
Type ですが本当は両方ともに、MTU 1448、MSS 1408 です。
MTU 1454、MSS 1414 より、8で割り切れる数字の方が若干効率いい、というのを昔読んで。

>static natのport番号
ポート番号は合ってるようです。下みたいに重複させても問題ないみたい。
ip nat inside source static tcp 192.168.1.10 22 a.a.a.a 22 extendable
ip nat inside source static tcp 192.168.1.10 22 b.b.b.b 22 extendable

しかし、拠点1内のPC 192.168.1.10 から 拠点2 に繋げると from が b.b.b.b にならず c.c.c.c
になるのは相変わらずで、これゆえ、
拠点1内のPC から 拠点2 に ssh はできる
拠点2 から拠点1 の a.a.a.a へは ssh、sftp、ftp 等できるが
拠点2 から拠点1 の b.b.b.b へは ssh、sftp、ftp 等できない。
 ・・・ただし telnet や pop3、ftp(PASV) などの TCP 通信はできる、という状況に

>src a.a.a.aになる時のクライアントのip
LAN 内部の PC で、192.168.1.10 (Vlan1 所属) です。
0848anonymous@fusianasan
垢版 |
2019/02/03(日) 15:59:24.02ID:???
Typo をまた Type と Typo するという・・・ orz
0849anonymous@fusianasan
垢版 |
2019/02/03(日) 18:14:48.56ID:???
図がないし、長文の上に正誤混じりだからどうなってるの追うの面倒だし困難だけど
WANに出て行く通信と、受ける通信の
自拠点発と対向拠点発で考えで整理しないと
WAN負荷分散では非対称ルーティングになって死ぬよ
0850anonymous@fusianasan
垢版 |
2019/02/04(月) 00:35:49.42ID:???
一度に書ける行数に限りがあるし、個人情報的なアレもあるしで、
動いてるconfig をまるっきりそのまま挙げるわけにはいかないしねぇ
0851anonymous@fusianasan
垢版 |
2019/02/04(月) 08:31:02.60ID:???
NAT周りな気がするからせめてshow ip nat translationがないとエスパーにしかならなさそう
0852anonymous@fusianasan
垢版 |
2019/02/04(月) 18:28:02.66ID:???
ふむ。これでどうでしょう?

拠点1 UNIXサーバ (192.168.1.10) $ ssh c.c.c.c

繋がった先の拠点2サーバ (c.c.c.c) % who am i
user pts/0 2019-02-04 17:53 (a.a.a.a) <-- b.b.b.b になるべき、だと思う

※ とりあえずこのセッションは繋いだまま

拠点1ルータ(a.a.a.a/b.b.b.b) # show ip nat translation | include :22
tcp a.a.a.a:22 192.168.1.10:22 112.85.42.227:64412 112.85.42.227:64412 <-- 知らないよこんな人
tcp a.a.a.a:22 192.168.1.10:22 --- ---
tcp a.a.a.a:60859 192.168.1.10:60859 c.c.c.c:22 c.c.c.c:22 <-- この a.a.a.a:60859 が b.b.b.b:60859 になって欲しい
tcp b.b.b.b:22 192.168.1.10:22 --- ---

拠点1ルータ(a.a.a.a/b.b.b.b) # traceroute 拠点2
Type escape sequence to abort.
Tracing the route to 拠点2 (c.c.c.c)
VRF info: (vrf in name/id, vrf out name/id)
1 hop_1 (1.1.1.1) 4 msec 4 msec 4 msec
2 hop_2 (2.2.2.2) 12 msec 12 msec 8 msec
3 hop_3 (3.3.3.3) 16 msec 16 msec 12 msec
4 hop_4 (4.4.4.4) 12 msec 12 msec 8 msec
5 hop_5 (5.5.5.5) 8 msec 8 msec 12 msec
6 hop_6 (6.6.6.6) 12 msec 12 msec 12 msec
7 拠点2 (c.c.c.c) 24 msec * 20 msec

パケットはただしく b.b.b.b から c.c.c.c に流れている、ように見える
0853anonymous@fusianasan
垢版 |
2019/02/04(月) 20:08:33.37ID:???
access-list 104 permit ip 192.168.1.0 0.0.0.255 host c.c.c.c

っていう条件で

ip nat inside source list 104 interface Dialer2 overload

に流れて、それが

ip route c.c.c.c 255.255.255.255 Dialer2 permanent

っていうルーティング設定に従い b.b.b.b から c.c.c.c に飛んで行っているのにも関わらず
PAT されるセッションに与えられるのが
interface Dialer2 でプロバイダーB からもらってくる b.b.b.b ではなく
interface Dialer1 でプロバイダーA からもらってくる a.a.a.a

やっぱ ip nat コマンドらへんだよなぁ・・・
0854anonymous
垢版 |
2019/02/04(月) 22:04:47.23ID:???
>>853
https://www.cisco.com/c/ja_jp/support/docs/ip/network-address-translation-nat/13739-nat-routemap.html

これ関係ないかな?

> NAT は、変換エントリを作成する必要がある場合に限り、アクセス リストおよびルートマップを使用します。
> トラフィックに一致する変換エントリがすでに存在し、それが使用される場合は、 アクセス リストまたはルート マップを調べません。
0855anonymous@fusianasan
垢版 |
2019/02/05(火) 06:04:43.51ID:???
いけましたーーーー

結論としては結局どこかに打ち間違いがあって、設定をハメたりヌイたりしているうちに
気づかず直しちゃったのか、
はたまた動作中の NAT エントリーが邪魔して即座に反映されなかったりしたのか
とにかく一つ一つ設定を外しては戻しーのを繰り返しているうちに突如正しく動くように
なりました。 設定の考え方はサンプルに挙げたもので間違っていなかったようです。

どうもありがとうございました。
0856anonymous@fusianasan
垢版 |
2019/02/06(水) 13:05:13.48ID:???
Cisco 1109-2PLTE

いいなこれ  日本版でないかな
0857anonymous
垢版 |
2019/02/06(水) 15:02:55.45ID:???
itproductはダメだなー
AP欲しかったけど個人だとフォームから見積メール送っても返信ないから対応してくれないみたいだ
サイトから注文すると発送してくれるから個人での発注がNGなんかな

>>856
C1109-4PLTE2Pじゃだめなん?
これなら日本発売してるから注文できるはずやで
0858anonymous@fusianasan
垢版 |
2019/02/06(水) 20:12:54.99ID:???
最近、同様に依頼したけど返信なかったね
フォームに自動返信機能はないなら、メールアドレス間違えたのかまでは分からないけど
少なくとも以前は保守込みで買えてたよ

最新モデルは無いものあるし、価格表示が高いままだから
仕切り価格と保守つけるのに、フォームから依頼するんだけど
返信ないから諦めて、
通販サイトのラインナップが最新化されてる日永堂を使ったよ
0859anonymous
垢版 |
2019/02/06(水) 21:39:20.99ID:???
やっぱりそうなんですねー
自分はアドレス自動入力で間違えようがない状況で返信なかったので個人向けの対応を止めた可能性も0では無さそうですね
0860anonymous@fusianasan
垢版 |
2019/02/06(水) 22:05:35.37ID:???
だとしても無視はどうなのよ、って思うけどな
「個人様とのお取引はいたしておりません」定型でいいんだから
0861anonymous@fusianasan
垢版 |
2019/02/06(水) 22:37:53.15ID:???
>>857
いやぁ、2P の方が薄くて小さくていいなぁ、と思っただけでして

C1101-4P も薄くていいですよね。このサイズで C841M の後継や、
戦略価格の Wi-Fi/LTE 搭載モデルとかも出してほしいもんだけど
0862anonymous@fusianasan
垢版 |
2019/02/06(水) 22:50:20.92ID:???
ciscoて保守きれたらファームアップできないのですか?
0863anonymous@fusianasan
垢版 |
2019/02/06(水) 23:24:12.86ID:???
保守切れたらcisco.comからファームがダウンロードが出来なくなるだけ
OSが何らかの方法で入手できるならファームアップも出来るよ
0864862
垢版 |
2019/02/07(木) 06:13:46.39ID:???
>>863
ありがとうございます 。
だからヤフオクとかで中古が安いのですね。
逆にいうと保守契約関係なくファーム入手を
公に入手できるのはヤマハくらいなのですか?

ファームアップの入手方法探ってみますね。
0865anonymous@fusianasan
垢版 |
2019/02/07(木) 07:23:08.94ID:???
>>864
ヤフオクで安いのは単純に出回る数が多いからだと思うよ
ヤフオクでも比較的新しめのモデルは高かったりする
※ちなみにこの間現行モデルのcatalyst 9300シリーズが2台セットで40万円以上値段ついてたりする
0866862
垢版 |
2019/02/07(木) 08:04:39.42ID:???
>>865
ありがとうございます。
ヤフオクあさってるとおもしろいですよね。
型番がたくさんあって全然わからないけど笑
やはりリースアップが大量に出回ってるのかもしれませんね。
0867anonymous@fusianasan
垢版 |
2019/02/07(木) 10:39:27.22ID:???
>>862
Cisco Start 関連製品( C841M ルーターとか)は、保守契約なくてもファームウェアがダウンロードできます。
ただ、保守契約を結んでいる場合と違って、ダウンロードサイトからどのバージョンでも自由にダウンロード
できるわけでなく、その時点で提供されている 安定版 と 最新版 のバージョンに限られるようです。
0868anonymous@fusianasan
垢版 |
2019/02/07(木) 10:40:09.35ID:???
後はまぁ、sfree.ws とかどこぞで探すか (やっていいとは言ってない)
0869862
垢版 |
2019/02/07(木) 11:01:54.58ID:???
皆さんありがとうございます。
いろいろおもしろそうですね。
0870anonymous@fusianasan
垢版 |
2019/02/07(木) 20:46:44.24ID:???
保守契約で申請内容間違えててトラブルこともたまにあるから
自分の金使って学んでみるのも良いと思うんだ
0871862
垢版 |
2019/02/08(金) 11:16:35.55ID:???
841M買ってみましたが、いわゆる普通のルーターと比べてやはり、設定にクセがあるいうか独得ですね。
とはいえ普通のルーターとは違ってなんとなく
強固いうからがだしりしてるいうか、なかなか
よいですね。
まだ、コンソールでは試してませんが。
教えてほしいのですがIOSというのは頻繁にバージョンアップされるものなのですか?
0872anonymous
垢版 |
2019/02/08(金) 16:43:05.27ID:???
繰り返し使われている「普通のルーター」ってどういうものを指すんだろう
0873anonymous
垢版 |
2019/02/08(金) 17:06:56.11ID:???
多分2600XMみたいな奴じゃないですかね(すっとぼけ)
0874862
垢版 |
2019/02/08(金) 17:40:47.66ID:???
>>872
パソコン屋とかにおいてあるブァッファローとか
NECのATERMとかエレコムとかの事です。
0876nanashi
垢版 |
2019/02/08(金) 21:34:35.60ID:???
スイッチポート付いてないやつが普通のルータじゃね。
0878anonymous@fusianasan
垢版 |
2019/02/09(土) 02:15:12.14ID:???
シスコはGUIだとまずまともに設定できないぞ
GUI前提ならまだヤマハの方が(多少)マシ
0880anonymous@fusianasan
垢版 |
2019/02/09(土) 08:58:37.98ID:???
>>871
バージョンアップ事情はまるっきり違うよ
IOS には複数のメジャーバージョンがあって、それぞれ並列にバージョンアップする

C841M 発売当時の 15.5 は8回バージョンアップしていて、最新は 15.5(3)M8、
それとは別にメジャーバージョンアップにあたるものが 15.6、15.7、15.8 と3つ出ている
最新の 15.8 の系列でも M0a、M1、M1a とこれも3回バージョンアップされている
頻度は概ね年2〜4回ってところかなぁ?

保守契約なしで手に入るのは、その時点の「安定版」と「最新版」で、今だと
安定版が 15.5(3)M8、最新版が 15.8(3)M1a だけど、15.8 はまだバグ多い感じかな。

CUI の設定は Cisco Start のサイトにいろいろパターン別事例が載ってるので参考に
なるのがあるか見てみるといいよ
0881anonymous
垢版 |
2019/02/09(土) 14:03:27.02ID:???
まあCLIは過去の産物だからなぁ
ASAなんかCLIとASDMどっちも使えるけど大体がASDM使ってるし
merakiやACIに至ってはCLIでの設定を想定してないやろ

ここの人達があと何年業界にいるのか知らないけどまだ20代や30代なら両方使えるようにしておかないと将来きついよ
0882anonymous
垢版 |
2019/02/09(土) 15:30:09.45ID:???
>>881
ASDMまともになったのか…
FWでASAの選択肢はないから知らなかった。
0883anonymous
垢版 |
2019/02/09(土) 16:21:18.05ID:???
FWでCLI管理してる人いるんかな
SRXだってわりかしJ-web使ってる人聞くけどね
ステータス確認ならCLIでもいいけど各種設定変更はきついやろ
0884anonymous@fusianasan
垢版 |
2019/02/09(土) 18:10:01.23ID:???
ASDMのJavaの指定バージョンに合わせながら
脆弱性管理でアップデートでもしなきゃならないの面倒臭くね
0885anonymous@fusianasan
垢版 |
2019/02/09(土) 18:13:03.15ID:???
うちASAの設定は面倒だけどCLIだな
去年更改したタイミングでASDM使ってみようてなったけど結局CLIのがマシて結論に至った
今は亡きScreenOSみたいなのにできないんかね
0886871
垢版 |
2019/02/10(日) 04:57:27.98ID:???
なんかしらんけどguiみれなくなったのでcliで設定してます。どうやってもdhcpがipふってくれなくて死亡じょうたい。
物理インターフェイスにはwanポートにip設定して
vlanにしたらよいのですか?
インターフェイスにip設定したポートはip振り当ててくれるのですがー
0887anonymous@fusianasan
垢版 |
2019/02/10(日) 07:35:48.65ID:???
841MのLAN側4ポートモデルだと、
Gi0/5 と Gi0/4 がRouted Portだったから
下記のように設定して使うとVLAN必要ないけど

WAN側は Gi0/5 にして、DHCPでアドレスを動的取得(DHCP Client)
LAN側は Gi0/4 にして、192.168.0.254/24 でアドレスを固定設定

interface GigabitEthernet0/4
description Internal
ip address 192.168.0.254 255.255.255.0
!
interface GigabitEthernet0/5
description External
ip address dhcp
!

Switchportの Gi0/0 - Gi0/3 も使って
ポートごとにNWセグメントを細かく分けるならVLANを扱う必要あるけど
0888anonymous@fusianasan
垢版 |
2019/02/10(日) 12:40:22.05ID:???
すげー伸びてんなと思ったらサポート代わりに使っとるアホがいるのか。

ところで9300/9200買ったやつおる?
検証用に数台買おうとしたらDNAライセンス同時購入必須とか言われて
お遊び用にはちょい高い。
0889anonymous
垢版 |
2019/02/10(日) 13:06:33.27ID:???
遠慮せずにライセンスごと買えばいいんじゃね。
0891anonymous@fusianasan
垢版 |
2019/02/10(日) 16:22:07.20ID:???
>>888
取り引きがあるSIerとちょっと話したけど、まだ地雷と言われたよ
人柱頼んだ!
0892886
垢版 |
2019/02/10(日) 20:57:34.36ID:???
>>887
ありがとうございます。
帰宅したらためしてみます。
コマンドだとたくさん設定できてどこから手つけてよいかわけわからんです。でもおもしろいです。
0893anonymous@fusianasan
垢版 |
2019/02/11(月) 00:20:00.70ID:???
>>888
ノシ
本番環境でこれまで3ヶ月間ノートラブル。

もちろんDNAライセンス付きで買ったけど、
社内ポリシーでFujiがまだ使えなくてEverest止まりなので、
アクティベーションはRTUだけで済んじゃった。
■ このスレッドは過去ログ倉庫に格納されています

ニューススポーツなんでも実況