Ciscoのスレッド 0/12 [無断転載禁止]
■ このスレッドは過去ログ倉庫に格納されています
1乙 日本で 2960L の 10G(SFP+)モデルが出ないのはなんでだぜ? 9300が売れなくなってIOS-XEへの移行が遅くなっちゃうから! Feって100メガなの?いまいちwanとfeの違いがわからないです。 Catalyst 9300って購入するときにDNAライセンスが必須のようですがDNAライセンスの価格って幾らくらいするかご存じの方いますか? IOS-XE搭載機の2代目なんでそろそろ乗り換えてもいいかなとか思ってます 24ポートのAdvanced,7年間で30万円でした。 >>7 ありがとうございます 買い切りじゃないのに結構いいお値段しますね… まあ更新の必要はないとの事なのでessentialの3年なら半分以下になりそうなのでそれで見積依頼投げてみようと思います >>5 WAN は役割。通常、ルーテッドポートを指す。対語は LAN FE はインターフェイスの種類で性能。FasrEthernet の略 interface なんちゃら〜 で省略するときは Fa と略したりもする 上位版に GE (GigabitEtthernet, Gi)、TE(TenGigabitEthernet, Te)などもある 奥様奥様 C921J-4P ですってよ https://www.cisco.com/c/ja_jp/products/collateral/routers/900-series-integrated-services-routers-isr/datasheet-c78-741616.html J のつかない C921-4P や上位モデルっぽい C931-4P などの電源内蔵モデルとか C926、C927 の VADSL モデルは日本語のデータシートないままなので 日本での発売はこの C921J-4P のみになるのかな。 x86 2.2GHZ CPU ってことだけど、 IOS-XE じゃないんだね。 Catalyst 9300 のハードに IOS 乗っけた真の 3850 の後継機種、出さないのかなぁ >>11 何を言ってるのか分からんが3850はIOS-XEやから9300は普通に後継機やぞ どうしてもIOSじゃないと嫌なら6800シリーズがIOSだからそれにするんやな最小でも2Uあるけど 6800 … 頭痛が痛い bootlogにcore i3 とか出た時には目を疑ったなぁ >>15 まぁ、Cisco IOS のアーキテクチャは MC680x0からMIPS、PowerPCを経て C840MのARMまであるから 別にいいんだけど、 ASAやNxOS、IOS-XE ではないモノリシックIOSは 永らくintel プロセッサを採用してなかったから、 何か思想上の問題でもあるのかと勝手に思っていたw 1100はライセンスがウザい 一通り機能使い倒そうとするとあれもこれも付けなきゃいけなくて1クラス上の値段になる 保守費も当然上がる インターネットVPNならMerakiの方が良いかも 仕事でMeraki使ったけどAuto VPNいいよね Meraki Z3が1100欲張りセットより安いだろうから 自宅と実家でVPNやるのに買おうか迷ってるよ MC68020、MIPS、PowerPC、ARM、x86 とまぁ 随分いろんなプラットフォームに分散してんだね C921J-4P ってスループットどれくらいなんだろう? あと IOS と IOS-XE って同じプラットフォームだったらどっちの方がスループット出るんだろう? C921J-4P は IP BASE みたいなんで、SEC バンドルでいくらくらいになるか、だなぁ 値段によっちゃ C841M-4X-JAIS/K9 買い直しもありかなぁ・・・ bootlogを見た過去の記憶では ルーターでは旧C1000/2500/4000がm68k 4500/4700、2600、3600、7200とVXRのRSP NPE-G1までがmips NPE-G2、1800はPPCになったと記憶してる。 Catalystはmipsが続いて、ローエンドの29xx系が2960辺りからPPCだったと思った そんな中、ミッドレンジのcat6800でintel core i3を見たからびっくりした 同じプラットホームでIOSとIOS-XEのどちらが…という話だけど、 ASIC使ってたらスループットの絶対性能はあんまり変わらないんじゃないですかねぇ ただ、一般的にアーキテクチャが切り替わった直後はCPU処理のコントロールプレーンのバグが懸念されて、 案の定Cat6880-x でエライ目にあった… そういう意味では最初からx86-64で作っているIOS-XEはだいぶ熟成が進んでるんじゃないですかねぇ ASA前身のPIXではPentium IIIが使われていた記憶 PIX/ASAはずーっとx86だけど、あれはshellが似てるだけで 中身はIOSとはベツモノのだからノーカン そんなASAも次世代FWに発展できずに FirePowerに世代交代? FirePowerも正直ASAマイグレを無理に進めようとしたせいで迷走感がヤバく ますますPやFに流れた気がする。 ASA with FirePOWERとか水と油ばりに酷かった。 うち(1部上場国内100海外20拠点)の選択 L3/L2/ルータ Cisco ファイアウォール Paloalto 海外 Meraki PaloのGUIはベストに近い 確かCisco出身者が作った会社だっけ? Ciscoの悪いところが一掃されてる ASA with FirePOWERってASDM必須だっけか? 保守手順でFirePOWER使ってるなら ASDMからクレデンシャル情報だかのバックアップ取れや CLIだと取れないんだよ。CLI厨のカス! とか見た気がする >>30 違うよ。 最初にチェックポイントでFirewall-1作って、 スピンアウトしてNetScreen作って、 NetScreenがJに買収されたから またスピンアウトして作ったのがPaloalto。 IOS-XEもNXOSもlayer1絡みの不具合多過ぎないん >>34 LEDの不具合とか致命的よね 障害試験していたら通信できるのにポートLEDがアンバー点灯でベンダーに問い合わせたら不具合に該当してますとか言われて笑ったわ sfp認識しなかったり、utpがupしなかったり、ふラッピングしたり 誰もFTDって名前覚えないよね このまま続けるよりもう1回リセットしてやり直したほうが FTDってなんだっけw Firepowerアプライアンスシリーズで動くFirePower OSのことだっけ? FirepowerやらFirePOWERの表記で細かいこだわりがあるよね どうでもいい気がしてすぐ忘れたけど Ciscoって機器の処理能力一覧ってどこかで出してますか? 891FJと841MとC1100だとどう性能差があるのかよくわからん ポート数でもハード仕様違うみたいだし・・・ >>41 機器の使用状況によるから出してないよ NATかけたりZBFWつけたりでCPU負荷によって性能変わるしね 多分そんな要望があったから、ISR4000シリーズではスループットの上限が定められて明示するようになったんやろな… ここで聞くのが正しいのかもわかりませんがネットワーク初心者だから教えてください。 ONU - ルーター(RTX) - スイッチ(catalyst) な感じの構成はよくみますが、小型ONU (SFP+)使ってる人は、 小型ONU - スイッチ(catalyst) みたいな構成の人もみます。 小型ONU使ってるくらいだから業務用ルーターも持っているのだと思いますが、スイッチに直接ONUさして使えるものなのですか。 >>44 SFP+を持ってるスイッチはPort VLANで受けて、 他の機械でルーティングしてるんじゃね? >>42 そうなんですね プロセッサ特性に得意不得意があって一概に相対指標が出せないなら仕方ないかもしれませんね でもISRの(特に800シリーズ)のナンバー構成複雑過ぎませんか・・・なんか数字戻ってるのあるし YAMAHAはそのへんシンプルだなぁという印象です >>44 使えるけれどね、スイッチじゃPPPoEとかmap-eなんかはできんぞ。それからCatalystはおまじないも必要。 >>45-46 >>48 みなさんありがとうございます >>47 ヤマハはシンプルというか機種が少ないだけ 昔は広域イーサをスイッチ直収するのすらレアだったけど(ルータでQoSとかシェーピング必須) 今やフレッツをスイッチ直収してる奴までいるのか まあ確かにSFPで直収してONU箱無くしたらiDCのラックスペースは節約出来そうな気がするな なるほど >>44 それ 891FJ とか 892FSP みたいにルーテッドポートに SFP スロットと マネジメントスイッチポートを複数搭載したルーターってことじゃなくて? >>51 多分その構成の人もいたと思いますが、Twitterの画像がまとめられてるサイトをみたところ、NETGEARのL2スイッチで動かしているものとかもあったので、 >>45 さんの言っていたようにVLANで受けてそのままルータのWANにつないでいるのではないかと思っています https://togetter.com/li/1074699 フレッツのマルチセッションを様々なルーター(ハードウェアやソフトウェア)で 遊びたいとなると間にスイッチを挟んだ方が遊びやすい。とかね。 SFPサイズの小型ONUなんてあるんやなまた1つ賢くなったわ 今のところNTT東日本でしか使えなくて、NTT西日本エリアだとNGなのもポイント。 >>52 ルーターとONU直結だと↓ ONU-RT ルーターとONUの間にSWを挟むと↓ ONU-L2SW-RT RTを複数使いたいということがあるとSWを挟むと便利、という感じ。 そんな用途あるのか? と思ったけど、ホットスタンバイで2台目を用意しておいてSWのポートを落としておく、みたいな運用はアリか。 フレッツは物理線はひとつで2つあるいは5つとか10とかのセッションを張れて 複数のプロバイダーが接続できるから、↓みたいな構成出来る。 そういう場合にはONUにL2SWつけて複数ルーターに繋ぐと便利。みたいな。 プロバイダー1とプロバイダー2はルーターA、 プロバイダー3はルーターB、 プロバイダー4とプロバイダー5はルーターC VPNでも張らないとどのプロバイダを経由してパケットが入ってくるかわからないから、VPN専用感あるなあ。 1プロバイダーについて1(仮想)ルーターを割り当てても良いしね。 仮想ルーター/アプライアンスを配置する仮想化基盤ホストにOUNを接続するのに、間にスイッチがあると良い。 仮想なら仮想側で好きにできるから間にSW要らんと思うんだが… まぁ、C891FJ みたいなルーターの SFP ポートに小型 ONU ぶっこんでやれば ONU の置き 場所確保や電源コンセント複数使わずに済む、ってなところはあるけれど、 (アナログ電話だと毎月の料金が上がっちゃうので)ひかり電話のせいで 結局ホームゲート ウェイ使わざるをえなくって、ルーター1台あればいい、って訳にもいかないのよね。 NVRにSIPサーバ機能つけば最強なのに そこだけHGWに負けてる 訳あってNVR510買ったけど、優秀だねこれ。 マジでCiscoを捨てようかと思うぐらい。 みなさんは、aclの設定をあとから変えたいとかときどうやってますか? あれって何かに打ち込んで一括貼り付けとうまいやりかたあるのですか? 番号付きACLで追加してresequenceやろ 昔は番号付きACLってバグあったらしいけど今は流石にもう大丈夫やろ… >>77 ありがとうございます。 もうひとつおしえてください。 gb8を、ゾーンwan gp0-7 ゾーンlan にしています。 cbscの、設定をgb8のアウトに当てようとすると ゾーンが違いますっておこられます。 これはどこを、なおしたらよいのでしょうか?今、外からなのでconf貼れなくてごめんなさい。 公式で案内されている設定で、 ttps://goo.gl/Tzqvf9.info 余っている1921で固定じゃないv6プラスを試しているんですが、PATの設定部分で悩んでいます。(固定IPでは成功) 今回は共用グローバルv4アドレスなので、決まった範囲でポート番号割り当てなきゃいけないんですが、Ciscoでその設定は可能なんでしょうか? ip nat inside でポート番号を任意に設定したいんですが自動以外は無理でしょうか。。 841Mが安かったので買ったんですが、PPPoE+NAT+Firewallで約100MbpsでCPUが100%張り付きなんですがこんなもんですか? ちなみにFirewallはずすと130Mbpsくらいでした >>80 もうちょっとでたような? ・・・ ZBFW に拘りがなければ SPI だけなら少し軽くなる。 あとピーク性能とかはヤマハとかの方が高いが、多人数で同時に負荷かけるとか 並列度やスモールパケットが多くなると がくんと性能落ちるのに対し、シスコだと ほとんど性能落ちてこない(早くないが、遅くならない)ってのが伝統だったりする。 PPPoEのMTUサイズダウン設定を忘れてパケット分割しまくりという可能性も。 フレッツなら1480とかだったっけ? ぐぐれば設定値出てくる。 >>83-85 みなさんありがとうございます 設定確認して少し試行錯誤してみます >>86 こんな感じかな ip inspect name INTERNET ftp ip inspect name INTERNET ssh timeout 43200 ip inspect name INTERNET telnet timeout 43200 ip inspect name INTERNET ntp ip inspect name INTERNET tcp ip inspect name INTERNET udp ip inspect name INTERNET icmp ! interface Dialer1 mtu 1448 ※ mtu 1454 で良いのだが 8で割り切れる数値にした方が若干効率が良いという検証があった ip address negotiated ip access-group 101 in ※インターネットからルーター(自家サーバー)へのアクセス許可の ACL ip access-group 102 out ※LAN内からインターネットへのアクセス許可 ip nat outside ip inspect INTERNET out ※ SPI ファイヤーウォールを使う場合のおまじない ip virtual-reassembly in encapsulation ppp ip tcp adjust-mss 1408 ※ これも 1414 で良いのだが8で割り切れ 以下同文 dialer pool 1 dialer idle-timeout 0 dialer-group 1 no cdp enable ppp authentication chap callin ppp chap hostname プロバイダの接続ID ppp chap password 0 接続パスワード 誰かお助け下さい... ル−タでIX2215にタグVLANをセットして、下部側スイッチであるW2960でtrunkモ−ドでタグvlanしたいのですが スイッチ側24番ポ−トがリンクアップ確立しません。上位のル−タをcisco892Jル−タに変更してタグvlanを送信すれば 通信確立出来ます。 色々ググったのですが原因がわかりません。 どなたか詳しい方、ご教授をお願いします。 ***** NEC IX2215 ***** interface GigaEthernet1.1 encapsulation dot1q 20 tpid 8100 auto-connect ip address 192.168.1.1/24 ip dhcp binding vlan2 ip filter a 10 out no shutdown ! interface GigaEthernet1.2 encapsulation dot1q 10 tpid 8100 auto-connect ip address 192.168.100.1/24 ip dhcp binding lan ip filter b 10 out no shutdown ! ***** CISCO C2960S-24TS-L ***** interface GigabitEthernet1/0/24 switchport trunk native vlan 10 switchport trunk allowed vlan 10,20 switchport mode trunk spanning-tree portfast trunk interface Vlan10 ip address 192.168.100.246 255.255.255.0 ! interface Vlan20 ip address 192.168.1.246 255.255.255.0 法人→納入してもらったベンダーに聞け 個人→cisco使うんだからそれくらい自分で調べろ 892となら繋がるなら、聞くならNECでしょうに。 native Vvlan をわざわざ 10 に変更する理由は何なんだ? デフォルトの 1 のままでいいじゃん >>93 別のルータだったか思い出せないが、VLAN1のセグメントを削除しようとしたとき 機器の仕様でVLAN1が削除出来ないことがあったよう気がする・・・ 上からL3スイッチのリソース不足が発生して、リプレイス検討しているですが、 どうせリプレイスするならNW仮想化にしたいとの要望が出て いろいろ調べていいますが、ハードルが高そうなんですよね。 Nexusを検討・導入されているとかいますか? NexusもCatalystも使ってるけどそもそも価格帯も用途も違うから比較するとこじゃないやろ >>88 ポートの通信速度がお互いに合ってるか? もし、合わないと不一致が発生して通信しないよ。 俺が知ってるのはこれだけだ。 ただ、ixの下流で2960使ってるとこ実際にあるから、使えるのは間違いない アイエックソとか言うI/F周りの設定キモいやつは Router on a stick構成のVLAN設定入れると 警告メッセージ出てきて反映に再起動必要なみたいだが >>95 レスありがとうございます。 >NexusもCatalystも使ってるけどそもそも価格帯も用途も違うから比較するとこじゃないやろ 価格帯が違うのは理解しているんだが、用途が違うって言うのは、 Catalyst →サーバ・機器の通信用途 Nexus → NW仮想化の用途 上長と話したら、本番・開発環境を仮想上で分離したり、AWSとの連携などの したいようです。 セキュリティー目的だったら、CatalystとCisco Tetrationでもいいのかも・・ >>99 NexusとCatalystが違うって言うのはDCで使うかオフィスのようなキャンパスで使うかってところ DCでサーバ収容するならNexusでいいしオフィスでPCやIP電話繋ぐならCatalyst使うよねって話 > 本番・開発環境を仮想化で分離する 出来なくもないけどあくまで仮想化でハードウェアは同じなんだから本番と開発は分けておいた方がいいと思うけどね 開発環境の設定ミスで本番環境に影響出すとか最悪だし とりあえず検証機として spine: Nexus9500 2台 leaf: Nexus9300あたりを2台 導入して、ACIで色々試してみるといいと思う 試してみて、ACIダメだな…ってなれば次期基盤にNX-OS入れ直してコアスイッチとアクセススイッチとして流用すればいいし ACIでいこうってなれば必要に応じてleafを増設すれば構築した環境そのまま使えるよ ■ このスレッドは過去ログ倉庫に格納されています
read.cgi ver 07.5.1 2024/04/28 Walang Kapalit ★ | Donguri System Team 5ちゃんねる