■試験対処方法
・まず問題を見る。
⇒何を問うているのか確認
⇒選択肢から確実に違うものを外す
⇒余裕があれば絵にする
CCNA さみだれ2
■SWへのゲートウェイ
異なるネットワークからスイッチにTELNETするには、そのスイッチでIPアドレスと
デフォルトゲートウェイを設定しておかなければなりません
■VLANを増やした場合
VLANはブロードキャストの届く範囲(ブロードキャストドメイン)を定めます。
ブロードキャストは同一VLAN内にのみ流れます。
■STPステータス
STP(IEEE802.1d) RSTP(IEEE802.1w) MACアドレス学習 データ転送
ブロッキング(Blocking) ディスカーディング(Discarding) × ×
リスニング(Listening) ディスカーディング(Discarding) × ×
ラーニング(Learning) ラーニング(Learning) ○ ×
フォワーディング(Forwarding) フォワーディング(Forwarding) ○ ○
■STPポートの決め方
STPを構成するにあたってルートポートの選出には、ルートブリッジ以外の各スイッチからルートブリッジに最も近いポートが選出されます。
近いかどうかを判断するために、何を使用するか
⇒パスコスト
■ルートブリッジの決め方
⇒ブリッジID,MAC
CCNA さみだれ1
■(copy run start以外で)現在の設定をNVRAMに保存する。
write memory
■ルータのコンフィグレジスターの値を以下の通り変更する
1.NVRAM内のstartup-configを読み込まずに起動する
config-register 0x2142
■VTP
VLANの作成が可能なのは、VTPのサーバモードかトランスペアレントモード。
但し、CatAは他のスイッチにVTPを送信していますので、サーバモードである事が分かります。
また、VTPでVLAN情報を共有する(送受信する)のはサーバモードかクライアントモードのスイッチです。
またVLAN情報を共有するにはVTPドメイン名が一致している必要があります。
VTPのパケットはトランクポート上のみ流れます。(アクセスポート上は流れません。)ですので、
全てのスイッチはトランクポートで接続されている事が分かります。
なお、トランク接続を行う際は、当然ですがVLANタギング(カプセル化)の方式
(ISLかIEEE802.1q)も一致させる必要があります。
STP
CatA#show spanning-tree
VLAN0001
Spanning tree enabled protocol ieee
Root ID Priority 1
Address 0011.20c8.6240 ★同じかどうか
Cost 38 ★rootまでのコスト
Port 11 (FastEthernet0/11)
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Bridge ID Priority 32769 (priority 32768 sys-id-ext 1)
Address 000a.f468.c380 ★
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 300
★隣接SWの情報しか見れない
Interface Role Sts Cost Prio.Nbr Type
Fa0/5 Altn BLK 19 128.5 P2p
Fa0/11 Root FWD 19 128.11 P2p
「show spanning-tree」の「Root ID」の各項目にはルートブリッジに関する情報が、「Bridge ID」の各項目には
ローカルスイッチ(自分のスイッチ)の情報が記載されています。
「Root ID」の「Address」(MACアドレス)と「Bridge ID」の「Address」(MACアドレス)が同じであれば、
「show spanning-tree」を実行しているスイッチ(今回ではCatA)がルートブリッジという事です。
次に「Root ID」の「Cost」を見ます。
この「Cost」はCatAのルートパスコスト(ルートブリッジまでのコスト)を表しています。
CatAのルートパスコストが38なので、ルートブリッジはCatDに絞られます。
「show spanning-tree」の下方にある「Interface」の情報から、
CatAのインターフェースはFastethernet(100Mbps)であり、パスコストが19です。
つまりルートブリッジはCatAまで2回Fastethernetを経由するスイッチであると分かります。
(もしCatBやCatCがルートブリッジであれば、Fastethernetを1回経由するだけなので、
CatAのルートパスコストは19になるはずです。)
■NATテーブルの状態を確認する
show ip nat translations
■PPPにおけるリンクネゴシエーションをモニタ
debug ppp negotiation
■作成したIPアクセスリストの情報を出力
show ip access-lists
※ハイフンとsを忘れない
■PPPにおけるPAPやCHAPの認証の様子をモニタ
debug ppp authentication
■PPP認証
hostname R1
username R2 password ping-t
interface serial 0
encapsulation ppp
ppp authentication pap
ppp pap sent-username R1 password ping-t
■実行されたNATアドレス変換の統計情報を表示
show ip nat statistics
ACLコマンド
◆アクセスリスト
STEP1
Network(範囲指定するか)を指定するか判断
⇒マスク 0.0.0.*をつける
※NATでは付ける
STEP2
名前付きか否か判断
つく場合 ⇒ip access-list 名前 となる。
⇒いきなり「deny / permit」 から
つかない ⇒access-list NO
⇒つねに access-list 1 permit にする
STEP3
標準か拡張か
拡張 ⇒deny / permit の後に プロトコル(icmpなど)記載
⇒ 相手側ホストも指定
・アクセスリスト表示
show ip access-lists
Standard IP access list 1
10 deny 10.1.1.1
20 deny 192.168.100.100 (200 matches)
30 permit any (366 matches)
★標準アクセスリスト キーワード付
ルータBに以下の条件でアクセスリストを設定
1.端末A(192.168.1.100)から端末Bへのアクセスを拒否
2.それ以外から端末Bへのすべてのアクセスは許可
3.標準アクセスリストで作成
4.管理番号は「1」で、「host」キーワードを使用
RouterB>enable
RouterB#configure terminal
RouterB(config)#access-list 1 deny host 192.168.1.100
RouterB(config)#access-list 1 permit any
RouterB(config)#interface ethernet 1
RouterB(config-if)#ip access-group 1 out
★名前付標準アクセスリスト キーワード付
ルータBに以下の条件でアクセスリストを設定
1.端末A(192.168.1.100)から端末B(192.168.3.100)へのアクセスを拒否
2.それ以外から端末Bへのすべてのアクセスは許可
3.名前付き標準アクセスリストを使用
4.名称は「pingACL」で、「host」キーワードを使用
RouterB>enable
RouterB#configure terminal
RouterB(config)#ip access-list standard pingACL
RouterB(config-std-nacl)#deny host 192.168.1.100
RouterB(config-std-nacl)#permit any
RouterB(config-std-nacl)#exit
RouterB(config)#interface ethernet 1
RouterB(config-if)#ip access-group pingACL out
★拡張アクセスリスト キーワード付
ルータAに以下の条件でアクセスリストを設定
1.端末A(192.168.1.100)から端末B(192.168.3.100)へのICMPに関するアクセスを拒否
2.それ以外から端末Bへのすべてのアクセスは許可
3.管理番号は「100」で、「host」キーワードを使用
RouterA>enable
RouterA#configure terminal
RouterA(config)#access-list 100 deny icmp host 192.168.1.100 host 192.168.3.100
RouterA(config)#access-list 100 permit ip any any
RouterA(config)#interface ethernet 0
RouterA(config-if)#ip access-group 100 in
★拡張アクセスリスト 名前・キーワード付
ルータAに以下の条件でアクセスリストを設定
1.端末Aから端末BへのICMPに関するアクセスを拒否
2.それ以外から端末Bへのすべてのアクセスは許可
3.名前付き拡張アクセスリストを使用
4.名称は「pingACL」で、「host」キーワードを使用
RouterA>enable
RouterA#configure terminal
RouterA(config)#ip access-list extended pingACL
RouterA(config-ext-nacl)#deny icmp host 192.168.1.100 host 192.168.3.100
RouterA(config-ext-nacl)#permit ip any any
RouterA(config-ext-nacl)#exit
RouterA(config)#interface ethernet 0
RouterA(config-if)#ip access-group pingACL in
★アクセスリスト キーワード付 Telnet
ルータBに以下の条件でアクセスリストを設定
1.端末A(192.168.1.100)からルータBへのTELNETを拒否
2.それ以外の機器からルータBへのTelnetは許可
3.管理番号は「1」で、「host」キーワードを使用
4.作成したアクセスリストをTelnet回線に適用する
RouterB>enable
RouterB#configure terminal
RouterB(config)#access-list 1 deny host 192.168.1.100
RouterB(config)#access-list 1 permit any
RouterB(config)#line vty 0 4
RouterB(config-line)#access-class 1 in
CCNA 9 WAN
■WAN
WANの構築には,CPE(Customer Premises Equipment:加入者構内装置)が必要
CPE=DCE(Data Circuit-terminating Equipment:回線終端装置)
DCE⇒DTE(Data Terminal Equipment:データ端末装置)
DCEは使用するWANテクノロジによって変わる。
DCEの種類
・モデム
PSTN(Public Switched Telephone Network;公衆音声ネットワーク)で使用される
・DSU/CSU
ディジタル回線で使用される。ルータのインタフェースカードとして組み込まれている場合も多い
・ケーブルモデム
CATVによるネットワークで使用される
DTEはルータやコンピュータがこれになります
■DCEとDTEを物理層でつなぐインターフェース
・EIA/TIA232
RS-232Cとして知られるシリアルインタフェース
・HSSI
IEEE規格の高速シリアルインタフェース
■WANで使用されるテクノロジ
1.アナログダイヤルアップ
PSTNに接続して,データを音声アナログ信号として送信する回線交換方式のテクノロジ。
回線速度が遅く,常時接続にも向かない。少量のデータを定期的に送信する際などに向いている。
2.ISDN(Integrated Services Digital Network)
ディジタル信号を送信する回線交換方式のテクノロジ。
3.専用線
加入者の拠点間を永続型に接続するテクノロジ。
帯域を完全に保障する。
4.X.25
WANサービスプロバイダが提供するパケット交換ネットワーク。
加入者は専用線またはアナログダイヤルアプなどでサービスプロバイダに接続し,
X.25ネットワークを使用する。
5.フレームリレー
X.25に代わって普及した,パケット交換ネットワーク。X.25よりも簡略化し,より高速に使いやすくなったテクノロジ。
6.ATM(Asynchronous Transfer Mode)
広帯域かつ高速なパケット交換ネットワーク。
「セル」と呼ばれる単位でデータを交換する。
7.DSL(Digital Subscriber Line)
既存のPSTNで使用されている電話回線を使用して,ディジタルで高速な接続を提供するテクノロジ。
複数の種類があり,アップストリームとダウンストリームの速度が異なるADSL,
アップストリームとダウンストリームの速度が同一のSDSLなどが一般的。
8.ケーブルモデム
CATVでテレビ信号を配信している同軸/光ファイバケーブルネットワークで,ネットワークアクセスを提供する
■シリアルインターフェースの設定
大前提:DCE側がクロックレートを送出
⇒通常はDTE側となるルーターはclockrateコマンド必要なし
⇒ルーター通しをロールバックで繋ぐ際にどちらかがDCEになるので、
DCE側にclockrate設定が必要。
clockrate 64000
⇒DCE側は show controllers で確認
⇒帯域幅の変更は (config)bandwides 64(kbp)
■WANのカプセル化
WANはデータリンク層のプロトコルでカプセル化されます。
使用されるWANテクノロジにより,使われるカプセル化は異なる。
⇒WAN側の設定ではカプセリング(encapsuliung) が必要
・HDLC(High-Level Data Link Control)
専用線などで使用されている
・LAPB(Link Access Procedure Balanced)
X.25で使用されている
・LAPD(Link Access Procedure D Channel)
ISDNのDチャネルで使用されている
・LAPF(Link Access Procedure Frame)
フレームリレーで使用されている
・PPP(Point-to-Point Protocol)
専用線,ダイアルアップ,ISDNのBチャネルで使用されている。
また,これの拡張版であるPPPoE/PPPoAはDSLで使用されている
例
(config)# interface serial [番号]
(config-if)# encapsulation ppp
■PPPの設定
(config)# interface serial [ポート]
(config-if)# encapsulation ppp
PPPを使用するだけならばこれだけですが,認証プロトコルの設定も必要になります。
認証プロトコルの設定には,自身のホスト名をまず設定し,
さらに対向のルータのホスト名とパスワードを設定する必要があります。
(config)# hostname [ホスト名]
・・・ 自身のホスト名の設定
(config)# username [対向ホスト] passwaord [パスワード]
・・・対向ルータのホスト名とパスワード(双方同一PW)を設定
(config-if)# ppp authentication [chap | chap pap | pap chap | pap]
■PPPの状態確認
# show interfaces
・・・ インタフェースの状態の確認
# debug ppp authentication
・・・PPPの認証状態の確認
■フレームリレーの概要
フレームリレーはITU-TとANSIの標準であるパケット交換型のコネクション型WANサービスで,
レイヤ2のデータリンク層で動作。
使用されるプロトコルはLAPFと呼ばれるHDLCの拡張の1つです。
フレームリレーではFRADの機能を持つ機器(ルータ)であるDTEと,
フレームリレー網上のDCEであるフレームリレー交換機間でフレームの転送が行われます
各拠点のDTE間でVC(Virtual Circuit)と呼ばれる仮想的な通信路を設定。
VCを識別する番号をDLCI(データリンクチャネル識別子)と呼びます。
DLCIは「あて先のアドレス」ではなく,「VCの識別番号」である
■フレームリレー設定
(config)# interface serial [ポート番号]
(config-if)# ip address [IPアドレス] [サブネットマスク]
(config-if)# encapsulation frame-relay {cisco | ietf}
・・・ カプセル化をフレームリレーにする
encapsulation frame-relayコマンドでカプセル化を設定します。
Ciscoルータ同士ならcisco,非Ciscoルータがあるならばietfを設定します。
IOSが11.2以降ならば自動認識するためframe-relay lmi-typeコマンドは必要ありません。
(config-if)# frame-relay lmi-type [cisco | ansi | q933a}
・・・ LMIタイプを決定する
■フレームリレーのサブインターフェース設定
フレームリレーで1つの物理回線(インタフェース)で複数のVCを使用している場合,
ルーティングプロトコルの運用で問題が発生する場合があります
⇒サブインターフェースを設定
point-to-point
・・・ 1つのサブインタフェースで1つのVC。VCごとに別サブネットとして運用される
multipoint
・・・ 1つのサブインタフェースで複数のVC。すべてのVCが一つのサブネットとして運用される。
スプリットホライズンの問題は解決されない
(config)# interface serial [ポート].[サブインタフェース] {point-to-point | multipoint}
■フレームリレーの状態確認
# show interfaces
・・・ インタフェースの状態の確認
# show frame-relay map
・・・ IPアドレスとDLCIの対応の確認(静的・動的双方表示される)
# show frame-relay lmi
・・・ LMIのタイプや状態の確認
# show frame-relay pvc {interface インタフェース番号 | DLCI}
・・・ PVCの状態確認。FECN/BECNなどの確認も
# debug frame-relay lmi
・・・ LMIを正しく送受信しているか確認する
CCNA L3まとめ
■VLAN間ルーティング
RouterA>enable
RouterA#configure terminal
RouterA(config)#interface fastethernet 0/0.10
RouterA(config-subif)#encapsulation dot1q 10
RouterA(config-subif)#ip address 192.168.10.254 255.255.255.0
RouterA(config-subif)#interface fastethernet 0/0.20
RouterA(config-subif)#encapsulation dot1q 20
RouterA(config-subif)#ip address 192.168.20.254 255.255.255.0
■ルーティングプロトコル確認
show ip protocols
■ループバック設定
Router(config)#interface loopback 0
Router(config-if)#ip address 192.168.100.1 255.255.255.0
■OSPF設定確認
show ip ospf
ルータでOSPFを実行し、networkコマンドでOSPFを有効にしたいネットワークやアドレスを指定する際、
ワイルドカードを使用して指定します。
ワイルドカードマスクは、アドレスをチェックする箇所のビットを「0」、チェックしない箇所のビットを「1」に
セットして使用するマスクで、1つのIPアドレスを組み合わせるだけで複数のIPアドレスをまとめてチェック。
■OSPF設定
Router(config)#router ospf 1
Router(config-router)#network 192.168.10.64 0.0.0.63 area 0
■OSPFネイバー表示
show ip ospf neighbor
■OSPFインターフェース表示
show ip ospf interface
■OSPFデータベース表示
show ip ospf database
HelloインターバルとDeadインターバルの値はネイバー間で同じ値である必要があります。
これらの値が異なるHelloパケットを受け取ると、OSPFルータはそれを無視するため、
結果として通信できない。
OSPFの代表ルータ(DR)やバックアップ代表ルータ(BDR)を選出の仕方は下記のとおり
1.プライオリティ値
2.ルータID
★2番目にプライオリティ値が高いルータがBDR
ip ospf priority 0
・DR,BDRを出したくない時
■プライオリティ
RB(config)#int fa0/0
RB(config-if)#ip ospf priority 0
■ルーターID 変更
Router#configure terminal
Router(config)#router ospf 1
Router(config-router)#router-id 1.1.1.1
Router(config-router)#exit
■TELNETへのアクセスリスト(アクセスクラス)
ルータへのTELNET接続を制限したい場合、ルータの仮想回線に対し標準アクセスリストを適用する、
「アクセスクラス」という設定方法があります。
【コマンド構文】
Router(config)#line vty 0 4
Router(config-line)#access-class {作成した標準アクセスリスト番号} [ in | out ]
■アクセスリスト
Router(config)#access-list 1 permit 192.168.8.0 0.0.0.7
⇒適用
Router(config)#interface e1
Router(config-if)#ip access-group 1 in
access-list 120 deny tcp 172.16.30.0 0.0.0.255 host 10.10.1.1 eq 23
access-list 120 deny tcp 172.16.30.0 0.0.0.255 host 10.10.1.1 eq 53
⇒permit のステータスがないと全て破棄される。
★マスクをつける場合。
25 26 27 28 29 30 31 32
128 64 32 16 8 4 2 1
⇒/28までの場合⇒ 0.0.0.0.1.1.1.1 ⇒ 15 で計算
※/28の位置まで0 以降を計算
/28の数でIPアドレスの数を計算
■NAT
確認コマンド
show ip nat translations
スタティック
⇒ip nat inside source static 192.168.1.254 10.100.100.100
プールからの設定
1. インターフェースの設定(内部と外部)
(config-if)ip nat inside
(config-if)ip nat outside
2. 標準IPアクセスリストでローカルアドレスを指定
(config)#access-list 1 permit {ローカルアドレス} [ワイルドカード]
3. ローカルアドレスとインターフェースの対応付け
(config)#ip nat inside source list {アクセスリスト番号} interface {インターフェース名} [overload]
もしくは
(config)#ip nat inside source list 1 pool ping-t
・プールアドレスとは、使用できるグローバルアドレスの範囲であり、この設定がある時は、
「内部グローバルアドレス」はプールアドレスのいずれかのアドレス
・「IPアドレスを節約」
NAT(Network Address Translation)とはIPアドレスの枯渇により考えだされた技術です。
インターネットへ接続するときだけグローバルIPアドレスに変換することでIPアドレスを節約
■EIGRP
EIGRPの不等コストバランシングを以下の条件で設定
1.AS番号は「1」
2.最適メトリックの3倍の範囲まで
Router(config)#router eigrp 1
Router(config-router)#variance 3
Router(config-router)#traffic-share balanced
EIGRPの等コストバランシングの径路を最大値に変更
1.AS番号は「1」
Router(config)#router eigrp 1
Router(config-router)#maximum-paths 16
EIGRPパケットの送受信パケットをモニタ
debug ip eigrp
■PPP
R1に、R2とPAP認証を行うための設定を入れる
1.ホスト名の設定
2.ユーザ名とパスワードを設定(パスワード:ping-t)
3.シリアル 0インターフェースへ移行
4.カプセル化タイプを指定
5.認証方式を指定
6.PAPの有効化
Router>enable
Router#configure terminal
Router(config)#hostname R1
R1(config)#username R2 password ping-t
R1(config)#interface serial 0
R1(config-if)#encapsulation ppp
R1(config-if)#ppp authentication pap
R1(config-if)#ppp pap sent-username R1 password ping-t
R1に、R2とCHAP認証を行うための設定を入れる
1.ホスト名の設定
2.ユーザ名とパスワードを設定(パスワード:ping-t)
3.シリアル 0インターフェースへ移行
4.カプセル化タイプを指定
5.認証方式を指定
Router>enable
Router#configure terminal
Router(config)#hostname R1
R1(config)#username R2 password ping-t
R1(config)#interface serial 0
R1(config-if)#encapsulation ppp
R1(config-if)#ppp authentication chap
PPPにおけるPAPやCHAPの認証の様子をモニタ
Router>enable
Router#debug ppp authentication
PPPにおけるリンクネゴシエーションをモニタ
Router>enable
Router#debug ppp negotiation
■PPPセッション確立
リンク確立フェーズ→認証フェーズ→ネットワーク層プロトコルフェーズ
3フェーズの場合、
「リンク確立フェーズ→認証フェーズ→ネットワーク層プロトコルフェーズ」
の順でフェーズ移行を行います。
・リンク確立フェーズでは、LCPによりリンクが確立されます。
・認証フェーズでは、認証が設定されている場合に認証が行われます。
・ネットワーク層プロトコルフェーズでは、使用されているネットワーク層プロトコルの
トラフィックをリンク経由で送受信できるようにリンクを設定
PPPによるPAPやCHAPの認証の様子をリアルタイムでモニタリングするには、
「debug ppp authentication」コマンド
・PPPの認証オプション
PAP :セキュリティーが低い 2ウェイ
CHAP:セキュリティーが高い 3ウェイ MD5で暗号化
●RIPng (RIP Next Generation)
●OSPFv3 (OSPF Version 3)
●MP-BGP4 (Multiprotocol BGP-4)
●EIGRP for IPv6
グローバルユニキャスト
インターネットを介したユニキャストの送信
2000::/3 "2"または"3"
ユニークローカルユニキャスト
各組織内用のユニキャストパケット
FD00::/8 FD
リンクローカルユニキャスト
ローカルサブネットを介したパケット送信
FE80::/10
マルチキャストアドレス
FF00::/8
※
IPv6には、IPv4の255.255.255.255の様なブロードキャストアドレスに
該当するものは存在しない。
その代わりに、IPv6ではマルチキャストアドレスが使用される。
※
「::」のみ、「0:0:0:0:0:0:0:0」は未指定アドレスを表す。
「::1」のみ、「0:0:0:0:0:0:0:1」はループバックアドレスを表す。
・表示方法
・各ブロックの先頭にある「0」は省略可能である。連続した場合も同じである。
・「0000」は「0」に省略可能である。
・連続した「0000」のブロックは1回に限り「::」に省略可能。
CCNA L2まとめ
■L2 コマンド
見る系
・Switch#show interfaces status
・Switch#show vlan
・Switch#show run
・Switch#show interfaces trunk
・Switch#show ip interface brief
・Switch#show vtp status
・Switch#show spanning-tree
・Switch#show cdp neighbors
設定系
Switch(config-if)#switchport trunk encapsulation { isl | dot1q }
Switch(config-if)#switchport mode trunk
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 10
Switch(config)#interface fastethernet 0/2
Switch(config-if)#spanning-tree portfast
RA(config)#int fa2/0.3
RA(config-subif)#encapsulation dot1Q 77
RA(config-subif)#ip address 100.7.10.10 255.255.255.0
■IP・MACの表示
⇒show arp / show interfaces
「show arp」はARPテーブル(ARPキャッシュ)を表示するコマンドです。IPアドレスとMACアドレスの対応付けが分かります。
「show interfaces」はインターフェースの情報を表示するコマンドです。これは自身のインターフェースのIPアドレスとMACアドレスの対応付けが分かります。
■インタフェースのサマリ(VLAN)情報または詳細情報を表示させる 重要!!
Switch#show interfaces status
Port Name Status Vlan Duplex Speed Type
Fa0/1 connected 1 a-half a-10 10/100BaseTX
Fa0/2 connected 2 a-full a-100 10/100BaseTX
Fa0/3 connected 3 a-full a-100 10/100BaseTX
Fa0/4 connected trunk a-full a-100 10/100BaseTX
■VLAN確認
Switch#show vlan
VLAN Name Status Ports
1 default active Fa0/1, Fa0/2, Fa0/4, Fa0/6
Fa0/7, Fa0/8, Fa0/9, Fa0/10
Fa0/11, Fa0/12
2 VLAN0002 active
10 Ping-t active Fa0/5
1002 fddi-default act/unsup
1003 token-ring-default act/unsup
1004 fddinet-default act/unsup
1005 trnet-default act/unsup
※trunkポートは特定のVLANに所属していないため、show vlanには表示されない。
Switch#show run
-
- 省略--
interface FastEthernet0/1
!
interface FastEthernet0/2
!
interface FastEthernet0/3
!
interface FastEthernet0/4
!
interface FastEthernet0/5
switchport access vlan 10
switchport mode access
!
Switch#show interfaces fastEthernet 0/5 switchport
Name: Fa0/5
Switchport: Enabled
Administrative Mode: static access
Operational Mode: static access
Administrative Trunking Encapsulation: dot1q
Operational Trunking Encapsulation: native
Negotiation of Trunking: Off
Access Mode VLAN: 10 (Ping-t)
Trunking Native Mode VLAN: 1 (default)
その他のコマンドについて見ていきます。
「show start」は、設定の保存(copy run start)をした時点での設定です。
まだ設定の保存を行っていなければ表示されませんし、前回設定の保存を行ってから現在までに、割り当てたVLANを変更しているかも知れません。
Switch#show start
startup-config is not present ・・・設定が保存されていない(startup-configが存在しない)
■トランクポートだけを表示するコマンドです。
※以下はFa0/3がトランクポートである場合
Switch#show interfaces trunk
Port Mode Encapsulation Status Native vlan
Fa0/3 desirable 802.1q trunking 1
Port Vlans allowed on trunk
Fa0/3 1-4094
Port Vlans allowed and active in management domain
Fa0/3 1-2,10
Port Vlans in spanning tree forwarding state and not pruned
Fa0/3 1-2,10
■ポートの状態を一覧表示
※ポートに割り当てられたVLANまでは表示されません。
Switch#show ip interface brief
Interface IP-Address OK? Method Status Protocol
Vlan1 unassigned YES unset administratively down down
FastEthernet0/1 unassigned YES unset down down
FastEthernet0/2 unassigned YES unset down down
FastEthernet0/3 unassigned YES unset up up
FastEthernet0/4 unassigned YES unset down down
FastEthernet0/5 unassigned YES unset up up
■VTPに関する情報を表示
※ポートに割り当てられたVLANは表示されません。
show vtp status
VTP Version : 2
Configuration Revision : 8
Maximum VLANs supported locally : 64
Number of existing VLANs : 7
VTP Operating Mode : Server
VTP Domain Name :
VTP Pruning Mode : Disabled
VTP V2 Mode : Disabled
VTP Traps Generation : Disabled
MD5 digest : 0xE5 0x75 0xC6 0x84 0xAD 0x99 0xF4 0x07
Configuration last modified by 0.0.0.0 at 3-1-93 01:32:10
Local updater ID is 0.0.0.0 (no valid interface found)
■show spanning-treeコマンド
「Spanning tree enabled protocol ieee」と表示されていることから、IEEE802.1dプロトコルが実行されているのがわかります。
RSTPが実行されている場合この部分に「Spanning tree enabled protocol rstp」と表示されます。
「Root ID」にはルートブリッジの情報が、「Bridge ID」には自身のローカルブリッジの情報が表示されますが、
MACアドレスが異なるため、この自身がルートブリッジではないことがわかります。
「Interface」には「Fa0/17」の表示がないため、Fa0/17のポートが使用されていないことがわかります。
CatA#show spanning-tree
VLAN0001
Spanning tree enabled protocol ieee
Root ID Priority 4097
Address 0007.ec07.5300
Cost 19
Port 11 (FastEthernet0/11)
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Bridge ID Priority 32769 (priority 32768 sys-id-ext 1)
Address 000a.f468.c380
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 300
Interface Role Sts Cost Prio.Nbr Type
Fa0/5 Desg FWD 19 128.5 P2p
Fa0/11 Root FWD 19 128.11 P2p
RSTP(IEEE802.1w)の 場合もこの画面に表示される。
トランクポートのカプセル化タイプを指定するコマンド
Switch(config-if)#switchport trunk encapsulation { isl | dot1q }
■portfast、uplinkfast設定
Switch(config)#interface fastethernet 0/2
Switch(config-if)#spanning-tree portfast
■VLAN間ルーティング(ルーター側設定)
RA(config)#int fa2/0.3
RA(config-subif)#encapsulation dot1Q 77
RA(config-subif)#ip address 100.7.10.10 255.255.255.0
VLAN間ルーティングにはデフォルトGWが必要。(SW側)
※ip default-gateway デフォルトゲートウェイのIPアドレス
■SWの初期化
ルータの初期化を行うには、startup-configを消去し、再起動
・スイッチの初期化を行うには、startup-configを消去。
・VLAN情報を保存してあるvlan.dat(VLANデータベース)を消去しなければなりません。
VLANデータベースを消去するには、「delete flash:vlan.dat」コマンドを使用します。
⇒startup-configとvlan.datを消去し、再起動を行うと、スイッチの初期化が完了します。
■ブリッジプライオリティ
ブリッジプライオリティとは、ブリッジIDを構成する要素です。
ブリッジIDはブリッジプライオリティとMACアドレスから構成されており、
スパニングツリーにおいて、ルートブリッジの選出に使用される値です。
ブリッジプライオリティを変更することで、ルートブリッジを変更し、
その結果、ブロッキングポートや、通信に使用する経路を意図的に操作することができます。
■CDP neighbors
CatA#show cdp neighbors
Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge
S - Switch, H - Host, I - IGMP, r - Repeater, P - Phone
Device ID Local Intrfce Holdtme Capability Platform Port ID
CatB Fas 0/5 138 S I WS-C3550-2Fas 0/8
CatC Fas 0/11 144 S I WS-C2950-1Fas 0/11
■VTP
CatA#show vtp status
VTP Version : 2
Configuration Revision : 0
Maximum VLANs supported locally : 1005
Number of existing VLANs : 8
VTP Operating Mode : Server
VTP Domain Name : Ping-t
VTP Pruning Mode : Disabled
VTP V2 Mode : Disabled
VTP Traps Generation : Disabled
MD5 digest : 0x61 0x7F 0x02 0xEC 0x3B 0x13 0x46 0xF2
Configuration last modified by 0.0.0.0 at 3-1-93 00:04:03
VTP機能 サーバ クライアント トランスペアレント
VLAN情報の保存(FLASH) ○ ○ ○
VLAN情報の保存(running-config) × × ○
VTPの送受信 ○ ○ ×
VTPの転送 ○ ○ ○