CCNA8 ACL

ACLとは
ACLはルータの「インタフェース」を通過する際に適用される条件のリスト。

標準IP-ACL(標準ACL)は「送信元IPアドレス」のみを条件


・送信元・あて先IPアドレス
・IPヘッダの中身(ToS・フラグメント)
・使用プロトコル
・送信元・あて先ポート番号(TCP/UDP時)
・ICMPタイプ(ICMP時)

⇒インターフェースに対して設定する!



ACL番号の範囲 ACLの種類
1〜99,1300〜1999 ⇒ 標準IP
100〜199,2000〜2699 ⇒  拡張IP


ACLの「作成」

ACLは以下の手順によって作成され,適用されます。

1:ACLの各行を設定する
2:ACLをインタフェースのインバウンド/アウトバウンドに適用する


1:(config)# access-list [ACL番号] [permit | deny] [送信元IPアドレス] [ワイルドカードマスク]

ワイルドカードマスクは「下から」マスクされている個所を足していく。
/29 なら ⇒ 00000111 ⇒7


ワイルドカードマスクの0.0.0.0(そのアドレスのみ)と,
 255.255.255.255(すべてのアドレス)は,特殊な書き方が可。


ACLの「適用」

(config) interface fa 0/1
(config-if)# ip access-group [ACL番号] [in | out]



ACLの「確認」
# show access-lists
 ⇒ACLのIP設定範囲 (適用portはわからない)


# show ip interface
 ⇒portに対して適用しているACLのLIST


# show running-config
  ⇒portに対して適用しているACLのLIST



■拡張ACL

拡張IP-ACLACL番号は100〜199,2000〜2699


(config)# access-list [ACL番号] [permit | deny] [プロコトル] [送信元] {ポート} [あて先] {ポート} {オプション}



設定が複雑になりがち。


[プロトコル] キーワード

・使用するプロトコルを記入する。ip,tcpudp,icmpなど
tcpまたはudpを指定すると,ポート番号を条件として使用できる
・ipを指定すると,tcpudp,icmpのすべてのトラフィックを含む
 ipを指定した場合は,基本的なトラフィックをすべて含むと考えるとよい。
 「permit ip any any」や「deny ip any any」は
 「すべてのトラフィック許可」「すべてのトラフィック拒否」として使用します。


{ポート} キーワード
プロトコルキーワードでtcpudpを使用した場合にのみ使用できる
・記述方法は「lt,gt,eq」+「番号」
・「lt 番号」は,そのポート番号より小さい
・「gt 番号」は,そのポート番号より大きい
・「eq 番号」は,そのポート番号と等しい
 例えば,「lt 1024」と記述すれば,「1024番より小さいポート番号のトラフィック
 という意味になり,ウェルノウンポートを示します。
 「gt 1023」では「1023番より大きいポート番号のトラフィック」で
 一般的なクライアントアプリケーションが使うポートになります。
 「eq 80」と記述すればHTTP,「eq 25」と記述すればSMTPを指すことになります。


{オプション} キーワード
ACLで使用するオプションを示します
 よく使われるものとしては次のものがあります
「log」は,ACLに一致したもののログを表示します
「established」は,スリーウェイハンドシェーク後の
 TCPコネクションが確立されたトラフィックを示します


ACLの削除

(config)# no access-list [ACL番号]
 ・・・ ACL番号のすべての行を削除する

※一部の設定だけを削除したり変える事はできない。


■名前付きACL

(config)# ip access-list {standard | extended} [ACL名]


※{standard | extended}
 作成するACLが標準(standard)か拡張(extended)か

※名前付きACLの特定行だけを削除したい場合は,その行と同じ内容に「no」を付けて入力します


■アクセスクラス

⇒「vtyポートへのtelnet接続が可能なホストを決定する」


(config)#line vty 0 4
(config-line)# access-class [ACL番号] in

(例)192.168.1.0/24と192.168.2.0/24 からtelnet許可

(config) access-list 10 permit 192.168.1.0 0.0.0.255
(config) access-list 10 deny any
(config) line vty 0 4
(config-line) login
(config-line) password cisco
(config-line) access-class 10 in ※

CCNA7 EIGRP

■EIGRP

コンバージェンスが早く
必要スペックが低く
アップデートはイベントトリガ
帯域をあまり使わない

「アップデートはリンクステート、計算はディスタンスベクタ」


変更時に変更部分のみをアップデートで送るが、フラッディングはしない。
隣接ルータのみに送る。

⇒ディスタンスベクタの方式


DUALというアルゴリズムでループが発生しない


・要約
変更分のみをイベントトリガアップデートするディスタンスベクタ



・やり取りさせるパケット
Hello
・・・ ネイバーと隣接関係を結ぶために使う。また生存確認にも使う

Update
・・・ ルーティングテーブルの情報を送る際に使用する

Query
・・・ 障害などでパスがなくなった際に他のルータへ代替ルートを問い合わせる

Reply
・・・ Queryに対する応答として使用する

Ack
・・・ UpdateやReplyを受け取った際に送る確認応答



■EIGRPのメトリック
帯域幅、遅延、信頼性、負荷、MTU

K値という値を使って計算される。
※デフォルトでは帯域幅と遅延のみを使ってメトリックを計算


※同じネットワーク内では同じK値を使うこと
 K値が異なるルータとはネイバーになれない


■自動再配送
IGRP、IPX-RIP、AppleTalk-RTMPは自動再配送する
※違うルーティングプロトコルの情報を、そのルーティングプロトコルで流すってこと




■テーブル

EIGRPはルーティング対象プロトコル毎にテーブルを3つ持つ。

・ネイバーテーブル
 ・・・ 隣接関係を結んだEIGRPルータの一覧表。この表にあるルータと情報を交換する

・トポロジテーブル
 ・・・ ネイバーから入手したパスがすべて載っているテーブル ※FD・ADが乗っている


・ルーティングテーブル
・・・ トポロジテーブルから最適経路を選択して生成する





■DUAL

⇒EIGRPのアップデート

・AD
宛先ネットワークとネイバーとの距離
=ネイバーが通知(アドバタイズ)してきた距離

・FD
自身から宛先ネットワークまでの距離


AD・FDの用途
⇒サクセサ(ルーティングテーブルに記載される最適経路)
 フィージブルサクセサ(バックアップルート)

を決めるのに使う

※サクセサのFD > フィージブルサクセサ(候補)のADのみ
 

・ルーティングループが発生しない理由
Query
・・・ 障害などでパスがなくなった際に他のルータへ代替ルートを問い合わせる

Reply
・・・ Queryに対する応答として使用する




■経路集約

⇒自動経路集約
 ※クラスネットワークの境界のみ

手動経路集約では
Router(config-if)#ip summary-address eigrp AS-number network mask

経路集約を外す場合は
Router(config-router)#no auto-summary



■nullインタフェース

⇒宛先が見えないのに来たパケットを破棄してしまうインタフェース
※破棄しないとルーティングループが発生する。
※自動経路集約時にありえる。




つまり、EIGRPはクラスフルルーティングプロトコルのクラスフル境界の経路集約を、
クラスレスルーティングプロトコルでありながら行うということになる。
ただし、Nullインタフェースを自動的に作成することにより、
RIPなどで起こりうる経路集約によるルーティングループを防ぐ。
ただし、不連続サブネットの経路集約の問題はRIPなどと同様に存在します。




■ロードバランシング

等コストロードバランシングに対応している。(OSPFも)

Router(config-router)#traffic-share balanced



■EIGRPの基本設定


(config)# router eigrp [AS番号]
 ⇒EIGRPを動作させ,設定モードに入る

※OSPFではrouterコマンドでプロセスIDを指定


(config-router)# network [ネットワークアドレス] {ワイルドカードマスク}
 ⇒ルーティングプロトコルを有効にするネットワークを指定


■集約関連

(config-router)# no auto-summary
 ⇒経路集約を外す


(config-if)# ip summary-address eigrp [AS番号] [集約アドレス] [サブネットマスク]
 ⇒経路集約を手動で行う



■EIGRPの設定の確認

show ip protocols


# show ip eigrp neighbors {detail}
 ネイバーテーブルを表示する。detailを付けると詳細表示になる

# show ip eigrp interface {インタフェース} {detail}
 インタフェースの状態の確認。detailを付けると詳細表示になる


# show ip eigrp topology {all-links}
 トポロジテーブルのサクセサを表示する。
 all-linksを付けるとサクセサ以外も表示する


# show ip eigrp traffic
 送受信されたEIGRPパケットの数を確認する




EIGRPパケットのやりとりを確認するにはdebugコマンド

# debug ip eigrp fsm
 フィージブルサクセサの状態を報告する


# debug ip eigrp packet
 EIGRPパケットのやりとりを報告する

CCNA6 OSPF

■リンクステート型プロトコル
⇒「すべてのルータから情報を集め,現在のネットワークの構成を知る」

※ディスタンスベクタ
⇒「自分のルーティングテーブルに,隣のルータのルーティングテーブルを追加していく」



SPFツリーと呼ばれる構成図を作成
・構成図からルーティングテーブルを作成


特徴
SPFツリーによりルーティングループが起こりにくい
・イベントトリガアップデートによる高速なコンバージェンス
・メトリックとして帯域幅を基本としたコストを使う
・Helloを使ったネイバーの生存確認による障害の高速な検出
・認証機能を持つ
・エリアを使った階層ルーティングによる効率化



■ルータ識別方法
ルータIDと呼ばれる番号を使用します。
ルータIDは32ビットでIPアドレスと同様の表記をします。

・router-idコマンドで入力された値
・ループバックインタフェースの中で最も大きなIPアドレス
・起動しているインタフェースの中で最も大きなIPアドレス



■OSPFネットワークの種類
ネットワークタイプ Hello間隔 Deadタイマ DR ネイバー

マルチアクセスネットワーク 10秒 40秒 あり 自動検出


NBMA 30秒 120秒 あり 手動設定


ポイントツーポイント 10秒 40秒 なし 自動検出



■エリア

ルータの種類
・内部ルータ
 他のエリアと接しないルータ

・エリア境界ルータ(Area Border Router:ABR)
 複数のエリアを接続させるルータ。
  複数のエリアの情報を持ち,ルートの集約などを行う

・AS境界ルータ(AS Boundary Router:ASBR)
 OSPF以外のルーティングプロトコルのネットワークとの境界にあるルータ

・バックボーンルータ ・・・ バックボーンエリアに存在するルータ



エリアの種類

・標準エリア
 標準的なエリア

・バックボーンエリア
 すべてのエリアと接するエリア。
 エリア間の通信は必ずバックボーンエリアを通過しなければならない。
 エリア番号は必ずゼロ

・スタブエリア
 外部ルートをデフォルトルートで受け取るエリア

・トータリースタブエリア(TSA)
  Cisco社独自設定のエリア。
 エリア内ルート以外はすべてデフォルトルートで受け取るエリア

・NSSA(Not So Stubby Area)
 スタブエリアだが,ASBRを配置できるルータ



■OSPFの基本設定

(config)# router ospf [プロセスID]
※任意ID。他のルータのは一致させなくてよい。
 ・・・ OSPF設定モードに入る


(config-router)# network [ネットワークアドレス] [ワイルドカードマスク] area [エリアID]
※エリアはシングルの場合、0


(例)
(config)# router ospf 10
(config-router)# network 192.168.0.0 0.0.0.255 area 0




■OSPFの詳細設定

・ルータIDの変更
(config-router)# router-id [ルータID]


・ルータプライオリティの設定(DR、BDRの選出に利用)
(config-if)# ip ospf priority [プライオリティ]


・タイマの設定
(config-if)# ip ospf hello-interval [Hello間隔]
(config-if)# ip ospf dead-interval [Deadタイマ]



■OSPFの設定の確認


# show ip ospf
 OSPF全体の確認
 OSPFトラフィックの状況やSPFツリーの作成回数などを調べる
 ルータIDなど


# show ip ospf neighbor {detail}
 ネイバーと隣接関係の状態。
 detailオプションを付けるとプライオリティなども確認できる
 

# show ip ospf interface {インタフェース}
 OSPFでのインタフェースの状態の確認


# show ip ospf database ・・・ リンクステートデータベースの状態の確認

CCNA5 ルーティング

■ルーティング基本

ルーティングという処理でのポイントは2つ。
1:「ルーティングテーブルからあて先を探す」
2:「ルーティングテーブルをどのように作成するか」

「ルーティングテーブルからあて先を探す」
⇒ロンゲストマッチ〜経路集約
※後述


「ルーティングテーブルをどのように作成するか」
⇒ルーティングテーブルの作成


ルータがネットワークの情報を入手する方法としては,3種類

1:ルータ自身が接しているネットワーク ・・・ 直接接続
2:管理者による手入力 ・・・ スタティックルーティング
3:ルータ間での情報のやりとりによる入手 ・・・ ダイナミックルーティング




■スタティックルーティングの設定
※(config)で設定

(config)# ip route [ネットワークアドレス] [サブネットマスク] [インタフェース | ネクストホップ]


(config)# ip route 172.16.1.0 255.255.255.0 10.1.1.0


「指定されていないその他」のアドレスへルーティングする場合
デフォルトルートの設定

(config)# ip route 0.0.0.0 0.0.0.0 10.1.1.1
もしくは ip default-networkコマンド




■ルーティングテーブル

# show ip route ・・・ ルーティングテーブル確認

「次ホップのアドレス」「メトリック」「接続インタフェース」は重要な値


ルーティングプロトコルを説明するのに必要なキーワード

・メトリック
例・RIP:ホップ数(中継するルータ数)


・コンバージェンス
すべてのルーターがルーティング・テーブルを最新状態に更新し終えた状態


・EGP
EGP … 種別と同名だがこちらはプロトコル
BGP


・IGP
RIP
OSPF
IS-IS
IGRP
EIGRP


・アドミニストレーティブディスタンス
ルーティングテーブルにはいずれかのベストパスしか載りません。
よって,どのルーティングプロトコルから入手したベストパスがよりベストか,ということを決定しなければいけません
アドミニストレーティブディスタンス(Administrative Distance:管理距離)と呼ばれる値で決定されます。


※メトリックは同一ルーティングプロトコルの中からルートを決めるのに
 使用




■経路集約

ルーティングテーブル増大の解決策の1つ。
複数のエントリを1つにまとめ,ルーティングテーブルを圧縮させる方法



■不連続なNW


172.16.0.0/24〜172.16.3.0/24,172.16.100.0/24〜172.16.101.0/24は経路集約できる。

その他のNWは入っていない
⇒間が抜けてしまっている場合の事を示す


このような場合,上位16ビットが共通なことは確かなので,172.16.0.0/16という形に集約することも可能ですが,不備が発生することがある。

・指定範囲が広すぎる為、宛先に対象のNWが存在しない。
・宛先のデフォルトルートが送信側である。

⇒この場合、パケットが行ったり来たりしてループが発生してしまう。



■ルーティングプロトコルの対応

クラスフルルーティングプロトコル
RIPv1 IGRP
※経路集約対応
 デフォルトマスク(クラスA:255.0.0.0,クラスB:255.255.0.0,クラスC:255.255.255.0)よりも小さいビットでは経路集約できません


クラスレスルーティングプロトコル
RIPv2(RIPバージョン2),OSPF,EIGRP,IS-IS,BGP
※CIDR,VLSM,経路集約すべてに対応しています



■クラスフル境界での経路集約
クラスフルルーティングプロトコルでは,クラスを中心にしてアップデートを送信するため,クラスフル境界での経路集約が行われます。
クラスフル境界とは,複数のネットワークのクラスフルでのネットワークアドレスが異なる境界線のことを指します


クラスフルネットワークアドレスが異なるインタフェースから送信
クラスフルネットワークアドレス
172.16.1.0/24 ⇒ 172.17.1.0/24

クラスフルネットワークアドレスが同じインタフェースから送信
サブネットワークアドレス

172.16.1.0/24 ⇒ 172.16.2.0/24


■不連続サブネットの問題


172.16.1.0/24 RA1 10.1.1.0/24 RA2 10.1.2.0/24 RA3 172.16.2.0/24

★RA1とRA3はルーティングテーブルに変更があった場合、
 クラスフルの「172.16.0.0/16」でRA2へ通知

⇒RA2から見て「172.16.0.0/16」宛」が2つ存在!

★この状態で「自動集約」は不可( RIPv2 / EIGRP )
 自動集約解除は no auto summary

CCNA4 IPアドレス〜NAT

■クラスフルアドレッシング

クラスの概念

クラスA:第一オクテッド先頭 0
0.*.*.* - 127.*.*.*
※00000000〜01111111

クラスB:第一オクテッド先頭 10
128.*.*.* - 191.*.*.*
※10000000〜10111111

クラスC:第一オクテッド先頭 110
192.*.*.* - 223.*.*.*
※11000000〜11011111 という事


※現在、ICANNではクラスフルは採用されていない。


■使用できないアドレス
クラスDアドレス・クラスEアドレス

クラスAのネットワーク番号0のアドレス(0.0.0.0〜0.255.255.255)

クラスAのネットワーク番号127のアドレス(127.0.0.0〜127.255.255.255)
※ループバック

255.255.255.255
※ローカルブロードキャストアドレス

ホストのビットが全て0
※ネットワークアドレス

ホストのビットが全て1
※ブロードキャストアドレス


■CIDR
CIDR(Classless Inter-Domain Routing)は広義の意味では
クラスレスアドレッシングそのものを指す。
/20 などの表記



■VLSM

VLSM(Variable-Length Subnet Mask:可変長サブネットマスク)はクラスレスアドレッシングの1つで,同一ネットワーク内でさまざまな長さのサブネットマスクを使用できる。

これにより,IPアドレスの効率的な使用が可能。



(例)

イメージ的には/27で分割したサブネットのうち,192.168.128.0/27をさらに小さく/30で分割した感じになります。

特に/30(255.255.255.252)というプレフィックス長のサブネットは2個の

IPアドレスだけが使用可能なサブネットで,ルータ間サブネットによく

利用されます




IPアドレスの分類

プライベートIPアドレス

クラスA・・・ 10.0.0.0/8

クラスB・・・ 172.16.0.0/12

クラスC・・・ 192.168.0.0/16

上記のクラスAで1つ,クラスBで16,クラスCで256のネットワークが

ローカルな使用を前提とした「プライベートIPアドレス



■NATで使うIPアドレス

NATで使うIPアドレスを以下の4つに分類しています。

内部ローカルアドレス

・・・ 内部ネットワークのホストに与えられたアドレス。通常はプライベート  IPアドレスが使われる



内部グローバルアドレス

・・・ 外部ネットワーク(インターネットなど)で使用可能なアドレス。通常  はグローバルIPアドレスが使われる



外部ローカルアドレス

・・・ 外部ネットワークに存在するホストを,内部ネットワークのホストが識  別するためのアドレス。グローバルIPアドレスである必要はない



外部グローバルアドレス

・・・ 外部ネットワークに存在するホストに付けるアドレス。通常はグローバ  ルIPアドレスが使われる




■動的NATと静的NAT

静的NATは変換する内部ローカルとそれに対応する内部グローバルを

事前にNATテーブルに記述しておく必要がある。

一方の動的NATは,変換される内部グローバルアドレスは複数のIPアドレス(アドレスプール)になる。

そのアドレスプールの中から任意に選んだ1つに変換される。



■PAT(NAPT)の基本動作

PATはNATのアドレス変換に加えて「ポート番号の変換」実施。

これにより,複数の内部ローカルアドレスを1つの外部グローバルアドレスに変換することができる。

※NATは外部への接続数分だけ内部グローバルIPアドレスが必要




■NATの設定

①:内部向け・外部向けポートの選別



(config)# interface serial 0

(config-if)# ip nat outside

(config-if)# exit

***serial 0へ外部向け設定***

(config)# interface fa 0/1

(config-if)# ip nat inside

(config-if)# exit

***fast ethernet0 へ内部向け設定***



②:外部向けに変換する内部アドレスの設定

※いずれも(config)で設定するので注意

★静的NATの場合

(config)# ip nat inside source static [内部ローカルアドレス] [内部グローバルIPアドレス]

※内部グローバルIPアドレスが複数ある場合、複数回設定を行う。





★動的NATの場合

アドレスプール設定

(config)# ip nat pool [プール名] [最初のアドレス] [最後のアドレス] netmask [サブネットマスク]



動的NATは指定した範囲の内部ローカルアドレスを,アドレスプール(複数の内部グローバルアドレス)内のアドレスに変換。

そのため,アドレスプールと,変換される内部ローカルアドレスを設定する必要があります。まず,アドレスプールの設定は次のようになります。



※[プール名]アドレスプール名。任意

※[最初/最後のアドレス] 内部グローバルの範囲の最初と最後のアドレス

※[サブネットマスク] 変換後のアドレスのサブネットマスク




変換される内部ローカルアドレスの範囲は,アクセスリストで設定。

アドレスプールと,アクセスリストを設定後,動的NATの設定を行います。

(config)# ip nat inside source list [ACL番号] pool [プール名]




(例)

(config)#access-list 10 permit 192.168.0.0 0.0.255.255

※内部ローカルアドレスの範囲決め

(config)#ip nat pool testpool 10.0.0.1 10.0.0.5 netmask 255.255.255.0

※プール名と内部グローバルアドレスの範囲決め

(config)#ip nat inside source list 10 pool testpool

※内部のアドレス(ACL)と外部のアドレス(プール)を設定





■PATの設定

PATの設定は,動的NATの設定と基本的には同じ。

アドレスプールと変換される内部ローカルアドレスACLで設定します。

最後にoverloadというキーワードを入れる



(config)# ip nat inside source list [ACL番号] pool [プール名] overload



おさらい

NAT/PAT設定手順としては,次の通り(静的NATの場合,3と4は省略)。

1.ローカルネットワークのインタフェースにip nat inside

2.グローバルネットワークのインタフェースにip nat outside

3.ip nat poolコマンドでアドレスプール設定

4.内部ローカルアドレスACLで範囲設定

5.ip nat inside sourceコマンドで設定





■NATの確認

show ip natコマンドを使用。

show ip natコマンドには2種類あります。

# show ip nat [translations | statistics]

[translations]

NATテーブルの確認

[statistics]

統計情報の確認



※動的NATの場合,NATテーブルは実際にパケットをルータが受け取って,

 アドレスを変換するまで表示されません



アドレスの変換はdebugコマンドでリアルタイムに確認することが可能。

# debug ip nat ・・・ NAT/PATによるアドレス変換の表示

CCNA3 STP

■スイッチの基本設定

(config-if)# duplex [full | half | auto]
通信モードを設定する。

(config-if)# speed [100 | 10 | auto]
通信速度を設定する。


⇒show interface で確認可能。


■STPとは

⇒ループのないネットワークを形成します。
STPはIEEEによって標準化されており(IEEE802.1d),Catalystスイッチでもデフォルトで有効。
STPは冗長経路によるループを見つけ出し,ループになる冗長経路でのフレームのやりとりを停止させる。

BPDUというSTPで使われるフレームにSTP情報を入れて情報を交換します。これにより,ネットワーク内で1台のルートブリッジを選び出します。ルートブリッジはBID(Bridge ID)が最も小さいブリッジ(スイッチ)がなります



■STP役割

BPDUを送出
ルートブリッジからの距離を計算し,それぞれのポートの役割を決定


・代表ポート
ルートブリッジのすべてのポート。LANセグメント内で最もルートブリッジに近いブリッジのポート


・ルートポート
ブリッジの中でルートブリッジに最も近いポート


・非代表ポート
LANセグメント内で代表ポートでないポート(ルートポートを除く



代表ポートとルートポート
⇒フレームの送受信を行う(フォワーディング)ポート。

非代表ポート
⇒フレームの送受信を行わない(ブロッキング)冗長ポートとして設定



■ポート障害の検出と再計算

ルートブリッジは2秒に1回,BPDU(BPDU Hello)を送信。
各スイッチは受け取ったBPDUをフォワーディングのポートから送信します。正常な状態ならば,ルートブリッジから送信されたBPDUは末端のスイッチまで流れていくことになります。
障害の検出はこのBPDUが届かないことにより判別します。
障害の検出からスパニングツリーの再計算までの間では
「2つのタイマが重要」


ブロッキング
フレームの転送しない
MACアドレスの記録しない
⇒フレームの転送をしない状態。


■■最大時間(MAX AGE)タイマ ・・・ 20秒
ルートブリッジからのBPDUが届かなくなり,障害と判断するまでのタイマ



★リスニング
フレームの転送しない
MACアドレスの記録しない
ブロッキングから移行する状態。
BPDUにより情報を集め,ツリーの再計算中を示す


■■転送遅延(Delay)タイマ ・・・ 15秒
中間状態へ移行する際に使用するタイマ


★ラーニング
フレームの転送しない
MACアドレスの記録する
⇒リスニングから移行する状態。
BPDUにより情報を集め,ツリーの再計算中を示す


■■転送遅延(Delay)タイマ ・・・ 15秒
中間状態へ移行する際に使用するタイマ

フォワーディング
フレームの転送する
MACアドレスの記録する
⇒ラーニングから移行する状態。再計算が終了している



■STPの設定確認

# show spanning-tree

・ブリッジプライオリティ

・ポートの役割(Role)
 Root ・・・ ルートポート
 Desg ・・・ 指定ポート
 Altn ・・・ 非指定ポート

・ポートの状態(Sts
 FWD ・・・ フォワーディング
 BLK ・・・ ブロッキング
 LIS ・・・ リスニング
 LRN ・・・ ラーニング


■STPの設定
(config)# spanning-tree [VLAN番号] priority [プライオリティ]

[VLAN番号]
VLANごとにSTPが実行される場合に設定する

[プライオリティ]
ブリッジのプライオリティ。デフォルトは32768



■STPの高速化

・ポートファスト
 リスニングとラーニングの処理を省略し,ブロッキングからすぐにフォワ ーディングに移行する

(config)# interface [ポート]
(config-if)# spaning-tree portfast

※配線ミスなどによりスイッチが接続されるケースもあります。
そこでポートファストは,接続されたスイッチからのBPDUを受け取った
時点で自動的にポートを使えなくする機能(BPDUガード)を持っています。



アップリンクファスト


・バックボーンファスト


・RSTP 
IEEE802.1wで定義

RSTPのポートの種類は以下の通り

・ルート
ルートブリッジと最短にあるポート


・代表
LANセグメント内で最もルートブリッジに近いブリッジのポート

・代替
ルートポートの次にルートブリッジに近いポート

・バックアップ
代表ポートの次にセグメント内でルートブリッジに近いポート




■EtherChannel
複数のリンク(同じ速度のリンクが8本まで)を論理的に1本のリンクとみなす。
これにより,あくまでも1本で接続されていると判断され,STPの必要がなくなる。

CCNA2 VLAN

■VLANの設定方法

1:「VLANを作成する」
2:「アクセスポートかトランクポートか決める」
 ※DTP(dynamic trunk protocol)を利用して動的に決める。
3:「VLANにポートを割り当てる」

1:VLAN作成
(config)# vlan [VLAN番号] ・・・ VLANを作成し,VLAN設定モードに入る

(config-vlan)# name [VLAN名]

(config-vlan)# exit



1-B:trunkポートの設定
(config)# interface fa0/1
(config-if)# switchport trunk encapsulation < isl / dot1q >
※両方のtrunkプロトコルを採用している機器でのみ必要なコマンド
※2のtrunkコマンドの前に設定する。





2:DTPを使ってポートの種別を決める


Accessモード(アクセスポート)
(config)# interface fa0/1
(config-if)# switchport mode access


・Trunkモード(Trunkポート)
(config)# interface fa0/1
(config-if)# switchport mode trunk
※先にTrunkプロトコルの指定が必要


・Dynamic Desirableモード

トランクを作成する為に、接続先ポートにDTPネゴシェーションフレームを
送信。

接続先ポートが応答⇒トランク
未応答⇒アクセスポート

(config)# interface fa0/1
(config-if)# switchport mode dynamic desirable


・Dynamic Autoモード

トランクを作成する為に、接続先ポートにDTPネゴシェーションフレームを
送信「しない」
接続先ポート(相手)側からフレームを応答


接続先ポートから応答⇒トランク
未応答⇒アクセスポート

(config)# interface fa0/1
(config-if)# switchport mode dynamic auto



3:アクセスポート設定

(config)# interface fa0/1
(config-if)# switchport access vlan 10

例:
(config)# interface fa0/1
(config-if)# switchport mode access
(config-if)# switchport access vlan 10



■VLANの確認

#show vlan
・VLAN番号 NAME Status 適用port
※VLAN単位で情報を見る

#show interface switchport
・ポートに設定されているモード(アクセスorトランク)
・実際に動作しているモード
DTPが有効か?
・ポートが適用しているVLAN番号
※ポート単位で情報を見る



■管理VLAN
デフォルトではVLAN1
SNMPによる状態の通知や,TELNETによるリモートログインなど,
スイッチにIPアドレスが必要な場合があります。
このような場合,管理VLANにスイッチ自身が所属するものとして扱います

(config)# interface VLAN 1
(config-if)# ip address [IPアドレス] [サブネットマスク]





■VTP
VLAN設定の自動化,統一化を図るプロトコルがVTP。
VTPはISL,もしくはIEEE802.1Qカプセル化されてスイッチ間の
トランクリンクでマルチキャストとして転送されます。

⇒SWひとつづつに以下のいずれかのモードを設定

サーバ:VLANの作成可 VLAN設定の保存可  VTPアドバタイズを送信

クライアント VLANの作成不可 VLAN設定の保存しない
サーバからのアドバタイズによってのみVLANを設定する

トランスペアレント VLANの作成可 VLAN設定の保存可
サーバからのアドバタイズを無視する。独自の設定のみ有効



サーバモードとクライアントモードに分けることで,
少数のサーバモードのスイッチから多数のクライアントモードスイッチ
管理可能
トランスペアレントモードのスイッチは,それらとは関係なく
独自に手動で設定されたVLAN設定のみを使用。
ただし,トランスペアレントモードのスイッチも
VTPアドバタイズを受け取るとスイッチへ転送。


VTPはVTP管理ドメインというものを構成。
同じVTPドメイン名を持ったスイッチ同士で情報を交換します。



スイッチでVTPを設定する際に,重要な設定項目は,
VTPドメイン名,VTPモードの2つ。

(config)# vtp domain [VTPドメイン名] ・・・ VTPドメイン名を設定する

(config)# vtp mode [server | client | transparent]
 ・・・ VTPモードを設定する

※# show vtp status ・・・ 現在SWのVTP情報を表示する。


すべてのスイッチで全部のVLANが設定されているとは限りません。
そこで必要のないトラフィックを排除する機能がVTPにはあります。
この機能を「VTPプルーニング」と呼びます


(config)# vtp pruning ・・・ VTPプルーニングを有効にする





■VLAN間ルーティング


あて先のVLANのタグを付けて対応するサブインタフェースから送信します。

スイッチ側の設定は,ルータに接続するポートをトランクポートに設定
一方のルータ側ではサブインタフェースの設定が必要。


A:物理インタフェースに設定されているIPアドレスは不要ですので削除

(config)# interface [タイプ] [物理ポート番号]
 ・・・ 物理インタフェースの設定モードに入る

(config-if)# no ip address
・・・ のIPアドレスを削除する




B:サブインタフェースを設定
(config)# interface fa0.1
・・・ サブインタフェースの設定モードに入る

(config-subif)# encapsulation [isl | dot1q] [VLAN番号]
サブインターフェースのトランクプロトコル

(config-subif)# ip address 192.168.0.1 255.255.255.0
サブインターフェースのIP

⇒サブインターフェースはルーティングする「VLANの数分」
 サブインターフェース数・IP・VLAN番号登録がある。