新ネットワークスペシャリスト道

ネットワーク、セキュリティ、何の話?

【Cisco Packet Tracer】U-demyのCCNA講座のOSPFマルチエリア演習をやってみる

U-demyのCCNA講座(ウズウズ カレッジ提供)のダイナミックNATの演習をCisco Packet Tracerにてやってみました。

演習をそのままやってみたわけではなく、自分なりにオリジナルを組み込んでいます。

 

OSPFシングルエリアに関しては、以前の記事で実施ずみなので、

今回はOSPFマルチエリアにチャレンジしてみました。

 

・演習動画(演習以外も含みます)↓

www.udemy.com

 

使用したCisco Packet Tracer(パケットトレーサー)

バージョン:8.1.1

演習目的

OSPFエリアを複数構成し、

両エリアからの双方向通信が可能なことを確認する。

ネットワーク構成

■ネットワーク図

Router1、Router2

接続ケーブルはクロスケーブル

■ネットワーク設定一覧表

IPアドレスプール    
    Router1に設定されているダイナミックNATで設定されているIPアドレス
    100.10.10.9 - 11

■各機器のネットワーク設定

・Router1の設定

Router>enable
Router#configure terminal 
Router(config)#hostname Router2
Router1(config)#interface fastEthernet 0/0
Router1(config-if)#ip address 192.168.10.1 255.255.255.0
Router1(config-if)#no shutdown 
Router1(config-if)#exit
Router1(config)#interface fastEthernet 0/1
Router1(config-if)#ip address 10.10.10.1 255.255.255.0
Router1(config-if)#no shutdown 
Router1(config-if)#exit
Router2(config)#ip route 0.0.0.0 0.0.0.0 fastEthernet 0/1
■NAT設定

インサイド側のネットワークアドレスを設定する
Router1(config)#interface fastEthernet 0/0
Router1(config-if)#ip nat inside 
Router1(config-if)#exit

アウトサイド側のネットワークアドレスを設定する
Router1(config)#interface fastEthernet 0/1
Router1(config-if)#ip nat outside 
Router1(config-if)#exit

NAT変換対象となる送信元IPアドレスをACLを定義する
Router1(config)#access-list 10 permit 192.168.2.0 0.0.0.255

内部グローバルアドレスのプールを定義する
Router1(config)#ip nat pool natpractice 100.10.10.9 100.10.10.11 netmask 255.255.255.248

NAT変換対象を定義するACLとアドレスプールを関連付ける
Router1(config)#ip nat inside source list 10 pool natpractice

 

・Router2の設定

Router>enable
Router#configure terminal 
Router(config)#hostname Router2
Router2(config)#interface fastEthernet 0/0
Router2(config-if)#ip address 10.10.10.2 255.255.255.0
Router2(config-if)#no shutdown 
Router2(config-if)#exit
Router2(config)#interface fastEthernet 0/1
Router2(config-if)#ip address 172.16.10.1 255.255.255.0
Router2(config-if)#no shutdown 
Router2(config-if)#exit
Router2(config)#ip route 100.10.10.8 255.255.255.248 fastEthernet 0/0

機器の設定内容を確認する

Router1

各インターフェースのIPアドレスを確認する

Router1#show ip interface brief
Interface              IP-Address      OK? Method Status                Protocol 
FastEthernet0/0        192.168.10.1    YES manual up                    up 
FastEthernet0/1        10.10.10.1      YES manual up                    up 
Vlan1                  unassigned      YES unset  administratively down down

アクセスリストを確認する

Router1#show access-lists 
Standard IP access list 10
    10 permit 192.168.10.0 0.0.0.255

NATテーブルを確認する(PC1からSERVER1へPINGした後に実行する)

Router1#show ip nat translations

Pro Inside global Inside local Outside local Outside global

icmp 100.10.10.9:67 192.168.10.10:67 172.16.10.10:67 172.16.10.10:67

icmp 100.10.10.9:68 192.168.10.10:68 172.16.10.10:68 172.16.10.10:68

icmp 100.10.10.9:69 192.168.10.10:69 172.16.10.10:69 172.16.10.10:69

icmp 100.10.10.9:70 192.168.10.10:70 172.16.10.10:70 172.16.10.10:70

統計情報を確認する

Router1#show ip nat statistics 
Total translations: 0 (0 static, 0 dynamic, 0 extended)
Outside Interfaces: FastEthernet0/1
Inside Interfaces: FastEthernet0/0
Hits: 7  Misses: 40
Expired translations: 8
Dynamic mappings:
-- Inside Source
access-list 10 pool natpractice refCount 0
 pool natpractice: netmask 255.255.255.248
       start 100.10.10.9 end 100.10.10.11
       type generic, total addresses 3 , allocated 0 (0%), misses 0

※「clear ip nat statistics」コマンドで統計を初期化できる

デバッグモードで確認する

Router1#debug ip nat
NAT: s=192.168.10.10->100.10.10.9, d=172.16.10.10 [51]
NAT*: s=172.16.10.10, d=100.10.10.9->192.168.10.10 [22]
NAT: s=192.168.10.10->100.10.10.9, d=172.16.10.10 [52]
NAT*: s=172.16.10.10, d=100.10.10.9->192.168.10.10 [23]
NAT: s=192.168.10.10->100.10.10.9, d=172.16.10.10 [53]
NAT*: s=172.16.10.10, d=100.10.10.9->192.168.10.10 [24]
NAT: s=192.168.10.10->100.10.10.9, d=172.16.10.10 [54]
NAT*: s=172.16.10.10, d=100.10.10.9->192.168.10.10 [25]

※確認後、「no debug ip nat」コマンドでデバッグモードをキャンセルする必要がある

Router2

Router2#show ip interface brief 
Interface              IP-Address      OK? Method Status                Protocol 
FastEthernet0/0        10.10.10.2      YES manual up                    up 
FastEthernet0/1        172.16.10.1     YES manual up                    up 
Vlan1                  unassigned      YES unset  administratively down down

 

動作確認

1. PC1からSERVER1へのPING通信が通るか

最後に

自宅からインタネットに接続するとき、

ブロードバンドルータを使用している方が大半だと思います。

ブロードバンドルータでは必ずNAT(NAPT)が使用されており、

複数ローカルIPアドレスを1つのグローバルIPアドレスに変換しています。

CISCOルータの設定をすることでよりNAT(NAPT)の仕組みが理解できました。

ネットワークの勉強になるのでぜひ試してみて下さい。

参考書籍

↓内容がよくてすごく勉強になります。

本書は、GNS3を使用しての内容説明していますが、Cisco Packet Tracer でもさほど違和感なく勉強可能です。

書籍名:ネットワーク超入門 手を動かしながら学ぶIPネットワーク 
著者:GENE 
出版社:技術評論社

【Cisco Packet Tracer】U-demyのCCNA講座のSTP演習に挑戦

U-demyのCCNA講座(ウズウズ カレッジ提供)のSTPの演習をCisco Packet Tracerにて構築してみました。

演習を単に踏襲するのではなく、自分なりのオリジナルを取り入れています。

 

STPとは、L2レイヤにループを防止するための技術です。

CCNAの試験範囲で勉強必須項目の一つです。

STP(スパニングツリープロトコル)とは

 

・演習動画(演習以外も含みます)↓

www.udemy.com

使用したCisco Packet Tracer(パケットトレーサー)

バージョン:8.1.1

演習目的

L2スイッチをループ状に4台接続し、

 ループ(ブロードキャストストーム)が発生しないか、

 障害が発生したら別ルートにて通信が正常にできるか、

確認する。

ネットワーク構成

■ネットワーク図

PC-SW間のケーブルはストレートケーブル

SW-SW間のケーブルはクロスケーブル

SW

■ネットワーク設定一覧表

SW設定

■各機器のネットワーク設定

SW1の設定

SW1(config)#spanning-tree vlan 1 priority 4096

SW2の設定

SW2(config)#spanning-tree vlan 1 priority 8192

SW3の設定

SW3(config)#spanning-tree vlan 1 priority 12288

SW4の設定

SW4(config)#spanning-tree vlan 1 priority 16384

 

【注意事項】

PVST+では、プライオリティを4096の倍数を指定する必要がある。それ以外の値をせて地した場合、エラーが発生する。

% Bridge Priority must be in increments of 4096.
% Allowed values are:
  0     4096  8192  12288 16384 20480 24576 28672
  32768 36864 40960 45056 49152 53248 57344 61440

STP - PVST+ とは

機器の設定内容を確認する

STPツリーの状態確認コマンドを入力して各SWの設定内容を確認する

 

SW1

SW1#show spanning-tree 
VLAN0001
  Spanning tree enabled protocol ieee
  Root ID    Priority    4097
             Address     0060.2F0A.ED50
             This bridge is the root
             Hello Time  2 sec  Max Age 20 sec  Forward Delay 15 sec

  Bridge ID  Priority    4097  (priority 4096 sys-id-ext 1)
             Address     0060.2F0A.ED50
             Hello Time  2 sec  Max Age 20 sec  Forward Delay 15 sec
             Aging Time  20

Interface        Role Sts Cost      Prio.Nbr Type
---------------- ---- --- --------- -------- --------------------------------
Fa0/1            Desg FWD 19        128.1    P2p
Fa0/3            Desg FWD 19        128.3    P2p
Fa0/2            Desg FWD 19        128.2    P2p

⇒SW1のポートはすべて「Desg」(指定ポート)となっている。

SW2

SW2#show spanning-tree 
VLAN0001
  Spanning tree enabled protocol ieee
  Root ID    Priority    4097
             Address     0060.2F0A.ED50
             Cost        19
             Port        1(FastEthernet0/1)
             Hello Time  2 sec  Max Age 20 sec  Forward Delay 15 sec

  Bridge ID  Priority    8193  (priority 8192 sys-id-ext 1)
             Address     000A.F307.AED1
             Hello Time  2 sec  Max Age 20 sec  Forward Delay 15 sec
             Aging Time  20

Interface        Role Sts Cost      Prio.Nbr Type
---------------- ---- --- --------- -------- --------------------------------
Fa0/3            Desg FWD 19        128.3    P2p
Fa0/1            Root FWD 19        128.1    P2p
Fa0/2            Desg FWD 19        128.2    P2p

⇒SW2のポートは「Desg」指定ポートか「Root」ルートポートとなっている。

SW3

SW3#show spanning-tree
VLAN0001
  Spanning tree enabled protocol ieee
  Root ID    Priority    4097
             Address     0060.2F0A.ED50
             Cost        19
             Port        2(FastEthernet0/2)
             Hello Time  2 sec  Max Age 20 sec  Forward Delay 15 sec

  Bridge ID  Priority    12289  (priority 12288 sys-id-ext 1)
             Address     0000.0C54.B017
             Hello Time  2 sec  Max Age 20 sec  Forward Delay 15 sec
             Aging Time  20

Interface        Role Sts Cost      Prio.Nbr Type
---------------- ---- --- --------- -------- --------------------------------
Fa0/1            Desg FWD 19        128.1    P2p
Fa0/2            Root FWD 19        128.2    P2p
Fa0/3            Desg FWD 19        128.3    P2p

⇒SW3のポートは「Desg」指定ポートか「Root」ルートポートとなっている。

SW4

SW4#show spanning-tree 
VLAN0001
  Spanning tree enabled protocol ieee
  Root ID    Priority    4097
             Address     0060.2F0A.ED50
             Cost        38
             Port        2(FastEthernet0/2)
             Hello Time  2 sec  Max Age 20 sec  Forward Delay 15 sec

  Bridge ID  Priority    16385  (priority 16384 sys-id-ext 1)
             Address     0090.21C9.08E4
             Hello Time  2 sec  Max Age 20 sec  Forward Delay 15 sec
             Aging Time  20

Interface        Role Sts Cost      Prio.Nbr Type
---------------- ---- --- --------- -------- --------------------------------
Fa0/1            Altn BLK 19        128.1    P2p
Fa0/2            Root FWD 19        128.2    P2p
Fa0/3            Desg FWD 19        128.3    P2p

⇒SW4のポートは、「Desg」指定ポートか「Root」ルートポートおよび、

Fa0/1が「Altn」ブロッキングポートとなっている。

 

show spanningtreeコマンドで状態確認すると、

SW4のFa0/1がブロッキングポート(非指定ポート)になっていることが分かります。

動作確認

PC1からPC4へのPING通信が通るか

直接的障害が発生したときの状態確認

直接的障害とは、ブロッキングポート(非指定ポート)を含むSWと別SW間の通信に障害が発生することです。

直接的障害を発生させて、STPトポロジが変化するか確認します。

まず、PC1からPC4へPINGをうちます。

PINGはオレンジ線を通って通信しています。

ブロッキングポートを含むSW4とSW2間の線を削除して障害を発生させてみます。

   

PINGが途絶えてたが、STPトポロジが変化(SW1-SW3-SW4の経路に変更)して通信が再開しているのが分かります。

最後に

ネットワークを勉強するうえでSTP技術は避けて通れません。

STPに代わる新たなプロトコルやテクノロジーも登場していますが、

それが全てのシナリオで適用されるわけではありません。

特に、過去のネットワーク環境や既存の設備を考慮すると、

STPの理解と適切な運用が重要です。

 

STPを学ぶことは、インフラを学ぶ人間にとって基礎的なスキルの一環となります。

この古くてもなお重要な技術を理解し、実践することで、

ネットワークの信頼性や効率性を向上させ、

問題解決能力も向上すると思います。

結局のところ、STPはネットワークの根幹をなす技術であり、

これを深く理解することで、より高度なネットワーク管理が可能になります。

また一つ詳しくなれた気がします。

参考書籍

↓素晴らしい内容で、非常に勉強になります。

この書籍では、GNS3を用いて内容が説明されていますが、Cisco Packet Tracerでも違和感なく効果的に学習できます。

書籍名:ネットワーク超入門 手を動かしながら学ぶIPネットワーク 
著者:GENE 
出版社:技術評論社

【AWS】AWS認定クラウドプラクティショナー(CLF-C02版)受検してきました。

本日、以前から取得したかった

AWS認定クラウドプラクティショナー(CLF-C02)

を受検してきました。

 

クラウドに関して、

新しい用語が多いので(業務でも使用しない)

避けていた部分があるのですが、

今回勉強する時間を割くことができたので受けてきました。

正直勉強は楽しかったです。

私はオンプレミスでの開発経験があるという点で、

クラウドの便利さを強烈に感じれたのが収穫でした。

経歴

IT業界15年くらい。

社内SE。オンプレのみの開発(一人でキッティングからすべて担う小規模のシステム開発)

試験詳細

aws.amazon.com

 

申し込み

25%OFFキャンペーンがあったのでそれを適用しました。

残念ながら50%OFFは期間てきにありませんでした。

12100円(税込み)

9075円

ピアソン VUEにて申し込みました。

勉強内容

①AWS公式学習用動画

AWSが用意してくれている以下動画をすべて見ました。

2倍速でどんなサービスがあるのか概要を知る感じで視聴しました。

慣れない言葉が多いので理解するのが難しかったですが、まずそれらの言葉になれるために確認したというところでしょうか。

◇動画

Self-paced digital training on AWS - AWS Skill Builder

②参考書

書籍「徹底攻略AWS認定クラウドプラクティショナー」を教科書として使いました。

模擬問題集がPDFでダウンロードできます!

徹底攻略 AWS認定 クラウドプラクティショナー教科書 - インプレスブックス

※ユーザ登録とパスワード(書籍内に記載)が必要です。

本番は、このPDF+プラスアルファの知識がいる感じがしました。

③U-Demyの問題集

U-DemyでCLF-C02版に対応した問題集があったので受検直前に購入しました。

7600円が1900円に割引されていました。

これもタイミングですね。

U-Demyが定期的に割引やてってるのでそのタイミングで購入したほうがお得です。

◇購入した商品

【CLF-C02版】この問題だけで合格可能!AWS 認定クラウドプラクティショナー 模擬試験問題集(6回分390問)

◇内容

簡単 演習テスト1: 模擬試験(基本レベル①)
簡単 演習テスト2: 模擬試験(基本レベル②)
難しい 演習テスト3: 模擬試験(本番レベル①)
難しい 演習テスト4: 模擬試験(本番レベル②)
難しい 演習テスト5: 模擬試験(本番レベル③)
難しい 演習テスト6: 模擬問題(本番レベル④)

◇実際に解いた問題

基本レベル①-② →3周

本番レベル①-③ →2周

本番レベルは、アソシエイトの基礎部分も想定しており、本番内容より難しい内容でした。これが完璧に解けたら合格できるともいえます。

 

まとめると私の合格への道筋は、

公式動画を視聴して概要をつかみ(①)、

緑本を1読(ノートを取りながら)して全容を理解し(②)、

U-Demyの問題集(基本レベルを100%)を実施した。

となります。

参考になればこれ幸いです。

最後に

いまさらながら、

今後はクラウド(AWS)へ移行していく会社が増えるだろうなぁと思いました。

調達、構築(してもいい)せずにシステムが組めることはとても魅力的です。

IT業界を生業としている人は、クラウドの基本知識知っておいてほしいと感じました。

AWS内では基本資格なので、さらに上位の資格を目指していきたいと思います。

ちなみにAWSのいづれかの資格に合格すると、次回のAWS資格料金が半額になるそうです。

(まだその連絡メールはきていませんが・・・)

 

-----追記

2023/12/12

メールが届きました!

他試験が50%で受検できるのは本当のようです。

参考書籍

【Cisco Packet Tracer】U-demyのCCNA講座のHSRP演習をやってみる

U-demyのCCNA講座(ウズウズ カレッジ提供)のHSRPの演習をCisco Packet Tracerにてやってみました。

演習をそのままやってみたわけではなく、自分なりにオリジナルを組み込んでいます。

 

HSRPとは、CISCO独自のデフォルトゲートウェイ冗長化技術です。

CCNAの試験範囲で勉強必須項目の一つです。

 

・演習動画(演習以外も含みます)↓

www.udemy.com

 

使用したCisco Packet Tracer(パケットトレーサー)

バージョン:8.1.1

演習目的

クライアントPC1とクライアントPC2間に2台のルータを設置して

冗長化構成にする

ネットワーク構成

■ネットワーク図

Router1、Router2

接続ケーブルはストレートーブル

■ネットワーク設定一覧表

HSRP各設定

■各機器のネットワーク設定
Router1の設定

Router>enable 
Router#configure terminal 
Router(config)#hostname Router1
■fastEthernet 0/0設定
Router1(config)#interface fastEthernet 0/0
Router1(config-if)#ip address 192.168.10.1 255.255.255.0
Router1(config-if)#no shutdown
HSRPの設定
Router1(config-if)#standby 1 ip 192.168.10.254
Router1(config-if)#standby 1 priority 105
Router1(config-if)#standby 1 preempt
Router1(config-if)#standby 1 track fastEthernet 0/1
Router1(config-if)#exit
■fastEthernet 0/1設定
Router1(config)#interface fastEthernet 0/1
Router1(config-if)#ip address 172.16.10.1 255.255.255.0
Router1(config-if)#no shutdown
HSRPの設定
Router1(config-if)#standby 2 ip 172.16.10.254
Router1(config-if)#standby 2 priority 105
Router1(config-if)#standby 2 preempt
Router1(config-if)#standby 2 track fastEthernet 0/0
Router1(config-if)#exit

Router2の設定

Router>enable 
Router#configure terminal 
Router(config)#hostname Router2
■fastEthernet 0/0設定
Router2(config)#interface fastEthernet 0/0
Router2(config-if)#ip address 192.168.10.2 255.255.255.0
Router2(config-if)#no shutdown
HSRPの設定(priorityはデフォルト(100)を使用)
Router2(config-if)#standby 1 ip 192.168.10.254
Router2(config-if)#standby 1 preempt
Router2(config-if)#standby 1 track fastEthernet 0/1
■fastEthernet 0/1設定
Router2(config)#interface fastEthernet 0/1
Router2(config-if)#ip address 192.168.10.2 255.255.255.0
Router2(config-if)#no shutdown
HSRPの設定(priorityはデフォルト(100)を使用)
Router2(config-if)#standby 2 ip 172.16.10.254
Router2(config-if)#standby 2 preempt
Router2(config-if)#standby 2 track fastEthernet 0/0
Router2(config-if)#exit

機器の設定内容を確認する

Router1

プリエンプト機能が機能しているので「P」が付く

Router1#show standby brief
                     P indicates configured to preempt.
                     |
Interface   Grp  Pri P State    Active          Standby         Virtual IP
Fa0/0       1    105 P Active   local           192.168.10.2    192.168.10.254 
Fa0/1       2    105 P Active   local           172.16.10.2     172.16.10.254

 

Router2

プリエンプト機能が機能しているので「P」が付く

Router2#show standby brief 
                     P indicates configured to preempt.
                     |
Interface   Grp  Pri P State    Active          Standby         Virtual IP
Fa0/0       1    100 P Standby  192.168.10.1    local           192.168.10.254 
Fa0/1       2    100 P Standby  172.16.10.1     local           172.16.10.254  

 

動作確認

1. PC1からPC2へのPING(Tracert)通信が通るか

ちゃんとRouter1(192.168.10.1(192.168.10.254))経由で通信しています

2. Router1のインターフェースFa0/0が遮断されたときRouter2経由となるか

Router2(192.168.10.2(192.168.10.254))経由で通信しています

3. Router1のインターフェースFa0/1が遮断されたときRouter2経由となるか

プリエンプト機能を有効としているのでRouter2に切り替わります。

Router2(192.168.10.2(192.168.10.254))経由で通信しています

最後に

冗長化技術というと一見難しそうに思えますが、

実際の設定はそれほどややこしくはなかったです。

デフォルトゲートウェイの冗長化技術の勉強にもなり、

おすすめです。

参考書籍

↓内容がよくてすごく勉強になります。

本書は、GNS3を使用しての内容説明していますが、Cisco Packet Tracer でもさほど違和感なく勉強可能です。

書籍名:ネットワーク超入門 手を動かしながら学ぶIPネットワーク 
著者:GENE 
出版社:技術評論社

【Cisco Packet Tracer】U-demyのCCNA講座のNAT演習をやってみる

U-demyのCCNA講座(ウズウズ カレッジ提供)のダイナミックNATの演習をCisco Packet Tracerにてやってみました。

演習をそのままやってみたわけではなく、自分なりにオリジナルを組み込んでいます。

 

・演習動画↓

注意:OSPF演習は購入する必要があります

www.udemy.com

 

使用したCisco Packet Tracer(パケットトレーサー)

バージョン:8.1.1

演習目的

3台のPCからサーバーへのダイナミックNATを使用して

アクセスできるように設定をする

ネットワーク構成

■ネットワーク図

Router1、Router2

接続ケーブルはクロスケーブル

■ネットワーク設定一覧表

IPアドレスプール    
    Router1に設定されているダイナミックNATで設定されているIPアドレス
    100.10.10.9 - 11

■各機器のネットワーク設定

・Router1の設定

Router>enable
Router#configure terminal 
Router(config)#hostname Router2
Router1(config)#interface fastEthernet 0/0
Router1(config-if)#ip address 192.168.10.1 255.255.255.0
Router1(config-if)#no shutdown 
Router1(config-if)#exit
Router1(config)#interface fastEthernet 0/1
Router1(config-if)#ip address 10.10.10.1 255.255.255.0
Router1(config-if)#no shutdown 
Router1(config-if)#exit
Router2(config)#ip route 0.0.0.0 0.0.0.0 fastEthernet 0/1
■NAT設定

インサイド側のネットワークアドレスを設定する
Router1(config)#interface fastEthernet 0/0
Router1(config-if)#ip nat inside 
Router1(config-if)#exit

アウトサイド側のネットワークアドレスを設定する
Router1(config)#interface fastEthernet 0/1
Router1(config-if)#ip nat outside 
Router1(config-if)#exit

NAT変換対象となる送信元IPアドレスをACLを定義する
Router1(config)#access-list 10 permit 192.168.2.0 0.0.0.255

内部グローバルアドレスのプールを定義する
Router1(config)#ip nat pool natpractice 100.10.10.9 100.10.10.11 netmask 255.255.255.248

NAT変換対象を定義するACLとアドレスプールを関連付ける
Router1(config)#ip nat inside source list 10 pool natpractice

 

・Router2の設定

Router>enable
Router#configure terminal 
Router(config)#hostname Router2
Router2(config)#interface fastEthernet 0/0
Router2(config-if)#ip address 10.10.10.2 255.255.255.0
Router2(config-if)#no shutdown 
Router2(config-if)#exit
Router2(config)#interface fastEthernet 0/1
Router2(config-if)#ip address 172.16.10.1 255.255.255.0
Router2(config-if)#no shutdown 
Router2(config-if)#exit
Router2(config)#ip route 100.10.10.8 255.255.255.248 fastEthernet 0/0

機器の設定内容を確認する

Router1

各インターフェースのIPアドレスを確認する

Router1#show ip interface brief
Interface              IP-Address      OK? Method Status                Protocol 
FastEthernet0/0        192.168.10.1    YES manual up                    up 
FastEthernet0/1        10.10.10.1      YES manual up                    up 
Vlan1                  unassigned      YES unset  administratively down down

アクセスリストを確認する

Router1#show access-lists 
Standard IP access list 10
    10 permit 192.168.10.0 0.0.0.255

NATテーブルを確認する(PC1からSERVER1へPINGした後に実行する)

Router1#show ip nat translations

Pro Inside global Inside local Outside local Outside global

icmp 100.10.10.9:67 192.168.10.10:67 172.16.10.10:67 172.16.10.10:67

icmp 100.10.10.9:68 192.168.10.10:68 172.16.10.10:68 172.16.10.10:68

icmp 100.10.10.9:69 192.168.10.10:69 172.16.10.10:69 172.16.10.10:69

icmp 100.10.10.9:70 192.168.10.10:70 172.16.10.10:70 172.16.10.10:70

統計情報を確認する

Router1#show ip nat statistics 
Total translations: 0 (0 static, 0 dynamic, 0 extended)
Outside Interfaces: FastEthernet0/1
Inside Interfaces: FastEthernet0/0
Hits: 7  Misses: 40
Expired translations: 8
Dynamic mappings:
-- Inside Source
access-list 10 pool natpractice refCount 0
 pool natpractice: netmask 255.255.255.248
       start 100.10.10.9 end 100.10.10.11
       type generic, total addresses 3 , allocated 0 (0%), misses 0

※「clear ip nat statistics」コマンドで統計を初期化できる

デバッグモードで確認する

Router1#debug ip nat
NAT: s=192.168.10.10->100.10.10.9, d=172.16.10.10 [51]
NAT*: s=172.16.10.10, d=100.10.10.9->192.168.10.10 [22]
NAT: s=192.168.10.10->100.10.10.9, d=172.16.10.10 [52]
NAT*: s=172.16.10.10, d=100.10.10.9->192.168.10.10 [23]
NAT: s=192.168.10.10->100.10.10.9, d=172.16.10.10 [53]
NAT*: s=172.16.10.10, d=100.10.10.9->192.168.10.10 [24]
NAT: s=192.168.10.10->100.10.10.9, d=172.16.10.10 [54]
NAT*: s=172.16.10.10, d=100.10.10.9->192.168.10.10 [25]

※確認後、「no debug ip nat」コマンドでデバッグモードをキャンセルする必要がある

Router2

Router2#show ip interface brief 
Interface              IP-Address      OK? Method Status                Protocol 
FastEthernet0/0        10.10.10.2      YES manual up                    up 
FastEthernet0/1        172.16.10.1     YES manual up                    up 
Vlan1                  unassigned      YES unset  administratively down down

 

動作確認

1. PC1からSERVER1へのPING通信が通るか

最後に

自宅からインタネットに接続するとき、

ブロードバンドルータを使用している方が大半だと思います。

ブロードバンドルータでは必ずNAT(NAPT)が使用されており、

複数ローカルIPアドレスを1つのグローバルIPアドレスに変換しています。

CISCOルータの設定をすることでよりNAT(NAPT)の仕組みが理解できました。

ネットワークの勉強になるのでぜひ試してみて下さい。

参考書籍

↓内容がよくてすごく勉強になります。

本書は、GNS3を使用しての内容説明していますが、Cisco Packet Tracer でもさほど違和感なく勉強可能です。

書籍名:ネットワーク超入門 手を動かしながら学ぶIPネットワーク 
著者:GENE 
出版社:技術評論社

【Cisco Packet Tracer】U-demyのCCNA講座のOSPF演習をやってみる

U-demyのCCNA講座(ウズウズ カレッジ提供)の標準ACL演習に続きOSPF(ルーティングプロトコル)の演習をCisco Packet Tracerにてやってみました。

演習をそのままやってみたわけではなく、自分なりにオリジナルを組み込んでいます。

 

・標準ACL演習の演習

hlse.hateblo.jp

・演習動画↓

注意:OSPF演習は購入する必要があります

www.udemy.com

 

使用したCisco Packet Tracer(パケットトレーサー)

バージョン:8.1.1

演習目的

L3スイッチを3台使用してOSPFを構成し、

PC1からPC2へ通信できるようにする。

OSPFのエリア0ひとつのみ。

ネットワーク構成

■ネットワーク図

Router1、Router2、Router3

接続ケーブルはクロスケーブル

■ネットワーク設定一覧表

■各機器のネットワーク設定

・Router1の設定

Router>enable
Router#configure terminal
Router(config)#interface FastEthernet0/0
Router(config-if)#ip address 192.168.10.1 255.255.255.240
Router(config-if)#no shutdown 
Router(config)#interface FastEthernet0/1
Router(config-if)#ip address 192.168.10.17 255.255.255.240
Router(config-if)#no shutdown 
Router(config)#router ospf 1
Router(config-router)#network 192.168.10.0 0.0.0.15 area 0
Router(config-router)#network 192.168.10.16 0.0.0.15 area 0

・Router2の設定

Router>enable
Router#configure terminal
Router(config)#interface FastEthernet0/0
Router(config-if)#ip address 192.168.10.18 255.255.255.240
Router(config-if)#no shutdown 
Router(config)#interface FastEthernet0/1
Router(config-if)#ip address 192.168.10.33 255.255.255.240
Router(config-if)#no shutdown 
Router(config)#router ospf 1
Router(config-router)#network 192.168.10.16 0.0.0.15 area 0
Router(config-router)#network 192.168.10.32 0.0.0.15 area 0

・Router3の設定

Router>enable
Router#configure terminal
Router(config)#interface FastEthernet0/0
Router(config-if)#ip address 192.168.10.34 255.255.255.240
Router(config-if)#no shutdown 
Router(config)#interface FastEthernet0/1
Router(config-if)#ip address 192.168.10.129 255.255.255.240
Router(config-if)#no shutdown 
Router(config)#router ospf 1
Router(config-router)#network 192.168.10.33 0.0.0.15 area 0
Router(config-router)#network 192.168.10.129 0.0.0.15 area 0

動作確認

1. PC1からPC2へのPING通信が通るか

2. PC2からPC1へのPING通信が通るか 

 

. 各ルータ設定状態を確認する

・Router1

show ip ospf neighbor

show ip route

show ip protocols

・Router2

show ip ospf neighbor

show ip route

show ip protocols

・Router3

show ip ospf neighbor

show ip route

show ip protocols

最後に

ルーティングプロトコルというと、ネットワークになれていない人間からすると設定が難しいと感じます。

設定してみるとあんがい簡単なことが驚きです。

規模が小さいので複雑さは感じてないかもしれませんが、

想像しているより容易にできます。

あと、ネットワークの勉強にもなりました。

 

参考書籍

↓内容がよくてすごく勉強になります。

本書は、GNS3を使用しての内容説明していますが、Cisco Packet Tracer でもさほど違和感なく勉強可能です。

書籍名:ネットワーク超入門 手を動かしながら学ぶIPネットワーク 
著者:GENE 
出版社:技術評論社

【Cisco Packet Tracer】U-demyのCCNA講座の標準ACL演習をやってみる

U-demyのCCNA講座を必死こいて勉強しています。

いいですね、U-demy。

動画学習がこんなにはかどるものとは思ってませんでした。

その中でCisco Packet Tracer演習の動画あって、

ACL演習があったので試してみました。

www.udemy.com

残念ながらすべて無料ではないですが、

払うだけの価値が十二分にあります。

2023/10/28時点、割引ありで8,600円です。

もし、CCNAを受ける予定の人がいるならおすすめです。

ちなみこのUZUZに関してはアフィリエイトでもなんでもありません。

 

使用したCisco Packet Tracer(パケットトレーサー)

バージョン:8.1.1

 

ネットワーク構成

■設定条件

Router(L3スイッチ)を配置して、標準ACLを使用して以下条件を設定する

 PC0からPC2への通信は拒否する

 PC1からPC2への通信は許可する

■ネットワーク図

Router1

Switch0

接続ケーブルはストレートケーブル

■ネットワーク設定一覧表

■各機器のネットワーク設定

・Router1の設定

各インターフェースのIP設定はGUIより設定しました。

そのほかの設定が以下になります。

Router>enable 
Router#configure terminal 
//標準ACLの作成
Router(config)#access-list 10 deny host 192.168.2.10
Router(config)#access-list 10 permit host 192.168.2.20
Router(config)#access-list 10 permit any
//fastEthernet 0/1に標準ACLを適用する
Router(config)#interface fastEthernet 0/1
Router(config-if)#ip access-group 10 out
Router(config-if)#no shutdown 

Router(config)#interface fastEthernet 0/0
Router(config-if)#no shutdown 

//確認

Router#show access-lists 
Standard IP access list 10
    10 deny host 192.168.2.10
    20 permit host 192.168.2.20
    30 permit any

 

動作確認

1. PC0からPC2へのPINGが拒否されるか

ちゃんと拒否され、Destination host unreachableが出ています。

この表示は宛先ホストまで通信できず破棄された場合に表示されるものです。

2. PC1からPC2へのPINGが許可されるかる 

 

一回目はPC起動すぐのPINGでtimeoutになっていますが(おそらくARPでMACアドレス解決をしている状態)、2回目は確実にPINGが通っています!

 

最後に

ACL設定はちょっと癖があるので、ちゃんと学習してから演習をしたほうがいいですね。理屈はわかるけど、正直初めてだと結構とまどいます。

 

以下に設定ファイルをアップしときます。参考になればこれ幸いです。

UZUZ_ACL演習.pkt - Google ドライブ

参考書籍

↓内容がよくてすごく勉強になります。

本書は、GNS3を使用しての内容説明していますが、Cisco Packet Tracer でもさほど違和感なく勉強可能です。

書籍名:ネットワーク超入門 手を動かしながら学ぶIPネットワーク 
著者:GENE 
出版社:技術評論社