1 :
1 :
2008/11/01(土) 10:07:16
2 :
1 :2008/11/01(土) 10:22:05
第1章 インターネットワーキング ■OSI参照モデル ◇OSIレイヤ ●ネットワーク層 [ネットワーク層] ネットワーク層はインターネットワーク内でのルーティングとネットワークアドレッシングを行う役割を持っています。 つまり、ローカル接続されていないデバイス間でのトラフィック転送を行う役割を持っているということです。 ネットワーク層では、次の2種類のパケットが使われます。 ・データパケット インターネットワークにおけるユーザデータの転送のために使われます。 データトラフィックのサポートに使われるプロトコルは、ルーテッドプロトコルと呼ばれます。 例えば、IPやIPXです。 ・ルート更新パケット インターネットワーク内の隣接ルータに対し、そのルータに接続されているネットワークについての情報を更新するために使われるものです。 ルート更新パケットを送信するプロトコルは、ルーティングプロトコルと呼ばれ、ルータ上でルーティングテーブルを作成・維持するために使われます。 RIP、EIGRP、OSPFなど多くの種類があります。
3 :
1 :2008/11/01(土) 10:34:48
第1章 インターネットワーキング ■OSI参照モデル ◇OSIレイヤ ●ネットワーク層 [ルーティングテーブル] ルーティングテーブルとはネットワーク上の様々な宛先に対する最も良い経路が記録されたものである。 情報はパケットとして送られ、ルーティングテーブルを参照してパケットを送付すべき相手を判断する。 ルーティングの目的は、ルーティングテーブルを構築・維持・管理することである。 [パケット] 子包の意。データをある程度の量ずつに小分けして送信する、その一単位。
4 :
1 :2008/11/01(土) 10:44:08
第1章 インターネットワーキング ■OSI参照モデル ◇OSIレイヤ ●ネットワーク層 ルータで使われるルーティングテーブルには、次のような情報が入っています。 「ネットワークアドレス」 プロトコル固有のネットワークアドレス。 ネットワークは、ルーティングプロトコルごとに別々のアドレッシング方式で監視されます。 ルータはルーティングプロトコル個別のルーティングテーブルを保持しなくてはなりません。 [インタフェース] パケットが特定のネットワークを目指す際に使う、出口となるインタフェース。 [メトリック] リモートネットワークの距離のこと。 ルーティングプロトコルごとに異なる手法を使ってこの距離を算出します。 算出する手法には、ホップ数、帯域幅、回線遅延、ティック数を使うものもあります。 [ホップ数] パケットがリモートネットワークに到達するまでに通るルータの数。 [ティック数] 1/18秒単位。
5 :
1 :2008/11/01(土) 10:58:59
第1章 インターネットワーキング ■OSI参照モデル ◇OSIレイヤ ●ネットワーク層 [ルータ] ルータはブロードキャストドメインの分割を行います。 また、コリジョンドメインの分割も行います。コリジョンドメインの分割はレイヤ2デバイスを使ってもできます。 1つのルータ上にある1つひとつのインタフェースはそれぞれが別のネットワークであり、それぞれユニークなネットワーク識別番号を振る必要があります。 そのルータにつながっているネットワーク上のホストは、それと同じネットワーク番号を使用しなくてはなりません。 以下は、ルータについて知っておくべき項目です。 ・ルータはデフォルトでは、ブロードキャストおよびマルチキャストパケットの転送を行わない。 ・ルータは、ネットワーク層ヘッダの論理アドレスを使ってパケットを転送するための次ホップのルータを決定する。 ・ルータは、アドミニストレータが作成したアクセスリストを使ってインタフェースを出入りしようとするパケットのセキュリティ制御を行うことができる。 ・ルータは必要に応じてレイヤ2ブリッジング機能を提供し、同時に同じインタフェースでルーティングを行うことができる。 ・レイヤ3デバイスは、VLAN間接続を提供する。 ・ルータは、特定の種類のネットワークに対し、QoSを提供することができる。 [VLAN] Virtual LAN バーチャルLAN。 [QoS] Quality of Service サービス品質。 ネットワークにおいて重要な通信の品質を確保するために、レイヤ3デバイスに実装される技術の1つ。 レイヤ2スイッチも同様の機能を備えている。
6 :
1 :2008/11/01(土) 11:06:42
第1章 インターネットワーキング ■OSI参照モデル ◇OSIレイヤ ●トランスポート層 [トランスポート層] トランスポート層に位置づけられるサービスは、上位層アプリケーションからのデータの分割と再組み立てを行い、さらに1つのデータストリームにまとめたりします。 インターネットワーク上でエンドツーエンドのデータ転送サービスを提供し、送信元ホストと宛先ホストの間に論理的なコネクションを確立する、といったことも行います。 トランスポート層は、上位層アプリケーションの多重化やセッション確立、バーチャルサーキットの切断などの仕組みを提供する役割を持っています。 また、上位層に対して透過的なデータ転送を提供することで、ネットワークに依存したあらゆる情報の詳細を隠蔽する役割もあります。
7 :
1 :2008/11/01(土) 11:20:37
第1章 インターネットワーキング ■OSI参照モデル ◇OSIレイヤ ●トランスポート層 [フロー制御] データ送受信において、受信側に何らかのエラーが発生した場合、一時的にデータの送信を止めて正常にデータのやりとりが行えるように要求する。 このような、データの送受信の流れを管理、制御するしくみのこと。 データの完全性はネットワーク層で保証されます。 そのためにフロー制御を行い、また、ユーザがシステム間での信頼性のあるデータ転送を選択できるようになっています。
8 :
Mr.名無しさん :2008/11/01(土) 11:38:31
つまらん糞スレ
9 :
1 :2008/11/01(土) 12:03:32
第1章 インターネットワーキング ■OSI参照モデル ◇OSIレイヤ ●トランスポート層 [コネクション型通信] 送信したデータが送信した順番に、間違いなく相手に届くことが保証された通信。 信頼性のあるデータ転送を行うために、コネクション型の通信セッションが使われ、それに関連するプロトコルは以下のことが実現されるよう保証しています。 ・受信側はセグメントを受信すると、送信側に対して確認応答を送信する。 ・確認応答のないセグメントについてはすべて再送を行う。 ・セグメントが宛先に到着した後で、元のただし順番へと並び替えを行う。 ・管理のしやすいデータフローを維持し、輻輳や過負荷、データの喪失を避ける。 [3方向ハンドシェイク] ・AからBに対し送信を希望するので、コネクションの確立を行います。 1. AからBに、制御ビットのSYNを1にしたデータを転送し、転送許可要求を出します。 2. SYNを送り出したので、ホストAの状態はCLOSED(送信なし)からSYN_SENTに変わります。 3. AからのSYNを受け取ったBは、転送許可をAに返すためにACKが1のデータを送ります。同時に、SYNを1にしておきAへのデータ転送許可要求を伝えます。 4. BはAからのSYNを受け取ったので、状態がLISTENからSYN_RCVに変わります。 5. AはBからのACK+SYNを受け取りました。A→Bへの通信路が確立されました。さらにAは、Bからの要求に答えるためACKが1のデータを返します。 6. Aの状態は、A→Bの通信路が確立されたことによってESTABLISHEDに変わります。 7. BはACKを受け取り、A←Bの通信路も確立されました。Bの状態がESTABLISHEDに変わります。このとき、コネクションが確立されたと言います。 以下は、3方向ハンドシェイクのステップについてまとめたものです。 ・最初の「コネクション合意」のセグメントで同期を要求します。(ステップ1〜2) ・その要求に対する確認応答を行い、ホスト間でのコネクションパラメータを確立します。(ステップ3〜4) ・最後のセグメントも確認応答です。これで宛先ホストに対してコネクションの合意が受け入れられ、実際のコネクションが確立されたことを通知します。ここからデータ転送の開始が可能になります。(ステップ5〜7)
10 :
1 :2008/11/01(土) 12:05:45
11 :
1 :2008/11/01(土) 12:23:18
第1章 インターネットワーキング ■OSI参照モデル ◇OSIレイヤ ●トランスポート層 [ウィンドウ制御] 送信側がセグメントを1つ送る度に確認応答を待っていたのでは、データのスループットは低下してしまいます。 ウィンドウ制御では、一方からもう一方へどれだけの情報を転送することができるかを制御します。 送信側がデータセグメントを送信してから、受信側からの確認応答を受け取るまでの時間を利用して、送信側はその合間に次のデータを送信するのです。 [ウィンドウ] 送信側マシンが、確認応答を受信することなしに送ることができるデータセグメントの量をウィンドウと言います。 ウィンドウは、確認応答なしで送るデータセグメントの量を制御します。 [ウィンドウサイズ] 情報の量をパケットの数で測るプロトコルもありますが、TCP/IPではバイト数で測ります。 ウィンドウサイズが1に設定されている場合、送信側マシンはデータセグメントを1つ送信する度に確認応答を待ってから次のセグメントを送信します。 ウィンドウサイズが3の場合、送信側は確認応答を受け取る前に3つのデータセグメントを送信することができます。
12 :
1 :2008/11/01(土) 12:32:54
第1章 インターネットワーキング ■OSI参照モデル ◇OSIレイヤ ●トランスポート層 [確認応答] 信頼性のあるデータ配送では、十分に機能するデータリンクによって、1つのマシンから別のマシンへと送られるデータストリームの完全性を保証します。 再送付き肯定確認応答と呼ばれる手法によって、データの重複や喪失がない完全性の保証を実現します。 この方法では、受信側がデータを受信した時に、送信側に対して確認応答のメッセージを送り返す必要があります。 送信側は、送り出す各セグメントの記録をとっておきこの確認応答を受け取ってから次のセグメントを送信します。 送信側マシンはセグメントの送信時にタイマーをスタートさせ、確認応答が返ってくる前にタイマーが切れた場合にはセグメントを再送します。
13 :
Mr.名無しさん :2008/11/01(土) 12:33:04
俺のしらないこと書いてよ
14 :
1 :2008/11/01(土) 12:46:29
第1章 インターネットワーキング ■OSI参照モデル ◇OSIレイヤ ●アプリケーション層 [アプリケーション層] OSI参照モデルのアプリケーション層は、ユーザがコンピュータに対して通信を行うところです。 今日、組織間のトランザクションおよび情報交換は以下のようなインターネットワーキングをあぷりけーしょんを必要とするほどに広がってきています。 ・WWW World Wide Web 様々なフォーマットで公開されている無数のサーバを接続します。 ・電子メールゲートウェイ SMTP(Simple Mail Transfer Protocol)やX.400標準などを使って、異なる電子メールアプリケーション間でメッセージの配送を行います。 ・EDI Electronic Data Interchange 電子データ交換。 企業間での業務の流れをスムーズにするための、特化した標準と処理が一体になったものです。 経理、物流、注文、在庫追跡など。 ・BBS Bulletin Board System 電子掲示板。 ・インターネットナビゲーションユーティリティ GopherやWAISなどのアプリケーションや、検索エンジンなど。 ・金融トランザクションサービス 投資、市場取引、商品先物取引、通貨の交換レートや信用データなどの情報を収集し、販売します。 金融コミュニティがターゲットです。
15 :
1 :2008/11/01(土) 12:48:51
16 :
1 :2008/11/01(土) 13:02:12
第1章 インターネットワーキング ■OSI参照モデル ◇OSIレイヤ ●プレゼンテーション層 [プレゼンテーション層] 符号化と変換という機能を果たします。 転送前にデータを標準フォーマットに変換することで、きちんとデータ転送を行う技術です。 プレゼンテーション層は、翻訳サービスを提供することで、あるシステムのアプリケーション層から来たデータを別のホストのアプリケーション層でも読み取れるようにしているのです。 データ圧縮/伸長、暗号化/復号化といった作業は、このレイヤに関連したものです。 以下は、標準フォーマットの例です。 ・PICT QuickDraw Picture ・TIFF Tagged Image File Format ・JPEG Joint Photographic Experts Group ・MIDI Musical Instrument Digital Interface ・MPEG Moving Picture Experts Group ・QuickTime ・RTF Rich Text Format
17 :
1 :2008/11/01(土) 13:16:05
第1章 インターネットワーキング ■OSI参照モデル ◇OSIレイヤ ●セッション層 [セッション層] セッション層では、プレゼンテーション層エンティティ間の、セッションの設定・管理・切断を行います。 また、デバイスすなわちノード間でのダイアログ(対話)の制御も行います。 そして、システム間の通信を調整し、シンプレックス、半二重、全二重という3つのモードを提供して通信を構成する役割を果たします。 セッション層は、基本的に種々のアプリケーションのデータが他のアプリケーションのデータと混ざらないようにします。 以下は、セッション層プロトコルの例です。 ・NFS Network File System ・SQL Structured Query Language ・RPC Remote Procedure Call ・X Window ・ASP AppleTalk Session Protocol ・DNA SCP Digital Network Architecture Session Control Protocol [エンティティ] 一単位として扱われるデータのまとまり。 [シンプレックス] simplex 片方向通信。 送信者と受信者が固定されている通信方式のこと。 シンプレックスでは、受信者は送信者にデータを送信することができません。
18 :
1 :2008/11/01(土) 13:20:32
以上で第1章を終了。
19 :
1 :2008/11/01(土) 13:45:01
第10章 アクセスリストでトラフィックを管理する ■アクセスリストの基礎 [アクセスリスト] アクセスリストとは、基本的にパケットを分類する条件文のロストです。 ネットワークトラフィックに対して制御を実行する必要があるときに役立ちます。 以下は、パケットがアクセスリストと照合される時の重要ないくつかのルールです。 ・パケットは常にアクセスリストの1行目から順番に各行と照合されます。 ・アクセスリスト中のある行の条件がパケットと一致したら、パケットに対してアクションが実行され、移行の照合は行われません。 ・各アクセスリストの最後には、暗黙のdenyがあります。これは、アクセスリストに一致しなかったパケットは廃棄されるということです。 以下は、アクセスリストの主な2つのタイプです。 ・標準アクセスリスト ・拡張アクセスリスト アクセスリストには、標準および拡張アクセスリストとは作成方法や呼び方が異なるものがあります。 ・名前付きアクセスリスト 名前付きアクセスリストは、標準および拡張アクセスリストと機能的には同じです。
20 :
1 :2008/11/01(土) 13:51:37
第10章 アクセスリストでトラフィックを管理する ■アクセスリストの基礎 [標準アクセスリスト] IPパケットの送信元IPアドレスだけを条件のチェク項目として使います。 IPトラフィックのタイプ(WWW、Telnet、UDPなど)で許可あるいは拒絶の区別をすることはありません。 [拡張アクセスリスト] 送信元および宛先IPアドレス、ネットワーク層ヘッダのプロトコルフィールド、トランスポート層ヘッダのポート番号などについてチェックすることができます。 [名前付きアクセスリスト] 名前付きアクセスリストは実際には新しいタイプではなく、標準アクセスリストでも拡張アクセスリストでもあります。
21 :
1 :2008/11/01(土) 14:05:04
第10章 アクセスリストでトラフィックを管理する ■アクセスリストの基礎 [トラフィックの方向] ・内向き 入力、インバウンド。 アクセスリストがインタフェース上の着信パケットに対して適用されている場合。 パケットはアクセスリストによる処理がされてから、出力インタフェースへとルーティングされます。 拒絶されたパケットはルーティングされません。 ルーティングプロセスが始まる前に廃棄されます。 ・外向き 出力、アウトバウンド。 アクセスリストがインタフェースの発信パケットに対して適用されている場合。 パケットはまず出力インタフェースへルーティングされ、それからキューイングの前にアクセスリストによる処理がされます。
22 :
1 :2008/11/01(土) 14:18:04
第10章 アクセスリストでトラフィックを管理する ■アクセスリストの基礎 ルータ上でアクセスリストの作成と実装を行う際には、以下の一般的な指針に従わなくてはなりません。 ・インタフェースごと、プロトコルごと、方向ごとに割り当てることのできるアクセスリストの数は1つだけです。 ・より具体的なチェックがアクセスリストの一番上に来るように、アクセスリストを設定しなくてはなりません。 ・アクセスリストに新しいエントリが追加されるときは、常にリストの一番下に入ります。 ・アクセスリストから1行を削除することはできません。唯一の例外として名前付きアクセスリストがあり、これを使う場合は1つの行を削除することができます。 ・permit any アクセスリストの最後にpermit anyコマンドがない限り、どのリストのチェク項目にも一致しない場合はすべてのパケットが破棄されます。 ・permit どのリストにも少なくとも1つはpermit文が必要です。これがないと、すべてのトラフィックを拒絶することになります。 ・アクセスリストを作ってからインタフェースに適用します。 ・ルータ発のトラフィックのフィルタリングは行いません。アクセスシストはルータを撮るトラフィックをフィルタリングするように設計されています。 ・標準IPアクセスリストはできるだけ宛先に近いところに入れます。 ・拡張IPアクセスリストは、できるだけ送信元に近いところに入れます。
23 :
Mr.名無しさん :2008/11/01(土) 14:38:57
なんで第1章から10章へ飛ぶの?
24 :
1 :2008/11/01(土) 15:03:50
>>23 10章が終わったら第5章IPルーティング
その次は第7章レイヤ2スイッチングへ行くつもりしてるよ
9章インターネット管理や第8章VLANも気になって割り込めたいの
(-_-) (∩∩)
26 :
1 :2008/11/01(土) 17:04:57
第10章 アクセスリストでトラフィックを管理する ■標準アクセスリスト [標準アクセスリスト] 標準IPアクセスリストは、パケットの中の送信元IPアドレスを調べることでネットワークトラフィックのフィルタリングを行います。 [access-list] アクセスリスト作成コマンド。 Lab_A(config)# Lab_A(config)# access-list 10 deny host 172.16.30.2 これは、ホスト172.16.30.2からのあらゆるパケットを拒絶することをリストに指示するものです。 [Lab_A(config)# ] 入力モードが設定時モードとなっていることを示すコマンドプロンプト。
27 :
1 :2008/11/01(土) 17:12:21
第10章 アクセスリストでトラフィックを管理する ■標準アクセスリスト [access-list構文] ・ホストの指定 Lab_A(config)# access-list 10 deny ? 以下は、'?'に代入する値です。 ・Hostname Address to match ・A.B.C.D Address to match ・any Any source host ・host A single host address host A.B.C.D
28 :
1 :2008/11/01(土) 17:15:54
第10章 アクセスリストでトラフィックを管理する ■標準アクセスリスト [access-list構文] ・アクセス制御方法の指定 Lab_A(config)# access-list 10 ? 以下は、'?'に代入する値です。 ・deny Specify packets to reject ・permit Specify packets to forward
29 :
1 :2008/11/01(土) 17:18:54
第10章 アクセスリストでトラフィックを管理する ■標準アクセスリスト [access-list構文] ・アクセスリスト番号の指定 Lab_A(config)# access-list ? 以下は、'?'に代入する値です。※標準IPアクセスリストの作成時。 ・<1-99> IP Standard access list ・<1300-1999> IP Standard access list (expand range)
30 :
1 :2008/11/01(土) 19:42:34
第10章 アクセスリストでトラフィックを管理する ■標準アクセスリスト ◇ワイルドカードマスク [ワイルドカードマスク] ワイルドカードは、個々のホストやネットワーク、あるいはネットワークの一部を指定するためにアクセスリストで使うものです。 ワイルドカードを理解するには、ブロックサイズについて理解する必要があります。 ワイルドカードマスクは、IPアドレスとマスクの数学的な関係のために、任意の必要な数のIPアドレスの範囲を指定することはできません。 [ブロックサイズ] ワイルドカードが指定するIPアドレス範囲に含まれるホストアドレスの数を、ブロックサイズと呼びます。 一般には、ブロックサイズはワイルドカードの値に1を加えた値を指定します。 ワイルドカードが指定する範囲の最後1つのアドレスは、最初のアドレスの値がいくつの倍数であるかによって影響を受けます。 ブロックサイズを指定する場合、倍数によって指定可能なブロックサイズではない値を指定してしまうと、アドレスの範囲が不連続になり範囲予想が困難になります。 ただし、必ずしも(IPアドレス)〜(IPアドレス+ブロックサイズ)のような連続した範囲指定とならなくても、そのようなワイルドカードの指定を行うことは可能です。 連続したワイルドカードマスクを指定するためには、まずブロックサイズに、例えば2、4、8、16、32、64、128・・・のような値を使います。 さらに使えるブロックサイズの中から、必要な範囲よりも大きく最も近いブロックサイズを選択します。 34個のネットワークを指定する必要がある場合は、使うブロックサイズは32です。 ネットワークを2個だけ指定する場合はブロックサイズ4です。 [マスク] IPアドレスの範囲。 マスクには、任意の数の必要なIPアドレスに対して指定できる適切な範囲を表す場合と、 基準となるIPアドレスに対する選択可能な範囲を表す場合がある。 ワイルドカードマスクは後者の例。
31 :
1 :2008/11/01(土) 19:45:02
>>30 訂正
× 34個のネットワークを指定する必要がある場合は、使うブロックサイズは32です。
○ 使うブロックサイズは64です。
32 :
1 :2008/11/02(日) 12:46:01
第10章 アクセスリストでトラフィックを管理する ■標準アクセスリスト ◇標準アクセスリストの例 ネットワーク構成 ・ルータ: Lab_A ・Lab_A: S0/0(WAN)、E0(LAN)、E1(LAN)、E2(LAN) ・S0/0: インターネット ・E0: セールス部門(172.16.40.0 0.0.0.255) ・E1: ファイナンス部門 ・E2: マーケティング部門 アクセス制御 ・セールス部門LANのユーザがファイナンス部門にアクセスすることはできません。 ・セールス部門からインターネットとマーケティング部へはアクセスできなくてはなりません。 ・マーケティング部門LANは、ファイナンス部門LANにアクセスしてアプリケーションサービスを利用する必要があります。 ●ルータへの標準IPアクセスリストの設定 Lab_A# Lab_A# config terminal Lab_A(config)# access-list 10 deny 172.16.40.0 0.0.0.255 Lab_A(config)# access-list 10 permit any [Lab_A# ] ルータのホスト名が'Lab_A'であることを表すコマンドプロンプト。 [Lab_A# config terminal] ルータに対してグローバルコンフィグレーションモードに入ることを指示するコマンド。 ・省略形式 config t con t
33 :
1 :2008/11/02(日) 13:07:15
第10章 アクセスリストでトラフィックを管理する ■標準アクセスリスト ◇標準アクセスリストの例 ●ルータへのアクセスリストの適用 Lab_A(config)# Lab_A(config)# interface e1 Lab_A(config)# ip access-group 10 out [Lab_A(config)# ] ホスト名が'Lab_A'のルータがグローバルコンフィグレーションモードにあることを示すコマンドプロンプト。 [# interface e1] 物理ポート名が'e1'のインタフェースコンフィグモードへの移行を指示するコマンド。 ・省略形式 int e1 [# ip access-group 10 out] アクセスリスト番号が'10'の標準IPアクセスリストを、'外向き'のアクセス制御方向で適用するコマンド。 [any] # access-list 10 permit 0.0.0.0 255.255.255.255 どのオクテットも照合しなくてよいことを示すワイルドカードマスクによる指定。 ・省略形式 # access-list 10 permit any
34 :
1 :2008/11/02(日) 13:26:29
第10章 アクセスリストでトラフィックを管理する ■標準アクセスリスト ◇VTY(Telnet)アクセスを制御する [VTY] Vertual Tele Typewriter または Virtual Typewriter 仮想端末。 telnetやSSHなどでログインしたときに割り振られる仮想コンソール。 そのマシンのコンソールを直接使用しているわけではないという意味で、仮想的なTTY。 [TTY] Tele Typewriter テレタイプ端末。 電動機械式タイプライタ。 簡単な有線・無線通信回線を通じて2地点間の印字電文による電信に使うことに用いられた。 いわゆるパソコン通信もTTYによる通信方法を応用したものである。 [パソコン通信] 専用ソフト等を用いて端末とホストとの間で通信回線によりデータ通信を行う手法およびそれによるサービス。 原則として特定の参加者(会員)同士の、閉じたネットワークである点において、オープンなネットワークであるインターネットと異なっている。
35 :
1 :2008/11/02(日) 13:39:15
>>33 訂正
×
Lab_A(config)# interface e1
Lab_A(config)# ip access-group 10 out
○
Lab_A(config)# interface e1
Lab_A(config-if)# ip access-group 10 out
[Lab_A(config-if)# ]
インタフェースコンフィグモードを示すコマンドプロンプト。
36 :
1 :2008/11/02(日) 13:56:54
第10章 アクセスリストでトラフィックを管理する ■標準アクセスリスト ◇VTY(Telnet)アクセスを制御する ネットワーク構成 ・ルータ: Lab_A ・Lab_A: VTY0、VTY1、VTY2、VTY3、VTY4、S0/0、E0 ・S0/0: インターネット ・E0: 管理ホスト(172.16.10.3 0.0.0.0) アクセス制御 ・ホスト172.16.10.3だけがルータにTelnetできるようにします。 ●VTY(Telnet)アクセスの制御 Lab_A# Lab_A# config t Lab_A(config)# access-list 50 permit 172.16.10.3 Lab_A(config)# line vty 0 4 Lab_A(config-line)# acces-class 50 in [# line vty 0 4] 仮想端末VTYについてVTY0〜VTY4までを設定するモードに移行します。 [Lab_A(config-line)# ] 回線設定モードを示すコマンドプロンプト。 [# acces-class 50 in] アクセスリスト番号が'50'の標準IPアクセスリストを、'内向き'のアクセス制御方向で適用します。
37 :
1 :2008/11/02(日) 14:54:30
第10章 アクセスリストでトラフィックを管理する ■拡張アクセスリスト [拡張アクセスリスト] 拡張アクセスリストでは、送信元アドレスおよび宛先アドレスを上位層プロトコルやアプリケーションを識別するプロトコルやポート番号とあわせて指定できます。 ・アクセスリスト番号の指定 Lab_A(config)# access-list ? 以下は、'?'に代入する値です。※拡張アクセスリストの作成時。 ・<100-199> IP extended access list ・<2000-2699> IP extended access list (expand range)
38 :
1 :2008/11/02(日) 15:02:11
第10章 アクセスリストでトラフィックを管理する ■拡張アクセスリスト ●172.16.30.2の宛先IPアドレスを持つTCPトラフィックをあらゆる送信元IPアドレスから拒絶します。 Lab_A(config)# access-list 110 deny tcp any host 172.16.30.2 ●ホスト172.16.30.2へのTelnetだけをブロックします。 Lab_A(config)# access-list 110 deny tcp any host 172.16.30.2 eq 23 log [log] logコマンドを使うと、アクセスリストがヒットする度にメッセージのロギングが行われます。
39 :
1 :2008/11/02(日) 15:13:13
第10章 アクセスリストでトラフィックを管理する ■拡張アクセスリスト ◇拡張アクセスリストの例 ネットワーク構成 ・ルータ: Lab_A ・Lab_A: S0/0(WAN)、E0(LAN)、E1(LAN)、E2(LAN) ・S0/0: インターネット ・E0: セールス部門 ・E1: ファイナンス部門サーバ(172.16.30.5 0.0.0.0) ・E2: マーケティング部門 アクセス制御 ・ファイナンス部門LANにあるサーバへのアクセスを、TelnetとFTPの両方のサービスについて拒絶します。 ・その他のサービスとその他のホストはすべて、セールス部門からもマーケティング部門からもアクセスできることとします。 ●ルータへの拡張アクセスリストの設定 Lab_A# Lab_A# config t Lab_A(config)# access-list 110 deny tcp any host 172.16.30.5 eq 21 Lab_A(config)# access-list 110 deny tcp any host 172.16.30.5 eq 23 Lab_A(config)# access-list 110 permit ip any any ●ルータへのアクセスリストの適用 Lab_A(config)# Lab_A(config)# int e1 Lab_A(config-if)# ip access-group 110 out
40 :
1 :2008/11/02(日) 15:32:11
第10章 アクセスリストでトラフィックを管理する ■名前付きアクセスリスト [名前付きアクセスリスト] 名前付きアクセスリストとは、単に、標準および拡張アクセスリストを作るもう1つの方法です。 名前を使って作成と適用ができること以外、このアクセスリストに目新しいことや違いはありません。 しかし、構文にわずかな変更点があります。 ネットワーク構成 ・ルータ: Lab_A ・Lab_A: S0/0(WAN)、E0(LAN)、E1(LAN)、E2(LAN) ・S0/0: インターネット ・E0: セールス部門(172.16.40.0 0.0.0.255) ・E1: ファイナンス部門 ・E2: マーケティング部門 アクセス制御 ・セールス部門LANのユーザがファイナンス部門にアクセスすることはできません。 ・セールス部門からインターネットとマーケティング部へはアクセスできなくてはなりません。 ・マーケティング部門LANは、ファイナンス部門LANにアクセスしてアプリケーションサービスを利用する必要があります。 ・アクセスリストの名前は'BlockSales'とします。 ●名前付きアクセスリストの設定 Lab_A# Lab_A# config t Lab_A(config)# ip access-list ? [# ip access-list] 名前付きアクセスリストの設定が可能になります。
41 :
1 :2008/11/02(日) 15:46:01
第10章 アクセスリストでトラフィックを管理する ■名前付きアクセスリスト ●名前付きアクセスリストの設定 Lab_A# Lab_A# config t Lab_A(config)# ip access-list standard BlockSales Lab_A(config-std-nacl)# deny 172.16.40.0 0.0.0.255 Lab_A(config-std-nacl)# permit any Lab_A(config-std-nacl)# exit Lab_A(config)# ^Z Lab_A# Lab_A# show running-config {省略} ! ip access-list standard BlockSales deny 172.16.40.0 0.0.0.255 permit any ! {省略} [# ip access-list standard BlockSales] 名前付きアクセスリストの作成において、標準アクセスリストを指定し、BlockSalesという名前を追加しました。 [Lab_A(config-std-nacl)# ] 名前付きアクセスリストのコンフィギュレーションモードを示すコマンドプロンプト。 [# show running-config] 実行コンフィギュレーションを確認します。 アクセスリストと、アクセスリストが設定されているインタフェースを表示します。
42 :
1 :2008/11/02(日) 15:55:04
第10章 アクセスリストでトラフィックを管理する ■名前付きアクセスリスト ●ルータへの名前付きアクセスリストの適用 Lab_A# Lab_A#config t Lab_A(config)# int e1 Lab_A(config-if)# ip access-group BlockSales out Lab_A(config-if)# ~Z Lab_A# [# ip access-group BlockSales out] 名前付きアクセスリスト'BlockSales'を外向きに適用しています。 [# ~Z] 'CNTL/Z'を入力しコンフィギュレーションモードを終了させます。
43 :
1 :2008/11/02(日) 16:03:22
第10章 アクセスリストでトラフィックを管理する ■アクセスリストを確認する [# show running-config] {省略} ! ip access-list standard BlockSales deny 172.16.40.0 0.0.0.255 permit any ! {省略} アクセスリストと、アクセスリストが設定されているインタフェースを表示します。 [# show access-lists] Standard IP access list 10 deny 172.16.40.0, wildcard bits 0.0.0.255 permit any Standard IP access list BlockSales deny 172.16.40.0, wildcard bits 0.0.0.255 permit any Extended IP access list 110 deny tcp any host 172.16.30.5 eq ftp deny tcp any host 172.16.30.5 eq telnet permit any Lab_A# ルータに設定されたすべてのアクセスリストとそのパラメータを表示します。 どのインタフェースにリストが設定されているかは表示しません。
44 :
1 :2008/11/02(日) 16:08:54
第10章 アクセスリストでトラフィックを管理する ■アクセスリストを確認する [# show access-lists 110] Extended IP access list 110 deny tcp any host 172.16.30.5 eq ftp deny tcp any host 172.16.30.5 eq telnet permit any Lab_A# 指定したアクセスリスト番号のパラメータだけを表示します。 リストが設定されているインタフェースは表示しません。 [# show ip access-list] {省略} Standard IP access list 10 deny 172.16.40.0, wildcard bits 0.0.0.255 permit any Standard IP access list BlockSales deny 172.16.40.0, wildcard bits 0.0.0.255 permit any Extended IP access list 110 deny tcp any host 172.16.30.5 eq ftp deny tcp any host 172.16.30.5 eq telnet permit any {省略} Lab_A# ルータに設定されたIPアクセスリストだけを表示します。
45 :
1 :2008/11/02(日) 16:16:13
第10章 アクセスリストでトラフィックを管理する ■アクセスリストを確認する [# show ip interface] どのインタフェースにアクセスリストが設定されているかを表示します。 [# show ip interface e1] Ethernet1 is up, line protocol is up Internet address is 172.16.30.1/24 Broadcast address is 255.255.255.255 {省略} Outgoing access list is BlockSales Inbound access list is not set {省略} Lab_A# インタフェース'e1'を指定してアクセスリストの設定を表示します。 [暗黙のdeny] どのアクセスリストにも最後に「暗黙のdeny」があります。 これが意味するところは、パケットがアクセスリストのいずれの行とも一致しない場合は破棄される、ということです。
46 :
1 :2008/11/02(日) 16:16:58
以上で第10章を終了します。
47 :
1 :2008/11/03(月) 11:31:39
第5章 IPルーティング ■ルーティングプロトコルの基本 ・アドミニストレーティブディスタンス ・ルーティングプロトコル ・ルーティングループ
48 :
1 :2008/11/03(月) 12:00:24
第5章 IPルーティング ■ルーティングプロトコルの基本 ◇アドミニストレーティブディスタンス [アドミニストレーティブディスタンス] AD。 アドミニストレーティブディスタンスでは、ルーティング情報の信頼性が定義されます。 近接ルータから受け取ったルーティング情報が信頼できるかどうかを表す指標としてADを使うことによって、ルータは最適なパスを選択することが可能になります。 ADは0〜255の整数で表され、0は最も信頼性が高く、255のルートを介してトラフィックが渡されることはありません。 複数のルーティング情報を受け取った場合、ルーティングテーブルには最も低いADを持つルートがルーティングテーブルに置かれます。 ADが同じであれば、最も低いメトリックを持つ更新から得られるルートがルーティングテーブルに置かれます。 ADもメトリックも同じであれば、ルーティングプロトコルは負荷分散を行います。 [デフォルトAD] 0: 直接接続されたインタフェース 1: スタティックルート 90: EIGRP 100: IGRP 110: OSPF 120: RIP 170: 外部EIGRP 255: 不明※このルートが使われることはありません
49 :
1 :2008/11/03(月) 12:06:30
第5章 IPルーティング ■ルーティングプロトコルの基本 ◇ルーティングプロトコル 3種類のルーティングプロトコルがあります。 ・ディスタンスベクター ・リンクステート ・ハイブリッド
50 :
1 :2008/11/03(月) 12:11:59
第5章 IPルーティング ■ルーティングプロトコルの基本 ◇ルーティングプロトコル [ディスタンスベクター] ディスタンスベクタールーティングプロトコルは、ホップ数を基準にして最適なパスを見つけ出します。 ネットワークへのホップ数が最小のルートが最適なルートと判断されます。 ベクターはリモートネットワークへの方向を表します。 [ホップ数] パケットがルータを通過した回数。 リモートネットワークへの距離。
51 :
1 :2008/11/03(月) 12:17:25
第5章 IPルーティング ■ルーティングプロトコルの基本 ◇ルーティングプロトコル [リンクステート] SPF。 最短パス優先。 各ルータは個別の3つのテーブルを作成します。 1つは直接接続する近隣を追跡するテーブル。 もう1つはインターネットワーク全体のトポロジーを判断するためのテーブル。 最後の1つが、ルーティングテーブルとして使用されます。 リンクステートルータは、ディスタンスベクタールーティングプロトコルの場合に比べてインターネットワークに関する詳細な情報を理解します。 [ハイブリッド] ディスタンスベクターとリンクステートの両面を兼ね備えています。
52 :
1 :2008/11/03(月) 14:56:35
第5章 IPルーティング ■ルーティングプロトコルの基本 ◇ディスタンスベクタールーティングプロトコル ディスタンスベクタールーティングのアルゴリズムでは、ルータはルーティングテーブル全体を近隣のルータに渡します。 更新情報を受け取ったルータはリモートネットワークに関するその情報を自身では実際に検索しません。 ルータは、受け取ったルーティングテーブルを間接的に信頼することによって、自身のルーティングテーブルと結合し完全なインターネットワークマップを作成します。 1つのネットワークが、同じリモートネットワークに対して複数のンクを持つことがあります。 そのようなケースでは、最適なパスを選択するためにアドミニストレーティブディスタンスをチェックします。 ADが同じ場合にはホップ数のようなメトリックを使ってリモートネットワークへの最適なパスを決定します。 [ピンホール輻輳] 帯域幅の異なる複数のリンクから最適なパスを選択するケースで、RIPのようにホップ数だけをメトリックとして使うタイプのルーティングプロトコルで発生する問題。 例えば56Kの帯域幅を持つリンクと、T1(1.544Mbps)リンクを持つネットワークであっても、ホップ数が同じであればコストも同じと見なして自動的にラウンドロビン方式の負荷分散を行ってしまう。 [コンバージェンス] 収束。 ネットワーク上のすべてのルータが、すべての経路を認識してしている状態。 ルーティングプロトコルのアルゴリズムによって、コンバージェンス状態に至るまでに必要とする時間が異なります。 ディスタンスベクタールーティングプロトコルでは、近隣ルータから収集されたすべてのルート情報でルーティングテーブルを更新します。 各ルータはルーティングテーブル全体を送信しますが、ルータが収束するまではデータは渡されません。 RIPでは収束時間が長くなり、ディスタンスベクタープロトコルが起動してからデータを渡すまでに時間がかかる問題があります。
53 :
1 :2008/11/03(月) 15:07:32
第5章 IPルーティング ■ルーティングプロトコルの基本 ◇ルーティングループ [ルーティングループ] 誤ったユート情報がネットワーク上を何回も繰り返し送受信されて正しいルートが形成できないこと。 ルーティングループは全ルータの更新が同時に起こらないことが原因です。 ディスタンスベクタールーティングプロトコルは収束時間が長いため、ルーティングテーブルに矛盾が生じその結果ルーティングループが発生することがあります。 以下のような解決策があります。 ・最大ホップ数 ・スプリットホライズン ・ルートポイズニング ・ホールドダウン
54 :
1 :2008/11/03(月) 15:13:12
第5章 IPルーティング ■ルーティングプロトコルの基本 ◇ルーティングループ [最大ホップ数] ディスタンスベクター(RIP)はホップ数を15までとし、16ホップを要するものすべてを到達不能と考えます。 最大ホップ数を定めることで、パケットは永遠にループを回ることから回避されます。 ルーティングループ事態は解決しません。
55 :
1 :2008/11/03(月) 15:27:50
第5章 IPルーティング ■ルーティングプロトコルの基本 ◇ルーティングループ スプリットホライズンとルートポイズニングにより、ディスタンスベクターネットワークの信頼性が高まり、ネットワークループを止めることができます。 [スプリットホライズン] ディスタンスベクターネットワークにおいて、ルーティングプロトコルはネットワークルートの情報を得たインタフェースからはルーティングテーブルの更新情報を送り返さないようにします。 このような送り返しの禁止によって、不正なルーティング情報とルーティングのオーバーヘッドを軽減します。 [ルートポイズニング] ダウンしたネットワークに対して、ルーティングテーブルに到達不能の意味でホップ数16の毒を付けます。 毒の付いたルーティングテーブルを受け取った近隣ルータは、ダウンしたネットワークへの間違った更新を受け付けなくなります。 また、ポイズンリバースと呼ばれる更新を返すことでセグメント上のすべてのルータは、確実にダウンしたルート情報を受け取ることができます。
56 :
1 :2008/11/03(月) 16:01:59
第5章 IPルーティング ■ルーティングプロトコルの基本 ◇ルーティングループ [フラッピングルート] ダウンとアップを繰り返しているようなネットワークルート。 フラッピングルートのような急激に変化するルートは、アップしてもルーティングテーブルには復活させないようなルート更新が必要。 [ホールドダウン] ホールドダウンは、ルートが急激に変化しないようにします。 その手法は、ダウンしたルートを復活させるまで一定の時間を要求したり、次の最適なルートを選ぶ前にネットワークがある程度安定するまで待つようにしたりします。 また、ルータに一定時間、削除されたばかりのルートを扱わないように制限します。 これによって、動かないルータへのルートが、早まってルーティングテーブルに復活しないようにします。 [トリガ更新] ホールドダウンが近隣ルータにネットワークの変更を知らせること。 以下の3つのイベントは、ホールドダウンが近隣ルータにネットワークの変更を知らせるトリガです。 ・ホールドダウンタイマーの時間切れ。 ・もっと良いメトリックの更新を受け取った時。 ・フラッシュタイマーにより、ルートが実際にルーティングテーブルから削除された時。 [ホールドダウンタイマー] ルータは近隣ルータから、以前はアクセス可能だったネットワークが機能停止しアクセス不能になったことを知らせる更新を受け取ると、ホールドダウンタイマーを起動します。 ホールドダウンタイマーが起動し、リセットされるまではルート更新は無視されます。 トリガ更新はホールドダウンタイマーをリセットします。 [フラッシュタイマー] ルートが無効となった情報を受け取ってから、実際にルーティングテーブルから削除されるまでの時間。
57 :
1 :2008/11/03(月) 21:32:01
第5章 IPルーティング ■RIP [RIP] Routing Information Protocol ルーティング・インフォメーション・プロトコル。 RIPは真のディスタンスベクタールーティングプロトコルです。 ルーティングテーブル全体を30秒ごとにすべてのアクティブなインタフェースへ送信します。 リモーオネットワークへの最適なパスを決定するためにホップ数だけを使用します。 最大許容ホップ数は15で、ホップ16は到達不能と見なされます。 RIPは小規模ネットワークでの使用に適しています。 RIPバージョン1はクラスフルルーティグを採用しています。 そのためRIPv1では、ネットワーク内の全デバイスが同じサブネットマスクを使用しなければなりません。 [クラスフルルーティング] クラスフルルーティングプロトコルでは、交換するルーティング情報の中にサブネットマスクの情報は含まれていません。 ルーティングテーブルに載せるためには、受信したルーティング情報からサブネットマスクを判断して各宛先となるネットワークアドレスを認識する必要があります。 クラスフルルーティングプロトコルが、受信したルーティング情報に適用するサブネットマスクを決める方法は、以下の2つです。 ・受信したインタフェースのサブネットマスクを適用する。 ・クラスによるナチュラルマスクを適用する。
58 :
1 :2008/11/03(月) 22:12:00
第5章 IPルーティング ■RIP ●クラスフルルーティングプロトコルがサブネットマスクを決める方法 ・受信したインタフェースのサブネットマスクを適用する。 受信したルーティング情報のメジャーネットワークが、受信したインタフェースのメジャーネットワークと同じ場合、インタフェースに設定されたサブネットマスクを適用します。 [メジャーネットワーク] メジャーネットワークとは、サブネット化されていないクラスA、B、Cのネットワークアドレスのこと。 ・クラスAのネットワークアドレス範囲 1.0.0.0 〜 126.0.0.0 00000001 〜 01111110 10.25.64.5/24はクラスAのアドレスなのでメジャーネットワークは、10.0.0.0/8になります。 ・クラスBのネットワークアドレス範囲 128.1.0.0〜191.254.0.0 10000000 00000001 〜 10111111 11111110 172.16.1.1/24はクラスBのアドレスなのでメジャーネットワークは、172.16.0.0/16になります。 ・クラスCのネットワークアドレス範囲 192.0.1.0 〜 223.255.254.0 11000000 00000000 00000001 〜 11011111 11111111 11111110 192.168.1.10/24はクラスCのアドレスなのでメジャーネットワークは、192.168.1.0/24になります。
59 :
1 :2008/11/03(月) 22:18:10
第5章 IPルーティング ■RIP ●クラスフルルーティングプロトコルがサブネットマスクを決める方法 ・クラスによるナチュラルマスクを適用する。 受信したルーティング情報のメジャーネットワークと、受信したインタフェースのメジャーネットワークが異なる場合、そのルーティング情報に対するサブネットマスクとしてクラスのナチュラルマスクを適用します。 [ナチュラルマスク] またはデフォルトマスク。 クラスA、B、Cにおけるサブネットマスクのこと。 ・クラスAのナチュラルマスク 255.0.0.0(/8) ・クラスBのナチュラルマスク 255.255.0.0(/16) ・クラスCのナチュラルマスク 255.255.255.0(/24)
60 :
1 :2008/11/03(月) 22:34:54
第5章 IPルーティング ■RIP [IPアドレスクラス] クラスには、AからEまで5つあります。 クラスはIPアドレスの最初の4ビットまでの組み合わせによって決まっています。 [クラスA] クラスAは最上位のビットが0で始まります。 残りの7ビットはネットワークアドレスを表します。 32ビットのIPアドレスのうち残りの24ビットがホストアドレスになります。 ・クラスAのネットワークアドレス 00000000 〜 01111111 0 〜 127 予約: 0、127 利用可能: 1 〜 126 ・クラスAのホストアドレス 00000000 00000000 00000000 〜 11111111 11111111 11111111 0.0.0 〜 255.255.255 予約: 0.0.0(全ビット0)、255.255.255(全ビット1) 利用可能: 0.0.1 〜 255.255.254 (00000000 00000000 00000001 〜 11111111 11111111 11111110) ・クラスA全体のアドレス空間 0.0.0.0 〜 127.255.255.255
61 :
1 :2008/11/03(月) 22:41:58
第5章 IPルーティング ■RIP ●IPアドレスクラス [クラスB] クラスBは最上位の2ビットが10で始まります。 残りの14ビットはネットワークアドレスを表します。 32ビットのIPアドレスのうち残りの16ビットがホストアドレスになります。 ・クラスBのネットワークアドレス 10000000 00000000 〜 10111111 11111111 128.0 〜 191.255 予約: 128.0、191.255 利用可能: 128.1 〜 191.254 ・クラスBのホストアドレス 00000000 00000000 〜 11111111 11111111 0.0 〜 255.255 予約: 0.0(全ビット0)、255.255(全ビット1) 利用可能: 0.1 〜 255.254 (00000000 00000001 〜 11111111 11111110) ・クラスB全体のアドレス空間 128.0.0.0 〜 191.255.255.255
62 :
1 :2008/11/03(月) 22:46:00
第5章 IPルーティング ■RIP ●IPアドレスクラス [クラスC] クラスCは最上位の3ビットが110で始まります。 残りの21ビットはネットワークアドレスを表します。 32ビットのIPアドレスのうち残りの8ビットがホストアドレスになります。 ・クラスCのネットワークアドレス 11000000 00000000 00000000 〜 11011111 11111111 11111111 192.0.0 〜 223.255.255 予約: 192.0.0、223.255.255 利用可能: 192.0.1 〜 223.255.254 ・クラスCのホストアドレス 00000000 〜 11111111 0 〜 255 予約: 0(全ビット0)、255(全ビット1) 利用可能: 1 〜 254 (00000001 〜 11111110) ・クラスC全体のアドレス空間 192.0.0.0 〜 223.255.255.255
63 :
1 :2008/11/03(月) 22:51:25
第5章 IPルーティング ■RIP ●IPアドレスクラス [クラスD] クラスDは最上位の4ビットが1110で始まります。 マルチキャスト用のIPアドレスとして使用されます。 クラスDのIPアドレスは、ユニキャストのIPアドレスと異なりインターネットワーク上で一意性がありません。 ・クラスD全体のアドレス空間 224.0.0.0 〜 239.255.255.255 [クラスE] クラスEは最上位の5ビットが11110で始まります。 現在は利用されていません。 ・クラスE全体のアドレス空間 240.0.0.0 〜 255.255.255.255
64 :
1 :2008/11/03(月) 23:11:59
第5章 IPルーティング ■RIP ◇RIPタイマー RIPはパフォーマンスを調整するためにいくつかのタイマーを使います。 ・ルーティング更新タイマー ・ルート無効タイマー ・ホールドダウンタイマー ・ルートフラッシュタイマー
65 :
1 :2008/11/03(月) 23:28:44
第5章 IPルーティング ■RIP ◇RIPタイマー [ルーティング更新タイマー] 定期的なルーティング更新の間隔を設定します。 典型的には30秒。 ルータはルーティングテーブルの完全なコピーを、全近隣ルータに送信します。 [ホールドダウンタイマー] ルーティング情報が抑止(ホールドダウン)される時間を設定するタイマーです。 デフォルトは180秒です。 ルートが到達不能であることを示すルート更新パケットを受信するとルータはホールドダウン状態に入ります。 ホールドダウン状態は、もっと良いメトリックを示すルート更新パケットを受信するか、ホールドダウンタイマーが切れるまで続きます。 [ルートフラッシュタイマー] ルートが無効となってルーティングテーブルから削除されるまでの時間を設定するタイマーです。 240秒。 ルーティングテーブルからルートを削除する前に、近隣のルータにこのルートが無効となることを知らせる必要があります。 ルート無効タイマーは、ルートフラッシュタイマーよりも短く設定されていなければなりません。 [ルート無効タイマー] ルータがルートを無効と判断するまでに経過しなければならない時間を設定します。 180秒。 この時間が経過するまでにこのルートについての更新を受け取らなかった場合には、ルートを無効と判断します。 ルータは全近隣ルータに、ルートが無効であるという更新情報を送り出します。
66 :
1 :2008/11/03(月) 23:31:40
・・・というような、ルーティングの基本的なところを把握しておいた上で、やっと、 ダイナミックルーティングの設定へ・・・ ふぅ・・・
?
68 :
1 :2008/12/10(水) 22:37:57
第7章 レイヤ2スイッチング ■LANスイッチングモード [スイッチングモード] スイッチでは、受信したパケットの一部または全てを 1度バッファに格納しパケットをどのポートに送信するかの判断をおこなう。 この、受信してから送信するまでの処理方式。 受信フレームから MACアドレスを読み込む内部処理タイミングの違いによって、処理方式が異なる。 ・カットスルー ・フラグメントフリー(修正版カットスルー) ・ストアアンドフォワード
69 :
1 :2008/12/10(水) 22:47:31
第7章 レイヤ2スイッチング ■LANスイッチングモード [カットスルー] ファーストフォワード。 リアルタイム。 宛先ハードウェアアドレスだけをオンボードバッファにコピーします。 そして宛先アドレスをMACスイッチングテーブルで照会します。 宛先アドレスを読み取って出力用インタフェースを決定するとすぐにフレームの転送が開始されます。 待ち時間が短縮されます。
70 :
1 :2008/12/10(水) 22:52:21
第7章 レイヤ2スイッチング ■LANスイッチングモード [フラグメントフリー] 修正版カットスルー。 フレームを転送する前に、先頭の64バイトをチェックし 必要に応じてフラグメンテーション(断片化)します。 パケット内のエラーのほとんどは先頭の64バイト以内で発生するため、フラグメントフリーでは 適切に衝突が回避されます。
71 :
1 :2008/12/10(水) 23:05:29
第7章 レイヤ2スイッチング ■LANスイッチングモード [ストアアンドフォワード] フレーム全体をオンボードバッファにコピーし、CRCを計算します。 フレームが破棄される場合 ・CRCエラーが検出された場合 ・フレーム長が短すぎる(CRCを含めて64バイト未満) ・長すぎる(CRC含めて1519バイト以上) [CRC] Cyclic Redundancy Check 巡回冗長チェック。 ビット列を多項式の係数に見立てた上で、あらかじめ定められた生成多項式で割り切れるように 余りを付加してデータを転送し、受信側で割り切れなかったら誤りがあると判断する仕組み。
72 :
1 :2008/12/11(木) 22:49:08
第7章 レイヤ2スイッチング ■スイッチの設定 ・パスワードを設定する ・ホスト名を設定する ・IP情報を設定する ・インタフェースの説明文を設定する ・スイッチコンフィギュレーションを消去する
73 :
1 :2008/12/11(木) 23:09:02
第7章 レイヤ2スイッチング ■スイッチの設定 ◇パスワード の設定 Switch# Switch# config t Switch(config)# enable password ? level Set exec level password Switch(config)# enable password level ? <1-15> Level number ●ユーザモード のパスワード の設定 Switch(config)# enable password level 1 pwphrase ●特権モード のパスワード の設定 Switch(config)# enable password level 15 pwphrase ●シークレットモード のパスワード の設定 Switch(config)# enable secret pwphrase ○設定モードの終了 Switch(config)# exit Switch# exit
74 :
1 :2008/12/11(木) 23:12:05
第7章 レイヤ2スイッチング ■スイッチの設定 ◇ホスト名 の設定 Switch# Switch# config t Switch(config)# hostname hnphrase hnphrase(config)#
75 :
1 :2008/12/11(木) 23:34:06
第7章 レイヤ2スイッチング ■スイッチの設定 ◇IP情報 の設定 ●IPコンフィギュレーションの表示(初期状態の確認) Switch# show ip IP Address: 0.0.0.0 Subnet Mask: 0.0.0.0 Default Gateway: 0.0.0.0 Management VLAN: 1 Domain name: Name server 1: 0.0.0.0 Name server 2: 0.0.0.0 HTTP server: Enabled HTTP port: 80 RIP: Enabled Switch# ●IPアドレス/デフォルトゲートウェイ の設定 Switch# Switch# config t Switch(config)# ip address 172.16.10.16 255.255.255.0 Switch(config)# ip default-gateway 172.16.10.1 Switch(config)#
76 :
1 :2008/12/16(火) 00:45:56
第7章 レイヤ2スイッチング ■スイッチの設定 ◇インタフェースの説明文 の設定 Switch# Switch# config t Switch(config)# int e0/1 Switch(config-if)# description interface_comment_phrase Switch(config-if)#
77 :
1 :
2008/12/16(火) 01:00:52 第7章 レイヤ2スイッチング ■スイッチの設定 ◇スイッチコンフィギュレーション の消去 Switch# delete ? nvram vtp Switch# delete nvram Reset system with factory defaults, [Y]es or [N]o? Yes