2 :
anon:2013/11/07(木) 18:31:51.32 ID:???
4 :
ななし:2013/11/08(金) 07:08:01.34 ID:???
乙〜
6 :
anonyumous:2013/11/12(火) 22:16:36.72 ID:/VP8bcCY
そろそろ落ちるんじゃね。
ところでCisco 892Jがヤフオクだと2万円しないぐらいで買えちゃうのは何でなん?
7 :
ななし:2013/11/12(火) 22:30:41.75 ID:???
>>7 あそこってACケーブルは付きません、って書いてあるけど。892J ってACアダプタだよな。
ACアダプタは付いてんのかね。
9 :
ななし:2013/11/13(水) 07:06:06.87 ID:???
>>8 アダプタはついててその先のケーブルが付いてない。
>>9 あり!
ACケーブル部分だけなら家に転がってるし、なら悪くないね。
11 :
anonymous:2013/12/06(金) 22:19:18.64 ID:3x/BY3G9
892Jクラスもそろそろ全ポートGbEにしたっていいだろうに・・・
だから叩き売られるんだろ。YAMAHAの方がマシ
892J使うくらいなら1812J使ったほうがいいよ
CPUもメモリも速すぎる。ただし15シリーズいれんと話にならない
最近業務だと、センタをASRにしてブランチをNEC/Yamahaって案件が多い
何とかCiscoだけにして楽したいんだけど、価格、インタフェース的に無理ぽ
1812ってそろそろサポートきれるんじゃなかったっけ?
なまえ欄すみません
2年後の1812JのEoLで、また商売を発生させる仕込みを入れるんですね。わかります。
まだ1812Jは存分に現役だと思うんだが。
1812どころか2620XM現役なんだが。
しかも120ルートをOSPF2つEIGRP2つ動かしてる。
CCNA取りたてホヤホヤの初心者の質問ですいません。
1812Jを購入し、色々いじって遊んでいるのですが、1812JにはオマケのSWが付いているのですが、
いまいち使い方が分かりません。
やりたいことは、SWのポートをトランクにして、ルータ側のサブインターフェイスとVLAN接続してみたいのですが、
実際の物理接続は、SW側のポートを1つ拝借してルータのポートと接続すれば良いのでしょうか。
SW側のアップリンク用ポートが見当たらないし、よく分からないので質問です。。。
20 :
あのに:2014/01/02(木) 23:30:29.49 ID:???
ここをうpリンクとーする
でいいだろ
21 :
ななし:2014/01/02(木) 23:53:28.96 ID:???
>>19 どうしたいのかようわからん。
普通にSWのポートにvlanつければいいんじゃね。
そうすれば各vlanにルーティングされるかと。
実験的にサブインターフェース使ってみたいなら
物理的に繋いでみてもいいかも知れんが
多分うまくいかなそう。
すみません、教えてください。
ip route 0.0.0.0 0.0.0.0 192.168.100.1
ip default-network 192.168.100.1
デフォルトルートの設定をする時、上記、2つの設定が可能なようなのですが、
どう違うのでしょうか?質問ばかりで申し訳ありませんが、ご教授願えますでしょうか。
>>22 グーグルで
デフォルト ルート ゲートウェイ
で検索
返信ありがとうございます。
>>23 黒本の問題集で、ルーターに
ip default-network 192.168.100.1
が設定できると書いてあったので…
あと、デフォルトゲートウェイとデフォルトルートの違いを聞いているのではなくて、
どちらも、デフォルトルートなので疑問に思ったのです。
ip default-network 192.168.100.1
をルーターに設定しても、他のルーターに0.0.0.0を投げると書いてあるのです。
>>24 >>23 ありがとうございます、わかったかも。
ただし、ip routing をルータ上で有効にしておく必要があります。
かと思われます。ありがとございます。
最後の要約の部分で、
ルーティング プロトコルがデフォルト ルート情報を伝搬する方法は、
各プロトコルで異なります。
とあるのですが、これは、RIP、OSPF、EIGRP、スタティック、などで
デフォルトゲートウェイへの考え方が異なると考えていいのでしょうか?
なんでわざわざ「方法が違う」を「考え方が違う」に読み替えてるの?
>>29 すみません、そこは単に言葉が間違っただけです。
じゃあ何が疑問なの?
33 :
あのに:2014/01/03(金) 21:26:41.01 ID:???
最近はこんなんでもCCNAとれるんか?
取れてないから、聞いているんじゃない?
ip default-networkって、ciscoの独自仕様?
yamaha、アライド、NEC、フォティーゲートと設定したけど、
0.0.0.0 0.0.0.0を使ってパケットをWAN側に投げさせたよ。
ヤマハは
ip route default gateway pp ?
アライドは
ADD IP ROUTE=0.0.0.0 INT=ppp0 NEXTHOP=0.0.0.0
IXは
ip route default
フォーティゲートは知らん
37 :
ospf:2014/01/04(土) 14:35:15.22 ID:???
>>38 L2スイッチのデフォゲ設定やったことあるヤツなら不思議には思わんよ
>>39 デフォゲの話じゃないじゃん。デフォルトルート(L3)の話じゃん。
SNMPトラップで、LinkUPとLinkDOWNをテスト送信させたいんだけど
実際にポート抜かないで、コマンドレベルで送信ってできる?
質問ですが、
BGPで使うas-overrideって、VRFを使用しないのと使えないんですか?
>>42 IOSコマンドにsnmp trapを出すコマンドはない。
trap送出には何らかのIFの状態変化が必要。(論理IFでもよい)
SiscoのサイトでMIBファイル落として調べればわかるが、
Ifの状態は、up,Down,Admin downの3状態ある。trap値も異なる。
詳しい条件が不明だが、
単体で折り返しケーブル接続が可能なら、一方のsh/no shで他方がdown/upになる。
L3SW/RTなら、 vrfで分けた2ルータ間をtunnel-IFで繋げば出来るかも。
御所望のtrapが、up,admindownでよければ、loopbackーIfを操作すれば可能。
>>42 eem snmp trap
>>43 as-pathは一度igrpに注入しないと消せない
46 :
42:2014/01/23(木) 22:34:42.37 ID:???
>>44>>45 情報サンクス
標準ではTrapテストするコマンドがなくて、
vftとかloopbackで仮想的にup/downさせるか
Embedded Event Managerを設定して、
しきい値でTrapを上げる必要があるってことで良いんだよね
普通にeem snmp trapだけコマンドで打っても何のTrap出す定義がないから
Embedded Event Managerで定義を書いておくイメージ?
ところでEmbedded Event Managerなんて使ったことなかったけど企業だと結構使われてるのかな?
47 :
45:2014/01/31(金) 20:51:40.60 ID:???
>>46 しきい値でTrapって?
Router# conf t
(config)#event manager applet test-snmp
(conf-applet)# event none
(conf-applet)# action 1.0 info type snmp var "hoge" oid 1.3.6.1.2.1.2.2.1.1.21 int 21
(conf-applet)# action 2.0 info type snmp trap enterprise-oid 1.3.6.1.6.3.1.1.5.4 generic-trapnum 2 specific-trapnum 21 trap-oid 1.3.6.1.6.3.1.1.5.4.0.21 trap-var "hoge"
(conf-applet)# do event manager run test-snmp
varは適当にセットすればいいよ。Cisco
[email protected](4)で確認。
> 普通にeem snmp trapだけコマンドで打っても何のTrap出す定義がないから
ggrって意味だったんだけど
> ところでEmbedded Event Managerなんて使ったことなかったけど企業だと結構使われてるのかな?
基本的にtclと同じ扱いでキワモノ
バージョンによって挙動が違ったりTACのサポート対象外だったりするので通常運用では使わない
バグ対応、ブランチのデプロイ、試験とかでは使う事はあるけど、使わないで済むなら使わない方がいい
48 :
anonymous:2014/02/10(月) 01:31:53.83 ID:d3Yg2RUo
>>43 as-overrideは、AFのみ対応しています。
>as-pathは一度igrpに注入しないと消せない
意味わからん
諸先輩方
CCNAの勉強用に、中古のCisco 1812Jを買おうと考えていますが
他にお勧めの型などありますでしょうか。
ご忠告を頂戴出来たらと嬉しいです!
51 :
ななし:2014/02/24(月) 07:25:52.65 ID:???
>>50 いいんじゃね。あと普通のルータも有った方がいいかな。
1812x2、2811x2、3560x1で計5台ってとこかな。
>>50 あ1い8う1え2おかかうきなくらけ1こ2さ8しMすBせもそでたるちな
今会社でCiscoのAPを渡されたのですが、今までAPを触った事が無いので
GUI開いてもさっぱりな状態です。
一応して欲しい設定は
SSIDの設定、固定IPの振り分け、セキュリティがWPA2-PSK
この3つとのことですが、いかんせん調べてみてもGUIでの設定が出てこないので
困ってる状態なんで誰か助けてください
初期状態だとアドレス無いからGUIは使えない。あきらめてコマンド使うしか方法は無い。
crashinfo_201402xx-1105xx-JST
なんてファイルが百個ぐらい貯まってますん。
一個ずつなら当然できるんですが、
copy flash:crashinfo_201402* t
ftp://tftp-sv/ ってな形式で、ワイルドカードが効きません。
まとめて uploadする方法って無いのでしょうか?
オラクルといいマイクロソフトといい、クソメーカーは潰れた上で全員死んでくれ。
ASAにアクセス出来なくなったわ。めんどくせーマジしね
57 :
anone:2014/03/23(日) 00:47:27.94 ID:???
>>56 ASDMか?
JRE7u45に上げてしまったのね
ダセぇw
7u51でも使えてるけど。
JAVAのセキュリティーの設定で例外サイト追加すればおk
>>57-59 どうもありがとう。
削除して、付属CDからインスコして復活しました。
ミスとはいえ、かんべんしてよ…
ヤフオクのcisco製品に入ってるIOSが割れかどうか調べる方法ありますか?
>>61 ある訳もないw
嫌ならヤフオク使うな。まともにサポート含めて販売店で買うがいいさ。
63 :
anon:2014/04/07(月) 20:57:58.97 ID:???
IOSとかダウンロードし放題だからどうでもいいわ
あまりガチガチにしちゃうとエンジニアが育たないって
わかってるんじゃないのかね。
right-to-useも。
むしろGNS3見たいなエミュレータを公式で作ってどんどん開示すれば
CCNPのお布施収集が捗ると思うんだが。
892JってPPPoEサーバにできるかどうか分かりますか?
1812Jと同じように設定しても動かない。。。orz
電圧を測定するセンサってPower Unitに内蔵されている?
Power Unitを交換しても電圧降下異常が出続けているんだが
機種は?
RPやSUPでも電圧は見てると思うよ
なんかのFNでそのような問題を見たことある気がする
70 :
anonymous:2014/06/16(月) 07:40:02.63 ID:Zm+hziLw
突然の質問すみません。
HSRP組んだ2台のルータで通信状態のIFにno cdp enableを設定した場合
通信への影響(瞬断など)はありますでしょうか?
no cdp enableとHSRPは関係ない。
cdp自体、使わないなら問答無用で無効化だろ?w
>>70 HSRPはマルチキャスト224.0.0.2でやりとりするから関係ない
75 :
anon:2014/08/11(月) 00:28:39.75 ID:???
関係あるわけないのに通信断起こすようなバグが多いから信用されなくなってそんな質問されるようになってるんだろ
76 :
anonymous:2014/10/09(木) 12:06:40.86 ID:XJgbeELh
892 を WAN ルータにしてるのですが、どうにも Gigabit 出なくて謎
回線は 1Gbps 契約なのに。。。
unnum だから???
interface GigabitEthernet9
no ip address
duplex auto
speed auto
pppoe enable group global
pppoe-client dial-pool-number 1
!
interface Dialer1
ip unnumbered Vlan1
ip mtu 1454
ip nat outside
ip virtual-reassembly in
encapsulation ppp
dialer pool 1
dialer idle-timeout 0
dialer-group 1
ppp authentication chap callin
ppp chap hostname hoge
ppp chap password 7 fuga
ppp pap sent-username hoge password 7 fuga
!
>>76 どんなエスパーな回答を期待してるんだ・・・
それだけじゃ誰も答えれられないだろう。
show interfaces statusどうなってる?
78 :
anonymous:2014/10/09(木) 15:44:32.12 ID:XJgbeELh
>>77 よろしければお知恵を!!!
gi は 1G 認識していて上位の L2 も Gigabit でリンクアップしているのですが。。。
dialer の BW が 56 Kbit なのが気になるけど、これってそういうものなんだろうか。。。
#sh interfaces gigabitEthernet 8
GigabitEthernet8 is up, line protocol is up
Hardware is PQ3_TSEC, address is hogehoge
MTU 1500 bytes, BW 1000000 Kbit/sec, DLY 10 usec,
reliability 255/255, txload 3/255, rxload 6/255
Encapsulation ARPA, loopback not set
Keepalive set (10 sec)
Full Duplex, 1Gbps, media type is RJ45
output flow-control is XON, input flow-control is XON
ARP type: ARPA, ARP Timeout 04:00:00
Last input 00:00:00, output 00:00:00, output hang never
Last clearing of "show interface" counters never
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: fifo
Output queue: 0/40 (size/max)
以下略
79 :
anonymous:2014/10/09(木) 15:46:23.23 ID:XJgbeELh
>> 77
改行多くて書き込めないって言われたので続きです
#sh interfaces di 1
Dialer1 is up, line protocol is up (spoofing)
Hardware is Unknown
Interface is unnumbered. Using address of Vlan1 (***.***.***.***)
MTU 1500 bytes, BW 56 Kbit/sec, DLY 20000 usec,
reliability 255/255, txload 255/255, rxload 255/255
Encapsulation PPP, LCP Closed, loopback not set
Keepalive set (10 sec)
DTR is pulsed for 1 seconds on reset
Interface is bound to Vi2
中略
Bound to:
Virtual-Access2 is up, line protocol is up
Hardware is Virtual Access interface
MTU 1500 bytes, BW 56 Kbit/sec, DLY 20000 usec,
reliability 255/255, txload 255/255, rxload 255/255
Encapsulation PPP, LCP Open
Open: IPCP
PPPoE vaccess, cloned from Dialer1
Vaccess status 0x44, loopback not set
Keepalive set (10 sec)
DTR is pulsed for 5 seconds on reset
Interface is bound to Di1 (Encapsulation PPP)
略
>>76 WAN側に対して1Gbpsくらいの速度を出したいとして、いわゆるLAN側に
パソコンか何かを繋いでいて何の通信をしたいんだろうか。
具体的に何に困っているのかを明記した方が良いかと。
そもそも892Jだとしたら全ポートギガでは無いと思ったけど。
>>80 レスありがとうございます
> なんの通信
社内利用なので多岐にわたりますが、
基本WEBブラウジングが主かと。
> 困っていること
回線が 1Gbps なのに 100Mbps しかでない(ルータにPC直差しでUSENスピードテスト調べ)
本当に困っているのは VPN 経由の cifs が激遅なこと。
WAFS導入する前段でこの件を解決できればという状況です。
> 892Jだとしたら全ポートギガでは
Cisco C892FSP-K9
10 Gigabit Ethernet interfaces
全てGigaのやつです。
>>81 VPNなんですね。
相手も上り下りとも1Gbps(近く出るはず)の回線で、両端にC892FSP-K9を利用ですか。
グローバルIPのスピードテストでは100Mbps出ているけど、VPN経由でcifsが遅いか・・・
対向にFTPサーバーでも立てて、そのトンネルの最高速とかは把握してるんでしょうか。
今の情報量だと的確なレスは出来ませんけど、試した事と把握している事を出来るだけ
出した方が見ている人がもしかすると助けてくれるかも。ここは質問スレじゃないし。
83 :
anon:2014/10/10(金) 10:44:23.57 ID:???
Ciscoのページを見ると892JのVPNスループットは200Mbps
多分これは最良の値だからフレーム長等の関係で実測半分程度はまあ妥当かなと思う。
84 :
anon:2014/10/10(金) 10:52:02.42 ID:???
もしくはその200Mbpsが双方向の数字だったとしたら
性能はフルに発揮してる状態かもね。
892Jで100Mbps出てりゃ、十分だろ。
あと対向拠点が遠く離れていると遅延も影響するからな。
レスありがとうございます。もう少し具体的に書いてみます。
internet - 892J - Juniper SSG320 - L2 - 無線AP or 有線LAN
* 892 は pppoe / unnumbered を喋らせるためのインターネットゲートウェイ
* VPN を組んでいるのは SSG320
* VPN 先は複数の IaaS
SSG eth0/1 <-> 892 eth0/1(vlan1) = インターネットと複数のVPN
SSG eth0/2 <-> 892 eth0/2(vlan1) = VPN
SSG eth0/3 <-> 892 eth0/3(vlan1) = VPN
892 eth 0/8 <-> キャリア <-> インターネット
※ 892 の vlan1 は PPPoE 払い出しのグローバル固定IPアドレス空間
* 無線以外は Gigabit
### L2 に有線接続したPCからインターネット
* 892 に PC 直接接続で USEN スピードテストが 100Mbps (もうこの時点でよくわからない)
### L2 に有線接続した PC から IaaS
* CIFS では最大 20 Mbps 程度 (WAN越しのCIFSは遅いらしい)
* scp だと最大 80 Mpbs 程度 (VPNスループット的に違和感のない数字)
### 892 に接続した PC と SSG に接続した PC
* CIFS 、SCP 共に 650Mbps 程度
SSG でのインターネット向けインターフェイスをVPNでも使っているのが問題なのかもしれないと思えてきました。。。
87 :
anonymous:2014/10/11(土) 02:01:44.09 ID:JzwdVtvg
WANならCIFSは避けた方がええんちゃうん?
>>87 windows ファイル共有は捨てられないんですよねぇ。。
ファイルサーバーを社内に持ちたくないという思想で今の形になってしまいましたが、やっぱり戻したいです。
長々とすみませんでした。もちっと調べてみます。
89 :
anonymous:2014/10/14(火) 10:02:28.47 ID:0iW7wqw0
WAN越えのCIFSの速度を何とかしたいなら、
双方のOSがWin7/2008R2以上が絶対だな。
その上で、SMBのウィンドサイズ増やせば、
RTT 二桁ms台位までは、まぁなんとかなりそうな気もするが、
それでダメなら、WANアクセラレーター入れるか、
サーバー建てるか、どっちか選べって話になりそうだが。
どっちかがXP/Vista世代のOSなら、
RTT 20ms位で、帯域の理論値 25Mbps程度。
SSGが悪いとかそ言うレベルの話じゃ無いぞ、恐らく。
SSG通すとRTTが大幅に増えるとかいうなら、話は別だが。
サーバは windows 2012 でクライアントは 7 or 8 or 8.1 or Mac と混在環境です。
ファイルサーバへの ping はややブレますが、10 ~ 30ms くらい。
と、いうか、Gigabit な回線でちゃんと設定できていたらインターネット速度回線(USENのサイトとか)で数百Mbps出ますよね???
無論、帯域保証されているサービスなら間違いなく出るとは思うけどね。
CIFSは遅いってのを、根本的に理解できてないと思う
>>90 892とSSGのそのクラスのやつだと暗号化したIPsecで300Mbpsとかは
運用時のパケットサイズでは出ないと思うけど。
まさかとは思うけど、1G回線というのは上り速度もお互い1G契約なんだよね?
94 :
anon:2014/10/17(金) 15:12:18.73 ID:???
>>90 ファイルサーバーを社内に持ちたくないという思想で今の形になってしまいました
って経緯にあったりIaasという単語が出てきてるけど、
ファイルサーバーはクラウド側にあるの?
>>96 CRS-3とかなら割りとそんなもん
これにMSCとセットで16枚刺さったりしたら発狂しそうだが
さらにそれがマルチシャーシで10台以上並んだりしたら怖い
>>94 CIFSは回線速度よりも往復遅延の影響モロに受けるからWAN越えとか
IPsecとか遅延増大させると極端に遅くなる
何とかしたければ、両端にWAASでも入れればいいさ
99 :
anonymous:2014/10/21(火) 22:49:34.43 ID:lQ+IWfcY
90です。レスありがとうございます。亀ですみません。
>>93 1G回線は上り下りは明記されておらず、「技術規格上の最大値」として 1Gbpsとされていました。
>>94 はい。ファイルサーバはクラウドにあります。
>>98 モロに受けるようですね。
CIFSはやりとりの多いプロトコルなので暗号化通信のオーバーヘッドが大きいとググったらありました。
今回特に問題となっているのは MacOS からの CIFS の遅さで、Mac ローカルの sysctl.conf で tcp サイズを増やしたら改善が見られました。
net.inet.tcp.sendspace=520352
net.inet.tcp.recvspace=520352
問題がごちゃごちゃ。。。
WebNFSでもつかえばいいのにとか思っちまうな
101 :
anonymous:2014/10/30(木) 22:29:25.97 ID:oCrjk1OL
Aironet 1240AGにSSHでログインしようとしたらできなくなった(´・ω・`)
Web管理画面は見られるんだけど、よく見たらvtyのタイムアウトを
なし(exec-timeout 0 0)にしてたので5回線とも埋まってる状態。
ここからreloadせずにSSHにつなぐ方法ってあるのかな?
102 :
anon:2014/11/02(日) 17:00:49.83 ID:???
C891FJでインターネットVPN張ってて
40Mbpsぐらいでてるしなー
7と2008無印
asa version 9.1 のshow techって、
どのコマンドが含まれるか知っている人いたら
教えてください。
すみません。教えてください。
ヤマハのSWX2200から、SG300シリーズへ乗り換えたんですが、VLAN設定がよくわかりません。
旧設定ではブラウザベースでポートVLANの設定をしています。
ポート1はルーターへ接続、VLANグループ1,2,3に所属
ポート2〜5はVLANグループ2
ポート6〜8はVLANグループ3
として、VLANグループ2と3間の通信を遮断しています。それぞれインターネットに直接接続できれば問題ありません。
ciscoのSG300ではどのように設定すればよいのでしょうか。
ポート1へトランク設定、VLANグループ1,2,3
ポート2へアクセスポート設定、VLANグループ2
のように設定してみましたがインターネットへの接続ができません。。
タグ付きとタグ無しマジェマジェしてる?
106 :
ななし:2014/11/04(火) 23:02:08.73 ID:???
>>104 ヤマハでマルチプルvlan設定だったとか。
ルータの設定はどうなってるの?
107 :
104:2014/11/05(水) 06:19:28.30 ID:???
>>105 色々いじっちゃったので多分混ざってます。
>>106 ルーターは設定無しでスイッチ1個での単純なVLAN構成です。
108 :
ななし:2014/11/05(水) 07:29:52.30 ID:???
>>107 それだとダメかと。
ルータでvlan1,2,3の設定しないと
109 :
104:2014/11/05(水) 18:53:17.17 ID:???
110 :
anon:2014/11/05(水) 19:20:31.14 ID:???
どっかの業者に金出してやってもらえよ
ここは無料サポートじゃないんだ
111 :
104:2014/11/05(水) 19:27:18.53 ID:???
>>110 金の亡者が必死www
早く会社が倒産して電車に飛び込んで家族に巨額賠償が行くといいですね^^
>>111 わかりやすい偽物の工作。
>>110 気に入らなければ見なければいい。設定しろと言ってるわけではないんだから
アドバイスくらい、したい人がいるならすればいいし、したくないなら
しなければいい。おまえが他人にしないことを強制できる権利はないよ。
SG300ってリンクシスでしょ?
114 :
ななし:2014/11/05(水) 22:39:06.62 ID:???
>>109 保護ポートのグループ化?は出来ないかと。
正直買いなおした方が速い気がする。
ルータからそれぞれ繋いでも多分だめかな。
今は多分セグメント1個だろうから各vlan毎にセグメント分けて
それぞれ通信できないようにacl書いてって感じになる。
Catalyst 2960Cとか買って、プライベートVLAN使えば良いんじゃないの?
116 :
104:2014/11/05(水) 23:26:46.34 ID:???
117 :
anonymous:2014/11/05(水) 23:35:06.93 ID:5C9cbVVp
>>115 2960ってPVLANできたっけ?
3750ならいけたと思ったけど
118 :
ななし:2014/11/06(木) 07:31:18.47 ID:???
>>116 機能的に無いものを他の機能で代用したいってことでしょ。
ごめんね。俺には何も思いつかないわ。
あと稼動も予算のうちなんだから1日悩む稼動で新しいSW買える。
119 :
anonymous:2014/11/06(木) 08:36:50.21 ID:1XXf2irF
たぶんいろいろ兼任でやってる人なんだろうな。
>>104を読む限りプライベートVLANを使わなくても大丈夫そうだし
Catalyst買ってきても設定するのは厳しそうな気がする
120 :
anonymous:2014/11/06(木) 08:43:13.07 ID:1XXf2irF
>>104 Cisco Small Businessシリーズだったらサポートに泣きつけば
なんとかしてくれないのかなあ?
というか、設定もできない機能も理解できていないのに
なんで買い換えちゃったの?故障?
乗り換え前の機種が生きてるなら理解できるまでさわんなよ。
123 :
anonymous:2014/11/06(木) 14:19:08.65 ID:1XXf2irF
>>122 それだと複数のポートをグループ化できないよ
例えばネットカフェで各席の通信を制限するために使えるけど
124 :
anonymous:2014/11/06(木) 14:24:55.84 ID:1XXf2irF
126 :
104:2014/11/06(木) 19:23:05.50 ID:???
皆さん貴重なご意見ありがとうございます。
色々諸事情ありまして、現状の機器で設定できる方法を模索しております。
やりたいことは単純で、一本のインターネット回線を使って2グループ間の通信を遮断したいということです。
現状で可能そうな案としては、WAN側の通常ポートの他にグループ別に保護ポートを2つ用意して、その配下にハブを置く。
または、片方のネットワークの先頭に別のルーターを設置すれば実現できるかも、というところなのですが、
ルーターから上のネットワークへの通信が遮断できるかどうかの判断がつきません。
ちなみに現状の最上位のルーターにはVLAN機能はありません。。
>>126 どういうネットワーク構成なの?
[光]-[ONU]-[ルーター]-[SW]
みたいな感じ?ルーターの型番は?
128 :
104:2014/11/06(木) 23:19:20.90 ID:???
>>127 旧構成は、
[光]-[ONU]-[ルーター]-[ヤマハSW] でマルチプルVLAN、その下に
…[グループA] …[グループB] という感じでした。
案1としては、
[光]-[ONU]-[ルーター]-[シスコSW] でPVLANエッジ、WAN通常ポート(共用)、その下に
保護ポート1-[SW]…[グループA] 保護ポート2-[SW]…[グループB]
これだとポートがかなり余るので、対面的にあまりやりたくないところです。
案2としては、
[光]-[ONU]-[ルーター]-[シスコSW] で設定なし、その下に
…[グループA] [ルーター]…[グループB]
これでグループABの通信が遮断できればいいのですが。
最上位ルーターの型番は失念しましたが、VPN機能あり程度の旧式です。
>>128 案1でいいんじゃないの。
気持ちはわかるけど、今すでに理解できてるし、
確実だしわかりやすいし設定も楽
cisco892jでVPNしようと思うんだけど、ローカルアカウントのパスワードロックってかけられるんだっけ?何回か間違えたらロックするような機能
>>130 Cisco IOS Login Enhancements(Login Block)
で検索。
Catalyst6880バグだらけ…中のSUPはVS-S2Tって話じゃなかったの?
generic routing encapsulationってなんだよ
135 :
anon:2014/11/19(水) 19:41:25.61 ID:???
>>133 どちらも使ったこと無いんだけど
VS-S2Tは安定しているという認識でいい?
2960GってIOS 15にしちゃっていいっすよね?
892Jが安くなってきたね
でも欲しいのは891FJなんだよなあ
891FJってあんまり売れなかったの?
ここら辺ってYAHAMAに取られた?
>>137だが
891FJって現行機種か
892Jで売ってるやつでも
店によってはLAN部分が1000Mbpsの奴と100Mbpsのやつがあるな
データシート的には892JってLANは100のはずなんだが
店に聞いてみるか
139 :
ななし:2014/12/07(日) 09:25:18.30 ID:???
>>138 892Jの後継が891FJだからまだ安くなってない。
892でギガのやつは892SFPで一応現行。
140 :
ななし:2014/12/07(日) 09:29:42.14 ID:???
あ、SFPついてるから892SFPだと思ったら892FSPなんだ・・・
>>139 情報あり
Fが重要なんだなw
暫くCiscoから遠ざかっていたので
1941とかが1万円とかで売ってるとすげーなとか思っちゃうわ
4年前に仕事で触ったがカッコよさがないから
買う気にはなれんが
892Jは安くなったし、1821Jは投げ売り状態だしなあ
892Jは何台か手に入れておくか
でも謳い文句でMPLSのLDPによるラベル配布って
1821Jで十分じゃないのかとか思ってしまうのは
1821Jが単に好きなだけか
相変わらず、C1812Jで十二分に足りているんだが(笑)
>>142 ま、100M回線なら良いんだろうけど、
Giga回線になると、さすがに1812Jじゃねぇ・・・
>>143 OCNとかPlalaだと最高でも1Gbpsプランでも30Mbpsも出ない時多いからな
1812Jでいいかってなるかもな
891FJって、実測でどれくらい出るん?
C1812JはVPNとかFW/IDSとか使わなきゃバリバリ使えるよね。
逆に892Jって1Gでないでしょ。
891FJはACアダプタが邪魔でなぁ
>>146 WANが1G、SWが100M
891FJだとどっちも1G
1812JはあのクラスとしてはいいASIC積んでるからVPNはちゃんと速度でるぞ
まあ、メモリ増設したほうがいいと思うけど
逆にメモリが手に入れずらいから今だと892Jかな
DDR2はぎりぎり手に入るし
>>147 邪魔なのか うーん
5台セットはやめたほうがいいのかな
Ciscoの販促資料によると、891FJはVPN無しで1.9Gbpsをうたっているけど
まあ1Gbps程度かね
XPマシンを廃棄するときにメモリを集めていた俺の出番と聞いて
えっ
同じメモリ乗るの?
乗せるスロットのインターフェース同じなの?(変な質問だったらすまん)
>>151 1812Jはノートパソコン用のメモリと同じインタフェース
SO-DIMM DDR
無論、規格が合えば乗るよ
154 :
////:2014/12/09(火) 23:40:57.95 ID:???
俺は廃棄するマシンから引っこ抜いたメモリ使ってる
業務用とならできないが、疑似環境用途だしね
155 :
あのに:2014/12/10(水) 16:08:46.27 ID:???
>>152,153
そうだったんだ知らなかった…
ありがとう一つ勉強になった
勉強を兼ねたお遊び自宅用なら1812でも問題ない?
いまヤマハのrtx1100とnvr500使ってます。
オクの3台セットとかにするつもりです。
問題ない
現行モデルを一台買うよりも、その金で1812Jを複数台買った方が確実に勉強にはなるな。
コンパクトフラッシュもCiscoからかえば10万円、秋葉で買えば100円。
161 :
あのに:2014/12/13(土) 21:51:36.12 ID:???
162 :
あのny:2014/12/15(月) 21:48:36.28 ID:???
164 :
あのny:2014/12/15(月) 22:06:34.08 ID:???
まぁそれでも1812よりはさすがに高スペックよ
165 :
anony:2014/12/16(火) 00:51:54.21 ID:???
Jラインってほんと特殊だよねぇ
対抗しないと、YAMAHAあたりに全部もってかれちゃうんで必死でスペック盛ってくるしw
俺は好きだよ
Linksysブランドで売っても良い気がするけど
167 :
ななし:2014/12/16(火) 10:21:41.00 ID:???
892Jそんな安いの!?
1812J、3年前にヤフオクで2万弱くらいで落とした覚えが・・・。
自宅でPPPoEしてるには十分なんだけど、VPNとか使うとダメダメ感。
その昔のIIJとか、VPN頼むとCiscoとYAMAHAをセットで持ってきたが、
どっちがどっちを担当してたんだっけかな?
ヤマハはダイヤルアップのイメージだな
>>169 どちらかというとVPNはSEILというイメージだな。
>>168 そこまで安くなったのは結構最近じゃないか
後継機の891FJでたからな
1812なんて2個前よ
173 :
anony:2014/12/17(水) 02:17:43.46 ID:???
>>156 勉強用の実機用意するにしてもL3が金かかるんだよね
投げ売りっていうか、なげやりだなw
177 :
ななし:2014/12/18(木) 07:13:35.54 ID:???
だれが1812を50台も買うんだw
179 :
あのに:2014/12/18(木) 10:48:37.49 ID:???
送料もバカになんねーなw
鯖屋やネットワーク方面に就職しようと考えているのだが,
Ciscoの資格をどのレベルまで取得しておいた方が良いのだろうか?
何にしても実務経験が重要という声も有りそうだが,そのあたり意見求む.
181 :
ななし:2014/12/18(木) 11:51:43.44 ID:???
>>180 とりあえず手広くやっといた方がいいかな。
鯖とNW両方とかね。ついでにPythonやっとくといいかも。
どっちかしかできない人結構多いし。
レベル的にはCCNA取っとけば足切りはされないんじゃね。
あと物理的な所は重要。
大工できるといいよね
183 :
ななし:2014/12/18(木) 20:34:18.75 ID:???
点検口とか壁コン増設したり壁抜いたりラックをアンカー固定したり
フリアク敷いたり自営柱立てたり鉄塔登って無線のアンテナつけたり・・・
>>183 おい、こんな所でサボってないで
電話屋さんスレに帰ってくるんだ
キシメン刺したってPBXに設定は入らないんだ
ASAで証明書ごとにプロファイルを変えるってできるの?
186 :
名無し:2015/01/22(木) 02:36:56.86 ID:GLYZAruo
892jと、892-K9(日本未発売)の機能の違いは?
米国 866 606 1866
日本 03-6908-7148
上記などに問い合わせて、結果を是非書き込んでください。
ここで的確な情報が得られるとでも?
次の二択からどうぞ。
1.取扱い販売店へ質問すべし
2.メーカへ質問すべし
189 :
名無し:2015/01/22(木) 13:40:44.29 ID:GLYZAruo
ヤフオクで買うのに、聞けるか
2.5倍も値段が違う
なんで?
>>189 値は値だけ
C881なんかも同じ品番で新旧あって超ややこしい
厳密には(Cisco 881と、Cisco C881らしいがww)
mk2とか分かりやすくするなんて発想は全くない会社だからなあ
まぁ、買収しまくって製品ライン整理せず、似たような型番に並べるとかの伝統なのでは?
192 :
名無し:2015/01/23(金) 09:30:10.50 ID:Q/UekUS7
>>189 楽勝だろ
知り合いから中古で買うのにメーカーに聞きまくったことはある
>>192 は?
OEMを、勘違いしてるのかな?
なんと視野の狭いこと。
>>189 シスコは、自社製品についてであれば購入有無や購入方法によらず回答きますよ。
IPsecとQoSについて教えてください
■IPsec
機種としてはASR1000シリーズを想定しております。
ipsecの設定コマンドにはソフトライフタイムを設定するコマンドが
いくら探しても見つからないのですが、そもそも無いのでしょうか?
他ベンダーさんのアプライアンスでは、ハードとソフトの両ライフタイムを
明示的に設定出来ていたのですが、ciscoはどうでしょうか??
設定コマンドが無いとしてもソフトライフタイム自体は存在すると思うのですがそれは
設定しているハードライフタイムから自動的に算出されるのでしょうか?
可能ならば数値を知りたいです。(ハードライフアイムの〜%等)
■QoS
スイッチのカタログなどを拝見していると各インターフェイスにキューの数が
○個などと書かれています。
例えばciscoの3850であれば8つキューが各IFにある様です。
このキューの数と、CBWFQなどでクラスマップを使って管理者が設定出来る
キューの数は対応しているのでしょうか??
cisco3850の例で申し上げますと、「ポリシーマップの中に書く事の出来る
クラスマップの数は8つまで」という事になるのでしょうか?
以上、宜しくお願い致します。
投稿先を間違えたんだろうか・・・?
198 :
名無し:2015/01/24(土) 12:49:55.08 ID:5kEuDGQB
そんな金払ってない利用者の問い合わせに付き合ってられっか
気になるのは、北朝鮮のNWを攻撃前からアメリカが監視できてたこと
やっぱ、Ciscoにはつーつーの裏ポートがある?
200 :
元ベンダ:2015/01/25(日) 12:57:40.35 ID:???
>>196 確かに言われてみるとre-keyタイミングを明示的に書いた記憶がない。
たとえ明示的に投入可能なパラメータがなくてもDHCPとかみたいにSA duration
の何割とかって内部的には決まってるとおもうので根拠資料探して下しあ。
というかre-keyタイミングを明示的に設定しなければいけない場面がよくわからない。
もっと言うと、ASRでIPSecってCisco独自技術が必須の要件でないと、コスパ
悪くて、相互接続前提のre-keyタイミング云々なんて議論に至らないと思う。
為替も悪いしハード、ライセンスだけで2-3Gbpsのために200万円〜だからね。
10Gbps以上出したいならXシリーズなんだろうが15.3M系(3.10)は未だ細かな
バグが多くて避けたい。
キューは12.4T末期に256^3とかやったあたりの仕様を継承してるんでね?
per-tunnel QoSとかご希望かな?
大きい箱買うなら891FJとかでもいいから、まず盛り込みたい機能を網羅して
テストベッド作ることをオススメする。
201 :
196:2015/01/25(日) 17:02:37.87 ID:w9mqEutg
>>200 レスありがとうございます
ソフトライフタイムに関しての設定コマンドは無いのですね。
実際ラボ環境でリキーのタイミングを見ていたのですが
どうもバラつきがある様で、どのような仕様になっているのか疑問でありました。
算出方法についてはシスコに確認しないとダメですね、ありがとうございます。
QoSについては教えて頂いた資料等を漁って見ます。
丁寧に教えて頂いてありがとうございました。
catalystはデフォルトでpvst+のはずなのに
RSTPのような動きをするのはなぜ?
代替ポートあるのはRSTPでしょ!
rapid pvstとの違いはなに!
203 :
元ベンダ:2015/01/29(木) 21:42:24.53 ID:???
>>202 貴方自分で言ってるように、pvstちゃうよpvst+だよ。
CiscoのplusはPoEもしかり、別物レベルの機能強化であり、後続規格のpre-standard満載だよ。
204 :
202:2015/01/30(金) 23:48:37.16 ID:bQ1v5SGk
ciscoによると、
PVST+ は IEEE802.1D 標準に基づくもので、BackboneFast、UplinkFast、PortFast などの Cisco 独自の拡張機能も含まれています
rapid-PVST+ は IEEE 802.1w 標準に基づくもので、802.1D よりもコンバージェンスが速くなっています
802.1DのSTPに基づくならPVST+の代替ポートはおかしいとおもうんだけど
205 :
元ベンダ:2015/01/31(土) 08:36:17.05 ID:???
代替portは表示上ってわけではないよね?
としたらuplink fastとAlt portの一般的なdistribute/accessスイッチにおける
挙動の違いってなんだろね。
表示上もであれば、内部的な実装も変わっているのかもしれない。
Cisco的にはこれから拡張が続く技術じゃないからコードメンテは楽な方が
いいだろうし。
たしか表示の問題だったはず
ポートの選別の段階では、PVST+でも一旦はalternate portとしているけど
コンバージェンスの段階ではPVST+なら単なるnon designated portとして扱っているという感じ
207 :
元ベンダ:2015/01/31(土) 11:33:29.82 ID:???
>>206 貴重な情報どうも。
となると、PVST+では本来定義されていないAlt portが表示される。
→内部的にはどっちもAlt portフラグみたいので処理。表示の時に分けるが
PVST+の時に細かなバグでRoot portがない状態ではAlt portを表示してしまう
とかかなぁ。
いまだにスパツリ使ってるところあるんだね
今時、スパツリですかw
STPなんてデフォルトから変えたことがない
211 :
ななし:2015/02/02(月) 00:42:07.12 ID:???
もうスパニングツリーの動作忘れちまったわ。
複数スタックしてアップリンクをアグるだけって感じ?
最近はスイッチですら仮想化など言われ始めてついていけない....
212 :
202:2015/02/02(月) 22:12:18.43 ID:nvpCwCGh
でかいネットワークとかだとスパツリ切ってる所多いが
一般的な企業レベルだと普通に使われてるぞ
島HUB許しているフロアでHUBのポート間にケーブルループを作っちゃう
お馬鹿さん対策ってどうしてます?
[Catalyst]----------[HUB]⊃ ←こうやってつないじゃうやつ
215 :
age:2015/02/03(火) 00:02:46.18 ID:???
>>214 PANDUITの不要ポートへのプロテクター挿入
お馬鹿さんと言うけど、タグとかちゃんと整備されてなかったり、環境が悪いと知識がある人間でもやる時はやってしまうよ。
bpdu-guard?
Yes!
ホットボンド!
>>214 不要なポートはshut
セキュリティ的にもそれが一番
220 :
a:2015/02/03(火) 21:03:55.93 ID:???
僕はbpduguardとstorm-controlかな…
島ハブって多分、そこにいる人が勝手に設置しちゃう系だよね
皆さんアドバイスありがとうです
島HUB使って自由にPCを増設しちゃっているユーザーなんで
shutもプロテクターも難しそうです
とりあえずは、やはりbpdu guardとstorm controlですかね
島HUB無くすためにスイッチ増設して802.1x認証とか
提案したいんですが、中小ユーザー相手なんで、
そんな金は逆さにしても出てこないんですよ
Strom control かな。あと最近、Buffaloとかのハブにもループ検知ついてるからそれに変えるとか。
島Hub撲滅したいなら、複数MAC検出したらポートたたき落とすセキュリティ設定いれてみるとか。
>>222 そういうことをすると、ネットワークが全部落ちて謝るはめになったりするのでやり過ぎはヨクナイ
>>222 Buffalo、色々と嫌な思い出しかなくて使う気にはならん(笑)
彼らの製品にIntelligenceを求めてはダメだ。価格相応以下の動きしかしない。
225 :
-:2015/02/04(水) 21:39:42.97 ID:???
複数mac検出したら発報して
パトライトが光って、電話機から警報音がMAXで鳴るようにしてみてはどうだろう
それ以前に島HUBを勝手に設置させない対策を取る方が良いと思うな
影響度を周知して万が一問題発生させたら、あなたの責任ですって
228 :
anyon:2015/02/07(土) 11:44:23.29 ID:???
>>186 亀だが
値段の違いだけ
Jが付くと$300ほど安い(実際はここからディスカウント)
891F持ってるが性能だけ見たらRTX1210のほうが良いと思うんだよなー
>>227 まあ、金が無いからフロア配線を十分に引けず
島HUB許容というのが今回の困ったユーザーの要件でして
一介の弱小ベンダーの自分には何とも…
そのくせ、ループ障害発生すると呼び出されるので自己防衛はしたいのですよ
>>222 >>225 普通に呼び出される回数が増えるだけかもしれません
>>228 コマンドに慣れてる以外で891FJを選ぶ理由がないよな、今は
>>229 人為的なループの場合は追加チャージを請求する。
これで解決だろう。
isakmp policyとisakmp profileの使い分けって何でしょうか??
同じくcrypt map と ipsec profileの違いも気になっています
crypt mapとipsec profileの違いは適応するインターフェースが
tunnelか物理かという認識で合っていますでしょうか?
isakmp policyとisakmp profileの方は
ポリシーだと複数本ipsecを張りたい場合に個々のユーザー毎に
設定を変えたりする事が難しいという理解は間違っていますか?
またVRFを使用している際など、プリシェアードキーを設定するのに
キーリングコマンドを使うと思うのですが、ポリシーだと
キーリングを使えない等関係してくるでしょうか?
どなたかご存じの方がいらっしゃいましたら教えて下さい
Japan tacって何人ぐらい社員がいるのかな
教えてください。今度、事務所にNASを入れるのですが、支店間の中継回線が細いので(48M)
LAN以外とのファイル転送の帯域を制限したいと思っています。
class-map で TCP:445 にかけるのはよいのですが、
LAN以外(192.168.0.0/24以外)という条件はどのように書けばよいのでしょうか?
LANからのアクセスを帯域制御するならこんな感じでできるとおもうのですが
mls qos
access-list 100 permit tcp 192.168.0.0 0.0.0.255 any eq 455
access-list 100 permit tcp any eq 455 192.168.0.0 0.0.0.255
class-map match-all NAS_WAN
match access-group 100
policy-map NAS_WAN_Shape
class NAS_WAN
police 300000000 1000 exceed-action drop
interface FastEthernet0/1
service-policy input NAS_WAN_Shape
service-policy output NAS_WAN_Shape
ACLの permit の代わりに deny 使え
それから in と out は別のクラスマップとポリシーマップ使っとけ
>>235 ありがとうございます!
deny にヒットするとそこで評価が終了されてポリシーが適用されないということですね。
言われてみれば、暗黙の deny を考えると、当たり前なことでしたね・・・。勉強になりました。