実習 : 拡張 ACL の設定と確認 トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ

Similar documents
実習 :VLSM を使用した IPv4 アドレスの設計と実装 トポロジ 学習目標 パート 1: ネットワーク要件の確認 パート 2:VLSM アドレス方式の設計 パート 3:IPv4 ネットワークのケーブル配線と設定 背景 / シナリオ 可変長サブネットマスク (VLSM) は IP アドレスの節約

実習 :VLAN 間ルーティングのトラブルシューティング トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ

実習 :DHCPv4 のトラブルシューティング トポロジ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/ N/A G0/

実習 : ダイナミック NAT とスタティック NAT の設定 トポロジ アドレステーブル デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ ゲートウェイ G0/ N/A S0/0/

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

実習 : スイッチのセキュリティ機能の設定 トポロジ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/ N/A S1 VLAN

実習 :CCP を使用したルータの基本設定 トポロジ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/ N/A G0/ N/A

実習 : シングルエリアでの OSPFv3 の基本設定 トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 11 ページ

FQDN を使用した ACL の設定

ICND2-Road to ICND2- 前提知識 ICND 2では CCEN Tレベルの知識がある方 (ICND 1 試験の合格レベル ) を対象とし それ同等 の知識が必要になってきます 研修に参加されるまでに以下の項目を復習しておくことを お勧めします IP アドレスとサブネットマスク ホスト

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

一般的に使用される IP ACL の設定

マルチポイント GRE を介したレイヤ 2(L2omGRE)

適応型セキュリティ アプライ アンスの設定

適応型セキュリティ アプライ アンスの設定

VRF のデバイスへの設定 Telnet/SSH アクセス

設定例: 基本 ISDN 設定

詳細設定

conf_example_260V2_inet_snat.pdf

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 12 日ネットワールド 新規 I

管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法

付録

MIB サポートの設定

9.pdf

Catalyst 3750 シリーズ スイッチでの ISE トラフィック リダイレクション

SMB スイッチ CLI に SSH を使用してアクセスするか、または Telnet で接続して下さい

Identity Services Engine ゲスト ポータルのローカル Web 認証の設定例

パスワードおよび権限レベルによるスイッチ アクセスの制御

GenieATM 6300-T / 6200-T シリーズ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からロ

VLAN の設定

2 台の N-PE 上でのアクセス リングの終端

Windows GPO のスクリプトと Cisco NAC 相互運用性

実習 : スイッチの基本設定 トポロジ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ S1 VLAN PC-A NIC

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc

パスワードおよび権限レベルによるスイッチ アクセスの制御

ログインおよび設定

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

traffic-export から zone security まで

Cisco Security Device Manager サンプル設定ガイド

アライドテレシス ディストリビューションスイッチ x610シリーズで実現するVRF-Lite + Tagging + EPSR for x610

はじめに IRASⅡ(IPsec Remote Access ServiceⅡ) は インターネット暗号化技術により お客様ネットワークにセキュアなリモ-トアクセス環境を提供いたします IRASⅡハードウェアクライアントでは Cisco Systems の IOS ルータ機能を利用します 本マニュア

OS5.2_SSLVPN設定手順書

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

ISE 2.0: ASA CLI TACACS+ 認証およびコマンド認可の設定例

X.25 PVC 設定

authentication command bounce-port ignore ~ auth-type

wdr7_dial_man01_jpn.indd

セキュリティ機能の概要

ルーティング 補足資料

セキュリティ機能の概要

シナリオ:DMZ の設定

ファイル メニューのコマンド

IOS ゾーン ベースのポリシー ファイアウォールを使用した IOS ルータでの AnyConnect VPN クライアントの設定例

改訂履歴 版番号改訂日改訂者改訂内容.0 06 年 3 月 7 日ネットワールド 新規 I

TeamViewer マニュアル – Wake-on-LAN

VPN ユーザを管理し、RV016、RV042、RV042G および RV082 VPN ルータの速い VPN を設定して下さい

WeChat 認証ベースのインターネット アクセス

リンク バンドル コマンド

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 9 日ネットワールド 新規 I

第9回ネットワークプランニング19(CS3年・荒井)

VPN の IP アドレス

IPv6 ACL の設定

Microsoft Word - ID32.doc

PfRv2 での Learn-List と PfR-Map の設定

How to Install and Configure Panorama Panorama のインストールと設定 Panorama は Palo Alto Networks のサポートサイトからダウンロード可能な VMware イメージです 本書は Panorama のインストールと Panora

Hik-Connect アカウントにデバイスを追加する方法ユーザーは Hik-Connect APP ウェブポータル ivms4500 アプリまたは ivms クライアント経由で Hik-Connect 機能を有効にすることができます 注 : iv

Managed Firewall NATユースケース

PowerPoint プレゼンテーション

自律アクセス ポイントの Lightweight モードへの変換

情報通信の基礎

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール

マルチ VRFCE PE-CE リンクのプロビジョ ニング

アプリケーション インスペクションの特別なアクション(インスペクション ポリシー マップ)

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 9 日ネットワールド 新規 I

第9回ネットワークプランニング16(CS3年・荒井)

IPv4 ACL の設定

索引

Web 認証拡張機能簡易ドキュメント

TeamViewer 9マニュアル – Wake-on-LAN

パスワード暗号化の設定

PowerPoint Presentation

Cisco EnergyWise の設定

基本設定

ドメイン間フェデレーションの設定ワークフロー

RADIUS NAS-IP-Address アトリビュート 設定可能性

IPv4 ACL の設定

シナリオ:サイトツーサイト VPN の設定

_mokuji_2nd.indd

IPv4 ACL の設定

管理者のユーザ名とパスワードの設定

MC3000一般ユーザ利用手順書

シスコ セキュア アクセス ハウツー ガイド:中央 Web 認証

IPv6 リンクローカル アドレスについて

アライドテレシスコア スイッチ AT-SBx908 シリーズで実現する AMF-SBx908 ソリューション Solution No 主な目的 ネットワークの一元管理 共有化をしたい 既存ネットワークを再構築せずに 簡単に導入したい ネットワーク管理 運用にかかるコストを削減

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接

自律アクセス ポイントの Lightweight モードへの変換

zabbix エージェント インストールマニュアル [Windows Server] 第 1.2 版 2018 年 05 月 18 日 青い森クラウドベース株式会社

2/5ページ 5 L2スイッチにVLAN20を 作 成 し fa0/1ポートと 関 連 付 けを 行 う 際 不 要 なコマンドを 選 びなさい 1. switch(config)#vlan switch(config-if)#switchport mode trunk 3. switc

<4D F736F F D D4D D F54696E E82C A DA91B18B40945C82C982E682E9838A B E8

ServerView Resource Orchestrator V3.0 ネットワーク構成情報ファイルツール(Excel形式)の利用方法

Transcription:

トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ

アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/1 192.168.10.1 255.255.255.0 N/A Lo0 192.168.20.1 255.255.255.0 N/A S0/0/0 (DCE) 10.1.1.1 255.255.255.252 N/A ISP S0/0/0 10.1.1.2 255.255.255.252 N/A S0/0/1 (DCE) 10.2.2.2 255.255.255.252 N/A Lo0 209.165.200.225 255.255.255.224 N/A Lo1 209.165.201.1 255.255.255.224 N/A R3 G0/1 192.168.30.1 255.255.255.0 N/A Lo0 192.168.40.1 255.255.255.0 N/A S0/0/1 10.2.2.1 255.255.255.252 N/A S1 VLAN 1 192.168.10.11 255.255.255.0 192.168.10.1 S3 VLAN 1 192.168.30.11 255.255.255.0 192.168.30.1 PC-A NIC 192.168.10.3 255.255.255.0 192.168.10.1 PC-C NIC 192.168.30.3 255.255.255.0 192.168.30.1 学習目標 パート 1: トポロジの設定およびデバイスの初期化 パート 2: デバイスの設定および接続の確認 PC ルータ およびスイッチの基本設定を行います R1 ISP および R3 に EIGRP ルーティングを設定します パート 3: 拡張番号付きおよび名前付き ACL の設定と確認 番号付き拡張 ACL を設定 適用 および確認します 名前付き拡張 ACL を設定 適用 および確認します パート 4: 拡張 ACL の修正および確認 背景 / シナリオ 拡張アクセスコントロールリスト (ACL) は非常に強力です これらは フィルタ可能なトラフィックのタイプ トラフィックの発信元および宛先に関して 標準 ACL よりもはるかに強力な制御を提供します この実習では R1 と R3 によって表される 2 か所のオフィスのフィルタリングルールをセットアップします 管理者は R1 と R3 の LAN 間のアクセスポリシーを確立していて これを実装する必要があります R1 と R3 の間に存在する ISP ルータには ACL は実装されません 制御および管理できるのは所有する機器のみであるため ISP ルータへの管理アクセスは許可されていません 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 2 / 9 ページ

注 :CCNA の実習で使用するルータは Cisco IOS Release 15.2(4)M3(universalk9 イメージ ) を搭載した Cisco 1941 Integrated Services Router(ISR) です また 使用するスイッチは Cisco IOS Release 15.0(2)(lanbasek9 イメージ ) を搭載した Cisco Catalyst 2960 です 他のルータ スイッチ および Cisco IOS バージョンを使用できます モデルと Cisco IOS バージョンによっては 使用できるコマンドと生成される出力が 実習とは異なる場合があります 正しいインターフェイス ID については この実習の最後にあるルータインターフェイスの集約表を参照してください 注 : ルータとスイッチが消去され スタートアップコンフィギュレーションがないことを確認してください 不明な場合は インストラクターに相談してください 必要なリソース ルータ 3 台 (Cisco IOS Release 15.2(4)M3 ユニバーサルイメージまたは同等イメージを搭載した Cisco 1941) スイッチ 2 台 (Cisco IOS Release 15.0(2) の lanbasek9 イメージを搭載した Cisco 2960 または同等機器 ) PC 2 台 (Tera Term など ターミナルエミュレーションプログラムを備えた Windows 7 Vista または XP 搭載 PC) コンソールポート経由で Cisco IOS デバイスを設定するためのコンソールケーブル トポロジに示すようなイーサネットケーブルとシリアルケーブル パート 1: トポロジのセットアップとデバイスの初期化 パート 1 では ネットワークトポロジを設定し 必要に応じて構成をクリアします 手順 1: トポロジに示すようにネットワークを配線します 手順 2: ルータとスイッチを初期設定し リロードします パート 2: デバイスの設定と接続の確認 パート 2 では ルータ スイッチ および PC の基本設定を行います デバイス名およびアドレス情報についてはトポロジとアドレステーブルを参照してください 手順 1: PC-A と PC-C の IP アドレスを設定します 手順 2: R1 の基本設定を行います a. DNS lookup をディセーブルにします b. トポロジに示すようにデバイス名を設定します c. R1 のループバックインターフェイスを作成します d. トポロジとアドレステーブルに示されているように インターフェイスの IP アドレスを設定します e. 特権 EXEC モードのパスワードとして class を設定します f. S0/0/0 インターフェイスのクロックレートを 128000 に割り当てます g. コンソールと VTY パスワードとして cisco を割り当て Telnet アクセスをイネーブルにします コンソールおよび VTY 回線の両方のロギングの同期を設定します 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 3 / 9 ページ

h. admin ユーザのローカル認証で Web サーバをシミュレートするため R1 の Web アクセスをイネーブルにします R1(config)# ip http server R1(config)# ip http authentication local R1(config)# username admin privilege 15 secret class 手順 3: ISP の基本設定を行います a. トポロジに示すようにデバイス名を設定します b. ISP のループバックインターフェイスを作成します c. トポロジとアドレステーブルに示されているように インターフェイスの IP アドレスを設定します d. DNS lookup をディセーブルにします e. 特権 EXEC モードパスワードとして class を割り当てます f. S0/0/1 インターフェイスのクロックレートを 128000 に割り当てます g. コンソールと VTY パスワードとして cisco を割り当て Telnet アクセスをイネーブルにします コンソールおよび VTY 回線の両方のロギングの同期を設定します h. ISP の Web アクセスをイネーブルにします 手順 2h と同じパラメータを使用します 手順 4: R3 の基本設定を行います a. トポロジに示すようにデバイス名を設定します b. R3 ループバックインターフェイスを作成します c. トポロジとアドレステーブルに示されているように インターフェイスの IP アドレスを設定します d. DNS lookup をディセーブルにします e. 特権 EXEC モードパスワードとして class を割り当てます f. コンソールパスワードとして cisco を割り当て コンソール回線のロギングの同期を設定します g. R3 で SSH をイネーブルにします R3(config)# ip domain-name cisco.com R3(config)# crypto key generate rsa modulus 1024 R3(config)# line vty 0 4 R3(config-line)# login local R3(config-line)# transport input ssh h. R3 上で Web アクセスをイネーブルにします 手順 2h と同じパラメータを使用します 手順 5: ( オプション )S1 および S3 の基本設定を行います a. トポロジに示すようにホスト名を設定します b. トポロジとアドレステーブルに示されているように 管理インターフェイスの IP アドレスを設定します c. DNS lookup をディセーブルにします d. 特権 EXEC モードのパスワードとして class を設定します e. デフォルトゲートウェイのアドレスを設定します 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 4 / 9 ページ

手順 6: R1 ISP および R3 に EIGRP ルーティングを設定します a. 自律システム (AS) 番号 10 を設定し R1 ISP および R3 上のすべてのネットワークにアドバタイズします 自動集約をディセーブルにします b. R1 ISP および R3 に EIGRP を設定した後 すべてのルータにすべてのネットワークがリストされた完全なルーティングテーブルがあることを確認します そうでない場合はトラブルシューティングします 手順 7: デバイス間の接続を確認します 注 :ACL を設定および適用する前に 接続を確認することが非常に重要です トラフィックのフィルタを開始する前に ネットワークが適切に機能していることを確認します a. PC-A から PC-C および R3 のループバックインターフェイとシリアルインターフェイスへ ping を実行します b. R1 から PC-C および R3 のループバックインターフェイスとシリアルインターフェイスへ ping を実行します c. PC-C から PC-A および R1 のループバックインターフェイスとシリアルインターフェイスへ ping を実行します d. R3 から PC-A および R1 のループバックインターフェイスとシリアルインターフェイスへ ping を実行します e. PC-A から ISP ルータのループバックインターフェイスへ ping を実行します f. PC-C から ISP ルータのループバックインターフェイスへ ping を実行します g. PC-A で Web ブラウザを開き ISP の http://209.165.200.225 に移動します ユーザ名とパスワードの入力を求められます ユーザ名として admin パスワードとして class を使用します シグニチャを受け入れるように促すメッセージが表示されたら これを受け入れます ルータによって 別ウィンドウに Cisco Configuration Professional(CCP)Express がロードされます ユーザ名とパスワードの入力を求められます ユーザ名として admin パスワードとして class を使用します h. PC-C で Web ブラウザを開き R1 の http://10.1.1.1 に移動します ユーザ名とパスワードの入力を求められます ユーザ名として admin パスワードとして class を使用します シグニチャを受け入れるように促すメッセージが表示されたら これを受け入れます ルータによって 別ウィンドウに CCP Express がロードされます ユーザ名とパスワードの入力を求められます ユーザ名として admin パスワードとして class を使用します パート 3: 拡張の番号付き ACL および名前付き ACL の設定と確認 拡張 ACL はさまざまな方法でトラフィックをフィルタできます 拡張 ACL は 発信元 IP アドレス 発信元ポート 宛先 IP アドレス 宛先ポート およびさまざまなプロトコルとサービスに基づいてフィルタできます セキュリティポリシーは次のとおりです 1. 192.168.10.0/24 ネットワークから任意のネットワーク宛てに発信された Web トラフィックを許可します 2. PC-A から R3 のシリアルインターフェイスへの SSH 接続を許可します 3. 192.168.10.0.24 ネットワークのユーザによる 192.168.20.0/24 ネットワークへのアクセスを許可します 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 5 / 9 ページ

4. 192.168.30.0/24 ネットワークから発信された Web トラフィックによる ISP の Web インターフェイスおよび 209.165.200.224/27 ネットワークを介した R1 へのアクセスを許可します 192.168.30.0/24 ネットワークは Web を介した他のネットワークへのアクセスは一切許可されません 上記のセキュリティポリシーを見ると セキュリティポリシーを満たすために少なくとも 2 つの ACL が必要です ベストプラクティスは できるだけ発信元の近くに拡張 ACL を配置することです これらのポリシーの場合も このプラクティスに従います 手順 1: セキュリティポリシーの 1 および 2 に対応する番号付き拡張 ACL を R1 で設定します R1 で番号付き拡張 ACL を使用します 拡張 ACL の範囲はいくつですか? a. R1 に ACL を設定します ACL 番号として 100 を使用します R1(config)# access-list 100 remark Allow Web & SSH Access R1(config)# access-list 100 permit tcp host 192.168.10.3 host 10.2.2.1 eq 22 R1(config)# access-list 100 permit tcp any any eq 80 上記のコマンド出力で 80 は何を示していますか? ACL 100 は どのインターフェイスに適用する必要がありますか? ACL 100 は どの方向に適用する必要がありますか? b. ACL 100 を S0/0/0 インターフェイスに適用します R1(config)# int s0/0/0 R1(config-if)# ip access-group 100 out c. ACL 100 を確認します 1) PC-A で Web ブラウザを開き http://209.165.200.225(isp ルータ ) にアクセスします 通常は成功します 成功しない場合は トラブルシューティングします 2) IP アドレスの 10.2.2.1 を使用して PC-A から R3 への SSH 接続を確立します 資格情報として admin と class を使用してログインします 通常は成功します 成功しない場合は トラブルシューティングします 3) R1 で特権 EXEC モードのプロンプトから show access-lists コマンドを実行します R1# show access-lists Extended IP access list 100 10 permit tcp host 192.168.10.3 host 10.2.2.1 eq 22 (22 matches) 20 permit tcp any any eq www (111 matches) 4) PC-A のコマンドプロンプトから 10.2.2.1 へ ping を実行します 結果を説明してください 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 6 / 9 ページ

手順 2: R3 でセキュリティポリシー番号 3 に対応する名前付き拡張 ACL を設定します a. R3 にポリシーを設定します ACL WEB-POLICY と名前を付けます R3(config)# ip access-list extended WEB-POLICY R3(config-ext-nacl)# permit tcp 192.168.30.0 0.0.0.255 host 10.1.1.1 eq 80 R3(config-ext-nacl)# permit tcp 192.168.30.0 0.0.0.255 209.165.200.224 0.0.0.31 eq 80 b. ACL WEB-POLICY を S0/0/1 インターフェイスに適用します R3(config-ext-nacl)# int S0/0/1 R3(config-if)# ip access-group WEB-POLICY out c. ACL WEB-POLICY を確認します 1) R3 特権 EXEC モードのコマンドプロンプトから show ip interface s0/0/1 コマンドを実行します ACL の名前は何ですか ( ある場合 ) ACL はどの方向に適用されますか? 2) PC-C で Web ブラウザを開き http://209.165.200.225(isp ルータ ) にアクセスします 通常は成功します 成功しない場合は トラブルシューティングします 3) PC-C から http://10.1.1.1(r1) への Web ブラウザセッションを開きます 通常は成功します 成功しない場合は トラブルシューティングします 4) PC-C から http://209.165.201.1(isp ルータ ) への Web ブラウザセッションを開きます これは失敗します 失敗しない場合は トラブルシューティングします 5) PC-C のコマンドプロンプトから PC-A へ ping を実行します 結果はどうなりますか? 理由 パート 4: 拡張 ACL の修正および確認 ACL は R1 と R3 に適用されたため R1 と R3 の LAN ネットワーク間では ping や他のあらゆる種類のトラフィックは許可されません 管理部門は 192.168.10.0/24 と 192.168.30.0/24 ネットワークの間のすべてのトラフィックを許可する必要があると判断しました R1 と R3 の両方の ACL を修正する必要があります 手順 1: R1 の ACL 100 を変更します a. R1 の特権 EXEC モードから show access-lists コマンドを実行します このアクセスリストには何行ありますか? b. グローバルコンフィギュレーションモードに入り R1 の ACL を変更します R1(config)# ip access-list extended 100 R1(config-ext-nacl)# 30 permit ip 192.168.10.0 0.0.0.255 192.168.30.0 0.0.0.255 R1(config-ext-nacl)# end c. show access-lists コマンドを発行します 追加した新しい行は ACL 100 のどこに表示されていますか? 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 7 / 9 ページ

手順 2: R3 の ACL WEB-POLICY を変更します a. R3 の特権 EXEC モードから show access-lists コマンドを実行します このアクセスリストには何行ありますか? b. グローバルコンフィギュレーションモードに入り R3 の ACL を変更します R3(config)# ip access-list extended WEB-POLICY R3(config-ext-nacl)# 30 permit ip 192.168.30.0 0.0.0.255 192.168.10.0 0.0.0.255 R3(config-ext-nacl)# end c. show access-lists コマンドを実行し 新しい行が ACL の最後に追加されたことを確認します 手順 3: 変更された ACL を確認します 復習 a. PC-A から PC-C の IP アドレスへ ping を実行します b. PC-C から PC-A の IP アドレスへ ping を実行します ACL が 変更後すぐに ping に対して動作したのはなぜですか? 1. ACL を慎重に計画しテストする必要があるのはなぜですか? 2. 標準または拡張のどちらのタイプの ACL が適していますか? 3. EIGRP hello パケットとルーティングアップデートが R1 と R3 に適用された ACL の暗黙の deny any アクセスコントロールエントリ (ACE) または ACL 文によってブロックされないのはなぜですか? 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 8 / 9 ページ

ルータインターフェイスの集約表 ルータインターフェイスの集約 ルータのモデル Ethernet Interface #1 Ethernet Interface #2 Serial Interface #1 Serial Interface #2 1800 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 1900 Gigabit Ethernet 0/0 (G0/0) Gigabit Ethernet 0/1 (G0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 2801 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1) 2811 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 2900 Gigabit Ethernet 0/0 (G0/0) Gigabit Ethernet 0/1 (G0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 注 : ルータがどのように設定されているかを確認するには インターフェイスを調べ ルータの種類とルータが持つインターフェイスの数を識別します 各ルータクラスの設定のすべての組み合わせを効果的に示す方法はありません この表には デバイスにイーサネットおよびシリアルインターフェイスの取り得る組み合わせに対する ID が記されています その他のタイプのインターフェイスは たとえ特定のルータに含まれている可能性があるものであっても 表には一切含まれていません ISDN BRI インターフェイスはその一例です カッコ内の文字列は インターフェイスを表すために Cisco IOS コマンドで使用できる正規の省略形です 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 9 / 9 ページ