実習 : スイッチのセキュリティ機能の設定 トポロジ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/ N/A S1 VLAN

Similar documents
実習 :VLAN 間ルーティングのトラブルシューティング トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ

実習 : 拡張 ACL の設定と確認 トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ

実習 :VLSM を使用した IPv4 アドレスの設計と実装 トポロジ 学習目標 パート 1: ネットワーク要件の確認 パート 2:VLSM アドレス方式の設計 パート 3:IPv4 ネットワークのケーブル配線と設定 背景 / シナリオ 可変長サブネットマスク (VLSM) は IP アドレスの節約

実習 :DHCPv4 のトラブルシューティング トポロジ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/ N/A G0/

実習 : ダイナミック NAT とスタティック NAT の設定 トポロジ アドレステーブル デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ ゲートウェイ G0/ N/A S0/0/

実習 :CCP を使用したルータの基本設定 トポロジ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/ N/A G0/ N/A

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

実習 : シングルエリアでの OSPFv3 の基本設定 トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 11 ページ

実習 : スイッチの基本設定 トポロジ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ S1 VLAN PC-A NIC

authentication command bounce-port ignore ~ auth-type

適応型セキュリティ アプライ アンスの設定

PowerPoint プレゼンテーション

適応型セキュリティ アプライ アンスの設定

Cisco EnergyWise の設定

ICND2-Road to ICND2- 前提知識 ICND 2では CCEN Tレベルの知識がある方 (ICND 1 試験の合格レベル ) を対象とし それ同等 の知識が必要になってきます 研修に参加されるまでに以下の項目を復習しておくことを お勧めします IP アドレスとサブネットマスク ホスト

マルチポイント GRE を介したレイヤ 2(L2omGRE)

FQDN を使用した ACL の設定

GenieATM 6300-T / 6200-T シリーズ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からロ

認証連携設定例 連携機器 パナソニック ES ネットワークス Switch-M24eG Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/ EAP-TLS/EAP-TLS+ ダイナミック VLAN Rev2.0 株式会社ソリトンシステムズ

パスワード暗号化の設定

VLAN の設定

付録

NetAttest EPS設定例

パスワードおよび権限レベルによるスイッチ アクセスの制御

PowerPoint Presentation

Untitled

SMB スイッチ CLI に SSH を使用してアクセスするか、または Telnet で接続して下さい

VPN ユーザを管理し、RV016、RV042、RV042G および RV082 VPN ルータの速い VPN を設定して下さい

パスワードおよび権限レベルによるスイッチ アクセスの制御

コミュニケーション サービスの設定

セキュリティ機能の概要

管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法

パスワード暗号化の設定

AP-700/AP-4000 eazy setup

セキュリティ機能の概要

77-j.pdf

EtherChannelの設定

Cisco Security Device Manager サンプル設定ガイド

Microsoft Word - (修正)101.BLU-103のVoIP設定方法.docx

スライド 1

当ガイドをご利用になる前に 当内容は お客様 販売店様 その他関係者が System x, Flex Systemなどを活用することを目的として作成しました 詳細につきましては URL( の利用条件をご参照ください 当技術資料に含

ログインおよび設定

Catalyst 9800 ワイヤレス コントローラ AP 許可 リスト

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接

9.pdf

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc

CSS のスパニングツリー ブリッジの設定

MIB サポートの設定

Microsoft Word - クライアントのインストールと接続設定

管理者のユーザ名とパスワードの設定

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

8021.X 認証を使用した Web リダイレクトの設定

F コマンド

はじめに 注意事項 本資料に記載の内容は 弊社が特定の環境において 基本動作や接続動作を確認したものであり すべての環境で機能 性能 信頼性を保証するものではありません 商標一覧 RSA RSA ロゴ SecurID については RSA Security Inc. の米国およびその他の国における商標

MC3000一般ユーザ利用手順書

VPN の IP アドレス

How to Install and Configure Panorama Panorama のインストールと設定 Panorama は Palo Alto Networks のサポートサイトからダウンロード可能な VMware イメージです 本書は Panorama のインストールと Panora

Web ブラウザ インターフェイスの使用方法

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定

Web ベース認証の設定

Restore GbE SFP GbE Meraki Step 同梱物を確認しよう Cisco Meraki MS0 のパッケージには 次のものが同梱されています 不足などないか 確認しましょう Cisco Meraki MS アクセススイッチ本体 台 ( ) 電源ケーブ

無線 LAN JRL-710/720 シリーズ ファームウェアバージョンアップマニュアル G lobal Communications

Hyper-V を使用した ASAv の導入

Web 認証拡張機能簡易ドキュメント

URoad-TEC101 Syslog Guide

Autonomous アクセス ポイント上の WEP の設定例

U コマンド

Web ベース認証の設定

ServerView Resource Orchestrator V3.0 ネットワーク構成情報ファイルツール(Excel形式)の利用方法

F コマンド

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

リモートアクセス Smart Device VPN ユーザマニュアル [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2015 年 10 月 20 日 Version 1.6 bit- drive Version 1.6 リモートアクセス S

WeChat 認証ベースのインターネット アクセス

Catalyst 2948G-L3 と Catalyst 2900/3500XL または 2970 シリーズ スイッチ間での ISL トランクの設定

Cisco NCS コマンドライン インターフェイスの概要

PowerPoint プレゼンテーション

SmartPort マクロの設定

SRX License

eo 光ベーシックルータ (BAR1G01) 取扱説明書 (Ver1.0) 1 目次 1. 設定画面を開く ステータス画面で接続状態を確認する 基本設定 インターネット接続設定 DHCPサーバー機能設定 IPアドレ

シナリオ:サイトツーサイト VPN の設定

コンフィギュレーション ファイルのバックアップと復元

詳細設定

VPN 接続の設定

Web ベース認証の設定

EtherChannel の設定

ISE 2.0: ASA CLI TACACS+ 認証およびコマンド認可の設定例

U コマンド

無線LAN JRL-710/720シリーズ ファームウェアバージョンアップマニュアル 第2.1版

Net'Attest EPS設定例

破損した CIMC ファームウェアの復旧

アライドテレシス ディストリビューションスイッチ x610シリーズで実現するVRF-Lite + Tagging + EPSR for x610

2. WiFi 接続 1.1 GuruPlug Server 初期設定情報 記載の SSID が設定されているアクセスポイントが GuruPlug Server です PC を操作して GuruPlug Server のアクセスポイントに接続して WiFi 接続してください 接続に成功すると PC

eo光ベーシックルーター(BAR100M01)_1904

SAC (Jap).indd

Hik-Connect アカウントにデバイスを追加する方法ユーザーは Hik-Connect APP ウェブポータル ivms4500 アプリまたは ivms クライアント経由で Hik-Connect 機能を有効にすることができます 注 : iv

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製無線アクセスポイント WAB-M2133 の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続について 設定例を示したものです 設定例

拡張LANE セットアップ - Dual Phy を使用した SSRP

TeamViewer マニュアル – Wake-on-LAN

管理者のユーザ名とパスワードの設定

ServerView RAID Manager VMware vSphere ESXi 5 インストールガイド

Transcription:

トポロジ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/1 172.16.99.1 255.255.255.0 N/A S1 VLAN 99 172.16.99.11 255.255.255.0 172.16.99.1 PC-A NIC 172.16.99.3 255.255.255.0 172.16.99.1 学習目標 パート 1: トポロジの設定およびデバイスの初期化 パート 2: デバイスの基本設定と接続の確認 パート 3:S1 の SSH アクセスの設定と確認 SSH アクセスを設定します SSH パラメータを変更する SSH の設定を確認します パート 4:S1 のセキュリティ機能の設定と確認 一般的なセキュリティ機能を設定および確認します ポートセキュリティを設定および確認します 背景 / シナリオ PC やサーバでアクセスをロックダウンし 優れたセキュリティ機能をインストールすることは非常に一般的です スイッチやルータなどのネットワークインフラストラクチャデバイスにもセキュリティ機能を設定する必要があります この実習では いくつかのベストプラクティスに従って LAN スイッチにセキュリティ機能を設定します SSH とセキュアな HTTPS セッションのみを許可します また スイッチによって認識されていない MAC アドレスを持つデバイスをロックアウトするためにポートセキュリティを設定して確認します 注 :CCNA の実習で使用するルータは Cisco IOS Release 15.2(4)M3(universalk9 イメージ ) を搭載した Cisco 1941 Integrated Services Router(ISR) です 使用するスイッチは Cisco IOS Release 15.0(2)(lanbasek9 イメージ ) を搭載した Cisco Catalyst 2960 です 他のルータ スイッチ および Cisco IOS バージョンを使用できます モデルと Cisco IOS バージョンによっては 使用できるコマンドと生成される出力が 実習とは異なる場合があります 正しいインターフェイス ID については この実習の最後にあるルータインターフェイスの集約表を参照してください 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 10 ページ

注 : ルータとスイッチが消去され スタートアップコンフィギュレーションがないことを確認してください わからない場合は インストラクターに問い合わせるか デバイスを初期化してリロードするための前の実習の手順を参照してください 必要なリソース ルータ 1 台 (Cisco IOS Release 15.2(4)M3 ユニバーサルイメージまたは同等イメージを搭載した Cisco 1941) スイッチ 1 台 (Cisco IOS Release 15.0(2) の lanbasek9 イメージを搭載した Cisco 2960 または同等機器 ) PC 1 台 (Tera Term などのターミナルエミュレーションプログラムをインストールした Windows 7 Vista または XP) コンソールポート経由で Cisco IOS デバイスを設定するためのコンソールケーブル トポロジに示すようなイーサネットケーブル パート 1: トポロジのセットアップとデバイスの初期化 パート 1 では ネットワークトポロジを設定し 必要に応じて構成をクリアします 手順 1: トポロジに示すようにネットワークを配線します 手順 2: ルータとスイッチを初期化してリロードします コンフィギュレーションファイルがルータやスイッチに以前に保存されている場合は デバイスを初期化してリロードし 基本設定に戻します パート 2: デバイスの基本設定と接続の確認 パート 2 では ルータ スイッチ および PC の基本設定を行います デバイス名とアドレス情報については この実習の最初にあるトポロジおよびアドレステーブルを参照してください 手順 1: PC-A の IP アドレスを設定します 手順 2: R1 の基本設定を行います a. デバイス名を設定します b. DNS lookup をディセーブルにします c. アドレステーブルに示されるように インターフェイスの IP アドレスを設定します d. 特権 EXEC モードパスワードとして class を割り当てます e. コンソールおよび VTY パスワードとして cisco を割り当て ログインをイネーブルにします f. プレーンテキストパスワードを暗号化します g. 実行コンフィギュレーションをスタートアップコンフィギュレーションに保存します 手順 3: S1 の基本設定を行います 優れたセキュリティプラクティスでは スイッチの管理 IP アドレスを VLAN 1 以外の VLAN( またはエンドユーザが存在する他のデータ VLAN) に割り当てます この手順では スイッチの VLAN 99 を作成して それに IP アドレスを割り当てます a. デバイス名を設定します 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 2 / 10 ページ

b. DNS lookup をディセーブルにします c. 特権 EXEC モードパスワードとして class を割り当てます d. コンソールおよび VTY パスワードとして cisco を割り当て ログインをイネーブルにします e. R1 の IP アドレスを使用して S1 のデフォルトゲートウェイを設定します f. プレーンテキストパスワードを暗号化します g. 実行コンフィギュレーションをスタートアップコンフィギュレーションに保存します h. スイッチの VLAN 99 を作成し Management という名前を付けます S1(config)# vlan 99 S1(config-vlan)# name Management S1(config-vlan)# exit S1(config)# i. アドレステーブルに示されるように VLAN 99 の管理インターフェイスの IP アドレスを設定し インターフェイスをイネーブルにします S1(config)# interface vlan 99 S1(config-if)# ip address 172.16.99.11 255.255.255.0 S1(config-if)# no shutdown S1(config-if)# end S1# j. S1 で show vlan コマンドを実行します VLAN 99 のステータスは何ですか? k. S1 に対して show ip interface brief コマンドを発行します 管理インターフェイス VLAN 99 のステータスとプロトコルは何ですか? VLAN 99 インターフェイスに対して no shutdown コマンドを実行しても プロトコルがダウンしているのはなぜですか? l. ポート F0/5 および F0/6 をスイッチの VLAN 99 に割り当てます S1# config t S1(config)# interface f0/5 S1(config-if)# switchport mode access S1(config-if)# switchport access vlan 99 S1(config-if)# interface f0/6 S1(config-if)# switchport mode access S1(config-if)# switchport access vlan 99 S1(config-if)# end m. S1 に対して show ip interface brief コマンドを発行します VLAN 99 インターフェイスのステータスとプロトコルはどのように示されていますか? 注 : ポートステートが収束するまでに遅延が生じることがあります 手順 4: デバイス間の接続を確認します a. PC-A から R1 のデフォルトゲートウェイアドレスへ ping を実行します ping は成功しましたか? 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 3 / 10 ページ

b. PC-A から S1 の管理アドレスへ ping を実行します ping は成功しましたか? c. S1 から R1 のデフォルトゲートウェイアドレスへ ping を実行します ping は成功しましたか? d. PC-A で Web ブラウザを開き http://172.16.99.11 に移動します ユーザ名とパスワードの入力を求められたら ユーザ名を空白のままにし パスワードとして class を使用します セキュリティ保護された接続であるか確認が求められたら No と答えます S1 の Web インターフェイスにアクセスできましたか? e. PC-A のブラウザセッションを閉じます 注 :Cisco 2960 スイッチのノンセキュア Web インターフェイス (HTTP サーバ ) はデフォルトではイネーブルです 一般的なセキュリティ対策として パート 4 で説明されているとおり このサービスはディセーブルにします パート 3: S1 の SSH アクセスの設定と確認 手順 1: S1 の SSH アクセスを設定します a. S1 で SSH をイネーブルにします グローバルコンフィギュレーションモードで CCNA-Lab.com のドメイン名を作成します S1(config)# ip domain-name CCNA-Lab.com b. SSH を介してスイッチに接続するときに使用するローカルユーザデータベースエントリを作成します ユーザには 管理レベルのアクセス権が必要です 注 : ここで使用するパスワードは強力なパスワードではありません これは実習の目的でのみ使用されます S1(config)# username admin privilege 15 secret sshadmin c. SSH 接続だけを許可するように VTY 回線の transport input を設定し 認証にローカルデータベースを使用します S1(config)# line vty 0 15 S1(config-line)# transport input ssh S1(config-line)# login local S1(config-line)# exit d. 1024 ビットのモジュラスを使用して RSA 暗号キーを生成します S1(config)# crypto key generate rsa modulus 1024 The name for the keys will be: S1.CCNA-Lab.com % The key modulus size is 1024 bits % Generating 1024 bit RSA keys, keys will be non-exportable... [OK] (elapsed time was 3 seconds) S1(config)# S1(config)# end e. SSH の設定を確認し 次の質問に答えてください S1# show ip ssh スイッチが使用している SSH のバージョンはいくつですか? SSH で許される認証試行は何回ですか? SSH のデフォルトのタイムアウト設定はいくつですか? 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 4 / 10 ページ

手順 2: S1 で SSH 設定を変更します デフォルトの SSH 設定を変更します S1# config t S1(config)# ip ssh time-out 75 S1(config)# ip ssh authentication-retries 2 SSH で許される認証試行は何回ですか? SSH のタイムアウト設定はいくつですか? 手順 3: S1 で SSH 設定を確認します a. PC-A で SSH クライアントソフトウェアを使用して (Tera Term など ) S1 への SSH 接続を開きます ホストキーに関する SSH クライアントのメッセージが表示されたら それを受け入れます ユーザ名を admin パスワードを cisco としてログインします 接続は成功しましたか? S1 にどのようなプロンプトが表示されましたか? 理由 b. exit と入力し S1 の SSH セッションを終了します パート 4: S1 のセキュリティ機能の設定と確認 パート 4 では 未使用ポートをシャットダウンしてスイッチで実行されている特定のサービスをオフにし MAC アドレスに基づいてポートセキュリティを設定します スイッチは MAC アドレステーブルのオーバーフロー攻撃 MAC スプーフィング攻撃 およびスイッチポートへの無許可の接続の対象となる可能性があります スイッチポートで学習可能な MAC アドレス数を制限し その数を超えた場合にポートをディセーブルにするためのポートセキュリティを設定します 手順 1: S1 に一般的なセキュリティ機能を設定します a. S1 に 適切なセキュリティ警告メッセージを示す Message of The Day(MOTD) バナーを設定します b. S1 で show ip interface brief コマンドを実行します どの物理ポートがアップの状態ですか? c. スイッチの未使用の物理ポートをすべてシャットダウンします interface range コマンドを使用します S1(config)# interface range f0/1 4 S1(config-if-range)# shutdown S1(config-if-range)# interface range f0/7 24 S1(config-if-range)# shutdown S1(config-if-range)# interface range g0/1 2 S1(config-if-range)# shutdown S1(config-if-range)# end S1# d. S1 に対して show ip interface brief コマンドを発行します ポート F0/1 ~ F0/4 のステータスは何ですか? 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 5 / 10 ページ

e. show ip http server status コマンドを実行します HTTP サーバのステータスは何ですか? どのサーバポートを使用していますか? HTTP セキュアサーバのステータスは何ですか? どのセキュアサーバポートを使用していますか? f. HTTP セッションはすべてをプレーンテキストで送信しました S1 で実行されている HTTP サービスをディセーブルにします S1(config)# no ip http server g. PC-A で http://172.16.99.11 への Web ブラウザセッションを開きます 結果はどうでしたか? h. PC-A で https://172.16.99.11 へのセキュアな Web ブラウザセッションを開きます 証明書を受け入れます ユーザ名なしで パスワードを class としてログインします 結果はどうでしたか? i. PC-A の Web セッションを閉じます 手順 2: S1 にポートセキュリティを設定し確認します a. R1 の G0/1 の MAC アドレスを記録します R1 の CLI で show interface g0/1 コマンドを使用して インターフェイスの MAC アドレスを記録します R1# show interface g0/1 GigabitEthernet0/1 is up, line protocol is up Hardware is CN Gigabit Ethernet, address is 30f7.0da3.1821 (bia 3047.0da3.1821) R1 の G0/1 インターフェイスの MAC アドレスは何ですか? b. S1 の CLI から 特権 EXEC モードで show mac address-table コマンドを実行します ポート F0/5 および F0/6 のダイナミックエントリを検索します それらを以下に記録します F0/5 MAC アドレス : F0/6 MAC アドレス : c. 基本的なポートセキュリティを設定します 注 : この手順は通常 スイッチのすべてのアクセスポートで実行されます ここでは 例として F0/5 を取り上げます 1) S1 の CLI で R1 に接続するポートのインターフェイスコンフィギュレーションモードに切り替えます S1(config)# interface f0/5 2) ポートをシャットダウンします S1(config-if)# shutdown 3) F0/5 のポートセキュリティをイネーブルにします S1(config-if)# switchport port-security 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 6 / 10 ページ

注 :switchport port-security コマンドを入力すると MAC アドレスの最大数は 1 に 違反処理がシャットダウンに設定されます switchport port-security maximum および switchport port-security violation コマンドを使用してデフォルトの動作を変更できます 4) 手順 2a で記録された R1 の G0/1 インターフェイスの MAC アドレスに対応するスタティックエントリを設定します S1(config-if)# switchport port-security mac-address xxxx.xxxx.xxxx (xxxx.xxxx.xxxx は ルータの G0/1 インターフェイスの実際の MAC アドレスです ) 注 : オプションで switchport port-security mac-address sticky コマンドを使用して ポートで動的に学習されたすべてのセキュア MAC アドレス ( 設定された最大数まで ) をスイッチの実行コンフィギュレーションに追加することができます 5) スイッチポートをイネーブルにします S1(config-if)# no shutdown S1(config-if)# end d. show port-security interface コマンドを実行して S1 の F0/5 のポートセキュリティを確認します S1# show port-security interface f0/5 Port Security : Enabled Port Status : Secure-up Violation Mode : Shutdown Aging Time : 0 mins Aging Type : Absolute SecureStatic Address Aging : Disabled Maximum MAC Addresses : 1 Total MAC Addresses : 1 Configured MAC Addresses : 1 Sticky MAC Addresses : 0 Last Source Address:Vlan : 0000.0000.0000:0 Security Violation Count : 0 F0/5 のポートステータスは何ですか? e. R1 のコマンドプロンプトから PC-A に ping を実行して接続を確認します R1# ping 172.16.99.3 f. 次に ルータインターフェイスの MAC アドレスを変更して セキュリティに違反します G0/1 のインターフェイスコンフィギュレーションモードに切り替え それをシャットダウンします R1# config t R1(config)# interface g0/1 R1(config-if)# shutdown g. アドレスとして aaaa.bbbb.cccc を使用して インターフェイスの新しい MAC アドレスを設定します R1(config-if)# mac-address aaaa.bbbb.cccc h. 可能な場合は この手順の実行と同時に S1 でコンソール接続を開きます S1 へのコンソール接続に セキュリティ違反を示すさまざまなメッセージが表示されます R1 の G0/1 インターフェイスをイネーブルにします R1(config-if)# no shutdown 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 7 / 10 ページ

i. R1 の特権 EXEC モードから PC-A へ ping を実行します ping は成功しましたか? その理由を述べてください j. スイッチで 次に示す次のコマンドを使用してポートセキュリティを確認します S1# show port-security Secure Port MaxSecureAddr CurrentAddr SecurityViolation Security Action (Count) (Count) (Count) -------------------------------------------------------------------- Fa0/5 1 1 1 Shutdown ---------------------------------------------------------------------- Total Addresses in System (excluding one mac per port) :0 Max Addresses limit in System (excluding one mac per port) :8192 S1# show port-security interface f0/5 Port Security : Enabled Port Status : Secure-shutdown Violation Mode : Shutdown Aging Time : 0 mins Aging Type : Absolute SecureStatic Address Aging : Disabled Maximum MAC Addresses : 1 Total MAC Addresses : 1 Configured MAC Addresses : 1 Sticky MAC Addresses : 0 Last Source Address:Vlan : aaaa.bbbb.cccc:99 Security Violation Count : 1 S1# show interface f0/5 FastEthernet0/5 is down, line protocol is down (err-disabled) Hardware is Fast Ethernet, address is 0cd9.96e2.3d05 (bia 0cd9.96e2.3d05) MTU 1500 bytes, BW 10000 Kbit/sec, DLY 1000 usec, reliability 255/255, txload 1/255, rxload 1/255 < 出力を省略 > S1# show port-security address Secure Mac Address Table ------------------------------------------------------------------------ Vlan Mac Address Type Ports Remaining Age (mins) ---- ----------- ---- ----- ------------- 99 30f7.0da3.1821 SecureConfigured Fa0/5 - ----------------------------------------------------------------------- Total Addresses in System (excluding one mac per port) :0 Max Addresses limit in System (excluding one mac per port) :8192 k. ルータで G0/1 インターフェイスをシャットダウンし ルータからハードコードされた MAC アドレスを削除して G0/1 インターフェイスを再度イネーブルにします R1(config-if)# shutdown 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 8 / 10 ページ

復習 R1(config-if)# no mac-address aaaa.bbbb.cccc R1(config-if)# no shutdown R1(config-if)# end l. R1 から 172.16.99.3 にある PC-A へ再度 ping を実行します ping は成功しましたか? m. ping の失敗の原因を判別するため show interface f0/5 コマンドを実行します 結果を記録します n. S1 の F0/5 の error disabled ステータスをクリアします S1# config t S1(config)# interface f0/5 S1(config-if)# shutdown S1(config-if)# no shutdown 注 : ポートステートが収束するまでに遅延が生じることがあります o. F0/5 が error disabled モードでないことを確認するために S1 で show interface f0/5 コマンドを実行します S1# show interface f0/5 FastEthernet0/5 is up, line protocol is up (connected) Hardware is Fast Ethernet, address is 0023.5d59.9185 (bia 0023.5d59.9185) MTU 1500 bytes, BW 100000 Kbit/sec, DLY 100 usec, reliability 255/255, txload 1/255, rxload 1/255 p. R1 のコマンドプロンプトから PC-A へ再度 ping を実行します 問題なく実行されます 1. なぜスイッチのポートセキュリティをイネーブルにするのですか? 2. スイッチの未使用ポートをディセーブルにする必要があるのはなぜですか? 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 9 / 10 ページ

ルータインターフェイスの集約表 ルータインターフェイスの集約 ルータのモデル Ethernet Interface #1 Ethernet Interface #2 Serial Interface #1 Serial Interface #2 1800 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 1900 Gigabit Ethernet 0/0 (G0/0) Gigabit Ethernet 0/1 (G0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 2801 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1) 2811 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 2900 Gigabit Ethernet 0/0 (G0/0) Gigabit Ethernet 0/1 (G0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 注 : ルータがどのように設定されているかを確認するには インターフェイスを調べ ルータの種類とルータが持つインターフェイスの数を識別します 各ルータクラスの設定のすべての組み合わせを効果的に示す方法はありません この表には デバイスにイーサネットおよびシリアルインターフェイスの取り得る組み合わせに対する ID が記されています その他のタイプのインターフェイスは たとえ特定のルータに含まれている可能性があるものであっても 表には一切含まれていません ISDN BRI インターフェイスはその一例です カッコ内の文字列は インターフェイスを表すために Cisco IOS コマンドで使用できる正規の省略形です 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 10 / 10 ページ