実習 :VLAN 間ルーティングのトラブルシューティング トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ

Similar documents
実習 :VLSM を使用した IPv4 アドレスの設計と実装 トポロジ 学習目標 パート 1: ネットワーク要件の確認 パート 2:VLSM アドレス方式の設計 パート 3:IPv4 ネットワークのケーブル配線と設定 背景 / シナリオ 可変長サブネットマスク (VLSM) は IP アドレスの節約

実習 : 拡張 ACL の設定と確認 トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ

実習 :DHCPv4 のトラブルシューティング トポロジ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/ N/A G0/

実習 : ダイナミック NAT とスタティック NAT の設定 トポロジ アドレステーブル デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ ゲートウェイ G0/ N/A S0/0/

実習 : スイッチのセキュリティ機能の設定 トポロジ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/ N/A S1 VLAN

実習 :CCP を使用したルータの基本設定 トポロジ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/ N/A G0/ N/A

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

9.pdf

実習 : スイッチの基本設定 トポロジ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ S1 VLAN PC-A NIC

マルチポイント GRE を介したレイヤ 2(L2omGRE)

ip nat outside source list コマンドを使用した設定例

PowerPoint プレゼンテーション

付録

VLAN の設定

Catalyst 2948G-L3 と Catalyst 2900/3500XL または 2970 シリーズ スイッチ間での ISL トランクの設定

IPv6 リンクローカル アドレスについて

VRF のデバイスへの設定 Telnet/SSH アクセス

適応型セキュリティ アプライ アンスの設定

オペレーティング システムでの traceroute コマンドの使用

マルチ VRFCE PE-CE リンクのプロビジョ ニング

適応型セキュリティ アプライ アンスの設定

2/5ページ 5 L2スイッチにVLAN20を 作 成 し fa0/1ポートと 関 連 付 けを 行 う 際 不 要 なコマンドを 選 びなさい 1. switch(config)#vlan switch(config-if)#switchport mode trunk 3. switc

第9回ネットワークプランニング13(CS3年・荒井)

第9回ネットワークプランニング16(CS3年・荒井)

Catalyst 2948G-L3 スイッチの IP アップリンク リダイレクト設定

i.lon600 をリピータとして使うことができます 元になるネットワークは の 1 本の線で構成 を分割しリピータ設定済み ilon600 を挿入 利点 LonWorksデバイスのサブネット デバイスアドレスはそのままで良い IP 媒体により遠隔接続が可能 セルフインストールなネットワークでもOK

第9回ネットワークプランニング19(CS3年・荒井)

p_network-management_old-access_ras_faq_radius2.xlsx

アライドテレシス ディストリビューションスイッチ x610シリーズで実現するVRF-Lite + Tagging + EPSR for x610

外部ルート向け Cisco IOS と NXOS 間の OSPF ルーティング ループ/最適でないルーティングの設定例

MC3000一般ユーザ利用手順書

Managed Firewall NATユースケース

スライド 1

77-j.pdf

Cisco Security Device Manager サンプル設定ガイド

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

CLI Python モジュール

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

第10回 ネットワークプランニング15(荒井)

リンク バンドル コマンド

アライドテレシス・コアスイッチ AT-x900 シリーズ で実現するエンタープライズ・VRRPネットワーク

ServerView Resource Orchestrator V3.0 ネットワーク構成情報ファイルツール(Excel形式)の利用方法

1 TCP/IPがインストールされていて正常に動作している場合は ループバックアドレィング5.3 ネットワークのトラブルシューティング スでリプライが返ってきます リプライが返ってこない場合 なんらかの原因でサービスが無効になっていたり TCP/IPプロトコルが壊れていたりする可能性があります 2

RADIUS設定ガイド

パススルー IPSecトンネル インターフェイスに AVC トラフィックを有効に する 回避策

1. ネットワーク経由でダウンロードする場合の注意事項 ダウンロード作業における確認事項 PC 上にファイアウォールの設定がされている場合は 必ずファイアウォールを無効にしてください また ウイルス検知ソフトウェアが起動している場合は 一旦その機能を無効にしてください プリンターは必ず停止状態 (

破損した CIMC ファームウェアの復旧

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc

EtherChannelの設定

HP ProCurveSwitchはじめて.ppt

シナリオ:DMZ の設定

Microsoft Word - PC0502_090925_IPアドレスの設定.doc

アライドテレシス コア・スイッチ AT-x900 シリーズ とディストリビューションスイッチ AT-x600 シリーズ で実現するOSPFv3/OSPFv2 & RIP/RIPng デュアルスタック ・ ネットワーク

GenieATM 6300-T / 6200-T シリーズ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からロ

Exam : 日本語版 Title : Introducing Cisco Data Center Networking Vendor : Cisco Version : DEMO 1 / 4 Get Latest & Valid J Exam's Question a

MIB サポートの設定

FQDN を使用した ACL の設定

SRX License

TeamViewer マニュアル – Wake-on-LAN

NetAttest EPS設定例

How to Install and Configure Panorama Panorama のインストールと設定 Panorama は Palo Alto Networks のサポートサイトからダウンロード可能な VMware イメージです 本書は Panorama のインストールと Panora

httpredchk-j.pdf

Catalyst 3750 シリーズ スイッチでの ISE トラフィック リダイレクション

PowerTyper マイクロコードダウンロード手順

ASA ネットワーク アドレス変換構成のトラブルシューティング

CSS のスパニングツリー ブリッジの設定

SMB スイッチ CLI に SSH を使用してアクセスするか、または Telnet で接続して下さい

Restore GbE SFP GbE Meraki Step 同梱物を確認しよう Cisco Meraki MS0 のパッケージには 次のものが同梱されています 不足などないか 確認しましょう Cisco Meraki MS アクセススイッチ本体 台 ( ) 電源ケーブ

認証連携設定例 連携機器 パナソニック ES ネットワークス Switch-M24eG Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/ EAP-TLS/EAP-TLS+ ダイナミック VLAN Rev2.0 株式会社ソリトンシステムズ

アライドテレシスコア・スイッチAT-x900シリーズとディストリビューションスイッチAT-x600シリーズで実現するPVST + Compatibility + VCS ネットワーク

Microsoft PowerPoint - RM-PDU_IP設定方法.ppt

IOS ゾーン ベースのポリシー ファイアウォールを使用した IOS ルータでの AnyConnect VPN クライアントの設定例

zabbix エージェント インストールマニュアル [Windows Server] 第 1.2 版 2018 年 05 月 18 日 青い森クラウドベース株式会社

2

Hik-Connect アカウントにデバイスを追加する方法ユーザーは Hik-Connect APP ウェブポータル ivms4500 アプリまたは ivms クライアント経由で Hik-Connect 機能を有効にすることができます 注 : iv

第7回ネットワークプランニング18(CS・荒井)

PowerPoint プレゼンテーション

VPN ユーザを管理し、RV016、RV042、RV042G および RV082 VPN ルータの速い VPN を設定して下さい

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール

authentication command bounce-port ignore ~ auth-type

音声認識サーバのインストールと設定

管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法

Transcription:

トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ

アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/1.1 192.168.1.1 255.255.255.0 N/A G0/1.10 192.168.10.1 255.255.255.0 N/A G0/1.20 192.168.20.1 255.255.255.0 N/A Lo0 209.165.200.225 255.255.255.224 N/A S1 VLAN 1 192.168.1.11 255.255.255.0 192.168.1.1 S2 VLAN 1 192.168.1.12 255.255.255.0 192.168.1.1 PC-A NIC 192.168.10.3 255.255.255.0 192.168.10.1 PC-B NIC 192.168.20.3 255.255.255.0 192.168.20.1 スイッチポートの割り当ての仕様ポート 割り当て ネットワーク S1 F0/1 802.1Q トランク N/A S2 F0/1 802.1Q トランク N/A S1 F0/5 802.1Q トランク N/A S1 F0/6 VLAN 10:R&D 192.168.10.0/24 S2 F0/18 VLAN 20:Engineering 192.168.20.0/24 学習目標 パート 1: ネットワークの構築とデバイスコンフィギュレーションのロード パート 2:VLAN 間ルーティングの設定のトラブルシューティング パート 3:VLAN 設定 ポート割り当ておよびトランキングの確認 パート 4: レイヤ 3 接続のテスト 背景 / シナリオ ネットワークは 3 つの VLAN をサポートするように設計および設定されています router-on-a-stick とも呼ばれる VLAN 間ルーティングは 802.1Q トランクを使用して外部ルータによって提供されます また Lo0 によってシミュレートされるリモート Web サーバへのルーティングは R1 によって提供されます ただし 設計どおりに動作せず ユーザの苦情からは問題の原因に対する深い洞察を得られません この実習では 最初に何が予期したとおりに動作していないのか明確化し 次に既存の設定を分析して問題の原因を特定し修正します この実習は 各ユーザ VLAN と外部 Web サーバネットワーク間 およびスイッチ管理 VLAN と Web サーバネットワーク間の IP 接続をデモンストレートできた時点で完了です 注 :CCNA の実習で使用するルータは Cisco IOS Release 15.2(4)M3(universalk9 イメージ ) を搭載した Cisco 1941 Integrated Services Router(ISR) です また 使用するスイッチは Cisco IOS Release 15.0(2)(lanbasek9 イメージ ) を搭載した Cisco Catalyst 2960 です 他のルータ スイッチ および Cisco IOS バージョンを使用できます 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 2 / 8 ページ

モデルと Cisco IOS バージョンによっては 使用できるコマンドと生成される出力が 実習とは異なる場合があります 正しいインターフェイス ID については この実習の最後にあるルータインターフェイスの集約表を参照してください 注 : ルータとスイッチが消去され スタートアップコンフィギュレーションがないことを確認してください 不明な場合は インストラクターに相談してください 必要なリソース ルータ 1 台 (Cisco IOS Release 15.2(4)M3 ユニバーサルイメージまたは同等イメージを搭載した Cisco 1941) スイッチ 2 台 (Cisco IOS Release 15.0(2) の lanbasek9 イメージを搭載した Cisco 2960 または同等機器 ) PC 2 台 (Tera Term など ターミナルエミュレーションプログラムを備えた Windows 7 Vista または XP 搭載 PC) コンソールポート経由で Cisco IOS デバイスを設定するためのコンソールケーブル トポロジに示すようなイーサネットケーブル パート 1: ネットワークの構築とデバイスコンフィギュレーションのロード パート 1 では ネットワークトポロジを設定し PC ホスト スイッチ およびルータの基本設定を行います 手順 1: トポロジに示すようにネットワークを配線します 手順 2: PC ホストを設定します PC のホストアドレス情報については アドレステーブルを参照してください 手順 3: ルータおよびスイッチの構成をロードします 適切なルータまたはスイッチに次の設定をロードします すべてのデバイスが同じパスワードです イネーブルパスワードは class で 回線パスワードは cisco です ルータ R1 の設定 : hostname R1 enable secret class no ip domain lookup line con 0 logging synchronous line vty 0 4 interface loopback0 ip address 209.165.200.225 255.255.255.224 interface gigabitethernet0/1 no ip address interface gigabitethernet0/1.1 encapsulation dot1q 11 ip address 192.168.1.1 255.255.255.0 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 3 / 8 ページ

interface gigabitethernet0/1.10 encapsulation dot1q 10 ip address 192.168.11.1 255.255.255.0 interface gigabitethernet0/1.20 encapsulation dot1q 20 ip address 192.168.20.1 255.255.255.0 end スイッチ S1 の設定 : hostname S1 enable secret class no ip domain-lookup line con 0 logging synchronous line vty 0 15 vlan 10 name R&D exit interface fastethernet0/1 switchport mode access interface fastethernet0/5 switchport mode trunk interface vlan1 ip address 192.168.1.11 255.255.255.0 ip default-gateway 192.168.1.1 end スイッチ S2 の設定 : hostname S2 enable secret class no ip domain-lookup line con 0 logging synchronous line vty 0 15 vlan 20 name Engineering exit interface fastethernet0/1 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 4 / 8 ページ

switchport mode trunk interface fastethernet0/18 switchport access vlan 10 switchport mode access interface vlan1 ip address 192.168.1.12 255.255.255.0 ip default-gateway 192.168.1.1 end 手順 4: 実行コンフィギュレーションをスタートアップコンフィギュレーションに保存します パート 2: VLAN 間ルーティングの設定のトラブルシューティング パート 2 では VLAN 間ルーティングの設定を確認します a. R1 で show ip route コマンドを入力して ルーティングテーブルを表示します どのネットワークがリストされていますか? ルーティングテーブルに欠落しているネットワークはありますか? ある場合 どのネットワークですか? ルートがルーティングテーブルで欠落していることの考えられる理由の 1 つは何ですか? b. R1 で show ip interface brief コマンドを実行します 出力に基づいて ルータにインターフェイスの問題がありますか? ある場合 どのコマンドでその問題を解決できますか? c. R1 で show ip route コマンドを再度実行します すべてのネットワークがルーティングテーブルで使用できることを確認します そうでない場合は すべてのネットワークが存在するようになるまでトラブルシューティングを続けます パート 3: VLAN 設定 ポート割り当ておよびトランキングの確認 パート 3 では 正しい VLAN が S1 と S2 の両方に存在し トランキングが正しく設定されていることを確認します 手順 1: VLAN 設定とポート割り当てを確認します a. S1 で show vlan brief コマンドを入力して VLAN データベースを表示します どの VLAN が掲載されますか? VLAN 1002 ~ 1005 を無視します 出力に欠けている VLAN 番号または名前がありますか? 問題がある場合は それらの問題を記入してください 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 5 / 8 ページ

アクセスポートは正しい VLAN に割り当てられていますか? そうでない場合は 欠けている割り当てや正しくない割り当てをリストします 必要な場合 どのコマンドで VLAN の問題を解決できますか? b. S1 で show vlan brief コマンドを再度実行して 設定を確認します c. S2 で show vlan brief コマンドを入力して VLAN データベースを表示します どの VLAN が掲載されますか? VLAN 1002 ~ 1005 を無視します 出力に欠けている VLAN 番号または名前がありますか? 問題がある場合は それらの問題を記入してください アクセスポートは正しい VLAN に割り当てられていますか? そうでない場合は 欠けている割り当てや正しくない割り当てをリストします 必要な場合 どのコマンドで VLAN の問題を解決できますか? d. S2 で show vlan brief コマンドを再度実行して 設定の変更を確認します 手順 2: トランキングインターフェイスを確認します a. S1 で show interface trunk コマンドを入力して トランキングインターフェイスを表示します どのポートがトランキングモードですか? 出力に不足しているポートがありますか? 問題がある場合は それらの問題を記入してください 必要な場合 どのコマンドでポートトランキング問題を解決できますか? b. S1 で show interface trunk コマンドを再度実行して 設定の変更を確認します c. S2 で show interface trunk コマンドを入力して トランキングインターフェイスを表示します どのポートがトランキングモードですか? 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 6 / 8 ページ

出力に不足しているポートがありますか? 問題がある場合は それらの問題を記入してください 必要な場合 どのコマンドでポートトランキング問題を解決できますか? パート 4: レイヤ 3 接続のテスト a. ここでは 複数の設定問題が修正されたため 接続をテストしてみます PC-A から VLAN 10 のデフォルトゲートウェイへ ping を実行できますか? PC-A から PC-B へ ping を実行できますか? PC-A から Lo0 へ ping を実行できますか? これらの質問に対する答えが いいえ の場合は 設定をトラブルシューティングして エラーを修正します 注 :PC 間の ping を成功させるために PC のファイアウォールをディセーブルにする必要が生じることがあります PC-A から S1 へ ping を実行できますか? PC-A から S2 へ ping を実行できますか? 引き続きスイッチへの正常な ping の実行を妨げている可能性のある問題をリストします b. エラーの発生元を特定するために役立つ方法の 1 つが PC-A から S1 に tracert を実行することです C:\Users\User1> tracert 192.168.1.11 Tracing route to 192.168.1.11 over a maximum of 30 hops 1 <1 ms <1 ms <1 ms 192.168.10.1 2 * * * Request timed out. 3 * * * Request timed out. < 出力を省略 > この出力は PC-A からの要求が R1 g0/1.10 のデフォルトゲートウェイに到達しているが パケットがルータで停止していることを示しています c. 既に R1 のルーティングテーブルのエントリは確認済みのため ここでは show run section interface コマンドを実行して VLAN 設定を確認します コンフィギュレーションエラーをリストします どのコマンドが見つかった問題を解決できますか? d. PC-A からの ping が S1 と S2 の両方に到達することを確認します PC-A から S1 へ ping を実行できますか? 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 7 / 8 ページ

PC-A から S2 へ ping を実行できますか? 復習トラブルシューティングを目的にルーティングテーブルを表示する利点は何ですか? ルータインターフェイスの集約表ルータインターフェイスの集約 ルータのモデル Ethernet Interface #1 Ethernet Interface #2 Serial Interface #1 Serial Interface #2 1800 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 1900 Gigabit Ethernet 0/0 (G0/0) Gigabit Ethernet 0/1 (G0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 2801 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1) 2811 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 2900 Gigabit Ethernet 0/0 (G0/0) Gigabit Ethernet 0/1 (G0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1) 注 : ルータがどのように設定されているかを確認するには インターフェイスを調べ ルータの種類とルータが持つインターフェイスの数を識別します 各ルータクラスの設定のすべての組み合わせを効果的に示す方法はありません この表には デバイスにイーサネットおよびシリアルインターフェイスの取り得る組み合わせに対する ID が記されています その他のタイプのインターフェイスは たとえ特定のルータに含まれている可能性があるものであっても 表には一切含まれていません ISDN BRI インターフェイスはその一例です カッコ内の文字列は インターフェイスを表すために Cisco IOS コマンドで使用できる正規の省略形です 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 8 / 8 ページ