hetare-nw.net
Open in
urlscan Pro
202.254.239.69
Public Scan
Submitted URL: http://hetare-nw.net/
Effective URL: https://hetare-nw.net/
Submission: On January 24 via api from US — Scanned from JP
Effective URL: https://hetare-nw.net/
Submission: On January 24 via api from US — Scanned from JP
Form analysis
1 forms found in the DOMGET https://hetare-nw.net/
<form role="search" method="get" id="searchform" action="https://hetare-nw.net/">
<div>
<input type="text" value="" name="s" id="s">
<button type="submit" id="searchsubmit"></button>
</div>
</form>
Text Content
CISCO PACKET TRACER(パケットトレーサー)を使いこなそう! * * 2018.12.20 ごあいさつと目次 Cisco Packet Tracer(パケットトレーサー)は、Cisco製のネットワーク機器をソフトウェア上で操作できるシミュレーターツールです。 インストールはどなたでも無料。 実際のネットワーク機器を扱った経験がない人でも、操作経験を積むことができる、インフラエンジニアにとっては大変価値のあるツールです。 このブログではPacket Tracerに触れたことがない人を対象に、操作方法などを解説しています。 (……したいと思っています。) -------------------------------------------------------------------------------- <目次> ■PACKET TRACER概要 Cisco Packet Tracerとは? Packet Tracerのインストール まずは使ってみよう(基本的な使い方)その1:PCとルータをつなげてみよう まずは使ってみよう(基本的な使い方)その2:PCとルータをつなげてみよう -------------------------------------------------------------------------------- ■全般に関わる操作 Packet Tracerのワークスペースのメニューなど全般に関わる操作です。 メイン画面の説明 操作画面(UI)の日本語化 デバイスの配置・削除 デバイス同士を接続する ワークスペースにテキストを配置する ワークスペースに背景枠を配置する 構成中のネットワークに説明文をつける ワークスペース背景画像の変更 SimplePDUによる疎通確認 STP計算・再起動時のリンクアップ待ち時間を短縮する ワークスペース上の全ての機器を再起動する デバイスの簡単コピー(Ctrlキーを押しながらのコピー) 特定デバイスのウィンドウを常に前面に表示する 任意の画像をワークスペースに表示する ワークスペースリストの使い方 ■シミュレーションモード シミュレーションモードを使ってみよう シミュレーションモードのイベントフィルタ 任意の順序で任意のパケットを発生させる -------------------------------------------------------------------------------- ■個別デバイス共通機能 ワークスペースに配置したルータ・スイッチ・PCなどのそれぞれのデバイスで共通して実行できる操作を中心に解説しています。 CLI設定画面の起動 PCおよびサーバでのIPアドレス設定 CLIでのIPアドレス設定 Pingによる疎通確認1~PC/サーバから Pingによる疎通確認2~CLIから 個別デバイス表示名の変更 個別デバイス画像の変更 GUIでのルータ設定【非推奨】 GUIでの設定の書き出し・読み込み・保存・初期化 デバイスのインターフェースを増設する モジュール増設済みデバイスの登録 10ポートを自由にカスタマイズできるルータ/スイッチ -------------------------------------------------------------------------------- ■その他デバイスの操作 ルータ・スイッチ・PC・サーバ以外のデバイス/コンポーネントの使い方を紹介していきます。 別のPCのPacket Tracerに接続する(マルチユーザー機能) Firewall(ASA)での基本的な通信制御~その1 :インターフェースの設定 Firewall(ASA)での基本的な通信制御~その2 :ACLによる制御 Firewall(ASA)での基本的な通信制御~その3 :SPIによる制御 Snifferを使ってみよう IP電話を使ってみよう1:配線とスイッチ設定 IP電話を使ってみよう2:ルータの設定 IP電話を使ってみよう3:IP電話GUI画面での疎通確認 ホームゲートウェイによる簡単な無線LANの構成 Octal Cableとターミナルサーバ構築 -------------------------------------------------------------------------------- ■デバイスの各機能 ■「DESKTOP」タブ 主にPCとサーバにある「Desktop」タブの中の機能について説明しています。 「IP Configuration」でのIPアドレス設定 PC/サーバの疑似ブラウザからWEBアクセスを行う トラフィックジェネレータで任意のパケットを発生させる 「Terminal」機能とConsole接続 ■サーバ「サービス」タブ サーバの「サービス」タブの中の各種サービスについて説明しています。 HTTP/HTTPSサーバの設置 DHCPサーバの設置 DNSサーバの設置(初級編) Syslogサーバの設置 NTPサーバの設置 AAAサーバとデバイスの認証設定 -------------------------------------------------------------------------------- ■環境設定関連 「Option」→「Preferences」の中の項目について説明しています。 ■環境設定「INTERFACE」タブ関連 ワークスペース上のデバイスラベル表示/非表示 リンクライトの表示/非表示 デバイスポートラベルの常時表示 ケーブルにカーソルを合わせたときにポートラベルを表示させる 「CLI」をデバイスのデフォルトタブにする ワークスペース上のデバイス位置を揃えやすくする 画面全体の色使いをVer7.1以前の色に変更する IP電話使用時に音を鳴らす/鳴らさない 言語ファイルの切り替え 日本語化ファイルの作成方法 ■環境設定「ADMINISTRATIVE」タブ関連 Preferencesタブをロックして変更できないようにする 管理者による環境設定画面のパスワード認証 環境設定ファイル(PT.conf)について ■環境設定「HIDE」タブ関連 「Hide」による機能制限 ■環境設定「FONT」タブ関連 画面フォントサイズ・色の変更 -------------------------------------------------------------------------------- ■PACKET TRACER操作課題 ■設定課題 テーマに沿って、実際にPacket Tracer上でデバイスを設定してみましょう。 課題001 デバイスの配置・接続・IPアドレスの設定 課題002 スタティックルートによるネットワーク構成 課題003 DHCP/DNS/HTTPサーバの設置 課題004 家族間VLAN 課題005 RIP設定 課題006 OSPFの基本設定(問題編) 課題006 OSPFの基本設定(解答・ヒント編) 課題007 STP1(問題編) 課題007 STP1(解答・ヒント編) 課題008 AAA総まとめ(問題編) 課題008 AAA総まとめ(解説・ヒント編) 課題009 パスワードリカバリ ■残念設定シリーズ 実務では絶対にやってはいけない設定をあえてやってしまおうという実験です。 残念設定001 ルーティングループを起こしてみよう 残念設定002 ブロードキャストストームを起こしてみる 残念設定003 アクセスVLANをミスマッチさせるとどうなる? * 2019.01.26 FIREWALL(ASA)での基本的な通信制御~その1 Packet Tracer7.2から使えるようになったFirewall、Cisco ASA5506を使って、ごく基本的な通信制御を行ってみましょう。 Packet TracerのASAはかなり機能が絞り込まれており、本番の検証には物足りない部分もあります。 使える部分を有効に活用していきましょう。 ●使える ・ICMP/HTTPのステートフルパケットインスペクション ・限定的なオブジェクトグループ ・基本的なVPNゲートウェイとしての機能 ・RIP/OSPF/EIGRP/スタティックルート ●使えない ・クラスタ機能(HSRP/VRRPを含む) ・GUI操作 ・オブジェクトグループは基本的なプロトコルのみ ※個人的には冗長が使えないのが痛い・・・ 今回は基本編ということで、PC~サーバ間でルータACLと同じような制御をしてみたいと思います。 ネットワークは以下のような状態です。 事前にASA5560以外のネットワーク機器は全て設定済みとし、ルーティングはOSPFで行っています。 なお、ASAのインターフェースですが、敢えてGi1/3とGi1/4を使います。 これは、ASA5560のGi1/1とGi1/2はデフォルトで設定が入っており、それをそのまま使うと演習にならないためです。 初期状態のASAで show run を実行すると以下のような結果になります。 Gi1/1には192.168.1.1/24のIPアドレスと「nameif inside」、 Gi1/2にはDHCPからアドレスを取得する設定と「nameif outside」の設定が入っています。 Gi1/3は特に何の設定も入っておらず、状態もshutdownです。 ■基本設定 enableを実行すると設定していないのにパスワードを要求されます。 デフォルトのパスワードは空白です。つまり、何も入力せずにEnterを押すと、Enableモードに入ります。 ルータやスイッチだと、パスワードを確認されずにいきなりEnableモードですので違いに注意しましょう。 とりあえず、ホスト名とEnableパスワードを設定しましょう。 ルータとほとんど設定方法は変わりませんが、Enable Secretがありません。 enable password XXXX で設定すれば自動的に暗号化されます。 ■インターフェース設定 ルータと大きく違うのは「nameif」および「security-level」という設定があることです。 nameif はセキュリティに使用するインターフェースの名前のようなもので、一部を除いて任意の名前を設定することができます。 security-levelはnameifに関連づく、セキュリティの強さです。 セキュリティレベルの高いnameifから低いnameifに通信するときは、基本的には素通り。 逆にセキュリティレベルの低いnameif から高いnameifに通信するときは、制御がかかります。 また、デフォルトのnameif として「inside(security-level 100)」と「outside(security-level 0)」が存在します。 セキュリティレベルの考え方からすると、nameif insideが設定されているGi1/1から入ってnameif outsideが設定されているGi1/2に出ていく通信は制御無しで通りますが、その戻り通信は制御を受ける、ということですね。 今回は ・Gi1/3を「UCHI」、セキュリティレベル50 ・Gi1/4を「SOTO」、セキュリティレベル20 と設定してみます。 コマンドは以下の通り。 conf t int gi1/3 nameif UCHI security-level 50 ip address 172.16.10.2 255.255.255.0 no shut exit int gi1/4 nameif SOTO security-level 20 ip address 10.10.10.2 255.255.255.0 no shut end この設定が終了すると、隣接しているデバイスからASAにPingが成功するようになります。 ■ルーティング(OSPF)の設定 ほぼルータと設定が変わらないのですが、1点だけASA設計者に理由を問いただしたくなるような設定が箇所があります。設定コマンドは以下の通りです。 なぜサブネットマスクにしたのか・・・。 なぜルータに合わせてワイルドカードマスクにしなかったのか・・・。 この設定が終わると PC⇔ASA サーバ⇔ASA で、それぞれPingに成功するようになります。 ですが、PC⇔サーバ間のPingは成功しません。 シミュレーションモードで確認するとすぐに分かりますが、PC1→SV1のUCHI→SOTOの通信は通っていますが、その戻りの通信でNGになります。 この点がFirewallのセキュリティレベルの問題になります。 次の回ではセキュリティのACLを設定してみましょう。 ■関係リンク Firewall(ASA)での基本的な通信制御~その2 Firewall(ASA)での基本的な通信制御~その3 -------------------------------------------------------------------------------- ■サンプルファイルダウンロード ASA設定前・設定済みのPktファイルと、機器のコンフィグファイルをダウンロードしていただけます。 pktファイルのダウンロードへ(Google Drive) ※ZIPファイルなのでジャンプ先で「エラー プレビューに問題が発生しました」と表示されますが、正常動作です。そのままダウンロードしてください。 12345 ■著者:KAKUREHETARE 東京都在住 Cisco系NWエンジニア歴15年。 いつもどこかに隠れていたい。 食べているときが一番幸せ。 支援に関するお願い * 支援に関するお願い 最近の投稿 * Firewall(ASA)での基本的な通信制御~その1 * Firewall(ASA)での基本的な通信制御~その2 * Firewall(ASA)での基本的な通信制御~その3 * 課題009 パスワードリカバリ * ホームゲートウェイによる簡単な無線LANの構成 カテゴリー * 01_概要 * 02_全般に関わる操作 * 03_個別デバイス共通機能 * 04_デバイスの各機能 * 05_その他デバイスの操作 * 06_環境設定関連 * 50_Packet Tracer操作課題 TWITTER アーカイブ * 2019年1月 * 2018年12月 * 2018年11月 最近のコメント * 支援に関するお願い に kakurehetare より * 支援に関するお願い に kakurehetare より * 支援に関するお願い に kakurehetare より * 支援に関するお願い に kakurehetare より * 支援に関するお願い に kakurehetare より COUNT PER DAY * 1000447総閲覧数: * 569今日の閲覧数: * 463432総訪問者数: * 250今日の訪問者数: © Copyright 2024 Cisco Packet Tracer(パケットトレーサー)を使いこなそう!. All rights reserved.