Friday, February 17, 2017

CCIE 筆記対策

かばんの中に常に入れていたのは,
・プリントアウトした問題集
・電子辞書
・CCIE Routing and Switching Official Exam Certification Guide
・CCstudyを入れたノートPC
です。

CCIE LAB対策(★)

-CCIEの勉強は短期間で終わらせるべきです。
-CCIEの勉強は1年程度の勉強期間が必要です。

「1年程度の勉強期間」の集中の度合いですが、具体的には最低でも以下を毎日繰り返すイメージです。

.「毎日」最低でも3時間、出来れば5時間以上の勉強。週末、祝日含む
.休憩もほどほどに。勉強の途中で気分転換等は行わない。
(そんなの、勉強時間外ですべき)
.勉強開始当初から、効率よい勉強方法を確立し、それに沿って勉強する


【Blueprintの範囲を学ぶ期間】

 .INEのCCIE Blueprintを網羅している学習動画を一通りやりきる。
 (INEついては、後述)
I.NEのワークブック Advanced Technology LabをGNS3で繰り返し練習する
 .必要に応じて、Cisco Press等の書籍で知識の補完をする。
【Tshoot/Configの本格的な対策】

 .INEのFull Scale LabとAdvanced Troubleshooting Labを繰り返す
 (オプション)Cisco 360のWorkbookを繰り返す
 .分からない箇所があれば、書籍で知識の補完をする。

書籍による勉強も重要です!

----------------------------
Terminalソフトは試験の開始に必ず確認し、避けられた事故を起こさないように気をつけたほうがよいだろう。
Puttyの設定において、最低限見ておかなければならないのは、以下の2つである。
・Sessionの設定
・Window⇒Selectionの設定
・Window⇒AppearanceからFontのサイズ(12-14)

タイプミスを防ぐ
・Alias コマンドを利用

http://ieoc.com/content/aboutieoc.aspx
http://www.groupstudy.com/list/CCIELab.html
MST site:blog.ine.com
OER site:blog.ine.com

Thursday, February 16, 2017

Cisco Router - Cisco commands

 ◆ Ciscoルータ : 基本情報
Ciscoコマンド 取得できる情報
 show running-config  DRAMで稼働している現在のコンフィグレーション
 show logging  機器が出力しているログ
 show version  IOSのバージョン、ライセンス状態、シリアル番号のなど
 show inventory  シリアル番号 ( SFPなどのシリアル番号情報も取得可能 )
 show license  ライセンスの詳細情報
 show clock  時刻情報の確認
 show ntp associations  NTPサーバとの同期情報の詳細

 ※ 細かい制御を行っている場合や公共系インフラの場合、show run all コマンドでデフォルト値を含めた全てを取得しています。


 ◆ Ciscoルータ : ハードウェア情報

Ciscoコマンド 取得できる情報
 show diag  ルータに搭載したモジュールの詳細情報、モジュールのシリアル番号
 show flash:  ルータに搭載したフラッシュメモリの中身、使用率
 show process cpu  CPU使用率
 show process memory  メモリ使用率、空き容量
 show process cpu history  60秒、60分、72時間におけるCPU平均使用率、CPU最大使用率
 show interfaces  物理、論理インターフェースのステータス

 ※ Ciscoルータについては、インターフェース数がさほど多くないので show interfaces コマンドを取得することをお勧めします。

 ◆ Ciscoルータ : ルーティング情報
 ルーティングプロトコル情報のコマンドはCatalystスイッチとほぼ同じなのでCisco IOSコマンド - Layer3をご参照下さい。


 ◆ Ciscoルータ : インターネット/WAN接続の情報

Ciscoコマンド 取得できる情報
 show pppoe session  PPPoEのセッション状態 ( RemMAC/LocMAC、Stateの状態 )
 show pppoe session all  PPPoEのセッション状態の詳細、送信、受信バイト、パケット数
 show standby brief  HSRPのActive or Standbyステータス、Priority、IPアドレス
 show ip access-lists  各IPアクセスリストのカウント情報
 show ip nat translations  NAT、PATテーブルの一覧
 show policy-map interface  QoSの各ポリシーにおける合致パケット数、バイト、通信レート、ドロップレート
 show ip sla statistics  SLAの詳細情報
 show ip inspect all  CBACを実装している時のインスペクションの設定ステータス
 show control-plane host open-ports  デバイス上で、どのポートがリスン状態であるかの確認

 ※ show policy-map ではなく、show policy-map interface と入力することがポイントです。


 ◆ Ciscoルータ : IPsec情報

Ciscoコマンド 取得できる情報
 show ip access-lists  IPsec用のACLに合致しているかを確認
 show ip route  IPsec通信の宛先がルーティングテーブルに存在するかを確認
 show crypt isakmp sa  IKEフェーズ1 のステータス確認
 show crypto ipsec sa  IKEフェーズ2 のステータス確認
 show crypto engine connections active  現在のアクティブな暗号化されたセッションを確認



 ◆ Ciscoルータ : マルチキャスト情報
Ciscoコマンド 取得できる情報
 show ip igmp groups  ルータに直接接続されたグループと、IGMPにより学習されたグループ
 show ip igmp interface  インターフェースのマルチキャスト関連情報
 show ip pim neighbor  PIMネイバーの一覧表示
 show ip pim interface  PIM が設定されたインターフェイスに関する情報
 show ip mroute  マルチキャストルーティングテーブルの全内容を表示
 show ip mroute summary  マルチキャストルーティングテーブルのサマリー
 show ip rpf X.X.X.X  X.X.X.Xで指定したアドレスに対するRPFチェック
 show ip pim rp mapping  グループごとのRP割当、RPの学習(Static or Auto-RP)のソースとマッピング

----------------------------------------------------------------------------------------------------------------------------------------------

便利なCiscoコマンド
 ◆ 便利なCiscoコマンド

 紹介するCiscoのコマンドは、ネットワーク設計のために役立つコマンドではなく、いわゆる便利コマンド。
 ネットワークエンジニアとして構築、運用、検証を行う際に役立てるかと思います。随時更新していきます。


 ◆ show running-configを制御するCiscoコマンド

Ciscoコマンド 説明
 # show running-config all  設定コンフィグだけでなく、デフォルト値を含めた全てのコンフィグ情報を表示。
  デフォルト値を確認する時に便利なコマンド。公共インフラでは重宝のコマンド。
 # show running-config linenum  コンフィグを表示する際に1行ごとに行数を表示してくれるコマンド。ベンダーが
  お客様にコンフィグ解説する際に重宝するコマンド。解説時の確実な情報伝達。



 ◆ terminal制御するCiscoコマンド
Ciscoコマンド 説明
 # terminal monitor
  コンソール接続では機器のログがリアルタイムに表示されるのに対して、
  telnet接続ではログがリアルタイムに表示されません。このコマンドを入力
  することにより、telnet接続でもログがリアルタイムに表示されるようになる。
  ※ 入力したssh/telnetセッションでのみ有効になる。設定コマンドではない。
 # terminal length 0
  terminal length は、何行ずつ表示させるか定義するコマンドです。例えば、
  10行ずつ出力結果を表示させたい場合、terminal length 10 と入力します。
  terminal length 0 と入力すれば出力結果の全てを表示するので、出力中の
  「 --More-- 」 を表示させないようにできるので、ログ取得の際に便利です。
  ※ 入力したssh/telnet/consoleセッションでのみ有効になる。設定ではない。



 ◆ ステータス確認に便利なCiscoコマンド
Ciscoコマンド 説明
 do
  この do コマンドを使用することで、コンフィグレーションモードの状態から
  showコマンドでステータスを確認することができます。コンフィグ設定中に
  例えばsh runでコンフィグ確認したり、sh intでステータス確認したりできる。

  (config)# do show run
  (config)# do show interface GigabitEthernet0/0
 | include
  コンフィグやステータスなどの情報をアウトプットする際に、情報を絞って
  表示することができます。例えば、running-config上のスタティックルート
  (ip route)だけを表示させたい場合は、以下のようにコマンド入力します。

  # show running-config | include ip route

  その他、| exclude と入力すれば、「除外したい文字列」を指定した上で
  情報を表示することができます。| begin と入力すれば、指定した文字列
  から始まる情報を最初にして、以降の表示していくことができる。

 ◆ インターフェース制御するCiscoコマンド
Ciscoコマンド 説明
 (config)# default interface X
  指定したインターフェースだけをデフォルトの状態に戻すCiscoコマンド。
  インターフェースに設定したコマンドを1つ1つ no で消去する必要がない。
  構築時、検証時、CCIE受験時に非常に役立つCiscoコマンドです。以下は
  interface GigabitEthernet0/0 の設定状態をデフォルト値に戻す設定例。

  (config)# default interface GigabitEthernet0/0
 (config)# interface range X - X
  複数のインターフェースを指定して、複数のインターフェースを一度に設定
  することができるコマンド。Catalystスイッチの構築時に非常に役立ちます。
  例えば、インターフェースGi1/0/1~1/0/24までを以下の通り1度に設定可。

  (config)# interface range GigabitEthernet1/0/1 - 24
  (config-if-range)# switchport access vlan 10
  (config-if-range)# switchport mode access
  (config-if-range)# spanning-tree portfast



 ◆ 検証時に役立つCiscoコマンド
Ciscoコマンド 取得できる情報
 (config)# no ip domain-lookup
  IOSでは、存在しないコマンド(文字列)を入力した場合、DNS参照を行おうと
  します。その間、何も入力することができず、少しの間、待つ必要があります。
  ルータ上でDNS参照を行う必要がない場合は、このコマンドを設定しておけば
  間違って入力したコマンドの名前解決をストップしてくれるので、不快感カット!
  コンソールセッションに、privilege level 15 (権限モード)と設定することで
 (config)# line console 0  コンソールログイン時にenableパスワードを入力することなく、いきなり特権
 (config-line)# privilege level 15  モードから始まるので、ログイン時に enable パスワードを入力せずに済む。
  telnetログイン時に、VTYパスワードを求められることもなくenableパスワードも
 (config)# line vty 0 15  求められることなく、いきなり特権モード状態でログインできる方法。最高に便利。
 (config-line)# privilege level 15  ※ セキュリティ 0 なので、本番環境ではNGコマンド。まさに検証用コマンド。
 (config-line)# no login
  デフォルトでは10分間、何も操作しなければ自動的にログアウトされてしまう。
 (config)# line console 0  exec-timeoutコマンドにより、自動的にログアウトされる時間を設定変更できる。
 (config-line)# exec-timeout 0 0  例えば、自動ログアウトの時間を15分とする場合は、exec-timeout 15 0 とする。
  exec-timeout 0 0 とすることで自動ログアウトを無効にできる。デフォルト値
 (config)# line vty 0 15  に戻すためには、exec-timeout 10 0 と設定する( バージョンによって異なる )
 (config-line)# exec-timeout 0 0

 ※ 例えば、ログイン回数が頻繁に発生するCCIEのための検証では、上記のCiscoコマンドを設定しておくでかなり時間節約となる。


 ◆ 試験時に役立つコマンド

Ciscoコマンド 説明

 (config)# line console 0  showコマンドを入力する度に、入力時のCPU使用率と時刻が表示される設定。
 (config-line)#exec prompt timestamp  納品前などの試験の際に「実施した時間とその時のログ」を残せるコマンド。

 ◆ 納品機器に無条件に設定するCiscoコマンド
Ciscoコマンド 説明
 (config)# no setup express  Catalystスイッチで設定すべきコマンド。どうしてもExpress Setupモードを
  使用したい場合は話は別ですが、例の問題ある仕様を回避するための推奨設定。
 (config-line)# logging synchronous  Ciscoルータ、Catalystスイッチに設定しておくと良いコマンド。ログメッセージが
  表示されても自動改行して、コマンド入力中の行に自動的に戻るので、コマンドの
  入力の邪魔になりません。line console、line vty の両方に設定しましょう。

◆ L2 / L3スイッチ - 役立つshowコマンド

 ◆ L2スイッチ/L3スイッチ共通 - 基本情報
Ciscoコマンド 取得できる情報
 show running-config  DRAMで稼働している現在のコンフィグレーション
 show logging  機器が出力しているログ
 show version  IOSのバージョン、ライセンス状態、シリアル番号のなど
 show inventory  シリアル番号 ( SFPなどのシリアル番号情報も取得可能 )
 show license  ライセンスの詳細情報
 show switch  スタックしている場合、Master/Memberの確認、プライオリティ番号
 show switch service-modules   サービスモジュールを搭載している場合、CPUリンクやH/Wステータス
 show clock  時刻情報の確認
 show ntp associations  NTPサーバとの同期情報の詳細

 ※ 細かい制御を行っている場合や公共系インフラの場合、show run all コマンドでデフォルト値を含めた全てを取得しています。

 ◆ L2スイッチ/L3スイッチ共通 - ハードウェア情報

Ciscoコマンド 取得できる情報
 show env all  FAN、温度、パワーサプライの状態
 show process cpu  CPU使用率
 show process memory  メモリ使用率、空き容量
 show flash:  フラッシュメモリの中身、使用率
 show process cpu history  60秒、60分、72時間におけるCPU平均使用率、CPU最大使用率
 show power inline  PoEスイッチの場合、電源供給能力、供給状態、供給デバイス、クラス


 ◆ L2スイッチ/L3スイッチ共通 - Layer2情報
Ciscoコマンド 取得できる情報
 show cdp neighbor  隣接機器のデバイス、インターフェース
 show interfaces status  リンクアップ状態、duplex/speedの状態、VLAN番号、メディアタイプ
 show interfaces count error  インターフェースごとのエラーカウントの一覧情報
 show ip interface brief  各VLANインターフェースに割り当てられたIPアドレス一覧
 show etherchannel summary  etherchannelのグループ、使用プロトコル、物理ポート
 show etherchannel load-balance  etherchannelにおけるロードバランシング方式
 show vlan  VLANデータベース。ステータス、割り当てポートの確認
 show interfaces trunk  トランクポート、そのポート、許可(allowed)VLAN、ステータス
 show vtp status  VTPバージョン、ドメイン、VTPモードなど
 show interfaces switchport  各スイッチポートのステータス詳細
 show spanning-tree  各VLANごとのスパニングツリーのステータス
 show spanning-tree summary  各VLANごとのスパニングツリーのステータスのサマリー
 show mls qos maps  QoSのマッピング情報

 ※ 当方はCatalystスイッチでは show interfacesコマンドのログは取得しません。問題点はsh int count errorで判明するので。
 ※ ただしWAN接続するI/F、重要度の高いI/Fでは、sh interface gi1/0/1 などのように指定して該当I/Fだけを取得しています。



 ◆ L3スイッチ - Layer3情報

Ciscoコマンド 取得できる情報
 show ip protocols  現在起動中のルーティングプロトコルのステータス
 show ip route  ルーティングテーブル情報
 show ip route summary  ルーティングテーブルのサマリー
 show ip route vrf XXX  VRFごとのルーティングテーブル。「XXX」には定義したVRF名を指定
 show ip eigrp interfaces  EIGRPが有効化されたインターフェースでのEIGRPトラフィックの情報
 show ip eigrp traffic  EIGRPの送受信された各種パケット数
 show ip eigrp neighbors  EIGRPのネイバーテーブル
 show ip eigrp topology  EIGRPにおけるサクセサとフィージブルサクセサのルート情報
 show ip eigrp topology all-links  EIGRPネイバールータから受信した全てのルート情報
 show ip route eigrp  EIGRPのルート情報
 show ip ospf database  OSPFにおけるLSAを格納しているリンクステートデータベース
 show ip ospf interface brief  OSPFの有効なインターフェース、PID、エリア、コスト値などの一覧
 show ip ospf neighbor  OSPFネイバールータの一覧
 show ip route ospf  OSPFのルート情報
 show ip bgp neighbor  BGPのネイバールータ
 show ip bgp neighbor | include BGP state  BGPステートがEstablished、Active、Idleなのかを一覧情報で表示
 show ip bgp  BGPテーブル
 show ip bgp summary  BGPテーブルのサマリー
 show ip bgp neighbor x.x.x.x route  x.x.x.xで指定したBGPネイバーの受信経路
 show ip bgp neighbor x.x.x.x advertised-route  x.x.x.xで指定したBGPネイバーの通知経路
 show ip route bgp  BGPのルート情報



 ◆ L3スイッチ - Layer3情報 その2
Ciscoコマンド 取得できる情報
 show standby brief  各VLANごとのHSRPのActive or Standbyステータス、Priority、IPアドレス
 show ip access-lists  各IPアクセスリストのカウント情報
 show route-map  各ルートマップの設定情報、ポリシーマッチ情報
 show ip dhcp binding  DHCPクライアントへのIPアドレスへの配布ステータス
 show ip sla statistics  SLAの詳細情報

■ErrDisable

- 不具合を検知したポートを閉塞する

代表的な条件をリストします。
 UDLD (Unidirectional Link Detection)
 BPDU-Guard (STP)
 RootーGuard (STP)
 Channel Config Mismatch
 Link Flap
 Loopback Detection
 Broadcast Supression

どの条件がサポートされているか確認
IOS
show errdisable detact cause

CatOS
show errdisable-timeout

※IOS においてErrDisable となったインターフェイスを復旧
一度手動でshutdown をした上でno shutdown する必要

一定秒数が経過すると自動的に復旧
IOS
errdisable recovery interval

CatOS
set errdisable-timeout interval

■Catalyst Configuration - port-security

 Catalyst(config) # interface Fastethernet 0/1
 Catalyst(config-if) # switchport mode access
 Catalyst(config-if) # switchport port-security ; ポートセキュリティの有効化
 Catalyst(config-if) # switchport port-security maximum 2 ; 許可MACアドレスの最大数の決定
 Catalyst(config-if) # switchport port-security violation [ protect | restrict | shutdown ] ; セキュリティ違反時のアクションの決定
 Catalyst(config-if) # switchport port-security mac-address 001b.d3dd.9bfb ; セキュアMACアドレスをスタティックに設定
 Catalyst(config-if) # switchport port-security mac-address sticky ; スティッキーラーニングの設定(現在接続している端末のMACアドレスがスタティックのセキュアMACアドレスとして自動的に
 running-configに追加されます。)
 Catalyst(config-if) # switchport port-security aging time 30 ; 登録されたセキュアMACアドレスの情報を30分後に削除
 Catalyst(config-if) # switchport port-security aging inactivity ; セキュアMACアドレスの情報は「通信がなくなってから」30分後に削除

show port-security
show port-security address
show port-security inteface 0/1

show run int fa0/1

◆ Catalystスイッチ - Auto MDIX の設定

  Catalystスイッチ ⇔ Catalystスイッチ同士の接続は、クロスケーブルで相互接続して、Catalystスイッチ ⇔
 クライアントPCとの接続はストレートケーブルを使用し相互接続させる必要がありますが、Auto MDIX機能
  をサポートしているCatalystスイッチでは、MDI/MDIXを自動検出するので、機器同士の接続においてどちら
 の(クロス or ストレート) ケーブルを使用しても相互接続できるようになります。例えばCatalystスイッチと
 Catalystとの接続を、ストレートケーブルでも相互接続できますし、クロスケーブルでも相互接続できます。

  Auto MDIXを使用できる前提条件としてそのスイッチの物理ポートがAuto MDIXをサポートしている事と
 その物理ポートとそのポートに接続する対向機器がともに speed auto/duplex auto の設定であることです

  Auto MDIXを物理ポートで有効にするためにはmdix autoコマンドを入力する必要がありますが、Catalyst
 スイッチではデフォルトでAuto MDIXが有効なので再度入力する必要がありません。また、デフォルト設定
  であることからshow runなどでも表示されません。無効にしたい場合はno mdix autoコマンドを入力します。

◆ Cisco SDM (Cisco Router and Security Device Manage)

 SDM (Cisco Router and Security Device Manage) はルータのためのWebベース管理ツールです
  このSDMを使用すればCLIでCiscoルータを設定するのではなく、GUIでCiscoルータを設定することが
 できます。また、Ciscoルータのパフォーマンスを GUI で分かりやすく確認できます。Cisco SDMは
 version 2.1.2から日本語がサポートされています。CLIの設定の全てを同じようにGUIで設定できる訳
  ではないので、一般的にCiscoルータの設定といえばネットワークエンジニアは CLI を使用しています。

◆ Ciscoルータ - IOSソフトウェアの検索順序

  Ciscoルータは起動時にROM内にあるブートストラップが、以下の順番でCisco IOSの検索を行います。

  ① コンフィグレーションレジスタ値を参照して起動モードを確定
  ② 起動モードが「0x2102」である場合、NVRAMのstartup-configのboot systemコマンドを確認
  ③ boot systemコマンドにより定義がない場合、フラッシュメモリ上の一番最初のIOSを選択
  ④ フラッシュメモリにIOSがない場合、またはIOSが破損している場合、ROMMONモードで起動

Interface is up, line protocol is down

■sh int gi0/0
[Interface is up(Physical layer), line protocol is down(Data link layer)]の場合

データ層が正常に動作しない状態以下の原因が考えられる
 ・ キープアライブが届いていない
 ・ データリンク層のカプセル化タイプが一致していない
 ・ クロックレートの設定がされていないクロックの供給を受けていない
 ・ ケーブルが正常に接続されていないケーブルが外れかけている

ちなみにルータの物理インターフェースを「no shutdown」により有効化した場合ケーブルが未接続の
状態でも「Interface is up, line protocol is down」となりますがCatalystスイッチでは「no shutdown
で有効化した場合ケーブルが未接続の状態では「Interface is down, line protocol is down」となります

■CRC( Cyclic redundancy checksum ) errors

インターフェースで受信したパケットがCRC ( Cyclic redundancy checksum ) チェックに失敗した場合にカウントされる
1. ケーブル不良
2. 対向機器のポート不良
3. 自身のポート不良
などが考えられる。

alias exec sr show run

■GARP(Gratuitous ARP)

ARPパケットの1つであり、以下の2つの役割を持っているプロトコルです。

  ① 自分自身に設定するIPアドレスが重複していないかどうかを検出
  ② 同一セグメントのネットワーク機器上のARPキャッシュを更新させる

IRDP ( ICMP Router Discovery Protocol )

IRDPは、有効なデフォルトルートを通知するメカニズムをルータに提供する「ICMPの拡張機能」です。

◆ IRDPの設定例
R1(config)# interface FastEthernet 0/0
 R1(config-if)# ip address 192.168.0.1 255.255.255.0
 R1(config-if)# ip irdp
 R1(config-if)# ip irdp maxadvertinterval 6
 R1(config-if)# ip irdp minadvertinterval 3
 R1(config-if)# ip irdp holdtime 18
 R1(config-if)# ip irdp preference 100

 R2(config)# interface FastEthernet 0/0
 R2(config-if)# ip address 192.168.0.2 255.255.255.0
 R2(config-if)# ip irdp
 R2(config-if)# ip irdp maxadvertinterval 6
 R2(config-if)# ip irdp minadvertinterval 3
 R2(config-if)# ip irdp holdtime 18


構成図
http://www.infraexpert.com/study/gateway2.htm

◆ Proxy ARP(プロキシARP)

説明 - サブネットを認識できない旧式ホストが存在するケース


◆ Proxy ARPの有効化( デフォルトで有効 )

サブネットを認識できない旧式ホスト---------------.g0/1 ルータ----------ルータ

Cisco(config)# interface gigabitEthernet 0/1
Cisco(config-if)# ip proxy-arp

ケース1:F5 - snat を iRule で定義した時
ケース2:Juniper - SRXのNAT変換時

デフォルトゲートウェイを冗長化するためのプロトコル

複数のルータやL3スイッチをグループ化してデフォルトゲートウェイを冗長化させるHSRPVRRP
  GLBPなどのプロトコルは総称として FHRPFirst Hop Redundancy Protocolと呼ばれています

ルーティングプロトコル_メトリック?

RIP     ホップ数   ルータから宛先ルートまでに経由するルータの数
EIGRP    複合メトリック  インターフェースの帯域幅、遅延、信頼性、負荷、MTU
OSPF     コスト   インターフェースの帯域幅

BPDU(Bridge Protocol Data Unit)

■Bridge Protocol Data Unit
スイッチのループ構成を検出して冗長リンクをブロックするためのスパニングツリープロトコル(IEEE802.1d)で
利用される制御フレームブリッジIDルートブリッジのIDおよびルートブリッジへのパスコスト等を含み
データリンクの選択が可能であるデフォルトでは2秒に1度送信される今日では状態遷移が少なく
高速に切替が可能なRSTP(IEEE802.1w)も登場している.

Monday, February 13, 2017

CAM, TCAM

Catalyst - CAM / TCAM
CAM Content Addressable Memory :MACアドレステーブル の検索をハードウェアで行い高速処理を実現
TCAM Ternary CAM :ルーティングテーブルの検索セキュリティACLQoS ACLなどをハードウェアによって高速処理








CEF

■CEF(Cisco Express Forwarding)とは

 CEFとは、全てのパケットをハードウェア処理してパケット転送を行うシスコ独自のスイッチング方式です。
 CEFでは、データプレーン(パケット転送処理する所)に、FIBテーブルとAdjacencyテーブルを使用します。

データプレーンで使用するテーブル 説明
 - FIBテーブル:ルーティングテーブルに該当する役割
 - Adjacencyテーブル:ARPテーブルに該当する役割

集中型 : ip cef; RP(ルートプロセッサ)上の転送テーブルでスイッチングを実行
分散型 : ip cef distributed; ポートまたはラインカード上の転送テーブルでスイッチングを実行

RIB, FIB

■RIB(routing information base)もFIB(forwarding information base)
※ルーティング→あるネットワークへの行先をまとめたテーブル

FIB作成目的
ルーティングの高速化
※RIB(CPU)→FIB(ハード)

http://aftabsiddiqui.com/index.php/ip-routing-table-rib-and-forwarding-table-fib/
http://www.infraexpert.com/study/catalyst21.html

PAgP, LACP

■L2 EtherChannel Configuration
 ◆ L2 EtherChannel の設定
 (config)# interface interface-id
 (config-if)# channel-group group-number mode [ auto | desirable | on | active | passive ]

Static:on
Dynamic:PAgP(auto | desirable):最大8本, LACP(active | passive):最大16本

Thursday, February 9, 2017

About L2SW(BPDU)

  1. Bridge Protocol Data Unit
    スイッチのループ構成を検出して、冗長リンクをブロックするためのスパニングツリープロトコル(IEEE802.1d)で利用される制御フレーム。ブリッジID、ルートブリッジのIDおよびルートブリッジへのパスコスト等を含み、データリンクの選択が可能である。デフォルトでは2秒に1度送信される。今日では状態遷移が少なく、高速に切替が可能なRSTP(IEEE802.1w)も登場している。

About Switch(DTP)

DTP (Dynamic Trunking Protocol) は、スイッチポートをアクセスポートまたはトランクポートにするのか
 を動的に決定するシスコ社独自のプロトコルです。
◆ DTP送信の停止
 (config-if)# switchport nonegotiate

Sunday, February 5, 2017

Preparing for my CCIE LAB

The first is what I have to do and what can I do.
I think I really need to preparing some materials to CCIE LAB and an environment to practice it.

The materials are
 1. GNS3 1.5.3
     - Multi PuTTY Manager: A very useful access tool to GNS3 LAB
     - IOS image: c7200-adventerprisek9-mz.152-4.S1
     - Setup related to initiating GNS3
       * Preferences for Terminal Server
          . Checking Enable local server
          . Host binding(select the address of Microsoft Loopback network interface)
          . Checking Allow console connections to any local IP address
          . Configuration
     - Initiating each Host interfaces
       * Preferences - IOS routers - c7200 - Edit -[memories and disks - PCMCIA disk0 : 30M]
          - Slots[C7200-IO-GE-E]
     - Initiating configuration for automatical SSH login using PuTTY Manager.
----------------------------------------------
config t
!
enable password cisco
ip domain name cisco.com
username cisco password 0 cisco
!
crypto key generate rsa
1024
!
ip ssh version 2
!
interface FastEthernet1/0
 ip address 172.16.0.120 255.255.255.0
 duplex full
 no shut
!
line vty 0 4
 password cisco
 login local
!
end
!
write
!
-----------------------------------------------

 2. VMware(Option)
     - Radious Server
     - Web Server
     - Syslog Server
     - FTP server

 3. Teraterm for macro testing(Option)
     - For configuration automatical backup
     - For automatical setup about all routers and switches