KENスクールブログ-パソコンスクール パソコン教室 KENスクール

資格

EtherChannel

Cisco Systems社認定資格であるCCNA(Cisco Certified Network Associate)出題範囲における技術について、定期的にご紹介します。

CCNA資格は【ICND1】【ICND2】の2つの試験に合格することで取得できます。

 

今回はICND2の出題範囲である今回はEtherChannelについて説明します。

 

EtherChannelとは

EtherChannelとは、複数の物理回線を1本に束ね、1本の論理的なリンクとして使用する技術です。

図①

EtherChannelを利用すると、帯域幅を拡大、ロードバランシング(負荷分散)、信頼性の向上などの効果をもたらすことが可能になります

この方法では、2~8本(機種により異なる)のリンクを束ね1つの論理リンクを形成します。

通常、スイッチ間に複数のリンクを設定するとスイッチングループが発生するため、STPによりブロックされ、単一のリンクしか使用できません。EtherChannelを設定することにより、アクセスリンクまたはトランクリンクのいずれかとして機能する1つの論理リンクとして扱われ、複数のリンクの同時使用が可能となります。

EtherChannelは、冗長性も提供します。図のように8つの束ねたリンクの1つがダウンしても、そのリンクで送信されていたトラフィックは自動的に隣接するリンクに数ミリ秒以内で移動されます。

 

EtherChannelの構成方法

図②

EtherChannelを構成する方法には、スタティックとダイナミックの2通りがあります。

スタティックでは、強制的にEtherChannelを構成します。

ダイナミックでは、PAgPやLACPというプロトコルを使用し、対向側とネゴシエーションをすることによりEtherChannelを構成します。

 

◆PAgP(Port Aggregation Protocol)

Cisco独自のプロトコルであり、PAgPパケットがEtherChannel対応のポートを経由してスイッチ間で交換されます。 PAgPは、反対側のスイッチにEtherChannelのネゴシエーションを積極的に要求するdesirableモードや、反対側のスイッチがネゴシエーションを開始したときだけ応答するautoモード(デフォルト)に設定することができます。

 

◆LACP(Link Aggregation Control Protocol)

LACPはIEEE802.3adで定義されている標準ベースのプロトコルです。 PAgPと同様にLACPは、反対側のスイッチにEtherChannelのネゴシエーションを積極的に要求するactiveモードや、反対側のスイッチがネゴシエーションを開始したときだけ応答するpassiveモードに設定することができます。

 

EtherChannelの設定

図③

EtherChannelを設定する場合は、インタフェース設定モードで channel-groupコマンドを使用します。

PAgPとLACPを使用する場合とで、modeの指定が異なりますので、注意が必要です。 また、プロトコルを使用しないで設定する場合(※1は、modeを「on」としますが、対向側のポートについても「on」の設定が必要となります。

 

EtherChannelの確認

図④

設定したEtherChannelが正しく動作しているかを確認するには、「show etherchannel summary」コマンドを使用します。

 

① チャネルグループナンバー 上記の例では、グループナンバーは「1」であることがわかります。

② Port-channelインタフェースの状態表示 上記の例では、「Port-channel 1」インタフェースが作成されており、(SU)の表示からレイヤ2の設定で現在利用中であることがわかります。

③ EtherChannelの構成プロトコル 上記の例では、PAgPプロトコルによって構成されていることがわかります。

④ チャネルグループを構成しているポートの表示 上記の例では、channel-group 1を構成しているポートは、Fa0/1とFa0/2であることを示しています。 また、(P)は現在稼働中であることを示しています。

 

この記事に関連する講座

CCNP講師監修による基礎から実践までを網羅したカリキュラム!

詳しくはこちら


カテゴリー: CCNA ネットワーク 資格

アクセスコントロールリスト

Cisco Systems社認定資格であるCCNA(Cisco Certified Network Associate)出題範囲における技術について、定期的にご紹介します。

CCNA資格は【ICND1】【ICND2】の2つの試験に合格することで取得できます。

今回はICND1の出題範囲であるアクセスコントロールリスト(ACL)について説明します。

 

アクセスコントロールリストとは?

 

ルータが受信または送信するパケットの「送信元」や「宛先」、あるいはパケットの中身などから条件に合うパケットを特定し、そのパケットに対して必要な処理を行う場合に使用されるのが、アクセスコントロールリスト(Access Contorol List:ACL)です。

 

図1

 

アクセスコントロールリストをパケットフィルタリングとして使用する場合は、次の2つのステップによって設定します。

 

◆Step1 アクセスコントロールリストの作成

ルータを通過するパケットに対して、許可または拒否の条件設定をリストとして作成する。

◆Step2 インターフェースへの適用

作成したアクセスコントロールリストを、インターフェースに適用することで、フィルタリングが行われる。

 

上図の例では、RT-Aでパケットフィルタリング処理が行われており、アクセスコントロールリストによってフィルタリングするパケットを特定しています。

アクセスコントロールリストには、送信元IPアドレスが192.168.1.1、宛先IPアドレスが10.x.x.1のパケットを拒否、送信元IPアドレスが192.168.1.2、宛先IPアドレスが10.x.x.1のパケットは許可するように記述されています。

これにより、Host-Aからのパケットは破棄され、Host-Bからのパケットは転送されるようになります。

 

アクセスコントロールリストの種類

図2

 

Cisco IOSで使用されるアクセスコントロールリストには、複数の種類があります。

IPに関するアクセスコントロールリストは4種類あり、どのアクセスコントロールリストを使用するかによって、指定できる条件が異なります。

 

標準アクセスコントロールリスト、名前付き標準アクセスコントロールリストで指定できる条件は、送信元IPアドレスのみです。

一方、拡張アクセスコントロールリスト、名前付き拡張アクセスコントロールリストで指定できる条件は、送信元IPアドレス、宛先IPアドレス、プロトコルと細かく設定をすることが可能です。

リスト番号は、アクセスコントロールリストの設定の際に必要なパラメータで、標準、拡張アクセスコントロールリストでそれぞれ指定された値の中から、任意の番号を指定して使用します。

使用できる番号は、プロトコルおよびアクセスコントロールリストの種類によって異なり、TCP/IPプロトコルの場合は、ACL番号として1~2699の範囲が利用できます。 それ以外の番号は別のプロトコルで使用されます。

名前付きアクセスコントロールリストでは、その番号の代わりに任意の名前を付けることができます。 また、リストの編集も一部可能になっています。

 

ACL番号

ACLの種類

1~99

標準IPアクセスコントロールリスト

1300~1999

100~199

拡張IPアクセスコントロールリスト

2000~2699

 

 

アクセスコントロールリスト適用の向き

図3

アクセスリストをインターフェースに適用する際には、どちらの向きでフィルタリングを行うのかを決定しなければなりません。

ルータがインタフェースで受信するトラフィックを「インバウンド(inbound)」、送信するトラフィックを「アウトバウンド(outbound)」と呼びます。

適用の向き

動 作

inbound(内向き)

パケット受信時に、指定したACLとの比較を行う。

outbound(外向き)

パケットを受信しルーティング処理後、出力インターフェースから送信する前に指定したACLとの比較を行う。

 

指定したアクセスコントロールリストによって許可されたパケットは送受信され、拒否されたパケットは破棄されます。

 

◆注意点

同一のアクセスコントロールリストを、複数のインタフェースに対して設定することも可能です。

しかし、1つのインタフェースに設定できるアクセスコントロールリストは、インバウンドおよびアウトバウンドに対して、それぞれ1つのみとなります。

もしも、1つのインタフェースの同一方向に対して、異なるアクセスコントロールリストを2つ設定した場合は、後から設定したものが有効となり、先に設定したものは上書きされて消えてしまいます。

 

アクセスコントロールリストの記述

図4

アクセスコントロールリストは、複数の「ステートメント(文)」から成る「リスト」です。

ステートメントは「条件」と「処理」から成り、「条件」に一致した場合にどのように「処理」するのかを記述していきます。

このステートメントを必要に応じて複数記述することで「リスト」を作成します。

 

アクセスコントロールリストとの比較

図5

パケットの情報とアクセスリストの条件を比較する際は、リストの1行目、2行目と上から順番に比較されていきます。

この比較は一致するステートメントが見つかるまで行われ、条件に一致するステートメントが見つかった場合は、その処理に従ってパケットを転送するか、破棄します。

また、条件に一致したステートメント以降に関しては、比較は行われません。

したがって、ステートメントを記述する順番に十分注意してリストを作成する必要があります。

 

パケットフィルタリングでアクセスコントロールリストを使用する場合は、リストのステートメントが何十行にもなることも珍しくありません。 その際、記述する順番が誤っていると、予期せぬ通信の許可などによるセキュリティ上の問題を招いてしまうこともありますので、十分な検討と検証が必要となります。

 

暗黙のdeny

図6

Cisco IOSでは、アクセスコントロールリストの最終行に「暗黙のdeny」と呼ばれるものが入ります。

「暗黙のdeny」はshowコマンドを実行した場合にも表示されることがないため、このように呼ばれています。

これはリストを上から順に確認していったところ、最終的にどのステートメントにも一致しなかった場合に、受信したパケットを拒否することを意味します。

そのため、アクセスコントロールリストを作成する際には、最低でも許可文を1行は設定しておく必要があります。

許可文が存在しない場合は、全ての通信が破棄されてしまうため注意が必要です。

 

 

ワイルドカードマスク

ワイルドカードマスクは、指定したIPアドレスのどのビットを比較対象とするかを定義するために、アクセスコントロールリストで使用される値です。

IPアドレスと同じ32ビットの値であり、記述する際もIPアドレスと同じオクテットで区切った10進数で表記します。

ワイルドカードマスクでは、同じ位置のIPアドレスのビットに対し、ビット「0」が比較対象ビットであることを表し、ビット「1」は非比較対象ビットであることを表します。

つまり、ワイルドカードマスクのビットが1の位置のIPアドレスのビットは任意(0でも1でもどちらでもよい)という意味になります。

なお、ワイルドカードマスクはアクセスコントロールリストを記述する際に、比較対象のIPアドレスの後ろに記述します。

 

1つのネットワーク内の全端末を指定する場合

図7

上図のように、1つのネットワーク内の全ての端末を比較対象として指定する場合は、ネットワーク内の端末のIPアドレスが先頭から何ビット目まで共通で使われているかを考えます。

ここでは192.168.1.0/24ネットワーク内の全端末を指定しています。

まず2進数のビットに注目し、先頭から何ビット目までが共通で使用されているかを確認すると、24ビット目までであることがわかります。

つまり、このビットを比較対象とすることで192.168.1.0/24ネットワーク内のホストであることが判断できます。

ワイルドカードマスクでは、比較対象のビットを「0」で表現しますから、先頭から24ビットまでを「0」とします。

残りの8ビットは比較対象にはならないので「1」とし、これを10進数で表現すると「0.0.0.255」となります。

 

ネットワーク内の一部端末のみを指定する場合

図8

上図のようにネットワーク内の一部の端末を指定する場合でも、考え方は全く同じです。

ここでは192.168.1.0/24ネットワーク内の192.168.1.32~47/24の端末を指定する場合を例にとって解説します。

2進数に注目すると、先頭から28ビット目までは共通で使用されていることがわかります。 このことから、28ビットまで比較対象とすれば192.168.1.32~47/24の範囲に含まれる端末であることがわかります。

したがって、比較対象のビットを「0」とし、残りのビットを非比較対象の「1」とすると10進数表記では「0.0.0.15」となります。

端末指定

図9

PC、サーバなど特定のホストを指定する際のワイルドカードマスクは、全てのビットを比較対象とすることで指定することができます。 ここでは、192.168.1.1のホストを指定する場合を例に解説します。

特定のホストを指定する際は、全てのビットを比較対象とするため「0」を32ビット並べます。  これを10進数で表現すると「0.0.0.0」となります。

 

全IPアドレス指定

図10

全IPアドレスを指定する場合には、IPアドレス「0.0.0.0」(全てのIPアドレスを表す)に対して、ワイルドカードマスクとしては、全てのビットを比較対象にしないと指定します。

全IPアドレスを指定する際は、全てのビットを比較対象としないため、「1」を32ビット並べます。 これを10進数で表現すると「255.255.255.255」となります。

 

キーワード

図11

アクセスコントロールリストを記述する際に、特別なキーワードを使用することがあります。

 

◆host

hostキーワードは、ワイルドカードマスク「0.0.0.0」の代わりとして使われます。

例えば、IPアドレスが192.168.1.1、ワイルドカードマスクが「0.0.0.0」であれば、比較対象のIPアドレスは192.168.1.1のみとなります。

通常は「IPアドレス ワイルドカードマスク」の順で記述するところを、hostキーワードを使って「host IPアドレス」を記述することができます。 上記の場合であれば、「host 192.168.1.1」となります。

 

◆any

anyキーワードはIPアドレス「0.0.0.0」、ワイルドカードマスク「255.255.255.255」の代わりとして使用されます。

これは、IPアドレスが「0.0.0.0~255.255.255.255」の全範囲を指定することとなります。

この場合、IPアドレスに何を記述しても、ワイルドカードマスクが「255.255.255.255」となっているため同じ意味となりますが、一般的に「0.0.0.0」を使用します。

通常は「IPアドレス ワイルドカードマスク」の順で記述するところを、anyキーワードを使って「any」のみで記述できます。

 

◆ポート番号

アクセスコントロールリストでは、比較条件としてトランスポート層のポート番号を使用することができます。 この場合、一般的にはWell-Knownポート番号を記述することが多くなります。

例えば、HTTPなら「80」を指定して記述します。

また、一部のWell-Knownポート番号については、ポート番号の代わりにプロトコル名を記述することもできます。

ポート番号

プロトコル

キーワード

20

FTP(データ)

ftp-data

21

FTP(コントロール)

ftp

23

TELNET

telnet

25

SMTP

smtp

53

DNS

domain

67/68

DHCP

bootpc、bootps

69

TFTP

tftp

80

HTTP

www

110

POP3

pop3

161

SNMP

snmp

 

標準アクセスコントロールリスト

図12

標準アクセスコントロールリストの作成は、以下の順に行います。

 

① リスト番号の指定:

標準IPアクセスコントロールリストのACL番号は、1~99と1300~1999の範囲を使用します。 一般的には1~99の範囲を利用することが多いです。

② 処理の指定:

permit(許可)または、deny(拒否)を指定します。

③ 条件の指定:

送信元IPアドレスとワイルドカードマスクを指定します。 ワイルドカードマスクを省略した場合は、「0.0.0.0」を指定したとみなされます。

 

上記の例は、次のような指定を行っています。

○A: 192.168.1.0ネットワーク内の端末からの通信を拒否

○B: ホスト172.16.0.1からの通信を許可(「host 172.16.0.1」の代わりに「172.16.0.1 0.0.0.0」でもよい)

 

どちらのコマンドもリスト番号を「1」としていますが、リスト番号を揃えて入力することで、1行目、2行目と追加されていきます。

 

アクセスコントロールリストの適用では、次の指定をします。

① 適用させるリスト番号を入力

② in(内向き)、out(外向き)を選択

 

この設定により、アクセスコントロールリスト1番の条件に基づいて、F0/0インタフェースから送信するパケットに対して比較が行われます。

 

拡張アクセスコントロールリスト

図13

拡張アクセスコントロールリストの作成は、以下の順に行います。

 

① リスト番号の指定:

拡張アクセスコントロールリストのACL番号は、100~199と2000~2699の範囲を使用します。 一般的には100~199の範囲を利用することが多いです。

② 処理の指定:

permit(許可)または、deny(拒否)を指定します。

③ プロトコルの指定:

対象とするプロトコルを指定します。(tcp、udp、icmp、ipなどネットワーク層およびトランスポート層プロトコル)

④ 送信元アドレス:

送信元IPアドレスとワイルドカードマスクを指定します。

⑤ 宛先アドレス:

宛先IPアドレスとワイルドカードマスクを指定します。

⑥ ポート番号:

宛先ポート番号を指定します。(任意)

 

上記の例は、次のような指定を行っています。

○A: 192.168.1.0ネットワーク内の端末からホスト192.168.2.254に対するtelnetを拒否

   (「access-list 100 deny tcp 192.168.1.0 0.0.0.255 host 192.168.2.254 eq telnet」としても可)

○B: IP通信は全て許可(すべての通信を許可)

   (「access-list 100 permit ip 0.0.0.0 255.255.255.255 0.0.0.0 255.255.255.255」としても可)

アクセスコントロールリストの適用では、標準の時と同様に次の指定をします。

① 適用させるリスト番号を入力

② in(内向き)、out(外向き)を選択

 

この設定により、アクセスコントロールリスト100番の条件に基づいて、F0/0インタフェースで受信するパケットに対して比較が行われます。

 

また、プロトコルとしてtcpまたはudpを指定する場合、「比較演算子 ポート番号(数字またはキーワード)」の順に記述します。

比較演算子には、下記の4つがあります。

 

◆比較演算子

記号

意味

eq(equal)

等しい

neq(not equal)

等しくない

gt(greater than)

より大きい

lt(less than)

より小さい

 

名前付きアクセスコントロールリスト

図14

名前付きアクセスコントロールリストは、ACL番号の代わりに任意の文字列をリストの識別に使用するものです。 作成の際に、標準アクセスコントロールリストなのか、拡張アクセスコントロールリストなのかを指定するようになります。

名前付きアクセスコントロールリストでは、応用IPアクセスコントロールリストコンフィグレーションモードを使用してステートメントを記述していきます。

このとき「access-list」コマンドではなく、「ip access-list」コマンドを使用することに注意してください。

標準と拡張の指定には、standard(標準)とextended(拡張)のいずれかを使用します。

「アクセスリスト名」は任意のアクセスコントロールリストの名前です。

拡張アクセスコントロールリストで使用した例を、名前付きアクセスコントロールリストとして記述した場合は、以下のようになります。

(config)# ip access-list extended sampleacl

(config-ext-nacl)# permit tcp 192.168.1.0 0.0.0.255 host 192.168.2.254 eq 23

(config-ext-nacl)# permit ip any any

名前付きIPアクセスコントロールリストでは、標準・拡張アクセスコントロールリストではできなかった、ステートメント単位での削除が可能となっています。

削除したい場合は、対象のステートメントの先頭に「no」を付けて記述します。

また、リスト全体を削除する場合は、以下のようにします。

(config)# no ip access-list [ standard | extended ] アクセスリスト名

 

access-class

図15

ルータの管理目的のために、TELNETやSSHを利用したリモートアクセス接続をすることがあります。 この場合、ルータは仮想回線(vty)で接続を受け付けます。

リモートアクセス接続を制限したい場合、フィルタリング機能を使用して特定の条件を満たす機器のみがリモート接続できるように設定します。

このとき、インタフェースにアクセスコントロールリストを設定し、フィルタリングを行うこともできます。しかし、接続可能なインタフェース全てに対して設定する必要があります。

他のアクセスコントロールリストを使用している場合、リモートアクセス接続用のアクセスコントロールリストを設定できません。 インタフェースに適用しているフィルタリングに、リモートアクセス接続用のフィルタリングを追加することでも対応は可能ですが、設定によってはルータ以外に対するリモートアクセス接続そのものを制限してしまう可能性もあります。 また、インタフェースが多い場合、設定作業が煩雑になる可能性があります。

そのため、ルータへのリモートアクセス接続だけに対応するフィルタリング、すなわち仮想回線(vty)に対するフィルタリングを設定する必要があります。

仮想回線(vty)に対するアクセスコントロールリストは、通常送信元IPアドレスにより対象機器を特定することが多いため、標準アクセスコントロールリストを使用します。

仮想回線(vty)にアクセスコントロールリストを設定するには、ラインコンフィグレーションモードでaccess-classコマンドを使用します。

ACL番号または名前で、設定するアクセスコントロールリストを指定し、inまたはoutで方向を指定します。

通常リモートアクセス接続はインバウンドですから、inを指定します。 outを指定した場合、仮想回線(vty)から他の機器へのリモートアクセス接続をフィルタリングするようになります。

 

上記の例は、次のような指定を行っています。

① ホスト192.168.1.1からの通信を許可

② 仮想回線を指定

③ access-classコマンドにて、作成したACL1を適用

 

アクセスコントロールリストの確認

図16

作成したアクセスコントロールリストの内容を確認するには、「show ip access-lists」コマンドを使用します。

また、show ip access-listsコマンドでは、リスト番号を指定することで、特定のリスト番号のみを確認することができます。

show ip access-listsの出力結果例は以下のようになります。

図17

リストごとに、種類(標準・拡張)と、ACL番号・名前が表示されます。 ステートメントには先頭にシーケンス番号、次に処理と条件が表示されます。

 

図18

設定したフィルタリングの確認を行うためには、「show ip interface」コマンドを使用します。

show ip interfaceの出力結果例は以下のようになります。

図19

枠線内の「Outgoing access list」がアウトバウンドに設定されているアクセスコントロールリストで、「Inbound access list」がインバウンドに設定されているアクセスコントロールリストを示しています。

設定がない場合は、「not set」と表示されます。

この記事に関連する講座

CCNP講師監修による基礎から実践までを網羅したカリキュラム!

詳しくはこちら


カテゴリー: CCNA ネットワーク 資格

viエディタ

viエディタ

LinuxをはじめとするUNIX系OSでは、ユーザーが作成する文書やプログラムソースだけでなく、各種ドキュメントや非常に重要なシステム設定ファイルに至るまで、多くのファイルがテキスト形式になっています。

これらのテキストファイルに変更を加えたり、新しく作成するためには、テキストエディタが必要となります。

 

図1 図12

 

テキストエディタとは

テキストファイルを作成、編集、保存するためのソフトウェアです。

Microsoft Windowsのメモ帳や、Mac OS Xのテキストエディットが該当します。

Linuxでは古くから使われているテキストエディタの一つに「vi」があります。

機能は非常にシンプルですが、動作が機敏で、ほぼすべてのUNIX系OSに付属しています。

 

viエディタの起動

「vi」はCUIで動作するテキストエディタです。 「vi」を起動するには、端末のプロンプトで「vi」コマンドを実行します。

 

図2 図3

 

モードの種類と切り替え

「vi」には「コマンドモード」、「挿入(INSERT)モード」の2つのモードがあります。

それぞれのモードへの切り替え方法と、操作内容は次のとおりです。

 

図4 図5

 

viを起動した直後は、「コマンドモード」として動作しているため、文章の入力操作は行えません。

文章の入力を行うには、挿入モードに切り替える必要があります。

 

 

コマンドモードでの操作

コマンドモードでは、カーソルの移動や文字の編集、検索、ファイル保存といったことが行えます。

 

  • カーソル移動操作

コマンドモードでは、カーソルキーを使わずにカーソルの移動を行うことができます。

主なカーソル操作は、以下のとおりです。

 

図6

 

  • 文字の編集操作

コマンドモードで行える操作として、文字の削除やコピー、貼り付けといった編集操作もあります。

主な編集操作は、以下のとおりです。

図8

 

 

  • 文字列の検索操作

viには「less」コマンドと同じ検索機能が用意されています。

ファイル内の文字列を検索するには、コマンドモードで「/」を入力します。最下行に「/」が表示されるので、その後に検索する文字列を入力して[Enter]キーを押します。

すると、一致した文字列に「検索マーカー」がつき、最初の該当文字列にカーソルが移動します。次の該当文字列に移動するには、「n」コマンドを実行します。

このとき、ファイルの終わりまで検索が実行されると、再びファイルの先頭から検索が繰り返されます。「検索マーカー」を解除するには、「:noh」コマンドを実行します。

各種サーバーサービスの設定ファイルなど、数百行以上あるような長いファイルを編集する際など、編集する項目の文字列を指定して検索すると、効率よく編集作業が行えます。

 

図9

 

  • viの終了、ファイルの保存

viエディタで編集中のファイルを保存したり、viエディタを終了させるには、「コマンドモード」で下記の操作を行います。

 

図10

 

「:q」と「:q!」では動作が異なります。「:q」の場合はファイルに何も変更を加えていない場合に限り、viを終了することができます。

 

図11

 

一つでも変更を加えた場合は、「:q!」でなければ終了することができません。

また、ファイル名を指定して保存後に終了する場合には、「:wq」の後に半角スペースを入れ、ファイル名を指定します。

 

図12

 

いかがでしたでしょうか?

 

「Vim」には、チュートリアル形式で学べるコマンドとして「vimtutor」が用意されています。

25分から30分程度で、「vim(vi)」コマンドの基本操作を学習することができますので、Vim(vi)に慣れるためにぜひ活用してみてください。

 

図13

 

※チュートリアルを終了するには、「:q」コマンドを実行します。

この記事に関連する講座

Linux操作の第一歩はここから

詳しくはこちら


カテゴリー: Linux ネットワーク 資格

NICチーミング

マイクロソフト認定資格である「MCSA:Windows Server 2012」出題範囲における技術について、定期的にご紹介します。

「MCSA:Windows Server 2012」資格は【70-410】【70-411】【70-412】の3つの試験に合格することで取得することができます。

 

今回は【70-410:Windows Server 2012のインストールおよび構成】の出題範囲の『NICチーミング』についてご紹介します。

 

NICチーミングの構成

「NICチーミング」とは、複数のネットワークアダプターをグループ化し、仮想的に単一のネットワークアダプターとして使用する技術です。

NICチーミングを構成することにより、複数のネットワークアダプターを同時に使用することができるようなるため、使用するネットワーク帯域の向上や、耐障害性の向上が図れます。

Windows Server 2012 / R2では、OSレベルでNICチーミングの機能が実装されているため、複数のベンダーや異なるドライバーを使用するネットワークアダプターであったとしても、チーミングを構成することが可能となっています。

 

図1 NICチーミング構成イメージ

 

また、Windows Server 2012 / R2の標準NICチーミングは、Hyper-V仮想化環境に冗長化されたネットワークを提供することもできます。

 

図2 仮想環境の冗長化イメージ

 

NICチーミングの構成要件

Windows Server 2012 / R2の標準NICチーミングの構成には、以下の要件があります。

  • 最大32個のネットワークアダプターで、NICチームを構成可能
  • リンク速度の異なるネットワークアダプターを組み合わせて、チームを作成することはできない
  • 他のベンダーから提供されているNICチーミング機能と、併用することはできない
  • チームを構成できるネットワークアダプターは、有線イーサネットNICのみで、無線LANアダプターはサポートされていない

 

NICチーミングの設定項目

Windows Server 2012 / R2の標準NICチーミング機能には、複数の設定項目があります。

効果的な負荷分散を行うためには、ネットワークや構成環境に応じて適切な設定を行う必要があります。

 

  • 負荷分散モード

負荷分散モードは、負荷分散アルゴリズムを選択するための項目で、主に送信方向の負荷分散に関係します。

負荷分散モードには、さらに以下の5つの細分設定があります。

 

図3 負荷分散モードの細分設定

 

  • チーミングモード

チーミングモードは、外部(物理)スイッチとの依存関係についての設定項目で、主に受信方向の負荷分散に関係します。

チーミングモードには、以下の3つの設定値があります。

 

図4 チーミングモードの設定値

 

・スイッチに依存しない

NICと接続する外部(物理)スイッチ側で特別な設定が不要なモードで、デフォルトとして設定されています。

このモードを選択した場合の負荷分散は、負荷分散モードの設定によって変わります。

また、このモードでのみ「スタンバイアダプター構成」がサポートされています。

図5 スイッチに依存しない場合の負荷分散

 

・静的チーミング

NICと接続する外部(物理)スイッチ側で静的リンクアグリゲーションを設定することにより、受信方向のネットワークを負荷分散により帯域拡張するモードです。

スループットは、外部スイッチの負荷分散に関する仕様に準じます。

 

・LACP

NICと接続する外部(物理)スイッチ側でLACP(動的リンクアグリゲーション)を設定することにより、受信方向のネットワークを負荷分散により帯域拡張するモードです。

受信方向のスループットは、外部スイッチの負荷分散に関する仕様に準じます。

 

・スタンバイアダプター

この設定では、チーミングを構成する物理NICの中から任意の1つのNICを、「スタンバイ」に設定することができます。 「アクティブ」なNICに障害が発生した場合に、スタンバイNICがアクティブに変わり、通信を継続できます。

 

NICチーミングの設定

NICチーミング機能の設定は以下のように行います。

「サーバーマネージャー」の「ローカルサーバー」の「プロパティ」領域で「NICチーミング」の「無効」リンクをクリックします。

 

図6 NICチーミングの設定1

 

「NICチーミング」ダイアログボックスが表示されたら、右下の「アダプターとインタフェース」欄で、チーミングを構成したいネットワークアダプター「イーサネット」および「イーサネット2」を選択します。

その後、「タスク」メニューから「新しいチームに追加」を選択します。

 

図7 NICチーミングの設定2

 

「チームの新規作成」画面で「チーム名」にチーム名を入力し、画面下の「追加のプロパティ」をクリックします。

 

図8 NICチーミングの設定3

 

「NICチーミング」ダイアログボックスの「追加のプロパティ」が表示されたら、「チーミングモード」、「負荷分散モード」、「スタンバイアダプター」を選択して、[OK]ボタンをクリックします。

 

図9 NICチーミングの設定4

 

チームの作成処理が行われます。

「NICチーミング」ダイアログボックスに戻ったら、作成した「Team1」の状態が「オンライン」となっていて、「イーサネット」アダプターの状態が「アクティブ」、「イーサネット2」アダプターの状態が「スタンバイ」であることを確認します。確認したら、「NICチーミング」ウィンドウは閉じます。

 

図10 NICチーミングの設定5

 

「サーバーマネージャー」の「プロパティ」欄で、作成したチーム名の右にある「IPv4アドレス(DHCPにより割り当て)、IPv6(有効)」をクリックして「ネットワーク接続」ウィンドウを開きます。

 

図11 NICチーミングの設定6

 

「ネットワーク接続」ウィンドウ内の「チーム名」のアイコンを右クリックし、「プロパティ」を選択します。

ダイアログボックス内のリストから、「インターネットプロトコルバージョン4(TCP/IPv4)」を選択して、[プロパティ]ボタンをクリックし適切なIPアドレスを設定します。

これで設定完了です。

ぜひ、実際に試してみて下さい。

この記事に関連する講座

MCSA資格取得の第一歩!

詳しくはこちら


カテゴリー: Windows ネットワーク 資格

ダイナミックルーティング

Cisco Systems社認定資格であるCCNA(Cisco Certified Network Associate)出題範囲における技術について、定期的にご紹介します。

CCNA資格は【ICND1】【ICND2】の2つの試験に合格することで取得できます。

 

 

今回はICND1の出題範囲であるダイナミックルーティングについて説明します。

 

 

ダイナミックルーティングとは?

 

ダイナミックルーティングとは、ルータなどが経路情報を互いに交換しあい、自動的に生成・更新し続ける経路表ルーティングテーブル)に基づいて経路選択を行なうこと

 

ルーティングプロトコルの分類

 

図1

 

ルーティングプロトコルは、その動作方式によっても区別されています。 ルーティングテーブルの更新方法、経路情報の内容、保持の仕方はこの区分によって異なります。

 

 

ディスタンスベクタ

リンクステート

ハイブリッド

コンバージェンス

遅い

早い

早い

交換する経路情報

テーブル全体

一部

一部

交換する情報量

多い

少ない

少ない

ルータへの負荷

低い

高い

IPアドレス

クラスフル/クラスレス

クラスレス

クラスレス

動作範囲

AS内部

AS内部

AS内部

 

次ページから、それぞれの方式についてみていきます。

 

ディスタンスベクタ方式

 

図2

 

ディスタンスベクタ方式は、距離(Distance)と方向(Vector)に基づいて目的のネットワークへの最適経路を計算する方式です。

 

◆アップデート方法

この方式のアップデートでは、ルータ同士が伝言ゲームのようにネットワーク情報を交換し、ネットワークを学習していきます。

このアップデートは、直接接続しているルータとの間のみで交換されます。

アップデートを交換するタイミングは、障害の発生、ネットワークの追加等のイベントに関係なく、定期的に行われます。

 

 

図3

 

◆アップデートの内容

ルータ同士で交換されるアップデートの内容は、自身の持つルーティングテーブルの全内容を通知します。

 

◆ディスタンスベクタ方式のルーティングプロトコル

これらの特徴を持つルーティングプロトコルとしては、RIPv1、RIPv2、IGRPが挙げられます。

 

リンクステート方式

 

図4

 

リンクステート方式は、各ルータがリンク情報のデータベースを作成し、そのデータベースを基に宛先ノードへの最短経路を計算する方式です。

 

◆アップデート方法

この方式のアップデートでは、「隣接関係」と呼ばれる関係になったルータ同士でのみ情報を交換し、ネットワークを学習していきます。

このアップデートを交換するタイミングは、障害発生、ネットワークの追加等のイベント発生時にのみ交換されます。 これを「トリガーアップデート」といいます。

 

上図の例では、ルータC、ルータD、およびルータEは、隣接関係を結んだルータAとルータBの2台とだけ、アップデートを交換します。 ルータCとルータD間や、ルータDとルータE間では隣接関係を結ばないため、アップデートの交換は行われません。 詳細については、別の章で解説します。

 

図5

 

◆アップデートの内容

ルータ同士で交換されるアップデートの内容は、障害発生、ネットワークの追加等の差分情報のみが交換されます。

 

◆リンクステート方式のルーティングプロトコル

これらの特徴を持つルーティングプロトコルとして、OSPFが挙げられます。

 

ハイブリッド方式

 

図6

 

ハイブリッド方式の特徴は、ディスタンスベクタ方式とリンクステート方式の両方の特徴を合わせ持っていることです。

 

◆アップデート方法について

この方式のアップデートでは、ルータ同士が伝言ゲームのようにネットワーク情報を交換し、ネットワークを学習していきます。

アップデートはディスタンスベクタ方式と同じく、直接接続しているすべてのルータと交換します。

アップデートを交換するタイミングは、リンクステート方式と同じく、障害の発生、ネットワークの追加等のイベント発生時にのみ交換されます。

 

上図のような環境では、5台のルータが直接接続している全てのルータとネットワーク情報を交換することになります。

 

 

図7

 

◆アップデートの内容

ルータ同士で交換されるアップデートの内容は、リンクステート方式と同じく、障害の発生、ネットワークの追加等の差分情報のみが交換されます。

 

◆ハイブリッド方式のルーティングプロトコル

これらの特徴を持つルーティングプロトコルとしては、EIGRPが挙げられます。

 

クラスフルルーティング

 

図8

 

クラスフルルーティングとは、ルーティングアップデート内に、サブネットマスク情報を含まないルーティングです。

クラスフルルーティングは、このような特徴があるため、ネットワーク内が同じサブネットマスクを使用している環境を前提としています。

このタイプのルーティングプロトコルとしては、RIPv1、IGRPが挙げられます。

 

クラスレスルーティング

 

図9

 

クラスレスルーティングとは、ルーティングアップデート内に、サブネットマスク情報を含むルーティングです。

クラスレスルーティングは、このような特徴があるため、VLSMなどの複雑なサブネット環境もサポートできます。

このタイプのルーティングプロトコルとしては、RIPv2、OSPF、EIGRPが挙げられます。

 

アドミニストレーティブディスタンス

 

図10

 

ローカルルータにおいて、複数の学習方法で同一の宛先のネットワークを学習した場合、より信頼性のあるルートをルーティングテーブルに登録する必要があります。

 

上図の例では、全てのルータでRIP、OSPFの複数のルーティングプロトコルが同時に動作しています。

ルータAにおいて、192.168.1.0ネットワークへの最適経路として、RIPでは上側の経路を選択し、OSPFでは下側の経路を選択しています。

しかし、ルーティングテーブルに登録される情報は、1つの学習方法のルートのみです。

このような場合、アドミニストレーティブディスタンス値を使用して信頼性の比較が行われます。

 

図11

 

アドミニストレーティブディスタンスのデフォルト値は上記のとおりです。

この値は低くなるほど信頼性が高いと判断されます。

 

図12

上記の構成例では、アドミニストレーティブディスタンスの値を比較して、信頼性のより高いOSPFのルートがルーティングテーブルに登録されることになります。

 

メトリック値

 

図13

 

ローカルルータにおいて、同一の学習方法で同一の宛先のネットワークを学習した場合、より最適なルートをルーティングテーブルに登録する必要があります。

 

上図の例では、ある同一のルーティングプロトコルが全てのルータで動作しています。

ルータAにおいて、192.168.1.0ネットワークへの経路として、上の経路と下の経路を学習しています。

しかし、ルーティングテーブルに登録されるルートは最適なルートのみですから、このような場合にメトリック値を参照して比較します。 メトリック値は宛先ネットワークとの距離を表す値です。 同じネットワークへのルートが複数ある場合、このメトリック値が低い経路を近いと判断し、そのルートが採用されます。

 

図14

 

メトリックは、ルーティングプロトコルによって異なります。

例えば、RIPではホップ数をメトリックとして採用しています。 ホップ数とは、宛先ネットワークへ到達するために経由するルータ数を表します。 つまり、経由するルータ数が少ない経路を最適な経路として判断するということです。

 

CIDR(Classless Inter-Domain Routing)

 

図15

 

CIDRは、従来のようなクラスAやクラスB、クラスCといったクラス分けにとらわれず、任意のビット長のネットマスクを使って、IPアドレスを管理するための手法です。

具体的には、複数のネットワークを集約することによって、ルーティング処理にかかる負荷を減少させるといったことができます。

上図の環境では、ルータBのF0/1側には192.168.0.0~192.168.31.0のクラスCネットワークが構成されています。

通常、ルータAがこの全てのネットワークをルーティングテーブルに登録する際は、クラスCネットワークを1つずつ登録することになします。

しかし、このようにルーティングテーブルへの登録を行うと、ルータのリソース(CPUやメモリ)を消費し、ルーティング処理にかかる負荷が懸念されることになります。

このような場合に、CIDRの手法を使うことによって複数のネットワークエントリを1つに集約し、負荷を減らすことができるのです。

 

アドレスの集約

 

図16

 

ここでは、前ページのネットワークエントリの集約がどのようにして実現されるかを確認してみます。

 

上記のそれぞれのネットワークアドレスの2進数の値に注目すると、どのアドレスも先頭から19ビット目までは共通して使われていることがわかります。

このとき値が変化しているのは、20ビット目から本来のクラスCアドレスのネットワーク部末尾のビットである、24ビット目までとなります。

CIDRでは、このビットの組み合わせ分のクラスフルアドレスを集約することができるのです。

 

図17

 

CIDR表記する場合は、共通で使用されているビットを「1」で表し、それ以外のビットを「0」で表します。

これを10進数に変換すると「255.255.224.0」、プレフィックスレングスで表すと「/19」と表現することができます。

 

図18

 

算出されたプレフィックスレングス(/19)をIPアドレス192.168.0.0と組み合わせ、「192.168.0.0/19」とすることで32個のクラスCアドレスを1つのアドレスで表すことができます。

ルータBは、この集約された経路情報をルータAに通知することで、ルータAのルーティング処理の負荷を減らせるのです。

この記事に関連する講座

CCNP講師監修による基礎から実践までを網羅したカリキュラム!

詳しくはこちら


カテゴリー: CCNA ネットワーク 資格

IPv6アドレス

IPv4グローバルアドレスは、アドレスを管理しているIANA(Internet Assigned Numbers Authority)の中央在庫が2011年2月になくなりました。 また、IANAから割り振りを受けるAPNICおよびJPNICの枯渇が生じたのは、2011年4月ごろです。

 

IPv4の枯渇に対応するために、新しいIPv6が制定され、導入が進んでいます。 しかし、IPv4とIPv6には互換性がないため、インターネットワーク全体が一挙にIPv6に移行できるわけではなく、しばらくはIPv4とIPv6の両方が並存しながら、徐々にIPv6へと置き換わっていくことになります。

 

IPv6で使用されるアドレスは、IPv4の32ビットから128ビットに拡張されており、約340澗個(340兆の1兆倍の1兆倍:ほぼ無限大)という膨大なアドレス数となります。

 

当記事は、IPv6アドレスについてご紹介します。

 

IPv6アドレスの表記法

IPv6アドレスは128ビットで、表記する際は16進数の32桁で表記し、4桁ごとにコロンで区切りを入れるようになっています。

しかし、32桁では桁数が多いので表記するときに大変です。 そこで、途中の「0(ゼロ)」を省略することができるようになっています。

 

「0」の省略ルールは次のように決まっています。

・区切り(:から:まで)の先頭の「0」を省略できる。 ただし、区切り内がすべて「0」の場合は、1つだけ「0」が必要。

・「0:」が続く場合、一度だけ「::」に省略できる。

 

図1 IPv6アドレスの表記法   

 

 

IPv6アドレスの種類

IPv6の通信で使用されるアドレスには、次の3つの種類があります。

 

  • ユニキャストアドレス 1対1の通信用のアドレス。 特定の1つのアドレスの送信元から、1つのアドレスの宛先までの通信。
  • マルチキャストアドレス         1対多の通信用のアドレス。 特定の1つのアドレスの送信元から、1つのアドレスを持つ複数台すべてを宛先として通信。
  • エニーキャストアドレス       1対複数のうち1つの通信用のアドレス。 特定の1つのアドレスの送信元から、1つのアドレスを持つ複数台のうちの1つを宛先として通信。

 

IPv4にあった「ブロードキャストアドレス」がなくなり、マルチキャストアドレスの1つとして扱われるようになりました。

また、IPv4にはなかった「エニーキャストアドレス」が加わっています。 エニーキャストはマルチキャストと同じように、1つのアドレスを複数台の機器が持つ方式で、その複数台の機器に通信が行われるものです。

ただし、返信をするのはその中の送信元に最も近い1台だけ、という通信方式になります。

 

図2 IPv6アドレスの種類

 

 

リンクローカルユニキャストアドレスフォーマット

リンクローカルユニキャストアドレスは、ルータで区切られた範囲(サブネット)でのみ有効なアドレスです。 IPv6を使用する機器は自動でこのアドレスを生成します。

これにより、アドレスの割り当て作業なしでも通信が可能になります。

また、近隣探索(IPv4のARPに相当)などにも利用されます。

 

リンクローカルユニキャストはネットワークアドレスが「fe80::/10」であり、これに64ビットのインタフェースIDを足したものとなります。

 

図3 リンクローカルユニキャストアドレスフォーマット

 

 

EUI-64フォーマット

 

インタフェースIDは、同一セグメント内でユニークでありさえすれば任意に決めることができますが、MACアドレスを基に、EUI-64というフォーマットで自動生成することができます。

しかし、EUI-64をインタフェースIDとして使用すると、インタフェースIDからMACアドレスを逆算されてトレースされるなどのリスクがあります。そこでIPv6アドレスの生成にMACアドレスを使用せず、ランダムに生成したインタフェースIDを一定期間で使い捨てる方式(プライバシー拡張:RFC4941)も広く使われています。

 

図4 EUI-64フォーマット

 

 

グローバルユニキャストアドレスフォーマット

グローバルユニキャストアドレスは、インターネットで制限なしに使用できるアドレスで、IPv4アドレスのグローバルIPアドレスに当たります。 その構造は、ネットワークを示す「プレフィックス」の64ビットと、ホストを示す「インタフェースID」の64ビットから成ります。 それぞれIPv4アドレスの「ネットワークID」と「ホストID」と考えればよいでしょう。

ただし、IPv4のネットワークIDはサブネット以外では単純に「ネットワークの番号」という意味を持ちませんが、IPv6のプレフィックスはその配置に意味が存在します。

 

図に示すように、グローバルユニキャストアドレスは先頭ビットが「001」で始まるアドレスです。 現在は先頭16ビットの16進数表記で「2001」が使われています。 そこからIPアドレスの管理組織であるレジストリ(Registry)を示す部分があります。 そして、ISP(Internet Service Providor)を示す番号、ISPからIPアドレスを割り当てられた組織を示す番号があり、この①~④を特に「グローバルルーティングプレフィックス」と呼びます。

そして、その後ろにサブネットを示す番号と、ホストを示すインタフェースIDが続きます。

 

図5 グローバルユニキャストアドレスフォーマット

 

 

いかがでしたでしょうか。

ぜひお勉強の際にお役立て下さい。

この記事に関連する講座

CCNP講師監修による基礎から実践までを網羅したカリキュラム!

詳しくはこちら


カテゴリー: CCNA ネットワーク 資格

CiscoIOSファイル管理とパスワードリカバリその2

Cisco Systems社認定資格であるCCNA(Cisco Certified Network Associate)出題範囲における技術について、定期的にご紹介します。

CCNA資格は【ICND1】【ICND2】の2つの試験に合格することで取得できます。

今回は、前回「CiscoIOSファイル管理とパスワードリカバリその1」の内容に続いて、ファイルの管理とパスワードリカバリについて紹介していきます。

ルータの起動プロセスやメモリの種類などを忘れてしまった人は、前回「CiscoIOSファイル管理とパスワードリカバリその1」の記事を読み返してみてください。

コンフィグの管理

pic-20160705_07

ルータやスイッチの設定は、RAM内に「running-config」として保存されています。RAMの内容は電源を切ると内容が消えてしまうため、copyコマンドを使用してNVRAM内に「startup-config」の名前で保存しておきます。

設定ファイルは、NVRAMの他にネットワーク上にあるTFTPサーバに保存することもできます。

TFTPサーバのアドレスと保存ファイル名を正しく指定すると、TFTPサーバにコピーされます。

# copy running-config tftp

Address or name of remote host[]? 192.168.1.1  ←TFTPサーバのアドレス

Destination filename [Router-confg]?  ←保存ファイル名

!!!!!!!!!!!!  ←コピーの進行状況が「!」で表わされる

保存されている設定ファイルを現在の設定に読み込むこともできますが、設定が全体として上書きされるのではなく、マージされるということに注意しなければなりません。マージとは、同じ項目の設定に関しては上書きされますが、指定のない設定はそのまま保持されることを意味しています。

NVRAM内のstartup-configを現在の設定であるrunning-configにマージするには、以下のようにします。

# copy startup-config running-config

また、NVRAM内のstartup-configを削除するには、以下のようにします。

# erase startup-config

Cisco IOSの管理

pic-20160705_08

Cisco IOSには命名規則があり、IOSのイメージファイル名を見ることで、搭載できるハードウェアプラットフォームや、バージョンがいくつで、どんな機能をサポートしているのかが分かるようになっています。

どのような機能を持っているかは、「フィーチャセット(機能セット)」を見ることで確認ができます。

また、最新のIOSはより複雑なネットワーク要件に対応するために、ソフトウェアの機能を組み合わせたパッケージとして提供されています。

様々なパッケージが提供されているので、利用する目的によって、適切な機能をサポートした最新のIOSを選択する必要があります。詳しくは、Cisco社のサイトで調べておく必要があります。

pic-20160705_09

現在Flashに保存されているIOSの情報を確認するには、「show flash」コマンドを使用します。

このコマンドにより、現在の使用量、空き容量、Flashの全体容量、およびFlashに保存されているIOSの容量やファイル名を確認することができます。

① IOSのファイル容量

② IOSのイメージファイル名

③ 現在の使用量

④ 空き容量

⑤ Flashの全体容量

show versionコマンドでもIOSの情報を確認することができます。

 

TFTPサーバを利用したバックアップとバージョンアップ

pic-20160705_10

Flashに保存されているIOSをバックアップする場合は、TFTPサーバを利用する方法が一般的です。

FlashにあるIOSをTFTPサーバにアップロードするには、事前にshow flashコマンドでIOSのイメージファイル名を確認したのち、以下のようにします。

Router# copy flash tftp

Source filename[]? c1841-ipbase-mz.123-14.T7.bin  ←IOSのイメージファイル名

Address or name of remote host[]? 192.168.1.1  ←TFTPサーバのアドレス

Destination filename [c1841-ipbase-mz.123-14.T7.bin]?  ←保存ファイル名

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!  ←コピーの進行状況が「!」で表わされる

IOSのイメージファイル名、TFTPサーバのアドレスと保存ファイル名を正しく指定すると、TFTPサーバにコピーされますが、ファイルサイズが大きいため時間がかかります。

IOSのバージョンアップをする場合など、TFTPサーバに保存されているIOSをダウンロードして、Flashにコピーするには、「copy tftp flash」コマンドを使用します。

Flashに十分な空き容量がない場合は、現在のIOSを消去しないとダウンロードできません。コピーの前にFlashを消去(erase)してから、ダウンロードすることになります。

 

パスワードリカバリ

pic-20160705_11

ルータに設定した各種パスワードを紛失した場合に、コンフィグレーションレジスタ値を変更することで、復旧することができます。

また、これを応用することで、パスワードが分からなくてもルータを初期状態に戻すことが可能となります。

ルータの場合を例に、リカバリー手順を説明します。

 

① ルータの電源を入れ、すぐにブレイク信号を送り、IOSの読み込みを強制的に中断します。(TeraTermの場合:[Alt]+[B]キー)

 

② ルータがROMモニタモードに移行します。

System Bootstrap, Version 12.3(8r)T8, RELEASE SOFTWARE(fc1)

Cisco 1841 (revision 5.0) with 114688K/16384K bytes of memory.

Self decompressing the image:

###############  ←IOS読み込み中

monitor: command “boot” aborted due to user interrupt

↑ブレイク信号が送信された

rommon 1 >  ROMモニタモードに移行

 

③ ROMモニタモードのプロンプト「rommon 1>」に続いて、レジスタ値を設定するconfregコマンドを使用し、保存されているstartup-configを無視するために、コンフィグレーションレジスタ値を0x2142に指定します。
(コマンド実行後、プロンプトの数値は加算されていきます)

rommon 1> confreg 0x2142

 

④ resetコマンドでルータを再起動させます。
コンフィグレーションレジスタの下位5~8ビットが16進数で「4」と設定されているため、ルータはNVRAMに保存されているstartup-configを読み込まず、初期状態でブートします。

rommon 2> reset

System Bootstrap, Version 12.3(8r)T8, RELEASE SOFTWARE(fc1)

Cisco 1841 (revision 5.0) with 114688K/16384K bytes of memory.

 

Self decompressing the image:

############################################################### [OK]

—–省略—–

                —System Configuration Dialog—

 

Would you like to enter the initial configuration dialog? [yes/no]:

 

⑤ セットアップモードには入りませんので、「no」と入力し、CLIモードに移行します。

Would you like to enter the initial configuration dialog? [yes/no]:no

 

⑥ enableコマンドで特権モードに移行し、startup-configを読み込みます。

Router> enable

Router# copy startup-config running-config

 

⑦ グローバルコンフィグレーションモードに移行し、該当するパスワードを更新します。
以下の例では、enable secretパスワードを「recover」に設定しています。
(必要に応じて各種パスワードを更新します)

Router# config t

Router(config)# enable secret recover

 

⑧ 現在の設定を、次回起動時に有効にするため、NVRAMに保存します。

Router(config)# end

Router# copy running-config startup-config

 

⑨ コンフィグレーションレジスタ値を、デフォルトの0x2102に戻しておきます。

Router# config t

Router(config)# config-register 0x2102

 

⑩ ルータを再起動します。

Router(config)# end

Router# reload

再起動後は、新しく設定したパスワードで操作することができるようになります。

なお、起動後にshow versionコマンドで、コンフィグレーションレジスタ値の確認をしておくようにしてください。

 

いかがでしたでしょうか。

パスワードリカバリは、普段使わないROMモニタでの作業があります。ぜひ一度実機で確認してみてください。

 

この記事に関連する講座

目指せ!CCNA Routing and Switching取得

詳しくはこちら


カテゴリー: CCNA ネットワーク 資格

CiscoIOSファイル管理とパスワードリカバリその1

Cisco Systems社認定資格であるCCNA(Cisco Certified Network Associate)出題範囲における技術について、定期的にご紹介します。

CCNA資格は【ICND1】【ICND2】の2つの試験に合格することで取得できます。

今回はICND2の出題範囲であるCisco IOSファイル管理とパスワードリカバリについて2回に分けて説明します。

この2つを学習する前に、まずルータの構成要素について知っておく必要があります。

Ciscoルータの構成要素

pic-20160705_01

 

CiscoルータにはHDD装置がありません。代わりに様々なメモリがあります。

ROM(Read Only Memory)

読み込み専用のメモリで、製造時に書き込まれた内容は消えることはありません。ROMにはルータの起動に不可欠な、POST(Power On Self Test)、ブートストラップ(Bootstrap)およびMini IOSが保存されています。

Flash(フラッシュメモリ)

FlashにはルータのOS(Cisco IOS)が保存されており、必要であれば最新のIOSを書き込むことも可能です。

また、電源を切っても内容が消えることはありません。最新のCiscoルータでは、コンパクトフラッシュ(Compact Flash)を採用している機種もあります。

NVRAM(Non Volatile RAM)

NVRAMは電源を切っても内容が消えないRAMです。一般的に記憶容量は小さいため、ルータの動作に必要な設定(コンフィグレーションレジスタとstartup-config)を保存するために使用されます。

RAM(Random Access Memory)

RAMはCiscoルータの中では唯一電源を切ると内容が消えてしまうメモリであり、ルータが起動し、動作している間に高速にアクセスする必要のある内容を一時的に記憶しておくために使われます。

ルータが起動すると、Cisco IOSやコンフィグレーションファイル(設定ファイル)はこのRAMに展開されます。また、その他にもルーティングテーブルやARPテーブルなどもこのRAMに格納されます。

機種によってはRAM増設用のスロットが装備されているものもあります。

pic-20160705_02

ルータのRAM、NVRAM、Flashのメモリ容量を確認するには、show versionコマンドを使用します。

① RAMの容量を示し、スラッシュの前の数字は、ルータのローカルメモリ、スラッシュの後はルータのI/Oメモリ量です。合計値がDRAMの容量となっています。

ローカルメモリは実行IOSの保持やルーティングテーブルの保持に使用され、I/Oメモリはバッファなどの入出力機能に使用されます。上記の出力では、RAMの総容量は128MBとなります。

② NVRAMの容量

③ Flashの容量

ルータの起動プロセス

 

pic-20160705_03ルータの電源投入後、最初にROMに格納されているPOSTプログラムが実行され、ハードウェア(CPUやメモリ、インタフェースなど)が正常に動作するかのチェックが行われます。もし異常がありPOSTに失敗すると、起動(ブート)は中断されます。

POSTプログラムが正常に終了すると、ROM内のBootstrapプログラムがRAMに展開され、実行されます。

実行されたBootstrapプログラムは、NVRAM内のコンフィグレーションレジスタ値の下位4ビットをチェックし、その値に応じて次の動作を決定します。

コンフィグレーションレジスタ値がデフォルトの0x2102の起動モードは、IOSを読み込むため、まずFlash内を検索し、見つけるとRAM上に展開します。

IOSの展開後、再度コンフィグレーションレジスタ値をチェックします。コンフィグレーションレジスタ値がデフォルトの場合、NVRAM内のstartup-configを検索し、NVRAM内にstartup-configがあれば、RAMにrunning-configとしてコピーします。

工場出荷時の状態などstartup-configが存在しない場合は、setupモードを行うか問われます。その場合、「setupモードに進み、ダイアログ形式でrunning-configを作成する」か、「setupモードを行わずに初期状態のrunning-configを作成する」かのどちらか選択することになります。

RAM上にrunning-configが格納されると、ルータはIOSを起動させます。

コンフィグレーションレジスタ

pic-20160705_04

コンフィグレーションレジスタはNVRAMに保存される16ビットの値です。この値は、左から15~0の番号が付いていて、それぞれのビットに意味を持ち、ルータの起動方法、起動中のオプション、コンソールラインの速度に関係しています。

それぞれのビット番号の概要は、下表のようになっています。

デフォルトのコンフィグレーションレジスタの値「0x2102」を例にすると、ビット番号8、13に一致することが確認できます。このことからブレイクが無効、IOSの読み込みが失敗した場合に、RXBOOTモードで起動することになります。

pic-20160705_12

ブートフィールド

pic-20160705_05

コンフィグレーションレジスタの末尾4ビットは、ブートフィールドと呼ばれます。 ルータは起動の過程でブートフィールドの値を参照し、どこから IOSをRAMにロードするかを決定します。

デフォルトのブートフィールドの値は「0010」となっており、ルータはNVRAM内のbootコマンドに従って起動します。(bootコマンドはCisco IOSの読み込み元を指定するコマンドで、デフォルトの読み込み元は、Flashに指定されています)

通常の設定作業では、コンフィグレーションレジスタの値を変更する必要はありません。

ただし、enable secretパスワードなどのパスワードを忘れてしまった場合に実施するパスワードリカバリや、コンソールライン経由でIOSをダウンロードする際、またコンソールラインの速度を変更したい場合などに、コンフィグレーションレジスタを変更する必要があります。

pic-20160705_06

ルータの現在のコンフィグレーションレジスタ値を確認するには、show versionコマンドを使用します。
出力結果の最下行に「Configuration register is 0x2102」のように表示されます。

いかがでしたでしょうか。
Ciscoルータの構成要素に関しては、試験でもよく出題される範囲です。
起動プロセスと関連付けてきちんと把握しておきましょう。

 

この記事に関連する講座

目指せ!CCNA Routing and Switching取得

詳しくはこちら


カテゴリー: CCNA ネットワーク 資格

Oracle Bronzeの紹介【初級者向け】

データベースの起動の方法について

Oracleデータベースは非常に豊富な機能を持ったデータベースソフトです。

その機能についての知識を問われる資格試験があります。
一番ランクが低いOracle Master Bronzeですが、SQLとDBAの2つの試験に合格してはじめてBronzeの認定がもらえます。
SQLはデータベースからデータを取得する言語の文法についての分野で、DBAはデータベースの管理者として必要なデータベースの内部の構造や操作方法についての分野です。

今回はDBAの範囲の中から、データベースの起動の方法についてご紹介します。 

Oracleデータベースは起動して利用できる状態と停止している状態の他に2つの状態があります。
簡単に表現するなら、中途半端に起動している状態です。
では、その状態とその状態がなぜ必要なのかを見て行きましょう。

状態の名称 Oracleの状態
SHUTDOWN 停止の状態
NOMOUNT データベースが認識されていない状態
MOUNT データベースが認識されているが利用していない状態
OPEN 通常運用の状態

OPENの状態は全ての機能が使える通常運用の状態で、データのファイルの読み書きが行われています。
このデータファイルに対するデータの復旧操作などは、この運用状態で行うべきではありません。
よって、データファイルを認識している状態ではあるけれどもまだ利用していない(利用できない)状態が必要です。それがMOUNTの状態です。

さらに、MOUNTの状態ではデータベースを認識しているが利用はできない状態ですが、そのデータベース自体について何か操作をしたい場合は、認識して関連付けされてしまっている状態ではできません。
そこで、データベースとの関連付けが行われる前に、データベースに対する基本的な機能だけが利用可能な状態が必要なのです。それがNOMOUNTの状態です。 

通常の起動をした場合は、SHUTDOWNの状態から、内部的にNOMOUNT、MOUNT、OPENと段階を踏んで起動します。
管理者は特別に、例えば「MOUNTの状態まで起動し、復旧作業を行う」という事が可能という事です。もちろん作業後、OPENの状態に続けて遷移可能です。

データベースの停止の方法について 

Oracleデータベースは非常に豊富な機能を持ったデータベースソフトです。

その機能についての知識を問われる資格試験があります。一番ランクが低いOracle Master Bronzeですが、SQLとDBAの2つの試験に合格してはじめてBronzeの認定がもらえます。
SQLはデータベースからデータを取得する言語の文法についての分野で、DBAはデータベースの管理者として必要なデータベースの内部の構造や操作方法についての分野です。 

今回はDBAの範囲の中から、データベースの停止の方法についてご紹介します。

Oracleデータベースは緊急時やメンテナンス時に停止させる必要があります。
データベースはワードやエクセルなどのソフトの様に自分だけが利用しているものではなく、複数人が同時に編集可能です。
よって、その現在の利用者をどうするかによって停止の方法が異なり、4種類あります。では、その違いを見て行きましょう。

NORMAL

一番安全な停止方法です。接続者(データベース利用者)が全員切断するのを待ちます。新規の接続は受け付けませんが、全員が切断するのを待たなければなりません。

TRANSACTIONAL

一連の更新作業中の人は終わるまで待ちますが、そうではない人(更新が一段落ついた人や確認作業をしている人)は切断してしまいます。
データベースとしては、更新作業中のデータが更新されるのを待ってから停止します。 

IMMEDIATE

一連の更新作業中の人も切断してしまいます。途中まで作業中の更新内容はキャンセルされます。
データベースとしては更新作業中のデータは失われますが、強制的にキャンセルする事により、データベース内の状態としては矛盾のない整合性の取れた状態で停止します。

ABORT

こちらも一連の更新作業中の人も切断しますが、途中までの作業内容のキャンセルはされません。更新もされません。中途半端な状態ですが、そのまま停止します。
では更新内容はどうなってしまうのかというと、次回起動時に、履歴情報から自動復旧されます。しかし、更新途中の場合は確定がなされていない事から、更新作業中だった内容は破棄されます。


このように、データベースの管理者として必要な知識を身につけている事を証明する資格がOracle Bronze DBAです。
上位資格にSilver、Gold、Platinumがあります。

この記事に関連する講座

情報システム管理のデファクトスタンダード

詳しくはこちら


カテゴリー: Windows ネットワーク 資格

MCSA:Windows Server 2012 サーバー技術 ~ファイルスクリーン編~

organization-1205171_640

マイクロソフト認定資格である「MCSA:Windows Server 2012」出題範囲における技術について、定期的にご紹介します。
「MCSA:Windows Server 2012」資格は【70-410】【70-411】【70-412】の3つの試験に合格することで取得することができます。

今回は【70-410:Windows Server 2012のインストールおよび構成】の出題範囲の 『ファイルスクリーン』 についてご紹介します。

ファイルスクリーン

ファイルスクリーンは「ファイルサーバーリソースマネージャー」の機能の1つで、ユーザーがフォルダーやボリュームに保存できるファイルの種類を、「拡張子」によって制御することができます。

図1ファイルスクリーンイメージ

「ファイルサーバーリソースマネージャー」を起動させるためには、「サーバーマネージャー」の「ツール」メニューから「ファイルサーバーリソースマネージャー」を選択します。

図2ファイルサーバリソースマネージャ

ファイルスクリーンの設定では、監視するファイルの種類を「ファイルグループ」として定義し、監視とその処理は「ファイルスクリーン」で定義します。
また、ファイルスクリーンが設定されているフォルダー内に、必要に応じて例外を許可する設定も可能です。
「ファイルスクリーンの管理」では、次の項目について設定が行えます。

● ファイルスクリーン

 ファイルスクリーンの作成、および編集が行えます。

● ファイルスクリーンテンプレート

 定義済みのファイルスクリーンテンプレートの確認および編集、新規のテンプレートの作成が行えます。

● ファイルグループ

 複数のファイル拡張子をグループ化し、ファイルスクリーンテンプレートの作成に利用できます。

ファイルグループの定義

ファイルグループを定義するには、新規にファイルグループを作成する方法と、既存のファイルグループの内容を編集する方法があります。
いずれの方法でも、「ファイルグループのプロパティの作成」ダイアログボックスで、対象とするファイルの拡張子を指定することで、ファイルグループを作成できます。

図3ファイルグループのプロパティの作成画面

図4ファイルサーバーリソースマネージャ(ファイルグループの定義)

ファイルスクリーンテンプレート

ファイルスクリーンテンプレートは、ファイルスクリーンを作成する際のベース設定となるものです。
ファイルスクリーンテンプレートでは、ブロックまたは監視するファイルグループや、実行するスクリーン処理の種類、生成される通知セットの定義を行います。
また、あらかじめ用意されているファイルスクリーンテンプレートをコピーして作成することもできます。
スクリーン処理の種類には、以下の2つがあります。

● アクティブスクリーン処理

 保存をブロックする設定です。

● パッシブスクリーン処理

 保存は許可するが、そのイベントを指定のメールアドレス宛に送信します。

図5ファイルスクリーンテンプレート画面

ファイルスクリーンテンプレートの設定項目

「ファイルスクリーンテンプレートの作成」ダイアログボックスには5つのタブがあり、さまざまな設定を行うことができるようになっています。

● 「電子メールメッセージ」タブ

電子メール通知を設定する場合は、このタブ内で設定します。
なお、設定を実行するには事前にSMTPサーバーが構成されている必要があります。

図6電子メールメッセージタブ

● 「イベントログ」タブ

イベントログにエラーを記録する場合は、このタブで設定します。
必要に応じて「ログエントリ」の編集を行います。
この設定を実行する場合も、事前にSMTPサーバーが構成されている必要があります。

図7イベントログタブ

● 「コマンド」タブ

スクリーン処理のイベント発生時に、特定のコマンドやスクリプトを実行する必要がある場合は、このタブで設定します。
必要に応じて、実行するコマンドまたはスクリプトのある場所を指定します。
また、コマンドに引数がある場合は、「コマンド引数」欄に入力しておきます。
「コマンドのセキュリティ」欄では、コマンドを実行するアカウントの権限を設定します。

図8コマンドタブ

● 「レポート」タブ

レポートが自動的に生成されるように指定する場合は、このタブで設定します。
「レポートの生成」欄で、生成するレポートを選択します。
管理者にレポートをメールで送信する場合は、「次の管理者にレポートを送信する」にチェックを入れ、宛先メールアドレスを指定します。

図9レポートタブ

ファイルスクリーンの作成

ファイルスクリーンテンプレートを任意のフォルダーに適用するには、ファイルスクリーンの作成を行います。
ファイルスクリーンの作成は、新規作成以外にテンプレート一覧からでも行えます。
なお、ファイルスクリーンを適用するフォルダーは、事前に作成しておきます。

図10ファイルスクリーンの作成

ファイルスクリーン例外の作成

既に設定されたファイルスクリーンに対して例外を許可するには、ファイルスクリーン例外を作成します。
ファイルスクリーン例外は、ファイルスクリーンを適用しているフォルダーそのものには設定できないため、通常サブフォルダーを作成して設定します。

図11ファイルスクリーン例外のイメージ

ファイルスクリーン例外作成は、「ファイルサーバーリソースマネージャー」コンソールで「ファイルスクリーンの例外を作成」から行います。
「ファイルグループ」リストから、スクリーン処理から除外するファイルグループを指定すると、「ファイルサーバーリソースマネージャー」コンソールには下図のように表示されます。

図12ファイルスクリーン例外

ぜひ、実際に試してみて下さい。


カテゴリー: Windows ネットワーク 資格

CCNP ネットワーク技術 〜デフォルトゲートウェイの冗長化〜

rj45-1139366_640

Cisco Systems社認定資格であるCCNP(Cisco Certified Network Professional)出題範囲における技術について、定期的にご紹介します。
CCNP資格は【ROUTE】【SWITCH】【TSHOOT】の3つの試験に合格することで取得することができます。

今回は【SWITCH】出題範囲の 『デフォルトゲートウェイの冗長化』 機能についてご紹介します。

デフォルトゲートウェイとは?

デフォルトゲートウェイとは、あるLANのネットワークから他のネットワークにアクセスルする際に使用する出入り口のことです。一般的にルータのLANに繋がっているインタフェースがデフォルトゲートウェイとなります。

図1 デフォルトゲートウェイとは

デフォルトゲートウェイの冗長化

万が一、デフォルトゲートウェイとなっているインタフェースがダウンすると、クライアントはインターネットに接続できなくなってしまうので、デフォルトゲートウェイを2つ、つまりルータを2台用意します。1つに障害が起きても、他のものでその機能を引き継げる状態になっていることを「冗長化」といいます。
デフォルトゲートウェイを冗長化した場合でも、クライアントが指定できるデフォルトゲートウェイは1つなので、GW1がダウンしたとしても手動でクライアントのデフォルトゲートウェイの設定変更が必要となります。

図2 デフォルトゲートウェイの冗長化

FHRP(First Hop Redundancy Protocol)

管理している機器が何百台もあったとき、手動でデフォルトゲートウェイの設定をするのは大変なので、プロトコルを用いてデフォルトゲートウェイを冗長化する方法があります。プロトコルを用いることにより、ホストで設定しているデフォルトゲートウェイに障害が起きたとき、他のルータがデフォルトゲートウェイの機能を引き継ぐことで、クライアント側では切り替わったことを意識せず、設定の変更をしなくても済みます。ホストからのFirst Hopにあたるデフォルトゲートウェイを冗長化するためのプロトコルの総称をFHRPと呼び、以下の3つがあります。

  • HSRP(Hot Standby Router Protocol)
  • VRRP(Virtual Router Redundancy Protocol)
  • GLBP(Gateway Load Balancing Protocol)

ここでは、HSRPについてご紹介します。

HSRP

デフォルトゲートウェイの冗長化をするにあたり、クライアントにルータの物理インタフェースを指定してしまうと、そのインタフェースに障害が発生した際は手動で書き換えなければいけなくなります。クライアントのデフォルトゲートウェイの設定を変えないようにするにはどうすればいいのかと言いますと、2台のルータに共通するアドレスの設定をしてそのアドレスをクライントに設定すればいいわけです。通常物理インタフェースに同じアドレスをルータに設定することはできませんので、クライアントにとってデフォルトゲートウェイとなる2つのインフェースを一つのグループに所属させ、そのグループに対してアドレスを設定します。物理インタフェースに設定するアドレスではないので、そのアドレスは仮想IPアドレスという扱いになり、HSRPではStandbyIPアドレスと言います。
クライアントからのパケット転送を行うルータの事をHSRPでは「Active」ルータ、他の1つを「Standby」ルータといいます。Activeルータがダウンすると、Standbyルータが自動的にActiveとなりパケットの処理を引き継ぎます。
Activeルータの選出は、グループ内の各ルータに設定されたプライオリティ値(0~255)で行われ、プライオリティ値が最大のルータがActiveルータとなります(デフォルトのプライオリティ値は100)。プライオリティ値が等しい場合は、HSRPインタフェースの最大のIPアドレスを持つルータがActiveルータとなります。

図3 HSRP

HSRP仮想MACアドレス

個々のルータのインタフェースには、一意なMACアドレスが設定されています。このMACアドレスはインタフェースに設定された一意のIPアドレスと関連付けられるため、仮想ルータのIPアドレスと関連付けて使用することができません。そこで、IPが仮想のものなら、MACアドレスも仮想のものを使用します。HSRPでは、以下の図のようなアドレス構造になっています。

図4 HSRP仮想MACアドレス

HSRPグループは、HSRPのグループの番号を16進数に変換した値が入ります。
例えば、グループ番号が10なら「0a」、20なら「14」となります。

HSRPの設定コマンド

HSRPの設定コマンドをご紹介します。

■ HSRPグループの設定

(config-if)# standby グループ゚番号 ip 仮想IPアドレス 
HSRPグループ番号は、0~255の任意のグループ番号を割り当てることができます。
仮想IPアドレスには、物理インタフェースに設定していないアドレスを設定します。

■ HSRPプライオリティの設定

(config-if)# standby グループ番号 priority プライオリティ値
プライオリティのデフォルトは「100」に設定されています。

先程の構成図ですと、設定は以下の図のようになります。

図5 HSRPの設定例

いかがでしたでしょうか。
ネットワークの冗長化をする際には必ず必要になるのが、デフォルトゲートウェイの冗長化になります。
HSRPでは、今回ご紹介しなかった「preempt」「トラッキング」等の仕組みもあり、まだまだ奥が深いプロトコルです。

ぜひ、試してみて下さい。


カテゴリー: CCNP ネットワーク 資格

CCNAに合格!ネットワーク技術〜MACアドレス学習編〜

network-197303_640

Cisco Systems社認定資格であるCCNA(Cisco Certified Network Associate)出題範囲における技術について、定期的にご紹介します。
CCNA資格は【ICND1】【ICND2】の2つの試験に合格することで取得できます。

今回はICND1の出題範囲であるスイッチのMACアドレス学習について説明します。

スイッチはどうやって通信しているの?

スイッチはMACアドレスを使って通信する機器になります。OSI参照モデルでいう第2層のデータリンク層にあたり、そこで主に通信するスイッチをレイヤ2スイッチと呼びます。

図1.OSI参照モデル
<図1.OSI参照モデル>

MACアドレスで通信できると何が違うの?
MACアドレスを使用して通信するとフラッディングを減らすことができます。フラッディングとはフレームが受信したポート以外のすべてのポートから送出することをいいます。

図2.フラッディング
<図2.フラッディング>

このフラッディングが多くなると通信の必要のない範囲までフレームが届いてしまいます。そうなると通信する機器の台数が多ければ多いほど通信効率が悪くなってしまいます。そこでスイッチはMACアドレスをMACアドレステーブルに登録しポートに接続されている機器を把握することができます。そのため無駄な通信をなくすことができます。下記の図はAからBの通信の流れを示したものになります。

図3.フレームの受信
<図3.フレームの受信>

最初はMACアドレステーブルにMACアドレスは登録されていないので、フレームの送信元のMACアドレス、つまり送信元であるAのMACアドレスを受信したポート(F0/0)と関連付けてMACアドレステーブルに登録します。そうすることによってFa0/0にAが接続されていることがわかるようになります (図3参照)。

図4.フラッディング2.
<図4.フラッディング2>

スイッチは受信したフレームの宛先MACアドレスを見て目的の宛先(B)に対してフレームを送ろうとしますがMACアドレステーブルにBのMACアドレスが登録されていないためどこに送ったらいいかわかりません。なので、フラッディングをして受信したポート以外のポートに対してフレームを送ります(図4参照)。

図5.Bからの応答
<図5.Bからの応答>

Cは自分宛のフレームではないので破棄をします。Bは自分宛のフレームの為、受信し、必要ならばAに対して応答を返します。この際、スイッチはBからのフレームを受信したポートと送信元であるBのMACアドレスをMACアドレステーブルに関連付けて登録します(図5参照)。

図6.AからBの通信
<図6.AからBの通信>

このようにスイッチはMACアドレスをMACアドレステーブルに登録し、次のPCAからPCBの通信をする際はMACアドレステーブルにそれぞれのMACアドレスが登録されているためフラッディングをせず通信することが可能になります(図6参照)。

ただし5分間通信が行われなかったMACアドレスがあった場合、そのMACアドレスはMACアドレステーブルから削除されます。

MACアドレステーブルの表示

もしスイッチのMACアドレステーブルを表示させたい場合、特権モードで下記のコマンドを実施して下さい。
図7.MACアドレステーブル確認コマンド
<図7.MACアドレステーブル確認コマンド>

図8.MACアドレステーブル表示例
<図8.MACアドレステーブル表示例>

静的にMACアドレスを登録

これまで動的にMACアドレスが登録されていましたが人の手によって静的にMACアドレスを登録することが可能です。

図9.MACアドレス 静的設定コマンド
<図9.MACアドレス 静的設定コマンド>

CCNA試験対策は座学だけでなく、実機を使った学習が大切です。
今回ご紹介したコマンドはぜひご自身で入力して試してみて下さい。


カテゴリー: CCNA ネットワーク 資格

CCNAに合格!ネットワーク技術〜OSPF編〜

network-197300_640p

Cisco Systems社認定資格であるCCNA(Cisco Certified Network Associate)出題範囲における技術について、定期的にご紹介します。
CCNA資格は【ICND1】【ICND2】の2つの試験に合格することで取得できます。

今回はICND1の出題範囲であるOSPFについて説明します。

OSPFとは?

ダイナミックルーティングの際に使用されるルーティングプロトコルのうちの1つです。以下のような特徴を持っています。

1. リンクステート方式を採用

各ルータがリンク情報のデータベースを作成し、そのデータベースを基に宛先への最短経路を計算する方式です。

2. クラスレスルーティングプロトコルを使用
アップデート内にサブネットマスク情報を含むルーティングを行います。
そのため、複雑なサブネット環境にも対応しています。

3. ルータ検出にマルチキャストを使用
ブロードキャストを使用しないため、OSPFを有効にしていないルータに負担をかけません。

4. トリガーアップデート
障害発生、ネットワークの追加等のイベント発生時にのみアップデートを行います。

5. エリアの概念を採用
これによりネットワークを論理的に分割し、ルータにかかる負担を軽くすることができます。

6. 最大ホップ数の制限がない
RIPの場合、経由できるルータの数(ホップ数)が15までと制限があり、16以上経由するものに関しては到達不可となってしまいますが、OSPFにはそのような制限がありません。

7. コスト値を用いて最適経路を算出する
後述のメトリックで説明します。

8. LSAの交換によって情報交換を行う
RIPでは経路情報そのものを交換しますが、OSPFではLSAと呼ばれるリンクステート情報を交換します。

メトリック

OSPFでは各インターフェースにOSPFコストが設定されます。
コストは【100Mbps(108bps)÷リンクの帯域幅】で計算され、自動的に設定されます。
また、管理者が手動でコストを設定することや、計算式の100Mbpsの部分を変更することも可能です。

負荷分散

同一宛先ネットワークまでのメトリックが同じ複数の経路があった場合、複数の経路を使用してデータを転送することができます。

図1

OSPFルーティングテーブル作成までのシーケンス

ステップ1:HelloパケットによりOSPFルータを自動検出

Helloパケットをマルチキャスト(224.0.0.5:全OSPFルータ宛)で送信することによって他のOSPFルータを自動検出します。
このHelloパケットは隣接ルータが動作しているかどうか確認するためのキープアライブの役割も果たしています。送信間隔はデフォルトで10秒になっていて、隣接ルータからのHelloパケットが10秒×4=40秒間確認できない場合、隣接ルータはダウンしたと判断します。この間隔をDead Intervalと呼びます。

ステップ2:ネイバー関係の形成

Helloパケットを送受信し合ったルータは、隣接ルータの情報をネイバーテーブルに保存します。各ルータがお互いを認識した状態を「ネイバー関係」と呼びます。

ルータID

OSPFを有効にしたルータはOSPF用のルータIDがセットされます。ルータIDは32bitで表現され、ネイバーテーブルにはこのルータIDが登録されています。
ルータIDは以下の条件に当てはまるものから選ばれます。
① router-idコマンドを使用して設定した値
② アクティブなloopbackインターフェースに設定されているIPアドレス中で最も大きいもの
③ アクティブな物理インターフェースに設定されているIPアドレスの中で最も大きいもの
①の優先順位が最も高く、①が設定されていない場合は②、②が設定されていない場合は③から選ばれます。

ステップ3:DR、BDRの決定

隣接ルータをネイバーテーブルへと登録後、各ネットワーク単位でDR(指定ルータ)、BDR(バックアップ指定ルータ)が1台ずつ選ばれます。
選出方法は
① OSPFプライオリティ値が最大のルータがDR、次がBDR
② OSPFプライオリティ値が同じ場合、ルータIDが最大のルータがDR、次がBDR
となっており、一度選出されるとそのルータがダウンするまで再選出はしません。
また、専用線のようなポイントツーポイントトポロジーでは選出されません。

図2

ステップ4:隣接関係の形成

DRとBDRが決定後、他のルータはDR、BDRと隣接関係と呼ばれる関係になります。隣接関係とはリンクステート情報を交換し合う関係のことを指します。

図3

リンクステート情報…ルータに接続されているネットワーク情報、ルータ情報などが含まれている

ステップ5:LSAの交換

隣接関係が形成されるとDRとBDRにリンクステート情報が集められます。
リンクステート情報はLSA(Link State Advertisement)と呼ばれるパケットにセットされ送信されます。

ステップ6:LSDBの作成

各ルータは他のルータから入手したLSAからリンクステートデータベース(LSDB:Link State Data Base)を作成します。
このLSDBはネットワークの地図の役割を持っています。全ルータがすべてのLSAを受信すると、全ルータが同じLSDBを持つことになります。

ステップ7:SPFアルゴリズムによりルーティングテーブル作成

全ルータが同じLSDBを保持すると、ルータはSPFアルゴリズムを使用し、コストの概念を基に自身のルーティングテーブルを作成します。

LSDBの同期

LSDBに変更があった場合はLSU(Link State Update)で変更分のLSAを通知します。LSUを受け取ったルータはその内容に合わせてLSDBの変更を行い、DR(BDR)へLSUを送信します。最終的に全ルータがLSUを受け取ると、LSDBが同期されたことになります。

OSPFエリア

OSPFは規模の大きいネットワークに対応したルーティングプロトコルですが、ネットワーク全体の規模が大きくなると、ルータにかかる負担が大きくなってしまいます。
また、ネットワークの規模が大きくなればそれだけ障害の発生頻度も増え、LSDBの変更が頻発するようになるため、ルータへの負担が増大します。
これらの問題の解決策として、OSPFではエリアという概念を導入しています。
エリアは複数のサブネットからなる論理的な単位で、エリア内のネットワークについてのLSAだけをやりとりするようになります。
エリア外のネットワークの情報はデフォルトルートや集約した経路情報として扱うことにより、エリア外の情報をなるべく少なくすることができます。
エリア番号0のエリアはバックボーンエリアと呼ばれ、OSPFを使用する上で必須のエリアとなります。

図4

OSPFの設定

Ciscoルータ上でOSPFを有効にする際は以下の設定が必要になります。
ステップ1:OSPFの有効化
ステップ2:OSPFを有効にするネットワークの指定

図5

上記のトポロジーを例に設定すると

ステップ1
RT-A#conf  t
RT-A(config)#router  ospf  1
RT-A(config-router)#

「1」はプロセスIDと呼ばれ、ルータ内でOSPFプロセスを識別するための値です。任意の数字(1~65,535)を入力します。
この数値はあくまでもルータ内で使用される値なので、他のルータのOSPFプロセスIDと一致していなくても構いません。

ステップ2
RT-A(config-router)#network  192.168.1.0  0.0.0.255  area  0
RT-A(config-router)#network  192.168.2.0  0.0.0.255  area  0

IPアドレスとワイルドカードマスクの組み合わせでインターフェース(ネットワーク)を指定します。
また、エリアIDは所属するエリアの番号を指定します。

ルータID設定

管理上の目的でルータIDを手動で設定する場合は①のrouter-idコマンドを使用します。指定したIDを有効にするためにはルータの再起動、またはOSPFプロセスの再起動が必要になります。プロセスの再起動には②のコマンドを使用します。

① RT-A(config-router)#router-id ルータID
② RT-A#clear ip ospf process プロセスID

DR、BDRを選出する際の優先度を設定する場合は、該当するインターフェース設定モードで③を使用します。
RT-A(config)#interface インターフェースID(f0/0等)
③ RT-A(config-if)#ip ospf priority プライオリティ値

OSPFにおける確認コマンド

● show ip protocols
有効化されているルーティングプロトコルの状態を表示するコマンド

図6

① 使用しているルーティングプロトコルの表示
② ルータID
③ 負荷分散をする際に登録可能な最大経路数
④ networkコマンドで設定したルーティング対象となるネットワークとエリア
⑤ 現在、経路情報をやり取りしているルータと、そのルータに設定した管理距離(アドミニストレーティブディスタンス値)
 ※IOSのバージョンによっては異なる場合があります。
⑥ デフォルトで使用する管理距離

● show ip ospf interface
OSPFを動作させているインターフェースの状態を表示するコマンド

図7

① エリアID、プロセスID、ルータID、OSPFプライオリティの表示
② DRとBDRの情報
③ Hello間隔とDead間隔(この値が異なっているルータとはネイバーになれない)

● show ip ospf neighbor
ネイバー関係にあるルータの情報を表示するコマンド

図8

① ネイバールータのルータID
② 現在の状態とDR/BDRに選出されているネイバーの情報
③ ネイバーのIPアドレス
④ ネイバーに接続している自身のインターフェース

● show ip ospf database
ルータが保持しているLSDBの表示をするコマンド

図9

いかがでしたでしょうか。
OSPFに関連する問題はICND1に出題される問題の中でも難しいとされる「シナリオ問題」形式での出題が確認されています。
内容を理解するだけでなく、コマンドもしっかり覚えて合格を目指しましょう!


カテゴリー: CCNA ネットワーク 資格

CCNP ネットワーク技術 〜再配布編〜

network-453779_640

Cisco Systems社認定資格であるCCNP(Cisco Certified Network Professional)出題範囲における技術について、定期的にご紹介します。
CCNP資格は【ROUTE】【SWITCH】【TSHOOT】の3つの試験に合格することで取得することができます。

今回は【ROUTE】出題範囲の 『再配布』 機能についてご紹介します

再配布とは?

企業のネットワークシステムで、単一のルーティングプロトコルだけで経路情報のやりとりを行っているところは多くありません。設計ポリシーに応じて変わりますが企業内部ネットワークのLANではOSPFを使い、企業外部ネットワークのWANではBGPもしくはEIGRPを使うといったように一般的には複数のルーティングプロトコルを組み合わせて企業ネットワークが構築されます。その際、一方のルーティングプロトコルで学習した経路情報を、異なるもう一方のルーティングプロトコルに変換しなければ通信することができません。それを実現させる機能が『再配布』です。

図1.再配布構成図

再配布の設定方法

再配布を設定する機器は複数のルーティングプロトコルを使用し動作している機器です。上記の図1の例で言えば異なるルーティングプロトコルの間にいるR1とR2の機器となります。

それら対象の機器で動作している複数のルーティングプロセスに対してそれぞれ再配布の設定を行う必要があります。その際、使用するコマンドは『redistribute』です。ルーティングプロトコルによってオプションの設定が異なります。

再配布の設定

今回、紹介する再配布の設定はOSPFとEIGRPの2つです。

■OSPFに再配布するための設定

図2.OSPFの再配布コマンド書式

metric
 0~16777214」の範囲でシードメトリックを設定します。省略した場合、デフォルトで「20」が設定されています。

subnets
 サブネット化されたネットワークの再配布を許可します。

metric-type [ 1 | 2 ]
 デフォルトでは、外部ルートタイプ2(E2)が設定されます。この場合、再配布されたルートのメトリックの加算は行いません。外部ルートタイプ1(E1)にすると、逆にOSPFに再配布されたルートのメトリックを加算するようになります。

■EIGRPに再配布するための設定

図3.EIGRPの再配布コマンド書式

EIGRPへ再配布する場合、metricコマンドによりシードメトリックを設定します。このとき、以下の値を環境に合わせて設定する必要があります。

帯域幅(単位:kbps)   「0~4294967295」の範囲で設定します。
遅延(単位:10μs)    「0~4294967295」の範囲で設定します。
信頼性           「0~255」の範囲で設定します。
負荷            「1~255」の範囲で設定します。
MTU(バイト)       「1~65535」の範囲で設定します。

図2と図3の設定の書式を参考に、図1のR1とR2の設定例を下記に記載します。

図4.R1の設定例

図5.R2の設定例

※1
『subnets』オプションを設定している理由:EIGRPから再配布される172.16.1.0/24はクラスBのアドレスであり、サブネット化されています。もし、『subnets』オプションを設定しなかった場合は、サブネット化されている172.16.1.0/24、172.16.2.0/24の経路情報をOSPFへ再配布することができずR3,R4,R5で経路学習をすることができません。

図6.subnetsオプションがない場合

図7.subnetsオプションがある場合

『metric-type 1』オプションを設定している理由:100Mbpsの回線を使用しているR5-R3-R1の経路と10Mbpsの回線を使用しているR5-R4-R2の経路ではR5-R3-R1を経由する通信の方が通信速度は速いです。もし、『metric-type 1』オプションを設定しなかった場合、デフォルトの外部ルートタイプ2(metric-type 2)となります。この場合OSPFへ再配布される外部ルートのメトリックが加算されないため、R5からWANへ向けての通信が等コストとなり、100Mbpsと10Mbpsの双方の回線を使って通信してしまいます。100M/bpsの回線を優先して使用するためにメトリックの加算を行う『metric-type 1』を設定しています。

図8.外部ルートタイプ2だった場合

図9.外部ルートタイプ1だった場合

※2
『metric』の帯域幅の設定をR1とR2で変えている理由:R1とR2でWANへの帯域幅が異なるため、それぞれの環境に合わせて帯域幅の設定を変更しています。そうすることによってEIGRPへ再配布される経路情報のシードメトリックが変更され帯域幅の広い通信速度が速い方へ優先して通信することが可能になります。※WAN側のネットワークの構成によっては必ずしも優先になるとは限りません。

※3
EIGRPの外部ルートのAD値を変えている理由:EIGRPの外部ルートのAD値はデフォルトだと170ですが100に変更しています。OSPFのAD値が110なので110未満となる設定にしています。今回の構成では必須の設定ではないですが、各機器の経路情報を整え、より安全に再配布をするために設定しています。再配布とAD値の関係は後述にある”再配布の問題点”を参照してください。

再配布の問題点

再配布の設定では異なるルーティングプロトコルのAD(管理距離)とメトリックを考慮して設定をしないとルーティングループ発生の危険があります。

図10.ルーティングループ発生例

図10の数字はR4から192.168.3.0/24の経路情報がアドバタイズメントされる流れを示しています。R3のルーティングテーブルを見ると①の時にRIPから学習された192.168.1.0/24の経路情報が削除されOSPFから学習された経路を優先しているのがわかります。これは③の時にRIP ⇒ OSPFの再配布されてきた192.168.1.0/24のAD値の方が低いからです。①でRIPから配布されてきた192.168.1.0/24のAD値は120に対して、③でOSPFに再配布されてきた192.168.1.0/24のAD値は110となります。これを比較すると③で送られてきた経路情報の方が信頼できると判断されR3のルーティングテーブルに学習されてしまいネクストホップをR1にしてしまいます。次にR4のルーティングテーブルを見ると元々のネクストホップがR5だった経路情報が削除され、④で再配布されてきた経路情報を優先しています。これは④で再配布されてきた経路情報のAD値は同じですが、メトリック値を比較した際、再配布されてきた経路情報の方が値が低いのでこちらを優先してしまっています。そうするとR4ではネクストホップをR3にしてしまいます。ここで、192.168.1.0/24への経路を辿るとループしているのがわかります。

再配布の設定は異なるルーティングプロトコルのAD値やメトリックを考慮しないと上記のようなルーティングループの可能性や、想定した経路を通らないといったことが起こります。そのため全体の構成をよく把握し、設定する必要があります。

いかがでしたでしょうか。
CCNP試験対策は座学だけでなく、実機を使った学習が大切です。
今回ご紹介したコマンドはぜひご自身で入力して試してみて下さい。


カテゴリー: CCNP ネットワーク 資格

MCSA:Windows Server 2012 ~サーバーの構成~

515d39d86fc439347d4701ee1e333ff5_s

マイクロソフト認定資格である「MCSA:Windows Server 2012」出題範囲における技術について、定期的にご紹介します。
「MCSA:Windows Server 2012」資格は【70-410】【70-411】【70-412】の3つの試験に合格することで取得することができます。

今回は【70-410:Windows Server 2012のインストールおよび構成】の出題範囲の 『サーバーの構成』 についてご紹介します。

Server Coreの構成

Windows Server 2012 / R2では、インストール後にOSを再インストールすることなく、「Server Core」と「フルインストール」を切り替えることが可能となりました。
これは、GUIシェルやGUIインフラストラクチャ、GUI管理ツールなどのGUIコンポーネントが「機能」として実装していることによります。
従って、GUI使用(フルインストール)サーバーで、「グラフィック管理ツールとインフラストラクチャ」および「サーバーグラフィックシェル」の機能を削除することにより、CUI使用サーバーとして再構成できます。
また、Server Coreで、これらの機能を追加することにより、GUI使用サーバー(フルインストール)として再構成することもできます。

機能の削除によるサーバーの再構成

サーバーマネージャーの「機能の削除」を利用して、「フルインストール」サーバーを、「Server Core」に変換するには、「サーバーマネージャー」の「管理」メニューから「役割と機能の削除」を選択し、「役割と機能の削除ウィザード」を起動します。

図1役割と機能の削除ウィザード

PowerShellを使ったサーバーの再構成

● フルインストールからServer Coreへの変換

最初に「フルインストール」を使用してインストールした後、「Server Core」に変換するには、PowerShellで以下のコマンドレットを実行します。

図2Uninstall-WindowsFeatureコマンドレット

Server Coreに変換すると、フルインストールを必要とするWindowsの機能、サーバーの役割、GUI管理ツールが自動的にアンインストールされます。
なお、上記コマンドに「-WhatIf」オプションを指定することで、変換によって影響を受ける機能を正確に確認できます。

● Server Coreに変換した状態からフルインストールに戻す

「フルインストール」から「Server Core」に変換した後、再度「フルインストール」に戻すには、PowerShellで以下のコマンドレットを実行します。

図3Ininstall-WindowsFeatureコマンドレット

「Install-WindowsFeature」コマンドレットを実行する際、「-Source」オプションを使用してWindows Server 2012 / R2のインストールイメージを指定する必要があります。
なお、いずれの場合でも変換後に再起動が必要となります。

● Server Coreからフルインストールへの変換

最初に「Server Core」としてインストールした後、「フルインストール」構成に変換する場合も、PowerShellで「Install-WindowsFeature Server-Gui-Mgmt-Infra,Server-Gui-Shell」コマンドレットを実行します。
コマンドレットを実行する際に、「-Source」オプションを使用してWindows Server 2012 / R2のインストールイメージを指定する必要がありますが、最初から「Server Core」でインストールした場合は、ハードディスク上にイメージデータがないため、セットアップDVDからハードディスクにマウントしておく必要があります。

図4ディスクのマウント

ぜひ、実際に試してみて下さい。


カテゴリー: Windows ネットワーク 資格

CCNP ネットワーク技術 ~プライベートVLAN編~

network-cables-499789_640

Cisco Systems社認定資格であるCCNP(Cisco Certified Network Professional)出題範囲における技術について、定期的にご紹介します。
CCNP資格は【ROUTE】【SWITCH】【TSHOOT】の3つの試験に合格することで取得することができます。

今回は【SWITCH】出題範囲の 『プライベートVLAN』 機能についてご紹介します。

プライベートVLANとは?

通常、同じVLANに属するホスト同士は同一のブロードキャストドメインに属し、お互いに通信が可能です。

図1通常のvlan

一方、プライベートVLANの設定を行うと、同じVLANに属しているホスト同士は互い異なるブロードキャストドメインに属することになり、通信ができなくなります。

図2プライベートVLAN

では、どのような場面でこのプライベートVLANが使われているのか見ていきます。

プライベートVLANを使用しない場合

最近は各客室からインターネットができるホテルが多くなっています。セキュリティ上、各客室のホスト同士で通信ができないように、各客室のネットワークは完全に分離されていなければなりません。しかし、インターネットを使用しますので、各客室からはゲートウェイとなるルータにアクセス可能である必要があります。

上記の環境を通常のVLANで実現しようとすると、客室の数だけVLANを作成し、ルータ上でVLANの数に応じたサブインタフェースの作成、IPアドレスの設定が必要となります。客室の数が多ければ多いほど、この作業は大変になります。

図3プライベートVLANを使用しない場合

プライベートVLANを使用する場合

プライベートVLANの設定をすると、同じVLANに所属するホスト同士でも通信させないようにすることができます。全ての部屋のVLANを1つにすることで、部屋の数が多くなってもゲートウェイアドレスが1つでよく、管理が楽になります。
個々のPCはインターネットへの接続を可能にするため、スイッチ上のルータにつながっているポートのみ通信ができるように設定します。このポートを、プロミスキャスポートと呼びます。
ホテル、マンションなどのネットワーク構築を行う際に、プライベートVLANがよく使用されています。

図4プライベートVLANを使用する場合

プライベートVLANの種類

図5プライベートVLANの種類

個々のプライベートVLANは、プライマリVLAN と セカンダリVLAN で構成されます。セカンダリVLAN は、さらに隔離(独立)VLAN と コミュニティVLANの2つに分類されます。それぞれのVLANの特徴は以下の通りです。

■ プライマリVLAN

プライマリVLANはセカンダリVLANを格納するVLANです。
1つのプライベートVLANにつきプライマリVLANを1つだけ設定できます。

■ セカンダリVLAN

➢ 隔離(isolated)

隔離VLANに設定されたポートは、プライマリVLANのポートと通信できます。
同一の隔離VLANに設定されたポートや、他のセカンダリVLANとは通信できません。

➢ コミュニティ(community)

コミュニティVLANに設定されたポートは、プライマリVLANのポートと通信できます。
他のセカンダリVLANとの通信はできませんが、同一のコミュニティVLAN内のポートと相互に通信できます。

■ ポートのモード

➢ プロミスキャス(promiscuous)

プライマリVLAN上のポートで、他の全てのポートと通信できます。ルータ・ファイアウォール・ゲートウェイデバイスと接続する為に使用します。

➢ ホスト(host)

隔離VLANまたはコミュニティVLAN上のポートで、通常のホストを接続します。

プライベートVLANの設定例

先ほどの構成図をもとに以下の条件でプライベートVLANの設定を行います。
下記はCisco Catalyst 3750スイッチを使用した例です。

図6設定条件

プライベートVLANは、1台のスイッチに対してローカルでのみ意味をもちますので、VTPドメインのモードをトランスペアレントに設定する必要があります。

図7コマンド1 トランスペアレント

次にプライベートVLANの作成を行います。

図8コマンド2 プライベートVLAN作成

作成したプライベートVLANにポートを割り当てます。

図9コマンド3プライベートVLAN割り当て

プロミスキャスポートの設定を行います。

図10コマンド4 プロミスキャスポート設定

設定を確認します。

図11 show vlan出力

いかがでしたでしょうか。

プライベートVLANは、同じVLANのポート間であってもブロードキャストのデータ転送を行わなくなりますので、セキュリティの向上が期待できます。
独立して動作する2台のサーバ間で通信の必要が無い場合も、この技術を使うことができます。

ぜひ、試してみて下さい。


カテゴリー: CCNP ネットワーク 資格

ネットワークエンジニアを目指す人必見!初心者向けガイド

network-197300_640

近年では、どんな企業でもPCを使いこなす作業がつきものです。
必然的に、会社の規模や仕事内容によっては各PC同士のネットワークがよりスムーズである事がとても重要となります。
それを整える役目が、ネットワークエンジニアなのです。

ネットワークエンジニアはNE(netwark engineer)と呼ばれ、ネットワークインフラの設計・構築や運用管理をする仕事です。
具体的には、企業などで使用している個々のコンピュータをスイッチやルータと呼ばれる専用機器を利用して、それぞれのコンピュータ同士が情報のやり取りを行えるようにするネットワークを作り上げる技術者です。
ここでは、ネットワークエンジニアを目指す初心者向けの内容をガイドしていきます。

ネットワークエンジニアの仕事内容

ネットワークエンジニアの仕事内容は、企業によって異なりますが、主に設計、構築、運用、保守の4つがメインですが、監視・運用、構築・保守、設計・提案のセットで実務内容を組んでいる企業が多く、具体的には、監視・運用では、未経験者でも募集があり、ネットワークエンジニアへの足がかり的位置づけになっています。
構築・保守では、構築されたネットワーク環境を、スムーズかつ正常に動作するように管理し、コンピュータの点検や障害が発生した時に迅速に対応します。
設定・提案では、基本的にシステムエンジニア(SE)の仕事の領域となり、非常に責任も重くなります。
ネットワークシステムを設計するため、幅広い知識、さらには、顧客へのプレゼンテーションや資料作成、値段交渉など全体をリーダー的にまとめる能力が求められます。

ネットワークエンジニアに必要な知識・スキル

ネットワークエンジニアに必要な知識・スキルとしては、国家資格として、ITパスポートと、基本情報技術者、ネットワークスペシャリストがあります。
ITパスポートは、ネットワークエンジニアに限らずITエンジニア全般においての登竜門のような資格で、他の資格を取る前の力試しや他に資格がない場合に、まずは確実に取得しておくことをお奨めいたします。
ネットワークスペシャリストは、合格率10%前後の超難関の資格となりますので、十分に経験と知識を得た後に挑戦すると良いかもしれません。
民間資格としては、CCNA(数年単位で再試験を受け、更新が必要な資格)とCCNP(上記CCNAを取得後に3つの試験に合格する必要があり、取得に時間がかかる上、数年単位で再試験を受け更新が必要な資格)があります。

とっておきたい資格

ネットワークエンジニアとしてこの業界で仕事をする上で取っていきたい資格は、先にもあげたITパスポートです。
ITスキルというものしっかりと標準化されているので、スキルレベルが上であればあるほど、就職や転職の際などに優位に働く可能性が高いと言われています。
レベル1(ITパスポート)から徐々にステップアップする事により、指示を受けながら作業する段階から、少し経験を積んで1人で作業出来るレベルになり、プロフェッショナルとして認められた際には、後進の育成が出来るレベル(ネットワークスペシャリスト)という位置づけになっています。
さらに上のレベルも設定されていますが、特に実務経験がない場合は、基本情報技術者とCCNAを取得して次へステップアップしていく方法がおススメです。


カテゴリー: ネットワーク 就職・転職 資格

IT系資格でメジャーな資格まとめ

e99ab327553947b1b44ca71dcec95074_s

急成長という言葉が相応しいIT業界。
近年では優れたアイデアを具体的な形にしてユーザーの利便性の向上を図ることが求められています。世の中にこの業界が広まり始めた当初は、アイデアで勝負できましたが、現在ではそれを形にする技術力がなければチャンスを掴むことも活躍することも難しくなっています。

しかし、技術力を高めるためにはどのようにすれば良いのでしょうか?
その答えは難しいものではありません。より深い知識を得ることと、資格を取得することが第一歩です。
そこでIT分野で活躍するためのメジャーな資格をまとめました。

資格の必要性

IT業界では資格を持つことを重要視している企業が増えていますが、その理由の一つにグローバル化があります。海外に進出する企業もどんどん増えていますし、逆に海外から日本国内へとやってくる外国企業もたくさんあり競争が激化しています。そこで勝ち抜くためには何らかの強みを持つことが必要ですから重要視しているのです。

また、多くのIT企業では人材を採用するにあたり、できるだけ優秀な人材が欲しいと考えます。その際の指標の一つに資格があり、就職が有利に進む可能性が高くなります。
採用となって、いざ働くとなれば何らかの強みを持っている人材は重宝されますので、このような業界に進むためには予め関連するものを取得しておけば就職する際の武器となるでしょう。

IT系資格

IT分野で働きたいという場合に役立つ資格は次のようなものがあります。

Microsoft Office Specialist(マイクロソフト オフィス スペシャリスト)

マイクロソフト社のOffice製品の実務スキルを認定する試験で、別名MOSと呼ばれています。
業務上マイクロソフト社のアプリケーションを使用する頻度は高いです。
より深い知識を持っておくと個人のスキルアップにはもちろん、就職や転職においても有利になります。

シスコ技術者認定

世界共通の資格となっていて、シスコシステムズ社というネットワーク関連機器において世界で最も多くのシェアをされている企業が行う試験です。
この資格は5つの認定レベルと6つの分野で構成されており、その一つのCCNAを取得することはネットワーク技術 (TCP/IP) の基本的な力があることの証明と資格となります。

Sun Java認定資格

人気のプログラミング言語として昨今で多く用いられるのがJavaで、これはサン・マイクロシステムズ社により開発された言語です。その特徴がWindowsやUnixなどのOSが違っても使用できるのがメリットとして活用の場が広がっています。Java認定資格はキャリアアップはもちろんですが、就職や転職にも有利になりますし世界に通用する資格としてちゅうもくされています。

まとめ

IT分野での活躍をしたいと考えるのであれば、これらの資格は是非とも取得をしておきたいものです。いずれの資格も独学でやってやれないことはありませんが、より効率的に、より深く学び、しかも短期間でとなれば、やはり専門のスクールに入学することがおすすめです。
KENスクールであれば、これらの資格を取得するためのサポートを得られますし、しかも個別指導がありますので就職・転職に有利になります。
これからIT業界で働くことを希望するのであれば、まずはホームページを確認してみると良いでしょう。


カテゴリー: ネットワーク パソコン全般 プログラム 資格