KENスクールブログ-パソコンスクール パソコン教室 KENスクール

CCNA

EtherChannel

Cisco Systems社認定資格であるCCNA(Cisco Certified Network Associate)出題範囲における技術について、定期的にご紹介します。

CCNA資格は【ICND1】【ICND2】の2つの試験に合格することで取得できます。

 

今回はICND2の出題範囲である今回はEtherChannelについて説明します。

 

EtherChannelとは

EtherChannelとは、複数の物理回線を1本に束ね、1本の論理的なリンクとして使用する技術です。

図①

EtherChannelを利用すると、帯域幅を拡大、ロードバランシング(負荷分散)、信頼性の向上などの効果をもたらすことが可能になります

この方法では、2~8本(機種により異なる)のリンクを束ね1つの論理リンクを形成します。

通常、スイッチ間に複数のリンクを設定するとスイッチングループが発生するため、STPによりブロックされ、単一のリンクしか使用できません。EtherChannelを設定することにより、アクセスリンクまたはトランクリンクのいずれかとして機能する1つの論理リンクとして扱われ、複数のリンクの同時使用が可能となります。

EtherChannelは、冗長性も提供します。図のように8つの束ねたリンクの1つがダウンしても、そのリンクで送信されていたトラフィックは自動的に隣接するリンクに数ミリ秒以内で移動されます。

 

EtherChannelの構成方法

図②

EtherChannelを構成する方法には、スタティックとダイナミックの2通りがあります。

スタティックでは、強制的にEtherChannelを構成します。

ダイナミックでは、PAgPやLACPというプロトコルを使用し、対向側とネゴシエーションをすることによりEtherChannelを構成します。

 

◆PAgP(Port Aggregation Protocol)

Cisco独自のプロトコルであり、PAgPパケットがEtherChannel対応のポートを経由してスイッチ間で交換されます。 PAgPは、反対側のスイッチにEtherChannelのネゴシエーションを積極的に要求するdesirableモードや、反対側のスイッチがネゴシエーションを開始したときだけ応答するautoモード(デフォルト)に設定することができます。

 

◆LACP(Link Aggregation Control Protocol)

LACPはIEEE802.3adで定義されている標準ベースのプロトコルです。 PAgPと同様にLACPは、反対側のスイッチにEtherChannelのネゴシエーションを積極的に要求するactiveモードや、反対側のスイッチがネゴシエーションを開始したときだけ応答するpassiveモードに設定することができます。

 

EtherChannelの設定

図③

EtherChannelを設定する場合は、インタフェース設定モードで channel-groupコマンドを使用します。

PAgPとLACPを使用する場合とで、modeの指定が異なりますので、注意が必要です。 また、プロトコルを使用しないで設定する場合(※1は、modeを「on」としますが、対向側のポートについても「on」の設定が必要となります。

 

EtherChannelの確認

図④

設定したEtherChannelが正しく動作しているかを確認するには、「show etherchannel summary」コマンドを使用します。

 

① チャネルグループナンバー 上記の例では、グループナンバーは「1」であることがわかります。

② Port-channelインタフェースの状態表示 上記の例では、「Port-channel 1」インタフェースが作成されており、(SU)の表示からレイヤ2の設定で現在利用中であることがわかります。

③ EtherChannelの構成プロトコル 上記の例では、PAgPプロトコルによって構成されていることがわかります。

④ チャネルグループを構成しているポートの表示 上記の例では、channel-group 1を構成しているポートは、Fa0/1とFa0/2であることを示しています。 また、(P)は現在稼働中であることを示しています。

 

この記事に関連する講座

CCNP講師監修による基礎から実践までを網羅したカリキュラム!

詳しくはこちら


カテゴリー: CCNA ネットワーク 資格

アクセスコントロールリスト

Cisco Systems社認定資格であるCCNA(Cisco Certified Network Associate)出題範囲における技術について、定期的にご紹介します。

CCNA資格は【ICND1】【ICND2】の2つの試験に合格することで取得できます。

今回はICND1の出題範囲であるアクセスコントロールリスト(ACL)について説明します。

 

アクセスコントロールリストとは?

 

ルータが受信または送信するパケットの「送信元」や「宛先」、あるいはパケットの中身などから条件に合うパケットを特定し、そのパケットに対して必要な処理を行う場合に使用されるのが、アクセスコントロールリスト(Access Contorol List:ACL)です。

 

図1

 

アクセスコントロールリストをパケットフィルタリングとして使用する場合は、次の2つのステップによって設定します。

 

◆Step1 アクセスコントロールリストの作成

ルータを通過するパケットに対して、許可または拒否の条件設定をリストとして作成する。

◆Step2 インターフェースへの適用

作成したアクセスコントロールリストを、インターフェースに適用することで、フィルタリングが行われる。

 

上図の例では、RT-Aでパケットフィルタリング処理が行われており、アクセスコントロールリストによってフィルタリングするパケットを特定しています。

アクセスコントロールリストには、送信元IPアドレスが192.168.1.1、宛先IPアドレスが10.x.x.1のパケットを拒否、送信元IPアドレスが192.168.1.2、宛先IPアドレスが10.x.x.1のパケットは許可するように記述されています。

これにより、Host-Aからのパケットは破棄され、Host-Bからのパケットは転送されるようになります。

 

アクセスコントロールリストの種類

図2

 

Cisco IOSで使用されるアクセスコントロールリストには、複数の種類があります。

IPに関するアクセスコントロールリストは4種類あり、どのアクセスコントロールリストを使用するかによって、指定できる条件が異なります。

 

標準アクセスコントロールリスト、名前付き標準アクセスコントロールリストで指定できる条件は、送信元IPアドレスのみです。

一方、拡張アクセスコントロールリスト、名前付き拡張アクセスコントロールリストで指定できる条件は、送信元IPアドレス、宛先IPアドレス、プロトコルと細かく設定をすることが可能です。

リスト番号は、アクセスコントロールリストの設定の際に必要なパラメータで、標準、拡張アクセスコントロールリストでそれぞれ指定された値の中から、任意の番号を指定して使用します。

使用できる番号は、プロトコルおよびアクセスコントロールリストの種類によって異なり、TCP/IPプロトコルの場合は、ACL番号として1~2699の範囲が利用できます。 それ以外の番号は別のプロトコルで使用されます。

名前付きアクセスコントロールリストでは、その番号の代わりに任意の名前を付けることができます。 また、リストの編集も一部可能になっています。

 

ACL番号

ACLの種類

1~99

標準IPアクセスコントロールリスト

1300~1999

100~199

拡張IPアクセスコントロールリスト

2000~2699

 

 

アクセスコントロールリスト適用の向き

図3

アクセスリストをインターフェースに適用する際には、どちらの向きでフィルタリングを行うのかを決定しなければなりません。

ルータがインタフェースで受信するトラフィックを「インバウンド(inbound)」、送信するトラフィックを「アウトバウンド(outbound)」と呼びます。

適用の向き

動 作

inbound(内向き)

パケット受信時に、指定したACLとの比較を行う。

outbound(外向き)

パケットを受信しルーティング処理後、出力インターフェースから送信する前に指定したACLとの比較を行う。

 

指定したアクセスコントロールリストによって許可されたパケットは送受信され、拒否されたパケットは破棄されます。

 

◆注意点

同一のアクセスコントロールリストを、複数のインタフェースに対して設定することも可能です。

しかし、1つのインタフェースに設定できるアクセスコントロールリストは、インバウンドおよびアウトバウンドに対して、それぞれ1つのみとなります。

もしも、1つのインタフェースの同一方向に対して、異なるアクセスコントロールリストを2つ設定した場合は、後から設定したものが有効となり、先に設定したものは上書きされて消えてしまいます。

 

アクセスコントロールリストの記述

図4

アクセスコントロールリストは、複数の「ステートメント(文)」から成る「リスト」です。

ステートメントは「条件」と「処理」から成り、「条件」に一致した場合にどのように「処理」するのかを記述していきます。

このステートメントを必要に応じて複数記述することで「リスト」を作成します。

 

アクセスコントロールリストとの比較

図5

パケットの情報とアクセスリストの条件を比較する際は、リストの1行目、2行目と上から順番に比較されていきます。

この比較は一致するステートメントが見つかるまで行われ、条件に一致するステートメントが見つかった場合は、その処理に従ってパケットを転送するか、破棄します。

また、条件に一致したステートメント以降に関しては、比較は行われません。

したがって、ステートメントを記述する順番に十分注意してリストを作成する必要があります。

 

パケットフィルタリングでアクセスコントロールリストを使用する場合は、リストのステートメントが何十行にもなることも珍しくありません。 その際、記述する順番が誤っていると、予期せぬ通信の許可などによるセキュリティ上の問題を招いてしまうこともありますので、十分な検討と検証が必要となります。

 

暗黙のdeny

図6

Cisco IOSでは、アクセスコントロールリストの最終行に「暗黙のdeny」と呼ばれるものが入ります。

「暗黙のdeny」はshowコマンドを実行した場合にも表示されることがないため、このように呼ばれています。

これはリストを上から順に確認していったところ、最終的にどのステートメントにも一致しなかった場合に、受信したパケットを拒否することを意味します。

そのため、アクセスコントロールリストを作成する際には、最低でも許可文を1行は設定しておく必要があります。

許可文が存在しない場合は、全ての通信が破棄されてしまうため注意が必要です。

 

 

ワイルドカードマスク

ワイルドカードマスクは、指定したIPアドレスのどのビットを比較対象とするかを定義するために、アクセスコントロールリストで使用される値です。

IPアドレスと同じ32ビットの値であり、記述する際もIPアドレスと同じオクテットで区切った10進数で表記します。

ワイルドカードマスクでは、同じ位置のIPアドレスのビットに対し、ビット「0」が比較対象ビットであることを表し、ビット「1」は非比較対象ビットであることを表します。

つまり、ワイルドカードマスクのビットが1の位置のIPアドレスのビットは任意(0でも1でもどちらでもよい)という意味になります。

なお、ワイルドカードマスクはアクセスコントロールリストを記述する際に、比較対象のIPアドレスの後ろに記述します。

 

1つのネットワーク内の全端末を指定する場合

図7

上図のように、1つのネットワーク内の全ての端末を比較対象として指定する場合は、ネットワーク内の端末のIPアドレスが先頭から何ビット目まで共通で使われているかを考えます。

ここでは192.168.1.0/24ネットワーク内の全端末を指定しています。

まず2進数のビットに注目し、先頭から何ビット目までが共通で使用されているかを確認すると、24ビット目までであることがわかります。

つまり、このビットを比較対象とすることで192.168.1.0/24ネットワーク内のホストであることが判断できます。

ワイルドカードマスクでは、比較対象のビットを「0」で表現しますから、先頭から24ビットまでを「0」とします。

残りの8ビットは比較対象にはならないので「1」とし、これを10進数で表現すると「0.0.0.255」となります。

 

ネットワーク内の一部端末のみを指定する場合

図8

上図のようにネットワーク内の一部の端末を指定する場合でも、考え方は全く同じです。

ここでは192.168.1.0/24ネットワーク内の192.168.1.32~47/24の端末を指定する場合を例にとって解説します。

2進数に注目すると、先頭から28ビット目までは共通で使用されていることがわかります。 このことから、28ビットまで比較対象とすれば192.168.1.32~47/24の範囲に含まれる端末であることがわかります。

したがって、比較対象のビットを「0」とし、残りのビットを非比較対象の「1」とすると10進数表記では「0.0.0.15」となります。

端末指定

図9

PC、サーバなど特定のホストを指定する際のワイルドカードマスクは、全てのビットを比較対象とすることで指定することができます。 ここでは、192.168.1.1のホストを指定する場合を例に解説します。

特定のホストを指定する際は、全てのビットを比較対象とするため「0」を32ビット並べます。  これを10進数で表現すると「0.0.0.0」となります。

 

全IPアドレス指定

図10

全IPアドレスを指定する場合には、IPアドレス「0.0.0.0」(全てのIPアドレスを表す)に対して、ワイルドカードマスクとしては、全てのビットを比較対象にしないと指定します。

全IPアドレスを指定する際は、全てのビットを比較対象としないため、「1」を32ビット並べます。 これを10進数で表現すると「255.255.255.255」となります。

 

キーワード

図11

アクセスコントロールリストを記述する際に、特別なキーワードを使用することがあります。

 

◆host

hostキーワードは、ワイルドカードマスク「0.0.0.0」の代わりとして使われます。

例えば、IPアドレスが192.168.1.1、ワイルドカードマスクが「0.0.0.0」であれば、比較対象のIPアドレスは192.168.1.1のみとなります。

通常は「IPアドレス ワイルドカードマスク」の順で記述するところを、hostキーワードを使って「host IPアドレス」を記述することができます。 上記の場合であれば、「host 192.168.1.1」となります。

 

◆any

anyキーワードはIPアドレス「0.0.0.0」、ワイルドカードマスク「255.255.255.255」の代わりとして使用されます。

これは、IPアドレスが「0.0.0.0~255.255.255.255」の全範囲を指定することとなります。

この場合、IPアドレスに何を記述しても、ワイルドカードマスクが「255.255.255.255」となっているため同じ意味となりますが、一般的に「0.0.0.0」を使用します。

通常は「IPアドレス ワイルドカードマスク」の順で記述するところを、anyキーワードを使って「any」のみで記述できます。

 

◆ポート番号

アクセスコントロールリストでは、比較条件としてトランスポート層のポート番号を使用することができます。 この場合、一般的にはWell-Knownポート番号を記述することが多くなります。

例えば、HTTPなら「80」を指定して記述します。

また、一部のWell-Knownポート番号については、ポート番号の代わりにプロトコル名を記述することもできます。

ポート番号

プロトコル

キーワード

20

FTP(データ)

ftp-data

21

FTP(コントロール)

ftp

23

TELNET

telnet

25

SMTP

smtp

53

DNS

domain

67/68

DHCP

bootpc、bootps

69

TFTP

tftp

80

HTTP

www

110

POP3

pop3

161

SNMP

snmp

 

標準アクセスコントロールリスト

図12

標準アクセスコントロールリストの作成は、以下の順に行います。

 

① リスト番号の指定:

標準IPアクセスコントロールリストのACL番号は、1~99と1300~1999の範囲を使用します。 一般的には1~99の範囲を利用することが多いです。

② 処理の指定:

permit(許可)または、deny(拒否)を指定します。

③ 条件の指定:

送信元IPアドレスとワイルドカードマスクを指定します。 ワイルドカードマスクを省略した場合は、「0.0.0.0」を指定したとみなされます。

 

上記の例は、次のような指定を行っています。

○A: 192.168.1.0ネットワーク内の端末からの通信を拒否

○B: ホスト172.16.0.1からの通信を許可(「host 172.16.0.1」の代わりに「172.16.0.1 0.0.0.0」でもよい)

 

どちらのコマンドもリスト番号を「1」としていますが、リスト番号を揃えて入力することで、1行目、2行目と追加されていきます。

 

アクセスコントロールリストの適用では、次の指定をします。

① 適用させるリスト番号を入力

② in(内向き)、out(外向き)を選択

 

この設定により、アクセスコントロールリスト1番の条件に基づいて、F0/0インタフェースから送信するパケットに対して比較が行われます。

 

拡張アクセスコントロールリスト

図13

拡張アクセスコントロールリストの作成は、以下の順に行います。

 

① リスト番号の指定:

拡張アクセスコントロールリストのACL番号は、100~199と2000~2699の範囲を使用します。 一般的には100~199の範囲を利用することが多いです。

② 処理の指定:

permit(許可)または、deny(拒否)を指定します。

③ プロトコルの指定:

対象とするプロトコルを指定します。(tcp、udp、icmp、ipなどネットワーク層およびトランスポート層プロトコル)

④ 送信元アドレス:

送信元IPアドレスとワイルドカードマスクを指定します。

⑤ 宛先アドレス:

宛先IPアドレスとワイルドカードマスクを指定します。

⑥ ポート番号:

宛先ポート番号を指定します。(任意)

 

上記の例は、次のような指定を行っています。

○A: 192.168.1.0ネットワーク内の端末からホスト192.168.2.254に対するtelnetを拒否

   (「access-list 100 deny tcp 192.168.1.0 0.0.0.255 host 192.168.2.254 eq telnet」としても可)

○B: IP通信は全て許可(すべての通信を許可)

   (「access-list 100 permit ip 0.0.0.0 255.255.255.255 0.0.0.0 255.255.255.255」としても可)

アクセスコントロールリストの適用では、標準の時と同様に次の指定をします。

① 適用させるリスト番号を入力

② in(内向き)、out(外向き)を選択

 

この設定により、アクセスコントロールリスト100番の条件に基づいて、F0/0インタフェースで受信するパケットに対して比較が行われます。

 

また、プロトコルとしてtcpまたはudpを指定する場合、「比較演算子 ポート番号(数字またはキーワード)」の順に記述します。

比較演算子には、下記の4つがあります。

 

◆比較演算子

記号

意味

eq(equal)

等しい

neq(not equal)

等しくない

gt(greater than)

より大きい

lt(less than)

より小さい

 

名前付きアクセスコントロールリスト

図14

名前付きアクセスコントロールリストは、ACL番号の代わりに任意の文字列をリストの識別に使用するものです。 作成の際に、標準アクセスコントロールリストなのか、拡張アクセスコントロールリストなのかを指定するようになります。

名前付きアクセスコントロールリストでは、応用IPアクセスコントロールリストコンフィグレーションモードを使用してステートメントを記述していきます。

このとき「access-list」コマンドではなく、「ip access-list」コマンドを使用することに注意してください。

標準と拡張の指定には、standard(標準)とextended(拡張)のいずれかを使用します。

「アクセスリスト名」は任意のアクセスコントロールリストの名前です。

拡張アクセスコントロールリストで使用した例を、名前付きアクセスコントロールリストとして記述した場合は、以下のようになります。

(config)# ip access-list extended sampleacl

(config-ext-nacl)# permit tcp 192.168.1.0 0.0.0.255 host 192.168.2.254 eq 23

(config-ext-nacl)# permit ip any any

名前付きIPアクセスコントロールリストでは、標準・拡張アクセスコントロールリストではできなかった、ステートメント単位での削除が可能となっています。

削除したい場合は、対象のステートメントの先頭に「no」を付けて記述します。

また、リスト全体を削除する場合は、以下のようにします。

(config)# no ip access-list [ standard | extended ] アクセスリスト名

 

access-class

図15

ルータの管理目的のために、TELNETやSSHを利用したリモートアクセス接続をすることがあります。 この場合、ルータは仮想回線(vty)で接続を受け付けます。

リモートアクセス接続を制限したい場合、フィルタリング機能を使用して特定の条件を満たす機器のみがリモート接続できるように設定します。

このとき、インタフェースにアクセスコントロールリストを設定し、フィルタリングを行うこともできます。しかし、接続可能なインタフェース全てに対して設定する必要があります。

他のアクセスコントロールリストを使用している場合、リモートアクセス接続用のアクセスコントロールリストを設定できません。 インタフェースに適用しているフィルタリングに、リモートアクセス接続用のフィルタリングを追加することでも対応は可能ですが、設定によってはルータ以外に対するリモートアクセス接続そのものを制限してしまう可能性もあります。 また、インタフェースが多い場合、設定作業が煩雑になる可能性があります。

そのため、ルータへのリモートアクセス接続だけに対応するフィルタリング、すなわち仮想回線(vty)に対するフィルタリングを設定する必要があります。

仮想回線(vty)に対するアクセスコントロールリストは、通常送信元IPアドレスにより対象機器を特定することが多いため、標準アクセスコントロールリストを使用します。

仮想回線(vty)にアクセスコントロールリストを設定するには、ラインコンフィグレーションモードでaccess-classコマンドを使用します。

ACL番号または名前で、設定するアクセスコントロールリストを指定し、inまたはoutで方向を指定します。

通常リモートアクセス接続はインバウンドですから、inを指定します。 outを指定した場合、仮想回線(vty)から他の機器へのリモートアクセス接続をフィルタリングするようになります。

 

上記の例は、次のような指定を行っています。

① ホスト192.168.1.1からの通信を許可

② 仮想回線を指定

③ access-classコマンドにて、作成したACL1を適用

 

アクセスコントロールリストの確認

図16

作成したアクセスコントロールリストの内容を確認するには、「show ip access-lists」コマンドを使用します。

また、show ip access-listsコマンドでは、リスト番号を指定することで、特定のリスト番号のみを確認することができます。

show ip access-listsの出力結果例は以下のようになります。

図17

リストごとに、種類(標準・拡張)と、ACL番号・名前が表示されます。 ステートメントには先頭にシーケンス番号、次に処理と条件が表示されます。

 

図18

設定したフィルタリングの確認を行うためには、「show ip interface」コマンドを使用します。

show ip interfaceの出力結果例は以下のようになります。

図19

枠線内の「Outgoing access list」がアウトバウンドに設定されているアクセスコントロールリストで、「Inbound access list」がインバウンドに設定されているアクセスコントロールリストを示しています。

設定がない場合は、「not set」と表示されます。

この記事に関連する講座

CCNP講師監修による基礎から実践までを網羅したカリキュラム!

詳しくはこちら


カテゴリー: CCNA ネットワーク 資格

ダイナミックルーティング

Cisco Systems社認定資格であるCCNA(Cisco Certified Network Associate)出題範囲における技術について、定期的にご紹介します。

CCNA資格は【ICND1】【ICND2】の2つの試験に合格することで取得できます。

 

 

今回はICND1の出題範囲であるダイナミックルーティングについて説明します。

 

 

ダイナミックルーティングとは?

 

ダイナミックルーティングとは、ルータなどが経路情報を互いに交換しあい、自動的に生成・更新し続ける経路表ルーティングテーブル)に基づいて経路選択を行なうこと

 

ルーティングプロトコルの分類

 

図1

 

ルーティングプロトコルは、その動作方式によっても区別されています。 ルーティングテーブルの更新方法、経路情報の内容、保持の仕方はこの区分によって異なります。

 

 

ディスタンスベクタ

リンクステート

ハイブリッド

コンバージェンス

遅い

早い

早い

交換する経路情報

テーブル全体

一部

一部

交換する情報量

多い

少ない

少ない

ルータへの負荷

低い

高い

IPアドレス

クラスフル/クラスレス

クラスレス

クラスレス

動作範囲

AS内部

AS内部

AS内部

 

次ページから、それぞれの方式についてみていきます。

 

ディスタンスベクタ方式

 

図2

 

ディスタンスベクタ方式は、距離(Distance)と方向(Vector)に基づいて目的のネットワークへの最適経路を計算する方式です。

 

◆アップデート方法

この方式のアップデートでは、ルータ同士が伝言ゲームのようにネットワーク情報を交換し、ネットワークを学習していきます。

このアップデートは、直接接続しているルータとの間のみで交換されます。

アップデートを交換するタイミングは、障害の発生、ネットワークの追加等のイベントに関係なく、定期的に行われます。

 

 

図3

 

◆アップデートの内容

ルータ同士で交換されるアップデートの内容は、自身の持つルーティングテーブルの全内容を通知します。

 

◆ディスタンスベクタ方式のルーティングプロトコル

これらの特徴を持つルーティングプロトコルとしては、RIPv1、RIPv2、IGRPが挙げられます。

 

リンクステート方式

 

図4

 

リンクステート方式は、各ルータがリンク情報のデータベースを作成し、そのデータベースを基に宛先ノードへの最短経路を計算する方式です。

 

◆アップデート方法

この方式のアップデートでは、「隣接関係」と呼ばれる関係になったルータ同士でのみ情報を交換し、ネットワークを学習していきます。

このアップデートを交換するタイミングは、障害発生、ネットワークの追加等のイベント発生時にのみ交換されます。 これを「トリガーアップデート」といいます。

 

上図の例では、ルータC、ルータD、およびルータEは、隣接関係を結んだルータAとルータBの2台とだけ、アップデートを交換します。 ルータCとルータD間や、ルータDとルータE間では隣接関係を結ばないため、アップデートの交換は行われません。 詳細については、別の章で解説します。

 

図5

 

◆アップデートの内容

ルータ同士で交換されるアップデートの内容は、障害発生、ネットワークの追加等の差分情報のみが交換されます。

 

◆リンクステート方式のルーティングプロトコル

これらの特徴を持つルーティングプロトコルとして、OSPFが挙げられます。

 

ハイブリッド方式

 

図6

 

ハイブリッド方式の特徴は、ディスタンスベクタ方式とリンクステート方式の両方の特徴を合わせ持っていることです。

 

◆アップデート方法について

この方式のアップデートでは、ルータ同士が伝言ゲームのようにネットワーク情報を交換し、ネットワークを学習していきます。

アップデートはディスタンスベクタ方式と同じく、直接接続しているすべてのルータと交換します。

アップデートを交換するタイミングは、リンクステート方式と同じく、障害の発生、ネットワークの追加等のイベント発生時にのみ交換されます。

 

上図のような環境では、5台のルータが直接接続している全てのルータとネットワーク情報を交換することになります。

 

 

図7

 

◆アップデートの内容

ルータ同士で交換されるアップデートの内容は、リンクステート方式と同じく、障害の発生、ネットワークの追加等の差分情報のみが交換されます。

 

◆ハイブリッド方式のルーティングプロトコル

これらの特徴を持つルーティングプロトコルとしては、EIGRPが挙げられます。

 

クラスフルルーティング

 

図8

 

クラスフルルーティングとは、ルーティングアップデート内に、サブネットマスク情報を含まないルーティングです。

クラスフルルーティングは、このような特徴があるため、ネットワーク内が同じサブネットマスクを使用している環境を前提としています。

このタイプのルーティングプロトコルとしては、RIPv1、IGRPが挙げられます。

 

クラスレスルーティング

 

図9

 

クラスレスルーティングとは、ルーティングアップデート内に、サブネットマスク情報を含むルーティングです。

クラスレスルーティングは、このような特徴があるため、VLSMなどの複雑なサブネット環境もサポートできます。

このタイプのルーティングプロトコルとしては、RIPv2、OSPF、EIGRPが挙げられます。

 

アドミニストレーティブディスタンス

 

図10

 

ローカルルータにおいて、複数の学習方法で同一の宛先のネットワークを学習した場合、より信頼性のあるルートをルーティングテーブルに登録する必要があります。

 

上図の例では、全てのルータでRIP、OSPFの複数のルーティングプロトコルが同時に動作しています。

ルータAにおいて、192.168.1.0ネットワークへの最適経路として、RIPでは上側の経路を選択し、OSPFでは下側の経路を選択しています。

しかし、ルーティングテーブルに登録される情報は、1つの学習方法のルートのみです。

このような場合、アドミニストレーティブディスタンス値を使用して信頼性の比較が行われます。

 

図11

 

アドミニストレーティブディスタンスのデフォルト値は上記のとおりです。

この値は低くなるほど信頼性が高いと判断されます。

 

図12

上記の構成例では、アドミニストレーティブディスタンスの値を比較して、信頼性のより高いOSPFのルートがルーティングテーブルに登録されることになります。

 

メトリック値

 

図13

 

ローカルルータにおいて、同一の学習方法で同一の宛先のネットワークを学習した場合、より最適なルートをルーティングテーブルに登録する必要があります。

 

上図の例では、ある同一のルーティングプロトコルが全てのルータで動作しています。

ルータAにおいて、192.168.1.0ネットワークへの経路として、上の経路と下の経路を学習しています。

しかし、ルーティングテーブルに登録されるルートは最適なルートのみですから、このような場合にメトリック値を参照して比較します。 メトリック値は宛先ネットワークとの距離を表す値です。 同じネットワークへのルートが複数ある場合、このメトリック値が低い経路を近いと判断し、そのルートが採用されます。

 

図14

 

メトリックは、ルーティングプロトコルによって異なります。

例えば、RIPではホップ数をメトリックとして採用しています。 ホップ数とは、宛先ネットワークへ到達するために経由するルータ数を表します。 つまり、経由するルータ数が少ない経路を最適な経路として判断するということです。

 

CIDR(Classless Inter-Domain Routing)

 

図15

 

CIDRは、従来のようなクラスAやクラスB、クラスCといったクラス分けにとらわれず、任意のビット長のネットマスクを使って、IPアドレスを管理するための手法です。

具体的には、複数のネットワークを集約することによって、ルーティング処理にかかる負荷を減少させるといったことができます。

上図の環境では、ルータBのF0/1側には192.168.0.0~192.168.31.0のクラスCネットワークが構成されています。

通常、ルータAがこの全てのネットワークをルーティングテーブルに登録する際は、クラスCネットワークを1つずつ登録することになします。

しかし、このようにルーティングテーブルへの登録を行うと、ルータのリソース(CPUやメモリ)を消費し、ルーティング処理にかかる負荷が懸念されることになります。

このような場合に、CIDRの手法を使うことによって複数のネットワークエントリを1つに集約し、負荷を減らすことができるのです。

 

アドレスの集約

 

図16

 

ここでは、前ページのネットワークエントリの集約がどのようにして実現されるかを確認してみます。

 

上記のそれぞれのネットワークアドレスの2進数の値に注目すると、どのアドレスも先頭から19ビット目までは共通して使われていることがわかります。

このとき値が変化しているのは、20ビット目から本来のクラスCアドレスのネットワーク部末尾のビットである、24ビット目までとなります。

CIDRでは、このビットの組み合わせ分のクラスフルアドレスを集約することができるのです。

 

図17

 

CIDR表記する場合は、共通で使用されているビットを「1」で表し、それ以外のビットを「0」で表します。

これを10進数に変換すると「255.255.224.0」、プレフィックスレングスで表すと「/19」と表現することができます。

 

図18

 

算出されたプレフィックスレングス(/19)をIPアドレス192.168.0.0と組み合わせ、「192.168.0.0/19」とすることで32個のクラスCアドレスを1つのアドレスで表すことができます。

ルータBは、この集約された経路情報をルータAに通知することで、ルータAのルーティング処理の負荷を減らせるのです。

この記事に関連する講座

CCNP講師監修による基礎から実践までを網羅したカリキュラム!

詳しくはこちら


カテゴリー: CCNA ネットワーク 資格

IPv6アドレス

IPv4グローバルアドレスは、アドレスを管理しているIANA(Internet Assigned Numbers Authority)の中央在庫が2011年2月になくなりました。 また、IANAから割り振りを受けるAPNICおよびJPNICの枯渇が生じたのは、2011年4月ごろです。

 

IPv4の枯渇に対応するために、新しいIPv6が制定され、導入が進んでいます。 しかし、IPv4とIPv6には互換性がないため、インターネットワーク全体が一挙にIPv6に移行できるわけではなく、しばらくはIPv4とIPv6の両方が並存しながら、徐々にIPv6へと置き換わっていくことになります。

 

IPv6で使用されるアドレスは、IPv4の32ビットから128ビットに拡張されており、約340澗個(340兆の1兆倍の1兆倍:ほぼ無限大)という膨大なアドレス数となります。

 

当記事は、IPv6アドレスについてご紹介します。

 

IPv6アドレスの表記法

IPv6アドレスは128ビットで、表記する際は16進数の32桁で表記し、4桁ごとにコロンで区切りを入れるようになっています。

しかし、32桁では桁数が多いので表記するときに大変です。 そこで、途中の「0(ゼロ)」を省略することができるようになっています。

 

「0」の省略ルールは次のように決まっています。

・区切り(:から:まで)の先頭の「0」を省略できる。 ただし、区切り内がすべて「0」の場合は、1つだけ「0」が必要。

・「0:」が続く場合、一度だけ「::」に省略できる。

 

図1 IPv6アドレスの表記法   

 

 

IPv6アドレスの種類

IPv6の通信で使用されるアドレスには、次の3つの種類があります。

 

  • ユニキャストアドレス 1対1の通信用のアドレス。 特定の1つのアドレスの送信元から、1つのアドレスの宛先までの通信。
  • マルチキャストアドレス         1対多の通信用のアドレス。 特定の1つのアドレスの送信元から、1つのアドレスを持つ複数台すべてを宛先として通信。
  • エニーキャストアドレス       1対複数のうち1つの通信用のアドレス。 特定の1つのアドレスの送信元から、1つのアドレスを持つ複数台のうちの1つを宛先として通信。

 

IPv4にあった「ブロードキャストアドレス」がなくなり、マルチキャストアドレスの1つとして扱われるようになりました。

また、IPv4にはなかった「エニーキャストアドレス」が加わっています。 エニーキャストはマルチキャストと同じように、1つのアドレスを複数台の機器が持つ方式で、その複数台の機器に通信が行われるものです。

ただし、返信をするのはその中の送信元に最も近い1台だけ、という通信方式になります。

 

図2 IPv6アドレスの種類

 

 

リンクローカルユニキャストアドレスフォーマット

リンクローカルユニキャストアドレスは、ルータで区切られた範囲(サブネット)でのみ有効なアドレスです。 IPv6を使用する機器は自動でこのアドレスを生成します。

これにより、アドレスの割り当て作業なしでも通信が可能になります。

また、近隣探索(IPv4のARPに相当)などにも利用されます。

 

リンクローカルユニキャストはネットワークアドレスが「fe80::/10」であり、これに64ビットのインタフェースIDを足したものとなります。

 

図3 リンクローカルユニキャストアドレスフォーマット

 

 

EUI-64フォーマット

 

インタフェースIDは、同一セグメント内でユニークでありさえすれば任意に決めることができますが、MACアドレスを基に、EUI-64というフォーマットで自動生成することができます。

しかし、EUI-64をインタフェースIDとして使用すると、インタフェースIDからMACアドレスを逆算されてトレースされるなどのリスクがあります。そこでIPv6アドレスの生成にMACアドレスを使用せず、ランダムに生成したインタフェースIDを一定期間で使い捨てる方式(プライバシー拡張:RFC4941)も広く使われています。

 

図4 EUI-64フォーマット

 

 

グローバルユニキャストアドレスフォーマット

グローバルユニキャストアドレスは、インターネットで制限なしに使用できるアドレスで、IPv4アドレスのグローバルIPアドレスに当たります。 その構造は、ネットワークを示す「プレフィックス」の64ビットと、ホストを示す「インタフェースID」の64ビットから成ります。 それぞれIPv4アドレスの「ネットワークID」と「ホストID」と考えればよいでしょう。

ただし、IPv4のネットワークIDはサブネット以外では単純に「ネットワークの番号」という意味を持ちませんが、IPv6のプレフィックスはその配置に意味が存在します。

 

図に示すように、グローバルユニキャストアドレスは先頭ビットが「001」で始まるアドレスです。 現在は先頭16ビットの16進数表記で「2001」が使われています。 そこからIPアドレスの管理組織であるレジストリ(Registry)を示す部分があります。 そして、ISP(Internet Service Providor)を示す番号、ISPからIPアドレスを割り当てられた組織を示す番号があり、この①~④を特に「グローバルルーティングプレフィックス」と呼びます。

そして、その後ろにサブネットを示す番号と、ホストを示すインタフェースIDが続きます。

 

図5 グローバルユニキャストアドレスフォーマット

 

 

いかがでしたでしょうか。

ぜひお勉強の際にお役立て下さい。

この記事に関連する講座

CCNP講師監修による基礎から実践までを網羅したカリキュラム!

詳しくはこちら


カテゴリー: CCNA ネットワーク 資格

CiscoIOSファイル管理とパスワードリカバリその2

Cisco Systems社認定資格であるCCNA(Cisco Certified Network Associate)出題範囲における技術について、定期的にご紹介します。

CCNA資格は【ICND1】【ICND2】の2つの試験に合格することで取得できます。

今回は、前回「CiscoIOSファイル管理とパスワードリカバリその1」の内容に続いて、ファイルの管理とパスワードリカバリについて紹介していきます。

ルータの起動プロセスやメモリの種類などを忘れてしまった人は、前回「CiscoIOSファイル管理とパスワードリカバリその1」の記事を読み返してみてください。

コンフィグの管理

pic-20160705_07

ルータやスイッチの設定は、RAM内に「running-config」として保存されています。RAMの内容は電源を切ると内容が消えてしまうため、copyコマンドを使用してNVRAM内に「startup-config」の名前で保存しておきます。

設定ファイルは、NVRAMの他にネットワーク上にあるTFTPサーバに保存することもできます。

TFTPサーバのアドレスと保存ファイル名を正しく指定すると、TFTPサーバにコピーされます。

# copy running-config tftp

Address or name of remote host[]? 192.168.1.1  ←TFTPサーバのアドレス

Destination filename [Router-confg]?  ←保存ファイル名

!!!!!!!!!!!!  ←コピーの進行状況が「!」で表わされる

保存されている設定ファイルを現在の設定に読み込むこともできますが、設定が全体として上書きされるのではなく、マージされるということに注意しなければなりません。マージとは、同じ項目の設定に関しては上書きされますが、指定のない設定はそのまま保持されることを意味しています。

NVRAM内のstartup-configを現在の設定であるrunning-configにマージするには、以下のようにします。

# copy startup-config running-config

また、NVRAM内のstartup-configを削除するには、以下のようにします。

# erase startup-config

Cisco IOSの管理

pic-20160705_08

Cisco IOSには命名規則があり、IOSのイメージファイル名を見ることで、搭載できるハードウェアプラットフォームや、バージョンがいくつで、どんな機能をサポートしているのかが分かるようになっています。

どのような機能を持っているかは、「フィーチャセット(機能セット)」を見ることで確認ができます。

また、最新のIOSはより複雑なネットワーク要件に対応するために、ソフトウェアの機能を組み合わせたパッケージとして提供されています。

様々なパッケージが提供されているので、利用する目的によって、適切な機能をサポートした最新のIOSを選択する必要があります。詳しくは、Cisco社のサイトで調べておく必要があります。

pic-20160705_09

現在Flashに保存されているIOSの情報を確認するには、「show flash」コマンドを使用します。

このコマンドにより、現在の使用量、空き容量、Flashの全体容量、およびFlashに保存されているIOSの容量やファイル名を確認することができます。

① IOSのファイル容量

② IOSのイメージファイル名

③ 現在の使用量

④ 空き容量

⑤ Flashの全体容量

show versionコマンドでもIOSの情報を確認することができます。

 

TFTPサーバを利用したバックアップとバージョンアップ

pic-20160705_10

Flashに保存されているIOSをバックアップする場合は、TFTPサーバを利用する方法が一般的です。

FlashにあるIOSをTFTPサーバにアップロードするには、事前にshow flashコマンドでIOSのイメージファイル名を確認したのち、以下のようにします。

Router# copy flash tftp

Source filename[]? c1841-ipbase-mz.123-14.T7.bin  ←IOSのイメージファイル名

Address or name of remote host[]? 192.168.1.1  ←TFTPサーバのアドレス

Destination filename [c1841-ipbase-mz.123-14.T7.bin]?  ←保存ファイル名

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!  ←コピーの進行状況が「!」で表わされる

IOSのイメージファイル名、TFTPサーバのアドレスと保存ファイル名を正しく指定すると、TFTPサーバにコピーされますが、ファイルサイズが大きいため時間がかかります。

IOSのバージョンアップをする場合など、TFTPサーバに保存されているIOSをダウンロードして、Flashにコピーするには、「copy tftp flash」コマンドを使用します。

Flashに十分な空き容量がない場合は、現在のIOSを消去しないとダウンロードできません。コピーの前にFlashを消去(erase)してから、ダウンロードすることになります。

 

パスワードリカバリ

pic-20160705_11

ルータに設定した各種パスワードを紛失した場合に、コンフィグレーションレジスタ値を変更することで、復旧することができます。

また、これを応用することで、パスワードが分からなくてもルータを初期状態に戻すことが可能となります。

ルータの場合を例に、リカバリー手順を説明します。

 

① ルータの電源を入れ、すぐにブレイク信号を送り、IOSの読み込みを強制的に中断します。(TeraTermの場合:[Alt]+[B]キー)

 

② ルータがROMモニタモードに移行します。

System Bootstrap, Version 12.3(8r)T8, RELEASE SOFTWARE(fc1)

Cisco 1841 (revision 5.0) with 114688K/16384K bytes of memory.

Self decompressing the image:

###############  ←IOS読み込み中

monitor: command “boot” aborted due to user interrupt

↑ブレイク信号が送信された

rommon 1 >  ROMモニタモードに移行

 

③ ROMモニタモードのプロンプト「rommon 1>」に続いて、レジスタ値を設定するconfregコマンドを使用し、保存されているstartup-configを無視するために、コンフィグレーションレジスタ値を0x2142に指定します。
(コマンド実行後、プロンプトの数値は加算されていきます)

rommon 1> confreg 0x2142

 

④ resetコマンドでルータを再起動させます。
コンフィグレーションレジスタの下位5~8ビットが16進数で「4」と設定されているため、ルータはNVRAMに保存されているstartup-configを読み込まず、初期状態でブートします。

rommon 2> reset

System Bootstrap, Version 12.3(8r)T8, RELEASE SOFTWARE(fc1)

Cisco 1841 (revision 5.0) with 114688K/16384K bytes of memory.

 

Self decompressing the image:

############################################################### [OK]

—–省略—–

                —System Configuration Dialog—

 

Would you like to enter the initial configuration dialog? [yes/no]:

 

⑤ セットアップモードには入りませんので、「no」と入力し、CLIモードに移行します。

Would you like to enter the initial configuration dialog? [yes/no]:no

 

⑥ enableコマンドで特権モードに移行し、startup-configを読み込みます。

Router> enable

Router# copy startup-config running-config

 

⑦ グローバルコンフィグレーションモードに移行し、該当するパスワードを更新します。
以下の例では、enable secretパスワードを「recover」に設定しています。
(必要に応じて各種パスワードを更新します)

Router# config t

Router(config)# enable secret recover

 

⑧ 現在の設定を、次回起動時に有効にするため、NVRAMに保存します。

Router(config)# end

Router# copy running-config startup-config

 

⑨ コンフィグレーションレジスタ値を、デフォルトの0x2102に戻しておきます。

Router# config t

Router(config)# config-register 0x2102

 

⑩ ルータを再起動します。

Router(config)# end

Router# reload

再起動後は、新しく設定したパスワードで操作することができるようになります。

なお、起動後にshow versionコマンドで、コンフィグレーションレジスタ値の確認をしておくようにしてください。

 

いかがでしたでしょうか。

パスワードリカバリは、普段使わないROMモニタでの作業があります。ぜひ一度実機で確認してみてください。

 

この記事に関連する講座

目指せ!CCNA Routing and Switching取得

詳しくはこちら


カテゴリー: CCNA ネットワーク 資格

CiscoIOSファイル管理とパスワードリカバリその1

Cisco Systems社認定資格であるCCNA(Cisco Certified Network Associate)出題範囲における技術について、定期的にご紹介します。

CCNA資格は【ICND1】【ICND2】の2つの試験に合格することで取得できます。

今回はICND2の出題範囲であるCisco IOSファイル管理とパスワードリカバリについて2回に分けて説明します。

この2つを学習する前に、まずルータの構成要素について知っておく必要があります。

Ciscoルータの構成要素

pic-20160705_01

 

CiscoルータにはHDD装置がありません。代わりに様々なメモリがあります。

ROM(Read Only Memory)

読み込み専用のメモリで、製造時に書き込まれた内容は消えることはありません。ROMにはルータの起動に不可欠な、POST(Power On Self Test)、ブートストラップ(Bootstrap)およびMini IOSが保存されています。

Flash(フラッシュメモリ)

FlashにはルータのOS(Cisco IOS)が保存されており、必要であれば最新のIOSを書き込むことも可能です。

また、電源を切っても内容が消えることはありません。最新のCiscoルータでは、コンパクトフラッシュ(Compact Flash)を採用している機種もあります。

NVRAM(Non Volatile RAM)

NVRAMは電源を切っても内容が消えないRAMです。一般的に記憶容量は小さいため、ルータの動作に必要な設定(コンフィグレーションレジスタとstartup-config)を保存するために使用されます。

RAM(Random Access Memory)

RAMはCiscoルータの中では唯一電源を切ると内容が消えてしまうメモリであり、ルータが起動し、動作している間に高速にアクセスする必要のある内容を一時的に記憶しておくために使われます。

ルータが起動すると、Cisco IOSやコンフィグレーションファイル(設定ファイル)はこのRAMに展開されます。また、その他にもルーティングテーブルやARPテーブルなどもこのRAMに格納されます。

機種によってはRAM増設用のスロットが装備されているものもあります。

pic-20160705_02

ルータのRAM、NVRAM、Flashのメモリ容量を確認するには、show versionコマンドを使用します。

① RAMの容量を示し、スラッシュの前の数字は、ルータのローカルメモリ、スラッシュの後はルータのI/Oメモリ量です。合計値がDRAMの容量となっています。

ローカルメモリは実行IOSの保持やルーティングテーブルの保持に使用され、I/Oメモリはバッファなどの入出力機能に使用されます。上記の出力では、RAMの総容量は128MBとなります。

② NVRAMの容量

③ Flashの容量

ルータの起動プロセス

 

pic-20160705_03ルータの電源投入後、最初にROMに格納されているPOSTプログラムが実行され、ハードウェア(CPUやメモリ、インタフェースなど)が正常に動作するかのチェックが行われます。もし異常がありPOSTに失敗すると、起動(ブート)は中断されます。

POSTプログラムが正常に終了すると、ROM内のBootstrapプログラムがRAMに展開され、実行されます。

実行されたBootstrapプログラムは、NVRAM内のコンフィグレーションレジスタ値の下位4ビットをチェックし、その値に応じて次の動作を決定します。

コンフィグレーションレジスタ値がデフォルトの0x2102の起動モードは、IOSを読み込むため、まずFlash内を検索し、見つけるとRAM上に展開します。

IOSの展開後、再度コンフィグレーションレジスタ値をチェックします。コンフィグレーションレジスタ値がデフォルトの場合、NVRAM内のstartup-configを検索し、NVRAM内にstartup-configがあれば、RAMにrunning-configとしてコピーします。

工場出荷時の状態などstartup-configが存在しない場合は、setupモードを行うか問われます。その場合、「setupモードに進み、ダイアログ形式でrunning-configを作成する」か、「setupモードを行わずに初期状態のrunning-configを作成する」かのどちらか選択することになります。

RAM上にrunning-configが格納されると、ルータはIOSを起動させます。

コンフィグレーションレジスタ

pic-20160705_04

コンフィグレーションレジスタはNVRAMに保存される16ビットの値です。この値は、左から15~0の番号が付いていて、それぞれのビットに意味を持ち、ルータの起動方法、起動中のオプション、コンソールラインの速度に関係しています。

それぞれのビット番号の概要は、下表のようになっています。

デフォルトのコンフィグレーションレジスタの値「0x2102」を例にすると、ビット番号8、13に一致することが確認できます。このことからブレイクが無効、IOSの読み込みが失敗した場合に、RXBOOTモードで起動することになります。

pic-20160705_12

ブートフィールド

pic-20160705_05

コンフィグレーションレジスタの末尾4ビットは、ブートフィールドと呼ばれます。 ルータは起動の過程でブートフィールドの値を参照し、どこから IOSをRAMにロードするかを決定します。

デフォルトのブートフィールドの値は「0010」となっており、ルータはNVRAM内のbootコマンドに従って起動します。(bootコマンドはCisco IOSの読み込み元を指定するコマンドで、デフォルトの読み込み元は、Flashに指定されています)

通常の設定作業では、コンフィグレーションレジスタの値を変更する必要はありません。

ただし、enable secretパスワードなどのパスワードを忘れてしまった場合に実施するパスワードリカバリや、コンソールライン経由でIOSをダウンロードする際、またコンソールラインの速度を変更したい場合などに、コンフィグレーションレジスタを変更する必要があります。

pic-20160705_06

ルータの現在のコンフィグレーションレジスタ値を確認するには、show versionコマンドを使用します。
出力結果の最下行に「Configuration register is 0x2102」のように表示されます。

いかがでしたでしょうか。
Ciscoルータの構成要素に関しては、試験でもよく出題される範囲です。
起動プロセスと関連付けてきちんと把握しておきましょう。

 

この記事に関連する講座

目指せ!CCNA Routing and Switching取得

詳しくはこちら


カテゴリー: CCNA ネットワーク 資格

CCNA ネットワーク技術 〜DHCP編〜

Cisco Systems社認定資格であるCCNA(Cisco Certified Network Associate)出題範囲における技術について、定期的にご紹介します。
CCNA資格は【ICND1】【ICND2】の2つの試験に合格することで取得できます。

今回はICND1の出題範囲であるDHCPについて説明します。

DHCPとは?

普段の生活で自宅にあるPCを利用してインターネットに接続しネットサーフィンを楽しんだり調べ物をしたりして時間を使っている人は多いと思います。その際、PCに対しては必ず所在を表すIPアドレスの設定が必須となります。それは通信を必要とする機器に共通して言えます。しかし、自宅のPCに対してIPアドレスを自分自身で設定したことがある人は少ないと思います。
では、どのように設定しているのかというと、そこで出てくる仕組みがDHCPになります。DHCPとは人の手によってIPアドレスを割り振らなくても、ルーターもしくはDHCPサーバーがあれば自動的にIPアドレスを割り振ってくれる仕組みです。

DHCPを使用することのメリット・デメリット

DHCPを使用することの主なメリット・デメリットには以下のものがあります。

【メリット】
・全端末に対して手動でIPアドレスの設定をする必要がなくなる
・IPアドレスの一元管理がしやすくなる
・同じネットワーク内で重複するIPアドレスを設定してしまう可能性が少なくなる

【デメリット】
・DHCPサーバーがダウンした時、ネットワークに接続できなくなる
・環境によってはDHCPサーバーを複数台設置しなければならなくなり、コストがかかる

必ずしもDHCPの仕組みを使う方がいいというわけではなくデメリットも存在するので固定でIPアドレスの設定をするのか、DHCPを使用して自動的にIPアドレスの設定するのか、使い分ける必要があります。

DHCPの仕組み

具体的にDHCPによってどのようにしてIPアドレスがDHCPクライアント(PCなど)に割り振られているのか、その流れについて説明していきます。

DHCP Discover

まず初めにDHCPクライアントの電源をONにします。するとPCは最初にDHCPサーバーを探しに“DHCP Discover”メッセージをブロードキャストで送信します。その際、IPアドレスの設定情報の要求も同時に行います。

DHCP Offer

DHCPクライアントから“DHCP Discover”メッセージを受け取ったDHCPサーバーは割り振れるアドレスの範囲内で、このIPアドレスはどうですか?といった内容の”DHCP Offer”メッセージを、ブロードキャスト又はユニキャストで送信してDHCPクライアントに対して提案します。

DHCP Request

DHCPクライアントはDHCPサーバーから送られてきた”DHCP Offer”の内容を確認して、提案されたIPアドレスを使用する場合、“DHCP Request”メッセージをブロードキャストでDHCPサーバーに送信します。

DHCP Ack

最後にDHCPサーバーは”DHCP Ack”メッセージをブロードキャスト又はユニキャストで送信し、IPアドレスなどの設定情報をDHCPクライアントに伝えます。

またDHCPから割り振られたIPアドレスですが永続的に使用できるわけではなくリース期間があり、その期間内で通信をしなければ一度、IPアドレスを返却しなければなりません。使用していれば、そのリース期間は更新されていきます。
もし返却した場合、再度、DHCPサーバーからもらえるIPアドレスが以前と同じとは限りません。

DHCPの設定方法

DHCPですがDHCPサーバーを設置してもいいのですが、Ciscoルータに対してDHCPサーバーの設定を行い、CiscoルータからIPアドレスを割り振るという事もできます。

設定例の構成

DHCP 設定例

【1】DHCPでクライアントに割り当てるアドレス範囲から除外したいアドレスを指定します。設定例では、R1のインターフェースで”192.168.1.1”のアドレスが既に使われているために除外しています。

【2】端末に割り振るアドレススコープを定義する為、DHCPのアドレスプールを任意の名前で作成します。設定例では、”dhcp-pool”というプールを作成しています

【3】端末に割り振るアドレススコープを定義しています。設定例では、”192.168.1.2 〜 192.168.1.254”の範囲でアドレスを端末に割り振ります。※”192.168.1.1”は㈰の設定で除外しているためクライアントに対して割り振られません。

【4】オプションの設定となるため必須の設定ではありません。端末のデフォルトゲートウェイとなるアドレスを設定します。設定例では、ルーターの”192.168.1.1”をデフォルトゲートウェイとします。

【5】オプションの設定となるため必須の設定ではありません。端末のDNS問い合わせ先となるIPアドレスを設定します。設定例では、ルーターの”192.168.1.1”をDNS問い合わせ先としています。※実際にルーターが名前解決をしているわけではありません。

※1 特にリース期間の設定がない場合はデフォルトで1週間となります。

DHCPリレーエージェント

DHCPサーバがDHCPクライアントと同一のネットワークに配置できるとは限りません。
その場合、DHCPクライアントが電源を立ち上げた時に送信する”DHCP Discover”は、ブロードキャストであるため異なるネットワークまで届きません。

ブロードキャスト届かない

そうなるとDHCPによるIPアドレスの自動取得ができないため、DHCPリレーエージェントの機能を使用します。

DHCPリレーエージェント

異なるネットワーク間にいるルーターがDHCPクイアントから受け取ったブロードキャスト通信をユニキャスト通信に変換してDHCPサーバーに届けます。そうすることによりDHCPクライアントとは異なるネットワークに存在するDHCPサーバーからIPアドレスの取得を行うことができます。

DHCPリレーエージェント設定

図7,8の構成の場合、下記のようにDHCPリレーエージェントの設定を行います。

DHCPリレーエージェント設定例

対象インターフェースですがDHCPクライアントからブロードキャストを受け取るポートに対して設定をしてください。

CCNA試験対策は座学だけでなく、実機を使った学習が大切です。
今回ご紹介したコマンドはぜひご自身で入力して試してみて下さい。


カテゴリー: CCNA

CCNAに合格!ネットワーク技術〜MACアドレス学習編〜

network-197303_640

Cisco Systems社認定資格であるCCNA(Cisco Certified Network Associate)出題範囲における技術について、定期的にご紹介します。
CCNA資格は【ICND1】【ICND2】の2つの試験に合格することで取得できます。

今回はICND1の出題範囲であるスイッチのMACアドレス学習について説明します。

スイッチはどうやって通信しているの?

スイッチはMACアドレスを使って通信する機器になります。OSI参照モデルでいう第2層のデータリンク層にあたり、そこで主に通信するスイッチをレイヤ2スイッチと呼びます。

図1.OSI参照モデル
<図1.OSI参照モデル>

MACアドレスで通信できると何が違うの?
MACアドレスを使用して通信するとフラッディングを減らすことができます。フラッディングとはフレームが受信したポート以外のすべてのポートから送出することをいいます。

図2.フラッディング
<図2.フラッディング>

このフラッディングが多くなると通信の必要のない範囲までフレームが届いてしまいます。そうなると通信する機器の台数が多ければ多いほど通信効率が悪くなってしまいます。そこでスイッチはMACアドレスをMACアドレステーブルに登録しポートに接続されている機器を把握することができます。そのため無駄な通信をなくすことができます。下記の図はAからBの通信の流れを示したものになります。

図3.フレームの受信
<図3.フレームの受信>

最初はMACアドレステーブルにMACアドレスは登録されていないので、フレームの送信元のMACアドレス、つまり送信元であるAのMACアドレスを受信したポート(F0/0)と関連付けてMACアドレステーブルに登録します。そうすることによってFa0/0にAが接続されていることがわかるようになります (図3参照)。

図4.フラッディング2.
<図4.フラッディング2>

スイッチは受信したフレームの宛先MACアドレスを見て目的の宛先(B)に対してフレームを送ろうとしますがMACアドレステーブルにBのMACアドレスが登録されていないためどこに送ったらいいかわかりません。なので、フラッディングをして受信したポート以外のポートに対してフレームを送ります(図4参照)。

図5.Bからの応答
<図5.Bからの応答>

Cは自分宛のフレームではないので破棄をします。Bは自分宛のフレームの為、受信し、必要ならばAに対して応答を返します。この際、スイッチはBからのフレームを受信したポートと送信元であるBのMACアドレスをMACアドレステーブルに関連付けて登録します(図5参照)。

図6.AからBの通信
<図6.AからBの通信>

このようにスイッチはMACアドレスをMACアドレステーブルに登録し、次のPCAからPCBの通信をする際はMACアドレステーブルにそれぞれのMACアドレスが登録されているためフラッディングをせず通信することが可能になります(図6参照)。

ただし5分間通信が行われなかったMACアドレスがあった場合、そのMACアドレスはMACアドレステーブルから削除されます。

MACアドレステーブルの表示

もしスイッチのMACアドレステーブルを表示させたい場合、特権モードで下記のコマンドを実施して下さい。
図7.MACアドレステーブル確認コマンド
<図7.MACアドレステーブル確認コマンド>

図8.MACアドレステーブル表示例
<図8.MACアドレステーブル表示例>

静的にMACアドレスを登録

これまで動的にMACアドレスが登録されていましたが人の手によって静的にMACアドレスを登録することが可能です。

図9.MACアドレス 静的設定コマンド
<図9.MACアドレス 静的設定コマンド>

CCNA試験対策は座学だけでなく、実機を使った学習が大切です。
今回ご紹介したコマンドはぜひご自身で入力して試してみて下さい。


カテゴリー: CCNA ネットワーク 資格

CCNAに合格!ネットワーク技術〜OSPF編〜

network-197300_640p

Cisco Systems社認定資格であるCCNA(Cisco Certified Network Associate)出題範囲における技術について、定期的にご紹介します。
CCNA資格は【ICND1】【ICND2】の2つの試験に合格することで取得できます。

今回はICND1の出題範囲であるOSPFについて説明します。

OSPFとは?

ダイナミックルーティングの際に使用されるルーティングプロトコルのうちの1つです。以下のような特徴を持っています。

1. リンクステート方式を採用

各ルータがリンク情報のデータベースを作成し、そのデータベースを基に宛先への最短経路を計算する方式です。

2. クラスレスルーティングプロトコルを使用
アップデート内にサブネットマスク情報を含むルーティングを行います。
そのため、複雑なサブネット環境にも対応しています。

3. ルータ検出にマルチキャストを使用
ブロードキャストを使用しないため、OSPFを有効にしていないルータに負担をかけません。

4. トリガーアップデート
障害発生、ネットワークの追加等のイベント発生時にのみアップデートを行います。

5. エリアの概念を採用
これによりネットワークを論理的に分割し、ルータにかかる負担を軽くすることができます。

6. 最大ホップ数の制限がない
RIPの場合、経由できるルータの数(ホップ数)が15までと制限があり、16以上経由するものに関しては到達不可となってしまいますが、OSPFにはそのような制限がありません。

7. コスト値を用いて最適経路を算出する
後述のメトリックで説明します。

8. LSAの交換によって情報交換を行う
RIPでは経路情報そのものを交換しますが、OSPFではLSAと呼ばれるリンクステート情報を交換します。

メトリック

OSPFでは各インターフェースにOSPFコストが設定されます。
コストは【100Mbps(108bps)÷リンクの帯域幅】で計算され、自動的に設定されます。
また、管理者が手動でコストを設定することや、計算式の100Mbpsの部分を変更することも可能です。

負荷分散

同一宛先ネットワークまでのメトリックが同じ複数の経路があった場合、複数の経路を使用してデータを転送することができます。

図1

OSPFルーティングテーブル作成までのシーケンス

ステップ1:HelloパケットによりOSPFルータを自動検出

Helloパケットをマルチキャスト(224.0.0.5:全OSPFルータ宛)で送信することによって他のOSPFルータを自動検出します。
このHelloパケットは隣接ルータが動作しているかどうか確認するためのキープアライブの役割も果たしています。送信間隔はデフォルトで10秒になっていて、隣接ルータからのHelloパケットが10秒×4=40秒間確認できない場合、隣接ルータはダウンしたと判断します。この間隔をDead Intervalと呼びます。

ステップ2:ネイバー関係の形成

Helloパケットを送受信し合ったルータは、隣接ルータの情報をネイバーテーブルに保存します。各ルータがお互いを認識した状態を「ネイバー関係」と呼びます。

ルータID

OSPFを有効にしたルータはOSPF用のルータIDがセットされます。ルータIDは32bitで表現され、ネイバーテーブルにはこのルータIDが登録されています。
ルータIDは以下の条件に当てはまるものから選ばれます。
① router-idコマンドを使用して設定した値
② アクティブなloopbackインターフェースに設定されているIPアドレス中で最も大きいもの
③ アクティブな物理インターフェースに設定されているIPアドレスの中で最も大きいもの
①の優先順位が最も高く、①が設定されていない場合は②、②が設定されていない場合は③から選ばれます。

ステップ3:DR、BDRの決定

隣接ルータをネイバーテーブルへと登録後、各ネットワーク単位でDR(指定ルータ)、BDR(バックアップ指定ルータ)が1台ずつ選ばれます。
選出方法は
① OSPFプライオリティ値が最大のルータがDR、次がBDR
② OSPFプライオリティ値が同じ場合、ルータIDが最大のルータがDR、次がBDR
となっており、一度選出されるとそのルータがダウンするまで再選出はしません。
また、専用線のようなポイントツーポイントトポロジーでは選出されません。

図2

ステップ4:隣接関係の形成

DRとBDRが決定後、他のルータはDR、BDRと隣接関係と呼ばれる関係になります。隣接関係とはリンクステート情報を交換し合う関係のことを指します。

図3

リンクステート情報…ルータに接続されているネットワーク情報、ルータ情報などが含まれている

ステップ5:LSAの交換

隣接関係が形成されるとDRとBDRにリンクステート情報が集められます。
リンクステート情報はLSA(Link State Advertisement)と呼ばれるパケットにセットされ送信されます。

ステップ6:LSDBの作成

各ルータは他のルータから入手したLSAからリンクステートデータベース(LSDB:Link State Data Base)を作成します。
このLSDBはネットワークの地図の役割を持っています。全ルータがすべてのLSAを受信すると、全ルータが同じLSDBを持つことになります。

ステップ7:SPFアルゴリズムによりルーティングテーブル作成

全ルータが同じLSDBを保持すると、ルータはSPFアルゴリズムを使用し、コストの概念を基に自身のルーティングテーブルを作成します。

LSDBの同期

LSDBに変更があった場合はLSU(Link State Update)で変更分のLSAを通知します。LSUを受け取ったルータはその内容に合わせてLSDBの変更を行い、DR(BDR)へLSUを送信します。最終的に全ルータがLSUを受け取ると、LSDBが同期されたことになります。

OSPFエリア

OSPFは規模の大きいネットワークに対応したルーティングプロトコルですが、ネットワーク全体の規模が大きくなると、ルータにかかる負担が大きくなってしまいます。
また、ネットワークの規模が大きくなればそれだけ障害の発生頻度も増え、LSDBの変更が頻発するようになるため、ルータへの負担が増大します。
これらの問題の解決策として、OSPFではエリアという概念を導入しています。
エリアは複数のサブネットからなる論理的な単位で、エリア内のネットワークについてのLSAだけをやりとりするようになります。
エリア外のネットワークの情報はデフォルトルートや集約した経路情報として扱うことにより、エリア外の情報をなるべく少なくすることができます。
エリア番号0のエリアはバックボーンエリアと呼ばれ、OSPFを使用する上で必須のエリアとなります。

図4

OSPFの設定

Ciscoルータ上でOSPFを有効にする際は以下の設定が必要になります。
ステップ1:OSPFの有効化
ステップ2:OSPFを有効にするネットワークの指定

図5

上記のトポロジーを例に設定すると

ステップ1
RT-A#conf  t
RT-A(config)#router  ospf  1
RT-A(config-router)#

「1」はプロセスIDと呼ばれ、ルータ内でOSPFプロセスを識別するための値です。任意の数字(1~65,535)を入力します。
この数値はあくまでもルータ内で使用される値なので、他のルータのOSPFプロセスIDと一致していなくても構いません。

ステップ2
RT-A(config-router)#network  192.168.1.0  0.0.0.255  area  0
RT-A(config-router)#network  192.168.2.0  0.0.0.255  area  0

IPアドレスとワイルドカードマスクの組み合わせでインターフェース(ネットワーク)を指定します。
また、エリアIDは所属するエリアの番号を指定します。

ルータID設定

管理上の目的でルータIDを手動で設定する場合は①のrouter-idコマンドを使用します。指定したIDを有効にするためにはルータの再起動、またはOSPFプロセスの再起動が必要になります。プロセスの再起動には②のコマンドを使用します。

① RT-A(config-router)#router-id ルータID
② RT-A#clear ip ospf process プロセスID

DR、BDRを選出する際の優先度を設定する場合は、該当するインターフェース設定モードで③を使用します。
RT-A(config)#interface インターフェースID(f0/0等)
③ RT-A(config-if)#ip ospf priority プライオリティ値

OSPFにおける確認コマンド

● show ip protocols
有効化されているルーティングプロトコルの状態を表示するコマンド

図6

① 使用しているルーティングプロトコルの表示
② ルータID
③ 負荷分散をする際に登録可能な最大経路数
④ networkコマンドで設定したルーティング対象となるネットワークとエリア
⑤ 現在、経路情報をやり取りしているルータと、そのルータに設定した管理距離(アドミニストレーティブディスタンス値)
 ※IOSのバージョンによっては異なる場合があります。
⑥ デフォルトで使用する管理距離

● show ip ospf interface
OSPFを動作させているインターフェースの状態を表示するコマンド

図7

① エリアID、プロセスID、ルータID、OSPFプライオリティの表示
② DRとBDRの情報
③ Hello間隔とDead間隔(この値が異なっているルータとはネイバーになれない)

● show ip ospf neighbor
ネイバー関係にあるルータの情報を表示するコマンド

図8

① ネイバールータのルータID
② 現在の状態とDR/BDRに選出されているネイバーの情報
③ ネイバーのIPアドレス
④ ネイバーに接続している自身のインターフェース

● show ip ospf database
ルータが保持しているLSDBの表示をするコマンド

図9

いかがでしたでしょうか。
OSPFに関連する問題はICND1に出題される問題の中でも難しいとされる「シナリオ問題」形式での出題が確認されています。
内容を理解するだけでなく、コマンドもしっかり覚えて合格を目指しましょう!


カテゴリー: CCNA ネットワーク 資格

CCNAに合格!ネットワーク技術 〜IPアドレス編〜

binary-715813_640

ネットワークやCCNAの学習を始めたときに最初に目にする用語の一つが、『IPアドレス』です。
当記事は、NWをこれから学習していこうという方に向けて『IPアドレス』について、わかりやすく解説します。

IPアドレス

IPアドレス(Internet Protocol address)とは、ネットワーク上の機器を識別するための番号のことです。
現実世界でも、郵便物を目的地に届けるためには宛先となる住所が必要なように、コンピュータの世界でもデータを目的地に届けるためには宛先となるIPアドレス(住所)が必要です。

IPアドレスは『192.168.1.1』のような0~255の数字を『 . 』(ドット)で区切り、4つ並べて表現します。
※画像はWindowsのコマンドプロンプトでipconfigコマンドを使い、IPアドレスを確認した例

ipconfig_IPアドレス

画面で確認すると、『192.168.1.1』のように、人間が普段使っている10進数での表記となりますが、実際はコンピュータで扱うデータはすべて『0』と『1』で表現される2進数であり、IPアドレスも例外ではありません。
つまり、IPアドレスは10進数で確認できますが、内部的には2進数で処理されています。
IPアドレスを2進数で表記すると32bit(32桁)で以下のように表現されます。

10進数 :192.168.1.1
2進数 :11000000.10101000.00000001.00000001

IPアドレスは8bitごと『 . 』(ドット)で区切られた単位をオクテットと呼び、左から順に第一オクテット、第二オクテットと呼び、第四オクテットまで続きます。

ネットワーク部・ホスト部

IPアドレスは前半部分がネットワーク部、後半部分はホスト部と呼ばれ、それぞれ役割が異なっています。
ネットワーク部とはひとつのコンピュータネットワークを識別するための値であり、ホスト部はひとつのコンピュータネットワークの中で個を識別するための値です。

ネットワーク部 :同じネットワーク内にあるコンピュータはネットワーク部が同じ数値
ホスト部 :同じネットワーク内にあるコンピュータはホスト部が異なる数値

私たちの住所とIPアドレスを比較してみるとわかりやすいでしょう。

ネットワーク部 ホスト部
大きな単位を識別するための部分 単位の中で個を識別するための部分

実際の住所 :大阪府大阪市北区梅田 2-2-2
IPアドレス :192.168.1.1
2進数表記 :11000000.10101000.00000001.00000001

上記の例では、ネットワーク部24bit ホスト部8bit となっていますが、この配分は必ずしも24対8だとは限りません。そのアドレスによって異なり、8対24や16対16、30対2など様々です。

サブネットマスク

IPアドレスだけをみても、どこまでがネットワーク部で、どこからがホスト部なのかわかりません。
そこで、一般的にネットワーク部とホスト部の境目を示すための数字として『サブネットマスク』がIPアドレスとセットで表記されます。
※画像はWindowsのコマンドプロンプトでipconfigコマンドを使い、サブネットマスクを確認した例

ipconfig_サブネットマスク

サブネットマスクはIPアドレスと同じ32bitの2進数で構成され、表現方法も8bitずつ『 . 』(ドット)で区切り、ネットワーク部をビット『1』、ホスト部をビット『0』で表現します。
例えば、192.168.1.1のサブネットマスクは次のように対応しています。

IPアドレス        :192.168.1.1
サブネットマスク     :255.255.255.0
IPアドレス(2進数)    :11000000.10101000.00000001.00000001
サブネットマスク(2進数) :11111111.11111111.11111111.00000000

ネットワーク部 ホスト部

プレフィックスレングス

サブネットマスクがネットワーク部とホスト部の境目を示す。とお伝えしましたが、
同じ役割を持つ、プレフィックスレングスというものもあります。

192.168.1.1 /24

IPアドレスの後ろにある『/24』がプレフィックスレングスです。ネットワーク部が24bitであるということを示しています。IPアドレスは32bitであるため、残り8bitがホスト部であることがわかります。
このようにIPアドレスとセットで表記される点もサブネットマスクと共通しています。

コンピュータにネットワーク部とホスト部の情報を入力するときはサブネットマスクで入力することが大半ですが、情報を確認する場合の出力としては、プレフィックスレングスの形式で表現されることも少なくありません。
※画像はCiscoルータでshow interfaceコマンドを使い、IPアドレス、プレフィックスレングスを確認した様子

show_interface_プレフィックスレングス

クラスフルアドレス

IPアドレスの中にはクラスフルアドレスというアドレスが存在します。
ネットワークの規模によって、クラスA、クラスB、クラスCと分けられており、ネットワーク部とホスト部の境目がクラスにより決まっています。クラスAは『/8』クラスBは『/16』クラスCは『/24』となります。また、どのクラスに属するかはIPアドレスの第一オクテットの数値により決定します。詳細は以下の表の通りです。

第一オクテット(10進数) 第一オクテット(2進数) サブネットマスク
クラスA 0~127 0******* 11111111.00000000.
00000000.00000000
ネットワークの数・・・128個(ネットワーク部8bit)
ネットワーク内で利用可能なアドレス数・・・16,777,216個(ホスト部   24bit)
クラスB 128~191 10****** 11111111. 11111111.
00000000.00000000
ネットワークの数・・・16,384個(ネットワーク部16bit)
ネットワーク内で利用可能なアドレス数・・・65,536個(ホスト部    16bit)
クラスC 192~223 110***** 11111111. 11111111.
11111111.00000000
ネットワークの数・・・2,097,152個(ネットワーク部24bit)
ネットワーク内で利用可能なアドレス数・・・256個(ホスト部    8bit)

クラスフルアドレスの例

クラスAアドレス
 10.0.0.1 /8

クラスBアドレス
 172.16.0.1 /16

クラスCアドレス
 192.168.0.1 /24

ネットワーク部 ホスト部

グローバルアドレスとプライベートアドレス

IPアドレスは32bitの2進数、つまり桁数の決まった数字なので、表現できる番号の数にも限りがあります。
具体的には、全部で232(42億9496万7296)個までしか用意することができないため、一人あたりひとつのIPアドレスを付与しようとすると足りなくなってしまいます。
そのためIPアドレスは個人が勝手に利用できるものではなく、『ICANN』と呼ばれる非営利法人が世界的に管理しています。

約43億個あるIPアドレスのうち、インターネットで使用可能なアドレスの事をグローバルアドレスと呼びます。
日本では『JPNIC』とよばれる組織が、日本におけるグローバルアドレスを管理しており、そこから通信事業者である『ISP』(インターネットサービスプロバイダ)に割り当てられ、利用者はISPと契約することで利用できるようになります。この点は電話番号と似ています。

また、グローバルアドレスは限りがありますので、節約するためにプライベートアドレスが利用されています。
プライベートアドレスとは、インターネットでの通信に利用できないIPアドレスのことです。
社内や家庭内などのLAN(ローカルエリアネットワーク)内での通信で利用されており、インターネットと通信する際はNAT(ネットワークアドレス変換)という技術を用いて、グローバルアドレスに変換して接続します。

プライベートアドレスは以下の範囲内で利用することができます。

クラスA 10.0.0.0~10.255.255.255
クラスB 172.16.0.0~172.31.255.255
クラスC 192.168.0.0~192.168.255.255

以上、IPアドレスについてご説明させて頂きました。

CCNA試験ではルーティング、スイッチング、セキュリティなど様々な知識が問われます。
どの項目においてもIPアドレスの構造を正しく理解していることがとても重要です。
当記事で紹介した内容を最初にしっかりと理解しておきましょう。


カテゴリー: CCNA ネットワーク

CCNAに合格!ネットワーク技術 〜VLAN編〜

ethernet-490027_640

Cisco Systems社認定資格であるCCNA(Cisco Certified Network Associate)出題範囲における技術について、定期的にご紹介します。
CCNA資格は【ICND1】【ICND2】の2つの試験に合格することで取得できます。

今回はICND1の出題範囲であるVLANについて説明します。

VLANとは?

Virtual LANの略で、スイッチングハブ(以下、スイッチ)内に仮想的なネットワークを作成し、論理的にスイッチのインターフェースをグループ分けする機能のことです。

図1

このようにして、1つのスイッチの中に複数のグループを作ることができます。
異なるグループ間での相互通信はできず、それぞれが異なるブロードキャストドメインを持っています。

どのような時に使うのか?

ネットワークエンジニアのAさんはB社からネットワーク構築を依頼されました。B社には部署が10個あります。

B社の要望
アクセス権の設定をしないまま、異なる部署間で相互通信ができないようにしてほしい。

・もしもVLANがなかったら…

図2

1つのスイッチに他部署のPCを接続してしまうと、他部署との相互通信が可能になってしまいます。

図3

そのため、部署の数だけスイッチを用意しなければこの要望には応えられません。

・VLANを使うことができたら…

図4

部署の数だけスイッチを用意しなくても、要望に応えることができます。

VLANは
1. 同一VLAN同士では相互通信可能
2. 異なるVLAN同士では相互通信不可
という特徴を持っています。
例えば、VLAN1とVLAN2という論理的なグループを作成した場合、VLAN1とVLAN2の間で通信はできません。
それぞれの部署を異なるVLANに所属させることにより、スイッチ1台で要望に応えることができるようになります。

スタティックVLAN

VLANは作成しなければ存在しないのではなく、工場出荷時はVLAN1のみが作成されています。手動で作成するVLANのことをスタティックVLANと言い、VLANの作成を行う場合は以下のコマンドを使用します。

図5

①でグローバルコンフィグレーションモードへの移行
②で作成するVLANの指定
③で作成したVLANにtestという名前の付与を行っています。

作成したVLANを確認するコマンドは以下になります。

図6

この時点では、まだVLAN1にすべてのポートが所属している状態です。
ここから、作成したVLANにポートを割り当てていきます。

図7

設定後にVLANの確認を行うと、さっきまでVLAN1に所属していたf0/1がVLAN2に所属しているのが確認できます。

アクセスリンクとトランクリンク

複数のVLANが設定されているスイッチ同士を接続し、同一VLAN間の相互通信をしたい場合、2つの接続方法があります。

1. アクセスリンクを使用した接続

図8

この接続方法の場合、同一VLAN間を接続するだけで通信が可能になります。
しかし、VLANの数が多ければ多いほど、使用できるポートの数が減ってしまうというデメリットがあります。

2. トランクリンクを使用した接続

図9

この接続方法の場合、転送専用ポート(トランクポート)を1つ作成し、転送専用ポート同士を接続することで、アクセスリンクを用いた接続と同じ環境を作り出すことができます。
トランクリンクではデータフレームにVLAN-IDを付加し、それを読み取ることによって、それぞれのフレームをどのVLANに転送すべきなのかを判断しています。

トランクリンク接続設定

図10

①の部分でトランクリンクにするインターフェースの指定
②の部分でポートのカプセル化形式の指定
③でポートをトランク接続用に設定しています。

カプセル化形式は通信するスイッチ同士で同じプロトコルを設定する必要があります。

カプセル化で使用できるプロトコルはCatalystスイッチでは以下の2つです。

  • ISLプロトコル(Cisco独自)
  • IEEE802.1Qプロトコル(標準方式)

ISLプロトコルはCisco独自のものになるので、Cisco社製機器同士でしか使用できません。
IEEE802.1Qプロトコルは標準化されているものになるので、Cisco社製機器と他社製機器間でも使用できます。


カテゴリー: CCNA ネットワーク