0から始めるCCNA勉強記録!!

CCNA合格に向けて、勉強したことのアウトプットをしています。応援などいただけたら励みになります。

9日目 ルーティングの方法

昨日は眠気が強すぎて机に向かえませんでした・・・

 

<学習内容>

ルーティングの方法

○スタティックルーティング

管理者が手動でルータにルーティングする。そのため、手間がかかるが帯域やCPUへの負担が少ない。

(config)#ip route 宛先ネットワーク サブネットマスク ネクストホップ 出力インターフェイス [アドミニストレーティブディスタンス値]

 

ip routeコマンドは複数せっていできるので、設定を間違えた場合はnoをつけたip routeコマンドで削除する必要がある。

 

・デフォルトルートの設定

(config)#ip route 0.0.0.0 0.0.0.0 ネクストホップ 出力インターフェイス [アドミニストレーティブディスタンス値]

 

○ダイナミックルーティング

ルータ同士がルーティングテーブルの作成に必要な情報を自動でやりとりする。ルータ同士が自動で情報をやりとりすることでトラフィックが増え、回線に負荷がかかるが、耐障害性や設定の手間の軽減など、大規模ネットワークでのメリットが多い。

 

・ルーティングプロトコル

ルーティングプロトコル|メトリックの値

RIP|ホップ数(ルータをまたぐ個数)

OSPF|帯域幅から計算するコスト

EIGRP|帯域幅、遅延、信頼性、負荷、MTUを使う場合メトリック

BGP

IS-IS

 

・メトリック

宛先ネットワークまでの距離。最もメトリックの小さいルートが優先される。

 

・アドバタイズ

ルートの情報を隣接ルータに通知すること。ダイナミックルーティングでルータ同士が交換しているルート情報をルーティングアップデートという。

 

○IGPとEGP

・IGP

IGPは自立システム内(AS)で経路情報を交換するためのルーティングプロトコル。インターネットサービスプロバイダがASにあたる。RIP、OSPF、EIGRPがIGPに分類される。

・EGP

異なるAS間で経路情報をやり取りするのがEGPで、BGPはEGPのひとつ。

 

○ルーティングアルゴリズム

最適なルートを計算する考え方

・ディスタンスベクタ型

ルーティングテーブルの情報を交換し、ベルマンフォード法というアルゴリズムで距離と方向を基に最適経路を選出する。

 

・拡張ディスタンスベクタ型(ハイブリッド型)

ディスタンスベクタとリンクステート型の特徴がある。アルゴリズムはDUAL。

DUAL:宛先までのすべてのルートのメトリックを計算する。帯域幅、遅延、信頼性、負荷、MTUの5の値にK値をかけて計算する。その中からメトリックが小さいルートを最適なルート(サクセサ)とする。予備のルート(フィージブルサクセサ)も用意する。

 

・リンクステート型

インターフェイスの情報を交換し、SPFアルゴリズムで最適なルートを計算する。OSPFとIS-IS。

 

○アドミニストレーティブディスタンス

どのルーティングプロトコルで得た情報を最適な経路としてルーティングテーブルに登録するかを判断するための基準。この値が小さいほど優先度が高い。

 

プロトコル|アドミニストレーティブディスタンス値|コード

接続されているネットワーク|0|C

スタティックルート|1|S

eBGP|20|B

EIGRP|90|D

OSPF|110|O

IS-IS|115|i

RIP|120|R

iBGP|200|B

 

・フローティングスタティックルート

スタティックルートのアドミニストレーティブディスタンス値はデフォルトで1となり、プライマリルートとして使用する形になる。アドミニストレーティブディスタンス値を変えることで、普段はダイナミックルーティングプロトコルを利用し、障害発生時などにスタティックルートを使用することができる。このスタティックルートをフローティングスタティックルートという。

 

 

8日目 ルーティングの基本

<学習内容>

ルーティングの基本

○ルーティングテーブルの確認

#show ip route

で確認できる。

①ルートをどうやって登録したかを表すコードの「一覧」

②ルートをどうやって登録したか表すコード

③宛先のネットワークとそのサブネットマスク

ネクストホップのIPアドレス

⑤パケットの送出先となるインターフェイス

※直接接続されているネットワークのコードは「C」となる。

 

○パケット転送先

ルーティングテーブルのエントリのネットワーク部のビットが宛先IPアドレスと完全に一致しているところ。ルーティングの際にイーサネットヘッダは付け替えられていくため、宛先MACアドレスや送信元MACアドレスはルータを経由するたびに変わる。

 

○エントリがない場合

ルーティングテーブルにエントリがない場合は、そのパケットを破棄する。ICMPの宛先到達不能メッセージで通知する。

 

○宛先IPアドレスが複数ある場合

ロンゲストマッチというルールが適用され、ネットワークアドレスのビットに長く一致する宛先に転送される。

 

○デフォルトルート

「ラストリゾートゲートウェイ」とも呼ばれる。宛先がわからないパケットを送信するルート。ネットワークに向けて転送させる場合や、ほかのネットワークへの出口が一カ所しかないようなルータで設定される。宛先を一つ一つ設定する手間が省ける。

 

○ルーティングテーブルに接続ルート以外のルートを登録する方法として、スタティックルーティングとダイナミックルーティングがある。

7日目 ルータの基本

難しい・・・が、頑張る。

 

<学習内容>

ルータの基本設定と確認

 

○ルータの基本

・ルーティング

異なるネットワーク間の通信を実現するために、最適なルートを選択してパケットを転送する。

 

○ルータとスイッチの違い

・ルータ

レイヤ3(ネットワーク層)で動作する。IPアドレスでパケットの転送をする。

宛先IPアドレスを確認し、ルーティングテーブルを参照して転送先を決める。

 

・スイッチ

レイヤ2の機器。受信したフレームの転送先をMACアドレスで選択する。

 

IPアドレスの設定

①設定対象のインターフェイスインターフェイスコンフィギュレーションに移動

IPアドレス設定

インターフェイス有効化

 

○シリアルインターフェイスの設定

主にWAN接続で利用する。DCE(通人事業者のネットワークに接続)、DTE(実際に利用者のデータを送信)がある。どちらのコネクタが設定されているかは、#show controllers serial コマンドで確認できる。

DCE側ではシリアルケーブルで接続する際にはIPアドレスだけでなく、クロック信号を送る回数であるクロックレートを設定する必要がある。クロックレートは(config-if)#clock rate クロックレート値 コマンドで設定できる。

 

インターフェイスの通信モードと通信速度の設定

オートネゴシエーション(全二重、半二重など)の有効・無効などを設定するには、

(config-if)#duplex auto | full | half

autoを指定するとオートネゴシエーションが有効になる。それ以外は無効になり、全二重、半二重に固定で設定される。

通信速度は

(config-if)#speed 10 | 100 | 1000 | auto

で設定できる。規格で決められた速度より大きくすることはできない。

 

インターフェイスの確認

#show interface インターフェイス

で確認できる。

 

インターフェイスのIPに関する情報の確認は

#show ip interface  brief インターフェイス

 

○接続性の確認

機器間で通信ができるか確認するコマンドとして、#ping や#traceroute(tracert)がある。

pingコマンド

指定した宛先ノードに対してパケットを送信し、そのパケットが送り返されるかどうかで接続性を確認する。OSI参照モデルネットワーク層プロトコルであるICMPのパケットを使う。

・標準pingコマンド

5回パケットを送信して確認する。

#ping IPアドレス | ホスト名

 

・拡張pingコマンド

回数やパケットのサイズ、送信元IPアドレスなどを変更できる。

#ping

を実行したあと、下記の指定をする。

プロトコル(デフォルトはIP)

②宛先IPアドレス

③ICMPパケットの送信回数

④送信するデータのサイズ(デフォルトは100バイト)

タイムアウトとみなす時間(デフォルトは2秒)

⑥さらに詳細な設定をするかどうか

⑦詳細設定(1行目では送信元インターフェイスの設定ができる)

⑧パケットのサイズを変更するかどうか

 

○tracerouteコマンド

どの経路を通って宛先に届いたかを確認できる。Windowsではtracet 、Cisco IOSLinuxではtracerouteを使う。IPヘッダ内の生存期間を表すTTLを使う。ルータを通るたびにTTLが1減らされ、0になったパケットは破棄される。パケットを破棄したルータはICMP時間超過パケットを返す。

 

#traceroute IPアドレス | ホスト名

 

traceroute ではUDP 、tracetではICMPが使われる。

6日目 ルータの基本設定

今日の内容は楽しかったしわかりやすかった!あとは覚えるのみ!

 

<学習内容>

ルータの基本設定

○グローバルコンフィグレーション

(config)#

○ラインコンフィギュレーションモード

グローバルコンフィグレーションモードで line console 0を指定

(config-line)#

 

○ルータのホスト名の設定

(config)#hostname <ホスト名>

 

○設定の削除

コマンドで入力した設定の削除には、「no コマンド名」で実行する。機器にひとつしか設定できないものは、コマンドを上書きすることで変更できる。複数設定できるものは上書きでは変更できない。

 

○セキュリティ確保

コンソールパスワード:コンソール接続でログインするときに入力

ネーブルパスワード:ユーザEXECから特権EXECモードへ移行するとき。

VTYパスワード:TELNETSSHで接続するとき

 

○コンソールパスワードの設定

(config-line)#password パスワード

(config-line)#login

※loginコマンドを実行しないとパスワードが問われない。

 

○イネーブルパスワードの設定

(config)#enable password パスワード

 

○VTYパスワード

VTYパスワードを設定するラインコンフィギュレーションモードに移行するには、

(config)#line vty 開始ライン番号 終了ライン番号

を実行する。

VTYパスワードは、開始から終了までのポートすべてに適用される。開始のみ入力した場合は、そのポートにのみ適用される。

 

RT1(config)#line vty 04 

RT1(config-line)#password パスワード

RT1(config-line)#login

 

○設定の確認

特権EXECモードで#show running-config で確認できる。

 

○ユーザアカウントの設定

(config)# ユーザ名 privilege 特権レベル password パスワード

 

特権レベルは0~15で、数字が大きいほうがユーザEXECモードで多くのコマンドが実行できる。

 

作成したアカウントを使用してログインの認証をするためには、設定したいラインのラインコンフィギュレーションモードでlogin localコマンドを実行する。

 

○パスワードの暗号化

・イネーブルパスワードの設定

(config)#enable secret パスワード

 

・パスワード全般の暗号化

(config)#service password-encryption

 

暗号化を無効にするには

(config)#no service password-encryption

※すでに暗号化されたパスワードはもとにもどらない

 

※イネーブルパスワードは、(config)#enable secretのほうが暗号化の強度が強い。

 

○自動ログアウトの設定

(config-line)#exec-timeout 分 秒

※分に「0」を設定すると、自動ログアウトは無効になる。

 

SSHの設定

①ホスト名の変更

ドメイン名設定

 (config)#ip domain-name ドメイン

RSA暗号鍵設定

(config)#crypto key generate rsa

※①、②を設定しないとできない

④ユーザアカウント作成

⑤ローカル認証設定

login local

SSH接続許可設定

(config-line)#transport input <telnet | ssh | all | none>

SSHバージョン設定

(config)#ip ssh version <1 | 2>

バージョン1には脆弱性あり。1を指定すると1と2両方使える。2を指定すると2のみ。

 

これらの設定でSSHでログインできるようになるが、ユーザモードから特権EXECモードへ移行するにはイネーブルパスワードの設定が必須。設定していないと特権EXECモードへ移行ができなくなる。

 

○IPアドレスの設定

レイヤ3の機器であるルータにはIPアドレスの設定が必要

 

・手順

①設定対象のインターフェイス(差し込み口)のインターフェイスコンフィギュレーションモードに移行

(config)#interface タイプ ポート番号

②IPアドレスを設定

(config-if)#ip address IPアドレス サブネットマスク

サブネットマスクは十進数表記

インターフェイスを有効化

(config-if)#no shutdown

5日目 Ciscoルータへのアクセスと操作の基本

昔やったパワーシェルに少し似てる感じ・・・?

 

<学習内容>

Ciscoルータへのアクセスと操作の基本

 

Ciscoルータへのアクセス

・通常コンソール接続またはVTY接続で行う。VTY接続は、ルータやスイッチのVTYという仮想端末回線にTELNETSSHでリモート接続して機器を操作する。

TELNET

入力した情報が暗号化されずそのままの状態で送信されるため、盗聴によるパスワードなどの漏洩の恐れがある。

SSH

入力した情報が暗号化されて送信されるため、セキュリティの強度がTELNETよりも高い。TELNETを禁止し、SSHのみ許可する会社もある。

 

Ciscoルータ操作について

Ciscoルータは独自のOSであるCisco IOSを使っている。CLIで操作する。

・startup-config

ルータが再起動しても消えることがない設定ファイル。

・running-config

ルータが再起動すると消えてしまう設定ファイル。

 

・ルータのメモリ領域

RAM:running-config

読み書き可能、電源オフで内容が消える。

NVRAM:startup-configコンフィギュレーションレジスタ

読み書き可能、電源オフでも内容は消えない。

ROM:Mini IOS、POST、Bootstrap、ROMモニタ

読み込み専用。電源オフでも内容は消えない。

フラッシュメモリIOS

読み書き可能、電源オフでも内容は消えない。

 

○showコマンド

・特権EXECモードで、ルータの設定を確認するために使う。

その他コマンド

・省略したり(コマンドが特定できる場合のみ)、「?」を打つことでヘルプを確認したりすることができる。

4日目 ネットワーク層(インターネット層)のIP以外の機能

IPアドレスむずすぎて復習メインでした。

 

<学習内容>

ネットワーク層(インターネット層)のIP以外の機能

 

○ICMP

・ネットワーク上で、通信状況の確認や通信エラー時のメッセージの送信を行うためのプロトコルPingコマンドは、ICMPのエコー要求とエコー応答を使って、宛先の機器への疎通を確認する。

 

ARP

IPアドレスからMACアドレスを調べるプロトコルARP要求をブロードキャストで送信し、ARP応答を受信する。受信し、判明したIPアドレスMACアドレスの関係性をARPテーブルに保存する。

・ルータを経由する場合(宛先が異なるネットワークの場合)は、まずデフォルトゲートウェイMACアドレスを取得する。その後、送信元から、宛先機器のIPアドレスとルータのMACアドレスが記載されたパケットが送られ、ルータが転送するときにMACアドレスが宛先機器のアドレスに書き換えられる。

 

TCP

トランスポート層のコネクション型のプロトコル。アプリケーション層から渡されたデータにTCPヘッダを付与して、TCPセグメントとしてネットワーク層に渡す。TCPヘッダには、送信元ポート番号、宛先ポート番号、シーケンス番号、ACK番号、オフセット、予約、フラグ、ウィンドウサイズ、チェックサム、緊急ポインタ、オプションが含まれる。TCPセグメントで1回に送信できるデータは上限があり、MSS(maximum segment size)という。このMSSに合わせてデータを分割して送信する。データの送信後、宛先から確認応答が送られてこない場合は、RTOだけ待機し、再送する。

 

・3ウェイハンドシェイク

接続の確立のために行う。

SYNフラグ:TCP接続の開始を要求するために使用。

ACKフラグ:相手からの要求を承認して応答することを示す。

シーケンス番号:送信データの順序、ACK番号はどこまで受信したかを示す。

 

・ウィンドウ制御

ウィンドウというバッファ領域を用意し、余裕があるぶんだけデータをまとめて送信することで効率を上げる。ウィンドウサイズを小さくすることでデータ量を制限することをフロー制御という。

 

UDP

コネクションレス型のプロトコル。相手の状態にかかわらずデータを送信する。

 

UDPヘッダ

上位層からきたデータにUDPヘッダを付加し、UDPデータグラムとして下位層へ渡す。UDPヘッダを除いたデータの部分をUDPペイロードという。UDPヘッダはTCPヘッダよりもsizeが小さく、送信元ポート番号、宛先ポート番号、データグラム長、チェックサムが含まれる。

・接続の確立などはなく、変だの大きさは8バイト(基本的なTCPヘッダは20バイト)。信頼性の確保を行わないベストエフォートな通信。反対に、サービスの保証を行う形態をギャランティ型という。

 

○ポート番号

アプリケーション層で利用されるプロトコルを識別するための番号。

TCP

20:FTP

21:FTP

22:SSH

23:TELNET

25:SMTP

53:DNS

80:HTTP

110:POP3

143:IMAP

443:HTTPS

 

UDP

53:DNS

67:DHCP

68:DHCP

69:TFTP

123:NTP

 

 

3日目 IPアドレス

今日の内容は難しすぎた・・・

 

<学習内容>

1.3 IPv4アドレッシングの基礎

◌IPとは

・インターネット層で動作するプロトコルIPアドレス論理アドレスと呼ばれる。IPアドレスはIPパケットのIPヘッダに含まれている。IPヘッダのサイズは20~60バイトで送信元や宛先IPアドレスなどの情報が含まれる。

 

IPアドレスについて

現在は、IPv4が主流。32ビット(4バイト)。枯渇対策としてプライベートIPアドレスやNATという仕組みがある。ネットワークを識別するネットワーク部とホスト部で構成される。

●グローバルIPアドレス

インターネット上で重複が許されない。

●プライベートIPアドレス

プライベートIPアドレスとして決められた範囲のIPアドレスは、同一LAN内で重複していなければ自由に割り当てができる。

 

●表記方法

コンピュータ上では2進数で表される

表記する場合8ビットごとに10進数で表し、ドットで区切る。区切りをオクテットという。

 

◌2進数、10進数、16進数の変換

要練習・・・

 

サブネットマスク

●ネットワークアドレス

IPアドレスとサブネットマスクのAND演算を行うことでネットワークアドレスを取得できる。サブネットマスクは/22のように表す。これはネットワーク部分の長さを表し、プレフィックス長と呼ばれる。この表記方法をCIDR表記と呼ぶ。