ブログ記事160件
<CISCOASAのACL設定コンフィグ_1>ASAには2種類のオブジェクトがあります。それらを組み合わせてACLを設定します。・ネットワークオブジェクト1つのIPアドレスとマスクのペアが含まれる。ホスト、サブネット、範囲の3種類が含まれる。・サービスオブジェクトプロトコルおよびオプションの送信元ポート、宛先ポートまたはその両方が含まれる。<ネットワークオブジェクトの設定>(config)#objectnetworkname(config-networ
こんにちはRioです↓↓↓ここでめっちゃ体調悪い話してる今はどうなのかって話4月からフリーランスのITエンジニアになりエージェントと話しながら案件決めて新現場へ入ってます!めっちゃ体調いい!ホントに、体調いい!読み返して、なんであんなに体調悪かったんだろーって疑問なくらいすっかり忘れてた笑笑ꉂꉂ(ᵔᗜᵔ*)食欲ありすぎて困るくらい(ᐛ)ヘヘッ気持ち悪くなることなんてないただ……あの時の具合が悪い……の後遺症は残ってる一番の問題は【パニック発作】だから意図して
<CISCOASAのACL設定コンフィグ_2>ASA独自なのは「nameif」と「security-level」の部分です。nameifはインターフェースに名前を付けるコマンドです。一般的に・外部インターフェースに「outside」・内部インタフェースに「inside」・DMZインターフェースを「dmz」にするのが一般的です。security-levelについては数値を指定しますが値が高いほどセキュリティが高いという意味です。insideは内部なので当然レベル
<CISCOASAのcontext間移動コマンド>CISCOASAのcontext状態の項目での構成図で記載した通りconsole接続とssh接続ではASAのcontextの入り先が異なる。また場所によって設定できる事は前々回にて説明したが場所を移動するコマンドは以下の通り<各contexrからsystemへ移動>changetosystem<systemから各contexrへ移動>changetocontextxxx
<ExPing環境設定について>NWエンジニアとしてExPingは必要不可欠ですが自分自身、きちんと理解する上でも「環境」設定の説明をまとめました。〇繰り返し回数指定されていればその回数を記入そうでなければ定期的に実行するにチェックをいれておけば無限に繰り返す〇実行間隔短すぎるとデータが膨大になるので基本はデフォルト設定(1000ミリ秒)1ミリ秒=0.001秒1000ミリ秒=1秒〇ブロックサイズ送信するデータサイズ8バイト単位で表示〇タイムアウト
<HSRP構成でのHelloパケット許可設定>LAN側のACLを設定する場合、HSRPのHelloパケットを許可する必要があります。HSRPが稼働するルータは、HSRPhelloパケットを通じて互いにHSRP情報をやり取りします。これらのパケットは、UDPポート1985の宛先IPマルチキャストアドレス224.0.0.2に送信されます。IPマルチキャストアドレス224.0.0.2は、すべてのルータと通信を行うための予約済みマルチキャストアドレスです。
NATとHSRPの共存そのままNATとHSRPを設定するとSecondaryRTがNAT設定したIPのarpに応じてduplicateaddress(IPアドレス重複)となる。エラーログは以下の通り%IP-4DUPADDR:Duplicateaddress192.168.1.xxonFastEthernet1,soucedbyxxxx.xxxx.xxxxそこでNATのredundancyオプションを使用して回避する。設定例:<PrimaryRT>
こんにちは、TOMOです。ということで、、CCIEを取ろうと思って、結局3回目にしてやっと合格。。かれこれラボ試験で足掛け10ヶ月くらいかかりました。-------------------------------------------------------------------------------------------------------CCIER&SWラボ受験記(3回目)------------------------------------------
<CiscoASAの冗長構成について>まずはじめにフェイルオーバーとは稼働中のシステムで不具合が生じシステム、サーバーが停止してしまった際に、自動的に待機システムに切り替える仕組みの事。そしてCiscoASAの冗長構成として以下関係、状態がある。「Primary」/「Secondary」failoverしても変わらないHA構成の関係「Active」/「Standby」稼働している機器がActie、待機している機器がStandby→failoverすると切り替わる基本
IPsec-SA設定状態確認コマンドIPsec-SAを設定し、接続確認する時は以下のコマンドを実行する○showcryptoisakmpsa(detail)isakmp(phase1)の接続状態を確認(detailをつけると生存時間表示)表示例:#shcryptoisasaIPv4CryptoISAKMPSAdstsrcstateconn-idstatus172.16