いつの間にやら version up.
10.0になっている。
早速ダウンロードしてみると、結構変わってる。
ざっと見た限りスイッチ関連が充実。
new version を使いたいのだが、
プリントアウトすると、自身のメールアドレスやらが
透かしで入っていて読めたものじゃない。
なんとかかならないものか。
----------------------------------
ipexertに問い合わせたところ、電子透かしなしのプリントは
できない。
当たり前か。
ほしい場合は、
If you are interested in getting printed versions of our workbooks, the charge is 199.00 + delivery to get the professionally printed copies.
だそうで。
送料はいくらなのだろうか。
気になる、気になる。
ちなみに、ipexertは毎度問い合わせをして思うことなのだが、
レスポンスがとにかく感心するほど早い。
----------------------------------
さらに追加、
日本への送料、なんと130ドル
ということは、つまり 199ドル+130ドルで
329ドル!!
たかっ!!
10.0になっている。
早速ダウンロードしてみると、結構変わってる。
ざっと見た限りスイッチ関連が充実。
new version を使いたいのだが、
プリントアウトすると、自身のメールアドレスやらが
透かしで入っていて読めたものじゃない。
なんとかかならないものか。
----------------------------------
ipexertに問い合わせたところ、電子透かしなしのプリントは
できない。
当たり前か。
ほしい場合は、
If you are interested in getting printed versions of our workbooks, the charge is 199.00 + delivery to get the professionally printed copies.
だそうで。
送料はいくらなのだろうか。
気になる、気になる。
ちなみに、ipexertは毎度問い合わせをして思うことなのだが、
レスポンスがとにかく感心するほど早い。
----------------------------------
さらに追加、
日本への送料、なんと130ドル
ということは、つまり 199ドル+130ドルで
329ドル!!
たかっ!!
interface Loopback1
ip address 192.168.1.1 255.255.255.0
!
interface FastEthernet0/0
ip address 150.50.17.1 255.255.255.0
!
router rip
version 2
passive-interface default
no passive-interface FastEthernet0/0
network 150.50.0.0
no auto-summary
!
上記configで、 Loopback1 からのパケットが、他のルータに
届くようにするには?
workbookの初回は、さっぱりだったけれど、2回目だと答えを思いつく。
ちょっとは慣れてきたかな。
パズルみたいで面白い。
ip address 192.168.1.1 255.255.255.0
!
interface FastEthernet0/0
ip address 150.50.17.1 255.255.255.0
!
router rip
version 2
passive-interface default
no passive-interface FastEthernet0/0
network 150.50.0.0
no auto-summary
!
上記configで、 Loopback1 からのパケットが、他のルータに
届くようにするには?
workbookの初回は、さっぱりだったけれど、2回目だと答えを思いつく。
ちょっとは慣れてきたかな。
パズルみたいで面白い。
回答例
interface Loopback1
ip address 192.168.1.1 255.255.255.0
ip nat inside
!
interface FastEthernet0/0
ip address 150.50.17.1 255.255.255.0
ip nat outside
!
router rip
version 2
passive-interface default
no passive-interface FastEthernet0/0
network 150.50.0.0
no auto-summary
!
ip nat pool NAT 150.50.1.2 150.50.1.254 netmask 255.255.255.0
ip nat inside source list 1 pool NAT
!
access-list 1 permit 192.168.1.0 0.0.0.255
Reflexive ACLs
2008年6月5日 CCIEaccess-list 111 permit ip any any reflect AAA
workbookに上記コマンドが回答例としてのっているが・・・
cco には
Reflexive ACLs can be defined only with extended named IP ACLs.
とある。
http://www.cisco.com/en/US/products/sw/secursw/ps1018/products_tech_note09186a00800a5b9a.shtml#reflexacl
変わったのか?
むむぅ。。。
workbookに上記コマンドが回答例としてのっているが・・・
cco には
Reflexive ACLs can be defined only with extended named IP ACLs.
とある。
http://www.cisco.com/en/US/products/sw/secursw/ps1018/products_tech_note09186a00800a5b9a.shtml#reflexacl
変わったのか?
むむぅ。。。
シスコ製品 保守サービス契約満了に伴う更新手続きのご案内
2008年6月2日 CCIE上記タイトルのメールを受信
3560を購入して、早一年ってことか。
いまだ、ラボ受験してない。
ちょっとがんばらないと。
ちなみに、延長の案内はいいのだが、
費用は幾らなんだろうか。
3560を購入して、早一年ってことか。
いまだ、ラボ受験してない。
ちょっとがんばらないと。
ちなみに、延長の案内はいいのだが、
費用は幾らなんだろうか。
automatic-virtual-link
2008年5月30日 CCIE素敵なコマンドを発見!
#automatic-virtual-link
文字通り、ospf で virtual-link を自動生成してくれる。
難点は JUNOS であることか。
#automatic-virtual-link
文字通り、ospf で virtual-link を自動生成してくれる。
難点は JUNOS であることか。
external Type2
[R1]-----cost100----[R3] --- network A(cost 100)
|
|cost64
|
[R2]-----cost1------[R4] --- network A(cost 100)
上記構成で ospf を利用。
R3,R4 は ASBR。
「LS Type5 AS-external-LSAs type2 」
でR1 が network A を受けた場合、
R2 と R3 経由で ロードバランスするものと
思いこんでいた。
コストが同じ場合、 ASBRまでのコストも比較対象になるので
この場合 100 > 64 + 1 なので
R1→R2→R4 経由となる。(はず・・・)
[R1]-----cost100----[R3] --- network A(cost 100)
|
|cost64
|
[R2]-----cost1------[R4] --- network A(cost 100)
上記構成で ospf を利用。
R3,R4 は ASBR。
「LS Type5 AS-external-LSAs type2 」
でR1 が network A を受けた場合、
R2 と R3 経由で ロードバランスするものと
思いこんでいた。
コストが同じ場合、 ASBRまでのコストも比較対象になるので
この場合 100 > 64 + 1 なので
R1→R2→R4 経由となる。(はず・・・)
default コマンド
2008年5月21日 CCIEsw1#sh running-config interface fastEthernet 0/2
Building configuration...
Current configuration : 275 bytes
!
interface FastEthernet0/2
switchport access vlan 666
switchport mode access
switchport port-security
switchport port-security aging time 15
switchport port-security aging type inactivity
macro description Access
dot1x port-control auto
spanning-tree portfast
end
sw1#
Interface FastEthernet0/2 set to default configuration
05:06:26: %LINEPROTO-5-UPDOWN: Line protocol on Interface
FastEthernet0/2, changed state to down
sw1(config)#default interface fastEthernet 0/2
Interface FastEthernet0/2 set to default configuration
05:06:26: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/2, changed state to down
sw1(config)#do
05:06:29: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/2, changed state to upshow run int fast 0/2
Building configuration...
Current configuration : 68 bytes
!
interface FastEthernet0/2
switchport mode dynamic desirable
end
sw1(config)#
便利かも。
sw1(config)#default interface range fastEthernet 0/1 - 24
なんてのも出来る。
CCOを読みなさいと・・・
http://www.cisco.com/warp/public/619/6.html
ところで、Coup ってどう発音するんだろう。
coup d’état の略ってどこかで
見た記憶があるのだけど、
であれば、 クー?
http://www.cisco.com/warp/public/619/6.html
ところで、Coup ってどう発音するんだろう。
coup d’état の略ってどこかで
見た記憶があるのだけど、
であれば、 クー?
write erase
2008年3月11日 CCIE コメント (2)ラボのシナリオが終わって、次のシナリオをやるさいに、
10台強のルータ、スイッチの初期化をするのが面倒なこと
この上ない。
いい方法がないかなと思うけれど、
そもそも、しょっちゅう初期化するものではないのだから、
そんなものがあるわけないと一人納得。
10台強のルータ、スイッチの初期化をするのが面倒なこと
この上ない。
いい方法がないかなと思うけれど、
そもそも、しょっちゅう初期化するものではないのだから、
そんなものがあるわけないと一人納得。
合格するとは、とても、思えないので
ドロップ。
情けない。
実力を知る意味で受けるのもありかと思うけれど、
惨敗にも、ほどがあるだろう。との判断。
甘いかな。
裏切るのは、いつも自分自身。
ドロップ。
情けない。
実力を知る意味で受けるのもありかと思うけれど、
惨敗にも、ほどがあるだろう。との判断。
甘いかな。
裏切るのは、いつも自分自身。
RJ-45 RJ-48
2008年2月13日 CCIE
一見、形状は一緒だけど、RJ-48 には、コネクタに突起、窪みあり。
RJ-45 は ISO8877
RJ-48 は ISO10173
RJ-45 と RJ-48C は同じらしい。
机上じゃ、なんのこっちゃです。
RJ-45 は ISO8877
RJ-48 は ISO10173
RJ-45 と RJ-48C は同じらしい。
机上じゃ、なんのこっちゃです。
ip nat enble
2007年12月26日 CCIE備忘録
Router(config-if)# ip nat enable
http://209.85.175.104/search?q=cache:m_iQUtwAizEJ:www.cisco.com/en/US/products/ps6350/products_configuration_guide_chapter09186a008044eddc.html+%22ip+nat+enable%22+cisco&hl=ja&ct=clnk&cd=2&client=opera
12.3(14)T
This feature was introduced.
Benefits of NAT Virtual Interface
•A NAT table is maintained per interface for better performance and scalability.
•Domain specific NAT configurations can be eliminated.
Enabling a Dynamic NAT Virtual Interface
Perform this task to enable a dynamic NAT virtual interface.
SUMMARY STEPS
1. enable
2. configure terminal
3. interface type number
4. ip nat enable
5. exit
6. ip nat pool name start-ip end-ip netmask netmask add-route
7. ip nat source list access-list- number pool name vrf name
8. ip nat source list access-list- number pool name vrf name
Router(config-if)# ip nat enable
http://209.85.175.104/search?q=cache:m_iQUtwAizEJ:www.cisco.com/en/US/products/ps6350/products_configuration_guide_chapter09186a008044eddc.html+%22ip+nat+enable%22+cisco&hl=ja&ct=clnk&cd=2&client=opera
12.3(14)T
This feature was introduced.
Benefits of NAT Virtual Interface
•A NAT table is maintained per interface for better performance and scalability.
•Domain specific NAT configurations can be eliminated.
Enabling a Dynamic NAT Virtual Interface
Perform this task to enable a dynamic NAT virtual interface.
SUMMARY STEPS
1. enable
2. configure terminal
3. interface type number
4. ip nat enable
5. exit
6. ip nat pool name start-ip end-ip netmask netmask add-route
7. ip nat source list access-list- number pool name vrf name
8. ip nat source list access-list- number pool name vrf name
http://www.cisco.com/web/JP/event/tra_ccc/ccc/whats_new/2007/info070907.html
# シスコ認定試験の市場価値の反映
# グローバルに一貫した受験料設定の実現
# お客様およびパートナーに有益な認定プログラムを作成するための新たな投資の実現
が値上げの理由?
# シスコ認定試験の市場価値の反映
# グローバルに一貫した受験料設定の実現
# お客様およびパートナーに有益な認定プログラムを作成するための新たな投資の実現
が値上げの理由?
frame-relay switchの設定をしようと、Initial config を
探すが ipexpertのサイトをみても見つからない。
結局、サポートに問い合わせ。
3分後、configが送られてきた。
レスポンス早すぎ。
つーか、final config 集の
Initial Configs には
No Initial Configs for Lab3
とあるぞ。
ま、レスが早いのは好感触。
探すが ipexpertのサイトをみても見つからない。
結局、サポートに問い合わせ。
3分後、configが送られてきた。
レスポンス早すぎ。
つーか、final config 集の
Initial Configs には
No Initial Configs for Lab3
とあるぞ。
ま、レスが早いのは好感触。
R8(config)#int eth0/0
R8(config-if)#ip nat inside source static 10.90.90.1 10.80.80.12
R8(config)#
*Mar 1 06:49:02.534: ipnat_add_static_cfg: id 2, flag 6
*Mar 1 06:49:02.534: id 2, flags 0, domain 0, lookup 0, from_addr A5A5A01, from_mask FFFFFFFF, from_port 0, to_addr A50500C, to_port 0 to_mask FFFFFFFF, proto 0
R8#sh arp
Protocol Address Age (min) Hardware Addr Type Interface
Internet 10.80.80.12 - 0002.1651.5721 ARPA Ethernet0/0
R8#sho int eth0/0
Ethernet0/0 is up, line protocol is up
Hardware is AmdP2, address is 0002.1651.5721 (bia 0002.1651.5721)
(config-if)#ip nat inside source static 10.90.90.1 10.80.80.12
とすると、
Internet 10.80.80.12 - 0002.1651.5721 ARPA Ethernet0/0
が登録される。
proxy-arpみたい。
ついでにもう1つ
http://www.cisco.com/warp/public/556/1.html
ip nat outside source list
・translates the source of the IP packets that are traveling outside to inside
・translates the destination of the IP packets that are traveling inside to outside
ip nat inside source list
・translates the source of IP packets that are traveling inside to outside
・translates the destination of the IP packets that are traveling outside to inside
R8(config-if)#ip nat inside source static 10.90.90.1 10.80.80.12
R8(config)#
*Mar 1 06:49:02.534: ipnat_add_static_cfg: id 2, flag 6
*Mar 1 06:49:02.534: id 2, flags 0, domain 0, lookup 0, from_addr A5A5A01, from_mask FFFFFFFF, from_port 0, to_addr A50500C, to_port 0 to_mask FFFFFFFF, proto 0
R8#sh arp
Protocol Address Age (min) Hardware Addr Type Interface
Internet 10.80.80.12 - 0002.1651.5721 ARPA Ethernet0/0
R8#sho int eth0/0
Ethernet0/0 is up, line protocol is up
Hardware is AmdP2, address is 0002.1651.5721 (bia 0002.1651.5721)
(config-if)#ip nat inside source static 10.90.90.1 10.80.80.12
とすると、
Internet 10.80.80.12 - 0002.1651.5721 ARPA Ethernet0/0
が登録される。
proxy-arpみたい。
ついでにもう1つ
http://www.cisco.com/warp/public/556/1.html
ip nat outside source list
・translates the source of the IP packets that are traveling outside to inside
・translates the destination of the IP packets that are traveling inside to outside
ip nat inside source list
・translates the source of IP packets that are traveling inside to outside
・translates the destination of the IP packets that are traveling outside to inside