🍄
3. Cisco機器操作
はじめに
この研修では、ネットワークの基礎から実践的なスキルまで、皆さんがネットワークエンジニアとして活躍するための土台を築くことを目指します。
研修の目的と目標
- ネットワークの基礎知識(OSI参照モデル、TCP/IPなど)を体系的に理解する。
- 実機(ルーター、スイッチ)を用いた演習を通じて、操作、設定、トラブルシューティング能力を身につける。
- チームワークやコミュニケーション能力を養う。
- 最新技術動向に触れ、学習意欲を高める。
早速、ネットワークの世界を探求していきましょう!
1. ネットワーク通信の基本:PingとARP
ネットワークの疎通確認に不可欠なping
コマンドと、通信相手のMACアドレスを特定するARP (Address Resolution Protocol) の仕組みを、具体的なシナリオを通して学びます。
シナリオA:2台のPCを直接接続した場合
最もシンプルな構成で、データがどのように送受信されるかを見ていきます。
-
エコー要求の作成 (PC1):
ping <相手のIPアドレス>
を実行すると、まずICMPエコー要求メッセージが作成されます。宛先IPアドレスはわかっていますが、宛先MACアドレスが不明なため、この時点では送信できません。 - ARP要求の送信 (PC1): 宛先MACアドレスを知るために、PC1はARP要求をブロードキャスト(同じネットワーク内の全端末に送信)します。ARP要求には「このIPアドレス(宛先IP)を持っているのは誰ですか? MACアドレスを教えてください」という情報が含まれます。
- ARP要求の確認 (PC2): ARP要求を受け取ったPC2は、要求内のターゲットIPアドレスが自分のものであることを確認します。
- ARP応答の送信 (PC2): PC2は「そのIPアドレスは私です。私のMACアドレスはこれです」というARP応答をPC1にユニキャスト(特定の相手に送信)します。同時に、PC1のIPアドレスとMACアドレスの対応を自身のARPテーブルに記録します。
- ARP応答の確認 (PC1): ARP応答を受け取ったPC1は、PC2のMACアドレスを知ることができ、自身のARPテーブルに記録します。
- エコー要求の送信 (PC1): MACアドレスが判明したため、保留していたICMPエコー要求に宛先MACアドレスを設定し、PC2へ送信します。
- エコー要求の確認 (PC2): PC2はエコー要求を受信し、内容を確認します。
- エコー応答の送信 (PC2): PC2は受信したエコー要求に対するICMPエコー応答をPC1へ送信します。
- エコー応答の確認 (PC1): PC1はエコー応答を受信し、通信が成功したことを確認します。
シナリオB:L2スイッチを介して3台のPCを接続した場合
次に、L2スイッチを使った構成での通信の流れを見てみましょう。ここではPC1からPC3へpingを実行します。
- エコー要求の作成 (PC1): シナリオAと同様、宛先MACアドレスが不明なため保留。
- ARP要求の送信 (PC1): PC1はPC3のMACアドレスを知るため、ARP要求をブロードキャスト。
-
フレームの転送 (スイッチ): スイッチはポート1でARP要求を受信。
- 送信元MACアドレス(PC1のMAC)と受信ポート(ポート1)の対応をMACアドレステーブルに学習(記録)します。
- 宛先MACアドレスがブロードキャストなので、受信ポート以外の全ポート(ポート2、ポート3)にフレームを転送(フラッディング)します。
- ARP要求の確認 (PC2): ポート2からARP要求を受信したPC2は、ターゲットIPアドレスが自分宛でないため、要求を破棄します。
- ARP要求の確認 (PC3): ポート3からARP要求を受信したPC3は、ターゲットIPアドレスが自分宛であることを確認。PC1の情報をARPテーブルに記録し、ARP応答の準備をします。
- ARP応答の送信 (PC3): PC3はPC1宛にARP応答を送信します。
-
フレームの転送 (スイッチ): スイッチはポート3でARP応答を受信。
- 送信元MACアドレス(PC3のMAC)と受信ポート(ポート3)の対応をMACアドレステーブルに学習します。
- 宛先MACアドレス(PC1のMAC)がMACアドレステーブルに学習済み(ポート1にいる)なので、ポート1にのみフレームを転送します。
- ARP応答の確認 (PC1): ARP応答を受信し、PC3のMACアドレスをARPテーブルに記録。
- エコー要求の送信 (PC1): MACアドレスが判明したので、PC3宛にエコー要求を送信。
- フレームの転送 (スイッチ): スイッチはポート1でエコー要求を受信。宛先MAC(PC3)は学習済みなので、ポート3にのみ転送。
- エコー要求の確認 (PC3): エコー要求を受信し、エコー応答の準備。
- エコー応答の送信 (PC3): PC1宛にエコー応答を送信。
- フレームの転送 (スイッチ): スイッチはポート3でエコー応答を受信。宛先MAC(PC1)は学習済みなので、ポート1にのみ転送。
- エコー応答の確認 (PC1): エコー応答を受信し、疎通を確認。
シナリオC:ルータを介して2台のPCを接続した場合
最後に、異なるネットワーク間の通信でルータがどのように機能するかを見てみましょう。PC1 (192.168.1.100/24
) から PC2 (172.16.1.100/24
) へpingを実行します。PC1のデフォルトゲートウェイはルータのf0インターフェース (192.168.1.1
) です。
-
エコー要求の作成 (PC1): 宛先IPアドレス (
172.16.1.100
) が自分と異なるネットワークにあるため、PC1は直接PC2に送信せず、デフォルトゲートウェイ (192.168.1.1
) にパケットを転送しようとします。しかし、ゲートウェイのMACアドレスが不明なため、エコー要求は保留されます。 -
ARP要求の送信 (PC1): ゲートウェイ (
192.168.1.1
) のMACアドレスを知るため、ARP要求をブロードキャストします。 - ARP要求の確認 (ルータ): ルータはf0インターフェースでARP要求を受信。ターゲットIPアドレスが自分 (f0) 宛なので、PC1の情報をARPテーブルに記録し、ARP応答の準備をします。
- ARP応答の送信 (ルータ): ルータはf0インターフェースのMACアドレスをPC1にARP応答で返します。
- ARP応答の確認 (PC1): ゲートウェイのMACアドレスをARPテーブルに記録。
- エコー要求の送信 (PC1): ゲートウェイのMACアドレスが判明したので、宛先MACアドレスをゲートウェイのMAC、宛先IPアドレスをPC2のIPとしてエコー要求を送信します。
-
IPパケットの確認・転送 (ルータ): ルータはf0でエコー要求を受信。
- 宛先MACアドレスが自分 (f0) 宛なので、Ethernetヘッダを外します。
- IPヘッダを確認し、宛先IPアドレスが自分宛でないことを確認。
-
ルーティングテーブルを参照し、宛先ネットワーク (
172.16.1.0/24
) への経路があるか確認します。経路があれば、該当するインターフェース (f1) から転送しようとします。 - f1からPC2への転送を試みますが、PC2のMACアドレスが不明なため、ここでエコー要求の中継は一旦保留されます。
-
ARP要求の送信 (ルータ): ルータはf1インターフェースから、PC2 (
172.16.1.100
) のMACアドレスを問い合わせるARP要求をブロードキャストします。 - ARP要求の確認 (PC2): PC2はARP要求を受信。ターゲットIPアドレスが自分宛なので、ルータ (f1) の情報をARPテーブルに記録し、ARP応答の準備をします。
- ARP応答の送信 (PC2): PC2は自身のMACアドレスをARP応答でルータに返します。
- ARP応答の確認 (ルータ): ルータはf1でARP応答を受信し、PC2のMACアドレスをARPテーブルに記録。
- エコー要求の中継 (ルータ): PC2のMACアドレスが判明したので、保留していたエコー要求のEthernetヘッダを再作成(送信元MAC: f1のMAC、宛先MAC: PC2のMAC)し、f1インターフェースからPC2へ中継します。 注意:IPヘッダの送信元/宛先IPアドレスは変更されません。
- エコー要求の確認 (PC2): エコー要求を受信し、エコー応答の準備。
-
エコー応答の送信 (PC2): PC1宛のエコー応答を生成。宛先IPアドレス (
192.168.1.100
) が異なるネットワークなので、デフォルトゲートウェイ (172.16.1.1
) であるルータのf1インターフェース宛に送信します。 - IPパケットの確認・中継 (ルータ): ルータはf1でエコー応答を受信。ルーティングテーブルを参照し、f0インターフェースからPC1へ中継します。
- エコー応答の確認 (PC1): エコー応答を受信し、疎通を確認。
2. ネットワーク機器の役割
L2スイッチ
- 役割: 同じネットワーク(ブロードキャストドメイン)内のデバイス間でデータを中継します。
- 動作: データリンク層(L2)で動作し、MACアドレスを見て転送先を判断します。
-
MACアドレステーブル: 「どのポートの先にどのMACアドレスのデバイスがいるか」を学習・記録するテーブル。これにより、不要なポートへのデータ転送を防ぎ、効率的な通信を実現します。
- 学習: 受信フレームの送信元MACアドレスと受信ポートを記録します。
- 転送/フィルタリング: 宛先MACアドレスがテーブルにあれば、該当ポートにのみ転送。なければフラッディング(受信ポート以外に転送)。
- 確認コマンド:(特権モード)
show mac-address-table
ルータ
- 役割: 異なるネットワーク間でデータを中継(ルーティング)します。
- 動作: ネットワーク層(L3)で動作し、IPアドレスを見て転送先を判断します。
- ルーティングテーブル: 「どのネットワーク宛のパケットをどのインターフェースから、どのネクストホップ(次に転送すべきルータ)へ送るか」を記録した経路情報テーブル。
- 機能: ブロードキャストドメインを分割します(ブロードキャストはルータを越えません)。
スイッチとルータの違い まとめ
特徴 | L2スイッチ | ルータ |
---|---|---|
動作層 | データリンク層 (L2) | ネットワーク層 (L3) |
主な識別情報 | MACアドレス | IPアドレス |
管理テーブル | MACアドレステーブル | ルーティングテーブル |
設置場所 | 同一ネットワーク内 | ネットワークの境界 |
役割 | 同一ネットワーク内のデータ中継 | 異なるネットワーク間のデータ中継 |
ブロードキャスト | 同一ドメイン内で転送 (止めない) | 転送しない (分割する) |
3. Ciscoデバイスの基本操作
Ciscoルータやスイッチを操作するための基本的なモードとコマンドを学びます。
主な操作モード
Cisco IOSにはいくつかの操作モードがあり、実行できるコマンドが異なります。
モード名 | プロンプト | 説明 |
---|---|---|
ユーザモード | Router> |
状態確認など、基本的なコマンドのみ実行可能。 |
特権モード | Router# |
全ての状態確認コマンド、設定モードへの移行が可能。 |
グローバルコンフィギュレーションモード | Router(config)# |
デバイス全体に関わる設定を行うモード。 |
インターフェースコンフィギュレーションモード | Router(config-if)# |
特定のインターフェースに関する設定を行うモード。 |
ラインコンフィギュレーションモード | Router(config-line)# |
コンソール接続やリモート接続に関する設定を行うモード。 |
モード間の移動
- ユーザモード → 特権モード:
enable
- 特権モード → ユーザモード:
disable
- 特権モード → グローバルコンフィギュレーションモード:
configure terminal
- グローバルコンフィギュレーションモード → 特権モード:または
exit
end
(Ctrl+Z) - グローバルコンフィギュレーションモード → インターフェースモード:
interface <インターフェース名> # 例: interface gigabitethernet 0/1
- インターフェースモード → グローバルコンフィギュレーションモード:
exit
- 任意のサブコンフィギュレーションモード → 特権モード:
end
(Ctrl+Z)
設定の確認と保存
- 現在の設定(メモリ上で動作中)の確認:(特権モード)
show running-config
- 起動時に読み込まれる設定の確認:(特権モード)
show startup-config
- 現在の設定を保存:(特権モード)
copy running-config startup-config
4. リモートアクセス設定
ネットワーク機器に遠隔から接続するためのTelnetとSSHの設定方法です。
Telnet設定
Telnetは通信が暗号化されませんが、設定は比較的簡単です。
-
enableパスワード設定: 特権モードへの移行にパスワードを設定します(必須)。
Router(config)# enable password <パスワード> # 暗号化なし Router(config)# enable secret <パスワード> # 暗号化あり - **推奨**
-
VTY回線設定:
Router(config)# line vty 0 4 # 0番から4番までのVTY回線を設定モードへ Router(config-line)# password <Telnet用パスワード> # ログインパスワード設定 Router(config-line)# login # パスワード認証を有効化 Router(config-line)# exit
-
ホスト名設定: どの機器に接続しているか分かりやすくするために設定します。(グローバルコンフィギュレーションモード)
Router(config)# hostname <ホスト名>
-
IPアドレス設定: 接続元からアクセスできるよう、機器のインターフェースにIPアドレスを設定します。
Router(config)# interface <インターフェース名> Router(config-if)# ip address <IPアドレス> <サブネットマスク> Router(config-if)# no shutdown # インターフェースを有効化
SSH設定
SSHは通信が暗号化されるため、Telnetより安全です。
-
ホスト名設定: (必須)
Router(config)# hostname <ホスト名>
-
ドメイン名設定: (必須)
Router(config)# ip domain-name <ドメイン名>
-
RSA鍵ペア生成: SSH通信で使用する暗号鍵を生成します。
Router(config)# crypto key generate rsa # 鍵長の入力を求められるので、1024以上(例: 2048)を入力
-
ユーザアカウント作成: SSHログインに使用するユーザ名とパスワードを作成します。
Router(config)# username <ユーザ名> password <パスワード>
-
VTY回線設定:
Router(config)# line vty 0 4 Router(config-line)# login local # ローカルに作成したユーザアカウントで認証 Router(config-line)# transport input ssh # SSH接続のみを許可する場合 (telnetも許可なら all) Router(config-line)# exit
-
enableパスワード設定: (必須)
Router(config)# enable secret <パスワード>
- IPアドレス設定: (Telnetと同様)
パスワードの暗号化
設定ファイル (running-config
) 上でパスワードが平文で見えないように、暗号化サービスを有効にします。
Router(config)# service password-encryption
Discussion