🍄

3. Cisco機器操作

に公開

はじめに

この研修では、ネットワークの基礎から実践的なスキルまで、皆さんがネットワークエンジニアとして活躍するための土台を築くことを目指します。

研修の目的と目標

  • ネットワークの基礎知識(OSI参照モデル、TCP/IPなど)を体系的に理解する。
  • 実機(ルーター、スイッチ)を用いた演習を通じて、操作、設定、トラブルシューティング能力を身につける。
  • チームワークやコミュニケーション能力を養う。
  • 最新技術動向に触れ、学習意欲を高める。

早速、ネットワークの世界を探求していきましょう!

1. ネットワーク通信の基本:PingとARP

ネットワークの疎通確認に不可欠なpingコマンドと、通信相手のMACアドレスを特定するARP (Address Resolution Protocol) の仕組みを、具体的なシナリオを通して学びます。

シナリオA:2台のPCを直接接続した場合

最もシンプルな構成で、データがどのように送受信されるかを見ていきます。

  1. エコー要求の作成 (PC1): ping <相手のIPアドレス> を実行すると、まずICMPエコー要求メッセージが作成されます。宛先IPアドレスはわかっていますが、宛先MACアドレスが不明なため、この時点では送信できません。
  2. ARP要求の送信 (PC1): 宛先MACアドレスを知るために、PC1はARP要求をブロードキャスト(同じネットワーク内の全端末に送信)します。ARP要求には「このIPアドレス(宛先IP)を持っているのは誰ですか? MACアドレスを教えてください」という情報が含まれます。
  3. ARP要求の確認 (PC2): ARP要求を受け取ったPC2は、要求内のターゲットIPアドレスが自分のものであることを確認します。
  4. ARP応答の送信 (PC2): PC2は「そのIPアドレスは私です。私のMACアドレスはこれです」というARP応答をPC1にユニキャスト(特定の相手に送信)します。同時に、PC1のIPアドレスとMACアドレスの対応を自身のARPテーブルに記録します。
  5. ARP応答の確認 (PC1): ARP応答を受け取ったPC1は、PC2のMACアドレスを知ることができ、自身のARPテーブルに記録します。
  6. エコー要求の送信 (PC1): MACアドレスが判明したため、保留していたICMPエコー要求に宛先MACアドレスを設定し、PC2へ送信します。
  7. エコー要求の確認 (PC2): PC2はエコー要求を受信し、内容を確認します。
  8. エコー応答の送信 (PC2): PC2は受信したエコー要求に対するICMPエコー応答をPC1へ送信します。
  9. エコー応答の確認 (PC1): PC1はエコー応答を受信し、通信が成功したことを確認します。

シナリオB:L2スイッチを介して3台のPCを接続した場合

次に、L2スイッチを使った構成での通信の流れを見てみましょう。ここではPC1からPC3へpingを実行します。

  1. エコー要求の作成 (PC1): シナリオAと同様、宛先MACアドレスが不明なため保留。
  2. ARP要求の送信 (PC1): PC1はPC3のMACアドレスを知るため、ARP要求をブロードキャスト。
  3. フレームの転送 (スイッチ): スイッチはポート1でARP要求を受信。
    • 送信元MACアドレス(PC1のMAC)と受信ポート(ポート1)の対応をMACアドレステーブルに学習(記録)します。
    • 宛先MACアドレスがブロードキャストなので、受信ポート以外の全ポート(ポート2、ポート3)にフレームを転送(フラッディング)します。
  4. ARP要求の確認 (PC2): ポート2からARP要求を受信したPC2は、ターゲットIPアドレスが自分宛でないため、要求を破棄します。
  5. ARP要求の確認 (PC3): ポート3からARP要求を受信したPC3は、ターゲットIPアドレスが自分宛であることを確認。PC1の情報をARPテーブルに記録し、ARP応答の準備をします。
  6. ARP応答の送信 (PC3): PC3はPC1宛にARP応答を送信します。
  7. フレームの転送 (スイッチ): スイッチはポート3でARP応答を受信。
    • 送信元MACアドレス(PC3のMAC)と受信ポート(ポート3)の対応をMACアドレステーブルに学習します。
    • 宛先MACアドレス(PC1のMAC)がMACアドレステーブルに学習済み(ポート1にいる)なので、ポート1にのみフレームを転送します。
  8. ARP応答の確認 (PC1): ARP応答を受信し、PC3のMACアドレスをARPテーブルに記録。
  9. エコー要求の送信 (PC1): MACアドレスが判明したので、PC3宛にエコー要求を送信。
  10. フレームの転送 (スイッチ): スイッチはポート1でエコー要求を受信。宛先MAC(PC3)は学習済みなので、ポート3にのみ転送。
  11. エコー要求の確認 (PC3): エコー要求を受信し、エコー応答の準備。
  12. エコー応答の送信 (PC3): PC1宛にエコー応答を送信。
  13. フレームの転送 (スイッチ): スイッチはポート3でエコー応答を受信。宛先MAC(PC1)は学習済みなので、ポート1にのみ転送。
  14. エコー応答の確認 (PC1): エコー応答を受信し、疎通を確認。

シナリオC:ルータを介して2台のPCを接続した場合

最後に、異なるネットワーク間の通信でルータがどのように機能するかを見てみましょう。PC1 (192.168.1.100/24) から PC2 (172.16.1.100/24) へpingを実行します。PC1のデフォルトゲートウェイはルータのf0インターフェース (192.168.1.1) です。

  1. エコー要求の作成 (PC1): 宛先IPアドレス (172.16.1.100) が自分と異なるネットワークにあるため、PC1は直接PC2に送信せず、デフォルトゲートウェイ (192.168.1.1) にパケットを転送しようとします。しかし、ゲートウェイのMACアドレスが不明なため、エコー要求は保留されます。
  2. ARP要求の送信 (PC1): ゲートウェイ (192.168.1.1) のMACアドレスを知るため、ARP要求をブロードキャストします。
  3. ARP要求の確認 (ルータ): ルータはf0インターフェースでARP要求を受信。ターゲットIPアドレスが自分 (f0) 宛なので、PC1の情報をARPテーブルに記録し、ARP応答の準備をします。
  4. ARP応答の送信 (ルータ): ルータはf0インターフェースのMACアドレスをPC1にARP応答で返します。
  5. ARP応答の確認 (PC1): ゲートウェイのMACアドレスをARPテーブルに記録。
  6. エコー要求の送信 (PC1): ゲートウェイのMACアドレスが判明したので、宛先MACアドレスをゲートウェイのMAC宛先IPアドレスをPC2のIPとしてエコー要求を送信します。
  7. IPパケットの確認・転送 (ルータ): ルータはf0でエコー要求を受信。
    • 宛先MACアドレスが自分 (f0) 宛なので、Ethernetヘッダを外します。
    • IPヘッダを確認し、宛先IPアドレスが自分宛でないことを確認。
    • ルーティングテーブルを参照し、宛先ネットワーク (172.16.1.0/24) への経路があるか確認します。経路があれば、該当するインターフェース (f1) から転送しようとします。
    • f1からPC2への転送を試みますが、PC2のMACアドレスが不明なため、ここでエコー要求の中継は一旦保留されます。
  8. ARP要求の送信 (ルータ): ルータはf1インターフェースから、PC2 (172.16.1.100) のMACアドレスを問い合わせるARP要求をブロードキャストします。
  9. ARP要求の確認 (PC2): PC2はARP要求を受信。ターゲットIPアドレスが自分宛なので、ルータ (f1) の情報をARPテーブルに記録し、ARP応答の準備をします。
  10. ARP応答の送信 (PC2): PC2は自身のMACアドレスをARP応答でルータに返します。
  11. ARP応答の確認 (ルータ): ルータはf1でARP応答を受信し、PC2のMACアドレスをARPテーブルに記録。
  12. エコー要求の中継 (ルータ): PC2のMACアドレスが判明したので、保留していたエコー要求のEthernetヘッダを再作成(送信元MAC: f1のMAC、宛先MAC: PC2のMAC)し、f1インターフェースからPC2へ中継します。 注意:IPヘッダの送信元/宛先IPアドレスは変更されません。
  13. エコー要求の確認 (PC2): エコー要求を受信し、エコー応答の準備。
  14. エコー応答の送信 (PC2): PC1宛のエコー応答を生成。宛先IPアドレス (192.168.1.100) が異なるネットワークなので、デフォルトゲートウェイ (172.16.1.1) であるルータのf1インターフェース宛に送信します。
  15. IPパケットの確認・中継 (ルータ): ルータはf1でエコー応答を受信。ルーティングテーブルを参照し、f0インターフェースからPC1へ中継します。
  16. エコー応答の確認 (PC1): エコー応答を受信し、疎通を確認。

2. ネットワーク機器の役割

L2スイッチ

  • 役割: 同じネットワーク(ブロードキャストドメイン)内のデバイス間でデータを中継します。
  • 動作: データリンク層(L2)で動作し、MACアドレスを見て転送先を判断します。
  • MACアドレステーブル: 「どのポートの先にどのMACアドレスのデバイスがいるか」を学習・記録するテーブル。これにより、不要なポートへのデータ転送を防ぎ、効率的な通信を実現します。
    • 学習: 受信フレームの送信元MACアドレスと受信ポートを記録します。
    • 転送/フィルタリング: 宛先MACアドレスがテーブルにあれば、該当ポートにのみ転送。なければフラッディング(受信ポート以外に転送)。
    • 確認コマンド:
      show mac-address-table
      
      (特権モード)

ルータ

  • 役割: 異なるネットワーク間でデータを中継(ルーティング)します。
  • 動作: ネットワーク層(L3)で動作し、IPアドレスを見て転送先を判断します。
  • ルーティングテーブル: 「どのネットワーク宛のパケットをどのインターフェースから、どのネクストホップ(次に転送すべきルータ)へ送るか」を記録した経路情報テーブル。
  • 機能: ブロードキャストドメインを分割します(ブロードキャストはルータを越えません)。

スイッチとルータの違い まとめ

特徴 L2スイッチ ルータ
動作層 データリンク層 (L2) ネットワーク層 (L3)
主な識別情報 MACアドレス IPアドレス
管理テーブル MACアドレステーブル ルーティングテーブル
設置場所 同一ネットワーク内 ネットワークの境界
役割 同一ネットワーク内のデータ中継 異なるネットワーク間のデータ中継
ブロードキャスト 同一ドメイン内で転送 (止めない) 転送しない (分割する)

3. Ciscoデバイスの基本操作

Ciscoルータやスイッチを操作するための基本的なモードとコマンドを学びます。

主な操作モード

Cisco IOSにはいくつかの操作モードがあり、実行できるコマンドが異なります。

モード名 プロンプト 説明
ユーザモード Router> 状態確認など、基本的なコマンドのみ実行可能。
特権モード Router# 全ての状態確認コマンド、設定モードへの移行が可能。
グローバルコンフィギュレーションモード Router(config)# デバイス全体に関わる設定を行うモード。
インターフェースコンフィギュレーションモード Router(config-if)# 特定のインターフェースに関する設定を行うモード。
ラインコンフィギュレーションモード Router(config-line)# コンソール接続やリモート接続に関する設定を行うモード。

モード間の移動

  • ユーザモード → 特権モード:
    enable
    
  • 特権モード → ユーザモード:
    disable
    
  • 特権モード → グローバルコンフィギュレーションモード:
    configure terminal
    
  • グローバルコンフィギュレーションモード → 特権モード:
    exit
    
    または end (Ctrl+Z)
  • グローバルコンフィギュレーションモード → インターフェースモード:
    interface <インターフェース名>  # 例: interface gigabitethernet 0/1
    
  • インターフェースモード → グローバルコンフィギュレーションモード:
    exit
    
  • 任意のサブコンフィギュレーションモード → 特権モード: end (Ctrl+Z)

設定の確認と保存

  • 現在の設定(メモリ上で動作中)の確認:
    show running-config
    
    (特権モード)
  • 起動時に読み込まれる設定の確認:
    show startup-config
    
    (特権モード)
  • 現在の設定を保存:
    copy running-config startup-config
    
    (特権モード)

4. リモートアクセス設定

ネットワーク機器に遠隔から接続するためのTelnetとSSHの設定方法です。

Telnet設定

Telnetは通信が暗号化されませんが、設定は比較的簡単です。

  1. enableパスワード設定: 特権モードへの移行にパスワードを設定します(必須)。
    Router(config)# enable password <パスワード>  # 暗号化なし
    Router(config)# enable secret <パスワード>   # 暗号化あり - **推奨**
    
  2. VTY回線設定:
    Router(config)# line vty 0 4           # 0番から4番までのVTY回線を設定モードへ
    Router(config-line)# password <Telnet用パスワード> # ログインパスワード設定
    Router(config-line)# login             # パスワード認証を有効化
    Router(config-line)# exit
    
  3. ホスト名設定: どの機器に接続しているか分かりやすくするために設定します。
    Router(config)# hostname <ホスト名>
    
    (グローバルコンフィギュレーションモード)
  4. IPアドレス設定: 接続元からアクセスできるよう、機器のインターフェースにIPアドレスを設定します。
    Router(config)# interface <インターフェース名>
    Router(config-if)# ip address <IPアドレス> <サブネットマスク>
    Router(config-if)# no shutdown          # インターフェースを有効化
    

SSH設定

SSHは通信が暗号化されるため、Telnetより安全です。

  1. ホスト名設定: (必須)
    Router(config)# hostname <ホスト名>
    
  2. ドメイン名設定: (必須)
    Router(config)# ip domain-name <ドメイン名>
    
  3. RSA鍵ペア生成: SSH通信で使用する暗号鍵を生成します。
    Router(config)# crypto key generate rsa
    # 鍵長の入力を求められるので、1024以上(例: 2048)を入力
    
  4. ユーザアカウント作成: SSHログインに使用するユーザ名とパスワードを作成します。
    Router(config)# username <ユーザ名> password <パスワード>
    
  5. VTY回線設定:
    Router(config)# line vty 0 4
    Router(config-line)# login local       # ローカルに作成したユーザアカウントで認証
    Router(config-line)# transport input ssh # SSH接続のみを許可する場合 (telnetも許可なら all)
    Router(config-line)# exit
    
  6. enableパスワード設定: (必須)
    Router(config)# enable secret <パスワード>
    
  7. IPアドレス設定: (Telnetと同様)

パスワードの暗号化

設定ファイル (running-config) 上でパスワードが平文で見えないように、暗号化サービスを有効にします。

Router(config)# service password-encryption

Discussion