前提
前回の続きで今回は個別機能について思い出せるだけ思い出して以下に記入
記事公開後も思い出したらこの記事に追記していきます。
SNMP試験について
SNMPポーリングを行うためNW構成を構築してポートクエリでポーリングを行う
※この時コマンドプロンプトからポートクエリを行うが、実行するためのパスを以下のように適宜変更することに注意
cd C:\PortQryV2
※その後以下を入力して161(エージェント),162(マネージャ)番ポートが開いていることを確認する
portqry -n <マネージャのIPアドレス> -e 161 -p UDP -cn !public!
また、SNMPトラップの確認方法についてはTWSNMP→L3SW→ルータという構成で
ルータからのtrapをTWSNMPで受信する
TWSNMPで画面を右クリックしてマッププロパティを選択してトラップ番号で162を選択
その後自動発見を右クリックして選択してDCルータ(SNMPエージェント)のIPアドレスを選択
そして自動発見が進んでいる間に何回かDCルータからTWSNMPにつながるケーブルを抜線
※この時TWSNMPはSNMPサーバと同じIP・デフォゲに設定することを忘れない
STP試験について
show spanning-treeでSTPのモード確認
機器でループが発生しない構成をまず確認する
その後ループが発生する構成にしてルートブリッジが想定通りに正しく設定されてあるリンクが正しくブロッキングされていることを確認する
DHCP試験について
ciscoルータを使用するのであれば、機器とルータ(DHCPサーバを有効化)を正しく接続してDHCPサーバからIPが振られていることを確認する
※このときPCを経由する場合はWifiをOFFにしてIPも正しく設定する
ルータは以下のコマンドでDHCPサーバを有効化する
conf t
service dhcp
ip dhcp pool test
network <nwaddress> <subnet>
default-router <IPaddress>
lease 0 1 /*リース期間の設定
設定後以下のshowコマンドで確認可能
show ip dhcp pool
show ip dhcp pooling
NTP試験について
servaを立ち上げて左上のアイコンをクリックしてSNTPサーバを立ち上げてIP等設定して再起動
そのあとPC周りの環境を構築したのちNTPサーバを機器と接続して(このときルータを経由させることが多い)
serva→ルータ→NW機器の状態でNW機器でshow clock,show ntp associationsを入力して同期していることを確認
VRRP試験について
VRRPプロトコルを立ち上げた機器を接続する→一般にはVRRP1号機とVRRP二号機とSWの三点くらいを接続する
まずshow vrrp briefで全ポートの状態(master,backup)が正しく設定されていることを確認
その後上の3つの構成で機器間の通信を行いmasterが動作していることを確認する
その後masterの電源を落として引き続き通信を行い通信が継続されていることを確認する
その後再度show vrrp briefを入力して関係するポートの状態がbackupからmasterに切り替わっていることを確認する
QoS試験について
まずマーキングして正しくキューされているかを確認すればよいので
show interfaces queuesを入力してからの状態を確認
その後検証用端末から機器に対して検証したいvlanに以下のように10パケット送信する
例:Ping <宛先IP> -n 10
LAG試験について
LAGを組んだ2つのNW機器の構成を完成させる
その後LAGを有効化しLAGを組んだvlanインターフェースにpingを送信する
その後片方のケーブルを抜線し引き続きpingできることを確認
※この時のpingは以下のように垂れ流しにしておくこと
例:Ping <宛先IP> -n
その後証跡取りのためshow interface lag1で正しくLAGの設定が機能していることを確認
SYSLOG試験について
servaの左上からSYSLOGサーバを選択してPCのIPやデフォゲを想定するSYSLOGサーバの設定に合わせる
その後NW機器からSYSLOGサーバにログが送信されるので[Log]タブからログが出力される
※この時一応NW機器からSYSLOGサーバに疎通確認ができることを確認
※SYSLOGクライアントをcisco2960Lで有効化するときのコマンドは以下(IPやIFなどは適当に記入した)
interface gigaethernet 0/1
logging buffered 512000
logging host 192.168.10.100.254
logging trap informational
line console 0
logging synchronous
line vty 0 15
logging synchronous
FWのポリシー試験について
netcatファイルをDLしてコマンドプロンプトでローカルディスク上の該当パスにcdしたらセキュリティファイルの警告が出るので[除外]を選択して展開する→私の場合はcd C:\nc111nt\nc111nt
検証用のサバクラ両方でnetcatファイルをDLしてパスを通した後に
※基本TCPでUDP通信確認したいときは-uオプションを付与
①クライアント側でポートクエリ
②サーバ側でnetcatを開いてnc -l -p [ポート番号]
続けて、URLフィルタリングの試験を行いたいとき
インターネットを使用できないローカル環境であれば検証用PC1→FW→検証用PC2という構成の中で
検証用PC1をapacheを使用してWebサーバ化することで検証用PC2のブラウザからhttp://検証用PC1のIP/を入力する
この時注意するのはapacheで動作するWebサーバはループバックアドレスを使用しているが上記のURLでローカル環境でも接続可能
apacheでWebサーバをコマンドプロンプト上で作成する方法は→https://qiita.com/ryome/items/f124f91f246b7f3e849f
YAMAHAルータでIKEv2を構成するときに最小限必要なコマンド
-ipsec ike version 1 2
-ipsec ike remote name 1 192.168.1.1 ipv4-addr
-ipsec ike pre-shared-key 1 text
-ipsec ike local name 1 203.0.113.1 ipv4-addr
そしてIPsecが接続されたか確認するコマンド(yamaha rtx1210の場合)
-show ip route
-show ipsec sa
-show status pp 1
-show ip interface brief
Fortigate初回ログイン方法
ブラウザからhttps://192.168.1.99で一番ポートにログイン
※この時当然FWは切りNW設定を同セグメントにしてWiFiも切る
Fortigate初期化手順
以下の二種類がある
①ピンセットで初期化ボタン電源切ってから押しながら起動
②CLIで以下でログイン
maintainer
bcpbFGT60D<シリアル番号>