【Cisco】初心者ネットワーク勉強会@秋葉原UDX
2020/09/12(土)9時30分から、13時から
FORSE 1
【Cisco】初心者ネットワーク勉強会@秋葉原UDX
FORSE
アジェンダ
0930~0945 今日出来るようになる事、自己紹介
0945~1000 さっそく実機でやってみよう(今日はルーター)
1000~1015 IPアドレス設定してみる
1015~1030 telnetって、スタティックルートって
1030~1045 Ciscoに設定投入
1045~1100 疎通試験
参加いただきありがとうございます!!!
鈴木メモ
持ち物:ルータ×4、PC×4
LAN線×8(赤4、白2、黒2)、シリアルケーブル×4、
1000円回収
今日、出来るようになる事
teratermを利用して、Ciscoデバイスにアクセスできるようになる事
Cisco実機に電源投入
LAN線?シリアル?ネットワーク冗⾧化
スタティックルートを作ってみる
https://www.infraexpert.com/study/routing3.html
自己紹介(鈴木)
体力に自信がある、ランニングが趣味のSE
フルマラソンで3時間を切った事、5キロを17分台で走った事が自慢
CTCって会社で18年間SE。2019年に起業して会社を設立
平日はインフラエンジニア。日曜日に予備校でLinux構築講座の講師
自己紹介(助手)
2
【Cisco】初心者ネットワーク勉強会@秋葉原UDXルータ説明
FORSE
電源どこ?
電源入った事をLED(ランプ)で確認してください
コンソールどこ?
コンソールをつないで、確認してください
3
【Cisco】ネットワーク基礎講座 今日の構成 ラボ#1
FORSE 4
RT-10
RT-40
RT-30
RT-20 #Gi7
#Gi7
#Gi7
#Gi7
#Fa0
#Fa0
#Fa0
#Gi8
#Gi8
#Fa0
PC3
192.168.30.2
PC1
192.168.10.2
PC2
192.168.20.2
PC4
192.168.40.2
#Gi8
#Gi8
172.16.12.0/30
.1
.2
172.16.14.0/30
.1
.2
172.16.23.0/30
.2
.1
172.16.43.0/30
.2
.1
.1
.1
.1
.1
【Cisco】ネットワーク基礎講座 今日の構成 ラボ#1-3
FORSE 5
RT-10
FG-50
RT-40
RT-20
#internal2
#Gi7
#Gi7
#Gi7
#Fa0
#Fa0
#internal3
#internal3
#Gi8
#Gi8
#internal1
PC3
192.168.30.2
PC1
192.168.10.2
PC2
192.168.20.2
PC5
192.168.50.2
#Gi8
#Gi8
#Fa0 #Fa0
PC4
192.168.40.2
PC6
192.168.60.2
#internal1
RT-30
172.16.12.0/30
FG-60
.2
.1
.1
.1
.2
.2
172.16.23.0/30
172.16.34.0/30
.1
#Gi7
172.16.45.0/30
#internal2
172.16.56.0/30
.1
.1 .2
.1
.1
.1
.1
.2
.2 .1.1
172.16.61.0/30
【Cisco】PCの設定
FORSE
まずはここ
6
IPアドレスを変更する。
「スタートメニュー」→「設定」(歯車マーク)→「ネットワークとイン
ターネット」→
「イーサネット」→「アダプターのオプションを変更する」→「イーサ
ネット」→
「インターネット プロトコル バージョン 4 (TCP/IPv4)」→「プロパ
ティ」→
「次の IPアドレスを使う」→「IPアドレス」を「192.168.10.2」に設定
「サブネットマスク」を「255.255.255.0」に設定
「デフォルトゲートウェイ」を「192.168.10.1」に設定
【Cisco】初期設定 ルータの設定1
FORSE
手順1
ルータは起動に時間がかかります
セットアップモードが起動したら、noと入力、もしくはcttl+c
手順2
メッセージが表示され、Enterキーを押します。Router>のプロンプトが
表示されます
手順3
特権モードに移行します。Router#のプロンプトが表示されます
手順4
グローバルコンフィグレーションモードに移行します。Router(config)#
が表示されます
手順5
ホスト名を設定します。設定後プロンプトがホスト名に変更された事を確認
します。ホスト名は講師が指示します
手順7
特権モードに戻ります。
手順8
タイプミス対策をします。
手順9
改行メッセージ対策します
--- System Configuration Dialog ---
Would you like to enter the initial configuration dialog? [yes/no]:no
Press RETURN to get started!
Router>
Router>enable
Router#
Router#configure terminal
Router(config)#
Router(config)#hostname RT-10(RT-20、RT-30、RT-40)
RT-xxx(cnofig)#
Router(config)#end
RT-xxx#
7
Router#configure terminal
Router(config)#no ip domain lookup
Router(config)#end
Router#configure terminal
Router(config)#line console 0
Router(config-line)#logging synchronous
Router(config-line)#end
【Cisco】PC接続用VLAN作成、仮想インターフェース ルータの設定2
FORSE 8
手順10
PC接続用のポート、VLANの作成、仮想インターフェースの作成
※作成するVALN番号、IPアドレスは参加者毎に違います。
手順11
7番物理ポートにVLANをアサインします
手順12 検証します
手順13 結線して検証します
ping 192.168.10.1
RT-10#show vlan-switch
VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
1 default active Gi0, Gi1, Gi2, Gi3, Gi4, Gi5
Gi6
10 VLAN0010 active Gi7
RT-10#conf t
RT-10(config)#vlan 10←スペースあり(VLAN作成)
RT-10(config-vlan)#exit
RT-10(config)#interface vlan10 ←スペースなし(仮想インターフェース作成)
RT-10(config-if)#ip address 192.168.10.1 255.255.255.0
RT-10(config-if)#no shutdown
RT-10(config-if)#end
RT-10#
RT-10#configure terminal
RT-10(config)#interface gigabitEthernet 7
RT-10(config-if)#switchport access vlan 10
RT-10(config-if)#end
RT-10#
【Cisco】IPアドレス作成 ルータの設定3
FORSE 9
ここの部分
※設定するIPアドレスは参加者毎に違います。構成図を確認してください
手順15
IPアドレスを設定して、結線をします
手順16 検証します
RT-10#conf t
RT-10(config)#interface gigabitEthernet 8
RT-10(config-if)#ip address 172.16.14.1 255.255.255.252
RT-10(config-if)#no shutdown
RT-10(config-if)#exit
RT-10(config)#interface fastEthernet 0
RT-10(config-if)#ip address 172.16.12.1 255.255.255.252
RT-10(config-if)#no shutdown
RT-10(config-if)#end
RT-10#
RT-10#show ip interface brief
Interface IP-Address OK? Method Status Protocol
Async3 unassigned YES unset down down
BRI0 unassigned YES unset administratively down down
BRI0:1 unassigned YES unset administratively down down
BRI0:2 unassigned YES unset administratively down down
FastEthernet0 172.16.12.1 YES manual down down
GigabitEthernet0 unassigned YES unset down down
GigabitEthernet1 unassigned YES unset down down
GigabitEthernet2 unassigned YES unset down down
GigabitEthernet3 unassigned YES unset down down
GigabitEthernet4 unassigned YES unset down down
GigabitEthernet5 unassigned YES unset down down
GigabitEthernet6 unassigned YES unset down down
GigabitEthernet7 unassigned YES unset up up
GigabitEthernet8 172.16.14.1 YES manual down down
Vlan1 unassigned YES unset down down
Vlan10 192.168.10.1 YES manual up up
RT-10#
RT-10#show interfaces vlan10 | include Internet
Internet address is 192.168.10.1/24
RT-10#
RT-10#show interfaces gigabitEthernet8 | include Internet
Internet address is 172.16.14.1/30
RT-10#
RT-10#show interfaces fastEthernet0 | include Internet
Internet address is 172.16.12.1/30
RT-10#
【Cisco】リモートパスワードtelnet ルータの設定4
FORSE
手順17 リモートパスワードを設定します
手順18
確認します
| begin でそこから始まる文字列を表示します。最後のほうだけ確認
手順19
となりのルータにはpingが通ります
10
RT-10#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
RT-10(config)#line vty 0 4
RT-10(config-line)#password vtypassword
RT-10(config-line)#login
RT-10(config-line)#exit
RT-10(config)#enable password cisco
RT-10(config)#end
RT-10#
RT-10>ping 172.16.12.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.16.12.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/4 ms
RT-10>
RT-10>ping 172.16.14.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.16.14.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/4 ms
RT-10>
RT-10#show running-config | include enable
enable password cisco
RT-10#show running-config | begin line vty
line vty 0 4
password vtypassword
login
transport input all
!
scheduler allocate 20000 1000
!
end
【Cisco】スタティックルート ルータの設定5
FORSE 11
上のルータ(RT-10)は
「赤」「紫」「茶」を知ってます
「青」「緑」「黄」「黒」「橙」
を知りません。
「青」と「緑」は紫の先にある事を
「黒」と「橙」は茶色の先にある事
「黄」は?
あお
みどり
きいろ
むらさき
あか
くろ
オレンジ
茶色
【Cisco】スタティックルート作成 ルータの設定6
FORSE 12
手順20
スタティックルートを設定します
手順21
スタティックルートを検証します
RT-10#conf t
Enter configuration commands, one per line. End with CNTL/Z.
RT-10(config)#ip route 172.16.23.0 255.255.255.252 172.16.12.2
RT-10(config)#ip route 192.168.20.0 255.255.255.0 172.16.12.2
RT-10(config)#ip route 172.16.43.0 255.255.255.252 172.16.14.2
RT-10(config)#ip route 192.168.40.0 255.255.255.0 172.16.14.2
RT-10(config)#ip route 192.168.30.0 255.255.255.0 172.16.14.2
RT-10(config)#end
RT-10#show ip route
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
a - application route
+ - replicated route, % - next hop override
Gateway of last resort is not set
172.16.0.0/16 is variably subnetted, 6 subnets, 2 masks
C 172.16.12.0/30 is directly connected, FastEthernet0
L 172.16.12.1/32 is directly connected, FastEthernet0
C 172.16.14.0/30 is directly connected, GigabitEthernet8
L 172.16.14.1/32 is directly connected, GigabitEthernet8
S 172.16.23.0/30 [1/0] via 172.16.12.2
S 172.16.43.0/30 [1/0] via 172.16.14.2
192.168.10.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.10.0/24 is directly connected, Vlan10
L 192.168.10.1/32 is directly connected, Vlan10
S 192.168.20.0/24 [1/0] via 172.16.12.2
S 192.168.30.0/24 [1/0] via 172.16.14.2
S 192.168.40.0/24 [1/0] via 172.16.14.2
RT-10#
【Cisco】スタティックルート作成その2 ルータの設定7
FORSE 13
手順20-2(6つの場合)
スタティックルートを設定します
手順21
スタティックルートを検証します
RT-10#conf t
Enter configuration commands, one per line. End with CNTL/Z.
RT-10(config)#ip route 172.16.23.0 255.255.255.252 172.16.12.2
RT-10(config)#ip route 192.168.20.0 255.255.255.0 172.16.12.2
RT-10(config)#ip route 172.16.34.0 255.255.255.252 172.16.12.2
RT-10(config)#ip route 192.168.30.0 255.255.255.0 172.16.12.2
RT-10(config)#ip route 192.168.40.0 255.255.255.0 172.16.12.2
RT-10(config)#ip route 172.16.56.0 255.255.255.252 172.16.61.2
RT-10(config)#ip route 192.168.60.0 255.255.255.0 172.16.61.2
RT-10(config)#ip route 172.16.45.0 255.255.255.252 172.16.61.2
RT-10(config)#ip route 192.168.50.0 255.255.255.0 172.16.61.2
RT-10(config)#end
RT-10#show ip route
(省略)
Gateway of last resort is not set
172.16.0.0/16 is variably subnetted, 6 subnets, 2 masks
C 172.16.12.0/30 is directly connected, FastEthernet0
L 172.16.12.1/32 is directly connected, FastEthernet0
C 172.16.16.0/30 is directly connected, GigabitEthernet8
L 172.16.16.1/32 is directly connected, GigabitEthernet8
S 172.16.23.0/30 [1/0] via 172.16.12.2
S 172.16.34.0/30 [1/0] via 172.16.12.2
S 172.16.45.0/30 [1/0] via 172.16.61.2
S 172.16.56.0/30 [1/0] via 172.16.61.2
192.168.10.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.10.0/24 is directly connected, Vlan10
L 192.168.10.1/32 is directly connected, Vlan10
S 192.168.20.0/24 [1/0] via 172.16.12.2
S 192.168.30.0/24 [1/0] via 172.16.12.2
S 192.168.40.0/24 [1/0] via 172.16.12.2
S 192.168.50.0/24 [1/0] via 172.16.61.2
S 192.168.60.0/24 [1/0] via 172.16.61.2
RT-10#
【Cisco】疎通確認 ルータの設定8
FORSE
手順22
ping疎通確認をします
手順23
traceroute確認をします
手順24
Fortigateにログインして確認
14
RT-10#traceroute 192.168.20.2
RT-10#ping 192.168.20.2
RT-10>telnet 172.16.61.2
Trying 172.16.61.2 ... Open
FG-60 login: admin
Password:
Welcome !
FG-60 #
【Fortigate】ホスト名 Fortigateの設定1
FORSE
手順1
ホスト名確認をします
手順2
ホスト名を変更します
手順3
確認します
手順4
初期状態のハードウェアスイッチから、インターフェースを独立して使用し
ます。ハードウェアスイッチを確認します
15
FGT60D4614079145 # config system global
FGT60D4614079145 (global) # set hostname FG-50
FGT60D4614079145 (global) # set admintimeout 60
FGT60D4614079145 (global) # end
FG-50 #
FGT60D4614079145 # get system status | grep Hostname
Hostname: FGT60D4614079145 FG-50 # show system virtual-switch
config system virtual-switch
edit "internal"
set physical-switch "sw0"
config port
edit "internal1"
next
edit "internal2"
next
edit "internal3"
next
edit "internal4"
next
edit "internal5"
next
edit "internal6"
next
edit "internal7"
next
end
next
end
FG-50 #
FG-50 # get system status | grep Hostname
Hostname: FG-50
FG-50 # get system global | grep admintimeout
admintimeout : 60
【Fortigate】インターフェース設定 Fortigateの設定2
FORSE
手順5 独立してインターフェースを使用したいので、ハードウェアス
イッチから切り離します
手順6 確認します
手順7 インターフェースを確認します
16
FG-50 # show system virtual-switch
config system virtual-switch
edit "internal"
set physical-switch "sw0"
config port
edit "internal4"
next
edit "internal5"
next
edit "internal6"
next
edit "internal7"
next
end
next
end
FG-50 #
FG-50 # config system virtual-switch
FG-50 (virtual-switch) # edit "internal"
FG-50 (internal) # config port
FG-50 (port) # delete "internal1"
FG-50 (port) # delete "internal2"
FG-50 (port) # delete "internal3"
FG-50 (port) # end
FG-50 (internal) # end
FG-50 #
FG-50 # show system interface | grep -f internal
config system interface
edit "internal" <---
set vdom "root"
set ip 192.168.1.99 255.255.255.0
set allowaccess ping https ssh http fgfm capwap
set type hard-switch
set stp enable
set role lan
set snmp-index 6
next
edit "internal1" <---
set vdom "root"
set type physical
set snmp-index 7
next
edit "internal2" <---
set vdom "root"
set type physical
set snmp-index 8
next
edit "internal3" <---
set vdom "root"
set type physical
set snmp-index 9
next
end
FG-50 #
【Fortigate】IPアドレス設定 Fortigateの設定3
FORSE
手順8
IPアドレスを設定します。internal1
手順9
確認します
手順10
intenal2のIPアドレスを設定し、確認します。
17
FG-50 # show system interface | grep -f internal1
config system interface
edit "internal1" <---
set vdom "root"
set ip 172.16.56.1 255.255.255.252
set allowaccess ping https ssh http
set type physical
set device-identification enable
set role lan
set snmp-index 7
next
end
FG-50 #
FG-50 # config system interface
FG-50 (interface) # edit internal1
FG-50 (internal1) # set mode static
FG-50 (internal1) # set ip 172.16.56.1 255.255.255.252
FG-50 (internal1) # set allowaccess ping https ssh http telnet
FG-50 (internal1) # set role lan
FG-50 (internal1) # end
FG-50 #
FG-50 # config system interface
FG-50 (interface) # edit internal2
FG-50 (internal2) # set mode static
FG-50 (internal2) # set ip 192.168.50.1 255.255.255.0
FG-50 (internal2) # set allowaccess ping https ssh http telnet
FG-50 (internal2) # set role lan
FG-50 (internal2) # end
FG-50 #
FG-50 # show system interface | grep -f internal2
config system interface
edit "internal2" <---
set vdom "root"
set ip 192.168.50.1 255.255.255.0
set allowaccess ping https ssh http
set type physical
set device-identification enable
set role lan
set snmp-index 8
next
end
FG-50 #
【Fortigate】IPアドレスの設定 Fortigateの設定4
FORSE
手順11
intenal3のIPアドレスを設定し、確認します。
手順2
ホスト名を変更します
手順3
確認します
手順12
PCへの疎通確認
18
FG-50 # config system interface
FG-50 (interface) # edit internal3
FG-50 (internal3) # set mode static
FG-50 (internal3) # set ip 172.16.45.1 255.255.255.252
FG-50 (internal3) # set allowaccess ping https ssh http telnet
FG-50 (internal3) # set role lan
FG-50 (internal3) # end
FG-50 # show system interface | grep -f internal3
config system interface
edit "internal3" <---
set vdom "root"
set ip 172.16.45.1 255.255.255.252
set allowaccess ping https ssh http
set type physical
set device-identification enable
set role lan
set snmp-index 9
next
end
FG-50 #
FG-50 # execute ping 192.168.50.2
PING 192.168.50.2 (192.168.50.2): 56 data bytes
64 bytes from 192.168.50.2: icmp_seq=0 ttl=128 time=0.9 ms
64 bytes from 192.168.50.2: icmp_seq=1 ttl=128 time=0.5 ms
64 bytes from 192.168.50.2: icmp_seq=2 ttl=128 time=0.5 ms
64 bytes from 192.168.50.2: icmp_seq=3 ttl=128 time=0.6 ms
64 bytes from 192.168.50.2: icmp_seq=4 ttl=128 time=0.6 ms
--- 192.168.50.2 ping statistics ---
5 packets transmitted, 5 packets received, 0% packet loss
round-trip min/avg/max = 0.5/0.6/0.9 ms
FG-50 #
【Fortigate】firewall許可 Fortigateの設定5
FORSE
手順13
ファイアウォールにinternal1←→2、の許可をします
手順14
PCのコマンドプロンプトから確認します
19
FG-50 # config firewall policy
FG-50 (policy) # edit 2
new entry '2' added
FG-50 (2) # set srcintf internal1
FG-50 (2) # set dstintf internal2
FG-50 (2) # set srcaddr all
FG-50 (2) # set dstaddr all
FG-50 (2) # set action accept
FG-50 (2) # set schedule always
FG-50 (2) # set service ALL ←小文字はエラーになります
FG-50 (2) # end
FG-50 # config firewall policy
FG-50 (policy) # edit 3
new entry '3' added
FG-50 (3) # set srcintf internal2
FG-50 (3) # set dstintf internal1
FG-50 (3) # set srcaddr all
FG-50 (3) # set dstaddr all
FG-50 (3) # set action accept
FG-50 (3) # set schedule always
FG-50 (3) # set service ALL
FG-50 (3) # end
FG-50 #
【Fortigate】 firewall許可 Fortigateの設定6
FORSE
手順15
ファイアウォールにinternal1←→3を設定します
手順16
検証します
20
FG-50 # config firewall policy
FG-50 (policy) # edit 4
new entry '4' added
FG-50 (4) # set srcintf internal1
FG-50 (4) # set dstintf internal3
FG-50 (4) # set srcaddr all
FG-50 (4) # set dstaddr all
FG-50 (4) # set action accept
FG-50 (4) # set schedule always
FG-50 (4) # set service ALL
FG-50 (4) # end
FG-50 #
FG-50 # config firewall policy
FG-50 (policy) # edit 5
new entry '5' added
FG-50 (5) # set srcintf internal3
FG-50 (5) # set dstintf internal1
FG-50 (5) # set srcaddr all
FG-50 (5) # set dstaddr all
FG-50 (5) # set action accept
FG-50 (5) # set schedule always
FG-50 (5) # set service ALL
FG-50 (5) # end
FG-50 # show firewall policy | grep -f "edit 4"
config firewall policy
edit 4 <---
set uuid 1d095346-d9e8-51ea-cc86-1aaf8390347c
set srcintf "internal1"
set dstintf "internal3"
set srcaddr "all"
set dstaddr "all"
set action accept
set schedule "always"
set service "ALL"
next
end
FG-50 # show firewall policy | grep -f "edit 5"
config firewall policy
edit 5 <---
set uuid 55b66856-d9e7-51ea-18de-ab82ae73b7dd
set srcintf "internal3"
set dstintf "internal1"
set srcaddr "all"
set dstaddr "all"
set action accept
set schedule "always"
set service "ALL"
next
【Fortigate】 firewall許可 Fortigateの設定7
FORSE
手順17
ファイアウォールにinternal2←→3を設定します
手順18
PCのコマンドプロンプトから確認します
21
FG-50 # config firewall policy
FG-50 (policy) # edit 6
new entry '6' added
FG-50 (6) # set srcintf internal2
FG-50 (6) # set dstintf internal3
FG-50 (6) # set srcaddr all
FG-50 (6) # set dstaddr all
FG-50 (6) # set action accept
FG-50 (6) # set schedule always
FG-50 (6) # set service ALL
FG-50 (6) # end
FG-50 #
FG-50 # config firewall policy
FG-50 (policy) # edit 7
new entry '7' added
FG-50 (7) # set srcintf internal3
FG-50 (7) # set dstintf internal2
FG-50 (7) # set srcaddr all
FG-50 (7) # set dstaddr all
FG-50 (7) # set action accept
FG-50 (7) # set schedule always
FG-50 (7) # set service ALL
FG-50 (7) # end
FG-50 #
【Fortigate】ルーティング Fortigateの設定8
FORSE
手順19
ルーティングテーブルを表示させます
スタティックルートを表示させます
手順20
スタティックルートを追加します。
手順21 検証します
22
FG-50 # get router info routing-table details
Routing table for VRF=0
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP
O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default
C 172.16.45.0/30 is directly connected, internal3
C 172.16.56.0/30 is directly connected, internal1
C 192.168.1.0/24 is directly connected, internal
C 192.168.50.0/24 is directly connected, internal2
FG-50 #
FG-50 # show router static
config router static
end
FG-50 #
FG-50 # config router static
FG-50 (static) # edit 1
new entry '1' added
FG-50 (1) # set dst 192.168.60.0/24
FG-50 (1) # set gateway 172.16.56.2
FG-50 (1) # set device internal1
FG-50 (1) # end
FG-50 # show router static
config router static
edit 1
set dst 192.168.60.0 255.255.255.0
set gateway 172.16.56.2
set device "internal1"
next
end
FG-50 # get router info routing-table details
(省略)
C 172.16.45.0/30 is directly connected, internal3
C 172.16.56.0/30 is directly connected, internal1
C 192.168.1.0/24 is directly connected, internal
C 192.168.50.0/24 is directly connected, internal2
S 192.168.60.0/24 [10/0] via 172.16.56.2, internal1
FG-50 #
【Fortigate】スタティックルート追加 Fortigateの設定9
FORSE
手順22
スタティックルートを追加します
つづき
23
FG-50 (static) # edit 6
FG-50 (6) # set dst 172.16.34.0/30
FG-50 (6) # set gateway 172.16.45.2
FG-50 (6) # set device internal3
FG-50 (6) # next
FG-50 (static) # edit 7
FG-50 (7) # set dst 192.168.40.0/24
FG-50 (7) # set gateway 172.16.45.2
FG-50 (7) # set device internal3
FG-50 (7) # next
FG-50 (static) # edit 8
FG-50 (8) # set dst 172.16.23.0/30
FG-50 (8) # set gateway 172.16.45.2
FG-50 (8) # set device internal3
FG-50 (8) # next
FG-50 (static) # edit 9
FG-50 (9) # set dst 192.168.30.0/24
FG-50 (9) # set gateway 172.16.45.2
FG-50 (9) # set device internal3
FG-50 (9) # end
FG-50 # config router static
FG-50 (static) # edit 2
new entry ‘2’ added
FG-50 (2) # set dst 172.16.61.0/30
FG-50 (2) # set gateway 172.16.56.2
FG-50 (2) # set device internal1
FG-50 (2) # next
FG-50 (static) # edit 3
FG-50 (3) # set dst 192.168.10.0/24
FG-50 (3) # set gateway 172.16.56.2
FG-50 (3) # set device internal1
FG-50 (3) # next
FG-50 (static) # edit 4
FG-50 (4) # set dst 172.16.12.0/30
FG-50 (4) # set gateway 172.16.56.2
FG-50 (4) # set device internal1
FG-50 (4) # next
FG-50 (static) # edit 5
FG-50 (5) # set dst 192.168.20.0/24
FG-50 (5) # set gateway 172.16.56.2
FG-50 (5) # set device internal1
FG-50 (5) # next
【Fortigate】切り分け Fortigateの設定10
FORSE
手順23
疎通確認切り分け、FortigateからRT-10にログインしてping
24
FG-50 # execute telnet 172.16.61.1
Trying 172.16.61.1...
Connected to 172.16.61.1.
User Access Verification
Password:vtypassword
RT-10>
RT-10>ping 172.16.56.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.16.56.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/4 ms
RT-10>enable
Password:cisco
RT-10#
【 CiscoToFortigate 】初期化
FORSE 25
ルーター初期化(工場出荷状態)
Teratermで以下のコマンドを入力し初期化する。
RT#delete flash:vlan.dat
Delete filename [vlan.dat]? enterキーを入力
Delete flash:vlan.dat? [confirm] enterキーを入力
Fortigate初期化(工場初期出荷状態)
Teratermで以下のコマンドを入力し初期化する
【 】さいごに
FORSE
実機ハンズオンat秋葉原
2020年6月20日 初回勉強会開催
2020年8月末 グループメンバーが増えてきました。 講義開催要求も多く頂き
謙虚に素直に、みなさまに必要とされるよう努力を続けます
現在のラボ(合計6つ)
Cisco #1~#4、Fortigate #1~2
今後の予定、2020年内、EtherChannel、ポートセキュリティ
当社にはCisco ASA検証機もあり、Cisco-ASAをゲートウェイにした支店VPNと
AnyConnectの勉強会もやりたい
来年の予定:サーバ系(Linux、ActiveDirecotry + ネットワーク)
今後は予約の取り易いpaypal前払いと、会場払いの2つを作っていく予定です
新卒採用募集をかけました。内定承諾を頂けました。
「彼女たちが出来る事を増やす」という仕事をすることが出来るようになりました。
僕のはなし
僕は大きい会社に新卒入社して、同期がたくさんいる状態でした
社会人生活のいろんなところで同期と会話などをしました
サッカーサークルとか、駅伝とか、社内恋愛して誰かと誰かがつきあったとか
仕事で社内競合したり、部がなくなって移動した先にいたり、転職して取引先になったり
同期って良いよね。。。
でも、僕は当社を選んでくれた方達に同期を増やすことが出来ません。
実力不足です、早く強くならないと
もし差し支えなければ、同じ勉強会で勉強会した事で以後何かあった時に
お力になって頂けたらと思います
起業して1年経ちました。
前世の会社でお世話になったお客様たちの案件を2つ程度こなしました。
お客様たちが、前世の会社時と同じように「依頼、要求」を始めました
案件引合が多くて、、、休めません。
中途採用を募集しておりまして、もし良い方がいらっしゃれば紹介をお願いします
26

Forse cisco1