LoginSignup
2
2

More than 5 years have passed since last update.

2018.01.29勉強まとめ

Last updated at Posted at 2018-01-29

iSCSI

データ転送の形式。

DAS
Direct Attached Storage
サーバとストレージの関係が1:1

SAN
Storage Area Network
サーバとストレージの関係がN:1
FC、iSCSI、FCoEなどのプロトコルでネットワークに接続し、ブロック単位でアクセス

NAS
Network Attached Storage
ネットワークに直接接続するストレージです。LAN(Ethernet)に接続し、NFSやCIFSなどのプロトコルを介してファイル単位でのアクセス

ユニファイドストレージ
複数のアクセス形式やプロトコルをサポートするストレージ
一般的には、1台でSANとNASの両方に対応するストレージ製品
統合ストレージで一元管理が可能

参考URL:http://www.fujitsu.com/jp/products/computing/storage/lib-f/tech/beginner/unified-storage/

・今までの転送形式の推移
SCSI

Fibre Channel(ファイバチャネル)
専用の機器やケーブルが必要で、高価

iSCSI
IPネットワークを利用。専用ネットワークが必要ない。低コスト
参考URL:http://www.fujitsu.com/jp/products/computing/storage/lib-f/tech/interface/iscsi/

NetApp

多機能ストレージ

FASシリーズ
専用ストレージOS 「Data ONTAP」を採用し、データの徹底的な保護と ハイパフォーマンスを実現するストレージ製品
1台でファイルサーバ/SANストレージとして利用可能
接続方式:CIFS, NFS, iSCSI, FC
OS:Data ONTAP

Eシリーズ
FASに比べて安価
手ごろな価格で安定したパフォーマンスのシンプルなブロックストレージ
接続方式:FC, iSCSI, SAS
OS:SANtricity

参考URL:https://www.networld.co.jp/product/netapp/pro_info-e/features/

ネットワークファイル共有

NFS
LinuxなどUNIX系のOSで利用されるファイル共有システム
利用許可したホストがファイルシステムをマウントでき、ユーザ認証という概念が存在しない。

CIFS
Common Interner File System
Microsoft社のWindowsなどで利用できる
LinuxなどのUNIX系OSでは、CIFSを利用するためにSambaという互換プロトコルが実装
ファイルシステム自体を利用するためにユーザ認証(ユーザ名とパスワード)を必要

AFP
Apple Filing Protocol
Apple社のMacOSなどで利用される

参考URL:https://www.designet.co.jp/faq/term/?id=TkZT

Ciscoルータ設定

 ◆ DHCPサービスの有効化

 (config)# service dhcp 

 ◆ 除外するIPアドレスの設定

 (config)# ip dhcp excluded-address ip-address | last-ip-address

 設定例 : 192.168.0.250 から 192.168.0.254 までの5つのIPアドレスを配布しない設定

 (config)# ip dhcp excluded-address 192.168.0.250 192.168.0.254

 ◆ ① DHCPプール名の設定

 (config)# ip dhcp pool pool-name

 CiscoルータをDHCPサーバとして動作させるためには、DHCPのプール( PCなどに配布されるIPアドレスを
 蓄える場所)の設定を行う必要があります。そのために先ずDHCPプールの名前を設定します。このコマンド
 入力後、DHCPコンフィグレーションモード(dhcp-config)が開始され、DHCPプールの各種設定を行います。

 ◆ ② ネットワークアドレスの設定

 (dhcp-config)# network network subnet-mask | prefix-length

DHCPクライアントに割り当てるネットワークアドレスを指定する。例えば、192.168.1.0/24 の
 ネットワークのIPアドレスをDHCPで割り当てたい場合は、以下のように設定する。

 (dhcp-config)# network 192.168.1.0 255.255.255.0

 ◆ ③ デフォルトゲートウェイの設定

 (dhcp-config)# default-router ip-address

 DHCPクライアントに通知するデフォルトゲートウェイを指定する。デフォルトゲートウェイは
 最大で8つのIPアドレスを指定できる。複数を指定した場合、複数が通知される。当然ながら
 上記のnetworkコマンドで定義したネットワークと同じセグメントのIPアドレスをここで設定する。

 (dhcp-config)# default-router 192.168.1.254

 ◆ ④ DNSサーバの設定 - オプション

 (dhcp-config)# dns-server ip-address

 DHCPクライアントに通知するDNSサーバのIPアドレスを指定する。DNSサーバのIPアドレスは
 最大で8つのIPアドレスを指定できる。複数を指定した場合、複数が通知される。※オプション設定
 (dhcp-config)# dns-server 172.16.1.10 172.16.1.11

 ◆ ⑤ ドメイン名の設定 - オプション

 (dhcp-config)# domain-name name

 ◆ ⑥ リース期間の設定 - オプション

 (dhcp-config)# lease days hours minutes | infinite

参考URL:http://www.infraexpert.com/study/dhcpz1.html

・vlan10に設定する準備

Cisco(config)# interface vlan 10
Cisco(config-if)#

参考URL:http://beginners-network.com/cisco-catalyst-command/interface.html

・ip addressコマンド
ip address IPアドレス サブネットマスク

Cisco(config)# interface vlan10
Cisco(config-if)# ip address 172.16.1.1 255.255.255.0
Cisco(config-if)#

通常はルータで物理インターフェースにIPアドレスを設定し、CatalystではVLANインターフェースに設定します。

IP削除コマンド
no ip address IPアドレス サブネットマスク

参考URL:http://beginners-network.com/cisco-catalyst-command/ip-address.html

・ip classless

「ip classless」コマンドを設定すると最善のスーパーネットルートにフォワードすることができるようになります。

参考URL:http://atnetwork.info/ccna/ip_classless.html

・スタティックルーティング
管理者が宛先ネットワークへの最適なルートを手動で設定したルート

 ◆ スタティックルートの設定

 (config) # ip route network mask ip-address | interface [ distance ] [ permanent ]

・デフォルトルートの設定
 スタティックルートの場合、通信したい宛先ネットワークごとにスタティックルートを1行ずつ設定していく
 必要があります。しかし、通信したい宛先ネットワークが膨大にある場合、設定していくのが非常に手間です。
 そこで、その場合はデフォルトルートという特別なルートを設定します。デフォルトルートとは「0.0.0.0/0」
 で全てのネットワークを示して、受信したパケットの宛先ネットワークアドレスが、ルーティングテーブルに
 登録されていない場合でも指定したネクストホップアドレスにパケットを転送してくれる便利で特別なルート。

参考URL:http://www.infraexpert.com/study/routing3.html

拡張ACL

 拡張ACLは送信元IPアドレス、宛先IPアドレス、プロトコル番号、送信元ポート番号、宛先ポート番号等を
 チェックするACLです

 ◆ 番号付き拡張ACLの作成

(config)# access-list number [ permit | deny ] protocol source wildcard port dest wildcard port [ established | log | log-input ]
(config)# access-list 100 permit ip 172.16.1.0 0.0.0.255(送信元IPアドレス)  10.1.1.1 0.0.0.0(宛先IPアドレ) eq 23(宛先ポート)

 ◆ ACLのインターフェースへの適用

 (config-if)# ip access-group number [ in | out ]

◆適用例

①192.168.0.1のホストから、10.1.1.1宛のIP通信を拒否する

==拡張ACLの作成==

 (config)# access-list 100 deny ip host 192.168.0.1 host 10.1.1.1

②上記内容を除く、192.168.0.0/24の全ホストからの全宛先へのIP通信を許可する

 (config)# access-list 100 permit ip 192.168.0.0 0.0.0.255 any

==拡張ACLの作成終わり==

==拡張ACLの適用==

GigabitEthernet0/0に設定準備

 (config)# interface GigabitEthernet0/0

そのインターフェースに、着信してくるパケットにACLのフィルタリングをするように指定。

 (config-if)# ip access-group 100 in

==拡張ACLの適用終わり==

①192.168.0.1のホストから、10.1.1.1宛のtelnet通信のみを拒否する

==拡張ACLの作成==

 (config)# access-list 100 deny tcp host 192.168.0.1 host 10.1.1.1 eq 23

②上記内容を除く、全ホストからの全宛先へのIP通信を許可する

 (config)# access-list 100 permit ip any any

==拡張ACLの作成終わり==

==拡張ACLの適用==

GigabitEthernet0/0に設定準備

 (config)# interface GigabitEthernet0/0

そのインターフェースに、着信してくるパケットにACLのフィルタリングをするように指定。

 (config-if)# ip access-group 100 in

==拡張ACLの適用終わり==

参考URL:http://www.infraexpert.com/study/aclz5.html

2
2
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
2
2