ごあいさつと目次

Cisco Packet Tracer(パケットトレーサー)は、Cisco製のネットワーク機器をソフトウェア上で操作できるシミュレーターツールです。
インストールはどなたでも無料
実際のネットワーク機器を扱った経験がない人でも、操作経験を積むことができる、インフラエンジニアにとっては大変価値のあるツールです。
このブログではPacket Tracerに触れたことがない人を対象に、操作方法などを解説しています。
(……したいと思っています。)


<目次>

■Packet Tracer概要

Cisco Packet Tracerとは?

Packet Tracerのインストール

まずは使ってみよう(基本的な使い方)その1:PCとルータをつなげてみよう

まずは使ってみよう(基本的な使い方)その2:PCとルータをつなげてみよう


■全般に関わる操作

Packet Tracerのワークスペースのメニューなど全般に関わる操作です。

メイン画面の説明

操作画面(UI)の日本語化

デバイスの配置・削除

デバイス同士を接続する

ワークスペースにテキストを配置する

ワークスペースに背景枠を配置する

構成中のネットワークに説明文をつける

ワークスペース背景画像の変更

SimplePDUによる疎通確認

STP計算・再起動時のリンクアップ待ち時間を短縮する

ワークスペース上の全ての機器を再起動する

デバイスの簡単コピー(Ctrlキーを押しながらのコピー)

特定デバイスのウィンドウを常に前面に表示する

任意の画像をワークスペースに表示する

ワークスペースリストの使い方

 

■シミュレーションモード

シミュレーションモードを使ってみよう

シミュレーションモードのイベントフィルタ

任意の順序で任意のパケットを発生させる

 


■個別デバイス共通機能

ワークスペースに配置したルータ・スイッチ・PCなどのそれぞれのデバイスで共通して実行できる操作を中心に解説しています。

CLI設定画面の起動

PCおよびサーバでのIPアドレス設定

CLIでのIPアドレス設定

Pingによる疎通確認1~PC/サーバから

Pingによる疎通確認2~CLIから

個別デバイス表示名の変更

個別デバイス画像の変更

GUIでのルータ設定【非推奨】

GUIでの設定の書き出し・読み込み・保存・初期化

デバイスのインターフェースを増設する

モジュール増設済みデバイスの登録

10ポートを自由にカスタマイズできるルータ/スイッチ


■その他デバイスの操作

ルータ・スイッチ・PC・サーバ以外のデバイス/コンポーネントの使い方を紹介していきます。

別のPCのPacket Tracerに接続する(マルチユーザー機能)

Firewall(ASA)での基本的な通信制御~その1 :インターフェースの設定
Firewall(ASA)での基本的な通信制御~その2 :ACLによる制御
Firewall(ASA)での基本的な通信制御~その3 :SPIによる制御

Snifferを使ってみよう

IP電話を使ってみよう1:配線とスイッチ設定
IP電話を使ってみよう2:ルータの設定
IP電話を使ってみよう3:IP電話GUI画面での疎通確認

ホームゲートウェイによる簡単な無線LANの構成

Octal Cableとターミナルサーバ構築


■デバイスの各機能

■「Desktop」タブ

主にPCとサーバにある「Desktop」タブの中の機能について説明しています。

「IP Configuration」でのIPアドレス設定

PC/サーバの疑似ブラウザからWEBアクセスを行う

トラフィックジェネレータで任意のパケットを発生させる

「Terminal」機能とConsole接続

 

■サーバ「サービス」タブ

サーバの「サービス」タブの中の各種サービスについて説明しています。

HTTP/HTTPSサーバの設置

DHCPサーバの設置

DNSサーバの設置(初級編)

Syslogサーバの設置

NTPサーバの設置

AAAサーバとデバイスの認証設定

 


■環境設定関連

「Option」→「Preferences」の中の項目について説明しています。

■環境設定「Interface」タブ関連

ワークスペース上のデバイスラベル表示/非表示

リンクライトの表示/非表示

デバイスポートラベルの常時表示

ケーブルにカーソルを合わせたときにポートラベルを表示させる

「CLI」をデバイスのデフォルトタブにする

ワークスペース上のデバイス位置を揃えやすくする

画面全体の色使いをVer7.1以前の色に変更する

IP電話使用時に音を鳴らす/鳴らさない

言語ファイルの切り替え

日本語化ファイルの作成方法

■環境設定「Administrative」タブ関連

Preferencesタブをロックして変更できないようにする

管理者による環境設定画面のパスワード認証

環境設定ファイル(PT.conf)について

■環境設定「Hide」タブ関連

「Hide」による機能制限

■環境設定「Font」タブ関連

画面フォントサイズ・色の変更

 


■Packet Tracer操作課題

■設定課題

テーマに沿って、実際にPacket Tracer上でデバイスを設定してみましょう。

課題001 デバイスの配置・接続・IPアドレスの設定

課題002 スタティックルートによるネットワーク構成

課題003 DHCP/DNS/HTTPサーバの設置

課題004 家族間VLAN

課題005 RIP設定

課題006 OSPFの基本設定(問題編)
課題006 OSPFの基本設定(解答・ヒント編)

課題007 STP1(問題編)
課題007 STP1(解答・ヒント編)

課題008 AAA総まとめ(問題編)
課題008 AAA総まとめ(解説・ヒント編)

課題009 パスワードリカバリ

 

■残念設定シリーズ

実務では絶対にやってはいけない設定をあえてやってしまおうという実験です。

残念設定001 ルーティングループを起こしてみよう

残念設定002  ブロードキャストストームを起こしてみる

残念設定003 アクセスVLANをミスマッチさせるとどうなる?

Firewall(ASA)での基本的な通信制御~その1

Packet Tracer7.2から使えるようになったFirewall、Cisco ASA5506を使って、ごく基本的な通信制御を行ってみましょう。

Packet TracerのASAはかなり機能が絞り込まれており、本番の検証には物足りない部分もあります。
使える部分を有効に活用していきましょう。
●使える
・ICMP/HTTPのステートフルパケットインスペクション
・限定的なオブジェクトグループ
・基本的なVPNゲートウェイとしての機能
・RIP/OSPF/EIGRP/スタティックルート

●使えない
・クラスタ機能(HSRP/VRRPを含む)
・GUI操作
・オブジェクトグループは基本的なプロトコルのみ

※個人的には冗長が使えないのが痛い・・・

 

今回は基本編ということで、PC~サーバ間でルータACLと同じような制御をしてみたいと思います。
ネットワークは以下のような状態です。

事前にASA5560以外のネットワーク機器は全て設定済みとし、ルーティングはOSPFで行っています。

なお、ASAのインターフェースですが、敢えてGi1/3とGi1/4を使います。
これは、ASA5560のGi1/1とGi1/2はデフォルトで設定が入っており、それをそのまま使うと演習にならないためです。

初期状態のASAで show run を実行すると以下のような結果になります。

Gi1/1には192.168.1.1/24のIPアドレスと「nameif inside」
Gi1/2にはDHCPからアドレスを取得する設定「nameif outside」の設定が入っています。
Gi1/3は特に何の設定も入っておらず、状態もshutdownです。

 

■基本設定

enableを実行すると設定していないのにパスワードを要求されます。
デフォルトのパスワードは空白です。つまり、何も入力せずにEnterを押すと、Enableモードに入ります。
ルータやスイッチだと、パスワードを確認されずにいきなりEnableモードですので違いに注意しましょう。

とりあえず、ホスト名とEnableパスワードを設定しましょう。
ルータとほとんど設定方法は変わりませんが、Enable Secretがありません。
enable password XXXX で設定すれば自動的に暗号化されます。

 

■インターフェース設定

ルータと大きく違うのは「nameif」および「security-level」という設定があることです。

nameif はセキュリティに使用するインターフェースの名前のようなもので、一部を除いて任意の名前を設定することができます。

security-levelはnameifに関連づく、セキュリティの強さです。
セキュリティレベルの高いnameifから低いnameifに通信するときは、基本的には素通り。
逆にセキュリティレベルの低いnameif から高いnameifに通信するときは、制御がかかります。

また、デフォルトのnameif として「inside(security-level 100)」「outside(security-level 0)」が存在します。

セキュリティレベルの考え方からすると、nameif insideが設定されているGi1/1から入ってnameif outsideが設定されているGi1/2に出ていく通信は制御無しで通りますが、その戻り通信は制御を受ける、ということですね。

 

今回は
・Gi1/3を「UCHI」、セキュリティレベル50
・Gi1/4を「SOTO」、セキュリティレベル20
と設定してみます。

コマンドは以下の通り。

conf t
int gi1/3
nameif UCHI
security-level 50
ip address 172.16.10.2 255.255.255.0
no shut
exit

int gi1/4
nameif SOTO
security-level 20
ip address 10.10.10.2 255.255.255.0
no shut
end

この設定が終了すると、隣接しているデバイスからASAにPingが成功するようになります。

 

■ルーティング(OSPF)の設定

ほぼルータと設定が変わらないのですが、1点だけASA設計者に理由を問いただしたくなるような設定が箇所があります。設定コマンドは以下の通りです。

なぜサブネットマスクにしたのか・・・。
なぜルータに合わせてワイルドカードマスクにしなかったのか・・・。

この設定が終わると

PC⇔ASA
サーバ⇔ASA

で、それぞれPingに成功するようになります。

 

ですが、PC⇔サーバ間のPingは成功しません。

シミュレーションモードで確認するとすぐに分かりますが、PC1→SV1のUCHI→SOTOの通信は通っていますが、その戻りの通信でNGになります。

この点がFirewallのセキュリティレベルの問題になります。

 

次の回ではセキュリティのACLを設定してみましょう。

 

■関係リンク

Firewall(ASA)での基本的な通信制御~その2

Firewall(ASA)での基本的な通信制御~その3

 


■サンプルファイルダウンロード

ASA設定前・設定済みのPktファイルと、機器のコンフィグファイルをダウンロードしていただけます。

pktファイルのダウンロードへ(Google Drive)

※ZIPファイルなのでジャンプ先で「エラー プレビューに問題が発生しました」と表示されますが、正常動作です。そのままダウンロードしてください。