説明
R1では、アクセスリストでIP 209.65.200.222/30を許可する必要があります。
トピック12、チケット7:ポートセキュリティ
トポロジの概要(実際のトラブルシューティングラボの設計は、以下のネットワーク設計用です)
*クライアントにはIP 10.2.1.3が必要です
* EIGRP 100はスイッチDSW1とDSW2の間で実行されています
* OSPF(プロセスID 1)はR1、R2、R3、R4の間で実行されています
* OSPFのネットワークはEIGRPで再配布されます
* BGP 65001は、WebサーバークラウドAS 65002を使用してR1で構成されます
* HSRPはDSW1スイッチとDSW2スイッチ間で実行されています
同社は、レイヤー2およびレイヤー3のトポロジー展示に示されているテストベッドを作成しました。
このネットワークは、4つのルーター、2つのレイヤー3スイッチ、2つのレイヤー2スイッチで構成されています。
IPv4レイヤー3トポロジーでは、R1、R2、R3、およびR4はOSPFプロセス番号1でOSPFを実行しています。
DSW1、DSW2、およびR4は、ASが10のEIGRPを実行しています。必要に応じて再配布が有効になります。
R1は番号65001のBGP ASを実行しています。このASには、ISPのネットワーク内のAS 65002へのeBGP接続があります。会社のアドレス空間はプライベート範囲にあるためです。
R1は、内部(10.1.0.0/16および10.2.0.0/16)ネットワークと外部(209.65.0.0/24)ネットワーク間のNAT変換も提供しています。
ASW1およびASW2はレイヤー2スイッチです。
NTPは、209.65.200.226がマスタークロックソースとして機能するすべてのデバイスで有効になります。
クライアントワークステーションは、R4のDHCPサーバーを介してIPアドレスとデフォルトゲートウェイを受け取ります。
10.2.1.254のデフォルトゲートウェイアドレスは、DSW1およびDSW2で実行されているHSRPグループ10のIPアドレスです。
IPv6レイヤー3トポロジーでは、R1、R2、およびR3はOSPFプロセス番号6でOSPFv3を実行しています。
DSW1、DSW2、およびR4は、RIPngプロセス名RIP_ZONEを実行しています。
2つのIPv6ルーティングドメイン、OSPF 6およびRIPngは、基礎となるIPv4 OSPFドメイン上で実行されるGREトンネルを介して接続されます。必要に応じて、再構築が有効になります。
最近、実装グループはテストベッドを使用して、いくつかの実装で「概念実証」を行っています。これには、1つ以上のデバイスの構成の変更が含まれていました。これらの構成中に導入された問題に関連する一連のトラブルチケットが表示されます。
注:トラブルチケットには多くの同様の障害表示がありますが、各チケットには独自の問題と解決策があります。
各チケットには回答が必要な3つのサブ質問があり、トポロジは同じままです。
質問1障害はどのデバイスで見つかりましたか、
質問2障害状態は、
質問-3どのような正確な問題が見られ、解決のために何をする必要があるか


クライアントはIP 209.65.200.241をpingできません
Solution
Steps need to follow as below:-
* When we check on client 1 & Client 2 desktop we are not receiving DHCP address from R4 ipconfig ----- Client will be getting 169.X.X.X
* On ASW1 port Fa1/0/ 1 & Fa1/0/2 access port VLAN 10 was assigned but when we checked interface it was showing down Sh run ------- check for running config of int fa1/0/1 & fa1/0/2 (switchport access Vlan 10 will be there with switch port security command). Now check as below Sh int fa1/0/1 & sh int fa1/0/2


* As seen on interface the port is in err-disable mode so need to clear port.
* Change required: On ASW1, we need to remove port-security under interface fa1/0/1 & fa1/0/2.
------------------------------------------------------------------------------------------------------------------------------