Ciscoのスレッド 0/11 ..
[2ch|▼Menu]
2:anonymous
17/03/24 19:09:28.90 .net
ってことでギリギリ間に合った.

3:anonymous
17/03/24 19:12:51.51 .net
乙です。
前スレ1年以上持ったんだな。

4:a
17/03/24 19:12:52.96 .net
乙シスコ

5:anonymous@218-251-8-174f1.hyg1.eonet.ne.jp
17/03/24 19:40:11.59 .net
乙です
前スレの>>999さんありがとうございます。
サイトの方を見てみたのですが、恐らくこの方法だと拠点ルーターはVLANに所属出来ないのでは無いでしょうか?

6:anonymous@218-251-8-174f1.hyg1.eonet.ne.jp
17/03/24 19:57:13.35 .net
前スレの997です

7:anonymous@218-251-8-174f1.hyg1.eonet.ne.jp
17/03/24 20:03:13.65 .net
前スレの997です。連投失礼します。 ※>>6は投稿ミスです
進展(後退?)があったので質問内容を改めます。
891FJを2台使ってxconnectを使ったブリッジ接続を試みています。
各ルーターのGE8同士を接続し、R1のVLAN1とR2のVLAN1をブリッジしています。
xconnectを設定したVLANインターフェイスはIPアドレスが持てない為、R1とR2ががVLAN1に非参加の状態になっています。
IRBを織り交ぜて設定する事でBVIにてVLAN1に参加させる方法を考えましたが、xconnectを設定しているインターフェイスではIRBが動作しないらしくBVIが利用できませんでした。
R1とR2をVLAN1に参加させる方法をご享受下さい。
よろしくお願いします。

8:anonymous@KD182251252019.au-net.ne.jp
17/03/24 20:04:07.43 .net
スレ立て 乙シスコ

9:anonymous@ns.fsk.gr.jp
17/03/26 22:45:03.09 .net
凄い適当なこと言います。
VLAN 2どうしでブリッジ接続し、GE0 を VLAN2、GE1 を VLAN1 に割り当てて
GE0 と GE1 を短い線でループさせるとか?
昔 2811 に HWIC-4ESW 2枚挿す時に、両カード間を物理的に繋ぐ必要があったことを思い出しまして。

10:anonymous
17/03/29 22:51:08.19 .net
2960L って CPU が PowerPC じゃないんだね。
いつから ARM になったんだろ?

11:anonymous@sp1-72-2-14.msc.spmode.ne.jp
17/03/30 07:42:39.23 .net
安価で性能高いし新しい。Linuxをプラットホームに作りなおした頃からじゃないかな。
なお、3650内部トレースが有効になっているみたいで、ログにワーニング吐きまくるバグに当たった…。
アライドもxシリーズはLinuxなんだよな。

12:anonymous@182-166-196-235f1.hyg1.eonet.ne.jp
17/03/30 11:32:20.49 .net
>>9
物理ループバック接続以外でお願いします。

13:ano
17/03/30 21:10:18.46 .net
JuniperだけFreeBSDで独自路線だな
PaloとかもLinuxだし

14:anonymous@om126200112110.15.openmobile.ne.jp
17/03/30 22:40:48.31 .net
telnetの脆弱性騒いでる?
うちの現場は調査したけど、幸いインターネットに晒しているL2なくて良かったわ

15:anonymous
17/04/01 03:03:01.41 .net
スイッチの野晒しは無いけど、ルーターがなー

16:anonymous
17/04/01 19:45:28.15 .net
>>15
え?telnet晒してるの?

17:anonymous@p1715039-omed01.osaka.ocn.ne.jp
17/04/05 09:35:41.30 .net
ASA、213日連続稼働させると止まるバグだってよ。またASAか…
URLリンク(www.cisco.com)

18:anonymous
17/04/05 20:41:54.15 .net
>>17
んーありがと。ウチもヤバいとこだった。
週末に再起動します。

19:YAMASA
17/04/11 20:34:21.47 28uOJMN7.net
    +------------------サーバA(192.168.10.10)
    |
 [ ASA ](inside:192.168.10.1/24)
  |  
 (VPN) ※ 192.168.10.1と192.168.1.1でVPN
  |  
 [ RTX(1) ]
 | | | |(LAN1:192.168.1.1/24)
 | | | +--------------------パソコンA(192.168.1.10)
 | | |
 | | |(LAN2:192.168.2.1/24)
 | | +------------------------パソコンB(192.168.2.10)
 | | 
 |(VPN)
 | | 
 |[ RTX(2) ]
 |   |(LAN:192.168.5.1/24)
 |   |
 |   +------------------パソコンC(192.168.5.10)
(VPN)
 | 
 [ RTX(3) ]
 |(LAN:192.168.6.1/24)
 |
 +------------------パソコンD(192.168.6.10)

20:YAMASA
17/04/11 20:35:36.29 28uOJMN7.net
すみません、いきなりミス投稿してしまいました。
初Cisco(ASA)でヤマハとの違いに戸惑っています。
ヤマハでいう
ip route 192.168.1.0/24 gateway tunnel 1
に該当するコマンドって何でしょうか?
上記 >19 のような構成で各ネットワークは相互に通信できるようにしたいのです。

現状は
・通信可能
RTX(1)←→RTX(2) LAN1とLAN2両方
RTX(1)←→RTX(3) LAN1とLAN2両方
RTX(2)←→RTX(3)
RTX(1)←→ASA LAN1
・通信不可
RTX(1)←→ASA LAN2
RTX(2)←→ASA
RTX(3)←→ASA
ASAからRTX(1)LAN1に対してはVPNトンネルを張っているためか通信できます。
ASAでRTX(1)LAN2に対しては通信できず、TraceRouteを打つとインターネット側へ出て行ってしまうので
ASAのStaticRouteに192.168.2.0/24等へはVPNトンネルを使用するよう書けば良いのではと推測しているのですが・・・
根本的に間違っていたらすみません。

21:混ぜるな危険
17/04/11 22:21:59.37 .net
>>20
必要なのはルーティングじゃなくて
crypt map map-name match address access-listコマンドと
access-listじゃない?

22:anonymous
17/04/11 23:14:53.21 .net
ASAはルータとして使うのだと面倒くさい

23:anonymous
17/04/12 00:20:32.51 .net
検証環境のACLとNAT設定で汚ねえASAを見ると鳥羽ものだな

24:YAMASA
17/04/12 04:33:28.72 acqoLg5+.net
>>21
ありがとうございます。crypto mapの方でしたか。
まだよくわかっていませんが調べて試してみます。
ありがとうございました。

25:anonymous@182-166-196-234f1.hyg1.eonet.ne.jp
17/04/12 09:38:21.24 NZf8jO23.net
>>24
ipsecのみを使ったvpnの場合ならcrypt mapが原因の可能性もあるけど、ipsec over greなどでは関係ないだろうね。
vpnの方式も書いておいたほうが良かったね

26:YAMASA
17/04/12 18:52:55.48 iKgUZz4S.net
追加で質問です。
object-group network [DM_INLINE_NETWORK]
network-object object 192.168.1.0/24
network-object object 192.168.2.0/24
access-list [outside_cryptomap] extended permit ip 192.168.1.0 255.255.255.0 object-group [DM_INLINE_NETWORK]
crypto map [outside_map 1] match address [outside_cryptomap]
上記のように設定したところ、192.168.1.0/24と192.168.2.0/24のどちらか一方のみに繋がる状態となりました。
この「どちらか」に切り替わるタイミングが微妙で、VPNを切断した際など再接続時や、再接続でない時にも替わる場合があります。
同時に繋がる事はありません。
ただ、結局AccessList関連の記述がわからなかったためGUIを使用して設定したので不要な設定が入っている恐れはあります。
VPNはIPsecのみです。

27:ospf
17/04/13 00:19:57.64 .net
>>26
Object group-based ACLs are not supported with IPsec.
URLリンク(www.cisco.com)
たぶんこれ。
現行バージョンでも引きずってるかは不明。

28:YAMASA
17/04/13 10:10:27.92 rpLwwSu9.net
>>27
グループ不可ってことは1本ずつVPNを張るとかってことですかね?
しかしながらVPN先のネットワークに更に別セグメントがある場合とか考えると何かしらルーティングする手段があると思ってしまうのですけど。
例えば下記機能で実現できるでしょうか?
トンネリングされたデフォルト ゲートウェイを使用した SSL VPN トラフィック ルーティングの設定例
URLリンク(www.cisco.com)

route inside 0.0.0.0 0.0.0.0 192.168.1.1 tunneled
試しにコレを打ってみたいけど通信できなくなりそうで怖い。

29:anon
17/04/13 21:46:28.33 .net
>>28
IPsecトンネルでIKEが何をやり取りしているかを考えれば
ルーティングで解決できる問題じゃないことがわかると思う

30:ospf
17/04/14 01:00:01.87 .net
>>28
crypto map は seq 使って複数書ける(それが昔からの書き方)から、まずはそうしてみた上で、他にも問題があったらそれをシュートしてったほうが早い。
動かないってメーカが言ってることを実践して動かないって言ってても問題は解決しない。

31:YAMASA
17/04/15 12:09:17.66 .net
承知しました。
まだseqは試せていないので月曜にやってみようと思います。

32:YAMASA
17/04/18 21:24:12.35 .net
相変わらずハマっております...
まず、以下のようにaccess-list使用してみましたが繋がりませんでした。
access-list [outside_cryptomap] extended permit ip 192.168.10.0 255.255.255.0 192.168.1.0 255.255.255.0
access-list [outside_cryptomap] extended permit ip 192.168.10.0 255.255.255.0 192.168.2.0 255.255.255.0
crypto map [outside_map] 1 match address [vpn]
crypto map [outside_map] 1 set pfs
crypto map [outside_map] 1 set peer [RTX(1)のGlobal IP]
crypto map [outside_map] 1 set ikev1 transform-set [FirstSet]
crypto map [outside_map] 1 set reverse-route
crypto map [outside_map] interface [outside]
後はNAT Exemptionをそれぞれ設定しています。
この状態で「繋がらない状態のLAN2」からサーバAへPINGを打つと以下のログが出ます。
402116||IPSEC: Received an ESP packet (SPI= 0x506FBD9F, sequence number= 0x45B) from [RTX(1)のGlobal IP] (user= [RTX(1)のGlobal IP]) to [ASAのGlobal IP].
The decapsulated inner packet doesn't match the negotiated policy in the SA.
The packet specifies its destination as 192.168.10.10, its source as 192.168.2.10, and its protocol as icmp.
The SA specifies its local proxy as 192.168.10.0/255.255.255.0/ip/0 and its remote_proxy as 192.168.1.0/255.255.255.0/ip/0.

33:YAMASA
17/04/18 21:25:40.03 .net
また、以下のようにseq変えて設定してもほぼ同じログが出ます。
access-list [outside_cryptomap_1] extended permit ip 192.168.10.0 255.255.255.0 192.168.1.0 255.255.255.0
crypto map [outside_map] 1 match address [outside_cryptomap_1]
crypto map [outside_map] 1 set pfs
crypto map [outside_map] 1 set peer [RTX(1)のGlobal IP]
crypto map [outside_map] 1 set ikev1 transform-set [FirstSet]
crypto map [outside_map] 1 set reverse-route
crypto map [outside_map] interface [outside]
access-list [outside_cryptomap_2] extended permit ip 192.168.10.0 255.255.255.0 192.168.2.0 255.255.255.0
crypto map [outside_map] 2 match address [outside_cryptomap_2]
crypto map [outside_map] 2 set pfs
crypto map [outside_map] 2 set peer [RTX(1)のGlobal IP]
crypto map [outside_map] 2 set ikev1 transform-set [FirstSet]
crypto map [outside_map] 2 set reverse-route
crypto map [outside_map] interface [outside]
402116||IPSEC: Received an ESP packet (SPI= 0x0C398269, sequence number= 0x36) from [RTX(1)のGlobal IP] (user= [RTX(1)のGlobal IP]) to [ASAのGlobal IP].
The decapsulated inner packet doesn't match the negotiated policy in the SA.
The packet specifies its destination as 192.168.10.10, its source as 192.168.2.10, and its protocol as icmp.
The SA specifies its local proxy as 192.168.10.0/255.255.255.0/ip/0 and its remote_proxy as 192.168.1.0/255.255.255.0/ip/0.
ログが言ってる事はなんとなく分かるのですが、それを解決する方法が検討も付きません...

34:anonymous@182-166-196-234f1.hyg1.eonet.ne.jp
17/04/19 00:55:40.71 .net
質問失礼します。
891FJと892Jでxconnectを行っております。
891FJのFa0と892JのFa8でのxconnectには成功するのですが。
891FJのVlan1と892JのFa8でのxconnectには失敗します。
設定もまったく同じでインターフェイスをFa0からVlan1に変えただけです。
原因がまったく思いつかず手詰まり状態です
ご助力お願いします。

35:anonymous@182-166-196-234f1.hyg1.eonet.ne.jp
17/04/19 00:58:03.23 .net
>>34の続き
■891FJのFa0と892JのFa8でのxconnectの設定■■■■■■■■■■■■■■■■■
--891FJ----------------------------------------
l2tp-class L2TP_CLASS-TEST
pseudowire-class PW_CLASS-TEST
encapsulation l2tpv3
protocol l2tpv3 L2TP_CLASS-TEST
ip


36:local interface GigabitEthernet8 interface FastEthernet0 xconnect 10.0.0.2 1 encapsulation l2tpv3 pw-class PW_CLASS-TEST no shut interface GigabitEthernet8 ip address 10.0.0.1 255.255.255.0 no shut



37:anonymous@182-166-196-234f1.hyg1.eonet.ne.jp
17/04/19 00:58:28.81 .net
>>35の続き
--892J-----------------------------------------
l2tp-class L2TP_CLASS-TEST
pseudowire-class PW_CLASS-TEST
encapsulation l2tpv3
protocol l2tpv3 L2TP_CLASS-TEST
ip local interface GigabitEthernet0
interface FastEthernet8
xconnect 10.0.0.1 1 encapsulation l2tpv3 pw-class PW_CLASS-TEST
no shut
interface GigabitEthernet0
ip address 10.0.0.2 255.255.255.0
no shut
--sh l2tp tunnel allでのステータス--------------
891FJと892Jの両方で
Tunnel state is established, time since change **:**:**
と表示されます。

38:anonymous@182-166-196-234f1.hyg1.eonet.ne.jp
17/04/19 00:59:26.16 .net
>>36の続き
■891FJのVlan1と892JのFa8でのxconnectの設定■■■■■■■■■■■■■■■
--891FJ----------------------------------------
l2tp-class L2TP_CLASS-TEST
pseudowire-class PW_CLASS-TEST
encapsulation l2tpv3
protocol l2tpv3 L2TP_CLASS-TEST
ip local interface GigabitEthernet8
interface FastEthernet0
xconnect 10.0.0.2 1 encapsulation l2tpv3 pw-class PW_CLASS-TEST
no shut
interface Vlan1
shut
interface GigabitEthernet8
ip address 10.0.0.1 255.255.255.0
no shut

39:anonymous@182-166-196-234f1.hyg1.eonet.ne.jp
17/04/19 00:59:51.27 .net
>>37の続き
--892J-----------------------------------------
l2tp-class L2TP_CLASS-TEST
pseudowire-class PW_CLASS-TEST
encapsulation l2tpv3
protocol l2tpv3 L2TP_CLASS-TEST
ip local interface GigabitEthernet0
interface FastEthernet8
shut
interface Vlan1
xconnect 10.0.0.1 1 encapsulation l2tpv3 pw-class PW_CLASS-TEST
no shut
interface GigabitEthernet0
ip address 10.0.0.2 255.255.255.0
no shut
--sh l2tp tunnel allでのステータス--------------
891FJと892Jの両方で
Tunnel state is Est-No-User, time since change **:**:**
と表示されます。

40:asa
17/04/19 01:29:48.04 vXTtsBoZ.net
>>33
ASAとRTX(1)とACLが一致していない(完全ミラーになっていない)のではないでしょうか?
ASAではPhase2で192.168.10.0/24 と 192.168.1.0/24をProxyIDでネゴして出来たIPsec SAなのに
RTX(1)で192.168.2.0/24からの通信を暗号化してASAに送出してしまっているのでASAでエラーになっています。
RTX(1)でも192.168.1.0/24と192.168.2.0/24を分けてそれぞれで別々にSAが生成されるようになれば通信できるようになります。

41:anonymous
17/04/19 10:09:19.27 .net
こんなとこで聞くよりciscoのforumで聞いた方がいんじゃね?

42:YAMASA
17/04/19 19:53:58.75 .net
>>39
まず、現状をまとめると >>19-20 に加えて >>26 のRTX(1)LAN1・RTX(1)LAN2のどちらか一方のみに繋がる状態です。同時には通信できません。その切り替わりのタイミングは未だ不明です。
RTX(2)・RTX(3)・RTX(1)LAN1・RTX(1)LAN2 は相互通信可能です。
RTX(2)とRTX(3)は直接VPNを通していませんが、それでもRTX(1)を経由して相互に通信出来ています。
RTX(1)でそれぞれ別々にSAが生成...となると、ASAからRTX(1) LAN1、ASAからRTX(1) LAN2に加えて
ASAからRTX(2)、ASAからRTX(3)、と全てのVPNルータを繋げる必要があるメッシュ型なイメージでしょうか?
実際にはRTX(x)は他にもあるのでRTX(1)を中心としたスター型にしたいのですけど。
なんか調べれば調べるほどaccess-listに通信可能としたいIPを書いておけばOK みたいに見えるのですが...難しいですね

43:ななし
17/04/20 15:18:51.32 .net
>>34
vlan1がupしてないとか?

44:anonymous
17/04/21 19:09:36.66 .net
>>34
>891FJのVlan1
>>37 を見ると 891FJ の Vlan1 は shut って書いてあるね
>892JのFa8で
>>38 を見ると 892J の Fa8 にも shut って書いてあるね
さて
891FJ の Fa0 も Gi8 もルーターポート。
892J の Fa8 も Gi0 もルーターポート。
でもって、>>38 を見ると、Vlan1 を明示的に指定している物理ポートが無いが
相手ルーターとは Fa0〜Fa7 のスイッチポートのどれかで繋いでるの?
まさか shutdown 中の Fa8 に繋いでるんじゃないよね?

45:anonymous@182-166-196-234f1.hyg1.eonet.ne.jp
17/04/21 22:06:54.23 .net
>>42,43
ご指摘ありがとうございます。 どうやらテキスト編集の際にミスが有ったようです
>>37,38は誤りです、正しくは以下となります
■891FJのVlan1と892JのFa8でのxconnectの設定■■■■■■■■■■■■■■■
--891FJ----------------------------------------
l2tp-class L2TP_CLASS-TEST
pseudowire-class PW_CLASS-TEST
encapsulation l2tpv3
protocol l2tpv3 L2TP_CLASS-TEST
ip local interface GigabitEthernet8
interface FastEthernet0
shut
interface Vlan1
xconnect 10.0.0.2 1 encapsulation l2tpv3 pw-class PW_CLASS-TEST
no shut
interface GigabitEthernet8
ip address 10.0.0.1 255.255.255.0
no shut

46:anonymous@182-166-196-234f1.hyg1.eonet.ne.jp
17/04/21 22:08:27.01 .net
>>44の続き
--892J-----------------------------------------
l2tp-class L2TP_CLASS-TEST
pseudowire-class PW_CLASS-TEST
encapsulation l2tpv3
protocol l2tpv3 L2TP_CLASS-TEST
ip local interface GigabitEthernet0
interface FastEthernet8
xconnect 10.0.0.1 1 encapsulation l2tpv3 pw-class PW_CLASS-TEST
no shut
interface GigabitEthernet0
ip address 10.0.0.2 255.255.255.0
no shut
--sh l2tp tunnel allでのステータス--------------
891FJと892Jの両方で
Tunnel state is Est-No-User, time since change **:**:**
と表示されます。

47:anonymous
17/04/21 22:32:16.26 .net
編集ミスにしちゃえらい違うようだが、気を取り直して
でもって、>>44 を見ると、Vlan1 を明示的に指定している物理ポートが無いが
相手ルーターとは Gi0〜Gi7 のスイッチポートのどれかで繋いでるの?
まさか shutdown 中の Fa0 に繋いでるんじゃないよね?

48:anonymous@182-166-196-234f1.hyg1.eonet.ne.jp
17/04/21 22:50:23.89 .net
>>46
失礼しました、端折り方が下手くそでした、補足情報です。
接続は以下のように行いました
PC1----(Gi0,VLAN1)891FJ(Gi8)----(Gi0)892J(Fa8)-----PC2
※891FJのGi0はスイッチポート。Gi8はルーテッドポートです。
891FJのVLAN1が正常にUPするように、Gi0をVLAN1に所属させ、PC1と接続しています。

49:anonymous
17/04/22 00:43:36.61 .net
ルーターポートに設定した場合にしか機能しないんじゃない?
891FJ のデフォルト Vlan を 1 以外に再定義して、
サブインターフェイスGi8.1 を設けてそこに設定してみたら?

50:anonymous@182-166-196-234f1.hyg1.eonet.ne.jp
17/04/22 07:05:51.61 IgmuDGuk.net
>>48
VLANでしかxconnectが機能しないということはありませんでした。
891FJを2台つなげてVLANに設定したxconnectが正常につながることを確認しています。
892Jのルーターポートと891FJのVLANによるxconnectでのみ接続できない状態です。

51:anonymous@182-166-196-234f1.hyg1.eonet.ne.jp
17/04/22 07:08:57.93 IgmuDGuk.net
>>49
一部訂正です。
誤 : VLANでしかxconnectが機能しないということはありませんでした。
訂 : ルーターポートでしかxconnectが機能しないということはありませんでした。

52:anonymous@ngn6-ppp460.tokyo.sannet.ne.jp
17/04/22 10:17:38.05 x+YfdwnT.net
CISCO 891FJとnetscreen 25でIP-VPNつなげる事になったんだけどうまくいかない・・・
URLリンク(okwave.jp)
↑に書いてある通りSSG側はルートベースじゃなくてポリシーベースで設定しないといけないのって
本当?

53:anonymous
17/04/22 10:49:35.40 .net
手元に機材があるなら試せばいいんじゃね。

54:anonymous
17/04/23 01:02:07.54 .net
>>50
あなた >>35-36 でルーターポート同士の接続ではうまくいって
>>37-38 で片方に Vlan を噛ませるとうまくいかないからって質問してるんじゃないの?
>訂 : ルーターポートでしかxconnectが機能しないということはありませんでした。
じゃあそのちゃんと機能した時の config はどうだったのよ
そうやってアドバイス受けるたびに重要な情報を小出しにしたり、あげくに全然違う
情報を出してきて今までの前提を覆したりしてると 誰も相手してくれなくなるよ

55:anonymous@182-166-196-234f1.hyg1.eonet.ne.jp
17/04/23 06:05:24.24 Z+iAJuKF.net
>>53
質問の内容はルーターポートに設定したxconnectとVLANに設定したxconnectで接続がうまく行かなくなる。
(ルーターポート同士、VLANポート同士ならうまく行く)
という物です。
訂正が混ざって読みづらくはなっていますが現状だせる情報は全て出しておりますし。
また、後半のご指摘に関してですが、>>48で出していただいたxconnect自身がVLANに設定しても動作しないのではないか、と言う意見に対して、>>49-50で動作確認済みとの返事を行なったものです。
特におかしな事は無いと思いますが。

56:ななし
17/04/23 09:38:43.55 .net
>>51
ciscoがidだけを明示的に書けないんでうまくACLで乗せてやる感じ。

57:anonymous
17/04/23 10:17:52.33 .net
Catalyst の IOS 、これまで使ったことなかったから興味本位でGUI使ってみたんだけど、
どのブラウザ使っても正常表示されず。サポート情報みてたらVistaまでって。
L2SWでGUI使う必要性もあんまりないけど、ちょっとした設定とか負荷状況みるだけなら
GUIがサポートされててもいいと思うんだけど、現行OSバージョンでも開発止まってるのは残念だな。
ちなみに使ってるのは IOS 15.2(2)E6 。

58:anonymous
17/04/23 18:55:37.30 .net
GUIはerr-disableをすぐ見つけたい時くらいしか使わん。
ASAもAironetも含めCiscoのGUIはクソ。
Merakiは良いけど。

59:anonymous
17/04/24 01:20:24.58 .net
>>56
SNMP叩けばいいじゃん
負荷見るだけなら

60:anonymous
17/04/25 00:12:54.59 .net
>>58
まあそうなんだけど、ぱっとOIDでてこないときもあるしね。

61:anonymous
17/04/28 13:20:08.08 gdl6XY9w.net
Cisco8.3以前しか使ってなかったけど、久しぶりに触ったら構文変わってんのね。
ちょい質問なんですけど、下のnatの設定をしたいんだが、
8.3以降だとなんかobject-network?みたいなやつやらなあかんのですか?
※アクセスリスト以外を許可する設定。
----------------------------------------------
global (outside) 1 interface
nat (inside) 0 access-list inside_nat0_outbound
nat (inside) 1 0.0.0.0 0.0.0.0
----------------------------------------------

62:anonymous
17/04/28 21:09:04.10 .net
昔の構文で入力すればおk。
内部で変換して今様な形式にしてくれる。

63:anonymous
17/04/29 23:10:25.91 .net
>>60
PIX とか ASA の奴? ルーターと流儀違うのでよくわかんないや

64:anonymous
17/05/04 18:39:27.75 .net
ものすごい今更なんだが↓みたいな構成で
PC---0/1 Catalyst 0/2---サーバ
PCからサーバにあるデータをダウンロードしたとき、show interface の結果は
0/1 の input が増えて 0/2 の output が増えるものと思っていたんだけど、逆なんだな。
(受信が input で 送出が output だと思ってた)
ouput は外からのパケット受信、input は内側からのパケット受信って理解すればいいのか。

65:anonymous
17/05/04 19:02:19.99 dS3v/mN1.net
>>63
いや、普通に各ポート視点でパケットが受信されてるのか送信してるのかで
考えればいいだけじゃないん

66:anonymous
17/05/04 19:50:21.56 .net
>>63
catalystの気持ちになって考えれば至極当然の結果

67:またベンダ
17/05/04 20:04:18.90 .net
(いや、データの元先がごっちゃになってないか?)
ちなみにパケット数は余り変わらないはず。

68:anonymous
17/05/04 20:21:30.07 .net
>>63
むしろお前のような解釈する奴がいることに驚く。

69:anonymous
17/05/04 20:32:38.97 .net
>>63
なんでみんなレスしてるんだろうと思ったら
最後まで間違っとるやんけw

70:anonymous
17/05/04 23:32:59.93 .net
>>65
これわかりやすい言い方だね

71:anonymous
17/05/05 00:04:05.86 .net
>>69
>>64と同じこと言ってるだけだが

72:anonymous@218-251-55-249f1.hyg1.eonet.ne.jp
17/05/06 00:10:09.47 aMVNU4mP.net
>>63
最後まで間違えてて可愛い

73:anonymous
17/05/06 11:15:22.22 .net
63です。
皆さんの書き込みを見て、壮大な勘違いをしてたことに気付きました。
(Catalyst でなく完全にPC、サーバ視点で考えてた)
言われているように、Catalyst視点で考えれば当たり前の結果でした。
スッキリ。

74:またベンダ
17/05/06 12:35:02.20 .net
ここまでではないにせよ、一人とかトレーニーと一緒に検証やってると、
たまにログの読み方が間違いで、何時間って無駄にすることはある。
一人で考え込むとよくある話?

75:anonymous
17/05/06 13:14:01.03 .net
よくある人にはよくある。

76:anonymous@tyoidc5-dmz-wsa-2.cisco.com
17/05/23 17:18:45.05 Xg8eDv4f.net
test

77:anonymous
17/06/04 01:56:10.95 .net
中の人降臨? おつ

78:anonymous
17/06/04 09:18:27.71 .net
dmzだから?ゲストエリアとかあるのかな?

79:anonymous
17/06/04 10:09:09.13 .net
>>77
DMZにWSAおいてるんでしょ。

80:a
17/06/04 11:47:57.48 .net
シスコ行くとMerakiのゲストネットワーク用意されてるよ

81:anonymous@p1145144-omed01.tokyo.ocn.ne.jp
17/06/06 15:39:47.77 .net
秋葉原 美の邸
ここのゲストwi-fiがメラキだった

82:anonymous@fusianasan
17/07/14 01:33:48.32 .net
>>56
GUIって「ありますよ(一応)」って言うためだけに実装してるのが実情
なんか問題有っても「未対応なんでCLIでお願いします」って言うのがテンプレ
そもそもCiscoのGUIで扱いやすいものって基本的に無い(作る気もない)

83:anonymous
17/07/14 10:01:10.23 .net
ASAだとわりとGUI使わせたがったりして。

84:anonymous
17/07/14 15:40:58.73 .net
>>81
やっぱりそういうものか。
GUI使って設定してる人も見たことないし。
しょっちゅう使ってればいいんだけど、
久々に触ろうかっていうときにCLIはわかりにくいから、
GUIにも力入れてくれればいいんだけど、少数派だろうか。
他の機器でも、込み入った設定するならCLIで、
ちょっとした設定変更ぐらいならGUIが楽だから。

85:anonymous@fusianasan
17/07/15 02:08:24.12 .net
C社のNW機器でGUIが扱いやすいものって殆ど無いんじゃないかな、ACI含め
買収したとこのUC系製品は多少あるかもだけど

86:anonymous
17/07/18 18:52:42.39 .net
ASAのASDMはマジでクソだよ。。
メラキのSEがCisco全般のGUI担当して欲しいよ。

87:onanymous
17/07/19 22:47:31.89 .net
>>83
すでにある人的資産のこと考えると、GUIに力入れても使ってもらえないケースが多いんだから
そんなところにリソースを割かないのは正常なんじゃないのかな?
競合他社がcisco倒すためにGUIで勝負するなら、それはそれで有りだと思うが

88:anonymous
17/08/25 16:11:06.45 .net
お買い得? 情報
C841M-4X-JSEC/K9 半年保障の中古 10,000円(税別/送料別)
URLリンク(www.itproduct.jp)

89:anonymous
17/08/26 03:53:19.04 .net
>>87
それより新品のこっちの方がいい
URLリンク(nttxstore.jp)
それにしても841Mの後継機種なかなか出ないな

90:anonymous@fusianasan
17/08/27 15:52:14.44 +wpxMcVO.net
841Mが売れてないから??

91:anonymous@fusianasan
17/08/29 18:05:33.48 .net
SM9FCSC4M001というIOSが入っている旨のPCカード見つけたんですが
PCカードを挿せるCISCO実機がなく、古いノートPCで見ようと
ドライバを探すもネット上に落ちていませんでした。
どなたかご存じないでしょうか?

92:anonymous@fusianasan
17/08/30 09:28:48.86 .net
>>90
今更見ても意味無いゴミと思うんだけど。
AMDフラッシュカードAm29F016でいけるみたいだよ。
Linuxのlive CDとかで読んでみるのも良いかも。

93:anonymous@fusianasan
17/08/31 21:16:33.08 /6i7KHnG.net
>>89 知名度はあっても、国内の10万円以下ルーターは圧倒的な大差でYamahaが売れてるからだと思う

94:anonymous
17/09/01 01:18:48.37 .net
Yamahaはファームウェアも落とし放題だしなぁ

95:anonymous@fusianasan
17/09/01 01:28:22.99 .net
エンプラ向け10万以下だと、俺の回りはixの方が多いんだけどな。
ヤマハってどこで使われてるん?

96:anonymous@fusianasan
17/09/01 06:42:06.10 .net
>>94
一般的な民間やコンビニじゃない?
自分の知る限り、上水は比較的に多い気がする。安価だから。
IXはどうだろう、特定の業者しか選択しない様な。

97:anonymous
17/09/01 10:27:57.12 yqHwO2+F.net
19インチラックへの収まりが悪いのも有るんじゃね
YamahaとかNECって、ラックサイズの1/2とか1/3にして
横2台・3台ぴったり収まるじゃん
奥行小さくする前に横幅なんとかしろと・・・

98:くぱぁ
17/09/01 19:21:59.22 .net
>>95
NEC関係者はファーストチョイスだろうけど
零細小企業だと「とりあえずYamaha」なイメージはあるな
さすがに「おめーらバッファローでも使ってろ」とは口に出せないし

99:anonymous@fusianasan
17/09/01 20:38:06.82 .net
>>97
でも、値段は変わらなくて性能がIXのがいいんだよな
もったいない

100:anonymous
17/09/01 21:57:00.83 rGC8TcId.net
このクラス(Yamaha/NEC/Cisco)で性能って気にするもんなのか?
接続先のVPNが癖のあるFWだとそれに合わせられるルーターが必要ってのはたまに聞くが
やれスループットがどうたら、NATPセッション数がどうたら なんての要求されるか?

101:anonymous
17/09/01 22:03:38.78 .net
せっかく線が1GbpsだからNW装置でボトルネックになるともったいないよね。
みたいな貧乏性。

102:anonymous
17/09/01 22:12:45.95 rGC8TcId.net
ボトルネックが気になるほど外側速いんか?
NUROBiz@新宿区がRTX1200で920Mbps位コンスタンに出てるが
それ以外の回線でボトルネックとか考えるもんかね・・・

103:a
17/09/01 22:28:14.82 .net
そんくらい家庭用のブロードバンドルータでも出るでしょ。
差がつくのはppsと思うが。

104:anonymous
17/09/01 22:32:19.13 .net
>>99
使用拠点に依る、としか言いようがない。
想定より利用者が多かったとか専用アプリがセッション使いまくってて
NATテーブル溢れたなんていうのはよくある話。

105:.
17/09/01 23:30:43.51 .net
NATテーブル対策なんてYAMAHA入れるなら当たり前にするだろ

106:anonymous
17/09/03 12:12:47.49 .net
C841Mはオクも含めてたくさん出てるけどC841M-4X-JSEC/K9 ばかり
JSEC/K9は Featureが Advanced-Security 固定で、
データシート見るとPPPoEは対応していないようにみえるけど、実際のところどうなん?
URLリンク(www.cisco.com)

107:anonymous
17/09/03 14:46:38.51 GLbwl085.net
>>105 価格がJSEC15K、JAIS26Kなんで勉強するならJSEC
運用で使うならJAISって感じじゃね
JSEC2台分と思うか、+11KならJAISと思うかは人によるっしょ
PPPoEは一般的なプロパイダは全て接続できるよ
PPPoE接続時のAIP絡みの事はそら出来ないとは思うけど当たり前だし

108:anonymous@fusianasan
17/09/03 20:43:29.68 .net
IXは販売店経由のものを扱ったことがないから何とも言えないけど、サポート契約周りが面倒臭いイメージだな。
Ciscoも同様なんかね。
>>99
特定の計測通信機器をVPNで多数接続するから、寧ろNATテーブルを
気にしてというのはあった。

109:anonymous
17/09/03 22:19:27.79 .net
JSEC/K9をゴニョゴニョしてJAIS/K9にできたりしないん?

110:anonymous
17/09/04 16:13:35.52 .net
>>105
フレッツ光 とかに繋げるレベルの話なら、
PPPoE 対応してなかったら SOHO だの家庭用だのの用途全滅でしょ。
Advanced IP Services、Advanced Security はもちろん、
IP Base でも PPPoE には対応していますよ。NAT(IPマスカレード)も使えます。
ただ、IP Base で使えるファイヤーウォール機能が ip inspect コマンドを用いるいわゆる
CBAC(Context-Based Access Control)に限定されて、ZFW(Zone-Based Policy Firewall)
を使いたければ、最低 Advanced Security を用意する必要がありますが、
まぁ基本的なことは(極端に古いものでなければ)どれでもできます。

111:anonymous
17/09/04 16:26:22.14 .net
>>108
FeatureSet のアップグレードは出来なかったはず。
 確かそれでまるごと買いなおした話が Blog にあった。
最近の機器では、IOS のイメージは FeatureSet 別じゃなく Universal になっている。
スイッチや 1921 以上のルーターでは FeatureSet ライセンスを購入してアクチベーション
することで(ファームウェアの書き換えなしに)アップグレードができる。
だが、C841M-JSEC 向けのライセンスが販売されていない以上どうにもならん。
逆に、「C841M-JAIS のIOSイメージさえ入手すれば うへへへへ」 なんてのは、甘い。

112:anonymous
17/09/04 19:45:57.95 .net
>>109
やはり対応してるか…
JSEC/K9がPPPoEに対応してないはずないと思いつつも、
データシート信じてJAIS/K9 かっちった
家庭用途ならJSECで十分だったなぁ

113:anonymous@fusianasan
17/09/05 00:54:19.72 .net
恒例行事だけどレイオフ走るみたいね

114:anonymous
17/09/05 04:21:35.58 .net
そういや、みかかの箱蹴り職人のところで C2960L シリーズが安くなっていますね。
まさか IOS搭載の24ポートモデルが2万円でお釣りが来ようとは...

115:anonymous
17/09/05 12:02:09.60 .net
¥14,980 だね

116:anonymous
17/09/05 20:03:18.70 .net
16ポートと24ポートのを2つづつ買っても5万円で収まる。

117:anonymous@fusianasan
17/09/05 20:59:30.40 .net
2960Lは扱いが適当なのか
MDなくてEDのみのリリースか

118:a
17/09/05 21:17:41.49 .net
> 在庫:△ 在庫僅少ございます。
> お願い: この商品はお一人様99台までとさせて頂きます。
草不可避
箱蹴り職人頑張れ

119:anonymous
17/09/05 21:20:59.34 .net
まあでも今でも99台カートに入るから在庫僅少表記の基準が高いのかな?みたいな。

120:anonymous
17/09/06 00:41:15.80 .net
2960L って Featureが LAN Lite じゃないですか

121:anonymous@fusianasan
17/09/06 01:16:46.49 .net
>>94
居酒屋チェーンとかヤマハ使ってる

122:anonymous
17/09/07 03:34:01.36 .net
>>119
そうだね。

123:anonymous
17/09/07 20:01:03.43 .net
>>119
そうだね
まぁ IP Services とかはあり得ないしね
2960X も安いのは LAN Lite だね

124:anonymous@fusianasan
17/09/07 20:09:17.25 .net
必要?

125:anonymous
17/09/07 22:04:28.44 .net
VLANの数とかで必要な人はいるかも。

126:anonymous@fusianasan
17/09/07 23:08:24.02 .net
FlexLinkが欲しいからBaseがいいな

127:anonymous
17/09/08 00:36:20


128:.27 ID:???.net



129:anonymous
17/09/08 01:35:36.23 .net
変なスマートスイッチとか買うよりは
LAN Liteでも全然いいかなとは思う

130:anonymous
17/09/12 15:32:56.69 .net
>>126
といいつつ 2960Xの-LL 発注してしまってドツボ踏む、とかw
・・・やりそうで怖い < オレ

131:anonymous
17/09/12 23:52:33.02 .net
自宅用に2960L、16ポートモデル買ってみた。
もともと8ポートのアンマネスイッチ入れてた所の置き換えに。
ポートvlanができて、LAGGできて、エラーカウンタ拾えれば十分な用途なのでいい買い物でした。
>>127
そう思う。
Netgear のアンマネプラスかマネージド買おうと思ってたところにここの書き込み見つけて幸いだった。
netflow 喋れないのだけは残念。

132:anonymous
17/09/13 02:12:51.36 .net
自宅LANでNetflowを喋らせるとした場合、
コレクターとかは何をつかったりするんでしょ?
ライトにNetFlowによるトラフィック管理・分析を行ってみたいんだけど、
MRTGやrrdtoolsみたいにSOHOでも運用できるような
ソフトを探しています・・・

133:anonymous
17/09/13 03:03:53.13 .net
>>130
うちは PRTG 使ってる。
無料版は 100 監視ポイントまでなんだけど、netflow は1インスタンスで1監視ポイント扱いなので非常にありがたい。

134:anonymous
17/09/13 12:30:50.00 .net
サンクス
OSS系では他に何かいいのありますか?

135:anonymous
17/09/13 15:53:29.97 .net
>>132
ntopng とか silk とかかなあ。
ただ、設定してると仕事の気分がしてくるレベルには手軽じゃないと思う。
他はライブラリレベルで自分で作り上げなきゃいけないクラスのものばかりという印象。
VittualAppliance なフリーのフローコレクタ、アナライザで良いのがあったら自分も知りたい。

136:anonymous
17/09/14 01:37:29.01 .net
>>133
重ね重ねサンクス
フリーな ntopng は 今は直接Netflowを処理できなくて、
有料・クローズドのnProbeというのを経由して処理するみたいね

良い比較を載せてくれているblogを見つけた
URLリンク(designetwork.hatenablog.com)

137:anonymous
17/09/14 21:49:25.87 .net
タオバオでAironet1142が1万円くらいで売ってたんで
上海出張中に偽物覚悟で1台買ってみたら普通の本物だったw
EoL近づいて投げ売り?あるいは工場からの横流し?

138:anonymous
17/09/14 22:08:36.89 .net
とっさには偽物と分からない程度の精巧な偽物だったりして。

139:anonymous@fusianasan
17/09/14 22:22:38.83 1Jznrp4y.net
>>135
偽物なんてあるの?
タオバオ普通に安いじゃん

140:名無しさん
17/09/14 22:25:49.04 .net
>>136
数年前にバックドア入りの偽物騒ぎとかあったな

141:anonymous
17/09/14 22:29:01.84 .net
まあ入手経路が不正規ならそれは偽物、という考え方も。

142:.
17/09/15 00:48:30.89 .net
入手経路が不明瞭な物を誰に売りつけるんだ?
リスクとリターンが全く釣り合わない
それはゴミだ

143:anonymous
17/09/15 06:46:44.83 .net
2960シリーズって世代の違う型がたくさんあるけど
シリーズとしては以下の遷移で良かったでしたっけ?
24ポート以上
2960/2960G > 2960S > 2960X/2960XR
SOHO系
2969/2960G > 2960C/2960CG > 2960L

144:anonymous
17/09/15 09:41:29.45 .net
>>137
元値知ってて言ってんの?

145:anonymous@fusianasan
17/09/15 12:34:43.76 007chhcB.net
>>142
Aironetはよく知らないや
3750Gで60万円くらいだよね

146:anonymous
17/09/15 13:59:58.16 .net
>>141
2960シリーズと微妙に違うが2970Gってのもあった。
特定入札案件向けの。あっという間にEoL来てゴミになった。
>>143
素人が茶々入れんな。お前の日記帳じゃ無いんだよ。

147:anonymous@fusianasan
17/09/15 14:09:51.84 .net
厳しい人きてんね

148:anonymous
17/09/15 21:11:12.05 .net
マウント取りたがりの馬鹿だろ

149:anonymous
17/09/15 21:50:47.21 .net
2960-plus なんてのもあったよねというかまだ現行か。

150:anonymous
17/09/15 22:14:20.65 .net
あぁ、たしかに
3750v2/3650v2 と同様の100Mbpsモデルでしたっけね

151:anonymous@fusianasan
17/09/16 13:35:46.21 zMt+TNKH.net
危険な自民党の言論弾圧. 
URLリンク(www.data-max.co.jp)
↑ 自民改正案の真の狙いは言論の自由を奪うこと!
URLリンク(blog.goo.ne.jp)
↑超危険な緊急事態条項で人権無視の内閣独裁に!
URLリンク(www.youtube.com)
↑ 自民党は 国民に基本的人権はないと断言!
URLリンク(xn--nyqy26a13k.jp)
↑ 小池都知事も安倍と同じく 憲法改正で 人権
無視の大日本帝国憲法に戻す民主主義破壊論者!
URLリンク(www.mdsweb.jp)
↑”9条自衛隊明記”は 9条無効化だった!
URLリンク(blog.goo.ne.jp)
↑ ネトウヨ= 安倍サポーター工作員はネットで国民を騙す。
URLリンク(dot.asahi.com)
URLリンク(blog.goo.ne.jp)
↑ 安倍自民を操るカルト右翼「日本会議」は国民主権否定。
国民投票や選挙では自民党、維新、小池新党に絶対に入れるな。

152:anonymous@fusianasan
17/09/17 13:37:19.45 3PUO9DvM.net
2970G、とんだ糞機種だった・・

153:anonymous
17/09/17 13:48:29.01 .net
Cisco独自のISLトランクに対応してた機種でしたっけ?

154:anonymous
17/09/17 13:49:15.77 .net
大したトラフィックもないくせに自宅にciscoルーター置いてる方がどうかしてる

155:anonymous
17/09/17 14:11:23.35 .net
2970Gは早めに安くなって放出されたので自宅で弄繰り回すにはよかった。

156:anonymous@fusianasan
17/09/17 17:25:37.78 .net
CCNAsecを受けてるんだけど1回目よりもっと勉強した2回目の方がスコア下がったんだ
死にたい

157:anonymous
17/09/17 17:31:40.31 .net
CCNAとかCCNPとか、失効しても履歴書に書いてる?

158:anonymous@fusianasan
17/09/17 20:42:35.59 .net
>>152
小規模事業所向けのCiscoルーターは、ちょっと負荷が高い家庭内のトラフィックも持て余すワケだがw

159:anonymous
17/09/17 22:04:39.17 .net
いやいや、最新のモデルならまだしも数年前のCiscoルーターは
最新の家庭用ルーターより遅いよ。
ただ性能じゃなく安定性求めるなら古いCisco有りだよな。
家庭用は


160:不安定で困る・・・



161:anonymous
17/09/17 23:57:12.01 .net
>>156
ん?
だからCiscoルーターを家庭に配置するのは無駄ってことなんだが

162:anonymous
17/09/18 00:23:51.85 .net
コストパフォーマンス考えたら無駄に決まってるじゃないですか
勉強のため、自己満足のため、趣味のため、
その何が悪いんでしょうか?

163:anonymous
17/09/18 01:30:27.08 .net
どういうトラフィックがかかっても大丈夫という安心感はある

164:anonymous@fusianasan
17/09/18 08:18:03.97 .net
家でインターネットVPNを実機使って色々と勉強したいんだけども、家に回線を2つ引いてる人いる?
安くてお勧めがあれば教えてほしい。

165:anonymous
17/09/18 08:22:41.73 .net
フレッツのマルチセッションとか

166:anonymous@fusianasan
17/09/18 08:35:24.84 .net
情報サンクス
ちなみに今の環境はSo-net 光 (auひかり)

167:anonymous
17/09/18 11:20:57.98 .net
インターネットVPNの勉強ならわざわざ回線2つひかなくてもできるじゃん。

168:anonymous
17/09/18 11:25:23.53 .net
まあ一度は実際にやってみたいということなんだろう。

169:anonymous@fusianasan
17/09/18 12:21:07.36 .net
自宅のほかに別宅や職場があってVPN接続するとか

170:anonymous@fusianasan
17/09/18 17:19:41.22 .net
フレッツのマルチセッション調べたけどauひかりだから無理か
Ciscoルータを両端に置いてやってみたかった
職場は簡単には弄れないし、実家に置けば大丈夫かな?w(ちなJ:COM)

171:anonymous@fusianasan
17/09/18 18:14:22.07 .net
実機でVpnするならLANでできるぞ。

172:anonymous@fusianasan
17/09/18 18:28:02.53 .net
まじか。。。
WAN越しじゃないとできないとばっかり思ってた俺は頭でっかちだなorz

173:ななし
17/09/18 19:48:23.32 .net
LANでもできるし
pppoeサーバ立てるのもいいぞ。

174:オナニーマスター
17/09/18 20:07:16.86 .net
2-3台あれば、仮想環境ってかなり作れるよね
ISDN仮想環境が難しいけど、シュミレータを会社から盗んでくればなんとかなるし

175:anonymous@fusianasan
17/09/18 20:20:43.25 .net
よくわかってないんだけど拠点間L2VPNって手持ちのルータ2台で出来るのか?

176:anonymous
17/09/18 21:25:25.84 .net
CISCOのマニュアルにはそのように書いてあるし?

177:anonymous
17/09/18 21:25:55.32 .net
>シュミレータを会社から盗
ワロタ
しかも趣味レータ

178:anonymous
17/09/18 21:43:10.18 .net
海戦シミュレータはたまーにヤフオクででてますね

179:anonymous@fusianasan
17/09/18 21:48:53.97 .net
盗聴がどーたらでL2閉域網イーサ渡しなのにvpn張らされたことあるし?

180:anonymous
17/09/18 22:35:42.91 .net
それを言い出されちゃうと却下する根拠に欠けるから辛いね

181:anonymous@fusianasan
17/09/19 07:25:21.19 .net
>>176
一昔前のフレッツVPNだと、IPの払い出しが端末型とネットワーク型で料金違ったから、閉域網でVPN普通に張ったな。いつの間にか料金変わらなくなってた。

182:anonymous
17/09/19 23:24:17.04 .net
中国で買ってきた1万円のAironet普通に動いたぜ。
追加で10台発注した。
最近IOSのAironet減ってきたし今のうちに確保!
mobility expressはどうも好かないんだよな。

183:anonymous@fusianasan
17/09/20 08:50:34.91 .net
AirOSじゃないんか?

184:anonymous
17/09/20 21:58:19.93 .net
まあかなり前にCatalystOSのCatalystを買い込んでる人は居たし、
そいういうのあるかもね。

185:anonymous
17/09/22 11:52:17.34 .net
勉強のためにASA5510を買ってみた
メモリが256Mだったotz
保証サポート度外視の前提で
1GB DDR1 PC2700 以上のECC付きアンバッファのDIMMを挿せばいけますかねぇ
ECC なしDDR400 1GB はboot最初の1行で固まって起動しませんでした

186:anonymous@fusianasan
17/09/22 12:42:01.17 .net
>>182
PC2700 (


187:DDR333) ECC unbuffered 184pinn DIMM 1GBでOK 500円だなw



188:anonymous
17/09/22 20:29:56.32 .net
5510はPen4Celeronなのがいまいちやる気が削がれるところだよな。
という部分気にする人はそうそういないとおもうけど。

189:anonymous
17/09/23 13:08:08.47 .net
>>183 サンクス
>>184 通信機器ではよくあることw

190:anonymous@fusianasan
17/09/23 14:24:48.49 QSpE5YGI.net
勉強用に892Jを3台買ったけど置き場所に困ったw
ハーフラックあたり欲しいねこれ

191:ななし
17/09/23 19:59:48.93 .net
>>186
ファイルワゴンに並べてる。


次ページ
最新レス表示
スレッドの検索
類似スレ一覧
話題のニュース
おまかせリスト
▼オプションを表示
暇つぶし2ch

302日前に更新/260 KB
担当:undef