tag:crieit.net,2005:https://crieit.net/tags/CCNA/feed
「CCNA」の記事 - Crieit
Crieitでタグ「CCNA」に投稿された最近の記事
2021-08-02T19:52:27+09:00
https://crieit.net/tags/CCNA/feed
tag:crieit.net,2005:PublicArticle/17554
2021-08-02T18:12:34+09:00
2021-08-02T19:52:27+09:00
https://crieit.net/posts/CCNA
CCNA体験記〜当日の一日の流れ〜
<h1 id="受験当日"><a href="#%E5%8F%97%E9%A8%93%E5%BD%93%E6%97%A5">受験当日</a></h1>
<h6><strong>7月31日、午前6時。</strong></h6>
<p>目覚ましが鳴る前に目が覚め 身支度をして<br />
おにぎり1つ食べながらパソコンの前へ着いた</p>
<p>Ping-tを開いたりCCNAを開いたり落ち着かない状態が続いていた</p>
<h6><strong>午前8時頃~</strong></h6>
<p>Ping-tの模擬試験中 急に動悸がしだすようになる<br />
もともと前日の体調もそんなに良くはなかったせいもあるかもしれない 若干吐き気もあり。。。</p>
<p>途中で模擬試験を中断 わからない問題の解説を読むたびに自信をなくしていく 完全に悪状況だ</p>
<p>CCNAから少し離れ、イヤホンつけて音楽を聴きながら深呼吸 でも不安な単元が頭を過る</p>
<p>再びあちこちのCCNA勉強サイトへ手を付け始めた <br />
迫ってくる本番に意識をもっていかれながらだけど できる限りやろうって思ってた</p>
<h6><strong>午前10時半</strong></h6>
<p>イヤホンをつけたまま家を出た <br />
電車の中では特に何もしなかった 心の整理だけをしておこうって思っていた</p>
<p>会場の場所に少し戸惑いながら 受付を済ませた</p>
<p>受験までの流れは事前にメールがあった通りだった<br />
注意事項説明と本人確認 ロッカーに身分証以外の荷物すべてを収納</p>
<p>そして、A4サイズのホワイトボートとマーカー2本を渡され、試験部屋に案内された<br />
自分のロッカーと同じ番号のパソコンの前へ座る</p>
<p>ログインは受付の人が行ってくれた</p>
<h6><strong>試験前</strong></h6>
<p>再び注意事項がずらずらと書かれている<br />
替え玉受験の禁止 カンニング禁止 私物持ち込み禁止など基本的なものだ</p>
<p>次の画面に出てきたのは合格点<br />
試験問題が101問あり 300点から1000点で計算され 823点以上で合格と書かれていた</p>
<p>次に練習問題<br />
単一選択 複数選択 ドラッグアンドドロップの練習に3問用意されている<br />
それが終わるとすぐに試験開始 残り時間の時計が右上に小さく表示されていた</p>
<h4><strong>試験開始</strong></h4>
<p>問題に対して何かコメントがある場合は書き込んで保存することができる<br />
今後の改定のために使いたいそうだ</p>
<p>ただし書き込むのは試験時間内のため 書き込む人はあまりいないだろう</p>
<p>実際の問題は<br />
Ping-tにはなかったような気がするWindowについてやMicrosoftについての問題もあったり<br />
誤字なのか翻訳ミスのようなものもあったり<br />
いわゆるCisco語もそこそこ見かけた</p>
<p>まったくわからない問題なら適当に選択してさっさと進めるのだが<br />
問題がわからないとどうしても理解しようとして時間をかけてしまう</p>
<p>すごく焦っているのが自分でわかった<br />
焦っていることに気づく度に深呼吸をした</p>
<p>定期的に残り時間と残り問題数を見ながら 1問あたりの時間をざっと暗算して<br />
1問1分ぐらいでいつも通りやれば大丈夫だと言い聞かせた</p>
<p>普段なら50分は余るところを 残り10分で終了</p>
<p>試験を終了し出てきたのは</p>
<p>あなたの点数は901点</p>
<p>試験中は合格しているかしていないかギリギリぐらいかなって思っていた<br />
この文字を見て安心した</p>
<p>最後にCCNAに関するアンケートを行い 席を立って受付に借りていたホワイトボードをもっていく<br />
受付でホワイトボードと引き換えにPassと書かれたレポートを受け取る</p>
<p>ロッカーから荷物を取り出し ガッツポーズをしながら帰宅した</p>
<p>Cisco語対策については<a href="https://crieit.net/posts/CCNA-Cisco">こちら</a></p>
skyms
tag:crieit.net,2005:PublicArticle/17553
2021-08-02T18:12:18+09:00
2021-08-02T20:01:01+09:00
https://crieit.net/posts/CCNA-Cisco
CCNA対策~Cisco語の作り方~
<h1 id="Cisco語について"><a href="#Cisco%E8%AA%9E%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6">Cisco語について</a></h1>
<p>CCNAの勉強をしている人はCisco語というのを聞いたことがあると思います。</p>
<p>どんなものかっていうと</p>
<p>AD値が管理ディスタンス値と表示される<br />
(WLCの)バンドセレクトが帯域選択と表示される<br />
(カウンタに出てくる)giantsが巨人と表示される</p>
<p>といったところです。(その他、文法自体がおかしいのも存在しますが)</p>
<p>意味をしっかり理解していれば、本番でも対処可能ですが、一発勝負だと正直怖いですよね</p>
<p>というわけで、私はCisco語を作成していました。試験前日にこの方法を編み出しました(笑)</p>
<h1 id="私がやった対策方法"><a href="#%E7%A7%81%E3%81%8C%E3%82%84%E3%81%A3%E3%81%9F%E5%AF%BE%E7%AD%96%E6%96%B9%E6%B3%95">私がやった対策方法</a></h1>
<p>以下の方法なのですが、基礎知識ある状態で行ってください。<br />
というのも、解説が少ないので勉強には不向きで、あくまで試験慣れ用</p>
<p>でも実際のCCNA試験に一番近いサイトですのでやって損はないです!</p>
<p>では本題に戻ります</p>
<p>使っていたのはこのサイト<br />
<a target="_blank" rel="nofollow noopener" href="https://www.itexams.com/info/200-301">https://www.itexams.com/info/200-301</a></p>
<p><a href="https://crieit.now.sh/upload_images/543fc27c800b2639391cea02c063cfd16107b637c4591.png" target="_blank" rel="nofollow noopener"><img src="https://crieit.now.sh/upload_images/543fc27c800b2639391cea02c063cfd16107b637c4591.png?mw=700" alt="image.png" /></a><br />
Chromeなどの、サイトページごと翻訳できるブラウザで開いてください←ここ重要</p>
<p>アカウントを作成とログインを行ってください。(お試しにやるだけならログインしなくても15問だけならできます)</p>
<p>ログインを終えたら、右上にある翻訳マーク押して日本語に切り替え</p>
<p><a href="https://crieit.now.sh/upload_images/543fc27c800b2639391cea02c063cfd16107b6785b3bb.png" target="_blank" rel="nofollow noopener"><img src="https://crieit.now.sh/upload_images/543fc27c800b2639391cea02c063cfd16107b6785b3bb.png?mw=700" alt="image.png" /></a></p>
<p>翻訳のマークが出てこない方はこちらのサイトを参考に↓<br />
<a target="_blank" rel="nofollow noopener" href="https://www.pc-koubou.jp/magazine/39317">https://www.pc-koubou.jp/magazine/39317</a></p>
<p>無事日本語に切り替えることができたら、200-301の質問に移動という緑のボタンを押して開始します。</p>
<p>するとあら不思議、Cisco語の問題完成です(笑)</p>
<p>(実際の試験はこれよりも全然マシです。たまにこのレベルの翻訳がくるぐらい)</p>
<p>無料版だと全部はできないので、欲しい人は$20課金してください<br />
ちなみに私は課金する暇もなく試験を迎えましたが無事受かりました</p>
<p>ルーティングやスイッチングは結構できますし、ドラッグアンドドロップ問題の雰囲気をつかむことができるので無料版だけでもなんとかなりますよ</p>
<p>いい翻訳トレーニングになりますw</p>
<p>私の当日の体験記は<a href="https://crieit.net/posts/CCNA">こちら</a></p>
skyms
tag:crieit.net,2005:PublicArticle/17538
2021-07-25T00:48:24+09:00
2021-07-26T11:27:01+09:00
https://crieit.net/posts/RESTful-API
RESTful APIとは
<h1 id="RESTful APIとは何?"><a href="#RESTful+API%E3%81%A8%E3%81%AF%E4%BD%95%EF%BC%9F">RESTful APIとは何?</a></h1>
<p>RESTというだけあって、休みまくりのAPI。かと思ってたら全然違いました(汗)</p>
<p>RESTは、<strong>REpresentational State Transfer</strong>の略。<br />
分散型システムを設計するための構造</p>
<p>APIなので、複数のアプリケーションを連携できる。twitterなど。</p>
<h2 id="RESTの特徴"><a href="#REST%E3%81%AE%E7%89%B9%E5%BE%B4">RESTの特徴</a></h2>
<h3 id="ステートレス"><a href="#%E3%82%B9%E3%83%86%E3%83%BC%E3%83%88%E3%83%AC%E3%82%B9">ステートレス</a></h3>
<p>状態を管理しないので、入力の内容によってのみ出力が決定される。</p>
<h3 id="アドレス可能性"><a href="#%E3%82%A2%E3%83%89%E3%83%AC%E3%82%B9%E5%8F%AF%E8%83%BD%E6%80%A7">アドレス可能性</a></h3>
<p>URIで表現される。一目でなんの情報かがわかる。</p>
<h3 id="接続性"><a href="#%E6%8E%A5%E7%B6%9A%E6%80%A7">接続性</a></h3>
<p>別の情報へのリンクを貼ることができる</p>
<h3 id="統一インターフェース"><a href="#%E7%B5%B1%E4%B8%80%E3%82%A4%E3%83%B3%E3%82%BF%E3%83%BC%E3%83%95%E3%82%A7%E3%83%BC%E3%82%B9">統一インターフェース</a></h3>
<p>操作は全てがHTTPで動く<br />
取得「GET」、作成「POST」、更新「PUT」、削除「DELETE」</p>
<h3 id="DNA CENTERでの使われ方"><a href="#DNA+CENTER%E3%81%A7%E3%81%AE%E4%BD%BF%E3%82%8F%E3%82%8C%E6%96%B9">DNA CENTERでの使われ方</a></h3>
<p>自作プログラムを作って、Cisco DNA centerで使える機能を拡張することができる。</p>
skyms
tag:crieit.net,2005:PublicArticle/17537
2021-07-24T23:07:34+09:00
2021-07-24T23:07:34+09:00
https://crieit.net/posts/NETCONF-RESTCONF
【ネットワーク】NETCONFとRESTCONFについて
<p>ネットワーク機器を設定するためのSBIプロトコル。<br />
データモデリング言語はYANG</p>
<h1 id="NETCONFとは"><a href="#NETCONF%E3%81%A8%E3%81%AF">NETCONFとは</a></h1>
<p>標準規格として、RFCがある。細かく分けると、</p>
<ul>
<li>RFC 4741(ベースプロトコル)</li>
<li>RFC 4742(SSHトランスポートマッピング)</li>
<li>RFC 4743(SOAPトランスポートマッピング)</li>
<li>RFC 4744(BEEPトランスポートマッピング)</li>
<li>RFC 5277(NETCONFイベント通知)</li>
</ul>
<p>コンソールやSSHで接続して通信を行う。基本XML</p>
<h1 id="RESTCONFとは"><a href="#RESTCONF%E3%81%A8%E3%81%AF">RESTCONFとは</a></h1>
<p>JSONやXMLファイルでネットワーク機器と通信する<br />
NETCONFのあとに出てきた。NETCONTとRESTの合体版。</p>
skyms
tag:crieit.net,2005:PublicArticle/17528
2021-07-20T22:37:06+09:00
2021-07-20T22:37:06+09:00
https://crieit.net/posts/SDN-Software-Defined-Network
【ネットワーク】SDN(Software Defined Network)とは
<h1 id="SDNとは?"><a href="#SDN%E3%81%A8%E3%81%AF%EF%BC%9F">SDNとは?</a></h1>
<p>SDNとは、Software Defined Networkの略です。さあ翻訳しましょうか</p>
<p><strong>(Software)ソフトウェアで (Defined)定義された (Network)ネットワーク</strong> のことです。ほとんど英語のままですが。</p>
<p>つまり、</p>
<h5 id="ネットワークの構成や機能といったものを、ソフトウェアで管理しましょう"><a href="#%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%81%AE%E6%A7%8B%E6%88%90%E3%82%84%E6%A9%9F%E8%83%BD%E3%81%A8%E3%81%84%E3%81%A3%E3%81%9F%E3%82%82%E3%81%AE%E3%82%92%E3%80%81%E3%82%BD%E3%83%95%E3%83%88%E3%82%A6%E3%82%A7%E3%82%A2%E3%81%A7%E7%AE%A1%E7%90%86%E3%81%97%E3%81%BE%E3%81%97%E3%82%87%E3%81%86">ネットワークの構成や機能といったものを、ソフトウェアで管理しましょう</a></h5>
<p>という意味です。</p>
<h2 id="SDNのメリット"><a href="#SDN%E3%81%AE%E3%83%A1%E3%83%AA%E3%83%83%E3%83%88">SDNのメリット</a></h2>
<ol>
<li>ネットワークの管理を、ネットワーク単位でソフトウェアで一括管理できる。</li>
<li>構成を変えたいってなった時に、LANケーブル付け直したりルーティングしなおしたりというめんどい作業をSDNコントローラでできる</li>
<li>データ転送と制御機能が別れていて便利</li>
</ol>
<p>論理ネットワークを我々がSDNコントローラーに対して設定をします。<br />
そうすると、SDNコントローラーが勝手に物理構成を行ってくれます。</p>
<h2 id="データプレーンとコントロールプレーン"><a href="#%E3%83%87%E3%83%BC%E3%82%BF%E3%83%97%E3%83%AC%E3%83%BC%E3%83%B3%E3%81%A8%E3%82%B3%E3%83%B3%E3%83%88%E3%83%AD%E3%83%BC%E3%83%AB%E3%83%97%E3%83%AC%E3%83%BC%E3%83%B3">データプレーンとコントロールプレーン</a></h2>
<p>SDNのメリットとして、データ転送と制御機能が別れていて便利って書いたんだけど<br />
それぞれをデータプレーン、コントロールプレーンと言います</p>
<p>我々エンジニア陣が、SDNコントローラに設定を行うと、其奴が各ルータやスイッチのデータプレーンに書き込みしてくれて、コントロールプレーンはカクカクシカジカのルータのをSDN上で一括制御できます。</p>
<h2 id="SDNそのものの構造"><a href="#SDN%E3%81%9D%E3%81%AE%E3%82%82%E3%81%AE%E3%81%AE%E6%A7%8B%E9%80%A0">SDNそのものの構造</a></h2>
<p>SDNは、インフラストラクチャー層、コントロール層、アプリケーション層に分かれています。</p>
<p>インフラストラクチャー層で、それぞれのデータの管理(OpenFlowなど)<br />
コントロール層で制御<br />
アプリケーション層はソフトウェア部分</p>
<p>というシンプル構造。</p>
<h1 id="OpenFlow"><a href="#OpenFlow">OpenFlow</a></h1>
<p>SDNのうちの一つに、OpenFlowがあります。</p>
<p>仕組みは同じ。OpenFlowコントローラを弄って下位層のルータやスイッチに設定する。</p>
<p>使われるAPIは、北側(上位層側。アプリケーション側)はNorthbound API、南側(スイッチなどの機器側)はSouthbound APIと言います。</p>
<p>画像はping-tより</p>
<p><a href="https://crieit.now.sh/upload_images/6eb34a68fe74b4d1f50371db06f8070e60f6d0447f1c1.png" target="_blank" rel="nofollow noopener"><img src="https://crieit.now.sh/upload_images/6eb34a68fe74b4d1f50371db06f8070e60f6d0447f1c1.png?mw=700" alt="aaaa.png" /></a></p>
skyms
tag:crieit.net,2005:PublicArticle/17527
2021-07-20T22:36:53+09:00
2021-07-20T22:36:53+09:00
https://crieit.net/posts/QoS
【ネットワーク】QoSで、輻輳管理をしている仕組み
<h1 id="まず、輻輳って?"><a href="#%E3%81%BE%E3%81%9A%E3%80%81%E8%BC%BB%E8%BC%B3%E3%81%A3%E3%81%A6%EF%BC%9F">まず、輻輳って?</a></h1>
<p>輻輳とは、パケットが混雑しちゃっててうまく相手にとどけられないような状態になってしまうこと。</p>
<p>その輻輳を防ぐため、QoSで管理できます。</p>
<p>QoSツールの中に<br />
* 輻輳管理(分類、マーキング、キューイング、スケジューリング)<br />
* 輻輳回避(RED、WRED)<br />
* 帯域制御(シェーピング、ポリシング)</p>
<p>があって、今回の記事では輻輳管理に関することについて。</p>
<h2 id="輻輳管理の方式"><a href="#%E8%BC%BB%E8%BC%B3%E7%AE%A1%E7%90%86%E3%81%AE%E6%96%B9%E5%BC%8F">輻輳管理の方式</a></h2>
<div class="table-responsive"><table>
<thead>
<tr>
<th>輻輳管理方式</th>
<th>特徴</th>
</tr>
</thead>
<tbody>
<tr>
<td>FIFO(First-In First-Out)</td>
<td>何も考えずに、パケットが届いた順番のまんま、そのまま送信(デフォルト)</td>
</tr>
<tr>
<td>PQ(Priority Queuing)</td>
<td>優先度が高いやつを見極めて、優先しなきゃいけないやつを先に送信</td>
</tr>
<tr>
<td>CQ(Custom Queuing)</td>
<td>それぞれのキューに、最大バイト数をあらかじめ指定。そのバイト数ずつ送信させるようにする</td>
</tr>
<tr>
<td>WFQ(Weighted Fair Queuing)</td>
<td>フローごとにキューを自動で管理してくれる。基本的に、優先度が高いのを多めに送って低いのは少なめに送信</td>
</tr>
<tr>
<td>CBWFQ(Class Based WFQ)</td>
<td>管理者がクラスを作って、そのクラスごとにキューと最低保証帯域幅を設定する</td>
</tr>
<tr>
<td>LLQ(Low Latency Queuing)</td>
<td>PQとCBWFQのいいとこどり。優先度が高いのを最優先で送るんだけど、低いやつもある程度送る。</td>
</tr>
</tbody>
</table></div>
skyms
tag:crieit.net,2005:PublicArticle/17526
2021-07-20T22:36:14+09:00
2021-07-20T22:36:14+09:00
https://crieit.net/posts/7ede1ce27436b5d5e1a1de2fca90394d
ファイアーウォールの機能
<h1 id="ファイアーウォール"><a href="#%E3%83%95%E3%82%A1%E3%82%A4%E3%82%A2%E3%83%BC%E3%82%A6%E3%82%A9%E3%83%BC%E3%83%AB">ファイアーウォール</a></h1>
<h2 id="主な機能"><a href="#%E4%B8%BB%E3%81%AA%E6%A9%9F%E8%83%BD">主な機能</a></h2>
<div class="table-responsive"><table>
<thead>
<tr>
<th>機能</th>
<th>説明</th>
</tr>
</thead>
<tbody>
<tr>
<td>パケットフィルタリング</td>
<td>パケットの通過を許可したり、拒否したり...</td>
</tr>
<tr>
<td>ステートフルインスペクション</td>
<td>通信を監視して、不正な通信を拒否する。DoS攻撃対策</td>
</tr>
</tbody>
</table></div>
<h2 id="ゾーンについて"><a href="#%E3%82%BE%E3%83%BC%E3%83%B3%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6">ゾーンについて</a></h2>
<p>ファイアーウォールは、違うゾーンにパケットを飛ばす時に、精査します</p>
<div class="table-responsive"><table>
<thead>
<tr>
<th>ゾーン名</th>
<th>説明</th>
</tr>
</thead>
<tbody>
<tr>
<td>内部ゾーン</td>
<td>基本的に安全と考える場所</td>
</tr>
<tr>
<td>外部ゾーン</td>
<td>攻撃してくる可能性がある場所</td>
</tr>
<tr>
<td>DMZ</td>
<td>内部と外部の間で、外部からアクセスしたい時に使う場所</td>
</tr>
</tbody>
</table></div>
skyms
tag:crieit.net,2005:PublicArticle/17525
2021-07-20T22:34:58+09:00
2021-07-20T22:36:33+09:00
https://crieit.net/posts/IPv6
IPv6のアドレスタイプ表
<h1 id="IPv6のアドレスタイプ"><a href="#IPv6%E3%81%AE%E3%82%A2%E3%83%89%E3%83%AC%E3%82%B9%E3%82%BF%E3%82%A4%E3%83%97">IPv6のアドレスタイプ</a></h1>
<div class="table-responsive"><table>
<thead>
<tr>
<th>アドレスタイプ</th>
<th>割り当て範囲</th>
<th>説明</th>
</tr>
</thead>
<tbody>
<tr>
<td>集約可能グローバルアドレス</td>
<td>2000::/3</td>
<td>世界で1つしかないアドレス。IANAが管理している。v4で言う、グローバルIPアドレス</td>
</tr>
<tr>
<td>リンクローカルアドレス</td>
<td>fe80::/10</td>
<td>ホスト間で一意になるアドレス</td>
</tr>
<tr>
<td>ユニークローカルアドレス</td>
<td>fc00::/7</td>
<td>v4で言う、プライベートIPアドレス。組織内で自由に使える。</td>
</tr>
<tr>
<td>マルチキャストアドレス</td>
<td>ff00::/8</td>
<td>マルチキャスト用</td>
</tr>
</tbody>
</table></div>
<h1 id="マルチキャストスコープ"><a href="#%E3%83%9E%E3%83%AB%E3%83%81%E3%82%AD%E3%83%A3%E3%82%B9%E3%83%88%E3%82%B9%E3%82%B3%E3%83%BC%E3%83%97">マルチキャストスコープ</a></h1>
<div class="table-responsive"><table>
<thead>
<tr>
<th>上4桁</th>
<th>スコープ名</th>
<th>範囲</th>
</tr>
</thead>
<tbody>
<tr>
<td>ff01</td>
<td>インターフェースローカル</td>
<td>同一のノード内</td>
</tr>
<tr>
<td>ff02</td>
<td>リンクローカル</td>
<td>同一のリンク内</td>
</tr>
<tr>
<td>ff05</td>
<td>サイトローカル</td>
<td>同一のサイト内</td>
</tr>
<tr>
<td>ff08</td>
<td>組織ローカル</td>
<td>同一の組織内</td>
</tr>
<tr>
<td>ff0e</td>
<td>グローバル</td>
<td>制限なし</td>
</tr>
</tbody>
</table></div>
<h1 id="マルチキャストアドレス"><a href="#%E3%83%9E%E3%83%AB%E3%83%81%E3%82%AD%E3%83%A3%E3%82%B9%E3%83%88%E3%82%A2%E3%83%89%E3%83%AC%E3%82%B9">マルチキャストアドレス</a></h1>
<div class="table-responsive"><table>
<thead>
<tr>
<th>アドレス</th>
<th>用途</th>
</tr>
</thead>
<tbody>
<tr>
<td>ff02::1</td>
<td>リンク上の全ノード</td>
</tr>
<tr>
<td>ff02::2</td>
<td>リンク上の全ルータ</td>
</tr>
<tr>
<td>ff02::5</td>
<td>リンク上の全OSPF</td>
</tr>
<tr>
<td>ff02::6</td>
<td>リンク上のOSPF DR</td>
</tr>
<tr>
<td>ff02::9</td>
<td>リンク上の全RIP</td>
</tr>
<tr>
<td>ff02::a</td>
<td>リンク上の全EIGRP</td>
</tr>
</tbody>
</table></div>
skyms
tag:crieit.net,2005:PublicArticle/17498
2021-07-12T13:59:06+09:00
2021-07-12T13:59:06+09:00
https://crieit.net/posts/7dd8343d175c01861002f60c5e7956bd
【セキュリティ】スイッチのポートセキュリティ
<h1 id="まず、ポートセキュリティとは"><a href="#%E3%81%BE%E3%81%9A%E3%80%81%E3%83%9D%E3%83%BC%E3%83%88%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E3%81%A8%E3%81%AF">まず、ポートセキュリティとは</a></h1>
<p>ポートセキュリティとは、その名の通り、スイッチに接続するポートに対してのセキュリティです。</p>
<p>知らない機器がスイッチポートに繋がってLAN接続するのを防ぎます。<br />
<code>インターフェースコンフィギュレーションモードにて</code><br />
<code>switchport port-security</code><br />
で有効にします</p>
<p>ここで、</p>
<p><code>switchport port-security maximum 3</code><br />
とか設定すると、このスイッチには最大3台までしか接続できなくなる。</p>
<p>これを超えて6台とか繋いだら、<br />
セキュリティ違反モードが作動します。</p>
<h2 id="セキュリティ違反モードとは"><a href="#%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E9%81%95%E5%8F%8D%E3%83%A2%E3%83%BC%E3%83%89%E3%81%A8%E3%81%AF">セキュリティ違反モードとは</a></h2>
<p>違反すると何が起こるかというと、</p>
<ol>
<li>セキュアなMACアドレス以外のパケットを破棄する</li>
<li>SNMPトラップやSyslogメッセージの送信と、違反カウンタの増加</li>
<li>ポートのシャットダウン</li>
</ol>
<p>です。。。が。</p>
<p>これは違反モードがshutdown(デフォルト)の時の話。</p>
<p>違反モードは3つ(shutdown、restrict、protect)あって</p>
<p>restrictにすると、<br />
3. ポートのシャットダウンがなくなり</p>
<p>protectにすると、<br />
2. SNMPトラップやSyslogメッセージの送信と、違反カウンタの増加がさらになくなります。</p>
skyms
tag:crieit.net,2005:PublicArticle/17495
2021-07-10T08:34:22+09:00
2021-07-10T08:34:22+09:00
https://crieit.net/posts/STP
STP(スパニングツリー)のポートの決め方
<h1 id="スパニングツリーとは"><a href="#%E3%82%B9%E3%83%91%E3%83%8B%E3%83%B3%E3%82%B0%E3%83%84%E3%83%AA%E3%83%BC%E3%81%A8%E3%81%AF">スパニングツリーとは</a></h1>
<p>STP(Spanning Tree Protocol)とは<br />
レイヤー2のネットワークで、円形に繋がれた状態だとトラフィックが永遠にぐるぐる周り続けます。<br />
(たとえば、ARPリクエストをブロードキャストした時など)</p>
<p>いわゆる、ブロードキャストストームの状態。<br />
そうなると、スイッチが落ちる可能性も。。。</p>
<p>なので、それを防ぐために、STPではどこかのポートでブロックしておく。という役割をしています。</p>
<h2 id="ポートを決める方法"><a href="#%E3%83%9D%E3%83%BC%E3%83%88%E3%82%92%E6%B1%BA%E3%82%81%E3%82%8B%E6%96%B9%E6%B3%95">ポートを決める方法</a></h2>
<h6 id="1. BPDUをマルチキャスト(0180.C200.0000)で送信"><a href="#1.+BPDU%E3%82%92%E3%83%9E%E3%83%AB%E3%83%81%E3%82%AD%E3%83%A3%E3%82%B9%E3%83%88%EF%BC%880180.C200.0000%EF%BC%89%E3%81%A7%E9%80%81%E4%BF%A1">1. BPDUをマルチキャスト(0180.C200.0000)で送信</a></h6>
<p>ブリッジプロトコルデータユニットの略。<br />
目的は、ルートブリッジや、ブロッキングするポートを決めるための情報共有。<br />
その中には、ブリッジIDやパスコストも含みます。</p>
<p>ブリッジIDとは、<br />
<strong>ブリッジプライオリティ(自分で設定可能)の2バイトと、MACアドレスの6バイト</strong><br />
で構成</p>
<p>パスコストは、帯域幅で決定されます</p>
<div class="table-responsive"><table>
<thead>
<tr>
<th>帯域幅</th>
<th>コスト</th>
</tr>
</thead>
<tbody>
<tr>
<td>10G</td>
<td>2</td>
</tr>
<tr>
<td>1G</td>
<td>4</td>
</tr>
<tr>
<td>100M</td>
<td>19</td>
</tr>
<tr>
<td>10M</td>
<td>100</td>
</tr>
</tbody>
</table></div>
<h6 id="2. ルートブリッジの選出"><a href="#2.+%E3%83%AB%E3%83%BC%E3%83%88%E3%83%96%E3%83%AA%E3%83%83%E3%82%B8%E3%81%AE%E9%81%B8%E5%87%BA">2. ルートブリッジの選出</a></h6>
<p>送られてきたBPDUから、ブリッジIDを比較します。<br />
それが一番小さい人がルートブリッジ。</p>
<h6 id="3. ルートブリッジの指定ポート(DP)の選出"><a href="#3.+%E3%83%AB%E3%83%BC%E3%83%88%E3%83%96%E3%83%AA%E3%83%83%E3%82%B8%E3%81%AE%E6%8C%87%E5%AE%9A%E3%83%9D%E3%83%BC%E3%83%88%28DP%29%E3%81%AE%E9%81%B8%E5%87%BA">3. ルートブリッジの指定ポート(DP)の選出</a></h6>
<p>ルートブリッジは全て指定ポートになります。</p>
<h6 id="4. ルートポート(RP)の選出"><a href="#4.+%E3%83%AB%E3%83%BC%E3%83%88%E3%83%9D%E3%83%BC%E3%83%88%28RP%29%E3%81%AE%E9%81%B8%E5%87%BA">4. ルートポート(RP)の選出</a></h6>
<p>ルートポートは、ルートじゃないスイッチなら必ず1つは持ってます。一番ルートブリッジに近いポート、(つまり、そこに至るまでのパスコストが一番小さいポート)がルートポートになります。</p>
<h6 id="3. その他指定ポート(DP)の選出"><a href="#3.+%E3%81%9D%E3%81%AE%E4%BB%96%E6%8C%87%E5%AE%9A%E3%83%9D%E3%83%BC%E3%83%88%28DP%29%E3%81%AE%E9%81%B8%E5%87%BA">3. その他指定ポート(DP)の選出</a></h6>
<p>指定ポートは、各リンクに1つはあります。<br />
各リンクにおいて、一番ルート側にあるポートが指定ポートになります。</p>
<ol>
<li>パスコスト</li>
<li>送信元ブリッジID(ブリッジプライオリティー+MACアドレス)</li>
<li>送信元ポートID (IFプライオリティー+ポート番号)</li>
</ol>
<p>という優先順位で決定します</p>
<h6 id="4. 非指定ポート(BP)の選出"><a href="#4.+%E9%9D%9E%E6%8C%87%E5%AE%9A%E3%83%9D%E3%83%BC%E3%83%88%28BP%29%E3%81%AE%E9%81%B8%E5%87%BA">4. 非指定ポート(BP)の選出</a></h6>
<p>どちらにもならなかったのが、ブロッキングポートになります</p>
skyms
tag:crieit.net,2005:PublicArticle/17492
2021-07-07T17:26:57+09:00
2021-07-07T17:31:50+09:00
https://crieit.net/posts/ICMPv6
【ネットワーク】ICMPv6とNDPについて
<h1 id="ICMPv6とは"><a href="#ICMPv6%E3%81%A8%E3%81%AF">ICMPv6とは</a></h1>
<p>ICMPv6は、IPv6用のICMPです。(そのまんまですが)</p>
<p>v4と違って<br />
IPv6にはARPがないので、ARPに相当するアドレス解決の機能を持っている。</p>
<p>ICMPv6の主な機能</p>
<div class="table-responsive"><table>
<thead>
<tr>
<th>機能</th>
<th>詳細</th>
</tr>
</thead>
<tbody>
<tr>
<td>エラー通知</td>
<td>パケットが破棄された理由を送信元に通知する機能</td>
</tr>
<tr>
<td>近隣探索</td>
<td>同一セグメント上のデバイスのアドレスを調べる機能</td>
</tr>
</tbody>
</table></div>
<h2 id="NDP(Neighbor Discovery Protocol:近隣探索プロトコル)"><a href="#NDP%EF%BC%88Neighbor+Discovery+Protocol%EF%BC%9A%E8%BF%91%E9%9A%A3%E6%8E%A2%E7%B4%A2%E3%83%97%E3%83%AD%E3%83%88%E3%82%B3%E3%83%AB%EF%BC%89">NDP(Neighbor Discovery Protocol:近隣探索プロトコル)</a></h2>
<p>NDPでは、同じセグメントにあるMACアドレスを調べるためにICMPv6パケットを使用している。</p>
<ul>
<li><p>NS(Neighbor Solicitation:近隣要請):MACアドレスを問い合わせるパケット</p></li>
<li><p>NA(Neighbor Advertisement:近隣広告):NSへの応答パケット</p></li>
</ul>
<p>IPv6アドレスを調べるときは<br />
・RS(Router Solicitation:ルータ要請):RAを要請するパケット<br />
・RA(Router Advertisement:ルータ広告):セグメントのプレフィックスなどを伝えるパケット</p>
<h5 id="NDPによってできること"><a href="#NDP%E3%81%AB%E3%82%88%E3%81%A3%E3%81%A6%E3%81%A7%E3%81%8D%E3%82%8B%E3%81%93%E3%81%A8">NDPによってできること</a></h5>
<ul>
<li>MACアドレスの解決(IPv4のARPに相当)</li>
<li>SLAAC(StateLess Address Auto Configuration:アドレスの自動設定)</li>
<li>DAD(Duplicate Address Detection:重複アドレスの検出)</li>
</ul>
<h2 id="IPv6アドレスの割り当て方法"><a href="#IPv6%E3%82%A2%E3%83%89%E3%83%AC%E3%82%B9%E3%81%AE%E5%89%B2%E3%82%8A%E5%BD%93%E3%81%A6%E6%96%B9%E6%B3%95">IPv6アドレスの割り当て方法</a></h2>
<h3 id="SLAAC(StateLess Address Auto Configuration)"><a href="#SLAAC%EF%BC%88StateLess+Address+Auto+Configuration%EF%BC%89">SLAAC(StateLess Address Auto Configuration)</a></h3>
<p>SLAACはIPv6に標準で搭載されたアドレス自動設定機能のこと。<br />
SLAACはNDPを利用して自動設定を行う。</p>
<h5 id="SLAACでのアドレス設定"><a href="#SLAAC%E3%81%A7%E3%81%AE%E3%82%A2%E3%83%89%E3%83%AC%E3%82%B9%E8%A8%AD%E5%AE%9A">SLAACでのアドレス設定</a></h5>
<ol>
<li>IPv6ルーティングが有効なルータが定期的にRAによって、そのセグメントのプレフィックスを広告する</li>
<li>ネットワークに追加されたホストはRSを送信し、ルータがRAを即時に送信するよう要求する</li>
<li>ホストは、受信したRAからプレフィックスを、EUI-64によってインターフェースIDを取得し、IPv6アドレスを自動設定する。また、RAを送信したルータのIPv6アドレスをデフォルトゲートウェイとして設定する</li>
<li>アドレス設定が完了し、通信が可能になる</li>
</ol>
<p>インターフェースのIPv6情報の確認方法<br />
show ipv6 interface</p>
skyms
tag:crieit.net,2005:PublicArticle/17491
2021-07-07T16:30:36+09:00
2021-07-07T16:30:36+09:00
https://crieit.net/posts/IEEE-802-1Q-VLAN
【ネットワーク】IEEE 802.1Qの概要と、ネイティブVLAN
<h1 id="IEEE 802.1Q"><a href="#IEEE+802.1Q">IEEE 802.1Q</a></h1>
<p>IEEE 802.1Qは、フレームにVLANタグをつけるための規格。<br />
それによって、スイッチ同士やスイッチとルータ間で送受信するフレームが、どこのVLANに属しているかを識別している</p>
<p>IEEE 802.1Qの主な特徴は以下の通りです。</p>
<ul>
<li>IEEE標準規格である</li>
<li>送信元MACアドレスアドレスとタイプの間にタグフィールド(4byte)を追加する</li>
<li>FCS(フレームチェックシーケンス)を再計算</li>
<li>ネイティブVLAN(タグをつけないもの)をサポートしている</li>
</ul>
<h2 id="ネイティブVLANについて"><a href="#%E3%83%8D%E3%82%A4%E3%83%86%E3%82%A3%E3%83%96VLAN%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6">ネイティブVLANについて</a></h2>
<p>IEEE 802.1Qでサポートされている機能。</p>
<p>通常ではフレームにタグを付けて送信するけど、こやつは例外<br />
ネイティブVLANかどうかは、タグがあるかどうかで判断</p>
<p>ネイティブVLANは、スイッチを管理するトラフィック(CDPやSTPやDTPなど)で使われる。タグを理解しないやつに使うと効果的。</p>
<p>switchport trunk native vlan {VLAN番号}<br />
で変更可能</p>
skyms
tag:crieit.net,2005:PublicArticle/17484
2021-07-05T16:34:54+09:00
2021-07-05T16:36:09+09:00
https://crieit.net/posts/DTP
DTPについて
<h1 id="DTPについて"><a href="#DTP%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6">DTPについて</a></h1>
<p>DTP(Dynamic Trunking Protocol)とは、<br />
スイッチとスイッチを接続したポートで、トランクポート接続をするのか、アクセスポート接続をするのかを動的に決めるためのプロトコル。<br />
(Cisco独自)</p>
<p>・スイッチポートモードの変更方法<br />
(config-if)#switchport mode {access | trunk | dynamic {auto | desirable<span>}</span><span>}</span></p>
<p>desirableでは、DTPを送信してみて、対向ポートがtrunk、dynamic desirable、dynamic autoのいずれかの場合、トランクポートになる。</p>
<p>autoでは、DTPを受信したときにtrunkかdesirableのときにトランスポートになる。</p>
<p>・DTPの無効化<br />
(config-if)#switchport nonegotiate</p>
skyms
tag:crieit.net,2005:PublicArticle/17483
2021-07-05T15:53:11+09:00
2021-07-05T17:03:41+09:00
https://crieit.net/posts/258489e5b2af2ad2ec871232ebd6eaed
【セキュリティ】主な攻撃の一覧表
<h1 id="主な攻撃一覧"><a href="#%E4%B8%BB%E3%81%AA%E6%94%BB%E6%92%83%E4%B8%80%E8%A6%A7">主な攻撃一覧</a></h1>
<p>(やってくださいという意味ではありません)</p>
<h2 id="主なマルウェア一覧"><a href="#%E4%B8%BB%E3%81%AA%E3%83%9E%E3%83%AB%E3%82%A6%E3%82%A7%E3%82%A2%E4%B8%80%E8%A6%A7">主なマルウェア一覧</a></h2>
<p>マルウェアとは、悪意のあるプログラムのこと<br />
<div class="table-responsive"><table>
<thead>
<tr>
<th>マルウェア</th>
<th>説明</th>
</tr>
</thead>
<tbody>
<tr>
<td>ウイルス</td>
<td>他のプログラムに寄生して悪さをするプログラム。規制されたプログラムをしようすることで感染を広げる</td>
</tr>
<tr>
<td>ワーム</td>
<td>単独で増殖し、自ら感染を拡大させるプログラム</td>
</tr>
<tr>
<td>トロイの木馬</td>
<td>有益なプログラムを装ってコンピュータに侵入する</td>
</tr>
<tr>
<td>スパイウェア</td>
<td>感染したパソコンの内部情報(個人情報やアクセス履歴など)を収集し、外部へ勝手に送信する</td>
</tr>
<tr>
<td>キーロガー</td>
<td>ユーザのキーボード操作を記録し外部に送信する</td>
</tr>
<tr>
<td>ボット</td>
<td>攻撃を行うためのプログラム</td>
</tr>
</tbody>
</table></div></p>
<h2 id="スプーフィング一覧"><a href="#%E3%82%B9%E3%83%97%E3%83%BC%E3%83%95%E3%82%A3%E3%83%B3%E3%82%B0%E4%B8%80%E8%A6%A7">スプーフィング一覧</a></h2>
<p>なりすまし。送信元を偽装する(特に、ほにゃららスプーフィング系)</p>
<div class="table-responsive"><table>
<thead>
<tr>
<th>攻撃</th>
<th>説明</th>
</tr>
</thead>
<tbody>
<tr>
<td>IPスプーフィング</td>
<td>送信元のIPアドレスを偽装して、攻撃元を隠蔽する。</td>
</tr>
<tr>
<td>メールスプーフィング</td>
<td>メールのヘッダを偽装する。フィッシングメール</td>
</tr>
<tr>
<td>DNSスプーフィング</td>
<td>DNSを書き換えることで、偽物サイトへ誘導する</td>
</tr>
<tr>
<td>ARPスプーフィング</td>
<td>ARPの応答を偽装することで、既知のIPアドレスから未知のMACアドレスへ誘導させる</td>
</tr>
<tr>
<td>DoS</td>
<td>一台のコンピュータからターゲットに大量のパケットを送りつけてターゲットのPCを困らせる。この時にIPスプーフィングしたりする。</td>
</tr>
<tr>
<td>DDoS</td>
<td>↑の、複数のコンピュータver</td>
</tr>
<tr>
<td>リフレクション</td>
<td>偽った送信元でサーバに送信し、ターゲットに大量の応答を返すように仕向ける(増幅攻撃・アンプ攻撃とも)</td>
</tr>
<tr>
<td>中間者攻撃</td>
<td>正規の受信者と送信者の間に入って、盗聴したり書き換えたりする</td>
</tr>
<tr>
<td>バッファオーバーフロー</td>
<td>バッファを超えるデータを使って、悪意のある命令を実行させる攻撃</td>
</tr>
</tbody>
</table></div>
<h2 id="パスワード系攻撃一覧"><a href="#%E3%83%91%E3%82%B9%E3%83%AF%E3%83%BC%E3%83%89%E7%B3%BB%E6%94%BB%E6%92%83%E4%B8%80%E8%A6%A7">パスワード系攻撃一覧</a></h2>
<p>その他、中間者攻撃やキーロガーで覗き見るという方法もある</p>
<div class="table-responsive"><table>
<thead>
<tr>
<th>攻撃</th>
<th>説明</th>
</tr>
</thead>
<tbody>
<tr>
<td>ブルートフォースアタック</td>
<td>考えられる全ての文字を総当たりで試してパスワードを見破る</td>
</tr>
<tr>
<td>辞書攻撃</td>
<td>ありそうな単語を次々に試して見破る</td>
</tr>
<tr>
<td>トラフィック妨害</td>
<td>パケットをキャプチャして覗き見る</td>
</tr>
</tbody>
</table></div>
<h1 id="防ぐ方法(ネットワークセキュリティ)"><a href="#%E9%98%B2%E3%81%90%E6%96%B9%E6%B3%95%EF%BC%88%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%EF%BC%89">防ぐ方法(ネットワークセキュリティ)</a></h1>
<div class="table-responsive"><table>
<thead>
<tr>
<th>方法</th>
<th>概要</th>
</tr>
</thead>
<tbody>
<tr>
<td>OSとアプリの定期的な更新</td>
<td>セキュリティホール(弱点)が見つかることがあるので、それを防ぐため</td>
</tr>
<tr>
<td>ネットワークデバイスの保護</td>
<td>物理的に、ネットワークデバイスを鍵付きのラックに入れるなどして、厳重に保護</td>
</tr>
<tr>
<td>ユーザに対する教育</td>
<td>情報漏洩や内部からの攻撃が怖いので。</td>
</tr>
<tr>
<td>FW、IDS\IPS、ウイルス対策ソフトの配備</td>
<td>FWでパケットフィルタリング、IDSやIPSで侵入防止、ウイルス対策ソフトで悪意のあるソフトウェアからPCを保護する</td>
</tr>
<tr>
<td>パスワードの複雑化</td>
<td>パスワードにpasswordとかつけないように。文字数や大文字小文字数字を組み合わせるなどして複雑にする。</td>
</tr>
<tr>
<td>多要素認証</td>
<td>知識要素(パスワードやPIN)と、所有要素(SMS認証やワンタイムパスワード)と、 生体認証(指紋や網膜)を組み合わせる</td>
</tr>
<tr>
<td>CDPの無効化</td>
<td>隣接機器にIPアドレスを伝えたくないので、必要ない場合は無効化しておく</td>
</tr>
<tr>
<td>HTTPサーバとHTTPSサーバの無効化</td>
<td>リモートアクセスの時は、SSHを使ったCLIが多いので、GUI操作であるHTTPやHTTPSは切っておく</td>
</tr>
<tr>
<td>セキュアなプロトコルを使う</td>
<td>Telnetを使うぐらいなら、SSHで</td>
</tr>
<tr>
<td>未使用ポートの無効化</td>
<td>使っていないポートはshutdownしておく</td>
</tr>
<tr>
<td>パスワードの暗号化</td>
<td>ネットワーク管理者の操作画面から盗まないように、encryptionしておく</td>
</tr>
</tbody>
</table></div>
skyms
tag:crieit.net,2005:PublicArticle/17482
2021-07-05T15:52:01+09:00
2021-07-05T15:52:01+09:00
https://crieit.net/posts/5ea2e845a4d8584a26cfcc0a1d73ecd3
アクセスポートとトランクポートの違い
<h2 id="アクセスポートとトランクポートの違い"><a href="#%E3%82%A2%E3%82%AF%E3%82%BB%E3%82%B9%E3%83%9D%E3%83%BC%E3%83%88%E3%81%A8%E3%83%88%E3%83%A9%E3%83%B3%E3%82%AF%E3%83%9D%E3%83%BC%E3%83%88%E3%81%AE%E9%81%95%E3%81%84">アクセスポートとトランクポートの違い</a></h2>
<p>スイッチを設定するときに、アクセスポートとトランクポートの違いをいまいち理解できていなかったので。</p>
<h5 id="スイッチのポートは、「どのVLANに対応しているか」で、アクセスポートとトランクポートに分類される"><a href="#%E3%82%B9%E3%82%A4%E3%83%83%E3%83%81%E3%81%AE%E3%83%9D%E3%83%BC%E3%83%88%E3%81%AF%E3%80%81%E3%80%8C%E3%81%A9%E3%81%AEVLAN%E3%81%AB%E5%AF%BE%E5%BF%9C%E3%81%97%E3%81%A6%E3%81%84%E3%82%8B%E3%81%8B%E3%80%8D%E3%81%A7%E3%80%81%E3%82%A2%E3%82%AF%E3%82%BB%E3%82%B9%E3%83%9D%E3%83%BC%E3%83%88%E3%81%A8%E3%83%88%E3%83%A9%E3%83%B3%E3%82%AF%E3%83%9D%E3%83%BC%E3%83%88%E3%81%AB%E5%88%86%E9%A1%9E%E3%81%95%E3%82%8C%E3%82%8B">スイッチのポートは、「どのVLANに対応しているか」で、アクセスポートとトランクポートに分類される</a></h5>
<p>・アクセスポート<br />
1つのVLANに対応。エンドユーザーのPCを接続するポートなどに利用される。(デフォルトはVLAN1)</p>
<p>・トランクポート<br />
複数のVLANに対応。スイッチ同士やスイッチとルータを接続(VLAN間通信の際に利用)するポートなどに利用される。</p>
<h4 id="アクセスポートの設定例"><a href="#%E3%82%A2%E3%82%AF%E3%82%BB%E3%82%B9%E3%83%9D%E3%83%BC%E3%83%88%E3%81%AE%E8%A8%AD%E5%AE%9A%E4%BE%8B">アクセスポートの設定例</a></h4>
<p>・Fa0/2をアクセスポートにして、VLAN20を割り当てる<br />
Switch(config)#interface FastEthernet 0/2<br />
Switch(config-if)#switchport mode access<br />
Switch(config-if)#switchport access vlan 20</p>
<p>・Fa0/5をアクセスポートにして、VLAN30を割り当てる<br />
Switch(config)#interface FastEthernet 0/5<br />
Switch(config-if)#switchport mode access<br />
Switch(config-if)#switchport access vlan 30</p>
<h4 id="トランクポートの設定例"><a href="#%E3%83%88%E3%83%A9%E3%83%B3%E3%82%AF%E3%83%9D%E3%83%BC%E3%83%88%E3%81%AE%E8%A8%AD%E5%AE%9A%E4%BE%8B">トランクポートの設定例</a></h4>
<p>・Fa0/1のカプセル化方式を802.1Qにしてdynamic desirableモードにする<br />
(対向とのネゴシエーションの結果トランクポートになる)<br />
Switch(config)#interface FastEthernet 0/1<br />
Switch(config-if)#switchport trunk encapsulation dot1q<br />
Switch(config-if)#switchport mode dynamic desirable</p>
<p>・Fa0/6のカプセル化方式を802.1Qにしてトランクポートにする<br />
Switch(config)#interface FastEthernet 0/6<br />
Switch(config-if)#switchport trunk encapsulation dot1q<br />
Switch(config-if)#switchport mode trunk</p>
<h3 id="アクセスポートとトランクポートの確認方法"><a href="#%E3%82%A2%E3%82%AF%E3%82%BB%E3%82%B9%E3%83%9D%E3%83%BC%E3%83%88%E3%81%A8%E3%83%88%E3%83%A9%E3%83%B3%E3%82%AF%E3%83%9D%E3%83%BC%E3%83%88%E3%81%AE%E7%A2%BA%E8%AA%8D%E6%96%B9%E6%B3%95">アクセスポートとトランクポートの確認方法</a></h3>
<p>アクセスポートになっているのか、トランクポートになっているのかは「show vlan」「show interfaces trunk」「show interfaces status」「show interfaces switchport」などのコマンドで確認できます。<br />
各コマンドの表示は以下のようになります。なお、いずれもFa0/1とFa0/6がトランクポートになっている場合の表示例です。</p>
<p>・show vlan<br />
「Ports」の項目に表示されるポートがアクセスポート<br />
「Ports」の項目に表示されないポートがトランクポート</p>
<p>・show interfaces trunk<br />
「Port」の項目に表示されないポートがアクセスポート<br />
「Port」の項目に表示されるポートがトランクポート</p>
<p>・show interfaces status<br />
「VLAN」の項目がVLAN番号になっているポートがアクセスポート<br />
「VLAN」の項目がtrunkとなっているポートがトランクポート</p>
<p>・show interfaces switchport<br />
「Operational Mode」の項目がaccessとなっているポートがアクセスポート<br />
「Operational Mode」の項目がtrunkとなっているポートがトランクポート</p>
skyms
tag:crieit.net,2005:PublicArticle/17481
2021-07-05T15:51:41+09:00
2021-07-05T15:51:41+09:00
https://crieit.net/posts/3c34b7c6569f13a09a02b74bbabcf30d
代表的なサーバ
<h2 id="サーバ(サービス提供システム)について"><a href="#%E3%82%B5%E3%83%BC%E3%83%90%EF%BC%88%E3%82%B5%E3%83%BC%E3%83%93%E3%82%B9%E6%8F%90%E4%BE%9B%E3%82%B7%E3%82%B9%E3%83%86%E3%83%A0%EF%BC%89%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6">サーバ(サービス提供システム)について</a></h2>
<p>それぞれのサービスを表にしてみた</p>
<div class="table-responsive"><table>
<thead>
<tr>
<th>サービス</th>
<th>サーバの機能</th>
</tr>
</thead>
<tbody>
<tr>
<td>メールサーバ</td>
<td>送られてきたメールを蓄積する(受信機能)と、宛先へメールを届ける(送信機能)</td>
</tr>
<tr>
<td>DNSサーバ</td>
<td>ドメイン名とIPアドレスを対応づけたデータベースを管理し、名前解決機能</td>
</tr>
<tr>
<td>Webサーバ</td>
<td>クライアントからのリクエストに対し、指定されたwebページのデータを送る機能</td>
</tr>
<tr>
<td>FTPサーバ</td>
<td>各種サーバのハードディスクにデータをアップロードまたはダウンロードする機能</td>
</tr>
<tr>
<td>DHCPサーバ</td>
<td>クライアントの機器に、IPアドレスなど必要な情報を自動的に割り振る機能</td>
</tr>
<tr>
<td>アプリケーションサーバ</td>
<td>クライアントからのリクエストに応じて必要となるデータを取り出して渡す機能</td>
</tr>
</tbody>
</table></div>
skyms
tag:crieit.net,2005:PublicArticle/17477
2021-07-01T10:44:35+09:00
2021-07-09T10:02:59+09:00
https://crieit.net/posts/AP
【ネットワーク】APのモードについて
<h1 id="APのモードについて"><a href="#AP%E3%81%AE%E3%83%A2%E3%83%BC%E3%83%89%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6">APのモードについて</a></h1>
<div class="table-responsive"><table>
<thead>
<tr>
<th>モード</th>
<th>概要</th>
</tr>
</thead>
<tbody>
<tr>
<td>Local</td>
<td>無線LANクライアントと電波を送受信する</td>
</tr>
<tr>
<td>FlexConnect</td>
<td>WAN経由でWLCと接続するときに使用する。集中管理型APだとWLCが必要なので、あったほうが良い。いざなんかあったとき(WLCにつなげなくなったとき)ローカルで実行することができる。</td>
</tr>
<tr>
<td>Monitor</td>
<td>不正なAPや無線LANクライアントを監視と分離</td>
</tr>
<tr>
<td>Rogue Detector</td>
<td>不正APの検出と侵入検知の専用センサー</td>
</tr>
<tr>
<td>Sniffer</td>
<td>特定のチャネルのパケットをすべて集めて指定されたデバイスに送信する</td>
</tr>
<tr>
<td>Bridge</td>
<td>APをブリッジとして機能させる</td>
</tr>
<tr>
<td>SE-Connect</td>
<td>スペアナで無線電波の干渉などを調べる</td>
</tr>
</tbody>
</table></div>
skyms
tag:crieit.net,2005:PublicArticle/17476
2021-07-01T10:23:25+09:00
2021-07-01T11:03:13+09:00
https://crieit.net/posts/LAN-WLC
【ネットワーク】無線LANコントローラー(WLC)のインターフェース
<h1 id="WLCのポートまとめ"><a href="#WLC%E3%81%AE%E3%83%9D%E3%83%BC%E3%83%88%E3%81%BE%E3%81%A8%E3%82%81">WLCのポートまとめ</a></h1>
<p>物理と論理に分けて、簡潔にざっくりとまとめました。</p>
<h2 id="物理インターフェース"><a href="#%E7%89%A9%E7%90%86%E3%82%A4%E3%83%B3%E3%82%BF%E3%83%BC%E3%83%95%E3%82%A7%E3%83%BC%E3%82%B9">物理インターフェース</a></h2>
<h5 id="コンソールポート"><a href="#%E3%82%B3%E3%83%B3%E3%82%BD%E3%83%BC%E3%83%AB%E3%83%9D%E3%83%BC%E3%83%88">コンソールポート</a></h5>
<p>コンソールケーブルによって、PCと接続してWLCの設定を行う</p>
<h5 id="ディストリビューションシステムポート"><a href="#%E3%83%87%E3%82%A3%E3%82%B9%E3%83%88%E3%83%AA%E3%83%93%E3%83%A5%E3%83%BC%E3%82%B7%E3%83%A7%E3%83%B3%E3%82%B7%E3%82%B9%E3%83%86%E3%83%A0%E3%83%9D%E3%83%BC%E3%83%88">ディストリビューションシステムポート</a></h5>
<p>有線LANとWLCを接続するためのポート<br />
スイッチ側はトランクポートモード</p>
<h5 id="サービスポート"><a href="#%E3%82%B5%E3%83%BC%E3%83%93%E3%82%B9%E3%83%9D%E3%83%BC%E3%83%88">サービスポート</a></h5>
<p>障害のときの復旧とメンテナンスで使われる。<br />
管理用のイーサネットポートで、ほかのデータとは完全に分離<br />
スイッチ側はアクセスポートモード</p>
<h5 id="冗長ポート"><a href="#%E5%86%97%E9%95%B7%E3%83%9D%E3%83%BC%E3%83%88">冗長ポート</a></h5>
<p>大規模なネットワークでWLCを冗長化するために使われる</p>
<h2 id="論理インターフェース"><a href="#%E8%AB%96%E7%90%86%E3%82%A4%E3%83%B3%E3%82%BF%E3%83%BC%E3%83%95%E3%82%A7%E3%83%BC%E3%82%B9">論理インターフェース</a></h2>
<h5 id="管理インターフェース"><a href="#%E7%AE%A1%E7%90%86%E3%82%A4%E3%83%B3%E3%82%BF%E3%83%BC%E3%83%95%E3%82%A7%E3%83%BC%E3%82%B9">管理インターフェース</a></h5>
<p>WLCの管理を行うためのインターフェース<br />
WCLとAPの間の通信にも使われている</p>
<h5 id="APマネージャーインターフェース"><a href="#AP%E3%83%9E%E3%83%8D%E3%83%BC%E3%82%B8%E3%83%A3%E3%83%BC%E3%82%A4%E3%83%B3%E3%82%BF%E3%83%BC%E3%83%95%E3%82%A7%E3%83%BC%E3%82%B9">APマネージャーインターフェース</a></h5>
<p>Lightweightアクセスポイント間のLWAPPトンネルを確立したり、トンネルの管理を行うためのインタフェース</p>
<h5 id="バーチャルインターフェース"><a href="#%E3%83%90%E3%83%BC%E3%83%81%E3%83%A3%E3%83%AB%E3%82%A4%E3%83%B3%E3%82%BF%E3%83%BC%E3%83%95%E3%82%A7%E3%83%BC%E3%82%B9">バーチャルインターフェース</a></h5>
<p>仮想インターフェースで、モビリティがある。DHCPサーバとして認識される。</p>
<h5 id="ユーザインターフェース"><a href="#%E3%83%A6%E3%83%BC%E3%82%B6%E3%82%A4%E3%83%B3%E3%82%BF%E3%83%BC%E3%83%95%E3%82%A7%E3%83%BC%E3%82%B9">ユーザインターフェース</a></h5>
<p>SSIDとVLANのマッピングを行うインタフェース</p>
skyms
tag:crieit.net,2005:PublicArticle/17475
2021-06-30T16:55:19+09:00
2021-07-09T12:59:45+09:00
https://crieit.net/posts/LAN-60dc236714d93
【ネットワーク】無線LANの特徴や規格など
<h1 id="無線LANについて"><a href="#%E7%84%A1%E7%B7%9ALAN%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6">無線LANについて</a></h1>
<p>無線LAN、WLAN、ワイヤレスLAN、これらは全部同じ意味です。</p>
<h2 id="無線の特徴"><a href="#%E7%84%A1%E7%B7%9A%E3%81%AE%E7%89%B9%E5%BE%B4">無線の特徴</a></h2>
<ol>
<li>ケーブルがない(当たり前だけど)</li>
<li>ケーブルがないので電波が届けばどこでもつながる</li>
<li>壁など障害物があると電波がとどかない</li>
<li>意図しない機器がつながることがある(WPAなどでセキュリティ対策必要)</li>
</ol>
<h2 id="主な無線LANの規格"><a href="#%E4%B8%BB%E3%81%AA%E7%84%A1%E7%B7%9ALAN%E3%81%AE%E8%A6%8F%E6%A0%BC">主な無線LANの規格</a></h2>
<p>有線のときは、IEEE 802.3で標準化されてたやつです。それの無線ver。</p>
<div class="table-responsive"><table>
<thead>
<tr>
<th>規格</th>
<th>周波数帯</th>
<th>最大通信速度</th>
</tr>
</thead>
<tbody>
<tr>
<td>IEEE 802.11a</td>
<td>5GHz</td>
<td>54Mbps</td>
</tr>
<tr>
<td>IEEE 802.11b</td>
<td>2.4GHz</td>
<td>11Mbps/22Mbps</td>
</tr>
<tr>
<td>IEEE 802.11g</td>
<td>2.4GHz</td>
<td>54Mbps</td>
</tr>
<tr>
<td>IEEE 802.11n</td>
<td>2.4GHz/5GHz</td>
<td>65~800Mbps</td>
</tr>
<tr>
<td>IEEE 802.11ac</td>
<td>5GHz</td>
<td>292.5M~6.9Gbps</td>
</tr>
</tbody>
</table></div>
<p>(ac強っ)</p>
<h2 id="CSMA/CAについて"><a href="#CSMA%2FCA%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6">CSMA/CAについて</a></h2>
<p>コリジョン回避のため、CSMA/CAというアクセス制御方式を用いています。</p>
<p>IEEE802.11a/b/g に関しては半二重通信なので、Carrier Sence(CS)などを用いて衝突を回避します。</p>
<p>また、無線特有の、隠れ端末問題<br />
(自分の家からは壁で見えないけど、となりの家からは飛行機が飛んでるのが見える。みたいな現象がネットワーク上で起こります)<br />
これを解決するために、 CSMA/CA with RTS/CTSという技術を用いているAPもあります。</p>
<h2 id="APの種類"><a href="#AP%E3%81%AE%E7%A8%AE%E9%A1%9E">APの種類</a></h2>
<p>大きくわけて、この2つ</p>
<h5 id="自律型AP"><a href="#%E8%87%AA%E5%BE%8B%E5%9E%8BAP">自律型AP</a></h5>
<p>それぞれのアクセスポイントをそれぞれのAPが設定・制御・認証など全部やってくれます。<br />
それぞれの機器で設定を行います。なので小規模向け</p>
<h5 id="集中管理型AP"><a href="#%E9%9B%86%E4%B8%AD%E7%AE%A1%E7%90%86%E5%9E%8BAP">集中管理型AP</a></h5>
<p>集中型は、コントローラーと無線APが分離されているので、コントローラーに設定をすればすべてのAPに設定が反映される仕組みです。<br />
一括管理なので、大規模向けになってます。</p>
<h2 id="BSSとESS"><a href="#BSS%E3%81%A8ESS">BSSとESS</a></h2>
<p><strong>BSS</strong>とは<strong>Basic Service Set</strong>のことで、一つのアクセスポイントが提供している無線LANグループのことです。<br />
で、複数のBSSで構成されているのがESS。</p>
<p>(画像:「ネットワークエンジニアとして」より)<br />
<img src="https://www.infraexpert.com/studygif/wireless10.gif" alt="image" /></p>
<p>それぞれIDをつけることができます。BSSID、ESSIDといいます。一般的なSSIDといわれるものは、ESSIDのことです。<br />
BSSIDは48ビットの数値、ESSIDは最大32文字まで、任意の英数です。</p>
<h2 id="ローミング"><a href="#%E3%83%AD%E3%83%BC%E3%83%9F%E3%83%B3%E3%82%B0">ローミング</a></h2>
<p>ローミングとは、今さっき使っていたAPから違うAPに接続することです。<br />
(モバイル通信を考えるとわかりやすいかも?)<br />
APとクライアントの距離が離れすぎると電波が弱くなるので、他の信号強度が強いとか品質が良いAPを探して、そっちに浮気します(言い方悪いけど)</p>
<p>同じSSIDならローミング可能なので、クライアント側が勝手に判断して最適なAPに接続します。</p>
<h2 id="CAPWAP"><a href="#CAPWAP">CAPWAP</a></h2>
<p><strong>CAPWAP</strong>(Control And Provisioning of Wireless Access Points)とは、AP(集中型のほう)とWLC(無線LANコントローラーのこと)間で動作しているプロトコルです。<br />
こやつを用いてカプセル化して、トンネル接続をします。</p>
<p>制御メッセージとデータを別々に送っているのですが、制御側にはAES-CCMPによって暗号化処理がされています。</p>
<p>LAPとWLCが遠い場所にあって、間に入っているスイッチやルータの影響を受けてしまう、というのを防いでいます。</p>
skyms
tag:crieit.net,2005:PublicArticle/17471
2021-06-30T14:48:10+09:00
2021-06-30T15:29:22+09:00
https://crieit.net/posts/DHCP-60dc059ac340b
DHCPの設定コマンド
<p>DHCPによって、IPアドレスとサブネットマスク、デフォルトゲートウェイを自動で割り当てることができます。</p>
<h1 id="設定コマンド(サーバ側)"><a href="#%E8%A8%AD%E5%AE%9A%E3%82%B3%E3%83%9E%E3%83%B3%E3%83%89%EF%BC%88%E3%82%B5%E3%83%BC%E3%83%90%E5%81%B4%EF%BC%89">設定コマンド(サーバ側)</a></h1>
<pre><code>(config)#ip dhcp pool {プール名}・・・【必須】DHCPプールを作成
(dhcp-config)#network {ネットワークアドレス} {ネットマスク|プレフィックス長}・・・【必須】クライアントに割り当てるアドレスの範囲を指定
(dhcp-config)#lease {日数}・・・貸し出し期間の指定(デフォルトは1日)
(dhcp-config)#dns-server {IPアドレス} [IPアドレス②] [IPアドレス③]…・・・DNSサーバのアドレス指定(最大8つまで)
(dhcp-config)#default-router {IPアドレス} [IPアドレス②] [IPアドレス③]…・・・デフォルトゲートウェイの指定(最大8つまで)
(config)#ip dhcp excluded-address {開始アドレス} [終了アドレス]・・・割り当てから除外するアドレス範囲を指定
</code></pre>
<h1 id="設定コマンド(クライアント側)"><a href="#%E8%A8%AD%E5%AE%9A%E3%82%B3%E3%83%9E%E3%83%B3%E3%83%89%EF%BC%88%E3%82%AF%E3%83%A9%E3%82%A4%E3%82%A2%E3%83%B3%E3%83%88%E5%81%B4%EF%BC%89">設定コマンド(クライアント側)</a></h1>
<pre><code>(config-if)#ip address dhcp・・・DHCPでアドレスを取得したいインターフェースで設定
(config-if)#ip helper-address {宛先DHCPサーバのIPアドレス}・・・DHCPリレーエージェント
</code></pre>
<p>リレーエージェントを設定しないと、ルータでパケット破棄されるので気をつけてください</p>
skyms