tag:crieit.net,2005:https://crieit.net/users/tanukinuko/feed tobaraの投稿 - Crieit Crieitでユーザーtobaraによる最近の投稿 2021-06-28T16:36:27+09:00 https://crieit.net/users/tanukinuko/feed tag:crieit.net,2005:PublicArticle/17455 2021-06-28T16:36:27+09:00 2021-06-28T16:36:27+09:00 https://crieit.net/posts/LAG LAGざっくりまとめ <h1 id="LAG(Link Aggregation Group)とは"><a href="#LAG%EF%BC%88Link+Aggregation+Group%EF%BC%89%E3%81%A8%E3%81%AF">LAG(Link Aggregation Group)とは</a></h1> <p>・複数の物理リンク(最大8本)を仮想的に一つのリンクにみなすための技術<br /> ・リンクの帯域幅を増やしたり、冗長化を実現できる<br /> ・単にリンクアグリゲーション、もしくはポートトランキングとも呼ばれる<br /> ※Ciscoでは「EtherChannel」<br /> ・静的に構成するか、もしくは「PAgP(Cisco独自)」「LACP(標準プロトコル)」<br /> を使って動的に論理リンクを構成<br /> ※ PAgP(Port Aggrgaion Protocol)、LACP(Link Aggregation Contorol Protocol)</p> <h1 id="LAGの設定(コマンド)"><a href="#LAG%E3%81%AE%E8%A8%AD%E5%AE%9A%EF%BC%88%E3%82%B3%E3%83%9E%E3%83%B3%E3%83%89%EF%BC%89">LAGの設定(コマンド)</a></h1> <pre><code>SW1(config-if)#channel-group <チャネルグループ番号> mode <モード> </code></pre> <h2 id="モード集"><a href="#%E3%83%A2%E3%83%BC%E3%83%89%E9%9B%86">モード集</a></h2> <div class="table-responsive"><table> <thead> <tr> <th>モード</th> <th>特徴</th> </tr> </thead> <tbody> <tr> <td>on</td> <td>・静的設定し、無条件に論理リンクを構成</td> </tr> <tr> <td>active</td> <td>・LACPパケットを送信し、能動的に論理リンクを構成</td> </tr> <tr> <td>passive</td> <td>・LACPパケットを受信したら論理リンクを構成</td> </tr> <tr> <td>desireble</td> <td>・PAgPパケットを送信し、能動的に論理リンクを構成</td> </tr> <tr> <td>auto</td> <td>・PAgPパケットを受信したら論理リンクを構成</td> </tr> </tbody> </table></div> <h1 id="論理リンク(Port-channel)の確認(コマンド)"><a href="#%E8%AB%96%E7%90%86%E3%83%AA%E3%83%B3%E3%82%AF%EF%BC%88Port-channel%EF%BC%89%E3%81%AE%E7%A2%BA%E8%AA%8D%EF%BC%88%E3%82%B3%E3%83%9E%E3%83%B3%E3%83%89%EF%BC%89">論理リンク(Port-channel)の確認(コマンド)</a></h1> <pre><code>SW1#show etherchannel summary </code></pre> <h1 id="論理リンクの制限"><a href="#%E8%AB%96%E7%90%86%E3%83%AA%E3%83%B3%E3%82%AF%E3%81%AE%E5%88%B6%E9%99%90">論理リンクの制限</a></h1> <p>・論理リンクを静的、もしくはPAgPで構成する場合、最大8本まで束ねることができる<br /> ※LACPの場合、HotStandby用として、9本以上を同じチャンネルグループに設定可能</p> tobara tag:crieit.net,2005:PublicArticle/17454 2021-06-28T16:18:38+09:00 2021-06-28T16:18:38+09:00 https://crieit.net/posts/AD AD値ざっくりまとめ <h1 id="AD値とは"><a href="#AD%E5%80%A4%E3%81%A8%E3%81%AF">AD値とは</a></h1> <p><strong>経路情報の信頼度をあらわす数値</strong><br /> – スタティックルーティング、ダイナミックルーティング含め、様々な情報源から経路情報を得ている<br /> – ルーティングテーブルに載るのは最適な経路だけ<br /> – 同じ経路情報を複数の情報源から得た場合、どの情報を信頼して最適な経路としてルーティングテーブルに載せていくのか、</p> <div class="table-responsive"><table> <thead> <tr> <th>情報源</th> <th>AD値</th> <th>情報源</th> <th>AD値</th> <th>情報源</th> <th>AD値</th> </tr> </thead> <tbody> <tr> <td>Connected</td> <td>0</td> <td>EIGRP(内部)</td> <td>90</td> <td>RIP</td> <td>120</td> </tr> <tr> <td>Static</td> <td>1</td> <td>IGRP</td> <td>100</td> <td>ODR</td> <td>160</td> </tr> <tr> <td>EIGRP(集約ルート)</td> <td>5</td> <td>OSPF</td> <td>110</td> <td>EIGRP(再配送ルート)</td> <td>170</td> </tr> <tr> <td>eBGP</td> <td>20</td> <td>IS-IS</td> <td>115</td> <td>iBGP</td> <td>200</td> </tr> </tbody> </table></div> <p>その信頼度をあらわすのがAD値<br /> – AD値は小さいほど、信頼度が高い(設定のよる変更可能)</p> <h1 id="経路ごとに自分でAD値を設定する方法"><a href="#%E7%B5%8C%E8%B7%AF%E3%81%94%E3%81%A8%E3%81%AB%E8%87%AA%E5%88%86%E3%81%A7AD%E5%80%A4%E3%82%92%E8%A8%AD%E5%AE%9A%E3%81%99%E3%82%8B%E6%96%B9%E6%B3%95">経路ごとに自分でAD値を設定する方法</a></h1> <p>– 障害時に意図した迂回経路に切り替わるように、AD値を高くしたスタティックルートを設定する</p> <h4 id="コマンド"><a href="#%E3%82%B3%E3%83%9E%E3%83%B3%E3%83%89">コマンド</a></h4> <pre><code>RT1(config)#ip˽route ˽<宛先ネットワークアドレス>˽<サブネットマスク>˽<ネクストホップアドレス>˽<AD値> </code></pre> <h3 id="デフォルトルートを利用しても実現できる"><a href="#%E3%83%87%E3%83%95%E3%82%A9%E3%83%AB%E3%83%88%E3%83%AB%E3%83%BC%E3%83%88%E3%82%92%E5%88%A9%E7%94%A8%E3%81%97%E3%81%A6%E3%82%82%E5%AE%9F%E7%8F%BE%E3%81%A7%E3%81%8D%E3%82%8B">デフォルトルートを利用しても実現できる</a></h3> <p>– 障害時にはデフォルトルートを利用して通信する</p> <h4 id="コマンド"><a href="#%E3%82%B3%E3%83%9E%E3%83%B3%E3%83%89">コマンド</a></h4> <pre><code>RT1(config)#ip˽route˽0.0.0.0˽0.0.0.0 </code></pre> <h1 id="デフォルトルートとは"><a href="#%E3%83%87%E3%83%95%E3%82%A9%E3%83%AB%E3%83%88%E3%83%AB%E3%83%BC%E3%83%88%E3%81%A8%E3%81%AF">デフォルトルートとは</a></h1> <p>– デフォルトルート(0.0.0.0/0)はネットワーク部が 0bit(範囲としては 0.0.0.0~255.255.255.255)<br /> ⇒全てのネットワークが対象<br /> – ルーティングテーブルに載っていないネットワークには中継することができない(データは破棄される)<br /> ⇒デフォルトルートを設定しておけば、破棄されずにネクストホップに転送される<br /> ※プレフィックス長は最小(/0)なので、常にルーティングテーブル上の他の経路が優先される</p> tobara tag:crieit.net,2005:PublicArticle/17453 2021-06-28T15:48:28+09:00 2021-06-28T15:48:28+09:00 https://crieit.net/posts/868d23593eeb001736c540f04d2e59ed ロンゲストマッチざっくりまとめ <h1 id="ロンゲストマッチとは"><a href="#%E3%83%AD%E3%83%B3%E3%82%B2%E3%82%B9%E3%83%88%E3%83%9E%E3%83%83%E3%83%81%E3%81%A8%E3%81%AF">ロンゲストマッチとは</a></h1> <p>複数の宛先ルートがある場合にネットワーク部のビット数が大きいもの(プレフィックス長が長いもの)が優先されて、データが転送されるルールみたいなもの</p> <h1 id="もうちょい詳しく"><a href="#%E3%82%82%E3%81%86%E3%81%A1%E3%82%87%E3%81%84%E8%A9%B3%E3%81%97%E3%81%8F">もうちょい詳しく</a></h1> <p>172.16.1.0/24~172.16.255.0/24の集約ルートである</p> <h3 id="172.16.0.0/16"><a href="#172.16.0.0%2F16">172.16.0.0/16</a></h3> <p>と</p> <h3 id="172.16.25.0/24"><a href="#172.16.25.0%2F24">172.16.25.0/24</a></h3> <p>があった場合<br /> <div class="table-responsive"><table> <thead> <tr> <th>Network</th> <th>Next Hop</th> </tr> </thead> <tbody> <tr> <td>S 172.16.0.0/16</td> <td>192.168.1.2</td> </tr> <tr> <td>S 172.16.25.0/24</td> <td>192.168.2.2</td> </tr> </tbody> </table></div></p> <p>プレフィックス長が長い172.16.25.0/24が優先されてデータが転送される。</p> tobara tag:crieit.net,2005:PublicArticle/17438 2021-06-24T16:27:36+09:00 2021-06-24T16:27:36+09:00 https://crieit.net/posts/DHCP-Cisco DHCP設定まとめ(Cisco) <h1 id="DHCPとは"><a href="#DHCP%E3%81%A8%E3%81%AF">DHCPとは</a></h1> <p>IPアドレスを自動で割り振ってくれるやつ<br /> 詳しくは<a href="https://crieit.net/posts/WindowsServer-DHCP">DHCPざっくりまとめ</a></p> <h1 id="コマンド集(手順書)"><a href="#%E3%82%B3%E3%83%9E%E3%83%B3%E3%83%89%E9%9B%86%EF%BC%88%E6%89%8B%E9%A0%86%E6%9B%B8%EF%BC%89">コマンド集(手順書)</a></h1> <p>◆DHCPサーバ設定</p> <pre><code><br />【STEP1】 除外IPアドレスの設定 ※他のネットワーク機器やサーバなどのIPアドレスは配布しないように事前に除外しておく(範囲指定も可能) – Router(config)#ip˽dhcp˽excluded-address˽<除外するIPアドレスの先頭>˽<除外するIPアドレスの最後> 【STEP2】 DHCPプール名の設定 Router(config)#ip˽dhcp˽pool˽ <DHCPプール名> ※設定後、DHCPコンフィギュレーションモードに移行 Router(dhcp-config)# ※以降のステップはDHCPコンフィギュレーションモードにて設定 【STEP3】 配布IPアドレスの設定 – Router(dhcp-config)#network˽<ネットワークアドレス>˽<サブネットマスク/プレフィックス長> 【STEP4】 デフォルトゲートウェイの設定 – Router(dhcp-config)#default-router˽<IPアドレス> ※同様にDNSサーバのIPアドレス、リース期間(デフォルト1日)なども設定可能 DHCPプールに関する情報の確認 – Router#show˽ip˽dhcp˽pool 実際に配布したIPアドレスの確認 – Router#show˽ip˽dhcp˽binding </code></pre> <h2 id="DHCPサーバとDHCPクライアントが別ネットワークにある場合の追加設定"><a href="#DHCP%E3%82%B5%E3%83%BC%E3%83%90%E3%81%A8DHCP%E3%82%AF%E3%83%A9%E3%82%A4%E3%82%A2%E3%83%B3%E3%83%88%E3%81%8C%E5%88%A5%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%81%AB%E3%81%82%E3%82%8B%E5%A0%B4%E5%90%88%E3%81%AE%E8%BF%BD%E5%8A%A0%E8%A8%AD%E5%AE%9A">DHCPサーバとDHCPクライアントが別ネットワークにある場合の追加設定</a></h2> <p>※DHCPサーバがDHCPクライアントと別ネットワークにある場合ブロードキャストが届かない。<br /> ⇒DHCPリレーエージェントを経由させる必要がある<br /> (DHCPリレーエージェントとDHCPサーバ間はユニキャスト通信になる)</p> <pre><code>※DHCPリレー設定(ブロードキャストを受け取るインターフェースで設定) – Router(config-if)#ip˽helper-address˽<DHCPサーバのIPアドレス> </code></pre> tobara tag:crieit.net,2005:PublicArticle/17432 2021-06-22T17:24:23+09:00 2021-06-22T17:24:23+09:00 https://crieit.net/posts/NAT-60d19e37706c6 双方向NATざっくりメモ(コマンド集) <h1 id="双方向NATとは"><a href="#%E5%8F%8C%E6%96%B9%E5%90%91NAT%E3%81%A8%E3%81%AF">双方向NATとは</a></h1> <h4 id="「内部送信元IPアドレス変換」と「外部送信元IPアドレス変換」を同時に行うNAT"><a href="#%E3%80%8C%E5%86%85%E9%83%A8%E9%80%81%E4%BF%A1%E5%85%83IP%E3%82%A2%E3%83%89%E3%83%AC%E3%82%B9%E5%A4%89%E6%8F%9B%E3%80%8D%E3%81%A8%E3%80%8C%E5%A4%96%E9%83%A8%E9%80%81%E4%BF%A1%E5%85%83IP%E3%82%A2%E3%83%89%E3%83%AC%E3%82%B9%E5%A4%89%E6%8F%9B%E3%80%8D%E3%82%92%E5%90%8C%E6%99%82%E3%81%AB%E8%A1%8C%E3%81%86NAT">「内部送信元IPアドレス変換」と「外部送信元IPアドレス変換」を同時に行うNAT</a></h4> <p>のことで、お互いのホストのIPアドレスを知らなくても通信できる</p> <h1 id="双方向NAT(スタティック)の設定(コマンド)"><a href="#%E5%8F%8C%E6%96%B9%E5%90%91NAT%EF%BC%88%E3%82%B9%E3%82%BF%E3%83%86%E3%82%A3%E3%83%83%E3%82%AF%EF%BC%89%E3%81%AE%E8%A8%AD%E5%AE%9A%28%E3%82%B3%E3%83%9E%E3%83%B3%E3%83%89%29">双方向NAT(スタティック)の設定(コマンド)</a></h1> <pre><code>– Router(config)#ip˽nat˽inside˽source ˽ static˽<内部ローカルアドレス>˽<内部グローバルアドレス> – Router(config)#ip˽nat˽outside˽source ˽ static˽<外部グローバルアドレス>˽<外部ローカルアドレス>˽add-route ※ 「add-route」オプションを付けずに、別途スタティックルートの設定でも可 Router(config)#ip˽route˽<外部ローカルアドレス> ˽<出力インターフェース(outside)> </code></pre> tobara tag:crieit.net,2005:PublicArticle/17431 2021-06-22T17:08:28+09:00 2021-06-22T17:09:12+09:00 https://crieit.net/posts/NAT-60d19a7c516e9 NATの外部から内部の設定まとめ(コマンド集) <h1 id="初めに"><a href="#%E5%88%9D%E3%82%81%E3%81%AB">初めに</a></h1> <p>NATとはプライベートIPアドレスとグローバルIPアドレスを変換してくれる機能<br /> 詳しくは<a href="https://crieit.net/posts/NAT-60d15984acbda">NATざっくりメモ</a><br /> ここでは外部ネットワークから内部ネットワークにデータが送信されるための設定を書いていく。</p> <h1>なんで外部から内部で<del>めんどくさい</del>設定をする必要があるのか</h1> <p>NATの処理順序では</p> <h5 id="内部ネットワークから外部ネットワークの場合はルーティングをしてからNATを行う"><a href="#%E5%86%85%E9%83%A8%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%81%8B%E3%82%89%E5%A4%96%E9%83%A8%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%81%AE%E5%A0%B4%E5%90%88%E3%81%AF%E3%83%AB%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0%E3%82%92%E3%81%97%E3%81%A6%E3%81%8B%E3%82%89NAT%E3%82%92%E8%A1%8C%E3%81%86">内部ネットワークから外部ネットワークの場合はルーティングをしてからNATを行う</a></h5> <p>逆に</p> <h5 id="外部ネットワークから内部ネットワークの場合はルーティングをしてからNATを行う"><a href="#%E5%A4%96%E9%83%A8%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%81%8B%E3%82%89%E5%86%85%E9%83%A8%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%81%AE%E5%A0%B4%E5%90%88%E3%81%AF%E3%83%AB%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0%E3%82%92%E3%81%97%E3%81%A6%E3%81%8B%E3%82%89NAT%E3%82%92%E8%A1%8C%E3%81%86">外部ネットワークから内部ネットワークの場合はルーティングをしてからNATを行う</a></h5> <p>なので</p> <h3 id="ルーティング情報を登録していないとうまく通信が成立しない"><a href="#%E3%83%AB%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0%E6%83%85%E5%A0%B1%E3%82%92%E7%99%BB%E9%8C%B2%E3%81%97%E3%81%A6%E3%81%84%E3%81%AA%E3%81%84%E3%81%A8%E3%81%86%E3%81%BE%E3%81%8F%E9%80%9A%E4%BF%A1%E3%81%8C%E6%88%90%E7%AB%8B%E3%81%97%E3%81%AA%E3%81%84">ルーティング情報を登録していないとうまく通信が成立しない</a></h3> <p>から行うのである<br /> もっと詳しく言うと<br /> <strong>受信側インターフェース(inside)が送信側インターフェース(outside)として使用されてしまうため送信側インターフェースへの道しるべを作ってあげる必要がある</strong><br /> ということ</p> <h1 id="コマンド集"><a href="#%E3%82%B3%E3%83%9E%E3%83%B3%E3%83%89%E9%9B%86">コマンド集</a></h1> <p>少しわかりやすくここでは内部(inside)側のインターフェースをGigabitethernet 0/0<br /> 外側(outside)側のインターフェースをGigabitethernet 0/1とする<br /> ◆スタティックNATの設定</p> <pre><code>– Router(config)#ip˽nat˽outside˽source ˽ static˽<外部グローバルアドレス>˽<外部ローカルアドレス> ※設定後にNATテーブルを確認 Router#show˽ip˽nat˽translations – Router(config)#ip route <外部ローカルアドレス> <サブネットマスク> Gigabitethernet 0/1 ↑ここで送信側インターフェースへの道しるべを作ってあげてる </code></pre> <p>機器によっては add-routeオプションを使って簡単に書くことができる※自動的にスタティックルートを追加してくれる</p> <pre><code>– Router(config)#ip˽nat˽outside˽source ˽ static˽<外部グローバルアドレス>˽<外部ローカルアドレス>˽add-route ※自動的にスタティックルートを追加 </code></pre> tobara tag:crieit.net,2005:PublicArticle/17429 2021-06-22T16:34:52+09:00 2021-06-22T16:34:52+09:00 https://crieit.net/posts/PAT-NAPT PAT(NAPT)ざっくりまとめ{コマンド集込み} <h1 id="PAT(Port Address Translation)とは"><a href="#PAT%28Port+Address+Translation%29%E3%81%A8%E3%81%AF">PAT(Port Address Translation)とは</a></h1> <p>– 1つのIPアドレスを複数のコンピュータで共有する技術のことで一般的には<strong>NAPT(Network Address Port Translation)</strong>、またはIPマスカレードとも呼ばれる。PATはCisco独自の言葉。<br /> – スタティックNATでもダイナミックNATでも、IPアドレスを1対1で変換するので、例えば複数のコンピュータが同時にインターネット接続したいということであれば、グローバルIPアドレスが接続したいコンピュータの台数分必要<br /> – PATではIPアドレスの他にポート番号も動的に変換することでそれぞれのコンピュータの通信をポート番号で識別し、1つのグローバルIPアドレスを共有しながら同時接続することを可能にしている。</p> <p>まとめると1個のIPアドレスを複数のコンピュータに割り当てられる。ポート番号で識別してる。</p> <h1 id="コマンド集(手順書)"><a href="#%E3%82%B3%E3%83%9E%E3%83%B3%E3%83%89%E9%9B%86%EF%BC%88%E6%89%8B%E9%A0%86%E6%9B%B8%EF%BC%89">コマンド集(手順書)</a></h1> <p>大体ダイナミックNATの設定と一緒。大きく違うところはアドレスプールの最初と最後を一緒にする点。</p> <pre><code>【STEP1】内部グローバルアドレスのIPアドレスプールを定義 Router (config)#ip˽nat˽pool˽<IPアドレスプールの名前>˽<先頭のIPアドレス>˽<最後のIPアドレス>˽netmask˽<サブネットマスク> ↑最初と最後のIPアドレスを一緒にする 【STEP2】変換対象となる送信元IPアドレスを標準ACLで定義 Router (config)#access-list˽<リスト番号>˽permit˽<送信元IPアドレス>˽<ワイルドカードマスク> 【STEP3】ACLとIPアドレスプールをひもづける Router (config)#ip˽nat˽inside˽source˽list˽<アクセスリスト番号>˽pool˽<IPアドレスプール名>˽overload ↑「overload」はもともと過負荷をかけるという意味 </code></pre> tobara tag:crieit.net,2005:PublicArticle/17428 2021-06-22T12:31:16+09:00 2021-06-22T12:31:16+09:00 https://crieit.net/posts/NAT-60d15984acbda NATざっくりメモ <h1 id="NAT(Network Address Translation)とは"><a href="#NAT%28Network+Address+Translation%29%E3%81%A8%E3%81%AF">NAT(Network Address Translation)とは</a></h1> <p>2つのTCP/IPネットワークの境界にあるルーターやゲートウェイにおいて、双方のIPアドレスを変換してデータを転送する技術。<br /> ざっくりいうとプライベートIPアドレスをグローバルIPアドレスに変換してくれる。<br /> プライベートは企業側、グローバルはインターネット側。</p> <h1 id="NATをやるうえで覚えておきたい単語"><a href="#NAT%E3%82%92%E3%82%84%E3%82%8B%E3%81%86%E3%81%88%E3%81%A7%E8%A6%9A%E3%81%88%E3%81%A6%E3%81%8A%E3%81%8D%E3%81%9F%E3%81%84%E5%8D%98%E8%AA%9E">NATをやるうえで覚えておきたい単語</a></h1> <div class="table-responsive"><table> <thead> <tr> <th>NAT用語</th> <th>Cisco上での出力</th> <th>内容</th> </tr> </thead> <tbody> <tr> <td>内部ローカルアドレス</td> <td>Inside local</td> <td>内部ネットワークで扱われる、内部ネットワークのホストのIPアドレス</td> </tr> <tr> <td>内部グローバルアドレス</td> <td>Inside global</td> <td>外部ネットワークで扱われる、内部ネットワークのホストのIPアドレス</td> </tr> <tr> <td>外部ローカルアドレス</td> <td>Outside local</td> <td>内部ネットワークで扱われる、外部ネットワークのホストのIPアドレス</td> </tr> <tr> <td>外部グローバルアドレス</td> <td>Outside global</td> <td>外部ネットワークで扱われる、外部ネットワークのホストIPアドレス</td> </tr> </tbody> </table></div> <p>Inside or Outside→どこのネットワークのホストを扱うか<br /> global or local→ どこのネットワークで扱うか</p> <h1 id="インターフェースで設定する(コマンド集)"><a href="#%E3%82%A4%E3%83%B3%E3%82%BF%E3%83%BC%E3%83%95%E3%82%A7%E3%83%BC%E3%82%B9%E3%81%A7%E8%A8%AD%E5%AE%9A%E3%81%99%E3%82%8B%EF%BC%88%E3%82%B3%E3%83%9E%E3%83%B3%E3%83%89%E9%9B%86%EF%BC%89">インターフェースで設定する(コマンド集)</a></h1> <p>かさばるから別ページへ<br /> <a href="https://crieit.net/posts/NAT-60d15946c0598">NATコマンド集</a></p> <h1 id="NATの設定方法の種類"><a href="#NAT%E3%81%AE%E8%A8%AD%E5%AE%9A%E6%96%B9%E6%B3%95%E3%81%AE%E7%A8%AE%E9%A1%9E">NATの設定方法の種類</a></h1> <p>スタティックNATとダイナミックNATの2種類がある。<br /> ◆スタティックNAT<br /> – あらかじめNATテーブルに1対1の変換エントリを設定しておく</p> <p>◆ダイナミックNAT<br /> – NAT変換で使用するIPアドレスの範囲を設定しておくことで、内部から外部へ、もしくは外部から内部への通信が発生した時にその範囲内のIPアドレスを1つ使用して変換する</p> <p>– 範囲内の小さい値のIPアドレスから順に割り当てる。</p> <p>※1つのルータでスタティックNATとダイナミックNATの両方が設定されている場合、スタティックNATの設定を優先</p> tobara tag:crieit.net,2005:PublicArticle/17427 2021-06-22T12:30:14+09:00 2021-06-22T17:08:55+09:00 https://crieit.net/posts/NAT-60d15946c0598 NATコマンド集(手順書) <h1 id="初めに"><a href="#%E5%88%9D%E3%82%81%E3%81%AB">初めに</a></h1> <p>NATとはプライベートIPアドレスとグローバルIPアドレスの変換を行ってくれる機能である。</p> <h1 id="コマンド集"><a href="#%E3%82%B3%E3%83%9E%E3%83%B3%E3%83%89%E9%9B%86">コマンド集</a></h1> <p>◆インターフェースで設定する</p> <pre><code>– 内部ネットワーク(inside network)の設定 Router(config-if)#ip˽nat˽inside ※一般的には企業LAN側のインターフェースに設定 – 外部ネットワーク(outside network)の設定 Router(config-if)#ip˽nat˽outside ※一般的にはインターネット側のインターフェースに設定 </code></pre> <p>◆スタティックNATの設定</p> <pre><code>– Router(config)#ip˽nat˽inside˽source ˽ static˽<内部ローカルアドレス>˽<内部グローバルアドレス> ※設定後にNATテーブルを確認 Router#show˽ip˽nat˽translations </code></pre> <p>↑ここまでで内部ネットワークから外部ネットワークまでの設定が終わった</p> <p>↓外部ネットワークから内部ネットワークまでの設定はこっちで<br /> <a href="https://crieit.net/posts/NAT-60d19a7c516e9">NATの外部から内部の設定まとめ</a><br /> ◆ダイナミックNATの設定①</p> <pre><code>【STEP1】内部グローバルアドレスのIPアドレスプールを定義 Router (config)#ip˽nat˽pool˽<IPアドレスプールの名前>˽<先頭のIPアドレス>˽<最後のIPアドレス>˽ netmask˽<サブネットマスク> 【STEP2】変換対象となる送信元IPアドレスを標準ACLで定義 Router (config)#access-list˽<リスト番号>˽permit˽<送信元IPアドレス>˽<ワイルドカードマスク> 【STEP3】ACLとIPアドレスプールをひもづける Router (config)#ip˽nat˽inside˽source˽list˽<アクセスリスト番号>˽pool˽<IPアドレスプール名> </code></pre> tobara tag:crieit.net,2005:PublicArticle/17386 2021-06-10T12:26:48+09:00 2021-06-10T12:26:48+09:00 https://crieit.net/posts/telnet-VTY-ACL telnetで使用するVTYにACLを適用させるメモ <h1 id="telnet?ACL?って何ぞや"><a href="#telnet%3FACL%3F%E3%81%A3%E3%81%A6%E4%BD%95%E3%81%9E%E3%82%84">telnet?ACL?って何ぞや</a></h1> <h2 id="telnetとは"><a href="#telnet%E3%81%A8%E3%81%AF">telnetとは</a></h2> <p>リモートアクセスでの遠隔操作用のプロトコル<br /> 暗号化されてない<br /> 詳しくは→<a href="https://crieit.net/posts/Cisco">リモートでルータなどのネットワーク機器を使用したい時に見るざっくりメモ</a></p> <h2 id="ACLとは"><a href="#ACL%E3%81%A8%E3%81%AF">ACLとは</a></h2> <p>通信の種類によって通したり通さなかったりする設定をまとめたリスト<br /> 詳しくは→<a href="https://crieit.net/posts/ACL">ACLメモ</a></p> <h1 id="なんでこんなやり方でやるのか"><a href="#%E3%81%AA%E3%82%93%E3%81%A7%E3%81%93%E3%82%93%E3%81%AA%E3%82%84%E3%82%8A%E6%96%B9%E3%81%A7%E3%82%84%E3%82%8B%E3%81%AE%E3%81%8B">なんでこんなやり方でやるのか</a></h1> <p>– 物理インターフェース毎にACLを適用するのは大変<br /> – 宛先のIPアドレス(TelnetサーバのIPアドレス)として、そのネットワーク機器が持つ全てのIPアドレスを考慮する必要がある</p> <h1 id="設定の仕方(コマンド集)"><a href="#%E8%A8%AD%E5%AE%9A%E3%81%AE%E4%BB%95%E6%96%B9%EF%BC%88%E3%82%B3%E3%83%9E%E3%83%B3%E3%83%89%E9%9B%86%EF%BC%89">設定の仕方(コマンド集)</a></h1> <p>【STEP1】標準ACLの作成<br /> ※送信元IPアドレスで制限するのが一般的<br /> 詳しくは→<a href="https://crieit.net/posts/ACL-60c17a42cb231">標準ACLメモ</a><br /> 【STEP2】VTYにACLを適用</p> <pre><code>Router(config)#line˽vty˽0˽4 Router(config-line)#access-class˽<リスト名(番号)>˽in </code></pre> tobara tag:crieit.net,2005:PublicArticle/17385 2021-06-10T11:59:54+09:00 2021-06-10T16:33:20+09:00 https://crieit.net/posts/ACL-60c1802a6de33 拡張ACLメモ <h1 id="拡張ACLとは"><a href="#%E6%8B%A1%E5%BC%B5ACL%E3%81%A8%E3%81%AF">拡張ACLとは</a></h1> <p>いろいろ細かく設定(IPアドレス以外にポート番号やプロトコル等)できるACL<br /> 概要として<br /> – 条件として送信元(宛先)IPアドレス、送信元(宛先)ポート番号、プロトコル(ip/icmp/tcp/udp)等を使用する<br /> – 名前付き拡張ACLと番号付き拡張ACLがある<br /> の2点がある</p> <h1 id="設定の仕方"><a href="#%E8%A8%AD%E5%AE%9A%E3%81%AE%E4%BB%95%E6%96%B9">設定の仕方</a></h1> <p>【STEP1】ACLの作成<br /> ◎名前付き拡張ACLの作成</p> <pre><code>Router(config)#ip˽access-list˽extended˽<リスト名> Router(config-ext-nacl)#<行番号>˽permit(deny)˽<プロトコル>˽<送信元IPアドレス>˽<Wildcard Mask>˽<(演算子)送信元ポート番号>˽<宛先IPアドレス>˽<Wildcard Mask>˽<(演算子)宛先ポート番号> </code></pre> <p>◎番号付き拡張ACLの作成</p> <pre><code>Router(config)#access-list˽<リスト番号>˽permit(deny)˽<プロトコル>˽<送信元IPアドレス>˽<Wildcard Mask>˽<(演算子)送信元ポート番号>˽<宛先IPアドレス>˽<Wildcard Mask>˽<(演算子)宛先ポート番号> </code></pre> <p>※利用できる番号は100~199、2000~2699<br /> ※ポート番号を指定する場合は演算子が必要<br /> 「eq:等しい」「neq:等しくない」「gt:より大きい」「lt:より小さい」「range:範囲を指定」</p> <p>※ポート番号はキーワードで指定することも可能<br /> 「20番:ftp-data」「21番:ftp」「23番:telnet」「25番:smtp」「53番:domain」「80番:www」「110番:pop3」</p> <h6><strong>※送信元(宛先)IPアドレスは「host」コマンドを利用するとホスト単体のアドレスを指定できる</strong></h6> <p>【STEP2】インターフェースにACLを適用</p> <pre><code>Router(config-if)#ip˽access-group˽<リスト名(番号)>˽in(out) </code></pre> <h1 id="拡張ACLを適用させる場所"><a href="#%E6%8B%A1%E5%BC%B5ACL%E3%82%92%E9%81%A9%E7%94%A8%E3%81%95%E3%81%9B%E3%82%8B%E5%A0%B4%E6%89%80">拡張ACLを適用させる場所</a></h1> <p>– 拡張ACLはできるだけ送信元の近くに配置する<br /> 不要なパケットを流さないためにはなるべく手前で遮断条件が細かく設定できるので、他のネットワークへのアクセスにも影響が少ない</p> tobara tag:crieit.net,2005:PublicArticle/17384 2021-06-10T11:34:42+09:00 2021-06-10T12:01:18+09:00 https://crieit.net/posts/ACL-60c17a42cb231 標準ACL メモ <h1 id="標準ACLとは"><a href="#%E6%A8%99%E6%BA%96%EF%BC%A1%EF%BC%A3%EF%BC%AC%E3%81%A8%E3%81%AF">標準ACLとは</a></h1> <p>シンプルなACL。概要として<br /> – 条件として送信元IPアドレスのみを使用できる<br /> – 名前付き標準ACLと番号付き標準ACLがある<br /> の2点があげられる</p> <h1 id="設定の仕方(コマンド集)"><a href="#%E8%A8%AD%E5%AE%9A%E3%81%AE%E4%BB%95%E6%96%B9%EF%BC%88%E3%82%B3%E3%83%9E%E3%83%B3%E3%83%89%E9%9B%86%EF%BC%89">設定の仕方(コマンド集)</a></h1> <p>【STEP1】 ACLの作成<br /> ◎名前付き標準ACLの作成</p> <pre><code>Router(config)#ip˽access-list˽standard˽<リスト名> Router(config-std-nacl)#<行番号>˽permit(deny)˽<送信元IPアドレス>˽<Wildcard Mask> </code></pre> <p>◎番号付き標準ACLの作成</p> <pre><code>Router(config)#access-list˽<リスト番号>˽permit(deny)˽<送信元IPアドレス>˽<ワイルドカードマスク> </code></pre> <p>※利用できる番号は1~99、1300~1999<br /> 【STEP2】インターフェースにACLを適用</p> <pre><code>Router(config-if)#ip˽access-group˽<リスト名(番号)>˽in(out) </code></pre> <h1 id="標準ACLを適用させる場所"><a href="#%E6%A8%99%E6%BA%96ACL%E3%82%92%E9%81%A9%E7%94%A8%E3%81%95%E3%81%9B%E3%82%8B%E5%A0%B4%E6%89%80">標準ACLを適用させる場所</a></h1> <p>– 標準ACLはできるだけ宛先の近くに配置する<br /> 条件が送信元IPアドレスのみなので、手前で適用してしまうと他のネットワークへのアクセスにも影響がある</p> tobara tag:crieit.net,2005:PublicArticle/17383 2021-06-10T11:19:52+09:00 2021-06-10T12:19:11+09:00 https://crieit.net/posts/ACL ACL(アクセスコントロールリスト)メモ <h1 id="ACLとは"><a href="#ACL%E3%81%A8%E3%81%AF">ACLとは</a></h1> <p><strong>文字通りこの端末はこの端末にアクセスしてもいいやつなのかどうかが書いてあるリスト的な奴。</strong><br /> ここではPCからPCにとある通信を送る際、間に入っているルータにACLを設定して通信を許可したり遮断して行うこととする。<br /> 英語が苦手民は</p> <h4>deny(拒否or遮断)<strong>、</strong>permit(許可)、any(全部)</h4> <p>の三つを頭の中に入れてから次の項目へ。</p> <h1 id="ACL基礎知識"><a href="#ACL%E5%9F%BA%E7%A4%8E%E7%9F%A5%E8%AD%98">ACL基礎知識</a></h1> <p>①アクセスに対しての設定は受信する通信(inbound)、もしくは送信する通信(outbound)に対して「許可」もしくは「遮断」することができる</p> <p>②コントロールする条件は送信元(宛先)IPアドレス、送信元(宛先)ポート番号、プロトコル等を使用する</p> <p>③条件とそれを満たした時にどうするのかを列挙したリストみたいな形で存在すると頭に入れておく。<br /> ※行番号が小さい方から参照していき、条件があった所で、その条件に合った処理を行う(以降は参照しない)<br /> ※デフォルトで「暗黙のdeny any(すべてを遮断)」が最終行に入るようになっている<br /> ※作成しただけでは有効にならない(適用が必要)<br /> ※Router#show˽access-lists で確認(条件に合った数も表示)</p> <h1 id="ACLの種類"><a href="#ACL%E3%81%AE%E7%A8%AE%E9%A1%9E">ACLの種類</a></h1> <p>①標準ACL<br /> – 条件として送信元IPアドレスのみを使用できる<br /> – 名前付き標準ACLと番号付き標準ACLがある<br /> 詳しくは→<a href="https://crieit.net/posts/ACL-60c17a42cb231">標準ACLメモ</a><br /> ②拡張ACL<br /> – 条件として送信元(宛先)IPアドレス、送信元(宛先)ポート番号、プロトコル(ip/icmp/tcp/udp)等を使用する<br /> – 名前付き拡張ACLと番号付き拡張ACLがある<br /> 詳しくは→<a href="https://crieit.net/posts/ACL-60c1802a6de33">拡張ACLメモ</a><br /> ③telnetで使用するVTYにACLを適用させる<br /> – 物理インターフェース毎にACLを適用するのは大変<br /> – 宛先のIPアドレス(TelnetサーバのIPアドレス)として、そのネットワーク機器が持つ全てのIPアドレスを考慮する必要がある</p> <h1 id="受信側と送信側"><a href="#%E5%8F%97%E4%BF%A1%E5%81%B4%E3%81%A8%E9%80%81%E4%BF%A1%E5%81%B4">受信側と送信側</a></h1> <p>ACL基礎知識①で触れている受信側と送信側に対して許可や拒否を設定するとは何ぞやの話<br /> ルータで話すと</p> <h4 id="PC1ーーーRouterーーーPC2"><a href="#PC1%E3%83%BC%E3%83%BC%E3%83%BCRouter%E3%83%BC%E3%83%BC%E3%83%BCPC%EF%BC%92">PC1ーーーRouterーーーPC2</a></h4> <p>の場合PC1からPC2にicmpを通したい(通したくない)場合<br /> 受信側で拒否、許可設定を設定するとしたら</p> <h4 id="PC1ーーー☆RouterーーーPC2"><a href="#PC1%E3%83%BC%E3%83%BC%E3%83%BC%E2%98%86Router%E3%83%BC%E3%83%BC%E3%83%BCPC%EF%BC%92">PC1ーーー☆RouterーーーPC2</a></h4> <p>☆の部分で許可(permit)、拒否(deny)を設定してるイメージ</p> <p>送信側で拒否、許可設定を設定するとしたら</p> <h4 id="PC1ーーーRouter★ーーーPC2"><a href="#PC1%E3%83%BC%E3%83%BC%E3%83%BCRouter%E2%98%85%E3%83%BC%E3%83%BC%E3%83%BCPC%EF%BC%92">PC1ーーーRouter★ーーーPC2</a></h4> <p>★で許可(permit)、拒否(deny)を設定してるイメージ</p> <h1 id="ホワイトリスト方式とブラックリスト方式"><a href="#%E3%83%9B%E3%83%AF%E3%82%A4%E3%83%88%E3%83%AA%E3%82%B9%E3%83%88%E6%96%B9%E5%BC%8F%E3%81%A8%E3%83%96%E3%83%A9%E3%83%83%E3%82%AF%E3%83%AA%E3%82%B9%E3%83%88%E6%96%B9%E5%BC%8F">ホワイトリスト方式とブラックリスト方式</a></h1> <p>– ホワイトリスト方式は基本的にすべて「遮断」、その上で「許可」する対象だけをリストに載せる方式(※ACLは「暗黙のdeny any」があるのでこちらになっている)<br /> – 逆にブラックリスト方式は基本的にすべて「許可」、その上で「遮断」する対象だけをリストに載せる方式<br /> 簡単に言うとブラックリストはダメな奴を追加していってホワイトリストはいいやつを追加していくイメージ</p> <h1 id="まとめ"><a href="#%E3%81%BE%E3%81%A8%E3%82%81">まとめ</a></h1> <p>①ACLは通信を許可とか拒否してくれるやつ<br /> ②シンプルな条件な奴は標準ACL、条件がいっぱいあるやつは<br /> ③拒否、許可のタイミングは受信したときか送信するときで選べる<br /> ④deny any(全拒否)、permit any(全許可)が最初から設定されてる状態から通っていい通信、通したくない通信の条件を後付けでどんどん足してくイメージ</p> tobara tag:crieit.net,2005:PublicArticle/17367 2021-06-07T20:47:39+09:00 2021-06-07T20:47:39+09:00 https://crieit.net/posts/Cisco リモートでルータなどのネットワーク機器を使用したい時に見るざっくりメモ(Cisco) <h1 id="初めに"><a href="#%E5%88%9D%E3%82%81%E3%81%AB">初めに</a></h1> <p>リモートでネットワーク機器に接続する場合以下の2種類の方法がある。<br /> 1.コンソール接続<br /> 2.ネットワークを介してアクセス</p> <p>1のコンソール接続とはCiscoデバイスにコンソールポートというポートがあり、そのポートからコンソールケーブルでPCと直接接続する方式</p> <p>2のネットワークを介してアクセスとは遠隔操作用のプロトコル<strong>telnet、ssh</strong>を利用してネットワークを通じて接続する方式<br /> ここでは後者である2のほうを解説していく</p> <h1 id="telnetとssh"><a href="#telnet%E3%81%A8ssh">telnetとssh</a></h1> <p>どちらもリモートアクセスでの遠隔操作用のプロトコル<br /> 大きな違いとしてtelnetは暗号化されていない、sshは暗号化通信であること</p> <h2 id="telnetをもうちょい詳しく"><a href="#telnet%E3%82%92%E3%82%82%E3%81%86%E3%81%A1%E3%82%87%E3%81%84%E8%A9%B3%E3%81%97%E3%81%8F">telnetをもうちょい詳しく</a></h2> <p>TCPポート番号23<br /> リモート接続にはVTY(Virtual Teletype)回線を使用<br /> VTY回線は仮想的な回線で、利用するためには認証の設定が必要。<br /> (機器によって5~16回線用意されている)さらに前提として、enableパスワード設定が必要。</p> <h2 id="sshをもうちょい詳しく"><a href="#ssh%E3%82%92%E3%82%82%E3%81%86%E3%81%A1%E3%82%87%E3%81%84%E8%A9%B3%E3%81%97%E3%81%8F">sshをもうちょい詳しく</a></h2> <p>TCPポート番号22<br /> sshを利用した通信は、telnet同様VTY回線を使用するが、暗号化されてるので、telnetを利用するよりセキュア。今回のメモで認証にはパスワード認証を利用し、その際には機器に設定したユーザーアカウントで認証を行う。</p> <h1 id="初期設定"><a href="#%E5%88%9D%E6%9C%9F%E8%A8%AD%E5%AE%9A">初期設定</a></h1> <h3 id="enable(特権モード)のパスワード設定"><a href="#enable%EF%BC%88%E7%89%B9%E6%A8%A9%E3%83%A2%E3%83%BC%E3%83%89%EF%BC%89%E3%81%AE%E3%83%91%E3%82%B9%E3%83%AF%E3%83%BC%E3%83%89%E8%A8%AD%E5%AE%9A">enable(特権モード)のパスワード設定</a></h3> <h6 id="セキュリティ的にまずこれはやらないとダメ"><a href="#%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E7%9A%84%E3%81%AB%E3%81%BE%E3%81%9A%E3%81%93%E3%82%8C%E3%81%AF%E3%82%84%E3%82%89%E3%81%AA%E3%81%84%E3%81%A8%E3%83%80%E3%83%A1">セキュリティ的にまずこれはやらないとダメ</a></h6> <p>暗号化無し版</p> <pre><code>Router(config)#enable password パスワード </code></pre> <p>暗号化有り版</p> <pre><code>Router(config)#enable secret パスワード </code></pre> <h1 id="telnetの設定(コマンド集)"><a href="#telnet%E3%81%AE%E8%A8%AD%E5%AE%9A%EF%BC%88%E3%82%B3%E3%83%9E%E3%83%B3%E3%83%89%E9%9B%86%EF%BC%89">telnetの設定(コマンド集)</a></h1> <p>①ラインコンフィギュレーションモードへ移動</p> <pre><code>Router(config)#line vty 開始ライン番号 終了ライン番号 </code></pre> <p>②ログインパスワードの設定</p> <pre><code>Router(config-line)#password パスワード Router(config-line)#login </code></pre> <p>※ホスト名も設定しておかないと、どの機器にリモート接続しているのかわからなくなってしまうのでできればhostnameコマンドで名前も付けたほうがいい</p> <p>③リモート接続する(ルータから他のネットワーク機器にリモートアクセスする場合)</p> <pre><code>Router#telnet 対象機器のIPアドレス/ホスト名 </code></pre> <p>④現在のTelnetログイン状況の確認<br /> (操作しているデバイスに「*」がついて表示)</p> <pre><code>Router#show users </code></pre> <h1 id="sshの設定(コマンド集)"><a href="#ssh%E3%81%AE%E8%A8%AD%E5%AE%9A%EF%BC%88%E3%82%B3%E3%83%9E%E3%83%B3%E3%83%89%E9%9B%86%EF%BC%89">sshの設定(コマンド集)</a></h1> <h2 id="前提として必要な設定"><a href="#%E5%89%8D%E6%8F%90%E3%81%A8%E3%81%97%E3%81%A6%E5%BF%85%E8%A6%81%E3%81%AA%E8%A8%AD%E5%AE%9A">前提として必要な設定</a></h2> <p>①ユーザアカウントの設定(enableパスワードとは違う)</p> <pre><code>Router(config)#username ユーザ名 password パスワード </code></pre> <p>②ホスト名の設定</p> <pre><code>Router(config)#hostname ホスト名 </code></pre> <p>③ドメイン名の設定</p> <pre><code>Router(config)#ip domain-name ドメイン名 </code></pre> <h2 id="sshに関する設定"><a href="#ssh%E3%81%AB%E9%96%A2%E3%81%99%E3%82%8B%E8%A8%AD%E5%AE%9A">sshに関する設定</a></h2> <p>①RSA暗号鍵の設定</p> <pre><code>RT1(config)#crypto key generate rsa ↓ 暗号鍵のbit数を問われるのでbit数を打ち込む(デフォルトで512だが2048以上が普通) </code></pre> <p>②ローカル認証設定(設定したユーザアカウントで認証)</p> <pre><code>RT1(config)#line vty 開始ライン番号 終了ライン番号 RT1(config-line)#login local </code></pre> <p>③VTY回線での接続許可設定</p> <pre><code>RT1(config-line)#transport input all/telnet/ssh/none ※デフォルトでは「all」になっている ⇒ telnet、ssh、両方が許可されている </code></pre> <p>④リモート接続する(ルータから他のネットワーク機器にリモートアクセスする場合)</p> <pre><code>Router#ssh –l ユーザ名 対象機器のIPアドレス/ホスト名 </code></pre> <p>⑤sshのログイン状況確認コマンド</p> <pre><code>RT1#show ssh </code></pre> <h1 id="おまけ"><a href="#%E3%81%8A%E3%81%BE%E3%81%91">おまけ</a></h1> <h2 id="コンソール接続にもパスワード設定できる(コマンド集)"><a href="#%E3%82%B3%E3%83%B3%E3%82%BD%E3%83%BC%E3%83%AB%E6%8E%A5%E7%B6%9A%E3%81%AB%E3%82%82%E3%83%91%E3%82%B9%E3%83%AF%E3%83%BC%E3%83%89%E8%A8%AD%E5%AE%9A%E3%81%A7%E3%81%8D%E3%82%8B%EF%BC%88%E3%82%B3%E3%83%9E%E3%83%B3%E3%83%89%E9%9B%86%EF%BC%89">コンソール接続にもパスワード設定できる(コマンド集)</a></h2> <p>①ラインコンフィギュレーションモードへ移動</p> <pre><code>Router(config)#line console 0 </code></pre> <p>②ログインパスワードの設定</p> <pre><code>Router(config-line)#password パスワード Router(config-line)#login </code></pre> <h2 id="パスワードの暗号化設定"><a href="#%E3%83%91%E3%82%B9%E3%83%AF%E3%83%BC%E3%83%89%E3%81%AE%E6%9A%97%E5%8F%B7%E5%8C%96%E8%A8%AD%E5%AE%9A">パスワードの暗号化設定</a></h2> <p>enableパスワード以外のパスワードを暗号化する場合、専用のコマンドがないので、まとめてパスワードを暗号化するコマンドを利用(Type7を使用して暗号化)</p> <pre><code>RT1(config)#service password-encryption </code></pre> tobara tag:crieit.net,2005:PublicArticle/17356 2021-06-03T17:29:55+09:00 2021-06-03T17:29:55+09:00 https://crieit.net/posts/ActiveDirectory ActiveDirectoryとワークグループまとめ <h1 id="Active Directoryとワークグループとは"><a href="#Active+Directory%E3%81%A8%E3%83%AF%E3%83%BC%E3%82%AF%E3%82%B0%E3%83%AB%E3%83%BC%E3%83%97%E3%81%A8%E3%81%AF">Active Directoryとワークグループとは</a></h1> <p>Windowsコンピュータをネットワークに接続して利⽤・管理するには、以下2種類の⽅式がある。<br /> そして、それぞれユーザーの認証⽅法が異なる。</p> <h2 id="ワークグループ"><a href="#%E3%83%AF%E3%83%BC%E3%82%AF%E3%82%B0%E3%83%AB%E3%83%BC%E3%83%97">ワークグループ</a></h2> <p>家庭や数⼈程度の会社に適した設定</p> <h4 id="ユーザーアカウントを各コンピュータが管理する⽅式"><a href="#%E3%83%A6%E3%83%BC%E3%82%B6%E3%83%BC%E3%82%A2%E3%82%AB%E3%82%A6%E3%83%B3%E3%83%88%E3%82%92%E5%90%84%E3%82%B3%E3%83%B3%E3%83%94%E3%83%A5%E3%83%BC%E3%82%BF%E3%81%8C%E7%AE%A1%E7%90%86%E3%81%99%E3%82%8B%E2%BD%85%E5%BC%8F">ユーザーアカウントを各コンピュータが管理する⽅式</a></h4> <p>ここでのアカウントは<strong>ローカルアカウント</strong>と呼ばれる<br /> ユーザー名とパスワードは、「SAM」と呼ばれる特殊なデータベースに格納される<br /> 複数台のコンピュータを使う場合、それぞれのコンピュータが「SAM」を持つので、ユーザ名とパスワードは台数分設定が必要</p> <h2 id="ActiveDirectory"><a href="#ActiveDirectory">ActiveDirectory</a></h2> <p>企業ネットワークに適した設定<br /> ネットワーク上に<strong>ドメインコントローラー</strong>の役割を持つサーバが最低1台必要です</p> <h4 id="「ドメイン」と⾔う論理的な単位で、組織のネットワークに接続されたコンピュータをまとめ、「ドメインコントローラー」 と呼ばれる役割を持つサーバが、ユーザーアカウントを集中管理する⽅式"><a href="#%E3%80%8C%E3%83%89%E3%83%A1%E3%82%A4%E3%83%B3%E3%80%8D%E3%81%A8%E2%BE%94%E3%81%86%E8%AB%96%E7%90%86%E7%9A%84%E3%81%AA%E5%8D%98%E4%BD%8D%E3%81%A7%E3%80%81%E7%B5%84%E7%B9%94%E3%81%AE%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%81%AB%E6%8E%A5%E7%B6%9A%E3%81%95%E3%82%8C%E3%81%9F%E3%82%B3%E3%83%B3%E3%83%94%E3%83%A5%E3%83%BC%E3%82%BF%E3%82%92%E3%81%BE%E3%81%A8%E3%82%81%E3%80%81%E3%80%8C%E3%83%89%E3%83%A1%E3%82%A4%E3%83%B3%E3%82%B3%E3%83%B3%E3%83%88%E3%83%AD%E3%83%BC%E3%83%A9%E3%83%BC%E3%80%8D+%E3%81%A8%E5%91%BC%E3%81%B0%E3%82%8C%E3%82%8B%E5%BD%B9%E5%89%B2%E3%82%92%E6%8C%81%E3%81%A4%E3%82%B5%E3%83%BC%E3%83%90%E3%81%8C%E3%80%81%E3%83%A6%E3%83%BC%E3%82%B6%E3%83%BC%E3%82%A2%E3%82%AB%E3%82%A6%E3%83%B3%E3%83%88%E3%82%92%E9%9B%86%E4%B8%AD%E7%AE%A1%E7%90%86%E3%81%99%E3%82%8B%E2%BD%85%E5%BC%8F">「ドメイン」と⾔う論理的な単位で、組織のネットワークに接続されたコンピュータをまとめ、「ドメインコントローラー」 と呼ばれる役割を持つサーバが、ユーザーアカウントを集中管理する⽅式</a></h4> <p>ユーザー名、パスワードは「SAM」ではなく、ドメインコントローラーが持つ<strong>NTDSデータベース</strong>で集中管理<br /> ここでのアカウントは<strong>ドメインアカウント</strong>と呼ばれる<br /> ドメインで管理できるPCは、<strong>Windows10 Professional以上</strong><br /> ドメインアカウントを所持していると、ドメインに参加したPC全てに、サインインできる(制限している場合を除く)</p> tobara tag:crieit.net,2005:PublicArticle/17355 2021-06-03T16:44:52+09:00 2021-06-03T16:44:52+09:00 https://crieit.net/posts/ActivDirectory ActivDirectoryざっくりまとめ <h1 id="ActiveDirectoryとは"><a href="#ActiveDirectory%E3%81%A8%E3%81%AF">ActiveDirectoryとは</a></h1> <p>同じネットワーク内にいるデバイスをまとめて管理できるやつ。</p> <h1 id="ActiveDirectoryの基本機能"><a href="#ActiveDirectory%E3%81%AE%E5%9F%BA%E6%9C%AC%E6%A9%9F%E8%83%BD">ActiveDirectoryの基本機能</a></h1> <p>大きく分けて<br /> <strong>1. ディレクトリサービス<br /> 2. ユーザ認証<br /> 3. クライアント管理</strong><br /> の3つがある。</p> <h2 id="ディレクトリサービス"><a href="#%E3%83%87%E3%82%A3%E3%83%AC%E3%82%AF%E3%83%88%E3%83%AA%E3%82%B5%E3%83%BC%E3%83%93%E3%82%B9">ディレクトリサービス</a></h2> <h5 id="ネットワーク上に存在するリソース情報を、記録・検索できるデータベース"><a href="#%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E4%B8%8A%E3%81%AB%E5%AD%98%E5%9C%A8%E3%81%99%E3%82%8B%E3%83%AA%E3%82%BD%E3%83%BC%E3%82%B9%E6%83%85%E5%A0%B1%E3%82%92%E3%80%81%E8%A8%98%E9%8C%B2%E3%83%BB%E6%A4%9C%E7%B4%A2%E3%81%A7%E3%81%8D%E3%82%8B%E3%83%87%E3%83%BC%E3%82%BF%E3%83%99%E3%83%BC%E3%82%B9">ネットワーク上に存在するリソース情報を、記録・検索できるデータベース</a></h5> <p>身近なもので例えると住民基本台帳<br /> 例えば、ユーザ(社員)・コンピュータ(社員のPC)・プリンター(オフィスの複合機)の情報管理ができる</p> <h2 id="ユーザー認証"><a href="#%E3%83%A6%E3%83%BC%E3%82%B6%E3%83%BC%E8%AA%8D%E8%A8%BC">ユーザー認証</a></h2> <h4 id="ディレクトリサービスの情報へアクセスするユーザを識別する機能"><a href="#%E3%83%87%E3%82%A3%E3%83%AC%E3%82%AF%E3%83%88%E3%83%AA%E3%82%B5%E3%83%BC%E3%83%93%E3%82%B9%E3%81%AE%E6%83%85%E5%A0%B1%E3%81%B8%E3%82%A2%E3%82%AF%E3%82%BB%E3%82%B9%E3%81%99%E3%82%8B%E3%83%A6%E3%83%BC%E3%82%B6%E3%82%92%E8%AD%98%E5%88%A5%E3%81%99%E3%82%8B%E6%A9%9F%E8%83%BD">ディレクトリサービスの情報へアクセスするユーザを識別する機能</a></h4> <p>身近なもので例えるとマイナンバーカード<br /> 例えば、企業の社員じゃない⼈は 「社員情報データベースへアクセスできない」、「社員⽤のコンピュータにサインインできない」といった、「アクセスしようとしているユーザーが本当に正しいユーザーかどうか」判別する仕組みを提供してくれる</p> <h2 id="クライアント管理"><a href="#%E3%82%AF%E3%83%A9%E3%82%A4%E3%82%A2%E3%83%B3%E3%83%88%E7%AE%A1%E7%90%86">クライアント管理</a></h2> <h4 id="Active Directoryの管理下にあるコンピュータに対して、設定(グループポリシー)を配布する機能"><a href="#Active+Directory%E3%81%AE%E7%AE%A1%E7%90%86%E4%B8%8B%E3%81%AB%E3%81%82%E3%82%8B%E3%82%B3%E3%83%B3%E3%83%94%E3%83%A5%E3%83%BC%E3%82%BF%E3%81%AB%E5%AF%BE%E3%81%97%E3%81%A6%E3%80%81%E8%A8%AD%E5%AE%9A%28%E3%82%B0%E3%83%AB%E3%83%BC%E3%83%97%E3%83%9D%E3%83%AA%E3%82%B7%E3%83%BC%29%E3%82%92%E9%85%8D%E5%B8%83%E3%81%99%E3%82%8B%E6%A9%9F%E8%83%BD">Active Directoryの管理下にあるコンピュータに対して、設定(グループポリシー)を配布する機能</a></h4> <p>身近なもので例えると法律<br /> 例えば、情報漏洩の恐れがある「USBメモリの利⽤を禁⽌する」設定を、全PCに⼀括適⽤する仕組みを提供してくれる。</p> <h1 id="管理者側のメリット"><a href="#%E7%AE%A1%E7%90%86%E8%80%85%E5%81%B4%E3%81%AE%E3%83%A1%E3%83%AA%E3%83%83%E3%83%88">管理者側のメリット</a></h1> <p>• ドメイン管理下のユーザアカウント管理が簡単になる<br /> • ファイルサーバへのアクセス許可の管理が簡単になる<br /> • ドメイン管理下のコンピュータに同じ設定を簡単に適⽤できる</p> <h1 id="利用者側のメリット"><a href="#%E5%88%A9%E7%94%A8%E8%80%85%E5%81%B4%E3%81%AE%E3%83%A1%E3%83%AA%E3%83%83%E3%83%88">利用者側のメリット</a></h1> <p>• ドメイン管理下のコンピュータと連携アプリケーション(Officeや<br /> Teamsなど)は、同じユーザ名とパスワードでログオン可能<br /> • Windows Update等のセキュリティ管理を利⽤者側で意識しなくても良い<br /> • 検索機能を使えば、ユーザ(全社員の情報)を簡単に検索できる</p> tobara tag:crieit.net,2005:PublicArticle/17338 2021-05-31T16:58:23+09:00 2021-05-31T16:58:50+09:00 https://crieit.net/posts/Linux-60b4971fdaacf Linuxでサーバ作る流れがわからなくなったら見るざっくりメモ <h1 id="フロー"><a href="#%E3%83%95%E3%83%AD%E3%83%BC">フロー</a></h1> <h2 id="①yumコマンドを使用してパッケージのインストール"><a href="#%E2%91%A0yum%E3%82%B3%E3%83%9E%E3%83%B3%E3%83%89%E3%82%92%E4%BD%BF%E7%94%A8%E3%81%97%E3%81%A6%E3%83%91%E3%83%83%E3%82%B1%E3%83%BC%E3%82%B8%E3%81%AE%E3%82%A4%E3%83%B3%E3%82%B9%E3%83%88%E3%83%BC%E3%83%AB">①yumコマンドを使用してパッケージのインストール</a></h2> <p><a href="https://crieit.net/posts/Linux-CentOS7-Web">Webサーバ構築手順、yum使ったインストールのメモあり</a></p> <h2 id="②vimコマンドを使って設定ファイルの編集"><a href="#%E2%91%A1vim%E3%82%B3%E3%83%9E%E3%83%B3%E3%83%89%E3%82%92%E4%BD%BF%E3%81%A3%E3%81%A6%E8%A8%AD%E5%AE%9A%E3%83%95%E3%82%A1%E3%82%A4%E3%83%AB%E3%81%AE%E7%B7%A8%E9%9B%86">②vimコマンドを使って設定ファイルの編集</a></h2> <p><a href="https://crieit.net/posts/vim-60b458ff9d660">Vimざっくりまとめた記事</a></p> <h2 id="③systemctlコマンドを使って起動設定、自動起動設定を編集、確認"><a href="#%E2%91%A2systemctl%E3%82%B3%E3%83%9E%E3%83%B3%E3%83%89%E3%82%92%E4%BD%BF%E3%81%A3%E3%81%A6%E8%B5%B7%E5%8B%95%E8%A8%AD%E5%AE%9A%E3%80%81%E8%87%AA%E5%8B%95%E8%B5%B7%E5%8B%95%E8%A8%AD%E5%AE%9A%E3%82%92%E7%B7%A8%E9%9B%86%E3%80%81%E7%A2%BA%E8%AA%8D">③systemctlコマンドを使って起動設定、自動起動設定を編集、確認</a></h2> <p><a href="https://crieit.net/posts/LInux-systemctl">systemctlコマンドの概要、コマンド集メモ</a></p> <h2 id="④firewall-cmdコマンドを使ってファイアウォールの設定"><a href="#%E2%91%A3firewall-cmd%E3%82%B3%E3%83%9E%E3%83%B3%E3%83%89%E3%82%92%E4%BD%BF%E3%81%A3%E3%81%A6%E3%83%95%E3%82%A1%E3%82%A4%E3%82%A2%E3%82%A6%E3%82%A9%E3%83%BC%E3%83%AB%E3%81%AE%E8%A8%AD%E5%AE%9A">④firewall-cmdコマンドを使ってファイアウォールの設定</a></h2> <p><a href="https://crieit.net/posts/Linux-CentOS7-firewall-cmd">ファイアウォールの設定コマンドメモ</a></p> <h2 id="⑤動作確認"><a href="#%E2%91%A4%E5%8B%95%E4%BD%9C%E7%A2%BA%E8%AA%8D">⑤動作確認</a></h2> <p>おしまい</p> tobara tag:crieit.net,2005:PublicArticle/17337 2021-05-31T16:43:20+09:00 2021-05-31T16:43:58+09:00 https://crieit.net/posts/Linux-Web-html LinuxでWebサーバを構築した後どこにhtmlのファイルを張ればいいのかわからなくなったとき用メモ <h1 id="結論"><a href="#%E7%B5%90%E8%AB%96">結論</a></h1> <p>これ</p> <pre><code># vim /var/www/html/index.html </code></pre> <h1 id="もうちょい詳しく"><a href="#%E3%82%82%E3%81%86%E3%81%A1%E3%82%87%E3%81%84%E8%A9%B3%E3%81%97%E3%81%8F">もうちょい詳しく</a></h1> <p>Webサーバにはドキュメントルートと呼ばれる、公開するコンテンツを配置するディレクトリがある。<br /> httpdの場合は<strong>「 /var/www/html/」</strong></p> tobara tag:crieit.net,2005:PublicArticle/17336 2021-05-31T16:21:19+09:00 2021-05-31T16:21:19+09:00 https://crieit.net/posts/Linux-CentOS7-firewall-cmd Linux(CentOS7)でファイアウォールの設定する方法(firewall-cmdコマンド) <h1 id="ファイアーウォールを操作するコマンド"><a href="#%E3%83%95%E3%82%A1%E3%82%A4%E3%82%A2%E3%83%BC%E3%82%A6%E3%82%A9%E3%83%BC%E3%83%AB%E3%82%92%E6%93%8D%E4%BD%9C%E3%81%99%E3%82%8B%E3%82%B3%E3%83%9E%E3%83%B3%E3%83%89">ファイアーウォールを操作するコマンド</a></h1> <p>CentOS7ではファイアーウォールに firewalld が採⽤されています。<br /> firewalldをコマンドで操作できるのが <strong>firewall-cmd</strong> です。</p> <pre><code># firewall-cmd [オプション] </code></pre> <h1 id="オプションコマンド集"><a href="#%E3%82%AA%E3%83%97%E3%82%B7%E3%83%A7%E3%83%B3%E3%82%B3%E3%83%9E%E3%83%B3%E3%83%89%E9%9B%86">オプションコマンド集</a></h1> <pre><code>オプション 効果 --add-service=サービス 指定サービスの通信を許可する --removeservice=サービス 指定サービスの通信を許可しない --permanent 永続化を指定※即時反映には--reloadが必須 --reload 設定をリロードする --list-services 許可されたサービスを確認する --list-all ゾーンの状態を確認する --get-services --add-servicesコマンドで指定できるサービス名を確認する </code></pre> <h1 id="ワンポイント"><a href="#%E3%83%AF%E3%83%B3%E3%83%9D%E3%82%A4%E3%83%B3%E3%83%88">ワンポイント</a></h1> <p><span style="color: red; ">オプション --permanent を加えない場合は設定が即時反映されますがfirewalld を再起動すると設定が元に戻ります。</span></p> tobara tag:crieit.net,2005:PublicArticle/17335 2021-05-31T16:00:31+09:00 2021-05-31T16:00:31+09:00 https://crieit.net/posts/LInux-systemctl LInuxでサーバの起動とか停止を管理してくれるsystemctlコマンド <h1 id="systemctlコマンドとは"><a href="#systemctl%E3%82%B3%E3%83%9E%E3%83%B3%E3%83%89%E3%81%A8%E3%81%AF">systemctlコマンドとは</a></h1> <p>Linuxの起動処理やシステム管理をコントロールするためのコマンド。<br /> サービスの起動や停⽌の操作をする際に⽋かせない。<br /> systemctlは、<strong>systemd</strong>を採⽤しているディストリビューションで使われる。</p> <pre><code># systemctl [サブコマンド] [サービス名(ユニット名)] 例(Webサーバを自動起動設定する場合) # systemctl enable httpd </code></pre> <h1 id="サブコマンド集"><a href="#%E3%82%B5%E3%83%96%E3%82%B3%E3%83%9E%E3%83%B3%E3%83%89%E9%9B%86">サブコマンド集</a></h1> <pre><code>サブコマンド 効果 start 開始する restart 再起動する stop 停⽌する status 状態を確認する enable ⾃動起動を有効にする disable ⾃動起動を無効にする is-enabled ⾃動起動の状態を確認する list-unitfiles インストールされているユニットを表⽰する </code></pre> tobara