スマホからコンソール接続

スマホ(android)からコンソール接続を試してみました

自宅用にシリアル-USBの変換ケーブルが欲しくなったのでAmazonを物色し、価格も手ごろでレビューの多い”iBUFFALO USBシリアルケーブル(USBtypeA to D-sub9ピン)1.0m”をカートに入れた。スマホからも接続できればと思い立ち”iBUFFALO USB(microB to A)変換アダプター”を追加

 

接続=>認識

USBSerialSmartPhone
スマホの機種はXperia(SO-04E)です。接続するとLEDが光ります。ドライバ等は不要でした。

アプリ

USBSerialTerminalProIcon

ターミナルソフトは”USB Serial Terminal Pro”をGoogle Playよりインストール。266円でした。無料版があったことにあとで気がつきましたが安かったのでよしとしました。

ルータに接続

USBSerialTerminalリバースケーブルをかまして、YamahaのRTX1000に接続。コマンドを送信したところ正常に動作している模様。


アプリにはログ保存やマクロ実行など機能があるので今後試してみたいと思います。

自宅HUB入替

GS108E

2年前に新築した自宅のHUBにファーストイーサー製品が用いられていたため、ギガビットに入れ替えました。購入したのはNETGEARのGS108Eです。

GS108ebox


設置

GS108E

 

選定の理由

  • ライフタイム保証
  • 簡易的な管理機能

アンマネージドプラススイッチという位置づけで、簡易的なVLANやミラーポート、QoSやポートの状態やケーブルのチェックなど可能です。低価格でありながら、ちょっとした管理も可能な面白い製品だと思います。

gs108emgmt01

VLANs & Trunking ②

  • 1.1. VLANs & Trunking
    • 1.1.1. Standard VLANs
    • 1.1.2. Extended VLANs
    • 1.1.3. VLAN Database
    • 1.1.4. Access Ports
    • 1.1.5. 802.1q Trunk Ports
    • 1.1.6. 802.1q Native VLAN
    • 1.1.7. Dynamic Trunking Protocol (DTP)
    • 1.1.8. Trunking Allowed List

Trunking

1.1.5. 802.1q Trunk Ports

1.1.6. 802.1q Native VLAN

X.X.X. ISL

  • Trunkはシングルリンクに複数のVLANを通過させる技術
  • イーサネットフレームのヘッダーに格納されたVLAN IDにて所属するVLANを判断する
  • 2つのプロトコル(ISL(Inter Switch Link)と802.1q)がありそれぞれ実装方法が異なる
ISLと802.1q比較
ISL 802.1q
定義 CISCO(独自) IEEE
方式 カプセル化 タギング
Native VLAN なし あり

ISL

  • オリジナルのフレームに26byteヘッダーをトレーラには新たなFCSを付加してカプセル化する。
    • SAとしてカプセル化したスイッチのSource Addressが使用される
    • DAはマルチキャストアドレスが使用される
  • 元のフレームはそのまま保たれているため、カプセル化が解除されるときにFCSの再計算は必要ない。

802.1q

  • タグと呼ばれる4byteのヘッダーをイーサネットフレームに挿入する。カプセル化しないのでフレームタギングとも呼ばれる。
  • (ISLと異なり)もとのアドレスはそのまま保持される。
  • Native VLANからのフレームにはタグをつけない。また、タグの無いフレームを受信した場合はNative VLANのフレームとして処理される。
  • Native VLANは両端のスイッチで同じものを設定する。
    • Native VLANのミスマッチはCDPで検出される。
    • PVST+,Rapid PVST+の拡張実装でもミスマッチは検出されブロックされる。
    • Native VLAN以外の目的で使用しないようにするためデフォルト(VLAN 1)から専用のVLANを準備しそれに変更しておくことが推奨される。これによってセキュリティが高くなる(VLANホッピングの防止)。

1.1.7. Dynamic Trunking Protocol (DTP)

DTP(Dynamic Trunking Protocol)はTrunkになりたがっているかどうか、もしそうであればどのプロトコルを使用するかを動的に学習する。両端のデバイスがISLと802.1q両方をサポートしている場合、ISLが選ばれる。

DTPとVTPは独立したプロトコルであるが、DTPのメッセージにVTPドメイン名を含む。両端のスイッチでVTPドメイン名が一致、もしくは両端で未設定場合にのみDTPのネゴシエーションが動作する。これはVTPドメインが異なると設定されているVLANセットや使用目的が異なるかもしれず、予期しない結果になることを防止するためである。

  • dynamic disirable
    • モードを自動的にネゴシエートするが、トランクポートになる傾向がある。
    • 初期のCatalyst(2950, 3550)のデフォルトのDTP mode
  • dynamic auto
    • モードを自動的にネゴシエートするが、アクセスポートになる傾向がある。
    • 最近のCatalyst(2960, 3560, 3750)のデフォルトのDTP mode

※ネゴシエーションが失敗した場合はアクセスポートになる。

1.1.8. Trunking Allowed List

インターフェイスサブコマンドの”switchport trunk allowed”でトランクを通過するVLANを管理的に禁止することができる。許可されるVLANは事前に設定しておかなければならない。最終的に、VTPはトランク上からVLANを取り除き、単純にトランク上へのフレームの転送を中止する。

“show interface trunk”コマンドで表示される分類

  • Allowed VLANs
    • “switchport trunk allowed”コマンドによってデフォルトから追加または削除されたVLAN
  • Allowed and active
    • トランク設定による許可リストにあり、スイッチ内でのVLAN設定がなされ状態が”active state”であるVLAN
    • PVST+において、STPインスタンスはこのリストにあるVLANトランク上でアクティブに実行される。
  • Active and not pruned
    • このリストは”Allowed and active”リストのサブセットであり、VTPで削除されたかPVST+でブロッキングとなったものが取り除かれる。

VIRUS TOTAL 疑わしいファイルやURLの分析サイト

Virus Total

virustota1 virustotal2

virus total(https://www.virustotal.com/en-gb/)は疑わしいファイルやURLを分析するサイトです。

使用しているUTMのWebレピュテーションでマルウェアサイトなどとして検出されたとき、このサイトでチェックしてみると、他のUTM製品では無害なサイトとしてカテゴライズされていることもあります。多くのスキャナーでの結果を確認することが可能です。

ファイルの検査については試したことがありません。

VLANs & Trunking ①

  • 1.1. VLANs & Trunking
    • 1.1.1. Standard VLANs
    • 1.1.2. Extended VLANs
    • 1.1.3. VLAN Database
    • 1.1.4. Access Ports
    • 1.1.5. 802.1q Trunk Ports
    • 1.1.6. 802.1q Native VLAN
    • 1.1.7. Dynamic Trunking Protocol (DTP)
    • 1.1.8. Trunking Allowed List

VLAN

  • 同一ブロードキャストドメインのスイッチポートのセットを管理的に定義したもの。
  • L2スイッチは同一VLAN間の機器でフレームを転送できるが、異なるVLANのフレームを転送するためには
    L3スイッチやルータが必要となる。
  • ベストプラクティスとしてはVLANとサブネットを1対1で指定するが、複数のサブネットを単一のVLANに置き
    ルータのセカンダリIPアドレスを使用してVLANとサブネット間をルーティングすることもできる。

steps

  1. [必須]VLAN自体の作成
  2. [任意]名前の設定、状態の設定
  3. [必須]ポートの割り当て

operational state

  • active
    • アクティブ状態
    • 作成時のデフォルト)
  • suspended
    • 休止状態
    • 通信不可(全てのフレームをDrop)

1.1.1. Standard VLANs, 1.1.2. Extended VLANs

ciscoのサイトをみるとStandard VLANではなくnormal range vlan という表記になっているのでそれに従う。
VLAN IDの範囲との対応は以下のとおり。

  • 1-1001  : Normal range VLAN
  • 1002-1005 : Token Ring と FDDI VLAN (予約)
  • 1006-4096 : Extended range VLAN

範囲が異なるのみで扱い方は同じ。
VTP version 1,2 ではExtended range VLANはVTP transparent modeでのみ使用可。(configration modeで設定)
VTP version 3 ではExtended range VLANはVTP server,client, transparent いづれのモードでも使用可。

1.1.3. VLAN Database

  • 古いCatalystプラットフォームやスイッチモジュールのインストールされたISRやISR G2ではまだ使用されており、最近のスイッチでは不要と考えられサポートされてい場合もある
  • 一般的にはVLAN Datebase Modeは可能であれば避けるべき(Grobal Configration modeで作成するべき)
  • Standard VLAN (1-1005)のみ設定可能(vtp version 1 or 2)
  • 設定情報は”vlan.dat”と呼ばれるFlashファイルに保存される

vlan database モードでのVLAN作成

▼ VLANデータベースモードに移行

▼ VLAN 10を作成

▼ 名前(sales)を指定して作成

利用可能なVLANを表示(VTPサーバモード時のみ)
この時点では作成したvlan10は一覧に表示されない。

▼ VLAN候補を含めて表示

▼ 変更を適用(VLANデータベースモードにとどまる) ※exitでも適用されるがVLANデータベースモードから抜ける

▼ 変更を破棄(VLANデータベースモードを抜ける) ※CTRL-Z も同じ動作

▼ 変更を破棄(VLANデータベースモードにとどまる)

configration モードでのVLAN作成

extended range VLANやPrivate VLANはこちらのモードで作成する必要がある。
global configration モードからvlanモードへ移行しvlanを作成するが、変更はvlanモードをexitしたあとに有効になる。

▼ VLANの作成

▼ ポートへの割り当て。※割り当てるVLANを事前に作成していない場合は作成される。

1.1.4. Access Ports

▼ 作成したVLAN(id 10)をポート(fa 0/1)に割り当てる

?.?.?. VLANのOperational State変更

VLANを休止状態(suspended)にするには2通りの方法がある。
globally,locallyは個別に設定可能だが、両方ともactiveになっていないとそのVLANは動作しない。

  • globally(VTPドメイン全体に影響)
    • [コマンド]state suspended
    • vlan databaseモード、configurationモードどちらでも可能
  • locally(単一のスイッチのみに影響)
    • [コマンド]shutdown ※vlanコンテキストで実行する
    • configrationモードでのみ可能

VLANのsuspend/active操作コマンド

▼ グローバル(VTPドメイン全体)にvlan(id 10)を休止

▼ 休止したVLANを再度有効化(コンフィグレーションモード使用)

▼ ローカル(操作したスイッチのみ)VLANを休止

▼ ローカル(操作したスイッチのみ)VLANを再有効化

または

 

CCIEブループリントへ

解析ツール Webサイトへの攻撃 iLogScanner

iLogScanner

iLogScannerはサーバに保存されたログから攻撃の兆候を検出するためのツールです。

オフライン版(java)・オンライン版があります。

iLogScanner

以下のログを解析でき、結果はレポートファイルとして出力されます。

アクセスログ : IIS、Apache

エラーログ   : Apache

認証ログ   : sshd, vsftpd

対応するバージョン、プラットフォーム等の詳細はIPAのサイトをご確認ください。

 

Raspberry Pi 2 設定メモ2

rcconfとsysv-rc-confのインストール

インストールされているサービスの管理のためrcconfとsysv-rc-confをインストール。

起動サービスの一覧表示

先ほどインストールした”sysv-rc-conf”にて起動サービスの一覧を表示

DNSサーバのインストール

常時稼動させるサーバなのでDNSサーバをインストールする。

プロセスの状態とサービスの登録状態を確認する。

設定ファイル類は”/etc/bind”にある。

DNSサーバの初期設定(LAN用)

/etc/bind/named.conf は以下のようになっている。
このファイルではincludeしているだけ。

named.conf.options :オプションの設定
named.conf.default-zones :localhostの設定
named.conf.local  :ここに新たにゾーンを作成する。

optionsの設定ファイルである”named.conf.options”を修正

フォワーダの設定 : fowarders
クエリを許可するIPの制限 : allow-query
ディレクトリの設定変更 : /var/cache/bind => /etc/bind

デフォルトのゾーンは今のところ変更の必要がなさそうだったので表示だけ。

LAN用のゾーンの設定をnamed.conf.localに行った。

各ゾーンファイルの内容

Raspberry Pi 2 設定メモ1

言語・タイムゾーン・キーボードの設定

micro SDにraspbianがインストール済みのものを購入しているので
raspi-configから言語等の設定を変更する。

これらの設定は設定メニューの”Internationalisation Options”にて行う。

パスワード変更

まずはrootとpiユーザのパスワードを変更した。
ちなみにpiの初期値は”raspberry”

ネットワークインターフェイスの設定

続いてeth0の設定を行った。
試していないので今となっては真相は定かではないが、初期状態ではviはうまく動かないという情報があったのでnanoで編集した。

 

パッケージをアップグレード

初期導入されているパッケージを更新

 

Raspberry Pi 2 購入

届いたもの

RPi-01

Raspberry Pi2 Model B ボード&ケースセット (Standard, Black)  ¥ 6,520

Raspberry Piスターターパック (Pi2用Economy)        ¥ 2,980

Raspberry Pi Model B+ / Pi2用 ヒートシンクセット       ¥ 850

Amazonで購入。ヒートシンクセット分はサービス , スターターパックは¥ 100引きでした。合計¥ 9,400

ヒートシンク取り付け

気休め程度のヒートシンクを貼り付け(右側が貼り付け後)

RPi-02RPi-03

Micro SD 取り付け

スターターパックのMicro SDはOSがインストール済み。容量は16GB。

RPi-04

 

ネットワーク設定

キーボードを接続し、HDMIでリビングのテレビに映しながら初期設定を行った。

翌日、PCのディスプレイがHDMIに対応していたことに気づく、、

RPi-05RPi-06

200 キャパシティプランニング②

200.2 将来のリソース需要を予測する

(重要度:2)

説明

リソース使用率を監視して、将来のリソース需要を予測できること。

主要な知識範囲

  • collectdを使用してITインフラの使用を監視する
  • システム構成でのキャパシティの限界点を予測する
  • リソース使用量の増加率を観察する
  • リソース使用量の傾向をグラフ化する
  • Nagios、MRTG、Cacti といった監視ツールを知っている