〆重要な設定コマンドです ほとんどの場合に設定するので、とりあえず設定してください ・ホスト名の登録
〆重要な設定コマンドです ほとんどの場合に設定するので、とりあえず設定してください ・ホスト名の登録
loopback interfaceのdefault netowrk typeはloopbackという特殊なものに設定されている stub hostとしての挙動をし、loopback interfaceにどんな (/8とか)アドレスが着いていたとしても/32のhost routeとしてadvertiseされる これを防ぐためにはloopback interface上でip ospf network point-to-pointとする必要がある 必ずHubがDRになるようにSpokeルータのinterfaceでip ospf priority 0を設定しておく priorityが0だとDRのelectionに参加しない なぜかというとDRは全てのルータに対してlayer 2 connectivityが必要だから non-broadcast DR/BDRのelectionあり 手動でneigh
◆ Path MTU Discoveryブラックホールの問題解決 その1 異なるMTU値が定義されたルータ上で適正なMSSサイズを定義することにより、通信開始となる 3 way-handshakeの時に、ルータに設定されたMSSサイズが宛先に通知されるため、送信元で 作成されるIPデータグラムが、ルータのMTU値を超えることなく正常に通信することができます。 ルータ上でMTU値を小さく設定した場合でも、自動的にMSS値が調整されてインターフェースに 適用されるわけではないので、MTU値が小さくなるインターフェースのルータ上でMSS値を設定 することは必須です。以下の設定で、Ciscoルータを通過するTCP SYNのMSSが「1360」となり 宛先へ通知されます。この解決方法が最もポピュラーであり、最適な解決策の設定だと言えます。 ◆ Path MTU Discoveryブラックホールの問題
◆ ネットワークエンジニアのメモ:ブログ ⇒ iPhone、キャリア契約者数、成功する働き方 ◆ ネットワークエンジニアのランチ:ブログ ⇒ ランチ、ITニュース、Cisco、Network ◆ ネットワークエンジニア 役立つ物理ツール ⇒ 構築作業や保守作業で役立つ物理アイテム ◆ サーバ技術入門:サーバの基礎をはじめから ⇒ インフラエンジニアに役立つサーバ技術解説 ネットワークエンジニアとしての Network Studyでは、これからネットワーク エンジニアになりたいと考えている方や、CCIEレベルのネットワークエンジニア になりたいと考えている方に役立つよう基礎から上級レベルまでNW技術を解説。 Network Studyの内容は、国家資格であるネットワークスペシャリストの取得や CCNA/CCNP/CCIE取得に役立つ内容に仕上げているだけではなく仕事で役立つ ようにCisco
"smurf" IP サービス妨害攻撃 この文書は, CERT Advisory の CA-98.01.smurf を篠田が意訳しているものです.意訳の内容については無保証ですので,適宜オリジナルを参照してください. ネットワーク関連の文書とリンクへ CERT* Advisory CA-98.01.smurf Original issue date: Jan. 05, 1998 Last revised: February 10, 1998 Updates to Appendix A - Vendor Information A complete revision history is at the end of this file. Topic: "smurf" IP Denial-of-Service Attacks 本勧告は,主として,ルータを設定・保守するネットーワーク管理者を
よく使うコンフィグのテンプレート ! ! セキュリティを高めるための設定ガイドラインを参照 !http://www.cisco.com/warp/public/707/21.html !ホスト名は任意で。 hostname myHostname ! !ルータへのログインにユーザ名を付けられるので、aaaを使った方がベター aaa new-model aaa authentication login default local enable ! !ルータのログインに使うアカウント username root password 7 020A05551F05 username cisco password 7 05080F1C2243 ! ! 必ずsecretを使うこと。 enable secret xxx no enable password ! service password-encryp
◆SSHで接続する(その1) ※動作確認は、Cisco2500、Cisco1720、Cisco1721、Cisco2611、Cisco2650、Cisco3620シリーズのルータ、Catalyst2900、Catalyst2950シリーズのスイッチなどで確認しています。コマンド、出力結果、動作は、機種、IOSのバージョンで異なる場合があります。 ◆SSHで接続する(その1) SSH(セキュアシェル)は、ネットワークデバイスへセキュアなターミナルエミュレーション接続を確立するために使用されるプロトコルです。SSHを使用してルータを管理することができます。 Telnetでは、クライアントとサーバ間の認証や暗号化を行うことができません。つまり、ネットワーク上に流れるトラフィックをスニファを使用することで傍受されてしまう恐れがあります。SSHは、Telnetと同様にTCP/IPベースのプロトコルで
Professional ENARSI Exam ENSDWI Exam ENSLD Exam ENWLSD Exam ENWLSI Exam ENAUTO Exam DevNet ENAUTO Exam CLAUTO Exam DCAUTO Exam SPAUTO Exam SAUTO Exam DEVOPS Exam DEVIOT Exam DEVWBX Exam
Cisco IOS のセキュリティ向上のための基本設定 Cisco IOS のセキュリティ基本設定Cisco IOS はデフォルトの状態だと、セキュリティが甘いため、 実運用前に基本的なセキュリティ向上の設定を行うのが普通です。 外部との接続の無い、企業のイントラに使用するのならまだ良いのですが、 インターネットとの接続性がある場合は、やっぱりセキュリティ対策は しっかりと行っておきたいところです。 Cisco のサイトにもセキュリティ向上のための設定一覧を紹介している ページがあるのですが、情報がちょっと古かったり。 http://www.cisco.com/japanese/warp/public/3/jp/service/tac/707/21-j.shtml no service tcp-small-servers no service udp-small-servers とかって、
概要 このドキュメントでは、Cisco IOS® システムデバイスのセキュリティ確保に役立つ情報について説明します。デバイスの保護は、ネットワーク全体のセキュリティの向上につながります。このドキュメントの構成はネットワーク デバイスの機能ごとに 3 つのプレーンに分かれていて、それぞれの機能の概要と関連ドキュメントへの参照を示します。 前提条件 要件 このドキュメントに特有の要件はありません。 使用するコンポーネント このドキュメントの内容は、特定のソフトウェアやハードウェアのバージョンに限定されるものではありません。 このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されました。このドキュメントで使用するすべてのデバイスは、初期(デフォルト)設定の状態から起動しています。対象のネットワークが実稼働中である場合には、どのようなコマンドについても、その潜在的な影響について確
スイッチングハブ GIGA 1000M CO-BSW24GTX3 CO-BSW16GTX3 CO-BSW08GTX3 CO-BSW05GTX3 100M/10M CO-BSW24TX CO-BSW16TX2 CO-BSW08TX2 CO-BSW05TX2 VLAN CO-BSW08GTXVL2 パソコン自動切替器 PC2台接続 CG-PC2KVMC-W CG-PC2KVMNC PC4台接続 CG-PC4KVMC-W CG-PC4KVMU-E オプション CG-KVMCBLU30A CG-KVMCBLU18A 変換器 CG-USBRS2324 SPD(避雷器) LAN-CAT5e-P+II形 LAN-CAT6-IS形 LAN-1000IS-2形 L-13KIS-1G FV-200 OS対応情報 Windows 10 動作確認情報・対応情報 Windows 8 動作確認情報 Windows S
設定ファイルと格闘せずにDNSを運用管理 始めてみよう、Amazon Route 53 並河 祐貴 株式会社サイバーエージェント 2011/6/23 Amazon Web Services(AWS)の「Amazon Route 53」は、API経由でDNSの運用管理を可能にするサービスです。Firefoxのアドオン「R53 Fox」を使って、その導入、設定を行う方法を紹介します(編集部) Webサイト運用に欠かせないDNS 今日、一般に公開されているWebサイトでは、IPアドレスを直接公開するケースはほとんどありません。多くのケースでは、ドメイン名(「google.co.jp」や「yahoo.co.jp」など)を公開し、ユーザーはそのドメイン名を基にブラウザでURLを入力したり、検索したりしてアクセスすることとなります。 そのためWebサイトの運用に当たり、ドメイン名とIPアドレスをひも付
4月21日から23日のあいだ、Foursquare、Quora、Herokuなど多くのサービスに影響を与えたAmazonクラウドの大規模障害。このとき実際にどのような障害が発生していて、どう対応したのか、詳しい日本語での資料がAmazonから公開されています。 この資料は非常に詳細に記されているため、短時間で内容を把握できるものではありません。そこで本記事では資料からポイントを引用し、要約してみました。 以下からの記事はあくまで独自に内容を要約したものです。正確な情報は原文をご覧ください。 今回発生した障害とは何だったのか? 今回発生した障害を手短にまとめると、米国東 (US East) リージョンにおける一部のアベイラビリティゾーンにおいて、Amazon Elastic Block Store (EBS) で読み込み、書き込み操作が行えなくなる、という現象でした。 そして障害の影響は一部
2011/04/30 米Amazon Web Services(AWS)は米国時間4月29日午後、同社のブロックストレージサービス「Amazon Elastic Block Store(EBS)」および、リレーショナルデータベースサービスの「Amazon Relational Database Service(RDS)」における約4日間にわたる障害につき、詳細な経過報告と対策を発表した。これによると、障害のきっかけはネットワークの構成変更作業におけるミスだった。同社は今回の障害が複数のAvailability Zone(AZ)に影響を与えた理由も説明した。 AWSが発表した今回の障害に関する説明(英語) EBSはAWSの仮想サーバサービスであるAmazon EC2のインスタンスから、仮想ディスクとして使える永続ストレージサービス。実態としてはディスクを備えたノード(コンピュータ)の集合体を
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く