goo blog サービス終了のお知らせ 

ネットワークとプログラム

ネットワークとプログラムで困ったこと、勉強したこと、その他をつづっていくページです。

通信確認を行うソフトウェア(Internet Test Tools)

2006年03月23日 | ネットワーク
ネットワークの通信確認を行うためのツールとして、Internet Test Toolsがあります。これは、以下の5つの機能があり、ネットワークコマンドをGUIで実現できるツールです。インストールも不要で、USBメモリに入れておき、借りたPCで実行できるのが良いですね。
1.接続テスト(ping)
2.ホスト検索(ホストスキャン)
3.ルート追跡(traceroute)
4.ネーム参照(nslookup)
5.サービス検索(ポートスキャン)
 TCP と UDP 両方できるのが良いです。

画面は以下のような画面で、直感でできます。
画面は、サービス検索を行った所です。ただし、これは単純なポートスキャンになります。


サービス検索の結果


ファイアウォールのポートチェック、接続しているホストを調べるなどに利用できるので、便利ですね。

ぜひ、みなさんもお試し下さい。



squidGuardの設定と動作確認

2006年03月22日 | ネットワーク
squidGuardのインストールが終わったので、次に設定と動作確認を行います。
設定は、ソース内のsamples/sample.confを変更して使用します。
名前を squidGuard.conf に変えて、/usr/local/squidGuard/の下にコピーして置きます。
#mkdir /usr/local/squidGuard/
#cp sample.conf /usr/local/squidGuard/squidGuard.conf

次に、squidGuardは、squidから呼び出されて起動します。まず、squidの設定ファイルの変更をします。
squid.conf に以下の1行を追加します。
redirect_program /usr/local/bin/squidGuard -c /usr/local/squidGuard/squidGuard.conf

これで、squidが起動すると同時にsquidGuardも起動します。
psの出力結果です。
[root@sakura etc]$ ps ax | grep squid
19863 ? S 0:00 /usr/local/squid/sbin/squid -D
19866 ? S 0:48 (squid) -D
1928 ? S 0:02 (squidGuard) -c /usr/local/squidGuard/squidGuard.conf
1929 ? S 0:02 (squidGuard) -c /usr/local/squidGuard/squidGuard.conf
1930 ? S 0:02 (squidGuard) -c /usr/local/squidGuard/squidGuard.conf
1931 ? S 0:02 (squidGuard) -c /usr/local/squidGuard/squidGuard.conf
1932 ? S 0:02 (squidGuard) -c /usr/local/squidGuard/squidGuard.conf

次にsquidGuard.confの設定変更
設定する項目は、以下の手順で決めています。
1.squidGuardでブロックするURL、domainsの置き場所を決める
グループには、domains,urlsの2つのファイルがある。
 domainsには、ドメイン、IPアドレスを定義する。
  例:192.168.33.0/24 xxx.xxx.xxx.xxx xxx.texxx.com
 urlsには、ファイルまでのパス、ファイルを書く。
例: xxx.texxx.com/sample/test.html
     xxx.xxx.xxx/sample/ ←sample/以下全てが対象になります。

2.squidGuardの出すログの出力場所
3. 1.のURL,domainを定義する
 このファイルは、このファイル内ではこのような名前にする。
 送信元、または宛先のどちらでチェックする。
4. 3.で決めた名前をブロックするか許可するかを決める。

squidGuard.conf の設定例
------------------------------------------------------
logdir /var/log/squidGuard/log <- ログの出力先
dbhome /usr/local/squidGuard/db <- リストの置き場所(以下ではここからの相対パスで書く)

dest org { <- orgという名前
 domainlist org/domains   <-ドメインが書いてある
 urllist org/urls      <-URLが書いてある。
}

#上で定義したリストをどのようにアクセスコントロールするかを決める。
# 今回は1個しかありませんが。
acl{
 default { ← 体的なクライアントの設定
  pass !org any ← org以外を許可する設定
  redirect http://192.168.1.10/invalid.html
          ←接続拒否時に表示するサイトを指定
  }
}
--------------------------------------------------------
次に、org/domainsの内容
xxx.xxx.net
xxx.ccc.co.jp
xxx.dddd.com

次に、org/urlsの内容
xxx.aaaa.net/games/
xxx.eeee.ne.jp/games/

domains,urlsファイルにブロックしたいリストをどんどん書いていくことによって、リストを制御します。ただし、毎回書いていくことが難しいので、ブラックリストというのがあります。squidGuardのソースが置いてあるサイトと同じ場所にあります。ダウンロードして、解凍すると以下のディレクトリがあります。
各カテゴリーで扱うサイトの種類は以下の通りです。

ads …広告(バナー広告など)
aggressive …人種的偏見に関する内容を含むサイト
audio-video …多くの帯域幅を使用するオーディオ・ビデオを扱うサイト
drugs …ドラッグに関する内容を含むサイト
gambling …賭博に関連する内容を含むサイト
hacking …ハッキングに関する内容を含むサイト
mail …不適切と判断されたメールを配送するサイト
porn …ポルノを扱うサイト
proxy …不正中継等を行うプロキシサーバ
violence …暴力と嫌悪的な内容を含むサイト
warez …著作権侵害の内容を含むサイト
ads …広告(バナー広告など)

各ディレクトリの中に、domainsとurlsがあるので、同じにように squidGuard.confの中で名前とフォルダを定義して、アクセスリストでブロック設定を入れると終わりです。

org/domainsのファイルの中に、www.yahoo.co.jpなどを入力して、squidを再起動後に、www.yahoo.co.jpにアクセスして、ブロックされ、指定したWebページが表示されているかを確認します。ただし、ブラウザのアドレスは、www.yahoo.co.jpのままになっています。

ドメインのリスト(データベース)をどのように更新して運用していくか考える必要があり、運用が大変ですね。ブラックリストは便利ですが、海外ばかりですので日本では意味が無いかも。

手軽に設定できますので、みなさんもお試し下さい。



squidGuardの導入テスト(インストールまで)

2006年03月17日 | ネットワーク
Squidをプロキシサーバとして入れているので、URLフィルタリングの機能を入れるために、squidGuardも導入することにした。squidGuardの導入する手順のメモである。

1. squid のインストール (今回は既にインストールしている)
2. squidGuardのインストール
2.1 ダウンロード
 http://www.squidguard.org/ から2つダウンロードする。
 ・squidGuard-1.2.0.tar.gz
・blacklists.tar.gz

2.2 インストール
インストールする。今後のソフトのバージョンアップも考慮し、RPMを作成して、インストールを行う。RPMの作成には、checkinstall というソフトを使用する。checkinstall は、自動でRPMを作るのでSPECファイルを作らなくてもよいので、便利である。

 #tar -zxvf squidGuard-1.2.0.tar.gz
 #cd squidGuard-1.2.0/
 #./configure
 #make
 #/usr/local/sbin/install -R
 #[root@sakura i386]# rpm -ivh squidGuard-1.2.0-1.i386.rpm
Preparing... ########################################### [100%]
1:squidGuard ########################################### [100%]

3 インストール先の確認
 インストールすると、以下のように確認できた。

インストール内容
[root@sakura i386]# rpm -qpl squidGuard-1.2.0-1.i386.rpm
/usr
/usr/doc
/usr/doc/squidGuard-1.2.0
/usr/doc/squidGuard-1.2.0/ANNOUNCE
/usr/doc/squidGuard-1.2.0/CHANGELOG
/usr/doc/squidGuard-1.2.0/CONFIGURATION
/usr/doc/squidGuard-1.2.0/CONFIGURATION.html
/usr/doc/squidGuard-1.2.0/COPYING
/usr/doc/squidGuard-1.2.0/FAQ
/usr/doc/squidGuard-1.2.0/FAQ.html
/usr/doc/squidGuard-1.2.0/GPL
/usr/doc/squidGuard-1.2.0/INSTALL
/usr/doc/squidGuard-1.2.0/INSTALL.html
/usr/doc/squidGuard-1.2.0/README
/usr/doc/squidGuard-1.2.0/README.html
/usr/doc/squidGuard-1.2.0/doc
/usr/doc/squidGuard-1.2.0/doc/Makefile
/usr/doc/squidGuard-1.2.0/doc/Makefile.in
/usr/doc/squidGuard-1.2.0/doc/README
/usr/doc/squidGuard-1.2.0/doc/configuration.html
/usr/doc/squidGuard-1.2.0/doc/configuration.txt
/usr/doc/squidGuard-1.2.0/doc/faq.html
/usr/doc/squidGuard-1.2.0/doc/faq.txt
/usr/doc/squidGuard-1.2.0/doc/index.html
/usr/doc/squidGuard-1.2.0/doc/installation.html
/usr/doc/squidGuard-1.2.0/doc/installation.txt
/usr/doc/squidGuard-1.2.0/doc/squidGuard.gif
/usr/local
/usr/local/bin
/usr/local/bin/squidGuard

ここで、注意するのは、設定ファイルがインストールされないことに注意が必要である。設定ファイルは、ソースファイルの中のsamplesのディレクトリ内になるので、その中の sample.conf をコピーする必要がある。

# mkdir /usr/local/squidGuard
# cp sample.conf /usr/local/squidGuard/squidGuard.conf

squidプログラムの設定ファイル(squid.conf)でsquidGuard.conf を見るように設定する。

続きは、次回。

DiCEでのトラブルシューティング

2006年03月09日 | ネットワーク
Diceを使用して、Dynamic DNSの内容を更新していた。DiCE for Linuxを使用していたが、外部への直接アクセスを禁止されたために、更新ができなくなった。プロキシの設定を探したが、Linux版のCUIではなかった。Windows版では、プロキシが行うことになった。dice.iniの中にProxy,ProxyServer,ProxyPortの設定があるので、直接入力してみたが、うまく動かない。なぜ
外部アドレスは取得できることは確認した。
Linux版の方が、Webサーバと同一に場所でできるので便利だったが。

Windows版をダウンロードして、"ddo.jp"の設定をLinux版と同じようにした。
オブションの中にプロキシサーバの設定があるので、こちらを使用した。

しかし、更新ができない。調べていたら、”詳細"の中にSSL通信を”使用する”になっていた。それを”使用しない”に変更したら更新ができた。

Windows版で気になった所
・IPアドレスの更新中に、IPアドレスの監視機能を利用して、自動取得をするとPCのローカルのIPアドレスを取得してしまう。ただし、更新が終わると、グローバルIPアドレスが取得できる。

Windows Time Service の設定

2006年03月07日 | ネットワーク
外部へのアクセスできるポートを制限したために、WindowsXPのデフォルトで起動するようになっているWindows Time サービスが外部にアクセスしてはじかれているログが目立つようになった。普通の人がNTPを気にする人がないので、このようなことが起こる。以下の対策をすることが必要である。

・時刻を気にしない人は、WindowsTimeサービスを無効にする。
・時刻サーバの接続先を変更する。


WindowsXPであれば、簡単にできるのでメモしておく。
タスクバーの時計をダブルクリックして、ウインドウを表示し、その中のインターネット時刻のタブを選択する。以下の画面になるので、その中のサーバのアドレスを内部のNTPサーバに変更する。サーバのアドレスは内部アドレスなのでそのまま表示している。

設定画面


Windows2000の場合は、以下のサイトを参考にして下さい。
レジストリの設定が必要ですね。
Windows2000でのWindows Time サービス

これで、NTPサーバにアクセスでき、時刻の同期を確保できる。授業前などで時刻を確認するときには、時刻の正確さは大事になる。

このことで、ネットワークに接続し、利用しているだけの人は、以下の3点を気にしてもらいたいと思います。
1.自分がアクセスしたいときだけでなく、勝手に内部から外部へ通信されることがある。
2.外部からも勝手にパソコンにアクセスされる。
3.1と2のことがあっても、まったく、パソコンを利用している人は気がつかない。昔のパソコンであれば、スペックがよくなかったので、通信が起こると処理が遅くなることがあったが、今はほとんど利用しているパソコンに影響を与えない。T(ただし、負荷をかければ話は別。ウイルスなどがそれにあたる)


別の話になっているが、ネットワークは、便利の反面、危険性があることに注意が必要である。だから、攻殻機動隊のようなアニメーションがでてくるのかもしれませんね。

NTPサーバの設定

2006年03月03日 | ネットワーク
Linux上でNTPサーバの設定を行った。
内部から外部への通信が制限されたため、クライアントからNTPサーバへアクセスができなった。外部へアクセスができるサーバにNTPサーバのソフトのインストールと設定を行った。Linuxを使用しているので、NTPサーバのソフトウェアは入っており、無効になっているだけなので自動起動するように変更した。

[設定内容]
------------------------------------------------------------
[root@xxxxxx etc]# diff ntp.conf ntp.conf.org
7,8d6
< #restrict ntp1.jst.mfeed.ad.jp noquery nomodify
<restrict 210.173.160.27 noquery nomodify < # server ntp1.jst.mfeed.ad.jp
<server 210.173.160.27 <restrict 192.168.0.0 mask 255.255.0.0 noquery nomodify nopeer notrust notrap  ←内部からアクセスできる範囲を指定
NTPサーバをIPアドレスで指定しないと上位のNTPサーバと通信ができないので注意が必要。ドメイン名ではうまく動作しない。

動作すると、以下のように出力される。"*"が付くとクライアントからアクセスできるようになった。
[root@xxxxxx etc]# ntpq -p
remote refid st t when poll reach delay offset jitter
==============================================================================
*ntp1.jst.mfeed. fs-monntp1.mfee 2 u 36 64 377 3.209 -33.958 0.990
LOCAL(0) LOCAL(0) 10 l 51 64 377 0.000 0.000 0.008

次は時間があれば、Microsoft Software Update Services (SUS)も確認して見たいと思います。

フレームリレー

2006年01月18日 | ネットワーク
CCNAの最後になるフレームリレーの授業の内容になります。
現実社会では、フレームフレー回線は減っているが、CCNAの試験の中では
健在ですね。WAN回線での仮想回線という概念は勉強になりますね。


1.フレームリレーの概要
2.InverseARPとLMIの説明
3.フレームリレーの設定
4.実習


1.フレームリレーの概要と用語の説明
 フレームリレーの位置づけ
 DLCI
 PVC接続とSVC接続
 CIR(認定情報速度)
 フレームリレーのアドレッシング
 フレームリレーの接続状態
  (ポイントツーポイント接続、マルチポイント接続)

2.InverseARPとLMIの説明

3.フレームリレーの設定

(1)カプセル化の設定  
Router(config-if)#encapsulation frame-relay { cisco | ietf }

(2)LMIタイプの指定
Router(config-if)#frame-relay lmi-type { ansi | cisco | q933a }
ただし、IOS11.2以降は、自動的に検出される。

(3)インタフェースにDLCI番号を付ける
Router(config-if)#frame-relay interface-dlci DLCI番号

(4)InverseArpの有効化
Router(config-if)#frame-relay inverse-arp [プロトコル] [DLCI番号]
デフォルトでは、有効化されている。
frame-relay map コマンドで設定するときには、no を付けて無効化する。

(5)対向側ルータのIPアドレスとDLCI番号の関連付け
Router(config-if)#frame-relay map ip 対向側IP 自分側DLCI [broadcast]
ブロードキャスト(マルチキャスト)の通信がある場合は、broadcastのコマンドを入力する。ダイナミックルーティングで使用しているものがあるので、そのときには、必須ですね。インタフェースがポイントトウポイントの場合は、設定が必要がありません。


(6)設定と状態の確認
show interface [インタフェース] : DLCIの値とLMIタイプの確認
show frame-relay lmi : ルータとFR交換機とのLMIに関する統計情報
show frame-relay pvc DLCI番号 : DLCI番号で指定したPVC接続の状態表示
show frame-relay map : ネットワーク層アドレスとDLCIの対応表の表示
debug frame-relay lmi : LMI情報の表示

clear frame-relay inversearp : InverseARPで学習したものをクリア


4.実習を行う。
次は、フレームリレーとダイナミックルーティングを組み合わせて、
  通信できるように設定をしたいと思います。OSPFのネットワークタイプと
  フレームリレーの接続タイプで混乱しないことを祈っています。




ISDNについて

2005年12月20日 | ネットワーク
ISDNについて

本日の内容
1.ISDNとは
2.Dチャネル、Bチャネルについて
3.ISDNインタフェース
4.ISDN機能と参照点
5.ISDNの設定(レガシーDDRのみ)
6.ISDNの実習

1.ISDNとは
ISDNは、Integrated Services Digital Networkの略で、今でこそ普通になった音声とデジタル、映像などのあらゆる情報をデジタル化して1つの回線で運ぶサービスの総称である。当時は、電話、データ通信などは、別々の回線を使って運ばれていた。デジタルデータを運ぶ場合には、回線速度がある程度速い必要があったが、電話回線では56kbpsしかでないため、帯域幅(速さ)が不足していた。今でこそ、ASDLが出現し、8Mbps以上の速度が電話回線でも可能だが当時はなかった。今では使われていなかというとそうでもなく、結構需要はある。使われる場所として、
(1) 帯域幅(速さ)がそんなに必要なく、安定した速さで通信を実現したい場合
ADSLは周りの環境、距離により帯域幅(速度)がでない可能性がある。
都市部では、NTT基地局が近くにあるから良いが、都市部を離れると基地局から離れるため、
ADSLのサービスを受けることができなくなることが多い。
(2) 通信時間が短いとき。
1日数分間しか電話しない場合は、定額制より安価(安く)なる可能性がある。

2.Dチャネル、Bチャネルについて
 ISDNでは、回線自体は1本しかないが、時分割多重通信と技術を用いて、Dチャネル、Bチャネルと2種類の仮想回線として通信を実現している。
 Bチャネル: データ通信用のチャネル
 Dチャネル: 呼設定(通信相手を呼び出す手続きなど)のチャネル

3.ISDNインタフェースとISDN標準プロトコル
 ISDNインターフェースには、BRI(基本速度インタフェース)とPRI(一時群速度インタフェース)の2種類が存在する。
  BRIは、2B+Dで構成されている。PRIは、23B+D(日本、北米)で構成されている。
  日本では、NTTが提供しているINSネット64、INSネット1500などがある。

ISDN標準プロトコル
 ISDNは、ITU-Tにより国際規格としてプロトコルがある。3つから構成されており、Eシリーズ、Iシリーズ、Qシリーズがある。
 例として、
  I.400 :ユーザ網インタフェースに関する定義 ( U参照点店、S/T参照点など)
  Q.931 :ISDNレイヤ3プロトコルに関する定義。Dチャネルの通信プロトコル

4. ISDN機能と参照点
 ISDNを利用するための機器と機能、機器と機器が繋がる点に対して参照点が定義されている。
 参照点:U点、T点、S点、R点
 機器 :NT1、NT2、TE1,TA,TE2
 
 ISDN用のインタフェース(Iインタフェース)を持たないPCやルータはTE2
 ISDN BRIインタフェースを持つルータやISDN電話などの機器はTE1

5.ISDNの設定(レガシーDDRのみ)
 ISDN網を実際に準備することができないので、ISDN網をシュミレートする機器を使い、ISDN通信の設定を行う。
Ciscoルータを使い設定する場合、レガシーDDRとプロファイルの2種類の設定方法があるが、レガシーDDRの設定方法で通信を行う。実際に電話番号を使い通信できることを設定を通じて実感してほしいと思います。

レガシーDDRの設定手順は配布したプリントを確認


6.ISDNの実習
 実習内容は、黒板の内容を確認


WAN(Wide Area Network)

2005年12月13日 | ネットワーク
WAN(距離の離れた場所を結ぶネットワーク)
今日の内容 
1.WANの概要
2.データリンク層のカプセル化
3.HDLC
4.PPPと認証
5.PPP設定
6.実習


1.
WAN種類として、以下の3種類がある。
 ・専用線
 ・回線交換
 ・パケット交換

基本的に電気通信事業者のサービスを利用してネットワークを繋げることになる。
理由:自分で作成すると作成費用と保守費用が莫大な費用となるため。

通信事業者を利用した回線をつなげる場合には、DTEとDCEの役割がある。DTEがユーザ側、DCEは通信事業者側となる。しかし、通信事業者側を実際に作成することができないので、ルータにDCE機能を付けて擬似的にWANを作成して、通信の実習を行う。ただし、ISDN回線の場合はシュミレータがあるので、実際の回線を想定したネットワークを作成する。

2.データリンク層のカプセル化
データリンク層は、回線の特性に伴い、通信方法の特性が決まっていることが多い。よって、WAN側の回線のデータリンク層では、以下のような種類がある。
 (1)専用線・回線交換
   ・HDLC
   ・PPP
 (2)パケット交換
   ・X.25
   ・フレームリレー
   ・ATM

 実習では、HDLC,PPP,フレームリレーをネットワークを作成する。

3.HDLC(High-level Data Link Control procedure)
 CiscoのWAN側(シリアルインタフェース)のデフォルトのカプセル化プロトコルである。"show interface serial 0" の出力結果の ENCAPSULATION の部分がHDCLになっていることを確認する。この規格は、企業によって、形式が異なるため、マルチベンダ環境では、不向きとされる。認証機能も付いていないため、回線交換網では使用できない。

4.PPP(Point to Point Protocol)
・ポイントツーポイント(1対1)の接続するために開発されたプロトコル
 ・認証機能(PAP、CHAP)とデータ圧縮通信などが可能
 ・マルチベンダ環境での専用線や回線交換を解した通信が可能
 →HDLCではなく、こちらが使われる。

 PPPは、LCP(リンク制御プロトコル)とNCP(ネットワーク制御プロトコル)から構成されている。LCPによりリンクの確立、認証の有無などが決定される。LCPが成功すると、NCPが実行されネットワーク層のプロトコルが決定される。LCPの認証が失敗するとNCPが通信されず、データリンク層がDOWNした状態になる。

 PAPとCHAPの比較

 ・PAP
   クリアテキスト 、 2WayHandshake アクセスする側
 ・CHAP
   暗号化(ハッシュ)、 3WayHandshake 受信する側


5.設定
(1)カプセル化プロトコルの設定
 Router(conf-if)# encapsulation プロトコル名
  プロトコル名として hdlc, PPP , frame-relayなどがある。

(2)PPP認証用の設定
・ホスト名の設定
 Router(conf)#hostname ホスト名
 
・Router(conf)#username 名前 password パスワード
 名前:相手側の名前(ホスト名)
パスワード:認証パスワード (送信、受信共通)
・Router(conf-if)# ppp authentication { chap | chap pap | pap chap | pap }
認証する側のルータで設定する。双方で設定すると両認証になる。

・PAPで認証する場合
  Router(conf-if)#ppp pap sent-username 自分のホスト名 password パスワード 

 認証の通信過程をデバック情報として出力するコマンド
 Router# debug ppp authentication


6.実習内容
  1~10までの実習を行う。

  来週は、ISDNを行います。

スイッチ(ポートセキュリティ、VTP)

2005年12月05日 | ネットワーク
スイッチの授業の内容

(1)ポートのスピード、通信方式の設定
(2)ポートセキュリティ
(3)VTP( VLan Trunnking Protocol)
(1)
今、主流となっているイーサネットは、速度100Mbspで全2重の方式で通信を行っているが、ノードパソコンなどえは意識したことはない。しかし、実際には、速度と通信方式が一致していないとデータの送受信することはできない。実際は、オートネゴシエーション(以下、オートネゴと呼ぶ)という機能を利用して、お互いの通信方式を合わせ、通信を行っている。しかし、オートネゴは、失敗することがあり、一度失敗すると、通信ができなくなることが多い。しかも、オートネゴで失敗していることを探すことは難しく。原因が分からず、パニックになることがある。ここでは、オートネゴを使用せず、スイッチとPCの両方で手動で速度と通信方式を設定(これを固定と呼ぶ)し、実際に通信ができるか確認する。
(a)スイッチの設定 Switch(config-if)#speed 100 ( or 10)
  Switch(config-if)#duplex full ( or half) 設定後は、show interfacesのポートの部分で確認する。
(b)PCの設定 
  ネットワーク接続を開き、対象のインタフェースのプロパティを開く。 [全般]-[構成]をクリックし、[詳細設定]をクリックし、Speed/Duplexの 項目をクリックして、設定を変更する。

結果 Switch:Catalyst2924XL-EN  PCにはDELLのノートパソコン 通信確認は、pingコマンドで行う。 
 通信可能は○、通信不可は× 
      PC <---------> Switch
    10M full    ×     100M full
    10M full    ○     10M full
    オートネゴ   ○    10M full (20,30秒後から通信可能)
結果からは、オートネゴで良さそうだが、失敗することがあるので、両方の速度、通信方式は、固定にした方が良い。

(2)
ネットワークを拡張するときには、スイッチにもう1つハブを接続して、ネットワークを拡張して多数のPCを接続することが多い。しかし、管理者からみれば、勝手にネットワークを接続することは好ましくない。よって、スイッチのポートには、1つしかPCが接続できないようにしたい。その方法として、Ciscoにはポートセキュリティがある。ポートに入っているMACアドレスの数を制限して、ポートに接続しているPCをチェックする方法である。ポートに接続するMACアドレスの最大数を決め、超えた場合にポートを停止、またはSNMPトラップを投げることができる。
[設定]
Switch(config-if)#port security
Switch(config-if)#port security max-mac-count 1 (このポートには1台のみ接続)
Switch(config-if)#port security action shutdown (超えた場合は、ポート停止)
確認コマンド
Switch#show port security
SwitchAとSwitchBの接続の場所でSwitchAにポートセキュリティを行う場合には、SwitchBからのMacアドレスには、VLAN1とポートの両方のMacアドレスが送信されてくるので、注意が必要である。
(3)
サーバ、クライアント、トランスペアレントがあり、サーバで作成されたVLAN情報がクライアントへコピーされる。トランスペアは、右から左へ転送するだけで、コピーはしない。
[設定]
Switch#vlan database
Switch(vlan)#vtp server ( or client)
Switch(vlan)#vtp domain test (testはサーバとクライアントで統一)
Switch(vlan)#vtp password test ( testはパスワード、サーバ、クライアントで統一)
サーバからクライアントに送信されるのは、5分おき、またはVLAN情報が変更になったときに送信。新しいかの判断は、リビジョン番号を使用する。

次回はWANの勉強です。