0019-02-25

The status of CCIE recertificastion

今回はじめてのCCIE再認定試験だったわけですが、きちんとCCIEのExpire期限が延長されているかが気になるところです。

そこでStatusを確認しましたがWrittenをパスしたというtrackは残っていましたが、期限として表示されているのはまだ今年2007年のままでした。

以下のページによるとステータスの更新には10日ぐらいかかるようです。

http://www.cisco.com/web/learning/le3/ccie/recert/index.html




また10日後にチェックしてみます。

0019-02-24

CCIE Written 350-001

昨日受けてきました。

いつもは御茶ノ水や大手町で受けていましたが、今回は家からのアクセスを考えて新宿にしました。
どこのテストセンターも同じようなブースのつくりでしたので、どこで受けても違和感はなかったです。

さて、試験ですが350-001は150分、全問英語という点は変わりません。
試験をはじめると最初にこれは120分の試験、という表示が出てきますが、日本で受験する場合は150分のようです。

以前と変わらず問題を見直すために戻ることもできます。 またこれまた以前と変わらず誤字などは結構見受けられ、表示されるCLI OUTPUTの図なども小さすぎてようわからんというのもありました。
もう少しなんとかならないものですかね。

変わったところと言えば、複数選択する問題で、select 2 answersなんていう表現がなく、いくつチェックすればいいのかわからないというところです。
ただ、例えば2つ正解がある問題で、3つ選ぼうとすると、too many xxとかいうエラーが出ますので、選択しすぎるということはなさそうです。

私が受験した以前からBlue PrintにはWirelessが加わり、ISISやDialがなくなっています。

WirelessはBlue printのキーワードを調べて少し読んでみたのですが、実際に設定したことがないものを理解するのは結構退屈で、問題として質問されると、いかに理解していないかが分かります。

今回はそんな印象でした。

あとアクセスリストなんかは、与えられているメモパッドで0001111なんてビットを書きながら考えていたのですが、以前ラボの勉強していた時より鈍化しています。。やはり常にルータに触るということも大切かもしれません。

結果はなんとかパスできたのですが、新しい技術などは積極的に習得していかないといけないと痛感した試験でした。


ただ実際に仕事に直接結びつかない技術を覚えるのは、趣味の世界になりそうであまり気が進まないですね。例えばEIGRPv6とか。。CCIEというのはそんなものなんですけどね。

0019-02-22

FTP

さて、CCIE Written(再認定)に向けて復習しているところです。

FTPをみてみましょう。

何気なく使用しているFTPですが、クライアント、サーバ、そして使用するセッションとポート番号、またPassiveというモードがありそれぞれの動作を理解する必要があります。

■FTP FTPでは、制御用とデータ転送用で異なるTCPセッションを使用する。
■制御用のTCPセッション制御用のTCPセッションは、FTPサーバ側のポート番号が21で、FTPクライアント側から接続される。これは通常、FTPクライアントを立ち上げている間、ずっと接続され続けている。
■データ転送用のTCPセッションデータ転送用TCPセッションは、通常FTPサーバ側のポート番号が20で、FTPサーバ側から接続される。データ転送用のTCPセッションは、制御用のTCPセッションで流されるコマンドによってその都度生成され、データを転送し、終了すると切断される。データ転送用TCPセッションは一回のFTP通信の間に何度も接続と切断を繰り返す動作となる。
■複数の接続を制御 FTPサーバはFTPクライアントの接続先のポートを知る必要があるが、それは制御用TCPセッションで流されるPORTコマンドによってFTPサーバに通知される。
■passiveモードFTPにはpassiveというモードがある。 PASVモードでは、データ通信用セッションは制御用セッションと同様に FTPクライアント側から張る。そのために、PASVコマンドを使用する。

0019-02-16

SNMP

SNMPのメッセージについてバージョンの違いをみてみます。

GET REQUEST: 管理情報の一部を取得するときに使用
GETNEXT REQUEST: 連続する管理情報を取得するときに使用
GET RESPONSE: 管理情報の応答
SET REQUEST: 管理するサブシステムに対して変更を加えるときに使用する
TRAP (トラップ): 管理するサブシステムに関する警告や非同期イベントの通知に使用する

それ以降のバージョンで、次のPDU が追加されています。

GETBULK REQUEST: 高速に複数の管理情報を取得するときに使用
INFORM: NMSなどのマネージャからマネージャへの通信するときに使用


MIBについてみてみます。MIB-IIでは太字部分のGroupが追加されています。それぞれのGroup内のobjectも追加がありますが、今回はざっくりGroupだけを比較してみました。

MIB(RFC1156)

5.1 The System Group
5.2 The Interfaces Group
5.3 The Address Translation Group
5.4 The IP Group
5.5 The ICMP Group
5.6 The TCP Group
5.7 The UDP Group
5.8 The EGP Group

MIB-II(RFC1213)

3.4 The System Group
3.5 The Interfaces Group
3.6 The Address Translation Group
3.7 The IP Group
3.8 The ICMP Group
3.9 The TCP Group
3.10 The UDP Group
3.11 The EGP Group
3.12 The Transmission Group
3.13 The SNMP Group

IPv6 MLD

MLD は、ネットワーク セグメント上でマルチキャストをサポートする IPv6 ルーターとマルチキャスト グループのメンバの間で、メンバシップの状態情報を交換するために使用されます。

ホストがマルチキャスト グループのメンバであるかどうかはメンバである個別のホストによって報告され、メンバシップの状態はマルチキャスト ルーターによって定期的にポーリングされます。MLDは、RFC 2710 「Multicast Listener Discovery (MLD) for IPv6」に定義されています。

IPv4ではIGMPが使われていましたが、IPv6ではそれに代わりMLDが使用されます。MLDスヌーピング機能もあります。


MLDメッセージ タイプは以下のとおりです。

マルチキャスト リスナ クエリ
マルチキャスト ルーターがグループ メンバに対してネットワーク セグメントをポーリングするために送信します。クエリは、一般 (すべてのグループにグループ メンバシップを要求する場合)、または固有 (特定のグループにグループ メンバシップを要求する場合) になります。

マルチキャスト リスナ レポート
ホストがマルチキャスト グループに参加したときにはホストが送信し、MLD マルチキャスト リスナ クエリへの応答にはルーターが送信します。

マルチキャスト リスナの終了
ネットワーク セグメント上でホスト グループの最後のメンバであると思われるホストがそのグループを離れる場合に送信します。

IPv6

さて、IPv6はCCIEでも扱われる範囲です。

OSPFv6やRIPng(ngはnext generationの略らしいです)などIPv6対応のルーティングについても理解しなければなりません。

といっても体系的に学習できていないため、いくつか機能を見ていきたいと思います。

IPv6 のアドレス構造
IPv4 と IPv6 の最も大きな違いは、そのネットワークアドレスの長さにあるのはご存知だと思います。IPv4 が 32bit で表記されていたのに対し、IPv6 は 128bit で表記します。

IPv6 のアドレスは、前半部と後半部に分けられて管理されます。 前半の 64bit は、ネットワーク・プレフィックスと呼ばれ、後半の 64bit は、インタフェースIDと呼ばれます。

インタフェースIDは、一意性を得るためにMACアドレスから生成されるEUI64フォーマットが使用されることが多いですが、必ずこの形式を使わなければならないということではありません。(特に、サーバーでは手動で静的に設定されることが多いらしいです)。それぞれのアドレスの一意性は最終的にはDuplicate Address Detection(DAD)という仕組みで保証されます。

IPv6のマルチキャストアドレス

以下のように定義されています。FF(1111 1111)で始まると覚えればいいですね。


FF02::1
同じリンク上のすべてのノードに到達するためのすべてのノードのアドレス。

FF02::2
同じリンク上のすべてのルーターに到達するためのすべてのルーターのアドレス。

FF02::4
同じリンク上のすべての DVMRP マルチキャスト ルーターに到達するために使うすべての DVMRP (Distance Vector Multicast Routing Protocol) ルーターのアドレス。

FF02::5
同じリンク上のすべての OSPF ルーターに到達するために使うすべての OSPF (Open Shortest Path First) ルーターのアドレス。

FF02::6
同じリンク上のすべての OSPF 指定ルーターに到達するために使うすべての OSPF 指定ルーターのアドレス。

FF02::1:FF
リンク層アドレスにリンク ローカル ノードの IPv6 アドレスを解決するためのアドレス解決処理に使う要請ノードのアドレス(Solicited-Node Multicast Address)。要請ノードのアドレスの最後の 24 ビット () は、IPv6 ユニキャスト アドレスの最後の 24 ビットです。


0019-02-12

CCIE Written Exam Blueprint v3.0

今年CCIEの更新の年です。

再認定にはCCIEのいずれかの筆記試験を受験して合格する必要があるのですが、Routing & Switchingは今年早々にアップデートするようです。

CCIE Written Exam Blueprint v3.0

今までは350-001という試験番号でしたが351-001に変わります。

問題はというとIPv6, MPLSが加わるようですね。
IPv6はラボでも出題されていますのでそれほど驚きはないのですが、MPLSは仕事で他のベンダー機器を動かしていますが、Ciscoでは少ししか経験がありません。

ということで個人的には変わる前に受けておくというのが得策(なんせ35000円の試験ですので)だと思いますので、早々に試験準備に取り掛かりたいと思います。

0019-02-11

Cisco 7200 シュミレータ (Communicating with Real Networks)

さて、あとはPCのNIC、つまりEthernetポートをバーチャルなルータのポートにブリッジさせることができれば、シュミレータと実際のルータとの接続が可能になります。

勿論リモートからのtelnetやsshも可能になるわけで、用途がぐっと広がります。

でどうやるかというと、Dynagenをインストール後に作成されるdocsディレクトリのtutorialをみればわかります。

C:\Program Files\Dynamips\docs


..
まぁそれだけではつまらないので一応動かしてみます。

DynagenをインストールするとデスクトップにNetwork Device Listというショートカットが作成されるはずです。こいつを実行します。

Cisco 7200 Simulation Platform (version 0.2.5-x86)
Copyright (c) 2005,2006 Christophe Fillot.

Network device list:

rpcap://\Device\NPF_GenericDialupAdapter : Network adapter 'Adapter for gener
ic dialup and VPN capture' on local host
rpcap://\Device\NPF_{BA8C4C20-C661-46DD-B7A9-FC0428CFF866} : Network adapter
'Intel(R) PRO/100 VE Network Connection' on local host



Use as follows:
F0/0 = NIO_gen_eth:\Device\NPF_{...}


続行するには何かキーを押してください . . .


Windowsの場合はF0/0 = NIO_gen_eth:\Device\NPF_{...}をルータのF0/0とブリッジに使うわけです。...の部分には表示されているBA8C4C20-C661-46DD-B7A9-FC0428CFF866を使います。
Net Fileはこんな感じ。

# tmp1 lab
# R1 can communicate with Real Network via f0/0

[localhost]

[[7200]]
image = \Program Files\Dynamips\images\C7200-JS.BIN
# image = /opt/7200-images/c7200-js-mz.124-5a.bin
npe = npe-400
ram = 160

[[ROUTER R1]]
F0/0 = NIO_gen_eth:\Device\NPF_{BA8C4C20-C661-46DD-B7A9-FC0428CFF866}



こいつを使って起動すればR1のf0/0がPCのNICにブリッジされます。


さて、いくつか備忘録的にメモを残してきましたが、使い方によっては非常に便利なツールです。
C7200はATMを含めいくつかのモジュールを搭載できますので、あらかじめNet Fileを書いておけば自分の検証してみたいトポロジが一発で起動します。

またFRSWも準備されていますのでCCIEラボの検証にある程度使えると思いますよ。

とても魅力的ですね。

0019-02-10

Cisco 7200 シュミレータ (4台を動かす)

マシンのCPUが100%になります。っが動かないことはないです。

Net Fileはこんな感じ。

# tmp lab

[localhost]

[[7200]]
image = \Program Files\Dynamips\images\C7200-JS.BIN
# On Linux / Unix use forward slashes:
# image = /opt/7200-images/c7200-js-mz.124-5a.bin
npe = npe-400
ram = 160

[[ROUTER R1]]
s1/0 = R2 s1/0
F0/0 = R3 F0/0

[[router R2]]
F0/0 = R4 F0/0
[[router R3]]
[[router R4]]



トポロジはこんな感じです。

R4[f0/0] ---- [f0/0]R2[s1/0] ---- [s1/0]R1[f0/0] ---- [f0/0]R3


実行すると

Reading configuration file...

Warning: Starting R4 with no idle-pc value
Warning: Starting R1 with no idle-pc value
Warning: Starting R2 with no idle-pc value
Warning: Starting R3 with no idle-pc value

Network successfully started

Dynagen management console for Dynamips

=> list
Name Type State Server Console
R1 7200 running localhost:7200 2000
R2 7200 running localhost:7200 2001
R3 7200 running localhost:7200 2002
R4 7200 running localhost:7200 2003
=>


起動しましたね。

Cisco 7200 シュミレータ (IOSを使って起動してみる)

子供が二人もいるとなかなか自分の時間がありません。

っということで、寝静まった今のうちに続きを。

Cisco 7200のimageファイルを手に入れます。こればっかりはネットに落ちていません(たぶん)。

また現時点でのバージョンではCisco 2691/3600/3700 にも対応していますので、7200のIOSが準備できない人はこちらのIOSが準備できれば使えます。

入手したimageはDynagenをインストールした際に作成されるimagesディレクトリに入れておきます。

C:\Program Files\Dynamips\images

この時、imageファイルはunzipしておくと後々ルータ起動が早くなります。私はCygwinでunzipしましたが、Windows上でLhaplusなどの圧縮/解凍ソフトでもできます。

例えば

c7200-js-mz.124-5a.binというイメージファイルをunzipするとC7200-JS.BINというファイルが作成されます。

この先はこのunzipしたimageを使うことにします。

さて、ルータを起動するにはDynagen Network Fileを使います。なんだそれ?と思いますが、ようはこのファイルがコンフィグファイルになります(とはいてもルータのコンフィグではなく、ルータの構成情報を記載するものです)。以下にサンプルファイルがありますのでそれを加工して使用します。

C:\Program Files\Dynamips\sample_labs

私は以下の内容のファイルをテキストで作成し、.netという拡張子で保存しました。

# tmp lab
[localhost]
[[7200]]
image = \Program Files\Dynamips\images\C7200-JS.BIN

# On Linux / Unix use forward slashes:

# image = /opt/7200-images/c7200-js-mz.124-5a.bin

npe = npe-400

ram = 160

[[ROUTER R1]]

s1/0 = R2 s1/0

  [[router R2]]

# No need to specify an adapter here, it is taken care
of

# by the interface specification under Router R1

いよいよ起動します。

  • Dynamips Serverを実行します。
    Cisco 7200 Simulation Platform (version 0.2.5-x86)
    Copyright (c) 2005,2006
    Christophe Fillot.
    Hypervisor TCP control server started.

    上記が表示されたら次のステップです。

  • 先ほど作成したDynagen Network Fileをクリックして読み込ます。

    Reading configuration file...
    Warning: Starting R1 with no idle-pc
    value
    Warning: Starting R2 with no idle-pc value

    Network successfully
    started

    Dynagen management console for Dynamips

    =>


    Warningが出ていますが一応成功しています。気にしないですすめます。

  • listコマンドでルータをリストアップ

    => ?
    Documented commands (type help):
    ========================================
    clear filter idlepc push resume shell stop ver
    exit help import py save show suspend
    export hist list reload send start telnet

    =>
    =>
    list
    Name Type State Server Console
    R1 7200 running localhost:7200 2000
    R2 7200 running localhost:7200 2001
    =>

    R1とR2が起動しています。
  • telnetしてみる

    telnetは普通のターミナルソフトから上記で表示されているポート番号(R1:2000, R2:2001)を指定してあげればOK。宛先ホストはlocahostです。
  • R1とR2をつないでみる

    R1#show cdp neighbors detail
    -------------------------
    Device ID: R2
    Entry address(es):
    IP address: 10.10.10.2
    Platform: Cisco 7206VXR,
    Capabilities: Router
    Interface: Serial1/0, Port ID (outgoing port):
    Serial1/0
    Holdtime : 174 sec

    Version :
    Cisco IOS Software,
    7200
    Software (C7200-JS-M), Version 12.4(5a), RELEASE SOFTWARE (fc3)
    Technical
    Support: http://www.cisco.com/techsupport
    Copyright (c)
    1986-2006 by Cisco
    Systems, Inc.
    Compiled Sat 14-Jan-06 00:25 by
    alnguyen

    advertisement
    version: 2

    R1#ping 10.10.10.2

    Type escape sequence to abort.
    Sending 5, 100-byte ICMP Echos to
    10.10.10.2, timeout is 2 seconds:
    !!!!!
    Success rate is 100 percent
    (5/5), round-trip min/avg/max =
    96/112/120 ms
    R1#


アドレスを設定してno shut下だけですがcdpでも対向がみえますしPingも成功します。
1年前とは違い、2台のルータを起動しても結構サクサク動きます。
こいつは脅威ですね。これからが楽しみなソフトです。

今日はここまで。

Cisco 7200 シュミレータ (準備する)

WWWで検索すると結構でてきますね。
1年ぐらい前に使ってたときはCygwinでdynamipsコマンドをいちいちモジュールを指定しながらたたいて使用していましたが、今は色々な工夫がされていて、使いやすくなっているようです。

数年前まではIOSによく似たコマンドラインをもつzebraというソフトが人気だったと思います。ただ純粋なIOSではないですし(確か日本人が開発したんだったけな)、もちろん標準ではないベンダ独自のEIGRPなんかは動きません。

前置きはこの辺で、実際に試してみました。

まずは準備ですが以下をWebからダウンロード (全てフリー)

  • dynagen-0.8.3_dynamips-0.2.6-RC5_Win_XP_setup.exe #Dynagen
  • WinPcap_4_0.exe  #WinPcap ver.4
  • dynamips-0.2.5-cygwin #Cisco7200シュミレータ

dynagen-0.8.3_dynamips-0.2.6-RC5_Win_XP_setup.exe は実行して指示どおりすすめばOK。

WinPcap_4_0.exeも同様に実行して指示通りすすむ。

dynamips-0.2.5-cygwinは解凍するとXP用や2000用の本体があります。

まずはdynagenインストール後に作成されるDynamips Serverを実行します。

Cisco 7200 Simulation Platform (version 0.2.5-x86)

Copyright (c) 2005,2006 Christophe Fillot.

Hypervisor TCP control server started.

上記が表示されればOKです。

私の場合は以下のエラーが出てしまいました。

Cisco 7200 Simulation Platform (version 0.2.6-RC5-x86)Copyright (c) 2005,2006
Christophe Fillot.Build date: Jan 5 2007
20:22:25
4 [main] dynamips 1556 C:\Program
Files\Dynamips\dynamips.exe: *** fatal error - couldn't dynamically determine
load address for 'getaddrinfo' (handle 0x74F90000), Win32 error
127続行するには何かキーを押してください . . .

どうやらDynagenでインストールされたdynamips.exeが問題のようです。

私が使用していたマシンはWin2000でしたので、ダウンロードしておいたdynamips-0.2.5-cygwinの中のdynamips-w2000.exeをdynamips.exeに書き換えてx:\Program Files\Dynamipsの中のdynamips.exeと交換したところうまくいきました。

さて、ここら先はもちろんCisco7200のIOSが必要です。

0019-02-09

Ether Type

あらためて見てみると、なるほどと思うことがありますね。

Ether Type Protocol
0x0800 IP Internet Protocol (IPv4)
0x0806 Address Resolution Protocol (ARP)
0x8035 Reverse Address Resolution Protocol (RARP)
0x809b AppleTalk (Ethertalk)
0x80f3 Appletalk Address Resolution Protocol (AARP)
0x8100 (identifies IEEE 802.1Q tag)
0x8137 Novell IPX (alt)
0x8138 Novell
0x86DD Internet Protocol, Version 6 (IPv6)
0x8847 MPLS unicast
0x8848 MPLS multicast
0x8863 PPPoE Discovery Stage
0x8864 PPPoE Session Stage

Multicast Addresses

EthernetのMulticast Addressesといっても01-00-5Eだけではなく沢山あります。覚えきれるものではないですが時には役立つものもありますので記載しておきます。

Multicast Addresses: Ethernet Type Address Field Usage
01-00-0C-CC-CC-CC -802- CDP (Cisco Discovery Protocol), VTP (Virtual Trunking Protocol)
01-00-0C-DD-DD-DD ???? CGMP (Cisco Group Management Protocol)
01-00-10-00-00-20 -802- Hughes Lan Systems Terminal Server S/W download
01-00-10-FF-FF-20 -802- Hughes Lan Systems Terminal Server S/W request
01-00-1D-00-00-00 -802- Cabletron PC-OV PC discover (on demand)
01-00-1D-42-00-00 -802- Cabletron PC-OV Bridge discover (on demand)
01-00-1D-52-00-00 -802- Cabletron PC-OV MMAC discover (on demand)
01-00-3C-xx-xx-xx ???? Auspex Systems (Serverguard)
01-00-5E-00-00-00 0800 DoD Internet Multicast (RFC-1112)
through
01-00-5E-7F-FF-FF
01-00-5E-80-00-00 ???? DoD Internet reserved by IANA
through
01-00-5E-FF-FF-FF
01-00-81-00-00-00 ???? Synoptics Network Management
01-00-81-00-00-02 ???? Synoptics Network Management
01-00-81-00-01-00 -802- (snap type 01A2) Bay Networks (Synoptics) autodiscovery
01-00-81-00-01-01 -802- (snap type 01A1) Bay Networks (Synoptics) autodiscovery
01-20-25-00-00-00 873A Control Technology Inc's Industrial Ctrl Proto.
through
01-20-25-7F-FF-FF
01-80-24-00-00-00 8582 Kalpana Etherswitch every 60 seconds
01-80-C2-00-00-00 -802- Spanning tree (for bridges)
01-80-C2-00-00-01 -802- 802.1 alternate Spanning multicast
through
01-80-C2-00-00-0F
01-80-C2-00-00-10 -802- Bridge Management
01-80-C2-00-00-11 -802- Load Server
01-80-C2-00-00-12 -802- Loadable Device
01-80-C2-00-00-14 -802- OSI Route level 1 (within area) IS hello?
01-80-C2-00-00-15 -802- OSI Route level 2 (between area) IS hello?
01-80-C2-00-01-00 -802- FDDI RMT Directed Beacon
01-80-C2-00-01-10 -802- FDDI status report frame
01-DD-00-FF-FF-FF 7002 Ungermann-Bass boot-me requests
01-DD-01-00-00-00 7005 Ungermann-Bass Spanning Tree
[ The following block of addresses (03-...) are used by various ]
[ standards. Some (marked [TR?]) are suspected of only being ]
[ used on Token Ring for group addresses of Token Ring specific ]
[ functions, reference ISO 8802-5:1995 aka. IEEE 802.5:1995 for ]
[ some info. These in the Ethernet order for this list. On ]
[ Token Ring they appear reversed. They should never appear on ]
[ Ethernet. Others, not so marked, are normal reports (may be ]
[ seen on either). ]
03-00-00-00-00-01 -802- NETBIOS [TR?]
03-00-00-00-00-02 -802- Locate - Directory Server [TR?]
03-00-00-00-00-04 -802- Synchronous Bandwidth Manager [TR?]
03-00-00-00-00-08 -802- Configuration Report Server [TR?]
03-00-00-00-00-10 -802- Ring Error Monitor [TR?]
03-00-00-00-00-10 80D5 (OS/2 1.3 EE + Communications Manager)
03-00-00-00-00-20 -802- Network Server Heartbeat [TR?]
03-00-00-00-00-40 -802- Ring Parameter Monitor [TR?]
03-00-00-00-00-40 80D5 (OS/2 1.3 EE + Communications Manager)
03-00-00-00-00-80 -802- Active Monitor [TR?]
03-00-00-00-01-00 -802- OSI All-IS Multicast
03-00-00-00-02-00 -802- OSI All-ES Multicast
03-00-00-00-04-00 -802- LAN Manager [TR?]
03-00-00-00-08-00 -802- Ring Wiring Concentrator [TR?]
03-00-00-00-10-00 -802- LAN Gateway [TR?]
03-00-00-00-20-00 -802- Ring Authorization Server [TR?]
03-00-00-00-40-00 -802- IMPL Server [TR?]
03-00-00-00-80-00 -802- Bridge [TR?]
03-00-00-01-00-00 -802-
through user-defined (per 802 spec?)
03-00-40-00-00-00 -802-
03-00-00-20-00-00 -802- IP Multicast Address (RFC1469)
03-00-00-80-00-00 -802- Discovery Client
03-00-FF-FF-FF-FF -802- All Stations Address
09-00-02-04-00-01? 8080? Vitalink printer messages
09-00-02-04-00-02? 8080? Vitalink bridge management
09-00-07-00-00-00 -802- AppleTalk Zone multicast addresses
through
09-00-07-00-00-FC
09-00-07-FF-FF-FF -802- AppleTalk broadcast address
09-00-09-00-00-01 8005 HP Probe
09-00-09-00-00-01 -802- HP Probe
09-00-09-00-00-04 8005? HP DTC
09-00-0D-XX-XX-XX -802- ICL Oslan Multicast
09-00-0D-02-00-00 ???? ICL Oslan Service discover only on boot
09-00-0D-02-0A-38 ???? ICL Oslan Service discover only on boot
09-00-0D-02-0A-39 ???? ICL Oslan Service discover only on boot
09-00-0D-02-0A-3C ???? ICL Oslan Service discover only on boot
09-00-0D-02-FF-FF ???? ICL Oslan Service discover only on boot
09-00-0D-09-00-00 ???? ICL Oslan Service discover as required
09-00-1E-00-00-00 8019? Apollo DOMAIN
09-00-26-01-00-01? 8038 Vitalink TransLAN bridge management
09-00-2B-00-00-00 6009? DEC MUMPS?
09-00-2B-00-00-01 8039 DEC DSM/DDP
09-00-2B-00-00-02 803B? DEC VAXELN?
09-00-2B-00-00-03 8038 DEC Lanbridge Traffic Monitor (LTM)
09-00-2B-00-00-04 ???? DEC MAP (or OSI?) End System Hello?
09-00-2B-00-00-05 ???? DEC MAP (or OSI?) Intermediate System Hello?
09-00-2B-00-00-06 803D? DEC CSMA/CD Encryption?
09-00-2B-00-00-07 8040? DEC NetBios Emulator?
09-00-2B-00-00-0F 6004 DEC Local Area Transport (LAT)
09-00-2B-00-00-1x ???? DEC Experimental
09-00-2B-01-00-00 8038 DEC LanBridge Copy packets (All bridges)
09-00-2B-01-00-01 8038 DEC LanBridge Hello packets (All local bridges)
1 packet per second, sent by the
designated LanBridge
09-00-2B-02-00-00 ???? DEC DNA Level 2 Routing Layer routers?
09-00-2B-02-01-00 803C? DEC DNA Naming Service Advertisement?
09-00-2B-02-01-01 803C? DEC DNA Naming Service Solicitation?
09-00-2B-02-01-09 8048 DEC Availability Manager for Distributed Systems DECamds
09-00-2B-02-01-02 803E? DEC Distributed Time Service
09-00-2B-03-xx-xx ???? DEC default filtering by bridges?
09-00-2B-04-00-00 8041? DEC Local Area System Transport (LAST)?
09-00-2B-23-00-00 803A? DEC Argonaut Console?
09-00-39-00-70-00? ???? Spider Systems Bridge Hello packet?
09-00-4C-00-00-00 -802- BICC 802.1 management
09-00-4C-00-00-02 -802- BICC 802.1 management
09-00-4C-00-00-06 -802- BICC Local bridge STA 802.1(D) Rev6
09-00-4C-00-00-0C -802- BICC Remote bridge STA 802.1(D) Rev8
09-00-4C-00-00-0F -802- BICC Remote bridge ADAPTIVE ROUTING (e.g. to Retix)
09-00-4E-00-00-02? 8137? Novell IPX (BICC?)
09-00-56-00-00-00 ???? Stanford reserved
through
09-00-56-FE-FF-FF
09-00-56-FF-00-00 805C Stanford V Kernel, version 6.0
through
09-00-56-FF-FF-FF
09-00-6A-00-01-00 ???? TOP NetBIOS.
09-00-77-00-00-00 -802- Retix Bridge Local Management System
09-00-77-00-00-01 -802- Retix spanning tree bridges
09-00-77-00-00-02 -802- Retix Bridge Adaptive routing
09-00-7C-01-00-01 ???? Vitalink DLS Multicast
09-00-7C-01-00-03 ???? Vitalink DLS Inlink
09-00-7C-01-00-04 ???? Vitalink DLS and non DLS Multicast
09-00-7C-02-00-05 8080? Vitalink diagnostics
09-00-7C-05-00-01 8080? Vitalink gateway?
09-00-7C-05-00-02 ???? Vitalink Network Validation Message
09-00-87-80-FF-FF 0889 Xyplex Terminal Servers
09-00-87-90-FF-FF 0889 Xyplex Terminal Servers
0D-1E-15-BA-DD-06 ???? HP
33-33-00-00-00-00 86DD IPv6 Neighbor Discovery
through
33-33-FF-FF-FF-FF
AB-00-00-01-00-00 6001 DEC Maintenance Operation Protocol (MOP)
Dump/Load Assistance
AB-00-00-02-00-00 6002 DEC Maintenance Operation Protocol (MOP)
Remote Console
1 System ID packet every 8-10 minutes, by every:
DEC LanBridge
DEC DEUNA interface
DEC DELUA interface
DEC DEQNA interface (in a certain mode)
AB-00-00-03-00-00 6003 DECNET Phase IV end node Hello packets
1 packet every 15 seconds, sent by each DECNET host
AB-00-00-04-00-00 6003 DECNET Phase IV Router Hello packets
1 packet every 15 seconds, sent by the DECNET router
AB-00-00-05-00-00 ???? Reserved DEC
through
AB-00-03-FF-FF-FF
AB-00-03-00-00-00 6004 DEC Local Area Transport (LAT) - old
AB-00-04-00-xx-xx ???? Reserved DEC customer private use
AB-00-04-01-xx-yy 6007 DEC Local Area VAX Cluster groups
System Communication Architecture (SCA)
[ Note, used to have a bunch of things here starting C0, but ]
[ these were bit reversed from Ethernet order and Token Ring ]
[ specific. See above under 03 for them in Ethernet order/ ]
CF-00-00-00-00-00 9000 Ethernet Configuration Test protocol (Loopback)
FF-FF-00-60-00-04 81D6 Lantastic
FF-FF-00-40-00-01 81D6 Lantastic
FF-FF-01-E0-00-04 81D6 Lantastic
Broadcast Address:
FF-FF-FF-FF-FF-FF 0600 XNS packets, Hello or gateway search?
6 packets every 15 seconds, per XNS station
FF-FF-FF-FF-FF-FF 0800 IP (e.g. RWHOD via UDP) as needed
FF-FF-FF-FF-FF-FF 0804 CHAOS
FF-FF-FF-FF-FF-FF 0806 ARP (for IP and CHAOS) as needed
FF-FF-FF-FF-FF-FF 0BAD Banyan
FF-FF-FF-FF-FF-FF 1600 VALID packets, Hello or gateway search?
1 packets every 30 seconds, per VALID station
FF-FF-FF-FF-FF-FF 8035 Reverse ARP
FF-FF-FF-FF-FF-FF 807C Merit Internodal (INP)
FF-FF-FF-FF-FF-FF 809B EtherTalk
FF-FF-FF-FF-FF-FF 9001 3Com (ex Bridge) Name Service
FF-FF-FF-FF-FF-FF 9002 3Com PCS/TCP Hello, Approx. 1 per minute per w/s

no ip directed-broadcast

送信元アドレスを偽造したICMP Echo Requestパケットを送信することにより、ターゲットとなるホストにICMP Echo Replayパケットを大量に送りつける単純な攻撃方法です。

ネットワークを介した通信確認のためのツールにpingコマンドがあるが、pingでは通信確認したい相手に対してICMP Echo Requestパケットを送信します。

Pingではこのecho requestを受け取ったホストはICMP Echo Replayパケットを投げ返します。しかし、ICMP Echo Requestパケットを特定のホストではなくブロードキャストアドレス(.255)に対して送信した場合、そのネットワークに属するすべてのコンピュータからICMP Echo Requestパケットが投げ返されてきます。Smurf攻撃はこれを悪用した攻撃方法ですね。

攻撃者は、ICMP Echo Requestパケットの送信元アドレスをターゲットとなるホストのアドレスに偽造して、このパケットをターゲットとなるホストが属するネットワークのブロードキャストアドレスに対して大量に送信し続ければ、そのネットワーク内のすべてのホストからICMP Echo Replayパケットが、ターゲットとなるホストに対して大量に送り続けられることになるわけです。その結果、ターゲットとなるホストは応答不能やサービス停止といった状態に陥ったり、ネットワーク内の負荷が増大するといった被害を受けることになります。

この攻撃を防ぐためには2つあります。

  1. まずはルータがip directed-broadcast宛てのパケットを中継しないようにする方法

    ルータ側のパケットフィルタリング機能を利用し、ネットワーク外部からのブロードキャストアドレス向けのパケットを内部に通さないようにする方法があります。Cisco IOSだとno ip directed broadcastを対象Interfaceに設定しておけば簡単に予防できます。ただdirected broadcastを利用しているアプリケーションがないかを確認することは必要です。

  2. 次にネットワーク内の各ホストでブロードキャストアドレス向けのICMP Echo Requestパケットに応答しないようにする方法

    Cisco IOSルータはデフォルトの動作としては.255のブロードキャストのICMP Echo Requestに反応してしまいますね。これを止めてしまうわけです。勿論255.255.255.255宛てのブロードキャストは停めちゃ駄目です。

    例としてネットワークが 172.16.0.0 で、サブネット・マスクが全て 255.255.255.0 の場合、Cisco のアクセスリストを以下のようにします。

    access-list 101 deny ip 0.0.0.0 255.255.255.255 172.16.0.255 0.0.255.0
    ※Sourceは全て、Destinationは172.16.*.255となっているものをフィルタリングするリストです。

ip finger

finger service、セキュリティ上あまり使われない機能で殆どのサーバやルータではfingerサービスを停止している。

CiscoルータのIOSではip finger(昔はservice finger)だが、defaultでdisableになっている。ルータを設置する際は無条件でno ip fingerとしているが、実際どこまでのユーザ情報が参照できてしまうのか。

実際にip fingerを設定してリモートのWindowsやUNIXからfingerコマンドで覗いてみると、、

[sunny]$ finger -l @10.10.10.100
[10.10.10.100]
Line User Host(s) Idle Location
* 66 vty 0 idle 00:00:00 10.10.10.200
Interface User Mode Idle Peer Address
[sunny]$


上記はUserを設定していないが、UserやログインしているIPアドレス(10.10.10.200)が参照できる。

0019-02-07

ISIS

ISIS使用しているネットワークは日本では殆どないでしょう。

OSPFにもrefresh timeというのがありますがISISにもあります。
今回はJuniperのhelp機能を使ってその詳細なtimerなどをみてみました。

JUNIPER> help topic isis lsp-lifetime
Modify the LSP Lifetime
By default, link-state PDUs (LSPs) are maintained in network databases
for
1200 seconds (20 minutes) before being considered invalid. This length
of
time, called the LSP lifetime, normally is sufficient to guarantee that
LSPs never expire.
To modify the LSP lifetime, include the lsp-lifetime statement:
[edit protocols isis]
lsp-lifetime seconds;
For a list of hierarchy levels at which you can configure this
statement,
see the statement summary section for this statement.
The time can range from 350 through 65,535 seconds.
The LSP refresh interval is derived from the LSP lifetime and is equal
to
the lifetime minus 317 seconds.

JUNOSは内部に参照できるマニュアルがあり、そのコマンドの意味が分からない時に使えます。便利ですね。

さてISISのLSP refresh interval はlifetime minus 317sec、つまり1200sec - 317 sec = 883sec ということになります。883sec毎に自己が作成しているLSP databaseを近隣ルータへ伝えます。

他のルータでも同様に大体900secというのが基本のようです。(RFCに定義されているかな?)