0019-02-09
Ether Type
Ether Type Protocol
0x0800 IP Internet Protocol (IPv4)
0x0806 Address Resolution Protocol (ARP)
0x8035 Reverse Address Resolution Protocol (RARP)
0x809b AppleTalk (Ethertalk)
0x80f3 Appletalk Address Resolution Protocol (AARP)
0x8100 (identifies IEEE 802.1Q tag)
0x8137 Novell IPX (alt)
0x8138 Novell
0x86DD Internet Protocol, Version 6 (IPv6)
0x8847 MPLS unicast
0x8848 MPLS multicast
0x8863 PPPoE Discovery Stage
0x8864 PPPoE Session Stage
Multicast Addresses
Multicast Addresses: Ethernet Type Address Field Usage
01-00-0C-CC-CC-CC -802- CDP (Cisco Discovery Protocol), VTP (Virtual Trunking Protocol)
01-00-0C-DD-DD-DD ???? CGMP (Cisco Group Management Protocol)
01-00-10-00-00-20 -802- Hughes Lan Systems Terminal Server S/W download
01-00-10-FF-FF-20 -802- Hughes Lan Systems Terminal Server S/W request
01-00-1D-00-00-00 -802- Cabletron PC-OV PC discover (on demand)
01-00-1D-42-00-00 -802- Cabletron PC-OV Bridge discover (on demand)
01-00-1D-52-00-00 -802- Cabletron PC-OV MMAC discover (on demand)
01-00-3C-xx-xx-xx ???? Auspex Systems (Serverguard)
01-00-5E-00-00-00 0800 DoD Internet Multicast (RFC-1112)
through
01-00-5E-7F-FF-FF
01-00-5E-80-00-00 ???? DoD Internet reserved by IANA
through
01-00-5E-FF-FF-FF
01-00-81-00-00-00 ???? Synoptics Network Management
01-00-81-00-00-02 ???? Synoptics Network Management
01-00-81-00-01-00 -802- (snap type 01A2) Bay Networks (Synoptics) autodiscovery
01-00-81-00-01-01 -802- (snap type 01A1) Bay Networks (Synoptics) autodiscovery
01-20-25-00-00-00 873A Control Technology Inc's Industrial Ctrl Proto.
through
01-20-25-7F-FF-FF
01-80-24-00-00-00 8582 Kalpana Etherswitch every 60 seconds
01-80-C2-00-00-00 -802- Spanning tree (for bridges)
01-80-C2-00-00-01 -802- 802.1 alternate Spanning multicast
through
01-80-C2-00-00-0F
01-80-C2-00-00-10 -802- Bridge Management
01-80-C2-00-00-11 -802- Load Server
01-80-C2-00-00-12 -802- Loadable Device
01-80-C2-00-00-14 -802- OSI Route level 1 (within area) IS hello?
01-80-C2-00-00-15 -802- OSI Route level 2 (between area) IS hello?
01-80-C2-00-01-00 -802- FDDI RMT Directed Beacon
01-80-C2-00-01-10 -802- FDDI status report frame
01-DD-00-FF-FF-FF 7002 Ungermann-Bass boot-me requests
01-DD-01-00-00-00 7005 Ungermann-Bass Spanning Tree
[ The following block of addresses (03-...) are used by various ]
[ standards. Some (marked [TR?]) are suspected of only being ]
[ used on Token Ring for group addresses of Token Ring specific ]
[ functions, reference ISO 8802-5:1995 aka. IEEE 802.5:1995 for ]
[ some info. These in the Ethernet order for this list. On ]
[ Token Ring they appear reversed. They should never appear on ]
[ Ethernet. Others, not so marked, are normal reports (may be ]
[ seen on either). ]
03-00-00-00-00-01 -802- NETBIOS [TR?]
03-00-00-00-00-02 -802- Locate - Directory Server [TR?]
03-00-00-00-00-04 -802- Synchronous Bandwidth Manager [TR?]
03-00-00-00-00-08 -802- Configuration Report Server [TR?]
03-00-00-00-00-10 -802- Ring Error Monitor [TR?]
03-00-00-00-00-10 80D5 (OS/2 1.3 EE + Communications Manager)
03-00-00-00-00-20 -802- Network Server Heartbeat [TR?]
03-00-00-00-00-40 -802- Ring Parameter Monitor [TR?]
03-00-00-00-00-40 80D5 (OS/2 1.3 EE + Communications Manager)
03-00-00-00-00-80 -802- Active Monitor [TR?]
03-00-00-00-01-00 -802- OSI All-IS Multicast
03-00-00-00-02-00 -802- OSI All-ES Multicast
03-00-00-00-04-00 -802- LAN Manager [TR?]
03-00-00-00-08-00 -802- Ring Wiring Concentrator [TR?]
03-00-00-00-10-00 -802- LAN Gateway [TR?]
03-00-00-00-20-00 -802- Ring Authorization Server [TR?]
03-00-00-00-40-00 -802- IMPL Server [TR?]
03-00-00-00-80-00 -802- Bridge [TR?]
03-00-00-01-00-00 -802-
through user-defined (per 802 spec?)
03-00-40-00-00-00 -802-
03-00-00-20-00-00 -802- IP Multicast Address (RFC1469)
03-00-00-80-00-00 -802- Discovery Client
03-00-FF-FF-FF-FF -802- All Stations Address
09-00-02-04-00-01? 8080? Vitalink printer messages
09-00-02-04-00-02? 8080? Vitalink bridge management
09-00-07-00-00-00 -802- AppleTalk Zone multicast addresses
through
09-00-07-00-00-FC
09-00-07-FF-FF-FF -802- AppleTalk broadcast address
09-00-09-00-00-01 8005 HP Probe
09-00-09-00-00-01 -802- HP Probe
09-00-09-00-00-04 8005? HP DTC
09-00-0D-XX-XX-XX -802- ICL Oslan Multicast
09-00-0D-02-00-00 ???? ICL Oslan Service discover only on boot
09-00-0D-02-0A-38 ???? ICL Oslan Service discover only on boot
09-00-0D-02-0A-39 ???? ICL Oslan Service discover only on boot
09-00-0D-02-0A-3C ???? ICL Oslan Service discover only on boot
09-00-0D-02-FF-FF ???? ICL Oslan Service discover only on boot
09-00-0D-09-00-00 ???? ICL Oslan Service discover as required
09-00-1E-00-00-00 8019? Apollo DOMAIN
09-00-26-01-00-01? 8038 Vitalink TransLAN bridge management
09-00-2B-00-00-00 6009? DEC MUMPS?
09-00-2B-00-00-01 8039 DEC DSM/DDP
09-00-2B-00-00-02 803B? DEC VAXELN?
09-00-2B-00-00-03 8038 DEC Lanbridge Traffic Monitor (LTM)
09-00-2B-00-00-04 ???? DEC MAP (or OSI?) End System Hello?
09-00-2B-00-00-05 ???? DEC MAP (or OSI?) Intermediate System Hello?
09-00-2B-00-00-06 803D? DEC CSMA/CD Encryption?
09-00-2B-00-00-07 8040? DEC NetBios Emulator?
09-00-2B-00-00-0F 6004 DEC Local Area Transport (LAT)
09-00-2B-00-00-1x ???? DEC Experimental
09-00-2B-01-00-00 8038 DEC LanBridge Copy packets (All bridges)
09-00-2B-01-00-01 8038 DEC LanBridge Hello packets (All local bridges)
1 packet per second, sent by the
designated LanBridge
09-00-2B-02-00-00 ???? DEC DNA Level 2 Routing Layer routers?
09-00-2B-02-01-00 803C? DEC DNA Naming Service Advertisement?
09-00-2B-02-01-01 803C? DEC DNA Naming Service Solicitation?
09-00-2B-02-01-09 8048 DEC Availability Manager for Distributed Systems DECamds
09-00-2B-02-01-02 803E? DEC Distributed Time Service
09-00-2B-03-xx-xx ???? DEC default filtering by bridges?
09-00-2B-04-00-00 8041? DEC Local Area System Transport (LAST)?
09-00-2B-23-00-00 803A? DEC Argonaut Console?
09-00-39-00-70-00? ???? Spider Systems Bridge Hello packet?
09-00-4C-00-00-00 -802- BICC 802.1 management
09-00-4C-00-00-02 -802- BICC 802.1 management
09-00-4C-00-00-06 -802- BICC Local bridge STA 802.1(D) Rev6
09-00-4C-00-00-0C -802- BICC Remote bridge STA 802.1(D) Rev8
09-00-4C-00-00-0F -802- BICC Remote bridge ADAPTIVE ROUTING (e.g. to Retix)
09-00-4E-00-00-02? 8137? Novell IPX (BICC?)
09-00-56-00-00-00 ???? Stanford reserved
through
09-00-56-FE-FF-FF
09-00-56-FF-00-00 805C Stanford V Kernel, version 6.0
through
09-00-56-FF-FF-FF
09-00-6A-00-01-00 ???? TOP NetBIOS.
09-00-77-00-00-00 -802- Retix Bridge Local Management System
09-00-77-00-00-01 -802- Retix spanning tree bridges
09-00-77-00-00-02 -802- Retix Bridge Adaptive routing
09-00-7C-01-00-01 ???? Vitalink DLS Multicast
09-00-7C-01-00-03 ???? Vitalink DLS Inlink
09-00-7C-01-00-04 ???? Vitalink DLS and non DLS Multicast
09-00-7C-02-00-05 8080? Vitalink diagnostics
09-00-7C-05-00-01 8080? Vitalink gateway?
09-00-7C-05-00-02 ???? Vitalink Network Validation Message
09-00-87-80-FF-FF 0889 Xyplex Terminal Servers
09-00-87-90-FF-FF 0889 Xyplex Terminal Servers
0D-1E-15-BA-DD-06 ???? HP
33-33-00-00-00-00 86DD IPv6 Neighbor Discovery
through
33-33-FF-FF-FF-FF
AB-00-00-01-00-00 6001 DEC Maintenance Operation Protocol (MOP)
Dump/Load Assistance
AB-00-00-02-00-00 6002 DEC Maintenance Operation Protocol (MOP)
Remote Console
1 System ID packet every 8-10 minutes, by every:
DEC LanBridge
DEC DEUNA interface
DEC DELUA interface
DEC DEQNA interface (in a certain mode)
AB-00-00-03-00-00 6003 DECNET Phase IV end node Hello packets
1 packet every 15 seconds, sent by each DECNET host
AB-00-00-04-00-00 6003 DECNET Phase IV Router Hello packets
1 packet every 15 seconds, sent by the DECNET router
AB-00-00-05-00-00 ???? Reserved DEC
through
AB-00-03-FF-FF-FF
AB-00-03-00-00-00 6004 DEC Local Area Transport (LAT) - old
AB-00-04-00-xx-xx ???? Reserved DEC customer private use
AB-00-04-01-xx-yy 6007 DEC Local Area VAX Cluster groups
System Communication Architecture (SCA)
[ Note, used to have a bunch of things here starting C0, but ]
[ these were bit reversed from Ethernet order and Token Ring ]
[ specific. See above under 03 for them in Ethernet order/ ]
CF-00-00-00-00-00 9000 Ethernet Configuration Test protocol (Loopback)
FF-FF-00-60-00-04 81D6 Lantastic
FF-FF-00-40-00-01 81D6 Lantastic
FF-FF-01-E0-00-04 81D6 Lantastic
Broadcast Address:
FF-FF-FF-FF-FF-FF 0600 XNS packets, Hello or gateway search?
6 packets every 15 seconds, per XNS station
FF-FF-FF-FF-FF-FF 0800 IP (e.g. RWHOD via UDP) as needed
FF-FF-FF-FF-FF-FF 0804 CHAOS
FF-FF-FF-FF-FF-FF 0806 ARP (for IP and CHAOS) as needed
FF-FF-FF-FF-FF-FF 0BAD Banyan
FF-FF-FF-FF-FF-FF 1600 VALID packets, Hello or gateway search?
1 packets every 30 seconds, per VALID station
FF-FF-FF-FF-FF-FF 8035 Reverse ARP
FF-FF-FF-FF-FF-FF 807C Merit Internodal (INP)
FF-FF-FF-FF-FF-FF 809B EtherTalk
FF-FF-FF-FF-FF-FF 9001 3Com (ex Bridge) Name Service
FF-FF-FF-FF-FF-FF 9002 3Com PCS/TCP Hello, Approx. 1 per minute per w/s
no ip directed-broadcast
ネットワークを介した通信確認のためのツールにpingコマンドがあるが、pingでは通信確認したい相手に対してICMP Echo Requestパケットを送信します。
Pingではこのecho requestを受け取ったホストはICMP Echo Replayパケットを投げ返します。しかし、ICMP Echo Requestパケットを特定のホストではなくブロードキャストアドレス(.255)に対して送信した場合、そのネットワークに属するすべてのコンピュータからICMP Echo Requestパケットが投げ返されてきます。Smurf攻撃はこれを悪用した攻撃方法ですね。
攻撃者は、ICMP Echo Requestパケットの送信元アドレスをターゲットとなるホストのアドレスに偽造して、このパケットをターゲットとなるホストが属するネットワークのブロードキャストアドレスに対して大量に送信し続ければ、そのネットワーク内のすべてのホストからICMP Echo Replayパケットが、ターゲットとなるホストに対して大量に送り続けられることになるわけです。その結果、ターゲットとなるホストは応答不能やサービス停止といった状態に陥ったり、ネットワーク内の負荷が増大するといった被害を受けることになります。
この攻撃を防ぐためには2つあります。
- まずはルータがip directed-broadcast宛てのパケットを中継しないようにする方法
ルータ側のパケットフィルタリング機能を利用し、ネットワーク外部からのブロードキャストアドレス向けのパケットを内部に通さないようにする方法があります。Cisco IOSだとno ip directed broadcastを対象Interfaceに設定しておけば簡単に予防できます。ただdirected broadcastを利用しているアプリケーションがないかを確認することは必要です。 - 次にネットワーク内の各ホストでブロードキャストアドレス向けのICMP Echo Requestパケットに応答しないようにする方法
Cisco IOSルータはデフォルトの動作としては.255のブロードキャストのICMP Echo Requestに反応してしまいますね。これを止めてしまうわけです。勿論255.255.255.255宛てのブロードキャストは停めちゃ駄目です。
例としてネットワークが 172.16.0.0 で、サブネット・マスクが全て 255.255.255.0 の場合、Cisco のアクセスリストを以下のようにします。
access-list 101 deny ip 0.0.0.0 255.255.255.255 172.16.0.255 0.0.255.0
※Sourceは全て、Destinationは172.16.*.255となっているものをフィルタリングするリストです。
ip finger
CiscoルータのIOSではip finger(昔はservice finger)だが、defaultでdisableになっている。ルータを設置する際は無条件でno ip fingerとしているが、実際どこまでのユーザ情報が参照できてしまうのか。
実際にip fingerを設定してリモートのWindowsやUNIXからfingerコマンドで覗いてみると、、
[sunny]$ finger -l @10.10.10.100
[10.10.10.100]
Line User Host(s) Idle Location
* 66 vty 0 idle 00:00:00 10.10.10.200
Interface User Mode Idle Peer Address
[sunny]$
上記はUserを設定していないが、UserやログインしているIPアドレス(10.10.10.200)が参照できる。
0019-02-07
ISIS
OSPFにもrefresh timeというのがありますがISISにもあります。
今回はJuniperのhelp機能を使ってその詳細なtimerなどをみてみました。
JUNIPER> help topic isis lsp-lifetime
Modify the LSP Lifetime
By default, link-state PDUs (LSPs) are maintained in network databases
for
1200 seconds (20 minutes) before being considered invalid. This length
of
time, called the LSP lifetime, normally is sufficient to guarantee that
LSPs never expire.
To modify the LSP lifetime, include the lsp-lifetime statement:
[edit protocols isis]
lsp-lifetime seconds;
For a list of hierarchy levels at which you can configure this
statement,
see the statement summary section for this statement.
The time can range from 350 through 65,535 seconds.
The LSP refresh interval is derived from the LSP lifetime and is equal
to
the lifetime minus 317 seconds.
JUNOSは内部に参照できるマニュアルがあり、そのコマンドの意味が分からない時に使えます。便利ですね。
さてISISのLSP refresh interval はlifetime minus 317sec、つまり1200sec - 317 sec = 883sec ということになります。883sec毎に自己が作成しているLSP databaseを近隣ルータへ伝えます。
他のルータでも同様に大体900secというのが基本のようです。(RFCに定義されているかな?)
0019-01-30
PLC
電力を供給する電力線を伝送路として通信を行う技術ですが2006年10月に屋内使用が解禁となって話題となっているようですね。
私も自宅に無線LANを導入しようと検討していたのですが、1階(モデム)~2階(パソコン)まで屋内配線の管があったため、そこにUTPを引き込んでつなぎこんでいます。勿論これが確実なのですが、PLCなどがあれば屋内配線がなくても簡単にLANが組めます。PLCの用途は今後増え始めるだろう家電製品との接続にも使えます。
オフィスへの導入も勿論ですが、まずは個人ユーザにうけそうですね。一度使ってみたいものです。
0019-01-28
メモリ
全てを把握するには1日が2400時間あっても足らないだろう。
しかし最低でも自分が携わる部分について深く知っておきたいと思うのは私だけではない。
だが悲しいかな、人間のメモリには限界がある。それは歳を重ねると、あるピークを経過すると衰える一方で誰もそれを止めることはできない。そういう場合は脳のメモリに頼るのではなく、メモるのである。
そのメモがどこにあるか忘れてしまうようであれば、それは気の毒だが、ご臨終だ。
さて関連がありそうでなさそうなCiscoのメモリの話を少し。
Ciscoルータのメモリ構成や役割なぞ基本ではあるが、ルータを設計・運用する上では必須である。
"意外"とCiscoを使って設計したこと無い人などは忘れていたり知らなかったりする。 CCNAの範囲なので基本ということで・・・知らない人は知る必要があるし知っている人は読む必要はない。
・RAM/DRAM
ルーティングテーブル、ARPキャッシュ、Fastswitch用キャッシュ、パケットバッファリング、パケットホールドキューを格納する。ルータが電源オンの間、そのルータのコンフィグファイルのテンポラリメモリ、または実行メモリを提供する。RAMの内容は電源オフ時に消去される。 running configなど
・NVRAM
不揮発性RAM(Nonvolatile RAM)はルータのバックアップコンフィグファイルを格納する。NVRAMの内容は電源オフ時にも保持される。 startup configなど
・Flash
消去可能で再プログラム可能なROM。フラッシュメモリはOSのimageとマイクロコードを保持する。電源オフ時にも保持される。複数のIOSを保管することも可能
・ROM
電源オンテスト、ブートストラッププログラム、オペレーティングシステムソフトウェアを格納する。このソフトウェアは限定版IOSでトラブルシューティングに使用する。このソフトウェアをアップグレードする場合はCPUボードのチップを交換する必要がある。
コントロールプレーンとデータプレーン
ようはどういうことか。
データ処理、転送を考えると、ソフトウェアで処理するよりハードウェアで処理した方が負荷に依存少なく高速で処理することができます。
しかしながらASIC化(ハードウェア化)できるものとできないものがあり、それぞれがデータプレーンとコントロールプレーンに分けられて動作しています。
たとえばMPLSについて考えてみると、MPLSはまだまだIETFでもdraftとして議論されている項目が多くあります。つまり今後拡張していく要素は大いにあるということです。
この部分をASIC化してしまったらどうか。
恐らくルータの処理はさらに負担なく高速な処理が可能になりますが、機能追加や変更ヘ柔軟に対応できなくなってしまいます。
BGPもそうですし、その他ルーティングプロトコルについても同様です。つまりASIC化には不適切なものがあるということです。
勿論ASIC化する必要がないほどの処理という理由からASIC化されていない部分もあると思います。
こういう理由からソフトウェアで動作するコントロールプレーンとASIC化され高速処理が可能なデータプレーンに分けられているのが最近の一般的なルータの傾向(ですかね)
WCCP
インターネットを使用している環境だと、相手のWebサーバだったり途中のネットワークだったりと原因は色々ありますがなんらかしらのボトルネックは存在しているケースが殆どです。
一度ダウンロードしたコンテンツはキャッシュサーバに蓄積し、他のユーザが同じコンテンツにアクセスする際はそのキャッシュサーバからコンテンツを引き出すことが1つの解として考えられます。
よくプロキシサーバは耳にしますが、Ciscoが開発したWeb Cash Communication Protocol は何が違うのでしょうか。
ユーザの観点からみると、通常、キャッシュサーバーを使う場合は、ブラウザのでプロキシ設定をする必要がありますが、WCCPの場合はブラウザの設定を変更することなく、キャッシュサーバーを利用できる点でしょうか。
エンドユーザはキャッシュの存在を意識することなく、キャッシュサーバからキャッシュされたデータを引き出すことが可能(透過)となります。これをトランスペアレントネットワークキャッシュと呼びます。
ちなみにWCCPはVer2.0が最新です。
コマンドなどはCCDを参照してください。
はじめはip wccp web-cache redirect in かoutか、そしてどのインタフェースに適用すべきかで悩むかもしれません。Group Studyでも悩んでいる人がいましたし。
IEEE802.3, 802.1
それは今までの規格をみればその違いがわかります。いくつか例をあげると、
IEEE802.3u = 100Base-X
IEEE802.3z = 1000Base-X
IEEE802.3ad = LAG
IEEE802.3ae = 10GBase-X
IEEE802.1D = STP
IEEE802.1p = CoS
IEEE802.1q = VLAN tagging
IEEE802.1w = RSTP
IEEE802.1s = MSTP
IEEE802.1x = Access control for port base
IEEE802.1ag = Ethernet OAM
つまり、これらワーキンググループで議論されているのはレイヤが異なるんですね。
IEEE802.3は下位レイヤ、その上位に802.1が位置づけられています。
ちょっとした豆知識ということで・・・
transport output
■ケース
:あるルータにtelnetしてそこから更に別のルータへtelnetするのを防ぐ場合
dora#telnet 10.10.10.10
Trying 10.10.10.10 ... Open
User Access Verification
Password:
通常ターゲットのルータでtelnetを許可されている限り、telnetできる
ではdoraルータからvty lineを通してtelnetを禁止したい場合, transport output noneコマンドを設定することで制御できる。 (defaultはtransport output all)
dora#show running-config
!
!
line con 0
password cisco
login
line vty 0 4
password cisco
login
transport output none
line vty 5 15
password cisco
login
!
!
telnetを試みると・・
dora#
dora#telnet 10.10.10.10
% telnet connections not permitted from this terminal
許可されていませんね。
なおline con 0に設定した場合はconsole接続のユーザが対象になります。
access-classなどは使用したことがありますが、この辺りの機能は知らないと要求もあまりないところですね
Hidden command
Configモードからのdoコマンドもその一つである。
そこで1つ役立つか不明だが以下のコマンドを紹介する。
show running-config default
"default"はhiddenであり、動くOSも限られているようだが、defaultとnon-defaultのrunningコンフィグが表示されるようになる。たとえば"ip routing"など普通にshow run叩いても表示されないコマンドが見えたりする。
どこまで見えるか確認まではしていないが、時には役立つかも!?
※ちなみに動作確認ができたのはC7200 12.4 Enterprise
CatOSでは昔っからshow config allでdefaultとnon-defaultのコンフィグを表示させれたんだけどね。
皆さんはどんなHidden commandをご存知でしょうか。
vlan.dat
ここを訪れる人の大半はvlanの消し方を知らない人はいないだろうけど、、消去方法を紹介する。
消し方は大きく2通りあるだろう。
- 一つ一つ消していく
- 一度に全て消去する
1つ1つ消去するのはno vlan Xで消していく。
一度に全て消去する場合は、Catalyst内のvlan databaseであるvlan.datファイルを消去する。
Cat35#show vlan
VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
1 default active Fa0/5, Fa0/6, Fa0/7, Fa0/8
Fa0/9, Fa0/10, Fa0/11, Fa0/12
Fa0/13, Fa0/14, Fa0/15, Fa0/16
Fa0/17, Fa0/18, Fa0/19, Fa0/20
Fa0/21, Fa0/22, Fa0/23, Fa0/24
Gi0/1, Gi0/2
10 VLAN0010 active ★ユーザが作成したvlan
1002 fddi-default act/unsup
1003 token-ring-default act/unsup
1004 fddinet-default act/unsup
1005 trnet-default act/unsup
Cat35#pwd ★カレントの位置を確認
flash:
Cat35#
Cat35#dir ★ディレクトリflashを確認
Directory of flash:/
2 -rwx 7804416 Mar 02 1993 02:05:58 +00:00 c3550-i5q3l2-tar.121-22.EA
1a.tar
3 -rwx 255 Mar 02 1993 02:06:07 +00:00 info
4 drwx 192 Mar 02 1993 02:10:20 +00:00 c3550-i5q3l2-mz.121-22.EA1
a
89 -rwx 255 Mar 02 1993 02:10:20 +00:00 info.ver
90 -rwx 616 Mar 01 1993 06:41:23 +00:00 vlan.dat ★ vlan database
91 -rwx 5 Mar 01 1993 00:01:41 +00:00 private-config.text
93 -rwx 0 Mar 01 1993 00:54:09 +00:00 system_env_vars
94 -rwx 33 Mar 01 1993 00:54:09 +00:00 env_vars
95 -rwx 2138 Mar 01 1993 00:01:41 +00:00 config.text
15998976 bytes total (424448 bytes free)
Cat35#
Cat35#show flash: ★show flashでもいい
Directory of flash:/
2 -rwx 7804416 Mar 02 1993 02:05:58 +00:00 c3550-i5q3l2-tar.121-22.EA
1a.tar
3 -rwx 255 Mar 02 1993 02:06:07 +00:00 info
4 drwx 192 Mar 02 1993 02:10:20 +00:00 c3550-i5q3l2-mz.121-22.EA1
a
89 -rwx 255 Mar 02 1993 02:10:20 +00:00 info.ver
90 -rwx 616 Mar 01 1993 06:41:23 +00:00 vlan.dat
91 -rwx 5 Mar 01 1993 00:01:41 +00:00 private-config.text
93 -rwx 0 Mar 01 1993 00:54:09 +00:00 system_env_vars
94 -rwx 33 Mar 01 1993 00:54:09 +00:00 env_vars
95 -rwx 2138 Mar 01 1993 00:01:41 +00:00 config.text
15998976 bytes total (424448 bytes free)
Cat35#
Cat35#
Cat35#delete vlan.dat ★消去
Delete filename [vlan.dat]?
Delete flash:vlan.dat? [confirm]
Cat35#
Cat35#show flash:
Directory of flash:/
2 -rwx 7804416 Mar 02 1993 02:05:58 +00:00 c3550-i5q3l2-tar.121-22.EA
1a.tar
3 -rwx 255 Mar 02 1993 02:06:07 +00:00 info
4 drwx 192 Mar 02 1993 02:10:20 +00:00 c3550-i5q3l2-mz.121-22.EA1
a
89 -rwx 255 Mar 02 1993 02:10:20 +00:00 info.ver
91 -rwx 5 Mar 01 1993 00:01:41 +00:00 private-config.text
93 -rwx 0 Mar 01 1993 00:54:09 +00:00 system_env_vars
94 -rwx 33 Mar 01 1993 00:54:09 +00:00 env_vars
95 -rwx 2138 Mar 01 1993 00:01:41 +00:00 config.text
あとはreloadすれば手動で設定したvlan 10は消える
flash partition
Router#sh ver
Cisco Internetwork Operating System Software
IOS (tm) 2500 Software (C2500-IS-L), Version 11.2(15)P, RELEASE SOFTWARE (fc1)
Copyright (c) 1986-1998 by cisco Systems, Inc.
Compiled Mon 13-Jul-98 21:47 by dschwart
Image text-base: 0x03030170, data-base: 0x00001000
ROM: System Bootstrap, Version 5.2(8a), RELEASE SOFTWARE
BOOTFLASH: 3000 Bootstrap Software (IGS-RXBOOT), Version 10.2(8a), RELEASE SOFTWARE (fc1)
Router uptime is 23 minutes
System restarted by power-on
System image file is "flash:c2500-is-l.112-15.P.bin", booted via flash
cisco 2522 (68030) processor (revision E) with 2048K/2048K bytes of memory.
Processor board ID 04604103, with hardware revision 00000002
Bridging software.
X.25 software, Version 2.0, NET2, BFE and GOSIP compliant.
Basic Rate ISDN software, Version 1.0.
1 Ethernet/IEEE 802.3 interface(s)
2 Serial network interface(s)
8 Low-speed serial(sync/async) network interface(s)
1 ISDN Basic Rate interface(s)
32K bytes of non-volatile configuration memory.
8192K bytes of processor board System flash partition 1 (Read ONLY)
8192K bytes of processor board System flash partition 2 (Read/Write)
こういうshow versionを見たことがある方も多いはず。
これは16MByteのflash memを8MByteで区切っていることを示す。
ではpartitionをなくし1つにまとめる方法を紹介する。まずはflashのeraseから。
Router#erase flash
Partition Size Used Free Bank-Size State Copy Mode
1 8192K 5888K 2303K 8192K Read ONLY RXBOOT-FLH
2 8192K 5905K 2286K 8192K Read/Write Direct
System flash directory, partition 2:
File Length Name/status
1 6046760 c2500-is-l.112-17.P.bin
[6046824 bytes used, 2341784 available, 8388608 total]
Erase flash device, partition 2? [confirm] //patition2からflashを消すか?と聞かれるのでyes//
Are you sure? [yes/no]: yes
Erasing device... eeeeeeeeeeeeeeeeeeeeeeeeeeeeeeee ...erased
次にpartitionを1つにする。
Router(config)#no partition flash: 2
Router(config)#
Router#
確認してみる。
Router#show ver
Cisco Internetwork Operating System Software
IOS (tm) 2500 Software (C2500-IS-L), Version 11.2(15)P, RELEASE SOFTWARE (fc1)
Copyright (c) 1986-1998 by cisco Systems, Inc.
Compiled Mon 13-Jul-98 21:47 by dschwart
Image text-base: 0x03030170, data-base: 0x00001000
ROM: System Bootstrap, Version 5.2(8a), RELEASE SOFTWARE
BOOTFLASH: 3000 Bootstrap Software (IGS-RXBOOT), Version 10.2(8a), RELEASE SOFTWARE (fc1)
Router uptime is 36 minutes
System restarted by power-on
System image file is "flash:c2500-is-l.112-15.P.bin", booted via flash
cisco 2522 (68030) processor (revision E) with 2048K/2048K bytes of memory.
Processor board ID 04604103, with hardware revision 00000002
Bridging software.
X.25 software, Version 2.0, NET2, BFE and GOSIP compliant.
Basic Rate ISDN software, Version 1.0.
1 Ethernet/IEEE 802.3 interface(s)
2 Serial network interface(s)
8 Low-speed serial(sync/async) network interface(s)
1 ISDN Basic Rate interface(s)
32K bytes of non-volatile configuration memory.
16384K bytes of processor board System flash (Read ONLY) //16MByteになっていることが確認できる//
今回はこれだけ。
tcl
IP reachabilityを確認するためにはとても有効に働く。
tclshでtcl shellに入り、tclquitで抜ける。使いこなせば大変便利である。
This command was integrated into Cisco IOS Release 12.2(25)S.
っとあるが、
- Cisco2500シリーズは未サポート
- Cat3550は未サポート
- Cisco3725 12.2(11)YT2 Enterprise plusでは動作OK
- Cisco7200 12.4(5) Enterprise plusでは動作OK
Router#tclsh
Router(tcl)#foreach t {
+>178.1.1.1
+>178.1.15.1
+>} {ping $t}
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 178.1.1.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/1 ms
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 178.1.15.1, timeout is 2 seconds:
.....
Success rate is 0 percent (0/5)
Router(tcl)#tclquit
Router#
その他tclを書ければいろんな小細工が可能ですね。
show run linenum
「3行目のコマンドは・・・」なんて会話する時などに使えるか?なぁ。
R1#sh run linenum
Building configuration...
Current configuration : 522 bytes
1 : !
2 : version 12.4
3 : service timestamps debug datetime localtime show-timezone
4 : service timestamps log datetime localtime show-timezone
5 : no service password-encryption
6 : service linenumber
7 : !
8 : hostname R1
9 : !
10 : boot-start-marker
11 : boot-end-marker
12 : !
13 : !
14 : no aaa new-model
15 : !
IFG
フレームとフレームの隙間と呼べばわかりやすいのだが、これはDIX規格ではフレームのlengthをヘッダーに表現しないため(type)、フレームの長さ、切れ目が分からなくなる可能性がある。
そこでイーサネットはこのギャップによってフレームの切れ目を認識するような仕組みになっている。
このギャップは最低96bit時間以上。つまり、以下になる。
- Ethernetの場合は
96/10000000=9.6μs - FastEthernetの場合は
96/100000000=0.96μs - 1GigabitEthernetの場合は
96/1000000000=0.096μs
大した話ではないが、96bit時間という単位を使用していることを考えると、この規格を作成した当初から今後Ethernetの世界は100M, 1G、そして10G, 100Gと伸びていくことを予測して、どんな場合にも規格を修正することなく対応できるように考えられていたようにも思える。
Ethernet
中でも代表的なもの?といえば以下3つだろうか。
- DIX規格(= Ethernet II)
- IEEE 802.3規格
- snap
世の中の殆どのEthernet通信はDIX仕様である。Ciscoで言えばarpaである。show intなどですぐに分かる。
switch#show interfaces vlan1
Vlan1 is up, line protocol is up
Hardware is EtherSVI, address is 0009.b754.3900 (bia 0009.b754.3900)
Internet address is 10.10.10.100/24
MTU 1546 bytes, BW 1000000 Kbit, DLY 10 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
ARP type: ARPA, ARP Timeout 04:00:00
ただ802.3やsnapを使用しているものもある。
身近なところで言えばCisco CDPはsnapフレームである。パケットキャプチャしてみればすぐにわかるしCCOにもPacket formatなど記載されているので興味ある人は是非参照されたい。
ちなみに自分が触っているCat3550の場合はカプセル化は変更できないようだ。その代わりarpのタイプは変更できる。
switch(config-if)#arp ?
arpa Standard arp protocol
probe HP style arp protocol
snap IEEE 802.3 style arp
!
interface Vlan1
ip address 10.10.10.100 255.255.255.0
no arp arpa
arp snap
end
switch(config)#do sh int vlan 1
Vlan1 is up, line protocol is up
Hardware is EtherSVI, address is 0009.b754.3900 (bia 0009.b754.3900)
Internet address is 10.10.10.100/24
MTU 1546 bytes, BW 1000000 Kbit, DLY 10 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
ARP type: SNAP, ARP Timeout 04:00:00
ということで暇つぶしでした。。
10 Hottest Certifications for 2005
このテーマについてはこのBlogでも書いていければと思うが、カリフォルニアにあるCertCities.comの独自調査によるとCCIEは2005年の最もHotな資格、という結果を出している。
◎CertCities.com
Holderにはちょっと嬉しいことだし、Candidateにとっては励みになるのではないだろうか?
Parity Error
Router(boot)#cop tftp flas
System flash directory:
No files in System flash
[0 bytes used, 16777216 available, 16777216 total]
Address or name of remote host [255.255.255.255]?
Source file name? c2500-js-l.122-26.bin
Destination file name [c2500-js-l.122-26.bin]?
Accessing file 'c2500-js-l.122-26.bin' on 255.255.255.255...
Loading c2500-js-l.122-26.bin from 10.10.10.2 (via Ethernet0): ! [OK]
Device needs erasure before copying new file
Erase flash device before writing? [confirm]
Copy 'c2500-js-l.122-26.bin' from server
as 'c2500-js-l.122-26.bin' into Flash WITH erase? [yes/no]y
Erasing device... eeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeee ...eras ed
Loading c2500-js-l.122-26.bin from 10.10.10.2 (via Ethernet0): !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!Parity (control reg=0x8318) Error, ad dress: 0xE07FDC at 0x1098CFC (PC)
まぁ数回実施しても同じだったのでもしかしてBoot romを換えれば直るかもという考えで別のC2500にFlashメモリを移してiOSを落としてみたところうまくいった。この辺りはBoot romのバージョンとFlashメモリのメーカー(AMDやINTELが有名)が関係しているのかもしれない。