Advertisement
Guest User

Untitled

a guest
Apr 8th, 2018
252
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 5.99 KB | None | 0 0
  1. ★bitbucketとは:githubの類似サービス。プロジェクト管理に重きを置いている。
  2.  
  3. ★パケットキャプチャの概要
  4. wireshark とSPANつかいかた
  5. http://www.infraexpert.com/study/span.htm
  6. http://www.infraexpert.com/info/wiresharkindex.html
  7. ・アナライザPCをつなぐポートはそれ専用にする必要がある。
  8.  アナライザPCにIPアドレスは別に振らなくてもよい。
  9. ・wiresharkには表示ディスプレイに選択構文をぶっこむ仕様。
  10.  キャプチャしたパケットの解析にはTCP/IPの知識要(当然か。)
  11.  
  12.  
  13.  
  14. ローカルSPAN (fe0で送受信するパケットを
  15. 同じSWのfe24に繋いだアナライザPCでキャプチャ)
  16. SW(config)#monitor session 1 source interface fe0
  17. SW(config)#monitor session 1 destination interface fe24
  18.  
  19. ※ source interfaceの部分は、source VLAN idでもよい。
  20. この場合vlanで送受信したパケットを飛ばす。
  21. ※ sourceの末尾には、{both |rx|tx}を指定できる。
  22. デフォはboth。要はそのポートでの送信/受信トラフィック
  23.   どれをモニタしますか、ということ。
  24.  
  25. ※※ 受信側の末尾には、encapsulation replicateを付けることもできる。
  26.    デフォルトでは無付加で、宛先ポートに飛ばされるパケットはタグなしとして扱う。
  27.    encapsulation replicateを付けると、タグ付きパケットは宛先ポートでタグ付きとして扱える。
  28.  
  29. リモートSPAN(RSPAN:トランクで繋いだ異なるSWのifにキャプチャ用パケを飛ばす)
  30. 省略。上記リンクを見て。
  31.  
  32. 注意点:SPANの設定はシンプルでありながら、実に多くの仕様があります。以下は個人的に特筆すべき仕様。
  33.  
  34. 特筆すべきISOのローカルSPANセッションとRSPANセッションの仕様
  35.  ・ 同じSPANのセッションにモニター対象ポートの「送信元ポート」と「送信元VLAN」を混在させられない。
  36.  ・ 1つのSPANセッションに複数の宛先ポートを設定できるが、指定できる最大の宛先ポートは「 64 」個。
  37.  ・ Catalystスイッチは最大2つの送信元セッション( ローカルSPANとRSPANの送信元セッションの2つ )
  38.    をサポートする。従って、同じスイッチ内でローカルSPANの実行とRSPANの実行が1つずつ可能である。
  39.  
  40.  ・ SPANでキャプチャされる受信トラフィックは、スイッチが変更または処理を行う前のパケット
  41.  ・ SPANでキャプチャされる送信トラフィックは、スイッチが変更または処理を行った後のパケット
  42.  
  43. ※alaxala L3SWを使う場合はこれ。
  44. https://www.alaxala.com/jp/techinfo/archive/manual/AX2400S/HTML/11_7/CFGUIDE2/0445.HTM
  45.  
  46. ※D-linkを使う場合は
  47.  Monitoring>Mirror>Port Mirror settingsからGUIで設定可能。
  48.  https://dlink-jp.com/wp-content/uploads/files/DGS-3120_MAN_R06_A2_B1-v3.00.pdf これなど参考に。
  49.  ※高速ポートから低速ポートへパケット飛ばすのは不可能なので注意。
  50.  
  51.  
  52. ★ファイルにスクリプトを記載し、CentOs起動時に実行する方法
  53.  
  54. https://eng-entrance.com/linux_startup
  55. ここに動作原理の概要がまとまっている。
  56. systemd(CentOS7)かsysVinit(以前)かで起動プロセスが違うので
  57. 必要なコマンドも違ってくる。
  58.  
  59. Systemd系なら細かいコマンドはこっちを見るとよい
  60. https://qiita.com/tkato/items/6a227e7c2c2bde19521c
  61. http://tire-retire.blogspot.jp/2014/12/centos7rclocal.html
  62.  
  63. 要はこういうこと。
  64. プログラムの自動起動には/etc/systemd/system/ ディレクトリに(なんか).service
  65. というファイル(ユニットファイル)が必要なので入れる。
  66.  
  67. (なんか).service
  68. [Unit]
  69. Description = 説明文(好きに入れて良い)
  70. After=local-fs.target
  71. ConditionPathExists=自動起動するプログラムが配置されているディレクトリ(/opt/パッケージ名/bin)
  72.  
  73. [Service]
  74. ExecStart=自動起動するプログラムへのフルパス(/opt/パッケージ名/bin/YYYY.sh)
  75. Restart=no
  76. Type=simple
  77.  
  78. [Install]
  79. WantedBy=multi-user.target
  80.  
  81. ------------
  82. ※ほんとうは自動起動するプログラムをwrapperシェルで包んで2重化した方がよいとか書いてるけど
  83. 今回は飛ばしてみる。
  84. ------------
  85.  
  86. ユニットファイルと
  87. 自動起動するプログラムとその格納ディレクトリは、chmod chownでroot権限をつけておく。
  88.  
  89. $ sudo chown root:root /etc/systemd/system/nanka.service
  90. $ sudo chmod 644 /etc/systemd/system/nankasys.service
  91.  
  92. $ sudo mkdir -p /opt/なんか/bin
  93. $ sudo chmod 755 /opt/なんか/bin
  94. $ sudo cp 自動起動.sh /opt/なんか/bin
  95. $ sudo chown root:root /opt/なんか/bin/自動起動.sh
  96. $ sudo chmod 755 /opt/なんか/bin/自動起動.sh
  97.  
  98. んで、上記のあとsystemctlにserviceを追加したことを教えてあげる。
  99. $ sudo systemctl daemon-reload
  100.  
  101. systemctlがserviceを認識してるか確認。
  102. $ sudo systemctl status なんか.service
  103.  
  104. 自動起動するように設定
  105. $ sudo systemctl enable なんか.service
  106.  
  107.  
  108.  
  109.  
  110.  
  111. (参考)SysVinit系の場合
  112.  
  113. -https://qiita.com/bonkeenu/items/721cf9ea633edfd1c532
  114.  
  115.  インスタンスの起動時、自動起動させたいシェルスクリプトの実行権限はrootで良い?
  116.  YES ⇒ /etc/rc.localに実行シェルを
  117.  
  118.  NO ⇒ crontabの@rebootを使用する。
  119.  @reboot /bin/sh /home/ec2-user/bin/shell.sh
  120.  この一行を追加するだけ!!
  121.  http://nort-wmli.blogspot.jp/2016/02/cron-osreboot-shellsh.html
  122.  
  123.  
  124. -https://qiita.com/hnishi/items/6a5b8b67d807f8dfe44e
  125. これも/etc/rc.localを使っている。
  126.  
  127.  
  128.  
  129.  
  130.  
  131. ★openv switchの導入方法と挙動
  132.  
  133.  
  134. ★ネームスペースに分割した仮想クライアントの挙動
  135.  
  136.  
  137. ★RFC 2544ベンチマーク
  138.  
  139.  
  140. ★eBGP VRRP VPNあたりの基礎知識
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement