Advertisement
Guest User

Untitled

a guest
Dec 12th, 2017
548
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 28.71 KB | None | 0 0
  1.  
  2. 11. インフラストラクチャの運用
  3. 要するに、NWや流れるデータを監視したり統計したり認証したり効率化したり検証したりする機能がある。
  4.  
  5. SNMP然り
  6. IP SLA然り
  7. NetFlow然り
  8. RADIUS TACACS然り
  9. SPAN然り
  10. スイッチスタック然り
  11. DHCPスヌーピング然り。
  12.  
  13.  
  14. 1. SNMP: Simple Network Management Protocol
  15.  
  16. 「IP」ネットワーク上の機器の一元管理のためのプロトコル。
  17.  
  18. ・ネットワーク上のホストに「SNMPマネージャ」or Network Management STationという
  19. 監視役のプログラムが動いており、そいつがNWを構成する機器群:SNMPエージェントを
  20. 管理する。
  21.  
  22. ・SNMPエージェントの機器は、自身の設定や統計情報を
  23. MIB: Management Information Baseというデータベース(ノードとオブジェクトで構成)
  24. にまとめており、MIBをもとにマネージャとエージェントがやり取りを行うことで管理が成立している。
  25.  
  26. ・やり取りには、マネージャからエージェントへ定期的に情報を掘りに行くポーリングと、
  27. IFダウンやCPU使用率閾値超過、機器再起動、リンクダウン/アップ、認証失敗、ネイバー関係喪失など
  28. 何らかの状態変化があった時にエージェントから自発的にマネージャへ通知するトラップの2種類がある。
  29.  
  30. ・やり取りに使うのはポート161のUDPパケットだが、Trapのみポート162を使用する。
  31.  
  32. ・個別のエージェントとしかやりとり出来ないと面倒なので、
  33.  コミュニティと呼ばれるグループ名を機器群に付けて
  34.  マネージャ・エージェントで共有し、機器群をコミュニティ単位で一括管理する。
  35.  
  36. 結局のところ、SNMPはsyslogとよく似ている。でも目的がちょっと違う。
  37. syslogはsyslogサーバに情報を飛ばしたりもするが、
  38. どちらかというとログの集積に重点を置いている。
  39. それに対してSNMPは、変化があったら即通報!を重視している。
  40.  
  41. あとSNMPの拡張機能でトラフィックやエラーなどの通信状況を
  42. 遠隔でネットワークセグメント単位で管理できるRMONという機能もあるけど
  43. CCNAの範囲じゃないので認識だけしておくがよい。
  44.  
  45. ★ICND2では、SNMPエージェントの設定を深堀するよ。
  46.  
  47. 一番シンプルなケースとしてSNMPv1をまず考える。
  48. 要するに、こんなコマンドを把握すればよい。
  49. RT(config)#snmp-server community ICND2 rw 151
  50. RT(config)#access-list 151 permit 10.1.1.0 0.0.0.7
  51. RT(config)#snmp-server host 10.1.1.3 ICND2
  52. RT(config)#snmp-server enable traps
  53. RT(config)#snmp-sever contact admin@hoge.com
  54. RT(config)#snmp-server locaion HogeLab
  55.  
  56. snmp-server community ICND2 rw 151
  57. 1.コミュニティ名:ICND2を設定。
  58. 2.オプションとして、MIBオブジェクトを読み書き可能な設定にしている。
  59.   ※rwオプションを指定しないと、デフォルトではro(read only)になる。
  60.   rwからroに属性を変えたいときはroを明示的に指定する。
  61. 3.さらにオプションとしてACL番号151を指定している。ACLの内容は下記で設定。
  62.  
  63. access-list 151 permit 10.1.1.0 0.0.0.7
  64.  ・要するに、エージェントにアクセス可能なマネージャのあるNWを指定している。
  65.   実質的に10.1.1.1~6までのホストがOKになる。
  66.  
  67. snmp-server host 10.1.1.3 ICND2
  68.  ・よくわからんコマンドに見える。が、
  69.   これこそがエージェントからマネージャにTrapを送信するための設定。
  70.   マネージャは10.1.1.3にあるホスト。ICND2というコミュニティ名を指定してやる。
  71.  
  72. snmp-server enable traps
  73.  ・snmp-server hostだけでもtrapの設定は可能なのだが、
  74.   このコマンドで送信するtrapのタイプを明示的に指定できる。
  75.   何も指定しないデフォルトではすべてのTrapタイプを送信する。
  76.  
  77. snmp-sever contact admin@hoge.com
  78. snmp-server locaion HogeLab
  79.   ・管理者の連絡先と、システムのある場所を指定。
  80.    こうした基本情報がトラシューに役立つ。
  81.  
  82. -----------------------------------------------------
  83.  
  84. ・SNMPv1とSNMPv2とSNMPv2cとSNMPv3について
  85.  要するに、機能の改良とセキュリティレベルの向上で数段階バージョンアップした。
  86. 現在はv2だけはobsoleteでv3,v2cが主に使われている。
  87.  
  88. v1⇒v2cの進化
  89.  そもそもマネージャとエージェントの通信は、コマンドを介して行われる。
  90.  ・GetRequest: マネージャ「この値をよこせ」
  91.  ・GetNextRequest:マネージャ「この次の値をよこせ」
  92.  ・SetRequest:マネージャ「この値を変更してくれ」
  93.  ・GetResponse:エージェント「この値をあげます。次の値をあげます。変更しますた」
  94.  ・Trap:エージェント「てーへんだ!IFがリンクダウンした!」
  95.  
  96.  v2cになって、新たに2つコマンドが追加された。
  97.  ・GetBulkRequest:マネージャ「あれとこれとそれと一気に値をよこせ」
  98.  ・InformRquest:エージェント「認証応答おねがいします」
  99. v2cのcとは、コミュニティストリング(コミュニティ名の文字列のこと)
  100. を使った認証をするということ。
  101.  
  102. v2c⇒v3の進化
  103.  v2cまではコミュニティ名を含むコマンドがプレーンテキストで送信されていたため、
  104.  認証を行うとはいえセキュリティ的にはよろしくない状態だった。
  105.  これを、コミュニティ名による認証から、ユーザ・グループ名による認証に変え、なおかつ
  106.  暗号化機能を追加することで改善したのがSNMPv3。
  107.  つまりは
  108.  メッセージは改ざんされないし(完全性)
  109. メッセージの送信元が信頼されるし(認証)
  110. メッセージの盗聴も防げる(機密性) 
  111.  ようになった。 
  112.  この認証や暗号化されたメッセージの送受信や、MIBオブジェクトへのアクセス制御を
  113.  やっているシステムのことをSNMPエンジンといい、何もしなくてもエンジンIDが
  114.  振られる。もちろん下記コマンドで明示的にエンジンIDを指定することもできる。
  115. snmp-server engineID local 文字列
  116. snmp-server engineID remote 192.168.1.2 文字列
  117.  
  118. 要するに、SNMPv3は下記のようなコマンドで設定する。
  119. RT(config)#access-list 16 permit 10.1.1.0 0.0.0.255
  120. RT(config)#snmp-server enable traps
  121. RT(config)#snmp-server contact hogadmin@hoge.com
  122. RT(config)#snmp-sderver location hogehogeLab
  123. RT(config)#snmp-server view ViewHoge sysUpTime included
  124. RT(config)#snmp-server view ViewHoge ifAdminStatus included
  125. RT(config)#snmp-server view viewHoge ifOperStatus included
  126. RT(config)#snmp-server group groupA v3 priv access 16
  127. RT(config)#snmp-server user userA groupA v3 auth md5 Cisc0 priv aes 256 CCN@
  128. RT(config)#snmp-server host 10.1.1.3 version 3 priv userA
  129.  
  130. access-list 16 permit 10.1.1.0 0.0.0.255
  131. ACL16を使って、10.1.1.0のNWにあるマネージャの接続を許可
  132.  
  133. snmp-server enable traps
  134.  トラップのオプションは指定せず、とりあえず全部マネージャに伝える
  135.  
  136. snmp-server contact hogadmin@hoge.com
  137. snmp-sderver location hogehogeLab
  138.  管理者情報とシステムの所在地を指定。トラシューに役立つぞ。
  139.  
  140. snmp-server view ViewHoge sysUpTime included
  141. snmp-server view ViewHoge ifAdminStatus included
  142. snmp-server view viewHoge ifOperStatus included
  143.  
  144.  MIBのオブジェクトのサブセットを、SNMPビューとして定義している。
  145.  上記例ではシステムの稼働時間、i/fの設定状態、i/fの動作状態の各オブジェクトを
  146.  追加している。
  147.  
  148. snmp-server group groupA v3 priv access 16
  149. snmp(v3)のグループを、groupAとして指定。snmpv3ユーザを指定する前に作成しておく必要がある。
  150.  priv・・・auth(認証あり、暗号化なし) / noauth(認証も暗号化もなし) / priv(認証も暗号化もあり)から選択。
  151.  access 16 上記で作ったACL16を適用。ようするにマネージャのあるNWからしかアクセスを受け付けない。
  152.  
  153. snmp-server user userA groupA v3 auth md5 Cisc0 priv aes 256 CCN@
  154.  user userA:エージェントに接続するホスト上のユーザー名を指定する。userA。
  155.  groupA:対応するグループ名も指定。
  156.  v3の位置はグループ名のあと。
  157.  auth md5 Cisco0…認証方法をmd5/shaから選択して、認証PWをCisc0と設定。
  158.  priv aes 256 CCN@… 暗号化アルゴリズムをaes 256に指定。
  159. そして暗号化パスワード文字列をCCN@に指定。
  160.  
  161. RT(config)#snmp-server host 10.1.1.3 version 3 priv userA
  162.  TRAPの送付先マネージャとして10.1.1.3を指定。セキュリティレベルはpriv、ユーザ名はuserA。
  163.  
  164. --------------------------------------------------
  165. SNMPの検証
  166.  
  167. ・コミュニティストリング(v1,v2)をみたい
  168.  #sh snmp community
  169. ・基本情報をみたい
  170.  #sh snmp location
  171. #sh snmp contact
  172. ・トラップの送り先を確認したい
  173.  #sh snmp host
  174. ・snmpv3の認証ユーザーを確認したい
  175.  #sh snmp user
  176.  
  177. ・設定全般を確認したい
  178.  #sh snmp
  179.  
  180. ============================-
  181. ここで説明しちゃう:IP SLA
  182. 要は、テストパケットを生成して指定先(レスポンダ)に送ってみて
  183. 遅延とかジッタとか諸々のサービスレベルを満たしているかを確認する機能。
  184. 実行結果は送った側のIP SLA用のMIBに格納され、SNMPマネージャで監視できる。
  185.  
  186. こんなコマンドでテストを予約するよ。
  187. RT(config)#ip sla 3
  188. RT(config-ip-sla)#icmp-echo 172.16.2.2
  189. RT(config-ip-sla)#frequency 120
  190. RT(config-ip-sla)#exit
  191. RT(config)#ip sla schedule 3 life forever start-time now recurring
  192.  
  193. (config)#ip sla 3
  194. ⇒3とは、オペレーション番号。
  195.  
  196. (config-ip-sla)#icmp-echo 172.16.2.2
  197. (config-ip-sla)#frequency 120
  198. (config-ip-sla)#exit
  199. ⇒レスポンダを172.16.2.2に指定。実行感覚を120秒とする。
  200.  ※icmp-echo 172.16.2.2のあとに、source-interface (名前) source-ip (アドレス)
  201. を指定して送信元を設定する事もできる。が、
  202.   何も指定しなくてもレスポンダに最も近いI/Fから送信してくれるので
  203.   なくてもよい。
  204.  
  205. #ip sla schedule 3 life forever start-time now recurring
  206. ⇒scheduleで実行するオペレーション番号を指定。
  207.  life foreverで無期限設定。 life 4800だと4800秒間実行。
  208. ⇒start-timeで開始時間を指定可能。 month/dayでも指定できるし hh:mm:ssという形でも可能。
  209. pendingとかnowでも可能。
  210. ⇒recurringで毎日動作を自動的に実行するように設定可能。
  211.  
  212. あと、recurringの前にageout (秒数)を指定すると
  213. 情報収集してないときのメモリ動作を保存する秒数を指定できる。
  214. デフォルトは0秒。
  215.  
  216.  
  217.  
  218. ・IP SLAの設定を確認
  219.  #sh ip sla configuration
  220. ・IP SLAの結果として統計情報を表示したい
  221.  #sh ip sla statistics aggregated
  222. #sh ip sla statistics details
  223.  
  224. ===================================
  225.  
  226.  
  227. 2. NetFlow
  228.  ある送付元から送付先までを1単位として、パケットの流れを集計するプロトコル。
  229.  集計した情報はNetFlowコレクタという別デバイスに送り、管理する。
  230.  ただしメモリとCPUをやたら食うので注意。
  231.  
  232.  パケットのフロー:パケットストリームの1単位は次の情報(key)で決まる。
  233.  要はレイヤ3とレイヤ4の情報。
  234.  
  235.  ・送信元IPアドレス
  236.  ・宛先IPアドレス
  237.  ・送信元ポート番号
  238.  ・宛先ポート番号
  239.  ・レイヤ3プロトコル
  240.  ・ToS (type of service)
  241. ・「入力」インターフェース
  242.  
  243.  あるフローに対して、パケット数とか何バイトあったかというエントリを記録し、コレクタに送り付ける。
  244.   フロー パケット数 バイト数/パケット
  245.  ★    2110 104
  246. ●     693 181 
  247.  
  248. ※なお、上記keyを拡張して,L2ヘッダのVLAN情報とか送信元/先MACアドレスなど
  249.  さらに細かくフローを分類できるようにしたプロトコルをFlexible NetFlowという。
  250.  Netflowより概念が拡張されて、次の4つの構成要素に分かれる。
  251.  ・Flow Record: keyフィールドとNonkey(フローごとに計測する)フィールドの組み合わせ
  252.  ・Flow Exporter:収集したトラフィック情報の出力先を決める。(これは前と変わらんね)
  253. ・Flow Monitor:トラフィックの収集を実行。インターフェイスに適用。
  254.  ・Flow Sampler:CPU使用率軽減のため、Flexible Netflowの分析対象のパケット数を制限。
  255.  
  256.  
  257. 要するに、こんな設定例になる。
  258.  
  259. RT(config)#ip CEF
  260. RT(config)#interface fastethernet 0
  261. RT(config-if)#ip flow egress
  262. RT(config-if)#ip flow ingress
  263. RT(config-if)#exit
  264. RT(config)#ip flow-export destination 10.1.1.100 9996
  265. RT(config)#ip flow-export version 9
  266.  
  267.  
  268. (config)#ip CEF
  269. ※ふつうIPv4でははデフォで有効なので要らない。
  270.  でもNetFlowはCEFが有効になってないと動作しない。
  271.  
  272. (config)#interface fastethernet 0
  273. (config-if)#ip flow egress
  274. (config-if)#ip flow ingress
  275. (config-if)#exit
  276. ⇒インターフェースに対して送信、受信パケットそれぞれの収集を有効化する。
  277.  
  278. (config)#ip flow-export destination 10.1.1.100 9996
  279. NetFlowコレクタのホストを指定する。9996はポート番号。
  280.  
  281. (config)#ip flow-export version 9
  282. 使用するバージョン名を指定する。
  283. 大抵1、5、9から選ぶ。
  284. ver1はほとんど使われない。
  285. ver5はver9の下記新機能を使わない場合に指定。集約キャッシュはサポートしてない。
  286. ver9はIPv6やDoSに対応。マルチキャスト対応。メインキャッシュと集約キャッシュ両方サポート。
  287.  
  288. ----------------
  289. 検証確認!
  290.  
  291. ・インターフェースにingress/egress設定したっけか
  292.  #sh ip flow interface
  293. ・どこのコレクタに何をどんだけエクスポートしてるんだっけか
  294.  #sh ip flow export
  295. ・パケットストリームの統計情報を見たいわ
  296.  #sh ip cache flow
  297. ・CLIでは使わないけど統計情報のさらなる詳細を見たいわ
  298.  #sh ip cache verbose flow
  299.  
  300. -----------------------------------------------------------------------
  301. 11-4 AAA
  302.  
  303. 要するに、クラッカーとかいるのでNWへ接続するユーザの選別がしたいのである。
  304.  
  305. AAAとは、下記3つのセキュリティ機能のアクロニムである。
  306. Authentication:このユーザは正当なやつですか(認証)
  307. Authorization:このユーザーは何までやってもいいですか(認可)
  308. Accounting:このユーザーはいつ何をしましたか(記録)
  309.  
  310. ・選別をするだけなら、各Cisco機器のローカル認証:enable passwordとか enable secretとか使えばいいじゃん
  311. ⇒それはそうなんだけど、機器が100台とか大規模ネットワークになると辛み溢れるやん…
  312. ⇒AAAの機能は認証用サーバで一元管理させればいいじゃない!
  313.  
  314. という事で認証用プロトコルRADIUS(ベンダフリー)やTACACS+(Cisco)を使って
  315. サーバに認証機能を一元で押し付ける仕組みができた。
  316.  
  317. 具体的には。ルータのコンソールポートやvtyポートに管理アクセスをするときに、
  318. 外部サーバに接続を飛ばして認証させるようにして、下記3つの要素で構成可能。
  319.  
  320. 1.ユーザ:接続する人。
  321. 2.NAS:ストレージのNASじゃない。Network Access Server。
  322.   サーバ機器に限らず、ルータやスイッチ、アクセスポイントなど
  323.   要はAAAのサーバ・クライアントモデルでクライアントに位置するものがNASである。
  324. 3.認証サーバ:クライアントのNASからRADIUSやTACACS+で接続して認証してもらう機能。マシン。
  325.  
  326. [ユーザ]⇒接続許可要求⇒[NAS]⇒接続許可要求⇒[認証サーバ] ⇒認証結果⇒[NAS]⇒認証結果⇒[ユーザ]
  327.  
  328.  
  329. ・RADIUSとTACACS+とは認証用のプロトコルである。
  330. RADIUS: Remote Authentication Dial-In User Service
  331. TACACS+: Terminal Access controller Access-Control System Plus
  332.  
  333. 何が違うのかをよく問われるのでまとめておく。
  334. RADIUS    TACACS+
  335.  標準:RFC2865,2866 シスコ独自
  336. データ: UDP TCP
  337. ポート:1812,1813 49
  338. 暗号化:パスワードだけ パケット全体
  339.  構成:認証と認可が一体 認証認可アカウンティング全部独立
  340.  
  341. ※あと、RADIUSはPPP CHAP/PAP、新しいものではEAPを認証方式として使用。
  342.  
  343. ーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーー
  344. さて、設定例はこんな感じ。
  345. コンソールもvtyもRADIUSでいったん認証し、
  346. 認証に失敗するとローカル認証を採用するのがポイント。
  347.  
  348. ★RADIUSの場合
  349. RT(config)#username admin1 password cisco
  350. RT(config)#aaa new-model
  351. RT(config)#radius server Radius1
  352. RT(config-radius-server)#address ipv4 192.168.1.100 auth-port 1812
  353. RT(config-radius-server)#key ICND2
  354. RT(config-radius-server)#exit
  355. RT(config)#aaa group server radius RadiusGroup
  356. RT(config-sg-radius)#server name Radius1
  357. RT(config-sg-radius)#exit
  358. RT(config)#aaa authentication login default group RadiusGroup local
  359.  
  360. (config)#username admin1 password cisco
  361. RADIUSの認証が完了する前にtelnetセッションが切れることがある。
  362.  そういうときはNASの設定ファイル内のユーザアカウントを使って再接続をするので
  363.  ローカルユーザーを予め作成しておくのが賢い。
  364.  
  365. (config)#aaa new-model
  366.  これがAAA有効化のコマンドとなる。 
  367.  
  368. (config)#radius server Radius1
  369.  NASが接続するradiusサーバの設定情報を紐づける名前をまず作成
  370.  
  371. (config-radius-server)#address ipv4 192.168.1.100 auth-port 1812
  372. (config-radius-server)#key ICND2
  373. (config-radius-server)#exit
  374.  radiusサーバのアドレスと、接続ポートを指定
  375.  次いでradiusサーバとの通信で使う共有キーを指定。
  376.   ※このキーはサーバ側で指定するキーと一致させる必要あり。
  377.  
  378. (config)#aaa group server radius RadiusGroup
  379. (config-sg-radius)#server name Radius1
  380. (config-sg-radius)#exit
  381.  サーバが冗長化されている場合などに備え、指定したradiusサーバ(radius1)を
  382.  今回は"RadiusGroup"という名前のグループに登録。
  383.  
  384. (config)#aaa authentication login default group RadiusGroup local
  385.  ログイン認証リスト:ログイン認証方法の順番を記したリスト。を作成。
  386.  今回はdefaultという名前のリストで、
  387.  まずRadiusサーバのグループを使って、ダメならlocal認証で、
  388.  という内容。
  389.  
  390.  
  391. ★一方TACACS+の場合こんな感じになる。ほぼRADIUSと一緒。
  392. ただし、下記例では、コンソールとvtyの挙動をちょっと変えている。
  393. コンソールの場合は認証しないようにしたくて、
  394. 何も認証を使わないログイン認証リストを作ってコンソール用ifに適用している。
  395.  
  396. RT(config)#username admin2 password cisco
  397. RT(config)#aaa new-model
  398. RT(config)#tacacs server Tacacs1
  399. RT(config-server-tacacs)#address ipv4 192.168.1.101
  400. RT(config-server-tacacs)#key CCNA
  401. RT(config-server-tacacs)#exit
  402. RT(config)#aaa group server tacacs+ TacacsGroup
  403. RT(config-sg-radius)#server name Tacacs1
  404. RT(config-sg-radius)#exit
  405.  
  406. RT(config)#aaa authentication login default group TacacsGroup local
  407. RT(config)#aaa authentication login NOAUTH none
  408.  
  409. RT(config)#line console 0
  410. RT(config-line)#login authentication NOAUTH
  411.  
  412. **ユーザがLANにつなごうとした時点(スイッチポートに接続するか無線LANに接続しようとするか)
  413. で、IDベースでユーザを認証する仕組みがある
  414.  ⇒IEEE 802.1xを使う。LANへのアクセス可否を決める前に端末やユーザを認証するのがポイント。
  415.  これもRadiusサーバを使ったりするが、NASを介するモデルとは構成要素がちょっと違う。
  416.  
  417.  1.サプリカント:ユーザの使う端末にインストールし、IEEE802.1x認証システム
  418. (スイッチサービスやLAN)に接続を求めるための「ソフトウェア」である。
  419.  2.オーセンティケータ:IEEE 802.1xに対応したスイッチや、無線LANのアクセスポイント。
  420.    サプリカントと認証サーバのトラフィックを中継する。そして認証成功まではLANへのアクセスを認めない。
  421.    中継:すなわちプロキシとしての仲介の仕事は、サプリカントにID情報を要求して、
  422.    その情報をサーバへ伝達し、結果をサプリカントに送り返すこと。
  423.  3.認証サーバ:RADIUSサーバ。サプリカントのIDで認証し、LANへのアクセスを認可する。
  424.    ただし、RADIUSサーバといっても、EAP(PPPの拡張版)の機能を備えたものに限るよ。]
  425.  
  426. -------------------------------------------------------------------------
  427.  
  428. 11-5 SPAN
  429.  
  430. Switched Port Analyzer。
  431. パケットキャプチャによりネットワークトラフィックを監視する機能。
  432. 指定したポートやVLANから送受信されるトラフィックを「コピー」して、別ポートに繋いだ
  433. 監視機器:スニファやアナライザに転送するのが特徴。
  434.  
  435. ※HUBならフラッディングするので無条件に監視機器に転送してくれるが、
  436.  スイッチだとそうも行かないのでわざわざ転送させる機能を考案した、という経緯。
  437.  
  438. HOSTA――SW1――HOSTB
  439.      Sniffer
  440.  
  441. SW1のFa0にHOSTA、Fa1にHOSTB、Fa8にSnifferが繋がってるとする。
  442. Fa0への入力と、Fa1への出力を監視するとした場合
  443. SPANの送信元ポートはFa0、Fa1、
  444. 宛先SPANポートがFa8になる。
  445. この送信元と宛先の組み合わせを、SPANセッションという。
  446. 上図のように1台のスイッチにSPANセッションが完結しているものをローカルSPAN、
  447. たくさんのスイッチに送信元、宛先が分散し、1台でまとめてパケットキャプチャしてるものを
  448. リモートSPANという。
  449.  
  450. 要するにこんな設定をするがよい。
  451.  
  452. RT(config)#monitor session 81 source interface fa0 rx
  453. RT(config)#monitor session 81 source interface fa1 tx
  454. RT(config)#monitor session 81 destination interface fa8
  455.  
  456. ※81はセッション番号。
  457. souceのrx、txは送信か受信かを選択している。
  458.  rx txの代わりにbothを入力すると送受信両方のトラフィックを送信でき、
  459.  また何も入力しないとデフォルトでboth扱いになる、
  460.  
  461. ・なお、#sh monitorで検証可能。
  462.  
  463. 注意!!宛先ポートは通常のスイッチポートではなくなる、
  464.     送信元ポートに宛先ポートを選べないし、逆も然り。
  465.     Etherchannelのポートは送信元ポートにはできるけど宛先ポートにはできない。
  466.     プラットフォームによっては宛先ポートを複数指定できるものもある。
  467.  
  468.  
  469. ーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーー
  470. 11-6 スイッチスタック
  471.  
  472. 冗長化の手段としてSTPとかあるけど
  473. これ設定が面倒だし、STPとか常に経路の1つをオフにしてるから
  474. 生きてる経路に負荷が掛かりすぎる(オーバーヘッド)なんて事態に陥りがちである。
  475.  
  476. そこで、物理スイッチをまとめて論理的に1つのスイッチ扱いにしちゃうという
  477. 力技が開発された。これをCisco StackWise(スイッチスタック)という。
  478.  
  479. -Cisco StackWiseのポイント
  480. ・デフォルト設定のスイッチでも、すぐスタックに使用できる。
  481. ・スイッチ同士はスタックケーブルという専用の相互接続ケーブルで繋ぐ。
  482. ・繋がったスイッチ群は1つの論理スイッチとして稼働し、振られる管理IPアドレスも1つ。
  483.  統合管理が楽だし、設定も台数分しなくてよろしい。
  484. ・ただしスイッチ群の中で1つマスタースイッチが選択される。
  485.  マスターのrunning configが残りのスイッチにコピーされる。
  486.  ネットワークトポロジやルーティングの情報も、継続的に更新・共有する。
  487. ・スタック内の複数のスイッチを横断してEtherChannelが作成できる。
  488.  
  489. ーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーー
  490.  
  491. 11-7 DHCPスヌーピングとDAI
  492.  
  493. ★DHCPスヌーピングについて
  494. そもそもスヌーピング(snooping)とは、 詮索すること。
  495. そもそもスプーフィング(spoofing)とは、騙ること。
  496. 間違えないように。
  497.  
  498. ●DHCPのDiscoverメッセージはブロードキャストなので、
  499.  同一サブネットに接続していた不正なユーザがDHCPサーバやクライアントに成り済まされちゃう
  500.  恐れがある。
  501.  DHCPサーバに成りすます場合はクライアントに不正なDGWやIPアドレスを振っちゃうし、
  502.  クライアントに成りすます場合はDHCPサーバに大量のメッセージを送信してDoSっちゃう。
  503.  
  504. ⇒こうした事に対処するため、DHCPメッセージの検証を行うレイヤ2のセキュリティ機能が
  505.  DHCPスヌーピング。早い話が、DHCP要求と応答をのぞき見する。
  506.  
  507.  DHCPスヌーピングで、どうやって攻撃を防ぐ? 
  508.  ・クライアント成りすましへの対処機能:全部のポートでDHCP要求のレート制限をしてDoSられないようにする。
  509.  
  510.  ・サーバ成りすましへの対処機能:ポートをTrusted/Untrustedに分ける。
  511.   正規のDHCPサーバや上位スイッチに繋がってるポートをTrustedにする。
  512.    -Trustedポートでは、すべてのDHCPメッセージを普通に受信できるようにする。
  513.   そのほかのポートをすべてUntrustedにする。
  514.    -Untrustedポートでは、クライアント接続、DHCP要求のみを受信し、応答パケなどは破棄するようにする。
  515.    そしてUntrustedポートをDHCP Snooping Binding Databaseの情報収集対象にする。
  516.    上記バインディングデータベースには、これまでDHCPが割り当てたIPアドレス、関連付けられたクライアントの
  517.    MACアドレス、リース期間、ポート情報、VLAN情報が記録されており、
  518.    もしUntrustedポートでパケットを受信したとするとデータベースと送信元情報を照らし合わせて、
  519.    合致しなければ破棄しちゃうようにする。
  520.   ここまでやれば、攻撃者がサブネットに偽DHCPサーバとして繋いで、DHCP応答を返そうとしても
  521.   untrustedポートになるのでパケットが破棄されるので安全、というわけ。
  522.  
  523. ★DAIについて
  524.  Dynamic ARP Inspection:ARPパケットを監視するセキュリティ機能のこと。
  525.  要は、DHCPスヌーピングと同様にポートをTrusted/Untrustedに分ける。
  526.  
  527.  DAIでのTrustedポートは、要は攻撃者からの接続が難しいバックボーン側、
  528.  Untrustedポートはユーザー側のアクセスポートに設定し、DAIでの監視を行う。
  529.  
  530.  そいでDHCPバインディングデータベースを拝借して、正規のARP応答のみを
  531.  ポートが転送するようにする。
  532.  DHCPと同様に、偽の応答者がARP応答メッセージを返しても、ポートが破棄してくれるし、
  533.  またARP要求送信のレートも制限することで、DoSられる心配も低減させてくれる。
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement