約 3,120,633 件
https://w.atwiki.jp/it_certification/pages/241.html
13.39 Directed Broadcast UDP Forwarding ip helper-addressコマンドによりブロードキャストの転送を許可した際に、デフォルトで転送が許可されるUDPポートは以下から調べる事ができます。 Documentation / Products / Cisco IOS and NX-OS Software / Cisco IOS / IOS12.3 / Reference Guides / Command References / Cisco IOS IP Command Reference, Volume 1 of 4 Addressing and Services, Release 12.3 / ip helper-address
https://w.atwiki.jp/hama170628/pages/79.html
以下からダウンロードできます。 [Juniper Networks Home] [Support] [Technical Documentation] [ERX Enterprise MIBs] http //www.juniper.net/techpubs/software/screenos/mibs.html
https://w.atwiki.jp/fns1556/pages/103.html
Cisco Aironet 1. Autonomous Access Pointの基本設定 1.1 ESSIDの設定 ESSIDを「AP0001」として新規作成する。パスフレーズは「testAP0001」でセキュリティはWPA2-PSKを使用する。 この時、ESSIDはステルスモード「no guest-mode」(デフォルト)とする。 dot11 ssid AP0001 vlan 100 authentication open authentication key-management wpa wpa-psk ascii testAP0001 exit WiFiのインターフェースを「アクセスポイント」の役割に設定し、SSIDを関連付ける。 ここで、暗号方式を「AES」として選択する。 interface Dot11Radio0 encryption vlan 100 mode ciphers aes-ccm ssid AP0001 station-role root access-point exit 1.2 SSIDとVLANの関連付け VLAN100となるWiFiインターフェースをブリッジグループと関連付ける。bridge-groupの1は管理用のため、グループ2を使用する。 IRB(BVI)については詳細はIRB 機能によるルータでの VLAN ルーティングおよびブリッジングの理解と設定を参照。 interface Dot11Radio0.100 encapsulation dot1Q 100 bridge-group 2 exit FastEthernetインターフェースにVLAN100のタグを付加し、ブリッジグループと関連付ける。(WLC利用時には、ここがCAPWAPトンネリングになる) interface FastEthernet0.100 encapsulation dot1Q 100 bridge-group 2 exit 参考:Aironet APs Bridge Groups and BVI 参考:Cisco Aironet アクセス ポイント Cisco IOS ソフトウェア コンフィギュレーション ガイド Cisco IOS Release 12.3(4)JA 2 Multi ESSID 1つのAPにてESSIDを複数動作させる!既存でESSID AP0001が動作している環境に、ESSID AP0002を追加する。 Vlanは200、WPA2を利用し暗号化はAESとする。それぞれIEEE802.11g (Dot11Radio0)を利用するものとする。※802.11aはDot11Radio1となる。 また、ESSIDをビーコンにて通知する。 2.1 ESSIDの設定 dot11 ssid AP0002 vlan 200 authentication open authentication key-management wpa mbssid guest-mode (ESSIDの通知、Multi ESSIDで無い場合は「guest-mode」となる) wpa-psk ascii password0002 exit 2.2 Interfaceの設定 ESSID AP0001はbridge-group 1としているため、別のグループ3とする。イメージとして、ブリッジグループ3に「Dot11Radio0.200、FastEthernet0.200」がお互いに所属することでインターフェースを超えたブリッジングが可能となる。また、AESの鍵変更は1時間(3600 seconds)とする 無線インターフェースの設定 interface Dot11Radio0 encryption vlan 200 mode ciphers aes-ccm broadcast-key vlan 200 change 3600 ssid AP0002 exit interface Dot11Radio0.200 encapsulation dot1Q 200 bridge-group 3 exit 有線インターフェースの設定 interface FastEthernet0.200 encapsulation dot1Q 200 bridge-group 3 exit 2.3 Multi ESSIDの有効化 上記のままでは、まだMulti ESSIDが有効となっていない。 AP#show dot11 bssid Interface BSSID Guest SSID Dot11Radio0 xxxx.xxxx.xxx0 No AP0001 Dot11Radio0 xxxx.xxxx.xxx0 Yes AP0002 上記の結果よりESSIDに対するBSSIDが同じになっている。そのため、それぞれ異なるBSSIDとなるようにMulti ESSIDを有効にする。 AP(config)#dot11 mbssid 有効にした後、BSSIDがそれぞれ異なり、動作していることが分かる。 AP#show dot11 bssid Interface BSSID Guest SSID Dot11Radio0 xxxx.xxxx.xxx0 No AP0001 Dot11Radio0 xxxx.xxxx.xxx1 Yes AP0002 3. MAC Address Filtering Aironetにて登録したMACアドレス以外からのアクセスを拒否する。 アクセスリストは700番台を使用する。 ap(config)# access-list ? 1-99 IP standard access list 100-199 IP extended access list 1000-1099 IPX SAP access list 1100-1199 Extended 48-bit MAC address access list 1200-1299 IPX summary address access list 1300-1999 IP standard access list (expanded range) 200-299 Protocol type-code access list 2000-2699 IP extended access list (expanded range) 300-399 DECnet access list 700-799 48-bit MAC address access list 800-899 IPX standard access list 900-999 IPX extended access list dynamic-extended Extend the dynamic [[ACL]] absolute timer rate-limit Simple rate-limit specific access list ap(config)# ap(config)# access-list 701 permit xxxx.xxxx.xxxx 0000.0000.0000 ap(config)# dot11 association mac-list 701 MACアドレスフィルタリング有効化後、無線LANクライアントがアソシエーション出来ていることを確認する。 ap#show dot11 associations 802.11 Client Stations on Dot11Radio0 SSID [AP0001] MAC Address IP address Device Name Parent State xxxx.xxxx.xxxx 192.168.1.1 unknown - self Assoc Cisco Wireless LAN Controller 1. WLCの基本設定 (Cisco Controller) Welcome to the Cisco Wizard Configuration Tool Use the '-' character to backup Would you like to terminate autoinstall? [yes] AUTO-INSTALL starting now... rc = 0 System Name [Cisco_xx xx xx] (31 characters max) AUTO-INSTALL no interfaces registered. AUTO-INSTALL process terminated -- no configuration loaded - Invalid response System Name [Cisco_xx xx xx] (31 characters max) wlc-01 Enter Administrative User Name (24 characters max) admin Enter Administrative Password (3 to 24 characters) ********* Re-enter Administrative Password ********* Management Interface IP Address 172.16.1.250 Management Interface Netmask 255.255.255.0 Management Interface Default Router 172.16.1.254 Management Interface VLAN Identifier (0 = untagged) 1001 Management Interface Port Num [1 to 8] 1 Management Interface [[DHCP]] Server IP Address 172.16.1.254 AP Manager Interface IP Address 192.168.8.250 AP Manager Interface Netmask 255.255.255.0 AP Manager Interface Default Router 192.168.8.254 AP Manager Interface VLAN Identifier (0 = untagged) 8 AP Manager Interface Port Num [1 to 8] 1 AP Manager Interface DHCP Server (172.16.1.254) 192.168.8.254 Virtual Gateway IP Address 1.1.1.1 Mobility/RF Group Name MGroup-01 Network Name (SSID) test-ssid Configure DHCP Bridging Mode [yes][NO] yes Warning! Enabling Bridging mode will disable Internal DHCP server and DHCP Proxy feature. May require DHCP helper functionality on external switches. Allow [[Static]] IP Addresses [YES][no] yes Configure a RADIUS Server now? [YES][no] no Warning! The default WLAN security policy requires a RADIUS server. Please see documentation for more details. Enter Country Code list (enter 'help' for a list of countries) [US] J2 Enable 802.11b Network [YES][no] yes Enable 802.11a Network [YES][no] yes Enable 802.11g Network [YES][no] yes Enable Auto-RF [YES][no] yes Configure a [[NTP]] server now? [YES][no] no Configure the system time now? [YES][no] no Warning! No AP will come up unless the time is set. Please see documentation for more details. Configuration correct? If yes, system will save it and reset. [yes][NO] yes 上記の初期設定後のconfig (Cisco Controller) config paging disable (Cisco Controller) show run-config commands 802.11a cac voice tspec-inactivity-timeout ignore 802.11a cac video tspec-inactivity-timeout ignore 802.11a cac voice sip codec g711 sample-interval 20 802.11a cac voice sip bandwidth 64 sample-interval 20 802.11a cac voice stream-size 84000 max-streams 2 802.11b cac voice tspec-inactivity-timeout ignore 802.11b cac video tspec-inactivity-timeout ignore 802.11b cac voice sip codec g711 sample-interval 20 802.11b cac voice sip bandwidth 64 sample-interval 20 802.11b cac voice stream-size 84000 max-streams 2 802.11h channelswitch enable 0 aaa auth mgmt local radius location rssi-half-life tags 0 location rssi-half-life client 0 location rssi-half-life rogue-aps 0 location expiry tags 5 location expiry client 5 location expiry calibrating-client 5 location expiry rogue-aps 5 advanced eap bcast-key-interval 3600 Cisco Public Safety is not allowed to set in this domain ap syslog host global 255.255.255.255 cdp advertise-v2 enable country J2 database size 2048 dhcp proxy disable dhcp opt-82 remote-id ap-mac local-auth method fast server-key **** interface address ap-manager 192.168.8.250 255.255.255.0 192.168.8.254 interface address management 172.16.1.250 255.255.255.0 172.16.1.254 interface address virtual 1.1.1.1 interface dhcp ap-manager primary 192.168.8.254 interface dhcp management primary 172.16.1.254 interface vlan ap-manager 8 interface vlan management 1001 interface port ap-manager 1 interface port management 1 load-balancing aggressive enable load-balancing window 5 apgroup add default-group apgroup interface-mapping add default-group 1 management wlan apgroup nac-snmp disable default-group 1 memory monitor error enable memory monitor leak thresholds 10000 30000 mesh security rad-mac-filter disable mesh security rad-mac-filter disable mesh security eap mgmtuser add admin **** read-write mobility group domain MGroup-01 mobility dscp 0 [[network]] multicast mode multicast 0.0.0.0 network ap-priority disabled network rf-network-name MGroup-01 paging disable radius fallback-test mode off radius fallback-test username cisco-probe radius fallback-test interval 300 rogue ap ssid alarm rogue ap valid-client alarm rogue adhoc enable rogue adhoc alert rogue ap rldp disable rogue detection monitor-ap report-interval 10 Not Supported. snmp version v2c enable snmp version v3 enable snmp snmpEngineId xxxxxxxxxxxxxxxxxxxxxxxx switchconfig strong-pwd case-check enabled switchconfig strong-pwd consecutive-check enabled switchconfig strong-pwd default-check enabled switchconfig strong-pwd username-check enabled sysname wlc-01 trapflags mesh excessive hop count disable trapflags mesh sec backhaul change disable wlan create 1 test-ssid test-ssid wlan nac snmp disable 1 Max no. of clients 0 wlan multicast interface 1 disable wlan session-timeout 1 1800 wlan h-reap learn-ipaddr 1 enable wlan wmm allow 1 wlan security wpa akm ft reassociation-time 20 1 wlan security wpa akm ft over-the-air enable 1 wlan security wpa akm ft over-the-ds enable 1 wlan enable 1 license agent default authenticate none license boot base WMM-AC disabled coredump disable media-stream multicast-direct disable media-stream message url media-stream message email media-stream message phone media-stream message note denial media-stream message state disable 802.11a media-stream multicast-direct enable 802.11b media-stream multicast-direct enable 802.11a media-stream multicast-direct radio-maximum 0 802.11b media-stream multicast-direct radio-maximum 0 802.11a media-stream multicast-direct client-maximum 0 802.11b media-stream multicast-direct client-maximum 0 802.11a media-stream multicast-direct admission-besteffort disable 802.11b media-stream multicast-direct admission-besteffort disable 802.11a media-stream video-redirect enable 802.11b media-stream video-redirect enable (Cisco Controller) TFTPでconfigバックアップしたもの config certificate generate webadmin config interface port management 1 config interface port ap-manager 1 config interface address management 172.16.1.250 255.255.255.0 172.16.1.254 config interface dhcp management primary 172.16.1.254 config interface vlan management 1001 config interface address virtual 1.1.1.1 config interface address ap-manager 192.168.8.250 255.255.255.0 192.168.8.254 config interface dhcp ap-manager primary 192.168.8.254 config interface vlan ap-manager 8 config country J2 config mobility group domain MGroup-01 config sysname wlc-01 config database size 2048 config license boot base config network rf-network-name MGroup-01 config dhcp proxy disable bootp-broadcast disable config mgmtuser add encrypt admin xxxxxx xxxxxx xxxxxx xxxxxx read-write config advanced 802.11a channel add 36 config advanced 802.11a channel add 40 config advanced 802.11a channel add 44 config advanced 802.11a channel add 48 config advanced 802.11a channel add 52 config advanced 802.11a channel add 56 config advanced 802.11a channel add 60 config advanced 802.11a channel add 64 config advanced 802.11b channel add 1 config advanced 802.11b channel add 6 config advanced 802.11b channel add 11 config wlan wmm allow 1 config wlan mfp client enable 1 config wlan security wpa enable 1 config wlan exclusionlist 1 1 config wlan broadcast-ssid enable 1 config wlan interface 1 management config wlan session-timeout 1 1800 config wlan create 1 test-ssid test-ssid config wlan mobility foreign-map add config wlan enable 1 config 802.11a 11nsupport a-msdu tx priority config 802.11a cac voice sip bandwidth 64 sample-interval 20 config 802.11a cac voice sip codec g711 sample-interval 20 config 802.11b 11nsupport a-msdu tx priority config 802.11b cac voice sip bandwidth 64 sample-interval 20 config 802.11b cac voice sip codec g711 sample-interval 20 config 802.11b 11gsupport enable transfer upload filename wlc_config.cfg transfer upload datatype config transfer upload serverip 172.16.1.1 transfer upload path / transfer download filename wlc_config.cfg transfer download serverip 172.16.1.1 transfer download path / 1.1. APのチャネル固定 (Cisco Controller) config 802.11a disable AP01 (Cisco Controller) config 802.11a channel ap AP01 52 (Cisco Controller) config 802.11a enable AP01 (Cisco Controller) 1.2. APの動的チャネル変更(Globalモード) (Cisco Controller) config 802.11a disable AP01 (Cisco Controller) config 802.11a channel ap AP01 global (Cisco Controller) config 802.11a enable AP01 (Cisco Controller) 1.3 ClientExclusionによる接続問題? 無線LANのアソシエーションを頻繁に行っていたら、繋がらなくなったのでログをアップpeap-notconnect.zip 1-debug_dot1x_ok.log 問題なくPEAP認証出来る状態。 2-debug_dot1x_no_radius_request-ng.log 認証が出来なくなった時のログ。(接続・切断を連打したことにより繋がらなくなる)この時、Radius Requestが送信されず、また、異なるSSIDのWPA2-PSKすらも認証出来なくなった。そのため、Client Exclusionによる影響?かと思われる。(但し、WLAN Profile自体でのClient Exclusionは有効・無効どちらでも問題が発生することを確認・・・) 3-debug_dot1x_no_radius_request-ng_no_client_exclusion-ok.log Client Exclusionを無効化して問題なく接続が復旧した時のログ。(復旧に時間が掛かる?)
https://w.atwiki.jp/beaglemasa/pages/60.html
configモードに入る conf t 特権モードのパスワードを設定する enable password [パスワード] パスワードを暗号化する service password-encryption enable secret [パスワード] TELNETコンソールのパスワードを設定する(Telnetのための仮想ポートで0番から4番の5つが用意されている。)4つをまとめて設定する。 line vty 0 4 password [パスワード] 設定を書き込む copy running-config startup-config
https://w.atwiki.jp/pam-iwate/pages/2168.html
本荘駅前朝市場 asa 秋田県由利本荘市の羽後本荘駅近くにある駅前朝市場です。会員数は40名で、農産物は農家直販の新鮮野菜、海産物は漁港直送の新鮮魚介類など旬の野菜、鮮魚をお安く販売致しております。また総菜加工品、衣料品、食料品、生花種苗、青果物、かあさんの作った野菜、山菜を直販しています。午前3時〜午前8時頃まで営業していますが、7時頃になると売り子さんは翌日の準備のためほとんど帰ってしまいます、また毎週日曜日がお休みとなっております。 営業時間:AM3 00〜AM8 00 定休日:日曜日 〈本荘駅前市場 asa公式サイトより引用〉 本荘駅前朝市場 asa 場所:秋田県由利本荘市花畑町2‐48 TEL:0184−22−5821 パンフレット ※画像をクリックするとパンフレットが開きます。 imageプラグインエラー 画像を取得できませんでした。しばらく時間を置いてから再度お試しください。 ホームページ http //www.ont.ne.jp/~y-taguti/ 〈ブログ〉 紅葉前線情報 http //blogs.yahoo.co.jp/masatomo2236choukai/44103448.html 甑山(こしきやま・981m) http //blogs.yahoo.co.jp/yama4715kazu/22172451.html 秋田観光案内〜法体の滝② http //blogs.yahoo.co.jp/river3253/49608207.html 法体の滝〜本荘マリーナ家族キャンプ http //blogs.yahoo.co.jp/parsifal3745/14645068.html 夏:竜ヶ原湿原(鳥海山祓川)を一周! http //blogs.yahoo.co.jp/yamakawa_oyazi/55910037.html 本日出会った城は空に浮かんでいた。 http //blogs.yahoo.co.jp/takazuka4514/12535007.html 黄桜の里を巡るーーー http //blogs.yahoo.co.jp/river3253/42054346.html 携帯サイト 最新のチラシ imageプラグインエラー 画像を取得できませんでした。しばらく時間を置いてから再度お試しください。 《周辺情報》 〈ブログ2〉 #blogsearch /
https://w.atwiki.jp/suffix/pages/1556.html
■監視元から監視先のMIB状態を取得 snmpwalk -v バージョン -c コミュニティ アドレス OID とすると、MIB情報を取得できる。 -Onとすると番号表示できる。 snmpget -v バージョン -c コミュニティ アドレス OID としても、MIB情報を取得できる。 ただし、snmpwalkと異なり、oidの一部からツリー表示するような振る舞いはしないため、oidをフルで指定する必要がある。 ■監視先から監視元に情報を飛ばす snmptrap -v バージョン -c コミュニティ アドレス OID s 文字列 とすると、snmptrapを発報できる。 ■監視先のOIDに関する情報を表示する snmptranslate -td OID
https://w.atwiki.jp/it_certification/pages/240.html
TODO とりあえずメモ書き ドキュメントの階層構造 TOPページ とりあえずCtrl + Fで"document"へのリンクを探す よく使うパターン Products - Cisco IOS and NX-OS Software - Cisco IOS - 当該OSバージョンを選択 Configure - Feature Guides Configure - Configuration Guides Reference Guides - Command References IOSバージョンについて 試験範囲のIOS12.4Tでは載っていないコマンドでも、IOS12.3では載っているコマンドが多々あります。新しいバージョンではドキュメントが充実していないので、時にはバージョンの古いドキュメントを参照しなければならない事もあります。 新機能でないならば、12.4Tを調べる前に、12.3, 12.2を調べた方が時間短縮になるかもしれません。 例えば、ip helper-addressを設定した際に、デフォルトで転送が許可されるUDPポートを調べたいとします。IOS12.4TとIOS12.3のコマンドリファレンスを調べると、IOS12.4Tでは載っていませんが、IOS12.3では載っている事が分かります。 IOS12.3 ip forward-protocol IOS12.4
https://w.atwiki.jp/soscomp/pages/101.html
「トンネリングする程度の能力」 - Ciscoは大変な(ry 大学で配ってるVPNクライアントが最新のOSに対応してないってのは今にはじまったことじゃないんですが、いちいちぐぐって探してこないといけないのでめんどくせ。 死ぬまでWindowsXP使ってろってことかい? まじで仕事してくれ中の人orz 1.システム要件 クライアントPC Ubuntu 8.04を動かせる程度の能力 OS Ubuntu 8.04 ゲートウェイCisco 3000 @ 中京大学STドメイン (150.42.1.40) ネットワークWindowsPCでVPNを奔らせた際に問題なく接続できる程度の能力 2.ソフトウェアの取得 VPN Clinet http //tuxx-home.at/vpn/Linux/vpnclient-linux-x86_64-4.8.01.0640-k9.tar.gz パッチ http //projects.tuxx-home.at/ciscovpn/patches/vpnclient-linux-2.6.24-final.diff 3.パッチ当てとコンパイル 4.プロファイルのコピー 5.接続 参考サイト http //d.hatena.ne.jp/tekiomo/20080501/1209601866 http //www.longren.org/2007/05/17/how-to-cisco-vpn-client-on-ubuntu-704-feisty-fawn/#comment-81074 名前 コメント このページへのアクセス数 total - today - yesterday - このページのタグ一覧
https://w.atwiki.jp/mibmib/pages/2.html
メニュー トップページ スケジュール ライブ履歴 リンク MIBコミュ @wiki利用ガイド ここを編集
https://w.atwiki.jp/livingdeaddoll/pages/246.html
series21~25一覧に戻る 没年月日 1789年8月11日 ポエム(原文) Accusations of devil worship sealed this beauty s fate. So she cast an evil spell a curse of death and hate. ポエム(日本語訳) 悪魔崇拝者が告発された 封印されしこの美女の死の運命。 そして彼女は悪の呪文を唱える 嫌悪と死の呪いを。 死亡証明書(原文) Executed at the stake with a mallet to the head. Now she has returned a witch of the undead. 死亡証明書(日本語訳) 処刑は執行された 頭に打たれた杭と共に。 そして今 彼女は生ける屍の魔女として還ってきた。 付属品 無し 備考 チップボードの背景はバフォメットのペングラム。 映画『血塗られた墓標』がモデル。魔女とみなされ処刑された王女は死の直前呪いを唱えながら息絶え、その後蘇り復讐を目論む……といったストーリーで彼女と通ずるところがある。またその魔女の名前が彼女と同じAsaである。 名前は正しくは「アーサ」「オーサ」と発音する。