約 737,668 件
https://w.atwiki.jp/l0v0l/pages/6.html
◆02. 【黒い皇太子】 今度は『グイン』の草原地方で起こるイベントを見てみよう。 『グイン・サーガ』外伝第7巻『十六歳の肖像』。1986年に刊行されたこの本に『アルカンド恋唄』というエピソードが収録されている。 広大なステップが広がる草原地方の端にある小さな町アルカンド。族長の娘ナウカシアが悪者にさらわれ、娼婦にされてしまう。しかし彼女ははるばる草原の彼方から馬に乗ってやってきた少年によって救われる。 少年は草原の国アルゴスの王子スカールで、すさまじく強く、黒づくめの服を着ている事から『黒太子』と呼ばれ恐れられていた。数年後には精鋭部隊を率いて戦争で連戦連勝し、侵略されたパロを奪還する英雄となるほどである。 スカールはナウカシアを気に入り、王都マハールへ一緒に来るよう誘う。しかしナウカシアはそれを断り、これまで通りアルカンドで暮らす道を選ぶ。 ← 前の記事へ TOP 次の記事へ→ .
https://w.atwiki.jp/akatonbo/pages/250.html
最後のVipper 作詞/避難所118 作曲/19スレ136 世界は 核の炎に包まれて はだしのゲンが 恐怖を用いて統治した 生活力のない Vipper達は 一番最初に死んで行き ただ一人残ったVipper パソコンが無いから することも無く一人膝を抱え 呪いの言葉を叫び続ける あぼーん! あぼーん! あぼーん! fusianasanっと、、、うわっ!IP出た!wwwwwwwっうぇ wwwwwwwwwwwwwwっうぇwwwwwwwっうぇ wwwwwwっうぇwwwwwwwwwwっうぇ 氏ね氏ね氏ね氏ね 音源 最後のVipper.mid 最後のVipper(歌入り).mp3
https://w.atwiki.jp/it_certification/pages/59.html
目的 RIP環境下で、trigger updateを有効にする方法を確認します。 構成 設定概要 RIPでルーティングします。 構成図 netファイル ghostios = True sparsemem = True model = 3620 [localhost] [[3620]] image = C \Program Files\Dynamips\images\c3620-j1s3-mz.123-18.bin ram = 256 [[ROUTER R1]] f0/0 = R2 f0/0 [[ROUTER R2]] s1/0 = R3 s1/0 [[ROUTER R3]] R1 ! version 12.3 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname R1 ! boot-start-marker boot-end-marker ! ! no aaa new-model ip subnet-zero ! ! ! ip cef ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! interface Loopback0 ip address 10.0.0.1 255.255.255.255 ! interface FastEthernet0/0 ip address 192.168.0.1 255.255.255.0 duplex auto speed auto ! router rip version 2 network 10.0.0.0 network 192.168.0.0 no auto-summary ! ip http server ip classless ! ! ! ! ! ! ! ! line con 0 line aux 0 line vty 0 4 ! ! end R2 ! version 12.3 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname R2 ! boot-start-marker boot-end-marker ! ! no aaa new-model ip subnet-zero ! ! ! ip cef ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! interface Loopback0 ip address 10.0.0.2 255.255.255.255 ! interface FastEthernet0/0 ip address 192.168.0.2 255.255.255.0 duplex auto speed auto ! interface Serial1/0 ip address 192.168.1.2 255.255.255.0 serial restart-delay 0 ! interface Serial1/1 no ip address shutdown serial restart-delay 0 ! interface Serial1/2 no ip address shutdown serial restart-delay 0 ! interface Serial1/3 no ip address shutdown serial restart-delay 0 ! router rip version 2 network 10.0.0.0 network 192.168.0.0 network 192.168.1.0 no auto-summary ! ip http server ip classless ! ! ! ! ! ! ! ! line con 0 line aux 0 line vty 0 4 ! ! end R3 ! version 12.3 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname R3 ! boot-start-marker boot-end-marker ! ! no aaa new-model ip subnet-zero ! ! ! ip cef ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! interface Loopback0 ip address 10.0.0.3 255.255.255.255 ! interface Serial1/0 ip address 192.168.1.3 255.255.255.0 serial restart-delay 0 ! interface Serial1/1 no ip address shutdown serial restart-delay 0 ! interface Serial1/2 no ip address shutdown serial restart-delay 0 ! interface Serial1/3 no ip address shutdown serial restart-delay 0 ! router rip version 2 network 10.0.0.0 network 192.168.1.0 no auto-summary ! ip http server ip classless ! ! ! ! ! ! ! ! line con 0 line aux 0 line vty 0 4 ! ! end 検証1 デバッグメッセージの確認 デバッグの有効化 R2で以下のデバッグを有効にします。 R2#debug ip rip RIP protocol debugging is on R2#debug ip rip trigger RIP trigger debugging is on デバッグメッセージの確認 R2はR1, R3とRIP updateを送受信してる事が確認できます。 *Mar 1 00 36 52.843 RIP sending v2 update to 224.0.0.9 via Loopback0 (10.0.0.2) - loopback 0へupdateを送信 *Mar 1 00 36 52.843 RIP build update entries *Mar 1 00 36 52.843 10.0.0.1/32 via 0.0.0.0, metric 2, tag 0 *Mar 1 00 36 52.843 10.0.0.3/32 via 0.0.0.0, metric 2, tag 0 *Mar 1 00 36 52.843 192.168.0.0/24 via 0.0.0.0, metric 1, tag 0 *Mar 1 00 36 52.843 192.168.1.0/24 via 0.0.0.0, metric 1, tag 0 *Mar 1 00 36 52.843 RIP ignored v2 packet from 10.0.0.2 (sourced from one of our addresses) *Mar 1 00 37 00.571 RIP-TIMER age timer expired *Mar 1 00 37 00.975 RIP received v2 update from 192.168.1.3 on Serial1/0 - R3からupdateを受信 *Mar 1 00 37 00.979 10.0.0.3/32 via 0.0.0.0 in 1 hops *Mar 1 00 37 06.339 RIP-TIMER sending timer on Serial1/0 expired *Mar 1 00 37 06.339 RIP sending v2 update to 224.0.0.9 via Serial1/0 (192.168.1.2) - R3へupdateを送信 *Mar 1 00 37 06.343 RIP build update entries *Mar 1 00 37 06.343 10.0.0.1/32 via 0.0.0.0, metric 2, tag 0 *Mar 1 00 37 06.347 10.0.0.2/32 via 0.0.0.0, metric 1, tag 0 *Mar 1 00 37 06.347 192.168.0.0/24 via 0.0.0.0, metric 1, tag 0 *Mar 1 00 37 10.571 RIP-TIMER age timer expired *Mar 1 00 37 12.707 RIP received v2 update from 192.168.0.1 on FastEthernet0/0 - R1からupdateを受信 *Mar 1 00 37 12.711 10.0.0.1/32 via 0.0.0.0 in 1 hops *Mar 1 00 37 16.783 RIP-TIMER sending timer on FastEthernet0/0 expired *Mar 1 00 37 16.783 RIP sending v2 update to 224.0.0.9 via FastEthernet0/0 (192.168.0.2) - R1へupdateを送信 *Mar 1 00 37 16.787 RIP build update entries *Mar 1 00 37 16.787 10.0.0.2/32 via 0.0.0.0, metric 1, tag 0 *Mar 1 00 37 16.791 10.0.0.3/32 via 0.0.0.0, metric 2, tag 0 *Mar 1 00 37 16.791 192.168.1.0/24 via 0.0.0.0, metric 1, tag 0 検証2 片側のみ trigger updateを有効にする trigger updateの有効化 R3 s1/0のみtrigger updateを有効にします(対向のR2 s1/0はtrigger updateを有効にしません) R3(config)#interface Serial 1/0 R3(config-if)#ip rip triggered デバッグの有効化 R2で以下のデバッグを有効にします。 R2#debug ip rip RIP protocol debugging is on R2#debug ip rip trigger RIP trigger debugging is on デバッグメッセージの確認 R2がR1とRIP updateを送受信している様子が読み取れます。R2とR3の間の通信はなくなってしまったように見えます。 *Mar 1 00 49 10.571 RIP-TIMER age timer expired *Mar 1 00 49 16.571 RIP-TIMER sending timer on FastEthernet0/0 expired *Mar 1 00 49 16.571 RIP sending v2 update to 224.0.0.9 via FastEthernet0/0 (192.168.0.2) - R1へupdateを送信 *Mar 1 00 49 16.575 RIP build update entries *Mar 1 00 49 16.575 10.0.0.2/32 via 0.0.0.0, metric 1, tag 0 *Mar 1 00 49 16.579 192.168.1.0/24 via 0.0.0.0, metric 1, tag 0 *Mar 1 00 49 19.475 RIP received v2 update from 192.168.0.1 on FastEthernet0/0 - R1からupdateを受信 *Mar 1 00 49 19.479 10.0.0.1/32 via 0.0.0.0 in 1 hops *Mar 1 00 49 20.571 RIP-TIMER age timer expired *Mar 1 00 49 29.759 RIP-TIMER sending timer on Loopback0 expired *Mar 1 00 49 29.759 RIP sending v2 update to 224.0.0.9 via Loopback0 (10.0.0.2) - loopback 0へupdateを送信 *Mar 1 00 49 29.763 RIP build update entries *Mar 1 00 49 29.763 10.0.0.1/32 via 0.0.0.0, metric 2, tag 0 *Mar 1 00 49 29.767 192.168.0.0/24 via 0.0.0.0, metric 1, tag 0 *Mar 1 00 49 29.767 192.168.1.0/24 via 0.0.0.0, metric 1, tag 0 *Mar 1 00 49 29.775 RIP ignored v2 packet from 10.0.0.2 (sourced from one of our addresses) ルーティングテーブルの確認 ルーティングテーブルを確認します。R2とR3の間で経路を交換していない事が確認できます。 R2#show ip route 10.0.0.0/32 is subnetted, 2 subnets - 10.0.0.3がなくなっています。 C 10.0.0.2 is directly connected, Loopback0 R 10.0.0.1 [120/1] via 192.168.0.1, 00 00 17, FastEthernet0/0 C 192.168.0.0/24 is directly connected, FastEthernet0/0 C 192.168.1.0/24 is directly connected, Serial1/0 R3#show ip route - R2からのルートが全てなくなっています。 10.0.0.0/32 is subnetted, 1 subnets C 10.0.0.3 is directly connected, Loopback0 C 192.168.1.0/24 is directly connected, Serial1/0 検証3 両側 trigger updateを有効にする trigger updateの有効化 R2 s1/0もtrigger updateを有効にします R2(config)#interface Serial 1/0 R2(config-if)#ip rip triggered デバッグの有効化 R2で以下のデバッグを有効にします。 R2#debug ip rip RIP protocol debugging is on R2#debug ip rip trigger RIP trigger debugging is on デバッグメッセージの確認 検証2と同様、R2,R3間でRIP updateは送受信されていません。 *Mar 1 01 00 22.591 RIP sending v2 update to 224.0.0.9 via Loopback0 (10.0.0.2) *Mar 1 01 00 22.595 RIP build update entries *Mar 1 01 00 22.595 10.0.0.1/32 via 0.0.0.0, metric 2, tag 0 *Mar 1 01 00 22.599 10.0.0.3/32 via 0.0.0.0, metric 2, tag 0 *Mar 1 01 00 22.599 192.168.0.0/24 via 0.0.0.0, metric 1, tag 0 *Mar 1 01 00 22.603 192.168.1.0/24 via 0.0.0.0, metric 1, tag 0 *Mar 1 01 00 22.607 RIP ignored v2 packet from 10.0.0.2 (sourced from one of our addresses) *Mar 1 01 00 23.311 RIP received v2 update from 192.168.0.1 on FastEthernet0/0 *Mar 1 01 00 23.315 10.0.0.1/32 via 0.0.0.0 in 1 hops *Mar 1 01 00 26.507 RIP-TIMER sending timer on FastEthernet0/0 expired *Mar 1 01 00 26.507 RIP sending v2 update to 224.0.0.9 via FastEthernet0/0 (192.168.0.2) *Mar 1 01 00 26.511 RIP build update entries *Mar 1 01 00 26.511 10.0.0.2/32 via 0.0.0.0, metric 1, tag 0 *Mar 1 01 00 26.515 10.0.0.3/32 via 0.0.0.0, metric 2, tag 0 *Mar 1 01 00 26.515 192.168.1.0/24 via 0.0.0.0, metric 1, tag 0 RIP databaseの確認 trigger updateを設定したI/Fから受信したルートにはpermanetと表記され、updateを受信するまでルートは削除されません。 R2#show ip rip database 10.0.0.0/8 auto-summary 10.0.0.1/32 [1] via 192.168.0.1, 00 00 18, FastEthernet0/0 10.0.0.2/32 directly connected, Loopback0 10.0.0.3/32 [1] via 192.168.1.3, 00 06 37 (permanent), Serial1/0 * Triggered Routes - [1] via 192.168.1.3, Serial1/0 192.168.0.0/24 auto-summary 192.168.0.0/24 directly connected, FastEthernet0/0 192.168.1.0/24 auto-summary 192.168.1.0/24 directly connected, Serial1/0 R3#show ip rip database 10.0.0.0/8 auto-summary 10.0.0.1/32 [2] via 192.168.1.2, 00 01 47 (permanent), Serial1/0 * Triggered Routes - [2] via 192.168.1.2, Serial1/0 10.0.0.2/32 [1] via 192.168.1.2, 00 01 47 (permanent), Serial1/0 * Triggered Routes - [1] via 192.168.1.2, Serial1/0 10.0.0.3/32 directly connected, Loopback0 192.168.0.0/24 auto-summary 192.168.0.0/24 [1] via 192.168.1.2, 00 01 47 (permanent), Serial1/0 * Triggered Routes - [1] via 192.168.1.2, Serial1/0 192.168.1.0/24 auto-summary 192.168.1.0/24 directly connected, Serial1/0 running-configの確認 runnning-configを確認します。ip rip triggeredを設定すると同時に、ripのtimer設定が加わった事が確認できます。 R2#show running-config | begin router router rip version 2 timers basic 30 180 0 240 - timerの設定 network 10.0.0.0 network 192.168.0.0 network 192.168.1.0 no auto-summary R3#show running-config | begin router router rip version 2 timers basic 30 180 0 240 - timerの設定 network 10.0.0.0 network 192.168.1.0 no auto-summary 検証4 デバッグの有効化 R2で以下のデバッグを有効にします。 R2#debug ip rip trigger RIP trigger debugging is on loopback interfaceの削除 R3のloopback interfaceを削除します。 R3(config)#no interface Loopback 0 デバッグメッセージの確認 デバッグメッセージを見ると、trigger updateが送信された事が確認できます。 *Mar 1 01 08 38.043 RIP received v2 triggered update from 192.168.1.3 on Serial1/0 *Mar 1 01 08 40.047 RIP 192.168.1.3 change state from FULL to LOADING *Mar 1 01 08 40.051 RIP send v2 triggered update to 192.168.1.3 on Serial1/0 *Mar 1 01 08 40.051 RIP assigned sequence number 5 on Serial1/0 - suppressing null update
https://w.atwiki.jp/anomaradvip/pages/90.html
名言 テンプレネタ +IP ああ俺はIPでもいい でもほかの奴がIPなのは絶対にいやだね +衝突 衝突32から登る登山家いませんか? 慟哭の塔の誤り +ちってぇ ちってぇんだよwwwwwwwww +テンプレ嫁 アノに255のキャラ居るんだけど既存キャラ無しかよwwwwwwwwwwwww クラブは今入ってなかったと思うんだけど新規じゃなくベテランとして入れてもらえないかな? +むすか ありがとうごじあました ありがとうござしまた Muska IPプレイヤー チャH見つかるわクラブ紹介や発言やクラブHPやら全部痛いわ バグ利用者と仲いいわと いつまでも厨ニをわずらうリアルおっさん サーバー内の有名人 ずっと昔から居るらしい だが弱い 昔消した項目再復活すかwwwwwwwwwwwww -- 管理担当K (2009-12-21 10 57 09) ですよねーwwwwwwwwww -- miji (2009-12-22 09 09 00) 名前 コメント
https://w.atwiki.jp/battle-operation2/pages/3981.html
test - keasemo (2022-03-31 20 31 28)
https://w.atwiki.jp/it_certification/pages/233.html
Tips 10.1. Hold-Queue and Tx-Ring hardware queueのsizeをチューニングするには、以下のコマンドを使用します。 Router(config-if)# tx-ring-limit num hardware queuのsizeを確認するためには、以下のコマンドを使用します。 Router#show controllers FastEthernet 0/0 | include tx_limit tx_limited=0(15) Router# software queueのsizeをチューニングするには、以下のコマンドを使用します。 Router(config-if)# hold-queu num [{ in | out }] 10.2. Weighted Fair Queue WFQは、IPアドレス, port番号を基にflowに分類し、各flow毎に帯域を割り当てる方法です。WFQはIP precendenceによって帯域を決定し、正確な重みづけの計算式は以下の通りです。。(例えば、IP precendece 1とIP precedence 2では、帯域の比率は2 3になります) Weight = 32384 / ( IP precedence + 1 ) WFQは、以下のパラメータでチューニングする事ができます。 Router(config-if)# fair-queue CDT N_flow_queue N_reserved_queue パラメータ 説明 CDT (congestion discard threthold) 各flowに割り当てられるqueueのsizeが閾値を超えた場合、discardします N_flow_queue flowに対するqueue数の上限を定義します N_reserved_queue RSVP用に予約されたqueueの数を定義します 10.3. Legacy RTP Reserved Queue Voice bearer trafficはIP Precedence 5なので、Precendence値が大きいflowが存在する場合や他のflow数が多い場合などは、WFQはそれほど多くの帯域を割り当てられません。しかし、ip rtp reserveを使用すると、Voice用の帯域を確保するので、Voiceが枯渇する事はありません。本機能を使用するためには、以下のコマンドを投入します。 Router(config-if)# ip rtp reserve start_upd_port port_range bandwidth デフォルトで帯域の75%までがWFQ, CBWFQとして使用する事ができます。75%までに制限するのは、残りの帯域をrouting update, L2 Keepaliveなどに使用させようとした配慮です。WFQ, CBWFQが使用できる最大帯域を変更するためには、以下のコマンドを投入します。#blockquote(){{Router(config-if)# max-reserved bandwidth percent }} 10.4. Legacy RTP Prioritization 本機能は、ip rtp reserveの後続の機能です。ip rtp reserveと異なり、Voice用のqueueはstrict priority queue (絶対優先queue)として扱われます。Voiceは真っ先に送信されるようになるので、jitter, letancyを軽減する事ができます。本機能を使用するためには、以下のコマンドを投入します。 Router(config-if)# ip rtp priority start_upd_port port_range bandwidth 10.5. Legacy Custom Queueing 以下のコマンドで、各queueに割り当てるパケットを定義する事ができます。queue_numは0から16までの17個が定義可能で、0を指定した場合は絶対優先されるsystem queueが使用されます。 Router(config)# queue-list list_num protocol ip queue_num tcp port Router(config)# queue-list list_num protocol ip queue_num udp port Router(config)# queue-list list_num protocol ip queue_num [{ lt | gt }] size Router(config)# queue-list list_num protocol ip queue_num list acl_num 以下のコマンドでデフォルトで使用されるqueueを定義する事ができます。 Router(config)# queue-list list_num default queue_num 以下のコマンドで、各queueに対するbyte count(送信権)を設定します。なお、byte countはL2 frameのsizeに基づいて計算されます。CCIE試験では、L2 header (HDLC, ethernetなど) sizeを考慮した上での設定が求められます。 Router(config)# queue-list list_num byte-count size 以下のコマンドで、各queueに対するqueue sizeを定義する事ができます。 Router(config)# queue-list list_num limit queue_num 以下のコマンドでsystem queueの次に絶対優先されるqueueを定義する事ができます。Voiceのようにjitter, letencyを軽減したいパケットに使用します。但し、lowest-customで定義されたパケットは全く制限されないので他flowが枯渇する恐れがある事に注意して下さい。 Router(config)# queue-list list_num lowest-custom queue_num 定義したcustom queueをI/Fに適用するには、以下のコマンドを使用します。 Router(config-if)# custom-queue-list list_num 10.7. Legacy Priority Queue Priorityは優先度が異なるhigh, midium, normal, lowの4種類のqueueで構成されるqueuingです。highの送信が完了すると、midiumに送信権が移ります。high, midiumの送信が完了すると、normalに送信権が移ります。high, midium, normalの送信が完了すると、lowに送信権が移ります。注意点は、優先度の低いflowが枯渇しやすい事です。 設定方法は以下の通りです。 Router(config-if)# priority-list list_num protocol ip [{ high | midium | normal | low }] tcp port Router(config-if)# priority-list list_num protocol ip [{ high | midium | normal | low }] udp port Router(config-if)# priority-list list_num protocol ip [{ high | midium | normal | low }] [{ lt | gt }] size Router(config-if)# priority-list list_num protocol ip [{ high | midium | normal | low }] list acl 各queueのsizeを定義します。 Router(config-if)# priority-list list_num queue-list high_size midium_size normal_size low_size 10.8. Legacy Random Early Detection precedenceまたはDSCPに基づいたWREDを有効にします。 Router(config-if)# random-detect { precedence-based | dscp-based } 優先度(precendence, dscp)に基づいたdropされる確立を定義します。 queueの長さがminになった時点でdropされはじめ(drop確率0%)ます。queueが長くなるとdropされる確率は線形で上昇し、queueの長さがmaxになるとdropされる確率はdrop%になります。queueの長さがmaxを超えると100%の確率でdropされます。 Router(config-if)# random-detect precedence precedence min max [ drop ] Router(config-if)# random-detect dscp dscp min max [ drop ] exponential-weight-constantを定義します。このパラメータは、AvgQueueSizeを計算する際に使用します。大きい値を設定すればするほど、AvgQueueの変化が緩やかになります。 Router(config-if)# random-detect exponential-weight-constant num AvgQueueSize = OldQueueSize * ( 1 - 1/2^N ) + NewQueueSize * 1/(2^N) }} 10.9. Legacy Flow-Based Random Early Detection フローベースのWREDを有効にします。 Router(config-if)# random-detect flow WREDのフロー数を定義します。 Router(config-if)# random-detect flow count num average-depth-factorを定義します。このパラメータは、dropのされやすさを定義します。2,4,8,16が設定可能でデフォルト値は4です。dropされるかどうかの判断基準は以下の式によって与えられ、値を大きくするとdropされずらくなりますがtail dropのリスクは大きくなります。言い換えれば、scaling-factorは各flowのキューサイズを定義するとも考えられます。(出典 Flow-based_WRED) Router(config-if)# random-detect flow average-depth-factor scaling-factor average-flow-depth * scaling-factor flow-depth 10.10. Selective Packet Discard Selective Packet Discard (SPD; 選択パケット破棄) とは、Routing Processor (RP; ルートプロセッサ) で入力キューを管理する仕組みです。この仕組みにより、入力キューの輻輳が発生した時に、ルーティングプロトコルなど重要なパケットを優先させる事ができます。 具体的には以下の3つのキューを用いて制御します。 general packet queue - 一般のパケット SPD headroom - BGP, IGP, L2 Keepalive extended SPD headroom - IGP, L2 Keepalive http //www.cisco.com/en/US/products/hw/routers/ps167/products_tech_note09186a008012fb87.shtml http //www.cisco.com/JP/support/public/ht/tac/100/1007059/spd-j.shtml RPはパケットをgeneral packet queueとpriority queueに格納します。ルーティングプロトコルなど優先度の高いパケットはpriority queueに格納しますが、その他のパケットはgeneral packet queueに格納します。 general packet queueに格納されたパケットは、以下のパラメータでdropされる確率を定義し、queue sizeによって以下の通りのdropが実行されます。 Router(config-if)# ip spd queue min-threshold max Router(config-if)# ip spd queue max-threshold min queue sizeがmin以下 - NORMAL (破棄しない) min以上 max以下 - RNADOM DROP (ランダムに破棄する) max以上 - FULL DROP (必ず破棄する) SPDにはnormal (default) modeとaggressive modeの2つのモードがあります。aggressive modeは無効なパケット(checksumによる破損発見, version不正, header長不正など)を破棄します。設定方法は以下の通りです。 TODO Router(config-if)# ip spd mode [ aggressive | xxx ] SPDは、ルーティングプロトコルやL2 Keepaliveなど優先度の高いパケット・フレームをpriority queue (SPD headroom) に格納します。SPDは、優先度が高いかどうかはIP preccedence値を見て判断します。ルーティングプロトコルは、IP precedenceが6に設定されているので、特別な設定を投入しなくてもpriority queueに格納されます。 SPD headroomのsizeは以下コマンドで定義する事ができます。 Router(config-if)# spd headroom size IGPとBGPは同一のIP precendence値が与えられます。そのため、BGPコンバージェンスなどの際は、IGPが破棄されてしまう事もあり得ます。IGPの安定性はBGPよりも優先されるべきですので、IGPやL2 Keep aliveにはExtended SPD headroomと呼ばれるキューが与えられます。SPD headroomが満杯の時は、Extended SPD headroomに格納する事で破棄を防ぎます。 Router(config-if)# spd extended-headroom size 10.11. Paylaod Compression on Serial Links Payload Compression on Serial Links Cisco IOSでは、stacker compression, predictor compressionをサポートします。それぞれの特徴をまとめると以下の通りです(CPU-insentiveは"CPU負荷が高い"の意味です。機会翻訳すると"CPU集約型"となってしまうので、日本語ドキュメントは充分な注意が必要です。)。 stac predictor カプセル化 ppp, hdlcなど多数 pppのみ CPU負荷 less CPU-insentive more CPU-intensive memory負荷 more memory-insentive less memory-intensive Payload Compressionを有効にする設定は以下の通りです。 {{Router(config-if)# compress [{ stac | predictor }] } Payload Compression on Frame-Relay PVC単位でもI/F単位でも設定可能。 one-way-negotiationなどのオプションの意味は要調査 TODO 10.12. Generic TCP/UDP Header Compression TCP/UDP header Compressionの設定は以下の通りです。また、passiveオプションを指定する事で、対向にCompressionの設定がなされている場合のみ、圧縮されたパケットを送信します。 Router(config-if)# ip tcp header-compression { passive } Router(config-if)# ip rtp header-compression { passive } TCP/UDP CompressionはCPU負荷が高い処理です。compressionするコネクション数を制限する事で、CPUを保護する機能も存在します。以下のコマンドで片方向コネクション数を制限する事ができます。( 例 "Allow for a maximum of 16 concurrent TCP session"と出題された場合は、片方向コネクション数は32で指定して下さい ) Router(config-if)# ip tcp compression-connections num Router(config-if)# ip rtp compression-connections num 10.13. MLP Link Fragmentation and Interleaving Muti Link PPP MLPPP(Multi Link PPP)とは複数の回線をまとめて、ひとつのPPP接続を実現する機能です。 以下の要領で、I/Fとvirtual templateを紐づける事で設定できます。 interface Serial0/0 ppp multilink ! interface Serial0/1 ppp multilink ! multilink virtual-template 1 ! interface Virtual-Tempalate1 ip address 192.168.0.1 255.255.255.0 Fragmentation and Interleave Cisco IOSでは、MLPPPに対してFragmentation and Interleaveを設定する事ができます。設定例は以下の通りです。なお、delayコマンドで、フラグメントする間隔を設定する事ができます。 interface Virtual-Tempalate1 ppp multilink interleave ppp multilink fragment delay 10 10.14. Legacy Generic Traffic Shaping Generic Traffic Shapingはトラフィックの送信量(Out方向のみ設定可)を制限する機能です。設定コマンドは以下の通りです。 Router(config-if)# traffic-shape rate cir bc be { queue_limit } Router(config-if)# traffic-shape group acl cir bc be { queue_limit } 10.15. Legacy CAR for Admission Control CARはトラフィックの送受信量(Out, Inの双方向設定可)を制限する機能です。 Router(config-if)# rate-limit [{ input | output }] cir bc be action Router(config-if)# rate-limit [{ input | output }] access-group acl cir bc be action 10.18. Legacy CAR Access-Lists CARはMACアドレスやIP Precedenceに基づいて帯域を制限する事ができます。これらの設定を使用するためには、以下の特殊なACLを定義する必要があります。 Router(config)# access-list rate-limit num mac_address Router(config)# access-list rate-limit num precedence_mask precedence_maskはIP precedence値を定義する16進数で2桁のマスクです。以下の書式で与えられるマスクで、例えば、precedence値が3, 7に合致するマスクは0x88 (10001000)と定義できます。 {{ [p7][p6][p5][p4][p3][p2][p1][p0] このACLを用いて帯域を制限する設定は以下の通りです。 Router(config-if)# rate-limit [{ input | output }] rate-limite acl cir bc be action 10.67 Catalyst QoS Port-Based Policing and Marking 個人的には、以下のように明示的にIPを拒否しないと気持ち悪いのですが、"deny any nay 0x0800 0x0"は投入しなくてもIP以外が合致するACLになるようです。また、0x0 0xFFFFは省略してしまうと、IPを含め全フレームが合致するACLになるようです(0x0 0xFFFFとすると、IP以外の全フレームの意味になるらしいです)。 mac access-list extended ACL_NON_IP deny any any 0x0800 0x0 permit any any 0x0 0xFFFF 10.68 Catalyst 3550 Per-Port Per-VLAN Policing INE模範解答を見ると、"なぜpoliceをparent policyに設定しないのか"など、若干の遠回りな印象を受けますが、INE模範解答で問題ありません。 若干の遠回りを感じるのは、Cat 3550の制約のせいです。制約に違反すると以下のようなエラーメッセージが出力されます。 Rack9SW2(config-if)#service-policy input PMAP_POLICE %QoS policy-map with police action at parent level not supported on Vlan146 interface. %QoS policy-map with police action at parent level not supported on Vlan146 interface. %QoS policy-map with police action at parent level not supported on Vlan146 interface. %QoS policy-map with police action at parent level not supported on Vlan146 interface. Rack9SW2(config-if)#^Z Rack9SW2(config-if)#service-policy input PMAP_VLAN146 set command is not supported in a 2nd level policymap Rack9SW2(config-if)#policy-map PMAP_POLICE
https://w.atwiki.jp/kaedevip/pages/84.html
用語集 【BIGBANG】 2010年冬に行われた超大型アップデート。 大規模なスキル改変、敵のレベル調整、マップの変更などが行われ、かつての常識が崩壊した。 なんか韓国人ってBIGBANG好きじゃね? 【CHAOS】 BIGBANGに続く超大型アップデート。 モンスターファミリア、名工の道、成功システムなどが実装された。 日本で実装されたときには何故かルネッサンスに名前が変わった。なんで? 【lpmm】 一部のメンバーが使用する挨拶。 読み方は「こん」。入力する際に指がずれてしまった事により誕生した。 中には「:「。。」や「drzz」等尋常じゃないくらい指がずれている事も。 【JMS】 日本メイプル。よくバランスブレイカーアイテムが実装される 【KMS】 韓国メイプルストーリー 昔はゲームバランスが整っていたが潜在能力実装された頃から壊れ始めた 【KMST】 韓国のテストサーバー ここに実装された新要素は(一部の無かったことにされたものを除けば)半年後くらいに日本に輸入されます 【OP】 たぶんオプションの略。装備につく潜在能力のこと。 こいつのせいで重課金したり、破産するプレイヤー多し。 【PS】 プレイヤースキルの略称。 【IP・IPPAN】 VIPPER以外のプレイヤーのこと。メイプルは小中が多いので、基本的に敵。 スルー推奨だが、一部の人はIPをおもちゃにして遊ぶ。 【SDT】 スーパードロップタイムの略称。 アイテムのドロップ率が2倍になる時間帯のこと。 現在は16 30~17 30と20 00~21 00(2011年11月30日現在) 【VIPPAN】 VIPPERなのに言動がIP臭い奴のこと。 自覚症状ない人多し。気をつけよう。 【yamete】 楓VIP最初期にギルドに潜り込んだ伝説のIP・餅hanの言。 地味に便利なので3年経った今でもよく使われる。 【yo】 楓VIP最初期にギルドに潜り込んだ伝説のIP・餅hanの挨拶。 誰かのログイン時に使われることが多い。
https://w.atwiki.jp/sipserver/pages/18.html
設定から user アカウント名 pass パスワード domain sipserverのIPアドレス proxy sipserverのIPアドレス
https://w.atwiki.jp/pclinuxtips/pages/20.html
Free NAS によるiSCSI SCSIコマンド、データを、TCP/IPパケットにカプセル化することで、IPネット ワーク網上を流れることができる。そのため、iSCSI対応のストレージを、 既存のIPインフラに追加統合できる。資産の管理面でもメリットがある。 サーバー側から見たiSCSIストレージは、論理的にはSCSI接続、すなわち ローカル接続したストレージと同等に見える。NASのようなファイル システムではなく、SAN同様ブロックI/Oである。 今後LANが1000base- 10Gbaseと発展すると、メリットが大きい。 IETFのSNIA http //www.snia.org/home/ SCSIはクライアント/サーバーモデルであり、処理を要求するイニシエーター (サーバー)と、レスポンスを返すターゲット(ストレージ)から構成される。 iSCSIプロトコルの階層 7 SCSI application -- Device Server, ブロックデータ送受信 6 SCSI CDB (SCSIプロトコル) 5 iSCSI PDU (iSCSIプロトコル) 4 TCP 3 IP 2 データリンク層 1 物理層 iSCSIセッション イニシエータとターゲット間の論理的な通信路。 一つまたは複数のTCPコネクションから構成される。 イニシエーターからターゲットへのiSCSIセッションを確率するため、 ターゲットのIPアドレス、TCPポート番号、iSCSIネームが必要。 iSCSIネームは、ノードの識別、管理のためのネーム。以下の要求がある ロケーションに依存しない 全世界で唯一 iSCSIターゲットのライフにおいて固定 iSCSIでは、IPドメイン名を使用したiSCSI Qualified NameとIEEEの 64ビットExtended Unique Identifierを使用した「IEEE EUI-64 Format」 を使用する。 iSCSI Qualified Nameは、タイプ識別子「iqn.」、ドメイン取得日、 ドメイン名、ドメイン取得者が付けた文字列からなる。 (例) iqn.2002-09.com.ibm iscsi-gateway model-xxxx sn-xxxxxxx IEEE EUI-64 Formatは、タイプ識別子「eui.」とアスキーコード化 された16進数のEUI-64識別子からなる。 (例) eui.0123456789ABCDEF IPsecを使用する。 イニシエータの実装形態は主に2つ (1)通常のNICを使用する SCSIデバイスドライバにて、TCP/IPプロトコルやiSCSIプロトコルの処理を 行う方式。 メリットは、コスト面。 デメリットは、パフォーマンス面。プロトコル処理にイニシエーター(サーバー) のCPUパワーを消費する。 (2)アダプタ側にオフロードする メリット、デメリットは(1)と逆になる。 TOE(TCP Offload Engine) ターゲットの実装形態 (1)ストレージデバイス (2)ゲートウェイ(FCなど他のストレージプロトコルへの変換) iSCSIには下記に示すように明確な利点が数多くあり、その将来性は十分期待できるといえる。 * 利用者からみた豊富なメリットと利便性 * IPネットワークと統合させるという明確なニーズがある * 標準活動への多数のインダスト・リーダーの参加とサポート * 高速通信網(ブロード・バンド)との共生が期待できる (http //www.atmarkit.co.jp/fnetwork/tokusyuu/16iscsi/iscsi03.html) FreeNASでiSCSIターゲット。Windows Vistaで試すメモ http //freebsd.fkimura.com/FreeNAS-a0.html オープンソースのiSCSIターゲット http //iscsitarget.sourceforge.net/ 使用例→http //www.kikuta.org/kazuhiro/blog/index.php?e=436#trk148 【iSCSI製品】 ●ストレージ バッファロー「TeraStation IS(TS-IGL/R5)」 QNAP製のiSCSI対応NASキット「TS-110」(販社:ユニスター) http //www.qnap.com/jp/pro_detail_feature.asp?p_id=136 http //www.unistar.jp/product/qnap/index.html ストレージ・アプライアンス「BridgeSTOR」 http //www.belldata.com/news/2009_09_17.html http //www.belldata.com/ps/products/open/bridgestor/index.html ●スイッチ NTC(Newtech社)「SANRAD V-Switch 3400」 SCSIイニシエータ機能を実装したインテリジェントスイッチ http //www.newtech.co.jp/products/replication/sanrad3400/index.html ●HBA QLogic製 QLE406xC iSCSIカード http //www.newtech.co.jp/products/if_card/qle406xc/spec.html QLogic製 QLA405xC iSCSIカード http //www.newtech.co.jp/products/if_card/qla405xc/index.html アラクリテック社製 iSCSI ホストバスアダプタ 『Alacritech SES1001 iSCSI Accelerator』 http //www.macnica.co.jp/press/2004/0310.html http //www.emulex.com/jpn/home.html Adaptec GigE NAC 7711C(生産終了品) http //cms.adaptec.com/ja-JP/support/_eol/NAC/ANA-7711C/ アダプテック 東京エレクトロン IP-SANを実現する技術の一つがiSCSI。 【iSCSIに関係ありそうなこと】 http //www.netapp.com/jp/products/protocols/ip-san/ipsan-host-ja.html http //zerberus.dynup.net/wiki/?memo%2FOpenfiler%2FOSS-NAS 【FAQ】 http //www.alacritech.com./Support/FAQs/iSCSI.aspx#s1
https://w.atwiki.jp/it_certification/pages/63.html
目的 問題文 解答 構成 検証1 設定の確認 検証2 無限ループの確認 検証3 ループの防止 目的 RIPのsummary addressの使い方を確認します。 下記問題の答えを確認します。 問題文 Part of the configuration of router R1 is shown below interface Ethernet 0/0 ip address 10.1.1.1 255.255.255.0 ip summary-address rip 10.2.0.0 255.255.0.0 half-duplex ! ! router rip network 10.0.0.0 You have configured RIPv2 summarization on the R1 interface Ethernet 0/0 but the routes are still not being summarized. Based on the information provide above, what could be causing the problem. A. You need also to enable the auto summarization under the RIP process. B. You need also to disable the auto summarization under the RIP process. C. RIP does not support summarization ont interface bases. D. Split horizon is enable on the Ethernet 0/0 interface. E. Themask configured on the "ip summary-address" command must be /24 bits. F. None of the other alternatives apply. 解答 模範解答 D 問題文で述べられるトラブルが再現できなかったため正答不明です。 問題集の解説は以下の通りです。 Autosummary will overrider the configured summary-address feature on a given interface except when both of the following conditions are true; 1 The configured interface summary-address and the IP address of the configured interface share the same major network(the classful, nonsubnetted portion of the IP address) 2 Split horizon is not enable on the interface 構成 設定概要 RIPでルーティングします。 R1 e0/0に対してRIP summary addressを設定します。 構成図 netファイル ghostios = True sparsemem = True model = 3620 [localhost] [[3620]] image = C \Program Files\Dynamips\images\c3620-j1s3-mz.123-18.bin ram = 256 [[ROUTER R1]] e0/0 = R2 e0/0 [[ROUTER R2]] e0/1 = R3 e0/1 [[ROUTER R3]] 初期設定 R1 ! version 12.3 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname R1 ! boot-start-marker boot-end-marker ! ! no aaa new-model ip subnet-zero ! ! ! ip cef ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! interface Ethernet0/0 ip address 10.1.1.1 255.255.255.0 ip summary-address rip 10.2.0.0 255.255.0.0 half-duplex ! interface Ethernet0/1 ip address 10.2.1.1 255.255.255.0 half-duplex no keepalive ! interface Ethernet0/2 ip address 10.2.2.1 255.255.255.0 half-duplex no keepalive ! interface Ethernet0/3 no ip address shutdown half-duplex ! router rip version 2 network 10.0.0.0 ! ip http server ip classless ! ! ! ! ! ! ! ! line con 0 line aux 0 line vty 0 4 ! ! end 初期設定 R2 ! version 12.3 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname R2 ! boot-start-marker boot-end-marker ! ! no aaa new-model ip subnet-zero ! ! ! ip cef ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! interface Ethernet0/0 ip address 10.1.1.2 255.255.255.0 half-duplex ! interface Ethernet0/1 ip address 192.168.0.2 255.255.255.0 half-duplex ! interface Ethernet0/2 no ip address shutdown half-duplex ! interface Ethernet0/3 no ip address shutdown half-duplex ! router rip version 2 network 10.0.0.0 network 192.168.0.0 ! ip http server ip classless ! ! ! ! ! ! ! ! line con 0 line aux 0 line vty 0 4 ! ! end 初期設定 R3 ! version 12.3 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname R3 ! boot-start-marker boot-end-marker ! ! no aaa new-model ip subnet-zero ! ! ! ip cef ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! interface Ethernet0/0 no ip address shutdown half-duplex ! interface Ethernet0/1 ip address 192.168.0.3 255.255.255.0 half-duplex ! interface Ethernet0/2 no ip address shutdown half-duplex ! interface Ethernet0/3 no ip address shutdown half-duplex ! router rip version 2 network 192.168.0.0 ! ip http server ip classless ! ! ! ! ! ! ! ! line con 0 line aux 0 line vty 0 4 ! ! end 検証1 設定の確認 ルーティングテーブルの確認 ルーティングテーブルを確認します。ちゃんとsummarizeされており、問題文のようなトラブルは発生しませんでした。 R1#show ip route - 略 - Gateway of last resort is not set 10.0.0.0/24 is subnetted, 3 subnets C 10.2.1.0 is directly connected, Ethernet0/1 C 10.2.2.0 is directly connected, Ethernet0/2 C 10.1.1.0 is directly connected, Ethernet0/0 R 192.168.0.0/24 [120/1] via 10.1.1.2, 00 00 22, Ethernet0/0 R2#show ip route - 略 - Gateway of last resort is not set 10.0.0.0/8 is variably subnetted, 2 subnets, 2 masks R 10.2.0.0/16 [120/1] via 10.1.1.1, 00 00 21, Ethernet0/0 - summarizeされたルート C 10.1.1.0/24 is directly connected, Ethernet0/0 C 192.168.0.0/24 is directly connected, Ethernet0/1 R3#show ip route - 略 - Gateway of last resort is not set R 10.0.0.0/8 [120/1] via 192.168.0.2, 00 00 15, Ethernet0/1 C 192.168.0.0/24 is directly connected, Ethernet0/1 補足 以下の場合も、ルーティングテーブルを確認しましたが、問題文のようなトラブルは発生しませんでした。 split-horizonを無効に no auto-summaryを設定 RIPをデフォルトのバージョンに(送信がv1のみで、受信がv1,v2の両方) RIP v1に変更 検証2 無限ループの確認 デフォルトゲートウェイの設定 summary-addressを使用すると、ルーティングループが発生しうる事を確認します。 R1にデフォルトゲートウェイを設定します。 R1(config)#ip route 0.0.0.0 0.0.0.0 10.1.1.2 疎通確認 現設定で、R3からR1 e0/1へ疎通可能である事を確かめます。 R3#ping 10.2.1.1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 10.2.1.1, timeout is 2 seconds !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 68/87/124 ms R3#traceroute 10.2.1.1 Type escape sequence to abort. Tracing the route to 10.2.1.1 1 192.168.0.2 56 msec 76 msec 32 msec 2 10.1.1.1 92 msec 76 msec * R3#traceroute 10.2.1.1 shutdownの設定 R1 0/1をshutdownさせます。 R1(config)#interface Ethernet 0/1 R1(config-if)#shutdown ルーティングループの確認 R3からR1 e0/1への経路でルーティングループができている事を確認します。 R3#traceroute 10.2.1.1 Type escape sequence to abort. Tracing the route to 10.2.1.1 1 192.168.0.2 40 msec 72 msec 48 msec 2 10.1.1.1 108 msec 76 msec 48 msec 3 10.1.1.2 104 msec 108 msec 76 msec 4 10.1.1.1 128 msec 88 msec 64 msec 5 10.1.1.2 188 msec 120 msec 96 msec 6 10.1.1.1 168 msec 108 msec 136 msec 7 10.1.1.2 136 msec 176 msec 140 msec 8 10.1.1.1 204 msec 176 msec 240 msec 9 10.1.1.2 204 msec 152 msec 236 msec 10 10.1.1.1 312 msec 228 msec 228 msec パケットキャプチャの準備 R1 e0/0のパケットキャプチャを有効にします。 = capture R1 e0/0 cap_R1_00.cap ping送信 R2からR1 e0/1に対してpingを送信します。送信元がR2 e0/1(192.168.0.2)の場合と送信元がR2 e0/0(10.1.1.2)の場合の2通りを送信します。 R2#ping 10.2.1.1 source 192.168.0.2 repeat 1 Type escape sequence to abort. Sending 1, 100-byte ICMP Echos to 10.2.1.1, timeout is 2 seconds Packet sent with a source address of 192.168.0.2 . Success rate is 0 percent (0/1) R2#ping 10.2.1.1 source 10.1.1.2 repeat 1 Type escape sequence to abort. Sending 1, 100-byte ICMP Echos to 10.2.1.1, timeout is 2 seconds Packet sent with a source address of 10.1.1.2 . Success rate is 0 percent (0/1) パケットの確認 先ほど設定したパケットキャプチャを確認します。送信元がR2 e0/1(192.168.0.2)の場合は、ルーティングループが発生しTime-to-live exceededとTTLが0になるまでループを繰り返している事が確認できます。一方、送信元がR2 e0/0(10.1.1.2)の場合は、pingのやりとりは2回で終わっています。まずR2からR1にpingを送信し、次にR1からR2にpingを送信します。R2はpingの送信元アドレスとpingを受信したI/Fのアドレスが一致している事からループが起きていると判断し、パケットを破棄します。 TODO 画像 検証3 ループの防止 ルーティングループを防止するために、以下の設定を投入します。なおループ防止用のNull 0へのルートは、OSPF, EIGRPの場合は自動的に設定されます。 R1(config)#ip route 10.2.0.0 255.255.0.0 Null 0 パケットキャプチャの準備 R1 e0/0のパケットキャプチャを有効にします。 = capture R1 e0/0 cap_R1_00.cap ルーティングの確認 R3からR1 e0/1への経路で、ルーティングループが解消されている事を確認します。 R3#ping 10.2.1.1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 10.2.1.1, timeout is 2 seconds U.U.U Success rate is 0 percent (0/5) R3#traceroute 10.2.1.1 Type escape sequence to abort. Tracing the route to 10.2.1.1 1 192.168.0.2 116 msec 12 msec 48 msec 2 10.1.1.1 60 msec 44 msec 112 msec 3 10.1.1.1 !H !H * R3# パケットキャプチャの確認 pingの場合はR1が「unreachable」を、tracerouteの場合はR1が「time exceeded」と「unreachable」を送信している事が確認できます。 メッセージの確認 R1のコンソール上には以下のメッセージが表示されます。パケットキャプチャの結果と同様、「time exceeded」と「unreachable」が確認できます。 *Mar 1 00 44 19.207 ICMP dst (10.2.1.1) host unreachable sent to 192.168.0.3 *Mar 1 00 44 21.299 ICMP dst (10.2.1.1) host unreachable sent to 192.168.0.3 *Mar 1 00 44 23.359 ICMP dst (10.2.1.1) host unreachable sent to 192.168.0.3 *Mar 1 00 44 45.239 ICMP time exceeded (time to live) sent to 192.168.0.3 (dest was 10.2.1.1) *Mar 1 00 44 54.299 ICMP time exceeded (time to live) sent to 192.168.0.3 (dest was 10.2.1.1) *Mar 1 00 44 54.403 ICMP time exceeded (time to live) sent to 192.168.0.3 (dest was 10.2.1.1) *Mar 1 00 44 54.467 ICMP dst (10.2.1.1) host unreachable sent to 192.168.0.3 *Mar 1 00 45 03.535 ICMP dst (10.2.1.1) host unreachable sent to 192.168.0.3