カテゴリー: Network

  • MySQLをSSLで接続するときのポート番号

    メモとして。

    MySQLデータベースに接続するとき、SSL接続のオプションを使うとき、何番ポートを使っているのか。ファイアウォールの許可などもあるので、調べてみた。

    MySQLに接続するとき、SSLのオプションをつけても、つけなくても、同じ3306番ポートを使っている。設定で3306番から変更している場合には、そのポート番号で受け付ける。

  • Ciscoのルータから払いだされているDHCPアドレスを表示する

    払いだしたDHCPアドレスを確認するコマンドは、Catalystと同じ。

    CiscoのルータにTelnetかSSHでログインして、Enableモードにする。Enableモードで、` show ip dhcp binding ` を入力し、確認する。

    実行例)

    CISCORT#show ip dhcp binding 
    Bindings from all pools not associated with VRF: 
    IP address          Client-ID/              Lease expiration        Type 
                        Hardware address/ 
                        User name 
    192.168.99.13       01cc.4463.9e92.c9       Sep 01 2021 02:28 AM    Automatic 
    192.168.99.44       0124.29fe.5d70.62       Sep 01 2021 12:08 PM    Automatic
  • VPN接続後IE11で内部URLにアクセスするとエラーになる

    VPN接続して、IE11で内部URLにアクセスしたときに、いままで接続できていたサイトが急にできなくなることがある。エラーコードは、`INET_E_RESOURCE_NOT_FOUND` が表示される。この原因だが、IPv6でサイトにアクセスしようとして、エラーなっているようだ。アクセスされるサーバ側には、IPv6のアドレスは持っていない。

    表示されるIE11のエラー

    INET_E_RESOURCE_NOT_FOUND

    対処方法

    1. タスクバーのネットワークのアイコンを右クリして、「ネットワークとインターネットの設定」を開く。
    2. 「アダプターのオプションを変更する」を選択する。
    3. 障害が発生した接続のネットワークアダプタを右クリックして、プロパティを開く。
    4. 「インターネットプロトコルバージョン6」のチェックを外して、「OK」をクリックする。
    5. OSを再起動する。
    6. IE11でアクセスし、解消されたかを確認する。

    VPN接続していない状態でも、発生するときにはこの方法で対処できる。ただ、その場合通常のアクセスで問題の発生していないところまで、IPv6を使わなくなってしまうのが難点だ。

  • Cisco ASAシリーズで、アクティブなNAT件数を調べるコマンド

    CiscoのASAシリーズで、現在のNATしている件数を調べるためのコマンド。コマンドは、Enableモードで。

    show xlate count

    NATだけでなく、セッション数(コネクション数)を調べる場合は、下記のコマンド。

    show conn count

    HTTP/3(QUIC)が使われ始めて、UDPのNATの数が増えた。ゲートウェイに使っている機器の負担もかなり増えている。HTTP/3って便利と思っていたけれど、こんなところに落とし穴があった。

    UDPだから、終了がわからず、タイムアウトするまでファイアウォール上では、NATテーブル上に残りつづけるわけで、通信数が増えれば、その分使い終わったNATのセッションがゴミっぽく残って、リソースを使い果たすと。それを調べるには、コマンドをたたくのだろうな。

    実行例

    ciscoasa# show conn count
    594 in use, 3455 most used
    ciscoasa# 
    ciscoasa# show xlate count 
    448 in use, 4416 most used

    また、NATテーブルの使用数のピークを知りたい場合には、下記のコマンドでリソースを調べる。

    show resource usage

    このコマンドの実行結果の「Xlates」の「Peak」が過去の最大値だ。

    実行例

    ciscoasa# show resource usage 
    Resource                 Current        Peak      Limit        Denied Context 
    Telnet                         1           1          5             0 System 
    SSH Server                     0           1          5             0 System 
    ASDM                           0           1         30             0 System 
    Syslogs [rate]                17       13933        N/A             0 System 
    Conns                        728        3455     100000             0 System 
    Xlates                       564        4416        N/A             0 System 
    Hosts                        299         787        N/A             0 System 
    Conns [rate]                   8         536        N/A             0 System 
    Inspects [rate]                2         535        N/A             0 System 
    Routes                        58          91  unlimited             0 System 
    ciscoasa#
  • 「Delivery Optimazation」が大量の通信をしてネットワークが重い

    Windows10で、ネットワークが重いので調べた。調べたところ、「サービスホスト: Background Intelligense~」の「Delivery Optimazation」のプロセスが大量のネットワーク通信を使用していることがわかった。

    この「Delivery Optimazation」が何をやっているプロセスなのかを調べると、Windows Updateの更新プログラムの最適化を行っているものだということがわかった。つまり、Windows Updateがネットワークに負荷をかけていることが分かった。

    https://docs.microsoft.com/ja-jp/windows/deployment/update/waas-delivery-optimization

    それから、「Delivery Optimazation」は、近くのWindows10から、配信プログラムを受け取れるようにもする。同じLAN内などの近くに既にWindows Updateを行ったWindows 10がいれば、そのPCからアップデート用のデータが提供される。インターネット回線に負担がかかっていなくても、LAN内には、Windows 10のPC間で通信が大量に発生しており、ネットワークが遅くなる、ということもあり得る。

  • Google Meetが使用するIPアドレス

    Googleから、Google Meetが使用するIPアドレスのレンジが公開されている。それで、Google WorkspaceのMeetと、一般のGoogleアカウントとアカウントを持たないゲストのMeetでは使用されるIPアドレスの範囲が異なる。

    ネットワークでアクセス制限をする場合は、公開されている範囲のアドレスを許可する必要がある(使わせたくないのならば、禁止する必要あり)。

    Google Workspaceで使用するレンジ

    IPv4: 74.125.250.0/24
    IPv6: 2001:4860:4864:5::0/64

    一般のGoogleアカウントとアカウントを持たないゲストのMeetで使用するレンジ

    IPv4: 142.250.82.0/24
    IPv6: 2001:4860:4864:6::/64

    参考: https://support.google.com/a/answer/1279090

  • Cisco ASAで現在のコネクション数を確認する

    リモートワークでほぼ使っていないはずのネットワークで、外部アクセスが遅いという。ウェブ会議などで、コネクション数が異常にふえていないかどうかを確認してみる。

    Cisco ASAにCLIで接続して、現在のコネクション数をカウントする。enableモードで、show conn count すると、現在の接続数がわかる。これは、そのからのVPN接続も、内部からのウェブなどのアクセスも含めたコネクション数になる。

    show conn count
    

    ■実行してみたところ

    ciscoasa# show conn count
    994 in use, 1701 most used
    ciscoasa#
    

    最大のコネクション数などを確認したい場合は、show resource usageで確認する。これで、最大数やピーク時の接続数などを一覧で確認できる。

    show resource usage
    

    ■実行してみたところ

    ciscoasa# show resource usage
    Resource                 Current        Peak      Limit        Denied Context
    Telnet                         1           1          5             0 System
    SSH Server                     0           1          5             0 System
    Syslogs [rate]                93        1137        N/A             0 System
    Conns                        983        1701     100000             0 System
    Xlates                      1016        2301        N/A             0 System
    Hosts                        427         720        N/A             0 System
    Conns [rate]                  27         478        N/A             0 System
    Inspects [rate]               12         477        N/A             0 System
    Routes                        56          69  unlimited             0 System
    ciscoasa#
    

    コネクション生成レートは、show perfmonコマンドで確認できる。

    ■実行してみたところ

    ciscoasa# show perfmon
    
    PERFMON STATS:                     Current      Average
    Xlates                                8/s          0/s
    Connections                          18/s          1/s
    TCP Conns                             7/s          1/s
    UDP Conns                            10/s          2/s
    URL Access                            0/s          0/s
    URL Server Req                        0/s          0/s
    TCP Fixup                             0/s          0/s
    TCP Intercept Established Conns       0/s          0/s
    TCP Intercept Attempts                0/s          0/s
    TCP Embryonic Conns Timeout           0/s          0/s
    HTTP Fixup                            0/s          0/s
    FTP Fixup                             0/s          0/s
    AAA Authen                            0/s          0/s
    AAA Author                            0/s          0/s
    AAA Account                           0/s          0/s
    
    VALID CONNS RATE in TCP INTERCEPT:    Current      Average
                                           100.00%         100.00%
    ciscoasa#
    

    参考
    https://community.cisco.com/t5/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/asa-%E3%82%B3%E3%83%8D%E3%82%AF%E3%82%B7%E3%83%A7%E3%83%B3%E6%95%B0%E3%81%AE%E7%A2%BA%E8%AA%8D%E3%81%A8-%E8%86%A8%E5%A4%A7%E3%81%AA%E3%82%B3%E3%83%8D%E3%82%AF%E3%82%B7%E3%83%A7%E3%83%B3%E7%99%BA%E7%94%9F%E6%99%82%E3%81%AEip%E3%82%A2%E3%83%89%E3%83%AC%E3%82%B9%E7%A2%BA%E8%AA%8D%E6%96%B9%E6%B3%95/ta-p/4082463

  • Cisco Catalyst 2960-Lの後継は、Cisco Catalyst 1000。

    Cisco Catalyst 2960-Lの後継は、Cisco Catalyst 1000とのこと。慣れ親しんだ2960の番号じゃなくなるのは、ちょっと寂しい。

    Catalyst 1000では、「Single IP management」で複数のエッジスイッチをまとめて1台かのように扱えるのでいい。むかしH3Cのスイッチで同じような構成を使ったけれど、リング構成にできるので、経路の冗長構成もふくめて、なんだかんだで便利。

    しかし、悲しいかな、これを使える機会がない。

    参考: https://cloud.watch.impress.co.jp/docs/topic/special/1283227.html

  • Google Meetで使用するポート

    Google Meet (Hangouts Meet)は、Chromeだけで利用できる。ポートは、ユーザ認証とウェブでTCP/UDPで443番ポート(HTTPS)と、動画と音声としてUDPの19302~19309番ポートを使用する。動画と音声は、WebRTCで通信される。

    UDPの19302~19309の送信が制限されている場合はGoogle MeetでのMTGができない。

    https://support.google.com/a/answer/1279090?hl=ja

  • CiscoのCatalystスイッチでのSNMPトラップのテスト方法

    Catalystスイッチでは、testコマンドで、snmp trapのテストができる。テスト時に、送信先は選択できないので、設定済みのトラップ先にテストトラップが送信される。

    コマンド

    enable
    test snmp trap snmp linkdown
    test snmp trap snmp linkup
    

    ポートのリンクダウンとリンクアップのトラップを送る例。