カテゴリー
2020年 Cisco おすすめ販売 ガジェット コマンド コンピューター

ネットワーク機器時の接続の悩み

ネットワーク機器のコンソール接続のケーブルで、ちょっとした悩みってないですか?

私の場合、MacBook Proからのコンソール接続の際のアダプター類です。

私のMacBook ProはUSB Type-Cのみのモデルです。ですが、コンソールケーブルというものは、シリアル接続 (RS-232c) が一般的です。そうなると、シリアル-USB変換アダプターが必要です。USB Type-Cが主流になる前からこのアダプターを使っている人は、間違いなくUSB type-Aでしょう。

こんな感じの変換アダプター

そうなると、それをUSB Type-Cに変換しないと、私の使っているMacBook Proに接続できません。

シリアル-USB変換アダプターでUSB-Cに変換できるものはありますが、USB Tupe-Aのデバイスを複数持っているので、USB Type-CをType-Aに変換するUSBハブを持っている人が多いのではないでしょうか。私もその一人です。これ以上持ち歩くアダプター類は増やしたくないです。

こんな感じのType C-A変換のUSBハブ

コンソール接続するためにアダプターが多いので、何かいいものないかなと思ってて見つけたのがこれです。

【CISCO互換ケーブル】FTDI chipset USB RJ45 コンソールケーブル

Cisco互換のコンソールケーブルなんですが、接続がシリアル (RS-232c) ではなく、USB Type-Aになってます。USB-シリアル変換アダプターが要らないじゃん!という感じです。ということで、早速買いました。

私はMacBook Pro上でVMware Fusionを動かしていて、そこにWindows 10がいるのですが、このコンソールケーブルは、接続しただけで認識OK。すぐに使えました。

ただ、アマゾンのレビューを見てると、ドライバーが入らないなど、ご使用の環境によってはスムーズに行かないケースもあるようです。

とりあえず、私の環境では快適に動います。お客さん先を訪問し、ネットワーク機器に接続して設定をすることも多いのですが、これで持ち運ぶアダプター類が一つ減らせます!

ネットワーク機器のコンソール接続って、今でもシリアルケーブルが主流ですよね。CiscoやYamahaもそうですし、私の会社の製品もそうです。そうなるとやはり、いろんな機器に接続できる様に、RS-232cのシリアルのコンソールケーブルが必要です。シリアルからUSB Type-Cになるケーブルってないのかなと、今度は考えてます。

関連する記事:

最近の記事:

カテゴリー
2020年 AWS AWS Solutions Architect - Associate クラウド コンピューター 認定資格

AWSを学ぶ(1)VPCを理解しよう

私の仕事柄、パブリッククラウドは使うことが多いので、AWSのことも一応のことは理解しているつもりなのですが、実際に業務で使用するサービスは限られています。ですが、パブリッククラウドには、私が使ったこともない様々なサービスが用意されています。

そこで、AWS認定ソリューションアーキテクトアソシエイトという資格の勉強をしてみようと思いました。今までの独学ではなく基礎からちゃんと学び、今まで使っていなかったAWSの機能についても理解してみようと思ってます。このブログは、その勉強の際の私のメモ書きです。

VPCを理解しよう

AWSを理解する上で、リージョン、VPC、サブネット、Availability Zone (以下AZ) が基礎となります。

リージョンが一番大きな枠です。東京なのか、シンガポールなのか、シドニーなのか(もちろんその他にも多数のリージョンがあります)。リージョンは、データを置いたり仮想サーバーを稼働させる「地理的な場所」になります。

イメージとしては、こんな感じです。

そして、そのリージョンの中にVPCを作成します。

VPC: Virtual Private Cloudとは

ユーザー専用のプライベートなクラウド環境を指します。またはそれを提供するサービス自体を言います。これはサブネットではありません。サブネットは、VPCの中に作成します。VPCはあくまでも、AWS上の特定のリージョン内に持つ、ユーザー専用の空間です。

イメージとしては、こんな感じです。

VPCを作成したら、次にその中にサブネットを作成して行きます。このサブネットが、実際に稼働する仮想マシンにアサインされるIPアドレスの範囲です。1つのVPCの中には、最大で200個までのサブネットが作成可能です。

イメージとしては、こんな感じです。

サブネットですが、AZ: Availability Zoneを指定して作成します。このAZって何でしょうか?

AZというのは、ある地域のある場所にあるデータセンターのことです。AWSは被災などでデータセンター全体が使用不可になることを想定して、1つのリージョンの中に複数のAZを設けています。このAZの集まりをリージョンと呼びます。ちなみに、AWSでは2つ以上のAZがないとリージョンとは呼ばないそうです。

また、AZ同士は高速なネットワークで接続されており、基本的には10ミリ秒以下の遅延で通信ができるそうです。

イメージとしては、こんな感じです。

どうでしょうか。AWSのリージョン、VPC、サブネット、AZのイメージが何となくでも理解できたのではないでしょうか。次は実際に、VPCを作成してみたいと思います。

この教材を使って勉強してます。

AWS認定資格試験テキスト AWS認定ソリューションアーキテクト-アソシエイト

AWS関連の記事:

関連する記事:

最近の記事:

カテゴリー
2020年 Cisco NPM コンピューター トラブルシューティング 技術一般

Flexible NetFlow と NBAR で始める高度なトラフィック管理

NPM (Network Performance Monitoring) という分野をご存知でしょうか。

ネットワークは企業のシステムの基盤であり、動いていて当たり前のインフラですが、そこでどの様なアプリケーションが使われているか、それを誰が使っているのか、どこに通信しているのか、どれくらいデータを流しているのかって、意外と管理者の方も把握できていないのが現実です。

何らかの問題が発生し、ユーザーさんからクレームの電話やメールがあり、そこから調査を開始するというのが一般的な流れではないでしょうか。

Ping から始めて、サーバーの負荷状態確認したり、MRTGなどでトラフィック量を確認したり、TCPダンプを取って調査したり。

ネットワークのせいだ、アプリケーションだ、サーバー側だと揉めます。それを避けるためにも、普段からの状態を把握しておくことが大切です。

そんな時に手軽に使えるのが、ネットワークのフローです。

例えば、Cisco 社のルーターやスィッチであれば、NetFlow というフローを出すことができます。IOS のバージョン15.2 以降だと、Flexible NetFlow というものが使え、さらにアプリケーションの情報(NBAR2)をいろいろと含めることも可能になってます。

今回、それをちょっと試してみました。

フロー情報を受けてグラフィカルに表示させる NPM 機器は、世の中にいろいろとあります。製品としても数多くのメーカーさんから出てますが、今回は、お試しライセンスがウェブから簡単に入手できるリバーベッドテクノロジー社の SteelCentral シリーズ。その中の NetProfiler と FlowGateway という製品の仮想版を、自宅の仮想基板にインストールして試してみました。

ちなみに、Cisco ルーターは中古で古いモデルであれば、アマゾンとかでもお手軽に買えちゃいます。例えば、Cisco C841M とか Cisco 892J などです。

CISCO C841M-4X-JSEC/K9

価格:28,600円
(2020/9/5 16:04時点)
感想(0件)

【中古】Cisco 891FJ-K9 C891FJ-K9 サービス統合型ルータ

価格:20,567円
(2020/9/5 16:07時点)
感想(0件)

IOS のバージョンは新しいものが搭載されているかを確認しておくのが注意点です。どうせ試すなら、NBAR2 が使える方が良いですね。

NBAR の設定

それでは、NBAR や Flexible NetFlow の設定を見ていきましょう。

NBAR (Network Based Application Recognition) 機能は、Flexible NetFlow の設定の中で使用され、flow record 設定サブモードにて、追加の “application name” フィールドを設定することで容易に有効化されます。

設定としては、“match” キーワード下の Key フィールドとして、又は “collect” キーワード下の Non-Key フィールドとして設定可能です。

router (config-flow-record)# match application name

以下の例では NBAR を使い、あるキーフィールドとしてアプリケーション名を収集するフローレコードを持ったフローモニターを適用することで、任意の 2つの IP ホスト間で見られる各アプリケーションに関する異なるフローを生成させます。

flow record RVBD-Rec_1match application name
match ipv4 source address
match ipv4 destination address
collect interface input
collect interface output
collect counter packets
!flow monitor RVBD-Mon_1record RVBD-Rec_1
!interface FastEthernet0/0
ip address 172.16.2.2 255.255.255.0
ip flow monitor RVBD-Mon_1 input
! 
end

Flexible NetFlow の設定

Flexible NetFlow (FNF) は、以下 3項目の設定が必要となります。

1. "flow record"(Key と Non-Key のどのフィールドを対象にするか定義するポリシー)
2. flow exporter"(フロー送信先の設定ポリシー)
3. "flow monitor"(Flow Exporter と Flow Record を関連づけるポリシー)

説明:

1 flow record
生成フローに関連する “key” と “non key” を定義(Key と Non-Key のどのフィールドを対象にするか定義するポリシー)

2 flow exporter
フローデータの“送信先アドレス”、“UDP ポート番号”、“送信元インターフェース”を定義(フローの送信先に関する設定ポリシー)

3 flow monitor
“flow exporter”, “flow record” 両方の結び付け(Flow Exporter と Flow Record を関連づけるポリシー)

4 “flow monitor” と監視対象機器の全 L3インターフェースを関連付け(どのインターフェースをモニタリング対象にするのかの設定)

5 特定の IPアドレス(1で定義)に向けて、装置からNetFlow データ(2で定義した項目)が送信される。

設定の流れ:

1.フローレコードの作成

router (config)# flow record <name>

2. フローレコードの Key フィールドの定義

router (config-flow-record)# match [ ipv4 | ipv6 ] [ destination | source ] address
router (config-flow-record)# match datalink [ destination-vlan-id | dot1q | ethertype | mac | source-vlan-id ]
(config-flow-record)# match transport [ icmp | igmp | source-port | destination-port | tcp | udp ]

3. フローレコードの Non-Key フィールドの定義

router (config-flow-record)# collect counter [ bytes [ exported | long ] flows [ exported ] | packets ] [ exported | long ]
router (config-flow-record)# collect timestamp sys-uptime [ first | last ]
router (config-flow-record)# collect interface [ input | output ] snmp

コンフィグのサンプル:

flow record NBAR-mon
# フローレコートして「NBAR-mon」を作成
match ipv4 tos
# Match で Key フィールドを定義
match ipv4 protocol
match ipv4 source address
match ipv4 destination address
match transport source-port
match transport destination-port
match interface input
match interface output
match flow direction
match application name
collect datalink dot1q vlan input
# Collect で Non-Key フィールドを定義
collect datalink dot1q vlan output
collect datalink mac source address input
collect datalink mac source address output
collect datalink mac destination address input
collect datalink mac destination address output
collect routing destination as
collect routing next-hop address ipv4
collect ipv4 dscp
collect ipv4 id
collect ipv4 source prefix
collect ipv4 source mask
collect ipv4 destination mask
collect transport tcp flags
collect counter bytes
collect counter packets
collect timestamp sys-uptime first
collect timestamp sys-uptime last 

フローエクスポーターの作成

設定の流れ:

1. フローエクスポーターの作成

router (config)# flow exporter <name>


2. フローエクスポーターのあて先システムの IPアドレスの設定

router (config-flow-exporter)# destination <ipaddress [ vrf name ]>



3.(任意):エクスポータによって送信されるデータグラムの DSCP 値の設定

router (config-flow-exporter)# dscp <dscp-value>


4.(任意):エクスポータに送信する際の送信元インターフェースの指定
(config-flow-exporter)# source <interface-id>

router (config-flow-exporter)# source <interface-id>


5.(任意):エクスポータのオプションデータパラメータの設定、タイムアウトの範囲は 1~86400秒、デフォルト値は 600。

router (config-flow-exporter)# option [ exporter-stats | interface-table | sampler-table ] [ timeout seconds ]


6.(任意):タイムアウトに基づいたテンプレートの再送信の設定。再送信間隔の範囲は 1~86400秒、デフォルト値は 600。

router (config-flow-exporter)# template data timeout <seconds>


7.(任意):エクスポートにより送信されるデータグラムの存続時間(TTL 値の指定)。デフォルトは 255。

router (config-flow-exporter)# ttl <ttl-value>


8. エクスポートされるデータグラムを送信する際に、あて先システムが待機している UDP ポート番号の指定

router (config-flow-exporter)# transport udp <port-number>

コンフィグのサンプル:

flow exporter Export-to-FGW
# フローエクスポータとして「Export-to-FGW」を作成
description FNF v9
# コメント
destination 10.200.1.52
# フローの送信先となる FlowGateway の IPアドレス
source Vlan111
# フローの送信元インターフェース
transport udp 2055
# フローを送信する際の宛先ポート番号
export-protocol netflow-v9
template data timeout 60
option interface-table
option application-table timeout 60
option application-attributes timeout 300 

option interface-table コマンドを実行すると、オプション テーブルが定期的に送信されます。このオプション テーブルを使用して、コレクタはフロー レコードに記録されている SNMP インターフェイス インデックスを各インターフェイス名にマッピングします。オプションのタイムアウトでは、レポートが送信される頻度を変更できます。

option interface-table NBAR2 を使ってクラス分けされたアプリケーションリストの送信を可能にします。アプリケーションは、マニュアルにて指定する必要があります。option application-attributes コマンドにて、アプリケーションのカテゴリーを送信を可能にします。

NPM でのレポート画面

NPM 製品の GUI 画面でグラフを見てみると、Google とかYoutube とか、アプリケーションの名前まで表示されてますね。

NBAR が使えない NetFlow だと、全部 SSL か HTTPS で表示されちゃいます。これをアプリケーションで識別できるところがミソです。

NBAR よりも NBAR2 の方が識別できるアプリケーションが豊富ですで、NBAR2 を使いましょう。

これを NPM 機器で受けて表示すれば、誰が、いつ、どこ向けに、どんなアプリケーションを、どれだけ使っているか、一目瞭然です。

ぜひ、みなさんのネットワーク監視やトラブルシューティングにも活用してみてください。

関連する記事:

最近の記事: