問題タブ [cisco]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
ip - EIGRPとRIPがIPTTLof 2(CISCO)を使用するのはなぜですか。
CCNP ROUTEの調査を通じて、EIGRPパケットをスニッフィングしているときに、パケットのIPTTLが2であることに気付きました。RIPについてもこれを確認しました。OSPFはリンク状態であるため、このプロパティはありません。
EIGRPとRIPのIPTTLが2であるのはなぜですか。
私はすでに1人のCCIE担当者に質問しましたが、彼は知りませんでした。
これは、フレームリレーのハブアンドスポークトポロジと関係があるのではないかと思いました。たとえば、あるスポークから別のスポークへのハブルーティングEIGRPマルチキャスト(サブインターフェイスを想定)?
アドバイス/アイデア/説明をいただければ幸いです。
ありがとう。
java - Java VoIP 録音
Cisco SCCP パケットを検出し、Unified Communications Manager (CallManager) の通話録音アプリケーション用に後続の RTP パケットを記録するネットワーク スニファ/ネットワーク アナライザとして使用できる Java ライブラリを特定するのを手伝ってもらえないでしょうか。
前もって感謝します。
windows - ローカル ネットワーク上の Mac OS X から Win7 で cisco 接続にアクセスする方法
私はここにあるすべての回答から本当に恩恵を受けてきました。今度は私が助けを求める番です。
私の会社では CISCO VPN を使用しています。グループの共有シークレットが提供されないため、Windows VM を使用して職場のネットワークに接続する必要があります。
MAC CISCO ISPEC を使用してみましたが、あります。とにかく、MAC側からWindows vmで接続を使用したいと思います。WindowsでopenVPNサーバーをセットアップし、MACからそれに接続して、CISCO vpnを接続しようとしました。すべてダメです。
したがって、どんな提案も大歓迎です。
皆さんありがとう。
monitoring - Zenoss 3.0 Core を使用した IP 電話の監視
次のような状況があります。ラボの CCM に構成および登録された IP 電話がいくつかあります。私はすでに CCM で SNMP サービスを有効にしており、Linux シェルを使用して SNMP ウォークを行うことができます (コミュニティとバージョンは問題ありません)。Zenossを使ってIP電話の登録・未登録数を監視したい。
これらの要求の CCM OID は次のとおりです。
コマンド ラインで smnpwalk を使用して、値 (サーバーに登録されている電話と未登録の電話の数) を取得できます。今まではすべて機能していましたが、Zenoss を使用してこれらの値を監視し、未登録の電話の数が値を下回った場合にアラームを発したいと考えています。
Zenos UserGuide からは何も明確に得られないため、Zenoss 3.0 Core でこれらの要求を機能/監視するために従う必要がある手順を知りたいです。
ヘルプやガイダンスをいただければ幸いです。
よろしくお願いします
vpn - 最小限のポートを開いた状態で、CiscoASAVPN接続上でSunNFSを機能させるにはどうすればよいですか。
CiscoASA5505ファイアウォールを介してNFSサービスのテストを行いました。
通常のインターフェイスのデフォルトACLでは、内部インターフェイス(レベル100)では「permitip any any」、外部インターフェイス(レベル0)では「denyipanyany」です。NFSサーバーは外部インターフェイスに接続されています。すべてがうまく機能します。パケットが通過するのを見ると、PCがNFSサーバーの111ポートを呼び出し、ポートマップを使用してポートをネゴシエートしていることがわかります。このTCP接続を終了しました。次に、NFSサーバー(PCの外部)はネゴシエートされたポートを使用してPCの内部に接続し、データを転送します。Cisco ASAファイアウォールはTCP状態を非常に良好に保ち、ネゴシエートされたポートを「記憶」します。したがって、外部ACLが「denyip any any」であっても、このポートを使用して外部PCが内部PCと通信できるようにします。ファイアウォールは完全にステートフルであり、これまでのところすべてが素晴らしいです。
ただし、VPNを使用してNFSサーバ(PCの外部)をCiscoASAファイアウォールに接続している限り。すべてが変わった。パケットを見ると、NFSはファイアウォールを通過し、ポートマップによってポートをネゴシエートできます。このTCPセッションが終了した後。ファイアウォールはネゴシエートされたポートを忘れ、ネゴシエートされたポートを使用して外部PCをブロックし、内部PCと通信します。
VPNの有無にかかわらず、唯一の変更点です。インターフェイス内にACLが1つだけあり、ipanyanyを許可します。NFSサーバーは、任意のサブネットからアクセスできるように設定されています。このファイアウォールにはNATやサービスポリシーの設定はありません。
CiscoファイアウォールルールがVPN上で「ステートフル」ではなくなった理由を誰かが説明できますか?設計されていますか?外部インターフェイスで一連の動的ポートを開かずに、NFSをVPN上で機能させるための最良の方法は何ですか?
client - CiscoルータのTelnetクライアント
apache.commons.net.telnetを使用してCiscoルーター用のTelnetクライアントを作成しています。しかし、私は問題があります。コードサンプルは次のとおりです。
場合によっては、正しく機能し、パスワード入力のプロンプトが表示されます。しかし、それが正しく機能しない他の場合もあります-telnet入力ストリームから読み取ることによってハングします。実行条件は同じです。なぜこのような状況になるのですか?誰かがciscotelnetクライアントを書くためのヒントを持っているなら、私はそれらを聞いてうれしいです!
networking - VLSM支援
VLSMの使用について簡単な質問があります。VLSMを利用して最適化されたアドレス指定スキームを採用する必要があります。2つの異なるルーターを介して合計3つのネットワークが接続されています。ルーター1には300ホストのネットワークがあり、別のネットワークには25ホストがあります。ルータ1はルータ2に接続されており、さらに82のホストがあります。このスキームを2つのIPアドレスで実行することは可能でしょうか?
私の開始IPが182.20.1.0だとしましょう、これはどのように機能しますか?
automation - PC から Cisco VOIP 7940 でコールをダイヤルする方法は?
私はダイヤルプロセスを自動化しようとしています: 任意の番号をダイヤルし、通話で他の人にパッチを当て、スケジュールされた時間にブリッジに接続します。私は物理的にオフィスにいる間にこれを行う方法を知っていますが、物理的にオフィスにいなくても電話でダイヤルしたりパッチを適用したりできるように自動化する必要があります。
PCからVOIP電話で番号をダイヤルする方法を手伝ってくれる人がいれば、残りはできるでしょう(自動化部分)。
どんなアイデア/提案も高く評価されます。特に、ここで提案された最初の方法「Cisco IP 電話サービス XML」: https://stackoverflow.com/questions/2517239/how-can-i-call-from-my-pc-through-my-cisco-ip -電話/ . 私の自動化ツールは主に XML で動作するため、これは非常に簡単に実装できるようです。
cryptography - HMAC-MD5 を使用して認証された IP パケットで使用されるメッセージはどれですか?
これはプログラミングに関する質問ではありませんが、cisco ルーターから送信された ip sla 制御メッセージに応答するために作成しようとしている ac プログラムに関連しています。パケットを認証するために MD5 とキー チェーンを使用することがわかっています (MD5 または HMAC の可能性があります)。私は HMAC と MD5 についての理論と、メッセージとキー、および本の理論が私たちに与えるすべてのものについて知っています... しかし、少なくとも私には非常に単純ではない質問があります。相手側がパケットが有効であることを知ることができるように、ハッシュされてパケットに追加される「メッセージ」はどれですか?
ご協力いただきありがとうございます...
編集: 1 つは ip sla ジェネレーターとして機能し、もう 1 つは ip sla レスポンダーとして機能する 2 つのルーターがあります。ip sla ジェネレーターは、MD5 とキーを使用して送信されたデータを認証します。
Wireshark を使用して ip sla ジェネレータ インターフェイスを離れたパケットをキャプチャすると、次のことがわかりました。
Packet not Authenticated:
IP header
4500005000000000ff1136e3c0a801c3c0a801a6
UDP Header
e2e607af003ccdbd
Payload
01040034000000000004001000000000c0a801a6ea6014500001001c000000000000000000000000000000000000000000000000
Packet Authenticated with key "cisco":
IP Header
4500005000000000ff1136e3c0a801c3c0a801a6
UDP Header
c20107af003cd296
Payload
01040034000000000004001000000000c0a801a6ea6014500001001c00000000* 01ff0000b9c0ae94fec238bd43d13129a6625eda *
*ペイロードの最後に、パケットの認証に使用されるキー番号である 0x01ff と、認証文字列である 0xb9c0ae94fec238bd43d13129a6625ed が表示されます。
Capturing another Authenticated packet with key "cisco" I got this:
IP Header
4500005000000000ff1136e3c0a801c3c0a801a6
UDP Header
d47607af003cc021
Payload
01040034000000000004001000000000c0a801a6ea6014500001001c00000000* 01ff0000b9c0ae94fec238bd43d13129a6625eda *
UDP ヘッダーが変更されていることがわかりますが、認証されたメッセージは同じままであるため、ハッシュするメッセージは単なるペイロードであると推測できますが、次の組み合わせをハッシュしても必要な認証は生成されません。
- ペイロードの MD5 が認証されていない
- 認証されていないペイロードの MD5 + 16 進数のキー
- 認証されていないペイロードの Hmac-Md5
- 認証されていないペイロードの Hmac-Md5 + 16 進数のキー
- リストするには長すぎる組み合わせがもっとたくさんあります...
したがって、メッセージはペイロードほど単純ではないか、Cisco が使用する認証方法が標準的ではないのではないかと思います。何か不足していますか?または私が試すことができる何か他のものがありますか?
ご協力いただきありがとうございます...
linux - リアルタイム監視ツール Cisco(RTMT) と Postfix
Ubuntu の Postfix メール サーバーに対して Cisco の Real Time Monitoring Tool (RTMT) を設定しようとしています。Postfix の IP アドレスを使用して RTMT のメール サーバ オプションを設定済みで、RTMT の特定のアドレスに電子メールを送信するアラートを作成しました。これの目的は、アラームが発生するたびにメールを受け取りたいということです。mailutils コマンドを使用してメールを送信できますが、RTMT と Postfix の間の通信を機能させることができません。
何か案は?
これは修正後の main.cf ファイルです。