FC2ブログ

[NETWORK]トラブルシューティング

片方向しかpingが通らない

http://memo.morelents.com/ping-one-way/

[1]PC1 : Windows 8.1Pro
[2]PC2 : Windows 10 Pro

症状

[1] --> L2SW --> [2] : PASS
[2] --> L2SW --> [1] : FAIL

ファイアウォール設定状況

コントロールパネル > Windowsファイアウォール > 詳細設定 > 受信の規則
  > ファイルとプリンターの共有(エコー要求 - ICMPv4受信

Win 8.1 Pro
[1]プライベート        = 有効はい、 許可
[1]パブリック         = 有効いいえ、許可
[1]ドメイン           = 有効いいえ、許可



Win 10 Pro
[2]プライベート、パブリック = 有効はい、 許可
[2]ドメイン           = 有効いいえ、許可




対策: パブリックのICMPv4受信を許可する

[2]宛てのpingは通る。これはパブリックのICMPv4受信が有効になっているから、と予想。
[1]宛てのpingが通らない。つまり[1]が受信してくれない、と予想。

[1]の受信規則を以下のように変更した。

Win 8.1 Pro
[1]プライベート        = 有効はい、 許可
[1]パブリック         = 有効はい、許可  → ここを有効にしてみた
[1]ドメイン           = 有効いいえ、許可



すると、[1]宛のpingが通るようになった。
スポンサーサイト

[NETWORK] XFI (MAC-PHY Interface)

10GBASE-TのMAC-PHYインターフェースとして、XFIという規格をよく聞く。
XFIって、SerDesのスクランブルとか、64B66Bエンコーディングとか、もろもろ含めた規格の名前と思っていたが、
XFIはXFP MSA規格INF-8077i revision4.5で規定されているという情報を見た。

以下資料がその資料そのものだと思う。
www.10gtek.com/templates/wzten/pdf/XFP-MSA-(INF-8077i).pdf

ここでXFIの情報見ても、物理的な電気特性の事しか書いてないみたい。
LSIのI/OバッファとしてLVDSっていうものがあったけど、それと同じでXFIという信号規定の話なのか?
すると、XFI規格の電気的特性によって信号がやり取り出来た後、その上の論理的インターフェースの規定は
何を使っても良いのか?



ちょっと調べると以下情報が。(調査不十分のため正確性に注意)

・10.3125 Gbps トランシーバは、SFF 8431によって規定されている。
・SFP+ MSA規格によると、SFP+の電気信号インターフェースはSFI。
  信号種類は、10G差動入出力、電源、GND、速度設定端子、信号強制御、警告、認証&状態監視用の2wire通信端子。
・SFI規格とは、10.3125Gbps対応トランシーバ(SFF 8431)、及びそれに加えて、各種制御端子群。これをひとまとめにして
 SFI規格となっている(ようだ)。

[NETWORK]POD(105)コピー失敗

h170(FreeBSD 10.2 p24、X520-DA2) --DAC--> POD(105) --Cat6a--> XS708E ---> (APやらSWやら) --> RT接続NAS

h170からRT接続NASへのデータコピー時に、以下メッセージでコピーが失敗する。
どうやら、ある一定以上のファイルサイズだと起こるようだ。

「送り側のファイルまたはディスクから読み取れません。」

2.93GB(OSのiso) > 失敗
2.52GB(画像の圧縮) > 失敗
1.57GB(画像の圧縮) > 成功
 ※ サイズはいずれもプロパティのかっこ内のバイト数。

なんか32ビットアドレスの壁に見えるのだが。

っとよく考えたら、RT接続NASとはWG2600HPに接続したUSB HDDの事で、WG2600HPはFAT32までの対応でした。
前も疑問に思ったが、2TB制限のあるFAT16までの対応なんて惜しいなぁと。
せっかく無線ルータとしての性能は良いのに、このexFATなどに対応してないのが唯一の不満。

原因が分かってスッキリ。

[NETWORK]ポート番号

ポート番号宛先サービスTCP or UDPFull Name
20FTP データ転送TCPFile Transfer Protocol
21FTP コントロールTCP同上
22SSHTCPSecure SHell
23TELNETTCPTelnet
25SMTPTCPSimple Mail Transfer Protocol
53DNSTCPDomain Name System
67DHCPサーバ     UDPDynamic Host Configuration Protocol
68DHCPクライアント     UDP同上
80HTTPTCPHyperText Transfer Protocol
110POP3TCPPost Office Protocol version3
123NTPTCPNetwork Time Protocol
143IMAPTCPInternet Message Access Protocol
179BGPTCPBorder Gateway Protocol
220IMAP3TCPInternet Message Access Protocol v3
389LDAPTCPLightweight Directory Access Protocol
443HTTPSTCPHTTP over TLS/SSL
465SMTPSTCPSMTP over SSL
1812RADIUSTCPRemote Authentication Dial-In User Service
 

[NETWORK]プロトコル

DNS

DNS
 +-- ヘッダ
 +-- クエリ
        +-- Questionセクション
                +-- ドメイン名 + タイプ + クラス
        +-- Answerセクション
                +-- リソースレコード
                        +-- ドメイン名 + タイプ + クラス + TTL + RDLENGTH + RDATA
        +-- Authorityセクション
        +-- Additionalセクション
 +-- 応答
        +-- 4セクション (Question、Answer、Authority、Additional)


状況: LANにあるDNSサーバへの問合せ。

①クエリ (イーサネット > IP > UDP > DNS)
接続先: クライアント -> LAN内DNSサーバ
ポート: SRC=62101 DST=53
DNSフラグ > OPCODE = Standard Query
Query > NAME = www.yahoo.co.jp Type = A Class = IN

②レスポンス (イーサネット > IP > UDP > DNS)
接続先: LAN内DNSサーバ -> クライアント
ポート: SRC=53 DST=62101
DNSフラグ > OPCODE = Standard Query Response
Query > NAME = www.yahoo.co.jp Type = A Class = IN
Answer > NAME = www.yahoo.co.jp Type = CNAME Class = IN CNAME = edge.g.yimg.jp
Answer > NAME = edge.g.yimg.jp Type = A Class = IN Address = 182.22.25.124

③TCP SYN (イーサネット > IP > TCP)
接続先: クライアント -> Yahoo
ポート: SRC=22562 DST=443
TCPフラグ > SYN

④クエリ (イーサネット > IP > UDP > DNS)
接続先: クライアント -> LAN内DNSサーバ
ポート: SRC=51979 DST=53
DNSフラグ > OPCODE = Standard Query
Query > NAME = edge.g.yimg.jp Type = A Class = IN

⑤レスポンス (イーサネット > IP > UDP > DNS)
接続先: LAN内DNSサーバ -> クライアント
ポート: SRC=53 DST=62101
DNSフラグ > OPCODE = Standard Query Response, No error
Query > NAME = edge.g.yimg.jp Type = A Class = IN
Answer > NAME = edge.g.yimg.jp Type = A Class = IN Address = 182.22.25.124

⑥クエリ (イーサネット > IP > UDP > DNS)
接続先: クライアント -> LAN内DNSサーバ
ポート: SRC=59391 DST=53
DNSフラグ > OPCODE = Standard Query
Query > NAME = edge.g.yimg.jp Type = AAA (IPv6 Address) Class = IN

⑦TCP SYN,ACK (イーサネット > IP > TCP)
接続先: Yahoo -> クライアント
ポート: SRC=443 DST=22562
TCPフラグ > SYN,ACK

⑧TCP ACK (イーサネット > IP > TCP)
接続先: クライアント -> Yahoo
ポート: SRC=22562 DST=443
TCPフラグ > ACK

⑨レスポンス (イーサネット > IP > UDP > DNS)
接続先: LAN内DNSサーバ -> クライアント
ポート: SRC=53 DST=59391
DNSフラグ > OPCODE = Standard Query Response, No error
Query > NAME = edge.g.yimg.jp Type = AAAA (IPv6 Address) Class = IN

⑩SSL Client Hello (イーサネット > IP > TCP > SSL)
接続先: クライアント -> Yahoo
ポート: SRC=22562 DST=443
TCPフラグ > ACK
SSL > TLSv1.2 Record Layer > Handshake Protocol > Client Hello

⑪SSL Server Hello (イーサネット > IP > TCP > SSL)
接続先: Yahoo -> クライアント
ポート: SRC=443 DST=22562
TCPフラグ > ACK
SSL > TLSv1.2 Record Layer > Handshake Protocol > Server Hello

⑫SSL Certificate, Server Key Exchange (イーサネット > IP > TCP > SSL)
接続先: Yahoo -> クライアント
ポート: SRC=443 DST=22562
TCPフラグ > PSH, ACK
SSL > TLSv1.2 Record Layer > Handshake Protocol > Certificate
SSL > TLSv1.2 Record Layer > Handshake Protocol > Server Key Exchange
SSL > TLSv1.2 Record Layer > Handshake Protocol > Server Hello Done

⑬SSL Client Key Exchange, Change Cipher Spec, Encrypted Handshake Message (イーサネット > IP > TCP > SSL)
接続先: クライアント -> Yahoo
ポート: SRC=22562 DST=443
TCPフラグ > PSH, ACK
SSL > TLSv1.2 Record Layer > Handshake Protocol > Client Key Exchange
SSL > TLSv1.2 Record Layer > Handshake Protocol > Change Cipher Spec
SSL > TLSv1.2 Record Layer > Handshake Protocol > Encrypted Handshake Message

⑭クエリ (イーサネット > IP > UDP > DNS)
接続先: クライアント -> LAN内DNSサーバ
ポート: SRC=63049 DST=53
DNSフラグ > OPCODE = Standard Query
Query > NAME = ocsp.cybertrust.ne.jp Type = A Class = IN

⑮レスポンス (イーサネット > IP > UDP > DNS)
接続先: LAN内DNSサーバ -> クライアント
ポート: SRC=53 DST=63049
DNSフラグ > OPCODE = Standard Query Response, No error
Answers > NAME = ocsp.cybertrust.ne.jp Type = CNAME Class = IN CNAME = ocsp.managedpki.ne.jp
Answers > NAME = ocsp.managedpki.ne.jp Type = A Class = IN Address = 153.149.96.48
Answers > NAME = ocsp.managedpki.ne.jp Type = A Class = IN Address = 153.149.97.37
Answers > NAME = ocsp.managedpki.ne.jp Type = A Class = IN Address = 153.149.154.120
Answers > NAME = ocsp.managedpki.ne.jp Type = A Class = IN Address = 59.106.216.193
Answers > NAME = ocsp.managedpki.ne.jp Type = A Class = IN Address = 153.120.128.154
Answers > NAME = ocsp.managedpki.ne.jp Type = A Class = IN Address = 59.106.222.101

⑯OCSP Request (イーサネット > IP > TCP > HTTP > OCSP)
接続先: クライアント -> 153.149.96.48
ポート: SRC=22563 DST=80
TCPフラグ > PSH, ACK
HTTP > HOST = ocsp.cybertrust.ne.jp
OCSP > tbsRequest > requestList > Request > reqCert > hashAlgorithm > Algorithm Id = SHA-I

⑰OCSP Response (イーサネット > IP > TCP > HTTP > OCSP)
接続先: 153.149.96.48 -> クライアント
ポート: SRC=80 DST=22563
TCPフラグ > PSH, ACK
HTTP > 
OCSP > responseBytes > BasicOCSPResponse >

⑱TLS Application Data (イーサネット > IP > TCP > SSL(TLSv1.2) > HTTP)
SSL > TLSv1.2 > Content Type = Application Data > http2
  :
  : ※ 同様のパケットがいくつか続く
カレンダー
10 | 2018/11 | 12
- - - - 1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 -
累積訪問者
現在の訪問者
現在の閲覧者数:
最新記事
最新トラックバック
最新コメント
月別アーカイブ
カテゴリ
プロフィール

bobgosso

Author:bobgosso
FPGAのブログへようこそ!

検索フォーム
RSSリンクの表示
リンク
ブロとも申請フォーム

この人とブロともになる

QRコード
QRコード