quinta-feira, 29 de maio de 2014

Exemplo de um Script para colocar um ficheiro num destino utilizando FTP.

Este é um exemplo que pode ser utilizado para copiar ficheiros de um servidor para outro utilizando o FTP.

#!/bin/sh
HOST='ftp.hjfr-info.com'
USER='yourid'
PASSWD='yourpw'
FILE='file.txt'

ftp -n $HOST <

NetFlow vs Sflow

Netflow vs Sflow


Muitas pessoas acham que ambos são a mesma coisa outros acham que é preferível um ao outro.
Na realidade são coisas diferentes e que se podem complementar entre si.
Netflow nunca irá funcionar como o Sflow ou o inverso.
Cada um tem a sua forma de trabalhar e serve o seu objectivo.

Vamos ver quais as funcionalidades de cada um e onde podem ser implementados:

Netflow:

É um acrónimo para Network Flows quebra as comunicações TCP/IP em dados estatísticos baseados em “flows” de comunicações.

O que é um flow? 
É um fluxo de pacotes num único sentido com base numa origem especifica e num destino especifico.
ex: Se iniciarmos uma sessão telnet para o netflow essa sessão é composta por 2 flows de trafego uma outbond e outra inbound.

Todos os pacotes pertencentes ao mesmo flow tem 7 coisas em comum


  1. todos tem o mesmo ip de origem
  2. todos tem o mesmo ip de destino
  3. todos tem a mesma source port
  4. todos tem a mesma destination port
  5. todos tem de ter o mesmo protocolo L3
  6. Todos tem de ter o mesmo valor de tipo de serviço (TOS value)
  7. Mesmo interface fisico ou virtual.

Os primeiros 4 são os que definem o “flow”
Versão 9 é a ultima versão e já inclui mais campos incluindo MPLS e endereços de IPv6 e portas.
Configuração de exemplo

R1(config)# interface fastethernet0/0
R1(config-if)# ip flow ingress
R1(config-if)# ip flow egress
R1(config-if)# exit
R1(config)# ip flow-export destination 10.1.10.100 99
R1(config)# ip flow-export version 9
R1(config)# ip flow-export source loopback 0
R1(config)# end

maior parte das vezes utiliza a porta 9996 apesar de nao ter porta especifica


Examinar Netflow Cache

R1# show ip cache flow
IP packet size distribution (
255 total packets):
   1-32   64   96  128  160  192  224  266  268  320  352  384  416  448  480
   .000 .000 .000 1.00 .000 .000 .000 .000 .000 .000 .000 .000 .000 .000 .000

    512  544  576 1024 1546 2048 2560 3072 3684 4096 4608
   .000 .000 .000 .000 .000 .000 .000 .000 .000 .000 .000

IP Flow Switching Cache, 4456704 bytes
  1 active, 65535 inactive, 1 added
  32 ager polls, 0 flow alloc failures
  Active flows timeout in 30 minutes
  Inactive flows timeout in 15 seconds
IP Sub Flow Cache, 533256 bytes
  1 active, 16383 inactive, 1 added, 1 added to flow
  0 alloc failures, 0 force free
  1 chunk, 1 chunk added
  last clearing of statistics never
Protocol         Total    Flows   Packets Bytes  Packets Active(Sec) Idle(Sec)
--------         Flows     /Sec     /Flow  /Pkt     /Sec     /Flow     /Flow

SrcIf         SrcIPaddress    DstIf         DstIPaddress    Pr SrcP DstP  Pkts
Fa0/0         10.10.1.1       S0/0/0        10.10.2.2       01 0200 0050   255

Confirmar uma implementação de netflow Cisco

R1# show ip flow interface
FastEthernet0/0
  
ip flow ingress
  
ip flow egress


R1# show ip flow export
Flow export v9 is enabled for main cache
  Export source and destination details :
  VRF ID : Default
   
Source(1)       1.1.1.1 (Loopback0)
   
Destination(1)  10.1.10.100 (99)
  
Version 9 flow records

  0 flows exported in 0 udp datagrams
  0 flows failed due to lack of export packet
  0 export packets were sent up to process level
  0 export packets were dropped due to no fib
  0 export packets were dropped due to adjacency issues
  0 export packets were dropped due to fragmentation fail ures
  0 export packets were dropped due to encapsulation fixup failures
R1#

sflow:

É um protocolo feito de forma mais genérica para métricas de trafego de rede. Esta desenhado para pertencer a qualquer dispositivo de rede e permite fornecer constantes dados estatísticos sobre a rede. (L2, L3, L4 até L7). Com sflow todo o trafego numa rede pode ser caracterizado e monitorizado. 
Estas estatísticas são essenciais para controlo de congestionamento, segurança e desenho de rede.
O equipamento captura uma amostra de pacotes por interface e envia essa amostra para um colector.
Não esta limitado ao IP podendo funcionar também noutros protocolos como IPX, NetBEUI etc.
Utiliza amostras de trafego para as suas estatísticas podendo haver alguma incorrecção.

Qual melhor a usar? 
Depende das nossas necessidades, das capacidades de equipamento e orçamento.



domingo, 11 de maio de 2014

Recuperação de password / Alteração de password

Um período de contagem decrescente aparece por baixo desta mensagens. Carregue em ESC para interromper o processo de boot e entrar em modo ROMMON. Daqui podemos alterar o valor do configuration register para instruir o ASA a passar a configuração de arranque.

Reinicializar a máquina.

Entrar em mode de configuração e alterar a password.

Ex:

Utilizar a tecla BREAK ou ESC para interromper o processo de boot.
Utilizar a tecla ESPAÇO para iniciar o boot imediatamente.

rommon #0> confreg 0x41
rommon #1> boot
Loading disk0:/asa823-k8.bin...
<...output omitted...>
ciscoasa> enable
Password:
ciscoasa# copy startup-config running-config
FIREWALL# configure terminal
FIREWALL (config)# password NEWPASSWORD
FIREWALL (config)# enable password NEWPASSWORD
FIREWALL (config)# username Administrator password NEWPASSWORD
FIREWALL (config)# no aaa authorization command
FIREWALL (config)# config-register 0x1
FIREWALL (config)# exit
FIREWALL# copy running-config startup-config
FIREWALL# reload noconfirm


- SeeKeR

sábado, 10 de maio de 2014

Spanning-Tree Protocol Toolkit


Ao contrário do que algumas pessoas pensam o STP toolkit não é nenhuma ferramenta disponível para nos ajudar com o protocolo STP.

São sim, um conjunto de extensões que a CISCO fez à sua implementação do protocolo para o tornar mais eficiente.

Spanning-Tree protocol permite que as redes da camada 2 do modelo de OSI (Layer 2) com redundancia funcionem em condições preveningo loops indesejaveis. Este algoritmo automaticamente calcula a topologia e decide quais as portas que devem ficar em standby para impedir loops na rede, garantindo assim uma maior eficiencia.

Por defenição o comportamento do protocolo é determinista ou seja nós sabemos exactamente como se deve comportar numa rede. Por vezes não o é, seja por alterações feitas na rede ou por aparelhos na camada de acesso que são controlados pelos utilizadores finais ou falhas de ligações.

Para optimizar a performance do protocolo a CISCO fornece o STP toolkit. Este conjunto de ferramentas permite optimizar e tornar mais seguras as redes L2 (Layer 2).

As ferramentas que fazem parte deste kit são:

PortFast - Faz com que as portas do equipamento entrem em estado forwarding imediatamente, passando assim os estados normais de aprendizagem. A porta configurada ainda faz parte da topologia STP e pode imediatamente transitar de estados diminuindo assim o tempo de convergencia. Podendo passar ao estado blocked se necessario. Pode ser activada em portas trunk Pode ter valores operacionais diferentes dos configurados.

notas:

  1. Deve ser utilizada apenas em portas de acesso.
  2. Deve ser utilizada apenas nas portas em que se ligam equipamentos terminais para evitar a criação de um loop.
  3. Activar a funcionalidade numa porta ligada a um switch pode criar um "bridging loop" temporário. 



BPDUGuard - Quando activa desliga a porta que recebe um BPDU (Bridge Protocol Data Unity). Permite uma maior segurança contra más configurações porque o administrador pode colocar a porta de novo a funcionar. Quando configurado ao nivel de uma porta coloca a porta imediatamente em estado desligado independentemente da configuração PortFast.

notas:

  1. Numa configuração válida as portas configuradas como PortFast não recebem BPDU caso recebam há um erro de configuração ou algo que necessita ser investigado.
  2. Quando configurado globalmente aplica-se a todas as portas que estão operacionais e com o PortFast activo.



BPDUFilter - Impede uma porta de receber ou enviar BPDU

notas:

  1. Pode ser configurado por porta.
  2. Pode ser configurado globalmente
  3. Quando configurado em portas que não estejam ligadas a equipamentos terminais pode causar loops.
  4. Se uma porta não estiver no seu estado por defeito a configuração PortFast não afecta o filtro de BPDU PortFast.


UplinkFast - Fornece Convergência depois de uma falha na ligação, permite balanceamento de carga com a utilização de grupos de Uplink.
notas:

  1. Pode ser util no desenho de redes-
  2. Quando activa afecta todas as VLAN's no equipamento.
  3. Não pode ser configurada em VLAN's individuais.
  4. As melhorias ao "rapid" STP incluem estas funcionalidades.


RootGuard - Previne uma porta de se tornar uma root port ou blocked port.
Quando configurada numa porta e esta recebe um valor de BPDU superior ela passa imediatamente ao valor de de Root-Inconsistent (Blocked) state.

BackboneFast - Iniciado quando uma root port ou uma porta bloqueada recebe um BPDU de valor inferior de um designated Bridge.
Permite uma maior rapidez em caso de falha.

LoopGuard - Ajuda a prevenir "bridging loops" que pode ocorrer devido a falhas de ligações unidirecionais. Quando activado globalemte aplica-se a todas as ligações ponto a ponto. Detecta as portas em estado blocked e as root ports garantindo que continuam a receber informação das portas designadas do systema. Pode ser activado por porta. É autmaticamente aplicado a todas as intancias de VLAN's activas no systema. Quando activado numa ligação Etherchanel pode afectar todas as conecções até que a conecção com problemas seja removida do link agregado.