tag:blogger.com,1999:blog-14749031407650347422024-02-07T06:27:24.475+03:00Заметки о кошководстве :)или Just Another CCNA BlogEvgenyhttp://www.blogger.com/profile/04645837602142268823noreply@blogger.comBlogger72125tag:blogger.com,1999:blog-1474903140765034742.post-63334438266405711702017-10-31T21:10:00.002+03:002017-11-01T21:39:15.005+03:00Задания WSR/Linux: NFS<h3>
Задача:</h3>
<b>1)</b> На SRV настройте сервер файлового хранилища на основе технологии NFS:<br />
<b>a.</b> В качестве хранилища используется каталог /opt/nfs<br />
<b>b.</b> Доступ организуется для чтения и записи<br />
<b>2)</b> Настройте автоматическое монтирование NFS-хранилища для клиентов<br />
CLI-C, CLI-P и CLI-N:<br />
<b>a.</b> Используйте DNS-имя NFS-сервера<br />
<b>b.</b> Используйте /opt/nfs в качестве пути для монтирования<br />
<b>c.</b> Клиенты CLI-C и CLI-P монтируют NFS-каталог при запуске ОС<br />
<b>d.</b> Клиент CLI-N монтирует NFS-каталог после установления VPN-туннеля с RTR<br />
<br />
<a name='more'></a><h3>
Параметры сервера SRV.</h3>
<span style="color: purple;">Устанавливаем пакеты nfs-kernel-server nfs-common</span><br />
<b># apt-get install nfs-kernel-server nfs-common</b><br />
<br />
<span style="color: purple;">Создаем папку для файлов</span><br />
<b># mkdir /opt/nfs</b><br />
<span style="color: purple;"><br /></span>
<span style="color: purple;">Настраиваем /etc/exports</span><br />
<b>#путь IP(Опции)</b><br />
<b>/opt/nfs *(rw,sync,no_root_squash,subtree_check)</b><br />
<br />
<b>/opt/nfs</b><span style="color: purple;"> – путь к папке, для которой раздается доступ.</span><br />
<b>*</b><span style="color: purple;"> – IP-адрес, которому раздается доступ к папке (в данном случае любой адрес)</span><br />
<b>rw / ro</b><span style="color: purple;"> – режим чтения/записи.</span><br />
<b>sync / async</b><span style="color: purple;"> - указывает, что сервер должен отвечать на запросы только после записи на диск изменений, выполненных этими запросами. Опция async указывает серверу не ждать записи информации на диск, что повышает производительность, но понижает надежность.</span><br />
<b>no_root_squash</b><span style="color: purple;"> – разрешает пользователю root на клиентской машине право доступа к разделяемой директории сервера.</span><br />
<b>subtree_check (no_subtree_check)</b><span style="color: purple;"> - в некоторых случаях приходится экспортировать не весь раздел, а лишь его часть. При этом сервер NFS должен выполнять дополнительную проверку обращений клиентов, чтобы убедиться в том, что они предпринимают попытку доступа лишь к файлам, находящимся в соответствующих подкаталогах. Контроль поддерева можно не выполнять в том случае, если экспортируемый каталог совпадает с разделом диска.</span><br />
<br />
<span style="color: purple;">Перезапускаем демон</span><br />
<b># systemctl restart isc-dhcp-server.service</b><br />
<h3>
Параметры клиентов CLI-P, CLI-C.</h3>
<span style="color: purple;">Устанавливаем пакет nfs-common</span><br />
<b># apt-get install nfs-common</b><br />
<br />
<span style="color: purple;">Включаем автомонтирование раздела в файле </span>/etc/fstab<br />
<b>srv.house.mad:/opt/nfs /opt/nfs nfs user,rw,auto 0 0</b><br />
<h3>
Клиент CLI-N.</h3>
// todo<br />
<br />
<b>Ссылки:</b><br />
<br />
<ul>
<li><a href="http://help.ubuntu.ru/wiki/nfs">NFS Server</a></li>
</ul>
<br />
<br />Evgenyhttp://www.blogger.com/profile/04645837602142268823noreply@blogger.com0tag:blogger.com,1999:blog-1474903140765034742.post-58599268085678862162017-10-30T22:34:00.000+03:002017-10-31T23:03:16.827+03:00Задания WSR/Linux: DHCP<h3>
Задача:</h3>
<b>2)</b> Настройте сервер протокола динамической конфигурации хостов для машин CLI-C и CLI-P<br />
<b>a.</b> В качестве DHCP-сервера используйте машину SRV<br />
<b>b.</b> Используйте пул адресов 172.16.100.60 — 172.16.100.75<br />
<b>c.</b> Используете адрес машины SRV в качестве адреса DNS-сервера<br />
<b>d.</b> Настройте DHCP-сервер таким образом, чтобы машина CLI-C всегда<br />
получала фиксированный IP-адрес в соответствии с Таблицей 1<br />
<b>e.</b> В качестве шлюза по умолчанию используйте адрес интерфейса RTR в локальной сети<br />
<b>f.</b> Используйте DNS-суффикс house.mad<br />
<b>g.</b> DNS-записи типа A соответствующего хоста должны обновляться при получении<br />
им адреса от DHCP-сервера.<br />
<br />
<a name='more'></a><h3>
Параметры сервера SRV.</h3>
<span style="color: purple;">Устанавливаем пакет isc-dhcp-server (для CentOS - dhcp)
</span><br />
<b># apt-get install isc-dhcp-server</b><br />
<br />
<span style="color: purple;">Правим файл </span><span style="color: purple;">/etc/default/isc-dhcp-server</span><span style="color: purple;">, указываем интерфейс на котором будем принимать запросы</span><br />
<b>INTERFACES="eth0"</b><br />
<br />
<span style="color: purple;">Правим файл конфигурации </span>/etc/dhcp/dhcpd.conf<br />
<span style="color: purple;"># обновление dns записей</span><br />
<b>ddns-updates on;</b><br />
<b>ddns-update-style interim;</b><br />
<span style="color: purple;"># обновлять dns записи и для клиентов с зарезервированными адресами</span><br />
<b>update-static-leases on;</b><br />
<span style="color: purple;"># ключ для взаимодействия с DNS сервисом (из /etc/bind/rndc.key).</span><br />
<b>key rndc-key { algorithm hmac-md5; secret HFQYu0RsxJ/DJb3dyZQNQ==;}</b><br />
<span style="color: purple;"># время аренды по умолчанию (сек)</span><br />
<b>default-lease-time 600;</b><br />
<span style="color: purple;"># максимальное (сек)</span><br />
<b>max-lease-time 7200;</b><br />
<span style="color: purple;"># объект журнала</span><br />
<b>log-facility local7;</b><br />
<span style="color: purple;"># разрешить выдачу адресов всем устройствам (не только тем для кого адреса зарезервированы)</span><br />
<b>allow unknown-clients</b><br />
<span style="color: purple;"># сервер авторитетен для данной LAN (может отсылать DHCPNACK клиентам)</span><br />
<b>authoritative;</b><br />
<span style="color: purple;"><br /></span>
<span style="color: purple;"># указываем DNS зоны которые будем обновлять</span><br />
<b>zone house.mad. {</b><br />
<b> primary localhost;</b><br />
<b> key rndc-key;</b><br />
<b>} </b><br />
<span style="color: purple;"># описываем пул адресов и его параметры</span><br />
<b>subnet 172.16.100.0 netmask 255.255.255.0 {</b><br />
<span style="color: purple;"> # диапазон</span><br />
<b> range 172.16.100.60 172.16.100.75;</b><br />
<span style="color: purple;"> # маска сети (опция 2)</span><br />
<b> option subnet-mask 255.255.255.0;</b><br />
<span style="color: purple;"> # широковещательный адрес сети</span><br />
<b> option broadcast-address 172.16.100.255;</b><br />
<span style="color: purple;"> # шлюз по умолчанию (опция 3)</span><br />
<b> option routers 172.16.100.1;</b><br />
<span style="color: purple;"> # адреса dns серверов</span><br />
<b> option domain-name-servers 172.16.100.100;</b><br />
<span style="color: purple;"> # домен</span><br />
<b> option domain-name "house.mad";</b><br />
<span style="color: purple;">}</span><br />
<span style="color: purple;"># резервируем постоянный адрес для пк cli-c</span><br />
<b>host cli-c.house.mad {</b><br />
<b> hardware ethernet xx:xx:xx:xx:xx:xx;</b><br />
<b> fixed-address 172.16.100.50;</b><br />
<br />
<b>}</b><br />
<span style="color: purple;"><br /></span>
<span style="color: purple;"># перезапускаем демон</span><br />
<b>systemctl restart isc-dhcp-server.service</b><br />
<h3>
Параметры клиента CLI-C, CLI-P.</h3>
<span style="color: purple;">Проверяем настройки сети в </span>/etc/network/interfaces<br />
<b>auto eth0</b><br />
<b>iface eth0 inet dhcp</b><br />
<br />
<b>Ссылки:</b><br />
<br />
<ul>
<li><a href="https://help.ubuntu.com/community/isc-dhcp-server">DHCP Server</a></li>
<li><a href="http://help.ubuntu.ru/wiki/%D1%80%D1%83%D0%BA%D0%BE%D0%B2%D0%BE%D0%B4%D1%81%D1%82%D0%B2%D0%BE_%D0%BF%D0%BE_ubuntu_server/%D1%81%D0%B5%D1%82%D1%8C/%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D1%8B%D0%B5_%D0%BD%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B9%D0%BA%D0%B8">Сетевые настройки</a></li>
</ul>
<br />
<br />Evgenyhttp://www.blogger.com/profile/04645837602142268823noreply@blogger.com0tag:blogger.com,1999:blog-1474903140765034742.post-73087642598396236162017-10-29T14:07:00.002+03:002017-10-29T14:07:48.400+03:00Задания WSR/Linux: Radius<h3>
Задача:</h3>
<b>1)</b> На SRV разверните RADIUS-сервер с использованием пакета freeradius для<br />
организации централизованного управления учетными записями<br />
<b>a.</b> Создайте учетные записи user01 … user50<br />
<b>b.</b> Учетные записи должны храниться в локальном файле /etc/passwd<br />
<b>c.</b> Настройте RTR, CLI-C и CLI-P в качестве клиентов RADIUS-сервера.<br />
<br />
<a name='more'></a><h3>
Параметры сервера SRV.</h3>
<span style="color: purple;">Создаем пользователей (с домашним каталогом, оболочкой и паролем) при помощи несложного скрипта useradd.sh</span><br />
<br />
<span style="color: purple;">#!/bin/bash</span><br />
<span style="color: purple;"># цикл перебирает числа от 1 до 50</span><br />
<b>for NUM in {1..50}</b><br />
<b>do</b><br />
<b> if [ $NUM -lt 10 ];</b><br />
<span style="color: purple;"> # если число меньше 10 добавим 0</span><br />
<b> then</b><br />
<b> USERNAME="user0${NUM}"</b><br />
<span style="color: purple;"> # иначе</span><br />
<b> USERNAME="user${NUM}"</b><br />
<b> fi</b><br />
<span style="color: purple;"> # создаем пользователя</span><br />
<b> useradd -m -s /bin/bash -p $USERNAME</b><br />
<span style="color: purple;"> # задаем одинаковый пароль всем</span><br />
<b> echo ${USERNAME}:SecretPass | chpasswd</b><br />
<b>done</b><br />
<br />
<span style="color: purple;">делаем скрипт исполняемым</span><br />
<b># chmod a+x useradd.sh</b><br />
<span style="color: purple;">запускаем скрипт (чтобы результат не вываливался в консоль можно перенаправить все в null)</span><br />
<b># ./useradd.sh &> /dev/null</b><br />
<br />
<span style="color: purple;">Устанавливаем радиус (в Debian 9.2 на DVD не оказалось пакетов, пришлось скачать их отдельно freeradius, freeradius_common, freeradius_config, libfreeradius)</span><br />
<b># apt-get install freeradius</b><br />
<span style="color: purple;">или (если из вручную скачанных пакетов)</span><br />
<b># dpkg -i *.deb</b><br />
<span style="color: purple;"># ставим зависимости</span><br />
<b># apt-get install -f </b><br />
<br />
<span style="color: purple;">добавляем параметры клиентов в файл /etc/freeradius/3.0/clients.conf, для CentOS /etc/raddb/clients.conf</span><br />
<b>client LAN {</b><br />
<b> ipaddr = 172.16.100.0/24</b><br />
<b> secret = SuperSecretPass</b><br />
<b>}</b><br />
<span style="color: purple;"><br /></span>
<span style="color: purple;">меняем параметры группы в файле </span><span style="color: purple;">/etc/freeradius/3.0/radiusd.conf,</span><span style="color: purple;"> </span><span style="color: purple;">для CentOS /etc/raddb/radiusd.conf (для доступа к системному файлу паролей /etc/shadow)</span><br />
<b>security {</b><br />
<b> user = freerad</b><br />
<b> group = shadow</b><br />
<b>}</b><br />
<span style="color: purple;">* для CentOS root/root</span><br />
<br />
<span style="color: purple;">включаем системную аутентификацию при помощи модуля unix в файле </span><span style="color: purple;">etc/freeradius/3.0/sites-enabled/default,</span><span style="color: purple;"> </span><span style="color: purple;">для CentOS /etc/raddb/</span><span style="color: purple;">sites-enabled/</span><span style="color: purple;">default</span><br />
<b>authorize {</b><br />
<b> unix</b><br />
<b>}</b><br />
<h3>
Параметры клиентов CLI-P, CLI-C, RTR.</h3>
<span style="color: purple;">Создаем пользователей тем же скриптом как и на сервере, но без строчки задания пароля.</span><br />
<span style="color: purple;"><br /></span>
<span style="color: purple;">Устанавливаем пакет (для CentOS - pam_radius)</span><br />
<b># apt-get install libpam-radius-auth</b><br />
<br />
<span style="color: purple;">редактируем файл /etc/pam_radius_auth.conf (для CentOS /etc/pam_radius.conf)</span><br />
<span style="color: purple;">указываем адрес сервера и пароль</span><br />
<b>#server[:port] shared_secret timeout (s)</b><br />
<b>srv.house.mad SuperSecretPass 3</b><br />
<br />
<span style="color: purple;">Дописываем строку в /etc/pam.d/login перед строчкой @inlude common-auth</span><br />
<b>auth sufficient pam_radius_auth.so</b><br />
<b><br /></b>
<b>Ссылки:</b><br />
<br />
<ul>
<li><a href="http://mikedixson.com/2014/09/configuring-radius-authentication-on-linux/">Linux Radius Client</a></li>
<li><a href="https://wiki.freeradius.org/Home">FreeRadius Documentation</a></li>
</ul>
<br />
<br />
<br />Evgenyhttp://www.blogger.com/profile/04645837602142268823noreply@blogger.com0tag:blogger.com,1999:blog-1474903140765034742.post-85594396449009141192017-10-28T16:13:00.001+03:002017-10-28T16:16:43.414+03:00Задания WSR/Linux: Iptables<h3>
Задача:</h3>
<b>1)</b> На RTR настройте интернет-шлюз для организации коллективного доступа в интернет.<br />
Настройте трансляцию сетевых адресов из внутренней сети в адрес внешнего интерфейса.<br />
<b>2)</b> Настройте межсетевой экран на RTR<br />
<b>a.</b> Запретите прямое попадание трафика из сети First Mile в Internal<br />
<b>b.</b> Разрешите удаленные подключения с использованием OpenVPN<br />
на внешний интерфейс маршрутизатора RTR<br />
<b>c.</b> Разрешите SSH подключения на соответствующий порт<br />
<b>d.</b> Разрешите подключения по FTP в соответствии с заданием<br />
<b>e.</b> Для VPN-клиентов должен быть предоставлен полный доступ к сети Internal<br />
<br />
<a name='more'></a><span style="color: purple;">Составим скрипт который заполнит iptables необходимыми нам правилами.</span><br />
<br />
<span style="color: purple;">#!/bin/bash</span><br />
<span style="color: purple;"># зададим переменные</span><br />
<b>export IPT="iptables"</b><br />
<b>export LO="lo"</b><br />
<b>export WAN="eth0"</b><br />
<b>export LAN="eth1"</b><br />
<b>export LANNET="172.16.100.0/24"</b><br />
<b>export SRV="172.16.100.100"</b><br />
<br />
<span style="color: purple;"># очищаем iptables</span><br />
<b>$IPT -F</b><br />
<b>$IPT -t nat -F</b><br />
<b>$IPT -t mangle -F</b><br />
<b><br /></b>
<b>$IPT -X</b><br />
<b>$IPT -t nat -X</b><br />
<b>$IPT -t mangle -X</b><br />
<br />
<span style="color: purple;"># правила обрабатывающие входящий трафик</span><br />
<span style="color: purple;"># по умолчанию блокируем входящий трафик</span><br />
<b>$IPT -P INPUT DROP</b><br />
<span style="color: purple;"># разрешаем пакеты уже установленных соединений</span><br />
<b>$IPT -A -p all -m state --state ESTABLISHED, RELATED -j ACCEPT</b><br />
<span style="color: purple;"># запрещаем ошибочные пакеты</span><br />
<b>$IPT -A -p all -m state --state INVALID -j DROP</b><br />
<span style="color: purple;"># разрешаем пакеты с петлевого и локального интерфейсов</span><br />
<b>$IPT -A -i $LO -j ACCEPT</b><br />
<b>$IPT -A -i $LAN -j ACCEPT</b><br />
<span style="color: purple;"># разрешаем подключение ssh из глобальной сети</span><br />
<b>$IPT -A -i $WAN -p tcp -m tcp --dport 1022 -j ACCEPT</b><br />
<span style="color: purple;"># разрешаем подключение OpenVPN из глобальной сети</span><br />
<b>$IPT -A -i $WAN -p udp --dport 1122 -j ACCEPT</b><br />
<br />
<span style="color: purple;"># правила обрабатывающие транзитный трафик</span><br />
<span style="color: purple;"># по умолчанию блокируем транзитный трафик</span><br />
<b>$IPT -P FORWARD DROP</b><br />
<span style="color: purple;"># разрешаем пакеты уже установленных соединений</span><br />
<b>$IPT -A -p all -m state --state ESTABLISHED, RELATED -j ACCEPT</b><br />
<span style="color: purple;"># запрещаем ошибочные пакеты</span><br />
<b>$IPT -A -p all -m state --state INVALID -j DROP</b><br />
<span style="color: purple;"># разрешаем пакеты из локальной сети в глобальную</span><br />
<b>$IPT -A FORWARD -i $LAN -o $WAN -j ACCEPT</b><br />
<span style="color: purple;"># разрешаем ftp из глобальной сети в локальную к серверу SRV</span><br />
<b>$IPT -A FORWARD -o $LAN -d $SRV -p tcp -m tcp --dport 20 -j ACCEPT</b><br />
<b>$IPT -A FORWARD -o $LAN -d $SRV -p tcp -m tcp --dport 21 -j ACCEPT</b><br />
<span style="color: purple;"><br /></span>
<span style="color: purple;"># пробрасываем ftp порты с RTR на SRV</span><br />
<b>$IPT -t nat -A PREROUTING -p tcp --dport 20 -i $WAN -j DNAT --to 172.16.100.100</b><br />
<b>$IPT -t nat -A PREROUTING -p tcp --dport 21 -i $WAN -j DNAT --to 172.16.100.100</b><br />
<span style="color: purple;"># включаем трансляцию адресов из локальной сети в глобальную</span><br />
<b>$IPT -t nat -A POSTRPUTING -o $WAN -s $LANNET -j MASQUERADE</b><br />
<br />
<span style="color: purple;">Помечаем файл исполняемым и запускаем</span><br />
<b># chmod a+x iptables.sh</b><br />
<b># ./iptables.sh</b><br />
<br />
<span style="color: purple;">Экспортируем примененные правила из iptables в файл</span><br />
<b>/sbin/iptables-save > /etc/iptables.rules</b><br />
<span style="color: purple;">Для того чтобы правила автоматически применялись при перезапуске, добавим в файл</span> <b>/etc/network/interfaces</b> <span style="color: purple;">следующую строку *</span><br />
<b>post-up iptables-restore < /etc/iptables.rules</b><br />
<br />
<span style="color: purple;">* возможно использование пакета iptables-persistent, но на момент написания статьи в Debian 9 он не работал с systemd.</span><br />
<br />
<b>Ссылки:</b><br />
<br />
<ul>
<li><a href="https://ru.wikibooks.org/wiki/Iptables">Iptables</a></li>
</ul>
Evgenyhttp://www.blogger.com/profile/04645837602142268823noreply@blogger.com0tag:blogger.com,1999:blog-1474903140765034742.post-77252904008107040392017-10-27T22:24:00.000+03:002017-10-31T21:38:23.063+03:00Задания WSR/Linux: SSH<h3>
Задача:</h3>
<b>3)</b> На RTR настройте удаленный доступ по протоколу SSH:<br />
<b>a.</b> Доступ ограничен пользователями ssh_p и ssh_c<br />
b. SSH-сервер должен работать на порту 1022<br />
<b>4)</b> На CLI-N настройте клиент удаленного доступа SSH:<br />
<b>a.</b> Доступ к серверу RTR должен происходить автоматически по правильному порту,<br />
без его явного указания номера порта в команде подключения<br />
<b>b.</b> Для других серверов по умолчанию должен использоваться порт 22<br />
<b>c.</b> Доступ к RTR под учетной записью ssh_p должен происходить с помощью<br />
аутентификации на основе открытых ключей.<br />
<br />
<a name='more'></a><br />
<h3>
Параметры сервера RTR</h3>
<span style="color: purple;"># редактируем /etc/ssh/sshd_config</span><br />
<span style="color: purple;"># задает порт на котором будет работать сервис</span><br />
<b>Port 1022</b><br />
<span style="color: purple;"># задает адрес на котором будет работать сервис (0.0.0.0 - любой IPv4, :: - любой IPv6)</span><br />
<b>ListenAddress 0.0.0.0</b><br />
<span style="color: purple;"># параметры ip протокола (inet - IPv4, inet6 - IPv6, any - любой)</span><br />
<b>AddressFamily inet</b><br />
<span style="color: purple;"># использовать SSH версии 2</span><br />
<b>Protocol 2</b><br />
<span style="color: purple;"># параметры входа root пользователя (yes - разрешить, no - запретить, without-password - по RSA ключу)</span><br />
<b>PermitRootLogin yes</b><br />
<span style="color: purple;"># параметры входа с использованием пароля (yes - разрешить, no - запретить)</span><b>
PasswordAuthentication yes</b><br />
<span style="color: purple;"># параметры входа с использованием rsa ключей (yes - разрешить, no - запретить)</span><b>
PubkeyAuthentication yes</b><br />
<span style="color: purple;"># параметры входа с пустым паролем (yes - разрешить, no - запретить) </span><br />
<b>PermitEmptyPasswords no</b><br />
<span style="color: purple;"># путь к папке где будет лежать файл с публичными ключами (%h - домашний каталог пользователя)</span><br />
<b>AuthorizedKeysFile %h/.ssh/authorized_keys</b><br />
<span style="color: purple;"># показывать текст файла /etc/issue.net при входе</span><br />
<b>Banner /etc/issue.net</b><br />
<span style="color: purple;"># разрешить вход только указанным пользователям (остальным будет запрещено)</span><br />
<b>AllowUsers user1, user2, user3</b><br />
<span style="color: purple;"># запретить вход указанным пользователям (остальным будет разрешено)</span><br />
<b>DenyUsers user4, user5</b><br />
<br />
<span style="color: purple;">Перезапускаем сервис</span><br />
<b>systemctl restart sshd.service</b><br />
<br />
<span style="color: purple;">Создаем пользователей</span><br />
<b># useradd -s /bin/bash -m ssh_c</b><br />
<b># useradd -s /bin/bash -m ssh_p</b><br />
<span style="color: purple;">Задаем пароли пользователям</span><br />
<b># passwd ssh_c</b><br />
<b># passwd ssh_p</b><br />
<br />
<h3>
Параметры клиента CLI-N</h3>
<span style="color: purple;">Создаем пользователей</span><br />
<b># useradd -s /bin/bash -m ssh_c</b><br />
<b># useradd -s /bin/bash -m ssh_p</b><br />
<span style="color: purple;">Задаем пароли пользователям</span><br />
<b># passwd ssh_c</b><br />
<b># passwd ssh_p</b><br />
<span style="color: purple;"><br /></span>
<span style="color: purple;">Переключаемся в пользователя</span><br />
<b>ssh_p
# su - ssh_p</b><br />
<span style="color: purple;">Генерируем пару ключей</span><br />
<b>$ ssh-keygen -t rsa</b><br />
<br />
<span style="color: purple;">Копируем сгенерированный публичный ключ из</span> <b>/home/ssh_p/.ssh/id_dsa.pub</b> <span style="color: purple;">на сервер в домашний каталог пользователя</span> <b>/home/ssh_p/.ssh/id_dsa.pub</b>.<br />
<br />
<span style="color: purple;">Если доменное имя сервера не резолвится по DNS, прописываем его в /etc/hosts</span><br />
<b>10.10.10.10 rtr.house.mad</b><br />
<span style="color: purple;">Запускаем процедуру импорта ключа на сервер (порт не стандартный, по этому укажем его явно)</span><br />
<b>$ ssh-copy-id ssh_p@rtr.house.mad -p 1022</b><br />
<span style="color: purple;">Будет запрошен пароль пользователя. После этого на сервере в каталоге пользователя создастся файл authorized_key.</span><br />
<br />
<span style="color: purple;">Создаем конфигурацию для клиента ssh_p и ssh_c</span><br />
<b>$ touch ~/.ssh/config</b><br />
<br />
<b>Host rtr</b><br />
<b> HostName rtr.house.mad</b><br />
<b> User ssh_p</b><br />
<b> Port 1022</b><br />
<b>Host *</b><br />
<b> Port 22</b>
<br />
<b><br /></b>
<b>Ссылки:</b>
<br />
<ul>
<li><a href="https://help.ubuntu.com/lts/serverguide/openssh-server.html" target="_blank">SSH Server</a></li>
<li><a href="https://www.digitalocean.com/community/tutorials/how-to-configure-custom-connection-options-for-your-ssh-client" target="_blank">SSH Client</a></li>
</ul>
Evgenyhttp://www.blogger.com/profile/04645837602142268823noreply@blogger.com0tag:blogger.com,1999:blog-1474903140765034742.post-9411507558582843382016-10-16T00:28:00.000+03:002017-10-31T21:13:32.354+03:00Основы Linux: sort<div style="font-family: gotham, helvetica, arial, sans-serif; font-size: 14px;">
<span style="font-size: 18px;"><b>sort</b> <span style="color: grey;">[<i>опции сортировки</i>] [<i>файл или поток</i>]</span></span></div>
<div style="font-family: "Helvetica Neue", Arial, sans; font-size: 16px;">
<br /></div>
<div style="font-family: "Helvetica Neue", Arial, sans; font-size: 16px;">
Позволяет отсортировать строки файла или стандартного вывода по разным критериям (алфавитный порядок, нумерованный, по конкретному столбцу, по нескольким столбцам и т.д.).</div>
<div style="font-family: "Helvetica Neue", Arial, sans; font-size: 16px;">
<br />
<a name='more'></a></div>
<div style="font-family: "Helvetica Neue", Arial, sans; font-size: 16px;">
Если опции не заданы, сортировка производится по первым словам строк.</div>
<div style="font-family: "Helvetica Neue", Arial, sans; font-size: 16px;">
<div style="-webkit-background-clip: border-box; background-clip: border-box; background-color: #111111; border-radius: 4px; border: 1px solid rgb(204, 204, 204); box-sizing: border-box; color: #eeeeee; font-family: "Courier New", monospace; font-size: 13px; margin: 0px 0px 10px; overflow: auto; padding: 9.5px;">
<strong style="-webkit-background-clip: border-box; background-clip: border-box; box-sizing: border-box;"><span style="box-sizing: border-box; color: #8ae234;">sysadmin@localhost</span>:<span style="box-sizing: border-box; color: #729fcf;">~</span>$</strong> sort mypasswd <br />
bin:x:2:2:bin:/bin:/bin/sh <br />
daemon:x:1:1:daemon:/usr/sbin:/bin/sh <br />
root:x:0:0:root:/root:/bin/bash <br />
sync:x:4:65534:sync:/bin:/bin/sync <br />
<div>
sys:x:3:3:sys:/dev:/bin/sh </div>
</div>
</div>
<div style="font-family: "Helvetica Neue", Arial, sans; font-size: 16px;">
<span style="color: maroon;"><b>-t</b></span> позволяет указать разделитель столбцов внутри файла</div>
<div style="font-family: "Helvetica Neue", Arial, sans; font-size: 16px;">
<span style="color: maroon;"><b>-n</b></span> указывает использовать нумерованную сортировку</div>
<div style="font-family: "Helvetica Neue", Arial, sans; font-size: 16px;">
<span style="color: maroon;"><b>-k</b></span> указывает номер столбца по которому будут сортироваться строки</div>
<div style="font-family: "Helvetica Neue", Arial, sans; font-size: 16px;">
<br /></div>
<div style="font-family: "Helvetica Neue", Arial, sans; font-size: 16px;">
Сортируем строки из файла mypasswd в нумерованном порядке по третьему столбцу, разделитель двоеточие:</div>
<div style="font-family: "Helvetica Neue", Arial, sans; font-size: 16px;">
<div style="-webkit-background-clip: border-box; background-clip: border-box; background-color: #111111; border-radius: 4px; border: 1px solid rgb(204, 204, 204); box-sizing: border-box; color: #eeeeee; font-family: "Courier New", monospace; font-size: 13px; margin: 0px 0px 10px; overflow: auto; padding: 9.5px;">
<strong style="-webkit-background-clip: border-box; background-clip: border-box; box-sizing: border-box;"><span style="box-sizing: border-box; color: #8ae234;">sysadmin@localhost</span>:<span style="box-sizing: border-box; color: #729fcf;">~</span>$</strong> sort -t: -n -k3 mypasswd <br />
root:x:0:0:root:/root:/bin/bash <br />
daemon:x:1:1:daemon:/usr/sbin:/bin/sh <br />
<div>
bin:x:2:2:bin:/bin:/bin/sh </div>
</div>
</div>
<div style="font-family: "Helvetica Neue", Arial, sans; font-size: 16px;">
<span style="color: maroon;"><b>-r</b></span> позволяет делать сортировку в
<span style="font-family: "gotham" , "helvetica" , "arial" , sans-serif; font-size: 14px;">обратном порядке.</span></div>
<div style="font-family: "Helvetica Neue", Arial, sans; font-size: 16px;">
Тот же пример, что и раньше, но сортировка в обратном порядке:</div>
<div style="font-family: "Helvetica Neue", Arial, sans; font-size: 16px;">
<div style="-webkit-background-clip: border-box; background-clip: border-box; background-color: #111111; border-radius: 4px; border: 1px solid rgb(204, 204, 204); box-sizing: border-box; color: #eeeeee; font-family: "Courier New", monospace; font-size: 13px; margin: 0px 0px 10px; overflow: auto; padding: 9.5px;">
<strong style="-webkit-background-clip: border-box; background-clip: border-box; box-sizing: border-box;"><span style="box-sizing: border-box; color: #8ae234;">sysadmin@localhost</span>:<span style="box-sizing: border-box; color: #729fcf;">~</span>$</strong> sort -t: -n -r -k3 mypasswd <br />
sync:x:4:65534:sync:/bin:/bin/sync <br />
sys:x:3:3:sys:/dev:/bin/sh <br />
<div>
bin:x:2:2:bin:/bin:/bin/sh</div>
</div>
</div>
<div style="font-family: "Helvetica Neue", Arial, sans; font-size: 16px;">
Сортировка по нескольким столбца (сначала по второму, потом по первому, потом по третьему), разделитель столбцов двоеточие</div>
<div style="font-family: gotham, helvetica, arial, sans-serif; font-size: 14px;">
</div>
<br />
<div style="font-family: "Helvetica Neue", Arial, sans; font-size: 16px;">
<div style="-webkit-background-clip: border-box; -webkit-text-stroke-width: 0px; background-clip: border-box; background-color: #111111; border-radius: 4px; border: 1px solid rgb(204, 204, 204); box-sizing: border-box; color: #eeeeee; display: block; font-family: "Courier New", monospace; font-size: 13px; font-style: normal; font-variant-caps: normal; font-variant-ligatures: normal; font-weight: normal; letter-spacing: normal; margin: 0px 0px 10px; orphans: 2; overflow: auto; padding: 9.5px; text-align: start; text-indent: 0px; text-transform: none; widows: 2; word-spacing: 0px;">
<strong style="-webkit-background-clip: border-box; background-clip: border-box; box-sizing: border-box; font-weight: bold;"><span style="box-sizing: border-box; color: #8ae234;">sysadmin@localhost</span>:<span style="box-sizing: border-box; color: #729fcf;">~</span>$</strong> sort -t: -k2 -k1 -k3n mypasswd</div>
</div>
Evgenyhttp://www.blogger.com/profile/04645837602142268823noreply@blogger.com0tag:blogger.com,1999:blog-1474903140765034742.post-84681985739307701252016-10-14T00:38:00.000+03:002017-10-31T21:13:46.639+03:00Основы Linux: find<div style="font-family: gotham, helvetica, arial, sans-serif; font-size: 14px;">
<span style="font-size: 18px;"><b>find</b> <span style="color: grey;">[<i>папка в которой начинаем искать</i>] [<i>опции поиска</i>] [<i>критерии поиска</i>] [<i>результат</i>]</span></span></div>
<div style="font-family: "Helvetica Neue", Arial, sans; font-size: 16px;">
<span style="color: grey;"><span style="font-family: "gotham" , "helvetica" , "arial" , sans-serif;">[</span><i>папка в которой начинаем искать</i></span><span style="font-family: "gotham" , "helvetica" , "arial" , sans-serif;"><span style="color: grey;">]</span> - начинаем искать в указанной папке всех вложенных в нее папках. если не указано начинаем поиск с текущей папки.</span></div>
<div style="font-family: "Helvetica Neue", Arial, sans; font-size: 16px;">
<span style="font-family: "gotham" , "helvetica" , "arial" , sans-serif;"><span style="color: grey;">[<i>опции поиска</i>]</span> - типы файлов, имя размеры и т.д.</span></div>
<div style="font-family: "Helvetica Neue", Arial, sans; font-size: 16px;">
<span style="font-family: "gotham" , "helvetica" , "arial" , sans-serif;"><span style="color: grey;">[<i>критерии поиска</i>]</span> - используется в паре с опциями, к примеру задает имя или шаблон имени файла для поиска</span></div>
<div style="font-family: "Helvetica Neue", Arial, sans; font-size: 16px;">
<span style="font-family: "gotham" , "helvetica" , "arial" , sans-serif;"><span style="color: grey;">[<i>результат</i>]</span> - определяет что делать с найденным, если не задано выдает имя файла на экран (STDOUT).</span></div>
<div style="font-family: "Helvetica Neue", Arial, sans; font-size: 16px;">
<br />
<a name='more'></a></div>
<div style="font-family: "Helvetica Neue", Arial, sans; font-size: 16px;">
<span style="color: maroon;"><b>-name</b></span> задаем имя файла который ищем (с учетом регистра).</div>
<div style="font-family: "Helvetica Neue", Arial, sans; font-size: 16px;">
Ищем файл hosts в папке /etc:</div>
<div style="font-family: "Helvetica Neue", Arial, sans; font-size: 16px;">
<div style="-webkit-background-clip: border-box; background-clip: border-box; background-color: #111111; border-radius: 4px; border: 1px solid rgb(204, 204, 204); box-sizing: border-box; color: #eeeeee; font-family: "Courier New", monospace; font-size: 13px; margin: 0px 0px 10px; overflow: auto; padding: 9.5px;">
<strong style="-webkit-background-clip: border-box; background-clip: border-box; box-sizing: border-box;"><span style="box-sizing: border-box; color: #8ae234;">sysadmin@localhost</span>:<span style="box-sizing: border-box; color: #729fcf;">~</span>$</strong> find /etc -name hosts <br />
<div>
find: `/etc/dhcp': Permission denied </div>
<div>
/etc/hosts</div>
</div>
</div>
<div style="font-family: "Helvetica Neue", Arial, sans; font-size: 16px;">
<span style="font-family: "gotham" , "helvetica" , "arial" , sans-serif; font-size: 14px;">Если у пользователя недостаточно прав на чтение папки, будет выведена ошибка. чтобы не засорять вывод результата поиска на экран мы можем перенаправить STDERR в файл (если нам нужна эта информация):</span></div>
<div style="font-family: "Helvetica Neue", Arial, sans; font-size: 16px;">
<div style="-webkit-background-clip: border-box; background-clip: border-box; background-color: #111111; border-radius: 4px; border: 1px solid rgb(204, 204, 204); box-sizing: border-box; color: #eeeeee; font-family: "Courier New", monospace; font-size: 13px; margin: 0px 0px 10px; overflow: auto; padding: 9.5px;">
<strong style="-webkit-background-clip: border-box; background-clip: border-box; box-sizing: border-box;"><span style="box-sizing: border-box; color: #8ae234;">sysadmin@localhost</span>:<span style="box-sizing: border-box; color: #729fcf;">~</span>$</strong> find /etc -name hosts 2> errors.txt <br />
/etc/hosts<br />
<div>
/etc/avahi.hosts </div>
</div>
</div>
<div style="font-family: "Helvetica Neue", Arial, sans; font-size: 16px;">
Если информация по ошибкам поиска нам не нужна, можно перенаправить вывод в <i>null</i> (т.е. выкинуть):</div>
<div style="font-family: "Helvetica Neue", Arial, sans; font-size: 16px;">
<div style="-webkit-background-clip: border-box; background-clip: border-box; background-color: #111111; border-radius: 4px; border: 1px solid rgb(204, 204, 204); box-sizing: border-box; color: #eeeeee; font-family: "Courier New", monospace; font-size: 13px; margin: 0px 0px 10px; overflow: auto; padding: 9.5px;">
<strong style="-webkit-background-clip: border-box; background-clip: border-box; box-sizing: border-box;"><span style="box-sizing: border-box; color: #8ae234;">sysadmin@localhost</span>:<span style="box-sizing: border-box; color: #729fcf;">~</span>$</strong> find /etc -name hosts 2> /dev/null <br />
/etc/hosts<br />
<div>
/etc/avahi/hosts</div>
</div>
</div>
<div style="font-family: "Helvetica Neue", Arial, sans; font-size: 16px;">
<b><span style="color: maroon;"><br /></span></b></div>
<div style="font-family: "Helvetica Neue", Arial, sans; font-size: 16px;">
<span style="color: maroon;"><b>-ls</b></span> позволяет добавить в выдачу подробную информацию по найденным файлам в стиле утилиты ls.</div>
<div style="font-family: "Helvetica Neue", Arial, sans; font-size: 16px;">
<div style="-webkit-background-clip: border-box; background-clip: border-box; background-color: #111111; border-radius: 4px; border: 1px solid rgb(204, 204, 204); box-sizing: border-box; color: #eeeeee; font-family: "Courier New", monospace; font-size: 13px; margin: 0px 0px 10px; overflow: auto; padding: 9.5px;">
<strong style="-webkit-background-clip: border-box; background-clip: border-box; box-sizing: border-box;"><span style="box-sizing: border-box; color: #8ae234;">sysadmin@localhost</span>:<span style="box-sizing: border-box; color: #729fcf;">~</span>$</strong> find /etc -name hosts -ls 2> /dev/null<br />
41 4 -rw-r--r-- 1 root root 158 Jan 12 2010 /etc/hosts<br />
<div>
6549 4 -rw-r--r-- 1 root root 1130 Jul 19 2011 /etc/avahi/hosts</div>
</div>
</div>
<div style="font-family: "Helvetica Neue", Arial, sans; font-size: 16px;">
Первые два столбца указывают на inode number файла и номера блоков в которых он хранится.</div>
<div style="font-family: "Helvetica Neue", Arial, sans; font-size: 16px;">
<br /></div>
<div style="font-family: "Helvetica Neue", Arial, sans; font-size: 16px;">
<b><span style="color: maroon;">-size</span></b> позволяет указать точный размер файла который ищем, или же больше(+)/меньше(-). Для указания размера можно использовать Байты (<i>c</i>), килобайты (<i>k</i>), мегабайты (<i>M</i>), гигабайты (<i>G</i>).</div>
<div style="font-family: "Helvetica Neue", Arial, sans; font-size: 16px;">
Ищем файл размером 10 байт:</div>
<div style="font-family: "Helvetica Neue", Arial, sans; font-size: 16px;">
<div style="-webkit-background-clip: border-box; background-clip: border-box; background-color: #111111; border-radius: 4px; border: 1px solid rgb(204, 204, 204); box-sizing: border-box; color: #eeeeee; font-family: "Courier New", monospace; font-size: 13px; margin: 0px 0px 10px; overflow: auto; padding: 9.5px;">
<strong style="-webkit-background-clip: border-box; background-clip: border-box; box-sizing: border-box;"><span style="box-sizing: border-box; color: #8ae234;">sysadmin@localhost</span>:<span style="box-sizing: border-box; color: #729fcf;">~</span>$</strong> find /etc -size 10c -ls 2>/dev/null <br />
432 4 -rw-r--r-- 1 root root 10 Jan 28 2015 /etc/adjtime</div>
</div>
<div style="font-family: "Helvetica Neue", Arial, sans; font-size: 16px;">
Ищем файл размером более 100 мегабайт:</div>
<div style="font-family: "Helvetica Neue", Arial, sans; font-size: 16px;">
<div style="-webkit-background-clip: border-box; background-clip: border-box; background-color: #111111; border-radius: 4px; border: 1px solid rgb(204, 204, 204); box-sizing: border-box; color: #eeeeee; font-family: "Courier New", monospace; font-size: 13px; margin: 0px 0px 10px; overflow: auto; padding: 9.5px;">
<strong style="-webkit-background-clip: border-box; background-clip: border-box; box-sizing: border-box;"><span style="box-sizing: border-box; color: #8ae234;">sysadmin@localhost</span>:<span style="box-sizing: border-box; color: #729fcf;">~</span>$</strong> find /usr -size +100M -ls 2> /dev/null<br />
574683 104652 -rw-r--r-- 1 root root 107158256 Aug 7 11:06 /usr/share/icons/oxygen/icon-theme.cache</div>
</div>
<div style="font-family: "Helvetica Neue", Arial, sans; font-size: 16px;">
<br /></div>
<div style="font-family: "Helvetica Neue", Arial, sans; font-size: 16px;">
<span style="color: maroon;"><b>-maxdepth <i>n</i></b></span> ищем файлы на указанной глубине субдиректорий. </div>
<div style="font-family: "Helvetica Neue", Arial, sans; font-size: 16px;">
<b><span style="color: maroon;">-group <i>groupname</i></span></b> ищем файлы принадлежащие указанной группе.</div>
<div style="font-family: "Helvetica Neue", Arial, sans; font-size: 16px;">
<b><span style="color: maroon;">-iname <i>filename</i></span></b> ищем по имени без учета регистра.</div>
<div style="font-family: "Helvetica Neue", Arial, sans; font-size: 16px;">
<span style="color: maroon;"><b>-mmin <i>n</i></b></span> ищем файлы измененные <i>n</i> минут назад.</div>
<div style="font-family: "Helvetica Neue", Arial, sans; font-size: 16px;">
<span style="color: maroon;"><b>-type <i>type</i></b></span> ищем файлы указанного типа (<i>f - файл, d - папка</i>).</div>
<div style="font-family: "Helvetica Neue", Arial, sans; font-size: 16px;">
<span style="color: maroon;"><b>-user <i>username</i></b></span> ищем файлы принадлежащие указанному пользователю.</div>
<div style="font-family: "Helvetica Neue", Arial, sans; font-size: 16px;">
<br /></div>
<div style="font-family: "Helvetica Neue", Arial, sans; font-size: 16px;">
Объединение нескольких опций в поиске действует как инюнкция (все опции должны совпасть).</div>
<div style="font-family: "Helvetica Neue", Arial, sans; font-size: 16px;">
Ищем только файлы в папке /etc размером 10 байт.</div>
<div style="font-family: "Courier New", monospace; font-size: 13px;">
<div style="-webkit-background-clip: border-box; background-clip: border-box; background-color: #111111; border-radius: 4px; border: 1px solid rgb(204, 204, 204); box-sizing: border-box; color: #eeeeee; margin: 0px 0px 10px; overflow: auto; padding: 9.5px;">
<strong style="-webkit-background-clip: border-box; background-clip: border-box; box-sizing: border-box;"><span style="box-sizing: border-box; color: #8ae234;">sysadmin@localhost</span>:<span style="box-sizing: border-box; color: #729fcf;">~</span>$</strong> find /etc -size 10c -type f -ls 2>/dev/null <br />
432 4 -rw-r--r-- 1 root root 10 Jan 28 2015 /etc/adjtime<br />
73468 4 -rw-r--r-- 1 root root 10 Nov 16 20:42 /etc/hostname</div>
</div>
Evgenyhttp://www.blogger.com/profile/04645837602142268823noreply@blogger.com0tag:blogger.com,1999:blog-1474903140765034742.post-13431417129642043002015-11-02T11:00:00.000+03:002015-11-02T11:00:07.126+03:00Набираем группу по курсу IT Essentials<b>05 ноября 2015г. в 15:00</b> Сетевая академия Cisco (АНО "Центр инновационного обучения Всеобит") проводит презентацию программы обучения <b>IT Essential: PC Hardware and Software (Основы информационных технологий: аппаратные и программные компьютерные средства)</b> <br /><b>Целевая аудитория</b>:
школьники от 13 лет, учащиеся ССУЗов, рабочая молодежь, родители, все
заинтересованные в повышении своего уровня ИТкомпетенций.<br /><b>Программа мероприятия:</b> <br />1. Что такое Cisco Systems и Сетевая академия Cisco. Как возможно построить карьеру в Информационных Технологиях<br />2.
Знакомство с программой обучения IT Essential: PC Hardware and
Software (Основы информационных технологий: аппаратные и программные
компьютерные средства).<br />Что это такое, для чего необходима, отличие от иных программ обучения в области ИТ, что дает выпускникам данная программа.<br />3.
Программа обучения IT Essential и школьная программа обучения
"Информатика". Мнения инструктора Сетевой академии Cisco и учителя
информатики.<br />4. Ответы на вопросы<br /><br />Приглашаются все желающие. <br />Зарегистрироваться на мероприятие возможно по тел: (8352) 557-557, eml: marketing@vseobit.ru<br />Количество мест ограничено.Evgenyhttp://www.blogger.com/profile/04645837602142268823noreply@blogger.com0tag:blogger.com,1999:blog-1474903140765034742.post-49294937208659499142015-10-14T13:32:00.002+03:002015-10-14T13:45:53.118+03:00Минутка рекламыАНО "Центр инновационного обучения ВСЕОБИТ" Сетевая академия СISCO г. Чебоксары приглашает специалистов IT службы на сертифицированное обучение по программам:<br />
<ul>
<li>IT Essentials. </li>
<li>Cisco Certified Network Associate ( CCNA ): Специалист по сетевым технологиям Cisco</li>
<li>Interconnecting Cisco Networking Devices Part 1 (ICND1 v2.0): Использование сетевого оборудования Cisco (часть 1)</li>
<li>Interconnecting Cisco Networking Devices Part 2 (ICND2 v2.0): Использование сетевого оборудования Cisco ( часть 2)</li>
<li>Cisco Certified Network Associate Security (CCNA Security)</li>
<li>Основы Voice</li>
<li>Основы Linux</li>
<li>Администрирование Windows Server 2012 R2</li>
<li>Службы Active Directory в Windows Server 2012 R2</li>
<li>Расширенная автоматизация администрирования с использованием Windows</li>
<li>PowerShell</li>
</ul>
Начало обучения: октябрь-ноябрь 2015г.<br />
Обучение проходит без отрыва от работы в вечернее время в г. Чебоксары.<br />
Возможна подготовка специалистов по индивидуальной программе обучения.<br />
По окончании обучения выдается сертификат учебной академии.<br />
Более подробную информацию об этих и иных программах обучения Вы можете получить на www.vseobit.ru или по тел. (8352) 557-557Evgenyhttp://www.blogger.com/profile/04645837602142268823noreply@blogger.com0tag:blogger.com,1999:blog-1474903140765034742.post-44158505600474840812015-10-04T13:36:00.000+03:002015-10-14T13:45:13.062+03:00Приколы с Packet Tracer<div style="text-align: justify;">
Суть такова. Присылают мне лабу в PT, на агрегирование. Пять свичей соединенных между собой по два линка, и на каждом по два PortChannel интерфейса с LACP.</div>
<div style="text-align: justify;">
<b>show etherchannel summary</b> показал, что у физ. портов включенных в PO интерфейс, статус Stand Alone (I), ну и соответственно никакой агрегации то и нет.</div>
<div style="text-align: justify;">
В глаза сразу бросилось, что у девайсов имена заданы с пробелами. КАК???!!!</div>
<div style="text-align: justify;">
Все решилось простым изменением имен устройств на соответствующие требованиям циски, т.е. латинские буквы, цифры, некоторые знаки препинания, никаких пробелов.</div>
<div style="text-align: justify;">
Стоило это сделать, сохранить конфиг и перезапустить, сразу порты перещли в статус In portchannel (P).</div>
Мелочь конечно, но кому то наверное внесло весь мозг :).Evgenyhttp://www.blogger.com/profile/04645837602142268823noreply@blogger.com0tag:blogger.com,1999:blog-1474903140765034742.post-22715153310129552602015-09-03T14:06:00.000+03:002015-10-15T14:34:52.560+03:00CCNA Security 2.0В связи с выходом нового экзамена IINS 210-260 в академиях появилась новая версия курса CCNA Security, за номером 2.0.<br />
Что нового:<br />
<ul>
<li>из основного курса CCNA добавили защиту протоколов маршрутизации и сетевые топологии</li>
<li>Cisco Identify Service Engine (ISE)</li>
<li>802.1x</li>
<li>BYOD</li>
<li>Cloud and virtualization</li>
<li>Cisco Cloud Web Security</li>
<li>Cisco Advanced Malware Protection</li>
<li>обновили материал, который уже был (ASA, IPS, VPN и т.д.)</li>
</ul>
Evgenyhttp://www.blogger.com/profile/04645837602142268823noreply@blogger.com0tag:blogger.com,1999:blog-1474903140765034742.post-48253776356313676332015-07-23T14:27:00.000+03:002015-10-15T14:30:51.802+03:00Packet Tracer Mobile iOS 2.0Свершилось господа яблочники. Циска выпустила Packet Tracer Mobile iOS 2.0, и равноправие восстановлено :). Для тех кто не является студентом академии версия будет триальная с ограничениями.Evgenyhttp://www.blogger.com/profile/04645837602142268823noreply@blogger.com0tag:blogger.com,1999:blog-1474903140765034742.post-30627856826708483032015-07-16T14:16:00.000+03:002015-10-15T14:23:02.604+03:00NDG Introduction to Linux IВроде бы, совсем недавно циска выкатила партнерский курс "Основы Linux" для преподавания в академиях, и вот встречаем логическое продолжение, курс "Введение в Linux I".<br />
Главное отличие, новый курс стоит отдельных денег (предыдущий для академий был бесплатен), <b><span style="font-size: 14px;">$39.95 USD</span></b>. Оплата может производится централизовано через академию, или студент сам может купить подписку на сайте NDG.<br />
Курс рассчитан на 70 часов, 27 глав и 24 лабораторных занятия.Evgenyhttp://www.blogger.com/profile/04645837602142268823noreply@blogger.com0tag:blogger.com,1999:blog-1474903140765034742.post-37770185445407331802014-02-09T12:26:00.000+04:002014-02-10T13:24:23.327+04:00Лабораторка NAPT + Port ForwardingЯ уже <a href="http://blog.evgenybelkin.ru/2011/01/pat.html" target="_blank">ранее публиковал пример настройки PAT/NATP</a>. Предположим теперь в нашей локальной сети появился сервер, и необходимо, чтобы он был доступен извне, но только по конкретным портам. Т.е. нам необходимо добавить перенаправление портов (port forwarding).<br />
<div>
<b>Топология:</b></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiu4pczUqEZfH2Eqqjzm9DfyyJrp2Hfs-OvNq4Ko0mCMPxtIcxRJXC2uh0olXjpPLC26U2JfVnZvx4iPIIqvDLqqi-DsQ7y9pV6rEYhGgxibHBJ-fanaPcr0ASWvIdbcyTl6qruRvBHDJU/s1600/napt_pf_lab_topo.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiu4pczUqEZfH2Eqqjzm9DfyyJrp2Hfs-OvNq4Ko0mCMPxtIcxRJXC2uh0olXjpPLC26U2JfVnZvx4iPIIqvDLqqi-DsQ7y9pV6rEYhGgxibHBJ-fanaPcr0ASWvIdbcyTl6qruRvBHDJU/s1600/napt_pf_lab_topo.jpg" height="216" width="400" /></a></div>
<div>
<a name='more'></a></div>
<div>
<b>Настройка:</b></div>
<div>
<b>GW:</b></div>
<div>
<div>
<blockquote class="tr_bq">
<i># создаем лист доступа для PAT/NAPT</i>!<br />
ip access-list standard NAT<br />
permit 192.168.1.0 0.0.0.255<br />
!<br />
<i># включаем PAT/NAPT</i>!<br />
interface GigabitEthernet0/0<br />
ip nat outside<br />
!<br />
interface GigabitEthernet0/1<br />
ip nat inside<br />
!<br />
ip nat inside source list NAT interface GigabitEthernet0/0 overload<br />
!<br />
<i># связываем 80 порт tcp сервера и роутера</i>!<br />
ip nat inside source static tcp 192.168.1.254 80 209.165.200.2 80<br />
!</blockquote>
</div>
</div>
<div>
<b>Проверяем:</b></div>
<div>
Пинг с внутреннего ПК на внешний сервер.</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhxlQkfg-mLyKOFQFV6ria5zZSZH56_PbS5iEV32McnIipJgp6xbwoY0W8zRqp4G1XmO4F362ENeZ2uk56RgzjJNel8rkiFfC_xzEI4UqHP-n4tcnY2hfyvHkC92oTTDyAZSq_4tkih9_g/s1600/napt-pf-ping2.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhxlQkfg-mLyKOFQFV6ria5zZSZH56_PbS5iEV32McnIipJgp6xbwoY0W8zRqp4G1XmO4F362ENeZ2uk56RgzjJNel8rkiFfC_xzEI4UqHP-n4tcnY2hfyvHkC92oTTDyAZSq_4tkih9_g/s1600/napt-pf-ping2.jpg" height="188" width="400" /></a></div>
<div>
<br /></div>
<div>
Пинг с внешнего сервера на публичный адрес GW роутера.</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhjll-VzX9_Lg8Q0f4BG_Fnc0rya-nrCpKjNQXgsbt4COTJH2KhGPZ3bjp_Aihll9nEcGS6dEwl7SMdrp9FHbmC0ygrsrT0gBxV8bwdQ4AS7_j21NQ92DyAitZwt2KJGU7pWFatQ9QMOqA/s1600/napt-pf-ping.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhjll-VzX9_Lg8Q0f4BG_Fnc0rya-nrCpKjNQXgsbt4COTJH2KhGPZ3bjp_Aihll9nEcGS6dEwl7SMdrp9FHbmC0ygrsrT0gBxV8bwdQ4AS7_j21NQ92DyAitZwt2KJGU7pWFatQ9QMOqA/s1600/napt-pf-ping.jpg" height="195" width="400" /></a></div>
<div>
<br /></div>
<div>
Обращаемся на 80 порт внутреннего сервера из браузера внешнего сервера.</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgckeTom7fyCnpNRzzAHoJ7LI6Z5JF_Dcy1SD2Gh3PvgJvE2NVjYJi32EavOryoZ5kesqXoPswzyvUdbR0KmRU67wtsxTbpzIwRFGKeptStjGwRXTvO_Ne_KyHEQJxq1K9MVUxchqWuxSQ/s1600/napt-pf-browser.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgckeTom7fyCnpNRzzAHoJ7LI6Z5JF_Dcy1SD2Gh3PvgJvE2NVjYJi32EavOryoZ5kesqXoPswzyvUdbR0KmRU67wtsxTbpzIwRFGKeptStjGwRXTvO_Ne_KyHEQJxq1K9MVUxchqWuxSQ/s1600/napt-pf-browser.jpg" height="92" width="400" /></a></div>
<div>
<br /></div>
<div>
Ну и вывод двух show команд на роутере GW с комментариями.</div>
<div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj3HwoYkOV1XwQwjY_kTMNO6dxVSNzbemy2WgMo1D8F5fTDgJm_Ha5u_fr1uBhH8PBQn2ACWbKY07l6CEtuMdcQPwTRKShNTKZC-1t35SWB3dKjQWbzA4nT-LRM1H1D9IMnlo6bgwzbVHY/s1600/napt-pf-output.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj3HwoYkOV1XwQwjY_kTMNO6dxVSNzbemy2WgMo1D8F5fTDgJm_Ha5u_fr1uBhH8PBQn2ACWbKY07l6CEtuMdcQPwTRKShNTKZC-1t35SWB3dKjQWbzA4nT-LRM1H1D9IMnlo6bgwzbVHY/s1600/napt-pf-output.jpg" height="138" width="400" /></a></div>
</div>
<div>
<ol>
<li>Убеждаемся, что лист доступа NAT работает</li>
<li>Трансляции пинга с локального ПК на внешний сервер</li>
<li>Трансляции http запросов с локального сервера на внешний</li>
<li>Статическая трансляция, та самая которая обеспечивает port forwarding </li>
<li>Трансляции http запросов с внешнего сервера на внутренний</li>
</ol>
</div>
<div>
<b>Ссылки:</b></div>
<div>
<ul>
<li><a href="http://www.cisco.com/en/US/technologies/tk648/tk361/tk438/technologies_white_paper09186a0080091cb9.html" target="_blank">http://www.cisco.com/en/US/technologies/tk648/tk361/tk438/technologies_white_paper09186a0080091cb9.html </a></li>
<li><a href="http://www.cisco.com/en/US/docs/ios-xml/ios/ipaddr_nat/configuration/12-4t/nat-12-4t-book.pdf">http://www.cisco.com/en/US/docs/ios-xml/ios/ipaddr_nat/configuration/12-4t/nat-12-4t-book.pdf</a></li>
</ul>
</div>
<div>
<b>Скачать: </b><a href="http://ubuntuone.com/7lBQXnwhL26Y3KkczTtcBT" target="_blank">pkt-файл</a></div>
<div>
</div>
Evgenyhttp://www.blogger.com/profile/04645837602142268823noreply@blogger.com0tag:blogger.com,1999:blog-1474903140765034742.post-26665060431675033812014-01-23T12:54:00.001+04:002014-01-23T13:18:48.966+04:00Лабораторка SLAAC + Statless DHCPv6Протокол IPv6 предполагает несколько вариантов настройки оборудования.<br />
- вручную, все адреса указываются вручную администратором.<br />
- автоматически SLAAC - роутер выдает клиенту настройки по запросу.<br />
- автоматически SLAAC + Stateless DHCPv6 - часть настроек выдает роутер, остальные клиент запрашивает у DHCP сервера.<br />
- автоматически Statefull DHCPv6 - все настройки клиент получает от DHCP сервера.<br />
Рассмотрим настройку третьего варианта.<br />
<b>Топология: </b><br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjY8VrRnmJn39YwcWgnCxQNbFs0PqUqzd2QIeA5d1MJuYSXQA9hwvVOrh0WlWXUoCaJcRd1sQs-aARZVfx3gsAVlmSqeYBh0qEGNbaIBKEm1HTgOxrnMyMz0UzesEip-gbu_8sNMDipY2c/s1600/ipv6-topo-slaac.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjY8VrRnmJn39YwcWgnCxQNbFs0PqUqzd2QIeA5d1MJuYSXQA9hwvVOrh0WlWXUoCaJcRd1sQs-aARZVfx3gsAVlmSqeYBh0qEGNbaIBKEm1HTgOxrnMyMz0UzesEip-gbu_8sNMDipY2c/s1600/ipv6-topo-slaac.png" /></a></div>
<a name='more'></a><br />
<b>Настройки роутера:</b><br />
<span style="color: #666666;"><i># Включаем ipv6</i></span><br />
Router(config)# ipv6 unicast-routing<br />
<span style="color: #666666;"><i># Создаем пул DHCP и указываем опции</i></span><br />
Router(config)# ipv6 dhcp pool LAN<br />
dns-server 2001:1:1:1:201:C7FF:FE89:5B37<br />
domain-name lab.local<br />
<span style="color: #666666;"><i># Настраиваем интерфейс</i></span><br />
Router(config)# interface GigabitEthernet0/0<br />
<span style="color: #666666;">#настраиваем ipv6 адрес с использованием MAC-адреса интерфейса </span><br />
ipv6 address 2001:1:1:1::/64 eui-64<br />
<span style="color: #666666;"><i># указываем роутеру сообщать клиенту, что дополнительную информацию он может получить от dhcp-сервера </i></span><br />
ipv6 nd other-config-flag<br />
<span style="color: #666666;"><i># указываем настройки какого пула dhcp выдавать клиентам при запросе</i></span><br />
ipv6 dhcp server LAN<br />
<br />
После этого на клиентском компьютере указываем - использовать автоматическую конфигурацию интерфейса.<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj9B950q6ir7sFmEXpiREwMkMaM4Nmh5h3q5NHCcQF__3d_d6Dy3qfib6oRzCbZg5aYvQiRWS0p5n7tbqD1J5vK_3ITXWrOW0q3tKL4ftXSB7qiIq441-gaEgBuvKKao-5bpcdNZUfy8bo/s1600/ipv6-slaac-client.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj9B950q6ir7sFmEXpiREwMkMaM4Nmh5h3q5NHCcQF__3d_d6Dy3qfib6oRzCbZg5aYvQiRWS0p5n7tbqD1J5vK_3ITXWrOW0q3tKL4ftXSB7qiIq441-gaEgBuvKKao-5bpcdNZUfy8bo/s1600/ipv6-slaac-client.png" height="153" width="400" /></a></div>
<br />
В режиме симуляции можно наглядно увидеть обмен сообщениями RA/RS/ND между клиентом и роутером.<br />
Проверяем выдачу настроек DHCP на роутере:<br />
<blockquote class="tr_bq">
<b>Router#show ipv6 dhcp binding</b><br />
Client: 0005.5E75.BA51 (GigabitEthernet0/0)<br />
DUID: 0003000100055E75BA51<br />
IA PD: IA ID 0, T1 0, T2 0<br />
Prefix: 0.0.0.0/0<br />
preferred lifetime 0, valid lifetime 0<br />
expires at ?????? 23 2014 12:42:51 pm (0 seconds)</blockquote>
<b><b>Послесловие: </b></b><br />
- В данной лабе сервер как то неправильно запрашивает настройки у роутера, видимо это глюк самого packet tracer. Клиент работает правильно.<b> </b><br />
<b>Скачать:</b> <a href="http://ubuntuone.com/0PyqNJg37kfx0PlrkrIBOC">pkt-файл</a><br />
<b>Ссылки:</b><br />
<ul>
<li><a href="http://www.cisco.com/en/US/docs/ios-xml/ios/ipv6/configuration/15-2s/ip6-dhcp.html#GUID-DEFAE91A-5352-400C-9EFB-F41A159EA12F">http://www.cisco.com/</a></li>
</ul>
Evgenyhttp://www.blogger.com/profile/04645837602142268823noreply@blogger.com0tag:blogger.com,1999:blog-1474903140765034742.post-23310042928560650572013-08-12T14:11:00.001+04:002013-08-29T11:48:47.735+04:008 августа официально вышел 2 модуль CCNA5.8 августа официально вышел 2 модуль CCNA5. По этому поводу пришла мысль, что пора бы начинать знакомится с материалом. Сегодня создал 2 класса (1 и 2 модуль), завел себя туда же студентом. Теперь можно просматривать материал, готовить конспекты и сдавать тесты.Evgenyhttp://www.blogger.com/profile/04645837602142268823noreply@blogger.com0tag:blogger.com,1999:blog-1474903140765034742.post-40468281731613351152013-06-16T19:47:00.001+04:002013-06-16T19:50:52.112+04:00Лабораторка Frame Relay Point-to-Point<div style="text-align: justify;">
<b>Frame Relay</b>, протокол канального уровня использующийся провайдерами для предоставления услуги по объединению удаленных офисов предприятия в единую сеть.</div>
<div style="text-align: justify;">
Рассмотрим пример настройки оборудования для работы с протоколом frame relay с использованием логических point-to-point интерфейсов:</div>
<b>Топология:</b><br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgOg2KR1tRniz7A-EnRqWBSGo58kkhvlcmp2ri5yiWTwAHLSxO0odkSoelH_KYNk3LWyyjfLQrLEkxbYw0Apc3W8rM-gKGc585z6TZ81dYWaoG6lBRs7prViKcuKmDnmxs9thigstkT-L8/s1600/frame-relay-topo.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="272" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgOg2KR1tRniz7A-EnRqWBSGo58kkhvlcmp2ri5yiWTwAHLSxO0odkSoelH_KYNk3LWyyjfLQrLEkxbYw0Apc3W8rM-gKGc585z6TZ81dYWaoG6lBRs7prViKcuKmDnmxs9thigstkT-L8/s400/frame-relay-topo.png" width="400" /></a></div>
<a name='more'></a><b>Настройка:
</b><br />
<b>HQ:</b><br />
<blockquote class="tr_bq">
interface Serial0/0/0<br />
no ip address<br />
encapsulation frame-relay<br />
!<br />
interface Serial0/0/0.100 point-to-point<br />
ip address 192.168.254.1 255.255.255.252<br />
frame-relay interface-dlci 100<br />
!<br />
interface Serial0/0/0.200 point-to-point<br />
ip address 192.168.254.5 255.255.255.252<br />
frame-relay interface-dlci 200<br />
!<br />
interface Serial0/0/0.300 point-to-point<br />
ip address 192.168.254.9 255.255.255.252<br />
frame-relay interface-dlci 300</blockquote>
<b>ROf1:</b><br />
<blockquote class="tr_bq">
interface Serial0/0/0<br />
no ip address<br />
encapsulation frame-relay<br />
!<br />
interface Serial0/0/0.100 point-to-point<br />
ip address 192.168.254.2 255.255.255.252<br />
frame-relay interface-dlci 100<br />
!<br />
interface Serial0/0/0.400 point-to-point<br />
ip address 192.168.254.13 255.255.255.252<br />
frame-relay interface-dlci 400<br />
!<br />
interface Serial0/0/0.500 point-to-point<br />
ip address 192.168.254.17 255.255.255.252<br />
frame-relay interface-dlci 500</blockquote>
<b>ROf3:</b><br />
<blockquote class="tr_bq">
interface Serial0/0/0<br />
no ip address<br />
encapsulation frame-relay<br />
!<br />
interface Serial0/0/0.200 point-to-point<br />
ip address 192.168.254.6 255.255.255.252<br />
frame-relay interface-dlci 200<br />
!<br />
interface Serial0/0/0.500 point-to-point<br />
ip address 192.168.254.18 255.255.255.252<br />
frame-relay interface-dlci 500<br />
!<br />
interface Serial0/0/0.600 point-to-point<br />
ip address 192.168.254.21 255.255.255.252<br />
frame-relay interface-dlci 600</blockquote>
<b>ROf4:</b><br />
<blockquote class="tr_bq">
interface Serial0/0/0<br />
no ip address<br />
encapsulation frame-relay<br />
!<br />
interface Serial0/0/0.300 point-to-point<br />
ip address 192.168.254.10 255.255.255.252<br />
frame-relay interface-dlci 300<br />
!<br />
interface Serial0/0/0.400 point-to-point<br />
ip address 192.168.254.14 255.255.255.252<br />
frame-relay interface-dlci 400<br />
!<br />
interface Serial0/0/0.600 point-to-point<br />
ip address 192.168.254.22 255.255.255.252<br />
frame-relay interface-dlci 600</blockquote>
<b>Проверяем:</b><br />
Вывод <b>show frame-relay map</b> показывает имеющиеся маршруты<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhDb_Zxii-eMZeUtsycvwyxV2LtQOmIiXNPJeoyb-5hRL9OT9HBwT0YY-KzQyDIpkxNKr1g8ursPr7Q2uAtnfE0F-idHM9npPbRuyOYyUxua7uRNndDMADmf-7NAXVCMvxL40EZFqT5eME/s1600/frame-relay-hq-map.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhDb_Zxii-eMZeUtsycvwyxV2LtQOmIiXNPJeoyb-5hRL9OT9HBwT0YY-KzQyDIpkxNKr1g8ursPr7Q2uAtnfE0F-idHM9npPbRuyOYyUxua7uRNndDMADmf-7NAXVCMvxL40EZFqT5eME/s1600/frame-relay-hq-map.png" /></a></div>
Вывод <b>show frame-relay pvc</b> показывает состояние каналов<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgmbn-SU6-vRQ0x3_pvZhiKEjvPvVc0B3tdrIpaVA2AQEtRK2t5s8H4ApauhUndCc9OI4AwxRSkRP-z4TlURpVzw0H_wiEj3s1qoUq5rVEx4-rNY1wBGWSY4SIiS16_IFPxmTPDXd02V9o/s1600/frame-relay-hq-pvc.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgmbn-SU6-vRQ0x3_pvZhiKEjvPvVc0B3tdrIpaVA2AQEtRK2t5s8H4ApauhUndCc9OI4AwxRSkRP-z4TlURpVzw0H_wiEj3s1qoUq5rVEx4-rNY1wBGWSY4SIiS16_IFPxmTPDXd02V9o/s1600/frame-relay-hq-pvc.png" /></a></div>
<b>Послесловие: </b><br />
<ul>
<li>В данной лабораторке настроена логическая топология full mesh, т.е. каждый с каждым, итого 6 каналов.</li>
<li>Для маршрутизации пакетов используются статические маршруты.</li>
</ul>
<b>Скачать:</b> <a href="http://ubuntuone.com/58wbIpGtLzKBlwhFA2kO4l">pkt-файл</a><br />
<b>Ссылки: </b><br />
<ul>
<li><a href="http://www.cisco.com/en/US/tech/tk713/tk237/technologies_tech_note09186a008014f8a7.shtml">Comprehensive Guide to Configuring and Troubleshooting Frame Relay</a></li>
</ul>
Evgenyhttp://www.blogger.com/profile/04645837602142268823noreply@blogger.com6tag:blogger.com,1999:blog-1474903140765034742.post-85513305286955263172013-06-16T15:40:00.002+04:002013-06-17T10:56:58.955+04:00CCNA R&S<div style="text-align: justify;">
Все наверно уже в курсе, что Cisco обновляет курс CCNA. Новая версия будет полностью выпущена до конца 2013 года. </div>
Итак, нас ждет 4 основных (рекомендованных) модуля как и в текущем CCNA<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjL1lBPitcCk0F0LlRgvrkUK9QUs_1mK7c00mR9NvvUsbd75uJIS8uwzqAsE4FF5t3QCQrh2nplB4Ila19UloqexAHQya3QiQ3YbVExNreUBC51aqsG0FYez2BVbTeHYheczYkA4PnISB4/s1600/ccna-new-1.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjL1lBPitcCk0F0LlRgvrkUK9QUs_1mK7c00mR9NvvUsbd75uJIS8uwzqAsE4FF5t3QCQrh2nplB4Ila19UloqexAHQya3QiQ3YbVExNreUBC51aqsG0FYez2BVbTeHYheczYkA4PnISB4/s1600/ccna-new-1.png" /></a></div>
<div style="text-align: justify;">
и в довесок еще три дополнительных модуля, которые проживут всего год (до декабря 2014), и нужны для упрощения перехода тех студентов которые будут проходить курс CCNA Exploration. </div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgiVcsiceDOEQxlnKA9STJRBv4Gu7R7mw-NIMqxuM9L4fKg2JTeISHZXkwff9dekulreXRb5U6awChvnK1Ddhss14CIpzwYPJYj2Q97DGQpTo0cZ2eRWdZ3tnBhwhg2j_TTCBXnW64KVq8/s1600/ccna-new-2.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgiVcsiceDOEQxlnKA9STJRBv4Gu7R7mw-NIMqxuM9L4fKg2JTeISHZXkwff9dekulreXRb5U6awChvnK1Ddhss14CIpzwYPJYj2Q97DGQpTo0cZ2eRWdZ3tnBhwhg2j_TTCBXnW64KVq8/s1600/ccna-new-2.png" /></a></div>
А это значит, что в итоге мы получим только один курс из четырех модулей (больше никаких делений discovery/exploration).<br />
<div style="text-align: justify;">
Первые два модуля "Introduction to Networks" и "Network Basics" стали доступны инструкторам 6 июня. Как и обещали курс теперь можно просматривать и планшетов. Проверял, это действительно так, работает.</div>
Второй модуль "Routing&Switching Essentials" и "Routing Protocols" будет доступен в августе. И последние два в конце года (примерно в ноябре).<br />
Перевод на русский обещают через 6-9 месяцев после релиза всего курса. Переведут только 4 основных модуля, Дополнительные переводить не будут.<br />
Еще одно интересное нововведение, теперь для обучения по специализированным курсам (ccna design, voice, wireless, service provider, security), достаточно предварительно пройти CCENT. То есть изучаем первые два модуля CCNA, сдаем экзамен и дальше можем учится по конкретной специализации.<br />
Курсы CCNA Discovery и Exploration будут доступны до декабря 2014, хотя сам экзамен CCNA 640-802 прекращает свое существование 30 сентября 2013. Если не успеете, придется сдавать новый экзамен с номером 200-120.<br />
<br />
Первоисточники на английском <a href="http://www.imakenews.com/cisco_netacademy/e_article002720181.cfm?x=0,bsD8C6G4,s">тут</a> и <a href="http://www.cisco.com/web/learning/certifications/associate/ccna/index.html">тут</a>.Evgenyhttp://www.blogger.com/profile/04645837602142268823noreply@blogger.com4tag:blogger.com,1999:blog-1474903140765034742.post-35354418728416447902013-06-02T17:34:00.000+04:002013-07-10T19:00:53.889+04:00Глюки с esp и листами доступа в CPT6 Обнаружил такой глюк в CPT6.0.1(хотя думаю и в предыдущих версиях такое есть).<br />
<br />
Настроил IPSec с ESP между двумя роутерами, все отлично работало, пока я не написал лист доступа и не повесил его на внешний интерфейс для обработки входящего трафика.<br />
<blockquote class="tr_bq">
access-list 100 permit esp host 209.165.200.1 host 209.165.200.26<br />
access-list 100 permit udp host 209.165.200.1 host 209.165.200.26 eq isakmp</blockquote>
Первая строчка не отрабатывала вообще. PT в симуляции писал что полученный пакет (в пакете значился номер протокола 50 или 0x32) не соответствует ни одному правилу листа и по этому отбрасывается. Вторая строчка отрабатывала правильно.<br />
Дальше выяснилось, что если вместо этих двух строк написать одну<br />
<blockquote class="tr_bq">
access-list 100 permit ip host 209.165.200.1 host 209.165.200.26 </blockquote>
то в этом случае, роутер получит и расшифровывает пакет. Но затем, после расшифровки, зачем то еще раз проверяет адреса пакета по тому же листу доступа. А так как адреса запакованного в ipsec пакета листу не соответствую, то пакет отбрасывается.<br />
Будьте бдительны.<br />
<!--break-->Evgenyhttp://www.blogger.com/profile/04645837602142268823noreply@blogger.com2tag:blogger.com,1999:blog-1474903140765034742.post-30846900138750149502013-06-02T12:34:00.001+04:002013-06-02T17:35:14.781+04:00Первый модуль CCNA 5.0 выйдет 6 июня...<div>
Да, да, да. Наконец то дождались. Материалы по первому модулю будут доступны с 6 июня.</div>
<div>
Как в надеюсь знаете, новая версия CCNA так же будет разделена на два типа "попроще" и "посложнее".</div>
<blockquote class="tr_bq">
We are pleased to announce that the first two courses of the new CCNA Routing and Switching curriculum, Introduction to Networks and Network Basics, will be available for use on Cisco NetSpace on 6 June 2013.</blockquote>
<div>
Полный официальный анонс <a href="http://www.imakenews.com/cisco_netacademy/e_article002703279.cfm?x=0,bsD8C6G4,s">тут</a>.</div>
Evgenyhttp://www.blogger.com/profile/04645837602142268823noreply@blogger.com0tag:blogger.com,1999:blog-1474903140765034742.post-19873480976187104512013-06-02T12:25:00.001+04:002013-06-02T12:25:22.519+04:00Глюк с vsftpd...Недавно столкнулся со странным поведением vsftpd в ubuntu 13.04. Аутентификация для локальных пользователей была разрешена, но не работала.<div>
В логе постоянно висела ошибка <b>FAIL LOGIN</b>. Гугление показало, что это не ошибка настроек, а глюк. Вчера между делом накатил прилетевшие обновления и аутентификация тут же заработала. </div>
<div>
Таки да, опять убеждаюсь, что для сервера, даже домашнего, есть смысл все таки использовать стабильные дистрибутивы, типа debian или ubuntu lts, или centos.</div>
Evgenyhttp://www.blogger.com/profile/04645837602142268823noreply@blogger.com0tag:blogger.com,1999:blog-1474903140765034742.post-73605979816396218282013-04-27T19:57:00.003+04:002013-04-27T19:59:58.906+04:00<blockquote class="tr_bq">
По закону подлости, сегодня на работе получили 4 часа простоя. потери пакетов 20%, какой тут voip. пока разбирались с ростелекомом все само восстановилось( переключится на резервный канал не получилось в силу разных причин.</blockquote>
Evgenyhttp://www.blogger.com/profile/04645837602142268823noreply@blogger.com0tag:blogger.com,1999:blog-1474903140765034742.post-51870036350881819962013-03-16T16:55:00.000+04:002013-03-16T18:36:22.110+04:00On-Demand RoutingOn-Demand Routing (ODR) это расширение протокола обнаружения соседей CDP (появилось начиная с IOS 11.3). Расширение было разработано для enterprise-сетей которым было не выгодно использовать пропускную способность (к примеру в X.25 сетях) для передачи сообщений протоколов маршрутизации.<br />
<br />
<b>Топология:</b><br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjE5-zFoDheGxXFRpsZr1b4MxvZTzBlzmw7s3yTGo0Ra4mFv5LFo6oVYyVQVYPlyVjHz-Hq5p92mGBkzWDKFo65l185rucVOoq0ubYqlbuAPnxbXmyUUqlkffYtpTgP-fFlEUdEMiSfuUc/s1600/odr-lab-topo.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="400" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjE5-zFoDheGxXFRpsZr1b4MxvZTzBlzmw7s3yTGo0Ra4mFv5LFo6oVYyVQVYPlyVjHz-Hq5p92mGBkzWDKFo65l185rucVOoq0ubYqlbuAPnxbXmyUUqlkffYtpTgP-fFlEUdEMiSfuUc/s400/odr-lab-topo.png" width="295" /></a></div>
<br />
<a name='more'></a><b>Настройки главного маршрутизатора (HQ/R1):</b><br />
<i>Включаем ODR hub. Этого уже достаточно для обмена маршрутами.</i><br />
<b>HQ(config)# router odr</b><br />
<i>Настраиваем таймеры (update, invalid, holddown, flush). По умолчанию они 90, 270, 280, 630 сек. </i><br />
<b>HQ(config-router)# timers basic 10 20 25 45</b><br />
<i>Указываем принимать только те сети которые соответствуют указанным в листе доступа.</i><br />
<b>HQ(config-router)# distribute-list ODR-Filter in</b><br />
<i>Подправляем таймер отправки сообщений CDP, чтобы соответствовал указанному нами update таймеру в настройках ODR.</i><br />
<b>HQ(config)# cdp timer 10</b><br />
<i>Пишем лист доступа, что принимать только сети которые нам нужны. </i><br />
<b>ip access-list standard ODR-Filter</b><br />
<b>permit 192.168.0.0 0.0.7.255</b><br />
<br />
<b>Настройки удаленных маршрутизаторов (RO1/R2,RO2/R3,RO3/R4):</b><br />
<i>Удаленные офисы автоматом получать маршрут по умолчанию на головной, необходимо подправить только таймер отправки CDP сообщений:</i><br />
<b>RO(config)# cdp timer 10</b><br />
<br />
<b>Проверяем настройки:</b><br />
Таблица маршрутизации HQ<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhQvlzWir8ut7Qf8DpXVwIXU-9E2jQnTplR8SJqt4Kk9PmPHROSQFSmqYMtKgVXgfk4pfH_NNtne7hdDUMPXz3GwjI5nbGRIKccLZWsNjZOiL48oRmihO8vZw_hIJ2ouVkApqoAD7lrWJ0/s1600/odr-sh-ip-route-hq.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="116" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhQvlzWir8ut7Qf8DpXVwIXU-9E2jQnTplR8SJqt4Kk9PmPHROSQFSmqYMtKgVXgfk4pfH_NNtne7hdDUMPXz3GwjI5nbGRIKccLZWsNjZOiL48oRmihO8vZw_hIJ2ouVkApqoAD7lrWJ0/s400/odr-sh-ip-route-hq.png" width="400" /></a></div>
Таблица маршрутизации удаленного маршрутизатора:<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiNDe8g4JrBJtrWUIMp-evoqDj7dDdI2lJmTa79Hp2CAcRyRerbxo7LZKX-aE61g7WZdOjzZ7VCKMN2j4zH9DKo3h2dbaNZ6GYqQPl9wWah049B10SlqBJDbDV_gqWFN7DGeC7fo5tESe8/s1600/odr-sh-ip-route-ro3.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="76" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiNDe8g4JrBJtrWUIMp-evoqDj7dDdI2lJmTa79Hp2CAcRyRerbxo7LZKX-aE61g7WZdOjzZ7VCKMN2j4zH9DKo3h2dbaNZ6GYqQPl9wWah049B10SlqBJDbDV_gqWFN7DGeC7fo5tESe8/s400/odr-sh-ip-route-ro3.png" width="400" /></a></div>
Сообщения передаваемые между HQ/R1 и RO3/R4:<br />
Раз<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhOXGfJNWGl3hCzVdC04Aw0yq6HyYrxJZ6IIdtzhgM3_U3-iek2eGHQlAFrTuVb_s6u8NgFBBhoCY78C8HiiARkWPR6M30UsZjmDFfQTCoBm2693uTsgFl_UMJninJoEFtAcqyfs8xf4-o/s1600/odr-cdp-packet-1.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="302" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhOXGfJNWGl3hCzVdC04Aw0yq6HyYrxJZ6IIdtzhgM3_U3-iek2eGHQlAFrTuVb_s6u8NgFBBhoCY78C8HiiARkWPR6M30UsZjmDFfQTCoBm2693uTsgFl_UMJninJoEFtAcqyfs8xf4-o/s400/odr-cdp-packet-1.png" width="400" /></a></div>
и два<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEikh_qaMh55GxsntB3IA0P20IpJGhXHfVUh9aDqHii8aMCITl-oBilbQopvgWR4PSzFrJ3aexxI_24B3kxrngYVQBZJ2QLrSjmedZwArdDDOI1GPCO9X6YwFcoGU7MaFOr65jLU_3pbon8/s1600/odr-cdp-packet-2.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="306" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEikh_qaMh55GxsntB3IA0P20IpJGhXHfVUh9aDqHii8aMCITl-oBilbQopvgWR4PSzFrJ3aexxI_24B3kxrngYVQBZJ2QLrSjmedZwArdDDOI1GPCO9X6YwFcoGU7MaFOr65jLU_3pbon8/s400/odr-cdp-packet-2.png" width="400" /></a></div>
<b>Послесловие:</b><br />
<br />
<ul>
<li>Если имеется несколько ODR-хабов то для синхронизации маршрутов между ними необходимо использовать протокол маршрутизации. </li>
</ul>
<br />
<b>Ссылки:</b><br />
<ul>
<li><a href="http://www.cisco.com/en/US/docs/ios/iproute_odr/command/reference/ird_odr.html">http://www.cisco.com/en/US/docs/ios/iproute_odr/command/reference/ird_odr.html</a></li>
<li><a href="http://www.cisco.com/en/US/tech/tk365/technologies_white_paper09186a0080093fde.shtml">http://www.cisco.com/en/US/tech/tk365/technologies_white_paper09186a0080093fde.shtml</a></li>
</ul>
Evgenyhttp://www.blogger.com/profile/04645837602142268823noreply@blogger.com1tag:blogger.com,1999:blog-1474903140765034742.post-73904700649478007632013-02-17T13:18:00.001+04:002013-02-26T15:50:00.808+04:00Краткий конспект по CCNA Exploration 4.0Раcшариваю свой краткий русский конспект по курсу CCNA Exploration ver. 4.0. Как вы знаете (или не знаете), официального перевода данного курса на русский нет и уже не будет. Возможно мой конспект поможет страдальцам с плохим знанием английского, ну или тем кто хочет быстро повторить материал.<br />
<br />
<b>Конспект доступен AS IS</b>, ругаться на перевод и неточности не надо. Если вас не устраивает в нем какая то часть, копируйте к себе и переделывайте сами. Статьи будут добавляться оперативно, каждые два дня.<br />
<br />
<b>Как это читать?</b> Берете курс CCNA Exploration открываете нужную главу, открываете соответствующую главу конспекта (или распечатываете) и читаете их оба параллельно.<br />
<br />
И помните, что права на текст принадлежат Cisco.<br />
<br />
<b>Network Fundamentals</b><br />
<ul>
<li><a href="https://docs.google.com/document/d/1f5ySRJCW9n3NsCpAtRn0s-6m_RGIw-68k-m0auO_xSs/pub">Лекция 2</a>.</li>
<li><a href="https://docs.google.com/document/d/15-4Gw7T7fvx4Q7kF1QF5LuKpsg5_z_P_FJazXuPWGD0/pub">Лекция 3.</a></li>
<li><a href="https://docs.google.com/document/d/1Bhnpu8RYHLZz48DPEpX9vPIAmKVbO-eAt2Kg2ovZ9UM/pub">Лекция 4.</a></li>
<li><a href="https://docs.google.com/document/d/1ApSnwsXDQGiz7hH5bdbzgxstHckhYqBrRQooFIqEG5o/pub">Лекция 5.</a></li>
<li><a href="https://docs.google.com/document/d/1yr6abNzRQA3t-ykU-JlKN-VFuVrHelj2zdf1fMnUBxk/pub">Лекция 6.</a></li>
<li><a href="https://docs.google.com/document/d/1GxC1WGsuQyCXb_dvSaBNKciEFNMmq1-4CSSb25lwyJo/pub">Лекция 7.</a></li>
<li><a href="https://docs.google.com/document/d/15QI-AceSUA0xnpP_1YREJkT3yxGX9JF5J1XxZ-k2Al4/pub">Лекция 8.</a></li>
<li><a href="https://docs.google.com/document/d/1Cx2RzwQQiBBVhzIeZW6zfO2ymwMwxLT7GwSoxpPBrPQ/pub">Лекция 9.</a></li>
<li><a href="https://docs.google.com/document/d/1qf7oEvnzWUwH1KRjCHVBpR5VADhlcI3lvacO5QAWT18/pub">Лекция 10.</a> <span style="background-color: #cc0000;"><span style="color: white;">new</span></span></li>
<li>Лекция 11.</li>
</ul>
Routing protocols and concepts.<br />
Switching and Wireless.<br />
Accessing the WAN.Evgenyhttp://www.blogger.com/profile/04645837602142268823noreply@blogger.com6tag:blogger.com,1999:blog-1474903140765034742.post-88251794493973341922013-02-09T20:05:00.000+04:002013-02-09T20:22:37.526+04:00Enterprise Network Simulator HuaweiУ Huawei тоже есть свой сиулятор сетей (аналог цисковского PacketTracer), называется - Enterprise Network Simulator (eNSP). Программа выглядит более серьезно чем цисковский эмулятор и по функционалу ближе к GNS3.<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiZfQngdkOr1qc-rAHMgdv_uHFwgH7R6vToRXNo5suoyg9Apg0_5jtvgoNigE8OrPPlVn1A-dRHtUrRFQtycQsPylSlKNfTd4ZN7-lo7fINRK8043MmDb9FMLGRA_AJ8tI1cHaO5PQK958/s1600/ensp.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiZfQngdkOr1qc-rAHMgdv_uHFwgH7R6vToRXNo5suoyg9Apg0_5jtvgoNigE8OrPPlVn1A-dRHtUrRFQtycQsPylSlKNfTd4ZN7-lo7fINRK8043MmDb9FMLGRA_AJ8tI1cHaO5PQK958/s640/ensp.JPG" width="589" /></a></div>
<br />
Внутри нам доступны:<br />
<ul>
<li>роутеры: AR1220</li>
<li>свичи: S5700, S3700</li>
<li>Frame Relay свич</li>
<li>Ноутбук и мультикаст-сервер</li>
<li>DNS, HTTP, FTP клиент и сервер </li>
</ul>
Доступен Wireshark для анализа трафика на интерфейсах. eNSP можно подключить к физической сети. В общем штука интересная. <br />
Скачать можно <a href="http://download.huawei.com/edownload/enterprise/download!download.action?contentId=SW1000014244&contentType=SOFT&partNo=2001"><b>тут</b></a>, нужно только зарегистрироваться. Так же программа умеет проверять наличие обновлений, так что всегда можно получить самую свежую версию.<br />
Для linux версию пока не видел. Evgenyhttp://www.blogger.com/profile/04645837602142268823noreply@blogger.com0