Mrežne tehnologije

Linux

Kako narediti sliko iz obstoječega diska?

Postopek lahko izvedemo z vgrajenim CLI ukazom "dd".
Pri tem moramo seveda biti pazljivi, da nastvaimo pravi izvor in pravi cilj, drugače lahko izgubimo vse podatke na izvoru. Priporočam še narediti varnostno kopijo, predno se lotite takega postopka.

Ukaz, ki naredi sliko obstoječega diska:

dd if=/dev/sda bs=64K conv=noerror,sync status=progress | gzip -c > sda.image.gz

Ukaz, kokao sliko prenesti na nov disk:

gunzip -c sda.image.gz | dd of=/dev/sda bs=64K conv=noerror,sync status=progress

Kako narediti sliko iz obstoječega diska na nov disk?

Postopek lahko izvedemo z vgrajenim CLI ukazom "dd".
Pri tem moramo seveda biti pazljivi, da nastvaimo pravi izvor in pravi cilj, drugače lahko izgubimo vse podatke na izvoru. Priporočam še narediti varnostno kopijo, predno se lotite takega postopka.

Imamo stari disk, ki ga linux označi kot "sda" (/dev/sda), ki bo naš izvor in ciljni disk, ki ga linux označi kot sdg (/dev/sdg).
Ukaz bi se glasil takole,

dd if=/dev/sda of=/dev/sdg bs=64K conv=noerror,sync status=progress

kjer posamezni deli pomenijo naslednje:

if —> izvor
of —> cilj
bs —> velikost bloka
conv —> ne ustavi se ob napaki, piši naprej
status=progress —> izpisuje koliko podatkov je že prenesel


Drugače lahko za kloniranje diskov uporabite tudi namenske distribucije (Clonezilla) ali programe (PartImage ali Partclone)

Kako narediti password recovery na debian linux-u ali derivatih?

Postopek password recovery-ja je nasledji:

1. Ponovno zaženite računalnik. Po BIOS-u držite levo tipko SHIFT. S tem pridete do menu-ja kjer izberete možnost zagona OS-a v recovery načinu.

MQv6f

2. Izberemo možnost zagona v recovery načinu. Ko se zažene v recovery načinu, boste končali na izbirnem meniju, ki je podoben spodnji sliki.

RRKur



3. Izberite možnos "root", kjer boste lahko spremenili pozabljeno geslo uporabnika, ki ima admin pravice. Znašli se boste v konzoli, ki ima root pravice.

root@ubuntu:~#

4. Potrebno je dobiti polno dostop do lokalnega disk-a. To naredimo s tem ukazom.

root@ubuntu:~# mount -o rw,remount /

5. Zaženemo passwd za uporabnika, ki je pozabil geslo in ga zamenjamo. To naredimo tako:

root@ubuntu:~# passwd jdoe
Enter new UNIX password:
Retype new UNIX password:
passwd: password updated successfully
root@ubuntu:~#

6. Ponovno zaženite računalnik in pustite, da se OS naloži. Uporabite uporabnika, kateremu ste spremenili geslo in preverite, če se lahko prijavite.

Opuščeni mrežni ukazi za Linux in njihove zamenjave

V tebili so podani opuščeni mrežni ukazi in njihove zamenjave.

Screen Shot 2017-09-14 at 14.07.29

Kako omogočiti CDP na Ubuntu operacijskem sistemu?

CDP pomeni Cisco Discovery Protocol, ki ni standardni protokoal, amapk je zaseben Cisco protokol, kar pomeni da ga več ali manj govorijo samo Cisco naprave.

CDP deluje na drugem nivoju OSI standarda. Uporaben je predvsem za sporočanje sosednji napravi kakšen tip naprave se je priključila na sosednjo napravo. Poleg tega sporoči tudi IP naslov, verzijo operacijskega sistema, itd. Uporaben je tudi pri ugotavljanju povezljivosti naprav na drugem nivoju.

CDP obvestila so poslana na multicast naslov 01:00:0c:cc:cc:cc. Obvestila se pošiljajo vsakih 60s.

Več na tem naslovu:

http://www.cisco.com/en/US/docs/ios/12_1/configfun/configuration/guide/fcd301c.html

Sedaj si bomo pogledali, kako CDP omogoči na Ubuntu operacisjkem sistemu. Podobno lahko naredite tudi na drugih linux distribucijah.

Preden začnemo, moramo dobiti CDP tools za linux. Najdete jih na tem naslovu:
http://gpl.internetconnection.net

Presnamem CDP tools programe v /tmp mapo s pomočjo naslenjega ukaza:

#wget http://gpl.internetconnection.net/files/cdp-tools.tar.gz

Zaključili so s prenosom datoteke. Ker je v tar formatu jo moramo še razpakirati. Po razpakiranju bomo dobili novo mapo “cdp-tools”. Za razpakiranj uporabite naslenji ukaz:
#tar -xvf cdp-tools.tar

Predno bomo speremenili izvorne dataoteke v datoteke, ki se lahko zaženejo, moramo še namestti nekaj dodatkov.
Prvo potrebujemo programe, ki bodo pomagali po pretvorbi izvornih datotek:
#apt-get install build-essential

Drugo moramo namestiti knjižnico, ki bo omogočala pregle in pošiljanje CDP obvestil.
#sudo apt-get install libnet1-dev libpcap0.8-dev

Sedaj imamo nameščeno vse kar potrebujemo za pretvorbo izvirnih datotek. Pretvorbo začnemo na naslednji način:
#cd cdp-tools
#make

Izpis bo izgledal podobno temu:
cc -D_BSD_SOURCE -D__BSD_SOURCE -D__FAVOR_BSD -DHAVE_NET_ETHERNET_H -DLIBNET_LIL_ENDIAN -c -o cdp-listen.o cdp-listen.c cc cdp-listen.o /usr/lib/libpcap.so -o cdp-listen cc -D_BSD_SOURCE -D__BSD_SOURCE -D__FAVOR_BSD -DHAVE_NET_ETHERNET_H -DLIBNET_LIL_ENDIAN -c -o cdp-send.o cdp-send.c cdp-send.c:70: warning: 'packed’ attribute ignored for field of type ‘unsigned char[6]' cdp-send.c:71: warning: 'packed' attribute ignored for field of type 'unsigned char[6]' cdp-send.c:74: warning: 'packed' attribute ignored for field of type 'u_int8_t' cdp-send.c:75: warning: 'packed' attribute ignored for field of type 'u_int8_t' cdp-send.c:77: warning: 'packed' attribute ignored for field of type 'u_int8_t' cdp-send.c:78: warning: 'packed' attribute ignored for field of type 'u_int8_t[3]' cc cdp-send.o /usr/lib/libnet.so -o cdp-send
Če je vse potekalo po načrtu imamo sedaj dve datoteki:
“cdp-send” - pošlji CDP obvestilo
“cdp-listen” - preberi poslano CDP obvestilo

Ti dve datoteki prenesemo v /usr/bin mapo s pomočjo naslednjega ukaza:
#cd cdp-tools
#sudo cp cdp-send cdp-listen /usr/bin

Za pošiljanje CDP obvestil uporabimo naslednji ukaz:
#sudo cdp-send eth0

Izpis na Cisco stikalu izgleda takole:
#sh cdp neighbour

Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge
S - Switch, H - Host, I - IGMP, r - Repeater, P - Phone,
D - Remote, C - CVTA, M - Two-port Mac Relay

Device ID Local Intrfce Holdtme Capability Platform Port ID
web Gig 0/3 162 H i686 eth0

Če želimo imeti omogočeno pošiljanje CDP obvestil tudi ob zagonu ali ponovnem zagonu naprave moramo dodati spremembo v “rc.local” datoteko ki se nahaja v /etc mapi.

Debian pomembne datoteke pri omrežnih nastavitvah

/etc/resolv.conf
datoteka nosi informacije kateri DNS strežnike naj uporabi za spreminjanje DNS ime v IP naslov. Če imamo statični IP naslov moramo ročno nastviti DNS strežnike v datoteko, če pa imamo nastavljeno, da pridobimo IP naslov preko DHCP protokola, potem tega ni potrebno nastavljati.

Datoteka resolv.conf vsebuje naslednje nastavitve:

search name-of-domain.com - Ime domene, katere uporabljate DNS strežnike
nameserver XXX.XXX.XXX.XXX - IP naslov primarnega DNS strežnika
nameserver XXX.XXX.XXX.XXX - IP naslov sekundarnega DNS strežnika

Primeri DNS strežnikov:
8.8.8.8 in 8.8.4.4 - Google DNS strežnika (IPv4)
2001:4860:4860::8888 in 2001:4860:4860::8844 - Google DNS strežnika (IPv6)
193.2.1.66 in 193.2.1.72 - Arnes DNS strežnika (IPv4)
2001:1470:8000::66 in 2001:1470:8000::72 - Arnes DNS strežnika (IPv6)

/etc/hosts
datoteka pove sistemu, da obstajajo tudi naprave, ki niso vpisane v DNS strežnik, a bi do njih vseeno radi dostopali preko domenskega imena in ne preko IP naslova.

Datoteka hosts vsebuje naslednje nastavitve:
127.0.0.1 ime_lokalne_naprave.tvoja-domaina.si localhost.localdomain localhost
XXX.XXX.XXX.XXX ime_naprave - prvo celotno DNS ime, kasneje tudi samo ime brez DNS korena

Omrežne nastavitve v debian različicah

/etc/network/interfaces
datoteka ima informacije o dinamičnem ali statišnem IP naslovu na omrežni napravi. Naslednja dva primera prikazujeta, kako dinamično pridobiti IP naslov in kako nastaviti statični IP naslov.

Dinamično pridobivanje ip naslova:
auto lo
iface lo inet loopback

auto eth0
iface eth0 inet dhcp

Nastavitev statičnega ip naslova:
auto lo
iface lo inet loopback

auto eth0
iface eth0 inet static
address 192.168.100.2
netmask 255.255.255.0
broadcast 192.168.10.255
network 192.168.100.0
gateway 192.168.100.128

Vse nastavitve začnejo veljati ob zagonu sistema. Če želimo samo zažasno spremeniti IP naslov, potem lahko uporabimo ifconfig ukaz, ki je namenjen za spreminjane IP naslova na omrežni kartici iz ukazne vrstice.

Primer ukaza:
/sbin/ifconfig eth0 192.168.100.2 netmask 255.255.255.0 broadcast 192.168.100.255

lo: Loopback logična omrežna kartica
eth0: Prva ethernet omrežna kartica
wlan0: Prva brezžična omrežna kartica

Kako v terminalu omogočiti izpis * ob tipkanju gesla?

V terminalu je potrebno narediti naslednje:
sudo visudo

Poišči izpis, ki izgleda kot:
Defaults env_reset

in ga spremin v:
Defaults env_reset,pwfeedback

Shrani spremembe. Ob naslednjem tipkanju gesla se bodo prikazovale zvezdice namesto ničesar.

Kako omogočiti/onemogočiti kriptiranje VNC povezave?

Omogočiti kriptiranje VNC povezave:
gsettings set org.gnome.Vino require-encryption true

Onemogočiti kriptiranje VNC povezave:
gsettings set org.gnome.Vino require-encryption false

Kako pohitriti vzpostavljanje ssh povezave?

Kreirati moramo novo datoteko ali jo dopolniti če že obstaja. To naredimo na naslednji način:
$ cd ~/.ssh
$ nano config

Vstavi naslednje v config datoteko:
Host *
ControlMaster auto
ControlPath ~/.ssh/master-%r@%h:%p

Kako dovoliti dostop do perifernih naprav preko različnih vrat - USB, serial, etc)

Dostop do različnih vrat naredimo naslednje:
sudo adduser $USER dialout

Kako zagnati “wireshark” program z non-root pravicami?

Če namestimo wireshark in ga poskušamo zagnati kot običajni uporabnik, ne moremo dostopati do omrežnih adapterjev za zajemanje prometa. S pomočjo naslednjih ukazov lahko zaženemo wireshark z non-root privelegiji, kjer lahko uporabimo vse funkcije, ki jih wireshark omogoča.

sudo dpkg-reconfigure wireshark-common

Screen Shot 2016-04-14 at 08.05.25

Potrebno je dodati obstoječega uporabnika v skupino wireshark.
sudo adduser $USER wireshark ($USER = current user)

Kako iskati datoteke v ukazni vrstici?

Za iskanje lahko uporabimo program Find, ki je podoben na vseh *nix sistemih.

Osnovni Find ukaz izgleda nekako takole:
find path parameters

Če želimo znotraj uporabniške mape najti vse datoteke, ki vsebujejo besedo “joke”, bo Find ukaz izgledal takole:
find ~ -iname "joke*”

Če pričakujemo več rezultatov, lahko vgezdimo ukaze:
find ~ -iname "joke*” | more

Namestitev in nastavitev DHCP strežnika

DHCP strežnik omogoča dodeljevanje IP naslov končnim napravam, kot so račnulniki, tablični računalniki, tiskalniki, pametni telefoni, itd. Ponavadi se uporablja v večjih potjetjih zaradi zamnjašanja potrebe po nastavitvah IP naslovov na vsaki napravi posebej. Strežnik shranjuje informacije, katera naprava je dobila kateri naslov in koliko časa je le ta podelitev veljavna. Poglejmo si, kaj potrebujemo za namestitev:

1.Namestitev DHCP datotek na Ubuntu strežnik:


$ sudo apt-get install dhcp3-server

2.Nastavitev DHCP strežnika (/etc/dhcp3/dhcpd.conf)

Zgornjo datoteko uredite s svojim priljubljenim urejevalcem besedil.

2a. Globalne nastavitve datoteke naj izgledajo takole:

# listen interface
DHCPDARGS=eth0; (omrežna kartica na kateri strežnik posluša za DHCP zahteve)
# Global options
default-lease-time 3600; (privzeto trajanje rezervacije naslova v sekundah)
max-lease-time 7200; (maksimalno trajanje rezervacije naslova v sekundah)
authoritative;

2b. Nastavitev DHCP območja IP naslovov za lokalno omrežje)

# Local (VLAN1 - MANAGEMENT)
subnet 192.168.100.0 netmask 255.255.255.0 {
option ntp-servers 192.168.100.1; (podeli naslov časovnega strežnika)
option routers 192.168.100.1; (podeli privzeti IP usmerjevalnika)
option subnet-mask 255.255.255.0;
option domain-name "ime_domene"; (podeli domensko ime)
option domain-name-servers 192.168.100.3; (podeli DNS strežnike)
range 192.168.100.11 192.168.10.254; (skupina IP naslovov, ki bodo podeljeni)
}

2c. Podelitev v naprej rezerviranih IP naslovov za naprave, katere želimo, a iamjo vedno enak naslov. Za to potrebujemo mac naslov naprave (printer)


# Local (VLAN1 - MANAGEMENT)
subnet 192.168.100.0 netmask 255.255.255.0 {
option ntp-servers 192.168.100.1;
option routers 192.168.100.1;
option subnet-mask 255.255.255.0;
option domain-name "ime_domene";
option domain-name-servers 192.168.100.3;
range 192.168.100.11 192.168.10.254;
# Printer
host Printer {
option ntp-servers 192.168.100.1;
hardware ethernet 00:11:22:33:44:55; (mac naslov naprave)
fixed-address 192.168.100.10; (rezervirani IP naslov za to napravo)
}
}

Namestitev in uporaba TFTP strežnika

Redhat
Namestitev TFTP datotek na redhat strežnik:

$ sudo yum install xinetd tftpd tftp

Za potrebe shranjevanja datotek, je potrebno narediti mapo, ki bo imela pravice uporabnija nobody, ki bo lahko kreiral datoteko, katero želi shraniti.

$ sudo mkdir /var/tftpboot
$ sudo chmod -R 777 /var/tftpboot
$ sudo chown -R nobody:nobody /var/tftpboot


Spremeniti je potrebno datoteko /etc/xinedt.d/tftp. Za to uporabite svoj priljubljeni urejevalec besedil. Če datoteka ne obstaja, jo kreirajte. Vsebina datoteke naj izgleda tako:

service tftp
{
protocol = udp
port = 69
socket_type = dgram
wait = yes
user = nobody
server = /usr/sbin/in.tftpd
server_args = -s -c /var/tftpboot
disable = no
}

Vse smo nastavil kot je potrebno. Sedaj moramo samo še zagnati service

$ sudo /etc/init.d/xinetd start

Testno poskusimo narediti kopijo delujoče konfiguracije na Cisco usmerjevalniku (npr. TFTP strežnik se nahaja na 192.168.10.10 IP naslovu)

# copy running-config tftp://192.168.10.10/router_config

Debian
Namestitev TFTP datotek na Ubuntu strežnik:

$ sudo apt-get install tftp-hpa tftpd-hpa

Za potrebe shranjevanja datotek, je potrebno narediti mapo, ki bo imela pravice uporabnija nobody, ki bo lahko kreiral datoteko, katero želi shraniti.

$ sudo mkdir /var/tftpboot
$ sudo chmod -R 755 /var/tftpboot
$ sudo touch /var/tftpboot
$ sudo chown -R tftp:tftp /var/tftpboot


Spremeniti je potrebno datoteko /etc/default/tftpd-hpa. Za to uporabite svoj priljubljeni urejevalec besedil. Če datoteka ne obstaja, jo kreirajte. Vsebina datoteke naj izgleda tako:

TFTP_USERNAME="tftp"
TFTP_DIRECTORY="/var/tftpboot"
TFTP_ADDRESS="0.0.0.0:69"
TFTP_OPTIONS="--create --listen --secure"
RUN_DAEMON="yes"


Vse smo nastavil kot je potrebno. Sedaj moramo samo še zagnati service

$ sudo /etc/init.d/tftpd-hpa start

Testno poskusimo narediti kopijo delujoče konfiguracije na Cisco usmerjevalniku (npr. TFTP strežnik se nahaja na 192.168.10.10 IP naslovu)

# copy running-config tftp://192.168.10.10/router_config

Kako spremeniti MAC naslov na omrežnem vmesniku (brezžični ali žični)?

Mac naslov je enoznačna označba mrežnega naslova na drugem nivoju OSI standarda. Le ta mora biti v tem drugem nivoju unikaten. Včasih se zgodi, da potrebujemo spremeniti mac naslov na omrežnem vmesniku.

Prvo preverimo kakšen imamo vgrajen mac naslov:
ifconfig eth0 | grep HWaddr

Izpis bo nekaj podobnega:
ether 00:26:bb:69:ad:20

V drugem koraku pripravimo mac naslov. Lahko si ga izmislimo ali pa naključno zgeneriramo. Za naključni mac naslov lahko uporabimo naslednji ukaz:
openssl rand -hex 6 | sed 's/\(..\)/\1:/g; s/.$//'

Rezultat bo izgedal nekako takole:
77:bf:60:64:0d:aa

Ko imamo pripravljen mac naslov, ga moramo samo še pripeti na omrežni vmesnik.
sudo ifconfig eth0 hw ether 77:bf:60:64:0d:aa

Preverimo, ali smo spremenili mac naslov na omrežnem vmesniku.
ifconfig en1 | grep HWaddr

Izpisati mora:
77:bf:60:64:0d:aa

Uporabni SNMP oid številke za različne naprave

Cisco
Standalone AP
Wireless associations on 2.4GHz radio:.1.3.6.1.4.1.9.9.273.1.1.2.1.1.1
Wireless associations on 5 Ghz radio: .1.3.6.1.4.1.9.9.273.1.1.2.1.1.2

Catalyst switches
Current temperature:.1.3.6.1.4.1.9.9.13.1.3.1.3.1004
Temperature threshold:.1.3.6.1.4.1.9.9.13.1.3.1.4.1004

Uptime
Uptime on cisco devices: .1.3.6.1.6.3.10.2.1.3.0

IOS Firewall (CBAC)
Active firewall sessions: .1.3.6.1.4.1.9.9.491.1.1.1.6.0
Half-open firewall sessions: .1.3.6.1.4.1.9.9.491.1.1.1.5.0

VPN (IPsec, SSL, Anyconect ..)
IPSEC VPN count - .1.3.6.1.4.1.9.9.171.1.3.1.1.0
SSL VPN count (Anyconnect) - .1.3.6.1.4.1.9.9.392.1.3.35.0
WEBVPN count - .1.3.6.1.4.1.9.9.392.1.3.38.0

Samsung printer
Black toner in percent: .1.3.6.1.2.1.43.11.1.1.9.1.4
Yellow toner in percent: .1.3.6.1.2.1.43.11.1.1.9.1.1
Cyan toner in percent: .1.3.6.1.2.1.43.11.1.1.9.1.3
Magenta toner in percent: .1.3.6.1.2.1.43.11.1.1.9.1.2
Total printed pages: .1.3.6.1.2.1.43.10.2.1.4.1.1

Iomega NAS
NAS temperature: 1.3.6.1.4.1.1139.10.6.2.1.3.1
NAS FAN speed: .1.3.6.1.4.1.1139.10.6.1.1.3.1

Uporaba IPerf programa za testiranje prepustnosti omrežja

Iperf je najpopularnejših programov za analiziranje prepustnosti omrežja. Program se izvaja iz ukazne vrstice. Deluje kot strežnik, ki posluša ne nekem portu, kot klient, ki se povezuje na strežniški del. Iperf je program, ki ga lahko najdete za različne operacijske sisteme. Pride tudi v lepem grafičnem programom (Jperf).
Prvo moramo na eni strani zagnati iperf prohram v strežniškem načinu. V spodnjem primeru bo iperf poslušal na TCP vratih št. 9000.

#:~$ iperf -s -p 9000
------------------------------------------------------------
Server listening on TCP port 9000
TCP window size: 85.3 KByte (default)
------------------------------------------------------------


Naslednje zaženemo iperf v klient načinu (na drugem koncu omrežja). Pred tem si poglejmo še možnosti, ki jih omogoča iperf
Next, we'll run iperf in client mode on the user's workstation. The options in the command below specify the following:
-c 10.0.4.67 - Klient način, ki se povezuje na strežniški ip 10.0.4.67
-p 9000 - Poveži se na vrata št. 9000 (privzeto TCP)
-t 15 - Poganjaj test 15 sekund
-i 1 - Izpiši statistiko v konzolo vsako sekundo
-f m - Prikaži hitrost v Mbps.

#:~$ iperf -c 10.0.4.67 -p 9000 -t 15 -i 1 -f m
------------------------------------------------------------
Client connecting to 10.0.4.67, TCP port 9000
TCP window size: 0.02 MByte (default)
------------------------------------------------------------
[ 3] local 10.0.4.60 port 45030 connected with 10.0.4.67 port 9000
[ ID] Interval Transfer Bandwidth
[ 3] 0.0- 1.0 sec 11.4 MBytes 95.7 Mbits/sec
[ 3] 1.0- 2.0 sec 11.2 MBytes 94.4 Mbits/sec
[ 3] 2.0- 3.0 sec 11.2 MBytes 93.8 Mbits/sec
[ 3] 3.0- 4.0 sec 11.4 MBytes 95.4 Mbits/sec
[ 3] 4.0- 5.0 sec 11.2 MBytes 94.4 Mbits/sec
[ 3] 5.0- 6.0 sec 11.2 MBytes 93.8 Mbits/sec
[ 3] 6.0- 7.0 sec 11.2 MBytes 93.8 Mbits/sec
[ 3] 7.0- 8.0 sec 11.4 MBytes 95.9 Mbits/sec
[ 3] 8.0- 9.0 sec 11.6 MBytes 97.5 Mbits/sec
[ 3] 9.0-10.0 sec 11.4 MBytes 95.9 Mbits/sec
[ 3] 10.0-11.0 sec 11.7 MBytes 98.5 Mbits/sec
[ 3] 11.0-12.0 sec 11.2 MBytes 94.4 Mbits/sec
[ 3] 12.0-13.0 sec 12.0 MBytes 101 Mbits/sec
[ 3] 13.0-14.0 sec 10.9 MBytes 91.8 Mbits/sec
[ 3] 14.0-15.0 sec 10.9 MBytes 91.8 Mbits/sec
[ 3] 0.0-15.0 sec 170 MBytes 95.0 Mbits/sec

Kako namestiti in nastaviti syslog strežnik (Ubuntu)?

Syslog strežnik lahko sprejema logging informacije iz različnih naprav (usmerjevalnik, požarni zid, stikalo, brezžična točka, itd). Ker imamo vse informacije zbrane na enem mestu, lahko pregledujemo informacije v primeru napak. S temi informacijami lažje najdemo, kaj je šlo narobe. Zelo pomembno je, da sta čas na syslog strežniku in na drugug napravah sinhonizirana, drugače nam te podatki nič ne pomagajo.

Namesti syslog datoteke:

$ sudo apt-get install sysklogd

Ob namestitivi se syslog deamon omogoči. S spodnjim ukazom ga začasno onemogočimo:
$ sudo /etc/init.d/sysklogd stop

Po uspešnem omogočanju deamona je potreno narediti nekaj sprememb. Prva je na nastavitveni sysklog datoteki. Uporabi svoj najljubši tekstovni urejevalnik besedil in uredi datoteko sysklogd za naslednjim ukazom
$ sudo nano /etc/default/syslogd

spremeni vrstico
SYSLOGD=""

v
SYSLOGD="-ru syslog"

Ponovno je potrebno zagnati deamon. To naredimo z naslednjim ukazom:
$ sudo /etc/init.d/sysklogd start

Prevriti je potrebno, če syslog strežnik deluje. Potrebno je prevriti če je odprt TCP port 514.
$ netstat -a | grep 514

Izpis na ekranu izgleda približno takole:
udp 0 0 0.0.0.0:514 0.0.0.0:*

S tem smo namestili syslog strežnik.

Primeri uporabe ukaza tcpdump

Primer zajetja TFTP prometa (TFTP server):
# tcpdump ‘port 69’

Primer zajetja DHCP prometa (DHCP server):
# tcpdump -i -n port 67 or port 68

Primer zajetja vsega prometa razen SSH (22) in Telent (23) prometa:
# tcpdump not port 22,23

Zajetje vsega ARP prometa:
# tcpdump -l -n arp

Zajetje vsega ICMP prometa:
# tcpdump icmp

Zajetje ICMP odgovorov (icmp-echo):
# tcpdump 'icmp[icmptype] = icmp-echo'

Primer zajetja prometa z osnovnimi informacijami:
# tcpdump -nS

Primer zajetja prometa z osnovnimi informacijami:
# tcpdump -nS

Primer zajetja prometa z globjim pogledemo:
# tcpdump -nnvvS

Primer zajetja prometa samo z znanim virom (src) ali znanio destinacijo (dst):
# tcpdump src 192.168.100.2

Primer zajetja prometa samo z znanim portom (src or dst) in po tipu prometa:
# tcpdump port 5900
# tcpdump src port 5900
# tcpdump dst port 5900
# tcpdump dst port 5900 and tcp
# tcpdump udp and src port 22

Primer zajetja broadcast ali multicast prometa:
# tcpdump -n broadcast
# tcpdump -n multicast

Primer zajetja ICMP ali ARP prometa:
# tcpdump -v “icmp or arp”

Več na naslednjem naslovu: tcpdump for Dummies ali tu.

Kako nadgraditi Ubuntu iz opravilne vrstice?

Nadgradnje sistema so nujno zlo. Pri Ubuntu operacijskem sistemu je nadgradnja dokaj enostavna. Imamo možnost nadgradnje v grafičnem okolju ali v ukazni vrstici. Ker strežniški sistemi ponavadi nimajo grafičnega vmesnika, je potrebno nadgradnjo narediti preko ukazne vrstice. To se naredi na naslednji način:

#sudo apt-get update && apt-get upgrade
#sudo do-release upgrade -d

Sledite ukazom na zaslonu in na koncu naredite ponovni zagon sistema.

Kako namestiti Vmware tools v ubuntu?

Namestitev vmware orodij v virtualno okolje je nujno potrebno. Orodja obstajajo tako za Windows kot linux operacijske sisteme. Namestitev na Ubuntu izgleda takole:

#sudo mkdir /mnt/cdrom
#sudo mount /dev/cdrom /mnt/cdrom
#tar xzvf /mnt/cdrom/VMwareTools-x.x.x-xxxx.tar.gz -C /tmp/
Opozorilo: x.x.x-xxxx pomeni različno glede na verzijo orodij

#cd /tmp/vmware-tools-distrib/
#sudo ./vmware-install.pl -d
Opozorilo: -d stikalo pomeni, da bodo uporabljene privzete nastavitve


Po koncu namestitve je priporočljivo narediti ponovni zagon.

Kako narediti tunel za različne servise preko SSH protokola?

Vedno se sprašujemo, kako varno prihajati do servisov v lastnem omrežju, ko gostujemo v tujem omrežju. Imamo vel možnosti in ena od teh je uporaba SSH tunela, v katerega skrijemo promet, ki ga želimo doseči z SSH klientom. Primer omrežja je na spodnji sliki. Naredili bomo tunel med SSH klientom, ki je nekje na internetu in SSH serverjem, ki postavljen nekje za požarnim zidom.

Screen Shot 2016-04-13 at 17.49.21

Sintaksa kreiranja SSH tunela na SSH klientu izgleda takole:

ssh uporabnisko_ime@ip_naslov -L lokalni_port:oddaljen_ip_naslov:oddaljen_port

Primeri različnih servisov, ki jih lahko dostopamo preko take povezave (linux/unix ukazna vrstica):

AFP protokol:
ssh user@10.0.0.10 -L 3000:10.0.10.10:548

VNC:
ssh user@10.0.0.10 -L 5900:10.0.10.11:5900

RDP:
ssh user@10.0.0.10 -L 3389:10.0.10.12:3389

Printer:
ssh user@10.0.0.10 -L 9100:10.0.10.13:9100

Vse servise, ki jih želimo dostopati, lahko uporabimo naenkrat. Primer:

ssh user@10.0.0.10 -L 3000:10.0.10.10:548 -L 5900:10.0.10.11:5900 -L 3389:10.0.10.12:3389 9100:10.0.10.13:9100

SSH client je lahko tudi nameščen na Windows okolju. Najbolj znana sta putty in SecureCRT.
Primerov uporabe le tega je mnogo na internetu.
Primer.

Kako narediti statično pot (static route)?

Sintaksa dodajanja statične poti (linux) vključno z privzeto (default) potjo

route add [-net|-host] netmask gw
route add default gw {IP-ADDRESS} {INTERFACE-NAME}

Primer statične poti in privzete (default) poti

route add -net 10.0.0.0 netmask 255.0.0.0 gw 192.168.100.1
route add default gw 192.168.100.1 eth0

Sintaksa odstranjevnja statične poti:

route del -net [-net|-host] netmask gw

Primer odstranitve statične poti:

route del -net 10.0.0.0 netmask 255.0.0.0 gw 192.168.100.1

SSH prijava brez gesla na oddaljen strežnik

Ob prijavljanju na oddaljene naprave preko SSH protokola, te ponavadi zahtevajo ob uporabniškem imenu tudi geslo. To zna včasih biti zamudno, zato obstaja tudi boljša pot za prijavo na oddaljeni sistem, a kljub temu ne zmanjšamo varnosti povezave. Uporabili bomo način osebnih in javnih ključev. Tak način prijave lahko uporabimo na vseh unix, linux in osx sistemih.

Prvo moramo narediti osebni in javni ključ. To naredimo z naslednjim ukazom:

#ssh-keygen

Ob tem se osebni in javni ključ pojavita v mapi ~/.ssh/ kot datoteki id_rsa (osebni ključ) in id_rsa.pub (javni ključi).

Zaradi varnosti morate id_rsa ključ paziti, da vam ga kdo ne ukrade, ker z njim ima soatop do oddaljenega sistema.

Na oddaljeni sistem moramo prenesti javni ključ in to naredimo na naslednji način:

#scp .ssh/id_rsa user@ip_naslov:~/.ssh/authorized_keys

ali

#cat ~/.ssh/id_dsa.pub | ssh user@remotehost 'cat >> ~/.ssh/authorized_keys'

Sedaj smo prenesli javni ključ na oddaljen sistem. Z naslednjim ukazom preverimo če zadeva deluje. Predno končamo moram povdariti, da se z uporabnikom root ne prijavljamo na oddaljen sistem in le tega na oddaljenem sistemu ne dovolimo.

#ssh user@ip_naslov

Ubuntu ne razreši DNS povpraševanja za .local domene

Zadnje dni sem se ukvarjal s problematiko, da ubuntu klienti, nočejo razrešiti .local domen. Ugotovil sem, da je problem v Avahi servisu. Če želimo uporabljati lastno .local domeno in želimo imeti ubuntu kliente moramo narediti naslednje.

Editiramo avahi-deamon nastavitveno datoteko:

sudo nano /etc/avahi/avahi-daemon.conf

in spremenimo nastavitev

[server]
#domain-name=local


v

[server]
domain-name=.alocal


Preden poskusimo še enkrat, moramo še ponvno zagnati Avahi service

sudo service avahi-daemon restart

Sedaj deluje tudi razreševanje imen, ki se nahajajo v .local domeni.

Bind DNS strežnik in povezave

Kako nastaviti Bind DNS strežnik kot caching ali forwarding DNS strežnik?
Kako nastviti DHCP strežnik, da dinamično posodablja DNS strežnik?
Bind DNS strežnik za mala podjetja?