Menu Principal

sexta-feira, 10 de maio de 2013

Configurando uma Rede IPv6 utilizando OSPF em Roteadores Cisco.wmv

http://www.youtube.com/watch?v=wYRrrH0Ujho

Comandos Úteis do Linux

FONTE: http://www.ti-redes.com/linux/comandos-uteis-do-linux/

*Comandos baseados na distribuição Debian.

Mostra as partições usadas

#df

Diagnostico Rapido do HD no partição sda5

#smartctl -H /dev/sda5

Informações do disco resumida

#smartctl -i /dev/sda5

Informações do disco resumida completa

#smartctl -a /dev/sda5

Mostra a quantidade de memória RAM disponível

#free

Mostra a quantas horas a estação está está  up

#uptime

Mostra quem, está logado no sistema

#w ou who

Verificar um beve histórico dos último usuários conectados

#last

Mostra o diretório em que você está

#pwd

Exibe a lista dos processos

#top

Mostra informações do sistema operacional e do computador

#uname -a

Mostra o PID do shell atual

#echo $$

Criar e extrair um pacote tar

#tar -cpvf pct.tar /dir_alvo_01/dir_alvo_02/
#tar -xpvf pct.tar

Compacta e descompacta arquivos utilizando Zip com senha no nivel 9

#zip -9ve arq_zip arq_alvo
#unzip arq_zip

Formatar um Pen Drive com VFAT (considerando que o pen drive está em /sdb1)

*Antes da formatação, não esquecer de realizar a desmontagem da unidade com: umount /dev/sdb1
#mkfs.vfat /dev/sdb1

Formatar um Pen Drive com Ext3

#mkfs.ext3 /dev/sdb1

Formatar um Pen Drive com FAT

#mkdosfs /dev/sdb1

Formatar um Pen Drive com VFAT com o nome "Pen_Drive"

#mkfs.vfat -n "Pen_Drive" /dev/sdb1

Criar um arquivo de 10M

# dd if=/dev/zero of=arq bs=10485760 count=1

Verificar conteúdos de arquivos eliminando os comentários e as linhas em branco. Neste caso do arquivo “/etc/network/interfaces”

#cat /etc/network/interfaces | egrep -v "^#|^$"|nl

Formato para adicionar ao nome de arquivos os parametros de data e hora

date "+%y-%m-%D-%H:%M"

Mostra as informações das variáveis de localização

#locale

Mostra o resultado "exit status" após a utilização de um comando

echo $?

Forma temporário para bloquear usuários para a realização de login

touch /etc/nologin

Iniciar o Apache

apachectl start

Comando para reiniciar o apache sem fechar as conexões atuais

#apachectl graceful

Carregar o Apache na inicialização do sistema (runlevel: 2,3,4 e 5)

# chkconfig --level 2345 apache2 on

Lista quais serviços e o estado (on/off) de inicialização em cada run level

#chkconfig -l

Realizar a impressão do documento "texto.txt" para a impressora default uma única vez.

cat texto.txtr | lpr #1

Realizar a impressão do documento "texto.txt" para a impressora default 03 (três) vezes.

cat texto.txtr | lpr #3

Finalizar todas impressões na fila

lprm -a all

Arquivo para desabilitar usuários para utilização do serviço ftp

/etc/ftpusers

Arquivo que contem a mensagem mostrada ao usuário após o login

/etc/motd

Enviar mensagem para terminis logados

wall arq.txt

Remover pacotes no Debian

dpkg -r pct_alvo

Remover pacotes no Debian e os arquivos de configuração

dpkg -P pct_alvo

Backup da MBR

dd if=/dev/sda of=sda.mbr bs=512 count=1

Reinicialização programada

shutdown -r 12:00 "Sistema vai ser reiniciado às 12:00 horas"

Mostra numeração em uma sessão com o editor VI

vi +":se nu"

Listar as informações do módulo

# modinfo hid

Localização dos módulos

# /lib/modules//kernel/drivers/

Listar componentes reconhecidos pelo Kernel

# dmesg
# lspci

Verificar os módulos carregados em memória

#lsmod

Criar lista de dependencias dos módulos

#depmod -a

Carregar um módulo na memória

#modprobe "modulo"

Instalar um módulo (sem dependencias)

#insmod

Remover um módulo (sem dependencias)

#rmmod

Desabilita o carregamento de um módulo pelo kernel

#modprobe -k
ou
#modprobe --autoclean

Comandos para Configuração de DHCP Server em Roteadores Cisco

FONTE: http://www.ti-redes.com/roteamento/dhcp/cisco/

Criação de um pool DHCP

(config-t)#ip dhcp pool DHCP_Server_Roteador
(config-dhcp)#network 192.168.1.0  255.255.255.0
(config-dhcp)#domain-name Server_DHCP_Server_Roteador
(config-dhcp)#default-router 192.168.1.254
(config-dhcp)#netbios-name-server 192.168.1.253
(config-dhcp)#dns-server 192.168.1.252
(config-dhcp)#dns-server 8.8.8.8
(config-dhcp)# lease /days ou infinit/
(config-dhcp)#exit

Comandos de exclusão de endereços

(config-t)#ip dhcp excluded-address 192.168.1.254
(config-t)#ip dhcp excluded-address 192.168.1.253
(config-t)#ip dhcp excluded-address 192.168.1.252
(config-t)#ip dhcp excluded-address 192.168.1.1  192.168.1.100

Comandos para utilização de servidor DHCP remoto

(config-t)#interface f0/0
(config-if)#ip helper-address 192.168.4.1

Ativando SSH em Roteadores Cisco

REF: http://blog.ccna.com.br/2008/06/19/ativando-ssh-em-roteadores-cisco/

Postado por: Marcos Pitanga em Artigos, Cisco - Imprima este post Imprima este post Todos nós sabemos o quanto o telnet é inseguro para se acessar qualquer dispositivo de rede.O objetivo deste artigo é seguir a linha de pequenos ambientes (pelo meno por enquanto), para aprendermos como ativar o serviço de acesso seguro via SSH - Secure Shell.
Como itens obrigatórios precisamos criar um nome para o Roteador (hostname) e definir seu nome de domínio (domain-name) para que o serviço de SSH funcione corretamente. Portanto, NÃO ESQUEÇA-OS ;-)

Router(config)#hostname corporativo
corporativo(config)#ip domain-name pitanga.com.br
corporativo(config)#enable secret cisco
Como não sabemos o estado anterior do roteador, vamos então zerar quaisquer chaves de criptografia armazenadas no router.
corporativo(config)#crypto key zeroize rsa
% All RSA keys will be removed.
% All router certs issued using these keys will also be removed.
Do you really want to remove these keys? [yes/no]: yes
corporativo(config)#
*Mar 1 00:07:29.155: %SSH-5-DISABLED: SSH 1.5 has been disabled

Criando as chaves de criptografia privada e pública via RSA

Vamos agora gerar nosso par de chaves pública e privada com o algoritmo RSA composto de 1024 bits para uma maior segurança.
corporativo(config)#crypto key generate rsa
The name for the keys will be: corporativo.pitanga.com.br
Choose the size of the key modulus in the range of 360 to 2048 for your
General Purpose Keys. Choosing a key modulus greater than 512 may take
a few minutes.
How many bits in the modulus [512]: 1024
% Generating 1024 bit RSA keys …[OK]
Observe em vermelho que o sistema utiliza o nome do host e domínio como “semente” para geração das chaves.

Verificando o status do SSH

corporativo#sh ip ssh
SSH Enabled - version 1.5
Authentication timeout: 120 secs; Authentication retries: 3

Criando um usuário local e ativando o ssh nos terminais vty

corporativo(config)#username marcos password 0 pitanga
corporativo(config)#aaa new-model
corporativo(config)#aaa authentication login LOCALUSERS local
corporativo(config)#line vty 0 4
corporativo(config)#login authentication LOCALUSERS
corporativo(config)#transport input ssh

Acessando o roteador com o PUTTY

SSH-1
Agora com a ferramenta PUTTY já podemos acessar nosso roteador via ssh.
Coloque o nome do usuário criado localmente, neste caso marcos e senha pitanga.
Vamos agora verificar o usuário conectado ao roteador…
corporativo#sh ssh
Connection Version Encryption State Username
0 1.5 3DES Session started marcos
Este ambiente foi preparado em um roteador 2610 com as seguintes características:
corporativo#sh version
Cisco Internetwork Operating System Software
IOS ™ C2600 Software (C2600-ADVSECURITYK9-M), Version 12.3(5a), RELEASE SOFTWARE (fc1)
Copyright (c) 1986-2003 by cisco Systems, Inc.
Compiled Tue 25-Nov-03 06:00 by kellythw
Image text-base: 0×80008098, data-base: 0×812A1560
Até ao próximo artigo…
Marcos Pitanga
Popularity: 8% [?]