Всё не так просто... » cisco http://www.lab108.ru Мэрфолог-практик Sat, 10 Sep 2016 19:25:18 +0000 ru-RU hourly 1 http://wordpress.org/?v=3.9.14 Сетевые технологии /2010/10/21/setevye-tekhnologii/ /2010/10/21/setevye-tekhnologii/#comments Thu, 21 Oct 2010 11:57:24 +0000 /?p=4136 Я в отпаде! Как отправить серую сеть в NAT при помощи PBR на 3560G?



Есть у меня 3560G (WS-C3560G-48TS) с Cisco IOS Software, C3560 Software (C3560-IPSERVICESK9-M), Version 12.2(55)SE, RELEASE SOFTWARE (fc2)
В него воткнута внутренняя сеть и канал наружу. Внутри есть подсеть честных IP-адресов и подсеть серых адресов (192.168…).

Я то по наивности думал, что для этого есть роутеры. Ан нет! Коммутатор наше всё.

]]>
/2010/10/21/setevye-tekhnologii/feed/ 0
Текущее состояние /2010/06/07/tekushhee-sostoyanie/ /2010/06/07/tekushhee-sostoyanie/#comments Mon, 07 Jun 2010 12:59:57 +0000 /?p=3691 Воскуриваю мануалы
И хаутушки по Cisco ASA
Гора пепла растёт.

]]>
/2010/06/07/tekushhee-sostoyanie/feed/ 4
Восстановление пароля на Cisco 3550 /2010/03/12/vosstanovlenie-parolya-na-cisco-3550/ /2010/03/12/vosstanovlenie-parolya-na-cisco-3550/#comments Fri, 12 Mar 2010 12:17:05 +0000 /?p=3599 Понадобилось по работе почитать как восстанавливают забыте пароли на Цисках, за одно и перевод небольшой сделал. Восстановление пароля на Cisco Catalist 3550. Ссылка на оригинал, а моё творчество на ниве переводов технических текстов под катом.

Восстановление утерянного или забытого пароля Cisco 3550

Настройки по умолчанию коммутатора Catalyst 3550 позволяют пользователю, имеющему физический доступ к коммутатору восстановить забытый пароль путём прерывания процесса загрузки во время включения и ввода нового пароля

Примечание: В коммутаторах Catalyst 3550 Fast Ethernet системный администратор может запретить некоторые функции этой процедуры, позволяя пользователю сбросить пароль только вернувшись к конфигурации по умолчанию. Если вы как пользователь пытаетесь сбросить пароль на коммутаторе Catalyst 3550 Fast Ethernet и восстановление пароля было отключено, то будет выдано соответствующее сообщение.

Следуйте следующим инструкциям, если вы забыли или потеряли пароль от коммутатора.

Шаг 1 Подключите терминал или персональный компьютер с программным терминалом консольному порту коммутатора.

Шаг 2 Установите скорость порта в терминале на 9600 бод.

Шаг 3 Отключите кабель питания коммутатора

Шаг 4 Нажмите кнопку Mode, и не отпуская её подключите кабель питания к коммутатору.

Вы можете отпустить кнопку Mode через секунду или две после того индикатор над портом 1X погаснет. В терминале появится несколько строк с информацией о программном обеспечении и инструкции, информирующими вас включена процедура восстановления пароля или нет.

Если вы увидите сообщение, которое начинается с этого:

The system has been interrupted prior to initializing the flash file system.

перейдите к разделу “Восстановление пароля Восстановление пароля разрешено” и следуйте инструкциям.

Если вы увидите сообщение, которое начинается с этого:

The password-recovery mechanism has been triggered, but is currently disabled.
Переходите к разделу “Восстановление пароля Восстановление пароля запрещено” и следуйте инструкциям.

Восстановление пароля Восстановление пароля разрешено

Если включен механизм восстановления пароля, появится это сообщение:

The system has been interrupted prior to initializing the flash file
system. The following commands will initialize the flash file system,
and finish loading the operating system software:
flash_init
load_helper
boot

Шаг 1 Инициализзируйте файловую систему на флеш накопителе:

switch: flash_init

Шаг 2 Если вы установили скорость порта в терминальной программе отличную от 9600, измените скорость порта на указанную скорость

Шаг 3 Загрузите любые вспомогательные файлы:

switch: load_helper

Шаг 4 Отображение содержимого флэш-накопителя:

switch: dir flash:

Отобразится файловая система коммутатора

Directory of flash:
   13  drwx         192   Mar 01 1993 22:30:48  c3550-i5q3l2-mz-121-0.0.53
   11  -rwx        5825   Mar 01 1993 22:31:59  config.text
   17  -rwx          27   Mar 01 1993 22:30:57  env_vars
    5  -rwx          90   Mar 01 1993 22:30:57  system_env_vars
   18  -rwx         720   Mar 01 1993 02:21:30  vlan.dat
16128000 bytes total (10003456 bytes free)

Шаг 5 Переименуйте файл конфигурации в config.text.old.

В этом файле записан пароль

switch: rename flash:config.text flash:config.text.old

Шаг 6 Загрузите систему

switch: boot

Вам будет предложено запустить программу установки.

Введите N в командной строке:

Continue with the configuration dialog? [yes/no]: N

Шаг 7 Войдите на коммутаторе в режим EXEC

Switch> enable

Шаг 8 Переименуйте файл конфигурации в его первоначальное имя:

Switch# rename flash:config.text.old flash:config.text

Шаг 9 Скопируйте файл конфигурации в память:

Switch# copy flash:config.text system:running-config
Source filename [config.text]?
Destination filename [running-config]?

Нажмите “Enter” в ответ на подтверждение на экране.

Файл конфигурации теперь перезагружен и вы можете изменить пароль.

Шаг 10 Введите режим глобальной конфигурации:

Switch# configure terminal

Шаг 11 Изменение пароля:

Switch (config)# enable secret password

Пароль может быть от 1 до 25 буквенно-цифровых символов, может начинаться с цифры, учитывает регистр, и использовать пробелы, но игнорирует пробелы в начале и в конце.

Шаг 12 Вернитесь в привилегированный режим EXEC:

Switch (config)# exit
Switch#

Шаг 13 Запишите запущенную конфигурацию в конфигурацию для запуска:

Switch# copy running-config startup-config

Новый пароль находится сейчас в конфигурации для запуска.

Данная процедура может оставить переключатель виртуальный интерфейс в состояние останова. Вы можете увидеть, какой интерфейс находится в этом состоянии, введя шоу обкатки конфигурации привилегированных команд EXEC. Чтобы снова включить интерфейс, введите интерфейс VLAN VLAN-ID глобальной команды конфигурации, а также указать идентификатор сети VLAN о закрытии интерфейса. С переходом в режим настройки интерфейса, введите команда отбоя нет.

Восстановление пароля Восстановление пароля запрещено

Если механизм восстановления пароля отключен, то появляется следующее сообщение:

The password-recovery mechanism has been triggered, but is currently disabled.
Access to the boot loader prompt through the password-recovery mechanism
is disallowed at this point.  However, if you agree to let the system be reset
back to the default system configuration, access to the boot loader prompt
can still be allowed.
Would you like to reset the system back to the default configuration (y/n)?

Внимание Возврат к конфигурации по умолчанию приводит к потере всех существующих конфигураций. Мы рекомендуем вам обратиться к своему системному администратору, чтобы проверить, если имеется резервная копия настроек коммутатора и файлов конфигурации VLAN.

• Если вы вводите N (нет), продолжается нормальный процесс загрузки, как если бы кнопка Mode не была нажата, вы не можете получить доступ к строке загрузчика, и вы не можете ввести новый пароль. Вы увидите сообщение:

Press Enter to continue........

• Если ввести Y (да), удаляются файл конфигурации на флэш-памяти и базы данных VLAN. Когда загрузится конфигурацию по умолчанию, вы можете сбросить пароль.

Шаг 1 Выберите «продолжить восстановление пароля и потерять существующую конфигурацию»:

Would you like to reset the system back to the default configuration (y/n)? Y 

Шаг 2 Загрузите вспомогательные файлы:

Switch: load_helper

Шаг 3 Просмотрите содержимое флэш-памяти:

Directory of flash:
   13  drwx         192   Mar 01 1993 22:30:48  c3550-i5q3l2-mz-121-0.0.53
   17  -rwx          27   Mar 01 1993 22:30:57  env_vars
    5  -rwx          90   Mar 01 1993 22:30:57  system_env_vars
16128000 bytes total (10003456 bytes free)

Шаг 4 Загрузка системы:

Switch: boot

Вам будет предложено запустить программу установки. Чтобы продолжить восстановление пароля, введите N в командной строке:

Continue with the configuration dialog? [yes/no]: N

Шаг 5 В коммандной строке коммутатора войдите в привилегированный режиме EXEC:

Switch> enable

Шаг 6 Войдите в режим глобальной конфигурации:

Switch# configure terminal

Шаг 7 Измените парол:

Switch (config)# enable secret password

Пароль может быть от 1 до 25 буквенно-цифровых символов, может начинаться с цифры, учитывает регистр, и использовать пробелы, но игнорирует пробелы в начале и в конце.

Шаг 8 Вернитесь в привилегированный режим EXEC:

Switch (config)# exit
Switch#

Шаг 9 Запишите запущенную конфигурацию в конфигурацию для запуска:

Switch# copy running-config startup-config

Новый пароль находится сейчас в конфигурации для запуска.

Данная процедура может оставить виртуальные интерфейсы в состояние останова. Вы можете увидеть, какой интерфейс находится в этом состоянии, введя sh run в режиме привилегированных команд EXEC. Чтобы снова включить интерфейс, введите interface vlan vlan-id в режиме глобальной конфигурации, а также укажите VLAN ID остановленного интерфейса. С переходом в режим настройки интерфейса, введите команду no shutdown.
Шаг 10 Теперь необходимо перенастроить коммутатор. Если системный администратор сделал резервную копию конфигурации коммутатора и базы VLAN, нужно использовать их.

]]>
/2010/03/12/vosstanovlenie-parolya-na-cisco-3550/feed/ 1
Портмап на Циске /2010/03/03/portmap-na-ciske/ /2010/03/03/portmap-na-ciske/#comments Wed, 03 Mar 2010 13:46:55 +0000 /?p=3569 Оказывается, что конструёвина типа:

ip nat inside source static tcp 192.168.1.2 80 а.а.а.а 80 extendable

Принудительно заруливает трафик от 192.168.0.136 по 3389 в NAT. А если от маршрутизатора прокинуты ещё и ipsec туннели, то надо пользоваться чем то вроде такого:

ip nat inside source static tcp 192.168.1.2 80 а.а.а.а 80 route-map nonat-map

Взято от сюда

Ну и как удалить статический нат

phbrtr(config)#no ip nat source static tcp 192.168.0.1 25 interface FastEthernet1/0 25
%Static entry in use, cannot remove

phbrtr(config)#interface FastEthernet0/0
phbrtr(config-if)#no ip nat inside
phbrtr(config-if)#exit

phbrtr(config)#interface FastEthernet1/0
phbrtr(config-if)#no ip nat outside
phbrtr(config-if)#exit

phbrtr(config)#do clear ip nat translation *
phbrtr(config)#no ip nat source static tcp 192.168.0.1 25 interface FastEthernet1/0 25

phbrtr(config)#interface FastEthernet0
phbrtr(config-if)#ip nat inside
phbrtr(config-if)#exit

phbrtr(config)#interface FastEthernet1/0
phbrtr(config-if)#ip nat outside
phbrtr(config-if)#exit

А это от сюда.

]]>
/2010/03/03/portmap-na-ciske/feed/ 1
Cisco webcam /2009/06/16/cisco-webcam/ /2009/06/16/cisco-webcam/#comments Tue, 16 Jun 2009 08:39:59 +0000 /?p=2622 На работе разжился вебкамерой Cisco. В девичестве она какой-то Logitech. С кнопкой для снятия снапшота и встроенным микрофоном. Проблема в том, что эта штука с логитеховскими драйверами не заводится, а цисковских поблизости не оказалось.

Воткнул в свою машину под Debian GNU/Linux. Запустил camstream…

Снапшот с вебкамеры Cisco
Снапшот с вебкамеры Cisco

Вполне себе камера. Видео у неё, правда, больше чем 15 fps не запустилось. Но камера очень даже ничего. Скайп в ней спокойно подхватил микрофон и весьма пристойно гнал звук.

А теперь вопрос. Почему под винду драйвера пишутся так, что один и тот же агрегат, но под разными брендами требует разные драйвера? Почему линукс одними и теми же драйверами видит кучу разных устройств одного класса я не спрашиваю.

Производство, продажа профнастила (сталь из Словакии, России, Казахстана, Польши, Украины), металлочерепицы (Монтеррей), производство фасадных кассет из композитных панелей (Панабонд).
]]>
/2009/06/16/cisco-webcam/feed/ 7
Модуль cids /2009/03/16/modul-cids/ /2009/03/16/modul-cids/#comments Mon, 16 Mar 2009 07:40:53 +0000 /?p=1590 Дубль два. Ковыряния на диске.

В результате раскопок удалось обнаружить маленький архивчик с двумя волшебными файлами passwd и shadow. Что интересно, мой дескотоп аккуратно схарчил зашифрованый пароль что говорит о том, что он соотвествует умолчальному для этого пользователя.

Меняю файлы, вткаю модуль на место – фиг!

Будем думать дальше…

]]>
/2009/03/16/modul-cids/feed/ 2
NM-CIDS /2009/03/13/nm-cids/ /2009/03/13/nm-cids/#comments Fri, 13 Mar 2009 14:15:06 +0000 /?p=1587 На меня неожиданно свалилось “великое счастье”  в виде модуля определения атак производства Cisco. Сложность в том, что благодаря отдельным личностям, которые более недоступны, у нас нет пароля на доступ к этой игрушке. Точнее, у нас его никогда и не было. Не передали. За него хотели денег, а кое кто пожадничал.

В результате у нас есть железка ценой в пару тысяч долларов, а сделать я с ней ничего не могу.

Вскрытие показало, что сей дивный модуль являет собой компьютер на базе Pentium III, который даже оснащён жёстким диском. На диске обнаружился некий Linux. В оном линуксе даже были пользователи. А пароли, естественно, шифрованные.

Пользователю cisco я поменял хэш пароля на сгенерённый в десктопной системе. А вот толку от этого, как выяснилось, ни какого. Не то, алгоритм другой, не то, что то ещё.

Вот и сидим мы у этого модуля и думаем как на него попасть… Мысли есть? Устроить очередную трепанацию жёсткому диску не долго.

]]>
/2009/03/13/nm-cids/feed/ 3