domingo, 30 de diciembre de 2012
Asa 8.4 ASDM GNS3
El ASDM es un entorno grafico que nos permite configurar un ASA
ciscoasa(config-if)# int g0
ciscoasa(config-if)# ip add 192.168.1.110 255.255.255.0
ciscoasa(config-if)# ifname inside
ciscoasa(config-if)# no shut
ciscoasa(config)# int g1
ciscoasa(config-if)# ip add 10.10.10.1 255.255.255.0
ciscoasa(config-if)# ifname outside
ciscoasa(config-if)# copy tftp: flash:
Address or name of remote host []? 192.168.1.100
Source filename []? asdm-702.bin
Destination filename [asdm-702.bin]?
ciscoasa(config)# username admin password admin privilage 15
ciscoasa(config)# http server enable
ciscoasa(config)# http 192.168.1.100 255.255.255.255 inside
ciscoasa(config)#
Entrar via el browser a la direcion de la interface gi 0
https://192.168.1.110
ASA 8.4 sobre GNS3
En la version CCNA Security tenemos usa el ASA 8.3 , aca mostramos la configuracion para usar la version 8.4
Suerte !!!!
Qemu Options: -vnc none -vga none -m 1024 -icount auto -hdachs 980,16,32
Kernel cmd line: -append ide_generic.probe_mask=0x01 ide_core.chs=0.0:980,16,32 auto nousb console=ttyS0,9600 bigphysarea=65536
viernes, 28 de diciembre de 2012
Tunnel GRE sobre IPsec
R1#
###### configuracion GRE ######
interface Tunnel0
ip address 172.16.0.1 255.255.255.0
tunnel source 10.10.10.1
tunnel destination 10.10.10.6
end
router ospf 1
network 172.16.0.0 0.0.0.255 area 0
network 192.168.10.0 0.0.0.255 area 0
access-list 101 permit ip 192.168.10.0 0.0.0.255 192.168.20.0 0.0.0.255
####### config IPsec ############
access-list 101 permit gre any any
crypto isakmp policy 10
encr aes
authentication pre-share
group 2
crypto isakmp key 6 cisco address 10.10.10.6
crypto ipsec transform-set TSET ah-sha-hmac esp-aes
crypto map POLITICA 10 ipsec-isakmp
set peer 10.10.10.6
set transform-set TSET
match address 101
int s0/0 crypto map POLITICA
Tunel GRE
R1#sh run int s0/0
interface Serial0/0
ip address 10.10.10.1 255.255.255.252
clock rate 2000000
end
interface FastEthernet0/0
ip address 192.168.10.254 255.255.255.0
duplex auto
speed auto
end
interface Tunnel0
ip address 172.16.0.1 255.255.255.0
tunnel source 10.10.10.1
tunnel destination 10.10.10.6
end
router ospf 1
network 172.16.0.0 0.0.0.255 area 0
network 192.168.10.0 0.0.0.255 area 0
R3#
interface Serial0/0
ip address 10.10.10.6 255.255.255.252
clock rate 2000000
interface FastEthernet0/0
ip address 192.168.20.254 255.255.255.0
duplex auto
speed auto
end
interface Tunnel0
ip address 172.16.0.3 255.255.255.0
tunnel source 10.10.10.6
tunnel destination 10.10.10.1
end
router ospf 1
log-adjacency-changes
network 172.16.0.0 0.0.0.255 area 0
network 192.168.20.0 0.0.0.255 area 0
ping de la Pc1 a la Pc2
ping 192.168.168.20.10
Tunnel ipv6ip 6to4
Tunnel 6to4 se levanta de manera automatica
Podemos configurar tunneles de una fuente a varios destinos
Tenemeos que usar el direccionamiento 2002:/16
en el router tenemos la direccion
int s0/0 usa la direccion 10.10.10.1
10.10.10.1 =====> 0a:0a:0a:01
tunnel 6 to 4 =====> 2002:0a0a:0a01
R1(config)#
interface Serial0/0
ip address 10.10.10.1 255.255.255.0
clock rate 2000000
end
interface FastEthernet0/0
no ip address
duplex auto
speed auto
ipv6 address 2001:1::1/64
end
interface Tunnel1
no ip address
no ip redirects
ipv6 address 2002:A0A:A01::/128
tunnel source 10.10.10.1
tunnel mode ipv6ip 6to4
end
ipv6 route 2001:2::/64 2002:A0A:A06::
ipv6 route 2001:3::/64 2002:A0A:A0A::
ipv6 route 2002::/16 Tunnel1
Trafico en la fast ethetnet
Trafico en la interface serial 0/0
jueves, 27 de diciembre de 2012
Nagios , una breve introduccion
Nagios , es una herramienta de monitoreo Open Source , que nos permite sensar Hosts :Linux, Windows , Switchs ,Routers,...
yum install httpd php
yum install gcc glibc glibc-common
yum install gd gd-devel
1)
Crear una cuenta
su –l
Creamos una nueva cuenta
y asignamos un password
/usr/sbin/useradd -m nagios
passwd nagios
Crae un grupo nagcmd
/usr/sbin/groupadd nagcmd
/usr/sbin/usermod -a -G nagcmd nagios
/usr/sbin/usermod -a -G nagcmd apache
2) Bajar Nagios y us
plugins
Bajar
en /tmp/download
mkdir ~/downloads
cd ~/downloads
3)
Compilar e instalar Nagios
cd ~/downloads
tar xzf nagios-3.2.3.tar.gz
cd nagios-3.2.3
compilar:
make all
instalar:
make install
make install-init
make install-config
make install-commandmode
4) Personlizar la configuracion
vi /usr/local/nagios/etc/objects/contacts.cfg
5)Configurar
la interface web
make install-webconf
Crear el password nagiosadmin, lepedira la
creacion del password
htpasswd
-c /usr/local/nagios/etc/htpasswd.users nagiosadmin
Reinicializar Apache
service httpd restart
6)
Compile e Instale los plugins de Nagios
cd ~/downloads
tar xzf nagios-plugins-1.4.11.tar.gz
cd nagios-plugins-1.4.11
Compile e instale los plugins.
./configure --with-nagios-user=nagios --with-nagios-group=nagios
make
make install
7)
Inicie Nagios
Ejecutar nagios cada vez que se inicie
chkconfig --add nagios
chkconfig nagios on
service nagios start
8)
Modifificando la configuracion de SELinux
Poner SELinux en modo Permissive.
setenforce 0
chcon -R -t
httpd_sys_content_t /usr/local/nagios/sbin/
chcon -R -t httpd_sys_content_t /usr/local/nagios/share/
9) Login a la Web
http://localhost/nagios/
Suscribirse a:
Entradas (Atom)