martes, 24 de marzo de 2015

Tunel IPv6IP



La presente, es para saber un poco sobre el tunel de Ipv6 sobre Ipv4

Topología (Sacado de CCNP Route)



La parte de agregar IP's no lo consideraré aquí:

Tunnel desde R1 a R3

R1(config)#interface Tunnel0
R1(config-if)# ipv6 address FEC0::13:1/112
R1(config-if)# tunnel source Serial1/0
R1(config-if)# tunnel destination 172.16.23.3
R1(config-if)# tunnel mode ipv6ip


R3(config)#interface Tunnel0
R3(config-if)# ipv6 address FEC0::13:3/112
R3(config-if)# tunnel source Serial1/0
R3(config-if)# tunnel destination 172.16.23.1
R3(config-if)# tunnel mode ipv6ip


Prueba de Ping



Tomar en cuenta lo siguiente:


La dirección que aparece como Link-Local Address viene de la direccion 172.16.23.3


Igual se puede levantar EIGRP en el tunel, y si agregamos las loopbacks lo vamos a ver. Y sin agregar EIGRP en las interfaces seriales ya que no es necesario.

Saludos :)

sábado, 21 de marzo de 2015

Topologia DHCP Servidor en Debian

Hoy me animè en levantar un servidor DHCP en Debian. Y probarlo en GNS3.


1.- Cree la topología como se muestra.


2.- El servidor Debian esta conectado en un Vmware. En el cual tiene como interfaces las siguientes.


3.- En el cual, yo normalmente uso el eth0 como NAT para conectarme. El eth1 va a ser usado para el DHCP.


          Configuración:

          1.- Instalamos el paquete con el comando: aptitude install isc-dhcp-server


2.- Para que pueda funcionar el Servidor debemos especificar primero por cual interfaz va a
trabajar y segundo que subred va a dar.
Para especificar por cual interfaz va a trabajar, se debe hacer en el archivo:  
/etc/default/isc-dhcp-server como sigue, en el cual solo he agregado la interfaz eth1 para
que sea escuchada.



Luego modificamos el archivo /etc/dhcp/dhcpd.conf en el cual básicamente he
agregado la red que va a trabajar y el dns que va a adquirir





3.- Reiniciamos el servicio: /etc/init.d/isc-dhcp-server restart


4.- Probamos el Servicio :)



Y listo :)! Gracias :)!




PLUS:

Si se desea que el Servidor DHCP siempre le de una IP a un host. Entonces debemos agregar la MAC address.






En el cual, le vamos a dar la IP 192.168.1.115 . Tomar en cuenta, que para que no haiga problemas, se filtra ese IP en el rango dado.

Para observar como va los mensajes, se usa el comando tail -f /var/log/syslog

El cual se observa lo siguiente:


Y listo :)


Saludos :)






miércoles, 18 de marzo de 2015

NTP Server y Configuración en Cisco

Para poder configurar un servidor NTP en Debian se hace como sigue:


  1. Ejecutamos el comando: aptitude install ntp

     2.  Luego editamos el archivo /etc/ntp.conf


     3.  Editamos el servidor NTP con el #. Y en mi caso agrego los servidores NTP de sudamérica.

         Quedaría como:
          #server 0.debian.pool.ntp.org iburst
          #server 1.debian.pool.ntp.org iburst
          #server 2.debian.pool.ntp.org iburst
          #server 3.debian.pool.ntp.org iburst
          server 0.south-america.pool.ntp.org
          server 1.south-america.pool.ntp.org
          server 2.south-america.pool.ntp.org
          server 3.south-america.pool.ntp.org

         


     4. Reiniciamos el servicio con el comando: /etc/init.d/ntpd restart




CISCO:

En el dispositivo Cisco, configuramos a que servidor es. Y hay que decirle que en mi caso, en Perú es timezone UTC -5.

La configuración es la siguiente:

Router(config)# ntp server 172.18.0.1
Router(config)# clock timezone UTC -5 0

Para verificar que esta bien, ejecutamos el comando:

Router# show clock
10:24:32.727 UTC Wed Mar 18 2015

Router#show ntp associations

      address         ref clock     st  when  poll reach  delay  offset    disp
*~172.18.0.1      200.160.7.186     2    17    64  377     6.0   15.80    16.0
 * master (synced), # master (unsynced), + selected, - candidate, ~ configured


Y listo :)

domingo, 1 de marzo de 2015

Proteger tus carpetas con .htaccess y .htpasswd

En la carpeta que quieres proteger, crear el archivo .htaccess e insertar lo siguiente

.htaccess

AuthType Basic
AuthName "AREA RESTRINGIDA. Lo siento :("
AuthUserFile /var/www/configuraciones/.htpasswd
require valid-user

.htpasswd

Para generar los usuarios y password para el acceso restringido se debe crear en este enlace.

http://www.e2.u-net.com/htaccess/make.htm

Lo que te bota el aplicativo insertarlo en el .htpasswd


Apache2

Para que el servidor web reconozca el .htaccess y .htpasswd hay que poner el Apache2 de modo en escritura.

1.- Ingresar el comando: a2enmod rewrite
2. Modificar el archivo /etc/apache2/sites-available/default . En vez de none se debe cambiar por All
DocumentRoot /var/www
<Directory />
Options FollowSymLinks
 AllowOverride All
</Directory>
<Directory /var/www/>
Options Indexes FollowSymLinks MultiViews
AllowOverride All
Order allow,deny
allow from all
</Directory>

3. Reiniciar el apache2: /etc/init.d/apache2 restart

Probarlo :)


Shell Backup y solicitud de snmp_set



Genera un backup cada vez que se ejecuta

root@stknetwork04:/home/shell# cat backup_tftp.sh
#!/bin/bash
TIME=$(date)
mkdir /var/www/configuraciones/"$TIME"
cp -p /home/telecom1/* /var/www/configuraciones/"$TIME"/


Recibe IP y el nombre del archivo para el TFTP

root@stknetwork04:/home/shell# cat snmp_set.sh
#!/bin/bash
IP=$1
FILE=$2
snmpset -c statkraft -v 2c $IP 1.3.6.1.4.1.9.9.96.1.1.1.1.2.336 i 1
snmpset -c statkraft -v 2c $IP 1.3.6.1.4.1.9.9.96.1.1.1.1.3.336 i 4
snmpset -c statkraft -v 2c $IP 1.3.6.1.4.1.9.9.96.1.1.1.1.4.336 i 1
snmpset -c statkraft -v 2c $IP 1.3.6.1.4.1.9.9.96.1.1.1.1.5.336 a 172.18.0.69
snmpset -c statkraft -v 2c $IP 1.3.6.1.4.1.9.9.96.1.1.1.1.6.336 s $FILE
snmpset -c statkraft -v 2c $IP 1.3.6.1.4.1.9.9.96.1.1.1.1.14.336 i 1