3 апр. 2016 г.

Установка UNetLab

Введение

UNetLab – относительно недавно появившейся инструмент для виртуализации широкого спектра сетевого оборудования, от известных Cisco и Juniper до не так часто встречающихся Fortinet и Alcatel.

Установка
Существует несколько способов начать работу с UNetLab.

С официального сайта
В первую очередь это скачивание виртуальной машины с официального сайта и ее запуск в VMWare Player или Workstation.
Страница с виртуальными машинами http://www.unetlab.com/download/index.html
При ее импортировании рекомендуется выбрать тип сети NAT, для того, чтобы адрес машины не зависел от подключения к интернету. Также необходимо включить поддержку виртуализации внутри виртуальной машины (флаг Virtualize Intel VT-x/EPT or AMD-V/RVI в настройках CPU). Ну и чем больше оперативной памяти и ядер CPU выделить, тем лучше.
При первом запуске и входа в виртуальную машину (логин/пароль по умолчанию root/unl) запустится мастер по первичной настройке. Необходимо будет указать пароль от root, настроить сетевое подключение (dhcp/static) и тд. После настройки и перезагрузки UNetLab готов к работе.
Но рекомендуется обновить unetlab до последний актуальной версии:

apt-get update
apt-get upgrade
apt-get install unetlab

После этого перезагружаемся и заходим на страницу http://<ip адрес сервера>

Сборка от CertCollection
На сайте CertCollection, который сам по себе является отличным местом обмена опытом и помощи в прохождении сертификаций, выложили сборку готовой виртуальной машины для подготовки к сдаче экзаменом CCIE и CCSP. Сборка включает в себя лабы и образы железа, необходимые для запуска.
Ссылка на скачивание https://mega.nz/#F!2oBkDSyS!DygS-lSbAfbNJU-RVhjf1w
Пароль на архив Unl1-XCC
Установка данной виртуальной машины полностью аналогична описанной выше.

Установка в Linux
Если у вас уже есть Ubuntu и развернуть UNetLab нужно непременно на ней, то есть возможность скачать скрипт install.sh


и запустить его на исполнение. В результате получите установленный и готовый к использованию UnetLab.

25 мар. 2015 г.

Прослушиваем WPA2 Wi-Fi трафик соседей по сети

Исходные данные: домашняя Wi-Fi сеть с авторизацией по WPA2-PSK. Пароль к сети нам известен, необходимо прослушать трафик клиентов, подключенных к точке доступа.

Для этого необходим ПК с ОС Linux и Wi-Fi адаптером, который может быть переведен в режим monitor.

Из софта воспользуемся aircrack-ng для перевода в режим монитора, iwconfig для перевода на нужный канал и wireshark для перехвата трафика.

Установку необходимого ПО описывать не буду, все ищется.

Единственная проблема, с которой столкнулся я

4 нояб. 2014 г.

Настройка NAT на маршрутизаторах Cisco

NAT (network address translation) - технология в IP сетях, позволяющая "экономить" пул белых IP-адресов. Принцип ее заключен в подмене (серого) адреса отправителя пакета на адрес шлюза, через которых отправитель подключен к сети Интернет.

Быстрая настройка:

Случай первый - дать интернет клиентам локальной сети
Пусть у нас есть маршрутизатор, один из интерфейсов которого (f1/0) подключен к локальной сети с адресами 10.0.0.0/24, а другой (f0/0) - к сети интернет. Тогда, для включения NAT необходимо выполнить следующее:

!интерфейс для доступа в Интернет
int fa 0/0
ip nat outside


3 нояб. 2014 г.

Настройка DHCP на маршрутизаторах Cisco

Протокол DHCP (Dynamic Host Configuration Protocol) предназначен для настройки параметров сетевого интерфейса хоста сети. В самом частом случае речь идет о настройке IP-адреса, маски подсети, шлюза по умолчанию и DNS-сервера.

Выполним простейшую настройку маршрутизатора Cisco в качестве DHCP сервера. Предположим, что у нас за интерфейсом f0/0 находится сеть 10.0.1.0/24, в которую включено 150 компьютеров. Тогда для включения DHCP сервера необходимо ввести следующие команды:


!настроим интерфейс
interface FastEthernet0/0
ip address 10.0.1.1 255.255.255.0
no shutdown
 

!создаем пул (имя LAN_1 - произвольное)
ip dhcp pool LAN_1

8 апр. 2012 г.

Протоколы резервирования маршрутизатора по умолчанию. Gateway Load Balancing Protocol.

Как видно из предыдущих статей о протоколах резервирования маршрутизатора по умолчанию, при использовании протоколов HSRP и VRRP в каждый момент времени трафик от хостов во внешнии сети проходит через один активный (active или master) маршрутизатор, в то время, как остальные члены группы лишь контролируют состояние активного маршрутизатора в ожидании его выхода из строя. Балансировка в таких случаях может быть выполнена лишь вручную, путем создания нескольких групп с разными вируальными IP адресами. При использовании такой схемы настройка маршрутизатора по умолчанию у хостов сети будет различаться. Чтобы обойти данное неудобство компания Cisco разработала и внедрила на своих топовых коммутаторах протокол GLBP - Gateway Load Balancing Protocol - протокол балансировки нагрузки между маршрутизаторами.

Как и в ранее рассмотренных протоколах, в GLBP маршрутизаторы объединяются в группы и нагрузка распределяется между четырьмя маршрутизаторами в данной группе. Это достигается путем использования виртуальных MAC адресов, который хост в сети получает в ARP ответе.

2 апр. 2012 г.

Протоколы резервирования маршрутизатора по умолчанию. Virtual Router Redundancy Protocol.

Virtual Router Redundancy Protocol (VRRP) - открытый протокол, описанный в стандарте RFC2338. Он схож с протоколом HSRP, поэтому ниже описаны лишь различия между ними. Более подробное описание протокола HSRP находится здесь.

Для обмена сообщениями используется мультикастовый адрес 224.0.0.18, в поле IP Protocol устанавливается значение 112.

В VRRP, в сравнении с HSRP, изменена терминология. Так, маршрутизатор, в данный момент являющийся активным, называется master, все остальные маршрутизаторы называются backup.

7 мар. 2012 г.

Протоколы резервирования маршрутизатора по умолчанию. Hot Standby Router Protocol.

В рамках курса SWITCH программы подготовки CCNP рассматриваются три протокола резервирования маршрутизатора по умолчанию (first-hop redundancy protocol). Это HSRP (Hot Standby Router Protocol), VRRP (Virtual Router Redundancy Protocol) и GLBP (Gateway Load Balancing Protocol). Об одном из них подробнее рассказано ниже.

HSRP

Hot Standby Router Protocol является проприетарным протоколом Cisco, описанным в RFC 2281. Для обмена сообщениями между маршрутизаторами группы использует мультикастовый адрес 224.0.0.2 (все маршрутизаторы), на транспортном уровне - UDP порт 1985.