Архив рубрики: Сети

Настройка Multi-active detection (MAD) на коммутаторах H3C (HP) (Comware)

Когда работает виртуальный коммутатор (как настроить виртуальное шасси, рассказывается в статье: Настройка IRF на коммутаторах H3C (HP) (Comware Software)), состоящий из двух и более физических коммутаторов, он через IRF порты определяет какой физический коммутатор главный и обнаруживает отказ, но что будет, если между коммутаторами прервётся связь по IRF портам? Они оба подумают, что второй перестал работать и оба станут главными, что приведёт к появлению двух одинаковых устройств в сети и, соответственно, общему сбою.Для того, чтобы такого не произошло, используется технология Multi-active detection (MAD).
Есть несколько реализаций проверки доступности:
LACP MAD — требуется третье устройство, подключенное к обоим коммутаторам. Коммутатор будет посылать запрос к стороннему устройству с идентификатором активного устройства. Если оба станут активными, то от каждого коммутатора будет пакет, что именно он активный. В этот момент они и узнают, что один нужно отключить (из плюсов данной технологии — самая быстра скорость рекции на отказ. Из минусов — требуется третий коммутатор, поддерживающий пересылку пакетов MAD);
BFD MAD — на уровне L2 создаётся прямое подключение между коммутаторами (из плюсов технологии — требуется только прямое L2 соединение между коммутаторами, из минусов — переключение происходит дольше, чем в случае LACP MAD);
ARP MAD — через запрос Gratuitous ARP, с идентификатором активного коммутатора;
ND MAD — с помощью пакетов NS (протокол Neighbor Discovery IPv6).
Читать далее Настройка Multi-active detection (MAD) на коммутаторах H3C (HP) (Comware)

Настройка IRF на коммутаторах H3C (HP) (Comware Software)

Технология IRF позволяет объединить несколько физических коммутаторов в один логический и далее работать с ним как с единой сущностью. Что позволяет упростить настройку и увеличить отказоустойчивость за счет распределения линков по нескольким коммутаторам. Статья писалась на примере двух блейд-коммутаторов HP 6127XLG). Из плюсов технологии можно отметить, что для стекирования используются обычные 10G соединения (иногда даже 1G), а не специальные кабели, что позволяет разнести территориально коммутаторы. Так же мы можем собрать агрегированный канал, где физические подключения будут идти к разным коммутаторам, что увеличивает отказоустойчивость.

Первичная настройка коммутатора описывается в статьях: Базовые команды настройки оборудования H3C (HP) (Comware Software) и Настройка управления по SSH, HTTP и HTTPS на коммутаторах H3C (HP) (Comware Software).

Задаем номера устройств для IRF фабрики.
Первый коммутатор:

Второй коммутатор:

Читать далее Настройка IRF на коммутаторах H3C (HP) (Comware Software)

Базовые команды настройки оборудования H3C (HP) (Comware Software)

По сетевому оборудованию H3C (HP) не так уж и много статей на русском языке, поэтому публикуем статью по базовой настройке данного сетевого оборуддования (статья писалась на примере блейд-коммутатора HP 6127XLG).

При первичной настройке подключаемся к коммутатору через консольный порт используя любой терминальный клиент (Как это сделать через Putty описывается в статье:Putty настройка подключения через COM порт).

Показать версию установленного ПО:

Задать системное имя устройству:

Установить время (далее будем использовать NTP сервер для синхронизации времени):

Время указывается в формате часы:минуты:секунды месяц/день/год

Перейти в режим настройки:

Устанавить временную зону:
Читать далее Базовые команды настройки оборудования H3C (HP) (Comware Software)

Настройка управления по SSH, HTTP и HTTPS на оборудовании H3C (HP) (Comware Software)

В данном статье рассказывается о настройке коммутаторов H3C на примере блейд-коммутатора HP 6127XLG.
Как делается первичная настройка описывается в статье: Базовые команды настройки оборудования H3C (HP) (Comware Software).

После подключения переходим в режим настройки:

Создаем RSA ключ для ssh:

после этой команды коммутатор попросит указать длину ключа.
Указываем классическую 1024 (если хочется большей безопасности, то можно указать 2048)

Теперь настраиваем нужные сервисы.

SSH:
Читать далее Настройка управления по SSH, HTTP и HTTPS на оборудовании H3C (HP) (Comware Software)

Создание поддельной точки доступа (Rogue AP) своими руками

В данной статье мы поговорим про создание поддельной точки доступа. В рамках тестирования на проникновение возникает очень много вариантов использования поддельной точки доступа (Rogue AP, Fake AP) и они относятся в основном к реализации MitM атак посредством Fake AP. Создаем открытую безпарольную точку доступа с названием копирующем известную сети или закрытую точку с таким же типом шифрования и паролем (предварительно перехваченным и расшифрованным с оригинальной точки доступа, как это сделать — рассказывается в статьях Взлом Wi-Fi с шифрованием WPA/WPA2 PSK и Reaver. Взлом Wi-Fi со включенным WPS) и далее ждем подключившихся клиентов. После чего каким либо способом, коих очень много, анализируем проходящий через нас трафик, либо выдаем какие-либо фишинговые сайты с запросом паролей.
Для создания нам потребуется Linux (я использовал Raspbian и микрокомпьютер Raspberry Pi для создания Rogue AP)

Для начала проверим, что наша карточка поддерживает режим точки доступа (AP), для этого посмотрим вывод утилиты iw:

в списке поддерживаемых режимов должно присутствовать AP.
Читать далее Создание поддельной точки доступа (Rogue AP) своими руками

iptables. Сохранение и восстановление правил

Многие параметры сети в Linux настраиваются с использованием iptables, например пересылка пакетов, проброс портов, какие-либо разрешения или запреты для сетевого трафика, построение NAT и т.д.
Но iptables запоминает конфигурацию только до перезагрузки, поэтому встает вопрос, как сохранить и восстановить правила, при этом не перебивая каждое правило вручную в скрипт. Для этого существуют утилиты iptables-save и iptables-restore.

Для сохранения текущих активных правил воспользуемся утилитой iptables-save:

Читать далее iptables. Сохранение и восстановление правил

Debian, Ubuntu, Raspbian. Базовая настройка IPv4 на сетевых Ethernet интерфейсах

Все настройки сетевых интерфейсов в Debian/Ubuntu и основанных на них дистрибутивах, таких как Raspbian, Kali и т.д. производятся в конфигурационном файле /etc/network/interfaces.
Сегодня ознакомимся с базовой настройкой сетевых интерфейсов. Для этого откроем файл /etc/network/interfaces и посмотрим что в нем есть.

Основные параметры

создание loopback интерфейса:

Читать далее Debian, Ubuntu, Raspbian. Базовая настройка IPv4 на сетевых Ethernet интерфейсах

Tinc VPN. Простое соединение сетей через VPN

Когда встает задача соединить несколько сетей в одну то на выбор есть много технологий и средств для того чтобы это сделать, в том числе и аппаратные. Но если это требуется сделать срочно и в качестве шлюзов сети используются Linux машины то можно воспользоваться интересным решением — Tinc VPN. Он позволяет построить VPN канал за несколько минут и с использованием всего одного открытого порта, который можно указать в настройках. Приступим к объединению сетей.

Схема подключения Tinc VPN

tinc_vpn_1.jpg Читать далее Tinc VPN. Простое соединение сетей через VPN

Cisco. Настройка VTP

VLAN Trunking Protocol (VTP) — это протокол компании Cisco, который позволяет централизованно настраивать VLAN‘ы
Смысл этого продокола в том, что мы можем на одном устройстве настроить нужные VLAN и раздать их по сети на остальные устройства. Будем настраивать VTP v2, потому-что не все устройства поддерживают VTP v3.

предыдущие статьи по настройке сети:

1) Коммутаторы Cisco. настройка VLAN на портах и базовой маршрутизации
2) Cisco. Настройка EtherChannel между коммутаторами
3) Cisco. Создание статических trunk портов

Для настройки выбираем сначала коммутатор, который будет VTP сервером и в конфигурационном режиме конфигурируем на нем:

Выбираем версию VTP:

имя VTP домена (у нас будет test-domain):
Читать далее Cisco. Настройка VTP

Cisco. Создание статических trunk портов

Продолжаем цикл статей по настройке небольшой сети на оборудовании Cisco.
Начало было в статье: Коммутаторы Cisco. настройка VLAN на портах и базовой маршрутизации
продолжение в: Cisco. Настройка EtherChannel между коммутаторами

Сегодня мы создадим trunk порты на коммутаторах.
Что такое trunk порт?
Это порт, через который проходит трафик нескольких VLAN.
Нужен он например для того, чтобы строить сети в которых VLAN’ы разбросаны по коммутаторам, а так же для многих других ситуаций.

Итак перейдем к настройке.

Принципиальная схема сети

cisco_trunk_1

Для начала построим транк через физический интерфейс FastEthernet:

На первом коммутаторе (Multilayer Switch2)
Читать далее Cisco. Создание статических trunk портов