Kategoria: Podstawowe zagadnienia sieciowe

  • (Ts) Troubleshooting wydajności urządzeń sieciowych*

    (Ts) Troubleshooting wydajności urządzeń sieciowych*

    Problemy krytyczne

    Błędy krytyczne

    Błędy krytyczne (zrzut TFTP)

    # write core adres-IP

    Zapisuje zrzut pamięci urządzenia sieciowego (Core dump) wraz z czasem wystąpienia błędu krytycznego. W następstwie którego urządzenie te zostanie zresetowane. Na wskazany w komendzie adres IP zostanie wysłany zapisany zrzut pamięci wraz z datą (Za pomocą protokołu TFTP).

    Błędy krytyczne (zrzut FTP)

    (config)# ip ftp username login

    Definiuje login użytkownika, wykorzystywany przez protokół FTP.

    (config)# ip ftp password hasło

    Definiuje hasło użytkownika, wykorzystywane przez protokół FTP.

    (config)# exception protocol ftp

    Wykonuje zrzut pamięci urządzenia sieciowego (Core dump), przy wykorzystaniu protokołu FTP.

    (config)# exception dump adres-IP

    Określa adres IP serwera FTP.

    Pozostałe tematy związane z Troubleshooting-iem

    Podstawy sieci komputerowych

    Warstwy modelu OSI

    Bezpieczeństwo sieci

    Troubleshooting

  • (Ts) Narzędzia Troubleshooting-u*

    (Ts) Narzędzia Troubleshooting-u*

    Narzędzia Troubleshooting-u

    Metody uzyskiwania informacji

    • Troubleshooting information collection – Informacje uzyskane podczas rozwiązywania bieżących problemów.
    • Baseline information collection – Informacje uzyskane podczas normalnego funkcjonowania sieci.
    • Network event information – Informacje uzyskane za pomocą wiadomości systemowych urządzań sieciowych.

    Podstawowe narzędzia

    • CLI – Umożliwia bieżące śledzenie aktywności danego urządzenia.
    • GUI – W przejrzysty graficzny sposób przedstawia aktywność danego urządzenia.
    • Recovery Tools – Umożliwia zapisywanie konfiguracji wielu urządzeń w bezpiecznym miejscu.
    • Logging tools – Umożliwia śledzenie aktywności wielu urządzeń.
    • NTP – Określa czas wystąpienia danego zdarzenia.
    • NetFlow – Monitoruje aktywność sieciową interfejsów.
    • IP SLA – Monitoruję osiągalność wyznaczonego adresu IP.
    • SNMP – Umożliwia zaawansowane śledzenie aktywności wielu urządzeń.
    • Cisco Support – Prowadzi wsparci za pomocą serwisów CMS bądź TAC.

    Komenda Ping i Traceroute

    Możliwe przyczyny braku odpowiedzi na pakiet ICPM

    • Lista ACL blikująca ruch sieciowy po adresach IP czy portach TCP, UDP (List ACL nie może filtrować ruchu wychodzącego, zainicjonowanego przez urządzenie, na którym sama powstała jak i funkcjonuje).
    • Funkcja „PortSecurity” włączona na przełączniku w celu filtrowania np. adresów MAC, może wyłączyć interfejs blokując tym samym cały ruch na niego przychodzący bądź z niego wychodzący.
    • Złe ustawienia trasy domyślnej w tablicy routingu, mogą kierować nadpływający ruch sieciowy w złym kierunku.
    • Błędna adresacja urządzeń, może spowodować przypisanie złych adresów IP należących do innej sieci.
    • Problemy na warstwie drugiej oraz pierwszej modelu OSI, mogą zablokować połączenie sieciowe.
    • Błędna konfiguracja serwera DHCP, mogła spowodować przypisanie błędnego adresu IP, maski czy adresu bramy D.
    • Wadliwa konfiguracja połączenia Trunk-owego, mogła wpłynąć na gubienie pakietów pomiędzy przełącznikiem a ruterem.

    Jeżeli pakiet ICPM dotrze do bramy domyślnej, to można założyć, że

    • Adres IP bramy domyślnej jest osiągalny z poziomu hosta.
    • Sieć lan przepuszcza ruch unicast pomiędzy hostem a bramą domyślną.
    • Przełącznik uczy się adresów MAC nadchodzących na jego interfejsy, w ramkach Ethernetowych.
    • Zaszła wymiana danych pomiędzy hostem a bramą domyślną, mająca na celu obopólną nauką adresów MAC za pomocą protokołu APR (Address Resolution Protocol).

    Zasada działania komendy Traceroute

    1. Host wysyła pakiet ICMP z ustawioną wartością TTL na 1.
    2. Ruter otrzymuje pakiet ICMP, zmniejszając jogo wartość TTL na 0.
    3. Ruter uznaje, że pakiet przekroczył maksymalną drogę a jego sieć docelowa jest nieosiągalną.
    4. Ruter odsyła pakiet ICMP z informacją o nieosiągalności sieci docelowej.
    5. Host wysyła pakiet ICMP, z wartością TTL zwiększoną o 1.

    Wysyłanie wiadomości ICMP

    # ping adres-IP [size 36-18024(100)(Datagram size) / repeat 1-2147483647(5) / timeout 0-3600(2) / source {adres-IP / interfejs} / df-bit(Don’t fragment bit)]

    Xxx

    Hardware Troubleshooting

    Komendy SHOW

    # show processes cpu

    Wyświetla poziom utylizacji procesora CPU.

    # show memory

    Wyświetla zsumaryzowane informacje na temat procesów przetrzymywanych w pamięci.

    # show interfaces interfejs

    Wyświetla informacje dotyczące danego interfejsu.

    # show platform

    Wyświetla szczegółowe informacje na temat danego urządzenia.

    Zaawansowana filtracja komend SHOW

    Komendy SHOW

    # show komenda | begin wyrażenie

    Wyświetla wydruk komendy Show zaczynając do linii zawierającej dane wyrażenie.

    # show komenda | count wyrażenie

    Wyświetla ilość linii komendy Show zawierających dane wyrażenie.

    # show komenda | exclude wyrażenie

    Wyświetla linie komendy Show nie zawierające danego wyrażenia.

    # show komenda | include wyrażenie

    Wyświetla linie komendy Show zawierające dane wyrażenie.

    # show komenda | redirect zasób

    Przekierowuje wydruk komendy show na dany zasób (Docelowy plik nie musi istnieć).

    # show komenda | append zasób

    Przekierowuje wydruk komendy show na dany zasób (Docelowy plik musi istnieć).

    # show komenda | tee zasób

    Przesyła wydruk komendy show na dany zasób.

    # show komenda | section sekcja

    Wyświetla określoną sekcje komendy Show.

    Unix-owe komendy w systemie Cisco IOS

    (config)# shell processing full

    Aktywuje dostęp do komend unix-owych.

    # show komenda-show | grep fraza

    Wyświetla wiersz zawierający podaną frazę.

    # show komenda-show | grep fraza | wc -l

    Wyświetla ilość wierszy zawierających daną frazę.

    Pozostałe tematy związane z Troubleshooting-iem

    Podstawy sieci komputerowych

    Warstwy modelu OSI

    Bezpieczeństwo sieci

    Troubleshooting

  • (Ts) Troubleshooting & Maintenance*

    (Ts) Troubleshooting & Maintenance*

    Wstęp do Troubleshooting-u

    Prosta metoda rozwiązywania problemów

    • Proces
      Troubleshooting-u stanowi proces rozwiązywania problemów sieciowych.
    Prosta metoda rozwiązywania problemów
    • Problem Report – Szczegółowe zdefiniowanie problemu.
    • Problem Diagnosis – Określenie prawdopodobnej przyczyny (Postawienie hipotezy)
    • Problem Resolution – Podjęcie próby naprawy występującego problemu.

    Złożona metoda rozwiązywania problemów

    • Złożona
      metoda rozwiązywania problemów rozbija punkt „Problem Diagnosis” przedstawiony
      w powyższym diagramie na pięć oddzielnych punktów, definiując tym samym siedem
      kroków w rozwiązywaniu problemów sieciowych.
    Złożona metoda rozwiązywania problemów
    1. Problem Report – Szczegółowe zdefiniowanie problemu.
    2. Collect Informations – Zebranie dodatkowych informacji za pomocą dedykowanych narzędzi sieciowych czy rozmów z użytkownikami dotkniętych danym problemem.
    3. Examine Collect Informations – Porównanie między sobą informacji zebranych z rożnych źródeł.
    4. Elminate Potential Causes – Eliminacja prawdopodobnych przyczyn powstania problemu na podstawie zebranych informacji z punktu drugiego oraz z punktu trzeciego.
    5. Propose an Hypothesis – Wysnucie hipotezy co do przyczyny powstania problemu na podstawie zebranych informacji.
    6. Verify Hypothesis – Sprawdzenie wysnutej hipotezy za pomocą dedykowanych narzędzi sieciowych.
    7. Problem Resolution – Podjęcie próby naprawy występującego problemu.

    Podejście strukturalne

    • Strukturalne
      podejście do rozwiązywania problemów sieciowych, powinno być dostosowywane do
      panującej sytuacji danego problemu. Struktura ta umożliwia pominięcie
      niektórych kroków sytuacji w której umożliwi to przyspieszenie samego procesu.
    Strukturalny model rozwiązywania problemów sieciowych

    Problem Report

    • Szczegółowe
      zdefiniowanie problemu wymaga od administratora zebrania podstawowych danych od
      użytkownika zgłaszającego problem. W punkcie tym należy określić jakiego
      rodzaju jest to problem oraz kto powinien się nim zająć.
    • Przykładowo
      użytkownik zgłasza problem z brakiem dostępu do Internetu, po sprawdzeniu
      okazuje się że użytkownikowi wyskakuje „error
      404”
      przy czym komunikacja z wewnętrznym serwerem http działa poprawnie.

    Collect Informations

    • Zebranie
      dodatkowych informacji za pomocą dedykowanych narzędzi sieciowych czy rozmów z użytkownikami
      dotkniętych danym problemem, wymaga od administratora wiedzy na temat zasad
      działania zasobów co do których wystąpił problem. Wiedza ta umożliwia
      oszczędzenie czasu, ponieważ administrator skupia się na zebraniu informacji z
      urządzeń oraz od osób które w sposób bezpośredni bądź pośredni związane z
      procesem działania danego zasobu.
    • Przykładowo
      problem związany z dostępnością serwerem FTP, może wynikać z błędnej
      konfiguracji lokalnego programu FTP a nie koniecznie dotyczyć komunikacji
      komputera z serwerem tudzież samego serwera FTP. Wiedząc to administrator
      wpierw skupi się na sprawdzeniu konfiguracji lokalnego urządzenia, zamiast
      marnować czas na weryfikacje ustawień sieciowych.

    Examine Informations

    • Po
      zebraniu niezbędnych informacji na temat danego problemu, takich jak logging-i,
      wydruki komend „show” oraz „debug”, pakiety przechwycone przez
      programy śledzące typu „Sniffer” czy wyniki
      operacji „ping” jak i „traceroute”. Administrator powinien
      zidentyfikować wskaźniki wskazujące na przyczynę powstawania problemu jak i
      dowody wspomagające dalszą weryfikację. Wykonując to zadanie administrator
      powinien porównać ze sobą dwie wartości: to jak konfiguracja sieci wygląda z
      tym jak wyglądać powinna.
    • W tym
      punkcie procesu rozwiązywania problemów sieciowych istotną rolę gra aktualna dokumentacja
      sieciowa.
    • Przykładowo
      użytkownik może być nie świadomy że komunikacja z serwerem FTP wymaga
      posiadania dodatkowej aplikacji, zweryfikowanie tego z dokumentacją uwidacznia
      przyczynę powstania danego problemu.

    Elminate Potential Causes

    • Eliminacja
      prawdopodobnych przyczyn powstania problemu na podstawie zebranych informacji.

    Propose an Hypothesis

    • Po wyborze
      najbardziej prawdopodobnych przyczyn powstania problemu, na podstawie zabranych
      informacji, administrator może skupić się na pozostałych teoriach formując na
      ich podstawie hipotezę.

    Verify Hypothesis

    • Po
      określeniu najbardziej prawdopodobnej hipotezy, należy ją zweryfikować a
      następnie przygotować plan naprawy danego problemu. Może być to rozwiązanie
      zarówno stałe jak i tymczasowe.

    Problem Resolution

    • Podjęcie
      próby naprawy występującego problemu.

    Popularne metody Troubleshooting-u

    Metody rozwiązywania problemów

    • The top-down method (7 ->1) – Metoda rozpoczynająca proces troubleshooting-u od warstwy aplikacji (7) a kończąca na warstwie fizycznej (1).
    • The bottom-up method (1 ->7) – Metoda rozpoczynająca proces troubleshooting-u od warstwy fizycznej (1) a kończąca na warstwie aplikacji (7).
    • The divide-and-conquer method (1 <- 3 -> 7) – Metoda rozpoczynająca proces troubleshooting-u od warstwy trzeciej (3) a następnie idąca w górę do warstwy aplikacji (7) bądź w dół od warstwy fizycznej (1), w zależności od osiągniętego rezultatu. Jeżeli np. komenda Ping nie osiągnie zamierzonego celu, administrator uzna że błąd dotyczy warstw niższych.
    • Following the traffic path – Metoda rozpoczynająca proces troubleshooting-u od weryfikacji połączenia pomiędzy hostem zgłaszającym problem a najbliższym urządzeniem sieciowych. W kolejnym kroku weryfikacji podlega następne urządzenie stojące na drodze od hosta do celu danej transmisji.
    • Comparing configurations – Metoda rozpoczynająca proces troubleshooting-u od porównania konfiguracji bieżącej z ostatnią znaną i wypełni sprawną konfiguracją.
    • Component swapping – Metoda rozpoczynająca proces troubleshooting-u od wymiany komponentów. Przykładowo wymianie takiej może podlegać kabel Ethernet-owy, pojedynczy moduł rutera bądź całe urządzenie sieciowe.

    Konserwacja sieci (Maintenance)

    Definicja procesu konserwacji sieci

    • Proces
      konserwacji pozwala utrzymać sieć w stanie spełniającym wymogi założeń
      biznesowych, związanych z funkcjonowaniem i dostępnością sieci. Przykładowe
      czynności zaliczane do procesu konserwacji są następujące:
      • Instalacja
        i konfiguracja urządzeń sieciowych.
      • Rozwiązywanie
        problemów (Troubleshooting).
      • Monitorowanie
        i zwiększanie wydajności sieci.
      • Tworzenie
        dokumentacji sieci jak i zmian w niej dokonywanych.
      • Sprawdzanie
        sieci pod kontem zgodności z prawem oraz standardami firmowymi.
      • Zabezpieczanie
        sieci przed zewnętrznymi jak i wewnętrznymi zagrożeniami.
      • Tworzenie
        kopi zapasowych.

    Proaktywne (Proactive) & Reaktywne (Reactive) podejście do konserwacji sieci

    • Podejście do procesu konserwacji sieci może być podjęte na dwa sposoby:
      • Interrupt-driven Tasks – Obejmuje proces rozwiązywania problemów w miarę ich zgłaszania.
      • Sructured Tasks – Obejmuje proces rozwiązywania problemów w sposób zaplanowany. Dzięki czemu możliwe staje się zapobieganie awariom, zanim staną się one poważnym problemem dla całej infrastruktury. Podejście to odnosi się również do planowanych inwestycji, w wymianę istniejącego jak i zakup nowego sprzętu oraz oprogramowania.
    • W celu uproszczenia procesu konserwacji sieci, stworzono wiele ustandaryzowanych procedur takich jak:
      • FCAPS (Fault management, Configuration management, Accounting management, Performance management and Security management).
      • ITIL (IT Infrastructure Library).
      • Cisco Lifecycle Service.
    • Poszczególne elementy procesu konserwacji sieci wyglądają następująco:
      • Fault Management – Za pomocą narzędzi monitorujących jak i zbierających dane na temat stanu infrastruktury sieciowej, nadzoruje czy utylizacja urządzeń oraz przepustowość linków nie przekracza dopuszczalnej normy.
      • Configuration Management – Wymaga ciągłej aktualizacji zmian zachodzących w infrastrukturze sieciowej związanych z wymianą urządzeń bądź ich oprogramowania. Proces ten odnosi się również do bieżącej aktualizacji narzędzi monitorujących i zbierających dane na temat stanu infrastruktury sieciowej.
      • Accounting Management – Nadzorowanie zmian zachodzących w infrastrukturze sieciowej.
      • Performance Management – Monitorowanie przepustowości połączeń lokalnych LAN oraz zewnętrznych WAN, z uwzględnieniem implementacji jak i nadzorowania funkcji kolejkowania QoS.
      • Security Management – Wdrażanie jak i monitorowanie zapór ogniowych (Firewall), wirtualnych połączeń prywatnych VPN, systemów prewencyjnych IPS, zabezpieczania dostępu za pomocą funkcji AAA czy nadzorowania polis bezpieczeństwa takich lak np. listy ACL.

    Metody konserwacji sieci

    Rutynowe zadania konserwacyjne

    • Rutynowe zadania konserwacyjne stanowią nierozłączną część każdej odpowiednio zaplanowanej infrastruktury sieciowej, są to zadania wykonywane regularnie co godzinie, dzień, tydzień, miesiąc czy rok bądź też nieregularne takie jak dodawanie nowych użytkowników. Przykładowe zadania związane z rutynową konserwacją mogą być następujące:
      • Configuration changes – Dodawanie nowych użytkowników, urządzeń bądź oprogramowania. Dokonywanie zmian związanych z relokacją obecnych zasobów (Użytkowników, urządzeń) wraz związaną z tym rekonfiguracją systemów.
      • Replacement of older or failed hardware – Wymiana starych bądź uszkodzonych urządzeń.
      • Scheduled backup – Tworzenie kopi zapasowych konfiguracji, logging-ów zebranych z urządzeń sieciowych.
      • Updating software – Aktualizacja oprogramowania sieciowego (IOS, IOS XE oraz IOS XR).
      • Monitoring network performance – Monitorowanie jak i zbieranie informacji na temat utylizacji urządzeń oraz przepustowości linków. Co może uprościć proces troubleshooting-u jak i pomóc w planowaniu nowych inwestycji.

    Planowanie zadań konserwacyjnych

    • Kto zatwierdza zmiany dokonywane w
      infrastrukturze sieciowej.
    • Jakie zadania powinny być wykonywane jedynie w
      oknie czasowym przeznaczonym na zadania konserwacyjne.
    • Jakie procedury obowiązują podczas
      przeprowadzania zadań konserwacyjnych.
    • Jakie kryteria określają sukces bądź porażkę
      przeprowadzonych zadań konserwacyjnych.
    • W jaki sposób będą dokumentowane zmiany
      zachodzące w infrastrukturze sieciowej.
    • Jakie narzędzia pozwolą przywrócić poprzednią
      działającą konfiguracje w przypadku niepowodzenia w wdrażaniu nowych rozwiązań
      bądź aktualizacji obecnej infrastruktury sieciowej.

    Prowadzenie dokumentacji sieciowej

    Dokumentacja infrastruktury sieciowej

    • Tworzenie jak i utrzymywanie bieżącej dokumentacji
      infrastruktury sieciowej ułatwia proces troubleshooting-u, ponieważ
      administrator w łatwy sposób może rozeznać się w konfiguracji sieci porównując
      stan obecny z założeniami.
    • Dokumentacja infrastruktury sieciowej może
      zwierać fizyczną (Physical) i logiczną (Logical) topologię sieci, konfiguracje
      poszczególnych urządzeń, procedury zmiany bieżącej konfiguracji, kontakt z
      osobami odpowiedzialnymi za daną część sieci czy wykaz dokonywanych zmian.
      Podsumowując dokumentacja infrastruktury sieciowej może zwierać:
      • Topologię logiczną
        (Logical Topology).
      • Topologię
        fizyczną (Physical Topology).
      • Listę
        połączeń pomiędzy urządzeniami.
      • Inwentarz
        urządzeń sieciowych.
      • Spis
        adresacji sieciowej.
      • Informacje
        na temat konfiguracji.
      • Plany założeń
        infrastruktury sieciowej.

    Przywracanie sieci po awarii

    • Przywrócenie pełnej funkcjonalności sieci po awarii urządzeń sieciowych, może być dokonane za pomocą:
      • Z duplikowanego wyposażenia (Hardware) znajdującego się w lokalnym magazynie.
      • Zapasowego oprogramowania przetrzymywanego na lokalnych serwerach.
      • Kopi zapasowych (Konfiguracji) pobranych z urządzeń sieciowych.

    Pozostałe tematy związane z Troubleshooting-iem

    Podstawy sieci komputerowych

    Warstwy modelu OSI

    Bezpieczeństwo sieci

    Troubleshooting

  • (Lx) Połączenie serialowe*

    (Lx) Połączenie serialowe*

    Konfiguracja połączenia serialowego

    Konfiguracja połączenia serialowego COM

    Server:/$ dmesg | grep tty

    Wyświetla dostępne połączenia konsolowe COM.

    Server:/$ apt-get install minicom

    Instaluje program do zarządzania połączeniami serialowymi.

    Server:/$ minicom -s

    Przechodzi do menu konfiguracji programu Minicom.

    Server:/$ minicom

    Odpala program Minicom. Następujące skróty klawiszowe powodują:
    * CTRL-A Z – Przechodzi do menu pomocy.
    *CTRL-A X – Wychodzi z programu.

    Pozostałe tematy związane z systemem Linux

  • (Lx) Monitorowanie ruchu sieciowego*

    (Lx) Monitorowanie ruchu sieciowego*

    Monitorowanie ruchu sieciowego

    Podstawowe komendy

    Server:/$ sudo tcpdump -i interfejs

    Włącza śledzenie ruchu sieciowego na danym porcie:
    * host adres-IP – Filtruje dane wyjściowe pod kontem wskazanego adresu IP.
    * net adres-IP/prefix – Filtruje dane wyjściowe pod kontem wskazanej sieci.
    * port port – Filtruje dane wyjściowe pod kontem wskazanego portu.
    * portrange zakres-portów – Filtruje dane wyjściowe pod kontem wskazanych portów [portrange 20-34].
    * src {adres-IP / port port} – Filtruje dane wyjściowe pod kontem wskazanego adresu źródłowego lub portu.
    * dst {adres-IP / port port} – Filtruje dane wyjściowe pod kontem wskazanego adresu docelowego lub portu.
    * protocol – Filtruje dane wyjściowe pod kontem wskazanego protokołu (IP, ICMP, UDP, TCP…).
    * {less liczba / greater liczba / <= liczba} – Wyświetla dane mniejsze, równe bądź większe od wskazanej liczby.
    * -i {nazwa-interfejsu / any} – Określa śledzony interfejs sieciowy.
    * -D – Wyświetla listę dostępnych interfejsów sieciowych.
    * -c liczba – Wyświetla określoną ilość pakietów.
    * -E klucz – Deszyfruje i wyświetla ruch IPSec z użyciem podanego klucza.
    * -q – Zmniejsza ilość wyświetlanych danych.
    * -e – Wyświetla docelowe i źródłowe adresy MAC.
    * -w plik – Zapisuje dane do wskazanego pliku.
    * -r plik – Wyświetla dane zawarte w wskazanym pliku.
    * {and / &&} – Łączy pojedyncze komendy w większą całość [tcpdump src port 20 && stc host 192.168.20.1].
    * and {not / !} – Nie wyświetla wskazanej zawartości [tcpdump src port 20 && ! icmp].

    Przykładowe komendy flirtujące ruch TCP

    Server:/$ sudo tcpdump {‘tcp[13] & 32!=0’ / ‘tcp[tcpflags] == tcp-urg’}

    Wyświetla wszystkie pakiety URG.

    Server:/$ sudo tcpdump {‘tcp[13] & 16!=0’/ ‘tcp[tcpflags] == tcp-ack’}

    Wyświetla wszystkie pakiety ACK.

    Server:/$ sudo tcpdump {‘tcp[13] & 4!=0’ / ‘tcp[tcpflags] == tcp-rst’}

    Wyświetla wszystkie pakiety RST.

    Server:/$ sudo tcpdump {‘tcp[13] & 2!=0’ / ‘tcp[tcpflags] == tcp-syn’}

    Wyświetla wszystkie pakiety SYN.

    Server:/$ sudo tcpdump {‘tcp[13] & 1!=0’ / ‘tcp[tcpflags] == tcp-fin’}

    Wyświetla wszystkie pakiety FIN.

    Server:/$ sudo tcpdump ‘tcp[13] & 8!=0’

    Wyświetla wszystkie pakiety PSH.

    Server:/$ sudo tcpdump ‘tcp[13]=18’

    Wyświetla wszystkie pakiety SYNACK.

    Pozostałe tematy związane z systemem Linux

  • (Lx) Konfiguracja ustawień sieciowych*

    (Lx) Konfiguracja ustawień sieciowych*

    Podstawowe ustawienia sieciowe

    Konfiguracja sieci przy użyciu pliku tekstowego

    Server:/$ sudo nano /etc/network/interfaces

    Przechodzi do pliku zawierającego konfiguracje kart sieciowych:
    * auto interfejs – Określa jakiego interfejsu będzie dotyczyła poniższa konfiguracja.
    * iface interfejs inet {static / dhcp} – Umożliwią skonfigurowanie adresu statycznego bądź protokołu DHCP.
    * address adres-IP-serwera
    * netmask maska
    * network adres-IP-sieci
    * gateway adres-IP-bramy
    * dns-nameservers adres-IP-DNS-u

    Server:/$ sudo ifdown interfejs

    Wyłącza interfejs w celu restart ustawień sieciowych.

    Server:/$ sudo ifup interfejs

    Ponownie włącza interfejs.

    Tworzenie trasy statycznej

    Server:/$ sudo ip route add adres-IP/prefix via adres-IP-następnego-skoku dev interfejs

    Tworzy statyczny wpis w tablicy routingu serwera.

    Server:/$ route –n

    Wyświetla zawartość tablicy routingu serwera.

    Konfiguracja serwera VIRL

    Czyszczenie konfiguracji domyślnej

    VIRL:/$ sudo ip link set interfejs down

    VIRL:/$ sudo ip link set lo down

    Konfiguracja statycznego adresu IP

    VIRL:/$ sudo ifconfig interfejs adres-IP netmask maska-sieci

    VIRL:/$ sudo ifconfig interfejs broadcast 255.255.255.255

    VIRL:/$ sudo ifconfig interfejs

    VIRL:/$ sudo ip route add default via adres-IP-bramy-domyślnej

    VIRL:/$ sudo route add default gw adres-IP-bramy-domyślnej

    Konfiguracja dynamicznego adresu IP

    VIRL:/$ sudo ifconfig interfejs dynamic

    Pozostałe tematy związane z systemem Linux

  • (Win) Konfiguracja ustawień sieciowych*

    (Win) Konfiguracja ustawień sieciowych*

    Konfiguracja ustawień sieciowych

    Podstawowe komendy CLI

    C:\rkkr> ipconfig

    Wyświetla informacje o konfiguracji interfejsów sieciowych.

    C:\rkkr> ipconfig /all

    Wyświetla szczegółowe informacje o konfiguracji interfejsów sieciowych.

    C:\rkkr> ipconfig /allcompartments

    Wyświetla informacje o konfiguracji interfejsów sieciowych.

    C:\rkkr> ipconfig /allcompartments /all

    Wyświetla informacje o konfiguracji interfejsów sieciowych.

    C:\rkkr> ipconfig /release

    Czyści konfigurację wszystkich interfejsów sieciowych.

    C:\rkkr> ipconfig /renew

    Podejmuje próbę uzyskania dynamicznych ustawień sieciowych na wszystkich interfejsach.

    C:\rkkr> ipconfig /allcompartments /release [interfejs]

    Czyści konfigurację wszystkich interfejsów sieciowych (IPv4).

    C:\rkkr> ipconfig /allcompartments /renew [interfejs]

    Podejmuje próbę uzyskania ustawień sieciowych na wszystkich interfejsach sieciowych (IPv4).

    C:\rkkr> ipconfig /allcompartments /release6 [interfejs]

    Czyści konfigurację wszystkich interfejsów sieciowych (IPv6).

    C:\rkkr> ipconfig /allcompartments /renew6 [interfejs]

    Podejmuje próbę uzyskania ustawień sieciowych na wszystkich interfejsach sieciowych (IPv6).

    C:\rkkr> ipconfig /allcompartments /flushdns

    Czyści pamięć „Cash” (DNS).

    C:\rkkr> ipconfig /allcompartments /registerdns

    Przywraca adresy serwerów DNS za pomocą protokołu DHCP.

    C:\rkkr> ipconfig /allcompartments /displaydns

    Wyświetla zawartość pamięci „Cash” (DNS).

    Komenda NetSh

    Konfiguracja adresacji statycznej

    C:\rkkr> netsh interface ip show config

    Wyświetla informacje o konfiguracji interfejsów sieciowych.

    C:\rkkr> netsh interface ip set address name=interfejs source=static addr=adres-IP mask=maska gateway=adres-IP gwmetric=metryka

    Xxx

    C:\rkkr> netsh interface ip set dns name=interfejs source=static addr=adres-IP

    Nadpisuje obecny adres serwera DNS.

    C:\rkkr> netsh interface ip add dns name=interfejs addr=adres-IP-1

    Dodaje adres IP, głównego serwera DNS.

    C:\rkkr> netsh interface ip add dns name=interfejs addr=adres-IP-2 index=2

    Dodaje adres IP, zapasowego serwera DNS.

    C:\rkkr> netsh interface ip set wins name=interfejs source=static addr=adres-IP

    Dodaje adres serwera WINS.

    Konfiguracja adresacji dynamicznej

    C:\rkkr> netsh interface ip set address name=interfejs source=dhcp

    Dynamiczne uzupełnia adresację interfejsu.

    C:\rkkr> netsh interface ip set dns name=interfejs source=dhcp

    Dynamiczne uzupełnia adresację interfejsu (DNS).

    Zapisywanie i przywracanie ustawień do pliku

    C:\rkkr> netsh -c interface dump > c:\ścieżka\do\pliku.txt

    Zapisuje ustawienia sieciowe w podanym pliku tekstowym.

    C:\rkkr> netsh -f c:\ścieżka\do\pliku.txt

    Przywraca ustawienia sieciowe z podanego pliku tekstowego.

    Inne przydatne komendy CLI

    C:\rkkr> netstat

    Wyświetla aktywne sesje TCP.

    C:\rkkr> arp –a

    Wyświetla zawartość tablicy ARP.

    C:\rkkr> route print

    Wyświetla zawartość tablicy routingu.

    C:\rkkr> hostname

    Wyświetla nazwę lokalnego urządzenia (Komputera PC).

    C:\rkkr> nslookup [ENTER] nazwa-domenowa

    Wyświetla adres IP przypisany do podanej nazwy.

    C:\rkkr> nbtstat

    Xxx

    C:\rkkr> telnet

    Xxx

    C:\rkkr> ftp

    Xxx

    C:\rkkr> tracert

    Xxx

    C:\rkkr> ping adres-IP

    Xxx

    Pozostałe tematy związane z systemem Windows

    System Windows 10

    System Windows serwer 2019

  • (Win) PowerShell konfiguracja serwera DHCP*

    (Win) PowerShell konfiguracja serwera DHCP*

    DHCP

    Przygotowanie poleceń PowerShell

    PS C:\Users\user> Add-WindowsFeature -Name DHCP

    Instaluje moduł umożliwiający konfigurację serwera DHCP, z poziomu PowerShell-a.

    PS C:\Users\user> Add-WindowsFeature RSAT-DHCP

    Instaluje moduł umożliwiający konfigurację zdalnego serwera DHCP, z poziomu PowerShell-a.

    PS C:\Users\user> Import-Module DHCPServer

    Ładuje moduł DHCP do konsolo PowerShell.

    PS C:\Users\user> (Get-Command -Module DHCPServer).count

    Wyświetla liczbę dostępnych komend PowerShell, względem modułu DHCP.

    Tworzenie nowej puli DHCP

    Konfiguracja nowej puli DHCP

    PS C:\Users\user> Add-DHCPServerv4Scope -Name nazwa-puli -StartRange pierwszy-adres-IP -EndRange ostatni-adres-IP -SubnetMask maska -State Active [–ComputerName nazwa-serwera]

    Tworzy nową pulę adresów DHCP, definiując pierwszy oraz ostatni adres IP dostępny do rozgłaszania, wraz z maską podsieci.

    PS C:\Users\user> Set-DHCPServerv4OptionValue -ScopeId adres-puli(Adres sieci) -DnsServer adres-IP-DNS [Force] -DnsDomain nazwa-domeny(domena.com) -Router adres-IP-bramy-domyślnej [–ComputerName nazwa-serwera]

    Dodaje dodatkowe opcje do puli adresów DHCP (Adres serwera DNS, nazwę domenową oraz adres IP rozgłaszanej bramy domyślnej).

    PS C:\Users\user> Add-DhcpServerv4OptionDefinition -Name nazwa-opcji -OptionId numer-opcji -Type wartość-opcji [-ComputerName nazwa-serwera]

    Dodaje dodatkowe opcje do puli adresów DHCP (Np. adres WLC).

    PS C:\Users\user> Add-Dhcpserverv4ExclusionRange -ScopeId adres-puli(Adres sieci) -StartRange pierwszy-adres-IP -EndRange ostatni-adres-IP [–ComputerName nazwa-serwera]

    Dodaje nową pulę adresów IP, wykluczonych z procesu rozgłaszania.

    Weryfikacja stworzonej puli DHCP

    PS C:\Users\user> Get-DHCPServerv4OptionValue -ComputerName nazwa-serwera -ScopeId adres-puli(Adres sieci) | Format-List

    Wyświetla podstawowe informacje o konfiguracji wskazanej puli DHCP.

    PS C:\Users\user> Get-DHCPServerv4Lease -ScopeId adres-puli(Adres sieci) [-ComputerName nazwa-serwera]

    Wyświetla wszystkie wydzierżawione przez wskazaną pulę DHCP, adresy IP.

    Konfiguracja rezerwacji adresu IPv4 na podstawie adresu MAC (Komendy PowerShell)

    PS C:\Users\user> Add-DhcpServerv4Reservation -ScopeId adres-puli(Adres sieci) -IPAddress adres-IP -ClientId adres-MAC -Description ‘Opis rezerwacji[-Description ‘Opis] [-ComputerName nazwa-serwera]

    Rezerwuje wskazany adres IPv4, przypisując go do wskazanego adresu MAC.

    Konfiguracja rezerwacji adresu IPv4 na podstawie adresu MAC (Z pliku)

    1. Należy utworzyć plik tekstowy zawierający informacje o klientach.
    2. Po wprowadzeniu danych, należy zapisać plik z rozszerzeniem csv.
    ScopeId,IPAddress,Name,ClientId,Description
    10.44.1.0,10.44.1.88,Client1,b3-ac-5c-fd-9e-6f,Reservation PC-seul-s1
    10.44.1.0,10.44.1.89,Client2,b3-ac-5c-fd-9e-3f,Reservation PC-seul-s2

    PS C:\Users\user> Import-Csv –Path c:\ścieżka\do\pliku.csv | Add-DhcpServerv4Reservation [-ComputerName nazwa-serwera]

    Pobiera z wskazanego pliku CSV informację o klientach, na podstawie których wprowadza nowe rezerwację adresów DHCP.

    Aktywacja, dezaktywacja oraz usuwanie puli DHCP

    PS C:\Users\user> Set-DhcpServerv4Scope -ScopeId adres-puli(Adres sieci) -State InActive [-ComputerName nazwa-serwera]

    Aktywuje wskazaną w komendzie pule adresów DHCP.

    PS C:\Users\user> Set-DhcpServerv4Scope -ScopeId adres-puli(Adres sieci) -State Active [-ComputerName nazwa-serwera]

    Dezaktywuje wskazaną w komendzie pule adresów DHCP.

    PS C:\Users\user> Remove-DHCPServerv4Scope -ScopeId adres-puli(Adres sieci) -Force [-ComputerName nazwa-serwera]

    Usuwa wskazaną w komendzie pule adresów DHCP.

    Export / Import konfiguracji serwera DHCP

    PS C:\Users\user> Export-DHCPServer -File C:\ścieżka\do\pliku.xml [-ComputerName nazwa-serwera]

    Eksportuje konfigurację serwera DHCP, do wskazanego w komendzie pliku XML.

    PS C:\Users\user> Import-DHCPServer -File C:\ścieżka\do\pliku.xml -BackupPath C:\dhcpbackup\ [-ComputerName nazwa-serwera]

    Importuje konfigurację serwera DHCP, ze wskazanego w komendzie pliku XML.

    Weryfikacja konfiguracji serwera DHCP

    PS C:\Users\user> Get-DhcpServerInDC

    Wyświetla listę wszystkich autoryzowanych serwerów DHCP (Z Active Directory).

    PS C:\Users\user> Get-DhcpServerv4Scope –ComputerName nazwa-serwera [| FL *]

    Wyświetla wszystkie dostępne pule adresów DHCP, skonfigurowanych na wskazanym serwerze Windows Server. Opcjonalna pod komenda “FL” wyświetla bardziej szczegółowe informacje, dotyczące dostępnych puli DHCP.

    PS C:\Users\user> Get-DhcpServerv4Scope –ComputerName nazwa-serwera -ScopeID adres-puli [| FL *]

    Wyświetla wskazaną w komendzie pulę adresów DHCP. Opcjonalna pod komenda “FL” wyświetla bardziej szczegółowe informacje, dotyczące wskazanej puli DHCP.

    PS C:\Users\user> Get-DHCPServerv4OptionValue -ComputerName nazwa-serwera -ScopeId adres-puli(Adres sieci) | Format-List

    Wyświetla podstawowe informacje o konfiguracji wskazanej puli DHCP.

    PS C:\Users\user> Get-DHCPServerv4Lease -ScopeId adres-puli(Adres sieci) -ComputerName nazwa-serwera

    Wyświetla wszystkie wydzierżawione przez wskazaną pulę DHCP, adresy IP.

    PS C:\Users\user> Get-DhcpServerv4Statistics -ComputerName nazwa-serwera

    Wyświetla ogólne statystyki serwera DHCP.

    Pozostałe tematy związane z systemem Windows

    System Windows 10

    System Windows serwer 2019

  • (Ts) Komendy Toubleshooting-u*

    (Ts) Komendy Toubleshooting-u*

    Monitorowanie ruchu sieciowego

    Ograniczanie zasięgu komendy Debug (Za pomocą listy extended ACL)

    (config)# access-list ACL permit ip any host adres-IP – Tworzy listę filtrującą wskazany adres docelowy.

    (config)# access-list ACL permit ip host adres-IP any – Tworzy listę filtrującą wskazany adres źródłowy.

    (config)# interface interfejs – Przechodzi do poziomu konfiguracji interfejsu sieciowego.

    (config-if)# no ip route-cache – Wyłącza funkcję (Fast-switching) na konfigurowanym interfejsie sieciowym.

    (config-if)# end – Wychodzi z trybu konfiguracji interfejsu sieciowego.

    # debug ip packet [ACL] – Aktywuje komendę Debug ograniczaną przez listę ACL.

    Pakiety przetwarzane za pomocą metody CEF bądź Fast Switching, nie są widoczne po użyciu komendy [debug ip packet [ACL]].

    INNE

    write core – Wysyła zrzut pamięci w celu weryfikacji.

    Komendy SHOW

    Komendy SHOW (Running-config)

    Komendy show dotyczące podziału na sekcje

    # show running-config all – Wyświetla

    # show running-config brief – Wyświetla

    # show running-config class-map – Wyświetla

    # show running-config control-plane – Wyświetla

    # show running-config flow – Wyświetla

    # show running-config full – Wyświetla

    # show running-config interface – Wyświetla

    # show running-config linenum – Wyświetla

    # show running-config map-class – Wyświetla

    # show running-config partition – Wyświetla

    # show running-config policy-map – Wyświetla

    # show running-config view – Wyświetla

    # show running-config vlan – Wyświetla

    # show running-config vrf – Wyświetla

    # Pozostałe komendy show:

    # show running-configuration | sec controller – Wyświetla

    # show – Wyświetla

    # show – Wyświetla

    Komendy SHOW (Warstwa druga)

    Komendy SHOW Interfaces

    # Komendy show dotyczące konfiguracji interfejsu:

    # show interfaces interfejs – Wyświetla

    # show ip interfaces interfejs – Wyświetla

    # show – Wyświetla

    # Komendy show dotyczące statystyk interfejsu:

    # show interfaces interfejs | inc line protocol|[input|output] rate – Wyświetla

    # show controllers interfejs(Np. vdsl 0/1/0) datapath | inc [in|out] octets – Wyświetla

    # show – Wyświetla

    # Komendy show dotyczące xxx:

    # show interfaces interfejs pruning – Wyświetla stan funkcji pruning dla sieci VLAN na danym interfejsie.

    # show interface interfejs trunk – Wyświetla konfigurację interfejsu pod kontem połączenia Trunk-owego. Komenda składa się z trzech pozycji kolejno wyświetlających następujące informacje:

    • Vlans allowed on trunk – Wyświetla sieci VLAN dozwolone do ruchu na określonym połączeniu.
    • Vlans allowed and active in management domain – Wyświetla tylko aktywne sieci VLAN dozwolone do ruchu na określonym połączeniu trunk-owym.
    • Vlans in spanning tree Forwarding state and not pruned – Wyświetla nieblokowane przez protokół STP, sieci VLAN dla określonego połączenia trunk-owego.

    # show interface interfejs switchport – Wyświetla konfigurację interfejsu pod kontem sieci VLAN (Access, Trunk).

    # show interface status – Wyświetla informacje o statusie (Up) interfejsu oraz o trybie pracy (speed i duplex).

    # show interfaces status Port       Name                         Status           Vlan        Duplex  Speed Type Gi0/0     OOB management  connected    routed   a-full      auto    RJ45 Gi0/1     to Switch2                connected    trunk      a-full      auto    RJ45 Gi0/2     to Switch2                connected    trunk      a-full      auto    RJ45 Gi0/3     to Router1                connected    2             a-full      auto    RJ45 Gi1/0     to Switch3                connected    trunk      a-full      auto    RJ45 Gi1/1     to Switch3                connected    trunk      a-full      auto    RJ45

    a- (np. a-full) – Oznacza, że połączenie zostało negocjowane automatycznie (Autonegotiation).

    ! Istnieje możliwość, że stan interfejsu (speed, duplex) będzie określony jako nauczony dynamicznie (a-half, a-100), chodź w rzeczywistości auto negocjacja zawiodła. Przykładowo, kiedy jeden z przełączników działa w trybie auto negocjacji natomiast drugi ma statycznie ustawione wartości (speed, duplex).

    ! Po mimo wadliwych ustawień stanu Duplex, przełącznik może wyświetlać status interfejsu jako up/up, chodź w rzeczywistości połączenie nie będzie działać poprawnie.

    # show interface interfejs – Wyświetla szczegółowe informacje o określonym interfejsie sieciowym.

    # show interfaces gigabitEthernet 0/1 GigabitEthernet0/1 is up, line protocol is up (connected)   Hardware is iGbE, address is fa16.3e14.65c8 (bia fa16.3e14.65c8)   Description: to Switch2   MTU 1500 bytes, BW 1000000 Kbit/sec, DLY 10 usec,      reliability 255/255, txload 1/255, rxload 1/255   Encapsulation ARPA, loopback not set   Keepalive set (10 sec)   Auto Duplex, Auto Speed, link type is auto, media type is unknown media type   output flow-control is unsupported, input flow-control is unsupported   Full-duplex, Auto-speed, link type is auto, media type is RJ45   input flow-control is off, output flow-control is unsupported   ARP type: ARPA, ARP Timeout 04:00:00   Last input 00:00:28, output 00:00:00, output hang never   Last clearing of “show interface” counters never   Input queue: 0/2000/0/0 (size/max/drops/flushes); Total output drops: 0   Queueing strategy: fifo   Output queue: 0/0 (size/max)   5 minute input rate 0 bits/sec, 0 packets/sec   5 minute output rate 0 bits/sec, 0 packets/sec      9250 packets input, 518775 bytes, 0 no buffer      Received 9249 broadcasts (9249 multicasts)      0 runts, 0 giants, 0 throttles      0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored      0 watchdog, 9249 multicast, 0 pause input      423565 packets output, 27079687 bytes, 0 underruns      0 output errors, 0 collisions, 8 interface resets      0 unknown protocol drops      0 babbles, 0 late collision, 0 deferred      1 lost carrier, 0 no carrier, 0 pause output      0 output buffer failures, 0 output buffers swapped out

    Runts – Ilość ramek Ethernet-owych niespełniających minimalnej wielkości (64 bajty).

    Giants – Ilość ramek Ethernet-owych przekraczających maksymalną wielkość (1518 bajty).

    Input Errors –  Ilość otrzymanych błędnych ramek Ethernet-owych.

    CRC –  Ilość ramek Ethernet-owych, które nie przeszły testu CRC.

    Frame –  Ilość ramek Ethernet-owych, które zawierają błędną końcówkę lub zły format.

    Packet Output –  Ogólna liczba przetworzonych ramek Ethernet-owych.

    Output Errors – Ogólna liczba przetworzonych błędnych ramek Ethernet-owych.

    Late Collisions – Liczba kolizji, które wystąpiły po otrzymaniu 64 bitów ramki Ethernet-owej.

    Collisions – Liczba kolizji.

    Komendy SHOW MAC

    # show mac address-table – Wyświetla wszystkie adresy MAC zapisane na urządzeniu.

    # show mac address-table static Wyświetla statycznie dodane adresy MAC.

    # show mac address-table dynamic [interface interfejs / vlan VLAN-id] – Wyświetla dynamicznie dodane adresy MAC.

    # show mac address-table address adres-MAC Wyświetla określony adres MAC.

    # show mac address-table count [vlan VLAN-id] Wyświetla ilość adresów MAC przypisanych do sieci VLAN.

    # show mac address-table aging-time [vlan VLAN-id] – Wyświetla czas przechowywania adresów MAC.

    # show mac address-table interface interfejs – Wyświetla adresy MAC przypisane do określonego interfejsu.

    Komendy SHOW Err-disabled

    # show interfaces interfejs status – Wyświetla podstawowe informacje na temat danego interfejsu sieciowego, w tym status, sieć VLAN, typ interfejsu, tryb pracy speed oraz duplex.

    # show interfaces interfejs status err-disabled – Wyświetla informacje na temat stanu err-disabled względem interfejsu.

    Komendy Show (Warstwa trzecia)

    Komendy SHOW (Switching)

    # Komendy show dotyczące xxx:

    # show – Wyświetla

    # show – Wyświetla

    # show – Wyświetla

    # Komendy show dotyczące xxx:

    # show – Wyświetla

    # show – Wyświetla

    # show – Wyświetla

    Komendy SHOW (Routing)

    # Komendy show dotyczące xxx:

    # show – Wyświetla

    # show – Wyświetla

    # show – Wyświetla

    # show – Wyświetla

    # Komendy show dotyczące xxx:

    # show – Wyświetla

    # show – Wyświetla

    # show – Wyświetla

    Komendy Clear

    Komendy Clear (Switching)

    # Komendy clear dotyczące xxx:

    # clear – Czyści

    # clear – Czyści

    # clear – Czyści

    # clear – Czyści

    # Komendy clear dotyczące xxx:

    # clear – Czyści

    # clear – Czyści

    # clear – Czyści

    Komendy Clear (Routing)

    # Komendy clear dotyczące xxx:

    # clear – Czyści

    # clear – Czyści

    # clear – Czyści

    # clear – Czyści

    # Komendy clear dotyczące xxx:

    # clear – Czyści

    # clear – Czyści

    # clear – Czyści

    Komendy Debug

    ! Aktywując komendę Debug, co do której istnieje podejrzenie że wyświetli ona dużą ilość komunikatów. Należy używać linii VTY, ponieważ połączenie konsolowe ma pierwszeństwo nad innymi operacjami rutera, co mogło by doprowadzić do zawieszenia systemu Cisco IOS.

    Komendy condition DEBUG

    # debug condition interface interfejs – Debaguje pakiety otrzymane na określonym interfejsie sieciowym.

    # debug condition mac-address adres-MAC – Debaguje pakiety otrzymane z określonego adresu MAC.

    # debug condition ip adres-IP – Debaguje pakiety otrzymane z określonego adresu IP.

    # debug condition vrf nazwa – Debaguje pakiety otrzymane z określonej instancji VRF.

    Komendy DEBUG (Switching)

    # Komendy debug dotyczące xxx:

    # debug – Debaguje

    # debug – Debaguje

    # debug – Debaguje

    # Komendy debug dotyczące xxx:

    # debug – Debaguje

    # debug – Debaguje

    # debug – Debaguje

    Komendy DEBUG (Routing)

    # Komendy debug dotyczące xxx:

    # debug – Debaguje

    # debug – Debaguje

    # debug – Debaguje

    # debug – Debaguje

    # Komendy debug dotyczące xxx:

    # debug – Debaguje

    # debug – Debaguje

    # debug – Debaguje

  • (S) NCP*

    (S) NCP*

    NCP (Network Control Protocol)

    (więcej…)
  • (S) LCP*

    (S) LCP*

    LCP (Link Control Protocol)

    (więcej…)
  • (S) GRE

    (S) GRE

    GRE (Generic Routing Encapsulation)

    (więcej…)
  • (K) Konfiguracja protokołu NAT64*

    (K) Konfiguracja protokołu NAT64*

    Konfiguracja protokołu NAT64

    Konfiguracja interfejsu IPv6

    (config)# ipv6 unicast-routing

    Aktywuje funkcję routingu względem protokołu IPv6.

    (config)# interface interfejs

    Przechodzi do poziomu konfiguracji określonego interfejsu sieciowego (IPv6).

    (config-if)# ipv6 address prefix/prefix-length

    Przypisuje adres IPv6, do konfigurowanego interfejsu sieciowego.

    (config-if)# nat64 enable

    Aktywuje protokół NAT64, na konfigurowanym interfejsie sieciowym.

    Konfiguracja interfejsu IPv4

    (config)# interface interfejs

    Przechodzi do poziomu konfiguracji określonego interfejsu sieciowego (IPv4).

    (config-if)# ip address adres-IPv4 maska

    Przypisuje adres IPv4, do konfigurowanego interfejsu sieciowego.

    (config-if)# nat64 enable

    Aktywuje protokół NAT64, na konfigurowanym interfejsie sieciowym.

    Pozostałe tematy związane z konfiguracją protokołu IPv6

    Przydzielanie adresów IPv6

    Protokół NAT względem protokołu IPv6

  • (T) Metody projektowania bezpiecznej sieci

    (T) Metody projektowania bezpiecznej sieci

    Metody projektowania bezpiecznej sieci

    Projektowanie bezpiecznej sieci

    • Projektowanie bezpiecznej sieci jest
      zadaniem bardzo trudnym, ponieważ różnorodność współczesnych zagrożeń zwiększa
      się z każdym dniem. Wymuszając na informatykach posiadanie większej wiedzy
      związanej z metodami ochrony informacji oraz infrastruktury sieciowej. W czym
      pomagają im pozarządowe organizacje, pracujące nad badaniem i rozwojem nowych
      zabezpieczeń. Dzięki wydawanym normą kształtują one standardy znacząco
      zwiększające poziom bezpieczeństwa firm, które się do nich stosują. Jedną z
      najważniejszych organizacji jest Międzynarodowa Organizacja Normalizacyjna ISO (z
      ang. International Organization for Standardization) powstała w 1946 roku w
      Londynie. Publikuje ona normy zawierające między innymi standardy projektowania
      oraz wdrażania bezpiecznych sieci.
    • Pojęcie bezpieczeństwa w odniesieniu
      do informatyki istniało już od wielu dziesięcioleci jednak dopiero
      rozpowszechnienie Internetu uczyniło tą kwestie tak ważną jak jest obecnie. W
      przypadku starych niepołączonych ze sobą systemów, istniało bardzo małe
      prawdopodobieństwo zainfekowania wirusem komputerowym, ponieważ dane były
      przenoszone dyskietkami a każda interakcja ze światem zewnętrznym wymagała
      fizycznego kontaktu. Jednak współczesne sieci LAN i WAN pozwalają hackerom na
      łatwe odnajdywanie i zarażanie nowych ofiar, w czym często pomagają sami
      użytkownicy, zaniedbujący poziom bezpieczeństwa swoich urządzeń, w
      szczególności, jeśli należą one do firmy, w której pracują. Dlatego
      administrator projektujący sieć musi skrupulatnie przeanalizować każdy element
      swojego projektu, nieustanie szukając nowych zagrożeń i luk w zabezpieczeniach.
      Etap projektowania testowania i sprawdzania stanu sieci jest cykliczny i
      powinien być powtarzany przez cały okres istnienia sieci. Ponieważ brak
      skrupulatnego sprawdzania może doprowadzić do włamania się osób niepowołanych,
      a tym samym uszkodzenia sieci lub wycieku cennych danych. Dla ułatwienia pracy
      proces projektowania można podzielić na segmenty, z których każdy zajmuje się
      innym aspektem ułatwiając przygotowanie finalnej konfiguracji oraz
      udostępniającym administratorom odpowiednie środki do późniejszego dbania o jej
      stan. Mierzenie poziomu bezpieczeństwa, przeprowadzenie analizy ryzyka czy
      przygotowanie polityki bezpieczeństwa jest częścią procesu zwanego zarządzaniem
      ryzykiem.

    Zarządzanie ryzykiem

    • Proces zarządzania ryzykiem składa się z etapów
      zajmujących się wykrywaniem, monitorowaniem i analizowaniem zagrożeń oraz
      szukaniem metod im przeciwdziałających. Jest to proces powtarzalny, dlatego po
      pierwszym wdrożeniu należy sukcesywnie sprawdzać jego efektywność,
      systematycznie uaktualniając informacje o obecnym stanie infrastruktury
      firmowej. Przede wszystkim należy pamiętać o prostej zasadzie mówiącej, że dla
      informatyka stanie w miejscu jest równoznaczne z cofaniem się, dlatego tak
      ważne jest okresowe badanie wszystkich elementów zabezpieczeń sieciowych oraz
      systematyczne doszkalanie pracowników pod kontem nowych rozwiązań technicznych
      dotyczących bezpieczeństwa.
    • Zarządzanie składa się z etapów, z których
      najważniejszymi są: analiza ryzyka, dobór metody ochrony czy przygotowanie
      polityki bezpieczeństwa, jako końcowego dokumentu zawierającego wszystkie
      procedury firmy, związane z ochroną sieci przed atakami zewnętrznymi jak i
      wewnętrznymi oraz metodami im przeciwdziałającymi. Analiza zagrożeń jest etapem
      tworzenia spisu wszystkich urządzeń i usług sieciowych wraz z przypisanymi do
      nich zagrożeniami, jakie mogą wpłynąć na ich prawidłową prace. Odpowiada na
      pytania co, gdzie, po co oraz dlaczego ma chronić. Dzięki uzyskanym informacją
      jesteśmy w stanie zdecydować jakie kroki należy podjąć w celu eliminacji
      występujących zagrożeń. Następnie w procesie dobierania metody ochrony, zostaje
      wyłoniony jak najbardziej efektywny a jednocześnie oszczędny sposób
      przeciwdziałania zagrożeniom. Przykładowo jednym z rozwiązań może być zakup
      oprogramowania antywirusowego, jeśli zagrożeniem jest połączenie z Internetem.
      W innym przypadku ochroną przed uszkodzeniem fizycznym, może być zastosowanie
      nadmiarowych połączeń lub dodatkowych urządzeń, dzięki czemu uszkodzenie jednego
      z nich nie spowoduje przerwy w łączności z siecią. Ostatnim elementem procesu
      jest końcowe spisanie polityki bezpieczeństwa jako zbioru zasad, reguł oraz
      wytycznych obowiązujących w firmie, zarówno podczas planowania i wdrażania
      infrastruktury sieciowej jak i dalszego jej funkcjonowania. Po zakończeniu
      pracy oczywiści nie można zapomnieć o systematycznej obserwacji zmieniającego
      się środowiska wewnętrznego oraz zewnętrznego. Bowiem administrator nigdy nie
      może uznać swojej sieci za stuprocentowo bezpieczną, zapominając tym samym o
      systematycznym sprawdzaniu poziomu jej zabezpieczeń.
    Zarządzanie ryzykiem

    Analiza ryzyka

    • Analiza ryzyka jest etapem uświadamiania sobie, jakiego rodzaju zagrożenia i w jakim stopniu, mogą wpłynąć na prawidłowe funkcjonowanie sieci. Do pełnego zrozumienia tej koncepcji, należy zapoznać się z znaczeniem podstawowych pojęć funkcjonujących w normie ISO/IEC 27001:2005. Pierwsze pojęcie aktywów dotyczy wszystkich elementów znajdujących się firmie, posiadających wartość materialną lub strategiczną. Drugie zasobów jako miejsca przeznaczonego do przechowywania aktywów, przykładowo różne systemy informatyczne zainstalowane na serwerze będą aktywami natomiast sam serwer będzie zasobem. Ostatnie pojęcie dotyczy bezpieczeństwa informacji, składającego się z trzech cech: poufności, dzięki czemu informacja znana jest jedynie nadawcy i odbiorcy, integralności sprawdzającej czy wiadomość nie była modyfikowana przez osobę do tego nieuprawnioną oraz dostępności dbającej o kontrolowany dostęp do informacji. Proces analizowania ryzyka składa się z pięciu etapów, z których każdy jest konieczny do osiągnięcia skutecznej ochrony.
    • Pierwszy etap identyfikacji, polega na przeprowadzeniu inwentaryzacji wszystkich zasobów sieciowych firmy oraz ocenie ich znaczenia. Ponieważ bez znajomości urządzeń, jakie posiadamy nie jesteśmy w stanie o nie zadbać. Podczas określania wartości poszczególnych zasobów, należy uwzględnić ich wartość strategiczną, jak i rozważyć wpływ, jaki będzie miała ich utrata na funkcjonowanie całej firmy. Im większy wpływ tym większa wartość zasobu, oceniana przeważnie przez pryzmat wartości materialnej (finansowej). Oczywiście istnieją zasoby takie jak wizerunek czy opinia o firmie, których nie da się prosto przeliczyć na pieniądze, dlatego wartość poszczególnych zasobów można oceniać porównując je między sobą zgodnie z następującymi wartościami:
      • Bardzo duża – Utrata lub uszkodzenie zasobu uniemożliwia funkcjonowanie firmy.
      • Znacząca – Utrata lub uszkodzenie zasobu ma wpływ na funkcjonowanie firmy.
      • Średnia – Utrata lub uszkodzenie zasobu powoduje utrudnienia w normalnym funkcjonowaniu firmy.
      • Pomijalna – Utrata lub uszkodzenie zasobu nie ma wpływ na funkcjonowanie firmy.
    Analiza ryzyka
    • Opisując poszczególne zasoby, należy określić, czy należą one do lokalnej infrastruktury, nad którą sprawujemy kontrole, mając dostęp do pełnej konfiguracji, czy jest to element sieci utrzymywany dzięki współpracy z innymi firmami, na zasadzie outsourcingu jak zewnętrze centra danych lub jako ogólnodostępne serwery poczty czy DNS. Inną ważną informacją mogą być dane o już istniejących zabezpieczeniach, jeśli przeprowadzamy proces analizy w funkcjonującej firmie albo wykonujemy go ponownie po przeprowadzeniu dużych zmian w infrastrukturze.
    • Etap drugi identyfikuje jakiego rodzaju niebezpieczeństwa mogą zagrozić poszczególnym zasobom naszej firmy, dzięki czemu w następnym punkcie będziemy mogli określić poziom zagrożenia dla danego zasobu. Należy wziąć pod uwagę możliwość wystąpienia nadzwyczajnych zagrożeń naturalnych (powodzi, trzęsienia ziemi), czynnika ludzkiego w postaci pracowników firmy lub osób zewnętrznych czy uszkodzeń fizycznych wynikających z długotrwałej eksploracji sprzętu sieciowego. Należy również określić przyczyny powstawania powyższych sytuacji (np. zagrożenia spowodowane przez ludzi mogą wynikać z ataku hackerskiego) jak i szkód, jakie mogą wyrządzić (np. sparaliżowanie usług serwera). Inną ważną informacją jaka powinna się znaleźć w tabeli identyfikującej zagrożenia, jest wpływ na utratę poufności, integralności czy dostępności danych. Przykładowo zgubienie przez administratora pamięci USB może wpłynąć na poufność przechowywanych na niej informacji. Istnieję również przypadki, w których zwiększony poziom dostępności jest osiągany kosztem poufności, na przykład ilość zasobów, na których przechowujemy aktywa firmowe, ma znaczący wpływ na poziom ich bezpieczeństwa. Czym większa liczba oddalonych od siebie lokalizacji przetwarzających dane tym większe zagrożenie utraty poufności, wiążącej się z ryzykiem ujawnienia wrażliwych informacji. Z drugiej strony zwiększenie ilości miejsc przechowujących dane, wpływa na podwyższony poziom ich dostępności. W takiej sytuacji należy podjąć decyzje o tym co jest ważniejsze z punktu widzenia firmy, a tym samym czy warto podjąć ryzyko wynikające z możliwych do wystąpienia zagrożeń. Niezależnie od wielkości sieci, którą opisujemy zawsze można skorzystać z dodatkowej pomocy w postaci przykładowych list zawierających najczęściej występujące zagrożenia przyporządkowane do konkretnych zasobów, dzięki czemu nasza analiza wzbogaci się o opcje które sami mogliśmy pominąć bądź niemieliśmy o nich wiedzy. Przede wszystkim należy pamiętać, aby wszystkie przypisane do zasobów zagrożenia były jak najbardziej realnymi scenariuszami, dzięki czemu uzyskamy aktualne i miarodajne wyniki.
    • Po identyfikacji zasobów (etap pierwszy) i przyporządkowaniu do nich możliwych zagrożeń (etap drugi) należy określić jak realne są to niebezpieczeństwa oraz jakie jest prawdopodobieństwo ich wystąpienia. Przykładowo awaria zasilania jest bardziej prawdopodobna niż sunnami czy trzęsienie ziemi w środkowej Polsce. Dodatkową praktyką stosowaną przez wiele firm jest przeprowadzanie testów prewencyjnych, podczas których następuje symulacja ataku na infrastrukturę IT. Dzięki czemu staje się możliwe wykrycie luk w zabezpieczeniach sieci. Tak samo jak w przypadku identyfikacji zasobów, tak i szacowaniu ryzyka możemy określić prawdopodobieństwo wystąpienia zagrożenia przy pomocy określonych wartości wykorzystywanych w metodzie jakościowej lub zastosować wyliczenia oparte na konkretnych liczbach (związanych z wartością finansową zasobu) przy zastosowaniu metody ilościowej.
    • Poziom szacowania zagrożenia metoda jakościową:
      • Wysoki – Występuje często (np. raz w miesiącu), regularnie.
      • Średni – Występuje rzadko (np. raz w roku), nieregularnie.
      • Niski – Nie wystąpiło w przeciągu roku.
    • Po określeniu, co chcemy chronić, dlaczego chcemy to robić i przed czym to robimy, należy ustalić, jakie są słabe punkty zasobów, przez co stają się podatne na ataki czy inne zagrożenia. Przykładowo w sytuacji, gdy firma łączy się pomiędzy swoimi oddziałami za pomocą sieci publicznej, możemy stwierdzić, że przesyłane przez nią wrażliwe informacje (aktywa) mogą zostać odczytane (zagrożone) przez osobę niepowołaną, dlatego należy dodatkowo zabezpieczyć urządzenia (zasoby) uczestniczące w komunikacji. Pamiętając, że na tym etapie określamy jedynie właściwości zasobów, które mogą zostać wykorzystane podczas ataku a nie metody im zapobiegające.
    • Ostatni etap polega na oszacowaniu istniejącego ryzyka dla poszczególnych aktywów, zasobów względem ich wartości strategicznej, na podstawie przeprowadzonej analizy, przed zastosowaniem środków zabezpieczających. W tym celu tworzymy tabelę opartą o dane zabrane w poprzednich punktach, uzyskując tym samym liczbową wartość istniejącego ryzyka, wystąpienia zagrożenia dla rozpatrywanych aktywów lub zasobów. Dodatkową praktyką ułatwiającą późniejsze wprowadzanych zmian w poziomie zabezpieczeń firmy, jest określenie ryzyka akceptowalnego. Stanowi ono poziom określający w jakich przypadkach należy niezwłocznie zająć się istniejącym zagrożeniem a w jakim interwencja nie jest pilna i może być odroczona w czasie. Przykładowo w poniższej tabeli granicą ryzyka akceptowalnego może być poziom pomiędzy numerem drugim a trzecim.
    Szacowanie ryzyka

    Dobór metod ochrony

    • Po przeprowadzeniu procesu analizy ryzyka, należy wdrożyć metody minimalizujące możliwość wystąpienia określonych zagrożeń. Szczególnie w sytuacji, gdy przekraczają one ustaloną wartość ryzyka akceptowalnego. Istnieją cztery wzajemnie wykluczające się podejścia, do sposobu podejmowania decyzji o ich redukcji. Każde należy rozpatrzyć indywidualne wzglądem poszczególnych aktywów lub zasobów:
      • Redukcja ryzyka – Polega na wdrożeniu środków, mających zredukować ryzyko wystąpienia zagrożenia. Przykładowo po ustaleniu, że serwer może być zagrożony atakiem hackerskim i jest to bardzo prawdopodobne, a jednocześnie posiadanie przez firmę serwera konieczne, należy wprowadzić metody zabezpieczające, niezależnie od ich kosztów. Może być to zakup np. zapory ogniowej zapewniającej ochronę przed atakami czy urządzenia IPS przeznaczonego do analizowania ruchu sieciowego.
      • Akceptacja ryzyka – W przypadku, gdy, cena redukcji zagrożenia jest zbyt wysoka a niebezpieczeństwo wystąpienia niskie, można zaakceptować możliwość jego zajścia bez podejmowania kroków mających wyeliminować możliwość jego wystąpienia.
      • Przekazywania ryzyka – Może przybrać formę ubezpieczenia czy „outsourcing-u”[1], przerzucając ryzyko wystąpienia zagrożenia na inną firmę, przeważnie dysponującą kadrą bardziej wykwalifikowanych i doświadczonych informatyków.
      • Uniknięcie ryzyka – W przypadku istnienia zbyt dużego zagrożenia, względem niskich korzyści wynikających z użytkowania danego aktywu, firma może podjąć decyzje o zaprzestaniu dalszego używania danego elementu infrastruktury, w celu całkowitego wykluczenia możliwość wystąpienia zagrożenia.

    Polityka bezpieczeństwa

    • Po wybraniu metod przeciwdziałających
      zagrożeniom, poprzedzonych analizą ryzyka, następuje etap spisania polityki
      bezpieczeństwa. Zbioru zasad, reguł i wytycznych, którymi administrator kieruje
      się przy tworzeniu i rozbudowie sieci. Jego treść będzie pomocna zarówno przy
      konfiguracji i wdrażaniu całej infrastruktury, jak i przez cały czas
      funkcjonowania firmy. Dlatego musi zawierać informacje o zasadach przetwarzania i
      dostępu do danych, codziennych zachowań pracowników pod względem bezpieczeństwa
      oraz procesu przyznawania
      dostępu do zasobów i ochrony przed wyciekiem informacji. Istnieje powiedzenie
      „Człowiek najsłabszym elementem bezpieczeństwa IT”, dlatego należy pamiętać, że
      zbyt rozbudowane środki ostrożności, szczególnie opisane technicznym językiem,
      mogą spowolnić pracę lub wręcz zniechęcić pracowników do ich stosowania.
      Konieczne jest więc, ich uświadamianie poprzez kursy instruktażowe mające na
      celu wyjaśnienie zasad oraz przyczyn istnienia takiej polityki, dobrym
      rozwiązaniem są testy bezpieczeństwa sprawdzające reakcje pracowników na
      nietypowe prośby działu administracji np. z zapytaniem o podanie hasła i loginu
      w celach weryfikacji danych, czego oczywiście nigdy nie powinni robić.

    Pozostałe tematy związane z bezpieczeństwem

    Podstawy sieci komputerowych

    Warstwy modelu OSI

    Bezpieczeństwo sieci

    Troubleshooting


    [1] Outsourcing – Stanowi część struktury organizacyjnej wydzielonej z firmy i przekazanej do wykonania oraz nadzorowania innym podmiotom.

  • (T) Pojęcie bezpieczeństwa

    (T) Pojęcie bezpieczeństwa

    Bezpieczeństwo

    Bezpieczeństwo jest terminem interdyscyplinarnym, badanym i opisywanym przez wiele dziedzin nauki. Należą do nich historia, psychologia, socjologia, nauki prawne, politologia oraz wiele innych. Różnorodność dziedzin, zajmujących się tym zagadnieniem, pokazuje jak złożony i bogaty w definicje jest to termin. W podstawowym znaczeniu etymologicznym z języka łacińskiego, słowo bezpieczeństwo „securitas” składa się z dwóch członów: „sine” (bez) i „cura” (zmartwienie, strach, obawa), rozpatrując bezpieczeństwo, jako stan braku zmartwień, strachu i obaw. Natomiast słownik nauk społecznych UNESCO, autorstwa Daniela Lernera rozpatruje opisywane pojęcie następująco „W najbardziej dosłownym znaczeniu bezpieczeństwo jest właściwie identyczne z pewnością (safety) i oznacza brak zagrożenia (danger) fizycznego albo ochronę przed nim”. Należy zwrócić tu uwagę na nierozłączny element występujący w parze z rozpatrywanym pojęciem, a jest nim niebezpieczeństwo, będące przyczyną występowania stanu zagrożenia. Przed którym chcąc się chronić, dążąc do stanu własnego bezpieczeństwa. Jest to pragnienie zakorzenione w naszej psychice, dlatego jego spełnienie zapewnia nam dużo lepsze samopoczucie, umożliwiając prawidłowe funkcjonowanie w otaczającym nas świecie. Zaspokojenie obaw, co do naszego losu jest jednym z najważniejszych zadań, jakie stawia przed nami życie, dlatego tak ważne abyśmy umieli o nie zadbać. Szczególnie w czasach współczesnych, dynamika zmieniającego się świata wymaga od ludzi szybkiego dostosowania się do panujących zasad i unikania nowych zagrożeń. Dodatkowo rozwój technologii na zawsze zmienił pojęcie bezpieczeństwa dodając do niego wiele nowych zagadnień. Zagrożone obecnie jest nie tylko nasze zdrowie czy życie, ale również dane osobowe, poufne informacje czy pieniądze zmagazynowane w postaci zer i jedynek w każdym zakątku naszego globu. Informacja stała się na tyle znaczącą „walutą”, że wielkie mocarstwa zamiast walki o surowce, coraz częściej zwracają się w stronę informatyków, mogących wykraść dane o technologii przeciwnika baz narażania się na poniesienie straty własnych.

    Pozostałe tematy związane z bezpieczeństwem

    Podstawy sieci komputerowych

    Warstwy modelu OSI

    Bezpieczeństwo sieci

    Troubleshooting

  • (S) MSS

    (S) MSS

    MSS (Maximum Segment Size)

    (więcej…)
  • (S) MTU

    (S) MTU

    MTU (Maximum Transit Unit)

    (więcej…)