Router Domain

miércoles, octubre 22, 2008

Como instalar un servidor tftp en Centos

Muchas veces y a todo nivel se pasa por alto realizar el backup de las configuraciones de nuestros routers, switches, FW.

Pues bien activar un servidor TFTP en un linux Centos es muy facil.

Los pasos a continuacion.

#Instalar los paquetes tftp / xinetd

yum install tftp-server xinetd

#Crear un directorio para guardar las configuraciones y cambiar los permisos

mkdir /tftpdir
chmod 777 /tftpdir

#modificar el archivo de configuracion de tftp editando el /etc/xinet.d/tftp
#agregar la siguiente linea

server_args = -vv -c -s /tftpdir/


#Activar los servicios

chkconfig xinetd on
chkconfig tftp on

#Verificar que el servidor esta escuchando en el puerto de tftp

linux# netstat -a | grep tftp
udp 0 0 *:tftp *:*


Guardar la configuracion de tus routers !

Etiquetas:

TFTP server linux sin touch previo

Alguna vez se deben haber preguntado si seria posible copiar archivos de configuracion de un router, firewall, switch sin tener que crear el archivo previamente.

Por default el servidor tftp solo permite subir archivos que existan previamente.

Muy facil despues de buscar intensamente en la web y de horas de googleo lo encontre.

Se realiza facilemente modificando el archivo de configuracion de TFTP en linux

En las versiones de linux tipo RedHat / Centos el archivo se encuentra en

/etc/xinetd.d

Editar el archivo tftp y agregarle el switch "-c" en la linea "server_args".

A modo de ejemplo:


service tftp
{
disable = no
socket_type= dgram
protocol = udp
wait = yes
user = root
server = /usr/sbin/in.tftpd
server_args = -vv -u root -c -s /tftpboot/
per_source = 11
cps = 100 2
flags = IPv4
}


De esta manera podran subir archivos al servidor tftp sin tener que crearlos previamente con el comando "touch".

Etiquetas:

Uso del comando "capture" de en PIX y ASA de Cisco

Comando "capture" en el equipo PIX / ASA de CISCO Systems

Al momento de realizar el troubleshooting de una aplicación o servicio nos puede resultar muy util el uso del comando "capture".

Basicamente nos permite capturar todos los paquetes referenciados por una ACL en un buffer para poder visualizarlos mas tarde o inclusive analizarlos con el sniffer wireshark.

El uso de ACLs nos aporta gran flexibilidad a la hora de seleccionar los paquetes que queremos capturar para el analisis.

La sintaxis de uso del comando es la siguiente:

capture capture_name [access-list access_list_name] [buffer buf_size] [ethernet-type type] [interface interface_name] [packet-length bytes] [circular-buffer]

capture capture_name type asp-drop [drop-code] [buffer buf_size] [circular-buffer] [packet-length bytes]

capture capture_name type isakmp [access-list access_list_name] [buffer buf_size] [circular-buffer] [interface interface_name] [packet-length bytes]

capture capture_name type raw-data [access-list access_list_name] [buffer buf_size] [circular-buffer] [ethernet-type type] [interface interface_name] [packet-length bytes]

capture capture_name type webvpn user webvpn-user [url url]

no capture capture_name

Por default el comando captura lo siguiente:

Datos crudos, con un buffer de 512k, tipo ethernet, protocolo IP, los primeros 68 bytes.

Ejemplos de uso:

1.- Creamos una ACL : Vamos a crear una ACL para capturar todo el trafico TCP desde o hacia el host 192.168.10.1

PIX-TEST# config t

PIX-TEST(config)# access-list ACL-CAPTURA line 1 extended permit tcp any host 192.168.10.1

PIX-TEST(config)# access-list ACL-CAPTURA line 2 extended permit tcp host 192.168.10.1 any

PIX-TEST(config)# exit

2.- Verificamos la ACL

PIX-TEST# show access-list ACL-CAPTURA

3.- Creamos la CAPTURA

PIX-TEST# capture CAPTURAi type raw-data access-list webcap interface inside

PIX-TEST# capture CAPTURAo type raw-data access-list webcap interface outside

4.- Verificamos

PIX-TEST# show capture

capture CAPTURAi type raw-data access-list webcap interface inside

capture CAPTURAo type raw-data access-list webcap interface outside

5.- Para ver los paquetes capturados

PIX-TEST# show capture CAPTURAi

PIX-TEST# show capture CAPTURAo

6.- Para copiar los datos capturados a un servidor TFTP

PIX# copy /pcap capture:CAPTURAi tftp:

Source capture name [CAPTURAi]?

Address or name of remote host []? 192.168.10.111

Destination filename [CAPTURAi]?



Esta copia subira un archivo en formato pcap para poder visualizarlo con el Ethereal o Wireshark.

Etiquetas: ,