m4x p0w3r

Generare centinaia di file di configurazione per i router cisco

Quando si costruisce una grande WAN, di solito bisognerebbe configurare i router filiali in modo simile in base a un modello di progettazione. L’esempio utilizza uno script in Perl per unire un file CSV contenente informazioni di base con un file di modello standard. Prende il file CSV come input su STDIN.

Esempio create-configs.pl
#!/usr/local/bin/perl
#
$template_file_name="rtr-template.txt";
while(<>) {
   
   ($location, $name, $lo0ip, $frameip, $framedlci, $eth0ip, $x) 
       = split (/,/);
   
   open(TFILE, "< $template_file_name") || die "config template file $template_file_name: 
$!n";
   $ofile_name = $name . ".txt";
   open(OFILE, "> $ofile_name") || die "output config file $ofile_name: $!n";
   
   while (<TFILE>) {
   
     s/##location##/$location/;
     s/##rtrname##/$name/;
     s/##eth0-ip##/$eth0ip/;
     s/##loop0-ip##/$lo0ip/;
     s/##frame-ip##/$frameip/;
     s/##frame-DLCI##/$framedlci/;
   
     printf OFILE $_;
   }
}

Generare centinaia di file di configurazione per i router cisco Leggi l'articolo »

Lanciare i demoni Quagga dalla riga di comando

vtysh  e telnet permettono di gestire completamente i demoni Quagga tramite una interfaccia a riga di comando.La sintassi da utilizzare è la stessa di quella prevista per i file di configurazione,quindi potete inserire le configurazioni direttamente senza dover editare i file.Quello che segue è un esempio di zebra.conf

test@test:~$ telnet localhost 2601
router1> enable
router1> write terminal
router1# configure terminal
router1(config)# hostname zebra2
zebra2(config)# password zebra
zebra2(config)# enable password zebra
zebra2(config)# log file /var/log/quagga/zebra.log
zebra2(config)# write file
Configuration saved to /etc/quagga/zebra.conf
zebra2(config)# write terminal

Lanciare i demoni Quagga dalla riga di comando Leggi l'articolo »

TCPDUMP

Tcpdump è uno strumento di sniffing particolarmente flessibile e diffuso nel mondo Linux. E’ simile a snoop, più diffuso su

TCPDUMP Leggi l'articolo »

Le leggi sulla sicurezza

Una delle scorciatoie che i ricercatori nel campo della sicurezza impiegano per scoprire le vulnerabilità è un elenco mentale di compertamenti osservabili,che li informa sulla protezione del sistema che stanno esaminando.Se costoro riescono ad osservare in esso un particolare comportamento,sanno che il sistema presenta tratti non sicuri,anche prima di effettuare collaudi dettagliati.

L’elenco è chiamato leggi sulla sicurezza,si tratta di linee guida adatte per controllare la protezione mentre si rivede o si progetta un sistema.Il sistema,in questo caso,può essere un singolo software o un intera rete di computer contenente firewall,gateway di filtraggio e analizzatori di virus:che lo si difenda o lo si attacchi,è importante capire quali siano i suoi punti deboli.

Le leggi sulla sicurezza Leggi l'articolo »

WPA

Il protocollo Wi-Fi Protected Access (WPA) é uno sforzo dei produttori nel tentativo di colmare le lacune derivate da WEP.

WPA Leggi l'articolo »

Configurare Rip versione 2

Si desidera utilizzare le funzioni più flessibili di RIP versione 2. Soluzione Router2#configure terminal Router2(config)#router rip Router2(config-router)#version 2 Router2(config-router)#network 172.25.0.0 Router2(config-router)#network 192.168.30.0 Router2(config-router)#end

Configurare Rip versione 2 Leggi l'articolo »

IPSec

Nel Giugno del 1994 la Internet Architecture Board (IAB) ha espresso, attraverso un documento (RFC 1636), la necessità di una

IPSec Leggi l'articolo »