Архив рубрики: Без рубрики

Tacacs+ Cisco Freebsd how to

Имеем сервер с цстановленной на нем Freebsd 9.1
Задача: Настроить Tacacs сервер и авторизацию Tacacs на Cisco 2911

Поехали:

tacacs# cd /usr/ports/net/tac_plus4
tacacs# make install clean
tacacs# hash -r
tacacs# cat /etc/rc.conf | grep tac

tac_plus_enable=»YES»

tacacs# tac_pwd
Password to be encrypted: 123
3AKrt3koAVfQA
tacacs# Читать далее

DRBD + 1C 8.2 + Postgress настройка отказоустойчивого кластера на базе Ubuntu Server 12.10

Обновляем систему

aptitude update
aptitude full-upgrade

Поставим необходимые пакеты

apt-get install ntp ntpdate drbd8-utils drbdlinks mc ssh console-cyrillic libxslt1.1 libreadline5 heartbeat

Настройка hostname:
Конфигурация одинакова на обоих нодах:
nano /etc/hosts

127.0.0.1 localhost
10.10.10.26 node1.kas.lh node1
10.10.10.27 node2.kas.lh node2 Читать далее

Новичкам и профи балбесам )) CISCO Часть номер «-1» Случайный косяк )))

Дорогие коллеги.
Сразу после команды enable в случае конфигурирования удаленного оборудования дайте команду
Reload in 1 (5/10/15/20 в минутах!)

Пример эпик фейл:
Кусок интерфейса

!int Gi0/1
ip access-group RESTRICT in

!

Команды примененные после в режиме conf t

#no ip access-list extended RESTRICT
#ip access-list extended RESTRICT

Об интерфейсе можно забыть… он дени фор алл )))

[embedplusvideo height=»388″ width=»640″ standard=»http://www.youtube.com/v/DkaUsBwe0fo?fs=1″ vars=»ytid=DkaUsBwe0fo&width=640&height=388&start=&stop=&rs=w&hd=0&autoplay=0&react=1&chapters=&notes=» id=»ep1026″ /]

Порты необходимые для корректной работы AD

UDP порт 88 для Kerberos авторизации.
UDP и TCP порт 135 для операций взаимодействия контроллер-контроллер и контроллер-клиент.
TCP порт 139 и UDP 138 для File Replication Service между контроллерами домена.
UDP порт 389 для LDAP запросов от клиента к серверу.
TCP и UDP порт 445 для File Replication Service.
TCP и UDP порт 464 для смены пароля Kerberos.
TCP порт 3268 и 3269 для доступа к Global Catalog от клиента к контроллеру.
TCP и UDP порт 53 для DNS запросов.

CBAC Cisco Пример

ip inspect name RTR-CBAC cuseeme
ip inspect name RTR-CBAC ftp
ip inspect name RTR-CBAC h323
ip inspect name RTR-CBAC http
ip inspect name RTR-CBAC rcmd
ip inspect name RTR-CBAC realaudio
ip inspect name RTR-CBAC smtp
ip inspect name RTR-CBAC sqlnet
ip inspect name RTR-CBAC streamworks
ip inspect name RTR-CBAC tcp
ip inspect name RTR-CBAC tftp
ip inspect name RTR-CBAC udp
ip inspect name RTR-CBAC vdolive

ip access-list extended 100
 10 permit ip 192.168.1.0 0.0.0.255 any
 20 permit icmp 192.168.1.0 0.0.0.255
 30 deny ip any any log

ip access-list extended 101
 10 permit icmp any 192.168.1.0 0.0.0.255 unreachable
 20 permit icmp any 192.168.1.0 0.0.0.255 echo-reply
 30 permit icmp any 192.168.1.0 0.0.0.255 packet-too-big
 40 permit icmp any 192.168.1.0 0.0.0.255 time-exceeded
 50 permit icmp any 192.168.1.0 0.0.0.255 traceroute
 60 permit icmp any 192.168.1.0 0.0.0.255 administratively-prohibited
 70 permit icmp any 192.168.1.0 0.0.0.255 echo
 80 permit tcp any 192.168.1.0 0.0.0.255 eq 22
 90 deny ip any any log

interface Gi0/0
description -=Internal Interface=-
 ip address 192.168.1.254 255.255.255.0
 ip access-group 100 in
 ip inspect RTR-CBAC in

interface Gi0/1
description -=External Interface=-
ip access-group 101 in