2011年11月16日 星期三

[CentOS]安裝篇

1.取消所有預設的安裝
2.開始安裝
3.useradd and passwd 
4.修改 ssh 登入權限
    #cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak
    #vi /etc/ssh/sshd_config
    PermitRootLogin no
    AllowUsers Username

    #在檔案最後面加上這一行,這樣就只有 sysadm 可以使用 ssh 連線了
    #若要設定多人,就用空格隔開:AllowUsers User1 User2

    #/etc/init.d/sshd restart
    
    
5.更新
    #yum update
    #yum install wget squid gcc gcc-c++ make

6.關閉 SELinux
    #rm /etc/rc3.d/S08iptables(Disable iptables)
    #vi /etc/selinux/config
    SELINUX=disabled 

ASP + LDAP 認證

主要是 strvaliddn 參數,請參考貴單位的設定。

<%
struser= "user帳號"
strpwd= "user密碼"
strvaliddn= "cn=" & struser & ",ou=unit,o=users"
strservername="192.xx.xx.xx:389"


Set conn = CreateObject("ADODB.Connection")
conn.Provider = "ADsDSOObject"
conn.Open "ADs Provider", strvaliddn, strpwd

Set objldap = CreateObject("ADODB.Command")
objldap.ActiveConnection = conn
on error resume next
objldap.CommandText = "Select cn FROM 'LDAP://" & strservername & "/" & strvaliddn & "' "
set rs = objldap.Execute

If rs.eof or rs.bof then 
   authresult="N"
else
   authresult="Y"
end if

response.write authresult
set objldap=nothing
set rs=nothing
Set conn=nothing
%> 

清掉所有使用的網路連線帳號密碼

Windows
CMD

net use * /Delete /Y

netstat 語法

netstat -na
顯示主機上所有已建立的連線。

netstat -an | grep :80 | sort
顯示所有 port 80 的連線,並把結果排序。

netstat -n -p|grep SYN_REC | wc -l
列出主機上有多少個 SYNC_REC,一般上這個數字應該相當低。

netstat -n -p | grep SYN_REC | sort -u
同樣是列出 SYNC_REC,但不只列出數字,而是將每個 SYNC_REC 的連線列出。

netstat -n -p | grep SYN_REC | awk '{print $5}' | awk -F: '{print $1}'
列出發送 SYNC_REC 的所有 ip 地址。

netstat -ntu | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n
計算每一個 ip 在主機上建立的連線數量。

netstat -anp |grep 'tcp\|udp' | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n
列出從 TCP 或 UDP 連線到主機的 ip 的數量。

netstat -ntu | grep ESTAB | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -nr
列出每個 ip 建立的 ESTABLISHED 連線數量。

netstat -plan|grep :80|awk {'print $5'}|cut -d: -f 1|sort|uniq -c|sort -nk 1
列出每個 ip 建立的 port 80 連線數量。 

linux-nmap command

Linux 系統預設已包含了一個很有用的網路檢測/探測工具-nmap,
主要用途有:在指定的網路區段下掃瞄主機群的網路連線,
探測指定主機已開啟的通訊埠,
藉由前兩項資訊可檢測出遠端主機的作業系統及網路服務為何。 


nmap -sP 192.168.3.0/24 
使用ping掃瞄子網路內的所有IP,並列出有回應的IP,不作進一步測試。 

nmap -sL 192.168.3.0/24 
列出子網路所有IP及對應的主機名稱,但不作ping 及通訊埠偵測。 

nmap -PS 192.168.1.234 
偵測遠端主機已開啟的通訊埠,為縮短掃瞄時間,可指定特定的埠號,ex. -PS22,23,80,25 

nmap -PU 192.168.3.0/24 使用UDP協定 ping 遠端的主機。 


nmap -sS 192.168.3.0/24 
使用TCP SYN掃瞄,這是一個半開放的掃瞄方式,所以掃瞄速度較快,也比較常被使用。這可以列出有回應的遠端主機已開啟的網路服務埠。

nmap -sT 192.168.3.0/24 
如無法以SYN掃瞄時,就得改用TCP connect 來掃瞄,這也是預設的掃瞄方式。 

nmap -sU 192.168.3.0/24 
用UDP協定掃瞄遠端主機群。 

nmap -sO 192.168.3.21 
偵測遠端主機已開啟哪些通訊協定 TCP,UDP,ICMP,... 

nmap -O 192.168.3.21 
nmap -A 192.168.3.21 
偵測遠端主機的作業系統類型 

nmap -v scanme.nmap.org 
掃瞄遠端主機,並列出相關詳細的資訊。 

nmap -sS -O scanme.nmap.org/24 
以SYN秘密掃瞄網域為scanme.nmap.org所屬 C 子網段的所有存在的主機作業系統類型。 

nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127 
進行主機列表及TCP掃瞄特定網路服務,遠端主機的網路含括 198.116.(0-255).(1-127) 網段下。 

nmap -v -iR 100000 -P0 -p 80 
隨機選擇100000台主機,偵測是否開啟 Web 服務,由於此掃瞄較耗時,所以加上-P0 不作主機列表。

解決 [user@server ~]# 變成 -bash-3.2$

1.[root@netflow anyuser]#cd /home/[anyuser]
2.[root@netflow anyuser]# ls -la
total 28
drwx------ 2 anyuser anyuser 4096 Oct 15  2010 .
drwxr-xr-x 3 root  root  4096 Oct 15  2010 ..
-rw------- 1 anyuser anyuser 287 Jun  3 12:52 .bash_history
-rw-r--r-- 1 anyuser anyuser 33 Oct 15  2010 .bash_logout
-rw-r--r-- 1 anyuser anyuser   176 Oct 15  2010 .bash_profile
-rw-r--r-- 1 anyuser anyuser 124 Oct 15  2010 .bashrc

3.[root@netflow anyuser]#cp .* /root/

4.Done. 

Extreme XOS sFlow 設定

Configure sflow agent ip 配置代理(一般是交换機的管理IP)
Configure sflow collertor ipaddress 192.168.1.1 ports 6343 vr vr-default(收集sflow的IP) 
enable sflow(啟用sflow)
enable sflow ports 1:1(啟用PORT)
config sflow ports 1:1 samlpe-rate 128(採集率越小準度越高) 

Aruba 3600 controller 設置

適用版本
Software Version  ArubaOS 5.0.3.3 (Digitally Signed - Production Build)

設定流量
Configuration -> Advanced Services > Stateful Firewall > Bandwidth Contracts

設置流量於使用者
1.Security > Access Control > User Roles
2.選擇 authenticated  Edit 
3.在Bandwidth Contract更改

重新認證時間(待確認)
1. 更改 Re-authentication Interval (最大4096分鐘)

2011年11月8日 星期二

VMware ESXi 5 Patch Upgrade

1. Enter maintenance mode.
2. Enable ESXi Shell and SSH.
3. Login 
4. esxcli software vib update --depot=/絕對路徑/ESXi500-2011xxxxxx.zip