Показаны сообщения с ярлыком Типа IT. Показать все сообщения
Показаны сообщения с ярлыком Типа IT. Показать все сообщения

SSH доступ к CISCO ASA 5505

on 7/13/2012 11:30:00 AM in
Коротко о важном.
шаг 1 Генерируется ключи RSA необходимые для SSH:
ciscoasa(config)# crypto key generate rsa modulus 
{512|768|1024|2048}
шаг 2 Сбрасываем RSA ключи в постоянную флэш память устройства:
ciscoasa(config)# write mem
шаг 3 Указываем адреса либо подсети с которых будут приниматься соединения:
ciscoasa(config)# ssh 192.168.100.0 255.255.255.0 inside
ciscoasa(config)# ssh 192.168.13.13 255.255.255.255 inside
шаг 4 (Выборочно) По умолчанию поддерживаются обе версии протокола. В случае если есть желание выбрать только один:
ciscoasa(config)# ssh version {1|2}
шаг 5 (Выборочно)Выставляется продолжительность бездействия SSH сессии в минутах:
ciscoasa(config)# ssh timeout 5
шаг 6 Важный момент. Инструктируем железку разрешать проверку подлинности для SSH соединений к локальной базе. Без этого все выше проделанное не имеет смысла:
ciscoasa(config)# aaa authentication ssh console LOCAL
 
Вот и все

Забыл пароль от Cisco ASA 5505

on 7/10/2012 03:03:00 PM in
   Валялся за ненадобностью монстрик цисковский, ASA 5505. Ранее используемый как гейт для офиса, с IPSec туннелем в нагрузку, стал он нынче забытым с переходом на OpenVPN, что потянул за собой некоторые изменения топологии и как следствие списавший циску в хлам, забавно, с людьми тоже такое бывает)). И все бы хорошо если не неугомонные деятели в корпусе управленцев. Решили переехать на циски, во главе с HQ и филиалами, и соответственно заюзать везде IPSec. Я влюблен в циску, безусловно, но я в люблен и в OpenVPN, со своим вездесущим udp туннелированием, ибо AH заголовок IPSec нередко попадает в мясорубки особо злоебучих фаеров или роутеров. Может это чисто субъективная нелюбовь к шлангам ипсековским, но все что добавляет заголовки дополнительные(а стало быть увеличивая пэйлоад) гуляющим по инету пакетам меня особо не радует, ну да не суть...
   Итак, задача подготовить АСЮ к коронации со всеми сопутствующими плясками. Хвать - а пароль то забылся. Тщетные попытки отковырять его из плесени памяти привело к тому что мне все чаще мерещились яркие картины четвертования на фашистские крестики и анальные дефлерации в особо извращенных формах. От прежнего админа никакой дополнительной инфы не осталось(выручил бы очень енэйбл пассик на консоль, да где ж взять то его). Единственный выход - сбивать на хер пароль!!!
   Что мне нравиться в циске - чумовой суппорт и документирование. Загуглив на предмет "снять пояс верности с АСИ 5505" я попал на весьма удобоваримую статейку с доходчивым инструктажем. Дабы не шуршать впредь(но и надеясь что более мне это не понадобится делать) записываю аккуратно в блокнот.
   Итак, последовательность такова:
шаг 1 Подключаемся к консоли монстрика. Тут следует самому себе     
         напомнить о полезном переходнике USB20 на RS232, так удачно  
         завалявшийся в моих закромах. Правда была небольшая ебля с     
         определением контроллера на семерке, но впредь буду знать что 
         нужные дровишки стоит гуглить по ключевым Prolific USb-toSerial-
         com-Port, PL2303. Подключившись, увидел большой болт в виде    
         запроса пароля в ответ на:        
                             ciscoasa > en
шаг 2 Вырубаем электричество во всем здании, затем подаем питание на устройство))
шаг 3 Во время загрузки жмем на Escape при запросе на ввод ROMMON. 
шаг 4 Далее интереснее. Для того чтобы игнорировать startup конфигурацию при
          перезагрузке вводим команду:
                           rommon #1> confreg
        После этого АСЯ покажет текущее значение регистра конфигурации:
            Current Configuration Register: 0x00000001
             Configuration Summary:
             boot TFTP image, boot default image from Flash on netboot failure
            Do you wish to change this configuration? y/n [n]:
шаг 5 Берем карандаш, вполне подойдет и "Ресничка", и записываем 
         текущее значение, ибо оно понадобиться нам впоследствии.
шаг 6 Далее жмем Y для внесения изменений в том в чем нас попросят.
шаг 7 Тупо херачим Enter-ом для ввода значений по умолчанию за 
         исключением "disable system configuration?" где жмем Y.
шаг 8 Перезагружаем железку командой:
                     rommon #2> boot
         Случится при это то что АСЯ загрузит дефолтный конфиг вместо  
         стартового.
шаг 9 После загрузки смело шагаем в привилегированный режим:
                     ciscoasa> enable
шаг 10 Обойдемся без чезанах при запросе пароля и жмем Enter ибо  
         пассик тута пустой.
шаг 11 Грузим startup конфиг командой:
                     ciscoasa# copy startup-config running-config
шаг 12 Чешем в глобальный конфигурационный режим:
                     ciscoasa# configure terminal
шаг 13 Самый интересный момент(и почему самое приятное у меня   
         связанно с 13?...) - меняем наконец-то пароль:
                     ciscoasa(config)# password password
                     ciscoasa(config)# enable password password
                     ciscoasa(config)# username name password password
шаг 14 Меняем конфигурационный регистр за тем чтобы при следующей  
         перезагрузке грузился startup конфиг:
                     ciscoasa(config)# config-register value
         Где value то самое бережно записанное значение с пролога  
         эпопеи. Дефолтное значение кстати 0x1.
шаг 15 Сохраняем новый пароль в стартап:
                    ciscoasa(config)# copy running-config startup-config

   Откидываемся на спинку стула и медитируем!

Упрощаем себе жизнь в bash

on 5/07/2012 01:56:00 PM in
  Временами наступает момент когда ввод километровых команд с аргументами вконец заябывает и угнетает. Для лечения этого недуга в bash'е есть замечательный выход - псевдонимы, aliases.
Помимо того что можно тупо создавать ярлыки на длиннющие кишки, можно писать вполне клевые и крутые функции которые заставят ахнуть от дальнейшего использования этих фичей. 
    Итак, вот что можно сварганить без особых напрягов:
(я например свалил  все у себя в ~/.bash_aliases)

   alias ssh-srv='ssh -p 2322 nobody@somewhere.in.hell.gov'
   alias ssh-ftp='ssh -v root@megaftp.br'

ну и так далее, без особых фантазий...
   Далее сама интригующая часть связанная с функциями. Никакой маги конечно нет, используются те же команды оболочки но их можно чудесным образом комбинировать и агрегировать в нечто действительное простое и легкое для использования.
   Вот например как можно одной командой залезть в директорию и сразу же вывести путь того куда мы попали: 

# переход в директорию и вывод локации
cdpwd() {
    builtin cd $1
    pwd
}
   Это может быть удобным для перемещения по файловой системе если часто используются относительные пути и есть желание удостоверится что находимся мы именно там где и рассчитывали:
cdpwd ../mime
   По такому сценарию можно сделать псевдоним функции создающую директорию с мгновенным перемещением в нее:
# создать директорию с последующим переходом в нее
mkcd () {
    mkdir -p "$1"
    cd "$1"
}
    Юзаем просто  - mkcd  ~/someshit
    Так же можно создавать куда более путевые примочки, например наш "собственный универсальный распаковщик":
# распаковщик
extract() {
    if [ -f $1 ] ; then
        case $1 in
          *.tar.bz2)   tar xvjf $1       ;;
          *.tar.gz)    tar xvzf $1        ;;
          *.bz2)       bunzip2 $1       ;;
          *.rar)       unrar x $1         ;;
          *.gz)        gunzip $1          ;;
          *.tar)       tar xvf $1           ;;
          *.tbz2)      tar xvjf $1         ;;
          *.tgz)       tar xvzf $1         ;;
          *.zip)       unzip $1            ;;
          *.Z)         uncompress $1   ;;
          *.7z)        7z x $1               ;;
          *)       echo "'$1' cannot be extracted using >extract<" ;;
        esac
    else
        echo "'$1' is not a valid file"
    fi
}
   Теперь особо не следует заботится о типе архива и ключи которые нужны для распаковки, главное чтобы все используемые утилиты были установлены в системе.
   Напоследок то что мне очень упрощает жизнь учитывая то что в течении дня может возникнут необходимость залезть на одни из штук 30 серверов(учитывая что доступ куда то может быть по root или доменной учетке):
letmein () {
        ssh nobody@"$1"
}
 или
letroot () {
        ssh root@"$1"
}
    В итоге получается все до безобразия коротко и четко:
letmein Valhalla  -> OK :)
   Таким образом можно весьма удобно обжить свою оболочку и она вам улыбнется прелестной улыбкой.

Технологии Blogger.

Copyright © 2012 Чердачек Drakkart'a All rights reserved.