Category Archives: Netzwerk

nfs services


title: “nfs services”
date: 2018-08-10T12:11:23
slug: nfs-services


root@local:/etc# rpcinfo -p
program vers proto port service
100000 4 tcp 111 portmapper
100000 3 tcp 111 portmapper
100000 2 tcp 111 portmapper
100000 4 udp 111 portmapper
100000 3 udp 111 portmapper
100000 2 udp 111 portmapper
100005 1 udp 41088 mountd
100005 1 tcp 38889 mountd
100005 2 udp 52945 mountd
100005 2 tcp 35603 mountd
100005 3 udp 42191 mountd
100005 3 tcp 43749 mountd
100003 3 tcp 2049 nfs
100003 4 tcp 2049 nfs
100227 3 tcp 2049
100003 3 udp 2049 nfs
100003 4 udp 2049 nfs
100227 3 udp 2049
100021 1 udp 45040 nlockmgr
100021 3 udp 45040 nlockmgr
100021 4 udp 45040 nlockmgr
100021 1 tcp 39425 nlockmgr
100021 3 tcp 39425 nlockmgr
100021 4 tcp 39425 nlockmgr

Ausgehenden Traffic umleiten


title: “Ausgehenden Traffic umleiten”
date: 2018-02-09T10:00:18
slug: ausgehenden-traffic-umleiten


iptables -t nat -A OUTPUT -p tcp -d 10.90.32.6 --dport 443 -j DNAT --to-destination 10.90.18.52:443
iptables -t nat -A POSTROUTING -j MASQUERADE


title: “post-663”
date: 2016-10-10T10:26:11
slug: 663


vi /etc/udev/rules.d/70-persistent-net.rules

SUBSYSTEM=="net", ACTION=="add", DRIVERS=="?\*", ATTR{address}=="02:01:02:03:04:05", ATTR{dev\_id}=="0x0", ATTR{type}=="1", NAME="eth0"

Edit /etc/network/interfaces and change the interface name to eth0

Traffic Monitoring mittels MRTG


title: “Traffic Monitoring mittels MRTG”
date: 2016-03-01T16:59:16
slug: traffic-monitoring-mittels-mrtg


install net-snmp package on your linux box

snmpwalk -c public -v 2c 10.13.17.11 1.3.6.1.2.1.2.2.1.2

us-lssi-usmgt1:/usr/src/mrtg-2.17.4 # snmpwalk -c public -v 2c 10.13.17.11 1.3.6.1.2.1.2.2.1.2
IF-MIB::ifDescr.1 = STRING: Serial-Mgmt
IF-MIB::ifDescr.2 = STRING: Ethernet-Mgmt
IF-MIB::ifDescr.3 = STRING: 1/1
IF-MIB::ifDescr.4 = STRING: 1/2
IF-MIB::ifDescr.5 = STRING: 3/1
IF-MIB::ifDescr.6 = STRING: 3/2
IF-MIB::ifDescr.7 = STRING: 3/3
IF-MIB::ifDescr.8 = STRING: 3/4
IF-MIB::ifDescr.9 = STRING: 3/5
IF-MIB::ifDescr.10 = STRING: 3/6
IF-MIB::ifDescr.11 = STRING: 3/7
IF-MIB::ifDescr.12 = STRING: 3/8
IF-MIB::ifDescr.13 = STRING: 3/9
IF-MIB::ifDescr.14 = STRING: 3/10
IF-MIB::ifDescr.15 = STRING: 3/11
IF-MIB::ifDescr.16 = STRING: 3/12
IF-MIB::ifDescr.17 = STRING: 3/13
IF-MIB::ifDescr.18 = STRING: 3/14
IF-MIB::ifDescr.19 = STRING: 3/15
IF-MIB::ifDescr.20 = STRING: 3/16

Get Interface ID from List in our case 5 as Port 3/1 is connected

Get all Interface statistik
snmpwalk -c public -v 2c 10.13.17.11 .1.3.6.1.2.1.2.2
Get (IN) Bytes from IF 5
snmpwalk -c public 10.13.17.11 -v 2c .1.3.6.1.2.1.2.2.1.10.5
IF-MIB::ifInOctets.5 = Counter32: 3930996263

Get (Out) Bytes from IF 5
snmpwalk -c public 10.13.17.11 -v 2c .1.3.6.1.2.1.2.2.1.16.5
IF-MIB::ifOutOctets.5 = Counter32: 1490879552

/root/mrtg.cfg
HtmlDir: /srv/www/htdocs/mrtg
ImageDir: /srv/www/htdocs/mrtg
LogDir: /tmp
ThreshDir: /tmp

Interval: 5
Options[r1]: gauge
Target[r1]: 1.3.6.1.2.1.2.2.1.10.5&1.3.6.1.2.1.2.2.1.16.5:public@10.13.17.11
MaxBytes[r1]: 1250000
Title[r1]: Traffic Analysis
PageTop[r1]:

Stats for Internet connection

Graphen erzeugen:
env LANG=C /usr/local/mrtg-2/bin/mrtg /root/mrtg.cfg

Minimal mrtg.cfg

——————–

HtmlDir: /var/www/mrtg
ImageDir: /var/www/mrtg
LogDir: /var/lib/mrtg
ThreshDir: /var/lib/mrtg
Target[server-eth0]: 2ublic@localhost
MaxBytes[server-eth0]: 1250000
Title[server-eth0]: eth0 ether traffic
PageTop[server-eth0]: eth0 ether traffic
Options[server-eth0]: growright
Legend1[server-eth0]: Ether Traffic in
Legend2[server-eth0]: Ether Traffic out
LegendI[server-eth0]: Traffic in
LegendO[server-eth0]: Traffic out

Configure IP Adress on 3COM Switch


title: “Configure IP Adress on 3COM Switch”
date: 2015-08-19T09:55:28
slug: configure-ip-adress-on-3com-switch


There are serveral ways but, if you have a serial console cable you can set the IP using the following process:

Get a serial console cable. Note that I went through several of them before I found one that would let me SEND characters to the device; I could see the switches boot activity but nothing I typed would appear on the console window… so if you have this problem, get another cable!
Get a terminal program. Windows Vista and 7 removed HyperTerminal (which is quite annoying) but you can download a free, fully functional version for 30 days from hilgraeve.com/hyperterminal-trial .
Start your HyperTerminal using the following settings: connect using COM1 (or whatever port you are using) 19 200 bits/sec 8 data bits No parity 1 stop bit No flow control
Power up your 4200G (or similar aged 3Com switch)
In the Hyperterminal Window you will see something like, and you will have just a second or two press CONTROL+B to enter the book menu:
Starting……
***********************************************************
* * * Switch 4200G 24-Port BOOTROM, Version 1.00
* * * ***********************************************************
Copyright (c) 2004-2005
3Com Corporation and its licensors.
Creation date : Nov 20 2006, 17:02:48 C
PU type : BCM5836
CPU Clock Speed : 200MHz
BUS Clock Speed : 33MHz
Memory Size : 64MB
Mac Address : 0017e01f7a40
Press Ctrl-B to enter Boot Menu… 2
type:
system-view
interface vlan 1
ip address xxx.xxx.xxx.xxx mmm.mmm.mmm.mmm
save
type
quit

SSL Zertifikate checken mir openssl


title: “SSL Zertifikate checken mir openssl”
date: 2015-03-06T10:42:41
slug: ssl-zertifikate-checken-mir-openssl


HTTPS:

openssl s\_client -showcerts -connect 10.111.111.20:443

TLS Protokoll:

openssl s\_client -showcerts -connect 10.111.111.20:21 -starttls smtp|pop3|imap|ftp|xmpp

IPV6 Routing und IP Adresse konfigurieren (ip command)


title: “IPV6 Routing und IP Adresse konfigurieren (ip command)”
date: 2015-02-16T19:49:44
slug: ipv6-routing-und-ip-adresse-konfigurieren-ip-command


IP Adresse zum Interface hinzufügen (nicht statisch)

ip -6 addr add 2a00:c98:2222:a002::60/128 dev eth0

Netz an eth0 routen

ip -6 route add 2a00:c98:2222:a002::/112 dev eth0

Defaultgateway eintragen

ip -6 route add default via 2a00:c98:2222:a002::1 dev eth0

Netzwerkkonfiguration Centos7:

[root@localhost network-scripts]# cat ifcfg-eth0

TYPE=Ethernet
BOOTPROTO=dhcp
DEFROUTE=yes
IPV4\_FAILURE\_FATAL=no
IPV6INIT=yes
IPV6\_AUTOCONF=no
IPV6\_DEFROUTE=yes
IPV6\_FAILURE\_FATAL=no
NAME=eth0
UUID=39c5de22-5e1d-414c-9129-ef75904d5dcb
ONBOOT=yes
IPV6ADDR=2a00:c98:2222:a002::60/112
IPV6\_DEFAULTGW=2a00:c98:2222:a002::1
HWADDR=52:54:00:4C:F8:1B
PEERDNS=yes
PEERROUTES=yes
DNS1=2001:4860:4860::8888

SSH Weiterleitung an anderen Host (IP)


title: “SSH Weiterleitung an anderen Host (IP)”
date: 2015-02-14T12:37:00
slug: ssh-weiterleitung-an-anderen-host-ip


iptables -t nat -A PREROUTING -p tcp -d 46.165.xxx.xxx --dport 22101 -j DNAT --to 10.10.0.101:22
iptables -t nat -A POSTROUTING -j MASQUERADE

OpenVPN-Server auf Debian einrichten


title: “OpenVPN-Server auf Debian einrichten”
date: 2014-08-11T11:39:44
slug: openvpn-server-auf-debian-einrichten


  1. Installieren von “openvpn” und “udev”
apt-get install openvpn udev
  1. Kopieren der Beispieldateien in den Konfigurationsordner von OpenVPN
cp -R /usr/share/doc/openvpn/examples/easy-rsa/ /etc/openvpn/

3 Konfiguration der Zertifikatsgenerierung

vi /etc/openvpn/easy-rsa/2.0/vars

# These are the default values for fields
# which will be placed in the certificate.
# Don't leave any of these fields blank.
export KEY\_COUNTRY="DE"
export KEY\_PROVINCE="BY"
export KEY\_CITY="muenchen"
export KEY\_ORG="Firemname"
export KEY\_EMAIL="emailadresse"
  1. Serverzertifikat erstellen
cd /etc/openvpn/easy-rsa/2.0/
. /etc/openvpn/easy-rsa/2.0/vars
. /etc/openvpn/easy-rsa/2.0/clean-all
. /etc/openvpn/easy-rsa/2.0/build-ca

Die folgenden Fragen mit Enter bestätigen.

  1. Private Key für den Server erstellen
. /etc/openvpn/easy-rsa/2.0/build-key-server server

Die folgenden Fragen mit Enter und ‘y’ bestätigen.

  1. Zertifikat für den Client erstellen, dieser Schritt kann beliebig oft für jeden Client wiederholt werden.
    ”NameDesClients” sollte mit einem Aussagekräftigen Namen ersetzt werden, z.B. AndroidPhone, HomePC, Tablet,……
. /etc/openvpn/easy-rsa/2.0/build-key NameDesClients

Die folgenden Fragen mit Enter und ‘y’ bestätigen. Es wurden nun 3 Dateien erzeugt:

NameDesClients.crt
NameDesClients.csr
NameDesClients.key
  1. Konfigurationspaket für Client erstellen:
    Für Android (OpenVPN Client):
cd /usr/share/doc/openvpn/examples/sample-config-files
gunzip -d server.conf.gz
cp client.conf ~/android.ovpn

In der Datei android.ovpn müssen noch die IP Adresse des Servers und die Namen der Zertifikate angepasst werden. Dies geschieht hier:

remote my-server-1 1194

my-server-1 muss mit der IP Adresse ersetzt werden

cert client.crt
key client.key

client.crt und client.key muss mit NameDesClients.crt und NameDesClients.key ersetzt werden

Folgende Dateien auf das Android System kopieren (über verschlüsselte Verbindung) und

NameDesClients.crt
NameDesClients.key
ca.crt
android.ovpn

Mit der App openVPN kann das Profil nun importiert werden (Import Profile from SD Card)

  1. Diffie-Hellman-Parameter generieren und Zertifikat, private Key und Diffie-Hellman-Parameter nach /etc/openvpn kopieren
. /etc/openvpn/easy-rsa/2.0/build-dh
cd /etc/openvpn/easy-rsa/2.0/keys
cp ca.crt ca.key dh1024.pem server.crt server.key /etc/openvpn
  1. server.conf erstellen und anpassen
cd /usr/share/doc/openvpn/examples/sample-config-files
cp server.conf /etc/openvpn/server.conf
vi /etc/openvpn/

Folgende Zeilen einkommentieren (Die IP Adressen der Nameserver können entsprechend angepasst werden):

push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 85.214.20.141"
push "dhcp-option DNS 213.73.91.35"
  1. IP Forwarding aktivieren damit der Client auf das Internet zugreifen kann.
vi /etc/sysctl.conf

Folgende Zeile einkommentieren:
“net.ipv4.ip_forward=1″

Um das Forwarding sofort zu aktivieren folgenden Befehl ausführen (passiert sonst erst beim nächsten Systemstart)

echo 1 > /proc/sys/net/ipv4/ip\_forward
  1. IP Tables Konfigurieren damit die Pakete des Cleints maskiert werden.
    Hier muss evtl. der Name des Interfaces und die IP Adresse des Servers angepasst werden.
iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A FORWARD -s 10.8.0.0/24 -j ACCEPT
iptables -A FORWARD -j REJECT
iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to SERVERIP

Diese 4 Zeilen können in die Datei /etc/rc.local geschrieben werden damit diese bei jedem Systemstart ausgeführt werden.

  1. OpenVPN restarten
/etc/init.d/openvpn restart

Falles es zu Problemen kommt, kann in der Datei /var/log/syslog nachgesehen werden woran es scheitert.
Wenn das VPN correct gestartet wurde, ist ein weiteres Interface gelistet, dies kann so überprüft werden:

ifconfig tun0
tun0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
 inet addr:10.8.0.1 P-t-P:10.8.0.2 Mask:255.255.255.255
 UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1500 Metric:1
 RX packets:0 errors:0 dropped:0 overruns:0 frame:0
 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
 collisions:0 txqueuelen:100
 RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)