miércoles, 29 de diciembre de 2010

Ngrep - Sniffer de Red

En este post daremos una pequeña pincelada a los datos que podemos extraer usando la herramienta ngrep.

Su funcionamiento es similar a un sniffer de red.

- No necesita instalación http://ngrep.sourceforge.net/download.html


Para trabajar con esta utilidad debemos indicarle sobre que interface de red vamos a monitorizar. Para ver los interfaces debemos poner:

ngrep -L


En el pantallazo vemos:

1: Un conector a una VPN
2: Un interface Virtual
3: La tageta física de red que hay en el PC (está será en los que nos basaremos para hacer las prubas)
4: Otro interface virtual

Ahora debemos poner en funcionamiento el software con una de las targetas de red (en este caso la 3), para pararlo Ctrol + C. Si lo ejecutamos se pondrá a mostrar todo el tráfico que escucha nuestro ordenador.


Está claro que es mucha la información que nos saldrá con el comando anterior, una manera de acceder a lo que nos interesa es buscar un patrón. En este ejemplo buscaré el tráfico que haga referencia a www.google.com escuchando en nuestro interface de red nº 3

ngrep -d3 -x www.google.com


Otro ejemplo similar al anterior seria ngrep -d 3 "cisco" : con el siguiente comando estaremos a la espera que aparezca la palabra "cisco" por nuestro interface de red nº 2


Si lo que queremos es filtrar por los accesos a un puerto, en esta prueba testearemos el puerto 7080


La ayuda nos permite los siguientes parámetros


Un ejemplo más de sniffer tráfico http más ordenada sería mediante el siguiente comando:

ngrep -d2 -W byline port 7080



Rev 1.2

Nbtscan - Escaner de Red

El nbtscan es una pequeña utilidad básica que nos ayudará a extraer información muy útil de nuestra red.

- No necesita instalación

nbtscan - NETBIOS nameserver scanner

Si queremos información sobre una máquina en concreto (nombre, dominio, mac address...)


Si queremos que nos rastree un rango de ip's


Con la opción de verbose vemos todas las máquinas a que les pregunta



Un ejemplo de todos los pantallazos unidos sería

nbtscan-1.0.35.exe  -f -v -P 172.1.0.0/24


También nos puede ser muy útil para buscar una mac address, ya que si le damos un rango nos dará la siguiente información con el comando nbtscan X.X.X.X/24, incluso puede darnos el nombre del usuario, nombre de máquina, etc..





Ref: http://unixwiz.net/tools/nbtscan.html
Rev 1.2

viernes, 24 de diciembre de 2010

Gestor de logs de la red - Networking

Cuando tenemos un problema crítico de red suele ser muy difícil localizar que ha podido pasar, ya sea debido al gran numero switches, routers, access points, etc... que tenemos en red sin centralizar. También suele pasar que debido al problema se nos ha podido reinicar o apagar algún elemento de nuestro networking borrando el log y dejándonos si saber cual ha podido ser el motivo.

Para poder tener un mayor control ante un incidente de este tipo, o por saber que está pasando en todo momento en nuestra electrónica de red es recomendable activar un gestor de log's centralizado.

La finalidad de estos gestores es ir registrando en cada momento anotaciones de los periféricos dados de alta. Su metódica no es ir preguntado a cada host como está su estado, sino es una vez configurando cada hosts, este envía cualquier cambio al servidor de logs, minimizando el tráfico de red.

Yo actualmente utilizo un programa gratiuto a la par de sencillo. Hay infinidad de productos que dan este servicio con muchas mejoras añadidas.

No es necesario activar ninguna community ni servicio snmp.

Aquí hemos usado el 3CDaemon de 3com que es gratuito y bastante antiguo, pero hace de sobras las funciones que necesitamos incluso alguna más.

No documentaré su instalación ya que no deja de ser siguiente, siguiente...

Poco hay que configurar, yo he hecho de la siguiente manera:

Parte Servidor:

- Nos vamos a la pestaña "Syslog Server"


- Elegimos la carpeta donde almacenar la información registrada:


- Yo prefiero que me haga un fichero log por cada host a monitorizar, siempre tendré en pantalla todos a la vez por si necesito consultarlo.


- Habría que dar de alta las IP's que nos interese monitorizar:




- En nuestra carpeta de log's veríamos lo siguiente:


- No olvidarnos que se arranque la opción de syslog al arrancar el programa


Parte Cliente:

- En mi caso es para monitorizar electrónica Cisco. Habria que hacer lo siguiente:

Switch#config term
Enter configuration commands, one per line.  End with CNTL/Z.
Switch(config)#logging on
Switch(config)#logging 172.1.50.200
Switch(config)#end
Switch#wr
Building configuration...
[OK]


-Para algunos modelos de HP para Activar el envio de log a un Syslog en un HP de manera estandar

HP ProCurve Switch 2626# configure
HP ProCurve Switch 2626(config)# logging 172.1.50.200
HP ProCurve Switch 2626(config)# write mem
HP ProCurve Switch 2626(config)#


-Para verificar en un HP donde se entan enviado los log usaremos el comando "show debug"

HP ProCurve Switch 2626# show debug
 Debug Logging
  Destination:    None

- Para anular el envio en un HP de log "no debug destination logging"

HP tiene varios niveles de detalle de envio de logs añadiendo el parametro "facility"
Reultado:

El resultado obtenido vendría ser algo parecido a




También hay una seríe de programas que sirven para interpretar, hacer filtrados, generar informes ...  de los resultados obtenidos de los syslogs

Para dar de alta periféricos de otras marcas podemos usar como referente: http://www.kiwisyslog.com/help/syslogd7/index.html?configure_cisco_pix.htm

Rev 1.1

jueves, 23 de diciembre de 2010

Gestión de contraseñas - passwords

Muchas veces es imposible de acordarse de la cantidad de contraseñas que necesitamos para gestionar nuestros sistemas. Una manera efectiva de almacenarlas es utilizar un programa lo suficientemente seguro que mediante una única contraseña tengamos acceso al resto.

Hay muchos y muy buenos tanto de pago como gratis, en definitiva todos radican en su extremada sencillez.

En este ejemplo pongo un pantallazo de programa gratuito LoginControl 3.5, uno más a considerar


El fichero lc3 que guarda yo aconsejaría guardarlo en una carpeta en que los permisos NTFS sean los necesarios para que únicamente pueda entrar gente autorizada. En nombre de la carpeta no debería ser muy descriptivo de lo que está guardando. Tambíén en esta carpeta activaría los registros de auditoria de Microsoft Windows para detectar intentos de accesos no autorizados.

La finalidad es hacer nuestro día a día más sencillo automatizando todo lo que podamos.




Repadmin - Replmon Replicaciones de AD


Una manera rápida y efectiva de verificar el estado de las replicaciones entre todos los DC de nuestro Active Directory sería usando el comando "repadmin"

Prodíamos hacer la prueba mediante los parametros repadmin /showrepl


Este pantallazo solo muestra un pequeño extracto de una larga lista que puede mostrarnos, irá en función al número de DC's

Otras variaciones que nos pueden resultar interesantes de este comando: http://technet.microsoft.com/de-de/library/cc811556(WS.10).aspx


También podemos disponer de esta utilidad en entorno gráfico. Su nombre es replmon


Si vamos a inicio ejecutar y ponermos replmon nos aparecerá la siguiente pantalla



Debemos seleccionar un DC de referencia para acceder a la información.

 

Podemos seleccionar el dominio a mano o elegirlo de una lista


Seguidamente nos pedirá que seleccionemos un servidor.

Una vez aceptada la información solicitada nos aparecerá lo siguiente:



Aqui vemos los sincornismos de la máquina seleccionada


Podemos disponer de esta información contra otro DC que marquemos

También nos permiter iniciar una sincronización desde esta pantalla.



Hay muchos más usos que se le pueden dar a esta aplicación, en breve intentaré comentarlos


Tested w2k3 Ver 2.0
Uso: Diario

martes, 21 de diciembre de 2010

Test rendimiento red en LAN - JPerf


En muchas ocasiones es muy difícil detectar que host por el que pasan nuestros datos es el culpable de relentizar las comunicaciones,  saber hasta donde podemos enviar información antes de tirar la línea abajo, saber que velocidad tenemos entre delegaciones, etc...

Con este post explicaré de manera breve como hacer una prueba que nos pueda ayudar para poder analizar casos similares a los comentados.

Utilizaremos el programa JPerf 2.0 (no necesita instalación)


Ejecutamos el script que viene "jperf.bat", yo he tenido que añadir una línea al inicio para que me cogiese en el path los binarios de java.


Como es evidente necesitamos 2 ordenadores, uno que haga de server y otro de cliente.

Ponemos uno como Servidor:



Ponemos el otro como Cliente:

Le informamos de la dirección de donde tenemos arrancado el server y vericamos usen el mismo número de puerto.



Los test en ambos extremos tienen que coincidir (TCP/UDP)

En el Cliente:

Si queremos hacer una pequeña prueba de esfuerzo lo recomendable es UDP, que se deja enchufar más tráfico y no tiene control de entrega.

Se pueden simular varias conexiones concurrentes aumentándolas en "Parallel Streams"

En UDP Bandwidth le cambiamos el tamaño de los paquetes con los que vamos hacer el test.

Al finalizar nos deja guardar la información en modo texto y podemos copiar la gráfica que sale en pantalla.

miércoles, 15 de diciembre de 2010

Traspasar / Transferir los Roles de sistema - FSMO


Procedimiento para transferir las 5 Funciones FSMO: Maestro de esquema - Maestro de nombres de dominio - Maestro de infraestructura -  Maestro de identificadores relativos (RID) - Emulador de PDC.


Como consultar donde están los roles:

 netdom query /Domain:NombreDeNuestroDominio fsmo


Empezaremos por Registrar: regsvr32 schmmgmt.dll




1.Transferir Maestro de nombres de dominio

 


En "Domino" vermos quien es el actual portador de este rol.


Se cambiará por el que eligamos de la lista inferior.




2. Transferir El maestro de esquema
Ir a inicio ejercutar: mmc


Elegir el servidor deseado.




Funciones comunes para Transferir el resto de Roles



 

Seleccionamos el servidor donde transferir los roles restantes.


3.Transferir las funciones de maestro RID


4. Transferir Maestro emulador de PDC


5. Transferir Rol de Master de Infraestructura



Hay mas maneras de hacerlo, está es un de tantas, quizás las más visual y sencilla. También es muy util ntdsutil y hacerlo desde la línea de comando, es más rápido y tiene menos pasos (http://support.microsoft.com/kb/255504/es).


Tested W2k3