R33NET BLOG Rotating Header Image

Befehle

Juniper Netscreen Sessions analysieren

juniper_logoHier beschreibe ich kurz wie man genauere Informationen zu aktuellen Sessions auf der Juniper bekommt. Auf der SSG-550 ist es möglich 256064 Sessions zu halten. Je nachdem wie viele VPNs bzw Daten über die Juniper gehen kann es mal vorkommen das man an das Limit der Sessions kommt. Auch z.B. durch Fehlerhaften Traffic der immer neue Sessions aufbaut aber die alten nicht beendet und diese erst in einen Timeout laufen müssen.

Hier die wichtigsten Befehle:

get session info Zeigt aktuelle Sessions an
get session id Zeigt eine bestimmte Session an
get session policy-id Zeigt Sessions einer bestimmten Policy
get session dst-ip / dst-mac / dst-port) Zeigt Sessions bestimmter Ziele  IP / MAC / Port
get session src-ip / src-mac / src-port Zeigt Sessions bestimmter Quellen IP / MAC / Port
get session service „dns“ Zeigt Sessions eines bestimmten Service an

 

Sessions per Policy Anzeigen
vpn8:vpn8-1(M)-> get session policy-id 3844
id 35/s**,vsys 0,flag 00000040/0000/0001/0000,policy 3844,time 12, dip 0 module 0
if 0(nspflag 800801):10.x.x.61/58022->10.x.x.41/389,17,000000000d0,sess token 3,vlan 0,tun 0,vsd 0,route 20
if 6(nspflag 2002800):10.x.x.61/58022<-10.x.x.41/389,17,000000000000,sess token 4,vlan 0,tun 40000a53,vsd 0,route 0

Session Details anzeigen
vpn8:vpn8-1(M)-> get session id 35
id 35(00000023), flag 00000040/0000/0001/0000, vsys id 0(Root)
policy id 3844, application id 0, dip id 0, state 0
current timeout 70, max timeout 7200 (second)
status normal, start time 45054980, duration 0
session id mask 0, app value 0
ethernet0/0(vsd 0): 10.x.x.61/58022->10.x.x.41/389, protocol 17 session token 3 route 20
gtwy 192.x.x.254, mac 0000000000d0, nsptn info 0, pmtu 1500
flag 800801, diff 0/0
port seq 0, subif 0, cookie 0, fin seq 0, fin state 0
ethernet0/2(vsd 0): 10.x.x.61/58022<-10.x.x.41/389, protocol 17 session token 4 route 0
gtwy 0.0.0.0, mac 000000000000, nsptn info 40000a53, pmtu 1446
flag 2002800, diff 0/0
port seq 0, subif 0, cookie 0, fin seq 0, fin stat

Juniper Firewall Session Analyzer

Von Juniper gibt es noch das Tool FSA „Firewall Session Analyzer“. Hiermit können Reports erstellt werden. Dazu exportiert man alle Sessions von dem VPN Gateway und kann die dann über die Juniper Webseite analysieren lassen. https://tools.juniper.net/fsa/

Die Sessions könnt Ihr auf einen TFTP Server exportieren:
get session > tftp 10.x.x.107 name.txt

Folgende Reports werden erstellt:
Rank based on destination IP address
Rank based on source port
Rank based on source IP address
Rank based on protocol
Rank based on VSD (Virtual System Device)
Rank based on source IP with protocol and destination port information

Wer seine Session nicht zu Juniper hochladen will, kann das auch offline über das Tool „Netscreen Session Analyzer“ NSSA von Tim Eberhard machen. [Download V2.5 beta WIN] nssa

CheckPoint failover commands

cp-clusterDie wichtigsten CheckPoint Befehle zum Thema Cluster „failover“.

cphaprob stat

Listet den Clusterstatus

cphaprob -a if

Status der Interface

cphaprob syncstat

Zeigt den Sync Status

cphaprob -reset syncstat

Sync Status zurücksetzen

cphastart/stop

Stopt den Cluster auf dem jeweiligen Gerät

Juniper Netscreen reset (back to factory default)

juniper_logoUm eine Netscreen auf „factory default“ zurück zu setzen benötigt man einen Konsolen Zugriff denn es gehen alle IP Verbindungen verloren. Es wird die Seriennummer des Gerätes benötigt.  Diese steht unten auf dem Gerät oder kann über die CLI abgerufen werden. Die SN dient als login nutzen Sie diese sowohl für den Username als auch für das Passwort. Nach Login folgt die Frage ob Sie das Gerät wirklich zurücksetzen wollen. Nach dem Reset lauten die Logindaten netscreen/netscreen.


ns5xt-> get system | i serial
Serial Number: 0022114340534198, Control Number: 00000000

ns5xt-> exit
login: 0022114340534198
password:
!!! Lost Password Reset !!! You have initiated a command to reset the device to factory defaults, clearing all current configuration and settings. Would you like to continue? y/[n]

Cisco IOS Clock Sync (NTP) Sommer/Winter Uhrzeit

Als erstes braucht ihr einen NTP-Server. In meinem Beispiel habe ich meine Firewall genommen. Ihr könnt aber auch einen NTP Server aus dem Internet nehmen z.B. http://www.pool.ntp.org/de/

sw-dmz01(config)#ntp server 192.168.66.254

Das Cisco Gerät benötigt jetzt ein bisschen um den NTP Status zu synchronisieren. Als nächsten überprüfen wir den NTP Status

sw-dmz01#sh ntp statu
Clock is synchronized, stratum 4, reference is 192.168.66.254
nominal freq is 250.0000 Hz, actual freq is 249.9989 Hz, precision is 2**18
reference time is D610CB76.FEF1C771 (11:01:26.995 CET Tue Oct 22 2013)
clock offset is 23.3481 msec, root delay is 87.62 msec
root dispersion is 98.45 msec, peer dispersion is 0.66 msec

Jetzt haben wir die richtige Uhrzeit auf unserem Cisco Gerät. Als nächstes sollten wir die richtige Zeitzone einstellen. Folgend können wir uns Datum, Uhrzeit und die Zeitzone anzeigen lassen.

sw-dmz01#sh clock
12:21:50.010 CET Tue Oct 22 2013

In welcher Zeitzone ihr auch genau befindet könnt ihr über Google suchen für Deutschland gilt CET

Central European Time
Central European Standard Time = GMT+1 (CET)
Central European Summer Time = GMT+2 (CEST)

Am letzten Sonntag im März wird die Uhr von 02:00 auf 03:00 gestellt das ist dann die Sommerzeit(CEST) Die Sommerzeit endet am letzten Sonntag im Oktober, hier stellen wir die Uhr eine Stunde zurück von 03:00 auf 02:00 (CET)

sw-dmz01(config)#clock timezone ?
WORD name of time zone

sw-dmz01(config)#clock timezone CET ?
<-23 - 23> Hours offset from UTC

sw-dmz01(config)#clock timezone CET 2

So weit so gut, jetzt haben wir die Uhr synchronisiert und die richtige Zeitzone gesetzt. Jetzt müssen wir noch die Sommer und Winterzeit konfigurieren.

sw-dmz01(config)#clock summer-time CEST recurring last Sun Mar 02:00 last Sun Oct 03:00

Jetzt wollen wir noch das die Zeitzone in unseren Logs und Debugs angezeigt wird.

sw-dmz01(config)#service timestamps debug datetime msec localtime show-timezone
sw-dmz01(config)#service timestamps log datetime msec localtime show-timezone

Das Log sieht dann wie folgt aus:

Oct 22 13:37:00.590 CEST: ICMP: echo reply sent, src 192.168.66.121, dst 192.168.66.126
Oct 22 13:36:26.184 CEST: %SYS-5-CONFIG_I: Configured from console by vty0 (192.168.66.126)

Dateien im flash mit TCL bearbeiten/erstellen

Mal angenommen ihr habt einen Router und wollt eine neue startup-config erstellen/kopieren habt aber keine Möglichkeit das via TFTP oder so zu machen. Es gibt eine einfache Möglichkeit eine Datei im flash über die Kommandozeile [CLI] zu erstellen.  Das machen wir mit Tcl (Tool command language) eine Open Source-Skriptsprache.  In diesen Beispiel schreibe ich nur zwei Zeilen in eine Datei. Es kann aber auch eine komplette Konfiguration in die Datei geschrieben werden.

Als erstes öffnen wir tclsh:

Router#tclsh

Wir öffnen eine Datei mit den Namen „conf.txt“ Das W+ bedeutete überschreibe die Datei.

Router(tcl)#set x [open „flash:conf.txt“ w+]
file0

Gebt folgendes Kommando ein damit ihr in die Datei schreiben könnt Klammer“auf“

Router(tcl)#set lst {

Jetzt kopiert ihr den Inhalt den ihr in die Datei schreiben wollt

+>no access-list 101
+>access-list 101 per ip any host 10.0.0.1

Wenn ihr alles eingegeben habt schließt ihr das ganze mit der Klammer“zu“

+>}

Es wird nochmal alles Angezeit was in die Datei geschrieben wird

no access-list 101
access-list 101 per ip any host 10.0.0.1

Wir speichern und schließen die Datei

Router(tcl)#puts $x $lst
Router(tcl)#close $x

Wir beenden TCL

Router(tcl)#tclquit

Solltet ihr jetzt eine fertige Konfiguration in eine Datei geschrieben haben, könnt ihr das einfach mit „copy flash:conf.txt startup-config“ in die startup-config kopieren. Die vlan.dat nicht vergessen, also VLANs und VTP anlegen und durchstarten. Der Router/Switch läuft dann mit der neuen Konfiguration.

Weiter Informationen und Möglichkeiten mit TCL
Tcl (Tool command language)

CISCO IOS Passwort reset/recovery

Es kommt des öfteren vor das man ein Switch oder Routerpasswort zurücksetzen muss. Dazu muss beim laden des IOS die Start-Up-Konfiguration ignoriert werden. Dafür muss der Registereintrag entsprechend geändert werden. Voraussetzung ist ein Konsolenzugang zu dem Gerät !

Weitere Informationen findet ihr auf der Cisco Webseite: Password Recovery Procedures

Router:

Tasten: Strg + Break(Pause) beim starten des Routers im Terminalprogramm
rommon 1 > confreg 0x2142
rommon 2 > reset

Nach dem Neustart gibt es zwei Möglichkeiten:

-Vorhandende Konfiguration beibehalten und Passwörter ändern.
Router> enable
Router# copy startup-config running-config
Router# conf t
Router(config)# enable secret "new"
Router(config)# config-register 0x2102
Router(config)# end
Router# copy running-config startup-config

-Router komplett löschen
Router> enable
Router# write erase
Router# conf t
Router(config)#config-register 0x2102
Router# end
Router# reload
System configuration has been modified. Save? [yes/no]: y
Building configuration...
[OK]
Proceed with reload? [confirm]

Switch:

Switch vom Strom trennen, dann den „Mode“ Knopf an der Vorderseite gedrückt halten und Stromversorgung wieder einstecken. Den „Mode“ Knopf erst los lassen wenn die System-LED orange blinkt und dann dauerhaft grün leuchtet. Nach dem Loslassen blinkt die LED grün.

switch: flash_init
switch: load_helper
switch: dir flash:

Jetzt gibt es wieder zwei Möglichkeiten

-Vorhandende Konfiguration beibehalten und Passwörter ändern.
switch: rename flash:config.text flash:config.old
switch: boot
switch> enable
switch# rename flash:config.old flash:config.text
switch# copy flash:config.text system:running-config
switch# conf t
Jetzt die gewünschten Passwörter ändern
switch# end
switch# copy running-config startup-config

-Switch komplett löschen
switch: delete flash:config.text
switch: boot

Backup/Restore/Update Cisco-IOS via TFTP-Server

imageUm euer IOS zu sichern oder auf ein neues IOS zu aktualisieren benötigt ihr einen TFTP-Server. Ich empfehle euch tftpd32/64 (Download). Das Programm bietet weitere nützlich Funktionen wie z.B. DHCP-Server, DNS-Server, Syslog-Server, SNTP-Server und es ist wirklich einfach zu bedienen. Legt ein Verzeichnis fest und gebt (falls mehrere vorhanden) das richtige Netzwerkinterface an. Wichtig ist, dass euer Switch/Router und der TFTP-Server eine IP-Adresse haben und sich erreichen können.

Sichern des IOS auf einem TFTP Serverimage

Wiederherstellen/Updaten des IOS von einem TFTP-Serverimage

Wiederherstellung Cisco IOS mit Xmodem

imageSolltet ihr bei eurem Router/Switch das IOS zerschossen haben, oder den Flash gelöscht haben, wir das Gerät nicht mehr starten. Damit das Gerät wieder ein IOS laden kann, muss wieder eins in den Flash geladen werden. Als erstes solltet ihr ein ordentliches Terminalprogramm herunterladen. Ich empfehle TeraTerm (Download). Mit “show flash” könnt ihr euch den Inhalt des Flash-Speichers anzeigen lassen. Das geht natürlich nur wenn noch ein IOS drauf ist, wie in meinem Fall. Ich lösche jetzt meinen Flash mit “erase flash:”. imageNach einem Neustart des Routers findet er kein IOS mehr. Es erscheint eine Fehlermeldung “boot: cannot open flash:”. Mit der Eingabe von “confreg” erscheint die Konfigurationszusammenfassung. Wir ändern nur die “Boud rate” damit wir das Image schneller kopieren können. Anschließend tippen wir “reset” um die neue Konsoleneinstellung zu laden. Jetzt über TeraTerm “Einstellungen/Seriellen Port einrichten” die Boud rate anpassen.image

Im nächsten Schritt sagen wir welches Cisco IOS er laden soll. In meinem Fall “xmodem c2600-ipbase-mz.123-9b.bin”. Nachdem wir das eingegeben haben werden wir gefragt “ Do you wish to continue?” wir bestätigen das mit Y. Jetzt müssen wir das IO-Image noch mit TeraTerm an den Router senden. Über “Datei/Transfer/Xmodem/Senden” wählen wir das IOS-Image aus. Das kopieren dauert etwas.

Nach einem Neustart lädt der Router/Switch das eingespielte IOS. Wichtig ist, dass ihr die Boud rate wieder auf 9600 zurück setzt.
Router(config)#line con 0
Router(config-line)# speed 9600
Router(config-line)# exit

Überprüfen könnt Ihr die IOS-Version mit “show version”

Bei einem Switch ist der Ablauf etwas anders. Den „Mode“ Knoopf gedrückt halten und den Switch an Strom anschliessen, Knopf gedrückt halten.

switch: flash_init (Falsh initialisieren)
switch: BAUD 115200 (Baud-Rate erhöhen)
switch: copy xmodem: flash:c2960-lanbasek9-mz.122-55.SE1.bin (Mit xmodem über Terminalprog. senden)
switch: set BOOT flash:c2960-lanbasek9-mz.122-55.SE1.bin (Boot-Parameter anpassen)
switch: set BAUD 9600 (Baud-Rate wie auf Standard)
switch: boot (IOS booten)

IPv6 durch IPv4 Tunneln

image

image

CISCO: Passwort zurücksetzen (password recovery)

Zu allererst ist zu sagen, dass der Ablauf des Passwort Recovery-Vorgangs abhängig vom verwendeten Modell ist. Die verschiedenen Abläufe können unter http://www.cisco.com/en/US/products/sw/iosswrel/ps1831/products_tech_note09186a00801746e6.shtml abgerufen werden.

Beim Laden des IOS muss die Start-Up-Konfiguration ignoriert werden. Dies erreicht man in dem man den Registereintrag ändert. Den Registereintrag kann man mit dem show version Befehl abfragen. In der letzten Zeile der Bildschirmausgabe wird der Registereintrag angezeigt

Vorraussetzung für diesen Vorgang ist, das man über Konsolenzugang zum Gerät verfügt!

Ablauf des Passwort Recovery bei Router der 2500 Serie:

–          der Registereintrag muss von 0x2102 auf 0x2142 geändert werden

–          in den Enable-Modus wechseln (es wird kein Passwort abgefragt)

–          Konfiguration wird vorgenommen

  • ein neues Enable-Passwort wird vergeben

–          Konfiguration wird gespeichert

–          Register wird wieder auf 0x2102 geändert

  • nach einem Neustart wird die Start-Up-Konfiguration wieder eingelesen

 

Durchführen eines Passwort Recovery bei einem Router der 2500 Serie:

–          Konsolenkabel an den Router/Switch anschließen

–          HyperTerminal starten (Start / Programme / Zubehör / Kommunikation / HyperTerminal)

–          Verbindung zum Router über die COM-Schnittstelle herstellen

–          Router wird eingeschaltet

–          während der ersten 20 Sekunden des Bootvorgangs CTRL + BREAK drücken

–          beim Router der 2500 Serie

  • >o/r 0x2142                 – Registereintrag wird geändert
  • >i                                – Router startet neu

Aktueller Weg: Anstelle der kryptischen Befehle nutzen Sie nun confreg und reset.

–          nach dem Neustart erscheint die Frage, ob in den Setup-Mode gewechselt werden soll ->  NEIN !

Nun müssen Sie nur noch die Passwörter ändern und das Register zurücksetzen, damit Ihre Konfigurationen bei einem Neustart nicht wieder ignoriert.

–          Router > enable                                              à wechseln in den Enable-Mode

–          Router# copy startup running                         à alte Konfig laden

–          R123 # configure terminal                               à wechseln in den Configuration-Mode

–          R123 (config)# enable secret cisco                  à neues Enable-Passwort vergeben

–          R123 (config)# config-register 0x2102              à Registereintrag wieder zurücksetzen

–          R123 (config)# CTRL+Z                                   à Configuration-Mode verlassen

–          R123 # copy running-config startup-config     à Konfiguration speichern

–          R123 # reload                                                  à neustarten