[cisco dica 4] – Executando comandos em prompt de configuração

É,

Já faz um tempinho que não apareço por aqui, os compromissos de trabalho e estudo estão consumindo, mas isso é bom, melhor que não ter nada para fazer, hehehe…
Bem, voltando para o assunto do tópico, irei dar uma dica simples, porém muito eficiente, vou lhes mostrar o porquê, exemplo:

Você está no modo configuração:

netsw01#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
netsw01(config)#

E então precisa configurar uma interface, porém, esqueceu qual é, mas você sabe qual o MAC (001c.599C.34FB) está associado a interface, ao invés de dar um CTRL+Z ou o comando end, e executar o comando para a procura, você pode fazer:

netsw01(config)#do show interfaces
netsw01(config)#do show mac address-table address 001c.599C.34FBUnicast Entries

vlan   mac address     type        protocols               port

——-+—————+——–+———————+——————–

7    001c.599C.34FB   dynamic ip                    GigabitEthernet3/11

OBS: O comando “do” pode ser usado em todas as árvores de prompt de configuração.


Bem, é isso pessoal, até a próxima 😛

Anúncios

[cisco dica 3] – Executando comandos remotos em Switches 2600XL e 3500XL

Bem, há agluns dias atrás tive que atender um cliente, e o Switch core da rede era um catalyst 2600, o problema é que o cliente não sabia qual era a senha do modo privilegiado, e o problema tinha que ser sanado o quanto antes, ainda bem que eu tinha lembrado de uma vulnerabilidade, que permite executar comandos remoto de modo privilegiado via navegador. Os modelos de Switches Catalyst 2600XL e 3500XL, tem em sua configuração padrão o servidor web habilitado. No meu caso switch estava com a configuração padrão, e entrei remotamente pelo navegador e alterei a senha de enable. Coloque isso no seu navegador e veja a startup-config do switch:

http://endereço_do_seu_switch/exec/show/config/cr

Para ver a lista de comandos possíveis digite:

http://endereço_do_seu_switch/exec/

Observação: para se proteger dessa vulnerabilidade, desabilite o servidor web com o comando:
switch(config)#no ip http server

Até a próxima

[cisco dica 2] – Descobrindo porta através de endereço MAC

Bem, essa dica é útil quando não sabemos onde um ativo de rede não está conectado mas temos o endereço mac dele, o comando é simples: vejam:

switch#show mac address-table address 0000.b111.c111
Unicast Entries

vlan   mac address     type        protocols               port
——-+—————+——–+———————+——————–
1    0000.b111.c111   dynamic ip                    GigabitEthernet4/11

Unicast Entries vlan   mac address     type        protocols               port——-+—————+——–+———————+——————–   1    0000.b111.c111   dynamic ip                    GigabitEthernet4/11

Até a próxima.

[cisco dica 1] – Espelhamento de portas

Bem, irei colocar algumas dicas úteis sobre administração de equipamentos cisco, e para estrear, vamos  aprender como espelhar portas em switches, vamos lá:

Usando monitor

switch#configure terminal

switch(config)#monitor session 1 destination interface fastEthernet 0/20 (porta destino, onde está o analisador)

switch(config)#monitor session 1 source interface fastEthernet 0/1

switch(config)#end

Usando port monitor

switch#configure terminal

switch(config)#interface fastEthernet 0/20 (porta que está o analisador)

switch(config-if)#port monitor FastEthernet 0/1 (porta que deseja espelhar)

switch(config-if)#end


Até a próxima!