Tuesday, October 19, 2010

How to install snmpd service for Ubuntu 10.04

How to install snmpd service for Ubuntu 10.04


root@localhost:~# apt-get install snmpd

then edit snmpd to bind on interface on linux by command

root@localhost:~# vi /etc/default/snmpd
change line

SNMPDOPTS='-Lsd -Lf /dev/null -u snmp -g snmp -I -smux -p /var/run/snmpd.pid 127.0.0.1'

to

SNMPDOPTS='-Lsd -Lf /dev/null -u snmp -g snmp -I -smux -p /var/run/snmpd.pid'

edit snmpd config

root@localhost:~# vi /etc/snmp/snmpd.conf
from line

# sec.name source community
com2sec paranoid default public
#com2sec readonly default public
#com2sec readwrite default private

####
# Second, map the security names into group names:

# sec.model sec.name
group MyROSystem v1 paranoid
group MyROSystem v2c paranoid
group MyROSystem usm paranoid
group MyROGroup v1 readonly
group MyROGroup v2c readonly
group MyROGroup usm readonly
group MyRWGroup v1 readwrite
group MyRWGroup v2c readwrite
group MyRWGroup usm readwrite



To
Sample for allow ip from network 192.168.0.0/24 to access snmpd on this server


# sec.name source community
#com2sec paranoid default public
com2sec readonly 127.0.0.1/32 public
com2sec readonly 192.168.0.0/24 public
#com2sec readwrite default private

####
# Second, map the security names into group names:

# sec.model sec.name
#group MyROSystem v1 paranoid
#group MyROSystem v2c paranoid
#group MyROSystem usm paranoid
group MyROGroup v1 readonly
group MyROGroup v2c readonly
group MyROGroup usm readonly
#group MyRWGroup v1 readwrite
#group MyRWGroup v2c readwrite
#group MyRWGroup usm readwrite


save config and restart service

root@localhost:~# /etc/init.d/snmpd restart

check snmp binding address

root@localhost:~# netstat -tuanp |grep :161
udp 0 0 0.0.0.0:161 0.0.0.0:* 26696/snmpd
root@localhost:~#


test snmp config

root@localhost:~# snmpwalk -v1 -c public 127.0.0.1 system
SNMPv2-MIB::sysDescr.0 = STRING: Linux localhost 2.6.35-22-generic #34-Ubuntu SMP Thu Oct 7 14:15:41 UTC 2010 i686
SNMPv2-MIB::sysObjectID.0 = OID: NET-SNMP-MIB::netSnmpAgentOIDs.10
DISMAN-EVENT-MIB::sysUpTimeInstance = Timeticks: (5788) 0:00:57.88
SNMPv2-MIB::sysContact.0 = STRING: Root (configure /etc/snmp/snmpd.local.conf)
SNMPv2-MIB::sysName.0 = STRING: localhost
SNMPv2-MIB::sysLocation.0 = STRING: Unknown (configure /etc/snmp/snmpd.local.conf)
SNMPv2-MIB::sysORLastChange.0 = Timeticks: (2) 0:00:00.02
SNMPv2-MIB::sysORID.1 = OID: SNMP-FRAMEWORK-MIB::snmpFrameworkMIBCompliance
SNMPv2-MIB::sysORID.2 = OID: SNMP-MPD-MIB::snmpMPDCompliance
SNMPv2-MIB::sysORID.3 = OID: SNMP-USER-BASED-SM-MIB::usmMIBCompliance
SNMPv2-MIB::sysORID.4 = OID: SNMPv2-MIB::snmpMIB
SNMPv2-MIB::sysORID.5 = OID: TCP-MIB::tcpMIB
SNMPv2-MIB::sysORID.6 = OID: IP-MIB::ip
SNMPv2-MIB::sysORID.7 = OID: UDP-MIB::udpMIB
SNMPv2-MIB::sysORID.8 = OID: SNMP-VIEW-BASED-ACM-MIB::vacmBasicGroup
SNMPv2-MIB::sysORDescr.1 = STRING: The SNMP Management Architecture MIB.
SNMPv2-MIB::sysORDescr.2 = STRING: The MIB for Message Processing and Dispatching.
SNMPv2-MIB::sysORDescr.3 = STRING: The management information definitions for the SNMP User-based Security Model.
SNMPv2-MIB::sysORDescr.4 = STRING: The MIB module for SNMPv2 entities
SNMPv2-MIB::sysORDescr.5 = STRING: The MIB module for managing TCP implementations
SNMPv2-MIB::sysORDescr.6 = STRING: The MIB module for managing IP and ICMP implementations
SNMPv2-MIB::sysORDescr.7 = STRING: The MIB module for managing UDP implementations
SNMPv2-MIB::sysORDescr.8 = STRING: View-based Access Control Model for SNMP.
SNMPv2-MIB::sysORUpTime.1 = Timeticks: (2) 0:00:00.02
SNMPv2-MIB::sysORUpTime.2 = Timeticks: (2) 0:00:00.02
SNMPv2-MIB::sysORUpTime.3 = Timeticks: (2) 0:00:00.02
SNMPv2-MIB::sysORUpTime.4 = Timeticks: (2) 0:00:00.02
SNMPv2-MIB::sysORUpTime.5 = Timeticks: (2) 0:00:00.02
SNMPv2-MIB::sysORUpTime.6 = Timeticks: (2) 0:00:00.02
SNMPv2-MIB::sysORUpTime.7 = Timeticks: (2) 0:00:00.02
SNMPv2-MIB::sysORUpTime.8 = Timeticks: (2) 0:00:00.02
root@localhost:~#

Have fun with Ubuntu Linux

Saturday, October 09, 2010

service SSH on Cisco router

วันนี้ยังไม่ง่วงเลย มาเขียนการเปิดใช้งาน service ssh บน cisco

แรกสุดก็ต้องเช็คว่า IOS ของ router รองรับ ssh version ไหนบ้าง เช่น 1 หรือ 2 หรือว่าไม่รองรับเลยโดยใช้คำสั่ง

cisco#sh ip ssh

หากตอบมา error แสดงว่าไม่รองรับ
หากตอบมาเป็น V1.5 แสดงว่ารองรับเฉพาะ version 1
หากตอบมาว่าเป็น V.199 แสดงว่าสามารถเปิด SSH version 2 ได้

ต่อมาขั้นตอนการ เปิดใช้งาน service ip ssh

1. กำหนด domain name บน router ตัวอย่าง
cisco(config)#ip domain-name cisco.com

2 . generate key rsa เพื่อให้ router เปิด service ssh เช่น

cisco(config)#crypto key generate rsa

หลังจาก enter ก็จะขึ้นถามจำนวน key bit แนะนำเป็น 1024 กำลังดี

3. เปิด line VTY บน router ให้รับเฉพาะ SSH เช่น

cisco(line-vty)#transport input ssh

เป็น อันว่าเสร็จ

แต่ทั้งนี้ทั้งนั้น แนะนำควรมี access-class in เพื่อ filter ip ที่สามารถเข้ามาอีกครั้ง เพื่อความปลอดภัย
เช่น allow ip 8.8.8.8 port 22 ให้เข้า router ได้ IP เดียว

cisco(config)#access-list 101 permit tcp host 8.8.8.8 any eq 22
cisco(line-vty)#access-class 101 in

Friday, October 08, 2010

การใช้ command line สำหรับ ufw firewall

การใช้ command line สำหรับ ufw firewall

เปิดใช้งาน

root@localhost:~# ufw enable
Firewall is active and enabled on system startup
root@localhost:~#


ปิด ใช้งาน
root@localhost:~# ufw enable
Firewall is active and enabled on system startup
root@localhost:~#

ปรับ policy inbound เป็น deny
root@localhost:~# ufw default deny
Default incoming policy changed to 'deny'
(be sure to update your rules accordingly)
root@localhost:~#

เพิ่ม policy inbound เป็น IP

root@localhost:~# ufw allow in from 8.8.8.8 to any
Rule added
root@localhost:~#

กำหนด inbound เป็น port
root@localhost:~# ufw allow in proto tcp from any to any port 22
root@localhost:~# ufw allow in proto udp from any to any port 53

กำหนด outbound บาง port
root@localhost:~# ufw allow out proto udp from any to any port 53
root@localhost:~# ufw allow out proto tcp from any to any port 22,22,23,25,80,110,443
root@localhost:~# ufw deny out from any to any

insert policy กรณีมีอยู่แล้ว
แรกสุดต้องเช็ค ลำดับของ policy
root@localhost:~# ufw status numbered
Status: active

To Action From
-- ------ ----
[ 1] Anywhere ALLOW IN 8.8.8.8
[ 2] 22/tcp ALLOW IN Anywhere
[ 3] 53/udp ALLOW IN Anywhere
[ 4] 53/udp ALLOW OUT Anywhere (out)
[ 5] 161:162/udp ALLOW OUT Anywhere (out)
[ 6] 20,21,22,22,23,25,80,110,443/tcp ALLOW OUT Anywhere (out)
[ 7] Anywhere DENY OUT Anywhere (out)

เพิ่ม policy
root@localhost:~# ufw insert 7 allow out proto tcp from any to any port 1024:65535

ตรวจสอบ policy

root@localhost:~# ufw status numbered
Status: active

To Action From
-- ------ ----
[ 1] Anywhere ALLOW IN 8.8.8.8
[ 2] 22/tcp ALLOW IN Anywhere
[ 3] 53/udp ALLOW IN Anywhere
[ 4] 53/udp ALLOW OUT Anywhere (out)
[ 5] 161:162/udp ALLOW OUT Anywhere (out)
[ 6] 20,21,22,22,23,25,80,110,443/tcp ALLOW OUT Anywhere (out)
[ 7] 1024:65535/tcp ALLOW OUT Anywhere (out)
[ 8] Anywhere DENY OUT Anywhere (out)