segunda-feira, 13 de novembro de 2017

Firewall Cisco ASA - Comandos para verificação de tráfego de rede

Neste post estão relacionados os comandos básicos para a verificação do tráfego passando através do firewall Cisco ASA.

Verificar status de interface

 # show interface



Verificar estatísticas de interface

 # show traffic



 # show interface [detail]



Verificar conexões ativas

 # show conn



Verificar NATs ativos (Tradução de endereços de rede)

 # show xlate




CAPTURA DE PACOTES

Realizar captura de pacotes

 # capture <nome do arquivo> interface <nome da interface> match ip host <endereço IP de origem> host <endereço IP de destino>



Visualizar arquivo de captura

 # show capture <nome do arquivo>



 _________________________________________
As informações contidas neste post são baseadas em documentos publicados no site da Cisco e obtidas através da experiência com o próprio equipamento. Para o exemplo mostrado foi utilizado um Firewall Cisco ASA modelo 5510 com versão de software 9.1. 

sexta-feira, 27 de outubro de 2017

Protocolo HTTP - Request Header Fields


Campos do Cabeçalho de Requisição do protocolo HTTP
O cabeçalho de solicitação HTTP utiliza alguns campos para fornecer mais informações sobre o contexto de uma determinada requisição. Esses campos atuam como modificadores da solicitação, semelhantes aos parâmetros em uma invocação de método em uma linguagem de programação.

  • Controls (Direciona o tratamento específico da solicitação)
      • Cache-Control
      • Expect
      • Host
      • Max-Forwards
      • Pragma
      • Range
      • TE

  • Conditionals (Precondition Header Fields)
      • If-Match
      • If-None-Match
      • If-Modified-Since
      • If-Unmodified-Since
      • If-Range

  • Content Negotiation (Negociação proativa do conteúdo da resposta)
      • Accept
      • Accept-Charset
      • Accept-Encoding
      • Accept-Language

  • Authentication Credentials (Transporte de credenciais de autenticação)
      • Authorization
      • Proxy-Authorization

  • Request Context (Informações sobre o usuário, user agent e recurso por trás da solicitação)
      • From
      • Referer
      • User-Agent

     _________________________________________
    As informações contidas acima tem como referência as RFCs 7230, 7231, 7232, 7233, 7234 e 7235 publicadas pelo IETF (Internet Engineering Taskforce).

    quinta-feira, 26 de outubro de 2017

    Protocolo HTTP - Response Header Fields


    Campos do Cabeçalho de Resposta do protocolo HTTP
    Os campos de cabeçalho de resposta permitem que o servidor passe informações adicionais sobre a resposta além do que é informado na linha de status.

  • Control Data (Fornecem dados de controles complementares)
      • Age
      • Cache-Control
      • Date
      • Expires
      • Location
      • Retry-After
      • Vary
      • Warning

  • Validator (Transmitem metadados sobre a representação selecionada)
      • ETag
      • Last-Modified

  • Authentication Challenges (Indicam quais mecanismos estão disponíveis para o cliente fornecer credenciais de autenticação em solicitações futuras)
      • Proxy-Authenticate
      • WWW-Authenticate

  • Response Context (Fornecem informações sobre o recurso de destino para uso potencial em solicitações posteriores)
      • Accept-Ranges
      • Allow
      • Server

     _________________________________________
    As informações contidas acima tem como referência as RFCs 7231, 7232, 7233, 7234 e 7235 publicadas pelo IETF (Internet Engineering Taskforce).

    quarta-feira, 25 de outubro de 2017

    Protocolo HTTP - Response Status Code


    Códigos de Status de Resposta do protocolo HTTP

    1xx (Informational): A requisição foi recebida, continuando o processo
    • 100: Continue
    • 101: Switching Protocols


    2xx (Successful): A requisição foi recebida, compreendida e aceita com sucesso
    • 200: OK
    • 201: Created
    • 202: Accepted
    • 203: Non-Authoritative Information
    • 204: No Content
    • 205: Reset Content
    • 206: Partial Content


    3xx (Redirection): Indica que outras ações precisam ser tomadas para atender a requisição
    • 300: Multiple Choices
    • 301: Moved Permanently
    • 302: Found
    • 303: See Other
    • 304: Not Modified 
    • 305: Use Proxy
    • 307: Temporary Redirect


    4xx (Client Error): A requisição contém uma sintaxe incorreta ou não pode ser atendida
    • 400: Bad Request
    • 401: Unauthorized   
    • 402: Payment Required
    • 403: Forbidden
    • 404: Not Found
    • 405: Method Not Allowed
    • 406: Not Acceptable
    • 407: Proxy Authentication Required 
    • 408: Request Timeout
    • 409: Conflict
    • 410: Gone
    • 411: Length Required
    • 412: Precondition Failed  
    • 413: Payload Too Large
    • 414: URI Too Long
    • 415: Unsupported Media Type
    • 416: Range Not Satisfiable
    • 417: Expectation Failed
    • 426: Upgrade Required


    5xx (Server Error): O servidor não atendeu a uma requisição aparentemente válida
    • 500: Internal Server Error
    • 501: Not Implemented
    • 502: Bad Gateway
    • 503: Service Unavailable
    • 504: Gateway Timeout
    • 505: HTTP Version Not Supported

     _________________________________________
    As informações contidas acima tem como referência as RFCs 7231, 7232, 7233 e 7235 publicadas pelo IETF (Internet Engineering Taskforce).

    sexta-feira, 25 de agosto de 2017

    Firewall Cisco ASA - Verificar serviço de NAT


    Verificar configurações de NAT

     # show running-config nat



    Verificar NATs ativos

     # show xlate



    Verificar políticas de NAT utilizadas (Hit count)

     # show nat [detail]



    Verificar políticas de NAT ordenadas por interface de origem

     # show nat interface <nome da interface>



    Verificar pool de NATs criados

     # show nat pool



     _________________________________________
    As informações contidas neste post são baseadas em documentos publicados no site da Cisco e obtidas através da experiência com o próprio equipamento. Para o exemplo mostrado foi utilizado um Firewall Cisco ASA modelo 5510 com versão de software 9.1. 

    domingo, 20 de agosto de 2017

    Protocolo HTTP - Request Methods


    Métodos de Requisição do protocolo HTTP

    • CONNECT
      Estabelece um túnel para o servidor identificado pelo recurso de destino.

    • DELETE
      Exclusão de dados. Remove todas as representações atuais do recurso de destino.

    • GET
      Requisição de transferência de um recurso. Segundo a RFC o método realizar uma requisição de transferência de uma representação atual do recurso de destino. É o principal mecanismo de recuperação de informações via HTTP. A resposta a uma solicitação GET pode ser armazenada em cache podendo satisfazer as solicitações GET e HEAD subsequentes.

    • HEAD
      Similar ao método GET porém transfere apenas a linha de status e a seção de cabeçalho. Esse método pode ser usado para obter metadados sobre o recurso solicitado sem a transferência do mesmo. É frequentemente usado para testar links de hipertexto quanto à validade, acessibilidade e atualizações recentes.

    • OPTIONS
      Descreve as opções de comunicação para o recurso de destino.

    • POST
      Faz o envio de dados para serem processados por um recurso específico. Requisição para que o recurso de destino processe os dados incluído na solicitação. O POST é usado por exemplo para postar uma mensagem, anexar dados, e envio de dados do usuário (como os campos inseridos em um formulário HTML).

    • PUT
      Insere ou substitui novos dados. Substitui todas as representações atuais do recurso de destino pela carga útil da solicitação.

    • TRACE
      Executa um teste de loopback de mensagem ao longo do caminho para o recurso de destino. O TRACE permite que o cliente veja o que está sendo recebido na outra extremidade da cadeia de requisições e use esses dados para testes ou informações de diagnóstico. As respostas ao método TRACE não podem ser armazenadas em cache.

     _________________________________________
    As informações contidas acima tem como referência a RFC7231 publicada pelo IETF (Internet Engineering Taskforce).

    sábado, 15 de julho de 2017

    Cisco WLAN Controller - Comandos para verificação de rede

    Verificar status de interface

    (Cisco Controller)> show port summary



    Verificar informações de interface

    (Cisco Controller)> show interface summary



    (Cisco Controller)> show system interfaces



    Verificar informações da interface de gerência

    (Cisco Controller)> show interface detailed management



    Visualizar estatísticas de interface

    (Cisco Controller)> show stats port summary



    Visualizar estatísticas de rede

    (Cisco Controller)> show system netstat



    Visualizar tabela de roteamento

    (Cisco Controller)> show system route



    Visualizar tabela ARP

    (Cisco Controller)> show arp switch



    Verificar informações de link aggregation

    (Cisco Controller)> show lag summary



    Verificar informações de equipamentos diretamente conectados (Protocolo CDP)

    (Cisco Controller)> show cdp neighbors



     _________________________________________
    As informações contidas neste post são baseadas no appliance Cisco Wireless LAN Controller modelo AIR-CT5508-K9 com versão de software 8.2.151.0.

    terça-feira, 11 de julho de 2017

    Cisco WLAN Controller - Comandos para verificação de status do sistema

    Verificar informações do dispositivo

    (Cisco Controller)> show sysinfo



    Verificar informações de hardware

    (Cisco Controller)> show inventory



    Verificar status de CPU

    (Cisco Controller)> show cpu



    (Cisco Controller)> show system top



    Verificar status de memória

    (Cisco Controller)> show memory summary



    (Cisco Controller)> show system meminfo



    Visualizar informações sobre processos

    (Cisco Controller)> show system process summary



    Visualizar recursos (CPU / MEM) utilizados por processos

    (Cisco Controller)> show process [cpu | memory] 



    Visualizar informações de data e hora do sistema

    (Cisco Controller)> show time



    Visualizar a configuração ativa no sistema (running configuration)

    (Cisco Controller)> show run-config



    (Cisco Controller)> show run-config commands



    Visualizar logs de eventos

    (Cisco Controller)> show msglog



    (Cisco Controller)> show logging



    Verificar alertas ativos no sistema

    (Cisco Controller)> show service alarm active



    (Cisco Controller)> show service alarm summary



    Verificar informações de cluster (High Availability)

    (Cisco Controller)> show redundancy summary



     _________________________________________
    As informações contidas neste post são baseadas no appliance Cisco Wireless LAN Controller modelo AIR-CT5508-K9 com versão de software 8.2.151.0.

    quinta-feira, 15 de junho de 2017

    Firewall Cisco ASA - Troubleshooting DNS


    Atualizar registro de nomes

     # dns update



    Atualizar registro de nomes para um host específico

     # dns update host <hostname / fqdn>



    Limpar cache DNS

     # clear dns-hosts cache



    Limpar registro de nomes (Para o conteúdo em cache no sistema)

     # clear dns host <hostname / fqdn>



    Remover configurações de DNS

     # clear configure dns



    Especificar valor de timeout para os registros de nomes

     # dns update timeout seconds <valor em segundos>



    Depurar mensagens de resolução de nomes

     # debug dns resolver


     _________________________________________
    As informações contidas neste post são baseadas em documentos publicados no site da Cisco e obtidas através da experiência com o próprio equipamento. Para o exemplo mostrado foi utilizado um Firewall Cisco ASA modelo 5510 com versão de software 9.1.

    segunda-feira, 5 de junho de 2017

    Firewall Cisco ASA - Comandos para verificação do serviço DNS


    Verificar configurações de DNS

     # show running-config dns



    Realizar testes de resolução de nomes (Consulta DNS)

     # ping <hostname / fqdn>



    Realizar consulta de nomes (Para o conteúdo em cache no sistema)

     # show dns host <hostname / fqdn>



    Visualizar o conteúdo em cache no sistema (Registro de nomes ativos)

     # show dns



     # show dns-hosts


     _________________________________________
    As informações contidas neste post são baseadas em documentos publicados no site da Cisco e obtidas através da experiência com o próprio equipamento. Para o exemplo mostrado foi utilizado um Firewall Cisco ASA modelo 5510 com versão de software 9.1.

    sexta-feira, 2 de junho de 2017

    Firewall Cisco ASA - Configurando serviço DNS


    CONFIGURAÇÃO BÁSICA

    Definir nome de domínio

     (config)# domain-name <nome do domínio>



    Habilitar serviço DNS nas interfaces

     (config)# dns domain-lookup <nome da interface>



    Definir servidor DNS

     (config)# dns name-server <endereço do servidor DNS>




    CONFIGURAR SERVER-GROUP

    O firewall utiliza o server-group DefaultDNS para atender a requisições de DNS de saída. Esse grupo pode ser utilizado, por exemplo, na configuração de perfis de acesso VPN. Para a alteração dos parâmetros do group DefaultDNS utilize os comandos abaixo:


     (config)# dns server-group DefaultDNS




     (config-dns-server-group)# name-server <endereço do servidor DNS>



     (config-dns-server-group)# domain-name <nome do domínio>




    CONFIGURAÇÕES OPCIONAIS

    Definir período de validade para os registros de nomes

     (config)# dns expire-entry-timer minutes <valor em minutos>



    Definir intervalo de atualização dos registros

     (config)# dns poll-timer minutes <valor em minutos>



    Definir tempo de espera para realizar nova consulta DNS

     (config)# dns timeout <valor em segundos>



    Definir número de tentativas para as consultas DNS

     (config)# dns retries <número de tentativas>




    VALIDAR SERVIÇO DNS

    Realizar testes de resolução de nomes (Consulta DNS)

     # ping <hostname / fqdn>



    Visualizar o conteúdo em cache no sistema (Registro de nomes ativos)

     # show dns



     # show dns-hosts


     _________________________________________
    As informações contidas neste post são baseadas em documentos publicados no site da Cisco e obtidas através da experiência com o próprio equipamento. Para o exemplo mostrado foi utilizado um Firewall Cisco ASA modelo 5510 com versão de software 9.1.

    domingo, 14 de maio de 2017

    Firewall Cisco ASA - Comandos para verificação de rede


    Verificar configuração de interface

     # show running-config interface



    Verificar status de interface

     # show interface ip brief



     # show interface



    Verificar estatísticas de interface

     # show traffic



     # show interface [detail]



    Verificar endereçamento IP das interfaces

     # show ip address



    Verificar nome atribuído as interfaces (nameif)

     # show nameif



    Verificar tabela de roteamento

     # show route



    Verificar tabela ARP

     # show arp



    Verificar conexões ativas

     # show conn



    Verificar NATs ativos (Network Address Translation)

     # show xlate



    Verificar informações de link aggregation

     # show running-config lacp



     # show lacp neighbor [detail]



     _________________________________________
    As informações contidas neste post são baseadas em documentos publicados no site da Cisco e obtidas através da experiência com o próprio equipamento. Para o exemplo mostrado foi utilizado um Firewall Cisco ASA modelo 5510 com versão de software 9.1.

    domingo, 9 de abril de 2017

    Blue Coat - ProxyASG - Monitoramento de Recursos

     Neste post estão relacionados os valores referentes ao número máximo de conexões HTTP/TCP Tunnel suportadas pelos novos modelos do ProxyASG (Advanced Secure Gateway) da Symantec / Blue Coat. Esses dados são úteis na definição de uma estratégia de monitoramento dos recursos desses appliances. Os valores mostrados abaixo servem de referência para a configuração dos threshold e alertas em sua infraestrutura de Internet.

    • ProxyASG Series S200
      S200-30 (500 usuários)  = 2.500
      S200-30 (1000 usuários) = 5.000
      S200-30 (2500 usuários) = 12.500
      S200-40 (1000 usuários) = 5.000
      S200-40 (2500 usuários) = 12.500


    • ProxyASG Series S400
      S400-20 (1000 usuários)  = 5.000
      S400-20 (2500 usuários)  = 12.500
      S400-20 (5000 usuários)  = 25.000
      S400-30 (5000 usuários)  = 25.000
      S400-30 (10000 usuários)  = 50.000
      S400-30 (15000 usuários)  = 75.000
      S400-40 (10000 usuários)  = 50.000
      S400-40 (15000 usuários)  = 75.000
      S400-40 (25000 usuários)  = 125.000


    • ProxyASG Series S500
      S500-10 (10000 usuários)  = 50.000
      S500-10 (15000 usuários)  = 75.000
      S500-10 (25000 usuários)  = 125.000
      S500-20 (25000 usuários)  = 125.000
      S500-20 (35000 usuários)  = 175.000
      S500-20 (50000 usuários)  = 250.000
     _________________________________________
    As informações contidas neste post são baseadas em documentos publicados no site da BlueCoat referentes aos appliances ProxyASG (Advanced Secure Gateway).

    sábado, 8 de abril de 2017

    Blue Coat - ProxySG S200/S400/S500 - Monitoramento de Recursos

     Neste post estão relacionados os valores referentes ao número máximo de conexões HTTP/TCP Tunnel suportadas pelos novos modelos de ProxySG série S da Symantec / Blue Coat. Esses dados podem ser utilizados como referência na definição de uma estratégia para o monitoramento dos recursos desses appliances em sua infraestrutura de Internet.

    • ProxySG Série S200
      S200-10 = 2.500
      S200-20 = 6.000
      S200-30 = 13.000
      S200-40 = 25.000


    • ProxySG Série S400
      S400-20 = 30.000
      S400-30 = 70.000
      S400-40 = 125.000

    • ProxySG Série S500
      S500-10 = 150.000
      S500-20 = 250.000
     _________________________________________
    As informações contidas neste post são baseadas em documentos publicados no site da Blue Coat referentes aos appliances ProxySG S200/S400/S500.

    sexta-feira, 7 de abril de 2017

    Blue Coat - Virtual SWG - Monitoramento de Recursos

    A Blue Coat possui uma linha de appliances virtuais denominada Secure Web Gateway (SWG) que possibilita a criação de uma infraestrutura de proxies com suporte a VMWare, Microsoft Hyper-V e Amazon Web Services (AWS).

    Neste post estão relacionados o número máximo de conexões HTTP/TCP Tunnel suportadas pelos modelos de appliances virtuais SWG da Symantec / Blue Coat. Esses dados podem ser utilizados como referência na definição de uma estratégia para monitoração dos recursos em sua infraestrutura de proxies.

    • VA-5    = 200
    • VA-10  = 800
    • VA-15  = 2.000
    • VA-20  = 4.800
    • V100 (25 usuários)    = 500
    • V100 (50 usuários)    = 900
    • V100 (100 usuários)  = 1.600
    • V100 (250 usuários)  = 3.500
    • V100 (500 usuários)  = 6.000
    • V100 (1000 usuários)= 10.000
    • V100 (Acima de 1000 usuários)= 10.000
     _________________________________________
    As informações contidas neste post são baseadas em documentos publicados no site da Blue Coat referentes aos appliances virtuais Secure Web Gateway.

    quarta-feira, 5 de abril de 2017

    MCSA Windows Server e Desktop - Exames

    Microsoft Certified Solutions Associate (MCSA)

    A certificação MCSA da Microsoft foi evoluindo ao longo dos anos com o surgimento de novos produtos na linha de Servidores e Desktop. Relacionei abaixo os diferentes sistemas assim como suas respectivas certificações para obtenção do título de MCSA. Algumas destas foram descontinuadas porém contam nessa lista apenas como fonte de consulta. Mais informações podem ser obtidas em Microsoft.com.


    MCSA Windows Server 2016
     - Installation, Storage and Compute with Windows Server 2016
         Exame 70-740

     - Networking with Windows Server 2016
         Exame 70-741

     - Identity with Windows Server 2016
         Exame 70-742


    MCSA Windows Server 2012
     - MCTS: Installing and Configuring Windows Server 2012
         Exame 70-410
        
     - MCTS: Administering Windows Server 2012
         Exame 70-411

     - MCTS: Configuring Advanced Windows Server 2012 Services
         Exame 70-412


    MCSA Windows Server 2008*
     - MCTS: Windows Server 2008 Active Directory Configuration
         Exame 70-640

     - MCTS: Windows Server 2008 Network Infrastructure Configuration
         Exame 70-642

     - MCITP: Windows Server 2008, Server Administrator
         Exame 70-646


    MCSA Windows 10
     - Installing and Configuring Windows 10
         Exame 70-698

     - Configuring Windows Devices
         Exame 70-697


    MCSA Windows 8 *

     - MCTS: Configuring Windows 8
         Exame 70-687
       
     - MCTS: Managing and Maintaining Windows 8
         Exame 70-688


    MCSA Windows 7*
     - MCTS: Windows 7 - Configuration
         Exame 70-680

     - MCTS: Windows 7 - Enterprise Desktop Support Technician
         Exame 70-685


    *Certificação descontinuada.

    sexta-feira, 10 de fevereiro de 2017

    Firewall Cisco ASA - Verificação de status do sistema


    Verificar informações do dispositivo

     # show version



    Verificar informações de hardware

     # show inventory



     # show module



    Verificar status de CPU

     # show cpu usage



    Verificar status de memória

     # show memory [detail]



    Visualizar alocação de recursos para processos do sistema

     # show processes [cpu-usage | memory]



    Verificar status de temperatura

     # show environment temperature



    Verificar status de energia

     # show environment voltage



    Mostrar informações de data e hora do sistema

     # show clock



    Visualizar as configurações ativas no sistema (running configuration)

     # show running-config



    Verificar status do failover (High Availability)

     # show failover



    Verificar modo de operação do firewall

     # show firewall



     _________________________________________
    As informações contidas neste post são baseadas em documentos publicados no site da Cisco e obtidas através da experiência com o próprio equipamento. Para o exemplo mostrado foi utilizado um Firewall Cisco ASA modelo 5510 com versão de software 9.1.