http://catch-up.cnap.hv.se/wiki/api.php?action=feedcontributions&user=Imra&feedformat=atomDatateknik - User contributions [en]2024-03-28T22:10:54ZUser contributionsMediaWiki 1.19.24http://catch-up.cnap.hv.se/wiki/index.php/INT-firewall_konfigurationINT-firewall konfiguration2020-02-04T07:42:19Z<p>Imra: /* ... en variant på 'input chain' */</p>
<hr />
<div>Nedanstående fungerar <font color="red">ej</font>!<br />
=Gamla FirewallD=<br />
*Tag bort firewall'''d'''!<br />
* Om du i en annan kurs måste konfa FirewallD -> titta inte här http://catch-up.cnap.hv.se/wiki/index.php?title=firewalld_konfiguration<br />
<br />
=Bara ETT nätverkskort=<br />
Kontrollera att du bara har ett (1) nätverkskort med kommandot: <tt>ip a</tt><br />
<br>(två om du räknar loopback)<br />
<br />
Källa: https://www.tecmint.com/ifconfig-vs-ip-command-comparing-network-configuration/<br />
<br />
= Detta är ett scripts som ... =<br />
... tar bort allt gammalt, och skapar en ny ACL<br />
<br />
#!/usr/sbin/nft -f<br />
<br />
flush ruleset<br />
<br />
table inet filter {<br />
chain input { <br />
type filter hook input priority 0;<br />
policy '''drop''';<br />
<br />
tcp dport ssh counter packets 0 bytes 0 '''accept''' comment "Accept incoming SSH on port 22 via both IPv4 and IPv6" <br />
<br />
counter packets 0 bytes 0<br />
}<br />
<br />
chain forward {<br />
type filter hook forward priority 0;<br />
policy '''drop''';<br />
counter packets 0 bytes 0 comment "This should always be ZERO, because this device should NOT route packets"<br />
}<br />
<br />
chain output {<br />
type filter hook output priority 0;<br />
policy '''accept''';<br />
counter packets 0 bytes 0 comment "Count outgoing packets"<br />
}<br />
<br />
KOLLA HUR DET BLEV<br />
<br><code>nft list ruleset</code><br />
<br />
= ... en variant på 'input chain' =<br />
chain input { <br />
type filter hook input priority 0; policy '''drop''';<br />
<br />
iif lo counter accept comment "accept loopback"<br />
<br />
ip protocol icmp icmp type echo-request counter '''accept''' comment "incoming ping's from others"<br />
ip protocol icmp icmp type echo-reply counter '''accept''' comment "incoming reply's by our pings"<br />
<br />
ip saddr {<br />
193.10.128.0/17, # old subnets of HV<br />
212.25.132.0/23, # new subnets of HV<br />
} tcp dport 22 counter '''accept''';<br />
<br />
tcp dport ssh counter packets 0 bytes 0 '''accept''' comment "Accept incoming SSH on port 22 via both IPv4 and IPv6" <br />
<br />
ct state established,related '''accept''' comment "allow reply-packets that we asked for"<br />
<br />
# by default, return an error ICMP message if the packet wasn't accepted above.<br />
counter '''reject''';<br />
counter <br />
}<br />
'''KOLLA HUR DET BLEV'''<br />
<br><code>nft list ruleset</code><br />
<br />
= all subnets of HV =<br />
<br />
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP<br />
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area<br />
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2<br />
E1 - OSPF external type 1, E2 - OSPF external type 2<br />
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2<br />
ia - IS-IS inter area, * - candidate default, U - per-user static route<br />
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP<br />
+ - replicated route, % - next hop override<br />
<br />
Gateway of last resort is 193.10.191.161 to network 0.0.0.0<br />
<br />
10.0.0.0/32 is subnetted, 2 subnets<br />
O 10.1.1.2 [110/2] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 10.1.1.3 [110/6] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
130.242.0.0/31 is subnetted, 2 subnets<br />
O 130.242.6.56 [110/6] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 130.242.6.58 [110/6] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 172.22.0.0/16 [110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
172.23.0.0/24 is subnetted, 1 subnets<br />
O 172.23.0.0 [110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O '''192.168'''.80.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.83.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.85.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.133.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.193.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.194.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.195.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.196.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.197.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.198.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.199.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.201.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.206.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.236.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.243.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.244.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.245.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.249.0/24 [110/41] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.254.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.255.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O '''193.10.'''188.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
193.10.189.0/24 is variably subnetted, 5 subnets, 3 masks<br />
O 193.10.189.0/25<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.189.128/26<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.189.232/29<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.189.240/29<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.189.248/29<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.190.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
193.10.191.0/24 is variably subnetted, 25 subnets, 6 masks<br />
O 193.10.191.0/28<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.40/29<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.52/30<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.57/32<br />
[110/5] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.58/32<br />
[110/5] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.64/31<br />
[110/6] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.84/30<br />
[110/5] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.92/30<br />
[110/5] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.96/30<br />
[110/105] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.100/30<br />
[110/41] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.104/30<br />
[110/10005] via 193.10.191.161, 5w3d, GigabitEthernet1/0/1<br />
O 193.10.191.108/30<br />
[110/1005] via 193.10.191.161, 5w3d, GigabitEthernet1/0/1<br />
O 193.10.191.112/30<br />
[110/1005] via 193.10.191.161, 3w5d, GigabitEthernet1/0/1<br />
O 193.10.191.116/30<br />
[110/5] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.120/30<br />
[110/1105] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.124/30<br />
[110/1105] via 193.10.191.161, 3w5d, GigabitEthernet1/0/1<br />
O 193.10.191.136/30<br />
[110/1105] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.144/29<br />
[110/45] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.168/29<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.184/30<br />
[110/41] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.192/28<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.208/28<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.224/27<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.192.0/22<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.196.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
193.10.197.0/24 is variably subnetted, 2 subnets, 2 masks<br />
O 193.10.197.64/26<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.197.128/25<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.198.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.199.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.200.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.201.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.202.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.204.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.205.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.206.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.207.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.234.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.235.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O '''212.25'''.132.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 212.25.133.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1</div>Imrahttp://catch-up.cnap.hv.se/wiki/index.php/INT-firewall_konfigurationINT-firewall konfiguration2020-02-04T07:41:13Z<p>Imra: /* ... en variant på 'input chain' */</p>
<hr />
<div>Nedanstående fungerar <font color="red">ej</font>!<br />
=Gamla FirewallD=<br />
*Tag bort firewall'''d'''!<br />
* Om du i en annan kurs måste konfa FirewallD -> titta inte här http://catch-up.cnap.hv.se/wiki/index.php?title=firewalld_konfiguration<br />
<br />
=Bara ETT nätverkskort=<br />
Kontrollera att du bara har ett (1) nätverkskort med kommandot: <tt>ip a</tt><br />
<br>(två om du räknar loopback)<br />
<br />
Källa: https://www.tecmint.com/ifconfig-vs-ip-command-comparing-network-configuration/<br />
<br />
= Detta är ett scripts som ... =<br />
... tar bort allt gammalt, och skapar en ny ACL<br />
<br />
#!/usr/sbin/nft -f<br />
<br />
flush ruleset<br />
<br />
table inet filter {<br />
chain input { <br />
type filter hook input priority 0;<br />
policy '''drop''';<br />
<br />
tcp dport ssh counter packets 0 bytes 0 '''accept''' comment "Accept incoming SSH on port 22 via both IPv4 and IPv6" <br />
<br />
counter packets 0 bytes 0<br />
}<br />
<br />
chain forward {<br />
type filter hook forward priority 0;<br />
policy '''drop''';<br />
counter packets 0 bytes 0 comment "This should always be ZERO, because this device should NOT route packets"<br />
}<br />
<br />
chain output {<br />
type filter hook output priority 0;<br />
policy '''accept''';<br />
counter packets 0 bytes 0 comment "Count outgoing packets"<br />
}<br />
<br />
KOLLA HUR DET BLEV<br />
<br><code>nft list ruleset</code><br />
<br />
= ... en variant på 'input chain' =<br />
chain input { <br />
type filter hook input priority 0; policy '''drop''';<br />
<br />
iif lo counter accept comment "accept loopback"<br />
<br />
ip protocol icmp icmp type echo-request counter accept comment "incoming ping's from others"<br />
ip protocol icmp icmp type echo-reply counter accept comment "incoming reply's by our pings"<br />
<br />
tcp dport 22 \<br />
ip saddr {<br />
193.10.128.0/17, # old subnets of HV<br />
212.25.132.0/23, # new subnets of HV<br />
} counter accept;<br />
<br />
tcp dport ssh counter packets 0 bytes 0 accept comment "Accept incoming SSH on port 22 via both IPv4 and IPv6" <br />
<br />
ct state established,related accept comment "allow reply-packets that we asked for"<br />
<br />
# by default, return an error ICMP message if the packet wasn't accepted above.<br />
counter reject;<br />
counter <br />
}<br />
'''KOLLA HUR DET BLEV'''<br />
<br><code>nft list ruleset</code><br />
<br />
= all subnets of HV =<br />
<br />
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP<br />
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area<br />
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2<br />
E1 - OSPF external type 1, E2 - OSPF external type 2<br />
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2<br />
ia - IS-IS inter area, * - candidate default, U - per-user static route<br />
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP<br />
+ - replicated route, % - next hop override<br />
<br />
Gateway of last resort is 193.10.191.161 to network 0.0.0.0<br />
<br />
10.0.0.0/32 is subnetted, 2 subnets<br />
O 10.1.1.2 [110/2] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 10.1.1.3 [110/6] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
130.242.0.0/31 is subnetted, 2 subnets<br />
O 130.242.6.56 [110/6] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 130.242.6.58 [110/6] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 172.22.0.0/16 [110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
172.23.0.0/24 is subnetted, 1 subnets<br />
O 172.23.0.0 [110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O '''192.168'''.80.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.83.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.85.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.133.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.193.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.194.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.195.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.196.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.197.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.198.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.199.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.201.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.206.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.236.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.243.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.244.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.245.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.249.0/24 [110/41] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.254.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.255.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O '''193.10.'''188.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
193.10.189.0/24 is variably subnetted, 5 subnets, 3 masks<br />
O 193.10.189.0/25<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.189.128/26<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.189.232/29<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.189.240/29<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.189.248/29<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.190.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
193.10.191.0/24 is variably subnetted, 25 subnets, 6 masks<br />
O 193.10.191.0/28<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.40/29<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.52/30<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.57/32<br />
[110/5] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.58/32<br />
[110/5] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.64/31<br />
[110/6] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.84/30<br />
[110/5] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.92/30<br />
[110/5] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.96/30<br />
[110/105] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.100/30<br />
[110/41] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.104/30<br />
[110/10005] via 193.10.191.161, 5w3d, GigabitEthernet1/0/1<br />
O 193.10.191.108/30<br />
[110/1005] via 193.10.191.161, 5w3d, GigabitEthernet1/0/1<br />
O 193.10.191.112/30<br />
[110/1005] via 193.10.191.161, 3w5d, GigabitEthernet1/0/1<br />
O 193.10.191.116/30<br />
[110/5] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.120/30<br />
[110/1105] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.124/30<br />
[110/1105] via 193.10.191.161, 3w5d, GigabitEthernet1/0/1<br />
O 193.10.191.136/30<br />
[110/1105] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.144/29<br />
[110/45] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.168/29<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.184/30<br />
[110/41] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.192/28<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.208/28<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.224/27<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.192.0/22<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.196.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
193.10.197.0/24 is variably subnetted, 2 subnets, 2 masks<br />
O 193.10.197.64/26<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.197.128/25<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.198.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.199.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.200.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.201.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.202.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.204.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.205.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.206.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.207.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.234.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.235.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O '''212.25'''.132.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 212.25.133.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1</div>Imrahttp://catch-up.cnap.hv.se/wiki/index.php/INT-firewall_konfigurationINT-firewall konfiguration2020-02-04T07:38:40Z<p>Imra: /* ... en variant på 'input chain' */</p>
<hr />
<div>Nedanstående fungerar <font color="red">ej</font>!<br />
=Gamla FirewallD=<br />
*Tag bort firewall'''d'''!<br />
* Om du i en annan kurs måste konfa FirewallD -> titta inte här http://catch-up.cnap.hv.se/wiki/index.php?title=firewalld_konfiguration<br />
<br />
=Bara ETT nätverkskort=<br />
Kontrollera att du bara har ett (1) nätverkskort med kommandot: <tt>ip a</tt><br />
<br>(två om du räknar loopback)<br />
<br />
Källa: https://www.tecmint.com/ifconfig-vs-ip-command-comparing-network-configuration/<br />
<br />
= Detta är ett scripts som ... =<br />
... tar bort allt gammalt, och skapar en ny ACL<br />
<br />
#!/usr/sbin/nft -f<br />
<br />
flush ruleset<br />
<br />
table inet filter {<br />
chain input { <br />
type filter hook input priority 0;<br />
policy '''drop''';<br />
<br />
tcp dport ssh counter packets 0 bytes 0 '''accept''' comment "Accept incoming SSH on port 22 via both IPv4 and IPv6" <br />
<br />
counter packets 0 bytes 0<br />
}<br />
<br />
chain forward {<br />
type filter hook forward priority 0;<br />
policy '''drop''';<br />
counter packets 0 bytes 0 comment "This should always be ZERO, because this device should NOT route packets"<br />
}<br />
<br />
chain output {<br />
type filter hook output priority 0;<br />
policy '''accept''';<br />
counter packets 0 bytes 0 comment "Count outgoing packets"<br />
}<br />
<br />
KOLLA HUR DET BLEV<br />
<br><code>nft list ruleset</code><br />
<br />
= ... en variant på 'input chain' =<br />
chain input { <br />
type filter hook input priority 0; policy '''drop''';<br />
<br />
iif lo counter accept comment "accept loopback"<br />
<br />
ip protocol icmp icmp type echo-request counter accept comment "incoming ping's from others"<br />
ip protocol icmp icmp type echo-reply counter accept comment "incoming reply's by our pings"<br />
<br />
tcp dport 22,<br />
ip saddr {<br />
193.10.128.0/17, # old subnets of HV<br />
212.25.132.0/23, # new subnets of HV<br />
} counter accept;<br />
<br />
tcp dport ssh counter packets 0 bytes 0 accept comment "Accept incoming SSH on port 22 via both IPv4 and IPv6" <br />
<br />
ct state established,related accept comment "allow reply-packets that we asked for"<br />
<br />
# by default, return an error ICMP message if the packet wasn't accepted above.<br />
counter reject;<br />
counter <br />
}<br />
'''KOLLA HUR DET BLEV'''<br />
<br><code>nft list ruleset</code><br />
<br />
= all subnets of HV =<br />
<br />
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP<br />
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area<br />
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2<br />
E1 - OSPF external type 1, E2 - OSPF external type 2<br />
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2<br />
ia - IS-IS inter area, * - candidate default, U - per-user static route<br />
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP<br />
+ - replicated route, % - next hop override<br />
<br />
Gateway of last resort is 193.10.191.161 to network 0.0.0.0<br />
<br />
10.0.0.0/32 is subnetted, 2 subnets<br />
O 10.1.1.2 [110/2] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 10.1.1.3 [110/6] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
130.242.0.0/31 is subnetted, 2 subnets<br />
O 130.242.6.56 [110/6] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 130.242.6.58 [110/6] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 172.22.0.0/16 [110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
172.23.0.0/24 is subnetted, 1 subnets<br />
O 172.23.0.0 [110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O '''192.168'''.80.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.83.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.85.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.133.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.193.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.194.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.195.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.196.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.197.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.198.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.199.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.201.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.206.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.236.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.243.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.244.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.245.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.249.0/24 [110/41] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.254.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.255.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O '''193.10.'''188.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
193.10.189.0/24 is variably subnetted, 5 subnets, 3 masks<br />
O 193.10.189.0/25<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.189.128/26<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.189.232/29<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.189.240/29<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.189.248/29<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.190.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
193.10.191.0/24 is variably subnetted, 25 subnets, 6 masks<br />
O 193.10.191.0/28<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.40/29<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.52/30<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.57/32<br />
[110/5] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.58/32<br />
[110/5] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.64/31<br />
[110/6] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.84/30<br />
[110/5] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.92/30<br />
[110/5] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.96/30<br />
[110/105] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.100/30<br />
[110/41] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.104/30<br />
[110/10005] via 193.10.191.161, 5w3d, GigabitEthernet1/0/1<br />
O 193.10.191.108/30<br />
[110/1005] via 193.10.191.161, 5w3d, GigabitEthernet1/0/1<br />
O 193.10.191.112/30<br />
[110/1005] via 193.10.191.161, 3w5d, GigabitEthernet1/0/1<br />
O 193.10.191.116/30<br />
[110/5] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.120/30<br />
[110/1105] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.124/30<br />
[110/1105] via 193.10.191.161, 3w5d, GigabitEthernet1/0/1<br />
O 193.10.191.136/30<br />
[110/1105] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.144/29<br />
[110/45] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.168/29<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.184/30<br />
[110/41] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.192/28<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.208/28<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.224/27<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.192.0/22<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.196.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
193.10.197.0/24 is variably subnetted, 2 subnets, 2 masks<br />
O 193.10.197.64/26<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.197.128/25<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.198.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.199.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.200.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.201.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.202.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.204.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.205.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.206.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.207.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.234.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.235.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O '''212.25'''.132.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 212.25.133.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1</div>Imrahttp://catch-up.cnap.hv.se/wiki/index.php/INT-firewall_konfigurationINT-firewall konfiguration2020-02-04T07:37:20Z<p>Imra: /* ... en variant på 'input chain' */</p>
<hr />
<div>Nedanstående fungerar <font color="red">ej</font>!<br />
=Gamla FirewallD=<br />
*Tag bort firewall'''d'''!<br />
* Om du i en annan kurs måste konfa FirewallD -> titta inte här http://catch-up.cnap.hv.se/wiki/index.php?title=firewalld_konfiguration<br />
<br />
=Bara ETT nätverkskort=<br />
Kontrollera att du bara har ett (1) nätverkskort med kommandot: <tt>ip a</tt><br />
<br>(två om du räknar loopback)<br />
<br />
Källa: https://www.tecmint.com/ifconfig-vs-ip-command-comparing-network-configuration/<br />
<br />
= Detta är ett scripts som ... =<br />
... tar bort allt gammalt, och skapar en ny ACL<br />
<br />
#!/usr/sbin/nft -f<br />
<br />
flush ruleset<br />
<br />
table inet filter {<br />
chain input { <br />
type filter hook input priority 0;<br />
policy '''drop''';<br />
<br />
tcp dport ssh counter packets 0 bytes 0 '''accept''' comment "Accept incoming SSH on port 22 via both IPv4 and IPv6" <br />
<br />
counter packets 0 bytes 0<br />
}<br />
<br />
chain forward {<br />
type filter hook forward priority 0;<br />
policy '''drop''';<br />
counter packets 0 bytes 0 comment "This should always be ZERO, because this device should NOT route packets"<br />
}<br />
<br />
chain output {<br />
type filter hook output priority 0;<br />
policy '''accept''';<br />
counter packets 0 bytes 0 comment "Count outgoing packets"<br />
}<br />
<br />
KOLLA HUR DET BLEV<br />
<br><code>nft list ruleset</code><br />
<br />
= ... en variant på 'input chain' =<br />
chain input { <br />
type filter hook input priority 0; policy '''drop''';<br />
<br />
iif lo counter accept comment "accept loopback"<br />
<br />
ip protocol icmp icmp type echo-request counter accept comment "incoming ping's from others"<br />
ip protocol icmp icmp type echo-reply counter accept comment "incoming reply's by our pings"<br />
<br />
tcp dport 22 ip saddr {<br />
193.10.128.0/17, # old subnets of HV<br />
212.25.132.0/23, # new subnets of HV<br />
} counter accept;<br />
<br />
tcp dport ssh counter packets 0 bytes 0 accept comment "Accept incoming SSH on port 22 via both IPv4 and IPv6" <br />
<br />
ct state established,related accept comment "allow reply-packets that we asked for"<br />
<br />
# by default, return an error ICMP message if the packet wasn't accepted above.<br />
counter reject;<br />
counter <br />
}<br />
'''KOLLA HUR DET BLEV'''<br />
<br><code>nft list ruleset</code><br />
<br />
= all subnets of HV =<br />
<br />
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP<br />
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area<br />
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2<br />
E1 - OSPF external type 1, E2 - OSPF external type 2<br />
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2<br />
ia - IS-IS inter area, * - candidate default, U - per-user static route<br />
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP<br />
+ - replicated route, % - next hop override<br />
<br />
Gateway of last resort is 193.10.191.161 to network 0.0.0.0<br />
<br />
10.0.0.0/32 is subnetted, 2 subnets<br />
O 10.1.1.2 [110/2] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 10.1.1.3 [110/6] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
130.242.0.0/31 is subnetted, 2 subnets<br />
O 130.242.6.56 [110/6] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 130.242.6.58 [110/6] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 172.22.0.0/16 [110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
172.23.0.0/24 is subnetted, 1 subnets<br />
O 172.23.0.0 [110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O '''192.168'''.80.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.83.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.85.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.133.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.193.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.194.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.195.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.196.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.197.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.198.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.199.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.201.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.206.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.236.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.243.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.244.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.245.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.249.0/24 [110/41] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.254.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.255.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O '''193.10.'''188.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
193.10.189.0/24 is variably subnetted, 5 subnets, 3 masks<br />
O 193.10.189.0/25<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.189.128/26<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.189.232/29<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.189.240/29<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.189.248/29<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.190.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
193.10.191.0/24 is variably subnetted, 25 subnets, 6 masks<br />
O 193.10.191.0/28<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.40/29<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.52/30<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.57/32<br />
[110/5] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.58/32<br />
[110/5] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.64/31<br />
[110/6] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.84/30<br />
[110/5] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.92/30<br />
[110/5] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.96/30<br />
[110/105] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.100/30<br />
[110/41] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.104/30<br />
[110/10005] via 193.10.191.161, 5w3d, GigabitEthernet1/0/1<br />
O 193.10.191.108/30<br />
[110/1005] via 193.10.191.161, 5w3d, GigabitEthernet1/0/1<br />
O 193.10.191.112/30<br />
[110/1005] via 193.10.191.161, 3w5d, GigabitEthernet1/0/1<br />
O 193.10.191.116/30<br />
[110/5] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.120/30<br />
[110/1105] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.124/30<br />
[110/1105] via 193.10.191.161, 3w5d, GigabitEthernet1/0/1<br />
O 193.10.191.136/30<br />
[110/1105] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.144/29<br />
[110/45] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.168/29<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.184/30<br />
[110/41] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.192/28<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.208/28<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.224/27<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.192.0/22<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.196.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
193.10.197.0/24 is variably subnetted, 2 subnets, 2 masks<br />
O 193.10.197.64/26<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.197.128/25<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.198.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.199.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.200.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.201.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.202.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.204.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.205.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.206.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.207.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.234.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.235.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O '''212.25'''.132.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 212.25.133.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1</div>Imrahttp://catch-up.cnap.hv.se/wiki/index.php/INT-firewall_konfigurationINT-firewall konfiguration2020-02-04T07:36:54Z<p>Imra: /* Bara ETT nätverkskort */</p>
<hr />
<div>Nedanstående fungerar <font color="red">ej</font>!<br />
=Gamla FirewallD=<br />
*Tag bort firewall'''d'''!<br />
* Om du i en annan kurs måste konfa FirewallD -> titta inte här http://catch-up.cnap.hv.se/wiki/index.php?title=firewalld_konfiguration<br />
<br />
=Bara ETT nätverkskort=<br />
Kontrollera att du bara har ett (1) nätverkskort med kommandot: <tt>ip a</tt><br />
<br>(två om du räknar loopback)<br />
<br />
Källa: https://www.tecmint.com/ifconfig-vs-ip-command-comparing-network-configuration/<br />
<br />
= Detta är ett scripts som ... =<br />
... tar bort allt gammalt, och skapar en ny ACL<br />
<br />
#!/usr/sbin/nft -f<br />
<br />
flush ruleset<br />
<br />
table inet filter {<br />
chain input { <br />
type filter hook input priority 0;<br />
policy '''drop''';<br />
<br />
tcp dport ssh counter packets 0 bytes 0 '''accept''' comment "Accept incoming SSH on port 22 via both IPv4 and IPv6" <br />
<br />
counter packets 0 bytes 0<br />
}<br />
<br />
chain forward {<br />
type filter hook forward priority 0;<br />
policy '''drop''';<br />
counter packets 0 bytes 0 comment "This should always be ZERO, because this device should NOT route packets"<br />
}<br />
<br />
chain output {<br />
type filter hook output priority 0;<br />
policy '''accept''';<br />
counter packets 0 bytes 0 comment "Count outgoing packets"<br />
}<br />
<br />
KOLLA HUR DET BLEV<br />
<br><code>nft list ruleset</code><br />
<br />
= ... en variant på 'input chain' =<br />
chain input { <br />
type filter hook input priority 0; policy '''drop''';<br />
<br />
iif lo counter accept comment "accept loopback"<br />
<br />
ip protocol icmp icmp type echo-request counter accept comment "incoming ping's from others"<br />
ip protocol icmp icmp type echo-reply counter accept comment "incoming reply's by our pings"<br />
<br />
tcp dport 22 ip saddr {<br />
193.10.128.0/17, # old subnets of HV<br />
212.25.132.0/23, # new subnets of HV<br />
} counter accept;<br />
<br />
tcp dport ssh counter packets 0 bytes 0 accept comment "Accept incoming SSH on port 22 via both IPv4 and IPv6" <br />
<br />
ct state established,related accept comment "allow reply-packets that we asked for"<br />
<br />
# by default, return an error ICMP message if the packet wasn't accepted above.<br />
counter reject;<br />
counter <br />
}<br />
'''KOLLA HUR DET BLEV'''<br />
<br><code>nft list ruleset</code><br />
<br />
= all subnets of HV =<br />
<br />
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP<br />
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area<br />
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2<br />
E1 - OSPF external type 1, E2 - OSPF external type 2<br />
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2<br />
ia - IS-IS inter area, * - candidate default, U - per-user static route<br />
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP<br />
+ - replicated route, % - next hop override<br />
<br />
Gateway of last resort is 193.10.191.161 to network 0.0.0.0<br />
<br />
10.0.0.0/32 is subnetted, 2 subnets<br />
O 10.1.1.2 [110/2] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 10.1.1.3 [110/6] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
130.242.0.0/31 is subnetted, 2 subnets<br />
O 130.242.6.56 [110/6] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 130.242.6.58 [110/6] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 172.22.0.0/16 [110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
172.23.0.0/24 is subnetted, 1 subnets<br />
O 172.23.0.0 [110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O '''192.168'''.80.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.83.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.85.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.133.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.193.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.194.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.195.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.196.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.197.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.198.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.199.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.201.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.206.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.236.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.243.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.244.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.245.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.249.0/24 [110/41] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.254.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.255.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O '''193.10.'''188.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
193.10.189.0/24 is variably subnetted, 5 subnets, 3 masks<br />
O 193.10.189.0/25<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.189.128/26<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.189.232/29<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.189.240/29<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.189.248/29<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.190.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
193.10.191.0/24 is variably subnetted, 25 subnets, 6 masks<br />
O 193.10.191.0/28<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.40/29<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.52/30<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.57/32<br />
[110/5] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.58/32<br />
[110/5] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.64/31<br />
[110/6] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.84/30<br />
[110/5] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.92/30<br />
[110/5] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.96/30<br />
[110/105] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.100/30<br />
[110/41] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.104/30<br />
[110/10005] via 193.10.191.161, 5w3d, GigabitEthernet1/0/1<br />
O 193.10.191.108/30<br />
[110/1005] via 193.10.191.161, 5w3d, GigabitEthernet1/0/1<br />
O 193.10.191.112/30<br />
[110/1005] via 193.10.191.161, 3w5d, GigabitEthernet1/0/1<br />
O 193.10.191.116/30<br />
[110/5] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.120/30<br />
[110/1105] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.124/30<br />
[110/1105] via 193.10.191.161, 3w5d, GigabitEthernet1/0/1<br />
O 193.10.191.136/30<br />
[110/1105] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.144/29<br />
[110/45] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.168/29<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.184/30<br />
[110/41] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.192/28<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.208/28<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.224/27<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.192.0/22<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.196.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
193.10.197.0/24 is variably subnetted, 2 subnets, 2 masks<br />
O 193.10.197.64/26<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.197.128/25<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.198.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.199.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.200.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.201.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.202.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.204.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.205.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.206.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.207.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.234.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.235.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O '''212.25'''.132.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 212.25.133.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1</div>Imrahttp://catch-up.cnap.hv.se/wiki/index.php/INT-firewall_konfigurationINT-firewall konfiguration2020-02-04T07:34:15Z<p>Imra: /* Gamla FirewallD */</p>
<hr />
<div>Nedanstående fungerar <font color="red">ej</font>!<br />
=Gamla FirewallD=<br />
*Tag bort firewall'''d'''!<br />
* Om du i en annan kurs måste konfa FirewallD -> titta inte här http://catch-up.cnap.hv.se/wiki/index.php?title=firewalld_konfiguration<br />
<br />
=Bara ETT nätverkskort=<br />
Kontrollera att du bara har ett (1) nätverkskort med kommandot: <tt>ifconfig</tt><br />
<br>(två om du räknar loopback)<br />
<br />
= Detta är ett scripts som ... =<br />
... tar bort allt gammalt, och skapar en ny ACL<br />
<br />
#!/usr/sbin/nft -f<br />
<br />
flush ruleset<br />
<br />
table inet filter {<br />
chain input { <br />
type filter hook input priority 0;<br />
policy '''drop''';<br />
<br />
tcp dport ssh counter packets 0 bytes 0 '''accept''' comment "Accept incoming SSH on port 22 via both IPv4 and IPv6" <br />
<br />
counter packets 0 bytes 0<br />
}<br />
<br />
chain forward {<br />
type filter hook forward priority 0;<br />
policy '''drop''';<br />
counter packets 0 bytes 0 comment "This should always be ZERO, because this device should NOT route packets"<br />
}<br />
<br />
chain output {<br />
type filter hook output priority 0;<br />
policy '''accept''';<br />
counter packets 0 bytes 0 comment "Count outgoing packets"<br />
}<br />
<br />
KOLLA HUR DET BLEV<br />
<br><code>nft list ruleset</code><br />
<br />
= ... en variant på 'input chain' =<br />
chain input { <br />
type filter hook input priority 0; policy '''drop''';<br />
<br />
iif lo counter accept comment "accept loopback"<br />
<br />
ip protocol icmp icmp type echo-request counter accept comment "incoming ping's from others"<br />
ip protocol icmp icmp type echo-reply counter accept comment "incoming reply's by our pings"<br />
<br />
tcp dport 22 ip saddr {<br />
193.10.128.0/17, # old subnets of HV<br />
212.25.132.0/23, # new subnets of HV<br />
} counter accept;<br />
<br />
tcp dport ssh counter packets 0 bytes 0 accept comment "Accept incoming SSH on port 22 via both IPv4 and IPv6" <br />
<br />
ct state established,related accept comment "allow reply-packets that we asked for"<br />
<br />
# by default, return an error ICMP message if the packet wasn't accepted above.<br />
counter reject;<br />
counter <br />
}<br />
'''KOLLA HUR DET BLEV'''<br />
<br><code>nft list ruleset</code><br />
<br />
= all subnets of HV =<br />
<br />
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP<br />
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area<br />
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2<br />
E1 - OSPF external type 1, E2 - OSPF external type 2<br />
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2<br />
ia - IS-IS inter area, * - candidate default, U - per-user static route<br />
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP<br />
+ - replicated route, % - next hop override<br />
<br />
Gateway of last resort is 193.10.191.161 to network 0.0.0.0<br />
<br />
10.0.0.0/32 is subnetted, 2 subnets<br />
O 10.1.1.2 [110/2] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 10.1.1.3 [110/6] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
130.242.0.0/31 is subnetted, 2 subnets<br />
O 130.242.6.56 [110/6] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 130.242.6.58 [110/6] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 172.22.0.0/16 [110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
172.23.0.0/24 is subnetted, 1 subnets<br />
O 172.23.0.0 [110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O '''192.168'''.80.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.83.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.85.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.133.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.193.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.194.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.195.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.196.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.197.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.198.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.199.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.201.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.206.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.236.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.243.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.244.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.245.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.249.0/24 [110/41] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.254.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.255.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O '''193.10.'''188.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
193.10.189.0/24 is variably subnetted, 5 subnets, 3 masks<br />
O 193.10.189.0/25<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.189.128/26<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.189.232/29<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.189.240/29<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.189.248/29<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.190.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
193.10.191.0/24 is variably subnetted, 25 subnets, 6 masks<br />
O 193.10.191.0/28<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.40/29<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.52/30<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.57/32<br />
[110/5] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.58/32<br />
[110/5] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.64/31<br />
[110/6] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.84/30<br />
[110/5] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.92/30<br />
[110/5] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.96/30<br />
[110/105] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.100/30<br />
[110/41] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.104/30<br />
[110/10005] via 193.10.191.161, 5w3d, GigabitEthernet1/0/1<br />
O 193.10.191.108/30<br />
[110/1005] via 193.10.191.161, 5w3d, GigabitEthernet1/0/1<br />
O 193.10.191.112/30<br />
[110/1005] via 193.10.191.161, 3w5d, GigabitEthernet1/0/1<br />
O 193.10.191.116/30<br />
[110/5] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.120/30<br />
[110/1105] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.124/30<br />
[110/1105] via 193.10.191.161, 3w5d, GigabitEthernet1/0/1<br />
O 193.10.191.136/30<br />
[110/1105] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.144/29<br />
[110/45] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.168/29<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.184/30<br />
[110/41] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.192/28<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.208/28<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.224/27<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.192.0/22<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.196.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
193.10.197.0/24 is variably subnetted, 2 subnets, 2 masks<br />
O 193.10.197.64/26<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.197.128/25<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.198.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.199.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.200.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.201.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.202.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.204.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.205.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.206.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.207.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.234.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.235.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O '''212.25'''.132.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 212.25.133.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1</div>Imrahttp://catch-up.cnap.hv.se/wiki/index.php/INT-firewall_konfigurationINT-firewall konfiguration2020-02-04T07:33:31Z<p>Imra: /* all subnets of HV */</p>
<hr />
<div>Nedanstående fungerar <font color="red">ej</font>!<br />
=Gamla FirewallD=<br />
*Tag bort firewalld!<br />
* Om du i en annan kurs måste konfa FirewallD -> titta inte här http://catch-up.cnap.hv.se/wiki/index.php?title=firewalld_konfiguration<br />
<br />
=Bara ETT nätverkskort=<br />
Kontrollera att du bara har ett (1) nätverkskort med kommandot: <tt>ifconfig</tt><br />
<br>(två om du räknar loopback)<br />
<br />
= Detta är ett scripts som ... =<br />
... tar bort allt gammalt, och skapar en ny ACL<br />
<br />
#!/usr/sbin/nft -f<br />
<br />
flush ruleset<br />
<br />
table inet filter {<br />
chain input { <br />
type filter hook input priority 0;<br />
policy '''drop''';<br />
<br />
tcp dport ssh counter packets 0 bytes 0 '''accept''' comment "Accept incoming SSH on port 22 via both IPv4 and IPv6" <br />
<br />
counter packets 0 bytes 0<br />
}<br />
<br />
chain forward {<br />
type filter hook forward priority 0;<br />
policy '''drop''';<br />
counter packets 0 bytes 0 comment "This should always be ZERO, because this device should NOT route packets"<br />
}<br />
<br />
chain output {<br />
type filter hook output priority 0;<br />
policy '''accept''';<br />
counter packets 0 bytes 0 comment "Count outgoing packets"<br />
}<br />
<br />
KOLLA HUR DET BLEV<br />
<br><code>nft list ruleset</code><br />
<br />
= ... en variant på 'input chain' =<br />
chain input { <br />
type filter hook input priority 0; policy '''drop''';<br />
<br />
iif lo counter accept comment "accept loopback"<br />
<br />
ip protocol icmp icmp type echo-request counter accept comment "incoming ping's from others"<br />
ip protocol icmp icmp type echo-reply counter accept comment "incoming reply's by our pings"<br />
<br />
tcp dport 22 ip saddr {<br />
193.10.128.0/17, # old subnets of HV<br />
212.25.132.0/23, # new subnets of HV<br />
} counter accept;<br />
<br />
tcp dport ssh counter packets 0 bytes 0 accept comment "Accept incoming SSH on port 22 via both IPv4 and IPv6" <br />
<br />
ct state established,related accept comment "allow reply-packets that we asked for"<br />
<br />
# by default, return an error ICMP message if the packet wasn't accepted above.<br />
counter reject;<br />
counter <br />
}<br />
'''KOLLA HUR DET BLEV'''<br />
<br><code>nft list ruleset</code><br />
<br />
= all subnets of HV =<br />
<br />
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP<br />
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area<br />
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2<br />
E1 - OSPF external type 1, E2 - OSPF external type 2<br />
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2<br />
ia - IS-IS inter area, * - candidate default, U - per-user static route<br />
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP<br />
+ - replicated route, % - next hop override<br />
<br />
Gateway of last resort is 193.10.191.161 to network 0.0.0.0<br />
<br />
10.0.0.0/32 is subnetted, 2 subnets<br />
O 10.1.1.2 [110/2] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 10.1.1.3 [110/6] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
130.242.0.0/31 is subnetted, 2 subnets<br />
O 130.242.6.56 [110/6] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 130.242.6.58 [110/6] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 172.22.0.0/16 [110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
172.23.0.0/24 is subnetted, 1 subnets<br />
O 172.23.0.0 [110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O '''192.168'''.80.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.83.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.85.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.133.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.193.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.194.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.195.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.196.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.197.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.198.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.199.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.201.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.206.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.236.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.243.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.244.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.245.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.249.0/24 [110/41] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.254.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.255.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O '''193.10.'''188.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
193.10.189.0/24 is variably subnetted, 5 subnets, 3 masks<br />
O 193.10.189.0/25<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.189.128/26<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.189.232/29<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.189.240/29<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.189.248/29<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.190.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
193.10.191.0/24 is variably subnetted, 25 subnets, 6 masks<br />
O 193.10.191.0/28<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.40/29<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.52/30<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.57/32<br />
[110/5] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.58/32<br />
[110/5] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.64/31<br />
[110/6] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.84/30<br />
[110/5] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.92/30<br />
[110/5] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.96/30<br />
[110/105] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.100/30<br />
[110/41] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.104/30<br />
[110/10005] via 193.10.191.161, 5w3d, GigabitEthernet1/0/1<br />
O 193.10.191.108/30<br />
[110/1005] via 193.10.191.161, 5w3d, GigabitEthernet1/0/1<br />
O 193.10.191.112/30<br />
[110/1005] via 193.10.191.161, 3w5d, GigabitEthernet1/0/1<br />
O 193.10.191.116/30<br />
[110/5] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.120/30<br />
[110/1105] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.124/30<br />
[110/1105] via 193.10.191.161, 3w5d, GigabitEthernet1/0/1<br />
O 193.10.191.136/30<br />
[110/1105] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.144/29<br />
[110/45] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.168/29<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.184/30<br />
[110/41] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.192/28<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.208/28<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.224/27<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.192.0/22<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.196.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
193.10.197.0/24 is variably subnetted, 2 subnets, 2 masks<br />
O 193.10.197.64/26<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.197.128/25<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.198.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.199.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.200.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.201.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.202.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.204.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.205.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.206.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.207.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.234.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.235.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O '''212.25'''.132.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 212.25.133.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1</div>Imrahttp://catch-up.cnap.hv.se/wiki/index.php/INT-firewall_konfigurationINT-firewall konfiguration2020-02-04T07:33:03Z<p>Imra: /* ... en variant på 'input chain' */</p>
<hr />
<div>Nedanstående fungerar <font color="red">ej</font>!<br />
=Gamla FirewallD=<br />
*Tag bort firewalld!<br />
* Om du i en annan kurs måste konfa FirewallD -> titta inte här http://catch-up.cnap.hv.se/wiki/index.php?title=firewalld_konfiguration<br />
<br />
=Bara ETT nätverkskort=<br />
Kontrollera att du bara har ett (1) nätverkskort med kommandot: <tt>ifconfig</tt><br />
<br>(två om du räknar loopback)<br />
<br />
= Detta är ett scripts som ... =<br />
... tar bort allt gammalt, och skapar en ny ACL<br />
<br />
#!/usr/sbin/nft -f<br />
<br />
flush ruleset<br />
<br />
table inet filter {<br />
chain input { <br />
type filter hook input priority 0;<br />
policy '''drop''';<br />
<br />
tcp dport ssh counter packets 0 bytes 0 '''accept''' comment "Accept incoming SSH on port 22 via both IPv4 and IPv6" <br />
<br />
counter packets 0 bytes 0<br />
}<br />
<br />
chain forward {<br />
type filter hook forward priority 0;<br />
policy '''drop''';<br />
counter packets 0 bytes 0 comment "This should always be ZERO, because this device should NOT route packets"<br />
}<br />
<br />
chain output {<br />
type filter hook output priority 0;<br />
policy '''accept''';<br />
counter packets 0 bytes 0 comment "Count outgoing packets"<br />
}<br />
<br />
KOLLA HUR DET BLEV<br />
<br><code>nft list ruleset</code><br />
<br />
= ... en variant på 'input chain' =<br />
chain input { <br />
type filter hook input priority 0; policy '''drop''';<br />
<br />
iif lo counter accept comment "accept loopback"<br />
<br />
ip protocol icmp icmp type echo-request counter accept comment "incoming ping's from others"<br />
ip protocol icmp icmp type echo-reply counter accept comment "incoming reply's by our pings"<br />
<br />
tcp dport 22 ip saddr {<br />
193.10.128.0/17, # old subnets of HV<br />
212.25.132.0/23, # new subnets of HV<br />
} counter accept;<br />
<br />
tcp dport ssh counter packets 0 bytes 0 accept comment "Accept incoming SSH on port 22 via both IPv4 and IPv6" <br />
<br />
ct state established,related accept comment "allow reply-packets that we asked for"<br />
<br />
# by default, return an error ICMP message if the packet wasn't accepted above.<br />
counter reject;<br />
counter <br />
}<br />
'''KOLLA HUR DET BLEV'''<br />
<br><code>nft list ruleset</code><br />
<br />
= all subnets of HV =<br />
<br />
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP<br />
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area<br />
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2<br />
E1 - OSPF external type 1, E2 - OSPF external type 2<br />
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2<br />
ia - IS-IS inter area, * - candidate default, U - per-user static route<br />
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP<br />
+ - replicated route, % - next hop override<br />
<br />
Gateway of last resort is 193.10.191.161 to network 0.0.0.0<br />
<br />
10.0.0.0/32 is subnetted, 2 subnets<br />
O 10.1.1.2 [110/2] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 10.1.1.3 [110/6] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
130.242.0.0/31 is subnetted, 2 subnets<br />
O 130.242.6.56 [110/6] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 130.242.6.58 [110/6] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 172.22.0.0/16 [110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
172.23.0.0/24 is subnetted, 1 subnets<br />
O 172.23.0.0 [110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O '''192.168'''.80.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.83.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.85.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.133.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.193.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.194.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.195.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.196.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.197.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.198.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.199.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.201.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.206.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.236.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.243.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.244.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.245.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.249.0/24 [110/41] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.254.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.255.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O '''193.10.'''188.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
193.10.189.0/24 is variably subnetted, 5 subnets, 3 masks<br />
O 193.10.189.0/25<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.189.128/26<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.189.232/29<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.189.240/29<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.189.248/29<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.190.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
193.10.191.0/24 is variably subnetted, 25 subnets, 6 masks<br />
O 193.10.191.0/28<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.40/29<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.52/30<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.57/32<br />
[110/5] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.58/32<br />
[110/5] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.64/31<br />
[110/6] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.84/30<br />
[110/5] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.92/30<br />
[110/5] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.96/30<br />
[110/105] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.100/30<br />
[110/41] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.104/30<br />
[110/10005] via 193.10.191.161, 5w3d, GigabitEthernet1/0/1<br />
O 193.10.191.108/30<br />
[110/1005] via 193.10.191.161, 5w3d, GigabitEthernet1/0/1<br />
O 193.10.191.112/30<br />
[110/1005] via 193.10.191.161, 3w5d, GigabitEthernet1/0/1<br />
O 193.10.191.116/30<br />
[110/5] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.120/30<br />
[110/1105] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.124/30<br />
[110/1105] via 193.10.191.161, 3w5d, GigabitEthernet1/0/1<br />
O 193.10.191.136/30<br />
[110/1105] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.144/29<br />
[110/45] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.168/29<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.184/30<br />
[110/41] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.192/28<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.208/28<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.224/27<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.192.0/22<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.196.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
193.10.197.0/24 is variably subnetted, 2 subnets, 2 masks<br />
O 193.10.197.64/26<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.197.128/25<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.198.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.199.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.200.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.201.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.202.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.204.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.205.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.206.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.207.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.234.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.235.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O '''212.25'''.132.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 212.25.133.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1</div>Imrahttp://catch-up.cnap.hv.se/wiki/index.php/INT-firewall_konfigurationINT-firewall konfiguration2020-02-04T07:32:43Z<p>Imra: /* ... en variant på 'input chain' */</p>
<hr />
<div>Nedanstående fungerar <font color="red">ej</font>!<br />
=Gamla FirewallD=<br />
*Tag bort firewalld!<br />
* Om du i en annan kurs måste konfa FirewallD -> titta inte här http://catch-up.cnap.hv.se/wiki/index.php?title=firewalld_konfiguration<br />
<br />
=Bara ETT nätverkskort=<br />
Kontrollera att du bara har ett (1) nätverkskort med kommandot: <tt>ifconfig</tt><br />
<br>(två om du räknar loopback)<br />
<br />
= Detta är ett scripts som ... =<br />
... tar bort allt gammalt, och skapar en ny ACL<br />
<br />
#!/usr/sbin/nft -f<br />
<br />
flush ruleset<br />
<br />
table inet filter {<br />
chain input { <br />
type filter hook input priority 0;<br />
policy '''drop''';<br />
<br />
tcp dport ssh counter packets 0 bytes 0 '''accept''' comment "Accept incoming SSH on port 22 via both IPv4 and IPv6" <br />
<br />
counter packets 0 bytes 0<br />
}<br />
<br />
chain forward {<br />
type filter hook forward priority 0;<br />
policy '''drop''';<br />
counter packets 0 bytes 0 comment "This should always be ZERO, because this device should NOT route packets"<br />
}<br />
<br />
chain output {<br />
type filter hook output priority 0;<br />
policy '''accept''';<br />
counter packets 0 bytes 0 comment "Count outgoing packets"<br />
}<br />
<br />
KOLLA HUR DET BLEV<br />
<br><code>nft list ruleset</code><br />
<br />
= ... en variant på 'input chain' =<br />
chain input { <br />
type filter hook input priority 0; policy '''drop''';<br />
<br />
iif lo counter accept comment "accept loopback"<br />
<br />
ip protocol icmp icmp type echo-request counter accept comment "incoming ping's from others"<br />
ip protocol icmp icmp type echo-reply counter accept comment "incoming reply's by our pings"<br />
<br />
tcp dport 22 ip saddr {<br />
193.10.128.0/17, # old subnets of HV<br />
212.25.132.0/23, # new subnets of HV<br />
} counter accept;<br />
<br />
tcp dport ssh counter packets 0 bytes 0 accept comment "Accept incoming SSH on port 22 via both IPv4 and IPv6" <br />
<br />
ct state established,related accept comment "allow reply-packets that we asked for"<br />
<br />
# by default, return an error ICMP message if the packet wasn't accepted above.<br />
counter reject;<br />
counter <br />
}<br />
'''KOLLA HUR DET BLEV<br />
'''<br><code>nft list ruleset</code><br />
<br />
= all subnets of HV =<br />
<br />
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP<br />
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area<br />
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2<br />
E1 - OSPF external type 1, E2 - OSPF external type 2<br />
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2<br />
ia - IS-IS inter area, * - candidate default, U - per-user static route<br />
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP<br />
+ - replicated route, % - next hop override<br />
<br />
Gateway of last resort is 193.10.191.161 to network 0.0.0.0<br />
<br />
10.0.0.0/32 is subnetted, 2 subnets<br />
O 10.1.1.2 [110/2] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 10.1.1.3 [110/6] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
130.242.0.0/31 is subnetted, 2 subnets<br />
O 130.242.6.56 [110/6] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 130.242.6.58 [110/6] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 172.22.0.0/16 [110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
172.23.0.0/24 is subnetted, 1 subnets<br />
O 172.23.0.0 [110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O '''192.168'''.80.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.83.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.85.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.133.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.193.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.194.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.195.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.196.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.197.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.198.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.199.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.201.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.206.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.236.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.243.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.244.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.245.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.249.0/24 [110/41] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.254.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.255.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O '''193.10.'''188.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
193.10.189.0/24 is variably subnetted, 5 subnets, 3 masks<br />
O 193.10.189.0/25<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.189.128/26<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.189.232/29<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.189.240/29<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.189.248/29<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.190.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
193.10.191.0/24 is variably subnetted, 25 subnets, 6 masks<br />
O 193.10.191.0/28<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.40/29<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.52/30<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.57/32<br />
[110/5] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.58/32<br />
[110/5] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.64/31<br />
[110/6] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.84/30<br />
[110/5] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.92/30<br />
[110/5] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.96/30<br />
[110/105] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.100/30<br />
[110/41] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.104/30<br />
[110/10005] via 193.10.191.161, 5w3d, GigabitEthernet1/0/1<br />
O 193.10.191.108/30<br />
[110/1005] via 193.10.191.161, 5w3d, GigabitEthernet1/0/1<br />
O 193.10.191.112/30<br />
[110/1005] via 193.10.191.161, 3w5d, GigabitEthernet1/0/1<br />
O 193.10.191.116/30<br />
[110/5] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.120/30<br />
[110/1105] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.124/30<br />
[110/1105] via 193.10.191.161, 3w5d, GigabitEthernet1/0/1<br />
O 193.10.191.136/30<br />
[110/1105] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.144/29<br />
[110/45] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.168/29<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.184/30<br />
[110/41] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.192/28<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.208/28<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.224/27<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.192.0/22<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.196.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
193.10.197.0/24 is variably subnetted, 2 subnets, 2 masks<br />
O 193.10.197.64/26<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.197.128/25<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.198.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.199.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.200.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.201.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.202.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.204.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.205.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.206.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.207.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.234.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.235.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O '''212.25'''.132.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 212.25.133.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1</div>Imrahttp://catch-up.cnap.hv.se/wiki/index.php/INT-firewall_konfigurationINT-firewall konfiguration2020-02-04T07:32:21Z<p>Imra: /* Detta är ett scripts som ... */</p>
<hr />
<div>Nedanstående fungerar <font color="red">ej</font>!<br />
=Gamla FirewallD=<br />
*Tag bort firewalld!<br />
* Om du i en annan kurs måste konfa FirewallD -> titta inte här http://catch-up.cnap.hv.se/wiki/index.php?title=firewalld_konfiguration<br />
<br />
=Bara ETT nätverkskort=<br />
Kontrollera att du bara har ett (1) nätverkskort med kommandot: <tt>ifconfig</tt><br />
<br>(två om du räknar loopback)<br />
<br />
= Detta är ett scripts som ... =<br />
... tar bort allt gammalt, och skapar en ny ACL<br />
<br />
#!/usr/sbin/nft -f<br />
<br />
flush ruleset<br />
<br />
table inet filter {<br />
chain input { <br />
type filter hook input priority 0;<br />
policy '''drop''';<br />
<br />
tcp dport ssh counter packets 0 bytes 0 '''accept''' comment "Accept incoming SSH on port 22 via both IPv4 and IPv6" <br />
<br />
counter packets 0 bytes 0<br />
}<br />
<br />
chain forward {<br />
type filter hook forward priority 0;<br />
policy '''drop''';<br />
counter packets 0 bytes 0 comment "This should always be ZERO, because this device should NOT route packets"<br />
}<br />
<br />
chain output {<br />
type filter hook output priority 0;<br />
policy '''accept''';<br />
counter packets 0 bytes 0 comment "Count outgoing packets"<br />
}<br />
<br />
KOLLA HUR DET BLEV<br />
<br><code>nft list ruleset</code><br />
<br />
= ... en variant på 'input chain' =<br />
chain input { <br />
type filter hook input priority 0; policy '''drop''';<br />
<br />
iif lo counter accept comment "accept loopback"<br />
<br />
ip protocol icmp icmp type echo-request counter accept comment "incoming ping's from others"<br />
ip protocol icmp icmp type echo-reply counter accept comment "incoming reply's by our pings"<br />
<br />
tcp dport 22 ip saddr {<br />
193.10.128.0/17, # old subnets of HV<br />
212.25.132.0/23, # new subnets of HV<br />
} counter accept;<br />
<br />
tcp dport ssh counter packets 0 bytes 0 accept comment "Accept incoming SSH on port 22 via both IPv4 and IPv6" <br />
<br />
ct state established,related accept comment "allow reply-packets that we asked for"<br />
<br />
# by default, return an error ICMP message if the packet wasn't accepted above.<br />
counter reject;<br />
counter <br />
}<br />
<br />
KOLLA HUR DET BLEV<br />
nft list ruleset<br />
<br />
= all subnets of HV =<br />
<br />
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP<br />
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area<br />
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2<br />
E1 - OSPF external type 1, E2 - OSPF external type 2<br />
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2<br />
ia - IS-IS inter area, * - candidate default, U - per-user static route<br />
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP<br />
+ - replicated route, % - next hop override<br />
<br />
Gateway of last resort is 193.10.191.161 to network 0.0.0.0<br />
<br />
10.0.0.0/32 is subnetted, 2 subnets<br />
O 10.1.1.2 [110/2] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 10.1.1.3 [110/6] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
130.242.0.0/31 is subnetted, 2 subnets<br />
O 130.242.6.56 [110/6] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 130.242.6.58 [110/6] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 172.22.0.0/16 [110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
172.23.0.0/24 is subnetted, 1 subnets<br />
O 172.23.0.0 [110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O '''192.168'''.80.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.83.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.85.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.133.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.193.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.194.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.195.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.196.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.197.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.198.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.199.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.201.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.206.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.236.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.243.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.244.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.245.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.249.0/24 [110/41] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.254.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.255.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O '''193.10.'''188.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
193.10.189.0/24 is variably subnetted, 5 subnets, 3 masks<br />
O 193.10.189.0/25<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.189.128/26<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.189.232/29<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.189.240/29<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.189.248/29<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.190.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
193.10.191.0/24 is variably subnetted, 25 subnets, 6 masks<br />
O 193.10.191.0/28<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.40/29<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.52/30<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.57/32<br />
[110/5] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.58/32<br />
[110/5] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.64/31<br />
[110/6] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.84/30<br />
[110/5] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.92/30<br />
[110/5] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.96/30<br />
[110/105] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.100/30<br />
[110/41] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.104/30<br />
[110/10005] via 193.10.191.161, 5w3d, GigabitEthernet1/0/1<br />
O 193.10.191.108/30<br />
[110/1005] via 193.10.191.161, 5w3d, GigabitEthernet1/0/1<br />
O 193.10.191.112/30<br />
[110/1005] via 193.10.191.161, 3w5d, GigabitEthernet1/0/1<br />
O 193.10.191.116/30<br />
[110/5] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.120/30<br />
[110/1105] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.124/30<br />
[110/1105] via 193.10.191.161, 3w5d, GigabitEthernet1/0/1<br />
O 193.10.191.136/30<br />
[110/1105] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.144/29<br />
[110/45] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.168/29<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.184/30<br />
[110/41] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.192/28<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.208/28<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.224/27<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.192.0/22<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.196.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
193.10.197.0/24 is variably subnetted, 2 subnets, 2 masks<br />
O 193.10.197.64/26<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.197.128/25<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.198.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.199.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.200.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.201.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.202.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.204.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.205.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.206.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.207.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.234.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.235.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O '''212.25'''.132.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 212.25.133.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1</div>Imrahttp://catch-up.cnap.hv.se/wiki/index.php/INT-firewall_konfigurationINT-firewall konfiguration2020-02-04T07:31:18Z<p>Imra: /* Detta är ett scripts som ... */</p>
<hr />
<div>Nedanstående fungerar <font color="red">ej</font>!<br />
=Gamla FirewallD=<br />
*Tag bort firewalld!<br />
* Om du i en annan kurs måste konfa FirewallD -> titta inte här http://catch-up.cnap.hv.se/wiki/index.php?title=firewalld_konfiguration<br />
<br />
=Bara ETT nätverkskort=<br />
Kontrollera att du bara har ett (1) nätverkskort med kommandot: <tt>ifconfig</tt><br />
<br>(två om du räknar loopback)<br />
<br />
= Detta är ett scripts som ... =<br />
... tar bort allt gammalt, och skapar en ny ACL<br />
<br />
#!/usr/sbin/nft -f<br />
<br />
flush ruleset<br />
<br />
table inet filter {<br />
chain input { <br />
type filter hook input priority 0;<br />
policy '''drop''';<br />
<br />
tcp dport ssh counter packets 0 bytes 0 '''accept''' comment "Accept incoming SSH on port 22 via both IPv4 and IPv6" <br />
<br />
counter packets 0 bytes 0<br />
}<br />
<br />
chain forward {<br />
type filter hook forward priority 0;<br />
policy '''drop''';<br />
counter packets 0 bytes 0 comment "This should always be ZERO, because this device should NOT route packets"<br />
}<br />
<br />
chain output {<br />
type filter hook output priority 0;<br />
policy '''accept''';<br />
counter packets 0 bytes 0 comment "Count outgoing packets"<br />
}<br />
<br />
KOLLA HUR DET BLEV<br />
nft list ruleset<br />
<br />
= ... en variant på 'input chain' =<br />
chain input { <br />
type filter hook input priority 0; policy '''drop''';<br />
<br />
iif lo counter accept comment "accept loopback"<br />
<br />
ip protocol icmp icmp type echo-request counter accept comment "incoming ping's from others"<br />
ip protocol icmp icmp type echo-reply counter accept comment "incoming reply's by our pings"<br />
<br />
tcp dport 22 ip saddr {<br />
193.10.128.0/17, # old subnets of HV<br />
212.25.132.0/23, # new subnets of HV<br />
} counter accept;<br />
<br />
tcp dport ssh counter packets 0 bytes 0 accept comment "Accept incoming SSH on port 22 via both IPv4 and IPv6" <br />
<br />
ct state established,related accept comment "allow reply-packets that we asked for"<br />
<br />
# by default, return an error ICMP message if the packet wasn't accepted above.<br />
counter reject;<br />
counter <br />
}<br />
<br />
KOLLA HUR DET BLEV<br />
nft list ruleset<br />
<br />
= all subnets of HV =<br />
<br />
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP<br />
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area<br />
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2<br />
E1 - OSPF external type 1, E2 - OSPF external type 2<br />
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2<br />
ia - IS-IS inter area, * - candidate default, U - per-user static route<br />
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP<br />
+ - replicated route, % - next hop override<br />
<br />
Gateway of last resort is 193.10.191.161 to network 0.0.0.0<br />
<br />
10.0.0.0/32 is subnetted, 2 subnets<br />
O 10.1.1.2 [110/2] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 10.1.1.3 [110/6] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
130.242.0.0/31 is subnetted, 2 subnets<br />
O 130.242.6.56 [110/6] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 130.242.6.58 [110/6] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 172.22.0.0/16 [110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
172.23.0.0/24 is subnetted, 1 subnets<br />
O 172.23.0.0 [110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O '''192.168'''.80.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.83.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.85.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.133.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.193.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.194.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.195.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.196.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.197.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.198.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.199.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.201.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.206.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.236.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.243.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.244.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.245.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.249.0/24 [110/41] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.254.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.255.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O '''193.10.'''188.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
193.10.189.0/24 is variably subnetted, 5 subnets, 3 masks<br />
O 193.10.189.0/25<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.189.128/26<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.189.232/29<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.189.240/29<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.189.248/29<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.190.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
193.10.191.0/24 is variably subnetted, 25 subnets, 6 masks<br />
O 193.10.191.0/28<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.40/29<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.52/30<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.57/32<br />
[110/5] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.58/32<br />
[110/5] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.64/31<br />
[110/6] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.84/30<br />
[110/5] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.92/30<br />
[110/5] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.96/30<br />
[110/105] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.100/30<br />
[110/41] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.104/30<br />
[110/10005] via 193.10.191.161, 5w3d, GigabitEthernet1/0/1<br />
O 193.10.191.108/30<br />
[110/1005] via 193.10.191.161, 5w3d, GigabitEthernet1/0/1<br />
O 193.10.191.112/30<br />
[110/1005] via 193.10.191.161, 3w5d, GigabitEthernet1/0/1<br />
O 193.10.191.116/30<br />
[110/5] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.120/30<br />
[110/1105] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.124/30<br />
[110/1105] via 193.10.191.161, 3w5d, GigabitEthernet1/0/1<br />
O 193.10.191.136/30<br />
[110/1105] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.144/29<br />
[110/45] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.168/29<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.184/30<br />
[110/41] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.192/28<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.208/28<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.224/27<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.192.0/22<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.196.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
193.10.197.0/24 is variably subnetted, 2 subnets, 2 masks<br />
O 193.10.197.64/26<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.197.128/25<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.198.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.199.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.200.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.201.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.202.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.204.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.205.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.206.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.207.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.234.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.235.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O '''212.25'''.132.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 212.25.133.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1</div>Imrahttp://catch-up.cnap.hv.se/wiki/index.php/INT-firewall_konfigurationINT-firewall konfiguration2020-02-04T07:08:25Z<p>Imra: /* Detta är ett scripts som ... */</p>
<hr />
<div>Nedanstående fungerar <font color="red">ej</font>!<br />
=Gamla FirewallD=<br />
*Tag bort firewalld!<br />
* Om du i en annan kurs måste konfa FirewallD -> titta inte här http://catch-up.cnap.hv.se/wiki/index.php?title=firewalld_konfiguration<br />
<br />
=Bara ETT nätverkskort=<br />
Kontrollera att du bara har ett (1) nätverkskort med kommandot: <tt>ifconfig</tt><br />
<br>(två om du räknar loopback)<br />
<br />
= Detta är ett scripts som ... =<br />
... tar bort allt gammalt, och skapar en ny ACL<br />
<br />
#!/usr/sbin/nft -f<br />
<br />
flush ruleset<br />
<br />
table inet filter {<br />
chain input { <br />
type filter hook input priority 0;<br />
policy '''drop''';<br />
<br />
tcp dport ssh counter packets 0 bytes 0 '''accept''' comment "Accept incoming SSH on port 22 via both IPv4 and IPv6" <br />
<br />
counter packets 0 bytes 0<br />
}<br />
<br />
chain forward {<br />
type filter hook forward priority 0;<br />
policy '''drop''';<br />
counter packets 0 bytes 0 comment "This should always be ZERO, because this device should NOT route packets"<br />
}<br />
<br />
chain output {<br />
type filter hook output priority 0;<br />
policy '''accept''';<br />
counter packets 0 bytes 0 comment "Count outgoing packets"<br />
}<br />
<br />
KOLLA HUR DET BLEV<br />
nft list ruleset<br />
<br />
= ... en variant på 'input chain'<br />
chain input { <br />
type filter hook input priority 0; policy '''drop''';<br />
<br />
iif lo counter accept comment "accept loopback"<br />
<br />
ip protocol icmp icmp type echo-request counter accept comment "incoming ping's from others"<br />
ip protocol icmp icmp type echo-reply counter accept comment "incoming reply's by our pings"<br />
<br />
tcp dport 22 ip saddr {<br />
193.10.128.0/17, # old subnets of HV<br />
212.25.132.0/23, # new subnets of HV<br />
} counter accept;<br />
<br />
tcp dport ssh counter packets 0 bytes 0 accept comment "Accept incoming SSH on port 22 via both IPv4 and IPv6" <br />
<br />
ct state established,related accept comment "allow reply-packets that we asked for"<br />
<br />
# by default, return an error ICMP message if the packet wasn't accepted above.<br />
counter reject;<br />
counter <br />
}<br />
<br />
KOLLA HUR DET BLEV<br />
nft list ruleset<br />
<br />
= all subnets of HV =<br />
<br />
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP<br />
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area<br />
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2<br />
E1 - OSPF external type 1, E2 - OSPF external type 2<br />
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2<br />
ia - IS-IS inter area, * - candidate default, U - per-user static route<br />
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP<br />
+ - replicated route, % - next hop override<br />
<br />
Gateway of last resort is 193.10.191.161 to network 0.0.0.0<br />
<br />
10.0.0.0/32 is subnetted, 2 subnets<br />
O 10.1.1.2 [110/2] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 10.1.1.3 [110/6] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
130.242.0.0/31 is subnetted, 2 subnets<br />
O 130.242.6.56 [110/6] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 130.242.6.58 [110/6] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 172.22.0.0/16 [110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
172.23.0.0/24 is subnetted, 1 subnets<br />
O 172.23.0.0 [110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O '''192.168'''.80.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.83.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.85.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.133.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.193.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.194.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.195.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.196.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.197.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.198.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.199.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.201.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.206.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.236.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.243.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.244.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.245.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.249.0/24 [110/41] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.254.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 192.168.255.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O '''193.10.'''188.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
193.10.189.0/24 is variably subnetted, 5 subnets, 3 masks<br />
O 193.10.189.0/25<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.189.128/26<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.189.232/29<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.189.240/29<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.189.248/29<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.190.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
193.10.191.0/24 is variably subnetted, 25 subnets, 6 masks<br />
O 193.10.191.0/28<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.40/29<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.52/30<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.57/32<br />
[110/5] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.58/32<br />
[110/5] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.64/31<br />
[110/6] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.84/30<br />
[110/5] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.92/30<br />
[110/5] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.96/30<br />
[110/105] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.100/30<br />
[110/41] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.104/30<br />
[110/10005] via 193.10.191.161, 5w3d, GigabitEthernet1/0/1<br />
O 193.10.191.108/30<br />
[110/1005] via 193.10.191.161, 5w3d, GigabitEthernet1/0/1<br />
O 193.10.191.112/30<br />
[110/1005] via 193.10.191.161, 3w5d, GigabitEthernet1/0/1<br />
O 193.10.191.116/30<br />
[110/5] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.120/30<br />
[110/1105] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.124/30<br />
[110/1105] via 193.10.191.161, 3w5d, GigabitEthernet1/0/1<br />
O 193.10.191.136/30<br />
[110/1105] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.144/29<br />
[110/45] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.168/29<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.184/30<br />
[110/41] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.192/28<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.208/28<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.191.224/27<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.192.0/22<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.196.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
193.10.197.0/24 is variably subnetted, 2 subnets, 2 masks<br />
O 193.10.197.64/26<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.197.128/25<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.198.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.199.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.200.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.201.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.202.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.204.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.205.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.206.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.207.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.234.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 193.10.235.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O '''212.25'''.132.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1<br />
O 212.25.133.0/24<br />
[110/1006] via 193.10.191.161, 7w0d, GigabitEthernet1/0/1</div>Imrahttp://catch-up.cnap.hv.se/wiki/index.php/INT-InstallationINT-Installation2020-01-24T08:14:10Z<p>Imra: /* Stäng brandväggen */</p>
<hr />
<div><font color="red">Skriv ner alla installationsval ni gör!</font><br />
<br>När er hårddisk har kraschat kommer ni att behöva dem<br />
<br />
Läs hela instruktionen innan ni börjar<br />
=VMware=<br />
[[File:vCenter-icons.png|right|x150px|frame|VMs and Templates]]<br />
#Surfa till vcenter-b.cnap.hv.se och logga in med ditt studentkonto (abcd1234@student.hv.se)<br />
#Klicka ikonen VMs and Templates<br />
#Hitta mappen INT202 i <tt> /vCenter-B/Students/2020/INT202/ </tt><br />
#Högerklicka på "INT202" och välj "New Virtual Machine ..." <br />
# Steg 2: Ge din nya dator VMware namnet "INT202-grpX-servY", där X är gruppnumret och Y är 1 <br />
# Steg 3 (Compute): Hitta "Cluster-H" som finns under ''Students'' <br />
#: Markera (klicka) på bokstäverna "Cluster-H" <br />
# Steg 4: (Storage): Välj (markera) "Wafer-Disks" (10 Terabyte)<br />
# Steg 5 & 6: gör rätt !!<br />
# Steg 7: Customize Hardware:<br />
#* Den skall ha '''2''' CPUs, '''2''' Gig RAM, '''20''' Gbyte Disk (inga (0) reservationer)<br />
#* Dubbelkolla att "Disk Provisioning" är "Thick provision, Lazy Zeroed"<br />
#* Ett nätverksort skall kopplas till "VLAN36"<br />
#* Tag bort eventuell FloppyDisk<br>&nbsp;<br />
#* Mapp: INT202<br />
#* Compute: Cluster-H<br />
#* Disk storage: Wafer-Disks<br />
#Starta din VM via consoleprogrammet VMRC<br />
<br />
=CentOS Installation=<br />
Det är förbjudet att installera grafik (:-)<br />
# Ladd ner <pre> CentOS 8 DVD 64-bit </pre> från [http://ftp.lysator.liu.se/pub/CentOS/8.1.1911/isos/x86_64/CentOS-8.1.1911-x86_64-dvd1.iso Linköping] eller [http://isoredirect.centos.org/centos/8/isos/x86_64/CentOS-8.1.1911-x86_64-dvd1.iso någonannanstans]<br />
# Installera CentOS 8, DVD 64-bitars &nbsp; &nbsp; * '''Engelsk''' text, * Svenskt tangentbord <br />
# OBS obligatoriskt med starka lösenord! Annars kommer SUNET att stänga av ALLA från HELA kursen !!<br />
#Starta din VM på den Virtuella CDn<br />
#: Tips: Starta VMRC, starta din VM, klicka uppe till höger på "<<" symbolen så CD-ikonen syns, ''höger''-klicka på CD-ikonen, montera .ISO-filen som finns på din PC, starta om genom att klicka på [tre boxar]-ikonen (den skickar CTRL-ALT-DEL till din VM)<br />
#Fixa alla varningar<br />
#Ge datorn namnet grpX-servY, där X är ert gruppnummer och Y är 1<br />
#Ändra till svenskt tangentbord<br />
#Det är förbjudet att installera grafik (:-)<br />
<br />
=Ändra inuti CentOS=<br />
# Logga in med "root" och lösenordet du angav ovan<br />
# Prova att ping '''inte''' fungerar <tt> ping 8.8.8.8</tt><br />
# Titta på nätverkskortet med <tt> nmcli d </tt> <font size=-1>( eller nmcli eller ip link ) </font><br />
# Ändra och starta nätverkskortet med textgrafiska (TUI) systement <tt>nmtui</tt><br />
#: &nbsp; Källa: Krizn [http://www.krizna.com/centos/setup-network-centos-7/ How to Setup network on centos 7]<br />
# Ändra till ditt IP-nummer, subnätmask och default gateway till 193.10.236.1<br />
# Kontrollera med kommandot <tt> ip add</tt><br />
# Prova att ping '''fungerar''' <tt> ping 8.8.8.8</tt><br />
# Inte än!?! Kontrollera att ditt NIC är 10GBE med kommandot ''ethtool ens192''<br />
<br />
=Installera VMware Tools=<br />
[[File:VMwareTools2.png|right|x150px|Det måste stå "Running"]]<br />
* Kontrollera i VMware att det står "Running" (se bild)<br />
* Kontrollera om VMware Tools inte redan är installerat<br />
*: var det redan installerat: är det ett (yum?) paket eller en .tar distribution? Hur uppdateras det??<br />
* Saknas det helt?? I så fall installera VMware tools med kommandot <tt> yum install open-vm-tools </tt><br />
*:Källa: [http://www.ehowstuff.com/how-to-install-vmware-tools/ http://www.ehowstuff.com/how-to-install-vmware-tools/]<br />
* Kontrollera i VMware att det står "Running" (se bild)<br />
<br><br />
<br><br />
<br><br />
<br />
=Stäng brandväggen=<br />
* Avinstallera firewalld<br />
* '''nftables''' '''obligatorisk''', (men kan bytas ut mot '''iptables''' efter 5 misslyckade nft-försök)<br />
Stäng brandväggen för allt, utom<br />
# ping (ICMP echo, echo-reply)<br />
# traceroute (ICMP ...)<br />
# Svarspaket på TCP-strömmar<br />
# skydda SSH genom att<br />
#* Blockera IP-numret efter 5 st SSH inloggningsförsök (kräver extra programvara: [https://linux.die.net/man/8/faillock FailLock] (helst inte fail2ban (absolut inte pamTally(2))))<br />
#* Blockera all trafik som *inte* kommer från 193.10.128.0 /17 och 212.25.132.0/23<br />
#*: Det är självklart tillåtet att öppna för IP-numret du har hemma osv med (med t.ex. /24 mask)<br />
# Dubbelkolla att det alltid är "Policy Drop", inte Accept, överallt<br />
'''Kontroll'''<br />
* Ladda ner [https://nmap.org/download.html#windows nmap-7.40-setup.exe] från https://nmap.org/download.html#windows till en windows PC<br />
* Installera och kör sedan "nmap - zenmap GUI" och portscanna din egen maskin<br />
*: ... förutom port 2000 och 5080, för då är det IT's L7-brandvägg (proxy) som svarar på ert IP-nummer !?!<br />
* Kontrollera att endast ping & ssh fungerar på din linux-server<br />
* Kontrollera att FailLock fungerar<br />
Förvillande tips !?!<br />
* nf-tables (trots att det är Debian): titta på [[https://www.youtube.com/watch?v=_A-Q6yTMX0g YouTube]] Getting Started with nftables Firewall in Debian<br />
* firewalld är förbjudet: Läs inte stycket [https://www.certdepot.net/rhel7-get-started-firewalld/ ''Source Management''] hur man kan binda en zon till en source (IP-adresser) och inte ett interface<br />
* ...<br />
<br />
=Lycka till!=<br />
=Examination 0 =<br />
<br />
'''Se <br />
Canvas (https://hv.instructure.com)'''</div>Imrahttp://catch-up.cnap.hv.se/wiki/index.php/INT-InstallationINT-Installation2020-01-24T07:46:42Z<p>Imra: /* Stäng brandväggen */</p>
<hr />
<div><font color="red">Skriv ner alla installationsval ni gör!</font><br />
<br>När er hårddisk har kraschat kommer ni att behöva dem<br />
<br />
Läs hela instruktionen innan ni börjar<br />
=VMware=<br />
[[File:vCenter-icons.png|right|x150px|frame|VMs and Templates]]<br />
#Surfa till vcenter-b.cnap.hv.se och logga in med ditt studentkonto (abcd1234@student.hv.se)<br />
#Klicka ikonen VMs and Templates<br />
#Hitta mappen INT202 i <tt> /vCenter-B/Students/2020/INT202/ </tt><br />
#Högerklicka på "INT202" och välj "New Virtual Machine ..." <br />
# Steg 2: Ge din nya dator VMware namnet "INT202-grpX-servY", där X är gruppnumret och Y är 1 <br />
# Steg 3 (Compute): Hitta "Cluster-H" som finns under ''Students'' <br />
#: Markera (klicka) på bokstäverna "Cluster-H" <br />
# Steg 4: (Storage): Välj (markera) "Wafer-Disks" (10 Terabyte)<br />
# Steg 5 & 6: gör rätt !!<br />
# Steg 7: Customize Hardware:<br />
#* Den skall ha '''2''' CPUs, '''2''' Gig RAM, '''20''' Gbyte Disk (inga (0) reservationer)<br />
#* Dubbelkolla att "Disk Provisioning" är "Thick provision, Lazy Zeroed"<br />
#* Ett nätverksort skall kopplas till "VLAN36"<br />
#* Tag bort eventuell FloppyDisk<br>&nbsp;<br />
#* Mapp: INT202<br />
#* Compute: Cluster-H<br />
#* Disk storage: Wafer-Disks<br />
#Starta din VM via consoleprogrammet VMRC<br />
<br />
=CentOS Installation=<br />
Det är förbjudet att installera grafik (:-)<br />
# Ladd ner <pre> CentOS 8 DVD 64-bit </pre> från [http://ftp.lysator.liu.se/pub/CentOS/8.1.1911/isos/x86_64/CentOS-8.1.1911-x86_64-dvd1.iso Linköping] eller [http://isoredirect.centos.org/centos/8/isos/x86_64/CentOS-8.1.1911-x86_64-dvd1.iso någonannanstans]<br />
# Installera CentOS 8, DVD 64-bitars &nbsp; &nbsp; * '''Engelsk''' text, * Svenskt tangentbord <br />
# OBS obligatoriskt med starka lösenord! Annars kommer SUNET att stänga av ALLA från HELA kursen !!<br />
#Starta din VM på den Virtuella CDn<br />
#: Tips: Starta VMRC, starta din VM, klicka uppe till höger på "<<" symbolen så CD-ikonen syns, ''höger''-klicka på CD-ikonen, montera .ISO-filen som finns på din PC, starta om genom att klicka på [tre boxar]-ikonen (den skickar CTRL-ALT-DEL till din VM)<br />
#Fixa alla varningar<br />
#Ge datorn namnet grpX-servY, där X är ert gruppnummer och Y är 1<br />
#Ändra till svenskt tangentbord<br />
#Det är förbjudet att installera grafik (:-)<br />
<br />
=Ändra inuti CentOS=<br />
# Logga in med "root" och lösenordet du angav ovan<br />
# Prova att ping '''inte''' fungerar <tt> ping 8.8.8.8</tt><br />
# Titta på nätverkskortet med <tt> nmcli d </tt> <font size=-1>( eller nmcli eller ip link ) </font><br />
# Ändra och starta nätverkskortet med textgrafiska (TUI) systement <tt>nmtui</tt><br />
#: &nbsp; Källa: Krizn [http://www.krizna.com/centos/setup-network-centos-7/ How to Setup network on centos 7]<br />
# Ändra till ditt IP-nummer, subnätmask och default gateway till 193.10.236.1<br />
# Kontrollera med kommandot <tt> ip add</tt><br />
# Prova att ping '''fungerar''' <tt> ping 8.8.8.8</tt><br />
# Inte än!?! Kontrollera att ditt NIC är 10GBE med kommandot ''ethtool ens192''<br />
<br />
=Installera VMware Tools=<br />
[[File:VMwareTools2.png|right|x150px|Det måste stå "Running"]]<br />
* Kontrollera i VMware att det står "Running" (se bild)<br />
* Kontrollera om VMware Tools inte redan är installerat<br />
*: var det redan installerat: är det ett (yum?) paket eller en .tar distribution? Hur uppdateras det??<br />
* Saknas det helt?? I så fall installera VMware tools med kommandot <tt> yum install open-vm-tools </tt><br />
*:Källa: [http://www.ehowstuff.com/how-to-install-vmware-tools/ http://www.ehowstuff.com/how-to-install-vmware-tools/]<br />
* Kontrollera i VMware att det står "Running" (se bild)<br />
<br><br />
<br><br />
<br><br />
<br />
=Stäng brandväggen=<br />
* Avinstallera firewalld<br />
* '''nftables''' '''obligatorisk''', (men kan bytas ut mot '''iptables''' efter 5 misslyckade nft-försök)<br />
Stäng brandväggen för allt, utom<br />
# ping (ICMP echo, echo-reply)<br />
# traceroute (ICMP ...)<br />
# Svarspaket på TCP-strömmar<br />
# skydda SSH genom att<br />
#* Blockera IP-numret efter 5 st SSH inloggningsförsök (kräver extra programvara: [https://linux.die.net/man/8/faillock FailLock] (helst inte fail2ban (absolut inte pamTally(2))))<br />
#* Blockera all trafik som *inte* kommer från 193.10.128.0 /17 och 212.25.132.0/23<br />
#*: Det är självklart tillåtet att öppna för IP-numret du har hemma osv med (med t.ex. /24 mask)<br />
# Dubbelkolla att det alltid är "Policy Drop", inte Accept, överallt<br />
'''Kontroll'''<br />
* Ladda ner [https://nmap.org/download.html#windows nmap-7.40-setup.exe] från https://nmap.org/download.html#windows till en windows PC<br />
* Installera och kör sedan "nmap - zenmap GUI" och portscanna din egen maskin<br />
* Kontrollera att endast ping & ssh fungerar på din linux-server<br />
* Kontrollera att FailLock fungerar<br />
Förvillande tips !?!<br />
* nf-tables (trots att det är Debian): titta på [[https://www.youtube.com/watch?v=_A-Q6yTMX0g YouTube]] Getting Started with nftables Firewall in Debian<br />
* firewalld är förbjudet: Läs inte stycket [https://www.certdepot.net/rhel7-get-started-firewalld/ ''Source Management''] hur man kan binda en zon till en source (IP-adresser) och inte ett interface<br />
* ...<br />
<br />
=Lycka till!=<br />
=Examination 0 =<br />
<br />
'''Se <br />
Canvas (https://hv.instructure.com)'''</div>Imrahttp://catch-up.cnap.hv.se/wiki/index.php/INT-firewall_konfigurationINT-firewall konfiguration2020-01-21T12:49:39Z<p>Imra: /* Detta är ett scripts som ... */</p>
<hr />
<div>Nedanstående fungerar <font color="red">ej</font>!<br />
=Gamla FirewallD=<br />
*Tag bort firewalld!<br />
* Om du i en annan kurs måste konfa FirewallD -> titta inte här http://catch-up.cnap.hv.se/wiki/index.php?title=firewalld_konfiguration<br />
<br />
=Bara ETT nätverkskort=<br />
Kontrollera att du bara har ett (1) nätverkskort med kommandot: <tt>ifconfig</tt><br />
<br>(två om du räknar loopback)<br />
<br />
= Detta är ett scripts som ... =<br />
... tar bort allt gammalt, och skapar en ny ACL<br />
<br />
#!/usr/sbin/nft -f<br />
<br />
flush ruleset<br />
<br />
table inet filter {<br />
chain input { <br />
type filter hook input priority 0;<br />
policy '''drop''';<br />
<br />
tcp dport ssh counter packets 0 bytes 0 '''accept''' comment "Accept incoming SSH on port 22 via both IPv4 and IPv6" <br />
<br />
counter packets 0 bytes 0<br />
}<br />
<br />
chain forward {<br />
type filter hook forward priority 0;<br />
policy '''drop''';<br />
counter packets 0 bytes 0 comment "This should always be ZERO, because this device should NOT route packets"<br />
}<br />
<br />
chain output {<br />
type filter hook output priority 0;<br />
policy '''accept''';<br />
counter packets 0 bytes 0 comment "Count outgoing packets"<br />
}<br />
<br />
KOLLA HUR DET BLEV<br />
nft list ruleset</div>Imrahttp://catch-up.cnap.hv.se/wiki/index.php/INT-firewall_konfigurationINT-firewall konfiguration2020-01-21T09:44:14Z<p>Imra: /* Detta är ett scripts som ... */</p>
<hr />
<div>Nedanstående fungerar <font color="red">ej</font>!<br />
=Gamla FirewallD=<br />
*Tag bort firewalld!<br />
* Om du i en annan kurs måste konfa FirewallD -> titta inte här http://catch-up.cnap.hv.se/wiki/index.php?title=firewalld_konfiguration<br />
<br />
=Bara ETT nätverkskort=<br />
Kontrollera att du bara har ett (1) nätverkskort med kommandot: <tt>ifconfig</tt><br />
<br>(två om du räknar loopback)<br />
<br />
= Detta är ett scripts som ... =<br />
... tar bort allt gammalt, och skapar en ny ACL<br />
<br />
#!/usr/sbin/nft -f<br />
<br />
flush ruleset<br />
<br />
table inet filter {<br />
chain input { <br />
type filter hook input priority 0;<br />
policy drop;<br />
<br />
tcp dport ssh accept counter packets 0 bytes 0 comment "Accept incoming SSH on port 22 via both IPv4 and IPv6" <br />
<br />
counter packets 0 bytes 0<br />
}<br />
<br />
chain forward {<br />
type filter hook forward priority 0;<br />
policy drop;<br />
counter packets 0 bytes 0 comment "This should always be ZERO, because this device should NOT route packets"<br />
}<br />
<br />
chain output {<br />
type filter hook output priority 0;<br />
policy accept;<br />
counter packets 0 bytes 0 comment "Count outgoing packets"<br />
}<br />
<br />
KOLLA HUR DET BLEV<br />
nft list ruleset</div>Imrahttp://catch-up.cnap.hv.se/wiki/index.php/ITB_Grupper%2BIPnummerITB Grupper+IPnummer2020-01-21T09:40:27Z<p>Imra: /* Grupp 0 */</p>
<hr />
<div>Här kan du fylla i vilka som är med i din grupp<br />
<br> Börja varje rad med en stjärna (*)<br />
== Grupp -1 ==<br />
* IP-nummer srv1=193.10.236.124, 193.10.236.125, 193.10.236.126, 193.10.236.127<br />
* Namn1: Robert Andersson<br />
* Namn2: Mats Lejon<br />
<br />
== Grupp 0 ==<br />
* IP-nummer srv1=193.10.236.128, 193.10.236.129, 193.10.236.130, 193.10.236.131<br />
* Namn1:Ali Samater<br />
* Namn2:Ahmed Salad<br />
<br />
== Grupp 1 ==<br />
* IP-nummer srv1=193.10.236.132, 193.10.236.133, 193.10.236.134, 193.10.236.135<br />
* Namn1: Jesper Cemjack<br />
* Namn2: Robin Lindquist<br />
<br />
== Grupp 2 ==<br />
* IP-nummer srv1=193.10.236.136, ...<br />
* Namn1:Peter Olsson<br />
* Namn2:Mikael Janstad<br />
<br />
== Grupp 3 ==<br />
* IP-nummer srv1=193.10.236.140, ...<br />
* Namn1: Emil Gustafsson<br />
* Namn2: Kenny Le<br />
<br />
== Grupp 4 ==<br />
* IP-nummer srv1=193.10.236.144, ...<br />
* Namn1:Daniel Herrblom<br />
* Namn2:Madeleine Berner<br />
<br />
== Grupp 5 ==<br />
* IP-nummer srv1=193.10.236.148, ...<br />
* Namn1: Vincent Isetorp<br />
* Namn2: Anthony Samson<br />
<br />
== Grupp 6 ==<br />
* IP-nummer srv1=193.10.236.152, ...<br />
* Namn1:Tobias Didricksson<br />
* Namn2:Victor Dahlman<br />
<br />
== Grupp 7 ==<br />
* IP-nummer srv1=193.10.236.156, ...<br />
* Namn1:Elliott Dahlin<br />
* Namn2:Ludwig Persson<br />
<br />
== Grupp 8 ==<br />
* IP-nummer srv1=193.10.236.160, ...<br />
* Namn1: Elias Hagström<br />
* Namn2: Simon Grundberg<br />
<br />
== Grupp 9 ==<br />
* IP-nummer srv1=193.10.236.164, ...<br />
* Namn1: Elias Möller Jansson<br />
* Namn2: Christian Norlander<br />
<br />
== Grupp 10 ==<br />
* IP-nummer srv1=193.10.236.168, ...<br />
* Namn1: Oscar Nordström<br />
* Namn2: Jonas Lundström<br />
<br />
== Grupp 11 ==<br />
* IP-nummer srv1=193.10.236.172, ...<br />
* Namn1: Max Tordenius<br />
* Namn2: Robert Burman<br />
<br />
== Grupp 12 ==<br />
* IP-nummer srv1=193.10.236.176, ...<br />
* Namn1: Alexander Blomgren<br />
* Namn2: Anton Larsson<br />
<br />
== Grupp 13 ==<br />
* IP-nummer srv1=193.10.236.180, ...<br />
* Namn1: Maria Kimovski<br />
* Namn2: Anders Lundén<br />
<br />
== Grupp 14 ==<br />
* IP-nummer srv1=193.10.236.184, ...<br />
* Namn1: Malte Svensson<br />
* Namn2: Andreas Ghazanfary<br />
<br />
== Grupp 15 ==<br />
* IP-nummer srv1=193.10.236.188, ...<br />
* Namn1: Viktor Håkansson<br />
* Namn2: Marcus Hansen<br />
<br />
== Grupp 16 ==<br />
* IP-nummer srv1=193.10.236.192, ...<br />
* Namn1:Anders Överengen<br />
* Namn2:Axel Lundgren<br />
<br />
== Grupp 17 ==<br />
* IP-nummer srv1=193.10.236.196, ...<br />
* Namn1: Allan Loutfi<br />
* Namn2: Oskar Nyström<br />
<br />
== Grupp 18 ==<br />
* IP-nummer srv1=193.10.236.200, ...<br />
* Namn1: Vicktor jansson<br />
* Namn2: Jonatan pieper<br />
<br />
== Grupp 19 ==<br />
* IP-nummer srv1=193.10.236.204, ...<br />
* Namn1: Micki Pulkkinen<br />
* Namn2: Pontus Andersen<br />
<br />
== Grupp 20 ==<br />
* IP-nummer srv1=193.10.236.208, ...<br />
* Namn1:Albin Gadaan Jörgensen <br />
* Namn2:Hassan Menhem<br />
<br />
== Grupp 21 ==<br />
* IP-nummer srv1=193.10.236.212, ...<br />
* Namn1:Lukas Söder<br />
* Namn2:Oskar Viitala<br />
<br />
== Grupp 22 ==<br />
* IP-nummer srv1=193.10.236.216, ...<br />
* Namn1: Sina Eftekhari<br />
* Namn2: Enis Kajtezovic<br />
<br />
== Grupp 23 ==<br />
* IP-nummer srv1=193.10.236.220, ...<br />
* Namn1: Aleksandar Opasinov<br />
* Namn2: Sebastian Ringström<br />
<br />
== Grupp 24 ==<br />
* IP-nummer srv1=193.10.236.224, ...<br />
* Namn1: Vilma Bragander<br />
* Namn2: Agnes Cassel<br />
<br />
== Grupp 25 ==<br />
* IP-nummer srv1=193.10.236.228, ...<br />
* Namn1: Fredrik Arveteg<br />
* Namn2: Simon Aziz<br />
<br />
== Grupp 26 ==<br />
* IP-nummer srv1=193.10.236.232, ...<br />
* Namn1: Jack Jormer<br />
* Namn2: Alice Samuelsson<br />
<br />
== Grupp 27 ==<br />
* IP-nummer srv1=193.10.236.236, ...<br />
* Namn1:Daniel Suomi<br />
* Namn2:William Andell<br />
<br />
== Grupp 28 ==<br />
* IP-nummer srv1=193.10.236.240, ...<br />
* Namn1:Kianoush Ghiassi Tari <br />
* Namn2:Arvid Malmsköld<br />
<br />
== Grupp 29 ==<br />
* IP-nummer srv1=193.10.236.244, ...<br />
* namn1 Mariana kraljevic<br />
* Namn2: Are farah kyhre<br />
<br />
== Grupp 30 ==<br />
* IP-nummer srv1=193.10.236.248, ...<br />
* Namn1:Fredric Feldt<br />
* Namn2:Abel russom<br />
<br />
== Grupp 31 ==<br />
* IP-nummer srv1=193.10.236.252, ...<br />
* Namn1:Abdirahman Ahmed<br />
* Namn2:Ahmed Ibrahim <br />
<br />
<hr><br />
Subnetmask= 255.255.255.0<br />
Gateway= 193.10.236.1<br />
DNS1= 193.10.203.11<br />
DNS2= 193.10.203.12</div>Imrahttp://catch-up.cnap.hv.se/wiki/index.php/INT-firewall_konfigurationINT-firewall konfiguration2020-01-21T08:58:21Z<p>Imra: /* Gamla FirewallD */</p>
<hr />
<div>Nedanstående fungerar <font color="red">ej</font>!<br />
=Gamla FirewallD=<br />
*Tag bort firewalld!<br />
* Om du i en annan kurs måste konfa FirewallD -> titta inte här http://catch-up.cnap.hv.se/wiki/index.php?title=firewalld_konfiguration<br />
<br />
=Bara ETT nätverkskort=<br />
Kontrollera att du bara har ett (1) nätverkskort med kommandot: <tt>ifconfig</tt><br />
<br>(två om du räknar loopback)<br />
<br />
= Detta är ett scripts som ... =<br />
... tar bort allt gammalt, och skapar en ny ACL<br />
<br />
#!/usr/sbin/nft -f<br />
<br />
flush ruleset<br />
<br />
table inet filter {<br />
chain input { <br />
type filter hook input priority 0;<br />
policy drop;<br />
counter packets 0 bytes 0<br />
}<br />
<br />
chain forward {<br />
type filter hook forward priority 0;<br />
policy drop;<br />
counter packets 0 bytes 0 comment "This should always be ZERO, because this device should NOT route packets"<br />
}<br />
<br />
chain output {<br />
type filter hook output priority 0;<br />
policy accept;<br />
counter packets 0 bytes 0 comment "Count outgoing packets"<br />
}<br />
<br />
KOLLA HUR DET BLEV<br />
nft list ruleset</div>Imrahttp://catch-up.cnap.hv.se/wiki/index.php/INT-firewall_konfigurationINT-firewall konfiguration2020-01-21T06:29:55Z<p>Imra: /* Detta är ett scripts som tar bort allt gammalt */</p>
<hr />
<div>Nedanstående fungerar <font color="red">ej</font>!<br />
=Gamla FirewallD=<br />
*Tag bort firewalld!<br />
* Om du i en annan kurs måste konfa FirewallD -> titta inte här http://catch-up.cnap.hv.se/wiki/index.php?title=firewalld_konfiguration<br />
<br />
= Detta är ett scripts som ... =<br />
... tar bort allt gammalt, och skapar en ny ACL<br />
<br />
#!/usr/sbin/nft -f<br />
<br />
flush ruleset<br />
<br />
table inet filter {<br />
chain input { <br />
type filter hook input priority 0;<br />
policy drop;<br />
counter packets 0 bytes 0<br />
}<br />
<br />
chain forward {<br />
type filter hook forward priority 0;<br />
policy drop;<br />
counter packets 0 bytes 0 comment "This should always be ZERO, because this device should NOT route packets"<br />
}<br />
<br />
chain output {<br />
type filter hook output priority 0;<br />
policy accept;<br />
counter packets 0 bytes 0 comment "Count outgoing packets"<br />
}<br />
<br />
KOLLA HUR DET BLEV<br />
nft list ruleset</div>Imrahttp://catch-up.cnap.hv.se/wiki/index.php/INT-firewall_konfigurationINT-firewall konfiguration2020-01-20T14:01:40Z<p>Imra: /* Detta är ett scripts som tar bort allt gammalt */</p>
<hr />
<div>Nedanstående fungerar <font color="red">ej</font>!<br />
=Gamla FirewallD=<br />
*Tag bort firewalld!<br />
* Om du i en annan kurs måste konfa FirewallD -> titta inte här http://catch-up.cnap.hv.se/wiki/index.php?title=firewalld_konfiguration<br />
<br />
= Detta är ett scripts som tar bort allt gammalt =<br />
<br />
#!/usr/sbin/nft -f<br />
<br />
flush ruleset<br />
<br />
table inet filter {<br />
chain input { <br />
type filter hook input priority 0;<br />
policy drop;<br />
counter packets 0 bytes 0<br />
}<br />
<br />
chain forward {<br />
type filter hook forward priority 0;<br />
policy drop;<br />
counter packets 0 bytes 0<br />
}<br />
<br />
chain output {<br />
type filter hook output priority 0;<br />
policy accept;<br />
counter packets 0 bytes 0<br />
}<br />
<br />
KOLLA HUR DET BLEV<br />
nft list ruleset</div>Imrahttp://catch-up.cnap.hv.se/wiki/index.php/INT-firewall_konfigurationINT-firewall konfiguration2020-01-20T13:58:10Z<p>Imra: /* Detta är ett scripts som tar bort allt gammalt */</p>
<hr />
<div>Nedanstående fungerar <font color="red">ej</font>!<br />
=Gamla FirewallD=<br />
*Tag bort firewalld!<br />
* Om du i en annan kurs måste konfa FirewallD -> titta inte här http://catch-up.cnap.hv.se/wiki/index.php?title=firewalld_konfiguration<br />
<br />
= Detta är ett scripts som tar bort allt gammalt =<br />
<br />
#!/usr/sbin/nft -f<br />
<br />
flush ruleset<br />
<br />
table inet filter {<br />
chain input { <br />
type filter hook input priority 0;<br />
policy drop;<br />
}<br />
<br />
chain forward {<br />
type filter hook forward priority 0;<br />
policy drop;<br />
}<br />
<br />
chain output {<br />
type filter hook output priority 0;<br />
policy accept;<br />
}<br />
<br />
KOLLA HUR DET BLEV<br />
nft list ruleset</div>Imrahttp://catch-up.cnap.hv.se/wiki/index.php/INT-InstallationINT-Installation2020-01-20T13:31:10Z<p>Imra: /* Stäng brandväggen */</p>
<hr />
<div><font color="red">Skriv ner alla installationsval ni gör!</font><br />
<br>När er hårddisk har kraschat kommer ni att behöva dem<br />
<br />
Läs hela instruktionen innan ni börjar<br />
=VMware=<br />
[[File:vCenter-icons.png|right|x150px|frame|VMs and Templates]]<br />
#Surfa till vcenter-b.cnap.hv.se och logga in med ditt studentkonto (abcd1234@student.hv.se)<br />
#Klicka ikonen VMs and Templates<br />
#Hitta mappen INT202 i <tt> /vCenter-B/Students/2020/INT202/ </tt><br />
#Högerklicka på "INT202" och välj "New Virtual Machine ..." <br />
# Steg 2: Ge din nya dator VMware namnet "INT202-grpX-servY", där X är gruppnumret och Y är 1 <br />
# Steg 3 (Compute): Hitta "Cluster-H" som finns under ''Students'' <br />
#: Markera (klicka) på bokstäverna "Cluster-H" <br />
# Steg 4: (Storage): Välj (markera) "Wafer-Disks" (10 Terabyte)<br />
# Steg 5 & 6: gör rätt !!<br />
# Steg 7: Customize Hardware:<br />
#* Den skall ha '''2''' CPUs, '''2''' Gig RAM, '''20''' Gbyte Disk (inga (0) reservationer)<br />
#* Dubbelkolla att "Disk Provisioning" är "Thick provision, Lazy Zeroed"<br />
#* Ett nätverksort skall kopplas till "VLAN36"<br />
#* Tag bort eventuell FloppyDisk<br>&nbsp;<br />
#* Mapp: INT202<br />
#* Compute: Cluster-H<br />
#* Disk storage: Wafer-Disks<br />
#Starta din VM via consoleprogrammet VMRC<br />
<br />
=CentOS Installation=<br />
Det är förbjudet att installera grafik (:-)<br />
# Ladd ner <pre> CentOS 8 DVD 64-bit </pre> från [http://ftp.lysator.liu.se/pub/CentOS/8.1.1911/isos/x86_64/CentOS-8.1.1911-x86_64-dvd1.iso Linköping] eller [http://isoredirect.centos.org/centos/8/isos/x86_64/CentOS-8.1.1911-x86_64-dvd1.iso någonannanstans]<br />
# Installera CentOS 8, DVD 64-bitars &nbsp; &nbsp; * '''Engelsk''' text, * Svenskt tangentbord <br />
# OBS obligatoriskt med starka lösenord! Annars kommer SUNET att stänga av ALLA från HELA kursen !!<br />
#Starta din VM på den Virtuella CDn<br />
#: Tips: Starta VMRC, starta din VM, klicka uppe till höger på "<<" symbolen så CD-ikonen syns, ''höger''-klicka på CD-ikonen, montera .ISO-filen som finns på din PC, starta om genom att klicka på [tre boxar]-ikonen (den skickar CTRL-ALT-DEL till din VM)<br />
#Fixa alla varningar<br />
#Ge datorn namnet grpX-servY, där X är ert gruppnummer och Y är 1<br />
#Ändra till svenskt tangentbord<br />
#Det är förbjudet att installera grafik (:-)<br />
<br />
=Ändra inuti CentOS=<br />
# Logga in med "root" och lösenordet du angav ovan<br />
# Prova att ping '''inte''' fungerar <tt> ping 8.8.8.8</tt><br />
# Titta på nätverkskortet med <tt> nmcli d </tt> <font size=-1>( eller nmcli eller ip link ) </font><br />
# Ändra och starta nätverkskortet med textgrafiska (TUI) systement <tt>nmtui</tt><br />
#: &nbsp; Källa: Krizn [http://www.krizna.com/centos/setup-network-centos-7/ How to Setup network on centos 7]<br />
# Ändra till ditt IP-nummer, subnätmask och default gateway till 193.10.236.1<br />
# Kontrollera med kommandot <tt> ip add</tt><br />
# Prova att ping '''fungerar''' <tt> ping 8.8.8.8</tt><br />
# Inte än!?! Kontrollera att ditt NIC är 10GBE med kommandot ''ethtool ens192''<br />
<br />
=Installera VMware Tools=<br />
[[File:VMwareTools2.png|right|x150px|Det måste stå "Running"]]<br />
* Kontrollera i VMware att det står "Running" (se bild)<br />
* Kontrollera om VMware Tools inte redan är installerat<br />
*: var det redan installerat: är det ett (yum?) paket eller en .tar distribution? Hur uppdateras det??<br />
* Saknas det helt?? I så fall installera VMware tools med kommandot <tt> yum install open-vm-tools </tt><br />
*:Källa: [http://www.ehowstuff.com/how-to-install-vmware-tools/ http://www.ehowstuff.com/how-to-install-vmware-tools/]<br />
* Kontrollera i VMware att det står "Running" (se bild)<br />
<br><br />
<br><br />
<br><br />
<br />
=Stäng brandväggen=<br />
* Avinstallera firewalld<br />
* '''nftables''' '''obligatorisk''', (men kan bytas ut mot '''iptables''' efter 5 misslyckade nft-försök)<br />
Stäng brandväggen för allt, utom<br />
# ping (ICMP echo, echo-reply)<br />
# traceroute (ICMP ...)<br />
# Svarspaket på TCP-strömmar<br />
# skydda SSH genom att<br />
#* Blockera IP-numret efter 5 st SSH inloggningsförsök (kräver extra programvara: [https://www.tecmint.com/use-pam_tally2-to-lock-and-unlock-ssh-failed-login-attempts/ PamTally] (helst inte fail2ban)<br />
#* Blockera all trafik som *inte* kommer från 193.10.128.0 /17 och 212.25.132.0/23<br />
#*: Det är självklart tillåtet att öppna för IP-numret du har hemma osv med (med t.ex. /24 mask)<br />
# Dubbelkolla att det alltid är "Policy Drop", inte Accept, överallt<br />
'''Kontroll'''<br />
* Ladda ner [https://nmap.org/download.html#windows nmap-7.40-setup.exe] från https://nmap.org/download.html#windows till en windows PC<br />
* Installera och kör sedan "nmap - zenmap GUI" och portscanna din egen maskin<br />
* Kontrollera att endast ping & ssh fungerar på din linux-server<br />
* Kontrollera att PamTally fungerar<br />
Förvillande tips !?!<br />
* nf-tables (trots att det är Debian): titta på [[https://www.youtube.com/watch?v=_A-Q6yTMX0g YouTube]] Getting Started with nftables Firewall in Debian<br />
* firewalld är förbjudet: Läs inte stycket [https://www.certdepot.net/rhel7-get-started-firewalld/ ''Source Management''] hur man kan binda en zon till en source (IP-adresser) och inte ett interface<br />
* ...<br />
<br />
=Lycka till!=<br />
=Examination 0 =<br />
<br />
'''Se <br />
Canvas (https://hv.instructure.com)'''</div>Imrahttp://catch-up.cnap.hv.se/wiki/index.php/INT-firewall_konfigurationINT-firewall konfiguration2020-01-20T10:41:30Z<p>Imra: /* Detta är ett scripts som tar bort allt gammalt */</p>
<hr />
<div>Nedanstående fungerar <font color="red">ej</font>!<br />
=Gamla FirewallD=<br />
*Tag bort firewalld!<br />
* Om du i en annan kurs måste konfa FirewallD -> titta inte här http://catch-up.cnap.hv.se/wiki/index.php?title=firewalld_konfiguration<br />
<br />
= Detta är ett scripts som tar bort allt gammalt =<br />
<br />
#!/usr/sbin/nft -f<br />
<br />
flush ruleset<br />
<br />
table inet filter {<br />
chain input { <br />
type filter hook input priority 0;<br />
policy drop;<br />
}<br />
<br />
chain forward {<br />
type filter hook input priority 0;<br />
policy accept;<br />
}<br />
<br />
chain output {<br />
type filter hook input priority 0;<br />
policy accept;<br />
}<br />
<br />
KOLLA HUR DET BLEV<br />
nft list ruleset</div>Imrahttp://catch-up.cnap.hv.se/wiki/index.php/INT-firewall_konfigurationINT-firewall konfiguration2020-01-20T10:40:44Z<p>Imra: /* Gamla FirewallD */</p>
<hr />
<div>Nedanstående fungerar <font color="red">ej</font>!<br />
=Gamla FirewallD=<br />
*Tag bort firewalld!<br />
* Om du i en annan kurs måste konfa FirewallD -> titta inte här http://catch-up.cnap.hv.se/wiki/index.php?title=firewalld_konfiguration<br />
<br />
= Detta är ett scripts som tar bort allt gammalt =<br />
<br />
#!/usr/sbin/nft -f<br />
<br />
flush ruleset<br />
<br />
table inet filter {<br />
chain input { <br />
type filter hook input priority 0;<br />
policy drop;<br />
}<br />
<br />
chain forward {<br />
type filter hook input priority 0;<br />
policy accept;<br />
}<br />
<br />
chain output {<br />
type filter hook input priority 0;<br />
policy accept;<br />
}</div>Imrahttp://catch-up.cnap.hv.se/wiki/index.php/INT-firewall_konfigurationINT-firewall konfiguration2020-01-20T10:35:34Z<p>Imra: Created page with "Nedanstående fungerar <font color="red">ej</font>! =Gamla FirewallD= *Tag bort firewalld! * Om du i en annan kurs måste konfa FirewallD -> titta inte här http://catch-up.cn..."</p>
<hr />
<div>Nedanstående fungerar <font color="red">ej</font>!<br />
=Gamla FirewallD=<br />
*Tag bort firewalld!<br />
* Om du i en annan kurs måste konfa FirewallD -> titta inte här http://catch-up.cnap.hv.se/wiki/index.php?title=firewalld_konfiguration</div>Imrahttp://catch-up.cnap.hv.se/wiki/index.php/Main_PageMain Page2020-01-20T10:35:21Z<p>Imra: </p>
<hr />
<div>'''Welcome!'''<br />
<br />
<br />
<br />
== Datateknik Information Repository ==<br />
<br />
# [[Bokning_av_plats_-_Skills_Exam|Booking of '''Skill Exam''']]<br />
# [[eduroam|Eduroam]] - Hur man ansluter till högskolans eduroam-wifi-nät<br />
# [[Network_Documentation|Network Documentation - CNAP Topology and configuration]]<br />
# [[NIT_Kurser|NIT Kurser]] - Kurser på NIT<br />
# [[NIT_Kandidat|Nätverkstekniskt påbyggnadsår]] - Kurser på Nätverkstekniskt påbyggnadsår<br />
# [[Utomlands|Åka utomlands]] <- Nätverktekniskt kandidatår<br />
# InstructorWeek & Mässan: [[InstructorWeek_checklist|checklista]] <br />
# InstructorWeek: [[InstructorWeek_sign-up|anmälan]] <br/><br/><br />
# [[Besoksdag|Internal information about Besöksdag]] <br/><br/><br />
# [[Inventering_Servrar|Inventering av servrar]] i .202- och .203-näten <br />
# [[CCNA_Facts|CCNA Facts]] - Tables and numbers of essential stuff in CCNA 1,2,3 &amp; 4 __'''FIXA BILDERNA'''__ <br />
# [[Leveranskontroll 2014]]: FLEXSTACK, 6500 NSF+SSO, 10GBE FSP+ på ??PAK-interface, Nexus + FEX, Wireless, xDSL (SHDSL)<br />
# [[Python scripts]]: random script in the courses <br/><br/><br />
# Robert's Courses:<br />
## <div id="INT202">'''INT202:''' [[ITB Grupper+IPnummer|Grupplista med IP-nummer]], [[INT-Installation|0.Installation]] [[INT-firewall konfiguration|_]] [[Network-monitor-in-10-minutes-with-splunk|monitor in 10 minutes splunk]] , [[Visualization of FirewallD-logs in SPLUNK|Visualization of FirewallD-logs in SPLUNK]], <!-- [[INT-tentatankar]]... --><br />
##'''Inbyggda System:''' [[planering_inbyggda_system|Planering]], <br />
## '''IP-tel & QoS''': [[IPtelQos-Kursupplägg]] <br />
## '''GNA101:''' [[GNA-Admin_plans|GNA-Admin_plans]], [[CCNA-1 Lab: Intro to Networking|Lab 1]], [[CCNA-1 Lab: Introduction to IOS|Lab 23]], [[CCNA-1 Lab: Cables, Switch and ARP|Lab 45]] [[CCNA-1 Lab: Addresses, ping and traceroute|(old)]], [[CCNA-1 Lab: Small Network and IPv4+IPv6 Addresses|Lab 67]], [[CCNA-1 Lab: Subnetting|Lab 8]] , [[CCNA-1 Lab: Wireshark|Lab 9+10=Wireshark]], [[CCNA-1 Lab: Final Lab|Lab 11]] , [[CCNA-1 Lab: Cable Bootcamp|Cable Bootcamp]] -- [[CCNA-1 Lab Groups|GRUPPER]]<br />
## '''IPT203:''' [[IP-Telefoni-labbar|IPT-bokning]], [[Alternativ gruppskill|Alternativ gruppskill 2017]], [http://cnap.hv.se/~imra/voip/ CCNA Voice] , [[CME_Video|CME and Video with CiscoVideoAdvantage (CUVA)]]<br />
## '''X-jobb: [[Xjobb-anvisningar|Poster & skriv- anvisningar]], [[Xjobb_Robert|Bokning av Robert för X jobbshandledning]]<br />
##[[IPT|IP Telephony and Wireless IPTxxx]] , <br />
## '''VSL402:''' [[CNAP Blade Chassis|HowTo: Access Blade Chassis]] &nbsp; [[VCP_Exam_questions_2017|VCP Exam questions 2017]], &nbsp; ([[VCP_Exam_questions_2016|old 2016]], [[VCP_Exam_questions_2015|old 2015]], [[VCP_Exam_questions_2014|old 2014]], [[VCP_Exam_questions_2013|2013]], [[VCP Exam questions|2012]]) <br />
##[[CCNP_Route CCNP Route]], [[CCNP Equal Cost Multi Path (ECMP)]] <br />
## WRONG LINK ?!? [http://cnap.hv.se/~imra/voip/ CCNP Troubleshoot]<br />
## '''rPi Zero W:''' [[rPi Bluetooth]],[[Networking with micro:bit]],<br />
## [[Ansök om examen|Hur du ansöker om examen (NIT och NTK)]]<br />
# Thomas' pages:<br />
## [[PMT_Booking_2014]]<br />
## [[IPnummer_193.10.236_237]]<br />
# Christoffer's pages:<br />
## QoS: [[QoS Marking and Monitoring | Marking and Monitoring]], [[Netflow | Netflow on new 3650]]<br />
## [[Cisco asav|Cisco asa-v test]]<br />
## [[DMVPN|Automatiska GRE-tunnlar (DMVPM) som NHRP]]<br />
# Flytt: [[Flytt_CNAP-webben|cnap-webben]] (curricula+bokning)<br />
# [[DSL-cards|DSL-cards in a 2901-router]]<br />
# [[IPv6-lab1| IPv6 lab -- Connecting to the internet]]<br />
# [[Fiber-lab1| Optical Fiber Lab]]<br />
# [[6500-lab1| Labs with 6500]] (initial, RPR+, SSO, NSF etc etc)<br />
# [[Lecture Capture]] or "Lecture Recording"<br />
# [[CNAP Wireless|CNAP Wireless - Fast monterade AP's]] <br />
# [[arduino-xbee|Elfa: arduino-xbee inköp]]<br />
# [[CNAP Wireless Projekt|CNAP Wireless - Projekt Prime/Lokalisering]]<br />
<br />
# ...</div>Imrahttp://catch-up.cnap.hv.se/wiki/index.php/Firewalld_konfigurationFirewalld konfiguration2020-01-20T10:32:49Z<p>Imra: Created page with "Nedanstående fungerar <font color="red">ej</font>! =Skapa nya zoner= When adding a zone, you must add it to the permanent firewall configuration. You can then reload to bring..."</p>
<hr />
<div>Nedanstående fungerar <font color="red">ej</font>!<br />
=Skapa nya zoner=<br />
When adding a zone, you must add it to the permanent firewall configuration. You can then reload to bring the configuration into your running session. For instance, we could create the two zones we discussed above by typing:<br />
<br />
firewall-cmd --permanent --new-zone=kompisar<br />
firewall-cmd --permanent --new-zone=allihopa<br />
firewall-cmd --permanent --zone=drop --change-interface=ens160<br />
<br />
firewall-cmd --reload<br />
firewall-cmd --permanent --get-zones<br />
firewall-cmd --permanent --list-all-zones | grep -A 14 active<br />
<br />
= Lägg in vilka nät =<br />
<br />
firewall-cmd --permanent --zone=kompisar --add-source="193.10.128.0/17"<br />
firewall-cmd --permanent --zone=kompisar --add-source="212.25.132.0/23"<br />
firewall-cmd --permanent --zone=kompisar --add-source="2001:0DB8::/32"<br />
firewall-cmd --reload<br />
firewall-cmd --permanent --list-all-zones | grep -A 14 active<br />
* Nytt kommando ?? <tt>'''firewallctl''' zone "home" --permanent add source "2001:0DB8::/32"</tt><br />
<br />
= Lägg till tjänster =<br />
sudo firewall-cmd --zone=kompisar --add-service=ssh<br />
sudo firewall-cmd --zone=allihopa --add-service=http<br />
sudo firewall-cmd --zone=allihopa --add-service=https<br />
firewall-cmd --runtime-to-permanent<br />
<br />
firewall-cmd --reload<br />
<br />
firewall-cmd --zone=kompisar --list-all<br />
firewall-cmd --zone=allihopa --list-all<br />
= Lägg till PING och TRACERT =<br />
<br />
* Ändra icmp-block-inversion till YES<br />
<br />
* Öppna för echo-request, echo-reply och destination-unreachable ENDAST<br />
firewall-cmd --get-icmptypes <br />
firewall-cmd --zone=kompisar --add-icmp-block-inversion<br />
firewall-cmd --zone=kompisar --add-icmp-block=echo-request <br />
firewall-cmd --zone=kompisar --add-icmp-block=echo-reply<br />
firewall-cmd --zone=kompisar --add-icmp-block=destination-unreachable<br />
firewall-cmd --runtime-to-permanent<br />
<br />
Resultat<br />
'''firewall-cmd --list-all-zones | grep -A 14 active'''<br />
<br />
kompisar (active)<br />
target: default<br />
icmp-block-inversion: yes<br />
interfaces:<br />
sources: 193.10.128.0/17 2001:1:2::0/64<br />
services: ssh<br />
ports:<br />
protocols:<br />
masquerade: no<br />
forward-ports:<br />
sourceports:<br />
icmp-blocks: destination-unreachable echo-reply echo-request<br />
rich rules:<br />
<br />
drop (active)<br />
target: default<br />
icmp-block-inversion: yes<br />
interfaces: ens160<br />
sources:<br />
services: dns http <br />
ports: 8080<br />
protocols:<br />
masquerade: no<br />
forward-ports:<br />
sourceports:<br />
icmp-blocks: destination-unreachable echo-reply echo-request<br />
rich rules:<br />
<br />
= KONTROLLERA RESULTAT =<br />
* Kontrollera att att en port (22) inte är definierad samtidigt som en service (ssh)<br>Det skall bara finnas ett "hål" i brandväggen per tjänst, inte två!<br />
* iptables -v -L<br />
* ip6tables -v -L<br />
<br />
= Överkurs =<br />
'''firewall-cmd --direct --get-all-rules'''<br />
ipv4 filter INPUT 0 -m state --state NEW -j LOG '--log-prefix=RobLog '<br />
= iptables utan fail2ban =<br />
Detta fungerar, men:<br />
<br>det kommer även att låsa ut giltiga användare om de loggar in och ut flera gånger med *rätt* lösenord<br />
<br />
-A INPUT -p tcp -m tcp --dport 22 -m state --state NEW -m recent --set --name DEFAULT --mask 255.255.255.255 --rsource<br />
-A INPUT -p tcp -m tcp --dport 22 -m state --state NEW -m recent --update --seconds 300 --hitcount 6 --name DEFAULT --mask 255.255.255.255 --rsource -j DROP</div>Imrahttp://catch-up.cnap.hv.se/wiki/index.php/INT-InstallationINT-Installation2020-01-20T09:03:06Z<p>Imra: /* Stäng brandväggen */</p>
<hr />
<div><font color="red">Skriv ner alla installationsval ni gör!</font><br />
<br>När er hårddisk har kraschat kommer ni att behöva dem<br />
<br />
Läs hela instruktionen innan ni börjar<br />
=VMware=<br />
[[File:vCenter-icons.png|right|x150px|frame|VMs and Templates]]<br />
#Surfa till vcenter-b.cnap.hv.se och logga in med ditt studentkonto (abcd1234@student.hv.se)<br />
#Klicka ikonen VMs and Templates<br />
#Hitta mappen INT202 i <tt> /vCenter-B/Students/2020/INT202/ </tt><br />
#Högerklicka på "INT202" och välj "New Virtual Machine ..." <br />
# Steg 2: Ge din nya dator VMware namnet "INT202-grpX-servY", där X är gruppnumret och Y är 1 <br />
# Steg 3 (Compute): Hitta "Cluster-H" som finns under ''Students'' <br />
#: Markera (klicka) på bokstäverna "Cluster-H" <br />
# Steg 4: (Storage): Välj (markera) "Wafer-Disks" (10 Terabyte)<br />
# Steg 5 & 6: gör rätt !!<br />
# Steg 7: Customize Hardware:<br />
#* Den skall ha '''2''' CPUs, '''2''' Gig RAM, '''20''' Gbyte Disk (inga (0) reservationer)<br />
#* Dubbelkolla att "Disk Provisioning" är "Thick provision, Lazy Zeroed"<br />
#* Ett nätverksort skall kopplas till "VLAN36"<br />
#* Tag bort eventuell FloppyDisk<br>&nbsp;<br />
#* Mapp: INT202<br />
#* Compute: Cluster-H<br />
#* Disk storage: Wafer-Disks<br />
#Starta din VM via consoleprogrammet VMRC<br />
<br />
=CentOS Installation=<br />
Det är förbjudet att installera grafik (:-)<br />
# Ladd ner <pre> CentOS 8 DVD 64-bit </pre> från [http://ftp.lysator.liu.se/pub/CentOS/8.1.1911/isos/x86_64/CentOS-8.1.1911-x86_64-dvd1.iso Linköping] eller [http://isoredirect.centos.org/centos/8/isos/x86_64/CentOS-8.1.1911-x86_64-dvd1.iso någonannanstans]<br />
# Installera CentOS 8, DVD 64-bitars &nbsp; &nbsp; * '''Engelsk''' text, * Svenskt tangentbord <br />
# OBS obligatoriskt med starka lösenord! Annars kommer SUNET att stänga av ALLA från HELA kursen !!<br />
#Starta din VM på den Virtuella CDn<br />
#: Tips: Starta VMRC, starta din VM, klicka uppe till höger på "<<" symbolen så CD-ikonen syns, ''höger''-klicka på CD-ikonen, montera .ISO-filen som finns på din PC, starta om genom att klicka på [tre boxar]-ikonen (den skickar CTRL-ALT-DEL till din VM)<br />
#Fixa alla varningar<br />
#Ge datorn namnet grpX-servY, där X är ert gruppnummer och Y är 1<br />
#Ändra till svenskt tangentbord<br />
#Det är förbjudet att installera grafik (:-)<br />
<br />
=Ändra inuti CentOS=<br />
# Logga in med "root" och lösenordet du angav ovan<br />
# Prova att ping '''inte''' fungerar <tt> ping 8.8.8.8</tt><br />
# Titta på nätverkskortet med <tt> nmcli d </tt> <font size=-1>( eller nmcli eller ip link ) </font><br />
# Ändra och starta nätverkskortet med textgrafiska (TUI) systement <tt>nmtui</tt><br />
#: &nbsp; Källa: Krizn [http://www.krizna.com/centos/setup-network-centos-7/ How to Setup network on centos 7]<br />
# Ändra till ditt IP-nummer, subnätmask och default gateway till 193.10.236.1<br />
# Kontrollera med kommandot <tt> ip add</tt><br />
# Prova att ping '''fungerar''' <tt> ping 8.8.8.8</tt><br />
# Inte än!?! Kontrollera att ditt NIC är 10GBE med kommandot ''ethtool ens192''<br />
<br />
=Installera VMware Tools=<br />
[[File:VMwareTools2.png|right|x150px|Det måste stå "Running"]]<br />
* Kontrollera i VMware att det står "Running" (se bild)<br />
* Kontrollera om VMware Tools inte redan är installerat<br />
*: var det redan installerat: är det ett (yum?) paket eller en .tar distribution? Hur uppdateras det??<br />
* Saknas det helt?? I så fall installera VMware tools med kommandot <tt> yum install open-vm-tools </tt><br />
*:Källa: [http://www.ehowstuff.com/how-to-install-vmware-tools/ http://www.ehowstuff.com/how-to-install-vmware-tools/]<br />
* Kontrollera i VMware att det står "Running" (se bild)<br />
<br><br />
<br><br />
<br><br />
<br />
=Stäng brandväggen=<br />
* Avinstallera firewalld<br />
* '''nftables''' obligatorisk, men kan bytas ut mot '''iptables'''<br />
Stäng brandväggen för allt, utom<br />
# ping (ICMP echo, echo-reply)<br />
# traceroute (ICMP ...)<br />
# Svarspaket på TCP-strömmar<br />
# skydda SSH genom att<br />
#* Blockera IP-numret efter 5 st SSH inloggningsförsök (kräver extra programvara: [https://www.tecmint.com/use-pam_tally2-to-lock-and-unlock-ssh-failed-login-attempts/ PamTally] (helst inte fail2ban)<br />
#* Blockera all trafik som *inte* kommer från 193.10.128.0 /17 och 212.25.132.0/23<br />
#*: Det är självklart tillåtet att öppna för IP-numret du har hemma osv med (med t.ex. /24 mask)<br />
# Dubbelkolla att det alltid är "Policy Drop", inte Accept, överallt<br />
'''Kontroll'''<br />
* Ladda ner [https://nmap.org/download.html#windows nmap-7.40-setup.exe] från https://nmap.org/download.html#windows till en windows PC<br />
* Installera och kör sedan "nmap - zenmap GUI" och portscanna din egen maskin<br />
* Kontrollera att endast ping & ssh fungerar på din linux-server<br />
* Kontrollera att PamTally fungerar<br />
Förvillande tips !?!<br />
* nf-tables (trots att det är Debian): titta på [[https://www.youtube.com/watch?v=_A-Q6yTMX0g YouTube]] Getting Started with nftables Firewall in Debian<br />
* firewalld är förbjudet: Läs inte stycket [https://www.certdepot.net/rhel7-get-started-firewalld/ ''Source Management''] hur man kan binda en zon till en source (IP-adresser) och inte ett interface<br />
* ...<br />
<br />
=Lycka till!=<br />
=Examination 0 =<br />
<br />
'''Se <br />
Canvas (https://hv.instructure.com)'''</div>Imrahttp://catch-up.cnap.hv.se/wiki/index.php/INT-InstallationINT-Installation2020-01-20T09:00:04Z<p>Imra: /* Examination 0 */</p>
<hr />
<div><font color="red">Skriv ner alla installationsval ni gör!</font><br />
<br>När er hårddisk har kraschat kommer ni att behöva dem<br />
<br />
Läs hela instruktionen innan ni börjar<br />
=VMware=<br />
[[File:vCenter-icons.png|right|x150px|frame|VMs and Templates]]<br />
#Surfa till vcenter-b.cnap.hv.se och logga in med ditt studentkonto (abcd1234@student.hv.se)<br />
#Klicka ikonen VMs and Templates<br />
#Hitta mappen INT202 i <tt> /vCenter-B/Students/2020/INT202/ </tt><br />
#Högerklicka på "INT202" och välj "New Virtual Machine ..." <br />
# Steg 2: Ge din nya dator VMware namnet "INT202-grpX-servY", där X är gruppnumret och Y är 1 <br />
# Steg 3 (Compute): Hitta "Cluster-H" som finns under ''Students'' <br />
#: Markera (klicka) på bokstäverna "Cluster-H" <br />
# Steg 4: (Storage): Välj (markera) "Wafer-Disks" (10 Terabyte)<br />
# Steg 5 & 6: gör rätt !!<br />
# Steg 7: Customize Hardware:<br />
#* Den skall ha '''2''' CPUs, '''2''' Gig RAM, '''20''' Gbyte Disk (inga (0) reservationer)<br />
#* Dubbelkolla att "Disk Provisioning" är "Thick provision, Lazy Zeroed"<br />
#* Ett nätverksort skall kopplas till "VLAN36"<br />
#* Tag bort eventuell FloppyDisk<br>&nbsp;<br />
#* Mapp: INT202<br />
#* Compute: Cluster-H<br />
#* Disk storage: Wafer-Disks<br />
#Starta din VM via consoleprogrammet VMRC<br />
<br />
=CentOS Installation=<br />
Det är förbjudet att installera grafik (:-)<br />
# Ladd ner <pre> CentOS 8 DVD 64-bit </pre> från [http://ftp.lysator.liu.se/pub/CentOS/8.1.1911/isos/x86_64/CentOS-8.1.1911-x86_64-dvd1.iso Linköping] eller [http://isoredirect.centos.org/centos/8/isos/x86_64/CentOS-8.1.1911-x86_64-dvd1.iso någonannanstans]<br />
# Installera CentOS 8, DVD 64-bitars &nbsp; &nbsp; * '''Engelsk''' text, * Svenskt tangentbord <br />
# OBS obligatoriskt med starka lösenord! Annars kommer SUNET att stänga av ALLA från HELA kursen !!<br />
#Starta din VM på den Virtuella CDn<br />
#: Tips: Starta VMRC, starta din VM, klicka uppe till höger på "<<" symbolen så CD-ikonen syns, ''höger''-klicka på CD-ikonen, montera .ISO-filen som finns på din PC, starta om genom att klicka på [tre boxar]-ikonen (den skickar CTRL-ALT-DEL till din VM)<br />
#Fixa alla varningar<br />
#Ge datorn namnet grpX-servY, där X är ert gruppnummer och Y är 1<br />
#Ändra till svenskt tangentbord<br />
#Det är förbjudet att installera grafik (:-)<br />
<br />
=Ändra inuti CentOS=<br />
# Logga in med "root" och lösenordet du angav ovan<br />
# Prova att ping '''inte''' fungerar <tt> ping 8.8.8.8</tt><br />
# Titta på nätverkskortet med <tt> nmcli d </tt> <font size=-1>( eller nmcli eller ip link ) </font><br />
# Ändra och starta nätverkskortet med textgrafiska (TUI) systement <tt>nmtui</tt><br />
#: &nbsp; Källa: Krizn [http://www.krizna.com/centos/setup-network-centos-7/ How to Setup network on centos 7]<br />
# Ändra till ditt IP-nummer, subnätmask och default gateway till 193.10.236.1<br />
# Kontrollera med kommandot <tt> ip add</tt><br />
# Prova att ping '''fungerar''' <tt> ping 8.8.8.8</tt><br />
# Inte än!?! Kontrollera att ditt NIC är 10GBE med kommandot ''ethtool ens192''<br />
<br />
=Installera VMware Tools=<br />
[[File:VMwareTools2.png|right|x150px|Det måste stå "Running"]]<br />
* Kontrollera i VMware att det står "Running" (se bild)<br />
* Kontrollera om VMware Tools inte redan är installerat<br />
*: var det redan installerat: är det ett (yum?) paket eller en .tar distribution? Hur uppdateras det??<br />
* Saknas det helt?? I så fall installera VMware tools med kommandot <tt> yum install open-vm-tools </tt><br />
*:Källa: [http://www.ehowstuff.com/how-to-install-vmware-tools/ http://www.ehowstuff.com/how-to-install-vmware-tools/]<br />
* Kontrollera i VMware att det står "Running" (se bild)<br />
<br><br />
<br><br />
<br><br />
<br />
=Stäng brandväggen=<br />
* Avinstallera firewalld<br />
* '''nftables''' obligatorisk, men kan bytas ut mot '''iptables'''<br />
Stäng brandväggen för allt, utom<br />
# ping (ICMP echo, echo-reply)<br />
# traceroute (ICMP ...)<br />
# Svarspaket på TCP-strömmar<br />
# skydda SSH genom att<br />
#* Blockera IP-numret efter 5 st SSH inloggningsförsök (kräver extra programvara: [https://www.tecmint.com/use-pam_tally2-to-lock-and-unlock-ssh-failed-login-attempts/ PamTally] (helst inte fail2ban)<br />
#* Blockera all trafik som *inte* kommer från 193.10.128.0 /17 och 212.25.132.0/23<br />
#*: Det är självklart tillåtet att öppna för IP-numret du har hemma osv med (med t.ex. /24 mask)<br />
# Dubbelkolla att det alltid är "Policy Drop", inte Accept, överallt<br />
'''Kontroll'''<br />
* Ladda ner [https://nmap.org/download.html#windows nmap-7.40-setup.exe] från https://nmap.org/download.html#windows till en windows PC<br />
* Installera och kör sedan "nmap - zenmap GUI" och portscanna din egen maskin<br />
* Kontrollera att endast ping & ssh fungerar på din linux-server<br />
* Kontrollera att PamTally fungerar<br />
Förvillande tips !?!<br />
* Läs stycket [https://www.certdepot.net/rhel7-get-started-firewalld/ ''Source Management''] hur man kan binda en zon till en source (IP-adresser) och inte ett interface<br />
* ...<br />
<br />
=Lycka till!=<br />
=Examination 0 =<br />
<br />
'''Se <br />
Canvas (https://hv.instructure.com)'''</div>Imrahttp://catch-up.cnap.hv.se/wiki/index.php/INT-InstallationINT-Installation2020-01-20T08:59:06Z<p>Imra: /* Installera VMware Tools */</p>
<hr />
<div><font color="red">Skriv ner alla installationsval ni gör!</font><br />
<br>När er hårddisk har kraschat kommer ni att behöva dem<br />
<br />
Läs hela instruktionen innan ni börjar<br />
=VMware=<br />
[[File:vCenter-icons.png|right|x150px|frame|VMs and Templates]]<br />
#Surfa till vcenter-b.cnap.hv.se och logga in med ditt studentkonto (abcd1234@student.hv.se)<br />
#Klicka ikonen VMs and Templates<br />
#Hitta mappen INT202 i <tt> /vCenter-B/Students/2020/INT202/ </tt><br />
#Högerklicka på "INT202" och välj "New Virtual Machine ..." <br />
# Steg 2: Ge din nya dator VMware namnet "INT202-grpX-servY", där X är gruppnumret och Y är 1 <br />
# Steg 3 (Compute): Hitta "Cluster-H" som finns under ''Students'' <br />
#: Markera (klicka) på bokstäverna "Cluster-H" <br />
# Steg 4: (Storage): Välj (markera) "Wafer-Disks" (10 Terabyte)<br />
# Steg 5 & 6: gör rätt !!<br />
# Steg 7: Customize Hardware:<br />
#* Den skall ha '''2''' CPUs, '''2''' Gig RAM, '''20''' Gbyte Disk (inga (0) reservationer)<br />
#* Dubbelkolla att "Disk Provisioning" är "Thick provision, Lazy Zeroed"<br />
#* Ett nätverksort skall kopplas till "VLAN36"<br />
#* Tag bort eventuell FloppyDisk<br>&nbsp;<br />
#* Mapp: INT202<br />
#* Compute: Cluster-H<br />
#* Disk storage: Wafer-Disks<br />
#Starta din VM via consoleprogrammet VMRC<br />
<br />
=CentOS Installation=<br />
Det är förbjudet att installera grafik (:-)<br />
# Ladd ner <pre> CentOS 8 DVD 64-bit </pre> från [http://ftp.lysator.liu.se/pub/CentOS/8.1.1911/isos/x86_64/CentOS-8.1.1911-x86_64-dvd1.iso Linköping] eller [http://isoredirect.centos.org/centos/8/isos/x86_64/CentOS-8.1.1911-x86_64-dvd1.iso någonannanstans]<br />
# Installera CentOS 8, DVD 64-bitars &nbsp; &nbsp; * '''Engelsk''' text, * Svenskt tangentbord <br />
# OBS obligatoriskt med starka lösenord! Annars kommer SUNET att stänga av ALLA från HELA kursen !!<br />
#Starta din VM på den Virtuella CDn<br />
#: Tips: Starta VMRC, starta din VM, klicka uppe till höger på "<<" symbolen så CD-ikonen syns, ''höger''-klicka på CD-ikonen, montera .ISO-filen som finns på din PC, starta om genom att klicka på [tre boxar]-ikonen (den skickar CTRL-ALT-DEL till din VM)<br />
#Fixa alla varningar<br />
#Ge datorn namnet grpX-servY, där X är ert gruppnummer och Y är 1<br />
#Ändra till svenskt tangentbord<br />
#Det är förbjudet att installera grafik (:-)<br />
<br />
=Ändra inuti CentOS=<br />
# Logga in med "root" och lösenordet du angav ovan<br />
# Prova att ping '''inte''' fungerar <tt> ping 8.8.8.8</tt><br />
# Titta på nätverkskortet med <tt> nmcli d </tt> <font size=-1>( eller nmcli eller ip link ) </font><br />
# Ändra och starta nätverkskortet med textgrafiska (TUI) systement <tt>nmtui</tt><br />
#: &nbsp; Källa: Krizn [http://www.krizna.com/centos/setup-network-centos-7/ How to Setup network on centos 7]<br />
# Ändra till ditt IP-nummer, subnätmask och default gateway till 193.10.236.1<br />
# Kontrollera med kommandot <tt> ip add</tt><br />
# Prova att ping '''fungerar''' <tt> ping 8.8.8.8</tt><br />
# Inte än!?! Kontrollera att ditt NIC är 10GBE med kommandot ''ethtool ens192''<br />
<br />
=Installera VMware Tools=<br />
[[File:VMwareTools2.png|right|x150px|Det måste stå "Running"]]<br />
* Kontrollera i VMware att det står "Running" (se bild)<br />
* Kontrollera om VMware Tools inte redan är installerat<br />
*: var det redan installerat: är det ett (yum?) paket eller en .tar distribution? Hur uppdateras det??<br />
* Saknas det helt?? I så fall installera VMware tools med kommandot <tt> yum install open-vm-tools </tt><br />
*:Källa: [http://www.ehowstuff.com/how-to-install-vmware-tools/ http://www.ehowstuff.com/how-to-install-vmware-tools/]<br />
* Kontrollera i VMware att det står "Running" (se bild)<br />
<br><br />
<br><br />
<br><br />
<br />
=Stäng brandväggen=<br />
* Avinstallera firewalld<br />
* '''nftables''' obligatorisk, men kan bytas ut mot '''iptables'''<br />
Stäng brandväggen för allt, utom<br />
# ping (ICMP echo, echo-reply)<br />
# traceroute (ICMP ...)<br />
# Svarspaket på TCP-strömmar<br />
# skydda SSH genom att<br />
#* Blockera IP-numret efter 5 st SSH inloggningsförsök (kräver extra programvara: [https://www.tecmint.com/use-pam_tally2-to-lock-and-unlock-ssh-failed-login-attempts/ PamTally] (helst inte fail2ban)<br />
#* Blockera all trafik som *inte* kommer från 193.10.128.0 /17 och 212.25.132.0/23<br />
#*: Det är självklart tillåtet att öppna för IP-numret du har hemma osv med (med t.ex. /24 mask)<br />
# Dubbelkolla att det alltid är "Policy Drop", inte Accept, överallt<br />
'''Kontroll'''<br />
* Ladda ner [https://nmap.org/download.html#windows nmap-7.40-setup.exe] från https://nmap.org/download.html#windows till en windows PC<br />
* Installera och kör sedan "nmap - zenmap GUI" och portscanna din egen maskin<br />
* Kontrollera att endast ping & ssh fungerar på din linux-server<br />
* Kontrollera att PamTally fungerar<br />
Förvillande tips !?!<br />
* Läs stycket [https://www.certdepot.net/rhel7-get-started-firewalld/ ''Source Management''] hur man kan binda en zon till en source (IP-adresser) och inte ett interface<br />
* ...<br />
<br />
=Lycka till!=<br />
=Examination 0 =<br />
<br />
'''Se disco.hv.se'''</div>Imrahttp://catch-up.cnap.hv.se/wiki/index.php/INT-InstallationINT-Installation2020-01-20T08:14:25Z<p>Imra: /* Stäng brandväggen */</p>
<hr />
<div><font color="red">Skriv ner alla installationsval ni gör!</font><br />
<br>När er hårddisk har kraschat kommer ni att behöva dem<br />
<br />
Läs hela instruktionen innan ni börjar<br />
=VMware=<br />
[[File:vCenter-icons.png|right|x150px|frame|VMs and Templates]]<br />
#Surfa till vcenter-b.cnap.hv.se och logga in med ditt studentkonto (abcd1234@student.hv.se)<br />
#Klicka ikonen VMs and Templates<br />
#Hitta mappen INT202 i <tt> /vCenter-B/Students/2020/INT202/ </tt><br />
#Högerklicka på "INT202" och välj "New Virtual Machine ..." <br />
# Steg 2: Ge din nya dator VMware namnet "INT202-grpX-servY", där X är gruppnumret och Y är 1 <br />
# Steg 3 (Compute): Hitta "Cluster-H" som finns under ''Students'' <br />
#: Markera (klicka) på bokstäverna "Cluster-H" <br />
# Steg 4: (Storage): Välj (markera) "Wafer-Disks" (10 Terabyte)<br />
# Steg 5 & 6: gör rätt !!<br />
# Steg 7: Customize Hardware:<br />
#* Den skall ha '''2''' CPUs, '''2''' Gig RAM, '''20''' Gbyte Disk (inga (0) reservationer)<br />
#* Dubbelkolla att "Disk Provisioning" är "Thick provision, Lazy Zeroed"<br />
#* Ett nätverksort skall kopplas till "VLAN36"<br />
#* Tag bort eventuell FloppyDisk<br>&nbsp;<br />
#* Mapp: INT202<br />
#* Compute: Cluster-H<br />
#* Disk storage: Wafer-Disks<br />
#Starta din VM via consoleprogrammet VMRC<br />
<br />
=CentOS Installation=<br />
Det är förbjudet att installera grafik (:-)<br />
# Ladd ner <pre> CentOS 8 DVD 64-bit </pre> från [http://ftp.lysator.liu.se/pub/CentOS/8.1.1911/isos/x86_64/CentOS-8.1.1911-x86_64-dvd1.iso Linköping] eller [http://isoredirect.centos.org/centos/8/isos/x86_64/CentOS-8.1.1911-x86_64-dvd1.iso någonannanstans]<br />
# Installera CentOS 8, DVD 64-bitars &nbsp; &nbsp; * '''Engelsk''' text, * Svenskt tangentbord <br />
# OBS obligatoriskt med starka lösenord! Annars kommer SUNET att stänga av ALLA från HELA kursen !!<br />
#Starta din VM på den Virtuella CDn<br />
#: Tips: Starta VMRC, starta din VM, klicka uppe till höger på "<<" symbolen så CD-ikonen syns, ''höger''-klicka på CD-ikonen, montera .ISO-filen som finns på din PC, starta om genom att klicka på [tre boxar]-ikonen (den skickar CTRL-ALT-DEL till din VM)<br />
#Fixa alla varningar<br />
#Ge datorn namnet grpX-servY, där X är ert gruppnummer och Y är 1<br />
#Ändra till svenskt tangentbord<br />
#Det är förbjudet att installera grafik (:-)<br />
<br />
=Ändra inuti CentOS=<br />
# Logga in med "root" och lösenordet du angav ovan<br />
# Prova att ping '''inte''' fungerar <tt> ping 8.8.8.8</tt><br />
# Titta på nätverkskortet med <tt> nmcli d </tt> <font size=-1>( eller nmcli eller ip link ) </font><br />
# Ändra och starta nätverkskortet med textgrafiska (TUI) systement <tt>nmtui</tt><br />
#: &nbsp; Källa: Krizn [http://www.krizna.com/centos/setup-network-centos-7/ How to Setup network on centos 7]<br />
# Ändra till ditt IP-nummer, subnätmask och default gateway till 193.10.236.1<br />
# Kontrollera med kommandot <tt> ip add</tt><br />
# Prova att ping '''fungerar''' <tt> ping 8.8.8.8</tt><br />
# Inte än!?! Kontrollera att ditt NIC är 10GBE med kommandot ''ethtool ens192''<br />
<br />
=Installera VMware Tools=<br />
[[File:VMwareTools2.png|right|x150px|Det måste stå "Running"]]<br />
* Kontrollera om VMware Tools inte redan är installerat<br />
*: var det redan installerat: är det ett (yum?) paket eller en .tar distribution? Hur uppdateras det??<br />
* Saknas det helt?? I så fall installera VMware tools med kommandot <tt> yum install open-vm-tools </tt><br />
*:Källa: [http://www.ehowstuff.com/how-to-install-vmware-tools/ http://www.ehowstuff.com/how-to-install-vmware-tools/]<br />
* Kontrollera i VMware att det står "Running" (se bild)<br />
<br><br />
<br><br />
<br><br />
<br />
=Stäng brandväggen=<br />
* Avinstallera firewalld<br />
* '''nftables''' obligatorisk, men kan bytas ut mot '''iptables'''<br />
Stäng brandväggen för allt, utom<br />
# ping (ICMP echo, echo-reply)<br />
# traceroute (ICMP ...)<br />
# Svarspaket på TCP-strömmar<br />
# skydda SSH genom att<br />
#* Blockera IP-numret efter 5 st SSH inloggningsförsök (kräver extra programvara: [https://www.tecmint.com/use-pam_tally2-to-lock-and-unlock-ssh-failed-login-attempts/ PamTally] (helst inte fail2ban)<br />
#* Blockera all trafik som *inte* kommer från 193.10.128.0 /17 och 212.25.132.0/23<br />
#*: Det är självklart tillåtet att öppna för IP-numret du har hemma osv med (med t.ex. /24 mask)<br />
# Dubbelkolla att det alltid är "Policy Drop", inte Accept, överallt<br />
'''Kontroll'''<br />
* Ladda ner [https://nmap.org/download.html#windows nmap-7.40-setup.exe] från https://nmap.org/download.html#windows till en windows PC<br />
* Installera och kör sedan "nmap - zenmap GUI" och portscanna din egen maskin<br />
* Kontrollera att endast ping & ssh fungerar på din linux-server<br />
* Kontrollera att PamTally fungerar<br />
Förvillande tips !?!<br />
* Läs stycket [https://www.certdepot.net/rhel7-get-started-firewalld/ ''Source Management''] hur man kan binda en zon till en source (IP-adresser) och inte ett interface<br />
* ...<br />
<br />
=Lycka till!=<br />
=Examination 0 =<br />
<br />
'''Se disco.hv.se'''</div>Imrahttp://catch-up.cnap.hv.se/wiki/index.php/INT-InstallationINT-Installation2020-01-20T08:06:40Z<p>Imra: /* Stäng brandväggen */</p>
<hr />
<div><font color="red">Skriv ner alla installationsval ni gör!</font><br />
<br>När er hårddisk har kraschat kommer ni att behöva dem<br />
<br />
Läs hela instruktionen innan ni börjar<br />
=VMware=<br />
[[File:vCenter-icons.png|right|x150px|frame|VMs and Templates]]<br />
#Surfa till vcenter-b.cnap.hv.se och logga in med ditt studentkonto (abcd1234@student.hv.se)<br />
#Klicka ikonen VMs and Templates<br />
#Hitta mappen INT202 i <tt> /vCenter-B/Students/2020/INT202/ </tt><br />
#Högerklicka på "INT202" och välj "New Virtual Machine ..." <br />
# Steg 2: Ge din nya dator VMware namnet "INT202-grpX-servY", där X är gruppnumret och Y är 1 <br />
# Steg 3 (Compute): Hitta "Cluster-H" som finns under ''Students'' <br />
#: Markera (klicka) på bokstäverna "Cluster-H" <br />
# Steg 4: (Storage): Välj (markera) "Wafer-Disks" (10 Terabyte)<br />
# Steg 5 & 6: gör rätt !!<br />
# Steg 7: Customize Hardware:<br />
#* Den skall ha '''2''' CPUs, '''2''' Gig RAM, '''20''' Gbyte Disk (inga (0) reservationer)<br />
#* Dubbelkolla att "Disk Provisioning" är "Thick provision, Lazy Zeroed"<br />
#* Ett nätverksort skall kopplas till "VLAN36"<br />
#* Tag bort eventuell FloppyDisk<br>&nbsp;<br />
#* Mapp: INT202<br />
#* Compute: Cluster-H<br />
#* Disk storage: Wafer-Disks<br />
#Starta din VM via consoleprogrammet VMRC<br />
<br />
=CentOS Installation=<br />
Det är förbjudet att installera grafik (:-)<br />
# Ladd ner <pre> CentOS 8 DVD 64-bit </pre> från [http://ftp.lysator.liu.se/pub/CentOS/8.1.1911/isos/x86_64/CentOS-8.1.1911-x86_64-dvd1.iso Linköping] eller [http://isoredirect.centos.org/centos/8/isos/x86_64/CentOS-8.1.1911-x86_64-dvd1.iso någonannanstans]<br />
# Installera CentOS 8, DVD 64-bitars &nbsp; &nbsp; * '''Engelsk''' text, * Svenskt tangentbord <br />
# OBS obligatoriskt med starka lösenord! Annars kommer SUNET att stänga av ALLA från HELA kursen !!<br />
#Starta din VM på den Virtuella CDn<br />
#: Tips: Starta VMRC, starta din VM, klicka uppe till höger på "<<" symbolen så CD-ikonen syns, ''höger''-klicka på CD-ikonen, montera .ISO-filen som finns på din PC, starta om genom att klicka på [tre boxar]-ikonen (den skickar CTRL-ALT-DEL till din VM)<br />
#Fixa alla varningar<br />
#Ge datorn namnet grpX-servY, där X är ert gruppnummer och Y är 1<br />
#Ändra till svenskt tangentbord<br />
#Det är förbjudet att installera grafik (:-)<br />
<br />
=Ändra inuti CentOS=<br />
# Logga in med "root" och lösenordet du angav ovan<br />
# Prova att ping '''inte''' fungerar <tt> ping 8.8.8.8</tt><br />
# Titta på nätverkskortet med <tt> nmcli d </tt> <font size=-1>( eller nmcli eller ip link ) </font><br />
# Ändra och starta nätverkskortet med textgrafiska (TUI) systement <tt>nmtui</tt><br />
#: &nbsp; Källa: Krizn [http://www.krizna.com/centos/setup-network-centos-7/ How to Setup network on centos 7]<br />
# Ändra till ditt IP-nummer, subnätmask och default gateway till 193.10.236.1<br />
# Kontrollera med kommandot <tt> ip add</tt><br />
# Prova att ping '''fungerar''' <tt> ping 8.8.8.8</tt><br />
# Inte än!?! Kontrollera att ditt NIC är 10GBE med kommandot ''ethtool ens192''<br />
<br />
=Installera VMware Tools=<br />
[[File:VMwareTools2.png|right|x150px|Det måste stå "Running"]]<br />
* Kontrollera om VMware Tools inte redan är installerat<br />
*: var det redan installerat: är det ett (yum?) paket eller en .tar distribution? Hur uppdateras det??<br />
* Saknas det helt?? I så fall installera VMware tools med kommandot <tt> yum install open-vm-tools </tt><br />
*:Källa: [http://www.ehowstuff.com/how-to-install-vmware-tools/ http://www.ehowstuff.com/how-to-install-vmware-tools/]<br />
* Kontrollera i VMware att det står "Running" (se bild)<br />
<br><br />
<br><br />
<br><br />
<br />
=Stäng brandväggen=<br />
* Avinstallera firewalld<br />
* '''nftables''' obligatorisk, men kan bytas ut mot '''iptables'''<br />
Stäng brandväggen för allt, utom<br />
# ping (ICMP echo, echo-reply)<br />
# traceroute (ICMP ...)<br />
# Svarspaket på TCP-strömmar<br />
# skydda SSH genom att<br />
#* Blockera IP-numret efter 5 st SSH inloggningsförsök (kräver extra programvara: [https://www.tecmint.com/use-pam_tally2-to-lock-and-unlock-ssh-failed-login-attempts/ PamTally] (helst inte fail2ban)<br />
#* Blockera all trafik som *inte* kommer från 193.10.128.0 /17 och 212.25.132.0/23<br />
#*: Det är självklart tillåtet att öppna för IP-numret du har hemma osv med (med t.ex. /24 mask)<br />
'''Kontroll'''<br />
* Ladda ner [https://nmap.org/download.html#windows nmap-7.40-setup.exe] från https://nmap.org/download.html#windows till en windows PC<br />
* Installera och kör sedan "nmap - zenmap GUI" och portscanna din egen maskin<br />
* Kontrollera att endast ping & ssh fungerar på din linux-server<br />
* Kontrollera att PamTally fungerar<br />
Förvillande tips !?!<br />
* Läs stycket [https://www.certdepot.net/rhel7-get-started-firewalld/ ''Source Management''] hur man kan binda en zon till en source (IP-adresser) och inte ett interface<br />
* ...<br />
<br />
=Lycka till!=<br />
=Examination 0 =<br />
<br />
'''Se disco.hv.se'''</div>Imrahttp://catch-up.cnap.hv.se/wiki/index.php/ITB_Grupper%2BIPnummerITB Grupper+IPnummer2020-01-17T07:11:36Z<p>Imra: /* Grupp 0 */</p>
<hr />
<div>Här kan du fylla i vilka som är med i din grupp<br />
<br> Börja varje rad med en stjärna (*)<br />
== Grupp 0 ==<br />
* IP-nummer srv1=193.10.236.124, 193.10.236.125, 193.10.236.126, 193.10.236.127<br />
* Namn1: Robert Andersson<br />
* Namn2: Mats Lejon<br />
<br />
== Grupp 0 ==<br />
* IP-nummer srv1=193.10.236.128, 193.10.236.129, 193.10.236.130, 193.10.236.131<br />
* Namn1: <br />
* Namn2:<br />
<br />
== Grupp 1 ==<br />
* IP-nummer srv1=193.10.236.132, 193.10.236.133, 193.10.236.134, 193.10.236.135<br />
* Namn1: <br />
* Namn2:<br />
<br />
== Grupp 2 ==<br />
* IP-nummer srv1=193.10.236.136, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 3 ==<br />
* IP-nummer srv1=193.10.236.140, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 4 ==<br />
* IP-nummer srv1=193.10.236.144, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 5 ==<br />
* IP-nummer srv1=193.10.236.148, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 6 ==<br />
* IP-nummer srv1=193.10.236.152, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 7 ==<br />
* IP-nummer srv1=193.10.236.156, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 8 ==<br />
* IP-nummer srv1=193.10.236.160, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 9 ==<br />
* IP-nummer srv1=193.10.236.164, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 10 ==<br />
* IP-nummer srv1=193.10.236.168, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 11 ==<br />
* IP-nummer srv1=193.10.236.172, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 12 ==<br />
* IP-nummer srv1=193.10.236.176, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 13 ==<br />
* IP-nummer srv1=193.10.236.180, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 14 ==<br />
* IP-nummer srv1=193.10.236.184, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 15 ==<br />
* IP-nummer srv1=193.10.236.188, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 16 ==<br />
* IP-nummer srv1=193.10.236.192, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 17 ==<br />
* IP-nummer srv1=193.10.236.196, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 18 ==<br />
* IP-nummer srv1=193.10.236.200, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 19 ==<br />
* IP-nummer srv1=193.10.236.204, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 20 ==<br />
* IP-nummer srv1=193.10.236.208, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 21 ==<br />
* IP-nummer srv1=193.10.236.212, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 22 ==<br />
* IP-nummer srv1=193.10.236.216, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 23 ==<br />
* IP-nummer srv1=193.10.236.220, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 24 ==<br />
* IP-nummer srv1=193.10.236.224, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 25 ==<br />
* IP-nummer srv1=193.10.236.228, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 26 ==<br />
* IP-nummer srv1=193.10.236.232, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 27 ==<br />
* IP-nummer srv1=193.10.236.236, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 28 ==<br />
* IP-nummer srv1=193.10.236.240, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 29 ==<br />
* IP-nummer srv1=193.10.236.244, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 30 ==<br />
* IP-nummer srv1=193.10.236.248, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 31 ==<br />
* IP-nummer srv1=193.10.236.252, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
<hr><br />
Subnetmask= 255.255.255.0<br />
Gateway= 193.10.236.1<br />
DNS1= 193.10.203.11<br />
DNS2= 193.10.203.12</div>Imrahttp://catch-up.cnap.hv.se/wiki/index.php/ITB_Grupper%2BIPnummerITB Grupper+IPnummer2020-01-17T07:10:09Z<p>Imra: /* Grupp 34 */</p>
<hr />
<div>Här kan du fylla i vilka som är med i din grupp<br />
<br> Börja varje rad med en stjärna (*)<br />
== Grupp 0 ==<br />
* IP-nummer srv1=193.10.236.128, 193.10.236.129, 193.10.236.130, 193.10.236.131<br />
* Namn1: Robert Andersson<br />
* Namn2: Mats Lejon<br />
<br />
== Grupp 1 ==<br />
* IP-nummer srv1=193.10.236.132, 193.10.236.133, 193.10.236.134, 193.10.236.135<br />
* Namn1: <br />
* Namn2:<br />
<br />
== Grupp 2 ==<br />
* IP-nummer srv1=193.10.236.136, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 3 ==<br />
* IP-nummer srv1=193.10.236.140, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 4 ==<br />
* IP-nummer srv1=193.10.236.144, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 5 ==<br />
* IP-nummer srv1=193.10.236.148, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 6 ==<br />
* IP-nummer srv1=193.10.236.152, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 7 ==<br />
* IP-nummer srv1=193.10.236.156, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 8 ==<br />
* IP-nummer srv1=193.10.236.160, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 9 ==<br />
* IP-nummer srv1=193.10.236.164, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 10 ==<br />
* IP-nummer srv1=193.10.236.168, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 11 ==<br />
* IP-nummer srv1=193.10.236.172, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 12 ==<br />
* IP-nummer srv1=193.10.236.176, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 13 ==<br />
* IP-nummer srv1=193.10.236.180, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 14 ==<br />
* IP-nummer srv1=193.10.236.184, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 15 ==<br />
* IP-nummer srv1=193.10.236.188, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 16 ==<br />
* IP-nummer srv1=193.10.236.192, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 17 ==<br />
* IP-nummer srv1=193.10.236.196, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 18 ==<br />
* IP-nummer srv1=193.10.236.200, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 19 ==<br />
* IP-nummer srv1=193.10.236.204, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 20 ==<br />
* IP-nummer srv1=193.10.236.208, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 21 ==<br />
* IP-nummer srv1=193.10.236.212, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 22 ==<br />
* IP-nummer srv1=193.10.236.216, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 23 ==<br />
* IP-nummer srv1=193.10.236.220, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 24 ==<br />
* IP-nummer srv1=193.10.236.224, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 25 ==<br />
* IP-nummer srv1=193.10.236.228, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 26 ==<br />
* IP-nummer srv1=193.10.236.232, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 27 ==<br />
* IP-nummer srv1=193.10.236.236, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 28 ==<br />
* IP-nummer srv1=193.10.236.240, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 29 ==<br />
* IP-nummer srv1=193.10.236.244, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 30 ==<br />
* IP-nummer srv1=193.10.236.248, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 31 ==<br />
* IP-nummer srv1=193.10.236.252, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
<hr><br />
Subnetmask= 255.255.255.0<br />
Gateway= 193.10.236.1<br />
DNS1= 193.10.203.11<br />
DNS2= 193.10.203.12</div>Imrahttp://catch-up.cnap.hv.se/wiki/index.php/ITB_Grupper%2BIPnummerITB Grupper+IPnummer2020-01-16T14:12:46Z<p>Imra: </p>
<hr />
<div>Här kan du fylla i vilka som är med i din grupp<br />
<br> Börja varje rad med en stjärna (*)<br />
== Grupp 0 ==<br />
* IP-nummer srv1=193.10.236.128, 193.10.236.129, 193.10.236.130, 193.10.236.131<br />
* Namn1: Robert Andersson<br />
* Namn2: Mats Lejon<br />
<br />
== Grupp 1 ==<br />
* IP-nummer srv1=193.10.236.132, 193.10.236.133, 193.10.236.134, 193.10.236.135<br />
* Namn1: <br />
* Namn2:<br />
<br />
== Grupp 2 ==<br />
* IP-nummer srv1=193.10.236.136, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 3 ==<br />
* IP-nummer srv1=193.10.236.140, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 4 ==<br />
* IP-nummer srv1=193.10.236.144, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 5 ==<br />
* IP-nummer srv1=193.10.236.148, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 6 ==<br />
* IP-nummer srv1=193.10.236.152, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 7 ==<br />
* IP-nummer srv1=193.10.236.156, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 8 ==<br />
* IP-nummer srv1=193.10.236.160, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 9 ==<br />
* IP-nummer srv1=193.10.236.164, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 10 ==<br />
* IP-nummer srv1=193.10.236.168, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 11 ==<br />
* IP-nummer srv1=193.10.236.172, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 12 ==<br />
* IP-nummer srv1=193.10.236.176, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 13 ==<br />
* IP-nummer srv1=193.10.236.180, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 14 ==<br />
* IP-nummer srv1=193.10.236.184, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 15 ==<br />
* IP-nummer srv1=193.10.236.188, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 16 ==<br />
* IP-nummer srv1=193.10.236.192, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 17 ==<br />
* IP-nummer srv1=193.10.236.196, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 18 ==<br />
* IP-nummer srv1=193.10.236.200, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 19 ==<br />
* IP-nummer srv1=193.10.236.204, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 20 ==<br />
* IP-nummer srv1=193.10.236.208, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 21 ==<br />
* IP-nummer srv1=193.10.236.212, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 22 ==<br />
* IP-nummer srv1=193.10.236.216, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 23 ==<br />
* IP-nummer srv1=193.10.236.220, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 24 ==<br />
* IP-nummer srv1=193.10.236.224, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 25 ==<br />
* IP-nummer srv1=193.10.236.228, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 26 ==<br />
* IP-nummer srv1=193.10.236.232, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 27 ==<br />
* IP-nummer srv1=193.10.236.236, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 28 ==<br />
* IP-nummer srv1=193.10.236.240, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 29 ==<br />
* IP-nummer srv1=193.10.236.244, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 30 ==<br />
* IP-nummer srv1=193.10.236.248, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
== Grupp 34 ==<br />
* IP-nummer srv1=193.10.236.252, ...<br />
* Namn1:<br />
* Namn2:<br />
<br />
<hr><br />
Subnetmask= 255.255.255.0<br />
Gateway= 193.10.236.1<br />
DNS1= 193.10.203.11<br />
DNS2= 193.10.203.12</div>Imrahttp://catch-up.cnap.hv.se/wiki/index.php/INT-InstallationINT-Installation2020-01-16T12:36:57Z<p>Imra: /* CentOS Installation */</p>
<hr />
<div><font color="red">Skriv ner alla installationsval ni gör!</font><br />
<br>När er hårddisk har kraschat kommer ni att behöva dem<br />
<br />
Läs hela instruktionen innan ni börjar<br />
=VMware=<br />
[[File:vCenter-icons.png|right|x150px|frame|VMs and Templates]]<br />
#Surfa till vcenter-b.cnap.hv.se och logga in med ditt studentkonto (abcd1234@student.hv.se)<br />
#Klicka ikonen VMs and Templates<br />
#Hitta mappen INT202 i <tt> /vCenter-B/Students/2020/INT202/ </tt><br />
#Högerklicka på "INT202" och välj "New Virtual Machine ..." <br />
# Steg 2: Ge din nya dator VMware namnet "INT202-grpX-servY", där X är gruppnumret och Y är 1 <br />
# Steg 3 (Compute): Hitta "Cluster-H" som finns under ''Students'' <br />
#: Markera (klicka) på bokstäverna "Cluster-H" <br />
# Steg 4: (Storage): Välj (markera) "Wafer-Disks" (10 Terabyte)<br />
# Steg 5 & 6: gör rätt !!<br />
# Steg 7: Customize Hardware:<br />
#* Den skall ha '''2''' CPUs, '''2''' Gig RAM, '''20''' Gbyte Disk (inga (0) reservationer)<br />
#* Dubbelkolla att "Disk Provisioning" är "Thick provision, Lazy Zeroed"<br />
#* Ett nätverksort skall kopplas till "VLAN36"<br />
#* Tag bort eventuell FloppyDisk<br>&nbsp;<br />
#* Mapp: INT202<br />
#* Compute: Cluster-H<br />
#* Disk storage: Wafer-Disks<br />
#Starta din VM via consoleprogrammet VMRC<br />
<br />
=CentOS Installation=<br />
Det är förbjudet att installera grafik (:-)<br />
# Ladd ner <pre> CentOS 8 DVD 64-bit </pre> från [http://ftp.lysator.liu.se/pub/CentOS/8.1.1911/isos/x86_64/CentOS-8.1.1911-x86_64-dvd1.iso Linköping] eller [http://isoredirect.centos.org/centos/8/isos/x86_64/CentOS-8.1.1911-x86_64-dvd1.iso någonannanstans]<br />
# Installera CentOS 8, DVD 64-bitars &nbsp; &nbsp; * '''Engelsk''' text, * Svenskt tangentbord <br />
# OBS obligatoriskt med starka lösenord! Annars kommer SUNET att stänga av ALLA från HELA kursen !!<br />
#Starta din VM på den Virtuella CDn<br />
#: Tips: Starta VMRC, starta din VM, klicka uppe till höger på "<<" symbolen så CD-ikonen syns, ''höger''-klicka på CD-ikonen, montera .ISO-filen som finns på din PC, starta om genom att klicka på [tre boxar]-ikonen (den skickar CTRL-ALT-DEL till din VM)<br />
#Fixa alla varningar<br />
#Ge datorn namnet grpX-servY, där X är ert gruppnummer och Y är 1<br />
#Ändra till svenskt tangentbord<br />
#Det är förbjudet att installera grafik (:-)<br />
<br />
=Ändra inuti CentOS=<br />
# Logga in med "root" och lösenordet du angav ovan<br />
# Prova att ping '''inte''' fungerar <tt> ping 8.8.8.8</tt><br />
# Titta på nätverkskortet med <tt> nmcli d </tt> <font size=-1>( eller nmcli eller ip link ) </font><br />
# Ändra och starta nätverkskortet med textgrafiska (TUI) systement <tt>nmtui</tt><br />
#: &nbsp; Källa: Krizn [http://www.krizna.com/centos/setup-network-centos-7/ How to Setup network on centos 7]<br />
# Ändra till ditt IP-nummer, subnätmask och default gateway till 193.10.236.1<br />
# Kontrollera med kommandot <tt> ip add</tt><br />
# Prova att ping '''fungerar''' <tt> ping 8.8.8.8</tt><br />
# Inte än!?! Kontrollera att ditt NIC är 10GBE med kommandot ''ethtool ens192''<br />
<br />
=Installera VMware Tools=<br />
[[File:VMwareTools2.png|right|x150px|Det måste stå "Running"]]<br />
* Kontrollera om VMware Tools inte redan är installerat<br />
*: var det redan installerat: är det ett (yum?) paket eller en .tar distribution? Hur uppdateras det??<br />
* Saknas det helt?? I så fall installera VMware tools med kommandot <tt> yum install open-vm-tools </tt><br />
*:Källa: [http://www.ehowstuff.com/how-to-install-vmware-tools/ http://www.ehowstuff.com/how-to-install-vmware-tools/]<br />
* Kontrollera i VMware att det står "Running" (se bild)<br />
<br><br />
<br><br />
<br><br />
<br />
=Stäng brandväggen=<br />
Stäng brandväggen ( '''iptables''' obligatorisk, men kan bytas ut mot '''firewalld''' ) för allt, utom<br />
# ping (ICMP echo, echo-reply)<br />
# traceroute (ICMP ...)<br />
# Svarspaket på TCP-strömmar<br />
# skydda SSH genom att<br />
#* Blockera IP-numret efter 5 st SSH inloggningsförsök (kräver extra programvara: [https://www.tecmint.com/use-pam_tally2-to-lock-and-unlock-ssh-failed-login-attempts/ PamTally] (helst inte fail2ban)<br />
#* Blockera all trafik som *inte* kommer från 193.10.128.0 /17 och 212.25.132.0/23<br />
#*: Det är självklart tillåtet att öppna för IP-numret du har hemma osv med (med t.ex. /24 mask)<br />
'''Kontroll'''<br />
* Ladda ner [https://nmap.org/download.html#windows nmap-7.40-setup.exe] från https://nmap.org/download.html#windows till en windows PC<br />
* Installera och kör sedan "nmap - zenmap GUI" och portscanna din egen maskin<br />
* Kontrollera att endast ping & ssh fungerar på din linux-server<br />
* Kontrollera att PamTally fungerar<br />
Förvillande tips !?!<br />
* Läs stycket [https://www.certdepot.net/rhel7-get-started-firewalld/ ''Source Management''] hur man kan binda en zon till en source (IP-adresser) och inte ett interface<br />
* ...<br />
<br />
=Lycka till!=<br />
=Examination 0 =<br />
<br />
'''Se disco.hv.se'''</div>Imrahttp://catch-up.cnap.hv.se/wiki/index.php/ITB_Grupper%2BIPnummerITB Grupper+IPnummer2020-01-15T15:21:53Z<p>Imra: </p>
<hr />
<div>Här kan du fylla i vilka som är med i din grupp<br />
<br> Börja varje rad med en stjärna (*)<br />
== Grupp 0 ==<br />
* IP-nummer srv1=193.10.236.128, 193.10.236.129, 193.10.236.130, 193.10.236.131<br />
* Namn1: Robert Andersson<br />
* Namn2: Mats Lejon<br />
<br />
== Grupp 1 ==<br />
* IP-nummer srv1=193.10.236.132, 193.10.236.133, 193.10.236.134, 193.10.236.135<br />
* Namn1: <br />
* Namn2:<br />
<br />
== Grupp 2 ==<br />
* IP-nummer srv1=193.10.236.136, ...<br />
* Namn1: <br />
* Namn2:<br />
<br />
<br />
== Grupp 3 ==<br />
* IP-nummer srv1=193.10.236.252<br />
* Namn1: Robert<br />
* Namn2:<br />
<hr><br />
Subnetmask= 255.255.255.0<br />
Gateway= 193.10.236.1<br />
DNS1= 193.10.203.11<br />
DNS2= 193.10.203.12</div>Imrahttp://catch-up.cnap.hv.se/wiki/index.php/ITB_Grupper%2BIPnummerITB Grupper+IPnummer2020-01-15T15:21:34Z<p>Imra: /* Grupp 16 */</p>
<hr />
<div>Här kan du fylla i vilka som är med i din grupp<br />
<br> Börja varje rad med en stjärna (*)<br />
== Grupp 0 ==<br />
* IP-nummer srv1=193.10.236.128, 193.10.236.129, 193.10.236.130, 193.10.236.131<br />
* Namn1: Robert Andersson<br />
* Namn2: Mats Lejon<br />
<br />
== Grupp 17 ==<br />
* IP-nummer srv1=193.10.236.132, 193.10.236.133, 193.10.236.134, 193.10.236.135<br />
* Namn1: <br />
* Namn2:<br />
<br />
== Grupp 18 ==<br />
* IP-nummer srv1=193.10.236.136, ...<br />
* Namn1: <br />
* Namn2:<br />
<br />
<br />
== Grupp 49 ==<br />
* IP-nummer srv1=193.10.236.252<br />
* Namn1: Robert<br />
* Namn2:<br />
<hr><br />
Subnetmask= 255.255.255.0<br />
Gateway= 193.10.236.1<br />
DNS1= 193.10.203.11<br />
DNS2= 193.10.203.12</div>Imrahttp://catch-up.cnap.hv.se/wiki/index.php/ITB_Grupper%2BIPnummerITB Grupper+IPnummer2020-01-15T15:21:12Z<p>Imra: </p>
<hr />
<div>Här kan du fylla i vilka som är med i din grupp<br />
<br> Börja varje rad med en stjärna (*)<br />
== Grupp 16 ==<br />
* IP-nummer srv1=193.10.236.128, 193.10.236.129, 193.10.236.130, 193.10.236.131<br />
* Namn1: Robert Andersson<br />
* Namn2: Mats Lejon<br />
<br />
== Grupp 17 ==<br />
* IP-nummer srv1=193.10.236.132, 193.10.236.133, 193.10.236.134, 193.10.236.135<br />
* Namn1: <br />
* Namn2:<br />
<br />
== Grupp 18 ==<br />
* IP-nummer srv1=193.10.236.136, ...<br />
* Namn1: <br />
* Namn2:<br />
<br />
<br />
== Grupp 49 ==<br />
* IP-nummer srv1=193.10.236.252<br />
* Namn1: Robert<br />
* Namn2:<br />
<hr><br />
Subnetmask= 255.255.255.0<br />
Gateway= 193.10.236.1<br />
DNS1= 193.10.203.11<br />
DNS2= 193.10.203.12</div>Imrahttp://catch-up.cnap.hv.se/wiki/index.php/ITB_Grupper%2BIPnummerITB Grupper+IPnummer2020-01-15T15:20:09Z<p>Imra: /* Grupp 18 */</p>
<hr />
<div>Här kan du fylla i vilka som är med i din grupp<br />
<br> Börja varje rad med en stjärna (*)<br />
== Grupp 16 ==<br />
* IP-nummer srv1=193.10.236.128, 193.10.236.129, 193.10.236.130, 193.10.236.131<br />
* Namn1: Robert Andersson<br />
* Namn2: Mats Lejon<br />
<br />
== Grupp 17 ==<br />
* IP-nummer srv1=193.10.236.132, 193.10.236.133, 193.10.236.134, 193.10.236.135<br />
* Namn1: <br />
* Namn2:<br />
<br />
== Grupp 18 ==<br />
* IP-nummer srv1=193.10.236.136<br />
* Namn1: <br />
* Namn2:<br />
<br />
== Grupp 19 ==<br />
* IP-nummer srv1=193.10.236.76<br />
* Namn1: Johan Edvardsson<br />
* Namn2:Maria Ljung<br />
<br />
== Grupp 20 ==<br />
* IP-nummer srv1=193.10.236.80<br />
* Namn1: Odile Nielsen<br />
* Namn2: Therése Jacobsen<br />
<br />
== Grupp 21 ==<br />
* IP-nummer srv1=193.10.236.84<br />
* Namn1: Patrick Alfljung<br />
* Namn2: Robert Appelgren<br />
<br />
== Grupp 22 ==<br />
* IP-nummer srv1=193.10.236.88<br />
* Namn1: Jonas NaitMBark<br />
* Namn2: Aleksandar Opasinov<br />
<br />
== Grupp 23 ==<br />
* IP-nummer srv1=193.10.236.92<br />
* Namn1: Christoffer Estroz<br />
* Namn2: Nidas Richmount<br />
<br />
== Grupp 24 ==<br />
* IP-nummer srv1=193.10.236.96<br />
* Namn1: Rickard Kutsomihas<br />
* Namn2: Alexander Birgersson<br />
<br />
== Grupp 25 ==<br />
* IP-nummer srv1=193.10.236.100<br />
* Namn1: Anton Klang<br />
* Namn2: Sebastian Dahlquist<br />
<br />
== Grupp 26 ==<br />
* IP-nummer srv1=193.10.236.104<br />
* Namn1: Anas Abu Ghanem<br />
* Namn2: Sina Eftekhari<br />
<br />
== Grupp 27 ==<br />
* IP-Nummer srv1= 193.10.236.108<br />
* IP-Nummer srv2= 193.10.236.109<br />
* Namn1: Sebastian Fält<br />
* Namn2: Krister Fridström<br />
<br />
== Grupp 28 ==<br />
* IP-nummer srv1=193.10.236.112<br />
* Namn1: Anton Vinnerholt<br />
* Namn2: Arvid Malmsköld<br />
<br />
== Grupp 29 ==<br />
* IP-nummer srv1=193.10.236.116<br />
* Namn1: Max Rutgersson<br />
* Namn2: Karim Jaderi<br />
<br />
== Grupp 30 ==<br />
* IP-nummer srv1=193.10.236.120 srv2=193.10.236.121<br />
* Namn1: Emil Lindsjö<br />
* Namn2: Jonathan Andersson<br />
<br />
== Grupp 31 ==<br />
* IP-nummer srv1=193.10.236.124<br />
* Namn1: Carl Andersson<br />
* Namn2: Jens Malmkvist<br />
<br />
== Grupp 32 ==<br />
* IP-nummer srv1=193.10.236.128<br />
* Namn1: Freddy Sandberg<br />
* Namn2: Jonathan Backman<br />
<br />
== Grupp 33 ==<br />
* IP-nummer srv1=193.10.236.132<br />
* Namn1: Mikael Wiklund<br />
* Namn2: Ahmed Asad Ahmed<br />
<br />
== Grupp 34 ==<br />
* IP-nummer srv1=193.10.236.136<br />
* Namn1: Henrik Colliander<br />
* Namn2: Johan Byström<br />
<br />
== Grupp 35 ==<br />
* IP-nummer srv1=193.10.236.140<br />
* Namn1: Ahmed Ibrahim<br />
* Namn2: Abdirahman Ahmed<br />
<br />
== Grupp 36 ==<br />
* IP-nummer srv1=193.10.236.144<br />
* Namn1: mattias samuelsson<br />
* Namn2: Enis Kajtezovic<br />
<br />
== Grupp 37 ==<br />
* IP-nummer srv1=193.10.236.148<br />
* Jonathan Bränfeldt<br />
* Jesper Zetterström<br />
<br />
== Grupp 38 ==<br />
* IP-nummer srv1=193.10.236.152<br />
* Namn1: Pontus Andersen<br />
* Namn2: Micki Pulkkinen<br />
<br />
== Grupp 39 ==<br />
* IP-nummer srv1=193.10.236.156<br />
* Namn1: Thomas Carlson<br />
* Namn2: Adrian Rossing<br />
<br />
== Grupp 40 ==<br />
* IP-nummer srv1=193.10.236.160<br />
* Namn1: Albin Rundberg<br />
* Namn2: Svante Karlman<br />
<br />
== Grupp 41 ==<br />
* IP-nummer srv1=193.10.236.164<br />
* Namn1: Förnamn Efternamn<br />
* Namn2: Förnamn Efternamn<br />
<br />
== Grupp 42 ==<br />
* IP-nummer srv1=193.10.236.168<br />
* Namn1: Albin Bodri<br />
* Namn2: Allan Loutfi<br />
<br />
== Grupp 43 ==<br />
* IP-nummer srv1=193.10.236.172<br />
* Namn1: Jonatan Pieper<br />
* Namn2: Förnamn Efternamn<br />
<br />
== Grupp 44 ==<br />
* IP-nummer srv1=193.10.236.176<br />
* Namn1: Förnamn Efternamn<br />
* Namn2: Förnamn Efternamn<br />
== Grupp 45 ==<br />
* IP-nummer srv1=193.10.236.180<br />
* Namn1: Förnamn Efternamn<br />
* Namn2: Förnamn Efternamn<br />
<br />
== Grupp 46 ==<br />
* IP-nummer srv1=193.10.236.184<br />
* Namn1: Jimmy Heawenson - 0702966216<br />
* Namn2:<br />
<br />
== Grupp 47 ==<br />
* IP-nummer srv1=193.10.236.188<br />
* Namn1: Robert Andersson<br />
<br />
== Grupp 48 ==<br />
* IP-nummer srv1=193.10.236.192<br />
* Namn1: Förnamn Efternamn<br />
* Namn2: Förnamn Efternamn<br />
== Grupp 49 ==<br />
* IP-nummer srv1=193.10.236.196<br />
* Namn1: Robert<br />
* Namn2:<br />
<hr><br />
Subnetmask= 255.255.255.0<br />
Gateway= 193.10.236.1<br />
DNS1= 193.10.203.11<br />
DNS2= 193.10.203.12</div>Imrahttp://catch-up.cnap.hv.se/wiki/index.php/ITB_Grupper%2BIPnummerITB Grupper+IPnummer2020-01-15T15:19:23Z<p>Imra: /* Grupp 17 */</p>
<hr />
<div>Här kan du fylla i vilka som är med i din grupp<br />
<br> Börja varje rad med en stjärna (*)<br />
== Grupp 16 ==<br />
* IP-nummer srv1=193.10.236.128, 193.10.236.129, 193.10.236.130, 193.10.236.131<br />
* Namn1: Robert Andersson<br />
* Namn2: Mats Lejon<br />
<br />
== Grupp 17 ==<br />
* IP-nummer srv1=193.10.236.132, 193.10.236.133, 193.10.236.134, 193.10.236.135<br />
* Namn1: <br />
* Namn2:<br />
<br />
== Grupp 18 ==<br />
* IP-nummer srv1=193.10.236.72<br />
* Namn1: Kianoush Ghiassi Tari<br />
Namn2: Soley Runarsdottir<br />
*<br />
<br />
== Grupp 19 ==<br />
* IP-nummer srv1=193.10.236.76<br />
* Namn1: Johan Edvardsson<br />
* Namn2:Maria Ljung<br />
<br />
== Grupp 20 ==<br />
* IP-nummer srv1=193.10.236.80<br />
* Namn1: Odile Nielsen<br />
* Namn2: Therése Jacobsen<br />
<br />
== Grupp 21 ==<br />
* IP-nummer srv1=193.10.236.84<br />
* Namn1: Patrick Alfljung<br />
* Namn2: Robert Appelgren<br />
<br />
== Grupp 22 ==<br />
* IP-nummer srv1=193.10.236.88<br />
* Namn1: Jonas NaitMBark<br />
* Namn2: Aleksandar Opasinov<br />
<br />
== Grupp 23 ==<br />
* IP-nummer srv1=193.10.236.92<br />
* Namn1: Christoffer Estroz<br />
* Namn2: Nidas Richmount<br />
<br />
== Grupp 24 ==<br />
* IP-nummer srv1=193.10.236.96<br />
* Namn1: Rickard Kutsomihas<br />
* Namn2: Alexander Birgersson<br />
<br />
== Grupp 25 ==<br />
* IP-nummer srv1=193.10.236.100<br />
* Namn1: Anton Klang<br />
* Namn2: Sebastian Dahlquist<br />
<br />
== Grupp 26 ==<br />
* IP-nummer srv1=193.10.236.104<br />
* Namn1: Anas Abu Ghanem<br />
* Namn2: Sina Eftekhari<br />
<br />
== Grupp 27 ==<br />
* IP-Nummer srv1= 193.10.236.108<br />
* IP-Nummer srv2= 193.10.236.109<br />
* Namn1: Sebastian Fält<br />
* Namn2: Krister Fridström<br />
<br />
== Grupp 28 ==<br />
* IP-nummer srv1=193.10.236.112<br />
* Namn1: Anton Vinnerholt<br />
* Namn2: Arvid Malmsköld<br />
<br />
== Grupp 29 ==<br />
* IP-nummer srv1=193.10.236.116<br />
* Namn1: Max Rutgersson<br />
* Namn2: Karim Jaderi<br />
<br />
== Grupp 30 ==<br />
* IP-nummer srv1=193.10.236.120 srv2=193.10.236.121<br />
* Namn1: Emil Lindsjö<br />
* Namn2: Jonathan Andersson<br />
<br />
== Grupp 31 ==<br />
* IP-nummer srv1=193.10.236.124<br />
* Namn1: Carl Andersson<br />
* Namn2: Jens Malmkvist<br />
<br />
== Grupp 32 ==<br />
* IP-nummer srv1=193.10.236.128<br />
* Namn1: Freddy Sandberg<br />
* Namn2: Jonathan Backman<br />
<br />
== Grupp 33 ==<br />
* IP-nummer srv1=193.10.236.132<br />
* Namn1: Mikael Wiklund<br />
* Namn2: Ahmed Asad Ahmed<br />
<br />
== Grupp 34 ==<br />
* IP-nummer srv1=193.10.236.136<br />
* Namn1: Henrik Colliander<br />
* Namn2: Johan Byström<br />
<br />
== Grupp 35 ==<br />
* IP-nummer srv1=193.10.236.140<br />
* Namn1: Ahmed Ibrahim<br />
* Namn2: Abdirahman Ahmed<br />
<br />
== Grupp 36 ==<br />
* IP-nummer srv1=193.10.236.144<br />
* Namn1: mattias samuelsson<br />
* Namn2: Enis Kajtezovic<br />
<br />
== Grupp 37 ==<br />
* IP-nummer srv1=193.10.236.148<br />
* Jonathan Bränfeldt<br />
* Jesper Zetterström<br />
<br />
== Grupp 38 ==<br />
* IP-nummer srv1=193.10.236.152<br />
* Namn1: Pontus Andersen<br />
* Namn2: Micki Pulkkinen<br />
<br />
== Grupp 39 ==<br />
* IP-nummer srv1=193.10.236.156<br />
* Namn1: Thomas Carlson<br />
* Namn2: Adrian Rossing<br />
<br />
== Grupp 40 ==<br />
* IP-nummer srv1=193.10.236.160<br />
* Namn1: Albin Rundberg<br />
* Namn2: Svante Karlman<br />
<br />
== Grupp 41 ==<br />
* IP-nummer srv1=193.10.236.164<br />
* Namn1: Förnamn Efternamn<br />
* Namn2: Förnamn Efternamn<br />
<br />
== Grupp 42 ==<br />
* IP-nummer srv1=193.10.236.168<br />
* Namn1: Albin Bodri<br />
* Namn2: Allan Loutfi<br />
<br />
== Grupp 43 ==<br />
* IP-nummer srv1=193.10.236.172<br />
* Namn1: Jonatan Pieper<br />
* Namn2: Förnamn Efternamn<br />
<br />
== Grupp 44 ==<br />
* IP-nummer srv1=193.10.236.176<br />
* Namn1: Förnamn Efternamn<br />
* Namn2: Förnamn Efternamn<br />
== Grupp 45 ==<br />
* IP-nummer srv1=193.10.236.180<br />
* Namn1: Förnamn Efternamn<br />
* Namn2: Förnamn Efternamn<br />
<br />
== Grupp 46 ==<br />
* IP-nummer srv1=193.10.236.184<br />
* Namn1: Jimmy Heawenson - 0702966216<br />
* Namn2:<br />
<br />
== Grupp 47 ==<br />
* IP-nummer srv1=193.10.236.188<br />
* Namn1: Robert Andersson<br />
<br />
== Grupp 48 ==<br />
* IP-nummer srv1=193.10.236.192<br />
* Namn1: Förnamn Efternamn<br />
* Namn2: Förnamn Efternamn<br />
== Grupp 49 ==<br />
* IP-nummer srv1=193.10.236.196<br />
* Namn1: Robert<br />
* Namn2:<br />
<hr><br />
Subnetmask= 255.255.255.0<br />
Gateway= 193.10.236.1<br />
DNS1= 193.10.203.11<br />
DNS2= 193.10.203.12</div>Imrahttp://catch-up.cnap.hv.se/wiki/index.php/ITB_Grupper%2BIPnummerITB Grupper+IPnummer2020-01-15T15:18:39Z<p>Imra: /* Grupp 16 */</p>
<hr />
<div>Här kan du fylla i vilka som är med i din grupp<br />
<br> Börja varje rad med en stjärna (*)<br />
== Grupp 16 ==<br />
* IP-nummer srv1=193.10.236.128, 193.10.236.129, 193.10.236.130, 193.10.236.131<br />
* Namn1: Robert Andersson<br />
* Namn2: Mats Lejon<br />
<br />
== Grupp 17 ==<br />
* IP-nummer srv1=193.10.236.68, 193.10.236.69, 193.10.236.70, 193.10.236.71<br />
* Namn1: Lucas Bivolaru<br />
* Namn2: Fatlum Ferizi<br />
<br />
== Grupp 18 ==<br />
* IP-nummer srv1=193.10.236.72<br />
* Namn1: Kianoush Ghiassi Tari<br />
Namn2: Soley Runarsdottir<br />
*<br />
<br />
== Grupp 19 ==<br />
* IP-nummer srv1=193.10.236.76<br />
* Namn1: Johan Edvardsson<br />
* Namn2:Maria Ljung<br />
<br />
== Grupp 20 ==<br />
* IP-nummer srv1=193.10.236.80<br />
* Namn1: Odile Nielsen<br />
* Namn2: Therése Jacobsen<br />
<br />
== Grupp 21 ==<br />
* IP-nummer srv1=193.10.236.84<br />
* Namn1: Patrick Alfljung<br />
* Namn2: Robert Appelgren<br />
<br />
== Grupp 22 ==<br />
* IP-nummer srv1=193.10.236.88<br />
* Namn1: Jonas NaitMBark<br />
* Namn2: Aleksandar Opasinov<br />
<br />
== Grupp 23 ==<br />
* IP-nummer srv1=193.10.236.92<br />
* Namn1: Christoffer Estroz<br />
* Namn2: Nidas Richmount<br />
<br />
== Grupp 24 ==<br />
* IP-nummer srv1=193.10.236.96<br />
* Namn1: Rickard Kutsomihas<br />
* Namn2: Alexander Birgersson<br />
<br />
== Grupp 25 ==<br />
* IP-nummer srv1=193.10.236.100<br />
* Namn1: Anton Klang<br />
* Namn2: Sebastian Dahlquist<br />
<br />
== Grupp 26 ==<br />
* IP-nummer srv1=193.10.236.104<br />
* Namn1: Anas Abu Ghanem<br />
* Namn2: Sina Eftekhari<br />
<br />
== Grupp 27 ==<br />
* IP-Nummer srv1= 193.10.236.108<br />
* IP-Nummer srv2= 193.10.236.109<br />
* Namn1: Sebastian Fält<br />
* Namn2: Krister Fridström<br />
<br />
== Grupp 28 ==<br />
* IP-nummer srv1=193.10.236.112<br />
* Namn1: Anton Vinnerholt<br />
* Namn2: Arvid Malmsköld<br />
<br />
== Grupp 29 ==<br />
* IP-nummer srv1=193.10.236.116<br />
* Namn1: Max Rutgersson<br />
* Namn2: Karim Jaderi<br />
<br />
== Grupp 30 ==<br />
* IP-nummer srv1=193.10.236.120 srv2=193.10.236.121<br />
* Namn1: Emil Lindsjö<br />
* Namn2: Jonathan Andersson<br />
<br />
== Grupp 31 ==<br />
* IP-nummer srv1=193.10.236.124<br />
* Namn1: Carl Andersson<br />
* Namn2: Jens Malmkvist<br />
<br />
== Grupp 32 ==<br />
* IP-nummer srv1=193.10.236.128<br />
* Namn1: Freddy Sandberg<br />
* Namn2: Jonathan Backman<br />
<br />
== Grupp 33 ==<br />
* IP-nummer srv1=193.10.236.132<br />
* Namn1: Mikael Wiklund<br />
* Namn2: Ahmed Asad Ahmed<br />
<br />
== Grupp 34 ==<br />
* IP-nummer srv1=193.10.236.136<br />
* Namn1: Henrik Colliander<br />
* Namn2: Johan Byström<br />
<br />
== Grupp 35 ==<br />
* IP-nummer srv1=193.10.236.140<br />
* Namn1: Ahmed Ibrahim<br />
* Namn2: Abdirahman Ahmed<br />
<br />
== Grupp 36 ==<br />
* IP-nummer srv1=193.10.236.144<br />
* Namn1: mattias samuelsson<br />
* Namn2: Enis Kajtezovic<br />
<br />
== Grupp 37 ==<br />
* IP-nummer srv1=193.10.236.148<br />
* Jonathan Bränfeldt<br />
* Jesper Zetterström<br />
<br />
== Grupp 38 ==<br />
* IP-nummer srv1=193.10.236.152<br />
* Namn1: Pontus Andersen<br />
* Namn2: Micki Pulkkinen<br />
<br />
== Grupp 39 ==<br />
* IP-nummer srv1=193.10.236.156<br />
* Namn1: Thomas Carlson<br />
* Namn2: Adrian Rossing<br />
<br />
== Grupp 40 ==<br />
* IP-nummer srv1=193.10.236.160<br />
* Namn1: Albin Rundberg<br />
* Namn2: Svante Karlman<br />
<br />
== Grupp 41 ==<br />
* IP-nummer srv1=193.10.236.164<br />
* Namn1: Förnamn Efternamn<br />
* Namn2: Förnamn Efternamn<br />
<br />
== Grupp 42 ==<br />
* IP-nummer srv1=193.10.236.168<br />
* Namn1: Albin Bodri<br />
* Namn2: Allan Loutfi<br />
<br />
== Grupp 43 ==<br />
* IP-nummer srv1=193.10.236.172<br />
* Namn1: Jonatan Pieper<br />
* Namn2: Förnamn Efternamn<br />
<br />
== Grupp 44 ==<br />
* IP-nummer srv1=193.10.236.176<br />
* Namn1: Förnamn Efternamn<br />
* Namn2: Förnamn Efternamn<br />
== Grupp 45 ==<br />
* IP-nummer srv1=193.10.236.180<br />
* Namn1: Förnamn Efternamn<br />
* Namn2: Förnamn Efternamn<br />
<br />
== Grupp 46 ==<br />
* IP-nummer srv1=193.10.236.184<br />
* Namn1: Jimmy Heawenson - 0702966216<br />
* Namn2:<br />
<br />
== Grupp 47 ==<br />
* IP-nummer srv1=193.10.236.188<br />
* Namn1: Robert Andersson<br />
<br />
== Grupp 48 ==<br />
* IP-nummer srv1=193.10.236.192<br />
* Namn1: Förnamn Efternamn<br />
* Namn2: Förnamn Efternamn<br />
== Grupp 49 ==<br />
* IP-nummer srv1=193.10.236.196<br />
* Namn1: Robert<br />
* Namn2:<br />
<hr><br />
Subnetmask= 255.255.255.0<br />
Gateway= 193.10.236.1<br />
DNS1= 193.10.203.11<br />
DNS2= 193.10.203.12</div>Imrahttp://catch-up.cnap.hv.se/wiki/index.php/INT-InstallationINT-Installation2020-01-15T15:15:21Z<p>Imra: /* CentOS Installation */</p>
<hr />
<div><font color="red">Skriv ner alla installationsval ni gör!</font><br />
<br>När er hårddisk har kraschat kommer ni att behöva dem<br />
<br />
Läs hela instruktionen innan ni börjar<br />
=VMware=<br />
[[File:vCenter-icons.png|right|x150px|frame|VMs and Templates]]<br />
#Surfa till vcenter-b.cnap.hv.se och logga in med ditt studentkonto (abcd1234@student.hv.se)<br />
#Klicka ikonen VMs and Templates<br />
#Hitta mappen INT202 i <tt> /vCenter-B/Students/2020/INT202/ </tt><br />
#Högerklicka på "INT202" och välj "New Virtual Machine ..." <br />
# Steg 2: Ge din nya dator VMware namnet "INT202-grpX-servY", där X är gruppnumret och Y är 1 <br />
# Steg 3 (Compute): Hitta "Cluster-H" som finns under ''Students'' <br />
#: Markera (klicka) på bokstäverna "Cluster-H" <br />
# Steg 4: (Storage): Välj (markera) "Wafer-Disks" (10 Terabyte)<br />
# Steg 5 & 6: gör rätt !!<br />
# Steg 7: Customize Hardware:<br />
#* Den skall ha '''2''' CPUs, '''2''' Gig RAM, '''20''' Gbyte Disk (inga (0) reservationer)<br />
#* Dubbelkolla att "Disk Provisioning" är "Thick provision, Lazy Zeroed"<br />
#* Ett nätverksort skall kopplas till "VLAN36"<br />
#* Tag bort eventuell FloppyDisk<br>&nbsp;<br />
#* Mapp: INT202<br />
#* Compute: Cluster-H<br />
#* Disk storage: Wafer-Disks<br />
#Starta din VM via consoleprogrammet VMRC<br />
<br />
=CentOS Installation=<br />
Det är förbjudet att installera grafik (:-)<br />
# Ladd ner <pre> CentOS 8 DVD 64-bit </pre> från [http://ftp.lysator.liu.se/pub/CentOS/8.1.1911/isos/x86_64/CentOS-8.1.1911-x86_64-dvd1.iso Linköping] eller [http://isoredirect.centos.org/centos/8/isos/x86_64/CentOS-8.1.1911-x86_64-dvd1.iso någonannanstans]<br />
# Installera CentOS 8, DVD 64-bitars &nbsp; &nbsp; * '''Engelsk''' text, * Svenskt tangentbord <br />
# OBS obligatoriskt med starka lösenord! Annars kommer SUNET att stänga av ALLA från HELA kursen !!<br />
#Starta din VM på den Virtuella CDn<br />
#: Tips: Starta VMRC, starta din VM, klicka uppe till höger på "<<" symbolen så CD-ikonen syns, ''höger''-klicka på CD-ikonen, montera .ISO-filen som finns på din PC, starta om genom att klicka på [tre boxar]-ikonen (den skickar CTRL-ALT-DEL till din VM)<br />
#Fixa alla varningar<br />
#Ge datorn namnet grpX-servY, där X är ert gruppnummer och Y är 1<br />
#Ändra till svenskt tangentbord<br />
<br />
=Ändra inuti CentOS=<br />
# Logga in med "root" och lösenordet du angav ovan<br />
# Prova att ping '''inte''' fungerar <tt> ping 8.8.8.8</tt><br />
# Titta på nätverkskortet med <tt> nmcli d </tt> <font size=-1>( eller nmcli eller ip link ) </font><br />
# Ändra och starta nätverkskortet med textgrafiska (TUI) systement <tt>nmtui</tt><br />
#: &nbsp; Källa: Krizn [http://www.krizna.com/centos/setup-network-centos-7/ How to Setup network on centos 7]<br />
# Ändra till ditt IP-nummer, subnätmask och default gateway till 193.10.236.1<br />
# Kontrollera med kommandot <tt> ip add</tt><br />
# Prova att ping '''fungerar''' <tt> ping 8.8.8.8</tt><br />
# Inte än!?! Kontrollera att ditt NIC är 10GBE med kommandot ''ethtool ens192''<br />
<br />
=Installera VMware Tools=<br />
[[File:VMwareTools2.png|right|x150px|Det måste stå "Running"]]<br />
* Kontrollera om VMware Tools inte redan är installerat<br />
*: var det redan installerat: är det ett (yum?) paket eller en .tar distribution? Hur uppdateras det??<br />
* Saknas det helt?? I så fall installera VMware tools med kommandot <tt> yum install open-vm-tools </tt><br />
*:Källa: [http://www.ehowstuff.com/how-to-install-vmware-tools/ http://www.ehowstuff.com/how-to-install-vmware-tools/]<br />
* Kontrollera i VMware att det står "Running" (se bild)<br />
<br><br />
<br><br />
<br><br />
<br />
=Stäng brandväggen=<br />
Stäng brandväggen ( '''iptables''' obligatorisk, men kan bytas ut mot '''firewalld''' ) för allt, utom<br />
# ping (ICMP echo, echo-reply)<br />
# traceroute (ICMP ...)<br />
# Svarspaket på TCP-strömmar<br />
# skydda SSH genom att<br />
#* Blockera IP-numret efter 5 st SSH inloggningsförsök (kräver extra programvara: [https://www.tecmint.com/use-pam_tally2-to-lock-and-unlock-ssh-failed-login-attempts/ PamTally] (helst inte fail2ban)<br />
#* Blockera all trafik som *inte* kommer från 193.10.128.0 /17 och 212.25.132.0/23<br />
#*: Det är självklart tillåtet att öppna för IP-numret du har hemma osv med (med t.ex. /24 mask)<br />
'''Kontroll'''<br />
* Ladda ner [https://nmap.org/download.html#windows nmap-7.40-setup.exe] från https://nmap.org/download.html#windows till en windows PC<br />
* Installera och kör sedan "nmap - zenmap GUI" och portscanna din egen maskin<br />
* Kontrollera att endast ping & ssh fungerar på din linux-server<br />
* Kontrollera att PamTally fungerar<br />
Förvillande tips !?!<br />
* Läs stycket [https://www.certdepot.net/rhel7-get-started-firewalld/ ''Source Management''] hur man kan binda en zon till en source (IP-adresser) och inte ett interface<br />
* ...<br />
<br />
=Lycka till!=<br />
=Examination 0 =<br />
<br />
'''Se disco.hv.se'''</div>Imrahttp://catch-up.cnap.hv.se/wiki/index.php/INT-InstallationINT-Installation2020-01-15T15:10:31Z<p>Imra: /* VMware */</p>
<hr />
<div><font color="red">Skriv ner alla installationsval ni gör!</font><br />
<br>När er hårddisk har kraschat kommer ni att behöva dem<br />
<br />
Läs hela instruktionen innan ni börjar<br />
=VMware=<br />
[[File:vCenter-icons.png|right|x150px|frame|VMs and Templates]]<br />
#Surfa till vcenter-b.cnap.hv.se och logga in med ditt studentkonto (abcd1234@student.hv.se)<br />
#Klicka ikonen VMs and Templates<br />
#Hitta mappen INT202 i <tt> /vCenter-B/Students/2020/INT202/ </tt><br />
#Högerklicka på "INT202" och välj "New Virtual Machine ..." <br />
# Steg 2: Ge din nya dator VMware namnet "INT202-grpX-servY", där X är gruppnumret och Y är 1 <br />
# Steg 3 (Compute): Hitta "Cluster-H" som finns under ''Students'' <br />
#: Markera (klicka) på bokstäverna "Cluster-H" <br />
# Steg 4: (Storage): Välj (markera) "Wafer-Disks" (10 Terabyte)<br />
# Steg 5 & 6: gör rätt !!<br />
# Steg 7: Customize Hardware:<br />
#* Den skall ha '''2''' CPUs, '''2''' Gig RAM, '''20''' Gbyte Disk (inga (0) reservationer)<br />
#* Dubbelkolla att "Disk Provisioning" är "Thick provision, Lazy Zeroed"<br />
#* Ett nätverksort skall kopplas till "VLAN36"<br />
#* Tag bort eventuell FloppyDisk<br>&nbsp;<br />
#* Mapp: INT202<br />
#* Compute: Cluster-H<br />
#* Disk storage: Wafer-Disks<br />
#Starta din VM via consoleprogrammet VMRC<br />
<br />
=CentOS Installation=<br />
Det är förbjudet att installera grafik (:-)<br />
# Ladd ner [http://cnap.hv.se/CentOS-7-x86_64-DVD-1810.iso CentOS 7 DVD 64-bit](lokalt) eller [http://mirror.hh.se/centos/7.6.1810/isos/x86_64/CentOS-7-x86_64-DVD-1810.iso Halmstad]<br />
# Installera CentOS 7, DVD 64-bitars &nbsp; &nbsp; * '''Engelsk''' text, * Svenskt tangentbord <br />
# OBS obligatoriskt med starka lösenord! Annars kommer SUNET att stänga av ALLA från HELA kursen !!<br />
#Starta din VM på den Virtuella CDn<br />
#: Tips: Starta VMRC, starta din VM, klicka uppe till höger på "<<" symbolen så CD-ikonen syns, ''höger''-klicka på CD-ikonen, montera .ISO-filen som finns på din PC, starta om genom att klicka på [tre boxar]-ikonen (den skickar CTRL-ALT-DEL till din VM<br />
#Fixa alla varningar<br />
#Ge datorn namnet grpX-servY, där X är ert gruppnummer och Y är 1<br />
#Ändra till svenskt tangentbord<br />
<br />
=Ändra inuti CentOS=<br />
# Logga in med "root" och lösenordet du angav ovan<br />
# Prova att ping '''inte''' fungerar <tt> ping 8.8.8.8</tt><br />
# Titta på nätverkskortet med <tt> nmcli d </tt> <font size=-1>( eller nmcli eller ip link ) </font><br />
# Ändra och starta nätverkskortet med textgrafiska (TUI) systement <tt>nmtui</tt><br />
#: &nbsp; Källa: Krizn [http://www.krizna.com/centos/setup-network-centos-7/ How to Setup network on centos 7]<br />
# Ändra till ditt IP-nummer, subnätmask och default gateway till 193.10.236.1<br />
# Kontrollera med kommandot <tt> ip add</tt><br />
# Prova att ping '''fungerar''' <tt> ping 8.8.8.8</tt><br />
# Inte än!?! Kontrollera att ditt NIC är 10GBE med kommandot ''ethtool ens192''<br />
<br />
=Installera VMware Tools=<br />
[[File:VMwareTools2.png|right|x150px|Det måste stå "Running"]]<br />
* Kontrollera om VMware Tools inte redan är installerat<br />
*: var det redan installerat: är det ett (yum?) paket eller en .tar distribution? Hur uppdateras det??<br />
* Saknas det helt?? I så fall installera VMware tools med kommandot <tt> yum install open-vm-tools </tt><br />
*:Källa: [http://www.ehowstuff.com/how-to-install-vmware-tools/ http://www.ehowstuff.com/how-to-install-vmware-tools/]<br />
* Kontrollera i VMware att det står "Running" (se bild)<br />
<br><br />
<br><br />
<br><br />
<br />
=Stäng brandväggen=<br />
Stäng brandväggen ( '''iptables''' obligatorisk, men kan bytas ut mot '''firewalld''' ) för allt, utom<br />
# ping (ICMP echo, echo-reply)<br />
# traceroute (ICMP ...)<br />
# Svarspaket på TCP-strömmar<br />
# skydda SSH genom att<br />
#* Blockera IP-numret efter 5 st SSH inloggningsförsök (kräver extra programvara: [https://www.tecmint.com/use-pam_tally2-to-lock-and-unlock-ssh-failed-login-attempts/ PamTally] (helst inte fail2ban)<br />
#* Blockera all trafik som *inte* kommer från 193.10.128.0 /17 och 212.25.132.0/23<br />
#*: Det är självklart tillåtet att öppna för IP-numret du har hemma osv med (med t.ex. /24 mask)<br />
'''Kontroll'''<br />
* Ladda ner [https://nmap.org/download.html#windows nmap-7.40-setup.exe] från https://nmap.org/download.html#windows till en windows PC<br />
* Installera och kör sedan "nmap - zenmap GUI" och portscanna din egen maskin<br />
* Kontrollera att endast ping & ssh fungerar på din linux-server<br />
* Kontrollera att PamTally fungerar<br />
Förvillande tips !?!<br />
* Läs stycket [https://www.certdepot.net/rhel7-get-started-firewalld/ ''Source Management''] hur man kan binda en zon till en source (IP-adresser) och inte ett interface<br />
* ...<br />
<br />
=Lycka till!=<br />
=Examination 0 =<br />
<br />
'''Se disco.hv.se'''</div>Imrahttp://catch-up.cnap.hv.se/wiki/index.php/Main_PageMain Page2020-01-15T15:09:20Z<p>Imra: /* Datateknik Information Repository */</p>
<hr />
<div>'''Welcome!'''<br />
<br />
<br />
<br />
== Datateknik Information Repository ==<br />
<br />
# [[Bokning_av_plats_-_Skills_Exam|Booking of '''Skill Exam''']]<br />
# [[eduroam|Eduroam]] - Hur man ansluter till högskolans eduroam-wifi-nät<br />
# [[Network_Documentation|Network Documentation - CNAP Topology and configuration]]<br />
# [[NIT_Kurser|NIT Kurser]] - Kurser på NIT<br />
# [[NIT_Kandidat|Nätverkstekniskt påbyggnadsår]] - Kurser på Nätverkstekniskt påbyggnadsår<br />
# [[Utomlands|Åka utomlands]] <- Nätverktekniskt kandidatår<br />
# InstructorWeek & Mässan: [[InstructorWeek_checklist|checklista]] <br />
# InstructorWeek: [[InstructorWeek_sign-up|anmälan]] <br/><br/><br />
# [[Besoksdag|Internal information about Besöksdag]] <br/><br/><br />
# [[Inventering_Servrar|Inventering av servrar]] i .202- och .203-näten <br />
# [[CCNA_Facts|CCNA Facts]] - Tables and numbers of essential stuff in CCNA 1,2,3 &amp; 4 __'''FIXA BILDERNA'''__ <br />
# [[Leveranskontroll 2014]]: FLEXSTACK, 6500 NSF+SSO, 10GBE FSP+ på ??PAK-interface, Nexus + FEX, Wireless, xDSL (SHDSL)<br />
# [[Python scripts]]: random script in the courses <br/><br/><br />
# Robert's Courses:<br />
## <div id="INT202">'''INT202:''' [[ITB Grupper+IPnummer|Grupplista med IP-nummer]], [[INT-Installation|0.Installation]] [[INT-firewalld konfiguration|_]] [[Network-monitor-in-10-minutes-with-splunk|monitor in 10 minutes splunk]] , [[Visualization of FirewallD-logs in SPLUNK|Visualization of FirewallD-logs in SPLUNK]], <!-- [[INT-tentatankar]]... --><br />
##'''Inbyggda System:''' [[planering_inbyggda_system|Planering]], <br />
## '''IP-tel & QoS''': [[IPtelQos-Kursupplägg]] <br />
## '''GNA101:''' [[GNA-Admin_plans|GNA-Admin_plans]], [[CCNA-1 Lab: Intro to Networking|Lab 1]], [[CCNA-1 Lab: Introduction to IOS|Lab 23]], [[CCNA-1 Lab: Cables, Switch and ARP|Lab 45]] [[CCNA-1 Lab: Addresses, ping and traceroute|(old)]], [[CCNA-1 Lab: Small Network and IPv4+IPv6 Addresses|Lab 67]], [[CCNA-1 Lab: Subnetting|Lab 8]] , [[CCNA-1 Lab: Wireshark|Lab 9+10=Wireshark]], [[CCNA-1 Lab: Final Lab|Lab 11]] , [[CCNA-1 Lab: Cable Bootcamp|Cable Bootcamp]] -- [[CCNA-1 Lab Groups|GRUPPER]]<br />
## '''IPT203:''' [[IP-Telefoni-labbar|IPT-bokning]], [[Alternativ gruppskill|Alternativ gruppskill 2017]], [http://cnap.hv.se/~imra/voip/ CCNA Voice] , [[CME_Video|CME and Video with CiscoVideoAdvantage (CUVA)]]<br />
## '''X-jobb: [[Xjobb-anvisningar|Poster & skriv- anvisningar]], [[Xjobb_Robert|Bokning av Robert för X jobbshandledning]]<br />
##[[IPT|IP Telephony and Wireless IPTxxx]] , <br />
## '''VSL402:''' [[CNAP Blade Chassis|HowTo: Access Blade Chassis]] &nbsp; [[VCP_Exam_questions_2017|VCP Exam questions 2017]], &nbsp; ([[VCP_Exam_questions_2016|old 2016]], [[VCP_Exam_questions_2015|old 2015]], [[VCP_Exam_questions_2014|old 2014]], [[VCP_Exam_questions_2013|2013]], [[VCP Exam questions|2012]]) <br />
##[[CCNP_Route CCNP Route]], [[CCNP Equal Cost Multi Path (ECMP)]] <br />
## WRONG LINK ?!? [http://cnap.hv.se/~imra/voip/ CCNP Troubleshoot]<br />
## '''rPi Zero W:''' [[rPi Bluetooth]],[[Networking with micro:bit]],<br />
## [[Ansök om examen|Hur du ansöker om examen (NIT och NTK)]]<br />
# Thomas' pages:<br />
## [[PMT_Booking_2014]]<br />
## [[IPnummer_193.10.236_237]]<br />
# Christoffer's pages:<br />
## QoS: [[QoS Marking and Monitoring | Marking and Monitoring]], [[Netflow | Netflow on new 3650]]<br />
## [[Cisco asav|Cisco asa-v test]]<br />
## [[DMVPN|Automatiska GRE-tunnlar (DMVPM) som NHRP]]<br />
# Flytt: [[Flytt_CNAP-webben|cnap-webben]] (curricula+bokning)<br />
# [[DSL-cards|DSL-cards in a 2901-router]]<br />
# [[IPv6-lab1| IPv6 lab -- Connecting to the internet]]<br />
# [[Fiber-lab1| Optical Fiber Lab]]<br />
# [[6500-lab1| Labs with 6500]] (initial, RPR+, SSO, NSF etc etc)<br />
# [[Lecture Capture]] or "Lecture Recording"<br />
# [[CNAP Wireless|CNAP Wireless - Fast monterade AP's]] <br />
# [[arduino-xbee|Elfa: arduino-xbee inköp]]<br />
# [[CNAP Wireless Projekt|CNAP Wireless - Projekt Prime/Lokalisering]]<br />
<br />
# ...</div>Imrahttp://catch-up.cnap.hv.se/wiki/index.php/CCNA-kurserCCNA-kurser2019-12-16T12:40:07Z<p>Imra: /* Bokning av Skills Exam i CCNA 2 (GRS210) */</p>
<hr />
<div><br />
= Bokning av Skills Exam i CCNA 2 (GRS210) =<br />
<br />
Ingen bokning här, bokning sker i Canvas.<br />
<br />
*INTE i Canvas-kursen, utan i canvas-kalendern.<br />
*INTE i appen, utan på en dator med STOR skärm.<br />
<br />
1. Kolla först att du har visar kalendern för din kurs genom att klicka i rutan för kursen<br><br />
Längst till höger<br><br />
[[file:skillbokning-kalender.png]]<br />
<br />
2. Sedan klickar du på länken i mailet, då ska det se ut så här:<br><br />
[[file:skillbokning-canvas.png.png|450px]]<br />
<br />
3. Välj sedan ett ledigt pass och boka det<br />
<br />
4. dubbelkolla att du ser din eget namn genom att klicka på "bokad"<br />
<br />
Lycka till<br />
/Robert</div>Imrahttp://catch-up.cnap.hv.se/wiki/index.php/CCNA-kurserCCNA-kurser2019-12-16T12:39:49Z<p>Imra: /* Bokning av Skills Exam i CCNA 2 (GRS210) */</p>
<hr />
<div><br />
= Bokning av Skills Exam i CCNA 2 (GRS210) =<br />
<br />
Ingen bokning här, bokning sker i Canvas.<br />
<br />
INTE i Canvas-kursen, utan i canvas-kalendern.<br />
INTE i appen, utan på en dator med STOR skärm.<br />
<br />
1. Kolla först att du har visar kalendern för din kurs genom att klicka i rutan för kursen<br><br />
Längst till höger<br><br />
[[file:skillbokning-kalender.png]]<br />
<br />
2. Sedan klickar du på länken i mailet, då ska det se ut så här:<br><br />
[[file:skillbokning-canvas.png.png|450px]]<br />
<br />
3. Välj sedan ett ledigt pass och boka det<br />
<br />
4. dubbelkolla att du ser din eget namn genom att klicka på "bokad"<br />
<br />
Lycka till<br />
/Robert</div>Imrahttp://catch-up.cnap.hv.se/wiki/index.php/CCNA-kurserCCNA-kurser2019-12-16T12:38:17Z<p>Imra: </p>
<hr />
<div><br />
= Bokning av Skills Exam i CCNA 2 (GRS210) =<br />
<br />
Ingen bokning här, bokning sker i Canvas.<br />
<br />
INTE i Canvas-kursen, utan i canvas-kalendern.<br />
INTE i appen, utan på en dator med STOR skärm.<br />
<br />
Kolla först att du har visar kalendern för din kurs genom att klicka i rutan för kursen<br />
<br />
Längst till höger<br><br />
[[file:skillbokning-kalender.png]]<br />
<br />
Sedan klickar du på länken i mailet, då ska det se ut så här:<br><br />
[[file:skillbokning-canvas.png.png|450px]]</div>Imrahttp://catch-up.cnap.hv.se/wiki/index.php/CCNA-kurserCCNA-kurser2019-12-16T12:38:02Z<p>Imra: </p>
<hr />
<div><br />
= Bokning av Skills Exam i CCNA 2 (GRS210) =<br />
<br />
Ingen bokning här, bokning sker i Canvas.<br />
<br />
INTE i Canvas-kursen, utan i canvas-kalendern.<br />
INTE i appen, utan på en dator med STOR skärm.<br />
<br />
Kolla först att du har visar kalendern för din kurs genom att klicka i rutan för kursen<br />
<br />
Längst till höger<br><br />
[[file:skillbokning-kalender.png]]<br />
<br />
Sedan klickar du på länken i mailet, då ska det se ut så här:<br><br />
[[file:skillbokning-canvas.png.png|300px]]</div>Imrahttp://catch-up.cnap.hv.se/wiki/index.php/File:Skillbokning-canvas.png.pngFile:Skillbokning-canvas.png.png2019-12-16T12:36:34Z<p>Imra: </p>
<hr />
<div></div>Imrahttp://catch-up.cnap.hv.se/wiki/index.php/CCNA-kurserCCNA-kurser2019-12-16T12:36:20Z<p>Imra: /* Bokning av Skills Exam i CCNA 2 (GRS210) */</p>
<hr />
<div><br />
= Bokning av Skills Exam i CCNA 2 (GRS210) =<br />
<br />
Ingen bokning här, bokning sker i Canvas.<br />
<br />
INTE i Canvas-kursen, utan i canvas-kalendern.<br />
INTE i appen, utan på en dator med STOR skärm.<br />
<br />
Kolla först att du har visar kalendern för din kurs genom att klicka i rutan för kursen<br />
<br />
Längst till höger<br><br />
[[file:skillbokning-kalender.png]]<br />
<br />
Sedan klickar du på länken i mailet, då ska det se ut så här:<br><br />
[[file:skillbokning-canvas.png.png]]</div>Imra