1. Roteador CISCO
1.1. cisco-1905
1.1.1. Modo Privilegiado
1.1.1.1. #enable
1.1.2. Nome do Router
1.1.2.1. #config term
1.1.2.1.1. #hostname + nome
1.1.3. Senhas do Router
1.1.3.1. #config term
1.1.3.1.1. #enable secret + senha
1.1.3.2. #config term
1.1.3.2.1. #line console 0
1.1.3.3. #config term
1.1.3.3.1. #line vty 0 15
1.1.3.4. #config term
1.1.3.4.1. #service password- encryption
1.1.4. Definindo Banner
1.1.4.1. #config term
1.1.4.1.1. #banner motd + caracter
1.1.5. Definindo domain-lookup
1.1.5.1. #config term
1.1.5.1.1. #no ip domain-lookup
1.1.6. Definindo Nome e IP
1.1.6.1. #ip host + nome + IP
1.1.6.1.1. #exit
1.1.7. Config Interfaces Festh
1.1.7.1. #config term
1.1.7.1.1. #interface fastEthernet 0/0
1.1.8. Config Interfaces Serial
1.1.8.1. #config term
1.1.8.1.1. # interface serial 0/0/0
1.1.9. Salvar Configurações
1.1.9.1. #copy running-config startup-config
1.2. Zerar Router Cisco
1.2.1. #enviar send brack no teratern
1.2.1.1. #confreg 0x2142
1.2.1.1.1. #reset
2. Comandos Básicos
2.1. #show running-config
2.1.1. exite as configurações feitas__________! 1- hostname = nome_________.! 2- enable secret = senha enable já criptografada ! 3- lista as interfaces de 1 a 15____________.! 4- interface vlan = Onde recebe IP de gerência__ ! 5- line = com a senha escolhida. ! 6- line vty 0 a 4 = com a senha escolhida_____ ! 7- line vty 5 a 15 = com a senha escolhida
2.2. Buscando Comandos
2.2.1. #? (exibi todos comando de manutenção
2.2.2. #letra + ? (exibe todos comando com aquela letra)
2.3. #and (volta um Nível)
2.4. #exit (volta e faz logof)
2.5. Salvar configurações na memoria
2.5.1. #copy running-config startup-config
2.5.1.1. Salva as modificações feitas
2.5.1.1.1. Esse (running-config) move as configuração da memoria RAM para NVRAM startup-config
2.6. caso seja digitado qualquer coisa o sistema vai tentar resolver Exemplo:
2.6.1. #dfgadf
2.6.1.1. #translating "dfgadf" domain server (255.255.255.255) o DNS vai ficar tentando resolver
2.6.1.1.1. #Ctrl+Shift+6 (sai desse modo travado)
2.7. Domain-Lookup
2.7.1. #config term
2.7.1.1. #no ip domain-lookup
2.7.1.1.1. Desativa traduções de nomes
2.7.2. #config term
2.7.2.1. #ip domain-lookup
2.7.2.1.1. Ativa a tradução de nomes
2.8. Define nome do Host
2.8.1. #hostname + nome (define nome)
2.9. Comando para menssagem na tela
2.9.1. #config term
2.9.1.1. #line console 0
2.9.1.1.1. #logging synchronous
2.10. Proteção de Tela
2.10.1. #config term
2.10.1.1. #line console 0
2.10.1.1.1. #exec-timeout 5 30
2.11. Clock Rate
2.11.1. #clock rate 128000
2.12. bandwidth
2.12.1. #bandwidth 128
2.12.1.1. largura de banda
2.13. Shutdown
2.13.1. #no shutdown
2.13.1.1. Comando habilita interface desabilitada
2.14. Tipos de banner
2.14.1. exec
2.14.1.1. incoming
2.14.1.1.1. login
2.15. min-length
2.15.1. security password min-length 10
2.15.1.1. Define o número minimo de caracteres da senha
2.16. password-encryption
2.16.1. comando para encriptar senha tipo 7 padrão Cisco
2.17. exec-timeout min
2.17.1. Por padrão são 10 minutos.
2.17.1.1. Caso permaneça logado sem fazer nenhuma tarefa o usuário vai pracisar logar novamente
2.17.1.1.1. Você define Minutos e Segundos
2.18. HTTP ou HTTPS
2.18.1. #config term
2.18.1.1. #ip http server
2.18.1.1.1. Comando habilita http
2.18.2. #config term
2.18.2.1. #ip http secure-server
2.18.2.1.1. Comando habilita https
2.19. Login Delay
2.19.1. #config term
2.19.1.1. login delay + intervalo em segundos
2.19.1.1.1. Limita número de tentativas de login aumentando o intervalo entre elas
2.20. Níveis de Privilegio
2.20.1. São 16 Níveis. de 0 a 15
2.20.2. Nível 0
2.20.2.1. nível com privilégio muito baixo
2.20.2.1.1. comandos para esse nível: enable, disable, exit, help e logout
2.20.3. Nível 1
2.20.3.1. Router>
2.20.3.1.1. aparece com o sinal maior que ( > )
2.20.4. Níveis 2 a 14
2.20.4.1. Pode ser personalizados para privilégios específicos
2.20.4.1.1. Conforme o perfil de cada Usuário
2.20.5. Nível 15
2.20.5.1. Router#
2.20.5.1.1. Aparece com o sinal ( # )
2.21. no service password-recovery
2.21.1. Desativa opção de recuperação de senha
2.21.1.1. Que é feita desligando e ligando e pressionando Ctrl+Break
2.22. secure boot-image
2.22.1. Esse comando esconde a imagem do cisco IOS ocultado o nome no "show version" ou "show/dir flash"
2.23. show secure bootset
2.23.1. permite verificar se foi feita a proteção do arquivo do IOS ou arquivo de configuração
2.24. write erase
2.24.1. #write erase
2.24.1.1. Apagar o sistema de arquivos nvram removerá ou formatará todos os arquivos de configuração!
2.25. write
2.25.1. Comando para salvar configurações
2.26. status das interfaces
2.26.1. #show ip interfaces brief
2.27. NTP
2.27.1. # sho clock
3. iPERF
3.1. Servidores de teste
3.1.1. iPerf - Public iPerf3 servers
3.1.2. escolhe o endereço e a porta
3.2. iperf -s
3.2.1. Sobe servidor para teste
3.2.1.1. iperf -si 5
3.2.1.1.1. (-i 5) habilita para mostrar estatística a cada 5 segundos
3.3. iperf -c
3.3.1. Sobe o cliente
3.3.1.1. iperf -c + ip -i 5 -t 120 -d
3.3.1.1.1. (-i 5) exibe estatística a cada 5 segundos
3.3.1.1.2. (-t 120) Tempo de transmissão sera de 120 segundos
3.3.1.1.3. (-d ) executa o teste de forma bidirecional
3.4. Testar com Servidor na Nuvem
3.4.1. iperf -c aqui endereço do site -p 5002
3.4.2. Endereço + porta
3.4.2.1. iperf -c ping.online.net -p 5002
3.5. Teste local
3.5.1. iperf -si 5
3.5.2. iperf -c + "ip do servidor iperf" -i 5 -t 120 -d
3.6. Comandos iPERF
3.6.1. Cliente
3.6.1.1. -c Inicia o Iperf como Cliente (client)
3.6.1.2. -d Para fazer o teste bidirecional simultaneamente (dualtest)
3.6.1.3. -b Especifica a banda a ser utilizada (bandwith)
3.6.1.4. -n Número de byte para transmissão
3.6.1.5. -r Para fazer o teste bidirecional sendo um lado de cada vez (tradoff)
3.6.1.6. -t Tempo de transmissão (default 10 segundos)
3.6.2. Servidor
3.6.2.1. -s Inicia o Iperf como Servidor
3.6.3. Cliente / Sevidor
3.6.3.1. -f Formato das informações: Kbits, Mbits, KBytes, MBytes
3.6.3.2. -h Ajuda – Mostrará todas as opções
3.6.3.3. -i (n) Exibe o status a cada (n) segundos
3.6.3.4. -o <filename> Salva o resultado ou mensagem de erro em um arquivo
3.6.3.5. -p Especifica a porta a ser utilizada
3.6.3.6. -u Define o uso do UDP, ao invés do TCP
3.6.3.7. -v Mostra a versão
4. Router HP
5. Switch Cisco
5.1. cisco-1841
5.1.1. Definindo Senha
5.1.1.1. Senha de admin
5.1.1.1.1. #confg term
5.1.1.2. Senha line-Console
5.1.1.2.1. #config term
5.1.1.3. Senha Telnet
5.1.1.3.1. #config term
5.1.1.4. Criptografar Senhas
5.1.1.4.1. #config term
5.1.1.5. Descriptografar Senhas
5.1.1.5.1. #config term
5.1.2. Definir IP ou nome Host
5.1.2.1. #config term
5.1.2.1.1. #ip host + nome + ip
5.1.3. IP de Gerenciamento
5.1.3.1. #config term
5.1.3.1.1. #interface vlan 1
5.2. Criando Banner
5.2.1. #config term
5.2.1.1. #banner notd + caracter (@) pra iniciar edição
5.2.1.1.1. #Enter
6. Boas Práticas de Segurança
6.1. Definir senhas Fortes
6.1.1. Senhas entre 6 a 10 caracteres misturando letras maiúsculas e minusculas, números e símbolos.
6.2. Senha de enable e usuários
6.2.1. Utilizar a opção "secret" sempre que possível. MD5 é melhor que tipo 7 da cisco
6.2.1.1. service password encryption (criptografa no nível 7 fácil de quebrar. já o "secret" gera senha MD5
6.3. Senhas de console, VTY e auxiliar
6.3.1. Podem ser configuradas com usuário local ou
6.3.1.1. Usa criptografia tipo 7 fraca pode ser quebrada
6.4. Limitar Acesso
6.4.1. Definir limite de tentativas
6.5. Login delay
6.5.1. #config term
6.5.1.1. #login delay + intervalo em segunsdos
6.5.1.1.1. Limita o intervalo entre uma tentativa e outra evitando ataque força bruta