Batch Commands

Comandos Batch.

Aqui fica alguma informação extra que pode ser util.

@ - Previne que uma linha seja mostrada no ecrã quando escrito no inicio da linha.
ECHO [offon] - Activa ou desactiva o echo de ecrã.
ECHO "menssagem" - Mostra a "mensagem" no ecrã.
if [not] Errorlevel num cmd - Executa o cmd se o valor de erro for superior ao "num" o not inverte o sentido.
if [not] Exists file cmd - Executa o cmd se o ficheiro existir. Not inverte o sentido.
if [not] txt1 == txt2 - Executa o cmd se o ficheiro txt1 for igual ao txt2 Not inverte o sentido.
goto label - Salta para a label
:label - Identifica a label.
for %%var in (set) do [cmd] %% var - Executa um loop pelo conteúdo de set correndo o cmd por cada intem do set.
shift - Faz um shift aos parâmetros uma casa ficando os parâmetros %2 em %1 e %3 em %2.
call batch args - Chama um ficheiro batch e passa argumentos voltando ao código quando o ficheiro batch acaba de executar.
setlocal - define variáveis locais ao programa que está a correr.
endlocal - Faz com que as variáveis locais sejam conhecidas pelo sistema. Ficam activas no sistema quando o batch encerra a sua execução.
pushd path - Grava a pasta local num stack e altera a path
popd - Muda para a ultima pasta colocada na pilha pelo pushd e remove-a da pilha.
pause - suspende o programa até uma tecla ser pressionada.
title - Define o titulo da janela de comandos.

TCP no Windows Vista & Windows 2008 Server

Bem para que ninguem fique a tentar fazer o que está no artigo Tunning Rede Windows XP, informo que o TCP foi redesenhado para estes sistemas e que este já inclui um conceito de Window-Auto Tunning.
Este conceito tem por base o anucio por parte dos parceiros de comunicação de um tamanho de janela inicial e que vai sendo ajustado “on the fly” dependendo da latencia e da velocidade da ligação. Esta nova implementação é muito mais eficiente por defeito do que as anteriores.

Os factores que são utilizados para o ajuste do tamanho de Janela TCP são:
Velocidade da Linha.
Latencia
“Application Delay” – > tempo que a aplicação demora a ir buscar informação á janela TCP.

Por defeito o windows também não deixa ter valores superiores a 16Mb.

Já agora para estimular o interesse podem ver como está o vosso TCP com o seguinte comando:

netsh int tcp show global

Maximum HTTP Connections…

Para acabar com as vezes em que o IE apenas nos deixa ter alguns downloads em simultâneo e quando queremos abrir mais uma página ou fazer um novo download este fica a morrer até alguma ligação anterior ter sido encerrada.

O IE por defeito está limitado a um determinado numero de ligações em simultâneo se nós alterarmos essas limitações podemos ter um controlo maior sobre o nosso IE impedindo que fiquemos á espera…

Para isso temos de adicionar as seguintes chaves no nosso registo de forma a indicar outros valores que não os de defeito.

HKEY_USERS.DEFAULTSoftwareMicrosoftWindowsCurrentVersionInternet Settings”MaxConnectionsPerServer”=dword:00000010″MaxConnectionsPer1_0Server”=dword:00000010
HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionInternet Settings”MaxConnectionsPerServer”=dword:00000010″MaxConnectionsPer1_0Server”=dword:00000010

Aqui damos um valor de 10.
Atenção que não convêm aumentar muito alem das 10. Pois também pode aumentar o numero de sites http em que temos problemas. Se tivermos muitos problemas nos que visitamos convêm descer o numero.
Isto tem a ver com a sobrecarga que podemos dar a um servidor ao abrir demasiadas ligações simultâneas, se ele tiver algum tipo de restrição então esta solução não se torna mais rápida…

Tunning de Rede Windows XP

Neste artigo vou descrever como fazer um tweak ao windows XP registry para tentarmos melhorar a performance deste a nivel da rede.

O objectivo é que comprendam um pouco mais do modo como funciona o windows xp em rede e que não comprem ou instalem software adicional para melhorar o desempenho de rede da máquina sem necessidade.
O windows XP contem vários parametros de registo que devidamente configurados podem afectar a performance radicalmente.

Temos o TCP Window por exemplo, que é uma especie de buffer que armazena os pacotes que recebemos da rede antes de as enviar para a aplicção (mdelo OSI) que está á espera delas para processar a informação. Estas ficam aqui armazenadas até uma flag de push ser defenida nos pacotes que chegam ou quando a aplicação decidir ir buscar ao buffer os dados necessários.

Durante o “handshake de TCP/IP” da ligação TCP/IP, ambos os lados informam o parceiro de qual é o seu tamanho de Janela ou “Window Size” Esta informação fica registada no TCP Header (como já vimos anteriormente noutro post) e pode ter um valor de 0 a 65535 e esse é o valor máximo em bytes que o buffer ou Janela pode ter.

Por defeito o windows XP utiliza um sistema de Window Scaling que muda de acordo com a forma como ele está a trabalhar. Isto é se ele está a receber uma ligação ele comporta-se como um servidor e ele utiliza este sistema, quando ele está a iniciar uma ligação ele não utiliza este Window Scaling.

Se um parceiro fica sem espaço durante a troca de pacotes este envia um pacote com uma sinalização de Window=0 O parceiro TCP para de enviar pacotes até um novo pacote seja enviado com a sinalização de Window diferente de 0. Aqui a troca de dados é reiniciada até haver outro pacote de sinalização com o Window=0.

Com o aumento de velocidade de ligações os 65535 bytes tornam-se pequenos, é aqui que o Window Scaling é utilizado, se ambos os lados da comunicação tem a opção de window scaling no TCP Header então o window Scaling é suportado, o Window scale define o factor multiplicativo para usar e determinal o tamanho de janela. Um window Scale de 1 significa que o Window Size vai ser multiplicado por 2

Com esta lógia temos então
0 -> multiplica por 1
1 -> multiplica por 2
2 -> multiplica por 4
3 -> multiplica por 8
4-> multiplica por 16
5-> multiplica por 32
6-> multiplica por 64
7-> multiplica por 128

Exemplo:
Queremos fazer download de um ficheiro de 75Mbytes, se não tivermos estas opções activas o que acontece é que rápidamente ficamos com o buffer cheio, se as tivermos activas o nosso buffer seria escalado por 4 e que nos daria um buffer de 262,140 bytes.

Para activar o Windows Scaling temos de editar o registo:
na chave hkey_Local_MachineSYSTEMCurrentControlSetServicesTCPIP
Key: TcpipParameters
Adicionar uma chave tipo
Value Type: REG_DWORD
Nome da chave:tcp1323opts
Valor: 1

Com esta alteração quanto maior for o ficheiro que temos a transferir maior é o nosso window size ou buffer.

Outas alterações que podem ajudar são:

HKLMSYSTEMCurrentControlSetServicesTcpipParametersSackOpts=”1″
HKLMSYSTEMCurrentControlSetServicesTcpipParametersTcpMaxDupAcks=”2″
HKLMSYSTEMCurrentControlSetServicesTcpipParametersInterfacesMTU=”1500″

No windows vista o tamanho por defeito do Window size é de 131072.

Descodificar um Pacote TCP/IP (TCP apenas)

O TCP é a outra parte que vem agarrada ao protocolo IP. 🙂

O TCP é encontrado na segunda parte de uma frame TCP/IP.
No pacote anteriormente analisado no texto “Descodificar um pacote TCP/IP (IP Apenas) reparamos que o TCP é o pedaço assinalado a azul.

00 4f 4e 0e b2 45 00 1a 80 d8 43 ef 08 00 45 0000 28 5a b1 40 00 80 06 00 00 c0 a8 64 65 c0 a8 64 01 c0 43 1f 90 b0 d8 c2 30 ea 48 e1 3a 50 1040 29 49 d2 00 00

O pedaço assinalado em azul dá-nos conta de toda a informação sobre o TCP.

Os 2 primeiros bytes indicam a porta de origem (porta onde se iniciou o pedido).
c0 43 1f 90 b0 d8 c2 30 ea 48 e1 3a 50 1040 29 49 d2 00 00

c0 43 é em decimal 49219.

A porta de Destino é a:
c0 43 1f 90 b0 d8 c2 30 ea 48 e1 3a 50 1040 29 49 d2 00 00

1f90 = em decimal 8080 🙂 endereço de um proxy? 🙂

O numero sequencial que vem de seguida serve para controlar a fragmentação dos pacotes bem como a ordem porque eles são enviados…

c0 43 1f 90 b0 d8 c2 30 ea 48 e1 3a 50 1040 29 49 d2 00 00

O numero de reconhecimento, como sabem um computador quando acaba de receber uma sequência de pacotes tcp responde com um ack+1 relativamente ao pacote recebido. Este numero é indicado pelos seguintes bytes.

c0 43 1f 90 b0 d8 c2 30 ea 48 e1 3a 50 1040 29 49 d2 00 00

Depois vem o tamanho do cabeçalho: 5

c0 43 1f 90 b0 d8 c2 30 ea 48 e1 3a 50 1040 29 49 d2 00 00

As flags podem ser URG, ACK, PSH, RST, SYN, e FIN

c0 43 1f 90 b0 d8 c2 30 ea 48 e1 3a 50 1040 29 49 d2 00 00
Neste caso o 010 representa em binário 010000 e é uma flag tipo ACK.

O tamanho da janela vem de seguida,
c0 43 1f 90 b0 d8 c2 30 ea 48 e1 3a 50 1040 29 49 d2 00 00
Que em decimal representa cerca de 16425. Que representa o tamanho máximo que a origem consegue enviar.

O “checksun”
c0 43 1f 90 b0 d8 c2 30 ea 48 e1 3a 50 1040 29 49 d2 00 00 e por fim os 0000 que representa o ponteiro de urgência, certos pacotes podem passar á “frente da fila” e ser processados primeiro. a Flag URG indica que esses dados existem e o ponteiro indica a posição deles dentro da área de dados.

Tabela para Calculo de subnets

Este quadro tem por objectivo facilitar o calculo de subnets ou numero de hosts total possível nas redes dependendo do seu numero de bits, ou valor absoluto.

Valor da “Subnet Mask”128192224240248250254255

Numero de Bits Necessario para H 8 7 6 5 4 3 2 1
Número de Hosts 256 128 64 32 16 8 4 2 NA
Numero de Bits Necessario para N 1 2 3 4 5 6 7 8
Valor da “Subnet Mask” 0 128 192 224 240 248 252 254 255
Numero de Redes Validas 1 2 4 8 16 32 64 128 N/A

 

O número de hosts refere-se a hosts totais, validos e invalidos.

Exemplo:

Queremos saber o valor uma subnet para uma rede que vai alojar 10 computadores.
Para isso é nos atribuída a rede 192.168.1.0 para dividir.
Para alojar 10 computadores a formula de calculo seria a seguinte: 2^n-2=10 sendo N o numero de bits que necessitamos de ter para cumprir o requisito.

N=4

Significa que algures na mascara em binário firmaríamos com 4 bits para a rede e 4 bits para os hosts.
NNNNHHHH

Entao a nossa rede teria uma “subnet mask” de 2^7+2^6+2^5+2^4=128+64+32+16=240

Vamos ver como o Quadro nos pode ajudar.

Quando nos pedem 10 hosts temos de procurar no quadro onde o 10 pode estar incluído rapidamente notamos que so pode estar no valor 16.  Assinalado a verde também se poderia ir pelo numero de bits necessário 4

Depois basta descer a coluna e temos o valor da “Subnet Mask” 240 e o numero de redes 16 com aquela subnet.

Numero de Bits Necessario para H 8 7 6 5 4 3 2 1
Número de Hosts 256 128 64 32 16 8 4 2 NA
Numero de Bits Necessario para N 1 2 3 4 5 6 7 8
Valor da “Subnet Mask” 0 128 192 224 240 248 252 254 255
Numero de Redes Validas 1 2 4 8 16 32 64 128 N/A

 

 

Binary "ANDing"

É o processo pelo qual é feita uma muliplicação entre dois numeros binarios. (Na numeração decimal).

Então temos

0 and 0 = 0
1 and 0 = 0
0 and 1 = 0
1 and 1 = 1

Utiliza-se o anding quando se compara ip’s com a sua subnet mask para saber qual a rede a que o ip pertence.

Ex:
Qual a rede a que pertence o IP 192.168.100.115 com subnet Mask de 255.255.255.240?

  1. Converter ambos os endereços para binario.

192.168.100.115 = 11000000.10101000.01100100.01110011

255.255.255.240 = 11111111.11111111.11111111.11110000

2. Realizar o AND

192.168.100.115 = 11000000.10101000.01100100.01110011
255.255.255.240 = 11111111 .11111111 .11111111 .11110000

Resultado = 11000000.10101000.01100100.01110000

Converter o resultado para decimal novamente:

11000000.10101000.01100100.01110000 = 192.168.100.112

O endereço de IP pertence á rede 192.168.100.112 quando uma subnet mask 255.255.255.240 é usada.

Protocolos alem do 06 (TCP)

Aqui estão uma lista de protocolos alem do 06 só para matar a curiosidade.
E … Estão em decimal por isso há que fazer contas… 🙂

0 HOPOPT, IPv6 Hop-by-Hop Option.RFC 1883
1 ICMP, Internet Control Message Protocol.RFC 792
2 IGAP, IGMP for user Authentication Protocol.IGMP, Internet Group Management Protocol.RGMP, Router-port Group Management Protocol.

3 GGP, Gateway to Gateway Protocol.

4 IP in IP encapsulation.

5 ST, Internet Stream Protocol.

6 TCP, Transmission Control Protocol.

7 UCL, CBT.

8 EGP, Exterior Gateway Protocol.

9 IGRP, Interior Gateway Routing Protocol.

10 BBN RCC Monitoring.

11 NVP, Network Voice Protocol.

12 PUP.

13 ARGUS.

14 EMCON, Emission Control Protocol.

15 XNET, Cross Net Debugger.

16 Chaos.

17 UDP, User Datagram Protocol.

18 TMux, Transport Multiplexing Protocol.

19 DCN Measurement Subsystems.

20 HMP, Host Monitoring Protocol.

21 Packet Radio Measurement.

22 XEROX NS IDP.

23 Trunk-1.

24 Trunk-2.

25 Leaf-1.

26 Leaf-2.

27 RDP, Reliable Data Protocol.

28 IRTP, Internet Reliable Transaction Protocol.

29 ISO Transport Protocol Class 4.

30 NETBLT, Network Block Transfer.

31 MFE Network Services Protocol.

32 MERIT Internodal Protocol.

33 DCCP, Datagram Congestion Control Protocol.

34 Third Party Connect Protocol.

35 IDPR, Inter-Domain Policy Routing Protocol.

36 XTP, Xpress Transfer Protocol.

37 Datagram Delivery Protocol.

38 IDPR, Control Message Transport Protocol.

39 TP++ Transport Protocol.

40 IL Transport Protocol.

41 IPv6 over IPv4.

42 SDRP, Source Demand Routing Protocol.

43 IPv6 Routing header.

44 IPv6 Fragment header.

45 IDRP, Inter-Domain Routing Protocol.

46 RSVP, Reservation Protocol.

47 GRE, General Routing Encapsulation.

48 DSR, Dynamic Source Routing Protocol.

49 BNA.

50 ESP, Encapsulating Security Payload.

51 AH, Authentication Header.

52 I-NLSP, Integrated Net Layer Security TUBA.

53 SWIPE, IP with Encryption.

54 NARP, NBMA Address Resolution Protocol.

55 Minimal Encapsulation Protocol.

56 TLSP, Transport Layer Security Protocol using Kryptonet key management.

57 SKIP.

58 ICMPv6, Internet Control Message Protocol for IPv6.MLD, Multicast Listener Discovery.

59 IPv6 No Next Header.

60 IPv6 Destination Options.

61 Any host internal protocol.

62 CFTP.

63 Any local network.

64 SATNET and Backroom EXPAK.

65 Kryptolan.

66 MIT Remote Virtual Disk Protocol.

67 Internet Pluribus Packet Core.

68 Any distributed file system.

69 SATNET Monitoring.

70 VISA Protocol.

71 Internet Packet Core Utility.

72 Computer Protocol Network Executive.

73 Computer Protocol Heart Beat.

74 Wang Span Network.

75 Packet Video Protocol.

76 Backroom SATNET Monitoring.

77 SUN ND PROTOCOL-Temporary.

78 WIDEBAND Monitoring.

79 WIDEBAND EXPAK.

80 ISO-IP.

81 VMTP, Versatile Message Transaction Protocol.

82 SECURE-VMTP

83 VINES.

84 TTP.

85 NSFNET-IGP.

86 Dissimilar Gateway Protocol.

87 TCF.

88 EIGRP.

89 OSPF, Open Shortest Path First Routing Protocol.MOSPF, Multicast Open Shortest Path First.

90 Sprite RPC Protocol.

91 Locus Address Resolution Protocol.

92 MTP, Multicast Transport Protocol.

93 AX.25.

94 IP-within-IP Encapsulation Protocol.

95 Mobile Internetworking Control Protocol.

96 Semaphore Communications Sec. Pro.

97 EtherIP.

98 Encapsulation Header.

99 Any private encryption scheme.

100 GMTP.

101 IFMP, Ipsilon Flow Management Protocol.

102 PNNI over IP.

103 PIM, Protocol Independent Multicast.

104 ARIS.

105 SCPS.

106 QNX.

107 Active Networks.

108 IPPCP, IP Payload Compression Protocol.

109 SNP, Sitara Networks Protocol.

110 Compaq Peer Protocol.

111 IPX in IP.

112 VRRP, Virtual Router Redundancy Protocol.

113 PGM, Pragmatic General Multicast.

114 any 0-hop protocol.

115 L2TP, Level 2 Tunneling Protocol.

116 DDX, D-II Data Exchange.

117 IATP, Interactive Agent Transfer Protocol.

118 ST, Schedule Transfer.

119 SRP, SpectraLink Radio Protocol.

120 UTI.
121 SMP, Simple Message Protocol.
122 SM.
123 PTP, Performance Transparency Protocol.
124 ISIS over IPv4.
125 FIRE.
126 CRTP, Combat Radio Transport Protocol.
127 CRUDP, Combat Radio User Datagram.
128 SSCOPMCE.

129 IPLT.

130 SPS, Secure Packet Shield.

131 PIPE, Private IP Encapsulation within IP.

132 SCTP, Stream Control Transmission Protocol.

133 Fibre Channel.

134 RSVP-E2E-IGNORE.

135 Mobility Header.

136 UDP-Lite, Lightweight User Datagram Protocol.

137 MPLS in IP.

138 MANET Protocols.

139 HIP, Host Identity Protocol.

140-252

253254
Experimentation and testing.

255
reserved.

Descodificar um Pacote TCP/IP (IP apenas)

Bem aqui fica uma informação de como descodificar um pacote TCP/IP.

Vamos imaginar que com um TCPDUMP temos um pacote capturado e queremos ler a sua informação…

Este é um exemplo de uma frame que navegava na rede em exadecimal.

00 4f 4e 0e b2 45 00 1a 80 d8 43 ef 08 00 45 00
00 28 5a b1 40 00 80 06 00 00 c0 a8 64 65 c0 a8
64 01 c0 43 1f 90 b0 d8 c2 30 ea 48 e1 3a 50 10
40 29 49 d2 00 00

Ora bem o inicio da frame indica-nos qual o MAC de Destino.

00 4f 4e 0e b2 45 00 1a 80 d8 43 ef 08 00 45 00
00 28 5a b1 40 00 80 06 00 00 c0 a8 64 65 c0 a8
64 01 c0 43 1f 90 b0 d8 c2 30 ea 48 e1 3a 50 10
40 29 49 d2 00 00

O segundo indica-nos qual o MAC de Origem

00 4f 4e 0e b2 45 00 1a 80 d8 43 ef 08 00 45 00
00 28 5a b1 40 00 80 06 00 00 c0 a8 64 65 c0 a8
64 01 c0 43 1f 90 b0 d8 c2 30 ea 48 e1 3a 50 10
40 29 49 d2 00 00

O proximo valor indica-nos o tipo de pacote que vai dentro da frame.
Neste caso 0x0800 que representa o IP.

00 4f 4e 0e b2 45 00 1a 80 d8 43 ef 08 00 45 00
00 28 5a b1 40 00 80 06 00 00 c0 a8 64 65 c0 a8
64 01 c0 43 1f 90 b0 d8 c2 30 ea 48 e1 3a 50 10
40 29 49 d2 00 00

Bem agora chegamos ao protocolo ip.
O protocolo ip é representado pelo conjunto em baixo indicado.

00 4f 4e 0e b2 45 00 1a 80 d8 43 ef 08 00 45 00
00 28 5a b1 40 00 80 06 00 00 c0 a8 64 65 c0 a8
64 01
c0 43 1f 90 b0 d8 c2 30 ea 48 e1 3a 50 10
40 29 49 d2 00 00

O primeiro valor deste conjunto exadecimal indica qual a versão de IP (versão 4).
00 4f 4e 0e b2 45 00 1a 80 d8 43 ef 08 00 45 000
00 28 5a b1 40 00 80 06 00 00 c0 a8 64 65 c0 a8
64 01 c0 43 1f 90 b0 d8 c2 30 ea 48 e1 3a 50 10
40 29 49 d2 00 00

O segundo caracter indica-nos qual o IHL. (Internet Header Lenght)
Que nos indica qual o tamanho do Header do Pacote IP. Significa também que é de 20bytes e é o valor minimo para um pacote IP.

00 4f 4e 0e b2 45 00 1a 80 d8 43 ef 08 00 45 00
00 28 5a b1 40 00 80 06 00 00 c0 a8 64 65 c0 a8
64 01 c0 43 1f 90 b0 d8 c2 30 ea 48 e1 3a 50 10
40 29 49 d2 00 00

O campo 00 logo de seguida é utilizado para serviços diferenciados ou como alguem lhe gosta de chamar tipo de serviços. RFC 1349… não vou falar muito deste hoje 🙂

Depois vem o tamanho do “datagram” que é de 0028 em exadecimal que transformado para decimal é de 40bits. (Podem usar a calculadora do windows para isto).

00 4f 4e 0e b2 45 00 1a 80 d8 43 ef 08 00 45 00
00 28 5a b1 40 00 80 06 00 00 c0 a8 64 65 c0 a8
64 01 c0 43 1f 90 b0 d8 c2 30 ea 48 e1 3a 50 10
40 29 49 d2 00 00

A identificação é indicada por 5a b1 logo no conjunto seguinte. É usado para distinguir um datagram de outro.

Depois vem o indicador de “flags” o :
00 4f 4e 0e b2 45 00 1a 80 d8 43 ef 08 00 45 00
00 28 5a b1 40 00 80 06 00 00 c0 a8 64 65 c0 a8
64 01 c0 43 1f 90 b0 d8 c2 30 ea 48 e1 3a 50 10
40 29 49 d2 00 00

é utilizado para a fragmentação dos pacotes.

Agora vem o tempo de vida do datagram.
Neste caso é:

00 4f 4e 0e b2 45 00 1a 80 d8 43 ef 08 00 45 00
00 28 5a b1 40 00 80 06 00 00 c0 a8 64 65 c0 a8
64 01 c0 43 1f 90 b0 d8 c2 30 ea 48 e1 3a 50 10
40 29 49 d2 00 00

E quanto é 80 de hexa para decimal?
é 128…
Quando este valor chega a zero é descartado.

Depois vem o TCP Ou pelo menos o indicador que dentro do ip vem o protocolo TCP…

00 4f 4e 0e b2 45 00 1a 80 d8 43 ef 08 00 45 00
00 28 5a b1 40 00 80 06 00 00 c0 a8 64 65 c0 a8
64 01 c0 43 1f 90 b0 d8 c2 30 ea 48 e1 3a 50 10
40 29 49 d2 00 00

Quase no fim vem o headerCheck Sum que é representado pelos seguintes numeros:
00 00 logo a seguir ao protocolo.

E por fim o que nos faltava para isto ser válido o ip de origem…. Que é
00 4f 4e 0e b2 45 00 1a 80 d8 43 ef 08 00 45 00
00 28 5a b1 40 00 80 06 00 00 c0 a8 64 65 c0 a8
64 01 c0 43 1f 90 b0 d8 c2 30 ea 48 e1 3a 50 10
40 29 49 d2 00 00

que fazendo as contas em decimal é de 192.168.100.101

e o ip de Destino que fazendo as contas é o 192.168.100.1
00 4f 4e 0e b2 45 00 1a 80 d8 43 ef 08 00 45 00
00 28 5a b1 40 00 80 06 00 00 c0 a8 64 65 c0 a8
64 01
c0 43 1f 90 b0 d8 c2 30 ea 48 e1 3a 50 10
40 29 49 d2 00 00

E acabamos a parte do IP num proximo post vem a parte do TCP que são o resto dos numeros hexadecimais que faltam analizar.

00 4f 4e 0e b2 45 00 1a 80 d8 43 ef 08 00 45 00
00 28 5a b1 40 00 80 06 00 00 c0 a8 64 65 c0 a8
64 01 c0 43 1f 90 b0 d8 c2 30 ea 48 e1 3a 50 10
40 29 49 d2 00 00

CISCO + Activação de SSH

Há duas forma de activar a ligação SSH num equipamento CISCO A primeira usando o Hostname e o Domain Name a segunda utilizando um par de chaves RSA. 1 – usando o Hostname e o Domain Name.

->Enable
-->Config Terminal
-->Hostname HRouter
-->IP Domain-Name HJFR-INFO.com
--->Crypto Key Generate RSA

2 – Utilizando um par de chaves RSA

->enable
-->configure terminal
-->ip ssh rsa keypair-name hjfrKey
-->crypto key Generate rsa usage-keys label sshkeys modulus 2048

Devemos escolher qual o o numero de bits a usar na cifragem, nunca escolher um valor inferior a 2048. Depois só temos de configurar as opções do ssh:

--->ip ssh version 2 
--->ip ssh time-out 10--->ip ssh authentication-retries 6

Configurar o equipamento para autenticação de utilizadores utilizando chaves RSA.

Router> enable
Router# configure terminal
Router(config)# hostname HRouter
Router(config)# ip domain-name HJFR-INFO.COM
Router(config)# crypto key generate rsa
Router(config)# ip ssh pubkey-chain
Router(conf-ssh-pubkey)# username hjfr
Router(conf-ssh-pubkey-user)# key-string
Router(conf-ssh-pubkey-data)# exit
Router(conf-ssh-pubkey-data)# key-hash ssh-rsa hjfrKey
Router(conf-ssh-pubkey-data)# end

Para ver o estado podemos usar o comando: show ip ssh

Em caso de duvidas sobre as opções do ssh usar o comando: ssh ?