Solucionando o problema do arranque do DHCPD no Fedora 10

Um dos grandes problemas  que se enfrenta quando se tenta arrancar a daemon dhcp (dhcpd) no fedora 10 é que de facto o serviço nao arranca mesmo com um /etc/dhcpd.conf decente. Por exemplo comigo:

[aluno@localhost ~]$ su
Password:
[root@localhost aluno]# service dhcpd start
Starting dhcpd:                                            [FAILED]

Na realidade a solução é muito simples e passa por atribuir um endereço estatico a interface. Endereço este que terá de pertencer a mesma faixa de endereços usados pelo /etc/dhcpd.conf

Um reconhecimento das interfaces:

[root@localhost aluno]# ifconfig
eth1      Link encap:Ethernet  HWaddr 00:19:BB:47:A1:96
inet addr:172.16.1.XX  Bcast:172.16.1.255  Mask:255.255.255.0
inet6 addr: fe80::219:bbff:fe47:a196/64 Scope:Link
UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
RX packets:19917 errors:0 dropped:0 overruns:0 frame:0
TX packets:9599 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:9979478 (9.5 MiB)  TX bytes:794179 (775.5 KiB)
Interrupt:17

lo        Link encap:Local Loopback
inet addr:127.0.0.1  Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING  MTU:16436  Metric:1
RX packets:12 errors:0 dropped:0 overruns:0 frame:0
TX packets:12 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:800 (800.0 b)  TX bytes:800 (800.0 b)

Atribuir o endereço 192.168.0.1 a interface eth1:

[root@localhost aluno]# ifconfig eth1 inet 192.168.0.1

Reconhecer novamente as interfaces:

[root@localhost aluno]# ifconfig
eth1      Link encap:Ethernet  HWaddr 00:19:BB:47:A1:96
inet addr:192.168.0.1  Bcast:192.168.0.255  Mask:255.255.255.0
inet6 addr: fe80::219:bbff:fe47:a196/64 Scope:Link
UP BROADCAST MULTICAST  MTU:1500  Metric:1
RX packets:20271 errors:0 dropped:0 overruns:0 frame:0
TX packets:9706 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:10036841 (9.5 MiB)  TX bytes:810904 (791.8 KiB)
Interrupt:17

lo        Link encap:Local Loopback
inet addr:127.0.0.1  Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING  MTU:16436  Metric:1
RX packets:12 errors:0 dropped:0 overruns:0 frame:0
TX packets:12 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:800 (800.0 b)  TX bytes:800 (800.0 b)

Arrancar o serviço DHCPD:

[root@localhost aluno]# service dhcpd start
Starting dhcpd:                                            [  OK  ]

Agora funcionou.

Parar o serviço DHCPD:

[root@localhost aluno]# service dhcpd stop
Shutting down dhcpd:                                       [  OK  ]

o Seguinte /etc/dhcpd.conf foi usado:

option domain-name “internal”;
option domain-name-servers 172.16.1.20;
option routers 192.168.0.1;
ddns-update-style none;

default-lease-time 600;
max-lease-time 7200;

subnet 192.168.0.0 netmask 255.255.255.0 {
range 192.168.0.1 192.168.0.25;
}

host snnangola
{ hardware ethernet 00:00:00:00:00:00;
fixed-address 192.168.0.2;
option routers 192.168.0.1;

}

obs: 172.16.1.20 (servidor dns).

Anúncios

Novidades nos exames CCNA. A piramide aumentou.

De facto mudou muita coisa no material de estudo da Cisco desde 2007, passando por uma revisão curricular a alteração na forma como é encarado o nivel de CCNA. Eis algumas alterações:

1 – A partir de Julho/2009 termina oficialmente o exame 640-801, passando a ser o exame 640-802 o que atribui o titulo de CCNA.
2 – Um novo nivel na piramide é atribuido: O CCENT (Entry) que é um nivel antes do CCNA obtido por meio da prova ICND1 (640-822).
3 – Depois do CCENT vem a prova ICND2 (640-816) para obtenção do nivel CCNA (Associate)
4 – Quem desejar obter o CCNA com apenas uma prova pode fazer o exame 640-802 que é o ICND1 e ICND2 juntos.
5 – Tópicos como Frame Relay, ISDN e IGRP foram retirados do exame CCNA.
6 – Tópicos como Security, IPv6, Wireless e VPNs foram adicionados ao exame CCNA.
7 – Criadas novas certificações: CCNA Voice, CCNA Security, CCNA Wireless

Em resumo: Agora é necessario estudar mais.

!exploitable Crash Analyzer. Simplesmente mais um automatismo?

Se eu olhasse para o que era Microsoft 5 anos atrás e o que ela é hoje, posso dizer que continua a grande empresa de sempre e que Bill Gates voltou a primeira posição da lista dos mais ricos do mundo (consultem a Forbes). Mas existe mais um detalhe: Na listas da bugtraq e da secunia já não aparece tanto o nome Microsoft associado a falhas de segurança tao frequentemente como antes. Havia programadores excelentes que saíam da faculdade sem terem uma ideia do que era Bof, format string, race conditions (tudo bem, é materia de sistemas operativos) etc.

Na faculdade me ensinaram que um char nome[50] seguido duma chamada a strcpy(nome, orig) (deve ser assim, nao interessa fica a ideia) era a melhor coisa do mundo e ja estava.
No submundo dos hackers a questão é bem diferente e já provocou dores de cabeça a programadores que foram obrigados a voltar a sentar na carteira para aprender a criar correctamente funções que lidam com memoria e usa-las da melhor forma.

Com a apologia do antigo faroeste e dos ladrões de bancos usada por Steve Ballmer a Microsoft apostou forte na formação dos seus programadores e o resultado nao se fez esperar: Menos falhas de segurança críticas nos seus softwares (olhem para o server 2003 e para o Vista).
Caiu como uma luva também a associação da Microsoft com especialistas em segurança do nivel de Chris Wysopal, David Litchifield e outros. Compraram empresas de segurança, lançaram produtos de segurança e sobretudo adotaram uma politica menos agressiva em relação ao software livre, lançando produtos de segurança Open Source. Um destes produtos é o  !exploitable Crash Analyzer que foi anunciado este semana. Deve procurar por falhas de segurança em código em produção e tem a mão de Dan Kaminsky outro consultor a serviço da Microsoft.

Objectivo? Nao sei se ajuda em alguma coisa. A ver vamos.

Firewall.cx sem simulação, uma infraestrutura de verdade e de graça na net

Só com um pequeno pormenor. Este lab é online  uma infra com equipamentos reais de Networking e isso é muito bom mesmo para treinar. Pelo que deu a ver existem uns 3 cenarios já prontos como exemplo. Nao sei se é possivel criar outros. Fiquei com a impressão de serem labs que implmentam estudos de caso básicos dos 4 modulos da netacademy.

Por outro lado este firewall.cx possui ainda uma serie de bos tutoriais curtos e objectivos, muito bom mesmo este site.

GNS3. Simulador gráfico para CCNA, CCNP, CCSP, CCVP ou CCIE

As restrições que a Cisco impõe ao seu simulador oficial, o packet tracer sao tao frustrantes que nao é recomendavel pensar nele quando se chega ao modulo 4 da netacademy. Felizmente existem outras opções, algumas sao gráficas outras não e uma outra o GNS3 combina o poder dos conhecidissimos Dynamips,  Dynagen, PEMU e Winpcap para um simulador gráfico com suporte a frame-relay e ATM.

Alternativas a laboratorios Cisco: CCSP e Pix em ambiente Linux

Bom eu vou partilhar com vcs algumas alternativas que sao usadas pelos estudantes de Networking a fim de praticarem os comandos e os diagramas certos. Eu pergunto: Que estudante de Networking nunca usou um emulador?

Esse link é de alguem que resolveu estudar CCSP (Cisco Certified Security Professional) e  resolveu instalar o emulador Dynamips num Cent OS  com pacotes RPM. Apesar de se focar no uso de imagens do Pix acredito que seu uso seja expansivel a outras imagens.

Cisco Design Zone. Prato cheio para projectistas de redes

A Cisco pode até nao dizer que fornece muita informação no seu site, mas que fornece lá fornece. O Cisco design zone também um antes desconhecido meu possui uma serie de artigos com as melhores práticas para implementações de redes de campus, data centers, wan e branch. vale a pena dar uma visita e testar alguma coisa no seu emulador ou simulador.