2016年12月5日 星期一

Windows 7 Windows Update 檢查更新時間過久解決方法

資訊來源:
http://blog.xuite.net/brian923/getter/472146659
=============
Windows 7 Windows Update 檢查更新時間過久,找過許多測試方法,就只有以下方法,最有效。

目前全新安裝的Windows 7 SP1,直接執行Windows Update的話,大概都會檢查到天荒地老都還沒出現更新清單。
PS. 萬惡的微軟,耍了許多心機。這明明是可以解決的事情,製造不便,引導使用者用Win10。


只要四個更新檔案,就可以解決更新問題,並將需要更新的數量縮減到100個以內(2016年11月底),請準備好以下四個檔案。
1.KB3020369 (Windows 7 和 Windows Server 2008 R2 的服務堆疊更新)
此更新為2.KB3125574的必要更新檔,只要是使用一段時間的Windows 7有更新過一部份的都應該已經安裝,否則請務必安裝此更新檔。
2.KB3125574 (Windows 7 SP1 和 Windows Server 2008 R2 SP1 的便利性彙總套件更新)
X64
X86
俗稱Win7 SP2更新檔,需要安裝過上面KB3020369才能安裝此更新,內容包括了2011年到2016年4月份的大部份更新集合在一起,大概可以減少200個左右的更新,因此除非趕時間,否則強烈建議安裝。
3.KB3172605 (2016年7月更新彙總套件,2016年6~7月的更新包,為本文主角)
4.KB3197868 (2016年11月更新彙總套件,取代KB3185330,2016年9~11月的更新包)
 此更新包約可以減少50個以上的更新,時間不夠可不安裝。


經過無數次的實驗,確定Windows 7的Windows Update檢查更新時間過久,可以經由KB3172605 (2016年7月更新彙總套件)來解決,其他的檔案裝不裝其實都無所謂,但是都安裝可以確實的減少下載與安裝的時間。
安裝注意事項:

*.安裝順序為1.2.3.4,每一個更新檔安裝前,請務必重新啟動電腦後再執行,否則也會進入檢查更新非常久的迴圈。
*.你只要發現遲遲未開始執行更新,就馬上果斷重開機,再執行後就會很快的安裝更新。

2016年10月14日 星期五

建立安全的Cisco Router與Switch

建立安全的Cisco Router與Switch
參考資訊來源:  http://smalleaf.blogspot.tw/2011/05/cisco-routerswitch.html

許多環境都有Cisco的Router與Switch,但大部份的建置考慮的是如何讓它”work”,而忽略了Security,以下提供六點,讓您檢示自已的網路設備是否有基本的安全設定。

1. 修改連線方式為加密傳輸:
管理Router或Switch的方式可以透過Console、telnet、SSH、HTTP、HTTPS,
就安全考量,流量有被監聽的可能,透過SSH連線比未加密的Telnet安全,用HTTPS比HTTP安全。
a. 是關閉Telnet開啟SSH的方法:
開啟SSH之前要先設定主機名稱與網域名稱
RouterA(config)#ip domain-name test.com
再來就是產生ssh的鑰匙
RouterA(config)#crypto key generate rsa general-keys modulus 1024
產生好之後再進到vty介面裡面設定驗證方式,下面是用router本身
來驗證:
RouterA(config)#line vty 0 4
RouterA(config)#login local
再指定只用ssh驗證,不用telnet:
RouterA(config-line)#transport input ssh
最後面的transport input ssh後面可以再加上telnet,如果沒有加的話就不能telnet進來了。
設好後,這時候登入你會發覺沒有帳號密碼可用@@再補一下:
RouterA(config)#username oya password 1234

b. 開啟HTTPS關閉HTTP:
確認關閉HTTP服務
Router(config)#no ip http server
先啟動HTTPS服務
Router(config)#ip http secure-server
設定驗證方式,如用本機驗證:
Router(config)#ip http authentication local
再開一個本機使用者
Router(config)#uaername oya privilege 15 secret 0 1234

2. 設置登入方式與修改密碼加密方式:
a. Enable password: 登入後為user mode,user mode不能做任何變更,只能透過show指令觀看設定,通常設給OP使用。需要再輸入帳號密碼後進入privileged mode才能變更設定,如下為設定enable密碼的方式:
Router(config)#enable password 1234
但由於enable password是使用Type 7 密碼,Type 7是直接對密碼使用OR或XOR進行加密,很容易可以破解,如使用Cain&Abel(http://www.oxid.it/cain.html)就可以破解密碼,使用上只需點選上方像Cisco綠色圖示,但cisco改為7的按紐,就會出現解碼的視窗,再把密碼貼上即可:


b. Enable secret
Cisco也發現Type7的弱點,改用MD5來對密碼加密,利用show run在密碼前的數字5就代表MD5加密,而數字0代表沒有加密,下面是啟用MD5的方式:
Router(config)#enable secret 1234

c. VTY password
不透過ssh或是telnet都是以vty的方式連線,設定密碼的方式如下:
Router(config)# line vty 0 4
Router(config-line)# password 1234
Router(config-line)# login
最後的login是指在login時需要輸入密碼

d. Console password
如果直接接上console管理設備的話,預設沒有密碼,為了安全避免任何人接上線就可以管理,設置方式如下
Router(config)# line con 0
Router(config-line)# password 1234

e. AUX password
輔助port的設定方式與console一樣,如下
Router(config)# line aux 0
Router(config-line)# password 1234
由於上面設定的密碼為type 7,可以很容易解開,再透過
Router(config)#service password-encryption
把Type 7全改為MD5加密。

3. 設定特權模式(Privilege Level)等級:
Privilege Level共有16個等級,從level 0 到 level 15,預設只會使用三個等級,Level 0 , 1 , 與15,等級愈高權限愈大。而level 2~14是留給使用者自訂的。設置Privilege Level的方式在使用都建立時設定,如下為設定等級15的方式
Router(config)#uaername oya privilege 15 secret 0 1234
自訂等級的方法如下,先指定Level 2可執行的指令,與設定進入level 2的密碼
Router(config)# privilege exec level 2 traceroute
Router(config)# enable secret level 2 1234
要登入時,輸入如下
Router> enable 2
Password: 1234
Router# show privilege

4. 保護開機設定(bootset):
透過Cisco IOS Resilient 設定,可以保護開機image與設定檔,避免損壞時,還可以從隱藏空間救回來,方式如下
Router(config)#secure boot-image
Router(config)#secure boot-config
下完這兩個指令可以讓image與running-config複製一份到隱藏儲存空間,想看的話可以打
Show secure bootset

5. 登入時的安全機制:
為防止非法人事不斷的Try密碼,可以設置一些安全機制,Cisco提供三種安全機制:
a. 延遲時間:
預設Cisco的設備會用設備能反應的最快時間提供登入,這可能使得暴力破解變的更方便,您可以使用login block-for來設定延遲秒數,預設為1秒鐘。啟用延遲的方式為login delay指令。

b. 關閉login:
為了避免受DoS攻擊,可以限制在一定時間內登入失敗就關閉登入功能一段時間,這個功能稱為login quiet-mode。有一個狀況,如果有人正在試密碼,使得router進入 quiet 模式,此時連系統管理員也無法登入,實在很奇怪,所以可以透過ACL的方式來設定:
Router(config)#login quiet-mode access-class

c. 啟用登入log:
Log是找問題找證據的好東西,一定要設。登入狀況的log要產生的話,可以用下列指令,來指定登入成功或失敗時產生log
Router(config)# login on-success
Router(config)# login on-failure
如果您透過auto secure來建立安全設定,那只會針對登入失敗產生log,登入成功的log需要手動設定。

6. 設定登入警示訊息:
這是發生在國外的法律糾紛,在自已的Router上寫上”Welcome”相關的訊息,駭客進去改東西之後,被告上法庭,因為Router本身就歡迎大家使用,而使得駭客無罪釋放。所以在您的Router,Switch上設置警示訊息,是必要的,可以避免未來的法律問題,下面為設置範例:
Router(config)# banner motd &
******************************************************
******************WARNING****************************
******************************************************
This Router is private property and may only be accessed by authorized
Users of this system. All access to this system is monitored and logged.
Violator will be prosecuted to the fullsest extent of the law.
&
上面在motd之後接的字元,就是整串警示訊息打完後的結束字元

2016年10月7日 星期五

Cisco ios 基礎操作

參考來源: https://www.cyut.edu.tw/~ywfan/201109ios/Chapter3.htm


Chapter 3 Cisco ios 基礎操作

1.存取命令列介面 (CLI)

人們可以透過多種方法存取 CLI 環境。最常用的方法有:
a.主控台

主控台的用途如下:
初次設定網路設備時,因為網路環境未設定,只能使用主控台模式。
在遠端存取不可行時 ,只能使用主控台模式。
密碼恢復程序時,只能使用主控台模式。

b.Telnet 或 SSH
執行 Telnet 可以登入 Cisco 設備上的 VTY虛擬介面 。IOS會要求 Telnet 會談使用密碼。

SSH 通訊協定是一種更安全的遠端設備存取方法。此通訊協定提供與 Telnet 相似的遠端登入結構,但使用更安全的網路加密通道。

SSH 會談會將使用者端與 IOS 設備之間的所有通信加密。這可使使用者 ID、密碼和管理會談的詳細資訊保持私密。

基於安全,只要可能,就應該始終用 SSH 替代 Telnet。

c.輔助埠

使用輔助連接埠連接的數據機,再透過電話撥號連線建立會談。

需要遠方工程師技術支援時,才需要使用輔助連接埠替代主控台連接埠。



2.設定檔的類型

每台 Cisco 網路設備包含兩個設定檔:執行設定檔 與啟動設定檔 。


啟動設定檔  ( startup-config)

啟動設定檔 ( startup-config) 用於在系統啟動程序中設定設備。 startup-config 儲存在 NVRAM。

每次路由器啟動或重載時,都會將 startup-config 檔載入到RAM中。該設定檔一旦載入到記憶體中,就被視為執行設定組態(即 running-config )。

執行設定 (running-config )

此設定檔一旦載入到記憶體中,即被用於操作網路設備。

當網路管理員更改設定時,執行設定檔案即被修改。修改執行設定檔會立即影響 Cisco 設備的執行。

修改之後,管理者可以選擇將更改保存到 startup-config 檔中,下次重啟設備時將會使用修改後的設定。

因為執行設定檔儲存在RAM中,所以當您關閉設備電源或設備重新開機時,該設定檔會遺失。如果在設備關閉前,沒有把對 running-config 檔案的更改儲存到 startup-config 檔案中,那些更改也將會遺失。

 

3.作業系統的工作模式

Cisco IOS 具有多種工作模式,每種模式有各自的工作領域。對於這些模式,CLI 採用了階層結構。

主要的模式有:
使用者執行模式
特權執行模式
全域設定模式
其他特定設定模式

每種模式用於完成特定任務,並具有可在該模式下使用的特定命令集。

例如,要設定某個路由器介面,使用者必須進入介面設定模式。在介面設定模式下輸入的所有設定僅應用到該介面。

每種模式都具有獨特的提示字元,且只有適用於相應模式的命令才能執行。

可設定分層次的模式化結構以提供安全性。每種層次的模式可能需要不同的驗證資格。這樣可控制向網路工作人員授予的權限級別。



4.使用者執行模式 (User Executive Mode)

此模式是 IOS 路由器 CLI 的第一個入口。

使用者執行模式僅允許數量有限的基本監控命令。它常稱為僅查看模式。使用者執行級別不允許執行任何可能改變設備設定的命令。

預設情況下,從主控台存取使用者執行模式時無需驗證。一種好的做法是確保在初始設定期間設定了驗證。

使用者執行模式由採用 > 符號結尾的 CLI 提示字元標識。下例所示的提示字元即包含 > 符號:

Switch>

5.特權執行模式 (Privileged EXEC Mode)

管理者若要執行設定和管理命令,需要使用特權執行模式或處於其下級的特定模式。

特權執行模式由採用 # 符號結尾的提示字元標識。

Switch#

預設情況下,特權執行不要求驗證。作為一種良好的做法,應確保設定驗證。



6.在使用者執行模式和特權執行模式間轉換

enable 和 disable 命令用於使 CLI 在使用者執行模式和特權執行模式間轉換。

要存取特權執行模式,請使用 enable 命令。特權執行模式有時稱為enable mode。

用於輸入 enable 命令的語法為:

Router>enable

此命令無需參數或關鍵字。一旦按下 ,路由器提示字元即變為:

Router#

提示字元結尾處的 # 表明該路由器現在處於特權執行模式。

如果為特權執行模式設定了驗證密碼,則 IOS 會提示您輸入密碼。

例如:

Router>enable
Password:
Router#

disable 命令用於從特權執行模式返回到使用者執行模式。
例如:

Router#disable
Router>

7.  IOS 命令的語法

每個 IOS 命令都具有特定的格式,並在相應的提示字元下執行。

常規命令語法為 命令 後接相應的關鍵字和參數。

關鍵字用於向命令解釋程式描述特定參數。

例如: show 命令用於顯示裝置相關的資訊。它有多個關鍵字,這些關鍵字可以用於定義要顯示的特定輸出。

Switch#show running-config

show 命令後接 running-config 關鍵字。該關鍵字指定要將running-config作為輸出結果顯示。

 

一條命令可能需要一個或多個參數。參數一般不是預先定義的詞,這一點與關鍵字不同。參數是由使用者定義的值或變數。

例如,要使用 description 命令為介面應用描述,可輸入類似下列的命令列:

Switch(config-if)#description MainHQ Office Switch

命令為: description。參數為:MainHQ Office Switch。該參數由使用者定義。對於此命令,參數可以是長度不超出 80 個字元的任意文字字串。
 

輸入包括關鍵字和參數在內的完整命令後,按 鍵將該命令提交給命令解釋程式。

 

8.CLI的輔助

IOS 提供多種形式的幫助:對上下文敏感的幫助, 命令語法檢查, 熱鍵和快捷方式。

對上下文敏感的幫助

要使用對上下文敏感的幫助,請在任何提示字元後輸入一個問號" ?" 。系統會立即回應,無需您按 鍵。

對上下文敏感的幫助的用處之一就是獲取可用命令的列表。當您不確定某個命令的名稱時,或您想知道 IOS 在特定模式下是否支援特定命令時,它就可以派上用場了。
例如,要列出使用者執行級別下可用的命令,請在 Router> 提示字元後輸入一個問號 ?。

上下文相關的幫助的另一個用處是顯示以特定字元或字元組開頭的命令或關鍵字的清單。輸入一個字串行後,如果緊接著輸入問號(不帶空格),則 IOS 將顯示一個命令或關鍵字清單,清單中的命令或關鍵字可在此上下文環境中使用且以所輸入的字元開頭。
例如,輸入 sh? 可獲取一個命令列表,該清單中的命令都以字串行 sh 開頭。

最後,還有一類上下文相關的幫助用於確定哪些選項、關鍵字或參數可與特定命令匹配。當輸入命令時,輸入一個空格,緊接著再輸入一個問號 ? 可確定隨後可以或應該輸入的內容。
如圖所示,輸入命令 clock set 19:50:00 後,可輸入問號 ? 以確定適用於此命令的選項或關鍵字。



命令語法檢查

當透過按 鍵提交命令後,命令列解譯器從左向右解析該命令,以確定使用者要求執行的操作。如果解釋程式可以理解該命令,則使用者要求執行的操作將被執行,且 CLI 將返回到相應的提示字元。然而,如果解釋程式無法理解使用者輸入的命令,它將提供回饋,說明該命令存在的問題。

錯誤訊息分為三類:
 

a.命令不明確 % Ambiguous command: 'command' 輸入的字元不足,致使 IOS 無法鑒別該命令。
b.命令不完整 % Incomplete command. 未輸入必填的全部關鍵字或參數。
c.命令不正確 % Invalid input detected at '^' marker 命令輸入不正確。顯示插入標記 (^) 的位置出現了該錯誤。
熱鍵和快捷方式

IOS CLI 提供熱鍵和快捷方式,以便設定、監控和排除故障。

下列快捷方式值得特別說明:
Tab — 填寫命令或關鍵字的剩下部分。
Ctrl-R — 重新顯示一行
Ctrl-Z — 退出設定模式並返回到執行模式
向下箭頭 — 用於在前面用過的命令的列表中向前捲動
向上箭頭 — 用於在前面用過的命令的列表中向後捲動
Ctrl-Shift-6 — 用於中斷諸如 ping 或 traceroute 之類的 IOS 程序
Ctrl-C — 放棄當前命令並退出設定模式

 

9.使用Show命令查看機器狀態

Cisco 路由器有一系列的指令,可讓您決定路由器是否運作正常,或是發生問題的位置。除此之外,路由器狀態指令顯示如下:

show version -- 顯示系統硬體、軟體版本、組態檔名稱與來源與開機影像
show processes -- 顯示作用程序中的訊息
show protocols -- 顯示已設定的協定。此處會顯示所有已設定的的第三層協定
show memory -- 顯示路由器記憶體的統計資料,包括記憶體可用儲存區統計資料
show stacks -- 監看程序的堆疊使用情況、中斷例行作業並顯示系統最近重新開機的原因
show buffers -- 提供路由器上緩衝器儲存區的統計資料
show flash -- 顯示快閃記憶體的設備資訊
show running-config  -- 顯示作用中的組態檔案
show startup-config  -- 顯示備份組態檔
show interfaces -- 顯示路由器上所有已設定介面的統計資料 。show ip interface brief--這可用於快速獲取介面及其工作狀態的摘要資訊。


例如:Router#show version

用於顯示與當前載入的軟體版本以及硬體和設備相關的資訊。此命令顯示的部分資訊如下:
軟體版本 — IOS 軟體版本(儲存在快閃記憶體中)
Bootstrap 版本 — Bootstrap 版本(儲存在引導 ROM 中)
系統持續執行時間 — 自上次重新啟動以來的時間
系統重新開機資訊 — 重新啟動方法(例如,重新通電)
軟體映射名稱 — 儲存在快閃記憶體中的 IOS 檔案名
路由器類型和處理器類型 — 型號和處理器類型
記憶體類型和分配情況(共用/主)— 主處理器記憶體和共用封包輸入/輸出緩衝區
軟體功能 — 支援的協定/功能集
硬體介面 — 路由器上提供的介面
設定暫存器 — 用於確定啟動規範、主控台速度設定和相關參數。

圖中所示為 show version 命令的典型輸出例子。



10.實驗 4.2.4 路由器 show 指令

實驗 4.2.4 路由器 show 指令

提示字元

當命令返回的輸出無法在一個螢幕內顯示完全時,螢幕底部會出現 --More-- 提示字元。

當出現 --More-- 提示字元時,按 空白鍵 可查看輸出的下一部分。

要僅顯示文本行,請按 Enter 鍵。如果按了其它任何鍵,則會取消輸出並返回到命令提示字元狀態。

 

11. 全域設定模式 (Global Configuration Mode)

在全域設定模式中進行的 CLI 設定更改會影響設備的整體工作情況。

另外,我們還將全域設定模式當作存取各種特定設定模式的跳板。

下列 CLI 命令用於將設備從特權執行模式轉換到全域設定模式,並使使用者可以從終端輸入設定命令:

Router#configure terminal

一旦該命令執行完成,提示字元會發生變化,以表明路由器處於全域設定模式。

Router(config)#

使用特權 EXEC 指令 configure 來進入全域組態模式。輸入這個指令時,EXEC 會提示您輸入組態指令的來源。

您可以指定終端機、NVRAM、或是儲存在網路伺服器上的檔案作為來源。預設值是由終端機主控台輸入指令。只要按下 Return 鍵,就可開始執行這種組態方法。

特定的設定模式

從全域設定模式可進入多種不同的設定模式。其中的每種模式可以用於設定 IOS 設備的特定部分或特定功能。下表列出了這些模式中的一小部分:
介面模式 — 用於設定一個網路介面(Fa0/0、S0/0/0 等)
線路模式 — 用於設定一條線路(實際線路或虛擬線路)(例如主控台、AUX 或 VTY 等等)
路由器模式 — 用於設定一個路由協定的參數

要退出具體的設定模式並返回全域設定模式,請在提示字元後輸入 exit。

要完全離開設定模式並返回到特權執行模式,請輸入 end 或使用按鍵序列 Ctrl-Z 。

一旦在全域設定模式下作出了更改,比較好的做法是將更改儲存到儲存在 NVRAM 內的啟動設定檔中。這樣可防止所作的更改在電源故障或蓄意重新開機時遺失。用於將執行設定檔儲存到啟動設定檔的命令為:

Router#copy running-config startup-config
 



12.設定主機名稱

如果未明確設定主機名稱,則路由器會使用出廠時預設的主機名稱 "Router"。交換器的出廠預設主機名稱為 "Switch"。想像一下,如果互連網路中的多個路由器都採用預設名稱 "Router",將會在網路設定和維護時造成多大的混亂。

當使用 Telnet 或 SSH 存取遠端設備時,如果所有設備都採用其預設名稱,我們就無法確定連接的是不是正確的設備。

透過審慎的選擇並記錄名稱,就容易記住、討論和鑒別網路設備。要採用一致有效的方式命名設備,需要在整個公司建立統一的命名慣例。比較好的做法是在建立定址方案的同時建立命名慣例,以在整個組織內保持良好的延續性。

有關命名慣例的一些方針對名稱提出下列要求:
以字母開頭
不包含空格
以字母或數位結尾
僅由字母、數位和短劃線組成
長度不超過 63 個字元

IOS 設備中所用的主機名稱會保留字母的大小寫狀態。

要建立路由器的命名慣例,請將地點和設備用途列入考慮。向您自己詢問類似下列的問題:這些路由器屬於某個公司總部內的設備嗎?每個路由器的用途是否各不相同?例如,位於 Atlanta 的路由器是網路中的主交匯點還是僅僅是網鏈中的一個交匯點?

在本例中,我們將每個路由器確定為分處各個城市的分公司總部的主路由器。因此可相應命名為 AtlantaHQ、PhoenixHQ 和 CorpusHQ。如果每個路由器只是連續網鏈中的一個交匯點,則可相應命名為 AtlantaJunction1、PhoenixJunction2 和 CorpusJunction3。

我們可以將這些名稱及其來由記入網路文件,以在建立設備時確保命名慣例的連貫性。

一旦確定命名慣例後,接下來的步驟就是使用 CLI 將名稱應用到路由器。

本例說明位於 Atlanta 的路由器的命名程序。

設定 IOS 主機名稱

從特權執行模式中輸入 configure terminal 命令存取全域設定模式:

Router#configure terminal

命令執行後,提示字元會變為:

Router(config)#

在全域設定模式下,輸入主機名稱:

Router(config)#hostname AtlantaHQ

命令執行後,提示字元會變為:

AtlantaHQ(config)#

請注意,該主機名稱出現在提示字元中。要退出全域設定模式,請使用 exit 命令。

每次建立或修改設備時,請確保更新相關文件。請在文件中透過地點、用途和位址來標識設備。

註: 要消除命令的影響,請在該命令前面建立 no 關鍵字。

例如,要刪除某設備的名稱,請使用:

AtlantaHQ(config)#no hostname
Router(config)#

我們可以看到,no hostname 命令使該路由器恢復到其預設主機名稱 "Router"。


13.實驗: 練習 11.2.1:設定host name

練習 11.2.1:設定hostname.pka

 

14. 使用密碼來限制存取使用

密碼仍是防範未經授權的人員存取網路設備的主要手段。必須從本地為每台設備設定密碼以限制存取。

如前所述,IOS 使用分層模式來提高設備安全性。作為此安全措施的一部分,IOS 可以透過不同的密碼來提供不同的設備存取權限。

在此介紹的密碼有:
主控台密碼 — 用於限制人員透過主控台連接存取設備
啓用密碼 — 用於限制人員存取特權執行模式
啓用加密密碼 — 經加密,用於限制人員存取特權執行模式
VTY 密碼 — 用於限制人員透過 Telnet 存取設備

作為一種良好的做法,應該為這些權限級別分別採用不同的驗證密碼。

此外,請使用不容易猜到的強密碼。使用弱密碼或容易猜到的密碼一直是在商業界中的許多面向中的安全議題。
選擇密碼時請考慮下列關鍵因素:
密碼長度應大於 8 個字元。
在密碼中組合使用小寫字母、大寫字母和數位序列。
避免為所有設備使用同一個密碼。
避免使用常用詞語,例如 password 或 administrator,因為這些詞語容易被猜到。

註: 在大多數實驗中,我們會使用諸如 cisco 或 class 等簡單密碼。


主控台密碼

Cisco IOS 設備的主控台連接埠具有特別權限。作為最低限度的安全措施,必須為所有網路設備的主控台連接埠設定強密碼。這可降低未經授權的人員將纜線實體插入設備來存取設備的風險。

可在全域設定模式下使用下列命令來為主控台線路設定密碼:

Switch(config)#line console 0
Switch(config-line)#password password
Switch(config-line)#login

命令 line console 0 用於從全域設定模式進入主控台線路設定模式。零 (0) 用於代表路由器的第一個(而且在大多數情況下是唯一的一個)主控台介面。

第二個命令 password password 用於為一條線路指定密碼。

login 命令用於將路由器設定為在使用者登錄時要求身份驗證。當啟用了 login 且設定了密碼後,設備將提示使用者輸入密碼。

一旦這三個命令執行完成後,每次使用者嘗試存取主控台連接埠時,都會出現要求輸入密碼的提示。

 

啓用密碼和啓用加密密碼

為提供更好的安全性,請使用 enable password 命令或 enable secret 命令。這幾個密碼都可用於在使用者存取特權執行模式(enable mode)前進行驗證。

請盡可能使用 enable secret 命令,而不要使用較老版本的 enable password 命令。enable secret 命令可提供更強的安全性,因為使用此命令設定的密碼會被加密。enable password 命令僅在尚未使用 enable secret 命令設定密碼時才能使用。

如果設備使用的 Cisco IOS 軟體版本較舊,無法鑒別 enable secret 命令,則可使用 enable password 命令。

以下命令用於設定密碼:

Router(config)#enable password password
Router(config)#enable secret password

註: 如果 enable password 或 enable secret 均未設定,則 IOS 將不允許使用者透過 Telnet 會談存取特權執行模式。

若未設定 enable password,Telnet 會談將作出如下回應:

Switch>enable
% No password set
Switch>

 

VTY 密碼

VTY 線路使用戶可透過 Telnet 存取路由器。許多 Cisco 設備預設支援五條 VTY 線路,這些線路編號為從 0 到 4。所有可用的 VTY 線路均需要設定密碼。可為所有連接設定同一個密碼。然而,理想的做法是為其中的一條線路設定不同的密碼,這樣可以為管理者提供一條保留通道,當其它連接均被使用時,管理者可以透過此保留通道存取設備以進行管理工作。

下列命令用於為 VTY 線路設定密碼:

Router(config)#line vty 0 4
Router(config-line)#password password
Router(config-line)#login

預設情況下,IOS 自動為 VTY 線路執行了 login 命令。這可防止設備在使用者透過 Telnet 存取設備時不事先要求其進行驗證。如果用戶錯誤的使用了 no login 命令,則會取消身份驗證要求,這樣未經授權的人員就可透過 Telnet 連接到該線路。這是一項重大的安全風險。

 

密碼顯示加密

還有一個很有用的命令,可在顯示設定檔案時防止將密碼顯示為明文。此命令是 service password-encryption。

它可在使用者設定密碼後使密碼加密顯示。service password-encryption 命令對所有未加密的密碼進行弱加密。當透過媒體發送密碼時,此加密手段不適用,它僅適用於設定檔中的密碼。此命令的用途在於防止未經授權的人員查看設定檔中的密碼。

如果您在尚未執行 service password-encryption 命令時執行 show running-config 或 show startup-config 命令,則可在設定輸出中看到未加密的密碼。然後可執行 service password-encryption 命令,執行完成後,密碼即被加密。密碼一旦加密,即使取消加密服務,也不會消除加密效果。
 



15.標語訊息 (banner motd)

必須向試圖存取設備的人員聲明僅授權人員才可存取設備。出於此目的,可向設備輸出中加入一條標語。

當控告某人侵入設備時,標語可當法律程序的重要部分。有些法律體系不會起訴該使用者,甚至監控該使用者,除非通知是可見的。

標語的確切內容或措辭取決於當地法律和企業政策。下面列舉幾例可用在標語中的資訊:
僅授權人員才可使用設備(Use of the device is specifically for authorized personnel)。
活動可能被監控(Activity may be monitored)。
未經授權擅自使用設備將招致訴訟(Legal action will be pursued for any unauthorized use)。

因為任何試圖登錄的人員均可看到標語,因此標語訊息應該謹慎措辭。任何暗含“歡迎登錄”或“邀請登錄”意味的詞語都不合適。如果標語有邀請意味,則當某人未經授權進入網路並進行破壞後,會很難舉證。

此外,標語可以涉及影響所有網路使用者的資訊,例如系統關機安排和其它資訊。

IOS 提供多種類型的標語。當日訊息 (MOTD) 就是其中常用的一種。它常用於發佈法律通知,因為它會向連接的所有終端顯示。

MOTD 可在全域設定模式下透過 banner motd 命令來設定。

如圖所示,banner motd 命令需要採用定界符來界定標語訊息的內容。banner motd 命令後接一個空格和一個定界字元。隨後輸入代表標語訊息的一行或多行文本。當該定界符再次出現時,即表明訊息結束。定界符可以是未出現在訊息中的任意字元。因此,經常使用 " # " 之類的字元。

要設定 MOTD,請從全域設定模式輸入 banner motd 命令:

Switch(config)#banner motd # message #

一旦命令執行完畢,系統將向之後存取設備的所有使用者顯示該標語,直到該標語被刪除為止。

16. 實驗: 設定password

實驗: 設定password 及banner

 

 

 

 

2016年10月3日 星期一

[筆記]如何轉記外部信箱

環境:Windows 2003 AD、Exchange 2003/2010
事由:將公司某信箱轉寄給外部信箱或者希望用公司群組信箱就可順便寄給外部相關廠商等。
做法:
        A:先新增一連絡人
   1.在AD上新增一『連絡人』
   2.第一個畫面:輸入使用者相關資料,完成後按『下一步』。
   3.第二個畫面:因為這是要建立轉寄外部信箱帳號所以『建立Exchange電子郵件地址』這個選項一定得打勾,下面的三個選項只有『電子郵件』這個選項需要輸入,按旁邊的『修改』按鈕進入下一畫面。
   4.第三個畫面:選擇電子郵件地址類型,基本上這邊應該是選擇『SMTP地址』,選定後按『確定』。
   5.第四個畫面:『電子郵件地址』輸入外部信箱,例如:abc@gmail.com,輸入完成後按『確定』。
   6.回到步驟3的第二個畫面,檢查資料是否輸入正確,好了之後按『下一步』進入下一畫面,再按一次『確定』,就完成連絡人的新增。

        B:轉寄外部信箱
   1.選擇要轉寄的信箱,點兩下或者滑鼠左鍵『內容』進入。
   2.選擇『Exchange一般』頁籤。
   3.選擇『傳遞選項』。
   4.點選中間『轉寄地址』中的『轉寄至』。
   5.點選『轉寄至』旁的『修改』按鈕。
   6.會出現『選取收件者』視窗,輸入A步驟所新增的連絡人,選完後按『確定』。
   7.回到第5步驟畫面,按『確定』。
   8.回到第3步驟畫面,按『確定』,即完設定。
   9.寄發測試信看是否能正常轉寄。

        C:利用群組信箱轉寄給外部信箱
   1.建立一新群組信箱或者點選已存在之群組信箱。
   2.點選『成員』頁籤。
   3.在『成員』頁籤中點選『新增』。
   4.會出現『選擇使用者、連絡人或電腦』視窗,點選『物件類型』。
   5.將『連絡人』打勾後,按『確定』。
   6.在『輸入物件名稱來選取』輸入,輸入A步驟所新增的連絡人,選完後按『確定』。
   7.回到第2步驟畫面,按『確定』,即完設定。
   8.寄發測試信看是否能正常轉寄。


注意事項:
        1.步驟B可以轉寄內外部信箱,內部是選取AD內的使用者帳號,外部則是A步驟所新增的選擇連絡人。
        2.在步驟B『轉寄地址』設定中有一個勾選盒『將郵件同時傳遞到轉寄地址和信箱』,打勾的話就此帳號及轉寄的外部帳號兩個都收的到同一封信,若是不勾的話就只有轉寄外部的帳號會收到信件而已,所以可以依照自己的需求來選擇勾或不勾。
        3.步驟B在選擇目標時,『物件類型』自動會把連絡人歸納到『其他物件』,所以可以不用去修改『物件類型』裡的設定,就可以找到連絡人。但在步驟C時『物件類型』內的選項分成四種,連絡人並沒有歸在『其他物件』,所以必須要修改『物件類型』把『連絡人』打勾,才會找的到連絡人。

2016年9月8日 星期四

解決複製虛擬機Linux,網卡啟動失敗 Device eth0 does not seem to be present, delaying initialization

  利用 VirtualBox或是VMware 的"再製"功能,複製一台 Linux 虛擬主機,結果開機後發現網路卡未啟動,執行 ifup eth0 出現下列訊息。

 # ifup eth0
 
 Device eth0 does not seem to be present, delaying initialization.
  經查詢發現因為"再製"出來的虛擬機會變更新的 MAC Address,所以造成 Linux 判斷成另一張網卡,下列兩種方法任選一種就可以解決。

方法一:
 1) 我們可以先用下列指令查看系統目前抓到哪幾張網卡
 # cat /proc/net/dev
 Inter-|   Receive                                                |  Transmit
 face |bytes    packets errs drop fifo frame compressed multicast|bytes    packets errs drop fifo colls carrier compressed
    lo:       0        0    0    0    0     0          0         0        0        0    0    0    0     0       0          0
  eth1:     0        0    0    0    0     0          0         0        0        0    0    0    0     0       0          0
 這裡可以發現網卡代號已經變成 eth1 

 2) 編輯 /etc/udev/rules.d/70-persistent-net.rules
 # vi /etc/udev/rules.d/70-persistent-net.rules
# PCI device 0x8086:0x100e (e1000)
SUBSYSTEM=="net", ACTION=="add", DRIVERS=="?*", ATTR{address}=="08:00:27:64:f9:37", ATTR{type}=="1", KERNEL=="eth*", NAME="eth0"
# PCI device 0x8086:0x100e (e1000)
SUBSYSTEM=="net", ACTION=="add", DRIVERS=="?*", ATTR{address}=="08:00:27:64:f9:39", ATTR{type}=="1", KERNEL=="eth*", NAME="eth1"

 可以將 eth1 修改為 eth0,重新開機。


 3) 編輯 /etc/sysconfig/network-scripts/ifcfg-eth0
 # vi /etc/sysconfig/network-scripts/ifcfg-eth0
 將"HWADDR="參數修改成正確的 MAC Address,或刪除此參數,若沒有這個參數應該在上一個步驟重新開機後會自動啟動網卡。

 4) 修改完成後,就可以順利啟動網卡。
 # ifup eth0


方法二:
 1) 我們可以先用下列指令查看系統目前抓到哪幾張網卡
 # cat /proc/net/dev
 Inter-| Receive | Transmit
face |bytes packets errs drop fifo frame compressed multicast|bytes packets errs drop fifo colls carrier compressed
lo: 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
eth1: 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
 這裡可以發現網卡代號已經變成 eth1

 2) 編輯 /etc/sysconfig/network-scripts/ifcfg-eth0
 # vi /etc/sysconfig/network-scripts/ifcfg-eth0
 DEVICE=eth0 -> 修改為 DEVICE=eth1
 HWADDR= -> 刪除或修改成正確的 MAC Address

 3) 因為裝置名稱已變更,所以 ifcfg-eth0 也要跟著更名
 # mv ifcfg-eth0 ifcfg-eth1

 4) 修改完成後,就可以順利啟動網卡。
 # ifup eth1

2016年7月6日 星期三

outlook使用者,如何給予非帳號使用者,擁有收信的權限

[Exchange設定]outlook使用者,如何給予非帳號使用者,擁有收信的權限。

例如:
aaa使用者,要收bbb使用者的信。

A: 要去兩個地方設定:
第一步,先到exchange server設定。
點選bbb帳號,右鍵---> 選擇 "管理完整存取權限" --->點選"新增" aaa帳號--->完成。

第二步,打開aaa使用者的outlook,設定 "Microsoft exchange設定"-->其他設定-->進階-->新增開啟信箱-->加入bbb帳號-->確定。

2016年6月14日 星期二

Windows 網芳 net use command 指令

雖然 net user 指令隨便 google 一下就有
但是還是紀錄一下常用的 cmd 好了,久沒用就會忘。

net use * /del
清除網芳所有記憶過的密碼,並中斷所有網路磁碟機
有時候連接網路上的芳鄰密碼輸入錯誤後,就連不上了,必須清除一下才正常

針對某個網路磁碟機中斷,如X槽
net use X: /delete


或是針對某 ip 中斷也可以,兩種寫法皆可
net use \\192.168.1.123 /delete
net use /delete \\192.168.1.123

-----------
刪除不要問,就再加個 /y
NET USE Z: /delete /y 
-----------

手動掛載網路磁碟機相信不難,但 windows 有時候就會怪怪的
所以 cmd 掛載最快速,寫法如下
net use Z: \\192.168.1.123\資料夾 /user:使用者名稱 使用者密碼
net use Z: \\192.168.1.123\資料夾 /user:username password
net use \\192.168.1.123\tcdep /user:xxx@xxx.com.tw password

也可以寫個 bat 批次檔,來建立網路磁碟機
可以先 delete 一下,避免 windows 鬧脾氣
沒有密碼以雙引號""代替
net use /delete \\192.168.1.123\新資料夾1
net use Y: \\192.168.1.123\新資料夾1 /user:username ""
net use /delete \\192.168.1.123\新資料夾2
net use Z: \\192.168.1.123\新資料夾2 /user:username password
pause

2016年3月25日 星期五

Cisco Router 更改telnet(兩層)密碼參考步驟

Cisco Router 更改telnet(第一層)密碼步驟

1.telnet Cisco Router,輸入 telnet password (enter)

2.輸入 enable,輸入 enable password (enter)

3.Router# configure terminal (enter)
註解 : 進入 configuration mode.

4.Router(config)# line vty 0 4 (enter)
註解 : 進入line mode.

5.Router(config)# password yourpassword (enter)
例如: password abc123
註解 : 設定 password.

6. Ctrl + Z (enter)
註解 : 跳出 configuration mode.

8.輸入 write (enter)
註解 : 將設定存檔.




Cisco Router更改enable密碼步驟

1.telnetCisco Router,輸入telnet password (enter)

2.輸入enable,輸入enable password (enter)

3.Router# configure terminal (enter)
註解 : 進入configuration mode.

4.Router(config)# enable password yourpassword (enter)
例如: enable password abc123
註解 : 更改enable密碼.

5.Ctrl + Z (enter)
註解 : 跳出configuration mode.

6.輸入 write (enter)

註解 : 將設定將設定存檔.

2016年3月24日 星期四

[網路管理]Cisco port-channgel設定

摘要:[網路管理]Cisco port-channgel設定
Cisoc port-channgel設定
1. 下層
reload in 10 //設定十分鐘後重新啟動防止設定錯誤無法連線
conf t
in ra gi3/1 - 3 //要設定的port
sh //先關閉
in ra gi3/1 - 3 //要設定的port
channel-group 編號 mode auto //設定為 Pagp模式
(線路中斷)
 
2. 上層
conf t
in ra gi1/1/5 - 6 //要設定的port
channel-group 編號 mode desirable
(等一下, 線路應該會on 起來)
ping 192.168.1.61 //要設定的port
ping通以後去
reload cancel
再把gi3/1 - 3 no sh //要設定的port
再wr mem
 
ps:必須單一個port設定
並將channel-group 編號 shutdown
再將要設定的port shutdown
並將原本的channel-group 編號 mode on no掉再重新設定Pagp模式
設定完port後再 no shutdown
最後再將channgel-group no shutdown

Cisco 管理筆記(轉載)

Cisco 指令太久沒用會忘記,剛好看到有人整理了管理筆記,就收錄進來。 

1.
Config# enable password "明碼"
Config# enable Secret "暗碼"
Config# service password-encryption ← telnet 密碼加密


2.
Config# line console 0
Config-line# exec-timeout 0 0 ←保持console連線,注意有安全疑慮
Config-line# logging synchronous ←使游標還原到原來位置,重新顯示被覆蓋的命令


3.
clock rate
DCE 設備的 interface 需設定 clock rate 64000 數字部分看狀況


4.
sh process cpu ←查看 Process 的 CPU 使用狀態
sh session ←看telnet的聯接
clear line [號碼] ←清除telnet連接


5.關閉Debug
no debug service ←關閉偵測除錯
no debug all ←關閉所有偵測除錯 


6.
sh spanning-tree
檢查 switch 上每各 port 為 forwarding 還是 blocking,可在L2上使用


7.
Config# mac-address-table static 1111.1111.1111 fa0/9
設定靜態Mac對應來限制封包從哪些特定來源才能通過
sh mac-address-table static
8.
Config# mac-address-table secure 1111.1111.1111 fa0/9
設定具有安全性的 mac 是要確保只有特殊設備才能連上指定的 port
sh mac-address-table secure


9.
sh port security ←檢查有安全性設定的port


10. VTP (VLAN trunking Protocol)
*範圍相同的VTP領域(domain)名稱,而且互相連結在一起的switch
*VTP mode有三種,Server, Transparent, Client
*Server mode可建立、刪除、修改vlan,並進行資訊同步化
*Client mode只可接收被同步化


*設定vlan domain與密碼
vlan database
(vlan)# vtp domain magic password cisco


*設定VTP模式
 # vlan database
(vlan)# vtp client (or # vtp server)


*顯示 VTP
sh vtp status


*檢查 VLAN
sh  vlan 
or
sh  vlan  brief


11.在交換器上設定Vlan
Config-if# int fa0/2
Config-if# switchport access vlan 2
Config-if# int fa0/3
Config-if# switchport access vlan 3
Config-if# int fa0/4
Config-if# switchport access vlan 4


Config# vlan 2-10 ←同時建立 2-10 的vlan
Config-vlan# end
Config# no vlan 2-10 ←同時刪除 2-10 的vlan


注意:只可以同時對一個vlan進行命名


12.
設定 trunk(2960)
Config# int fa0/2
Config-if# switchport mode trunk


設定trunk(3750 or 6509)
Config# int fa0/2
Config-if# switchport mode trunk


設定trunk
Config-if# switchport trunk encapsulation dot1q
1.進入介面配置 Switch(config)
interface fastethernet 5/8
2.關閉介面
Config-if# shutdown
3.選擇封裝類型
Config-if# switchport trunk encapsulation dot1q
4.配置介面允許通過 VLAN
Config-if# switchport trunk allowed vlan 1,5,11,1002-1005(add,all,except,none,remove)
5.配置界面為trunk
Config-if# switchport mode trunk
6.指定 trunking native vlan
Config-if# switchport trunk native vlan 99
7.Switch(config-if)# switchport nonegotiate
8.啟動介面
Config-if# no shutdown
9.檢查trunk配置
show interfaces fastEthernet 5/8 switchport
fa5/8
Switchport: Enabled
Administrative Mode: trunk
Operational Mode: trunk
Administrative Trunking Encapsulation: dot1q
Operational Trunking Encapsulation: dot1q
Negotiation of Trunking: Off
Access Mode VLAN: 1 (default)
Trunking Native Mode VLAN: 99 (trunk_only)
Trunking VLANs Enabled: 1,5,11,1002-1005
Pruning VLANs Enabled: 2-1001


13.Access Link 允許一個 Vlan 在線路上傳遞資料,Trunk Link 允許一個以上 Vlan 傳遞資料


14.CIDR指的是,192.168.1.1 和192.168.2.1 分別屬於兩各不同的 class C,若要整合進去同一筆,可向前借位,將原來要兩筆192.168.1.0/24,192.168.2.0/24 改成 192.168.1.0/23,打破原來class A, B, C的限制。


15.ip subnet-zero 告訴 Router 打破不能使用第一個與最後一個子網路的規則。


16.想在某一介面下新增第二筆IP,使用
Router(config-if)# ip address 172.16.20.2 255.255.255.0 secondary


17. # sh protocols ←可檢視每各介面的第一層與第二層狀態


18.static route:
ip route [destination_network]  [mask]  [next-hop_address]
Ex:
(config)# ip route 172.16.3.0 255.255.255.0 192.168.2.4


*使用sh ip route,可看到S標記
ip route 172.16.3.0(遠端,也就是要去哪個網段) 255.255.255.0 192.168.2.4(下個router ip)


19.
Jan 02 12:59:26 163.25.96.241 134: *Mar  1 01:49:23: %SYS-4-CONFIG_RESOLVE_FAILURE: System config parse from (tftp://255.255.255.255/network-confg) failed
Jan 02 13:00:04 163.25.96.241 135: *Mar  1 01:50:01: %SYS-4-CONFIG_RESOLVE_FAILURE: System config parse from (tftp://255.255.255.255/cisconet.cfg) failed
Jan 02 13:00:42 163.25.96.241 136: *Mar  1 01:50:39: %SYS-4-CONFIG_RESOLVE_FAILURE: System config parse from (tftp://255.255.255.255/eng4f-confg) failed


解決方式:(config)# no service config


20.OSPF設定
Config t
router ospf 1 (1無意義,可隨意選數字)
network 10.1.1.1  0.0.0.0  area  0 (0為區域碼,需相同才能互通)
network 10.5.2.1  0.0.0.0  area  0


檢查設定指令
sh  ip  route
sh  ip  ospf
# sh  ip  ospf  database
sh  ip  ospf  interface
sh  ip  ospf  neighbor
sh  ip  protocols


OSPF debug
debug ip ospf events
debug ip ospf packet


21.default route
ip route 0.0.0.0 0.0.0.0 192.168.1.9(下個router IP,或自身要離開的介面,如s0/0)


使用 default route,必須加上ip classless
另一種寫法
ip default-network 217.124.6.0
Config# sh ip route 檢查


22.設定 domain server
ip domain-lookup ←預設即打開,如未使用建議可關閉
ip name-server 163.25.114.1
ip domain-name cgu.edu.tw


23.不讓日誌消息打擾你的配置過程
Cisco IOS中另一個我認為的小毛病就是在我配置路由器時,控制臺介面就不斷彈出日誌消息(可能是控制台端口,AUX端口或VTY端口)。要預防這一點,你可以這樣做。所以在每一條端口線路上,我使用日誌同步命令。舉例如下:
Router(config)# line con 0
Router(config-line)# logging synchronous
Router(config)# line aux 0
Router(config-line)# logging synchronous
Router(config)# line vty 0 4
Router(config-line)# logging synchronous


除此之外,你可以在端口上修改這些端口的執行超時時間。例如,我們假設你想禁用 VTY線路上默認的十分鐘超時時間。在線路配置模式下使用 exec-timeout 0 0 命令,使路由器永不退出。


24.備份IOS
Router(config)# copy flash tftp


25. 升級IOS
Router(config)# copy tftp flash

Cisco 常用指令

資料來源節錄: https://www.cyut.edu.tw/~ywfan/201109ios/Chapter3.htm

熱鍵和快捷方式

IOS CLI 提供熱鍵和快捷方式,以便設定、監控和排除故障。

下列快捷方式值得特別說明:
Tab — 填寫命令或關鍵字的剩下部分。
Ctrl-R — 重新顯示一行
Ctrl-Z — 退出設定模式並返回到執行模式
向下箭頭 — 用於在前面用過的命令的列表中向前捲動
向上箭頭 — 用於在前面用過的命令的列表中向後捲動
Ctrl-Shift-6 — 用於中斷諸如 ping 或 traceroute 之類的 IOS 程序
Ctrl-C — 放棄當前命令並退出設定模式

 

9.使用Show命令查看機器狀態

Cisco 路由器有一系列的指令,可讓您決定路由器是否運作正常,或是發生問題的位置。除此之外,路由器狀態指令顯示如下:

show version -- 顯示系統硬體、軟體版本、組態檔名稱與來源與開機影像
show processes -- 顯示作用程序中的訊息
show protocols -- 顯示已設定的協定。此處會顯示所有已設定的的第三層協定
show memory -- 顯示路由器記憶體的統計資料,包括記憶體可用儲存區統計資料
show stacks -- 監看程序的堆疊使用情況、中斷例行作業並顯示系統最近重新開機的原因
show buffers -- 提供路由器上緩衝器儲存區的統計資料
show flash -- 顯示快閃記憶體的設備資訊
show running-config  -- 顯示作用中的組態檔案
show startup-config  -- 顯示備份組態檔
show interfaces -- 顯示路由器上所有已設定介面的統計資料 。
show ip interface brief--這可用於快速獲取介面及其工作狀態的摘要資訊。


例如:Router#show version

用於顯示與當前載入的軟體版本以及硬體和設備相關的資訊。此命令顯示的部分資訊如下:
軟體版本 — IOS 軟體版本(儲存在快閃記憶體中)
Bootstrap 版本 — Bootstrap 版本(儲存在引導 ROM 中)
系統持續執行時間 — 自上次重新啟動以來的時間
系統重新開機資訊 — 重新啟動方法(例如,重新通電)
軟體映射名稱 — 儲存在快閃記憶體中的 IOS 檔案名
路由器類型和處理器類型 — 型號和處理器類型
記憶體類型和分配情況(共用/主)— 主處理器記憶體和共用封包輸入/輸出緩衝區
軟體功能 — 支援的協定/功能集
硬體介面 — 路由器上提供的介面
設定暫存器 — 用於確定啟動規範、主控台速度設定和相關參數。

Cisco VLAN設定

靜態VLAN
1.設定VLAN名稱
Switch(config)#vlan 2 name sales
Switch(config)#vlan 3 name marketing
Switch(config)#exit

Switch(config)#vlan 2
Switch(config-vlan)#name sales
Switch(config-vlan)#vlan 3
Switch(config-valn)#namae marketing
Switch(config-vlan)#^z
P.S. VLAN 1為預設的,不能修改,刪除,或是重新命名
2.指定交換port給VLAN
Switch(config)#int E0/2
Switch(config)#vlan-membership static 2  //指定介面2給vlan2
Switch(config)#int E0/4
Switch(config)#vlan-membership static 3  //指定介面4給vlan3

Switch(config-if)#int f0/2
Switch(config-if)#switchport access vlan 2
Switch(config-if)#int f0/3
Switch(config-if)#switchport access vlan 3
3.設定主幹port
Switch(config)#int f0/26
Switch(config-if)#trunk {auto|desirable|nonegoniate|off|on}
                                 //自動|想要的  |不協商        |關閉|開啟

Switch(config)#int f0/12
Switch(config-if)#switchport mode trunk
Switch(config-if)#^z
4.設定跨VLAN遶送
必須要有router或是layer 3的交換器(1)ISL遶送
Switch(config)#int f0/0.1
Switch(config-if)#encapsulation isl vlan#  //vlan#表示他在哪個區塊
(2)802.1Q遶送
Switch(config)#int f0/0.1
Switch(config-if)#encapsulation dot1q vlan#
P.S.當產生主幹鏈路時,預設上所有VLAN都可以讓資料通過
5.設定VTP
Switch(config)#vtp ?
Switch(config)#vtp client    //設成客戶端模式,無法新增,修改,刪除
Switch(config)#vtp server   //設成伺服器模式(預設為伺服器模式)Switch(config)#vtp domain 伺服器名稱 //相同的domain才會分享VTP資訊Switch(config)#vtp password 密碼     //VTP密碼
====================================================================
Switch config部分
Switch(config)#int f0/1
Switch(config-if)#switchport mode trunk
Switch(config-if)#int f0/2
Switch(config-if)#switchport access vlan 1
Switch(config-if)#int f0/3
Switch(config-if)#switchport access vlan 1
Switch(config-if)#int f0/4
Switch(config-if)#switchport access vlan 3
Switch(config-if)#int f0/5
Switch(config-if)#switchport access vlan 3
Switch(config-if)#int f0/6
Switch(config-if)#switchport access vlan 2
VLAN1:192.168.10.16/28
VLAN2:192.168.10.32/28
VLAN3:192.168.10.48/28
Router(config)#int f0/0
Router(config-if)#no ip address
Router(config-if)#no shutdown
Router(config-if)#int f0/0.1
Router(config-subif)#encapsulation dot1q 1
Router(config-subif)#ip address 192.168.10.17 255.255.255.240  //使用範圍中的任一個IP做VLAN都可以Router(config-subif)#int f0/0.2
Router(config-subif)#encapsulation dot1q 2
Router(config-subif)#ip address 192.168.10.33 255.255.255.240
Router(config-subif)#int f0/0.3
Router(config-subif)#encapsulation dot1q 3
Router(config-subif)#ip address 192.168.10.49 255.255.255.240

Switch#show vlan
VLAN Name                             Status    Ports
---- -------------------------------- --------- -------------------------------
1    default                              active    Fa0/46, Fa0/48
2    VLAN0002                         active    
4    VLAN0004                         active    Fa0/38, Fa0/39
5    VLAN0005                         active   
1002 fddi-default                     active    
1003 token-ring-default           active    
1004 fddinet-default                active    
1005 trnet-default                    active   
VLAN Type  SAID       MTU   Parent RingNo BridgeNo Stp  BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
1    enet  100001     1500  -      -      -        -    -        1002   1003
2    enet  100002     1500  -      -      -        -    -        0      0   
4    enet  100004     1500  -      -      -        -    -        0      0   
5    enet  100005     1500  -      -      -        -    -        0      0  
1002 fddi    101002     1500  -          -      -        -        -        1      1003
1003 tr       101003     1500 1005 3276   -        -      srb      1      1002
1004 fdnet 101004     1500  -           -      1       ibm    -        0      0   
1005 trnet  101005    1500  -           -      15      ibm    -        0      0 
Switch#show vlan brief
VLAN Name                             Status    Ports
---- -------------------------------- --------- -------------------------------
1    default                              active    Fa0/46, Fa0/48
2    VLAN0002                         active    
4    VLAN0004                         active    Fa0/38, Fa0/39
5    VLAN0005                         active   
1002 fddi-default                      active    
1003 token-ring-default            active    
1004 fddinet-default                 active    
1005 trnet-default                    active
Switch#sh vtp status
VTP Version                     : 2
Configuration Revision          : 343
Maximum VLANs supported locally : 254
Number of existing VLANs        : 199
VTP Operating Mode                : Client                //VTP模式VTP Domain Name                   : SwitchTPA         //甲乙兩端設定需一樣VTP Pruning Mode                   : Disabled
VTP V2 Mode                           : Disabled
VTP Traps Generation            : Disabled
MD5 digest                      : 0x02 0xD1 0x35 0x8E 0x0A 0xF3 0x9E 0x40 
Configuration last modified by 123.123.123.2 at 6-23-10 08:48:52

Cisco show interface詳解

Cisco show interface詳解
顯示該介面的資料
Router#sh int s1/0
Serial1/0 is up, line protocol is up 
//show interface 各項欄位所代表的意義
Etherent is UP/Serial is UP:
表示這個線路目前正在運作中。如果系統管理者主動停掉線路,
則輸出會變成Etherent is administratively down/Serial is administratively down。
如果輸出是Etherent is disadled/Serial is disadled,表示Route在一定時間內(預設是10秒)收到5,000個錯誤。

Line protocol is up/down:
表示處理路線協定的軟體程序認定的介面狀態。
在序列埠上,Line protocol is down 表次無法偵測到它與CUS/DSU的連線,這可能是硬體故障、
線路沒啟動、或是纜線有問題。
 
  Hardware is M4T                                
 //硬體的類型和位址
  Description:<12345> Superman company (223D-00001; 4M/2M; QoS-2M; 27Mar2009)
//介面描述,隨便你要寫啥都行,看的懂就可以
  Internet address is 192.168.1.245/30   
 //介面的IP位址和子網路遮罩
  MTU 1500 bytes, BW 2000 Kbit, DLY 20000 usec, 
 //MTU:此介面最大可傳輸單位 
   BW:界面的頻寬,單位是kbps
  DLY:延遲時間,單位是微秒  reliability 255/255, txload 1/255, rxload 1/255       
 //Rely:界面的可靠度衡量,以分母為255的分數來表示。
   255/255表示百分百的可靠度。
   Load:界面的利用率,以分母255的分數表示;平均5分鐘。
  Encapsulation PPP, LCP Open                               
  //Encapsulation:指定給界面的封裝格式。
  Open: IPCP, crc 16, loopback not set                    
 //Loopback:表示界面是否有loopback的設定,通常是測試用功能。
  Keepalive set (10 sec)                                           
//Keepalive:是否設定Keepalive(定期回報是否正常的功能)。
  Restart-Delay is 0 secs
  Last input 16:45:14, output 00:00:01, output hang never   
//Last input/last output:最後一次透過該界面接收/傳送封包的時間,以小時/分/秒表示。
  Last clearing of "show interface" counters 8w3d
  Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 51493
  Queueing strategy: weighted fair
  Output queue: 0/1000/64/0 (size/max total/threshold/drops) 
//Output queue,input queue,drops:
串列中的封包數目、最大的串列大小、以及因為串列滿了而丟棄的封包數目。

     Conversations  0/89/256 (active/max active/max total)
     Reserved Conversations 0/0 (allocated/max allocated)
     Available Bandwidth 1500 kilobits/sec
  5 minute input rate 0 bits/sec, 0 packets/sec
  5 minute output rate 0 bits/sec, 0 packets/sec
//5 minute input/output rate:前5分內,平均每秒的傳輸位元數目和封包數目。

     106020342 packets input, 2037140418 bytes, 0 no buffer
//Packets/bytes input:界面所接收的正確的封包數目和位元組數目。
  No buffer:因為沒有緩衝區可供儲存而丟棄的封包數目。

     Received 0 broadcasts, 1 runts, 0 giants, 0 throttles
//Received…broadcasts:界面接收的廣播或多點傳撥的封包數目。
     2182 input errors, 1339 CRC, 0 frame, 0 overrun, 0 ignored, 843 abort
//Runts,giants,input errors,CRC,frame,overrun,ignored,abort,dribble condition:
  與以上各類有相關問題的封包數目。

     107980451 packets output, 4266958768 bytes, 0 underruns
//Packets/bytes outpus:界面傳送出去的正確封包數目和位元數目。
     0 output errors, 0 collisions, 6 interface resets

 //Output errors:因為有錯誤,所以無法轉傳的封包總和。
  Collisions:因為碰撞而必須重送的乙太網路封包數目。這可以用來判斷LAN纜線是否過度延伸。
  Interface resets/restarts:界面重置或重新啟動的次數,通常是錯誤造成的。

     0 output buffer failures, 0 output buffers swapped out
     6 carrier transitions     DCD=up  DSR=up  DTR=up  RTS=up  CTS=up
//DCD = data carrier detect
DSR = data set ready
DTR = data terminal ready
RTS = request to send
CTS = clear to send
如果DCD、DSR、CTS中的某些信號狀態為down,說明問題在DCD設備,可能本端DCD設備本身有問題,也可能遠端DCD設備有問題或本端DCD設備與遠端DCD設備連接有問題,此時可以打環進一步確定問題所在;
如果DTR、RTS信號狀態為down,說明問題在路由器,檢查接口配置是否做了shutdown的操作,沒有的話可能問題在串口模塊本身或路由器插槽,先換插槽、再換串口模塊來進一步確定問題。

以下是一些序列線的狀況以及問題,和它們代表的意義。

1.Interface is administrator down , line protocol is down
a)這個界面以命令方式關閉了
b)重複的IP位址且路由器關閉了這個界面


2.Interface is down , line protocol is down
a)纜線沒接好(Improper cabling)
b)沒有訊號從ISP傳來
c)硬體失敗界面或是CUS/DSU或是佈線的問題

3.Interface is up , line protocol is down
a)甲端或乙端的介面組態錯誤
b)ISP有問題
c) keepalive序號沒有增加
d)硬體故障(甲端或乙端的界面以及CSU/DSU)
e)線路有雜訊(會不停的up/down或增加CRC)

4.carrier transitions 數字增加
a)從ISP傳來的傳訊(signaling)動作不穩定
b)佈線上的錯誤
c)硬體故障(本地端或遠端的界面以及CSU/DSU)

5.界面重設次數增加
a)佈線錯誤造成訊號的遺失
b)硬體錯誤
c)線路阻塞

6.輸入被棄置、錯誤的CRC 以及分訊框錯誤
a)線路的速度超過路由器界面的能力
b)ISP有問題
c)線路有雜訊
d)佈線上的錯誤(Faulty cabling)
e)不恰當的佈線(Improper cabling)
f)硬體錯誤

7.輸出被棄置
a)界面能傳送的速度比線路能擔負的還高

如何在Windows的事件檢視器event viewer,查詢開機關機的紀錄

Windows 如何 事件檢視器 查詢開機關機紀錄 Step1: 打開windows的 「 事件檢視器 」,開啟「 建立自訂檢視… 」視窗,在「事件記錄檔」選項,將「Windows 紀錄」內勾選「系統」選項。 Step2: 內含/排除事件識別碼: 」排除事件識別碼打「6005,6...