分类: Cisco

思科Cisco

  • CCIE認證考試複習(筆試)

    看到很多人想考CCIE,但是看了很多文章,發現很多人對CCIE的考試和其他情況不清楚,甚至有很多謠傳,我想在這裡談談我的看法。

         CCIE全稱Cisco Certified Internetwork Expert.既然敢稱expert那應該水平不低。 (當然那個MCSX的也敢說是expert,可惜現在有越來越多的初學者一兩個月就搞定了,已經都泛了).Cisco的考試一向比較嚴謹(當然現在CCNA系列,比較象MCSX那樣,估計也要氾濫了).

         CCIE的人數,由於每天都可能有幾個人過(全世界哦),所以很不確定.按基本增長的情況和我了解的情況。全世界現在應該有3700人到3800人左右,中國的CCIE人數應該已經突破60人了,據說Cisco想限制CCIE的人數,雖然是道聽途說,但是從考試的變化來看,似乎有這樣的跡象。在這裡要談一個很重要的概念:CCIE的Active和Deactive狀態.CCIE的編號是不斷增長的,前面所說的人數,是總通過的人數。但是Cisco為了保證CCIE的質量,每兩年,CCIE必須要重新認證一次.否則你仍然是CCIE(編號仍然保留),但你的狀態就是deactiv的.除了名譽外,再無法得到其他active時的特權了.

         CCIE分為三類:
         1. Routing & Switching
         2. ISP & dial
         3. Wan Switching

        如果想在中國考試,那就只能考Routing & Switching.現在全世界CCIE99.9%都是Routing&Switching的。其他兩個剛開不久。

        怎樣複習可以通過筆試?

         CCIE的考試分為兩大部分筆試和實驗室考試(其實按難度來算,筆試只能佔10%,呵呵).筆試在所有註冊了sylvan考試中心的考點應該都能考,費用是200$(不僅比MCSE難,而且貴).為了通過筆試,你要對哪些熟悉呢?你可以看看www.cisco.com上關於CCIE認證的一章。那上面列出的範圍,你看過後肯定就會有一種感覺:完蛋了! ! ! !當然實際情況呢?很難說,由於是計算機出題,可能會抽到難點的題目也可能簡單點。但是,如果你真的很想通過CCIE考試的話,那就請你認真的看每個部分,如果報有僥倖心理,有可能蒙混過關,但是十有八九要再考幾回。

        另外還有一點:CCIE考試必須先考筆試,再考實驗.

         CCIE筆試考試是3個小時,100道客觀題目。有大約30-40%多選.題目範圍很廣(雖然不可能覆蓋到cisco主頁上說的那些內容,但也差不多了).通過分數為70分(去年還65分呢,你看,Cisco是不是想限制CCIE人數呢,內容變多了,通過分數卻變高了).為了通過筆試,你一般要看什麼書呢?如果你去Cisco培訓中心上課的話,那一門就大概1萬元要有思想準備哦.我推薦以下幾門課:

         1.ICRC (如果你對網絡和Cisco路由器不熟悉的話)
         2.ACRC
         3.SNAM (這個很重要,你去考試的時候就知道為什麼重要了)

        從難度上說,筆試只佔10%

        如果你終於通過了Cisco筆試,哈哈。 。 。 。 。 。 。別高興太早了:-)我前面就說過,筆試在整個CCIE考試,如果按過程來算,你已經通過了50%,如果按難度來算,你只通過了10%.下面的實驗室考試才是真正的考驗呢.這也是CCIE考試的特點,也是CCIE一直作為網絡界最高認證的原因。

  • CCIE口語考試試題

    思科官方宣布從2009年2月1日起,CCIE路由交換的實驗考試增加了口語部分,下面是轉載自國外一個BLOG的一些口語的試題:
    Bridging and Switching
    Explain the advantages of MSTP (802.1s).
    Explain the advantages of RSTP (802.1w).
    Explain the differences between 802.1Q and ISL.
    IP IGP Routing
    Explain the advantages presented by the DUAL algorithm in EIGRP.
    Why does OSPF use a DR in an Ethernet LAN environment?
    Why does OSPF feature different network types for use in an NBMA area of your network?
    BGP
    What issues can the use of a peer group solve in BGP?
    IP and IOS Features
    How can a Cisco router assist a client PC to obtain a DHCP address from a DHCP server located on a remote subnet?
    What issue does HSRP help solve?
    IP Multicast
    Discuss issues that exist with the PIM Dense-Mode protocol.
    QoS
    Describe differences between Custom Queuing and Class-Based Weighted Fair Queuing.
    What are the advantages presented by DSCP markings when compared to the legacy IP Precedence approach?
    Security
    Describe the basic operation of CBAC on a Cisco router.

  • CCIE考試必備CCIE LAB刷位置教程

    註冊CCO帳號:
    瀏覽器內輸入思科官方網站:http://www.cisco.com ,會出現其界面:

    003 

    點擊-【Register】-註冊,會出現其界面:002 
     

    004 

     

    請按思科的要求填寫相應的選項,【注意:請使用英文,中文無法完成註冊】,填寫完成後點
    擊【Submit】確認完成註冊。完成後會有一個提示,這個時候你就可以去你的郵箱查看思科
    發給你的郵件,按相應要求激活你的CCO帳號即可。
    CCIE candidate刷位置過程
    請點擊倒數第二項【Training&Events】,會出現其界面,請點擊【Training&Events】
    會出現其界面,請點擊【Certifications】(圖中黃色位置)
    會出現其界面,請點擊【CCIE Routing & Switching】(圖中黃色位置)(這里以路由交換CCIE為例,如果不是請選擇其他)
    會出現其界面,請點擊【Schedule and Pay for Lab Exam】(圖中黃色位置)
    會出現其界面,請點擊【Scheduling & Payment】(圖中黃色位置)
    會出現其界面,請點擊【Schedule a Lab Exam Online】(圖中黃色位置)
    會出現其界面,請使用您剛才註冊的CCO帳號登錄。
    登錄成功後,會出現其界面,請在相應的文本框裡輸入對應的信息(信息見筆試成績單)
    輸入完成後,點擊【LOGIN】登錄。會出現其界面,點擊【Schedule a Lab Exam】(圖中黃色位置)
    完成後會出現其界面,請正確填寫相應的信息[好像這個是收CCIE證書的信息,所以請認真對待](注意途中為一部分),填寫完成後,請點擊【Confirm】確認,還會出現一個確定的窗口,如果無誤,請點擊【Confirm】確認。完成後會出現其界面。
    請填寫文本框內的相應信息(圖中方框內位置)。這裡做一下解釋:
    Lab Exam Location:考點的選擇
    Earliest lab date:你想預訂什麼時候的位置,這個是最早的時間
    Lab type:考試類型,比如Routing & Switching
    輸入完相應的信息後點擊【Show Available Lab Date】,會出現其界面。

  • CCNA實驗題總結

     RIP實驗
    壹:首先最重要的事情就是看清題目,弄清題目給妳的信息,是確定其他的路由器沒有問題,只有指定的壹台有問題?還是不知道問題在那裏,估計是所有的路由器都要檢查壹遍,這個很關鍵,
    看清了題目有事備功半的效果!可以避免做無謂的檢查!
    二:壹般是出現如下的故障點給妳處理
    IP地址配錯               妳要仔細檢查,
    NETWORK宣告有問題        壹般是缺少,但是妳要切記,RIP是有類的路由選擇協議,在宣告的時候壹定要
                            使用標准的模式,比如 10.0.0.0  172.16.0.0
                            192.168.10.0  A B C三類壹定要分清!
                            同時記得 RIP只宣告和自己直連的網段,而且用標准模式.
      
    S0口上的時鍾沒有配置    這個妳要到別的路由器上去看有的正確的配置,如果它是56000,妳就56000,如果                        它是64000,妳就64000
    要妳配IP地址          壹般是給妳壹個網段,要妳配第幾個可用的子網的第壹或最後或連續的那幾個地址,                      壹般要注意是否可以使用0子網,同時掩碼千萬要注意,有時給妳的不是標准掩碼
    端口SHUTDOWN         要記得  NO  SHUTDOWN
    三:問題處理完後,千萬要記得存盤!
    具體的實驗題目 妳可以參考   TK46的第三題,要記得所有的命令
    ENABLE
    CONFGI  TERMINAL
    INTERFACE  ETHERNET  0
    IP  ADDRESS   134.163.6.1   255.255.255.0
    NO SHUTDOWN
    EXIT
    INTERFACE   SERIAL  0
    IP  ADDRESS   10.88.0.1    255.255.255.0
    NO SHUTDOWN
    ROUTER  RIP
    (如果是要配置RIP Version 2的話還要加上version 2)
    NETWORK   10.0.0.0
    NETWORK   134.163.0.0
    EXIT
    COPY RUNNING-CONFIG  STARTUP-CONFIG
    OSPF實驗
    壹:首先最重要的事情就是看清題目,弄清題目給妳的信息,是確定其他的路由器沒有問題,只有指定的壹台有問題?還是不知道問題在那裏,估計是所有的路由器都要檢查壹遍,這個很關鍵,
    看清了題目有事備功半的效果!可以避免做無謂的檢查!
    二:壹般是出現如下的故障點給妳處理
    其中壹個 OSPF 的域錯誤       比如屬于AREA 0 寫成AREA  1
                                 這裏說明壹下,在同壹個區域裏的AREA必須壹致!
    還有反掩瑪錯誤               用255.255.255.0
    還有缺少通告                 有壹段網絡沒有宣告,
                                 在這裏說明壹下,其實OSPF的本意不是這樣的,是做路由彙總的,但是在考試中是不現實的。考試主要是考基本,所以壹般妳就可以象RIP宣告那樣,把妳這台路由器連著的端口所屬于的網段宣告壹遍就可以了,但是和RIP的區別就是,
    宣告時候是無類的,所以要采用合適的反掩碼,因爲端口的地址壹般是無類的,所以要宣告所有的和本端口在壹個子網內的全部網段才行!
    比如 192.168.100.5/30
    表示爲 192.168.100.5   255.255.255.252
    宣告所有應該是
    192.168.100.4   0.0.0.3
    如果是 192.168.5.0/22
                                     
    表示爲 192.168.5.0   255.255.252.0
                                     
    宣告所有應該是
                                            
    192.168.4.0   0.0.3.255
                                     
    標准的其實是最好宣告的,
    不標准的壹般子網的網絡地址和反掩碼難計算壹點!
    同時還要指明是屬于哪個區域!
    三:問題處理完後,千萬要記得存盤!
    下面是具體試驗步驟:
    config t
    show run
    ( 壹定要show run 看看這個路由器的OSPF掩碼 和 域 是不是有錯誤, 三個hosts 都要 show run ,找到有問題的那個host  然後進行下面的操作)
    no router ospf 2
    ( 妳可以先show ip ospf 找到他的進程ID  我的是2 )
    show ip ospf
    router ospf 2
    (2是本台路由器的OPSF進程ID,只有本地意義,不必與其他路由器上的OSPF進程ID相同)
    network 網絡號   反掩瑪  areo 0
    network 網絡號   反掩瑪  areo 0
    exit
    copy run start
    VLAN實驗
      說明:
    (1)壹般說給交換機配地址,壹般指的就是給管理VLAN 1配壹個經過計算的IP地址,往往給妳壹個地址,要妳計算出最後壹個或第壹個可用IP地址什麽的來!
    比如:VLAN還是老樣子,叫我配192.168.64.65 255.255.255.224 的最後壹個可用IP
    這裏的地址段是  192.168.64.64到95  由于64和95不能用,所以最先壹個可用地址是  192.168.64.65/27  ,最後壹個可用的地址是192.168.64.94/27
    (2)    注意考試的時候用vlan database進入配置模式也和conf t進入是壹樣的,都可以拿滿分的                   請大家放心。
    (3)注意給VLAN配管理地址  是用的
    SW#CONFIG TERMINAL
    SW(CONFIG)#INTERFACE VLAN  1
    SW(CONFIG-IF)#IP ADDRESS 10.0.0.1  255.255.255.0
    SW(CONFIG-IF)#NO SHUTDOWN
    大家可以把他認爲是壹個物理口(因爲顯示CONFIG-IF),在這個基礎上,可以配IP,還要記得 NO SHUTDOWN
    但是也可以使用
    SW#VLAN DATABASE
    SW(VLAN)#INTERFACE VLAN 1
    SW(CONFIG-IF)#IP ADDRESS 10.0.0.1  255.255.255.0
    SW(CONFIG-IF)#NO SHUTDOWN
    大家注意沒有,不管是用VLAN DATABASE進入,還是用CONFIG TERMINAL進入,最後敲INTERFACE VLAN 1
    都是(CONFIG-IF)#
    所以強烈建議用CONFIG TERMINAL 進入

    題目:要求配新加的switch的 IP ,缺省網關 ,找出VTP域名(在另壹個switch上可以用show vtp status獲得VTP domain信息,用SHOW RUNNING獲得其他如缺省網關等等信息),並把新switch放在同壹個域 ,模式爲客戶模式
    配置實例:SW=2900系列
    sw>en
    sw#config t  
    sw(config)#interface vlan 1
    sw(config-if)#ip address 192.168.10.1 255.255.255.0
    sw(config-if)#no shutdown
    sw(config-if)#exit
    sw(config)#ip default-gateway 192.168.20.1
    sw(config)#vtp domain domain-name  
    sw(config)#vtp mode client  (VTP模式也可以在database模式下配置)
    sw(config)#crtl-z  
    sw#copy running-config startup-config
    SW=1900系列
    (在2950上用SHOW VTP STATUS ,在1900上用SHOW VTP)
    Sw>enable
    Sw#config terminal   (沒有 VLAN DATABASE命令)
    Sw(config)# ip address 192.168.10.1 255.255.255.0
    Sw(config)# ip default-gateway 192.168.20.1
    Sw(config)#vtp domain domain-name
    Sw(config)#vtp server|client
    Sw(config)#exit
    自動保存,不要考慮!
    ACL實驗
    壹:首先最重要的事情就是看清題目,弄清題目給妳的信息,是確定其他的路由器沒有問題,只有指定的壹台有問題?還是不知道問題在那裏,估計是所有的路由器都要檢查壹遍,這個很關鍵,
    看清了題目有事備功半的效果!可以避免做無謂的檢查!
    二:ACL實驗壹般沒有什麽錯誤,壹般都是給出要求,讓妳把它配出來,參考的題目是
    TK
    QUESTION N 54:
    Configure and apply an access list that will prevent telnet access to the TestKing1 router while allowing all other traffic to pass.
    禁止到router
    QUESTION N 307:
    Configure and apply an access list that will block telnet traffic to all networks attached to the TestKing3 router while allowing all other traffic to pass.
    禁止到路由器連接的網絡
    壹定要看清楚題目,到底是要配置的禁止登陸到路由器連接的網絡還是路由器本身。
    另外還要注意壹個原則:標准列表要靠近接收方,而擴展訪問列表要靠近發送方
    要注意 IN  OUT 的使用
    具體的步驟如下:
    壹:禁止訪問路由器本身
    tesking3>enable
    tesking3#show access-lists(要記得檢查)
    tesking3#config terminal
    TestKing3(config)#access-list 101 deny tcp any 192.168.177.1 0.0.0.0 eq 23
    TestKing3(config)#access-list 101 deny tcp any 192.168.133.2 0.0.0.0 eq 23
    TestKing3(config)#access-list 101 permit ip any any
    TestKing3(config)#int e0
    TestKing3(config-if)#ip access-group 101 in
    TestKing3(config-if)#exit
    TestKing3(config)#int s0
    TestKing3(config-if)#ip access-group 101 in
    TestKing3(config-if)#exit
    TestKing3(config)#exit
    Tesking3#copy running  startup
    二禁止訪問路由器所連的網絡
    tesking3>enable
    tesking3#show access-lists(要記得檢查)
    tesking3#config terminal
    TestKing3(config)#access-list 101 deny tcp any 192.168.177.0 0.0.0.255 eq 23
    TestKing3(config)#access-list 101 deny tcp any 192.168.133.0 0.0.0.255 eq 23
    TestKing3(config)#access-list 101 permit ip any any
    TestKing3(config)#int e0
    TestKing3(config-if)#ip access-group 101 out          注意是OUT
    TestKing3(config-if)#exit
    TestKing3(config)#int s1
    TestKing3(config-if)#ip access-group 101 in 
    TestKing3(config-if)#exit
    TestKing3(config)#exit
    Tesking3#copy running  startup
    其他的基本是大同小異!

    ISDN實驗
    根據戰報
    考試是要妳配置壹個基本ISDN的DDR撥號網絡
    會給妳網絡的拓撲,IP地址,網段,DIALER LIST ,號碼串,封裝,交換機的類型的
      所以要熟練記得ISDN DDR的所有配置
    具體的配制步驟如下:
    在全局模式下壹共有3步,
    都爲必須配:               靜態路由
                               ISDN交換機的類型
                               撥號訪問列表(含訪問列表自己)
                               (含認證的遠程USER NAME 和本地密碼)
    router>enable
    router#config terminal
    router(config)#isdn switch-type  basic-5ess
    router(config)#username routerb  password  Richard
    router(config)#ip route 192.168.3.0  255.255.255.0  192.168.1.2
    router(config)#dialer-list 1 protocol  ip permit access-list 100
    router(config)#access-list 100 permit tcp any any eq telnet
    在BRI接口模式下的配置共有6步,
    其中5步是必須配置:         NO SHUTDOWN
                                IP ADDRESS
                                ENCAPSULATION    PPP|HDLC(含認證)
                                激活   DIALER-GROUP   訪問列表號
                                映射   DIALER MAP 。。。
    有1步爲可選:               ISDN的SPID在BRI的兩個B道的配置
    router(config)#inter bri 0
    router(config-if)#no  shutdown
    router(config-if)#encapsulation  ppp
    router(config-if)#ppp authentication   chap
    router(config-if)#ip address 192.168.1.1  255.255.255.0
    router(config-if)#dialer-group  1
    router(config-if)#dialer  map ip 192.168.1.2 name routerb   7245584321
    router(config-if)#isdn spid1  spid1號碼   本地呼叫號碼
    router(config-if)#isdn spid2  spid2號碼   本地呼叫號碼
    具體說明如下:
    第壹:配置ISDN交換機的類型
    第二:配遠端的路由器的名稱和認證密碼
    第三:配靜態路由,去192.168.3.0網段要下壹跳到192.168.1.2上去
    第四:定義敏感流量的列表的列表號爲1,協議用IP  允許訪問列表  100
    如果不寫訪問列表,則表示允許所有的這個協議的流量通過
    第五:訪問列表100允許從任何地方到任何地方的TELNET流量,同時禁止其他流量
    訪問列表可以是標准和擴展
    第六:進入  接口BRI 0 配置模式
    第七:NO SHUTDOWN
    第八:封裝PPP
    第九:PPP認證用CHAP
    第十:給自己配地址,不然怎麽在廣域上和192.168.1.2通訊
    第十壹:用DIALER-GROUP 敏感流量的列表號     激活創建的撥號列表
    第十二:配置撥號映射,DIALER  MAP 協議名稱  遠端下壹跳地址(192.168.1.2) 
           NAME   遠端路由器名稱(ROUTERB)  自己本地呼叫號碼
    第十三:可選配置 ISDN的SPID配置,ISDN  SPID 1和SPID2  然後是給妳的SPID號碼    本地呼叫
    FR實驗
    FR基本沒有出過實驗,但是把FR的配置步驟寫出來,也好!
    具體配置步驟如下:
    FR    在接口的配置模式下有五個步驟,其中必須的有三個步驟
                IP   ADDRESS
                NO SHUTDOWN
                ENCAP
           可選的有兩個
                FRAME  LMI
                FRAME  MAP  協議   下壹跳地址   本地DLCI BROADCATS
    route>enable
    route#config terminal
    router(config)#interface serial 0
    router(config-if)#no shutdown                           打開端口
    router(config-if)#encapsulation  frame-delay  cisco|ietf     封裝指定
    router(config-if)#frame-delay  lmi-type ansi|q933a|cisco     LMI類型指定
    router(config-if)#ip address  192.168.10.1  255.255.255.0   配IP地址
    router(config-if)#frame-delay map 協議名稱 目標地址 本地DLCI  broadcast cisco|ietf                    映射遠端的IP和自己DLCI捆綁
    router(config-if)#exit
    router(config)#exit
    router#copy running startup
    上面是最原始的手動的PVC的配置全過程!
    在新版的CISCO  IOS中,是可以自動檢測本地LMI的類型的,同時如果使用
    逆向ARP功能的話,MAP的映射也是不需要的!
    所以最簡單的配置是如下
    route>enable
    route#config terminal
    router(config)#interface serial 0
    router(config-if)#no shutdown                            切記打開端口
    router(config-if)#encapsulation  frame-delay  cisco|ietf    
    router(config-if)#ip address  192.168.10.1  255.255.255.0
    router(config-if)#exit
    router(config)#exit
    router#copy running startup
    NAT(PAT)實驗
    interface s0/0
      ip address *****  *****
      ip nat outside
    interface fastEthnet 0/0
      ip address *****  *****
      ip nat inside
    access-list 1 permit 192.168.117.128  0.0.0.63
    ip nat pool internet 198.18.131.65  198.18.131.70  netmask  255.255.255.248
    ip nat inside source list 1  pool internet  overload
    ip route  0.0.0.0  0.0.0.0  輸出接口名/下壹跳接口IP
    copy run star

  • 學會理解掌握Cisco錯誤消息

    理解Cisco錯誤消息

      錯誤消息格式

      系統錯誤消息格式如下:
      %Facility – subfacility – Severity – Mnemonic : Message Text
      Facility 它指出錯誤消息涉及的設備名。該值可以是協議、硬件設備或者系統軟件模塊。
      Subfacility 它僅與通道接口處理器(CIP)卡有關。詳細的信息可以參見Cisco文檔的相關章節。
      Severity 它是壹個範圍在0到7之間的數字。數字的值越小,嚴重程度越高。
      Mnemonic 唯壹標識錯誤消息的單值代碼。該代碼通常可以暗示錯誤的類型。
      Message Text 它是錯誤消息的簡短描述,其中包括涉及的路由器硬件和軟件信息。

      下面是壹些錯誤消息的示例。用戶可以查閱CCO ISO文檔的系統錯誤消息壹節,以查找這些錯誤消息的說明。
          %DUAL-3-SIA:Route 171.155.148.192/26 stuck-in-active state in IP-EIGP 211. Cleaning up
      %LANCE-3-OWNERR: Unit 0, buffer ownership error

      需要注意的是,並不是所有的消息都涉及到故障或者問題的狀況。某些消息顯示的是狀態方面的信息。例如,以下消息僅表明ISDN BRI 0接口與特定的遠端數據連接。
          %ISDN-6-CONNECT: Interface BRI0 is now connected to 95551212

      Traceback Report
          某些與路由器內部錯誤相關的錯誤消息包含了traceback信息。在向Cisco TAC報告錯誤時,應在錯誤描述中加入這些信息。

    錯誤消息和事件信息的日志

      根據錯誤消息的重要性和有效性,Cisco錯誤消息可以被記錄到以下位置:

      & #61550;  ;; 控制台
      & #61550;  ;; 虛擬終端
      & #61550;  ;; Syslog服務器
      & #61550;  ;; 內部緩沖區

      logging on命令使日志消息的輸出到上述位置。對于Syslog服務器,必須使用下述全局配置命令指明服務器的IP地址:
        logging ip-address

      通過反複使用這壹命令,可以建立壹個服務器的列表。在管理大型網絡時,通常需要設置冗余服務器。

      logging buffered命令用于將日志信息發送到內部緩沖區。緩沖區的大小必須在4096字節以上。缺省值根據系統平台的不同而不同。用戶需要選擇適合環境的緩沖區大小。如果緩沖區太小,新的消息將會覆蓋舊的消息。這有可能會導致問題。但是,如果緩沖區大小過大將會浪費系統緩存。no logging buffered命令將禁止消息被寫入內部緩存。

      用戶可以使用show logging命令顯示內部緩沖區的內容。如果用戶需要某壹時間段的信息,首先使用NTP或者手工設置時鍾,具體操作爲:
      YH-Router#clock set 11:37:00 December 2000
      YH-Router#sh clock
      11:37:03.596 PST Fri Dec 11 2000

      日志消息的時間戳和調試信息可以使用以下全局配置命令:
      YH-Router (config)#service timestamps log datetime
      YH-Router (config)#service timestamps debug datetime

      terminal monitor命令將在當前終端上顯示調試時的日志信息。該命令不是壹個配置命令。相反,它可以通過telnet到路由器時在命令行方式下使用。

      在大多數情況下,用戶可能需要顯示某壹級別的日志信息。因此,日志信息被分爲八個不同的級別,按照重要程度由高到低排列如下:
      & #61550;  ;; Emergencies
      & #61550;  ;; Alerts
      & #61550;  ;; Critical
      & #61550;  ;; Errors
      & #61550;  ;; Warnings
      & #61550;  ;; Notifications
      & #61550;  ;; Informational
      & #61550;  ;; Debugging  

      例如,需要在控制台上顯示嚴重程度等于或者大于警告(Warning)的所有日志信息,可以使用下述全局配置命令:
      logging console warning

      類似的,將某種類型的日志信息發送到當前的終端時,使用
      logging monitor level

      或者將信息發送到Syslog服務器時使用
      logging trap level

      與terminal monitor命令不同,logging monitor命令是路由器配置的壹部分。前壹種命令不允許在不同的安全級別下執行。

      需要注意的是,將日志記錄到不同的位置時,系統開銷變化很大。將日志記錄到控制台的開銷比較大,然而將日志記錄到虛擬終端時開銷較小。使用Syslog服務器時開銷更小。系統開銷最小的日志寫入方式是寫入內部緩沖區。

    核心轉儲(Core Dump)

      爲了查找路由器崩潰的原因,我們可以使用許多命令來獲取有效的信息。其中我們已經講解了show stacks命令的用法。核心轉儲是系統內存映象的拷貝,它可以被寫入到TFTP服務器中。從這個二進制文件中,我們可以獲得與路由器崩潰或者嚴重誤操作相關的信息,通過這些信息可以排除可能的故障。

      下面的配置命令將核心轉儲寫入到命令中IP地址對應的TFTP服務器上:
      exception dump ip-address

      write core命令通常用于路由器發生嚴重的誤操作但是沒有完全崩潰時,保存核心映像。

      只有運行IOS v 9.0或更高版本的服務器才可以使用核心轉儲。但是,需要注意的是,在使用核心轉儲時,最好獲取有經驗的工程師或者Cisco TAC的支持。

    結束語

      要順利地診斷並排除網絡故障,網絡工程技術人員必須掌握兩種基本的技能。首先是對網絡技術和協議要有清楚的理解,它是診斷與排除網絡故障的基礎。沒有適當的知識和經驗,故障診斷與排除工具比如路由器診斷命令和網絡分析儀都不能發揮其作用。

      網絡工程技術人員必須掌握的第二種技能是將所掌握的知識以有條理的方式應用于診斷和排除網絡故障的過程中。本文雖然只闡述了壹些診斷的命令,但需要強調的是:故障診斷與排除是壹種結構化的方法。許多工程技術人員認爲故障診斷與排除計劃不如研究和應用技術本身重要。事實上,正確的計劃在故障診斷與排除過程中往往起決定性的作用。在故障排除過程中,壹個偶然的行爲可能使故障得以順利解決,但是它不能替代結構化的故障診斷與排除方法。

      網絡故障的排除是壹項系統工程,應該經過定義問題、搜集事實、基于事實考慮可能性、建立行動計劃、實施計劃、觀察結果和循環過程等步驟,這壹過程就如同軟件開發過程的瀑布模型,其重要性是不言而喻的。

     

  • Cisco路由器的安全配置簡易方案

     壹,路由器訪問控制的安全配置
    1,嚴格控制可以訪問路由器的管理員。任何壹次維護都需要記錄備案。
    2,建議不要遠程訪問路由器。即使需要遠程訪問路由器,建議使用訪問控制列表和高強度的密碼控制。
    3,嚴格控制CON端口的訪問。具體的措施有:
    A,如果可以開機箱的,則可以切斷與CON口互聯的物理線路。
    B,可以改變默認的連接屬性,例如修改波特率(默認是96000,可以改爲其他的)。
    C,配合使用訪問控制列表控制對CON口的訪問。
    如:Router(Config)#Access-list 1 permit 192.168.0.1
        Router(Config)#line con 0
        Router(Config-line)#Transport input none
        Router(Config-line)#Login local
        Router(Config-line)#Exec-timeoute 5 0
        Router(Config-line)#access-class 1 in
        Router(Config-line)#end
    D,給CON口設置高強度的密碼。
    4,如果不使用AUX端口,則禁止這個端口。默認是未被啓用。禁止如:
      Router(Config)#line aux 0
      Router(Config-line)#transport input none
      Router(Config-line)#no exec
    5,建議采用權限分級策略。如:
    Router(Config)#username BluShin privilege 10 G00dPa55w0rd
    Router(Config)#privilege EXEC level 10 telnet
    Router(Config)#privilege EXEC level 10 show ip access-list
    6,爲特權模式的進入設置強壯的密碼。不要采用enable password設置密碼。而要采用enable secret命令設置。並且要啓用Service password-encryption。
    7,控制對VTY的訪問。如果不需要遠程訪問則禁止它。如果需要則壹定要設置強壯的密碼。由于VTY在網絡的傳輸過程中爲加密,所以需要對其進行嚴格的控制。如:設置強壯的密碼;控制連接的並發數目;采用訪問列表嚴格控制訪問的地址;可以采用AAA設置用戶的訪問控制等。
    8,IOS的升級和備份,以及配置文件的備份建議使用FTP代替TFTP。如:
    Router(Config)#ip ftp username BluShin
    Router(Config)#ip ftp password 4tppa55w0rd
    Router#copy startup-config ftp:
    9,及時的升級和修補IOS軟件。
    [page]

    二,路由器網絡服務安全配置
    1,禁止CDP(Cisco Discovery Protocol)。如:
      Router(Config)#no cdp run
      Router(Config-if)# no cdp enable
    2,禁止其他的TCP、UDP Small服務。
      Router(Config)# no service tcp-small-servers
      Router(Config)# no service udp-samll-servers
    3,禁止Finger服務。
      Router(Config)# no ip finger
      Router(Config)# no service finger
    4,建議禁止HTTP服務。
      Router(Config)# no ip http server
    如果啓用了HTTP服務則需要對其進行安全配置:設置用戶名和密碼;采用訪問列表進行控制。如:
    Router(Config)# username BluShin privilege 10 G00dPa55w0rd
    Router(Config)# ip http auth local
    Router(Config)# no access-list 10
    Router(Config)# access-list 10 permit 192.168.0.1
    Router(Config)# access-list 10 deny any
    Router(Config)# ip http access-class 10
    Router(Config)# ip http server
    Router(Config)# exit
    5,禁止BOOTp服務。
      Router(Config)# no ip bootp server
    禁止從網絡啓動和自動從網絡下載初始配置文件。
      Router(Config)# no boot network
      Router(Config)# no servic config
    6,禁止IP Source Routing。
      Router(Config)# no ip source-route
    7,建議如果不需要ARP-Proxy服務則禁止它,路由器默認識開啓的。
      Router(Config)# no ip proxy-arp
      Router(Config-if)# no ip proxy-arp
    8,明確的禁止IP Directed Broadcast。
      Router(Config)# no ip directed-broadcast
    9,禁止IP Classless。
      Router(Config)# no ip classless
    10,禁止ICMP協議的IP Unreachables,Redirects,Mask Replies。
      Router(Config-if)# no ip unreacheables
      Router(Config-if)# no ip redirects
      Router(Config-if)# no ip mask-reply
    11,建議禁止SNMP協議服務。在禁止時必須刪除壹些SNMP服務的默認配置。或者需要訪問列表來過濾。如:
      Router(Config)# no snmp-server community public Ro
      Router(Config)# no snmp-server community admin RW
      Router(Config)# no access-list 70
      Router(Config)# access-list 70 deny any
      Router(Config)# snmp-server community MoreHardPublic Ro 70
      Router(Config)# no snmp-server enable traps
      Router(Config)# no snmp-server system-shutdown
      Router(Config)# no snmp-server trap-anth
      Router(Config)# no snmp-server
      Router(Config)# end
    12,如果沒必要則禁止WINS和DNS服務。
      Router(Config)# no ip domain-lookup
      如果需要則需要配置:
      Router(Config)# hostname Router
      Router(Config)# ip name-server 202.102.134.96
    13,明確禁止不使用的端口。
      Router(Config)# interface eth0/3
      Router(Config)# shutdown
    [page]

    三,路由器路由協議安全配置
    1,首先禁止默認啓用的ARP-Proxy,它容易引起路由表的混亂。
    Router(Config)# no ip proxy-arp 或者
    Router(Config-if)# no ip proxy-arp
    2,啓用OSPF路由協議的認證。默認的OSPF認證密碼是明文傳輸的,建議啓用MD5認證。並設置壹定強度密鑰(key,相對的路由器必須有相同的Key)。
      Router(Config)# router ospf 100
    Router(Config-router)# network 192.168.100.0 0.0.0.255 area 100
    ! 啓用MD5認證。
    ! area area-id authentication 啓用認證,是明文密碼認證。
    !area area-id authentication message-digest
    Router(Config-router)# area 100 authentication message-digest
    Router(Config)# exit
    Router(Config)# interface eth0/1
    !啓用MD5密鑰Key爲routerospfkey。
    !ip ospf authentication-key key 啓用認證密鑰,但會是明文傳輸。
    !ip ospf message-digest-key key-id(1-255) md5 key
    Router(Config-if)# ip ospf message-digest-key 1 md5 routerospfkey
    3,RIP協議的認證。只有RIP-V2支持,RIP-1不支持。建議啓用RIP-V2。並且采用MD5認證。普通認證同樣是明文傳輸的。
    Router(Config)# config terminal
    ! 啓用設置密鑰鏈
    Router(Config)# key chain mykeychainname
    Router(Config-keychain)# key 1
    !設置密鑰字串
    Router(Config-leychain-key)# key-string MyFirstKeyString
    Router(Config-keyschain)# key 2
    Router(Config-keychain-key)# key-string MySecondKeyString
    !啓用RIP-V2
    Router(Config)# router rip
    Router(Config-router)# version 2
    Router(Config-router)# network 192.168.100.0
    Router(Config)# interface eth0/1
    ! 采用MD5模式認證,並選擇已配置的密鑰鏈
    Router(Config-if)# ip rip authentication mode md5
    Router(Config-if)# ip rip anthentication key-chain mykeychainname
    4,啓用passive-interface命令可以禁用壹些不需要接收和轉發路由信息的端口。建議對于不需要路由的端口,啓用passive-interface。但是,在RIP協議是只是禁止轉發路由信息,並沒有禁止接收。在OSPF協議中是禁止轉發和接收路由信息。
    ! Rip中,禁止端口0/3轉發路由信息
    Router(Config)# router Rip
    Router(Config-router)# passive-interface eth0/3
    !OSPF中,禁止端口0/3接收和轉發路由信息
    Router(Config)# router ospf 100
    Router(Config-router)# passive-interface eth0/3
    5,啓用訪問列表過濾壹些垃圾和惡意路由信息,控制網絡的垃圾信息流。
    Router(Config)# access-list 10 deny 192.168.1.0 0.0.0.255
    Router(Config)# access-list 10 permit any
    ! 禁止路由器接收更新192.168.1.0網絡的路由信息
    Router(Config)# router ospf 100
    Router(Config-router)# distribute-list 10 in
    !禁止路由器轉發傳播192.168.1.0網絡的路由信息
    Router(Config)# router ospf 100
    Router(Config-router)# distribute-list 10 out
    6,建議啓用IP Unicast Reverse-Path Verification。它能夠檢查源IP地址的准確性,從而可以防止壹定的IP Spooling。但是它只能在啓用CEF(Cisco Express Forwarding)的路由器上使用。
    Router# config t
    ! 啓用CEF
    Router(Config)# ip cef
    !啓用Unicast Reverse-Path Verification
    Router(Config)# interface eth0/1
    Router(Config)# ip verify unicast reverse-path

    四,路由器其他安全配置
    1,及時的升級IOS軟件,並且要迅速的爲IOS安裝補丁。
    2,要嚴格認真的爲IOS作安全備份。
    3,要爲路由器的配置文件作安全備份。
    4,購買UPS設備,或者至少要有冗余電源。
    5,要有完備的路由器的安全訪問和維護記錄日志。
    6,要嚴格設置登錄Banner。必須包含非授權用戶禁止登錄的字樣。
    7,IP欺騙得簡單防護。如過濾非公有地址訪問內部網絡。過濾自己內部網絡地址;回環地址(127.0.0.0/8);RFC1918私有地址;DHCP自定義地址(169.254.0.0/16);科學文檔作者測試用地址(192.0.2.0/24);不用的組播地址(224.0.0.0/4);SUN公司的古老的測試地址(20.20.20.0/24;204.152.64.0/23);全網絡地址(0.0.0.0/8)。
    Router(Config)# access-list 100 deny ip 192.168.0.0 0.0.0.255 any log
    Router(Config)# access-list 100 deny ip 127.0.0.0 0.255.255.255 any log
    Router(Config)# access-list 100 deny ip 192.168.0.0 0.0.255.255 any log
    Router(Config)# access-list 100 deny ip 172.16.0.0 0.15.255.255 any log
    Router(Config)# access-list 100 deny ip 10.0.0.0 0.255.255.255 any log
    Router(Config)# access-list 100 deny ip 169.254.0.0 0.0.255.255 any log
    Router(Config)# access-list 100 deny ip 192.0.2.0 0.0.0.255 any log
    Router(Config)# access-list 100 deny ip 224.0.0.0 15.255.255.255 any
    Router(Config)# access-list 100 deny ip 20.20.20.0 0.0.0.255 any log
    Router(Config)# access-list 100 deny ip 204.152.64.0 0.0.2.255 any log
    Router(Config)# access-list 100 deny ip 0.0.0.0 0.255.255.255 any log
    8,建議采用訪問列表控制流出內部網絡的地址必須是屬于內部網絡的。如:
    Router(Config)# no access-list 101
    Router(Config)# access-list 101 permit ip 192.168.0.0 0.0.0.255 any
    Router(Config)# access-list 101 deny ip any any log
    Router(Config)# interface eth 0/1
    Router(Config-if)# description “internet Ethernet”
    Router(Config-if)# ip address 192.168.0.254 255.255.255.0
    Router(Config-if)# ip access-group 101 in
    9,TCP SYN的防範。如:
    A: 通過訪問列表防範。
    Router(Config)# no access-list 106
    Router(Config)# access-list 106 permit tcp any 192.168.0.0 0.0.0.255 established
    Router(Config)# access-list 106 deny ip any any log
    Router(Config)# interface eth 0/2
    Router(Config-if)# description “external Ethernet”
    Router(Config-if)# ip address 192.168.1.254 255.255.255.0
    Router(Config-if)# ip access-group 106 in
    B:通過TCP截獲防範。(這會給路由器産生壹定負載)
    Router(Config)# ip tcp intercept list 107
    Router(Config)# access-list 107 permit tcp any 192.168.0.0 0.0.0.255
    Router(Config)# access-list 107 deny ip any any log
    Router(Config)# interface eth0
    Router(Config)# ip access-group 107 in
    10,LAND.C 進攻的防範。
    Router(Config)# access-list 107 deny ip host 192.168.1.254 host 192.168.1.254 log
    Router(Config)# access-list permit ip any any
    Router(Config)# interface eth 0/2
    Router(Config-if)# ip address 192.168.1.254 255.255.255.0
    Router(Config-if)# ip access-group 107 in
    11,Smurf進攻的防範。
    Router(Config)# access-list 108 deny ip any host 192.168.1.255 log
    Router(Config)# access-list 108 deny ip any host 192.168.1.0 log
    12,ICMP協議的安全配置。對于進入ICMP流,我們要禁止ICMP協議的ECHO、Redirect、Mask request。也需要禁止TraceRoute命令的探測。對于流出的ICMP流,我們可以允許ECHO、Parameter Problem、Packet too big。還有TraceRoute命令的使用。
    ! outbound ICMP Control
    Router(Config)# access-list 110 deny icmp any any echo log
    Router(Config)# access-list 110 deny icmp any any redirect log
    Router(Config)# access-list 110 deny icmp any any mask-request log
    Router(Config)# access-list 110 permit icmp any any
    ! Inbound ICMP Control
    Router(Config)# access-list 111 permit icmp any any echo
    Router(Config)# access-list 111 permit icmp any any Parameter-problem
    Router(Config)# access-list 111 permit icmp any any packet-too-big
    Router(Config)# access-list 111 permit icmp any any source-quench
    Router(Config)# access-list 111 deny icmp any any log
    ! Outbound TraceRoute Control
    Router(Config)# access-list 112 deny udp any any range 33400 34400
    ! Inbound TraceRoute Control
    Router(Config)# access-list 112 permit udp any any range 33400 34400
    13,DDoS(Distributed Denial of Service)的防範。
    ! The TRINOO DDoS system
    Router(Config)# access-list 113 deny tcp any any eq 27665 log
    Router(Config)# access-list 113 deny udp any any eq 31335 log
    Router(Config)# access-list 113 deny udp any any eq 27444 log
    ! The Stacheldtraht DDoS system
    Router(Config)# access-list 113 deny tcp any any eq 16660 log
    Router(Config)# access-list 113 deny tcp any any eq 65000 log
    ! The TrinityV3 System
    Router(Config)# access-list 113 deny tcp any any eq 33270 log
    Router(Config)# access-list 113 deny tcp any any eq 39168 log
    ! The SubSeven DDoS system and some Variants
    Router(Config)# access-list 113 deny tcp any any range 6711 6712 log
    Router(Config)# access-list 113 deny tcp any any eq 6776 log
    Router(Config)# access-list 113 deny tcp any any eq 6669 log
    Router(Config)# access-list 113 deny tcp any any eq 2222 log
    Router(Config)# access-list 113 deny tcp any any eq 7000 log
    13,建議啓用SSH,廢棄掉Telnet。但只有支持並帶有IPSec特征集的IOS才支持SSH。並且IOS12.0-IOS12.2僅支持SSH-V1。如下配置SSH服務的例子:
    Router(Config)# config t
    Router(Config)# no access-list 22
    Router(Config)# access-list 22 permit 192.168.0.22
    Router(Config)# access-list deny any
    Router(Config)# username BluShin privilege 10 G00dPa55w0rd
    ! 設置SSH的超時間隔和嘗試登錄次數
    Router(Config)# ip ssh timeout 90
    Router(Config)# ip ssh anthentication-retries 2
    Router(Config)# line vty 0 4
    Router(Config-line)# access-class 22 in
    Router(Config-line)# transport input ssh
    Router(Config-line)# login local
    Router(Config-line)# exit
    !啓用SSH服務,生成RSA密鑰對。
    Router(Config)# crypto key generate rsa
    The name for the keys will be: router.blushin.org
    Choose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys .Choosing a key modulus greater than 512 may take a few minutes.
    How many bits in the modulus[512]: 2048
    Generating RSA Keys…
    [OK]
    Router(Config)#

  • Cisco路由器配置信息及口令的清除

    在網絡日常管理與維護的工作中,妳是否遇到過這種現象:由于忘記了口令,妳被原來親切的“朋友”——路由器或交換機強行拒于門外,無法進行參數的重新設置、信息統計。下面就針對幾種常見而重要的網絡設備的口令清除方法談談本人的壹點“小竅門”。 

      Cisco 路由器配置信息及口令的清除 

      適用範圍:所有IOS在10.0及以上版本的Cisco 2000、2500、3000、4000、7000系列路由器。 
      
      清除步驟如下: 
      
      1.用路由器所帶的串口線連接到Console口,以下通過Win95的超級終端進行; 
      
      2.路由器加電後60秒內,按下CTRL(如果不行按CTRL-BREAK)鍵,等待出現“〉”提示符; 
      
      3.鍵入“〉e/s 2000002”命令,並記錄下返回值,用在後面“Router(config)#config-register 0x2102”命令中;(通常返回值是2102) 
      
      4.在“〉”符號後鍵入“o/r 0x42”; 
      
      5.鍵入“i”, 路由器將重新初始化,對于出現的提示問題,回答No; 
      
      6.鍵入“Enable”(沒有口令,按回車即可); 
      
      7.改變口令(無論是否加密): 
      
      a. 輸入“config mem”或“copy startup-config mem”; 
      
      b. 輸入“write”; 
      
      c. 輸入“config term”並輸入“enable secret〈password〉”和“enable password〈password〉”,改變口令; 
      
      8.去掉用戶提示及口令: 
      
      a.進入虛擬行配置模式,輸入“line vty 0 4”; 
      
      b.輸入“password〈password〉”,改變口令; 
      
      c.輸入“login”(可以去掉用戶提示,原來是login local); 
      
      9.完成後按Ctrl-z結束; 
      
      10.輸入“write”保存所做的改變; 
      
      11.進入特權配置模式,鍵入“config-register 0x2102”(注意,必須完成此步); 
      
      12.Write保存配置信息; 
      
      13.退出配置模式,Reload完成重新啓動路由器即可。 
      
      說明:o/r 0x42是從Flash中引導路由器,如果不成功,可采用o/r 0x41從ROM中引導路由器,其余操作與o/r 0x42相同,但是最好只在Flash引導不成功或Flash內容被刪除、沒有Flash情況下才用。使用0x41只能查看或刪除配置信息而不能更改口令。 
      
      
      Cisco Catalyst 3000配置信息的清除 
      
      
      1.在交換機加電啓動時,按住交換機後面板上的Sys Req按鈕5秒鍾,然後松開; 
      
      2.進入配置選單,選擇“Clear Non-Volatile RAM”,即可清除交換機的所有配置信息(包括口令)。 
      
      3.根據需要,重新配置參數、口令等。 
      
      Intel Express交換機口令的清除 
      
      適用範圍:Intel Express 10 Switch/10 Switch+/100FX Switch交換機 
      
      方法壹: 
      
      1.進入交換機的維護模式(Maintenance Mode),輸入:run defparm,以重啓交換機,把原來的配置變成原始默認設置(原始默認沒有口令)。 
      
      2.進入維護模式: 
      
      a.關閉交換機後按下面板上的Maint按鈕,然後給交換機加電; 
      
      b.按下按鈕保持3秒鍾至System LED 綠色燈快速閃爍; 
      
      c.釋放Maint按鈕。 
      
      3.通過交換機的串口,用直連式串口線以9600/N/8/1,兼容VT100的終端模式進入交換機; 
      
      4.按Enter鍵,直到屏幕上出現命令行提示。 
      
      方法二:利用Intel交換機的後門 
      
      Telnet登錄到交換機上,提示輸入用戶名時,隨便輸入壹個,然後輸入通用的口令“debug”,即可進入交換機。 
      
      3COM NetServer遠程訪問服務器 
      
      口令的清除 
      
      查看NetServer Configuration DIP開關,它控制NetServer的硬件配置信息。其中DIP4控制“Erase/Reinitialize Flash Configuration”。 
      
      清除步驟如下: 
      
      1.把DIP4撥到ON狀態,當NETServer啓動時,保于Flash的配置信息將會被刪除; 
      
      2.關閉機器再把DIP4撥到OFF,加電啓動,然後就可以重新配置了。

  • 思科公司推出比CCIE級別更高的CCA認證

    多年以來,CCIE(思科認證互聯網專家)認證一直是網絡職業人士夢寐以求的最高級別認證,目前全球獲得該認證殊榮的人也很少。不過,現在這種情況出現了變化。思科在周一又發布了一種比CCIE級別更高的新認證–思科認證架構師(CCA)。思科試圖通過CCA認證將CCIE的網絡工程技能與MBA的商業才乾結合起來。

    在思科的CCA認證中,CCA將訓練報考者與首席商務運營主管們一起工作,以將商業需求轉換成有效的IT系統。思科發言人Fred Wieller表示:“我們的研究顯示,如果一家公司購買了錯誤的技術和服務,那麼他們可能會浪費1000億美元。”產生這種浪費的原因是主管人員對商業需求有著深刻的認識,但是對IT架構缺乏認識,或者是對IT架構有著深刻的認識,但是對商業需求缺乏認識。 CCA將訓練CCIE如何溝通以上兩個群體。

    思科新公佈的CCA認證不僅花費昂貴,而且也極不容易通過。 CCA認證需要花費15000美元。報考者不僅必須擁有一個CCIE或CCDE(思科認證設計專家)認證,並且需要有至少10年的相關行業的工作經驗。報考者必須提出申請,然而再經過思科的嚴格篩選才能參加培訓。一旦被允許參加培訓課程,報考者必須為一系列商業需求提出一個架構解決方案。屆時,考試委員會將會對培訓者進行質詢,培訓者則需要對方案進行答辯,並進行修改。考試委員會由全球知名工程師和其它領域內的相關專家組成,成員不僅僅來自思科。

    對此,Wieller表示:“這一認證將鼓勵企業將網絡架構視為工作職能而不是工作的一部分。”一旦被允許參加培訓課程,認證程序可在數週內完成。

    目前行業分析人士對於這種新認證十分贊成。市場研究機構Yankee Group的高級副總裁Zeus Kerravala表示:“CCIE目前已經是網絡工程師的最高級別認證。然而新推出的CCA認證在級別上將超過CCIE認證,這意味著一名擁有CCIE認證的網絡工程師將具有MBA的商業才幹。許多公司都會經常購買一些技術,然後再盤算如何利用這些技術。這種現象十分普遍。以商業標準看待這些技術目前是一種十分搶手的技能。”

    Kerravala相信,CCA認證很快將與CCIE認證一樣具有價值。由於許多系統整合公司如今必須出示其僱員中獲得CCIE認證的比例,因此Kerravala相信系統整合公司將會率先派遣他們的僱員參加CCA認證。此外,Kerravala還認為大型跨國公司的網絡工程師將也會熱衷於這種新的認證。他認為未來這種認證甚至可能會代替某些商業研究生學位,今後一些合作複雜網絡的公司將能會專門尋求這種人才。

    思科表示,未來CCA認證將會成為一種精英認證,每年通過這種認證的人數也將會非常少。思科項目經理Sanjay Mehta稱,通過CCA認證的人數在頭兩年可能僅有兩位數水平。思科在今年秋季將開始接受CCA認證的申請,在明年一月份首批參加培訓人員將對他們的架構解決方案進行答辯。