标签: Cisco

  • 台灣區思科網路學會FY10 Q1議評會季度會議10/28

    在網絡看到這個消息,我希望能夠參加。學習過程遇到一些,疑問說不定可以提出來讓專家解決我們的問題,思科網絡教師們、學員們一定要看看,讓我們深入瞭解思科網絡技術!

    文章摘要:

    思科網路學會議評會每季定期於學會所屬成員學校內舉辦議評會議,會議中除了針對學會近期執行項目及網路教學相關議題討論外,更期待聽取各方意見指教來修正網路教學推廣未來方針。敬邀對網路教學有熱誠及興趣之教職員撥冗出席指教。

    會議地點:
    國立彰化師範大學進德校區
    彰化市進德路一號, 教學大樓B1,T006教室

    午餐時間:
    12:00pm ~13:00pm 現場備有餐盒。
    請於報名網址註明餐盒葷素。

    原文地址:http://catc.nctu.edu.tw/council2/modules/news/

  • 思科推出CCNA中文版原版教材

    思科CCNA中文版原版教材出爐

      為了方便中國學員更好地學習,為了更好地支持思科培訓合作夥伴更好地在中國開展與普及思科培訓認證,思科已經針對中國市場推出了思科CCNA中文版廠家原版教材,即日起中國思科授權培訓合作夥伴即可通過CLSP訂購。

     推出的原版教材類別如下:

     

     名稱

    簡稱

    版本

    用途

    **Chinese** Interconnecting Cisco Networking Devices Part 1

    ICND1 

    1.0 

    教師專用教材 

    **Chinese** Interconnecting Cisco Networking Devices Part 1

    ICND1 

    1.0 

    學生專用教材 

    **Chinese** Interconnecting Cisco Networking Devices Part 2

    ICND2 

    1.0 

    教師專用教材

    **Chinese** Interconnecting Cisco Networking Devices Part 2

    ICND2 

    1.0 

    學生專用教材 

  • Cisco認證:CCNA視訊教學 20集

    【軟體名稱】:Cisco CCNA視訊教學 20集
    【軟體語言】:中文
    【檔案格式】:rmvb
    【檔案大小】:2000MB(解壓縮完)
    【解壓密碼】:by_monthday
    【上傳時間】:2009/3/17
    【放置空間】:
    【軟體介紹】:

    【檔案下載】:
    filefactory空間
    Cisco CCNA視訊教學.part01.rar – Done
    http://www.filefactory.com/file/af5791e/n/Cisco_CCNA_part01_rar

    Cisco CCNA視訊教學.part02.rar – Done
    http://www.filefactory.com/file/af579ge/n/Cisco_CCNA_part02_rar

    Cisco CCNA視訊教學.part03.rar – Done
    http://www.filefactory.com/file/af579gc/n/Cisco_CCNA_part03_rar

    Cisco CCNA視訊教學.part04.rar – Done
    http://www.filefactory.com/file/af579g3/n/Cisco_CCNA_part04_rar

    Cisco CCNA視訊教學.part05.rar – Done
    http://www.filefactory.com/file/af5790d/n/Cisco_CCNA_part05_rar

    Cisco CCNA視訊教學.part06.rar – Done
    http://www.filefactory.com/file/af579gd/n/Cisco_CCNA_part06_rar

    Cisco CCNA視訊教學.part07.rar – Done
    http://www.filefactory.com/file/af579gg/n/Cisco_CCNA_part07_rar

    Cisco CCNA視訊教學.part08.rar – Done
    http://www.filefactory.com/file/af5836e/n/Cisco_CCNA_part08_rar

    Cisco CCNA視訊教學.part09.rar – Done
    http://www.filefactory.com/file/af5836a/n/Cisco_CCNA_part09_rar

    Cisco CCNA視訊教學.part10.rar – Done
    http://www.filefactory.com/file/af5837e/n/Cisco_CCNA_part10_rar

    Cisco CCNA視訊教學.part11.rar – Done
    http://www.filefactory.com/file/af584e5/n/Cisco_CCNA_part11_rar

    Cisco CCNA視訊教學.part12.rar – Done
    http://www.filefactory.com/file/af58461/n/Cisco_CCNA_part12_rar

    Cisco CCNA視訊教學.part13.rar – Done
    http://www.filefactory.com/file/af58473/n/Cisco_CCNA_part13_rar

    Cisco CCNA視訊教學.part14.rar – Done
    http://www.filefactory.com/file/af588ed/n/Cisco_CCNA_part14_rar

    Cisco CCNA視訊教學.part15.rar – Done
    http://www.filefactory.com/file/af585e7/n/Cisco_CCNA_part15_rar

    Cisco CCNA視訊教學.part16.rar – Done
    http://www.filefactory.com/file/af58590/n/Cisco_CCNA_part16_rar

    Cisco CCNA視訊教學.part17.rar – Done
    http://www.filefactory.com/file/af586be/n/Cisco_CCNA_part17_rar

    Cisco CCNA視訊教學.part18.rar – Done
    http://www.filefactory.com/file/af586ff/n/Cisco_CCNA_part18_rar

    Cisco CCNA視訊教學.part19.rar – Done
    http://www.filefactory.com/file/af5866g/n/Cisco_CCNA_part19_rar

    Cisco CCNA視訊教學.part20.rar – Done
    http://www.filefactory.com/file/af58669/n/Cisco_CCNA_part20_rar

    Cisco CCNA視訊教學.part21.rar – Done
    http://www.filefactory.com/file/af587bc/n/Cisco_CCNA_part21_rar

    Cisco CCNA視訊教學.part22.rar – Done
    http://www.filefactory.com/file/af588d2/n/Cisco_CCNA_part22_rar

    Cisco CCNA視訊教學.part23.rar – Done
    http://www.filefactory.com/file/af5878a/n/Cisco_CCNA_part23_rar

    引用地址:http://blog.xuite.net/monthday/bation/23108834?ref=rel

  • 思科認證:CCNA資料大全

    CCNA認證簡介
    http://blog.itcert.org/archives/438

    新版CCNA認證介绍
    http://blog.itcert.org/archives/103

    CCNA證書註冊方法
    http://blog.itcert.org/archives/400

    思科詞彙-CCNA
    http://blog.itcert.org/archives/92
    思科詞典-專業詞彙大全
    http://blog.itcert.org/archives/204

    CCNA Lab題總結
    http://blog.itcert.org/archives/999

    CCNA學習指南中英文第六版
    http://blog.itcert.org/archives/854

    CCNA  640-802考古題 V13.02
    http://blog.itcert.org/archives/586

    CCNA培訓視頻教程(簡體中文)
    http://blog.itcert.org/archives/463
    CCNA考完後思科確認信內容(中英)
    http://blog.itcert.org/archives/432

    Sybex CCNA考試模擬軟件
    http://blog.itcert.org/archives/395

    目前CCNA考試中switch與OSPF實驗題的解答方法
    http://blog.itcert.org/archives/297

    MCSE與CCNA那个好?给初學者的建議!
    http://blog.itcert.org/archives/143

    CCNA考點精析——訪問控制列表
    http://blog.itcert.org/archives/140

    CCNA CCNP CCIE的所有實驗目錄
    http://blog.itcert.org/archives/69

    思科認證–路由器配置入門視頻教程
    http://blog.itcert.org/?p=472

  • CCIE與CCNP有何不同

    CCIE與CCNP二者有何不同?看上去對二者推薦的培訓路徑幾乎相同。

    答:CCIE與CCNP認證這二者關鍵的不同在於工作經歷的不同。 CCIE認證中有一項測試考生對於現實世界知識與能力的,要求在專家級水平的基於實驗的實際操作考試。而且要求考生在試圖參加CCIE認證考試前具有2年的業界工作經歷。

  • 學會理解掌握Cisco錯誤消息

    理解Cisco錯誤消息

      錯誤消息格式

      系統錯誤消息格式如下:
      %Facility – subfacility – Severity – Mnemonic : Message Text
      Facility 它指出錯誤消息涉及的設備名。該值可以是協議、硬件設備或者系統軟件模塊。
      Subfacility 它僅與通道接口處理器(CIP)卡有關。詳細的信息可以參見Cisco文檔的相關章節。
      Severity 它是壹個範圍在0到7之間的數字。數字的值越小,嚴重程度越高。
      Mnemonic 唯壹標識錯誤消息的單值代碼。該代碼通常可以暗示錯誤的類型。
      Message Text 它是錯誤消息的簡短描述,其中包括涉及的路由器硬件和軟件信息。

      下面是壹些錯誤消息的示例。用戶可以查閱CCO ISO文檔的系統錯誤消息壹節,以查找這些錯誤消息的說明。
          %DUAL-3-SIA:Route 171.155.148.192/26 stuck-in-active state in IP-EIGP 211. Cleaning up
      %LANCE-3-OWNERR: Unit 0, buffer ownership error

      需要注意的是,並不是所有的消息都涉及到故障或者問題的狀況。某些消息顯示的是狀態方面的信息。例如,以下消息僅表明ISDN BRI 0接口與特定的遠端數據連接。
          %ISDN-6-CONNECT: Interface BRI0 is now connected to 95551212

      Traceback Report
          某些與路由器內部錯誤相關的錯誤消息包含了traceback信息。在向Cisco TAC報告錯誤時,應在錯誤描述中加入這些信息。

    錯誤消息和事件信息的日志

      根據錯誤消息的重要性和有效性,Cisco錯誤消息可以被記錄到以下位置:

      & #61550;  ;; 控制台
      & #61550;  ;; 虛擬終端
      & #61550;  ;; Syslog服務器
      & #61550;  ;; 內部緩沖區

      logging on命令使日志消息的輸出到上述位置。對于Syslog服務器,必須使用下述全局配置命令指明服務器的IP地址:
        logging ip-address

      通過反複使用這壹命令,可以建立壹個服務器的列表。在管理大型網絡時,通常需要設置冗余服務器。

      logging buffered命令用于將日志信息發送到內部緩沖區。緩沖區的大小必須在4096字節以上。缺省值根據系統平台的不同而不同。用戶需要選擇適合環境的緩沖區大小。如果緩沖區太小,新的消息將會覆蓋舊的消息。這有可能會導致問題。但是,如果緩沖區大小過大將會浪費系統緩存。no logging buffered命令將禁止消息被寫入內部緩存。

      用戶可以使用show logging命令顯示內部緩沖區的內容。如果用戶需要某壹時間段的信息,首先使用NTP或者手工設置時鍾,具體操作爲:
      YH-Router#clock set 11:37:00 December 2000
      YH-Router#sh clock
      11:37:03.596 PST Fri Dec 11 2000

      日志消息的時間戳和調試信息可以使用以下全局配置命令:
      YH-Router (config)#service timestamps log datetime
      YH-Router (config)#service timestamps debug datetime

      terminal monitor命令將在當前終端上顯示調試時的日志信息。該命令不是壹個配置命令。相反,它可以通過telnet到路由器時在命令行方式下使用。

      在大多數情況下,用戶可能需要顯示某壹級別的日志信息。因此,日志信息被分爲八個不同的級別,按照重要程度由高到低排列如下:
      & #61550;  ;; Emergencies
      & #61550;  ;; Alerts
      & #61550;  ;; Critical
      & #61550;  ;; Errors
      & #61550;  ;; Warnings
      & #61550;  ;; Notifications
      & #61550;  ;; Informational
      & #61550;  ;; Debugging  

      例如,需要在控制台上顯示嚴重程度等于或者大于警告(Warning)的所有日志信息,可以使用下述全局配置命令:
      logging console warning

      類似的,將某種類型的日志信息發送到當前的終端時,使用
      logging monitor level

      或者將信息發送到Syslog服務器時使用
      logging trap level

      與terminal monitor命令不同,logging monitor命令是路由器配置的壹部分。前壹種命令不允許在不同的安全級別下執行。

      需要注意的是,將日志記錄到不同的位置時,系統開銷變化很大。將日志記錄到控制台的開銷比較大,然而將日志記錄到虛擬終端時開銷較小。使用Syslog服務器時開銷更小。系統開銷最小的日志寫入方式是寫入內部緩沖區。

    核心轉儲(Core Dump)

      爲了查找路由器崩潰的原因,我們可以使用許多命令來獲取有效的信息。其中我們已經講解了show stacks命令的用法。核心轉儲是系統內存映象的拷貝,它可以被寫入到TFTP服務器中。從這個二進制文件中,我們可以獲得與路由器崩潰或者嚴重誤操作相關的信息,通過這些信息可以排除可能的故障。

      下面的配置命令將核心轉儲寫入到命令中IP地址對應的TFTP服務器上:
      exception dump ip-address

      write core命令通常用于路由器發生嚴重的誤操作但是沒有完全崩潰時,保存核心映像。

      只有運行IOS v 9.0或更高版本的服務器才可以使用核心轉儲。但是,需要注意的是,在使用核心轉儲時,最好獲取有經驗的工程師或者Cisco TAC的支持。

    結束語

      要順利地診斷並排除網絡故障,網絡工程技術人員必須掌握兩種基本的技能。首先是對網絡技術和協議要有清楚的理解,它是診斷與排除網絡故障的基礎。沒有適當的知識和經驗,故障診斷與排除工具比如路由器診斷命令和網絡分析儀都不能發揮其作用。

      網絡工程技術人員必須掌握的第二種技能是將所掌握的知識以有條理的方式應用于診斷和排除網絡故障的過程中。本文雖然只闡述了壹些診斷的命令,但需要強調的是:故障診斷與排除是壹種結構化的方法。許多工程技術人員認爲故障診斷與排除計劃不如研究和應用技術本身重要。事實上,正確的計劃在故障診斷與排除過程中往往起決定性的作用。在故障排除過程中,壹個偶然的行爲可能使故障得以順利解決,但是它不能替代結構化的故障診斷與排除方法。

      網絡故障的排除是壹項系統工程,應該經過定義問題、搜集事實、基于事實考慮可能性、建立行動計劃、實施計劃、觀察結果和循環過程等步驟,這壹過程就如同軟件開發過程的瀑布模型,其重要性是不言而喻的。

     

  • Cisco路由器的安全配置簡易方案

     壹,路由器訪問控制的安全配置
    1,嚴格控制可以訪問路由器的管理員。任何壹次維護都需要記錄備案。
    2,建議不要遠程訪問路由器。即使需要遠程訪問路由器,建議使用訪問控制列表和高強度的密碼控制。
    3,嚴格控制CON端口的訪問。具體的措施有:
    A,如果可以開機箱的,則可以切斷與CON口互聯的物理線路。
    B,可以改變默認的連接屬性,例如修改波特率(默認是96000,可以改爲其他的)。
    C,配合使用訪問控制列表控制對CON口的訪問。
    如:Router(Config)#Access-list 1 permit 192.168.0.1
        Router(Config)#line con 0
        Router(Config-line)#Transport input none
        Router(Config-line)#Login local
        Router(Config-line)#Exec-timeoute 5 0
        Router(Config-line)#access-class 1 in
        Router(Config-line)#end
    D,給CON口設置高強度的密碼。
    4,如果不使用AUX端口,則禁止這個端口。默認是未被啓用。禁止如:
      Router(Config)#line aux 0
      Router(Config-line)#transport input none
      Router(Config-line)#no exec
    5,建議采用權限分級策略。如:
    Router(Config)#username BluShin privilege 10 G00dPa55w0rd
    Router(Config)#privilege EXEC level 10 telnet
    Router(Config)#privilege EXEC level 10 show ip access-list
    6,爲特權模式的進入設置強壯的密碼。不要采用enable password設置密碼。而要采用enable secret命令設置。並且要啓用Service password-encryption。
    7,控制對VTY的訪問。如果不需要遠程訪問則禁止它。如果需要則壹定要設置強壯的密碼。由于VTY在網絡的傳輸過程中爲加密,所以需要對其進行嚴格的控制。如:設置強壯的密碼;控制連接的並發數目;采用訪問列表嚴格控制訪問的地址;可以采用AAA設置用戶的訪問控制等。
    8,IOS的升級和備份,以及配置文件的備份建議使用FTP代替TFTP。如:
    Router(Config)#ip ftp username BluShin
    Router(Config)#ip ftp password 4tppa55w0rd
    Router#copy startup-config ftp:
    9,及時的升級和修補IOS軟件。
    [page]

    二,路由器網絡服務安全配置
    1,禁止CDP(Cisco Discovery Protocol)。如:
      Router(Config)#no cdp run
      Router(Config-if)# no cdp enable
    2,禁止其他的TCP、UDP Small服務。
      Router(Config)# no service tcp-small-servers
      Router(Config)# no service udp-samll-servers
    3,禁止Finger服務。
      Router(Config)# no ip finger
      Router(Config)# no service finger
    4,建議禁止HTTP服務。
      Router(Config)# no ip http server
    如果啓用了HTTP服務則需要對其進行安全配置:設置用戶名和密碼;采用訪問列表進行控制。如:
    Router(Config)# username BluShin privilege 10 G00dPa55w0rd
    Router(Config)# ip http auth local
    Router(Config)# no access-list 10
    Router(Config)# access-list 10 permit 192.168.0.1
    Router(Config)# access-list 10 deny any
    Router(Config)# ip http access-class 10
    Router(Config)# ip http server
    Router(Config)# exit
    5,禁止BOOTp服務。
      Router(Config)# no ip bootp server
    禁止從網絡啓動和自動從網絡下載初始配置文件。
      Router(Config)# no boot network
      Router(Config)# no servic config
    6,禁止IP Source Routing。
      Router(Config)# no ip source-route
    7,建議如果不需要ARP-Proxy服務則禁止它,路由器默認識開啓的。
      Router(Config)# no ip proxy-arp
      Router(Config-if)# no ip proxy-arp
    8,明確的禁止IP Directed Broadcast。
      Router(Config)# no ip directed-broadcast
    9,禁止IP Classless。
      Router(Config)# no ip classless
    10,禁止ICMP協議的IP Unreachables,Redirects,Mask Replies。
      Router(Config-if)# no ip unreacheables
      Router(Config-if)# no ip redirects
      Router(Config-if)# no ip mask-reply
    11,建議禁止SNMP協議服務。在禁止時必須刪除壹些SNMP服務的默認配置。或者需要訪問列表來過濾。如:
      Router(Config)# no snmp-server community public Ro
      Router(Config)# no snmp-server community admin RW
      Router(Config)# no access-list 70
      Router(Config)# access-list 70 deny any
      Router(Config)# snmp-server community MoreHardPublic Ro 70
      Router(Config)# no snmp-server enable traps
      Router(Config)# no snmp-server system-shutdown
      Router(Config)# no snmp-server trap-anth
      Router(Config)# no snmp-server
      Router(Config)# end
    12,如果沒必要則禁止WINS和DNS服務。
      Router(Config)# no ip domain-lookup
      如果需要則需要配置:
      Router(Config)# hostname Router
      Router(Config)# ip name-server 202.102.134.96
    13,明確禁止不使用的端口。
      Router(Config)# interface eth0/3
      Router(Config)# shutdown
    [page]

    三,路由器路由協議安全配置
    1,首先禁止默認啓用的ARP-Proxy,它容易引起路由表的混亂。
    Router(Config)# no ip proxy-arp 或者
    Router(Config-if)# no ip proxy-arp
    2,啓用OSPF路由協議的認證。默認的OSPF認證密碼是明文傳輸的,建議啓用MD5認證。並設置壹定強度密鑰(key,相對的路由器必須有相同的Key)。
      Router(Config)# router ospf 100
    Router(Config-router)# network 192.168.100.0 0.0.0.255 area 100
    ! 啓用MD5認證。
    ! area area-id authentication 啓用認證,是明文密碼認證。
    !area area-id authentication message-digest
    Router(Config-router)# area 100 authentication message-digest
    Router(Config)# exit
    Router(Config)# interface eth0/1
    !啓用MD5密鑰Key爲routerospfkey。
    !ip ospf authentication-key key 啓用認證密鑰,但會是明文傳輸。
    !ip ospf message-digest-key key-id(1-255) md5 key
    Router(Config-if)# ip ospf message-digest-key 1 md5 routerospfkey
    3,RIP協議的認證。只有RIP-V2支持,RIP-1不支持。建議啓用RIP-V2。並且采用MD5認證。普通認證同樣是明文傳輸的。
    Router(Config)# config terminal
    ! 啓用設置密鑰鏈
    Router(Config)# key chain mykeychainname
    Router(Config-keychain)# key 1
    !設置密鑰字串
    Router(Config-leychain-key)# key-string MyFirstKeyString
    Router(Config-keyschain)# key 2
    Router(Config-keychain-key)# key-string MySecondKeyString
    !啓用RIP-V2
    Router(Config)# router rip
    Router(Config-router)# version 2
    Router(Config-router)# network 192.168.100.0
    Router(Config)# interface eth0/1
    ! 采用MD5模式認證,並選擇已配置的密鑰鏈
    Router(Config-if)# ip rip authentication mode md5
    Router(Config-if)# ip rip anthentication key-chain mykeychainname
    4,啓用passive-interface命令可以禁用壹些不需要接收和轉發路由信息的端口。建議對于不需要路由的端口,啓用passive-interface。但是,在RIP協議是只是禁止轉發路由信息,並沒有禁止接收。在OSPF協議中是禁止轉發和接收路由信息。
    ! Rip中,禁止端口0/3轉發路由信息
    Router(Config)# router Rip
    Router(Config-router)# passive-interface eth0/3
    !OSPF中,禁止端口0/3接收和轉發路由信息
    Router(Config)# router ospf 100
    Router(Config-router)# passive-interface eth0/3
    5,啓用訪問列表過濾壹些垃圾和惡意路由信息,控制網絡的垃圾信息流。
    Router(Config)# access-list 10 deny 192.168.1.0 0.0.0.255
    Router(Config)# access-list 10 permit any
    ! 禁止路由器接收更新192.168.1.0網絡的路由信息
    Router(Config)# router ospf 100
    Router(Config-router)# distribute-list 10 in
    !禁止路由器轉發傳播192.168.1.0網絡的路由信息
    Router(Config)# router ospf 100
    Router(Config-router)# distribute-list 10 out
    6,建議啓用IP Unicast Reverse-Path Verification。它能夠檢查源IP地址的准確性,從而可以防止壹定的IP Spooling。但是它只能在啓用CEF(Cisco Express Forwarding)的路由器上使用。
    Router# config t
    ! 啓用CEF
    Router(Config)# ip cef
    !啓用Unicast Reverse-Path Verification
    Router(Config)# interface eth0/1
    Router(Config)# ip verify unicast reverse-path

    四,路由器其他安全配置
    1,及時的升級IOS軟件,並且要迅速的爲IOS安裝補丁。
    2,要嚴格認真的爲IOS作安全備份。
    3,要爲路由器的配置文件作安全備份。
    4,購買UPS設備,或者至少要有冗余電源。
    5,要有完備的路由器的安全訪問和維護記錄日志。
    6,要嚴格設置登錄Banner。必須包含非授權用戶禁止登錄的字樣。
    7,IP欺騙得簡單防護。如過濾非公有地址訪問內部網絡。過濾自己內部網絡地址;回環地址(127.0.0.0/8);RFC1918私有地址;DHCP自定義地址(169.254.0.0/16);科學文檔作者測試用地址(192.0.2.0/24);不用的組播地址(224.0.0.0/4);SUN公司的古老的測試地址(20.20.20.0/24;204.152.64.0/23);全網絡地址(0.0.0.0/8)。
    Router(Config)# access-list 100 deny ip 192.168.0.0 0.0.0.255 any log
    Router(Config)# access-list 100 deny ip 127.0.0.0 0.255.255.255 any log
    Router(Config)# access-list 100 deny ip 192.168.0.0 0.0.255.255 any log
    Router(Config)# access-list 100 deny ip 172.16.0.0 0.15.255.255 any log
    Router(Config)# access-list 100 deny ip 10.0.0.0 0.255.255.255 any log
    Router(Config)# access-list 100 deny ip 169.254.0.0 0.0.255.255 any log
    Router(Config)# access-list 100 deny ip 192.0.2.0 0.0.0.255 any log
    Router(Config)# access-list 100 deny ip 224.0.0.0 15.255.255.255 any
    Router(Config)# access-list 100 deny ip 20.20.20.0 0.0.0.255 any log
    Router(Config)# access-list 100 deny ip 204.152.64.0 0.0.2.255 any log
    Router(Config)# access-list 100 deny ip 0.0.0.0 0.255.255.255 any log
    8,建議采用訪問列表控制流出內部網絡的地址必須是屬于內部網絡的。如:
    Router(Config)# no access-list 101
    Router(Config)# access-list 101 permit ip 192.168.0.0 0.0.0.255 any
    Router(Config)# access-list 101 deny ip any any log
    Router(Config)# interface eth 0/1
    Router(Config-if)# description “internet Ethernet”
    Router(Config-if)# ip address 192.168.0.254 255.255.255.0
    Router(Config-if)# ip access-group 101 in
    9,TCP SYN的防範。如:
    A: 通過訪問列表防範。
    Router(Config)# no access-list 106
    Router(Config)# access-list 106 permit tcp any 192.168.0.0 0.0.0.255 established
    Router(Config)# access-list 106 deny ip any any log
    Router(Config)# interface eth 0/2
    Router(Config-if)# description “external Ethernet”
    Router(Config-if)# ip address 192.168.1.254 255.255.255.0
    Router(Config-if)# ip access-group 106 in
    B:通過TCP截獲防範。(這會給路由器産生壹定負載)
    Router(Config)# ip tcp intercept list 107
    Router(Config)# access-list 107 permit tcp any 192.168.0.0 0.0.0.255
    Router(Config)# access-list 107 deny ip any any log
    Router(Config)# interface eth0
    Router(Config)# ip access-group 107 in
    10,LAND.C 進攻的防範。
    Router(Config)# access-list 107 deny ip host 192.168.1.254 host 192.168.1.254 log
    Router(Config)# access-list permit ip any any
    Router(Config)# interface eth 0/2
    Router(Config-if)# ip address 192.168.1.254 255.255.255.0
    Router(Config-if)# ip access-group 107 in
    11,Smurf進攻的防範。
    Router(Config)# access-list 108 deny ip any host 192.168.1.255 log
    Router(Config)# access-list 108 deny ip any host 192.168.1.0 log
    12,ICMP協議的安全配置。對于進入ICMP流,我們要禁止ICMP協議的ECHO、Redirect、Mask request。也需要禁止TraceRoute命令的探測。對于流出的ICMP流,我們可以允許ECHO、Parameter Problem、Packet too big。還有TraceRoute命令的使用。
    ! outbound ICMP Control
    Router(Config)# access-list 110 deny icmp any any echo log
    Router(Config)# access-list 110 deny icmp any any redirect log
    Router(Config)# access-list 110 deny icmp any any mask-request log
    Router(Config)# access-list 110 permit icmp any any
    ! Inbound ICMP Control
    Router(Config)# access-list 111 permit icmp any any echo
    Router(Config)# access-list 111 permit icmp any any Parameter-problem
    Router(Config)# access-list 111 permit icmp any any packet-too-big
    Router(Config)# access-list 111 permit icmp any any source-quench
    Router(Config)# access-list 111 deny icmp any any log
    ! Outbound TraceRoute Control
    Router(Config)# access-list 112 deny udp any any range 33400 34400
    ! Inbound TraceRoute Control
    Router(Config)# access-list 112 permit udp any any range 33400 34400
    13,DDoS(Distributed Denial of Service)的防範。
    ! The TRINOO DDoS system
    Router(Config)# access-list 113 deny tcp any any eq 27665 log
    Router(Config)# access-list 113 deny udp any any eq 31335 log
    Router(Config)# access-list 113 deny udp any any eq 27444 log
    ! The Stacheldtraht DDoS system
    Router(Config)# access-list 113 deny tcp any any eq 16660 log
    Router(Config)# access-list 113 deny tcp any any eq 65000 log
    ! The TrinityV3 System
    Router(Config)# access-list 113 deny tcp any any eq 33270 log
    Router(Config)# access-list 113 deny tcp any any eq 39168 log
    ! The SubSeven DDoS system and some Variants
    Router(Config)# access-list 113 deny tcp any any range 6711 6712 log
    Router(Config)# access-list 113 deny tcp any any eq 6776 log
    Router(Config)# access-list 113 deny tcp any any eq 6669 log
    Router(Config)# access-list 113 deny tcp any any eq 2222 log
    Router(Config)# access-list 113 deny tcp any any eq 7000 log
    13,建議啓用SSH,廢棄掉Telnet。但只有支持並帶有IPSec特征集的IOS才支持SSH。並且IOS12.0-IOS12.2僅支持SSH-V1。如下配置SSH服務的例子:
    Router(Config)# config t
    Router(Config)# no access-list 22
    Router(Config)# access-list 22 permit 192.168.0.22
    Router(Config)# access-list deny any
    Router(Config)# username BluShin privilege 10 G00dPa55w0rd
    ! 設置SSH的超時間隔和嘗試登錄次數
    Router(Config)# ip ssh timeout 90
    Router(Config)# ip ssh anthentication-retries 2
    Router(Config)# line vty 0 4
    Router(Config-line)# access-class 22 in
    Router(Config-line)# transport input ssh
    Router(Config-line)# login local
    Router(Config-line)# exit
    !啓用SSH服務,生成RSA密鑰對。
    Router(Config)# crypto key generate rsa
    The name for the keys will be: router.blushin.org
    Choose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys .Choosing a key modulus greater than 512 may take a few minutes.
    How many bits in the modulus[512]: 2048
    Generating RSA Keys…
    [OK]
    Router(Config)#

  • Cisco路由器配置信息及口令的清除

    在網絡日常管理與維護的工作中,妳是否遇到過這種現象:由于忘記了口令,妳被原來親切的“朋友”——路由器或交換機強行拒于門外,無法進行參數的重新設置、信息統計。下面就針對幾種常見而重要的網絡設備的口令清除方法談談本人的壹點“小竅門”。 

      Cisco 路由器配置信息及口令的清除 

      適用範圍:所有IOS在10.0及以上版本的Cisco 2000、2500、3000、4000、7000系列路由器。 
      
      清除步驟如下: 
      
      1.用路由器所帶的串口線連接到Console口,以下通過Win95的超級終端進行; 
      
      2.路由器加電後60秒內,按下CTRL(如果不行按CTRL-BREAK)鍵,等待出現“〉”提示符; 
      
      3.鍵入“〉e/s 2000002”命令,並記錄下返回值,用在後面“Router(config)#config-register 0x2102”命令中;(通常返回值是2102) 
      
      4.在“〉”符號後鍵入“o/r 0x42”; 
      
      5.鍵入“i”, 路由器將重新初始化,對于出現的提示問題,回答No; 
      
      6.鍵入“Enable”(沒有口令,按回車即可); 
      
      7.改變口令(無論是否加密): 
      
      a. 輸入“config mem”或“copy startup-config mem”; 
      
      b. 輸入“write”; 
      
      c. 輸入“config term”並輸入“enable secret〈password〉”和“enable password〈password〉”,改變口令; 
      
      8.去掉用戶提示及口令: 
      
      a.進入虛擬行配置模式,輸入“line vty 0 4”; 
      
      b.輸入“password〈password〉”,改變口令; 
      
      c.輸入“login”(可以去掉用戶提示,原來是login local); 
      
      9.完成後按Ctrl-z結束; 
      
      10.輸入“write”保存所做的改變; 
      
      11.進入特權配置模式,鍵入“config-register 0x2102”(注意,必須完成此步); 
      
      12.Write保存配置信息; 
      
      13.退出配置模式,Reload完成重新啓動路由器即可。 
      
      說明:o/r 0x42是從Flash中引導路由器,如果不成功,可采用o/r 0x41從ROM中引導路由器,其余操作與o/r 0x42相同,但是最好只在Flash引導不成功或Flash內容被刪除、沒有Flash情況下才用。使用0x41只能查看或刪除配置信息而不能更改口令。 
      
      
      Cisco Catalyst 3000配置信息的清除 
      
      
      1.在交換機加電啓動時,按住交換機後面板上的Sys Req按鈕5秒鍾,然後松開; 
      
      2.進入配置選單,選擇“Clear Non-Volatile RAM”,即可清除交換機的所有配置信息(包括口令)。 
      
      3.根據需要,重新配置參數、口令等。 
      
      Intel Express交換機口令的清除 
      
      適用範圍:Intel Express 10 Switch/10 Switch+/100FX Switch交換機 
      
      方法壹: 
      
      1.進入交換機的維護模式(Maintenance Mode),輸入:run defparm,以重啓交換機,把原來的配置變成原始默認設置(原始默認沒有口令)。 
      
      2.進入維護模式: 
      
      a.關閉交換機後按下面板上的Maint按鈕,然後給交換機加電; 
      
      b.按下按鈕保持3秒鍾至System LED 綠色燈快速閃爍; 
      
      c.釋放Maint按鈕。 
      
      3.通過交換機的串口,用直連式串口線以9600/N/8/1,兼容VT100的終端模式進入交換機; 
      
      4.按Enter鍵,直到屏幕上出現命令行提示。 
      
      方法二:利用Intel交換機的後門 
      
      Telnet登錄到交換機上,提示輸入用戶名時,隨便輸入壹個,然後輸入通用的口令“debug”,即可進入交換機。 
      
      3COM NetServer遠程訪問服務器 
      
      口令的清除 
      
      查看NetServer Configuration DIP開關,它控制NetServer的硬件配置信息。其中DIP4控制“Erase/Reinitialize Flash Configuration”。 
      
      清除步驟如下: 
      
      1.把DIP4撥到ON狀態,當NETServer啓動時,保于Flash的配置信息將會被刪除; 
      
      2.關閉機器再把DIP4撥到OFF,加電啓動,然後就可以重新配置了。