مثال در مورد PAT

نحوه پیاده سازی   PAT و تنظیمات دو روتر سمت provider و سمت مشتری


Download

SECURITY DEVICE MANAGER  چیست؟

با سلام خدمت دوستان خوبم.

یکی از ابزار های بسیار مفید که میتونین واقعا خیلی کاراتونو راحت کنین و بسیار سودمند sdm هست.

امیدوارم این مطلب کمکتون کنه اگه دوست داشتید mail بزنید تا help کاملشو بزارم بالا.

دست حق به همراتون

Download

راه اندازی SNMP and Syslog

Configuring SNMP

Router(config)#snmp-server community ali

تعریف community برای ارتباط با snmp-server

Router(config)#snmp-server location 2nd-datacenter

تعریف یک توضیح برای محل فیزیکی سرورsnmp

Configuring Syslog

Router(config)#logging on

Router(config)#logging 192.168.10.53

ارسال به syslog server با ip

مورد نظر

Router(config)#logging sysadmin

یا توسط hostname

Router(config)#logging trap x

 x عددی بین 0 تا 7 است که level را مشخص می کند که حالت های زیر است.

0-Emergencies

1-Alerts

2-Critical

3-Errors

4-Warnings

5-Notifications

6-Informational

7-Debugging

توجه کنید که مثلا اگر ما level  3 را انتخاب کردیم بقیه level ها تا 7 iهم منظور میشود.


چگونه روي پورت لايه 3 سوئيچ خود كنترل پهناي باند انجام دهيم؟

همانگونه كه ميدانيد به اين عمل QOS نويسي مي گويند.

مثلا فرض كنيد ما يك سرور ftp‌داريم.مي توانيم يك پورت سوئيچ خود را با دستور no switch port‌لايه 3 اي كنيم.

( مثلا سوئيچ 3750  يا 3560)

سپس اگر ادرس پورت سوئيچ ما 10.130.23.6‌باشد و ادرس سرور ما 10.130.23.23 باشد (255.255.255.0)

ابتدا يك acl‌مي نويسيم به شكل ذير:


access-list 23 permit 10.130.23.23 0.0.0.255


انگاه دستورات زير را به ترتيب وارد مي كنيم:

MLS QOS

class-map match-alll ftp-guage

match access-group 23

exit

خوب تا اينجا نام FTP-GUAGE‌را براي كلاس مپ ايجاد شده خود وارد كرديم.از اكسس ليست 23 قبل نيز براي بررسي كمك گرفتيم.

---------------------------

POLICY-MAP FTP-GUAGE

                           CLASS FTP-GUAGE

TRUST DSCP

  POLICE 128000 8000 EXCEED-ACTION DROP

EXIT

EXIT

اينجا نيز پهناب باند 128000 بيت را براي POLICY‌ايجادي خود در نظر گرفتيم.

--------------

INTERFACE FA 0/1

SERVICE-POLICY INPUT FTP-GUAGE


اينجا هم به پورت لايه 3 خود POLICY‌را اعمال نموديم.



نكته: روي 3750 CISCO فقط روي IN‌اعمال مي شود.

راهنمای لود کردن ios جدبد در یک switch 2960 ttl سیسکو

با سلام.
من خودم یک بار به این مشکل بر خوردم که اشتباها یکی از دوستان با دستور erase flash  اطلاعات فلش سوییج را کلا پاک کرده بود.
با این help میتونید مشکلتونو رفع کنید. در قسمت های بعدی نحوه update و نیز نحوه بوت دستی را برای دوستان آماده میکنم.
موفق باشید.

دانلود

پيكربندي حداقل طول پسورد براي كل پسوردهاي روتر


Minimum password length for cisco router

توسط اين دستور حداقل طول 4 كاركتر جهت پسوردهاي روتر خود تعريف مي كنيم.


router#conf t

Router(config)#security passwords min-length 4



براي تعيين طول پسورد براي ورود به privilage mode

در اين دو دستور پسوردهاي CCNA را براي enable password ‌و enable secret passord تعيين نموده ايم.

router(config)#enable password CCNA

router(config)#enable secret password CCNA

--------------------------

چگونه براي line console پسورد بگذاريم:

ايتدا ورود به كنسولrouter(config)#line con 0

تعيين پسوردrouter(config-line)#password ccna

اينجا به روتر فرمان مي هيم هنگام لاگين پسورد بخواهدrouter(config-line)#login

تعيين زمان 4 دقيقه جهت قطع از لاين router(config-line)#exec time 4 0

-------------------------

براي لاينهاي aux , vty 0 4 كافيست تنها در خط اول اين كانفيگ به جاي ورود به لاين كنسول به لاينهاي مربوطه لاگين نماييم.

----------------------

چگونه رمز نگاري را روي پسوردها (clear text) فعال نماييم؟

router(config)#service password-encryption

------------------------

تعريف user account

router(config)#username ali password ccna

 وبراي همين تعريف بصورت پسورد امنيتي سكرت شده

router(config)#username ali secret ccna1234

اين كاربر بصورت لوكال تعريف شد.براي انكه به كاربران لوكال مجوز لاگين به مثلا كنسول 0 را بدهيم بترتيب زير:

router(config)#line console 0

lrouter(config-line)#login local

router(config)#exit

همين كار را براي لاينهاي vty 0 4‌و aux‌نيز مي توانيد انجام دهيد.

------------------------

چگونه از حملات DOS ATTACK‌ روترها و سوئيچهاي سيسكو خود رامحافظت كنيم؟

router(config)#login block-for 120 attemps 5 within 30

در مثال بالا اگر 5 مرتبه failed login attemps‌در مقطع 30 ثانيه و كمتر اتفاق افتاد براي 120 ثانيه عمل login بلوكه خواهد شد.

براي غير فعال سازي اين دستور:

router(config)#no login block-for

براي مشاهده گزارش موارد بالا

show login

----------------

براي مشاهده لاگين موفق يا ناموفق روي روتر يا روي sys log server

router(config)#login on-success log

router(config)#login on-failure log



موفق پيروز و خجسته باشيد

راهنمای تغییر پورت ssh در لینوکس

با سلام.

بدلیل اینکه پورت پیش فرض ssh  که 22 میباشد مرتبا توسط افرادی که قصد نفوذ دارند اسکن میگردد در بعشی مواقع نیاز است که شماره پورت برای اتصال به  ssh تغییر یابد.

امیدوارم که مورد استفاده دوستان قرار بگیرد.

دانلود

راهنمای NAT

راهنمای NAT در لینوکس

دانلود