SECURITY DEVICE MANAGER چیست؟
یکی از ابزار های بسیار مفید که میتونین واقعا خیلی کاراتونو راحت کنین و بسیار سودمند sdm هست.
امیدوارم این مطلب کمکتون کنه اگه دوست داشتید mail بزنید تا help کاملشو بزارم بالا.
دست حق به همراتون
راه اندازی SNMP and Syslog
Configuring SNMP
Router(config)#snmp-server community ali
تعریف community برای ارتباط با snmp-server
Router(config)#snmp-server location 2nd-datacenter
تعریف یک توضیح برای محل فیزیکی سرورsnmp
Configuring Syslog
Router(config)#logging on
Router(config)#logging 192.168.10.53
ارسال به syslog server با ip
مورد نظر
Router(config)#logging sysadmin
یا توسط hostname
Router(config)#logging trap x
x عددی بین 0 تا 7 است که level را مشخص می کند که حالت های زیر است.
0-Emergencies
1-Alerts
2-Critical
3-Errors
4-Warnings
5-Notifications
6-Informational
7-Debugging
توجه کنید که مثلا اگر ما level 3 را انتخاب کردیم بقیه level ها تا 7 iهم منظور میشود.
چگونه روي پورت لايه 3 سوئيچ خود كنترل پهناي باند انجام دهيم؟
مثلا فرض كنيد ما يك سرور ftpداريم.مي توانيم يك پورت سوئيچ خود را با دستور no switch portلايه 3 اي كنيم.
( مثلا سوئيچ 3750 يا 3560)
سپس اگر ادرس پورت سوئيچ ما 10.130.23.6باشد و ادرس سرور ما 10.130.23.23 باشد (255.255.255.0)
ابتدا يك aclمي نويسيم به شكل ذير:
access-list 23 permit 10.130.23.23 0.0.0.255
انگاه دستورات زير را به ترتيب وارد مي كنيم:
MLS QOS
class-map match-alll ftp-guage
match access-group 23
exit
خوب تا اينجا نام FTP-GUAGEرا براي كلاس مپ ايجاد شده خود وارد كرديم.از اكسس ليست 23 قبل نيز براي بررسي كمك گرفتيم.
---------------------------
POLICY-MAP FTP-GUAGE
CLASS FTP-GUAGE
TRUST DSCP
POLICE 128000 8000 EXCEED-ACTION DROP
EXIT
EXIT
اينجا نيز پهناب باند 128000 بيت را براي POLICYايجادي خود در نظر گرفتيم.
--------------
INTERFACE FA 0/1
SERVICE-POLICY INPUT FTP-GUAGE
اينجا هم به پورت لايه 3 خود POLICYرا اعمال نموديم.
نكته: روي 3750 CISCO فقط روي INاعمال مي شود.
راهنمای لود کردن ios جدبد در یک switch 2960 ttl سیسکو
من خودم یک بار به این مشکل بر خوردم که اشتباها یکی از دوستان با دستور erase flash اطلاعات فلش سوییج را کلا پاک کرده بود.
با این help میتونید مشکلتونو رفع کنید. در قسمت های بعدی نحوه update و نیز نحوه بوت دستی را برای دوستان آماده میکنم.
موفق باشید.
دانلود
پيكربندي حداقل طول پسورد براي كل پسوردهاي روتر
Minimum password length for cisco router
توسط اين دستور حداقل طول 4 كاركتر جهت پسوردهاي روتر خود تعريف مي كنيم.
router#conf t
Router(config)#security passwords min-length 4
براي تعيين طول پسورد براي ورود به privilage mode
در اين دو دستور پسوردهاي CCNA را براي enable password و enable secret passord تعيين نموده ايم.
router(config)#enable password CCNA
router(config)#enable secret password CCNA
--------------------------
چگونه براي line console پسورد بگذاريم:
ايتدا ورود به كنسولrouter(config)#line con 0
تعيين پسوردrouter(config-line)#password ccna
اينجا به روتر فرمان مي هيم هنگام لاگين پسورد بخواهدrouter(config-line)#login
تعيين زمان 4 دقيقه جهت قطع از لاين router(config-line)#exec time 4 0
-------------------------
براي لاينهاي aux , vty 0 4 كافيست تنها در خط اول اين كانفيگ به جاي ورود به لاين كنسول به لاينهاي مربوطه لاگين نماييم.
----------------------
چگونه رمز نگاري را روي پسوردها (clear text) فعال نماييم؟
router(config)#service password-encryption
------------------------
تعريف user account
router(config)#username ali password ccna
وبراي همين تعريف بصورت پسورد امنيتي سكرت شده
router(config)#username ali secret ccna1234
اين كاربر بصورت لوكال تعريف شد.براي انكه به كاربران لوكال مجوز لاگين به مثلا كنسول 0 را بدهيم بترتيب زير:
router(config)#line console 0
lrouter(config-line)#login local
router(config)#exit
همين كار را براي لاينهاي vty 0 4و auxنيز مي توانيد انجام دهيد.
------------------------
چگونه از حملات DOS ATTACK روترها و سوئيچهاي سيسكو خود رامحافظت كنيم؟
router(config)#login block-for 120 attemps 5 within 30
در مثال بالا اگر 5 مرتبه failed login attempsدر مقطع 30 ثانيه و كمتر اتفاق افتاد براي 120 ثانيه عمل login بلوكه خواهد شد.
براي غير فعال سازي اين دستور:
router(config)#no login block-for
براي مشاهده گزارش موارد بالا
show login
----------------
براي مشاهده لاگين موفق يا ناموفق روي روتر يا روي sys log server
router(config)#login on-success log
router(config)#login on-failure log
موفق پيروز و خجسته باشيد
راهنمای تغییر پورت ssh در لینوکس
بدلیل اینکه پورت پیش فرض ssh که 22 میباشد مرتبا توسط افرادی که قصد نفوذ دارند اسکن میگردد در بعشی مواقع نیاز است که شماره پورت برای اتصال به ssh تغییر یابد.
امیدوارم که مورد استفاده دوستان قرار بگیرد.