2008年6月21日 星期六
SyncBack 是一個免費的檔案備份及同步備份程式
一個遠端共同處理平台網路上開會或演講
Co-Life 視訊會議簡介 | |
本系統是由國家高速網路與計算中心(NCHC)所開發,可以提供 2~29 人以上(影像/依頻寬、設備而定)於網路上開會或演講。亦可提供專案計畫發展時期,一個遠端共同處理平台,更是虛擬團隊所必須具備的工具。 |
Co-Life特色 | |
|
Windows NTP Client
修改幾碼位置如下
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesW32TimeTimeProviders NtpClientSpecialPollInterval,修改為十進位900,則Windows NTP Client將會每隔15分鍾自動和NTP Server做Syn。
CISCO Router&Switch 操作小技巧
前言:
這篇文章主要要表達就是CISCO Router和CISCO Switch 於指令操作的小技巧,方便網管朋友在管理CISCO設備的時候可以更容易由螢幕輸出的訊息中找到需要的關鍵資訊。
再看這篇文章的同時建議使用者可以順便複習一下CCNA課程中基本的指令。
若您要練習本篇所提及的技巧建議手上要有一顆CISCO Router(ISO 12.x)或是Dynamips模擬器。
CISCO Router&Switch 操作小技巧
發佈日期: 2008/06/13
版本:Version1
發佈網址:http://WWW.ITPro.tw
作者:呂堃楠 Email:Mark@mail.itpro.tw MSN : Mark.ITPro@hotmail.com
文章歡迎轉貼,轉貼時請註名出處。
前言:
這篇文章主要要表達就是CISCO Router和CISCO Switch 於指令操作的小技巧,方便網管朋友在管理CISCO設備的時候可以更容易由螢幕輸出的訊息中找到需要的關鍵資訊。
再看這篇文章的同時建議使用者可以順便複習一下CCNA課程中基本的指令。
若您要練習本篇所提及的技巧建議手上要有一顆CISCO Router(ISO 12.x)或是Dynamips模擬器。
在本文中堃哥將文章分成兩個部份:
第一部份是(一)基本命令講解。
第二部份是(二)技巧練習。
(一)基本命令講解1.1 Show Running-configure Current operating configuration 使用sh run顯示當前設定檔
輸出範例如下:
ITPro-Labs#sh run
Building configuration...
Current configuration : 2153 bytes
!
version 12.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
hostname ITPro-Labs
boot-start-marker
boot-end-marker
enable secret 5 $1$9hCY$O3nRYLpuYDXPaSLh95uTA.
aaa new-model
ip cef
ip sla monitor 10
type tcpConnect dest-ipaddr 1.1.1.2 dest-port 23 source-ipaddr 1.1.1.1 source-port 22392
frequency 3600
ip sla monitor schedule 10 life forever start-time now
frame-relay de-list 1 protocol ip
frame-relay de-list 1 protocol ip list 101
...(後省略)
上面顯示目前Router的設定,倘若要由眾多設定資訊中找到特定的關鍵可以使用下面參數
1.1.1 Show Running-configure 加上參數 | include [關鍵字]這句話的意思是有眾多顯示畫面的設定檔中找到我們輸入"特定"的關鍵字,例如我們要於上面的設定檔中找到
Router啟用sla則我們可以輸入 sh run | i sla 顯示結果如下
ip sla monitor 10
ip sla monitor schedule 10 life forever start-time now
系統會將Running-Configure中關於sla的關鍵字給找出來。
◎有使用Linux或是UnIX的朋友對上述的命令應該不陌生其實這就是管線的概念將螢幕輸出的資訊透過 | 管線然後使用 include其實也就是 unix 中的 grep 找到特定的資訊。
1.1.2 Show Running-configure 加上參數 | begin [關鍵字]
這句話的意思是找尋設定檔中將我們輸入的關鍵字"之後"的資訊都顯示出來,
簡單的說如果我們要找sla之後的訊息我們可以輸入sh run | b sla 顯示結果如下
ip sla monitor 10 ----sla之後均顯示出來
type tcpConnect dest-ipaddr 1.1.1.2 dest-port 23 source-ipaddr 1.1.1.1 source-port
22392 frequency 3600
ip sla monitor schedule 10 life forever start-time now
frame-relay de-list 1 protocol ip
frame-relay de-list 1 protocol ip list 101
比對前面的輸出範例會發現 sla關鍵字之前的訊息都消失了,系統只會顯示sla之後的訊息,這是一個相當有用的命令,例如我們要找尋Running-Configure中關於eigrp的資訊我們可以輸入,Sh run | b router eigrp 如此系統就只會顯示出eigrp之後的命令,可以很方便的找到關於EIGRP的訊息。
1.1.3 Show Running-configure 加上參數 | exclude [關鍵字]
這句話的意思是找尋設定檔中將我們輸入的關鍵字以外的資訊都顯示出來,
簡單的說如果我們"排除"sla所有的訊息我們可以輸入sh run | e sla 顯示結果如下
Building configuration...
Current configuration : 2153 bytes
!
version 12.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
hostname ITPro-Labs
boot-start-marker
boot-end-marker
enable secret 5 $1$9hCY$O3nRYLpuYDXPaSLh95uTA.
aaa new-model
ip cef
type tcpConnect dest-ipaddr 1.1.1.2 dest-port 23 source-ipaddr 1.1.1.1 source-port 22392
frame-relay de-list 1 protocol ip
frame-relay de-list 1 protocol ip
由上述範例輸出我們可以清楚看見關於 sla的命令已經被排除了。
1.4 Show Running-configure 加上參數 /[關鍵字] 符號這句話的意思是找尋設定檔中將我們輸入的關鍵字之後的資訊都顯示出來用法和 include類似差別在於當我們使用Show Running-configure在看設定檔時如果設定檔過長通常底下會出現 --More-- 的訊息要我們進行換頁此時我們可以輸入 /[關鍵字]
直接由 Show Running-configure找到我們要的資訊十分的方便大家可以練習一下使用/[關鍵字]和include [關鍵字]兩者之間有什麼不同。
重點整理
使用 參數 | include [關鍵字]
找尋螢幕中特定關鍵字
使用 參數 | begin [關鍵字]
顯示螢幕中特定關鍵字之後的字串
使用 參數 | exclude [關鍵字]
排除螢幕中特定關鍵字
使用 參數 /[關鍵字]
找尋螢幕中特定關鍵字
(二)技巧練習
熟悉上面技巧之後我們可以立刻將它用於我們實務環境中
Q2.1找出所有Router介面哪些介面是顯示 Down的 ??
A2.1我們可以輸入 ITPro-Labs#sh int | i down
顯示如下:
FastEthernet0/1 is administratively down, line protocol is down
Serial1/0 is up, line protocol is down
Serial1/1 is up, line protocol is down
LMI enq sent 175, LMI stat recvd 0, LMI upd recvd 0, DTE LMI down
0 carrier transitions DCD=down DSR=down DTR=up RTS=up CTS=down
Serial1/2 is administratively down, line protocol is down
LMI enq sent 0, LMI stat recvd 0, LMI upd recvd 0, DTE LMI down
0 carrier transitions DCD=down DSR=down DTR=up RTS=up CTS=down
Serial1/3 is administratively down, line protocol is down
1 carrier transitions DCD=down DSR=down DTR=up RTS=up CTS=down
可以將所有介面關於Down的資訊全部找出來。
Q2.2利用 sh ip route找出所以關於 5.5.5.0 的路由 ??
A2.2我們可以輸入 sh ip route | i 5.5.5.0
顯示如下:
ITPro-Labs#sh ip route | i 5.5.5.0
C 5.5.5.0 is directly connected, Loopback5
如此則可以再上萬條路由中輕鬆找到我們想知道的路由資訊。
結語!
上述簡單的小技巧可方便於眾多資訊中找到我們需要的,熟悉上述資訊對於我們日常Debug 網路有很大的幫助,希望上述資訊對正在學習CISCO相關知識的使用者有幫助,若對文章有任何問題請寫Email告訴我,謝謝。
客戶關係管理(CRM
客戶關係管理(CRM)是一個應對方法論、軟件和慣常上網功能的信息產業用語,可以幫助企業用一個有體系的方式來管理客戶關係。舉例來說,一個企業或許可以建立一個有關客戶的數據庫,當中能有足夠細節描述相互關係,以使管理階層、銷售人員、客戶服務員為可能直接獲取信息的客戶提供服務,並且都能有產品的計劃和所提供的資料去配合客戶的需求、提醒客戶服務要求,與及知道客戶購買了甚麼其他產品等等。
據一位業界人士認為,CRM的構成應包括如下:
- 幫助企業以使其營銷部門能夠認清目標、緊盯最佳客戶,以明確目標去操控營銷活動,並為銷售隊伍創造高質素的榜樣。
- 透過與眾多員工共享優化信息,並使現有進程變得更簡化及有效率(例如,使用移動設備去適當排序),從而協助機構去改善電話銷售、帳戶,及銷售管理。
- 允許與客戶建立個人關係,以期提高客戶的滿意度和利潤的最大化;找出最能給予利潤的客戶,並為他們提供最高水平的服務。
- 為員工提供必須知道的資料和流程,以使他們了解客戶的需要,並有效地為公司、客戶群和負責銷售的管理層之間建立關係。
2008年6月20日 星期五
IP與MAC綁定交換機上支持
測試工程師︰能!很多交換機上的小功能都可幫大忙。
測試實況︰
IP與MAC綁定
思科的Catalyst 3560交換機支持DHCP Snooping功能,交換機會監听DHCP的過程,交換機會生成一個IP和MAC地址對應表。思科的交換機更進一步的支持IP source guard和Dynamic ARP Inspection功能,這兩個功能任啟一個都可以自動的根據DHCP Snooping監听獲得的IP和MAC地址對應表,進行綁定,防止私自更改地址。
Dynamic ARP Inspection功能還有一個好處是可以防範在2層網絡的中間人攻擊(見圖4)。
思科在DHCP Snooping上還做了一些非常有益的擴展功能,比如Catalyst 3560交換機可以限制端口通過的DHCP數據包的速率,粒度是pps,這樣可以防止對DHCP服務器的進行地址請求的DoS攻擊。另外Catalyst 3560交換機還支持DHCP Tracker,在DHCP請求中插入交換機端口的ID,從而限制每個端口申請的IP地址數目,防止黑客程序對DHCP服務器進行目的為耗盡IP地址池的 攻擊。華碩雖然不能調整速率,但是也會限制DHCP請求的數量。
DHCP(動態主機配置協議)是一種簡化主機IP地址配置管理的TCP/IP標準。該標準為DHCP服務器的使用提供了一種有效的方法︰即管理網絡中客戶機IP地址的動態分配以及啟用網絡上DHCP客戶機的其它相關配置信息。
在基于TCP/IP協議的網絡中,每台計算機都必須有唯一的IP地址才能訪問網絡上的資源,網絡中計算機之間的通信是通過IP地址來實現的,並且通過IP 地址和子網掩碼來標識主計算機及其所連接的子網。在局域網中如果計算機的數量比較少,當然可以手動設置其IP地址,但是如果在計算機的數量較多並且劃分了 多個子網的情況下,為計算機配置IP地址所涉及的管理員工作量和復雜性就會相當繁重,而且容易出錯,如在實際使用過程中,我們經常會遇到因IP地址沖突、 網關或DNS服務器地址的設置錯誤導致無法訪問網絡、機器經常變動位置而不得不頻繁地更換IP地址等問題。
DHCP則很好地解決了上述的問題,通過在網絡上安裝和配置DHCP服務器,啟用了DHCP的客戶機可在每次啟動並加入網絡時自動地獲得其上網所需的IP地址和相關的配置參數。從而減少了配置管理,提供了安全而可靠的配置。
配置DHCP服務的服務器可以為每一個網絡客戶提供一個IP地址、子網掩碼、缺省網關,以及DNS服務器的地址。DHCP避免了因手工設置IP地址及子網 掩碼所產生的錯誤,也避免了把一個IP地址分配給多台主機所造成的地址沖突。降低了IP地址管理員的設置負擔,使用DHCP服務器可以大大地縮短配置網絡 中主機所花費的時間。
但是,隨著DHCP服務的廣泛應用,也產生了一些問題。首先,DHCP服務允許在一個子網內存在多台DHCP服務器,這就意味著管理員無法保證客戶端只能 從管理員所設置的DHCP服務器中獲取合法的IP地址,而不從一些用戶自建的非法DHCP服務器中取得IP地址;其次,在部署DHCP服務的子網中,指定 了合法的IP地址、掩碼和網關的主機也可以正常地訪問網絡,而DHCP服務器卻仍然會有可能將該地址分配給其他主機,這樣就會造成地址沖突,影響IP地址 的正常分配。
針對上述問題,本文給出了一個解決方案,即通過使用Cisco提供的DHCP Snooping技術和Dynamic ARP Inspection技術,可以有效地防止以上問題的發生。
這里首先對兩種技術做一個簡要的介紹,然後將給出一個應用實例加以說明。
二、DHCP Snooping技術DHCP Snooping是一種通過建立DHCP Snooping Binding數據庫,過濾非信任的DHCP消息,從而保證網絡安全的特性。DHCP Snooping就像是非信任的主機和DHCP服務器之間的防火牆。通過DHCP Snooping來區分連接到末端客戶的非信任接口和連接到DHCP服務器或者其他交換機的受信任接口。
DHCP Snooping Binding數據庫包括如下信息︰MAC地址、IP地址、租約時間、binding類型、VLAN ID以及來自本地非信任端口的接口信息,但不包含通過受信任端口互相連接的接口信息。在啟用了DHCP Snooping的VLAN中,如果交換機收到來自非信任端口的DHCP包,交換機將對目的MAC地址和DHCP客戶端的地址進行對比,如果符合則該包可 以通過,否則將被丟棄掉。
在下述情況中,DHCP包將同樣被丟棄︰
l 來自外網或者防火牆的DHCP服務器,包括DHCPOFFER、DHCPACK、DHCPNAK、DHCPLEASEQUERY.
l 來自非信任端口,且目的MAC地址和DHCP客戶端的硬件地址不匹配。
l 交換機收到DHCPRELEASE或者DHCPDECLINE的廣播信息,其MAC地址包含在DHCP snooping binding 數據庫中,但與數據庫中的接口信息不匹配
l 通過DHCP中繼代理轉發的包不包括在內
三、Dynamic ARP Inspection技術Dynamic ARP inspection是一種驗證網絡中ARP包的安全特性,可以阻止、記錄並丟棄非法IP和MAC地址綁定的ARP包。
Dynamic ARP inspection保證只有合法的ARP請求和響應可以傳播。交換機會完成如下工作,截取所有來自非信任端口ARP請求和響應,在更新ARP緩存或傳播數據包之前驗證所截取的數據包IP-MAC地址綁定是否合法,丟棄非法的ARP包。
前面提到,DHCP Snooping會建立一個包含合法IP-MAC地址綁定信息的數據庫,Dynamic ARP inspection基于該數據庫檢驗所截取ARP包的合法性。如果ARP包來自非信任接口,那麼只有合法的可以通過。如果來自受信任端口,將可以直接通 過。
DHCP SNOOPING
Switch(config)#ip dhcp snooping 開啟dhcp snooping的功能
Switch(config)#ip dhcp snooping vlan X 將dhcp snooping套用在那個vlan
Switch(config-if)#ip dhcp snooping trust 設在要往dhcp server上的介面上
Swtich(config-if)#no ip dhcp snooping trust 設在dhcp client 的介面上
參考: Cisco 網站
使用的方法是採用DHCP方式為用戶分配IP,然後限定這些用戶隻能使用動態IP的方式,如果改成靜態IP的方式則不能連接上網路;也就是使用了DHCP SNOOPING功能。
例子:
version 12.1
no service pad
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
service compress-config
!
hostname C4-2_4506
!
enable password xxxxxxx!
clock timezone GMT 8
ip subnet-zero
no ip domain-lookup
!
ip dhcp snooping vlan 180-181 // 對哪些VLAN 進行限制
ip dhcp snooping
ip arp inspection vlan 180-181
ip arp inspection validate src-mac dst-mac ip
errdisable recovery cause udld
errdisable recovery cause bpduguard
errdisable recovery cause security-violation
errdisable recovery cause channel-misconfig
errdisable recovery cause pagp-flap
errdisable recovery cause dtp-flap
errdisable recovery cause link-flap
errdisable recovery cause l2ptguard
errdisable recovery cause psecure-violation
errdisable recovery cause gbic-invalid
errdisable recovery cause dhcp-rate-limit
errdisable recovery cause unicast-flood
errdisable recovery cause vmps
errdisable recovery cause arp-inspection
errdisable recovery interval 30
spanning-tree extend system-id
!
!
interface GigabitEthernet2/1 // 對該連接埠接入的用戶進行限制,可以下聯交換機
ip arp inspection limit rate 100
arp timeout 2
ip dhcp snooping limit rate 100
!
interface GigabitEthernet2/2
ip arp inspection limit rate 100
arp timeout 2
ip dhcp snooping limit rate 100
!
interface GigabitEthernet2/3
ip arp inspection limit rate 100
arp timeout 2
ip dhcp snooping limit rate 100
!
interface GigabitEthernet2/4
ip arp inspection limit rate 100
arp timeout 2
ip dhcp snooping limit rate 100
--More--
IP Source Guard
Similar to DHCP snooping, this feature is enabled on a DHCP snooping untrusted Layer 2 port. Initially, all IP traffic on the port is blocked except for DHCP packets that are captured by the DHCP snooping process. When a client receives a valid IP address from the DHCP server, or when a static IP source binding is configured by the user, a per-port and VLAN Access Control List (PACL) is installed on the port. This process restricts the client IP traffic to those source IP addresses configured in the binding; any IP traffic with a source IP address other than that in the IP source binding will be filtered out. This filtering limits a host's ability to attack the network by claiming neighbor host's IP address.
2008年6月18日 星期三
讓 IE7 變得更快更穩定
這個工具的缺點雖然只有幾個,卻都是影響很大的一個因素在 ^^"
- 瀏覽網頁之前都會先檢查,造成延遲現象
- 多 Frame 的頁面尤其明顯
所以並不是它不好,如果是為了追求效能在IE7右上角的
工具=>網路釣魚篩選工具中,點選關閉自動網站檢查,並將其設定為關閉即可。
‧進階項目的調整 | |
|
- 使用平滑捲動 -- 電腦上的圖形裝置介面 (GDI) 子系統的作用是將資訊呈現在螢幕上。GDI 會接受來自多個應用程式或服務的顯示資訊要求。當您使用滑鼠、鍵盤或觸控板捲動網頁時,啟用了 [使用平滑捲動] 選項,則會要求每一行變更時重繪螢幕。這個行為可能會導致 CPU 使用率升高。因此,在播放視訊 DVD、音訊 DVD 或音訊 CD 時,如果您使用滑鼠、鍵盤或觸控板捲動網頁,可能會出現視訊或音訊失真的情況。
清除瀏覽紀錄指令都可直接從 開始=>執行 直接運作
以下的指令都可直接從 開始=>執行 直接運作,也可以設立捷徑來執行。
- 清除 IE7 temporary Internet files 紀錄
RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 8 - 清除 IE7 cookies 紀錄
RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 2 - 清除 IE7 瀏覽紀錄
RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 1 - 清除 IE7 表單資料
RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 16 - 清除 IE7 已記憶的表單ID與密碼記錄
RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 32 - 清除 IE7 全部的記錄
RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 255 - 清除 IE7 附加元件所產生的資訊記錄
RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 4351
‧建議應用:
- 企業內使用 AD 做為管理中心
可將指令另存成 bat 並設定成登入或登出時執行,在 USER 登出時同時清除記錄 - 個人或家用用戶
建立一捷徑在快速啟動列或桌面上,瀏覽完畢順手按一下,一個小動作讓資訊不輕易外洩
Windows command 的指令網路連線設定
1.請先用記事本開啟一個空白的文件
2.實作方法:
- 靜態IP使用方式: netsh interface ip set address [介面名稱] static [IP] [子網路遮罩] [閘道器] [預設閘道公制]
動態IP使用方式: netsh interface ip set address [介面名稱] source=dhcp
3.靜態IP請將以下指令貼到記事本並另存成bat
@ECHO OFF
@ECHO Updateing IP, Subnet Mask, Gateway IP...
netsh interface ip set address "區域連線" static 172.16.177.168 255.255.0.0 172.16.177.1 1
@ECHO Updateing DNS Server IP...
netsh interface ip set dns "區域連線" static 172.16.177.7 primary
rem Vista 用,如果 OS 不是 VISTA 可以將這一行移除或是留著備用
netsh interface ip set dnsserver "區域連線" static 172.16.177.7 primary
@ECHO 更新完畢!請按下任意鍵關閉!
pause
4.如果網路是要經由 DHCP 取得 IP 與 DNS 則請將以下指令貼到記事本並另存成bat
@ECHO OFF
@ECHO Updateing IP, Subnet Mask, Gateway IP...
netsh interface ip set address "區域連線" source=dhcp
@ECHO Updateing DNS Server IP...
netsh interface ip set dnsserver "區域連線" source=dhcp
rem Vista 用,如果 OS 不是 VISTA 可以將這一行移除或是留著備用
netsh interface ip set dnsserver "區域連線" source=dhcp
@ECHO 更新完畢!請按下任意鍵關閉!
pause