目前分類:網路 (43)

瀏覽方式: 標題列表 簡短摘要
  1. P: Prepare, Implementation requirements are determined.
  2. P: Plan, Current infrastructure is examined.
  3. D: Design, A detailed implementation plan is created.
  4. I: Implement, A predefined test plan is executed.
  5. O: Operate, Routine maintenance is performance.
  6. O: Optimize, Audits and upgrades are performed.

qmaw 發表在 痞客邦 留言(0) 人氣()

  1. 每個步驟的描述
  2. 每個步驟的時間估算
  3. 萬一失敗的回復方法
  4. 將過程紀錄下來

qmaw 發表在 痞客邦 留言(0) 人氣()

VLAN Hopping  An attacker sends double-tagged 802.1Q frames over a trunk link.
MAC Flooding An attacker sends traffic out every port on a switch.
ARP Poisoning An attacker intercepts traffic intended for another recipient.
MAC Spoofing  An attacker identifies itself using the address of another host.
DHCP Spoofing An attacker installs a rogue server on the network.

qmaw 發表在 痞客邦 留言(0) 人氣()

  1. 停止EtherChannel
  2. 啟動PortFast
  3. 停止Trunking

qmaw 發表在 痞客邦 留言(0) 人氣()

  1. Private VLAN的作法是將一個次要VLAN(Secondary VLAN),在邏輯上分配給一個特定的主要VLAN (Primary)。
  2. 次要VLAN有二種類型─隔離型(isolated)和社區型(community)
  3. 隔離型VLAN-被設定為屬於隔離型次要VLAN的PORT,無法和其他次要VLAN溝通,也無法和同一個隔離型VLAN中的其他設備溝通,只能和主要VLAN溝通。
  4. 社區型VLAN-被設定為社區型次要VLAN的PORT,無法和其他VLAN溝通,但可以和同一個次要VLAN中的其他設備溝通
  5. VTP不會通告任何和Private Vlan有關的資訊。
  6. 使用Private VLAN的實體port,必需設定為混雜模式(Promiscuous)或主機模式(HOST)
  7. 混雜模式-連接其他網路設備,如路由器,防火牆等。
  8. 主機模式-連接單一主機。

qmaw 發表在 痞客邦 留言(0) 人氣()

  • Mar 30 Fri 2012 22:55
  • CEF

  1. FIB由IP Routing Table導出
  2. Adjacent Table由ARP Table導出
  3. 當Adjacent Table己經滿了的時候,CEF TCAM裡的項目會指向一個L3 引撆來重導相鄰關係
  4. CEF的幾種鄰近關係
    1. NULL
    2. Glean
    3. Punt
    4. Discard
    5. Drop

qmaw 發表在 痞客邦 留言(0) 人氣()

Multilayer Switch的Router Port至少具有下列三項特徵

  1. 可以設定IP
  2. 可以設定路由協定
  3. 是一個實體介面(Physical Interface)

qmaw 發表在 痞客邦 留言(0) 人氣()

Voice VLAN具有下列特性

  1. Voice VLAN傳送封包時,可以改寫或維持原來的CoS值
  2. 只能被設定在L2的Port上

qmaw 發表在 痞客邦 留言(0) 人氣()

在某些情況下,也許已經知道密碼的hash值,不論知不知道原來的明文密碼,都可以用下面的指令進行密碼設定

username username security 5 hash_value

這個5就是指說後面的密碼是hash過的


qmaw 發表在 痞客邦 留言(0) 人氣()

形成Vlan hopping的三個條件

  1. 攻擊者必須連接到一台switch的Access Port
  2. 上述Switch必須開啓802.1Q Trunk
  3.  這個Trunk必須把攻擊者的Access Vlan 當作自己的Native Vlan

防止Vlan Hopping的二個方法

  1. 把trunk的native Vlan設定為假的或是沒有在用的Vlan
  2. 強迫Switch在所有封包都設置Vlan Tag (Prune off native vlan)
    #vlan dot1q tag native

qmaw 發表在 痞客邦 留言(0) 人氣()

  • Mar 12 Mon 2012 23:06
  • 802.1Q

  1. Add 4 byte field to a Ethernet frame
  2. Use point-to-point connectivity
  3. IEEE 802.1Q Frame retains its original MAC destination address

qmaw 發表在 痞客邦 留言(0) 人氣()

VACL設定的方法為VLAN Access map,設定格式和route map一樣
  1. 設定access-map
    #vlan access-map map-name [sequence-number]
  2. 設定match conditons
    #match ip/ipx/mac address {acl-number|acl-name}
  3. 設定如何處理符合條件的封包(forward/drop/redirect)

qmaw 發表在 痞客邦 留言(0) 人氣()

  1. Emergency
  2. Alert
  3. Critical
  4. Error
  5. Waring
  6. Notice
  7. Information
  8. Debug

qmaw 發表在 痞客邦 留言(0) 人氣()

  1. RFC 2338
  2. 只有一台主要伺服器(Master Router),其餘都是備份伺服器(Backup Router)
  3. 優先權範圍0~255,越大越好。預設優先權為100,Master Router發出Priority 0封包,表示退出VRRP Group。
  4. 只有Virtual IP Owner可以用Priority 255。E.x. VRRP Group IP為192.168.1.254,其中一台路由器自己的IP就是192.168.1.254,只有它能發出Priority 255的Advertisement 封包。
  5. VRRP封包預設一秒發一次
  6. Protocol 112,Address 224.0.0.18
  7. Virtual router的MAC Address 00000.5e00.01XX,XX為Virtual Router的Group NO.用16進位表示。

qmaw 發表在 痞客邦 留言(0) 人氣()

  1. RFC 2281
  2. 使用UDP Port 1985 發送到224.0.0.2
  3. 同一HSRP群組內,有一台Active HSRP Router跟一台Standby HSRP Router
  4. 優先權範圍0~255,越高越好,預設值為100。
  5. 狀態:Disabled->Init->Listen->Speak->Standby->Active
    1. Initial -> State from which the router begin the HSRP Process
    2. Standby-> A candidate to become the next active router
    3. Learn-> The router is still waiting to hear from the active router
    4. Active-> The router is current forwarding packets
    5. Listen-> Listens for hello messages from the active and standby routers
    6. Speak-> Participates in the election for the active or standby router
  6. 驗證:Plain-Text & MD5

qmaw 發表在 痞客邦 留言(0) 人氣()

※建立EtherChannel的條件

  1. 所有被綁定的port屬於同一個VLAN
  2. 如果是trunk mode,所有PORT都要同一個native VLAN
  3. SPEED和DUPLEX要一樣

※負載平衡類型

 Method Hash Input Hash Method Switch Model
 src-ip  Source IP bits ALL
dst-ip Destination IP bits ALL
src-dst-ip Source & Destination IP XOR ALL
src-mac Source MAC bits ALL
dst-mac Destination MAC bits ALL
src-dst-mac Source and Destination MAC XOR ALL
src-port Source Port bits 6500, 4500
dst-port Destion Port bits 6500, 4500
 src-dst-port Source & Destination Port XOR 6500, 4500

※建立EtherChannel的協定

Negotiation Mode   Negotiation Packet Sent Characteristics
PAgP LACP    
On On No All ports channeling
Auto Passive Yes Waits to channel until asked
Desirable Active Yes Actively ask to form a channel

※LACP的Standby Interface使用higher priority

qmaw 發表在 痞客邦 留言(0) 人氣()

在CISCO 的Switch上,定義了幾個ERROR的狀況,出現這些狀況的時候會自動將Port 關閉
  1. ARP-inspection
  2. bpduguard
  3. channel-misconfig
  4. dhcp-rate-limit
  5. dtp-flap
  6. gbic-invalid
  7. lipower
  8. l2ptguard
  9. link-flap
  10. loopback
  11. page-flap
  12. psecure-violation
  13. rootguard
  14. security-violation
  15. storm-control
  16. udld
  17. unicast-flood
  18. vmps

 


qmaw 發表在 痞客邦 留言(0) 人氣()

  1. Broadcast: (a)不需設定neighbor(b) 選DR/BDR
  2. Point-to-multipoint: (a)不需設定neighbor(b)不選DR/BDR
  3. Non-broadcast:(a)設定neighbor(b)選DR/BDR
  4. Point-to-multipoint non-broadcast: (a)設定neighbor(b)不選DR/BDR
  5. Point-to-point:(a)設定neighbor(b)不選DR/BDR
有non-broadcast的要設neighbor,
不能形成multipoint-to-multipoint的拓撲不用選DR

qmaw 發表在 痞客邦 留言(0) 人氣()

Stub Area簡介:
(1) ABR建立0.0.0.0/0.0.0.0的預設路由,並且泛流到Stub Area裡
(2) ABR不會將Type 5 LSA  flooding到Area裡
(3) ABR不一定將Type 3 LSA flooding到Area裡

qmaw 發表在 痞客邦 留言(0) 人氣()

每個路由器都會將資料儲存至自身的LSDB,而這些資料是由LSA所組成。

  1. LSA TYPE 1 (Router):每個路由器都會建立自己的TYPE 1 LSA,用來描述路由器本身連接到的區域。
  2. LSA TYPE 2 (Network):由子網路的DR所建立,用來描述子網路以及路由器連接到子網路的介面。
  3. LSA TYPE 3 (Summar):由ABR建立的LSA,定義了來源area內的子網路,以及成本,但不含拓撲資料。
  4. LSA TYPE 4 (ASBR Summary):類似於Type 3 LSA,但會通告一條用來到達ASBR的主機路徑。
  5. LSA TYPE 5 (AS External):負責將外部路徑帶入到OSPF裡。
  6. LSA Type 7 (NSSA External):由NSSA區域內的ASBR所建立,用以取替TYPE 5 LSA。

qmaw 發表在 痞客邦 留言(0) 人氣()

«12 3