2010年6月19日 星期六

Cisco EXTENDED ACCESS LIST

EXTENDED ACCESS LIST
1. Giới thiệu :
-Ở bài trước bạn đã thực hiện việc cấu hình Standard Access List, bài Lab này bạn sẽ tiếp tục tìm hiểu sâu hơn về Extended Access List. Đây là mở rộng của Standard Access List, trong quá trình kiểm tra, Router sẽ kiểm tra các yếu tố về địa chỉ nguồn, đích,giao thức và port…

2. Mô tả bài lab và đồ hình :
-Mục đích của bài Lab: Bạn thực hiện cấu hình Extended Access List sao cho Host1 không thể Telnet vào Router TTG 2 nhưng vẫn có thể duyệt web qua Router TTG2
Bạn thực hiện đồ hình như sau:


Bạn thực hiện việc cấu hình cho Router và Host như đồ hình trên:

3. Cấu hình router :
Host1:
IP Address:11.0.0.2
Subnet mask:255.255.255.0
Gateway:11.0.0.1

Host2:
IP Address:10.0.0.2
Subnet mask:255.255.255.0
Gateway:10.0.0.1

Router TTG1:
TTG1#show run
Building configuration...
Current configuration:
!
version 12.0
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname TTG1
!
ip subnet-zero
!
process-max-time 200
!
interface Ethernet0
ip address 11.0.0.1 255.255.255.0
no ip directed-broadcast
!
interface Serial0
ip address 192.168.1.1 255.255.255.0
no ip directed-broadcast
!
interface Serial1
no ip address
no ip directed-broadcast
shutdown
!
line con 0
transport input none
line 1 8
line aux 0
line vty 0 4
!
end

Router TTG2
Building configuration...
Current configuration:
!
version 12.1
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname TTG2
!
enable secret 5 $1$V7En$XlyfRt14RWv2KPO9goxVt. //mật khẩu secret l à
Router//
!
ip subnet-zero
!
interface Ethernet0
ip address 10.0.0.1 255.255.255.0
!
interface Serial0
ip address 192.168.1.2 255.255.255.0
no fair-queue
clockrate 56000
!
interface Serial1
no ip address
shutdown
!
ip classless
no ip http server
!
line con 0
transport input none
line 1 8
line aux 0
line vty 0 4
password cisco
login
!
end

-Bạn thực hiện việc định tuyến(sử dụng Rip)
TTG1(config)#router rip
TTG1(config-router)#net 11.0.0.0
TTG1(config-router)#net 192.168.1.0

TTG2(config)#router rip
TTG2(config-router)#net 10.0.0.0
TTG2(config-router)#net 192.168.1.0

-Bạn thực hiện lệnh Ping để kiểm tra quá trình định tuyến.Sau khi chắc chắn rằng quá trình định tuyến đã thành công.
-Tại Router TTG2 bạn thực hiện câu lệnh:
TTG2(config)#ip http server //Câu lệnh này dùng để giả một http server trên Router//
-Lúc này Router sẽ đóng vai trò như một Web Server
-Sau khi quá trình định tuyến đã thành công, bạn thực hiện các bước Telnet và duyệt Web từ Host 1 vào Router TTG2.
-Chú ý :để thành công việc Telnet bạn phải Login cho đường line vty và đặt mật khẩu cho đường này (ở đây là Cisco)
Telnet:


Duyệt web


Bạn nhập vào User Name và Password
User name:TTG2
Password:Router
-Các bước trên đã thành công, bạn thực hiện việc cấu hình Access list

TTG2#conf t
Enter configuration commands, one per line. End with CNTL/Z.
TTG2(config)#access-list 101 deny tcp 11.0.0.2 0.0.0.0 192.168.1.2 0.0.0.0 eq telnet
TTG2(config)#int s0
TTG2(config-if)#ip access-group 101 in

-Bạn thực hiện lại việc Telnet như trên,bạn nhận thấy quá trình Telnet không thành công nhưng bước duyệt Web của bạn cũng không thành công.
-Theo yêu cầu bạn chỉ ngăn cấm Telnet nhưng cho phép quá trình duyệt Web
Telnet


Duyệt Web


-Để thành công bước duyệt Web, bạn thực hiện câu lệnh thay đổi việc Deny any mặc định của Access List.
TTG2(config)#access-list 101 permit ip any any
-Bạn chú ý rằng các câu lệnh trong Access List extended không giống như trong Access List Standard vì trong Access List Extended, Router sẽ kiểm tra cả địa chỉ nguồn,đích, giao thức và port..Permit ip any any có nghĩa là cho phép tất cả các địa chỉ nguồn và đích khác(không tìm thấy trong danh sách Access List) chạy trên nền giao thức IP đi qua.
Lúc này bạn thực hiện lại quá trình duyệt web


Bạn nhập vào User Name và Password
User name:TTG2
Password:Router

-Đến đây bạn đã thành công việc cấu hình cho Extended Access List, bạn đã thực hiện được yêu cầu tạo Access List cho Router với mục đích ngăn cấm việc Telnet vào Router và cho phép quá trình duyệt Web vào Router. Bạn cũng có thể mở rộng thêm đồ hình với nhiều Router để thực tập việc cấu hình Access List cho Router với những yêu cầu bảo mật khác nhau.

Cisco STANDAR ACCESS LIST

I. STANDAR ACCESS LIST

1. Giới thiệu:

-Một trong những công cụ rất quan trọng trong Cisco Router được dùng trong lĩnh vực security là Access List. Đây là một tính năng giúp bạn có thể cấu hình trực tiếp trên Router để tạo ra một danh sách các địa chỉ mà bạn có thể cho phép hay ngăn cản việc truy cập vào một địa chỉ nào đó.
-Access List có 2 loại là Standard Access List Extended Access List.
-Standard Access List: đậy là loại danh sách truy cập mà khi cho phép hay ngăn cản việc truy cập, Router chỉ kiểm tra một yếu tố duy nhất là địa chỉ nguồn (Source Address)
-Extended Access List: đây là loại danh sách truy cập mở rộng hơn so với loại Stanhdar, các yếu tố về địa chỉ nguồn, địa chỉ đích, giao thức, port.. sẽ được kiểm tra trước khi Router cho phép việc truy nhập hay ngăn cản.

2. Mô tả bài lab và đồ hình :
-Bài Lab này giúp bạn thực hiện việc cấu hình Standard Access List cho Cisco Router với mục đích ngăn không cho host truy cập đến router TTG2


3. Cấu hình router :
Router TTG1
TTG1#show run
Building configuration...
Current configuration:
!
version 12.0
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname TTG1
!
ip subnet-zero
!
process-max-time 200
!
interface Ethernet0
ip address 11.0.0.1 255.255.255.0
no ip directed-broadcast
!
interface Serial0
ip address 192.168.1.1 255.255.255.0
no ip directed-broadcast
!
interface Serial1
no ip address
no ip directed-broadcast
shutdown
!
ip classless
no ip http server
!
line con 0
transport input none
line 1 8
line aux 0
line vty 0 4
!
end

Router TTG2
TTG2#show run
Building configuration...
Current configuration:
!
version 12.1
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname TTG2
!
ip subnet-zero
!
interface Ethernet0
no ip address
shutdown
!
interface Serial0
ip address 192.168.1.2 255.255.255.0
clockrate 56000
!
interface Serial1
no ip address
shutdown
!
ip classless
no ip http server
!
line con 0
transport input none
line 1 8
line aux 0
line vty 0 4
!
end

Host:
IP Address:11.0.0.2
Subnet mask:255.255.255.0
Gateway:11.0.0.1
-Bạn thực hiện việc định tuyến cho các Router như sau(Dùng giao thức RIP):
TTG1(config)#router rip
TTG1(config-router)#net 192.168.1.0
TTG1(config-router)#net 11.0.0.0

TTG2(config)#router rip
TTG2(config-router)#net 192.168.1.0
TTG2(config-router)#net 10.0.0.0

-Bạn thực hiện kiểm tra quá trình định tuyến:
TTG2#ping 192.168.1.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.1.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 32/34/36 ms

TTG2#ping 11.0.0.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 11.0.0.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 32/34/36 ms

TTG2#ping 11.0.0.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 11.0.0.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 32/34/40 ms

-Sau quá trình định tuyến,kiểm tra chắc chắn rằng mạng đã được thông,bạn thực hiện việc tạo Access List Standar để ngăn không cho Router TTG 2 ping vào Host.
-Vì khi lưu thông,gói tin muốn đến được địa chỉ của Host bắt buột phải đi qua Router
TTG1.
-Bạn thực hiện tạo Access List trên Router TTG1 như sau:

TTG1#conf t
Enter configuration commands, one per line. End with CNTL/Z.
TTG1(config)#access-list 1 deny 11.0.0.2 0.0.0.0
//từ chối sự truy nhập của địa chỉ 11.0.0.2//
-Lúc này bạn thực hiện lệnh Ping từ Host đến TTG2


-Bạn thấy lệnh Ping thực hiện vẫn thành công, lý do là bạn chưa mở chế độ
Access list trên interface ethernet0 của router TTG1
TTG1(config)#int e0
TTG1(config-if)#ip access-group 1 in
//ngăn cản đường vào của serial 0 theo access group 1//
-Sau khi apply access list vào interface ethernet 0, ta ping từ PC1 đến TTG2.


Bây giờ ta đổi địa chỉ của PC thành 11.0.0.3, và thử ping lại 1 lần nữa.


-Bạn thấy lệnh Ping vẫn không thành cộng, lý do là khi không tìm thấy địa chỉ source (địa chỉ lạ) trong danh sách Access list, router sẽ mặc định thực hiện Deny any,vì vậy bạn phải thay đổi mặc định này. Sau đây là lệnh debug ip packet tại TTG1 khi thực hiện lệnh ping trên.


TTG1(config)#access-list 1 permit any
-Lúc này bạn thực hiện lại lệnh Ping từ PC1 đến TTG2


-Bạn thấy lệnh Ping đã thành công, đến đây bạn đã cấu hình xong Standard Access

2010年6月18日 星期五

Cấm không cho khôi phục password Cisco

Trên router Cisco có chức năng Secure ROMMON để cấm không cho khôi phục password
Để sử dụng tính năng ta cấu hình như sau :

router1(config)#no service password−recovery
WARNING:
Executing this command will disable password recovery mechanism.
Do not execute this command without another plan for
password recovery.
Are you sure you want to continue? [yes/no]: yes
router1(config)#end

Nếu đã bật chức năng Secure ROMMON thì sẽ không thể đổi thanh ghi về 0x2142 để bỏ qua quá trình load start-up configure lúc khởi động

router1(config)#no service password−recovery
router1(config)#config−register 0x2142
Password recovery is disabled, can not enable diag or
ignore configuration.

Và nểu có sử dụng lệnh no service password−recovery trong cấu hình thì lúc khởi động ta sẽ thấy thông tin sau

PASSWORD RECOVERY FUNCTIONALITY IS DISABLED
System Bootstrap, Version 11.1(19)AA, EARLY DEPLOYMENT RELEASE SOFTWARE (fc1)
Copyright (c) 1998 by cisco Systems, Inc.
C3600 processor with 65536 Kbytes of main memory
Main memory is configured to 64 bit mode with parity enabled
PASSWORD RECOVERY FUNCTIONALITY IS DISABLED
program load complete, entry point: 0x80008000, size: 0x10ce394
Self decompressing the image : ####################################
###################################################################
###################################################################
################################################# [OK]
Smart Init is disabled. IOMEM set to: 10
Using iomem percentage: 10
Restricted Rights Legend
Use, duplication, or disclosure by the Government is
subject to restrictions as set forth in subparagraph
(c) of the Commercial Computer Software − Restricted
Rights clause at FAR sec. 52.227−19 and subparagraph
(c) (1) (ii) of the Rights in Technical Data and Computer
Software clause at DFARS sec. 252.227−7013.
Cisco Systems, Inc.
170 West Tasman Drive
San Jose, California 95134−1706
Cisco Internetwork Operating System Software
IOS (tm) 3600 Software (C3640−IS−M), Version 12.3(3), RELEASE SOFTWARE (fc2)
Copyright (c) 1986−2003 by Cisco Systems, Inc.
Compiled Mon 18−Aug−03 19:03 by dchih
Image text−base: 0x60008950, data−base: 0x61B3E000

Trong truờng hợp chức năng Secure ROMMON đã được sử dụng ,nếu quên mật khẩu thì ta vẫn khôi phục lại được nhưng sẽ mất hoàn toàn cấu hình băng cách khởi động lại router và nhấn CTR + BREAK trong 5 đến 10s để có thể đưa router trở về cấu hình mặc định ban đầu

System Bootstrap, Version 11.1(19)AA, EARLY DEPLOYMENT RELEASE SOFTWARE (fc1)
Copyright (c) 1998 by Cisco Systems, Inc.
C3600 processor with 65536 Kbytes of main memory
Main memory is configured to 64 bit mode with parity enabled
PASSWORD RECOVERY FUNCTIONALITY IS DISABLED
program load complete, entry point: 0x80008000, size: 0x10ce394
Self decompressing the image : #########################################################
########################################################################################
####################################################################### [OK]
Smart Init is disabled. IOMEM set to: 10
Using iomem percentage: 10
Restricted Rights Legend
Use, duplication, or disclosure by the Government is
subject to restrictions as set forth in subparagraph
(c) of the Commercial Computer Software − Restricted
Rights clause at FAR sec. 52.227−19 and subparagraph
(c) (1) (ii) of the Rights in Technical Data and Computer
Software clause at DFARS sec. 252.227−7013.
Cisco Systems, Inc.
170 West Tasman Drive
San Jose, California 95134−1706
Cisco Internetwork Operating System Software
IOS (tm) 3600 Software (C3640−IS−M), Version 12.3(3), RELEASE SOFTWARE (fc2)
Copyright (c) 1986−2003 by Cisco Systems, Inc.
Compiled Mon 18−Aug−03 19:03 by dchih
Image text−base: 0x60008950, data−base: 0x61B3E000
PASSWORD RECOVERY IS DISABLED
Do you want to reset the router to factory default
configuration and proceed [y/n] ?
Reset router configuration to factory default.
Cisco 3640 (R4700) processor (revision 0x00) with 59392K/6144K bytes of memory.
Processor board ID 09196037
R4700 CPU at 100Mhz, Implementation 33, Rev 1.0
Bridging software.
X.25 software, Version 3.0.0.
SuperLAT software (copyright 1990 by Meridian Technology Corp).
2 Ethernet/IEEE 802.3 interface(s)
2 Voice FXO interface(s)
2 Voice FXS interface(s)
DRAM configuration is 64 bits wide with parity enabled.
125K bytes of non−volatile configuration memory.
8192K bytes of processor board System flash (Read/Write)
8192K bytes of processor board PCMCIA Slot0 flash (Read/Write)
20480K bytes of processor board PCMCIA Slot1 flash (Read/Write)
[OK][OK]
SETUP: new interface Ethernet0/0 placed in "shutdown" state
SETUP: new interface Ethernet1/0 placed in "shutdown" state
Press RETURN to get started!
Router>

NẠP IOS IMAGE TỪ TFTP SERVER CHO CISCO ROUTER CHẠY TỪ FLASH

1. Giới thiệu :
Flash là 1 bộ nhớ có thể xóa, được dùng để lưu trữ hệ điều hành và một số mã lệnh.Bộ nhớ Flash cho phép cập nhật phần mềm mà không cần thay thế chip xử lý.Nội dung Flash vẫn được giữ khi tắt nguồn.
Bài lab này giúp bạn thực hiện việc nạp IOS (Internetwork Operating System) Image từ Flash trong Router Cisco vào TFTP server để tạo bản IOS Image dự phòng và nạp lại IOS Image từ từ TFTP sever vào Cisco Router chạy từ Flash(khôi phục phiên bản củ hay update phiên bản mới) thông qua giao thức truyền TFTP (Trivial file transfer protocol)

2. Mô tả bài lab và đồ hình :

Đồ hình bài lab như hình vẽ, PC nối với router bằng cáp chéo và một cáp console (để điều
khiển router).
PC hoạt động như 1 TFTP Server và được nối với Router thông qua môi trường
Ethernet,lúc này Router hoạt động như là TFTP Client. IOS sẽ đươc copy từ Router lên
Server( trong tình huống backup IOS) hay từ Server vào Router( trong tình huống update hay
cài đặt IOS mới). Đối với trường hợp nạp IOS cho Router khi Flash Router bị xoá ta có thể
vào mode ROMMON để cấu hình lấy IOS từ Server.

3. Các bước thực hiện:
Chúng ta sẽ cấu hình cho router Vsic và PC (đóng vai trò như một TFTP server) như sau :
PC :
IP Address : 192.168.14.2
Subnetmask : 255.255.255.0
Gateway : 192.168.14.1
Router Vsic :
no service password-encryption
hostname vsic
!
ip subnet-zero
no ip finger
!
interface Ethernet0
ip address 192.168.14.1 255.255.255.0
!
interface Serial0
no ip address
shutdown
no fair-queue
!
interface Serial1
no ip address
shutdown
!
ip kerberos source-interface any
ip classless
ip http server
!
line con 0
transport input none
line aux 0
line vty 0 4
!
end
Bạn thực hiện lệnh Ping để đảm bảo việc kết nối giữa Router và TFTP server
vsic#ping 192.168.14.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.14.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 4/4/4 ms
Dùng lệnh Show version để xem phiên bản IOS hiện hành:
vsic#show ver
Cisco Internetwork Operating System Software
IOS (tm) 2500 Software (C2500-JK8OS-L), Version 12.2(1d), RELEASE
SOFTWARE (fc1) Router đang s ử d ụng IOS version 12.2(1d)
Copyright (c) 1986-2002 by cisco Systems, Inc.
Compiled Sun 03-Feb-02 22:01 by srani
Image text-base: 0x0307EEE0, data-base: 0x00001000
ROM: System Bootstrap, Version 11.0(10c), SOFTWARE
BOOTFLASH: 3000 Bootstrap Software (IGS-BOOT-R), Version 11.0(10c),
RELEASE SOFT
WARE (fc1)
vsic uptime is 15 minutes
System returned to ROM by bus error at PC 0x100D042, address 0xFFFFFFFC
System image file is "flash:/c2500-jk8os-l.122-1d.bin" Tên tập tin IOS image được nạp từ flash- loạI Cisco 2500 sử dụng hệ điều hành phiên bản12.2(1d)
cisco 2500 (68030) processor (revision N) with 14336K/2048K bytes of memory. Router có 16MB RAM,14 MB dùng cho bộ nhớ xử lý, 2 MB dùng cho bộ nhớ I/O
Processor board ID 08030632, with hardware revision 00000000
Bridging software.
X.25 software, Version 3.0.0.
SuperLAT software (copyright 1990 by Meridian Technology Corp).
TN3270 Emulation software.
1 Ethernet/IEEE 802.3 interface(s)
2 Serial network interface(s)
32K bytes of non-volatile configuration memory.
16384K bytes of processor board System flash (Read ONLY) Router có 16 MB flash
Configuration register is 0x2102 Thanh ghi hiện hành
Dùng lệnh Show Flash để xem bộ nhớ Flash
vsic#show flash
System flash directory:
File Length Name/status
1 16505800 /c2500-jk8os-l.122-1d.bin
[16505864 bytes used, 271352 available, 16777216 total]
16384K bytes of processor board System flash (Read ONLY)
Ý nghĩa tên File IOS Image:
  • c2500:loại thiết bị Cisco 2500
  • jk8os:các tính năng
  • j :enterprise subnet
  • k8 : reserved for huture encrytion capapilities
  • o : fire wall
  • s : suorce router switch
  • 1.122 : lọai phiên bản IOS
Bạn thực hiện việc nạp IOS image từ Flash vào TFTP server:
vsic#copy flash tftp
Source filename []? /c2500-jk8os-l.122-1d.bin
Address or name of remote host []? 192.168.14.2 địa chỉ TFTP server
Destination filename [c2500-jk8os-l.122-1d.bin]?
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
16505800 bytes copied in 232.724 secs (71145 bytes/sec)
Quá trình nạp thành công, file IOS image được lưu vào chương trình chứa TFTP server

Bạn đã thực hiện xong việc nạp IOS từ Flash vào TFTP server, sau đây bạn thực hiện
lại việc nạp một IOS có sẵn từ TFTP server vào lại flash của một Router.
Các bước thực hiện: Bạn cấu hình Router và Host như trên.chạy chương trình
TFTP từ PC.
Giả sử bạn có 2 file IOS có sẵn trong TFTP server

File IOS Image c2500-i-l.121-26.bin có dung lượng 7,85 MB.
File IOS Image c2500-jk80os-l.122-1d.bin có dung lượng 16MB
  • Bạn thực hiện kiểm tra Flash:

vsic#show flash
System flash directory:
File Length Name/status
1 8039140 /c2500-i-l.121-26.bin
[8039204 bytes used, 349404 available, 8388608 total]
8192K bytes of processor board System flash (Read ONLY)
Nhận xét : Bộ nhớ Flash của bạn có dung lượng là 8 MB, bạn có thể lưu file IOS image
c2500-i-l.121-26.bin vào Flash
  • Thực hiên quá trình copy flash

vsic#copy tftp flash
**** NOTICE ****
Flash load helper v1.0
This process will accept the copy options and then terminate
the current system image to use the ROM based image for the copy.
Routing functionality will not be available during that time.
If you are logged in via telnet, this connection will terminate.
Users with console access can see the results of the copy operation.
---- ******** ----
Proceed? [confirm] xác nhận việc copy
Address or name of remote host []? 192.168.14.2 tên hay địa chỉ nơi lưu Flash (TFTP Server)
Source filename []? c2500-i-l.121-26.bin Tên file nguồn
Destination filename [c2500-i-l.121-26.bin]? Tên file đích
%Warning:There is a file already existing with this name
Do you want to over write? [confirm]
Accessing tftp://192.168.14.2/c2500-i-l.121-26.bin...
Erase flash: before copying? [confirm]
00:09:43: %SYS-5-RELOAD: Reload requested
%SYS-4-CONFIG_NEWER: Configurations from version 12.1 may not be correctly
under
stood.
%FLH: c2500-i-l.121-26.bin from 192.168.14.2 to flash ...
System flash directory:
File Length Name/status
1 8039140 /c2500-i-l.121-26.bin
[8039204 bytes used, 349404 available, 8388608 total]
Accessing file 'c2500-i-l.121-26.bin' on 192.168.14.2...
Loading c2500-i-l.121-26.bin from 192.168.14.2 (via Ethernet0): ! [OK]
Erasing device... eeeeeeeeeeeeeeeeeeeeeeeeeeeeeeee ...erased quá trình xóa flash
Loading c2500-i-l.121-26.bin from 192.168.14.2 (via Ethernet0): !!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!! quá trình nạp Flash
[OK - 8039140/8388608 bytes]
Verifying checksum... OK (0x9693)
Flash copy took 0:03:57 [hh:mm:ss]
%FLH: Re-booting system after download
F3: 7915484+123624+619980 at 0x3000060
Restricted Rights Legend
Use, duplication, or disclosure by the Government is
subject to restrictions as set forth in subparagraph
(c) of the Commercial Computer Software - Restricted
Rights clause at FAR sec. 52.227-19 and subparagraph
(c) (1) (ii) of the Rights in Technical Data and Computer
Software clause at DFARS sec. 252.227-7013.
cisco Systems, Inc.
170 West Tasman Drive
San Jose, California 95134-1706
Cisco Internetwork Operating System Software
IOS (tm) 2500 Software (C2500-I-L), Version 12.1(26), RELEASE SOFTWARE
(fc1)
Copyright (c) 1986-2004 by cisco Systems, Inc.
Compiled Sat 16-Oct-04 02:44 by cmong
Image text-base: 0x03042000, data-base: 0x00001000
cisco 2500 (68030) processor (revision N) with 6144K/2048K bytes of memory.
Processor board ID 17553463, with hardware revision 00000000
Bridging software.
X.25 software, Version 3.0.0.
1 Ethernet/IEEE 802.3 interface(s)
2 Serial network interface(s)
32K bytes of non-volatile configuration memory.
8192K bytes of processor board System flash (Read ONLY)
Press RETURN to get started!
Sau khi nạp Flash hoàn thành, Router sẽ reset lại để thay đổi Flash mới, lúc này IOS
trong Flash sẽ là file IOS bạn vừa copy vào.
  • Quá trình nạp Flash trong TFTP server

Lưu ý : là trong cả quá trình copy flash từ TFTP server vào Router hay từ Router vào TFTP server bạn đều phải chạy chương trình TFTP server trên PC.

RECOVERY PASSWORD CHO SWITCH 2950

1. Giới thiệu :
Trong bài lab này chúng ta sẽ thực hiện recovery password của một switch
2. Mô tả bài lab và đồ hình :
Nối cáp console giữa PC với switch. Chúng ta sẽ tiến hành recovery password trên switch 2950 trong bài lab này.
3. Thực hiện :
Để Khảo sát việc recovery password rõ ràng hơn ,chúng ta sẽ cấu hình tên và password cho switch trước khi tiến hành recovery password cho switch
Chúng ta cấu hình tên và password cho switch như sau :
Switch#conf t
Switch(config)#host Vsic
Vsic(config)#enable password cisco <- Đặt password cho switch
Vsic(config)#enable secret Vsic <- đặt secret password cho switch
Sau khi cấu hình xong chúng ta lưu vào NVRAM và xem lại cấu hình trong NVRAM đó trước khi tiến hành recovery password cho switch.
Vsic#copy run start
Destination filename [startup-config]?
Building configuration...
Vsic#show start
Vsic#sh start
Using 1186 out of 32768 bytes version 12.1
hostname Vsic
enable secret 5 $1$s22D$vCe6IFIeKLhUPZqgm6QZ6/
enable password cisco
Chúng ta tiến hành recovery password theo các bước sau :
  • Bước 1 : tắt nguồn switch, sau đó giữ nút MODE trên switch 2950 trong lúc bật nguồn lại. Khi màn hình hiện những thông báo sau, ta nhả nút MODE ra.
Cisco Internetwork Operating System Software
IOS (tm) C2950 Software (C2950-I6Q4L2-M), Version 12.1(22)EA2, RELEASE SOFTWARE (fc1) Copyright (c) 1986-2004 by cisco Systems, Inc.
Compiled Sun 07-Nov-04 23:14 by antonino … (một số thông báo được lược bỏ) …


flash_init
load_helper
boot
  • Bước 2: Chúng ta nhập flash_init để bắt đầu cấu hình cho các file của flash. Nhập câu lệnh dir flash: xem các file có chứa trong flash. Sau đó chúng ta đổi tên file config.text thành config.bak (vì cấu hình của chúng ta đã lưu phần trước được switch chứa trong file này) bằng câu lệnh như sau : rename flash:config.text flash:config.bak. Sau đó chúng ta reload lại switch bằng câu lệnh boot
  • Bước 3 : Trong quá trình khởi động switch sẽ hỏi :
Continue with the configuration ialog?[yes/no]:
Chúng ta nhập vào NO, bỏ qua cấu hình này. Sau khi khởi động xong chúng ta vào mode privileged.
Switch>en
Switch#
Sau đó chúng ta chuyển tên file config.bak trong flash thành config.text bằng cách :
Switch#rename flash:config.bak flash:config.text
Rồi cấu hình NVRam vào RAM bằng câu lệnh như sau :
Switch#copy flash:config.text system:running-config
  • Bước 4 : gỡ bỏ tất cả các loại password
Vsic#conf t
Vsic(config)#no enable password
Vsic(config)#no enable secret
  • Bước 5 : copy cấu hình từ RAM vào NVRam, rồi reload switch lại.
Vsic#copy run start
Destination filename [startup-config]?
Building configuration... [OK]
Vsic#reload

Mcafee ePO repair

Step 1 - Identify the current computer name of the ePO Server.
From the desktop right-click My Computer and select Properties.
Click Network Identification tab and verify the full computer name.
Close the System Properties window.
Step 2 - Change the value of db.server.name= in the file db.properties
Launch Windows Explorer.
Navigate to the following location (default specified):

c:\Program Files\McAfee\ePolicy Orchestrator\Server\conf\orion\db.properties

Right-click db.properties and select Edit.
Change the value of db.server.name= to the new computer name obtained in the above section.
Click File, Save.
Click File, Exit.
Step 3 - Restart the ePO 4.0 Services
Click Start, Run, type services.msc, and click OK.
Right-click each of the Services below and select Restart:

McAfee ePolicy Orchestrator 4.0.0 Server
McAfee ePolicy Orchestrator 4.0.0 Event Parser
McAfee ePolicy Orchestrator 4.0.0 Application Server
Close the Services window.

Hướng dẫn cài đặt Ubuntu song song với Windows

Hin ti bn Ubuntu mi nht là 9.04 và đến tháng 10 này s ra bn 9.1 .Ngay bây gi bn hãy cài đt Ubuntu và thưởng thc s khác bit ca h điu hành mã ngun m.
Khi ch
ưa tiếp cn vi nó thì chúng ta cm nhn rng nó khó đ làm ch 1 h điu hành còn khá xa l vi nhng ai coi Windows là mc đnh khi nhc đến cm t h điu hành.

Bài này mình h
ướng dn các bn cài đt Ubuntu song song vi Windows, Nếu ai mun chuyn hoàn toàn sang dùng Ubuntu thì vic cài đt cũng khá đơn gin.
Lí do mà mình nói là
đơn gin thì các bn có th xem hình sau thì s rõ, file root.disk và file swap.disk :

C
ũng tht bt ng khi nhiu người tưởng rng mun cài đt Ubuntu trên Windows thì phc tp lm! Nhưng nó li ngược li, rt đơn gin mà không h mt d liu:

Tr
ước tiên bn cn có 1 file ISO ca phn cài đt Ubuntu. Các bn có th download đây: http://www.ubuntu.com/getubuntu/download - Ubuntu
Sau
đó các bn mount nó vào mt đĩa o! Các bn dung DEAMON Tool đ Mount.
Ti
ếp theo right click và Open Exployer click đúp vào file wibu.exe:

Ti
ếp theo s hin ra 1 bng thông báo và bn click chn : Install inside Windows

Vi
c tiếp theo bn chn đĩa đ cài đt lên, Bn có th chn bt kì đĩa nào còn trng khong 8 hoc hơn 8GB thếđ, ngoài ra bn còn có th gii hn dung lượng file cài đt ra bng các chn size Install . Bn đánh vào tên Log on và password ( cái này là bt buc )
B
n đi trong khong 1 phút đ chương trình to các file cn thiết cho vic cài đt tiếp theo cũng như 1 disk đ h điu hành này hiu và có th chy.
Khi vi
c chun b hoàn tt bn hãy Reboot li máy và tiến hành vào bước cài đt chính.
Khi b
n khi đng li máy tiếp theo bn chn h điu hành đ log on, Bn chn Ubuntu đ tiếp tc công vic cài đt!

Lúc này b
n ch cn đi cho chương trình t chy, sau đó máy s khi đng li và bn li chn h điu hành Ubuntu đ log on và kết thúc quá trình cài đt!