Year記事本
2018年5月17日 星期四
WIN10查詢及設定Dynamic Port Range(Source Port Range)
查詢預設Dynamic Port Range,開啟cmd命令提示字元
C:\Users\XXXX>netsh int ipv4 show dynamicportrange tcp
通訊協定 tcp 動態連接埠範圍
---------------------------------
開始連接埠 : 49152
連接埠數目 : 16384
C:\Users\XXXX>netsh int ipv4 show dynamicportrange udp
通訊協定 udp 動態連接埠範圍
---------------------------------
開始連接埠 : 49152
連接埠數目 : 16384
設定Dynamic Port Range (Source Port Range),ex:開始連接埠:10000,數目1000
C:\Users\XXXX>netsh int ipv4 set dynamicportrange protocol=tcp startport=10000 numberofports=1000
C:\Users\XXXX>netsh int ipv4 set dynamicportrange protocol=udp startport=10000 numberofports=1000
參考網址:
https://support.microsoft.com/en-us/help/929851/the-default-dynamic-port-range-for-tcp-ip-has-changed-in-windows-vista
http://www.ncftp.com/ncftpd/doc/misc/ephemeral_ports.html#Changing
2018年1月11日 星期四
使用CMD指令快速更改IP
建立一個批次檔,如:ChangeIP.bat,將底下內容貼近去儲存後執行執行
ps.常用IP依照實際需求改一下
************************************************************
@Echo off
cls
echo 快速更換IP
set NicName=乙太網路
rem 設定常用IP(ex:公司使用)
set IP=192.168.1.1
set MASK=255.255.255.0
set Gateway=192.168.1.254
set DNS1=168.95.1.1
set DNS2=8.8.8.8
:Start
cls
echo 1.自動取得IP(DHCP)
echo 2.設定常用IP(ex:公司使用)
echo 3.手動輸入IP
set /P select1=請選擇您要設定的方式:
if %select1%==1 goto Stage1
if %select1%==2 goto Stage2
goto Stage3
:Stage1
echo 自動取得IP中...
netsh interface ip set address %NicName% dhcp
netsh interface ip set dnsserver %NicName% dhcp
echo 自動取得IP完成
Pause
goto Stage4
:Stage2
cls
echo 常用IP設定中...
netsh interface ip set address %NicName% static %IP% %MASK% %Gateway% 1
netsh interface ip set dnsserver %NicName% static %DNS1%
netsh interface ip add dnsserver %NicName% %DNS2%
echo 常用IP設定完成
Pause
goto Stage4
:Stage3
cls
set /P inputIP=請輸入IP Adress:
set /P inputMASK=請輸入子網路遮罩:
set /P inputGateway=請輸入預設閘道:
set /P inputDNS1=請輸入主要DNS:
set /P inputDNS2=請輸入次要DNS:
echo IP設定中...
netsh interface ip set address %NicName% static %inputIP% %inputMASK% %inputGateway% 1
netsh interface ip set dnsserver %NicName% static %inputDNS1%
netsh interface ip add dnsserver %NicName% %inputDNS2%
echo IP設定完成
Pause
goto Stage4
:Stage4
cls
Echo 您目前的IP如下
ipconfig /all
pause
2018年1月8日 星期一
Cisco-ACL
ACL種類
|
數字範圍或名稱
|
差異
|
Number Standard
|
1-99,1300-1999
|
檢查IP或網段
|
Number Extended
|
100-199,2000-2699
|
檢查來源、目的、協定、服務
|
Named(Standard and Extended)
|
Name
|
一、Number Standard標準ACL
允許IP -192.168.0.1
Router(config)#access-list 1
permit host 192.168.0.1
拒絕IP-192.168.0.1
Router(config)#access-list 1 deny host 192.168.0.2
允許IP網段-192.168.1.0~192.168.1.255
Router(config)#access-list 1
permit 192.168.1.0 0.0.0.255
拒絕IP網段-192.168.2.0~192.168.2.127
Router(config)#access-list 1 deny
192.168.2.0 0.0.0.127
拒絕IP網段-192.168.3.0~192.168.3.63
Router(config)#access-list 1 deny
192.168.3.0 0.0.0.63
在gi0/0啟動ACL
Router(config)#int
gi0/0
Router(config-if)#ip
access-group 1 out
顯示ACL
Router#show access-lists
Standard IP access list 1
10 permit host 192.168.0.1
20 deny host 192.168.0.2
30 permit 192.168.0.128
0.0.0.127
40 permit 192.168.1.0 0.0.0.255
50 deny 192.168.2.0 0.0.0.127
60 deny 192.168.3.0 0.0.0.63
允許IP網段-192.168.0.0~192.168.255.255可以VTY(Telnet)至Router
Router(config)#access-list 10 permit 192.168.0.0
0.0.255.255
Router(config)#line vty 0 15
Router(config-line)#access-class
10 in
二、Number Extended延伸ACL
允許192.168.0.1使用IP Protocol連至任一網路位址
Router(config)#access-list
100 permit ip host 192.168.0.1 any
拒絕任一網路位址使用80 Port連線至192.168.0.1
Router(config)#access-list 100 deny tcp any host 192.168.0.1
eq 80
拒絕192.168.1.0~255使用21 Port連線至192.168.2.0~255
Router(config)#access-list 100 deny tcp 192.168.1.0
0.0.0.255 192.168.2.0 0.0.0.255 eq 21
拒絕所有封包通過
Router(config)#access-list 100 deny ip any any
在gi0/1啟動ACL
Router(config)#int
gi0/1
Router(config-if)#ip
access-group 100 out
顯示ACL
Router#show access-lists
Extended IP access list 100
10 permit ip host 192.168.0.1 any
20 deny tcp any host 192.168.0.1 eq www
30 deny tcp 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255 eq ftp
40 deny ip any any
三、Named 命名延伸ACL
Router(config)#ip access-list standard
{<1-99>|Access-list name}
Router(config)#ip access-list standard teacher
Router(config-std-nacl)#permit 172.16.0.0
0.0.255.255
Router(config-std-nacl)#deny any
Router(config-std-nacl)#exit
Router(config)#int gi0/0
Router(config-if)#ip
access-group teacher out
Router(config-if)#^z
Router#sh ip
access-lists
Standard IP access list teacher
10 permit 172.16.0.0 0.0.255.255
20 deny any
Router(config)#ip
access-list extended {<100-199>|Access-list name}
Router(config)#ip
access-list extended student
Router(config-ext-nacl)#permit ip 192.168.1.0 0.0.0.255 192.168.2.0
0.0.0.255
Router(config-ext-nacl)#permit tcp 192.168.1.0 0.0.0.255 192.168.2.0
0.0.0.255 eq 80
Router(config-ext-nacl)#deny
ip any any
Router(config-ext-nacl)#exit
Router(config)#int gi0/1
Router(config-if)#ip
access-group student out
Router(config-ext-nacl)#^Z
Router#sh ip access-lists
Extended IP access list student
10 permit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255
20 permit tcp 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255 eq www
30 deny ip any any
2018年1月3日 星期三
Cisco-Port Security
啟用port-security
Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#int fa0/1
Switch(config-if)#switchport port-security ##Switchport預設為dynamic,須改為access才可啟用port-secruity
Command rejected: FastEthernet0/1 is a dynamic port.
Switch(config-if)#switchport mode access ##將switchport mode更改為存取埠(access)模式
Switch(config-if)#switchport port-security ##啟用port-secruity
Switch#show port-security interface fa0/1 ##查詢fa0/1的port-secruity狀態
手動輸入綁定Mac address
Switch(config)#int fa0/1
Switch(config-if)#switchport port-security mac-address 00d0.ffa7.5801 ##設定靜態MAC
Found duplicate mac-address 00d0.ffa7.5801. ##因MAC Address-Table已有此MAC紀錄,需要先關閉此介面才可設定
Switch(config-if)#shutdown
%LINK-5-CHANGED: Interface FastEthernet0/1, changed state to administratively down
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to down
Switch(config-if)#switchport port-security mac-address 00d0.ffa7.5801
Switch(config-if)#no shutdown
Switch(config-if)#
%LINK-5-CHANGED: Interface FastEthernet0/1, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to up
Switch(config-if)#
Switch#show port-security interface fa0/1 ##查詢fa0/1的port-secruity狀態
Switch#show port-security address ##查詢Secure Mac Address Table
設定MAC最大連線數
Switch(config-if)#switchport port-security maximum 2 ##設定最大連線數為2(預設為1)
Switch(config-if)#switchport port-security mac-address 00d0.ffa7.5802 ##設定靜態MAC
Switch(config-if)#shutdown
Switch(config-if)#no shutdown
Switch(config-if)#do show port-security interface fa0/1 ##查詢fa0/1的port-secruity狀態
設定自動紀錄MAC(Sticky)
Switch(config)#int fa0/2
Switch(config-if)#switchport mode access
Switch(config-if)#switchport port-security
Switch(config-if)#switchport port-security maximum 2
Switch(config-if)#switchport port-sceurity mac-address sticky ##設定自動記錄MAC
此時可以分別接上2台設備做連線測試,讓Switch可記錄2台的MAC Address,學習到的MAC會自動寫入Run組態檔
Switch(config-if)#do show port-security interface fa0/2 ##查詢fa0/2的port-secruity狀態
Switch#show port-security address ##查詢Secure Mac Address Table
設定違規安全MAC處理方式(Violation Mode)
Switch(config-if)#switchport port-security violation ?
protect Security violation protect mode ##保護認證過的MAC,阻擋未認證的MAC
restrict Security violation restrict mode ##保護認證過的MAC,阻擋未認證的MAC,並紀錄在Log中
shutdown Security violation shutdown mode ##此為預設值,會讓該Port Shutdown,被停用後必須輸入shutdown再輸入no shutdown才可以解除
其他指令
Switch#show mac-address-table ##查詢交換器上的mac table
Switch#clear mac-address-table ##清除交換器上的mac table
Switch#show port-security address ##查詢Secure Mac Address Table
Switch#clear port-security all ##清除Secure Mac Address Table
Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#int fa0/1
Switch(config-if)#switchport port-security ##Switchport預設為dynamic,須改為access才可啟用port-secruity
Command rejected: FastEthernet0/1 is a dynamic port.
Switch(config-if)#switchport mode access ##將switchport mode更改為存取埠(access)模式
Switch(config-if)#switchport port-security ##啟用port-secruity
Switch#show port-security interface fa0/1 ##查詢fa0/1的port-secruity狀態
手動輸入綁定Mac address
Switch(config)#int fa0/1
Switch(config-if)#switchport port-security mac-address 00d0.ffa7.5801 ##設定靜態MAC
Found duplicate mac-address 00d0.ffa7.5801. ##因MAC Address-Table已有此MAC紀錄,需要先關閉此介面才可設定
Switch(config-if)#shutdown
%LINK-5-CHANGED: Interface FastEthernet0/1, changed state to administratively down
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to down
Switch(config-if)#switchport port-security mac-address 00d0.ffa7.5801
Switch(config-if)#no shutdown
Switch(config-if)#
%LINK-5-CHANGED: Interface FastEthernet0/1, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to up
Switch(config-if)#
Switch#show port-security interface fa0/1 ##查詢fa0/1的port-secruity狀態
Switch#show port-security address ##查詢Secure Mac Address Table
設定MAC最大連線數
Switch(config-if)#switchport port-security maximum 2 ##設定最大連線數為2(預設為1)
Switch(config-if)#switchport port-security mac-address 00d0.ffa7.5802 ##設定靜態MAC
Switch(config-if)#shutdown
Switch(config-if)#no shutdown
Switch(config-if)#do show port-security interface fa0/1 ##查詢fa0/1的port-secruity狀態
設定自動紀錄MAC(Sticky)
Switch(config)#int fa0/2
Switch(config-if)#switchport mode access
Switch(config-if)#switchport port-security
Switch(config-if)#switchport port-security maximum 2
Switch(config-if)#switchport port-sceurity mac-address sticky ##設定自動記錄MAC
此時可以分別接上2台設備做連線測試,讓Switch可記錄2台的MAC Address,學習到的MAC會自動寫入Run組態檔
Switch(config-if)#do show port-security interface fa0/2 ##查詢fa0/2的port-secruity狀態
Switch#show port-security address ##查詢Secure Mac Address Table
設定違規安全MAC處理方式(Violation Mode)
Switch(config-if)#switchport port-security violation ?
protect Security violation protect mode ##保護認證過的MAC,阻擋未認證的MAC
restrict Security violation restrict mode ##保護認證過的MAC,阻擋未認證的MAC,並紀錄在Log中
shutdown Security violation shutdown mode ##此為預設值,會讓該Port Shutdown,被停用後必須輸入shutdown再輸入no shutdown才可以解除
其他指令
Switch#show mac-address-table ##查詢交換器上的mac table
Switch#clear mac-address-table ##清除交換器上的mac table
Switch#show port-security address ##查詢Secure Mac Address Table
Switch#clear port-security all ##清除Secure Mac Address Table
2018年1月2日 星期二
Cisco VLAN and Trunk
Cisco VLAN and Trunk
VLAN
1.建立Vlan 10,命名為student,將所有的Ports移至Vlan 10
Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#vlan 10
Switch(config-vlan)#name students
Switch(config-vlan)#do sh vlan
Switch(config)#int range fa0/1-24,gi0/1-2
Switch(config-if-range)#switchport access vlan 10
Switch(config-if-range)#do sh vlan
Trunk
指定fa0/24介面為Trunk Port
Switch(config)#int fa0/24
Switch(config-if)#switchport mode trunk
Switch(config-if)#do show int trunk
Switch(config-if)#do sh int fa0/24 switchport
Switch(config-if)#switchport nonegotiate #停止協商
Switch(config-if)#switchport trunk native vlan 10 #修改Native Vlan (no tag)
Switch(config-if)#do sh int trunk
Switch(config-if)#switchport trunk allowed vlan 10 #限制Vlan 10才可使用主幹連線
Switch(config-if)#do sh int trunk
Switch(config-if)#switchport trunk allowed vlan add 20 #增加Vlan 20也可使用主幹連線
Switch(config-if)#do sh int trunk
Switch(config-if)#switchport trunk allowed vlan remove 20 #取消Vlan 20使用主幹連線
Switch(config-if)#do sh int trunk
VLAN
1.建立Vlan 10,命名為student,將所有的Ports移至Vlan 10
Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#vlan 10
Switch(config-vlan)#name students
Switch(config-vlan)#do sh vlan
Switch(config)#int range fa0/1-24,gi0/1-2
Switch(config-if-range)#switchport access vlan 10
Switch(config-if-range)#do sh vlan
Trunk
指定fa0/24介面為Trunk Port
Switch(config)#int fa0/24
Switch(config-if)#switchport mode trunk
Switch(config-if)#do show int trunk
Switch(config-if)#do sh int fa0/24 switchport
Switch(config-if)#switchport nonegotiate #停止協商
Switch(config-if)#switchport trunk native vlan 10 #修改Native Vlan (no tag)
Switch(config-if)#do sh int trunk
Switch(config-if)#switchport trunk allowed vlan 10 #限制Vlan 10才可使用主幹連線
Switch(config-if)#do sh int trunk
Switch(config-if)#switchport trunk allowed vlan add 20 #增加Vlan 20也可使用主幹連線
Switch(config-if)#do sh int trunk
Switch(config-if)#switchport trunk allowed vlan remove 20 #取消Vlan 20使用主幹連線
Switch(config-if)#do sh int trunk
2018年1月1日 星期一
使用指令移除微軟更新程式KBXXXXXXX
以無訊息模式移除安全性更新
「wusa.exe /uninstall /kb:3191898 /quiet /norestart」
如有多部電腦,可從遠端移安全性更新
「Psexec -d -s \\PCNAME wusa.exe /uninstall /kb:3191898 /quiet /norestart」
「wusa.exe /uninstall /kb:3191898 /quiet /norestart」
如有多部電腦,可從遠端移安全性更新
「Psexec -d -s \\PCNAME wusa.exe /uninstall /kb:3191898 /quiet /norestart」
2017年12月18日 星期一
Cisco Router 登入帳號密碼建立
建立帳號密碼
Router(config)#username ciscoadmin password kali224466
提升最高權限
Router(config)#username ciscoadmin privilege 15
設定進入Console密碼
Router(config)#line console 0
Router(config-line)#password kali224466
Router(config-line)#login
設定進入Telnet密碼
Router(config)#line vty 0 15
Router(config-line)#password kali224466
Router(config-line)#login
設定enable的密碼
Router(config)#enable password kali224466
設定enable的密碼以加密方式儲存(登入時優先輸入)
Router(config)#enable secret kali22446688
以上密碼(除enable secret)使用show run就可以看到密碼,可以使用service password-encryption針對密碼進行加密
Router(config)#service password-encryption
使用本地帳號驗證
Router(config)#line console 0
Router(config-line)#password kali224466
Router(config-line)#login local
Router(config)#username ciscoadmin password kali224466
提升最高權限
Router(config)#username ciscoadmin privilege 15
設定進入Console密碼
Router(config)#line console 0
Router(config-line)#password kali224466
Router(config-line)#login
設定進入Telnet密碼
Router(config)#line vty 0 15
Router(config-line)#password kali224466
Router(config-line)#login
設定enable的密碼
Router(config)#enable password kali224466
設定enable的密碼以加密方式儲存(登入時優先輸入)
Router(config)#enable secret kali22446688
以上密碼(除enable secret)使用show run就可以看到密碼,可以使用service password-encryption針對密碼進行加密
Router(config)#service password-encryption
使用本地帳號驗證
Router(config)#line console 0
Router(config-line)#password kali224466
Router(config-line)#login local
訂閱:
文章 (Atom)