2018年5月17日 星期四

WIN10查詢及設定Dynamic Port Range(Source Port Range)


查詢預設Dynamic Port Range,開啟cmd命令提示字元

C:\Users\XXXX>netsh int ipv4 show dynamicportrange tcp
通訊協定 tcp 動態連接埠範圍
---------------------------------
開始連接埠        : 49152
連接埠數目        : 16384

C:\Users\XXXX>netsh int ipv4 show dynamicportrange udp
通訊協定 udp 動態連接埠範圍
---------------------------------
開始連接埠        : 49152
連接埠數目        : 16384


設定Dynamic Port Range (Source Port Range),ex:開始連接埠:10000,數目1000

C:\Users\XXXX>netsh int ipv4 set dynamicportrange protocol=tcp startport=10000 numberofports=1000
C:\Users\XXXX>netsh int ipv4 set dynamicportrange protocol=udp startport=10000 numberofports=1000


參考網址:
https://support.microsoft.com/en-us/help/929851/the-default-dynamic-port-range-for-tcp-ip-has-changed-in-windows-vista
http://www.ncftp.com/ncftpd/doc/misc/ephemeral_ports.html#Changing

2018年1月11日 星期四

使用CMD指令快速更改IP


建立一個批次檔,如:ChangeIP.bat,將底下內容貼近去儲存後執行執行
ps.常用IP依照實際需求改一下
************************************************************
@Echo off
cls
echo 快速更換IP
set NicName=乙太網路

rem 設定常用IP(ex:公司使用)
set IP=192.168.1.1
set MASK=255.255.255.0
set Gateway=192.168.1.254
set DNS1=168.95.1.1
set DNS2=8.8.8.8

:Start
cls
echo 1.自動取得IP(DHCP)
echo 2.設定常用IP(ex:公司使用)
echo 3.手動輸入IP
set /P select1=請選擇您要設定的方式:
if %select1%==1 goto Stage1
if %select1%==2 goto Stage2
goto Stage3


:Stage1
echo 自動取得IP中...
netsh interface ip set address %NicName% dhcp
netsh interface ip set dnsserver %NicName% dhcp
echo 自動取得IP完成
Pause
goto Stage4

:Stage2
cls
echo 常用IP設定中...
netsh interface ip set address %NicName% static %IP% %MASK% %Gateway% 1
netsh interface ip set dnsserver %NicName% static %DNS1%
netsh interface ip add dnsserver %NicName% %DNS2%
echo 常用IP設定完成
Pause
goto Stage4

:Stage3
cls
set /P inputIP=請輸入IP Adress:
set /P inputMASK=請輸入子網路遮罩:
set /P inputGateway=請輸入預設閘道:
set /P inputDNS1=請輸入主要DNS:
set /P inputDNS2=請輸入次要DNS:
echo IP設定中...
netsh interface ip set address %NicName% static %inputIP% %inputMASK% %inputGateway% 1
netsh interface ip set dnsserver %NicName% static %inputDNS1%
netsh interface ip add dnsserver %NicName% %inputDNS2%
echo IP設定完成
Pause
goto Stage4

:Stage4
cls
Echo 您目前的IP如下
ipconfig /all
pause

2018年1月8日 星期一

Cisco-ACL

ACL種類
數字範圍或名稱
差異
Number Standard
1-99,1300-1999
檢查IP或網段
Number Extended
100-199,2000-2699
檢查來源、目的、協定、服務
Named(Standard and Extended)
Name


一、Number Standard標準ACL
允許IP -192.168.0.1
Router(config)#access-list 1 permit host 192.168.0.1

拒絕IP-192.168.0.1
Router(config)#access-list 1 deny host 192.168.0.2

允許IP網段-192.168.1.0~192.168.1.255
Router(config)#access-list 1 permit 192.168.1.0 0.0.0.255

拒絕IP網段-192.168.2.0~192.168.2.127
Router(config)#access-list 1 deny 192.168.2.0 0.0.0.127

拒絕IP網段-192.168.3.0~192.168.3.63
Router(config)#access-list 1 deny 192.168.3.0 0.0.0.63

gi0/0啟動ACL
Router(config)#int gi0/0
Router(config-if)#ip access-group 1 out

顯示ACL
Router#show access-lists
Standard IP access list 1
10 permit host 192.168.0.1
20 deny host 192.168.0.2
30 permit 192.168.0.128 0.0.0.127
40 permit 192.168.1.0 0.0.0.255
50 deny 192.168.2.0 0.0.0.127
60 deny 192.168.3.0 0.0.0.63

允許IP網段-192.168.0.0~192.168.255.255可以VTY(Telnet)Router
Router(config)#access-list 10 permit 192.168.0.0 0.0.255.255
Router(config)#line vty 0 15
Router(config-line)#access-class 10 in

二、Number Extended延伸ACL
允許192.168.0.1使用IP Protocol連至任一網路位址
Router(config)#access-list 100 permit ip host 192.168.0.1 any

拒絕任一網路位址使用80 Port連線至192.168.0.1
Router(config)#access-list 100 deny tcp any host 192.168.0.1 eq 80

拒絕192.168.1.0~255使用21 Port連線至192.168.2.0~255
Router(config)#access-list 100 deny tcp 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255 eq 21

拒絕所有封包通過
Router(config)#access-list 100 deny ip any any

gi0/1啟動ACL
Router(config)#int gi0/1
Router(config-if)#ip access-group 100 out

顯示ACL
Router#show access-lists
Extended IP access list 100
10 permit ip host 192.168.0.1 any
20 deny tcp any host 192.168.0.1 eq www
30 deny tcp 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255 eq ftp
40 deny ip any any

三、Named 命名延伸ACL
Router(config)#ip access-list standard {<1-99>|Access-list name}
Router(config)#ip access-list standard teacher
Router(config-std-nacl)#permit 172.16.0.0 0.0.255.255
Router(config-std-nacl)#deny any
Router(config-std-nacl)#exit
Router(config)#int gi0/0
 Router(config-if)#ip access-group teacher out
Router(config-if)#^z
Router#sh ip access-lists
Standard IP access list teacher
10 permit 172.16.0.0 0.0.255.255
20 deny any


Router(config)#ip access-list extended {<100-199>|Access-list name}
Router(config)#ip access-list extended student
Router(config-ext-nacl)#permit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255
Router(config-ext-nacl)#permit tcp 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255 eq 80
Router(config-ext-nacl)#deny ip any any
Router(config-ext-nacl)#exit
Router(config)#int gi0/1
Router(config-if)#ip access-group student out
Router(config-ext-nacl)#^Z
Router#sh ip access-lists
Extended IP access list student
10 permit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255
20 permit tcp 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255 eq www

30 deny ip any any

2018年1月3日 星期三

Cisco-Port Security

啟用port-security
Switch#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Switch(config)#int fa0/1
Switch(config-if)#switchport port-security  ##Switchport預設為dynamic,須改為access才可啟用port-secruity
Command rejected: FastEthernet0/1 is a dynamic port.
Switch(config-if)#switchport mode access ##將switchport mode更改為存取埠(access)模式
Switch(config-if)#switchport port-security ##啟用port-secruity
Switch#show port-security interface fa0/1  ##查詢fa0/1的port-secruity狀態

手動輸入綁定Mac address
Switch(config)#int fa0/1 
Switch(config-if)#switchport port-security mac-address 00d0.ffa7.5801 ##設定靜態MAC
Found duplicate mac-address 00d0.ffa7.5801.   ##因MAC Address-Table已有此MAC紀錄,需要先關閉此介面才可設定
Switch(config-if)#shutdown
%LINK-5-CHANGED: Interface FastEthernet0/1, changed state to administratively down
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to down
Switch(config-if)#switchport port-security mac-address 00d0.ffa7.5801
Switch(config-if)#no shutdown
Switch(config-if)#
%LINK-5-CHANGED: Interface FastEthernet0/1, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to up
Switch(config-if)#
Switch#show port-security interface fa0/1  ##查詢fa0/1的port-secruity狀態
Switch#show port-security address   ##查詢Secure Mac Address Table

設定MAC最大連線數
Switch(config-if)#switchport port-security maximum 2  ##設定最大連線數為2(預設為1)
Switch(config-if)#switchport port-security mac-address 00d0.ffa7.5802  ##設定靜態MAC
Switch(config-if)#shutdown
Switch(config-if)#no shutdown
Switch(config-if)#do show port-security interface fa0/1  ##查詢fa0/1的port-secruity狀態

設定自動紀錄MAC(Sticky)
Switch(config)#int fa0/2 
Switch(config-if)#switchport mode access     
Switch(config-if)#switchport port-security           
Switch(config-if)#switchport port-security maximum 2         
Switch(config-if)#switchport port-sceurity mac-address sticky ##設定自動記錄MAC
此時可以分別接上2台設備做連線測試,讓Switch可記錄2台的MAC Address,學習到的MAC會自動寫入Run組態檔
Switch(config-if)#do show port-security interface fa0/2  ##查詢fa0/2的port-secruity狀態
Switch#show port-security address  ##查詢Secure Mac Address Table

設定違規安全MAC處理方式(Violation Mode)
Switch(config-if)#switchport port-security violation ?
  protect   Security violation protect mode ##保護認證過的MAC,阻擋未認證的MAC
  restrict  Security violation restrict mode ##保護認證過的MAC,阻擋未認證的MAC,並紀錄在Log中
  shutdown  Security violation shutdown mode ##此為預設值,會讓該Port Shutdown,被停用後必須輸入shutdown再輸入no shutdown才可以解除

其他指令
Switch#show mac-address-table      ##查詢交換器上的mac table
Switch#clear mac-address-table       ##清除交換器上的mac table
Switch#show port-security address  ##查詢Secure Mac Address Table
Switch#clear port-security all          ##清除Secure Mac Address Table


2018年1月2日 星期二

Cisco VLAN and Trunk

Cisco VLAN and Trunk

VLAN
1.建立Vlan 10,命名為student,將所有的Ports移至Vlan 10
Switch#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Switch(config)#vlan 10
Switch(config-vlan)#name students
Switch(config-vlan)#do sh vlan
Switch(config)#int range fa0/1-24,gi0/1-2
Switch(config-if-range)#switchport access vlan 10
Switch(config-if-range)#do sh vlan

Trunk
指定fa0/24介面為Trunk Port
Switch(config)#int fa0/24
Switch(config-if)#switchport mode trunk
Switch(config-if)#do show int trunk
Switch(config-if)#do sh int fa0/24 switchport
Switch(config-if)#switchport nonegotiate      #停止協商
Switch(config-if)#switchport trunk native vlan 10  #修改Native Vlan (no tag)
Switch(config-if)#do sh int trunk
Switch(config-if)#switchport trunk allowed vlan 10  #限制Vlan 10才可使用主幹連線
Switch(config-if)#do sh int trunk
Switch(config-if)#switchport trunk allowed vlan add 20  #增加Vlan 20也可使用主幹連線
Switch(config-if)#do sh int trunk
Switch(config-if)#switchport trunk allowed vlan remove 20  #取消Vlan 20使用主幹連線
Switch(config-if)#do sh int trunk

2018年1月1日 星期一

使用指令移除微軟更新程式KBXXXXXXX

以無訊息模式移除安全性更新
「wusa.exe /uninstall /kb:3191898 /quiet /norestart」

如有多部電腦,可從遠端移安全性更新
「Psexec -d -s \\PCNAME wusa.exe /uninstall /kb:3191898 /quiet /norestart」

2017年12月18日 星期一

Cisco Router 登入帳號密碼建立

建立帳號密碼
Router(config)#username ciscoadmin password  kali224466

提升最高權限
Router(config)#username ciscoadmin privilege 15

設定進入Console密碼
Router(config)#line console 0
Router(config-line)#password kali224466
Router(config-line)#login

設定進入Telnet密碼
Router(config)#line vty 0 15
Router(config-line)#password kali224466
Router(config-line)#login

設定enable的密碼
Router(config)#enable password kali224466

設定enable的密碼以加密方式儲存(登入時優先輸入)
Router(config)#enable secret kali22446688

以上密碼(除enable secret)使用show run就可以看到密碼,可以使用service password-encryption針對密碼進行加密
Router(config)#service password-encryption

使用本地帳號驗證
Router(config)#line console 0
Router(config-line)#password kali224466
Router(config-line)#login local