顯示具有 Network 標籤的文章。 顯示所有文章
顯示具有 Network 標籤的文章。 顯示所有文章

2021年5月10日 星期一

一般企業架構範例

 一般企業架構範例

cisco switch ssh login set

 


username   <switchname>


ip domain-name ctocio.com.cn



crypto key generate rsa 


How many bits in the modulus [512]: 1024  

註:選擇加密位數,cisco推薦使用1024 


 username <username> secret 5 <password>

Ex:  username john secret 5   123456



ipssh time-out  120

//設置ssh時間為120秒 


ip ssh authentication 4  

//設置ssh認證重複次數為4,可以在0-5之間選擇





line vty 0 4 

//進入vty模式


transport input ssh  

//設置vty的登錄模式為ssh,默認情況下是all即允許所有登錄


login local

//使用本地帳戶




2019年2月12日 星期二

Cisco 2960SW Stack 測試



What is stack

交換器的堆疊功能可用來將多台交換器堆疊在一起,堆疊頻寬會比使用一般的網路埠頻寬高出不少(指的是背板頻寬且不同型號的背板頻寬也有所不同)。

Why stack

使用堆疊有幾個優點:

*加大頻寬     
*容錯
便於管理
前兩項是重點呀~~

缺點

我想應該就是模組比較貴吧XD

注意事項:

需要相同的 IOS,可利用 show version 來看查該設備的 IOS 版本是否相同。
switch # show version
確認後再用堆疊線將兩台 Switch 堆疊串接,基本上只要把線插上去,stack 就完成了XDD
串接方法為1223…X1,參考下圖:
  
串接之後不需要設定就可達到堆疊功能,可從面版 Master 燈號看出,如下圖:
  



調整 Priority
雖說不需要任何設定,只要堆疊線接上就可達成堆疊功能。
但有時會需要設定某台設備為 Master ,就需要調整 Priority
進入configure mode,選擇要調整為 Master 設備之 Priority 15
備註:Priority 範圍為 1~15,值越大為 Master
switch # conf t
switch(config) # switch 1 priority 15
  

查看指令
查看 Switch Stack 詳細狀態
switch # show switch detail
  

HA 測試
既然兩台做堆疊,那就要來測一下 HA 功能囉!
測試方法為持續 ping 該管理 IP,將 Master 電源拔掉,切換至 Salve
大約會掉兩個封包後Salve才接手,會經過幾個狀態如下圖:
  
這是測試 ping 管理 IP,沒辦法測試接對外時是否會掉包,再請各位自行測試。

2019年2月10日 星期日

Fortigate HA設定筆記

設定前確認: 

  1. 兩台 FortiGate 的 Firmware 版本必須相同 Exp. v5.2.13,build762 
  2. 兩台 FortiGate 的網路介面要先設定成固定 IP  
  3. 兩台 FortiGate 的設定幾乎相同 (Exp. 只有 hostname / Internal IP 不同 / wan IP 不同) 
  4. 尚未設定 VDOM / HA 

2018年6月17日 星期日

FTP&FTPS傳輸差異

FTP屬於TCP的一種通訊協定,但FTP需要兩個Port作為通訊傳輸。一個用來傳輸client到server的指令,另一個用來傳輸資料。
在未加密的部分,一般指令的Port會設定為21,資料部分設定為22。
反之,在加密部分,指令的Port會設定為990,資料部分設定為991。

以上都是處於一般情況下,但FTP傳輸模式(資料傳輸前的指令不同)又分為主動模式(Active Mode)和被動模式(Passive Mode),
而加密部分分為外顯式加密(Explicit SSL)和隱含式加密(Implicit SSL)。

首先下圖顯示一般FTP傳輸方式並且未加密的情況下的概念圖