搜档网
当前位置:搜档网 › CISCOASA防火墙IOS恢复与升级简明教程!

CISCOASA防火墙IOS恢复与升级简明教程!

CISCOASA防火墙IOS恢复与升级简明教程!
CISCOASA防火墙IOS恢复与升级简明教程!

1.从tftp上的ios启动防火墙

防火墙启动后 ,按“ESC”键进入监控模式

rommon #2> ADDRESS=192.168.1.116

rommon #3> GATEWAY=192.168.1.1

rommon #4> IMAGE=asa803-k8.bin

rommon #5> SERVER=192.168.1.1

rommon #6> sync

rommon #7> ping 192.168.1.1

Link is UP

Sending 20, 100-byte ICMP Echoes to 192.168.1.1, timeout is 4 seconds:

!!!!!!!!!!!!!!!!!!!!

Success rate is 95 percent (20/20)

rommon #8> tftpdnld

tftp asa803-k8.bin@192.168.1.1 via 192.168.1.1

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

这就表明第一步成功了,等待从tftp进入防火墙吧。

2.把IOS从tftp考进防火墙

此时IOS也没有装入ASA,而是从tftp引导启动设备。这一点当设备启动完毕后可以用show version命令看到:

System image file is "tftp://192.168.1.1/asa803-k8.bin"

启动完毕后需要将tftp server连接到除带外管理接口以外的其

它接口,然后再升级IOS

注意:配置IP地址。

命令很简单不用说了

但就是这接口需要注意一下

必须配置成 inside口

才能让你升级的,我在管理接口下折腾了半天都没搞好,换了口就OK了。

Asa#conf t

Asa(config)#int e0/0

Asa(config-if)#nameif inside

Asa(config-if)#ip add 192.168.1.116 255.255.255.0

Asa(config-if)#no sh

Asa#ping 192.168.1.1

通后就可以升级ios了

Asa5510#copy tftp: flash:

Tftp server IP address:192.168.1.1

Source file name:asa803-k8.bin

Destination file name:asa803-k8.bin

Asa5510#copy tftp: flash:

Tftp server IP address:192.168.1.1

Source file name:asdm-608.bin

Destination file name:asdm-608.bin

到这一步并没有结束,此时还需要进行boot system的设置使用命令

Asa(config)#boot system disk0:/asa808-k8.bin

Asa(config)#asdm image disk0:/asdm-608.bin

Asa(config)#wr

然后reload一下就可以了

重启之后在dir查看一下,基本上就大功告成了。

加了一点细节上的东西,呵呵

都是我遇到的问题,希望对大家有帮助!

思科Cisco路由器access-list访问控制列表命令详解

思科Cisco路由器access-list访问控制列表命令详解 Post by mrchen, 2010-07-25, Views: 原创文章如转载,请注明:转载自冠威博客 [ https://www.sodocs.net/doc/d87038493.html,/ ] 本文链接地址: https://www.sodocs.net/doc/d87038493.html,/post/Cisconetwork/07/Cisco-access-list.html CISCO路由器中的access-list(访问列表)最基本的有两种,分别是标准访问列表和扩展访问列表,二者的区别主要是前者是基于目标地址的数据包过滤,而后者是基于目标地址、源地址和网络协议及其端口的数据包过滤。 标准型IP访问列表的格式 ---- 标准型IP访问列表的格式如下: ---- access-list[list number][permit|deny][source address][address][wildcard mask][log] ---- 下面解释一下标准型IP访问列表的关键字和参数。首先,在access和list 这2个关键字之间必须有一个连字符"-"; 一、list nubmer参数 list number的范围在0~99之间,这表明该access-list语句是一个普通的标准型IP访问列表语句。因为对于Cisco IOS,在0~99之间的数字指示出该访问列表和IP协议有关,所以list number参数具有双重功能: (1)定义访问列表的操作协议; (2)通知IOS在处理access-list语句时,把相同的list number参数作为同一实体对待。正如本文在后面所讨论的,扩展型IP访问列表也是通过list number(范围是100~199之间的数字)而表现其特点的。因此,当运用访问列表时,还需要补充如下重要的规则: 在需要创建访问列表的时候,需要选择适当的list number参数。 二、permit|deny 允许/拒绝数据包通过 ---- 在标准型IP访问列表中,使用permit语句可以使得和访问列表项目匹配的数据包通过接口,而deny语句可以在接口过滤掉和访问列表项目匹配的数据包。

思科基本配置命令详解

思科交换机基本配置实例讲解

目录 1、基本概念介绍............................................... 2、密码、登陆等基本配置....................................... 3、CISCO设备端口配置详解...................................... 4、VLAN的规划及配置........................................... 4.1核心交换机的相关配置..................................... 4.2接入交换机的相关配置..................................... 5、配置交换机的路由功能....................................... 6、配置交换机的DHCP功能...................................... 7、常用排错命令...............................................

1、基本概念介绍 IOS: 互联网操作系统,也就是交换机和路由器中用的操作系统VLAN: 虚拟lan VTP: VLAN TRUNK PROTOCOL DHCP: 动态主机配置协议 ACL:访问控制列表 三层交换机:具有三层路由转发能力的交换机 本教程中“#”后的蓝色文字为注释内容。 2、密码、登陆等基本配置 本节介绍的内容为cisco路由器或者交换机的基本配置,在目前版本的cisco交换机或路由器上的这些命令是通用的。本教程用的是cisco的模拟器做的介绍,一些具体的端口显示或许与你们实际的设备不符,但这并不影响基本配置命令的执行。 Cisco 3640 (R4700) processor (revision 0xFF) with 124928K/6144K bytes of memory. Processor board ID 00000000 R4700 CPU at 100MHz, Implementation 33, Rev 1.2

ASA防火墙8.3与7.0各种操作配置区别详解

Network Object NAT配置介绍 1.Dynamic NAT(动态NAT,动态一对一) 实例一: 传统配置方法: nat (Inside) 1 10.1.1.0 255.255.255.0 global (Outside) 1 202.100.1.100-202.100.1.200 新配置方法(Network Object NAT) object network Outside-Nat-Pool range 202.100.1.100 202.100.1.200 object network Inside-Network subnet 10.1.1.0 255.255.255.0 object network Inside-Network nat (Inside,Outside) dynamic Outside-Nat-Pool 实例二: object network Outside-Nat-Pool range 202.100.1.100 202.100.1.200 object network Outside-PAT-Address host 202.100.1.201 object-group network Outside-Address network-object object Outside-Nat-Pool network-object object Outside-PAT-Address object network Inside-Network (先100-200动态一对一,然后202.100.1.201动态PAT,最后使用接口地址动态PAT) nat (Inside,Outside) dynamic Outside-Address interface 教主认为这种配置方式的好处是,新的NAT命令绑定了源接口和目的接口,所以不会出现传统配置影响DMZ的问题(当时需要nat0 + acl来旁路)2.Dynamic PAT (Hide)(动态PAT,动态多对一) 传统配置方式: nat (Inside) 1 10.1.1.0 255.255.255.0 global(outside) 1 202.100.1.101 新配置方法(Network Object NAT) object network Inside-Network subnet 10.1.1.0 255.255.255.0 object network Outside-PAT-Address host 202.100.1.101 object network Inside-Network nat (Inside,Outside) dynamic Outside-PAT-Address

苹果iPhone 4越狱后常见问题及解决方法汇总

苹果iPhone 4越狱后常见问题及解决方法汇总 昨天早上5点左右,iPhone Dev Team正式发布了iPhone 4适用的iOS 4固件的越狱工具,简单的通过登陆Jailbreakme网页就能实现越狱。不过在越狱的过程之后,还是不少用户反映导致一些不正常的问题,如果你已经出现相应的问题,期待能够尽快解决。 同时推荐广大用户在了解iPhone 4越狱之前,详细的了解下越狱、激活和解锁相关的基础知识普及。 1、进入“slide to jailbreak”提示后,无法进行划动解锁安装 解决方法:关机重启iPhone 4,或尝试开启Safari的Javascript功能。 2、刷完固件使用Jailbreakme越狱,结束后停留在紧急呼叫的界面 解决方法:如果将iPhone 4升级至4.01固件进行越狱,绝大多数用户反映通不过。并4.0固件的话,暂时只能越狱,出现这个界面后,请尝试连接iTunes激活,美版或日版iPhone 4的话,请等待将要发布的破解工具,暂时还是用不了国内的SIM卡。 3、越狱后程序安装有什么不同 答:越狱之前是需要从App Store里下载,然后在同步到iPhone 4里。而越狱后则是将破解版的应用程序从网上下载下来,然后直接双击应用程序将其添加到iTunes的“应用程序”栏内,然后同步到iPhone4内即可。 4、越狱后Wi-Fi无法使用 解决方法:检查无线路由器的设置;重启Wi-Fi;重启启动iPhone 4;将网络设置还原。注意:如果设置内的Wi-Fi选项为灰色时,并显示“No Wi-Fi“的话,则可能是BaseBand 或Bootloader损坏。使用1.1.X固件的用户炫耀使用ZiPhone修复,使用2.X以上固件的用户则需要重新刷固件来修复。 5、越狱后因为不当操作出现白苹果 答:平时要养成定期备份的习惯。 6、Wi-Fi连接,进入“slide to jailbreak”提示后,一直停留在紫色界面 答:可能是官方网站过于繁忙,出现未响应状况。推荐https://www.sodocs.net/doc/d87038493.html,(官方越狱工具地址)或者https://www.sodocs.net/doc/d87038493.html,(备用越狱地址)。

思科PIX防火墙简单配置实例

思科PIX防火墙简单配置实例 在本期应用指南中,管理员可以学到如何设置一个新的PIX防火墙。你将设置口令、IP地址、网络地址解析和基本的防火墙规则。 假如你的老板交给你一个新的PIX防火墙。这个防火墙是从来没有设置过的。他说,这个防火墙需要设置一些基本的IP地址、安全和一些基本的防火墙规则。你以前从来没有使用过PIX防火墙。你如何进行这种设置?在阅读完这篇文章之后,这个设置就很容易了。下面,让我们看看如何进行设置。 基础 思科PIX防火墙可以保护各种网络。有用于小型家庭网络的PIX防火墙,也有用于大型园区或者企业网络的PIX防火墙。在本文的例子中,我们将设置一种PIX 501型防火墙。PIX 501是用于小型家庭网络或者小企业的防火墙。 PIX防火墙有内部和外部接口的概念。内部接口是内部的,通常是专用的网络。外部接口是外部的,通常是公共的网络。你要设法保护内部网络不受外部网络的影响。 PIX防火墙还使用自适应性安全算法(ASA)。这种算法为接口分配安全等级,并且声称如果没有规则许可,任何通信都不得从低等级接口(如外部接口)流向高等级接口(如内部接口)。这个外部接口的安全等级是“0”,这个内部接口的安全等级是“100”。 下面是显示“nameif”命令的输出情况: pixfirewall# show nameif nameif ethernet0 outside security0 nameif ethernet1 inside security100 pixfirewall# 请注意,ethernet0(以太网0)接口是外部接口(它的默认名字),安全等级是0。另一方面,ethernet1(以太网1)接口是内部接口的名字(默认的),安全等级是100。 指南 在开始设置之前,你的老板已经给了你一些需要遵守的指南。这些指南是: ·所有的口令应该设置为“思科”(实际上,除了思科之外,你可设置为任意的口令)。 ·内部网络是10.0.0.0,拥有一个255.0.0.0的子网掩码。这个PIX防火墙的内部IP地址应该是10.1.1.1。

CISCO AAA命令详解

AAA详解收藏 Authentication:用于验证用户的访问,如login access,ppp network access等。Authorization:在Autentication成功验证后,Authorization用于限制用户可以执行什么操作,可以访问什么服务。 Accouting:记录Authentication及Authorization的行为。 Part I. 安全协议 1>Terminal Access Controller Access Control System Plus (TACACS+) Cisco私有的协议。加密整个发给tacacs+ server的消息,用户的keys。 支持模块化AAA,可以将不同的AAA功能分布于不同的AAA Server甚至不同的安全协议,从而可以实现不同的AAA Server/安全协议实现不同的AAA功能。 配置命令: Router(config)# tacacs-server host IP_address [single-connection] [port {port_#}] [timeout {seconds}] [key {encryption_key}] Router(config)# tacacs-server key {encryption_key} 注: (1)single-connection:为Router与AAA Server的会话始终保留一条TCP链接,而不是默认的每次会话都打开/关闭TCP链接。 (2)配置两个tacacs-server host命令可以实现tacacs+的冗余,如果第一个server fail了,第二个server可以接管相应的服务。第一个tacacs-server host命令指定的server为主,其它为备份。 (3)配置inbound acl时需要permit tacacs+的TCP port 49。 (4) 如果两个tacacs-server使用不同的key,则需要在tacacs-server host命令中指定不同的encryption_key,否则可以使用tacacs-server key统一定制。但tacacs-server host命令中的key 定义优先于tacacs-server key命令。 Troubleshooting: 命令: #show tacacs #debug tacacs 关于TACACS+的操作信息。 #debug tacacs events 比debug tacacs更详细的信息,包括router上运行的TACACS+ processes 消息。 Router# show tacacs Tacacs+ Server : 10.0.0.10/49 Socket opens: 3 Socket closes: 3 Socket aborts: 0 Socket errors: 0 Socket Timeouts: 0 Failed Connect Attempts: 0 Total Packets Sent: 42 Total Packets Recv: 41 Expected Replies: 0

思科5505配置详解

Cisco ASA 5505配置详解 (2011-06-10 09:46:21) 分类:IT 标签: it 在配ASA 5505时用到的命令 2009-11-22 22:49 nat-control命令 在6.3的时候只要是穿越防火墙都需要创建转换项,比如:nat;static等等,没有转换项是不能穿越防火墙的,但是到了7.0这个规则有了变化,不需要任何转换项也能正常的像路由器一样穿越防火墙。但是一个新的命令出现了!当你打上nat-control这个命令的时候,这个规则就改变得和6.3时代一样必须要有转换项才能穿越防火墙了。7.0以后开始nat-control 是默认关闭的,关闭的时候允许没有配置NAT规则的前提下和外部主机通信,相当于路由器一样,启用NAT开关后内外网就必须通过NAT转换才能通信 1、定义外口 interface Ethernet0/0 进入端口 nameif outside 定义端口为外口 security-level 0 定义安全等级为0 no shut 激活端口 ip address ×.×.×.× 255.255.255.248 设置IP 2、定义内口 interface Ethernet0/1 nameif inside 定义端口为内 security-level 100 定义端口安去昂等级为100 no shut ip address 192.168.1.1 255.255.255.0 3、定义内部NAT范围。 nat (inside) 1 0.0.0.0 0.0.0.0 任何IP都可以NAT,可以自由设置范围。 4、定义外网地址池 global (outside) 1 10.21.67.10-10.21.67.14 netmask 255.255.255.240 或 global (outside) 1 interface 当ISP只分配给一个IP是,直接使用分配给外口的IP地址。5、设置默认路由 route outside 0 0 218.17.148.14 指定下一条为IPS指定的网关地址 查看NAT转换情况 show xlate --------------------------------------------------- 一:6个基本命令:nameif、interface、ip address 、nat、global、route。 二:基本配置步骤:

Cisco 交换机SHOW 命令详解

Cisco 交换机SHOW 命令详解! show cdp entry * 同show cdpneighbordetail命令一样,但不能用于1900交换机show cdp interface 显示启用了CDP的特定接口 show cdp neighbor 显示直连的相邻设备及其详细信息 show cdp neighbor detail 显示IP地址和IOS版本和类型,并且包括show cdp neighbor命令显示的所有信息 show cdp traffic 显示设备发送和接收的CDP分组数以及任何出错信息 Show controllers s 0 显示接口的DTE或DCE状态 show dialer 显示拨号串到达的次数、B信道的空闲超时时间值、呼叫长度以及接口所连接的路由器的名称 show flash 显示闪存中的文件 show frame-relay Imi 在串行接口上设置LMI类型 show frame-relay map 显示静态的和动态的网络层到PVC的映射 show frame-relay pvc 显示路由器上己配置的PVC和DLCI号 show history 默认时显示最近输人的10个命令 show hosts 显示主机表中的内容

show int fO/26 显示抑/26的统汁 show inter e0/l 显示接口e0/l的统计 show interface So 显示接口serial上的统计信息 show ip 显示该交换机的IP配置 show ip access-list 只显示IP访问列表 show ip interface 显示哪些接口应用了IP访问列表 show ip interface 显示在路由器上配置的路由选择协议及与每个路由选择协议相关的定时器 show ip route 显示IP路由表 show ipx access-list 显示路由器上配置的IPX访问列表 trunk on 将一个端口设为永久中继模式 usemame name password 为了Cisco路由器的身份验证创建用户名和口令password variance 控制最佳度量和最坏可接受度量之间的负载均衡 vlan 2 name Sales 创建一个名为Sales的VLAN2 lan-membership static 2 给端口分配一个静态VLAN

iphone4,ios7.0.4完美越狱超详细过程

iphone4,ios7.0.4完美越狱超详细过程 一.越狱须知:此次越狱支持运行iOS7.0.4系统的iphone4 二.越狱前步骤(这些都是必要步骤!必要!!!!不按操作后果自负) 1.备份手机数据() 2. (1)evasi0n越狱前请在设备请将设备的屏幕锁定设定为永不锁定。 具体操作:设置—>通用—>自动锁定—>永不 (2)将密码锁解开,等设备越狱后再设定。 具体操作:设置—>通用—>密码锁定—>关闭密码 3. 在使用evasi0n的过程中,避免运行一切和苹果设备及iTunes、以及第三方助手等相关的软件和任务。 4. 关闭360!!!!! 三、evasi0n 7 1.0.2 beta 完美越狱教程开始 1.下载后,将evasi0n右键解压打开,双击evasi0n7.exe 提示:如果越狱工具无法打开,或者打开会闪退,请右键以管理身份运行,如果不行建议更换电脑越狱。如果杀毒软件没有关闭,会跳出提示,将其设定为允许即可。 2.如图所示,将开机状态的iPhone4设备连接上电脑,evasi0n会自动设别你的设备,同时evasi0n上的jailbreak图标就变成可以点击的。点击按钮【jailbreak】,越狱工具会自动运行操作。 提示:刚开始“Retrieving remote package...”这个进度界面会较慢些,请耐心等待。

3.在出现“Rebooting device…”时,会有一次设备重启

4.然后进入如下界面“To continue,please unlock…”,这时请拿起您的iOS 设备,按HOME键,滑动解锁设备,找到如下图标evasi0n 7,点击它。

cisco asa5510-K8防火墙实例教程

cisco ASA5510配置实例 2008年11月11日 07:52 ASA5510# SHOW RUN : Saved : ASA Version 7.0(6) ! hostname ASA5510 enable password 2KFQnbNIdI.2KYOU encrypted names dns-guard ! interface Ethernet0/0 此接口为外部网络接口 nameif outside 设置为 OUTSIDE 外部接口模式 security-level 0 外部接口模式安全级别为最低 0 ip address 192.168.3.234 255.255.255.0 添加外部IP地址(一般为电信/网通提供) ! interface Ethernet0/1此接口为内部网络接口 nameif inside设置为 INSIDE 内部接口模式 security-level 100内部接口模式安全级别最高为 100 ip address 10.1.1.1 255.255.0.0添加内部IP地址 ! interface Ethernet0/2 没用到 shutdown no nameif no security-level no ip address ! interface Management0/0 nameif management security-level 100 ip address 192.168.1.1 255.255.255.0 没用,用网线连接管理的端口。management-only ! passwd 2KFQnbNIdI.2KYOU encrypted ftp mode passive pager lines 24 logging asdm informational mtu outside 1500 mtu inside 1500 mtu management 1500 no asdm history enable arp timeout 14400

CISCO PIX防火墙系统管理

CISCO PIX防火墙系统管理 使用Telnet进行远程系统管理(Using Telnet for Remote System Management)IDS系统日志信息(IDS Syslog Messages) 使用DHCP(Using DHCP) 使用SNMP(Using SNMP) 使用SSH(Using SSH) 一、使用Telnet进行远程系统管理(Using Telnet for Remote System Management) 在内部和第三接口上可经由Telnet访问控制台。第三接口是与PIX防火墙中第三个可用插槽相连的网络。您可用show nameif命令浏览第三接口。列表从上往下的第三项是第三接口。 串行控制台让单一用户配置PIX防火墙,但很多情况下这对有多位管理员的站点来说不太方便。PIX防火墙允许您从任意内部接口上的主机经由Telnet访问串行控制台。配置了IPSec后,您就可使用Telnet从外部接口远程管理PIX防火墙的控制台。本部分包括以下内容: ? 配置Telnet控制台访问(Configuring Telnet Console Access) ? 测试Telnet访问(Testing Telnet Access) ? 保护外部接口上的Telnet连接(Securing a Telnet Connection on the Outside Interface) ? Trace Channel特性(Trace Channel Feature) (一)、配置Telnet控制台访问(Configuring Telnet Console Access) 按照以下步骤来配置Telnet控制台访问: 步骤1 使用PIX防火墙telnet命令。例如,如想让一台位于内部接口之上、地址为192.168.1.2的主机访问PIX防火墙,就输入以下命令。 telnet 192.168.1.2 255.255.255.255 inside 如果设置了IPSec,您即可让位于外部接口上的主机访问PIX防火墙控制台。具体信息请参见"保护外部接口上的Telnet连接(Securinga Telnet Connection on the Outside Interface)"部分。使用如下命令。telnet 209.165.200.225 225.255.225.224 outside 步骤2 如需要,可对PIX防火墙在断开一个Telnet会话前,该会话可闲置的时间长度

iphone4、iphone4S升级5.0.1越狱

iphone4s、iphone4升级越狱 今天帮同事将Iphone4s、iphone4升级越狱。 一、Iphone 4s已经是IOS5.0.1,因此,直接开始越狱工作。下载absinthe 0.4。https://www.sodocs.net/doc/d87038493.html,/c05tb9nxrm。运行absinthe,将设备连上电脑,很快程序就识别出设备型号。点击Jailbreak按钮开始越狱,越狱过程很快,等待”Almost done-just unlock the screenXXXXX”出现后就可以打开设备屏幕,点击absinthe图标,结果设备没有按照程序自动重启。于是来到设置中,手动点击VPN,结果点了N次还是没有重启。于是决定重越。 进入设备中清除锁屏密码(估计这是越狱失败的主要原因),然后进入设置-通用-还原,点击“还原所有设置”。重复absinthe越狱过程。这一次越狱顺利成功。 二、另一台iphone 4s也是IOS5.0.1固件,越狱一次成功。 三、最后一台是Iphone4。IOS4.2.1,已经越狱,但版本太旧,cydia已不能正常使用,提 示版本太老。 升级过程: 1、确定设备是大陆行货,设备类型是:MC603CH,不存在锁机问题。可以放心 升级。 2、用itools备份4.2.1、5.0.1版本的SHSH。 3、下载iphone4 GSM/WCDMA 4.2.1固件以便万一升级失败还可以恢复到这个固 件,下载iphone4 GSM/WCDMA 5.0.1固件。 4、下载红雪越狱工具RedSn0w 0.9.10b5c。https://www.sodocs.net/doc/d87038493.html,/p0guue4l6s 5、连接itunes,shift+恢复,成功升级到ios5.0.1。 6、运行redsn0w,点击Jailbreak,点击“Next”,按提示把设备连上电脑,关闭 设备,然后点击“Next”,按照电脑屏幕的指示进入DFU模式,红雪就会发现 设备,如果红雪提示没有发现设备,那么就必须关闭设备重来一次。接下来红 雪会自动完成越狱过程,你的设备屏幕上会出现一些画面或者一行行文字,你 只要耐心等设备重新启动就好。 7、打开cydia,添加源,结果cydia闪退。百度了一下,解决办法是“用ITOOLS 进入“文件系统”,然后将//User/Library中的Keyboard文件夹这个复制到电脑桌 面上,再将刚才复制到桌面的文件夹,粘贴到//var/root/Library中即可”。还有 第二个方法“系统改英文,然后添加源,在178源里装闪退补丁”。估计两个 办法都可以,我用的第一种,是可以的。

Cisco命令详解

交换机支持的命令: 交换机基本状态switch 路由器是rommon> hostname> 用户模式hostname# 特权模式 hostname(config)# 全局配置模式 hostname(config-if)# 接口状态交换机口令设置: switch>enable 进入特权模式 switch#config terminal 进入全局配置模式 switch(config)#hostname 设置交换机的主机名 switch(config)#enable secret xxx 设置特权加密口令 switch(config)#enable password xxa 设置特权非密口令 switch(config)#line console 0 进入控制台口 switch(config-line)#line vty 0 4 进入虚拟终端 switch(config-line)#login 允许登录 switch(config-line)#password xx 设置登录口令xx switch#exit 返回命令交换机VLAN设置: switch#vlan database 进入VLAN设置 switch(vlan)#vlan 2 建VLAN 2 switch(vlan)#no vlan 2 删vlan 2 switch(config)#int f0/1 进入端口1 switch(config-if)#switchport access vlan 2 当前端口加入vlan 2 switch(config-if)#switchport mode trunk 设置为干线 switch(config-if)#switchport trunk allowed vlan 1,2 设置允许的vlan switch(config-if)#switchport trunk encap dot1q 设置vlan 中继 switch(config)#vtp domain 设置vtp域名 switch(config)#vtp password 设置vtp密码 switch(config)#vtp mode server 设置vtp模式 switch(config)#vtp mode client 设置vtp模式 交换机设置IP地址: switch(config)#interface vlan 1 进入vlan 1 switch(config-if)#ip address 设置IP地址 switch(config)#ip default-gateway 设置默认网关 switch#dir flash: 查看闪存交换机显示命令: switch#write 保存配置信息 switch#show vtp 查看vtp配置信息 switch#show run 查看当前配置信息 switch#show vlan 查看vlan配置信息 switch#show interface 查看端口信息 switch#show int f0/0 查看指定端口信息 路由器支持的命令: 路由器显示命令: router#show run 显示配置信息\ router#show interface 显示接口信息 router#show ip route 显示路由信息 router#show cdp nei 显示邻居信息 router#reload重新起动 路由器口令设置: router>enable 进入特权模式 router#config terminal 进入全局配置模式

iPhone4完美降级平刷iOS5.1.1 教程 大更新支持全系设备

iPhone4完美降级平刷iOS5.1.1 教程大更新支持全系设备 *支持设备* iPhone4S iPhone4iPodtouch4 iPhone3GS iPodtouch3iPad1 iPad2 The New iPad *注意* 1.本次刷机必须使用自己机器的shsh,可能有的FY说自己没备份过shsh,不用担心只要你以前在5.X的时候越狱过,Cydia 会自动帮助你保存机器的shsh的,只需要用小雨伞提取即可(知道自己有shsh的FY可以不用下载小雨伞直接在红雪远程提取就可以了!) 2.本次降级支持iPhone4/3GS,iPod touch4从任意版本的系统降级到你想要降级的系统版本,iPad2/3,iPhone4S只支持从5.0.1刷到5.1.1 从5.0.1刷到5.0.1 从5.1.1刷到5.1.1 从5.1.1刷到5.0.1(iPad2如果有4. 3.3的shsh可以从6.0降级 4.3.3和 5.X)而且OTA升级的设备无法平刷! 3.刷机最好使用win7和Mac系统,XP系统可能会出现各种各样的问题 *PS* 1如果锋友们觉得机器慢了想重刷,我的这个办法也是可以的,同时为了让设备重刷后象刚出厂一样,锋友们请先打开设置-通用-还原-还原所有设置,然后再进入DFU恢复,恢复后和出厂的新机没什么两样!! 2建议各位FY在成功刷机后使用Redsnow0.9.15b2来对设备越狱经过我自测试,红雪越狱以后机器比绿毒越狱以后的机器更稳定更省电速度更流畅 ------------------------------------------------------------------------------------------------------分割线------------------------------------------------------------------------------------------------------------------ 下文提到的工具在文章最下面有下载链接 ------------------------------------------------------------------------------------------------------分割线------------------------------------------------------------------------------------------------------------------ NO1.提取你的shsh(给小白们准备的,为了他们是否已经保存了机器的shsh) 1.首先打开小雨伞(记得打开小雨伞前一定要安装Java!)然后插上你的设备然后点击 Save SHSH 那个键然后的是等待过一会儿在General里面会显示出你设备的shsh 2.第二张图已经把Advanced里面的用法展示的很清楚了,在这里就不详细说了

思科交换机的配置命令

思科交换机的配置命令 你还在为不知道思科交换机的配置命令而烦恼么?接下来是小编为大家收集的思科交换机的配置命令教程,希望能帮到大家。 思科交换机的配置命令 交换机基本状态: hostname>/用户模式 hostname#/特权模式 hostname(config)#/全局配置模式 hostname(config-if)#/接口状态 交换机口令设置: switch>enable/进入特权模式

switch#configterminal/进入全局配置模式 switch(config)#hostname/设置交换机的主机名switch(config)#enablesecretxxx/设置特权加密口令switch(config)#enablepasswordxxa/设置特权非密口令switch(config)#lineconsole0/进入控制台口 switch(config-line)#linevty04/进入虚拟终端 switch(config-line)#login/允许登录 switch(config-line)#passwordxx/设置登录口令xx switch#exit/返回命令 交换机VLAN设置: switch#vlandatabase/进入VLAN设置

switch(vlan)#vlan2/建VLAN 2switch(vlan)#novlan2/删vlan 2switch(config)#intf0/1/进入端口1 switch(config-if)#switchportaccessvlan2/当前端口加入 vlan2switch(config-if)#switchportmodetrunk/设置为干线 switch(config-if)#switchporttrunkallowedvlan1,2/设置允许的 vlanswitch(config-if)#switchporttrunkencapdot1q/设置vlan中继 switch(config)#vtpdomain/设置发vtp域名 switch(config)#vtppassword/设置发vtp密码 switch(config)#vtpmodeserver/设置发vtp模式

ASA防火墙疑难杂症与Cisco ASA5520防火墙配置

ASA防火墙疑难杂症解答 ASA防火墙疑难杂症解答 1...............................内部网络不能ping通internet 2........................内部网络不能使用pptp拨入vpn服务器 3....................内部网络不能通过被动Mode访问ftp服务器 4.................................内部网络不能进行ipsec NAT 5...................................内网不能访问DMZ区服务器 6................................内网用户不能ping web服务器1. 内部网络不能ping通internet 对于ASA5510,只要策略允许,则是可以Ping通的,对于ASA550,部分IOS可以ping,如果所以流量都允许还是不能Ping的话,则需要做 inspect,对icmp协议进行检查即可 2. 内部网络不能使用pptp拨入vpn服务器 因pptp需要连接TCP 1723端口,同时还需要GRE协议,如果防火墙是linux的Iptables,则需要加载: modprobe ip_nat_pptp modprobe ip_conntrack_proto_gre 如果防火墙是ASA,则需要inspect pptp。 3. 内部网络不能通过被动Mode访问ftp服务器 同样需要inspect ftp,有些还需要检查相关参数 policy-map type inspect ftp ftpaccess parameters match request-command appe cdup help get rnfr rnto put stou site dele mkd rmd 4. 内部网络不能进行ipsec NAT 这种情况不多用,如查进行ipsect :IPSec Pass Through 5. 内网不能访问DMZ区服务器 增加NAT规则,即DMZ到内网的规则 6. 内网用户不能ping web服务器

IPHONE4固件版本恢复和越狱问题

IPHONE4固件版本恢复和越狱问题 IPHONE4,港行的,目前版本4.2.1。调制解调器固件:03.10.1 以前的版本是4.1的,以前没用过IPHONE,不是玩机的人,反正就是一点也不懂什么固件版本,越狱之类的啥意思。 请问,目前的版本哪些功能可以使用,哪些不可以?恢复到以前的4.1版本就可以了嘛?恢复后还需要越狱吗?以后4.2.1版本可以越狱的时候还有必要升级吗?可能有些问题太小白,请原谅! 手机版本不是本人升级的,是自动的吗?还是人为地?(以前不是本人使用),如果升级后不能正常使用为毛升级? 1,就是说我目前的版本是官方最新版本,因为港行无锁,不管以前有没有越狱过,如果现在的版本还没有越狱而且不需要越狱就不用恢复以前版本了是吗? 2,如果以前越狱过,我的机子想保修(官方承认的版本),那么需要恢复4.1固件吗?是不是现在的4.2.1固件如果还没有越狱就不用恢复,如果已经越狱了就得恢复以前版本才能保修?或者恢复以后重新升级才能保修? 3,机器有SHSH备份,SHSH备份是什么?是升级的时候备份的还是越狱的时候备份的,如果是越狱的时候那能否说明现在的机子一定是越狱过的需要恢复以前版本才能保修? 4,为什么保修一定要恢复以前版本,以后继续升级官方版本不越狱了不可以吗? 因为自己对这个确实一无所知,所以问题有点幼稚,希望能得到进一步的证实 如果升级,通过官方手段是不能降到以前的版本的,因为你的基带也已经升级了,就是你说的调制解调器固件,不过即使升级,因为你的是无锁版,所以是可以正常使用的,就是不能使用一些破解的免费软件,其他的功能都正常,当然,你也可以再次越狱,这就有两种情况,一种是通过软件的帮助,进行强制降级,当电话变成低版本4.1的时候,然后再进行破解,当然,这个比较满麻烦,操作也较多,还有一种选择就是等几天,破解小组已经发出消息,4.2的完美越狱即将发布,预计将在七天之内发布,那是,你就可以直接进行越狱,然后再安装你喜欢的破解软件。 ps:相对于iphone来说,4.1和4.2系统的差距几乎没有,因为4.2的主要更新项目是IPAD的系统 用终极越狱后的3.13版本的iphone举例 比如说:Cydia那个图标经常提示有更新,一个大大的数字在旁边,很讨厌,一直想隐藏掉,研究了N久才搞通 *************除了91不用装任何程序*********************** 1. 先装个91,然后用电脑连接iphone 2. 点击“文件管理”,然后依次打开Applications/Preferences.app/在文件夹下找到Restrictions.plist文件 3. 双击Restrictions.plist,91会用自己的代码管理器打开 4. 在Applications/Preferences.app/下找到Cydia文件夹,进入文件夹并找到里面的info.plist文件,打开info.plist,找到CFBundleIdentifier选项下面对应的com.saurik.Cydia

asa防火墙命令详解

常用命令有:nameif、interface、ip address、nat、global、route、static 等。 global 指定公网地址范围:定义地址池。 Global命令的配置语法: global (if_name) nat_id ip_address-ip_address [netmark global_mask] 其中: (if_name):表示外网接口名称,一般为outside。 nat_id:建立的地址池标识(nat要引用)。 ip_address-ip_address:表示一段ip地址范围。 [netmark global_mask]:表示全局ip地址的网络掩码。 nat 地址转换命令,将内网的私有ip转换为外网公网ip。 nat命令配置语法:nat (if_name) nat_id local_ip [netmark] 其中: (if_name):表示接口名称,一般为inside. nat_id:表示地址池,由global命令定义。 local_ip:表示内网的ip地址。对于0.0.0.0表示内网所有主机。 [netmark]:表示内网ip地址的子网掩码。 route route命令定义静态路由。 语法: route (if_name) 0 0 gateway_ip [metric] 其中: (if_name):表示接口名称。 0 0 :表示所有主机 Gateway_ip:表示网关路由器的ip地址或下一跳。 [metric]:路由花费。缺省值是1。 static 配置静态IP地址翻译,使内部地址与外部地址一一对应。 语法: static(internal_if_name,external_if_name) outside_ip_addr inside_ ip_address 其中: internal_if_name表示内部网络接口,安全级别较高,如inside。 external_if_name表示外部网络接口,安全级别较低,如outside。 outside_ip_address表示外部网络的公有ip地址。 inside_ ip_address表示内部网络的本地ip地址。 (括号内序顺是先内后外,外边的顺序是先外后内) 例如: asa(config)#static (inside,outside) 133.0.0.1 192.168.0.8 表示内部ip地址192.168.0.8,访问外部时被翻译成133.0.0.1全局地址******************************************************************** ******

相关主题