PIXNET Logo登入

mini鵝的天地

跳到主文

小小網管工程師
Cisco相關筆記 & 電腦教學知識

部落格全站分類:數位生活

  • 相簿
  • 部落格
  • 留言
  • 名片
  • 9月 17 週二 201312:38
  • 【Cisco】IOS更新程序

 
1. 將TFTP Server的網路埠連至Router的第一個FasteEthernet埠;設定TFTP Server的IP與Router的介面IP在同一個網段後,以Ping的方式確認双方連線正常。
2. 啟動TFTP Server服務,並將更新用的IOS置於TFTP Server設定的根目錄下。
3. 複製TFTP Server上的 IOS image到Router上進行更新作業。
於Console下輸入”copy tftp: flash: “的指令執行更新。
2800#copy tftp: flash:
Address or name of remote host []? 10.10.10.2
(繼續閱讀...)
文章標籤

鵝 發表在 痞客邦 留言(0) 人氣(5,699)

  • 個人分類:Cisco筆記
▲top
  • 9月 14 週六 201311:23
  • 【Cisco】6500/6000 Switches NetFlow

 
 
Switch6500系列設置如下
mls netflow     /在 Supervisor 上啟用 NetFlow
mls netflow interface   /啟用Netflow功能
mls flow ip interface-full  /完整流量資訊設置
mls nde sender version 5  /設置輸出版本
(繼續閱讀...)
文章標籤

鵝 發表在 痞客邦 留言(0) 人氣(1,930)

  • 個人分類:Cisco筆記
▲top
  • 9月 13 週五 201315:54
  • 【Cisco】IOS 命名規則

 
 


    首先說說IOS的運行平台,c2500、c2600、c4500、c2950代表運行此IOS的硬件平台,例如:C2500指2500系列路由器。
其次,看看IOS的版本,IOS有主版本號:11.0、11.1、11.2、11.3、12.0、12.1、12.2、12.3、12.4等,這些主版本號相當於windows的版本有win98、win2000、winxp、win2003。
當Cisco發佈了某個主版本號的IOS以後,它會對它進行維護(僅修正bug,不添加新功能),每維護一次,維護版本號加1。例如c2500-is-l.121-27.bin中的「121-27」代表主版本號為12.1,維護了27次
當一個主版本號的IOS發佈一段時候後,Cisco會放出基於該主版本的下一版本IOS的測試版,IOS名字後面會加上「T」字,例如:c2500-is-l.122-15.T16.bin,當正式發佈的時候,它將成為12.3版本。


思科IOS軟件命名規則簡單介紹:
AAAAA-BBBB-CC-DDDD.EE

1. AAAAA 這組字符是說明文件所適用的硬件平台,
2. BBBB 這組字符是說明這個IOS中所包含的特性,
3. CC 這組字符是IOS文件格式,
4. DDDD 這組字符是指出IOS軟件版本,
5. EE 這個是IOS文件的後綴。
一、「AAAAA」 硬件平台字符組
比如:(這裡我們就不一一列舉了,只列出幾個有代表性的)
c2600 2600系列路由器
c2800 2800系列路由器
c54sm Catalyst 5000 RSM/VIP
ics7700 ICS7700
mc3810 MC3810多服務訪問集線器
regen 15104光連網系統
rpm MGX 8850 RPM
rsp 7500系列路由器
vbr 7200 UBR7200通用寬帶路由器
vg200 VG200語音網關等。
二、「BBBB」 表示特性的字符串
我們這說幾個常用的,經常會看到的:
a Advanced Peer-to-Peer Networking(APPN)特性
boot 引導映像
j 企業
i IP
ipbase IP BASE
i3 簡化的IP,沒有BGP、EBP、NHRP
i5 帶有VoFR的IP
k8 IPSec 56
k9 IPSec 3DES
o IOS防火牆
o3 帶在入侵檢測系統IDS、SSH的防火牆
p 加
s 加(NAT、IBM、VPDN、VoIP)
v VIP
v5 VoIP
x3 語音
56 56位的加密
三、「CC」格式字符組
第一個「C」指出映像的在哪個路由器內存類型中執行。
f flash,內存
m RAM
r ROM
l 運行時刻定位
如 果你正想把Flash卡(閃存卡)從一台路由器上拆除,那麼可以看看這個字符是什麼。如果是f, 則軟件是直接從閃存執行的,這時候就要求安裝有閃存,以便IOS軟件能夠運行。如果是m , 那麼路由器已經從Flash(閃存)中讀取了IOS軟件,壓縮之後正在從RAM運行它。在路由器正常引導起來以後,就可以安全的拆除Flash了。
第二個「C」說明如何進行壓縮的
z zip壓縮
x mzip壓縮
w stac壓縮
四、「DDDD」版本說明字符組
指出IOS軟件的版本號
五、「.EE」文件名還有一個後綴
如: .bin或者.tar
例:「rsp-jo3sv-mz.122-1.bin」,
rsp 是硬件平台(Cisco 7500系列)。
jo3sv 是出企業級(j)、帶IDS的防火牆(o3)、帶有NAT/VoIP的IP增強(s)以及通用接口處理器VIP(v)。
mz 表明是運行在路由器的RAM內存中,並且用zip壓縮。
122-1 表明是CISCO IOS軟件版本12(2)1,即主版本12(2)的第一個維護版本。
.bin 是這個IOS軟件後綴。



全部的功能集:
Cisco IOS特性描述:
a APPN
a2 ATM
a3 SNA 交換 (代替APPN)
b
b AppleTalk
boot boot image
boot2 NI2-155SM-155SM2和NI2-155MM-155MM2 的NIC的dsl boot image
c
c 遠程訪問服務子集(包括SNMP、IP、橋接、IPX、AppleTalk、Decnet、FR、HDLC、PPP、X.25、AppleTalk遠程訪問協議、TN3270、PT、XRemote、LAT) (non-CiscoPro)
c CommServer lite (CiscoPro)
c2 簡化的遠程訪問服務子集 (SNMP、IP、Bridging、IPX、AppleTalk、Decnet、FR、HDLC、PPP、X、25、ARAP、TN3270、PT、XRemote、LAT) (CiscoPro)
c3 集群
c4 CiscoView網管軟件
c5 支持8K PDSN(Packet Data Service Node)會話,提供點對點集群支持
c6 支持20K PDSN會話,提供主從集群支持
d
d 桌面子集(包括SNMP、IP、Bridging、WAN、遠程節點,終端服務、 Services、IPX、AppleTalk、ARAP) (11.2中包括decnet)
d2 簡化的桌面子集 (SNMP、IP、IPX、AppleTalk、ARAP)
diag 基於IOS的診斷映像
dsl NI2平台下的DSL
e
e IPeXchange is no longer used in Cisco IOS Software Release 11.3 and later. StarPipes DB2 Access enables Cisco IOS to act as a Gateway to all IBM DB2 products for downstream clients/servers in Cisco IOS Software Release 11.3T.
eboot mc3810平台從以太網啟動的映像
f
f FRAD子集 (SNMP、FR、PPP、SDLLC、STUN)
f2 增強的FRAD子集,EIGRP、OSPF
g
g ISDN子集 (SNMP、IP、Bridging、ISDN、PPP、IPX、AppleTalk)
g2 Gatekeeper proxy、voice、and video.
g3 c800上的ISDN子集 (IP、ISDN、FR)
g4 Service Selection Gateway (SSG)
g5 無線訪問
h
h 2910、802.1D、交換特性、 IP Host.
h1 PDSN平台上的MWG的高可用性
hdiag 2910的診斷Image
i (c2500或更高的平台使用)
i IP子集(SNMP、IP、橋接、WAN、遠程節點,終端服務)
i2 用於系統控制映像,類似於IP子集(3600).
i3 簡化的IP子集,去除了BGP/MIB、EGP/MIB、NHRP/MIB、DIRRESP
i4 IP子集(5200)
i5 簡化的IP子集,去除了WAN、遠程節點、終端服務的支持
ipss7 IP子集,增加7號信令網關支持(2600).
i6 簡化的IP子集中,去除了IP路由遠程節點、終端服務及堆棧的MIB
i8 IP路由 (RIP、OSPF、BGP、Static)、NAT、VoIP、and Voice over ATM Adaptation Layer 2 (VoAAL2)
i9 簡化的IP子集,去除了IP路由、遠程節點、終端服務
i10 IP路由 (RIP、OSPF、BGP、Static)、NAT (same as i8)、ISDN NBAR,去除了DSL支持
itp IP子集,包括Transfer Point (2600).

j
j 企業版,包括協議轉換
j1 c2600/c3600的基礎企業版

k
k 10.3後不再使用
k1 基本的privacy key encryption,11.3或更高版本
k2 10.3後不再使用
k2 11.3或更高版本的3DES,在12.1或更高版本包括SSH支持。
k3 保留用於加密特性,11.3或更高版本
k4 保留用於加密特性,11.3或更高版本
k5 保留用於加密特性,11.3或更高版本
k6 保留用於加密特性,11.3或更高版本
k7 保留用於加密特性,11.3或更高版本
k8 低於或等於64位加密(DES),12.2或更高版本。
k9 高於64位的強加密(3DES、AES),12.2或更高版本。

l
l IPX、靜態路由、網關
l2 二層交換
l9 長距離以太網。
m
m RMON,11.1
m 2820交換機,ATM信令、LANE客戶端、橋接
n
n IPX
o
o FireWall
o3 有指令檢測的Firewall(Firewall第二階段).
p
p 服務提供商特性集 (IP RIP/IGRP/EIGRP/OSPF/BGP、CLNS、IS-IS、IGRP)
p2 服務提供商特性集 CIP2 Ucode
p3 AS5200的服務提供商特性集
p4 AS5800的服務提供商特性集
p5 6400 NRP服務提供商特性集
p6 Cisco 10000 ESR的PRE-1路由引擎
p7 服務提供商特性集,包括PT/Target Identifier Address Resolution Protocol (TARP) (2600、3640).
p8 Cisco 10000 ESR的PRE-2路由引擎
p9 AS5850的服務提供商特性集
p10 PRE-1、ECC (c10k)
p11 PRE-1、Broadband (c10k)
p12 MGX8850/8950上的RPM-XF路由處理模塊
q
q 異步
q2 IPX異步
q3 QOS支持
q4 有限制的QOS特性集,去掉了ACL融合和VLAN映射特性
r
r IBM特性選項、SRB、SDLLC、STUN、DLSw、QLLC
r2 Cisco 1600 IBM特性
r3 3810上的IBM特性
r4 IBM特性集,減少了BSC/Mib、BSTUN/MIB、ASPP、MIB、RSRB、MIB
RM ROMmon image.
s
s 10.2和10.3的源路由交換(SNMP、IP、Bridging、and SRB)、從11.0起不再使用。
s 11.2或更高版本的plus特性集,注意,在某些更高版本中這些特性可能被集成到了IP特性集中,如NAT等。在新版本的IOS中,可能還增加了很多其它的特性在裡面,具體的需要查閱IOS的Release Notes.
c1000 OSPF、PIM、SMRP、NLSP、ATIP、ATAURP、FRSVC、RSVP、NAT
c1005 X.25、full WAN、OSPF、PIM、NLSP、SMRP、ATIP、ATAURP、FRSVC、(RSVP)、and NAT
c1600 OSPF、IP Multicast、NHRP、NTP、NAT、RSVP、FRSVC. 帶AT的PLUS特性集還包括SMR、ATIP、AURP. IPX plus特性集還包括NLSP和NHRP.
c2500 NAT、RMON、IBM、多機架的Multilink PPP (MMP)、L2F的VPDN
c2600 NAT、IBM、MMP、VPDN/L2F、VoIP、and ATM11.3T增加VoIP、ISL、DOT1Q
c3620 NAT、IBM、MMP、VPDN/L2F 11.3T增加VoIP、ISL、DOT1Q
c3640 NAT、IBM、MMP、VPDN/L2F 11.3T增加VoIP、ISL、DOT1Q
c4000 NAT、IBM、MMP、VPDN/L2F、ISL、DOT1Q
c4500 NAT、ISL、LANE、IBM、MMP、VPDN/L2F、DOT1Q
c5200 PT、v.120、Modem Management、RMON、MMP、VPDN/L2F
c5300 MMP、VPDN、NAT、Modem Management、RMON、IBM
c5rsm NAT、LANE、VLANs
c7000 ISL、LANE、IBM、MMP、VPDN/L2F、ISL、DOT1Q
c7200 NAT、ISL、IBM、MMP、VPDN/L2F、ISL、DOT1Q
rsp NAT、ISL、LANE、IBM、MMP、 VPDN/L2F、ISL、DOT1Q
s2 Voice IP to IP Gateway (c5350)
s3 c2600/c3600基本的plus特性集
t
t ATM Interface Processor (AIP) with modified Ucode to connect to Teralink 1000 Data ( 11.2).
t Telco特性集(12.0).
telco Telco
u
u 三層交換軟件的IP特性支持包括VLAN RIP、RSRB、SRT、SRB、SR/TLB.
u2 Lawful Intercept
v
v 支持VIP和雙RSP (HSA)
v2 Voice V2D
v3 VFC(語音特性卡的支持)
v4 Cable modem的語音支持,包括H.323/xGCP (MGCP/SGCP)
v5 VOIP_APP、SGCP、SGCP_APP、XGCP_MIB、VOIP_IVR (mc3810)
v6 Cable modem的語音支持,僅H.323
v7 Cable modem的語音支持,僅xGCP (MGCP/SGCP)
v8 擴展的語音特性支持 (c1700)
v9 Cable modem的語音支持 SIP/H.323/xGCP (MGCP/SGCP)
v10 4口語音特性卡(c8500)
v11 去除了FALLBACK/KEYSWITCH、VoAAL2、T-CCS、MWI-APP、Trunk Group Resource Manager (TGRM)的VOIP
w
w WBU特性集
i IISP
l LANE & PVC
p PNNI
v PVC流量整形
w2 Cisco Advantage ED train Feature Sets
a IPX、靜態路由、網關
b Net Management
c FR/X25
y Async
w3 Distributed Director特性集
w4 wiretap
w5 WAP網關(3640 and 3660)
w6 Multipoint Broadband Wireless Subscriber
x
x 11.1或更早版本的X.25 、c800上的 12.0T.
x FR/X.25 11.2 (IPeXchange).
x 從1Cisco 2500、3620、3640和mc3810平台上從11.3或更高版本的H.323 Gk/Proxy支持
x2 H.323 Cisco 多媒體會議管理(MCM)
x3 H.323語音
y (僅用於c2500以下的平台)
y 簡化的IP特性集(SNMP、IP RIP/IGRP/EIGRP、Bridging、ISDN、and PPP) (c1003 and 1004)
y 簡化的IP特性集(SNMP、IP RIP/IGRP/EIGRP、Bridging、和WAN - X.25) (c1005) 11.2 包括(Cisco 1005).
y 簡化的IP特性集. 沒有Kerberos、Radius、NTP、OSPF、PIM、SMRP、NHRP等. (c1600)
y1 簡化的IP特性集. (SOHO 70)
y2 簡化的IP特性集. (SNMP、IP RIP/IGRP/EIGRP、WAN - X.25、OSPF、and PIM). (c1005)
y2 簡化的IP特性集,不包括Kerberos、Radius、NTP等. (c1600)
y3 IP/X.31
y4 簡化的IP特性集(Cable、MIBs、DHCP、和 EzHTTP).
y5 簡化的IP特性集 (Cable、MIBs、DHCP、and EZIP).
y6 簡化的IP特性集 (c800)
y7 IP/ADSL (c1700)
y8 簡化的IP特性集 (c950).
y9 Catalyst 6000(c6ssl)上的SSL引擎
z
z 可管理MODEM
0-9
40 40位加密
56 56位加密
56i 56位加密,支持IPSEC.12.1或更高版本還包括SSH。
c3725-entbase-mz.123-2.T1.bin
c3725 Platform 平台
entbase Feature set 特性集
m Memory location 記憶體位置
z Compression format 壓縮格式
123 Train number 系列號
2 Maintenance releas 主版本號
T1 Train identifier 系列標誌
例如: c2600-ipbase-mz.123-6e 這個IOS可看出是用於 2600系列路由器的12.3系列的IOS, 主版本號是6,重編譯號是e. 特性集是ipbase.從RAM中運行,採用zip方式壓縮.
另外還有的IOS 主版本號後面有一位小數,例如 12.2(3.1)
這種IOS很少,被稱為Interim Build 臨時編譯版本,一般是Cisco的TAC提供的一個內部版本,用於解決一些遇到的一些特殊得問題,不保證穩定性的.
一般等有了新的IOS出來以後是需要做升級的.下面是cisco得原文:
An interim build is software from an internal Cisco engineering build process that the Cisco Technical Assistance Center (TAC) gives customers to use on a temporary basis to address a specific issue. Customers who have an interim build installed on their network should contact TAC for assistance in replacing the interim build.
還有一類IOS是特殊發行版本,例如 12.2(2)XB 這樣的名字.
對於這些特殊發行版本有時候命名並不是符合嚴格的命名規則.
對應標誌的含義:
X
Y Varies, one time release
Z
A Aggregation/Access Server/Dial
D xDSL
H SDH/SONET
J Aironet Wireless Networking
M Mobile Wireless
W ATM/LAN Switching/Layer 3 Switching
最後是關於記憶體位置和壓縮格式的說明:
f—The image runs from Flash memory.
m—The image runs from RAM.
r—The image runs from ROM.
l—The image is relocatable.
z—The image is zip compressed.
x—The image is mzip compressed.
cisco IOS版本的系列號並不是和普通軟件一樣 12.3 就一定比 12.2新
12.3 只是說明這個IOS是 12.3 系列而已.所以IOS的新舊只能在同一系列進行比較.目前主要有 12.4 , 12.3 , 12.2 , 12.1 ,12.0 這幾個系列.Cisco IOS 除了命名以外還有一點,就是IOS的部署範圍,包括 ED, LD, GD,DF四種:
ED代表早期部署.
GD代表一般部署.
LD代表有限部署.
DF代表召回.
一般來說建議使用 GD 的IOS.
下面是關於這四種部署範圍 Cisco的解釋:
  
ED stands for "Early Deployment." Early Deployment releases offer new feature, platform, or interface support. Most non-major releases contain ED releases.
GD stands for "General Deployment." A major release of Cisco IOS Software reaches the "General Deployment" milestone when Cisco feels it is suitable for deployment anywhere in customer networks where the features and functionality of the release are required. Criteria for reaching the "General Deployment" milestone are based on, but not limited to, customer feedback surveys from production and test networks using the releases, Customer Engineer bug reports, and reported field experience. Only major releases are candidates for the General Deployment milestone.
LD stands for "Limited Deployment." A major release of Cisco IOS Software is said to be in the "Limited Deployment" phase of its life cycle during the period between its first shipment and the GD milestone.
DF stands for "Deferred." DF releases are not available for downloading because of known defects. These should not be installed on your router.
 
轉貼http://blog.xuite.net/bearsir/blog/55720470
(繼續閱讀...)
文章標籤

鵝 發表在 痞客邦 留言(0) 人氣(1,218)

  • 個人分類:Cisco筆記
▲top
  • 8月 16 週五 201309:02
  • 【Cisco】CRYPTO_PKI問題



設備Syslog不斷跳出此訊息
CRYPTO_PKI: Can not select private key
(TP-self-signed-XXXXXXXXXXXX)
(繼續閱讀...)
文章標籤

鵝 發表在 痞客邦 留言(0) 人氣(1,470)

  • 個人分類:Cisco筆記
▲top
  • 8月 09 週五 201316:24
  • 【Cisco】協議總結大全



原文 http://bbs.lue.tw/bbs/forum.php?mod=viewthread&tid=17
 1、思科網路路由協定網路/路由(Network/Routing) 
CGMP:思科組管理協議(CGMP:Cisco Group Management Protocol) 
EIGRP:增強的內部閘道路由選擇協議(EIGRP:Enhanced Interior Gateway Routing Protocol)
IGRP:內部閘道路由協議(IGRP:Interior Gateway Routing Protocol) 
HSRP:熱備份路由器協議(HSRP:Hot Standby Routing Protocol) 
RGMP:Cisco Router Port Group Management Protocol 

CGMP:思科組管理協議 CGMP:Cisco Group Management Protocol 
思科組管理協議 CGMP: 主要用來限定只向與 IP 組播客戶機相連的埠轉發 IP 組播資料包。 
這些客戶機自動加入和離開接收 IP 組播流量的組,交換機根據請求動態改變其轉發行為。
CGMP 主要提供以下服務: 允許 IP 組播資料包被交換到具有 IP 組播客戶機的那些埠。 
將網路帶寬保存在用戶欄位,不致於轉播不必要的IP組播流量。 不需要改變終端主機系統。 
在為交換網路中的每個組播組創建獨立 VLAN 時不會產生額外開銷。 
一旦 CGMP 被啟動使用,它能自動識別與 CGMP-Capable 路由器連接的埠。
CGMP 通過缺省方式被啟動,它支援最大為64的 IP 組播組註冊。
支持 CGMP 的組播路由器週期性地相發送 CGMP 加入資訊(Join Messages),用來通告自己執行網路交換行為。
接收交換機保存資訊,並設置一個類似于路由器保持時間(Holdtime)的計時器(Timer)。
交換機每接收一個 CGMP 加入資訊,計時器也隨其不斷更新。當路由器保持時間終止時,交換機負責將所有知道的組播組移出 CGMP。 
CGMP 結合 IGMP 資訊共同實現動態分配 Cisco Catalyst 交換機埠過程,從而 IP 組播流量只被轉發給與 IP 組播客戶機相連的那些埠。
由於 CGMP-Capable IP 組播路由器看到所有 IGMP 資料包,因此它可以通知交換機特定主機什麼時候加入或離開 IP 組播組。 
當 CGMP-Capable 路由器接收一個 IGMP 控制資料包時,它會創建一個包含請求類型(加入或離開)、
組播組位址和主機有效 MAC 位址等的 CGMP 資料包。然後路由器將 CGMP 資料包發送到所有 Catalyst 交換機都知道的位址上。
當交換機接收 CGMP 資料包時,交換機負責轉換資料包同時更改組播組的轉發行為。
至此,該組播流量只被發送到與適當 IP 組播客戶機相連的那些埠。該過程是自動實現的,無需用戶參與。 
 
EIGRP:Enhanced Interior Gateway Routing Protocol, 增強的內部閘道路由
選擇協議增強的內部閘道路由選擇協議 EIGRP 是增強版的 IGRP 協議。
IGRP 是思科提供的一種用於 TCP/IP 和 OSI 英特網服務的內部閘道路由選擇協定。
它被視為是一種內部閘道協議,而作為域內路由選擇的一種外部閘道協議,它還沒有得到普遍應用。 
Enhanced IGRP 與其他路由選擇協議之間主要區別包括:收斂寬速(Fast Convergence)、支援變長子網掩模(Subnet Mask)、
局部更新和多網路層協定。
執行 Enhanced IGRP 的路由器存儲了所有其相鄰路由表,以便於它能快速利用各種選擇路徑(Alternate Routes)。
如果沒有合適路徑,Enhanced IGRP 查詢其鄰居以獲取所需路徑。
直到找到合適路徑,Enhanced IGRP 查詢才會終止,否則一直持續下去。 
EIGRP 協議對所有的 EIGRP 路由進行任意遮罩長度的路由聚合,從而減少路由資訊傳輸,節省帶寬。
另外 EIGRP 協定可以通過配置,在任意介面的位元邊界路由器上支援路由聚合。 
Enhanced IGRP 不作週期性更新。取而代之,當路徑度量標準改變時,Enhanced IGRP 只發送局部更新(Partial Updates)資訊。
局部更新資訊的傳輸自動受到限制,從而使得只有那些需要資訊的路由器才會更新。
基於以上這兩種性能,因此 Enhanced IGRP 損耗的帶寬比 IGRP 少得多。 
 
IGRP:Interior Gateway Routing Protocol , 內部閘道路由協議 
內部閘道路由協議(IGRP)是一種在自治系統(AS:autonomous system)中提供路由選擇功能的路由協定。
在上世紀80年代中期,最常用的內部路由協是路由資訊協定(RIP)。
儘管 RIP 對於實現小型或中型同機種互聯網路的路由選擇是非常有用的,但是隨著網路的不斷發展,其受到的限制也越加明顯。
思科路由器的實用性和 IGRP 的強大功能性,使得眾多小型互聯網路組織採用 IGRP 取代了 RIP。
早在上世紀90年代,思科就推出了增強的 IGRP,進一步提高了 IGRP 的操作效率。 
IGRP 是一種距離向量(Distance Vector)內部閘道協議(IGP)。
距離向量路由選擇協定採用數學上的距離標準計算路徑大小,該標準就是距離向量。
距離向量路由選擇協定通常與鏈路狀態路由選擇協定(Link-State Routing Protocols)相對,
這主要在於:距離向量路由選擇協議是對互聯網中的所有節點發送本地連接資訊。
為具有更大的靈活性,IGRP 支援多路徑路由選擇服務。
在迴圈(Round Robin)方式下,兩條同等帶寬線路能運行單通信流,如果其中一根線路傳輸失敗,系統會自動切換到另一根線路上。
多路徑可以是具有不同標準但仍然奏效的多路徑線路。
例如,一條線路比另一條線路優先3倍(即標準低3級),那麼意味著這條路徑可以使用3次。
只有符合某特定最佳路徑範圍或在差量範圍之內的路徑才可以用作多路徑。差量(Variance)是網路管理員可以設定的另一個值。 
 
HSRP:Hot Standby Router Protocol, 熱備份路由器協議
熱備份路由器協定(HSRP)的設計目標是支援特定情況下 IP 流量失敗轉移不會引起混亂、並允許主機使用單路由器,
以及即使在實際第一跳路由器使用失敗的情形下仍能維護路由器間的連通性。
換句話說,當源主機不能動態知道第一跳路由器的 IP 位址時,HSRP 協議能夠保護第一跳路由器不出故障。
該協議中含有多種路由器,對應一個虛擬路由器。HSRP 協議只支援一個路由器代表虛擬路由器實現資料包轉發過程。
終端主機將它們各自的資料包轉發到該虛擬路由器上。 負責轉發資料包的路由器稱之為主動路由器(Active Router)。
一旦主動路由器出現故障,HSRP 將啟動備份路由器(Standby Routers)取代主動路由器。
HSRP 協議提供了一種決定使用主動路由器還是備份路由器的機制,並指定一個虛擬的 IP 位址作為網路系統的缺省閘道位址。
如果主動路由器出現故障,備份路由器(Standby Routers)承接主動路由器的所有任務,並且不會導致主機連通中斷現象。 
HSRP 運行在 UDP 上,採用埠號1985。路由器轉發協定資料包的源位址使用的是實際 IP 位址,而並非虛擬位址,
正是基於這一點,HSRP 路由器間能相互識別。  
 
RGMP:Cisco Router Port Group Management Protocol , 思科路由器埠組管理協議
思科路由器埠組管理協議(RGMP)彌補了 Internet 組管理協議(IGMP:Internet Group Management Protocol)
在 Snooping 技術機制上所存在的不足。RGMP 協議作用于組播路由器和交換機之間。
通過 RGMP,可以將交換機中轉發的組播資料包固定在所需要的路由器中。
RGMP 的設計目標是應用于具有多種路由器相連的骨幹交換網(Backbone Switched Networks)。 
IGMP Snooping 技術的局限性主要體現在:該技術只能將組播流量固定在接收機間經過其他交換機直接或間接相連的交換埠,
在 IGMP Snooping 技術下,組播流量不能固定在至少與一台組播路由器相連的埠處,從而引起這些埠的組播流量擴散。
IGMP Snooping 是機制固有的局限性。
基於此,路由器無法報告流量狀態,所以交換機只能知道主機請求的組播流量類型,而不知道路由器埠接收的流量類型。 
RGMP 協定支援將組播流量固定在路由器埠。為高效實現流量固定,要求網路交換機和路由器都必須支持 RGMP 。
通過 RGMP,骨幹交換機可以知道每個埠需要的組類型,然後組播路由器將該資訊傳送給交換機。
但是路由器只發送 RGMP 資訊,而忽視了所接收的 RGMP 資訊。當組不再需要接收通信流量時,
路由器會發送一個 RGMP 離開資訊(Leave Message)。RGMP 協定中網路交換機需要消耗網路埠達到 RGMP 資訊並對其進行處理操作。
此外,RGMP 中的交換機不允許將接收到的 RGMP 資訊轉發/擴散到其他網路埠。 
RGMP 的設計目標是與支援分配樹 Join/Prune 的組播路由選擇協定相結合使用。
其典型協議為 PIM-SM。RGMP 協議只規定了 IP v4 組播路由選擇操作,而不包括 IP v6。
2、思科資料連結協議資料連結(Data Link) 
CDP:思科發現協議(CDP:Cisco Discovery Protocol) 
DTP:思科動態中繼協定(DTP:Dynamic Trunk Protocol) 
ISL & DISL:思科交換鏈路內協定和動態 ISL 協定(ISL:Inter-Switch Link Protocol) 

VTP:思科VLAN中繼協議(VTP:VLAN Trunking Protocol) 

CDP:Cisco Discovery Protocol , 思科發現協議 CDP
CDP基本上是用來獲取相鄰設備的協定位址以及發現這些設備的平臺。CDP 也可為路由器的使用提供相關介面資訊。
CDP 是一種獨立媒體協議,運行在所有思科本身製造的設備上,包括路由器、網橋、接入伺服器和交換機。 
SNMP 中結合使用 CDP 管理資訊基礎 MIB,能使網路管理應用獲知設備類型和相鄰設備的 SNMP 代理位址,
並向這些設備發送 SNMP 查詢請求。Cisco 發現協定支援 CISCO-CDP-MIB。 
CDP 運行在所有的媒體上,從而支援子網訪問協定 SNAP,包括局域網、幀中繼和非同步傳輸模式 ATM 物理媒體。
CDP 只運行於資料連結層,因此,支援不同網路層協定的兩個系統彼此相互瞭解。 
CDP 配置的每台設備發送週期性資訊,如我們所知的廣告到組播地址。
每台設備至少廣告一個位址,在該位址下,它可以接收 SNMP 資訊。
廣告包括生存期,或保持時間等資訊,這些資訊指出了在取消之前接收設備應該保持 CDP 資訊的時間長短。
此外每台設備還要注意其他設備發出的週期性 CDP 資訊,從中瞭解相鄰設備資訊並決定那些設備的媒體介面什麼時候增長或降低。 
CDP 版本2,是目前該協議使用最普遍的版本,它具有更高的智慧設備跟蹤等性能。
支援該性能的報告機制,提供快速差錯跟蹤功能,有利於縮短停機時間(Downtime)。
報告差錯資訊可以發送到控制臺或日誌伺服器(Logging Server),這些差錯資訊包括連接埠上不匹配(Unmatching)的本地??
VLAN IDs(IEEE 802.1Q)以及連接設備間不匹配的埠雙向狀態。 
 
DTP:Cisco Dynamic Trunking Protocol, 思科動態中繼協定
思科動態中繼協定 DTP,是 VLAN 組中思科所有協議,主要用於協商兩台設備間鏈路上的中繼過程以及中繼封裝 802.1Q 類型。 
中繼協定有很多不同類型。如果埠被設置為 Trunk 埠,那麼該埠便具有自動中繼功能,在某些情況下,甚至具有協商埠中繼類型的功能。
這種與其他設備之間進行的協商中繼方法的過程被稱之為動態中繼技術。 
首先關注的是,中繼電纜(Trunk Cable)終端最好對它們正在中繼或它們將中繼幀視為正常幀問題達成一致。
在資訊幀頭另外添加標籤資訊容易導致終端站的混亂,這是因為終端站的驅動棧無法識別該標籤資訊,從而導致終端系統上鎖或失敗。
為解決這個問題,思科創建了交換協定以實現通信目的。
推出的第一版本是 VTP,即 VLAN 中繼協議,它與 ISL 共同作用。最新推出的版本,即動態中繼協定 DTP 與 802.1Q 共同作用。 
其次是創建 LANs。交換機要想實現獨立配置 VLANs 交換,需要做很多工作並且容易引起較多矛盾,
這是因為 VLAN 100 運行在一台交換機上,計費卻在另一臺上。這很容易破壞機器的 VLAN 安全模式,而故障恢復機制正是為此而設立的。
此外也可通過 VTP/DTP 解決該問題。
同一管理控制臺可以在某台交換機上創建或刪除一個 VTP,並使資訊自動傳播到交換機組上,這種交換機組可能是一個 VTP 域。 
 
ISL & DISL:Cisco Inter-Switch Link Protocol and Dynamic ISL Protocol , 思科交換鏈路內協定和動態 ISL 協定
交換鏈路內協議(ISL),是思科私有協議,主要用於維護交換機和路由器間的通信流量等 VLAN 資訊。 
ISL 標籤(Tagging)能與 802.1Q 幹線執行相同任務,只是所採用的幀格式不同。ISL 幹線(Trunks)是 Cisco 私有,
即指兩設備間(如交換機)的一條點對點連接線路。在“交換鏈路內協議”名稱中即包含了這層含義。
ISL 幀標籤採用一種低延遲(Low-Latency)機制為單個物理路徑上的多 VLANs 流量提供複用技術。
ISL 主要用於實現交換機、路由器以及各節點(如伺服器所使用的網路介面卡)之間的連接操作。
為支援 ISL 功能特徵,每台連接設備都必須採用 ISL 配置。ISL 所配置的路由器支援 VLAN 內通信服務。
非 ISL 配置的設備,則用於接收由 ISL 封裝的乙太幀(Ethernet Frames),
通常情況下,非 ISL 配置的設備將這些接收的幀及其大小歸因於協議差錯。 
和 802.1Q 一樣,ISL 作用於 OSI 模型第2層。
所不同的是,ISL 協定頭和協定尾封裝了整個第2層的乙太幀。
正因為此,ISL 被認為是一種能在交換機間傳送第2層任何類型的幀或上層協定的獨立協定。
ISL 所封裝的幀可以是權杖環(Token Ring)或快速乙太網(Fast Ethernet),它們在發送端和接收端之間維持不變地實現傳送。
ISL 具有以下特徵: 由專用積體電路執行(ASIC:application-specific integrated circuits) 不干涉客戶機站;客戶機不會看到 ISL 協議頭 
ISL NICs 為交換機與交換機、路由器與交換機、交換機與伺服器等之間的運行提供高效性能。
動態交換鏈路內協定(DISL),也屬於思科協議。它簡化了兩台相互連接的快速乙太網設備上 ISL 幹線的創建過程。
快速乙太通道技術為高性能中樞連接提供了兩個全雙工快速乙太網鏈路是集中性。
由於 DISL 中只允許將一個鏈路終端配置為幹線,所以 DISL 實現了最小化 VLAN 幹線。  
 
VTP:Cisco VLAN Trunking Protocol, 思科VLAN中繼協議
VLAN 中繼協議(VTP)是思科第2層資訊傳送協定,主要控制網路範圍內 VLANs 的添加、刪除和重命名。
VTP 減少了交換網路中的管理事務。
當用戶要為 VTP 伺服器配置新 VLAN 時,可以通過域內所有交換機分配 VLAN,這樣可以避免到處配置相同的 VLAN。
VTP 是思科私有協定,它支援大多數的 Cisco Catalyst 系列產品。 
通過 VTP,其域內的所有交換機都清楚所有的 VLANs 情況,但當 VTP 可以建立多餘流量時情況例外。
這時,所有未知的單播(Unicasts)和廣播在整個 VLAN 內進行擴散,使得網路中的所有交換機接收到所有廣播,
即使 VLAN 中沒有連接用戶,情況也不例外。而 VTP Pruning 技術正可以消除該多餘流量。 
缺省方式下,所有Cisco Catalyst交換機都被配置為 VTP 伺服器。
這種情形適用於 VLAN 信息量小且易存儲於任意交換機(NVRAM)上的小型網路。
對於大型網路,由於每台交換機都會進行 NVRAM 存儲操作,但該操作對於某些點是多餘的,
所以在這些點必須設置一個“判決呼叫”(Judgment Call)。
基於此,網路管理員所使用的 VTP 伺服器應該採用配置較好的交換機,其他交換機則作為客戶機使用。
此外需要有某些 VTP 伺服器能提供網路所需的一定量的冗餘。 到目前為止,VTP 具有三種版本。
其中 VTP v2 與 VTP v1 區別不大,主要不同在於:VTP v2 支援權杖環 VLANs,而 VTP v1 不支援。
通常只有在使用 Token Ring VLANs 時,才會使用到 VTP v2,否則一般情況下並不使用 VTP v2。 
VTPv3 不能直接處理 VLANs 事務,它只負責管理域(Administrative Domain)內不透明資料庫的分配任務。
與前兩版相比,VTP v3 具有以下改進: 支持擴展 VLANs。 支援專用 VLANs 的創建和廣告。 提供伺服器認證性能。
避免“錯誤”資料庫進入 VTP 域。 與 VTP v1 和 VTP v2 交互作用。 支援每埠(On a Per-Port Basis)配置。 
支援傳播VLAN資料庫和其他資料庫類型。
3、思科網路安全技術協定網路安全技術(Security/VPN) 
L2F:第二層轉發協議(Layer 2 Forwarding Protocol) 
TACACS:終端訪問控制器訪問控制系統(TACACS:Terminal Access Controller Access Control System)
 
L2F: Level 2 Forwarding protocol , 第二層轉發協議 
第二層轉發協定(L2F)是一種用來建立跨越公用結構組織(如網際網路)的安全隧道,為企業家庭通路連接一個 ISP POP 的協議。
這個隧道建立了一個用戶與企業客戶網路間的虛擬點對點連接。 第二層轉發協議(L2F)允許鏈路層協議隧道技術。
使用這樣的隧道,使得分離原始撥號伺服器位置即撥號協定連接終止的位置與提供的網路訪問的位置成為可能。 
L2F 允許在 L2F 中封裝 PPP/SLIP 包。ISP NAS 與家庭通路都需要請求一種常規封裝協議,所以可以成功地傳輸或接收 SLIP/PPP 包。
相關鏈結 GRE、PPP、L2TP、PPTP、SLIP 
組織來源 L2F 由 Cisco 定義。 
相關鏈結http://www.javvin.com/protocol/rfc2341.pdf: 
Cisco Layer Two Forwarding (Protocol) — “L2F”  
 
TACACS & TACACS+:Terminal Access Controller Access Control System , 終端訪問控制器訪問控制系統
終端訪問控制器訪問控制系統(TACACS)通過一個或多個中心伺服器為路由器、
網路訪問控制器以及其他網路處理設備提供了訪問控制服務。
TACACS 支持獨立的認證(Authentication)、授權(Authorization)和計費(Accounting)功能。 
TACACS 允許客戶機擁有自己的用戶名和口令,並發送查詢指令到 TACACS 認證伺服器(又稱之為TACACS Daemon 或 TACACSD)。
通常情況下,該伺服器運行在主機程式上。
主機返回一個關於接收/拒絕請求的回應,然後根據回應類型,判斷 TIP 是否允許訪問。
在上述過程中,判斷處理採取“公開化(Opened Up)”並且對應的演算法和資料取決於 TACACS Daemon 運行的物件。
此外 TACACS 擴展協定支援更多類型的認證請求和回應代碼。 
當前 TACACS 具有三種版本,其中第三版 TACACS+ 與前兩版不相容。
4 思科其他協議  
SCCP:Skinny Client Control Protocol, 信令連接控制協定信令連接控制協議 
SCCP 是用於思科呼叫管理及其 VOIP 電話之間的思科專有協議。其他供應商也支援該協定。 
為解決 VOIP 問題,要求 LAN 或者基於 IP 的 PBX 的終點站操作簡單,常見且相對便宜。
相對於 H.323 推薦的相當昂貴的系統而言,SCCP 定義了一個簡單且易於使用的結構。
通過 SCCP,H.323 代理可以與 Skinny 客戶機進行通信。在這樣的情況下,電話充當了 IP 上的 Skinny 客戶機。
而代理服務主要用於 H.225 和 H.245 信令。 關於 SCCP 結構,作為 Cisco 呼叫管理的 H.323 代理伺服器中存在大量的 H.323 處理源。
終點站(電話)運行的客戶機,該客戶機只需消耗少量處理開銷,
客戶機通過面向連接(基於 TCP/IP)的通信方式實現呼叫管理間的通信過程,從而與另一個適應的 H.323 終點站建立一個呼叫連接。
一旦這樣的呼叫連接建立起來,那麼兩個 H.323 終點站就可以通過無連接(基於 UDP/IP)通信方式實現音頻傳輸。
這樣,通過限制建立呼叫管理的 H.323 呼叫裝備的複雜性、以及為實際音頻通信出入終點站提供 Skinny 協議來降低整個過程的費用和開銷。 
 
XOT:基於 TCP 協議的 Cisco X.25(XOT:X.25 over TCP Protocol by Cisco) 
基於 TCP 協議的 Cisco X.25(XOT)是由思科開發的一種用於在 IP 英特網上實現 X.25 傳輸的協議。
X.25 資料包層通常採用 LAPB,並且要求在其本身下面包含一個可靠的鏈路層。
XOT 提供了一種在 IP 英特網上發送 X.25 資料包的方法,即將 X.25 資料包層封裝在 TCP 數據包中。
TCP 具有一個可靠位元組流。X.25 中要求其下面的層,特別是資料包間的邊界包含資訊語義。
為了達到這個目標,要求 TCP 和 X.25 間的 XOT 協議頭較小(大約4位元組)。
XOT 協議頭包含一個長欄位,用以分隔 TCP 流中的 X.25 數據包。
標準 X.25 協定資料包格式和狀態轉換規則通常應用於 XOT 中的 X.25 層。應注意例外情形

(繼續閱讀...)
文章標籤

鵝 發表在 痞客邦 留言(0) 人氣(2,313)

  • 個人分類:Cisco筆記
▲top
  • 8月 08 週四 201313:01
  • 【Cisco】指定啟動之IOS



當一台Cisco設備的Flash目錄下,存在多個IOS檔時
test# dir  //查看目錄
Directory of flash0:/
    1  -rw-    98981944  Jun 21 2013 00:04:28 +00:00  c2900-universalk9-mz.SPA.152-4.M3.bin
    2  -rw-        3064  Jun 21 2013 00:11:56 +00:00  cpconfig-29xx.cfg
    3  drw-           0  Jun 21 2013 00:12:08 +00:00  ccpexp
  239  -rw-        2464  Jun 21 2013 00:13:52 +00:00  home.shtml
  240  -rw-      217255   Aug 8 2013 02:59:48 +00:00  crashinfo_20130808-025949-UTC  
  241  -rw-     94293408   Aug 8 2013 03:17:24 +00:00  c2900-universalk9-mz.SPA.153-2.T.bin 
 可下以下指令,指定要以哪個IOS啟動
test(config)# boot system flash c2900-universalk9-mz.SPA.153-2.T.bin  //指定啟動的IOS
test(config)# exit
test# write   //保存
test# reload //重啟
 
test# show version  //重啟後,查看當前的IOS
...
System image file is "flash:c2900-universalk9-mz.SPA.153-2.T.bin"
(繼續閱讀...)
文章標籤

鵝 發表在 痞客邦 留言(0) 人氣(444)

  • 個人分類:Cisco筆記
▲top
  • 8月 07 週三 201316:03
  • 【Cisco】Port用途說明



原文 【筆記整理】Port用途說明
 
 
(繼續閱讀...)
文章標籤

鵝 發表在 痞客邦 留言(0) 人氣(556)

  • 個人分類:Cisco筆記
▲top
  • 8月 01 週四 201316:18
  • 【Cisco】Copy備份



#copy running-config tftp:
#copy flash:/vlan.dat tftp:
nvram: startup-config
(繼續閱讀...)
文章標籤

鵝 發表在 痞客邦 留言(0) 人氣(875)

  • 個人分類:Cisco筆記
▲top
  • 7月 31 週三 201316:19
  • 【Cisco】EtherChannel


 
 
(繼續閱讀...)
文章標籤

鵝 發表在 痞客邦 留言(0) 人氣(16,806)

  • 個人分類:Cisco筆記
▲top
  • 7月 18 週四 201310:11
  • 【Cisco】Flexible Netflow (FNF)



一、建立Netflow關鍵字及條件
 
flow record Netflow_record
  description test
  match ipv4 source address
  match ipv4 destination address
  collect interface input
  collect interface output
  collect counter bytes
  collect counter packets
 
二、輸出的設備設定 
 
flow exporter Netflow_exporter
  destination 10.10.0.5
  transport udp 9999
三、設定監控流量套用
 
flow monitor Netflow_monitor
  record Netflow_record
  exporter Netflow_exporter
  cache entries 1000
四、VLAN流量監控設定
Vlan configuration 10,50,199
  ip flow monitor Netflow_monitor input

五、介面流量監控設定
interface Gi 0/1
  ip flow monitor Netflow_monitor input

 
六、相關指令
#show flow interface gi 0/1
Interface GigabitEthernet0/1
  FNF:  monitor:       Netflow_monitor
          direction:       Input
          traffic(ip):       on
#show flow record Netflow_record 
flow record Netflow_record:
  Description:        test
  No. of users:       1
  Total field space:  24 bytes
  Fields:
    match ipv4 source address
    match ipv4 destination address
    collect interface input
    collect interface output
    collect counter bytes
    collect counter packets 

#show flow monitor Netflow_monitor cache sort highest counter bytes
Processed 663 flows
Aggregated to 663 flows
Showing the top 20 flows
IPV4 SRC ADDR    IPV4 DST ADDR    intf input         intf output            bytes        pkts
===========  =============  ====================  =================
10.120.10.229    10.131.11.29     Gi2/12                Gi2/1                   13952467       11999
10.120.10.229    10.133.10.55     Gi2/12                Gi2/1                   13589174        9588
10.120.10.229    10.131.17.107    Gi2/12                Gi2/7                   12511448        9014
10.120.10.229    10.132.10.68     Gi2/12                Gi2/7                   12194111        8637
10.120.10.229    10.131.11.88     Gi2/12                Gi2/1                    9925116        7170
10.120.10.229    10.132.10.104    Gi2/12                Gi2/7                    9099997        6637
10.120.10.229    10.120.14.75     Gi2/12                Gi3/13                   8053120        7780
10.120.10.229    10.133.10.166    Gi2/12                Gi2/1                    5207531        3694
10.120.10.229    10.120.12.13     Gi2/12                Po1                      4349549        3287
10.120.10.229    10.132.33.26     Gi2/12                Gi2/7                    3072925        2447 

#sh flow monitor Netflow_monitor cache 
  Cache type:                               Normal
  Cache size:                                 4096
  Current entries:                             591
  High Watermark:                              895
  Flows added:                                5626
  Flows aged:                                 5035
    - Active timeout      (  1800 secs)          0
    - Inactive timeout    (    15 secs)       5035
    - Event aged                                 0
    - Watermark aged                             0
    - Emergency aged                             0
IPV4 SRC ADDR    IPV4 DST ADDR    intf input        intf output          bytes        pkts
===============  ===============  ==================== ============
10.120.10.229    10.131.17.107    Gi2/12                Gi2/7                  15933578       11531
10.120.10.229    10.131.14.201    Gi2/12                Gi2/7                    374750         918
10.120.10.229    210.66.194.81    Gi2/12                Po1                        69006         505
10.120.10.229    72.26.204.72      Gi2/12                Null                      109456        1478
10.120.10.92     10.120.10.10      Gi2/12                Gi2/10                     34581         188 
----------------------------------------------------- ----------------------------------------------------- 
 
查看Release Notes功能只有Flexible Netflow - Ingress support 並沒支援ip flow egress
(繼續閱讀...)
文章標籤

鵝 發表在 痞客邦 留言(0) 人氣(5,970)

  • 個人分類:Cisco筆記
▲top
«1...891026»

文章分類

toggle 網路設備筆記 (5)
  • Cisco筆記 (90)
  • Fortinet筆記 (15)
  • Palo alto筆記 (1)
  • Juniper筆記 (4)
  • F5筆記 (4)
toggle 星座&心測 (2)
  • ●星座 (15)
  • ●心測 (29)
toggle 好康&分享 (5)
  • ●小品文章 (6)
  • ●軟體 (11)
  • ●好康 (5)
  • ●惡搞? (13)
  • ●新知錄 (7)
  • 電腦教學 (42)
  • 遊記&美食 (8)
  • 未分類文章 (1)

近期文章

  • 【Cisco】SMI&EMI差別
  • 【Fortinet】HA 不同硬體版本
  • 【Fortinet】關閉 Fortigate SIP ALG
  • 【Fortinet】自動設定檔備份
  • 【Fortinet】UTM Log列表未顯示
  • 【Fortinet】Hair-pinning
  • 【Palo alto】TFTP升版
  • 【Fortinet】管理介面獨立VDOM
  • 【Fortinet】延長Disk存log的期限
  • 【Fortinet】Memory 內存Log存量修改

最新迴響

  • [20/09/30] CCNA new hand 於文章「【CCNA】VLAN 透過 Router...」留言:
    請問 兩邊Fa0/1 的設定是甚麼呢?...
  • [20/03/19] jjj 於文章「【Cisco】DR\BDR...」留言:
    不是個Area選一個,應該是各網段選一個 ...
  • [20/02/24] Chin 於文章「【Cisco】VPC-Virtual P...」留言:
    謝謝版主分享。 末學向您請教:在概念上,vPC類似HA(H...
  • [18/11/21] Jonathan 於文章「【Cisco】VPC-Virtual P...」留言:
    Thanks for your information. ...
  • [18/09/15] arduwe 於文章「【教學】VB.net 2010 聲音檔播...」留言:
    wooowww ! good www.istanbulnak...
  • [18/03/20] 訪客 於文章「【美食】大園美食清單...」留言:
    簡餐廳看飛機的有新的店呦 中正東路 全國電子樓上 店名10...
  • [17/12/09] oak1kao 於文章「【CCNA】OSPF的設定...」發表了一則私密留言
  • [17/07/20] addy 於文章「【Cisco】ASA 5500 密碼重置...」留言:
    這一篇真的是對我有很大的幫助,我接手的asa 沒有留帳號密碼...
  • [17/03/09] lydia 於文章「【教學】線上流程圖建構_Diagraml...」留言:
    請問這可以保留在線上雲端,繼續編輯嗎? 還是只能匯出而已?...
  • [17/01/05] 訪客 於文章「【教學】網頁被綁架的解決方法...」留言:
    我用360掃毒一下就幫我解決了 非常方便又好安裝...

問卷賺小錢

~

參觀人氣

  • 本日人氣:
  • 累積人氣: