﻿<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/" xmlns:wfw="http://wellformedweb.org/CommentAPI/" xmlns:slash="http://purl.org/rss/1.0/modules/slash/"><channel><title>IT博客-nicowen-随笔分类-杂谈</title><link>http://www.cnitblog.com/nicowen/category/3378.html</link><description /><language>zh-cn</language><lastBuildDate>Tue, 27 Sep 2011 04:33:32 GMT</lastBuildDate><pubDate>Tue, 27 Sep 2011 04:33:32 GMT</pubDate><ttl>60</ttl><item><title>ccna 学习笔记之路由篇</title><link>http://www.cnitblog.com/nicowen/archive/2006/08/14/15214.html</link><dc:creator>猫王</dc:creator><author>猫王</author><pubDate>Mon, 14 Aug 2006 01:19:00 GMT</pubDate><guid>http://www.cnitblog.com/nicowen/archive/2006/08/14/15214.html</guid><wfw:comment>http://www.cnitblog.com/nicowen/comments/15214.html</wfw:comment><comments>http://www.cnitblog.com/nicowen/archive/2006/08/14/15214.html#Feedback</comments><slash:comments>1</slash:comments><wfw:commentRss>http://www.cnitblog.com/nicowen/comments/commentRss/15214.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/nicowen/services/trackbacks/15214.html</trackback:ping><description><![CDATA[
		<p>虽然以前自学过CCNA的相关类容，但为了加强一下对网络的学习，决定准备CCNA的考试，于礼拜六试听了一下CCNA的课程，以下是当天所做笔记的整理，以备以后学习：<br />概念：<br />路由从路由的学习方式上分：<br />直连路由：路由接口所在的子网的路由称为直连路由；<br />非直连路由：通过路由协议从别的路由器学到的路由称为非直连路由；<br />路由从配置方式上分：<br />静态路由和动态路由；<br />（* 启用串口需配置时钟频率；<br />如何查看当前串口时DCE口还是DTE口：show controller）<br />命令：<br />show ip int brief<br />show ip route<br />静态路由的配置：<br />ip route network 子网掩码  下一跳的地址或本地出口接口 距离 permanent<br />ping 命令：如果没指定源端口，则默认使用出口接口；<br />ping ip soure 端口；<br />静态默认路由：ip route 0.0.0.0 0.0.0.0 出口接口或下一跳的地址；<br />(命令：show run  |include ip route )<br />动态路由：rip v1/v2   IGRP  EIGRP  OSPF<br />IGP  运行在同一个自治系统内 <br />EGP  运行在自治系统之间的路由<br />协议与协议之间的路由选择依据：管理距离 AD小的优先<br />同一种协议路由的选择：METRIC    值小的优先<br />直连：C                0         此值不可修改，下面的可以修改；<br />静态路由： S      1<br />EIGRP 汇总：      5<br />外部    BGP：      20<br />内部    EIGRP：  90<br />IGRP                    100<br />OSPF                    110<br />IS-IS                      115<br />RIP V1/V2             120<br />外部EIGRP            170<br />内部    BGP            200<br />未知                        255<br />修改了AD值的静态路由称为浮动静态路由；<br />动态路由可分为：<br />有类路由：RIP V1；IGRP<br />        传递路由时，不携带子网掩码，传输同类路由时，认为子网掩码相同<br />无类路由：RIP V2；EIGRP；OSPF；IS-IS；<br />        支持可变长的子网掩码，传递路由时携带子网掩码，可进行手工汇总；<br />路由器默认是：IP CLASSLESS  <br />                            支持无类路由查询；<br /><br />                            NO IP CLASSLESS 支持有类路由查询；<br />动态路由协议又可分为：<br /><strong>距离矢量协议：RIP V1，RIP V2，IGRP；可自动汇总      收敛慢</strong><br />                            距离：离目标有多远<br />                           矢量：代表方向；<br />                           周期性的把整张路由表的COPY发往各个方向；<br />                           RIP：距离用跳数来表示<br />                           IGRP：度量由5个值计算出来：带宽，延迟，可靠性，负载，最大传输单元；<br />                           距离矢量协议防止环路的方法：<br />                                    1、定义最大跳数：16跳；<br />                                    2、水平分割：从一个接口学到的路由不再从这个接口发送出去；<br />                                          eg: SHOW IP INTERFACE S0<br />                                                SPLIT HORIZON IS ENABLED<br />                                           开启：IP SPLIT-HORIZON<br />                                            关闭：NO IP SPLIT-HORIZON<br />   <br />                                    3、毒化路由：发送一个16跳的路由给邻居；<br />                                    4、毒性逆转：<br />                                    5、HOLDDOWN 计时器：当在180秒内没有收到路由更新时，把路由条目置于POSSIBLE DOWN 状态 在60秒内收到的关于此条目的更新都不接收；<br /><br />                                    6、触发器更新：当拓朴发生变化时，立即将拓朴变化通报给邻居；<br />    RIP 只能宣告主类网络，不能扩展掩码；<br />CLEAR IP ROTUE    清除路由表；<br />负载均衡：默认最大条数是：4，可修改的最大条数是：6<br />MAXINUM-PATHS；<br />以30秒为一个发送周期；<br />路由器的默认状态：发送RIP V1，接收 RIP V1，V2；<br />VER 1 ,发送 RIP V1，接收RIP V1；<br />VER 2，发送RIP V2，接收RIP V2；<br />SHOW IP PROTOCOLS<br />接口模式更改收发版本：<br />IP RIP RECIEVE/SEND  VER [1，2]（可选版本1、2或1和2）<br />RIP 的特性：同类发明细，异类发汇总；<br />不同的类是指：<br />1、不同的A、B、C、类；<br />2、同是A类：比首段；<br />      同是B类：比前两段；<br />      同是C类：比前三段；<br />（同出口所在网络相比较）<br />RIP V1：不能关闭自动汇总，发送路由时不携带子网掩码；<br />RIP V2：可以关闭自动汇总，关闭后发送明细路由；<br />命令：NO  AUTO-SUMMARY；禁止汇总；<br />IGRP：只有在低版本IOS才支持，现已淘汰；<br />命令：ROUTE IGRP 自治系统号；<br />算法：BELLMAN-FOLD<br />METRIC ：10M/沿路由入向最小带宽+延迟的和（单位US）<br />IGRP是广播更新路由表；<br /><strong>混合协议：         EIGRP；可自动汇总，可手工汇总          收敛非常快<br /></strong>             支持多个网络层协议；<br />  有三张表：<br />邻居表：SHOW IP EIGRP NEIGHBORS<br />拓朴表：SHOW IP EIGRP TOPLOGY<br />路由表：SHOW IP ROUTE EIGRP<br />算法：DUAL<br />METRIC：256*10M/沿路由入向最小带宽+延迟的和；<br />EIGRP 是组播更新路由表；<br />命令：ROUTE  EIGRP 自治号<br />宣告网络：NETWORK 网络号  反掩码<br />如果宣告时不带反掩码，则默认的反掩码：<br />A 类：0.255.255.255<br />B 类：0.0.255.255<br />C 类：0.0.0.255<br />0代表网络，1代表忽略不计；<br />D  表示EIGRP；<br /><br /><strong>链路状态协议：OSPF，IS-IS；手工汇总                            收敛快</strong><br />OSPF：<br />1、邻居表； <br />2、DATABASE；SHOW IP OSPF DATABASE<br />3、路由表；<br />以自己为根，构建最短路径树；<br />把到目标地址的最短路径路由信息放进路由表；<br />metric:沿路入向的接口COST值累加；<br />接口COST值：100M/带宽，<br />串口：64，以态口：10<br />网络宣告方法：net 网络号，反掩码，AREA 区域号<br />ROUTE OSPF 1   (进程号)<br />思科私有的协议：EIGRP，IGRP<br />命令：<br />NO IP ROUTING 使路由器变成主机；<br /><br /><br /><br /><br /></p>
<img src ="http://www.cnitblog.com/nicowen/aggbug/15214.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/nicowen/" target="_blank">猫王</a> 2006-08-14 09:19 <a href="http://www.cnitblog.com/nicowen/archive/2006/08/14/15214.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>证书服务与电子邮件安全加密</title><link>http://www.cnitblog.com/nicowen/archive/2006/08/13/15186.html</link><dc:creator>猫王</dc:creator><author>猫王</author><pubDate>Sun, 13 Aug 2006 00:51:00 GMT</pubDate><guid>http://www.cnitblog.com/nicowen/archive/2006/08/13/15186.html</guid><wfw:comment>http://www.cnitblog.com/nicowen/comments/15186.html</wfw:comment><comments>http://www.cnitblog.com/nicowen/archive/2006/08/13/15186.html#Feedback</comments><slash:comments>2</slash:comments><wfw:commentRss>http://www.cnitblog.com/nicowen/comments/commentRss/15186.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/nicowen/services/trackbacks/15186.html</trackback:ping><description><![CDATA[
		<p>最近在准备考网工，发现今年五月下午的第四题是关于安全电子邮件配置的，以前只知道个概念，没有动手试试！于是我就准备测试一下使用windows 2003 server的证书功能，加上我自已配置的exchange 2003 server 做个试验！<br />１　先在windows 2003 server 上安装好证书服务；并创建根证书；<br />２　创建好两个邮箱，<a href="mailto:xxx@test.local">xxx@test.local</a>  yyy@test.local;<br />３　分别在两台机器上申请证书：<a href="http://adserver.test.local">http://adserver.test.local</a>/certsrv<br />        安装好申请的证书；<br />４　打开outlook express ,选择工具，帐号，属性，安全，证书，选择：你刚安装的证书；<br />（注意：你申请的证书时用的用户名必需与邮箱的用户名一致，否则你选择时不会出现证书，<br />例如：你登陆的用户名必须是：xxx ,域名必须是：test.local ,你的邮箱是：<a href="mailto:xxx@test.local">xxx@test.local</a>）<br />5      选择工具，安全，在所有待发邮件中添加数字签名；<br />６　等对方收到数字签名后，你再选中：对所有待发邮件的内容和附件进行加密；<br />（你如果一开始就选中这５，６两项的话，会报错！）</p>
<img src ="http://www.cnitblog.com/nicowen/aggbug/15186.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/nicowen/" target="_blank">猫王</a> 2006-08-13 08:51 <a href="http://www.cnitblog.com/nicowen/archive/2006/08/13/15186.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>xboxcenter.dll  病毒</title><link>http://www.cnitblog.com/nicowen/archive/2006/07/21/13966.html</link><dc:creator>猫王</dc:creator><author>猫王</author><pubDate>Fri, 21 Jul 2006 08:50:00 GMT</pubDate><guid>http://www.cnitblog.com/nicowen/archive/2006/07/21/13966.html</guid><wfw:comment>http://www.cnitblog.com/nicowen/comments/13966.html</wfw:comment><comments>http://www.cnitblog.com/nicowen/archive/2006/07/21/13966.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/nicowen/comments/commentRss/13966.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/nicowen/services/trackbacks/13966.html</trackback:ping><description><![CDATA[　　公司一同事不小心中了病毒，杀毒软件到是在安全模式下杀掉了病毒，但杀完后就是上不了网，一些软件还用不了。<br />　　我只好亲自动手看看何方怪物，在网上查了一下，卡卡社区和金山论坛都有介绍。试了一下没搞定，下面把我后来搞定的方法总结了一下，也算是一个参考吧：<br />　　该病毒可能是第一改ＴＣＰ／ＩＰ中的ＷＩＮＳＯＣＫ的病毒，也难怪微软在后续的操作系统中加强了对WINSOCK的支持,XＰ SP2版就支持netsh winsock reset,实际有没有效果到难说，我公司大多数是２Ｋ，也就没研究这个命令的有效性；<br />         操作步骤：<br />         １、删除操作系统安装目录下的xboxcenter.dll;<br />         ２、regedt32(在2K下不要用regedit,它没有安全的选项，有些子项你删不掉),找到HKEY_LOCAL_MACHINE,SYSTEM,CURRENTCONTROLSET,SERVICES下的winsock和winsock2,通过安全选项给它的下一级（或深一级的下一级）赋权限，使这能被删除，然后删除这两项；在设备管理器下：查看：显示隐藏的设备；非即插即用设备：tcp/IP drivers和winsock 服务(这个是个大概，我没有抄全),停用，卸载；（这些都不要重启。）然后：停用网卡，删除网卡的客户端，服务，ＴＣＰ／ＩＰ协议；重启电脑。<br />      ３、重装客户端、服务、ＴＣＰ／ＩＰ重启；<br />      ４、启用网卡；<br />ＯＫ；<br />昨天又体验了一下在XP sp1版下中了xboxcenter.dll的情况，要命的是：在安全模式下也删不了该病毒文件；直接在注册表删除winsock及winsock2(删除时也要注意权限的问题),在安全模式下删除该文件；ＯＫ，能删除！然后用<font size="2">Windows\system32\mswsock.dll复制到windows下，然后重命名成：xboxcenter.dll,再重启机器：发现XP居然没有修复winsock,winsock2,没办法，下载了一个winsockxpfix,修复后重启，ＯＫ，搞定！</font><br />  最近发现此病毒挺流行,如有问题可留言讨论一下!<br /><br />哈哈,居然发现有网站一字不差有copy 我的东西,也不帮忙宣传一下,我帮它宣传一下:<br /><a href="http://www.miisoft.com/article/11/57/2006/200607309149.html">http://www.miisoft.com/article/11/57/2006/200607309149.html</a><br /><img src ="http://www.cnitblog.com/nicowen/aggbug/13966.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/nicowen/" target="_blank">猫王</a> 2006-07-21 16:50 <a href="http://www.cnitblog.com/nicowen/archive/2006/07/21/13966.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item></channel></rss>