2013年11月26日 星期二

How to add and remove a Cisco Catalyst 3750 switch from the existing switch stack


Resolution
It is very important that the switches added to or removed from the switch stack are powered OFF.
Issue the switch provision global configuration command on the stack master in order to provision or supply a configuration to the new switch before it joins the switch stack. Issue the no form of this command in order to delete all configuration information associated with the removed switch.
Complete these steps in order to add a switch:

Issue the switch stack-member-number provision type command.  

Power off the new stack member.   

Reconnect to the existing switch stack through the StackWise ports.  

Power on the new stack member.    
Complete these steps in order to remove a switch:

Power off the new stack member to be removed.       
Remove the StackWise cable from the switch.   
Note: The switch stack operation continues uninterrupted during membership changes unless the stack master is removed or powered-on standalone switches or switch stacks are added.

Issue the command no switch stack-member-number provision command.       
Note: You must remove the specified switch from the switch stack before you use this command in order to delete a provisioned configuration.

*本文為分享並非親著。
Ref. https://supportforums.cisco.com/docs/DOC-3794

2013年11月18日 星期一

CatOS Password Recovery


Cisco 的設備當中,CatOS已經是相當少機灰能碰得上的了,不過既然遇到就必須知道怎樣把記錄給記下來的關鍵。
CatOS Command 參考

可以使用clear config all指令去執行清除設定動作也可以按照思科的密碼回復步驟進行作業,詳請請鍵連結操作方式。

Cisco Ref.
Password Recovery Procedure for the Catalyst 1200, 1400, 2901, 2902, 2926T/F, 2926GS/L, 2948G, 2980G, 4000, 5000, 5500, 6000, 6500 Running CatOS

CISSP 領域重要名詞釋疑 - Calculating Annualized Loss Expectancy(計算預期的年平均虧損) 與 Asset Value (資產價值)


Calculating Annualized Loss Expectancy (計算預期的年平均虧損)
計算預期的年平虧損允許您確定每年費用造成虧損的風險
每次計算,ALE讓你能做出明智的決策去降低風險。

本節將使用一個風險的例子,關於移遺失或被盜竊的筆記型電腦。
假設您的公司擁有1000台筆記型電腦並且內含有 個人識別資訊(Personally Identifiable Information, PII)。您是安全管理者,您因為擔心遺失或被盜的筆記型電腦暴露個人資訊的風險。你想要購買一台筆記型電腦和佈署加密的解決方案。該解決方案是昂貴的,所以您必須說服管理解決方案是值得的。

Asset Value (資產價值)
資產價值意指一項有價值的資產並且您嘗試去保護它。在本案例中,每部筆記型電腦的價值2500元,但是真正有價值的是個人資訊(PII)。之前就發生過盜竊個人資訊,公司已經花費多次在罰款監督、政策宣傳與法令費用上、人員工時的調查上;而平均的資產淨值在本案例中含有PII的筆記型電腦上為25000美元(2500元的硬體成本與22500元的個資外洩)。

2013年11月15日 星期五

CISSP領域重要名詞釋疑 - Risk Analysis Matrix (風險分析矩陣)


風險分析矩陣使用了一個象限表示當風險發生的可能性與導致影響的後果嚴重程度。在澳洲與紐西的4360風險管理標準上描述了風險管理矩陣(詳細情況請參照網址: http://www.standards.org.au/cat.asp?catid=50&contentid=54&News=1)。

風險管理矩陣同意你執行象限風險分析,基於可能性與所導致的後果,從微乎其微(insignificant)災難性變故(catastrophic)


嚴重性
Consequences (影響程度)
發生率

Insignificant
1
Minor
2
Moderate
3
Major
4
Catastrophic
5
Likelihood ()
5. Almost
Certain
H
H
E
E
E
4. Likely
M
H
H
E
E
3. Possible
L
M
H
E
E
2. Unlikely
L
L
M
H
E
1. Rare
L
L
M
H
H

結果分數有低Low (L)、中Medium (M)、高 High (H) 和極高風險 Extreme Risk (E)

低風險可以控制在一般作業中,中度風險要求管理發出通報,高程度的風險要求主管等級通報、而極高風險要求立即性行動包含詳細的緩解方案(同時也向主管報告)。

矩陣的目標在於定義高影響發生可能與高影響層面的風險(表格的右上方區塊),並且將它們降至低發生率與低影響層面為目標(表格的右下方區塊)。

2013年11月14日 星期四

IP Default Route & IP Default-gateway


Not a dumb question at all.  Here is a doc that actually compares the commands and explains when and why you would use them.

事實上很少人能夠弄懂這兩者間的差異。

Ip default gateway is only used when the switch is in L2. You can use ip route or default-network at L3.

我想以上說明已經夠清楚了。

Use the ip default-gateway command when ip routing is disabled on a Cisco router. 

Use the ip default-network and ip route 0.0.0.0 0.0.0.0 commands to set the gateway of last resort on Cisco routers that have ip routing enabled

info from cisco.com 思科闡述的更加明白。

事實上思科設備把以下兩行指令視為相同:

(ip default route)
ip route 0.0.0.0 0.0.0.0 [next_hop]
(ip default-network)
ip default-network [next_hop]
(L2 Switch)
ip default-gateway [next_hop]

而IPv6的下法則是:

(ip default route)
ip route ::/0 [next_hop]
(ip default-network)
ip default-network [next_hop]
(L2 Switch)
ip default-gateway [next_hop]

記得下一站的目的地位址或網卡出口要下正確。

Ref. Configuring a Gateway of Last Resort Using IP Commands

2013年11月12日 星期二

CISSP領域重要名詞釋疑 - Impact(嚴重性變數)


Impact
風險 = 威脅 × 漏洞 有些時候我們會加入叫做Impact的變數:風險 = 威脅 × 漏洞 × 嚴重程度,Impact表示損害的嚴重程度,有些時候我們會以美元表示。
風險 = 威脅 × 漏洞 × 成本(花費),因此我們也常用此公式。
影響的嚴重程度通常等於後果。

讓我們將嚴重性(Impact)用在上述的波士頓建築地震範例中。一間公司有兩棟相同的建築物在辦公區域中,且建築物幾乎相同。有一棟建築物中有著全滿的人們和設備,而另一間則是空蕩蕩的房間(等待成長)。以我們之前的算法為兩者都是8的風險,加入嚴重性變數後:

空的建築物風險:2 × 4 × 2 = 16
滿員的建築物風險:2 × 4 × 5 = 40

Exam Warning
在考試當中損失人命有著幾乎無限的嚴重性。當使用 “風險 = 威脅 × 漏洞 × 嚴重程度” 公式時,任何會造成人命損失的災害都應該給與超標的嚴重性,很多時候他們被低估了。

2013年11月11日 星期一

CISSP領域重要名詞釋疑 - 風險評估與計算


Risk = Threat × Vulnerability
會有風險,總是因為漏洞與威脅產生連結。
此關係開始藉由以下公式:

Risk = Threat × Vulnerability

你可以根據以上公式給與風險一個值。填入威脅與漏洞後就能計算出風險值。我們總是使用1-5之間的值(此範圍可以是任意的,但是保持一定的值,便於比較不同種類的風險)。

LEARN BY EXAMPLE: EARTHQUAKE DISASTER RISK INDEX
風險總是違背常理。當你詢問波士頓或舊金山兩個城市之間哪個城市較容易發生大地震時,你總是能得到舊金山這個答案。如果是在加州位於環太平洋火山地震帶上則過去曾發生大規模地震。由於波士頓東北方從殖民時期以來就不曾發生過大地震。

雷切爾、戴維森 創造評估地震風險的指數,這是用來判斷國際城市間主要地震的風險。詳細資料可見:http://www.sciencedaily.com/releases/1997/08/970821233648.htm

她發現,波士頓與舊金山地震風險大致上是相同的。因為波士頓的地震危險性大於舊金山,雖然在波士頓發生大規模地震的可能性較低。原因在於波士頓擁有許多1975年以前的建築物,在他們納入地震安全規範建築物前。

相較於波士頓,舊金山發生地震威脅的可能較高(較高的地震頻率),但他們的漏洞較少(較為嚴謹的地震建築規範);而波士頓的地震威脅較小(較低的地震頻率),但他們具有較多的漏洞(較弱的建築物強度)


根據公式,我們可以得到地震風險(Risk = Threat × Vulnerability)。

舊金山威脅指數:4
舊金山的漏洞指數:2
舊金山的風險為:4 × 2 = 8

波士頓計算
波士頓的威脅指數:2
波士頓的漏洞指數:4
波士頓的風險指數為:2 × 4 = 8

意味著兩個城市風險差不多