Thứ Sáu, 8 tháng 11, 2019


I. Giới Thiệu Và Thông Số Ký Thuật:
Cấu Hình Thiết Bị NANOSTATION M5 - How to configure to Ubiquiti NANOSTATION M5 as AP (Access point)
Và đây là thông tin về cấu hình của thiết bị:
Cấu Hình Thiết Bị NANOSTATION M5 - How to configure to Ubiquiti NANOSTATION M5 as AP (Access point)
Bảng thông tin chi tiết về NANO M5 AP
II. Cấu hình Thiết Bị
1. Reset facetory cho thiết bị về mặc định của hệ thống

Cấu Hình Thiết Bị NANOSTATION M5 - How to configure to Ubiquiti NANOSTATION M5 as AP (Access point)
Hình ảnh thiết bị NANO M5

Nhấn giữ nút Reset vài giây cho tới khi tín hiệu đèn thay đổi… và chờ thiết bị khởi động lại…
2. Đăng nhập thiết bị vừa được reset factory với các thông tin như sau: username/password:ubnt
3. Sau khi login thành công vào thiết bị.. đều cần làm đầu tiên là thay đổi user và password hiện tại
Cấu Hình Thiết Bị NANOSTATION M5 - How to configure to Ubiquiti NANOSTATION M5 as AP (Access point)
Ảnh cấu hình - thay đổi user/pass khi đăng nhập lần đầu tiên
4. Sau khi khởi động lại, chúng ta bắt đầu cấu hình cho Tab WIRELESS và những thông tin như bên dưới:

Ảnh cấu hình - thiết bị cấu hình của AP

5. Tiếp theo là TAB NETWORK chú ý cầu hình là mode Bridge hay mode khác tùy thuộc vào hệ thống hiện tại

Cấu Hình Thiết Bị NANOSTATION M5 - How to configure to Ubiquiti NANOSTATION M5 as AP (Access point)
Ảnh Cấu Hình - thiết lập network cho thiết bị

6. Bước cuối cùng cho phần căn bản là Tick bỏ phần Enable airMAX….
Cấu Hình Thiết Bị NANOSTATION M5 - How to configure to Ubiquiti NANOSTATION M5 as AP (Access point)
Ảnh câu hình nhớ bỏ Tick chọn airMAX

CHÚ Ý ĐÂY LÀ CHI TIẾT QUAN TRỌNG HAY QUÊN

Chúng ta đã hoàn thành… ngoài ra cũng có thể tham khảo thêm những tính năng nâng cao khác… tùy thuộc vào nhu cầu và hạ tầng công ty hiện có!

=============================== HẾT ==========================

Thứ Tư, 6 tháng 11, 2019


Yêu Cầu: Đảm bảo có thể truy cập vào Firewall bằng GUI (Web Brower)
Phiên bản Firewall:

  • Model: NSA 3600
  • Firmware Version: SonicOS Enhanced 6.2.7.1-23n
1. Tạo Address Object để chứa các IP Address hoặc Domain Name
A.     Đối với Host IP Address
CẤM TÊN MIỀN HOẶC ĐỊA CHỈ IP TRÊN FIREWALL SONICWALL - HOW TO CONFIGURE TO ACCESS DENY DOMAIN OR IP ADDRESS ON FIREWALL SONICWALL BY GUI
Ảnh tạo Address Object cấm đối với Host (IP Adress)

B. Đối với Domain Name
CẤM TÊN MIỀN HOẶC ĐỊA CHỈ IP TRÊN FIREWALL SONICWALL - HOW TO CONFIGURE TO ACCESS DENY DOMAIN OR IP ADDRESS ON FIREWALL SONICWALL BY GUI
Ảnh tạo Address Object cấm đối với FQDN (Domain Name)

2. Tạo Group Address Object : chứa nhiều Address Object tiện cho việc quản trị và thực hiện Access Rules
CẤM TÊN MIỀN HOẶC ĐỊA CHỈ IP TRÊN FIREWALL SONICWALL - HOW TO CONFIGURE TO ACCESS DENY DOMAIN OR IP ADDRESS ON FIREWALL SONICWALL BY GUI
Ảnh Address Group cho phép chứa nhiều Address Object

3. Tạo Access Rules: Cấm Group chúng ta vừa tạo ở trên
CẤM TÊN MIỀN HOẶC ĐỊA CHỈ IP TRÊN FIREWALL SONICWALL - HOW TO CONFIGURE TO ACCESS DENY DOMAIN OR IP ADDRESS ON FIREWALL SONICWALL BY GUI
Ảnh ACCESS RULE cấm địa chỉ trên

================================= Good Luck ==============================



Thứ Ba, 5 tháng 11, 2019


Yêu Cầu:
  • Phần Mền SecureCRT 8.5
  • Đảm bảo có thể truy cập vào Firewall(Fw) bằng SSH
  • Áp dụng một số thủ thục Excel
Thông Tin Firewall:

  • Model: NSA 3600
  • Firmware Version:SonicOS Enhanced 6.2.7.1-23n

    1.      Lấy file cấu hình hiện tại của Firewall:
    Dùng phần mền SecureCRT truy cập tới địa chỉ Fw bằng ssh, sau khi đăng nhập thành công thì thực hiện theo hình để lấy được file cấu hình hiện tại.
    CẤM TÊN MIỀN HOẶC ĐỊA CHỈ IP TRÊN FIREWALL SONICWALL - HOW TO CONFIGURE TO ACCESS DENY DOMAIN OR IP ADDRESS ON FIREWALL SONICWALL BY CIL (Multi IP/Domain)
    Ảnh tạo file log để lưu kế quả khi show lệnh FW

    Ta thực hiện với lệnh show current-config , tiếp tục “more” cho tới khi kết thúc

    CẤM TÊN MIỀN HOẶC ĐỊA CHỈ IP TRÊN FIREWALL SONICWALL - HOW TO CONFIGURE TO ACCESS DENY DOMAIN OR IP ADDRESS ON FIREWALL SONICWALL BY CIL (Multi IP/Domain)
    Ảnh kết thúc dòng lệnh và kiểm tra file log

                Và ta sẽ show được file session log config như sau:

    CẤM TÊN MIỀN HOẶC ĐỊA CHỈ IP TRÊN FIREWALL SONICWALL - HOW TO CONFIGURE TO ACCESS DENY DOMAIN OR IP ADDRESS ON FIREWALL SONICWALL BY CIL (Multi IP/Domain)
    Ảnh file log vừa được tạo


    Sau khi kết thúc lấy được file cấu hình ta tìm tới vị trí “address-object” xem code mẫu và chuyển hóa danh sách IP và Domain nhận được.. thành dạng text và đúng theo mẫu…( áp dụng: CONCATENATE(A1,” ”,B1)à nối chuỗi Excel; hoặc vào trang

    CẤM TÊN MIỀN HOẶC ĐỊA CHỈ IP TRÊN FIREWALL SONICWALL - HOW TO CONFIGURE TO ACCESS DENY DOMAIN OR IP ADDRESS ON FIREWALL SONICWALL BY CIL (Multi IP/Domain)
    Ảnh danh sách địa chỉ mã độc

    CẤM TÊN MIỀN HOẶC ĐỊA CHỈ IP TRÊN FIREWALL SONICWALL - HOW TO CONFIGURE TO ACCESS DENY DOMAIN OR IP ADDRESS ON FIREWALL SONICWALL BY CIL (Multi IP/Domain)
    Ảnh dùng thủ thuât trên excel để có thể tạo code cho FW

    2.       Thực hiện cấu hình giống với sample code
    A.    Tạo Address-Object

    NHỚ CHÚ Ý VÀO MODE CONFIGRURE ĐỂ CẤU HÌNH

    CẤM TÊN MIỀN HOẶC ĐỊA CHỈ IP TRÊN FIREWALL SONICWALL - HOW TO CONFIGURE TO ACCESS DENY DOMAIN OR IP ADDRESS ON FIREWALL SONICWALL BY CIL (Multi IP/Domain)
    Ảnh cấu hình tại mode configrure

    address-object fqdn "IPD_Virus_191031_1" domain adobephotostage.com zone WAN
    address-object ipv4 "IPD_Virus_191031_20" host 50.63.202.94 zone WAN


    B.     Tạo  Group Addess-Object
    address-group ipv4 "Group IP CamMaDoc"
        address-object fqdn IP/D_Virus_191031_1


    C.     Tạo Access Rules
    access-rule from LAN to WAN action deny destination address group "Group IP CamMaDoc" <= giống tên với group
        id 12 <= số nên được thay thế
        enable
        from LAN
        to WAN
        action deny
        source address any
        source port any
        service any
        destination address group "Group IP CamMaDoc"
        schedule always-on
        users included all
        users excluded none
        comment ma_doc
        fragments
        logging
        no flow-reporting
        no botnet-filter
        no geo-ip-filter
        no packet-monitoring
        no management
        max-connections 100
        priority manual 2
        tcp timeout 15
        udp timeout 30
        no connection-limit source
        no connection-limit destination
        quality-of-service dscp preserve
        no quality-of-service class-of-service
        exit

    SAU TẤT CẢ CÁC LỆNH, TA CHỌN EXIT VÀ CHỌN LƯU CẤU HÌNH MỚI CÓ TÁC DỤNG

    ============================== Good Luck ==============================

    Thứ Năm, 10 tháng 10, 2019





    Đây là bài chia sẻ về cách tắt Hide Sharing Trong Windows...( TẮT HIDE SHARING ĐỂ TRÁNH MẤT DỮ LIỆU






    Chạy Lệnh Trong CMD với Permission Admin

    Net share C$ /delete /y
    Net share D$ /delete /y
    Net share E$ /delete /y
    với C D E là tên phần vùng...


    Vd: LỘ THÔNG TIN RIÊNG TƯ ZALO NHÉ... Nếu bạn chưa xem video hãy xem tại : https://youtu.be/bLDWGro0m0M

    Download file 

    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~Good Luck~~~~~~~~~~~~~~~~~~~~~~~~~~

    Thứ Bảy, 31 tháng 8, 2019

    Hiberfil.sys là gì? Hoạt động của chúng ra sao?


    Ta có thể xóa pagefile.sys không? Cách xóa pagefile.sys 



    Nếu bạn muốn tiếp tục xóa nó, hãy làm theo các bước dưới đây:

    Kiểm tra bằng phần mềm Windirstat, nếu bạn chưa biết về chúng hãy đọc bài viết 



    Bước 1: Từ màn hình windows, click chuột phải vào WINDOWS ( Lá cờ phía dưới màn hình..) à  Chọn Command Prompt (Admin)
    B2: Nhập vào lệnh phía dưới màn hình và enter..
    powercfg -h on 



    ~~~~~~~~~~~~~~~~VIDEO HƯỚNG DẪN CHI TIẾT~~~~~~~~~~~~~~~~~~




    ===================================HẾT=================================







    >>> LINK DOWNLOAD KHÔNG DIE <<<

    PM: Windirstat - xem dung lịch file lưu trữ

    Thứ Sáu, 30 tháng 8, 2019


    Pagefile.sys là gì? Hoạt động của chúng ra sao?


    Ta có thể xóa pagefile.sys không? Cách xóa pagefile.sys


    Nếu vẫn muốn xóa file, hãy làm theo hướng dẫn bên dưới:


    Kiểm tra bằng phần mềm Windirstat, nếu bạn chưa biết về chúng hãy đọc bài viết 




    B1: Từ màn hình windows, khởi chạy RUN( Phím Lá Cà Windows trên bàn phím + R)àgõ vào: “sysdm.cpl

    B2: Chọn sang Tab Advanced à trong box Performance chọn Settings…
    B3: Trong box Performance Options tiếp tục chọn Tab Advanced 
    B4: click chọn Change…

    B5: Click bỏ check tại dòng Automatically manage paging file size for all drives
    B6: Chọn No paging file àSet

    B7: Restart ( PHẢI RESTART MÁY MỚI CÓ HIỆU LỰC NHÉ)


    ~~~~~~~~~~~~~~~~~~~VIDEO HƯỚNG DẪN CHI TIẾT~~~~~~~~~~~~~~~~~~




    ===================== Good Luck =====================

    Thứ Ba, 27 tháng 8, 2019

    Yêu Cầu: 
    • Download   và sử dụng file cũng như hướng dẫn bên dưới.
    • Truy cập   để xem nhiều video hơn


    Hướng dẫn sử dụng ảo hóa cho việc thiết lập môi trường học hoặc nghiên cứu CCNA, CCNP trong môi trường GNS3; kết hợp việc dùng được Switch layer 2 3;





    ~~~~~~~~~~~~~~~~~~XIN CÁM ƠN NGUỒN DÙNG TRONG VIDEO~~~~~~~~~~~~~~~~~
                  Tác Giả Bài Hát: Ahxello - Frisbee https://youtu.be/1n247WHSbG8
                   Ampyx - Rise -    https://youtu.be/8h-fqAnIn0A
    ====================================Good Luckhttps://drive.google.com/drive/folders/1GTNmpkUAAzR-y3Aclj-ClTjbfQMpO4g6?usp=sharing============================null

    Chủ Nhật, 25 tháng 8, 2019


    Thread: 
    Thao tác cơ bản với Thiết bị Cisco (Switch) với thư viện Netmiko Python trong môi trường Windows
    Prepare:
    Thiết lập những bước căn bản cho Router; Switch có thể hoạt động và dùng được chức năng Telnet tham khảo tại đây

    Bước 1: Download và cài đặt “python-3.8.2”

    Download python-3.8.2
    Sau khi download tiến hành cài đặt theo những bước hướng dẫn dưới đây:

    Series Python for Networking - Part 1 - Python Telnet/SSH with Netmiko
    Ảnh Tick chọn Add Python 3.8 to PATH
    Tick chọn Add Python 3.8 to PATH --> mục đích tự add biến trong windows, chúng ta không cần làm cực

    Series Python for Networking - Part 1 - Python Telnet/SSH with Netmiko
    Ảnh Tick chọn những mục theo yêu cầu
    Nhớ Tick chọn đầy đủ và đường dẫn nên để mặc định

    Series Python for Networking - Part 1 - Python Telnet/SSH with Netmiko
    Ảnh Tick chọn những mục yêu cầu
    Quá trình được hoàn tất.
    Series Python for Networking - Part 1 - Python Telnet/SSH with Netmiko
    Ảnh cài đặt thành công Python 3.8.2 cho windows

    Kiểm tra xem đã cài đặt python thành công chưa:

    Series Python for Networking - Part 1 - Python Telnet/SSH with Netmiko
    Ảnh cách chạy Command Prompt với quyền Administrator 
    Chúng ta chạy Command Prompt với quyền của Admin và đánh câu lệnh sau:
    pip
    Series Python for Networking - Part 1 - Python Telnet/SSH with Netmiko
    Ảnh kiểm tra python đã được cài đặt thành công hay chưa
    Thông báo như trên là chúng ta đã hoàn thành!
    Bước 2: Update Pip và cài đặt Netmiko

    Vẫn tiếp tục chạy Command Prompt với quyền của Admin và đánh câu lệnh sau:
    python -m pip install –upgrade pip
    Series Python for Networking - Part 1 - Python Telnet/SSH with Netmiko
    Ảnh update python với câu lệnh python -m pip install --upgrade pip

    CHÚ Ý: phải chạy với quyền Administrator mới thành công!

    Tiếp tục là cài đặt Netmiko với câu lệnh sau:
    pip install netmiko 
    Series Python for Networking - Part 1 - Python Telnet/SSH with Netmiko
    Ảnh install netmiko với câu lệnh pip install netmiko
    Khi cả hai đều thành công chúng ta sẽ qua bước tiếp theo.

    Bước 3: Tạo và thực thi file python

    Trong khoảng trống của folder chứ dự án chúng ta đang làm --> chuột phải --> chọn New --> Text Document
    Series Python for Networking - Part 1 - Python Telnet/SSH with Netmiko
    Ảnh tạo file text bước đầu để tạo file python

    Đặt tên cho file và nhớ phần mở rộng phải là .py
    Series Python for Networking - Part 1 - Python Telnet/SSH with Netmiko
    Ảnh tạo file Python với đuôi mở rộng là .py

    Chỉnh sửa file vừa được tạo ra, thực hiện theo hình bên dưới: 
    Series Python for Networking - Part 1 - Python Telnet/SSH with Netmiko
    Ảnh chỉnh sửa file python bằng IDLE

    Vd: Gõ những lệnh sau đây để kết nối tới 1 thiết bị và show flash: trên thiết bị
    Series Python for Networking - Part 1 - Python Telnet/SSH with Netmiko
    Ảnh code ví dụ show flash thiết bị cisco bằng Python
    Đây là code bên trên:
    from netmiko import ConnectHandler
    from datetime import date

    net_connect = ConnectHandler(
    device_type='cisco_ios',
    username='admin', # Username SSH CẦN THAY THẾ ĐÚNG Username SSH CỦA THIẾT BỊ
    password='password' ,# Password SSH CẦN THAY THẾ ĐÚNG Password SSH CỦA THIẾT BỊ
    host='172.16.100.21',# IP CẦN THAY THẾ ĐÚNG IP THIẾT BỊ
    )

    output = net_connect.send_command('show flash:')
    print(output)

    CHÚ Ý: CHÚNG TA CÓ THỂ DÙNG CÁCH KHÁC ĐỂ TẠO VÀ CHỈNH SỬA FILE PYTHON
    Thực thi file python vừa tạo:
    Tại thư mục đang làm việc [ĐÈ VÀ GIỮ PHIM Shift TRÊN BÀN PHÍM] + Click Chuột Phải ta sẽ thấy được Open PowerShell window here:

    Series Python for Networking - Part 1 - Python Telnet/SSH with Netmiko
    Ảnh cách mở Powershell tại vị trí mong muốn
    Tiếp tục gõ lệnh:
     python [tenfilepython].py
    Series Python for Networking - Part 1 - Python Telnet/SSH with Netmiko
    Ảnh thực thi thành công file python show flash:

    Khi ta thấy lệnh được thực thi và sẽ show ra flash: mà chúng ta đã cấu hình và show flash: này là lệnh bình thường ta đánh trực tiếp trên thiết bị cisco.

    ===================== Good Luck ==============================

    MỘT SỐ LỆNH HAY DÙNG TRONG NETMIKO

    Một số lệnh khác thường dùng:
    net_connect.send_command() - gửi lệnh đến R/Sw
    net_connect.send_config_set() - gửi lệnh đến R/Sw mode config
    net_connect.save_config() - lưu cấu hình
    net_connect.enable() - vào enable mode
    net_connect.find_prompt() - trả về tên host R/Sw
    net_connect.disconnect() - Đóng kết nối.

     
    background image