配置8行命令,收费1000元。事实充分证明,技术是值钱的,技术也是可以变现的。
今天上午驱车45分钟上门帮客户调试一台思科(Cisco) 2911路由器。主要任务是删除原来的BGP路由和静态路由,重新配置成ospf路由;另外,配合广州总部的工程师进行设备和线路测试。
到了现场,首先测试两条去总部的专线:一条电信,另一条联通。没问题后开始配置路由器,大约花费十来分钟的时间,全部配置完成。测试OK,客户验收也OK!关机拔线,拎包收工;恰逢大雨,有点头疼!
#上网# #网络# #网络工程师# #路由器#
思科的设备仍值得警惕 曾多次被曝光“后门”。1、近日,在相关部门五批网络关键设备安全名单中,21款不同厂商的设备上榜,其中,思科的路由器、交互机竟然也通过检测。但是,人们对思科设备的担心远未结束。
2、首先,只要是美国企业的通信设备或者IT设备,就要慎重,“棱镜门”事件早已揭示,美国是这个地球上最大的、名符其实的黑客帝国。思科、苹果等美国公司几年前就已承认其设备存在安全漏洞和“后门”。我们不能掉以轻心。要学习美国对待中国企业,只要是美国核心通信设备或者IT设备,就应该判定存安全隐患。
3、其次,思科的设备原本就经常存在安全漏洞。最近,就有网络安全研究发现,思科的无线LAN控制器存在重大安全漏洞,未经身份验证的远程攻击者利用该漏洞可以完全控制受影响的系统,
思科官方表示,这个漏洞是由于密码验证算法实施不当造成的,攻击者可以通过使用精心制作的凭据登录受影响的设备来利用此漏洞。
目前思科已发布了对应的安全补丁,但并不能消除大家的担忧。
4、另外,思科无意造成的安全漏洞还是小事,思科是否有后门或者被美国利用“后门”来窃取信息,那才可怕。
德国《每日镜报》就曾称,经过多年审查,英国、德国及欧盟委员会等并没有发现华为存在明显“后门”。但美国思科设备却经常能发现安全漏洞,从2013年至今,已经发现了10起“后门”事件。
很显然,美国为何不遗余力地打击华为、中兴通讯等中国企业,就是想让思科等美国设备商独霸天下,这样的话,美国就更好利用美国设备商来窃取信息,甚至有需求时发起网络攻击。#康钊爆料#
上午十点,来到本轮网络割接的最后一站——惠州,计划中午十二点开始割接。进了机房,发现里面有几十个网络机柜,排列成好几排,特别壮观!原来这里是园区几家公司共用的数据中心。
首先进行前期准备工作:测试电信提供的点对点专线;登录cisco路由器,查看相关配置。
机房工作人员拿出一串钥匙,打开其中的一个机柜。我一眼看到机柜下方摆放着一台光猫,没有插网线,工作人员说这个就是电信的点对点专线。
拿出笔记本插上网线,另一端插在光猫的以大网口。配好IP地址,跟广州总部的网管进行点对点网络测试,OK!链路正常,没有问题。
我看到光猫的上方有一台cisco路由器,无疑是这台了。为了稳妥起见,我拍照到V信群里给甲方的IT确认,其中一个IT回复说应该是这台。接下来开始登录cisco路由器,意外发生了:路由器的console口设置了登录密码,尝试了所有的密码都不对,没有一个可以正常登录,时间一点一点在流逝,我开始着急,同时还有点担心。
这时总部的IT经理告诉我,他们公司的设备一般都不会设置console密码,只有进入特权模式才需要输入密码。同时,不知他从哪里找到了张以前拍的cisco路由器照片发给我。我定睛一看,确实不是这台。
我叫来工作人员一起找,按照他发过来的照片按图索骥,终于在十多米远的另一个机柜里找到了本次割接的cisco路由器。看来我是被电信的光猫给带偏了!赶紧找了把梯子,把光猫挪到了路由器旁边。
中午十二点,一切终于准备就绪,开始割接。这时,数据中心的管理人员说他们要下班休息,机房内不准任何人逗留。无奈,暂停。经过商量,决定下午一点半重新开始。
叫了份外卖,吃完顺便看了会儿手机,一晃就到点了。再次来到机房,三下五除二敲完配置代码,网络马上就通了!前后十来分钟的时间,简直不要太顺利,哈哈哈。
我在心里默默地为广州总部的网管点了个