-
【转载】OSPF高级特性 —— LSA-3过滤 + Distribute-list过滤
目录 一、路由过滤简述: 二、LSA-3过滤: 三、Distribute-list 过滤配置: —(1)利用ACL匹配路由条目(OSPF进程使用) —(2)利用前缀列表来匹配路由条目(OSPF进程使用) —(3)OSPF进程+接口使用 —(4)注意out无用 —(5)在ASBR路由器针对LSA-5做过滤 一、路由过滤简述: — LSA-3过滤——数据库层面过滤 — Distribute-list过滤——数据库和路由表中间过滤【利用数据库已经参与计算出路由了,但是放进路由表的时候被过滤了】 ————————————————————————————————————————————————————————— 二、LSA-3过滤: 前缀列表匹配路由: ip prefix-list bbb seq 1 deny 67.1.1.0/24 ip prefix-list bbb seq 2 permit 0.0.0.0/0 le 32 -----除了67.1.1.0的都放行 ABR,进入到OSPF进程里面调用: ABR(config-router)# area area-id filter-list prefix bbb in (in方向调用) -----实现LSA-3(域间路由)不能进入到我(区域)数据库 该命令用来在ABR上作summary lsa过滤,如果是骨干区域(非骨干区域),就防止从其他非骨干区域(骨干区域)转换到该区域符合特定条件的summary lsa生成,过滤彻底(数据库和路由表都过滤)。 Router(config-router)# area area-id filter-list prefix AAA out 如果是骨干区域(非骨干区域),就阻止从该区域转换到其他非骨干区域(骨干区域)符合特定条件的summary lsa生成,过滤彻底。 ————————————————————————————————————————————————————————— 三、Distribute-list 过滤配置: 通常情况下,匹配路由一般使用前缀列表!!! —(1)利用ACL匹配路由条目(OSPF进程使用) r1(config)#access-list 1 deny 3.3.3.0 0.0.0.255 r1(config)#access-list 1 deny 4.4.4.0 0.0.0.255 r1(config)#access-list 1 permit any r1(config)#router ospf 100 r1(config-router)#distribute-list 1 in 过滤acl……
SE_Ning 2024-03-20
78 0 0 -
光纤交换机port说明
N端口:Node Port节点端口;节点连接点;光纤通道通信的终端 F端口:Fabric Port 光纤端口;一种交换连接端口,也就是两个N端口连接的"中间端口" NL端口:Node Loop Port 节点环路端口;通过它们的NL端口连接到其他端口,或通过一个单独的FL端口连接到交换后的光纤网络;或是NL端口连接到F端口到F端口到N端口(通过交换机) FL端口:Fabric Loop Port光纤环路端口;一种共享的位AL设备提供进入光纤网络服务的端口;例子,NL端口到FL端口到F端口到N端口 E端口:Expansion Port 扩展端口;用于通过ISL(内部交换链接)连接多个交换机 G端口:Generic Port 通用端口;可根据连接方式,在F端口和E端口之间进行切换 TE端口:Trunked Expansion Port 汇聚的扩展端口;为了获得高流量而将多个E端口连接在一起 光纤通道也定义了其他一系列不同类别可以用于接收和传输光纤通道数据的端口, 包括“NL_Ports,” “F_Ports,” “E_Ports,”等. 设备 (节点)端口 N_Port = “Fabric直接连接设备” NL_Port = “Loop连接设备” 交换机端口 E_Port = “扩展端口” (交换机到交换机) F_Port = “Fabric端口” FL_Port = “Fabric Loop端口” G_Port = “通用(Generic)端口 — 可以转化为E或F” 将Fabric与Arbitrated Loop技术混合实施是可行的, 交换机的一个Fabric端口可以作为Loop的组成部分, 数据可以从交换机中传输到Loop环上. 在Loop环境下正常工作的一个Fabric端口称之为 “FL_port.” 虽然数据和控制信息的路由需要通过其他端口对链路的访问来进行,但是多数光纤通道功能与拓扑结构无关. 光纤通道网络中的所有组件(即设备)都使用端口作为网络的连接。光纤通道网络中的端口包括以下几种基本类型:N-port 端口、F-port 端口、L-port 端口、NL-port 端口、FL-port 端口、E-port 端口、G-port 端口。 ……
SE_Ning 2024-03-20
285 0 0 -
RoseHA技 术 白 皮 书
第一章. 信息系统高可用性 1.1 系统可用性基本类型 1.2 高可用性系统的功能 1.3 RoseHA的设计目标 第二章.RoseHA概述 2.1 什么是RoseHA 2.2RoseHA常见名词解释 2.2.1 物理名词 第三章. RoseHA产品结构及工作原理 3.1RoseHA产品结构 3.1.1 硬件拓扑图 3.1.2 软件内部结构图 3.2 RoseHA的工作原理 第四章. RoseHA功能特点简述 4.1 简洁直观的管理方式 4.2 灵活的高可用应用模式 4.3 适应复杂网络环境 4.4 支持动态卷切换机制 4.5 丰富的附加功能 4.6 集群的容错可靠性 4.7 应用程序监控 4.8 集群环境监控 4.9 多样化的报警方式 第五章. RoseHA高可用应用模式 5.1 Active & Standby应用模式 5.2 Active & Active应用模式 第六章. 结论 第七章. 支持列表 具体内容看附件 https://mjxdinfo.lanzouj.com/ipP3H1rs66wb
SE_Ning 2024-03-19
145 0 0 -
华为Quidway 8508交换机上做策略路由笔记
总体说明,网络中有VLAN用户若干,有三条出口。在核心交换机上设置策略路由,使核心交换机根据预先设置好的ACL流的匹配来决定将数据库丢往三个出口的其中一个。简单配置步骤如下: 一、网络说明 设备管理地址: 核心交换机:型号Quidway S8508,IP 192.168.0.254(vlan1) 楼层交换机:型号Quidway 3600-28TP-SI,IP 192.168.0.20 – 192.168.0.28(vlan1) 内网VLAN及IP地址: 192.168.0.0/24,vlan1,服务器及用户A段IP 192.168.1.0/24,vlan2,用户B段IP 192.168.2.0/24,vlan3,用户C段IP 192.168.3.0/24,vlan4,用户D段IP 10.8.0.0/24,vlan5,用户E段IP 三个出口设备内网IP地址: 外网1出口防火墙内网IP地址:192.168.0.11,所在核心交换机端口:inter gig 3/3/1 外网2出口防火墙内网IP地址:192.168.0.12,所在核心交换机端口:inter gig 3/3/2 外网3出口防火墙内网IP地址:192.168.0.13,所在核心交换机端口:inter gig 3/3/3 分布: 楼宇A:所在核心交换机端口:inter gig 6/1/1,存在vlan:vlan1、vlan3、vlan5 楼宇B:所在核心交换机端口:inter gig 6/1/2,存在vlan:vlan1、vlan4、vlan5 楼宇C:所在核心交换机端口:inter gig 6/1/3,存在vlan:vlan1、vlan2、vlan4、vlan5 楼宇D:所在核心交换机端口:inter gig 6/1/4,存在vlan:vlan1、vlan2、vlan3、vlan5 网络中心服务器群:所在核心交换机端口:inter gig 3/1/1,存在vlan:vlan1 网络拓扑图: 二、实现功能 1、当楼宇A、B、C、D中vlan1、vlan2及vlan3的用户电脑访问网络时从外网1也就是核心交换机的gig 3/3/1端口上出去 2、当这些楼宇中的vlan4的用户电脑访问网络时从外网2出口出去 3、当这些楼宇的vlan5中的用户电脑访问网络时从外网3出口出去 4、所有vlan均能访问vlan1的服务器群网段 三、配置步骤 思路:首先建立一个普通的三层网络……
SE_Ning 2024-03-19
105 0 0 -
查询自己的IP地址(内网和外网)
查询自己的内网IP和外网IP的方法,以及判断是否直接连接到公网 本方法使用命令行,无需其他软件 内网IP,即局域网IP: 打开cmd窗口,输入 ipconfig 后回车 IPv4地址一栏下即为内网IP,我的电脑是192.168.3.19 顺便一提,由于我是连接Wifi上网的,这里也可以看到路由器在这一内网里的IP地址为192.168.3.1 外网IP,即公网IP: 打开cmd窗口,输入以下指令访问ifconfig.me,也可以直接在浏览器中访问ifconfig.me curl ifconfig.me 然后就可以看到自己的外网IP了 补充:查看自己所在的局域网是否直接连接公网 访问路由器的管理界面(一般在浏览器中输入路由器局域网IP地址即可,比如我这里是192.168.3.1) 找到WAN IP 以10、172和192开头的IP都是内网IP,即10.0.0.0 到 10.255.255.255、172.16.0.0 到172.31.255.255、192.168.0.0 到192.168.255.255网段,这类都是内网IP 所以我的宽带使用的是运营商都是通过NAT的方式分配的内网IP,并没有直接连接公网 ———————————————— 版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。 原文链接:https://blog.csdn.net/Onestar_123/article/details/129047162
SE_Ning 2024-03-19
27 0 0 -
Linux查看CPU信息
Linux查看CPU信息 方法一:通过proc文件系统 获取cpu总数量 命令如下 【root@localhost~】cat /proc/cpuinfo |grep processor 方法二:lscpu 显示CPU详细信息 【root@localhost~】lscpu Architecture: # 架构 CPU op-mode(s): # CPU 运行模式 Byte Order: # 字节序 CPU(s): # 逻辑CPU颗数 On-line CPU(s) list: # 在线CPU列表 Thread(s) per core: # 每个核的线程数 Core(s) per socket: # 每个CPU插槽核数/每颗物理CPU核数 CPU socket(s): # CPU插槽数 NUMA node(s): # NUMA节点 Vendor ID: # CPU厂商ID CPU family: # CPU系列 Model: # 型号 Model name: # 型号名称 Stepping: # 步进 CPU MHz: # CPU主频 CPU max MHz: # CPU最大主频 CPU min MHz: # CPU最小主频 Virtualization: # CPU支持的虚拟化技术 L1d cache: # 一级缓存(CPU的L1数据缓存) L1i cache: # 一级缓存(CPU的L1指令缓存) L2 cache: # 二级缓存
SE_Ning 2024-03-19
79 0 0 -
【转载】MPLS基础(讲解+应用场景)
目录 一、MPLS的由来: 二、MPLS原理: 三、MPLS应用场景 — BGP路由转发黑洞的解决: (1)理论图解: (2)实验讲解: 一、MPLS的由来: 二、MPLS原理: 三、MPLS应用场景 — BGP路由转发黑洞的解决: (1)理论图解: (2)实验讲解: 在MPLS里面所有的环回接口,掩码都要配置为32位的如果不是32位的,那么就要把环回接口的网络改为点对点 ip ospf net point-to-point 全局模式下配置: show ip cef de ——查看CEF表 mpls label range 400 499 ——设置标签产生范围 show mpls forwarding-table ——查看标签转发表 接口下启用MPLS: mpls ip ———————————————— 版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。 原文链接:https://blog.csdn.net/qq_62311779/article/details/127004126
SE_Ning 2024-03-19
74 0 0 -
H3C交换机(S5500)策略路由配置笔记
拓扑图: 网络情况如下: 用户1网络:172.16.1.0/24 用户2网络: 192.168.1.0/24 至出口1网络:172.16.100.0/24 至出口2网络:192.168.100.0/24 实现功能:用户1通过互联网出口1,用户2通过互联网出口2。 功能实现:在三层交换台机上配置默认路由,将数据包丢向192.168.100.253,再利用策略路由,凡是用户2网络IP192.168.1.0/24的地址都丢向172.16.100.253。 配置步骤: 说明:这里接口的配置等操作就不在写了。 1、首先建立默认路由,将所有的数据包都丢往出口2的下一节点192.168.100.253 [H3C5500] ip route-static 0.0.0.0 0.0.0.0 192.168.100.253 2、配置流分类1,对象为172.16.1.0/24的数据 [H3C5500]acl number 3001 [H3C5500-acl-adv-3001] rule 0 permit ip source 172.16.1.0 0.0.0.255 [H3C5500] quit [H3C5500] traffic classifier 1 [H3C5500-classifier-1] if-match acl 3001 [H3C5500-classifier-1] quit 3、配置刚才定义的流分类的行为,定义如果匹配就下一跳至出口1即172.16.100.253 [H3C5500] traffic behavior 1 [H3C5500-behavior-1] redirect next-hop 172.16.100.253 [H3C5500-behavior-1] quit 4、将刚才设置的应用至QOS策略中,定义policy 1 [H3C5500] qos policy 1 [H3C5500-qospolicy-1] classifier 1 behavior 1 [H3C5500-qospolicy-1] quit 5、在接口上应用定义的QOS策略policy 1 [H3C5500] interface GigabitEthernet 1/0/15 [H3C5500-GigabitEthernet1/0/15] qos apply policy 1 inbound [H3C5500-GigabitEthernet1/0/15] quit 至此,配置已完成。 配置文件(略过一些接口配置信息): version 5.20, Release 2102P02 # sysname H3C5500 # domain default enable system # telnet server enable # vlan 1 # vlan 100 to 103 # traffic classifier 1 operator and if-match acl 3……
SE_Ning 2024-03-18
285 0 0 -
Vue2解决跨域的3种方式
1. 跨域的三种方式 1.1 jsonp 以前的技术,通过<script>标签跨域请求,服务器端返回的是符合js语法的函数调用,函数的形参即数据 1.2 CORS 跨域资源共享,需要服务器端进行配置 //express中配置cors const cors = require("cors") app.use(cors()) 1.3 服务器代理 (1) 通过在vue.config.js中配置proxy实现跨域 (开发阶段) (2) 通过Nginx服务器代理实现跨域 (生产阶段) ## 2. Nginx服务器代理 Nginx (engine x) 是一个高性能的HTTP和反向代理web服务器 可以实现vue项目中的跨域请求 我们真实的服务器不应该直接暴露到公网上去,否则更加容易泄露服务器的信息,也更加容易受到攻击。一个比较“平民化”的方案是使用Nginx反向代理它。 一台具有公网的Nginx服务器可以代理和它能进行内网通信的真实的服务器。让我们的服务器不直接对外暴露,增加其抗风险能力。 2.1 下载 http://nginx.org/en/download.html| nginx/Windows-1.10.3 | 2.2 nginx在windows系统中如何启动、重启、停止 在nginx文件夹中打开cmd (如果是powershell不能直接使用cmd命令: 输入cmd回车即可) //基本命令操作: nginx -v //查看nginx的版本号 start nginx //启动nginx nginx -s stop //快速停止或关闭nginx nginx -s quit //正常停止或关闭nginx nginx -s reload //配置文件nginx.conf修改重装载命令 2.3 启动nginx start nginx 在地址栏输入: localhost:80即可打开默认首页 2.4 修改前端vue项目中的url 在config.js中修改baseURL //原设置 baseURL: 'http://localhost:3000' //修改为 baseURL: '/api' 2.5 打包vue项目 npm run build 把dist文件夹放在nginx根目录 2.6 修改nginx的 conf/nginx.conf server { listen 80; #nginx服务器端口 server_name localhost; #nginx域名 location / { root dist; #首页所在文件夹 index i……
SE_Ning 2024-03-18
345 0 0 -
ORACLE11G打补丁(RAC)
安装环境及补丁版本: Oracle版本:11.2.0.4Linux版本:Red Hat Enterprise Linux Server release 7.6 (Maipo)PSU版本号:p31718723_112040_Linux-x86-64.zipOJVM版本号:p31668908_112040_Linux-x86-64.zipOPatch版本:p6880880_112000_Linux-x86-64_11.2.0.3.27.zip 打补丁前注意事项及要点(划重点,可以救命!): 1、备份 (可以救命)!!!2、关闭数据库3、先打GI psu4、再打DB psu5、grid用户打 ACFS(在GI psu打完之后才能打)6、打补丁要指定补丁安装目录:(opatch auto -oh $ORACLE_HOME)7、打OJVM之前停crs,打那个节点停那个节点,出问题至少还有一个节点正常8、先把一个节点补丁彻底打完后在打第二个节点 一、备份! 1、将ORACLE软件打包备份 # cd /u01/app/oracle/product/11.2.0.4/ # tar -pzcvf oraclehome1.tar * 2、将GRID软件打包备份 # cd /u01/app/11.2.0.4/grid/ # tar -cvf gihome.tar * 二、关闭数据库 # su - oracle $ sqlplus / as sysdba SQL> shutdown immediate 三、将ORACLE与GRID自带OPATCH备份 备份ORACLE_HOME下OPatch: # su - oracle $ cd $ORACLE_HOME/OPatch/ $ mv OPatch OPatch20201214 $ exit 备份GRID_HOME下OPatch (环境变量设置的也是ORACLE_HOME): # su - grid $ cd $ORACLE_HOME/OPatch/ $ mv OPatch OPatch20201214 $ exit 四、ROOT用户上传补丁授权并解压 1、更改补丁介质权限 因为刚刚上传的补丁介质属主都为root,为了使oracle用户和grid用户都可以解压安装补丁,所以更改补丁介质权限: # chmod 777 /u01/software/p31668908_112040_Linux-x86-64.zip # chmod 777 /u01/software/p31718723_112040_Linux-x86-64.zip # chmod 777 /u01/software/p6880880_112000_Linux-x86-64_11.2.0.3.27.zip 2、解压补丁与OPATCH(安装OPATCH) 使用grid用户解压p3171……
SE_Ning 2024-03-18
457 0 0
