路由器
  • 子网划分和子网汇总技术保姆级教学

    一,子网划分 1,什么是子网划分? 子网划分就是为了减少IP地址浪费的一种技术手段,将一个母网段通过借位(将网络位后的主机位按需求借位成网络位)进而划分成几个子网段,避免IP资源的浪费。举个例子,现在有4个班级需要不同的网段进行使用,但是一个班级也就几十个人,要是一个班给一个主网段,就太浪费了。于是子网划分就应运而生了,将一个主网段划分成4个子网段,将这四个子网再分给他们,就大大减少了IP资源的浪费。但是子网划分会存在一个问题,就是每个网段主机位为全0和全1的IP都要作为特殊地址使用,显然子网段也是同样的,所以子网化分得越多,总的IP数就会多减少一部分。但是与之前的浪费相比这个问题就不值一提了。 2,网络号 将ip地址的主机位全部置零就可以得到网络号(即将ip与网络掩码进行逻辑与运算) 逻辑与:有0则0,全1为1. 例如:192.168.25.19 /24 从中我们可以得出他的网络位为24位主机位为8位---->所以19 代表的是主机位将他置零就可以得到网络号:192.168.25.0 /24 如果IP地址是192.168.25.19 /22 他的网络位为22位主机位为10位---->所以将他写成二进制,再将他的主机位全部置0就得到网络号 1100 0000.1010 1000.0001 1001.0000 0000 其中蓝色部分为网络位,橙色部分为主机位,现在我们将主机位置0再将二进驻转十进制就得到网络号192.168.24.0 所以他的网络号为192.168.24.0 /22 3,如何进行子网划分? 子网划分:借位,借n位主机位,能划分出2的n次方个子网段。 首先我们要明白不同网段是如何区分的:通过网络号,网络号不同就可以将不同的网段区分出来。 所以如何将将一个网段分成四个网段呢?通过借位(将主机位借为网络位)--->借主机位那么我们是从高位网低位借还是从低位网高位借位呢? 记住只能 从高位往低位借位 原因是: 网络掩码:是由32个二进制,连续的1+连续的0……

    SE_Gao 2024-03-04
    100 0 0
  • NE40E SRv6 P节点流统

    问题描述 NE40E L3VPN over SRv6 Policy场景如何在P节点匹配内层IP,P节点流量统计隧道内V4业务流量 解决方案 首先该功能只有V8R21C10及之后版本支持,示例如下: L3VPN over SRv6 Policy场景匹配内层IP 1. 配置匹配SRv6内层报文信息进行复杂流分类。 1. 定义子流量策略匹配的ACL规则。 [~P] acl 3000 [~P-acl4-advance-3000] rule permit icmp source 1.1.1.2 24 destination 2.1.1.2 24 [*P-acl4-advance-3000] commit 2. 定义父流量策略和子流量策略绑定的流分类。 # 定义父流量策略的流分类。 [~P] traffic classifier outer [*P-classifier-outer] if-match ipv6 any [*P-classifier-outer] commit [~P-classifier-outer] quit # 定义子流量策略的流分类。 [~P] traffic classifier inner [*P-classifier-inner] if-match acl 3000 [*P-classifier-inner] commit [~P-classifier-inner] quit 3. 定义子流量策略的流行为inner,创建子策略inner并绑定流分类和流行为。 [~P] traffic behavior inner [*P-behavior-inner] permit [*P-behavior-inner] commit [~P-behavior-inner] quit [~P] traffic policy inner [*P-trafficpolicy-inner] classifier inner behavior inner [*P-trafficpolicy-inner] undo share-mode [*P-trafficpolicy-inner] statistic enable [*P-trafficpolicy-inner] commit [~P-trafficpolicy-inner] quit 4. 定义父策略的流行为outer,创建父流量策略outer并绑定流分类和流行为。 # 流行为outer下配置匹配SRv6报文内层信息的级联流策略inner。 [~P] traffic behavior outer [*P-behavior-outer] traffic-policy inner ip-layer srv6-inner [*P-behavior-outer] commit [~P-behavior-outer] quit [~P] traffic policy outer [*P-trafficpolicy-outer] classifier outer behavio……

    SE_You 2022-08-23
    126 0 0
  • NE40E 网管读取100G光模块光功率与测试仪不一致

    问题描述 NE40E V8R22 网管读取100G光模块光功率与光功率测试仪读取结果不一致,相差6db左右 解决方案 40G,100G等高速率光模块端口中存在4个光通道,每个光通道有各自的光功率值,在测量端口光功率时,网管读取的是端口光通道值,光功率计读取的是端口的平均光功率值,由下图查询结果可看出,4个光通道叠加的光功率平均值比单光通道光功率值大6db左右。 40G,100G等高速率光模块端口光功率值以网管读取的数值为准,必要时可通过命令display optical-module extend information interface 端口速率 端口号,查询扩展参数信息来确认。 免责声明:本案例仅供参考不提供专业意见。

    SE_You 2022-08-15
    29 0 0
  • NE40E-X8 SSH 登录频繁,有时登录失败问题

    问题描述 NE40E-X8设备频繁上报ssh登陆失败告警,告警原因是user public key authentication failed. 告警信息 处理过程 1、MP02设备存在SSH登录失败的报错记录,频率超过5分钟30次会有trap日志记录 04 20 09:24:26 40.0.3.110 Apr: 20 2023 09:24:25.504 MP02 %SSH/3/hwSSHLoginFailed_active(l):CID=0x8093044d-alarmID=0x00f10072;Users failed to login ssh server too frequently.(failed times=34, statistic period=5 minutes) 2、查看报错信息,为User public key authentication failed.  查看打印的debug信息,发送支持的认证列表之后,客户端选择了publickey认证方式,但是设备用户没有配置publickey认证,导致认证失败,重新发送认证方式进行认证,使用了密码认证 3、比对正常的设备,客户端选择了密码认证,没有使用publickey认证,所以不会有User public key authentication failed.的报错记录,登录失败的频率没有达到阈值,不会有告警 根因 客户端请求的认证方式不一样,客户端选择了publickey认证但是设备用户没有配置publickey认证的情况会导致设备记录ssh登陆失败日志。 解决方案 客户端侧取消publickey认证 设备侧配置用户启用publickey认证(暂无其他局点使用案例) 免责声明:本案例仅供参考不提供专业意见。

    SE_You 2022-08-15
    21 0 0
  • NE40E-X3 V600R001 ospf震荡问题

    问题描述 OSPF邻居震荡,设备重启之后故障仍然存在 处理过程 ospf震荡原因为ospf hello超时,即保活时间内未收到hello报文超时down Aug 30 2023 19:06:35 AL_ZD_NE40E_X3 %OSPF/3/NBR_CHG_DOWN(l)[1]:Neighbor event:neighbor state changed to Down. (ProcessId=1, NeighborAddress=x.x.x.x, NeighborEvent=InactivityTimer, NeighborPreviousState=Full, NeighborCurrentState=Down) Aug 30 2023 19:03:38 AL_ZD_NE40E_X3 %OSPF/3/NBR_CHG_DOWN(l)[14]:Neighbor event:neighbor state changed to Down. (ProcessId=1, NeighborAddress=x.x.x.x, NeighborEvent=InactivityTimer, NeighborPreviousState=Exchange, NeighborCurrentState=Down) Aug 30 2023 19:02:41 AL_ZD_NE40E_X3 %OSPF/3/NBR_CHG_DOWN(l)[23]:Neighbor event:neighbor state changed to Down. (ProcessId=1, NeighborAddress=x.x.x.x, NeighborEvent=InactivityTimer, NeighborPreviousState=Full, NeighborCurrentState=Down) Aug 30 2023 18:55:30 AL_ZD_NE40E_X3 %OSPF/3/NBR_CHG_DOWN(l)[60]:Neighbor event:neighbor state changed to Down. (ProcessId=1, NeighborAddress=x.x.x.x, NeighborEvent=InactivityTimer, NeighborPreviousState=Full, NeighborCurrentState=Down) Aug 30 2023 18:53:45 AL_ZD_NE40E_X3 %OSPF/3/NBR_CHG_DOWN(l)[88]:Neighbor event:neighbor state changed to Down. (ProcessId=1, NeighborAddress=x.x.x.x, NeighborEvent=InactivityTimer, NeighborPreviousState=Full, NeighborCurrentState=Down) 1、查看cpu-defend,发现有大量上送cpu的ospf报文超cpcar丢弃   2、查看设备记录的攻击溯源,发现GigabitEthernet1/0/1.20端口收到大量的ospf hello组播报文 [AL_ZD_NE40E_X3-hidecmd]dis……

    SE_You 2022-08-15
    86 0 0
  • NE40E-X8 SSH 登录,有时登录失败问题

    问题描述 NE40E-X8设备频繁上报ssh登陆失败告警,告警原因是user public key authentication failed. 告警信息 处理过程 1、MP02设备存在SSH登录失败的报错记录,频率超过5分钟30次会有trap日志记录 2、查看报错信息,为User public key authentication failed.  查看打印的debug信息,发送支持的认证列表之后,客户端选择了publickey认证方式,但是设备用户没有配置publickey认证,导致认证失败,重新发送认证方式进行认证,使用了密码认证 3、比对正常的设备,客户端选择了密码认证,没有使用publickey认证,所以不会有User public key authentication failed.的报错记录,登录失败的频率没有达到阈值,不会有告警 根因 客户端请求的认证方式不一样,客户端选择了publickey认证但是设备用户没有配置publickey认证的情况会导致设备记录ssh登陆失败日志。 解决方案 客户端侧取消publickey认证 设备侧配置用户启用publickey认证 免责声明:本案例仅供参考不提供专业意见。

    SE_You 2022-08-15
    163 0 0
  • 思科路由器控制列表ACL增删

    思科路由器多条访问控制列表,在全局模式下删除某一条访问列表而不会影响其它列表的功能 一般管理者在设定ACL的时候都会利用系统预设编号范围 RA1(config)#access-list ? <1-99> IP standard access list <100-199> IP extended access list <1100-1199> Extended 48-bit MAC address access list <1300-1999> IP standard access list (expanded range) <200-299> Protocol type-code access list <2000-2699> IP extended access list (expanded range) <700-799> 48-bit MAC address access list 但是只删除某一行的话,如果用”no access-list number”指令则这个编号 整份清单也就移除了!! 如果要删除某一行ACL必须要利用ip access-list extended 指令或者standard。范例如下: RA1(config)#ip access-list extended acl_name RA1(config-ext-nacl)#permit tcp any any eq 80 RA1(config-ext-nacl)#permit ip any any RA1(config-ext-nacl)#deny 192.168.0.0 0.0.0.255 10.1.1.0 0.0.0.255 RA1(config-ext-nacl)#deny ip 192.168.0.0 0.0.0.255 10.1.1.0 0.0.0.255 RA1#sh access-lists Extended IP access list acl_name 10 permit tcp any any eq www 20 permit ip any any 30 deny ip 192.168.0.0 0.0.0.255 10.1.1.0 0.0.0.255 RA1#config t RA1#sh access-lists Extended IP access list acl_name //每一条设定规则前都IOS会自动编号 10 permit tcp any any eq www 20 permit ip any any 30 deny ip 192.168.0.0 0.0.0.255 10.1.1.0 0.0.0.255 RA1#config t Enter configuration commands, one per line. End with CNTL/Z. RA1(conf……

    SE_Gai 2022-04-09
    39 0 0
  • FAQ-USG6300防火墙设备部署URL过滤www.facebook.com失败

    问题描述 如图: 该项目针对防火墙部署的架构比较简单,网络连通性方面没有问题。根据客户要求配置URL过滤facebook,配置如下: url-filter category user-defined name noface_cat  add url www.facebook.com  add url facebook.pt  add url facebook.com # profile type url-filter name nofacebook  add blacklist url *facebook*  add blacklist url *www.facebook.com*  add blacklist url www.facebook.com  add blacklist url facebook  category pre-defined control-level high  category user-defined name noface_cat action block  default action block security-policy  rule name NoFacebook   description App Do Facebook   policy logging   session logging   application app Facebook   action permit  rule name BlockSiteFacebook   description BlockSiteFacebook   policy logging   session logging   source-zone trust   destination-zone untrust   profile url-filter nofacebook   action permit rule name Saida   policy logging   source-zone trust   destination-zone untrust   profile av default   profile ips default   profile url-filter default   action permit  rule name Entrada   policy logging   source-zone untrust   destination-zone trust   profile av default   profile ips default   profile url-filter default   action permit  rule name BypassDetect   policy logging   source-zone untrust   destination-zone untrust   profile av default   profile ips default   a……

    SE_Gai 2022-03-16
    123 0 0