Flashing Dell PowerEdge T30 to Precision T3620

Every PowerEdge T30 user hates Dell for taking away functionality with firmware updates. This article provides instructions on flashing PowerEdge T30 to Precision T3620 to get full functionality. Tools & Materials Dell Precision T3620 BIOS region dump (ver. 1.2.0) Intel CSME System Tools v11 Intel CSME 11.0 Repository Firmware Dump In normal mode, you cannot dump the entire firmware. There is a 2-pin jumper plug plugged into the PSWD jumper.

Aruba Console 定义

4 PIN header 如果你拿到的型号是 1xx / 2xx / 3xx 等型号的 Aruba AP,那么的 Console 一组 UART PINOUT 按照 Console 文字方向的线序依次为 #PIN Name 1 GND 2 TX 3 RX 4 3.3V https://community.arubanetworks.com/community-home/digestviewer/viewthread?MID=17312#bm8b7a050f-bbbd-49c2-b31e-8d8949de581f https://support.arubanetworks.com/Documentation/tabid/77/DMXModule/512/Command/Core_Download/Default.aspx?EntryId=25047 microUSB 如果你拿到的型号是 5xx 等

Juniper SRX 端口转发

# 如果开启了 persistent-nat,建议避开需要端口转发的端口 set security nat source pool-default-port-range 4096 to 63487 # 设置目标地址和端口号 set security nat destination pool RDP-terminal-server address 192.168.1.2/32 port 3389 # 设置转发规则

Aruba APBoot 模式下的升级

进入 APBoot 模式 接上 Console APBoot 1.2.8.1 (build 34939) Built: 2012-08-17 at 12:54:18 Model: AP-13x CPU: 88F6560 A0 (DDR3) Clock: CPU 1600MHz, L2 533MHz, SysClock 533MHz, TClock 200MHz DRAM: 256MB POST1: passed Flash: 16 MB Power: 802.3at POE LAN: done PHY: done PEX 0: RC, link up, x1 bus.dev fn venID devID class rev MBAR0 MBAR1 MBAR2 MBAR3 00.00 00 11ab 6560 00005 02 f1000000 00000000 00000000

VMware ESXi 笔记

使用代理 默认情况下仅允许 3128 端口进行外部访问 如果需要使用非 3128 端口 HTTP 代理更新需要禁用防火墙 # disable firewall esxcli network firewall unload # enable firewall esxcli network firewall load 补丁包 https://my.vmware.com/group/vmware/patch # update from depot esxcli software vib update -d

Hyper-V 建立 VLAN Trunk 接口

众所周知,如果你在 Hyper-V GUI 里面去掉 VLAN tagging 选项,那么你会获得一个 untagged access 接口,也就是说所有带着 VLAN tag 的帧就进不来了。但是其实 Hyper-V 是支持把一个接口作为真正的 VLAN

JunOS 开票

JunOS 开票流程如下 进入系统以后,使用 # 获取 "RSI" 文件 request support information | save /var/tmp/rsi.log # 打包日志 file archive compress source /var/log/* destination /var/tmp/rsi-log.tgz 将 rsi.log 和 rsi-log.tgz 提交给 JNCIE 或 代理商 参考 https://www.juniper.net/documentation/en_US/junos/topics/task/configuration/sftp-server-configuration.html https://www.juniper.net/documentation/en_US/junos/topics/reference/command-summary/request-support-information.html

Juniper SRX 家用路由器配置

恢复出厂设置 如果登录不了,可能需要 重置 root 密码 或者从 loader 安装系统以格式化硬盘。 进入系统以后,使用 request system zeroize 恢复出厂设置。 设置 root 密码 设备启动以后,使用

JunOS 更新

准备工作 准备一个容量小于等于 4GB 的 U 盘,建立 MBR 分区表(一定要有),创建一个 FAT32 分区并格式化。把系统镜像直接装入分区根目录。如果找不到这样的 U 盘的

网络设备 SSH 使用公钥进行用户认证的配置

Cisco IOS 使用以下命令之一,列出 SSH 公钥对的哈希 ssh-add -l -E md5 ssh-keygen -E md5 -lf ~/.ssh/id_rsa.pub 再将上述命令的结果使用管道输出到下列命令 sed -e 's/.*MD5:\([0-9a-f:]*\) \(.*\)(.*)/key-hash ssh-rsa \1 \2/' -e 's/://g 上述命令提取出每一条记录

JunOS Archive - GitHub Bridge

JunOS Archive - GitHub Bridge 众所周知 JunOS 是一个有状态的系统,意外掉电会直接炸掉 primary 分区 掉进 backup 分区里面启动(老配置),但是你又回不去 所以我就做了一个 https://github.com/NiceLabs/juniper-archive-agent 利用 Backing Up Configurations to an

Cisco IOS XE NAT 基础

开始之前,建议先把这些打上: ip nat translation max-entries 2147483647 no ip nat service sip tcp port 5060 no ip nat service sip udp port 5060 理论知识 IOS XE 对 NAT 是按 flow 处理的,即如果进来的包源地址执行了某个变换操作,

为 VyOS 配置 Cymru BGP Fullbogon 会话

Cymru 通过 BGP 分发动态的 Bogon IP 列表。其官网提供了许多示例配置。 本文基本上只是把示例配置翻译到 VyOS 语法。 set policy community-list cymru rule 1 regex 65332:888 set policy community-list cymru rule 1 action permit set policy prefix-list deny-all rule 10 action 'deny'

AAA 新模型配置

Cisco IOS/IOS XE 在启用 aaa new-model 之前,务必小心,防止把远程操作的自己锁在外面。参考 avoid-lockout 一文进行操作。 在启用之前,还需要配置一个或多个本地用户,即使要使用 TACACS+ 或是

本地用户的配置

适用于 Cisco IOS/IOS XE username <用户名> privilege 15 algorithm-type scrypt secret <用户密码> 其中 privilege 后面的数字 15 代表权限级别,15 对应 Cisco IOS 中的最高管理权限。 scrypt 是加密