VMware ESXi 笔记

使用代理 默认情况下仅允许 3128 端口进行外部访问 如果需要使用非 3128 端口 HTTP 代理更新需要禁用防火墙 # disable firewall esxcli network firewall unload # enable firewall esxcli network firewall load 补丁包 https://my.vmware.com/group/vmware/patch # update from depot esxcli software vib update -d

Hyper-V 建立 VLAN Trunk 接口

众所周知,如果你在 Hyper-V GUI 里面去掉 VLAN tagging 选项,那么你会获得一个 untagged access 接口,也就是说所有带着 VLAN tag 的帧就进不来了。但是其实 Hyper-V 是支持把一个接口作为真正的 VLAN

JunOS 开票

JunOS 开票流程如下 进入系统以后,使用 # 获取 "RSI" 文件 request support information | save /var/tmp/rsi.log # 打包日志 file archive compress source /var/log/* destination /var/tmp/rsi-log.tgz 将 rsi.log 和 rsi-log.tgz 提交给 JNCIE 或 代理商 参考 https://www.juniper.net/documentation/en_US/junos/topics/task/configuration/sftp-server-configuration.html https://www.juniper.net/documentation/en_US/junos/topics/reference/command-summary/request-support-information.html

Juniper SRX 家用路由器配置

恢复出厂设置 如果登录不了,可能需要 重置 root 密码 或者从 loader 安装系统以格式化硬盘。 进入系统以后,使用 request system zeroize 恢复出厂设置。 设置 root 密码 设备启动以后,使用

JunOS 更新

准备工作 准备一个容量小于等于 4GB 的 U 盘,建立 MBR 分区表(一定要有),创建一个 FAT32 分区并格式化。把系统镜像直接装入分区根目录。如果找不到这样的 U 盘的

网络设备 SSH 使用公钥进行用户认证的配置

Cisco IOS 使用以下命令之一,列出 SSH 公钥对的哈希 ssh-add -l -E md5 ssh-keygen -E md5 -lf ~/.ssh/id_rsa.pub 再将上述命令的结果使用管道输出到下列命令 sed -e 's/.*MD5:\([0-9a-f:]*\) \(.*\)(.*)/key-hash ssh-rsa \1 \2/' -e 's/://g 上述命令提取出每一条记录

JunOS Archive - GitHub Bridge

JunOS Archive - GitHub Bridge 众所周知 JunOS 是一个有状态的系统,意外掉电会直接炸掉 primary 分区 掉进 backup 分区里面启动(老配置),但是你又回不去 所以我就做了一个 https://github.com/NiceLabs/juniper-archive-agent 利用 Backing Up Configurations to an

Cisco IOS XE NAT 基础

开始之前,建议先把这些打上: ip nat translation max-entries 2147483647 no ip nat service sip tcp port 5060 no ip nat service sip udp port 5060 理论知识 IOS XE 对 NAT 是按 flow 处理的,即如果进来的包源地址执行了某个变换操作,

为 VyOS 配置 Cymru BGP Fullbogon 会话

Cymru 通过 BGP 分发动态的 Bogon IP 列表。其官网提供了许多示例配置。 本文基本上只是把示例配置翻译到 VyOS 语法。 set policy community-list cymru rule 1 regex 65332:888 set policy community-list cymru rule 1 action permit set policy prefix-list deny-all rule 10 action 'deny'

AAA 新模型配置

Cisco IOS/IOS XE 在启用 aaa new-model 之前,务必小心,防止把远程操作的自己锁在外面。参考 avoid-lockout 一文进行操作。 在启用之前,还需要配置一个或多个本地用户,即使要使用 TACACS+ 或是

本地用户的配置

适用于 Cisco IOS/IOS XE username <用户名> privilege 15 algorithm-type scrypt secret <用户密码> 其中 privilege 后面的数字 15 代表权限级别,15 对应 Cisco IOS 中的最高管理权限。 scrypt 是加密