为公司省钱往往省不到自己身上

感觉本网站还不错的,请主动关闭浏览器的广告屏蔽功能再访问本站,谢谢支持。

02
2020
06

配置dns出现connection timed out; no servers could be reached的解决方法

etc目录修改named.conf这个配置文件的,修改下面两个句子options {listen-on port 53 { 192.168.1.11; }; (我就是在这里出问题的默认此处是127.0.0.1,就是因为没把此次IP改为本机IP所以一直解析不到)allow-query { any; };  (这里可能也要改默认是localhost)
02
2020
06

dns主从同步部署

DNS 主从同步原理主从同步:主每次修改配置文件需要修改一下序列号,主从同步主要 根据序列号的变化。从DNS:从可以单独修改,主从不会报错。但从修改后,主端同步给从后 从端修改数据会丢失主从原理:从会监听主的 TCP 53 端口,它会隔一段时间去探测 主配置文件中的序列号,如果主端 序列号更新后 从端探测到会 将主端内容 同步到本地。同步模式:从主动探测时间比较缓慢,可以设置主端,每次变更序列号时主动将,数据信息,推送给从端。DNS实验环境master服务器:172.16.2.116slave1
02
2020
06

BIND 配置文件(named.conf) logging 的使用

1.明白 channels 和 categories.Channel:说明日志去往哪里,syslog,file,stderr,null.五种日志等级(critical, error, warning, notice, and info)这五种类似于syslog。还有其他两种(debug,dynamic)为BIND 8 和 9 所有.Category:对日志的分类存放,如对查询的日志专门存放到一个文件(应先开启rndc querylog)2.Logging 的语法如下loggi
02
2020
06

bind logging 日志详解

在默认情况下,BIND9 把日志消息写到 /var/log/messages 文件中,而这些日志消息是非常少的,主要就是启动,关闭的日志记录和一些严重错误的消息;而将调试日志信息写入 BIND 服务器工作目录中的 named.run 文件。BIND 9 的日志是可以灵活配置的,要详细记录服务器的运行状况,要在配置文件 named.conf 中使用 logging 语句来定制自己所需要的日志记录。BIND 日志的常用术语在讲述 logging 语句的语法之前,先要熟悉一些常用术语术语 含义chan
02
2020
06

在/etc/named.conf 中增加日志选项

在/etc/named.conf 中增加日志选项/etc/named.conf中logging 选项,增加以下选项后,系统会在/var/log/named/ 下增加dns-default.log,dns-lamer.log,dns-query.log,dns-security.log,dns-security.log五个文件,同时/var/log/named 路径必须有named的相关权限。logging {channel default_log {file "/var/log/nam
02
2020
06

centos7版本信息查看

##查看系统版本方法1 [gc@bogon ~]$ cat /etc/redhat-releaseCentOS Linux release 7.4.1708 (Core) 方法2 [gc@bogon ~]$ lsb_release -a-bash: lsb_release: command not found[gc@bogon ~]$ cat /etc/os-releaseNAME="CentOS Linux"VERSION="
02
2020
06

Centos7 bind服务器主从同步,从服务器区域文件乱码

# vim /etc/named.rfc1912.zones/* maedu zone config */zone "maedu.com" IN {        type slave;        masters { 192.168.16.129; };        masterfile-format text;     
02
2020
06

Free ESXi 7.0 - How to Download and get License Keys

国外的文章,说是稍后就可以申请,但我感觉是国内IP给限制申请了,你也知道,国人不会买他们的授权。。。。 所以干脆就封了。。。vSphere 7.0 has been released and as known from previous versions, VMware provides a free version of their Hypervisor ESXi for everyone again. The license key can be created for free at VM
02
2020
06

ESXi6.5集成第三方驱动方法

此方法是我从其他论坛文章转载过来的,原作者iceman_x。由于最近在实施vmware6的项目遇上浪潮的服务器无法识别阵列卡的情况,因此为了大家少走弯路,把此次整合过程共享出来,希望大家少走弯路。以下为相关附件及iceman_x的文章:要给家里台式机装esxi6.5,安装过程中提示"no network adapters",网卡不支持无法安装。在网上看了一些资料,都是针对esxi5.5方法:    使用"ESXi-Customizer"
02
2020
06

VMware vSphere ESXi 7.0虚拟机 中文官方原版ISO+离线包(含安装教程+密钥)

https://www.jb51.net/softs/716675.htmlVMware vSphere是一套业内最完整最强健的虚拟化平台。创建资源池来管理计算、 网络和存储容量与易用性,并提供最高水平的服务,每个应用程序工作负载以最低的总成本。VSphere 取决于世界上要求最苛刻的数据中心虚拟化您业务关键型应用程序为空前的灵活性和可靠性。说明:2020年3月10日,VMware 发布了vSphere 7,终于能够描述为什么它是真正适用于混合云的技术!无论是安装ESXi 7.0,还是vCent
01
2020
06

使用ESXCLI将ESXi 6.5或6.7升级到ESXi 7.0

前提步骤在升级ESXi之前,有一些重要的注意事项需要考虑,这些因素是(但不限于):•    检查您对ESXi目标版本的备份和监视支持•    确保ESXi主机的硬件在ESXi目标版本的HCL上•    检查升级路径(您只能直接从6.5或6.7升级到7.0)•    检查https://my.vmware.com以获取可用的许可证(或升级现有许可证(如果适用))•    确保所有其他VMware解决
29
2020
05

web页面配置USG6300双向nat

问题描述企业内网发布外网应用服务,内部员工使用公网域名或公网地址访问内网服务。解决方案拓扑图如下第一步,防火墙基础配置上网nat配置第二步,配置公网映射第三步,配置双向nat至此配置完毕,业务访问正常。
29
2020
05

华为防火墙的NAT介绍及配置详解

博文大纲:一、华为防火墙NAT的六个分类;二、解决NAT转换时的环路及无效ARP;三、server-map表的作用;四、NAT对报文的处理流程;五、各种常用NAT的配置方法;一、华为防火墙NAT的六个分类华为防火墙的NAT分类:NAT No-PAT:类似于Cisco的动态转换,只转换源IP地址,不转换端口,属于多对多转换,不能节约公网IP地址,使用情况较少。NAPT(Network Address and Port Translation,网络地址和端口转换):类似于Cisco的PAT转换,NA
29
2020
05

华为防火墙NAT配置

实验拓扑图:实验文档 配置R1 R2的IP地址R1:Huawei]sy[Huawei]sysname r1[r1]int g0/0/0[r1-GigabitEthernet0/0/0]ip add 192.168.10.1 24 [r1-GigabitEthernet0/0/0]int g0/0/1[r1-GigabitEthernet0/0/1]ip add 11.0.0.2 24 [r1]ip route-static 0.0.0.0 0.0.0.0 11.0.
29
2020
05

利用自反ACL实现VLAN之间的单向访问

1,试验拓扑:两台7609做核心交换,配置上N个vlan,其中vlan199的HSRP active在7609-A上,vlan208的HSRP active在7609-B上。访问控制的需求:1..其他网段可以访问vlan208的任何端口2..vlan208不能访问 250 254等管理网段的任何端口3..vlan208可以访问其他服务网段的服务端口 如80 8080 443 7001 5200 15214..vlan208 可以访问vlan201 的 TCP/UDP 32768--65535 u
29
2020
05

三层交换机单向访问策略配置

Router1 E0/0 <----> Switch1 F0/0 Router2 E0/0 <----> Switch1 F0/10 实验要求:router模拟PC(注意:关闭路由功能)交换机必须是3层交换机R1可以访问R2,R2不能访问R1,r2访问访问其他正常,可以互相PING。 配置:R1 enconf tno ip routing(注意:关闭路由功能,不关闭路由功能,路由器首先找路由表)hostname R1int e0/0
29
2020
05

怎样配置思科路由器自反ACL 实现网段之间单向访问

1、配置路由器,并在R1、R3上配置默认路由确保IP连通性。R1(config)#interface s0/0/0R1(config)#ip address 192.168.12.1 255.255.255.0R1(config)#no shutdownR1(config)#interface g0/0R1(config)#ip address 172.16.1.1 255.255.255.0R1(config)#no shutdownR1(config)#ip route 0.0.0.0 0.
29
2020
05

在思科三层交换机上怎麽用访问控制列表限制一个VLAN访问另一个VLAN

我们假设个环境3个vlan:vlan10 vlan20 和vlan30 vlan蓄力端口ip分别为192.168.10.1/24,192.168.20.1/24,和192。168.30.1/24.访问控制要求vlan10和 vlan20之间不能访问,但都能访问vlan30通过vlan之间的acl方式实现******** 配置VLAN ********Switch(config)# vlan 10 // 创建vlan 10Switch(config-vlan)# vlan 20Switch(con
29
2020
05

三层交换机单向访问策略配置(原创)https://blog.51cto.com/ccccc/140428

https://blog.51cto.com/ccccc/140428 Router1 E0/0 <----> Switch1 F0/0 Router2 E0/0 <----> Switch1 F0/10 实验要求:router模拟PC(注意:关闭路由功能)交换机必须是3层交换机R1可以访问R2,R2不能访问R1,r2访问访问其他正常,可以互相PING。  配置:R1 enconf tno ip routing(注意:关闭
29
2020
05

Cisco3750 VLAN单向访问ACL的建立

https://bbs.51cto.com/thread-891229-1.html?_t_t_t=0.8702325003512643现在网络情况是这样的。。主交换Cisco3750  分了vlan1---vlan10    vlan1=192.168.10  vlan2=192.168.2.0 依次类推 目前VLAN间是可以互访的    现在要求VLAN2-VLAN10都能访问VLAN1  但

您的IP地址是: