SE_Gao 的文章
  • vcenter failed to start file system check -1

    After rebooting a Photon OS-based virtual appliance (vCenter Server Appliance for example), executing any commands on the shell (emergency mode) fails. Aria is down after power outage and it went to maintenance login The appliance fails to start and you see an error similar to - [FAILED] Failed to start File System Check on /dev/dis...uuid/XXXXX-XXX- See 'systemctl status systemd-fsck-root.service' for details. [DEPEND] Dependency failed for /sysroot. [DEPEND] Dependency failed for Initrd Root File System. [DEPEND] Dependency failed for Reload Configuration from the Real Root. Note: The preceding log excerpts are only examples. Date, time, and environmental variables may vary depending on your environment Environment   VMware vCenter Server 8.0.x VMware vCenter Server 7.0.x VMware vCenter Server Appliance 6.7.x VMware vCenter Server Appliance 6.5.x VMware Identity Manager 3.3.x All VMware Aria Suite products VMware SDDC Manager 4.x VMware SDDC Manager 5.x VMware NSX-T Data Center 3.x (controller nodes only) Cause This issue occurs when a VM  is forcefully halted as a result of storage failure, power failure, or software stack crash, causing file inconsistencies. Resolution To resolve this issue, scan and correct the filesystem by running fsck manually - Caution: Before proceeding, take a snapshot or backup of the affected virtual appliance. Reboot the virtual appliance, and immediately after the OS starts, press 'e' t……

    SE_Gao 2024-11-07
    16 0 0
  • vcenter failed to start file system check

    I am having a VMWare Lab running on VMWare Workstation. The Lab is having 2 ESXi instances and vCenter is running on top of one of the ESXi. Datastore is iSCSI connected to a Windows Server 2019 running also on VMWare Workstation. Recently vCenter has been experiencing some issues with the Datastore and was refusing to initiate with the following error – [FAILED] Failed to start File System Check on /dev/vg_root_0/lv_root_0 Step one: Solve the issue In order to solve this issue, you can run these commands: #/bin/sh #blkid Here is the output of the command, the path that needs to be repaired is underlined. To confirm the issue run this command: #systemctl status systemd-fsck-root And finally to fix it run the command: #fsck -y /dev/mapper/vg_root_0-lv_root_0 After that, reboot vCenter and it should start without any problems.

    SE_Gao 2024-11-06
    28 0 0
  • NAT和路由,谁先谁后

    版权声明:我已加入“维权骑士”(http://rightknights.com)的版权保护计划,所有知乎专栏“网路行者”下的文章均为我本人(知乎ID:弈心)原创,未经允许不得转载。 在我迄今10年的网络从业生涯中(新加坡7年,沙特3年),参与过不计其数的网络设计和运维项目,项目规模大大小小的都有,接触过无数和NAT相关的配置和排错,什么静态NAT、动态NAT、端口映射还有PAT在不同厂商的设备上都实操过(思科的居多)。 我发现一个问题:虽然作为每一位网工必修课的NAT技术很常用,大多数网工都会照着厂商给的配置手册或者设备上现成的running config改配置,但是真正钻研过这项技术,遇到问题时会排错的人真的不多。 我在现在工作的地方--沙特阿卜杜拉国王科技大学(KAUST)担任IT网络运维组二把手时面试过不少求职者,这些求职者当中不乏工作经验8年以上,手握3个,4个,5个甚至更多的CCIE“大牛"们。技术面试环节中有一道题我是必问的:一台配置了NAT的思科路由器是先执行路由选择(Routing),还是先执行NAT? 我听到过的答案五花八门,至今没有一个人能给我一个完全正确的回答。 在给出正确答案之前,我先出一道题: 问题背景: 某公司A和某公司B最近开始有业务往来,要求公司A的主机192.168.11.1和公司B的主机192.168.44.4能够通信。网络拓扑如下: 由于公司A和公司B的内网都是用192.168.0.0 /16网络,这里必须用NAT来解决主机A到主机B的通信问题。因为公司B没有驻场网络工程师,所以负责这个项目的公司A的网工选择在自家公司的路由器R2上配置NAT(这里默认R1,R2,R3,R4都是跑IOS的思科路由器)。NAT配置的要求如下: 公司A的192.168.11.1(主机A)在进入公司B的内网前,需要在R2上被转换成172.16.23.1 公司B的192.168.44.4(主机B)在进入公司A的内网前,需要在R2上被转换成192.168.1.4 根据上述需求,公司A的网工在R2上完成了……

    SE_Gao 2024-11-05
    42 0 0
  • h3c 802.1X+MAC认证接入后5s内进入guest vlan

    问题描述 交换机上配置了802.1X+MAC认证+guest vlan: # dot1x dot1x authentication-method eap dot1x quiet-period dot1x timer quiet-period 10 dot1x timer tx-period 5 # mac-authentication mac-authentication timer quiet 1 mac-authentication user-name-format mac-address with-hyphen uppercase # interface GigabitEthernet1/0/2 dot1x undo dot1x handshake dot1x mandatory-domain imc_dot1x undo dot1x multicast-trigger dot1x unicast-trigger dot1x timer reauth-period 60 mac-authentication mac-authentication carry user-ip mac-authentication domain imc_dot1x mac-authentication timer auth-delay 10 mac-authentication guest-vlan 450 undo mac-authentication offline-detect enable #   测试认证终端接入认证到进入guest vlan需要花30s以上,想要实现接入后进入guest vlan的时间在5s内。 过程分析 收集debugging dot1x all、debugging mac-authentication all、debugging radius all 从debug看整个流程都是正常的: *Jul  3 02:08:19:982 2024 S5130 DOT1X/7/EVENT: Processing new mac event: UserMAC=****.****.****.****, VLANID=450, Interface=GigabitEthernet1/0/2. ====1x处理newmac; *Jul  3 02:08:31:993 2024 S5130 MACA/7/EVENT: Processing MAC authentication delay: UserMAC=****.****.****.****, VLANID=450, Interface=GigabitEthernet1/0/2. ====1x 客户端2次没有应答,总共10秒左右超时,转mac-auth;macauth添加延迟表; *Jul  3 02:08:42:402 2024 S5130 MACA/7/EVENT: Authentication delay timer expired: UserMAC=****.****.****.****, VLANID=450, Interface=GigabitEthernet1/0/2. ====在10秒后,开始触发macauth; *Jul  3 02:08:42:403 202……

    SE_Gao 2024-11-04
    5 0 0
  • 如何将USB 3.0驱动程序装入Windows服务器2008 R2SP1,以用于Dell R230、R330、T30、T130、T330

    症状 Windows Server 2012之前的版本(包括WS 2008 R2 SP1)本身并不支持USB3.0。戴尔的第13代服务器型号(R/T/M/FX) 430和更高版本配备有USB 2.0和USB 3.0。在较低的型号上仅提供一个USB 3.0。USB 3.0 驱动程序在 W2008 中不是原生的。 警告:戴尔服务器型号 (R/T) 330 和更低版本(R230、T130) 仅限 USB 3.0,并且在 BIOS 中没有切换 USB 模式的选项,这使得传统操作系统安装更具挑战性。 转到解决方案 如何在高于 (R/T) 330 的服务器型号上从 USB 3.0 切换到 USB 2.0。 USB 模式可在 BIOS 中设置:  (图 1) BIOS 中有一个切换开关,允许用户选择使用 USB 2.0 或 USB 3.0(出厂默认为 2.0)。使用USB2.0选件让安装较早版本的Windows变得轻而易举。 警告:较低的型号(R/T 330、230、130、30)上不存在此开关,因为硬件仅为 USB 3.0。 图 1:戴尔 BIOS 使用默认介质的 USB 3.0 时,在没有键盘和鼠标功能的情况下,安装会卡在以下阶段(图 2): 图 2:设置屏幕中的停止安装 解决方案 如果可能,最方便的解决方案是安装 Windows 2012,它本身包含 USB 3.0 驱动程序,并且在安装过程中没有问题。如果此解决方案不可行,备用方法是将 USB 3.0 驱动程序注入安装介质中。 提醒:在启动以下任何选项之前,请确保在未安装防病毒软件的计算机上执行以下步骤。 已发现防病毒程序会干扰映像的创建,从而导致其在安装的各个阶段失败。 为了顺利安装,必须将 Intel USB 3.0 驱动程序整合到 Windows 2008 R2 SP1 介质的“install.wim”和“boot.wim”中。 每个“.wim”文件都有多个索引,因此您必须将 英特尔 USB 3.0 驱动程序 注入到每个“.wim”文件的所有适用索引中。Microsoft 提供了一个名为部署映像服务和管理 (DISM) 的工具,允许修改“wim”文件。在Windows 8和Windows Server 2012以及使用Windows PowerShel……

    SE_Gao 2024-11-01
    127 0 0
  • 迈普交换机802.1X有线配置

    迈普交换机 MP2816 定义Radius认证服务器 复制代码 aaa new-model aaa group server radius radius_group server-private ip_address_radius1 auth-port 1812 acct-port 1813 priority 0 key string server-private ip_address_radius2 auth-port 1812 acct-port 1813 priority 1 key string ip radius source-interface source-interface radius-server retransmit 3 //默认配置 radius-server timeout 5 //默认配置 radius-server dead-time 5 配置AAA认证方式 复制代码 aaa authentication connection default radius_group none 全局开启802.1X认证 复制代码 dot1x enable //默认配置 dot1x eap-relay enable dot1x client-probe enable no dot1x reauthentication 端口启用802.1X认证 复制代码 port port dot1x port-control enable dot1x port-method macbased //默认配置 MP4100E系列 定义Radius认证服务器 复制代码 aaa new-model aaa group server radius radius_group server-private ip_address_radius1 auth-port 1812 acct-port 1813 priority 0 key string server-private ip_address_radius2 auth-port 1812 acct-port 1813 priority 1 key string ip radius source-interface source-interface radius-server retransmit 3 //默认配置 radius-server timeout 5 //默认配置 radius-server dead-time 5 配置AAA认证方式 复制代码 aaa authentication connection default radius_group none 全局开启802.1X认证 复制代码 aaa authentication connection default radius_group none 端口启用802.1X认证 复制代码 port port port-type nni dot1x eap-relay enable dot1x port-control enable dot1x client-probe enable no dot1x reauthenticat……

    SE_Gao 2024-10-31
    75 0 0
  • 思科交换机802.1X有线配置

    思科交换机 Catalyst 交换机配置 复制代码 aaa new-model //启用aaa aaa authentication dot1x default group radius // dot1x 使用radius 做认证 aaa authorization network default group radius //使用802.1x 协议去动态分配vlan dot1x system-auth-control //允许802.1x port-based 认证 dot1x guest-vlan supplicant // 允许交换机在端口802.1x 认证失败后,指定vlan 到guest-vlan radius-server host 192.168.1.1 auth-port 1812 acct-port 1813 key Password //设置radius server 的ip 地址和端口,以及认证的password radius-server dead-criteria time 5 tries 3 //判断radius是否有问题标准,尝试3次,每次5秒,通过15秒相应,判断radius是否有问题,并做相应策略 radius-server vsa send accounting radius-server vsa send authentication //需要通过802.1x 来指定端口的vlan,需要这两条配置命令。 以下为接口下配置 复制代码 interface FastEthernet0/3 switchport mode access //dot1x 指定vlan, switchport mode 必须为access dot1x port-control auto //开启dot1x 端口认证 dot1x timeout quiet-period 10 //switch 在与client 认证失败后的静默时间。默认是60s,我设置为10 dot1x timeout tx-period 4 dot1x timeout supp-timeout 4 //switch 和client 之间认证等待的时间 dot1x timeout server-timeout 4 //switch 到radius server 的timeout 时间 dot1x max-req 2 //switch 和client 之间认证重试的次数,默认是2 次 authentication event fail action next-method authentication event server dead action authorize vlan 80 //服务器down掉时接入指定的vlan authentication event sever alive action reinitialize //服务器alive时,重新开始认证 dot1x host-mode single-host //host-mod……

    SE_Gao 2024-10-30
    140 0 0
  • 锐捷交换机802.1X有线配置

    锐捷交换机 全局配置dot1x 复制代码 Ruijie>enable Ruijie#configure terminal Ruijie(config)# aaa authentication dot1x ------>打开802.1x Ruijie(config)#radius-server host 192.168.99.100 ------>配置认证服务器IP地址 Ruijie(config)#radius-server key test ------>配置认证服务器的key为test字符串 Ruijie(config)#aaa accounting server 192.168.99.100 ----配置计费服务器地址 Ruijie(config)#aaa accounting ------>打开计费 Ruijie(config)#aaa accounting update ------>开启计费更新 Ruijie(config)#snmp-server community ruijie rw ------>配置snmp属性值为ruijie,并赋予读写权限 接口下开启dot1x功能 复制代码 Ruijie(config)# interface FastEthernet 0/1 Ruijie(config-if)# dot1x port-control auto 保存配置 复制代码 Ruijie(config-if)# end Ruijie#write ------>确认配置正确,保存配置 逃生 在radius认证组后增加一个为“none”的认证组,设备将会在radius服务器认证超时转为“none”认证,即dot1x认证客户端直接认证成功。 复制代码 aaa authentication dot1x default group radius none  

    SE_Gao 2024-10-29
    117 0 0
  • 华三交换机802.1X有线配置

    华三交换机 全局配置 复制代码 # 配置radius radius scheme testc primary authentication 192.168.99.155 primary accounting 192.168.99.155 key authentication simple 123456 key accounting simple 123456 user-name-format without-domain # 配置domain domain testc authentication default radius-scheme testc authorization default radius-scheme testc accounting default radius-scheme testc domain default enable testc # 全局使能1x dot1x dot1x authentication-method eap 接口配置 复制代码 # 连接终端接口 interface Ethernet1/0/22 port link-mode bridge undo dot1x handshake -----关闭握手,根据需求决定是否开启 undo dot1x multicast-trigger -----关闭组播触发报文,根据需求决定是否开启 dot1x mandatory-domain testc dot1x 配置逃生(二选一) 复制代码 # 认证接口配置逃生 ## 连接终端接口 interface Ethernet1/0/22 port link-type hybrid ---配置接口类型为hybrid接口 port hybrid vlan 1 123 untagged mac-vlan enable ---使能MAC VLAN功能 dot1x critical vlan 123 ---配置逃生vlan(接入控制方式为MAC-based的端口上,必须使能MAC VLAN功能,Critical VLAN功能才能生效) dot1x critical eapol --- 配置发送EAP-Success报文(用户逃生恢复重认证) dot1x mandatory-domain testc dot1x # 说明: # · 在接入控制方式为Port-based的端口上,保证802.1X的组播触发功能处于开启状态,默认为开启。 # · 在接入控制方式为MAC-based的端口上,保证端口类型为Hybrid,端口上的MAC VLAN功能处于使能状态,且不建议将指定的Critical VLAN修改为携带Tag的方式。 # · 若同时配置Guest VLAN或Auth-Fail VLAN,如果端口已经位于802.1X的Guest VLAN或Auth-Fail VLAN,则当所……

    SE_Gao 2024-10-28
    44 0 0
  • 华为交换机802.1X有线配置

    华为交换机 华为交换机配置AAA 复制代码 # 创建Radius服务器模板controller。 [SwitchA] radius-server template controller # 配置RADIUS认证密钥、主备用RADIUS服务器和计费服务器的IP地址、端口和主备运算法则。 [SwitchA-radius-controller] radius-server authentication 10.7.66.66 1812 weight 80 [SwitchA-radius-controller] radius-server accounting 10.7.66.66 1813 weight 80 [SwitchA-radius-controller] radius-server authentication 10.7.66.67 1812 weight 40 [SwitchA-radius-controller] radius-server accounting 10.7.66.67 1813 weight 40 [SwitchA-radius-controller] radius-server algorithm master-backup [SwitchA-radius-controller] radius-server shared-key cipher Example@123 # 配置自动探测功能。 [SwitchA-radius-controller] radius-server testuser username test1 password cipher abc@123 # 配置对状态为Down的RADIUS服务器的自动探测周期和探测报文的超时等待时间。(取值为缺省值) [SwitchA-radius-controller] radius-server detect-server interval 60 [SwitchA-radius-controller] radius-server detect-server timeout 3 # 配置RADIUS认证请求报文的重传次数和周期。(取值为缺省值) [SwitchA-radius-controller] radius-server retransmit 3 timeout 5 [SwitchA-radius-controller] quit # 配置将RADIUS服务器标记为Down的条件。(取值为缺省值) [SwitchA] radius-server dead-interval 5 [SwitchA] radius-server dead-count 2 [SwitchA] radius-server detect-cycle 2 [SwitchA] radius-server max-unresponsive-interval 300 # 配置认证方案auth,认证模式为RADIUS认证。 [SwitchA] aaa [SwitchA-aaa] authentication-scheme auth [SwitchA-aaa-……

    SE_Gao 2024-10-25
    14 0 0