SE_You 的文章
  • dell服务器使用DHCPSER软件配置管理iDRAC

                                   dell服务器使用DHCPSER软件配置管理iDRAC 管理机(笔记本)+网线,直连服务器 iDRAC管理口(图11位置),不同机型的iDRAC管理口位置不同,管理口会有iDRAC标识 具体步骤 将管理机的本地网卡配置一个静态IP地址,例: 192.168.11.10 Win+R快捷键打开运行命令行窗口,输入 control,打开 控制面板-网络和共享中心, 打开左侧的更改适配器设置到如下界面 ,双击或是右击选属性进入 TCP/IPv4设置界面。 2.将下载的DHCP工具解压后(管理员身份)运行dhcpwiz.exe。 DHCP工具下载链接:DHCP Server for Windows 3. 选择本地DHCP服务器网口,点击下一页。 4.配置DHCP要分配的网段,下图以192.168.11.1-254网段为例。 5.依次点击写入ini文件。(选中Overwrite existing file,然后单击Write INI file) 6.启用DHCP服务器。(选中Run DHCP server immediatly,单击Admin...) 7. 确保DHCP 服务状态为Running。(依次单击Install ,Start ,确保Status: Running ) 8. 获取的IP为分配的第一个IP地址:192.168.11.1 。可以尝试Ping 此IP 9. 使用浏览器 (IE/ Edge /Google Chrome / Firefox) 输入iDRAC IP :192.168.11.1。会提示你的链接不是专用链接,我们点高级->继续访问即可。 NOTE: iDRAC 账号:root   初始密码:calvin 或者在服务器服务标签背面中间的条形码下方,会有iDRAC DEFAULT PASSWORD标识。  

    SE_You 2024-04-10
    118 2 0
  • mysql主从赋值,从机验证报错:ERROR 3021(HY000):this operation cannot be performed with a running salve io thread

    原因: mysql从机上已经进行过绑定了,如果继续绑定需要先进行重置。 解决办法 1、停止已经启动的绑定 stop slave 2、重置绑定 reset master 3、执行复制主机命令 change master to master_host = '192.168.12.1' master_user = 'slave' ,master_password ='123456' ,master_log_file = 'mysql-bin.000004',master_log_pos = '881' 4、发现此时已经不报错 5、启动复制 start slave

    SE_You 2024-04-10
    20 0 0
  • 【转载】ARP欺骗泛洪攻击的防御——DAI动态ARP监控技术

    目录 一、DAI动态ARP监控技术(具备DHCP SNOOPING环境下): 二、非DHCP SNOOPING环境下: 三、扩展:自动打开err-disable接口方法: arp欺骗详细过程前往一下连接: MAC地址的欺骗和泛洪攻击、arp欺骗和泛洪攻击、如何防御、思科交换机端口安全技术配置命令、不能启用端口安全特殊案列讲解(附图,建议PC查看) DHCP snooping技术及DHCP欺骗攻击,前往: DHCP欺骗泛洪攻击、如何防御DHCP欺骗攻击——DHCP snooping技术、DHCP snooping配置命令 一、DAI动态ARP监控技术(具备DHCP SNOOPING环境下): • DAI是一种与DHCP监听和IP源防护相结合的安全特性,DAI需要使用DHCP监听绑定表和配置的静态IP源防护绑定表(CAM表)(使用 ip source binding 命令),所以在配置DAI前交换机必须启用DHCP监听,另外目前只有三层交换机才支持DAI 配置命令: ip dhcp snooping ip dhcp snooping vlan 10 ip arp inspection vlan 10 (ip arp inspection log-buffer entries 1024)//可选配置:在交换机内存里可以存储1024条日志 (ip arp inspection log-buffer logs 100 interval 10 )//可选配置:每隔10秒最多可 产生100个arp威胁日志(产生太快也可能导致类似DOS的攻击,影响交换机性能) int f0/1 ip arp inspection trust //一般是连接交换机的trunk接口,网络设备接口 no ip arp inspection trust //定义非信任接口,该接口会去 检查CAM表是否与arp请求中是否符合-->防御欺骗攻击 ip arp inspection limit rate 15 //默认每秒接受15个ARP包, 超过置为err-desabled---->防御泛洪攻击 exit   int f0/1 ip arp inspection trust //一般是连接交换机的trunk接口,网络设备接口 no ip arp inspection trust //定义非信任接口,该接口会去检查CAM表是否与arp请求中是否符合-->防御欺骗攻击 ip arp inspection li……

    SE_You 2024-04-10
    22 0 0
  • 华为关于如何让二层交换机学习到终端的MAC、IP和端口的对应关系

    网络拓扑简图: 问题描述:在上面的组网场景中,作为用户网关的交换机可以通过ARP表项查看终端的MAC、IP以及学习到此MAC地址的端口和VLAN的对应关系,如下图所示: 而在中间的二层交换机上是查询不到ARP表项信息的,只能通过MAC表项查看到MAC地址和学习到此MAC地址的端口的对应关系,如下图所示: 那么问题来了,在二层交换机如何也能查看到IP、MAC和端口之间的对应关系呢? 解决方案:可以通过配置二层交换机的DHCP Snooping功能来间接实现,但前提条件是终端要使用DHCP方式获取IP才行,即对于终端自己手工配置的IP场景不支持,当然也还需要交换机支持DHCP Snooping功能才可以。至于DHCP Snooping的原理解释请查阅设备的产品文档,此处只给出示例供参考。 说明:本示例中提到的二层交换机是指“纯二层交换机”或者“三层交换机当普通二层交换机来用”。 假设场景为DHCP服务器在用户的网关设备上,下面的用户使用DHCP方式获取IP上网。 1、在中间的二层交换机上配置DHCP Snooping功能的示例如下: <Huawei>system-view [Huawei]dhcp enable                                                         //打开DHCP服务总开关 [Huawei]dhcp snooping enable                                         //打开DHCP Snooping功能总开关 [Huawei]port-group group-member GigabitEthernet 0/0/1 to GigabitEthernet 0/0/24    //通过临时端口组功能批量开启所有接口的DHCP Snooping功能 [Huawei-port-group]dhcp snooping enable                      //开启接口的DHCP Snooping功能 [Huawei-port-group]quit [Huawei]interface GigabitEthernet 0/0/1 [Huawei-GigabitEthernet0/0/1]dhcp snooping trusted     //将连接DHCP服务器的接口配置为DHCP Snooping信任接口 [Huawei-GigabitEthernet0/0/1]return 2、配……

    SE_You 2024-04-10
    81 0 0
  • S5720S-52X-LI-AC STP异常

    问题描述 版本信息:v200r011c10spc600+v200r011sph012 组网概述:三层传统网络,汇聚设备为S5720交换机,上行设备为思科交换机。 组网拓扑:不涉及 配置脚本:不涉及 故障现象:某医院一台汇聚S5720交换机重启后,两个对接下行接入S5720交换机的接口STP为异常阻塞状态。 处理过程 现网在10月31日19点左右复现故障现象,下行口GE0/0/48为异常discarding状态。 DaXingSheBeiLou-HuijU>dis stp bri  VLAN-ID   Port                        Role  STP State     Protection        1   Eth-Trunk1                  ROOT  FORWARDING    NONE        1   GigabitEthernet0/0/45       DESI  FORWARDING    NONE        1   GigabitEthernet0/0/46       DESI  FORWARDING    NONE        1   GigabitEthernet0/0/48       DESI  DISCARDING    NONE      160   Eth-Trunk1                  ROOT  FORWARDING    NONE      160   GigabitEthernet0/0/2        DESI  FORWARDING    NONE      160   GigabitEthernet0/0/4        DESI  FORWARDING    NONE      160   GigabitEthernet0/0/8        DESI  FORWARDING    NONE      160   GigabitEthernet0/0/10       DESI  FORWARDING    NONE      160   GigabitEthernet0/0/11       DESI  FORWARDING    NONE      160   GigabitEthernet0/0/17       DESI  FORWARDING    NONE      160   GigabitEthernet0/0/18       DESI  FORWARDING    NONE      160   GigabitEthernet0/0/28       DESI  FORWARDING    NONE      160   GigabitEthernet0/0/29       DESI  FORWARDING    NONE      160   GigabitEthernet0/0/30       DESI  FORWARDING    NONE      160   GigabitEthernet0/0/34       DESI  FORWARDING    NONE      160   GigabitEthernet……

    SE_You 2024-04-09
    16 0 0
  • VMware 针对 vSphere 英特尔处理器中的“L1 终端故障 – VMM”(L1TF – VMM) 预测执行漏洞做出响应: CVE-2018-3646 (55806)

    使用 vSphere Web Client 或 vSphere Client 启用 ESXi 侧通道感知调度程序 使用 vSphere Web Client 或 vSphere Client 连接到 vCenter Server。 在清单中选择 ESXi 主机。 单击管理选项卡 (5.5/6.0) 或“配置”选项卡 (6.5/6.7)。 单击设置子选项卡。 在“系统”标题下面,单击高级系统设置。 单击“筛选器”框,然后搜索Boot.hyperthreadingMitigation 按名称选择设置,然后单击编辑铅笔图标。 将配置选项更改为 true(默认值为 false)。 单击确定。 重新引导 ESXi 主机以使配置更改生效。

    SE_You 2024-04-09
    22 0 0
  • 关于3650m4memory battery problems were detected的问题

                          关于3650m4memory battery problems were detected的问题 操作前,建议把机器的重要数据做好备份。                                         具体解决办法——  对于已经做好系统的机器,为了防止数据丢失,以下步骤中的第1,2,7,8步尤其重要   1 操作前,建议把机器的重要数据做好备份。                                         具体解决办法——  ※对于已经做好系统的机器,为了防止数据丢失,以下步骤中的第1,2,7,8步尤其重要   1、关机,拔掉机器的电源线,让机器保持在断电的状态。 2、拔掉机器所有的硬盘,记住硬盘原来所在的槽位。(做好阵列的硬盘,槽位一定不能打乱!) 3、开机,在开机自检的时候按ctrl+H,进入webbios的界面 4、选择配置向导的选项: 5、选择清楚配置信息 6、退出webbios的界面 7、关机,拔掉机器的电源线,让机器保持在断电的状态。 8、按原槽位把机器的所有硬盘接回,重启机器即可。  

    SE_You 2024-04-09
    127 0 0
  • MySQL添加用户删除用户与授权(老版本)

    MySql中添加用户,新建数据库,用户授权,删除用户,修改密码(注意每行后边都跟个;表示一个命令语句结束): 1.新建用户 登录MYSQL: @>mysql -u root -p @>密码 创建用户: mysql> insert into mysql.user(Host,User,Password) values("localhost","test",password("1234")); 这样就创建了一个名为:test 密码为:1234 的用户。 注意:此处的"localhost",是指该用户只能在本地登录,不能在另外一台机器上远程登录。如果想远程登录的话,将"localhost"改为"%",表示在任何一台电脑上都可以登录。也可以指定某台机器可以远程登录。 然后登录一下: mysql>exit; @>mysql -u test -p @>输入密码 mysql>登录成功 2.为用户授权 授权格式:grant 权限 on 数据库.* to 用户名@登录主机 identified by "密码"; 登录MYSQL(有ROOT权限),这里以ROOT身份登录: @>mysql -u root -p @>密码 首先为用户创建一个数据库(testDB): mysql>create database testDB; 授权test用户拥有testDB数据库的所有权限(某个数据库的所有权限): mysql>grant all privileges on testDB.* to test@localhost identified by '1234'; mysql>flush privileges;//刷新系统权限表 格式:grant 权限 on 数据库.* to 用户名@登录主机 identified by "密码"; 如果想指定部分权限给一用户,可以这样来写: mysql>grant select,update on testDB.* to test@localhost identified by '1234'; mysql>flush privileges; //刷新系统权限表 授权test用户拥有所有数据库的某些权限: mysql>grant select,delete,update,create,drop on *.* to test@"%" identified by "1234"; //test用户对所有数据库都有select,delete,update,create,drop 权限。 //@"%" 表示对所有非本地主机授权,不包括localhos……

    SE_You 2024-04-09
    15 0 0
  • 【转载】交换高级特性 —— DHCP snooping(DHCP欺骗泛红攻击)

    目录 一、DHCP欺骗泛洪攻击 (1)钓鱼网站简介: (2)DNS的作用: (3)DHCP中继技术简介: (3-1)核心交换机DHCP配置命令: (4)dhcp欺骗详解: 第一步:pc2作为恶意攻击者会耗尽DHCP Sever的地址池,让DHCP Server不能给p c1分配地址池 第二步:pc2充当DNS和DHCP 欺骗pc1 (4-1)图解: 二、防御——DHCP snooping (1)开启DHCP SNOOPING之后的效果: (2)配置案列 一、DHCP欺骗泛洪攻击 (1)钓鱼网站简介: • 钓鱼网站是指欺骗用户的虚假网站。“钓鱼网站”的页面与真实网站界面基本一致,欺骗消费者或者窃取访问者提交的账号和密码信息。钓鱼网站一般只有一个或几个页面,和真实网站差别细微 [1] 。钓鱼网站是互联网中最常碰到的一种诈骗方式,通常伪装成银行及电子商务、窃取用户提交的银行账号、密码等私密信息的网站。 (2)DNS的作用: • 把域名翻译为IP, 客户机向DNS服务器发送域名查询请求;DNS服务器告知客户机web服务器的IP地址,客户机与web服务器通信 (3)DHCP中继技术简介: • 一般情况下,DHCP Server和DCHP Client都必须处于同一个网络中,这是因为DHCP的报文有些是以广播的形式发送,如果不位于同一个网络,则这些广播的报文就无法跨越三层路由设备传输。而在有些情况下,DHCP服务必须跨越不同的网络,这时,我们就可以配置DHCP中继服务。DHCP中继,其实就是在与DHCP Server不同而又需要申请DHCP服务的网络内,设置一个中继器,中继器在该网络中代替DHCP Server服务器接收DHCP Client的请求,并将DHCP Client发给DHCP Server的DCHP报文,以单播的形式发送给DHCP Server。DHCP Server在收到由DHCP发送来的DHCP 报文后,同样会把响应的DHCP报文发送给DHCP 中继。这样,DHCP其实是充当了一个中间人的作用,起到了在不同的网络中运行DHCP的目的。 (3-1)核心交换机DHCP配置命令: interfa……

    SE_You 2024-04-09
    305 0 0