-
H3C UniServer B5700 G5
OS兼容性查询结果:共查询到34条符合要求的数据。 OS版本 OS认证链接 说明 CAS-E0710 CAS-E0750P2 CentOS 7.8 (64 bit) CentOS 8.2 (64 bit) CentOS 8.3 (64 bit) CentOS 8.4 (64 bit) Citrix Hypervisor 8.2 (64 bit) Microsoft Hyper-V Server 2019 Microsoft Windows Server 2019 Microsoft Windows Server 2022 Oracle Linux 8.2 Red Hat Enterprise Linux 7.9 (64 bit) (includes KVM) Red Hat Enterprise Linux 8.1 (64 bit) (includes KVM) Red Hat Enterprise Linux 8.2 (64 bit) (includes KVM) Red Hat Enterprise Linux 8.3 (64 bit) (includes KVM) Red Hat Enterprise Linux 8.4 (64 bit) (includes KVM) Red Hat Enterprise Linux 8 (64 bit) (includes KVM) Red Hat Enterprise Linux 9.0 (64 bit) (includes KVM) Rocky Linux 8.6 Rocky Linux 9.0 SLES 15 (64 bit) SP2 (includes XEN & KVM) SLES 15 (64 bit) SP3 (includes XEN & KVM) Ubuntu Server 20.04.2 (64 bit) – LTS Ubuntu Server 20.04.4 (64 bit) – LTS Ubuntu Server 20.04 (64 bit) – LTS Ubuntu Server 22.04.2 (64 bit) – LTS VMware ESXi 6.7 U3 (64 bit) VMware ESXi 7.0 U2 (64 bit) 说明84 VMware ESXi 7.0 U3 (64 bit) VMware ESXi 8.0 (64 bit) VMware ESXi 8.0 U2 (64 bit) 中科红旗Asianux Server 7.0 U8 (64 bit) 北京红旗Asianux Server 7.9 (64 bit) 银河麒麟高级服务器操作系统V10 SP1 说明信息: 说明84: 表示该VMware操作系统对应的build number是17630552
SE_Gai 2024-12-133 0 0 -
p55A扩容cpu输入激活码的方法
p55A扩容cpu输入激活码的方法 机型:9133-55A 一块CPU板:2核2.1GHz POWER5+ 增加一块CPU板(2核2.1GHz POWER5+),需要激活! 1、 主机插上电源,自检完成后,电源绿灯闪烁,通过HMC1口(192.168.2.147)进入ASM(admin/admin): POWER/restart control----power on/off system中 将system server firmware的模式改为Standby: 然后点击“save and power on” 2、 机器起动后,在ASM中on demand utilisties---cod processor information可以看到CPU的当前激活数信息: 3、 点击 “CoD Activation”: 填入激活码(随升级的CPU附带一张激活码,是针对机器序列号的!) 4、 激活CPU后,看到的CPU信息已经改变 5、 将system server firmware的模式改回为Running: 6、点击SYSTEM REBOOT重启机器至running状态;
SE_Zhang 2024-12-056 0 0 -
IBM服务器F2日志收集
IBM服务器F2日志收集 1、启动服务器后插入U盘。 2、自检时,按F2键,进入到如下界面,选择Quit, 3、进入以下界面,输入gui命令 4、进入以下界面,选择Collect Logs and Transfer: 5、选择Manual,然后选择Save As……,如下图所示:(注意:如果无法收集,请先选择上一图中的“Diagnostic”进行诊断,再进行这一步收集,诊断过程大概需要6分钟左右) 6、弹出窗口选择OK,即可,如下图所示。标圆圈部分是插入的USB设备,可以在此处确认是否识别到U盘。
SE_Zhang 2024-12-0413 0 0 -
IP-MAC日志
日志信息 user_name=[$1:STRING32];src_ip=[$2:IPADDR];src_port=[$3:UINT32];dst_ip=[$4:IPADDR];dst_port=[$5:UINT32];name=[$6:STRING32];type=[$7:STRING32];protocol=[$8:STRING32];mac=[$9:MACADDR];count=[$10:UINT32];level=[$11:UINT32];in_if_name=[$12:STRING32];create_time=[$13:STRING32];end_time=[$14:STRING32];extend=; 日志含义 设备检测到来自[$1:STRING32]的ARP攻击产生的日志。 日志参数 表1 日志参数表 参数名称 参数含义 user_name 用户名称。 src_ip 源IP。 src_port 源端口。 dst_ip 目的IP。 dst_port 目的端口。 name 攻击名称。 type 攻击类型。 protocol 协议名称。 mac 攻击源mac地址。 count 攻击次数。 level 日志等级。 in_if_name 入接口名称。 creat_time 开始时间。 end_time 结束时间。 extend 预留项,无赋值。 可能原因 设备受到ARP攻击产生日志。 处理步骤 查找到相应的攻击源,并配置相关策略阻断该攻击源的流量。
SE_Gai 2024-11-2910 0 0 -
AV日志
日志信息 virus_name=[$1:STRING64];file_name=[$2:STRING256];user_name=[$3:STRING32];user_id=[$4:UINT32];policy_id=[$5:UINT32];src_mac=[$6:MACADDR];dst_mac=[$7:MACADDR];src_ip=[$8:IPADDR];dst_ip=[$9:IPADDR];src_port=[$10:UINT32];dst_port=[$11:UINT32];app_name=[$12:STRING32];app_name_en=[$13:STRING32];protocol=[$14:STRING32];app_protocol=[$15:STRING32];level=[$16:STRING];ctime=[$17:STRING];action=[$18:STRING] 日志含义 检测到病毒[$1: STRING64]攻击。 日志参数 表1 日志参数表 参数名称 参数含义 virus_name 病毒名称。 file_name 文件名称。 user_name 用户名称。 user_id 用户ID。 policy_id 策略ID。 src_mac 源MAC。 dst_mac 目的MAC。 src_ip 源IP。 dst_ip 目的IP。 src_port 源端口。 dst_port 目的端口。 app_name 应用名称。 app_name_en 应用英文名称。 protocol 协议类型。 app_protocol 高层协议类型。 level 日志级别。 ctime 发生时间。 action 策略动作。 可能原因 检测到流量中有病毒攻击。 处理步骤 记录病毒来源,并配置相应的控制策略阻断该来源的流量。
SE_Gai 2024-11-283 0 0 -
IPS日志
日志信息 user_id=[$1:UINT32];user_name=[$2:STRING];policy_id=[$3:UINT32];src_mac=[$4:MACADDR];dst_mac=[$5:MACADDR];src_ip=[$6:IPADDR];dst_ip=[$7:IPADDR];src_port=[$8:UINT32];dst_port=[$9:UINT32];X-Forwarded-For=[$10:IPADDR];app_name=[$11:STRING];protocol=[$12:STRING];app_protocol=[$13:STRING];event_id=[$14:UINT32];event_name=[$15:STRING];event_type=[$16:STRING];agg_mode:[$17:UINT32];agg_count:[$18:UINT32];attack_success:[$19:UINT32];level=[$20:STRING];ctime=[$21:STRING];action=[$22:STRING];severity=[$23:STRING] 日志含义 设备检测到来自[$2:STRING]的网络攻击产生的日志。 日志参数 表1 日志参数表 参数名称 参数含义 user_id 用户ID。 user_name 用户名称。 policy_id 策略ID。 src_mac 源mac地址。 dst_mac 目的mac地址。 src_ip 源IP。 dst_ip 目的IP。 src_port 源端口。 dst_port 目的端口。 X-Forwarded-For HTTP代理IP。 app_name 应用名称。 protocol 协议名称。 app_protocal 应用协议名称。 event_id 事件ID。 event_name 事件名称。 event_type 事件类型。 agg_mode 聚合模式。取值包括0(不聚合)、1(按规则聚合)、2(按源IP聚合)、3(按目的IP聚合)、4(按源/目的IP聚合)。 agg_count 聚合次数。表示该条日志聚合的次数,如取值为0则表示该条日志不是通过聚合方式产生。 attack_success 攻击是否成功。取值为0表示正在尝试攻击;取值为1表示攻击成功。 level 日志等级。 ctime 日志时间。 action 策略动作。取值包括drop(表示阻断)、pass(表示放行)。 severity 严重程度:取值包……
SE_Gai 2024-11-2710 0 0 -
整机转发流量日志
日志信息 up=[$1:UINT64];down=[$2:UINT64] 日志含义 整机上行流量为[$1:UINT64],下行流量为[$2:UINT64]。 日志参数 表1 日志参数表 参数名称 参数含义 up 上行流量。 down 下行流量。 可能原因 系统自行上报,每分钟一次。 处理步骤 观察设备运行时整机流量转发是否正常,如果整机流量转发异常突高,请检查配置和网络拓扑,必要时可以添加某些配置拒绝异常流量。例如会话限制、QOS策略等。
SE_Gai 2024-11-2610 0 0 -
健康日志
日志信息 cpu_used=[$1:UINT32];mem_used=[$2:UINT32];disk_used=[$3:UINT32];temperature=[$4:UINT32];session_num=[$5:UINT32] 日志含义 系统CPU利用率为[$1:UINT32],内存利用率为[$2:UINT32],硬盘利用率为[$3:UINT32],温度为[$4:UINT32],会话数为[$5:UINT32]。 日志参数 表1 日志参数表 参数名称 参数含义 cpu_used CPU利用率。 mem_used 内存利用率。 disk_used 硬盘存储利用率。 temperature 设备温度。 session_num 当前会话数。 可能原因 系统自行上报日志,每分钟一次。 处理步骤 观察设备运行CPU、内存、硬盘使用率是否出现异常,如果异常突高请检查设备流量和配置,必要时通过删除某些配置来停止某些任务。建议采集一键诊断信息,并联系华为工程师处理。
SE_Gai 2024-11-2530 0 0 -
系统状态日志
日志信息 [$1:STRING]. 日志含义 系统状态变化日志信息,如系统健康检查信息等。 日志参数 表1 日志参数表 参数名称 参数含义 STRING 系统健康检查信息等。 可能原因 系统状态变化。 处理步骤 根据日志信息检查相应的模块,如有异常对应处理。
SE_Gai 2024-11-225 0 0 -
事件日志
日志信息 [$1:STRING]. 日志含义 系统事件日志信息,如接口UP/DOWN信息等。 日志参数 表1 日志参数表 参数名称 参数含义 STRING 系统重启、接口UP/DOWN、升级版本、HA切换等信息。 可能原因 系统事件产生。 处理步骤 根据日志信息检查相应的模块,如有异常对应处理。 如果系统事件日志频繁提示“设备以冷启动方式启动”,需要排查供电环境或设备电源模块是否有故障。
SE_Gai 2024-11-216 0 0