2014年7月27日
OSPF的7種鄰居狀態
OSPF路由器在完全鄰居之前,所經過的幾個狀態:
1. Down:此狀態還沒有與其他路由器交換信息。首先從其ospf接口向外發送hello分組,還並不知道DR(若為廣播網絡)和任何其他路由器。發送hello分組是,使用組播地址224.0.0.5。
2. Attempt:只適於NBMA網絡,在NBMA網絡中鄰居是手動指定的,在該狀態下,路由器將使用HelloInterval取代PollInterval來發送Hello包。
3. Init:在DeadInterval裡收到了Hello包,2-Way通信還沒有建立起來的狀態。
(繼續閱讀...)
1. Down:此狀態還沒有與其他路由器交換信息。首先從其ospf接口向外發送hello分組,還並不知道DR(若為廣播網絡)和任何其他路由器。發送hello分組是,使用組播地址224.0.0.5。
2. Attempt:只適於NBMA網絡,在NBMA網絡中鄰居是手動指定的,在該狀態下,路由器將使用HelloInterval取代PollInterval來發送Hello包。
3. Init:在DeadInterval裡收到了Hello包,2-Way通信還沒有建立起來的狀態。
(繼續閱讀...)
2014年7月20日
2014年7月12日
Bypass amavisd scan
最近遇到了信件被postfix裡的amavisd給誤判成垃圾信,因為此需要針對特定的Sender Address將它加入郵件過濾的白名單,設定方式如下:
先建立白名單列表
#vi /etc/amavisd/whitelist
test1@example.com #針對特定使用者郵箱放行
test2@example.org
testexample.net #針對特定某個網域放行
testexample.edu
修改amavisd的設定檔
#vi /etc/amavisd/amavisd.conf
#將原本的設定改為如下方所示
# This policy will perform virus checks only.
read_hash(\%whitelist_sender, '/etc/amavisd/whitelist');
@whitelist_sender_maps = (\%whitelist_sender);
$interface_policy{'10026'} = 'VIRUSONLY';
$policy_bank{'VIRUSONLY'} = { # mail from the pickup daemon
bypass_spam_checks_maps => ['@whitelist_sender_maps'], # don't spam-check this mail
bypass_banned_checks_maps => ['@whitelist_sender_maps'], # don't banned-check this mail
bypass_header_checks_maps => ['@whitelist_sender_maps'], # don't header-check this mail
};
(繼續閱讀...)
先建立白名單列表
#vi /etc/amavisd/whitelist
test1@example.com #針對特定使用者郵箱放行
test2@example.org
testexample.net #針對特定某個網域放行
testexample.edu
修改amavisd的設定檔
#vi /etc/amavisd/amavisd.conf
#將原本的設定改為如下方所示
# This policy will perform virus checks only.
read_hash(\%whitelist_sender, '/etc/amavisd/whitelist');
@whitelist_sender_maps = (\%whitelist_sender);
$interface_policy{'10026'} = 'VIRUSONLY';
$policy_bank{'VIRUSONLY'} = { # mail from the pickup daemon
bypass_spam_checks_maps => ['@whitelist_sender_maps'], # don't spam-check this mail
bypass_banned_checks_maps => ['@whitelist_sender_maps'], # don't banned-check this mail
bypass_header_checks_maps => ['@whitelist_sender_maps'], # don't header-check this mail
};
(繼續閱讀...)
2014年4月1日
FORTINET COMMAND LINE - PING COMMAND
若FORTINET有使用Virtual Router功能時,要使用ping指令前
要先進入對應的Virtual Router才可開始ping
config vdom
edit [vdom name]
execute ping [destination ip address]
execute ping-options source x.x.x.x (繼續閱讀...)
要先進入對應的Virtual Router才可開始ping
config vdom
edit [vdom name]
execute ping [destination ip address]
execute ping-options source x.x.x.x (繼續閱讀...)
地雷般的Cisco EtherChannel
在設定調整Cisco EtherChannel Trunk port新增允許通過的allow Vlan時,沒有直接在Port-Channel上變更,而是先對它下面所屬同一群組的port先調整允許通過的allow Vlan,分別加入後,就發生了上面的狀況,造成EtherChannel Group整條link down斷掉,直到對Port-Channel也加入相同設定後,Port-Channel才link up起來,查了一下資料才發現,Port-Channel起來後只要是介面的相關設定,都要在Port-Channel上變更,不可在單一的所屬同一群組的port做個別調整,否則會造成Port-Channel link down。怪不得網路上,大家都建議port-channel設定時,最好是先關掉或拔線,等設定完成後,再接上,否則也很容易發生spanning tree loop的問題。
(繼續閱讀...)
2014年3月12日
RouterOS Wake on Lan
RouterOS有工具可以support Wake on Lan,輸入下方指令紅色字為要喚醒電腦的mac位址
/tool wol interface=bridge-local mac=24:DE:80:9D:18:A8
也可將它寫成Script方便日後執行
(繼續閱讀...)
/tool wol interface=bridge-local mac=24:DE:80:9D:18:A8
也可將它寫成Script方便日後執行
(繼續閱讀...)
訂閱:
文章 (Atom)




