VMware虚拟机三种网络模式详解

由于linux目前很热门,越来越多的人在学习linux,但是买一台服务放家里来学习,实在是很浪费。那么如何解决这个问题?虚拟机软件是很好的选择,常用的虚拟机软件有vmware workstations和virtual box等。在使用虚拟机软件的时候,很多初学者都会遇到很多问题,而vmware的网络连接问题是大家遇到最多问题之一。在学习交流群里面,几乎每天都会有同学问到这些问题,写这篇详解也是因为群里童鞋网络出故障,然后在帮他解决的过程中,对自己的理解也做一个总结。接下来,我们就一起来探讨一下关于vmware workstations网络连接的三种模式。vmware为我们提供了三种网络工作模式,它们分别是:Bridged(桥接模式)、NAT(网络地址转换模式)、Host-Only(仅主机模式)。打开vmware虚拟机,我们可以在选项栏的“编辑”下的“虚拟网络编辑器”中看到VMnet0(桥接模式)、VMnet1(仅主机模式)、VMnet8(NAT模式),那么这些都是有什么作用呢?其实,我们现在看到的VMnet0表示的是用于桥接模式下的虚拟交换机;VMnet1表示的是用于仅主机模式下的虚拟交换机;VMnet8表示的是用于NAT模式下的虚拟交换机。 同时,在主机上对应的有VMware Network Adapter VMnet1和VMware Network Adapt >>查看全文

Wireshark捕捉与显示过滤器语法详解

捕捉过滤器 (此过滤器不需要比较运算符,查询关键字请全部小写) 捕捉过滤器是数据经过的第一层过滤器,它用于控制捕捉数据的数量,以避免产生过大的日志文件。 显示过滤器是一种更为强大(复杂)的过滤器。它允许您在日志文件中迅速准确地找到所需要的记录。 捕捉过滤器的语法与其它使用Lipcap(Linux)或者Winpcap(Windows)库开发的软件一样,比如著名的TCPdump。捕捉过滤器必须在开始捕捉前设置完毕,这一点跟显示过滤器是不同的。 设置捕捉过滤器的步骤是:-选择capture->options。 -填写"capturefilter"栏或者点击"capturefilter"按钮为您的过滤器起一个名字并保存,以便在今后的捕捉中继续使用这个过滤器。-点击开始(Start)进行捕捉。 例子: 1. tcp dst port 3128 显示目的TCP端口为3128的封包。 2. Ip src host10.1.1.1 显示来源IP地址为10.1.1.1的封包。 3. Host 10.1.2.3 显示目的或来源IP地址为10.1.2.3的封包。 4. Src portrange 2000-2500 显示来源为UDP或TCP,并且端口号在2000至2500范围内的封包。 5. Not imcp  --同样于显示过滤器 显示除了icmp以外的所有封包。(icmp通常被ping工具使用) 6. src host 10.7.2.12 and not dst net10.200.0.0/16 显示来 >>查看全文

端口err-disabled的解决方法

拯救步骤1:查看日志/端口的状态 登录进入交换机后,执行show log,会看到如下的提示: 21w6d: %ETHCNTR-3-LOOP_BACK_DETECTED: Keepalive packet loop-back detected on FastEthernet0/20. 21w6d: %PM-4-ERR_DISABLE: loopback error detected on Fa0/20, putting Fa0/20 in err-disable state 以上信息就明确表示由于检测到第20端口出现了环路,所以将该端口置于了err-disable状态。 查看端口的状态 Switch# show inter fa0/20 status Port Name Status Vlan Duplex Speed Type Fa0/20 link to databackup err-disabled 562 auto auto 10/100BaseTX 这条信息更加明确的表示了该端口处于err-disabled状态。 既然看到了该端口是被置于了错误的状态了,我们就应该有办法将其再恢复成正常的状态。 拯救步骤2:将端口从错误状态中恢复回来 进入交换机全局配置模式,执行errdisable recovery cause ?,会看到如下信息: Switch(config)#errdisable recovery cause ? all Enable timer to recover from all causes bpduguard Enable timer to recover from BPDU Guard error disable state channel-misconfig Enable timer to recover from channel misconfig disable state >>查看全文

Cisco 3560 EoU准入控制配置

启用AAA aaa new-model 创建缺省的登录认证方法列表,采用line password认证 aaa authentication login default line none 创建EoU认证方法列表,group radius 表示使用radius服务进行认证 aaa authentication eou default group radius aaa authentication network default group radius 创建ip准入控制名称(NAC-L2-IP是名称,可以自己制定) ip admission name NAC-L2-IP eapoudp 启动网络设备的设备追踪功能 ip device tracking 配置一些EoU的参数 允许网络设备将无代理的设备的信息发送到radius服务器进行认证(根据IP、mac地址) eou allow clientless 设置重传的超时和次数,使用30秒、3次可以避免代理启动过慢被交换机误认为是无代理设备。 eou timeout retransmit 30 eou max-retry 3 配置一个接口默认的ACL,建议至少允许以下几种IP包:udp21862端口(EoU认证需要)、DHCP(获取IP地址)、DNS(允许获取域名的IP地址,以便http可以重定向)、ICMP(允许ping和被ping利于诊断)、LeagView服务器所在的IP地址访问、其它修复服务器的地址(例如反病毒软件安装服务器、补丁服务器等) ip access-list extended interface_default_acl permit udp any any eq 21862 p >>查看全文

删除Cisco flash中不为空的目录

最近升级了一台Cisco 3560交换机的IOS,flash中旧版本的文件还没有删除,如下图 如果用rmdir删除文件夹则会提示此文件夹不为空,无法删除: 10-3560x-10.247#rmdir flash:c3560-ipbase-mz.122-25.SEE3 Remove directory filename [c3560-ipbase-mz.122-25.SEE3]? Delete flash:c3560-ipbase-mz.122-25.SEE3? [confirm] %Error Removing dir flash:c3560-ipbase-mz.122-25.SEE3 (Directory not empty) 一般对Cisco flash进行操作常用的命令是dir, cd, delete, mkdir, rmdir, erase, format等。一种方法是进入要删除的目录用delete一个一个删除文件夹下所有的文件,显然这并不是我们想要的。此时可以用如下命令来删除: 10-3560x-10.247#delete /recursive /force flash:c3560-ipbase-mz.122-25.SEE3 /recursive 的意思是递归,指删除指定文件夹下所有文件和子文件夹 /force 指强制删除而不给出警告   >>查看全文

Cisco 3560交换机IOS升级

公司交换机是Cisco的,一部门接入交换机故障需要更换,我从弱电井拿一台交换机上去顶一下,因为原有交换机有dot1x认证,所以新换的这台也需要启用端口认证,把原交换机的网线都接到新交换机上后,打算配置dot1x认证,问题是怎么敲不上去呢?命令根本TAB不出来,难道这台不支持dot1x  ? 敲?没有dot1x的选项,eou也没有,没办法启不了认证了,别人还等着用网,只得临时放开了。因为上连的交换机也有端口认证,所以把上连的那台对应的端口要取消认证,配完后依然发现只能ping通内网,外网还是不通,才想到本机上连的端口没有取消认证,怪不得不通呢。于是取消这个口的端口认证后内网外网都ping通了。回去后跟头儿说了一下情况,叫我换一台3560,这台支持eou认证,于是等到下班我就扛着交换机和笔记本上去换,换好后也配了eou,为什么认证不上呢,eou状态一直是server,也没ACL下发,你倒是hello一下啊,配置应该没什么问题,百思不得其解。笔记本也快没电了,赶紧给交换机配个ip,网关,Telnet,明天远程再弄。 今天把情况告诉头儿了,叫我把交换机IP发给他上去看下,搞了一会儿好像也不行,说可能IOS有问题或是不支持,叫我升级一下这台交换机的IOS。下面就是交换机升级IOS的详 >>查看全文

思科路由器密码重置方法

路由器上电,连续按Ctrl+Break打断系统引导,输入confreg 0x2142跳过启动配置,键入reload重启,重启后默认设置输入“no”,enable进入特权模式,show start 查看密码,copy start run,将nvram中配置复制到内存,修改密码,然后copy run start保存配置到启动文件,输入conf t进入配置模式,输入config-register 0x2102,Ctrl-z返回输入reload重启即可。 >>查看全文

EoU静态认证

identity policy NAH_Policy access-group NAH_ACL ip access-list extended NAH_ACL permit ip any any identity profile eapoudp device authorize ip-address 10.245.*.* policy NAH_Policy >>查看全文

OSPF LSA详解

OSPF的LSA类型种类繁多,往往让人头晕恶心。然后OSPF又是目前应用最广泛的IGP协议,我们不得不对它进行研究。OSPF的LSA类型一共有11种,分别是: LSA1 路由器LSA(Router LSA) LSA2网络LSA(Network LSA) LSA3 网络汇总LSA(Network summary LSA) LSA4 ASBR汇总LSA(ASBR summary LSA) LSA5自治系统外部LSA(Autonomous system external LSA) LSA6组成员LSA (Group membership LSA)*目前不支持组播OSPF (MOSPF协议) LSA7 NSSA外部LSA (NSSA External LSA) LSA8 BGP的外部属性LSA(External attributes LSA for BGP) LSA9不透明LSA(本地链路范围) (opaque LSA) *目前主要用于MPLS多协议标签交换协议 LSA10 不透明LSA(本地区域范围) (opaque LSA)*目前主要用于MPLS多协议标签交换协议 LSA11 不透明LSA(AS范围) (opaque LSA)*目前主要用于MPLS多协议标签交换协议这11种LSA中,我们主要研究其中的LSA1、2、3、4、5、7。其余的在一些特殊环境使用,暂时不对它们进行深入的探讨。 请先看一幅图,此图涵盖了我们所研究的6种LSA类型在OSPF环境中的作用。 图中ADV是通告路由器;ABR是区域边界路由器;ASBR是自治系统边界路由器。 ① LSA1 路由器LSA(Router LSA)描述路由器 >>查看全文