内网IP分配用途表

Address BlockPresent UseReference
0.0.0.0/8"This" NetworkRFC 1122, Section 3.2.1.3
10.0.0.0/8Private-Use NetworksRFC 1918
127.0.0.0/8LoopbackRFC 1122, Section 3.2.1.3
169.254.0.0/16Link LocalRFC 3927
172.16.0.0/12Private-Use NetworksRFC 1918
192.0.0.0/24IETF Protocol AssignmentsRFC 5736
192.0.2.0/24TEST-NET-1RFC 5737
192.88.99.0/246to4 Relay AnycastRFC 3068
192.168.0.0/16Private-Use NetworksRFC 1918
198.18.0.0/15Network Interconnect
Device Benchmark Testing
RFC 2544
198.51.100.0/24TEST-NET-2RFC 5737
203.0.113.0/24TEST-NET-3RFC 5737
224.0.0.0/4MulticastRFC 3171
240.0.0.0/4Reserved for Future UseRFC 1112, Section 4
255.255.255.255/32Limited BroadcastRFC 919, Section 7
RFC 922, Section 7

#---------------------- 










Summary Table

Address BlockPresent UseReference
0.0.0.0/8"This" NetworkRFC 1122, Section 3.2.1.3
10.0.0.0/8Private-Use NetworksRFC 1918
127.0.0.0/8LoopbackRFC 1122, Section 3.2.1.3
169.254.0.0/16Link LocalRFC 3927
172.16.0.0/12Private-Use NetworksRFC 1918
192.0.0.0/24IETF Protocol AssignmentsRFC 5736
192.0.2.0/24TEST-NET-1RFC 5737
192.88.99.0/246to4 Relay AnycastRFC 3068
192.168.0.0/16Private-Use NetworksRFC 1918
198.18.0.0/15Network Interconnect
Device Benchmark Testing
RFC 2544
198.51.100.0/24TEST-NET-2RFC 5737
203.0.113.0/24TEST-NET-3RFC 5737
224.0.0.0/4MulticastRFC 3171
240.0.0.0/4Reserved for Future UseRFC 1112, Section 4
255.255.255.255/32Limited BroadcastRFC 919, Section 7
RFC 922, Section 7

华为交换机常用命令


1. 查看接口的统计信息


* display interface命令用来查看接口当前运行状态和接口统计信息。

* display counters命令用来查看接口的流量统计计数。

* display counters error命令用来查看错误报文的统计信息。

* display counters rate命令用来查看接口的入方向或出方向流量速率。

* display counters top interface report用来显示接口流量TOP N的统计报告。

* display ip interface命令用来查看接口与IP相关的配置和统计信息,包括接口接收和发送的报文数、字节数和组播报文数,以及接口接收、发送、转发和丢弃的广播报文数。


2. 查看接口的状态


* display interface brief命令用来查看接口状态和配置的简要信息。

* display interface description命令用来查看指定接口的描述信息。

* display interface ethernet brief命令用来查看以太网接口的简要信息。

* display ip interface brief和display ip interface description命令用来查看接口与IP相关的简要信息,包括IP地址、子网掩码、物理链路和协议的Up/Down状态以及处于不同状态的接口数目。


3. 查看光功率和模块型号


* display interface interface-type interface-number查看某光口插入的光模块的信息。

* display transceiver diagnosis interface查看所有光口的收发光功率信息。

* display transceiver diagnosis interface interface-type interface-number查看某光口的收发光功率信息。


hex dec ip

#!/bin/bash
dec2ip () {
    local ip [email protected]
    for e in {3..0}
    do
        ((octet = dec / (256 ** e) ))
        ((dec -= octet * 256 ** e))
        ip+=$delim$octet
        delim=.
    done
    printf '%s\n' "$ip"
}

dec2ip "[email protected]"
#!/bin/bash
ip2dec () {
    local a b c d [email protected]
    IFS=. read -r a b c d <<< "$ip"
    printf '%d\n' "$((a * 256 ** 3 + b * 256 ** 2 + c * 256 + d))"
}

ip2dec "[email protected]"
dec2ip ()
{
   local v=$1
   local i1=$((v>>24&255))
   local i2=$((v>>16&255))
   local i3=$((v>>8&255))
   local i4=$((v&255))
   printf '%d.%d.%d.%d\n' $i1 $i2 $i3 $i4
}


tohex

echo -n   10.0.14.5  | hexdump -e '/1 "%02x"';

ip2hex

gethostip -x 10.0.14.5

hex2ip

hextoip() { hex=$1;  printf "%d." 0x${hex:0:2};  printf "%d." 0x${hex:2:2};  printf "%d." 0x${hex:4:2};  printf "%d" 0x${hex:6:2};  }


隧道大师系列....gretap/VXLAN/EOIP

Linux Endpunkte

GRETAP

/bin/ip link add 命名 type gretap local 本地IPv4 remote 远程IPv4 ttl 255
/bin/ip link set dev 命名 up

VXLAN

/bin/ip link add 命名 type vxlan local 本地IPv4 remote 远程IPv4 dstport 4789 id 0 ttl 255
/bin/ip link set dev 命名 up

Ethernet over IP

# install
wget https://raw.githubusercontent.com/4b42/4ixp/master/eoip/install.sh -O /tmp/eoip.sh
chmod +x /tmp/eoip.sh
/tmp/eoip.sh
rm -f /tmp/eoip.sh
# config
cat << EOF > /etc/eoip.cfg
[eoip命名]
id=0
dst=远程IPv4
EOF
/usr/local/bin/eoip /etc/eoip.cfg


MikroTik RouterOS Endpunkte

/interface eoip add !keepalive name=命名 local-address=本地IPv4 remote-address=远程IPv4 tunnel-id=0

代替htpasswd生成密码方法

 printf "user:$(openssl passwd -crypt 123456)\n" >>conf/htpasswd


影视类小站的一些特征

     首先, 近些年的版权投诉越来越完善, 以前中文内容基本很少有版权投诉.

从英文到韩日资源再到中文的资源, 逐渐的中文资源的投诉越来越多, 英文等外语类的投诉相对较少了很多.


因为版权的原因, 一有投诉有的人积极处理有的人装死跑路换一家主机商,反正市面上成群结队的主机供应商可以选, 都是东躲西藏的心态, 长期以往后形成了一种拔屌无情的形态.

常见的一些特征:  大部分技术比较菜知识储备少, 被入侵或者注入只能哭; 还保持着10多年前的只会采集外链模式 ;对于版权投诉部分人呈现出暴躁的状态, 对网络资源开销较大, 类似和次于早期开飞机场的.


经验总结: 

   总体来说这部分人有一定不错的营收, 喜欢套近乎获取一些技术支持,获取一些优势价格以及对版权投诉宽裕处理,  比较注重所失不注重所得.  不论提供多优势多有利条件都会随时扭头翻脸.

不建议提供太多的技术支持,资源支持等等, 在成本资源和人力资源方面超支的该收钱必须得收, 没有让步的必要.

对于版权投诉该处理就处理不要嫌麻烦, 投诉量大又不处理的完全没有留的必要, 趁早清退免于问题扩大.


ROS历史版本下载

ROS历史版本下载

https://www.routeros.co.id/
https://www.mikrotik.com/download/archive

10G光模块中SR, LR, LRM, ER 和 ZR的区别

SR、LR、ER、ZR常用于SFP+和XFP封装的模块.指的是传输距离,SR是短距离,通常几百米以内.LR10KM,ER40KM,ZR80KM

产品类型传输距离中心波长接口工作温度DDM
SFP-10G-SR300m852nmDuplex LC0-70℃D
SFP-10G-LRM220m1310nmDuplex LC0-70℃D
SFP-10G-LR10km1310nmDuplex LC0-70℃D
SFP-10G-ER40km1550nmDuplex LC0-70℃D
SFP-10G-ZR70km-80km1550nmDuplex LC0-70℃D


juniper快速导入和导出配置

备份到文件

show configuration |display set |save  backup.txt

从备份载入配置

load set backup.txt


IPMITOOL单机批量执行命令

首先得安装有ipmitool或者OpenIPMI的包以及加载相应的内核模块

yum install ipmitool -y -q
modprobe ipmi_watchdog
modprobe ipmi_poweroff
modprobe ipmi_devintf
modprobe ipmi_si

执行例子

ipmitool exec ipmi.txt -I lanplus  -U '用户' -P '密码' -H IP地址

ipmi.txt内容例子 

power status
sensor
mc info
user list
lan print

主要是把所有的命令写在一个文本里面, 不用每次发送命令都带上IP 用户名密码等等

尤其是遇上更改IPMI的IP配置和用户配置的时候, 省去了一大部分的冗余操作.


通过ssh备份juniper配置文件

首先,为了方便rsa免密码登陆要事先准备好.

其次,如果有堡垒机穿透也要事先在ssh/config下配置好.

方法一

ssh [email protected] "cli<< EOF
show configuration|dis set
EOF 
" |grep set >junos.backup.txt

 方法二

ssh [email protected]   'csh -s'  <./backup.sh |grep set > junos.backup.txt

方法二是用csh -s将本地的脚本文件内容抛到juniper上执行.


nginx正向代理

server {  
    listen 8080;  
    resolver 114.114.114.114; 
    location / {  
        proxy_pass $scheme://$http_host$request_uri;
        proxy_set_header HOST $http_host;
        proxy_buffers 256 4k;
        proxy_max_temp_file_size 0k; 
        proxy_connect_timeout 30;
        proxy_send_timeout 60;
        proxy_read_timeout 60;
        proxy_next_upstream error timeout invalid_header http_502;
    }  
deny 127.0.0.1;
}


用grub引导netinstall安装Centos系统

没有DHCP 没有PXE  也没有netboot , IPMI又卡, 之前的老办法.

ks脚本需要提前准备一下

阅读剩余部分...

大约2012年的一台E3服务器价格记录

CPU: E3-1230V3 - RMB¥1380

主版 Supermicro X10SLH-F - RMB¥1300

內存 三星8GB UDIMM * 4 - RMB¥[email protected]

RAID 卡: LSI 9261-8i + BBU - RMB¥1200

硬盤: 西數1TB 黑色 * 4 - RMB¥1960

機箱, 散熱, 電源, 導軌 - RMB¥900


一共8740元

centos下的docker安装

源码仓库安装

wget https://download.docker.com/linux/centos/docker-ce.repo -O /etc/yum.repos.d/docker-ce.repo
yum -y install docker-ce
systemctl start docker

脚本安装

curl -fsSL https://get.docker.com |bash 
sh get-docker.sh