自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(78)
  • 资源 (1)
  • 收藏
  • 关注

原创 IPv4 地址嵌入 IPv6 的前缀转换方式详解

在IPv4向IPv6过渡期间,NAT64技术扮演着关键角色,它通过将IPv4地址嵌入IPv6地址中,实现IPv6单栈网络与IPv4网络的互操作。NAT64前缀转换机制依据RFC6052标准,支持多种前缀长度(如/32、/40、/48、/56、/64、/96),并允许灵活地址表示。NAT64前缀分为网络特定前缀和公认前缀(WKP,固定为64:ff9b::/96),用于构造IPv4节点在IPv6网络中的地址。

2025-05-22 11:16:56 584

原创 OpenResty Manager 介绍与部署(Docker部署)

OpenResty-Manager 是一个基于 OpenResty 构建的开源 Web 管理平台。OpenResty 是一个高性能的 Web 平台,集成了 Nginx 和 LuaJIT,支持强大的脚本功能。OpenResty-Manager 由 Safe3 开发,提供了一个用户友好的界面,用于管理 Nginx 配置、反向代理、SSL 证书等功能,适合需要简化 Web 服务器操作的管理员和开发者。

2025-05-15 16:12:06 805

原创 Nightingale监控系统介绍与部署(可离线部署)

Nightingale(夜莺)是一个由Flashcat开发的开源企业级监控解决方案,广泛应用于服务器、云服务和应用的性能监控。它结合了Prometheus的时间序列数据存储和Grafana的可视化功能,提供强大的监控、告警和仪表盘功能,特别适合需要高可用性和可扩展性的企业环境。主要功能包括时间序列数据收集、灵活的告警系统、可视化仪表盘、高可用性和开放生态。Nightingale适用于企业IT基础设施监控、云计算和微服务环境下的性能管理以及DevOps团队的告警和问题排查。

2025-05-14 17:34:54 853

原创 VXLAN 集中式网关实验与分析(H3C)

本实验模拟了一个数据中心场景,SW-A、SW-B、SW-C 代表不同站点,连接虚拟机或服务器;SW-D 作为集中式网关,统一处理 VXLAN 隧道的封装/解封装及三层路由需求;H3C 作为接入层交换机,扩展 SW-B 的客户端接入能力。实验使用 VXLAN ID 10(VSI vpna)和 VXLAN ID 20(VSI vpnb)构建两个二层广播域,客户端通过 VLAN 1000 和 2000 接入,映射到 VXLAN 网络,实现跨站点通信及与外部网络的互联。

2025-05-14 11:14:02 605

原创 VXLAN 大二层实验与分析(HCL)

本文探讨了基于 VXLAN 技术在 Switch-A、B、C 上构建大二层网络的配置。分析 Switch-B 的配置(l2vpn enable、VXLAN 隧道、VSI vpna、GE1/0/2),阐述隧道(1.1.1.2 至 1.1.1.3/1.1.1.4)、VSI(VNI 10)及 AC 的作用。解释 GE1/0/2 为何用 Trunk 模式无 PVID(适配带标签帧),Access-1 用 Access 模式支持多服务器扩展。

2025-05-13 20:48:03 818

原创 NetBox:运维利器,网络与数据中心管理平台

NetBox 是一个基于 Python 和 Django 框架开发的开源工具,专为网络和数据中心管理设计。它集成了 IP 地址管理(IPAM)和数据中心基础设施管理(DCIM)功能,允许用户在一个统一的平台上管理网络资源、物理设备和逻辑连接。NetBox 的设计目标是提供一个集中化、可视化和自动化的解决方案,帮助运维人员更好地规划、记录和维护复杂的基础设施。功能:允许为对象添加自定义属性(如资产编号、维护日期)。特性支持多种数据类型(文本、日期、选择)。可设置默认值和验证规则。运维价值。

2025-05-07 15:12:45 784

原创 NetBox Docker 全功能部署方案(Ubuntu 22.04 + Docker)

NetBox 是一个开源的 IP 地址管理(IPAM)和数据中心基础设施管理(DCIM)工具,专为网络工程师和 IT 管理员设计,用于高效管理网络基础设施。它由 NetBox 社区开发,广泛应用于企业、数据中心和云环境。

2025-05-07 15:05:29 1199

原创 Docker 常用命令(涵盖多个方面)

以下是 Docker CLI 的全面命令列表,整理为表格形式,涵盖Docker 的所有主要功能,包括容器管理、镜像操作、网络配置、卷管理、保存/加载等。命令按类别组织,每条命令包含命令本身、描述和示例(若适用)。此表格力求最全面,覆盖所有可能的 Docker 命令

2025-04-28 17:13:58 822

原创 AWX配置持久化 Playbook 目录

此命令在后台运行 kubectl port-forward,将 web pod 的 8052 端口映射到主机的 8052 端口,允许外部访问 AWX 界面。:此命令从 awx-ubuntu-admin-password Secret 中提取 AWX 管理员密码,解码后显示,用于登录 AWX 界面。:此命令过滤 ansible-awx 命名空间中的 pod,显示最新的 awx-ubuntu-web pod 名称,用于端口转发。:此命令显示 nohup.out 文件内容,确认端口转发是否正常工作。

2025-04-25 17:32:11 1006

原创 Rundeck 介绍及安装:自动化调度与执行工具

Rundeck 是一款开源的自动化调度和任务执行工具,专为运维场景设计,帮助工程师通过统一的平台管理和执行跨系统、跨节点的任务。它由 PagerDuty 维护(2016 年收购),基于 Java 开发,支持通过 Web 界面、CLI 或 API 操作。Rundeck 的核心价值在于将分散的运维任务集中化、自动化,提供任务调度、分布式执行、权限控制和日志审计能力,适用于管理服务器集群、执行批量操作和实现故障自愈等场景。

2025-04-24 17:18:48 1127

原创 AWX解决/var/lib/awx/projects 中没有可用的 playbook 目录

使用AWX的过程中遇到了 AWX 无法看到 Playbook 目录的问题,主要原因是 PVC 挂载未生效。我们通过修改 awx-ubuntu.yml,将挂载方式从 PVC 改为直接使用 hostPath,并结合 minikube mount,让 AWX 成功识别到 /var/lib/awx/projects/my_playbooks 目录,最终在 AWX 界面创建了项目。

2025-04-23 11:27:30 682

原创 全面解析IPv6:从理论到实践(以H3C配置为例)

IPv6是IETF(互联网工程任务组)设计的互联网协议,1998年通过RFC 2460标准化,2017年通过RFC 8200成为互联网标准。扩展地址空间:从IPv4的32位升级到128位,解决地址短缺。简化报文处理:固定40字节头部,减少路由器负担。增强功能:内置IPsec安全性,支持移动性、多播和无状态地址配置。未来兼容性:支持物联网、5G等新兴技术。通俗比喻:IPv4像一个只能容纳43亿人的小镇,IPv6是一个能为宇宙中每粒沙子分配地址的超级城市。类型前缀作用示例数量全球单播。

2025-04-18 16:12:16 1241

原创 50个Excel常用公式

A 列包含类别(A1:A100),B 列包含金额(B1:B100)。你想在 C1 返回最后一个“蔬菜”类别的金额。在 C1 单元格输入以下公式:=LOOKUP(2, 1/(A1:A100="蔬菜"), B1:B100)1/(A1:A100="蔬菜"):生成匹配条件的数组。B1:B100:返回值列(金额)。C1 会显示最后一个“蔬菜”类别的金额(例如 50)。如果没有匹配值,返回错误。

2025-04-17 15:35:07 1199

原创 Spine-Leaf 与 传统三层架构:全面对比与解析

Spine-Leaf架构是一种双层网络拓扑,设计简洁但功能强大。Leaf层(叶层):直接连接服务器、存储设备或其他终端,负责数据的接入和转发。每台Leaf交换机通常具有高密度端口(例如48个10Gbps端口)和若干上行端口(例如4个40Gbps端口)。Spine层(脊层):连接所有Leaf交换机,提供高带宽、低延迟的通信路径。Spine交换机通常是高性能设备,专注于高速转发。在Spine-Leaf架构中,每个Leaf交换机都与所有Spine交换机相连,但Leaf交换机之间没有直接连接。

2025-04-17 11:06:38 850

原创 CentOS7 常用命令(运维必看)

本偏文章为 CentOS 7 提供一个详细且全面的命令表格,进一步扩展之前的内容,覆盖更多运维场景,包括系统管理、用户管理、网络管理、防火墙管理、软件包管理、容器管理、日志分析、性能监控、备份恢复、内核管理、文件系统管理等多个领域

2025-04-11 10:30:00 1189

原创 CentOS9 常用命令(运维必看)

详细且全面的 CentOS Stream 9 命令表格,涵盖运维中的每个细节场景

2025-04-09 17:18:40 884

原创 Smart Link 技术全面解析

Smart Link 是 H3C 公司推出的一种私有协议,专为双上行组网设计,旨在提供主备链路的快速切换和高可用性保障。在典型的双上行组网中,一个设备(比如交换机)通过两条上行链路连接到上游设备,正常时一条为主用(Primary),另一条为备用(Secondary)。一旦主链路故障,Smart Link 能在亚秒级时间内将流量切换到备用链路,确保业务连续性。应用场景示例。

2025-04-04 14:38:02 1247

原创 Ubuntu系统Docker安装失败

Docker安装失败问题

2025-03-30 20:50:38 418

原创 解决Pycharm无法安装软件包、无法安装Python打包工具问题

目前环境:Python版本: python-3.13.2-amd64.exePycharm版本:pycharm-community-2022.3.3.exe问题:无法安装软件包,无法使用Python打包工具无法使用python解释器。

2025-03-26 17:06:12 2118

原创 Ubuntu 常用维护命令(运维必看)

Ubuntu 是一款流行的 Linux 发行版,它提供了强大的命令行界面用于系统维护和管理。本文概述了基本的 Ubuntu 命令,重点介绍了它们对新手和有经验的用户的实际应用。本文探讨了用于包管理的apt、用于服务控制的systemctl和用于磁盘监控的df等关键命令,以及故障排除和优化系统性能的技巧。通过掌握这些命令,用户可以自信地高效维护他们的 Ubuntu 系统。

2025-03-26 15:59:05 1025

原创 什么是 Ansible Playbook?

在 Ansible 和 AWX 的上下文中,Playbook 是你实现自动化的主要方式。每次你想让 AWX 执行一个自动化任务(例如测试主机连通性、安装 Nginx、检查磁盘使用情况),你都需要一个 Playbook 文件来描述这些任务。换句话说,Playbook 是你在 AWX 中运行的“脚本”,但它不仅仅是简单的命令集合,而是结构化的自动化任务描述。在你的 AWX 环境中(IP 为 192.168.85.133:8052),Playbook 是自动化任务的核心。条件语句可以根据条件执行任务。

2025-03-24 22:17:04 1007

原创 AWX+Ansible 自动化运维:快速部署

Ansible 是一个简单而强大的 IT 自动化平台,允许用户通过 YAML 格式的 Playbook 定义任务,支持配置管理、应用部署、编排等功能。AWX 是 Ansible Tower 的开源版本,提供了一个 Web 界面来管理 Ansible 任务,支持多用户协作、任务调度和权限管理。通过在 Kubernetes 上部署 AWX,可以实现更高的可扩展性和灵活性。本指南将使用 Minikube 在 Ubuntu 22.04 上部署 AWX,确保即使在网络不稳定的环境下也能成功安装。

2025-03-24 20:19:26 1449

原创 M-LAG 技术全面解析

M-LAG 配置不算难,咱们以 H3C 设备为例,手把手教。官方说:配置包括系统参数、接口设置和协议调整。通俗点,就是先搭框架,再连线,最后调细节。系统参数这像给设备起个“身份证”,俩设备得一样。Keepalive 配置这是“心跳线”,得连好。Peer-link 配置这是“电话线”,俩设备得通话。M-LAG 接口这是“手”,连服务器的。举例,一个服务器双归,A 和 B 照这配好,就能跑了。

2025-03-20 09:24:54 1086

原创 QoS 技术详解:原理、应用与配置实践

QoS(Quality of Service,服务质量)是网络技术中的一项关键功能,简单来说,它就像网络中的“交通指挥官”,在带宽有限的情况下,通过合理分配资源,确保不同的业务(如语音、视频、文件传输)都能获得合适的传输体验。想象一下,如果没有 QoS,网络就像一条没有红绿灯的马路,所有车辆(数据包)都挤在一起,关键业务(如视频会议)可能被普通流量(如下载文件)堵得动弹不得。QoS 的作用,就是给网络装上“信号灯”和“优先通道”,让重要业务畅通无阻。

2025-03-17 22:57:07 2106

原创 「Kubernetes 深入剖析:从架构到实战,一文彻底搞懂 K8s 的每个细节!」

随着互联网的高速发展和业务规模的不断扩大,传统的单体应用和人工管理服务器的模式已经难以满足现代企业对高可用、高性能、灵活扩展的要求。想象一下,一个拥有 10 台服务器的电商平台,当“双十一”来临时,瞬间成千上万的订单请求会涌向后端服务器;如果这些服务器没有一个自动调度和负载均衡的机制,整个系统很容易崩溃。正是在这种背景下,Kubernetes(简称 K8s)应运而生。它通过将应用容器化,并提供一整套自动化运维、负载均衡、故障恢复和扩展机制,使得管理大规模分布式系统变得轻而易举。

2025-03-15 23:45:25 1492

原创 网络质量分析(NQA) 技术详解:原理、应用与配置实践

NQA 是 H3C 开发的一种网络监测工具,通过构造特定类型的探测报文(如 ICMP、UDP、HTTP),分析网络的时延、抖动、丢包率等关键指标。它不仅能判断主机可达性,还能测量服务响应时间(如 FTP 下载速度、DNS 解析时长),为网络优化和故障诊断提供数据支持。NQA 诞生于网络复杂度日益提升的背景下。传统工具如 Ping 和 Tracert 功能单一,无法满足现代企业对 QoS(服务质量)和实时性业务(如 VoIP、视频)的监测需求。

2025-03-14 15:20:48 1256

原创 部署 T-Pot:构建高级威胁捕获与分析平台的精妙指南

T-Pot 作为一款由德国电信安全团队(Telekom Security)开发的多功能蜜罐平台,以其强大的功能和灵活的部署方式,成为安全研究人员和企业用户的得力助手。T-Pot 集成了 Kibana、Elasticvue 等强大的工具,内置了多个蜜罐,为用户提供了一个全面的网络威胁捕获、分析和可视化解决方案。它基于 Docker 容器技术,能够快速部署多种蜜罐服务,并结合强大的日志分析和可视化工具,帮助用户深入了解网络威胁的模式与特征。T-Pot 依赖 Docker,确保安装过程无误。

2025-03-14 10:43:55 1189

原创 IPSec 技术详解:原理、应用与配置实践

IPSec 是一组在网络层(OSI 模型第 3 层)为 IP 数据报提供安全保护的协议和服务集合。它由 IETF(互联网工程任务组)于 1995 年首次定义(RFC 1825-1829),并在后续演进中形成了当前标准(RFC 4301-4309)。IPSec 的核心目标是通过加密、完整性校验和身份验证,确保数据在不可信网络(如公共互联网)中的安全传输。与应用层安全(如 TLS/SSL)不同,IPSec 在网络层工作,能够保护所有基于 IP 的流量,而不仅是特定应用。

2025-03-12 15:16:25 1915

原创 内网安全防护新思路 —— HFish + ELK 与 T-Pot 全面蜜罐系统比较分析

HFish是一款由 Golang 开发的国产轻量级蜜罐工具,主打直观的 Web 管理界面和多协议支持。轻量易部署:二进制文件免安装,适合中小型企业快速上线。多协议支持:能够模拟 SSH、Telnet、MySQL、Redis、RDP、SMB、FTP 等服务,覆盖常见攻击入口。实时告警:内置邮件和钉钉通知功能,能够即时推送攻击信息给安全管理员。ELK:负责数据的存储与检索,具备强大的全文搜索与聚合能力。Logstash。

2025-03-11 10:32:05 1077

原创 中间系统到中间系统协议(IS-IS):深入解析与实践

IS-IS 起源于国际标准化组织(ISO)的开放系统互连(OSI)模型,最初设计用于 CLNP(无连接网络协议)环境下的路由计算,定义于 ISO 10589 标准中。20 世纪 90 年代,随着 TCP/IP 协议的普及,IETF 通过 RFC 1195 将 IS-IS 扩展到支持 IP 路由,使其成为一种“双栈”协议,既支持 OSI 网络,也支持 IPv4 和 IPv6。

2025-03-10 14:21:16 1201

原创 DHCP 技术详解:动态主机配置协议的原理、应用与配置实践

DHCP 采用客户端/服务器(Client/Server)模式,通过 DHCP 服务器为网络中的客户端动态分配 IP 地址、子网掩码、默认网关、DNS 服务器地址等配置信息。相比手动配置静态地址,DHCP 的动态分配机制显著降低了管理负担,尤其在设备频繁变更的网络环境中表现出色。Option 82:由中继或 Snooping 设备添加,包含 Circuit ID(接口信息)和 Remote ID(设备标识)。Option 184:用于语音网络,携带网络呼叫处理器地址等信息。

2025-03-08 11:34:58 949

原创 SOAP与NETCONF:协议特性、场景与应用全景解析

企业资源计划(ERP)系统中,SAP通过SOAP与第三方仓储系统交换订单数据,即使两者分别运行在ABAP和Java平台上,也能实现精准的业务逻辑对接。企业开发可视化运维平台时,前端通过SOAP/HTTP发送请求,后端转换为NETCONF/SSH指令操作设备,降低用户使用门槛。需连接银行核心系统(COBOL)、移动端(Swift/Kotlin)和云平台(Go)时,SOAP的标准化接口能屏蔽底层差异。若通过HTTP传输(NETCONF over SOAP),需额外启用HTTPS加密,安全性稍逊于原生SSH。

2025-03-08 11:07:22 785

原创 地址解析协议(ARP)技术详解:原理、应用与配置实践

在局域网(LAN)中,设备间的通信依赖数据链路层的 MAC 地址,而网络层使用的是 IP 地址。ARP 的核心作用在于实现这两者之间的映射:给定一个目标 IP 地址,ARP 通过协议交互获取对应的 MAC 地址,从而为数据帧的封装和传输提供必要信息。这一过程是二层通信的基础,直接影响网络的连通性与效率。地址解析协议(ARP)作为局域网通信的基石,其从 IP 到 MAC 的映射功能确保了数据帧的精准传输。

2025-03-06 17:31:38 1156

原创 访问控制列表(ACL)技术详解:原理、应用与配置实践

ACL 是一组配置在路由器、交换机或防火墙上的规则集合,用于根据数据包的特征(如源 IP、目标 IP、端口号、协议类型等)进行匹配,并决定放行(permit)或丢弃(deny)。它最早出现在网络设备的访问控制需求中,随着 IP 网络的发展,ACL 从简单的 IP 过滤演变为支持复杂条件的强大工具。ACL 的本质是对网络流量的精细筛选,类似“数字门禁”,确保只有符合条件的流量能够通过。ACL 的历史与网络安全和管理的演进密切相关。

2025-03-06 17:26:16 1565

原创 AAA 技术详解:认证、授权与计费的原理、应用与配置实践

AAA 是一种网络安全框架,起源于远程访问管理需求,最早用于拨号网络(如 PPP)。随着局域网、Wi-Fi 和设备管理的普及,AAA 扩展到更广泛的场景,成为现代网络不可或缺的一部分。它通过三步流程——认证(确认“你是谁”)、授权(决定“你能做什么”)、计费(记录“你做了什么”)——实现对用户和设备的精细控制。AAA 的历史与网络接入技术的演进密切相关。早期的网络多依赖简单密码或无认证接入,难以应对日益增长的安全威胁。

2025-03-06 17:17:50 1065

原创 IEEE 802.1X 技术详解:原理、应用与配置实践

802.1X 是 IEEE 制定的基于端口的网络访问控制协议(Port-Based Network Access Control),初版发布于 2001 年的 IEEE 802.1X-2001 标准,后经 2010 年修订完善。它最初为有线局域网设计,后来扩展支持无线网络(如 802.11)和 VPN 场景,核心目标是解决“谁能接入网络”的安全问题。与 STP(生成树协议)防范环路,或 BGP(边界网关协议)管理路由不同,802.1X 专注于接入层的安全防护。

2025-03-06 17:14:20 916

原创 生成树协议(STP)技术详解:原理、演进与配置实践

STP 是一种二层网络协议,诞生于 1985 年由 Radia Perlman 提出,后于 1990 年被 IEEE 标准化为 802.1D。它的核心使命是防止交换网络中的环路,避免广播风暴导致网络瘫痪。在局域网中,为了提升可靠性,交换机常通过多条链路互联形成冗余拓扑。然而,若无控制,环路会导致数据包无限循环,迅速耗尽带宽。STP 通过构建一棵逻辑“生成树”,禁用冗余路径,确保单一最优路径,同时保留备份路径以应对故障切换。STP 的历史与局域网技术的发展息息相关。

2025-03-06 17:03:09 2648

原创 虚拟路由冗余协议(VRRP)技术详解:原理、应用与配置实践

VRRP 是一种专为局域网设计的冗余协议,旨在通过虚拟路由器概念为网关设备提供故障切换能力。它诞生于 1998 年,由 IETF 标准化(RFC 2338),后经 RFC 5798 升级为 VRRPv3,支持 IPv4 和 IPv6 网络。与 BGP(边界网关协议)关注自治系统间全局路由不同,VRRP 聚焦于局域网内的网关冗余,解决单台网关故障带来的服务中断问题。场景示例:在一个企业局域网中,所有设备的默认网关指向一台路由器(如 192.168.1.1)。若该路由器宕机,员工无法访问互联网或内部服务器。

2025-03-06 14:52:49 1712

原创 边界网关协议(BGP)技术详解:原理、应用与配置实践

BGP 是一种路径向量协议,设计目标是在自治系统(AS)间传递网络可达性信息,确保数据跨域传输。自治系统是由单一实体(如 ISP、企业、大学)管理的网络集合,拥有统一的路由策略和全球唯一的 AS 编号,例如中国电信的 AS4134、谷歌的 AS15169。与内部网关协议(IGP,如 OSPF、RIP)聚焦 AS 内部的最优路径不同,BGP 关注 AS 间的互联,强调基于策略的路径选择,而非单纯的距离或跳数。

2025-03-05 19:45:00 825

原创 mpls l3vpn Option-C跨域实验(HCL)

Option-C(也称为多跳 MP-EBGP 跨域方式或双跳 MP-EBGP)是 MPLS L3VPN 跨域方案中的一种高级实现方式。与 Option-A 和 Option-B 不同,Option-C 要求 ASBR(自治系统边界路由器)之间不直接交换 VPNv4 路由,而是通过多跳 MP-EBGP 在 PE 设备之间直接建立 VPNv4 邻居关系,ASBR 仅负责传递 IPv4 路由和标签信息(通常使用 LDP 或 RSVP-TE)。

2025-03-05 14:59:36 923

OpenResty Manager(Docker预加载镜像)

OpenResty-Manager 是一个基于 OpenResty 构建的开源 Web 管理平台。OpenResty 是一个高性能的 Web 平台,集成了 Nginx 和 LuaJIT,支持强大的脚本功能。OpenResty-Manager 由 Safe3 开发,提供了一个用户友好的界面,用于管理 Nginx 配置、反向代理、SSL 证书等功能,适合需要简化 Web 服务器操作的管理员和开发者。

2025-05-15

Nightingale(夜莺)

Nightingale(夜莺)是一个开源的企业级监控解决方案,由 Flashcat 开发和维护,广泛应用于服务器、云服务和应用的性能监控。它结合了 Prometheus 的时间序列数据存储和 Grafana 的可视化功能,提供强大的监控、告警和仪表盘功能,特别适合需要高可用性和可扩展性的企业环境

2025-05-14

VXLAN 集中式网关实验与分析(H3C)

本实验模拟了一个数据中心场景,SW-A、SW-B、SW-C 代表不同站点,连接虚拟机或服务器;SW-D 作为集中式网关,统一处理 VXLAN 隧道的封装/解封装及三层路由需求;H3C 作为接入层交换机,扩展 SW-B 的客户端接入能力。实验使用 VXLAN ID 10(VSI vpna)和 VXLAN ID 20(VSI vpnb)构建两个二层广播域,客户端通过 VLAN 1000 和 2000 接入,映射到 VXLAN 网络,实现跨站点通信及与外部网络的互联。

2025-05-14

深刻理解VXLAN 大二层:H3C实验分析与实战分享

Vxlan大二层配置

2025-05-13

NetBox离线镜像(images)

netbox_v4.2-3.2.1.zip postgres_17-alpine.zip valkey_8.1-alpine.zip

2025-05-08

AWX离线工具(tool)

minikube-linux-amd64 kustomize_v5.6.0_linux_amd64.tar kubectl kicbase-v0.0.46-amd64.tar

2025-05-08

AWX离线镜像(Images)

kube-rbac-proxy-v0.15.0.tar awx-operator-2.19.0.tar awx-operator-2.19.1.tar redis-7.tar awx-24.6.1.tar awx-ee-24.6.1.tar postgres-15.tar postgresql-15-c9s.tar

2025-05-08

Python网络设备巡检自动化脚本开发教程与案例解析(VIP专享)

本资源提供一份详细的Python教程,专注于网络设备巡检自动化脚本开发,包含完整代码案例与实战项目。通过SSH连接、使用正则表达式解析数据、生成Excel报告并发送邮件,适合网络工程师与Python开发者学习。资源包括代码注释、实现步骤及应用场景,助你掌握自动化运维技能。

2025-03-05

DeepSeek技术深度解析:下一代AI模型的功能、应用与使用方法全揭秘

本资源深入探讨DeepSeek的AI技术,包括其核心功能、实际应用场景及开发者使用方法,助力快速上手与实践

2025-03-05

Grafana离线安装包.7z

Grafana 是一个开源的数据可视化和监控平台,以下是它的主要功能: 数据可视化 将数据转为图表(如折线图、柱状图、仪表盘),直观展示趋势和状态。 支持自定义布局,创建个性化监控仪表板。 多数据源支持 连接多种系统,如 Zabbix、Prometheus、MySQL、Elasticsearch 等,统一管理数据。 可实时查询和展示来自不同来源的数据。 监控与告警 实时监控服务器、应用或业务指标(如 CPU 使用率、数据库连接数)。 设置阈值触发告警,通过邮件、Slack 等通知用户。 数据分析 提供查询语言和函数(如平均值、最大值),分析历史和实时数据。 支持时间序列数据的高效处理。 权限管理 支持用户和团队权限设置,适合多人协作或企业使用。 企业版提供更细致的访问控制。 扩展性 通过插件(如 Zabbix 插件)扩展功能。 支持 API 集成,自动化配置和管理。

2025-02-27

Prometheus离线安装包.7z

Prometheus 一个强大的开源监控和警报系统,专为时间序列数据设计。它通过拉取方式收集指标,支持灵活的查询语言和多维数据模型,广泛用于云原生环境的性能监控和故障排查。 Node Exporter 一个用于导出硬件和操作系统指标的工具,通常与监控系统配合使用。它提供有关 CPU、内存、磁盘、网络等系统资源的详细信息,适合全面了解主机运行状态。 Mysqld Exporter 一个专门为 MySQL 数据库设计的指标导出工具。它能够收集数据库的性能数据,如查询吞吐量、连接数和慢查询统计,帮助优化数据库运行效率。 Pushgateway 一个用于临时存储和推送指标的中间服务,适用于短生命周期任务或不适合被直接拉取的场景。它允许用户将数据推送到中央监控系统中进行后续处理。 Alertmanager 一个警报管理工具,用于接收、处理和分发通知。它支持警报的去重、分组和路由,可通过多种渠道(如邮件、Slack)发送告警,确

2025-02-27

MP-BGP L3 Option-C跨域实验(方式一)

资源描述 本实验资源基于 MPLS L3VPN Option-C方案,通过跨域实现PC之间的通信,采用 MP-BGP协议 进行路由传播,MPLS作为数据平面负责数据的转发,BGP作为控制平面进行路由计算。本实验中的关键特点是 不使用路由反射器(RR),而是通过直接的BGP对等连接在各个PE设备之间传播路由信息。 实验特点 MPLS L3VPN Option-C方案:实验中采用Option-C方案,在数据转发过程中不使用路由反射器(RR)。每个PE设备与其他PE设备之间直接建立BGP对等关系,进行跨域路由信息的传播。 MPLS标签引导数据转发:数据在MPLS平面上根据标签进行转发,而不依赖传统的IP路由表。PE设备将MPLS标签附加到数据包中,通过网络核心设备(P设备)进行快速转发。 BGP协议管理路由信息:BGP作为控制平面协议,管理VPN路由信息的分发与交换。PE设备通过BGP与其他PE设备交换VPNv4路由信息,保证跨域通信的连通性。 PE设备:负责连接客户边缘设备(CE),并实现跨域的数据转发。每个PE设备都与其他PE设备建立BGP对等关系,以传播路由信息。 ASBR设备:负责跨

2025-02-11

路由交换防火墙综合模拟实验(M-LAG、VRRP、PBR、OSPF)可当毕业设计

Server1模拟服务器作为终端设备 Core_01和Core_02组成M-LAG系统,作为Server1的网关,同时开启VRRP Out_Vsr01上联互联网出口,旁挂防火墙,下联Core1和Core02 F1090_6作为安全设备对内外网进行访问控制,所有出口流量都需要进入防火墙进行绕行

2024-12-18

综合网络实验(H3C路由交换实验)毕业设计

​ 介绍:本次实验通过多种路由交换协议组网来模拟中大型网络公司的网络组网转发,因本次实验中所涉及的设备数量较多,内存不足的朋友可以通过分批次启动部分设备来查看实验效果,如果想要启动全部设备的话,大概需要20G的运行内存。 Topo图: 本次实验的介绍如下: 1、设备数量: 路由器:8台 交换机:13台 防火墙:2台 无线控制器:1台 Server:1台 AP:4台 PC:7台 Phone:4台  3、组网情况介绍 核心层由Core-01_1、Core-01_2 两台交换机组成M-LAG系统 设备型号【S6850】 核心设备通过分布式聚合接入上下行设备,再加上VRRP实现高冗余、高可靠性。  汇聚层由AGG-01、 AGG-02 两台交换机组成 设备型号【S6850】 汇聚层上行通过聚合接入核心层的M-LAG分布式聚合组,下行VRRP互联接入层 由于汇聚层设备开启了网卡增强,如果问题的出现与汇聚层的接口有关,请检查汇聚设备的接口是否为down。 AC直接接入两台汇聚,AP直接从AC获取IP,被AC纳管。如果从核心上获取地址需要通过Option43指定AC的地址了。 AP转发模式为本

2024-09-09

交换机自动化备份配置(H3C)

​ 介绍: 在日常运维过程中,需要定时备份设备的配置,在设备数量过于庞大的情况下,对我们的运维工作会造成极大地不便,通过python自动化能够完美解决人工手动保存设备配置的问题。而且自动化运维在未来也一定是大势所趋,在没有厂家网管软件的加持下,通过python是当下最好的选择。 代码介绍: 本次自动化代码中,共3个文件  backup.py:通过运行此python程序实现定时备份设备配置文件 command.txt:设备查看全部配置文件命令 sw.txt:需要备份的设备IP,每次输入一个IP需要换行处理 代码执行效果:  执行代码后,会自动新建一个文件夹,而文件夹的名字会获取当前日期来进行命名 而文件夹内则是存储当日保存的设备配置文件,配置文件的命令是通过抓取交换机的设备名+当前日期(年月日时分秒)来进行命名的。    代码可以通过修改,来满足管理员的需求,你想7天一备份,10天一备份都可以,下面是通过修改代码来满足需求的步骤。 第92行和第93行是设备的SSH账号和密码,请自行修改 USERNAME = "h3c" # 交换机登录用户 PASSW

2024-09-03

python、pycharm工具

python工具软件,下载后可运行自动化代码。python工具软件,下载后可运行自动化代码。python工具软件,下载后可运行自动化代码。python工具软件,下载后可运行自动化代码。python工具软件,下载后可运行自动化代码。python工具软件,下载后可运行自动化代码。python工具软件,下载后可运行自动化代码。python工具软件,下载后可运行自动化代码。python工具软件,下载后可运行自动化代码。python工具软件,下载后可运行自动化代码。python工具软件,下载后可运行自动化代码。python工具软件,下载后可运行自动化代码。python工具软件,下载后可运行自动化代码。python工具软件,下载后可运行自动化代码。python工具软件,下载后可运行自动化代码。python工具软件,下载后可运行自动化代码。python工具软件,下载后可运行自动化代码。python工具软件,下载后可运行自动化代码。python工具软件,下载后可运行自动化代码。python工具软件,下载后可运行自动化代码。python工具软件,下载后可运行自动化代码。python工具软件,下载后可运行

2024-09-02

交换机自动化获取诊断信息(H3C)

​ 当前文件夹中除去介绍文件共有3个文件一个文件夹 “capture.txt”文件用于存放从交换机获取到的数据 “diagnostic.txt”文件用于直接参考代码 “diagnostic.py”文件作为自动化获取巡检信息的代码 “diagnosis”文件夹则用于存取从交换机下载的诊断信息文件 代码修改     USERNAME = "h3c"  # 交换机登录用户     PASSWORD = "huawei@123"  # 交换机登录密码     # 添加你的交换机IP地址     hosts = ["172.16.1.1"]  # 替换为你实际的交换机IP 通过修改代码的122、123、127行将交换机信息修改为想要获取诊断信息的账号密码和IP print("诊断收集中,需等待40秒...") # 输入确认并等待40秒 ssh_shell.send('y\n') # 输入 'y' 并回车确认保存诊断信息 time.sleep(1) # 使用动态生成的文件名保存到交换机 ssh_shell.send(f"flash:/{self.diagnostic_file}\n")

2024-09-02

交换机自动化巡检(H3C)

1、文件介绍 该文件夹中除去当前文件,共有4个文件,1个文件夹 其中“Automated inspection.py”文件为自动化巡检文件 而“Automated inspection1.txt”文件作为代码参考文件 “command.txt”文件为交换机巡检命令集合(可自行添加修改) “sw.txt”文件为需要巡检的设备信息(可与交换机通信的IP地址) 文件夹“巡检记录”则是用来存放巡检完成后的巡检文件 2、代码修改 只需要在代码的第78行和第79行修改交换机的SSH用户名和密码即可 USERNAME = "h3c" # 交换机登录用户h3c PASSWORD = "huawei@123" # 交换机登录密码huawei@123 可通过注释108行和111行来决定每周或每分钟执行(每周适合网络运维自动化巡检,每分钟适合工程师线下巡检) # 设置定时任务:每周五下午5点运行巡检任务 # schedule.every().friday.at("17:00").do(run_inspection) # 将定时任务改为每分钟运行一次,便于测试

2024-08-28

MP-BGP L3 Option-B跨域实验(HCL)

OPTION-B:单跳MP-EBGP方式,也叫EBGP再分配方式 OPTION B跨域也叫单跳MP-EBGP跨域,ASBR不需要为每个VPN创建VPN实例,ASBR和AS内的IBGP会话学习到PE上的VPNV4路由,再通过EBGP会话将这些路由发布到其他AS的ASBR。 不再像OptionA那样,不需要为每个VPN创建VPN实例,ASBR之间转发时带标签的,报文在ASBR之间交换了私网标签,标签由MP-BGP产生和传递,不需要配置LDP协议。 跨域VPN-OptionB方案中,ASBR接收本域内和域外传过来的所有跨域VPN-IPv4路由,再把VPN-IPv4路由发布出去。 但MPLS VPN的基本实现中,PE上只保存与本地VPN实例的VPN Target相匹配的VPN路由。通过对标签VPN-IPv4路由进行特殊处理,让ASBR不进行VPN Target匹配把收到的VPN路由全部保存下来,而不管本地是否有和它匹配的VPN实例。 这种方案的优点是所有的流量都经过ASBR转发,使流量具有良好的可控性,但ASBR的负担重。

2024-08-22

MP-BGP L3 Option-A跨域实验(HCL)

Option A跨域也叫做背靠背跨域,即两个AS的边界路由器ASBR互相作为PE和CE。 ASBR和ASBR通过背靠背的方式互联,ASBR同时也是各自所在AS的PE设备,两个ASBR都把对端看做自己的CE设备,为每一个VPN创建一个VPN实例,通过划分子接口的方式,每个子接口分别绑定一个VPN实例。 ASBR之间不需要任何标签,不用运行LDP,ASBR之间是纯IP转发;ASBR之间可以运行多种路由协议,包括BGP、OSPF、静态等。目前实际网络中, 使用静态路由的配置居多。从转发层来看,针对某个VPN的数据包在ASBR之间是纯IP转发,不带任何标签,就像PE和CE之间转发一样。 优点:简单实用,ASBR之间不需要运行MPLS,跨域的VPN数量较小的情况下优先使用。 缺点:ASBR需要为每个VPN创建一个VPN实例,需要管理和维护所有VPN路由,如果VPN数量众多,导致ASBR的VPNV4的路由表空间过于庞大,资源开销大,如果跨多个域,配置工作量很大,扩展性差。

2024-08-08

SRv6 Best-Effort 模拟实验(ENSP)

本实验通过在ENSP上建立SRv6来查看SRv6的通信过程,最后通过抓包来查看数据报文

2023-06-27

MPLS Hub-Spoke 模拟实验(ENSP)

本实验通过在ENSP配置Mpls Hub-Spoke来模拟总部与分支通信

2023-06-27

华为模拟小规模企业网项目.zip

华为网络项目文件

2021-11-23

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除