- 积分
- 0
- 鸿鹄币
- 个
- 好评度
- 点
- 精华
- 最后登录
- 1970-1-1
- 阅读权限
- 0
- 听众
- 收听
游客
|
ts1和k1都稳定,地点HK,2011.6.18
% y: S7 o$ o3 l! b8 I; {3 C1.EIGRP域的路由器(16,17,18,19)都要打no au
3 [$ ~' a. V: L8 f6 b2 w6 o+ M2.R15和R16的chap认证,改本端username或改ppp chap hostname+对端的; Q$ Z# h ?' p5 D6 ]. D) d' \) Y
3-4.MPLS-VPN域,注意bgp邻居,ldp邻居,bgp地址簇的配置, j2 j. e# Z1 @# G* s
show b summ sh mpls ldp nei sh mpls int9 T0 v3 p# @( U% _2 c
注意bgp的更新源,remote-as;接口是否启用mpls ip;bgp的VPNV4中是否
9 _$ `4 F! J5 q配置齐全
) \; ^3 e* E" u h( V( i5.R22和R23的OSPF邻居,加Broadcast9 y# z- h6 \" c L9 ~* w t
6.R11#ping 10.1.1.12 repeat 100 size 1000 丢包2 b% s3 R v8 ~! K, e- W! ^
R9上有rate-limit,把exceed-action改为transmit
- O* R5 V# C; ^4 {3 W; y! R I7.R22#ping 198.168.20.1 不通;R26的route-map没有匹配那个loopback口
! |; y* I: T5 r2 h+ u8.ospf邻居抖动,先no掉了kron occurrence xxx user aaa in 3:10:50 recur' ]/ B. O1 ]* W9 u
再进policy-list,no掉cli clear ip ospf pro
& I5 b6 |- S& L- |' e8 h" F/ Q9.R14#telnet 10.1.1.7 /source loopback 0 拒绝
! T/ X5 b8 \/ b# s" \; W1 nR10上有个MQC配置,将它的conform-action的drop改为transmit
/ T) c1 I; G7 ]& z, L! ^! Y# [. q10.R20受到两个源的攻击,我参考以前的战报,用的MQC2 _: K* x! P1 e4 k3 R
首先R20上做debug
, P$ j+ K& G) rAccess-list 100 permit ip any host 200.20.20.20 & l" s. ^; b! @4 U6 O/ P
Debug ip pack 100: i5 O+ t; U+ g6 u
然后看到攻击源地址,不太记得了...
- m& w) j2 l, UR23上, s) t' \7 H1 X+ l3 @3 d5 {) G
Access-list 1 permit X.X.X.X
) p6 L# {; d" p9 qAccess-list 1 permit Y.Y.Y.Y
" {: F' e+ H1 @$ W6 _4 tClass-map drop+ ^, D$ Z- }2 Z1 |) J0 \, g6 Q
Match ip add 1
. `' n2 C- S# C# g1 g$ J3 gPolicy-map MQC5 {- r8 r) U' E' ]0 `
Class drop
2 q t! M! i% y3 J; Q2 k' r4 W g Drop
1 R, p E6 g( r4 n: ~/ }4 lInt e0/0
9 D8 u# u6 R2 x. F6 i: J7 W; }Service-policy in MQC* M6 M) E1 o: N3 t1 T
K1稳定,没什么变化,它给的那个标了DCE/DTE的拓扑,有问题,我在他标有
7 ?# Z, c* f8 A" m: ^DCE的接口上show controllers XX ,发现是DTE.不用管这个拓扑,就行了
9 s$ w, c! F2 o" D1 r& B) g* H0 K- _( \( I; A
t( q5 `" y- L- x7 i
8 U! J' _- x& y1 L |
评分
-
查看全部评分
|