- 积分
- 0
- 鸿鹄币
- 个
- 好评度
- 点
- 精华
- 注册时间
- 2010-9-23
- 最后登录
- 1970-1-1
- 阅读权限
- 0
- 听众
- 收听
游客
|
ts1和k1都稳定,地点HK,2011.6.18
! G% J8 l3 D1 X1.EIGRP域的路由器(16,17,18,19)都要打no au- D- E7 m6 ?+ O0 {( h
2.R15和R16的chap认证,改本端username或改ppp chap hostname+对端的
- K! ]& D, Q- U2 h3-4.MPLS-VPN域,注意bgp邻居,ldp邻居,bgp地址簇的配置$ k, s3 Z4 e& q ^; y+ W
show b summ sh mpls ldp nei sh mpls int( o/ \, y. h) G% h1 R! `
注意bgp的更新源,remote-as;接口是否启用mpls ip;bgp的VPNV4中是否
9 I, x) F) V, s* J* k2 d配置齐全2 D. K% \8 s2 \# i
5.R22和R23的OSPF邻居,加Broadcast
9 M2 j5 p6 O9 V& H: p6.R11#ping 10.1.1.12 repeat 100 size 1000 丢包
- b* }+ M( x6 F/ R" E* T* L7 O R9上有rate-limit,把exceed-action改为transmit
" n: U- D1 {5 a8 R7.R22#ping 198.168.20.1 不通;R26的route-map没有匹配那个loopback口% W( d; I* A0 h2 y/ l6 j2 O
8.ospf邻居抖动,先no掉了kron occurrence xxx user aaa in 3:10:50 recur
0 d7 `/ J4 `9 B8 Z# Y1 t2 ]$ A再进policy-list,no掉cli clear ip ospf pro
% d/ J3 e& Z" {; A9.R14#telnet 10.1.1.7 /source loopback 0 拒绝
: `6 b* e4 X. Y7 Z% `R10上有个MQC配置,将它的conform-action的drop改为transmit
: l2 F: \) x8 C! m; Q) u1 R# F10.R20受到两个源的攻击,我参考以前的战报,用的MQC
: l/ `% N5 D" S' d首先R20上做debug , |. J. r* f" `& ~* T+ ~8 o
Access-list 100 permit ip any host 200.20.20.20 5 U* l9 Y2 x3 I1 n3 ]/ Y
Debug ip pack 100
z( ^+ ]% Q2 M1 H$ ?& D! u3 L$ H然后看到攻击源地址,不太记得了...7 m$ h9 `7 r- g6 }* [' h: l" y' _
R23上
3 P! [5 E9 G5 q, Z6 Z* ~Access-list 1 permit X.X.X.X
9 S7 T/ o& {/ P3 oAccess-list 1 permit Y.Y.Y.Y" P- D& K* C6 b2 |- j( I# Y
Class-map drop0 r/ \8 W) n0 s1 c, Z0 t
Match ip add 1
6 E& t4 p9 U" V* Q; }Policy-map MQC
9 A3 t1 x0 s7 I1 N+ SClass drop, M+ ]; h. c" [% o9 B, K
Drop
5 B! T# Y5 Y& `Int e0/0
$ C) |! C; n, p. }5 D$ h* kService-policy in MQC6 G2 s+ h. M5 B
K1稳定,没什么变化,它给的那个标了DCE/DTE的拓扑,有问题,我在他标有( R5 K: G6 W3 q7 \8 S0 y
DCE的接口上show controllers XX ,发现是DTE.不用管这个拓扑,就行了
3 \+ f. P" o" }' t2 I) L3 [. Z* Q, L) a' X' J+ @+ v
* d% y6 R! _( T( w$ f% H! D5 B- {1 S4 [6 F4 H
|
评分
-
查看全部评分
|