OSPF路由过滤和LSA过滤的区别,以及实现方法

OSPF中路由与LSA的关系: OSPF是基于链路状态的路由协议,路由隐藏在LSA中。我们知道,OSPF有三张表,邻居表,拓扑表(LSDB),路由表。而路由表,是基于LSDB得来的,在LSDB中挑选到达目的地最好的LSA抽象成路由信息,加入到转发表,形成路由表。 路由过滤: OSPF的路由过滤,是针对计算出的路由进行的过滤,并不会对LSA及LSDB产生影响,LSA仍能泛洪。路由的过滤,只会对本路由

- 阅读全文 -

Filter-Policy对于向OSPF发布的路由进行过滤

转载自:http://www.togogo.net/news/3808.html 路由器将外部路由引入OSPF时,可以使用Filter-Policy对引入的路由在向OSPF发布前进行过滤。如此一来,该路由器只会将未被过滤的路由引入OSPF。 Filter-Policy对于向OSPF发布的路由进行过滤只适用于上述场景,如果在OSPF域内的路由器上执行Filter-Policy,试图对于向OSPF发布

- 阅读全文 -

华为HCNA之配置OSPF的Router-ID实验

导语: 运行了OSPF路由协议的路由器要与其它运行OSPF路由协议的路由器之间要通行首要拥有标识符(身份证)。 标识符](身份证):就一个IP地址,因为一个网络里面地址没有冲突。 标识符的选举:1:如果一台路由器有回环口,选则回环口最大的IP地址作为标识符。2:如果没有回环口则选则物理端口最大的IP地址作为标识符。 拓扑图 步骤: 1.验证Router-ID选举规则: 在不配置设备和物理接口前查

- 阅读全文 -

nginx怎么防御DDOS攻击

防御DDOS是一个系统工程,攻击花样多,防御的成本高瓶颈多,防御起来即被动又无奈。DDOS的特点是分布式,针对带宽和服务攻击,也就 是四层流量攻击和七层应用攻击,相应的防御瓶颈四层在带宽,七层的多在架构的吞吐量。对于七层的应用攻击,我们还是可以做一些配置来防御的,例如前端是 Nginx,主要使用nginx的http_limit_conn和http_limit_req模块来防御。 ngx_http_

- 阅读全文 -

如何把openWRT 路由器 作为代理服务器

srelay比较简单,而且负载也比较低,但只支持socket。 tinyproxy支持http,配置也不麻烦,但是不支持https。 squid功能强大,支持https,但是配置起来很麻烦 srelay代理 srelay -h usage: srelay [options] options: -c file config file -i i/f listen

- 阅读全文 -

ping域名请求找不到主机原因分析解决办法

win+R打开运行,输入cmd。ping域名不行,ping其它ip也没问题,ping网站的ip也没问题,就是域名解析错误。 解决步骤: 去C:\Windows\System32\drivers\etc路径下用记事本看下hosts文件是否被修改。如果hosts文件没有域名强制解析记录则不用理会,如有请删除修改。 输入:ipconfig /flushdns 释放DNS缓存。 输入:netsh

- 阅读全文 -

华为将静态路由引入到OSPF中及OSPF默认路由

[Huawei-ospf-1]import-route direct是指把本机上接口上配置的地址段发布给OSPF邻居。 [Huawei-ospf-1]import-route static是指把本机配置的静态路由发布给OSPf领居。 [Huawei-ospf-1]default-route-advertise always是指OSPF发布默认路由。 direct和static的区别在于direct

- 阅读全文 -

frp服务器端程序frps自启动出错

在centos8上部署frps设置自启动报错: [root@server]#tar -zxvf frp_0.36.2_linux_amd64.tar.gz [root@server]#mv frp_0.36.2_linux_amd64 frp [root@server]#ln -s '/root/soft/frp/systemd/frps.service' '/etc/systemd/system

- 阅读全文 -

nmap -sP 与 -Pn 命令的取舍

-Pn是默认目标主机是存活的; -sP是使用ICMP协议发送echo请求数据包,但是很容易被防火墙过滤掉。 想尽可能发现所有存活主机的话,建议使用半开式扫描参数-sS或者ACK扫描参数-sA,还无法确定存活主机的话可以试试-sF -sX -sN等参数。

- 阅读全文 -

h3c相关mac限制命令

禁用MAC上网 #在系统视图下,配置MAC地址0000-0012-0034为全局黑洞MAC。 mac-address blackhole 0000-0012-0034 #在系统视图下,配置MAC地址0000-0012-0035在VLAN10的广播域内为黑洞MAC地址。 mac-address blackhole 0000-0012-0035 vlan 10 ip绑定MAC地址 arp static

- 阅读全文 -