锐捷2126G交换机流控配置单

[ 2005/08/31 15:38 | by gOxiA ]

1、特权下设置访问控制列表,允许所有的IP地址访问。

switch# config t

ip access-list standard aa

permit any

2、设置一个CLASS组,对访问控制列表AA进行验证

class-map bb

match access-group aa

3、设置一个优先组mm,使用CLASS组bb

policy-map mm

class bb

police 5000000 37268 ex drop(设置流控,速率范围是1M-100M概值是1000000-100000000后面的37268不变)

4、在端口上应用流控策略mm

interface fastEthernet 0/1

service-policy input mm

结束……

也可以封掉一些端口来减少带宽利用!

使用Telnet测试基本POP3服务

[ 2005/08/18 16:27 | by gOxiA ]

测试POP3通常都是用邮件客户端来做,如果遇到没有客户端或者需要设置客户端时就很麻烦,特此总结一个小巧的测试方法,就是使用Telnet命令来测试POP3:

1、telnet IP_address 110(如果连接成功会显示类似:+OK maytide.net POP Mail ready)

2、user account_name(如果输入正确,随后将显示:+OK)

3、pass account_password(密码正确,将显示:+OK name@domain.com's mailbox has 2 total messages (4786 octets))

4、list
(将显示:
+OK
1 780
2 4006,其中左侧的数字是编号)

5、retr message_number(命令执行后,就会显示邮件的信息)

6、dele message_number

注:如果能够执行以上步骤而没有错误,则符合 RFC 1939 的任何 POP3 客户端应当都能连接到该邮箱。

今早接到一个紧急消息,告知机房部分服务器遭到了Worm:Win32/Zotob.A的破坏,具体现象是系统倒计时重启,并被入侵。我这边机房所管理的服务器到还没有遇到这个情况,因为所管理的服务器都是与微软同步更新补丁,于是查找微软8月安全通报,找到了关于此次漏洞的说明。是8月9日发布的,代号是:MS05-039,并且已经发布了相关的补丁,代号是:899588。到服务器检查确定已经安装了此补丁程序,幸免遇难!

以下是关于这个漏洞的信息地址:

Microsoft 安全通报 (899588)即插即用中的漏洞可能允许远程执行代码和特权提升

http://www.microsoft.com/china/technet/security/advisory/899588.mspx

Microsoft 安全公告 MS05-039

http://www.microsoft.com/china/technet/security/bulletin/ms05-039.mspx

这次事件感觉还是服务器管理人员意识不够,微软每月第二个星期二中国当地时间是每月第二个星期三发布补丁,这个信息告诉我们每月这个时候必须去微软线上更新检查是否有最新补丁。运营中的服务器,不能存在任何侥幸心理,系统破坏、数据丢失或泄漏都会造成很大的损失。

分页: 1/8 第一页 1 2 3 4 5 6 7 8 下页 最后页 [ 显示模式: 摘要 | 列表 ]