孤独泪个人博客


  • 首页

  • 分类

  • 关于

  • 归档

  • 标签

  • 公益404

  • 搜索

ftp搭建

发表于 2017-09-30 | 分类于 Linux系统 |

一。检查Linux中vsftpd的安装情况。

rpm -qa|grep vsftp

二。将系统中的SELinux关闭,然后重新启动电脑

关闭SELinux的方法:

修改/etc/selinux/config文件中的SELINUX=”” 为 disabled ,然后重启。

如果不想重启系统,使用命令setenforce 0

注:

setenforce 1 设置SELinux 成为enforcing模式

setenforce 0 设置SELinux 成为permissive模式

在lilo或者grub的启动参数中增加:selinux=0,也可以关闭selinux

setsebool ftpd_disable_trans 1

三。建立用户和指定目录

#useradd -d /var/www/html/ls syq

#passwd syq

建立用户syq,并指定其ftp目录为ls

修改目录权限:

chown –R syq     /var/www/html/ls

chgrp –R syq     /var/www/html/ls

四。修改vsftpd.conf配置文件

将anonymous_enable改为NO,阻止匿名上传

将chroot_list_enable和chroot_list_file的注释去掉,阻止用户访问上级目录

五。在/etc/vsftpd下建立chroot_list文件

建立完成后,在其中添加用户syq只允许访问指定目录。

六。启动或是重启ftp服务。

#service vsftpd restart(start)

启动成功后,就可以访问ftp服务了。

注:配置文件中的解释

anonymous_enable=YES    开启匿名用户登录

local_enable=YES    开启本地用户登录

write_enable=YES    开启写权限以便上传

local_umask=022设置上传后文件为user=rwx, group=, other=

这样,用户上传文件后,是不能删除和修改了。因为用户属于group组。

解决方法是,设置local_umask=002。

最终文件权限是777-文件夹掩码-local_umask掩码

anon_upload_enable=YES    开启匿名用户上传权限

统一匿名上传用户上传的文件的属性

chown_uploads=YES

chown_username=ftp

设定chroot配置,禁止特定用户访问上一级目录

chroot_list_enable=YES

chroot_list_file=/etc/vsftpd/chroot_list

userlist_enable=YES这个选项如果是YES,那/etc/vsftpd/user_list中的用户将被禁止访问ftp。如果是NO,则只有user_list里面的用户才能访问ftp

利用fuel安装openstack

发表于 2017-09-29 | 分类于 Linux系统 |

1.fuel是什么

   Fuel 是一个为openstack 端到端”一键部署“设计的工具,其功能含盖自动的PXE方式的操作系统安装,DHCP服务,Orchestration服务 和puppet 配置管理相关服务等,此外还有openstack 关键业务健康检查和log 实时查看等非常好用的服务。

2.fuel架构

   Fuel 主节点:用于提供PXE方式操作系统安装服务由开源软件Cobbler 提供,另外由Mcollective和puppet 分别提供orchestration服务和配置管理服务。Fuel iso 包发部的时候已经一同打包了Centos6.4 和ubuntu 12.04 安装包

3.fuel安装

(1)网络拓扑

   <1>10.20.0.X master节点通过pxe网络部署openstack的专用网络

   <2>172.16.170.x openstack公共网络,给实例提供浮动IP并提供外部网络

   <3>192.168.4.x openstack的内部,管理,存储网络

注意:三个网段分别属于vlan160、vlan170、vlan180,其中所属vlan180的端口,要开启

trunk模式

(2)启动服务器,选择用光盘启动

(3)检查fuel安装是否完成,登录http://10.20.0.x:8000/ 显示如下页面,就表示安装成功



可能存在的问题:

如果web页面不能正常访问,可能是你本机的防火墙把本地的网络拒掉,请先禁用防火墙再试。 如果使用了浏览器http代理,请关闭代理直接访问

(4)安装openstack 环境

     首先在Fuel web 上创建一个openstack 环境,名字为”openstack1“,这个
环境是可以创多个的,可见fuel可以同时管理多个openstack 环境。这里选择的os 有三种,这里默认选择
centos,当然你也可以选择ubuntu 和rhle ,不过rhle 需要手动上传镜像或者提供红帽子官网用户名和
密码,fuel 为你自动下载,不过时间比较长,不推荐。

名称随你填写,openstack版本这里我选择默认的centos,ubuntu也可以

部署模式选择多节点,HA环境需要更高的硬件条件,要完整发挥HA的话推荐12个节点,5+3+3+1的组合

选择KVM

选择Neutron GRE

存储是默认,使用ceph要满足部署条件

新建完成后,服务器pxe方式启动,等待master节点发现controller,compute节点

每个节点部署之前都需要配置网络

修改网络地址,并验证网络,网络验证成功后,点击部署

4.openstack架构图

5.openstack各个服务名称对应表

6.openstack控制节点

  • 控制节点服务

  • 控制节点所要启动的服务

    <1> httpd

    <2> tgtd

    <3> memcached

    <4> rabbitmq-server

    <5> openstack-cinder-api

    <6> openstack-cinder-scheduler

    <7> openstack-cinder-volume

    <8> openstack-keystone

    <9> openstack-glance-api

    <10> openstack-glance-registry

    <11> openstack-nova-conductor

    <12> openstack-nova-scheduler

    <13> openstack-nova-cert

    <14> openstack-nova-api

    <15> mysql

  • 控制节点mysql用户名和密码

    /etc/mysql/conf.d/password.cnf

  • mysql配置文件

    /etc/my.cnf

  • mysql数据目录

    /var/lib/mysql

  • mysql日志文件

    /var/log/mysqld.log

  • rabbitmqp配置文件

    /etc/rabbitmq/rabbitmq.config

  • rabbitmqp日志文件

    /var/log/rabbitmq

  • Keystone配置文件

    /etc/keystone/keystone.conf

  • Keystone日志文件

    /var/log/keystone/keystone-all.log

    /var/log/keystone/keystone-manage.log

    /var/log/keystone/keystone-startup.log

  • memcached配置文件

    /etc/sysconfig/memcached

  • memcached日志文件

    /var/log/memcached.log

  • apache配置文件

    /etc/httpd/conf/httpd.conf

    /etc/httpd/conf.d/openstack-dashboard.conf

  • apache日志文件

    /var/log/httpd/access_log

    /var/log/httpd/error_log

  • glance配置文件

    /etc/glance/glance-api.conf

    /etc/glance/glance-registry.conf

  • glance日志文件

    /var/log/glance/api.log

    /var/log/glance/registry.log

  • cinder配置文件

    /etc/cinder/cinder.conf

  • cinder日志文件

    /var/log/cinder/api.log

    /var/log/cinder/scheduler.log

    /var/log/cinder/volume.log

  • nova配置文件

    /etc/nova/nova.conf

  • nova日志文件

    /var/log/nova/api.log

    /var/log/nova/cert.log

    /var/log/nova/scheduler.log

    /var/log/nova/conductor.log

  • Horizon配置文件

    /etc/heat/heat.conf

  • Horizon日志文件

    /var/log/heat/heat-api-cfn.log

    /var/log/heat/heat-api-cloudwatch.log

    /var/log/heat/heat-api.log

    /var/log/heat/heat-engine.log

    /var/log/heat/heat-manage.log

  • 共享存储target配置文件

    /etc/tgt/targets.conf

7.openstack计算节点

  • 计算节点所要启动的服务

    <1> openstack-nova-compute

    <2> openstack-cinder-scheduler

    <3> openstack-cinder-volume

    <4> libvirtd

    <5> tgtd


    注意:纯计算节点只包含openstack-nova-compute和libvirtd服务
  • nova配置文件

    /etc/nova/nova.conf

  • nova日志文件

    /var/log/nova/compute.log

  • cinder配置文件

    /etc/cinder/cinder.conf

  • cinder日志文件

    /var/log/cinder/scheduler.log

    /var/log/cinder/volume.log

  • libvirt配置文件

    /etc/libvirt/libvirtd.conf

  • 共享存储target配置文件

    /etc/tgt/targets.conf

8.openstack常见问题

  • openstack中使用vnc无法连接虚拟机

   原因是Mirantis的Master节点没有连接到公网的地址,而默认在这个节点上会使用8.8.8.8的DNS服务器地址来做地址解析,所以如果该节点访问不了这个地址(就算连接到Internet也可能访问不了这个地址,因为8.8.8.8是Google的服务器,会被和谐掉,你懂的),就会出现DNS解析超时的情况,因此会出现如题所示的错误。解决方法有2个,一个是将8.8.8.8地址改为一个内网或者公网可以访问到DNS服务器,二是将这个地址改为127.0.0.1

  • openstck 计算节点关机,虚拟机无法启动

    <1> 检查服务正常化

    nova-manage service list

    <2> 重置状态(控制节点上操作)

    source openrc

    nova list –all-tenants

    nova reset-state instance-id

    nova stop instance-id

    nova start instance-id

shadowsocks流量监控脚本

发表于 2017-08-30 | 分类于 Linux系统 |

#!/usr/bin/env python

#coding=utf8
import json
import os
def run_cmd(port):
cmd = “iptables-save | grep -w %s | grep -v grep | wc -l” % port
num = os.popen(cmd).read()
if int(num) == 0:
cmd = “iptables -A INPUT -p tcp –dport %s;” % port
cmd += “iptables -A OUTPUT -p tcp –sport %s;” % port
os.popen(cmd).read()
def get_network():
cmd = “iptables -vnL| awk ‘{print $2,$11 }’”

#cmd = "iptables -vnL"
data = os.popen(cmd).read()
data += "\n"
print data
file_name = "/root/network.txt"
f = open(file_name, "a+")
f.write(data)
f.close()

def get_port():
file_path = “/etc/shadowsocks/config.json”
f = open(file_path, ‘r’)
data = json.load(f)
for port in (data[“port_password”]).keys():
run_cmd(port)
get_network()
if name == “main“:
get_port()

shadowsocks管理脚本

发表于 2017-08-30 | 分类于 Linux系统 |

#!/usr/bin/python

#coding=utf-8

import os
import json
import datetime
import string
from random import choice
from pprint import pprint
from optparse import OptionParser

“””

操作前备份 /etc/shadowsocks/config.json

新加用户操用

  1. 修改 /etc/shadowsocks/config.json
  2. 重启 /etc/init.d/shadowsocks restart
  3. 加防火墙规则

删除用户操用

  1. 修改 /etc/shadowsocks/config.json
  2. 重启 /etc/init.d/shadowsocks restart
  3. 删防火墙规则

“””

shadowsocks_cnf = “/etc/shadowsocks/config.json”
passwd_len = 8

def create_new_passwd(length=8, chars=string.ascii_letters + string.digits):

return ''.join([choice(chars) for i in range(length)])

def store(data):
with open(shadowsocks_cnf, ‘w’) as json_file:
json_file.write(json.dumps(data))

def load():
with open(shadowsocks_cnf) as json_file:
data = json.load(json_file)
return data

def store_new_user(port,passwd):

data = load()
data['port_password'][port]=passwd
store(data)

def remove_old_user(port):

try:
    data = load()

    old_passwd = data['port_password'].pop(port)

    store(data)

    return   {"port":port,"passwd":old_passwd}
except:
    return  False

def get_next_port():

data = load()
ports = data['port_password'].keys()
return  int(max(ports))+1

def user_list():
data = load()
users = data[‘port_password’]
return users

def add_user():

next_port = get_next_port()
next_passwd = create_new_passwd(length=passwd_len)
store_new_user(next_port, next_passwd)


return  {"port":next_port,"passwd":next_passwd}

def del_user(port):

return  remove_old_user(port)

def reload_ss():

cmd = "/etc/init.d/shadowsocks restart"
os.popen(cmd)

def iptables_add_new_port(port):

cmd = "iptables -A  INPUT -p tcp --dport %s -j ACCEPT && iptables -A OUTPUT -p tcp --sport %s -j ACCEPT && service iptables save"%(port,port)
os.popen(cmd)

def iptables_del_old_port(port):

cmd = "iptables -D  INPUT -p tcp --dport %s -j ACCEPT && iptables -D OUTPUT -p tcp --sport %s -j ACCEPT && service iptables save"%(port,port)
os.popen(cmd)

def bak_cnf():

bak_time =  datetime.datetime.now().strftime('%Y%m%d%H%M%S')
cmd = "cp /etc/shadowsocks/config.json /etc/shadowsocks/config.json.bak_%s" % bak_time
os.popen(cmd)

if name == “main“:

from optparse import OptionParser

parser = OptionParser()
parser.add_option("-p", "--userlist", action="store_true",
                  dest="userlist",
                  default=False,
                  help="python ss_manage.py --userlist")
parser.add_option("-z", "--adduser", action="store_true",
                  dest="adduser",
                  default=False,
                  help="python ss_manage.py --adduser")

parser.add_option("-d", "--deluser", action="store",
                  dest="deluser",
                  default=False,
                  help="python ss_manage.py --deluser port")

(options, args) = parser.parse_args()


if options.userlist == True:

    users = user_list()


    print "用户列表 :" ,len(users)
    print "-"*30

    for k,v in users.items():
        print "port:",k,"passwd:",v

elif options.adduser == True:

    bak_cnf()
    new_user = add_user()
    reload_ss()
    iptables_add_new_port(new_user["port"])

    print "添加用户:"
    print "-" * 30
    print "port:", new_user["port"], "passwd:", new_user["passwd"]


elif options.deluser:

    bak_cnf()
    old_user = del_user(options.deluser)
    reload_ss()


    if old_user == False:
        print "删除用户:"
        print "-" * 30
        print("端口%s不在列表中"%options.deluser)
    else:

        print "删除用户:"
        print "-" * 30
        print "port:", old_user["port"], "passwd:", old_user["passwd"]

        iptables_del_old_port(old_user["port"])


else:
    parser.print_help()

Cisco 路由器防火墙配置命令

发表于 2017-07-30 | 分类于 网络技术 |

一、access-list 用于创建访问规则.

  
  access-list [ normal | special ] listnumber1 { permit | deny }
  
  source-addr [ source-mask ]
  
  (2)创建扩展访问列表
  
  access-list [ normal | special ] listnumber2 { permit | deny } protocol source-addr source-mask [ operator port1 [ port2 ] ] dest-addr dest-mask [ operator port1 [ port2 ] | icmp-type [ icmp-code ] ] [ log ]
  
  (3)删除访问列表
  
  no access-list { normal | special } { all | listnumber [ subitem ] }
 【参数说明】
  
  normal 指定规则加入普通时间段.
  
  special 指定规则加入特殊时间段.
  
  listnumber1 是1到99之间的一个数值,表示规则是标准访问列表规则.
  
  listnumber2 是100到199之间的一个数值,表示规则是扩展访问列表规则.
  
  permit 表明允许满足条件的报文通过.
  
  deny 表明禁止满足条件的报文通过.
  
  protocol 为协议类型,支持ICMP、TCP、UDP等,其它的协议也支持,此时没有端口比较的概念;为IP时有特殊含义,代表所有的IP协议.
  
  source-addr 为源地址.
  
  source-mask 为源地址通配位,在标准访问列表中是可选项,不输入则代表通配位为0.0.0.0.
  
  dest-addr 为目的地址.
  
  dest-mask 为目的地址通配位.
  
  operator[可选] 端口操作符,在协议类型为TCP或UDP时支持端口比较,支持的比较操作有:等于(eq)、大于(gt)、小于(lt)、不等于(neq)或介于(range);如果操作符为range,则后面需要跟两个端口.
  
  port1 在协议类型为TCP或UDP时出现,可以为关键字所设定的预设值(如telnet)或0~65535之间的一个数值.
  
  port2 在协议类型为TCP或UDP且操作类型为range时出现;可以为关键字所设定的预设值(如telnet)或0~65535之间的一个数值.
  
  icmp-type[可选] 在协议为ICMP时出现,代表ICMP报文类型;可以是关键字所设定的预设值(如echo-reply)或者是0~255之间的一个数值.
  
  icmp-code在协议为ICMP且没有选择所设定的预设值时出现;代表ICMP码,是0~255之间的一个数值.
  
  log [可选] 表示如果报文符合条件,需要做日志.
  
  listnumber 为删除的规则序号,是1~199之间的一个数值.
  
  subitem[可选] 指定删除序号为listnumber的访问列表中规则的序号.

  

【缺省情况】
  
  系统缺省不配置任何访问规则.
```  
``` 
  【命令模式】
  
  全局配置模式

         

  【使用指南】
  
  同一个序号的规则可以看作一类规则;所定义的规则不仅可以用来在接口上过滤报文,也可以被如DDR等用来判断一个报文是否是感兴趣的报文,此时,permit与deny表示是感兴趣的还是不感兴趣的.
  
  使用协议域为IP的扩展访问列表来表示所有的IP协议.
  
  同一个序号之间的规则按照一定的原则进行排列和选择,这个顺序可以通过 show access-list 命令看到.
  
  【举例】
  允许源地址为10.1.1.0 网络、目的地址为10.1.2.0网络的WWW访问,但不允许使用FTP.
  
  Quidway(config)#access-list 100 permit tcp 10.1.1.0 0.0.0.255 10.1.2.0 0.0.0.255 eq www
  
  Quidway(config)#access-list 100 deny tcp 10.1.1.0 0.0.0.255 10.1.2.0 0.0.0.255 eq ftp
【相关命令】
  ip access-group

二、clear access-list counters 清除访问列表规则的统计信息.

  clear access-list counters [ listnumber ]
  
  

  【参数说明】
  listnumber [可选] 要清除统计信息的规则的序号,如不指定,则清除所有的规则的
  统计信息.
  ```

  【缺省情况】
  任何时候都不清除统计信息.
  

 

  【命令模式】
  特权用户模式
  

 

  【使用指南】
  使用此命令来清除当前所用规则的统计信息,不指定规则编号则清除所有规则的统计信息.
  【举例】
  
  例1:清除当前所使用的序号为100的规则的统计信息.
  
  Quidway#clear access-list counters 100
  
  例2:清除当前所使用的所有规则的统计信息.
  
  Quidway#clear access-list counters
  

 

  【相关命令】
  access-list
  

  
  
  
  
  
  
  三、firewall 启用或禁止防火墙.

  firewall { enable | disable }
  
  
  【参数说明】
  
  enable 表示启用防火墙.
  disable 表示禁止防火墙.
  
  【缺省情况】
  
  系统缺省为禁止防火墙.
  
  【命令模式】
  
  全局配置模式
  
  【使用指南】
  
  使用此命令来启用或禁止防火墙,可以通过show firewall命令看到相应结果.如果采用了时间段包过滤,则在防火墙被关闭时也将被关闭;该命令控制防火墙的总开关.在使用 firewall disable 命令关闭防火墙时,防火墙本身的统计信息也将被清除.
  【举例】
  启用防火墙.
  Quidway(config)#firewall enable
  【相关命令】
  access-list,ip access-group
  

四、firewall default 配置防火墙在没有相应的访问规则匹配时,缺省的过滤方式.
  firewall default { permit | deny }

  【参数说明】
  permit 表示缺省过滤属性设置为“允许”.
  deny 表示缺省过滤属性设置为“禁止”.
  【缺省情况】
  在防火墙开启的情况下,报文被缺省允许通过.
  【命令模式】
  全局配置模式
  【使用指南】
  当在接口应用的规则没有一个能够判断一个报文是否应该被允许还是禁止时,缺省的过滤属性将起作用;如果缺省过滤属性是“允许”,则报文可以通过,否则报文被丢弃.
  【举例】
  设置缺省过滤属性为“允许”.
  Quidway(config)#firewall default permit
  

五、ip access-group 使用此命令将规则应用到接口上.使用此命令的no形式来删
 
  除相应的设置.

  ip access-group listnumber { in | out }
  [ no ] ip access-group listnumber { in | out }
  【参数说明】
  listnumber 为规则序号,是1~199之间的一个数值.
  in 表示规则用于过滤从接口收上来的报文.
  out 表示规则用于过滤从接口转发的报文.
  【缺省情况】
  没有规则应用于接口.
  【命令模式】
  接口配置模式.
  【使用指南】
  使用此命令来将规则应用到接口上;如果要过滤从接口收上来的报文,则使用 in 关键字;如果要过滤从接口转发的报文,使用out 关键字.一个接口的一个方向上最多可以应用20类不同的规则;这些规则之间按照规则序号的大小进行排列,序号大的排在前面,也就是优先级高.对报文进行过滤时,将采用发现符合的规则即得出过滤结果的方法来加快过滤速度.所以,建议在配置规则时,尽量将对同一个网络配置的规则放在同一个序号的访问列表中;在同一个序号的访问列表中,规则之间的排列和选择顺序可以用show access-list命令来查看.
  【举例】
  将规则101应用于过滤从以太网口收上来的报文.
  Quidway(config-if-Ethernet0)#ip access-group 101 in
  【相关命令】
  access-list
  

六、settr 设定或取消特殊时间段.
  settr begin-time end-time
  
  no settr

  【参数说明】
  begin-time 为一个时间段的开始时间.
  end-time 为一个时间段的结束时间,应该大于开始时间.
  【缺省情况】
  系统缺省没有设置时间段,即认为全部为普通时间段.
  【命令模式】
  全局配置模式
  【使用指南】
  使用此命令来设置时间段;可以最多同时设置6个时间段,通过show timerange 命令可以看到所设置的时间.如果在已经使用了一个时间段的情况下改变时间段,则此修改将在一分钟左右生效(系统查询时间段的时间间隔).设置的时间应该是24小时制.如果要设置类似晚上9点到早上8点的时间段,可以设置成“settr 21:00 23:59 0:00 8:00”,因为所设置的时间段的两个端点属于时间段之内,故不会产生时间段内外的切换.另外这个设置也经过了2000问题的测试.
  【举例】
  例1:设置时间段为8:30 ~ 12:00,14:00 ~ 17:00.
  Quidway(config)#settr 8:30 12:00 14:00 17:00
  例2: 设置时间段为晚上9点到早上8点.
  Quidway(config)#settr 21:00 23:59 0:00 8:0
  【相关命令】
  timerange,show timerange
  

七、show access-list 显示包过滤规则及在接口上的应用.
  show access-list [ all | listnumber | interface interface-name ]

  【参数说明】
  all 表示所有的规则,包括普通时间段内及特殊时间段内的规则.
  listnumber 为显示当前所使用的规则中序号为listnumber的规则.
  interface 表示要显示在指定接口上应用的规则序号.
  interface-name 为接口的名称.
  【命令模式】
  特权用户模式
  【使用指南】
  使用此命令来显示所指定的规则,同时查看规则过滤报文的情况.每个规则都有一个相应的计数器,如果用此规则过滤了一个报文,则计数器加1;通过对计数器的观察可以看出所配置的规则中,哪些规则是比较有效,而哪些基本无效.可以通过带interface关键字的show access-list命令来查看某个接口应用规则的情况.
  【举例】
  例1:显示当前所使用的序号为100的规则.
  Quidway#show access-list 100
  Using normal packet-filtering access rules now.
  100 deny icmp 10.1.0.0 0.0.255.255 any host-redirect (3 matches,252 bytes – rule 1)
  100 permit icmp 10.1.0.0 0.0.255.255 any echo (no matches – rule 2)
  100 deny udp any any eq rip (no matches – rule 3)
  例2: 显示接口Serial0上应用规则的情况.
  Quidway#show access-list interface serial 0
  Serial0:
  access-list filtering In-bound packets : 120
  access-list filtering Out-bound packets: None
  【相关命令】
  access-list
  

八、show firewall 显示防火墙状态.
  show firewall

  【命令模式】
  特权用户模式
  【使用指南】
  使用此命令来显示防火墙的状态,包括防火墙是否被启用,启用防火墙时是否采用了时间段包过滤及防火墙的一些统计信息.
  【举例】
  显示防火墙状态.
  Quidway#show firewall
  Firewall is enable, default filtering method is ‘permit’.
  TimeRange packet-filtering enable.
  InBound packets: None;
  OutBound packets: 0 packets, 0 bytes, 0% permitted,
  0 packets, 0 bytes, 0% denied,
  2 packets, 104 bytes, 100% permitted defaultly,
  0 packets, 0 bytes, 100% denied defaultly.
  From 00:13:02 to 06:13:21: 0 packets, 0 bytes, permitted.
  【相关命令】
  firewall
  

九、show isintr 显示当前时间是否在时间段之内.
  
  show isintr

  【命令模式】
  特权用户模式
  【使用指南】
  使用此命令来显示当前时间是否在时间段之内.
  【举例】
  显示当前时间是否在时间段之内.
  Quidway#show isintr
  It is NOT in time ranges now.
  【相关命令】
  timerange,settr
  

十、show timerange 显示时间段包过滤的信息.
  show timerange

  【命令模式】
  特权用户模式
  【使用指南】
  使用此命令来显示当前是否允许时间段包过滤及所设置的时间段.
  【举例】
  显示时间段包过滤的信息.
  Quidway#show timerange
  TimeRange packet-filtering enable.
  beginning of time range:
  01:00 - 02:00
  03:00 - 04:00
  end of time range.
  【相关命令】
  timerange,settr
  
  

十一、timerange 启用或禁止时间段包过滤功能.
  timerange { enable | disable }

  【参数说明】
  enable 表示启用时间段包过滤.
  disable 表示禁止采用时间段包过滤.
  【缺省情况】
  系统缺省为禁止时间段包过滤功能.
  【命令模式】
  全局配置模式
  【使用指南】
  使用此命令来启用或禁止时间段包过滤功能,可以通过show firewall命令看到,也可以通过show timerange命令看到配置结果.在时间段包过滤功能被启用后,系统将根据当前的时间和设置的时间段来确定使用时间段内(特殊)的规则还是时间段外(普通)的规则.系统查询时间段的精确度为1分钟.所设置的时间段的两个端点属于时间段之内.
  【举例】
  启用时间段包过滤功能.
  Quidway(config)#timerange enable
  【相关命令】
  settr,show timerange
  ```

12…4
孤独泪

孤独泪

时间是一切财富中最宝贵的财富

17 日志
5 分类
17 标签
GitHub 微博
友情衔接
  • 超哥
  • 小白
  • 亚可
  • 明明
  • 小健
  • 大侠
  • 强哥
  • 高洋
© 2017 孤独泪
由 Hexo 强力驱动
主题 - NexT.Pisces