前言

对于零售版的Windows操作系统,通常可以通过OEM或者BootLoader方式激活;对于批量授权版本通过kms方式激活,但有效期只有180天。市面上各种激活软件各种后门木马满天飞,公网kms服务器不怎么稳定,还是自己通过搭建kms服务器手动激活批量授权版本来的安全。

搭建KMS服务器

vlmcsd有编译好的版本,可直接下载:https://github.com/Wind4/vlmcsd/releases/download/svn1112/binaries.tar.gz
编译好的版本时间为:2018-10-15,最高支持激活Office 2016以及Windows 10 Enterprise 2016 LTSB、Windows 10 1809, Windows Server 2019 and Office 2019及以下版本。最新版本的VLMCSD是支持激活Office 2019以及Windows 10 Enterprise LTSC 2019。
以下从最新源码直接编译:

# 把vlmcsd从github拉下来
[root@localhost ~]# git clone https://github.com/Wind4/vlmcsd.git
Cloning into 'vlmcsd'...
remote: Enumerating objects: 11, done.
remote: Counting objects: 100% (11/11), done.
remote: Compressing objects: 100% (10/10), done.
remote: Total 1575 (delta 2), reused 7 (delta 1), pack-reused 1564
Receiving objects: 100% (1575/1575), 12.24 MiB | 3.61 MiB/s, done.
Resolving deltas: 100% (815/815), done.
# 安装gcc make
[root@localhost ~]# yum install gcc make -y


阅读全文 »

前言

有朋友碰到疑似环路问题,在问关于生成树的配置,其实碰到环路也未必需要用到生成树,大部分厂商的交换机都有环路检测功能。

环路检测产生背景

网络连接错误或配置错误都容易导致二层网络中出现转发环路,使设备对广播、组播以及未知单播报文进行重复发送,造成网络资源的浪费甚至导致网络瘫痪。为了能够及时发现二层网络中的环路,以避免对整个网络造成严重影响,需要提供一种检测机制,使网络中出现环路时能及时通知用户检查网络连接和配置情况,这种机制就是环路检测机制。当网络中出现环路时,环路检测机制通过生成日志信息(请参见“网络管理和监控配置指导”中的“信息中心”)来通知用户,并可根据用户事先的配置来选择是否关闭出现环路的端口。

环路检测运行机制

  1. 环路检测时间间隔

阅读全文 »

安装Navicat及注册机

官网下载Navicat原版安装包:https://www.navicat.com.cn/download/navicat-premium
下载完后安装,默认安装目录为:C:\Program Files\PremiumSoft\Navicat Premium 12
github下载Navicat keygan:https://github.com/DoubleLabyrinth/navicat-keygen/releases
下载完后将navicat-keygen中的navicat-keygen.exe及navicat-patcher.exe拷贝至C:Program FilesPremiumSoftNavicat Premium 12

patch Navicat

以管理员权限打开powershell或cmd,切换至C:\Program Files\PremiumSoft\Navicat Premium 12目录

PS C:\Windows\system32> cd "C:\Program Files\PremiumSoft\Navicat Premium 12"

使用navicat-patcher.exe替换掉navicat.exe和libcc.dll里的Navicat激活公钥:




阅读全文 »

问题描述

今天接到下面不同区域反馈终端能够通过DHCP获取到地址,由于所有终端均为手动设置的静态ip,怀疑下面有人将路由器一类的带DHCP功能的设备接入到网络中。

问题定位

核心上配了个相同的VLAN口接入笔记本发现能够自动获取到地址,登录获取到的地址网关,发现是一台tplink路由器。试了几个密码都进不去,通过arp -a查看路由器mac,再到交换机上根据mac表排查具体从哪个端口上来的,定位到区域,遂通报之。

杜绝问题再次发生

为防止问题再次出现,将所有交换机配置上DHCP snooping,并不设置trust端口。这样即使有人乱接设备DHCP报文也无法通过VLAN透传。贴一个配置案例

阅读全文 »

[root@localhost ~]# yum -y install net-snmp net-snmp-utils

安装完成后查看SNMP版本:

[root@dnsname ~]# snmpd -v
NET-SNMP version:  5.7.2
Web:               http://www.net-snmp.org/
Email:             net-snmp-coders@lists.sourceforge.net

更改SNMP团体字

[root@dnsname ~]# vi /etc/snmp/snmpd.conf
...
#       sec.name  source          community
com2sec notConfigUser  default       public
#将public字段改为想要的团体字即可

启动SNMP服务并使其开机启动

[root@dnsname ~]# systemctl start snmpd
[root@dnsname ~]# systemctl enable snmpd