文档库 最新最全的文档下载
当前位置:文档库 › H3C SecPath系列防火墙(V5)日常维护指导书

H3C SecPath系列防火墙(V5)日常维护指导书

H3C SecPath系列防火墙(V5)日常维护指导书
H3C SecPath系列防火墙(V5)日常维护指导书

H3C SecPath系列防火墙(V5)

维护指导书

(V1.0)

杭州华三通信技术有限公司

2016-03-29 H3C机密,未经许可不得扩散第1页,共35页

修订记录Revision Records

2016-03-29 H3C机密,未经许可不得扩散第2页,共35页

目录

1.日常维护建议总则 (7)

1.1.日常维护建议 (7)

1.2.维护记录表格和维护操作指导书的使用说明 (8)

2.安装操作指导 (9)

3.维护操作指导 (10)

3.1.H3C S EC P ATH防火墙设备现场巡检 (10)

3.2.设备日常维护操作指导 (11)

3.3.设备季度维护操作指导 (12)

3.4.H3C设备年度维护操作指导 (12)

4.入门维护 (13)

4.1.基本概念 (13)

4.2.产品FAQ (17)

5.常见故障处理 (21)

5.1.S EC P ATH防火墙故障诊断流程 (21)

5.2.H3C S EC P ATH防火墙系统维护 (21)

5.3.S EC P ATH防火墙连通性 (22)

5.4.N AT故障处理 (22)

5.5.攻击防范故障处理 (23)

6.常见问题及FAQ (25)

6.1.N AT专题篇FAQ (25)

6.2.攻击防范篇FAQ (26)

6.3.高可靠性篇FAQ (27)

7.附录 (29)

7.1.维护记录表格 (29)

7.2.H3C公司资源和求助途径 (35)

2016-03-29 H3C机密,未经许可不得扩散第3页,共35页

H3C SecPath系列防火墙维护指导书

关键词:SecPath防火墙、维护指导、常见问题、

摘要:此文档用于指导日常维护H3C 防火墙产品及解决常见故障参考使用,主要描述用户维护部门周期性(每天、每季、每年)对H3C SecPath系列防火墙设备进行健康性检查的相关事项。

适用对象:本文档适用于H3C SecPath系列防火墙产品的日常操作和维护工程师。

缩略语清单:

2009-4-10 H3C版权所有,未经许可不得扩散第4页, 共35页

产品简介

伴随着因特网的蓬勃发展,网络协议的开发性注定了给入侵者留下了众多的入侵机会,安全的网络也跟着提升到一个全新的高度。安全的,即是私有的,在internet日益发达的年代,在公用网络上构建安全、可靠、能够满足特定业务QoS需求的私有专用网络,已经成为一种潮流,即可以利用internet的普及互连,经济,又可以构建一个与internet完全隔离的网络,满足金融行业信息保密的要求。H3C SecPath系列防火墙设备是华三公司面向企业用户开发的新一代专业安全网关设备,既可以作为中小型企业的核心安全网关,也可以作为大中型企业的汇聚及接入网关设备。

H3C SecPath防火墙是业界功能最全面、扩展性最好的防火墙产品,集成防火墙、VPN和丰富的网络特性,为用户提供安全防护、安全远程接入等功能。主要功能如下:

扩展性最强

基于H3C 先进的OAA开放应用架构,SecPath防火墙能灵活扩展病毒防范、网络流量监控和SSL VPN等硬件业务模块,实现2-7层的全面安全。

强大的攻击防范能力

能防御DoS/DDoS攻击(如CC、SYN flood、DNS Query Flood、SYN Flood、UDP Flood等)、ARP欺骗攻击、TCP报文标志位不合法攻击、Large ICMP报文攻击、地址扫描攻击和端口扫描攻击等多种恶意攻击,同时支持黑名单、MAC绑定、内容过滤等先进功能。

集中管理与审计

提供各种日志功能、流量统计和分析功能、各种事件监控和统计功能、邮件告警功能。

应用层内容过滤

可以有效的识别网络中各种P2P模式的应用,并且对这些应用采取限流的控制措施,有效保护网络带宽;支持邮件过滤,提供SMTP邮件地址、标题、附件和内容过滤;支持网页过滤,提供HTTP URL和内容过滤。

丰富的VPN特性

集成IPSec、L2TP、GRE和SSL等多种成熟VPN接入技术,保证移动用户、合作伙伴和分支机构安全、便捷的接入。

全面NAT应用支持

提供多对一、多对多、静态网段、双向转换、Easy IP和DNS映射等NAT应用方式;支持2009-4-10 H3C版权所有,未经许可不得扩散第5页, 共35页

多种应用协议正确穿越NAT,提供DNS、FTP、H.323、NBT等NAT ALG功能。

全面的认证服务

支持本地用户、RADIUS、TACACS等认证方式,支持基于PKI/CA体系的数字证书(X.509格式)认证功能。支持基于用户身份的管理,实现不同身份的用户拥有不同的命令执行权限,并且支持用户视图分级,对于不同级别的用户赋予不同的管理配置权限。

增强型状态安全过滤

支持基础、扩展和基于接口的状态检测包过滤技术;支持H3C特有ASPF应用层报文过滤协议,支持对每一个连接状态信息的维护监测并动态地过滤数据包,支持对应用层协议的状态监控。

2009-4-10 H3C版权所有,未经许可不得扩散第6页, 共35页

1. 日常维护建议总则

1.1. 日常维护建议

尊敬的用户:

感谢您使用H3C公司的SecPath系列防火墙产品。系统正常、稳定地运行是我们共同的愿望,为了我们共同的目标,请您重视以下建议并参照《日常维护建议》进行必要的日常维护。

1、H3C SecPath系列防火墙产品关系涉及网络安全技术、Windows系列操作系统,及相关第三

方厂家设备,所以应安排受过专业培训的人员进行日常维护。

2、注意保持机房整洁,防尘防潮,防止虫鼠进入。

3、参照《H3C SecPath防火墙日常维护指导及常见故障处理》中的内容对设备进行例行检查

和测试,并记录检查结果。

4、用于系统管理、设备维护和业务操作的用户名和密码应该严格管理,定期更改,并只向特

定的相关人员发放。

5、严禁在设备维护终端主机上安装与业务无关的软件,严禁在设备维护终端主机上运行与业

务无关的应用。维护终端主机应该定期查杀计算机病毒。

6、遇有不明原因告警或故障,请迅速与代理商工程师或H3C公司服务热线联系(400-810-

0504/800-810-0504)。

7、调整线缆必须慎重,并在调整前作好标记,以防误操作。

8、对设备硬件进行相关操作时应注意戴好防静电手腕。

9、对设备进行复位操作、配置参数改动前应做好配置信息备份工作。

10、在对设备版本进行升级前,应全面备份设备配置信息,并记录当前版本号。

2009-4-10 H3C版权所有,未经许可不得扩散第7页, 共35页

1.2. 维护记录表格和维护操作指导书的使用说明

1.《H3C SecPath防火墙设备日常维护值班日志》由机房维护人员填写,每日填写一张表

格,说明值班期间机房环境、设备运行情况等。用户可根据本局点具体情况以及第三方设备情况对《H3C SecPath防火墙设备日常维护值班日志》表格内容进行修改,并将表格制作成值班日志手册,将H3C SecPath防火墙系统日常维护指导的内容附加在值班日志手册的后面。

2. 《H3C SecPath防火墙设备季度维护记录表》是对H3C SecPath防火墙设备进行季度维护

时维护内容的记录,每季度维护的方法可参考《H3C SecPath防火墙设备季度维护操作指导》。

3. 《突发问题处理记录表》是对H3C SecPath防火墙设备突发问题及相应处理措施所作的记

录,作为以后进行维修或查看问题记录的依据。用户可根据本局具体情况对《突发问题处理记录表》的内容进行修改,并制作H3C SecPath防火墙设备日常突发问题处理记录手册。

4. 《硬件更换记录表》是设备整机或插在其上部件的更换记录。

5. 《数据修改记录表》是H3C SecPath防火墙设备配置信息修改的记录

表格具体内容请参考本文档最后附表。

2009-4-10 H3C版权所有,未经许可不得扩散第8页, 共35页

2. 安装操作指导

H3C SecPath防火墙产品涉及多种软硬件知识,请严格遵循下列安装要求:

1、设备开箱验货完成后,开始设备的安装和基本调试。

2、进行设备初始化配置,验证设备状态是否正常。

3、协调准备设备安装条件及环境,确定设备已升级到目前最新版本或指定统一版本(建

议)。

4、依据工程设计方案进行设备安装,按照规范要求连接电源和接地,并保证连接稳定可

靠、不易被非维护人员触碰。

5、按照设计的网络拓扑进行网络线路连接,保证线路质量和走线方式符合要求,并注意

网络线缆连接的可靠性。

6、检查SecPath防火墙的配置,参考配置模板逐项满足客户需求。

7、按照客户需求逐项进行检查各需检查功能是否生效,各需检查功能主要包括基本上

网、LAN口连接、基本网管、访问策略、攻击防范等。

8、根据开局设计的网络建设方案,就基本维护方面的内容向客户使用维护人员说明。

2009-4-10 H3C版权所有,未经许可不得扩散第9页, 共35页

3. 维护操作指导

H3C SecPath防火墙产品在使用维护过程中需要关注许多方面,并以负责任的态度履行注意事项:

(1)保证设备按照要求进行可靠接地。

(2)维护人员做好防静电措施。

(3)及时修改安全策略保证访问安全。

(4)保证网络线缆连接正常,以免影响网络稳定性。

(5)室外特殊环境下注意工程规范性和安全性要求。

H3C SecPath防火墙设备运维日常的维护工作内容主要有定期巡检、故障处理、投诉处理、策略优化、通信保障等。

定期巡检:定期对所有站点进行一次现场巡检,对巡检时发现的问题现场进行处理并登记。

故障处理:主要通过网管系统发现故障并根据故障性质进行处理。

用户投诉:用户投诉要求在接到投诉后一定时限内赶到现场进行处理,处理结束后要求回访客户进行故障恢复确认。

策略优化:针对客户投诉、会议保障以及站点性质变化所作的较大的网络调整和安全策略优化。

通讯保障:当有重大事情时会要求运维人员进行现场保障通信设备的稳定性。

下面对于日常维护及巡检内容进行简单说明:

3.1. H3C SecPath防火墙设备现场巡检

现场巡检人员需定期(建议每季度)对全区所有的设备实施一次巡检。为了保证网络的稳定性,对于招标选型新入网设备推荐每个月实施一次巡检,持续3个月。

(1)设备供电、接地情况;

H3C SecPath防火墙如果安置在人流过往较多的地方,电源线、接地线容易被牵扯,因此每次巡检时应当检查电源线、接地线是否牢固,并检查电源线、接地线布线是否合理,尽量做到不易被人接触。

(2)查看H3C SecPath防火墙设备各指示灯状态:

2009-4-10 H3C版权所有,未经许可不得扩散第10页, 共35页

结合指示灯状态和客户感受判断设备运转情况,指示灯通常为绿色常亮或均匀闪烁,具体指示灯含义请参考本文档最后附表,如有异常情况,可以进一步进行排查并登录到设备收集诊断信息。

(3)检查H3C SecPath防火墙产品版本

可以通过display version查看当前版本,如果版本低于H3C SecPath防火墙最新发布版本,建议升级到H3C SecPath防火墙最新发布版本。

3.2. 设备日常维护操作指导

2009-4-10 H3C版权所有,未经许可不得扩散第11页, 共35页

3.3. 设备季度维护操作指导

3.4. H3C设备年度维护操作指导

2009-4-10 H3C版权所有,未经许可不得扩散第12页, 共35页

2009-4-10 H3C 版权所有,未经许可不得扩散

第13页, 共35页

4. 入门维护

4.1. 基本概念

4.1.1. 从路由器到防火墙快速入门

从网络位置上,防火墙的位置是在接入层,即介于外网和内网之间。因此,它的路由功能相对较弱,也不推荐大家配置较多的路由条目和启动动态路由协议。这是由防火墙的功能决定的。因为防火墙主要的作用是为了防范外网对内网的攻击。它的位置同样决定了它必须有强大的报文转发能力。

从概念上,防火墙与路由器的区别主要有两个,一是防火墙有安全域的概念,二是防火墙能进行除了ACL 过滤的其它攻击防范。它能提供黑名单、攻击防范、内容过滤、流量统计等路由器没有的功能。具体功能可参见产品规格。

4.1.2. SecPath 高端防火墙(V5平台)数据转发流程

SecPath 高端防火墙(V5平台)基本转发流程

图2:V5平台防火墙基本转发流程

2009-4-10 H3C 版权所有,未经许可不得扩散

第14页, 共35页

SecPath 高端防火墙(V5平台)报文入方向详细处理流程

图3:V5防火墙报文入方向处理流程

SecPath 高端防火墙(V5平台)报文出方向详细处理流程

图4:V5防火墙报文出方向处理流程

4.1.3. 如何理解和正确应用ASPF ?

ASPF (Application Specific Packet Filter )是一种高级通信过滤。它检查应用层协议信息并且监控基于连接的应用层协议状态。对于所有连接,每一个连接状态信息都将被ASPF 维护并用于动态地决定数据包是否被允许通过防火墙或丢弃。

ASPF 不仅能够根据连接的状态对报文进行过滤还能够对应用层报文的内容加以检测,以对一部分攻击加以检测和防范。检测每一个应用层的会话,并创建一个状态表和一个临时访问控制表。一个会话可以认为是一个TCP 连接。状态表项维护了一次会话中某一时刻会话所处的状态,用于匹配后续的发送报文,并检测会话状态的转换是否正确。状态表在

2009-4-10 H3C 版权所有,未经许可不得扩散

第15页, 共35页

检测到第一个外发报文时创建(对于TCP ,检测到SYN

报文)。临时访问控制表项在创建状态表项的时候同时创建,会话结束后删除,相当于一个扩展ACL 的permit 项。它用于匹配一个会话中的所有应答报文。对于处于半开连接状态的会话(TCP SYN ),还创建半开连接表项。如图7所示:

图5:ASPF 协议工作原理

4.1.4. 防火墙的域(zone )是什么意思?

区域(zone )是防火墙产品所引入的一个安全概念,是防火墙产品区别于路由器的主要特征。一个安全区域包括一个或多个接口的组合,具有一个安全级别。在设备内部,安全级别通过0~100的数字来表示,数字越大表示安全级别越高。

V3平台:安全域不存在两个具有相同安全级别的区域。中低端防火墙缺省有Trust 、Untrust 、DMZ 、local 4个安全域,同时还可以自定义12个区域。

[SecPath]firewall zone ? DMZ DMZ security zone local Local security zone

name Specify a new security zone name and create it

Trust Trust security zone

Untrust Untrust security zone

V5平台:安全域可以允许两个相同安全级别的区域,缺省有Trust、Untrust、DMZ、local和Management5个安全域,同时可以自定义256个区域。

一般来讲,安全区域与各网络的关联遵循下面的原则:内部网络应安排在安全级别较高的区域、外部网络应安排在安全级别最低的区域。具体来说,Trust所属接口用于连接用户要保护的网络;Untrust所属接口连接外部网络;DMZ区所属接口连接用户向外部提供服务的部分网络;从防火墙设备本身发起的连接即是从Local区域发起的连接。相应的所有对防火墙设备本身的访问都属于向Local区域发起访问连接。

4.1.

5. 什么是虚拟防火墙?

虚拟设备是一个逻辑概念,一台防火墙设备可以逻辑上划分为多个部分,每一个部分可以作为一台单独的防火墙(虚拟设备)。每个虚拟设备之间相互独立,业务单独控制,一般情况下不允许相互通信,这就是所谓的“虚拟防火墙”。

由于虚拟防火墙配置复杂,一般不推荐配置。

4.1.6. 什么是数据流?

所谓流(Flow),是一个单方向的概念,根据报文所携带的三元组或者五元组唯一标识。根据IP层协议的不同,流分为四大类:

TCP流:通过五元组唯一标识

UDP流:通过五元组唯一标识

ICMP流:通过三元组 + ICMP type + ICMP code唯一标识

RAW IP流:不属于上述协议的,通过三元组标识

4.1.7. SecPath防火墙中会话是什么意思?

所谓会话(Session),以一个双向的概念,一个会话通常关联两个方向的流,一个为会话发起方(Initiator),另外一个为会话响应方(Responder)。通过会话所属的任一方向的流特征都可以唯一确定该会话,以及方向。

2009-4-10 H3C版权所有,未经许可不得扩散第16页, 共35页

对于TCP/UDP/ICMP/RAW IP流,首包进入防火墙时开始创建会话,后续相同的流或者返回报文可以匹配该会话。以TCP 三次握手为例:

图6:会话建立过程

如0Trust区域的192.168.0.2:1564访问Untrust区域的202.0.0.2的23端口,首包syn报文开始创建一个双向会话(192.168.0.2:1564<---->202.0.0.2:23),后续

SYN_ACK和ACK报文都匹配到此会话后,完整的会话创建完成。后续数据流如果

匹配到此会话则放行通过。

4.2. 产品FAQ

4.2.1. SecPath系列防火墙采用什么软件平台?

SecPath系列防火墙采用自主研发的ComWare软件平台,有V3和V5两个版本。

4.2.2. SecPath系列防火墙有哪几款产品?

V3平台:SecPath F100-C/F100-S/F100-M/F100-A-SI/F100-A/F100-E/F1000-C/ F1000-S/F1000-A,以及Secblade FW(1代FW插卡,插在S65/85交换机

上);共九款,其中1代Secblade FW插卡已停产。

2009-4-10 H3C版权所有,未经许可不得扩散第17页, 共35页

V5平台:SecPath F1000-E/F5000-A和Secblade FW(二代),供三款,其中2代Secblade FW插卡可以插在S75E/S95/S95E系列交换机和SR66/SR88系列路由

器上。

V3平台防火墙通常叫做中低端防火墙,V5平台防火墙通常叫做高端核心防火墙。

4.2.3. SecPath系列防火墙采用什么硬件架构?

SecPath F1000-E和Secblade FW(2代)插卡采用多核(8核,每核4线程)架构,SecPath F5000A采用多核+FPGA硬件架构,可以看出V5平台的防火墙性能非常强大。

4.2.4. SecPath系列防火墙命名中的S、M等代表什么意思?

C——表示Compact,定位为该档次的精简型产品,强调性价比,物料在成本上有优势,并且在功能特性方面有所裁减。

S——表示Standard,定位为该档次的标准型产品,具有该档次的完整功能。强调性价比,物料在成本上有优势。

M——表示Middle,定位为该档次的中间型产品,具有该档次的完整功能,同时在硬件规格、性能指标方面优于标准型产品。

A——表示Advanced, 定位为该档次的高级型产品,具有该档次的完整功能,并提供高级特性。同时硬件规格、性能指标方面优于中间型产品。

E——表示Enhanced,定位为该档次的增强型产品,具有该档次的完整功能,并提供高级特性。同时硬件规格、性能指标方面优于高级型产品。

4.2.

5. SecPath系列防火墙命名中的C、S、M等型号产品的性能关系如何?

以SecPath F100系列防火墙为例,性能从低到高依次为:C

2009-4-10 H3C版权所有,未经许可不得扩散第18页, 共35页

4.2.6. 由于SecPath高端防火墙(V5平台)的区域只能在Web界面配置,那么缺

省如何进行配置管理?

由于V5平台防火墙命令不能配置区域,缺省情况下,F1000-E防火墙的G0/0口已经加入到了Management域,缺省管理IP地址是192.168.0.1,登录账号口令都是h3c。在登录到Web页面后,不能把当前的接口从安全域中删除,否则导致不能管理防火墙。

4.2.7. SecPath防火墙中Session怎么查看?

V5平台的防火墙共用一个Session模块,命令行下通过display session table进行查看,也可以通过web页面直观查看。

4.2.8. ComWare系统文件损坏了怎么办?

进入boot菜单时CTRL+F格式化FLASH,通过bootrom方式升级。

4.2.9. SecPath防火墙如何恢复出厂设置?

V5平台防火墙在命令用户模式下delete删除system.xml和config.cfg两个文件。

4.2.10. 为什么SecPath F1000-E防火墙Combo口插上光纤后接口不UP?

SecPath F1000-E防火墙Combo口缺省启用的copper(电口)模式,如果使用光纤,需2009-4-10 H3C版权所有,未经许可不得扩散第19页, 共35页

要将接口类型修改为fiber模式。

4.2.11. SecPath F1000-E防火墙上的USB接口做什么用的?

目前没有用,预留后期开发使用。

2009-4-10 H3C版权所有,未经许可不得扩散第20页, 共35页

Oracle数据库日常维护指导手册

NGN ORACLE数据库日常维护指导手册 UTS.610G14.A0 编者杨健易滨肖利光审稿吕学勇 日期2004年4月22日UT斯达康通讯有限公司 项目与技术支持部

UT斯达康公司以"客户成功,我们成功"的价值观衡量、规范员工的行为,致力于服务创新和服务承诺的兑现,力求为用户提供超越客户期望的服务。 UT斯达康公司拥有完善的服务体系,技术服务中心拥有一批优秀的专业技术人员,并在全国设有服务分支机构,提供24小时技术服务。本着用户至上,信守承诺的原则,UT斯达康公司承诺:在24小时之内对用户的问题给予答复。为客户提供优质、高效、专业的服务是UT斯达康的追求。 UT斯达康通讯有限公司项目与技术支持部 联系地址:浙江省杭州市教工路1号12号楼 邮政编码:310012 电话号码:(0571)88916789 传真:(0571)88916789 800免费电话:8008571466 邮件地址:utsupport@https://www.wendangku.net/doc/bc11377766.html, 客户支持网站:https://www.wendangku.net/doc/bc11377766.html,

版权声明 本文档属UT斯达康通讯有限公司版权所有,侵权必究。 本文档专供用户、本公司职员以及经本公司许可的人员使用。未经公司书面同意,任何单位或个人不得以任何方式复制、翻印、改编、摘编、转载、翻译、注释、整理、出版或传播手册的全部或部分内容。 UTStarcom,PAS,WACOS, iAN, AIRSTAR, WLL, ISP, WICOPS, NGDLC, Intranode, Internode, Xtr-m-IP, UNITECH,iPATH, !-Volution, mSwitch, 小灵通, 为UT斯达康公司或其子公司、关联公司的注册商标,受商标法保护, 任何个人或团体非法使用以上商标,UT斯达康公司有权追究其法律责任。

H3C-防火墙设备专线上网配置(U200-S--V5)

V5防火墙设备上网配置 一组网需求 防火墙内网电脑可以经过防火墙去上网 二组网拓扑 内网电脑------(G0/2)防火墙(G0/1)-----光猫—运营商 三组网配置 第一步: 防火墙开启了WEB服务, PC通过网线连接到防火墙的GE0口,将电脑的IP 地址修改为192.168.0.10 掩码为255.255.255.0 打开一个浏览器(建议使用IE浏览器)在地址栏输入192.168.0.1 会显示如下页面: 用户名和密码默认为:admin 输入用户名密码和验证码后,点击登录即可登陆到设备的WEB管理页面。第二步: 登陆设备后,将1口设置为WAN口连接外网,2口设置为LAN口,连接内网,配置上网操作步骤如下: 1.将接口添加到安全域: 1.1将1号口加入untrust域

1.2 将2号口加入trust域:

2.配置公网接口IP地址及指网关2.1.1配置运营商分配的公网地址 2.1.2 配置默认路由指向公网网关

3.配置内网口地址

1. 配置DNS地址信息 4.1.1开启设备DNS代理和DNS动态域名解析功能 4.1.2 配置运营商DNS地址(如果您是固定IP地址方式上网,运营商会给您相 应的DNS地址,如果是拨号方式上网,那只需开启DNS代理功能即可,动态域名解析功能可以不用开启,也不需要设置DNS服务器IP地址) 4.1.3配置nat动态地址转换:配置acl 2001匹配内网的源ip地址网段,然后 做nat动态地址转换,如果是静态公网ip,或者是动态获取的ip地址,请选择

宽带连接的物理接口;如果是拨号上网,请选择dialer口,转换方式选择easy ip。

VMware-vSphere日常操作手册

# 虚拟化操作手册 (

目录 一、vsphere虚拟化管理 (3) 1) 虚拟化组成及介绍 (3) > 2) ESXi (3) 3) 登录vcenter (8) 4) 新建虚拟机 (9) 5) 虚拟机的开启、安装操作系统和关闭 (22) 6) 安装VMTOOLS (26) 7) 更改虚拟机CPU和内存配置 (27) 8) 增加虚拟机硬盘 (31) 9) 虚拟机增加网卡 (37) > 10) 新建portgroup (41) 11) 虚拟机在ESXI主机间迁移 (44) 12) 虚拟机在存储LUN间迁移 (47) 13) 克隆虚拟机 (49) 14) 倒换成模板 (52) 15) 模板倒换成虚拟机 (55) 16) 删除虚拟机 (58) 17) 对ESXi的物理主机关机维护操作 (59) ~ 三、P2V转换 (61) 1) 安装Converter Server (61) 2) 登录Converter Server client (63) 3) Linux P2V (63) 4) Windows P2V (69) & ?

一、vsphere虚拟化管理 1)* 2)虚拟化组成及介绍 Vsphere 包括vcenter和ESXI主机组成. 虚拟机运行在ESXI主机上。 ESXI系统安装在物理服务器上。 Venter是虚拟化的管理平台,它安装在一台虚拟机上。 3)ESXi 连接服务器,或者从HP服务器的iLo管理界面中,登录ESXi界面。¥

" 按F2,登录。

常用的操作就两块,网络和troubleshooting。 其中troubleshooting中的restart management agents选项,用在vcenter无法管理ESXi

车辆日常检查和维护

生产用车班日常维护及保养工作 内容:汽车日常维护是定期维护的基础,以清洗、补给和检查为主要内容。日常维护由驾驶员在出车前、行车中或收车后完成。 一、日常维护作业内容 1.对汽车外表面、发动机进行清洗,保持车容整洁。 2.对汽车各部润滑油、燃油、冷却液、制动液及液压油、轮胎气压等进行检视补给。 3.对汽车制动、转向、传动、悬架、灯光、信号等安全部件装置以及发动机运转状态进行检视、校紧,确保行车安全。 二、日常维护作业方法 1.空气滤清器:取出滤芯,清洁灰尘, 装复时要注意密封。 2.刮水器和玻璃清洗器:雨刮片和挡风玻璃接触不良时应及时更换,补充同一型号清洗剂。 3.蓄电池:补充蒸馏水,清洁接线柱,保持通气孔畅通,液面高度正常。 4.冷却液:保持液面在上限和下限之间,补充时应用同一型号。 5.润滑油:在发动机启动前检查,机油量应在上限和下限之间。 6.风扇皮带:检查皮带松紧度,其挠度应在10-15mm,如发现损伤应及时更换。 7.灯光:各灯光装置完好,工作正常,灯具的护罩如有脏污或损伤应及时清洗更换。 8.轮胎:①轮胎气压不足应及时充气。

. ②胎面有破裂或损坏应予更换。 ③不能使用超过磨损极限的轮胎。 9. 制动装置:①气压制动装置应检查气压表指示情况,踩住制动看制动气压、听有无漏气声。 ②液压制动装置踏板在发动机启动前较重、启动后较轻为正常。 10.转向系统:汽车在静止状态时左右转动方向盘可检查其自由行程和连接状况。 重点和难点: 重点:了解日常维护作业的作用、检查内容和检查方法。 难点:理解和牢记日常维护作业的项目和检查方法。 注意事项: 要做到对维护项目按规定定时、定期检查、调整、清洗和添加。【下载本文档,可以自由复制内容或自由编辑修改内容,更多精彩文章,期待你的好评和关注,我将一如既往为您服务】 . 2

软件系统运维手册(完整资料).doc

【最新整理,下载后即可编辑】 系统运维手册 1、目的 (3) 2、适用范围 (3) 3、服务器及数据库概述 (3) 3.1 服务器概述 (3) 3.2 数据库概述 (3) 4、系统服务程序的详细说明 (4) 4.1系统服务程序的构成 (4)

4.2 系统服务程序的启动、关闭及维护管理 (4) 4.2.1 dhcp主服务 (4) 4.2.2 dhcp从服务 (5) 4.2.3 web管理模块 (5) 5、服务器硬件维护(略) (6) 6、windows 2003系统的日常维护 (6) 6.1 定期检查磁盘空间 (6) 6.2 维护系统注册表 (7) 6.3 定期备份系统注册表 ..................................................................... 7 6.4清理system路径下的无用的dll文件 (7) 7、备份策略 (8) 7.1 备份方式 (8) 7.2 备份计划 (8) 7.3 常见故障恢复 (8) 9、数据库的日常维护 (11) 9.1 检查数据库的基本状况 (11) 9.2 检查数据库日志文件 (11) 9.4监控数据库表空间的使用情况(字典管理表空间) (11) 9.4.1 判断是否需要碎片整理 (11) 10、命令解释 (12) 1、目的 楚天行消费卡管理系统运营支撑系统使用的服务器中,服

务器均采用windows xp操作系统,数据库版本为:sql server 2000,随着业务的开展,sql server 数据库中存储的数据量也不断增大,这样操作系统和数据库的日常维护就显得十分重要。 本手册详细描述了程序模块,windows xp操作系统,负载平衡及sql server 数据库等日常检查的主要步骤,指导现场工程师对其进行监控和维护。 2、适用范围 使用者为网e通宽带网络运营支撑系统维护工程师 3、服务器及数据库概述 3.1 服务器概述 服务器数量:4台,基本信息如下: 3.2 数据库概述 数据库软件分别安装在主服务器上。 4、系统服务程序的详细说明 4.1系统服务程序的构成 DHCP主程序:

vmwarevSphere维护手册样本

维护手册

目录 1.安装ESXi 5.0 (5) 1.1ESXi Server安装需求 (5) 1.2ESXi Server系统安装 (8) 1.3ESXi Server基础配置 (11) 2.安装vCenter Server (19) 2.1安装vCenter Server (19) 2.2安装vSphere Client (26) 3.添加主机 (31) 4.添加文件 (39) 5.启动并登录vSphere Client (42) 6.安装客户端操作系统 (44) 6.1.基础安装流程 (44) 6.2.详细安装步骤 (45) 6.3.VMware tools (60) 6.4.挂载ISO文件 (61) 7.模板的使用 (63) 7.1.自定义规范 (63) 7.2.从模板部署虚拟机 (73) 8.管理虚拟机 (78) 8.1.更改虚拟机电源状态 (78) 8.2.使用挂起和恢复功能 (79) 8.3.添加硬件和设备 (81)

9.输入许可 (82) 10.1.ESXi (82) 10.2.vCenter Server (83)

1.安装ESXi 5.0 1.1ESXi Server安装需求 ESXi 硬件要求 使用ESXi 要求具备特定硬件和系统资源。 64 位处理器 n VMware ESXi 5.0 仅可在具有64 位x86 CPU 的服务器上安装和运行。 n 已知的64 位处理器: n 所有的AMD Opteron 都支持64 位。 n 所有的Intel Xeon 3000/3200、3100/3300、5100/5300、 5200/5400、7100/7300 和7200/7400 都支持64位。 n 所有Intel Nehalem( 还没有分配Xeon 品牌号) 都支持64 位。RAM 至少2GB RAM 要进行升级, 需要3GB RAM( 如果ESX 主机由vCenter Server 管理) 。

Oracle数据库日常维护手册

Oracle数据库日常维护手册 在Oracle数据库运行期间,DBA应该对数据库的运行日志及表空间的使用情况进行监控,及早发现数据库中存在的问题。 一、Oracle警告日志文件监控 Oracle在运行过程中,会在警告日志文件(alert_SID.log)中记录数据库的一些运行情况: ●数据库的启动、关闭,启动时的非缺省参数; ●数据库的重做日志切换情况,记录每次切换的时间,及如果因为检查点(checkpoint)操作没有执行完成造成不能切换,会记录不能切换的原因; ●对数据库进行的某些操作,如创建或删除表空间、增加数据文件; ●数据库发生的错误,如表空间不够、出现坏块、数据库内部错误(ORA-600) DBA应该定期检查日志文件,根据日志中发现的问题及时进行处理 问题处理 启动参数不对检查初始化参数文件 因为检查点操作或归档操作没有完成造成重做日志不能切换如果经常发生这样的情况,可以考虑增加重做日志文件组;想办法提高检查点或归档操作的效率; 有人未经授权删除了表空间检查数据库的安全问题,是否密码太简单;如有必要,撤消某些用户的系统权限 出现坏块检查是否是硬件问题(如磁盘本生有坏块),如果不是,检查是那个数据库对象出现了坏块,对这个对象进行重建 表空间不够增加数据文件到相应的表空间 出现ORA-600根据日志文件的内容查看相应的TRC文件,如果是Oracle的bug,要及时打上相应的补丁 二、数据库表空间使用情况监控(字典管理表空间)

数据库运行了一段时间后,由于不断的在表空间上创建和删除对象,会在表空间上产生大量的碎片,DBA应该及时了解表空间的碎片和可用空间情况,以决定是否要对碎片进行整理或为表空间增加数据文件。 select tablespace_name, count(*) chunks , max(bytes/1024/1024) max_chunk from dba_free_space group by tablespace_name; 个人收集整理 上面的SQL列出了数据库中每个表空间的空闲块情况,如下所示: TABLESPACE_NAME CHUNKS MAX_CHUNK -------------------- ---------- ---------- INDX 1 57.9921875 RBS 3 490.992188 RMAN_TS 1 16.515625 SYSTEM 1 207.296875 TEMP 20 70.8046875 TOOLS 1 11.8359375 USERS 67 71.3671875个人收集整理 其中,CHUNKS列表示表空间中有多少可用的空闲块(每个空闲块是由一些连续的Oracle 数据块组成),如果这样的空闲块过多,比如平均到每个数据文件上超过了100个,那么该表空间的碎片状况就比较严重了,可以尝试用以下的SQL命令进行表空间相邻碎片的接合: alter tablespace 表空间名 coalesce; 然后再执行查看表空间碎片的SQL语句,看表空间的碎片有没有减少。如果没有效果,并且表空间的碎片已经严重影响到了数据库的运行,则考虑对该表空间进行重建。 MAX_CHUNK列的结果是表空间上最大的可用块大小,如果该表空间上的对象所需分配的空间(NEXT值)大于可用块的大小的话,就会提示ORA-1652、ORA-1653、ORA-1654的错误信息,DBA应该及时对表空间的空间进行扩充,以避免这些错误发生。 对表空间的扩充对表空间的数据文件大小进行扩展,或向表空间增加数据文件,具体操作见“存储管理”部份。 三、查看数据库的连接情况

H3C_SecPath系列防火墙基本上网配置

新手可以根据下面的配置一步一步操作,仔细一点儿就没问题了~! 可以用超级终端配置,也可以用CRT配置 如果配置了,还是不能上网,可以加我的 恢复出厂设置: Reset saved-configuration 配置防火墙缺省允许报文通过: system-view firewall packet-filter default permit 为防火墙的以太网接口(以Ethernet0/0为例)配置IP地址,并将接口加入到安全区域:interface Ethernet0/0 ip address IP地址子网掩码 quit firewall zone trust add interface Ethernet0/0 quit 添加登录用户为使用户可以通过Web登录,并且有权限对防火墙进行管理,必须为用户添加登录帐户并且赋予其权限: local-user 登录账号 password simple 登录密码 service-type telnet level 3 quit quit

sys firewall packet-filter default permit dialer-rule 1 ip permit acl number 3000 rule 0 permit ip quit interface Dialer1 link-protocol ppp ppp chap user PPPOE账号 ppp chap password simple PPPOE密码ip address ppp-negotiate dialer-group 1 dialer bundle 1 nat outbound 3000 quit interface Ethernet0/4 pppoe-client dial-bundle-number 1 firewall zone untrust add interface Ethernet0/4 add interface Dialer1 quit firewall zone trust add interface Ethernet0/0 quit

vmwarevsphere虚拟化平台运维手册

VMware虚拟化平台 运维手册

文档编辑记录 版本记录 术语和缩写 为了方便阅读,特将文中提及的术语及缩写列示如下: 本文中所有内容均属XX公司和xx公司的商业秘密。未经允许,不得作任何形式的复制和传播。

目录 1.概述错误!未指定书签。 1.1目的错误!未指定书签。 1.2现状描述错误!未指定书签。 1.2.1软件版本错误!未指定书签。 1.2.2用户名及密码错误!未指定书签。 2.管理虚拟机错误!未指定书签。 2.1登录vCenterserver错误!未指定书签。 2.2新建虚拟机错误!未指定书签。 2.3编辑虚拟机错误!未指定书签。 2.4挂载镜像错误!未指定书签。 2.5安装VMwareTools错误!未指定书签。 2.6删除虚拟机错误!未指定书签。 2.7模板部署虚拟机错误!未指定书签。 2.8克隆虚拟机错误!未指定书签。 2.9虚拟机快照错误!未指定书签。 2.10删除虚拟机快照错误!未指定书签。 3.监控虚拟化平台错误!未指定书签。 3.1性能监控错误!未指定书签。 3.2任务和事件错误!未指定书签。 3.2.1任务错误!未指定书签。 3.2.2事件错误!未指定书签。 3.3警报错误!未指定书签。 3.4日志错误!未指定书签。 概述 1.1目的 本手册针对VMware虚拟化平台提供日常维护操作的指导。 1.2现状描述 本项目由28台物理主机和一台VC组成,另部署一套VCOPS和VDPA。 1.2.1软件版本 物理主机:VMware-ESXi-5.5.0 Vcenter:VMware-vCenter-Server-Appliance-5.5.0 Vcops: Vdpa: 1.2.2用户名及密码 管理虚拟机 1.3登录vCenterserver

sap日常维护管理手册

SAP系统日常管理 1 系统监视 1.1 进程监视 §SM66/SM50 进程查看 管理员需全天监看系统的进程。长时间运行的后台工作,有缺陷的报表程序,若不进行控制都将消耗掉大量的系统资源。管理员用这个事务码检查他们的环境。当然,在杀掉这些进程前,需要与最终用户协商。 1.2 服务器监视 §SM51 R/3服务器的列表可用SM51显示,管理员用它来监视不同服务器之间的工作进程。想要显示某一服务器的进程,鼠标指针点中服务器的名称,然后选Processes。 §RZ20 CCMS监控 双击要查看的菜单项,检查系统收集的监控信息,遇到报警和错误信息要查清原因,找出解决办法。 1.3 用户监视 §SM04 用户监视 管理员应该考虑全天监视用户仅他们的活动。是否有非法用户?是否有用户试图或正在用他们不该用的事务码,等等。 1.4 性能监视 §ST03 工作量分析 世上没有经验的替代品。当需要调R/3系统的性能的时候是很痛苦的事情。管理员应该保留尽可能多的工作量分析数据,特别是系统没用性能问题时候的数据。拥有一副系统工作正常时的清晰的系统图,将使你具有对你的系统的不可估量的感觉,这种感觉将使你能预见到将要发生的问题,并且很多时候可以避免问题的发生。 §ST02 缓存分析 R/3的缓存存储经常用到的数据,以使本地应用服务器的实例能取得这些数据。这样就可以减少数据库的访问,数据库的负载,网络的流量,从而提高系统的性能。数据缓存中包括了ABAP/4程序,屏幕,ABAP/4字典数据和公司的数据,这些数据在系统操作过程中是不会改变的。我们应该经常的监视缓存、点击率、剩余空间、交换区。此进程可以帮助管理员作性能调整。 §SP12 TemSe管理 管理员要检查文件系统和数据库空间的增长,尤其是批量打印大量数据时。TemSe的一致性检查(RSPO0043)需要计划每天在打印池重新整理(RSPO0041)之前执行。 1.5 更新记录 §SM13更新记录 此事务码显示失败的更新动作。失败的更新动作在生产系统中是决不允许发生的,一旦发生,开发人员应马上修改。 1.6 锁定对象 §SM12 锁定对象 用户总是会时不时的因为某种原因(如断线,程序出错等等)而锁定一个对象。所有被锁定的老的对象均要被分析,更正。 1.7 出错分析 §ST22出错分析

H3C防火墙配置说明书

H3C防火墙配置说明 华三通信技术 所有侵权必究

All rights reserved

相关配置方法: 配置OSPF验证 从安全性角度来考虑,为了避免路由信息外泄或者对OSPF路由器进行恶意攻击,OSPF提供报文验证功能。 OSPF路由器建立邻居关系时,在发送的报文中会携带配置好的口令,接收报文时进行密码验证,只有通过验证的报文才能接收,否则将不会接收报文,不能正常建立邻居。 要配置OSPF报文验证,同一个区域的所有路由器上都需要配置区域验证模式,且配置的验证模式必须相同,同一个网段的路由器需要配置相同的接口验证模式和口令。 表1-29 配置OSPF验证

提高IS-IS 网络的安全性 在安全性要求较高的网络中,可以通过配置IS-IS 验证来提高IS-IS 网络的安全性。IS-IS 验证特性分为邻居关系的验证和区域或路由域的验证。 配置准备 在配置IS-IS 验证功能之前,需完成以下任务: ?配置接口的网络层地址,使相邻节点网络层可达 ?使能IS-IS 功能 配置邻居关系验证 配置邻居关系验证后,验证密码将会按照设定的方式封装到Hello 报文中,并对接收到的Hello 报文进行验证密码的检查,通过检查才会形成邻居关系,否则将不会形成邻居关系,用以确认邻居的正确性和有效性,防止与无法信任的路由器形成邻居。 两台路由器要形成邻居关系必须配置相同的验证方式和验证密码。 表1-37 配置邻居关系验证

操作命令说明 配置邻居关系验证方式 和验证密码 isis authentication-mode{ md5 | simple} [ cipher ] password [ level-1 | level-2 ] [ ip | osi ] 必选 缺省情况下,接口没有配置邻居关 系验证,既不会验证收到的Hello报 文,也不会把验证密码插入到Hello 报文中 参数level-1和level-2的支持情况和 产品相关,具体请以设备的实际情 况为准 必须先使用isis enable命令使能该接口才能进行参数level-1和level-2的配置。 如果没有指定level-1或level-2参数,将同时为level-1和level-2的Hello报文配置验证方式及验证密码。 如果没有指定ip或osi参数,将检查Hello报文中OSI的相应字段的配置容。 配置区域验证 通过配置区域验证,可以防止将从不可信任的路由器学习到的路由信息加入到本地Level-1 的LSDB中。 配置区域验证后,验证密码将会按照设定的方式封装到Level-1报文(LSP、CSNP、PSNP) 中,并对收到的Level-1报文进行验证密码的检查。 同一区域的路由器必须配置相同的验证方式和验证密码。 表1-38 配置区域验证 操作命令说明进入系统视图system-view- 进入IS-IS视图isis [ process-id ] [ vpn-instance vpn-instance-name ] -

VMware-vSphere日常操作手册

虚拟化操作手册 2018年1月23日目录 一、vsphere虚拟化管理 1)虚拟化组成及介绍 Vsphere 包括vcenter和ESXI主机组成. 虚拟机运行在ESXI主机上。 ESXI系统安装在物理服务器上。 Venter是虚拟化的管理平台,它安装在一台虚拟机上。

2)ESXi 连接服务器,或者从HP服务器的iLo管理界面中,登录ESXi界面。 如果不是hp服务器可以用管理界面进行管理。或者直接到机房的物理服务器前进行如下操作 按F2,登录。 常用的操作就两块,网络和troubleshooting。 其中troubleshooting中的restart management agents选项,用在vcenter无法管理ESXi主机时。 而网络这块,可以进行以下配置。 更改管理网络使用的物理网卡。 更改管理IP地址。 更改DNS信息: 使用vsphere client也可以直接登录,进行基础的操作,如新建虚拟机等。 Exsi的操作请慎重,如果不明白情况,请不要改动设置。 3)登录vcenter 可以安装client软件后登录vcenter: 1.安装好vsphere client 5.5软件。 2.点击桌面的图标。 3.输入vcenter的IP地址、用户名和密码。 4.不同版本的客户端连接工具是不通用的,一般高版本兼容低版本,但是低版本不兼容高 版本。 也可以安装flashplayer后,直接从浏览器中登录, IP>:9443/vsphere-client/ 。 4)新建虚拟机 1.点击主页-清单-主机和集群 2.点击一台ESXI主机,点击右键,点新建虚拟机。 3.点击自定义,点下一步。 4.输入虚拟机的名字,点击下一步。 5.选择存储的位置,点击下一步。 6.选择虚拟机版本,点击下一步。 7.选择操作系统版本,点击下一步。 8.选择内核数量,点击下一步。 9.选择内存数量,点击下一步。 10.选择网卡的数量,点击下一步。 11.选择控制器类型,点击下一步。 12.选择磁盘容量,选择thin provision,点击下一步。 13.按默认的,点击下一步。

车辆日常检查维护管理规定

车辆设备设施日常巡视检查制度 为了保证车辆安全运行,保持车辆技术状况良好,提高驾驶员对车辆日常巡视检查维护的认识,延长车辆使用寿命,特制定本制度。 一、汽车日常巡视检查维护以清洗、补给和检查为主要内容,由车辆驾驶员完成。驾驶员要做好车辆发车前,行车中和收车后的“三段查”工作,发现问题及时处理,确保车辆运行安全,车辆技术状况良好。 (一)出车前应对下列各项进行检查: 1.检查行车证件、牌照是否齐全,并检查随车装置、工具及备件等是否齐全带足; 2.环绕车辆一周,检视车身外表情况和各部机件完好状况,是否有漏油、漏水、漏气、漏电现象; 3.擦拭门窗玻璃、清洁车身外表,保持灯光照明装置和车辆号牌清晰; 4.检查燃油箱储油量、散热器的冷却液量、曲轴箱内机油量、制动液量(液压制动车)、蓄电池内电解液量等是否合乎要求; 5.检查发动机风扇皮带是否有老化、断裂、起毛线等现象,松紧度是否合适; 6.检查轮胎外表和气压。剔除胎间及嵌入胎纹间

杂物、小石子,轮胎气压应符合规定。还要注意带好备胎,放置要牢靠; 7.检查转向机构是否灵活,横、直拉杆等各连接部位是否有松旷; 8.检查轮毂轴承、转向节主销是否松动,轮胎、半轴、传动轴、钢板弹簧等处的螺母是否紧固; 9.检视驾驶室内各个仪表和操纵装置的完好情况。检查灯光、刮水器、室内镜、后视镜、门锁与升降器手摇柄等是否齐全有效; 10.检查方向盘、离合器、制动踏板自由行程和驻车制动器的情况是否正常,离合器踏板与制动踏板自由行程应符合正常规定值。注意方向盘自由转动量不得超过30°; 11.起动发动机后,检查发动机有无异响和异常气味,察看仪表工作是否正常。 (二)行驶途中检查: 1.车辆起步后,应缓慢行一段距离,其间应检查离合器、转向、制动等各部分的工作性能; 2.在行驶中,应经常注意察看车上各种仪表,擦拭各种驾驶机件,察听发动机及底盘声音;如发觉操纵困难、车身跳动或颤抖、机件有异响或焦臭味时,即应停车检查进行必要的调整和修理;

ORACLE数据库日常维护与管理手册

全球眼?(MEGAEYES)网络图像管理系统2.0 ORACLE日常维护与管理手册 北京互信互通信息技术有限公司 2004-08-08

目录 全球眼?(MEGAEYES)网络图像管理系统2.0 (1) 1引言 (3) 1.1 目的 (3) 1.2 范围 (3) 1.3 参考资料 (3) 2日常维护与管理说明 (3) 2.1 运行环境 (3) 2.1.1硬件环境 (3) 2.1.2软件环境 (3) 2.2 数据库日常维护 (4) 2.2.1数据库初始设置 (4) 2.2.2每日工作内容 (5) 2.2.3每周工作内容 (6) 2.2.4每月工作内容 (7)

1引言 1.1目的 对于重要的商业系统来说,数据库系统的正常运行是保证商业应用平稳运行的关键。但是数据库在运行过程中可能会因为种种原因发生问题。这时,数据库的管理与日常维护工作将变得尤为重要。 为了指导数据库管理员做好日常维护工作,保证数据库系统的正常运行,特制定本文档。当然,数据库的日常维护是复杂和繁琐的,本文仅涉及一些常见的数据库日常维护的内容,在实际工作中,数据库管理员还需要做更多的工作。 1.2范围 本文档使用的人员:数据库维护管理人员和相关人员。 本文档涉及内容:oracle数据库的日常维护与管理解决方案。 1.3参考资料 中国电信网络视频监控技术(暂行)规范 2日常维护与管理说明 2.1运行环境 程序的运行环境包括硬件运行环境和软件运行环境。 2.1.1硬件环境 ◆CPU类型:Intel及其兼容系列CPU ◆内存容量:剩余内存要达2G以上 ◆硬盘容量:剩余硬盘容量要达1G以上 ◆网卡类型:100M网卡 2.1.2软件环境 ◆操作系统:RedHat Linux AS 3.0 ◆数据库:Oracle9i Database Release 2 (9.2.0.4.0) for Linux x86

H3C防火墙配置实例

精心整理本文为大家介绍一个H3C防火墙的配置实例,配置内容包括:配置接口IP地址、配置区域、配置NAT地址转换、配置访问策略等,组网拓扑及需求如下。 1、网络拓扑图 2、配置要求 3、防火墙的配置脚本如下 discur # sysnameH3CF100A # superpasswordlevel3cipher6aQ>Q57-$.I)0;4:\(I41!!! # firewallpacket-filterenable firewallpacket-filterdefaultpermit # insulate # # firewallstatisticsystemenable # radiusschemesystem server-typeextended # domainsystem # local-usernet1980 passwordcipher###### service-typetelnet level2 # aspf-policy1 detecth323 detectsqlnet detectrtsp detecthttp detectsmtp detectftp detecttcp detectudp # # aclnumber3001

descriptionout-inside rule1000denyip aclnumber3002 descriptioninside-to-outside rule1000denyip # interfaceAux0 asyncmodeflow # interfaceEthernet0/0 shutdown # interfaceEthernet0/1 shutdown # interfaceEthernet0/2 speed100 duplexfull descriptiontoserver firewallpacket-filter3002inbound firewallaspf1outbound # interfaceEthernet0/3 shutdown # interfaceEthernet1/0 shutdown # interfaceEthernet1/1 shutdown # interfaceEthernet1/2 speed100 duplexfull descriptiontointernet firewallpacket-filter3001inbound firewallaspf1outbound natoutboundstatic # interfaceNULL0 # firewallzonelocal setpriority100 # firewallzonetrust

vmwarevsphere日常操作手册

虚拟化操作手册2018年1月23日

目录 一、vsphere虚拟化管理 (3) 1) 虚拟化组成及介绍 (3) 2) ESXi (3) 3) 登录vcenter (8) 4) 新建虚拟机 (9) 5) 虚拟机的开启、安装操作系统和关闭 (22) 6) 安装VMTOOLS (26) 7) 更改虚拟机CPU和内存配置 (27) 8) 增加虚拟机硬盘 (31) 9) 虚拟机增加网卡 (37) 10) 新建portgroup (41) 11) 虚拟机在ESXI主机间迁移 (44) 12) 虚拟机在存储LUN间迁移 (47) 13) 克隆虚拟机 (49) 14) 倒换成模板 (52) 15) 模板倒换成虚拟机 (55) 16) 删除虚拟机 (58) 17) 对ESXi的物理主机关机维护操作 (59) 三、P2V转换 (61) 1) 安装Converter Server (61) 2) 登录Converter Server client (63) 3) Linux P2V (63) 4) Windows P2V (69)

一、vsphere虚拟化管理 1)虚拟化组成及介绍 Vsphere 包括vcenter和ESXI主机组成. 虚拟机运行在ESXI主机上。 ESXI系统安装在物理服务器上。 Venter是虚拟化的管理平台,它安装在一台虚拟机上。 2)ESXi 连接服务器,或者从HP服务器的iLo管理界面中,登录ESXi界面。 如果不是hp服务器可以用管理界面进行管理。或者直接到机房的物理服务器前进行如下操作

按F2,登录。

常用的操作就两块,网络和troubleshooting。 其中troubleshooting中的restart management agents选项,用在vcenter无法管理ESXi主机时。

车辆日常维护、保养及点检制度(2021新版)

When the lives of employees or national property are endangered, production activities are stopped to rectify and eliminate dangerous factors. (安全管理) 单位:___________________ 姓名:___________________ 日期:___________________ 车辆日常维护、保养及点检制度 (2021新版)

车辆日常维护、保养及点检制度(2021新版)导语:生产有了安全保障,才能持续、稳定发展。生产活动中事故层出不穷,生产势必陷于混乱、甚至瘫痪状态。当生产与安全发生矛盾、危及职工生命或国家财产时,生产活动停下来整治、消除危险因素以后,生产形势会变得更好。"安全第一" 的提法,决非把安全摆到生产之上;忽视安全自然是一种错误。 一、日常维护保养 车辆实行驾驶员包机制,驾驶员负责车辆的日常保养工作。日常保养的主要内容是:清洁、补给和安全查视。 (一)检查柴油、冷却水及废气处理箱用水是否充足; (二)检查有无漏水、漏气、漏油、漏电现象; (三)检查柴油机机油量、变速箱油量是否符合要求; (四)检查车辆是否有缺损件、各部件连接是否可靠; (五)检查转向机、手制动、脚制动及离合器的工作情况; (六)检查灯光信号、喇叭的工作状况; (七)检查轮胎气压是否正常; (八)检查防爆车发动机的进排气系统和电气防爆系统是否符合防爆要求; (九)检查防爆车的综合保保护系统是否工作正常; (十)检查各种仪表是否完好;

ORACLE数据库日常维护与管理手册

全球眼(MEGAEYES网络图像管理系统2.0 ORACLE S常维护与管理手册 北京互信互通信息技术有限公司 2004-08-08 目录

1 引言 1.1 目的 对于重要的商业系统来说, 数据库系统的正常运行是保证商业应用平稳运行 的关键。但是 数据库在运行过程中可能会因为种种原因发生问题。 这时,数据库 的管理与日常维护工作将变得尤为重要。 为了指导数据库管理员做好日常维护工作, 保证数据库系统的正常运行, 特 制定本文档。 当然, 数据库的日常维护是复杂和繁琐的, 本文仅涉及一些常见的 数据库日常维护的内容,在实际工作中,数据库管理员还需要做更多的工作。 1.2 范围 本文档使用的人员:数据库维护管理人员和相关人员。 本文档涉及内容: oracle 数据库的 日常维护与管理解决方案。 1.3 参考资料 中国电信网络视频监控技术(暂行)规范 2 日常维护与管理说明 2.1 运行环境 程序的运行环境包括硬件运行环境和软件运行环境。 2.1.1 硬件环境 Intel 及其兼容系列 CPU 剩余内存要达2G 以上 剩余硬盘容量要达 1G 以上 100 M 网卡 2.1.2 软件环境 CPU 类型: 内存容量: 硬盘容量: 网卡类型:

: RedHatLinuxAS3.0 Oracle9iDatabaseRelease2forLinuxx86 2.2数据库日常维护 数据库的日常维护工作主要包括管理员每日的工作内容, 每周的工作内容以 及每月的工作内容。 2.2.1数据库初始设置 基于数据安全性的考虑,需要对数据库进行如下的初始设置。 1数据库设为归档模式 1) 以管理员身份连接数据库 SQL>>connectsys/sys@数据库例程 SIDassysdba 2) 察看数据库是否处于存档模式 SQL>>archiveloglist 说明:该命令会提示以下信息,注意灰色部分显示的状态。 DatabaselogmodeNoArchiveMode AutomaticarchivalDisabled Archivedest in ati on Oldest on li nelogseque nce31 Curren tlogseque nce33 3) 如果处于非归档模式则设为归档模式 SQL>>shutdow nimmediate; SQL>>start upmount; SQL>>alterdatabaseachivelog; 4) 如果处于非自动归档状态则设为自动归档 SQL>>altersystemsetlog_archive_start=TRUESC OP E=s pfile; 5重新启动数据库 SQL>>shutdow nimmediate; SQL>>startu p; 2控制文件设置 每一个数据库都必须有一个控制档。它是一个小型二进制档案,用来描述 Oracle9i 实体结构。主要是储存数据库名称,数据库建立时间,资料文件名称 与所在位置,重置日志文件名称与所在位置,目前的日志序列码 (logsequeneenumber ),检查点信息。因此开启Oracle9i 数据库时一定要读取控 制文件才能取得所有数据库实体档案相关信息。 一旦控制文件不幸毁损,数据库 便无法顺利开启。也因为如此,控制档的管理与维护工作显得格外重要。 通常的设置建议为:每个数据库最好拥有两个以上控制档,并各自存放在不 同磁盘上。系统默认有三个控制文件 controlOl.ctI , control02.ctl , con trol03.ctl 。 如果需要增加更多的控制文件,最简单的方式就是先将既有控制文件复制到 目的位置,然后将控制文件名称加入起始参数档的 CONTROLFILE 之中()。同 理,如果想更改控制档名称,也可以先将控制文件复制到目的位置后予以更名, 再更新操作系统: 数据库:

H3C防火墙配置实例

本文为大家介绍一个H3C防火墙的配置实例,配置内容包括:配置接口IP地址、配置区域、配置NAT地址转换、配置访问策略等,组网拓扑及需求如下。 1、网络拓扑图 2、配置要求 1)防火墙的E0/2接口为TRUST区域,ip地址是:192.168.254.1/29; 2)防火墙的E1/2接口为UNTRUST区域,ip地址是:202.111.0.1/27; 3)内网服务器对外网做一对一的地址映射,192.168.254.2、192.168.254.3分别映射为202.111.0.2、202.111.0.3; 4)内网服务器访问外网不做限制,外网访问内网只放通公网地址211.101.5.49访问192.168.254.2的1433端口和192.168.254.3的80端口。 3、防火墙的配置脚本如下 dis cur # sysname H3CF100A # super password level 3 cipher 6aQ>Q57-$.I)0;4:\(I41!!! # firewall packet-filter enable firewall packet-filter default permit # insulate # nat static inside ip 192.168.254.2 global ip 202.111.0.2 nat static inside ip 192.168.254.3 global ip 202.111.0.3 #

firewall statistic system enable # radius scheme system server-type extended # domain system # local-user net1980 password cipher ###### service-type telnet level 2 # aspf-policy 1 detect h323 detect sqlnet detect rtsp detect http detect smtp detect ftp detect tcp detect udp # object address 192.168.254.2/32 192.168.254.2 255.255.255.255 object address 192.168.254.3/32 192.168.254.3 255.255.255.255 # acl number 3001 description out-inside rule 1 permit tcp source 211.101.5.49 0 destination 192.168.254.2 0 destination-port eq 1433 rule 2 permit tcp source 211.101.5.49 0 destination 192.168.254.3 0 destination-port eq www rule 1000 deny ip acl number 3002 description inside-to-outside rule 1 permit ip source 192.168.254.2 0 rule 2 permit ip source 192.168.254.3 0 rule 1000 deny ip # interface Aux0 async mode flow # interface Ethernet0/0 shutdown # interface Ethernet0/1 shutdown

相关文档
相关文档 最新文档