华讯网络 -《财富》2009年中国最适宜工作的公司

Source

2003年以来,华信惠悦和《财富》中文版合作,从事“卓越雇主”的研究。自那时起,华信惠悦已经收集了超过6,000名雇员和400家公司的意见。我们的WorkChinaTM调查反映了外资企业、国内企业及合资企业的情况,已经成为有关中国雇员态度的领先数据库和分析资料。通过该研究计划,我们不仅分析了“卓越雇主”,还分析了它们在中国成功培养雇员敬业度的秘诀。

出于这一目的——找出在中国培养雇员敬业度的关键,华信惠悦再度欣然与《财富》合作,提交我们的2009年WorkChinaTM调查结果,并公布“中国卓越雇主”。

更多内容请访问源站点。

附录:2009 年卓越顾主上榜公司名单

  • 安博教育集团
  • 东方证券股份有限公司
  • 福建福诺移动通信技术有限公司
  • 福建网龙计算机网络信息技术有限公司
  • 华讯网络系统股份有限公司
  • 环球市场集团
  • 李宁体育用品
  • 玫琳凯(中国)化妆品股份有限公司
  • 孟山都
  • 宁波银行股份有限公司
  • 瑞泰人寿保险有限公司
  • 山东过桥缘餐饮连锁经营有限公司
  • 深信服科技电子有限公司
  • 思博伦通信
  • 腾讯公司
  • 瓦里安
  • 优酷网
  • 越秀企业(集团)有限公司
  • 中国移动通信集团上海有限公司
  • 中联绿盟信息技术(北京)有限公司

eccom

fw:华为海南“干扰门”事件?

本贴之全部内容均转帖自外部网站,不代表本人观点及立场,请审慎阅读。如对帖子内容存在异议,请与原帖作者联系,特此声明!

  首先声明,本人首先是土生土长海南人,在电信系统工作,为生计考虑挂了马甲在这里爆料,请各位朋友理解在下难处。

  事情原委是这样,6月份农业部和电信集团就近海CDMA覆盖签了个协议,要求几个沿海大省海洋厅和电信省公司进行合作。由于是国家级的项目,王大老板非常重视此事,并提出海洋覆盖建设的投资,由集团出专项资金来做。于是公司就赶紧找了两家设备公司对各自的覆盖能力做测试,为建网做准备。

  8月29日,测试时间、方案、封网要求等事情都做了,一切按部就班,完全没想到,竟然有意想不到的情况发生!一点左右,测试区域开始有用户投诉手机信号问题严重,中午大概一点多,公司接到另一家测试公司的举报电话,说昌化测试区的一家酒店内发现强信号干扰源,并已报了警。

  省公司这边立即通知昌江电信局派人去现场了解情况,在现场看到被武警控制的华为员工和大量设备,包括电脑,笔记本,1T2R的RRU一个、YBT250一台、天线2副等发射接收设备。(我没去到现场,事后看到同事传来的照片,后附)随后派出所的所长和干警赶到,取证和拍照后,华为的人就被带回派出所录口供了。

  国家搞重大项目造福渔民,竟然也出了这么大的事,素闻华为的什么狼性文化,平时跟他们的员工接触也不少,没想到违法犯罪的事情都能干,总算是开了眼界!

  第二天下午,省公司相关部门牵头紧急组织了协调会,目的是希望保障项目进度,继续测试。没想到华为代表赵彦君相当嚣张,在事实面前不仅不承认,还可笑地要求“继续调查”。据参会的同事说,看到华为这种贼喊捉贼的恶劣表演,在场的省公司领导都忍不现场发飙。这场会议最后以不了了之收场。

  由于华为公司的行动不仅破坏了测试工作,还严重干扰了当地现网频段,让当地通讯中断数小时。此事件已经被公安机关以涉嫌“破坏通讯安全罪”立案。不过这最新的情况还不清楚。

  真是没想到,一家在国内国外还海外都还赫赫有名的公司竟然做的是这样的勾当,强烈呼吁省公司和集团领导秉持正义,尊重法律,考虑广大渔民的长期权益,坚决不能选择华为这样为了抢夺订单不择手段、惟利是图的无良企业!

图1:事发现场:昌化镇金海轮旅馆
事发现场:昌化镇金海轮旅馆

图2:报案后赶到现场的警察
报案后赶到现场的警察

图3:现场发现的华为干扰设备
现场发现的华为干扰设备

图4:被查获的华为设备特写,标签清晰可鉴
现场发现的华为干扰设备

图5:华为实施的干扰也严重影响了当地人民正常生产生活,附近手机频繁掉线,基本无法通话
华为实施的干扰也严重影响了当地人民正常生产生活,附近手机频繁掉线,基本无法通话

图6:被现场逮捕的华为员工留在桌面的“工作笔记”,赫然写着“4个小时大搞”的惊人字样
被现场逮捕的华为员工留在桌面的“工作笔记”,赫然写着“4个小时大搞”的惊人字样

学习笔记: Internet cheat sheets on PacketLife

Stretch@packetlife一直在blog上发布一系列技术Cheat Sheets ── 浓缩式技术笔记,或者是考试前提前准备的小抄。:-D 这些Cheat Sheets涵盖了包括BGP、IS-IS、OSPF、802.11、QoS……甚至Physical Terminations等各方面的内容,每一份都是一到两页纸的PDF文件,是很好的一套个人复习笔记。我个人并没有仔细阅读其中的内容,同时希望对您有所帮助。当然,Stretch所做的远远不止单纯发布学习笔记和Cheat Sheets,相对而言应当说这他的兴趣更为准确。详细的信息请参考Site Transition and Other Stuff.

另外,这些Cheat Sheets的国际版目前也正在寻找志愿协作人员,这里有一个BGP Cheat Sheet的法语版本。目前还没有找到中文简体版本的协作者,Stretch编辑的Cheat Sheets无论从界面,还是实用性上面取决于各人观念差异,相信仍然会吸引很大一部分网络工作人员的眼球。如果您有兴趣,可以联系Stretch,相信他会欢迎您的协助。PS: 考虑到版权原因,请到PacketLife上下载相关的资料,下面是相关资料截图 ──

Protocols – BGP

tn_BGP.pdf

Protocols – IS-IS

tn_IS-IS.pdf

Protocols – OSPF

tn_OSPF.pdf

Protocols – EIGRP / First Hop Redundancy

tn_EIGRP.pdftn_First_Hop_Redundancy.pdf

Protocols – IEEE 802.11 WLAN

tn_IEEE_802.11_WLAN.pdf

Protocols – IEEE 802.1x / IPsec

tn_IEEE_802.1X.pdftn_IPsec.pdf

Protocols – IPv4 Multicast / IPv6

tn_IPv4_Multicast.pdftn_IPv6.pdf

Protocols – Spanning Tree

tn_Spanning_Tree.pdf

Applications – Wireshark Display Filters

tn_Wireshark_Display_Filters.pdf

Reference – tcpdump / IOS IPv4 Access Lists

tn_tcpdump.pdftn_IOS_IPv4_Access_Lists.pdf

Reference – IPv4 Subnetting / Common Ports

tn_IPv4_Subnetting.pdftn_common-ports.pdf

Technologies – QoS

tn_QoS.pdf

Technologies – Frame Mode MPLS / VLANs

tn_Frame_Mode_MPLS.pdftn_VLANs.pdf

Miscellaneous – Cisco IOS Versions / Physical Terminations

tn_Cisco_IOS_Versions.pdftn_physical-terminations.pdf

Miscellaneous – Markdown / MediaWiki

tn_Markdown.pdftn_MediaWiki.pdf

JNCIP: JUNOS OSPF虚链路配置 – Part 3

提升JUNOS OSPF收敛时间: hello/dead-interval vs. bfd

通过之前的实验不难发现,R4与R5之间的链路,包括R3与R4之间的链路,两条骨干网链路是整个实验网络的关键部分。通过预先在非骨干区域内创建虚链路,是一个不错的保持骨干区域连续性的备份方案。在R3与R5之间建立虚链路,更能够同时使在R4/R3/R5之间任一骨干区域链路失效后仍然能保障骨干区域的连续性。除此以外,另一个需要考虑的便是对链路失效检测的延时性能,争取在更短的时间内完成路由收敛。其中,降低OSPF Hello包的发送周期以及邻居失效周期是最常见的方式。我们可以在R3/R4/R5的骨干网接口上进行设置,需要注意的是链路两端的路由器必须设置相同的计时器值,计时器同步是形成OSPF邻接关系的必要前提。我们将三台路由器的所有骨干网接口计时器值减少为默认的50%,注意不要忘记对R3/R5之间的虚链路接口一起设置:

[edit logical-routers]
nigel@itaalab# set r4 protocols ospf area 0 interface
 fxp2.34 hello-interval 5 dead-interval 20 

[edit logical-routers]
nigel@itaalab# set r4 protocols ospf area 0 interface
 fxp1.45 hello-interval 5 dead-interval 20 

[edit logical-routers]
nigel@itaalab# set r3 protocols ospf area 0 interface
 fxp1.34 hello-interval 5 dead-interval 20 

[edit logical-routers]
nigel@itaalab# set r5 protocols ospf area 0 interface
 fxp2.45 hello-interval 5 dead-interval 20 

[edit logical-routers r3 protocols ospf area 0.0.0.0]
nigel@itaalab# set virtual-link neighbor-id 10.0.3.5
 transit-area 3 hello-interval 5 dead-interval 20 

[edit logical-routers r5 protocols ospf area 0.0.0.0]
nigel@itaalab# set virtual-link neighbor-id 10.0.3.3
 transit-area 3 hello-interval 5 dead-interval 20

尽管默认情况下OSPF的dead-interval自动被调节为Hello-interval的4倍,然而还是建议(OK,这只是一个“建议”,如果非要问为什么提出这样的建议同时给予解释的话请无视 ── 你有权决定是否采纳建议,而我同样有权决定是否提供建议 ── 就那么简单的逻辑关系搞不懂怎么就有人偏搞不懂?)同时手动定义两个参数,查看R3的OSPF接口状态,可以看到全部区域0.0.0.0内全部接口的计时器值全部被修改为5/20sec,值得注意的是R3与R5之间的链路只有属于区域0.0.0.0的虚链路被修改为新的计时值,而物理接口仍然属于区域3,因此被保留为默认10/40sec不变:

nigel@itaalab# run show ospf interface
 logical-router r3 detail
Interface   State   Area    DR ID    BDR ID   Nbrs
fxp1.34      BDR    0.0.0.0 10.0.3.4 10.0.3.3    1
  Type: LAN, Address: 10.0.2.5, Mask: 255.255.255.252,
  MTU: 1496, Cost: 1
  DR addr: 10.0.2.6, BDR addr: 10.0.2.5, Adj count: 1,
  Priority: 128
  Hello: 5, Dead: 20, ReXmit: 5, Not Stub
  Auth type: None
lo0.3       DRother 0.0.0.0 0.0.0.0  0.0.0.0     0
  Type: LAN, Address: 10.0.3.3, Mask: 255.255.255.255,
  MTU: 65535, Cost: 0
  Adj count: 0, Priority: 128, , Passive
  Hello: 10, Dead: 40, ReXmit: 5, Not Stub
  Auth type: None
vl-10.0.3.5 PtToPt  0.0.0.0 0.0.0.0  0.0.0.0     1
  Type: Virtual, Address: 10.0.2.2, Mask: 0.0.0.0,
  MTU: 0, Cost: 1
  Adj count: 1
  Hello: 5, Dead: 20, ReXmit: 5, Not Stub
  Auth type: MD5, Active key ID: 10, Start time:
 2008 Jan  1 07:00:00 LONT
fxp1.35      BDR    0.0.0.3 10.0.3.5 10.0.3.3    1
  Type: LAN, Address: 10.0.2.2, Mask: 255.255.255.252,
  MTU: 1496, Cost: 1
  DR addr: 10.0.2.1, BDR addr: 10.0.2.2, Adj count: 1,
  Priority: 128
  Hello: 10, Dead: 40, ReXmit: 5, Not Stub
  Auth type: None
fxp2.13      BDR    0.0.0.10 10.0.6.1 10.0.3.3   1
  Type: LAN, Address: 10.0.4.13, Mask: 255.255.255.252,
  MTU: 1496, Cost: 2
  DR addr: 10.0.4.14, BDR addr: 10.0.4.13, Adj count: 1,
  Priority: 128
  Hello: 10, Dead: 40, ReXmit: 5, Stub NSSA
  Auth type: None

尽管缩短Hello周期能在一定程度上提升OSPF的收敛速度,然而,OSPF Hello数据包可设置的最短周期为1秒,那么邻居失效周期最短也只能为4秒钟,对于那些承载着对延时极为敏感的业务的网络而言,这样的失效检测周期依然需要提升效率。JUNOS从6.1版本开始便支持能够更快的,达到微妙级别的双向转发检测,BFD(Bidirectional Forwarding Detection),BFD是一种简单的Hello协议,然而BFD通过基于转发层面对下一跳邻居的监测 ─ 传统的IGP Hello机制是基于控制层面邻居维护,却能够有效的提升那些在传统上不存在硬件失效监测的链路,而只能依赖于IGP的Hello机制作为检测手段,如以太网络,它们对于链路失效检测的性能。同时BFD独立于各种IGP协议,不单纯能够为OSPF,并且能够为ISIS,BGP甚至MPLS提供在二层链路上的保障服务。目前,在JUNOS 8.5版本上面,我们可以测试在逻辑路由器上建立BFD会话。

[edit logical-routers]
nigel@itaalab# show r3 protocols ospf area 0
virtual-link neighbor-id 10.0.3.5 transit-area 0.0.0.3 {
    hello-interval 5;
    dead-interval 20;
    authentication {
        md5 10 key "$9$vMg8xd24Zk.54a39";
 ## SECRET-DATA
    }
}
interface fxp1.34 {
    hello-interval 5;
    dead-interval 20;
    bfd-liveness-detection {
        minimum-interval 500;
    }
}

[edit logical-routers]
nigel@itaalab# show r4 protocols ospf area 0
interface fxp2.34 {
    hello-interval 5;
    dead-interval 20;
    bfd-liveness-detection {
        minimum-interval 500;
    }
}
interface fxp1.45 {
    hello-interval 5;
    dead-interval 20;
    bfd-liveness-detection {
        minimum-interval 500;
    }
}

[edit logical-routers]
nigel@itaalab# show r5 protocols ospf area 0
virtual-link neighbor-id 10.0.3.3 transit-area 0.0.0.3 {
    hello-interval 5;
    dead-interval 20;
    authentication {
        md5 10 key "$9$ck.rK8-VYZUHVwPQ";
 ## SECRET-DATA
    }
}
interface fxp2.45 {
    hello-interval 5;
    dead-interval 20;
    bfd-liveness-detection {
        minimum-interval 500;
    }
}

BFD默认的失效时间是传输周期的3倍,在上面的配置中,我们将传输周期设置为500毫秒(ms),链路失效时间将被自动设置为1.5秒,当然,你还可以使用multiplier来定义失效时间相对于传输周期的倍数来进一步缩短或者延长链路失效时间。BFD能够为OSPF服务,但却不像OSPF计时器需要在所有接口下面打开,我们可以按照需求在某几条特定链路的两端路由器接口上设置BFD,以下的输入确认R4上BFD的两个连接,并且确认BDF目前的为OSPF协议服务:

nigel@itaalab# run show bfd session detail logical-router
 r4
                                     Transmit
Address  State Interface Detect Time Interval Multiplier
10.0.2.9 Up    fxp1.45       1.500    0.500       3
 Client OSPF, TX interval 0.500, RX interval 0.500
 Session up time 00:13:15
 Local diagnostic None, remote diagnostic None
 Remote state Up, version 1
 Logical router 1, routing table index 5
                                     Transmit
Address  State Interface Detect Time Interval Multiplier
10.0.2.5 Up    fxp2.34       1.500    0.500       3
 Client OSPF, TX interval 0.500, RX interval 0.500
 Session up time 00:13:15
 Local diagnostic None, remote diagnostic None
 Remote state Up, version 1
 Logical router 1, routing table index 5

2 sessions, 2 clients
Cumulative transmit rate 4.0 pps, cumulative receive
 rate 4.0 pps

JNCIP: JUNOS OSPF虚链路配置 – Part 2

JUNOS实时流量嗅探与跟踪调试OSPF协议信息

继续上文关于邻居认证的话题,要求使用MD5哈希校验加密认证的原因在于使用明文密码很容易在转发的过程中被截获。不需要额外的第三方工具,JUNOS本身内置的嗅探机制:monitor traffic相当于UNIX的tcpdump命令,便能通过实时监控接口流量捕获明文发送的密码。我们先将R5端的认证方式修改为明文认证,密码为:juniper,然后再进行监控:

[edit logical-routers r5 protocols ospf]
nigel@itaalab# show area 0
virtual-link neighbor-id 10.0.3.3 transit-area 0.0.0.3 {
    authentication {
        simple-password "$9$NYVs4UjqQF/aZF/CtIR-Vw";
 ## SECRET-DATA
    }
}

提示:使用monitor traffic的时候,应该对物理接口进行监控,假如仅监控逻辑接口,你进能够获得有限的信息。通常,在监控的过程中终端会快速输出大量的数据,你可以先设置终端软件将日志记录下来,然后通过查找功能定位你希望获得的数据信息。从下面的摘录输出可以发现明文发送的密码很容易的被截获,而对于MD5密文,仅能截获到相关的Key-ID.

nigel@itaalab# run monitor traffic interface fxp1
 extensive
Listening on fxp1, capture size 96 bytes

06:47:16.290110  In 0:aa:0:0:1:74 0:aa:0:0:1:63 8100 82:
 VID [0: 135] (tos 0xc0, ttl 255, id 44498, offset 0,
 flags [none], proto: OSPF (89), length: 64)
 10.0.2.1 > 10.0.2.2: OSPFv2, Hello (1), length: 44
        Router-ID: 10.0.3.5, Backbone Area,
        Authentication Type: unknown (1)juniper^@"
        Options: [External]
          Hello Timer: 10s, Dead Timer 40s, Mask: 0.0.0.0
          , Priority: 0

…………
06:47:20.636209 Out 0:aa:0:0:1:63 0:aa:0:0:1:74 8100 98:
 VID [0: 135] (tos 0xc0, ttl 255, id 44509, offset 0,
 flags [none], proto: OSPF (89), length: 80)
 10.0.2.2 > 10.0.2.1: OSPFv2, Hello (1), length: 44
        Router-ID: 10.0.3.3, Backbone Area,
        Authentication Type: MD5 (2)
        Key-ID: 10, Auth-Length: 16,
        Crypto Sequence Number: 0x0001b8b7
        Options: [External]
          Hello Timer: 10s, Dead Timer 40s, Mask: 0.0.0.0
          , Priority: 0 [|ospf]

显然,尽管monitor traffic能够提供一种快速调试,定位问题所在的方法;然而显然是一种体力活,在监控OSPF路由协议信息的同时,有可能被同时通讯的其他协议的信息干扰;而且不方便将输出信息组织并形成文档。JUNOS同时提供了类似于IOS的debug ip ospf命令的工具:traceoptions,来专门对某种特定协议信息进行监控(不局限于OSPF单一协议),另一方面,traceoptions的记录是一种持续的过程,它将所有的调试信息归档到日志文件中,即便在终端上停止了对该协议的监控,相关的日志信息依然会不断在后台被添加进入日志文件当中。日志文件的位置被存放在/var/log目录(M/T系列路由器)或者/cf/var/log目录下(J系列路由器),在使用逻辑路由器进行练习的环境当中,同一个逻辑路由器上面的所有traceoptions日志文件都会被汇总到与逻辑路由器的同名目录当中。针对上面的情况,我们设置OSPF的traceoptions监控其Hello/error数据包:

nigel@itaalab# run monitor start r3/ospf-log
*** r3/ospf-log ***

Jul 26 07:42:36 OSPF packet ignored:
                authentication type mismatch (1)
                from 10.0.2.1
Jul 26 07:42:36 OSPF sent Hello 10.0.2.2 -> 10.0.2.1
                (vl-10.0.3.5, IFL 0x0)
Jul 26 07:42:36   Version 2, length 44, ID 10.0.3.3,
                  area 0.0.0.0
Jul 26 07:42:36   checksum 0x0, authtype 0
Jul 26 07:42:36   mask 0.0.0.0, hello_ivl 10, opts 0x2,
                  prio 0
Jul 26 07:42:36   dead_ivl 40, DR 0.0.0.0, BDR 0.0.0.0

确定认证失效信息后,我们恢复R5上的认证配置,继续下面的实验。

JNCIP: JUNOS OSPF虚链路配置 – Part 1

ospf virtual-link

注意:R3/R5间互联链路在OSPF区域0.0.0.3内通告,R5并未通过该链路直链OSPF骨干区域0.0.0.0

实验目标:

  1. 确保R7在R5失去到骨干网连接后仍然能够ping通区域10里面的网段;
  2. 保证R3与R5通过MD5认证建立虚链路密钥: junos, key-id: 10;
  3. 可选目标:降低骨干链路失效检测时间;使骨干区域尽快恢复;

关键点评

  1. JUNOS OSPF虚链路上的邻居认证;
  2. JUNOS实时流量嗅探与跟踪调试OSPF协议信息;
  3. 提升JUNOS OSPF收敛时间;

OSPF虚链路的作用在于保持骨干区域的连续性以及修复没有被直连到骨干区域的孤岛区域。另外,除了充当对现网路由状态的维护以外,也可以为保持骨干区域连续性而被应用于备份方案当中。正如实验拓扑所示,在R4与R5之间的直连链路工作正常的时候,全网并没有实现虚链路的需求。然而一旦该链路出现故障,由于R5失去到骨干区域的连接并且使OSPF的骨干区域被区域0.0.0.3分割开来。我们可以在R3与R5之间通过区域0.0.0.3建立虚链路,以保证即便R4与R5之间的直连链路出现故障,因为虚链路的存在使得R3与R5之间的链路成为R5保持到骨干区域的备份连接链路,由此可见虚链路本身实际上是一条通过穿越非骨干区域而传输骨干区域信息的隧道,并且它属于OSPF骨干区域。

更新配置:R3/R4/R5

我们需要稍微修改一下实验拓扑,将R3/R5之间的链路从区域0迁移到区域3当中,注意修改拓扑后需要重置路由器的OSPF数据库:run clear ospf database logical-router

[edit logical-routers]
nigel@itaalab# delete r3 protocols ospf area 0 interface
 fxp1.35 

[edit logical-routers]
nigel@itaalab# set r3 protocols ospf area 3 interface
 fxp1.35    

nigel@itaalab# delete r5 protocols ospf area 0 interface
 fxp2.35   

[edit logical-routers]
nigel@itaalab# set r5 protocols ospf area 3 interface
 fxp2.35

将R4/R5之间的链路从OSPF区域0移出,将某个接口从OSPF里面关闭可以使用deactivate或者disable参数完成:

[edit logical-routers]
nigel@itaalab# set r4 protocols ospf area 0 interface
 fxp1.45 disable 

[edit logical-routers]
nigel@itaalab# deactivate r5 protocols ospf area 0
 interface fxp2.45

清空OSPF数据库以后,虽然R3依然可以从R5上收到LSA-3,但由于LSA-3来自区域3,而不是骨干区域,因此LAS只会停留在数据库,而并没有被安装进入R3路由表:

nigel@itaalab# run show ospf database logical-router r3
 netsummary advertising-router 10.0.3.5 extensive              

 OSPF link state database, area 0.0.0.3
 Type      ID       Adv Rtr   Seq   Age  Opt  Cksum  Len
Summary 10.0.3.5 10.0.3.5 0x80000021 49  0x2  0xc751  28
 mask 255.255.255.255
 TOS 0x0, metric 0
 Aging timer 00:59:11
 Installed 00:00:45 ago, expires in 00:59:11,
 sent 1d 04:45:39 ago
Summary 10.0.8.0 10.0.3.5 0x80000036 51  0x2  0xa75b  28
 mask 255.255.254.0
 TOS 0x0, metric 2
 Aging timer 00:51:25
 Installed 00:08:31 ago, expires in 00:51:25,
 sent 1d 04:45:39 ago

nigel@itaalab# run show route logical-router r3
 10.0.8.0/23    

[edit]
nigel@itaalab# run show route logical-router r3 10.0.3.5

1. JUNOS OSPF虚链路上的邻居认证

为了恢复域间路由,我们需要通过区域3建立OSPF虚链路,连接R3/R5两个接入骨干区域的ABR,从而使分割的骨干区域重新连结起来。正如上文提及,虚链路本身是骨干区域的一部分,因此,虚链路的配置应该在[edit logical-routers r3 protocols ospf area 0.0.0.0]层次下配置。另外,我们更可以通过OSPF认证在一定程度上保障虚链路的安全性。

为了保证与安全的节点建立OSPF邻接关系,以及仅将LSA限制泛洪到可信任的节点,JUNOS允许OSPF在转发的数据包中包含认证信息。JUNOS支持的认证类型包括缺省的“无认证”,明文密码认证,以及MD5加密认证。认证在Area层次等级配置,而密码则通过在该区域当中的每一个接口设置。需要注意的是,假如选择安全性更强的MD5加密认证,接受认证的双方不单要求配置相匹配的密码,同样需要共享相同的Key-ID,关于MD5其他的信息,参看RFC1321. 关于区域认证的设置需要注意JUNOS版本更新过程中的变动,在JUNOS 7.2的版本中,依然保留着在[protocols ospf area x]层次下“authentication-type”的参数。可以通过下面命令指定相关区域的认证类型为明文认证还是MD5加密认证。

set area 0.0.0.0 authentication-type md5
set area 0.0.0.1 authentication-type simple-password

然而,在OSPF认证上,JUNOS不同于IOS拥有对区域认证和链路认证之间明确的划分,由于密码总是在接口配置下进行设置,实际上控制OSPF认证是否成功的关键在于接口上配置的认证类型以及密码是否匹配;因此上面的命令在JUNOS 8.5版本上面已经被淘汰掉,我们根据实验的需求在各个接口上设置相应的密码以及认证类型即可。

根据实验需求,我们在R3和R5之间建立虚链路,并且加入MD5加密认证,下面仅列出虚链路相关部分配置:

[edit logical-routers]
nigel@itaalab# show r3 protocols ospf area 0
virtual-link neighbor-id 10.0.3.5 transit-area 0.0.0.3 {
    authentication {
        md5 10 key "$9$l37v87wYojHmYgQn";
 ## SECRET-DATA
    }
}

[edit logical-routers]
nigel@itaalab# show r5 protocols ospf area 0
virtual-link neighbor-id 10.0.3.3 transit-area 0.0.0.3 {
    authentication {
        md5 10 key "$9$aFGjqTz6uORz3yK";
 ## SECRET-DATA
    }
}

配置完成以后,清空OSPF数据库,重新查阅OSPF接口与邻居关系,在R5上新增了一个虚拟接口:vl-10.0.3.3,R5将使用这个虚拟接口与R3建立基于虚链路的邻居关系。另外,由于虚链路默认接口类型为点到点,因此R3和R5在虚链路上并不选举DR/BDR:

nigel@itaalab# run show ospf interface logical-router r5
Interface   State     Area    DR ID   BDR ID  Nbrs
lo0.5       DRother  0.0.0.0 0.0.0.0  0.0.0.0   0
vl-10.0.3.3 PtToPt   0.0.0.0 0.0.0.0  0.0.0.0   1
fxp1.56     BDR      0.0.0.1 10.0.9.6 10.0.3.5  1
fxp1.57     BDR      0.0.0.1 10.0.9.7 10.0.3.5  1
fxp2.35     DR       0.0.0.3 10.0.3.5 10.0.3.3  1

nigel@itaalab# run show ospf neighbor logical-router r5
  Address  Interface  State  ID          Pri  Dead
10.0.2.2  vl-10.0.3.3 Full  10.0.3.3       0    36
10.0.8.5  fxp1.56     Full  10.0.9.6     128    38
10.0.8.10 fxp1.57     Full  10.0.9.7     128    33
10.0.2.2  fxp2.35     Full  10.0.3.3     128    32

重新查阅R3上的OSPF数据库,原来仅从区域3收到的由R5通告的LSA-3重新被泛洪到骨干区域当中,而且,两端路由都被安装进入路由表当中。

nigel@itaalab# run show ospf database logical-router r3
 netsummary advertising-router 10.0.3.5 detail       

    OSPF link state database, area 0.0.0.0
 Type      ID       Adv Rtr   Seq    Age Opt Cksum Len
Summary 10.0.2.0 10.0.3.5 0x8000006b 800 0x2 0x686e 28
  mask 255.255.255.252
  TOS 0x0, metric 1
Summary 10.0.8.0 10.0.3.5 0x800003de 354 0x2 0x4d0a 28
  mask 255.255.254.0
  TOS 0x0, metric 2

    OSPF link state database, area 0.0.0.3
 Type      ID       Adv Rtr   Seq    Age Opt Cksum Len
Summary 10.0.3.5 10.0.3.5 0x80000026 570 0x2 0xbd56 28
  mask 255.255.255.255
  TOS 0x0, metric 0
Summary 10.0.8.0 10.0.3.5 0x8000003e 207 0x2 0x9763 28
  mask 255.255.254.0
  TOS 0x0, metric 2

nigel@itaalab# run show route logical-router r3
 10.0.3.5 

inet.0: 20 destinations, 20 routes (20 active, 0 holddown,
 0 hidden)
+ = Active Route, - = Last Active, * = Both

10.0.3.5/32        *[OSPF/10] 00:21:49, metric 1
                    > to 10.0.2.1 via fxp1.35

nigel@itaalab# run show route logical-router r3 10.0.8.0    

inet.0: 20 destinations, 20 routes (20 active, 0 holddown,
 0 hidden)
+ = Active Route, - = Last Active, * = Both

10.0.8.0/23        *[OSPF/10] 00:21:56, metric 3
                    > to 10.0.2.1 via fxp1.35

最后,通过测试区域1与区域10之间的互通性,确认在R5失去到骨干网连接后区域1路由器仍然能够ping通区域10里面的网段:

nigel@itaalab# run traceroute 10.0.6.1 logical-router r6
traceroute to 10.0.6.1 (10.0.6.1), 30 hops max, 40 byte
packets
 1  10.0.8.6 (10.0.8.6)  1.906 ms  1.297 ms  1.009 ms
 2  10.0.2.2 (10.0.2.2)  1.272 ms  1.482 ms  1.227 ms
 3  10.0.6.1 (10.0.6.1)  1.640 ms  1.569 ms  1.604 ms

[edit logical-routers]
nigel@itaalab# run traceroute 10.0.6.1 logical-router r7
traceroute to 10.0.6.1 (10.0.6.1), 30 hops max, 40 byte
packets
 1  10.0.8.9 (10.0.8.9)  1.334 ms  1.357 ms  1.017 ms
 2  10.0.2.2 (10.0.2.2)  1.259 ms  1.289 ms  1.105 ms
 3  10.0.6.1 (10.0.6.1)  1.300 ms  1.600 ms  1.476 ms

Juniper再推100%免费认证(fast-track)

瞻博网络认证快车道计划专为帮助经验丰富的网络专业人员通过瞻博网络JUNOS®软件认证而设计。这个计划旨在帮助网络专业人员在最短时间内通过初级专员和高级专员级别的企业认证考试:

  • 企业路由(JNCIA-ER和JNCIS-ER)
  • 提供增强服务的JUNOS软件(JNCIS-ES)
  • 企业交换(JNCIA-EX)

2009年1-12月,您可以免费在线阅读学习资料,以便顺利通过基于JUNOS软件的认证考试,快速提升自身价值。如果您对运行JUNOS软件的企业路由、企业交换、或最新安全平台感兴趣的话,可以利用这个机会学习课件并且以折扣价参加认证考试。

限时回馈,Juniper为您提供折扣率高达100%的优惠券! 通过预考后,您将能够免费参加正式的认证考试。手中持有50%折扣价的优惠券吗?若现在使用这个优惠券,折扣力度将自动升级为100%

瞻博网络认证快车道计划的流程

  1. 第1步:访问快车道计划的Web门户网站
  2. 第2步:学习免费提供的课程教材。
  3. 第3步:通过预考,以便申请折扣率高达100%的优惠券。
  4. 第4步:在Prometric考试中心参加认证考试。

JUNOS 101更新: Juniper JUNOS – Day One系列(1)

瞻博网络《DAY ONE》手册

Day One手册为技术读者提供了所需的信息,助其在“第一天”便能顺利开展工作。无论读者是新手还是高级用户,无论他们是希望寻找功能、服务还是平台方面的信息,或者是了解瞻博网络特定产品或一般行业产品,都可以在本手册中获得想要的信息。课程内容侧重于介绍各主题的实践应用,每一主题的篇幅在64到128页之间。这些简明扼要的手册提供了简要的说明、逐步指导、以及大量示例和最佳实践、窍门、提示和其它技巧。同时它们还包含有“Try It Yourself(亲自尝试)”部分,让读者自行练习命令、配置和其它步骤。

将该页面加入收藏夹并经常访问了解最新内容。新的系列和手册已经在制作当中。── Keep updating, pls.

JUNOS – DAY ONE:探索JUNOS CLI

junos_fundmentals1《Day One:探索JUNOS CLI》是JUNOS软件基础系列的第一本手册,是一本初级读物。该手册面向初次使用JUNOS软件和瞻博网络产品的用户。它不仅为学习JUNOS软件奠定了基础,而且还有助于了解《Day One》系列中的其他小册子。Day One手册提供了入门知识,帮助技术读者从零开始学习相关内容。作为《JUNOS®软件基础系列》中的第一本手册,Day One旨在帮助您了解命令行界面中的命令和结构。该手册提供有直观易懂的解释、逐步说明、和许多简单易行的示例,能帮助您加快学习JUNOS CLI的速度。通过阅读这本手册,您可以:

  • 在运行JUNOS软件的任何设备上查看CLI的运行模式和配置模式。
  • 了解每个模式的层级结构。
  • 查看内建帮助,使用键盘快捷键来加速工作,以及在运行模式中显示设备状态、报警和其他有用信息。
  • 修改、保存并且加载配置文件,同时将运行风险降至最低。
  • 使用基本的配置模式命令,如“show”、“set”、“delete”。
  • 充分利用JUNOS软件提交模式的安全特性。
  • 提前准备系统变更。

使用资深用户提供的快捷键和技巧,避免常见问题。

JUNOS – DAY ONE:JUNOS软件配置的基础知识

junos_fundmentals2这是JUNOS软件基础系列的第二本手册,旨在帮助学习者掌握如何对设备进行基本的配置,并熟悉配置模式。这些设置是配置JUNOS设备的第一步,涵盖了路由器、交换机和安全平台的设置。此教学设计在每个主题下提供了丰富实用的信息。本手册提供了简明易懂的说明、逐步指导、多个示例,以及最佳实践、捷径窍门、警告和其他提示。

通过阅读《Day One:JUNOS软件配置的基础知识》,您将可以了解如何:

  • 创建便捷的设置清单,以便在配置系统基本信息时使用
  • 配置基本的系统设置
  • 创建登录帐号和许可
  • 设置SNMP,以便与现有系统协同工作
  • 远程监控系统和配置系统日志
  • 安装基于Web的管理应用
  • 利用配置快捷方式,更快地做出改变
  • 借助配置组和模板,简化设备设置
  • 将最终的配置与手册中的示例进行比较

通过该实用指南,无论您是部署路由、交换还是安全平台,都将能够帮助您成功完成对于JUNOS设备的部署 。

JUNOS – DAY ONE:JUNOS软件自动化系列

junos_auto1当一家企业长期使用JUNOS软件时,他们将构建一个知识库,包括日常积累的最佳实践和经验教训。这个知识储备中心可以24×7全天候地帮助优化网络运行。正是JUNOS自动化提供了这种可能性。它使企业能够通过脚本自动地累积智能指令,从而根据所需要的最佳实践对JUNOS设备进行自动控制。这本手册对JUNOS自动化进行了介绍,并演示了如何利用其潜在优势。其中也介绍了op脚本的使用,这是JUNOS自动化脚本的其中一种类型。JUNOS自动化是瞻博网络平台(包括路由、交换和安全设备)上JUNOS操作系统的标准组成部分。本手册介绍了JUNOS自动化的相关信息并展示了如何充分发挥其潜能。此外,还介绍了如何应用Operation (op) script类型的自动化脚本。

本手册可帮助您:

  • 了解JUNOS自动化工具的工作原理
  • 了解在何处应用不同类型的JUNOS脚本
  • 使用本书中提供的参考脚本和瞻博网络的脚本库
  • 了解JUNOS设备所用的XML结构
  • 利用XML API,与JUNOS进行通信

fw:瞻博帮助网络工程师走向成功

Source: http://www.juniper.net/cn/zh/company/press-center/press-releases/2009/pr_2009_05_26-17_10.html

瞻博帮助网络工程师走向成功

近日,在网络圈内备受关注的一件事就是,瞻博网络公司(Juniper Networks)向全球数以百万计的网络工程师,抛出了诱人的认证培训绣球。

网络工程师是一个需要丰富知识与高技术水平的职业,每年成千上万的工程师参与各类的专业培训,不断地补充实力,提高水平,像CCIE、JNCIE这样的顶级认证更是证明自身水平的有力说明,也是通往高薪的最佳捷径。

瞻博公司此次就是推出了非常吸引人的培训认证计划,面向全球网络工程师以及希望发展有关方面才能的人们提供优惠的JUNOS培训认证,同时受培训者如果通过了在线的模拟测试,将得到瞻博公司提供的5折认证考试优惠券,价格非常的低廉,整个优惠活动到2009年12月截至,目前很多人都踊跃参与。

业内人士指出,瞻博网络公司以高性能的网络设备及解决方案著称,目前已经是市值一百多亿美元的蛮声国际的领先公司。此次的培训认证计划之所以引起了强烈的关注,有多方面原因。

首先,瞻博代表了领先的网络发展的观念,瞻博将基于融合观念的JUNOS系统,通过认证培训很好地传递给了广大的网络工程师。随着网络性能、功能、应用、安全等元素的不断发展,众多设备相互之间繁复庞杂的沟通与管理,已经成为制约网络整体发展的重要问题。而瞻博公司开创性地将各个网络元素统一整合至一个单一源的网络操作系统JUNOS之中,在不牺牲性能的情况下,大大地简化了网络的复杂性,提高了效率,建立了拥有巨大扩展性的网络,同时还能大幅降低整体拥有成本。凭借如此众多的优势,瞻博产品及方案已经广泛地被部署于全球各地,各行各业。越来越多的网络工程师深刻体会到了JUNOS的强大。IP咨询公司Jeff Doyle总裁Jeff Doyle曾经说:“相比其它的网络操作系统,JUNOS的体系结构设计则有很大不同,更为现代,更为模块化,修复bug也更容易。”此次瞻博公司就是将领先的JUNOS系统地介绍给广大网络工程师,受到了一致追捧。

其次,瞻博认证为网络工程师带来了巨大的竞争力。瞻博公司以高性能的电信运营商核心路由器起家,高技术含量、高质量、高性能,是瞻博的一贯的特色。同样瞻博将这种风格也带入了其培训认证体系中。包括Lab考核在内,瞻博的认证考试每个部分都非常仔细,涉及的内容也非常深入,每一位合格拿到认证的人都是真正的高手。这就使得拥有瞻博认证的工程师们在职业发展中拥有了更大的竞争力。

第三,瞻博公司给出了非常诱人的优惠。参与者可以参与在线的模拟测试,通过之后可以得到5折的认证考试优惠券,机会非常难得。

第四,瞻博强调了培训认证的高效率。网络专业人员可在最短时间内获得证书,同时节省大量费用。这次,瞻博特地提供了面向企业级路由、提供增强服务的JUNOS软件和企业级交换课程的详细课件资料,让参与者不再为培训资料发愁。瞻博网络在中国推出了认证快车道计划的Web门户网站,这个Web门户中包括瞻博网络培训服务的所有课件、实验室指南和图表、技术手册和工具,旨在帮助参与者在企业级路由、提供增强服务的JUNOS软件和企业级交换等领域,获得瞻博网络JUNOS软件认证。参与者们表示,这些翔实的资料让学习及考试的过程更加轻松。

瞻博公司以此计划大力推广JUNOS系统,与此同时这项计划被认为是进入企业级市场的重要举措。“瞻博公司扩展增值分销商,扩展企业级市场的销售,这项计划是关键的内容,这将使得越来越多的IT部门认可瞻博公司。”国外一个知名IT专家Brad Reese在他的博客中这样评论。目前,在全球有数以百万计的网络工程师,广泛地分布于各种规模的渠道及企业客户中,并在其网络工作中扮演着非常重要的角色。这是非常核心且重要的群体,瞻博公司将目光聚焦于这些人,向他们提供优惠的JUNOS认证培训,在推广JUNOS的同时也抓住了这些核心人士,这是增强瞻博影响力的很好的措施。“一些其它的认证,没有帮助增值分销商(value-added reseller)实现更高的利润。现在,瞻博这个在业内备受尊敬的公司,正在通过便宜的广泛的培训帮助增值分销商更快的成长”,Brad Reese在博客中强调。

孟诗宇是华讯网络系统股份有限公司顾问工程师,已经有了8年的丰富从业经历。凭借雄厚的实力,他获得了基于JUNOS的高级瞻博认证,这使得他的工作更加得心应手。

“JUNOS是同一版本的操作系统,对于需要同时管理上百台瞻博设备的工程人员而言,单一操作系统的优势是显而易见的,无论在协同变更,还是设计方案,都无需担心因单点区别而造成某些功能的无法实现,完全能够提供整套统一的设计与管理方案,”孟诗宇对于JUNOS的优势深有体会:“JUNOS是一套强大、完整、并且严谨的系统,是新一代的网络操作系统,在各大方面对与传统的OS均有大幅度的提升,其中给我印象最深的是JUNOS内置的JUNOScript API支持可扩展置标语言(XML),允许用户编写脚本,以类似于超文本置标语言(HTML)的结构化格式收发数据。JUNOS可以帮助快速的切换到安全、交换设备的命令行上面。减轻界面区别而带来的痛苦。

相比于其它厂商在选择系统版本上的烦恼,JUNOS在这一点上的优点是极为明显的。由于工作在一个多厂商混合的运营商之业务网络,相对于其它厂商在考虑如何升级更为合适的OS版本,而JUNOS则可以聚焦于如何进一步提升网络性能的配置之上。”

从这些专业的与详细描述中我们看到,瞻博JUNOS确实极大地帮助了他的工作的进展,帮助他取得更多的成绩。

希望通过瞻博公司基于JUNOS的培训认证计划,更多的人将走向成功。