首页
归档
留言板
bilibili追番
爱心箱
友情链接
关于
Search
1
typecho博客追番插件Mo66CnBilifan发布
9,337 阅读
2
华为系统降级
7,757 阅读
3
荣欣路由器刷老毛子固件
6,609 阅读
4
ic卡校园卡改造
5,930 阅读
5
VLAN基础
5,928 阅读
默认分类
Linux
Python
网络&安全
折腾记
PHP
随笔记
项目
登录
Search
标签搜索
网络
玩客云
Windows
H3CIE
比赛
Docker
路由器
考试心得
星际蜗牛
nas
网心云
风陌个人博客
累计撰写
55
篇文章
累计收到
320
条评论
首页
栏目
默认分类
Linux
Python
网络&安全
折腾记
PHP
随笔记
项目
页面
归档
留言板
bilibili追番
爱心箱
友情链接
关于
搜索到
55
篇与
admin
的结果
【白嫖】白嫖一年阿里云服务器
2023年11月02日
401 阅读
2 评论
0 点赞
2023-11-02
【白嫖】白嫖一年阿里云服务器活动对象:学生阿里云-大学生代金券领取地址: 点击跳转2H1G 3M/年轻量云服务器下单地址:点击跳转点击连接领取300元的无门槛代金券进入服务器活动地址下单服务器详细步骤:领取无门槛券活动地址:点击跳转找到这个2核1G的轻量服务器,点开倒三角选择1年,然后立即购买这里可以选择境内或是境外的地区区别:境外如果用来搭建博客不需要备案
2023-10-26
邮件系统崩了
大家好呀!因为一直很忙,很久没有打理博客了,今天才发现邮件系统坏了,所有评论的邮件都没有收到,后台多了几十条的评论都没有审。赶紧修一修😜本人近期忙,要是哪天发现博客崩了,劳烦各位链友们提醒我一下
2023年10月26日
208 阅读
2 评论
0 点赞
2023-10-03
让闲置的NAS和带宽自动赚取电费
让闲置的NAS和带宽自动赚取电费回点血国庆快乐!国庆放假了8天我回家了,就开始折腾了几个月前我买了两块机械硬盘自制作了一个家用nas用来保存数据和照片,刚开始我是用的时候才打开,用完就给他关闭了。但是现在觉得太麻烦了,每次临时要用的时候开机要登上几分钟,现在每天都是开机的,平时很长的时间是空耗,想着如果能回点电费就好了因此我将它装上了网心云,本文就来说说我是怎么部署的几个月前我还没有nas的时候用的就是玩客云跑的,之前也出过相应的教程:【玩客云安装网心云固件 - FengMo个人博客-个人学习笔记 (mo66.cn)】只能说回点电费,完全靠它赚钱我是没想的所需条件:nas或 群晖nas 、 玩客云 、linux服务器 等……前期准备:一台nas或者是linux服务器,或者你有玩客云也可以通过点击下面的链接注册一个账号按照官方目前通过下面链接注册可以立得1元,并且收益可以增加50%https://act.walk-live.com/acts/invite/v3/?inviteid=ca702fe1安装docker群晖用户:如果你是群晖或者黑群晖用户,再群晖套件中可以直接安装docker并且群晖都是图形化界面点点点就可以了,非常简单由于我没有群晖现在目前没办法给搭建演示,但是我相信你一定可以凭借自己的聪明才智完成的玩客云用户:如果你是玩客云用户的话,那么你直接点击链接我之前出过文章:【https://mo66.cn/archives-53.html】linux用户因为我不知道你们的是红帽系列还是depin系的,但是安装方式都大同小异,大家根据自己的发行版找一下相关的文档,这里我就不多赘述了拉取镜像注意:我这里都是以root用户执行命令,如果你不是那么命令前面需要加上sudo,否则可能执行失败安装好docker以后,需要再你的nas或服务器上创建一个目录让网心云存储数据用的执行下面命令,它会在根目录创建一个目录,以后如果不跑网心云可以把这个目录删掉mkdir /wxy/把下面的命令粘贴执行,它就会开始拉取镜像并且自动运行可能需要耐心等待一会(根据每个人的网络情况而定)docker run -d --name=wxedge --privileged --restart=always --net=host --tmpfs /run --tmpfs /tmp -v /wxy:/storage:rw onething1/wxedge:3.0.2接着再浏览器打开:nas的ip地址+18888例如我这里:http://192.168.124.10:18888/打开后,现在打开手机app扫面二维码进行绑定设备现在就可以等待收益了,我只是希望它能回点电费而已,如果想通过它赚钱的大家自己深入研究,我是没有这个希望,毕竟我只有100m带宽
2023年10月03日
621 阅读
5 评论
0 点赞
2023-10-03
H3CIE-RS+,华三IE,求挂靠
H3CIE-RS+,华三IE,求挂靠H3CIE-RS+ 华三IE证书。联系方式:QQ:369193004H3CIE-RS+、H3CSE-R&S、H3CNE 都有
2023年10月03日
200 阅读
0 评论
0 点赞
2023-08-13
探寻校园岁月中的迷茫与成长:一个学生的内心挣扎与奋进
探寻校园岁月中的迷茫与成长:一个学生的内心挣扎与奋进亲爱的朋友们,你们好。如今,我已经有许久没有来到这个属于我自己的小空间分享我的思考和生活了。今天,我在这个新的环境中,突然感到一种强烈的怀念,这种怀念让我不禁想要回顾过去,回顾那些曾经的日子,那些我刚从步入校园的日子。记得那时,我刚刚入学不久,对渗透测试充满了极高的兴趣和热爱。当我看到学长有自己的个人网站,我也开始憧憬着能有一个属于自己的个人博客,那种感觉就像拥有了一个属于自己的秘密基地,有一种独特的酷感。于是,我开始研究如何搭建个人博客。那时的我,对于这些技术一无所知,完全是一个小白。我只能不断地向学长请教,幸运的是,我遇到了一个非常善良的学长,他无论我有什么疑问,都会耐心的为我解答。自从我开始建站,到现在已经过去了四年。还记得那时候的我,每天都抱着电脑,甚至在宿舍熄灯的夜晚,也要疯狂地输出,时不时拉几下头发,按下F5刷新博客页面,要么404要么出现502,好不容易调试完成终于显示出正常页面,我会忍不住欢呼,然后开始备份源码和数据库。我是一个缺乏安全感的人,我总是害怕会失去我辛辛苦苦建立起来的东西。每次都要备份好后,把原来的源码和数据库都删掉,通过恢复备份的方式来还原网站。然而,因为刚开始,对整个架构都不了解,不知道哪里没弄好,恢复以后的网站要么打不开,要么就是php源码报错,各种问题层出不穷。我还有强迫症,页面和以前哪怕一点不一样我都想删掉重新部署一遍。我记得那次熬夜,是我第一次熬到如此之晚,那时的我,已经不记得是几点了。起初,我使用emlog系统,但是几天后,在B站上找到了小游大佬发布的一个零基础搭建个人博客的教程,我按照教程搭建起了一个二次元风格的网站,那时的我,对这个新鲜的风格非常喜欢,而且系统用的是wordpress系统。那时的我还未成年,网站备案不了,但是那时的检测系统没有现在这么灵敏,有时候多刷新几次就可以正常访问页面了,我就暂时这样将就着用。每天,我都会时不时地访问自己的网站,看到哪个图片哪个地方觉得不好看就改。渐渐的,我把这个网站当成了自己的个人空间,我在这里记录下学习的点滴,世界在我眼前展开,一切都感觉那么新鲜,那么美好。后来,我不断优化这个网站,风格也从二次元风格变成了现在大家看到的简约风。一方面,加载太多的图片会让每次打开网站的时候变得特别慢,另一方面,时间久了,我发现自己对图片的审美也在发生变化。疫情过后,我们学校与企业签订了校企合作,我开始学习路由交换技术。那时候,我对这个全新的领域一无所知,只知道要把它学会就行了,我的心里充满了对渗透测试的期待。然而,日子一天天过去了,通过几次考证后,我对自己所学的东西有了认知,我知道自己学的是数通方向,最初的梦想渗透测试课程也没有上过。但奇怪的是,我发现自己好像渐渐的喜欢上了路由交换这门课,渗透的技术也没怎么学了,慢慢的,我发现自己已经不知道博客上应该写什么了。到现在,我已经学习路由交换三年了,校园的日子也结束了。我想到以后再也不能坐在教室里面学习,下课后在八人的宿舍里面趴着刷手机,心里有一种无法形容的失落和怀念。这种感觉,好像是一种对过去的怀念,也是一种对未来的无奈和期待,我真的好想让时间回到刚入学那时候,那个无忧无虑,充满梦想的日子。
2023年08月13日
158 阅读
3 评论
2 点赞
2022-12-10
解决Centos8的yum源报错:Error: Failed to download metadata for repo 'appstream': Cannot prepare internal mirrorlist: No URLs in mirrorlist
解决Centos8的yum源报错:Error: Failed to download metadata for repo 'appstream': Cannot prepare internal mirrorlist: No URLs in mirrorlist今天安装centos8之后执行yum makecache后报错了[root@localhost ~]# yum makecache Failed to set locale, defaulting to C.UTF-8 CentOS Linux 8 - AppStream 43 B/s | 38 B 00:00 Error: Failed to download metadata for repo 'appstream': Cannot prepare internal mirrorlist: No URLs in mirrorlist通过网上查阅资料后得知:“自2022年1月31日起,CentOS团队从官方镜像中移除CentOS 8的所有包,但软件包仍在官方镜像上保留一段时间。现在被转移到https://vault.centos.org。如需继续运行旧CentOS 8,可以在/etc/yum.repos中更新repos.d,使用vault.centos.org代替mirror.centos.org”然后找到解决方法,本人亲测有效sudo sed -i 's/mirrorlist/#mirrorlist/g' /etc/yum.repos.d/CentOS-* sudo sed -i 's|#baseurl=http://mirror.centos.org|baseurl=http://vault.centos.org|g' /etc/yum.repos.d/CentOS-*这里建议先备份一下yum.repos.d这个目录替换完以后接下来就可以加载缓存信息了yum makecache没有再报错了
2022年12月10日
437 阅读
0 评论
1 点赞
2022-12-03
2021年华三杯竞赛试题
2021年华三杯竞赛试题一、实验拓扑图二、需求本网络模拟一个大型企业网络,需要使用BGP/MPLS VPN技术来隔离不同的VPN,并使用防火墙来做到防攻击与访问策略。请考生根据以下配置需求在HCL中的设备上进行相关配置。PPP配置路由器R1与路由器R3间为广域网链路,使用PPP协议连通。PPP配置的具体要求如下:使用CHAP协议,并且为单向认证:R1作为认证方,R2作为被认证方:R1上配置本地AAA认证;用户名和密码均为123456。虚拟局域网为了减少广播,需要规划并配置VLAN。具体要求如下:配置合理,链路上不允许不必要的数据流通过。交换机与路由器间的互连物理端口直接使用三层模式互连。交换机(S1、S2、L2SW)间的互连端口链路类型为Trunk类型。根据上述信息及表1-1,在交换机上完成VLAN配置和端口分配。链路聚合在交换机S1和S2上配置链路聚合,要求使用二层静态链路聚合组,并设定组号为1;将接口G0/23与G0/24所在的链路聚合起来。MSTP部署在交换机S1、S2及L2SW上配置MSTP防止二层环路;所配置的参数要求如下:STP中的region-name为2021;其他相关要求见下表:IPv4地址部署VRRP部署在交换机S1、S2配置VRRP以提高可靠性,所配置的参数要求如下:S1作为VLAN10内主机的主用网关,S2作为VLAN20内主的主用网关,且互相备份:VRRP的主用优先级为150,备用优先级为110。IPv4IGP路由部署使用OSPF协议及静态路由互通。具体要求如下:R1、R2、R3之间运行OSPF;OSPF进程号为1,区域0;Router ID为本路由器的Loopback地址;R1与S1、S2之间运行OSPF;OSPF进程号为10,区域0:Router ID为本路由器的Loopback地址;S1、S2中的OSPF不允许将协议报文发送到业务网段中;要求OSPF及静态路由都发布具体网段(OSPF必须精确反掩码匹配),不允许发布缺省路由;为了管理方便,OSPF需要发布Loopback地址,其中R1需要在OSPF进程1中发布。BGP/MPLS VPN部署各个路由器(R1、R2、R3)之间,以及R2与R4之间运行BGP协议。具体要求如下:R2与R4之间运行EBGP,R2属于AS100,R4属于AS300:R1、R2、R3之间运行IBGP,都属于AS100,并以Loopback地址作为互连的源地址:通过network命令方式生成BGP路由,而不允许通过import命令将IGP路由引入。R3与FW1、FW2之间运行静态VPN路由,并配置具体网段(不允许配置缺省路由)。配置两个VPN,并要求同一VPN内能够互访,不同VPN间不能互访。相关参数要求如下:MPLS的lsr-id使用Loopback地址,并使用LDP协议来进行标签分配。防火墙部署FW1、FW2上配置安全域和安全策略。具体要求如下:FWI、FW2与服务器互联接口处于Trust安全域,与R3接口处于Untrust安全域:FW1上配置地址对象组server1,并定义其主机地址为地址172.0.0.1/32;配置安全策略ap1,规则rule0,允许Untrust域中的客户端可以访问Trust域中目的地址为地址对象server1的所有P流量;FW2上配置地址对象组server2,并定义其主机地址为地址192.0.0.1/32;配置安全策略ap1,规则rule0,允许Untrust域中的客户端可以访问Trust.域中目的地址为地址对象server2的所有P流量;FW1、FW2上应用缺省IPS策略对用户数据报文进行IPS防御。具体要求如下:配置DPI应用profile,命名为sec,应用缺省IPS策略default并指定IPS策略模式为protect;在安全策略ap1上引用该sec;FW1、FW2上配置攻击防范策略。具体要求如下:FW1上配置攻击防范策略ad1,配置针对Sever1地址的SYN flood的攻击防范策略,阈值为2000,动作为丢弃并输出告警日志;在安全域Untrust上应用攻击防范策略ad1。FW2上配置攻击防范策略ad1,配置针对Sever2地址的SYNf1ood的攻击防范策略,阈值为2000,动作为丢弃并输出告警日志;在安全域Untrust上应用攻击防范策略ad1。IPv6部署在交换机S1、S2配置IPv6协议。要求使用OSPFv3协议,进程号为1,区域为0;Router ID与OSPF的Router ID相同。IPv6地址如下表所示:设备与网络管理部署根据表1-5,为网络设备配置主机名。三、实验步骤(一)配置ip地址如果你的拓扑图接口跟我一样那么就可以直接复制下面的命令R1sysname R1 interface gig 0/0 ip a 10.0.0.1 30 interface gig 0/1 ip a 10.0.0.5 30 interface gig 0/2 ip a 100.0.0.1 30 interface serial 1/0 ip a 100.0.0.10 30 interface loopback 0 ip a 9.9.9.1 32R2sysname R2 interface gig 0/0 ip a 100.0.0.2 30 interface gig 0/1 ip a 100.0.0.5 30 interface gig 0/2 ip a 10.0.0.9 30 interface l 0 ip a 9.9.9.2 32 R3sysname R3 interface gig 0/0 ip a 100.0.0.6 30 interface gig 0/1 ip a 10.0.0.13 30 interface gig 0/2 ip a 10.0.0.17 30 interface serial 1/0 ip a 100.0.0.9 30 interface loopback 0 ip a 9.9.9.3 32R4sysname R4 interface gi 0/0 ip a 10.0.0.10 30 interface gig 0/1 ip a 192.0.10.254 24 interface l 0 ip a 9.9.9.105 32S1sysname S1 interface gig 1/0/1 port link-mode route ip a 10.0.0.2 30 quit vlan 10 vlan 20 interface vlan 10 ip a 172.0.10.252 24 interface vlan 20 ip a 172.0.20.252 24 interface l 0 ip a 9.9.9.101 32S2sysname S2 interface gig 1/0/1 port link-mode route ip a 10.0.0.6 30 quit vlan 10 vlan 20 interface vlan 10 ip a 172.0.10.253 24 interface vlan 20 ip a 172.0.20.253 24 interface l 0 ip a 9.9.9.102 32FW1sysname FW1 interface gig 1/0/1 ip a 10.0.0.14 30 interface gig 1/0/0 ip a 172.0.0.254 24 interface l 0 ip a 9.9.9.201 32FW2sysname FW2 interface gig 1/0/1 ip a 10.0.0.18 30 interface gig 1/0/0 ip a 192.0.0.254 24 (二)ppp的配置R1[R1]local-user 123456 class network New local user added. [R1-luser-network-123456]password simple 123456 [R1-luser-network-123456]service-type ppp [R1-luser-network-123456]interface serial 1/0 [R1-Serial1/0]ppp aut chapR2[R2]interface serial 1/0 [R2-Serial1/0]ppp chap user 123456 [R2-Serial1/0]ppp chap password simple 1233456 [R2-Serial1/0](三)链路聚合S1[S1]interface bridge 1 [S1-Bridge-Aggregation1]quit [S1]interface range gig 1/0/23 gig 1/0/24 [S1-if-range]port link-aggregation group 1S2[S2]interface bridge 1 [S2-Bridge-Aggregation1]quit [S2]interface range gig 1/0/23 gig 1/0/24 [S2-if-range]port link-aggregation group 1(四)vlan划分S1[S1]interface range bridge 1 gig 1/0/3 [S1-if-range]port link-type trunk Configuring GigabitEthernet1/0/23 done. Configuring GigabitEthernet1/0/24 done. [S1-if-range]port trunk permit vlan 10 20 S2[S2]interface range bridge 1 gig 1/0/3 [S2-if-range]port link-type trunk Configuring GigabitEthernet1/0/23 done. Configuring GigabitEthernet1/0/24 done. [S2-if-range]port trunk permit vlan 10 20 L2SW[L2SW]vlan 10 [L2SW-vlan10]port gig 1/0/1 to gig 1/0/4 [L2SW-vlan10]vlan 20 [L2SW-vlan20]port gig 1/0/5 to gig 1/0/8 [L2SW-vlan20]interface range gig 1/0/23 gig 1/0/24 [L2SW-if-range]port link-type trunk [L2SW-if-range]port trunk permit vlan 10 20(五)配置MSTPS1,S2,L2SWstp reg reg 2021 instance 1 vlan 10 instance 2 vlan 20 ac regS1[S1]stp instance 1 root pri [S1]stp instance 2 root secS2[S2]stp instance 1 root sec [S2]stp instance 2 root pri(六)配置vrrpS1[S1]interface vlan 10 [S1-Vlan-interface10]vrrp vrid 10 vir 172.0.10.254 [S1-Vlan-interface10]vrrp vrid 10 pri 150 [S1-Vlan-interface10]interface vlan 20 [S1-Vlan-interface20]vrrp vrid 20 pri 110 [S1-Vlan-interface20]vrrp vrid 20 vir 172.0.20.254 S2[S2]interface vlan 10 [S2-Vlan-interface10]vrrp vrid 10 vir 172.0.10.254 [S2-Vlan-interface10]vrrp vrid 10 pri 110 [S2-Vlan-interface10]interface vlan 20 [S2-Vlan-interface20]vrrp vrid 20 vir 172.0.20.254 [S2-Vlan-interface20]vrrp vrid 20 pri 150(七)配置ipv4 IGP路由R1[R1]ospf 1 router-id 9.9.9.1 [R1-ospf-1]area 0 [R1-ospf-1-area-0.0.0.0]network 9.9.9.1 0.0.0.0 [R1-ospf-1-area-0.0.0.0]network 100.0.0.1 0.0.0.3 [R1-ospf-1-area-0.0.0.0]network 100.0.0.10 0.0.0.3 R2[R2]ospf 1 router-id 9.9.9.2 [R2-ospf-1]area 0 [R2-ospf-1-area-0.0.0.0]network 9.9.9.2 0.0.0.0 [R2-ospf-1-area-0.0.0.0]network 100.0.0.2 0.0.0.3 [R2-ospf-1-area-0.0.0.0]network 100.0.0.5 0.0.0.3R3[R3]ospf 1 router-id 9.9.9.3 [R3-ospf-1]area 0 [R3-ospf-1-area-0.0.0.0]network 9.9.9.3 0.0.0.0 [R3-ospf-1-area-0.0.0.0]network 100.0.0.6 0.0.0.3 [R3-ospf-1-area-0.0.0.0]network 100.0.0.9 0.0.0.3R1[R1]ip vpn-instance vpn1 [R1-vpn-instance-vpn1]route-distinguisher 100:1 [R1-vpn-instance-vpn1]vpn-target 100:1 both [R1-vpn-instance-vpn1]quit [R1]interface gig 0/0 [R1-GigabitEthernet0/0]ip binding vpn-instance vpn1 Some configurations on the interface are removed. [R1-GigabitEthernet0/0] ip address 10.0.0.1 255.255.255.252 [R1-GigabitEthernet0/0]quit [R1]interface gig 0/1 [R1-GigabitEthernet0/1]ip bind vpn vpn1 Some configurations on the interface are removed. [R1-GigabitEthernet0/1] ip address 10.0.0.5 255.255.255.252 [R1]ospf 10 router-id 9.9.9.1 vpn-instance vpn1 [R1-ospf-10]area 0 [R1-ospf-10-area-0.0.0.0]network 10.0.0.0 0.0.0.3 [R1-ospf-10-area-0.0.0.0]network 10.0.4.0 0.0.0.3S1[S1]ospf 10 router-id 9.9.9.101 [S1-ospf-10]area 0 [S1-ospf-10]silent-interface vlan 10 [S1-ospf-10]silent-interface vlan 20 [S1-ospf-10-area-0.0.0.0]network 9.9.9.101 0.0.0.0 [S1-ospf-10-area-0.0.0.0]network 172.0.10.0 0.0.0.255 [S1-ospf-10-area-0.0.0.0]network 172.0.20.0 0.0.0.255 [S1-ospf-10-area-0.0.0.0]network 10.0.0.0 0.0.0.3S2[S2]ospf 10 router-id 9.9.9.102 [S2-ospf-10]area 0 [S2-ospf-10]silent-interface vlan 10 [S2-ospf-10]silent-interface vlan 20 [S2-ospf-10-area-0.0.0.0]network 10.0.0.4 0.0.0.3 [S2-ospf-10-area-0.0.0.0]network 9.9.9.102 0.0.0.0 [S2-ospf-10-area-0.0.0.0]network 172.0.10.0 0.0.0.255 [S2-ospf-10-area-0.0.0.0]network 172.0.20.0 0.0.0.255(八)防火墙的配置FW1[FW1]security-zone name Trust [FW1-security-zone-Trust]import interface gig 1/0/0 [FW1-security-zone-Trust]quit [FW1]security-zone name untrust [FW1-security-zone-Untrust]import interface gig 1/0/1 [FW1-security-zone-Untrust]quit [FW1]object-group ip address server1 [FW1-obj-grp-ip-server1]network host address 172.0.0.1 [FW1-obj-grp-ip-server1]quit [FW1]security-policy ip [FW1-security-policy-ip]rule 0 name ap1 [FW1-security-policy-ip-0-ap1]source-zone untrust [FW1-security-policy-ip-0-ap1]destination-zone trust [FW1-security-policy-ip-0-ap1]destination-ip server1 [FW1-security-policy-ip-0-ap1]action pass [FW1-security-policy-ip-0-ap1]quit [FW1-security-policy-ip]qu [FW1-app-profile-sec]ips apply policy default mode protect [FW1-app-profile-sec]quit [FW1]security-policy ip [FW1-security-policy-ip]rule 0 [FW1-security-policy-ip-0-ap1]profile sec [FW1-security-policy-ip-0-ap1]quit [FW1-security-policy-ip]quit [FW1]attack-defense policy ad1 [FW1-attack-defense-policy-ad1]syn-flood threshold 2000 [FW1-attack-defense-policy-ad1]syn-flood action logging drop [FW1-attack-defense-policy-ad1]syn-flood detect ip 172.0.0.1 [FW1-attack-defense-policy-ad1]quit [FW1]security-zone name Untrust [FW1-security-zone-Untrust]attack-defense apply policy ad1FW2[FW2]security-zone name trust [FW2-security-zone-Trust]import interface gig 1/0/0 [FW2-security-zone-Trust]quit [FW2]security-zone name untrust [FW2-security-zone-Untrust]import interface gig 1/0/1 [FW2-security-zone-Untrust]quit [FW2]object-group ip address server2 [FW2-obj-grp-ip-server2]network host address 192.0.0.1 [FW2-obj-grp-ip-server2]quit [FW2]security-policy ip [FW2-security-policy-ip]rule 0 name ap1 [FW2-security-policy-ip-0-ap1]source-zone untrust [FW2-security-policy-ip-0-ap1]destination-zone trust [FW2-security-policy-ip-0-ap1]destination-ip server2 [FW2-security-policy-ip-0-ap1]action pass [FW2-security-policy-ip-0-ap1]quit [FW2-security-policy-ip]quit [FW2]app-profile sec [FW2-app-profile-sec]ips apply policy default mode protect [FW2-app-profile-sec]quit [FW2]security-policy ip [FW2-security-policy-ip]rule 0 [FW2-security-policy-ip-0-ap1]profile sec [FW2-security-policy-ip-0-ap1]quit [FW2-security-policy-ip]quit [FW2]attack-defense policy ad1 [FW2-attack-defense-policy-ad1]syn-flood threshold 2000 [FW2-attack-defense-policy-ad1]syn-flood detect ip 192.0.0.1 [FW2-attack-defense-policy-ad1]syn-flood action logging drop [FW2-attack-defense-policy-ad1]quit [FW2]security-zone name untrust [FW2-security-zone-Untrust]attack-defense apply policy ad1(九)ipv6的部署S1[S1]interface vlan 10 [S1-Vlan-interface10]ipv6 address 172:10::254 64 [S1-Vlan-interface10]interface vlan 20 [S1-Vlan-interface20]ipv6 address 172:20::254 64 [S1-Vlan-interface20]ipv6 address 172:20::253 64 [S1-Vlan-interface20]undo ipv6 address 172:20::254 64 [S1-Vlan-interface20]interface loopback 0 [S1-LoopBack0]ipv6 address 9::101 128 [S1-LoopBack0]quit [S1]ospfv3 1 [S1-ospfv3-1]router-id 9.9.9.101 [S1-ospfv3-1]interface range vlan 10 vlan 20 [S1-if-range]ospfv3 1 area 0S2[S2]interface vlan 10 [S2-Vlan-interface10]ipv6 address 172:10::253 64 [S2-Vlan-interface10]interface vlan 20 [S2-Vlan-interface20]ipv6 address 172:20::254 64 [S2-Vlan-interface20]interface loopback 0 [S2-LoopBack0]ipv6 address 9::102 128 [S2-LoopBack0]quit [S2]ospfv3 1 [S2-ospfv3-1]router-id 9.9.9.102 [S2-ospfv3-1]interface range vlan 10 vlan 20 [S2-if-range]ospfv3 1 area 0(十)配置BGP/mpls VPNR4[R4]bgp 300 [R4-bgp-default]peer 10.0.0.9 as-number 100 [R4-bgp-default]address-family ipv4 [R4-bgp-default-ipv4]peer 10.0.0.9 enable [R4-bgp-default-ipv4]network 192.0.10.0 24R2[R2]ip vpn-instance vpn2 [R2-vpn-instance-vpn2]route-distinguisher 100:1 [R2-vpn-instance-vpn2]vpn-target 200:1 both [R2-vpn-instance-vpn2]quit [R2]interface gig 0/2 [R2-GigabitEthernet0/2]ip binding vpn-instance vpn2 Some configurations on the interface are removed. [R2-GigabitEthernet0/2] ip address 10.0.0.9 255.255.255.252 [R2-GigabitEthernet0/2]quit [R2]bgp 100 [R2-bgp-default]ip vpn-instance vpn2 [R2-bgp-default-vpn2]peer 10.0.0.10 as-number 300 [R2-bgp-default-vpn2]address-family ipv4 [R2-bgp-default-ipv4-vpn2]peer 10.0.0.10 enable [R2]mpls ldp [R2-ldp]lsr-id 9.9.9.2 [R2-ldp]interface range gig 0/0 gig 0/1 [R2-if-range]mpls enable [R2-if-range]mpls ldp enable [R2-if-range]quit [R2]bgp 100 [R2-bgp-default]group in [R2-bgp-default]peer 9.9.9.1 group in [R2-bgp-default]peer 9.9.9.3 group in [R2-bgp-default]peer in con loopback 0 [R2-bgp-default]address-family vpnv4 [R2-bgp-default-vpnv4]peer in enable R1[R1]mpls ldp [R1-ldp]lsr-id 9.9.9.1 [R1-ldp]interface range gig 0/2 serial 1/0 [R1-if-range]mpls enable [R1-if-range]mpls ldp enable [R1]bgp 100 [R1-bgp-default]group in [R1-bgp-default]peer 9.9.9.2 group in [R1-bgp-default]peer 9.9.9.3 group in [R1-bgp-default]peer in connect-interface loopback 0 [R1-bgp-default]address-family vpnv4 [R1-bgp-default-vpnv4]peer in enable [R1]bgp 100 [R1-bgp-default]ip vpn-instance vpn1 [R1-bgp-default-vpn1]address-family ipv4 [R1-bgp-default-ipv4-vpn1]network 172.0.10.0 24 [R1-bgp-default-ipv4-vpn1]network 172.0.20.0 24 [R1-bgp-default-ipv4-vpn1]quit [R1-bgp-default-vpn1]quit [R1-bgp-default]quit [R1]ospf 10 [R1-ospf-10]import bgpR3[R3]mpls ldp [R3-ldp]lsr-id 9.9.9.3 [R3-ldp]interface range serial 1/0 gig 0/0 [R3-if-range]mpls enable [R3-if-range]mpls ldp enable [R3-if-range]quit [R3]bgp 100 [R3-bgp-default]group in [R3-bgp-default]peer 9.9.9.1 group in [R3-bgp-default]peer 9.9.9.2 group in [R3-bgp-default]peer in connect-interface loopback 0 [R3-bgp-default]address-family vpnv4 [R3-bgp-default-vpnv4]peer in enable [R3]ip vpn-instance vpn1 [R3-vpn-instance-vpn1]route-distinguisher 100:1 [R3-vpn-instance-vpn1]vpn-target 100:1 both [R3-vpn-instance-vpn1]quit [R3]ip vpn-instance vpn2 [R3-vpn-instance-vpn2]route-distinguisher 200:1\ [R3-vpn-instance-vpn2]vpn-target 200:1 both [R3-vpn-instance-vpn2]quit [R3]interface gig 0/1 [R3-GigabitEthernet0/1]ip binding vpn-instance vpn1 Some configurations on the interface are removed. [R3-GigabitEthernet0/1] ip address 10.0.0.13 255.255.255.252 [R3-GigabitEthernet0/1]interface gig 0/2 [R3-GigabitEthernet0/2]ip binding vpn-instance vpn2 Some configurations on the interface are removed. [R3-GigabitEthernet0/2]ip a 10.0.0.17 30 [R3-GigabitEthernet0/2]quit [R3]ip route-static vpn-instance vpn1 172.0.0.0 24 10.0.0.14 [R3]ip route-static vpn-instance vpn2 192.0.0.0 24 10.0.0.18 [R3]bgp 100 [R3-bgp-default]ip vpn vpn1 [R3-bgp-default-vpn1]ad ipv4 [R3-bgp-default-ipv4-vpn1]network 172.0.0.0 24 [R3-bgp-default-ipv4-vpn1]quit [R3-bgp-default-vpn1]quit [R3-bgp-default]ip vpn vpn2 [R3-bgp-default-vpn2]ad ipv4 [R3-bgp-default-ipv4-vpn2]network 192.0.0.0 24FW1[FW1]ip route-static 172.0.10.0 24 10.0.0.13 [FW1]ip route-static 172.0.20.0 24 10.0.0.13FW2[FW2]ip route-static 192.0.10.0 24 10.0.0.17测试连通性S1 PING PC11[S1]ping -a 172.0.10.252 172.0.0.1 Ping 172.0.0.1 (172.0.0.1) from 172.0.10.252: 56 data bytes, press CTRL_C to break 56 bytes from 172.0.0.1: icmp_seq=0 ttl=252 time=3.000 ms 56 bytes from 172.0.0.1: icmp_seq=1 ttl=252 time=2.000 ms 56 bytes from 172.0.0.1: icmp_seq=2 ttl=252 time=3.000 ms 56 bytes from 172.0.0.1: icmp_seq=3 ttl=252 time=2.000 ms 56 bytes from 172.0.0.1: icmp_seq=4 ttl=252 time=1.000 ms --- Ping statistics for 172.0.0.1 --- 5 packet(s) transmitted, 5 packet(s) received, 0.0% packet loss round-trip min/avg/max/std-dev = 1.000/2.200/3.000/0.748 ms [S1]%Nov 19 14:52:47:811 2022 S1 PING/6/PING_STATISTICS: Ping statistics for 172.0.0.1: 5 packet(s) transmitted, 5 packet(s) received, 0.0% packet loss, round-trip min/avg/max/std-dev = 1.000/2.200/3.000/0.748 ms. [S1]ping -a 172.0.20.252 172.0.0.1 Ping 172.0.0.1 (172.0.0.1) from 172.0.20.252: 56 data bytes, press CTRL_C to break 56 bytes from 172.0.0.1: icmp_seq=0 ttl=252 time=3.000 ms 56 bytes from 172.0.0.1: icmp_seq=1 ttl=252 time=2.000 ms 56 bytes from 172.0.0.1: icmp_seq=2 ttl=252 time=2.000 ms 56 bytes from 172.0.0.1: icmp_seq=3 ttl=252 time=2.000 ms 56 bytes from 172.0.0.1: icmp_seq=4 ttl=252 time=2.000 ms --- Ping statistics for 172.0.0.1 --- 5 packet(s) transmitted, 5 packet(s) received, 0.0% packet loss round-trip min/avg/max/std-dev = 2.000/2.200/3.000/0.400 ms [S1]%Nov 19 14:52:57:002 2022 S1 PING/6/PING_STATISTICS: Ping statistics for 172.0.0.1: 5 packet(s) transmitted, 5 packet(s) received, 0.0% packet loss, round-trip min/avg/max/std-dev = 2.000/2.200/3.000/0.400 ms.PC10 PING PC12[PC10]ping -a 192.0.10.1 192.0.0.1 Ping 192.0.0.1 (192.0.0.1) from 192.0.10.1: 56 data bytes, press CTRL_C to break 56 bytes from 192.0.0.1: icmp_seq=0 ttl=251 time=3.000 ms 56 bytes from 192.0.0.1: icmp_seq=1 ttl=251 time=2.000 ms 56 bytes from 192.0.0.1: icmp_seq=2 ttl=251 time=2.000 ms 56 bytes from 192.0.0.1: icmp_seq=3 ttl=251 time=3.000 ms 56 bytes from 192.0.0.1: icmp_seq=4 ttl=251 time=2.000 ms --- Ping statistics for 192.0.0.1 --- 5 packet(s) transmitted, 5 packet(s) received, 0.0% packet loss round-trip min/avg/max/std-dev = 2.000/2.400/3.000/0.490 ms [H3C]%Nov 19 14:51:05:349 2022 H3C PING/6/PING_STATISTICS: Ping statistics for 192.0.0.1: 5 packet(s) transmitted, 5 packet(s) received, 0.0% packet loss, round-trip min/avg/max/std-dev = 2.000/2.400/3.000/0.490 ms.拓展这个实验如果你通过PC11和PC12去ping其他vpn网段,那么你会发现ping不通,这是因为防火墙策略没有允许放行,但是题目没有做要求,这里就是拓展一下而已[PC11]ping 172.0.10.252 Ping 172.0.10.252 (172.0.10.252): 56 data bytes, press CTRL_C to break Request time out Request time out Request time out Request time out Request time out --- Ping statistics for 172.0.10.252 --- 5 packet(s) transmitted, 0 packet(s) received, 100.0% packet loss [H3C]%Nov 19 14:54:26:179 2022 H3C PING/6/PING_STATISTICS: Ping statistics for 172.0.10.252: 5 packet(s) transmitted, 0 packet(s) received, 100.0% packet loss. 通过下面在防火墙放行区域,再次测试就可以ping通[FW1]security-policy ip [FW1-security-policy-ip]rule 0 [FW1-security-policy-ip-0-ap1]source-zone trust [FW1-security-policy-ip-0-ap1]destination-zone untrust [FW1]object-group ip address server1 [FW1-obj-grp-ip-server1]network subnet 172.0.10.0 24[PC11]ping 172.0.10.252 Ping 172.0.10.252 (172.0.10.252): 56 data bytes, press CTRL_C to break 56 bytes from 172.0.10.252: icmp_seq=0 ttl=252 time=3.000 ms 56 bytes from 172.0.10.252: icmp_seq=1 ttl=252 time=3.000 ms 56 bytes from 172.0.10.252: icmp_seq=2 ttl=252 time=3.000 ms 56 bytes from 172.0.10.252: icmp_seq=3 ttl=252 time=3.000 ms 56 bytes from 172.0.10.252: icmp_seq=4 ttl=252 time=2.000 ms --- Ping statistics for 172.0.10.252 --- 5 packet(s) transmitted, 5 packet(s) received, 0.0% packet loss round-trip min/avg/max/std-dev = 2.000/2.800/3.000/0.400 ms [H3C]%Nov 19 15:08:04:765 2022 H3C PING/6/PING_STATISTICS: Ping statistics for 172.0.10.252: 5 packet(s) transmitted, 5 packet(s) received, 0.0% packet loss, round-trip min/avg/max/std-dev = 2.000/2.800/3.000/0.400 ms. FW2也是一样这里就不演示了
2022年12月03日
231 阅读
1 评论
0 点赞
2022-11-05
星际蜗牛j1900安装WindowsServer网卡驱动问题
星际蜗牛j1900安装WindowsServer网卡驱动问题起因:前段时间一天夜里我躺在宿舍的床上打开家里的电脑,发现迟迟没有上线进不了系统,我盲猜是不是因为系统挂了呢,想到这电脑已经年代久远了耗电量有点大,就想着入手j1900。经过几天在某鱼上找了一个星际蜗牛的主板,就下单了,前两天因为学校上周疫情原因不放假,这周补放假,回来后第二天快递终于到了。本以为和以前一样直接装上系统就可以,没想到网卡驱动打不上,就有了这篇文章文章所需的软件下载地址:如果你的跟我一模一样,那么你就可以直接在网盘里面下载我已经修改后的文件直接使用描述下载地址Windows Server 2016的网卡驱动(网盘链接)包含博主修改好的文件https://www.aliyundrive.com/s/DkyjSnkMquN 提取码:7h0gWindows Server 2016的网卡驱动(官网)https://www.intel.com/content/www/us/en/download/18737/26092/intel-network-adapter-driver-for-windows-server-2016.html硬件配置cpu:j1900主板:矿渣星际蜗牛的主板内存:4g固态:自带16g固态安装WindowsServer因为我之前就是安装了WindowsServer2012但是因为2012有一些功能不是很好用,我这次就选择用2019,安装方法大家自己网上找,网上一堆,而且安装windows非常简单,不是本篇文章的重点当我安装好2019系统以后,我插上网线,然后看着右下角怎么一直是一个叉叉,打开系统管理后看到网卡驱动没有打上,我尝试各种驱动软件,最终都以失败告终。上网搜索了一下后才知道原来星际蜗牛这个主板的网卡,由于Windows系统原因,一般桌面主板自带的Intel网卡(典型的包括I211、I211-AT、I217-V、I218-V、I219-V)等,都无法在Windows Server系统上找到对应的驱动驱动的魔改因为winser没有适用这个网卡的驱动,需要自己对驱动进行修改,然后进行强行安装首先我这里下载的是windowsserver2012的驱动,也是可以用的。大家可以通过本文章上面提供的链接下载好驱动后进行解压解压后得到一个文件名为:Wired_driver_26.4_x64.exe的文件,把它右键用压缩软件打开,并且提取出来打开文件路径:Wired_driver_26.4_x64\PRO1000\Winx64\NDIS64文件夹。该文件夹下我们需要找到两个文件:e1d64x64.inf、e1r64x64.inf 对应着I219-V、I211两张网卡的驱动安装文件我们需要编辑这两个文件,先编辑第一个e1d64x64.inf,用记事本或文本编辑器打开,搜索I219-V找到E1570.6.3.1继续搜索E1570.6.3.1关键字,我这里找到了你两行,把这两行复制下来把复制下来的那两行粘贴到[Intel.NTamd64.6.3]这个的下方,然后保存并关闭这个文件现在要修改e1r64x64.inf文件,还是一样打开文件,然后搜索I211找到E1539.6.3.1关键字,把它复制下来搜索E1539.6.3.1关键字,把这行复制下来粘贴到Intel.NTamd64.6.3的下方(下面的截图我为了截进去删了一些,大家不要觉得奇怪怎么自己的那么多行,把它粘贴到下面就可以)。保存并且关闭文件驱动的安装上面我们改好了驱动文件,接下来就是要把它安装进系统里面了打开系统的测试模式 在管理员身份的cmd中执行下面的命令bcdedit -set loadoptions DISABLE_INTEGRITY_CHECKS bcdedit -set TESTSIGNING ON 执行命令后后重启系统,右下角变成这样了(如下图)打开计算机管理,右键以太网控制器更新驱动程序选择手动查找驱动程序选择下面那个‘让我从计算机上……’,找到网络适配器点击下一步 从磁盘中搜索 选择刚刚的info文件,我这里选择的是I211的安装文件e1r64x64.inf,如果你是I219-V那就选择另一个 始终安装 安装成功 最后安装成功后,退出测试模式 执行下面的代码bcdedit -set loadoptions ENABLE_INTEGRITY_CHECKS bcdedit -set TESTSIGNING OFF 最后重启电脑,搞定了
2022年11月05日
944 阅读
0 评论
1 点赞
H3CIE-RS+考证心得,H3CIE-RS+之路完结
初中起我对计算机产生浓厚的兴趣,每天放学就端着饭在电脑前折腾,随后我选择了计算机专业,刚开始比较迷茫,因为计算机的世界分了很多方向2020年开始上网络课程刚开始我是学渗透的对网络概念比较模糊,老师讲课非常有趣,经过几堂课下来我对网络有了兴趣和喜爱,实验因为我们的教室环境还在建设没有电脑给我们做实验,那学习期只能先学理论知识考了H3CNE我对网络有了大致的框架第二学期我们的教室环境都弄好了,老师开始教我们做实验命令不是很难理解,在一些实验理论知识可以听懂,但是在实验的时候却出现了很多难题,有的bug排了很久非常的难受最后在老师的帮助下,我才慢慢的能够自己独立解决问题,而且每次找出问题后挺有成就甚至感觉挺有意思的觉得网络也挺有趣的,对网络越来越喜欢了在2021年考取了SE认证,身边的老师都是IE大佬就有了想考IE的念头,但是想着IE很难的,自己不知道能不能学得来,想来想去,最后还是给自己立下了Flag报名IE班后开始努力学,老师上课通俗易懂,让我更有了信心,很快考完了笔试还有机试和面试,继续加油在机试阶段很难受,实验步骤非常的多,每次出现bug都要排查很久,十分煎熬,敲完lab时候的手指关节感觉到痛期间还参加了校园技能节获得了一等奖非常有成就感经过两个月每天手不离键盘的磨炼后,在2022年6月17日收到了机试结果邮件,通过点击通知栏的邮件在跳转延迟的那几秒钟心跳加速……通过了面试是最后一道坎了,也是最艰难的时候,上完了所有的课程,重新对自己不懂的知识重新学习,别人放暑假我们在教室漫长又煎熬的备考这期间甚至直接在教室里睡觉,闭关多日常常喝提神饮料来提神面试前那种心情真的很难忘,我用深呼吸来尽量抑制自己紧张的情绪……出考场的手还在微微颤抖且像冬天一样凉……最终,经过层层考验后,我实现了当初立下的那个Flag,在IE考试过程中我要感谢老师们和那些在背后默默帮助我的所有人,还有一起并肩作战的同学们,感谢你们的指导和陪伴。兴趣才是自己最好的老师! 学习IE过程是很困难而且很煎熬的,但只要我们肯动脑子,多思考,花时间和精力,你会发现再难也能克服。相关视频:{bilibili bvid="BV12W4y1B7ZR" page=""/}{bilibili bvid="BV1Kd4y137Cu" page=""/}【H3CIE 成功上岸!】:https://www.bilibili.com/video/BV1Kd4y137Cu【H3CIE之路完结,梦想成真记录整个过程-哔哩哔哩】 :https://b23.tv/cn04EGi
2022年09月11日
827 阅读
4 评论
2 点赞
2022-09-05
小米路由器3G刷机
小米路由器3G刷机注意:刷机有风险,一切后果自负!!!前一段时间家里面的无线路由器还是一个百兆路由器,下载东西非常不得劲 听说小米3G可以支持千兆,上网搜了一下,发现它已经是几年前的老路由器了早就已经停产了,所以只能买二手的了,就上了咸鱼找到一个,就买回来 买回来那会我在学校,没得折腾,这几天回来后发现它固件不支持ipv6的,但是官方出新固件了需要手动升级,不过听说可以刷机,也想试看看,好了开始刷机~一、升级固件为开发者版本原本路由器的固件是稳定版,需要到小米官网下载开发者版本,然后对路由器进行升级成开发者版本开发者固件下载地址:http://miwifi.com/miwifi_download.html快速下载(也是官网的链接,可能失效):https://bigota.miwifi.com/xiaoqiang/rom/r3g/miwifi_r3g_firmware_12f97_2.25.124.bin 登陆小米路由器后台192.168.31.1,系统状态这里找到升级的位置 心里有一点点慌~这里可能是因为我手动升级了最新的稳定版固件,所以才会有这个提示,你们应该没有这个,有的话勾上然后就可以 二、开启路由器的ssh功能路由器绑定米家app,需要把路由器和米家app进行绑定,这一步我绑定了好几回都是没成功,不知道是不是我手机的问题绑定成功以后登录链接获取路由器的root密码:http://d.miwifi.com/rom/ssh点击下载工具包按钮然后得到一个miwifi_ssh.bin文件,并且保存你的root密码 根据下面官方的教程进行操作就可以开启ssh功能 为了保险起见我手动把优盘格式化了一下三、刷入不死后台reed.bin 居然连接不上,这里不知道你们是不是和我一样,一样的话往下看,如果顺利连上那就可以跳过下面的连接不上时的解决方法和我一样的话我这里是通过python脚本开启telnet功能和ftp功能的运行python脚本后输入路由器ip地址,然后输入网页的那个管理登陆密码,然后输入数字1(本地模式) 接着登陆用户名和密码都是root到这里后续步骤几乎一样了然后这里需要自己执行下面的命令把eeperom.bin备份一下,后面刷好不死后台以后说是要在breed-->点固件更新-->刷eeprom这里为什么要刷这个我也不知道有大佬知道的可以说一下dd if=/dev/mtd3 of=/tmp/eeprom.bin现在把breed.bin不死后台文件上传进去,上传到/tem/目录下,且在这个tem目录下把刚刚备份的eeperom.bin下载到电脑上等下有用路由器开启ssh功能后是可以支持SFTP功能的,所以可以直接使用这个进行上传文件,使用xshell或者WinSCP都可以注意:这里如果你的是使用脚本开启的那就要把传输协议改成ftp,如果正常开启ssh的就直接选择sftp就可以 上传好之后,使用你的ssh工具连接上你的路由器,连接ssh相信大家都会了我就不再赘述,登陆的用户名是root,密码是一开始通过小米官网获取的那个注意:刚刚如果是用脚本开启telnet的那就继续使用telnet就可以不管你是telnet还是ssh,都一样执行下面命令,就是刷入不死后台,机器会重启mtd -r write /tmp/breed.bin Bootloader然后别人说是蓝灯常量,结果我的居然是紫色的,我以为我路由器变砖了把我吓的,不知道你们的是什么颜色把路由器断电,用牙签或硬物按住路由器的RST重置按钮,然后再插上电,直到路由器蓝灯闪烁 修改电脑的ip地址为192.168.1.0/24网段,比如192.168.1.101。然后浏览器输入192.168.1.1 直到看到这个后台页面我才松了一口气网上说要先恢复出厂设置,根据下图进行操作就可以 好了以后还没完,还记得刚刚备份的那个eeperom.bin文件,现在要刷回去,我也不知道为啥要这样做,有大佬知道的可以说一下 至此路由器的breed终于刷好了四、刷入第三方固件前面刷好不死后台以后,就比较不容易把路由器刷成砖了,以后都直接在不死后台里面进行刷机就可以了,我这里就简单说一下就好电脑连接路由器lan口然后把电脑ip地址改成192.168.1.0网段(比如:192.168.1.101),然后在浏览器打开192.168.1.1还有就是如果你下载的是老毛子固件(其他固件还未知)要在【小米R3G设置】里面找到normal_firmware_md5这个点击右边的删除再点保存然后点击【固件更新】这一栏,在固件框这里点击选择你电脑上下载好的第三方固件并上传ok好了,不过我听说刷来刷去还没有官方自带的固件好用,你们自己食用下载链接https://www.aliyundrive.com/s/uPUCDTqVV5y提取码: 21db其他扩展获取获取bred的其他方式和其他路由器的bred小米4A千兆版 :cd /tmp && wget http://www.excny.cn/download/breed-mt7621-pbr-m1.bin && mv breed-mt7621-pbr-m1.bin breed.bin小米3G 和 小米4:cd /tmp && wget http://www.excny.cn/download/breed-mt7621-xiaomi-r3g.bin && mv breed-mt7621-xiaomi-r3g.bin breed.bin小米3A,3C,4A百兆版,4C:cd /tmp && wget http://www.excny.cn/download/breed-mt7688-reset38.bin && mv breed-mt7688-reset38.bin breed.bin
2022年09月05日
1,179 阅读
0 评论
2 点赞
1
2
...
6