Hướng dẫn reset password root trong Vmware ESXi 7.0U3 hoặc cao hơn

Bắt đầu từ phiên bản esxi 7.0 update 2, cách lưu trữ một số file cấu hình trên ESXi đã thay đổi. Một trong những file này là mật khẩu người dùng ESXi.

VMware (và gần đây là Broadcom) chính thức tuyên bố rằng không thể reset mật khẩu ESXi và nếu admin quên mật khẩu, phải cài đặt lại (trừ khi bạn đã kết nối ESXi với vCenter và có thể sử dụng để quản lý).

Sau một thời gian tìm kiếm với sự giúp đỡ của anh google tôi đã tìm được phương pháp khôi phục password dành cho phiên bản mới (tôi đã thử nghiệm trên phiên bản 9 trong môi trường lab của tôi).

1- Khởi động server với phiên bản ISO 7.0U2 trở lên. (Tốt nhất là sử dụng cùng phiên bản được cài đặt trên server của bạn)

2- Sau khi ESXi khởi động và trình cài đặt được hiển thị, hãy nhấn Alt+F1 để vào DCUI và từ đó, đăng nhập vào shell bằng tên người dùng root và không cần mật khẩu.

3- Nếu bạn thấy khó làm việc thông qua DCUI (ví dụ, vì không thể copy/paste), bạn có thể khởi động dịch vụ SSH và kết nối thông qua SSH.

Trước tiên, hãy đảm bảo rằng IP đã được thiết lập theo cách nào đó trên ESXi của bạn. Theo mặc định, bản thân ESXi nếu có DHCPv4 server sẽ lấy địa chỉ IPv4. Đối với IPv6, nó cũng sẽ gán cho bạn một địa chỉ bằng SLAAC, bạn có thể kiểm tra IP như sau:

localcli network ip interface ipv4 address list
localcli network ip interface ipv6 address list

Nếu server không nhận được IP bạn muốn sử dụng địa chỉ IP tĩnh, bạn có thể thực hiện theo cách sau:

localcli network ip interface ipv4 set --interface-name vmk0 --ipv4 YOUR_IPv4_Address --netmask YOUR_NETMASK --type static
localcli network ip interface ipv6 address add --interface-name vmk0 --ipv6 YOUR_IPv6_ADDRESS/PREFIX

Như bạn có thể thấy, tôi đang gán địa chỉ IP cho interface vmk0.

Trước khi bật SSH, hãy đảm bảo bạn đã đặt mật khẩu cho tài khoản root. Để thực hiện việc này, hãy sử dụng lệnh sau:

passwd root

Nếu bạn kích hoạt dịch vụ SSH mà không đặt mật khẩu, bạn có thể đăng nhập vào ESXi bằng tài khoản người dùng root mà không cần mật khẩu, điều này chắc chắn rất nguy hiểm về mặt bảo mật, đặc biệt nếu bạn sử dụng địa chỉ IP Public.

Cuối cùng, sử dụng lệnh sau để bật SSH:

/etc/init.d/SSH start

SSH sẽ chạy trên cổng 22/tcp.

4- Theo mặc định, ISO cài đặt sẽ tự động gắn các phân vùng cho bạn, bạn có thể xem trong đường dẫn này:

/vmfs/volumes/

5- Các phân vùng chúng ta quan tâm được gắn nhãn là BOOTBANK1 và BOOTBANK2 thuộc loại FAT. Nếu chưa bao giờ cập nhật ESXi, BOOTBANK2 sẽ trống, nhưng nếu đã cập nhật, ESXi sẽ thay đổi phân vùng khởi động mỗi khi bạn thực hiện cập nhật thành công.

Nếu bạn muốn chắc chắn 100%, hãy để ESXi khởi động và trong khi khởi động chờ 5 giây, hãy nhấn Shift+O và lưu ý giá trị bootUUID ở cuối màn hình trong dòng lệnh khởi động và cuối cùng sử dụng lệnh này sau khi bạn khởi động server bằng ISO

localcli storage filesystem list

6- Các thiết lập ESXi, bao gồm cả mật khẩu người dùng, được lưu trữ trong file state.tgz. Đối với các phiên bản ESXi mới hơn, nếu bạn giải nén file này, sẽ có hai file bên trong, một là encryption.info và file còn lại là local.tgz.ve.

Tôi sử dụng những lệnh này.

mkdir /tmp/thuonghdn
cd /tmp/thuonghdn
cp /vmfs/volumes/BOOTBANK1/state.tgz .
tar x -z -f state.tgz

Trong các phiên bản ESXi cũ hơn, file này chứa local.tgz.

* Lưu ý: Vì hệ thống file bootbank là FAT, nếu bạn giải nén ở đó, bạn sẽ mất quyền truy cập file. Tôi đã thực hiện thao tác này trong tmp để không mất quyền truy cập.

File local.tgz.ve là một loại file mà VMware gọi là file envelope và được mã hóa. Vì vậy, bạn không thể trích xuất và xem hoặc chỉnh sửa nội dung của file này như trước nữa.

File encryption.info là file văn bản thuần túy có nội dung phụ thuộc vào chế độ mã hóa bạn đang thiết lập. (Hiện tại có thể là NONE hoặc TPM)

Nếu phần cứng của bạn hỗ trợ và bạn muốn chuyển từ NONE sang chế độ TPM an toàn hơn, bạn có thể sử dụng một trong các lệnh sau sau khi đặt lại mật khẩu và đăng nhập vào ESXi:

localcli system settings encryption set --mode TPM
esxcli system settings encryption set --mode TPM

Phương pháp tôi chia sẻ cho phép bạn đặt lại mật khẩu ở cả chế độ NONE và TPM.

Nếu chúng ta muốn biết thông tin về mã hóa của file local.tgz.ve, chúng ta có thể thực hiện bằng lệnh này:

crypto-util envelope describe local.tgz.ve

Điều quan trọng nhất là KeyID được sử dụng để mã hóa file này.

Khóa này hiện không có trong bộ nhớ đệm khóa của bạn và nếu bạn hỏi ESXi khóa nào đang được sử dụng để mã hóa cấu hình, nó sẽ cung cấp cho bạn một khóa ngẫu nhiên được tạo trong quá trình khởi động ISO:

crypto-util keys getkidbyname ConfigEncryptionKey

Thông thường không giống với keyID mà chúng ta cần để giải mã file local.tgz.ve.

Hãy yêu cầu ESXi, khởi động từ ISO, sử dụng thông tin trong file encryption.info và thêm khóa mong muốn vào Bộ đệm khóa.

localcli --plugin-dir=/usr/lib/vmware/esxcli/int system settings encryption stop
localcli --plugin-dir=/usr/lib/vmware/esxcli/int system settings encryption setup -c encryption.info
localcli --plugin-dir=/usr/lib/vmware/esxcli/int system settings encryption start

Sau đó, nếu bạn hỏi ESXi lần thứ hai về khóa mà nó sử dụng để mã hóa cấu hình, nó sẽ trả về cùng một keyID mà chúng ta cần.

7- Ở bước tiếp theo, chúng ta sẽ giải mã file local.tgz.ve.

crypto-util envelope extract --aad ESXConfiguration local.tgz.ve local.tgz

8- Giải nén file local.tgz.

mkdir local
tar x -z -f local.tgz -C local
cd local

9- Nếu bạn xem kỹ, bạn sẽ thấy rằng kho lưu trữ này không còn bao gồm các tập tin sau như trước nữa.

etc/passwd
etc/shadow

Lý do là VMware không còn lưu trữ mật khẩu trong file này nữa và đã chuyển nó sang cơ sở dữ liệu sqlite, địa chỉ của cơ sở dữ liệu này là:

var/lib/vmware/configstore/backup/current-store-1

Và bạn có thể xem mã băm mật khẩu được lưu trữ cho người dùng bằng lệnh này.

/usr/lib/vmware/sqlite/bin/sqlite3 var/lib/vmware/configstore/backup/current-store-1 \
"SELECT * FROM Config WHERE Component='esx' AND ConfigGroup='authentication' \
AND Name='user_accounts' AND Identifier='root'"

10- Tạo một tập tin có nội dung sau.

UPDATE Config SET UserValue='{"name":"root","password_hash":"$6$OuBJHTuaUlOIkE/k$p2fCVL5q5kniGsWYo1xU4Tzct0ZJ7hFQeJH2z9c5F/srN2hQkBKf/lTepTZHwJqRim48vNJ9Meky3E5S0amnL0","description":"Administrator"}' WHERE Component='esx' AND ConfigGroup='authentication' AND Name='user_accounts' AND Identifier='root'

Sử dụng vi để tạo và lưu nó vào đường dẫn này:

vi /tmp/thuonghdn/reset-password.sql

Nếu bạn không thành thạo trong việc dùng vi, bạn có thể tạo file trong trình soạn thảo văn bản và chuyển nó sang ESXi bằng SFTP. (Ví dụ: bạn có thể sử dụng FileZilla hoặc WinSCP)

11- Chúng ta yêu cầu sqlite thực hiện truy vấn của chúng ta:

/usr/lib/vmware/sqlite/bin/sqlite3 var/lib/vmware/configstore/backup/current-store-1</tmp/thuonghdn/reset-password.sql

Thao tác này sẽ cập nhật giá trị băm trong cơ sở dữ liệu và bạn có thể xác minh thay đổi bằng lệnh ở bước 9.

Mã băm mà tôi sử dụng là từ pa$$w0rd

12- Chúng ta lưu trữ lại các tập tin để có được một tập tin local.tgz mới:

tar c -z -f /tmp/thuonghdn/local-new.tgz `tar t -z -f /tmp/thuonghdn/local.tgz`

13- Bây giờ mã hóa lại tập tin mới bằng khóa của mình.

cd /tmp/thuonghdn/
key_id='crypto-util keys getkidbyname ConfigEncryptionKey'
mv local.tgz.ve local-old.tgz.ve
crypto-util envelope insert --aad ESXConfiguration --id ${key_id} local-new.tgz local.tgz.ve

14- Chúng ta tạo một file state.tgz mới.

mv state.tgz state-old.tgz
tar c -z -f state.tgz local.tgz.ve encryption.info

15- Chúng tôi chuyển file sang bootbank và thay thế bằng file hiện có.

cd /vmfs/volumes/BOOTBANK1
mv state.tgz state.tgz.bak
mv /tmp/thuonghdn/state.tgz

Tôi cũng đã sao lưu file state.tgz gốc để đảm bảo.

Bây giờ bạn có thể khởi động lại máy chủ và đăng nhập bằng tài khoản root và mật khẩu pa$$w0rd.

Tôi hy vọng nó có thể hữu ích cho mọi người.

mkdir /tmp/thuonghdn
cd /tmp/thuonghdn
cp /vmfs/volumes/BOOTBANK1/state.tgz .
tar x -z -f state.tgz
localcli --plugin-dir=/usr/lib/vmware/esxcli/int system settings encryption stop
localcli --plugin-dir=/usr/lib/vmware/esxcli/int system settings encryption setup -c encryption.info
localcli --plugin-dir=/usr/lib/vmware/esxcli/int system settings encryption start
crypto-util envelope extract --aad ESXConfiguration local.tgz.ve local.tgz
mkdir local
tar x -z -f local.tgz -C local
cd local
/usr/lib/vmware/sqlite/bin/sqlite3 var/lib/vmware/configstore/backup/current-store-1 "UPDATE Config SET UserValue='{"name":"root","password_hash":"\$6\$OuBJHTuaUlOIkE/k\$p2fCVL5q5kniGsWYo1xU4Tzct0ZJ7hFQeJH2z9c5F/srN2hQkBKf/lTepTZHwJqRim48vNJ9Meky3E5S0amnL0","description":"Administrator"}' WHERE Component='esx' AND ConfigGroup='authentication' AND Name='user_accounts' AND Identifier='root'"
tar c -z -f /tmp/thuonghdn/local-new.tgz `tar t -z -f /tmp/thuonghdn/local.tgz`
cd /tmp/thuonghdn/
key_id=`crypto-util keys getkidbyname ConfigEncryptionKey`
mv local.tgz.ve local-old.tgz.ve
crypto-util envelope insert --aad ESXConfiguration --id ${key_id} local-new.tgz local.tgz.ve
mv state.tgz state-old.tgz
tar c -z -f state.tgz local.tgz.ve encryption.info
cd /vmfs/volumes/BOOTBANK1
mv state.tgz state.tgz.bak
mv /tmp/thuonghdn/state.tgz .

Hiểu về độ lệch trễ (Delay Skew) trong cáp Ethernet

Trong mạng Ethernet, thời gian là yếu tố quyết định. Một yếu tố thường bị bỏ qua có thể ảnh hưởng đến hiệu suất và độ tin cậy là độ lệch trễ (Delay Skew), một chỉ số quan trọng trong thiết kế và thử nghiệm cáp cấu trúc.

Độ lệch trễ là sự khác biệt về thời gian truyền tín hiệu giữa các cặp xoắn trong cáp Ethernet. Độ lệch này có thể xuất phát từ sự khác biệt về chiều dài cặp, tốc độ xoắn hoặc trở kháng, và có thể ảnh hưởng đến thời gian truyền dữ liệu trên nhiều cặp.

Độ lệch trễ ảnh hưởng trực tiếp đến đồng bộ hóa thời gian trong mạng. Độ lệch trễ quá mức có thể dẫn đến lỗi thời gian, hỏng dữ liệu hoặc các vấn đề về tính toàn vẹn tín hiệu, ảnh hưởng đến độ tin cậy và hiệu suất mạng. Độ lệch trễ là một yếu tố quan trọng cần cân nhắc trong mạng Ethernet, đặc biệt là trong các ứng dụng đòi hỏi đồng bộ hóa thời gian chính xác, chẳng hạn như truyền dữ liệu tốc độ cao hoặc ứng dụng PoE (cấp nguồn qua Ethernet).

Tốt nhất: < 25 ns

Tốt: < 45 ns

Có thể chấp nhận được: 45–50 ns

Không thể chấp nhận: > 50 ns

Hiểu về nhiễu xuyên âm (NEXT) trong cáp Ethernet

Nhiễu xuyên âm gần đầu (NEXT) là hiện tượng thường gặp ở cáp Ethernet, đặc biệt là cáp có các cặp dây xoắn, trong đó tín hiệu truyền trên một cặp dây sẽ gây nhiễu tín hiệu truyền trên cặp dây liền kề.

Sự can thiệp này có thể dẫn đến lỗi truyền dữ liệu và làm giảm hiệu suất mạng. NEXT đặc biệt hữu ích trong các ứng dụng tốc độ cao như Gigabit Ethernet, nơi tính toàn vẹn của tín hiệu là yếu tố then chốt để duy trì kết nối đáng tin cậy và tốc độ truyền dữ liệu cao.

Nhiễu xuyên âm gần đầu (NEXT) có thể xảy ra do một số yếu tố, bao gồm:

+ Thiết kế xoắn đôi: Cáp Ethernet thường bao gồm nhiều cặp dây xoắn. ​​Mỗi cặp được xoắn để giảm nhiễu xuyên âm. Tuy nhiên, nếu các vòng xoắn không đủ chặt hoặc cáp được sản xuất kém, nhiễu xuyên âm có thể dễ xảy ra hơn.

+ Các vấn đề đấu nối: Việc đấu nối cáp không đúng cách có thể dẫn đến phản xạ tín hiệu và nhiễu xuyên âm. Việc lắp đặt hoặc đấu nối không đúng cách, không duy trì cấu hình xoắn đôi của các cặp dây, có thể gây suy giảm tín hiệu và làm tăng NEXT.

+ Tần số tín hiệu: Các tín hiệu tần số cao, chẳng hạn như tín hiệu được sử dụng trong Gigabit Ethernet hoặc mạng tốc độ cao, dễ bị nhiễu xuyên âm hơn. Khi tốc độ dữ liệu tăng, khả năng nhiễu giữa các cặp tín hiệu liền kề cũng tăng theo.

+ Các yếu tố môi trường: Các yếu tố bên ngoài như nhiễu điện từ từ thiết bị điện gần đó, nhiễu tần số vô tuyến hoặc thậm chí là cáp điện gần đó có thể gây ra hiện tượng nhiễu xuyên âm trong cáp Ethernet.

Giải đáp thắc mắc: Kênh sợi quang so với cáp quang (Fibre Channel vs. Fiber Optic Cable)

Trong thế giới cáp cấu trúc và cơ sở hạ tầng trung tâm dữ liệu, thuật ngữ “Fibre Channel” thường bị hiểu nhầm,  nhiều người cho rằng đây chỉ là tên gọi khác của cáp quang.

Nhưng sự thật là…

Kênh sợi quang (Fibre Channel) ≠ Cáp quang (Fiber Optic Cable)

Fibre Channel (FC) là một giao thức mạng tốc độ cao được thiết kế để truyền khối lượng dữ liệu lớn giữa các máy chủ  thiết bị lưu trữ , thường là trong Mạng lưu trữ khu vực (SAN) . Giao thức này tập trung vào hiệu suất, độ tin cậy và độ trễ truyền thông thấp trong môi trường doanh nghiệp.

Fibre Channel có thể hoạt động trên nhiều loại phương tiện vật lý khác nhau và không giới hạn ở cáp quang:

+ FCoE (Kênh sợi quang qua Ethernet)

Đóng gói lưu lượng Fibre Channel qua mạng Ethernet tiêu chuẩn.

– Cho phép hội tụ dữ liệu và lưu lượng lưu trữ

– Giảm thiểu việc sử dụng cáp và phần cứng

Cáp quang truyền thống

Được sử dụng làm phương tiện vận chuyển vật lý cho Fibre Channel trong các trung tâm dữ liệu.

– Hỗ trợ băng thông cao và độ trễ thấp

– Lý tưởng cho các chuyến chạy đường dài giữa bộ lưu trữ và máy chủ

Đồng Twinax (DAC khoảng cách ngắn)

Đối với các liên kết ngắn như trong rack hoặc giữa các rack liền kề.

 – Chi phí thấp hơn, phù hợp cho khoảng cách 5–7m

 Băng thông cao : Hỗ trợ tốc độ dữ liệu 8, 16, 32 hoặc thậm chí 64 Gbps , hoàn hảo cho khối lượng công việc có thông lượng cao.

 Độ trễ thấp : Quan trọng đối với các ứng dụng sử dụng nhiều dữ liệu, trong đó mili giây là yếu tố quan trọng.

 Độ tin cậy và truyền tải không mất dữ liệu : Kênh sợi quang được thiết kế để truyền dữ liệu mà không bị mất hoặc truyền lại , điều này rất quan trọng trong môi trường SAN.

– Mạng lưu trữ (SAN): Cung cấp liên kết chuyên dụng, nhanh chóng và đáng tin cậy giữa máy chủ và bộ lưu trữ.

– Môi trường ảo hóa: Cung cấp khả năng truy cập lưu trữ nhanh chóng cần thiết để chạy máy ảo hiệu quả.

– Sao lưu và phục hồi sau thảm họa: Cho phép sao lưu và phục hồi dữ liệu nhanh chóng với thời gian ngừng hoạt động tối thiểu.

– Máy tính hiệu suất cao (HPC): Hỗ trợ nhu cầu hiệu suất cực cao của máy tính khoa học và doanh nghiệp.

Khi chỉ định cơ sở hạ tầng cho trung tâm dữ liệu hoặc SAN, hãy luôn làm rõ:

– Bạn có đang nhắc đến giao thức Fibre Channel không?

– Hay bạn đang nói đến cáp quang như một phương tiện truyền dẫn?

Sự khác biệt này đảm bảo giải pháp phù hợp được triển khai cả về mặt kiến ​​trúc mạng  cơ sở hạ tầng cáp vật lý .

Công thức đơn giản để tính toán phân tách cáp mạng và cáp điện cho hệ thống cáp TTDL

Trong môi trường có mật độ cao như trung tâm dữ liệu, việc tách biệt giữa cáp nguồn và cáp dữ liệu là rất quan trọng để giảm thiểu nhiễu điện từ (EMI) đảm bảo truyền dữ liệu sạch và độ tin cậy của hệ thống.

Mặc dù có các khuyến nghị chi tiết trong các tiêu chuẩn như BICSI 002 , TIA-569-D  National Electrical Code (NEC), chúng ta  cần một phương pháp ước tính nhanh khi lập kế hoạch khẩn cấp.

Trong đó:

– S = Khoảng cách tách biệt (tính bằng inch hoặc mm)

– k = Hằng số môi trường (phụ thuộc vào loại cáp và phương pháp định tuyến)

– I = Dòng điện trong dây cáp điện (tính bằng Ampe)

+ Cáp điện không được che chắn (ngoài trời): Cáp điện không được che chắn có khả năng gây nhiễu điện từ cao nhất vì không có lớp che chắn để ngăn chặn từ trường do dòng điện tạo ra. Việc lắp đặt ngoài trời càng làm trầm trọng thêm tình trạng này vì không có lớp che chắn hay rào cản. Do đó, k = 0,5 inch trên mỗi Ampe.

+ Cáp điện có vỏ bọc hoặc ống dẫn kim loại: Việc che chắn hoặc kéo cáp trong ống dẫn kim loại làm giảm lượng EMI. Ống dẫn hoạt động như một lồng Faraday, ngăn trường điện từ thoát ra ngoài. Do đó, k = 0,25 inch trên mỗi Ampe.

+ Cáp điện áp cao (>480V): Cáp điện áp cao vốn mang trường điện từ cao hơn, làm tăng nguy cơ nhiễu với các cáp dữ liệu gần đó. Ngay cả khi được che chắn, điện áp cao hơn vẫn đòi hỏi khoảng cách lớn hơn để ngăn ngừa nhiễu xuyên âm và đảm bảo tính toàn vẹn của tín hiệu. Do đó, k = 1,0 inch trên mỗi Ampe

+ Ống dẫn kim loại riêng biệt: Khi cả cáp nguồn và cáp dữ liệu được đặt trong các ống dẫn kim loại riêng biệt, mức độ nhiễu EMI là tối thiểu vì các cáp được che chắn vật lý với nhau. Thiết lập này mang lại khả năng bảo vệ tối ưu, giảm nhu cầu về khoảng cách xa. Do đó, k = 0,1 inch trên mỗi Ampe.

Ví dụ: Khoảng cách cáp mạng và cáp điện 30A

Các hằng số này không được lấy từ một mã quy định duy nhất mà thay vào đó nó được lấy từ:

– BICSI 002 (Data Center Design and Implementation Best Practices)

TIA-569-D (Pathways and Spaces Standard)

– NEC (National Electrical Code)

Các tài liệu này thường chỉ định khoảng cách tách biệt tối thiểu dựa trên mức điện áp, lớp che chắn cáp và pathway, nhưng vẫn để lại cho kỹ sư đưa ra phán đoán dựa trên các điều kiện thực tế.

Công thức đơn giản này cung cấp một cách nhanh chóng và hiệu quả để ước tính khoảng cách tách biệt an toàn EMI trong giai đoạn thiết kế, đặc biệt là khi không thể tiếp cận ngay lập tức các tiêu chuẩn đầy đủ.

Để có kế hoạch chi tiết, hãy luôn tham khảo các tiêu chuẩn BICSI hoặc TIA và phối hợp với các quy định địa phương và hướng dẫn kỹ thuật cụ thể tại địa điểm thi công lắp đặt

Đảm bảo an ninh vật lý cho hệ thống cáp dữ liệu

Trong bối cảnh các hệ thống dữ liệu đang phát triển không ngừng, an ninh mạng thường được chú trọng , nhưng bảo mật cơ sở hạ tầng vật lý  đặc biệt là đối với hệ thống cáp cấu trúc cũng quan trọng không kém. Vi phạm lớp vật lý có thể gây thiệt hại không kém việc vi phạm kỹ thuật số.

Để giải quyết vấn đề này, tiêu chuẩn ANSI/TIA 5017 nêu ra các biện pháp bảo mật và các phương pháp tốt nhất mà trung tâm dữ liệu phải áp dụng để bảo vệ hệ thống cáp viễn thông khỏi bị truy cập trái phép, hư hỏng hoặc giả mạo.

Định tuyến cáp an toàn: Không bao giờ được đi cáp qua khu vực công cộng hoặc khu vực mà người thuê có thể tiếp cận trừ khi được bao bọc hoàn toàn trong ống dẫn an toàn hoặc lối đi có khóa .

– Ngăn chặn truy cập vật lý trái phép

– Giảm nguy cơ bị chạm hoặc hư hỏng do tai nạn

Giám sát các vị trí hộp box trung gian

Tất cả các hộp trung gian hoặc điểm truy cập cáp phải được giám sát thông qua hệ thống an ninh của trung tâm dữ liệu .

– Giám sát video và/hoặc

– Hệ thống báo động từ xa

Đảm bảo phản ứng kịp thời với các mối đe dọa tiềm ẩn hoặc nỗ lực phá hoại.

Sử dụng ống dẫn kim loại

Khi đường dẫn cáp không thể khóa hoặc cô lập:

– Lắp đặt ống kim loại hoặc đường ống bọc thép

– Giúp duy trì tính toàn vẹn vật lý của hệ thống cáp

– Ngăn chặn sự can thiệp hoặc phá vỡ cố ý

Việc thực hiện các biện pháp này không chỉ tăng cường việc tuân thủ các tiêu chuẩn mà còn:

– Giảm nguy cơ vi phạm dữ liệu thông qua xâm nhập vật lý .

– Đảm bảo tính liên tục của hoạt động kinh doanh bằng cách bảo vệ các đường truyền thông quan trọng.

– Tăng cường chiến lược bảo mật phòng thủ chuyên sâu bằng cách thêm một lớp bảo vệ vật lý

– Sàn nâng có tấm mở

– Trần treo với máng cáp không được giám sát

– Hộp đấu nối, hộp kéo cáp  hoặc điểm nối cáp nằm ngoài khu vực hạn chế

– Đường cáp chung trong các tòa nhà có nhiều người vận hành hoặc dùng chung

CM, CMR hay CMP? Cách chọn cáp phù hợp với nhu cầu

Khi thiết kế và triển khai hạ tầng mạng, việc lựa chọn đúng loại cáp là vô cùng quan trọng. Hiểu rõ sự khác biệt giữa các loại cáp, chuẩn cáp CM/CMG, CMR và CMP là chìa khóa để đảm bảo an toàn và hiệu suất trong các khu vực triển khai khác nhau. Dưới đây là một số hướng dẫn nhanh:

I. CM/CMG

– Cáp CM/CMG (Communications Multipurpose) là loại cáp truyền thông cho mục đích đa năng, phù hợp để lắp đặt trong tường, tuân thủ tiêu chuẩn chống cháy UL CM, CSA FT-4, và UL 1581. Cáp này không có khả năng chống cháy cao như các loại cáp CMG (General) hoặc CMP, do không có lớp phủ Teflon, vì vậy nó chỉ được phép dùng cho các kết nối ngắn, trong nhà và không được dùng trong ống thông gió hoặc các ứng dụng yêu cầu tiêu chuẩn an toàn cao.

Đặc điểm của cáp CM/CMG

  • Ứng dụng: Dùng cho các kết nối cáp ngang trong nhà, như từ ổ cắm tường đến máy tính hoặc các ứng dụng kết nối mạng LAN ngắn trong nhà.
  • Vỏ cáp: Vỏ cáp CM/CMG thường làm bằng PVC, không có lớp phủ Teflon chống cháy.
  • Tiêu chuẩn chống cháy: Cáp CM/CMG phải vượt qua bài kiểm tra Phân biệt FT-4 (CSA) (Thử nghiệm đốt cháy theo chiều dọc), trong đó cáp tự tắt trong vòng 5 mét.
  • Hạn chế: Không được sử dụng trong ống thông gió hoặc các không gian yêu cầu tiêu chuẩn an toàn cao do khả năng sinh khói và khói độc khi cháy.

Lý do lựa chọn cáp CM/CMG

  • Chi phí thấp: Đây là lựa chọn tiết kiệm chi phí cho các ứng dụng kết nối mạng trong nhà.
  • Dễ dàng lắp đặt: Phù hợp cho việc lắp đặt trong tường cho các công trình dân cư hoặc thương mại một tầng.
  • Thích hợp cho các ứng dụng đa mục đích.
  • Tiết kiệm chi phí cho việc lắp đặt theo chiều ngang.
  • Không thích hợp cho không gian nhiệt độ cao hoặc trục đứng do khả năng chống cháy hạn chế.

II. CMR

CMR (Communications Multipurpose, Riser) là một xếp hạng an toàn cho vỏ cáp, chỉ định rằng cáp này được thiết kế để lắp đặt theo trục đứng giữa các tầng trong các tòa nhà, ví dụ trong riser hoặc tường. CMR có khả năng chống cháy cao hơn cáp CM và được thử nghiệm trong một buồng đốt thẳng đứng dài 3,6m (12 feet) để đảm bảo ngọn lửa không lan quá 3,6m, ngăn chặn cháy lan giữa các tầng. Vỏ cáp CMR thường được làm từ PVC có khả năng chống cháy, sử dụng vật liệu halogen trong quá trình cháy để tiêu thụ oxy và dập tắt lửa.

Đặc điểm chính của cáp CMR:

  • Chống cháy: Vỏ cáp CMR có khả năng chống cháy cao hơn cáp CM, phù hợp với tiêu chuẩn UL 1666.
  • Ứng dụng: Được sử dụng trong các tòa nhà nhiều tầng, lắp đặt theo chiều dọc trong các risers hoặc tường, không sử dụng trong không gian thông gió cho hệ thống HVAC.
  • Cơ chế dập lửa: Vỏ cáp được làm từ vật liệu PVC chứa halogen. Khi cháy, halogen (ví dụ: clo) sẽ phản ứng với oxy trong không khí, làm cạn kiệt nguồn cung cấp oxy và làm tắt lửa.
  • An toàn: Cáp CMR được coi là lựa chọn an toàn và đáng tin cậy cho các tòa nhà cao tầng, có thể thay thế cáp CM cho các ứng dụng đa dạng.

Sự khác biệt với các loại cáp khác:

  • So với CM: Cáp CMR có tiêu chuẩn chống cháy nghiêm ngặt hơn CM, phù hợp cho trục đứng giữa các tầng.
  • So với CMP: Cáp CMP có khả năng chống cháy cao nhất, được khuyên dùng trong các không gian thông gió (plenum) nơi hệ thống điều hòa không khí hoạt động.
  • So với CMX: Cáp CMX được thiết kế để lắp đặt ngoài trời, có khả năng chống lại các yếu tố môi trường.

III. CMP

  • CMP data cable (hoặc cáp Plenum) là loại cáp được xếp hạng chống cháy cao, có vỏ bọc làm bằng vật liệu chậm cháy và giảm thiểu khói độc, chuyên lắp đặt trong các không gian thông gió (không gian plenum) như trần giả, sàn nâng trong các tòa nhà văn phòng, bệnh viện, trường học. Tiêu chuẩn CMP yêu cầu cáp phải hạn chế sự lan truyền ngọn lửa tối đa 1.5 mét và giảm lượng khói phát ra khi bị cháy.

Đặc điểm của cáp CMP: 

  • Vật liệu vỏ cáp: Sử dụng vật liệu đốt sạch hơn như PTFEFEP, hoặc PVC ít khói, có khả năng tự dập tắt ngọn lửa.
  • An toàn chống cháy: Hạn chế tối đa sự lan truyền của ngọn lửa và phát ra ít khói độc, đảm bảo an toàn trong trường hợp hỏa hoạn.
  • Tiêu chuẩn: Được kiểm nghiệm và chứng nhận theo tiêu chuẩn UL910 hoặc CSA FT6.

Ứng dụng của cáp CMP:

  • Lắp đặt trong các không gian thông gió của tòa nhà, nơi luồng không khí di chuyển.
  • Sử dụng trong các công trình có yêu cầu an toàn cao như văn phòng, bệnh viện, trường học.

IV. NHỮNG CÂN NHẮC CHO KHÔNG GIAN TRIỂN KHAI

  • Không gian văn phòng: Cáp CM/CMG có giá thành hợp lý và phù hợp.
  • Không gian trục đứng (Riser): Chọn cáp CMR để tăng cường khả năng chống cháy.
  • Không gian Plenum: Cáp CMP là điều bắt buộc để đảm bảo an toàn và tuân thủ.

Hãy nhớ rằng việc tuân thủ các quy định xây dựng tại địa phương là rất quan trọng.

LƯU Ý: Đối với những người tham gia thiết kế, lắp đặt và bảo trì trung tâm dữ liệu, điều quan trọng là phải nắm rõ các yêu cầu cụ thể được nêu trong NFPA 70 (NEC) và các quy chuẩn, tiêu chuẩn liên quan khác. Việc lựa chọn cáp đáp ứng các tiêu chuẩn này góp phần đảm bảo an toàn và độ tin cậy tổng thể cho cơ sở hạ tầng điện trong các tòa nhà, bao gồm cả trung tâm dữ liệu. Hãy luôn tham khảo ý kiến ​​của các chuyên gia có trình độ và cập nhật những thông tin mới nhất về quy chuẩn và tiêu chuẩn trong quá trình thiết kế và thi công

 

Các phương pháp tốt nhất khi đấu nối cáp với Module hoặc Patch Panel

Trong quá trình làm việc, tôi nhận thấy rằng một số đơn vị thi công cáp thực hiện đấu nối không đúng theo kỹ thuật. Việc đấu nối cáp đúng rất quan trọng để đảm bảo hiệu suất, độ tin cậy và tính toàn vẹn lâu dài của hệ thống cáp có cấu trúc.

Dưới đây là những điểm cần chú ý khi thực hiện việc đấu nối

HẠN CHế việc loại bỏ vỏ cáp

– Bảo vệ tính toàn vẹn của cáp : Vỏ cáp loại C có tác dụng che chắn và bảo vệ các dây cáp nhỏ bên trong . Việc giữ vỏ cáp nguyên vẹn tối đa có thể giúp duy trì tính toàn vẹn về cấu trúc của cáp theo tiêu chuẩn của nhà sản xuất, giảm thiểu nguy cơ hư hỏng dây dẫn trong và sau khi đấu nối.

– Duy trì hiệu suất tín hiệu : Vỏ cáp giúp duy trì trở kháng đặc trưng của cáp, yếu tố thiết yếu cho tính toàn vẹn của tín hiệu và chất lượng truyền dẫn. Việc loại bỏ quá nhiều vỏ cáp có thể làm thay đổi trở kháng của cáp, dẫn đến suy giảm tín hiệu, tăng độ suy giảm và dễ bị nhiễu điện từ (EMI).

– Bảo vệ cáp khỏi các tác nhân bên ngoài : Vỏ cáp bảo vệ cáp khỏi các tác nhân môi trường như độ ẩm, nhiệt độ và hư hỏng vật lý. Việc giảm thiểu việc tháo vỏ cáp giúp duy trì khả năng bảo vệ này, kéo dài tuổi thọ của cáp và đảm bảo hiệu suất đáng tin cậy theo thời gian.

– Bảo toàn tính toàn vẹn của tín hiệu: Các vòng xoắn của cáp Category được thiết kế để giảm nhiễu xuyên âm (crosstalk) và duy trì tính toàn vẹn của tín hiệu. Việc hạn chế tháo xoắn giúp bảo toàn các vòng xoắn này, đảm bảo việc truyền dữ liệu đáng tin cậy và giảm nguy cơ nhiễu tín hiệu.

– Ngăn ngừa suy giảm hiệu suất (Performance Los): Việc tháo xoắn cáp vượt quá giới hạn khuyến nghị có thể dẫn đến suy giảm hiệu suất, bao gồm tăng nhiễu xuyên âm và suy hao. Bằng cách giảm thiểu việc tháo xoắn cáp, các đặc tính của cáp được duy trì tốt hơn, tối ưu hóa độ tin cậy.

– Tăng tuổi thọ cáp: Việc tháo xoắn quá mức có thể làm yếu cấu trúc cáp và tăng khả năng bị ảnh hưởng bởi nhiễu từ bên ngoài. Việc giảm thiểu việc tháo xoắn giúp bảo vệ tính toàn vẹn của cáp, kéo dài tuổi thọ và đảm bảo hiệu suất ổn định theo thời gian.

– Giảm nhiễu xuyên âm (Crosstalk): Khoảng hở giữa các đôi dây có thể dẫn đến nhiễu xuyên âm tăng cao, khi tín hiệu từ một cặp dây này gây nhiễu tín hiệu trên các cặp dây liền kề. Việc giảm thiểu khoảng hở giúp duy trì khoảng cách giữa các cặp dây dẫn, giảm nguy cơ nhiễu tín hiệu và đảm bảo hiệu suất tốt hơn.

– Duy trì hiệu suất điện : Cáp mạng được thiết kế với khoảng cách và lớp cách điện cụ thể để giảm thiểu suy giảm tín hiệu. Các khe hở giữa các cặp dây có thể phá vỡ lớp cách điện và khoảng cách này, dẫn đến sự không tương thích trở kháng và suy giảm tín hiệu. 

– Cải thiện độ tin cậy của hệ thống: Việc hạn chế các khe hở giữa những cặp dây giúp duy trì đặc tính đồng nhất trên toàn bộ cáp, giảm thiểu rủi ro về hiệu suất và thời gian ngừng hoạt động của mạng.

Khi lắp đặt cáp loại Category 5e hoặc cao hơn:

– Các cặp dây xoắn phải được giữ nguyên đến trong phạm vi 13mm (0.5 inch) từ điểm kết nối.

– Với cáp loại Category 3, có thể giữ đến 75mm (3 inch) từ điểm kết nối.

– Để đạt hiệu suất tốt nhất, nên giữ xoắn dây càng gần điểm kết nối càng tốt.

🔺 Lưu ý: Luôn tuân thủ hướng dẫn của nhà sản xuất về việc lắp đặt, kết nối và quản lý cáp.

Một số hình ảnh hướng dẫn cho việc đấu nối cáp đúng kỹ thuật từ Fluke Networks

DAC hay AOC Giải pháp cáp kết nối phạm vi ngắn cho trung tâm dữ liệu (DC)

Khi các trung tâm dữ liệu (DC) hiện đại tiếp tục mở rộng quy mô để thích ứng với nhu cầu ngày càng tăng của cloud computing, AI, và virtualization, việc lựa chọn cáp tốc độ cao phù hợp trở thành yếu tố then chốt nhằm đạt được hiệu suất và hiệu quả tối ưu.

Đặc biệt trong kiến trúc mạng spine-leaf và thiết lập switch Top-of-Rack (ToR) , việc lựa chọn cáp DAC và AOC có thể ảnh hưởng đáng kể đến thiết kế và chi phí.

  • DAC (Direct-Attached Cables) thường hiệu quả và thực tế hơn cho các kết nối khoảng cách ngắn trong cùng một rack nhờ tiêu thụ điện năng thấp và đơn giản.

  • AOC (Active Optical Cables) có lợi cho các kết nối khoảng cách xa hơn nhưng có thể kém linh hoạt và có thể cần đi lại dây khi nâng cấp mạng, điều này có thể làm tăng chi phí.

Bảng so sánh DAC và AOC

Tiêu chí Cáp DAC (Direct-Attached Cables) Cáp quang chủ động AOC (Active Optical Cable)
Vật liệu truyền dẫn Đồng Cáp quang
Phạm vi kết nối Tối đa 7 mét Từ 10 mét đến 100 mét
Chi phí Thường rẻ hơn Thường đắt hơn
Độ trễ Thấp Hơi cao hơn một chút
Tiêu thụ điện năng DAC thụ động: Không có
DAC chủ động: Thấp
Cao hơn do có bộ thu phát
Ứng dụng điển hình Kết nối khoảng cách ngắn trong trung tâm dữ liệu Kết nối khoảng cách xa, liên kết giữa các trung tâm dữ liệu
Loại đầu nối SFP+, QSFP+, QSFP28 SFP+, QSFP+, QSFP28

Cáp DAC là cáp đồng có bộ thu phát tích hợp, được thiết kế để kết nối trực tiếp giữa các thiết bị mạng như Server và Switch—mà không cần các module quang riêng biệt.

Các loại cáp DAC:

1️⃣ Passive DACs – Không có thiết bị điện tử bên trong; phù hợp với khoảng cách <=7 mét.

2️⃣ Active DACs – Bao gồm các thiết bị điện tử tăng cường tín hiệu, mở rộng phạm vi lên đến <=10 mét.

Các trường hợp sử dụng điển hình

✅ Kết nối Server-to-switch

✅ Switch stacking

✅Khoảng cách kết nối ngắn, mật độ cao

Ưu điểm chính

Tiêu thụ điện năng thấp

✅ Tiết kiệm chi phí cho các lần chạy ngắn

✅ Quản lý cáp đơn giản

✅ Lý tưởng cho kết nối tầm ngắn, thường là trong cùng một rack hoặc giữa các rack liền kề

Cáp AOC là cáp quang được tích hợp Module điện sang quang ở mỗi đầu. Chúng truyền dữ liệu tốc độ cao bằng tín hiệu ánh sáng qua sợi quang đa mode và lý tưởng cho khoảng cách xa hơn mà DAC không đáp ứng được.

Các trường hợp sử dụng điển hình

✅ Kết nối giữa các Rack và các dãy rack (cross-row) 

✅ Liên kết Spine, leaf, và core switch

✅ Liên kết High-speed backbone trong các trung tâm dữ liệu (DC)

Ưu điểm chính

Hỗ trợ khoảng cách xa hơn (lên đến 100 mét)

Nhẹ và linh hoạt

Truyền tốc độ cao với mức mất tín hiệu tối thiểu

Được đấu nối và kiểm tra trước, giảm thời gian lắp đặt

✅ Chọn cáp DAC cho các kết nối ngắn, trong tủ rack — đơn giản, đáng tin cậy và tiết kiệm chi phí.

✅  Chọn AOC khi cần khoảng cách xa hơn và tốc độ cao hơn trên nhiều rack hoặc trong mạng backbones của trung tâm dữ liệu.

Khắc phục sự cố liên quan đến OSPF Adjacency – Phần 3

Khắc phục sự cố liên quan đến OSPF Adjacency  Phần 1Phần 2

Trong bài viết hôm nay, chúng ta sẽ tiếp tục thảo luận về các nguyên nhân có thể dẫn đến sự cố thiết lập quan hệ OSPF (OSPF adjacency), và sẽ tìm hiểu hai nguyên nhân sau:

+ Không khớp giá trị Hello và Dead Interval

+ Không khớp giá trị MTU

Chúng ta sẽ tiếp tục làm việc trên cùng một sơ đồ mạng (topology) như trước.

Không khớp giá trị Hello và Dead Interval

Như chúng ta đã biết, để thiết lập và duy trì quan hệ OSPF, các router phải có giá trị hellodead interval giống nhau. OSPF không đàm phán các giá trị này — nếu không khớp, quan hệ lân cận sẽ bị coi là down (mất kết nối).

thuongndh@Router1# run show log OSPFLOG
Jan 2 00:04:47.362239 OSPF rcvd Hello 10.100.12.2 -> 224.0.0.5 (ge-0/0/1.112 IFL 71 area 0.0.0.0)
Jan 2 00:04:47.362261 Version 2, length 48, ID 163.121.1.2, area 0.0.0.0
Jan 2 00:04:47.362266 checksum 0x0, authtype 1
Jan 2 00:04:47.362273 mask 255.255.255.252, hello_ivl 7, opts 0x12, prio 128
Jan 2 00:04:47.362279 dead_ivl 21, DR 0.0.0.0, BDR 0.0.0.0
Jan 2 00:04:47.362285 OSPF packet ignored: hello interval mismatch 7 from 10.100.12.2 on intf ge-0/0/1.112 area 0.0.0.0

Và bằng cách kiểm tra kết quả đầu ra của lệnh show ospf interface detail, chúng ta có thể thấy rằng Router1 đang sử dụng các giá trị mặc định

+ Hello interval: 10 giây

+ Dead interval: 40 giây

→ Điều này cho thấy rõ sự không khớp nếu router bên kia sử dụng các giá trị khác (ví dụ: 7/21 giây), và là nguyên nhân khiến quan hệ OSPF không được thiết lập.

thuongndh@Router1# run show ospf interface ge-0/0/1.112 detail
Interface      State       Area         DR ID        BDR ID       Nbrs
ge-0/0/1.112   PtToPt      0.0.0.0      0.0.0.0      0.0.0.0      0
Type: P2P, Address: 10.100.12.1, Mask: 255.255.255.252, MTU: 1500, Cost: 1
Adj count: 0
Hello: 10, Dead: 40, ReXmit: 5, Not Stub
Auth type: Password
Protection type: None
Topology default (ID 0) -> Cost: 1

Bằng cách kiểm tra kết quả đầu ra của lệnh monitor traffic interface <interface> detail, chúng ta có thể thấy rõ các giá trị Hello Dead interval trong:

  • Các gói tin IN (nhận vào)

  • Các gói tin OUT (gửi ra)

Từ đó, chúng ta có thể đối chiếu và đảm bảo rằng các giá trị này được cấu hình giống nhau trên cả hai router

00:22:44.059611 In IP (tos 0xc0, ttl 1, id 16613, offset 0, flags [none], proto: OSPF (89), length: 76) 10.100.12.2 > 224.0.0.5: OSPFv2, Hello, length 56 [len 44]
Router-ID 163.121.1.2, Backbone Area, Authentication Type: simple (1)
Simple text password: Jun!p3r
Options [External, LLS]
Hello Timer 7s, Dead Timer 21s, Mask 255.255.255.252, Priority 128
LLS: checksum: 0xfff6, length: 3
Extended Options (1), length: 4
Options: 0x00000001 [LSDB resync]00:22:50.412662 Out IP (tos 0xc0, ttl 1, id 25235, offset 0, flags [none], proto: OSPF (89), length: 76) 10.100.12.1 > 224.0.0.5: OSPFv2, Hello, length 56 [len 44]
Router-ID 163.121.1.1, Backbone Area, Authentication Type: simple (1)
Simple text password: Jun!p3r
Options [External, LLS]
Hello Timer 10s, Dead Timer 40s, Mask 255.255.255.252, Priority 128
LLS: checksum: 0xfff6, length: 3
Extended Options (1), length: 4
Options: 0x00000001 [LSDB resync]

Không khớp giá trị MTU

OSPF rất nhạy cảm với sự không khớp về MTU, và nếu có bất kỳ sự khác biệt nào trong giá trị MTU của family INET, thì quan hệ OSPF sẽ không được thiết lập.


 Lưu ý:

+ Nếu không cấu hình MTU logic (logical MTU) cho bất kỳ family giao thức nào (ví dụ: inet, inet6), thì:

– MTU của family INET sẽ thấp hơn 14 byte so với MTU vật lý (physical MTU) đã cấu hình.

+ Nếu bạn sử dụng VLAN tagging hoặc inner VLAN tagging, thì:

– MTU sẽ thấp hơn 18 byte hoặc 22 byte so với MTU vật lý tương ứng.


Triệu chứng lỗi:

Khi có sự khác biệt về MTU giữa hai router

+ Router 1 sẽ bị kẹt ở trạng thái ExStart

+ Router 2 sẽ bị kẹt ở trạng thái Exchange

→ Đây là dấu hiệu kinh điển cho lỗi MTU mismatch trong OSPF.

thuongndh@Router1# run show ospf neighbor
Address         Interface              State     ID               Pri  Dead
10.100.12.1     ge-0/0/1.112           ExStart   163.121.1.1      128    37
thuongndh@Router2# run show ospf neighbor
Address         Interface           State      ID               Pri  Dead
10.100.12.2      ge-0/0/1.112       Exchange   163.121.1.2      128    36

Bạn có thể phát hiện và xác nhận lỗi này bằng cách dùng các lệnh:

show interfaces <interface-name> detail
show ospf neighbor 
monitor traffic interface <interface-name> detail

Bằng cách xem nhật ký traceoptions, chúng ta có thể thấy rằng sự không khớp MTU chính là vấn đề.

thuongndh@Router2# run show log OSPFLOG
Jan  2 00:56:22.289619 OSPF rcvd DbD 10.100.12.1 -> 224.0.0.5 (ge-0/0/1.112 IFL 78 area 0.0.0.0)
Jan  2 00:56:22.289626   Version 2, length 172, ID 163.121.1.1, area 0.0.0.0
Jan  2 00:56:22.289632   checksum 0x0, authtype 1
Jan  2 00:56:22.289638   options 0x52, i 0, m 0, ms 0, r 0, seq 0xa377cd12, mtu 1500
Jan  2 00:56:22.289713 OSPF restart signaling: Received DBD with LLS data from nbr ip=10.100.12.1 id=163.121.1.1.
Jan  2 00:56:22.289719 OSPF packet ignored: MTU mismatch from 10.100.12.1 on intf ge-0/0/1.112 area 0.0.0.0
Jan  2 00:56:23.586559 OSPF rcvd LSUpdate 10.100.12.1 -> 224.0.0.5 (ge-0/0/1.112 IFL 78 area 0.0.0.0)
Jan  2 00:56:23.586568   Version 2, length 112, ID 163.121.1.1, area 0.0.0.0
Jan  2 00:56:23.586574   checksum 0x0, authtype 1
Jan  2 00:56:23.586580   adv count 3
Jan  2 00:56:25.459808 OSPF hello from 163.121.1.1 (IFL 78, area 0.0.0.0) absorbed
Jan  2 00:56:27.091553 OSPF resend last DBD to 10.100.12.1
Jan  2 00:56:27.091607 OSPF sent DbD 10.100.12.2 -> 224.0.0.5 (ge-0/0/1.112 IFL 78 area 0.0.0.0)
Jan  2 00:56:27.091613   Version 2, length 32, ID 163.121.1.2, area 0.0.0.0
Jan  2 00:56:27.091619   options 0x52, i 1, m 1, ms 1, r 0, seq 0xa377cd12, mtu 1482
Jan  2 00:56:27.091656 OSPF restart signaling: Add LLS data for DbD packet on interface ge-0/0/1.112.

Những gì chúng ta có thể nhận thấy từ O/P bên trên là các gói mô tả cơ sở dữ liệu được gửi và nhận với kích thước MTU tương ứng, do đó OSPF đã phát lại tín hiệu do sự không khớp MTU này và sẽ bị kẹt ở trạng thái Exstart/Exchange.

Cuối cùng, chúng ta có thể sử dụng monitor traffic interface detail, tìm kiếm các gói DBD và tôi nghĩ đây là cách nhanh nhất theo tôi để giải quyết vấn đề này.

01:05:42.805146 Out IP (tos 0xc0, ttl   1, id 30892, offset 0, flags [none], proto: OSPF (89), length: 204) 10.100.12.1 > 224.0.0.5: OSPFv2, Database Description, length 184 [len 172]
Router-ID 163.121.1.1, Backbone Area, Authentication Type: simple (1)
Simple text password: Jun!p3r
Options [External, LLS, Opaque], DD Flags [none], MTU: 1500, Sequence: 0xa377cd12
Advertising Router 163.121.1.1, seq 0x80000014, age 21s, length 28
Router LSA (1), LSA-ID: 163.121.1.1
Options: [External, Demand Circuit]
Advertising Router 163.121.1.2, seq 0x80000019, age 87s, length 76
Router LSA (1), LSA-ID: 163.121.1.2
Options: [External, Demand Circuit]01:08:30.249575  In IP (tos 0xc0, ttl   1, id 20471, offset 0, flags [none], proto: OSPF (89), length: 64) 10.100.12.2 > 224.0.0.5: OSPFv2, Database Description, length 44 [len 32]
Router-ID 163.121.1.2, Backbone Area, Authentication Type: simple (1)
Simple text password: Jun!p3r
Options [External, LLS, Opaque], DD Flags [Init, More, Master], MTU: 1482, Sequence: 0xa377cd12
LLS: checksum: 0xfff6, length: 3
Extended Options (1), length: 4
Options: 0x00000001 [LSDB resync]