Для просмотра статистики работы порта используется команда
console#
sh interfaces counters {interface }
Например, просмотр статистики с порта GigabitEthernet 0/12
console# sh interfaces counters GigabitEthernet 0/12
Статистика по принятым и переданным пакетам:
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
InOctets — Количество принятых байтов.
InUcastPkts -Количество принятых одноадресных пакетов.
InMcastPkts — Количество принятых многоадресных пакетов.
InBcastPkts — Количество принятых широковещательных пакетов.
OutOctets — Количество переданных байтов.
OutUcastPkts — Количество переданных одноадресных пакетов.
OutMcastPkts — Количество переданных многоадресных пакетов.
OutBcastPkts — Количество переданных широковещательных пакетов.
А также счетчики ошибок на interface:
Счетчик |
Описание |
Возможные причины |
Alignment Errors |
Принятые пакеты содержат контрольную сумму не кратную восьми. |
Произошла коллизия при half-duplex, не совпадает duplex, ошибка оборудования или неисправен кабель |
FCS Errors |
Принятые пакеты содержат ошибку контрольной суммы |
Произошла коллизия. Передающее устройство создает пакеты с ошибками |
Single Collision Frames |
Количество кадров , принятых с единичной коллизией и впоследствии переданные успешно |
Если счетчик увеличивается, то происходят коллизии, порты настроены и работают в half-duplex, измените настройки на full-duplex |
Multiple Collision Frames |
Количество кадров , принятых больше, чем с одной коллизией и впоследствии переданные успешно |
Если счетчик увеличивается, то происходят коллизии, порты настроены и работают в half-duplex, измените настройки на full-duplex |
SQE Test Errors |
Количетство раз, когда принят SQE TEST ERROR |
— |
Deferred Transmissions |
Количество кадров, для которых первая передача задерживается из-за занятости среды передачи |
— |
Late Collisions |
Количество раз когда обнаружена Late Collisions Late Collisions- коллизия зафиксирована после того, как в каналсвязи уже были переданы первые 64 байт (slotTime) пакета. |
Если счетчик увеличивается, то это результат некорректной работы хабов в сети или сетевой карты |
Excessive Collisions |
Счетчик увеличивается после 16 обнаруженных late Collisions подряд |
Если счетчик увеличивается, то, возможно, проблемы с планированием сети, слишком много хабов в сегменте |
Carrier Sense Errors |
Счетчик увеличивается из-за ошибки, вызванной потерей несущей при попытке передаче фрейма |
Ошибки могут возникнуть в half-duplex. Если ошибки появились в full-duplex, то указывает не неисправность сетевой карты, кабеля, порта коммутатора |
Oversize Packets |
Счетчик увеличивается, если принятый кадр, превышает максимально разрешенный размер кадра. |
Следует искать ошибку в работе оборудования |
Internal MAC Rx Errors |
Количество кадров, приём которых сопровождался внутренними ошибками на уровне МАС |
Проблема может быть вызвана ошибками в линейной части приемной или передающей стороны или в работе порта коммутатора |
Symbol Errors |
Количество раз, когда интерфейс не может интерпретировать принятый символ |
«Символ» , принятый на интерфейсе не может быть интерпретирован |
Received Pause Frames |
Количество принятых пакетов, содержащих pause-frame |
Скорости передачи порта выше, чем скорость приема на встречном порту |
Transmitted Pause Frames |
Количество переданных пакетов, содержащих pause-frame |
Скорости приема порта ниже, чем скорость передачи на встречном порту |
Ethernet-коммутаторы
- Как создать VLAN на коммутаторе и назначить ему имя?
-
Для того чтобы создать VLAN на коммутаторе и задать ему имя необходимо в режиме глобального конфигурирование ввести следующие команды:
console(config)# vlan database переходим в конфигурации VLAN
console(config-vlan)# vlan 10 name Management создаем “VLAN 10” и задаем ему имя “Management” - Вернуться к началу
- Как обновить ПО через CLI?
-
Для того, чтобы произвести обновление ПО с использованием CLI необходимо подключиться к коммутатору при помощи терминальной программы (например HyperTerminal) по протоколу Telnet или SSH, либо через последовательный порт.
Настройки терминальной программы при подключении к коммутатору через последовательный порт:
выбрать соответствующий последовательный порт.
установить скорость передачи данных – 115200 бит/с.
задать формат данных: 8бит данных, 1 стоповый бит, без контроля четности.
отключить аппаратное и программное управление потоком данных.
задать режим эмуляции терминала VT100 (многие терминальные программы используют данный режим эмуляции терминала в качестве режима по умолчанию).
Загрузка файла системного ПО в энергонезависимую память коммутатора
Для загрузки файла системного ПО необходимо в командной строке CLI ввести следующую команду:
сopy tftp:// xxx.xxx.xxx.xxx/File Name image, где
xxx.xxx.xxx.xxx – IP-адрес TFTP сервера, с которого будет производиться загрузка файла системного ПО;
File Name – имя файла системного ПО;
и нажать Enter. В окне терминальной программы должно появиться следующее:COPY-I-FILECPY: Files Copy — source URL tftp://xxx.xxx.xxx.xxx/ File Name destination URL flash://image
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
Если загрузка файла прошла успешно, то появится сообщение вида
COPY-N-TRAP: The copy operation was completed successfully
Выбор файла системного ПО, который будет активен после перезагрузки коммутатора
Для того, чтобы произвести выбор файла системного ПО, который будет активен после перезагрузки, необходимо в командной строке CLIввести следующую команду:
boot system { image-1 | image-2 }, где
image-1, image-2 – файл системного ПО.
После выбора необходимо произвести перезагрузку коммутатора командой reload. - Вернуться к началу
- Как разблокировать порт, если он был выключен системой?
-
Необходимо использовать команду
console#set interface active <имя интерфейса> - Вернуться к началу
- Как можно ограничить доступ к коммутатору?
-
Доступ к коммутатору можно ограничить при помощи Management ACL.
Ниже приведен пример ограничения доступа по IP-адресу источника (IP 192.168.1.12).
1. Создать Management ACL с указанием IP-адреса источника:
console#configure
console(config)#management access-list IP
console(config-macl)# permit ip-source 192.168.1.12
console(config-macl)#exit
2. Применить созданный Management ACL:
console(config)#management access-class IPДля просмотра информации по созданным и примененным листам необходимо воспользоваться командами show:
console#show management access-list
IP
—-
permit ip-source 192.168.1.12
! (Note: all other access implicitly denied)
console-only
————
deny
! (Note: all other access implicitly denied)
console#show management access-class
Management access-class is enabled, using access-list IP - Вернуться к началу
- Как включить защиту от широковещательного шторма?
-
Широковещательный шторм – это размножение широковещательных сообщений в каждом узле, которое приводит к лавинообразному росту их числа и парализует работу сети. Коммутаторы MES имеют функцию, позволяющую ограничить скорость передачи широковещательных кадров, принятых коммутатором.
Пример настройки.
Перейти в режим конфигурирования интерфейса Ethernet и включить функцию (например, для интерфейса tengigabitethernet 1/0/1):
console(config)# interface tengigabitethernet 1/0/1
console(config-if)# storm-control broadcast enable
Задать максимальную скорость для широковещательного трафика на этом интерфейсе (например, 8500 кбит/с):
console(config-if)# storm-control broadcast level kbps 8500
Задать действия при обнаружении шторма: отображать информацию в логах и/или отключать порт
console(config-if)#storm-control broadcast logging
console(config-if)#storm-control broadcast shutdown
Пример настройки для коммутаторов с версией 4.0.х
Перейти в режим конфигурирования интерфейса .
Включить функцию. Ограничения настраиваются либо при помощи указания полосы пропускания в kbps, либо в процентах от полосы пропуская — level
console(config)# interface tengigabitethernet 1/0/1
console(config-if)#storm-control broadcast level 2
console(config-if)#storm-control broadcast kbps 8500 - Вернуться к началу
- Как отключить кнопку «F»
-
Кнопка «F» — функциональная кнопка для перезагрузки устройства и сброса к завод-ским настройкам:
— при нажатии на кнопку длительностью менее 10 с. происходит пере-загрузка устройства;
— при нажатии на кнопку длительностью более 10 с. происходит сброс настроек устройства до заводской конфигурации.
Отключить кнопку можно командой:
reset-button disable
Чтобы запретить сброс устройства к заводстким настройкам, но разрешить перезагрузку, следует ввести команду:
reset-button reset-only - Вернуться к началу
- Как посмотреть счетчики на интерфейсе?
-
Команда, которая позволяет посмотреть статистику по пакетам на физическом интерфейсе
show interfaces counters [interface-id]
Например,
sh interfaces counters GigabitEthernet 0/12Port
InUcastPkts
InMcastPkts
InBcastPkts
InOctets
gi1/0/12
52554
133762
48
110684852
Port
OutUcastPkts
OutMcastPkts
OutBcastPkts
OutOctets
gi1/0/12
42121
81577
22
71762424
Alignment Errors: 0
Принятые пакеты содержат контрольную сумму не кратную восьми.
FCS Errors: 0
Принятые пакеты содержат ошибки контрольной суммы CRC
Single Collision Frames: 0
Количество кадров , принятых с единичной коллизией и впоследствии переданные успешно
Multiple Collision Frames: 0
Количество кадров , принятых больше, чем с одной коллизией и впоследствии переданные успешно
SQE Test Errors: 0
Количетство раз, когда принят SQE TEST ERROR.
Deferred Transmissions: 0
Количество кадров, для которых первая передача задерживается из-за занятости среды передачи
Late Collisionss: 0
Количество раз когда обнаружена Late Collisions
Excessive Collisions: 0
Количество непереданных кадров из—за excessive collisions
Carrier Sense Errors: 0
Количество раз, когда происходили ошибки из-за потери несущей при попытке передаче данных
Oversize Packets: 0
Количество принятых, кадров, превышающих максимально разрешенный размер кадра
Internal MAC Rx Errors: 0
Количество кадров, приём которых сопровождался внутренними ошибками на физическом уровне
Symbol Errors: 0
Количество раз, когда интерфейс не может интерпретировать принятый символ
Received Pause Frames: 0
Количество принятых пакетов, содержащих pause-frame
Transmitted Pause Frames: 0
Количество переданных пакетов, содержащих pause-frame - Вернуться к началу
- MES. Пример настройки OSPF
-
В качестве, примера, настроим соседство OSPF между коммутаторами MES3124 (версия 2.5.х) и MES3124 (версия 3.5.х).
Настройка для версии 2.5.х
1) Создаем interface vlan для создания соседства
console(config)#interface vlan 10
console(config-if)#ip address 10.10.10.6 255.255.255.252
console(config-if)#exit
2) Настройки в режиме глобальной конфигурации
console(config)#router ospf enable
console(config)#router ospf area 4.4.4.4
console(config)#router ospf redistribute connected
console(config)#router ospf router-id 1.1.1.1
3) Настройка интерфейса ip
console(config)#interface ip 10.10.10.6
console(config-ip)#ospf
console(config-ip)#ospf area 4.4.4.4
console(config-ip)#exit
Настройка для версии 3.5.х и 4.0
1) Создаем interface vlan для создания соседства
console(config)#interface vlan 10
console(config-if)#ip address 10.10.10.5 255.255.255.252
console(config-if)#exit
2) Настройки в режиме глобальной конфигурации
console(config)#router ospf 1
console(router_ospf_process)#network 10.10.10.5 area 4.4.4.4
console(router_ospf_process)#router-id 5.5.5.5
console(router_ospf_process)#exit
Контроль работы протокола
Просмотр ospf соседей — sh ip ospf neighbor
Просмотр таблицы LSDB — show ip ospf database
Просмотр состяния ospf — sh ip ospf - Вернуться к началу
- Настройка RADIUS на коммутаторах MES
-
Протокол RADIUS используется для аутентификации, авторизации и учета. Сервер RADIUS использует базу данных пользователей, которая содержит данные проверки подлинности для каждого пользователя. Таким образом, использование протокола RADIUS обеспечивает дополнительную защиту при доступе к ресурсам сети, а также при доступе к самому коммутатору.
Конфигурацию будем выполнять на базе коммутатора MES2324.
1. Для начала необходимо указать ip-адрес radius-сервера и указать key:
MES2324B(config)#radius-server host 192.168.10.5 key test2. Далее установить способ аутентификации для входа в систему по протоколу radius:
MES2324B(config)#aaa authentication login authorization default radius localПримечение: На коммутаторах серии 23xx, 33xx, 53xx используется алгоритм опроса метода аутентификации break (после неудачной аутентификации по первому методу процесс аутентификации останавливается). Начиная с версии 4.0.6 доступна настройка метода опроса аутентификации break/chain. Алгоритм работы метода chain — после неудачной попытки аутентификации по первому методу в списке следует попытка аутентификации по следующему методу в цепочке. На коммутаторах серии 1000, 2000, 3000 уже имеется этот функционал.
3. Установить способ аутентификации при повышении уровня привилегий:
MES2324B(config)#aaa authentication enable authorization default radius enableЧтобы не потерять доступ до коммутатора (в случае недоступности radius-сервера), рекомендуется создать учетную запись в локальной базе данных, и задать пароль на привилегированный режим.
4. Создать учетную запись:
MES2324B(config)#username tester password eltex privilege 15
5. Задать пароль на доступ в привилегированный режим:
MES2324B(config)#enable password eltex
Примечание: По умолчанию используется проверка по локальной базе данных (aaa authentication login default local). - Вернуться к началу
- Настройка зеркалирования SPAN и RSPAN
-
Функция зеркалирования портов предназначена для контроля сетевого трафика путем пересылки копий входящих и/или исходящих пакетов с одного или нескольких контролируемых портов на один контролирующий порт.
При зеркалировании более одного физического интерфейса возможны потери трафика. Отсутствие потерь гарантируется только при зеркалировании одного физического интерфейса.
К контролирующему порту применяются следующие ограничения:
Порт не может быть контролирующим и контролируемым портом одновременно;
Порт не может быть членом группы портов;
IP-интерфейс должен отсутствовать для этого порта;
Протокол GVRP должен быть выключен на этом порту.
К контролируемым портам применяются следующие ограничения:
Порт не может быть контролирующим и контролируемым портом одновременно.
Пример настройки SPAN.
Организуем мониторинг трафика с порта GigabitEthernet 0/1 и с vlan 3 на примере MES2324
2324(config)#interface GigabitEthernet 0/2
2324(config-if)#port monitor GigabitEthernet 0/1
2324(config-if)# port monitor vlan 3
Пример настройки RSPAN.
Oрганизуем мониторинг трафика с порта GigabitEthernet 0/1 через vlan 100. На промежуточных коммутаторах, где прописан vlan 100 должен быть отключен mac learning в данном vlan и очищена таблица мак-адресов.
MES2324(config)#port monitor mode network
MES2324(config)#port monitor remote vlan 100
MES2324(config)#interface GigabitEthernet 0/2
MES2324(config-if)#switchport mode trunk
MES2324(config-if)#switchport trunk allowed vlan add 100
MES2324(config-if)#port monitor remote
MES2324(config-if)#port monitor GigabitEthernet0/1
На ряде моделей в ПО доступна настройка увеличения qos tail-drop mirror-limit, позволяющая увеличить лимиты для передачи отзеркалированного трафика
qos tail-drop mirror-limit rx 50
qos tail-drop mirror-limit tx 50 - Вернуться к началу
- Просмотр детализированной статистики загрузки процессора по задачам
-
При эксплутации коммутаторов в сетях клиентов могут возникать ситуации, когда на коммутаторе фиксируется высокая загрузка CPU ~ 80-100%.
Клиенты обращаются в службу поддержки с просьбой помочь разобраться, что вызывает такую аномально высокую загрузку. Для анализа ситуации службе поддержки требуется информация по процессам, полученная в момент проблемы из debug режима.
Переходим в debug
console#debug
>debug
Enter DEBUG Password: ***** (debug)DEBUG>set tasks utilize
DEBUG>print tasks utilizeDEBUG>print tasks utilize
TASK NAME 5-seconds minute 5-minutes
——————————————
IDLE 75 N/A N/A
BRMN 12 N/A N/A
3SWF 1 N/A N/A
HLTX 3 N/A N/AIDLE — бездействие системы
Описание процессов на CPU можно найти в приложении в «Руководстве по эксплуатации к оборудованию».
Найти имя процесса, который больше всего занимает ресурсы CPU. (IDLE — бездействие системы, по данному таску снимать статистику не нужно)
Вывести таблицу и найти в ней <ID> процесса по имени.
DEBUG>print os tasksDEBUG>print os tasks
Name
ID
Status
S-size
S-cusg
S-musg
Prio
TS
FP
PrType
IDLE
15C649C
Ready
1000
9E8
9FC
2
OFF
0
BRMN
160281C
PEND
4000
3A4
16FC
4
ON
0
………..
В момент пиковой загрузки CPU несколько раз (не меньше 10) подряд выполнить
DEBUG>print os stack <TASK_ID>
DEBUG>print os stack 160281C
Name ID Stck-size Stck-cusg Stck-musg Prio. TS
BRMN 160281C 4000 128 16FC 4 ON
Task Stack:
158758
15965C
171534
72A86C
72A95C
66F00C
122040Все полученные данные нужно предоставить в техническую поддержку при обращении
- Вернуться к началу
- Настройка 802.1x и MAC авторизации через radius server
-
Пример конфигурации для коммутаторов серии MES2000, MES3000
gi 0/7 — mac авторизация
gi 0/8 — mac авторизация с назначением влана
gi 0/18 — 802.1x авторизацияno spa
vlan database
vlan 100,200
exit
dot1x system-auth-control
!
aaa authentication dot1x default radius none
radius-server host 192.168.1.10 encrypted key da90833f59be
!
interface gigabitethernet 1/0/17
switchport access vlan 100
exit
!
interface gigabitethernet 1/0/7
switchport access vlan 100
dot1x guest-vlan enable
dot1x reauthentication
dot1x timeout reauth-period 300
dot1x mac-authentication mac-only
dot1x port-control auto
spanning-tree portfast
exit
!
interface gigabitethernet 1/0/8
dot1x guest-vlan enable
dot1x reauthentication
dot1x timeout reauth-period 300
dot1x mac-authentication mac-only
dot1x radius-attributes vlan
dot1x port-control auto
spanning-tree portfast
dot1x host-mode multi-sessions
exit
!
interface gigabitethernet 1/0/18
switchport access vlan 100
dot1x guest-vlan enable
dot1x reauthentication
dot1x timeout reauth-period 300
dot1x port-control auto
spanning-tree disable
spanning-tree bpdu filtering
exit
!
interface vlan 100
ip address 192.168.1.20 255.255.255.0
exit
!
interface vlan 200
dot1x guest-vlan
exitПример конфигурации для коммутаторов серии MES2300, MES3300
gi 0/7 — mac авторизация
gi 0/8 — 802.1x авторизацияno spa
vlan database
vlan 100,200
exit
dot1x system-auth-control
!
aaa authentication dot1x default radius none
radius-server host 192.168.1.10 encrypted key da90833f59be
!
interface gigabitethernet1/0/7
dot1x reauthentication
dot1x timeout reauth-period 300
dot1x authentication mac
dot1x port-control auto
switchport access vlan 100
exit
!
interface gigabitethernet1/0/8
dot1x reauthentication
dot1x timeout reauth-period 300
dot1x port-control auto
switchport access vlan 100
exit
!
interface vlan 100
ip address 192.168.1.20 255.255.255.0
exit - Вернуться к началу
- Конфигурация MSTP
-
Протокол Multiple STP (MSTP) является наиболее современной реализацией STP, поддерживающей использование VLAN. MSTP предполагает конфигурацию необходимого количества экземпляров связующего дерева (spanning tree) вне зависимости от числа групп VLAN на коммутаторе. Каждый экземпляр (instance) может содержать несколько групп VLAN. Недостатком протокола MSTP является то, что на всех коммутаторах, взаимодействующих по MSTP, должны быть одинаково сконфигурированы группы VLAN.
Примечание: Всего можно сконфигурировать 64 экземпляра MSTP.
йн
Пример настройки MSTP:spanning-tree mode mst
!
spanning-tree mst configuration
instance 1 vlan 201,301
instance 2 vlan 99
instance 3 vlan 203,303
name test
exitПримечание: По умолчанию все vlan’ы находятся в 0 instance.
- Вернуться к началу
- Возможно ли произвести тестирование медного кабеля с выводом результата по каждой паре?
-
Да, такая возможность есть. Пример для порта GigabitEthernet 1/0/1:
console# test cable-diagnostics tdr interface GigabitEthernet 1/0/1
Port
Pair
Result
Lenght [m]
Date
gi1/0/1
1-2
Open
4
24-Mar-2014 10:16:22
3-6
Open
4
4-5
Open
4
7-8
Open
4
Обрыв на расстоянии 4м по каждой паре.
- Вернуться к началу
- Как измерить длину кабеля на fastethernet портах
-
Длина кабеля для FastEthernet портов измеряется только с помощью tdr, и только если кабель не вставлен в абонентское устройство (есть разрыв на линии).
MES1124MB#test cable-diagnostics tdr int fa0/2
….
Port Pair Result Length [m] Date
——— —- ——————- ———- —————————
fa1/0/2 1-2 Open 1 11-Feb-2017 11:44:49
3-6 Open 1
MES1124MB# - Вернуться к началу
- Возможно ли произвести диагностику оптического трансивера?
-
Да. Для этого необходимо воспользоваться командой:
show fiber-ports optical-transceiver
- Вернуться к началу
- Как загрузить файл ПО сразу на все коммутаторы стека?
-
Для этого используется команда вида:
copy tftp://<ip address>/File Name unit://*/image ,
где
<ip address> – IP-адрес TFTP сервера, с которого будет производиться загрузка файла системного ПО;
File Name – имя файла системного ПО - Вернуться к началу
- Возможно ли удаленно посмотреть информацию о установленном трансивере (серийный номер, тип)?
-
Да, возможно.
Для этого необходимо воспользоваться командой:
show fiber-ports optical-transceiver interface {fastethernet fa_port| gigabitethernet gi_port | tengigabitethernet te_port} detailed
Пример
console#show fiber-ports optical-transceiver interface GigabitEthernet0/2 detailed
Port Temp Voltage Current Output Input LOS Transceiver
[C] [V] [mA] Power Power Type
[mW / dBm] [mW / dBm]
———— —— ——- ——- ————- ————- — ————-
gi1/0/2 39 3.31 6.10 0.24 / -6.09 0.38 / -4.16 N/S Fiber
Temp — Internally measured transceiver temperature
Voltage — Internally measured supply voltage
Current — Measured TX bias current
Output Power — Measured TX output power in milliWatts
Input Power — Measured RX received power in milliWatts
LOS — Loss of signal
N/A — Not Available, N/S — Not Supported, W — Warning, E — Error
Transceiver information:
Vendor name: OEM
Serial number: BL2A3859
Connector type: LC
Type: SFP/SFP+
Compliance code: 1000BASE-LX
Laser wavelength: 1310 nm
Transfer distance: 20000 m
Diagnostic: supported
Примечание: на коммутаторах 23хх, 33хх и т.д. с версией 4.0.х команда имеет вид
show fiber-ports optical-transceiver interface {gigabitethernet gi_port | tengigabitethernet te_port} - Вернуться к началу
- Поддерживаемые модели SFP трансиверов
-
Коммутаторы MES поддерживают SFP-трансиверы, которые соответствуют стандартам INF-8074_2000 и SFF-8472-2010 (для модулей поддерживающих DDM).
Для SFP+ стандарт SFF-8431.
К конкретным производителям привязки нет. - Вернуться к началу
- Как настроить отправку syslog-сообщений на Syslog-сервер
-
Системные журналы позволяют вести историю событий, произошедших на устройстве, а также контролировать произошедшие события в реальном времени. В журнал заносятся события семи типов: чрезвычайные, сигналы тревоги, критические и не критические ошибки, предупреждения, уведомления, информационные и отладочные.
console(config)#logging host {ip_address |host} [port port] [severity level] [facility facility] [description text]Пример: logging host 192.168.1.1 severity debugging
Команда включает передачу аварийных и отладочных сообщений на
удаленный SYSLOG сервер 192.168.1.1.
— ip_address– IPv4 или IPv6-адрес SYSLOG-сервера;
— host – сетевое имя SYSLOG-сервера;
— port – номер порта для передачи сообщений по протоколу
SYSLOG;
— level – уровень важности сообщений, передаваемых на
SYSLOG-сервер;
— facility – услуга, передаваемая в сообщениях;
— text – описание SYSLOG-сервера.
Примечание: можно настроить несколько Syslog-серверов. - Вернуться к началу
- Настройка TACACS на коммутаторах MES
-
Протокол TACACS+ обеспечивает централизованную систему безопасности для проверки пользователей, получающих доступ к устройству, при этом поддерживая совместимость с RADIUS и другими процессами проверки подлинности.
Конфигурацию будем выполнять на базе коммутатора MES2324.1. Для начала необходимо указать ip-адрес tacacs-сервера и указать key:
MES2324B(config)#tacacs-server host 192.168.10.5 key secret2. Далее установить способ аутентификации для входа в систему по протоколу tacacs+:
MES2324B(config)#aaa authentication login authorization default tacacs localПримечение: На коммутаторах серии 23xx, 33xx, 53xx используется алгоритм опроса метода аутентификации break (после неудачной аутентификации по первому методу процесс аутентификации останавливается). Начиная с версии 4.0.6 доступна настройка метода опроса аутентификации break/chain. Алгоритм работы метода chain — после неудачной попытки аутентификации по первому методу в списке следует попытка аутентификации по следующему методу в цепочке. На коммутаторах серии 1000, 2000, 3000 уже имеется этот функционал.
3. Установить способ аутентификации при повышении уровня привилегий:
MES2324B(config)#aaa authentication enable authorization default tacacs enableЧтобы не потерять доступ до коммутатора (в случае недоступности radius-сервера), рекомендуется создать учетную запись в локальной базе данных, и задать пароль на привилегированный режим.
4. Создать учетную запись:
MES2324B(config)#username tester password eltex privilege 155. Задать пароль на доступ в привилегированный режим:
MES2324B(config)#enable password eltex6. Разрешить ведение учета (аккаунта) для сессий управления.
MES2324B(config)#aaa accounting login start-stop group tacacs+7. Включить ведение учета введенных в CLI команд по протоколу tacacs+.
MES2324B(config)#aaa accounting commands stop-only group tacacs+
Примечание: По умолчанию используется проверка по локальной базе данных (aaa authentication login default local). - Вернуться к началу
- Настройка port-channel
-
Устройство поддерживает два режима работы группы портов (port-channel) – статическая группа и группа, управляемая по протоколу LACP.
Рассмотрим настройку статических групп.
Необходимо выполнить следующее:1) Перейти в режим конфигурирования порта:
MES2324B(config)#interface GigabitEthernet0/2
2) Настроить статическую группу:
MES2324B(config-if)#channel-group 1 mode on , где
1- Номер группы
On – добавить порт в статическую группу
Примечание: В port-channel можно добавлять порты только одного типа.Рассмотрим настройку LACP-групп.
Необходимо выполнить следующее:
1) Перейти в режим конфигурирования порта:MES2324B(config)#interface GigabitEthernet0/2
2) Настроить LACP-группу:
MES2324B(config-if)#channel-group 1 mode auto , где
1- Номер группы
auto – добавить порт в LACP группу в режиме active.Примечание: В зависимости от типа портов в группе (fastethernet/gigabitethernet/tengigabitethernet) рекомендуется предварительно настроить на соответствующем port-channel скорость. Т.е если в port-channel 1 будут порты tengigabitethernet, следовательно выполнить такую настройку на port-channel 1:
MES2324B(config-if)#interface Port-Channel 1
MES2324B(config-if)#speed 10000 - Вернуться к началу
- Настройка стекирования на коммутаторах MES23хх/33хх/5324
-
Коммутаторы MES23хх/33хх/5324 можно объединять в стек до 8 устройств. В режиме стекирования MES5324 использует XLG порты для синхронизации, остальные коммутаторы семейства, кроме MES2308(P), XG порты. MES2308 и MES2308P используют
оптические 1G-порты. При этом для стекирования устройств должны использоваться для MES5324 — QSFP(40G), для MES23хх и MES33хх SFP+(10G), для MES2308(P) — SFP(1G).
При этом указанные порты не участвуют в передаче данных. Возможны две топологии синхронизирующихся устройств – кольцевая и линейная. Рекомендуется использовать кольцевую топологию для повышения отказоустойчивости стека.
Коммутаторы по умолчанию уже работают в режиме стека с UNIT ID 1
Настройка
console(config)#stack configuration links {fo1-4| te1-4 | gi9-12}
console(config)#stack configuration unit-id {1-8}
Конфигурация применится после сохранения настроек и перезагрузки - Вернуться к началу
- Port security. Настроить максимальное количество изучаемых на порту MAC адресов
-
Для настройки максимального количества MACадресов, которое может изучить порт, необходимо перейти в режим конфигурирования интерфейса и выполнить следующие настройки:
Установить режим ограничения изучения максимального количества MACадресов:
console(config-if)# port security mode max-addresses
Задать максимальное количество адресов, которое может изучить порт, например, 1:
console(config-if)# port security max 1
Включить функцию защиты на интерфейсе:
console(config-if)# port security - Вернуться к началу
- Как настроить IP source guard?
-
Функция защиты IP-адреса (IP Source Guard) предназначена для фильтрации трафика, принятого с интерфейса, на основании таблицы соответствий DHCP snooping и статических соответствий IP Source Guard. Таким образом, IP Source Guard позволяет бороться с подменой IP-адресов в пакетах.
Поскольку функция контроля защиты IP-адреса использует таблицы соответствий DHCP snooping, имеет смысл использовать данную функцию, предварительно настроив и включив DHCP snooping.
Пример настройки
Включить функцию защиты IP-адреса для фильтрации трафика на основании таблицы соответствий DHCP snooping и статических соответствий IP Source Guard. Интерфейс в 1-й группе VLAN:
console(config)# ip dhcp snooping
console(config)# ip dhcp snooping vlan 1
console(config)# ip source-guard
Создать статическую запись в таблице соответствия для интерфейса, например, для gigabitethernet /0/1: IP-адрес клиента – 192.168.1.210, его MAC-адрес – 00:60:70:4A:AB:AF:
console(config)# ip source-guard binding 00:60:70:4A:AB:AF 1 192.168.1.210 gigabitethernet 1/0/1
Включить функцию защиты IP-адреса для интерфейса gigabitethernet /0/1:
console(config-if)# ip source-guard - Вернуться к началу
- Возможно ли на порту разрешить просмотр определенных multicast групп?
-
Да, возможно. Для этого необходимо воспользоваться функцией multicast snooping profile.
Например, на порту gigabitethernet 1/0/1 разрешено просматривать только MC группу с адресом 233.99.61.1:
создать MC профиль:
multicast snooping profile IPTV
match ip 233.99.61.1
exit
привязать MC профиль к порту:
interface gigabitethernet 1/0/1
multicast snooping profile add IPTV
exit - Вернуться к началу
- Возможно ли на порту коммутатора ограничить количество одновременных подписок на multicast группы?
-
Да, возможно. Пример настройки ограничения на порту gigabitethernet1/0/1 количества подписок до 2:
interface gigabitethernet 1/0/1
multicast snooping max-groups 2
exit - Вернуться к началу
- Как можно в режиме работы порта trunk или general удалить все VLAN’ы одной командой?
-
Для режима trunk:
console(config-if)#switchport trunk allowed vlan remove all
Для режима general:
console(config-if)#switchport general allowed vlan remove all
Настройка multicast-tv VLAN
Функция «Multicast-TV VLAN» дает возможность использовать для передачи многоадресного трафика одну VLAN в сети оператора и доставлять этот трафик пользователям даже в том случае, если они не являются членами этой VLAN. За счет функции «Multicast-TV VLAN» может быть сокращена нагрузка на сеть оператора за счет отсутствия дублирования многоадресных данных, например, при предоставлении услуги IPTV.
Схема применения функции предполагает, что порты пользователей работают в режиме «access»или «customer» и принадлежат к любой VLAN за исключением multicast-tv VLAN. Пользователи имеют возможность только получать многоадресный трафик из multicast-tv VLAN и не могут передавать данные в этой VLAN. Кроме того, в коммутаторе должен быть настроен порт-источник multicast-трафика, который должен быть участником multicast-tv VLAN.
Пример конфигурирования
Включить фильтрацию многоадресных данных
console(config)# bridge multicast filtering
Настроить VLAN пользователей (VID100-124), multicast-tvVLAN(VID1000), VLAN управления (VID1200)
console(config)# vlan database
console(config-vlan)# vlan 100-124,1000,1200
console(config-vlan)# exit
Настроить порты пользователей
console(config)# interface range fa1/0/1-24
console(config-if)# switchport mode access
console(config-if)# switchport access vlan 100
console(config-if)# switchport access multicast-tv vlan 1000
console(config-if)# bridge multicast unregistered filtering
console(config-if)#exit
Настроить uplink-порт, разрешив передачу многоадресного трафика, трафика пользователей и управление
console(config)# interface gi1/0/1
console(config-if)# switchport mode trunk
console(config-if)# switchport trunk allowed vlan add 100-124,1000,1200
console(config-if)#exit
Настроить igmpsnooping глобально и на интерфейсах, добавить привязку групп
console(config)# ip igmp snooping
console(config)# ip igmp snooping vlan 1000
console(config)# ip igmp snooping vlan 100
console(config)# ip igmp snooping vlan 101
console(config)# ip igmp snooping vlan 102
…
console(config)# ip igmp snooping vlan 124
Настроить интерфейс управления
console(config)# interface vlan 1200
console(config-if)# ip address 192.168.33.100 255.255.255.0
console(config-if)# exit
- Вернуться к началу
- Возможно ли ограничить скорость входящего трафика для заданной VLAN?
-
Да, возможно. Для этого необходимо в режиме глобального конфигурирования воспользоваться командой rate-limit
rate-limit vlan_id rate burst,
где
vlan_id – номерVLAN;
rate – средняя скорость трафика (CIR), кбит/с;
burst – размер сдерживающего порога (ограничение скорости) в байтах. - Вернуться к началу
- Как сделать так, чтобы порт стал тегирующим в дефолтной VLAN?
-
Необходимо в режиме настройки Ethernet интерфейса выполнить команду:
switchport default-vlan tagged - Вернуться к началу
- Как запретить добавление дефолтной VLAN на порту?
-
Необходимо в режиме настройки Ethernet интерфейса выполнить команду:
switchport forbidden default-vlan
DHCP-relay внутри одного vlan
При наличие необходимости отправить DHCP-request на сервер юникастом, используя только один vlan, необходимо выполнить настройки
IP адрес сервера 192.168.1.10, ip адрес коммутатора 10.1.1.238ip dhcp relay address 192.168.1.10
ip dhcp relay enable
ip dhcp relay information option suboption-type custom
ip dhcp relay information policy replace
!
interface vlan 1
ip address 10.1.1.238 255.255.255.0
no ip address dhcp
ip dhcp relay enable
exit
!
ip default-gateway 10.1.1. - Вернуться к началу
- Как настроить порт в режиме access/trunk?
-
Для настройки порта в режиме access/trunk перейдите в режим конфигурирования интересующего интерфейса и введите комманды:
В режиме Access:
console(config)# interface fastethernet 0/1
console(config)# switchport mode access
console(config)# switchport access vlan 10В режиме Trunk:
console(config)# switchport mode trunk
console(config)# switchport trunk allowed vlan add all для пропуска всех VLAN’ов либо
console(config)# switchport trunk allowed vlan add 10,20,30 для определенного диапазона - Вернуться к началу
- DHCP-relay внутри одного vlan
-
При наличие необходимости отправить DHCP-request на сервер юникастом, используя только один vlan, необходимо выполнить настройки
IP адрес сервера 192.168.1.10, ip адрес коммутатора 10.1.1.238ip dhcp relay address 192.168.1.10
ip dhcp relay enable
ip dhcp relay information option suboption-type custom
ip dhcp relay information policy replace
!
interface vlan 1
ip address 10.1.1.238 255.255.255.0
no ip address dhcp
ip dhcp relay enable
exit
!
ip default-gateway 10.1.1.1 - Вернуться к началу
- Конфигурация DHCP relay
-
Коммутаторы поддерживают функции DHCP Relay агента. Задачей DHCP Relay агента является передача DHCP-пакетов от клиента к серверу и обратно в случае, если DHCP-сервер находится в одной сети, а клиент в другой. Другой функцией является добавление дополнительных опций в DHCP-запросы клиента (например, опции 82).
Принцип работы DHCP Relay агента на коммутаторе: коммутатор принимает от клиента DHCP- запросы, передает эти запросы серверу от имени клиента (оставляя в запросе опции с требуемыми клиентом параметрами и, в зависимости от конфигурации, добавляя свои опции). Получив ответ от сервера, коммутатор передает его клиенту.
Пример настройки:
1) Включить глобально dhcp relay:
ip dhcp relay enable
2) Задать ip-адрес доступного dhcp-сервера (192.168.10.5):
ip dhcp relay address 192.168.10.5
3) Включить dhcp-опции:
ip dhcp relay information option suboption-type custom
либо
ip dhcp relay information option suboption-type tr101
4) Включить dhcp relay в клиентском vlan:
interface vlan 1
ip dhcp relay enable
5) В vlan’е где находится dhcp-сервера настроить ip-адрес:
interface vlan 10
ip address 192.168.10.90 - Вернуться к началу
- Как настроить на коммутаторе DHCP сервер, который работал бы в конкретной VLAN?
-
Пример настройки для VLAN 101
Включить DHCPсервер и настроить пул выдаваемых адресов:
ip dhcp server
ip dhcp pool network Test
address low 192.168.101.10 high 192.168.101.254 255.255.255.0
default-router 192.168.101.2
dns-server 10.10.10.10
exit
Задать для интерфейса VLAN101 IPадрес и сетевую маску (это будет адрес DHCPсервера) :
interface vlan 101
ip address 192.168.101.1 255.255.255.0
exit
Назначить VLAN101 на Ethernet порт, к которому подключен пользователь (например, gi1/0/1):
interface gigabitethernet 1/0/1
switchport access vlan 101
exit - Вернуться к началу
- Как восстановить имя пользователя и пароль для доступа к коммутатору в случае утери?
-
Необходимо подключить коммутатор к компьютеру при помощи кабеля RS-232 (через порт «Console»).
Используя терминальную программу (например, HyperTerminal) создайте подключение, произведя следующие настройки:
выберете соответствующий последовательный порт.
установите скорость передачи данных – 115200 бит/с.
задайте формат данных: 8 бит данных, 1 стоповый бит, без контроля четности.
отключите аппаратное и программное управление потоком данных.
Перезагрузите коммутатор и войдите в меню Startup, прервав загрузку нажатием клавиши <Esc> или <Enter> в течение первых двух секунд после появления сообщения автозагрузки:
Autoboot in 2 seconds — press RETURN or Esc. to abort and enter prom.
В появившемся меню выберете пункт«Password Recovery Procedure», нажав клавишу<3>.
Далее необходимо вернуться в меню Startup, нажав клавишу <Enter>, и продолжить загрузку коммутатора, нажав клавишу <Esc>.
При подключении имя пользователя и пароль будут проигнорированы.
Просмотр информации в выводе команд show
При просмотре информации командой show можно использовать несколько способов:
Для вывода информации полностью используем клавишу «а»
Для вывода информации постранично используем «space»
Для вывода информации построчно «enter»При использовании команды
console# terminal datadump
вывод информации командой show будет происходить полностью, не постранично - Вернуться к началу
- Имеется ли возможность посмотреть дефолтные настройки коммутатора?
-
Да, такая возможность есть.
Для этого необходимо воспользоваться командой
console#show system defaults - Вернуться к началу
- Резервирование конфигурации на TFTP-сервере
-
Коммутаторы MES позволяют резервировать конфигурацию на TFTP-сервере по таймеру или при сохранении текущей конфигурации.
Настройка:
1) Включаем автоматическое резервирование конфигурации на сервере
console(config)#backup auto
2) Указываем сервер, на который будет производиться резервирование конфигурации.
console(config)#backup server tftp://10.10.10.1
3) Указываем путь расположения файла на сервере
console(config)#backup path backup.conf
Примечание: При сохранении к префиксу будет добавляться текущая дата и время в формате ггггммддччммсс.
4) Включаем сохранение истории резервных копий
console(config)#backup history enable
5) Указываем промежуток времени, по истечении которого будет осуществляться автоматическое резервирование конфигурации, в минутах.
console(config)#backup time-period 500
6) Включаем резервирование конфигурации при сохранении пользователем конфигурации
console(config)#backup write-memory
Команды show backup и show backup history позволяют посмотреть информацию о настройках резервирования конфигурации и об удачных попытках резервирования на сервере. - Вернуться к началу
- Как произвести сброс конфигурации к заводским настройкам?
-
Сброс конфигурации к заводским настройкам возможно осуществить через CLI, выполнив команду
delete startup-config
и перезагрузив коммутатор,
а также при помощи кнопки «F» на лицевой панели.
Для этого необходимо нажать и удерживать кнопку «F» не менее 15 секунд.
Коммутатор автоматически перезагрузится и начнет работу с заводскими настройками. - Вернуться к началу
- Обновление ПО на версии 4.х.х
-
Для загрузки файла системного ПО необходимо в командной строке CLI ввести следующую команду:
boot system tftp:// <ip address>/File Name,
где
<ip address> – IP-адрес TFTP сервера, с которого будет производиться загрузка файла системного ПО;
File Name – имя файла системного ПО;
и нажать Enter. В окне терминальной программы должно появиться следующее:
COPY-I-FILECPY: Files Copy — source URL tftp:// <ip address>
Если загрузка файла прошла успешно, то появятся сообщения вида:
29-Feb-2016 12:50:14 %COPY-N-TRAP: The copy operation was completed successfully
По умолчанию файл системного ПО загружается в неактивную область памяти и будет активным после перезагрузки коммутатора.
После выбора необходимо произвести перезагрузку коммутатора командой reload.
Загрузка/выгрузка конфигурации
Для того, чтобы произвести загрузку/выгрузку файла конфигурации с использованием CLI необходимо подключиться к коммутатору при помощи терминальной программы (например HyperTerminal) по протоколу Telnet или SSH, либо через последовательный порт.
Для загрузки файла первоначальной конфигурации с TFTP сервера необходимо в командной строке CLI ввести команду:
copy tftp:// xxx.xxx.xxx.xxx/File Name startup-config,
где
xxx.xxx.xxx.xxx – IP-адрес TFTP сервера, с которого будет производиться загрузка конфигурационного файла;
File Name – имя конфигурационного файла;
и нажать Enter. В окне терминальной программы должно появиться следующее сообщение:
Overwrite file [startup-config] ?[Yes/press any key for no]….
Для записи конфигурационного файла необходимо нажать клавишу y. Если загрузка файла прошла успешно, то появится сообщение вида:
COPY-N-TRAP: The copy operation was completed successfully
Для выгрузки файла первоначальной конфигурации на TFTP сервер необходимо в командной строке CLI ввести следующую команду:
copy startup-config tftp:// xxx.xxx.xxx.xxx/File Name,
где
xxx.xxx.xxx.xxx – IP-адрес TFTP сервера, на который будет производиться выгрузка конфигурационного файла;
File Name – имя конфигурационного файла;
и нажать Enter. Если выгрузка файла прошла успешно, то появится сообщение вида:
COPY-N-TRAP: The copy operation was completed successfully - Вернуться к началу
- Как сбросить настройки интерфейса по умолчанию?
-
Сброс настроек интерфейса на значения по умолчанию выполняется следующей командой:
console(config)#default interface {fastethernet fa_port | gigabitethernet gi_port | port-channel group | vlan vlan_id | tunnel tunnel_id | range {…}} - Вернуться к началу
- Как отключить DHCP-клиент на интерфейсе?
-
Необходимо перейти в настройки интерфейса и ввести команду:
no ip address dhcp
Например, отключить DHCP-клиент на интерфейсе VLAN1:console(config)#interface vlan 1
console(config-if)#no ip address dhcp - Вернуться к началу
GPON оборудование
- Что такое ACS сервер? Какая разница между внутренним и внешним ACS сервером?
-
ACS — Auto Configuration Server — сервер автоматического конфигурирования абонентских устройств по протоколу TR-069.
Внутренний ACS сервер встроен в оборудование LTP-4X/LTP-8X и служит для конфигурирования абонентских устройств, подключенных к данным OLT.
Внешний ACS сервер устанавливается на отдельный сервер и служит для конфигурирования абонентских устройств, поддерживающих протокол TR-069. - Вернуться к началу
- Где на NTP-X, NTU-X посмотреть какие IP-адреса получили по DHCP клиенты локальной сети?
-
Необходимо подключиться к WEB-интерфейсу ONT по IP-адресу 192.168.1.1, логин/пароль — user/user.
Перейти во вкладку «Device Info/DHCP». Из таблицы Вы сможете узнать IP-адреса, которые получили клиенты локальной сети и срок аренды.
- Вернуться к началу
- Что такое родительский контроль (Parental Control) на устройствах NTP-X, NTU-X?
-
В данном разделе производится конфигурирование расписания работы компьютеров с использованием дней недели и часов, по которым определенному компьютеру в локальной сети будет запрещен доступ в Интернет. Запрет можно осуществить двумя способами:
- ограничение доступа к определенным сайтам.
- ограничение доступа в интернет по дням недели и времени.
- Вернуться к началу
- Как сбросить устройства NTP-X, NTU-X к заводским настройкам?
-
Существует два способа сброса абонентских терминалов NTP-X / NTU-X к заводским настройкам.
1. Подключиться к WEB конфигуратору абонентского терминала. IP-адрес устройства 192.168.1.1, логин/пароль — user/user.
Во вкладке «Management/Settings/Restore Default» нажать кнопку «Restore Default Settings» и подтвердить нажав «OK». Последует перезагрузка устройства и сброс конфигурации к заводским параметрам.
2. Удерживать системную клавишу «F» в течение 7-10 секунд. При этом индикатор «Power» загорится красным цветом, индикатор «PON» погаснет. Последует перезагрузка устройства и сброс конфигурации к заводским параметрам.
- Вернуться к началу
- [NTP-RG] Как ограничивать доступ с телефонного аппарата, подключенного к линейке терминалов NTP-RG1402 к определенным видам исходящей связи?
-
Доступ к услуге осуществляется через меню настроек абонентского порта на странице «VoIP/SIPAdvanced Setting» путем установки флага «Call barring» и задания необходимых параметров в полях «Call barring mode» и «Call barring digit map».
Возможно 3 варианта ограничения вызовов в зависимости от параметра, указанного в поле «Call barring mode»:
- Call barring mode = Allow all, все исходящие звонки разрешены.
- Call barring mode = Deny all, все исходящие звонки запрещены.
- Call barring mode = Deny by digit map, исходящие звонки запрещены только на номер, указанный в поле «Call barring digit map».
Использование услуги:
Значение «Call barring digit map» — 1150. Для ограничения всех исходящих вызовов в поле «Call barring mode» необходимо выбрать значение «Deny all».
Для того чтобы разрешить все исходящие вызовы, требуется выбрать «Allow all». Для запрета исходящих звонков на номер 1150 необходимо задать «Deny by digit map» в поле «Call barring mode».
- Вернуться к началу
- Не хочу использовать пароль для доступа к Wi-Fi, как ограничить доступ чужих устройств к моей сети в таком случае?
-
Для того, чтобы в открытой сети (без пароля) ограничить доступ чужих лиц в вашу сеть, можно использовать функцию «Mac Filter». Фильтрация на основе MAC-адресов позволяет блокировать или разрешать доступ к сети Wi-Fi с учетом MAC-адреса Wi-Fi адаптера пользователя.
Для текущего SSID можно выбрать три режима работы фильтрации:
- Disabled – фильтрация по MAC-адресу отключена.
- Allow – при добавлении фильтра в данном режиме доступ к сети Wi-Fi получат только адреса, указанные в фильтре.
- Deny – при добавлении фильтра в данном режиме доступ к сети Wi-Fi будет запрещен адресам, указанным в фильтре.
Изменение режима работы фильтра доступно только при включенном Wi-Fi. Для настройки необходимо:
- Необходимо подключиться к WEB — интерфейсу NTP по IP-адресу 192.168.1.1 логин/пароль — user/user.
- Перейти во вкладку «Wireless — MAC Filter».
- Выбрать нужную SSID в графе «Select SSID».
- Выставить «MAC Restrict Mode» — «Allow».
- Нажав кнопку ADD добавить MAC адреса устройств, которым Вы хотите разрешить доступ в Вашу сеть.
- Вернуться к началу
- Можно ли сделать несколько Wi-Fi сетей на терминалах NTP-RG1402G-W/NTP-RG1402G-WrevB/NTP-RG1402G-WrevC и как?
-
Терминалы NTP-RG1402G-W/NTP-RG1402G-W:rev B/NTP-RG1402G-W:rev C поддерживают одну основную и 3 гостевых Wi-fi сети. Для того чтобы активировать гостевую сеть необходимо:
- Подключиться к WEB — интерфейсу NTP по IP-адресу 192.168.1.1 логин/пароль — user/user.
- Перейти во вкладку «Wireless — Basic».
- В таблице «Wireless -Guest/Virtual Access Points» выставить значение «Enabled» напротив нужной сети.
Дополнительно можно настроить:
- Hidden – скрытый режим работы точки доступа (в данном режиме SSID беспроводной сети не будет широковещательно распространяться маршрутизатором);
- Clients Isolation – при установленном флаге беспроводные клиенты не смогут взаимодействовать друг с другом;
- Disable WMM Advertise – отключить WMM (Wi-Fi Multimedia – QoS для беспроводных сетей);
- Enable Wireless Multicast Forwarding (WMF) – включить WMF;
- SSID – Service Set Identifier – назначить имя беспроводной сети(ввод с учетом регистра клавиатуры);
- Max Clients — установить максимальное количество клиентов для данной сети
- Вернуться к началу
- Почему не работает IPTV по Wi-Fi?
-
Если Ваш провайдер предоставляет просмотр IPTV на PC через LAN порт терминала ONT, то для просмотра на устройствах подключаемых через Wi-Fi необходимо включить опцию «Enable Wireless Multicast Forwarding (WMF)» в настройках Wi-Fi.
Необходимо:- подключиться к WEB — интерфейсу NTP по IP-адресу 192.168.1.1 логин/пароль — user/user.
- перейти во вкладку «Wireless — Basic».
- выставить галочку напротив опции «Enable Wireless Multicast Forwarding (WMF)».
- нажать кнопку «Apply/Save».
- Вернуться к началу
- Как сделать сеть Wi-Fi скрытой?
-
Настройку необходимо производить через WEB браузер (например Internet Explorer, Opera или Mozilla Firefox).
- Необходимо подключиться к WEB — интерфейсу NTP по IP-адресу 192.168.1.1 логин/пароль — user/user.
- Перейти во вкладку Wireless — Basic.
- Выставить флаг напротив «Hide Access Point» и нажать кнопку «Apply/Save».
После этого Ваша сеть станет скрытой.
- Вернуться к началу
- Какое максимальное количество Wi-Fi клиентов можно подключить к терминалу NTP-RG1402G-W/NTP-RG1402G-WrevB/NTP-RG1402G-WrevC?
-
Максимальное количество Wi-Fi клиентов, которые могут подключиться к Вашему терминалу — 16.
Для того, чтобы ограничить количество клиентов необходимо подключиться к терминалу через Web браузер (IP-адрес 192.168.1.1 логин/пароль — user/user), перейти в меню «Wireless — Basic» и выставить значение опции «Max Client» от 1 до 16.
- Вернуться к началу
- Как настроить Wi-Fi на NTP-RG1402G-W, NTP-RG1402G-W:rev.B?
-
Необходимо подключиться к WEB-интерфейсу NTP-RG по IP-адресу 192.168.1.1, логин/пароль — user/user. Перейти во вкладку «Wireless/Basic», установить флаг в поле «Enable Wireless» и указать название сети в поле «SSID». Нажать кнопку «Apply».
Во вкладке «Security» в поле «Network Authentication» из перечня в выпадающем списке требуется выбрать режим аутентификации для беспроводной сети. Нажать кнопку «Apply».
open – открытый – защита беспроводной сети отсутствует (в этом режиме может использоваться только WEP-ключ);
Shared – общий (режим позволяет пользователям получать аутентификацию по их SSID или WEP-ключу);
802.1x– включает стандарт 802.1x(позволяет пользователям аутентифицироваться с использованием сервера аутентификации RADIUS, для шифрования данных используется WEP-ключ);
WPA – включает стандарт WPA (режим использует протокол WPA и требует использования сервера аутентификации RADIUS).
WPA-PSK – включает стандарт WPA-PSK (режим использует протокол WPA, но не требует использования сервера аутентификации RADIUS).
WPA2 – включает WPA2 (режим использует протокол WPA2 и требует использования сервера аутентификации RADIUS).
WPA2-PSK – включает WPA2-PSK (режим использует протокол WPA2, но не требует использования сервера аутентификации RADIUS).
Mixed WPA2/WPA – включает комбинацию WPA2/WPA (данный режим шифрования использует протоколы WPA2 и WPA, требует использования сервера аутентификации RADIUS).
Mixed WPA2/WPA-PSK – включает комбинацию WPA2/WPA PSK (этот режим шифрования использует протоколы WPA2-PSK и WPA-PSK, не требует использования сервера аутентификации RADIUS).
Например, если выбираем шифрование WPA2-PSK, то в поле «WPA/WAPI passphrase» необходимо указать ключ доступа по к Wi-Fi. При изменении ключа безопастности необходимо учитывать, что он должен содержать не менее 10 символов, латинские буквы в нижнем и верхнем регистрах, не менее одной цифры.
Посмотреть введенный пароль можно нажав на кнопку «Click here to display».
Следует убедиться, что беспроводный адаптер компьютера поддерживает выбранный тип шифрования.
Настройка завершена. Проверить подключение клиента к точке доступа NTP-RG. - Вернуться к началу
- Как в NTP настроить проброс портов через NAT?
-
Настройку необходимо производить через WEB браузер (например Internet Explorer, Opera или Mozilla Firefox). Необходимо подключиться к WEB — интерфейсу NTP по IP-адресу 192.168.1.1 логин/пароль — user/user.
Перейдите во вкладку Advanced Setup / NAT / Virtual Servers и нажмите кнопку ADD для добавления правила.
Select a Service — возможно выбрать из предлагаемого списка нужный сервис.
В случае, если в списке Select a Service нет требуемой программы, необходимо установить флаг Custom Service и прописать произвольное имя правила.
Server IP Address — укажите IP-адрес локальной машины (телефон, компьютер, камера), на которую необходимо пробросить порты.
External Port Start, External Port End — укажите порт или диапазон портов, по которым будет приходить запросы из внешней сети.
Internal Port Start, Internal Port End — укажите порт или диапазон портов, по который роутеру следует пробрасывать трафик во внутреннюю подсеть
Protocol — укажите протокол, по которому роутер будет пробрасывать трафик во внутренню подсеть (TCP, UDP, TCP/UDP).
Для сохранения/применения конфигурации нажмите кнопку «Apply/Save».
Настройка завершена.
Перед тем как проверить проброшены ли порты, убедитесь, что брандмауэры и антивирусы не блокируют проверяемые программы.
- Вернуться к началу
- Как включить услугу «Ожидания вызовов» на NTP-RG?
-
Необходимо подключиться к WEB-интерфейсу NTP по IP-адресу 192.168.1.1, логин/пароль — admin/password. Перейти во вкладку «Voice / Sip Advanced Setting», для своего аккаунта в поле Call waiting установить флаг. Нажать кнопку «Apply/Save».
- Вернуться к началу
- Как на NTP-RG включить функцию Анти-АОН?
-
Услуга «Анти-АОН» позволяет абоненту запретить или разрешить определение своего телефонного номера при исходящих звонках на любые телефонные номера.
Необходимо подключиться к WEB-интерфейсу NTP по IP-адресу 192.168.1.1, логин/пароль — admin/password.
Перейти во вкладку «Voice / Sip Advanced Setting», для своего аккаунта поставить галочку напротив Anonymous calling. Нажать кнопку «Apply/Save»
- Вернуться к началу
- Как на NTP-RG настроить переадресацию вызова на определенный телефонный номер?
-
Необходимо подключиться к WEB-интерфейсу NTP по IP-адресу 192.168.1.1, логин/пароль — admin/password. Перейти во вкладку «Voice / Sip Advanced Setting», для своего аккаунта указать вид переадресации и задать номер для перенаправления вызова. Нажать кнопку «Apply/Save».
Виды переадресации:
- Forward unconditionally – при установленном флаге разрешена безусловная переадресация;
- Forward on»busy» – при установленном флаге разрешена переадресация вызова по занятости;
- Forward on»no answer» – при установленном флаге разрешена переадресация вызова по неответу абонента.
- Вернуться к началу
- Как на NTP-X, NTU-X заблокировать доступ к определенному сайту?
-
Необходимо подключиться к WEB-интерфейсу NTP по IP-адресу 192.168.1.1, логин/пароль — user/user. Перейти во вкладку «Advanced Setup/Parental control/URL Filter». Нажать кнопку «Add» для добавления новой записи.
В открывшемся окне необходимо указать порт и сайт, к которому будет закрыт доступ.
- Вернуться к началу
- Как сделать привязку IP-адресов к определенным МАС адресам устройств?
-
Если возникает необходимость выдачи опеределенного IP-адреса конкретному устройству (например, для проброса портов или настройки учетной записи на Smart TV), то в настройка NTP-RG1402G-W / NTP-RG1402G-WrevB / NTP-RG1402G-WrevC / NTP-2 / NTU-RG1402G-W / NTU-2W необходимо сделать следующее:
- подключиться к WEB-интерфейсу ONT по IP-адресу 192.168.1.1 (логин/пароль — user/user).
- перейти в раздел «Advanced Setup / LAN / General Settings».
- нажать кнопку «Add».
- в поле «MAC Address» указать адрес определенного устройства, в поле «IP Address» указать адрес, который должен будет выдаваться устройству.
- нажмите «Apply».
- Вернуться к началу
- Как на NTP-X, NTU-X ограничить доступ в сеть в зависимости от дня недели для различных MAC-адресов?
-
Необходимо подключиться к WEB-интерфейсу NTP по IP-адресу 192.168.1.1, логин/пароль — user/user. Перейти во вкладку «Advanced Setup/Parental control/Time Restriction». Нажать кнопку «Add» для добавления новой записи.
В открывшемся окне необходимо задать MAC-адрес сетевой карты компьютера, к которому будут применены ограничения, указать дни недели и время, когда будет ограничен доступ в интернет.
Всего можно добавить не более 16 записей.
Внимание!
Чтобы данные настройки работали корректно, необходимо перейти во вкладку «Management/Internet Time» и установить автоматическую синхронизацию по времени с сервером, указать часовой пояс вашего региона. Нажать кнопку «Apply/Save».
- Вернуться к началу
- Как настроить L2TP соединение на NTP-RGrevC?
-
Необходимо подключиться к WEB-интерфейсу NTP-RG по IP-адресу 192.168.1.1, логин/пароль — admin/password.
Туннель поднимается на интерфейсе epon0.1/ppp0.1, поэтому перед началом настройки следует поднять этот интерфейс (получить адрес/поднять pppoe сессию). Затем необходимо перейти в меню «VPN/L2TP Client» и нажать кнопку «Add».В открывшемся окне указать имя L2TP тоннеля и адрес L2TP сервера, нажать кнопку «Next».
Затем необходимо указать логин/пароль для соединения и включить NAT, нажать кнопку «Next».
Для завершения настройки необходимо нажать кнопку «Apply/Save».
В меню «Routing/Default Gateway» необходимо выставить интерфейс ppp1 (интерфейс L2TP соединения) в качестве маршрута по умолчанию. - Вернуться к началу
- Рекомендации по расположению точки доступа Wi-Fi в квартире
-
Для наилучшего покрытия беспроводной сетью помещения рекомендуется располагать терминал в равном удалении от всех концов помещения. Очень важно не располагать терминал на близком расстоянии от источников отражения (не менее 5-10 см). Не рекомендуется располагать терминал в углах, в шкафах или других закрытых точках, которые представляют для распространения радиосигнала препятствия и помехи. Очень важно не располагать терминал за зеркальными поверхностями, так как зеркальная дверь в шкафу или зеркало расположенное на стене перед терминалом — существенно ухудшает распространение сигнала и нарушает стабильность работы беспроводной сети.
Не рекомендуется располагать терминал вблизи бытовых приборов, таких как микроволновые печи, телефоны, работающие в диапазоне 2,4–5 ГГц, передатчики видеосигнала, беспроводные динамики, работающие на частоте 2,4 или 5 ГГц, любые другие беспроводные устройства, работающие на частоте 2,4 ГГц или 5 ГГц (камеры, видеоняни, соседские беспроводные устройства и прочее). - Вернуться к началу
- Выбор беспроводного канала для работы точки доступа Wi-Fi
-
В оптических абонентских устройствах ONT канал по умолчанию выбирается автоматически, на основе периодического анализа радиоэфира. Но вы можете вручную установить номер канала, в котором будет работать точка доступа. Абонентские устройства работающие на частоте 2.4Ггц имеют поддержку 13 каналов. Обращаем ваше внимание, что но не все клиентские устройства поддерживают работу на 12 и 13 каналах, поэтому если на точке доступа выбран для работы 12 или 13 беспроводной канал, то такие устройства не увидят точку доступа.
- Вернуться к началу
- Почему на acs-сервере 2-е (две) онт с одинаковым с/н (серийным номером)? ERROR: Cann’t send command: ONT url not defined!
-
Пример:
LTP-X# acs
(acs)ont
(acs-ont)show list all##
Serial
Profile
Hardware name
Firmware
Last contact
1:
ELTX1A2B3C4D
ntu-rg1402w
?
[hwid = 0]
1901-12-14 04:45:52
2:
454C54581A2B3C4D
0: Default
NTU-RG-1402G-W
3.25.5.75
2000-01-16 21:07:39
И вот тут непонятно, почему две ont?
Далее, при попытке сделать сброс к дефолту или реконфигруацию выводит сообщение:
LTP-4X(acs-ont-sn=’ELTX1A2B3C4D’)# reconfigure
ERROR: Cann’t send command: ONT url not defined!Дело в том, что acs не находит онт с серийным номером ELTX1A2B3C4D, т.к. формат должен быть числовой: 454C54581A2B3C4D, не зависимо от настроек LTP-4(config)# cli ont-sn-format.
Если онт онлайн, то ее не надо добавлять командой (acs-ont)add ont ххххххх, она сама появится в списке со своим серийным номером.
Итак, две онт с одинаковым с/н из-за того, что одна была добавлена пользователем с нечитаемым для acs-сервера форматом с/н, а вторая появилась автоматически, т.к. отсутствовала в списке.
- Вернуться к началу
- Как сбросить или перезагрузить ONT со станции?
-
Для перезагрузки ONT со станции необходимо выполнить команду
LTP-4X# send omci reset interface ont x/yДля сброса к заводским настройкам
LTP-4X# send omci restore interface ont x/y
Где
x — номер канала 0..3,
y — ont ID 0..127Примеры
LTP-4X# send omci reset interface ont 0 // Перезагрузить все ONT на канале 0
LTP-4X# send omci reset interface ont 0/1-10 // Перезагрузить все ONT 0-10 на канале 0
LTP-4X# send omci reset interface ont 1,2/4,10 // Перезагрузить все ONT 4 и 10 на каналах 1 и 2 - Вернуться к началу
- Как преобразовать текст ACS профиля внутреннего ACS сервера для работы на внешнем ACS сервере?
-
Для загрузки текста профиля в графическом интерфейсе ACS.GUI внешнего ACS сервера необходимо, исключить из текста комнды set property и оставить только параметры конфигурирования, наример:
- “InternetGatewayDevice.X_BROADCOM_COM_LoginCfg.AdminPassword” “qwerty”
- Вернуться к началу
- Почему после добавления в конфигурацию OLT ONT SFP-ONU она остается в состоянии AUTHFAILED?
-
В дефолтной конфигурации на данном типе ONT установлен gpon password со значением «default», поэтому при добавлении ONT в конфигурацию OLT необходимо указать данный пароль.
LTP-4X(config)# interface ont 0/0
LTP-4X(config)(if-ont-0/0)# password default - Вернуться к началу
- ONT в статусе CFGFAILED?
-
Статус CFGFAILED означает что произошел сбой в процессе конфигурирования ONT. Причина этого сбоя — ошибки в конфигурации ONT на OLT.
Ниже приведены наиболее частые ошибки, которые приводят к сбою конфигурации ONT:
1) На сервис назначен профиль cross-connect, но не назначен профиль DBA;
2) В конфигурации ONT присутствуют 2 профиля cross-connect с типом management. - Вернуться к началу
- LTP-8X Как настроить управление в VLAN?
-
Настройку сетевых параметров терминала рекомендуется выполнять при подключении через COM-порт. Такой подход позволит избежать проблем с удаленным доступом к настраиваемому терминалу. При удаленной настройке будьте предельно внимательны.
Сначала необходимо прописать VLAN в конфигурации switch (коммутатора) LTP-8X. Для этого перейти из корневого меню в меню коммутатора командой <switch>
- LTP-8X(switch)
Перейти к конфигурированию коммутатора командой <configure>
- LTP-8X(switch)(config)#
Перейти к конфигурированию VLAN по его идентификатору <vlan [1..4094]>
- LTP-8X(switch)(config)# vlan 2
Добавить во VLAN front-port, через который осуществляется управление:
- LTP-8X(switch)(config-vlan)# tagged front-port 0
Ввести команду для применения изменений в конфигурации коммутатора, предварительно поднявшись выше уровнем командой <exit>:
- LTP-8X(switch)(config-vlan)# exit
- LTP-8X(switch)(config)# commit
Далее необходимо перейти из корневого меню в раздел конфигурирования терминала и задать необходимые параметры:
- LTP-8X# configure terminal
- LTP-8X(config)# management vid 2 //задайте VLAN управления терминала
- LTP-8X(config)# management ip xxx.xxx.xxx.xxx //задайте IP-адрес терминала
- LTP-8X(config)# management mask xxx.xxx.xxx.xxx //задайте маску подсети
- LTP-8X(config)# management gateway xxx.xxx.xxx.xxx //задайте шлюз по умолчанию
По завершению конфигурирования обязательно ввести команды для применения и сохранения конфигурации устройства:
- LTP-8X(config)# do commit
- LTP-8X(config)# do save
Изменения вступят в силу после применения конфигурации (команда commit).
LTP-8X(config)# do show management //просмотр сетевых параметров - Вернуться к началу
- LTP-8X Какой заводской IP-адрес у LTP-8X и как его сменить?
-
Заводской IP-адрес устройства 192.168.1.2/24.
Для просмотра текущего IP-адрес введите:- LTP-8X# show management
Изменение IP-адреса и других сетевых параметров:
- LTP-8X# configure terminal
- LTP-8X(config)# management ip ххх.ххх.ххх.ххх //где ххх.ххх.ххх.ххх — IP-адрес устройства;
- LTP-8X(config)# management mask yyy.yyy.yyy //где yyy.yyy.yyy.yyy — маска подсети;
- LTP-8X(config)# management gateway zzz.zzz.zzz //где zzz.zzz.zzz.zzz — IP-адрес шлюза;
- LTP-8X(config)# management vid A //где А — номер управляющего VLAN.
Ввести команды для применения и сохранения изменений в конфигурации устройства:
- LTP-8X(config)# do commit
- LTP-8X(config)# do save
Изменения вступят в силу после применения конфигурации (команда commit).
- Вернуться к началу
- LTP-8X Как загрузить/выгрузить конфигурацию?
-
Загрузка/выгрузка файлов конфигурации на/с устройства производится по протоколу TFTP.
Загрузка конфигурации
Для того чтобы загрузить файл конфигурации в терминал, необходимо запустить TFTP‑сервер. В директорию сервера (…/tftpboot) положить новый файл конфигурации LTP‑8X, и ввести команду:- LTP-8X# copy tftp://192.168.18.1/file.config fs://config
где file.config — загружаемый файл конфигурации.
192.168.18.1 — host TFTP-сервера.
Выгрузка конфигурации
Необходимо запустить TFTP-сервер. Ввести команду:- LTP-8X# copy fs://config tftp://192.168.18.1/backup.config
где
backup.config — выгружаемый файл конфигурации, имя файла может быть любым.192.168.18.1 — host TFTP-сервера.
Так же поддерживается автоматизация процесса создания резервных копий конфигурации:
- LTP-8X# configure terminal
задание адрес tftp-сервера, куда будет сохраняться файл конфигурации:
- LTP-8X(config)# backup uri tftp://192.168.18.1/backup.config
выгрузка конфигурации после каждого сохранения конфигурации:
- LTP-8X(config)# backup on save //включение опции
выгрузка конфигурации по таймеру:
- LTP-8X(config)# backup on timer //включение опции
- LTP-8X(config)# backup timer period 3600 //задание длительности таймера в секундах
просмотр конфигурации автосохранения:
- LTP-8X(config)# do show backup
Ввести команды для применения и сохранения изменений в конфигурации устройства:
- LTP-8X(config)# do commit
- LTP-8X(config)# do save
- Вернуться к началу
- LTP-8X Почему после перегрузки слетает время?
-
На LTP-8X конструкцией не предусмотрено наличие батарейки, поэтому при перезагрузке устройства (прерывании питания) происходит сброс времени.
Чтобы не настраивать время на устройстве вручную можно произвести настройку протокола синхронизации времени с сервером. Для этого необходимо произвести следующие настройки:
- LTP-8X# configure terminal
- LTP-8X(config)# ip ntp enable
- LTP-8X(config)# ip ntp ip <ip-адрес сервера>
- LTP-8X(config)# ip ntp interval <период обращения в сек>
- LTP-8X(config)# ip ntp timezone <смещение относительно всемирного координационного времени>
- LTP-8X(config)# ip ntp daylightsaving
- LTP-8X(config)# do commit
- Вернуться к началу
- Как смотреть мультикаст с front-port’a OLT?
-
При возникновении проблем с сервисом IP-TV (артефакты, замирания, черный экран и прочее) нужно проверить будут ли наблюдаться подобные искажения с front-port’a OLT (таким образом будет исключены PON-чип и ONT из схемы).
Пример настройки для MA4000
1. Зайти в linux на Ма4000.
Далее выполнить telnet 10.255.255.x, где X это номер платы PLC-8+2, например если нужно подключиться к плате в слоту 11: telnet 10.255.255.13Заходим в режим конфигурирования switch платы PLC-8.
PLC8-Slot11@ma4000> switch
PLC8-Slot11@ma4000(switch)# configure
PLC8-Slot11@ma4000(switch)(config)#Настраиваем мультикаст VLAN, как показано в примере (например VLAN 30).
PLC8-Slot11@ma4000(switch)(config)# vlan 30
PLC8-Slot11@ma4000(switch)(config-vlan)# untagged front-port 0
PLC8-Slot11@ma4000(switch)(config-vlan)# ip igmp snooping mrouter del front-port 0
Operation successfull
PLC8-Slot11@ma4000(switch)(config-vlan)# exitНастраиваем bridging между front-port и slot-channel, дополнительно устанавливаем PVID 30 на front-port, чтобы из нетегированного трафика делать тегированный.
PLC8-Slot11@ma4000(switch)(config)# interface front-port 0
PLC8-Slot11@ma4000(switch)(config-if)# pvid 30
PLC8-Slot11@ma4000(switch)(config-if)# bridging to slot-channel 0
PLC8-Slot11@ma4000(switch)(config-if)# exit
PLC8-Slot11@ma4000(switch)(config)# interface slot-channel 0
PLC8-Slot11@ma4000(switch)(config-if)# bridging to front-port 0
PLC8-Slot11@ma4000(switch)(config-if)# exit
PLC8-Slot11@ma4000(switch)(config)# config commit
Подключаем ПК к front-port платы PLC-8, на плате он обозначен как MGMT. Запрашиваем мультикаст группу. Если проблем с изображением не будет, то вероятней всего проблема на ONT (возможно некорректная конфигурация и прочее). Если проблема с фронт-порта также будет фиксироваться, то стоит проверить будут ли наблюдаться артефакты и прочее с фронт-порта платы PP4X.Пример настройки для LTP
Заходим в режим конфигурирования switch
LTP> switch
LTP(switch)# configure
LTP(switch)(config)#Настраиваем мультикаст VLAN, как показано в примере (например VLAN 30, запрашивать будем с front-port 0).
LTP(switch)(config)# vlan 30
LTP(switch)(config-vlan)# untagged front-port 0
LTP(switch)(config-vlan)# ip igmp snooping mrouter del front-port 0
Operation successfull
LTP(switch)(config-vlan)# exitНастраиваем bridging между front-port и slot-channel, дополнительно устанавливаем PVID 30 на front-port, чтобы из нетегированного трафика делать тегированный.
PLC8-Slot11@ma4000(switch)(config)# interface front-port 0
PLC8-Slot11@ma4000(switch)(config-if)# pvid 30
PLC8-Slot11@ma4000(switch)(config-if)# bridging to slot-channel 0
PLC8-Slot11@ma4000(switch)(config-if)# exit
PLC8-Slot11@ma4000(switch)(config)# interface slot-channel 0
PLC8-Slot11@ma4000(switch)(config-if)# bridging to front-port 0
PLC8-Slot11@ma4000(switch)(config-if)# exit
PLC8-Slot11@ma4000(switch)(config)# config commit - Вернуться к началу
- Как установить лицензию для работы сторонних ONT и NTU-SFP
-
По умолчанию на OLT разрешена работа только ONT производства ООО «Предприятие «ЭЛТЕКС». Для обеспечения работы ONT сторонних вендоров необходимо наличие на OLT лицензии. Для получения лицензии обратитесь в коммерческий отдел компании «ЭЛТЕКС».
Существует 2 способа загрузки лицензии на LTP:
1) Через команду copy с помощью TFTP сервера:
LTP-8X# copy tftp://<IP>/<PATH> fs://license
Download file from TFTP-server..
License successfully installed. Please reboot device for changes to make effect
Где:
IP – IP-адрес TFTP-сервера;
PATH – путь к файлу лицензии на TFTP-сервере.2)
Через CLI:
LTP-8X# license set «»»<license>»»»
License successfully installed. Please reboot device for changes to make effect
Где:
license – полное содержимое файла лицензии, включая фигурные скобки.
После загрузки лицензии любым из способов необходима перезагрузка LTP:
LTP-8X# reboot
Загрузка лицензии на MA4000 осуществляется аналогично двумя способами. После загрузки лицензии на МА4000 лицензия активируется сразу, перезагружать MA4000 не требуется.
Файл лицензии сохраняется при перезагрузке, обновлении ПО, загрузке конфигурации. При сбросе OLT к заводским настройкам лицензия также удалится. - Вернуться к началу
- Как настроить NTU-1 с помощью ACS сервера?
-
Устройство NTU-1 это OMCI бридж, настроить его можно только по OMCI (у данного терминала нет TR клиента).
- Вернуться к началу
- LTP-8X Настройка Bridging между FrontPort
-
Ниже в примере показано как в CLI конфигурируется Bridging для двух портов — FrontPort 0 и FrontPort 7.
- LTP-8X# switch
- LTP-8X(switch)# configure
- LTP-8X(switch)(config)# interface front-port 0
- LTP-8X(switch)(config-if)# bridging to front-port 7
- LTP-8X(switch)(config-if)# exit
- LTP-8X(switch)(config)# interface front-port 7
- LTP-8X(switch)(config-if)# bridging to front-port 0
- LTP-8X(switch)(config-if)# exit
- LTP-8X(switch)(config)# commit
- LTP-8X(switch)(config)# exit
- LTP-8X(switch)# exit
- LTP-8X# save
Внимание! bridging между front портами может работать только при использовании model 2 или 3 в конфигурации OLT.
- Вернуться к началу
- Почему на acs-сервере 2-е (две) онт с одинаковым с/н (серийным номером)? И почему появляется ошибка, при попытке применить команду к онт: «ERROR: Cann’t send command: ONT url not defined!» ?
-
Пример:
LTP-X# acs
(acs)ont
(acs-ont)show list all##
Serial
Profile
Hardware name
Firmware
Last contact
1:
ELTX1A2B3C4D
ntu-rg1402w
?
[hwid = 0]
1901-12-14 04:45:52
2:
454C54581A2B3C4D
0: Default
NTU-RG-1402G-W
3.25.5.75
2000-01-16 21:07:39
И вот тут непонятно, почему две ont?
Далее, при попытке сделать сброс к дефолту или реконфигурацию выводит сообщение:LTP-4X(acs-ont-sn=’ELTX1A2B3C4D’)# reconfigure
ERROR: Cann’t send command: ONT url not defined!Дело в том, что acs не находит онт с серийным номером ELTX1A2B3C4D, т.к. формат должен быть числовой: 454C54581A2B3C4D, не зависимо от настроек LTP-4(config)# cli ont-sn-format.
Если онт онлайн, то ее не надо добавлять командой (acs-ont)add ont ххххххх, она сама появится в списке со своим серийным номером.
Итак, две онт с одинаковым с/н из-за того, что одна была добавлена пользователем с нечитаемым для acs-сервера форматом с/н, а вторая появилась автоматически, т.к. отсутствовала в списке. - Вернуться к началу
IPTV медиацентры
- Почему на приставке нет Google Play Market?
-
Модель взаимодействия абонентской приставки и провайдера, включает в себя собственный магазин приложений, который содержит отобранные приложений, за которые, провайдер будет нести ответственность. Работа других приложений, установленных пользователем самостоятельно, не гарантирована.
- Вернуться к началу
- NV-10x не видит общие сетевые ресурсы на ПК
-
- Убедится, что приставка находится в одной подсети с другими устройствами. Для этого зайдите в меню Настройка раздел Сеть.
- Убедится, что на ПК сетевые ресурсы открыты (на разных версиях Windows механизм предоставления сетевых ресурсов может отличаться).
- Вернуться к началу
- Что делать, если NV-10х беспрерывно перезагружается?
-
Необходимо выполнить:
- процедуру по восстановлению заводской прошики (см. “Руководство по эксплуатации”, приложение Б)
- перезагрузить приставку
- скачать ПО с сайта провайдера или производителя и далее следовать инструкции по локальному обновлению ПО (см. “Руководство по эксплуатации”, приложение Б)
- Вернуться к началу
- Как обновить приставку на заводскую прошивку?
-
Если у Вас имеется заводская версия прошивки fw31x—rev(A или B)-eltex—x.y.z—b№.fwe, и обновление через Android заканчивается ошибкой: “Внимание, данная версия прошивки не поддерживается вашим устройством”, то нужно выполнить следующее:
- Скопировать образ прошивки в корень usb-накопителя;
- Подключить usb-накопитель к приставке. Нажать и удерживать кнопку F, на задней стороне панели.
- Подать питание. Удерживать кнопку “F”~5 сек. Начнётся процесс обновления прошивки на заводскую.
- Вернуться к началу
- Какие плейлисты и ТВ-программы поддерживает NV-10x?
-
NV-10x поддерживает работу плейлистов формата xspf и m3u. Предпочтительнее использовать формат xspf. Для данного фомата реализована поддержка дополнительных тегов, подробное описание в руководстве: http://eltex.nsk.ru/upload/iblock/556/rukovodstvo—po—sozdaniyu—pley_lista—iptv—nv_100_-nv_102.pdf
Также приставка поддерживает ТВ-программы в формате jtv.
- Вернуться к началу
- Что делать, если при запуске фильма изображение периодически пропадает или отображается черный экран?
-
Возможно, ваш телевизор не поддерживает некоторые режимы работы порта HDMI.
В данном случае рекомендуется в меню Настройки раздела Видео/Аудио:
- в поле параметрах медиаплеера Установить Разрешение установить значение, при котором данная проблема будет наименее выражена.
- в поле частота кадров задать меньшее значение относительно текущего либо указать i50(черезстрочная развертка).
- Вернуться к началу
- После выхода из настроек пропало изображение, что делать?
-
Вероятнее всего, вы выставили режим работы HDMI, который не поддерживается вашим телевизором. Зажмите кнопку F на пульте от приставки и удерживайте до тех пор, пока на экране не появится список доступных режимов. Попробуйте выставить один из предложенных режимов, если изображение опять исчезло, повторите процедуру с кнопкой F, но в этот раз выберите следующий режим.
- Вернуться к началу
- Поддерживается ли мой WiFi-адаптер приставкой NV-10x?
-
Для того чтобы определить, поддерживается ли wi—fiадаптер приставкой, необходимо знать его VID(Vendor ID) и PID(Product ID). Посмотреть эту информацию можно несколькими способами:
1. При наличии адаптера и ПК с ОС Windows:
- подключите адаптер к ПК с ОС Windows;
- зайдите в Пуск — Панель управления — Система — Вкладка “оборудование” — Диспетчер устройств;
- найдите в списке ваш адаптер и нажмите правой кнопкой мыши – Свойства;
- в появившемся окне откройте вкладку Сведения;
· вы увидите примерно такую надпись USBVID_0CF3&PID_927112345. , в которой:
- 0CF3 – VID
- 9271 – PID
2. При отсутствии возможности посмотреть данную информацию на ПК:
Попробуйте найти VID/PIDпо модели адаптера на следующих сайтах:
- http://linuxwireless.org/en/users/Devices/USB
- http://linux-wless.passys.nl
После этого необходимо найти соответствующую пару значений в текстовом документе по ссылке http://download.eltex—media.ru/nv/nv100/archive/wifi_new.txt. Если соответствие найдено, то ваш адаптер поддерживается, если нет, то, к сожалению, данное устройство работать не будет. P.S. Необходимо искать информацию по полной маркировке адаптера, вплоть до ревизии. Если вы не нашли модель адаптера на указанных выше сайтах, то, скорее всего, ваш адаптер не поддерживается. Для более точной информации нужно воспользоваться способом 1.
- Вернуться к началу
- При работе приставки перестает работать WiFi через router
-
Наиболее вероятная причина проблемы это то, что на данной модели Router(а) между медными портами и WiFi настроен Bridge. Таким образом многоадресная рассылка (multicast), при просмотре с приставки через медь, разлетается по всем портам, в частности и в беспроводной интерфейс — в связи с этим возникают проблемы, т.к. WiFi оказывается загружен посторонним трафиком.
В качестве решения данной проблемы предлагается включение функции udpxy на приставке. Функция будет работать при условии поддержки данного функционала на встречной стороне (Router).
- Вернуться к началу
- Как восстановить заводскую прошивку NV-10х?
-
Следуйте инструкции по восстановлению заводской прошивки, см Руководство по эксплуатации в Центре Загрузки (http://eltex.nsk.ru/support/downloads/).
- Вернуться к началу
- Как на NV-10x настроить беспроводное соединение?
-
Подключите WiFi-адаптер к порту USB приставки. Откройте Настройки раздел Сеть. В поле Типвыберите Беспроводной. Нажмите кнопку «Поиск WiFi сетей». Из списка выберите нужную точку доступа (Access Point). При необходимости введите ключ для подключения к Wi—Fi.
- Вернуться к началу
- Восстановление NV-102 сменой образа ПО
-
В случае если медиацентр NV-102 не загружается и восстановление до заводской прошивки по кнопке F не помогает, остается последний вариант самостоятельного восстановления — смена образа ПО.
- Скачайте архив образа ПО
- Распакуйте содержимое архива в корень USB-флешки — должно получиться 2 файла
- Подключите флешку к выключенному от питания медиацентру
- Зажмите кнопку F на задней панели медиацентра и подключите кабель питания
- Отпустите кнопку F когда светодиод статуса устройства станет зеленым (примерно через 5-7 секунд)
- Дождитесь окончания восстановления (7-9 минут)
По окончанию восстановления медицентр будет перезагружен. На нем будет установлена новая заводская прошивка. После этого можете обновиться на прошивку Вашего провайдера или любую другую из Центра Загрузки
- Вернуться к началу
- Не появляется изображение при загрузке приставки NV-10x. Мигает зеленым-красным индикатор статуса
-
Если у Вас при загрузке приставки после экранов «загрузка» и «Проверика обновлений» не появлется главное меню приставки, но при этом светодиод статуса устройтсва мигает зеленым и красным светом, то возможно в программном обеспечении медиацентра есть плагины от старых версий ПО, которые не совместимы с новыми.
В этом случае выполните действия:
- Отключите кабель питания и сетевой кабель Ethernet.
- Выполните процедуру восстановления ПО используя кнопку F на задней панели медиацентра.
- По окончанию восстановления выполните обновление с локального носителя на требуемую прошивку.
- После обновления в меню «Настройки — Система» выберите способ обновления «Файл» или «Нет»
- Подключите сетевой кабель Ethernet
В результате медиацентр не будет подгружать архив кастомизации провайдера config.tar.gz, в котором, чаще всего, и содержатся устарые плагины. Если у Вас вновь пропало изображение после пункта 3 — устаревший плагин уже вшит в прошивку. Обратитесь к провайдеру по этой проблеме.
- Вернуться к началу
- Не работает сервис Youtube на NV-10x. Что делать?
-
В сервисе Youtube регулярно появляются правки и нововведения, вследствии которых мы можем гарантировать его стабильную работу только на актуальных версиях прошивок.
Если у Вас Youtube не работает, выполните следующие действия:
- Проверьте актуальную ли версию ПО Вы используете. Свежие прошивки можете скачать из Центра Загрузки
- Устанволен доступ к Интернет
- В главном меню отображается текущее время
- Вернуться к началу
- Установка плагина P2P на прошивку Eltex
-
На примере оператора “Новотелеком”
Для установки плагина p2p вам необходимо:
1. Установить новую прошивку (на сайте в соответствующем разделе) и скачать плагин p2p (по ссылке в changelog’е одной из последних прошивок).
2. Подключиться к приставке по telnet, логин:root, пароль: мак адрес приставки (a8f94b…).
3. Ввести команду для перемонитрования раздела sdk на запись. mount —o remount,rw /sdkВнимание!!! В случае ошибочных действий вы можете испортить системную часть приставки, что может повлечь за собой порчу прошивки. В случае порчи восстановите прошивку до заводской и установите заново текущую согласно руководству по локальному обновлению программного обеспечения.
4. Вставить USB flash накопитель c плагином и файлами конфигурации (см. ниже) в USB порт приставки.
5. Скопировать все три файла в папку /sdk/qt/STBGUI_PLUGIN/p2ptv с помощью команд:
cp /mnt/stb/local/”your_flash_name”/libp2ptv.so /sdk/qt/STBGUI_PLUGIN/p2ptv/
cp /mnt/stb/local/”your_flash_name”/p2ptv_desc.txt /sdk/qt/STBGUI_PLUGIN/p2ptv/
cp /mnt/stb/local/”your_flash_name”/p2ptv.config /sdk/qt/STBGUI_PLUGIN/p2ptv/Чтобы узнать “your_flash_name”, наберите команду mount, например:
eltex-nv102[~]# mount
/dev/sda1 on /mnt/stb/local/JetFlash-Transcend 4GB-part1 type vfat (rw,relatime,fmask=0022,dmask=0022,codepage=cp437,iocharset=utf8,shortname=mixed,errors=remount-ro)В данном случае путь до USB flash накопителя будет таким: /mnt/stb/local/JetFlash-Transcend 4GB-part1/
Введите команду sync и перезагрузите приставку.
Содержимое p2ptv_desc.txt (для Новотелеком):
Содержимое p2ptv.config (для Новотелеком):
?device=eltex-nv101-mkv&api-version=2
http://www.cn.ru/films/xml/tags/
http://www.cn.ru/films/xml/list/
http://www.cn.ru/films/xml/search/Если у вас другой оператор, тогда вам необходимо знать адрес хаба и адреса афиши, и прописать их в файлах p2ptv_desc.txt и p2ptv.config
- Вернуться к началу
- Самостоятельная сборка прошивка.
-
1. Необходимо скачать make архив (разобранная прошивка) последнего релиза. Для этого нужно определить номер последнего релиза для модели на странице http://eltex.nsk.ru/support/downloads/ и в соответствии с версией составить ссылку для скачивания сборочного архива. Например:
NV100/101
http://download.eltex—media.ru/nv/nv100/archive/nv101img_160927_0.416.179.zip — ссылка на последний релиз
http://download.eltex—media.ru/nv/nv100/archive/make_fw_160927_0.416.179.tar.bz2 — ссылка на соответствующий make архив
NV102
http://download.eltex—media.ru/nv/nv102/archive/nv102ssk_161222_0.1.12.zip — ссылка на последний релиз
http://download.eltex—media.ru/nv/nv102/archive/make_fw_161222_0.1.12.tar.bz2 — ссылка на соответствующий make архив
То есть, вам нужно в ссылке на make архив из данной статьи вставить дату и номер версии последней релизной версии.
Так сделано, потому что make архив предыдущего релиза всегда удаляется с сервера, а хранится только актуальный.
2. Скачать плагин-браузер для запуска «Смотрешки», конфиг и иконки.
- Плагин-браузер http://download.eltex—media.ru/nv/libstbbrowser.so
- Конфиг http://download.eltex—media.ru/nv/smotreshka/PluginManifest.xml
- Иконка большая http://download.eltex—media.ru/nv/smotreshka/smotreska_logo.png
- Иконка маленькая http://download.eltex—media.ru/nv/smotreshka/smotreska_logo_small.png
3. Положить 4 файла в папку с любым названием, например smotreshka и скопировать в директорию «/sdk/qt—install-4.7.0/STBGUI_PLUGIN/» (в распакованном make архиве).
4. Для того, чтобы логин/пароль сохранялся при выходе из приложения, нужно:
- Скачать архив со скриптами по ссылке.
- Скопируйте папку custom_scripts в корень директории sdk в make архиве.
- Добавьте в файл do_list_sdk.sh строку рядом с другими аналогичными:
DIR_SCRIPTS=custom_scripts
4. Добавьте директорию и файлы скриптов в sdk_files_and_dirs.txt
У вас получится примерно так:
${DIR_ELTEX}/lib
${DIR_SCRIPTS}"
FILES="
И внизу:
sch_fq_codel.ko
loadStorage.sh
saveStorage.sh"
5. Воспользоваться руководством по сборке прошивки (стр.3, пример про приложение «Радио»).
- Вернуться к началу
- Прошивка с приложением «Смотрешка» на nv100/101/102
- Готовая прошивка.
NV102:
Для данной модели на сайте smotreshka.tv есть готовая прошивка. Ссылка на прошивку есть на этой странице. - Вернуться к началу
- Удаленная установка приложения.
-
Если у вас на сети организован сервер обновлений, то необходимо в корень положить архив config.tar.gz (создать самостоятельно).
С содержимым:
- libstbbrowser.so
- PluginManifest.xml
- smotreska_logo.png
- smotreska_logo_small.png
- loadStorage.sh
- saveStorage.sh
- file_list.txt
В файл file_list.txt нужно перечислить пути, куда копировать данные файлы:
/sdk/qt/STBGUI_PLUGIN/smotreshka/libstbbrowser.so
/sdk/qt/STBGUI_PLUGIN/smotreshka/PluginManifest.xml
/sdk/qt/STBGUI_PLUGIN/smotreshka/smotreska_logo.png
/sdk/qt/STBGUI_PLUGIN/smotreshka/smotreska_logo_small.png
/sdk/custom_scripts/loadStorage.sh
/sdk/custom_scripts/saveStorage.shВ конце последней строки обязательно нужно поставить Enter (перевод строки)!
При каждом запуске приставка проверяет наличие данного архива, скачивает его и копирует файлы в соответствии с file_list.txt
Подробнее про кастомизацию с помощью архива можно почитать в рукуводстве на сайте по ссылке.
- Вернуться к началу
- Самостоятельная сборка прошивки
-
1. Необходимо скачать make архив (разобранная прошивка) последнего релиза. Для этого нужно определить номер последнего релиза для модели на странице http://eltex.nsk.ru/support/downloads/ и в соответствии с версией составить ссылку для скачивания сборочного архива. Например:
NV100/101
http://download.eltex—media.ru/nv/nv100/archive/nv101img_160927_0.416.179.zip — ссылка на последний релиз
http://download.eltex—media.ru/nv/nv100/archive/make_fw_160927_0.416.179.tar.bz2 — ссылка на соответствующий make архив
NV102
http://download.eltex—media.ru/nv/nv102/archive/nv102ssk_161222_0.1.12.zip — ссылка на последний релиз
http://download.eltex—media.ru/nv/nv102/archive/make_fw_161222_0.1.12.tar.bz2 — ссылка на соответствующий make архив
То есть, вам нужно в ссылке на make архив из данной статьи вставить дату и номер версии последней релизной версии.
Так сделано, потому что make архив предыдущего релиза всегда удаляется с сервера, а хранится только актуальный.
2. Скачать плагин-браузер для запуска «Смотрешки», конфиг и иконки.
- Плагин-браузер http://download.eltex—media.ru/nv/libstbbrowser.so
- Конфиг http://download.eltex—media.ru/nv/smotreshka/PluginManifest.xml
- Иконка большая http://download.eltex—media.ru/nv/smotreshka/smotreska_logo.png
- Иконка маленькая http://download.eltex—media.ru/nv/smotreshka/smotreska_logo_small.png
3. Положить 4 файла в папку с любым названием, например smotreshka и скопировать в директорию «/sdk/qt—install-4.7.0/STBGUI_PLUGIN/» (в распакованном make архиве).
4. Для того, чтобы логин/пароль сохранялся при выходе из приложения, нужно:
- Скачать архив со скриптами по ссылке.
- Скопируйте папку custom_scripts в корень директории sdk в make архиве.
- Добавьте в файл do_list_sdk.sh строку рядом с другими аналогичными:
DIR_SCRIPTS=custom_scripts
4. Добавьте директорию и файлы скриптов в sdk_files_and_dirs.txt
У вас получится примерно так:
${DIR_ELTEX}/lib
${DIR_SCRIPTS}"
FILES="
И внизу:
sch_fq_codel.ko
loadStorage.sh
saveStorage.sh"
5. Воспользоваться руководством по сборке прошивки (стр.3, пример про приложение «Радио»).
- Вернуться к началу
- Восстановление NV-100/101 сменой образа ПО
-
В случае когда не удается загрузить медиацентр ни с рабочей, ни с резервной прошивки, можно прибегнуть к процедуре восстановления со сменой заводского ПО при помощи образа.
- Отключите от медиацентра кабели питания и Ethernet
- Скачайте и распакуйте в корень USB-флешки образ ПО __nv101.img. Ссылка: https://yadi.sk/d/OPIy0b1XnrFKe
- Подключите флешку к приставке
- Зажмите кнопку F на задней панели и подключите кабель питания
- Отпустите кнопку F когда светодиод статуса станет зеленым (примерно 5-7 секунд)
- Дождитесь окончания восстановления.
В процессе на экране будет отображаться надпись «Загрузка». Весь процесс занимает 10-15 минут. По окончанию восстановления будет загружена резервная завдосткая прошивка, с котрой можно обновиться на актуальную версию. Прошивки дсотупны в Центре загрузки: http://eltex.nsk.ru/support/downloads/
- Вернуться к началу
- Где скачать make архив для кастомизации прошивки на nv10x?
-
Актуальные make архивы последних релизов можно скачать с ftp:
ftp://ftp.eltex.org/nv10x/
Пользователь: stbguest
Пароль: GuestSTB15@ - Вернуться к началу
SMG
- Как восстановить ПО на SMG?
-
В случае, когда не удается обновить ПО через web-интерфейс или консоль (Тelnet, SSH), существует возможность резервного обновления ПО через RS-232.
Для того чтобы обновить встроенное ПО устройства, необходимы следующие программы:
Программа терминалов (например, TERATERM, SecureCRT, Putty);
Программа TFTP сервера.
Последовательность действий при обновлении устройства:
Подключиться к порту Ethernet устройства.
Подключить скрещенным кабелем Com-порт компьютера к Console-порту устройства.
Запустить терминальную программу.
Настроить скорость передачи 115200, формат данных 8 бит, без паритета, 1 бит стоповый, без управления потоком.
Запустить на компьютере программу TFTP-сервера (компьютер, на котором запущен TFTP-сервер и устройство должны находиться в одной сети) и указать путь к папке smg_files. В ней создать папку smg или smg1016m или smg2016, в зависимости от модели оборудования. Далее положить в них файлы прошивок, чтобы конечный путь стал таким:
для SMG1016M -/smg_files/smg1016m/smg1016M_kernel, /smg_files/smg1016m/smg1016M_initrd;
для SMG1016 -/smg_files/smg/smg1016_kernel, /smg_files/smg/smg1016_initrd;
для SMG2016 -/smg_files/smg2016/smg2016_kernel, /smg_files/smg2016/smg2016_initrd.
Включить устройство. Остановить загрузку путем ввода команды stop в момент появления следующей надписи:
U-Boot 2009.06 (Feb 09 2010 — 20:57:21)
CPU: AMCC PowerPC 460GT Rev. A at 800 MHz (PLB=200, OPB=100, EBC=100 MHz)
Security/Kasumi support
Bootstrap Option B — Boot ROM Location EBC (16 bits)
32 kB I-Cache 32 kB D-Cache
Board: SMG-1016Mv2 board, AMCC PPC460GT Glacier based, 2*PCIe, Rev. FF
I2C: ready
DRAM: 512 MB
SDRAM test phase 1:
SDRAM test phase 2:
SDRAM test passed. Ok!
FLASH: 64 MB
NAND: 128 MiB
DTT: 1 FAILED INIT
Net: ppc_4xx_eth0, ppc_4xx_eth1
Type run flash_nfs to mount root filesystem over NFS
Autobooting in 3 seconds, press ‘stop’ for stop
=>
Задать IP-адрес устройства:
set ipaddr <ipaddr>
где <ipaddr> — новый IP-адрес SMG.
Например: set ipaddr 192.168.2.2
Задать сетевую маску:
set netmask <netmask>
где <netmask> — сетевая маска.
Например: set netmask 255.255.255.0
Задать IP-адрес TFTP-сервера:
set serverip <tftp-ip>
где <tftp-ip> — IP-адрес компьютера, на котором запущен TFTP-сервер.
Например: set serverip 192.168.2.5
Активировать сетевой интерфейс командой mii si
Обновить ядро Linux:
для SMG1016m или SMG2016 командой run flash_kern;
для SMG1016 командой run updatekern.
Обновить файловую систему:
для SMG1016m или SMG2016 командой run flash_initrd;
для SMG1016 командой run updateinit.Запустить устройство командой run bootcmd.
- Вернуться к началу
- Какое максимальное количество префиксов/масок/модификаторов/интефейсов возможно создать на SMG?
-
В настоящий момент на устройстве существуют следующие ограничения:
Общее количество префиксов — 2048
Общее количество масок в каждом префиксе — 4096
Максимальная длина каждой маски — 1000 символов
Общее количество модификаторов — 8192
Общее количество SIP интерфейсов — 255
Общее количество транковых групп — 255
Максимальное количество планов нумерации — 16
Максимальное количество связок для абонентского типа регистрации на интерфейсах SIP — 3000
Максимальное число транковых направлений — 32
Максимальное число транковых групп в транковых направлениях — 32
Максимальное количество PBX профилей — 32
Максимальное количество сетевых интерфейсов — 10 с возможностью увеличения до 40 при установке лицензии SMG-VNI
На версиях ПО с RC12 до 3.2.1 количество транковых групп и SIP-интерфейсов было меньше — 64.
На версиях ПО RC11 и ниже были следующие ограничения:
Общее количество префиксов — 255
Общее количество масок в префиксе — 512
Максимальная длина каждой маски — 1000 символов
Общее количество модификаторов — 8192
Максимальное количество планов нумерации – 1 - Вернуться к началу
- Как выкачать списки fail2ban на SMG?
-
На SMG1016m/2016 есть 3 списка адресов:
Белый список IP адресов
Черный список IP адресов
Список заблокированных IP адресов
Сами списки находятся по следующему пути /tmp/disk/fail2ban
Соответственно, чтобы выгрузить списки с помощью tftp (на данный момент выгрузка доступна и из под web) достаточно ввести команду
cd /tmp/disk/fail2ban
tftp -pl <имя файла> <адрес сервера>
Чтобы загрузить списки с удаленного TFTP сервера можно использовать следующую команду:
cd /tmp/disk/fail2ban
tftp -gl <имя файла> <адрес сервера>
После загрузки файла в вебе нужно выключить/включить fail2ban, чтобы списки применились. - Вернуться к началу
Wi-Fi оборудование
- Как настроить балансировку нагрузки между точками доступа?
-
Балансировка нагрузки позволяет обеспечить распределение нагрузки между соседними ТД. Для того, чтобы избежать перегрузки полосы пропускания, точка доступа отклоняет подключение новых пользователей при достижении определенного уровня утилизации канала, что вынуждает новых пользователей подключаться к менее загруженным точкам.
Настроить балансировку нагрузки можно в меню «Manage» в подменю «Load Balancing».
Для конфигурирования доступны следующие поля:
— Enabled – балансировка нагрузки включена;
— Disabled – балансировка нагрузки выключена.
— Utilization for No New Associations – уровень утилизации полосы пропускания точки доступа, при превышении которой происходит запрет на подключение новых клиентов, задается в %. По умолчанию – 0.
Нажмите кнопку «Update» для сохранения внесенных изменений.
- Вернуться к началу
- Какой коэффициент усиления встроенных антенн на WEP-12ac/WEP-2ac?
-
Диапазон частот, ГГц
Коэффициент усиления антенны на WEP-2ac, dBi
Коэффициент усиления антенны на WEP-12ac, dBi
2,4
5
5
5
5-5.2
6
- Вернуться к началу
- EAP методы, которые поддерживает ТД для WEP-12ac/WOP-12ac/WOP-12ac-LR?
-
Точки доступа поддерживают следующие EAP методы аутентификации:
для Ноtspot — EAP-MD5
для Enterprise — EAP-PEAP, EAP-TLS, EAP-TTLS, EAP-MD5
- Вернуться к началу
- Почему периодически отваливается связь при хорошем уровне сигнала?
-
Нужно понимать, что если клиент хорошо видит ТД, то это совсем не значит, что ТД также хорошо видит клиента. Обычно мощность передатчика клиентского оборудования ниже.
Нужно понять с какой причиной отключается клиент от ТД. Вопрос определения MAC адреса клиентского устройства можно решить, например, попросив его авторизироваться под уникальным тестовым аккаунтом созданным на Radius (после подключения посмотреть мак адрес клиента в таблице аккаунтинга (Radius- Таблица подключения пользователей)). После выяснения мак адреса необходимо в журнале событий в СУ (События — Журнал событий) по мак адресу просмотреть причины отключения его от ТД в указанный промежуток времени.
Основные причины:
— RSSI -89, ‘Disconnected by minimal signal level’
Уровень сигнала воспринимаемый ТД может сильно зависит от расположения клиента (меняется его диаграмма направленности сигнала)
Такая причина стандартно появляется при роуминге клиента между точками – когда клиент сам не инициирует отключение, но уровень от него ниже критического(заданного в настройках), его отключает точка – после чего клиент должен авторизироваться на ТД с лучшим уровнем.
При неправильном радиопланировании может выйти так что клиент находясь в своем кабинете будет попадать в пограничную зону – и ТД будет видеть его с плохим уровнем сигнала – что приведет к частым отключением по данной причине.
— RSSI -67, ‘Restart hostapd’
Сообщение такого плана говорит, что о том что на ТД был перезапущен радиомодуль – соответственно все клиенты подключенные к данной сети при этом отключаются от ТД. Перезапуск может происходить из-за:
периодически из-за смены канала (если включен планировщик каналов, закладка Конфигурация-Cluster.Main-ChannelPlanner-Status). Нужно проверить какой период перепланирования выставлен. При необходимости увеличить его, либо отключить планировщик
в СУ происходит синхронизация SSID через заданные промежутки времени – если в процессе синхронизации изменяются настройки то Radio-модуль также будет перезапущен. Необходимо проверить период синхронизаций в разделе Администрирование — Задачи по расписанию, графа “Проверка и исправление SSID привязок»
— ‘Sending station inactivity’
Данная причина говорит о том, что точка доступа удалила запись о клиенте из своей памяти тк связь с ним была потеряна и при этом от клиента не было пакета на логическое завершение сессии. Это может быть связано с резким ухудшением сигнала что в свою очередь приводит к потере пакета отключения клиента. Возможно в помещении есть мертвые зоны.
— ‘Sending station is leaving (or has left) BSS’
Данная причина говорит о том, что клиент переключился на другую ТД(вероятно из-за того что от неё более лучший уровень сигнала). Если клиент постоянно переключается между двумя соседними точками с такой причиной, можно на одной ТД занизить уровень на 2-4 dbm(Конфигурация-РадиоИнтерфейсы-TransmitPower). Вероятно это стабилизирует состояние абонента.
- Вернуться к началу
- Как настроить роуминг 802.11r через EMS на WEP-12ac/WOP-12ac?
-
Чтобы настроить роуминг 802.11r через EMS выполните следующее:
1. На всех точках доступа, участвующих в роуминге необходимо настроить режим работы кластера. Выделите в дереве устройств точку доступа. Зайдите на вкладку «Конфигурация», «Cluster.Main». Нажмите кнопку «Редактировать» и установите «Cluster mode» в режим «SoftWLC». Нажмите кнопку «Сохранить». Повторите действия на остальных ТД.
2. Далее необходимо на всех точках настроить одинаковые SSID. Для этого откройте пункт меню «Wireless», «Менеджер SSID» и создайте SSID. Задайте имя, домен, выберите все радио-интерфейсы для назначения SSID, задайте режим безопасности WPA Enterprise и оставьте включенным только режим шифрования WPA 2 (Enable pre-authentication = off, MFP = not required), сделайте настройки RADIUS, задайте VLAN ID.
Сделайте привязку созданного SSID ко всем точкам доступа. Для этого выделите созданный SSID в списке и нажмите кнопку «Добавить SSID привязку». В дереве устройств выберите точки доступа, на которых настраиваете роуминг, нажмите кнопку «Добавить привязку» (индикатор в дереве сменится с желтого на зеленый), установите галочку «Запустить проверку SSID после добавления в БД», нажмите кнопку «Принять».
После этого созданный SSID появится на VAP во вкладке «Конфигурация», «Виртуальные точки доступа» на каждом радио-интерфейсе.
3. Настройка роуминга.
В меню выберите пункт «Wireless», «Менеджер настройки FBT на ТД». Установите «FT over DS»=»on». Задайте R0 Key Holder, в качестве R1 Key Holder используйте MAC адрес одной из виртуальных точек в роуминговой сети.
Укажите:
Mobility Domain = 0,
Reassociation Deadline=1000 ms,
RRB key = <шестнадцатизначный ключ>.Нажмите кнопку «Добавить» и выберите сначала точку доступа, а затем на ней настроенные VAP и нажмите кнопку «Добавить», затем «Принять».
4. Результат настройки можно увидеть на вкладке «Конфигурация», «Key holder data»
- Вернуться к началу
- Как настроить роуминг 802.11r между точками доступа через WEB интерфейс?
-
1. Во вкладке VAP.
На устройствах настройте виртуальные точки доступа с одинаковым SSID, использующих один VLAN ID.
Настройте шифрование, как показано на скриншотах .
Нажмите Update.
1.1. Для авторизации WPA Enterprise
1.2. Для WPA Personal
2. Перейдите на вкладку Fast BSS Transition
2.1. Укажите настроенную Вами виртуальную точку и установите параметры, указанные на скриншоте. В качеcтве R1 Key Holder используйте MAC адрес одной из виртуальных точек в роуминговой сети. Нажмите Update.
Эти параметры должны быть одинаковыми на всех точках доступа, участвующих в роуминге.2.2. В графе MAC Address необходимо указать адрес VAP интерфейса соседней точки доступа. Эти адреса можно получить, подключившись к точке доступа по telnet, командой ifconfig.
Пример:
wlan0 Link encap:Ethernet HWaddr A8:F9:4B:B0:33:80 # mac соответствует VAP0 на первом радиоинтерфейсе
UP BROADCAST RUNNING MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:1808174
TX packets:537831 errors:14 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 B) TX bytes:69653835 (66.4 MiB)
Interrupt:163
wlan0vap1 Link encap:Ethernet HWaddr A8:F9:4B:B0:33:81 # mac соответствует VAP1 на первом радиоинтерфейсе
UP BROADCAST RUNNING MTU:1500 Metric:1
RX packets:3291 errors:0 dropped:0 overruns:0 frame:1808174
TX packets:539183 errors:5 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:352099 (343.8 KiB) TX bytes:65897272 (62.8 MiB).
В графе NAS ID укажите ранее введенный R0 Key Holder.
В графе RRB Key введите любую последовательность цифр, например 1234567890123456 (должна быть одинакова для всех точек доступа).
Нажмите кнопку Add.
Аналогичным образом в эту таблицу нужно добавить адреса всех встречных интерфейсов, участвующих в роуминге, кроме локального.
После чего нажмите Update.2.3. В графе MAC Address необходимо указать адрес VAP интерфейса соседней точки доступа. Эти адреса можно получить, подключившись к точке доступа по telnet, командой ifconfig.
В графе R1 Key Holder укажите ранее значение, введенное в пункте 1.
В графе RRB Key введите любую последовательность цифр, например 1234567890123456 (должна быть одинакова для всех точек доступа).
Нажмите кнопку Add.
Аналогичным образом в эту таблицу нужно добавить адреса всех встречных интерфейсов, участвующих в роуминге, кроме локального.
После чего нажмите Update. - Вернуться к началу
- Как настроить ограничения скорости абонента Wi-Fi с помощью SoftWLC?
-
Настроить ограничение скорости можно тремя способами:
1. Через вкладку «Виртуальные точки доступа». Настройка таким способом позволяет организовать ограничение скорости для всех клиентов, которые подключатся к этой wi-fi сети. Для настройки ограничения скорости перейдите на вкладку «Виртуальные ТД», перейдите в режим редактирования VAP, на которой хотите настроить ограничение по скорости. В поле «Bandwidth Limit Down» укажите значение ограничения скорости от ТД к клиентскому устройству, в поле «Bandwidth Limit Down» — от клиентского устройства до ТД.
2. Через настройку тарифного плана. Настройка ограничения скорости с помощью тарифного плана позволит организовать ограничение скорости для всех клиентов, которые будут проходить авторизацию с этим тарифным планом. Для настройки ограничения по скорости через тарифный план перейдите в меню «Radius» на вкладку «Управление тарифными планами». Ограничение по скорости настраивается путем настройки параметров «Максимальная скорость входящего трафика» и «Максимальная скорость исходящего трафика».
3. С помощью Radius. Настройка ограничения скорости c помощью Radius позволяет ограничить скорости передачи трафика для конкретного аккаунта клиента. Для настройки ограничения по скорости для конкретного radius пользователя перейдите в меню «Radius» на вкладку «Управление пользователями». Ограничение по скорости настраивается путем настройки параметров «Максимальная скорость входящего трафика» и «Максимальная скорость исходящего трафика».
- Вернуться к началу
- Ошибка при подключении к GUI EMS- Auth failed, ems-server is unavailable?
-
При возникновении ошибки «Auth failed, ems-server is unavailable» необходимо выполнить следующие действия:
1. Проверьте запущен ли EMS. Для этого выполните команду sudo service eltex-ems status. Если EMS не запущен, то запустите его командой sudo service eltex-ems start
2. Если EMS запущен, а при подключении к GUI EMS все равно возникает ошибка, то выполните очистку cache браузера и java.
3. Если после очистки cache доступ не появился, проверьте открыты ли порты 8080 и 9310 на оборудовании между SoftWLC и ПК, на котором запускается GUI EMS.
- Вернуться к началу
- Как применять шаблон конфигурации на точку доступа с помощью SoftWLC?
-
Есть два способа применить шаблон на точку доступа:
1. Применение шаблона при инициализации точки.
2. Применение шаблона на точку доступа, которая уже добавлена в дерево.
Для применения шаблона при инициализации точки доступа выберите узел «EMS», во вкладке «Инициализация ТД WIFI» нажмите кнопку «Параметры». В появившемся окне выберите тип устройства и нажмите кнопку «Ок». В открывшемся окне перейдите на вкладку «Конфигурация» и выберите нужный шаблон. Нажмите кнопку «Принять». Выбранный шаблон будет применяться при инициализации всех появившихся ТД в дальнейшем.
Для применения шаблона на точку доступа, которая уже добавлена в дерево, выберите узел «EMS» и перейдите на вкладку «Список устройств». В открывшейся вкладке выберите точку доступа, на которую необходимо применить конфигурацию, или группу точек и в поле «Групповые операции» выберите «Конфигурация ТД». Нажмите кнопку «Выполнить». В открывшемся окне выберите файл шаблона и нажмите кнопку «Принять».
Примечание! Конфигурация виртуальных точек доступа и настройка captive portal не включены в шаблон конфигурации и выполняются через Менеджер SSID.
- Вернуться к началу
- Как назначить SSID на группу точек доступа?
-
В SoftWLC существует возможность централизованного назначения SSID на несколько точек доступа. Для этого используется “Менеджер SSID”, который находится в меню “Wireless”.
Создание SSID в базе
Чтобы создать SSID, нажмите кнопку “Добавить SSID”. Заполните необходимые параметры, два из которых являются обязательными: имя SSID и домен. Домен выбирается из списка существующих по нажатию кнопки в конце строки. Статус SSID показывает текущее состояние: Locked — услуга временно заблокирована для пользователей, Operational — услуга доступна. Далее настаиваются стандартные параметры для виртуальных точек доступа, на которые будет назначаться SSID: статус VAP, режим безопасности, радио-интерфейсы, к которым применится SSID, параметры использования RADIUS и т.д. Здесь же, при необходимости использования, настраиваются параметры Minimal Signal и Captive Portal. После нажатия кнопки “Принять” созданный SSID отобразится на вкладке “База SSID”.
Добавление привязки SSID
Далее необходимо назначить SSID на точки доступа, для этого выделите созданный SSID и нажмите кнопку “Добавить SSID привязку “. В появившемся окне выберите ключ для привязки. Привязка может осуществляться по MAC-адресу точки доступа, по IP-адресу точки доступа или по домену узла. Затем выделите объекты для привязки (точки доступа или узлы) и нажмите кнопку “Создать привязку”, индикатор в дереве сменится с желтого на зеленый (для исключения точки доступа из перечня выбранных – выделите ее и нажмите кнопку «Нет привязки», индикатор в дереве сменится с зеленого на желтый), после чего нажмите кнопку “Принять”.
Назначение привязки SSID
Назначение привязки SSID на точки доступа можно сделать двумя способами:
запустить проверку SSID сразу после добавления в БД путем установки соответствующего флага при добавлении привязки;
на вкладке “Привязки SSID”, путем выделения нужной привязки и нажатия кнопки “Исправить”. Будет производится проверка, установлен ли SSID в соответствии с правилом привязки на определенную точку доступа, и в случае отрицательного результата производится переустановка SSID на нее. Аналогичные проверки выполняются специальным монитором “Проверка и исправление SSID привязок”, период срабатывания которого можно настроить в меню “Администрирование” -> “Настройка сервера” -> “Задачи по расписанию (мониторы)”.
Процесс назначения SSID можно контролировать на вкладке “Задачи”. SSID будет назначен на первую выключенную VAP на точке доступа. Результат можно увидеть на вкладке “Конфигурация”, “Виртуальные точки доступа”.
- Вернуться к началу
- Какие потенциальные источники помех могут существовать в беспроводных сетях?
-
Как известно, в беспроводных сетях в качестве среды распространения сигнала используются радиоволны (радиоэфир), и работа устройств и передача данных в сети происходит без использования кабельных соединений. В связи с этим на работу беспроводных сетей воздействует большее количество различного рода помех.
Условно источники помех можно разделить на пять категорий:
Другие Wi-Fi сети, которые находятся в зоне действия данной беспроводной сети, или данная беспроводная сеть попадает в зону действия других беспроводных сетей. Вышесказанное утверждение имеет смысл, только если наводящие беспроводные сети работают в том же, или близком частотном диапазоне.У Wi-Fi, используется два частотных диапазона – 2.4 и 5 ГГц, которые не могут оказывать друг на друга никакого влияния. У беспроводных сетей Wi-Fi есть несколько стандартов: 802.11b/g работают в дипазоне 2.4 ГГц, 802.11a — 5 ГГц, 802.11n могут работать в обоих частотных диапазонах. В частотном диапазоне Wi-Fi 2.4 ГГц доступны 13 каналов, с шириной в 20 МГц (стандарты 802.11b/g) и 40 МГц (стандарт 802.11n) с интервалом в 5 МГц между несущими каналов. Устройство, работающие в радиусе действия на близком канале оказывает помехи, сила которых зависит от приближенности канала и как вытекающее от силы излучателя. Для избегания взаимных помех, устройства должны работать на каналах, несущие которых удалены на 25 МГц друг от друга – это 5 несущих. Из вышесказанного становится ясно, что, для избегания помех, устройства должны работать на удалении как минимум в 5 каналов, например на 1-ом и 6-ом.
Bluetooth-устройства, работающие в зоне покрытия вашего Wi-Fi-устройства. Bluetooth и Wi-Fi работают в диапазоне 2,4 ГГц зачастую не могут работать одновременно, поскольку RF-сигналы обоих устройств мешают друг другу, особенно если антенны находятся в непосредственной близости друг от друга.
Большие расстояния между Wi-Fi-устройствами. Необходимо помнить, что беспроводные устройства Wi-Fi имеют ограниченный радиус действия. Например, домашний интернет-центр с точкой доступа Wi-Fi стандарта 802.11b/g имеет радиус действия до 60 м в помещении и до 400 м вне помещения. В помещении дальность действия беспроводной точки доступа может быть ограничена несколькими десятками метров — в зависимости от конфигурации комнат, наличия капитальных стен и их количества, а также других препятствий.
Препятствия.
• Наличие препятствий на пути распространения сигнала
Объекты, мешающие распространению радиосигналов вне помещения, могут быть любыми, наиболее распространены здания, линии электропередач, деревья и т.д. Очень часто недооценивают влияние деревьев. Следует учитывать, что один метр кроны ослабляет сигнал до 6 дБ! Для устранения препятствий можно изменить место установки антенн, поднять антенны выше препятствий (с учетом зоны Френеля, о чем будет написано ниже), либо организовать передачу видео от беспроводных камер с использованием промежуточных ретрансляторов или мостов. Внутри помещения причиной помех радиосигнала также могут являться зеркала и тонированные окна. Ниже показана таблица потери эффективности сигнала Wi-Fi при прохождении через различные среды.
Препятствие Дополнительные потери (dB) Эффективное расстояние*
Открытое пространство 0 100%
Окно без тонировки (отсутствует металлизированное покрытие) 3 70%
Окно с тонировкой (металлизированное покрытие) 5-8 50%
Деревянная стена 10 30%
Межкомнатная стена (15,2 см) 15-20 15%
Несущая стена (30,5 см) 20-25 10%
Бетонный пол/потолок 15-25 10-15%
Монолитное железобетонное перекрытие 20-25 10%
*Эффективное расстояние — означает, насколько уменьшится радиус действия после прохождения соответствующего препятствия по сравнению с открытым пространством. Например, если на открытом пространстве радиус действия Wi-Fi до 400 метров, то после прохождения одной межкомнатной стены он уменьшится до 400 м x 15% = 60 метров. После второй еще раз 60 м x 15% = 9 метров. А после третьей 9 м x 15% = 1,35 метров. Таким образом, через три межкомнатные стены, скорее всего, беспроводное соединение установить не получится.
• Наличие препятствия в зоне Френеля Зона Френеля – это область вокруг линии прямой видимости, в которой распространяются радиоволны. Как правило, перекрывание 20% зоны Френеля не вызывает больших потерь сигнала. Но при перекрывании более 40% потери становятся уже значительными.
Расстояние между антеннами, м
Требуемый радиус первой зоны Френеля на частоте 2.4 ГГц, м
Требуемый радиус первой зоны Френеля на частоте 5 ГГц, м
300
3,06
2,12
1600
7
4,9
8000
15,81
10,95
10000
17,68
12,25
15000
21,65
15
5.Различная бытовая техника, работающая в зоне покрытия вашего Wi-Fi-устройства. Бытовые приборы, которые могут оказать влияние на работу беспроводной сети:
Микроволновые СВЧ-печи. Эти приборы могут ослаблять уровень сигнала Wi-Fi, т.к. обычно также работают в диапазоне 2,4 ГГц.
Детские радионяни. Эти приборы работают в диапазоне 2,4 ГГц и дают наводки, в результате чего ухудшается качество связи Wi-Fi.
Мониторы с ЭЛТ, электромоторы, беспроводные телефоны и другие беспроводные устройства.
Телефоны, работающие в диапазоне 2,4–5 ГГц. Беспроводные телефоны, работающие в этом диапазоне, могут вызывать помехи в работе беспроводных устройств или сетей.
Передатчики видеосигнала (передатчики или приемники), работающие на частоте 2,4 или 5 ГГц.
Беспроводные динамики, работающие на частоте 2,4 или 5 ГГц.
Некоторые внешние мониторы и ЖК-дисплеи. Определенные дисплеи могут создавать заметные гармонические помехи в диапазоне между 11 и 14 каналами на частоте 2,4 ГГц. Наиболее интенсивные помехи могут исходить от портативного компьютера с подключенным к нему внешним дисплеем. Попробуйте изменить рабочую частоту вашей точки доступа, например на 5 ГГц, или использовать один из первых десяти каналов на частоте 2,4 ГГц.
- Вернуться к началу
- Для чего нужна функция Band steer?
-
Функция Band steer – настройка приоритета подключения клиентов к WiFi сетям, работающим в 5 ГГц.
В настоящее время диапазон частот 2,4 ГГц сильно нагружен, из-за чего скорость передачи информации по стандартам 802.11b/g/n, использующим этот диапазон может быть довольно низкой, несмотря на хороший уровень сигнала и качественное оборудование. Для улучшения этой ситуации в эксплуатацию активно вводятся устойства, работающие по стандартам 802.11a/n/ac в диапазоне частот 5 ГГц. Диапазон 5 ГГц пока мало распространен, поэтому клиентские устройства, работающие в этом диапазоне, используют также и диапазон 2,4 ГГц. Из-за этого могут возникать ситуации, кода клиенты, имеющие возможность подключаться к сетям стандарта a/n/ac будут работать в сетяхb/g/n, тем самым не получают максимально возможную скорость доступа. Для решения это проблемы разработана функция Band steer, позволяющая автоматически подключать пользователей к 5 ГГц сетям, если они имеют такую возможность.
Настройка Band steer
Для работы этой функции необходимо настроить радиоинтерфейсы на точке доступа WEP-12AC или WOP-12AC таким образом, чтобы один из них работал в диапазоне 2,4 ГГц, а другой в 5 ГГц. Это можно выполнить, используя WEB интерфейс точки доступа.Перейдите в раздел «Wireless Settings» и установите значения для Radio1 в поле Mode выберите “IEEE 802.11b/g/n”, для Radio2 в поле Mode выберите “IEEE 802.11a/n/ac”. Затем нажмите кнопку «Update».
Следующим шагом будет создание виртуальных точек (VAP) на каждом радиоинтерфейсе. Эти виртуальные точки должны иметь одинаковые параметры, включая SSID и пароль, если используется шифрование. Номер VAP значения не имеет.
Перейдите в раздел «VAP» и настройте виртуальную точку на первом радиоинтерфейсе. Затем нажмите кнопку «Update». После этого выберите второй радиоинтерфес, установив значение «2» в параметре «Radio» и настройте точно такую же виртуальную точку доступа. Нажмите «Update». После этого настройки вступят в силу и функция Band steer начнет работать.
- Вернуться к началу
- Как запустить апплет EMS с помощью Java Web Start?
-
Перед запуском апплета EMS через приложение Java Web Start убедитесь, что на ПК установлен Oracle Java*.
В строке браузера введите следующий адрес:
http://<ip address SoftWLC>:8080/ems/jws/
При этом в браузере появится предложение открыть или скачать файл с расширением jnlp. Откройте этот файл с помощью приложения Java Web Start.
Для создания ярлыка на рабочем столе для запуска апплета EMS в Java Control Panel должно быть включено хранение временных файлов.
*Рекомендуем использовать Oracle Java 8
- Вернуться к началу
- Как создать черный/белый список через web-интерфейс WEP-12AC/WOP-12AC/WEP-2AC?
-
Настройка белых/черных списков MAC-адресов клиентов, которым разрешено/запрещено подключаться к данной точке доступа, выполняется в меню «Manage» в подменю «MAC Authentication».
Для создания белого списка в поле «Filter» выберите Allow only stations in list, для создания черного списка — Block all stations in list.
В поле введите MAC-адрес клиентского устройства и нажмите кнопку «Add». Введенный MAC-адрес должен отобразится в поле «Stations List». После добавления в список все необходимых MAC-адрес нажмите кнопку «Update».
Для удаления MAC-адрес из списка необходимо выделить нужный MAC-адрес и нажать кнопку «Remove».
После создания списка необходимо перейти в подменю «VAP». В настройках VAP, для которого необходимо применить созданный список, в поле «MAC Auth Type» выберите Local и нажмите кнопку «Update».
- Вернуться к началу
- Логи работы SoftWLC ?
-
Расположение лог-файлов с системе:
Лог-файлы EMS сервера можно найти в /var/log/eltex-ems/black_box.txt и /var/log/eltex-ems/ems_error.txt
Лог-файлы Captive portal можно найти в /var/log/eltex-portal/debug_ep.txt и /var/log/eltex-portal/error_ep.txt
Лог-файл авторизации по смс можно найти в /var/log/eltex-portal/sms_ep.txt
2. Выгрузка лог-файлов через GUI EMS
Для копирования логов с EMS сервера в главном меню выберите пункт «Администрирование», «Получить логи работы сервера EMS».
Процесс получения логов отображается во вкладке «Задачи» (Alt+F6).После завершения задачи двойным кликом откройте ее и скачайте по ссылке архив, содержащий следующие логи работы EMS и captive portal:
/var/log/eltex-portal/debug_ep.txt;
/var/log/eltex-portal/error_ep.txt;
/var/log/eltex-portal/sms_ep.txt;
/var/log/eltex-ems/black_box.txt;
/var/log/eltex-ems/ems_error.txt.
- Вернуться к началу
Голосовые VoIP-шлюзы
- Как обновить ПО через консоль на TAU1M/TAU2M/TAU4M/RG24/RG44/RG54?
-
Иногда возникает необходимость обновления прошивки через консоль. Причина тому может быть разная: автоматизация обновления или аварийные работы.
Обновление производится в 2 этапа:
Загрузка файла ПО:
tftp -l /tmp/firmware.gz -gr tau2m-1.14.1.527.tar.gz 192.168.0.5
Обновление ПО
upgrade firmware.gz
Далее ждете обновления приблизительно минуту, появится вывод:
UPGRADE SUCCESSFULL
и делаете
reboot - Вернуться к началу
- Как произвести снятие трассировок (syslog) на многопортовых абонентских шлюзах TAU16/TAU24/TAU36/TAU/32M/TAU72?
-
Для снятия трассировки с TAU используется протокол syslog. TAU может отправлять логи на syslog-сервер или записывать их в локальный журнал. Содержимое локального журнала можно просмотреть через WEB-браузер.
Настройка syslog производится в меню Сетевые настройки (Network settings) -> Журнал (Syslog). Для получения полной информации о процессах происходящих в ТАУ и принимаемых/передаваемых сигнальных сообщениях необходимо выставить следующие уровни:
в разделе Настройка журнала (Syslog configuration) указать IP-адрес и порт syslog сервера, на который неоюходимо отправлять логи, или выставить флаг Сохранять журнал в файл (Syslog to file) для записи логов в локальный журнал;
в разделе Тип записи (Application) установить все флаги;
при использовании протокола SIP выставить в параметре Уровень отладки SIP (SIP Log Level) значение 5 signal protocol;
при использовании протокола H323 выставить в параметре Уровень отладки Н.323 значение 4 debug_a;
в разделе VAPI установить флаг Включить (Enabled), установить Уровень отладки библиотеки (Lib Level) равным 1 и Уровень отладки приложения (App Level) равным 4;
подтвердить настройки нажав на кнопку Применить изменения (Submit changes);
для запуска логирования необходимо нажать кнопку Запустить журналирование (Start syslog), для остановки вывода логов — Остановить журналирование (Stop syslog).
В случае если запись логов идет в локальный файл, то для просмотра его содержимого необходимо нажать кнопку Показать журнал (Show syslog). Для очистки файла нужно нажать кнопку Очистить журнал (Clear syslog).
Внимание! При большой нагрузке включенная трассировка может привести к некорректной работе оборудования, задержкам выдачи тоновых сигналов и обмене сигнальными сообщениями. Поэтому рекомендуется снимать трассировку в период наименьшей нагрузки на TAU и после снятия необходимых логов необходимо отключить все уровни отладки (убрать все флаги и выставить все уровни в значение none) и остановить вывод логов. - Вернуться к началу
- TAU8/RG14xx — Восстановление ПО через uboot ?
-
В случае возникновения ситуации с необходимостью резервного восстановления ПО, необходимо у коммерческого отдела компании запросить переходник для COM-порта (представляет из себя 5-пиновый переходник)
Порядок восстановления ПО включает в себя следующие действия:
Необходимо распаковать архив файла программного обеспечения (актуальный можно скачать на сайте) и положить на tftp сервер файлы
tau4-8-uImage – файл ядра устройства TAU8
tau4-8-root.jffs2-16k – файловая система TAU8
rg-uImage – файл ядра устройства RG14XX
rg-root.jffs2-16k – файловая система RG14XX
Снять крышку с устройства и подключиться переходником COM-порта к разьемам на плате. Контакт, помеченный треугольником на разъеме переходника, подключается на противоположный земле вывод разьема на плате. Земля обозначена буквой G
Параметры для подключения ком порта:
скорость: 115200,
бит данных: 8,
паритет: нет,
стоповые биты: 1,
управление потоком: нет
Перезагрузить устройство по питанию и зайти в U-Boot. Для этого в момент появления строк
U-Boot 1.1.6 (Sep 2 2011 — 11:35:09) Mindspeed $Name: u-boot_6_00_4 $
DRAM: 256 MB
Comcerto Flash Subsystem Initialization
Flash: 0 kB
NAND: board_nand_init nand->IO_ADDR_R =30000000
32 MiB
*** Warning — bad CRC or NAND, using default environment
In: serial
Out: serial
Err: serial
Reserve MSP memory
Net: comcerto_gemac0, comcerto_gemac1
Switch: Realtek RTL8367RB
Enter ‘stop’ for stop autoboot
набрать команду stop. На экране появиться приглашение
Из под uboot необходимо ввести следующие команды:
для TAU8:
Comcerto-1000 > set serverip <tftp-server IP> — ip адрес ПК на котором запущен tftp сервер;
Comcerto-1000 > set ipaddr <IP rg> — ip-адрес rg на время загрузки файлов;
Comcerto-1000 > set uimage tau4-8-uImage – имя файла ядра устройства; (set uimage rg-uImage для RG14xx)
Comcerto-1000 > set fsfile tau4-8-root.jffs2-16k – имя файла с файловой системой;
для RG14xx:
Comcerto-1000 > set serverip <tftp-server IP> — ip адрес ПК на котором запущен tftp сервер;
Comcerto-1000 > set ipaddr <IP rg> — ip-адрес rg на время загрузки файлов;
Comcerto-1000 > set uimage rg-uImage – имя файла ядра устройства;
Comcerto-1000 > set fsfile rg-root.jffs2-16k – имя файла с файловой системой
Подключить к WAN-порту устройства ПК с запущенным tftp-сервером. Запустить с консоли устройства пинг до ПК. В случае если ПК доступен, то в консоли выведется:
host <IP> is alive
Если пинг не происходит, то остановите его нажатием <Ctrl>+<C> и проверьте правильность сетевых настроек ПК и устройства. Посмотреть текущее сетевые настройки в убуте можно командой printenv
Далее необходимо по очереди ввести команды на обновления ядра и файловой системы устройства:
Comcerto-1000 > run updatekernel — команда на загрузку ядра
Comcerto-1000 > run updatenandfs — команда на загрузку файловой системыПосле обновления файлов перезапустить шлюз по питанию
- Вернуться к началу
- Какие способы автоматического конфигурирования существуют для TAUXX.IP ?
-
Существуют следующие способы автоматического конфигурирования шлюзов TAUXX.IP.
Через протокол конфигурирования tr-069
Описание настройки TAUXX.IP есть в документации в разделе «Настройка протокола мониторинга и управления устройством TR-069 (ACS)»
Это самый правильный способ, но для него понадобится ACS сервер, который сопрягаясь с билинговой системой или чем-то иным будет конфигурировать параметры шлюзов налету (не останавливая их работу) по протоколу tr-069.
Преимуществами tr-069, над тем же SNMP, являются:
большая надежность протокола, т.к. он работает поверх TCP;
большая защищенность протокола, т.к. есть поддержка различных схем авторизации basic, digest;
способность работы через NAT (TAUXX.IP может использовать STUN сервер и сообщать ACS серверу свой внешний адрес).
Описание настройки ACS сервера приведено в соответствующей документации.
Через автообновление (автопровижжинг)
Описание настройки TAUXX.IP есть в документации в разделе «5.1.1.10. Настройка автоматического обновления (Autoupdate)» и Приложении Ж.
Суть этого метода и его принципиальное отличие от tr-069 в том, что инициатором обмена является TAUXX.IP, а не сервер. Помимо этого файл конфигурации будет передаваться целиком, а не определенные параметры. TAUXX.IP по таймеру циклически делает запрос на сервер автоконфигурирования и скачивает нужный файл конфигурации (или ПО). Далее если TAUXX.IP находит отличие этого файла от текущего, то конфигурация на шлюзе обновляется.
Также существует механизм версионности файлов, подробней о котором написано в документации в Приложении Ж.
Ваша задача будет в автоматической генерации файлов конфигурации, в зависимости от системы билинга и выкладывании их на сервер автоконфигурирования.
3) По протоколу SNMP
Суть данного метода мало чем отличается от других примеров использования SNMP.
На SNMP менеджере автоматически запускаются разного рода скрипты, которые считывают и задают параметры в конфигурации TAUXX.IP.
В качестве SNMP менеджера может выступать любой SNMP сервер, также существует готовое решение Eltex.EMS
4) По telnet через CLI.
Описание есть в документации:
http://eltex.nsk.ru/upload/iblock/6cf/tau32m_ip-versiya-2.13.1.pdf
Раздел РЕЖИМ КОМАНДНОЙ СТРОКИ И РАБОТА В ТЕРМИНАЛЬНОМ РЕЖИМЕ
Этот метод можно назвать ручным, т.к. вся нагрузка по конфигурированию падает на автоматизатора.
Суть метода в написании скриптов, которые будут запускаться на сервере в зависимости от нужных факторов или системы билинга.
Скрипты должны автоматически подключаться по telnet/ssh к нужной TAUXX.IP и изменять конфигурацию нужным образом командами CLI или bysybox (linux).
- Также можно автоматически генерировать файлы конфигурации на сервере, далее подключаться по telnet/ssh к нужной TAUXX.IP и давать команду на скачивание конфигурации.
- Вернуться к началу
- Как создать многоканальный номер на шлюзе RG14/RG24/TAU4/TAU8/TAU1M/TAU2M?
-
Многоканальный номер — это номер, позволяющий принимать несколько звонков одновременно.
Рассмотрим порядок создания многоканального номера.
TAU4, TAU8, RG14
В разделе PBX -> SIP -> Профили SIP откройте настройки первого профиля. Данный профиль будет использоваться для абонентских портов устройства. В настройках профиля задайте следующие настройки:
название профиля;
режим использования прокси-сервера и его адрес;
проверьте, что флаг Регистрация не установлен;
при необходимости задайте SIP домен;
нажмите на строчку Настройка плана нумерации и в появившемся окне пропишите необходимые префиксы. Для организации вызовов по внутренней нумерации добавьте префикс с @{local}, который отправлять вызов на собственный адрес устройства (например, при использовании на портах внутренней нумерации 101-108 префикс будет прописываться как 10[1-8]@{local});
для сохранения изменений нажмите кнопку Сохранить.
В разделе PBX -> SIP -> Профили SIP откройте настройки второго профиля. Данный профиль будет использоваться для группы вызова. В настройках профиля задайте следующие настройки:
название профиля;
режим использования прокси-сервера и его адрес;
установите флаг Регистрация и пропишите адрес сервера регистрации;
при необходимости задайте SIP домен и установите флаг Применять SIP Domain для регистрации;
для сохранения изменений нажмите кнопку Сохранить.
В меню PBX -> Группы серийного искания (каждый новый вызов занимает первый свободный порт) или PBX -> Группы вызова (поддерживается три вида искания свободного абонента: групповой , задержанный групповой и поисковый) добавьте новую группу:
установите флаг Включить группу;
задайте имя группы (произвольное);
в параметре Профиль SIP выставите профиль SIP с включенной регистрацией (созданный в пункте 2);
в поле Номер телефона необходимо указать внешний номер, который должен регистрироваться на вышестоящем сервере;
в полях Имя пользователя и Пароль пропишите логин и пароль для регистрации, которые выданы для внешнего номера;
при использовании группы вызова задайте тип группы вызова:
Group – сигнал вызова подается на все порты в группе одновременно;
Serial – количество портов, на которые подается вызывной сигнал, увеличивается на один по истечении таймаута вызова следующего порта;
Cyclic – сигнал вызова циклически через интервал, равный таймауту вызова следующего порта, подается по очереди на каждый порт в группе;
в параметре Размер очереди вызовов указывается максимальное число вызовов, которые может принять группа. Вызов ставится в очередь в случае отсутствия свободных портов;
в поле Таймаут ответа на вызов, сек указывается интервал времени, по истечении которого вызов будет отклонен при неполучении ответа;
для сохранения изменений нажмите кнопку Сохранить.
Произвести настройку абонентских портов в разделе PBX –> FXS:
установите флаг Включен напротив используемых портов;
пропишите внутреннюю нумерация на комплектах;
назначьте SIP-профиль без регистрации (созданный в п.1);
задайте имя пользователя и пароль для регистрации, которые выданы для внешнего номера. Эти параметры должны совпадать с настройкой в п.3;
в параметре Альтернативный номер пропишите внешний номер (он должен совпадать с прописанным в п.3 в параметре Номер телефона);
для сохранения изменений нажмите кнопку Сохранить.
Чтобы все внесенные изменения вступили в силу необходимо нажать кнопку «Применить» в левой части экрана.
TAU1M, TAU2M, RG24
В разделе IP-телефония -> Профили откройте настройки первого профиля. Данный профиль будет использоваться для абонентских портов устройства. Регистрация в параметрах профиля должна быть выключена. В настройках профиля задайте следующие настройки:
название профиля;
режим использования прокси-сервера и его адрес;
проверьте, что флаг Регистрация не установлен;
при необходимости задайте SIP домен;
в подразделе Настройка плана нумерации пропишите необходимые префиксы. Для организации вызовов по внутренней нумерации добавьте префикс с @{local}, который отправлять вызов на собственный адрес устройства (например, при использовании на портах внутренней нумерации 101-108 префикс будет прописываться как 10[1-8]@{local});
для подтверждения изменений нажмите кнопку Применить.
В разделе IP-телефония -> Профили откройте настройки второго профиля. Данный профиль будет использоваться для группы вызова. В настройках профиля задайте следующие настройки:
название профиля;
режим использования прокси-сервера и его адрес;
установите флаг Регистрация и пропишите адрес сервера регистрации;
при необходимости задайте SIP домен и установите флаг Применять SIP Domain для регистрации;
для подтверждения изменений нажмите кнопку Применить.
В меню IP-телефония -> Группы вызова добавьте новую группу:
установите флаг Включить;
задайте имя группы (произвольное);
в параметре Профиль выставите профиль SIP с включенной регистрацией (созданный в пункте 2);
в поле Номер телефона необходимо указать внешний номер, который должен регистрироваться на вышестоящем сервере;
в полях Имя пользователя для аутентификации и Пароль для аутентификации пропишите логин и пароль для регистрации, которые выданы для внешнего номера;
задайте тип группы вызова:
Group – сигнал вызова подается на все порты в группе одновременно;
Serial – количество портов, на которые подается вызывной сигнал, увеличивается на один по истечении таймаута вызова следующего порта;
Cyclic – сигнал вызова циклически через интервал, равный таймауту вызова следующего порта, подается по очереди на каждый порт в группе;
в параметре Размер очереди вызовов указывается максимальное число вызовов, которые может принять группа. Вызов ставится в очередь в случае отсутствия свободных портов;
для подтверждения изменений нажмите кнопку Применить.
Произвести настройку абонентских портов в разделе IP-телефония –> Настройка линий:
установите флаг Включить;
пропишите внутреннюю нумерация на комплектах в параметре Номер телефона;
назначьте SIP-профиль без регистрации (созданный в п.1);
в подразделе Аутентификация задайте имя пользователя и пароль для регистрации, которые выданы для внешнего номера. Эти параметры должны совпадать с настройкой в п.3;
установите флаг Использовать альтернативный номер и пропишите внешний номер (номер должен совпадать с прописанным в п.3 в параметре Номер телефона);
для подтверждения изменений нажмите кнопку Применить. - Вернуться к началу
Сервисные маршрутизаторы ESR
- Конфигурирование Destination NAT
-
Функция Destination NAT (DNAT) состоит в преобразовании IP-адреса назначения у пакетов, проходящих через сетевой шлюз.
DNAT используется для перенаправления трафика, идущего на некоторый «виртуальный» адрес в публичной сети, на «реальный» сервер в локальной сети, находящийся за сетевым шлюзом. Эту функцию можно использовать для организации публичного доступа к серверам, находящимся в частной сети и не имеющим публичного сетевого адреса.
Задача: Организовать доступ из публичной сети, относящейся к зоне «UNTRUST», к серверу локальной сети в зоне «TRUST». Адрес сервера в локальной сети — 10.1.1.100. Сервер должен быть доступным извне по адресу 1.2.3.4, доступный порт 80.
Решение:
Создадим зоны безопасности «UNTRUST» и «TRUST». Установим принадлежность используемых сетевых интерфейсов к зонам. Одновременно назначим IP-адреса интерфейсам.
esr# configure
esr(config)# security zone UNTRUST
esr(config-zone)# exit
esr(config)# security zone TRUST
esr(config-zone)# exit
esr(config)# interface gigabitethernet 1/0/1
esr(config-if-gi)# security-zone TRUST
esr(config-if-gi)# ip address 10.1.1.1/25
esr(config-if-gi)# exit
esr(config)# interface tengigabitethernet 1/0/1
esr(config-if-te)# ip address 1.2.3.4/29
esr(config-if-te)# security-zone UNTRUST
esr(config-if-te)# exitСоздадим профили IP-адресов и портов, которые потребуются для настройки правил Firewall и правил DNAT.
NET_UPLINK – профиль адресов публичной сети;
SERVER_IP – профиль адресов локальной сети;
SRV_HTTP – профиль портов.
esr(config)# object-group network NET_UPLINK
esr(config-object-group-network)# ip address 1.2.3.4
esr(config-object-group-network)# exit
esr(config)# object-group service SRV_HTTP
esr(config-object-group-network)# port 80
esr(config-object-group-network)# exit
esr(config)# object-group network SERVER_IP
esr(config-object-group-network)# ip address 10.1.1.100
esr(config-object-group-network)# exitВойдем в режим конфигурирования функции DNAT и создадим пул адресов и портов назначения, в которые будут транслироваться адреса пакетов, поступающие на адрес 1.2.3.4 из внешней сети.
esr(config)# nat destination
esr(config-dnat)# pool SERVER_POOL
esr(config-dnat-pool)# ip address 10.1.1.100
esr(config-dnat-pool)# ip port 80
esr(config-dnat-pool)# exitСоздадим набор правил «DNAT», в соответствии с которыми будет производиться трансляция адресов. В атрибутах набора укажем, что правила применяются только для пакетов, пришедших из зоны «UNTRUST». Набор правил включает в себя требования соответствия данных по адресу и порту назначения (match destination-address, match destination-port) и по протоколу. Кроме этого в наборе задано действие, применяемое к данным, удовлетворяющим всем правилам (action destination-nat). Набор правил вводится в действие командой «enable».
esr(config-dnat)# ruleset DNAT
esr(config-dnat-ruleset)# from zone UNTRUST
esr(config-dnat-ruleset)# rule 1
esr(config-dnat-rule)# match destination-address NET_UPLINK
esr(config-dnat-rule)# match protocol tcp
esr(config-dnat-rule)# match destination-port SERV_HTTP
esr(config-dnat-rule)# action destination-nat pool SERVER_POOL
esr(config-dnat-rule)# enable
esr(config-dnat-rule)# exit
esr(config-dnat-ruleset)# exit
esr(config-dnat)# exitДля пропуска трафика, идущего из зоны «UNTRUST» в «TRUST», создадим соответствующую пару зон. Пропускать следует только трафик с адресом назначения, соответствующим заданному в профиле «SERVER_IP», и прошедший преобразование DNAT.
esr(config)# security zone-pair UNTRUST TRUST
esr(config-zone-pair)# rule 1
esr(config-zone-rule)# match source-address any
esr(config-zone-rule)# match destination-address SERVER_IP
esr(config-zone-rule)# match protocol any
esr(config-zone-rule)# match destination-nat
esr(config-zone-rule)# action permit
esr(config-zone-rule)# enable
esr(config-zone-rule)# exit
esr(config-zone-pair)# exit
esr(config)# exitИзменения конфигурации вступят в действие после применения:
esr# commit
Configuration has been successfully committed
esr# confirm
Configuration has been successfully confirmedПроизведенные настройки можно посмотреть с помощью команд:
esr# show ip nat destination pools
esr# show ip nat destination rulesets
esr# show ip nat proxy-arp
esr# show ip nat translations - Вернуться к началу
- Настройка MultiWAN
-
Технология MultiWAN позволяет организовать отказоустойчивое соединение с резервированием линков от нескольких провайдеров, а также решает проблему балансировки трафика между резервными линками.
Задача: Настроить маршрут к серверу (108.16.0.1/28) с возможностью балансировки нагрузки.
Решение:
Предварительно нужно выполнить следующие действия:
настроить зоны для интерфейсов te1/0/1 и te1/0/2;
указать IP-адреса для интерфейсов te1/0/1 и te1/0/2.
Основной этап конфигурирования:
Настроим маршрутизацию:
еsr(config)# ip route 108.16.0.0/28 wan load-balance rule 1
Создадим правило WAN:
еsr(config)# wan load-balance rule 1
Укажем участвующие интерфейсы:
еsr(config-wan-rule)# outbound interface tengigabitethernet 1/0/2
еsr(config-wan-rule)# outbound interface tengigabitethernet 1/0/1Включим созданное правило балансировки и выйдем из режима конфигурирования правила:
еsr(config-wan-rule)# enable
еsr(config-wan-rule)# exitСоздадим список для проверки целостности соединения:
еsr(config)# wan load-balance target-list google
Создадим цель проверки целостности:
esr(config-target-list)# target 1
Зададим адрес для проверки, включим проверку указанного адреса и выйдем:
еsr(config-wan-target)# ip address 8.8.8.8
еsr(config-wan-target)# enable
еsr(config-wan-target)# exitНастроим интерфейсы. В режиме конфигурирования интерфейса te1/0/1 указываем nexthop:
еsr(config)# interface tengigabitethernet 1/0/1
еsr(config-if)# wan load-balance nexthop 203.0.0.1В режиме конфигурирования интерфейса te1/0/1 указываем список целей для проверки соединения:
еsr(config-if)# wan load-balance target-list google
В режиме конфигурирования интерфейса te1/0/1 включаем WAN-режим и выходим:
еsr(config-if)# wan load-balance enable
еsr(config-if)# exitВ режиме конфигурирования интерфейса te1/0/2 указываем nexthop:
еsr(config)# interface tengigabitethernet 1/0/2
еsr(config-if)# wan load-balance nexthop 65.6.0.1В режиме конфигурирования интерфейса te1/0/2 указываем список целей для проверки соединения:
еsr(config-if)# wan load-balance target-list google
В режиме конфигурирования интерфейса te1/0/2 включаем WAN-режим и выходим:
еsr(config-if)# wan load-balance enable
еsr(config-if)# exitИзменения конфигурации вступят в действие после применения:
esr# commit
Configuration has been successfully committed
esr# confirm
Configuration has been successfully confirmedДля переключения в режим резервирования настроим следующее:
Заходим в режим настройки правила WAN:
еsr(config)# wan load-balance rule 1
Функция MultiWAN также может работать в режиме резервирования, в котором трафик будет направляться в активный интерфейс c наибольшим весом. Включить данный режим можно следующей командой:
еsr(config-wan-rule)# failover
Изменения конфигурации вступят в действие после применения:
esr# commit
Configuration has been successfully committed
esr# confirm
Configuration has been successfully confirmed - Вернуться к началу
- Настройка SNMP
-
SNMP (англ. Simple Network Management Protocol — простой протокол сетевого управления) — протокол, предназначенный для управления устройствами в IP-сетях на основе архитектур TCP/UDP. SNMP предоставляет данные для управления в виде переменных, описывающих конфигурацию управляемой системы.
Задача: Настроить SNMPv3 сервер с аутентификацией и шифрованием данных для пользователя admin. IP-адрес маршрутизатора esr — 192.168.52.41, ip-адрес сервера — 192.168.52.8
Решение:
Предварительно нужно выполнить следующие действия:
указать зону для интерфейса gi1/0/1;
настроить IP-адрес для интерфейсов gi1/0/1.
Основной этап конфигурирования:
Включаем SNMP-сервер:
esr(config)# snmp-server
Создаем пользователя SNMPv3:
esr(config)# snmp-server user admin
Определим режим безопасности:
esr(snmp-user)# authentication access priv
Определим алгоритм аутентификации для SNMPv3-запросов:
esr(snmp-user)# authentication algorithm md5
Устанавим пароль для аутентификации SNMPv3-запросов:
esr(snmp-user)# authentication key ascii-text 123456789
Определим алгоритм шифрования передаваемых данных:
esr(snmp-user)# privacy algorithm aes128
Устанавим пароль для шифрования передаваемых данных:
esr(snmp-user)# privacy key ascii-text 123456789
Активируем SNMPv3-пользователя :
esr(snmp-user)# enable
Определяем сервер-приемник Trap-PDU сообщений:
esr(config)# snmp-server host 192.168.52.41
Изменения конфигурации вступят в действие после применения:
esr# commit
Configuration has been successfully committed
esr# confirm
Configuration has been successfully confirmed - Вернуться к началу
- ESR-1000. Порты XG (10G) уходят в down после конфигурации LACP
-
Проблема. Порты XG в down после конфигурирования LACP на ESR-1000
Решение. По умолчанию на port-channel установлен режим: speed 1000M, необходимо выставить: speed 10Gесли в port-channel включаем XG интерфейсы.
esr(config)# interface port-channel 1
esr(config-port-channel)# speed 10GИзменения конфигурации вступают в действие после применения:
esr# commit
Configuration has been successfully committed
esr# confirm
Configuration has been successfully confirmed - Вернуться к началу
- Не удается получить маршрут по BGP/OSPF, организованному в VRF-Lite
-
Проблема.
Не удалось получить маршруты по BGP и/или OSPF, сконфигурированных в VRF. Соседство успешно устанавливается, но в записи маршрутов в RIB отказано:
%ROUTING-W-KERNEL: Can not install route. Reached the maximum number of BGP routes in the RIB
Решение.
Необходимо выделить ресурс RIB для VRF, по умолчанию он равен нулю. Делаем это в режиме конфигурирования VRF:
esr(config)# ip vrf <NAME>
esr(config—vrf)# ip protocols ospf max—routes 12000
esr(config—vrf)# ip protocols bgp max—routes 1200000
esr(config—vrf)# endИзменения конфигурации вступают в действие после применения:
esr# commit
Configuration has been successfully committed
esr# confirm
Configuration has been successfully confirmed - Вернуться к началу
- Пример настройки аутентификации OSPF по MD5
-
Настроим аутентификацию сессии OSPF с использованием алгоритма MD5:
Настроим key-chain, содержащий необходимый пароль для аутентификации:
esr(config)# key-chain auth_ospf
esr(config-keychain)# key 1
esr(config-keychain-key)# key-string ascii-text passwordДополняем конфигурацию на необходимом интерфейсе:
esr(config)# interface gigabitethernet 1/0/1
esr(config-if-gi)# ip ospf authentication algorithm md5
esr(config-if-gi)# ip ospf authentication key-chain auth_ospfИзменения конфигурации вступят в действие после применения:
esr# commit
Configuration has been successfully committed
esr# confirm
Configuration has been successfully confirmed - Вернуться к началу
- Настройка VRF Lite
-
VRF (Virtual Routing and Forwarding) – технология, которая позволяет изолировать маршрутную информацию, принадлежащую различным классам (например, маршруты одного клиента).
Рисунок 1 – Схема сети
Задача: К маршрутизатору серии ESR подключены 2 сети, которые необходимо изолировать от остальных сетей.
Решение:
Создадим VRF:
esr(config)# ip vrf bit
esr(config-vrf)# exitСоздадим зону безопасности:
esr(config)# security zone vrf-sec
esr(config-zone)# ip vrf forwarding bit
esr(config-zone)# exitСоздадим правило для пары зон и разрешим любой TCP/UDP-трафик:
esr(config)# security zone-pair vrf-sec vrf-sec
esr(config-zone-pair)# rule 1
esr(config-zone-rule)# match source-address any
esr(config-zone-rule)# match destination-address any
esr(config-zone-rule)# match protocol udp
esr(config-zone-rule)# match source-port any
esr(config-zone-rule)# match destination-port any
esr(config-zone-rule)# action permit
esr(config-zone-rule)# enable
esr(config-zone-rule)# exit
esr(config-zone-pair)# rule 2
esr(config-zone-rule)# match source-address any
esr(config-zone-rule)# match destination-address any
esr(config-zone-rule)# match protocol tcp
esr(config-zone-rule)# match source-port any
esr(config-zone-rule)# match destination-port any
esr(config-zone-rule)# action permit
esr(config-zone-rule)# enable
esr(config-zone-rule)# exitСоздадим привязку интерфейсов, назначим IP-адреса, укажем принадлежность к зоне:
esr(config)# interface gigabitethernet 1/0/7
esr(config-if-gi)# ip vrf forwarding bit
esr(config-if-gi)# ip address 10.20.0.1/24
esr(config-if-gi)# security-zone vrf-sec
esr(config-if-gi)# exit
esr(config)# interface gigabitethernet 1/0/14.10
esr(config-subif)# ip vrf forwarding bit
esr(config-subif)# ip address 10.30.0.1/16
esr(config-subif)# security-zone vrf-sec
esr(config-subif)# exit
esr(config)# exitИзменения конфигурации вступят в действие после применения:
esr# commit
Configuration has been successfully committed
esr# confirm
Configuration has been successfully confirmedИнформацию об интерфейсах, привязанных к VRF, можно посмотреть командой:
esr# show ip vrf
Таблицу маршрутов VRF можно просмотреть с помощью команды:
esr# show ip route vrf bit
- Вернуться к началу
- Настройка Netflow
-
Netflow — сетевой протокол, предназначенный для учета и анализа трафика. Netflow позволяет передавать данные о трафике (адрес отправителя и получателя, порт, количество информации и др.) с сетевого оборудования (сенсора) на коллектор. В качестве коллектора может использоваться обычный сервер.
Задача: Организовать учет трафика с интерфейса gi1/0/1 для передачи на сервер через интерфейс gi1/0/8 для обработки.
Рисунок 1 – Схема сети
Решение:
Предварительно нужно выполнить следующие действия:
На интерфейсах gi1/0/1, gi1/0/8 отключить firewall командой «ip firewall disable». (С версии ПО 1.1.0 необязательно отключать firewall)
Назначить IP-адреса на портах.
Основной этап конфигурирования:
Укажем IP-адрес коллектора:
esr(config)# netflow collector 10.10.0.2
Включим сбор экспорта статистики netflow на сетевом интерфейсе gi1/0/1:
esr(config)# interface gigabitethernet 1/0/1
esr(config-if-gi)# ip netflow exportАктивируем netflow на маршрутизаторе.:
еsr(config)# netflow enable
Изменения конфигурации вступят в действие после применения:
esr# commit
Configuration has been successfully committed
esr# confirm
Configuration has been successfully confirmedДля просмотра статистики Netflow используется команда:
esr# show netflow statistics
- Вернуться к началу
- Расширенный QoS
-
QoS (Quality of Service) – технология предоставления различным классам трафика различных приоритетов в обслуживании. Использование службы QoS позволяет сетевым приложениям сосуществовать в одной сети, не уменьшая при этом пропускную способность других приложений.
Задача: Классифицировать приходящий трафик по подсетям (10.0.11.0/24, 10.0.12.0/24), произвести маркировку по DSCP (38 и 42) и произвести разграничение по подсетям (40 Мбит/с и 60 Мбит/с), ограничить общую полосу до 250 Мбит/с, остальной трафик обрабатывать через механизм SFQ.
Рисунок 1 – Схема сети
Решение:
Настроим списки доступа для фильтрации по подсетям, выходим в глобальный режим конфигурации:
esr(config)# ip access-list extended fl1
esr(config-acl)# rule 1
esr(config-acl-rule)# action permit
esr(config-acl-rule)# match protocol any
esr(config-acl-rule)# match source-address 10.0.11.0 255.255.255.0
esr(config-acl-rule)# match destination-address any
esr(config-acl-rule)# enable
esr(config-acl-rule)# exit
esr(config-acl)# exit
esr(config)# ip access-list extended fl2
esr(config-acl)# rule 1
esr(config-acl-rule)# action permit
esr(config-acl-rule)# match protocol any
esr(config-acl-rule)# match source-address 10.0.12.0 255.255.255.0
esr(config-acl-rule)# match destination-address any
esr(config-acl-rule)# enable
esr(config-acl-rule)# exit
esr(config-acl)# exitСоздаем классы fl1 и fl2, указываем соответствующие списки доступа, настраиваем маркировку:
esr(config)# class-map fl1
esr(config-class-map)# set dscp 38
esr(config-class-map)# match access-group fl1
esr(config-class-map)# exit
esr(config)# class-map fl2
esr(config-class-map)# set dscp 42
esr(config-class-map)# match access-group fl2
esr(config-class-map)# exitСоздаём политику и определяем ограничение общей полосы пропускания:
esr(config)# policy-map fl
esr(config-policy-map)# shape average 250000Осуществляем привязку класса к политике, настраиваем ограничение полосы пропускания и выходим:
esr(config-policy-map)# class fl1
esr(config-class-policy-map)# shape average 40000
esr(config-class-policy-map)# exit
esr(config-policy-map)# class fl2
esr(config-class-policy-map)# shape average 60000
esr(config-class-policy-map)# exitДля другого трафика настраиваем класс с режимом SFQ:
esr(config-policy-map)# class class-default
esr(config-class-policy-map)# mode sfq
esr(config-class-policy-map)# fair-queue 800
esr(config-class-policy-map)# exit
esr(config-policy-map)# exitВключаем QoS на интерфейсах, политику на входе интерфейса gi 1/0/19 для классификации и на выходе gi1/0/20 для применения ограничений и режима SFQ для класса по умолчанию:
esr(config)# interface gigabitethernet 1/0/19
esr(config-if-gi)# qos enable
esr(config-if-gi)# service-policy input fl
esr(config-if-gi)# exit
esr(config)# interface gigabitethernet 1/0/20
esr(config-if-gi)# qos enable
esr(config-if-gi)# service-policy output fl
esr(config-if-gi)# exitИзменения конфигурации вступят в действие после применения:
esr# commit
Configuration has been successfully committed
esr# confirm
Configuration has been successfully confirmedДля просмотра статистики используется команда:
esr# do show qos policy statistics gigabitethernet 1/0/20
- Вернуться к началу
- Применение новых правил обработки трафика в Firewall
-
Проблема.
После внесения изменений в правилах обработки трафика, проходящего между зонами безопасности Firewall, новые параметры не отрабатывают для ранее активных сессий.
Решение. Все изменения, внесенные в конфигурацию Firewall, применимы только для новых сессий. На ранее активные сессии новые параметры не повлияют.
Рекомендуется очистить активные сессии, после применения изменений параметров Firewall, командой:
esr# clear ip firewall session
Базовый QoS
QoS (Quality of Service) – технология предоставления различным классам трафика различных приоритетов в обслуживании. Использование службы QoS позволяет сетевым приложениям сосуществовать в одной сети, не уменьшая при этом пропускную способность других приложений.
Задача: Настроить следующие ограничения на интерфейсе gigabitethernet 1/0/8: передавать трафик с DSCP 22 в восьмую приоритетную очередь, трафик с DSCP 14 в седьмую взвешенную очередь, установить ограничение по скорости в 60 Мбит/с для седьмой очереди.
Рисунок 1 – Схема сети
Решение:
Для того чтобы восьмая очередь стала приоритетной, а с первой по седьмую взвешенной, ограничим количество приоритетных очередей до 1:
esr(config)# priority-queue out num-of-queues 1
Перенаправим трафик с DSCP 22 в восьмую приоритетную очередь:
esr(config)# qos map dscp-queue 22 to 8
Перенаправим трафик с DSCP 14 в седьмую взвешенную очередь:
esr(config)# qos map dscp-queue 14 to 7
Включим QoS на входящем интерфейсе со стороны LAN:
esr(config)# interface gigabitethernet 1/0/5
esr(config-if-gi)# qos enable
esr(config-if-gi)# exitВключим QoS на интерфейсе со стороны WAN:
esr(config)# interface gigabitethernet 1/0/8
esr(config-if-gi)# qos enableУстановим ограничение по скорости в 60Мбит/с для седьмой очереди:
esr(config-if)# traffic-shape queue 7 60000
esr(config-if)# exitИзменения конфигурации вступят в действие после применения:
esr# commit
Configuration has been successfully committed
esr# confirm
Configuration has been successfully confirmedПросмотреть статистику по QoS можно командой (только для ESR-100/ESR-200):
esr# show qos statistics gigabitethernet 1/0/8
- Вернуться к началу
- Конфигурирование Firewall
-
Firewall – комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами.
Задача: Разрешить обмен сообщениями по протоколу ICMP между устройствами ПК1, ПК2 и маршрутизатором ESR.
Рисунок 1 — схема сети.
Решение:
Для каждой сети ESR создадим свою зону безопасности:
esr# configure
esr(config)# security zone LAN
esr(config-zone)# exit
esr(config)# security zone WAN
esr(config-zone)# exitНастроим сетевые интерфейсы и определим их принадлежность к зонам безопасности:
esr(config)# interface gi1/0/2
esr(config-if-gi)# ip address 192.168.12.2/24
esr(config-if-gi)# security-zone LAN
esr(config-if-gi)# exit
esr(config)# interface gi1/0/3
esr(config-if-gi)# ip address 192.168.23.2/24
esr(config-if-gi)# security-zone WAN
esr(config-if-gi)# exitДля настройки правил зон безопасности потребуется создать профиль адресов сети «LAN», включающий адреса, которым разрешен выход в сеть «WAN», и профиль адресов сети «WAN».
esr(config)# object-group network WAN
esr(config-object-group-network)# ip address-range 192.168.23.2
esr(config-object-group-network)# exit
esr(config)# object-group network LAN
esr(config-object-group-network)# ip address-range 192.168.12.2
esr(config-object-group-network)# exit
esr(config)# object-group network LAN_GATEWAY
esr(config-object-group-network)# ip address-range 192.168.12.1
esr(config-object-group-network)# exit
esr(config)# object-group network WAN_GATEWAY
esr(config-object-group-network)# ip address-range 192.168.23.3
esr(config-object-group-network)# exitДля пропуска трафика из зоны «LAN» в зону «WAN» создадим пару зон и добавим правило, разрешающее проходить ICMP-трафику от ПК1 к ПК2. Действие правил разрешается командой enable:
esr(config)# security zone-pair LAN WAN
esr(config-zone-pair)# rule 1
esr(config-zone-rule)# action permit
esr(config-zone-rule)# match protocol icmp
esr(config-zone-rule)# match destination-address WAN
esr(config-zone-rule)# match source-address LAN
esr(config-zone-rule)# enable
esr(config-zone-rule)# exit
esr(config-zone-pair)# exitДля пропуска трафика из зоны «WAN» в зону «LAN» создадим пару зон и добавим правило, разрешающее проходить ICMP-трафику от ПК2 к ПК1. Действие правил разрешается командой enable:
esr(config)# security zone-pair WAN LAN
esr(config-zone-pair)# rule 1
esr(config-zone-rule)# action permit
esr(config-zone-rule)# match protocol icmp
esr(config-zone-rule)# match destination-address LAN
esr(config-zone-rule)# match source-address WAN
esr(config-zone-rule)# enable
esr(config-zone-rule)# exit
esr(config-zone-pair)# exitНа маршрутизаторе всегда существует зона безопасности с именем «self». Если в качестве получателя трафика выступает сам маршрутизатор, то есть трафик не является транзитным, то в качестве параметра указывается зона «self». Создадим пару зон для трафика, идущего из зоны «WAN» в зону «self». Добавим правило, разрешающее проходить ICMP-трафику между ПК2 и маршрутизатором ESR, для того чтобы маршрутизатор начал отвечать на ICMP-запросы из зоны «WAN»:
esr(config)# security zone-pair WAN self
esr(config-zone-pair)# rule 1
esr(config-zone-rule)# action permit
esr(config-zone-rule)# match protocol icmp
esr(config-zone-rule)# match destination-address WAN
esr(config-zone-rule)# match source-address WAN_GATEWAY
esr(config-zone-rule)# enable
esr(config-zone-rule)# exit
esr(config-zone-pair)# exitСоздадим пару зон для трафика, идущего из зоны «LAN» в зону «self». Добавим правило, разрешающее проходить ICMP-трафику между ПК1 и ESR, для того чтобы маршрутизатор начал отвечать на ICMP-запросы из зоны «LAN»:
esr(config)# security zone-pair LAN self
esr(config-zone-pair)# rule 1
esr(config-zone-rule)# action permit
esr(config-zone-rule)# match protocol icmp
esr(config-zone-rule)# match destination-address LAN
esr(config-zone-rule)# match source-address LAN_GATEWAY
esr(config-zone-rule)# enable
esr(config-zone-rule)# exit
esr(config-zone-pair)# exit
esr(config)# exitИзменения конфигурации вступят в действие по следующим командам:
esr# commit
Configuration has been successfully committed
esr# confirm
Configuration has been successfully confirmedПосмотреть членство портов в зонах можно с помощью команды:
esr# show security zone
Посмотреть пары зон и их конфигурацию можно с помощью команд:
esr# show security zone-pair
esr# show security zone-pair configurationПосмотреть активные сессии можно с помощью команд:
esr# show ip firewall sessions
- Вернуться к началу
- Настройка Bridge
-
Bridge (мост) — это способ соединения двух сегментов Ethernet на канальном уровне без использования протоколов более высокого уровня, таких как IP. Пакеты передаются на основе Ethernet-адресов, а не IP-адресов. Поскольку передача выполняется на канальном уровне (уровень 2 модели OSI), трафик протоколов более высокого уровня прозрачно проходит через мост.
Задача №1
Объединить в единый L2 домен интерфейсы маршрутизатора, относящиеся к локальной сети, и L2TPv3-туннель, проходящий по публичной сети. Для объединения использовать VLAN 333.
Рисунок 1 — схема сети.
Решение:
Создадим VLAN 333:
esr(config)# vlan 333
esr(config-vlan)# exitСоздадим зону безопасности «trusted»:
esr(config)# security-zone trusted
esr(config-zone)# exitДобавим интерфейсы gi1/0/11, gi1/0/12 в VLAN 333:
esr(config)# interface gigabitethernet 1/0/11-12
esr(config-if)# switchport general allowed vlan add 333 taggedСоздадим bridge 333, привяжем к нему VLAN 333 и укажем членство в зоне «trusted»:
esr(config)# bridge 333
esr(config-bridge)# vlan 333
esr(config-bridge)# security-zone trusted
esr(config-bridge)# enableУстановим принадлежность L2TPv3-туннеля к мосту, который связан с локальной сетью (настройка L2TPv3-туннеля рассматривается в разделе 7.18). В общем случае идентификаторы моста и туннеля не должны совпадать с VID как в данном примере.
esr(config)# tunnel l2tpv3 333
esr(config-l2tpv3)# bridge-group 333Задача №2
Настроить маршрутизацию между VLAN 50 (10.0.50.0/24) и VLAN 60 (10.0.60.1/24). VLAN 50 должен относиться к зоне «LAN1», VLAN 60 – к зоне «LAN2», разрешить свободную передачу трафика между зонами.
Решение:
Создадим VLAN 50, 60:
esr(config)# vlan 50,60
esr(config-vlan)# exitСоздадим зоны безопасности «LAN1» и «LAN2»:
esr(config)# security-zone LAN1
esr(config-zone)# exit
esr(config)# security-zone LAN2
esr(config-zone)# exitНазначим интерфейсам gi1/0/11, gi1/0/12 VLAN 50:
esr(config)# interface gigabitethernet 1/0/11-12
esr(config-if-gi)# switchport general allowed vlan add 50 taggedНазначим интерфейсу gi1/0/14 VLAN 60:
esr(config)# interface gigabitethernet 1/0/14
esr(config-if-gi)# switchport general allowed vlan add 60 taggedСоздадим bridge 50, привяжем VLAN 50, укажем IP-адрес 10.0.50.1/24 и членство в зоне «LAN1»:
esr(config)# bridge 50
esr(config-bridge)# vlan 50
esr(config-bridge)# ip address 10.0.50.1/24
esr(config-bridge)# security-zone LAN1
esr(config-bridge)# enableСоздадим bridge 60, привяжем VLAN 60, укажем IP-адрес 10.0.60.1/24 и членство в зоне «LAN2»:
esr(config)# bridge 60
esr(config-bridge)# vlan 60
esr(config-bridge)# ip address 10.0.60.1/24
esr(config-bridge)# security-zone LAN2
esr(config-bridge)# enableСоздадим правила в Firewall, разрешающие свободное прохождение трафика между зонами:
esr(config)# security zone-pair LAN1 LAN2
esr(config-zone-pair)# rule 1
esr(config-zone-rule)# action permit
esr(config-zone-rule)# match protocol any
esr(config-zone-rule)# match source-address any
esr(config-zone-rule)# match destination-address any
esr(config-zone-rule)# enable
esr(config-zone-rule)# exit
esr(config-zone-pair)# exit
esr(config)# security zone-pair LAN2 LAN1
esr(config-zone-pair)# rule 1
esr(config-zone-rule)# action permit
esr(config-zone-rule)# match protocol any
esr(config-zone-rule)# match source-address any
esr(config-zone-rule)# match destination-address any
esr(config-zone-rule)# enable
esr(config-zone-rule)# exit
esr(config-zone-pair)# exit
esr(config)# exitИзменения конфигурации вступят в действие по следующим командам:
esr# commit
Configuration has been successfully committed
esr# confirm
Configuration has been successfully confirmedПосмотреть членство интерфейсов в мосте можно командой:
esr# show interfaces bridge
- Вернуться к началу
- Настройка LACP
-
LACP — протокол для агрегирования каналов, позволяет объединить несколько физических каналов в один логический. Такое объединение позволяет увеличивать пропускную способность и надежность канала.
Задача: Настроить агрегированный канал между маршрутизатором ESR и коммутатором.
Рисунок 1 – Схема сети
Решение:
Предварительно нужно выполнить следующие настройки:
На интерфейсах gi1/0/1, gi1/0/2 отключить зону безопасности командой «no security-zone».
Основной этап конфигурирования:
Cоздадим интерфейс port-channel 2:
esr(config)# interface port-channel 2
Включим физические интерфейсы gi1/0/1, gi1/0/2 в созданную группу агрегации каналов:
esr(config)# interface gigabitethernet 1/0/1-2
esr(config-if-gi)# channel-group 2 mode autoИзменения конфигурации вступят в действие после применения:
esr# commit
Configuration has been successfully committed
esr# confirm
Configuration has been successfully confirmedДальнейшая конфигурация port-channel проводится как на обычном физическом интерфейсе.
- Вернуться к началу
- Настройка VRRP
-
VRRP (Virtual Router Redundancy Protocol) — сетевой протокол, предназначенный для увеличения доступности маршрутизаторов, выполняющих роль шлюза по умолчанию. Это достигается путём объединения группы маршрутизаторов в один виртуальный маршрутизатор и назначения им общего IP-адреса, который и будет использоваться как шлюз по умолчанию для компьютеров в сети.
Задача 1: Организовать виртуальный шлюз для локальной сети в VLAN 50, используя протокол VRRP. В качестве локального виртуального шлюза используется IP адрес 192.168.1.1
Рисунок 1 – Схема сети
Решение:
Предварительно нужно выполнить следующие действия:
создать соответствующий саб-интерфейс;
настроить зону для саб-интерфейса;
указать IP-адрес для саб-интерфейса.
Основной этап конфигурирования:
Настроим маршрутизатор R1.
В созданном саб-интерфейсе настроим VRRP. Укажем уникальный идентификатор VRRP:
R1(config)# interface gi 1/0/5.50
R1(config-subif)# vrrp id 10Укажем IP-адрес виртуального шлюза 192.168.1.1/24:
R1(config-subif)# vrrp ip 192.168.1.1
Включим VRRP:
R1(config-subif)# vrrp
R1(config-subif)# exitИзменения конфигурации вступят в действие после применения:
R1# commit
Configuration has been successfully committed
R1# confirm
Configuration has been successfully confirmedПроизвести аналогичные настройки на R2.
Задача 2: Организовать виртуальные шлюзы для подсети 192.168.20.0/24 в VLAN 50 и подсети 192.168.1.0/24 в VLAN 60, используя протокол VRRP c функцией синхронизации Мастера. Для этого используем объединение VRRP-процессов в группу. В качестве виртуальных шлюзов используются IP-адреса 192.168.1.1 и 192.168.20.1.
Рисунок 2 – Схема сети
Решение:
Предварительно нужно выполнить следующие действия:
создать соответствующие саб-интерфейсы;
настроить зону для саб-интерфейсов;
указать IP-адреса для саб-интерфейсов.
Основной этап конфигурирования:
Настроим маршрутизатор R1.
Настроим VRRP для подсети 192.168.1.0/24 в созданном саб-интерфейсе.
Укажем уникальный идентификатор VRRP:
R1(config-sub)# interface gi 1/0/5.50
R1(config-subif)# vrrp id 10Укажем IP-адрес виртуального шлюза 192.168.1.1:
R1(config-subif)# vrrp ip 192.168.1.1
Укажем идентификатор VRRP-группы:
R1(config-subif)# vrrp group 5
Включим VRRP:
R1(config-subif)# vrrp
R1(config-subif)# exitНастроим VRRP для подсети 192.168.20.0/24 в созданном саб-интерфейсе.
Укажем уникальный идентификатор VRRP:
R1(config-sub)# interface gi 1/0/6.60
R1(config-subif)# vrrp id 20Укажем IP-адрес виртуального шлюза 192.168.20.1:
R1(config-subif)# vrrp ip 192.168.20.1
Укажем идентификатор VRRP-группы:
R1(config-subif)# vrrp group 5
Включим VRRP:
R1(config-subif)# vrrp
R1(config-subif)# exitИзменения конфигурации вступят в действие после применения:
R1# commit
Configuration has been successfully committed
R1# confirm
Configuration has been successfully confirmedПроизвести аналогичные настройки на R2.
- Вернуться к началу
- Настройка RIP
-
RIP — дистанционно-векторный протокол динамической маршрутизации, который использует количество транзитных участков в качестве метрики маршрута. Максимальное количество транзитных участков (hop), разрешенное в RIP, равно 15. Каждый RIP-маршрутизатор по умолчанию вещает в сеть свою полную таблицу маршрутизации один раз в 30 секунд. RIP работает на 3-м уровне стека TCP/IP, используя UDP-порт 520.
Задача: Настроить на маршрутизаторе протокол RIP для обмена маршрутной информацией с соседними маршрутизаторами. Маршрутизатор должен анонсировать статические маршруты и подсети 115.0.0.0/24, 14.0.0.0/24, 10.0.0.0/24. Анонсирование маршрутов должно происходить каждые 25 секунд.
Рисунок 1 — Схема сети.
Решение:
Предварительно нужно настроить IP-адреса на интерфейсах согласно схеме сети, приведенной на рисунке 1.
Перейдём в режим конфигурирования протокола RIP:
esr(config)# router rip
Укажем подсети, которые будут анонсироваться протоколом: 115.0.0.0/24, 14.0.0.0/24 и 10.0.0.0/24:
esr(config-rip)# network 115.0.0.0/24
esr(config-rip)# network 14.0.0.0/24
esr(config-rip)# network 10.0.0.0/24Для анонсирования протоколом статических маршрутов выполним команду:
esr(config-rip)# redistribute static
Настроим таймер, отвечающий за отправку маршрутной информации:
esr(config-rip)# timers update 25
После установки всех требуемых настроек включаем протокол:
esr(config-rip)# enable
Изменения конфигурации вступят в действие после применения:
esr# commit
Configuration has been successfully committed
esr# confirm
Configuration has been successfully confirmedДля того чтобы просмотреть таблицу маршрутов RIP воспользуемся командой:
esr# show ip rip
Помимо настройки протокола RIP, необходимо в firewall разрешить UDP-порт 520.
- Вернуться к началу
- Анализ трафика в CLI
-
В маршрутизаторах серии ESR реализована возможность анализировать трафик на интерфейсах из CLI. Сниффер запускается командой monitor.
esr# monitor gigabitethernet 1/0/1
Для удобства использования организована возможность фильтрации вывода, например:
esr# monitor gigabitethernet 1/0/1 ?
destination-address Filter by destination IP address
detailed Detailed output
packets Count packets
protocol Choose protocol type
source-address Filter by source IP address
<cr>esr# monitor gigabitethernet 1/0/1 protocol ?
0-255 Filter by IP protocol number
RDP Filter by RDP protocol
ah Filter by AH protocol
arp Filter by ARP protocol
eigrp Filter by EIGRP protocol
esp Filter by ESP protocol
gre Filter by GRE protocol
icmp Filter by ICMP protocol
icmp6 Filter by ICMP6 protocol
igmp Filter by IGMP protocol
igrp Filter by IGRP protocol
ipip Filter by IPIP protocol
l2tp Filter by L2TP protocol
ospf Filter by OSPF protocol
pim Filter by PIM protocol
tcp Filter by TCP protocol
udp Filter by UDP protocol
vrrp Filter by VRRP protocol - Вернуться к началу
- Настройка зеркалирования
-
Зеркалирование трафика — функция маршрутизатора, предназначенная для перенаправления трафика с одного порта маршрутизатора на другой порт этого же маршрутизатора (локальное зеркалирование) или на удаленное устройство (удаленное зеркалирование).
Задача: Организовать удаленное зеркалирование трафика по VLAN 50 с интерфейса gi1/0/11 для передачи на сервер для обработки.
Рисунок 1 – Схема сети
Решение:
Предварительно нужно выполнить следующие действия:
Создать VLAN 50;
На интерфейсе gi 1/0/5 добавить VLAN 50 в режиме general.
Основной этап конфигурирования:
Укажем VLAN, по которой будет передаваться зеркалированный трафик:
еsr1000(config)# port monitor remote vlan 50
На интерфейсе gi 1/0/5 укажем порт для зеркалирования:
еsr1000(config)# interface gigabitethernet 1/0/5
еsr1000(config-if-gi)# port monitor interface gigabitethernet 1/0/11Укажем на интерфейсе gi 1/0/5 режим удаленного зеркалирования:
еsr1000(config-if-gi)# port monitor remote
Изменения конфигурации вступят в действие после применения:
esr1000# commit
Configuration has been successfully committed
esr1000# confirm
Configuration has been successfully confirmed - Вернуться к началу
- Проблема прохождения трафика при асимметричной маршрутизации.
-
В случае организации сети с ассиметричной маршрутизацией, Firewall будет запрещать «неправильный (ошибочный)» входящий трафик (не открывающий новое соединение и не принадлежащий никакому установленному соединению) из соображений безопасности.
Разрешающее правило в Firewall, так же не решит поставленную задачу для подобных схем.
Решить задачу можно, отключив Firewall на входном интерфейсе:esr(config-if-gi)# ip firewall disable
Изменения конфигурации вступают в действие после применения:
esr# commit
Configuration has been successfully committed
esr# confirm
Configuration has been successfully confirmed - Вернуться к началу
- Конфигурирование статических маршрутов
-
Статическая маршрутизация – вид маршрутизации, при котором маршруты указываются в явном виде при конфигурации маршрутизатора без использования протоколов динамической маршрутизации.
Задача: Настроить доступ к сети Internet для пользователей локальной сети 192.168.1.0/24 и 10.0.0.0/8, используя статическую маршрутизацию. На устройстве R1 создать шлюз для доступа к сети Internet. Трафик внутри локальной сети должен маршрутизироваться внутри зоны LAN, трафик из сети Internet должен относиться к зоне WAN.
Рисунок 1 — схема сети.
Решение:
Зададим имя устройства для маршрутизатора R1:
esr# hostname R1
esr#(config)# do commit
R1#(config)# do confirmДля интерфейса gi1/0/1 укажем адрес 192.168.1.1/24 и зону «LAN». Через данный интерфейс R1 будет подключен к сети 192.168.1.0/24:
R1(config)# interface gi1/0/1
R1(config-if-gi)# security-zone LAN
R1(config-if-gi)# ip address 192.168.1.1/24
R1(config-if-gi)# exitДля интерфейса gi1/0/2 укажем адрес 192.168.100.1/30 и зону «LAN». Через данный интерфейс R1 будет подключен к устройству R2 для последующей маршрутизации трафика:
R1(config)# interface gi1/0/2
R1(config-if-gi)# security-zone LAN
R1(config-if-gi)# ip address 192.168.100.1/30
R1(config-if-gi)# exitДля интерфейса gi1/0/3 укажем адрес 128.107.1.2/30 и зону «WAN». Через данный интерфейс R1 будет подключен к сети Internet:
R1(config)# interface gi1/0/3
R1(config-if-gi)# security-zone WAN
R1(config-if-gi)# ip address 128.107.1.2/30
R1(config-if-gi)# exitСоздадим маршрут для взаимодействия с сетью 10.0.0.0/8, используя в качестве шлюза устройство R2 (192.168.100.2):
R1(config)# ip route 10.0.0.0/8 192.168.100.2
Создадим маршрут для взаимодействия с сетью Internet, используя в качестве nexthop шлюз провайдера (128.107.1.1):
R1(config)# ip route 0.0.0.0/0 128.107.1.1
Изменения конфигурации на маршрутизаторе R1 вступят в действие по следующим командам:
R1# commit
Configuration has been successfully committed
R1# confirm
Configuration has been successfully confirmedЗададим имя устройства для маршрутизатора R2:
esr# hostname R2
esr#(config)# do commit
R2#(config)# do confirmДля интерфейса gi1/0/1 укажем адрес 10.0.0.1/8 и зону «LAN». Через данный интерфейс R2 будет подключен к сети 10.0.0.0/8:
R2(config)# interface gi1/0/1
R2(config-if-gi)# security-zone LAN
R2(config-if-gi)# ip address 10.0.0.1/8
R2(config-if-gi)# exitДля интерфейса gi1/0/2 укажем адрес 192.168.100.2/30 и зону «LAN». Через данный интерфейс R2 будет подключен к устройству R1 для последующей маршрутизации трафика:
R2(config)# interface gi1/0/2
R2(config-if-gi)# security-zone LAN
R2(config-if-gi)# ip address 192.168.100.2/30
R2(config-if-gi)# exitСоздадим маршрут по умолчанию, указав в качестве nexthop IP-адрес интерфейса gi1/0/2 маршрутизатора R1 (192.168.100.1):
R2(config)# ip route 0.0.0.0/0 192.168.100.1
Изменения конфигурации на маршрутизаторе R2 вступят в действие по следующим командам:
R2# commit
Configuration has been successfully committed
R2# confirm
Configuration has been successfully confirmedПроверить таблицу маршрутов можно командой:
esr# show ip route
- Вернуться к началу
- DHCP Relay
-
В случае, если DHCP-клиент не имеет возможности обратиться к DHCP-серверу напрямую (например, если они находятся в разных широковещательных доменах), используется так называемый DHCP-ретранслятор (relay agent), который обрабатывает клиентский широковещательный DHCP-запрос и отправляет его на DHCP-сервер в виде unicast пакета, а полученный от DHCP-сервера ответ, в свою очередь, перенаправляет DHCP-клиенту.
Предварительно необходимо сконфигурировать интерфейсы:
esr(config)# interface gigabitethernet 1/0/1
esr(config-if-gi)# ip address 10.0.0.1/24
esr(config)# interface gigabitethernet 1/0/2
esr(config-if-gi)# ip address 192.168.0.1/24
Настройки DHCP-ретранслятора на ESR сводятся к:
1. Включению DHCP relay глобально на устройстве командой
esr(config)# ip dhcp—relay
2. Указанию на интерфейсе со стороны DHCP-клинта IP адреса DHCP-сервера, на который будут перенаправляться клиентские запросы.
esr(config)# interface gigabitethernet 1/0/2
esr(config-if-gi)# ip helper-address 10.0.0.2
Чтобы изменения вступили в силу, необходимо ввести следующие команды:
esr# commit
Configuration has been commited
esr# confirm
Configuration has been confirmed
- Вернуться к началу
- Настройка VRRP tracking
-
VRRP tracking — механизм позволяющий активировать статические маршруты в зависимости от состояния VRRP.
Задача: Для подсети 192.168.0.0/24 организован виртуальный шлюз 192.168.0.1/24 с использованием протокола VRRP на основе аппаратных маршрутизаторов R1 и R2. Так же между маршрутизаторами R1 и R2 есть линк с вырожденной подсетью 192.168.1.0/30. Подсеть 10.0.1.0/24 терминируется только на маршрутизаторе R2. ПК имеет IP адрес 192.168.0.4/24 и шлюз по умолчанию 192.168.0.1
Когда маршрутизатор R1 находится в состоянии vrrp backup, трафик от ПК в подсеть 10.0.1.0/24 пойдет без дополнительных настроек. Когда маршрутизатор R1 находится в состоянии vrrp master, необходим дополнительный маршрут для подсети 10.0.1.0/24 через интерфейс 192.168.1.2.
Рисунок 1 – Схема сети
Исходные конфигурации маршрутизаторов:
Маршрутизатор R1
hostname R1
interface gigabitethernet 1/0/1
switchport forbidden default-vlan
exit
interface gigabitethernet 1/0/1.741
ip firewall disable
ip address 192.168.0.2/24
vrrp ip 192.168.0.1/24
vrrp
exit
interface gigabitethernet 1/0/2
switchport forbidden default-vlan
exit
interface gigabitethernet 1/0/2.742
ip firewall disable
ip address 192.168.1.1/30
exitМаршрутизатор R2
hostname R2
interface gigabitethernet 1/0/1
switchport forbidden default-vlan
exit
interface gigabitethernet 1/0/1.741
ip firewall disable
ip address 192.168.0.3/24
vrrp id 10
vrrp ip 192.168.0.1/24
vrrp
exit
interface gigabitethernet 1/0/2
switchport forbidden default-vlan
exit
interface gigabitethernet 1/0/2.742
ip firewall disable
ip address 192.168.1.2/30
exit
interface gigabitethernet 1/0/4
ip firewall disable
ip address 10.0.1.1/24
exitРешение:
На маршрутизаторе R2 никаких изменений не требуется, так как подсеть 10.0.1.0/24 терминируется на нем, и в момент, когда R1 выступает в роли vrrp master, пакеты будут переданы в соответствующий интерфейс. На маршрутизаторе необходимо создать маршрут для пакетов с IP адресом назначения из сети 10.0.1.0/24 в момент, когда R1 выступает в роли vrrp master.
Для этого создадим tracking-ogject с соответствующим условием:
R1(config)# tracking 1
R1(config-tracking)# vrrp 10 state master
R1(config-tracking)# enable
R1(config-tracking)# exitСоздадим статический маршрут в подсеть 10.0.1.0/24 через 192.168.1.2, который будет работать в случае удовлетворения условия из tracking 1:
R1(config)# ip route 10.0.1.0/24 192.168.1.2 track 1
- Вернуться к началу
- Настройка Dual-Homing
-
Dual-Homing – технология резервирования соединений, позволяет организовать надежное соединение ключевых ресурсов сети на основе наличия резервных линков.
Задача: Организовать резервирование L2-соединений маршрутизатора ESR для VLAN 50-55 через устройства SW1 и SW2.
Рисунок 1 – Схема сети
Решение:
1. Предварительно нужно выполнить следующие действия:
Создадим VLAN 50-55:
esr-1000(config)# vlan 50-55
Необходимо отключить STP на интерфейсах gigabitethernet 1/0/9 и gigabitethernet 1/0/10, так как совместная работа данных протоколов невозможна:
esr-1000(config)# interface gigabitethernet 1/0/9-10
esr-1000(config-if-gi)# spanning-tree disableИнтерфейсы gigabitethernet 1/0/9 и gigabitethernet 1/0/10 добавим в VLAN 50-55 в режиме general.
esr-1000(config-if-gi)# switchport general allowed vlan add 50-55
esr-1000(config-if-gi)# exit2. Основной этап конфигурирования:
Сделаем интерфейс gigabitethernet 1/0/10 резервным для gigabitethernet 1/0/9:
esr-1000(config)# interface gigabitethernet 1/0/9
esr-1000(config-if-gi)# backup interface gigabitethernet 1/0/10 vlan 50-55Изменения конфигурации вступят в действие после применения:
esr-1000# commit
Configuration has been successfully committed
esr-1000# confirm
Configuration has been successfully confirmedПросмотреть информацию о резервных интерфейсах можно командой:
esr-1000# show interfaces backup
- Вернуться к началу
- Настройка Route-based IPsec VPN
-
IPsec – это набор протоколов, которые обеспечивают защиту передаваемых с помощью IP-протокола данных. Данный набор протоколов позволяет осуществлять подтверждение подлинности (аутентификацию), проверку целостности и шифрование IP-пакетов, а также включает в себя протоколы для защищённого обмена ключами в сети Интернет.
Рисунок 1 – Схема сети
Задача: Настроить IPsec-туннель между R1 и R2.
R1 IP адрес — 120.11.5.1;
R2 IP адрес — 180.100.0.1;
IKE:
группа Диффи-Хэллмана: 2;
алгоритм шифрования: AES 128 bit;
алгоритм аутентификации: MD5.IPSec:
алгоритм шифрования: AES 128 bit;
алгоритм аутентификации: MD5.Решение:
1. Конфигурирование R1
Настроим внешний сетевой интерфейс и определим принадлежность к зоне безопасности:
esr# configure
esr(config)# interface gi 1/0/1
esr(config-if-gi)# ip address 120.11.5.1/24
esr(config-if-gi)# security-zone untrusted
esr(config-if-gi)# exitСоздадим туннель VTI. Трафик будет перенаправляться через VTI в IPsec-туннель. В качестве локального и удаленного шлюза указываются IP-адреса интерфейсов, граничащих с WAN:
esr(config)# tunnel vti 1
esr(config-vti)# local address 120.11.5.1
esr(config-vti)# remote address 180.100.0.1
esr(config-vti)# enable
esr(config-vti)# exitДля настройки правил зон безопасности потребуется создать профиль порта протокола ISAKMP:
esr(config)# object-group service ISAKMP
esr(config-object-group-service)# port-range 500
esr(config-object-group-service)# exitСоздадим статический маршрут до удаленной LAN-сети. Для каждой подсети, которая находится за IPsec-туннелем, нужно указать маршрут через VTI-туннель:
esr(config)# ip route 10.0.0.0/16 tunnel vti 1
Создадим профиль протокола IKE. В профиле укажем группу Диффи-Хэллмана 2, алгоритм шифрования AES 128 bit, алгоритм аутентификации MD5. Данные параметры безопасности используются для защиты IKE-соединения:
esr(config)# security ike proposal ike_prop1
esr(config-ike-proposal)# dh-group 2
esr(config-ike-proposal)# authentication algorithm md5
esr(config-ike-proposal)# encryption algorithm aes128
esr(config-ike-proposal)# exitСоздадим политику протокола IKE. В политике указывается список профилей протокола IKE, по которым могут согласовываться узлы и ключ аутентификации:
esr(config)# security ike policy ike_pol1
esr(config-ike-policy)# pre-shared-key hexadecimal 123FFF
esr(config-ike-policy)# proposal ike_prop1
esr(config-ike-policy)# exitСоздадим шлюз протокола IKE. В данном профиле указывается VTI-туннель, политика, версия протокола и режим перенаправления трафика в туннель:
esr(config)# security ike gateway ike_gw1
esr(config-ike-gw)# ike-policy ike_pol1
esr(config-ike-gw)# mode route-based
esr(config-ike-gw)# bind-interface vti 1
esr(config-ike-gw)# version v2-only
esr(config-ike-gw)# exitСоздадим профиль параметров безопасности для IPsec-туннеля. В профиле укажем алгоритм шифрования AES 128 bit, алгоритм аутентификации MD5. Данные параметры безопасности используются для защиты IPsec-туннеля:
esr(config)# security ipsec proposal ipsec_prop1
esr(config-ipsec-proposal)# authentication algorithm md5
esr(config-ipsec-proposal)# encryption algorithm aes128
esr(config-ipsec-proposal)# exitСоздадим политику для IPsec-туннеля. В политике указывается список профилей IPsec-туннеля, по которым могут согласовываться узлы.
esr(config)# security ipsec policy ipsec_pol1
esr(config-ipsec-policy)# proposal ipsec_prop1
esr(config-ipsec-policy)# exitСоздадим IPsec VPN. В VPN указывается шлюз IKE-протокола, политика IPsec-туннеля, режим обмена ключами и способ установления соединения. После ввода всех параметров включим туннель командой enable.
esr(config)# security ipsec vpn ipsec1
esr(config-ipsec-vpn)# mode ike
esr(config-ipsec-vpn)# ike establish-tunnel immediate
esr(config-ipsec-vpn)# ike gateway ike_gw1
esr(config-ipsec-vpn)# ike ipsec-policy ipsec_pol1
esr(config-ipsec-vpn)# enable
esr(config-ipsec-vpn)# exit
esr(config)# exit2. Конфигурирование R2
Настроим внешний сетевой интерфейс и определим принадлежность к зоне безопасности:
esr# configure
esr(config)# interface gi 1/0/1
esr(config-if)# ip address 180.100.0.1/24
esr(config-if)# security-zone untrusted
esr(config-if)# exitСоздадим туннель VTI. Трафик будет перенаправляться через VTI в IPsec-туннель. В качестве локального и удаленного шлюза указываются IP-адреса интерфейсов, граничащих с WAN:
esr(config)# tunnel vti 1
esr(config-vti)# remote address 120.11.5.1
esr(config-vti)# local address 180.100.0.1
esr(config-vti)# enable
esr(config-vti)# exitДля настройки правил зон безопасности потребуется создать профиль порта протокола ISAKMP:
esr(config)# object-group service ISAKMP
esr(config-addr-set)# port-range 500
esr(config-addr-set)# exitСоздадим статический маршрут до удаленной LAN-сети. Для каждой подсети, которая находится за IPsec-туннелем, нужно указать маршрут через VTI-туннель:
esr(config)# ip route 10.0.0.0/16 tunnel vti 1
Создадим профиль протокола IKE. В профиле укажем группу Диффи-Хэллмана 2, алгоритм шифрования AES 128 bit, алгоритм аутентификации MD5. Данные параметры безопасности используются для защиты IKE-соединения:
esr(config)# security ike proposal ike_prop1
esr(config-ike-proposal)# dh-group 2
esr(config-ike-proposal)# authentication algorithm md5
esr(config-ike-proposal)# encryption algorithm aes128
esr(config-ike-proposal)# exitСоздадим политику протокола IKE. В политике указывается список профилей протокола IKE, по которым могут согласовываться узлы и ключ аутентификации:
esr(config)# security ike policy ike_pol1
esr(config-ike-policy)# pre-shared-key hexadecimal 123FFF
esr(config-ike-policy)# proposal ike_prop1
esr(config-ike-policy)# exitСоздадим шлюз протокола IKE. В данном профиле указывается VTI-туннель, политика, версия протокола и режим перенаправления трафика в туннель:
esr(config)# security ike gateway ike_gw1
esr(config-ike-gw)# ike-policy ike_pol1
esr(config-ike-gw)# mode route-based
esr(config-ike-gw)# bind-interface vti 1
esr(config-ike-gw)# version v2-only
esr(config-ike-gw)# exitСоздадим профиль параметров безопасности для IPsec-туннеля. В профиле укажем алгоритм шифрования AES 128 bit, алгоритм аутентификации MD5. Данные параметры безопасности используются для защиты IPsec туннеля:
esr(config)# security ipsec proposal ipsec_prop1
esr(config-ipsec-proposal)# authentication algorithm md5
esr(config-ipsec-proposal)# encryption algorithm aes128
esr(config-ipsec-proposal)# exitСоздадим политику для IPsec-туннеля. В политике указывается список профилей IPsec-туннеля, по которым могут согласовываться узлы.
esr(config)# security ipsec policy ipsec_pol1
esr(config-ipsec-policy)# proposal ipsec_prop1
esr(config-ipsec-policy)# exitСоздадим IPsec VPN. В VPN указывается шлюз IKE-протокола, политика IPsec-туннеля, режим обмена ключами и способ установления соединения. После ввода всех параметров включим туннель командой enable.
esr(config)# security ipsec vpn ipsec1
esr(config-ipsec-vpn)# mode ike
esr(config-ipsec-vpn)# ike establish-tunnel immediate
esr(config-ipsec-vpn)# ike gateway ike_gw1
esr(config-ipsec-vpn)# ike ipsec-policy ipsec_pol1
esr(config-ipsec-vpn)# enable
esr(config-ipsec-vpn)# exit
esr(config)# exitСостояние туннеля можно посмотреть командой:
esr# show security ipsec vpn status ipsec1
Конфигурацию туннеля можно посмотреть командой:
esr# show security ipsec vpn configuration ipsec1
- Вернуться к началу
- Настройка GRE-туннелей
-
GRE (англ. Generic Routing Encapsulation — общая инкапсуляция маршрутов) — протокол туннелирования сетевых пакетов. Его основное назначение — инкапсуляция пакетов сетевого уровня сетевой модели OSI в IP-пакеты. GRE может использоваться для организации VPN на 3-м уровне модели OSI. В маршрутизаторе ESR реализованы статические неуправляемые GRE-туннели, то есть туннели создаются вручную путем конфигурирования на локальном и удаленном узлах. Параметры туннеля для каждой из сторон должны быть взаимосогласованными или переносимые данные не будут декапсулироваться партнером.
Задача: Организовать L3-VPN между офисами компании через IP-сеть, используя для туннелирования трафика протокол GRE.
в качестве локального шлюза для туннеля используется IP-адрес 115.0.0.1;
в качестве удаленного шлюза для туннеля используется IP-адрес 114.0.0.10;
IP-адрес туннеля на локальной стороне 25.0.0.1/24
Рисунок 1 – Схема сети
Решение:
Создадим туннель GRE 10:
esr(config)# tunnel gre 10
Укажем локальный и удаленный шлюз (IP-адреса интерфейсов, граничащих с WAN):
esr(config-gre)# local address 115.0.0.1
esr(config-gre)# remote address 114.0.0.10
Укажем IP-адрес туннеля 25.0.0.1/24:
esr(config-gre)# ip address 25.0.0.1/24
Также туннель должен принадлежать к зоне безопасности, для того чтобы можно было создать правила, разрешающие прохождение трафика в firewall. Принадлежность туннеля к зоне задается следующей командой:
esr(config-gre)# security-zone untrusted
Включим туннель:
esr(config-gre)# enable
esr(config-gre)# exit
На маршрутизаторе должен быть создан маршрут до локальной сети партнера. В качестве интерфейса назначения указываем ранее созданный туннель GRE:
esr(config)# ip route 172.16.0.0/16 tunnel gre 10
Для применения изменений конфигурации выполним следующие команды:
esr# commit
Configuration has been successfully committed
esr# confirm
Configuration has been successfully confirmed
После применения настроек трафик будет инкапсулироваться в туннель и отправляться партеру, независимо от наличия GRE-туннеля и правильности настроек с его стороны.
Опционально для GRE-туннеля можно указать следующие параметры:
Включить вычисление и включение в пакет контрольной суммы заголовка GRE и инкапсулированного пакета для исходящего трафика:
esr(config—gre)# local checksum
Включить проверку наличия и корректности контрольной суммы GRE для входящего трафика:
esr(config—gre)# remote checksum
Указать уникальный идентификатор:
esr(config—gre)# key 15808
Указать значение DSCP, MTU, TTL:
esr(config-gre)# dscp 44
esr(config-gre)# mtu 1426
esr(config-gre)# ttl 18
Состояние туннеля можно посмотреть командой:
esr# show tunnels status gre 10
Счетчики входящих и отправленных пакетов можно посмотреть командой:
esr# show tunnels counters gre 10
Конфигурацию туннеля можно посмотреть командой:
esr# show tunnels configuration gre 10
Настройка туннеля IPv4-over-IPv4 производится аналогичным образом. - Вернуться к началу
- Конвертировать один VLAN в другой (VLAN map)
-
Задача: Необходимо связать разные VLAN в одну подсеть на уровне L2 — объеденить в бродкаст домен.
Решение:
Для решения поставленной задачи будем использовать бридж и саб интерфейсы (число саб интерфейсов соответствует числу VLAN ID, которые необходимо объеденить, в примере их два).
1) на маршрутизаторе создаем бридж:
bridge 3
ip firewall disable
enable
exit2) создаем на маршрутизаторе саб интерфейсы и привязываем их к бриджу:
interface gigabitethernet 1/0/4.1001
bridge-group 3
exit
interface gigabitethernet 1/0/4.1002
bridge-group 3
exitesr# commit
Configuration has been successfully committed
esr# confirm
Configuration has been successfully confirmedТеперь фреймы ( в том числе броадкаст) будут распространяться между VLAN 1001 и 1002.
Примечание: На bridge 3 можно навесить IP адрес и внести его в зону безопасности или оставить firewall отключенным:
bridge 3
security-zone trusted
ip address 192.0.2.254/24
enable
exitТеперь после применения конфигурации, IP 192.0.2.254 можно использовать, например, как шлюз для подсети из VLAN 1001 и 1002, и маршрутизировать трафик далее.
- Вернуться к началу
- Primary и secondary IPv4 адреса на интерфейсех ESR
-
Рассмотрим пример конфигурации нескольких IPv4 адресов на одном порту (возможно внести до 8-ми адресов):
interface gigabitethernet 1/0/20
ip firewall disable
ip address 192.0.2.1/24
ip address 192.0.2.254/24
ip address 192.0.2.10/30
exitВсе IPv4 адреса, принадлежащие разным подсетям, будут являться primary. В нашем примере это 192.0.2.1 и 192.0.2.10.
Второй и все последующие IPv4 адреса из подсети /24 — это secondary адреса, в примере — 192.0.2.254.
Если на интерфейсе включить VRRP, без указания source ip, например:
interface gigabitethernet 1/0/20
ip firewall disable
ip address 192.0.2.1/24
ip address 192.0.2.254/24
ip address 192.0.2.10/30
vrrp id 100
vrrp ip 192.0.2.2
vrrp
exitТо в качестве адреса источника vrrp ip будет использоваться первый IPv4 адрес с интерфейса, проверим это, используя команду monitor (будем фильтровать по IP адресу назначения,т.к. для VRRP выделен адрес 224.0.0.18):
esr-1000# monitor gigabitethernet 1/0/20 destination-address 224.0.0.18
17:19:13.591043 00:00:5e:00:01:64 > 01:00:5e:00:00:12, ethertype IPv4 (0x0800), length 54: (tos 0xc0, ttl 255, id 18, offset 0, flags [none], proto VRRP (112), length 40)
192.0.2.1 > 224.0.0.18: vrrp 192.0.2.1 > 224.0.0.18: VRRPv2, Advertisement, vrid 100, prio 100, authtype none, intvl 1s, length 20, addrs: 192.0.2.2
17:19:14.592882 00:00:5e:00:01:64 > 01:00:5e:00:00:12, ethertype IPv4 (0x0800), length 54: (tos 0xc0, ttl 255, id 19, offset 0, flags [none], proto VRRP (112), length 40)
192.0.2.1 > 224.0.0.18: vrrp 192.0.2.1 > 224.0.0.18: VRRPv2, Advertisement, vrid 100, prio 100, authtype none, intvl 1s, length 20, addrs: 192.0.2.2
17:19:15.593250 00:00:5e:00:01:64 > 01:00:5e:00:00:12, ethertype IPv4 (0x0800), length 54: (tos 0xc0, ttl 255, id 20, offset 0, flags [none], proto VRRP (112), length 40)
192.0.2.1 > 224.0.0.18: vrrp 192.0.2.1 > 224.0.0.18: VRRPv2, Advertisement, vrid 100, prio 100, authtype none, intvl 1s, length 20, addrs: 192.0.2.23 packets captured
3 packets received by filter
0 packets dropped by kernelВ качестве адреса источника используется первый primary адрес — 192.0.2.1, что справедливо и для всех остальных случаев: например выполнение команды ping, traceroute и т.д.
- Вернуться к началу
- Как задать тип инкапсуляции и VLAN для созданного сабинтерфейса?
-
При создании сабинтерфейса тип инкапсуляции и VLAN ID задается автоматически, индекc сабинтерфейса является идентификатором VID.
- Вернуться к началу
- Не удается обновить дату/время по NTP
-
В заводской конфигурации (factory-config) прописан параметр:
ntp broadcast-client enable
Данной командой включается режим приёма широковещательных сообщений от NTP-серверов.
Маршрутизатор работает в качестве NTP-клиента. Если в конфигурации устройства заданы NTP пиры
и серверы, то в широковещательном режиме они игнорируются.
Соответственно, при указании NTP сервера дата и время не обновится.
ntp enable
ntp server 115.0.0.2
exit
Для устранения проблемы необходимо удалить ntp broadcast-client из конфигурации:
no ntp broadcast-client enable
esr# commit
Configuration has been successfully committed
esr# confirm
Configuration has been successfully confirmed - Вернуться к началу
- Закрываются сессии SSH/Telnet проходящие через маршрутизатор ESR
-
Firewall сервисного маршрутизатора ESR закрывает неактивные сессии, в том числе и сессий SSH/Telnet.
Для поддержания сессии в активном состоянии необходимо настроить передачу keepalive пакетов. Опция отправки keepalive настраивается в клиенте SSH, например для клиента PuTTY раздел “Соединение”.
В свою очередь, на маршрутизаторе можно выставить время ожидания до закрытия неактивных сессий TCP (в примере выставлен 1 час):
esr(config)# ip firewall sessions tcp-estabilished-timeout 3600
Изменения конфигурации вступают в действие после применения:
esr# commit
Configuration has been successfully committed
esr# confirm
Configuration has been successfully confirmed - Вернуться к началу
- Установка и активация лицензий
-
В текущей релизной версия ПО — 1.2.0 доступны лицензии для функционала BRAS, Wi-Fi, wiSLA (активация SLA агента, используемого для мониторинга параметров качества канала связи).
Для установки лицензии необходимо файл лицензии загрузить на маршрутизатор с TFTP, FTP или SCP сервера:
esr# copy tftp://А.B.C.D:/NPXXXXXXXX.lic system:licence
esr# copy ftp://admin:password@А.B.C.D:/NPXXXXXXXX.lic system:licence
esr# copy scp://admin:password@A.B.C.D:/NPXXXXXXXX.lic system:licence
Процесс активации лицензии происходит автоматически после перезагрузки оборудования.
esr# reload system - Вернуться к началу
- Очистка конфигурации ESR или сброс на заводскую конфигурацию для версий до 1.1.0 включительно
-
Очистка конфигурации происходит путем копирования конфигурации по умолчанию в candidate-config и применения внесенных изменений:
esr# copy fs://default-config fs://candidate-config
Процесс сброса на заводскую конфигурацию аналогичен.
esr# copy fs://factory-config fs://candidate-config
Изменения конфигурации вступают в действие после применения:
esr# commit
Configuration has been successfully committed
esr# confirm
Configuration has been successfully confirmed - Вернуться к началу
- Применение заводских настроек на ESR
-
Чтобы выполнить сброс к заводским настройкам, нужно выполнить команды:
Сброс конфигурации до заводских настроек
esr-Х# copy system:factory-config system:candidate-config
Copy factory configuration to candidate configuration…
Read factory configuration…Применение конфигурации
esr-Х# commit
Nothing to commit in configuration
2017-01-16T08:57:27+00:00 %CLI-I-CRIT: user admin from console input: commit
esr-Х# confirm
Nothing to confirm in configuration. You must commit some changes first.
2017-01-16T08:57:30+00:00 %CLI-I-CRIT: user admin from console input: confirm
Если нет удаленного доступа, то нужно нажать функциональную кнопку F на передней панели более, чем на 10 секунд. При отпускании кнопки маршрутизатор перезагрузится с заводскими настройками. - Вернуться к началу
По snmp снимать входящие ошибки. В счетчике ifInErrors все подряд. Статус дуплекса есть в EtherLike-MIB как и множество других счетчиков.
input errors overrun
На шасси с установленной свичевой картой. Ошибки overrun вызваны недостаточной производительностью маршрутизатора. Причем ситуацию в конкретном случае можно усугубить. Для этого достаточно в таких маршрутизаторах использовать свичевые карты, чтобы трафик передавался через внутренний интерфейс Ba0/3. Cудя по таблице iftable, счетчики ошибок будут расти быстрее на этом интерфейсе при использовании свичевой карты с гигабитными портами.
В качестве примера вывод счетчиков с маршрутизатора cisco 1921
cisco1921# sh int | in overr|^GigabitEthernet0/[01]
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored
GigabitEthernet0/0 is up, line protocol is up
48677539 input errors, 0 CRC, 0 frame, 48677539 overrun, 0 ignored
GigabitEthernet0/1 is up, line protocol is up
4533642 input errors, 0 CRC, 0 frame, 4533642 overrun, 0 ignored
input errors ignored
Недостаточная производительность. От приоритезации толку нет, будут дропы в голосе и видео.
98559 input errors, 0 CRC, 0 frame, 0 overrun, 98559 ignored
input errors unknown protocol drops
Вероятно LLDP включен на коммутаторе и маршрутизатором не поддерживается.
2238654 unknown protocol drops
input errors CRC
Проверить физику, дуплекс. Возможно небольшое колво ошибок при включении интерфейса.
59 input errors, 59 CRC, 0 frame, 0 overrun, 0 ignored
output drops
При настроенных на ограничение скорости политиках счетчик малоинформативен.
Input queue: 0/75/1/0 (size/max/drops/flushes); Total output drops: 3354485
input errors runts
Порт настроен в access, а на удаленной в trunk если ошибки постоянно растут.
32 runts, 0 giants, 0 throttles
32 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored
input errors FCS
Менять SFP, порт оборудование на удаленной стороне.
Но это не точно поможет, т.к. если коммутатор на удаленной стороне работает в Cut-Through режиме коммутации, то фрейм с ошибкой мог передаться с предыдущего сетевого оборудования.
Возможно не работает автосогласование дуплекса. На 100мбит оптических линках это возможно. /network/eltex/#negotiation
input errors CRC
Проверить физику, дуплекс. На оптических линках возникает при заломах пачкорда, поэтому не надо его наматывать на органайзеры.
Ошибки могут возникать, если на одномодовом участке волс есть многомодовый патчкорд или пигтейл.
output discards
- если есть qos, смотреть очереди, буферы. Вот тут и начиаешь ценить коммутаторы со счетчиками очередей.
- speed mismatch (аплинк 1Gbit/s, downlink 100Mbit/s). Потери из-за burst, который не смог буферизировать коммутатор. Большинство свичей с shared буфером на всех портах.
дропы из-за неудачной модели
При выключенном на всех портах flowcontrol на тестах работает все медленно.
Счетчика ошибок нет. Смотреть и сравнивать счетчики на аплинке и даунлике.
Если не одинаково, то ставить другую модель коммутатора.
дропы из-за переподписки
На модульных коммутаторах при использовании плат с переподпиской возможны ошибки. Обратить внимание, что порты сгруппированы и не испольовать часть портов.
Часть 1 Часть 2
Содержание
Самые распространенные команды по устранению неполадок портов и интерфейсов для CatOS и Cisco IOS
Основные сведения о выходных данных счетчиков портов и интерфейсов для CatOS и Cisco IOS
Команды Show Port для CatOS и Show Interfaces для Cisco IOS
Команды Show Mac для CatOS и Show Interfaces Counters для Cisco IOS
Команды Show Counters для CatOS и Show Counters Interface для Cisco IOS
Команда Show Controller Ethernet-Controller для Cisco IOS
Команда Show Top для CatOS
Распространенные сообщения о системных ошибках
Сообщения об ошибках в модулях WS-X6348
%PAGP-5-PORTTO / FROMSTP и %ETHC-5-PORTTO / FROMSTP
%SPANTREE-3-PORTDEL_FAILNOTFOUND
%SYS-4-PORT_GBICBADEEPROM: / %SYS-4-PORT_GBICNOTSUPP
Команда отклонена: [интерфейс] не является коммутационным портом
Основные сведения о выходных данных счетчиков портов и интерфейсов для CatOS и Cisco IOS
На большинстве коммутаторов имеется механизм отслеживания пакетов и ошибок, происходящих в интерфейсах и портах. Распространенные команды, используемые для нахождения сведений этого типа, описываются в разделе Самые распространенные команды по устранению неполадок портов и интерфейсов для CatOS и Cisco IOS данного документа.
Примечание: На различных платформах и выпусках счетчики могут быть реализованы по-разному. Хотя значения счетчиков весьма точны, однако конструктивно они не являются очень точными. Для сбора точных статистических данных о трафике предлагается использовать анализатор сетевых пакетов для мониторинга нужных входящих и исходящих интерфейсов.
Чрезмерное количество ошибок обычно указывает на проблему. В полудуплексном режиме нормальной является регистрация некоторого количества ошибок соединения в счетчиках FCS, выравнивания, пакетов с недопустимо малой длиной и конфликтов. Обычно один процент ошибок по отношению ко всему трафику является приемлемым для полудуплексных соединений. Если количество ошибок по отношению к входящим пакетам превысило два или три процента, может стать заметным спад производительности.
В полудуплексных средах коммутатор и подключенное устройство могут одновременно обнаружить канал и начать передачу, что приводит к конфликту. Конфликты могут вызвать появление пакетов с недопустимо малой длиной, последовательности FCS и ошибки выравнивания, так как кадр не полностью копируется в канал, что приводит к фрагментации кадра.
В дуплексном режиме значение счетчиков ошибок последовательности FCS, контрольной суммы CRC, выравнивания и пакетов с недопустимо малой длиной должно быть минимальным. Если соединение работает в режиме полного дуплекса, счетчик конфликтов неактивен. Если показания счетчиков ошибок последовательности FCS, контрольной суммы CRC, выравнивания или пакетов с недопустимо малой длиной увеличиваются, проверьте соответствие дуплексных режимов. Для определения дуплексного режима вы можете обратиться в компанию выполняющую регулярное обслуживание сетевых устройств и компьютеров вашей организации. Несоответствие дуплексных режимов возникает, когда коммутатор работает в дуплексном режиме, а подключенное устройство — в полудуплексном, или наоборот. Следствиями несоответствия дуплексных режимов являются чрезвычайно медленная передача, периодические сбои подключения и потеря связи. Другие возможные причины ошибок канала передачи данных в полнодуплексном режиме — дефекты кабелей, неисправные порты коммутатора, программные или аппаратные неполадки сетевой платы. Дополнительные сведения см. в разделе Распространенные проблемы портов и интерфейсов данного документа.
Команды Show Port для CatOS и Show Interfaces для Cisco IOS
Команда show port {mod/port} используется в ОС CatOS в модуле Supervisor. Альтернатива этой команды — команда show port counters {mod/port}, которая отображает только счетчики ошибок портов. Описание выходных данных счетчиков ошибок см. в таблице 1.
Switch> (enable) sh port counters 3/1 Port Align-Err FCS-Err Xmit-Err Rcv-Err UnderSize ----- ---------- ---------- ---------- ---------- --------- 3/1 0 0 0 0 0 Port Single-Col Multi-Coll Late-Coll Excess-Col Carri-Sen Runts Giants ----- ---------- ---------- ---------- ---------- --------- --------- --------- 3/1 0 0 0 0 0 0 0
Команда show interfaces card-type {slot/port} — эквивалентная команда для Cisco IOS в модуле Supervisor. Альтернативой данной команды (для коммутаторов серии Catalyst 6000, 4000, 3550, 2970 2950/2955 и 3750) является команда show interfaces card-type {slot/port} counters errors , которая отображает счетчики ошибок интерфейсов.
Примечание: Для коммутаторов серии 2900/3500XL используйте только команду show interfaces card-type {slot/port} с командной show controllers Ethernet-controller .
Router#sh interfaces fastEthernet 6/1 FastEthernet6/1 is up, line protocol is up (connected) Hardware is C6k 100Mb 802.3, address is 0009.11f3.8848 (bia 0009.11f3.8848) MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation ARPA, loopback not set Full-duplex, 100Mb/s input flow-control is off, output flow-control is off ARP type: ARPA, ARP Timeout 04:00:00 Last input 00:00:14, output 00:00:36, output hang never Last clearing of "show interface" counters never Input queue: 0/2000/0/0 (size/max/drops/flushes); Total output drops: 0 Queueing strategy: fifo Output queue :0/40 (size/max) 5 minute input rate 0 bits/sec, 0 packets/sec 5 minute output rate 0 bits/sec, 0 packets/sec
Команда show interfaces выдает на экран выходные данные до описанной здесь точки (по порядку):
-
up, line protocol is up (connected) — Первое «up» относится к состоянию физического уровня интерфейса. Сообщение «line protocol up» показывает состояние уровня канала передачи данных для данного интерфейса и означает, что интерфейс может отправлять и принимать запросы keepalive.
-
MTU – максимальный размер передаваемого блока данных (MTU) составляет 1500 байт для Ethernet по умолчанию (максимальный размер блока данных кадра).
-
Full-duplex, 100Mb/s (полнодуплексный, 100 Мбит/с) — текущая скорость и режим дуплексирования для данного интерфейса. Но это не позволяет узнать, использовалось ли для этого автоматическое согласование.
-
Последние входные, выходные данные — число часов, минут и секунд с момента последнего успешного приема или передачи интерфейсом пакета. Полезно знать время отказа заблокированного интерфейса.
-
Последнее обнуление счетчиков «show interface» — время последнего применения команды clear counters после последней перезагрузки коммутатора. Команда clear counters используется для сброса статистики интерфейса.
Примечание: Переменные, которые могут повлиять на маршрутизацию (например, на загрузку и надежность), не очищаются вместе со счетчиками.
-
Очередь входа — число пакетов в очереди входа. Size/max/drops = текущее число кадров в очереди/максимальное число кадров в очереди (до начала потерь кадров)/фактическое число потерянных кадров из-за превышения максимального числа кадров. Сбросы используется для подсчета выборочного отбрасывания пакетов на коммутаторах серии Catalyst 6000 с ОС Cisco IOS. (Счетчик сбросов может использоваться, но его показания не увеличиваются на коммутаторах серии Catalyst 4000 с Cisco IOS.) Выборочное отбрасывание пакетов — механизм быстрого отбрасывания пакетов с низким приоритетом в случае перегрузки ЦПУ, чтобы сохранить некоторые вычислительные ресурсы для пакетов с высоким приоритетом.
-
Общее число выходных сбросов – количество пакетов, сброшенных из-за заполнения очереди выхода. Типичной причиной этого может быть коммутация трафика из канала с высокой пропускной способностью в канал с меньшей пропускной способностью, либо коммутация трафика из нескольких входных каналов в один выходной канал. Например, если большой объем пульсирующего трафика поступает в гигабитный интерфейс и переключается на интерфейс 100 Мбит/с, это может вызвать увеличение отбрасывания исходящего трафика на интерфейсе 100 Мбит/с. Это происходит потому, что очередь выхода на указанном интерфейсе переполняется избыточным трафиком из-за несоответствия скорости входящей и исходящей полосы пропускания.
-
Очередь выхода — число пакетов в очереди выхода. Size/max означает текущее число кадров в очереди/максимальное количество кадров, которое может находиться в очереди до заполнения, после чего начинается отбрасывание кадров.
-
Пятиминутная скорость ввода/вывода – средняя скорость ввода и вывода, которая наблюдалась интерфейсом за последние пять минут. Чтобы получить более точные показания за счет указания более короткого периода времени (например, для улучшения обнаружения всплесков трафика), выполните команду интерфейса load-interval <секунды>.
В остальной части выходных данных команды show interfaces отображаются показания счетчиков ошибок, которые аналогичны или эквивалентны показаниям счетчиков ошибок в CatOS.
Команда show interfaces card-type {slot/port} counters errors эквивалентна команде Cisco IOS для отображения счетчиков портов для CatOS. Описание выходных данных счетчиков ошибок см. в таблице 1.
Router#sh interfaces fastEthernet 6/1 counters errors Port Align-Err FCS-Err Xmit-Err Rcv-Err UnderSize OutDiscards Fa6/1 0 0 0 0 0 0 Port Single-Col Multi-Col Late-Col Excess-Col Carri-Sen Runts Giants Fa6/1 0 0 0 0 0 0 0
Таблица 1.
Сведения о счетчиках ошибок CatOS содержатся в выходных данных команды show port или show port counters для коммутаторов серии Cisco Catalyst 6000, 5000 и 4000. Сведения о счетчиках ошибок Cisco IOS содержатся в выходных данных команды show interfaces или show interfaces card-type x/y counters errors для коммутаторов серии Catalyst 6000 и 4000
Счетчики (в алфавитном порядке) |
Описание и распространенные причины увеличения значений счетчиков ошибок |
---|---|
Align-Err |
Описание: CatOS sh port и Cisco IOS sh interfaces counters errors. Количество ошибок выравнивания определяется числом полученных кадров, которые не заканчиваются четным числом октетов и имеют неверную контрольную сумму CRC. Распространенные причины: они обычно являются результатом несоответствия дуплексных режимов или физической проблемы (такой как прокладка кабелей, неисправный порт или сетевая плата). При первом подключении кабеля к порту могут возникнуть некоторые из этих ошибок. Кроме того, если к порту подключен концентратор, ошибки могут вызвать конфликты между другими устройствами концентратора. Исключения для платформы: ошибки выравнивания не подсчитываются в Catalyst 4000 Series Supervisor I (WS-X4012) или Supervisor II (WS-X4013). |
Перекрестные помехи |
Описание: Cisco IOS sh interfaces счетчик. Счетчик CatOS, указывающий на истечение срока таймера передачи сбойных пакетов. Сбойный пакет — это кадр длиной свыше 1518 октетов (без кадрирующих битов, но с октетами FCS), который не заканчивается четным числом октетов (ошибка выравнивания) или содержит серьезную ошибку FCS). |
Carri-Sen |
Описание: CatOS sh port и Cisco IOS sh interfaces counters errors. Значение счетчика Carri-Sen (контроль несущей) увеличивается каждый раз, когда контроллер Ethernet собирается отослать данные по полудуплексному соединению. Контроллер обнаруживает провод и перед передачей проверяет, не занят ли он. Распространенные причины: это нормально для полудуплексного сегмента Ethernet. |
конфликты |
Описание: Cisco IOS sh interfaces счетчик. Число конфликтов, произошедших до того, как интерфейс успешно передал кадр носителю. Распространенные причины: это нормальное явление для полудуплексных интерфейсов, но не для полнодуплексных интерфейсов. Быстрый рост числа конфликтов указывает на высокую загрузку соединения или возможное несоответствие дуплексных режимов с присоединенным устройством. |
CRC |
Описание: Cisco IOS sh interfaces счетчик. Значение данного счетчика увеличивается, когда контрольная сумма CRC, сгенерированная исходящей станцией ЛВС или устройством на дальнем конце, не соответствует контрольной сумме, рассчитанной по принятым данным. Распространенные причины: обычно это означает проблемы с шумами или передачей в интерфейсе ЛВС или самой ЛВС. Большое значение счетчика CRC обычно является результатом конфликтов, но может указывать на физическую неполадку (такую как проводка кабелей, неправильный интерфейс или неисправная сетевая плата) или несоответствие дуплексных режимов. |
deferred |
Описание: Cisco IOS sh interfaces счетчик. Число кадров, успешно переданных после ожидания освобождения носителя. Распространенные причины: они обычно наблюдаются в полудуплексных средах, в которых несущая уже используется при попытке передачи кадра. |
pause input |
Описание: Cisco IOS show interfaces счетчик. Приращение значения счетчика «pause input» означает, что подключенное устройство запрашивает приостановку трафика, когда его буфер приема почти заполнен. Распространенные причины: приращение показаний этого счетчика служит в информационных целях, так как коммутатор принимает данный кадр. Передача пакетов с запросом приостановки прекращается, когда подключенное устройство способно принимать трафик. |
input packetswith dribble condition |
Описание: Cisco IOS sh interfaces счетчик. Битовая ошибка указывает, что кадр слишком длинный. Распространенные причины: приращение показаний счетчика ошибок в кадрах служит в информационных целях, так как коммутатор принимает данный кадр. |
Excess-Col |
Описание: CatOS sh port и Cisco IOS sh interfaces counters errors. Количество кадров, для которых передача через отдельный интерфейс завершилась с ошибкой из-за чрезмерного числа конфликтов. Избыточный конфликт возникает, когда для некоторого пакета конфликт регистрируется 16 раз подряд. Затем пакет отбрасывается. Распространенные причины: чрезмерное количество конфликтов обычно обозначает, что нагрузку на данный сегмент необходимо разделить между несколькими сегментами, но может также указывать на несоответствие дуплексных режимов с присоединенным устройством. На интерфейсах, сконфигурированных в качестве полнодуплексных, конфликты наблюдаться не должны. |
FCS-Err |
Описание: CatOS sh port и Cisco IOS sh interfaces counters errors. Число кадров допустимого размера с ошибками контрольной последовательности кадров (FCS), но без ошибок кадрирования. Распространенные причины: обычно это указывает на физическую проблему (такую как прокладка кабелей, неисправный порт или сетевая плата), однако также может означать несоответствие дуплексных режимов. |
кадр |
Описание: Cisco IOS sh interfaces счетчик. Число неправильно принятых пакетов с ошибками контрольной суммы CRC и нецелым числом октетов (ошибка выравнивания). Распространенные причины: обычно это вызвано конфликтами или физической проблемой (например, проводкой кабелей, неисправным портом или сетевой платой), а также может указывать на несоответствие дуплексных режимов. |
Кадры с недопустимо большой длиной |
Описание: CatOS sh port и Cisco IOS sh interfaces и sh interfaces counters errors. Полученные кадры, размеры которых превышают максимально допускаемые стандартом IEEE 802.3 (1518 байт для сетей Ethernet без поддержки jumbo-кадров) и обладают неверной последовательностью FCS. Распространенные причины: во многих случаях это следствие поврежденной сетевой интерфейсной платы. Попробуйте найти проблемное устройство и удалить его из сети. Исключения для платформ: коммутаторы серии Catalyst Cat4000 с Cisco IOS версии, предшествующей 12.1(19)EW, показания счетчика кадров с недопустимо большой величиной увеличиваются в случае кадра размером > 1518 байтов. После версии 12.1(19)EW кадры giant в выходных данных команды show interfaces учитываются только в случае приема кадра размером > 1518 байтов с неверной последовательностью FCS. |
ignored |
Описание: Cisco IOS sh interfaces счетчик. Количество полученных пакетов, проигнорированных интерфейсом из-за недостатка места во внутренних буферах оборудования интерфейса. Распространенные причины: широковещательный шторм и всплески помех могут вызвать рост показаний данного счетчика. |
Ошибки ввода |
Описание: Cisco IOS sh interfaces счетчик. Распространенные причины: в счетчике учитываются ошибки кадров, кадры с недопустимо маленькой или недопустимо большой величиной, кадры, отброшенные из-за переполнения буфера, несоответствия значения контрольной суммы CRC или перегрузки, а также проигнорированные пакеты. Другие ошибки, относящиеся к входным данным, также могут увеличивать количество ошибок ввода; некоторые датаграммы могут содержать несколько ошибок. Поэтому эта сумма может не совпадать с суммой перечисленных ошибок ввода. Также см. раздел Ошибки ввода в интерфейсе уровня 3, подключенном к порту коммутатора уровня 2. |
Late-Col |
Описание: CatOS sh port и Cisco IOS sh interfaces и sh interfaces counters errors. Количество обнаруженных конфликтов в определенном интерфейсе на последних этапах процесса передачи. Для порта со скоростью 10 Мбит/с это позднее, чем время передачи 512 битов для пакета. В системе со скоростью передачи данных 10 Мбит/с 512 битовых интервалов соответствуют 51,2 микросекунды. Распространенные причины: это ошибка, в частности, может указывать на несоответствие дуплексных режимов. В сценарии с несоответствием дуплексных режимов на стороне с полудуплексным режимом наблюдается поздний конфликт. Во время передачи со стороны с полудуплексным режимом на стороне с дуплексным режимом выполняется одновременная передача без ожидания своей очереди, что приводит к возникновению позднего конфликта. Поздние конфликты также могут указывать на слишком большую длину кабеля или сегмента Ethernet. На интерфейсах, сконфигурированных в качестве полнодуплексных, конфликты наблюдаться не должны. |
lost carrier |
Описание: Cisco IOS sh interfaces счетчик. Число потерь несущей во время передачи. Распространенные причины: проверьте исправность кабеля. Проверьте физическое соединение на обеих сторонах. |
Multi-Col |
Описание: CatOS sh port и Cisco IOS sh interfaces counters errors. Число множественных конфликтов произошедших до того, как порт успешно передал кадр носителю. Распространенные причины: это нормальное явление для полудуплексных интерфейсов, но не для полнодуплексных интерфейсов. Быстрый рост числа конфликтов указывает на высокую загрузку соединения или возможное несоответствие дуплексных режимов с присоединенным устройством. |
no buffer |
Описание: Cisco IOS sh interfaces счетчик. Число принятых пакетов, которые отвергнуты из-за отсутствия буферного пространства. Распространенные причины: сравните со счетчиком пропущенных пакетов. Часто такие ошибки вызываются широковещательными штормами. |
Отсутствует несущая |
Описание: Cisco IOS sh interfaces счетчик. Сколько раз несущая отсутствовала во время передачи. Распространенные причины: проверьте исправность кабеля. Проверьте физическое соединение на обеих сторонах. |
Out-Discard |
Описание: количество исходящих пакетов, которые выбраны для отбрасывания несмотря на отсутствие ошибок Распространенные причины: одна возможная причина отбрасывания таких пакетов — освобождение буферного пространства. |
output buffer failuresoutput buffers swapped out |
Описание: Cisco IOS sh interfaces счетчик. Число буферов с ошибками и число выгруженных буферов. Распространенные причины: порт размещает пакеты в буфере Tx, когда скорость поступающего в порт трафика высока и порт не может обработать такой объем трафика. Порт начинает пропускать пакеты в случае заполнения буфера Tx, при этом увеличиваются значения счетчиков недогрузок и сбоев выходных буферов. Увеличение значений счетчиков сбоев выходных буферов может означать, что порты работают с минимальными настройками скорости и/или дуплексного режима, или через порт проходит слишком большой объем трафика. Например, рассмотрите сценарий, в котором гигабайтный многоадресный поток пересылается 24 портам с пропускной способностью 100 Мбит/с. Если выходной интерфейс перегружен, обычно наблюдаются сбои выходного буфера, число которых растет вместе с числом выходящих отброшенных пакетов (Out-Discards). Сведения об устранении неполадок см. в разделе Отложенные кадры (Out-Lost или Out-Discard) данного документа. |
output errors |
Описание: Cisco IOS sh interfaces счетчик. Сумма всех ошибок, препятствовавших целевой передаче датаграмм от заданного интерфейса. |
overrun (переполнение) |
Описание: сколько раз аппаратному оборудованию приемника не удалось поместить принятые данные в аппаратный буфер. Распространенные причины: входящая скорость трафика превысила способность приемника к обработке данных. |
packets input/output |
Описание: Cisco IOS sh interfaces счетчик. Общее количество безошибочных пакетов, полученных и переданных на данном интерфейсе. Мониторинг приращений показаний этих счетчиков полезен при проверке правильного прохождения трафика через интерфейс. Счетчик байтов включает эти данные и инкапсуляцию MAC-адресов в безошибочные пакеты, принятые и переданные системой. |
Rcv-Err |
Описание: CatOS show port или show port counters и Cisco IOS (только для коммутаторов серии Catalyst 6000) «sh interfaces counters error». Распространенные причины: см. исключения для платформ. Исключения для платформ: коммутаторы серии Catalyst 5000 rcv-err = сбои буферов приема. Например, кадры недопустимо маленькой или недопустимо большой величины или ошибки последовательности FCS (FCS-Err) не приводят к увеличению значения счетчика rcv-err. Значение счетчика rcv-err для 5K увеличивается только в случае избыточного трафика. В отличие от коммутаторов серии Catalyst 5000 на коммутаторах серии Catalyst 4000 значение rcv-err равно сумме всех ошибок приема, т.е. значение счетчика rcv-err увеличивается в случае регистрации таких ошибок, как прием интерфейсом кадров с недопустимо маленькой или недопустимо большой величиной или ошибки последовательности FCS. |
Кадры с недопустимо маленькой величиной |
Описание: CatOS sh port и Cisco IOS sh interfaces и sh interfaces counters errors. Принятые кадры с размером меньше минимального размера кадра IEEE 802.3 (64 байта для Ethernet) и неверной контрольной суммой CRC. Распространенные причины: это может быть вызвано несоответствием дуплексных режимов и физическими проблемами, такими как неисправный кабель, порт или сетевая плата на присоединенном устройстве. Исключения для платформ: на коммутаторах серии Catalyst 4000 с Cisco IOS версии, предшествующей версии 12.1(19)EW, кадры с недопустимо маленькой величиной — это кадры размера undersize. Undersize = кадр < 64 байтов. Значение счетчика кадров с недопустимо маленькой величиной увеличивается при получении кадра размером менее 64 байтов. После версии 12.1(19)EW кадр с недопустимо маленькой величиной = фрагмент. Фрагмент — это кадр < 64 байта с неверной контрольной суммой CRC. В результате значение счетчика кадров с недопустимо маленькой величиной увеличивается в show interfacesвместе со счетчиком фрагментов в show interfaces counters errors при получении кадра < 64 байтов с неверной контрольной суммой CRC. |
Single-Col |
Описание: CatOS sh port и Cisco IOS sh interfaces counters errors. Число конфликтов, произошедших до того, как интерфейс успешно передал кадр носителю. Распространенные причины: это нормальное явление для полудуплексных интерфейсов, но не для полнодуплексных интерфейсов. Быстрый рост числа конфликтов указывает на высокую загрузку соединения или возможное несоответствие дуплексных режимов с присоединенным устройством. |
underruns |
Описание: сколько раз скорость передатчика превышала возможности коммутатора. Распространенные причины: это может происходить в случае высокой пропускной способности, когда через интерфейс проходит большой объем пульсирующего трафика от многих других интерфейсов одновременно. В случае недогрузки возможен сброс интерфейса. |
Undersize |
Описание: CatOS sh port и Cisco IOS sh interfaces counters errors. Полученные фреймы с размером меньше минимального размера фрейма в стандарте IEEE 802.3, равного 64 байтам (без битов кадрирования, но с октетами FCS), но хорошо сформированных во всем остальном. Распространенные причины: проверьте устройство, отправляющее такие кадры. |
Xmit-Err |
Описание: CatOS sh port и Cisco IOS sh interfaces counters errors. Это указывает на заполнение внутреннего буфера отправки (Tx). Распространенные причины: часто ошибки Xmit-Err возникают из-за передачи трафика из канала с высокой пропускной способностью в канал с меньшей пропускной способностью или трафика из нескольких входящих каналов в один исходящий. Например, если большой объем пульсирующего трафика поступает в гигабитный интерфейс и переключается на интерфейс на 100 Мбит/с, на 100-мегабитном интерфейсе это может вызывать приращение значения счетчика Xmit-Err. Это происходит потому, что выходной буфер заданного интерфейса переполняется избыточным трафиком из-за несоответствия скорости входящей и исходящей полосы пропускания. |
Команды Show Mac для CatOS и Show Interfaces Counters для Cisco IOS
Команда show mac {mod/port} полезна при использовании CatOS в модуле Supervisor для отслеживания входящего и исходящего трафика данного порта в соответствии с показаниями счетчиков приема (Rcv) и передачи (Xmit) для трафика одноадресной, многоадресной и широковещательной рассылки. Эти выходные данные получены от Catalyst 6000, использующего CatOS:
Console> (enable) sh mac 3/1 Port Rcv-Unicast Rcv-Multicast Rcv-Broadcast-------- -------------------- -------------------- --------------------3/1 177 256272 3694Port Xmit-Unicast Xmit-Multicast Xmit-Broadcast-------- -------------------- -------------------- --------------------3/1 30 680377 153Port Rcv-Octet Xmit-Octet-------- -------------------- --------------------3/1 22303565 48381168 MACDely-Exced MTU-Exced In-Discard Out-Discard-------- ---------- ---------- ---------- -----------3/1 0 0 233043 17Port Last-Time-Cleared----- --------------------------3/1 Sun Jun 1 2003, 12:22:47
В данной команде также используются следующие счетчики ошибок: Dely-Exced, MTU-Exced, In-Discard и Out-Discard.
-
Dely-Exced — количество кадров, отклоненных данным портом из-за чрезмерной задержки передачи данных через коммутатор. Показания данного счетчика растут только при очень интенсивном использовании порта.
-
MTU Exceed — это показатель того, что одно из устройств на данном порту или сегменте передает объем данных больше, чем разрешено размером кадра (1518 байт для сети Ethernet без поддержки jumbo-кадров).
-
In-Discard – результат обработки допустимых входящих кадров, которые были отброшены, поскольку их коммутация не требовалась. Это может быть нормальным, если концентратор подключен к порту и два устройства на данном концентраторе обмениваются данными. Порт коммутатора продолжает видеть данные, но не переключает его (так как в таблице CAM отображается MAC-адрес обоих устройств, связанных с одним и тем же портом). Поэтому трафик отбрасывается. Значение данного счетчика также увеличивается в случае порта, настроенного в качестве магистрали, если данная магистраль блокирует некоторые сети VLAN, или в случае порта, который является единственным членом некоторой сети VLAN.
-
Out-Discard (Число отбрасываемых исходящих пакетов) – число исходящих пакетов, которые выбраны для отбрасывания несмотря на отсутствие ошибок. Одна из возможных причин отбрасывания таких пакетов — освобождение буферного пространства.
-
In-Lost — на коммутаторах серии Catalyst 4000; этот счетчик представляет собой сумму всех пакетов с ошибками, полученных данным портом. С другой стороны на коммутаторах серии Catalyst 5000 счетчик In-Lost отслеживает сумму всех сбоев буферов приема.
-
Out-Lost — на коммутаторах серии Catalyst 4000 и 5000 учитываются исходящие кадры, которые были потеряны до пересылки (из-за недостатка буферного пространства). Обычно это вызывается перегрузкой порта.
Команда show interfaces card-type {slot/port} counters используется при выполнении Cisco IOS в модуле Supervisor.
Команда show counters [mod/port] предоставляет еще более подробную статистику для портов и интерфейсов. Эта команда доступна для CatOS, а эквивалентная ей команда show counters interface card-type {slot/port} была введена в Cisco IOS версии 12.1(13)E только для коммутаторов серии Catalyst 6000. Эти команды отображают 32- и 64-разрядные счетчики ошибок для каждого порта или интерфейса. Дополнительные сведения см. в документации по командам CatOS show counters.
Команда Show Controller Ethernet-Controller для Cisco IOS
На коммутаторах серии Catalyst 3750, 3550, 2970, 2950/2955, 2940 и 2900/3500XL используйте команду «show controller ethernet-controller» для отображения выходных данных счетчика трафика и счетчика ошибок, которые аналогичны выходным данным команд sh port, sh interface, sh mac и show counters для коммутаторов серии Catalyst 6000, 5000 и 4000.
Счетчик |
Описание |
Возможные причины |
---|---|---|
Переданные кадры |
||
Отброшенные кадры |
Общее количество кадров, попытка передачи которых прекращена из-за недостатка ресурсов. В это общее количество входят кадры всех типов назначения. |
Отбрасывание кадров вызвано чрезмерной нагрузкой трафиком данного интерфейса. Если в этом поле наблюдается рост числа пакетов, уменьшите нагрузку на данный интерфейс. |
Устаревшие кадры |
Число кадров, передача которых через коммутатор заняла более двух секунд. По этой причине они были отброшены коммутатором. Это случается только в условиях экстремально высокой нагрузки. |
Отбрасывание кадров вызвано чрезмерной нагрузкой трафиком данного коммутатора. Если в этом поле наблюдается рост числа пакетов, уменьшите нагрузку на данный коммутатор. Может потребоваться изменение топологии сети, чтобы снизить нагрузку трафиком данного коммутатора. |
Deferred frames (отложенные кадры) |
Общее число кадров, первая попытка передачи которых была отложена из-за трафика в сетевом носителе. В это общее число входят только кадры, которые в последствии передаются без ошибок и конфликтов. |
Отбрасывание кадров вызвано чрезмерной нагрузкой трафика, направленного к данному коммутатору. Если в этом поле наблюдается рост числа пакетов, уменьшите нагрузку на данный коммутатор. Может потребоваться изменение топологии сети, чтобы снизить нагрузку трафика на данный коммутатор. |
Collision frames (кадры с конфликтами) |
В счетчиках кадров с конфликтами содержится число пакетов, одна попытка передачи которых была неудачной, а следующая — успешной. Это означает, что в случае увеличения значения счетчика кадров с конфликтами на 2, коммутатор дважды неудачно пытался передать пакет, но третья попытка была успешной. |
Отбрасывание кадров вызвано чрезмерной нагрузкой трафиком данного интерфейса. Если в этих полях наблюдается рост числа пакетов, уменьшите нагрузку на данный интерфейс. |
Excessive collisions (частые конфликты) |
Значение счетчика частых конфликтов возрастает после возникновения 16 последовательных поздних конфликтов. Через 16 попыток отправки пакета, он отбрасывается, а значение счетчика возрастает. |
Увеличение значения этого счетчика указывает на проблему с проводкой, чрезмерно загруженную сеть или несоответствие дуплексных режимов. Чрезмерная загрузка сети может быть вызвана совместным использованием сети Ethernet слишком большим числом устройств. |
Late collisions (поздние конфликты) |
Поздний конфликт возникает, когда два устройства передают одновременно, но конфликт не обнаруживается ни одной из сторон соединения. Причина этого заключается в том, что время передачи сигнала с одного конца сети к другому превышает время, необходимое, чтобы поместить целый пакет в сеть. Два устройства, вызвавшие поздний конфликт, никогда не видят пакет, отправляемый другим устройством, пока он не будет полностью помещен в сеть. Поздние конфликты обнаруживаются передатчиком только после истечения первого временного интервала для передачи 64 байтов. Это связано с тем, что конфликты обнаруживаются только при передаче пакетов длиннее 64 байтов. |
Поздние конфликты являются следствием неправильной прокладки кабелей или несовместимого числа концентраторов в сети. Неисправные сетевые платы также могут вызывать поздние конфликты. |
Хорошие кадры (1 конфликт) |
Общее число кадров, которые испытали только один конфликт, а затем были успешно переданы. |
Конфликты в полудуплексной среде — обычное ожидаемое поведение. |
Хорошие кадры (> 1 конфликта) |
Общее число кадров, которые испытали от 2 до 15 конфликтов включительно, а затем были успешно переданы. |
Конфликты в полудуплексной среде — обычное ожидаемое поведение. По мере приближения к верхнему пределу данного счетчика для таких кадров возрастает риск превышения 15 конфликтов и причисления к частым конфликтам. |
Отброшенные кадры сети VLAN |
Число кадров, отброшенных интерфейсом из-за задания бита CFI. |
Биту Canonical Format Indicator (CFI) в TCI кадра 802.1q задается значение 0 для канонического формата кадра Ethernet. Если биту CFI задано значение 1, это указывает на наличие поля сведений о маршрутизации (RIF) или неканонического кадра Token Ring, который отброшен. |
Received Frames (принятые кадры) |
||
No bandwidth frames (кадры с недостатком пропускной способности) |
Только 2900/3500XL. Количество раз, которое порт принимал пакеты из сети, но у коммутатора не было ресурсов для его принятия. Это случается только в условиях высокой нагрузки, но может произойти и в случае всплесков трафика на нескольких портах. Таким образом, небольшое число в поле «No bandwidth frames» – не повод для беспокойства. (Оно должно оставаться намного меньше одного процента принятых кадров.) |
Отбрасывание кадров вызвано чрезмерной нагрузкой трафиком данного интерфейса. Если в этом поле наблюдается рост числа пакетов, уменьшите нагрузку на данный интерфейс. |
No buffers frames (кадры без буфера) |
Только 2900/3500XL. Количество раз, которое порт принимал пакеты из сети, но у коммутатора не было ресурсов для его принятия. Это случается только в условиях высокой нагрузки, но может произойти и в случае всплесков трафика на нескольких портах. Таким образом, небольшое число в поле «No buffers frames» – не повод для беспокойства. (Оно должно оставаться намного меньше одного процента принятых кадров.) |
Отбрасывание кадров вызвано чрезмерной нагрузкой трафиком данного интерфейса. Если в этом поле наблюдается рост числа пакетов, уменьшите нагрузку на данный интерфейс. |
No dest, unicast (одноадресные пакеты без назначения) |
Это число одноадресных пакетов, которые не были пересланы данным портом другим портам. |
Ниже дается краткое описание случаев, когда значение счетчиков «No dest» (unicast, multicast и broadcast) может возрастать.
|
No dest, multicast (многоадресные пакеты без назначения) |
Это число многоадресных пакетов, которые не были пересланы данным портом другим портам. |
|
No dest,broadcast (широковещательные пакеты без назначения) |
Это число широковещательных пакетов, которые не были пересланы данным портом другим портам. |
|
Alignment errors (ошибки выравнивания) |
Ошибки выравнивания определяются числом полученных кадров, которые не заканчиваются четным количеством октетов и имеют неверную контрольную сумму CRC. |
Ошибки выравнивания вызываются неполным копированием кадра в канал, что приводит к фрагментированным кадрам. Ошибки выравнивания являются результатом конфликтов при несоответствии дуплексных режимов, неисправном оборудовании (сетевой плате, кабеле или порте), или подключенное устройство генерирует кадры, не завершающиеся октетом, или с неверной последовательностью FCS. |
FCS errors (ошибки FCS) |
Число ошибок последовательности FCS соответствует числу кадров, принятых с неверной контрольной суммой (CRC) в кадре Ethernet. Такие кадры отбрасываются и не передаются на другие порты. |
Ошибки FCS являются результатом конфликтов в случае несоответствия дуплексных режимов, неисправного оборудования (сетевая плата, кабель или порт) или кадров с неверной последовательностью FCS, формируемых подключенным устройством. |
Undersize frames (неполномерные кадры) |
Это общее число принятых пакетов с длиной менее 64 октетов (без битов кадрирования, но с октетами FCS) и допустимым значением FCS. |
Это указывает на поврежденный кадр, сформированный подключенным устройством. Убедитесь, что подключенное устройство функционирует правильно. |
Oversize frames (кадры избыточного размера) |
Число принятых портом из сети пакетов с длиной более 1514 байтов. |
Это может указывать на сбой оборудования либо проблемы конфигурации режима магистрального соединения для dot1q или ISL. |
Collision fragments (фрагменты с конфликтами) |
Общее число кадров с длиной менее 64 октетов (без битов кадрирования, но с октетами FCS) и неверным значением FCS. |
Увеличение значения этого счетчика указывает на то, что порты настроены на полудуплексный режим. Установите в настройках дуплексный режим. |
Overrun frames (кадры с переполнением) |
Количество раз, которое оборудованию приемника не удалось поместить принятые данные в аппаратный буфер. |
Входящая скорость трафика превысила способность приемника к обработке данных. |
VLAN filtered frames (кадры, отфильтрованные по сети VLAN) |
Общее число кадров, отфильтрованных по типу содержащейся в них информации о сети VLAN. |
Порт можно настроить на фильтрацию кадров с тегами 802.1Q. При получении кадра с тегом 802.1Q он фильтруется, а значение счетчика увеличивается. |
Source routed frames (кадры с маршрутом источника) |
Общее число полученных кадров, которые были отброшены из-за задания бита маршрута источника в адресе источника собственного кадра. |
Этот тип маршрутизации источников определен только для Token Ring и FDDI. Спецификация IEEE Ethernet запрещает задание этого бита в кадрах Ethernet. Поэтому коммутатор отбрасывает такие кадры. |
Valid oversize frames (допустимые кадры избыточного размера) |
Общее число полученных кадров с длиной, превышающей значение параметра System MTU, но с правильными значениями FCS. |
В данном случае собирается статистика о кадрах с длиной превышающей настроенное значение параметра System MTU, размер которых можно увеличить с 1518 байтов до размера, разрешенного для инкапсуляции Q-in-Q или MPLS. |
Symbol error frames (кадры с ошибками символа) |
В Gigabit Ethernet (1000 Base-X) используется кодирование 8B/10B для преобразования 8-битных данных из MAC-подуровня (уровень 2) в 10-битный символ для отправки по проводу. Когда порт получает символ, он извлекает 8-битные данные из данного символа (10 битов). |
Символьная ошибка означает, что интерфейс обнаружил прием неопределенного (недопустимого) символа. Небольшое число символьных ошибок можно игнорировать. Большое число символьных ошибок может указывать на неисправность устройства, кабеля или оборудования. |
Invalid frames, too large (недопустимые кадры, слишком большие) |
Кадры с недопустимо большой величиной или полученные кадры с неверной последовательностью FCS, размер которых превышает размер максимального кадра в IEEE 802.3 (1518 байт для сетей Ethernet без поддержки jumbo-кадров). |
В большинстве случаев это является следствием поврежденной сетевой интерфейсной платы. Попробуйте найти проблемное устройство и удалить его из сети. |
Invalid frames, too small (недопустимые кадры, слишком маленькие) |
Кадры с недопустимо маленькой величиной или кадры, размером менее 64 байта (с битами FCS, но без заголовка кадра) и недопустимым значением FCS или ошибкой выравнивания. |
Это может произойти из-за несоответствия дуплексных режимов и физических проблем, таких как неисправный кабель, порт или сетевая плата на подключенном устройстве. |
Команда Show Top для CatOS
Команда show top позволяет собирать и анализировать данные о каждом физическом порте коммутатора. Данная команда для каждого физического порта отображает следующие данные:
-
уровень загрузки порта (Uti %)
-
число входящих и исходящих байтов (Bytes)
-
число входящих и исходящих пакетов (Pkts)
-
число входящих и исходящих пакетов широковещательной рассылки (Bcst)
-
число входящих и исходящих пакетов многоадресной рассылки (Mcst)
-
число ошибок (Error)
-
число ошибок переполнения буфера (Overflow)
Примечание: При вычислении уровня загрузки порта данная команда объединяет строки Tx и Rx в один счетчик, а также определяет пропускную способность в дуплексном режиме при вычислении процента загруженности. Например, порт Gigabit Ethernet работает в дуплексном режиме с пропускной способностью 2000 Мбит/с.
Число ошибок (in Errors) представляет сумму всех пакетов с ошибками, полученных данным портом.
Переполнение буфера означает, что порт принимает больше трафика, чем может быть сохранено в его буфере. Это может быть вызвано пульсирующим трафиком, а также переполнением буферов. Предлагаемое действие — уменьшить скорость передачи исходного устройства.
Также см. значения счетчиков «In-Lost» и «Out-Lost» в выходных данных команды show mac .
Распространенные сообщения о системных ошибках
В Cisco IOS иногда используется различный формат для системных сообщений. Для сравнения можно проверить системные сообщения CatOS и Cisco IOS. Описание выпусков используемого программного обеспечения см. в руководстве Сообщения и процедуры восстановления. Например, можно прочитать документ Сообщения и процедуры восстановления для ПО CatOS версии 7.6 и сравнить его с содержимым документа Сообщения и процедуры восстановления для выпусков Cisco IOS 12.1 E.
Сообщения об ошибках в модулях WS-X6348
Просмотите следующие сообщения об ошибках.
-
Coil Pinnacle Header Checksum (контрольная сумма заголовка Coil/Pinnacle)
-
Ошибка состояния компьютера Coil Mdtif
-
Ошибка контрольной суммы пакета Coil Mdtif.
-
Ошибка «Coil Pb Rx Underflow»
-
Ошибка четности Coil Pb Rx
Можно проверить наличие в сообщениях системного журнала одной из описанных ниже ошибок.
%SYS-5-SYS_LCPERR5:Module 9: Coil Pinnacle Header Checksum Error - Port #37
При появлении этого типа сообщений или в случае сбоя группы портов 10/100 в модулях WS-X6348 см. в следующих документах дальнейшие советы по устранению неполадок в зависимости от используемой операционной системы.
%PAGP-5-PORTTO / FROMSTP и %ETHC-5-PORTTO / FROMSTP
В CatOS используйте команду show logging buffer для просмотра сохраненных сообщений журнала. Для Cisco IOS используйте команду show logging .
Протокол PAgP выполняет согласование каналов EtherChannel между коммутаторами. Если устройство присоединяется или покидает порт моста, на консоли отображается информационное сообщение. В большинстве случае появление этого сообщение совершенно нормально, однако при появлении таких сообщений на портах, которые по каким-то причинам не участвуют в переброске, требуется дополнительное изучение. Для изучения консольных сообщений всегда можно обратиться в IT-аутсорсинговую компанию, которая специализируется на обслуживании сетевого оборудования.
В программном обеспечении CatOS версии 7.x или выше «PAGP-5» изменено на «ETHC-5», чтобы сделать данное сообщение более понятным.
Это сообщение характерно для коммутаторов серии Catalyst 4000, 5000 и 6000 с ПО CatOS. Для коммутаторов с ПО Cisco IOS нет сообщений об ошибках, эквивалентных данному.
%SPANTREE-3-PORTDEL_FAILNOTFOUND
Это сообщение не указывает на проблему с коммутатором. Оно обычно возникает вместе с сообщениями %PAGP-5-PORTFROMSTP.
Протокол PAgP выполняет согласование каналов EtherChannel между коммутаторами. Если устройство присоединяется или покидает порт моста, на консоли отображается информационное сообщение. В большинстве случае появление этого сообщение совершенно нормально и не требует, каких-либо действий вроде аудита IT-инфраструктуры, однако при появлении таких сообщений на портах, которые по каким-то причинам не участвуют в переброске, требуется дополнительное изучение.
Это сообщение характерно для коммутаторов серии Catalyst 4000, 5000 и 6000 с ПО CatOS. Для коммутаторов с ПО Cisco IOS нет сообщений об ошибках, эквивалентных данному.
%SYS-4-PORT_GBICBADEEPROM: / %SYS-4-PORT_GBICNOTSUPP
Наиболее распространенная причина появления этого сообщения заключается в установке несертифицированного стороннего (не Cisco) конвертера GBIC в модуль Gigabit Ethernet. У такого конвертера GBIC нет памяти Cisco SEEPROM, что приводит к созданию сообщения об ошибке.
GBIC-модули WS-G5484, WS-G5486 и WS-G5487, используемые с WS-X6408-GBIC, также могут вызвать появление таких сообщений об ошибках, однако реальных проблем с данными платами и GBIC-модулями нет, а для программного обеспечения есть обновленное исправление.
Команда отклонена: [интерфейс] не является коммутационным портом
В коммутаторах, поддерживающих и интерфейсы L3, и коммутационные порты L2, сообщение Команда отклонена: [интерфейс] не является коммутационным портом отображается при попытке ввода команды, относящейся к уровню2, для порта, который настроен в качестве интерфейса уровня 3.
Чтобы преобразовать данный интерфейс из режима уровня 3 в режим уровня 2, выполните команду настройки интерфейса switchport. После применения этой команды настройте для данного порта требуемые свойства уровня 2.
Часть 4
52
Ethernet-коммутаторы серии MES5000
Таблица 5.23 — Описание счетчиков
Счетчик
Описание
InOctets
Количество принятых байтов.
InUcastPkts
Количество принятых одноадресных пакетов.
InMcastPkts
Количество принятых многоадресных пакетов.
InBcastPkts
Количество принятых широковещательных пакетов.
OutOctets
Количество переданных байтов.
OutUcastPkts
Количество переданных одноадресных пакетов.
OutMcastPkts
Количество переданных многоадресных пакетов.
OutBcastPkts
Количество переданных широковещательных пакетов.
Alignment Errors
Количество принятых фреймов с нарушенной целостностью (с количеством
байт не соответствующим длине) и не прошедших проверку контрольной
суммы (FCS).
FCS Errors
Количество принятых фреймов с количеством байт, соответствующим длине,
но не прошедших проверку контрольной суммы (FCS).
Single Collision Frames
Количество фреймов, вовлеченных в единичную коллизию, но впоследствии
переданных успешно.
Multiple Collision Frames Количество фреймов, вовлеченных более чем в одну коллизию, но
впоследствии переданных успешно.
Deferred Transmissions
Количество фреймов, для которых первая попытка передачи отложена из-за
занятости среды передачи.
Late Collisions
Количество случаев, когда коллизия зафиксирована после того, как в канал
связи уже были переданы первые 64 байт (slotTime) пакета.
Excessive Collisions
Количество фреймов, которые не были переданы из-за избыточного
количества коллизий.
Carrier Sense Errors
Количество случаев, когда состояние контроля несущей было потеряно, либо
не утверждено при попытке передачи фрейма.
Oversize Packets
Количество принятых пакетов, размер которых превышает максимальный
разрешенный размер фрейма.
Internal MAC Rx Errors
Количество фреймов, которые не были приняты успешно из-за внутренней
ошибки приема на уровне MAC.
Symbol Errors
Для интерфейса, работающего в режиме 100Мб/с – количество случаев, когда
имелся недопустимый символ данных, в то время как правильная несущая
была представлена.
Для интерфейса, работающего в полудуплексном режиме 1000Мб/с –
количество случаев, когда средства приема заняты в течение времени, равному
или большему чем размер слота (slotTime), и в течение которого имелось хотя
бы одно событие, которое заставляет PHY выдавать ошибку приема данных
(Data reception error) или ошибку несущей (Carrier extend error) на GMII.
Для интерфейса, работающего в полном дуплексном режиме 1000Мб/с –
количество случаев, когда средства приема заняты в течение времени, равному
или большему чем минимальный размер фрейма (minFrameSize), и в течение
которого имелось хотя бы одно событие, которое заставляет PHY выдавать
ошибку приема данных (Data reception error) на GMII.
Received Pause Frames
Количество принятых управляющих MAC-фреймов с кодом операции PAUSE.
Transmitted Pause
Frames
Количество переданных управляющих MAC-фреймов с кодом операции PAUSE.