По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Telnet - это протокол прикладного уровня в модели TCP / IP. Этот протокол позволяет устройству (клиенту Telnet) подключаться к удаленному хосту (серверу Telnet), используя TCP в качестве протокола транспортного уровня. Обычно сервер Telnet прослушивает соединения Telnet на TCP-порту 23. Устройство, на котором работает VRP, может функционировать как клиент Telnet и сервер Telnet. Например, вы можете войти в систему и использовать его в качестве клиента Telnet для подключения к другому устройству через Telnet. На рисунке 1 показан такой сценарий, в котором R1 функционирует как сервер Telnet и клиент Telnet для ПК и R2 соответственно. Вход в устройство через Telnet Чтобы войти в устройство с ПК под управлением операционной системы Windows, выберите "Пуск"> "Выполнить" и выполните команду telnet ip-address. Например, чтобы войти в устройство с IP-адресом 10.137.217.177, введите команду telnet 10.137.217.177 и нажмите OK (рис. 2). В появившемся диалоговом окне входа в систему введите имя пользователя и пароль. Если аутентификация прошла успешно, отобразится приглашение командной строки <Huawei>. Управление файлами VRP использует файловую систему для управления всеми файлами и каталогами на устройстве. Базовые концепции Файловая система VRP используется для создания, удаления, изменения, копирования и отображения файлов и каталогов, которые хранятся во внешнем хранилище устройства, которое для маршрутизаторов Huawei представляет собой флэш-память и SD-карты, а для коммутаторов Huawei - флэш-память и CF-карты. Некоторые устройства также используют внешние USB-диски в качестве дополнительных устройств хранения. На внешнем запоминающем устройстве могут храниться файлы различных типов, включая файл конфигурации, файл системного программного обеспечения, файл лицензии и файл исправления (patch). Файл системного программного обеспечения является файлом операционной системы VRP и должен храниться в формате .cc в корневом каталоге внешнего запоминающего устройства. Содержимое этого файла загружается в память устройства и запускается при включении устройства. Резервное копирование файла конфигурации В некоторых сценариях, таких как обновление системы, может потребоваться создать резервную копию файла конфигурации устройства в определенной папке на внешнем запоминающем устройстве. В следующем примере описан процесс резервного копирования, предполагая, что вы уже вошли в R1 через ПК (рис. 3). Задание файла для резервного копирования Команда dir [/all] [filename | directory] отображает файлы по указанному пути. all указывает,что отображаются все файлы и каталоги в текущем пути, включая любые файлы в корзине. filename указывает файл. Directory задает каталог. Чтобы проверить файлы и каталоги в корневом каталоге флэш-памяти R1, выполните следующую команду: В этом примере будет создана резервная копия файла конфигурации vrpcfg.zip размером 1351 байт. Создание каталога Запустите команду mkdir directory, чтобы создать каталог. directory определяет имя создаваемого каталога (включая путь к нему). Чтобы создать каталог backup в корневом каталоге (root) флэш-памяти устройства, выполните следующую команду: Копирование и переименование файла конфигурации Запустите команду copy source-filename destination-filename, чтобы скопировать файл. source-filename (имя-источника) указывает путь и имя исходного файла. destination-filename (имя-назначения) указывает путь и имя файла назначения. Чтобы скопировать файл конфигурации vrpcfg.zip в каталог backup и переименовать файл в vrpcfgbak.zip, выполните следующую команду: Проверьте, что файл был скопирован. Выполните команду cd directory, чтобы изменить текущий рабочий каталог. Чтобы проверить, было ли успешно выполнено резервное копирование файла конфигурации, выполните следующие команды: Выходные данные команды показывают, что каталог backup содержит файл vrpcfgbak.zip, что означает, что файл конфигурации vrpcfg.zip был скопирован. Передача файлов TFTP Trivial File Transfer Protocol (TFTP) - это простой протокол прикладного уровня в модели TCP / IP, используемый для передачи файлов. Он использует UDP в качестве протокола транспортного уровня с портом 69. TFTP работает в модели клиент/сервер. Маршрутизаторы и коммутаторы Huawei работают только как клиенты TFTP. На рис. 4 ПК функционирует как сервер TFTP, а маршрутизатор - как клиент TFTP. TFTP используется для передачи файла системного программного обеспечения VRP с ПК на маршрутизатор. Команда tftp tftp-server {get / put} source-filename [destination-filename] настраивает TFTP для передачи файлов. tftp-server задает IP-адрес сервера TFTP. get указывает, что файл должен быть загружен с сервера TFTP на клиент TFTP. put указывает, что файл должен быть загружен с клиента TFTP на сервер TFTP. source-filename указывается имя файла-источника. destination-filename указывает имя файла назначения. Чтобы загрузить файл системного программного обеспечения VRP devicesoft.cc с компьютера на маршрутизатор выполните следующую команду: TFTP прост в реализации и использовании, но не обеспечивает никакой безопасности (например, он не проверяет учетные данные пользователя или не шифрует данные). Любой желающий может загружать или скачивать файлы на серверы TFTP или с них, что делает TFTP подходящим для передачи файлов только в защищенных сетевых средах. Для повышения безопасности используйте FTP или SFTP. FTP Подобно TFTP, протокол передачи файлов (FTP) является протоколом прикладного уровня в модели TCP / IP. Он использует TCP в качестве протокола транспортного уровня с портом 21. Маршрутизаторы и коммутаторы Huawei, на которых работает VRP, могут функционировать как FTP-серверы, а также как FTP-клиенты. По сравнению с TFTP FTP более безопасен, так как для установки FTP-соединения требуются учетные данные пользователя. Кроме того, FTP позволяет удалять файлы, а также создавать и удалять каталоги файлов на FTP-сервере. На рисунке 5 ПК функционирует как FTP-сервер, а маршрутизатор - как FTP-клиент. FTP используется для передачи файла системного программного обеспечения VRP с ПК на маршрутизатор. Запустите команду ftp host-ip [port-number], чтобы создать FTP-соединение. hostip указывает IP-адрес FTP-сервера. port-number указывает номер порта FTP-сервера. По умолчанию используется TCP-порт 21. Запустите команду dir, чтобы проверить список файлов на FTP-сервере. Подобно TFTP, FTP использует ключевые слова get и put: get в команде get source-filename [destination-filename] указывает, что файл должен быть загружен с FTP-сервера на FTP-клиент, и put в команде put source-filename [destinationfilename] указывает, что файл должен быть загружен с FTP-клиента на FTP-сервер. В этом примере команда get vrpsoft.cc devicesoft.cc запускается для загрузки файла программного обеспечения системы VRP vrpsoft.cc с FTP-сервера (ПК) на FTP-клиент (маршрутизатор) и переименования файла devicesoft.cc. FTP передает данные в виде открытого текста. Для повышения безопасности используйте Secure File Transfer Protocol (SFTP) для передачи файлов. SFTP шифрует данные и защищает целостность передаваемых данных. Удаление файла Возможно, вам придется время от времени удалять файлы, чтобы освободить место для хранения. Для этого выполните команду delete [/unreserved] [/force] filename. /unreserved указывает, что файл, подлежащий удалению, не может быть восстановлен. / force указывает, что для удаления указанного файла подтверждение не требуется. filename указывает имя файла, подлежащего удалению. Если параметр / unreserved не настроен, файл, подлежащий удалению, перемещается в корзину и может быть восстановлен с помощью команды undelete. Файл по-прежнему будет занимать место для хранения внутри корзины. Команда reset recycle-bin удаляет все файлы в корзине. После удаления файлов из корзины они не могут быть восстановлены. Чтобы окончательно удалить файл, например abcd.zip, выполните следующие операции: Настройка файла запуска системы Файлы запуска включают файл системного программного обеспечения и другие файлы, загруженные с внешнего запоминающего устройства в память для запуска устройства. Перед установкой следующего файла запуска выполните команду display startup, чтобы проверить файлы запуска, используемые для следующего запуска (next startup). Вывод команды показывает, что файл системного программного обеспечения software.cc будет использоваться для следующего запуска устройства. Команда startup system-software system-file устанавливает файл системного программного обеспечения для следующего запуска. system-file указывает файл. Чтобы использовать файл devicesoft.cc для следующего запуска, выполните следующую команду: Чтобы проверить, вступил ли этот параметр в силу, выполните команду display startup Вывод команды показывает, что файл системного программного обеспечения для следующего запуска был установлен в devicesoft.cc.
img
Почитатей первую часть статьи про траблшутинг NAT/PAT на Cisco. В этой части мы рассмотрим проблемы DHCP. Урок 1 Вот новый сценарий, позвольте мне сначала объяснить его: Зеленая зона - это наша локальная сеть, так что это наш NAT inside. Красная область - это Интернет, поэтому это наш NAT outside. Предполагается, что хост - это компьютер с шлюзом по умолчанию 192.168.12.2. Наш маршрутизатор NAT подключен к маршрутизатору ISP. Маршрутизатор ISP назначил нам подсеть 172.16.1.0 / 24, которую мы собираемся использовать для трансляции NAT. BGP был настроен между NAT и маршрутизатором ISP для доступа к сети 192.168.34.0/24. Предполагается, что веб-сервер прослушивает TCP-порт 80 и использует 192.168.34.3 в качестве шлюза по умолчанию. Однако пользователи нашей локальной сети жалуются на то, что не могут подключиться к веб-серверу. Давайте проверим нашу конфигурацию NAT: Мы можем убедиться, что трансляция работает: Inside local IP-адрес нашего хоста. Inside global находится один из IP-адресов из нашей подсети 172.16.1.0/24. Outside local and global IP-адрес нашего веб-сервера Эта трансляция выглядит хорошо, потому что все IP-адреса верные. Мы видим, что маршрутизатор NAT научился достигать сети 192.168.34.0 / 24 через BGP. Наш NAT-маршрутизатор может подключаться к веб-серверу, поэтому проблема с подключением отсутствует. Однако следует помнить одну важную вещь. Пакет IP, который производит маршрутизатор NAT, выглядит следующим образом: IP-адрес получателя является нашим веб-сервером, и с ним нет проблем. Исходный IP-адрес - 192.168.23.2, и поскольку мы получили ответ, мы знаем, что маршрутизатор ISP знает, как достичь подсети 192.168.23.0 / 24. Это важно, поскольку подсеть 192.168.23.0 / 24 напрямую подключена к маршрутизатору ISP. Однако, если мы отправляем эхо-запрос с хост-устройства, он преобразуется из-за NAT в IP-адрес в подсети 172.16.1.0/24. Пакет IP будет выглядеть так: Вот что происходит, когда этот IP-пакет покидает маршрутизатор NAT и отправляется маршрутизатору ISP: Маршрутизатор ISP получает IP-пакет и проверяет свою таблицу маршрутизации, знает ли он, куда отправлять трафик для сети 192.168.34.0 / 24. Сеть 192.168.34.0/24 напрямую подключена к маршрутизатору ISP, поэтому она выполняет запрос ARP для MAC-адреса веб-сервера, получает ответ ARP и может пересылать IP-пакет на веб-сервер. Веб-сервер хочет ответить, и он создает новый IP-пакет с IP-адресом назначения 172.16.1. Поскольку веб-сервер имеет маршрутизатор ISP в качестве шлюза по умолчанию, он отправит IP-пакет маршрутизатору ISP. Маршрутизатор ISP должен выполнить поиск в таблице маршрутизации, чтобы узнать, знает ли он, где находится сеть 172.16.1.0 / 24. Маршрутизатор ISP не знает, где находится 172.16.1.0 / 24, и отбросит IP-пакет. Если бы это была настоящая производственная сеть, у нас не было бы доступа к маршрутизатору ISP. Так как это эмуляция сети и устройств, к которой у нас есть доступ, поэтому давайте сделаем отладку! ISP#debug ip packet 1 IP packet debugging is on for access list 1 ISP#conf t ISP(config)#access-list 1 permit host 192.168.34.4 Сначала включим отладку IP-пакетов и используем список доступа, который соответствует IP-адресу веб-сервера. Следующим шагом является то, что мы будем генерировать некоторый трафик с хост-устройства. Это то, что будет производить маршрутизатор ISP. Он говорит нам, что понятия не имеет, куда отправить IP-пакет для 172.16.1.1 to...it является не маршрутизируемым и будет отброшен. Так как же мы решим эту проблему? ISP-маршрутизатор требует сеть 172.16.1.0 /24 в таблице маршрутизации. Поскольку мы уже запустили BGP мы можем использовать его для объявления этой сети с нашего маршрутизатора NAT: NAT(config)#ip route 172.16.1.0 255.255.255.0 null 0 NAT(config)#router bgp 1 NAT(config-router)#network 172.16.1.0 mask 255.255.255.0 Сначала мы создадим статическое правило, которое указывает сеть 172.16.1.0 / 24 на интерфейс null0. Мы делаю это потому, что невозможно объявлять то, чего у тебя нет. Следующий шаг-объявить эту сеть в BGP. Пинг прошел проблема решена! Итог урока: убедитесь, что ваши маршрутизаторы знают, как связаться с translated сетями. Урок 2 Начнем с простого сценария. Маршрутизатор с левой стороны - это наш DHCP-клиент, а маршрутизатор с правой стороны - это наш DHCP-сервер. Клиент, однако, не получает никаких IP-адресов ... что может быть не так? Сначала мы проверим, включен ли интерфейс на клиенте DHCP и настроен ли он для DHCP. И это действительно так. Мы также должны убедиться, что интерфейс на сервере DHCP включен/включен и что у него есть IP-адрес. Пока все выглядит хорошо... Если мы хотим быть абсолютно уверенным, что проблема не в клиенте, нам надо применить отладку командой debug dhcp detail, чтобы посмотреть, отправляет ли клиент DHCP сообщения об обнаружении DHCP. Мы видим некоторые отладочные выходные данные, как показано выше. Это говорит о том, что наш DHCP-клиент отправляет сообщения DHCP Discover. Клиент, скорее всего, не является источником этой проблемы. DHCPServer#show ip dhcp pool Мы будем использовать команду show ip dhcp pool, чтобы проверить, существует ли пул DHCP. Вы видите, что у нас есть пул DHCP с именем "MYPOOL", и он настроен для подсети 192.168.12.0 / 24. Пока все выглядит хорошо. Мы можем использовать команду show ip dhcp server statistics, чтобы узнать, что делает сервер DHCP. Вы видите, что он ничего не делает ... что это может значить? Эта команда не часто применяется. show ip sockets показывает нам, на каких портах роутер слушает. Как вы видите, он не прослушивает никакие порты ... если мы не видим здесь порт 67 (DHCP), это означает, что служба DHCP отключена. DHCPServer(config)#service dhcp Включим сервис. Так-то лучше! Теперь мы видим, что маршрутизатор прослушивает порт 67, это означает, что служба DHCP активна. Как только служба DHCP будет запущена, вы увидите, что клиент получает IP-адрес через DHCP ... проблема решена! Итог урока: если все в порядке, убедитесь, что служба DHCP работает. Урок 3 Взгляните на сценарий выше. У нас есть 3 маршрутизатора; маршрутизатор на левой стороне настроен как DHCP-клиент для своего интерфейса FastEthernet0/0. Маршрутизатор с правой стороны настроен как DHCP-сервер. Помните, что DHCP-сообщения об обнаружении от клиентов транслируются, а не пересылаются маршрутизаторами. Вот почему нам требуется команда ip helper на маршрутизаторе в середине, именуемым как relay. Проблема в этом сценарии заключается в том, что клиент не получает IP-адреса через DHCP Сначала мы проверим, что интерфейс настроен для DHCP. Мы определим это с помощью команды show ip interface brief. DHCPClient(config)#interface fastEthernet 0/0 DHCPClient(config-if)#shutdown DHCPClient(config-if)#no shutdown Мы будем переводить интерфейс в режимы up и down для проверки, будет ли он отправлять сообщение DHCP Discover. Мы видим, что сообщения DHCP Discover принимаются на DHCP-сервере. Это означает, что маршрутизатор в середине был настроен с IP helper, в противном случае мы даже не получили бы эти сообщения. Сообщения с предложениями DHCP отправлены, но мы не видим сообщений DHCPACK (Acknowledgment). Это дает нам понять, что что-то происходит... DHCPServer#debug ip dhcp server packet Включим отладку, чтобы увидеть, что происходит. Мы видим, что наш DHCP-сервер пытается достичь IP-адреса 192.168.12.2, это интерфейс FastEthernet0/0 нашего маршрутизатора в середине. Знает ли DHCP-сервер, как добраться до этого IP-адреса? Как вы можете видеть, его нет в таблице маршрутизации, это означает, что IP-пакеты с назначением 192.168.12.2 будут отброшены. Чтобы доказать это, мы можем включить отладку Здесь видим, что IP-адрес назначения 192.168.12.2 не является маршрутизируемым, и в результате IP-пакет будет отброшен. Давайте исправим эту проблему. DHCPServer(config)#ip route 192.168.12.0 255.255.255.0 192.168.23.2 Мы добавим этот статический маршрут, чтобы исправить нашу проблему с подключением. Через некоторое время вы должны увидеть, что клиент получает IP-адрес через DHCP. Если вы оставили "debug ip dhcp server packet" включенным, вы увидите весь процесс DHCP: DHCP Discover DHCP Offer DHCP Request DHCP ACK Вот и все ... проблема решена! Итог урока: если вы используете IP helper, убедитесь, что DHCP-сервер знает, как связаться с подсетью, в которой находится клиент. 3 часть статьи про FHRP траблшутинг на Cisco доступна по ссылке.
img
Раньше, когда хабы еще находили применение в архитектуре сетей, анализировать трафик было очень просто. Достаточно было подключить компьютер со специальным ПО к одному из портов хаба и мы получали каждый пакет, передающийся по сети. Теперь, когда хабы не используются, а коммутаторы отправляют пакеты только на определенный порт, анализ трафика усложнился. Однако, большинство вендоров уже давно решили эту проблему, разработав механизмы “зеркалирования” трафика. Примерами таких механизмов являются SPAN(Switch Port Analyzer) и RSPAN (Remote Switch Port Analyzer), которые используются в оборудовании Cisco Systems. Не стоит путать SPAN/RSPAN с STP (Spanning Tree Protocol) и RSTP (Rapid Spanning Tree Protocol). Несмотря на то, что оба эти протокола работают на канальном уровне модели TCP/IP, служат они совершенно разным целям. Технологии “зеркалирования” трафика, к которым относятся SPAN и RSPAN, позволяют настроить коммутатор так, чтобы все пакеты, приходящие на один порт или группу портов коммутатора, дублировались на другом, с целью их дальнейшего анализа и мониторинга. Нет времени объяснять! Торопитесь? Нет времени читать матчасть? Прыгайте по ссылке ниже, тут настройка! Пример настройки Теория Как можно догадаться, функциональность SPAN’а ограничена пределами только одного устройства. Для того, что бы SPAN заработал необходимо настроить следующее: Источник (Source). То есть откуда брать трафик для анализа. Здесь можно указать порт коммутатора, работающий в режиме access, trunk и etherchannel, группу портов, т.е VLAN или L3 порт. Стоит отметить, что при указании в качестве источника определенного VLAN, будет дублироваться трафик со всех портов, которые в него входят. При добавлении или исключении порта из VLAN это сразу повлияет на SPAN. Получатель (Destination). Здесь указывается тот порт, куда будет “зеркалироваться” трафик. Стоит отметить, что по умолчанию будет дублироваться весь трафик, который проходит через источник. Однако, можно сконфигурировать SPAN так, чтобы отслеживались только входящие или исходящие пакеты. Пример коммутатора с настроенным SPAN приведен ниже: Как видно из рисунка, SPAN может отслеживать только трафик проходящий через коммутатор, на котором он настроен непосредственно. Remote SPAN (RSPAN) же позволяет производить мониторинг трафика на физически удаленных портах, через сеть коммутаторов. Источником трафика при настройке RSPAN являются source порты, входящие в специальный RSPAN VLAN, который задается специально для каждой RSPAN – сессии. Фреймы, передающиеся в этой сессии затем, проходят процедуру тегирования по протоколу 802.1q для передачи через другие устройства, находящиеся в сети. Добравшись до коммутатора, содержащего destination порт для данной RSPAN - сессии, трафик просто зеркалируется на указанный destination порт. Ниже приведен типовой пример сети с настроенным RSPAN: При настройке SPAN/RSPAN должны соблюдаться следующие условия: На одном коммутаторе может быть максимально сконфигурировано 64 destination порта Source порт не может быть destination портом и наоборот Для каждой SPAN/RSPAN – сессии может быть только один порт destination При объявлении порта как destination, он может только принимать “зеркалированный” трафик, остальные функции канального уровня становятся для него недоступными При объявлении порта, работающего в режиме switchport trunk, как source порта, трафик всех VLAN’ов, проходящих через данный порт будет отслеживаться Если в качестве источника указан VLAN, то трафик из другого VLAN’а, настроенного на коммутаторе не попадет в SPAN По умолчанию на destination порт не отслеживается и не передается трафик следующих протоколов, работающих на канальном уровне: CDP (Cisco Discovery Protocol), STP (Spanning Tree Protocol), (VTP) VLAN Trunking Protocol, (DTP) Dynamic Trunk Protocol и (PAgP) Port Aggregation Protocol
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59