По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Файловые системы и UUID имеют особую взаимосвязь в системах Linux. Что это за очень длинные идентификаторы и как проследить связи между ними и разделами диска? Файл /etc/fstab - очень важный файл в системах Linux. Он содержит информацию, которая позволяет системе подключаться к разделам диска и определять, где они должны быть смонтированы в файловой системе. Хотя этот файл играл важную роль на протяжении многих лет, его формат изменился с введением UUID и, в некоторых системах, более надежного типа файловой системы. Вот пример файла /etc/fstab в системе Fedora: Каждая строка в файле (кроме комментариев) представляет файловую систему и имеет шесть полей. Описывает раздел диска Определяет точку монтирования Показывает тип файловой системы Предоставляет варианты монтирования Определяет, может ли файловая система быть выгружена (0 = нет) с помощью команды dump (не часто) Определяет, должна ли проверка файловой системы выполняться во время загрузки (0 = нет) Файловая система btrfs - это современная файловая система с копированием при записи (copy-on-write- CoW) для Linux, которая предоставляет расширенные функции, а также уделяет особое внимание отказоустойчивости, восстановлению и простому администрированию. Файл /etc/fstab, показанный выше, необычен тем, что новая ОС была только недавно установлена на /dev/sda, а папка /home из системы перед обновлением (на отдельном диске) была затем перемонтирована после того, как первая ссылка на /home была закомментирована. Что такое UUID? Те длинные идентификаторы устройств, которые вы видите в файле /etc/fstab и которые помечены UUID (универсальный уникальный идентификатор), имеют длину 128 бит (32 шестнадцатеричных символа) и расположены в последовательности символов 8-4-4-4-12. Один из способов увидеть, как UUID соединяются с именами устройств (например, /dev/sda1), - это использовать команду blkid. Вы также можете проверить файл by-uuid, чтобы просмотреть взаимосвязь: Устройство 76E8-CACF, смонтированное как /dev/sdc1, - это временно используемый USB-накопитель. Вы можете получить представление о том, как Linux генерирует UUID, выполнив команду uuidgen. Проверьте, есть ли он в вашей системе, набрав команду which uuidgen. Эти идентификаторы для всех практических целей уникальны. Когда вы введете команду uuidgen, вы получите любой из более чем 3.40 ? 1038 возможных ответов. Использование lsblk Еще один удобный способ просмотра файловых систем - это команда lsblk, которая дает четкое представление о том, как файловые системы связаны, а также о точках монтирования, размерах устройств и основных/второстепенных номерах устройств. Эта команда упрощает визуализацию разделов на каждом диске.
img
Данная статья посвящена, наверное, самой сложной части начальной части изучения Linux - правам доступа. В данной статье будет рассказано о правах доступа, владельцах файлов, папок. Цели статьи: Просматривать и изменять владельцев объектов. Устанавливать правила доступа к объектам. Понимать право “Execute” Основные команды для работы с правами доступа: chown – установка владельца chgrp – установка группы владельца chmod – установка прав доступа В Windows у нас есть только один владелец файла или папки. Это можно посмотреть в свойствах объекта на вкладке безопасность, дополнительно и там же мы можем сменить владельца. Владелец в Windows по умолчанию обладает полными правами на объект. В Linux все происходит немного по-другому: Любой объект моет иметь своего владельца и группу владельцев, и кроме этого для объекта существуют все остальные пользователи в системе. Это самое существенное различие, что может быть владелец и группа владельцев. И так у меня есть пользователь petya и пользователь siadmin. Теперь посмотрим информацию по этим двум пользователям. Чтобы посмотреть воспользуемся командой id siadmin и id petya. У моего пользователя есть uid, который говорит, что я siadmin и вхожу в группу siadmin. Когда мы создаем нового пользователя группа по умолчанию совпадает с именем пользователя. Т.е каждый пользователь по умолчанию входит в свою собственную группу. Для пользователя petya я создал группу не по его имени. Я создал группу testusers и включил данного пользователя в данную группу и установил данную группу по умолчанию для данного пользователя. Я нахожусь в домашней папке. Набрав команду ls –l мы можем посмотреть список каталогов и файлов, у каждого из них есть владелец и группа владельцев. Эти данные указаны в колонках. Для файла test1.txt владельцем является root и группа владельцев root. Я создал папку Folder и файл test2.txt и назначил владельца и группу владельцев, согласно картинке. Для изменения данных параметров используется команда chown. Данную команду необходимо применять с повышением в привилегиях, через команду sudo. Например, изменим владельца для файла test1.txt. команда будет выглядеть так sudo chown petya test1.txt. Пароль не запросило, т.к я уже его вводил. Как мы видим все успешно отработало. Если раньше был владелец root, то теперь мы видим petya. Для изменения группы мы так же можем воспользоваться командой sudo chgrp testusers test1.txt. Данная команда chgrp используется редко, т.к вполне достаточно знать команду chown. Данная команда умеет менять в том числе и группу. Простой пример изменим группу используя команду chown :testusers file.txt. Просто перед группой ставим знак : который и говорит, что надо заменить группу на указанную. А можно сделать сразу 2 действия chown petya:testusers file1.txt Немного сумбура вносит, что у пользователя группа по умолчанию совпадает с именем пользователя. Но это стандартное поведение Linux, который так заводит группу. Даже суперпользователь root имеет свою группу root. При создании пользователя petya был принудительно включен в группу testusers и она была выставлена по умолчанию для данного пользователя. Еще есть важный момент, который необходимо упомянуть. Это рекурсивное выставление владельцем или группы владельцев на папки или файлы. Т.е если у нас есть папка родительская и в ней дочерние папки и файлы, а то и несколько вложений, а мы хотим изменить владельца или группу владельцев рекурсивно вниз, то команду chown необходимо использовать с ключем –R. Пример: sudo chown –R siadmin:testusers Folder Права доступа Далее вернемся к самой первой картинке. На картинке добавлены подписи на английском языке. Это сделано, для большей наглядности. Потому, что сейчас будем раздавать права на объекты файловой системы файлы, папки и другие объект. Следовательно, права будут присваиваться владельцам, группе владельцев и все остальные. Права для владельцев – это user - (u), права для группы владельцев group - (g), Права для всех остальных other - (o). Для того, чтобы далее разбираться с темой прав, надо запомнить вот такую табличку. В классическом Linux, есть 3 вида доступа к объекту, это право на чтение, право на запись и право на выполнение и различные комбинации из этих прав. Заглавные буквы на верху таблицы отвечают за какое-либо право. Цифрами обозначены значения данных прав. Если мы даем право на чтение, то оно обозначается r--, если чтение и запись то rw-, если даем все права то rwx. Мы можем объединять данные права, как видите в табличке различные комбинации указаны. Всего 8 комбинаций от "нет прав", до "полных прав". Так же данная комбинация может назначаться в виде цифр. Т.е на какой то файл у такого товарища доступ 5, это значить что данный товарищ имеет право читать файл и запускать на выполнение. Посчитать очень просто чтение это - 4 , а выполнение – это 1, а в сумме будет 5 или по другому r-x. Следовательно мы можем назначать, как в цифровом, так и в символьном варианте права. Еще один не маловажный момент мы назначаем права на файл, сразу для всех видов пользователей. Следовательно, указывая права, мы их сразу задаем для владельца, для группы владельца и всех остальных. Права мы можем назначать. Точно так же как на картинке символами rwx или цифрами, согласно табличке. Для лучшего понимания пример: Chmod 750 script - полные права владельцу, чтение и выполнение группе владельца и ничего всем остальным. Когда мы просматриваем права на объекты мы видим символьные обозначения, а там, где нет символа ставится прочерк, который означает, что данное право отсутствует. Право <<rwx rw- r-->> script - полные права владельцу, чтение и запись группе владельца, чтение остальным. Чтобы легче было определять права на объект надо мысленно разделить на блоки по 3 символа. Первый блок — это Владелец, 2-й Блок — это группа владельца и 3-й блок — это другие пользователи. Сhmod u+w script - дать право записи владельцу. Chmod ugo-x script - отобрать у всех право исполнения файла. Посмотреть, какие объекты находятся в директории и их права можно командой ls –la. Так же мы видим владельца и группу владельца. Теперь мы можем понимать первую строчку. Вывод из всего этого, напрашивается следующий. Владелец у объекта файловой системы может быть только один. В группу testusers или другую мы можем добавить кого угодно и они будут следовательно иметь права, как группа владельцев. И, следовательно, все остальные пользователи, т.е не владелец и не входящие в группу, будут относится к категории всех остальных пользователей. Получается Linux нам дает разбить всех на три группы и в соответствии с этим назначить различные права, а Windows ведет себя по-другому и там можно более гибко задавать права. Мы можем создать 100 пользователей и каждому из них дать какие-то свои уникальные права. В Linux тоже это возможно с помощью разных ACL (Access Control List - лист доступа), но это не входит в базовые понятия, которые мы разбираем в рамках данной статьи. Можно заметить ,что для папки спереди появляется символ d. Это d – directory каталог. Может появляться l – link – ссылка и.т.д. Следовательно, можно убирать права указывая у кого, например, забрать выполнение chmod ugo-x test1.txt или мы можем добавить владельцу chmod u+x test1.txt. И третий вариант изменения прав на файл - это полностью перезаписать права на объект chmod 640 test1.txt. Разберемся с правом на execute – выполнение. Понятно становится это права, когда мы имеет дело с каким-то скриптом или бинарником или программой исполняемой. Так же у нас данное право может назначаться на каталог, а каталог мы исполнить не можем. Но тут есть интересный момент, если у вас будет на папку разрешение только на чтение и запись, прочитать папку, переименовать ее т.е поработать с наименованием папки, но в глубь папки вы не сможете зайти. Чтобы зайти во внутрь папки необходимо право execute – т.е выполнение ее. Маска создания файлов и папок В данной части статьи рассмотрим следующий вопрос: Понимание принципов работы и управления масками создания файлов и папок. Основные понятия: umask – маска создания файлов и папок suid – бит запуска от имени владельца sgid – бит запуска от имени группы владельцев sticky – бит защиты содержимого Первое понятие umask - user creation mask - т.е маска с которой создается новая папка или файл, это то с какими правами по умолчанию будут создаваться папки и файлы для данного пользователя. В том случае если не создано каких-то особенных настроек наследования папки. suid – set user id, который позволяет, если установлен на исполняемый файл, то любой пользователь, который запускает, получает права определенные для владельца данного файла. По-другому, позволяет использовать права владельца данного файла, происходит некая подмена вас на владельца этого файла. sgid – set user id, который позволяет, если установлен на исполняемый файл, то любой пользователь, который запускает, получает права определенные для группы владельца данного файла. По-другому, позволяет использовать права группы владельца данного файла, происходит некая подмена вас на пользователя входящего в группу владельца этого файла. Маска это такая интересная штука, которая указывает права по–умолчанию. Она рассчитывается с помощью вычитания из максимальных прав. Примеры вычисления показаны на картинке. Посмотрим, как выглядит это в консоли. Создадим текстовый файл от имени стандартного пользователя touch test10.txt. Мы видим права, которые были выданы по умолчанию 664, соответственно я являюсь владельцем и моя группа. Создадим папку mkdir TestFolder. Выданы права по умолчанию 775. Теперь посмотрим правило действующее. Почему создаются объекты именно с такими правами. Этот параметр находится в профиле в старых версиях, сейчас он перенесен и за данный параметр отвечает утилита pam_umask. Если мы откроем мануал по данной утилите, то мы увидим, что данный параметр находится в /etc/login.defs Видим, что значение umask = 022. – это значение, которое идет по умолчанию во всех дебиан подобных операционных системах. Введем новое значение umask 075. Создадим новый файл touch test20.txt. Получаем права 602. После перезагрузки маска изменится на маску по умолчанию, чтобы маску нужную зафиксировать, необходимо отредактировать файл /etc/login.defs. Следовательно, для нашего пользователя значить маска изменится с 022 на ту маску, которую там пропишем. Нужно обратить внимание, что при создании папки права на выполнение по умолчанию выдаются, а на файл нет. Это связанно с тем, что без данных прав в данную папку невозможно будет зайти, а с файла убираются в целях защиты. Например, если вдруг окажется, что файл – это вредоносный код. Suid, sgid, sticky Рассмотрим оставшийся вопрос. Зачем нужны suid, sgid и sticky, биты и их установка. Suid – устанавливается для файлов. Sgid – устанавливается для файлов и для папок Sticky – устанавливается для папок. У них у всех есть цифровые значения. Их можно назначать точно так же, как и права, можно назначать через rwx или цифирные сочетания, а также т.к есть цифирные обозначения их можно комбинировать. Если мы установили 6 то мы установили suid и sgid. Этот бит через цифры ставится, точно так же, как и права, только ставим дополнительную цифру перед цифрами, означающими права. Так же эти биты можно ставить, через буквы: Chmod u+s script - установка suid Chmod g+s script - установка sgid Chmod o+t script - установка sticky Как мы видим suid добавляется к правам владельца, sguid прибавляется к правам группы владельца. Sticky добавляется к правам всем остальным. Как мы видим создан файл script.run с правами 755 и папка TestFolder 755. Установим suid бит на файл script.run. В настоящее время данный файл может выполнить любой человек. Изменим права на 770 - sudo chmod 770 script.run. Переключимся под пользователя, который не входит в группу siadmin. Например, пользователь su petya. Можно конечно добавить права пользователю petya, но иногда нужно, чтобы файлик запустился из-под Владельца файла. Даже если будут стоять разрешение на запуск данного файла и будет стоять suid, то файл запуститься из под Владельца. Устанавливаем sudo chmod u+s script.run и видим, во-первых, теперь у нас файлик подкрашен красным, данное выделение делает оболочка. Во-вторых, когда мы смотрим права, то видим x заменился на s. И теперь, кто бы не запускал файл, он всегда будет запускать от имени Владельца. Можно подробнее посмотреть через команду stat script.run, которая показывает полную статистику по файлу. Мы можем увидеть, что права стали теперь 4770. Вот эта самая цифра 4 впереди и говорит, что установлен suid бит. Мы аналогично можем убрать suid бит sudo chmod u-s script.run. Все вернулось на свои места. Для чего это нужно, есть некоторые программы которым необходим доступ к аппаратной части. Например ping, который проверяет связь, ему нужен доступ к сетевой карте. По умолчанию права на ping есть только у root, но если мы хотим чтобы все пользователи могли использовать данную утилиту, то мы должны разрешить ее запуск от имени root. Фактически та же самая функция, как и в операционной системе Windows запустить от пользователя. Аналогичным образом работает и sgid, если нам необходимо запускать от группы владельца, то устанавливаем этот бит и можем пользоваться - sudo chmod g+s script.run. Результат наших действий подсвечен желтым. Можно одновременно оба бита установить, следовательно, при выполнении будет и владелец заменен и группа заменена. Это имеет смысл делать, только для исполняемых файлов. Устанавливать на обычный текстовый файл данные биты, смысла конечно же нет. Очень редко, когда применяю оба бита сразу, такое сочетание необходимо если уж сильно кто-то заморачивается с безопасностью или требуется ювелирная настройка прав доступа и запуска. Теперь посмотрим, что с папкой происходит. На папку можно устанавливать sgid и sticky биты. Если мы устанавливаем групповой бит, то он для папок будет менять владельцев всех вложенных файлов на группу владельцев этой папки, т.е это один из вариантов наследования. Создадим файл от пользователя siadmin. Touch file.txt в текущей папки он создается со стандартными правами. Установим sgid на папку TestFolder - Sudo chmod g+s TestFolder. Создадим в ней такой же файл sudo touch TestFolder/file.txt Как мы видим группа осталась прежней. Если пользователю root сказать создать файл в текущем каталоге, то владелец и группа будут root. Теперь про sticky бит. Если установлен sticky бит на папку, то только Владелец данной папки или суперпользователь может удалить из нее файлы. Создадим папку Folder, поставим на нее максимальные права 777. И внутри создадим файл file.txt. Файлик с правами по умолчанию. Поменяем права на данный фал 666. Права на чтение и запись появились теперь у всех. Переключимся на другого пользователя, например, petya. Перейдем в домашний каталог пользователя siadmin - cd /home/siadmin/Folder. Внутри файл txt, который мы создавали. И удаляем rm file.txt. Файл удалился без проблем. Допустим мы хотим защитить от удаления, следовательно, необходимо установить sticky бит - sudo chmod o+t Folder Как видим появилась буква t на месте прав для всех остальных. Создадим еще раз файл touch file1.txt. Даем на данный файл всем права 666. А далее перелогиниваемся под petya. Заходим в папку /home/siadmin/Folder и командой rm file1.txt пытаемся удалить, на что получаем отказ от системы. Несмотря на права 666, система не дает удалить файл. Следовательно, удалить все вложенные объекты может либо root или Владелец папки.
img
Примечание: в статье рассматривается управление уже установленным и настроенным оборудованием. Мне на работе достались два работающих SDH мультиплексора Huawei уровня STM-4 (622 Мбит/c). Система мониторинга и управления уже была настроена, и я осваивал ее "как есть". Краткое описание ПО для конфигурирования Для работы с оборудованием на рабочей станции, подключенной к интерфейсу управления мультиплексором, я запускаю две программы IManager T2000LCT-Server и IManager T2000LCT-Client, в которой и произвожу работы по конфигурированию. Для запуска ПО требуется данные о логине и пароле. При запуске клиента отображается окно, в котором приведен список всех сконфигурированных мультиплексоров, их наименования, состояние подключения к ним и уровень текущих аварий. На приведенном скриншоте оборудование, к которому непосредственно подключен ПК управления, имеет значение в столбце Gateway GNE, а мультиплексор, доступ к которому настроен через канал связи в тракте STM (то есть тот, который территориально расположен в другом месте и доступен удаленно), имеет значение Gateway Non-GNE. В столбце Login отображается статус "Not Login", а в столбце Communication состояние "Communication Interruption". Это означает, что оператор не авторизован в оборудовании, так как с ним нет. В таком состоянии можно просматривать конфигурацию, которая была в мультиплексорах во время последнего подключения, но текущие параметры посмотреть не получится, как и внести какие-либо изменения. Выбрав из списка необходимый мультиплексор, нажимаем внизу кнопку "NE Explorer" и попадаем в интерфейс управления конкретной единицы оборудования. Здесь мы увидим список всех установленных плат и их состояние в окошке слева вверху, а также функции, доступные для выделенной платы, в окошке слева внизу. Если выделить корень дерева оборудования (Рис.3), то получаем список функций, применимый ко всему мультиплексору (функции мультиплексора и его плат не пересекаются). Общий вид оборудования и наименование установленных плат можно посмотреть непосредственно в интерфейсе управления, нажав на иконку <Slot Layot>: Типы плат (для мультиплексора Huawei OSN1500): Модуль вентиляторов FAN Платы Q1SL4 плата линейного интерфейса STM-4. Сюда подключается оптика, которая соединяет оборудование с другим мультиплексором. Платы ECXL плата, отвечающая за кросс-коннект (коммутацию) Платы GSCC плата управления и мониторинга всем мультиплексором Модули питания PIU Платы D12S интерфейсная плата 120 ом портов E1 (32 порта) Плата AUX плата вспомогательных интерфейсов (служебный телефон, порт RS-232) Плата PQ1 интерфейсная плата портов E1. Позволяет вывести 63 потока E1. Плата N1EFS4 интерфейсная плата портов Ethernet. На плате 4 порта. Типы плат (для мультиплексора Huawei Metro 1000): Плата OI4 Плата линейного интерфейса STM-4 (для соединения с другим мультиплексором) Плата EFS интерфейсная плата портов Ethernet, содержит 4 порта FE 10/100Mb Плата SP2D интерфейсная плата портов E1, может вывести 16 потоков Плата PD2T интерфейсная плата портов E1, выводит 48 потоков Плата X42 модуль кросс-коннекта Плата STG модуль синхронизации и генератора синхросигнала Плата SCC модуль управления и мониторинга всего оборудования Плата OHP2 модуль обработки заголовков Подсказка по функционалу платы отображается внизу окошка общего вида оборудования (показано выше) при выделении какой-либо платы. Конфигурирование потоков E1 Для того, чтобы прописать в оборудовании новый поток уровня E1, откроем один из мультиплексоров, выделим корень дерева оборудования, в дереве функций откроем пункт "Configuration" и в раскрывшемся списке "SDH Service Configuration" (Рис.6) В открывшемся окне отображается список существующих соединений (кросс-коннекты), а также кнопки с возможными действиями в этом окне. Описание столбцов списка кросс-коннектов: Level уровень кросс-коннекта. Здесь мы можем указать тип виртуального контейнера и, соответственно, пропускную способность, которую выделено под данное соединение (а точнее, кратность пропускной способности). То есть, если выбран уровень VC12, то скорость будет кратна 2 Мбит/с. Если выбрать VC4, то скорость будет кратна 155 Мбит/с (это контейнер уровня STM-1, то есть мы займем целиком 1 STM-1 из 4-трактов STM-4. Type тип соединения, обозначен графическим символом, указывающим, что данное соединения является вводом-выводом (например, вывод на интерфейс E1) или проходным (например, с платы линейного интерфейса на плату интерфейсов Ethernet). Source Slot слот и плата источника кросс-коннекта. Source Timeslot/Path таймслот (порт) источника. Sink Slot - слот и плата точки назначения кросс-коннекта. Sink Timeslot/Path - таймслот (порт) точки назначения. Activation Status статус активации соединения. При создании соединения, оно может быть активировано сразу или позже, после завершения работ по подключению, чтобы избежать появления ложных аварий в системе мониторинга. Так же соединение можно активировать/деактивировать по необходимости в данном окне с помощью соответствующих кнопок. Для создания нового соединения нажмем кнопку <Create> и увидим следующее окно, в котором задаются все вышеперечисленные параметры: В появившемся окошке указываем: Level VC12 Direction (направление) оставляем Bidirectional (то есть, двунаправленное соединение) Source Slot плату-источник. Выбираем плату линейного интерфейса, который соединен с мультиплексором на другой стороне Source VC4 выбираем один из 4-х контейнеров VC4 в тракте STM-4. Source Timeslot Range диапазон таймслотов источника. Здесь оборудование позволяет выбрать несколько тайм-слотов. Это удобно в случае, если нам необходимо создать одновременно несколько соединений между одними и теми же точками. Например, нам необходимо прокинуть 4 потока E1 между данными мультиплексорами. В таком случае, мы зададим 4 таймслота при создании соединения в каждом мультиплексоре. Таким же образом задаются слот (плата) и таймслоты и пункта назначения. В некоторых случаях, для задания путей источника и назначения удобнее будет воспользоваться графическим типом задания параметров. Для этого в полях Source Slot или Sink Slot нажимаем на кнопку с многоточием (Рис.8): В открывшемся окошке мы наглядно можем выбрать плату (2), порт на плате (3), контейнер верхнего уровня в нашем случае, один из четырех VC4 (4) и ниже один или несколько виртуальных контейнеров нижнего уровня VC12. Неактивная кнопка виртуального контейнера означает, что он уже занят. После выбора и закрытия данного окошка, возвращаемся в окно "Create SDH Service", которое мы открыли для создания нового кросс-коннекта. Осталось задать параметр Activate Immediately. При выборе Yes соединение должно быть сразу активным, иначе его нужно активировать вручную. Следует отметить, что иногда данная настройка не применяется, поэтому, после создания соединения, рекомендуется проверить значение поля Activation Status и нажать кнопку Activate в окне списка соединений. После нажатия кнопки ОК наше соединение создано в одном из мультиплексоров. Далее, нам необходимо зайти в оборудование на другом конце линейного тракта (оптического кабеля), и создать такое же соединение, указав в пути источника те же VC4 и VC12, что и на этой стороне. Некоторые настройки портов E1 В главном окне программы управления (верхнее левое окошко), если в дереве оборудования выбрать какую-то плату, то в дереве функций мы получаем доступ к настройкам самой платы. Например, выберем интерфейсную плату портов E1 и откроем ее свойства: Данное окно позволяет изменять некоторые свойства портов. В частности, в поле "Port Name" можно указать произвольное название для порта. Это никак не влияет на работу самого порта, однако улучшает читаемость событий и аварий, которые выдает порт в общем списке событий. Еще одним важным параметром, который облегчает работу при организации или тестировании потоков E1, является "Tributary Loopback". Двойной щелчок в этом поле открывает варианты постановки петли или "заворота" на порту: "Inloop" и "Outloop" - один из которых заворот во внутрь, а другой заворот в сторону подключенного внешнего оборудования. Конфигурирование портов Ethernet Пропуск портов Ethernet выполняется в несколько этапов. Выполняем кросс-коннект тайм-слотов с платы линейных интерфейсов (Q1SL4) на плату интерфейсов Ethernet (N1EFS4). Выполняем кросс-коннект занятых в предыдущем пункте тайм-слотов в внутренний интерфейс VCTRUNK# платы N1EFS4 (всего на плате 12 VCTRUNK) Прописываем на плате N1EFS4 VLAN’ы от VCTRUNK# до физического порта (на плате 4 физических порта) Первый пункт действий выполняется аналогично настройке портов E1, порядок приведен выше. Кросс-коннект виртуальных контейнеров на внутренние интерфейсы платы N1EFS4 В настройках платы N1EFS4 открываем раздел Configuration Ethernet Interface Management Ethernet Interface. В открывшемся окне выбираем Internal port и вкладку Bound Path, здесь нажимаем кнопку Configuration. В появившемся окне выбираем один из внутренних интерфейсов VCTRUNK, и виртуальные контейнеры, которые будут в него включаться: Нажимаем Ок, и сконфигурированный интерфейс появляется в нашем списке. В графе "Bound Paths" мы видим задействованные виртуальные контейнеры, а в графе "Number of Bound Paths" - их общее количество. На вкладке "TAG Attribute" списка внутренних интерфейсов настраивается режим порта: Access не тегированный порт Tag Aware тегированный порт Hybrid гибридный порт Теперь осталось соединить внутренний порт VCTRUNK# с одним из четырех внешних физических портов, прокинув VLAN между этими портами. Прописываем на плате N1EFS4 VLAN’ы от VCTRUNK# до физического порта В настройках платы N1EFS4 открываем раздел Configuration Ethernet Service Ethernet Line Service. В открывшемся окне нажимаем кнопку New. В открывшемся окне указываем порт источник VCTRUNK# и порт назначения например, PORT1. А также укажем VLAN-источник и VLAN назначения (автоматически выставляется один и тот же) В этом же окошке, в разделе Port Attributes есть возможность выбрать режимы для обоих портов (тегированный, не тегированный, гибридный). Следует отметить, что система не будет следить за корректностью режимов и соответствием количества тайм-слотов в соединениях цепочки, как на коммутаторах передачи данных, так что за этим следует следить оператору. Так же в данном окне доступно меню конфигурирования внутренних интерфейсов платы N1EFS4, которое описано в предыдущем подразделе. На этом конфигурирование портов Ethernet на мультиплексоре Huawei OSN1500/Metro1000 окончено. Следует еще раз заметить, что на противоположной стороне (на другом мультиплексоре) настройки кросс-коннекта должны быть аналогичны.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59