Рассмотрим основные команды конфигурирования и траблшутинга коммутаторов QTECH QSW-2910. Команды для настройка vlan, портов в режимах trunk и access, загрузки конфигурачии через ftp и tftp, просмотра логов, установки ip-адреса и шлюза, ну и другие полезные команды.
По умолчанию на коммутаторах QTECH QSW 2910 логин «admin», пароль «123456»
1.Вход в привелигерованный режим.
QSW>enable QSW#
2.Вход в режим настройки.
QSW#configure terminal QSW(config)#
3.Вход в режим настройки интерфейса.
QSW(config)#interface ethernet 0/0/1 QSW(config-if-ethernet-0/0/1)#
4.Выход из текущего режима.
QSW(config)#interface ethernet 0/0/1 QSW(config-if-ethernet-0/0/1)#exit QSW(config)#
5.Выход в привелигерованный режим.
QSW(config)#interface ethernet 0/0/1 QSW(config-if-ethernet-0/0/1)#end QSW#
Получение системной и диагностической информации о коммутаторах QSW 2910 QTECH
1.Просмотр системной информации о железке.
QSW#show system system description : QTECH system name : QSW-2910-SERVERNAYA system run time : 14 day 23 hour 16 minute 22 second 94 tick system location : sample sysLocation factory default administrator contact : QTECH (http://www.qtech.ru) product name : QSW-2910-10T-POE interface of system : 10
2.Просмотр информации об установленом софте на коммутаторе.
QSW-2910#show version software platform : QTECH Broadband Network Platform Software software version : QTECH QSW-2910-10T-POE V100R001B01D005P002SP1 copyright : Copyright (C) 2013 compiled time : Jun 13 2014, 12:00:58 processor : ARM v5TE, 333MHz SDRAM (bytes) : 64M flash memory (bytes) : 8M MAC address : XX:XX:XX:XX:XX:XX product serial number : 141563248 hardware version : V2.0 bootrom version : V1.5.11
3.Просмотр загрузки процессора.
QSW#show cpu-utilization CPU Information: CPU Idle : 92 %
4.Просмотр загрузки памяти.
QSW#show memory Memory information: Total Memory : 64 MB Free Memory : 9 MB
5.Вывод диагностической информации для техподдержки.
QSW#tech-support
Данная команда заменяет вывод нескольких команд (таких как show version, show cpu-utilization и д.р.).
Ипользуется для диагностики проблем на коммутаторе.
Просмотр, сохранение и cброс к заводским настройкам конфигурации коммутатора QSW 2910 QTECH
1.Просмотр текущей конфигурации устройства.
QSW#show running-config
Выведит весь текст конфига.
2.Просмотр текущей конфигурации интерфейса.
show running-config interface ethernet [number_interface]
где number_interface — номер интерфейса, например 0/0/1
Эту команду можно выполнять из режима настройки интерфейса, что на мой взгляд очень удобно.
Можно изменить конфигурацию интерфейса и невыходя из режима настройки интерфейса посмотреть изменения.
QSW(config-if-ethernet-0/1/1)#show running-config interface ethernet 0/1/1
3.Вывод списка настрокнных vlan.
QSW#show running-config vlan
4.Выборочный вывод информации из конфига.
show running-config | [begin exclude include] [LINE]
где LINE — слово из конфига.
Примеры:
QSW#show running-config | begin vlan
Выведит весь конфиг начиная со строчки где встречается vlan.
QSW#show running-config | exclude interface
Выведит весь конфиг за исключением строк содержащих interface.
QSW#show running-config | include vlan
Выведит строки из конфига содержащие vlan.
5.Просмотр конфигурации записанной во flash-память. С этой конфигурацией будет загружен коммутатор.
QSW#show startup-config
Для работы со startup-config можно использовать теже команды как и для running-config
show startup-config | [begin exclude include] [LINE]
Описывать их не буду все аналогично running-config.
6.Сохранение настроек после изменения.
QSW#copy running-config startup-config
Для сохранения настроек просто копируем текущую конфигурацию (running-config) на флеш (конфигурация хранимая на флеш называется startup-config).
7.Сброс настроек коммутатора в дефолтное состояние.
QSW#clear startup-config y QSW#reboot y
Стираем конфиг на флешке и перезагружаем коммутатор.
Настройка VLAN на коммутаторах QSW 2910 QTECH
1.Создание vlan.
QSW(config)#vlan 100 QSW(config-if-vlan)#description MANAGMENT QSW(config-if-vlan)#exit
Команда description добавляет описание для созданной vlan.
2.Создание нескольких vlan.
QSW(config)#vlan 100-105,254,1000 QSW(config-if-vlan)#exit
3.Настройка VLAN управления.
QSW(config)#ipaddress vlan 200
Настройка L3 интерфейса управления. Установка ip адреса, маски и шлюза.
По умолчанию управлять коммутатором можно через vlan 1. Установить ip адрес, маску и шлюза можно следующей командой.
QSW(config)#ipaddress 10.217.65.36 255.255.255.240 10.217.65.46
Если требуется управлять коммутатором через vlan отличную от первой, задайте новую vlan управления коммандой.
QSW(config)#ipaddress vlan [number_vlan]
Настройка портов в режимах trunk и access, включение PoE, установка скорости и дуплекса на коммутаторах QSW QTECH
1.Настройка интерфейса в режиме транка.
Пример:
QSW(config)#interface ethernet 0/1/1 QSW(config-if-ethernet-0/1/1)#switchport mode trunk QSW(config-if-ethernet-0/1/1)#switchport trunk allowed vlan 100-105,254,1000 QSW(config-if-ethernet-0/1/1)#description UPLINK Первой командой входим в режим настройки интерфейса 0/1/1 switchport mode trunk - Устанавливаем режим работы интерфейса trunk switchport trunk allowed vlan 100-105,254,1000 - Задаем диапазон разрешенных vlan на этом интерфейсе description UPLINK - Устанавливаем описание порта.
2.Перевод группы интерфейсов в режим trunk.
QSW(config)#interface range ethernet 0/0/1 to ethernet 0/0/4 QSW(config-if-range)#switchport mode trunk
3.Настройка интерфейса в режиме access.
QSW(config)#interface ethernet 0/0/8 QSW(config-if-ethernet-0/0/8)#description ACCESS-PORT-FOR-MNG QSW(config-if-ethernet-0/0/8)#switchport default vlan 110 QSW(config-if-ethernet-0/0/8)#switchport hybrid untagged vlan 110
4.Включение PoE на интерфейсе.
QSW(config)#interface ethernet 0/0/1 QSW(config-if-ethernet-0/0/1)poe standard ieee802.3at
5.Отключение ркжима автосогласования. Установка скорости и дуплекса.
QSW(config)#interface ethernet 0/1/1 QSW(config-if-ethernet-0/1/1)#speed 1000 QSW(config-if-ethernet-0/1/1)#duplex full
6.Передергивание порта. Отключение и включение порта.
Команда «no» отменяет действие большинства команд.
QSW(config)#interface ethernet 0/0/2 QSW(config-if-ethernet-0/0/2)#shutdown QSW(config-if-ethernet-0/0/2)#no shutdown
Информационно-диагностические команды для работы с интерфейсами на коммутаторах QSW QTECH
1.Просмотр основной информации по интерфейсам.
QSW#show interface brief Port Desc Link shutdn Speed Pri PVID Mode TagVlan UtVlan e0/0/1 Downli up false auto-f100 0 1 trk 197-200 1 nk-UCN -0012- WIFI e0/0/2 down false auto 0 1 hyb 1 e0/0/3 down false auto 0 1 hyb 1 e0/0/4 down false auto 0 1 hyb 1 e0/0/5 down false auto 0 1 hyb 1 e0/0/6 down false auto 0 1 hyb 1 e0/0/7 down false auto 0 1 hyb 1 e0/0/8 down false auto 0 200 hyb 1,200 e0/1/1 up false f1000-f1000 0 1 trk 197-200 1 e0/1/2 down false auto 0 1 trk 197-200 1 Total entries: 10 .
2.Просмотр детальной статистики по интерфейсам. Просмотр ошибок на интерфейсах.
QSW#show statistics interface Port number : e0/0/1 last 5 minutes input rate 152 bits/sec, 0 packets/sec last 5 minutes output rate 2144 bits/sec, 3 packets/sec 64 byte packets:1477496 65-127 byte packets:2983809 128-255 byte packets:247085 256-511 byte packets:87839 512-1023 byte packets:1920 more than 1024 byte packets:113342 pause frame:rx 0 tx 0 794390 packets input, 221659107 bytes , 0 discarded packets 659670 unicasts, 13580 multicasts, 121140 broadcasts 0 input errors, 0 FCS error, 0 symbol error, 0 false carrier 0 runts, 0 fragments, 0 giants, 0 jabber 4117101 packets output, 334171048 bytes, 0 discarded packets 810241 unicasts, 187997 multicasts, 3118863 broadcasts 0 output errors, 0 deferred, 0 collisions 0 late collisions ...
3.Просмотр загрузки интерфейсов.
QSW#show utilization interface Link tilization Averages Wed Feb 3 14:49:47 2016 port link Receive Peak Rx Transmit Peak Tx Status pkts/sec pkts/sec pkts/sec pkts/sec ================================================================== e0/0/1 up 0 0 5 5 e0/0/2 down 0 0 0 0 e0/0/3 down 0 0 0 0 e0/0/4 down 0 0 0 0 e0/0/5 down 0 0 0 0 e0/0/6 down 0 0 0 0 e0/0/7 down 0 0 0 0 e0/0/8 down 0 0 0 0 e0/1/1 up 6 6 1 1 e0/1/2 down 0 0 0 0 =====spacebar->toggle screen U->page up D->page down CR->exit=====
4.Вывод описаний интерфейсов.
QSW#show description interface
5.Просмотр информации по определенному интерфейсу.
QSW#show interface ethernet 0/1/1 Gigabit Ethernet e0/1/1 current state: enabled, port link is up Port type s tatus : combo fiber Time duration of linkup is 15 minute 05 second Hardware address is 00:1f:ce:cd:96:1c SetSpeed is full-1000, ActualSpeed is 1000M, Duplex mode is full Current port type: SFP/SFP+ Transceiver is exist! Transceiver Compliance: Unknown Priority is 0 Flow control is disabled Broadcast storm control target rate is 64200pps PVID is 1 Port mode: trunk Vlan allowed : 197-200 Input : 4145010 packets, 337099197 bytes 3120890 broadcasts, 188186 multicasts, 835934 unicasts Output : 828194 packets, 224744758 bytes 137974 broadcasts, 13638 multicasts, 676582 unicasts
6.Просмотр детальной информации об sfp модуле и его работе.
QSW#show interface sfp Port e0/1/1 : Common information: Transceiver Type :SFP/SFP+ Compliance :Unknown Connector Type :LC WaveLength(nm) :1310 Transfer Distance(m) :20000(9um) Digital Diagnostic Monitoring :YES VendorName :QTECH Manufacture information: Manu. Serial Number :F3CI55550XXXX Manufacturing Date :2015-07-28 VendorName :QTECH Diagnostic information: Temperature :30 Voltage(V) :3.32 Bias Current(mA) :9.41 Bias High Threshold(mA) :90.00 Bias Low Threshold(mA) :0.10 RX Power(dBM) :-12.81 RX Power High Threshold(dBM) :-1.00 RX Power Low Threshold(dBM) :-23.01 TX Power(dBM) :-7.38 TX Power High Threshold(dBM) :-3.00 TX Power Low Threshold(dBM) :-9.00
Настройка времени, timezone, sntp и hostname на коммутаторах QSW 2910 QTECH
1.Настройка времени и timezone.
QSW(config)#clock timezone MSK 3 0
Вывод информации о настройках времени и timezone.
QSW#show clock Wed 2016/02/03 16:28:50 MSK 03:00 QSW(config)#show running-config | include clock
2.Настройка SNTP.
QSW(config)#sntp client QSW(config)#sntp client mode unicast QSW(config)#sntp server [ip_address_ntp]
где ip_address_ntp — ip адрес где поднят ntp сервер.
Вывод информации о настройках SNTP.
QSW#show sntp client QSW(config)#show running-config | include ntp
3.Установка hostname.
QSW(config)#hostname [name]
где name — имя которое присвоим коммутатору.
Пример:
QSW(config)#hostname QSW-2910-SERVERNAYA QSW-2910-SERVERNAYA(config)#
Просмотр ARP и MAC таблиы на коммутаторах QSW 2910 QTECH
1.Просмотр ARP таблицы.
QSW#show arp all
2.Просмотр таблицы mac адресов.
QSW#show mac-address-table
3.Просмотр таблицы mac адресов для определенной vlan.
QSW#show mac-address-table vlan 200
4.Просмотр таблицы mac адресов для определенного интерфейса.
QSW#show mac-address-table interface ethernet 0/0/1
5.Просмотр таблицы mac адресов для известного mac-адреса.
QSW#show mac-address-table | include 00:1f:ce:cd:95:d3
Загрузка конфигурации на коммутатор QSW 2910 Qtech с ftp или tftp сервера.
1.Загрузка конфигурации на коммутатор с ftp сервера.
QSW#load configuration ftp inet [ip_ftp_server] [file_name] [login_ftp] [password_ftp]
2.Загрузка конфигурации на коммутатор с tftp сервера.
QSW#load configuration tftp inet [ip_tftp_server] [file_name]
Выгрузка конфигурации с коммутатора QSW 2910 Qtech на ftp или tftp сервера.
1.Выгрузка конфигурации устройства на ftp сервер.
QSW#upload configuration ftp inet [ip_ftp_server] [file_name] [login_ftp] [password_ftp]
2.Выгрузка конфигурации устройства на tftp сервер.
QSW#upload configuration tftp inet [ip_tftp_server] [file_name]
Просмотр логов на коммутаторах QSW 2910 Qtech
Просмотр буфера логирования.
QSW#show logging buffered ... 17 day 10:48:01: %DEVICE-3-LINKUPDOWN: e0/0/1 LinkUp. 17 day 10:48:00: %DEVICE-3-LINKUPDOWN: e0/0/1 LinkDown. ...
Вот и все. Список команд для работы с коммутаторами Qtech QSW 2910 в этой статье далеко неполный, я привел лишь самые распространеные команды. Комментируем, подписываемся ну и всем пока:)
10.1.1 show logging
Use show logging command to display Syslog configuration, state, and statistical
information.
show logging
Any configuration mode
!Display Syslog configuration, state, and statistical information.
QTECH(config)#show logging
10.1.2 show logging buffered
Use show logging buffered command to display buffered log.
show logging buffered [ level | level-list { level [ to level ] } &<1-8> ] [ module { xxx
| … } * ]
level:Level of information ranges from 0 to 7
upload logging
【Command configuration mode】
【Example】
【Parameter】
10-2
-
Contents
-
Table of Contents
-
Bookmarks
Quick Links
QTECH QSW-2900 Ethernet Switch
User’s Manual
Command Line Reference Manual
1. Accessing Switch Command
2. PortConfiguration Command
3. VLAN Configuration Command
4. Multicast
Protocol
Command
5. ACL Configuration Command
6. QOS Configuration Command
7. STP Configuration Command
8. 802.1x Configuration Command
9. SNTP
Client
Command
10. Syslog Configuration Command
11. SSH Configuration Command
12. Switch
Maintenance Command
Configuration
Configuration
Management
and
Summary of Contents for QTech QSW-2900
Содержание |
||
СОДЕРЖАНИЕ ……………………………………………………………………………………….. |
1 |
|
ГЛАВА 1 УПРАВЛЕНИЕ КОММУТАТОРОМ………………………………………………. |
9 |
|
1.1 |
ВАРИАНТЫ УПРАВЛЕНИЯ …………………………………………………………………………………… |
9 |
1.1.1 Внеполосное управление…………………………………………………………………… |
9 |
|
1.1.2 Внутриполосное управление……………………………………………………………. |
13 |
|
1.2 CLI ИНТЕРФЕЙС …………………………………………………………………………………………….. |
18 |
|
1.2.1 Режим настройки ……………………………………………………………………………… |
19 |
|
1.2.2 Настройка синтаксиса………………………………………………………………………. |
22 |
|
1.2.3 Сочетания клавиш ……………………………………………………………………………. |
23 |
|
1.2.4 Справка…………………………………………………………………………………………….. |
23 |
|
1.2.5 Проверка ввода………………………………………………………………………………… |
24 |
|
1.2.6 Поддержка языка нечеткой логики (Fuzzy math) ………………………………. |
24 |
|
ГЛАВА 2 ОСНОВНЫЕ НАСТРОЙКИ КОММУТАТОРА …………………………….. |
26 |
|
2.1 |
ОСНОВНЫЕ НАСТРОЙКИ…………………………………………………………………………………… |
26 |
2.2 |
УПРАВЛЕНИЕ TELNET………………………………………………………………………………………. |
27 |
2.2.1 Telnet ………………………………………………………………………………………………… |
27 |
|
2.2.2 SSH …………………………………………………………………………………………………… |
29 |
|
2.3 |
НАСТРОЙКА IP АДРЕСОВ КОММУТАТОРА………………………………………………………………. |
30 |
2.3.1 Список команд для настройки IP адресов………………………………………… |
31 |
|
2.4 |
НАСТРОЙКА SNMP…………………………………………………………………………………………. |
32 |
2.4.1 Введение в SNMP……………………………………………………………………………… |
32 |
|
2.4.2 Введение в MIB ………………………………………………………………………………… |
33 |
|
2.4.3 Введение в RMON …………………………………………………………………………….. |
34 |
|
2.4.4 Настройка SNMP……………………………………………………………………………….. |
35 |
|
2.4.5 Типичные примеры настройки SNMP……………………………………………….. |
38 |
|
2.4.6 Поиск неисправностей SNMP …………………………………………………………… |
39 |
|
2.5 |
МОДЕРНИЗАЦИЯ КОММУТАТОРА…………………………………………………………………………. |
40 |
2.5.1 Системные файлы коммутатора………………………………………………………. |
40 |
|
2.5.2 BootROM обновление……………………………………………………………………….. |
40 |
|
2.5.3 Обновление FTP/TFTP………………………………………………………………………. |
44 |
|
ГЛАВА 3 ОПЕРАЦИИ С ФАЙЛОВОЙ СИСТЕМОЙ………………………………….. |
53 |
|
3.1 |
ВВЕДЕНИЕ В УСТРОЙСТВА ХРАНЕНИЯ ДАННЫХ (FILE STORAGE DEVICES)…………………… |
53 |
3.2 |
СПИСОК КОМАНД ДЛЯ КОНФИГУРИРОВАНИЯ ФАЙЛОВОЙ СИСТЕМЫ……………………………. |
53 |
+7(495) 797-3311 www.qtech.ru |
||
Москва, Новозаводская ул., 18, стр. 1 |
1
3.3 |
ТИПИЧНЫЕ ОБЛАСТИ ПРИМЕНЕНИЯ ……………………………………………………………………. |
54 |
3.4 |
ПОИСК ПРОБЛЕМ ……………………………………………………………………………………………. |
55 |
ГЛАВА 4 НАСТРОЙКА КЛАСТЕРА…………………………………………………………. |
56 |
|
4.1 |
ВВЕДЕНИЕ В УПРАВЛЕНИЕ КЛАСТЕРАМИ СЕТИ ………………………………………………………. |
56 |
4.2 |
СПИСОК КОМАНД ДЛЯ КОНФИГУРИРОВАНИЯ КЛАСТЕРА УПРАВЛЕНИЯ СЕТИ: ………………… |
56 |
4.3 |
ПРИМЕРЫ АДМИНИСТРИРОВАНИЯ КЛАСТЕРА………………………………………………………… |
59 |
4.4 |
ПОИСК ПРОБЛЕМ В АДМИНИСТРИРОВАНИИ КЛАСТЕРАМИ ………………………………………… |
60 |
ГЛАВА 5 КОНФИГУРИРОВАНИЕ ПОРТОВ ……………………………………………. |
61 |
|
5.1 |
ВВЕДЕНИЕ ……………………………………………………………………………………………………. |
61 |
5.2 |
СПИСОК КОМАНД ДЛЯ КОНФИГУРИРОВАНИЯ ПОРТОВ ……………………………………………… |
61 |
5.3 |
ПРИМЕРЫ КОНФИГУРАЦИИ ПОРТА………………………………………………………………………. |
63 |
5.4 |
УСТРАНЕНИЕ НЕИСПРАВНОСТЕЙ НА ПОРТУ…………………………………………………………… |
64 |
ГЛАВА 6 КОНФИГУРАЦИЯ ФУНКЦИИ ИЗОЛЯЦИИ ПОРТОВ …………………. |
66 |
|
6.1 |
ВВЕДЕНИЕ В ФУНКЦИЮ ИЗОЛЯЦИИ ПОРТОВ …………………………………………………………. |
66 |
6.2 |
СПИСОК КОМАНД ДЛЯ КОНФИГУРАЦИИ ИЗОЛЯЦИИ ПОРТОВ ……………………………………… |
66 |
6.3 |
ТИПОВЫЕ ПРИМЕРЫ ФУНКЦИИ ИЗОЛЯЦИИ ПОРТОВ………………………………………………… |
67 |
ГЛАВА 7 КОНФИГУРАЦИЯ ФУНКЦИИ РАСПОЗНАВАНИЯ ПЕТЛИ НА |
||
ПОРТУ ………………………………………………………………………………………………….. |
69 |
|
7.1 |
ВВЕДЕНИЕ В ФУНКЦИЮ РАСПОЗНАВАНИЯ ПЕТЛИ …………………………………………………… |
69 |
7.2 |
СПИСОК КОМАНД ДЛЯ КОНФИГУРИРОВАНИЯ ФУНКЦИИ РАСПОЗНАВАНИЯ ПЕТЛИ НА ПОРТУ 69 |
|
7.3 |
ПРИМЕРЫ ФУНКЦИИ РАСПОЗНАВАНИЯ ПЕТЛИ НА ПОРТУ………………………………………….. |
71 |
7.4 |
РЕШЕНИЕ ПРОБЛЕМ С ФУНКЦИЕЙ РАСПОЗНАВАНИЯ ПЕТЛИ НА ПОРТУ ………………………… |
72 |
ГЛАВА 8 КОНФИГУРАЦИЯ ФУНКЦИИ ULDP …………………………………………. |
73 |
|
8.1 |
ОБЩАЯ ИНФОРМАЦИЯ О ULDP…………………………………………………………………………. |
73 |
8.2 |
СПИСОК КОМАНД ДЛЯ КОНФИГУРИРОВАНИЯ ULDP ……………………………………………….. |
74 |
8.3 |
ТИПОВЫЕ ПРИМЕРЫ ФУНКЦИИ ULDP…………………………………………………………………. |
77 |
8.4 |
УСТРАНЕНИЕ НЕПОЛАДОК ФУНКЦИИ ULDP ………………………………………………………….. |
78 |
ГЛАВА 9 НАСТРОЙКА ФУНКЦИИ LLDP ………………………………………………… |
80 |
|
9.1 |
ОБЩИЕ СВЕДЕНИЯ О ФУНКЦИИ LLDP…………………………………………………………………. |
80 |
9.2 |
СПИСОК КОМАНД ДЛЯ КОНФИГУРИРОВАНИЯ LLDP………………………………………………… |
81 |
9.3 |
ТИПОВОЙ ПРИМЕР ФУНКЦИИ LLDP ……………………………………………………………………. |
84 |
9.4 |
УСТРАНЕНИЕ НЕИСПРАВНОСТЕЙ ФУНКЦИИ LLDP ………………………………………………….. |
85 |
ГЛАВА 10 НАСТРОЙКА PORT CHANNEL………………………………………………. |
86 |
|
+7(495) 797-3311 www.qtech.ru |
||
Москва, Новозаводская ул., 18, стр. 1 |
2
10.1 |
ОБЩИЕ СВЕДЕНИЯ О PORT CHANNEL………………………………………………………………… |
86 |
10.2 |
ОБЩИЕ СВЕДЕНИЯ О LACP ……………………………………………………………………………. |
87 |
10.2.1 Статическое объединение LACP…………………………………………………….. |
88 |
|
10.2.2 Динамическое объединение LACP …………………………………………………. |
88 |
|
10.3 |
НАСТРОЙКА PORT CHANNEL ……………………………………………………………………………. |
89 |
10.4 |
ПРИМЕРЫ ИСПОЛЬЗОВАНИЯ PORT CHANNEL………………………………………………………. |
90 |
10.5 |
УСТРАНЕНИЕ НЕИСПРАВНОСТЕЙ PORT CHANNEL …………………………………………………. |
93 |
ГЛАВА 11 КОНФИГУРИРОВАНИЕ JUMBO ФРЕЙМОВ…………………………… |
94 |
|
11.1 ОБЩИЕ СВЕДЕНИЯ О JUMBO ФРЕЙМАХ……………………………………………………………. |
94 |
|
11.2 КОНФИГУРИРОВАНИЕ ФУНКЦИИ ПРИЕМА/ПОСЫЛКИ JUMBO ФРЕЙМОВ ……………………. |
94 |
|
ГЛАВА 12 КОНФИГУРАЦИЯ EFM OAM………………………………………………….. |
95 |
|
12.1 |
ОБЩИЕ СВЕДЕНИЯ О EFM OAM ……………………………………………………………………… |
95 |
12.2 |
КОНФИГУРИРОВАНИЕ EFM ОАМ …………………………………………………………………….. |
98 |
12.3 |
ПРИМЕРЫ EFM OAM ………………………………………………………………………………….. |
100 |
12.4 |
УСТРАНЕНИЕ НЕИСПРАВНОСТЕЙ EFM OAM …………………………………………………….. |
101 |
ГЛАВА 13 НАСТРОЙКА ВИРТУАЛЬНЫХ ЛОКАЛЬНЫХ СЕТЕЙ — VLAN .. |
103 |
|
13.1 |
КОНФИГУРИРОВАНИЕ VLAN …………………………………………………………………………. |
103 |
13.1.1 Начальные сведения о VLAN………………………………………………………… |
103 |
|
13.1.2 Конфигурирование VLAN ……………………………………………………………… |
104 |
|
13.1.3 Типичное применение VLANа ……………………………………………………….. |
107 |
|
13.1.4 Типичное применение гибридных портов…………………………………….. |
110 |
|
13.2 |
КОНФИГУРИРОВАНИЕ GVRP…………………………………………………………………………. |
111 |
13.2.1 Общая информация о GVRP …………………………………………………………. |
111 |
|
13.2.2 Настройка GVRP……………………………………………………………………………. |
113 |
|
13.2.3 Примеры применения GVRP…………………………………………………………. |
114 |
|
13.2.4 Устранение неисправностей GVRP ……………………………………………….. |
116 |
|
13.3 |
КОНФИГУРИРОВАНИЕ ТУННЕЛЯ DOT1Q …………………………………………………………… |
116 |
13.3.1 Общие сведения о туннелях Dot1q……………………………………………….. |
116 |
|
13.3.2 Конфигурирование туннеля Dot1q ……………………………………………….. |
117 |
|
13.3.3 Типичное применение туннеля Dot1q …………………………………………… |
118 |
|
13.3.4 Устранение неисправностей туннеля Dot1q………………………………….. |
119 |
|
13.4 |
НАСТРОЙКА ТРАНСЛЯЦИИ VLANОВ………………………………………………………………… |
119 |
13.4.1 Общие сведения о трансляции VLANов ……………………………………….. |
119 |
|
13.4.2 Конфигурирование трансляции VLANа ………………………………………… |
119 |
|
13.4.3 Типовое применение трансляции VLАNов ……………………………………. |
120 |
|
13.4.4 Устранение неисправностей трансляции VLANов ………………………… |
121 |
|
+7(495) 797-3311 www.qtech.ru |
||
Москва, Новозаводская ул., 18, стр. 1 |
3
13.5 |
КОНФИГУРИРОВАНИЕ ДИНАМИЧЕСКИХ VLAN …………………………………………………… |
122 |
13.5.1 Общие сведения …………………………………………………………………………… |
122 |
|
13.5.2 Конфигурирование динамических VLAN ………………………………………. |
122 |
|
13.5.3 Типовое применение динамического VLANа ………………………………… |
124 |
|
13.5.4 Устранение неисправностей динамического VLANа …………………….. |
126 |
|
13.6 |
КОНФИГУРИРОВАНИЕ ГОЛОСОВОГО VLAN(VOICE VLAN) …………………………………… |
126 |
13.6.1 Общие сведения о Voice VLAN ……………………………………………………… |
126 |
|
13.6.2 Конфигурирование Voice VLAN …………………………………………………….. |
127 |
|
13.6.3 Типовое применение Voice VLAN ………………………………………………….. |
128 |
|
13.6.4 Устранение неисправностей Voice VLAN ………………………………………. |
129 |
|
ГЛАВА 14 НАСТРОЙКА ТАБЛИЦЫ MAC АДРЕСОВ…………………………….. |
130 |
|
14.1 |
ОБЩИЕ СВЕДЕНИЯ О ТАБЛИЦЕ MAC АДРЕСОВ …………………………………………………. |
130 |
14.1.1 Получение таблицы МАС адресов ………………………………………………… |
130 |
|
14.1.2 Пересылка или фильтрация кадров……………………………………………… |
132 |
|
14.2 |
КОНФИГУРИРОВАНИЕ ТАБЛИЦЫ МАС АДРЕСОВ………………………………………………… |
133 |
14.3 |
ПРИМЕРЫ ТИПИЧНОЙ КОНФИГУРАЦИИ …………………………………………………………….. |
134 |
14.4 |
УСТРАНЕНИЕ НЕИСПРАВНОСТЕЙ С ТАБЛИЦЕЙ МАС АДРЕСОВ ………………………………. |
135 |
14.5 |
ДОПОЛНИТЕЛЬНЫЕ ФУНКЦИИ ТАБЛИЦЫ МАС АДРЕСОВ……………………………………… |
135 |
14.5.1 Привязка МАС адресов…………………………………………………………………. |
135 |
|
ГЛАВА 15 НАСТРОЙКА ПРОТОКОЛА MSTP………………………………………… |
138 |
|
15.1 |
ОБЩИЕ СВЕДЕНИЯ О MSTP………………………………………………………………………….. |
138 |
15.1.1 Регион MSTP …………………………………………………………………………………. |
138 |
|
15.1.2 Роли портов ………………………………………………………………………………….. |
140 |
|
15.1.3 Балансировка нагрузки в MSTP ……………………………………………………. |
140 |
|
15.2 |
КОНФИГУРИРОВАНИЕ MSTP …………………………………………………………………………. |
140 |
15.3 |
ПРИМЕР ПРИМЕНЕНИЯ MSTP ……………………………………………………………………….. |
145 |
15.4 |
УСТРАНЕНИЕ НЕИСПРАВНОСТЕЙ MSTP …………………………………………………………… |
149 |
ГЛАВА 16 НАСТРОЙКА QOS……………………………………………………………….. |
151 |
|
16.1 |
ОБЩИЕ СВЕДЕНИЯ О QOS ……………………………………………………………………………. |
151 |
16.1.1 Термины QoS ………………………………………………………………………………… |
151 |
|
16.1.2 Реализация QoS ……………………………………………………………………………. |
152 |
|
16.1.3 Базовая модель QoS …………………………………………………………………….. |
153 |
|
16.2 |
КОНФИГУРИРОВАНИЕ QOS……………………………………………………………………………. |
158 |
16.3 |
ПРИМЕР QOS …………………………………………………………………………………………….. |
162 |
16.4 |
УСТРАНЕНИЕ НЕИСПРАВНОСТЕЙ QOS……………………………………………………………… |
165 |
+7(495) 797-3311 www.qtech.ru |
||
Москва, Новозаводская ул., 18, стр. 1 |
||
4 |
ГЛАВА 17 ПЕРЕНАПРАВЛЕНИЕ ПОТОКОВ…………………………………………. |
166 |
|
17.1 |
ОБЩИЕ СВЕДЕНИЯ О ПЕРЕНАПРАВЛЕНИИ ПОТОКОВ…………………………………………… |
166 |
17.2 |
КОНФИГУРИРОВАНИЕ ПЕРЕНАПРАВЛЕНИЯ ПОТОКОВ ………………………………………….. |
166 |
17.3 |
ПРИМЕРЫ ПЕРЕНАПРАВЛЕНИЯ ПОТОКОВ …………………………………………………………. |
167 |
17.4 |
УСТРАНЕНИЕ НЕИСПРАВНОСТЕЙ ПЕРЕНАПРАВЛЕНИЯ ПОТОКОВ …………………………….. |
167 |
ГЛАВА 18 КОНФИГУРИРОВАНИЕ ИСХОДЯЩЕГО QOS ………………………. |
168 |
|
18.1 |
ОБЩИЕ СВЕДЕНИЯ ОБ ИСХОДЯЩИХ QOS…………………………………………………………. |
168 |
18.1.1 Термины исходящего QoS…………………………………………………………….. |
168 |
|
18.1.2 Базовая модель исходящего QoS…………………………………………………. |
169 |
|
18.2 |
КОНФИГУРИРОВАНИЕ ИСХОДЯЩЕГО QOS ………………………………………………………… |
171 |
18.3 |
ПРИМЕРЫ ИСХОДЯЩЕГО QOS ……………………………………………………………………….. |
174 |
18.4 |
УСТРАНЕНИЕ НЕИСПРАВНОСТЕЙ ИСХОДЯЩЕГО QOS ………………………………………….. |
176 |
ГЛАВА 19 КОНФИГУРИРОВАНИЕ ГИБКОГО QINQ ……………………………… |
177 |
|
19.1 |
ОБЩИЕ СВЕДЕНИЯ О ГИБКОМ QINQ………………………………………………………………… |
177 |
19.1.1 Технология QinQ …………………………………………………………………………… |
177 |
|
19.1.2 Базовый QinQ……………………………………………………………………………….. |
177 |
|
19.1.3 Гибкий QinQ ………………………………………………………………………………….. |
177 |
|
19.2 |
НАСТРОЙКА ГИБКОГО QINQ ………………………………………………………………………….. |
177 |
19.3 |
ПРИМЕР ПРИМЕНЕНИЯ ГИБКОГО QINQ…………………………………………………………….. |
179 |
19.4 |
УСТРАНЕНИЕ НЕИСПРАВНОСТЕЙ ГИБКОГО QINQ………………………………………………… |
181 |
ГЛАВА 20 КОНФИГУРИРОВАНИЕ ФУНКЦИЙ 3-ГО УРОВНЯ ……………….. |
182 |
|
20.1 |
ИНТЕРФЕЙС 3-ГО УРОВНЯ …………………………………………………………………………….. |
182 |
20.1.1 Начальные сведения об интерфейсах 3-го уровня ………………………. |
182 |
|
20.1.2 Настройка интерфейса 3-го уровня………………………………………………. |
183 |
|
20.2 |
НАСТРОЙКА ПРОТОКОЛА IP …………………………………………………………………………… |
184 |
20.2.1 Введение в IPv4, IPv6 ……………………………………………………………………. |
184 |
|
20.2.2 Настройка IP протокола ………………………………………………………………… |
187 |
|
20.2.3 Примеры конфигурации IP……………………………………………………………. |
193 |
|
20.2.4 Поиск неисправностей IPv6 ………………………………………………………….. |
198 |
|
20.3 IP ПЕРЕСЫЛКА (IP FORWARDING)……………………………………………………………………. |
198 |
|
20.3.1 Введение в IP пересылку ……………………………………………………………… |
198 |
|
20.3.2 Задача конфигурации агрегации IP маршрутов ……………………………. |
198 |
|
20.4 URPF ………………………………………………………………………………………………………. |
199 |
|
20.4.1 Введение в URPF ………………………………………………………………………….. |
199 |
|
20.4.2 Последовательность задач конфигурации URPF …………………………. |
200 |
|
+7(495) 797-3311 www.qtech.ru |
||
Москва, Новозаводская ул., 18, стр. 1 |
5
20.4.3 Типичный пример URPF ……………………………………………………………….. |
200 |
|
20.4.4 Поиск неисправностей URPF ………………………………………………………… |
201 |
|
20.5 ARP ………………………………………………………………………………………………………… |
201 |
|
20.5.1 Введение в ARP…………………………………………………………………………….. |
201 |
|
20.5.2 Список задач конфигурации ARP………………………………………………….. |
201 |
|
20.5.3 Поиск неисправностей ARP ………………………………………………………….. |
202 |
|
20.6 |
КОНФИГУРАЦИЯ АППАРАТНОГО КОЛИЧЕСТВА ТУННЕЛЕЙ ……………………………………… |
202 |
20.6.1 Введение в аппаратное количество туннелей………………………………. |
202 |
|
20.6.2 Настройка аппаратного количества туннелей ………………………………. |
202 |
|
20.6.3 Поиск неисправностей аппаратного количества туннелей …………… |
203 |
|
ГЛАВА 21 НАСТРОЙКА ФУНКЦИИ ПРЕДОТВРАЩЕНИЯ ARP |
||
СКАНИРОВАНИЯ ………………………………………………………………………………… |
204 |
|
21.1 |
ВВЕДЕНИЕ В ФУНКЦИЮ ПРЕДОТВРАЩЕНИЯ ARP СКАНИРОВАНИЯ …………………………. |
204 |
21.2 ПОСЛЕДОВАТЕЛЬНОСТЬ ЗАДАЧ КОНФИГУРАЦИИ ПРЕДОТВРАЩЕНИЯ ARP СКАНИРОВАНИЯ |
||
………………………………………………………………………………………………………………………. |
204 |
|
21.3 |
ТИПОВЫЕ ПРИМЕРЫ ПРЕДОТВРАЩЕНИЯ ARP СКАНИРОВАНИЯ …………………………….. |
207 |
21.4 |
ПОИСК НЕИСПРАВНОСТЕЙ ПРЕДОТВРАЩЕНИЯ ARP СКАНИРОВАНИЯ……………………… |
208 |
ГЛАВА 22 КОНФИГУРАЦИЯ ЗАЩИТЫ ОТ ПОДМЕНЫ ARP/ND …………… |
209 |
|
22.1 |
ОБЗОР ……………………………………………………………………………………………………… |
209 |
22.1.1 ARP (Address Resolution Protocol)…………………………………………………. |
209 |
|
22.1.2 Подмена ARP ………………………………………………………………………………… |
209 |
|
22.1.3 Как предотвратить подмену ARP/ND …………………………………………….. |
209 |
|
22.2 |
КОНФИГУРАЦИЯ ПРЕДОТВРАЩЕНИЯ ПОДМЕНЫ ARP, ND…………………………………….. |
210 |
22.3 |
ПРИМЕР ПРЕДОТВРАЩЕНИЯ ПОДМЕНЫ ARP, ND ………………………………………………. |
211 |
ГЛАВА 23 НАСТРОЙКА ARP GUARD …………………………………………………… |
213 |
|
23.1 |
ВВЕДЕНИЕ В ARP GUARD…………………………………………………………………………… |
213 |
23.2 |
СПИСОК ЗАДАЧ КОНФИГУРАЦИИ ARP GUARD …………………………………………………. |
214 |
ГЛАВА 24 КОНФИГУРАЦИЯ ЛОКАЛЬНОГО ARP ПРОКСИ ………………….. |
215 |
|
24.1 |
ВВЕДЕНИЕ В ФУНКЦИЮ ЛОКАЛЬНОГО ARP ПРОКСИ …………………………………………… |
215 |
24.2 |
СПИСОК ЗАДАЧ КОНФИГУРАЦИИ ЛОКАЛЬНОГО ARP ПРОКСИ………………………………… |
216 |
24.3 |
ТИПОВЫЕ ПРИМЕРЫ ФУНКЦИИ ЛОКАЛЬНОГО ARP ПРОКСИ………………………………….. |
216 |
24.4 |
ПОИСК НЕИСПРАВНОСТЕЙ ЛОКАЛЬНОГО ARP ПРОКСИ ……………………………………….. |
217 |
ГЛАВА 25 КОНФИГУРАЦИЯ САМООБРАЩЕННОГО ARP (GRATUITOUS |
||
ARP)……………………………………………………………………………………………………. |
218 |
|
+7(495) 797-3311 www.qtech.ru |
||
Москва, Новозаводская ул., 18, стр. 1 |
||
6 |
25.1 |
ВВЕДЕНИЕ В САМООБРАЩЕННЫЙ ARP …………………………………………………………… |
218 |
25.2 |
СПИСОК ЗАДАЧ КОНФИГУРАЦИИ САМООБРАЩЕННОГО ARP …………………………………. |
218 |
25.3 |
ПРИМЕР КОНФИГУРАЦИИ САМООБРАЩЕННОГО ARP…………………………………………… |
219 |
25.4 |
ПОИСК НЕИСПРАВНОСТЕЙ САМООБРАЩЕННОГО ARP…………………………………………. |
219 |
ГЛАВА 26 КОНФИГУРАЦИЯ KEEPALIVE ШЛЮЗА……………………………….. |
221 |
|
26.1 |
ВВЕДЕНИЕ В KEEPALIVE ШЛЮЗА ……………………………………………………………………. |
221 |
26.2 |
СПИСОК ЗАДАЧ КОНФИГУРАЦИИ KEEPALIVE ШЛЮЗА …………………………………………… |
221 |
26.3 |
ПРИМЕР KEEPALIVE ШЛЮЗА………………………………………………………………………….. |
222 |
26.4 |
ПОИСК НЕИСПРАВНОСТЕЙ KEPALIVE ШЛЮЗА ……………………………………………………. |
223 |
ГЛАВА 27 КОНФИГУРАЦИЯ DHCP………………………………………………………. |
224 |
|
27.1 |
ВВЕДЕНИЕ DHCP……………………………………………………………………………………….. |
224 |
27.2 DHCP SERVER CONFIGURATION …………………………………………………………………….. |
225 |
|
27.3 |
КОНФИГУРАЦИЯ DHCP РЕТРАНСЛЯТОРА …………………………………………………………. |
227 |
27.4 |
ПРИМЕРЫ КОНФИГУРАЦИИ DHCP ………………………………………………………………….. |
228 |
27.5 |
ПОИСК НЕИСПРАВНОСТЕЙ DHCP…………………………………………………………………… |
231 |
ГЛАВА 28 КОНФИГУРАЦИЯ DHCPV6 ………………………………………………….. |
232 |
|
28.1 |
ВВЕДЕНИЕ DHCPV6……………………………………………………………………………………. |
232 |
28.2 |
КОНФИГУРАЦИЯ DHCPV6 СЕРВЕРА………………………………………………………………… |
233 |
28.3 |
КОНФИГУРАЦИЯ DHCPV6 РЕТРАНСЛЯТОРА ……………………………………………………… |
234 |
28.4 |
КОНФИГУРАЦИЯ СЕРВЕРА ДЕЛЕГАЦИИ ПРЕФИКСОВ DHCPV6 ………………………………. |
235 |
28.5 |
КОНФИГУРАЦИЯ КЛИЕНТА ДЕЛЕГАЦИИ ПРЕФИКСОВ DHCPV6……………………………….. |
236 |
28.6 |
ПРИМЕРЫ КОНФИГУРАЦИИ DHCPV6 ………………………………………………………………. |
237 |
28.7 |
ПОИСК НЕСИПРАВНОСТЕЙ DHCPV6 ……………………………………………………………….. |
241 |
ГЛАВА 29 КОНФИГУРАЦИЯ ОПЦИИ 82 DHCP …………………………………….. |
243 |
|
29.1 |
ВВЕДЕНИЕ В ОПЦИЮ 82 DHCP……………………………………………………………………… |
243 |
29.1.1 Структура сообщения опции 82 DHCP ………………………………………….. |
243 |
|
29.1.2 Механизм работы опции 82…………………………………………………………… |
244 |
|
29.2 |
СПИСОК ЗАДАЧ КОНФИГУРАЦИИ ОПЦИИ 82 DHCP……………………………………………… |
245 |
29.3 |
ПРИМЕРЫ ПРИМЕНЕНИЯ ОПЦИИ 82 DHCP……………………………………………………….. |
247 |
29.4 |
ПОИСК НЕИСПРАВНОСТЕЙ ОПЦИИ 82 DHCP …………………………………………………….. |
249 |
ГЛАВА 30 ОПЦИИ 37, 38 DHCPV6 ……………………………………………………….. |
250 |
|
30.1 |
ВВЕДЕНИЕ В ОПЦИИ 37, 38 DHCPV6 ……………………………………………………………… |
250 |
30.2 |
СПИСОК ЗАДАЧ КОНФИГУРАЦИИ ОПЦИИ 37, 38 DHCPV6…………………………………….. |
250 |
30.3 |
ПРИМЕРЫ ОПИЦЙ 37, 38 DHCPV6…………………………………………………………………. |
255 |
+7(495) 797-3311 www.qtech.ru |
||
Москва, Новозаводская ул., 18, стр. 1 |
7
30.3.1 Пример опций 37, 38 в DHCPv6 Snooping ……………………………………… |
255 |
|
30.3.2 Пример опций 37, 38 на DHCPv6 ретрансляторе …………………………… |
257 |
|
30.4 |
ПОИСК НЕИСПРАВНОСТЕЙ ОПЦИЙ 37, 38 DHCPV6 ……………………………………………. |
258 |
ГЛАВА 31 КОНФИГУРАЦИЯ DHCP SNOOPING ……………………………………. |
260 |
|
31.1 |
ВВЕДЕНИЕ В DHCP SNOOPING ……………………………………………………………………… |
260 |
31.2 |
ПОСЛЕДОВАТЕЛЬНОСТЬ ЗАДАЧ КОНФИГУРАЦИИ DHCP SNOOPING ……………………….. |
261 |
31.3 ТИПОВОЕ ПРИМЕНЕНИЕ DHCP SNOOPING ……………………………………………………….. |
265 |
|
31.4 |
ПОИСК НЕИСПРАВНОСТЕЙ DHCP SNOOPING ……………………………………………………. |
266 |
31.4.1 Наблюдение и отладочная информация ………………………………………. |
266 |
|
31.4.2 Помощь в поиске неисправностей ……………………………………………….. |
266 |
+7(495) 797-3311 www.qtech.ru
Москва, Новозаводская ул., 18, стр. 1
8
Глава 1 Управление Коммутатором
1.1 Варианты Управления
Для управления необходимо настроить коммутатор. Коммутатор обеспечивает два варианта управления: внеполосное (out-of-band) или внутриполосное (in-band).
1.1.1 Внеполосное управление
Внеполосное управление — это управление через консольный интерфейс. Внеполосное управление, в основном используется для начального конфигурирования коммутатора, либо когда внутриполосное управление недоступно. Например, пользователь может через консольный порт присвоить коммутатору IP-адрес для доступа по Telnet.
Процедура управления коммутатором через консольный интерфейс, описана ниже:
Шаг 1: Подключить персональный компьютер к консольному (серийному) порту коммутатора
Подключение к серийному порту
Подключение ПК к консольному порту коммутатора
Как показано выше, серийный порт (RS-232) подключен к коммутатору через серийный кабель. В таблице ниже указаны все устройства использующийся в подключении.
+7(495) 797-3311 www.qtech.ru
Москва, Новозаводская ул., 18, стр. 1
9
Название устройства |
Описание |
||||
Персональный |
Имеет функциональную клавиатуру и порт RS-232, с |
||||
компьютер (PC) |
установленным |
эмулятором |
терминала, |
таким |
как |
HyperTerminal, входящий в комплект Windows 9x/NT/2000/XP. |
|||||
Кабель серийного |
Один конец подключается к серийному порту RS-232, а другой к |
||||
порта |
порту консоли. |
||||
Коммутатор |
Требуется работающий консольный порт. |
Шаг 2: Включение и настройка HyperTerminal.
После установки соединения, запустите HyperTerminal, входящий в комплект Windows. Пример приведенный далее основан на HyperTerminal входящий в комплект Windows ХР.
1. Нажмите «Пуск» (Start menu) – Все программы (All Programs) – Стандартные
(Accessories) – Связь (Communication) – HyperTerminal
Запуск HyperTerminal.
+7(495) 797-3311 www.qtech.ru
Москва, Новозаводская ул., 18, стр. 1
10
2. Наберите имя для запущенного HyperTerminal, например «Switch».
Запуск HyperTerminal.
3. В выпадающем меню “Подключение” выберите, серийный порт RS-232 который используется PC, например, COM1 и нажмите “OK”
Запуск HyperTerminal
4. Настройте свойства COM1 следующим образом: Выберите скорость “9600” для “Baud rate”; “8” для“Data bits”; “none” для “Parity checksum”; “1” для “stop bit”; “none” для “traffic control”; или вы можете нажать“Restore default”, а после нажать “OK”.
+7(495) 797-3311 www.qtech.ru
Москва, Новозаводская ул., 18, стр. 1
11
Рисунок 1-5. Запуск HyperTerminal.
Шаг 3: Вызов командного интерфейса (CLI) коммутатора.
Включите коммутатор, после чего следующие сообщения появятся в окне HyperTerminal – это режим конфигурации для коммутатора.
Testing RAM…
0x077C0000 RAM OK
Loading MiniBootROM…
Attaching to file system…
Loading nos.img … |
done. |
Booting…… |
|
Starting at 0x10000 |
… |
Attaching to file system…
……
— Performing Power-On Self Tests (POST) —
DRAM Test……………….. |
PASS! |
PCI Device 1 Test………… |
PASS! |
FLASH Test………………. |
PASS! |
FAN Test………………… |
PASS! |
+7(495) 797-3311 www.qtech.ru
Москва, Новозаводская ул., 18, стр. 1
12
Done All Pass.
—————— DONE ———————
Current time is SUN JAN 01 00:00:00 2006
……
Switch>
Теперь можно вводить команды управления коммутатором. Детальное описание команд приведено в последующих главах.
1.1.2 Внутриполосное управление.
Внутриполосное управление относится к управлению посредством доступа к коммутатору с использованием Telnet, или HTTP, а также SNMP. Внутриполосное управление включает функции управления коммутатора для некоторых устройств, подключенных к нему. В тех случаях, когда внутриполосное управление из-за изменений, сделанных в конфигурации коммутатора работает со сбоями, для управления и конфигурирования коммутатора можно использовать внеполосное управление.
1.1.2.1 Управление по Telnet
Чтобы управлять коммутатором по Telnet, должны выполняться следующие условия:
1.Коммутатор должен иметь сконфигурированный IPv4/IPv6 адрес;
2.IP адрес хоста (Telnet клиент) и VLAN интерфейс коммутатора, должны иметь IPv4/IPv6 адреса в одном сегменте сети;
3.Если второй пункт не может быть выполнен, Telnet клиент должен быть подключен к IPv4/IPv6 адресу коммутатора с других устройств, таких как маршрутизатор.
•Коммутатор третьего уровня может быть настроен с несколькими IPv4/IPv6 адресами, метод настройки описан в посвященной этому главе. Следующий пример предполагает состояние коммутатора после поставки с заводскими настройками, где присутствует только VLAN1.
•Последующие шаги описывают подключение Telnet клиента к интерфейсу VLAN1 коммутатора посредством Telnet (пример адреса IPv4):
+7(495) 797-3311 www.qtech.ru
Москва, Новозаводская ул., 18, стр. 1
13
Подключение через кабель
Управление коммутатором по Telnet
Шаг 1: Настройка IP адресов для коммутатора и запуск функции Telnet Server на коммутаторе.
•Первым делом идет настройка IP адреса хоста. Он должен быть в том же сегменте сети, что и IP адрес VLAN1 интерфейса коммутатора. Предположим что IP адрес интерфейса VLAN1 коммутатора 10.1.128.251/24. Тогда IP адрес хоста может быть 10.1.128.252/24. С помощью команды “ping 192.168.0.10” можно проверить, доступен коммутатор или нет.
•Команды настройки IP адреса для интерфейса VLAN1 указаны ниже. Перед применением внутриполосного управления, IP-адрес коммутатора должен быть настроен посредством внеполосного управления (например, через порт Console). Команды конфигурирования следующие (Далее считается, что все приглашения режима конфигурирования коммутатора начинаются со слова “switch”, если отдельно не указано иного):
Switch>
Switch>enable
Switch#config Switch(config)#interface vlan 1
Switch(Config-if-Vlan1)#ip address 10.1.128.251 255.255.255.0 Switch(Config-if-Vlan1)#no shutdown
Для активации функции Telnet сервера пользователь должен включить её в режиме глобального конфигурирования, как показано ниже:
Switch>enable
Switch#config
Switch(config)# telnet-server enable
Шаг 2: Запуск программы Telnet Client
Необходимо запустить программу Telnet клиент в Windows с указанием адреса хоста.
+7(495) 797-3311 www.qtech.ru
Москва, Новозаводская ул., 18, стр. 1
14
Запуск программы Telnet клиент в Windows.
Шаг 3: Получить доступ к коммутатору.
Для того что бы получить доступ к конфигурации через интерфейс Telnet необходимо ввести достоверный логин (login) и пароль (password). В противном случае в доступе будет отказано. Этот метод помогает избежать неавторизованного получения доступа. Как результат, когда Telnet включен для настройки и управления коммутатора, имя пользователя (username) и пароль (password) для авторизованных пользователей должены быть настроены следующей командой: “ username <username> privilege <privilege> [password (0|7) <password>]”.
Для локальной аутентификации можно использовать следующую команду: authentifcation line vty login local.
Для доступа в привелигерованный режим необходимо и задан уровень привилегий 15. Допустим, авторизованный пользователь имеет имя “test” и пароль “test”, тогда процедура задания имени и пароля для доступа по Telnet:
Switch>enable
Switch#config
Switch(config)#username test privilege 15 password 0 test Switch(config)#authentication line vty login local
После ввода имени и пароля для интерфейса конфигурирования Telnet, пользователь сможет вызвать командный интерфейс CLI настройки коммутатора. Команды, используемые в командном интерфейсе Telnet CLI, которые становятся доступны после ввода имени и пароля — те же самые, что и в консольном интерфейсе
Настройка Telnet интерфейса
+7(495) 797-3311 www.qtech.ru
Москва, Новозаводская ул., 18, стр. 1
15
1.1.2.2 Управление через Web-интерфейс
Чтобы управлять коммутатором через Web-интерфейс должны быть выполнены следующие условия:
1.Коммутатор должен иметь сконфигурированный IPv4/IPv6 адрес.
2.IP адрес хоста (HTTP клиент) и VLAN интерфейс коммутатора, должны иметь IPv4/IPv6 адреса в одном сегменте сети.
3.Если второй пункт не может быть выполнен, HTTP клиент должен быть подключен к IPv4/IPv6 адресу коммутатора с других устройств, таких, как маршрутизатор.
Как и в управлении, коммутатором через Telnet, как только удается ping/ping6 хоста к IPv4/IPv6 адресам коммутатора и вводится правильный логин и пароль, возможно получить доступ к коммутатору через HTTP. Ниже описан способ настройки:
Шаг 1: Настройка IP адресов для коммутатора и запуск функции HTTP сервера.
Онастройке IP-адреса коммутатора с помощью внеполосного управления, смотри главу о настройке Telnet управления.
Чтобы конфигурирование по Web стало возможным, нужно ввести команду ip http server в глобальном режиме конфигурирования:
Switch>enable
Switch#config Switch(config)#ip http server
Шаг 2: Запуск Web-браузера на хосте.
Необходимо открыть Web-браузер на хосте и ввести IP адрес коммутатора, или непосредственно запустить HTTP протокол в Windows. К примеру, IP адрес коммутатора
“10.1.128.251”;
Запуск HTTP протокола
При обращении коммутатора с IPv6 адреса рекомендуется использовать браузер Firefox версии 1.5 или позднее. Например, если адрес коммутатора 3ffe:506:1:2::3. Введите адрес IPv6 коммутатора http:// [3ffe: 506:1:2:: 3], адрес обязательно должен быть заключен в квадратные скобки.
+7(495) 797-3311 www.qtech.ru
Москва, Новозаводская ул., 18, стр. 1
16
Шаг 3: Получение доступа к коммутатору.
Для того чтобы получить доступ конфигурации с использованием WEB интерфейса, необходимо ввести достоверный логин (login) и пароль (password), в противном случае будет отказано в доступе. Этот метод помогает избежать неавторизованного доступа. Как результат, когда Telnet включен для настройки и управления коммутатора, имя пользователя (username) и пароль (password) для авторизованных пользователей должны быть настроены следующей командой: username <username> privilege <privilege> [password (0|7) <password>].
Для локальной аутентификации можно использовать следующую команду: authentication line vty login local..
Для доступа в привелигерованный режим необходимо и задан уровень привилегий 15.Допустим, авторизованный пользователь имеет имя “admin” и пароль “admin”, тогда процедура настройки следующая:
Switch>enable
Switch#config
Switch(config)#username admin privilege 15 password 0 admin Switch(config)#authentication line web login local
Web интерфейс входа выглядит следующим образом:
Web интерфейс входа.
Введите достоверные имя пользователя и пароль, затем вы попадете в главное меню настройки Web интерфейса, как это показано ниже:
+7(495) 797-3311 www.qtech.ru
Москва, Новозаводская ул., 18, стр. 1
17
Главное меню настройки Web интерфейса.
1.1.2.3Управление коммутатором через сетевое управление SNMP
1.Коммутатор должен иметь сконфигурированный IPv4/IPv6 адрес.
2.IP адрес хоста (HTTP клиент) и VLAN интерфейс коммутатора, должны иметь IPv4/IPv6 адреса в одном сегменте сети.
3.Если второй пункт не может быть выполнен, HTTP клиент должен быть подключен к IPv4/IPv6 адресу коммутатора с других устройств, таких как роутер.
Хост с программным обеспечением SNMP для управления сетью должен уметь пинговать IP адрес коммутатора так, чтобы при работе программного обеспечения SNMP, оно было доступно для осуществления операций чтения/записи на нем. Подробности о том, как управлять коммутаторами через SNMP, не будут рассмотрены в этом руководстве, их можно найти в “Snmp network management software user manual” (Инструкция по сетевому управлению SNMP).
1.2 CLI интерфейс
Коммутатор обеспечивает три интерфейса управления для пользователя: CLI (Command Line Interface) интерфейс, веб-интерфейс, сетевое управление программным обеспечением SNMP. Мы познакомим вас с CLI(Консолью), веб-интерфейсом и их конфигурациями в деталях, SNMP пока не будет рассматриваться. CLI интерфейс знаком большинству пользователей. Как упомянуто выше, при управлении по независимым каналам связи и Telnet управление коммутатором осуществляется через интерфейс командной строки (CLI).
+7(495) 797-3311 www.qtech.ru
Москва, Новозаводская ул., 18, стр. 1
18
CLI интерфейс поддерживает оболочку Shell, которая состоит из набора команд конфигурации. Эти команды относятся к разным категориям в соответствии с их функциями в конфигурации коммутатора. Каждая категория представляет свой, отличный от всех, режим конфигурации.
Возможности Shell для коммутаторов описаны ниже:
Режим настройки;
Настройка синтаксиса;
Поддержка сочетания клавиш;
Справка;
Проверка ввода;
Поддержка язык нечеткой логики (Fuzzy math).
1.2.1 Режим настройки
User Mode
Admin Mode
Global Mode
Interface Mode |
Vlan Mode |
DHCP address pool Configuration Mode |
Route configuration Mode |
ACL configuration Mode |
||||||||||
Режимы настройки Shell
1.2.1.1 Режим пользователя
При входе в командную строку в первую очередь пользователь оказывается в режиме пользователя. Если он входит в качестве обычного пользователя, который стоит по умолчанию, тогда в строке отображается “Switch>“, где символ “>“ является запросом для режима пользователя. Когда команда выхода запускается под режимом администратора, она будет также возвращена в режим пользователя.
В режиме пользователя, без дополнительных настроек, пользователю доступны только запросы, например время или информация о версии коммутатора.
+7(495) 797-3311 www.qtech.ru
Москва, Новозаводская ул., 18, стр. 1
19
1.2.1.2 Режим администратора
Для того чтобы попасть в режим Администратора (привилегированный) существует несколько способов: вход с использованием в качестве имени пользователя «Admin»; ввод команды «enable» из непривилегированного (пользовательского) интерфейса, при этом необходимо будет ввести пароль администратора (если установлен). При работе в режиме администратора приглашение командной строки коммутатора будет выглядеть как «Switch#». Коммутатор также поддерживает комбинацию клавиш «Ctrl + Z», что позволяет простым способом выйти в режим администратора из любого режима конфигурации (за исключением пользовательского).
При работе с привилегиями администратора пользователь может давать команды на вывод конфигурационной информации, состоянии соединения и статистической информации обо всех портах. Также пользователь может перейти в режим глобального конфигурирования и изменить любую часть конфигурациии коммутатора. Поэтому, определение пароля для доступа к привилегированному режиму является обязательным для предотвращения неавторизованного доступа и злонамеренного изменения конфигурации коммутатора.
1.2.1.3 Режим глобального конфигурирования.
Наберите команду “Switch#config” в режиме администратора для того чтобы войти в режим глобального конфигурирования. Используйте команду выхода в соответствии с другими режимами конфигурации, такими, как режим порта, VLAN режим, вернутся в режим глобального конфигурирования. Пользователь может выполнять глобальные настройки конфигурации в этом режиме, такие как настройка таблиц MAC-адресов, зеркалирование портов, создание VLAN, запуск IGMP Snooping и STP, и т. д. Также пользователь может войти в режим конфигурирования порта для настройки всех интерфейсов.
Режим конфигурирования интерфейса
Использование команды интерфейса в режиме глобального конфигурирования позволяет входить в режим конфигурирования указанного интерфейса. Коммутатор поддерживает три типа интерфейсов: 1.VLAN; 2.Ethernet порт; 3. Порт-канал, соответствующий трем режимам конфигурации интерфейса.
Тип |
Команда |
Действие команды |
Выход |
|
Интерфейса |
||||
VLAN |
Наберите |
команду |
Настройка IP адресов |
Используйте команду |
interface vlan <Vlan-id> |
коммутатора и т.д. |
exit для возвращения |
||
в режиме |
глобального |
в глобальный режим. |
+7(495) 797-3311 www.qtech.ru
Москва, Новозаводская ул., 18, стр. 1
20
конфигурирования. |
||||||
Ethernet порт |
Наберите |
команду |
Настройка поддерживае |
Используйте команду |
||
interface |
ethernet |
мого дуплексного |
exit для возвращения |
|||
<interface-list> |
в |
режима, |
в глобальный режим. |
|||
режиме |
глобального |
скорости Ethernet порта |
||||
конфигурирования. |
и т.п. |
|||||
Порт-канал |
Наберите |
команду |
Конфигурирование |
Используйте команду |
||
interface |
port-channel |
порт-канала: |
exit для возвращения |
|||
<port-channel-number> |
дуплексный |
режим, |
в глобальный режим. |
|||
в режиме |
глобального |
скорость и т.д. |
||||
конфигурирования. |
||||||
Режим VLAN |
Использование команды <vlan-id> в режиме глобального конфигурирования, помогает войти в соответствующий режим конфигурирования VLAN. В этом режиме администратор может настраивать все порты пользователей соответствующего VLAN. Выполните команду выхода, чтобы выйти из режима VLAN в режим глобального конфигурирования.
Режим DHCP Address Pool
Введите команду ip dhcp pool <name> в режиме глобального конфигурирования для входа в режим DHCP Address Pool. Приглашение этого режима “Switch(Config-<name>- dhcp)#”. В этом режиме происходит конфигурирование DHCP Address Pool. Выполните команду выхода, чтобы выйти из режима конфигурирования DHCP Address Pool в режим глобального конфигурирования.
Режим роутера
Протоколы |
Команда |
Действие |
Выход |
|||||||||||
маршрутизации |
команды |
|||||||||||||
Протокол |
Наберите команду router |
Настройка |
Используйте |
команду |
||||||||||
маршрутизации |
rip в режиме глобального |
параметров RIP |
exit для возвращения в |
|||||||||||
RIP |
конфигурирования. |
протокола |
глобальный режим. |
|||||||||||
Протокол |
Наберите команду router |
Настройка |
Используйте |
команду |
||||||||||
маршрутизации |
ospf |
в |
режиме |
параметров |
exit для возвращения в |
|||||||||
OSPF |
глобального |
OSPF протокола |
глобальный режим. |
|||||||||||
конфигурирования. |
||||||||||||||
+7(495) 797-3311 www.qtech.ru |
||||||||||||||
Москва, Новозаводская ул., 18, стр. 1 |
||||||||||||||
21 |
Протокол |
Наберите команду router |
Настройка |
Используйте команду |
|
маршрутизации |
bgp <AS |
mumber> в |
параметров BGP |
exit для возвращения в |
BGP |
режиме |
глобального |
протокола |
глобальный режим. |
конфигурирования. |
ACL режим
Тип ACL |
Команда |
Действие команды |
Выход |
||
Стандартный |
Наберите |
команду |
ip |
Настройка параметров |
Используйте команду |
режим IP ACL |
access-list standard |
в |
для |
стандартного |
exit для возвращения |
режиме |
глобального |
режима IP ACL |
в глобальный режим. |
||
конфигурирования . |
|||||
Расширенный |
Наберите команду |
ip |
Настройка параметров |
Используйте команду |
|
режим IP ACL |
access-list extended |
в |
для |
расширенного |
exit для возвращения |
режиме |
глобального |
режима IP ACL |
в глобальный режим. |
||
конфигурирования . |
1.2.2 Настройка синтаксиса
Коммутатор различает множество команд конфигурации. Несмотря на то, что все команды разные, необходимо соблюдать синтаксис их написания. Общий формат команды коммутатора приведен ниже:
cmdtxt <variable> {enum1 | … | enumN } [option1 | … | optionN]
Расшифровка: cmdtxt жирным шрифтом указывает на ключевое слово команды; <variable> указывает на изменяемый параметр; {enum1 | … | enumN} означает обязательный параметр, который должен быть выбран из набора параметров enum1~enumN, а в квадратные скобки “[]” [option1 | … | optionN] заключают необязательный параметр. В этом случае в командной строке может быть комбинация
«<>», «{}» и «[]» например: [<variable>], {enum1 <variable>| enum2}, [option1 [option2]], и так далее.
Вот примеры некоторых актуальных команды конфигурации:
•show version, параметры не требуется. Это команда, состоящая только из ключевых слов и без параметров;
•vlan <vlan-id>, необходим ввод значения параметров после ключевого слова.
•firewall {enable | disable}, этой командой пользователь может включить или выключить брандмауэр, следует лишь выбрать нужный параметр.
•snmp-server community {ro | rw} <string>,ниже приведены возможные варианты:
+7(495) 797-3311 www.qtech.ru
Москва, Новозаводская ул., 18, стр. 1
22
•snmp-server community ro <string>
•snmp-server community rw <string>
1.2.3 Сочетания клавиш
Коммутатор поддерживает множество сочетаний клавиш для облегчения ввода конфигурации пользователем. Если командная строка не признает нажатия вверх и вниз, то Ctrl + P и Ctrl + N могут быть использованы вместо них.
Клавиша (и) |
Функция |
||||||||||
Back Space |
Удалить символ перед курсором. Курсор перемещается назад. |
||||||||||
Вверх “↑” |
Показать предыдущую |
введенную |
команду. Отображение |
до |
|||||||
десяти недавно набранных команд. |
|||||||||||
Вниз “↓” |
Показать следующую введенную команду. При использовании клавиши |
||||||||||
вверх |
“↑”, |
вы |
получаете ранее |
введенные команды, |
при |
||||||
использовании клавиши вниз |
“↓”, |
вы |
возвращаетесь к следующей |
||||||||
команде. |
|||||||||||
Влево “←” |
Курсор |
перемещается на |
один |
Вы можете |
использовать клавиши |
||||||
символ влево. |
влево |
“←” |
и вправо “→” |
для |
|||||||
Вправо“→” |
Курсор |
перемещается на |
один |
изменения введенных команд. |
|||||||
символ вправо. |
|||||||||||
Ctrl +p |
Такая же как и у клавиши вверх “↑”. |
||||||||||
Ctrl +n |
Такая же как и у клавиши вниз “↓”. |
||||||||||
Ctrl +b |
Такая же как и у клавиши влево “←”. |
||||||||||
Ctrl +f |
Такая же как и у клавиши вправо “→”. |
||||||||||
Ctrl +z |
Вернуться в Режим администратора непосредственно из других режимов |
||||||||||
настройки (за исключением пользовательского режима) |
|||||||||||
Ctrl +c |
Остановка непрерывных процессов команд, таких как пинг и т.д. |
||||||||||
Tab |
В процессе |
ввода |
команды |
Tab может быть |
использован для |
ее |
|||||
завершения, если нет ошибок. |
1.2.4 Справка
Существуют два способа получить доступ к справочной информации: Командами “help”
и “?”.
Доступ к |
Использование и функции |
справке |
|
Help |
Под любой командной строкой введите «help» и нажмите Enter, вы |
получите краткое описание из справочной системы. |
+7(495) 797-3311 www.qtech.ru
Москва, Новозаводская ул., 18, стр. 1
23
“?” |
1. Под любой командной строкой введите «?», |
чтобы |
получить |
список |
||||
команд для |
текущего |
режима с кратким |
описанием. |
|||||
2. Введите «?» после |
команды. Если позиция |
должна |
||||||
быть параметром, описание этого параметра типа, масштаба и т.д., будут |
||||||||
отображены, если позиция |
должна |
быть ключевым |
словом, |
то будет |
||||
отображен |
набор |
ключевых |
слов |
с |
кратким |
описанием, |
||
если вышло «<cr > «, |
то команда введена полностью, |
нажмите клавишу |
||||||
Enter, |
чтобы |
выполнить |
команду. |
|||||
3. Введите |
«?» сразу |
после строки. Это |
покажет все команды, |
которые |
||||
начинаются с этой строки. |
1.2.5 Проверка ввода
1.2.5.1 Отображаемая информация: успешное выполнение
(successfull)
Все команды, вводимые через клавиатуру проходят проверку синтаксиса в Shell. Ничего не будет отображаться, если пользователь ввел правильные команды при соответствующих режимах и что привело к их успешному выполнению.
1.2.5.2 Отображаемая информация: ошибочный ввод (error)
Отображаемое сообщение ошибки |
Пояснение |
||
Unrecognized command |
or illegal |
Введенной команды не |
существует или |
parameter! |
есть ошибка в параметре |
масштаба, типа или |
|
формата. |
|||
Ambiguous command |
Доступно по крайней мере две интерпретации |
||
смысла на основе введенного текста. |
|||
Invalid command or parameter |
Команда существует (признается), но задан |
||
неправильный параметр. |
|||
This command is not exist in current |
Команда существует (признается), но не может |
||
mode |
быть использована в данном режиме. |
||
Please configure precursor |
command |
Команда существует (признается), но отсутствует |
|
«*» at first! |
условие команды. |
||
syntax error : missing ‘»‘ before the end |
Ошибка синтаксиса: кавычки не могут |
||
of command line! |
использоваться в паре. |
1.2.6 Поддержка языка нечеткой логики (Fuzzy math)
Shell на коммутаторе имеет поддержку языка нечеткой логики в поиске команд и ключевых слов. Shell будет распознавать команды и ключевые слова в том случае, если
+7(495) 797-3311 www.qtech.ru
Москва, Новозаводская ул., 18, стр. 1
24
введенная строка не вызывает никаких конфликтов. Например:
1.Команда “show interface ethernet status ”,будет работать даже в том случае, если набрать “sh in ethernet status ” .
2.Однако, при наборе команды “show running-config” как “show r” система сообщит “> Ambiguous command!”, т.к. Shell будет не в состоянии определить что имелось ввиду “show radius” или “show running-config”. Таким образом, Shell сможет правильно распознать команду только если будет набрано “sh ru”.
+7(495) 797-3311 www.qtech.ru
Москва, Новозаводская ул., 18, стр. 1
25
Глава 2 Основные настройки коммутатора
2.1 Основные настройки
Основные настройки коммутатора включают в себя команды для входа и выхода из режима администратора, команды для входа и выхода из режима конфигурирования интерфейса, для настройки и отображения времени в коммутаторе, отображения информации о версии системы коммутатора и так далее.
Команда |
Пояснение |
||
Обычный пользовательский режим/ Режим администратора |
|||
enable |
Пользователь использует команду enable для того чтобы войти |
||
disable |
в режим администратора. А команду disable для выхода из |
||
него. |
|||
Режим администратора |
|||
config [terminal] |
Входит в режим глобального конфигурирования из режима |
||
администратора. |
|||
Различные режимы |
|||
exit |
Выход из текущего режима и вход в предыдущий режим, |
||
например если применить эту команду в режиме глобального |
|||
конфигурирования, то она вернет вас в режим администратора , |
|||
если набрать еще раз (уже находясь в режиме администратора) |
|||
то попадете в пользовательский режим. |
|||
show privilege |
Показывает привилегии для определенных пользователей |
||
Расширенный пользовательский режим/ Режим администратора |
|||
end |
Выходит из текущего режима и возвращается в режим |
||
администратора, только когда пользователь находиться не в |
|||
пользовательском/администраторском режимах. |
|||
Режим администратора |
|||
clock |
set |
Установка даты и времени. |
|
<HH:MM:SS> |
|||
[YYYY.MM.DD] |
|||
show version |
Отображение версии коммутатора. |
||
set default |
Возвращает заводские настройки. |
||
write |
Сохраняет текущую конфигурацию на Flash-память. |
||
reload |
Перезагрузка коммутатора. |
||
show cpu usage |
Показывает степень использования CPU. |
+7(495) 797-3311 www.qtech.ru
Москва, Новозаводская ул., 18, стр. 1
26
show memory usage |
Показывает степень использования памяти. |
Режим глобального конфигурирования |
|
banner motd <LINE> |
Настройка отображаемой информации при успешной |
no banner motd |
авторизаци пользователя через Telnet или консольное |
соединение. |
2.2Управление Telnet
2.2.1Telnet
2.2.1.1 Введение в Telnet
Telnet это простой протокол удаленного доступа для дистанционного входа. Используя Telnet, пользователь может дистанционно войти на хост используя его IP адрес или имя. Telnet может посылать нажатия клавиш удаленному хосту и выводить данные на экран пользователя используя протокол TCP. Это прозрачная процедура, так как кажется то, что пользовательские клавиатура и монитор подключены к удаленному узлу напрямую.
Telnet использует клиент-серверный режим, локальная система выступает в роли Telnet клиента, а удаленный хост — Telnet сервера. Коммутатор может быть как Telnet сервером, так и Telnet клиентом.
Когда коммутатор используется как Telnet сервер, пользователь может использовать Telnet клиентские программы, включенные в ОС Windows или другие операционные системы для входа в коммутатор , как описано ранее в разделе “управление по независимым каналам связи”. Как Telnet сервер коммутатор позволяет до 5 клиентам Telnet подключение используя протокол TCP.
Также коммутатор работая как Telnet клиент, позволяет пользователю войти в другие удаленные хосты. Коммутатор может установить TCP-подключение только к одному удаленному хосту. Если появиться необходимость соединения с другим удаленным хостом, текущие соединения TCP должны быть разорваны.
2.2.1.2Команды конфигурирования Telnet
1.Настройка Telnet сервера;
2.Использование Telnet для удаленного доступа к коммутатору.
1. Настройка Telnet сервера
Команда |
Описание |
|
Режим глобального конфигурирования |
||
telnet-server enable |
Активирует функцию Telnet сервера на |
|
no telnet-server enable |
коммутаторе, команда “no” деактивирует |
|
эту функцию. |
||
+7(495) 797-3311 www.qtech.ru |
||
Москва, Новозаводская ул., 18, стр. 1 |
||
27 |
username <user-name> [privilege |
Настраивает имя пользователя и пароль |
||||
<privilege>] [password [0 | 7] <password>] |
для доступа по Telnet . Команда “no” |
||||
no username <username> |
удаляет данные авторизации выбранного |
||||
пользователя. |
|||||
authentication securityip <ip-addr> |
Настраивает |
безопасность |
IP |
адресов |
|
no authentication securityip <ip-addr> |
для входа на коммутатор по Telnet: |
||||
команда “no” |
отменяет |
предыдущую |
|||
команду. |
|||||
authentication securityipv6 <ipv6-addr> |
Настраивает безопасность IPv6 адресов |
||||
no authentication securityipv6 <ipv6-addr> |
для входа на коммутатор по Telnet: |
||||
команда “no” |
отменяет |
предыдущую |
|||
команду. |
|||||
authentication ip access-class {<num- |
Связывает стандартный IP |
ACL с Telnet |
|||
std>|<name>} |
/ SSH /Web; |
команда |
“no” |
отменяет |
|
no authentication ip access-class |
предыдущую команду. |
||||
authentication ipv6 access-class {<num- |
Связывает IPv6 ACL с Telnet / SSH /Web; |
||||
std>|<name>} |
команда “no” |
отменяет |
предыдущую |
||
no authentication ipv6 access-class |
команду. |
||||
authentication line {console | vty | web} login |
Настройка режима |
аутентификации |
|||
{local | radius | tacacs } |
Telnet. |
||||
no authentication line {console | vty | web} |
|||||
login |
|||||
authorization line {console | vty | web} exec |
Настройка режима авторизации Telnet. |
||||
{local | radius | tacacs} |
|||||
no authorization line {console | vty | web} |
|||||
exec |
|||||
Режим администратора |
|||||
terminal monitor |
Отображение |
отладочной |
информации |
||
terminal no monitor |
для входа на коммутатор через Telnet |
||||
клиент; Команда “no” отключает |
|||||
отображение данной информации. |
2. Использование Telnet для удаленного доступа к коммутатору
Команда |
Описание |
Режим администратора |
|
telnet [vrf <vrf-name>] {<ip-addr> | <ipv6- |
Вход на хост коммутатора через Telnet |
addr> | host <hostname>} [<port>] |
клиент, входящий в комплектацию |
коммутатора. |
+7(495) 797-3311 www.qtech.ru
Москва, Новозаводская ул., 18, стр. 1
28
2.2.2 SSH
2.2.2.1 Введение в SSH
SSH (англ. Secure SHell — «безопасная оболочка») является протоколом, который обеспечивает безопасный удаленный доступ к сетевым устройствам. Он основан на надежном TCP/IP протоколе. Он поддерживает такие механизмы как распределение ключей, проверка подлинности и шифрования между SSH сервером и SSH-клиентом, установка безопасного соединения. Информация, передаваемая через это соединение защищена от перехвата и расшифровки. Для доступа к коммутатору соответствующему требованиям SSH2.0, необходимо SSH2.0 клиентское программное обеспечене, такое, как SSH Secure Client и Putty. Пользователи могут запускать вышеперечисленное программное обеспечение для управления коммутатором удаленно. Коммутатор в настоящее время поддерживает аутентификацию RSA, 3DES и SSH шифрование протокола, пароль пользователя аутентификации и т.д.
2.2.2.2 Список команд для конфигурирования SSH сервера
Команда |
Описание |
|||
Режим глобального конфигурирования |
||||
ssh-server enable |
Активация функции на |
коммутаторе; |
команда |
|
no ssh-server enable |
“no” отменяет предыдущую команду. |
|||
username <username> [privilege |
Настраивает имя пользователя и пароль для |
|||
<privilege>] [password [0 | 7] |
доступа к коммутатору через SSH клиент . |
|||
<password>] |
Команда “no” удаляет данные авторизации |
|||
no username <username> |
выбранного пользователя. |
|||
ssh-server timeout <timeout> |
Настройка таймаута |
|||
no ssh-server timeout |
для аутентификации SSH; Команда |
“no” |
||
восстанавливает значения |
по |
|||
умолчанию таймаута для аутентификации SSH. |
||||
ssh-server authentication-retires |
Настройка число повторных |
|||
<authentication-retires> |
попыток SSH аутентификации; |
Команда “no” |
||
no ssh-server authentication-retries |
восстанавливает значения по умолчанию. |
|||
ssh-server host-key create rsa |
Создание нового RSA ключа |
хоста на |
SSH |
|
modulus <moduls> |
сервере. |
|||
Режим администратора |
||||
terminal monitor |
Показ отладочной информации SSH на |
стороне |
||
terminal no monitor |
клиента; команда “no” |
отменяет предыдущую |
||
команду. |
+7(495) 797-3311 www.qtech.ru
Москва, Новозаводская ул., 18, стр. 1
29
2.2.2.3 Пример настройки SSH сервера
Пример 1:
Задачи:
Включить SSH сервер на коммутаторе и запустить SSH2.0 программное обеспечение клиента, такое как SSH Secure Client или Putty на терминале. Войти на коммутатор, используя имя пользователя и пароль от клиента.
Настроить IP-адрес, добавить SSH пользователей и активировать SSH сервис на коммутаторе. SSH2.0 клиент может войти в коммутатор, используя имя пользователя и пароль для настройки коммутатора.
Switch(config)#ssh-server enable
Switch(config)#interface vlan 1
Switch(Config-if-Vlan1)#ip address 100.100.100.200 255.255.255.0
Switch(Config-if-Vlan1)#exit
Switch(config)#username test privilege 15 password 0 test
В IPv6 сетях, терминал должен запустить SSH-клиент и программное обеспечение, которое поддерживает IPv6, такие как putty6. Пользователи не должны изменять настройки коммутатора, за исключением распределения IPv6-адреса для локального хоста.
2.3 Настройка IP адресов коммутатора
Все Ethernet-порты коммутатора по умолчанию являются портами доступа для канального уровня и выполняются на втором уровне. VLAN интерфейс представляет собой интерфейс третьего уровня с функциями, для которых может быть назначен IPадрес, который будет также IP-адресом коммутатора. Все сети VLAN, связанные с интерфейсом, и их конфигурация могут быть настроены в подрежиме конфигурирования VLAN. Коммутатор предоставляет три метода конфигурации IP адреса:
•Ручная
•BOOTP
•DHCP
Ручная настройка IP-адреса позволяет присваивать IP-адрес вручную.
В BOOTP / DHCP режиме, коммутатор работает как BOOTP/DHCP клиент, отправляет широковещательные пакеты BOOTP запроса на BOOTP/DHCP-сервера и BOOTP/DHCP сервер назначает адрес отправителю запроса, кроме того, коммутатор может работать в качестве сервера DHCP и динамически назначать параметры сети, такие, как IP-адреса, шлюз и адреса DNS-серверов DHCP клиентам, что подробно описано в последующих главах.
+7(495) 797-3311 www.qtech.ru
Москва, Новозаводская ул., 18, стр. 1
30
2.3.1Список команд для настройки IP адресов
1.Включение VLAN режима;
2.Ручная настройка;
3.BOOTP конфигурация;
4.DHCP конфигурация.
1. Включение VLAN режима
Команда |
Описание |
|||
Режим глобального конфигурирования |
||||
interface vlan <vlan-id> |
Создание VLAN интерфейса (интерфейса |
|||
no interface vlan <vlan-id> |
третьего уровня); команда “no” |
удаляет |
||
VLAN интерфейс. |
||||
2. Ручная настройка |
||||
Команда |
Описание |
|||
VLAN режим |
||||
ip address <ip_address> <mask> |
Настройка IP адреса VLAN интерфейса; |
|||
[secondary] |
команда “no” |
удаляет IP адреса VLAN |
||
no ip address <ip_address> <mask> |
интерфейса. |
|||
[secondary] |
||||
ipv6 address <ipv6-address / prefix- |
Настройка IPv6 адресов. Команда “no” |
|||
length> [eui-64] |
удаляет IPv6 адреса. |
|||
no ipv6 address <ipv6-address / prefix- |
||||
length> |
||||
3. BOOTP конфигурация |
||||
Команда |
Описание |
|||
VLAN режим |
||||
ip bootp-client enable |
Включение коммутатора как BOOTP клиента |
|||
no ip bootp-client enable |
для получения |
IP-адреса |
и адреса |
|
шлюза путем переговоров BOOTP. Команда |
||||
“no” выключает BOOTP клиент. |
||||
4. DHCP конфигурация |
||||
Команда |
Описание |
|||
VLAN режим |
||||
ip dhcp-client enable |
Включение коммутатора как DHCP клиента |
|||
no ip dhcp-client enable |
для получения |
IP-адреса |
и адреса |
+7(495) 797-3311 www.qtech.ru
Москва, Новозаводская ул., 18, стр. 1
31
шлюза путем запросов DHCP. Команда “no” выключает DHCP клиент.
2.4Настройка SNMP
2.4.1Введение в SNMP
SNMP (Simple Network Management Protocol) является стандартным протоколом сетевого управления, который широко используется в управлении компьютерными сетями. SNMP является развивающимся протоколом. SNMP v1 [RFC1157] является первой версией протокола SNMP, которая адаптирована к огромному числу производителей своей простотой и легкостью внедрения; SNMP v2c является улучшенной версией SNMP v1; в SNMP v3 усилена безопасность, добавлены USM и
VACM (View-Based Access Control Model).
SNMP-протокол обеспечивает простой способ обмена информацией управления сетью между двумя точками в сети. SNMP использует механизм запросов и передает сообщения через UDP (протокол без установления соединения транспортного уровня), поэтому он хорошо поддерживается существующим компьютерными сетями.
SNMP-протокол использует режим станции-агента. В этой структуре есть две составляющие: NMS (Network Management Station) и агент. NMS является рабочей станцией, на которой стоит клиентская программа SNMP. Это ядро SNMP-управления сетью. Агент серверного программного обеспечения работает на устройствах, которые нуждаются в управлении. NMS управляет всеми объектами через агентов. Коммутатор поддерживает функции агента.
Связь между NMS и агентом происходит в режиме Клиент-Сервер, обмениваясь стандартными сообщениями. NMS посылает запрос и агент отвечает. Есть семь типов SNMP сообщений:
•Get-Request
•Get-Response
•Get-Next-Request
•Get-Bulk-Request
•Set-Request
•Trap
•Inform-Request
NMS связывается с агентом с помощью запросов: Get-Request, Get-Next-Request, Get- Bulk-Request and Set-Request, агент, при получении запросов, отвечает сообщением GetResponse. О некоторых специальных ситуациях, таких, как изменения статусов сетевых портов устройства или изменения топологии сети, агенты могут отправлять специальные
+7(495) 797-3311 www.qtech.ru
Москва, Новозаводская ул., 18, стр. 1
32
сообщения об аномальных событиях. Кроме того, NMS может быть также установлен для предупреждения некоторых аномальных событий, активируя RMON функцию. Когда срабатывает определенное правило, агенты отправляют сообщения в журналы событий
всоответствии с настройками.
USM обеспечивает безопасную передачу, хорошо продуманное шифрование и
аутентификацию. USM шифрует сообщения в зависимости от ввода пароля пользователя. Этот механизм гарантирует, что сообщения не могут быть просмотрены во время передачи. Также USM Аутентификация гарантирует, что сообщение не может быть изменено при передаче. USM использует DES-CBC криптографию. И HMAC-MD5 и HMAC-SHA используются для аутентификации.
VACM используется для классификации прав и доступа пользователей. Это ставит пользователей с одним и тем же разрешением доступа в одну группу. Неавторизованные пользователи не могут проводить операции.
2.4.2 Введение в MIB
Информация управления сетью доступа в NMS корректно определена и организована в информационной базе управления (MIB). MIB это предопределенная информация, которая может быть доступна через протоколы управления сетью, во всей своей многослойности и структурированном виде. Предопределенная информация управления может быть получена путем мониторинга сетевых устройств. ISO ASN.1 определяет древовидную структуру для MID, соответственно каждый MIB организует всю доступную информацию в виде такой структуры. Каждый узел этого дерева содержит OID (идентификатор объекта) и краткое описание узла. OID представляет собой набор целых чисел, разделенных точками и может быть использован для определения местоположения узла в древовидной структуре MID, как показано на рисунке ниже:
Root |
|
Node(1) |
Node(2) |
Node(1) |
Node(2) |
Object(1) Node(1)
Object(2)
Object(1)
Пример дерева ASN.1
На этом рисунке OID объекта А является 1.2.1.1. NMS может найти этот объект через этот уникальный OID и получить стандартные переменные объекта. MIB определяет
+7(495) 797-3311 www.qtech.ru
Москва, Новозаводская ул., 18, стр. 1
33
набор стандартных переменных для мониторинга сетевых устройств, следуя этой структуре.
Если информация о переменных MIB агента должна быть просмотрена, необходим запуск программного обеспечения просмотра MIB на NMS. MIB в агенте обычно состоит из публичного MIB и частного MIB. Публичный MIB содержит открытую информацию управления сетью, которая может быть доступна для всех NMS, частный MIB содержит конкретную информацию, которая может быть просмотрена и контролируется поддержкой производителя.
MIB-I [RFC1156] была первой реализацией публичных MIB SNMP, и была заменена
MIB-II [RFC1213]. MIB-II расширяет MIB-I и сохраняет OID для MIB деревьев в MIB-I. MIB-
II, содержит вложенные деревья, которые также называются группами. Объекты в этих группах охватывают все функциональные области в управлении сетью. NMS получает информацию об управлении сетью просматривая MIB на SNMP агенте.
Коммутатор может работать в качестве SNMP агента, а также поддерживает SNMP v1/v2c и SNMP v3. Также коммутатор поддерживает базовые MIB-II, RMON публичные MIB и другие публичные MID, такие как Bridge MIB. Кроме того, коммутатор поддерживает самостоятельно определенные частные MIB.
2.4.3 Введение в RMON
RMON является наиболее важным расширением стандартного SNMP протокола. RMON является набором определений MIB и используется для определения стандартных средств и интерфейсов для наблюдения за сетью, позволяет осуществлять связь между терминалами управления SNMP и удаленными управляемыми коммутаторами. RMON обеспечивает высокоэффективный метод контроля действий внутри подсети.
MID RMON состоит из 10 групп. Коммутатор поддерживает наиболее часто используемые группы 1, 2, 3 и 9:
Statistics: контролирует основное использование и ведет статистику ошибок для каждой подсети контролируемого агента.
History: позволяет периодически записывать образцы статистики, которые доступны в Статистике.
Alarm: позволяет пользователям консоли управления устанавливать количество или число для интервалов обновления и пороговых значений оповещения для записей RMON агента.
Event: список всех событий, произошедших в RMON агенте.
Alarm зависят от реализации Event. Statistics и History отображают текущую статистику или историю подсети. Alarm и Event обеспечивают метод контроля любого изменения данных в сети и предоставляют возможность подавать сигналы при нештатных событиях
+7(495) 797-3311 www.qtech.ru
Москва, Новозаводская ул., 18, стр. 1
34
(отправка Trap или запись в журналы).
2.4.4 Настройка SNMP
2.4.4.1Список команд для настройки SNMP
1.Включение и отключение функции SNMP агента;
2.Настройка строки сообщества в SNMP;
3.Настройка IP-адреса станции управления SNMP;
4.Настройка engine ID;
5.Настройка пользователя;
6.Настройка группы;
7.Настройка вида;
8.Настройка TRAP;
9.Включение / выключение RMON.
1. Включение и отключение функции SNMP агента |
||
Команда |
Описание |
|
Режим глобального конфигурирования |
||
snmp-server enabled |
Включение функции SNMP агента на |
|
no snmp-server enabled |
коммутаторе. Команда “no” |
выключает эту |
функцию. |
||
2. Настройка строки сообщества в SNMP |
||
Команда |
Описание |
|
Режим глобального конфигурирования |
||
snmp-server community {ro|rw} <string> |
Настройка строки сообщества в SNMP для |
|
[access {<num-std>|<name>}] [ipv6-access |
коммутатора. Команда “no” удаляет эту |
|
{<ipv6-num-std>|<ipv6-name>}] [read |
строку. |
|
<read-view-name>] [write <write-view- |
||
name>] |
||
no snmp-server community <string> |
||
[access {<num-std>|<name>}] [ipv6-access |
||
{<ipv6-num-std>|<ipv6-name>}] |
||
3. Настройка IP-адреса станции управления SNMP |
Команда |
Описание |
Режим глобального конфигурирования |
|
snmp-server securityip { <ipv4-address> | |
Настройка безопасных IPv4/IPv6 адресов , |
<ipv6-address> } |
которые имеют право доступа к |
+7(495) 797-3311 www.qtech.ru
Москва, Новозаводская ул., 18, стр. 1
35
no snmp-server securityip { <ipv4- |
коммутатору. Команда “no” удаляет эти |
address> | <ipv6-address> } |
настройки |
snmp-server securityip enable |
Включение и отключение функции |
snmp-server securityip disable |
проверки безопасных IP. |
4. Настройка engine ID
Команда |
Описание |
Режим глобального конфигурирования |
|
snmp-server engineid <engine-string> |
Настройка локального engine ID на |
no snmp-server engineid |
коммутаторе. Эта команда |
используется для SNMP v3. |
|
5. Настройка пользователя |
|
Команда |
Описание |
Режим глобального конфигурирования |
|
snmp-server user <use-string> <group- |
Добавление пользователя в SNMP |
string> [{authPriv | authNoPriv} auth {md5 |
группу. Эта команда используется для |
| sha} <word>] [access {<num- |
настройки USM для SNMP v3. |
std>|<name>}] [ipv6-access {<ipv6-num- |
|
std>|<ipv6-name>}] |
|
no snmp-server user <user-string> [access |
|
{<num-std>|<name>}] [ipv6-access {<ipv6- |
|
num-std>|<ipv6-name>}] |
|
6. Настройка группы |
Команда |
Описание |
Режим глобального конфигурирования |
|
snmp-server group <group-string> |
Установка информации о группе на |
{noauthnopriv|authnopriv|authpriv} [[read |
коммутаторе. Эта команда используется |
<read-string>] [write <write-string>] [notify |
для настройки VACM для SNMP v3. |
<notify-string>]] [access {<num- |
|
std>|<name>}] [ipv6-access {<ipv6-num- |
|
std>|<ipv6-name>}] |
|
no snmp-server group <group-string> |
|
{noauthnopriv|authnopriv|authpriv} |
|
[access {<num-std>|<name>}] [ipv6-access |
|
{<ipv6-num-std>|<ipv6-name>}] |
7. Настройка вида
+7(495) 797-3311 www.qtech.ru
Москва, Новозаводская ул., 18, стр. 1
36
Команда |
Описание |
||||||
Режим глобального конфигурирования |
|||||||
snmp-server view <view-string> <oid- |
Настройка вида на коммутаторе. Эта |
||||||
string> {include|exclude} |
команда используется для SNMP v3. |
||||||
no snmp-server view <view-string> [<oid- |
|||||||
string>] |
|||||||
8. Настройка TRAP |
|||||||
Команда |
Описание |
||||||
Режим глобального конфигурирования |
|||||||
snmp-server enable traps |
Включить отправку Trap сообщений. Эта команда |
||||||
no snmp-server enable |
используется для SNMP v1/v2/v3. |
||||||
traps |
|||||||
snmp-server host { <host- |
Установка IPv4/IPv6 адреса хоста, который используется |
||||||
ipv4-address> | <host-ipv6- |
для получения информации SNMP Trap. Для SNMP v1/v2, |
||||||
address> } {v1 | v2c | {v3 |
эта команда также настраивает строку сообщества для |
||||||
{noauthnopriv | authnopriv |
Trap; для SNMP v3 , эта команда также настраивает имя |
||||||
| authpriv}}} <user-string> |
пользователя и уровень безопасности Trap. Команда |
||||||
no snmp-server host |
«no», отменяет этот IPv4 или IPv6 адрес. |
||||||
{ <host-ipv4-address> | |
|||||||
<host-ipv6-address> } {v1 | |
|||||||
v2c | {v3 {noauthnopriv | |
|||||||
authnopriv | authpriv}}} |
|||||||
<user-string> |
|||||||
snmp-server trap-source |
Установка IPv4 или IPv6 адреса источника, |
||||||
{<ipv4-address> | <ipv6- |
|||||||
который используется для |
|||||||
address>} |
|||||||
отправки trap пакетов, команда «no» удаляет конфигурацию. |
|||||||
no snmp-server trap- |
|||||||
source {<ipv4-address> | |
|||||||
<ipv6-address>} |
|||||||
9. Включение / выключение RMON |
|||||||
Команда |
Описание |
||||||
Режим глобального конфигурирования |
|||||||
rmon enable |
Включение / выключение RMON |
||||||
no rmon enable |
+7(495) 797-3311 www.qtech.ru
Москва, Новозаводская ул., 18, стр. 1
37
2.4.5 Типичные примеры настройки SNMP
IP-адрес NMS 1.1.1.5, IP-адрес коммутатора (агента) 1.1.1.9.
Сценарий 1: Программное обеспечение NMS использует протокол SNMP для получения данных от коммутатора.
Конфигурация коммутатора, записана ниже:
Switch(config)#snmp-server enable
Switch(config)#snmp-server community rw private
Switch(config)#snmp-server community ro public
Switch(config)#snmp-server securityip 1.1.1.5
NMS может использовать частную строку сообщества для доступа к коммутатору для чтения и записи разрешений или использовать публичную строку сообщества для доступа к коммутатору только для чтения разрешений.
Сценарий 2: NMS будет получать Trap сообщения от коммутатора (Примечание: NMS, возможно, проверит значение строки сообщества для Trap сообщений. В этом случае NMS использует подтверждение строки сообщества usertrap).
Конфигурация коммутатора, изложена ниже:
Switch(config)#snmp-server enable
Switch(config)#snmp-server host 1.1.1.5 v1 usertrap
Switch(config)#snmp-server enable traps
Сценарий 3: NMS использует SNMP v3, чтобы получить информацию от коммутатора. Конфигурация коммутатора, изложена ниже:
Switch(config)#snmp-server
Switch(config)#snmp-server user tester UserGroup authPriv auth md5 hellotst Switch(config)#snmp-server group UserGroup AuthPriv read max write max notify max Switch(config)#snmp-server view max 1 include
Сценарий 4: NMS хочет получить v3Trap сообщение, отправленное коммутатором. Конфигурация коммутатора, изложена ниже:
Switch(config)#snmp-server enable
Switch(config)#snmp-server host 10.1.1.2 v3 authpriv tester
Switch(config)#snmp-server enable traps
+7(495) 797-3311 www.qtech.ru
Москва, Новозаводская ул., 18, стр. 1
38
Сценарий 5: IPv6 адреса NMS 2004:1:2:3::2; IPv6 адреса коммутатора (агента) 2004:1:2:3::1. Пользователи NMS используют протокол SNMP для получения данных от коммутатора.
Конфигурация коммутатора, изложена ниже:
Switch(config)#snmp-server enable
Switch(config)#snmp-server community rw private
Switch(config)#snmp-server community ro public
Switch(config)#snmp-server securityip 2004:1:2:3::2
NMS может использовать частную строку сообщества для доступа к коммутатору для чтения и записи разрешений или использовать публичную строку сообщества для доступа к коммутатору только для чтения разрешений.
Сценарий 6: NMS будет получать Trap сообщения от коммутатора (Примечание: NMS, возможно, проверит значение строки сообщества для Trap сообщений. В этом случае NMS использует подтверждение строки сообщества usertrap).
Конфигурация коммутатора, изложена ниже:
Switch(config)#snmp-server host 2004:1:2:3::2 v1 dcstrap
Switch(config)#snmp-server enable traps
2.4.6 Поиск неисправностей SNMP
Когда пользователи настраивают SNMP, SNMP сервер может не работать должным образом из-за отказа физического соединения и неправильной конфигурации и т.д. Пользователи могут устранить проблемы, выполнив требования, указанные ниже:
•Убедиться в надежности физического соединения.
•Убедиться, что интерфейс и протокол передачи данных находятся в состоянии “up” (используйте команду «Show interface»), а также связь между коммутатором и хостом может быть проверена путем пинга (используйте команду «ping»).
•Убедиться, что включена функция SNMP агента. (Использовать команду «snmpserver «)
•Убедиться,что безопасность IP для NMS (использовать команду «snmp-server securityip») и строка сообщества (использовать команду «snmp-server community») правильно настроены. Если что-то из этого не настроено, SNMP не сможет общаться с NMS должным образом.
•Если необходима Trap функция, не забудьте включить Trap (использовать команду «snmp-server enable traps»). И не забудьте правильно настроить IP-адрес хоста
+7(495) 797-3311 www.qtech.ru
Москва, Новозаводская ул., 18, стр. 1
39
и строку сообщества для Trap (использовать команду «snmp-server host»), чтобы обеспечить отправку Trap сообщений на указанный хост.
•Если необходима RMON функция, она должна быть включена (использовать команду «rmon enable»).
•Используйте команду «show snmp» , чтобы проверить отправленные и полученные сообщения SNMP; Используйте команду «show snmp status», чтобы проверить информацию о конфигурации SNMP; Используйте команду «debug snmp packet», чтобы включить функции отладки и проверки SNMP.
•Если пользователь по-прежнему не может решить проблемы с SNMP, обращайтесь в технический центр.
2.5 Модернизация коммутатора
Коммутатор предоставляет два способа обновления: обновление BootROM и TFTP/FTP обновление под Shell.
2.5.1 Системные файлы коммутатора
Системные файлы включают в себя файлы образа системы(image) и загрузочные(boot) файлы. Обновление системных файлов коммутатора поразумевает собой перезапись старых файлов новыми.
Файл образа системы включает в себя сжатые файлы аппаратных драйверов, файлы программного обеспечения и т. д., это то что мы обычно называем “IMG file”. IMG файл может быть сохранен только в FLASH с определенным названием nos.img.
Загрузочные(boot) файлы необходимы для загрузки и запуска коммутатора, это то, что мы обычно называем “ROM file”(могут быть сжаты в IMG файлы, если они слишком больших размеров). В коммутаторе загрузочные файлы разрешено сохранять в только в
ROM.
Коммутатор определяет путь и имена для файлов загрузки как flash:/boot.rom и flash:/config.rom.
Коммутатор предоставляет пользователю два режима обновления: 1. BootROM режим; 2. TFTP и FTP обновление в режиме Shell. Эти два способа обновления будут описаны подробно в следующих двух разделах.
2.5.2 BootROM обновление
Есть два метода для BootROM обновления: TFTP и FTP, которые могут быть выбраны в командах настройки BootROM.
+7(495) 797-3311 www.qtech.ru
Москва, Новозаводская ул., 18, стр. 1
40
Консольный |
Кабель |
кабель связи |
связи |
Типичная топология для обновления коммутатора в режиме BootROM
Процедура обновления перечислена ниже:
Шаг 1:
Как показано на рисунке, используется консольный кабель для подключения ПК к порту управления на коммутаторе. ПК должен иметь программное обеспечение FTP / TFTP сервера, а также файл image необходимый для обновления.
Шаг 2:
Нажмите «Ctrl + B» во время загрузки коммутатора для переключения в режим BootROM монитора. Результат операции показан ниже:
[Boot]:
Шаг 3:
В BootROM режиме, запустите «setconfig», чтобы установить IP-адрес и маску коммутатора для режима BootROM, IP-адрес и маску сервера, а также выберите TFTP или FTP обновления. Предположим, что адрес коммутатора 192.168.1.2, а адрес компьютера 192.168.1.66 и выберите TFTP обновление конфигурации. Это будет выглядеть так:
[Boot]: setconfig
Host IP Address: [10.1.1.1] 192.168.1.2 Server IP Address: [10.1.1.2] 192.168.1.66 FTP(1) or TFTP(2): [1] 2
Network interface configure OK. [Boot]
Шаг 4:
+7(495) 797-3311 www.qtech.ru
Москва, Новозаводская ул., 18, стр. 1
41
Включить FTP / TFTP сервер на ПК. Для TFTP запустите программу сервера TFTP, для FTP запустите программу FTP-сервер. Прежде, чем начать загрузку файла обновления на коммутатор, проверьте соединение между сервером и коммутатором с помощью пинга с сервера. Если пинг успешен, запустите команду «load» в BootROM режиме. Если это не удается, устранените неполадоки. Ниже показана конфигурация для обновления файла образа системы:
[Boot]: load nos.img
Loading…
Loading file ok!
Шаг 5:
Выполнить замену nos.img в режиме BootROM. Показанные далее команды конфигурации позволяют сохранить образ файла системы:
[Boot]: write nos.img
File nos.img exists, overwrite? (Y/N)?[N] y Writing nos.img……………………………………………..
Write nos.img OK. [Boot]:
Шаг 6:
Выполняем загрузку файла boot.rom на коммутатор, основные действия, такие же, как и в шаге 4.
[Boot]: load boot.rom
Loading…
Loading file ok!
Шаг 7:
Далее выполняем запись boot.rom в режиме BootROM. Этот шаг позволяет сохранить обновленный файл.
[Boot]: write boot.rom
File boot.rom exists, overwrite? (Y/N)?[N] y
+7(495) 797-3311 www.qtech.ru
Москва, Новозаводская ул., 18, стр. 1
42
Writing boot.rom………………………………………
Write boot.rom OK. [Boot]:
Шаг 8:
Выполняем загрузку файла config.rom на коммутатор, основные действия, такие же, как и в шаге 4.
[Boot]: load config.rom
Loading…
Loading file ok!
Шаг 9:
Далее выполняем запись flash:/config.rom в режиме BootROM. Этот шаг позволяет сохранить обновленный файл.
[Boot]: write flash:/config.rom [Boot]: write flash:/config.rom File exists, overwrite? (Y/N)[N] y
Writing flash:/config.rom…
Write flash:/config.rom OK. [Boot]:
Шаг 10:
После удачного обновления выполните команду “run” или “reboot” в режиме BootROM для возврата в интерфейс настройки CLI.
[Boot]:run (or reboot)
Остальные команды в BootROM режиме.
Команда DIR — используется для вывода списка существующих файлов в FLASH.
[Boot]: dir |
|
config.rom |
405,664 1980-01-01 00:00:00 —SH |
boot.rom |
2,608,352 1980-01-01 00:00:00 —SH |
boot.conf |
256 1980-01-01 00:00:00 —- |
nos.img |
8,071,910 1980-01-01 00:00:00 —- |
+7(495) 797-3311 www.qtech.ru |
|
Москва, Новозаводская ул., 18, стр. 1 |
43
startup.cfg |
1,590 1980-01-01 00:00:00 —- |
2.5.3 Обновление FTP/TFTP
2.5.3.1 Введение в FTP/TFTP
FTP (File Transfer Protocol) / TFTP (Trivial File Transfer Protocol) являются протоколами передачи файлов, они оба принадлежат к четвертому уровню (уровню приложений) в TCP / IP стеке протоколов, используемому для передачи файлов между компьютерами, узлами и коммутаторами. Оба они передают файлы в клиент-серверной модели. Разница между ними описана ниже.
FTP основан на протоколе TCP для обеспечения надежной связи и транспортировки потока данных. Тем не менее, он не предусматривает процедуру авторизации для доступа к файлам и использует простой механизм аутентификации (передает имя пользователя и пароль для аутентификации в виде простого текста). При использовании FTP для передачи файлов, должны быть установлены два соединения между клиентом и сервером: управляющее соединение и соединение передачи данных. Далее должен быть послан запрос на передачу от FTP-клиента на порт 21 сервера для установления управляющего соединения и согласования передачи данных через управляющее соединение.
Существует два типа таких соединений: активные и пассивные соединения.
При активном подключении клиент передает его адрес и номер порта для передачи данных серверу, управляющее соединение поддерживается до завершения передачи этих данных. Затем, используя адрес и номер порта, предоставленных клиентом, сервер устанавливает соединение на порт 20 (если не занят) для передачи данных, если порт 20 занят, сервер автоматически генерирует другой номер порта для установки соединения.
При пассивном подключении, клиент через управляющее соединение просит сервер установить подключение. Затем сервер создает свой порт для прослушивания данных и уведомляет клиента о номере этого порта, далее клиент устанавливает соединение с указанным портом.
TFTP основан на протоколе UDP, обеспечивающим службу передачи данных без подтверждения доставки и без аутентификации и авторизации. Он обеспечивает правильную передачу данных путем механизма отправки и подтверждения и повторной передачи тайм-аут пакетов. Преимущество TFTP перед FTP в том, что у первый гораздо проще и имеет низкие накладные расходы передачи данных.
Коммутатор может работать как FTP / TFTP клиент или сервер. Когда коммутатор работает как FTP / TFTP клиент, файлы конфигурации и системные файлы можно загрузить с удаленного FTP / TFTP сервера (это могут быть как хосты, так и другие коммутаторы) без ущерба для его нормальной работы. И также может быть получен список файлов с сервера в режиме FTP клиента. Конечно, коммутатор может также
+7(495) 797-3311 www.qtech.ru
Москва, Новозаводская ул., 18, стр. 1
44
загрузить текущие конфигурационные файлы и системные файлы на удаленный FTP / TFTP сервер (это могут быть как хосты, так и другие коммутаторы). Когда коммутатор работает как FTP / TFTP сервер, он может обеспечить загрузку и выгрузку файлов для авторизованных FTP / TFTP клиентов.
Вот некоторые термины часто используемые в FTP/TFTP.
ROM: Сокращенно от EPROM, СПЗУ. EPROM заменяет FLASH память в коммутаторе. SDRAM: ОЗУ в коммутаторе, которая используется для работы системы и программного обеспечения а также хранилища последовательности конфигурации.
FLASH: Флэш память используется для хранения файлов системы и файла конфигурации.
System file: включает в себя образ системы и загрузочный файл.
System image file: файл образа системы включает в себя сжатые файлы аппаратных драйверов, файлы программного обеспечения, это то что мы обычно называем “IMG file”. IMG файл может быть сохранен только в FLASH. Коммутатор позволяет загрузить файл образа системы через FTP в режиме Shell только с определенным названием nos.img, другие файлы IMG будут отклонены.
Boot file: необходимы для загрузки и запуска коммутатора, это то, что мы обычно называем “ROM file”(могут быть сжаты в IMG файлы, если они слишком больших размеров). В коммутаторе загрузочные файлы разрешено сохранять в только в ROM.
Коммутатор определяет путь и имена для файлов загрузки как flash:/boot.rom и flash:/config.rom.
Configuration file: включает в себя файл начальной конфигурации и файл текущей конфигурации. Разница в свойствах между этими файлами позволяет облегчить резервное копирование и обновление конфигураций
Start up configuration file: это последовательность команд конфигурации, используемая при запуске коммутатора. Файл начальной конфигурации хранится в энергонезависимой памяти. Если устройство не поддерживает CF, файл конфигурации хранится только во FLASH, Если устройство поддерживает CF, файл конфигурации хранится во FLASHпамяти или CF. Если устройство поддерживает мультиконфигурационный файл, они должны иметь расширение .cfg, имя по-умолчанию startup.cfg. Если устройство не поддерживает мультиконфигурационный файл, имя файла начальной конфигурации должно быть startup-config.
Running configuration file: это текущая(running) последовательность команд конфигурации, используемая коммутатором. Текущий конфигурационный файл хранится в оперативной памяти. В процессе работы текущая конфигурация running-config может быть сохранена из RAM во FLASH память командой “write” или “ copy running-config startup-config”.
Factory configuration file: файл конфигурации. поставляемый с коммутатором, так называемый factory-config. Для того, чтобы загрузить заводской файл конфигурации и
+7(495) 797-3311 www.qtech.ru
Москва, Новозаводская ул., 18, стр. 1
45
перезаписать файл начальной конфигурации необходимо ввести команды “set default” и “write”, а затем перезагрузить коммутатор.
2.5.3.2 Настройка FTP/TFTP
Конфигурации коммутатора как FTP и TFTP клиента почти одинаковы, поэтому процедуры настройки для FTP и TFTP в этом руководстве описаны вместе.
1. Настройка FTP/TFTP клиента
(1) Загрузка файлов FTP/TFTP клиентом
Режим администратора
copy <source-url> <destination-url> [ascii Загрузка файлов FTP/TFTP клиентом
| binary]
(2) Просмотр доступных файлов на FTP сервере
Режим администратора |
||
ftp-dir <ftpServerUrl> |
Просмотр доступных файлов на FTP |
|
сервере. Формат адреса в данном случае |
||
выглядит так : ftp: //пользователь: пароль |
||
@IPv4|IPv6 адрес. |
||
2. Настройка FTP сервера |
||
(1) Запуск FTP сервера |
||
Команда |
Пояснение |
|
Глобальный режим |
||
ftp-server enable |
Запуск сервера, команда “no” выключает сервер |
|
no ftp-server enable |
||
(2) Настройка имени пользователя и пароля для входа на FTP сервер. |
||
Команда |
Пояснение |
|
Глобальный режим |
||
ip ftp username <username> |
Настройка имени пользователя и пароля для |
|
password [0 | 7] <password> |
входа на FTP сервер. Команда “no” удалит имя |
|
no ip ftp username<username> |
пользователя и пароль |
+7(495) 797-3311 www.qtech.ru
Москва, Новозаводская ул., 18, стр. 1
46
(3) Изменение времени ожидания FTP сервера
Команда |
Пояснение |
|
Глобальный режим |
||
ftp-server timeout <seconds> |
Выставляет время ожидания до разрыва связи |
|
3. Настройка TFTP сервера |
||
(1) Запуск TFTP сервера |
||
Команда |
Пояснение |
|
Глобальный режим |
||
tftp-server enable |
Запуск сервера, команда “no” выключает сервер |
|
no tftp-server enable |
||
(2) Изменение времени ожидания TFTP сервера |
||
Команда |
Пояснение |
|
Глобальный режим |
||
tftp-server |
retransmission-timeout |
Выставляет таймаут до ретрансляции пакета |
<seconds> |
(3) Настройка количества раз ретрансляции до таймаута для неповрежденных пакетов
Команда |
Пояснение |
|
Глобальный режим |
||
tftp-server |
retransmission-number |
Устанавливает число ретрансляций |
<number> |
||
2.5.3.3 Примеры настройки FTP/TFTP |
Настройки одинаковы для IPv4 и IPv6 адресов. Пример показан только для IPv4 адреса.
10.1.1.
10.1.1.
Загрузка nos.img файла FTP/TFTP клиентом
+7(495) 797-3311 www.qtech.ru
Москва, Новозаводская ул., 18, стр. 1
47
Сценарий 1: Использование коммутатора в качестве FTP/TFTP клиента. Коммутатор соединяется одним из своих портов с компьютером, который является FTP/TFTP сервером с IP-адресом 10.1.1.1, коммутатор действует как FTP/TFTP клиент, IP-адрес интерфейса VLAN1 коммутатора 10.1.1.2. Требуется загрузить файл «nos.img» с компьютера в коммутатор.
Настройка FTP
Настройка компьютера:
Запустите программное обеспечение FTP сервера на компьютере и установите имя пользователя «Switch» и пароль «superuser». Поместите файл «12_30_nos.img» в соответствующий каталог FTP сервера на компьютере.
Далее описана процедура настройки коммутатора:
Switch(config)#interface vlan 1
Switch(Config-if-Vlan1)#ip address 10.1.1.2 255.255.255.0
Switch(Config-if-Vlan1)#no shut
Switch(Config-if-Vlan1)#exit
Switch(config)#exit
Switch#copy ftp: //Switch:switch@10.1.1.1/12_30_nos.img nos.img
Сценарий 2: Использование коммутатора в качестве FTP сервера. Коммутатор работает как сервер и подключается одним из своих портов к компьютеру, который является клиентом. Требуется передать файл “nos.img” с коммутатора на компьютер и сохранить его как “ 12_25_nos.img”.
Далее описана процедура настройки коммутатора:
Switch(config)#interface vlan 1
Switch(Config-if-Vlan1)#ip address 10.1.1.2 255.255.255.0
Switch(Config-if-Vlan1)#no shut
Switch(Config-if-Vlan1)#exit
Switch(config)#ftp-server enable
Switch(config)# username Admin password 0 superuser
Настройка компьютера:
Зайдите на коммутатор с любого FTP клиента с именем пользователя “Switch” и
паролем “superuser”, используйте команду “get nos.img 12_25_nos.img” для загрузки файла “nos.img”с коммутатора на компьютер.
Сценарий 3: Использование коммутатора в качестве TFTP сервера. Коммутатор
+7(495) 797-3311 www.qtech.ru
Москва, Новозаводская ул., 18, стр. 1
48
работает как TFTP сервер и соединяется одним из своих портов с компьютером, который является TFTP клиентом. Требуется передать файл “nos.img” с коммутатора на компьютер Далее описана процедура настройки коммутатора:
Switch(config)#interface vlan 1
Switch(Config-if-Vlan1)#ip address 10.1.1.2 255.255.255.0
Switch(Config-if-Vlan1)#no shut
Switch(Config-if-Vlan1)#exit
Switch(config)#tftp-server enable
Настройка компьютера:
Зайдите на коммутатор с любого TFTP клиента, используйте команду “tftp” для загрузки “nos.img”файла с коммутатора на компьютер.
Сценарий 4: Коммутатор выступает как FTP клиент для просмотра списка файлов на FTP сервере. Условия синхронизации: коммутатор соединен с компьютером через Ethernet порт, компьютер является FTP сервером с IP адресом 10.1.1.1; Коммутатор выступает как FTP клиент с IP адресом интерфейса VLAN1 10.1.1.2.
Настройка FTP:
Настройка компьютера:
Запустите FTP сервер на компьютере и установите имя пользователя “Switch”, и
пароль “superuser”.
Настройка коммутатора:
Switch(config)#interface vlan 1
Switch(Config-if-Vlan1)#ip address 10.1.1.2 255.255.255.0 Switch(Config-if-Vlan1)#no shut Switch(Config-if-Vlan1)#exit
Switch#copy ftp: //Switch: superuser@10.1.1.1
220 Serv-U FTP-Server v2.5 build 6 for WinSock ready…
331 User name okay, need password.
230 User logged in, proceed.
200 PORT Command successful.
150 Opening ASCII mode data connection for /bin/ls. recv total = 480
nos.img
+7(495) 797-3311 www.qtech.ru
Москва, Новозаводская ул., 18, стр. 1
49
nos.rom
parsecommandline.cpp
position.doc
qmdict.zip
…(some display omitted here) show.txt
snmp.TXT
226 Transfer complete.
2.5.3.4 Устранение неисправностей FTP/TFTP
Поиск неисправностей FTP
Перед началом процесса загрузки/скачивания системных файлов с помощью протокола FTP необходимо проверить наличие соединения между клиентом и сервером, это можно осуществить с помощью команды “ping”. Если эхо-тестирование неудачно, следует устранить неполадки с соединением.
Следующее сообщение, отображается при успешной отправке файлов. Если оно не появилось, пожалуйста, проверьте подключение к сети и повторите команду » copy» еще раз.
220 Serv-U FTP-Server v2.5 build 6 for WinSock ready…
331 User name okay, need password.
230 User logged in, proceed.
200 PORT Command successful. nos.img file length = 1526021 read file ok
send file
150 Opening ASCII mode data connection for nos.img.
226 Transfer complete. close ftp client.
Следующее сообщение, отображается при успешном получении файлов. Если оно не появилось, пожалуйста, проверьте подключение к сети и повторите команду » copy» еще раз.
220 Serv-U FTP-Server v2.5 build 6 for WinSock ready…
331 User name okay, need password.
230 User logged in, proceed.
200 PORT Command successful.
+7(495) 797-3311 www.qtech.ru
Москва, Новозаводская ул., 18, стр. 1
50
Loading…
+7(495) 797-3311 www.qtech.ru
Москва, Новозаводская ул., 18, стр. 1
357
show switchport interface [ethernet
<IFNAME>]
Display the VLAN port mode and the belonging
VLAN number of the switch as well as the Trunk
port information.
show tcp
show tcp ipv6
Display the TCP connection status established
currently on the switch.
show udp
show udp ipv6
Display the UDP connection status established
currently on the switch.
show telnet login
Display the information of the Telnet client which
currently establishes a Telnet connection with the
switch.
show tech-support
Display the operation information and the state of
each task running on the switch. It is used by the
technicians to diagnose whether the switch
operates properly.
show version
Display the version of the switch.
show temperature
Show CPU temperature of the switch.
43.6 Debug
All the protocols switch supports have their corresponding debug commands. The users can
use the information from debug commands for troubleshooting. Debug commands for their
corresponding protocols will be introduced in the later chapters.
43.7 System log
43.7.1 System Log Introduction
The system log takes all information output under it control, while making detailed catalogue,
so to select the information effectively. Combining with Debug programs, it will provide a
powerful support to the network administrator and developer in monitoring the network
operation state and locating the network failures.
The switch system log has following characteristics
Log output from four directions (or log channels) of the Console, Telnet terminal and monitor,
log buffer zone, and log host.
The log information is classified to four level of severities by which the information will be
filtered
According to the severity level the log information can be auto outputted to corresponding log
channel.