Cisco reverse telnet через async порты (aux/db68)

Ссыли 0 1  2

Очень удобная тема, хотя и старая как жигули. Соединяешь новую железку (напр. BRAS) с аплинковой через AUX+консоль или DB68+CAB-OCTAL-ASYNC. Чуть настраиваешь line’ы (пример ниже для DB68 или выше в ссылках).  Далее можно с любого места, с которого доступна аплинковая Cisco (причем по любому из ее IP адресов, не только Lo0) зайти на ненастроенный или, божи-божи, упавший по data портам девайс поконсоль через telnet.

Читать дальше

32-битные счетчики sysUpTime

C 497 дня (4-миллиарда timeticks) обновляется значение Uptime при опросе sysUpTime (DISMAN-EVENT-MIB::sysUpTimeInstance или .1.3.6.1.6.3.10.2.1.3). Такое поведение аналогично на всех устройствах, включая Cisco. 64-битного счетчика timeticks (1/100 секунды), по аналогии с Counter64,  пока не существует. Для Cisco, Alcatel и многих других устройств (даже ZTE, но не D-Link) есть альтернатива – опрашивать количество секунд со старта (не epoch seconds) (SNMP-FRAMEWORK-MIB::snmpEngineTime или .1.3.6.1.2.1.1.3.0) и конвертировать во время самостоятельно скриптом.

Читать дальше

Console settings

Стандартные настройки

UART Settings:
 Baud Rate : <speed>
 Data Bits : 8
 Parity Bits : None
 Stop Bits : 1
 Flow control: None

Чаще всего отличается только скорость (кроме Extreme – у него flow control не none, а software или xon/xoff on):

  • 2400 – UPS
  • 9600 – Cisco, Alcatel 6850, Extreme x670, D-Link 3028/3526/3200 A1/B1, ZTE 5928/2928/2952
  • 115200 – D-Link 3627/3620/3200c1, MikroTik, ALU 7210

 

Хинты

  • При подключении консолью, консольный порт можно определить, не перебирая по очереди каждый COM1-10, а посмотрев его номер в диспетчере устройств “Порты COM и LPT”.


Читать дальше

Макс. потребляемая мощность коммутаторами (power consumption)

Среднее максимальное потребление в зависимости от типа оборудования:
Тип Потребление (ватт)
Доступ downlink 100mb, uplink 1G 25
Агрегация downlink 1G, uplink 10G 75
Агрегация downlink 10G, uplink 10G/40G 150

Единая точка отказа

Единая точка отказа или Single Point Of Failure (SPOF/SPF) – от одного элемента зависит работоспособность всей системы. SPOF – основная проблема, которую нужно учитывать при проектировании архитектуры любых etnerprise систем. Это касается как оборудования IT (сети передачи, сети хранения, серверов, СХД), так и не IT (источники питания, охлаждения) и даже целых дата центров (см.

Читать дальше

SAN на базе IP

Конспект вебинара HonorCup E=DC2 для сдачи HCNA Storage.

IP SAN – способ построения сети хранения поверх транспортной сети TCP/IP (на L2 может быть Ethernet или даже Wi-Fi). Для реализации IP SAN чаще всего используется протокол iSCSI. SCSI – де факто отраслевой стандарт передачи данных между приложением и СХД, а iSCSI (internet SCSI) позволил использовать его в IP сетях.

Читать дальше

Основы облачных технологий и виртуализации

Конспект вебинара HonorCup E=DC2 для сдачи HCNA Cloud.

Облачные вычисления (Cloud computing) – вид вычислений, в которых динамически масштабируемые и часто виртуализованные ресурсы предоставляются в виде услуги через сеть (чаще всего сеть Интернета). Под услугой (сервисом) подразумевается способ предоставления ценности заказчику, путем способствования получения заказчиком ценности без специфических вложений (напр.

Читать дальше

Настройка IPsec Virtual IP в Zyxel Keenetic

В связи с полным выпиливанием PPTP из свежих IOS/MACOS потребовался workaround по подключению телефона к домашнему роутеру.

Zyxel не поддерживает L2TP сервер, но с недавних пор, помимо IPsec туннелей, может создавать IPsec Virtual IP сервер. В template можно задать закрывать ли за NAT тот или иной коннект или нет.

Читать дальше

Настройка WLC Huawei AC6005

Настройка подробно с примерами расписана в доках hdx к контроллерам, тут выдержка конфига для софта до V200R006 с комментами. Протестировать настройку можно в eNSP. Главное после настройки перезагрузить эмулятор – может не анонсить SSID до перезагрузки.

# Licence может понадобиться
license active accept agreement
license function data
license function ac
# DHCP
vlan batch 10 555
# Вариант1 - Глобально
# for AP
dhcp enable
ip pool ap
 network 10.0.0.0 mask 255.255.255.0
 gateway-list 10.0.0.111
 dns-list 8.8.8.8
 option 43 sub-option 3 ascii 10.0.0.111
interface vlan 10
 ip address 10.0.0.111 24
 dhcp select global
# for CLIENTS
ip pool clients
 network 192.168.1.0 mask 255.255.255.0
 gateway-list 192.168.1.1
 dns-list 8.8.8.8
interface vlan 555
 ip address 192.168.1.1 24
 dhcp select global
# Вариант2 - На интерфейсах
interface Vlanif10
 ip address 10.0.0.0 255.255.255.0
 dhcp select interface
 dhcp server option 43 sub-option 3 ascii 10.1.201.100 # контроллер не обязательно должен быть в одной подсети с точками, главное чтобы точкам по option 43 приходил правильный IP контроллера и он был доступен им по L3
interface Vlanif555
 ip address 192.168.1.0 255.255.255.0
 dhcp select interface
 dhcp server dns-list 8.8.8.8
# untagged mgmt vlan, tagged client to AP
interface GigabitEthernet0/0/1
 port link-type trunk
 port trunk pvid vlan 10
 port trunk allow-pass vlan 10 555
# Клиентский интерфейс (не может быть tagged)
interface Wlan-Ess0
 port hybrid pvid vlan 555
 port hybrid untagged vlan 555
# Привязываем точки, поднимается CAPWAP (указываем интерфейс на котором включается CAPWAP)
wlan
 wlan ac source interface vlanif 10
 ap-auth-mode no-auth # после этого точки в конфиге сами появятся и CAPWAP поднимется (на точках CAPWAP UP!!)
# (OPT) Создаем регион, подвязываем к нему точки
ap-region id 10
ap id 0
 region-id 10
ap id 1
 region-id 10
# Настраиваем profile на все случаи жизни
wlan
 wmm-profile name wmm [id 0]
 traffic-profile name tra [id 0]
 security-profile name sec [id 0]
 #security-policy wep
 #wep key wep-40 pass-phrase 0 cipher [pass 5/10 symb]
 #wep authentication-method share-key
 #security-policy wpa
 #wpa authentication-method psk pass-phrase cipher testtest encryption-method tkip
 radio-profile name 2g [id 0]
 #radio-type 80211bgn
 wmm-profile id 0
 radio-profile name 5g id 1
 #radio-type 80211an
 wmm-profile id 0
# Создаем сервис SSID, привязываем к нему profile
 service-set name ssid1
 forward-mode direct # default В туннель форвардинге data packet упаковываются в туннель, а в direct нет.


Читать дальше