32-битные счетчики sysUpTime

C 497 дня (4-миллиарда timeticks) обновляется значение Uptime при опросе sysUpTime (DISMAN-EVENT-MIB::sysUpTimeInstance или .1.3.6.1.6.3.10.2.1.3). Такое поведение аналогично на всех устройствах, включая Cisco. 64-битного счетчика timeticks (1/100 секунды), по аналогии с Counter64,  пока не существует. Для Cisco, Alcatel и многих других устройств (даже ZTE, но не D-Link) есть альтернатива – опрашивать количество секунд со старта (не epoch seconds) (SNMP-FRAMEWORK-MIB::snmpEngineTime или .1.3.6.1.2.1.1.3.0) и конвертировать во время самостоятельно скриптом.

Читать дальше

Console settings

Стандартные настройки

UART Settings:
 Baud Rate : <speed>
 Data Bits : 8
 Parity Bits : None
 Stop Bits : 1
 Flow control: None

Чаще всего отличается только скорость (кроме Extreme – у него flow control не none, а software или xon/xoff on):

  • 2400 – UPS
  • 9600 – Cisco, Alcatel 6850, Extreme x670, D-Link 3028/3526/3200 A1/B1, ZTE 5928/2928/2952
  • 115200 – D-Link 3627/3620/3200c1, MikroTik, ALU 7210

 

Хинты

  • При подключении консолью, консольный порт можно определить, не перебирая по очереди каждый COM1-10, а посмотрев его номер в диспетчере устройств “Порты COM и LPT”.


Читать дальше

Макс. потребляемая мощность коммутаторами (power consumption)

Среднее максимальное потребление в зависимости от типа оборудования:
Тип Потребление (ватт)
Доступ downlink 100mb, uplink 1G 25
Агрегация downlink 1G, uplink 10G 75
Агрегация downlink 10G, uplink 10G/40G 150

Единая точка отказа

Единая точка отказа или Single Point Of Failure (SPOF/SPF) – основная проблема, которую нужно учитывать при проектировании архитектуры любых etnerprise систем. Это касается как оборудования IT (сети передачи, сети хранения, серверов, СХД), так и не IT (источники питания, охлаждения) и даже целых дата центров (см.

Читать дальше

SAN на базе IP

Конспект вебинара HonorCup E=DC2 для сдачи HCNA Storage.

IP SAN – способ построения сети хранения поверх транспортной сети TCP/IP (на L2 может быть Ethernet или даже Wi-Fi). Для реализации IP SAN чаще всего используется протокол iSCSI. SCSI – де факто отраслевой стандарт передачи данных между приложением и СХД, а iSCSI (internet SCSI) позволил использовать его в IP сетях.

Читать дальше

Основы облачных технологий и виртуализации

Конспект вебинара HonorCup E=DC2 для сдачи HCNA Cloud.

Облачные вычисления (Cloud computing) – вид вычислений, в которых динамически масштабируемые и часто виртуализованные ресурсы предоставляются в виде услуги через сеть (чаще всего сеть Интернета). Под услугой (сервисом) подразумевается способ предоставления ценности заказчику, путем способствования получения заказчиком ценности без специфических вложений (напр.

Читать дальше

Настройка IPsec Virtual IP в Zyxel Keenetic

В связи с полным выпиливанием PPTP из свежих IOS/MACOS потребовался workaround по подключению телефона к домашнему роутеру.

Zyxel не поддерживает L2TP сервер, но с недавних пор, помимо IPsec туннелей, может создавать IPsec Virtual IP сервер. В template можно задать закрывать ли за NAT тот или иной коннект или нет.

Читать дальше

Настройка WLC Huawei AC6005

Настройка подробно с примерами расписана в доках hdx к контроллерам, тут выдержка конфига для софта до V200R006 с комментами. Протестировать настройку можно в eNSP. Главное после настройки перезагрузить эмулятор – может не анонсить SSID до перезагрузки.

# Licence может понадобиться
license active accept agreement
license function data
license function ac
# DHCP
vlan batch 10 555
# Вариант1 - Глобально
# for AP
dhcp enable
ip pool ap
 network 10.0.0.0 mask 255.255.255.0
 gateway-list 10.0.0.111
 dns-list 8.8.8.8
 option 43 sub-option 3 ascii 10.0.0.111
interface vlan 10
 ip address 10.0.0.111 24
 dhcp select global
# for CLIENTS
ip pool clients
 network 192.168.1.0 mask 255.255.255.0
 gateway-list 192.168.1.1
 dns-list 8.8.8.8
interface vlan 555
 ip address 192.168.1.1 24
 dhcp select global
# Вариант2 - На интерфейсах
interface Vlanif10
 ip address 10.0.0.0 255.255.255.0
 dhcp select interface
 dhcp server option 43 sub-option 3 ascii 10.1.201.100 # контроллер не обязательно должен быть в одной подсети с точками, главное чтобы точкам по option 43 приходил правильный IP контроллера и он был доступен им по L3
interface Vlanif555
 ip address 192.168.1.0 255.255.255.0
 dhcp select interface
 dhcp server dns-list 8.8.8.8
# untagged mgmt vlan, tagged client to AP
interface GigabitEthernet0/0/1
 port link-type trunk
 port trunk pvid vlan 10
 port trunk allow-pass vlan 10 555
# Клиентский интерфейс (не может быть tagged)
interface Wlan-Ess0
 port hybrid pvid vlan 555
 port hybrid untagged vlan 555
# Привязываем точки, поднимается CAPWAP (указываем интерфейс на котором включается CAPWAP)
wlan
 wlan ac source interface vlanif 10
 ap-auth-mode no-auth # после этого точки в конфиге сами появятся и CAPWAP поднимется (на точках CAPWAP UP!!)
# (OPT) Создаем регион, подвязываем к нему точки
ap-region id 10
ap id 0
 region-id 10
ap id 1
 region-id 10
# Настраиваем profile на все случаи жизни
wlan
 wmm-profile name wmm [id 0]
 traffic-profile name tra [id 0]
 security-profile name sec [id 0]
 #security-policy wep
 #wep key wep-40 pass-phrase 0 cipher [pass 5/10 symb]
 #wep authentication-method share-key
 #security-policy wpa
 #wpa authentication-method psk pass-phrase cipher testtest encryption-method tkip
 radio-profile name 2g [id 0]
 #radio-type 80211bgn
 wmm-profile id 0
 radio-profile name 5g id 1
 #radio-type 80211an
 wmm-profile id 0
# Создаем сервис SSID, привязываем к нему profile
 service-set name ssid1
 forward-mode direct # default В туннель форвардинге data packet упаковываются в туннель, а в direct нет.


Читать дальше

Настройка MPLS L3VPN на роутерах Huawei

Настройка MPLS L3VPN на Huawei подробно с примерами расписана в доках hdx к роутерам.

Выдержка с комментами.

# 
 sysname PE1 
# 
ip vpn-instance vpna # создаем VRF
 ipv4-family
 route-distinguisher 100:1 # указываем уникальный RD для VRF
 vpn-target 111:1 export-extcommunity
 vpn-target 111:1 222:2 import-extcommunity # в импорт добавляем комьюнити других vpn-instance (222:2, а не только 111:1) если необходимо взаимодействие между ними 
# 
ip vpn-instance vpnb
 ipv4-family
 route-distinguisher 100:2
 vpn-target 222:2 export-extcommunity
 vpn-target 222:2 111:1 import-extcommunity
#
 mpls lsr-id 1.1.1.9 # указываем router-id
 mpls # включаем MPLS глобально
#
mpls ldp # используем LDP сигналинг глобально
#
interface GigabitEthernet1/0/0
 ip binding vpn-instance vpna # привязываем интерфейс к VRF
 ip address 10.1.1.2 255.255.255.0
# 
interface GigabitEthernet2/0/0
 ip binding vpn-instance vpnb
 ip address 10.2.1.2 255.255.255.0
# 
interface GigabitEthernet3/0/0
 ip address 172.1.1.1 255.255.255.0
 mpls  # включаем MPLS на интерфейсе
 mpls ldp # используем LDP сигналинг на интерфейсе
# 
interface LoopBack1
 ip address 1.1.1.9 255.255.255.255
#
bgp 100 # включаем BGP
 peer 3.3.3.9 as-number 100 # устанавливаем iBGP соседство
 peer 3.3.3.9 connect-interface LoopBack1 # используем для этого адрес с Loopback1
 #
 ipv4-family unicast # устанавливаем обычное соседство
 undo synchronization # не используем проверку наличия маршрутов в IGP
 peer 3.3.3.9 enable
 #
 ipv4-family vpnv4 # устанавливаем соседство для обмена префиксами vpnv4
 policy vpn-target
 peer 3.3.3.9 enable
 #
 ipv4-family vpn-instance vpna # настраиваем под каждого клиента свой instance
 import-route direct
 peer 10.1.1.1 as-number 65410
#
 ipv4-family vpn-instance vpn
 import-route direct
 peer 10.2.1.1 as-number 65420
#
ospf 1 # настраиваем OSPF для работы на магистрали
 area 0.0.0.0
 network 1.1.1.9 0.0.0.0
 network 172.1.1.0 0.0.0.255
#
return

 

Читать дальше