Архив рубрики: Публикации

Как удалить время и дату с панели задач в Windows 10

В Windows 10 часы — это системный значок, который отображается в правом нижнем углу панели задач для отображения текущего времени и даты. Если вы щелкните значок, вы также получите доступ к календарю и повестке дня с предстоящими событиями в течение дня.

Хотя эта информация может быть полезной, она не для всех, так как она также может добавить ненужного отвлечения в рабочий процесс. Если эта функция не для вас, в Windows 10 есть возможность удалить (или скрыть) время и дату с панели задач с помощью приложения «Настройки».

В этом руководстве вы узнаете, как удалить значок часов, который отображает информацию о времени и дате на панели задач в Windows 10.

Как отключить значок часов на панели задач в Windows 10

Чтобы скрыть информацию о времени и дате из области уведомлений, выполните следующие действия:

  1. Откройте настройки в Windows 10
  2. Щелкните Персонализация.
  3. Щелкните на панели задач.
  4. В разделе «Область уведомлений» выберите параметр «Включить или отключить системные значки».

  5. Выключите тумблер «Часы», чтобы удалить информацию о времени и дате.

После того, как вы выполните эти шаги, часы и информация о текущем дне больше не будут отображаться в области уведомлений панели задач.

Если вы хотите снова отобразить информацию, вы можете использовать те же инструкции, но на шаге №5 обязательно включите тумблер Часы.



2021-02-02T09:46:38
Вопросы читателей

Как заблокировать ip на UBUNTU 16.04/18.04/20.04 LTS & etc через iptables

Генератор правил iptables online:




https://www.perturb.org/content/iptables-rules.html







Описание цепочек iptales




Input — обрабатываются входящие подключения вроде подключения по протоколу SSH или при отправке на веб-сайт каких-либо файлов.
Forward —  цепочка формируется при активации проходящего соединения, когда информация предназначена «третьему» компьютеру, а текущий сервер выполняет роль маршрутизатора.
Output —  исходящие пакеты данных, например, при запуске какого-либо сайта в браузере или при проверке скорости соединения и доступности PING.
В реальной работе сервера постоянно формируется минимум два вида пакетов – Input и Output. Т.к. на каждый запрос пользователя сервер обязан дать ответ (сначала о поступлении данных на сервер, а затем и о результате обработки) или отклонить вредоносный запрос. Если «принято решение» отказать в доступе, об этом также сообщается пользователю (REJECT). Иначе запрос зависнет, и пользователь будет видеть пустой экран (DROP).




Примеры действий iptables




  • ACCEPT – пропустить пакет данных далее по цепочке;
  • DROP – полностью удалить пакет;
  • REJECT – отклонить запрос и направить пользователю ответ с информацией об этом;
  • LOG – инициируется запись в лог-файл об обработанном пакете;
  • QUEUE – отправка данных на компьютер пользователя.




Правила проверки устанавливаются в зависимости от характера соединения. Возможен мониторинг IP-адреса, порта подключения, отправителя, заголовка. Если пакет не проходит хотя бы по одному критерию, осуществляется действие ACCEPT (сквозное пропускание пакета, который не требуется блокировать файрволом). Фильтрация возможна на двух этапах:




  • prerouting – система только получила пакет, и нет команды «что с ним делать»: обрабатывать на сервере, возвращать пользователю или пропускать насквозь;
  • postroutnig – обработка после оценки «пункта назначения».




Таблицы iptables




Существует еще один «уровень» обработки – это таблицы, содержащие правила обработки тех или иных действий над пакетами. Например, фильтрация данных в Iptables осуществляется в таблице filter.




Варианты таблиц iptables:




  • raw – предназначен для работы с «сырыми» данными, еще не прошедшими обработку;
  • mangle – используется для модификации пакетов;
  • nat – обеспечивает работу сервера в качестве маршрутизатора;
  • filter – основная таблица, используемая «по умолчанию».




Cинтаксис запуска iptables




iptables -t таблица действие цепочка дополнительные_параметры




Перечень основных действий iptables




  • -A – добавить правило в цепочку;
  • -C – проверить применяемые правила;
  • -D – удалить текущее правило;
  • -I – вставить правило с указанным номером;
  • -L – вывести правила текущей цепочки;
  • -S – вывести все активные правила;
  • -F – очистить все правила;
  • -N – создать цепочку;
  • -X – удалить цепочку;
  • -P – установить действие «по умолчанию».




Дополнительные параметры iptables




  • -p – вручную установить протокол (TCP, UDP, UDPLITE, ICMP, ICMPv6, ESP, AH, SCTP, MH);
  • -s – указать статичный IP-адрес оборудования, откуда отправляется пакет данных (ip-источник);
  • -d – установить IP получателя;
  • -i – настроить входной сетевой интерфейс;
  • -o – то же самое в отношении исходящего интерфейса;
  • -j – выбрать действие при подтверждении правила.




Как показать текущие правила iptables?




iptables -L

iptables -L INPUT

iptables -L INPUT -n -v

iptables -L --line-numbers




Образец вывода:




Chain INPUT (policy ACCEPT)
num  target     prot opt source               destination
1    DROP       all  --  123.123.123.101      anywhere
2    REJECT     all  --  123.123.123.102      anywhere             reject-with icmp-port-unreachable

Chain FORWARD (policy ACCEPT)
num  target     prot opt source               destination

Chain OUTPUT (policy ACCEPT)
num  target     prot opt source               destination




Как сбросить все правила iptables?




sudo iptables -F

sudo iptables -F Input




Правила iptables «по умолчанию»




Разрешаем все цепочки INPUT и OUTPUT, запрещаем FORWARD.




sudo iptables -p INPUT ACCEPT

sudo iptables -p OUTPUT ACCEPT

sudo iptables -p FORWARD DROP




Как заблокировать ip или ip подесть в iptables?




sudo iptables -t filter -A INPUT -s 123.456.789.101 -j DROP
или
sudo iptables -t filter -A INPUT -s 123.456.789.101/32 -j DROP




Как разблокировать ip или ip подесть в iptables?




sudo iptables -t filter -D INPUT -s 123.456.789.101 -j DROP
или
sudo iptables -t filter -D INPUT -s 123.456.789.101/32 -j DROP




Схема движения пакетов по цепочкам в различных таблицах iptables







Сохранение правила Iptables




В Ubuntu 16.04-20.04 процесс требует ввода команды:




sudo /sbin/iptables-save > /dir/filename




Официальный мануал по iptables




https://ipset.netfilter.org/iptables.man.html




подробнее: https://losst.ru/kak-zablokirovat-ip-v-iptables




Полезные команды iptables




Сброс всех правил iptables при помощи cron




В момент настройки вы можете случайно допустить ошибку и создать правило, которое заблокирует сервер и все возможности подключиться к нему, включая доступ по ssh.




Открываем таблицу заданий cron:




crontab -e




Вписываем следующее правило:




#каждые 30 минут очищаем все правила iptables и делаем действием по умолчанию для всех цепочек ACCEPT
*/30 * * * *	sleep 1 &&	/sbin/iptables	-P INPUT ACCEPT			> /dev/null 2>&1
*/30 * * * *	sleep 2 &&	/sbin/iptables	-P OUTPUT ACCEPT		> /dev/null 2>&1
*/30 * * * *	sleep 3 &&	/sbin/iptables	-P FORWARD ACCEPT		> /dev/null 2>&1
*/30 * * * *	sleep 4 &&	/sbin/iptables	-F						> /dev/null 2>&1




Теперь в случае ошибки сервер каждые 30 минут будет сбрасывать все настройки iptables. После настройки не забываем удалить данное правило и проверить сохранность всех внесенных изменений!




Сбросить счетчики iptables




В iptables для каждой цепочки и каждого правила есть два счетчика — счетчик обработанных пакетов и счетчик пропущенного / заблокированного трафика. Их можно посмотреть командой:




iptables -nvL




Иногда вам потребоваться их обнулить, это делается следующей командой:




iptables -Z




Как в одном правиле iptables добавить сразу несколько (диапазон) портов




Для этого используем следующее выражение




-m multiport --dports 80,443




***********************
#При помощи следующей команды смотрим номер правила, которое нам здесь необходимо удалить:
iptables -L INPUT --line-number

#Запомним номер и удалим правило под номером 2
iptables -D INPUT 2
***********************


############## дополнительно
#Отклоняем все подключения на порт 80 и 443 порт сервера c ip# 37.120.136.252:
iptables -A INPUT -p tcp -s 37.120.136.252 -m multiport --dports 80,443 -j REJECT

#Блокируем без ответа все подключения на порт 80 и 443 сервера c ip# 37.120.136.252:
iptables -A INPUT -p tcp -s 37.120.136.252 -m multiport --dports 80,443 -j DROP



2021-02-01T03:41:13
Настройка web сервера

Как включить обмен файлами (Samba) и настроить рабочую группу в Ubuntu 20.04

Компьютеры и устройства Windows могут соединяться между собой и обмениваться файлами и папками между собой с помощью общих сетевых ресурсов. Однако, если вы также используете Ubuntu Linux на некоторых из своих компьютеров, совместное использование сети между ними и Windows будет непростым делом. Чтобы подключить свои компьютеры с Ubuntu Linux к компьютерам с Windows и обмениваться файлами и папками, вам необходимо выполнить ряд настроек. Первый — разрешить совместное использование файлов по протоколу Samba. Вы также должны изменить рабочую группу, используемую вашими компьютерами с Ubuntu Linux, чтобы все ваши компьютеры принадлежали к одной рабочей группе. В этом руководстве мы продемонстрируем, как включить общий доступ к файлам, а затем как настроить и изменить рабочую группу на ПК с Ubuntu.

ПРИМЕЧАНИЕ. Мы создали эту статью, используя Ubuntu 20.04 LTS.

Как включить совместное использование файлов (установить Samba) в Ubuntu Linux

Служба общего доступа или Samba по умолчанию не установлена ​​в Ubuntu Linux. Процесс установки Samba различается по сложности в зависимости от метода, который вы предпочитаете использовать. Вот самый простой и понятный способ установить Samba:

Прежде всего, откройте Терминал, одновременно нажав CTRL + ALT + T на клавиатуре.

В окне Терминала запустите эту команду: sudo apt update. Эта команда загружает информацию о пакете из всех источников, настроенных на вашем ПК с Ubuntu. Другими словами, он загружает из Интернета данные об обновленных версиях пакетов программного обеспечения или их зависимостях. После запуска этой команды вас могут попросить ввести пароль пользователя.

Затем запустите команду sudo apt install samba. Эта команда сообщает Ubuntu Linux о необходимости загрузить и установить все программные пакеты, необходимые для Samba — службы общего доступа — для работы на вашем компьютере. Подождите, пока команда сделает свое дело, и, если вас попросят подтвердить, что вы хотите установить определенный пакет, примите его, введя Y (Да) и нажав Enter на клавиатуре.

После завершения установки Samba должна работать на вашем компьютере с Ubuntu Linux. Однако, чтобы убедиться, что все в порядке, вы можете перезагрузить компьютер, прежде чем переходить к следующей части этого руководства.

Как поделиться папками на компьютере с Ubuntu Linux

После запуска Samba вы можете легко обмениваться папками. Для этого сначала откройте Files.

Затем перейдите в папку, к которой вы хотите предоставить общий доступ в сети, и щелкните ее правой кнопкой мыши, чтобы открыть контекстное меню. В меню выберите Свойства.

В окне «Свойства» выберите общий сетевой ресурс и установите флажок «Поделиться этой папкой».

Измените имя общего доступа и добавьте комментарий, если хотите. Затем также установите или снимите флажок «Разрешить другим пользователям создавать и удалять файлы в этой папке» и «Гостевой доступ (для людей без учетной записи») в соответствии с тем, как вы хотите предоставить другим пользователям сети доступ к вашей общей папке.

Когда закончите, нажмите кнопку Create Share, чтобы начать общий доступ к этой папке в вашей сети, включая все компьютеры и устройства Windows, подключенные к ней.

Как настроить рабочую группу Ubuntu

В большинстве случаев вам не нужно менять имя рабочей группы, потому что по умолчанию Ubuntu, Windows и Mac OS имеют одно и то же имя рабочей группы, которое на самом деле WORKGROUP. Однако, если вам нужно изменить его, выполните следующие действия.

Откройте окно терминала (CTRL + ALT + T) и выполните следующую команду: sudo gedit /etc/samba/smb.conf. Затем нажмите Enter. Если вы ранее не использовали Терминал в этом сеансе, Ubuntu попросит вас ввести пароль вашей учетной записи.

Затем файл конфигурации Samba открывается в окне gedit. При необходимости прокрутите вниз, пока не найдете строку рабочей группы в разделе «Глобальные настройки».

Измените значение рабочей группы Ubuntu, чтобы оно соответствовало имени рабочей группы, в которую вы хотите добавить свой компьютер Ubuntu. Затем нажмите «Сохранить» и перезапустите Ubuntu, чтобы убедиться, что новые настройки применены.

ПРИМЕЧАНИЕ. Если у вас есть сеть, в которую входят компьютеры с Windows, вам необходимо убедиться, что рабочая группа настроена так же, как на ваших компьютерах с Ubuntu. Сделайте это, если хотите, чтобы ваши ПК с Ubuntu присоединились к вашей рабочей группе Windows. Чтобы узнать, как это сделать, ознакомьтесь с этим руководством: Рабочая группа Windows 10 и как ее изменить.

Вы разделяете папки между Ubuntu и Windows?

Вы можете включить общий доступ в Ubuntu (или на любом ПК с Linux) и настроить его для присоединения к рабочей группе Windows, чтобы она была видна в той же сети и обменивалась файлами, папками и принтерами. Если вы хотите узнать больше о настройке других ПК в локальной сети или о том, как использовать сетевые функции между Linux и Windows, ознакомьтесь со статьями, перечисленными ниже.



2021-01-31T09:35:40
Вопросы читателей

Вывод произвольных типов записей и полей в WordPress на сайте.

Вывод произвольных типов записей в WordPress рассматриваю на примере темы Understrap.

Произвольные типы записей и поля:

Добавление произвольных типов записей в WordPress (чуть позже напишу о Pods)

Вывод произвольных типов записей в WordPress

Добавление произвольных полей к записям в WordPress

Вывод произвольных полей в записях WordPress

Вывод (отображение) произвольных типов записей в WordPress

Открываем папку с активной темой в любимом редакторе (я люблю VS Code). В примере я использую тему understrap (https://github.com/understrap/understrap). Поэтому если будете повторять за мной, рекомендую тренироваться именно на этой теме. Пояснять буду на примере пользовательского портфолио.

  1. Кастомные поля решил попробовать создавать при помощи плагина Pods (https://docs.pods.io/). Создал поле с именем «Работы» (works).
  2. Создал страницу отвечающую за вывод постов из кастомного раздела — в папке page-templates works-template.php. В шапке прописываю имя шаблона и из админки WP создаю новую страницу и шаблоном выбираю его.

  

- Template Name: Template: Works
-
- Template for displaying a page without sidebar even if a sidebar widget is published.
-
- @package UnderStrap

Публикую страницу.

Вывод произвольных типов записей в WordPress на сайте

Вношу изменения в страницу works-template.php

Что-то типа:

$posts = get_posts("post_type=works&orderby=date&numberposts=5");
if ($posts) : ?>
                 foreach ($posts as $post) : setup_postdata($post);
the_title(); 
the_post_thumbnail(); 
the_excerpt();
endforeach;
           endif;

Можно скопировать из подходящего файла из имеющихся в теме, можно писать самому. Смысл вывести заголовки, изображения и отрывки постов.

Готово. Если вы все сделали правильно, то задача минимум достигнута. Мы вывели произвольные типы записей — из раздела «Работы» на страницу сайта. Дальше можно заняться деталями. А именно, чтобы наши полноценные записи выводились в нужной нам верстке, а не в стандартной для шаблона.

  1. Вывод произвольных типов записей в отдельном шаблоне

В корне темы создаю файл single-works.php и копирую в него код из single.php. Найдя строчки типа

get_template_part( 'loop-templates/content', 'single' );

я поменяю на свой шаблон — single-works.

Создаю файл content-single-works.php в папке loop-templates. Копирую в него код из content-single.php и меняю под нужную мне верстку Теперь «Работы» выводятся по шаблону content-single-works.php. Если необходимо изменить разметку, стили, то правим именно его.

Если мы все сделали правильно, то теперь имеем раздел для контента, который выводится со своей индивидуальной версткой.



2021-01-30T13:20:43
WordPress

Как инвестировать в криптовалюты в 2021 году. Часть 2

Из-за доминирующего положения биткоина, ваша криптовалютная позиция должна быть в основном в этой крипте. Другие криптовалюты должны занимать гораздо меньшую позицию в вашем портфеле. И если биткойн как вожак криптовалюты является спекуляцией, то любая другая криптовалюта, которой вы владеете, должна рассматриваться как еще более спекулятивная.

Это предположение не следует недооценивать. Большинство криптовалют, которые появились на рынке в последнее десятилетие, либо упали, либо полностью исчезли. Это означает, что любые инвестиции, которые вы делаете, могут пойти до самого нуля. И учитывая волатильность цен, которая характерна для криптовалют, ваши инвестиции могут полностью исчезнуть с очень небольшим уведомлением.

 

3. Выберите платформу для покупки криптовалюты

Один из недостатков покупки криптовалют заключается в том, что вы не можете получить их во всех обычных финансовых местах. Банки их не предлагают, как и инвестиционные брокерские фирмы.

По большей части вы будете ограничены покупкой, хранением и продажей криптовалют на специализированных криптовалютных биржах.

Некоторые из крупнейших из этих бирж включают в себя:

  • CoinDesk (это, вероятно, самая популярная криптовалютная биржа и та, которая, по-видимому, наиболее часто цитируется в финансовых новостных СМИ.)
  • Binance
  • Terrexa
  • Coinbase
  • Kraken

Вы можете думать об этих платформах как о брокерских фирмах, специально разработанных для криптовалют. Каждый из них предлагает торговлю в самых популярных криптосистемах, и, конечно же, вы должны ожидать, что заплатите комиссию как за покупку, так и за продажу.

Есть одно исключение среди инвестиционных брокеров, которые действительно делают криптовалюты доступными, и это Robinhood. Это неудивительно, учитывая, что Robinhood является сертифицированным разрушителем в пространстве инвестиционных брокеров. Это нарушение начинается с комиссионных: Robinhood не взимает никаких сборов. Вы можете покупать акции, опционы, биржевые фонды (ETF) и, да, криптовалюты без комиссии.

Помимо различных криптовалютных бирж, вы также можете покупать и продавать криптовалюту непосредственно с физическими лицами, которые также владеют ими. Но для этого вам понадобится специальный способ их хранения.

 

4. Храните свою криптовалюту

Криптовалюта обычно хранится в криптовалютном кошельке. Это сложная тема, особенно с учетом того, что существует так много доступных кошельков. Но мы постараемся свести все к основным фактам.

Криптовалютный кошелек-это программное обеспечение, которое хранит частные и открытые ключи, которые соединяют вас с блокчейном, где существует ваша криптовалюта. Кошельки на самом деле не хранят вашу криптовалюту, но позволяют вам получить доступ к ней в блокчейне с помощью вашего открытого ключа (вашего “адреса криптовалюты”, который видит другая сторона транзакции) и закрытого ключа (известного только вам). Вы должны иметь и то, и другое, чтобы завершить транзакцию. Они называются «ключами», потому что используются для разблокировки вашей криптовалюты на блокчейне.

Помимо возможности доступа, отправки и получения криптовалюты, цифровой кошелек также предоставляет запись транзакций, хранящихся в блокчейне, а также ваш текущий баланс.

Типы криптовалютных кошельков

Существует несколько различных типов цифровых кошельков:

  • Настольные кошельки устанавливаются на вашем персональном компьютере. Поскольку хранилище находится на вашем собственном компьютере, информация безопаснее, чем с онлайн-кошельками.
  • Онлайн-кошельки находятся в облаке и могут быть доступны с любого компьютера. Они более удобны в использовании, но ваш закрытый ключ хранится в интернете и контролируется третьей стороной. Это делает их менее защищенными.
  • Мобильные кошельки. Как следует из названия, этот тип кошелька представляет собой приложение на вашем смарт-устройстве. Они имеют то преимущество, что могут быть использованы для совершения покупок там, где принимаются различные криптовалюты.
  • Аппаратные кошельки. Они хранят ваш закрытый ключ на аппаратном устройстве, таком как USB-устройство. Они более безопасны, потому что закрытый ключ не хранится в интернете, где к нему могут получить доступ посторонние лица. Они также позволяют вам получить доступ к вашей криптовалюте с нескольких устройств.

Какой цифровой кошелек вы выберете, будет зависеть от вашего собственного желания найти баланс между безопасностью и удобством. Некоторые криптовалютные биржи также предлагают цифровые кошельки для ваших криптосистем.

 

Начало:



2021-01-28T11:55:20
Криптовалюта

Настройка Cisco Nexus N3K-C3064PQ-10GX

Коммутатор имеет 48 портов SFP+ 10 Gb/s и 4 QSFP+ 40 Gb/s

При первом подключении через консоль, указываем пароль для пользователя admin:




1

2

3

4

5

6

7

8

Do you want to enforce secure password standard (yes/no): yes

  Enter the password for "admin":

  Confirm the password for "admin":

  

  Would you like to enter the basic configuration dialog (yes/no): no

Переключаемся в режим конфигурирования и указываем файл прошивки:




1

2

3

4

configure terminal

show incompatibility nxos bootflash:nxos.7.0.3.I4.6.bin

boot nxos bootflash:/nxos.7.0.3.I4.6.bin

exit

Сохранить конфигурацию, и перезагрузить коммутатор:




1

2

3

copy running-config startup-config

 reload

This command will reboot the system. (y/n)?  [n] y

Далее смотрим текущую и сохраненную конфигурации:




1

2

show running-config

show startup-config

Во время включении коммутатора при необходимости можно перейти в режим загрузчика:




1

Press  ctrl L to go to loader prompt in 2 secs

Из загрузчика также можно вручную запустить коммутатор с указанной прошивки:




1

loader>boot bootflash:nxos.7.0.3.I4.6.bin

Или так:




1

switch(boot)#load bootflash:nxos.7.0.3.I4.6.bin

Выбрать режим портов, и после этого действия необходимо перезагрузить кошку:




1

2

3

4

5

6

7

8

hardware profile portmode ?

hardware profile portmode 48x10g+4x40g

hardware profile portmode 52x10g+3x40g

hardware profile portmode 56x10g+2x40g

hardware profile portmode 60x10g+1x40g

hardware profile portmode 64x10g

exit

reload

Добавим необходимые VLAN и при необходимости описания:




1

2

3

4

5

vlan 100

name Management

vlan 200

name Users

exit

Настройка access и trunk портов:




1

2

3

4

5

6

7

8

9

10

11

interface Ethernet1/46

switchport

switchport mode access

description disnetern

switchport access vlan 200

storm-control broadcast level 0.50

interface Ethernet1/44

switchport

switchport mode trunk

switchport trunk allowed vlan 100,200

Настройка гибридного порта, Vlan 100 без тага, а все остальные vlan с тагом:




1

2

3

switchport mode trunk

  switchport trunk native vlan 100

  switchport trunk allowed vlan 300-400,100

По умолчанию порты 1-48 настроены на скорость 10 Gb/s, чтобы подключить 1 Gb/s нужно указать:




1

2

3

4

interface ethernet 1/1-20

speed 1000

interface ethernet 1/21-48

speed 10000

Часовой пояс и ntp сервер для синхронизации времени:




1

2

3

ntp server 10.5.103.20

clock timezone UTC 3 0

show clock

Настроим SNMP:




1

snmp-server community blabla ro

Если будут создаваться interface vlan (SVI), то нужно активировать feature interface-vlan:




1

2

show feature

feature interface-vlan

Создание interface vlan (SVI):




1

2

3

4

5

6

7

8

9

vlan 100

exit

interface vlan 100

description support

ip address 172.20.1.5/24

ip address 10.5.100.5/24 secondary

no ip redirects

no shutdown

exit

Маршрут по умолчанию(default):




1

ip route 0.0.0.0/0 172.20.1.1

Или:




1

2

vrf context default

ip route 0.0.0.0/0 172.20.1.1

Настройка mgmt порта:




1

2

3

4

5

6

7

int mgmt 0

ip address 192.168.100.10/24

exit

vrf context management

ip route 0.0.0.0/0 192.168.100.1

exit

ping 192.168.100.55 vrf management

Можно указать hostname:




1

hostname nexus

Прочее




1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

33

34

show version

show system uptime

show system resources

show boot variables

show banner motd

show feature

show vdc membership

show running-config copp all

show running-config interface ethernet 1/1-10

show interface ethernet 1/1 transceiver details

show interface ethernet 1/1-10

show interface status

show interface brief

show interface Ethernet1/52

show interface Ethernet1/52 brief

show processes cpu

show processes log

show processes log details

show processes memory

show logging

show cli history

show install all status

dir

show sprom all

show inventory

show module

show environment

show environment power

show environment fan

show environment fan detail

show environment temperature

show license

show system reset-reason

show terminal

Uptime :




1

show version

Разрешим использование SFP модулей от сторонних производителей:




1

service unsupported-transceiver

При использовании сторонних SFP и DAC кабелей можно указать команды ниже для интерфейсов, так как без них либо не было линка, либо он пропадал через некоторое время, например:




1

2

3

interface ethernet 1/52

no negotiate auto

duplex full

Также можно выключить flow-control если он не выключился автоматически:




1

2

no flowcontrol receive

no flowcontrol send

Настроим завершение консольных сессий через 30 минут:




1

2

line console

exec-timeout 30

Пример ограничения доступа к коммутатору по IP адресам:




1

2

3

4

5

6

7

ip access-list manage

permit ip 10.100.5.1/32 any

permit ip 192.168.100.5/32 any

line vty

exec-timeout 30

access-class manage in

Активация telnet:




1

feature telnet

Для очистки конфигурации используется команда:




1

write erase

Пример копирования текущей и сохраненной конфигурации на TFTP сервер:




1

2

copy running-config tftp://disnetern.ru/running-config.bak

copy startup-config tftp://disnetern.ru/startup-config.bak

Пример восстановления конфигурации с TFTP сервера:




1

copy tftp://disnetern.ru/running-config.bak running-config



2021-01-28T12:22:31
Cisco