Архив метки: Cisco

Вход в роутер Cisco

Вход в роутер Cisco по умолчанию через логин (Имя пользователя) и Пароль через актуальные IP-адреса для входа. Инструкция универсальная и подходит для всех моделей.

Логины по умолчанию для Cisco

Логин и пароль Cisco - вход в роутер Читать

Настройка Cisco Nexus N3K-C3064PQ-10GX

Коммутатор имеет 48 портов SFP+ 10 Gb/s и 4 QSFP+ 40 Gb/s

При первом подключении через консоль, указываем пароль для пользователя admin:




1

2

3

4

5

6

7

8

Do you want to enforce secure password standard (yes/no): yes

  Enter the password for "admin":

  Confirm the password for "admin":

  

  Would you like to enter the basic configuration dialog (yes/no): no

Переключаемся в режим конфигурирования и указываем файл прошивки:




1

2

3

4

configure terminal

show incompatibility nxos bootflash:nxos.7.0.3.I4.6.bin

boot nxos bootflash:/nxos.7.0.3.I4.6.bin

exit

Сохранить конфигурацию, и перезагрузить коммутатор:




1

2

3

copy running-config startup-config

 reload

This command will reboot the system. (y/n)?  [n] y

Далее смотрим текущую и сохраненную конфигурации:




1

2

show running-config

show startup-config

Во время включении коммутатора при необходимости можно перейти в режим загрузчика:




1

Press  ctrl L to go to loader prompt in 2 secs

Из загрузчика также можно вручную запустить коммутатор с указанной прошивки:




1

loader>boot bootflash:nxos.7.0.3.I4.6.bin

Или так:




1

switch(boot)#load bootflash:nxos.7.0.3.I4.6.bin

Выбрать режим портов, и после этого действия необходимо перезагрузить кошку:




1

2

3

4

5

6

7

8

hardware profile portmode ?

hardware profile portmode 48x10g+4x40g

hardware profile portmode 52x10g+3x40g

hardware profile portmode 56x10g+2x40g

hardware profile portmode 60x10g+1x40g

hardware profile portmode 64x10g

exit

reload

Добавим необходимые VLAN и при необходимости описания:




1

2

3

4

5

vlan 100

name Management

vlan 200

name Users

exit

Настройка access и trunk портов:




1

2

3

4

5

6

7

8

9

10

11

interface Ethernet1/46

switchport

switchport mode access

description disnetern

switchport access vlan 200

storm-control broadcast level 0.50

interface Ethernet1/44

switchport

switchport mode trunk

switchport trunk allowed vlan 100,200

Настройка гибридного порта, Vlan 100 без тага, а все остальные vlan с тагом:




1

2

3

switchport mode trunk

  switchport trunk native vlan 100

  switchport trunk allowed vlan 300-400,100

По умолчанию порты 1-48 настроены на скорость 10 Gb/s, чтобы подключить 1 Gb/s нужно указать:




1

2

3

4

interface ethernet 1/1-20

speed 1000

interface ethernet 1/21-48

speed 10000

Часовой пояс и ntp сервер для синхронизации времени:




1

2

3

ntp server 10.5.103.20

clock timezone UTC 3 0

show clock

Настроим SNMP:




1

snmp-server community blabla ro

Если будут создаваться interface vlan (SVI), то нужно активировать feature interface-vlan:




1

2

show feature

feature interface-vlan

Создание interface vlan (SVI):




1

2

3

4

5

6

7

8

9

vlan 100

exit

interface vlan 100

description support

ip address 172.20.1.5/24

ip address 10.5.100.5/24 secondary

no ip redirects

no shutdown

exit

Маршрут по умолчанию(default):




1

ip route 0.0.0.0/0 172.20.1.1

Или:




1

2

vrf context default

ip route 0.0.0.0/0 172.20.1.1

Настройка mgmt порта:




1

2

3

4

5

6

7

int mgmt 0

ip address 192.168.100.10/24

exit

vrf context management

ip route 0.0.0.0/0 192.168.100.1

exit

ping 192.168.100.55 vrf management

Можно указать hostname:




1

hostname nexus

Прочее




1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

33

34

show version

show system uptime

show system resources

show boot variables

show banner motd

show feature

show vdc membership

show running-config copp all

show running-config interface ethernet 1/1-10

show interface ethernet 1/1 transceiver details

show interface ethernet 1/1-10

show interface status

show interface brief

show interface Ethernet1/52

show interface Ethernet1/52 brief

show processes cpu

show processes log

show processes log details

show processes memory

show logging

show cli history

show install all status

dir

show sprom all

show inventory

show module

show environment

show environment power

show environment fan

show environment fan detail

show environment temperature

show license

show system reset-reason

show terminal

Uptime :




1

show version

Разрешим использование SFP модулей от сторонних производителей:




1

service unsupported-transceiver

При использовании сторонних SFP и DAC кабелей можно указать команды ниже для интерфейсов, так как без них либо не было линка, либо он пропадал через некоторое время, например:




1

2

3

interface ethernet 1/52

no negotiate auto

duplex full

Также можно выключить flow-control если он не выключился автоматически:




1

2

no flowcontrol receive

no flowcontrol send

Настроим завершение консольных сессий через 30 минут:




1

2

line console

exec-timeout 30

Пример ограничения доступа к коммутатору по IP адресам:




1

2

3

4

5

6

7

ip access-list manage

permit ip 10.100.5.1/32 any

permit ip 192.168.100.5/32 any

line vty

exec-timeout 30

access-class manage in

Активация telnet:




1

feature telnet

Для очистки конфигурации используется команда:




1

write erase

Пример копирования текущей и сохраненной конфигурации на TFTP сервер:




1

2

copy running-config tftp://disnetern.ru/running-config.bak

copy startup-config tftp://disnetern.ru/startup-config.bak

Пример восстановления конфигурации с TFTP сервера:




1

copy tftp://disnetern.ru/running-config.bak running-config



2021-01-28T12:22:31
Cisco

Juniper Class of Service

Введение

Традиционно, принимая во внимание, что cisco-адептов больше чем juniper-кунов, будут наблюдаться регулярные отсылки на названия и конкретные реализации той или иной технологии на Cisco IOS.

Вы можете ужаснуться от того как сложно это реализуется на Juniper, но, во-первых эта многословность дарит возможность очень гибкой и тонкой настройки, а во-вторых, монструозность CLI это лишь дело привычки и спустя недели лаб иерархичность Junos становится родной и понятной.

Легенда

Для обеспечения читателю возможности упорядоченного следования нам необходимо определиться с задачей, которую будет решать наша конфигурация.

Будет использоваться следующая схема, на базе реального оборудования:

  • S3 – Juniper EX4200 – источник немаркированного трафика
  • R1 – Juniper MX5 – точка выполнения CoS-манипуляций
  • R3 – Cisco 3845 – получатель трафика

Как видите, для некоторого упрощения процесса, один из узлов работает на базе Cisco IOS – к этому узлу трафик будет направляться и там будет выполнятся классификация трафика, с целью определения корректности выполнения маркировки на R1.

Далее будут вноситься разъяснения в задачу, но поэтапно, чтобы не вызвать чувства запутанности.

Весь трафик будет направляться к трём loopback-интерфейсам на R3, со следующими IP-адресами:

  • lo0 – 3.3.3.3
  • lo1 – 123.0.0.1
  • lo2 – 123.0.0.2

Эти адреса нужны чтобы можно было разделить трафик на три группы:

  • трафик с адресом назначения 123.0.0.1 – считается высокоприоритетным трафиком телефонии (будем называть его телефонным);
  • трафик с адресом назначения 123.0.0.2 – считается приоритетным трафиком важных корпоративных приложений (будем называть его серверным);
  • трафик с адресом назначения 3.3.3.3 – считается обычным трафиком.

(легко запомнить, если смотреть на последний октет как на степень важности – 1=первая, максимальная важность).

Итак, мы имеет условный трафик, направляемый посредством утилиты ping, с S3 в сторону R3, через транзитный R1, который выполняет следующие манипуляции на интерфейсе ge-1/1/0:

  • телефонный трафик маркируется DSCP EF, помещается в очередь VOICE и учитывается (кол-во байт и пакетов);
  • серверный трафик маркируется DSCP AF31, помещается в очередь DATA и учитывается;
  • обычный трафик маркируется DSCP BE, помещается в очередь OTHER и учитывается.

Очень важно поместить трафик в нужные и разные очереди, так как основные манипуляции выполняются именно с очередями – некими трубами, где трафик скапливается в ожидании своей участи.

Далее, как бы внутри устройства выполняются следующие манипуляции:

  • очередь VOICE наделяется высшим приоритетом на передачу (LLQ), получает гарантированную полосу в 10% от общей полосы, без права выхода за рамки и 5% от общего объёма буферов без права выхода за рамки. Традиционно считается, что нет смысла давать много буферного пространства под трафик реального времени (голос, видео), ведь в случае перегрузки линии долгое время нахождения этого трафика в буфере будет бесполезной тратой ресурсов – к конечному узлу задержанный трафик придёт с большим опозданием, вероятно будучи уже не нужным, а значит его проще отбросить в момент когда мы предполагаем его уже опоздавшим;
  • очередь DATA наделяется средним приоритетом, получает гарантированную полосу в минимум 40% от общей полосы, т.е. с правом выхода за рамки и гарантированные 50% от общего объёма буферов с правом выхода за рамки;
  • очередь OTHER наделяется наименьшим приоритетом, получает всю незанятую кем-либо полосу и все незанятые кем-либо объёмы буферов от общего объёма буферов (доедает крошки со стола). При этом, за счёт именно этой очереди выполняется попытка избежания перегрузки (congestion avoidance – CA), с помощью WRED (weighted random early detection) – при достижении 70% занятости полосы отбрасываются 25% случайного трафика, при достижении 90%отбрасывается 50%. Это гораздо эффективнее чем базовый CA средствами Taildrop, благодаря которому при 100%перегрузке линии отбрасывается 100% трафика и рождается TCP global synchronization – график трафика будет выглядеть как зубчики пилы, ибо все TCP-сессии не получив ACK снижают свой MSS в 2 раза, показывая провал в графике и все вместе начинают передавать вновь, до повторения зубчика.

Настройка

Получатель

Давайте для начала выполним быструю настройку R3 – обеспечим классификацию трафика и убедимся, что весь трафик приходит немарированный:

Первоначальная настройка Cisco Catalyst

  • Дефолтовых конфигов не бывает, т.к. у каждого своя сеть и свои «правила»
  • Нету у Cisco IP-адреса по умолчанию (это же не Dlink), все настраивается ручками и сначала через консоль.

Итак, попробуем разобраться в том, что желательно настроить на нулевом Cisco Catalyst ?

Например, часто встречающиеся:

  • Cisco Catalyst 2950
  • Cisco Catalyst 2960
  • Cisco Catalyst 3550
  • Cisco Catalyst 3560
  • Cisco Catalyst 3560G

Читать

Роутеры Cisco: популярные модели, настройка основных параметров

Настроить практически любой роутер можно самостоятельно даже без навыков системного администратора. Как наладить доступ к интернету через роутер Cisco? Где происходит настройка для этого девайса? Какие параметры следует установить в первую очередь?

Читать

Настройка MSTP (Multiple Spanning Tree Protocol)

Multiple Spanning Tree Protocol (MSTP) описан в стандарте IEEE 802.1s и позднее в IEEE 802.1Q-2003. В отличие от RSTP, где для всех VLAN создаётся одна loop-free топология, в MSTP можно запустить несколько multiple spanning-tree instances (MSTI) — каждую для одной или нескольких отдельных VLAN, что позволит использовать избыточные линки с большей продуктивностью и обеспечить балансировку нагрузки через доступные линки.

MSTP позволяет создать логическое группирование коммутаторов в управляемые кластеры, известные как Multiple Spanning Tree (MST) region. Регион MST (MST region) — это набор коммутаторов с одинаковыми:

  • region name — именем региона
  • revision level
  • VLAN-to-instance mapping parameters

Каждый MST region поддерживает до 64-ёх multiple spanning-tree instances (MSTI). MSTP значительно уменьшает количество BPDU в сети путём включения STP-информации для всех MSTI в одну BPDU. MSTI configuration messages передают STP-информацию для каждого MSTI.

MSTP выбирает Regional Root Bridge для каждого MSTI. Regional Root Bridge выбирается на основании приоритета и рассчитывает дерево STP в назначенном MSTI.

MSTP кодирует информацию о регионе после стандартной RSTP BPDU. Поэтому коммутатор, на котором запущен RSTP воспринимает MSTP BPDU как RSTP BPDU. Такое поведение обеспечивает полную совместимость между устройствами с запущенным MSTP и устройствами с запущенными RSTP и даже STP посредством CST. Все RSTP-коммутаторы «видят» MST Region как один RSTP-коммутатор. Common Spanning Tree (CST) соединяет все MST регионы, а также STP-устройства, не связанные с конкретным регионом, облегчая end-to-end пути в MSTP среде.

Все MSTP окружения включают CST, который используется для соединения различных MST-регионов и независимых STP-устройств, т.е. MSTP работает с STP/RSTP через CST. Все коммутаторы в CST выбирают один Root Bridge, который ответственен за выбор пути для CST. Коммутаторы вне MST-региона рассматривают каждый MST-регион как единый виртуальный коммутатор несмотря на количество устройств в каждом MST-регионе.

Common and Internal Spanning Tree (CIST) — единая топология, которая соединяет все RSTP и MSTP коммутаторы через активную топологию. CIST имеет единый spanning tree, рассчитанный RSTP совместно с логическим продолжением подключения через MST-регион. MSTP рассчитывает CIST, а CIST обеспечивает соединение между сетями и устройствами в коммутируемой сети.



Настройка MSTP


На первый взгляд кажется, что mstp сложен для настройки, но если поставить себе более простую задачу, например,  аналог RSTP, то все намного проще. Нужно для начала определить минимальное количество instance. Если должен  быть один, в который будут включены все возможные, и  такая конфигурация никогда не будет изменяться, то  поэтому можно не читать про номера ревизий и т.п. Здесь в качестве нулевого — cist инстанс, через который mstp будет взаимодействовать с другими протоколами, а в первом msti — все возможные vlan. В качестве примера для 0 и 1 увеличены приоритеты. Бывает, что для 1-го увеличишь, а для cist — нет.

Для коммутаторов cisco:

spanning-tree mst configuration

 name name_region

 revision 1

 instance 1 vlan 1-4094

spanning-tree mode mst

spanning-tree mst 0-1 priority 28672

Для коммутаторов juniper:

qfx-3500> show configuration protocols mstp 

configuration-name name_region;

revision-level 1;

bridge-priority 28k;

msti 1 {

    bridge-priority 28k;

    vlan 1-4094;

}

Для коммутаторов eltex

spanning-tree mode mst

spanning-tree priority 28672

spanning-tree mst configuration

 instance 1 vlan 1-4094

 name name_region

 revision 1

exit

spanning-tree mst 1 priority 28672

 



2018-10-08T10:12:43
Cisco