Приведу ниже список стандартных OID и MIB с описанием для получения по SNMP различной статистики сетевых интерфейсов коммутаторов, маршрутизаторов, точек доступа, сетевых плат в серверах и т.д.
Читать далее «Список SNMP OID и MIB для интерфейсов»Архивы рубрик:Железо
Настройка агрегации каналов на Cisco Catalyst 6500
Для теста настрою агрегацию на Cisco Catalyst 6509-E.
Читать далее «Настройка агрегации каналов на Cisco Catalyst 6500»Настройка агрегации каналов на Huawei SmartAX MA5600
На тесте настрою агрегацию на двух портах Huawei SmartAX MA5683T и Cisco Catalyst 6509-E.
Читать далее «Настройка агрегации каналов на Huawei SmartAX MA5600»Настройка VPN IPSec/L2TP сервера на Mikrotik
Приведу пример настройки VPN IPSec/L2TP сервера на Mikrotik, чтобы можно было подключаться к нему из Windows, MacBook, iPhone и т.д.
1) Добавим диапазон IP-адресов для DHCP открыв «IP» — «Pool» и указав:
Name: vpn_pool
Addresses: 192.168.5.1-192.168.5.15
Next pool: none
Из терминала так:
ip pool add name=vpn_pool ranges=192.168.5.1-192.168.5.15
2) Добавим профиль в «PPP» — «Profiles»
Name: l2tp_profile
Local address: vpn_pool (можно указать default 192.168.88.1)
Remote address: vpn_pool
Change TCP MSS: yes
Остальное не трогаем и оставим в default
Из терминала так:
ppp profile add change-tcp-mss=yes local-address=vpn_pool name=l2tp_profile remote-address=vpn_pool
3) Добавим пользователя в «PPP» — «Secrets»
Name: ЛОГИН
Password: ПАРОЛЬ
Service: l2tp
Profile: l2tp_profile
Из терминала так:
ppp secret add name=ЛОГИН password=ПАРОЛЬ profile=l2tp_profile service=l2tp
4) Включим сервер в «PPP» — «Interface» — «L2TP Server»
Enabled: yes
MTU/MRU: 1450
Keepalive Timeout: 30
Default profile: l2tp_profile
Authentication: mschap2
Use IPSec: yes
IPSec Secret: КЛЮЧ_ШИФРОВАНИЯ (также указывается в клиентах)
Из терминала так:
interface l2tp-server server set authentication=mschap2 default-profile=l2tp_profile enabled=yes ipsec-secret=КЛЮЧ use-ipsec=yes
5) «IP» — «IPSec» — «Peers»
Address: 0.0.0.0/0
Port: 500
Auth method: pre shared key
Exchange mode: main l2tp
Passive: yes (set)
Secret: КЛЮЧ_ШИФРОВАНИЯ (также указывается в клиентах)
Policy template group: default
Send Initial Contact: yes
NAT Traversal: yes
My ID Type: auto
Generate policy: port override
Lifitime: 1d 00:00:00
DPD Interval: 120
DPD Maximum failures: 5
Proposal check: obey
Hash algorithm: sha1
Encryption Algorithm: 3des aes-128 aes-256
DH Group: modp 1024
Из терминала так:
ip ipsec peer add address=0.0.0.0/0 enc-algorithm=aes-256,aes-128,3des exchange-mode=main-l2tp generate-policy=port-override passive=yes secret=КЛЮЧ
6) «IP» — «IPSec» — «Proposals»
Name: default
Auth algorithms: sha1
Enrc. algorithms: 3des, aes-256 cbc, aes-256 ctr
Life time: 00:30:00
PFS Group: mod 1024
Из терминала так:
ip ipsec proposal set [ find default=yes ] enc-algorithms=aes-256-cbc,aes-256-ctr,3des
7) «Firewall» — «Add New»
Добавим первое правило разрешающее входящие VPN соединения:
Chain: Input
Protocol: udp
Any. Port: 1701,500,4500
Action: Accept
И второе:
Chain: Input
Protocol: ipsec-esp
Action: Accept
Из терминала так:
ip firewall filter add chain=input action=accept protocol=udp port=1701,500,4500 ip firewall filter add chain=input action=accept protocol=ipsec-esp
Правила должны находится в начале списка.
На этом настройка завершена, можно подключаться.
Смотрите также:
Настройка удаленного доступа в маршрутизаторах Mikrotik
Резервное копирование конфигурации MikroTik
Сделать резервную копию конфигурации MikroTik устройств можно несколькими способами:
Читать далее «Резервное копирование конфигурации MikroTik»Обновление прошивки BDCOM P3310
На тесте обновлю прошивку в BDCOM P3310C.
Читать далее «Обновление прошивки BDCOM P3310»Изоляция портов на коммутаторах Huawei
На тесте возьму коммутаторы Huawei Quidway S2326TP-EI и Huawei Quidway S3928P-EI, в которых uplink порт GigabitEthernet 0/0/1 (на него приходит интернет), все остальные порты находятся в одном VLAN и нужно запретить им видеть друг друга. Для этого выполним команду port-isolate enable для каждого интерфейса (порта), кроме uplink GigabitEthernet 0/0/1.
Подключимся к коммутатору через консоль или telnet и перейдем в режим повышенных привилегий:
system-view
Выполним команду для интерфейсов:
interface Ethernet 0/0/1 port-isolate enable interface Ethernet 0/0/2 port-isolate enable interface Ethernet 0/0/3 port-isolate enable и т.д. interface Ethernet 0/0/24 port-isolate enable quit interface GigabitEthernet 0/0/2 port-isolate enable
Для Huawei Quidway S3928P-EI будут другие команды:
interface Ethernet1/0/1 port isolate interface Ethernet1/0/2 port isolate ... interface GigabitEthernet 1/1/2 port isolate interface GigabitEthernet 1/1/3 port isolate interface GigabitEthernet 1/1/4 port isolate
Выйдем из режима настройки интерфейса:
quit
Выйдем из режима повышенных привилегий:
quit
Сохраним конфигурацию:
save
Теперь порты на которых прописана команда port-isolate enable не видят другие порты на которых тоже прописана эта команда, они видят только порты где она не прописана, то есть в нашем случае uplink порт GigabitEthernet 0/0/1, а он, так как на нем не прописана эта команда, видит все порты с командой и без.
Настройка коммутатора Huawei Quidway S2326TP-EI
Настройка Protected Ports на Cisco
Изоляция портов на коммутаторе ZyXEL
Установка Huawei iManager U2000 NMS в Windows Server
Опишу процедуру установки серверного программного обеспечения Huawei iManager U2000 NMS в Windows Server:
1) Запустим от имени администратора файла install.bat
2) Copyright. Читаем и соглашаемся с лицензионным соглашением выбрав «I accept the terms».
Читать далее «Установка Huawei iManager U2000 NMS в Windows Server»
Скачать Huawei EchoLife HG8240&HG8245&HG8247 GPON Terminal Service Manual
Размер: 6 Мб
Формат: PDF
Примеры конфигурации для коммутаторов серии Huawei Sx300
Размер: 29Мб
Формат: PDF