Резервное копирование конфигурации Cisco Catalyst 6500

Для теста набросал скрипт автоматического резервного копирования конфигурации Cisco Catalyst 6509-E.

Собственно сам скрипт:

#!/bin/bash
# Backup CISCO config
(
sleep 5
echo "user"
sleep 4
echo "password"
sleep 4
echo "copy running-config tftp:"
sleep 2
echo "192.168.1.4"
sleep 2
echo "cisco.cfg"
sleep 6

echo "exit"
) | telnet 192.168.1.5
mv /srv/tftp/cisco.cfg /backups/devices/cisco/`date +%Y-%m-%d`_cisco.cfg

find /backups/devices/cisco/ -type f -mtime +30 -exec rm {} \;

Содержимое скрипта добавим например в файл backup_cisco.sh и добавим его в cron, добавив указанную ниже строку в файл /etc/crontab:

0 2 * * * root /backups/scripts/backup_cisco.sh > /dev/null 2>&1

Файл можно открыть например в текстовом редакторе nano (Ctrl+X для выхода, y/n для сохранения или отмены изменений):

sudo nano /etc/crontab

Скрипт выполняет подключение по telnet к 192.168.1.5 и копирует конфигурацию на tftp сервер 192.168.1.4, потом файл перемещается в удобную директорию для хранения.
Последняя строчка в скрипте удаляет файлы старее 30 дней.
Как запустить tftp сервер смотрите в моих статьях: Установка и настройка TFTP сервера в Ubuntu или Запуск TFTP сервера на Windows.
Смотрите также: Использование и настройка CRON.

Сброс пароля iLO через hponcfg на HP серверах

На тесте изменю пароль iLO к стандартному пользователю Administrator на сервере HP ProLiant DL380 G7, пароль у него генерируется случайным образом от производителя и устанавливается в BIOS, его также можно увидеть на ленточке выдвигающейся и прикрепленной к серверу.

По этому чтобы не перезагружать сервер для изменения пароля, создадим файл например с именем reset_password.xml и добавим в него содержимое:

<RIBCL VERSION="2.0">
<LOGIN USER_LOGIN="Administrator" PASSWORD="password">
<USER_INFO MODE="write">
<MOD_USER USER_LOGIN="Administrator">
<PASSWORD value="ПАРОЛЬ"/>
</MOD_USER>
</USER_INFO>
</LOGIN>
</RIBCL>

Где Administrator, это имя пользователя, password — не трогаем, тут может быть любой текст, а только укажем желаемый пароль пользователю вместо ПАРОЛЬ.

Экспортируем файл:

sudo hponcfg -f reset_password.xml

В случае ошибки можно вывести отчет в файл log.txt командой:

sudo hponcfg -f reset_password.xml -l log.txt

Смотрите также:
Настройка iLO через hponcfg

Настройка портов в коммутаторах Cisco

Для теста настрою порты на Cisco Catalyst 6509-E.

Приведу пример настройки Access порта (трафик идет только по одному указанному vlan без тега):

interface GigabitEthernet1/1
description TEXT
switchport
switchport access vlan 226
switchport mode access
no shutdown

Теперь приведу пример настройки Trunk порта (трафик идет по одному или нескольким vlan только с тегом):

interface GigabitEthernet1/2
description TEXT
switchport
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 207,228
switchport mode trunk
no shutdown

И третий вариант, Hybrid порт (трафик идет только по одному vlan без тега и по одному или нескольким vlan с тегом):

interface GigabitEthernet1/3
description TEXT
switchport
switchport trunk encapsulation dot1q
switchport trunk native vlan 226
switchport trunk allowed vlan 207,226
switchport mode trunk
no shutdown

Чтобы указать параметры сразу для нескольких портов:

interface range GigabitEthernet1/1-24

Запретим автоматическое переключение порта в режим access или trunk:

interface range GigabitEthernet1/1-24
switchport nonegotiate
exit

Смотрите также мою статью — Настройка агрегации каналов на Cisco Catalyst 6500

Полный сброс настроек на Samsung GT-C3330

Чтобы выполнить полный сброс настроек на Samsung GT-C3330, необходимо набрать на клавиатуре телефона код

Читать далее «Полный сброс настроек на Samsung GT-C3330»

Какой логин и пароль на D-Link DCM-202?

Спросили однажды у меня логин и пароль к docsis модему D-Link DCM-202 чтобы зайти в web интерфейс, так как admin/admin не подходили.

Читать далее «Какой логин и пароль на D-Link DCM-202?»

Восстановление прошивки Netis WF2419 через TFTP

Опишу по пунктам процедуру восстановления прошивки маршрутизатора Netis WF2419 через TFTP:

1) Скачаем с официального сайта самую новую прошивку
http://netis-systems.com/Suppory/de_details/id/1/de/44
Если прошивка скачалась в запакованном архиве, то распакуем его, нам нужен файл прошивки с расширением *.bin

2) Пропишем на компьютере вручную IP адрес, например 192.168.1.100

3) Подключим компьютер к маршрутизатору именно через порт LAN4.

4) Выключим питание маршрутизатора, зажмем кнопку reset и держа её включим питание, через 3 секунды отпустим кнопку reset. После этого устройство перейдет в режим восстановления.

5) Теперь будут действия с TFTP. Ранее я писал статьи о TFTP:
Запуск TFTP сервера на Windows
Установка и настройка TFTP сервера в Ubuntu.
Собственно нужно отправить файл ранее скачанной прошивки на маршрутизатор (его IP в режиме восстановления 192.168.1.6).
Использую TFTP например в Windows укажем адрес клиента 192.168.1.6, файл прошивки и нажмем Put тем самым начав передачу файла на маршрутизатор, больше ничего указывать не нужно.
Ждем завершения процесса несколько минут.

Готово, процесс восстановления прошивки завершен.

Ограничение скорости на MikroTik через Queues

Понадобилось однажды на секторной антенне ограничить трафик для любителей покачать торрентами. Точку настраивал и описывал в этой статье — MikroTik RB912UAG-2HPnD (BaseBox 2) + Ubiquiti Sector. В моём случае скорость регулирует биллинг, но захотелось для теста ограничить средствами MikroTik.

Читать далее «Ограничение скорости на MikroTik через Queues»

Как ловить широковещательный флуд на MikroTik устройствах

Понадобилось как-то в одной сети определить откуда идут скачки широковещательного трафика, из-за которых на устройствах повышалась загрузка процессора и появлялись перебои с интернетом.
Сетевое оборудование использовалось от MikroTik.

Подключившись к MikroTik указанной ниже командой посмотрим статистику трафика на портах, а именно приходящий на порт широковещательный трафик «Rx Broadcast«, так как это счетчик пакетов, то цифра должна расти если приходит флуд, если не меняется, то все хорошо:

interface ethernet print stats interval=1

Вот пример просмотра статистики конкретного порта (где ether2 — имя интерфейса, оно может быль разным, зависит от того как его назвали при настройке):

interface ethernet print stats from ether2 interval=1

Посмотреть список портов/интерфейсов можно командой:

interface print

Таким способом по цепочке дойдем до конечного порта от которого идет broadcast флуд и если нужно отключим его командой (где NUMBER — номер порта по порядку в таблице которую можно посмотреть командой выше):

interface disable NUMBER

Для включения порта:

interface enable NUMBER

Через WEB или Winbox можно посмотреть статистику открыв слева меню Interfaces и во вкладке Interface посмотрим каждый интерфейс.

Пример обнуления статистики портов:

interface ethernet reset-counters ether2
interface ethernet reset-counters ether2,ether3,ether4,ether5

На CRS моделях MikroTik, можно включить контроль broadcast трафика, к примеру 100 пакетов в секунду на порт ether3 (аналогично для других портов):

interface ethernet switch ingress-port-policer add port=ether3 rate=100 meter-unit=packet packet-types=broadcast

В дальнейшем можно наблюдать за сетью например через систему Zabbix, в которой настроить отображение графиков широковещательных пакетов и если счетчик пакетов начинает расти, то система уведомит об этом.