На примере возьму коммутатор FoxGate S6224-S4, на других моделях настройка почти аналогична.
Для начала включим функцию dhcp snooping:
ip dhcp snooping enable
Читать далее «Блокировка DHCP серверов на коммутаторах FoxGate»
Вячеслав Гапон — персональный блог, руководства, статьи, заметки, разработка
На примере возьму коммутатор FoxGate S6224-S4, на других моделях настройка почти аналогична.
Для начала включим функцию dhcp snooping:
ip dhcp snooping enable
Читать далее «Блокировка DHCP серверов на коммутаторах FoxGate»
Для начала попробуем следующие стандартные логины и пароли:
1) admin admin или admin 123456 (администратор локальный и сетевой)
2) 888888 888888 (администратор локальный)
3) 666666 666666 (пользователь с ограниченными правами)
4) default default (скрытый пользователь)
5) root vizxv (администратор при подключении через telnet)
Ели пароли не подходят то выполним следующие шаги:
1) Вытащим батарейку из видеорегистратора
2) Подключим экран к видеорегистратору
3) Пароль генерируется исходя из текущей установленной даты в видеорегистраторе, когда мы вытащили батарейку, она должна сбросится к 2000 году исходя из этого для входа используем логин admin и пароль 668648 или 000000. Также можно использовать указанную ниже программу которая может генерировать пароль в зависимости от указанной даты.
После успешного входа необходимо сразу изменить пароль.
Смотрите также:
Telnet команды для видеорегистраторов Dahua
Для начала скачаем новую прошивку с официального сайта D-Link
http://forum.dlink.ru/viewtopic.php?f=2&t=92700
https://ftp.dlink.ru/pub/Switch/DES-3028/Firmware/
sFlow — протокол анализа трафика, можно сказать аналогичен NetFlow.
Включение/выключение sFlow на коммутаторе:
enable/disable sflow
Просмотр параметров:
show sflow show sflow flow_sampler show sflow counter_poller show sflow analyzer_server
Добавление/изменение сервера анализатора sFlow:
create/config sflow analyzer_server 1-4 owner NAME timeout 1-2000000(sec)/infinite collectoraddress ADDRESS collectorport udp_PORT maxdatagramsize 300-1400
Пример удаления сервера анализатора sFlow:
delete sflow analyzer_server 1-4
Создание/изменение/удаление счетчиков опроса sFlow:
create/config sflow counter_poller ports NUMBER/all analyzer_server_id 1-4 interval disable/20-120(sec) delete sflow counter_poller ports NUMBER/all
Создание/изменение/удаление портов выборки sFlow:
create/config sflow flow_sampler ports NUMBER/all analyzer_server_id (1-4) rate value 0-65535 tx_rate value 0-65535 maxheadersize value 18-256 delete sflow flow_sampler ports NUMBER/all
Приведу пример настройки:
enable sflow create sflow analyzer_server 1 owner Linux collectoraddress 192.168.1.5 collectorport 6343 create sflow counter_poller ports 1 analyzer_server_id 1 interval 20 create sflow flow_sampler ports 1:1 analyzer_server_id 1 rate 1000 maxheadersize 128
Начиная от версии RouterOS v6.14 добавлена функция Cloud, которая позволяет использовать Dynamic DNS имя для устройства, которое автоматически назначается и по нему можно получить доступ даже если IP адрес будет изменятся.
Пример включения через консоль:
ip cloud set enabled=yes
Пример просмотра параметров:
ip cloud print
Включение обновления времени устройства с временем DDNS сервера (если не настроен SNTP или NTP сервис):
ip cloud update-time yes/no
Немедленное обновление DDNS:
ip cloud force-update
Просмотр DDNS имени:
ip cloud dns-name
Просмотр публичного IP адреса на который привязан DDNS:
ip cloud public-address
Привязка DDNS к локальному IP-адресу вместо публичного, например к 192.168.1.101 и т.д.)
ip cloud advanced use-local-address yes/no
Просмотр текущего статуса Cloud (обновляется, обновлен, ошибка и т.д.):
ip cloud status
Через графический интерфейс настройки Cloud можно найти в меню «IP» — «Cloud».
На примере буду использовать коммутатор D-Link DES-3200, на других моделях настройка LoopBack Detection по сути аналогична.
Активация самой функции LoopBack Detection (LBD) на коммутаторе:
enable loopdetect
Включение функции LoopBack Detection на портах с 1 по 16:
config loopdetect ports 1-16 state enable
Настройка recover_timer (время в секундах на которое будет отключен порт если петля обнаружена), interval (интервал между отправкой пакетов обнаружения петли), mode (port-based — блокируется порт или vlan-based — блокируется трафик vlan в котором обнаружена петля):
config loopdetect recover_timer 300 interval 10 mode port-based
Настроим чтобы в логи писалось что обнаружена петля и не отправлялись трапы:
config loopdetect log state enable config loopdetect trap none
В веб-интерфейсе настроить данную функцию можно в меню «L2 Features» — «Loopback Detection Settings».
Для диагностики кабеля в коммутаторах D-Link, возьмем за пример модель DES-3200, достаточно ввести команду:
Читать далее «Диагностика кабеля в коммутаторах D-Link»Для начала необходимо загрузить последнюю прошивку BIOS с официального сайта support.hpe.com, в поиске укажем «HPE ProLiant DL180 G6 Server».
Читать далее «Обновление BIOS на сервере HP ProLiant DL180 G6»Приведу примеры некоторых команд, с помощью которых можно увидеть текущий трафик на GPON порте, трафик ONT и статистику по количеству пройденного трафика.
Просмотр статистики трафика по номеру vlan:
display statistics vlan номер
Просмотр статистики трафика по номеру service-port:
display statistics service-port номер
Перейдем в меню GPON интерфейса для выполнения указанных ниже команд:
interface gpon 0/5
Пример просмотра текущего трафика ONU:
display ont traffic номер_gpon_порта номер_onu
Просмотр статистики трафика ONU:
display statistics ont номер_gpon_порта номер_onu
Просмотр текущего трафика на GPON порте:
display port traffic номер_gpon_порта
Включение Safe Mode (Безопасного режим) в оборудовании MikroTik позволяет, в случае потери связи с устройством, отменить последние сделанные изменения.
В консоли Safe Mode включается комбинацией клавиш CTRL+X, в интерфейсе Winbox вверху есть кнопка «Safe Mode». Если из-за неправильной настройки связь с устройством оборвется, то максимум через 9 минут изменения будут отменены.
Отменять неправильно выполненную конфигурацию можно также через скрипт.
Для начала сохраним текущую рабочую конфигурацию:
system backup save name=backup.cfg
Создадим скрипт:
/system script add name=имя_скрипта policy=\ ftp,reboot,read,write,policy,test,winbox,password,sniff,sensitive,api \ source="delay 900 \ /n system backup load name=backup.cfg"
После создания его необходимо запустить командой:
system script run имя_скрипта
и через 900 секунд (это 15 минут) он восстановит настройки из сохраненного ранее файла настроек. Если выполняя настройки связь с устройством не прервалась до истечения 15 минут, скрипт можно остановить командой:
system script job remove имя_скрипта
Вновь сохранить конфигурацию, запустить скрипт и продолжить настройку устройства.
Однако если перезагрузить устройство скрипт не будет выполнен.
На случай зависания также можно настроить Watchdog, который будет пинговать какой нибудь хост или сайт, и если с ним пропадет связь, то будет выполнена перезагрузка устройства. Однако неправильные введенные вами настройки из-за которых возможно пропала связь, останутся как были и устройство будет постоянно перезагружаться через указанное количество времени.
Приведу пример команды для его настройки:
system watchdog set no-ping-delay 20m automatic-supout yes watch-address=8.8.8.8