2.1. Базовая конфигурация
Базовые настройки коммутатора включают в себя команды для входа/выхода из admin режима, конфигурации и просмотра времени, вывода базовой информации о коммутаторе.
Команда | Описание |
---|---|
Режимы User и Admin | |
enable [<1-15>] disable | Команда enable предназначена для перехода из User в Admin режим, либо для смены уровня привилегий у текущего пользователя. Команда disable служит для выхода из режима Admin. |
Admin режим | |
config [terminal] | Переход в режим глобального конфигурирования (Global) из режима Admin. |
Все режимы | |
exit | Выход из текущего режима конфигурирования в нижестоящий режим. Например из Global режима в Admin. |
show privilege | Вывод текущего уровня привилегий пользователя. |
Все режимы за исключением User и Admin | |
end | Выход из текущего режима конфигурирования и возврат в Admin режим. |
Admin режим | |
clock set <HH:MM:SS> [YYYY.MM.DD] | Установка системной даты и времени. |
show version | Вывод информации о коммутаторе. |
set default | Сброс текущей конфигурации к конфигурации по умолчанию. |
write | Сохранение текущей конфигурации коммутатора на Flash память. |
reload | Перезагрузка коммутатора. |
show cpu usage | Вывод информации о свободных ресурсах CPU. |
show cpu utilization | Вывод информации о текущей загрузке CPU. |
show memory usage | Вывод информации о текущей утилизации ОЗУ коммутатора. |
Global режим | |
banner motd <LINE> no banner motd | Настройка информации, отображающейся при входе пользователя на коммутатор. |
web-auth privilege <1-15> no web-auth privilege | Настройка уровня привилегий для WEB-интерфейса коммутатора. |
2.2. Telnet
2.2.1. Обзор протокола Telnet
Telnet - это простой протокол для доступа к удаленному терминалу. Используя Telnet пользователь может удаленно зайти на оборудование зная его IP-адрес или доменное имя. Telnet может отправлять введенную пользователем информацию на удаленный хост и выводить ответы хоста на терминал пользователя аналогично тому что пользователь подключен напрямую к оборудованию.
Telnet работает Клиент-Серверной технологии, на локальной системе работает Telnet клиент, а на удаленном хосте Telnet server. Коммутатор может работать как в роли Telnet сервера, так и в роли Telnet клиента. При работе коммутатора в роли Telnet сервера, пользователи могут удаленно заходить на него используя Telnet клиент, как было описано ранее в разделе In-band управления.
2.2.2. Настройка Telnet
1. Настройте Telnet сервер на коммутаторе
2. Зайдите на коммутатор с удаленного терминала
Использование Telnet-клиента на коммутаторе
Команда | Описание |
---|---|
telnet [vrf <vrf-name>] {<ip-addr> | <ipv6-addr> | host <hostname>} [<port>]
| Подключение к удаленному терминалу по протоколу Telnet vrf <vrf-name> - имя VRF (не поддерживается на коммутаторах SNR-S2965/2985) ip-addr - ipv4-адрес удаленного терминала ipv6-addr - ipv6-адрес удаленного терминала hostname - доменное имя удаленного терминала port - TCP порт для подключения (по умолчанию 23) |
2.3. SSH
2.3.1. Настройка SSH сервера на коммутаторе
Команда | Описание |
---|---|
ssh-server enable no ssh-server enable ! В режиме глобальной конфигурации | Включение SSH сервера на коммутаторе Отключение SSH сервера на коммутаторе |
ssh-server timeout <timeout> no ssh-server timeout ! В режиме глобальной конфигурации | Настройка таймаута аутентификации при подключении по SSH Настройка значения таймаута аутентификации по умолчанию |
ssh-server authentication-retires <authentication-retires> no ssh-server authentication-retries ! В режиме глобальной конфигурации | Настройка ограничения количества попыток аутентификации при подключении к SSH Сброс ограничения количества попыток аутентификации к значению по умолчанию. |
ssh-server host-key create rsa [modulus <moduls>] ! В режиме глобальной конфигурации | Генерация ключа RSA <moduls> - длина модуля ключа |
2.4. Настройка IP-адреса коммутатора
Хотя коммутаторы серий SNR-S2965 и SNR-S2985G являются оборудованием уровня 2, на них есть возможность создать VLAN интерфейс (SVI) третьего уровня (L3) с IP-адресом, который также является IP-адресом для управления коммутатором.
Поддерживается три варианта назначения IP-адреса коммутатору:
Статический
BOOTP
DHCP
В режиме BOOTP/DHCP, коммутатор работает в роли BOOTP или DHCP клиента и получает IP-адрес динамически от BOOTP/DHCP сервера. Также коммутатор может сам выступать в роли DHCP сервера, динамически раздавая адреса подключенному оборудованию.
2.4.1. Настройка IP-адреса на коммутаторе
1. Создание VLAN интерфейса на коммутаторе
2. Статическая настройка IP-адреса
3. Динамическое получение IP-адреса по протоколу BOOTP
4. Динамическое получение IP-адреса по протоколу DHCP
1. Создание VLAN интерфейса на коммутаторе
Команда | Описание |
---|---|
interface vlan <vlan-id> | Создание L3 интерфейса в Vlan <vlan-id> |
2. Статическая настройка IP-адреса
Команда | Описание |
---|---|
ip address <ip_address> <mask> [secondary]
! В режиме конфигурации Interface VLAN | Настройка статического IPv4-адреса <ip_address> с маской <mask> на Vlan интерфейсе. secondary - ip-адрес будет добавлен на интерфейс как дополнительный (secondary) Удаление статического ip-адреса с интерфейса |
ipv6 address [<prefix-name>] <ipv6-address/prefix-length> [eui-64] ! В режиме конфигурации Interface VLAN | Настройка статического IPv6-адреса <ipv6_address/prefix> eui-64 - использовать EUI-64 для формирования IPv6 адреса Удаление статического IPv6-адреса с интерфейса |
3. Динамическое получение IP-адреса по протоколу BOOTP
Команда | Описание |
---|---|
ip bootp-client enable | Включить BOOTP клиент на Interface Vlan Отключить BOOTP клиент на Interface Vlan |
4. Динамическое получение IP-адреса по протоколу DHCP
Команда | Описание |
---|---|
ip dhcp-client enable | Включить DHCP клиент на Interface Vlan Отключить DHCP клиент на Interface Vlan |
2.5. Настройка SNMP
2.5.1. Описание протокола SNMP
SNMP (Simple Network Management Protocol) — стандартный протокол, который широко используется для управления сетевыми устройствами. SNMP протокол работает по технологии клиент-сервер. В роли сервера выступает SNMP Агент, которые работает на управляемых устройствах, например коммутаторах. В роли клиента NMS (Network Management Station) — станция управления сетью. На коммутаторах SNR поддерживается только функции SNMP агента.
Обмен информацией между NMS и SNMP агентом осуществляется путем отправки стандартизированных сообщений. В SNMP определены 7 типов сообщений:
Get-Request
Get-Response
Get-Next-Request
Get-Bulk-Request
Set-Request
Trap
Inform-Request
NMS может посылать следующие сообщения Агенту: Get-Request, Get-Next-Request, Get-Bulk-Request и Set-Request. Агент отвечает сообщением Get-Response. Так-же Агент может отсылать Trap сообщения на NMS для информирования о событиях, например UP/DOWN порта и.т.п. Сообщение Inform-Request используется для обмена информацией между NMS.
2.5.2. Описание MIB
Формат сообщений которыми обмениваются NMS и SNMP Агент описан в Management Information Base (MIB). Информация в MIB организована в виде иерархической древовидной структуры. Каждая запись содержит OID (Object IDentifier) и короткое описание. OID состоит из набора чисел разделенных точками. Он определяет объект и его положение в дереве MIB как показано на рисунке.
Рисунок 2.1 - Древовидная структура MIB
Как показано на рисунке, OID объекта A - 1.2.1.1. NMS зная этот OID может получить значения данного объекта. Таким образом в MIB определяется набор стандартных объектов для управляемых устройств.Для просмотра базы MIB можно использовать специализированное ПО называемое MIB Browser.
MIB разделяются на публичные (public) и частные (private). Public MIB определяются RFC и являются общими для всех поддерживающих их Агентов, например MIB для управления интерфейсами - IF-MIB определенный в RFC 2863. Private MIB создаются производителями оборудования и соответственно поддерживаются только на оборудовании данного производителя.
SNMP агент на коммутаторах SNR поддерживает основные публичные MIB, такие как MIB-II, IF-MIB, BRIDGE-MIB и др. а также Private SNR MIB.
2.5.3. Описание RMON
RMON это расширение стандарта SNMP. База RMON MIB обладает улучшенным набором свойств для удаленного управления, так как содержит агрегированную информацию об устройстве, не требующую передачи по сети больших объемов информации. Объекты RMON MIB включают дополнительные счетчики ошибок в пакетах, более гибкие средства анализа трендов и статистики, более мощные средства фильтрации для захвата и анализа отдельных пакетов, а также более сложные условия установления сигналов предупреждения. Агенты RMON MIB более интеллектуальны по сравнению с агентами MIB-I или MIB-II и выполняют значительную часть работы по обработке информации об устройстве, которую раньше выполняли менеджеры.
RMON содержит 10 групп. Коммутаторы SNR поддерживают наиболее часто используемые группы 1,2,3 и 9:
Statistics - текущие накопленные статистические данные о характеристиках пакетов, количестве коллизий и т. п.
History - статистические данные, сохраненные через определенные промежутки времени для последующего анализа тенденций их изменений.
Alarms - пороговые значения статистических показателей, при превышении которых агент RMON посылает сообщение менеджеру.
Event - условия регистрации и генерации событий.
Группы Alarm и Event позволяют отслеживать изменения любых количественных показателей в сети и оповещать при их превышении.
2.5.4. Настройка SNMP
1. Включение/отключение SNMP агента
Команда | Описание |
---|---|
snmp-server enable no snmp-server enable | Включение SNMP Агента на коммутаторе Отключение SNMP Агента на коммутаторе |
2. Настройка SNMP community
Команда | Описание |
---|---|
snmp-server community {ro | rw} {0 | 7} <string> [access {<num-std>|<name>}] [ipv6-access {<ipv6-num-std>|<ipv6-name>}] [read <read-view-name>] [write <write-view-name>] no snmp-server community <string> [access {<num-std>|<name>}] [ipv6-access {<ipv6-num-std>|<ipv6-name>}] ! В режиме глобальной конфигурации | Настройка SNMP community ro - только чтение rw - чтение и запись 0 - community в открытом виде 7 - community в зашифрованном виде <string> - SNMP community <num-std>|<name> - номер или имя IP ACL со списком разрешенных адресов для данного community <ipv6-num-std>|<ipv6-name> номер или имя IPv6 ACL со списком разрешенных адресов для данного community <read-view-name> - Имя SNMP View для чтения <write-view-name> имя SNMP View для чтения и записи Удаление SNMP community |
3. Настройка ограничения доступа к SNMP серверу
Команда | Описание |
---|---|
snmp-server securityip enable snmp-server securityip disable ! В режиме глобальной конфигурации | Включение ограничения доступа к SNMP серверу Отключение ограничения доступа к SNMP серверу |
snmp-server securityip {<ipv4-address>|<ipv6-address> }
! В режиме глобальной конфигурации | Добавление адреса <ipv4-address>|<ipv6-address> к списку разрешенных адресов для доступа к SNMP серверу Удаление <ipv4-address>|<ipv6-address> из списка разрешенных адресов для доступа к SNMP серверу |
4. Настройка engine ID
Команда | Описание |
---|---|
snmp-server engineid <engine-string> no snmp-server engineid ! В режиме глобальной конфигурации | Настройка engine-id <engine-string> для SNMPv3 сервера Отмена engine-id |
5. Настройка пользователя SNMP
Команда | Описание |
---|---|
snmp-server user <user-string> <group-string> [{authPriv {3des|aes|des} <key> | authNoPriv } auth {md5 | sha} <pass>] [access {<num-std>|<name>}] [ipv6-access {<ipv6-num-std>|<ipv6-name>}] no snmp-server user <user-string> [access {<num-std>|<name>}] [ipv6-access {<ipv6-num-std>|<ipv6-name>}] ! В режиме глобальной конфигурации | Добавление пользователя в группу SNMP <user-string> - имя пользователя <group-string> - имя SNMP группы authPriv - использовать шифрование данных 3des|aes|des <key> - ключ authNoPriv - Не использовать шифрование данных auth {md5 | sha} - использовать аутентификацию md5 или sha <pass> - пароль <num-std>|<name> - номер или имя IP ACL со списком разрешенных адресов для данного пользователя <ipv6-num-std>|<ipv6-name> номер или имя IPv6 ACL со списком разрешенных адресов для данного пользователя Удаление SNMP пользователя либо ограничения доступа пользователя по ACL |
6. Настройка SNMP группы
Команда | Описание |
---|---|
snmp-server group <group-string> {noauthnopriv|authnopriv|authpriv} [[read <read-string>] [write <write-string>] [notify <notify-string>]] [access {<num-std>|<name>}] [ipv6-access <ipv6-num-std>|<ipv6-name>}] no snmp-server group <group-string> {noauthnopriv|authnopriv|authpriv} [access {<num-std>|<name>}] [ipv6-access <ipv6-num-std>|<ipv6-name> ! В режиме глобальной конфигурации | Создание SNMP группы <group-string> - имя группы noauthnopriv - без шифрования паролей и данных authnopriv - шифрование паролей без шифрования данных authpriv - шифрование и паролей и данных <read-string> - имя SNMP View с доступом только на чтение <write-string> - имя SNMP View с доступом на чтение и запись <notify-string> - имя SNMP View с правами на уведомления <num-std>|<name> - номер или имя IP ACL со списком разрешенных адресов для данной группы <ipv6-num-std>|<ipv6-name> номер или имя IPv6 ACL со списком разрешенных адресов для данной группы Удаление группы SNMP <group-string> либо ограничения доступа по ACL для группы |
7. Настройка SNMP View
Команда | Описание |
---|---|
snmp-server view <view-string> <oid-string> {include|exclude} no snmp-server view <view-string> [<oid-string>] ! В режиме глобальной конфигурации | Настройка SNMP View <view-string> - имя SNMP View <oid-string> - OID include - добавить OID в View exclude - исключить OID из View Удаление SNMP View <view-string> либо отмена настройки <oid-string> для данного SNMP View |
8. Настройка SNMP TRAP
Команда | Описание | |
---|---|---|
snmp-server enable traps no snmp-server enable traps ! В режиме глобальной конфигурации | Глобальное включение SNMP Trap Отключение SNMP Trap | |
snmp-server host {<host-ipv4-address> | <host-ipv6-address>} {v1|v2c| {v3 {noauthnopriv | authnopriv | authpriv}}} <string> no snmp-server host {<host-ipv4-address> | <host-ipv6-address> } {v1 | v2c | {v3 {noauthnopriv | authnopriv | authpriv}}} <string> ! В режиме глобальной конфигурации | Настройка ipv4/ipv6 адреса <host-ipv4-address>/<host-ipv6-address> на который будут отсылаться Trap сообщения v1|v2c|v3 - Версия SNMP Trap noauthnopriv|authnopriv|authpriv - настройки шифрования (только для SNMPv3) <string> - community (для SNMPv1/v2c); имя пользователя для SNMPv3 Удаление ipv4/ipv6 адреса для отправки Trap сообщения с community <string> | |
snmp-server trap-source {<ipv4-address> | <ipv6-address>} no snmp-server trap-source {<ipv4-address> | <ipv6-address>} ! В режиме глобальной конфигурации | Настройка ipv4/ipv6 адреса коммутатора для отправки SNMP Trap сообщений Отмена настройки ipv4/ipv6 адреса коммутатора для отправки SNMP Trap сообщений | |
[no] switchport updown notification enable ! В режиме конфигурации порта | Включение/отключение отсылки трапов при изменении статуса порта UP/Down. По умолчанию вкл. |
9. Включение/отключение RMON
Команда | Описание |
---|---|
rmon enable no rmon enable ! В режиме глобальной конфигурации | Включить RMON Отключить RMON |
2.5.5. Примеры настройки SNMP
Во всех примерах IP-адрес NMS - 1.1.1.5, ip-адрес SNMP-агента (коммутатора) 1.1.1.9.
Сценарий 1: NMS используется для получения данных через SNMP с коммутатора.
Switch(config)#snmp-server enable Switch(config)#snmp-server community rw private Switch(config)#snmp-server community ro public Switch(config)#snmp-server securityip 1.1.1.5 NMS использует SNMP community public с правами только на чтение, community private имеет права на чтение и запись.
Сценарий 2: NMS используется для получения SNMP Trap с коммутатора c community usertrap
Switch(config)#snmp-server enable Switch(config)#snmp-server host 1.1.1.5 v1 usertrap Switch(config)#snmp-server enable traps
Сценарий 3:NMS использует SNMPv3 для получения данных с коммутатора с пользователем tester, паролем hellotst и доступом на чтение, запись и уведомления на всю ветку OID с .1.
Switch(config)#snmp-server enable Switch(config)#snmp-server user tester UserGroup authnoPriv auth md5 hellotst Switch(config)#snmp-server group UserGroup AuthnoPriv read max write max notify max Switch(config)#snmp-server view max 1 include
2.5.6. SNMP Troubleshooting
При возникновении проблем с получением или отправкой данных с SNMP сервера на коммутатор проверьте следующие пункты:
Соединение между SNMP сервером и коммутатором утилитой ping
На коммутаторе включен SNMP агент (команда sh snmp status)
IP-адрес NMS правильно сконфигурирован в команде snmp-server securityip
SNMP Community для SNMPv1/v2 или аутентификация для SNMPv3 правильно сконфигурирована и совпадает с конфигурацией на NMS.
Используя команду sh snmp проверьте что коммутатор получает и отправляет пакеты. Также можно использовать команду debug snmp packet для вывода отладочной информации о работе SNMP агента.