Как узнать mac адрес коммутатора eltex

Обновлено: 05.07.2024

Консольный порт расположен с фронтальной стороны коммутатора. Для подключения необходим обычный консольный кабель и USB2COM переходник, если на ноутбуке или ПК отсутствует COM-порт. В настройках терминальной программы, например, PuTTY, необходимо выбрать соответсвующий serial-порт и выставить скорость 115200. Конфигурация по-умолчанию не содержит никаких учетных записей и сразу можно приступать к настройке, перейдя в привилегированный режим командой enable. Переходите в режим конфигурации командой conf и задайте hostname.

Обновление прошивки Eltex MES

Особенности новой версии ПО


Начиная с версии 1.1.40 для MES2124P реализовано автоматическое отключение/включение вентиляторов в зависимости от температуры встроенного датчика. Реализованы следующие пороги температуры:
<=50: вентиляторы выключены;
45-60: включен правый вентилятор;
>=55: включены оба вентилятора.

Для MES2124P revB и revC автоматическая регулировка скорости вращения вентиляторов в зависимости от температуры.

Организация удаленного доступа к коммутатору и подключение в существующую сеть


Предполагается, что все коммутаторы в существующей сети уже настроены, в сети настроен MSTP, порты, которыми соединены коммутаторы ЛВС настроены для работы в режиме trunk.
Выполняется начальная конфигурация MSTP, где количество инстансов и название региона идентичны настройкам коммутатора, к которому будет подключаться eltex mes.
Создается vlan управления коммутатора и прописываются сетевые настройки. В случае небольшой сети vlan для управления может быть один для всего оборудования.
Настраивается транковый порт, которым eltex mes будет подключаться к вышестоящему коммутатору. В конкретном примере это 24 медный порт, но можно использовать любые, в том числе и combo-порты.
Принципиальное отличие от коммутаторов cisco в том, то в IOS можно указать только "switchport mode trunk" и сразу в порту будут разрешены все vlan без ограничения. Здесь же в отсутствии строки "switchport trunk allowed vlan add" разрешен только первый (1) vlan, через который передаются нетегированные фреймы. "all" в конфигурации порта заменяется на список всех созданных на коммутаторе vlan'ов.
Теперь надо проверить работу mstp и убедиться что роль "Root" есть на аплинке.
Если настройки MSTP выполнены некорректно, например, имя региона не совпадает с именем региона на соседнем коммутаторе или оно написано в другом регистре (abc не идентично ABC), то статус будет как в примере ниже. В общем случае, необходимо перепроверить настройки на соседних коммутаторах.
Остается создать учетную запись администратора с максимальным уровнем привилегий. До работы с учетными записями рекомендую выполнить сохранение конфигурации. Если забудется пароль или еще что-нибудь, то всегда можно перезагрузить и попробовать еще раз.
Если все сделано корректно, то появится приглашение "User Name:" и у вас получится авторизоваться в качестве локального администратора. После этого можно еще раз сохранить конфигурацию.

Команда
Что делает
show log file
посмотреть лог
show cpu utilization
Загруженность CPU
show ip int
Посмотреть параметры ip на свитче (шлюз по-умолчанию)

Для входа в режим глобальной конфигурации пишем conf t

Команда
Что делает
interface GigabitEthernet 0/ 1 или range
вход в режим конфигурирования порта или нескольикх портов
(no) negotiation
(выключить) включить автосогласование
speed
управление скоростью порта
duplex
управление дуплексом порта
(no) port sec
(выключить портсек) или конфигурирование портсека
port sec max
максимальное количество маков на порту
test cable-diag tdr int gi0/ 1
сделать диагностику кабеля
show cable-diagnostics tdr int gi0/ 1
посмотреть диагностику кабеля
show cable-diagnostics cable-lenght int gi0/ 1
посмотреть упоротую диагностику кабеля

Для просмотра состояния интерфейсов:

Команда
Что делает
show interfaces status gi0/ 1
посмотреть интерфейс 1
clear counters gi0/ 1
очистить счетчики порта
show interfaces status
посмотреть все интерфейсы
show mac address-table int gi0/ 1
посмотреть мак на порту
show interfaces counters gi0/ 1
посмотреть ошибки и трафик на порту
exit
выход из режима конфигурирования порта
end
выход из режима конфигурирования

1)мастер:

no spanning-tree
eaps
eaps domain 0
control-vlan 100
ring 0
role master level 0
primary-port gigabitethernet1/0/11
secondary-port gigabitethernet1/0/12
exit
set ring 0 enable
exit
vlan database
vlan 100-101,4000
exit
interface gigabitethernet1/0/11
switchport mode trunk
switchport trunk allowed vlan add 100-101,4000
exit
interface gigabitethernet1/0/12
switchport mode trunk
switchport trunk allowed vlan add 100-101,4000
exit

2) Транзит:

no spanning-tree
eaps
eaps domain 0
control-vlan 100
ring 0
role transit level 0
primary-port gigabitethernet1/0/7
secondary-port gigabitethernet1/0/8
exit
set ring 0 enable
exit
vlan database
vlan 100-101,4000
exit
interface gigabitethernet1/0/7
switchport mode trunk
switchport trunk allowed vlan add 100-101,4000
exit
interface gigabitethernet1/0/8
switchport mode trunk
switchport trunk allowed vlan add 100-101,4000
exit

При проведении теста отключается ненадолго сам порт

Итак, коммутатор может огорошить вас следующими результатами.
Test failed – физическая неисправность, возможно, проблема с портом.
OK – пара в порядке.
Open – разрыв. Самый банальный случай, обрыв кабеля или конкретной пары.
Short – контакты пары замкнуты. Это означает не только оголенные контакты, которые соприкасаются друг с другом. Кабель может быть сильно передавлен до повреждения оболочки.
Impedance-mismatch – разница в сопротивлении (слишком большое затухание в линии). Плохая скрутка, либо кабель с некорректным сопротивлением. Или, к примеру, очень большая длина.
Short-with-pair – по сути вариация «Short». Замыкание между парами.
Not tested – будет выводиться по команде «show…» в случае если теста кабеля за данным портом еще не проводилось.

Настройка loopback detection возможна как на порту, так и в VLAN

Пример конфигурирования при настройке на VLAN:
Настройка позволяет защитить коммутатор от петли между разными портами коммутатора по VLAN

В этом случае LBD-пакеты отправляются с MAC-адресом назначения cf:00:00:00:00:00, что позволяет избежать проблем с изучением MAC-адресов на нижестоящем коммутаторе с петлей.

Добрый день, коллеги! В этой статье я попытался создать шаблон базовой настройки коммутаторов Eltex MES 23XX для использования в корпоративных сетях, имеющих вспомогательные сервисы администрирования и мониторинга. Разумеется, невозможно описать весь функционал коммутатора или рассмотреть все системы, применяющиеся для обслуживания сетей передачи данных. Но базовые настройки мы разберем.


Итак, всё начинается с имени устройства. Имя можно назначить любое, но оно должно нести информацию, помогающую администратору ориентироваться в своей сети. Такие имена, как switch1, sg1231fa или qwerty, неинформативны. Подробные, например ekb-malisheva51-floor.13-serv3-shkaf5-unit27, неудобны в работе. Лучше краткий вариант имени с указанием местоположения, например ekb-tower-lan1, поскольку остальные сведения можно указать в схемах сетей, системах мониторинга и баннерах.

Теперь займемся локальной учетной записью с полными правами (на учетной записи admin обязательно нужно изменить пароль) и паролем к привилегированному режиму:

username admin password ****** privilege 15

username not_admin password ****** privilege 15

enable password level 15 ******

Включаем SSH, протокол удаленного управления с шифрованием:

Затем – баннеры. Их применяют при получении удаленного доступа:

предупреждающий баннер при попытке входа. Он используется для уведомления того, кто осуществляет попытку подключения, о том, что несанкционированные подключения незаконны и расцениваются как попытка взлома;

приветственный баннер после успешной аутентификации. В нем можно разместить любую информацию от сведений о местоположении и назначении устройства до картинки из символов.

Особенность настройки баннера: необходимо выбрать разделительный символ, с которого баннер начнется, и которым закончится. При этом выбранный символ не должен использоваться в самом баннере:

----UNAUTHORIZED ACCESS IS PROHIBITED----

----------Switch is located in the Ekaterinburg, Malisheva 51-------

Далее нам потребуется сервер AAA. В небольших сетях такие решения не применяются (и для доступа на оборудование используется локальная учетная запись), но в крупных корпоративных или провайдерских сетях они незаменимы для создания гибких и масштабируемых политик доступа (часто с привлечением доменных политик Active Directory). ААА (Authentication, Authorization, Accounting) – три независимых друг от друга процесса, которые выполняются при предоставлении доступа пользователю к устройству:

Authentication – определение наличия пользователя и проверка правильности введенного пароля, аутентификация по логину и паролю;

Authorization – определение уровня прав пользователя, какие команды ему позволено выполнять и на каких устройствах;

Accounting – логирование всех действий пользователя на AAA-сервере.

Самые распространенные протоколы ААА – TACACS+ и Radius, причем TACACS+ считается более надежным. На сервере ААА создается объект для каждого узла в сети:


На узле сети задается соответствующая конфигурация: назначаются основной и резервный серверы ААА. Также указывается порядок проверок учетных записей: сначала c помощью сервера ААА, а если он недоступен, то через локальную базу в конфигурации устройства:

tacacs-server host 192.168.50.1 key ************

tacacs-server host 192.168.50.2 key ************ priority 1

aaa authentication enable default tacacs enable

aaa authentication login default tacacs local

aaa authentication login authorization default tacacs local

aaa accounting commands stop-only default tacacs

Осталось настроить интерфейс SVI для удаленного доступа. Разумеется, в корпоративных сетях для сегментации сетей используются VLAN. Пусть в нашем примере VLAN для управления сетевым оборудованием будет 15:

interface vlan 15

description Management SVI

ip address 192.168.2.21 255.255.255.0

ip default-gateway 192.168.2.254

После успешного входа мы получаем оба баннера:


management access-list remote-access

permit ip-source 192.168.33.1 service ssh

permit ip-source 172.16.0.0 mask 255.255.255.240 service ssh

permit ip-source 10.0.0.1 service snmp

management access-class remote-access

Кстати об SNMP. Используем самый простой вариант с SNMPv2c, без шифрования:

snmp-server community ******** ro

И можем сразу переходить к мониторингу. Zabbix отлично подходит для этой задачи:



Следующий шаг – настройка точного времени и отправка логов на Syslog-сервер. Для анализа событий в сети необходимо иметь единую точку отсчета времени, поэтому на всех узлах сети нужно настроить синхронизацию времени по протоколу NTP:

clock timezone MSK +3

clock source sntp

sntp unicast client enable

sntp server 10.0.0.1


Осталось сформировать удобочитаемые логи:

logging host 192.168.2.22

logging origin-id hostname

logging buffered informational

Разумеется, система анализа логов в крупной сети – сложный, комплексный продукт. В примере же я использую простую демонстрацию:

Еще один важный элемент конфигурации - её автоматическое сохранение на стороннем ресурсе. Есть различные подходы к этой задаче - использование готовых коммерческих или свободно распространяемых решений, например NOC, автоматизированная выгрузка конфигураций и их размещение, например, на GitHub, использование встроенных инструментов для использования FTP/TFTP-хранилищ. Мы рассмотрим автоматическую выгрузку конфигурации после ее сохранения на TFTP-сервер, размещенный в корпоративной сети (Eltex позволяет такжеиспользовать SCP). Для этого необходимо в конфигурации указать адрес TFTP-сервера, действие для выгрузки, и путь на сервере (я так же добавляю имя устройства, а коммутатор при формировании файла добавит в название временную метку):

backup server tftp://10.0.0.1

backup path eltex/ekb-tower-lan1

В результате, после сохранения файла, мы получим отчет в логе устройства, и новый файл на TFTP-сервере:


Пора настроить порты. Начнем с порта доступа. Не углубляясь в параметры безопасности, зададим принадлежность VLAN, защиту от BPDU при появлении постороннего коммутатора, быстрый переход порта в состояние передачи и выключим LLDP (пользователям необязательно знать, какое именно оборудование мы используем в своей сети):

description "Simple PC access"

switchport mode access

switchport access vlan 10

spanning-tree bpduguard enable

no lldp transmit

no lldp receive

Порт для соединения с другими сетевыми устройствами (uplink) настраивается в режиме trunk с запретом на прохождение native vlan и формированием полноценной выдачи информации по протоколу LLDP:

description "Link to CORE1 (192.168. )"

switchport mode trunk

switchport trunk allowed vlan add 10,15

switchport trunk native vlan 99

lldp optional-tlv port-desc sys-name sys-desc sys-cap

lldp management-address automatic

Теперь соседнее устройство будет знать о нашем коммутаторе чуть больше:


Соберем нашу конфигурацию в один шаблон, который можно легко адаптировать под простую архитектуру локальной сети:

Irving

Купить FS коммутаторы для обеспечения постоянной защиты Вашей сети.

MAC адрес коммутатора: что это и как работает?

Вы, возможно, замечали, что каждое устройство в вашей локальной сети имеет МАС - адрес в дополнение к IP-адресу. За исключением коммутаторов, которые имеют MAC - адрес коммутатора, все устройства, подключенные к Интернету, имеют этот уникальный идентификационный номер: от настольных компьютеров, ноутбуков, мобильных телефонов, планшетов до беспроводных камер безопасности, и даже у подключенного холодильника есть MAC - адрес. Итак, почему вашим сетевым устройствам нужны два адреса для подключения к сети? Разве IP адреса недостаточно? Для чего именно нужен MAC адрес?

Чтобы обозначить MAC адрес (Media Access Control) с точки зрения непрофессионала, вы можете представить MAC адрес как свой уникальный цифровой отпечаток пальца, который является единственным в мире. MAC адрес предоставляется производителем и встроен в микросхему, которая позволяет вашему устройству подключаться к сети. Для сетевого коммутатора он может иметь много MAC адресов, поскольку каждому интерфейсу коммутатора назначен один MAC адрес.

Общий обзор о МАС адресе

номера-MAC адресов

МАС vs IP адреса

Несмотря на похожие названия, адреса IP и MAC не имеют ничего общего, однако работая в связке. MAC адрес состоит из шести наборов буквенно-цифровых значений, разделённых двоеточием, и имеет вид что-то типа 00:0с:86:5s:9d:45:26. В этом обозначении сокрыта информация о производителе оборудования. И это первые три октета адреса. Программы диагностики (типа PC Wizard) именно так и определяют принадлежность оборудования, установленного на вашем компьютере. Теоретически MAC адрес при работе в сети, в отличие от IP собрата, остаётся неизменным. Так что для сетевых администраторов, определяющих отправителя и получателя данных в сети, он имеет более важное значение, нежели динамический IP. В беспроводных сетях правильно настроенная в роутере функция фильтрации MAC адресов выполняет защитную функцию отсева нежелательных компьютеров, предотвращая незаконное подключение к сети. IP адрес, напомню, можно подменить, не выходя из интернета, а со сменой адреса MAC у потенциального взломщика могут возникнуть проблемы уже на этапе подключения к текущему провайдеру .

МАС-vs-IP адреса

Для чего коммутаторы используют МАС адрес?

Коммутаторы не похожи на хабы или ретрансляторы. Хаб просто ретранслирует каждый сигнал на каждом порту на каждый другой порт, который легко создать. Коммутатор, с другой стороны, разумно направляет трафик между системами, направляя пакеты только к их надлежащему месту назначения. Для этого он отслеживает MAC адреса сетевых карт, подключенных к каждому порту. MAC адреса должны быть уникальными или, по крайней мере, маловероятно повторяющимися, чтобы их коммутаторы могли идентифицировать различные порты и устройства. Поэтому ручная установка MAC адреса может иметь неожиданные последствия в коммутируемой сети. Коммутаторы обычно имеют несколько MAC адресов, зарезервированных в своей таблице MAC адресов. При пересылке фрейма коммутатор сначала просматривает таблицу MAC адресов по MAC адресу назначения фрейма для исходящего порта. Если исходящий порт найден, фрейм пересылается, а не транслируется, поэтому трансляции уменьшаются.

Как коммутаторы узнают МАС адрес?

Поскольку у коммутатора есть некоторый интеллект, он может автоматически создать таблицу MAC адресов. Следующая часть иллюстрирует, как коммутатор узнает MAC адреса.

коммутатор-с-3-компьютерами-вокруг

как-коммутатор-учится-первый-шаг-MAC адреса

Компьютер A будет отправлять некоторые данные, предназначенные для компьютера B, поэтому он создаст канал Ethernet, который имеет MAC адрес источника (AAA) и MAC адрес назначения (BBB). Коммутатор имеет таблицу MAC адресов, и вот что произойдет:

как-коммутатор-учится-второй-шаг-MAC адреса

Коммутатор создаст таблицу MAC адресов и будет учиться только по исходным MAC адресам. В этот момент он только что узнал, что MAC адрес компьютера A находится на интерфейсе 1. Теперь он добавит эту информацию в свою таблицу MAC адресов. Но коммутатор в настоящее время не имеет информации о том, где находится компьютер B. Остался только один вариант, чтобы вылить этот фрейм из всех его интерфейсов, кроме того, откуда он поступил. компьютер B и компьютер C получат этот Ethernet фрейм.

коммутатор-с-3-компьютерами

Поскольку компьютер B видит свой MAC адрес в качестве пункта назначения этого Ethernet фрейма, он знает, что он предназначен для него, компьютер C его отбросит. Компьютер B ответит на компьютер A, создаст Ethernet фрейм и отправит его к коммутатору. В этот момент коммутатор узнает MAC адрес компьютера B. Это конец нашей истории, теперь коммутатор знает как и когда он может «переключаться» вместо переполнения Ethernet фреймов. Компьютер C никогда не увидит никаких фреймов между компьютером A и B, за исключением первого, который был залит. Вы можете использовать динамическую команду show mac address-table, чтобы увидеть все MAC адреса, которые изучил коммутатор. Здесь следует подчеркнуть еще один момент: таблица MAC адресов на коммутаторе использует механизм устаревания для динамических записей. Если MAC адреса компьютеров A и B не обновляются в течение времени их старения, они будут удалены, чтобы освободить место для новых записей, что означает, что фреймы между компьютером A и B будут снова залиты на компьютер C, если A хочет передать информацию в В.

Как настроить адресную таблицу Mac вашего коммутатора?

Для переадресации кадров поддерживается таблица MAC адресов, которую можно динамически изучать или настраивать вручную. Первый был введен в предыдущем тексте, а следующая часть будет посвящена тому, как вручную настроить MAC адреса для адаптации к изменениям сети и повышения безопасности сети.

Настройка записей таблицы статических, динамических и черных MAC адресов

Чтобы повысить безопасность портов, вы можете вручную добавить записи MAC адресов в таблицу MAC адресов, чтобы связать порты с MAC адресами, предотвращая атаки по подделке MAC адресов. Кроме того, вы можете настроить черные MAC адреса для фильтрации пакетов с определенными исходными или целевыми MAC адресами.

Чтобы добавить или изменить статическую, динамическую или черную запись в таблице MAC адресов:

Шаг Команда Поправки
1. Войдите в систему. system-view N/A
2. Добавьте или измените запись динамического или статического MAC адреса mac-address < dynamic | static >mac-addressinterface interface-typeinterface-number vlan vlan-id Используйте ту же команду.
3. Добавьте или измените запись черного MAC адреса. mac-address blackhole mac-address vlan vlan-id

Настройка многопортовой записи таблицы MAC адресов одноадресной рассылки

Вы можете настроить запись многопортового одноадресного MAC адреса в таблице, чтобы связать одноадресный MAC адрес с несколькими портами, чтобы пакеты, соответствующие этой записи, доставлялись на несколько портов назначения.

Чтобы настроить многопортовую запись таблицы MAC адресов одноадресной рассылки:

Шаг Команда Поправки
1. Enter system view. system-view N/A
2. Настройте таймер устаревания для записей динамического MAC адреса. mac-address timer < agingseconds | no-aging > Необязательно. Диапазон значений таймера старения составляет от 10 до 3600 секунд, а значение по умолчанию составляет 300 секунд.

Настройка предела загрузки MAC для портов

Чтобы таблица MAC адресов не стала настолько большой, что производительность переадресации коммутатора ухудшится, вы можете ограничить число MAC адресов, которые могут быть учтены на порту.

Чтобы настроить ограничение загруженности MAC для портов:

1. Enter Ethernet interface view: interface interface-type interface-number

2. Enter port group view: port-group manual port-group-name

3. Enter Layer 2 aggregate interface view: interface bridge-aggregationinterface-number

Настройка предела загрузки MAC в VLAN

Вы также можете ограничить количество MAC адресов, которые можно узнать на основе VLAN.

Чтобы настроить ограничение на загрузку MAC в VLAN:

Шаг Команда Поправки
1. Войдите в систему. system-view N/A
2. Войдите в VLAN вид. vlan vlan-id N/A
3. Настройте предел загрузки MAC адресов в VLAN и настройте возможность пересылки фреймов с неизвестными исходными MAC адресами в VLAN при достижении верхнего предела. mac-address max-mac-count < count| disable-forwarding > По умолчанию максимальное количество MAC адресов, которые можно узнать в VLAN, не указано.

Отображение и ведение таблицы MAC адресов

Шаг Команда Поправки
1. Отображение информации таблицы MAC адресов. display mac-address [mac-address [ vlan vlan-id ] | [ [ dynamic | static ] [ interface interface-type interface-number ] | blackhole ] [ vlan vlan-id ] [ count ] ] [ | < begin | exclude | include >regular-expression ] Допустимо в любом виде
2. Отобразите записи таблицы MAC адресов для нескольких портов одноадресной рассылки. display mac-address multiport [ vlan vlan-id ] [ count ] [ | < begin | exclude | include >regular-expression ] Допустимо в любом виде
3. Отображение таймера старения для динамических записей MAC адресов. display mac-address aging-time [ | < begin | exclude | include >regular-expression ] Допустимо в любом виде

Заключение

По общему признанию, когда дело доходит до MAC, мужчины склонны думать о фантастическом компьютере, а женщины - о красоте. Но когда мы слышим термин «MAC адрес», теперь мы понимаем, что говорим о совершенно другом звере. Поскольку MAC адреса являются уникальными для сетевой карты и не используются повторно, они весьма полезны и важны в приложениях. Сетевые коммутаторы хранят список MAC адресов, видимых на каждом порту, и только перенаправляют пакеты на порты, которые должны видеть пакет. Точки беспроводного доступа часто используют MAC адреса для контроля доступа. Они разрешают доступ только для известных устройств. Кроме того, серверы DHCP (протокол динамической конфигурации хоста) используют MAC адрес для идентификации устройств и дают некоторым устройствам фиксированные IP адреса .

Читайте также: