Runtime set virtual address map end что это

Обновлено: 07.07.2024

Начиная с Ubuntu 18.04 конфигурирование сети выполняется с помощью утилиты netplan. В других системах на базе deb, например, Debian, она может быть установлена командой:

apt-get install netplan

В данной статье рассмотрим принцип и примеры настройки сети с помощью netplan.

Конфигурационный файл

Файл для настройки сети находится в каталоге /etc/netplan/. Имя файла может быть любым, на конце должно быть расширение yaml, например:

* чаще всего, это файл 50-cloud-init.yaml или 01-netcfg.yaml.

Простая настройка сети

Разберем пример настройки 3-х сетевых интерфейсов. Два из них будут с IP-адресами назначенными вручную (static IP), один — по DHCP.

Приводим файл к следующему виду:

  • version — версия YAML. На момент обновления статьи, была 2.
  • renderer — менеджер сети (networkd или NetworkManager).
  • ethernets — настройка сетевых адаптеров ethernet.
  • ens3, ens7, ens9 — настройки для соответствующих сетевых адаптеров. В данном примере мы настраиваем 3 сетевых адаптера.
  • dhcp4 — будет ли получать сетевой адаптер IP-адрес автоматически. Возможны варианты yes/true — получать адрес автоматически; no/false — адрес должен быть назначен вручную.
  • addresses — задает IP-адреса через запятую.
  • gateway4 — шлюз по умолчанию. В данном примере указывается только для интерфейса ens7.
  • mtu — при желании, можно задать значение MTU.
  • nameservers — настройка серверов имен (DNS).
  • nameservers addresses — указываем серверы DNS. Обратите внимание на разный формат записи для ens7 и ens9. Приемлемы оба варианта.
  • nameservers search — дописывает окончание домена, если мы обращаемся к узлу сети только по его имени. Стоит обратить внимание, что мы можем указать несколько доменов через запятую.

Применение настроек

Для применения настроек необходимо запустить команду netplan. Ее синтаксис:

netplan <опции> <команда>

Для проверки нашего конфигурационного файла вводим:

netplan --debug generate

Для применения настроек вводим:

* данную команду мы вводим также для перечитывания настроек и перезапуска сети (вместо привычных restart и reload).

Статический маршрут

Статический маршрут задается для конкретного интерфейса, также в конфигурационном файле netplan, например:

network:
version: 2
renderer: networkd
ethernets:
ens9:
dhcp4: no
addresses: 192.168.1.10/24
nameservers:
addresses:
- 8.8.8.8
- 77.88.8.8
routes:
- to: 192.168.0.0/24
via: 192.168.1.1
on-link: true

* в данном примере мы настроили маршрут для сетевого интерфейса ens9. Данная настройка задается параметром routes:

  • to — направление маршрута (в какую сеть мы должны попадать). В данном примере, 192.168.0.0/24.
  • via — через какой шлюз мы попадаем в сеть to.
  • on-link — активация маршрута при поднятии линка на сетевом интерфейсе.

Объединение интерфейсов (bonds)

С помощью bonds мы можем объединить интерфейсы с целью обеспечения отказоустойчивости и/или повышения пропускной способности.

network:
version: 2
renderer: networkd
ethernets:
ens2f0: <>
ens2f1: <>
bonds:
bond0:
dhcp4: no
interfaces:
- ens2f0
- ens2f1
parameters:
mode: active-backup
addresses:
- 192.168.122.195/24
gateway4: 192.168.122.1
mtu: 1500
nameservers:
addresses:
- 8.8.8.8
- 77.88.8.8

* в данном примере мы объединяем физические интерфейсы ens2f0 и ens2f1; настройка parameters mode указываем на тип объединения — доступны варианты:

  • balance-rr (задействуются оба интерфейса по очереди, распределение пакетов по принципу Round Robin).
  • active-backup (используется только один интерфейс, второй активируется в случае неработоспособности первого).
  • balance-xor (задействуются оба интерфейса по очереди, распределение пакетов на основе политики хеширования xmit_hash_policy).
  • broadcast (задействуются оба интерфейса одновременно, пакеты передаются все интерфейсы).
  • 802.3ad (задействуются оба интерфейса по очереди, распределение пакетов на основе политики хеширования xmit_hash_policy)
  • balance-tlb (задействуются оба интерфейса по очереди, пакеты распределяются в соответствии с текущей нагрузкой)

Сетевой мост (bridge)

Сетевой мост позволяет пропускать сетевой трафик через другой сетевой адаптер. Это можно применить, например, для организации хоста виртуальных машин (для трансфера трафика к виртуальным машинам KVM через единственный сетевой интерфейс сервера).

network:
version: 2
renderer: networkd
ethernets:
ens2f0: <>
bridges:
br0:
macaddress: ce:ce:ce:45:45:45
interfaces:
- ens2f0
addresses:
- 192.168.1.15/24
gateway4:
nameservers:
addresses:
- 77.88.8.8
- 8.8.8.8
mtu: 1500
parameters:
stp: true
forward-delay: 4
dhcp4: false
dhcp6: false

  • bridges — настройки для интерфейсов bridge.
  • bridges br0 — настройка интерфейса br0.
  • macaddress — физический адрес (MAC) интерфейса. Настройка важна для некоторых провайдеров VPS — без нее бридж может не заработать.
  • interfaces — перечисление интерфейсов, из которых собираем мост. В данном примере ens2f0.
  • addresses, gateway4, nameservers — сетевые настройки (IP-адрес, шлюз, сервер имен).
  • mtu — одноименный параметр. Для сетей ethernet обычно равен 1500.
  • parameters stp — включает или отключает устранение петель в сети. В данном примере включено.
  • parameters forward-delay — время в секундах в течение которого мост будет оставаться в состояниях «Listening» и «Learning».
  • dhcp4, dhcp6 — включает или отключает автоматическое получение IP-адреса. В нашем случае, отключает.

Подробнее про настройку сетвого моста для KVM в инструкции Настройка KVM на Ubuntu Server.

Также мы можем настроить тегированный интерфейс vlan:

network:
version: 2
renderer: networkd
ethernets:
ens3: <>
vlans:
vlan5:
id: 5
link: ens3
dhcp4: no
addresses: [10.0.0.15/24]
gateway: 10.0.0.1

* в данном примере мы настроили интерфейс с тегом 5 на физическом адаптере ens3.

Для подключения к беспроводной сети задаем следующие настройки:

network:
version: 2
renderer: networkd
wifis:
wlp2s0b1:
dhcp4: no
dhcp6: no
addresses: [192.168.2.10/24]
gateway4: 192.168.2.1
nameservers:
addresses: [192.168.2.1, 77.88.8.8]
access-points:
<имя WiFi сети (SSID)>:
password: wifi_password

  • wifis — определяет настойки для WiFi.
  • wlp2s0b1 — настройка для беспроводного сетевого адаптера.
  • dhcp4, dhcp6 — включает или отключает автоматическое получение IP-адреса.
  • addresses, gateway4, nameservers — настройка сети (IP-адрес, шлюз, сервер DNS).
  • access-points — настройка для подключения к беспроводной сети.
  • <имя WiFi сети (SSID)> — имя беспроводной сети, к которой будем подключаться.
  • password — пароль для подключения к беспроводной сети.

Отключение netplan и возврат к interfaces

При желании, мы можем вернуть привычный принцип настройки сети. Для этого выполним несколько шагов.

1. Открываем настройку grub:

2. Находим опцию GRUB_CMDLINE_LINUX и дописываем в нее параметр:

* если GRUB_CMDLINE_LINUX содержит другие настройки, то наш параметр добавляем через пробел.

3. Устанавливаем пакет ifupdown:

apt-get install ifupdown

4. Настраиваем сеть в файле:

auto lo
iface lo inet loopback

auto ens5
iface ens5 inet dhcp

* в данном примере мы настраиваем сетевой интерфейс ens5 на автоматическое получение IP-адреса.

5. Применяем настройки загрузчика:

И перезагружаем систему:

Возможные ошибки

1. Error in network definition *.yaml line xxx column yyy: expected mapping

Ошибка появляется при проверке (generate) или применении (apply) настроек сети.

Причина: ошибка синтаксиса YAML.

Решение: внимательно смотрим на количество отступов, которое сделано для строки xxx. Количество пробелов должно точно соответствовать количеству в других строках. Если параметр вложенный, он также должен отделяться от родителя нужным количеством пробелов. Пример неправильной настройки:

network:
version: 2
renderer: networkd

* обратите внимание, что version имеет 4 пробела для отступа, а renderer — 2. Так как version и renderer равнозначные параметры для родителя network, они должны иметь одинаковое количество пробелов.

Саша Австриец

Айдар Габдуллин

Саша, c обычной памятью вроде как только платы Supermicro умеют работать, а 2011-3 официально только с регистровой работает

Саша Австриец

Айдар, спасибо, погнал менять обычную память на регистровую)

Игорь Буляков

Евгений Фаворский

Айдар, поддержка ECC и REG закладывается в проц. Это технологии не уровня материнки.

Айдар Габдуллин

Евгений, ты это дяде Толе скажи, у него на канале как раз есть запуск на Supermicro с обычной DDR4, при этом я пробовал на ASUS-ах обычную - не прокатывало.

Айдар Габдуллин

Евгений Фаворский

Айдар, с сожалением признаю, что не поспеваю за изменчивостью мира. Хотя эта особенность могла быть реализована самим производителем в виде блокировки, а не в виде доп.опции.

Айдар Габдуллин

Евгений, в том-то и дело, что реализация зависит от производителя материнки.

Ильфат Киямов

Ребят, всем привет. Торопясь собрал железо. Сейчас как доходит посылка, начал обдумывать покупку. Купил материнскую плату AsRock Taichi с процессором i7-8700k. Пришлось купить куллер ice-hammer ih-thor. По данной башне мало инфы. Какие могут быть затруднения? У кого такой куллер и как конкретно крепятся вентиляторы. Подскажите плз. За полезную инфу +100500 к карме

Игорь Буляков

Андриан Устинов

Подскажите кто в теме, забылось совсем , в чем отличия dell t5600 от t5610?

воскресенье, 3 августа 2014 г.

Policy Routing в маршрутизаторах Cisco

Полиси роутинг (policy routing) - это более гибкий механизм маршрутизации пакетов, чем адресная маршрутизация (destination routing). Его главная особенность состоит в том, что перед маршрутизацией все пакеты проходят через настроенную вами route map и уже это самое route map определяет, какие пакеты затем отправлять к каким маршрутизаторам и по каким путям. Вы можете включить policy routing если хотите, чтобы некоторые пакеты были направлены по пути, отличающемуся от, как его обзывают в документации CISCO, очевидно самого короткого пути (the obvious shortest path), ну, например, чтобы они шли по пути, отличному от default routing.

Чтобы включить policy routing вы должны определить, какая route map будет использоваться для policy routing и создать эту route map, в которой непосредственно определены критерии соответствия и действия, которые будут происходить в результате выполнения всех определенных критериев соответствия.

Чтобы включить policy routing на интерфейсе, в режиме конфигурации интерфейса командой ip policy route-map name-map укажите, какую route map должен использовать маршрутизатор для выполнения поставленной задачи. И все пакеты прибывающие на этот интерфейс будут подчинятся правилам policy routing. Помните, что эта команда отключает режим fast switching для всех пакетов, прибывающих на этот интерфейс.

Затем вы должны в режиме глобальной конфигурации командой route-map name-map [permit | deny] [sequence-number] описать эту, используемую для полиси роутинга, route map.

Следующий шаг должен указать критерии, в соответствии с которыми маршрутизатор будет определять, подвергнуть ли пакеты полиси роутингу (policy routed). Например, match lenght min max определяет критерий соответствия по Level 3 длине пакета; или match ip address access-list-number | name> [. access-list-number | name] определяет критерий соответствия по IP адресу (destination IP address), который входит в один или более стандартный или расширенный акцесс лист (access list). Эти критерии указываются в режиме route-map конфигурации. Отсутствие настроек соответствия указывает на все пакеты. Форма команды no match . удаляет определенный критерий сответствия.

И последнее, при настройке policy routing, маршрутизатор должен определить, куда выводятся пакеты, которые подходят по критериям соответствия. Этот шаг также делается в режиме route-map конфигурации одной или несколькими указанными ниже командами:

  1. set ip next-hopip-address [. ip-address] определяет следующий hop, на который роутится пакет. Эта настройка в документации CISCO идет с предупреждением - it need not be adjacent router.
  2. set interfacetype number [. type number] определяет выходной интерфейс для пакета;
  3. set ip default next-hopip-address [. ip-address] определяет следующий hop на который роутится пакет, если не имеется никакого явного маршрута для этого адреса;
  4. set default interfacetype number [. type number] определяет выходной интерфейс для пакета, если не имеется никакого явного маршрута для этого адреса

Команды set могут быть использованы совместно друг с другом. Они оцениваются в порядке, указанном выше. Пригодный для использования следующий hop подразумевает интерфейс маршрутизатора. Форма команды no set . удаляет определенную ранее команду set.

Пакеты, которые генерируются самим маршрутизатором не потдаются нормальному (описанному выше) процессу полиси роутинга. Для таких пакетов необходимо включить локальный полиси роутинг (local policy routing). Для этого в режиме глобальной конфигурации определите route map которая будет использоваться в этом режиме: ip local policy route-map name-map. После чего все пакеты, возникшие на роутере, будут подчинятся правилам local policy routing.

P.S. Интересный пример использования ip local policy route-map : как известно, пакеты, исходящие с самого маршрутизатора, не попадают в фильтры, однако зарезать их тем не менее можно отловив с помощью ip local policy route-map и направив в какое-нибудь непотребное место, типа set int null0

Пример полиси роутинга, данный в документации CISCO

Первый пример показывает, как обеспечить два источника пакетов равным доступом к двум различным провайдерам. Пакеты, прибывающие на Async Interface 1 из источника с адресом 1.1.1.1, направляются на адрес 6.6.6.6, если маршрутизатор не имеет никакого явного маршрута для этих пакетов. Пакеты, прибывающие из источника с адресом 2.2.2.2 направляются на адрес 7.7.7.7, если маршрутизатор не имеет никакого явного маршрута для этих пакетов. Все другие пакеты, для которых маршрутизатор не имеет никакого явного маршрута адресату, отбрасываются.

access-list 1 permit ip 1.1.1.1
access-list 2 permit ip 2.2.2.2
!
interface async 1
ip policy route-map equal-access
!
route-map equal-access permit 10
match ip address 1
set ip default next-hop 6.6.6.6
route-map equal-access permit 20
match ip address 2
set ip default next-hop 7.7.7.7
route-map equal-access permit 30
set default interface null0

Во втором примере пакеты, с IP адресом назначения 174.95.16.18 направляются по адресу 174.21.3.20

interface serial 0
ip policy route-map wethersfield
!
route-map wethersfield
match ip address 174.95.16.18
set ip next-hop 174.21.3.20

В этом примере пакеты, длиной от 3 до 200 bytes включительно, будут роутится на интерфейс FDDI 0:

interface serial 0
ip policy route-map interactive
!
route-map interactive
match length 3 200
set interface fddi 0

В следующем примере пакеты, имеющие адреса описанные в access list с номерами 6 или 25, будут роутится на интерфейс Ethernet 0

interface serial 0
ip policy route-map chicago
!
route-map chicago
match ip address 6 25
set interface ethernet 0

Обзор команд, использующихся при настройке и обслуживании policy routing

Для включения policy routing и идентификации используемой route map вы должны в режиме конфигурации интерфейса использовать команду

, где map-tag - наименование используемой route map. Такое же имя при последующей настройке должно использоваться в команде route-map

Для отключения полиси роутинга вы должны в режиме конфигурации интерфейса использовать команду no ip policy route-map map-tag

Каждая команда ip policy route-map должна иметь набор связанных с ней команд match и set.

Это команда служит двоякой цели:
во-первых, чтобы определять условия для перераспределения маршрутов (for redistributing routes) из одного routing protocol в другой (Вариант работы этой команды в режиме перераспределения маршрутов здесь рассматриваться не будет. Вы можете его изучить в документации CISCO);
во-вторых, для описания route map, используемой для полиси роутинга, в режиме глобальной конфигурации необходимо ввести

route-map map-tag [permit | deny] [sequence-number]

, где map-tag - наименование используемой route map (должно совпадать с именем, используемом в команде ip policy route-map );
permit - указывает, что при выполнении критериев соответствия для этой route map пакеты полисироутятся. Эта опция используется по умолчанию;
deny - указывает, что при невыполнении критериев соответствия для этой route map пакеты не полисироутятся, т. е. возвращаются к нормальному алгоритму пересылки;
sequence-number - указывает номер route map в списке при использовании нескольких route map с одинаковыми именами. Для удаления какой-либо из этих route map из списка, используйте эту опцию в форме no. Если sequence-number в описании не используется, тогда sequence-number имеет значение по умолчанию 10. Значение sequence-number не может быть изменено в дальнейшем.

Для удаления route map, используйте в режиме глобальной конфигурации - no route-map map-tag [permit | deny] [sequence-number]

Каждая команда route-map должна иметь набор связанных с ней команд match и set.

show ip local policy
Вам следует использовать эту команду (в EXEC режиме), чтобы посмотреть, что у вас творится с вашим локальным полисироутингом, а, заодно, и его конфигурацию

show ip policy
Вам следует использовать эту команду (в EXEC режиме), чтобы посмотреть, какие route-map и на каких интефейсах у вас имеются

show route-map
Вам следует использовать эту команду (в EXEC режиме), чтобы посмотреть, что у вас творится с вашим полисироутингом, а, заодно, и его конфигурацию

Такой командой (в EXEC режиме) вы можете включить режим, который поможет вам определить, что делает полиси роутинг - попадают ли пакеты в критерии соответствия и информацию о маршрутизации пакета

Предостережение. Внимательно отнеситесь к включению этого режима, так как он может дать на выходе очень много информации, что неблагоприятно отразится на работе вашего маршрутизатора. Так что постарайтесь использовать этот режим при низком трафике через ваш маршрутизатор, а то и вовсе выключите этот режим, воспользовавшись (в EXEC режиме) командой no debug ip policy

show startup-config
Показывает содержимое конфигурации, которая применяется при загрузке. Можно скопировать эти данные в буфер обмена и сохранить в файл в качестве бэкапа конфигурации. Этот файл потом можно просто вставить (с небольшими оговорками) из буфера обмена в экран консоли, дать команду wr mem, и этим восстановить конфигурацию (многие программы, автоматически сохраняющие и обновляющие конфигурацию, применяют как раз такой метод).

show running-config
Команда show running-config показывает текущую конфигурацию устройства. Running-configuration – это конфигурация, загруженная в данный момент в оперативную память роутера. Когда вы вносите изменения в оборудование, как раз эта конфигурация изменяется. НО ПОСЛЕ ПЕРЕЗАГРУЗКИ ОН ЗАМЕНЯЕТСЯ НА startup-config, так что не бойтесь испортить после перезагрузки все вернеться.

copy startup-config running-config

Отменяет все сделанные (если были) изменения в конфигурации. То же самое произойдет, если выключить/включить питание (перезагрузить устройство).

copy running-config startup-config
Сохраняет в энергонезависимой памяти все изменения, сделанные в конфигурации. Полный аналог команды write или write memory.

Как зайти в режим конфигурации cisco:

Как добавить строчку в конфигурацию:

прим добавить проброс (просто пишем строчку):

ip nat inside source static tcp 192.168.10.4 22 XXX.XXX.XXX.XXXX 22 extendable

Пример: добавить ip на интерфейсе:

interface Vlan1 (вначале указываем на каком интерфейсе)

ip address 192.168.10.4 255.255.255.0 secondary (добавляем второй, если без secondary то замените)

Как удалить строчку в конфигурацию:

Перед строчкой пишем no и пишем строчку прим:

no ip nat inside source static tcp 192.168.10.4 22 XXX.XXX.XXX.XXXX 22 extendable

Как перегрузить cisco:

reload in 1 (1 это время в минутах через сколько)

И решение как в cisco 871 открыть SSH во вне, сделать проброс порта на внутренний IP

100 команд Cisco IOS

“?”
На первый взгляд использование ? для вызова помощи кажется достаточно простым. Однако Cisco IOS кардинально отличается от других операционных систем в плане использования команды помощи. Поскольку Cisco IOS – это операционная система с командным интерфейсом, существуют тысячи команд для настройки и управления, а использование ? поможет сэкономить немало времени.
Эту команду можно применять различными способами. Во-первых, используйте ?, если не знаете какую команду написать. Например, вы можете написать ? в командной строке для вывода всех возможных команд.
Также можно использовать ?, если вы не знаете аргумент какой-либо команды. Например, можно ввести show ip ? Если команде не нужно никаких аргументов, роутер предложит только CR (возврат каретки).
Наконец, можно использовать? для просмотра всех команд, начинающихся с определённой буквы. Например, show c? покажет все команды, начинающиеся с буквы c.


show running-configuration
Команда show running-config показывает текущую конфигурацию устройства. Running-configuration – это конфигурация, загруженная в данный момент в оперативную память роутера. Когда вы вносите изменения в оборудование, как раз эта конфигурация изменяется.
Важно помнить, что конфигурация не сохраняется пока не выполнить copy running-configuration startup-configuration. Команду show running-config можно сокращать до sh run.


copy running-configuration startup-configuration
Эта команда сохранит текущие модификации в настройках (running-configuration, которая хранится в RAM), в энергонезависимую RAM (NVRAM). Если внезапно исчезнет электропитание, то данные в NVRAM сохранятся. Другими словами, если вы внесёте изменения в конфигурацию роутера или перезагрузите его, не используя перед этим данную команду, то все изменения будут утеряны. Команду можно сократить до copy run start.
Команда copy также используется для копирования текущей или стартовой конфигурации на TFTP-сервер.

  • Состояние интерфейса (вкл./выкл.)
  • Состояние протокола на интерфейсе
  • Использование
  • Ошибки
  • MTU

Более распространёнными, чем show interface являются команды:
show ip interface и show ip interface brief.
Команда show ip interface предоставляет огромное количество информации о конфигурации и состоянии протокола IP и его службах на всех интерфейсах.
Команда show ip interface brief даёт краткий обзор интерфейсов, включая IP-адрес, статусы Layer 2 и Layer 3.


no shutdown
Команда no shutdown включает интерфейс. Она используется в режиме конфигурации интерфейса. Может быть полезна при диагностике или конфигурации новых интерфейсов. Если с каким-либо интерфейсом возникла проблема, можно попробовать ввести shut и no shut. Разумеется, для того, чтобы выключить интерфейс введите shutdown. Команду можно сократить до no shut.


show ip route
Команда show ip route выводит таблицу маршрутизации роутера. Она состоит из списка всех сетей, которые доступны роутеру, их метрике (приоритет маршрутов) и шлюза. Команду можно сократить до sh ip ro. Также после неё могут быть параметры, например sh ip ro ospf (показывает всю маршрутизацию OSPF).
Для очистки всей таблицы маршрутизации необходимо выполнить clear ip route *. Для удаления конкретного маршрута необходимо указать адрес сети после команды, например clear ip route 1.1.1.1.


show version
Команда show version показывает регистр конфигурации (в основном настройки загрузки маршрутизатора), когда последний раз роутер загружался, версию IOS, имя файла IOS, модель устройства, а также количество оперативной и флэш-памяти. Команду можно сократить до sh ver.


debug
У команды debug есть много параметров, и она не работает без них. Эта команда предоставляет детальную отладочную информацию по конкретному приложению, протоколу или службе. Например, debug ip route будет сообщать вам каждый раз, когда маршрут добавляется или удаляется из роутера.

show startup-config
Показывает содержимое конфигурации, которая применяется при загрузке. Можно скопировать эти данные в буфер обмена и сохранить в файл в качестве бэкапа конфигурации. Этот файл потом можно просто вставить (с небольшими оговорками) из буфера обмена в экран консоли, дать команду wr mem, и этим восстановить конфигурацию (многие программы, автоматически сохраняющие и обновляющие конфигурацию, применяют как раз такой метод).


copy startup-config running-config
Отменяет все сделанные (если были) изменения в конфигурации. То же самое произойдет, если выключить/включить питание (перезагрузить устройство).


copy running-config startup-config
Сохраняет в энергонезависимой памяти все изменения, сделанные в конфигурации. Полный аналог команды write или write memory.


write
Сохраняет в энергонезависимой памяти все изменения, сделанные в конфигурации. Полный аналог команды write memory или copy running-config startup-config.


show flash
Показывает размер, свободное место и содержимое (в виде списка) энергонезависимой памяти, которая работает с точно так же, как диск. На этом диске хранятся файлы, с которых записана IOS и конфигурация циски (startup-config и другие). Файлами можно манипулировать командами IOS.


terminal monitor
Переключает вывод debug-информации с консольного порта (RS232) на консоль, подключенную через сетевой интерфейс.


(no) service password-encryption
Команда, которая показывает пароли enable в конфиге в (открытом)закрытом виде


show flash: all
Показывает статус flash - сколько занято, свободно, контрольные суммы, сколько банков и их параметры, тип микросхем памяти.

show vlan (show vlans sh vlans)
Показать существующие vlan и привязку к ним физических интерфейсов.


erase nvram
Очистка конфигурации (startup-config и другая информация), полный сброс энергонезависимой памяти.


end
Полный выход из режима configure. Тот же эффект дает Ctrl-Z.


exit
Шаг назад по дереву конфигурирования (например, выход из реж. конфигурирования одного из интерфейсов).


no vlan n
Удалить vlan n.


(no) shutdown
Административно (включить) выключить сетевой интерфейс.


show vtp status
Показать конфигурацию режима VTP.
vtp mode <server|client>
Включить требуемый режим работы VTP.


show debugging
Показать накопленную (в памяти) статистику отладки.
undebug all
Полностью выключить отладку.


traceroute aaa.bbb.ccc.ddd
Аналог tracert aaa.bbb.ccc.ddd - показать маршрут до указанного IP.


show process cpu
Показать статистику загрузки процессора (в том числе и каждой задачей).


show process cpu history
Показать статистику загрузки процессора с временными графиками.


who
Показать сеансы администраторов, залогинившихся в терминал циски. Выводит примерно следующее:
Line User Host(s) Idle Location
* 98 vty 0 ciadmin idle 00:00:00 10.50.9.152
Interface User Mode Idle Peer Address


ssh -v 2 -l root a.b.c.d
Подсоединиться к <. > по SSH версии 2.


no banner login
Удаляет из конфига все строки banner login (приветствие при логине).


show interfaces port-channel n
Показывает состояние канала портов под номером n, какие порты туда входят.


show ip eigrp neighbors
Показывает EIGRP-соседей, какими интерфейсами с ними контакт, номер EIGRP-процесса.
show ip eigrp interfaces
Показывает список интерфейсов, вовлеченных в EIGRP, номер EIGRP-процесса.
show ip eigrp traffic
show ip eigrp topology
Показывает статистику работы EIGRP, номер EIGRP-процесса.


snmp-server community <строка_пароль> [номер access-листа]
Команда вводится в режиме глобального конфигурирования. Настраивает доступ к внутреннему snmp-серверу для специального ПО (например, чтобы CiscoWorks Device Fault Manager мог собирать статистику о состоянии оборудования). Параметр <строка_пароль> представляет собой community-string, который используется для аутентификации при подключении. Если указать RW, то будет разрешен полный доступ (чтение и запись) в SNMP базу данных устройства (можно не только считывать состояние, но и менять параметры устройства), если RO, то доступ будет только на чтение. Номер access-листа позволяет отфильтровать нежелательные подключения.


setup
Команда setup привилегированного режима запускает мастера первоначальной настройки.


terminal history size n
Команда, меняющая количество запоминаемых ранее введенных команд (n max 256).


telnet IP-адрес
Команда позволяет подключиться к другой циске. <Ctrl+Shift+6> позволяет приостановить сеанс Telnet (не разрывая его) и вернуться к собственной командной строке устройства. Команда disconnect без параметров позволяет разорвать последнее приостановленное соединение, а resume без параметров возобновляет последнее приостановленное соединение.


show diag [номер слота]
Команда показывает подробную информацию о материнской плате устройства Cisco и/или об установленных в слоты адаптерах.


show environment
Команда на некоторых устройствах (чаще дорогих и продвинутых) показывает состояние вентиляторов и температуру устройства, иногда значение питающих напряжений.

show ip sockets
Команда показывает открытые порты и активные соединения устройства Cisco.


show ip traffic
Команда показывает подробную инфо по трафику протоколов IP (много всего, в том числе количество пакетов broadcast и multicast), ICMP, TCP, BGP, IP-EIGRP, PIMv2, IGMP, UDP, OSPF, ARP и об ошибках.


show sessions
Команда показывает информацию приостановленных сессиях Telnet.


show snmp
Команда показывает статистику протокола SNMP (полезно при настройке и проверке работы протокола).


show tcp
Команда показывает подробную статистику о всех открытых соединениях с устройством Cisco


verify flash:имя_файла_IOS
Команда позволяет проверить целостность файла (проверяются контрольные суммы). Полезно выполнить после копирования IOS во флеш (например, при обновлении IOS-а).


clear ip nat translation *
Очистка таблицы NAT, обычно применяемая при смене правил NAT.

Примеры:


Посмотреть таблицу MAC адресов свитча
show mac-address-table


Посмотреть статистику VLAN
или show vlan brief
или show vlan id 20
или show vlan name students
или show vlan summary


Посмотреть статистику портов свитча
show interfaces vlan 20
show interfaces fa0/18 switchport

Базовые команды для конфигурирования CISCO Switch

Читайте также: