вторник, 27 декабря 2016 г.

MTU на Nexus 5K

Проверка 

show queuing interface ethernet 1/1

Ethernet1/1 queuing information:
  TX Queuing
    qos-group  sched-type  oper-bandwidth
        0       WRR            100
  RX Queuing
    qos-group 0
    q-size: 469760, HW MTU: 9216 (9216 configured)  

среда, 21 сентября 2016 г.

6500 и acces-list matches

Дело в том, что на платформе 6500, sh access-list показывает попадания в ACL, только те, которые идут на процессор.
Остальное обрабатывается аппаратно, и нужно смотреть командой sh tcam interface
Пример:
sh tcam interface vlan333 acl in ip
Смотрим что попало в ACL на интерфейсе Vlan333 в направлении IN

среда, 14 сентября 2016 г.

Статическая инициализация объединения из структуры и массива

Пример:

#define DEVICE_DESCRIPTOR     0x01
#define USB_SPECIFICATION     0x0002
#define DEVICE_CLASS          0x02      // CDC class
#define DEVICE_SUB_CLASS      0      // each configuration has its own sub-class
#define DEVICE_PROTOCOL       0      // each configuration has its own protocol
#define EP_CONTROL_LENGTH     64
#define VENDOR_ID             0x03EB // Atmel vendor ID = 03EBh
#define PRODUCT_ID            0x201F // ID устройства
#define RELEASE_NUMBER        0x1000
#define MAN_INDEX             0x00
#define PROD_INDEX            0x00
#define SN_INDEX              0x00
#define NB_CONFIGURATION      1

typedef union {
  S_usb_device_descriptor ASSTRUCT;
  unsigned char ASBUFF[18];
}U_usb_device_descriptor_u;

static const U_usb_device_descriptor_u usb_device_descriptor =
{
  .ASSTRUCT = {
    18,
    DEVICE_DESCRIPTOR,
    USB_SPECIFICATION,
    DEVICE_CLASS,
    DEVICE_SUB_CLASS,
    DEVICE_PROTOCOL,
    EP_CONTROL_LENGTH,
    VENDOR_ID,
    PRODUCT_ID,
    RELEASE_NUMBER,
    MAN_INDEX,
    PROD_INDEX,
    SN_INDEX,
    NB_CONFIGURATION 
  }
  
};

пятница, 15 июля 2016 г.

Сброс пароля на WEB консоль Avaya System Manager 6.3

Подразумевается что у вас есть доступ по SSH.
Заходим по SSH под admin
далее

su root

Пароль по умолчанию root01
Далее создаем группу и включаем в него нашего админа

/usr/sbin/groupadd –g 600 securityadmin 
/usr/sbin/usermod –aG securityadmin admin

Теперь идем на https://адрес нашего SMGR/local-login

Водим admin и пароль (который для ssh пользователя admin)
Затем откроется окошко для сброса (это уже для WEB)
Вводим admin и пароль
Делаем logout

Идем на Теперь идем на https://адрес нашего SMGR/network-login
Жмем change password
Меняем пароль

Возвращаемся в консоль (SSH)
удаляем группу

/usr/sbin/groupdel securityadmin

Все

четверг, 14 июля 2016 г.

Проброс порта на сервер (static nat)

Чтоб пробросить порт на HTTPS сервер внутри сети, нужно создать объект с сервером и портом, ну и с внешним адресом, и правило трансляции снаружи внутрь:

object service OBHTTPS
 service tcp destination eq 443

object network SRV_HTTPS
 host 192.168.8.8

object network SRV_HTTPS_EXT
 host 8.8.7.6

nat (outside,inside) source static any any destination static SRV_HTTPS_EXT SRV_HTTPS service OBHTTPS OBHTTPS unidirectional no-proxy-arp

понедельник, 11 июля 2016 г.

Векторные изображения коммутаторов Cisco

Господа, кому нужно в Corel формате, векторные изображения некоторых коммутаторов Cisco а так же ASA, IronPort, Avaya; пишите, вышлю








среда, 6 июля 2016 г.

Модули SFP для коммутаторов Cisco 3850


Существует три разных модуля:

C3850-NM-4-1G (4 1Gig SFP слота)
C3850-NM-2-10G (смешанные порты, два из них могут быть 10G, описано ниже)
C3850-NM-4-10G (тоже смешанные порты, описано ниже)

C3850-NM-4-1G
Тут все просто, просто 4 порта SFP 1Gbps

C3850-NM-2-10G
Этот модуль имеет 4 слота SFP/SFP+
Два левых слота, это 1G SFP и два правых это SFP+ которые могут работать как 1G так и 10G

Поддерживаемые комбинации модулей SFP:
  1. Во все 4 слота вставлены 1G SFP модули
  2. В слоты 1 и 2 вставлены 1G SFP модули, а в слот 4 10G SFP+ модуль
  3. В слот 3 и 4 вставлены SFP+ 10G модули

C3850-NM-4-10G
Этот модуль поддерживается только 48 портовыми коммутаторами.
Комбинация SFP мне пока неведома, выясним.

четверг, 23 июня 2016 г.

Avaya Utility Services

После разворота виртуалки, выполняем:

/opt/vsp/VMware_conf.sh

Копируем по SCP патч в папку /tmp

/opt/vsp/update -i имя файла сервис пака

/opt/vsp/update -l покажет установленные паки

понедельник, 20 июня 2016 г.

Время на коммутаторах Cisco Catalyst

Для правильного отображения времени в логах и в дебаге,
нужно применить следующие команды:

service timestamps debug datetime msec

service timestamps log datetime msec

пятница, 17 июня 2016 г.

SAAB SID1 шлейф

Господа!
Надоело покупать все из Китая, даешь наше, родное, Российское.
Проект сделал, отправил на оценку в производство.
Полагаю надо изготовить его из полиамида с медными дорожками и клеить к стеклу ЖК экрана, через скотч с вертикально проводимостью 3M Z-Axis 9703.

четверг, 16 июня 2016 г.

Переезд блога

Господа, решил теперь все писать тут.
Раньше был http://olegcisco.blogspot.ru/ и есть, но новое буду публиковать тут.
А может и тут и там :-)

DHCP опция 121 - статические маршруты по DHCP

Однажды мне понадобилось отправить трафик на некоторые сети на другой маршрутизатор.
Пришлось на Windows добавлять route add и маршрут на нужную сеть, через нужный маршрутизатор.
Но тут оказалось, что есть отличная опция 121 (и 249).
Можно на Cisco добавить (на ASA например):

dhcpd option 121 hex 18c0a8c1c0a8000718c0a8c2c0a80008

Эта строка добавляет статический маршрут на сеть 192.168.193.0/24 через шлюз 192.168.0.7
и маршрут 192.168.194.0/24 через шлюз 192.168.0.8

Формат такой:
Сначала пишем длину префикса, потом сеть без лишних нулей, то есть если маска /24 то сеть 192.168.0 например ну или 10.7.1 то есть не значащие октеты не пишем.
Далее адрес шлюза.
Далее можно писать в том же формате еще один маршрут.
У нас в примере их два:
18c0a8c1c0a8000718c0a8c2c0a80008