ИТ-заметки: субъективно
56 subscribers
23 photos
203 links
ИТ заметки по Network, Ops, DevOps

🔗 it.mxav.ru
Download Telegram
Как узнать IP, зная MAC адрес на порту CISCO?

Иногда бывают ситуации когда надо определить IP, зная MAC и порт Cisco. Сделать это можно так

1. Смотрим какие MAC есть на интересующем порту
# sh mac-address table int GiX/X/X

или
# sh mac address-table int GiX/X/X

2. Определяем IP по MAC-таблице
# sh ip arp xxxx.xxxx.xxxx


#сети@itmxav
#cisco@itmxav

🔗 На сайте

📝 Другие заметки по Cisco:
- Как отправить логи с Cisco Nexus на сервер логирования?
- Как посмотреть загрузку процессора (CPU) на Cisco?
- Как заблокировать трафик от определенного MAC на Cisco
- Как в Cisco по ip адресу узнать mac устройства
- Как настроить Syslog на Cisco ASA 5500 серии?
- Как обновить IOS на Cisco?
Как при помощи snmpwalk делать запросы к хосту?

Иногда бывает нужно проверить работы по SNMP c Linux. Сделать это можно через snmpwalk.

1. Установить snmpwalk можно так:
Для Ubuntu / Debian / Linux Mint
sudo apt-get update
sudo apt-get install snmp

Проверка:
snmpwalk --version

Или
Для CentOS / RHEL / AlmaLinux / Rocky Linux (8 и выше)
sudo yum install net-snmp-utils

или
sudo dnf install net-snmp-utils

Проверка:
snmpwalk -h


2. Синтаксис следующий:
snmpwalk -v <версия> -c <community> <хост> <OID>

Расшифровка:
-v1/-v2c/-v3 - версия SNMP (1, 2c или 3)
-c <community> - ключ и указазания community string (например,public), используется в SNMPv1/v2c
<хост> - IP-адрес или имя хоста устройства
<OID> - Объектный идентификатор (например,1.3.6.1.2.1.1)


3. Примеры для -v1 и-v2c:
Получить всё
snmpwalk -v1 -c 'public' 192.168.1.1 .1

Запрос всех данных из MIB-II (стандартная ветвь)
snmpwalk -v2c -c 'public' 192.168.1.1 .1.3.6.1.2.1

Получить всё
snmpwalk -v2c -c 'public' 192.168.1.1 .1

или по OID:
snmpwalk -v2c -c 'public' 192.168.1.1 .1.3.6.1.2.1.1


4. Использование SNMPv3 (с аутентификацией)
Синтаксис:
snmpwalk -v3 -u <username> -l authPriv -a SHA -A <auth_password> -x AES -X <priv_password> 192.168.1.1 .1

Где:
-u — имя пользователя
-l — уровень безопасности: noAuthNoPriv, authNoPriv, authPriv
-a — алгоритм аутентификации (MD5, SHA)
-A — пароль аутентификации
-x — алгоритм шифрования (AES, DES)
-X — пароль шифрования

Пример с аутентификацией, но без шифрования трафика (authNoPriv):
snmpwalk -v3 -u myuser -l authNoPriv -a SHA -A 'myAuthPassword123' 192.168.1.1 .1

Тоже самое, но с MD5
snmpwalk -v3 -u myuser -l authNoPriv -a MD5 -A 'myAuthPassword123' 192.168.1.1 .1

Пример с аутентификацией и шифрованием трафика (authPriv):
snmpwalk -v3 -u myuser -l authPriv -a SHA -A 'myAuthPassword123' -x AES -X myPrivPassword456 192.168.1.1 .1


#сети@itmxav
#мониторинг@itmxav

🔗 На сайте

📝 Другие заметки по SNMP:
- SNMP error: (noSuchName) There is no such variable name in this MIB. Zabbix
- Где взять SNMP MIB Cisco?
- Как настроить SNMP v2c на Ruckus ZoneFlex R320?
Как найти к какому порту Cisco подключен определенный хост?

Иногда бывают ситуации когда надо определить к какому порту Cisco подключен определенный хост. Сделать можно так:

Возможно, есть цепочка коммутаторов, поэтому надо сначала пингануть чтобы сформировалась актуальная MAC-таблица:
1. Пингуем
# ping 192.168.1.11

2. Далее определяем MAC по IP
# show arp | include 192.168.1.11 

или
# show arp | beg 192.168.1.11


3. Смотрим по таблице к какому порту этот MAC относится
# show mac-address-table address xxxx.xxxx.xxxx

или
# show mac address-table address xxxx.xxxx.xxxx


4. Если указан PortChannel, то смотри какие порты входят в него, если номер 1:
show etherchannel 1 summary

или
show etherchannel summary


4.1 Самое просто, но может создать проблемы временное отключение портов по одному чтобы понять на какои из них исчезнет MAC.
4.2 Или применить команду test etherchannel load-balance, но сначала надо понять на основе чего идет балансировка. Выполняем:
show etherchannel load-balance

и видим результат
Load-balancing on Port-channels configured globally:
src-mac

или
src-dst-ip - балансировка по IP источника и назначения 
src-ip - IP источника
dst-mac - MAC назначения

Вообще test etherchannel load-balance - диагностическая команда Cisco, которая не влияет на реальный трафик, а имитирует алгоритм балансировки EtherChannel (LACP/PAgP), чтобы определить, какой физический порт в составе Port-channel будет использован для передачи трафика с заданными параметрами. Она симулирует процесс выбора порта в агрегированном канале на основе указанных параметров: текущей политики балансировки, указанных MAC-адресов источника и назначения, и номера Port-channel.

4.3 Если src-mac, то балансировка по MAC-адресам источника
test etherchannel load-balance interface port-channel 1 mac-source xxxx.xxxx.xxxx mac-dest ffff.ffff.ffff


Пример результата
Would select interface GigabitEthernet1/0/2


Для src-dst-ip
test etherchannel load-balance interface port-channel 1 ip-source 192.168.1.11 ip-dest 192.168.1.1


! Если используется src-dst-ip, то результат test команды должен включать IP-адреса.

Другие варианты:
src-ip - test etherchannel ... ip-source 192.168.1.11
dst-mac - test etherchannel ... mac-dest aaaa.bbbb.cccc


5. Если коммутатор не конечный, то смотрим через CDP какой следующий:
show cdp neighbors GiX/X/X detail


Переходим на следующий коммутатор и повторяем шаги.

#сети@itmxav
#cisco@itmxav

🔗 На сайте

📝 Другие заметки по Cisco:
- Как отправить логи с Cisco Nexus на сервер логирования?
- Как посмотреть загрузку процессора (CPU) на Cisco?
- Как заблокировать трафик от определенного MAC на Cisco
- Как в Cisco по ip адресу узнать mac устройства
- Как настроить Syslog на Cisco ASA 5500 серии?
- Как обновить IOS на Cisco?
- Как узнать IP, зная MAC адрес на порту CISCO?
Ошибка Gitlab: remote: Your SSH key has expired

Иногда бывает ошибка "Gitlab: remote: Your SSH key has expired". В первую очередь надо проверить срок ключа на Gitlab. По умолчанию год выставляется, хотя как такового срока нет у ключа. Если там срок истек, то необходимо заново добавить его:

1. Нажимаем на аватарку, переходим в настройки и далее в SSH ключи.
2. Видим, что срок истек и ключ отмечен соответствующим знаком.
3. Копируем ключ. Удаляем и добавить тот же ключи с более длительным сроком.
4. Проверяем работу.

Если же по срокам всё нормально, то проверяйте не заблокирована ли учетная запись, используете ли правильный приватный ключ, меняли ли ключи недавно, не используете ли временный ключ, не удалили ли случайно ключ на Gitlab или локально приватный, не взломан ли комп или сервер.

#linux@itmxav
#devops@itmxav

🔗 На сайте

📝 Другие заметки по Git и Gitlab:
- Ошибка 500 при применении параметра Repository by URL в GitLab
- GitLab не обновляет сертификат Let's Encrypt после своего upgrade
- Ошибка при удалении репозитория в GitLab
- Как обновить Gitlab?
Как удалить хранилище из Proxmox Backup Server?

Иногда бывает нужно удалить хранилище из PBS, но через GUI этого сделать нельзя. Поэтому переходим в терминал и удаляем:

1. Удаляем хранилище из системы PBS:
proxmox-backup-manager datastore remove <название_хранилища>

2. Удаляем точку монтирования:
Если папка:
rm -r /путь/до/папки/

Если надо именно отмонтированить:
umount точка_монтирования/


#proxmox@itmxav

🔗 На сайте

📝 Другие заметки по Proxmox и PBS:
- Как вывести виртуальную машину Proxmox из error state?
- Проблема "state manager: reset session failed on NFSv4 server with error 1"
- Как перенести диск в Proxmox с Ceph?
- Как перенести виртуальную машину (контейнер) на другой сервер Proxmox?
- Пример обновления. Как обновить Proxmox с 7.4 на 8.1?
Как замерить скорость связи при помощи iperf?

Бывают ситуации когда надо грубо замерить скорость между хостами. Как быстрый вариант можно использоватье iperf.

1. Установка на Debian/Ubuntu:
sudo apt-get update
sudo apt-get install iperf

Или RHEL/CentOS/Fedora:
sudo yum install epel-release -y
sudo yum install iperf

Если нужно iperf3 (3 и 2 версии несовместимы)
sudo yum install epel-release -y

Установка iperf3
sudo yum install iperf3 -y

# ИЛИ для CentOS 8+ / Rocky Linux:
sudo dnf install iperf3 -y

Для Debian/Ubuntu:
sudo apt-get update
sudo apt-get install iperf3 -y


2. Если есть файервол, то для iperf необходимо открыть порт 5001. Для iperf3 5201.

3. Запускаем на сервере:
iperf -s

или
iperf3 -s

Если надо указать порт или IP
iperf3 -s -B 192.168.1.2  
iperf3 -s -p 5001

4. Запускаем на клиенте
iperf -c IP-адрес

или
iperf3 -c IP-адрес

Дополнительные опции:
iperf3 -c IP-адрес -t 20        # тест 20 секунд
iperf3 -c IP-адрес -P 3 # 3 параллельных потока
iperf3 -c IP-адрес -R # обратное направление (сервер → клиент)

Пример вывода для TCP:
[ ID] Interval       Transfer     Bandwidth
[ 1] 0.0000-10.0066 sec 10.9 GBytes 9.39 Gbits/sec


5. Если надо протестировать UDP, то:
iperf -c IP-адрес -u -b 100M

или
iperf3 -c IP-адрес -u -b 100M

-u — использовать UDP
-b 100M — пропускная способность (100 Мбит/с). Без этого UDP значительно слабее.

#linux@itmxav
#сети@itmxav

🔗 На сайте

📝 Другие заметки по Linux и сетям:
- Как включить IP Forwarding в Linux?
- Как заблокировать сайты на Squid?
- Как изменить сеть для контейнеров в Docker на Linux (Debian)?
- Как установить статический IP-адрес на Debian?
👍1
Как обновить узел Proxmox с 8.4 на 9?

Если используется Ceph, то читайте процесс обновления здесь. Желательно выключить все машины перед обновлением, на всякий случай.

0. Сделать бэкапы всего и работать через прямой доступ к серверу.

1.Выключаем pve-enterprise.list через комментирование
# nano /etc/apt/sources.list.d/pve-enterprise.list
#deb https://enterprise.proxmox.com/debian/pve bookworm pve-enterprise


2. Обновляем всё, что есть на текущей ветке
apt update
apt dist-upgrade
pveversion


3. Проверяем на ошибки при обновлении
pve8to9 --full

Если есть, то исправляем всё.

4. Обновляем репозитории
sed -i 's/bookworm/trixie/g' /etc/apt/sources.list
sed -i 's/bookworm/trixie/g' /etc/apt/sources.list.d/pve-enterprise.list
apt update


5. Если всё готово, то читаем какие вопросы могут возникнуть при обновлении вот здесь и обновляемся
apt dist-upgrade


Посмотреть:
🎬 На Youtube
🎬 На Rutube

#proxmox@itmxav

🔗 На сайте

📝 Другие заметки по Proxmox и PBS:
- Как вывести виртуальную машину Proxmox из error state?
- Проблема "state manager: reset session failed on NFSv4 server with error 1"
- Как перенести диск в Proxmox с Ceph?
- Как перенести виртуальную машину (контейнер) на другой сервер Proxmox?
- Пример обновления. Как обновить Proxmox с 7.4 на 8.1?
- Как удалить хранилище из Proxmox Backup Server?
Отправка логов с Zelax 5054 в Syslog (Graylog)

В Zelax 5054 отправка логов настраивается через функцию info-center, поэтому не работает вариант:
logging IP_ADDRESS level debugging


Настройка происходит иначе:
1. Переходим в нужный режим
config t 

2. Включаем запись комманд (будут записываться локально и отправляться на сервер) и логирование входа
logging executed-commands enable
authentication logging enable

3. Указываем уровень логирования и куда отправлять логи
info-center loghost 1 match level debugging 
info-center loghost 1 config IP_ADDRESS facility local7

4. Включаем
info-center loghost 1 output-enable

5. Выходим режима и незабываем сохранять конфигурацию
copy running-config startup-config


#zelax@itmxav
#graylog@itmxav
#мониторинг@itmxav

🔗 На сайте

📝 Другие заметки по Zelax и Graylog:
- Zelax не отправляет логи в Graylog
- Сбор конфигурации Zelax в Oxidized
- Как решить проблему multiline при отправке логов со Squid в Graylog?
Как зеркалировать трафик на Cisco?

Иногда для диагностики ситуации надо получить дамп трафика, а для этого требуется его зеркалировать на Cisco.

SPAN (Switch Port Analyzer)

Чтобы просто зеркалировать трафик на одном коммутаторе надо определить на какой порт будет идти зеркальный трафик, этот порт должен быть ненастроенный, и откуда отправлять трафик.
1. Пример конфига куда будет зеркалироваться трафик:
!
interface GigabitEthernet1/0/40
!

2. Далее определяем откуда будет зеркалироваться трафик:
switch(config)# monitor session 1 source interface Te1/1/1

Если надо несколько портов, то
switch(config)# monitor session 1 source interface Te1/1/1 - 2

или
switch(config)# monitor session 1 source interface GigabitEthernet1/0/25 - 26 , gigabitEthernet 1/0/29

3. Указываем куда зеркалировать:
switch(config)# monitor session 1 destination interface Gi1/0/40


RSPAN (Remote Switch Port Analyzer)


Может возникнуть ситуация, когда надо сделать удаленно зеркалирование трафика с vlan одного коммутатора (switch1) на порт другого коммутатора (switch2) и эти коммутаторы соединены через trunk.
Например, надо зеркалировать трафик с switch1 vlan 11 на 5 порт switch2. Настраивается так:
1. На switch1 и switch2 поднимает vlan 77 для зеркалирования:
switch1(config)# vlan 77
switch1(config-vlan)# remote-span
switch2(config)# vlan 77
switch2(config-vlan)# remote-span

2. На switch1 указываем откуда и куда надо зеркалировать трафик
switch1(config)# monitor session 1 source vlan 11
switch1(config)# monitor session 1 destination remote vlan 77

3. На switch2 указываем откуда и куда надо зеркалировать трафик
switch2(config)# monitor session 1 source remote vlan 77
switch2(config)# monitor session 1 destination interface Gi0/5

Не забываем сохранить конфиг и снимаем трафик, например, с помощью Wireshark.

#сети@itmxav
#cisco@itmxav

🔗 На сайте

📝 Другие заметки по Cisco:
- Как отправить логи с Cisco Nexus на сервер логирования?
- Как посмотреть загрузку процессора (CPU) на Cisco?
- Как заблокировать трафик от определенного MAC на Cisco
- Как в Cisco по ip адресу узнать mac устройства
- Как настроить Syslog на Cisco ASA 5500 серии?
- Как обновить IOS на Cisco?
- Как узнать IP, зная MAC адрес на порту CISCO?
Как отправить UDP пакет с Linux?

Бывают ситуации когда надо отправить тестовые UDP-пакеты на какой-то адрес и конкретный порт. Сделать это можно следующим способом:
echo -n "test" >/dev/udp/IP_ADDRESS/PORT

IP_ADDRESS - адрес на который надо отправить пакет
PORT - конкретный порт куда отправить"

#linux@itmxav
#сети@itmxav

🔗 На сайте

📝 Другие заметки по Linux и сетям:
- Как замерить скорость связи про помощи iperf?
- Как подключиться по OpenVPN через терминал на Linux не вводя логин и пароль?
- Как изменить сеть для контейнеров в Docker на Linux (Debian)?
Ubuntu: Требуется аутентификация для запуска демона gvfsd-admin

На Ubuntu может неожиданно появиться окно с надписью
Требуется подтверждение подлинности. Требуется аутентификация для запуска демона gvfsd-admin

И поле для ввода пароля.

Такое происходит, когда какая-то программа взаимодействует с gvfsd. В каждом случае надо разбираться отдельно.

Костыль:
1. Нажимем ALT+F2
2. Вводим "r" и нажимаем Enter.

Вот здесь есть пример причины возникновения.

#linux@itmxav

🔗 На сайте

📝 Другие заметки по Ubuntu:
- Как узнать в Ubuntu период поддержки?
- Ошибка cannot refresh snap «snap-store» в Ubuntu
- Как войти в меню GRUB при загрузке на ubuntu?
- Не работает правая кнопка на тачпаде в Ubuntu GNOME
- Не открываются настройки на Ubuntu или can't load libspa-support
Как перенести виртуальную машину из VirtualBox в Proxmox?

Бывают ситуации когда надо перенести виртуальную машину из VirtualBox в Proxmox. Сделать это можно, например, следующим способом:

1. В virtualbox экспортируем ВМ в открытый формат виртуализации 2.0.
При экспортировании лучше убрать галки с сетевого адаптера и usb-контроллера, если они есть. Экспортируется в файл с расширением ova.
2. Перекидываем файл ova любым удобным способом в Proxmox (nfs, scp, smb и т.п.)
3. Распаковываем (лучше в отдельной папке это всё делать):
tar -xvf VM.ova

Появятся файлы с расширениями mf, ovf, vmdk.
4. Создаем ВМ без диска в Proxmox. Например, это будет ВМ с номером 106.
5. Конвертируем vmdk в qcow2 (можно напрямую попытаться залить, но лучше сконвертировать)
qemu-img convert -f vmdk -O qcow2 VM.vmdk vm106-disk.qcow2

напрямую залить:
qm importdisk 106 VM.vmdk local-lvm --format vmdk

6. Импортируем диск в нужное хранилище (например, local-lvm) с указанием номера машины:
qm importdisk 106 /полный/путь/vm106-disk.qcow2 local-lvm

7. В настройках ВМ должен появиться неиспользованный диск.
Выбираем его и нажимаем редактировать, указываем тип контроллера (например, scsi) и нажимаем добавить.
8. В параметрах ВМ, в порядке загрузки надо отметить устройство, с которого ВМ должна грузиться. Можно через терминал сделать:
qm set 106 --boot c --bootdisk scsi0

9. Запускаем ВМ.
10. Часто сетевая конфигурация остается прежняя, поэтому смотрим название интерфейса в ВМ и правим всё c нужными IP-адресами, сетевыми интерфейсами.

#proxmox@itmxav
#virtualbox@itmxav

🔗 На сайте

📝 Другие заметки по Proxmox и VirtualBox:
- Как вывести виртуальную машину Proxmox из error state?
- Как перенести диск в Proxmox с Ceph?
- Как перенести виртуальную машину (контейнер) на другой сервер Proxmox?
- Как обновить узел Proxmox с 8.4 на 9?
- Как конвертировать IMG в VDI с помощью VirtualBox на Linux?
- Ошибка в VirtualBox E_ACCESSDENIED (0x80070005)
👍1
Как ограничить работу SWAP на Proxmox?

Иногда бывают ситуации когда надо изменить параметр, который отвечает когда задействуется SWAP. Например, на серверах виртуализации. Проверить текущее состояние можно так:
sudo sysctl vm.swappiness

По дефолту стоит значение:
vm.swappiness = 60

Т.е. когда ОЗУ заполнится на 40% начнется задействование SWAP. Изменить параметр, например, на 5 можно так:
sudo sysctl -w vm.swappiness=5

Чтобы всё работало и после перезагрузки надо использовать ключ -w.

#linux@itmxav
#proxmox@itmxav

🔗 На сайте

📝 Другие заметки по Proxmox и Linux:
- Как очистить swap (своп) Linux?
- Как включить fast boot при загрузке в Linux?
- Как перейти в chroot и запустить инициализацию Linux?
- Как установить статический IP-адрес на Debian?
- Как вывести виртуальную машину Proxmox из error state?
Как забэкапить виртуальную машину через XenCenter 6.5?

В глубине глубин нашлась система виртуализации Xen с древней версией 6.5. Надо было забэкапить пару машин. Бэкапим по NFS. Для этого:
1. Добавляем в XenCenter "New Storage" -> NFS VHD -> вписываем название -> путь к папке на сервере NFS.
2. Выключаем ВМ, чтобы была консистентность.
2. Переходим в консоль и смотрим куда NFS смонтировалось:
mount

3. И бэкапим
xe vm-export vm="название_вм_с_учетом_регистра" filename="/var/run/sr-mount/Здесь_UUID/backup_VM.xva"

и дожидаемся
Export succeeded


На более новых версиях Xen, вроде, через UUID надо бэкапить.
Узнать UUID NFS-SR
xe sr-list name-label="NFS-Backup" params=uuid --minimal

и, возможный, пример
xe vm-export vm="название_вм_с_учетом_регистра" filename="nfs://<UUID_NFS_SR>/backup_VM.xva"


#linux@itmxav
#xen@itmxav

🔗 На сайте

📝 Другие заметки по виртуализации:
- Как перенести виртуальную машину из VirtualBox в Proxmox?
- Как удалить хранилище из Proxmox Backup Server?
- Как перенести диск в Proxmox с Ceph?
🎄С наступающим 2026 годом!🎄

Пусть 2026 год:
Без синих экранов.
Без внезапных DDoSов в новогоднюю ночь.
Без «а кто этот конфиг правил?!».
Без merge-конфликтов в продакшене — особенно в пятницу в 17:59.
Также:
Пусть все CI/CD-пайплайны текут плавно.
DNS разрешается с первого запроса.
Резервные копии восстанавливаются без вопросов.
Кластера легко масштабируются.
Сети без петель.
Поменьше проблемных пользователей.
И алерты от системы мониторинга только о приятных бонусах и премиях 🎉

С наступающим 2026 годом — надёжным, отказоустойчивым и с минимальным MTTR! 😊
👍1
Базовая настройка коммутатора QTECH QSW-3750-52T-AC-R

Импортозамещение продолжает двигаться. В руки попал очередной QTECH. В этот раз QSW-3750-52T-AC-R.
Настраиваем, в данном случае, всё через консоль и только базовые настройки. Без защиты от петель, кучи VLAN, trunk-портов, уровней доступа пользователей и т.п.

Подключаемся по 9600-8-N-1:
SW> enable
SW# config

Посмотреть рабочий конфиг
SW# show running-config 

Отключаем лишнее
SW(config)# no ip http server
SW(config)# no ip http secure-server
SW(config)# interface Vlan1
SW(Config-if-Vlan1)#no ip address 192.168.0.1 255.255.255.0
SW(Config-if-Vlan1)#shutdown
SW(Config-if-Vlan1)#exit


Настройка hostname
SW(config)# hostname ИМЯ

Добавляем нового пользователя, а старого удаляем. И защифруем пароль в конфиге
SW(config)# username имя_пользователя privilege 15 password пароль

SW(config)# service password-encryption

Включаем ssh
SW(config)# ssh enable

Настраиваем vlan 2
SW(config)# vlan 2
SW(Config-Vlan2)# name Users
SW(Config-if-Vlan2)# interface Vlan2
SW(Config-if-Vlan2)#description Users
SW(Config-if-Vlan2)# ip address ip-адрес маска
SW(Config-if-Vlan2)# Interface Ethernet1/0/1-52
SW(Config-If-Port-Range)# switchport mode access
SW(Config-If-Port-Range)# switchport access vlan 2
SW(Config-If-Port-Range)#exit

Добавляем маршрут по умолчанию
SW(config)# ip route 0.0.0.0/0 IP_ШЛЮЗА

Включаем lldp
SW(config)# lldp enable

Настраиваем ntp
SW(config)# ntp enable
SW(config)# ntp server ip-адрес

Настраиваем отправку логов
SW(config)# logging 192.168.0.2
SW(config)# logging executed-commands enable

Пример стандартного acl
SW(config)# access-list 10 permit 192.168.0.0 0.0.0.255
SW(config)# access-list 10 permit host-source 192.168.1.1
SW(config)# access-list 10 deny any-source

Применить стандартного acl для доступа к коммутатору (проверьте acl, а то доступ потеряете)
SW(config)# authentication line vty login local
SW(config)# authentication ip access-class 10 in

Настраиваем snmpv2 только для чтения
SW(config)# snmp-server enable
SW(config)# snmp-server community ro имя_коммунити
SW(config)# snmp-server securityip ip-адрес-сервера-мониторинга

Ловушки
SW(config)# snmp-server host ip-адрес-сервера-мониторинга v1 usertrap
SW(config)# snmp-server enable traps

Cохраняем
SW# write


#qtech@itmxav
#сети@itmxav

🔗 На сайте

📝 Другие заметки по сетям:
- Как заблокировать трафик от определенного MAC на Cisco
- Как в Cisco по ip адресу узнать mac устройства
- Как узнать IP, зная MAC адрес на порту CISCO?
- Как отправить UDP пакет с Linux?
Простая настройка OSPF на QTECH 4530 через point-to-point

Далее простой пример OSPF на QTECH 4530 (без паролей, acl доп.функционала). Они поддерживают только OSPFv2. Все настройки идут через VLAN. На 1 коммутаторе ещё и маршрут по умолчанию. Зона Backbone. Тип point-to-point.
Раз настраиваете динамическую маршрутизацию, то знаете как-то теорию, а также, что и в каком режиме надо делать, поэтому не буду уточнять про '>','#', '(config)#' и т.д.
На 1 коммутаторе делаем настройки vlan для OSPF p2p.
vlan 10
name p2p_to_sw2
interface Vlan10
description p2p_to_sw2
ip ospf network point-to-point
ip address 192.168.1.101 255.255.255.252

Настраиваем loopback интерфейс (да, пример ip в обратном порядке)
interface Loopback1
ip address 192.168.2.3 255.255.255.255

Маршрут по умолчанию
ip route 0.0.0.0/0 10.0.0.1

Настройка пользовательской сети
vlan 20
name Users
interface Vlan20
description Users
ip address 192.168.3.1 255.255.255.0
Interface Ethernet1/0/1
description Users
switchport access vlan 20

Включаем OSPF, анонсируем пользовательскую сеть, p2p, loopback и говорим про маршрут по умолчанию.
router ospf 1
ospf router-id 192.168.2.2
network 192.168.3.0 0.0.0.255 area 0
network 192.168.2.2 0.0.0.0 area 0
network 192.168.1.100 0.0.0.3 area 0
default-information originate

На 2 коммутаторе делаем настройки vlan для OSPF p2p
vlan 11
name p2p_to_sw1
interface Vlan11
description p2p_to_sw1
ip ospf network point-to-point
ip address 192.168.1.102 255.255.255.252

Настраиваем loopback интерфейс
interface Loopback1
ip address 192.168.2.2 255.255.255.255

Включаем OSPF, анонсируем p2p и loopback
router ospf 1
ospf router-id 192.168.2.2
network 192.168.2.2 0.0.0.0 area 0
network 192.168.1.100 0.0.0.3 area 0

Пользовательскую сеть можно поднять как и в коммутаторе 1. Далее проверяем работу через ping и
show ip ospf nei
show ip route

и тому подобные просмотры. Должны быть видны соседи и трафик должен проходить.

#qtech@itmxav
#сети@itmxav

🔗 На сайте

📝 Другие заметки по QTECH и сетям:
- Базовая настройка коммутатора QTECH QSW-3750-52T-AC-R
- Как в Cisco по ip адресу узнать mac устройства
- Как узнать IP, зная MAC адрес на порту CISCO?
- Как отправить UDP пакет с Linux?
👍1