Skip to content

Статьи / База знаний

86 Темы 423 Сообщения

Техническая документация, руководства и статьи по сетевым технологиям, продуктам и решениям Cisco.

  • Сводка команд CCNA

    8
    0 Голоса
    8 Сообщения
    0 Просмотры
    J
    Взято полностью с сайта http://nusdsmhs.ss4.sharpschool.com/UserFiles/Servers/Server_41705/Image/CCNA%20IOS%20Commands%20Summary%2010-1-14.pdf Устранение неполадок, редактирование, номера портов show ip interface brief (отображение обозначений интерфейсов, IP-адресов и статуса) show ip route (отображение таблицы маршрутизации) show vlan brief (на коммутаторе — отображение существующих VLAN, имен, назначенных портов) show controllers serial x/x/x (проверка подключения DCE или DTE и наличия тактовой частоты) show interface trunk (какие порты являются магистральными, native vlan, разрешенные vlan) show running-config (отображение рабочей конфигурации — активной) show startup-config (отобразить конфигурацию запуска) show ip protocol (какой протокол маршрутизации, какие сети, пассивные интерфейсы, соседи) show cdp neighbors (проверить напрямую подключенные устройства Cisco) show cdp neighbors detail (включает IP-адрес на другом конце) show cdp interface (какие интерфейсы используют CDP) show interface serial x/x/x (какая инкапсуляция, IP-адрес, счетчики) show interface fastethernet x/x switchport (настроенный режим и режим работы) show version (какая версия IOS, возможности, память, регистр конфигурации) show run | begin interface (начнет перечисление с первого экземпляра «interface») show ip route connected (показать записи таблицы маршрутизации для напрямую подключенных сетей) show ip route static (показать записи таблицы маршрутизации для статических маршрутов) show ip route ospf (показать записи таблицы маршрутизации, полученные через OSPF) show ip route eigrp (показать записи таблицы маршрутизации, полученные через EIGRP) show mac-address-table или show mac address-table (зависит от версии IOS) show flash (отображение имен файлов и каталогов в флэш-памяти) show clock (текущая дата/время в этом устройстве) show ipv6 ??? (выполняет IPv6-версию многих команд IPv4) show processes (отображение активных процессов, запущенных на маршрутизаторе) show process cpu (отображает статистику процессора) show memory (отображение распределения памяти) show users (показывает, кто подключен к этому устройству по telnet) show standby (проверяет, активен ли HSRP) ping X.X.X.X (попытка установить соединение с хостом назначения по адресу X.X.X.X) trace X.X.X.X (показать путь, пройденный для достижения хоста назначения по адресу X.X.X.X) R1(config)# do show ??? (выполнить команды show из режима конфигурации) debug ??? (отчеты в реальном времени о процессах, связанных практически с любой функцией) debug all (очень опасно, так как маршрутизатор может быть перегружен отчетами обо всем) undebug all (отключить все команды отладки — удобно, если это загруженный маршрутизатор) Команды редактирования строки ctrl-a (переход к началу текущей строки) ctrl-e (переход к концу текущей строки) ctrl-p или стрелка вверх (повторить до 10 предыдущих команд в текущем режиме) ctrl-n или стрелка вниз (если вы вернулись в историю команд, это перемещает вас вперед) клавиша Backspace (удалить символ слева от текущего положения курсора) ctrl-z или end (переход в привилегированный режим) exit (переход на один уровень назад в иерархической структуре команд) ctrl-c (отмена текущей команды или выход из режима настройки, если вы случайно в него попали) ctrl-shift-6 (остановить ping или трассировку) длина терминала 0 [ноль] (отключить разбиение на страницы — вывод без разрывов) длина терминала 24 (нормальные разрывы страниц в выводе) wr (сокращение для «copy running-config startup-config») Общие номера портов и протоколы Протокол передачи файлов ( FTP ) Управление FTP = TCP-порт 21 Данные FTP = TCP порт 20 Безопасная оболочка ( SSH ) — TCP-порт 22 Telnet — TCP-порт 23 Простой протокол передачи почты ( SMTP ) — TCP-порт 25 Система доменных имен ( DNS ) — TCP/UDP порт 53 Протокол динамической конфигурации хоста ( DHCP ) BOOTPS=UDP-порт 67 (запрос DHCP от клиента к серверу) BOOTPC=UDP-порт 68 (ответ DHCP от сервера к клиенту) Протокол передачи гипертекста ( HTTP ) — TCP-порт 80 Протокол почтового отделения — входящая почта ( POP ) — TCP-порт 110 Протокол сетевого времени ( NTP ) — UDP-порт 123 Простой протокол управления сетью ( SNMP ) — UDP-порт 161 Безопасный протокол передачи гипертекста ( HTTPS ) — TCP-порт 443 Базовая настройка маршрутизатора/коммутатора Восстановление конфигурации коммутатора или маршрутизатора по умолчанию S1# delete vlan.dat (нажмите «Enter» для принятия настроек по умолчанию) [Примечание: выполняйте эту операцию только на коммутаторе] S1# erase startup-config (нажмите «Enter», чтобы принять настройки по умолчанию [маршрутизатор или коммутатор]) S1# reload (ответьте «no», если будет предложено сохранить текущую конфигурацию [маршрутизатор или коммутатор]) Базовая настройка маршрутизатора/коммутатора R1# configure terminal (войдите в режим глобальной конфигурации) R1(config)# hostname NAME (настройте ИМЯ маршрутизатора или коммутатора) R1(config)# security passwords min-length 5 (установить минимальную длину пароля) R1(config)# service password-encryption (зашифровать все пароли, кроме секретного) R1(config)# login block-for 60 attempts 3 within 30 (подождать 1 минуту, если за 30 секунд было 3 неудачных попытки) R1(config)# enable secret PASSWORD (установить пароль привилегированного уровня «PASSWORD») R1(config)# no ip domain-lookup (подавлять попытку DNS при неправильном вводе команды) R1(config)# banner motd MESSAGE (создать MESSAGE, которое будет отображаться при входе в систему) R1(config)# line console 0 [ноль] (войдите в режим настройки подключения к консоли) R1(config-line)# password PASSWORD (установить пароль уровня пользователя «PASSWORD») R1(config-line)# login (указать маршрутизатору, что необходимо проверять пароль) R1(config-line)# logging synchronous (помогает поддерживать порядок ввода команд) R1(config-line)# exec-timeout 0 0 [ноль] (без таймаута при настройке маршрутизатора) R1(config)# line vty 0 4 [ноль 4] (настройте те же параметры, что и для консоли выше) S1(config)# line vty 0 15 [ноль 15] (настройка тех же параметров в коммутаторе) R1# copy running-config startup-config (сохранение конфигурации в NVRAM) R1# wr (устаревшая команда — то же самое, что copy running-configuration startup-configuration) R1(config)#! (примечание — не вносит изменений в конфигурацию) Для настройки интерфейса управления коммутатором S1(config)# interface vlan 1 (создать виртуальный хост на коммутаторе) S1(config-if)# description Интерфейс управления для этого коммутатора (опциональное описание) S1(config-if)# ip address 192.168.100.50 255.255.255.0 (назначить IP-адрес) S1(config-if)# no shut (необходимо включить) S1(config-if)# exit (выйти из конфигурации интерфейса и вернуться к глобальной конфигурации) S1(config)# ip default-gateway 192.168.100.1 (должен находиться в той же подсети, что и интерфейс управления) S1(config)# enable secret class (должен быть пароль для удаленной конфигурации) S1(config)# line vty 0 15 (коммутаторы могут иметь 16 VTY-соединений одновременно) S1(config-line)# password cisco (необходимо установить пароль для входа в систему, чтобы telnet работал) S1(config-line)# login (указать портам VTY запрашивать пароль у удаленного пользователя) S1(config-line)# transport input telnet (разрешает только telnet для удаленной конфигурации — по умолчанию) Настройка интерфейса маршрутизатора IPv4 R1(config)# interface INTERFACE-TYPE (перейти в режим настройки интерфейса) R1(config-if)# ip address ADDRESS SNM (назначить IP-адрес и маску подсети) R1(config-if)# description WORDS (документируйте, для чего используется этот интерфейс) R1(config-if)# clock rate CLOCK (на последовательных интерфейсах DCE установите скорость соединения) R1(config-if)# bandwidth VALUE (используется протоколом маршрутизации для скорости соединения) R1(config-if)# no shutdown (включить интерфейс) R1(config-if)# shutdown (выключить интерфейс) Настройка интерфейса маршрутизатора IPv6 R1(config)# ipv6 unicast-routing (активировать маршрутизацию IPv6 — по умолчанию выключено) R1(config)# interface Gi1/1 R1(config-if)# ipv6 enable (включить ipv6 в этом интерфейсе) R1(config-if)# ipv6 address 3ffe:b00:c18:1::3 /64 (ввести полный адрес вручную) -или- R1(config-if)# ipv6 address 3ffe:b00:c18:1:: /64 eui-64 (автоматическая настройка части хоста) R1(config-if)# ipv6 address fe80::4 link-local (настройка локального адреса) Команды коммутатора уровня 3 S1(config)# ip routing (активировать маршрутизацию IPv4 в коммутаторе) S1(config)# ipv6 routing (активировать маршрутизацию IPv6 в коммутаторе) S1(config-if)# no switchport (используется для обозначения, что это порт маршрутизатора, а не порт коммутатора) S1(config-if)# switchport trunk encapsulation dot1q (для настройки транкинга для dot1Q) VLAN, магистрали, Router-on-a-Stick, VTP Создание VLAN и назначение портов S1(config)# vlan 10 (создать VLAN 10 в базе данных VLAN.DAT) S1(config-vlan)# name Management (по желанию присвойте имя VLAN) S1(config)# interface fa0/12 (выбрать порт на коммутаторе) --или-- S1(config)# interface range fa0/12 – 20 (выбрать диапазон портов, которые будут настроены одинаково) S1(config-if)# switchport mode access (установить порт в режим доступа) S1(config-if)# switchport access vlan 10 (назначьте этот порт (порты) VLAN 10) Создание магистрали S1(config)# interface gi1/1 (выберите порт для магистрали) S1(config-if)# switchport trunk encapsulation dot1q (ПРИМЕЧАНИЕ: только на коммутаторе уровня 3) S1(config-if)# switchport mode trunk (установить порт в режим магистрали) S1(config-if)# switchport trunk native vlan 99 (установить VLAN 99 для передачи нативного трафика) S1(config-if)# switchport trunk allowed vlan 1,10,20,99 (необязательно, не забудьте включить VLAN 1 и нативный VLAN) Конфигурация маршрутизатора на палочке R1(config)# interface Fa0/0 (выбрать основной интерфейс) R1(config-if)# no ip address (на основном интерфейсе не должно быть никакого IP-адреса) R1(config-if)# interface Fa0/0.10 (создайте подинтерфейс — номер может быть любым) R1(config-if)# encapsulation dot1q 10 (используйте 802.1Q trunking; присвойте этому VLAN #) R1(config-if)# ip address 172.16.10.1 255.255.255.255 (определите IP-адрес шлюза по умолчанию) R1(config-if)# interface Fa0/0.99 (создать еще один подинтерфейс — этот для нативного трафика) R1(config-if)# encapsulation dot1q 99 native (802.1Q trunking; VLAN #; и native) (ПРИМЕЧАНИЕ: IP-адрес не нужен, если в этой VLAN нет рабочих станций или интерфейсов управления) R1(config)# ip classless (бесклассовая маршрутизация — по умолчанию в IOS 11.3+) R1(config)# no ip classless (классическая маршрутизация) Настройка протокола VLAN Trunking Protocol (VTP) S1(config)# vtp mode server (настройте этот коммутатор в режиме сервера) --или-- S1(config)# vtp mode client (настройте этот коммутатор в режиме клиента) ---или-- S1(config)# vtp mode transparent (настройте этот коммутатор в прозрачном режиме — рекомендуется) S1(config)# vtp domain NAME (изменить доменное имя VTP этого коммутатора на NAME) S1(config)# vtp password PASSWORD (изменить пароль VTP для этого коммутатора) S1(config)# vtp pruning (активировать VTP-обрезку — не поддерживается в Packet Tracer) S1(config)# vtp version 2 (изменить версию VTP на 2) S1# show vtp status (просмотреть режим VTP, ревизию, версию, имя домена, режим обрезки и т. д.) S1# show vtp password (единственный способ увидеть пароль VTP — не отображается в статусе) Etherchannel (PortChannel) Чтобы настроить Etherchannel уровня 2 (транкинг): S1(config)# interface range fa0/1 – 4 (группа физических интерфейсов) S1(config-if)# switchport trunk encapsulation dot1q (ПРИМЕЧАНИЕ: только на коммутаторе уровня 3) S1(config-if)# switchport mode trunk (установить в режим магистрали) S1(config-if)# switchport trunk native vlan 777 (установить native VLAN) S1(config-if)# channel-protocol lacp (установить для этого интерфейса LACP portchannel) -или-- S1(config-if)# channel-protocol pagp (установить для этого интерфейса PAgP portchannel) S1(config-if)#in channel-group 3 mode [см. варианты ниже] passive (включить LACP только в случае обнаружения устройства LACP) active (безусловно включить LACP) auto (включить PAgP только при обнаружении устройства PAgP) desirable (безусловно включить PAgP) on (включить Etherchannel) S1(config)# interface port-channel 3 (настройте виртуальный интерфейс от 1 до 6) S1(config-if)# switchport mode trunk (установить режим trunk) S1(config-if)# switchport trunk native vlan 777 (установить native VLAN таким же, как физический) S1(config-if)# no shutdown (включить виртуальный интерфейс) Чтобы настроить Etherchannel уровня 3: SW1(config)# interface range fa0/1 – 2 SW1(config-if)# no switchport SW1(config-if)# channel-group 1 mode {active, passive, on} SW1(config)# interface port-channel 1 SW 1 (config-if)# no switchport SW1(config-if)# ip address x.x.x.x m.m.m.m (Другой конец настраивается аналогично) EtherChannel использует алгоритм балансировки нагрузки на основе выбранного типа или критериев: Источник IP-адрес (src-ip) IP-адрес назначения (dst-ip) IP-адреса источника и назначения (src-dst-ip) – тип L3 по умолчанию MAC-адрес источника (src-mac) — тип L2 по умолчанию MAC-адрес назначения (dst-mac) MAC-адрес источника и назначения (src-dst-mac) Номер порта TCP/UDP источника (src-port) Номер порта TCP/UDP назначения (dst-port) Номер порта источника и назначения (src-dst-port) SW1(config)# port-channel load-balance TYPE Протокол связующего дерева (STP), HSRP Связующее дерево S1(config)# spanning-tree mode pvst (настройка для PVST – по умолчанию) S1(config)# spanning-tree mode rapid-pvst (настройте этот коммутатор для быстрого PVST) S1(config)# spanning-tree vlan 10,20 root primary (создать корневой мост для этих VLAN) S1(config)# spanning-tree vlan 10 root secondary (создать вторичный корневой мост для VLAN) S1(config)# spanning-tree vlan 10 priority 8192 (установить приоритет BID на 8192 в этой VLAN) S1(config)# spanning-tree portfast default (Portfast по умолчанию на всех интерфейсах в этом коммутаторе) S1(config)# interface range fa0/10 – 20 (должно быть настроено как порты доступа для Portfast) S1(config-if)# spanning-tree portfast (установить интерфейсы для Portfast) S1(config-if)# spanning-tree bpduguard enable (отключает интерфейс, если он получает BPDU) S1(config)# interface fa0/1 (выбрать порт для установки приоритета порта STP) S1(config-if)# spanning-tree vlan 10 port-priority 16 (установить приоритет порта на 16; по умолчанию — 128) S1# show spanning-tree (просмотр состояния spanning-tree по каждой VLAN) S1# show spanning-tree vlan 10 (просмотреть подробную информацию о spanning-tree для VLAN 10) S1# show spanning-tree summary (среди прочего, посмотрите, является ли это корневым мостом) S1# show spanning-tree blockedports (просмотреть, какие порты находятся в состоянии блокировки STP) S1# show spanning-tree root (просмотреть, какой BID является корневым для каждой VLAN) Протокол маршрутизации Hot Standby (HSRP) для IPv4 R1(config)# interface fastethernet 0/1 R1(config)# standby version 2 (используйте одну и ту же версию на каждом конце) R1(config-if)# standby [optional group# ] ip [optional IP-ADDRESS ] [optional secondary ] (Другой конец настраивается аналогично) R1(config-if)# standby [опционально group# ] priority NUMBER [опционально preempt ] Установите более высокий приоритет (по умолчанию 100), чтобы сделать этот маршрутизатор основным в HSRP Preempt сделает этот маршрутизатор активным, если он был отключен и снова включился Протокол маршрутизации в режиме горячего резервирования (HSRP) для IPv6 R1(config)# interface fastethernet 0/1 R1(config-if)# standby version 2 (используйте одну и ту же версию на каждом конце) R1(config-if)# standby GROUP#ipv6 autoconfig (создайте виртуальный IPv6-адрес Link-Local) R1(config-if)# standby GROUP#ipv6 2001:CAFE:ACAD:4::1/64 (установите виртуальный общий IP) (Другой конец настроен аналогично) R1(config-if)# standby GROUP# priority NUMBER [optional preempt ] Установите более высокий приоритет (по умолчанию 100), чтобы сделать этот маршрутизатор основным в HSRP Preempt сделает этот маршрутизатор активным, если он был отключен и снова заработал R1# show standby (проверьте конфигурацию) Меры безопасности R1(config)# service password-encryption (зашифровать все пароли (кроме «secret») R1(config)# security password min-length 8 (установить минимальную длину пароля 8 символов) R1(config)# login block-for 120 attempts 3 within 60 (блокировка на 2 минуты, если за 60 секунд было более 3 неудачных попыток входа) Конфигурация SSH Router(config)# hostname R1 (необходимо изменить имя устройства по умолчанию) R1(config)# username Bob password Let-me-in! (настроить локального пользователя и пароль) R1(config)# ip domain-name ANYTHING.COM (необходимо установить для генерации криптографического ключа) R1(config)# crypto key generate rsa (создать ключ шифрования — выбрать 1024 бита) R1(config)# ip ssh version 2 (настройте для SSH версии 2) R1(config)# line vty 0 15 (изменить параметры для удаленного доступа) R1(config-line)# login local (выбрать для аутентификации по именам пользователей в этом устройстве) R1(config-line)# transport input ssh (разрешить только SSH для удаленного управления) Настройка безопасности портов на коммутаторе S1(config)# interface fa0/1 или interface range fa0/1 – 15, gi1/1 S1(config-if)# switchport mode access (необходимо изменить режим с динамического на режим доступа) S1(config-if)# switchport port-security (необходимо для активации безопасности порта) S1(config-if)# switchport port-security maximum 25 (разрешить 25 MAC-адресов) S1(config-if)# switchport port-security mac-address sticky (запоминание MAC-адресов) S1(config-if)# switchport port-security violation restrict (отправить сообщение SNMP) --или-- S1(config-if)# switchport port-security violation protect (только остановить избыточные MAC-адреса) –или-- S1(config-if)# switchport port-security violation shutdown (отключить интерфейс — по умолчанию) S1(config-if)# switchport protected (не разрешает трафик к/от других защищенных портов) S1(config-if)# spanning-tree bpduguard enable (отключает интерфейс, если он получает BPDU) S1(config-if)# shutdown then no shutdown (восстановление отдельного интерфейса, если он был отключен) S1# errdisable recovery cause psecure_violation (восстановление отключенных интерфейсов через 5 минут) S1# show port-security interface fa0/12 (показать конфигурацию безопасности для интерфейса) Включение/отключение протокола Cisco Discovery Protocol (CDP) R1(config)# cdp run (активировать CDP глобально в маршрутизаторе — включено по умолчанию) R1(config)# no cdp run (отключить CDP во всем маршрутизаторе) R1(config-if)# no cdp enable (остановить обновления CDP, выходящие через этот конкретный интерфейс) IP DHCP Snooping R1(config)# ip dhcp snooping (глобально включить DHCP-сниффинг) R1(config-if)# ip dhcp snooping trust (интерфейс с DHCP-сервером) Маршрутизация (статическая, RIP, EIGRP, OSPF) Настройка статических маршрутов R1(config)# ip route 0.0.0.0 0.0.0.0 serial0/0 (маршрут по умолчанию выходит через serial 0/0) R1(config)# ip route 0.0.0.0 0.0.0.0 50.77.4.13 (маршрут по умолчанию идет на следующий узел 50.77.4.13) R1(config)# ip route 0.0.0.0 0.0.0.0 serial0/0 150 (маршрут по умолчанию выходит через serial 0/0. Добавлен дополнительный параметр для установки административного расстояния равным 150) R1(config)# ip route 47.151.2.0 255.255.255.0 172.24.2.11 (для перехода к сети 47.151.2.0/24 перейдите к адресу следующего прыжка 172.24.2.11) R1(config)# ip route 47.151.2.0 255.255.255.0 serial0/1 (для перехода в сеть 47.151.2.0/24, выйдите из serial 0/1) R1(config)# ip route 47.151.2.0 255.255.255.0 192.168.12.2 fastethernet0/0 (для перехода в сеть 47.151.2.0/24, перейти к следующему прыжку 192.168.12.2 через Fastethernet0/0; в Ethernet оба необходимы) Настройка RIP (IPv4) R1(config)# no router rip (удалить все конфигурации RIP и записи таблицы маршрутизации) R1(config)# router rip (введите команды конфигурации rip) R1(config-router)# network 192.168.10.0 (определите, какие напрямую подключенные сети включить в процессы обновления RIP. Без маски подсети — всегда с классом) R1(config-router)# passive-interface fastethernet0/0 (предотвратить широковещательную передачу обновлений RIP через этот интерфейс) R1(config-router)# default-information originate (настройте RIP для включения маршрутов по умолчанию в обновления для других маршрутизаторов. По умолчанию эта функция отключена. Только на маршрутизаторе с маршрутом по умолчанию) R1(config-router)# redistribute static (настройте RIP для включения статических маршрутов с классом в обновления для других маршрутизаторов. По умолчанию эта функция отключена. Необходима только при наличии статических маршрутов) R1# debug ip rip (проверка обновлений RIP в режиме реального времени) Дополнительные команды для настройки RIP версии 2 R1(config-router)# version 2 (настройка RIP для RIPv2) R1(config-router)# no auto-summary (отключить автоматическое суммирование классов — рекомендуется) Настройка RIPng (для IPv6) R1(config)# ipv6 route ::/0 S0/0/1 (маршрут по умолчанию выходит через S0/0/1) R1(config)# ipv6 router rip NAME (запуск экземпляра RIPng) R1(config)# interface fa0/1 R1(config-if)# ipv6 rip NAME enable (включить этот интерфейс и подсеть в маршрутизацию) R1(config-if)# ipv6 rip NAME default-information originate (отправить маршрут по умолчанию Настройка IPv4 EIGRP R1(config)# no router eigrp 100 (полностью удалить этот экземпляр EIGRP в этом маршрутизаторе) R1(config)# router eigrp 100 (100=идентификатор процесса в этой сети — Cisco называет это автономной системой) R1(config)# eigrp router-id 5.5.5.5 (используйте этот идентификатор при идентификации соседей EIGRP) R1(config-router)# no auto-summary (по умолчанию выполняется суммирование до границ классов) R1(config-router)# network 172.16.0.0 (при классовом адресации подсеть или маска с подстановочным символом не требуются) R1(config-router)# network 172.16.25.0 0.0.0.255 (маска с подстановочным знаком – это обратное значение /24) R1(config-router)# passive-interface default (обновления маршрутизации не выходят за пределы интерфейса) R1(config-router)# no passive-interface fastethernet 0/1 (разрешить определенные интерфейсы) R1(config-router)# passive-interface fastethernet 0/0 (без обновлений маршрутизации из Fa0/0) R1(config-router)# redistribute static (одно утверждение перераспределяет статические маршруты, включая маршрут по умолчанию) R1(config-if)# maximum paths 2 (пути балансировки нагрузки: по умолчанию = 4, без балансировки нагрузки = 1) R1(config-router)# metric weights 0 k1 k2 k3 k4 k5 (используется для изменения множителей метрики) R1(config-if)# bandwidth 768 (указать скорость последовательной линии для протокола маршрутизации — в этом примере 768 К) R1(config-if)# ip summary-address eigrp 100 172.16.24.0 255.255.252.0 (ручное обобщение сетевого заявления, настроенное на исходящем интерфейсе) R1(config-if)# ip bandwidth-percent eigrp 100 40 (например, ограничение обновлений EIGRP AS=100 до максимально 40 % пропускной способности канала) R1(config-if)# ip hello-interval eigrp 100 30 (например, установка интервалов приветствия на этом интерфейсе на 30 с для EIGRP AS=100) R1(config-if)# ip hold-time eigrp 100 90 (в этом примере установите время удержания на этом интерфейсе на 90 секунд для EIGRP AS=100) R1(config)# key chain MYCHAIN (назовите цепочку ключей — выполняется в глобальной конфигурации) R1(config-keychain)# key 1 (необходимо присвоить номер — одинаковый на обоих концах канала) R1(config-keychain-key)# key-string securetraffic («securetraffic» — это парольная фраза) R1(config)# interface serial 0/1 (интерфейс к другому маршрутизатору EIGRP) R1(config-subif)# ip authentication mode eigrp 10 md5 (включить аутентификацию) R1(config-subif)# ip authentication key-chain eigrp 10 MYCHAIN (использовать этот ключ) R1# show ip eigrp neighbors (просмотр соседних устройств) R1# show ip eigrp topology (просмотреть таблицу топологии EIGRP) R1# debug eigrp fsm (просмотреть, что делает DUAL при удалении маршрута из таблицы маршрутизации) Настройка IPv4 OSPF(v2) R1(config)# interface loopback 10 (по желанию создайте виртуальный интерфейс для OSPF router ID) R1(config)# router ospf 1 (настройте процесс маршрутизации OSPF) R1(config-router)# router-id 2.2.2.2 (опционально настройте идентификатор маршрутизатора OSPF — рекомендуется) R1(config-router)# network 172.16.45.0 0.0.0.255 area 0 (включить напрямую подключенные сети, которые соответствуют этому параметру) R1(config-router)# default-information originate (распространять маршрут по умолчанию quad-0) R1(config-router)# redistribute static (распространять статические маршруты с классом, настроенные на этом маршрутизаторе, на другие маршрутизаторы OSPF) R1(config-router)# redistribute static subnets (распространять статические маршруты без классов, настроенные на этом маршрутизаторе, на другие маршрутизаторы OSPF) R1(config-router)# passive-interface default (без обновлений маршрутизации через любой интерфейс) R1(config-router)# no passive-interface fastethernet 0/1 (разрешить определенные интерфейсы) R1(config-router)# passive-interface fastethernet 0/1 (не отправлять обновления маршрутизации OSPF через этот интерфейс) R1(config-router)# area 7 range 172.16.8.0 255.255.248.0 (на ABR обобщить адреса) R1(config-router)# summary address 172.16.8.0 255.255.248.0 (На ASBR – для суммирования маршрутов, не относящихся к OSPF, импортированных в OSPF) R1(config-router)# auto-cost reference-bandwidth ? (опционально изменить ref bw - Mbits/s 1-4294967; должно быть одинаковым на всех маршрутизаторах) R1(config-router)# area AREA-ID authentication message-digest (глобально активировать аутентификацию MD-5 в зоне OSPF) R1(config-router)# ip ospf message-digest-key 1 md5 PASSWORD (ключ аутентификации) R1(config-if)# ip ospf message-digest-key 1 md5 PASSWORD (на этом интерфейсе настройте ключ аутентификации OSPF — аутентификация не будет активирована) R1(config-if)# ip ospf authentication message-digest (активировать аутентификацию OSPF) R1(config-if)# ip ospf cost 1562 (опционально настройте абсолютную стоимость OSPF для канала — в этом примере она равна пропускной способности 64) R1(config-if)# ip ospf hello-interval seconds (изменить таймер приветствия с 10 секунд по умолчанию) R1(config-if)# ip ospf dead-interval seconds (изменить таймер dead с значения по умолчанию 40 секунд) R1(config-if)# ip ospf priority {0 - 255} (для выбора OSPF DR/BDR, по умолчанию = 1, не подходящий = 0) R1# show ip ospf neighbor (отображение соседних устройств OSPF — состояние должно быть «FULL» или «2WAY») R1# show ip protocols (включает OSPF Router ID этого маршрутизатора) R1# clear ip ospf process (пересчитать идентификатор маршрутизатора OSPF на основе текущих параметров) R1# show ip ospf (отображение процесса OSPF и идентификаторов маршрутизаторов, а также информации об области) R1# show ip ospf interface serial 0/0/0 (просмотр информации DR/BDR, интервалов hello и dead) Настройка IPv6 OSPF(v3) R1(config)# ipv6 unicast-routing (включить маршрутизацию ipv6) R1(config)# no ipv6 router ospf 55 (удалить этот экземпляр OSPF в этом маршрутизаторе) R1(config)# ipv6 router ospf 100 (создать процесс OSPF в этом маршрутизаторе) R1(config-rtr)# router-id 5.5.5.5 (должен иметь идентификатор маршрутизатора) R1(config-rtr)# default-information originate (перераспределить маршрут по умолчанию другим маршрутизаторам) R1(config-rtr)# redistribute static (перераспределить статические маршруты с классом, включая маршрут по умолчанию) R1(config-rtr)# redistribute static subnets (перераспределить статические маршруты без классов) R1(config-rtr)# passive-interface default (без обновлений маршрутизации на любом интерфейсе) R1(config-rtr)# no passive-interface gi 1/0 (разрешить обновления через этот интерфейс) R1(config-rtr)# passive-interface gi 1/1 (без обновлений маршрутизации через gi 1/1) R1(config-rtr)# no shutdown (включить) R1(config)# interface gi 1/1 (сети назначаются через интерфейс) R1(config-if)# ipv6 enable (разрешить IPv6 на этом интерфейсе) R1(config-if)# ipv6 ospf 100 area 0 (связать этот интерфейс с IPv6 OSPF 55, область 0) Настройка IPv6 EIGRP R1(config)# ipv6 unicast-routing (включить маршрутизацию ipv6) R1(config)# no ipv6 router eigrp 100 (удалить этот экземпляр EIGRP в этом маршрутизаторе) R1(config)# ipv6 router eigrp 100 (создать процесс EIGRP) R1(config-rtr)# eigrp router-id 5.5.5.5 (необходимо иметь идентификатор маршрутизатора) R1(config-rtr)# redistribute static (перераспределить статические и маршруты по умолчанию другим маршрутизаторам) R1(config-rtr)# passive-interface default (без обновлений маршрутизации через любой интерфейс) R1(config-rtr)# no passive-interface gi 1/0 (разрешить обновления через этот интерфейс) R1(config-rtr)# passive-interface gi 1/1 (без обновлений маршрутизации через gi 1/1) R1(config-rtr)# no shutdown (необходимо включить EIGRP в этом маршрутизаторе) R1(config)# interface gi 1/1 (сети назначаются через интерфейс) R1(config-if)# ipv6 enable (разрешить IPv6 на этом интерфейсе) R1(config-if)# ipv6 eigrp 100 (связать этот интерфейс с процессом IPv6 EIGRP 100) R1(config-if)# ipv6 summary-address eigrp 100 2001:123A:AAA0::/60 (суммарный адрес EIGRP) R1(config-if)# ipv6 bandwidth-percent eigrp 100 40 (в этом примере ограничить обновления EIGRP AS=100 до максимально 40% пропускной способности канала) R1(config)# key chain MYCHAIN (назовите цепочку ключей — выполняется в глобальной конфигурации) R1(config-keychain)# key 1 (необходимо присвоить номер — одинаковый на обоих концах канала) R1(config-keychain-key)# key-string securetraffic («securetraffic» — это парольная фраза) R1(config)# interface serial 0/1 (интерфейс к другому маршрутизатору EIGRP) R1(config-subif)# ipv6 authentication mode eigrp 10 md5 (включить аутентификацию) R1(config-subif)# ipv6 authentication key-chain eigrp 10 MYCHAIN (использовать этот ключ) PPP и Frame-Relay Настройка PPP с аутентификацией R1(config)# username R-2 password PASSWORD (настройка для PAP / CHAP) В случае PAP имя пользователя и пароль должны совпадать с именем пользователя и паролем, отправленными с другого маршрутизатора. Если CHAP , имя пользователя должно быть именем хоста другого маршрутизатора, а пароли должны быть одинаковыми в конфигурации имени пользователя каждого маршрутизатора. R1(config)# interface serial 0/0/0 (выберите интерфейс для настройки ppp) R1(config-if)# encapsulation ppp (установить интерфейс на PPP) R1(config-if)# compress [predictor / stac] (опционально — настройка сжатия данных) R1(config-if)# ppp quality [процент] (опционально — установить порог пропускной способности, при котором соединение ppp будет сброшено) R1(config-if)# ppp authentication pap (опционально — настройка для аутентификации PAP) R1(config-if)# ppp pap sent-username R-1 password PASSWORD (если используется PAP, это необходимо настроить) R1(config-if)# ppp authentication chap (опционально — настройка для аутентификации CHAP) R1(config-if)# ppp multilink (опционально — объединение нескольких PPP-соединений для увеличения пропускной способности) R1(config-if)# encapsulation hdlc (сброс интерфейса до значения HDLC по умолчанию) Команды Frame-Relay -Существует два основных типа конфигурации Frame-Relay: Point-to-Point и Multi-Point. -Соединение «точка-точка» включает в себя одну IP-подсеть и один DLCI. Оно может быть настроено непосредственно на физическом интерфейсе или в качестве подинтерфейса. **FR Point-to-Point без подинтерфейса; Пример конфигурации 1: R1(config)# interface serial 0/0/0 R1(config-if)# ip address 192.168.5.1 255.255.255.252 (обычно /30) R1(config-if)# encapsulation frame-relay [ietf, cisco] PVC=IEFT является опциональным, cisco=по умолчанию) R1(config-if)# frame-relay lmi-type [ansi, q933a, cisco] (опционально, cisco=по умолчанию) R1(config-if)# frame-relay map ip 192.168.5.1 752 (для разрешения локального пинга — 192.168.5.1 является IP-адресом локального интерфейса, DLCI=752 является действительным DLCI для этого интерфейса) R1(config-if)# frame-relay map ip 192.168.5.2 752 broadcast [ ietf, cisco] (192.168.5.2 — следующий прыжок, DLCI=752, широковещательная передача — опционально, PVC=IEFT — опционально, cisco — по умолчанию) **FR Point-to-Point с подинтерфейсом; Пример конфигурации 2: R1(config)# interface serial 0/0/0 R1(config-if)# no ip address (нет IP-адреса на основном интерфейсе) R1(config-if)# encapsulation frame-relay[ietf, cisco] PVC=IEFT является опциональным, cisco=по умолчанию) R1(config-if)# frame-relay lmi-type [ansi, q933a, cisco] (необязательно, cisco=по умолчанию) R1(config-if)# interface serial 0/0/0.752 point-to-point (sub-int # обычно является DLCI #) R1(config-subif)# ip address 192.168.5.1 255.255.255.252 (обычно /30) R1(config-subif)# frame-relay interface-dlci 752 (DLCI=752, следующий прыжок и широковещательная передача назначаются динамически) -Многоточечные конфигурации используются, когда имеется одна IP-подсеть с несколькими подключениями (DLCI). Они могут быть настроены непосредственно на физическом интерфейсе или в качестве подинтерфейса. **Многоточечная конфигурация без подинтерфейса; Пример конфигурации 3: R1(config)# interface serial 0/0/0 R1(config-if)# ip address 192.168.5.1 255.255.255.248 (не /30) R1(config-if)# encapsulation frame-relay R1(config-if)# frame-relay lmi-type [ansi, q933a, cisco] (опционально, cisco=по умолчанию) R1(config-if)# frame-relay map ip 192.168.5.1 752 (для разрешения локального пинга — 192.168.5.1 является IP-адресом локального интерфейса, DLCI=752 является действительным DLCI для этого интерфейса) R1(config-if)# frame-relay map ip 192.168.5.2 752 broadcast [ ietf, cisco] (192.168.5.2 — следующий прыжок, DLCI=752, широковещательная передача — опционально, PVC=IEFT — опционально, cisco — по умолчанию) R1(config-if)# frame-relay map ip 192.168.5.3 339 broadcast [ ietf, cisco] (192.168.5.3 — следующий прыжок, DLCI=339, широковещательная передача — опционально, PVC=IEFT — опционально, cisco — по умолчанию) **Многоточечная связь с подинтерфейсом; Пример конфигурации 4: R1(config)# interface serial 0/0/0 R1(config-if)# no ip address (нет IP-адреса на основном интерфейсе) R1(config-if)# encapsulation frame-relay (не настроено на подинтерфейсе) R1(config-if)# frame-relay lmi-type [ansi, q933a, cisco] (необязательно, cisco=по умолчанию) R1(config-if)# interface serial 0/0/0.752 multipoint (номер подинтерфейса обычно соответствует номеру DLCI) R1(config-subif)# ip address 192.168.5.1 255.255.255.248 (не /30) R1(config-subif)# frame-relay map ip 192.168.5.1 752 (для разрешения локального пинга — 192.168.5.1 является IP-адресом локального интерфейса, DLCI=752 является действительным DLCI для этого интерфейса) R1(config-subif)# frame-relay map ip 192.168.5.2 752 broadcast [ ietf, cisco] (192.168.5.2 — следующий прыжок, DLCI=752, широковещательная передача — опционально, PVC=IEFT — опционально, cisco — по умолчанию) R1(config-subif)# frame-relay map ip 192.168.5.3 339 broadcast [ ietf, cisco] (192.168.5.3 — следующий прыжок, DLCI=339, широковещательная передача является опциональной, PVC=IEFT является опциональным — cisco является значением по умолчанию) R1# show frame-relay map (отображение сопоставления IP-адресов и DLCI) Статический: запись карты была взята из оператора «frame-relay map». Динамическая: запись карты была создана с помощью обратного ARP. R1# show frame-relay lmi (просмотр состояния локального соединения с облаком Frame-Relay) R1# show frame-relay pvc (просмотр, какие соединения фактически работают от начала до конца) Активный: PVC полностью подключен и функционирует. Неактивный: подключен к коммутатору FR, но другая сторона не видна. Удалить: Не взаимодействует с коммутатором FR. Списки контроля доступа Стандартные списки доступа -Стандартные списки доступа оценивают только поле IP-адреса источника. Они могут использовать ключевые слова «host» и «any» или применять маски с подстановочными знаками. Они не используют номера портов. **Именованный стандартный список доступа: R-1(config)# ip access-list standard NAME (назовите список) R-1(config-std-nacl)# deny host 192.168.20.5log (запретить определенный хост / совпадения журнала) R-1(config-std-nacl)# permit 192.168.20.0 0.0.0.255 (разрешить подсеть 192.168.20.0) R-1(config-std-nacl)# deny any (запретить все остальные IP-адреса) **Пронумерованный стандартный список доступа IP: R-1(config)# access-list 25 deny host 192.168.20.5 (запретить конкретный хост) R-1(config)# access-list 25 permit 192.168.20.0 0.0.0.255 (разрешить всю подсеть) R-1(config)# access-list 25deny any (запретить все остальные IP-адреса) Расширенные списки доступа Действие (требуется) Протокол (обязательно) Источник IP (обязательно) Сравнить (необязательно) Порт/протокол (необязательно) IP-адрес назначения (обязательно) Сравнение (необязательно) Порт/протокол (необязательно) Разрешить IP IP-адрес и Маска подстановки eq 23 – telnet IP-адрес и Маска подстановки eq 23 – telnet запретить TCP gt 80 – http gt 80 – http примечание UDP любой lt 443 – https любой lt 443 – https ICMP хост X.X.X.X neq echo (ping) хост X.X.X.X neq echo (ping) OSPF диапазон echo-reply диапазон echo-reply EIGRP И т. д. В конце большинства операторов могут быть дополнительные опциональные команды (log, time-of-day, established и т. д.). Поле протокола должно соответствовать порту/протоколу назначения, если оно используется (например: TCP=Telnet, ICMP=Ping, UDP=DNS). **Именованный расширенный список доступа: R-1(config)# ip access-list extended NAME (назовите список) Пример: запретить отдельному хосту доступ к всей подсети для Telnet, а также регистрировать совпадения: R-1(config-ext-nacl)# deny tcp host 192.168.20.10 172.16.0.0 0.0.255.255 eq 23 log Пример: разрешить всей подсети доступ в любом направлении: R-1(config-ext-nacl)# permit ip 192.168.20.0 0.0.0.255 any Пример: запретить все: R-1(config-ext-nacl)# deny ip any any (это применяется по умолчанию, если не настроено) Применение списков доступа R-1(config)# interface fastethernet 0/0 R-1(config-if)# ip access-group NAME in (оценка пакетов, поступающих на маршрутизатор) R-1(config-if)# ip access-group NAME out (оценка пакетов, покидающих маршрутизатор) R-1(config)# line vty 0 4 R-1(config-line)# access-class NAME in (оценка пакетов для telnet или SSH) Динамический список доступа (Stateful-Firewall) R1(config)# ip access-list extended OUTBOUND-TRAFFIC R1(config-ext-nacl)# permit tcp any any reflect TCP-TRAFFIC R1(config-ext-nacl)# permit udp any any reflect UDP-TRAFFIC R1(config-ext-nacl)# permit icmp any any reflect ICMP-TRAFFIC R1(config-ext-nacl)# deny ip any any R1(config)# ip access-list extended EVALUATE-INBOUND R1(config-ext-nacl)# evaluate TCP-TRAFFIC R1(config-ext-nacl)# evaluate UDP-TRAFFIC R1(config-ext-nacl)# evaluate ICMP-TRAFFIC R1(config)# интерфейс последовательный 0/0/0 R1(config-if)# ip access-group OUTBOUND-TRAFFIC out R1(config-if)# ip access-group EVALUATE-INBOUND in ACL на основе времени R-1(config)# time-range MON-WED-FRI R-1(config-time-range)# periodic Monday Wednesday Friday 8:00 to 17:00 R-1(config)# access-list 133 permit tcp 192.168.20.0 0.0.0.255 any eq telnet time-rangeMON-WED-FRI R-1# show access-list (просмотреть списки доступа на этом маршрутизаторе и количество «совпадений» в каждой строке) R-1# show access-list NAME (просмотреть конкретный список доступа и количество «совпадений» в каждой строке) DHCP и NAT Настройка DHCP для IPv4 R-1(config)# ip dhcp excluded 172.16.2.1 172.16.2.7 (исключенный диапазон IP-адресов) R-1(config)# ip dhcp pool LAN-2 (назовите этот пул DHCP) R-1(dhcp-config)# network 172.16.2.0 255.255.255.128 (весь диапазон сети) R-1(dhcp-config)# default-router 172.16.2.1 (адрес на порту маршрутизатора) R-1(dhcp-config)# dns-server 140.198.8.14 (DNS-сервер — может быть до 4) R-1(dhcp-config)# domain-name MCC.COM (дополнительное доменное имя) R-1(dhcp-config)# lease-time 5 (необязательно — изменение на 5-дневную аренду, по умолчанию — 1 день) ! R-3(config)# interface fastethernet 0/1 (интерфейс для сети с DHCP-клиентами) R-3(config-if)# ip helper-address 192.168.15.2 (адрес, по которому находится DHCP-сервер) ! R-1# show ip dhcp binding (просмотреть, какие IP-адреса назначены и MAC-адреса) DOS-PROMPT> ipconfig /release (удалить динамически назначенную IP-информацию на ПК) DOS-PROMPT> ipconfig /renew (получить новый IP-адрес от DHCP-сервера) Настройка DHCP для автоматической настройки адресов IPv6 без состояния (SLAAC) R1(config)# ipv6 unicast routing (убедитесь, что IPv6 активирован) R1(config)# ipv6 dhcp pool LAN-10-STATELESS (создать пул для адресов и DNS) R1(dhcpv6-config)# dns-server 2001:345:ACAD:F::5 (адрес DNS-сервера IPv6) R1(dhcpv6-config)# domain-name cisco.com (дополнительное доменное имя) R1(config)# interface g1/1 R1(config-if)# ipv6 address 2001:A1B5:C13:10::1/64 (настройка IPv6-адреса) R1(config-if)# ipv6 dhcp server LAN-10-STATELESS (обратиться к этому пулу DHCP) R1(config-if)# ipv6 nd other-config-flag (включить обнаружение соседей IPv6) Настройка DHCP для автоматической настройки адресов IPv6 с отслеживанием состояния R1(config)# ipv6 unicast routing (убедитесь, что IPv6 активирован) R1(config)# ipv6 dhcp pool LAN-10-STATEFUL (создать пул для адресов и DNS) R1(dhcpv6-config)# address prefix 2001:D7B:CAFÉ:10::/64 lifetime infinite infinite R1(dhcpv6-config)# dns-server 2001:345:ACAD:F::5 (адрес DNS-сервера IPv6) R1(dhcpv6-config)# domain-name cisco.com (дополнительное доменное имя) R1(config)# интерфейс g1/1 R1(config-if)# ipv6 address 2001:D7B:CAFE:10::1/64 (настройка адреса IPv6) R1(config-if)# ipv6 dhcp server LAN-10-STATEFUL (обратиться к этому пулу DHCP) R1(config-if)# ipv6 nd managed-config-flag (включить обнаружение соседей IPv6) R-3(config)# interface fastethernet 0/1 (интерфейс для сети с DHCP-клиентами) R-3(config-if)# ip dhcp relay destination 2001:A123:7CA1::15 (адрес сервера IPv6 DHCP) R1# show ipv6 dhcp pool R1# show ipv6 dhcp binding Настройка NAT для IPv4 -Для статического и динамического NAT обозначьте интерфейсы как внутренние или внешние: R-1(config)# interface fa0/0 (обычно обозначайте все интерфейсы, кроме внешнего) R-1(config-if)# ip nat inside (обозначьте это как внутренний интерфейс) R-1(config)# interface serial 0/0/0 (обычно есть только один внешний интерфейс) R-1(config-if)# ip nat outside (обозначьте его как внешний интерфейс) ! -Статический NAT требует только одного оператора. IP-адреса являются внутренними/внешними: R-1(config)# ip nat inside source static 192.168.10.22 73.2.34.137 ! -Динамический NAT может использовать пул «внешних адресов». Если вы не используете пул, вам придется использовать адрес на внешнем интерфейсе. Вы можете использовать «сетевую маску»: R-1(config)# ip nat pool POOL-NAME 73.2.34.138 73.2.34.143 netmask 255.255.255.248 -или- Вы можете выбрать использование «длины префикса»: R-1(config)# ip nat pool POOL-NAME 73.2.34.138 73.2.34.143 prefix-length 29 ! -Динамический NAT требует ACL для определения, какие внутренние адреса могут быть подвергнуты NAT: R-1(config)# ip access-list standard NAT-ELIGIBLE R-1(config-std-nacl)# permit 192.168.10.0 0.0.0.255 (включить все подсети) R-1(config-std-nacl)# deny any ! -Динамический NAT может использовать пул для внешних адресов: R-1(config)# ip nat inside source list NAT-ELIGIBLE pool POOL-NAME -или- Динамический NAT может использовать пул с перегрузкой для совместного использования внешних адресов: R-1(config)# ip nat inside source list NAT-ELIGIBLE pool POOL-NAME overload -или- Динамический NAT может использовать выходной интерфейс – почти всегда будет использовать перегрузку: R-1(config)# ip nat inside source list NAT-ELIGIBLE interface serial 0/0/0 overload R-1# show ip nat translations (текущие преобразования — динамические и статические) R-1# show ip nat statistics (см. количество активных преобразований, роль интерфейсов и т. д.)
  • Общая доступность Unified Branch (1.0)

    1
    0 Голоса
    1 Сообщения
    0 Просмотры
    A
    Мы рады объявить о выпуске Cisco Unified Branch — инновационного решения, предназначенного для унификации и упрощения работы филиальных сетей, а также обеспечения надежной безопасности и управления на базе искусственного интеллекта. Что такое Cisco Unified Branch? Cisco Unified Branch объединяет основные сетевые компоненты — маршрутизаторы, коммутаторы и беспроводные устройства — в оптимизированное решение с управлением через облако, построенное на основе Cisco Validated Designs и наборов инструментов для автоматизации. Оно решает растущие проблемы сетей филиалов, снижая сложность, повышая безопасность и улучшая производительность приложений с помощью простоты эксплуатации на базе искусственного интеллекта. Начните свой путь к Unified Branch уже сегодня Cisco Unified Branch теперь доступно для широкого использования и готово помочь вам преобразовать работу вашей филиальной сети с помощью простоты и безопасности, основанных на искусственном интеллекте. Начните свой путь с: Изучите аппаратное обеспечение нового поколения, готовое к использованию искусственного интеллекта: Cisco Secure Router , Cisco Wireless Wi-Fi 7 Access Points , Cisco Smart Switches — эти устройства составляют основу нашего полнофункционального филиала. Обеспечение встроенной безопасности: надежная безопасность интегрирована в Unified Branch с самого начала, а не добавлена в последний момент. Масштабирование с помощью Agentic Ops: достигните беспрецедентной гибкости и эффективности благодаря автоматизированной, программируемой инфраструктуре, использующей филиалы в качестве кода и рабочие процессы Cisco. Для получения дополнительной информации и ресурсов воспользуйтесь приведенными ниже ресурсами. Ссылки Новый отчет IDC о Cisco Unified Branch Краткое описание решения Cisco Unified Branch Проверенная Cisco конструкция для небольших филиалов Начните работу с рабочими процессами Unified Branch Начните свой путь к филиалу как коду
  • SD-WAN Unlocked: Ваш путеводитель по успеху Catalyst

    3
    0 Голоса
    3 Сообщения
    0 Просмотры
    L
    ![libledso_0-1760551828508.png] Присоединяйтесь к нам в серии Cisco Catalyst SD-WAN Expert Insights — вашем незаменимом ресурсе для освоения основ и передовых методов работы с решением Catalyst SD-WAN. Независимо от того, являетесь ли вы новичком в SD-WAN или нуждаетесь в освежении знаний, эта серия из четырех сессий проведет вас через процесс настройки вашей учетной записи Smart Account и контроллеров, подключения устройств и приобретения знаний, необходимых для развертывания и управления Catalyst SD-WAN в больших масштабах, что позволит вам оставаться впереди в современном развивающемся сетевом ландшафте. Что вы можете ожидать от этой серии: Беспроблемная настройка учетной записи Smart Account и контроллеров для создания основы надежной среды SD-WAN. Эффективно подключайте и управляйте устройствами, обеспечивая плавную интеграцию и оптимизированную работу. Применение передовых методов развертывания и масштабирования Cisco Catalyst SD-WAN для удовлетворения потребностей современных корпоративных сетей. Зарегистрируйтесь сейчас! ![libledso_1-1760551955694.png] Дата: 6 ноября 2025 г. Время: 13 :0 0 –14:30 (восточное время) Подробности сессии: научитесь создавать и управлять интеллектуальными и виртуальными учетными записями, настраивать профиль контроллера в портале Plug and Play (PnP) и настраивать контроллеры Catalyst SD-WAN для бесперебойного предоставления сетевых ресурсов. ![libledso_2-1760552028470.png] Дата: 20 ноября 2025 Время: 13 :0 0 –14:30 (восточное время) Подробности сессии: Изучите основы управления лицензиями Catalyst SD-WAN, в том числе способы подключения менеджера к CSSM для обеспечения соответствия требованиям и оптимизации использования. ![libledso_3-1760552091401.png] Дата: 4 декабря 2025 г. Время: 13 :00–14:30 (восточное время) Подробности сессии: Узнайте, как стратегически создавать и применять шаблоны и группы конфигураций для управления устройствами в среде Catalyst SD-WAN. ![libledso_4-1760552147795.png] Дата: 11 декабря 2025 г. Время: 13 :00–14:30 (восточное время) Подробности сессии: Получите глубокие знания о процессе подключения WAN Edges с использованием различных методов для ускорения развертывания Catalyst SD-WAN. [image: 7541bb3321fb7136149a17ef7c516b31c8ace37c.png] [image: d2e5ea616620818e5bc43c174305f4178a2feb27.png] [image: 4b81cc15f59daff443f12d316cdf4e1e8cbdb663.png] [image: 0bf8f9c26b174fb4da50cc0f55f5cf534636500c.png] [image: 2b9d81fd74cff883d3e20b3a569513f806eeab6f.png]
  • Правильная установка драйвера Cisco USB Console Driver

    9
    0 Голоса
    9 Сообщения
    0 Просмотры
    L
    Привет всем, у меня возникло много проблем с нашими клиентами в связи с правильной установкой драйвера для USB-кабеля Cisco. Мы столкнулись с тем, что у некоторых людей возникают проблемы: прерывистое или отсутствующее соединение по USB-кабелю Cisco. Поэтому, чтобы помочь всем, особенно тем, кто еще не знает, я создал документ. Я создал документ. Я знаю, что многие уже знают об этом, но тем, кто не знает, надеюсь, это поможет. ![:grinning_face_with_smiling_eyes:] [image: 8c45385ab5f5438d88df4f11589c3376c15c0699.png]
  • Представляем новые дополнения к линейке безопасных маршрутизаторов Cisco серии 8000

    2
    0 Голоса
    2 Сообщения
    0 Просмотры
    D
    На этой неделе Cisco анонсировала две новые модели безопасных маршрутизаторов серии 8200 и Cisco 8455-MX . Эти безопасные маршрутизаторы отвечают требованиям к подключению, безопасности и управлению в филиалах и кампусах. Ниже приведены подробные сведения о каждой из них. Безопасные маршрутизаторы Cisco серии 8200 (модели 8235-E-G2 и 8231-E-G2): эти новые модели представляют собой модульные маршрутизаторы, предназначенные для поддержки филиалов. Модульность: конструкция 1-го стоечного блока (RU) с 1 слотом для сетевого интерфейсного модуля (NIM). Это позволяет добавлять дополнительные модули LAN/WAN, асинхронные и голосовые модули без необходимости замены платформы. Входящие каналы: включают 2 порта SFP/SFP+ 10 Гбит/с. Ethernet: предоставляет 2 порта RJ-45 2,5 Гбит/с. Чтобы узнать больше о моделях 8235-E-G2 и 8231-E-G2, ознакомьтесь с техническим описанием продукта: Безопасные маршрутизаторы Cisco серии 8200 Cisco 8455-MX: это новое устройство Meraki разработано для требовательных сетевых сред. Управление: обладает функциями SD-WAN с управлением через облако. Безопасность: интегрирует функции брандмауэра, предотвращения вторжений и фильтрации контента. Применение: подходит для крупных филиалов и кампусов. Чтобы узнать больше о 8455-MX, ознакомьтесь с техническим описанием продукта: Cisco 8455-MX Эти продукты уже доступны для заказа.
  • Cisco NFVIS для Unified Communication Manager

    2
    0 Голоса
    2 Сообщения
    0 Просмотры
    Нет ответов
  • Скрипт EEM — автоматическое описание порта с помощью cdp neighbor

    2
    0 Голоса
    2 Сообщения
    0 Просмотры
    S
    Это скрипт апплета Cisco Embedded Event Manager (EEM), предназначенный для автоматического обновления описаний интерфейсов на коммутаторе/маршрутизаторе на основе информации о соседях CDP (Cisco Discovery Protocol). Позвольте мне разъяснить это шаг за шагом: Что делает скрипт Триггер: запускается при обнаружении нового соседа CDP на интерфейсе (event neighbor-discovery interface regexp .E[0-9/]+$ cdp add). Проверка соседа: он проверяет, является ли соседнее устройство платформой Cisco (маршрутизатор, коммутатор, UCS, Nexus и т. д.), используя регулярное выражение в строке платформы CDP. Обработка имени хоста: сокращает DNS-имя соседа до имени хоста (удаляет суффикс домена). Анализ типа интерфейса: извлекает тип интерфейса соседа (например, GigabitEthernet, TenGigabitEthernet, FortyGigabitEthernet и т. д.) и преобразует его в короткий формат (Gi, Te, Fo и т. д.) с номером порта. Классификация локального интерфейса: проверяет конфигурацию локального интерфейса на наличие: Root guard → помечает как «DOWNLINK» Политика QoS → помечает как «UPLINK» Создание описания: создает новую строку описания в формате: <UPLINK/DOWNLINK> - <NeighborHostname> - <NeighborInterface> Проверка изменений: если текущее описание уже соответствует новому, ничего не делается (в syslog записывается сообщение о том, что изменения не требуются). Действие по обновлению: если описание отличается, входит в режим настройки интерфейса и обновляет описание, а затем регистрирует изменение в syslog. Пример результата Предположим, что интерфейс GigabitEthernet1/0/1 подключается к соседнему коммутатору с именем SW1 через порт GigabitEthernet0/24. Локальный интерфейс имеет root guard → «DOWNLINK» Новое описание становится: DOWNLINK - SW1 - Gi0/24 Скрипт автоматически применяет это описание. апплет диспетчера событий auto-update-host-description авторизация обход описания «Автоматическое обновление описания порта на основе информации о соседях CDP» событие neighbor-discovery интерфейс regexp .E[0-9/]+$ cdp add действие 0.0 комментарий «Регулярное выражение строки события: Решение, для какого интерфейса автоматически обновлять описание» действие 1.0 комментарий «Проверка соседа CDP на предмет того, является ли он коммутатором или маршрутизатором» действие 1.1 комментарий «Скрипт автоматического описания порта версии 001» действие 1.2 regexp «(cisco|AIR|UCS|N5K|N9K)» "$_nd_cdp_platform" action 1.3 if $_regexp_result eq "1" action 1.4 comment "Обрезать доменное имя" action 1.5 regexp "^([^.]+)" "$_nd_cdp_entry_name" совпадение dnsname действие 4.0 regexp "([a-zA-z-])([0-9/])" "$_nd_port_id" portm portn portnum действие 4.10 regexp "GigabitEthernet" "$_nd_port_id" действие 4.11 если $_regexp_result eq "1" действие 4.12 установить port_type "Gi$portnum" действие 4.13 конец действия 4.14 regexp "TenGigabitEthernet" "$_nd_port_id" действие 4.15 если $_regexp_result eq "1" действие 4.16 установить port_type "Te$portnum" действие 4.17 конец действия 4.18 regexp "TwentyFiveGigE" "$_nd_port_id" действие 4.19 если $_regexp_result eq "1" действие 4.20 установить port_type "Twe$portnum" действие 4.21 конец действия 4.22 regexp "HundredGigE" "$_nd_port_id" действие 4.23 если $_regexp_result eq "1" действие 4.24 установить port_type "Hu$portnum" действие 4.25 конец действия 4.26 regexp "Br-Ethernet" "$_nd_port_id" действие 4.27 если $_regexp_result eq "1" действие 4.28 установить port_type "Eth$portnum" действие 4.29 конец действия 4.30 regexp "TwoGigabitEthernet" "$_nd_port_id" действие 4.31 если $_regexp_result eq "1" действие 4.32 установить port_type "Tw$portnum" действие 4.33 конец действия 4.34 regexp "FortyGigabitEthernet" «$_nd_port_id» действие 4.35 если $_regexp_result eq «1» действие 4.36 установить port_type «Fo$portnum» действие 4.37 конец действия 4.99 установить int «$port_type» действие 4.5 regexp «([a-zA-z])» "$_nd_port_id" действие 5.10 комментарий "Проверить конфигурацию интерфейса на наличие root guard или qos" действие 5.14 команда cli "enable" действие 5.15 команда cli "config t" действие 5.16 команда cli "do show running-config interface $_nd_local_intf_name | i guard root|QOS" действие 5.17 regexp "Интерфейс: (.)" "$_cli_result" совпадает с $_nd_local_intf_name действие 5.18 установить interface_config "$_cli_result" действие 5.19 установить plat2 "" действие 5.20 regexp "guard root" "$interface_config" действие 5.21 если $_regexp_result eq "1" действие 5.22 установить plat2 "DOWNLINK" действие 5.23 иначе действие 5.24 regexp "QOS-OUT|QOS_OUT" "$interface_config" действие 5.25 if $_regexp_result eq "1" действие 5.26 set plat2 "UPLINK" действие 6.37 end действие 6.38 end действие 6.40 set idt1 "$plat2" действие 8.0 comment "Проверить старое описание, если есть, и не вносить изменений, если idt - dnsname - int одинаковы» действие 8.2 команда cli «do show interface $_nd_local_intf_name | incl Description:» действие 8.21 установить olddesc «<none>» действие 8.22 установить olddesc_sub1 «<none>» действие 8.23 regexp «Description: (.+)\r" "$_cli_result" olddesc olddesc_sub1 action 8.24 set newdesc "$idt1 - $dnsname - $int" action 8.25 if $olddesc_sub1 eq "$newdesc" action 8.26 syslog msg "Скрипт EEM НЕ изменил описание $_nd_local_intf_name, так как удаленное имя DNS и интерфейс не изменились" action 8.27 exit 10 action 8.28 end action 8.3 cli command "interface $_nd_local_intf_name" action 8.4 cli command "description $newdesc" action 8.6 syslog msg "Скрипт EEM обновил описание на $_nd_local_intf_name с $olddesc на Description: $newdesc" action 9.10 exit action 9.9 end
  • Catalyst Center — учебные материалы и руководства — вебинары и ATX

    10
    0 Голоса
    10 Сообщения
    0 Просмотры
    L
    Основные темы | Темы среднего уровня | Темы продвинутого уровня [Предстоящие вебинары] Добро пожаловать в сообщество Cisco Catalyst Center Expert Insights! Эта специальная страница — ваш путь к преобразованию от новичка до эксперта. Здесь вы изучите основные темы, углубите свои знания с помощью материалов среднего уровня и углубитесь в темы продвинутого уровня и междоменную интеграцию, чтобы освоить комплексные сценарии использования. ![Cisco Catalyst Center - Foundations topics.png] Серия «Основы» предлагает дорожную карту для управления жизненным циклом Catalyst Center, включая изучение сценариев использования, различные методы установки, основы настройки, проверку работоспособности системы и поддержание соответствия версии программного обеспечения. Демонстрация бизнес-ценности с Cisco Catalyst Center Дата: 03 октября 2024 г. Время: 10:00-11:30 UTC+1 Подробности сессии: Откройте для себя бизнес-ценность Catalyst Center, ознакомьтесь с реальными историями клиентов и посмотрите различные сценарии использования, которые удовлетворяют постоянно растущие потребности в области ИТ. • Запись вебинара Варианты установки и лучшие практики развертывания Дата: 10 октября 2024 г. Время: 10:00–11:30 UTC+1 Подробности сессии: Изучите различные варианты установки Catalyst Center, доступные для удовлетворения ваших конкретных потребностей. Узнайте о первоначальной настройке и лучших практиках конфигурации для обеспечения оптимальной производительности. • Запись вебинара Лучшие практики миграции с Prime на Cisco Catalyst Center Дата: 17 октября 2024 г. Время: 10:00–11:30 UTC+1 Подробности сессии: Cisco Catalyst Center заменяет Prime-Infrastructure , поэтому сейчас самое время для миграции! Узнайте больше о различных инструментах, советах и лучших практиках, которые вооружат вас знаниями для успешной миграции. • Запись вебинара Что нового в Cisco Catalyst Center 2.3.7 Дата: 24 октября 2024 г. Время: 10:00–11:30 UTC+1 Подробности сессии: Узнайте больше о последней версии Catalyst Center и будьте впереди всех в сфере ИТ благодаря новым функциям обеспечения качества и автоматизации, а также лучшим практикам для плавного обновления. • Запись вебинара ![Cisco_CatalystCenter_Intermediate_Topics.png] Серия «Средний уровень» освещает стратегии использования различных рабочих процессов и инструментов Catalyst Center для оптимизации ваших операций, автоматизации повседневных задач и повышения производительности сети и удобства пользователей, все это при поддержке прогнозирующих аналитических данных и инструментов искусственного интеллекта в Catalyst Center. Комплексное управление сетью с Cisco Catalyst Center Дата: 07 ноября 2024 г. Время: 10:00-11:30 UTC+1 Подробности сессии: Используйте Cisco Catalyst Center для оптимизации сетевых операций. В этой сессии вы получите ресурсы и практические навыки для автоматизации повседневных задач, начиная с определения сетевых стандартов, масштабирования с помощью повторно используемых шаблонов и расширения подключения устройств с помощью функции plug-and-play. • Запись вебинара Обеспечение соответствия сети с помощью Cisco Catalyst Center Дата: 14 ноября 2024 г. Время: 10:00–11:30 UTC+1 Подробности сессии: Используйте Cisco Catalyst Center для поддержания стабильной и безопасной инфраструктуры, легко обнаруживая сетевые устройства, которые не соответствуют вашим стандартам. Используйте правильные ресурсы для эффективного устранения любых нарушений соответствия, защищая целостность вашей сети. • Запись вебинара Автоматизация беспроводной сети с помощью Cisco Catalyst Center Дата: 26 ноября 2024 г. Время: 10:00-11:30 UTC+1 Подробности сессии: Изучите возможности Cisco Catalyst Center для управления вашей беспроводной инфраструктурой (Brownfield/Greenfield). • Запись вебинара Инструменты устранения неполадок и аналитика с Cisco Catalyst Center Assurance Дата: 28 ноября 2024 г. Время: 10:00–11:30 UTC+1 Подробности сессии: Погрузитесь в мир комплексных панелей мониторинга, освойте передовые инструменты устранения неполадок, получите советы и рекомендации, а также узнайте о лучших практиках телеметрии. • Запись вебинара Откройте для себя секреты AI/ML в Cisco Catalyst Center Дата: 5 декабря 2024 г. Время: 10:00–11:30 UTC+1 Подробности сессии: Раскройте весь потенциал Cisco Catalyst Center AI для проактивной оптимизации производительности сети и пользовательского опыта. • Запись вебинара ![Cisco Catalyst Center - Advanced TOPICS.png] Четвертый сезон (продвинутые темы) серии Cisco Catalyst Center Expert Insights посвящен сетям SD-Access. В первых двух сессиях будут даны ответы на вопросы, почему, когда и как преобразовать традиционную сеть в SD-Access. Сезон завершится обзором Catalyst Center как платформы и вариантов интеграции с другими системами, чтобы создать индивидуальную среду, наиболее подходящую для вашей организации. Четыре шага в будущее интеллектуальных рабочих пространств с Cisco Spaces Дата: 21 ноября 2024 г. Время: 10:00–11:30 UTC+1 Подробности сессии: Cisco Spaces — это ядро архитектуры интеллектуальных рабочих пространств. Этот мощный механизм определения местоположения и платформа услуг IOT связывает людей и вещи с физическими пространствами для достижения бизнес-результатов. В этой сессии мы сосредоточимся на начальной настройке Cisco Spaces и примерах использования, которые могут быть вам полезны, если у вас есть лицензии Cisco Spaces Extend (включенные в лицензии Wireless DNA Advantage). • Запись вебинара Начало работы с Cisco SD-Access Дата: 14 мая 2025 г. Время: 10:00-11:30 UTC+1​​ Подробности сессии: Вы новичок в Cisco SD-Access? Присоединяйтесь к этой вводной сессии, чтобы узнать, как SD-Access упрощает управление сетью за счет автоматизации, сегментации и контроля на основе политик. Мы разберем основные компоненты, такие как Cisco Catalyst Center, архитектура фабрики и интеграция ISE. Наша сессия проведет вас через первые шаги для начала работы. Идеально подходит для инженеров, архитекторов и ИТ-руководителей, которые хотят модернизировать свои корпоративные сети. • Запись вебинара Cisco Catalyst https://cisco.webex.com/webappng/sites/cisco/webinar/webinarSeries/register/b32d43f50c8b4cba99a1f2ff6d4778e3 Center — ваш путеводитель по рабочему месту с нулевым доверием Дата: 21 мая 2025 г. Время: 10:00–11:30 UTC+1​​ Подробности сессии: Обсудите, как Cisco Catalyst Center помогает обеспечить нулевое доверие на вашем рабочем месте, и изучите ключевые компоненты решения, которые обеспечивают огромную ценность благодаря видимости конечных точек, сегментации сети и непрерывному мониторингу доверия. • Запись вебинара Расширьте возможности Catalyst Center , интегрировав его в свою экосистему Дата: 12 июня 2025 г. Время: 10:00–11:30 UTC+1 Подробности сессии: Откройте для себя возможности интеграции платформы Cisco Catalyst Center с приложениями и системами, узнайте, как извлекать или импортировать данные, и изучите возможности по созданию инновационных новых решений и настраиваемых услуг в соответствии с потребностями вашей организации. • Запись вебинара Сети Cisco SDA, Cisco Spaces и коммутаторы Cat9K. Эта серия посвящена сетям SDA, Cisco Spaces и платформам управления для коммутаторов Cat9K. Узнайте, как SD-Access as Code отделяет данные от логики для быстрого развертывания сетевой структуры. Изучите Cisco Spaces в двух сессиях, чтобы превратить здания в интеллектуальные рабочие пространства и беспрепятственно управлять своей сетью IoT. Наконец, сравните Catalyst Center и Meraki Cloud с помощью демонстраций, посвященных коммутаторам Cat9K. SD-Access as a Code Дата: 1 октября 2025 г. Время: 10:00-11:30 BST​ Подробности сессии: SD-Access as Code позволяет полностью отделить данные (определение переменных) от логики (декларация инфраструктуры). Даже не имея опыта в области автоматизации, пользователи могут создавать сетевые структуры за считанные минуты. [• Запись] [вебинара] Операционная эффективность, комфорт и устойчивость с помощью автоматизированных рабочих процессов для IoT с использованием Cisco Spaces Дата: 8 октября 2025 г. Время: 10:00–11:30 BST Подробности сессии: Современные рабочие пространства призваны приносить результаты! Если вам нужна сеть IOT для отслеживания активов, мониторинга окружающей среды и анализа занятости помещений, присоединяйтесь к нам, чтобы узнать, как управлять и контролировать сеть IOT с помощью Cisco Spaces. [• Запись] [вебинара] Cisco Catalyst Center и Meraki Cloud: решения для управления коммутаторами Cat9K Дата: 15 октября 2025 г. Время: 10:00–11:30 BST Подробности сессии: Узнайте, как облачное решение Meraki и локальное решение Catalyst Center предлагают уникальные преимущества для управления коммутаторами Catalyst 9000. Откройте для себя ключевые функции, такие как настройка, обеспечение качества, аналитика и варианты использования в кампусе, благодаря живым демонстрациям обоих инструментов. [• Запись вебинара] Интеллектуальные рабочие пространства, готовые к будущему, с Cisco Spaces Дата: 22 октября 2025 г. Время: 10:00–11:30 BST Подробности сессии: Превратите свое традиционное офисное здание в динамичное, увлекательное пространство, которое повышает производительность и способствует сотрудничеству. В ходе этой сессии мы увидим, как реализовать интеллектуальные рабочие пространства Cisco Spaces с интерактивными 3D-картами и поиском помещений. [• Запись вебинара] ![Catalyst_Center_UpcomingWebinars.png] Раскройте весь потенциал Cisco Catalyst Center для коммутации Дата: 19 ноября 2025 г. Время: 10:00–12:00 GMT Подробности сессии: Узнайте, как Catalyst Center оптимизирует подключение, управление и мониторинг коммутаторов Catalyst, изучите ключевые функции и рабочие процессы, которые упрощают работу коммутаторов, и ознакомьтесь с улучшениями в предстоящем выпуске 3.1. [• Запись вебинара] Эффективное использование шаблонов CLI Cisco Catalyst Center Дата: 26 ноября 2025 г. Время: 10:00–12:00 GMT Подробности сессии: Узнайте, как использовать шаблоны CLI в Catalyst Center — мощном инструменте для развертывания конфигураций и внедрения автоматизации в ваши рабочие процессы. Сессия включает практические примеры добавления логики в шаблоны, что упрощает адаптацию конфигураций. [• Запись] [вебинара] Unified Network Insights: интеграция Cisco Catalyst Center с ThousandEyes Дата: 3 декабря 2025 г. Время: 10:00–11:30 GMT Подробности сессии: Узнайте, как Catalyst Center упрощает развертывание и управление ThousandEyes Enterprise Agents на коммутаторах Catalyst серии 9k, обеспечивая сквозную видимость сети и приложений с контекстной информацией о производительности от филиалов до приложений SaaS. [• Запись вебинара] [image: 8d9e5839605dd160c6069bcd70a3ca9b8b67fdff.png] [image: b8880a376ee3cd0efb2fb5071a178c67706795a9.png] [image: a4f7dc9dcf623b4e3a5070c9151e2ea18f032dcb.png] [image: 7298a97933413f7cffc11cd2ce5d04dd7b9f175c.png]
  • API для разработчиков Cisco Catalyst Center Global Manager (CCGM)

    1
    0 Голоса
    1 Сообщения
    0 Просмотры
    S
    Здравствуйте, сообщество Cisco! Мы рады объявить, что API для разработчиков CCGM теперь доступны на сайте https://developer.cisco.com/docs/catalyst-center-global-manager/1-3-1/. Войдите в систему, используя свои учетные данные Cisco, чтобы получить доступ к документации по API. Независимо от того, хотите ли вы автоматизировать рабочие процессы, интегрировать существующие системы или создать инновационные решения, на нашем портале для разработчиков вы найдете все необходимое для начала работы. На этой странице вы найдете: • Руководства по началу работы — пошаговые инструкции, которые помогут вам выполнить первый вызов API. • Полная справочная документация по API — подробная информация обо всех доступных конечных точках, схемах запросов/ответов. • Обширные ресурсы для разработчиков — инструменты, учебные материалы и передовой опыт, которые ускорят ваш путь в разработке. Мы приглашаем вас изучить API CCGM и узнать, что вы можете создать. Ваши отзывы очень ценны — поделитесь своими мыслями, предложениями или вопросами прямо здесь, в сообществе. Узнайте больше о CCGM
  • Интеграция Meraki Pagerduty

    1
    0 Голоса
    1 Сообщения
    0 Просмотры
    V
    Мы рады объявить о бесшовной интеграции Cisco Meraki и PagerDuty без использования кода! Теперь ИТ- и сетевые команды могут быстрее и надежнее реагировать на инциденты прямо из панели управления Meraki. Основные преимущества: Простая настройка в панели управления — не требуется программирование Предварительно настроенные, высокоценные оповещения Meraki Автоматическая маршрутизация к дежурным графикам PagerDuty Встроенная фильтрация шума и серьезности Богатые метаданные об инцидентах для более быстрой сортировки Попрощайтесь со сложными настройками и настраиваемым кодом! Эта новая интеграция снижает нагрузку от оповещений, оптимизирует рабочие процессы реагирования и помогает сократить среднее время устранения неисправностей (MTTR), упрощая при этом повседневные операции. ![Vasundhra_0-1765416993171.png] Посмотрите демонстрацию Готовы включить? Перейдите в панель управления Cisco Meraki > Организация > Интеграции. Огромная благодарность нашей команде API за то, что она сделала работу сети более интеллектуальной и простой! [image: 85d651300529be5da67cda9590f5c2ffe276f224.png]
  • Понимание различий между типами паролей и секретных кодов Cisco

    13
    0 Голоса
    13 Сообщения
    0 Просмотры
    T
    Рекомендуемые методы Команда enable password больше не должна использоваться. Вместо нее используйте enable secret . Команда username joeblow password больше не должна использоваться. Вместо этого используйте username joeblow secret mypass . Пароли типа 4 никогда не должны использоваться! По возможности используйте пароли типа 6, 8 и 9. Типы 0, 5 и 7 следует заменить на другие, более надежные методы. НЕ используйте слова из словаря. Используйте случайные строки для паролей. Нажмите ЗДЕСЬ, чтобы увидеть отличный инструмент, которым я пользуюсь уже много лет. Типы паролей Cisco Тип 0 Это открытый текст, который никогда не следует использовать в рабочей или стартовой конфигурации. Попытка использовать тип 0 в современной IOS XE приведет к ошибке, так как эти типы скоро будут выведены из обращения. Тип 4 Cisco создала тип 4 около 2013 года в попытке обновить тип 5. Однако эта попытка оказалась крайне неудачной и привела к созданию хэша, который был слабее, чем тип 5 MD5. См. PSIRT ниже. Проблема с паролями Cisco IOS и Cisco IOS XE типа 4 Тип 5 Они используют алгоритм хеширования MD5 с солью. Их следует использовать только в том случае, если тип 6, 8 или 9 недоступен в используемой версии IOS. Попытка использовать тип 5 в современной IOS XE приведет к ошибке, так как эти типы скоро будут выведены из обращения. В рабочей конфигурации они начинаются с $5$. Тип 6 Это настоящее шифрование с использованием 128-битного режима счетчика AES. Администратор определяет главный ключ, который используется IOS XE для шифрования пароля. Зашифрованный пароль, который отображается в рабочей конфигурации, не может быть скопирован между устройствами, ЕСЛИ на новом устройстве не настроен исходный главный ключ! [См. документ, который я написал, «Настройка паролей типа 6».] Тип 7 Они используют шифр Виженера, очень простой алгоритм, который был взломан в 1995 году. Их легко расшифровать с помощью инструментов, доступных в Интернете. Их никогда не следует использовать, и попытка использовать тип 7 в современном IOS XE приведет к ошибке, так как они скоро будут выведены из обращения. Тип 8 Пароли типа 8 — это то, чем должен был быть тип 4, то есть усовершенствованный тип 5! Тип 8 хешируется с использованием PBKDF2, SHA-256, 80-битного солевого кода и 20 000 итераций. Хотя это хорошо, он все еще уязвим для брутфорса, поскольку AES легко реализовать в графических картах (GPU). Я не проверял это, но полагаю, что популярный инструмент HashCat способен их расшифровать. В рабочей конфигурации стандартный тип 8 начинается с $8$. Тип 9 Они используют алгоритм хеширования SCRYPT, определенный в информационном RFC 7914. SCRYPT использует 80-битный соль, 16384 итерации. Запуск алгоритма требует большого объема памяти, поэтому его сложно взломать. Однако его можно запускать время от времени на устройстве Cisco, и в настоящее время это лучший тип пароля для использования. Я не проверял это, но полагаю, что популярный инструмент HashCat способен их расшифровать. В рабочей конфигурации стандартный тип 9 начинается с $9$. В рабочей конфигурации сложный тип 9 начинается с $14$. Часто задаваемые вопросы В: Некоторые из них можно взломать, что мне делать? О: Ответ прост! НИКОГДА не используйте слова из словаря. Используйте генератор случайных паролей, такой как этот. https://www.random.org/passwords/ В: Какие типы паролей можно переносить между устройствами? О: Вы можете копировать и вставлять типы 0, 5, 7, 8 и 9 между устройствами. В: Можно ли переносить тип 6 между устройствами? О: Тип 6 можно переносить между устройствами ТОЛЬКО в том случае, если вы настроите устройство назначения с тем же ключом config-key password-encryption KEY, который изначально использовался на устройстве-источнике. В: Что делать, если на моем устройстве типа 6 произошел сбой оборудования? О: Отличный вопрос. При настройке типа 6 очень важно хранить ключ config-key password-encryption KEY в безопасном месте, так как его НЕВОЗМОЖНО восстановить из конфигурации устройств или из любого другого места. После ввода в CLI вы больше никогда не увидите его на устройстве. В: Применимо ли это также к IOS XR? О: К сожалению, я не знаю, возможно, я изучу этот вопрос и обновлю этот пост позже, если люди спросят. В: Хешированный \ зашифрованный, в чем разница? О: Шифрование обычно означает, что его можно восстановить с помощью ключа. Хеширование обычно является односторонним. В: Когда следует использовать шифрование типа 6? О: Используйте тип 6, когда устройству требуется фактический пароль, например, протоколы маршрутизации. Тип 6 также можно использовать, когда устройству необходимо распознать правильный пароль, имя пользователя kashvi, пароль cisco123, enable secret. В: Когда следует использовать хеширование типа 8 или типа 9? О: Хешированные пароли можно использовать, когда устройству необходимо распознать правильный пароль, но не нужно передавать его другим устройствам (маршрутизаторам, FTP-серверам и т. д.). В: При настройке или восстановлении пароля типа 6 нужно ли вводить команды в определенном порядке? О: Оптимально будет сначала включить шифрование паролей aes, key config-key, а затем пароль типа 6, однако, если вы сначала введете пароль типа 6, а затем включите шифрование паролей aes и key config-key, это также будет работать. Так что нет, на самом деле это не имеет значения, если определен главный ключ. В: Что более безопасно: тип 6, 8 или 9? О: Это спорный вопрос. Поскольку тип 8 и 9 являются односторонними хэшами, их можно считать наиболее безопасными. Однако я полагаю, что популярные инструменты способны взломать тип 8 и 9 методом перебора, и я не уверен, что тип 6 можно взломать методом перебора... пока. Спасибо за чтение, пожалуйста, оцените или прокомментируйте, чтобы помочь улучшить этот документ!
  • Настройка и тестирование интеграции ServiceNow с Integrations 2.0

    3
    0 Голоса
    3 Сообщения
    0 Просмотры
    S
    [Введение] [Почему это важно?] [Предварительные условия и допущения] [Шаг 1. Настройка реестра приложений OAuth в ServiceNow] [Шаг 2: Настройка интеграций 2.0 в ThousandEyes] [Шаг 3: Настройка оповещений ThousandEyes для уведомления службы эксплуатации в ServiceNow] [Шаг 4: Добавление бизнес-правила в ServiceNow для автоматического устранения инцидента после снятия оповещения (в будущем вы будете благодарны себе за это)] [Тестирование] [Устранение неполадок ServiceNow] [Заключение] [Дополнительные ресурсы] Введение Одной из лучших особенностей платформы ThousandEyes является возможность интеграции и обмена оповещениями с множеством других программ. Оповещения ThousandEyes можно настроить так, чтобы они запускали инциденты ServiceNow и уведомляли заинтересованные стороны приложения и/или сети в режиме реального времени, когда сервис не работает. Интеграция с ServiceNow может быть реализована двумя способами: С помощью нашей классической интеграции 1.0 Создание соединения с помощью настраиваемых веб-хуков с помощью Integrations 2.0 Ранее настраиваемые веб-хуки настраивались по-другому. Однако с введением Integrations 2.0 интеграция разбита на две части: коннекторы (обеспечивающие соединение с интеграцией) и операции (фактические действия, которые выполняются). Это позволяет выполнять несколько операций с использованием одного и того же коннектора. Например: предположим, я хочу отправить разные параметры в ServiceNow для оповещений, касающихся Network & App Synthetics, Endpoint Experience и Devices. Используя Integrations 1.0, мне нужно было бы настроить как параметры, так и саму интеграцию для всех трех. Однако, используя Integrations 2.0, мне нужно было бы создать отдельные операции для каждого, но все три могли бы использовать один и тот же коннектор. Почему это важно? Если в вашей организации существуют требования по соответствию стандарту OAuth2.0, вы, несомненно, знакомы с необходимостью использования настраиваемых веб-хуков. В этом документе представлено пошаговое руководство по настройке этой интеграции. Примечание. Integrations 1.0 по-прежнему поддерживается и может использоваться, если у вас нет требований по соответствию, связанных с OAuth 2.0, или вы не хотите настраивать интеграцию с помощью нескольких операций с одним и тем же коннектором. Предварительные условия и допущения В этом документе предполагается, что у вас есть рабочий экземпляр ServiceNow и учетная запись ThousandEyes с правами администратора в обоих случаях, и вы уже настроили тесты и оповещения ThousandEyes. Шаг 1. Настройка реестра приложений OAuth в ServiceNow Войдите в свой экземпляр ServiceNow. В навигаторе на левой панели введите «Реестр приложений» и щелкните «Система OAuth » -> «Реестр приложений ». Нажмите кнопку «New» (Новый). Выберите «Создать конечную точку OAuth API для внешних клиентов ». Введите следующие данные: ![image-20251021-113614.png] Имя: любое описательное имя, соответствующее стандартам вашей организации. Мы использовали « ThousandEyes Webhook Client ». Идентификатор клиента: он генерируется автоматически. Обязательно запишите его ! Секретный ключ клиента: он также генерируется автоматически. Если инструмент не отображает его при создании конечной точки, щелкните имя конечной точки еще раз и обновите секретный ключ клиента после повторного отображения параметров. Немедленно запишите его, так как он будет отображаться только один раз. Если вы его потеряете, вам нужно будет сгенерировать его заново. URL перенаправления: https://app.thousandeyes.com/namespace/integrations/AuthCallbackPage.html Активен : это поле должно быть отмечено по умолчанию, но стоит проверить еще раз. Тип клиента : выберите «Интеграция как услуга» в раскрывающемся списке. Это создаст запись в реестре приложений . Примечание : в Интернете есть много документации, в которой рекомендуется тестировать функциональность, запуская вызов API к /oath_token.do с идентификатором клиента и секретным ключом клиента для тестирования. Мы не рекомендуем это делать, так как более новые версии ServiceNow, такие как Xanadu, не позволяют этого. Это связано с тем, что эти версии по умолчанию применяют PKCE ко всем новым клиентам OAuth. Шаг 2: Настройка Integrations 2.0 в ThousandEyes Войдите в ThousandEyes и перейдите в раздел «Управление» > «Интеграции» > «Интеграции 2.0». Там перейдите в раздел «Коннекторы» и нажмите «+Новый коннектор ». Выберите «Общий коннектор» из доступных вариантов, и откроется окно с подробной информацией, как показано ниже: ![image-20251021-142743.png] Введите требуемые данные: Имя: любое описательное имя, позволяющее отличить коннектор как принадлежащий ServiceNow. Цель: базовый URL-адрес вашего экземпляра ServiceNow. Предустановленная конфигурация: оставьте значение по умолчанию. Тип аутентификации: OAuth Code. URL аутентификации: https:// <your-instance> .service-now.com/oauth_auth.do URL токена: https:// <your-instance> .service-now.com/oauth_token.do Идентификатор клиента: Идентификатор клиента ServiceNow из шага 1 (мы просили вас его записать!). Секретный ключ клиента: автоматически сгенерированный секретный ключ клиента из шага 1. Мы скопировали его ранее. Токен: нажмите « Получить токен », чтобы его получить. Вы должны перейти на страницу, показанную ниже (скриншот). ![image-20251021-143332.png] Примечание : в некоторых клиентских средах перед переходом на эту страницу может появиться дополнительное окно входа в систему. В этом случае войдите в систему, нажмите «Разрешить» , и токен будет получен. После получения токена нажмите « Сохранить и назначить операцию ». Если операция прошла успешно, вы увидите сообщение «Соединитель <ИМЯ> успешно сохранен». Окно «Управление операциями » должно появиться автоматически, но если этого не произошло, вы можете перейти в него вручную, перейдя на вкладку «Операции ». На этой странице нажмите «+Новая операция ». В раскрывающемся списке выберите «Пользовательский веб-хук ». Откроется окно с запросом на ввод данных в следующие поля: Путь : /api/now/v1/table/incident Пользовательские заголовки : +Новый заголовок ->content-type:application/json Параметры запроса URL : оставьте пустым Тело : { "short_description": "ThousandEyes Alert: '{{alert.rule.name}}' for test {{alert.test.name}}", "description": "An alert was triggered for test '{{alert.test.name}}.\nAlert Type: {{alert.test.testType}}\nSeverity: {{alert.severity.id}}\nView details in ThousandEyes: https://app.thousandeyes.com/alerts/list/?__a={{alert.rule.account.id}}", "impact": "2", "urgency": "2", "state": {{#if (eq type.id 2)}}1{{else}}6{{/if}}, "caller_id": "62826bf03710200044e0bfc8bcbe5df1", "correlation_id": "{{alert.id}}", "correlation_display": "{{alert.id}}", "close_code": "{{#if (eq type.id 1)}}Resolved by ThousandEyes Alert Clear{{/if}}", "close_notes": "{{#if (eq type.id 1)}}Alert cleared automatically by ThousandEyes integration.{{/if}}" } Примечание: вам не обязательно использовать строку caller_id. Однако имейте в виду, что если она установлена на Client ID из реестра приложений OAuth, инцидент в ServiceNow будет заполнять поле Caller соответствующим именем пользователя или адресом электронной почты, соответствующим указанному здесь caller_id. ![image-20251025-091104 (1).png] Нажмите «Сохранить и назначить соединитель ». Откроется страница «Управление соединителем ». Выберите ранее созданный соединитель из раскрывающегося списка и нажмите «Сохранить ». Перейдите на вкладку «Операции ». Выберите созданную операцию и нажмите «Тест ». Если тест выполнится правильно, вы увидите сообщение «Тестирование завершено успешно!». Если тест не выполняется правильно, вы увидите сообщение «В ожидании» или «Неудача». В этом случае убедитесь, что поля конфигурации настроены правильно, и повторите тест. Нажмите «Сохранить» еще раз. Если конфигурация работает как ожидалось, вы увидите, что статус коннектора отображается как «Подключено». Шаг 3. Настройте оповещения ThousandEyes для уведомления службы в ServiceNow В ThousandEyes перейдите в раздел «Управление» > «Правила оповещений ». Выберите оповещение, для которого вы хотите настроить уведомление, и нажмите на него. Перейдите на вкладку «Уведомления», как показано ниже. В разделе «Интеграции» выберите созданную вами операцию (в нашем примере — SNOW). ![susfranc_4-1764972724264.png] Нажмите «Сохранить изменения». Шаг 4. Добавьте бизнес-правило в ServiceNow, чтобы автоматически устранять инцидент при снятии оповещения (в будущем вы будете благодарны себе за это). Этот шаг гарантирует, что инциденты будут создаваться с полем «Состояние» установленным в «Новый» при срабатывании оповещения, а также в «Устранен» при срабатывании оповещения. В левой панели навигатора ServiceNow введите «Бизнес-правила». Перейдите в «Определение системы» > «Бизнес-правила ». Нажмите «Новое» в правом верхнем углу и присвойте имя бизнес-правилу. Мы рекомендуем использовать описательное название, например «Обработка оповещений ThousandEyes». Настройте следующие поля, как показано на рисунке: Таблица: Инцидент Дополнительно: отмечено Когда : До Вставка: отмечено Обновление: не отмечено Удаление: Не отмечено ![image-20251024-221048.png] На вкладке «Дополнительно» оставьте поле «Условие» пустым и добавьте следующий скрипт (function executeBR(current, previous /null on insert/) { gs.info('Alert correlation_id: ' + current.correlation_id + ', state: ' + current.state); if (current.state == 1) { // Trigger alert: always allow creation gs.info('Trigger alert received → creating new incident.'); return; } // Clear alert: search for existing unresolved incident var gr = new GlideRecord('incident'); gr.addQuery('correlation_id', current.correlation_id); gr.addQuery('state', '!=', 6,7); // only unresolved incidents gr.addQuery('caller_id', current.caller_id); // add if you want to clear incidents created by the ThousandEyes user only gr.query; if (gr.next) { gs.info('Existing unresolved incident found: ' + gr.number + ', state: ' + gr.state); // Resolve the existing incident gr.state = 6; gr.close_code = 'Solved (Permanently)'; gr.close_notes = 'Automatically resolved by ThousandEyes alert clear.'; gr.update; gs.info('Incident ' + gr.number + ' resolved automatically.'); // Prevent creating a new incident current.setAbortAction(true); gs.info('New incident creation aborted for clear alert.'); } else { // No existing unresolved incident found → skip creating a resolved incident current.setAbortAction(true); gs.info('Clear alert received but no unresolved incident exists → abort creation.'); } })(current, previous); Примечание . Этот скрипт проверяет текущее состояние оповещения и, если это новое оповещение, которое сработало, как указано в type.id от ThousandEyes, установленном в 1, создается новый инцидент, в противном случае, если type.id равен 2, что указывает на то, что предыдущее оповещение теперь снято, он будет искать идентификатор корреляции, чтобы определить правильный инцидент и пометить его как «Решено». Нажмите «Обновить» в правом верхнем углу, чтобы обновить бизнес-правило. Тестирование Сработайте оповещение в ThousandEyes : создайте оповещение, которое сработает при следующем запуске теста, например, HTTP-код ответа 200 для тестов, которые работают нормально. Установите его в положение «Вручную» и выберите, чтобы оно срабатывало, если по крайней мере 1 агент затронут 1 раз из 1 подряд. На вкладке «Уведомления» оповещения убедитесь, что вы сопоставили оповещение с только что созданной интеграцией. Перейдите в ServiceNow. Нажмите «Все» и выполните поиск по слову «Инцидент». Выберите «Открытые инциденты» и проверьте, отображается ли сработавшее оповещение. Если инциденты были созданы как ожидалось, вы увидите таблицу, похожую на приведенную ниже: ![susfranc_6-1764973147606.png] Проверьте передаваемые данные, щелкнув один из инцидентов, чтобы получить дополнительную информацию. Пример показан ниже: ![susfranc_7-1764973147616.png] Устранение неполадок ServiceNow Если инциденты не создаются, перейдите в «Системные журналы» > «Все» и найдите журналы, связанные с вашим веб-хуком. Если вы хотите увидеть, что отправляет ThousandEyes, перейдите в раздел «Определение системы » > «Бизнес-правила » и добавьте правило, нажав «Новое» в правом верхнем углу. Кроме того, вы можете обновить скрипт в бизнес-правиле, созданном в шаге 4, найдя название правила в разделе «Бизнес-правила ». Если вы решите добавить новое правило, добавьте следующие данные. Таблица: Инцидент Когда: До Вставить: Проверено Условие: Оставьте пустым Дополнительно: отмечено На вкладке « Дополнительно » оставьте поле «Условие» пустым и добавьте следующее в поле «Скрипт»: (function executeRule(current, previous) { try { gs.log("TE Business Rule fired for incident: " + current.number); gs.log("Full incident record: " + JSON.stringify({ short_description: current.short_description, description: current.description, source: current.source, event_class: current.event_class, resource: current.resource, node: current.node, metric_name: current.metric_name, u_source: current.u_source, u_event_class: current.u_event_class, u_resource: current.u_resource, u_node: current.u_node, u_metric_name: current.u_metric_name, u_type: current.u_type, u_severity: current.u_severity, u_additional_info: current.u_additional_info })); } catch (e) { gs.error("TE Logging Business Rule error: " + e.message); } })(current, previous); Перейдите в «Системные журналы» > «Записи журнала скриптов», как показано ниже, чтобы увидеть сообщения, зарегистрированные в ThousandEyes. ![susfranc_8-1764973242609.png] Вывод Если вы смогли убедиться, что ваши оповещения срабатывают правильно, поздравляем! Вы успешно интегрировали ThousandEyes и ServiceNow. Дополнительные ресурсы Документация ThousandEyes Доку ментация ServiceNow [Нужна дополнительная помощь? Обратитесь в службу поддержки ThousandEyes!]</your-instance></your-instance> [image: ae3e5ef8d263987baad808a49c162bc59b641b3a.png] [image: 1d2dd86039650c6ac62c4c8019874927a28f2d9b.png] [image: 57a05f1877c41533d0d1797c932903a022fd7df9.png] [image: 3005b14c58f3e9360fb0ae19ea254b9bb5318a44.png] [image: 51807f6050764f2c328e0aa998677a0dc329942f.png] [image: 0df11e40b3db645a1bd3abc5d2451c28ede2956f.png] [image: 55b0a2e20a3befb90598db0245ea2eb35635c13e.png] [image: 6d885d65fcb28c5f892f16d25f24048a2c3a80db.png] [image: de10f33b22aa02a0de2bd5afe52c02290837205f.png]
  • Краткое руководство по использованию Starlink для Catalyst SD-WAN

    4
    0 Голоса
    4 Сообщения
    0 Просмотры
    T
    Введение Сочетание Catalyst SD-WAN и Starlink предлагает мощное решение для предприятий, которым требуется надежный и высокопроизводительный интернет, особенно в удаленных местах. Catalyst SD-WAN действует как сетевой дирижер, интеллектуально управляя трафиком по нескольким соединениям, включая спутниковый интернет Starlink. Эта избыточность обеспечивает стабильную связь даже в случае проблем с одним из соединений. Широкий охват Starlink заполняет пробелы, где традиционные варианты могут быть недоступны, что делает эту комбинацию идеальной для географически распределенных организаций или тех, которые работают в районах с недостаточным обслуживанием. Это краткое руководство по началу работы предназначено для упрощения процесса настройки для пользователей, которые намерены использовать спутниковый интернет Starlink в качестве транспортной инфраструктуры для надстройки SD-WAN. Оно ориентировано на сетевых администраторов, которые имеют базовые знания о Catalyst SD-WAN и умеют работать с его веб-интерфейсом. В этом руководстве представлены пошаговые инструкции по настройке WAN-соединения с Starlink, что обеспечивает плавную интеграцию для компаний, которым требуется надежное и высокопроизводительное интернет-соединение. Цели и задачи, описанные в этой статье. Развертывание Catalyst SD-WAN с использованием спутника Starlink Low Earth Orbit (LEO) в качестве транспортной инфраструктуры. В данной статье объясняются следующие задачи. Подготовка к установке Установите и подключите спутник Starlink и оборудование Catalyst SD-WAN Настройка пограничного транспортного интерфейса Catalyst WAN для базового подключения SD-WAN Проверка установки Примечание. Политики качества обслуживания приложений (App-QoE) и прямой доступ к Интернету (DIA) через Starlink не входят в сферу применения данного развертывания. Эти темы будут рассмотрены в отдельных статьях. Необходимые условия Активная учетная запись и лицензия Cisco Catalyst SD-WAN Поддерживаемое оборудование и программное обеспечение пограничного маршрутизатора Cisco Catalyst SD-WAN (рекомендуется IOS XE 17.9 или более поздней версии) Интернет-услуга Starlink бизнес-класса с рабочей высокопроизводительной антенной Starlink Высокопроизводительный 5-метровый кабель Ethernet Starlink Приложение Starlink для смартфонов Подготовка Перед интеграцией Starlink с вашей конфигурацией Catalyst SD-WAN убедитесь, что у вас есть подписка Starlink бизнес-класса с выделением публичного IP-адреса ( https://www.starlink.com/account/home). Стандартный сервис Starlink для частных пользователей в настоящее время не поддерживает функции, необходимые для развертывания SD-WAN. (Примечание: приведенный ниже пример вывода предназначен для подписки Starlink for Demos бизнес-класса) ![Screenshot 2024-05-21 at 10.17.16 AM.png] После проверки учетной записи убедитесь, что место установки имеет хороший обзор неба с минимальными препятствиями для оптимального приема сигнала. Для этого может потребоваться обрезать деревья или найти подходящее место на крыше. Используйте приложение Starlink, чтобы определить место с хорошим обзором неба в предполагаемом месте установки. Установка Установите антенну Starlink и подключите ее к маршрутизатору Catalyst SD-WAN Распакуйте комплект Starlink: обычно он включает антенну, монтажную подставку, Wi-Fi-маршрутизатор и кабели. Wi-Fi-маршрутизатор Starlink не требуется для развертывания Catalyst SD-WAN и может быть отложен в сторону. Убедитесь, что антенна является моделью High Performance и что в комплект входит кабель Ethernet High Performance 5M Starlink. Загрузите приложение Starlink: доступное в магазинах приложений iOS и Android, приложение проведет вас через процесс первоначальной настройки. Соберите антенну и подставку . Следуйте инструкциям приложения, чтобы правильно подключить антенну к подставке или мачте, если это необходимо. Используйте приложение Starlink, чтобы определить место с беспрепятственным, чистым видом на группу спутников. Подключите кабели: подключите антенну к порту инжектора питания, следуя инструкциям в приложении. Подключите маршрутизатор Catalyst SD-WAN к инжектору питания с помощью высокопроизводительного 5-метрового кабеля Ethernet Starlink. Включите питание: подключите кабели питания для антенны и маршрутизатора. Антенна автоматически наклонится вверх, чтобы найти оптимальное положение. Настройте Настройте основные параметры конфигурации маршрутизатора в шаблоне функции VPN Interface Ethernet. ![Screenshot 2024-05-21 at 5.13.42 PM.png] Для развертывания виртуальной WAN-сети Catalyst 8000V требуется дополнительный параметр DHCP Настройте i p dhcp client route distance 1 с помощью шаблона дополнительной функции cli, как показано в примере ниже ![cli-addon.png] Настройте раздел параметров туннеля в шаблоне функции VPN Interface Ethernet ![Screenshot 2024-05-21 at 5.15.06 PM.png] Настройте таймеры OMP в разделе «Дополнительно» шаблона функции VPN Interface Ethernet ![Screenshot 2024-05-21 at 5.20.15 PM.png] Настройте раздел ACL/QOS шаблона функции VPN Interface Ethernet для адаптивного QoS ![Screenshot 2024-05-21 at 5.21.42 PM.png] Эти шаблоны приведут к конфигурации cli, аналогичной приведенной ниже interface GigabitEthernet0/0/0 description Ethernet to Starlink LEO satellite no shutdown arp timeout 1200 ip dhcp client-id GigabitEthernet0/0/0 no ip redirects ip dhcp client default-router distance 1 ip mtu 1500 ip nat outside load-interval 30 mtu 1500 negotiation auto service-policy output shape_GigabitEthernet0/0/0 интерфейс Tunnel0 без отключения ip без номера GigabitEthernet0/0/0 без перенаправления ipv6 без номера GigabitEthernet0/0/0 без перенаправления ipv6 cts вручную без распространения sgt выход из туннеля источник GigabitEthernet0/0/0 режим туннеля sdwan interface GigabitEthernet0/0/0 tunnel-interface encapsulation ipsec weight 1 no border color custom1 tunnel-qos spoke no last-resort-circuit low-bandwidth-link no vbond-as-stun-server vmanage-connection-preference 1 port-hop carrier default nat-refresh-interval 5 hello-interval 6000 hello-tolerance 600 no allow-service all no allow-service bgp allow-service dhcp allow-service dns allow-service icmp no allow-service sshd no allow-service netconf allow-service ntp no allow-service ospf no allow-service stun allow-service https no allow-service snmp no allow-service bfd exit bandwidth-downstream 250000 qos-adaptive period 15 downstream 200000 downstream range 80000 250000 upstream 12000 upstream range 2000 20000 exit Проверка Убедитесь, что маршрутизатор получил публичный IP-адрес bleep и маршрут по умолчанию от DHCP-сервера Starlink C8300-RTP6-SL-1-1# show dhcp lease Временный IP-адрес: 98.97.155.31 для однорангового узла на интерфейсе: GigabitEthernet0/0/0 Временная маска подсети: 255.255.252.0 Сервер DHCP Lease: 98.97.152.1, состояние: 5 Идентификатор связанной транзакции DHCP: 1D8A0752 Аренда: 300 секунд, продление: 150 секунд, повторная привязка: 262 секунды Временный адрес шлюза по умолчанию: 98.97.152.1 Следующий таймер срабатывает через: 00:01:30 Количество попыток: 0 Идентификатор клиента: cisco-ecc0.1819.85e0-Gi0/0/0 Шестнадцатеричный дамп идентификатора клиента: 636973636F2D656363302E313831392E 383565302D4769302F302F30 C8300-RTP6-SL-1-1# show interface GigabitEthernet 0/0/0 GigabitEthernet0/0/0 активен, линейный протокол активен. Аппаратное обеспечение: 4x1G-2xSFP, ecc0.1819.85e0 (bia ecc0.1819.85e0). Описание: Ethernet к спутниковому Интернету Starlink LEO bleep — 98.97.155.31/22 MTU 1500 байт, пропускная способность 1000000 Кбит/с, задержка 10 мкс, надежность 255/255, нагрузка на передачу 1/255, нагрузка на прием 1/255, инкапсуляция ARPA, обратная связь не установлена, Keepalive не поддерживается **ll Duplex, 1000 Мбит/с, тип соединения auto, тип носителя RJ45, управление потоком на выходе отключено, управление потоком на входе отключено Тип ARP: ARPA, таймаут ARP 00:20:00 Последнее очищение счетчиков «show interface» neverg never Очередь ввода: 0/375/0/0 (размер/макс./отброшенные/очищенные); Общее количество отброшенных выходных данных: 5990 Стратегия очереди: Очередь на основе классов Очередь ввода: 0/40 (размер/макс.) Скорость ввода за 30 секунд 21000 бит/сек, 13 пакетов/сек Скорость вывода за 30 секунд 36000 бит/сек, 12 пакетов/сек 16577914 пакетов ввода, 3343647036 байт, 0 без буфера Получено 634 широковещательных пакетов (0 IP-мультикастов) 0 рантов, 0 гигантов, 0 дросселей 30 ошибок ввода, 1 CRC, 0 кадров, 29 переполнений, 0 игнорированных 0 сторожевых, 17234 многоадресных, 0 пауз ввода 17247556 пакетов вывода, 5091326961 байт, 0 недозагрузок Вывод 1632 широковещательных (0 IP-мультикастов) 0 ошибок вывода, 0 коллизий, 2 сброса интерфейса 0 отброшенных неизвестных протоколов Имя хоста: C8300-RTP6-SL-1-1 C8300-RTP6-SL-1-1# show ip route 0.0.0.0 Запись маршрутизации для 0.0.0.0/0, суперсеть Известно через «static», расстояние 1, метрика 0, кандидат в путь по умолчанию Блоки дескрипторов маршрутизации: * 98.97.152.1 Метрика маршрута равна 0, количество долей трафика равно 1 Проверить адаптивное качество обслуживания C8300-RTP6-SL-1-1#show platform software sdwan qos adapt stats ================= Статистика адаптивного QoS ================= INTERFACE DEFAULT MIN MAX PERD SHAPE-RATE (кбит/с) (кбит/с) (кбит/с) (мин)(кбит/с) GigabitEthernet0/0/0 12000 2000 20000 15 12000 C8300-RTP6-SL-1-1#show platform software sdwan qos adapt history all SDWAN upstream adaptive QoS Interface: GigabitEthernet0/0/0 Adaptive QoS History: ВРЕМЯ МЕСТНАЯ ПОТЕРЯ ПОТЕРЯ WAN ОБЩАЯ ПРОПУСКНАЯ СПОСОБНОСТЬ АДАПТИВНАЯ СКОРОСТЬ (pps) (кбит/с) (кбит/с) 2024-05-21T21:41:03 0,0% 0,0% 6 6 НЕТ 12000 2024-05-21T21:26:03 0,0% 0,0% 5 8 NOPE 12000 2024-05-21T21:11:03 0,0% 0,0% 5 7 NOPE 12000 2024-05-21T20:56:03 0,0% 0,0% 6 8 НЕТ 12000 2024-05-21T20:41:03 0,0% 0,0% 5 6 НЕТ 12000 2024-05-21T20:26:03 0,0% 0,0% 5 8 НЕТ 12000 2024-05-21T20:11:03 99,9% 0,0% 6 9 НЕТ 12000 2024-05-21T19:56:03 0,0% 0,0% 5 8 НЕТ 12000 Убедитесь, что соединения SD-WAN Control установлены (активны) через интерфейс Starlink C8300-RTP6-SL-1-1# show sdwan control connections PEER PEER CONTROLLER PEER PEER PEER SITE DOMAIN PEER PRIV PEER PUB GROUP TYPE PROT SYSTEM IP ID ID PRIVATE IP PORT PUBLIC IP PORT ORGANIZATION LOCAL COLOR PROXY STATE UPTIME ID vsmart dtls 1.1.1.9 9000 1 10.0.8.37 12346 51.20.58.99 12346 mt-vmanage-demo - 627179custom1 Нет up 0:00:32:29 0 vsmart dtls 1.1.1.10 10000 1 10.0.11.61 12346 3.121.75.11 12346 mt-vmanage-demo - 627179custom1 Нет up 0:00:26:13 0 vmanage dtls 169.254.10.2 4294478221 0 10.0.2.226 12946 35.172.130.34 12946 mt-vmanage-demo - 627179custom1 Нет вверх 0:00:16:44 0 Убедитесь, что плоскость данных SD-WAN работает через интерфейс Starlink, проверив статус BFD C8300-RTP6-SL-1-1# show sdwan bfd sessions SOURCE TLOC REMOTE TLOC DST PUBLIC DST PUBLIC DETECT TX SYSTEM IP SITE ID STATE COLOR COLOR SOURCE IP IP PORT ENCAP MULTIPLIER INTERV AL(msec UPTIME TRANSITIONS 6.6.6.6 206255 up custom1 custom1 98.97.155.31 98.97.168.239 12346 ipsec 7 1000 0:00:00:35 3143 192.168.250.122 100 up custom1 biz-internet 98.97.155.31 152.22.241.136 5091 ipsec 7 1000 0:01:53:22 267 192.168.250.122 100 up custom1 custom1 98.97.155.31 152.22.241.136 5094 ipsec 7 1000 0:01:53:22 281 Заключение Поздравляем! Вы успешно завершили начальную настройку Cisco Catalyst SD-WAN с использованием Starlink Satellite в качестве транспортного варианта. Эта настройка обеспечивает надежное и высокопроизводительное интернет-соединение с вашими удаленными местоположениями, расширяя охват вашей сети SD-WAN. Имейте в виду, что, поскольку Starlink является относительно новой технологией, ее возможности и пользовательский интерфейс могут со временем измениться. Мы рекомендуем ознакомиться с официальной документацией Starlink, видеоуроками и ресурсами поддержки для получения самой последней информации. Для более подробного изучения рекомендуем следующие ресурсы: Руководство по началу работы с Cisco Catalyst SD-WAN: ознакомьтесь с **основными задачами конфигурации для запуска наложения Catalyst SD-WAN с нуля. Руководство по проектированию Cisco Catalyst SD-WAN : ознакомьтесь со сценариями использования, функциями и лучшими практиками проектирования SD-WAN [Руководство по настройке Cisco Catalyst SD-WAN App-QoE](http://Cisco%20Catalyst SD-WAN AppQoE Configuration Guide) : изучите расширенные параметры настройки для оптимизации работы приложений при передаче данных через Starlink. Видеоруководства по Starlink . Посмотрите эти видео, чтобы узнать, как установить Starlink и добиться максимальной производительности Ресурсы Starlink Business Class: узнайте больше о функциях и возможностях, характерных для бизнес-предложения Starlink [image: 10d528c2bbf2f3bc4063f258547d39fc2a80805f.png] [image: f95f78d7bafd0106aed3386cb3854004e0854aeb.png] [image: f6c731d87ae48509e5d57e6b6ccd767196f62a6b.png] [image: d1d204522b23e64ac9f3cc91c7e43fc0af295302.png] [image: e6ad6341408479e7cbbf09085c1778ed3e5342b1.png] [image: 5644151595a21997473b99e1dcf85986cb1e5409.png]
  • Установка ThousandEyes Enterprise Agent через CLI Catalyst 9000

    1
    0 Голоса
    1 Сообщения
    1 Просмотры
    A
    [Резюме и требования.] [1. Загрузите образ Docker.] [2. Установите контейнер Docker.] [2.1 Включите инфраструктуру IOx на коммутаторе.] [2.2 Установите приложение с флэш-памяти.] [2.3 Проверьте установку.] [3. Настройте контейнер Docker.] [3.1 Подготовьте VLAN.] [3.1.A (Необязательно) Настройка Stackwise.] [3.2 Настройте интерфейсы коммутатора.] [3.3 Настройка ThousandEyes.] [Настройка с помощью DHCP IP] [3.4 Настройка параметров Docker Run.] [(Необязательно) Для нескольких интерфейсов] [3.5 Активируйте и запустите.] [4. Проверьте, что контейнер Docker работает.] [4.1 Проверка сведений о Docker.] [4.2 Проверка состояния агента.] [5. (Необязательно) Изменение контейнера Docker.] [5.1 Остановите приложение.] [5.2 Деактивируйте приложение.] [5.3 Изменение и выход.] [5.4 Повторная активация приложения.] [5.5 Запустите приложение и подтвердите.] [6. Подробная информация о настройках брандмауэра (изображение).] [7. Устранение неполадок агентов.] [Чтобы проверить, работает ли приложение:] [Чтобы подключиться к кластеру и проверить журналы:] [Чтобы проверить использование ресурсов приложения:] [Чтобы проверить подключение из командной строки IOSXE (при необходимости учитывайте VRF):] [Чтобы перезапустить контейнер из командной строки IOSXE:] [Чтобы полностью отсоединить агент от группы учетных записей после изменения токена:] [Заключение и ресурсы.] [Дополнительные ресурсы и документация] Резюме и требования. В этой статье представлен обзор шагов по установке агента ThousandEyes Enterprise Agent на поддерживаемом коммутаторе Cisco с помощью интерфейса командной строки. В этом руководстве показано, как установить агент через порты на передней панели. В приведенных ниже шагах рассматриваются следующие сценарии: Автономный коммутатор или коммутаторы StackWise. Один или несколько интерфейсов для трафика агента. Ниже приведена краткая таблица требований. Более подробные требования к установке Enterprise Agents на коммутаторах Cisco Catalyst серии 9000 можно найти в нашей документации по коммутаторам Catalyst. Catalyst 9300 Catalyst 9400 Методы установки Docker Docker Поддерживаемые типы тестов Все Все Требования к оборудованию Для запуска тестов браузера требуется SSD SSD требуется для запуска тестов браузера Требования к ОС Все тесты : IOS-XE 17.3.1 и более поздние версии Все тесты : IOS-XE 17.6.1 и более поздние версии Тесты без использования браузера : IOS-XE 17.6.1 и более поздние версии Тесты без использования браузера : IOS-XE 17.6.1 или более поздней версии Требования к управлению DNA Center 2.2.2.3 или более поздней версии DNA Center 2.2.2.3 или выше Права 22 единицы на одну лицензию DNA 22 единицы на одну лицензию DNA Сеть Действительная VLAN с доступом в Интернет, которая будет использоваться для мониторинга трафика Действительная VLAN с доступом в Интернет, которая будет использоваться для мониторинга трафика Примечание: для развертывания агента в StackWise мы устанавливаем агент в основном коммутаторе, необходимо настроить алгоритм выбора роли 1+1 вместо N+1, а в резервном коммутаторе должно быть доступно не менее 4 ГБ флэш-памяти. Примечание: для развертывания агента в StackWise мы устанавливаем агент в основном коммутаторе, необходимо настроить алгоритм выбора роли 1+1 вместо N+1, а в резервном коммутаторе должно быть не менее 4 ГБ флэш-памяти. Примечание . Для развертывания агента в StackWise мы устанавливаем агент в основном коммутаторе, необходимо настроить алгоритм выбора роли 1+1 вместо N+1, а в резервном коммутаторе должно быть не менее 4 ГБ флэш-памяти. Загрузите образ Docker. Загрузите образ Docker с панели управления ThousandEyes и скопируйте его на коммутатор Cisco с помощью SCP, FTP, TFTP или USB-накопителя. Чтобы загрузить образ, перейдите в раздел «Network & App Synthetics» > «Agent Settings » > «Add New Enterprise Agent». ![Alex1.png] После нажатия Add New Enterprise Agent откроется боковое меню, перейдите в Cisco Application Hosting > Download – TAR ![ahernan4_1-1765920814424.png] Используйте SCP, FTP, TFTP или USB-накопитель, чтобы скопировать подписанный образ Docker в каталог bootflash коммутатора. copy ftp://thousandeyes@X.X.X.X/thousandeyes-enterprise-agent-x86_64-5.0.1.cisco.tar bootflash: Убедитесь, что образ загружен на коммутатор. Примечание. Если вы планируете развернуть агент в коммутаторах StackWise, необходимо загрузить образ Docker в оба коммутатора: активный и резервный. Дополнительные сведения см. в пункте 3.1.A. switch#dir Directory of flash:/ 311299 -rw- 2097152 Nov 1 202x 09:00:32 -04:00 nvram_config_bkup 311298 -rw- 2097152 Nov 1 202x 09:00:32 -04:00 nvram_config 311329 -rw- 5242880 Oct 31 202x 21:45:12 -04:00 ssd 311308 -rw- 186705920 Oct 24 202x 13:48:11 -04:00 thousandeyes-enterprise-agent-x86_64-x.x.x.cisco.tar … Установите контейнер Docker. Примечание . Для хостинга приложений требуется лицензия DNA Advantage. SWITCH#show version Technology Package License Information: Technology-package Technology-package Current Type Next reboot network-advantage Smart License network-advantage dna-advantage Subscription Smart License dna-advantage При необходимости активируйте лицензию и перезагрузите систему. SWITCH#license boot level network-advantage add-on dna-advantage 2.1 Включите инфраструктуру IOx на коммутаторе. SWITCH#conf t Enter configuration commands, one per line. End with CNTL/Z. SWITCH(config)#iox SWITCH(config)#end Дождитесь, пока все службы запустятся: IOx Infrastructure Summary: IOx service (CAF) 1.11.0.5 : Running IOx service (HA) : Running IOx service (IOxman) : Running IOx service (Sec storage) : Not Running Libvirtd 1.3.4 : Running Dockerd 18.03.0 : Running <<< this must be in the “Running” state before proceeding (allow 3-5 min) Application DB Sync Info : Available Sync Status : Disabled 2.2 Установите приложение с флэш-памяти. Примечание. Укажите желаемое имя приложения и расположение файла образа. В приведенном ниже коде замените <desired_app_id> своими данными. SWITCH#app-hosting install appid <desired_app_id> package flash: thousandeyes-enterprise-agent-x86_64-x.x.x.cisco.tar Installing package 'flash: thousandeyes-enterprise-agent-x86_64-x.x.x.cisco.tar for <desired_app_id> . Use 'show app-hosting list' for progress. Кроме того, вы также можете установить приложение по URL-адресу, если коммутатор Catalyst подключен к Интернету. SWITCH#app-hosting install appid DESIRED_APP_ID package https://downloads.thousandeyes.com/enterprise-agent/thousandeyes-enterprise-agent-x86_64-x.x.x.cisco.tar Теперь ваше приложение должно быть установлено! 2.3 Проверьте установку. Проверьте установку, выполнив следующее: SWITCH#show app-hosting list App id State TE_AGENT RUNNING thousand_eyes_enterprise_agent DEPLOYED Примечание : в случае сбоя развертывания используйте следующее для устранения неполадок SWITCH#show log 3. Настройте контейнер Docker. После установки и проверки приложения вы можете настроить контейнер Docker в соответствии с вашими требованиями. 3.1 Подготовка VLAN. Необходимо подготовить VLAN на коммутаторе Catalyst, который будет использоваться агентом с доступом в Интернет. VLAN должна иметь подсеть, маршрутизируемую в сети клиента, и доступ к Интернету (прямой или через HTTP-прокси). DHCP-сервер можно настроить в VLAN или позже использовать статическую конфигурацию сети во время установки агента. IP-адрес агента/гостя должен быть неиспользуемым адресом и находиться в той же подсети, что и шлюз по умолчанию. 3.1.A (Необязательно) Конфигурация Stackwise. Для конфигурации StackWise агентов на платформах Cisco 9000 учитывайте следующее: Алгоритм выбора роли по умолчанию — N+1, при котором любой коммутатор в стеке может быть активным или резервным. Чтобы обеспечить постоянную связь агента ThousandEyes Catalyst 9000 Docker, необходимо настроить алгоритм выбора роли 1+1 вместо N+1. Режим выбора роли 1+1 гарантирует, что агент Docker будет иметь внешнюю сетевую связь, если событие высокой доступности приведет к смене активного коммутатора. Подтвердите режим выбора роли 1+1 с помощью команды show switch stack-mode Обратите особое внимание на столбец «Mode», чтобы убедиться, что он отражает правильный режим избыточности! Установка агента выполняется только на активном коммутаторе. Для обеспечения высокой доступности необходимо загрузить установочный tar-файл Enterprise Agent в флэш-память резервного коммутатора. Для копирования файла на резервный коммутатор можно использовать следующую команду: copy flash: flash- <# of the switch> Для получения помощи по настройке режима избыточности 1+1 обратитесь к документу «Настройка избыточности 1:1» , предоставленному Cisco. После настройки интерфейса коммутатора (шаг 3.2) убедитесь, что конфигурация порта App-Gig была скопирована на резервный коммутатор. По умолчанию конфигурация автоматически дублируется между коммутаторами стека. На резервном коммутаторе необходимо как минимум 4,0 Гб свободного места во флэш-памяти для размещения приложений в случае отработки отказа, как показано ниже в следующих журналах: ![ahernan4_0-1765922696959.png] 3.2 Настройте интерфейсы коммутатора. Настройте порт AppGigabitEthernet, чтобы разрешить VLAN уровня 2. (Вы должны разрешить VLAN, который вы используете для маршрутизации в Интернет) SWITCH#conf t Enter configuration commands, one per line. End with CNTL/Z. SWITCH(config)#interface appGigabitEthernet <x x=""> SWITCH(config-if)#switchport mode trunk SWITCH(config-if)#switchport trunk allowed vlan <vlan #=""> SWITCH(config-if)#exit Примечание . Если вы настраиваете несколько интерфейсов/VLAN для агента, вы должны использовать разные интерфейсы appGigabitEthernet. Например: AppGigabitEthernet 1/0/1 для vlan 100, AppGigabitEthernet 2/0/1 для vlan 200. Примечание . Помимо appGigabitEthernet, у вас также должен быть собственный интерфейс VLAN, настроенный с определенным IP-адресом. Этот IP-адрес интерфейса VLAN должен быть маршрутизирован в Интернет, чтобы иметь доступ к контроллерам ThousandEyes. Этот IP-адрес VLAN будет шлюзом агента. Примечание : для агентов с несколькими интерфейсами потребуются интерфейсы VLAN, пропорциональные количеству необходимых интерфейсов агента. Пример: SWITCH(config)#vlan <vlan#> SWITCH(config)#interface vlan <vlan #=""> SWITCH(config-interface)#ip address <agent’s gateway="" ip=""> <subnet mask=""> 3.3 Настройте ThousandEyes. Настройте приложение ThousandEyes, используя статический IP-адрес или IP-адрес DHCP. Обратите внимание, что при использовании DHCP вам понадобится работающий сервер DHCP в VLAN. Настройка с помощью DHCP IP SWITCH(config)#app-hosting appid thousand_eyes_enterprise_agent SWITCH(config-app-hosting)#app-vnic appGigabitEthernet trunk SWITCH(config-config-app-hosting-trunk)#vlan X guest-interface 0 SWITCH(config-config-app-hosting-vlan-access-ip)#exit SWITCH(config-config-app-hosting-trunk)#exit SWITCH(config-app-hosting)#exit (Рекомендуется) Настройка с помощью статического IP-адреса Назначьте IP-адрес интерфейса VLAN в качестве шлюза по умолчанию. Не забудьте использовать VLAN, который маршрутизируется в Интернет. IP-адрес агента/гостя должен быть неиспользуемым адресом и находиться в той же подсети, что и шлюз по умолчанию. Мы также используем DNS-резолверы (серверы имен) SWITCH(config)#app-hosting appid thousand_eyes_enterprise_agent SWITCH(config-app-hosting)#app-default-gateway <interface ip="" vlan=""> guest-interface 0 SWITCH(config-app-hosting)#name-server0 x.x.x.x SWITCH(config-app-hosting)#name-server1 x.x.x.x SWITCH(config-app-hosting)#app-vnic AppGigabitEthernet trunk SWITCH(config-config-app-hosting-trunk)#vlan <vlan#> guest-interface 0 exit SWITCH(config-config-app-hosting-vlan-access-ip)#guest-ipaddress <agent’s ip=""> netmask <netmask> 3.4 Настройте параметры запуска Docker. Настройте необходимые параметры запуска Docker, чтобы указать токен учетной записи, как показано ниже. Если вы хотите указать имя хоста, отличное от имени коммутатора, сделайте это здесь. Полный список доступных параметров настройки агента Docker можно найти здесь. Примечание . Агент настраивается через параметры выполнения Docker (а не через веб-интерфейс). Замените <token> на токен группы учетных записей , который можно найти в приложении ThousandEyes. Перейдите в раздел «Network & App Synthetics » > «Agent Settings » > «Add New Enterprise Agent » > «Cisco Devices» > «Catalyst Switching». ![ahernan4_0-1765924075454.png] SWITCH(config-app-hosting)#app-resource docker SWITCH(config-app-hosting-docker)#prepend-pkg-opts SWITCH(config-app-hosting-docker)#run-opts 1 "-e TEAGENT_ACCOUNT_TOKEN= <token> " SWITCH(config-app-hosting-docker)#run-opts 2 "--hostname <agent name=""> " (Необязательно) Для нескольких интерфейсов SWITCH(config-config-app-hosting-trunk)#vlan <vlan#> guest-interface 1 SWITCH(config-config-app-hosting-vlan-access-ip)#guest-ipaddress <second agents="" ip=""> netmask <x.x.x.x> SWITCH(config-app-hosting)#app-resource docker SWITCH(config-app-hosting-docker)#run-opts 3 "-e TEAGENT_DEF_IPV4_GW_ETH1= <second (second="" gateway)="" interface="" ip="" vlan=""> 3.5 Активировать и запустить. После завершения настройки пора запустить систему. SWITCH(config-app-hosting)#start SWITCH(config-app-hosting)#end SWITCH(config-app-hosting)# Введите «exit» три раза, чтобы полностью выйти из режима настройки. Используйте команду «wr mem», чтобы убедиться, что изменения конфигурации сохранились после перезагрузки. SWITCH#wr Building configuration... Compressed configuration from 77282 bytes to 31251 bytes[OK] 4. Убедитесь, что контейнер Docker работает. Чтобы проверить данные агента на коммутаторе, контейнер Docker должен быть запущен и работать. SWITCH#sh app-hosting list App id State TE_AGENT RUNNING thousand_eyes_enterprise_agent RUNNING 4.1 Проверка сведений о Docker. Проверьте следующее в Docker SWITCH#show app-hosting detail appid <desired_app_id> App id : <desired_app_id> Owner : iox State : RUNNING Application Type : docker Name : ThousandEyes Enterprise Agent Version : 5.0.1 Description : ThousandEyes enterprise agents perform active synthetic measurements to your business-critical applications. See https://docs.thousandeyes.com/product-documentation/getting-started for the types of data you can collect using enterprise agents. Path : flash:thousandeyes-enterprise-agent-X.X.X.cisco.tar URL Path : Activated profile name : custom Resource reservation Memory : 500 MB Disk : 1 MB CPU : 1850 units VCPU : 1 Attached devices Type Name Alias --------------------------------------------- serial/shell iox_console_shell serial0 serial/aux iox_console_aux serial1 serial/syslog iox_syslog serial2 serial/trace iox_trace serial3 Network interfaces --------------------------------------- eth0: MAC address : x Network name : x Docker Run-time information Command : Entry-point : /sbin/my_pre_init Run options in use : -e TEAGENT_ACCOUNT_TOKEN=<token> --hostname=$(SYSTEM_NAME) --mount type=tmpfs,destination=/var/tmp/te-agent,tmpfs-size=340m -e TEAGENT_PROXY_TYPE=DIRECT -e TEAGENT_PROXY_LOCATION= -e TEAGENT_PROXY_USER= -e TEAGENT_PROXY_AUTH_TYPE= -e TEAGENT_PROXY_PASS= -e TEAGENT_PROXY_BYPASS_LIST= -e TEAGENT_KDC_USER= -e TEAGENT_KDC_PASS= -e TEAGENT_KDC_REALM= -e TEAGENT_KDC_HOST= -e TEAGENT_KDC_PORT=88 -e TEAGENT_KERBEROS_WHITELIST= -e TEAGENT_KERBEROS_RDNS=1 -e PROXY_APT= -e APT_PROXY_USER= -e APT_PROXY_PASS= -e APT_PROXY_LOCATION= -e TEAGENT_AUTO_UPDATES=1 -e TEAGENT_ACCOUNT_TOKEN= <token> --hostname <agent name=""> Package run options : -e TEAGENT_ACCOUNT_TOKEN=<token> --hostname=$(SYSTEM_NAME) --mount type=tmpfs,destination=/var/tmp/te-agent,tmpfs-size=340m -e TEAGENT_PROXY_TYPE=DIRECT -e TEAGENT_PROXY_LOCATION= -e TEAGENT_PROXY_USER= -e TEAGENT_PROXY_AUTH_TYPE= -e TEAGENT_PROXY_PASS= -e TEAGENT_PROXY_BYPASS_LIST= -e TEAGENT_KDC_USER= -e TEAGENT_KDC_PASS= -e TEAGENT_KDC_REALM= -e TEAGENT_KDC_HOST= -e TEAGENT_KDC_PORT=88 -e TEAGENT_KERBEROS_WHITELIST= -e TEAGENT_KERBEROS_RDNS=1 -e PROXY_APT= -e APT_PROXY_USER= -e APT_PROXY_PASS= -e APT_PROXY_LOCATION= -e TEAGENT_AUTO_UPDATES=1 Application health information Status : 0 Last probe error : Last probe output : 4.2 Проверка состояния агента. В платформе ThousandEyes перейдите в раздел «Network & App Synthetics» > «Agent Settings» и убедитесь, что агент находится в сети и имеет правильный IP-адрес. 5. (Необязательно) Изменение контейнера Docker. Вы можете изменить контейнер Docker для определенных изменений конфигурации, таких как изменение IP-адресов, токена и т. д. Однако перед тем, как изменить контейнер Docker, необходимо сначала остановить и деактивировать хостинг приложения. 5.1 Остановите приложение. Чтобы остановить приложение, выполните следующие действия: catalyst# app-hosting stop appid DESIRED_APP_ID thousandeyes_enterprise_agent stopped successfully Current state is: STOPPED 5.2 Деактивируйте приложение. Чтобы деактивировать приложение, выполните следующие действия: catalyst# app-hosting deactivate appid DESIRED_APP_ID thousandeyes_enterprise_agent deactivated successfully Current state is: DEPLOYED 5.3 Изменение и выход. После подтверждения остановки и деактивации приложения вы можете внести изменения в настройки Docker. По завершении введите «exit» три раза, чтобы выйти из интерфейса. catalyst(config)#app-hosting appid DESIRED_APP_ID catalyst(config-app-hosting)#app-resource docker catalyst(config-app-hosting-docker)#prepend-pkg-opts catalyst(config-app-hosting-docker)# <run-opts command=""> catalyst(config-app-hosting-docker)#exit catalyst(config-app-hosting)#exit catalyst(config)#exit 5.4 Повторная активация приложения. Чтобы повторно активировать приложение и подтвердить изменения, выполните следующие действия: catalyst# app-hosting activate appid DESIRED_APP_ID thousandeyes_enterprise_agent activated successfully Current state is: ACTIVATED 5.5 Запуск приложения и подтверждение. Чтобы запустить приложение и подтвердить его рабочий статус, выполните следующие действия: catalyst# app-hosting start appid DESIRED_APP_ID thousandeyes_enterprise_agent started successfully Current state is: RUNNING 6. Подробная информация о настройке брандмауэра (изображение). Чтобы убедиться, что трафик правильно добавлен в белый список, обратитесь к следующему изображению брандмауэра: ![Screenshot 2025-12-16 at 2.46.52 PM.png] *Примечание : выберите порт 80 или порт 443 в зависимости от требований безопасности вашей организации. 7. Устранение неполадок агентов. В следующем разделе приведен список команд, которые полезны для устранения конкретных проблем с подключением. Если вы выполнили все эти шаги и вам требуется дополнительная помощь, обратитесь в службу поддержки ThousandEyes. Наши специалисты будут рады вам помочь! Чтобы проверить, работает ли приложение: SWITCH#show app-hosting list App id State te_agent RUNNING Чтобы подключиться к кластеру и проверить журналы: SWITCH#app-hosting connect appid DESIRED_APP_ID session bash # tail /var/log/agent/te-agent.log (option 1) tail -n 30 /var/log/agent/te-agent.log (option 2) 2021-02-05 15:12:20.291 DEBUG [60ff1700] [te.agent.AgentRelayStreamHandler] {} Sleep for 30 seconds 2021-02-05 15:12:25.379 DEBUG [89ac6a40] [te.agent.main] {} Calling getResults 2021-02-05 15:12:25.382 INFO [89ac6a40] [te.agent.main] {} Not calling commit results because we have nothing to commit 2021-02-05 15:12:25.382 DEBUG [89ac6a40] [te.agent.main] {} Commit thread sleeping for 20 seconds 2021-02-05 15:12:29.988 DEBUG [80ff9700] [te.agent.DataSubmitter] {} Trying to get results for https://data1.agt.thousandeyes.com/mixed Чтобы проверить использование ресурсов приложения: SWITCH# show app-hosting utilization appid DESIRED_APP_ID Чтобы проверить подключение из командной строки IOSXE (при необходимости учитывайте VRF): ping sc1.thousandeyes.com telnet <ip> 443 Чтобы перезапустить контейнер из командной строки IOSXE: app-hosting stop appid te app-hosting deactivate appid te app-hosting activate appid te app-hosting start appid te Чтобы полностью отсоединить агент от группы учетных записей после изменения токена: app-hosting connect appid thousandeyes_enterprise_agent session bash 2. sv stop te-agent 3. rm -rfv /data/appdata/te-agent-config.sqlite rm -rfv /var/lib/te-agent/data/te-agent.sqlite sv start te-agent Заключение и ресурсы. Если вы выполнили вышеуказанные шаги, Enterprise Agent должен быть успешно развернут! Вы можете проверить это в платформе ThousandEyes. Перейдите в раздел «Network & App Synthetics» > «Agent Settings» (Сеть и синтетические приложения > Настройки агента ). Вы должны увидеть установленный агент. ![ahernan4_1-1765926110941.png] Примечание: после развертывания может пройти 1–2 минуты, прежде чем статус /последний контакт отобразится как «Только что». Дополнительные ресурсы и документация Развертывание агента ThousandEyes на Catalyst 9000 с помощью Cisco DNA Center Установка ThousandEyes Enterprise Agent на Cisco Catalyst 9000 Установка с помощью CLI KB Настройка брандмауэра для Enterprise Agents Получение поддержки от ThousandEyes</ip></run-opts></token></agent></token></token></desired_app_id></desired_app_id></second></x.x.x.x></second></vlan#></agent></token></token></netmask></agent’s></vlan#></interface></subnet></agent’s></vlan></vlan#></vlan></x></desired_app_id></desired_app_id></desired_app_id> [image: ecee9de10a47e6f4a61c69dbb7e77632924ebd28.png] [image: b87c213cab9a54996a75b847376272f4eec9c8ef.png] [image: 3977201f3d5e9cebf15248667af98f8cbe1161d5.png] [image: f582e13c42c02099c8dca985b959911580e9bb9f.png] [image: 6df02691c4750c24741192256922353331e191e2.png] [image: fd49337499ecaaa9188f791643a6afc855ad2267.png]
  • Расширение Tloc с включенным NAT для частных цветов.

    1
    0 Голоса
    1 Сообщения
    0 Просмотры
    P
    Введение Расширение Tloc с включенным NAT для частных цветов. Варианты использования/Сценарий -> Когда P2P-соединение для расширения tloc не может быть объявлено в подстилающей сети из-за конструкции. -> При использовании частных TLOC, таких как mpls, metro-ethernet. Поведение по умолчанию: Цвета metro-ethernet, mpls и private1–private6 называются частными цветами , поскольку они используют частные адреса для подключения к удаленному устройству Cisco IOS XE Catalyst SD-WAN в частной сети. Эти цвета можно использовать в публичной сети при условии, что между локальным и удаленным устройствами Cisco IOS XE Catalyst SD-WAN нет устройства NAT . Требования Включите атрибут TLOC carrier в TLOC. Оператор TLOC Могут возникнуть определенные сценарии, в которых для частных цветов требуется использовать tloc-extension. Кроме того, мы не можем объявить P2P-связь для подключения к подстилающей сети для обратного трафика. Для таких случаев существует специальный атрибут TLOC, называемый carrier — если настройка carrier одинакова в локальном и удаленном TLOC, устройство WAN edge пытается сформировать туннель, используя частный IP-адрес, а если настройка carrier различна, устройство WAN edge пытается сформировать туннель, используя публичный IP-адрес. Dcloud Lab: Фабрика SDWAN имеет 2 Tlocs. Интернет и MPLS. В остальной части статьи мы сосредоточимся на MPLS Tloc. Мы взяли сайт клиента с двумя маршрутизаторами br3-edge1 и br3-edge2. MPLS Tloc напрямую подключен к br3-edge2 на GigabitEthernet2. На br3-edge1 GigabitEthernet2 мы расширяем mpls tloc. dc1 и dc2 здесь — это 2 дата-центра с идентификаторами сайта 1 и 2 соответственно. Идентификатор сайта контроллеров — 200. ![punmakhi_0-1766059454770.png] IP-адрес системы : dc1-edge1: 10.0.0.1- dc1-edge2: 10.0.0. 2- dc2-edge1: 10.0.0.3- dc2-edge2: 10.0.0.4- br3-edge1: 10.0.0.7- br3-edge2: 10.0.0.8 Конфигурация: br3-edge2: интерфейс GigabitEthernet2 описание MPLS1 TLOC ip адрес 172.16.2.8 255.255.255.0 нет ip перенаправлений ip nat снаружи <------------NAT включен. load-interval 30 negotiation auto arp timeout 1200 service-policy output shape_GigabitEthernet2 end интерфейс GigabitEthernet6 описание TLOC EXT ip адрес 172.16.200.8 255.255.255.0 нет ip перенаправлений интервал загрузки 30 автоматическое согласование arp таймаут 1200 конец sdwan интерфейс GigabitEthernet2 туннельный интерфейс инкапсуляция ipsec предпочтение 100 вес 1 нет границы цвет mpls ограничить <----------цвет mpls включен. ! интерфейс GigabitEthernet6 расширение tloc GigabitEthernet2 выход br3-edge1: интерфейс GigabitEthernet2 описание MPLS1 TLOC ip адрес 172.16.200.7 255.255.255.0 нет ip перенаправлений ip nat снаружи <-------NAT включен. load-interval 30 negotiation auto arp timeout 1200 service-policy output shape_GigabitEthernet2 end sdwan интерфейс GigabitEthernet2 туннельный интерфейс инкапсуляция ipsec предпочтение 100 вес 1 нет границы цвет mpls ограничение <------mpls tloc расширен. ВЫХОД: show sdwan bfd session on br3-edge1 (Игнорируйте системные IP-адреса 10.0.0.5 и 10.0.0.6) ![punmakhi_0-1766060614747.png] Мы видим, что в настоящее время сеансы bfd не работают на br3-edge1 на интерфейсе расширения mpls color на tloc. Это ожидаемо, так как NAT не рекомендуется на частных цветах в соответствии с проектом. Примечание: на напрямую подключенном интерфейсе GigabitEthernet2 на br3-edge2 сессии bfd будут работать на mpls. show sdwan bfd session на br3-edge2 (Игнорируйте системные IP-адреса 10.0.0.5 и 10.0.0.6) ![punmakhi_2-1766061844486.png] Чтобы BFD работал на интерфейсе tloc-extension, нам необходимо включить атрибут TLOC carrier в разделе MPLS Tloc в параметрах Advance для обоих краев. Настройка группы конфигурации: ![punmakhi_0-1766061321719.png] Мы включили «carrier1» в разделе Carrier для MPLS Tloc. br3-edge1: sdwan interface GigabitEthernet2 tunnel-interface encapsulation ipsec preference 100 weight 1 color mpls restrict carrier carrier1 <-------Атрибут TLOC carrier включен br3-edge2: sdwan интерфейс GigabitEthernet2 туннельный интерфейс инкапсуляция ipsec предпочтение 100 вес 1 цвет mpls ограничение оператор carrier1 <-------Атрибут оператора TLOC включен show sdwan bfd session on br3-edge1 (Игнорируйте системные IP-адреса 10.0.0.5 и 10.0.0.6) ![punmakhi_1-1766061753935.png] Теперь мы видим, что сеансы BFD активны на интерфейсе расширения mpls tloc с включенным NAT на br3-edge1. show sdwan bfd session on br3-edge2 (Игнорируйте системные IP-адреса 10.0.0.5 и 10.0.0.6) ![punmakhi_2-1766061844486(1).png] Сессии останутся в состоянии UP на br3-edge2. [image: 2613f2f0630b3203f4ba8817516b250cb38eaf28.png] [image: 3c345b959729f6e2f5b52f3b62f63c3baa64d834.png] [image: 30226f6d8d1527ee36f25174f873fed9220c5f7c.png] [image: 27951cd5f253117afefcadd6f7dd015d2cdf04c2.png] [image: de89dc2a01471a83bb4b99623cfd8d0aee0e1055.png] [image: 1e21cc2f1714e9101b5b188531c312ce91487b2b.png]
  • Ошибки тестирования транзакций ThousandEyes и способы их устранения, часть 1

    1
    0 Голоса
    1 Сообщения
    0 Просмотры
    H
    [1.TimeoutError: Время ожидания транзакции истекло] [1.1.Возможные причины и решения] [1.1.1.Проверьте скрипт] [1.1.2.Увеличение значения таймаута] [1.1.3.Использование WaterfallView для диагностики задержек] [Заключение и ресурсы] Тесты транзакций ThousandEyes могут выявить много полезной информации о вашем приложении, включая проблемы, связанные со временем, которые влияют на пользовательский опыт. Эта статья является первой частью серии статей, посвященных распространенным проблемам тестов транзакций, и посвящена ошибке TimeoutError: Transaction Timed Out. Эта статья предназначена для пользователей ThousandEyes, которые уже используют базовые транзакционные тесты, таких как SRE, сетевые инженеры, инженеры по контролю качества или операционные команды, и которые видят в отчетах о тестах тайм-ауты, поскольку они превышают настроенное значение. Мы рассмотрим, что означает эта ошибка, как настроить скрипт и значения тайм-аута, а также как использовать Waterfall View для понимания узких мест в производительности. Давайте подробнее рассмотрим ошибки таймаута и способы их устранения в ваших собственных транзакционных тестах. 1. TimeoutError: превышен тайм-аут транзакции 1.1. Возможные причины и решения Эта ошибка возникает, когда тест транзакции занимает больше времени, чем настроенное значение таймаута. Скрипт продолжает ждать загрузки страницы, элемента или условия, которые не завершаются в течение разрешенного времени. 1.1.1. Проверка скрипта Часто можно ускорить выполнение скрипта, минимизировав или удалив использование driver.sleep . 1.1.2. Увеличьте значение таймаута При необходимости можно увеличить значение таймаута, настроив ползунок «Таймаут» в разделе «Дополнительные настройки», чтобы дать скрипту дополнительное время для завершения. Если тест по-прежнему завершается с превышением времени ожидания, это, вероятно, означает, что скрипт ожидает определенного элемента или условия, загрузка которых занимает слишком много времени. Чтобы настроить таймаут в платформе ThousandEyes, перейдите на страницу «Настройки теста», найдите и разверните тест в списке, а затем настройте ползунок «Таймаут» в разделе «Время транзакции» на вкладке «Расширенные настройки». ![Harshita - TimeoutValue.png] 1.1.3. Использование WaterfallView для диагностики задержек Задержки в загрузке элементов могут быть вызваны ресурсами, на которые ссылаются эти элементы, например: Крупные изображения (<img/>) Файлы JavaScript (<script></script> [image: c561b66de79f42bbe5241a0439fda2f32392514e.png] [image: 46d1b7f5c23e5bdb8bca2363231014a1b97731d7.png]
  • Cisco Catalyst SD-WAN Analytics: обновление новых функций

    4
    0 Голоса
    4 Сообщения
    0 Просмотры
    A
    Cisco Catalyst SD-WAN Analytics , неотъемлемый компонент решения Cisco Catalyst SD-WAN, упрощает работу сети, предоставляя подробную информацию о сети, прогнозируемость и автоматизацию, которые не только повышают целостность сети, но и обеспечивают оптимальную работу приложений. Ниже приведены некоторые последние обновления функций Cisco Catalyst SD-WAN Analytics. Примечание : поскольку SD-WAN Analytics является облачным SaaS-движком, эти функции доступны для немедленного использования без необходимости обновления программного обеспечения SD-WAN Manager! Прогноз пропускной способности доступен для общего пользования: панель управления Circuit Dashboard обеспечивает полную видимость доступности и использования WAN-соединений, включая данные о тенденциях, позволяющие точно определять время простоя. Она также определяет наиболее используемые соединения, а также приложения и потоки, которые вносят вклад в их использование, наряду с распределением использования по цветам TLOC. Эта функция доступна с 1-го квартала 2024 финансового года. ![CircuitDB.png] Панель управления соединениями Теперь мы добавили прогноз пропускной способности , который использует AI/ML для анализа входящей и исходящей пропускной способности по WAN-каналам и прогнозирования потребностей в пропускной способности на несколько недель вперед. Это поможет операторам сетей в планировании емкости. ![BWF.png] Прогноз пропускной способности На приведенном выше снимке сплошная синяя линия показывает фактическое использование пропускной способности, а пунктирная красная линия — прогноз. Заштрихованная область показывает диапазон прогнозируемого использования пропускной способности. Панель мониторинга угроз доступна для общего пользования: Используя информацию об угрозах в режиме реального времени от Talos, операторы SecOps могут быстро выявлять потенциальные риски безопасности в своей WAN и принимать необходимые меры по их устранению для укрепления своей системы безопасности. ![Talos.png] Панель мониторинга угроз Снимок предупреждает SecOps о сайтах, которые взаимодействовали с ненадежными IP-адресами, идентифицированными Talos. Он позволяет провести дальнейший анализ для выявления конкретных клиентов и ненадежных IP-адресов. Сертификация PCI-DSS получена для Cisco Catalyst SD-WAN Analytics: доступ к отчету об аудите PCI-DSS для SD-WAN Analytics . Ресурсы: Cisco Catalyst SD-WAN Analytics Руководство пользователя SD-WAN Analytics Обзор SD-WAN Analytics Видео с панелью мониторинга Видео с панелью управления SD-WAN Analytics Circuits Видео о рекомендациях по прогнозированию маршрутов с помощью искусственного интеллекта и машинного обучения в SD-WAN Analytics [image: ee334f325903d18813b929fdd9f660f7fb832c7d.png] [image: 8c8f37d63db08353f8dccacc6d1888cf97e0aab1.png] [image: 732a8b40d98edd6d3dd90d167d3d58b43a896f0c.png]
  • Серия экспертных мнений Catalyst Center Kickstarter

    1
    0 Голоса
    1 Сообщения
    0 Просмотры
    L
    ![libledso_4-1768428813766.png] Присоединяйтесь к нам в серии Catalyst Center Kickstarter Expert Insights, где вы узнаете, как Catalyst Center обеспечивает преобразующие сценарии использования, которые способствуют исключительной бизнес-ценности и инновациям. В этой серии из четырех частей эксперты в данной области познакомят вас с оптимальными стратегиями установки и развертывания, предоставят четкий план перехода с Cisco Prime Infrastructure и продемонстрируют новейшие функции и усовершенствования версии 2.3.7, что позволит вам оставаться впереди в своем сетевом путешествии. Что вы можете ожидать от этой серии: Определите и реализуйте инновационные сценарии использования на базе Catalyst Center, чтобы максимально увеличить влияние на бизнес. Выбор оптимальных вариантов установки и стратегий развертывания для обеспечения бесперебойной работы. Осуществите плавный переход с Cisco Prime Infrastructure на Catalyst Center, используя ключевые функции, инструменты миграции и передовой опыт. Зарегистрируйтесь сейчас! Не упустите эту возможность ускорить свой путь с Catalyst Center! Присоединяйтесь к нам и пообщайтесь напрямую с экспертами Catalyst Center во время интерактивных сессий вопросов и ответов. ![libledso_0-1768428459684.png] Дата: 29 января 2026 г. Время: 13:00–14:30 (восточное время) Подробности сессии: Клиенты изучат преобразующие сценарии использования, которые становятся возможными благодаря Catalyst Center, продемонстрировав его потенциал для обеспечения беспрецедентной бизнес-ценности и инноваций. ![libledso_1-1768428533899.png] Дата: 5 февраля 2026 г. Время: 13:00–14:30 (восточное время) Подробности сессии: Получите информацию об оптимальных вариантах установки и стратегиях развертывания для обеспечения бесперебойной работы. ![libledso_2-1768428601452.png] Дата: 12 февраля 2026 г. Время: 13:00–14:30 (восточное время) Подробности сессии: В этой сессии рассматривается процесс миграции с Cisco Prime Infrastructure на Catalyst Center с акцентом на ключевые функции и инструменты миграции. В ней объясняются стратегии плавного перехода, включая совместное использование и рабочие процессы миграции данных. ![libledso_3-1768428661405.png] Дата: 19 февраля 2026 г. Время: 13:00–14:30 (восточное время) Подробности сессии: Будьте в курсе последних функций и улучшений, представленных в версии 2.3.7. [image: 7cf431b9eebe50bdd0c8ef37553313fb48bdc8dd.png] [image: 802411c9099aa865821b4d42ea54afe85a7d6548.png] [image: 615518cec84d9e858c3fa146a6c6e44a7e00322b.png] [image: ba7fa5d80ba42296f40b6523a01fcc8685de88c6.png] [image: 9f041aa4925148a67685caced317013667806472.png]
  • Невозможно перейти в ROMmon, поскольку настроена команда no service password-recovery.

    13
    0 Голоса
    13 Сообщения
    0 Просмотры
    T
    Основная проблема Если на маршрутизаторе настроена команда no service password-recovery , последовательность перерыва больше не будет работать для перехода в режим ROM Monitor (ROMmon) с целью восстановления пароля. Если эта функция включена, при загрузке отображается следующее сообщение, указывающее, что функция восстановления пароля отключена. System Bootstrap, Version 11.1(4675) [kluk 143], INTERIM SOFTWARE Copyright (c) 1994-1996 by cisco Systems, Inc. C3600 processor with 32768 Kbytes of main memory Main memory is configured to 64 bit mode with parity disabled PASSWORD RECOVERY FUNCTIONALITY IS DISABLED program load complete, entry point: 0x80008000, size: 0x2733f4 Восстановление из этого состояния возможно. Однако конфигурация запуска в NVRAM будет утеряна. Решение Если на маршрутизаторе Cisco серии 1700, 2600, 3600 или 3700 была настроена команда no service password-recovery , а пароль enable неизвестен, выполните следующие действия для восстановления пароля: Загрузите систему. После того как образ Cisco IOS распакуется и отобразит [OK] (как в приведенном примере), введите последовательность прерывания в течение пяти секунд. Self decompressing the following image: ################################################[OK] Информацию о правильной последовательности прерывания см. в разделе «Стандартные комбинации клавиш прерывания при восстановлении пароля ». Затем маршрутизатор спросит, хотите ли вы сбросить его до заводских настроек по умолчанию, отобразив следующее сообщение: PASSWORD RECOVERY IS DISABLED. Do you want to reset the router to factory default configuration and proceed [y/n] ? y Reset router configuration to factory default. Маршрутизатор загрузится без конфигурации. Если команда no service password-recovery включена и в Flash нет действительного образа Cisco IOS, то вышеуказанная процедура не сработает. В этом случае сначала необходимо установить Flash, уже содержащий действительный образ Cisco IOS, а затем выполнить вышеуказанную процедуру. Это связано с тем, что команды xmodem и tftpdnld недоступны из-за невозможности доступа к ROMmon. Только на маршрутизаторах Cisco 3640 и 3660 можно удалить и переустановить микросхему NVRAM, чтобы удалить конфигурацию. Это возможно на этих моделях, поскольку конфигурация хранится в отдельной батарее, и при удалении микросхемы конфигурация теряется. На материнской плате она обозначена надписью «NVRAM». При работе с NVRAM обязательно соблюдайте надлежащие антистатические процедуры. Эта процедура не работает на моделях Cisco 1700, 2600 или 3620 и должна выполняться только в крайнем случае, если в Flash нет образа Cisco IOS. Когда возникает проблема После изменения конфигурации программного обеспечения Сообщения об ошибках и предупреждения ФУНКЦИЯ ВОССТАНОВЛЕНИЯ ПАРОЛЯ ОТКЛЮЧЕНА
  • Руководство по настройке: AppDynamics для тестирования Рекомендации

    1
    0 Голоса
    1 Сообщения
    0 Просмотры
    J
    [Введение] [Что такое тесты в ThousandEyes?] [Что такое AppDynamics?] [Руководство по настройке] [Предварительные условия и допущения] [Настройка AppDynamics] [Найдите URL-адрес экземпляра AppDynamics] [Настройка ThousandEyes] [Проверка] [Ресурсы] Введение «Нет благоприятного ветра для моряка, который не знает, куда плыть» — Сенека. Так же как моряку нужен пункт назначения, чтобы воспользоваться благоприятным ветром, команды по работе с сетями и приложениями часто сталкиваются с проблемой, когда, имея в своем распоряжении мощные инструменты мониторинга, такие как ThousandEyes, они не могут определить наиболее важные области, на которые следует нацелить тесты ThousandEyes. Эта проблема может привести к неэффективному мониторингу и упущению важной информации. Интеграция с AppDynamics обеспечивает необходимое направление. Используя AppDynamics Insights, в частности Real User Applications, эта интеграция предлагает интеллектуальные рекомендации по тестированию непосредственно в ThousandEyes. Это позволяет вам точно определять и мониторить критически важные пути приложений и услуги, которые имеют наибольшее значение, гарантируя, что развертывание тестов ThousandEyes всегда соответствует реальному пользовательскому опыту и влиянию на бизнес. Готовы получить точную информацию о производительности вашего приложения? Выполните следующие шаги, чтобы интегрировать AppDynamics с ThousandEyes! Что такое тесты в ThousandEyes? Тесты ThousandEyes являются фундаментальным компонентом платформы и служат основным механизмом сбора ценной информации, которую она предоставляет. Эти тесты в основном полагаются на активный мониторинг, генерацию трафика и моделирование взаимодействий пользователей для измерения производительности сети и приложений с различных точек зрения. ThousandEyes делит тесты на две основные категории, каждая из которых предназначена для определенных требований мониторинга и использует различные типы агентов и тестов: Синтетические тесты сети и приложений : эти тесты используют облачные и корпоративные агенты, развернутые по всему миру или в вашей частной инфраструктуре. Опыт конечных точек : эти тесты используют агенты конечных точек, установленные на устройствах пользователей (например, ноутбуках, настольных компьютерах, устройствах Android и т. д.). Они обеспечивают детальный обзор фактической производительности, которую испытывают отдельные пользователи, включая производительность Wi-Fi, отзывчивость приложений и проблемы, связанные с браузерами. Интеграция AppDynamics специально улучшает категорию «Синтетические тесты сети и приложений ». Она предоставляет интеллектуальные рекомендации по созданию тестов, гарантируя, что ваши тесты Cloud & Enterprise Agent точно соответствуют критическим сетевым путям для ваших приложений и сервисов, определенных AppDynamics Insights. Что такое AppDynamics? AppDynamics, часть Cisco, — это ведущее решение для мониторинга производительности приложений (APM), разработанное, чтобы помочь организациям понять и оптимизировать производительность своих приложений, инфраструктуры и бизнес-транзакций. Он обеспечивает сквозную видимость всей экосистемы приложений, от опыта конечных пользователей (Real User Monitoring) до кода приложений, баз данных, серверов и сторонних сервисов. В контексте этого документа способность AppDynamics предоставлять глубокую информацию о приложениях реальных пользователей и их производительности имеет решающее значение. Он служит интеллектуальным источником, который информирует ThousandEyes о том, какие компоненты приложений и пути пользователей являются наиболее важными, тем самым направляя создание целевых и эффективных тестов Network и App Synthetics. Руководство по настройке Теперь, когда контекст определен, давайте подробно рассмотрим, как создать интеграцию между ThousandEyes и AppDynamics! Предпосылки и допущения Для использования этого руководства вам потребуется следующая информация и доступ: От ThousandEyes Роль администратора организации или администратора учетной записи. Активная подписка на ThousandEyes Network и Application Synthetics (единицы). От AppDynamics Активная лицензия с функциями мониторинга конечных пользователей (EUM) Права владельца/администратора учетной записи Экземпляр AppDynamics должен быть cSaaS и работать под управлением сборки 23.4.x или более поздней версии. Конфигурация AppDynamics Для аутентификации между AppDynamics и ThousandEyes мы можем выбрать либо базовую (имя пользователя и пароль), либо токен API. В этом руководстве мы будем использовать токен API (учетные данные клиента OAuth). Примечание . В будущем могут измениться как графический интерфейс AppDynamics, так и процесс создания токена API. Шаги и изображения в этой статье актуальны на декабрь 2025 года. Информацию о любых изменениях см. в официальной документации AppDynamics. Ссылку на нее мы включили в раздел «Ресурсы» в конце этой статьи. Войдите в интерфейс пользователя AppDynamics Controller как владелец учетной записи или в другой роли с разрешением «Управление пользователями , группами , ролями». После этого выполните следующие действия: 1. Нажмите на название своей учетной записи в правом верхнем углу. 2. Выберите «Администрирование ». ![image1v2.png] 3. Выберите «Клиенты API ». 4. Нажмите «Создать ». 5. Введите имя для вашего клиента API. 6. Установите срок действия токена по умолчанию в соответствии с потребностями вашего бизнеса. В этом руководстве мы использовали 24 часа. 7. Нажмите «Генерировать секретный ключ ». 8. Скопируйте секретный ключ клиента из шага 7 и сохраните его в надежном месте (он понадобится вам позже при настройке ThousandEyes). 9. Добавьте роли «Администрация»/«Владелец учетной записи» для API-клиента. Примечание . Для производственных сред рекомендуется предоставлять только минимально необходимые разрешения (владелец учетной записи) в качестве лучшей практики безопасности. 10. Нажмите «Готово ». 11. Нажмите «Сохранить ». ![Imagen2v2.png] 12. Для того же API-клиента нажмите «Создать временный токен доступа ». Скопируйте и сохраните его в надежном месте (он понадобится вам при настройке ThousandEyes). 13. Нажмите «Сохранить ». ![Image3v2.png] Найдите URL-адрес экземпляра AppDynamics Чтобы найти URL-адрес экземпляра AppDynamics, который вы хотите интегрировать с рекомендациями по тестированию ThousandEyes, выполните следующие действия после входа в обзор своей учетной записи ( https://accounts.appdynamics.com/overview ) ![:disappointed_face:] Нажмите на свой идентификатор пользователя в правом верхнем углу. Нажмите «Портал управления учетной записью ». Разверните название своего клиента, нажав на него. Там будут указаны URL-адрес и версия контроллера. ![Image4v1.png] Имея эту информацию, мы готовы продолжить интеграцию в ThousandEyes. Настройка ThousandEyes Войдите в свою веб-приложение ThousandEyes (app.thousandeyes.com) и выполните следующие действия: Нажмите «Управление ». Нажмите «Интеграции 1.0 ». Нажмите «+Новая интеграция ». ![Image5v2.png] В появившемся списке выберите AppDynamics . ![Image6v2.png] Введите название интеграции. Не допускается использование повторяющихся названий. Введите URL-адрес вашего экземпляра AppDynamics (вы сохранили его ранее). Выберите тип аутентификации . В этом руководстве мы использовали учетные данные клиента OAuth . Для следующих шагов понадобится информация AppDynamics, которую вы сохранили ранее — убедитесь, что она у вас есть! Заполните поля следующим образом: URL токена: (Ваш AppDynamicsURL / api / oauth / access _token ) 9. Идентификатор клиента: ( Имя API-клиента , настроенное в AppDynamics+@+Имя вашего экземпляра , например ThousandEyes_Integration @hopper202512080502473 ) 10. Секрет клиента: вставьте секрет, сгенерированный в AppDynamics. 11. Токен: вставьте временный токен доступа , сгенерированный в AppDynamics. 11.1. Примечание : вы также можете нажать «Получить токен» на этом этапе, и интеграция все равно будет работать. 12. Выберите «Services Ready » , чтобы получить точную информацию о производительности вашего приложения? Выполните следующие шаги, чтобы интегрировать AppDynamics с ThousandEyes сегодня! Рекомендации по тестированию . ![Image7v2.png] 13. После ввода этой информации нажмите «Тест», чтобы проверить. Вы должны увидеть сообщение «Тестирование завершено успешно!». ![Image8v1.png] 14. Нажмите «Сохранить ». Статус будет отображаться как «Ожидание», пока интеграция обрабатывает и обнаруживает приложения в AppDynamics. По завершении статус изменится на «Подключено ». Проверка После завершения интеграции следующим шагом является проверка ее работоспособности. Чтобы создать тесты на основе рекомендаций AppDynamics, выполните следующие действия: В ThousandEyes нажмите «Network & App Synthetics» ( Сеть и синтетические приложения) в меню слева. Нажмите «Test Settings» ( Настройки теста ). Нажмите «Guided Setup » (Настройка с помощью мастера). ![Image9v2.png] Теперь вы сможете выбрать AppDynamics в качестве опции, что позволит вам выбирать цели из рекомендаций по тестированию AppDynamics. Больше не нужно переключаться между программами! ![Image10v2.png] Ресурсы Документация ThousandEyes: AppDynamics для рекомендаций по тестированию . Документация ThousandEyes: Тесты. Документация AppDynamics: Создание API-клиентов . Нужна дополнительная помощь? [Обратитесь в нашу службу поддержки] ! [image: 64b370c0493b4b7c5530ec536ca726039f728885.png] [image: b32ab780a6097d6358c5d47357b98b1b8951d36c.png] [image: 812f95246ab7c657339511b0df3355b4a872552a.png] [image: 5037879fe8ac953478fe8edbc19fc7e4f2a208c1.png] [image: 71f5c5739c74db43243d59b06b0fabc995646b15.png] [image: 71a636a91ad921f36273f98c8fdab5826f97aaae.png] [image: 92efa86cfc2082687af7c28666ecf4780b658a8f.png] [image: cffab8c3cc11fabeb99014eeac4bcb3ea0c0ef24.png] [image: b4677c66b16333e6b272c3563d613f872d394b0f.png] [image: 373fd2966489a546dca487fc3d4bfca51d3cc29e.png] [image: b18000792766c52916d8614fca5f8ec71e9d7f20.png]