Кроме того, существует множество режимов локальной конфигурации.Вы можете войти в режим конфигурации VLAN, режим конфигурации агрегации портов и т. Д. В соответствии с различными потребностями. Вы можете войти? Чтобы просмотреть, какие команды могут быть выполнены в текущем режиме;
Введите quit, чтобы вернуться в предыдущий режим конфигурации, введите commit, чтобы отправить существующую конфигурацию, и введите save в пользовательском режиме, чтобы сохранить конфигурацию;
Настройка stp
Для тестирование STP были соединены коммутаторы Cisco 2960 и HUAWEI Quidway S5328C-EI.
Для включения STP на коммутаторе необходимо в режиме system-view ввести команду
[Quidway] stp enable
По умолчанию, приоритет коммутатора HUAWEI, так же как и коммутатора Cisco равен 32768.
Просмотр информации о текущем состоянии портов:
[Quidway]display stp brief MSTID Port Role STP State Protection 0 GigabitEthernet0/0/1 ALTE DISCARDING NONE 0 GigabitEthernet0/0/2 ROOT FORWARDING NONE
Курс Huawei HCIP Datacom. Лекция 13. Принципы и конфигурация MSTP.
Видно, что один из портов заблокирован, т. к. приоритет коммутатора Cisco оказался больше.Просмотр глобальной информации об STP:
[Quidway]disp stp ————— CIST Bridge :32768.781d-baa4-b6a7 Config Times :Hello 2s MaxAge 20s FwDly 15s MaxHop 20 Active Times :Hello 2s MaxAge 20s FwDly 15s MaxHop 20 CIST Root/ERPC :8192 .2893-fe2a-9a80 / 199999 CIST RegRoot/IRPC :32768.781d-baa4-b6a7 / 0 CIST RootPortId :128.2 BPDU-Protection :Disabled TC or TCN received :107 TC count per hello :0 STP Converge Mode :Normal Share region-configuration :Enabled Time since last TC :0 days 1h:16m:17s Number of TC :9 Last TC occurred :GigabitEthernet0/0/2
Изменим приоритет коммутатора HUAWEI. Сделаем его наименьшим: 4096.
[Quidway]stp priority 4096
Посмотрим, что порт разблокировался:
[Quidway]disp stp brief MSTID Port Role STP State Protection 0 GigabitEthernet0/0/1 DESI FORWARDING NONE 0 GigabitEthernet0/0/2 DESI FORWARDING NONE [Quidway]
Общая информация об STP:
[Quidway]disp stp ————— CIST Bridge :4096 .781d-baa4-b6a7 Config Times :Hello 2s MaxAge 20s FwDly 15s MaxHop 20 Active Times :Hello 2s MaxAge 20s FwDly 15s MaxHop 20 CIST Root/ERPC :4096 .781d-baa4-b6a7 / 0 CIST RegRoot/IRPC :4096 .781d-baa4-b6a7 / 0 CIST RootPortId :0.0 BPDU-Protection :Disabled TC or TCN received :123 TC count per hello :0 STP Converge Mode :Normal Share region-configuration :Enabled Time since last TC :0 days 0h:0m:44s Number of TC :11 Last TC occurred :GigabitEthernet0/0/1
Настройка базовых параметров системы
В этом блоке рассмотрим небольшое количество различных блоков команд для настройки наиболее популярных возможностей.
1. Настройка системного времени и его синхронизация по NTP.
Для настройки времени локально на коммутаторе можно использовать следующие команды:
clock timezone < add | minus >clock datetime [ utc ] HH:MM:
Пример настройки времени локально
clock timezone MSK add 03:00:00 clock datetime 10:10:00 2020-10-08
Курс Huawei HCIA Datacom. Лекция 11. Принципы и конфигурация STP. Обзор RSTP, MSTP, VBST.
Для синхронизации времени по NTP с сервером вводим следующую команду:
ntp unicast-server [ version number | authentication-keyid key-id | source-interface interface-type
Пример команды для синхронищации времени по NTP
ntp unicast-server 88.212.196.95 commit
2. Для работы с коммутатором порой требуется настроить как минимум один маршрут – маршрут по умолчанию или default route. Для создания маршрутов используется следующая команда:
Пример команды для создания маршрутов:
system-view ip route-static 0.0.0.0 0.0.0.0 192.168.0.1 commit
3. Настройка режима работы протокола Spanning-Tree.
Для корректного использования нового коммутатора в существующей сети важно уделить внимание выбору режима работы STP. Также, неплохо бы сразу настроить его. Надолго останавливаться здесь не будем, т.к. тема достаточно обширная. Опишем лишь режимы работы протокола:
stp mode < stp | rstp | mstp | vbst >— в этой команде выбираем нужный нам режим. Режим по умолчанию: MSTP. Он же является рекомендуемым режимом для работы на коммутаторах Huawei. Обратная совместимость с RSTP имеется.
system-view stp mode mstp commit
4. Пример настройки порта коммутатора для подключения конечного устройства.
Рассмотрим пример настройки acess-порта для обработки траффика в VLAN10
[SW] interface 10ge 1/0/3[SW-10GE1/0/3] port link-type access[SW-10GE1/0/3] port default vlan 10[SW-10GE1/0/3] stp edged-port enable[*SW-10GE1/0/3] quit
Обратите внимание на команду “stp edged-port enable” – она позволяет ускорить процесс перехода порта в состояние forwarding. Однако, не стоит использовать эту команду на портах, к которым подключены другие коммутаторы.
Также, может быть полезна команда “stp bpdu-filter enable”.
5. Пример настройки Port-Channel в режиме LACP для подключения к другим коммутаторам или серверам.
[SW] interface eth-trunk 1[SW-Eth-Trunk1] port link-type trunk[SW-Eth-Trunk1] port trunk allow-pass vlan 10[SW-Eth-Trunk1] mode lacp-static (или можно использовать lacp-dynamic) [SW-Eth-Trunk1] quit[SW] interface 10ge 1/0/1[SW-10GE1/0/1] eth-Trunk 1[SW-10GE1/0/1] quit[SW] interface 10ge 1/0/2[SW-10GE1/0/2] eth-Trunk 1[*SW-10GE1/0/2] quit
Не забываем про “commit” и далее уже работаем с интерфейсом eth-trunk 1.Проверить состояние агрегированного линка можно командой “display eth-trunk”.
Saving the Configuration File
When the system is saving configuration files, other users are not allowed to perform configuration. When the current user is performing configuration, other users are not allowed to save configuration files.
Procedure
- Save the configurations automatically.
- Run system-view The system view is displayed.
- Run set save-configuration [ intervalinterval | cpu-limitcpu-usage | delaydelay-interval ] * The system is configured to periodically save the configurations. By default, the system does not periodically save configurations.
- The configurations are inconsistent with those saved last time.
- The configurations are the same as those saved last time, but changes have been made. For example, if a command is run and then its configurations are deleted, automatic saving of configurations will still be triggered although configurations are the same as those saved last time.
- Content is being written into the configuration file.
- The configurations are being recovered.
- The CPU usage is excessively high.
Before transferring the configuration file using TFTP, run the tftp client-source command to configure the loopback interface on the device as the client source address or source interface. SFTP has higher security and is recommended for transferring the configuration file to the file server. Only the S1720GW, S1720GWR, S1720GW-E, S1720GWR-E, S1720X, S1720X-E, S2720EI, S5720LI, S5720S-LI, S5720SI, S5720S-SI, S5720EI, S5720HI, S6720LI, S6720S-LI, S5730SI, S5730S-EI, S6720SI, S6720S-SI, S6720EI, and S6720S-EI support vpn-instance vpn-instance-name parameter in the command.
- Run save [ all ] [ configuration-file ] The current configuration is saved. The configuration file name extension must be .zip or .cfg. The system startup file must be stored in the root directory of the storage device.
- If you do not specify configuration-file when saving the configuration file for the first time, the system asks you whether to save the configuration file as vrpcfg.zip. The vrpcfg.zip file is the default system configuration file with empty configurations in initial state.
- If you do not specify configuration-file , configurations are saved to the current startup configuration file. You can run the display startup command to check the name of the current startup configuration file.
- You can run the pwd (user view) command to check the current storage directory.
- You can run the cd (user view) command .
- to modify the current storage directory.
Источник: support.huawei.com
sr_maks
Задачу Автоматического сохранения конфигурации CISCO устройств можно решить несколькими способами:
1. Настройка архивации archive
2. Настройка kron
3. Скрипт на основе Cisco::CopyConfig модуля (perl)
Рассмотрим каждый из этих методов.
1. Копирование (сохранение конфигурации) с помощью настройки архивации — а именно команда archive .
Данная возможность введена с Cisco IOS Release 12.3(4)T и позволяет сохранять (сбрасывать) текущую конфигурацию (running config) на различные приемники: http, https, ftp, tftp и др.
Настройка достаточно простая — из режима глобального конфигурирования прописываем
archive path tftp://10.1.1.1/conf/$h write-memory time-period 2880
Здесь мы указываем путь, куда будем сохранять конфигурацию — в данном случае на tftp. URL://10.1.1.1/conf/$h.
$h — имя устройства (например — hostname cisco.test)
Директива write-memory — сохранять при сохранении текущей конфигурации.
Задаем период, через который будет автоматическое сохранение — 2880 минут.
Конфигурация будет сохраняться на сервере в указанной директории в виде файлов со сквозной нумерацией. Посмотреть список из последних 15, можно набрав в cli sh archive
cisco_test#sh archive The next archive file will be named tftp://10.1.1.1/conf/cisco_test-53 Archive # Name 0 tftp://10.1.1.1/conf/cisco_test-45 1 tftp://10.1.1.1/conf/cisco_test-46 2 tftp://10.1.1.1/conf/cisco_test-47 3 tftp://10.1.1.1/conf/cisco_test-48 4 tftp://10.1.1.1/conf/cisco_test-49 5 tftp://10.1.1.1/conf/cisco_test-50 6 tftp://10.1.1.1/conf/cisco_test-51 7 tftp://10.1.1.1/conf/cisco_test-52 8 tftp://10.1.1.1/conf/cisco_test-38 9 tftp://10.1.1.1/conf/cisco_test-39 10 tftp://10.1.1.1/conf/cisco_test-40 11 tftp://10.1.1.1/conf/cisco_test-41 12 tftp://10.1.1.1/conf/cisco_test-42 13 tftp://10.1.1.1/conf/cisco_test-43 14 tftp://10.1.1.1/conf/cisco_test-44
Видим, что файл последней актуальнои конфигурации имеет 52 порядковый номер.
Из полезного можно обозначить команду сравнения конфигурации.
Примечательно, что она может сравнить 2 конфигурации расположенных, например, на tftp:
sh archive config differences tftp://10.1.1.1/conf/cisco_test-52 tftp://10.1.1.1/conf/cisco_test-28 Loading conf/cisco_test-52 from 10.1.1.1 (via FastEthernet0/0): ! [OK — 2225 bytes] Loading conf/cisco_test-28 from 10.1.1.1 (via FastEthernet0/0): ! [OK — 1908 bytes] Contextual Config Diffs: +service timestamps log datetime msec archive +time-period 2880 -service timestamps log datetime localtime -clock timezone MSK 4 -logging facility local6 -ntp clock-period 17178614
2. Настройка kron
Данная команда позволяет настроить планировщик задач. Была введена с 12.3(1).
Таким образом, если у вас совсем старое оборудование, можно воспользоваться данной командой вместо archive
Для того, чтобы настроить автоматическое копирование стартовой конфигурации на сервер, нужно создать задачу (т.н. kron policy-list) и указать время ее выполнения (т.н. kron occurrence ):
kron occurrence Backup at 23:00 recurring policy-list Backup kron policy-list Backup cli show start | redirect tftp://10.1.1.1/conf/test.cfg
Все достаточно просто и тривиально.
Посмотреть расписание задач можно так:
sh kron schedule Kron Occurrence Schedule Backup inactive, will run again in 0 days 07:56:45 at 23:00 on test inactive, will run again in 0 days 23:59:38 at 15:03 on
Минус использования данной возможности — ведется только один файл. При последующем бекапе он перезапишется.
Таким образом, чтобы не терять данные, можно организовать ротацию файла, например средствами logrotate.
3. Скрипт на основе Cisco::CopyConfig модуля (perl)
Данный скрипт использует модуль perl, который с помощью snmp заставляет cisco сохранить конфигурацию на tftp сервере. Тут также идет речь о running config.
Более подробно о модуле и его возможностях можно прочитать http://search.cpan.org/~aaronsca/Cisco-CopyConfig-1.4/CopyConfig.pm
Для очень древних устройств, данный модуль использовать не удасться — MIB не поддерживает создание объектов
snmpset -v 2c -c public 10.1.1.2 .1.3.6.1.4.1.9.9.96.1.1.1.1.2.123 integer 1 Error in packet. Reason: noCreation (that table does not support row creation) Failed object: SNMPv2- SMI::enterprises.9.9.96.1.1.1.1.2.123
Для того, чтобы скрипт корректно отрабатывал, необходимо соблюдение несколько условий:
tftp сервер должен находиться в списке разрешенных для отсылки snmp запросов,
snmp community с которым он обращается к cisco должно быть RW
это же community должно фигурировать в скрипте при обращении к cisco
файл getconf.ini — список со столбцами, разделенными «:» первый столбец — адрес tftp-server, второй — ip адрес cisco, третье поле — строка коммьюнити RW.
Например:
10.1.1.1:10.1.1.3:public1
10.1.1.1:10.1.1.4:public 2
Остальные условия решаются внесением строчек в конфигурацию cisco:
access list 10 permit host 10.1.1.1 access-list 10 deny any snmp-server tftp-server-list 10 snmp-server view backup ciscoMgmt .96.1.1.1.1 included snmp-server community public view backup RW 10 end
Собственно сам скрипт:
Если же у вас все-таки возникают проблемы с бекапом конфигурации на tftp-сервер, то
во-первых, убедитесь что в iptables разрешены адреса, с которых будет сохраняться бекап,
во-вторых попытайтесь вручную запустить команду copy startup-config tftp и проанализировать ее вывод.
Источник: sr-maks.livejournal.com