cisco vlans

VLAN расшифровывается как Virtual Local Area Network. На одном коммутаторе возможно настроить несколько различных VLAN’ов для разных сетей.

У каждого VLAN’а есть номер. Существуют два типа VLAN:

  1. Стандартный диапазон VLAN — от 1 до 1000
  2. Расширенный диапазон VLAN — от 1025 до 4096

На каждом коммутаторе существует VLAN 1, все интерфейсы по умолчанию относятся к нему. Процесс настройки практически идентичен для всех коммутаторов Catalyst.

Конфигурация VLAN в режиме Config-vlan,  процесс конфигурации:

conf t
vlan <number>
int gi 0
sw mode access
sw acc vl <number>
end

Команду vlan <number> можно пропустить. Тогда циска сообщит о том что влана нет, но он был создан.

ciscocom

 

php to bash

В рамках работы над IoT проектом появилась потребность сделать web-страницу которая будет дергать bash скрипты.

Все оказалось довольно просто.  php функция shell_exec.

Замечание:
Эта функция недоступна в
безопасном режиме.

Внимание
Данная возможность была помечена УСТАРЕВШЕЙ начиная с версии PHP 5.3.0 и была
УДАЛЕНА в версии PHP 5.4.0.

У меня был как раз 5.4 — допиливать ничего не пришлось.

index.php

<?php
$path = "/var/www/html/ZS0-TC-KOTEL/evntemp7.sh";
$temp7 = shell_exec($path);

echo "evn.temp7 = ".$temp7;

$path = "/var/www/html/ZS0-TC-KOTEL/gett1.sh";
$gett1 = shell_exec($path);

echo "<br><br>get.t1 = ".$gett1;
?>

evntemp7.sh

#!/bin/bash

temp=`zabbix_get -s 172.27.64.53 -k evn.temp7`
echo $temp

 

cisco TDR

Обнаружил у коммутаторов cisco замечательную функциональность.

TDR — Time Domain Reflectometry позволяет диагностировать медный кабель, подключенный к порту (в данном случая витая пара UTP). С помощью данного теста можно определить приблизительную длину кабеля, обрыв кабеля, неправильную распиновку кабеля, короткое замыкание в кабеле и прочее.

Для проведения данного теста нужно в привилегированном режиме выполнить команду (в примере указан интерфейс Gi 1/0/2)

c2960s2#test cable-diagnostics tdr interface Gi1/0/2 
TDR test started on interface Gi1/0/2
A TDR test can take a few seconds to run on an interface
Use 'show cable-diagnostics tdr' to read the TDR results.

Для просмотра результата

c2960s2#show cable-diagnostics tdr interface gi 1/0/2
TDR test last run on: October 19 06:19:09

Interface Speed Local pair Pair length Remote pair Pair status
--------- ----- ---------- ------------------ ----------- --------------------
Gi1/0/2 100M Pair A 38 +/- 0 meters N/A Normal 
             Pair B 42 +/- 0 meters N/A Normal 
             Pair C 38 +/- 1 meters N/A Short/Crosstalk 
             Pair D 38 +/- 1 meters N/A Short/Crosstalk

На значения длин вполне можно опираться при создании коммутационного журнала, как я и поступил.

 

cisco bandwidth shaping

Способ ограничить трафик на интерфейсе.

Надо создать policy-map. в ней указать целевой трафик, который в данном случае будет весь трафик и политику, что с ним делать — в данном случае задать порог и не пропускать пакеты, если превышает порог.

Потом привязать эту политику к интерфейсу в нужном направлении можно в обоих направлениях.

policy-map PMAP-VLAN22_INBOUND
class class-default
police 5000000 conform-action transmit exceed-action drop

policy-map PMAP-VLAN22_OUTBOUND
class class-default
shape average 50000000  (50 мегабит в сек) 

/* no shape average 5000000 (5 мегабит в сек) */

interface ge0/0
service out PMAP-VLAN22_OUTBOUND
service in PMAP-VLAN22_INBOUND


no service-policy input PMAP-VLAN22_INBOUND
no service-policy output PMAP-VLAN22_OUTBOUND

скорость в бит в секунду.

для этого интерфейса входящий трафик — это то что приходит от компутеров в этом влане, т.е. то, что пойдет в интернет а исходящий трафик — это то, что будет приходить из инета вернее, только лимитер будет работать на ИСходящий трафик

===

Как зарезать скорость на влане.

Создается access-list:

 access-list 120 permit ip 192.168.100.0 0.0.0.255 any
 access-list 120 permit ip any 192.168.100.0 0.0.0.255

Далее заходим на нужный влановский интерфейс добавляем две строчки:

rate-limit input access-group 120 512000 128000 256000 conform-action transmit exceed-action drop
 rate-limit output access-group 120 512000 128000 256000 conform-action transmit exceed-action drop

как считать https://m.habrahabr.ru/post/172789/