nokia routerlarda isis instance çıktısı
nokia sros routerlarda fazla sayıfa isis instance var ve isia all parametresi ile çıktıyı incelemek isterseniz cli da gereksiz satırlardan kurtulmak isterseniz aşagıdaki yöntemle ihtiyaç duymayacağınız satırlardan kurtulabilirsiniz.
show router isis all interface | match expression "---|===|Interfaces :|anycast|State|Type|No Mat" invert-match
show router isis all interface ile alacağımız çıktı aşagıdaki şekildeysen
===============================================================================
Rtr Base ISIS Instance 0 Interfaces
===============================================================================
Interface Level CircID Oper L1/L2 Metric Type
State
-------------------------------------------------------------------------------
system L2 1 Up -/0 p2p
router-B L2 106 Up -/90 p2p
router-C L2 172 Up -/100 p2p
-------------------------------------------------------------------------------
Interfaces : 3
===============================================================================
expression ve invert-match kullanarak elde edeceğimiz çıktı aşagıdaki şekilde olacaktır.
Rtr Base ISIS Instance 0 Interfaces
system L2 1 Up -/0 p2p
router-B L2 106 Up -/90 p2p
router-C L2 172 Up -/100 p2p
ngrok – statik ip ye sahip olmayan natlanmış kullanıcılar için
snap destekli bir linux dağıtım kullanıyorsanız
snap install ngrok
ile kurulumu yapalım. üyelik gerektiren
https://dashboard.ngrok.com/get-started/setup
adresine girerek tunel oluşumu için kullanılacak authtoken bilgisini ögrenelim ve
ngrok config add-authtoken <token>
ile bağlantıyı gerçekleştirelim. sonrasında bilgisayarımızdaki protokol ve portu tunelliyelim.
ngrok http 80
ekran çıktısında Forwarding satırında dış dünyadan bilgisayarımıza erişebileceğiniz bir ngrok.io adresi yer alacaktır.
Forwarding https://xxxx-xx-xxx-xx-xx.eu.ngrok.io -> http://localhost:80
bundan sonra olası tüm riskler tabiki sizeaittir 🙂
huawei network ekipmanları kart bilgisi
huawei network ekipmanlarında yazılım güncellemeri sonrası “display elabel” komutu çok daha kullanışlı duruma geldi.
herhangi bir router üzerinde kart hakkında temel bilgileri edinmek istersek aşagıdaki komut işimize yaracakır.
<router_fcicek>display elabel brief
Slot BoardType BarCode Description
================================================================================
LPU 2 CR57L2XEFGB23 211235505210M8123117 LPUI-51-E-2x10GBase LAN/WAN-SFP+
+ 24xGE-SFP
PIC 0 CR57L2XFC2 123PMJCNM8123036 2*10GBase LAN/WAN-SFP+
PIC 1 CR57EFGFB2 123PMHW0M7123064 24*100/1123Base-X-SFP
LPU 3 CR57L2XEFGB23 211235505210M7123046 LPUI-51-E-2x10GBase LAN/WAN-SFP+
+ 24xGE-SFP
PIC 0 CR57L2XFC2 123PMJCNM1234001 2*10GBase LAN/WAN-SFP+
PIC 1 CR57EFGFB2 123PMHW0M1234417 24*100/1123Base-X-SFP
MPU 4 CR52MPUD0 123KKR10A1234036
MPU 5 CR52MPUD0 123KKR10A1234010
PWR 8
PEM 0
PWR 9
PEM 0
FAN 10
<router_fcicek>
eğer belirli bir slot veya sub slot hakkında daha detaylı bilgi almak istersek brief parametresi yerine slot numarasnı yazmak yeterli olacaktır.
<router_fcicek>display elabel 2
huawei network ekipmanlarında farklı hızdaki arayüzlerin eth-trunk altında kullanımı
huawei router ve switchlerde donanım ve yazılıma bağlı olarak eth-trunk altında farklı hızlardaki aayüzleri kullanım desteği bulunmaktadır..
komut yapısında , kullanımında ufak farklılıklar mevcut. bazı network ekipmanlarında öncelikle globalda mixed-rate ile desteğin aktif edilmesi gerekirken bazı modellerde sadece eth-trunk altında aktif edilmesi yeterli olabilmektedir.
test ettiğimiz switch bilgisi
Huawei Versatile Routing Platform Software
VRP (R) software, Version 5.170 (S5335 V200R021C00SPC100)
Copyright (C) 2000-2021 HUAWEI TECH Co., Ltd.
HUAWEI S5335-L32ST4X-D Routing Switch uptime is 0 week, 0 day, 0 hour, 28 minutes
şeklinde olup eth-trunk altında aktif etmek yeterli olmaktadır.
[test_switch-Eth-Trunk1]mixed-rate link enable
ücretsiz online eğitim platformları
herhangi bir konuda eğitim içeriği arıyorsanız en temel nokta arama motorları tabiki ancak türkçe içeriğe sahip, derli toplu ücretsiz bildigim ve kullandığım platformlar
nokia sros üzerinde ip filter ile paket inceleme
nokia sros güvenlik yönetimi, müşteri yönetimi gibi amaçlar için filttelerin uygulnamasına izin vermektedir. aynalama yönteminin mümkün olmadığı, debug yapamadığınız zamanlarda filtreme yöntemini kullanmak paket yakalama / analizini temel düzeyde yapmaya olanak sağlayabilir. bunun nasıl yapılacağına en basit haliyle inceleyelim.
öncelikle yazacağımız filtre ile gözlemleyeceğimiz paketlerin nerede tutulması gerektiğe ait ayarları yapmakta fayda var. bu örnekte ramde tutulması bizim için yeterli olacak. log için bir id belirleyerek öncelikle filter log oluşturalım.
*A:#/configure filter log 38 create
*A:>config>filter>log# info
----------------------------------------------
----------------------------------------------
*A:>config>filter>log#
log ortamımının tutulacağı alanı oluşturmuş olduk. default değeri 1000 olduğu için bu dğeri ihtiyacımız karşılayacak düzeyde arttıralım.
*A:>config>filter>log# destination memory 20000
verilecek değerde dikkatli olunmalı. hafızayı şişirmemek gerekli. şimdi paket yakalamak için filtremizi oluşturabiliriz. yakalamak istediğimiz paketlerin hedef ve kaynak iplerini bildigimizi düşünerek ip bazlı bir filtre yapalım.
filtreleri oluştururken paketler üzerinde bir engelleme v.b. yapmacağımız için default-action ve entry lerin action forward yapmayı unutmuyoruz.
bu örneğimizde epipe bir servisin üzerindeki paket analizini yapacağımız için hem ingress hemde egress e filtre uygulamamız gerkiyor. burada dikkat edilmesi gereken önemli bir nokta var. ingress ve egress lere filtrre uygularken hedef ve kaynak ipleri yer değiştirmiş olacak.. bu nedenden dolayı oluşturduğumuz ip-filter altına iki tane entry ekliyoruz ve ip adreslerini buna göre giriyoruz…
her entry altında yakalanan paketlerin kaydedilmesi için oluşturdugumuz log idsini de ekledikten sonra filtremiz tamamlanmış oluyoruz.
*A:#/configure filter ip-filter 38 create
*A:>config>filter>ip-filter# info
default-action forward
entry 10 create
match
dst-ip x.x.x.x/32
src-ip y.y.y.y/32
exit
log 38
action
forward
exit
exit
entry 11 create
match
dst-ip y.y.y.y/32
src-ip x.x.x.x/32
exit
log 38
action
forward
exit
exit
daha optimum bir filtre oluşturulabilir ancak bu haliye işimizi görecektir. filtremiz hazır olduğuna göre sıra uygulamaya geldi.
*A:#/configure service epipe 1
*A:>config>service>epipe# info
----------------------------------------------
sap lag-1:1 create
ingress
filter ip 38
exit
egress
filter ip 38
exit
no shutdown
exit
spoke-sdp 100:1 create
no shutdown
exit
no shutdown
şimdi paketleri inceleyebiliriz. bakmamız gereken komut ve örnek çıktı aşagıdaki gibidir.
*A:#/show filter log 38
===============================================================================
Filter Log
===============================================================================
Admin state : Enabled
Description : (Not Specified)
Destination : Memory
Wrap : Enabled
-------------------------------------------------------------------------------
Maximum entries configured : 20000
Number of entries logged : 116
-------------------------------------------------------------------------------
2022/03/10 20:54:45 Ip Filter: 121:10 Desc:
SAP: lag-103:115 Direction: Egress Action: Forward
Src MAC: d4-a1-c8-df-b3-b0 Dst MAC: 02-45-11-12-78-d3 EtherType: 0800
Src IP: x.x.x.x:500 Dst IP: y.y.y.y:500 Flags: 0 TOS: c0 TTL: 254 Len: 196
Protocol: UDP
“Maximum entries configured : 20000” alanında ne kadar log olacağı bilgisi mecut .. biz 20000 yapmıştık… “Number of entries logged : 116” komutu çalıştırdığımızda yazdığımız filtreye giren 116 kayıt olduğunu görüyoruz. alltraki kısımlarda ip nin gözlendiği pakete ait bilgiler yer almaktadır..
log dosyasını temizlemek istediğinizde ise
*A:#/clear filter log 38
komutu kullanılabilir.
huawei network ekipmanlarında arşivlenmiş log dosyası
huawei network ekipmanlarında loglar yapılan konfigürasyon ayarlarına göre belirli bir tarihten veya log sayısından fazlası router üzerindeki hafıza ortamlarında tutulabilmektedir. nms üzerinde geçmişe ait log kaydı tutmuyorsanız ve/veya router üzerinde log analizi yapmak isterseniz işinize yarayacaktır.kısaca gerekli incelemelerin nasıl yapılacağına bakalım.
“display logfile-path” komutu ile log dosyalarının nerede tutulduğunu öğrenebiliriz.
<fcicek_huawei_test_router>display logfile-path
Info: Current log file path is "cfcard2:/log".
dosya konumu ögrenildikten sonra ilgili alan / dizine geçiş için cd komutunu kullanıyoruz.
<fcicek_huawei_test_router>cd cfcard2:/log
dizin içinde dosları inceleyelim.
<fcicek_huawei_test_router>dir
Directory of cfcard2:/log/
Idx Attr Size(Byte) Date Time FileName
0 -rw- 1,114,505 Apr 21 2016 08:58:50 log.log
1 -rw- 645,924 Apr 21 2016 08:58:50 log.dblg
2 -rw- 262,144 Aug 02 2013 00:49:44 logfilebuf.dat
3 -rw- 1,508 May 30 2014 07:29:40 scene.dblg.zip
4 -rw- 1,094,989 Feb 06 2016 01:11:28 2016-02-06.01-11-08.dblg.zip
5 -rw- 626,757 Feb 12 2016 14:29:06 2016-02-12.14-28-51.log.zip
6 -rw- 999,237 Mar 11 2016 01:11:18 2016-03-11.01-11-00.dblg.zip
7 -rw- 967,042 Feb 17 2016 06:29:10 2016-02-17.06-28-51.dblg.zip
8 -rw- 978,353 Feb 28 2016 04:29:10 2016-02-28.04-28-51.dblg.zip
9 -rw- 685,204 Mar 04 2016 12:59:08 2016-03-04.12-58-51.log.zip
10 -rw- 991,856 Mar 22 2016 01:11:30 2016-03-22.01-11-09.dblg.zip
11 -rw- 8,412,776 Apr 21 2016 08:51:28 2016-04-21.05-01-15-dst.35.logtmp
12 -rw- 960,961 Apr 02 2016 01:29:12 2016-04-02.01-28-51-dst.dblg.zip
13 -rw- 978,646 Apr 14 2016 01:11:20 2016-04-14.01-10-59-dst.dblg.zip
14 -rw- 1,097,927 Apr 21 2016 04:58:20 2016-04-21.04-57-57-dst.dblg.zip
15 -rw- 637,749 Apr 21 2016 05:01:30 2016-04-21.05-01-15-dst.log.zip
16 -rw- 8,393,002 Apr 21 2016 09:07:40 2015-11-05.19-58-51.34.logtmp
17 -rw- 1,138,966 Feb 28 2014 18:11:54 2014-02-28.18-11-31.dblg.zip
18 -rw- 449,312 Mar 01 2014 08:52:08 2014-03-01.08-51-55.log.zip
19 -rw- 1,040,497 Mar 13 2014 08:23:24 2014-03-13.08-23-03.dblg.zip
20 -rw- 1,068,521 Mar 25 2014 18:11:50 2014-03-25.18-11-30.dblg.zip
1,999,616 KB total (1,874,240 KB free)
geçmişe dönük arşivlenmiş logları görmek için “display logfile” komutu kullanılacaktır. yalnız burada dikkat edilmesi gereken noktada dosyanın tam yolunu yazmak gerektiği. bu farklı yazılımlarda değişebilir.
<fcicek_huawei_test_router>display logfile cfcard2:/log/2016-02-12.14-28-51.log.zip
Info: It may take several seconds, please wait ...
100% complete
################################################################
# This logfile is generated at slot 9
################################################################
################################################################
#Automatic record log end,current health information as follows:
Slot CPU Usage Memory Usage (Used/Total)
---------------------------------------------------------------
9 MPU(System Master) 9% 31% 571MB/1806MB
1 LPU 18% 46% 384MB/825MB
2 LPU 18% 45% 378MB/825MB
3 LPU 19% 46% 386MB/825MB
10 MPU 5% 26% 473MB/1806MB
#DateTime Stamp: 2016-01-26 16:58:51.980
################################################################
Jan 26 2016 17:00:14+02:00 fcicek_huawei_test_router LSPM/1/LDPVTUNNEL_DOWN:OID 1.3.6.1.4.1.2011.5.25.182.1.54.2 LDP virtual tunnel went Down. (VirtualTunnelIndex=3567058411)
Jan 26 2016 17:00:14+02:00 fcicek_huawei_test_router LSPM/1/LDPVTUNNEL_DOWN:OID 1.3.6.1.4.1.2011.5.25.182.1.54.2 LDP virtual tunnel went Down. (VirtualTunnelIndex=3567058317)
huawei network ekipmanlarında qos-profile uygulanmış interface listesi
huawei network ekipmanlarında qos-profile yapısını kullanıyorsanız tanımlı bir profile in hangi interfacelerde tanımlı olduğunu öğrenmek isterseniz aşagıdaki örnekteki komut yapısını kullanabilirsiniz.
[testrouter_fc]display qos-profile application qos-inbound-profile
qos-profile qos-inbound-profile:
GigabitEthernet1/1/3.221
GigabitEthernet1/1/3.222
GigabitEthernet1/1/3.223
GigabitEthernet1/1/3.224
GigabitEthernet1/1/3.225
Reference number by access user: [inbound] 0, [outbound] 0