Восстановление доступа HTTP/HTTPS через подключение по SSH
включить web управление:
ssh admin@172.16.2.250
Введите команду: configure terminal
Введите команду: ip http secure-server
Введите команду: write
Введите команду: exit
Откройте браузер и введите IP-адрес устройства

выключить web управление:
System → WWW → HTTPS снять галку с Enable
нажать на Apply

Сброс коммутатора на заводские настройки используя интерфейс командной строки (CLI) Коммутаторы Ethernet icon
erase running-config
write memory

нужные команды:
https://www.manualslib.com/manual/363464/Zyxel-Communications-Zywall-Usg-Cli.html?page=258#manual

если в вебморде заблокировали доступ для всех )
посмотреть
show ip http server secure status
show ip http server status

Router(config)# show ip http server status
active : yes
content-compression : no
port : 80
authentication method: default
admin service control:
No. Zone Address Action
===============================================================================
1 ALL ALL deny
2 LAN2 ALL accept

удалить блокировку
configure terminal
no ip http server table admin rule 1

show logging entries | more


ftp://ftp.zyxel.com/
https://nebula.zyxel.com/




ознакомиться
https://openwrt.org/
https://lede-project.org/
https://librecmc.org/
https://www.dd-wrt.com/site/support/router-database
https://dd-wrt.com/wiki/index.php/Supported_Devices

https://wiki.openwrt.org/start
https://wiki.openwrt.org/doc/uci
Настройка OpenWrt с помощью UCI

Обзор альтернативных прошивок домашних роутеров

https://wiki.openwrt.org/ru/start
Команды операционной системы OpenWRT
Восстановление настроек openwrt в исходное состояние и failsafe mode

OpenWRT — дружба с DIR-300 B5, B6 и B7

Установка OpenWrt в VirtualBox
uzverss первый запуск OpenWRT на QEMU

сервер samba usb внешний hdd торрент радио видео
Миникомпьютер из роутера с OpenWRT: пишем драйвер фреймбуфера
Как сделать портативный ремонтный сервер
OpenWRT, или Что еще можно сделать со своим роутером
OpenWrt + внешний HDD + Transmission + Samba
Установка и настройка samba в openwrt
Одновременное подключение usb-флешки и usb-hdd в openwrt
OpenWRT — Монтируем BtrFS

Видеонаблюдение своими руками с программой motion detection (обнаружение движения) на openwrt (linux)
Подключение веб-камеры в openwrt

OpenWRT — Ретрансляция онлайн-радио

сеть vlan wi-fi
Настройка сети в OpenWRT
Открытие доступа на openwrt из интернета
Настройка WiFi на OpenWRT
dyndns на openwrt подключение в качестве wifi клиента
Быстрый роуминг (802.11r) в WiFi сети на базе Lede (aka OpenWRT)
настройка vlan
OpenWRT(с OpenVPN) на TL-WR740N. Как добавить vlan.

VPN
https://wiki.openwrt.org/doc/howto/vpn.ipsec.basics

Кошерная организация туннелей в OpenWRT

Поднимаем VPN-туннель из мира домой в обход NAT
OpenWRT — OpenVPN и маршрутизация
OpenVPN Client Setup
IPsec Site To Site Using Openswan
Подключение к провайдеру используя L2TP с Dual Access
https://support.aa.net.uk/L2TP_Client:_OpenWRT
https://wiki.strongswan.org/projects/strongswan/wiki/OpenWrtUCI
L2TP Туннель между роутером с OpenWRT и Mikrotik RB951G-2HnD
Настройка L2TP-соединения (провайдер «Гарант», г.Гомель) в OpenWRT
OpenWrt + L2TP Beeline
https://wiki.debian.org/ru/OpenL2TP
Настройка L2TP/IPSec PSK Туннеля под OpenWRT (Linux), настройка клиентов, в частности Windows 7
https://linux.die.net/man/5/ipsec.conf
Быстрая настройка l2tp на openwrt beeline
OpenWRT l2tp
luci-app-ipsec-vpnd
доп репозиторий с ipsec l2tp
Instalacja ipsec/l2tp (strongswan4 + xl2tpd) na OpenWRT działa z Androidem
https://hide.me/en/vpnsetup/ubuntu/ikev2/
Openwrt - openvpn сервер настройка
Как предоставить доступ для всех устройств из локальной сети к VPN

Обход DPI провайдера на роутере с OpenWrt, используя только busybox
Исследуем «Ревизор» Роскомнадзора

ПО пакеты ipk opkg сборка и управление
https://git.openwrt.org/
https://github.com/openwrt/
https://openwrt.org/packages/start
https://downloads.openwrt.org/releases/
https://oldwiki.archive.openwrt.org/doc/devel/feeds

https://openwrt.org/ru/doc/devel/packages # Создание пакетов
OpenWrt build system – Installation
Пошаговая прошивка OpenWRT на роутер TP-LINK TL-WR741ND из Windows
OpenWRT — восстановление прошивки
LEDE — Сборка из исходников
OpenWRT — сборка в Debian 9 «Stretch»
OpenWRT — Сборка из исходников
Сборка OpenWrt/LEDE из исходных кодов 4PDA
Руководство по уменьшению размера прошивки OpenWRT
Менеджер пакетов opkg. Offline инсталляция пакетов в образ корневой файловой системы
Как устанавливать пакеты приложений?
Кросс компиляция прошивки OpenWRT и пакетов на Ubuntu
Компиляция/портирование своей программы под OpenWRT

Управление пакетами с помощью менеджера пакетов Opkg
управление пакетами из консоли осуществляется с помощью менеджера пакетов OPKG, преемник старого менеджера пакетов ipkg.

Данный менеджер пакетов позволяет установливать, обновлять и удалять отдельные программные пакеты, разрешает зависимости между пакетами и выводить список установленного программного обеспечения. Учитывая, что в Dreambox используется именно этот пакетный менеджер, сделал для себя памятку по командам opkg...


usage: opkg [options...] sub-command [arguments...]

Управление пакетами:


    update             Обновление списка пакетов
    upgrade            Обновление установленных пакетов
    install            Установка пакета (пакетов)
    configure          Конфигурирование (сборка) распакованного пакета
    remove             Удаление пакета (пакетов)
    flag               Флажки для пакетов
     =hold|noprune|user|ok|installed|unpacked

Информация о пакетах:


    list                   Список доступных пакетов
    list-installed         Список установленных пакетов
    list-upgradable        Список установленных и доступных для обновления пакетов
    files                  Список файлов, принадлежащих пакету 
    search                 Поиск
    info [pkg|regexp]      Показать всю информацию по пакетам
    status [pkg|regexp]    Показать все статусы пакетов 
    download               Скачивание в текущую директорию
    compare-versions   
                          Сравнение версий с помощью = = 
    print-architecture    Список архитектуры устанавливаемого пакета
    whatdepends [-A]    [pkgname|pat]+
    whatdependsrec [-A] [pkgname|pat]+
    whatprovides [-A]   [pkgname|pat]+
    whatconflicts [-A]  [pkgname|pat]+
    whatreplaces [-A]   [pkgname|pat]+

Опции:


    -A                Запрос всех пакетов - не только тех, что установлены
    -V[]              Уровень вывода
    --verbosity[=]
                       0 - только ошибки
                       1 - нормальный уровень (по умолчанию)
                       2 - информационные сообщения
                       3 - дебаг
                       4 - дебаг (2й уровень)
    -f                Использовать в качестве файла конфигурации opkg
    --conf 
    --cache           Использование кэша пакетов
    -d                Использовать в качестве корневого каталога для
    --dest            установки пакета, обновления или удаления.
    -o                Использовать в качестве корневого каталога для
    --offline-root    автономной установки пакетов.

Принудительные опции:


    --force-depends        Установить/удалить, несмотря на зависимости
    --force-maintainer     Перезапись существующих конфигурационных файлов
    --force-reinstall      Переустановка пакет(ов)
    --force-overwrite      Замена файлов новыми
    --force-downgrade      Откат пакета
    --force-space          Не проверять свободное место
    --noaction             Просто тестирование (никаких действий)
    --download-only        Просто скачивание (никаких действий)
    --nodeps               Не уставнавливать зависимости
    --force-removal-of-dependent-packages
                           Удаление пакета(ов) и всех зависимостей
    --autoremove           Удаление пакета(ов), которые установлены лишь
                           удовлетворения зависимостей
    -t                     Определение tmp-директории
    --tmp-dir              Определение tmp-директории

Примеры использование:


$ opkg list_installed | grep gcc
libgcc1 - 4.3.3-r17.1.6

$ opkg list | wc -l
17698
$ echo 'src/gz angstrom-base httр://www.аngstrom-distribution.org/feеds/unstаble/ipk/glibc/armv7a/
base'  > /etc/opkg/angstrom-base.conf
$ opkg update
...
$ opkg list | wc -l
21755


Mikrotik
Запуск OpenWRT 14.07 на Mikrotik и пример сборки Аsterisk c дополнительным модулем
Common Procedures for Mikrotik RouterBoard Products
OperWRT на MetaROUTER Mikrotik
Виртуальная машина MetaROUTER и запуск OpenWRT на маршрутизаторах Mikrotik
Instalace OpenWRT do Mikrotik RouterBOARD 512
OpenWRT on Mikrotik Routerboard 411/750
GETTING SHELL ON A ROUTERBOARD

OpenWRT em Mikrotik Routerboard 750 (Linux on MIPS AR7xxx/AR9xxx)
https://wiki.openwrt.org/toh/mikrotik/start

Видео
------------------------------------------------------------------------
Вернуть стандартную прошивку роутера вместо OpenWrt
https://www.youtube.com/watch?v=WNTftKOJfAs
https://www.youtube.com/watch?v=Cb-xNex7W38
------------------------------------------------------------------------
Установка и настройка OpenWRT под Beeline на роутер TP-Link TL-WDR4300
https://www.youtube.com/watch?v=wm0ZYj74yrQ
------------------------------------------------------------------------
мост на openwrt для хялявного инета
https://www.youtube.com/watch?v=pCCKR1zJtNw
------------------------------------------------------------------------
Интернет через роутер с Linux (OpenWRT, MR3220)
https://www.youtube.com/watch?v=GuhAGVJDLVQ
------------------------------------------------------------------------
Настройка multiwan на openwrt
объединить два интернет канала от разных провайдеров в один.
https://www.youtube.com/watch?v=oNLss7btnP4
------------------------------------------------------------------------
configure OPENWRT as access point
https://www.youtube.com/watch?v=bG_Tyk6AGaM
------------------------------------------------------------------------




1) скачивается образ отсюда




2) запускается витруальный сетевой интерфейс

sudo virsh net-start default

который можно погасить командой

sudo virsh net-destroy default

посмотреть запущенный вирт.сетевые интерфейсы можно командой

sudo virsh net-list


сами настройки виртуального дефолтного сетевого интерфейса находится в файле
/etc/libvirt/qemu/networks/default.xml

и представляют собой запись



можно создать свой вирт. сетевой интерфейс, со своими настройками, напр:

sudo nano /etc/libvirt/qemu/networks/def1.xml



затем

sudo virsh net-create /etc/libvirt/qemu/networks/def1.xml


3) В Virtual Machine Manager выбирается "Импорт существующего диска" и ставится чекбокс "изменить настройки перед установкой".

В Видео выбирается модель VGA, добавляется несколько виртуальных сетевых интерфейсов и выбирается модель virtio, также желательно добавить дополнительный виртуальный жёсткий диск, 300 - 500 Мб более чем достаточно

4) после загрузки необходимо сконфигурировать выход в сеть, для этого необходимо внести правку в файл /etc/config/network
поскольку в запущенном ранее дефолтном витр. сетевом интерфейсе ip address="192.168.122.1" то и настройки будут соответствующие


vi /etc/config/network




чтобы применить изменения необходимо выполнить команду

/etc/init.d/network restart


чтоб не забыть, команды vi




5) после всего этого в OpenWRT можно получить доступ через телнет
telnet 192.168.122.5 или открыв в браузере адрес http://192.168.122.5

в случае успеха обновить пакеты

opkg update

или поставить mc

opkg install mc

Для правильной работы MC, перед запуском нужно выполнить:

export TERMINFO="/usr/share/terminfo"
export TERM="xterm"
mc


Но что бы каждый раз не писать эти строчки перед запуском, то лучше прописать их в файле profile:

vi /etc/profile
export TERMINFO=/usr/share/terminfo
export TERM=xterm


opkg list покажет всё что можно установить ещё

после всех этих действий необходимо сменить пароль командой passwd
если, после неоднократных экспериментов, возникнет ошибка
WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! то

ssh-keygen -f "$HOME/.ssh/known_hosts" -R 192.168.122.5

Прочие действия:

если возникнет необходимость увеличить файл образа, то

truncate --size=+50M Download/iso/openwrt-15.05.1-x86-kvm_guest-combined-ext4.img

затем нужно добавить раздел, в увеличенную область (при увеличении существующей будут ошибки)

sudo parted Download/iso/openwrt-15.05.1-x86-kvm_guest-combined-ext4.img

но удобней сделать так:

sudo losetup -f Download/iso/openwrt-15.05.1-x86-kvm_guest-combined-ext4.img
sudo losetup -a Download/iso/openwrt-15.05.1-x86-kvm_guest-combined-ext4.img

sudo gparted /dev/loop0

sudo losetup -d /dev/loop0

после манипуляций, завустить и зайти по ssh

ssh root@192.168.122.5

и установить нужное




затем сгенерировать fstab





отредактировать fstab

vi /etc/config/fstab




(это тоже пригодится)
mkswap -f -L swap /dev/sda2
mkfs.ext4 -L over /dev/sda1
-L присвоение label
"swap" - метка для /dev/sda2
"over" - метка назначается разделу /dev/sda1

reboot
после перезагрузки




установка pip

wget --no-check-certificate https://bootstrap.pypa.io/get-pip.py

ошибка
wget: can't execute 'openssl': No such file or directory

opkg install ca-certificates openssl-util libustream-openssl

python3 get-pip.py

ошибка
distutils.errors.DistutilsPlatformError: invalid Python installation: unable to open /usr/lib/python3.4/config-3.4/Makefile (No such file or directory)

этот способ работает:




если возникает ошибка
OSError: [Errno 28] No space left on device

то
cd /tmp/; rm -r *

установка всех вышеперечисленных пакетов одной командой:



PS
помучившись с кучей косяков (utf8, шрифты в консоли и тд), понял, что лучше так:

https://lede-project.org/





запускаем и настраиваем, затем ставим python и pip
opkg update; opkg install libopenssl libustream-openssl mc python3

wget https://bootstrap.pypa.io/get-pip.py

настройка vlan
Как устанавливать пакеты приложений?
OpenWRT(с OpenVPN) на TL-WR740N. Как добавить vlan.
Команды операционной системы OpenWRT

PPS
в случае с древними версиями openwrt, например attitude_adjustment в которой есть пакет openswan, нужный ради старых настроек ipsec, необходимо кроме настроек интернета, также разрешить порты iptables, по умолчанию в котором всё блокировано, настроим интернет

vi /etc/config/network



/etc/init.d/network restart

затем фрайвол

vi /etc/firewall.user



/etc/init.d/firewall restart

в QEMUvirt-manager соответственно) при использовании старых релизов openwrt, в настройках виртуальных сетевых интерфейсов вместо модели virtio выбирается pcnet или ne2k_pci, драйверов virtio в них нет


https://wiki.openwrt.org/doc/howto/wget-ssl-certs
https://forum.arduino.cc/index.php?topic=347224.15
https://wiki.openwrt.org/ru/doc/uci/fstab
https://www.stableit.ru/2012/06/kvm-ext4.html
https://wiki.openwrt.org/ru/doc/howto/extroot
http://cyber-place.ru/showthread.php?t=371&page=3
Настройка сети в OpenWRT
Открытие доступа на openwrt из интернета
Управление виртуальными машинами с помощью virsh
Создаем изолированную сеть для виртуальных машин KVM
Работа с KVM в Debian или Ubuntu из командной строки
uzverss работа с сетевыми интерфейсами


Написать опус сподвигло полное отсутствие аналогов. То есть в сети присутствует множество тем и примеров, как надо строить сеть малого предприятия секьюрно, архитектурно правильно, чтобы присутствовала хорошая производительность и всё такое. НО! Все эти принципы никак не пересекаются в одном конфиге. То есть "Делаем NAT.." но без "VPN на Cisco", "Zone Based Firewall" но без VPN, NAT+VPN+ZBF но без Traffic Policing...Read more... )
http://nosovdn-cisco.blogspot.ru/2013/11/cisco.html


port-access-to-cisco
--------------------
interface FastEthernet0/1
 description CISCO
 switchport access vlan 2
 switchport mode access
 switchport nonegotiate


port-access-to-other
--------------------
interface FastEthernet0/1
 description OTHER
 switchport access vlan 2
 switchport mode access
 switchport nonegotiate
 no cdp enable


port-access-to-host
-------------------
interface FastEthernet0/1
 description HOST
 switchport access vlan 2
 switchport mode access
 switchport nonegotiate
 no cdp enable
 spanning-tree portfast


port-trunk
----------
interface GigabitEthernet0/1
 description TO 3750 G1/0/1
 switchport trunk encapsulation dot1q
 switchport trunk native vlan 999
 switchport mode trunk
 switchport nonegotiate


port-channel
------------
interface Port-channel1
 description TO 3750
 switchport trunk encapsulation dot1q
 switchport trunk native vlan 999
 switchport mode trunk
 switchport nonegotiate

interface GigabitEthernet0/1
 description TO 3750 G1/0/1
 switchport trunk encapsulation dot1q
 switchport trunk native vlan 999
 switchport mode trunk
 switchport nonegotiate
 channel-group 1 mode on

interface GigabitEthernet0/2
 description to 3750 G2/0/1
 switchport trunk encapsulation dot1q
 switchport trunk native vlan 999
 switchport mode trunk
 switchport nonegotiate
 channel-group 1 mode on


Разное
------
CTRL+SHIFT+6 - Прерывание.
en - Войти в привилегированный режим (пароль по умолчанию: Cisco).
username pupkin pr 15 se 0  - Создать пользователя с наивысшими привилегиями (15) и паролем.
sh inv raw | inc NAME|SN: [0-9A-Z] - Показать модули и их серийные номера.
sh pow - Показать статус питания.
sh proc cpu h - Показать загрузку процессора (график).
sh proc cpu | inc one minute - Показать загрузку процессора (одной строкой).
sh proc cpu sort | exc 0.00%  0.00%  0.00% - Показать загрузку процессора (процессы).
sh cdp ne - Просмотр окружения.
sh ip source binding - Показать привязки: MAC/IP/LEASE/VLAN/INTERFACE.
sh arp | inc 10.129.11.40                   - Поиск MAC`а по IP.
sh arp | inc bcae.c50e.1c28                 - Поиск IP по MAC`у.
sh mac-address-table address bcae.c50e.1c28 - Поиск IP по MAC`у.
sh mac address-table address bcae.c50e.1c28 - Поиск IP по MAC`у.
reload in 10  - Перезагрузка через 10 минут.
reload cancel - Отменить перезагрузку.
no cdp run - Глобальное отключение CDP (Cisco Discovery Protocol).


Time
----
ntp update-calendar   - Обновление hardware clock (calendar).
clock calendar-valid  - При продолжительной работе время clock и время в календаре маршрутизатора могут незначительно отличаться друг от друга. Для устранения этого расхождения у команды clock существует параметр calendar-valid для периодической синхронизации календаря и времени clock, которое генерирует кварцевый резонатор.
clock timezone MSK 3  - Установить часовой пояс Москва +3.
clock timezone SAMT 4 - Установить часовой пояс Самара +4.
clock summer-time MSKS  recurring last Sun Mar 2:00 last Sun Oct 3:00 - Переход на летнее Московское время.
clock summer-time SAMST recurring last Sun Mar 2:00 last Sun Oct 3:00 - Переход на летнее Самарское  время.

По умолчанию в конфигурации маршрутизатора включены сервисы timestamps debug и timestamps log, которые отображают время события (заносимого в журнал или отображаемого при включении debug) в нормальном формате, привязанном к правильному текущему времени. Если эти сервисы отключены, то очень рекомендую их включить:
  service timestamps debug datetime localtime
  service timestamps log datetime localtime


IOS
---
CTRL+BREAK при загрузке - Вход в ROMMON.

sh ver - Показать версию IOS.
sh file sys - Показать список файловых систем.
erase startup-config - Очистить конфигурацию, устанавливаемую при загрузке (потом reload).
erase cat4000_flash: - Очистить FLASH на 4506 (vlan.dat).
delete flash:vlan.dat - Удалить базу VLAN`ов.
squeeze bootflash: - Удалить файлы, помеченные как deleted.


IOS Update
----------
Через HyperTerminal по протоколу Xmodem:
  switch> enable
  switch: set baud = 115200
  switch: copy xmodem: flash:c2960-lanbase-mz.122-50.SE1.bin
  В HyperTerminal: Передача -> Отправить файл -> Протокол: 1K Xmodem.


Значения конфигурационных регистров вида 0xXXXX оборудования Cisco
------------------------------------------------------------------
Конфигурационный регистр управляет следующим поведение устройств Cisco:
  * как загружается устройство (в ROMmon, NetBoot),
  * варианты загрузки (игнорирование конфигурации, отключение сообщений при загрузке),
  * скорость консоли (скорость в бодах для эмуляции терминальной сессии).

  show version | inc register - Просмотреть текущее состояние конфигурационного регистра.
  config-register             - Установить новое значение конфигурационного регистра.
  config-register 0x2102      - Помогает, если не сохраняется конфигурация после перезагрузки.

Конфигурационные регистры имеют следующие значения:
  0x102
    * Ignores break
    * 9600 console baud
  0x1202
    * 1200 baud rate
  0x2101
    * Boots into bootstrap
    * Ignores break
    * Boots into ROM if initial boot fails
    * 9600 console baud rate
  0x2102
    * Ignores break
    * Boots into ROM if initial boot fails
    * 9600 console baud rate default value for most platforms
  0x2120
    * Boots into ROMmon
    * 19200 console speed
  0x2122
    * Ignores break
    * Boots into ROM if initial boot fails
    * 19200 console baud rate
  0x2124
    * NetBoot
    * Ignores break
    * Boots into ROM if initial boot fails
    * 19200 console speed
  0x2142
    * Ignores break
    * Boots into ROM if initial boot fails
    * 9600 console baud rate
    * Ignores the contents of Non-Volatile RAM (NVRAM) (ignores configuration)
  0x2902
    * Ignores break
    * Boots into ROM if initial boot fails
    * 4800 console baud rate
  0x2922
    * Ignores break
    * Boots into ROM if initial boot fails
    * 38400 console baud rate
  0x3122
    * Ignores break
    * Boots into ROM if initial boot fails
    * 57600 console baud rate
  0x3902
    * Ignores break
    * Boots into ROM if initial boot fails
    * 2400 console baud rate
  0x3922
    * Ignores break
    * Boots into ROM if initial boot fails
    * 115200 console baud rate

Значения отдельных битов конфигурационного регистра:
  00-03 (0x0000-0x000F)
    * Boots Field Parameters (0x0000)
    * Stays at the system bootstrap prompt (0x0001)
    * Boots system image on EPROM (0x0002-0x000F)
    * Specifies a default netboot filename
  06 (0x0040)
    * Ignore NVRAM contents
  07 (0x0080)
    * Disable boot messages
  08 (0x0100)
    * Break disabled
  10 (0x0400)
    * IP broadcast with all zeros
  5,11,12 (0x0020,0x0800,0x1000)
    * Console line speed
  13 (0x2000)
    * Boots default ROM software if network boot fails
  14 (0x4000)
    * IP broadcasts do not have net numbers
  15 (0x8000)
    * Enables diagnostic messages
    * Ignores NVRAM contents


Port
----
switchport nonegotiate - Не распознавать режим (mode access или mode trunk) автоматически.


Interface
---------
default int vl 1 - Настр. по умолч. для VLAN.
sh int p1 cou er - Показать ошибки на интерфейсе p1.
clear cou p1     - Сбросить статистику ошибок на интерфейсе p1.


PVST - per vlan spanning tree protocol
--------------------------------------
sh spanning-tree summary - Показать инф. о STP.
no spanning-tree vlan 10 - Откл. PVSTP для VLan`а.
int f0/11
  spanning-tree guard none - Откл. STP Guard на порту.
  spanning-tree guard root - Предотвращение перехода других коммутаторов в режим корневого моста STP.


Port Fast
---------
Функция, которая позволяет порту пропустить состояния listening и learning и сразу же перейти в состояние forwarding. Настраивается на портах уровня доступа, к которым подключены пользователи или сервера.
Порт с включенной функцией Port Fast проходит через обычный цикл состояний spanning-tree, когда коммутатор перезагружается.
Цель функции Port Fast минимизировать время, которое необходимо для того чтобы порт перешел в состояние forward. Поэтому она эффективна только когда применена к портам, к которым подключены хосты. Если включить Port Fast на портах, которые соединены с другими коммутаторами, то есть риск создания петли.
Режим Port Fast должен быть включен только на порте, подключенному к одному хосту. Подключение хабов, концентраторов, свитчей, бриджей, и т.д. к этому интерфейсу, когда включен режим Port Fast, может вызвать временную петлю. Используйте с осторожностью. Режим Port Fast действует только когда интерфейс не в режиме trunk.

Настройка Port Fast на access-интерфейсе:
  int f0/1
    spanning-tree portfast

Настройка Port Fast на trunk-интерфейсе:
  int f0/1
    spanning-tree portfast trunk
  !!! Если на trunk-интерфейсе выполнить команду без параметра trunk, то функция Port Fast не будет применена.

Функцию Port Fast можно настроить глобально на всех интерфейсах в режиме access:
  spanning-tree portfast default

Отключить Port Fast на интерфейсе:
  int f0/1
    spanning-tree portfast disable

Просмотр информации о статусе функции Port Fast:
  sh spanning-tree int f0/1 portfast
  sh spanning-tree int f0/1 detail
  sh spanning-tree summary


BPDU
----
Bridge Protocol Data Unit - пакет (единица данных) протокола управления мостами, IEEE 802.1d, базируется на реализации протокола STP (Spanning Tree Protocol). Используется для исключения возможности возникновения петель в сетях передачи данных при наличии в них многосвязной топологии. Используя одну физическую либо логическую связь в качестве основной, BPDU удерживает одну из доступных вторичных связей в режиме бездействия (ожидания). Таким образом полезный трафик передаётся только по одной из доступных связей. При нарушении функционирования одного из каналов (что легко наблюдается отсутствием прохождения через него сообщений 802.1d) ожидающий вторичный канал автоматически включается в работу, обеспечивая непрерываемость связности в сети.

BPDU Filtering
--------------
После включения функции, порт не принимает и не отправляет BPDU.
Может быть включена глобально на коммутаторе или на интерфейсе, у этих режимов есть некоторые отличия:
  - Если BPDU filtering включена глобально на коммутаторе, то для портов с включенной функцией Port Fast:
    - порт не принимает и не отправляет BPDU,
    - при включении порта отправляются несколько BPDU, а затем коммутатор фильтрует исходящие BPDU,
    - при получении BPDU на портах с Port Fast, на порту выключается Port Fast и BPDU filtering,
  - Если BPDU filtering включена на интерфейсе (без включения функции Port Fast):
    - порт не принимает и не отправляет BPDU,
    - применение этой функции на интерфейсе равносильно отключению spanning-tree на нем и может привести к образованию петель.

Включение BPDU Filtering глобально на коммутаторе, на портах с включенной функцией Port Fast:
  spanning-tree portfast bpdufilter default

  !!! Хотя в команде, которая включает BPDU Filtering глобально на коммутаторе, есть параметр portfast, применение этой команды не включает функцию Port Fast. Она должна быть настроена отдельно.

Настройка BPDU Filtering на интерфейсе:
  int f0/1
    spanning-tree bpdufilter enable

Просмотр информации о настройках BPDU Filtering:
  sh spanning-tree interface f0/1 detail
  sh spanning-tree summary


BPDU Guard
----------
Включение BPDU Guard глобально на коммутаторе, на портах с включенной функцией Port Fast:
  spanning-tree portfast bpduguard default
  !!! Хотя в команде, которая включает BPDU Guard глобально на коммутаторе, есть параметр portfast, применение этой команды не включает функцию Port Fast. Она должна быть настроена отдельно.

Настройка BPDU Guard на интерфейсе:
  int f0/1
    spanning-tree bpduguard enable

Просмотр информации о настройках BPDU Guard:
  sh spanning-tree int f0/1 detail
  sh spanning-tree summary


Отличия между STP BPDU Guard и STP Root Guard
---------------------------------------------
BPDU Guard и Root Guard схожи, но их воздействие различно:
 - BPDU Guard отключает порт после получения BPDU если Port Fast включен на этом порту. Отключение этих портов устройства эффективно исключает их из участия в STP. Вы должны вручную включить порт, который введен в состояние errdisable или настроить errdisable-тайм-аут.
 - Root Guard позволяет устройству принимать участие в STP до тех пор, пока устройство не будет пытаться стать root`ом. Если Root Guard блокирует порт, то восстанавливает его автоматически. Восстановление происходит, как только устройство-нарушитель перестает отправлять superior BPDUs.


UDLD
----
Протокол обнаружения однонаправленной связи (UDLD) позволяет устройствам, подключенным с помощью оптоволоконных или медных кабелей Ethernet (например кабелей категории 5), отслеживать физическую конфигурацию кабелей и обнаруживать появление однонаправленных соединений. При обнаружении однонаправленного соединения протокол UDLD отключает соответствующий порт и создает сообщение предупреждения для пользователя. Однонаправленные соединения могут вызвать множество проблем, включая петли в топологии STP.
Если выполнена команда errdisable recovery, можно определить причину состояния "errdisabled" с помощью команды sh errdisable recovery.
udld en - Вкл. Unidirected Link Detection - Обнаружение обрыва или неправильного подкл. полнодуплексных линков.
sh udld - Показать инф. об Unidirected Link Detection.


VTP (VLAN Trunking Protocol)
----------------------------
VLan`ы хранятся в конфиге, только если VTP Mode = Transparent.
sh vl br - Показать VLan`ы.
sh vtp st - Показать VTP-статус.
no vtp pr - Откл. VTP Pruning - Рекомендуется выкл. Особенно, если NATIVE VLAN изменён. Могут быть проблемы с VTP.


GLBP (Gateway Load Balancing Protocol)
--------------------------------------
Проприетарный протокол Cisco, предназначенный для увеличения доступности маршрутизаторов выполняющих роль шлюза по умолчанию и балансировки нагрузки между этими маршрутизаторами.
Терминология протокола:
  * Active Virtual Gateway (AVG) — присваивает виртуальный MAC-адрес каждому члену группы. AVG отвечает на ARP-запросы на виртуальный IP-адрес.
  * Active Virtual Forwarders (AVF) — маршрутизатор GLBP группы, который отвечает за отправку пакетов, которые пришли на виртуальный MAC-адрес, присвоенный ему AVG.
  * GLBP группа -- в группе могут быть 4 маршрутизатора.
Маршрутизаторы отправляют друг другу сообщения hello каждые 3 секунды. Сообщения отправляются на адрес 224.0.0.102, UDP порт 3222 (отправителя и получателя).
Режимы балансировки нагрузки:
  * Weighted load-balancing
  * Host-dependent load-balancing
  * Round-robin load-balancing -- режим используется по умолчанию.


CEF (Cisco Express Forwarding)
------------------------------
Способ ускоренной коммутации пакетов, позволяющий сэкономить процессорное время. Технически это реализовано за счет того, что маршрутизатор составляет единую таблицу, в которую включает все достижимые хосты, и ведет поиск по ней, вместо того, чтобы вести рекурсивный поиск по нескольким таблицам (arp, статика, несколько динамических протоколов и т.д.).

CEF включен по умолчанию, если его не отключить принудитедьно командами:
  no ip cef
и на интерфейсах:
  no ip route-cache
  no ip mroute-cache

Посмотреть статус можно командой:
  show cef state

To enable load balancing for Cisco Express Forwarding (CEF), use the ip load-sharing command in interface configuration mode.
  interface G0/1
    ip load-sharing per-destination


Routing
-------
ip subnet-zero - Разрешить использование 0 в номере подсети. Согласно документам RFC 791 нулевой адрес подсети определять не рекомендуется. И всё же, введя в ваших маршрутизаторах команду ip subnet-zero, вы сможете присвоить хостам в подсети 0 адреса от 1 до 127 (имеются в виду маски подсетей для сетей класса С), а в подсети 128 - адреса от 129 до 254. Такой подход позволяет несколько расширить число допустимых адресов. Если следовать RFC, вы сможете воспользоваться в лучшем случае только маской подсети 192 (двухбитовые адреса подсетей). Т.е маски 255.255.255.0 и 255.255.255.128 будут вам недоступны.
ip routing - Включение маршрутизации.
ip default-gateway 192.168.100.1 - Шлюз по умолчанию.
ip source-route - включить функцию "IP source routing" - она позволяет отправителю указать через какие маршрутизаторы должен пройти пакет.
no ip source-route - маршрутизатор будет отбрасывать любые входящие пакеты в которых установлена опция "IP source routing".


Policy Based Routing (PBR)
--------------------------
Команда set ip default next-hop проверяет существование адреса назначения в таблице маршрутизации и:
 - если адрес назначения существует, то команда не выполняет маршрутизацию пакета, вместо это пакет перенаправляется в соответствие таблице маршрутизации.
 - если адрес назначения не существует, команда маршрутизирует пакет, посылая его на указанный next-hop.

Команда set ip next-hop проверяет существование указанного next-hop и:
 - если next-hop существует в таблице маршрутизации, тогда пакет направляется на этот next-hop.
 - если next-hop не существует в таблице маршрутизации, пакет перенаправляется в соответствие с таблицей маршрутизации.


IP SLA (Service Level Agreements - соглашения об уровне обслуживания)
---------------------------------------------------------------------
Мониторинг наличия и качества связи является важным инструментом администратора сети, т.к. он позволяет не только обнаруживать проблему, но и предвидеть возникновение самой проблемы.
В Cisco IOS встроены несколько тестов для определения состояния сети которые объединены понятием SLA. На сегодняшний день SLA поддерживает следующие тесты:
 - dhcp DHCP Operation
 - dns DNS Query Operation
 - ethernet Ethernet Operations
 - ftp FTP Operation
 - http HTTP Operation
 - icmp-echo ICMP Echo Operation
 - icmp-jitter ICMP Jitter Operation
 - path-echo Path Discovered ICMP Echo Operation
 - path-jitter Path Discovered ICMP Jitter Operation
 - tcp-connect TCP Connect Operation
 - udp-echo UDP Echo Operation
 - udp-jitter UDP Jitter Operation
 - voip Voice Over IP Operation

Еще одно из полезных применений IP SLA - это автоматическое определение качества связи.
Как известно, наиболее чуствительным к качеству является голосовой трафик, поэтому наиболее ценным тестом является Jitter test.

На качество голоса влияет несколько параметров одновременно:
 - End-to-end (one way) delay: Это задержка пакета в одну сторону. Должно быть максимум 150ms
 - Jitter: Разные пакеты могут приходить с разными задержками, эту флуктуацию и определяет параметр jitter. Должно быть максимум 30ms
 - Packet loss: Потери пакетов должны быть максимум 1%

Эти параметры можно посмотреть на телефоне прямо во время звонка двумя способами:
 - Зайти на страницу телефона: Streaming Statistics > stream 1
 - Дважды нажать на кнопку "?" на телефоне

Возможны различные комбинации значений этих трех параметров. Например, как показывает практика, вполне можно говорить если End-to-end (one way) delay составляет 200ms, а остальные параметры идеальны. Но совершенно невозможно говорить если Jitter стабильно более 100, даже если остальные два параметра идеальны.
Тест IP SLA Jitter позволяет их всех привести к "общему знаменателю", типа можно говорить или нельзя. Этими едиными параметрами является MoS или ICPIF.
В тесте IP SLA Jitter используется Service Assurance Agent (Cisco SAA). Его работа заключается в симулировании голосового кодека и последующим определением End-to-end (one way) delay, Jitter, Packet loss. По этим параметрам Cisco SAA затем вычисляет MOS и ICPIF.
MOS и ICPIF используются для оценки качества связи и могут быть определены автоматически в результате теста Jitter.
Рассмотрим возможные значения:

ICPIF
5       Very Good
10      Good
20      Adequate
30      Limiting case
45      Exceptional limiting case
55      Customers likely to react strongly

MOS
5       Excelent
4       Good
3       Fair
2       Poor
1       Bad

Как показала практика, наибольшую полезность представляет ICPIF

Реализация.

На одном конце:

ip sla responder
ip sla 10
udp-jitter 172.16.127.33 20001 source-ip 172.16.127.4 codec g711ulaw codec-size 20
tos 184
frequency 300
ip sla schedule 10 life forever start-time now
access-list 5 permit 192.168.2.49
snmp-server community cmonitor RW 5
snmp-server ifindex persist

На другом конце:

ip sla responder
access-list 5 permit 192.168.2.49
snmp-server community cmonitor RW 5
snmp-server ifindex persist

Смотрим текущее значение IP SLA:
show ip sla statistics

Мониторить и анализировать очень удобно с помощью PRTG, где можно использовать сенсор VoIP and Qos > Cisco IP SLA
Натравливаем на роутеры PRTG, - он должен сам увидеть по SNMP созданные на маршрутизаторе элементы IP SLA.

Прочее:

ip cef                                          - Включить CEF, который будет отвечать за "быстрое" переключение между каналами.
ip sla 100                                      - Создать контейнер IP SLA с номером 100, который мы указали в соответствующем track.
ip sla schedule 100 start-time now life forever - Запустить контейнер IP SLA с номером 100 начиная с текущего момента и не использовать "вечно" (можно указать конкретное время, в течение которого будет действовать указанный IP SLA, но нам нужно чтобы он работал все время, так что ставим forever).
track 100 ip sla 100 reachability               - Привязать флаг track 100 к ip sla с номером 100. Track - это флаг состояния, который может иметь два значения: up или down. Этот флаг будет устанавливаться на основе данных полученных от IP SLA.


EIGRP
-----
sh ip eigrp ne - Просмотр EIGRP-окружения.


EIGRP Stub
----------
Если маршрутизатор получает информацию о том, что его сосед stub-маршрутизатор (тупиковый), то он не отправляет ему запросы о каких-либо маршрутах.
router eigrp 1
  eigrp stub connected     - Разрешает stub маршрутизатору отправлять connected маршруты, но только для интерфейсов, адреса которых находятся в сетях, указанных командой network;
  eigrp stub summary       - Разрешает stub маршрутизатору отправлять суммарные маршруты (автоматически просуммированные или административно);
                             (на уровне распределения - на всех CISC-ах, прямо подключенных к 6506).
  eigrp stub               - connected и summary
                             (на уровне доступа);
  eigrp stub leak-map      - Allow dynamic prefixes based on the leak-map;
  eigrp stub receive-only  - Запрещает stub маршрутизатору отправлять какие-либо маршруты;
  eigrp stub redistributed - Разрешает stub маршрутизатору отправлять redistributed маршруты;
  eigrp stub static        - Разрешает stub маршрутизатору отправлять static маршруты, при том, что перераспределение статических маршрутов уже настроено.

router eigrp 1
  network - Объявление классовой сети.
  passive-int def - Откл. обмен маршрутами по EIGRP на всех интерфейсах.
  no passive-int g0/1 - Вкл. обмен маршрутами по EIGRP на интерфейсах, участвующих в маршрутизации.
  vtp prun - Отмена передачи по trunk-ам vlan-ов, не объявленных на коммутаторе.


EIGRP authentification
----------------------
Для включения аутентификации сообщений протокола маршрутизации необходимо определить наборы ключей (key-chain), в каждом наборе необходимо определить верные ключи (key) и (необязательно) время их действия. После этого для каждого интерфейса можно назначить аутентификацию EIGRP-сообщений с помощью того или иного набора ключей.

  (config)#key chain <имя набора> - Определение набора ключей.
  (config-keychain)#key <номер ключа по порядку> - Определения каждого ключа в наборе.
  (config-keychain-key)#key-string <значение ключа> - Определения каждого ключа в наборе (значением ключа может быть любое слово).
  (config-if)#ip authentication mode eigrp  md5 - Аутентификация с помощью указанного набора ключей (при этом принимается сообщение с любым ключом из набора, действительным в настоящий момент; если время действия при создании ключа не указано, он действителен всегда).
  (config-if)#ip authentication key-chain eigrp  <имя набора> - Определяем тип аутентификации: ключ передается в сообщении открытым текстом (text) или используется защищенный режим - хэширование ключа по алгоритму MD-5 (md5).

  где N - номер автономной системы.


DHCP snooping
-------------
DHCP snooping позволяет:
  - Защитить клиентов в сети от получения адреса от неавторизованного DHCP-сервера,
  - Регулировать какие сообщения протокола DHCP отбрасывать, какие перенаправлять и на какие порты.

Для правильной работы DHCP snooping, необходимо указать какие порты коммутатора будут доверенными, а какие - нет.
  ip dhcp snooping                       - Вкл. DHCP snooping.
  ip dhcp snooping vlan 1-4096           - Вкл. DHCP snooping в VLan`ах, которые должны быть защищены с его помощью.
  no ip dhcp snooping verify mac         - Откл. проверку соответствия MAC-адреса в DHCP-запросе MAC-адресу клиента.
  no ip dhcp snooping information option - Откл. вставку опции 82.
  int p1                                 - Указать доверенные порты (По умолчанию на коммутаторе все порты ненадёжные).
    ip dhcp snooping trust               - Указать доверенные порты (По умолчанию на коммутаторе все порты ненадёжные).
  ip dhcp-server 192.168.100.1           - Указать адрес авторизованного DHCP-сервера, доступного через доверенный порт.
  sh ip dhcp snooping                    - Просмотр настроек DHCP snooping`а.
  sh ip dhcp snooping binding            - Просмотр базы данных привязки DHCP для коммутатора.
  sh ip dhcp snooping statistics         - Просмотр статистики DHCP snooping`а.


IPSEC
-----
sh crypto session detail                - Просмотр состояния сессий
sh crypto isakmp sa
sh crypto ipsec  sa
clear crypto isakmp                     - Очищение ключей
clear crypto session remote 82.101.4.12 - Сброс сессии с 82.101.4.12


SSH
---
ip domain-name xgu.ru                - Имя домена (необходимо для генерации ключей)
crypto key generate rsa modulus 1024 - Создание пары ключей (если ключей нет, при подключении в ответ получаем ошибку: "connection refused")
ip ssh version 2                     - Включение SSH версии 2
ip ssh maxstartups 2                 - Ограничение числа сессий SSH
ip ssh time-out 60                   - Ограничение времени неактивного соединения (по-умолчанию 300 секунд)
ip ssh source-interface F0/1         - Указание интерфейса для всех сессий SSH
ip ssh logging events                - Включение журналирования событий SSH
username admin secret cisco123       - Создание пользователя в локальной базе
line vty 0 4                         - Настройка VTY
  login local
  transport input ssh


SNMP
----
Q: Что необходимо сделать на оборудовании Cisco, чтобы не изменялись Index-ы интерфейсов при перезагрузке/смене IOS-а устройства?
A: При перезагрузке устройства Cisco, устройство каждый раз создает новые Index-ы для интерфейсов, которые могут измениться, а могут и не меняться (зависит от изменений, произведенных на оборудовании). Соответствено NetXMS обращается на старые индексы и выдавать неверную информацию. Чтобы этого не происходило, необходимо на оборудовании прописать команду:
  (config)snmp-server ifindex persist
которая создаст файл ifIndex-table в nvram. Далее Cisco при загрузке устанавливает индексы для интерфейсов сверяясь с этим файлом, тем самым решается вопрос с неверным отображением информации по интерфейсам по SNMP.


NAT
---
sh ip nat translations - Показать таблицу NAT

https://sites.google.com/site/smkuzmin/home/cisco
Оригинал взят у [livejournal.com profile] easy_adminko в Некоторые команды консоли коммутаторов D-Link.

show ports
Показать инфо о портах

config ports x state enable
Включить порт

config ports x state disable
Выключить порт

config bandwidth_control
Изменение скорости

config vlan default(имя влана) delete xx
config vlan v996 (имя влана) add untagged xx
Изменение влана

show switch
Отображение информации о коммутаторе. Важно: не путать версию прошивки и версию конфига

show log
Просмотр логов коммутатора

Варианты записей присутствующих в логах коммутатора:

7028 2008/10/23 18:51:57 Port 19 link down — упал линк на 19-м порту
7029 2008/10/23 18:52:01 Port 19 link up, 100Mbps FULL duplex — линк поднялся на 19-м порту установлена скорость передачи 100Mb установлен режим полного дуплекса
7045 2008/10/23 19:28:19 Multicast storm is occurring (port: 18) — зафиксирован мультикаст шторм на 18 порту.
7035 2008/10/23 19:06:19 Multicast storm has cleared (port: 8) — мультикаст шторм был очищен
7313 2008/10/24 21:59:16 Broadcast storm is occurring (port: 15) — зафиксирован броадкаст шторм на 18 порту.
7429 2008/10/25 14:11:12 Broadcast storm has cleared (port: 18) — броадкаст шторм был очищен

Если в логах коммутатора вы видите записи о том что на всех активных портах одновременно были зафиксированы броадкаст и мультикаст шторм, коммутатор перезагружался.

show ports description
Просмотр описания порта

config ports X description
Добавить описание порта

show arpentry
Отображает ARP-кэш. В D-Link нет функции поиска IP по заданному MAC’y, поэтому при необходимости такого поиска приходится выводить весь кэш на экран и искать вручную.

show utilization cpu
Отображение загрузки центрального процессора, за последние 5 секунд, минуту и 5 минут.

show utilization ports
Отображение загрузки портов в PPS (пакеты в секунду)

show ipif
Отображение информации по всем сконфигурированным интерфейсам на данном свитче.

show iproute
Отображение таблицы маршрутизации свитча

sh fdb
Отображение всех сконфигурированных интерфейсов свитча и MAC-адреса подключенных к ним устройств.

show error ports <№ порта>
Отображение ошибок передачи пакетов на заданном порту

Типы ошибок:
CRC Error — ошибки проверки контрольной суммы
Undersize — возникают при получение фрейма размером 61-64 байта. Фрейм передается дальше, на работу не влияет
Oversize — возникают при получении пакета размером более 1518 байт и правильной контрольной суммой
Jabber — возникает при получении пакета размером более 1518 байт и имеющего ошибки в контрольной сумме
Drop Pkts — пакеты отброшенные в одном из трех случаев:
Переполнение входного буфера на порту
Пакеты, отброшенные ACL
Проверка по VLAN на входе
Fragment — количество принятых кадров длиной менее 64 байт (без преамбулы и начального ограничителя кадра, но включая байты FCS — контрольной суммы) и содержащих ошибки FCS или ошибки выравнивания.
Excessive Deferral — количество пакетов, первая попытка отправки которых была отложена по причине занятости среды передачи.
Collision — возникают, когда две станции одновременно пытаются передать кадр данных по общей сред
Late Collision — возникают, если коллизия была обнаружена после передачи первых 64 байт пакета
Excessive Collision — возникают, если после возникновения коллизии последующие 16 попыток передачи пакета окончались неудачей. данный пакет больше не передается
Single Collision — единичная коллизия

show fdb port <№ порта>
Отображение MAC-адресов на заданном порту

show fdb mac_address
Отображает принадлежность MAC-адреса порту коммутатора

show packet ports <№ порта>
Отображение статистики трафика на порту в реальном времени.

RX — пакеты приходящие от клиента
TX — пакеты приходящие к клиенту

show traffic control
Отображение настроек storm control на коммутаторе. Должно быть отключено для аплинков, каскадных портов и всех портов узловых коммутаторов.

Параметры настроек имеют вид Enabled(Disabled)/10/S(D)
Enabled(Disabled) — показывает включен ли шторм контроль для данного порта
Числовое значение — кол-во пакетов при превышение, которого срабатывает шторм контроль
S(D) — действие выполняемое с пакетами. S — блокируется весь трафик на порту. D — пакеты отбрасываются
В колонке Time Interval указывается продолжительность дествия над трафиком.

show mac_notification
Отображение настроек уведомления о появлении новых MAC-адресов на порту коммутатора. Должно быть отключено для аплинков, каскадных портов и всех портов узловых коммутаторов.

show port_security
Отображение настроек контроля MAC-адресов. Должно быть отключено для аплинков, каскадных портов и всех портов узловых коммутаторов.

show stp
Отображение настроек протокола STP на коммутаторе

show arpentry ipaddress
Поиск записи с данным IP-адресом в arp-таблице.

show dhcp_relay
Отображение настроек dhcp_relay на коммутаторе. Обязательно должно быть включено в сегментированном районе, выключено в несегментированном.

Пример вывода:
Command: show dhcp_relay
DHCP/BOOTP Relay Status : Enabled — включена или выключена функция
DHCP/BOOTP Hops Count Limit : 16
DHCP/BOOTP Relay Time Threshold : 0
DHCP Relay Agent Information Option 82 State : Enabled
DHCP Relay Agent Information Option 82 Check : Disabled
DHCP Relay Agent Information Option 82 Policy : Keep
Interface Server 1 Server 2 Server 3 Server 4
————— ————— —————
System 83.102.233.203 — адрес централизованного DHCP-сервера

show bandwidth_control <№ порта>
Отображение настроек полосы пропускание для заданного порта.

show traffic_segmentation <№ порта>
Отображение настроек сегментации трафика для заданного порта

show current_config access_profile
Отображение настроек ACL по всем портам (На свичах DES-3028 команда show access_profile) .

Пример вывода:
config access_profile profile_id 150 add access_id 24 ip destination_ip 0.0.0.0 port 24 deny (150 — номер правила, далее указывается, что блокируется этим правилом, порт на который действует данное правило, состояние правила deny — запрещено, permit — разрешено)

show vlan
Отображение настроек Vlan на коммутаторе.

cable_diag ports
Диагностическая утилита для проверки длины кабеля (показывает результат только на юзерских портах (1-24)) Доступна без enable на DES-3526 с прошивкой 6.00.B25, а также на DES-3028. Примеры вывода ниже.

Линк на порту есть, все работает нормально:
Command: cable_diag ports 1
Perform Cable Diagnostics …
Port Type Link Status Test Result Cable Length (M)
—- —— ————- —————————— —————-
1 FE Link Up OK 88
В следующем случае вариантов может быть несколько:
а. Кабель целый, все работает отлично;
б. Кабель целый, просто вытащен из компа;
в. Кабель целый, в сетевую воткнут, но сам ПК выключен;
г. Кабель аккуратно срезан.v При диагностике стоит учитывать, что разница в один метр — совершенно нормальная ситуация — в UTP отдельные пары идут с различным шагом скрутки (одна пара более «витая», чем другая).
Command: cable_diag ports 1
Perform Cable Diagnostics …
Port Type Link Status Test Result Cable Length (M)
—- —— ————- —————————— —————-
1 FE Link Down Pair1 Open at 83 M -
Pair2 Open at 84 M
Видимо проблема с кабелем, а именно повреждены жилы:
Command: cable_diag ports 1
Perform Cable Diagnostics …
Port Type Link Status Test Result Cable Length (M)
—- —— ————- —————————— —————-
1 FE Link Down Pair2 Open at 57 M -
Кабель не подключен к свитчу:
Command: cable_diag ports 1
Perform Cable Diagnostics …
Port Type Link Status Test Result Cable Length (M)
— —— ————- —————————— —————-
1 FE Link Down No Cable -
Кабель обрезан на 48 метре:
Command: cable_diag ports 1
Perform Cable Diagnostics …
Port Type Link Status Test Result Cable Length (M)
—- —— ————- —————————— —————-
1 FE Link Down Pair1 Short at 48 M -
Pair2 Short at 48 M
Питание по кабелю есть, но измерить длину невозможно:
Command: cable_diag ports 1
Perform Cable Diagnostics …
Port Type Link Status Test Result Cable Length (M)
—- —— ————- —————————— —————-
1 FE Link Down ОК -

show lldp remote_ports
Отображение следующего оборудования на порту (отображает мак адрес во 2й строчке).

Пример вывода: Command: show lldp remote_ports 26

Port ID : 26
Remote Entities count : 1 Entity 1
Chassis Id Subtype : MACADDRESS
Chassis Id : 00-1E-58-AE-DC-14
Port Id Subtype : LOCAL
Port ID : 1/25
Port Description : D-Link DES-3028 R2.50 Port 25
System Name : P1CV186021772-1 B340237 B340238
System Description : Fast Ethernet Switch
System Capabilities : Repeater, Bridge,
Management Address count : 1
Port PVID : 0
PPVID Entries count : 0
VLAN Name Entries count : 0
Protocol ID Entries count : 0
MAC/PHY Configuration/Status : (None)
Power Via MDI : (None)
Link Aggregation : (None)
Maximum Frame Size : 0
Unknown TLVs count : 0

show address_binding dhcp_snoop binding_entry
Просмотр таблицы dhcp snooping binding

Функция IP-MAC-Port Binding в коммутаторах D-Link позволяет контролировать доступ компьютеров в сеть на основе их IP и MAC-адресов, а также порта подключения. Если какая-нибудь составляющая в этой записи меняется, то коммутатор отбрасывает фреймы от этого мака (аналог фунции IP Source Address Guard на Alcatel’ях). Соответствие мака, порта и ip коммутатор проверяет по таблице dhcp snooping binding. Посмотреть эту таблицу можно командой show address_binding dhcp_snoop binding_entry. Соответственно, если с кокого-либо порта уходят ip-пакеты, в которых ip-адрес отправителя отличен от указанного в этой таблице (скажем 169.254.255.5 или 0.0.0.0, или некорректная статика), то свич такие пакеты отбрасывает, при этом занося в лог следующую запись:
Unauthenticated IP-MAC address and discardet by ip mac port binding (IP 169.254.255.5, MAC 00-24-26-35-56-08, port: 19)

Как сбросить пароль на управляемом коммутаторе. Nortel BayStack, Extreme Summit, D-Link, Cisco, Huawei, Dell PowerConnect, Netgear, Avaya, Alcatel Omniswitch

Небольшая подборка, как сбросить пароли на управляемых коммутаторах разных производителей. Эта процедура подразумевает, что вы подключены уже консольным кабелем к коммутатору.

1. Nortel BayStack (425-24, 425-48):
ctrl+C, при старте.
ctrl+Y при загрузке.

2. Extreme Summit (e21, 200-24, 200-48):
<SPACE> при загрузке, d.
Или unconfigure switch all при загруженом свиче.

3.Dell PowerConnect (3324, 3348, 3424, 3448):
ESC при загрузке;
en--> delete sturtup-config

4.D-Link (DES 3200):
Наблюдаем за процессом загрузки. Ждем момента загрузки прошивки 100%, и в этот момент зажимаем Shift+6 (или SHIFT+3, в зависимости от древности прошивки).
В этом режиме возможны такие действия:
- просмотр созданных аккаунтов (show account_list)
- удаление всех аккаунтов (reset account)
- удаление пароля для аккаунта (reset password )
- сброс на заводские настройки (reset factory)
- перезагрузка коммутатора (restart)
При загруженном свиче:
reset config(reset factory)
reset system

5.Huawei (2300 ser):
Ctrl+B при загрузке свича.

5.2 Huawei (s3328tp-ei):
<Quidway>dir
Directory of flash:/

Idx Attr Size(Byte) Date Time(LMT) FileName
0 -rw- 994 Jan 01 2008 00:01:18 private-data.txt
1 -rw- 8,687,124 Jan 01 2008 23:43:36 s3328-v100r006c00spc800.cc
2 -rw- 2,255 Jan 02 2008 05:03:51 vrpcfg.zip
3 drw- - Jan 29 2008 21:19:08 resetinfo
4 -rw- 104,138 Jan 02 2008 01:36:19 s3300_v100r006sph005.pat
5 -rw- 36 Jan 02 2008 01:02:57 $_patchstate_reboot
6 -rw- 540 Jan 01 2008 20:14:36 hostkey
7 -rw- 23,184 Feb 10 2008 04:53:15 s3300_v100r006sph002.pat
8 -rw- 4,107 Jan 06 2008 07:33:15 cfg-16-apr-21.cfg
9 -rw- 4,107 Jan 06 2008 20:15:38 2012-04-17-data.cfg
10 -rw- 468 Jan 01 2008 20:14:42 serverkey
11 -rw- 250,486 Jan 01 2008 23:54:12 s3300_v100r006sph008.pat

<Quidway>delete (name of file *.cfg)
<Quidway> reset saved-configuration
<Quidway> reboot
Info: The system is now comparing the configuration, please wait.
Warning: All the configuration will be saved to the configuration file for the next startup:, Continue?[Y/N]:N
flash:/vrpcfg.zip exists, overwrite?[Y/N]:Y

6.Nortel (1624g):
reset config, reset system.
default login passwor: rwa

7. Cisco (Catalyst series 2900,3000,3500):
touch button "mode" and take power.
Switch> flash_init
Switch> dir flash:
Switch> renname flash:config.text flash:new.name
Switch> boot
Switch> en
Switch> delete flash:new.name
Switch> delete flash:privat-config.conf

8. Cisco (7400ASR):
Ctrl+Break (Ctrl+A+F for minicom).
rommon> delete config or confger=0x2102(2142)

9. Huawei (s2326):
Ctrl+B,(Ctrl+Z( or ctrl+X) - hidden menu)
passes: (null),password, 5700, blank password, www.huawei.com,
www.Huawei.com, Huawei, Admin@Huawei.com, fib256sw --> 5, 3-- delete .cfg --> 6, 7

10. NETGEAR (GSM7312):
default: login Admin, nopass

11. NETGEAR (GSM7328):
en-> clear config

12. HP Procurve2510-24:
Зажать на передней панели reset и clear, подождать 2 сек, отпустить reset. Как test перестанет мигать(3-4 сек) отпусть clear.
(Сброс пароля кнопкой на передней панели, может быть заблокирован первоначально настройками)

13.1 Alcatel 6850(omniswitch):
сброс пароля: прервать загрузку. setenv bootflags 0x1000, saveenv, boot ... cd "network", rm UserTable, перезагрузить свитч,
и установить флаг регистра 0х0 и перезагрузить опять.
Сброс настроек: cd working, rm boot.cfg, cd certified, rm boot.cfg

13.2 Alcatel 6024(omniswitch):
that is Press any key to stop auto-boot...
Press any key to stop auto-boot...
7
You have 4 seconds to confirm by entering 'y'...
y
Once you stop the boot sequence you will get a screen like this with this prompt
[VxWorks Boot]: and now type ‘ c ‘ there and press enter
VxWorks Boot]: c
flags (f) : 0x0 0x1000
VxWorks Boot]: @

[Miniboot] ->
[Miniboot]->ls (List the Directory)
drw 2048 Jun 20 12:18 working/
drw 2048 Jun 20 12:18 certified/
-rw 64000 Jun 15 12:42 swlog1.log
-rw 64000 Jun 20 12:18 swlog2.log
-rw 310 Jun 20 12:18 boot.params
drw 2048 Apr 17 21:49 network/
-rw 452 Jun 17 15:58 boot.cfg.1.err
-rw 256 Jun 17 16:27 random-seed
-rw 25574 Jun 14 01:59 tech_support.log
-rw 81154 Jun 14 01:59 tech_support_layer2.log
-rw 6567 Jun 14 01:59 tech_support_layer3.log
drw 2048 Jun 14 18:53 switch/
5423104 bytes free
value = 0 = 0x0
************************************************************************
At miniboot type this command cd "network"
[Miniboot]->cd "network"
[Miniboot]->pwd
/flash/network
************************************************************************
[Miniboot]->ls
[Miniboot]->rm "userTableX"
[Miniboot]-> bootChange
flags (f) : 0x1000 0x0
[Miniboot]-> Reboot or Reload
After the Switch is booted use the Default username password
(admin / switch)

14. AVAYA:
1. root/ggdaseuaimhrke
2. username root password root access-type admin

15. Dell PowerConnect (3024)
password reset: ESC при загрузке.
EmergencyPasswordReset - answer "X", press G

16. Extreme (Summit x450a-24x):
При загрузке зажать и держать пробел.
BOOTSTRAP> boot
Starting Bootloader ...
Опять зажать и держать пробел.
BOOTLOADER> use config def (Или BOOTROM> config none)


17. 3Com Switch 3300SM:
1. Когда на экране замигает курсор - нажать Enter
2. Логин по умолчанию admin/без пароля или security/security
3. Ввести SYSTEM, затем INITIALIZE. Это сбросит все настройки кроме IP и паролей
4. Или ввести логин 3comcso/RIP000 - Спросят про инициализацию коммутатора. Это сбросит все настройки и пароли.

18. Zuxel ES-2108 (ES-2024):
1. Подаем питание на устройство и дожидаемся вывода сообщения "Press any key to enter Debug Mode within 3 seconds".
2. Нажимаем на клавиатуре любую клавишу и попадаем в режим отладки:
3. Вводим команду ATSH для вывода информации о программном и аппаратном обеспечении коммутатора:
4. Загружаем последнюю версию микропрограммного обеспечения с сайта производителя. В моем случае это файл ES-2024A_3.90(TX.3)C0.zip. Распаковываем архив. В архиве есть файл конфигурации (rom-файл) с настройками по умолчанию.
5. Вводим команду ATLC для записи файлов
6. Далее отправляем файл через ваш терминал. По завершению отправки файла, коммутатор выводит уведомление о успешной загрузке.
7. После успешной записи файла вводим команду ATGO для перезагрузки коммутатора:
8. После перезагрузки коммутатора настройки по умолчанию следующие login: admin password: 1234

19. Juniper MX5 ,MX80:
Hit [Enter] to boot immediately, or space bar for command prompt.
Booting [kernel] in 9 seconds...
Нажать “пробел”

boot -s
Начать загрузку в сингл режиме

Дальше вписываем условие recovery:

Enter full pathname of shell or 'recovery' for root password recovery or RETURN for /bin/sh: recovery
Входим в режим настройки в командной строке

Устанавливаем пароль и подтверждаем

New password: password
Retype new password:
И сохраняем:

disnetern-net.core@host# commit
commit complete
Выходим из всех режимов настройки и перезагружаем.

20. Huawei SmartAX MA5626
Дефостный логин и пароль:

login: root

password: mduadmin

21. 3com 4200
Login: recover
Password:recover
* Password Recovery Mode *
The administrative password will be cleared if a hard reset operation is
carried out on the device within 30 seconds.
If a hard reset operation is not carried out during this period, the device
will return to the CLI login prompt

countdown = 26

* Password Recovery Mode *

Enter the new password for the admin user:
Re-enter the new password:

The Password Recovery feature is enabled.
Enter new value (enable,disable)[enable]:

22.1 Edge-Core ES3552M
Во время загрузки нажимаем сочетание клавиш Ctrl+U и после прохождения POST может появиться запрос на ввод пароля. Вводим пароль mercury
Пароль может не запросить и сразу открыть список файлов на флешке.
Удаляем все конфиги типа startup1.cfg нажав клавишу “D”. Оставляем только дефолтный конфиг Factory_Default_Config.cfg
После нажимаем “Q” и загружаемся.
Дефлтный логин пасс: admin\admin

22.2 Edge-Core ES3528M
Во время загрузки нажимаем сочетание клавиш Ctrl+U и после прохождения POST может появиться запрос на ввод пароля. Вводим пароль mercury
После этого коммутатор загрузиться с дефолтным логином\паролем admin\admin
Заходим, Делаем загрузочным файл Factory_Default_Config.cfg:

#configure
(config)#boot system config:Factory_Default_Config.cfg
Success.
И после вывода команды dir можно будет увидеть, что загрузочным является файл Factory_Default_Config.cfg:

#dir
          File name                        File type       Startup Size (byte)
 -------------------------------------     --------------  ------- -----------
 Unit1:
          ES3510_DIAG_1005.bix             Boot-Rom Image  Y           305512
          ES3526XA_ES3510_V11029.bix       Operation Code  N          3078576
          ES3526XA_ES3510_V11030.bix       Operation Code  Y          3087640
          Factory_Default_Config.cfg       Config File     Y              542
          startup1.cfg                     Config File     N              542
 ---------------------------------------------------------------------------
                                                  Total free space:    262144   
После произведенных действий нужно будет только перезагрузить коммутатор, он будет с голыми настройками.


23. Dell Force 10 s4810
Во время начала загрузки – зажать любую клавишу. В появившемся окне бутлоадера прописать:

=> setenv stconfigignore true
=> saveenv
=> reset

После загрузки логин будет стандартный “admin” без пароля.

https://disnetern.ru/how-to-reset-password-default/



ознакомиться
наиболее частые команды для коммутаторов
uzverss COM порт в Ubuntu
Как сбросить пароль на управляемом коммутаторе.
Сети для самых маленьких
Сети для начинающего IT-специалиста. Обязательная база

https://github.com/eucariot/SDSM
https://linkmeup.gitbook.io/sdsm/
ieucariot Сети Для Самых Маленьких
https://www.youtube.com/playlist?list=PLHN9m7XN8U8HQ4KdjaLlWtSHQ3PYgQzmV
ieucariot CCIE за год
https://www.youtube.com/playlist?list=PLHN9m7XN8U8FZ7sjH8Jb3JIXUjR2GIWtT

Основы компьютерных сетей
Основы компьютерных сетей. Тема №1. Основные сетевые термины и сетевые модели
Основы компьютерных сетей. Тема №2. Протоколы верхнего уровня
Основы компьютерных сетей. Тема №3. Протоколы нижних уровней (транспортного, сетевого и канального)
Основы компьютерных сетей. Тема №4. Сетевые устройства и виды применяемых кабелей
Основы компьютерных сетей. Тема №5. Понятие IP адресации, масок подсетей и их расчет
Основы компьютерных сетей. Тема №6. Понятие VLAN, Trunk и протоколы VTP и DTP
Основы компьютерных сетей. Тема №7. Протокол связующего дерева: STP
Основы компьютерных сетей. Тема №8. Протокол агрегирования каналов: Etherchannel
Основы компьютерных сетей. Тема №9. Маршрутизация: статическая и динамическая на примере RIP, OSPF и EIGRP

виртуальные сетевые лаборатории

https://www.gns3.com/
GNS3 в облаке
Основы GNS3. Обзор
http://www.eve-ng.net/
Установка и настройка eve-ng эмулятора
Установка и использование виртуальной сетевой лаборатории EVE-NG совместно с Ansible. Первый опыт


Cisco

управлялка
https://www.cisco.com/c/en/us/products/cloud-systems-management/network-assistant/index.html

обновить прошивку
https://www.cisco.com/tacpage/sw-center/sw-lan.shtml
http://www.cisco.com/c/en/us/support/docs/switches/catalyst-2950-series-switches/41542-191.html

видео
------------------------------------------------------------------------
NetSkills. Видеоуроки. Cisco, zabbix, linux.
http://blog.netskills.ru/search/label/cisco
Курс молодого бойца
https://www.youtube.com/playlist?list=PLcDkQ2Au8aVNYsqGsxRQxYyQijILa94T9
GNS3
https://www.youtube.com/playlist?list=PLcDkQ2Au8aVMo5NPLrLxTbrJybWvKxMw0
Основы GNS3
https://www.youtube.com/playlist?list=PLcDkQ2Au8aVM3fmdIYcT6wGE2moiahurw
Лабораторные работы ICND1
https://www.youtube.com/playlist?list=PLcDkQ2Au8aVNreEQcp5zga6V-E3jJadhE
Cisco ASA Administrator
https://www.youtube.com/playlist?list=PLcDkQ2Au8aVN4uRzgY04GRRqaWfYi05Qq
------------------------------------------------------------------------
https://www.networkeducation.ru
Cisco ICND1
https://www.networkeducation.ru/video/track/icnd1
Cisco ICND2
https://www.networkeducation.ru/video/track/icnd2
------------------------------------------------------------------------
Mihail Kozlov CISCO
https://www.youtube.com/playlist?list=PL5KGx5_ykLX8ZcczD-CgblvCrYy5w4PqL
------------------------------------------------------------------------
Students Days универ изнутри
Сети Cisco шаг за шагом(Cisco Networks, Step by step)
https://www.youtube.com/playlist?list=PL7CmqnO_Qydj_7pzgQB4AWdF-SAxssH4l
------------------------------------------------------------------------

https://www.gns3.com/software/download
http://www.unetlab.com/download/index.html
https://sourceforge.net/projects/netdisco/

uzverss Операционная система маршрутизаторов CISCO faq
uzverss Быстрая настройка cisco
Краткие заметки по Cisco CCNA (часть ICND1)
Шпаргалки к экзамену Cisco CCNA
Конспект по материалам курса ICND1 100-101
Подборка статей про Cisco
Заметки по Cisco
------------------------------------------------------------------------
http://www.cisco.com/cisco/web/RU/psa/default.html?mode=tech
https://sysadminblog.ru/blog/cisco/
http://ciscomaster.ru/
http://telecombook.ru/archive/network/cisco/
http://nastroisam.ru/cisco-port-forwarding/
http://prosto-seti.blogspot.ru/search/label/cisco
https://techexpert.tips/ru/category/cisco-switch-ru/

------------------------------------------------------------------------
Проброс диапазона портов в Cisco
Проброс порта или целого адреса в локальную сеть
Настройка проброса портов - port mapping (forwarding) в Cisco
Проброс диапазона портов в Cisco
Проброс FTP во внутреннюю сеть на Cisco
ACL: списки контроля доступа в Cisco IOS
Типовая конфигурация для маршрутизатора Cisco в малом офисе
Как конвертировать один vlan в другой на cisco catalyst 2900/2950/2960?

Конфигурация изолированных частных VLAN на коммутаторах (PVLAN)
------------------------------------------------------------------------
Настраиваем доменную аутентификацию на сетевом оборудовании
Настроим аутентификацию по доменным учеткам на оборудовании cisco:
Аутентификация на сетевых устройствах CISCO средствами Active Directory
Cisco Switch SSH аутентификации в Active Directory через радиус
Аутентификация администратора на Cisco через радиус и AD
Интеграция сервисов пользовательского доступа с привязкой к Active Directory на межсетевых экранах Cisco ASA и устройствах защиты Вэб-трафика Cisco Web Security Appliance.
Настройка Cisco Unified Comunications с нуля. Практика06: Переход в другой домен AD
------------------------------------------------------------------------
Официальное руководство Cisco по подготовке к сертификационным экзаменам CCNA ICND2 200-101 Уэнделл Одом 2015
http://www.cisco.com/web/RU/learning/le31/learning_learning_resources_home.html
Постоянный доступ к учебным материалам Cisco
сети для самых маленьких
------------------------------------------------------------------------
BPDU GUARD
Как работают BPDUGuard и BPDUFilter
Как правильно настроить spanning-tree и вообще от него отказаться
Усиление функции защиты Portfast BPDU для протокола STP
Spanning Tree Protocol Технические примечания по поиску и устранению неисправностей
------------------------------------------------------------------------
http://xgu.ru/wiki/Агрегирование_каналов
Настройка EtherChannel на Cisco
Основы компьютерных сетей. Тема №8. Протокол агрегирования каналов: Etherchannel
Что такое и как настроить Link Aggregation Control Protocol (LACP) на примере Cisco
Агрегирование каналов Cisco
------------------------------------------------------------------------
Cisco switch 3560. Заставляем работать неподдерживаемые SFP модули.
Шпаргалка по протоколу динамической маршрутизации EIGRP (CCNA)
Шпаргалка по протоколу динамической маршрутизации OSPF
OSPF: что оно такое?
Начинаем работать с BGP
Делаем роутер в GNS3 доступным в реальной сети
------------------------------------------------------------------------
Configuring IP Access Lists
uzverss Cisco Packet Tracer. Курс
http://www.qinet.ru/tag/cisco-ccna/
Устранение проблем интерфейса и неполадок портов коммутатора. Часть 1
Устранение проблем интерфейса и неполадок портов коммутатора - Часть 2
Устранение проблем интерфейса и неполадок портов коммутатора - Часть 3
Устранение проблем интерфейса и неполадок портов коммутатора - Часть 4
uzverss Восстановление порта из состояния "errdisabled" на платформах Cisco IOS
------------------------------------------------------------------------
Передача сигналов DTMF в сообщениях протоколов VoIP и взаимодействующий на CUBE
DTMF и его настройка. Часть1. Теория
------------------------------------------------------------------------
Использование RADIUS (Windows Network Policy Server) для аутентификации и авторизации на коммутаторах Cisco
Настройка Radius аутентификации с Windows Server 2012 NPS (Network Policy Server) на Cisco IOS
------------------------------------------------------------------------
Route-based VPN между Linux StrongSwan и Cisco ISR
------------------------------------------------------------------------
uzverss Сброс пароля на коммутаторе Cisco
http://uzverss.livejournal.com/tag/cisco


Arista

Arista. Знакомство


Eltex

HUAWEI

------------------------------------------------------------------------
Students Days универ изнутри
Сети Huawei шаг за шагом (Networks based on Huawei routers step by step)
https://www.youtube.com/playlist?list=PL7CmqnO_Qydi3QWXMUFnBGUuYgIlRQd63
------------------------------------------------------------------------
Основные команды Huawei Quidway
Настройка сетевого оборудования компании HUAWEI (коммутация, статическая маршрутизация)


juniper

JunOS — полезные команды
https://disnetern.ru/junos-полезные-команды/
https://support.juniper.net/support/downloads/
https://hub.docker.com/r/juniper/openjnpr-container-vmx
https://github.com/Juniper/vmx-docker-lwaftr
https://github.com/mwiget/vmxdocker
Разверните Juniper vMX через Docker Compose


НP ProCurve

https://sites.google.com/site/pkiwikitis/announcements/hp/procurveswitch
http://xgu.ru/wiki/ProCurve
http://stupin.su/files/hp_procurve_switch_docs.zip
НP ProCurve. наиболее часто используемые команды консоли.
Краткая справка по командам коммутаторов HP ProCurve Switch 26xx
uzverss Скрытые команды для управление HP ProCurve


D-Link

Базовая конфигурация D-Link DES-3028
Базовая конфигурация D-Link DGS-3620
Три примера настройки DHCP Relay option 82 на DAS-3216 / 3224 / 3248 / 3248DC rev.B и rev.C
Некоторые команды консоли коммутаторов D-Link.
Основные команды для работы с коммутаторами D-Link серии DES и DXS
D-Link CLI
Некоторые команды консоли коммутаторов D-Link.
Практические аспекты использования DHCP relay+option82
Cisco Dhcp relay и D-Link Разница
uzverss Настройка коммутатора D-Link DES-3200
uzverss Основные команды для работы с коммутаторами D-Link серии DES и DXS
uzverss Сброс логина и пароля, сброс конфигурации, на коммутаторах D-link серии DES


ExtremeXOS

http://www.eve-ng.net/documentation/howto-s/144-howto-add-extreme-exos
EXOS VM appliance
https://github.com/extremenetworks/Virtual_EXOS
ExtremeXOS Материал из Национальной библиотеки им. Н. Э. Баумана
Virtual ExtremeXOS (быстрый старт)
Virtual ExtremeXOS - свитчи от Extreme Networks в VirtualBox
Особенности настройки коммутаторов ExtremeXOS
Особенности настройки коммутаторов ExtremeXOS
Начальная настройка коммутаторов Extreme Networks
Как выглядит изнутри и какие преимущества модульных ОС сетевых устройств, на примере XOS от Extreme Networks
Обновление прошивки EXOS на коммутаторах Summit Extreme
основные с практической точки зрения моменты по настройке и взаимодействию с ExtremeXOS

Как сбросить пароль на управляемом коммутаторе. Nortel BayStack, Extreme Summit, D-Link, Cisco, Huawei, Dell PowerConnect, Netgear, Avaya, Alcatel Omniswitch


Mikrotik
uzverss Mikrotik, RouterOS подборка

OpenWRT
uzverss OpenWRT подборка

Open vSwitch

http://openvswitch.org/
Виртуальный коммутатор Open vSwitch: обзор возможностей
О настройке Open vSwitch непростым языком
Open vSwitch как ядро виртуальной сети
Установка и настройка Open vSwitch в Debian
Развертывание IBM Security Network Protection в Open vSwitch


Cumulus Linux

https://cumulusnetworks.com/
https://cumulusnetworks.com/products/hardware-compatibility-list/
https://linuxhint.com/install_cumulus_linux/
https://docs.gns3.com/appliances/cumulus-vx.html


VyOS

https://www.vyos.io/
https://ru.bmstu.wiki/VyOS


Quagga

https://www.quagga.net/
https://www.opennet.ru/base/net/zebra_doc.txt.html
Маршрутизация с Quagga
Quagga - превращение сервера в полнофункциональный маршрутизатор


https://dent.dev/dentos/
https://github.com/dentproject/dentOS/wiki/Installation

ZyWALL Zyxel USG памятка

безопасность
Маршрутизатор Scan v2.60 Beta от Stas'M
Новые возможности Router Scan by Stas’M v2.60: беспроводной взлом Wi-Fi из Windows
Инструкция по использованию RouterSploit
https://github.com/threat9/routersploit
https://github.com/BigNerd95/WinboxExploit
Сброс пароля на Mikrotik с сохранением конфигурации, или инструкция по восстановлению доступа к RouterOS после взлома
Анализ критической уязвимости Winbox
https://github.com/0ki/mikrotik-tools


Разное

https://prism-break.org/ru/categories/routers/
Выбор кабеля для структурированной кабельной системы


Пошаговая инструкция по сбросу настроек на коммутаторах D-Link.

1. Подключаемся через консольный порт (minicom, pytty, hyper terminal).

2. Включаем коммутатор.

3. Когда процесс загрузки прошивки дойдет до 100%, зажимаем shift+6, коммутатор должен перейти в режим recovery mode.

Please wait, loading V6.00.B35 Runtime image ............ 100 %

4. Используем команды.
show account_list – просмотр всех аккаунтов.
reset password [username] - удаление пароля определенного аккаунта.
reset account – удаление всех аккаунтов.
reset factory – полный сброс настроек коммутатора на заводские.

5. Перезагружаем коммутатор командой restart отвечая на вопросы y.

http://admin-gu.ru/device/d-link/reset-login-password-configuration-d-link-des

Подключаем консольный кабель к DES-3200, запускаем терминал и перезагружаем коммутатор. При загрузке смотрим в терминал. Как побежали точки — нажимаем комбинацию клавиш: Shift+6 (Shift и 6) После этого коммутатор должен прервать загрузку и уйти в Recovery Mode. Появится командная строка. В ней вводим команду reset config (либо reset factory) и затем, restart. DES-3200 перезагрузится и после этого будет доступен с любого порта по адресу http://10.90.90.90. Логин и пароль admin/admin.
http://www.cyberforum.ru/networking-equipment/thread1342123.html




Читать дальше
http://wiki.mikrotik.com/wiki/Russian/FAQ
ДОКУМЕНТАЦИЯ ПО НАСТРОЙКЕ MIKROTIK
MikroTik WiKi rus
http://aboutmikrotik.info/
http://wiki.mikrotik.com/wiki/Manual:Console
http://mikrotik.vetriks.ru/wiki/Для_начинающих:Консоль
http://wiki.mikrotik.com/wiki/Useful_Bash_Scripts
http://it-admin.org/tag/mikrotik
Mikrotik RouterOS. Применение, настройки, возможности. Обмен опытом.
Команды для MikroTik CLI
Команды для MikroTik CLI
Руководство по OS MikroTik Router
Настройка роутера MikroTik
Еще чуть чуть про Mikrotik
Описание общих параметров для терминальных(ssh/telnet/manad/mikrotik api) обработчиков активации сервисов
Подборка материалов по Mikrotik RouterOS
http://specialistoff.net/tag/1

MikroTik: mikrotik-ssh command on Debian / Rapsbian
--------------------------------------------------------------------------
Базовая настройка фаервола в Микротик
F.A.Q по Mikrotik и RouterOS. Часть 1.
Практика настройки Mikrotik для чайников
Чистим интернет от назойливой рекламы (AD Blocker для MikroTik)
Чистим интернет от назойливой рекламы (AD Blocker для MikroTik)
Mikrotik RouterOS. Обзор и установка.
--------------------------------------------------------------------------
Первоначальная настройка микротика из командной строки
Безопасный маршрутизатор MikroTik RouterOS через интерфейс командной строки
MikroTik - Начальная настройка
Настройка MikroTik роутера. Основные команды первоначальной настройки оборудования MikroTik.
Настройка маршрутизатора MikroTik с нуля
Настройка маршрутизатора MikroTik RB951G-2HnD с нуля
Руководство начинающему пользователю Mikrotik
Mikrotik: управление и восстановление подключения после сбоя
Совместимость Mikrotik и Yota LTE. Инструкция по настройке
Настройка фильтрации трафика на Mikrotik. Часть 1
Настройка фильтрации трафика на Mikrotik. Часть 2
Настройка фильтрации трафика на Mikrotik. Часть 3
Настройка фильтрации трафика на Mikrotik. Часть 4
NAT. Часть 1.
NAT. Часть 2.
NAT. Часть 3.
NAT. Часть 4.
Hairpin NAT. Часть 5
Настройка маршрутизатора RB2011. Устранение недостатков стандартной конфигурации.
--------------------------------------------------------------------------
Mikrotik. Принципы работы шлюза.
Базовая настройка фаервола в Микротик
Создание отказоустойчивого шлюза на основе Mikrotik RouterOS
Для чего хакерам Микротик и как я спрятал 100 тыс. RouterOS от ботнета
Применение VRRP в MikroTik RouterOS (часть 1)

--------------------------------------------------------------------------
Что надо сделать при удалённой работе с Mikrotik. Аналог Reload.
Настройка роутера микротик RB751/RB951 на примере провайдера InterZet
Что такое API и как мы можем использовать его в работе Mikrotik Router OS?
Напишем скрипт, который будет создавать, получать и удалять файл резервной копии Mikrotik Routerboard (3/3) — asp24.ru
Как получить файл резервной копии Mikrotik Routerboard? (2/3)
Mikrotik RouterOS. Обзор и установка.

Mikrotik- Дополнительный Функционал И Настройка
Настройка маршрутизаторов Mikrotik (ч.1): подключение, основные параметры
Как настроить микротик routerboard RB951G-2HnD
Ручная настройка MikroTik роутера
Консоль Mikrotik. Начало...
Mikrotik- Типичные Проблемы И Их Решения Mikrotik- Быстрый Старт
Проброс портов на MikroTik
Как зайти по внешнему IP-адресу из локальной сети для MikroTik
Настройка роутера Mikrotik для различных задач в SOHO
Mikrotik: Полезные советы по настройке

Эта инструкция подходит для настойки роутеров MikroTik RouterBoard RB751U-2HnD, RB751G-2HnD, RB750, RB750GL, RB450G и других роутеров MikroTik.
«ASP24» » Блог » Настройка оборудования » Настройка оборудования Mikrotik
Подводные камни настройки Mikrotik SXT LTE

Mikrotik: Настройка основного и резервного провайдеров
https://www.youtube.com/watch?v=IPreP9X73lU

Легкий способ защитить свой Mikrotik от атак
https://wiki.mikrotik.com/wiki/Drop_port_scanners


--------------------------------------------------------------------------

Установка TFTP и PoniX на маршрутизатор MikroTik.
Настройка TFTP сервера на Mikrotik RouterOS
Настраиваем загрузки тонкого клиента WTware с флешки вставленной в роутер mikrotik.
--------------------------------------------------------------------------
Как зайти по внешнему IP-адресу из локальной сети для MikroTik

Cообщения в Telegram с MikroTik или Linux
Tutorial. Как отправлять сообщения из cli (и MikroTik ROS) в Telegram
Микротик - несколько белых ip на одном wan, проброс портов и разделением исходящих ip

Настройка IPTV в роутерах Mikrotik на примере Ростелеком

Статьи Mikrotik RouterOS
Проброс портов в Микротике — ликбез для начинающих
Гайд по VRRP в MikroTik
http://ixnfo.com/category/hardware/mikrotik
http://podarok66.livejournal.com/tag/routeros
http://gimmor.blogspot.ru/search/label/mikrotik
http://jakondo.ru/tag/mikrotik/
http://forum.ru-board.com/forum.cgi?action=filter&forum=8&filterby=topictitle&word=mikrotik
http://podarok66.livejournal.com/tag/mikrotik
https://www.gotoadm.ru/tag/mikrotik/
--------------------------------------------------------------------------
http://wiki.mikrotik.com/wiki/Russian/OSPF
Маршрутизация. OSPF в Mikrotik RouterOS
Mikrotik и OSPF. С чем пришлось столкнуться и как мы это побороли
Протокол динамической маршрутизации OSPF -- настройка на Mikrotik RouterOS

Авторизация через RADIUS для MikroTik на Server 2016

--------------------------------------------------------------------------
MikroTik & OpenWRT & DNSCrypt

--------------------------------------------------------------------------
Углубленный курс по коммутации на MikroTik
https://vk.com/video/playlist/-101965347_5716
--------------------------------------------------------------------------

объединить обе сети шлюзом на RouterOS
https://ru.stackoverflow.com/questions/455285/Как-настроить-фаервол-mikrotik-в-качестве-шлюза-для-двух-локальных-сетей
Сделать в глобальную сеть через nat
Сделать правило маршрутизации в 192.168.10.*
Сделать правило маршрутизации в 192.168.20.*
В firewall в таблице FORWARD разрешить доступ c 192.168.10.10-192.168.10.15 на 192.168.20.10-192.168.20.15
Там же разрешить обратный трафик: с 192.168.20.10-192.168.20.15 на 192.168.10.10-192.168.10.15

Как объединить два Mikrotik RouterBoard RB751U-2HnD в одну надёжную сеть

немного ликбеза
Маскарад:
У пакета есть IP источника, и IP назначения. Когда пакет создается и приходит на маршрутизатор, у него в источнике локальный айпи отправителя, если этот IP не менять через маскарад, то хост, на IP назначения, получит адрес источника как есть, что как бы поставит его в тупик (куда отвечать на 192.168.0.6 например)

Маскарад заменяет IP источника на IP адрес с которого был отправлен пакет вышестоящему маршрутизатору, и заносит преобразование в табличку, чтобы потом знать что куда обратно преобразовывать, когда придет ответ.

Маскарад находится в Построутинге, а значит на этом моменте пакет уже покидает маршрутизатор, и должен быть как раз указан "out interface" тот самый, с которого пакет уплывает дальше (например pppoe), или группа интерфейсов (микротик поддерживает и рекомендует эту фичу), и это должен быть wan, а не lan (bridge)

DNS over HTTPS
https://ru.wikipedia.org/wiki/DNS_поверх_HTTPS
https://wiki.mikrotik.com/wiki/Manual:IP/DNS#DNS_over_HTTPS
https://jcutrer.com/howto/networking/mikrotik/mikrotik-dns-over-https
Настройка DoH в Mikrotik
/tool fetch url=https://cacerts.digicert.com/DigiCertGlobalRootCA.crt.pem
/certificate import file-name=cacert.pem passphrase=""
/ip dns set use-doh-server=https://1.1.1.1/dns-query
/ip dns set verify-doh-cert=yes
/ip dns set servers=""

отключить Use Peer DNS
/ip dns print
/ip dhcp-client print where use-peer-dns
/ip dhcp-client set 0 use-peer-dns=no

проверка
/tool sniffer quick interface=bridge1 port=53
/tool sniffer quick interface=ether1 port=53
/ip firewall connection print

очистка DNS
/ip dns cache flush

в ubuntu и centos
Чтобы узнать, запущена ли служба, выполните:
sudo systemctl is-active systemd-resolved.service
sudo systemd-resolve --flush-caches

systemd-resolve --status

удалить кэш DNS браузера
chrome://net-internals/#dns

файлы сертификатов
https://cacerts.digicert.com/DigiCertGlobalRootCA.crt.pem
https://curl.haxx.se/ca/cacert.pem
https://erza.ru/cert/cacert.pem

Список DoH серверов — смотреть тут, но самые популярные скорее всего будут Google ( https://8.8.8.8/dns-query ) и Cloudflare ( https://1.1.1.1/dns-query ).
https://dns.google/dns-query

Тестируем и проверяем на сайте Cloudflare

https://1.1.1.1/help

Сообщения об ошибках и устранение неполадок
dns, error DoH server connection error: SSL: handshake failed: unable to get local issuer certificate (6)
Эта ошибка является следствием отсутствия установленных корневых сертификатов для проверки сертификата https URL-адреса DNS-сервера.

dns, error DoH server connection error: resolving error
Эта ошибка является результатом ввода только IP-адреса в поле Use DoH Server. Он должен быть введен как https://url.


VPN
Настройка VPN IPSec/L2TP сервера Mikrotik
https://wiki.mikrotik.com/wiki/Manual:Interface/L2TP
Настройка VPN IPSec/L2TP сервера Mikrotik
Настройка VPN IPSec/L2TP сервера на Mikrotik
Настройка VPN IPSec/L2TP сервера на Mikrotik
Как создать подключение и подключиться к VPN (PPPoE, L2TP, PPTP) на MikroTik?
Настройка MikroTik RouterBoard RB951G-2HnD (MikroTik+L2TP Beeline)
IPSec между Debian и MikroTik
IPSec: Туннель между Mikrotik и Openswan
Настройка Mikrotik PPPoE / PPTP / L2TP
Настройка PPP-соединений в Mikrotik
Пошаговая инструкция по объединению сетей с помощью L2TP и L2TP/IPSec на Mikrotik
Конфигурация L2TP IPsec VPN на маршрутизаторе MikroTik
Поднимаем L2TP-сервер с ipsec на Mikrotik
Пошаговая инструкция по объединению сетей с помощью L2TP и L2TP/IPSec на Mikrotik
http://l2tp.patokatech.com/
Делаем IPsec VPN туннель между Cisco FTD и Mikrotik
MikroTik: IPsec IKEv2 VPN между роутерами MikroTik (site-2-site)
Бесплатные Oracle Cloud серверы и Mikrotik — Site-to-Site VPN

Настройка IKEv2 MikroTik с авторизацией по сертификату
Сервер VPN IKEv2 с логином и паролем на MikroTik
Настраиваем IKEv2 VPN-сервер на роутерах Mikrotik с аутентификацией по сертификатам
IKEv2 туннель между MikroTik и StrongSwan: EAP ms-chapv2 и доступ к сайтам
Настройка MikroTik IKEv2, VPN между роутерами с SSL

Настройка L2TP на MikroTik (МикроТик) для объединения офисов (Site-to-Site VPN).
https://www.youtube.com/watch?v=kpxN3Qfj5xE
Настройка IPSec туннеля между двумя маршрутизаторами Mikrotik
https://www.youtube.com/watch?v=_AyZ0kH76Oc
--------------------------------------------------------------------------
Настройка SSTP VPN-сервера на роутерах Mikrotik
--------------------------------------------------------------------------
Настройка OpenVPN-сервера на роутерах Mikrotik
Как я настраивал OVPN-сервер на Микротике
Настройка VPN-подключения в роутерах Mikrotik
--------------------------------------------------------------------------
Настройка WireGuard на Mikrotik
Настройка SOCKS5 на Mikrotik
--------------------------------------------------------------------------

Mikrotik настройка Firewall
Настройка firewall Mikrotik
Mikrotik настройка простого Firewall
http://mikrotik.vetriks.ru/wiki/Межсетевой_экран:Стандартные_настройки_для_разных_случаев
Firewall на Mikrotik: базовая настройка безопасности
Настройка Firewall на MikroTik. Описание правил фильтрации.
Настройка MikroTik. Использование Simple Queue для ограничения скорости.
Создание домашней сети на базе устройств MikroTik: Часть 6 – Firewall защита доступа
Настройка черного и белого списков в роутерах Mikrotik
Защита Mikrotik от подбора паролей, за минуту
Как настроить и защитить Mikrotik от перебора паролей SSH и FTP?
Настраиваем родительский контроль на роутерах Mikrotik

Wi-Fi
FAQ по настройке wi-fi в Mikrotik
Wi-Fi в Mikrotik: Настройки параметров Wireless Interface
Как устанавливать значения Tx Power в Mikrotik (мощность wifi)
Настройка MikroTik Wi-Fi для дома и офиса
F.A.Q по Mikrotik и RouterOS. Часть 3. Wireless-интерфейсы Mikrotik
Настройка Wi-Fi моста MikroTik
Mikrotik настройка. Установки для оборудования Mikrotik при настройке канала точка-точка
Настройка Nstreme dual на Mikrotik Router OS объединить несколько физических Wlan интерфейсов в 1 логический
MikroTik SXT G-5HnD линк на 2 км
Частотные полосы и каналы Wi-Fi
Калькулятор количества Точек Доступа Wi-Fi


Видео
Проброс портов в Mikrotik
https://www.youtube.com/watch?v=hhopnm6_D6A
Настройка MikroTik RB951G-2HnD
https://www.youtube.com/watch?v=itpurewrD34
Как пробросить порты в роутере MikroTik RB951G-2HnD через програму Winbox
https://www.youtube.com/watch?v=6-WH5-2NEBM
--------------------------------------------------------------------------
Сборка большого количества готовых устройств на базе Mikrotik RB711-2Hn
и антеннабокса RF Elements StationBox Classic 2.4GHz 14dBi,
подробный пошаговый обзор, настройка и перенос конфигурации.

--------------------------------------------------------------------------
Mikrotik Training подборка
https://www.youtube.com/playlist?list=PLg90hRDCH9A5TlwaXO2sB5AQP8yNmkiBn
--------------------------------------------------------------------------
Mikrotik
MUM Russia 2017
https://www.youtube.com/playlist?list=PLXr-HoBo2VtU8XCHzKhNkYjPDPxWrHUjl
https://www.youtube.com/playlist?list=PLXr-HoBo2VtWx3ZylwFMLOb8dduevcHM6
https://www.youtube.com/playlist?list=PLXr-HoBo2VtUwXmYL0i9Gqx6p32cXGRdr
https://www.youtube.com/playlist?list=PLXr-HoBo2VtUAYXYmehB4wmOgCYZ_Zq1X
MUM Russia 2017, Khabarovsk
https://www.youtube.com/playlist?list=PLXr-HoBo2VtU4cyCNWzL6h7DbqGcWwDN9
MUM Russia 2017, Novosibirsk
https://www.youtube.com/playlist?list=PLXr-HoBo2VtW-H5bCG_K9trr_9UIassyP
MUM Russia 2016
https://www.youtube.com/playlist?list=PLXr-HoBo2VtUVYuZsBwyEtpb5OZUDkGxo
https://mum.mikrotik.com//presentations/RU16/presentation_3766_1475483425.pdf
--------------------------------------------------------------------------
Students Days универ изнутри Сети Mikrotik шаг за шагом
https://www.youtube.com/playlist?list=PL7CmqnO_Qydjswm5E3iUYYzjFL0_MLVHD
--------------------------------------------------------------------------
NetSkills. Видеоуроки. Cisco, zabbix, linux.
MikroTik
https://www.youtube.com/playlist?list=PLcDkQ2Au8aVN822_loH42xLuagyBkOUqg
--------------------------------------------------------------------------
MikroTik
https://www.youtube.com/user/mikrotikrouter/playlists
--------------------------------------------------------------------------
Видео настройка Mikrotik
https://juniper.io.ua/video60144_0
--------------------------------------------------------------------------
курсы-по-ит.рф MikroTik MTCNA
https://www.youtube.com/playlist?list=PL4p9O5LPYFNuK-7zIziI-eR492bBSUqph
курсы-по-ит.рф MikroTik MTCTCE
https://www.youtube.com/playlist?list=PL4p9O5LPYFNuRGFQ9phktBtsolYZa5G8O
курсы-по-ит.рф MikroTik. Настройка VPN.
https://www.youtube.com/playlist?list=PL4p9O5LPYFNuzCmLT4g809zf4y1sDGEGK
--------------------------------------------------------------------------
MikroTik в сетях IP телефонии Asterisk
https://www.youtube.com/watch?v=gtDn-HHBOyQ
--------------------------------------------------------------------------

vlan в mikrotik
Как настроить Vlan на Mikrotik: пошаговая инструкция
Mikrotik – настраиваем VLAN (trunk, access и hybrid порты) и STP
Настройка VLAN на Mikrotik
Разделение локальной сети с помощью VLAN
Настройка VLAN на MikroTik
Изоляция трафика на MikroTik с помощью VLAN
Настройка VLAN на Mikrotik
Mikrotik, 3 провайдера, переключение и разделение трафика
Настройка VLAN (Virtual Local Area Network) на сетевом оборудовании Mikrotik. Разделение локальной сети с помощью VLAN.
Настройка связи между оборуданием Mikrotik. Сегментация сети VLAN на оборудование Mikrotik.
MikroTik RouterOS and WiFi VLANs

аппаратная часть

https://wiki.mikrotik.com/wiki/Manual:CRS_features
В CRS свитч чип умеет аппаратные ACL, Ingress/Egress Rules, VLAN Translation и еще много интересного без привлечения ресурсов CPU

Проц 400MHz в итоге может в коммутации вообще не участвовать - он будет нужен для обработки L3, роутинга, управления и расширенной фильтации(если потребуется).

Главное помнить - CRS это НЕ РОУТЕР. Это, прежде всего, свитч с функциями роутинга. Его область применения L2.

Обновление, бекап, реанимация
Настройка системы SMS авторизации iGoFree на MikroTik
Простая настройка маршрутизаторов Микротик (Mikrotik)
Как сохранить конфигурацию MikroTik
Реанимация MikroTik (RouterOS) с помощью NetInstall, сброс пароля
Загрузка конфигурации в Микротик используя Winbox
Mikrotik: сброс настроек, бекапы и DualBoot
Автоматическое резервное копирование настроек Mikrotik на FTP
Скрипты RouterOS. Настройка. Тонкости и интересные возможности ОС от Mikrotik.
Забыл пароль от клиента VPN, как вспомнить пароль.

--------------------------------------------------------------------------


Обзор уязвимости в Winbox от Mikrotik. Или большой фейл
https://github.com/BigNerd95/WinboxExploit
Mikrotik WinBoxExploit изучаем оператора радио-доступа.
Для чего хакерам Микротик и как я спрятал 100 тыс. RouterOS от ботнета
Инструкция по использованию RouterSploit
Router Scan v2.60 Beta by Stas'M (build 04.02.2019)

Получение root на Mikrotik RouterOS версии 6.42
Получение root на Mikrotik с USB портом В версиях до 6.41
Запуск стороннего ПО на рутерах Mikrotik
В каталоге /nova/bin находятся модули, реализующие внутренние команды рутера.

Достаточно в скрипт добавить строки:
rm -rf /pckg/option
ln -s /bndl/dhcp /pckg/option
и мы снова получаем SHELL.

Либо можно запускать из скрипта свой собственный telnet/ssh демон, работающий на нестандартном порту.

https://github.com/tenable/routeros/tree/master/poc/bytheway
MicroTik RouterOS < 6.43rc3 - Remote Root



Восстанавливаем пароль root на Mikrotik RouterOS

скрипты
Написание скриптов для RouterOS
Статьи по использованию Mikrotik Python API.
Писать скрипты для Mikrotik RouterOS — это просто
Mikrotik, Telegram и не только…
Скрипты RouterOS. Настройка. Тонкости и интересные возможности ОС от Mikrotik.
Полезные скрипты для MikroTik RouterOS
GETTING SHELL ON A ROUTERBOARD
MikroTik Ansible

--------------------------------------------------------------------------
Скрипт вывода списка подключенных к роутеру устройств
https://forummikrotik.ru/viewtopic.php?f=14&t=11609



Функции в скриптах Роутер ОС Микротик. Интересные решения и недокументированные возможности
Скрипт уведомлений и исполнения команд через Телеграмм для РоутерОС Микротик


примеры работы в командной строке Mikrotik
ip arp print where address=10.12.0.19 - получает ли оборудование IP?
ip firewall address-list print where address=10.12.0.19 - проверка блокировки (если адрес клиента не заблокирован то стоит customers-authorized )
tool mac-scan interface=vlan1034 - увидим какой адрес оборудование клиента пытается получить с нашего оборудования
tool torch interface=vlan1034 src-address=10.12.0.19/32 - смотрим скорость относительно порта исходящую и входящую
tool sniffer quick interface=vlan1034 ip-address=10.12.0.19/32 - посмотреть куда ходят пакеты
tool sniffer quick interface=vlan1034 ip-address=10.12.0.19/32 port=53 - трафик клиента по конкретным портам
tool sniffer quick interface=vlan1034 ip-address=10.12.0.19/32 port=80
queue simple print where target=10.12.0.19/32
tool mac-scan vlan1034 - Проверка доезжает ли айпишник
tool ip-scan interface=ether1 - проверка маков на интерфейсе

ip arp print where mac-address= - найти по маку ip

put [ip arp get [find mac-address=мак_адрес] address] - найти по маку ip
put [ip arp get [find mac-address=мак_адрес] address] - какому vlan принадлежит мак

put [queue simple get [find target=192.168.0.10/24] max-limit] - найти ограничения по ip
put [queue simple get [find target ~"192.168.0.10"] max-limit]

put [queue simple get [find target=192.168.0.10/24] name] - найти правило
put [queue simple get [find target ~"192.168.0.10"] name]

queue simple print where target=192.168.0.10/24
queue simple print where target ~"192.168.0.10"

queue simple print

редактировать правила:
queue simple edit number=№_правила value-name=max-limit
queue simple edit customer-имя_правила value-name=max-limit
queue simple edit customer-имя_правила value-name=target
или
queue simple edit value-name=target customer-имя_правила

Команда для тестирования скорости у клиента:
tool torch src-address=[айпишник] interface=[vlan??????]

Проверить, видим ли мы МАС-адрес клиента:
ip arp print where address=[айпишник]

Проверка, какой трафик бегает:
tool sniffer quick interface=[номер влана(vlan2060)] ip-address=[айпишник]

Проверка айпишника фаейрвола:
ip firewall address-list print where address=[айпишник]

Проверка доезжает ли айпишник
tool mac-scan vlan2041

ищем по клиентскому адресу, смотрим параметры
ip arp print where address=192.168.0.10

ip firewall address-list print where address=192.168.0.10
customers-authorized 192.168.0.10
наличие этой строчки говорит что адрес клиента биллинговой системой не заблокирован - ок

смотрим скорость относительно порта исходящую и входящую
tool torch interface=vlan1309 src-address=192.168.0.10/24

смотрим весь трафик клиента на порту коммутатора
tool sniffer quick interface=vlan1309 ip-address=192.168.0.10/24

смотрим трафик клиента по конкретным портам
tool sniffer quick interface=vlan1309 ip-address=192.168.0.10/24 port=53
либо
tool sniffer quick interface=vlan1309 ip-address=192.168.0.10/24 port=80

если сниффер заблокирован в другой сессии:
tool sniffer stop

смотрим траффик без сниффера
ip firewall connection print

queue simple print where target=192.168.0.10/24
queue simple print where target ~"192.168.0.10"

Посмотреть маршрут на определенный адрес (show ip route 192.168.10.45)
ip route check 192.168.10.45
ip route check 192.168.10.0

Показать конфиг в терминале
/export compact

Сохранить конфигурацию в файл
/export compact file=myconfig

После изменения конфигурационного файла, его можно залить обратно.
/import compact file=myconfig

ip arp print
ip route print
ip service print
ip firewall filter print
interface vlan print
interface ethernet print
interface wireless print
system default-configuration print
system history print
file print

use add name=имя password=пароль group=full
user disable имя
user enable имя
user print

tool user-manager session close-session numbers=

/interface bridge add name="wired"
/interface bridge add name="wifi"
/interface bridge add name="wifiguest"

/interface vlan add name="eth1.wired" vlan-id=2 interface=eth1 comment="wired"
/interface vlan add name="eth1.wifi" vlan-id=3 interface=eth1 comment="wifi"
/interface vlan add name="eth1.wifiguest" vlan-id=4 interface=eth1 comment="wifiguest"

/interface bridge port add interface=eth1.wired bridge=wired
/interface bridge port add interface=eth2 bridge=wired
/interface bridge port add interface=eth3 bridge=wired
/interface bridge port add interface=eth4 bridge=wired
/interface bridge port add interface=eth5 bridge=wired

/interface bridge port add interface=eth1.wifi bridge=wifi
/interface bridge port add interface=wifi1 bridge=wifi
/interface bridge port add interface=wifi2 bridge=wifi

/interface bridge port add interface=eth1.wifiguest bridge=wifiguest
/interface bridge port add interface=wifi3 bridge=wifiguest
/interface bridge port add interface=wifi4 bridge=wifiguest

/export file=[filename] — экспорт конфигурации роутера в файл
/import file-name=[filename] — импорт конфигурации роутера из файла

interface monitor-traffic ether1,ether2,ether3,ether4,bridje1

tool mac-scan ether1

-------------------------------------------------------------
пример добавления vlan на виртуальный интерфейс
/interface vlan
add interface=ether1.2248 name=ether1.2248.2003 vlan-id=2003

/ip neighbor discovery
set ether1.2248.2003 discover=no

/interface bridge port
add bridge=bvlan2003 interface=ether1.2248.2003
-------------------------------------------------------------

wifi
https://olegon.ru/showthread.php?t=25639

Для установки в 1-6dbm (пробивает две некапитальные стены, 10м)
Код:
/interface wireless
set [ find default-name=wlan1 ] tx-power=1 tx-power-mode=all-rates-fixed
set [ find default-name=wlan2 ] tx-power=1 tx-power-mode=all-rates-fixed
Возврат к настройкам по умолчанию.
Код:
/interface wireless
set [ find default-name=wlan1 ] tx-power-mode=default
set [ find default-name=wlan2 ] tx-power-mode=default

Пользователи MikroTik
По умолчанию для входа используется логин admin без пароля. Добавление пользователя:
use add name=имя password=пароль group=full

Отключаемся чтобы зайти под новым пользователем:
quit

Отключение пользователя:
user disable admin

Просмотр пользователей:
user print

ppp secret print

Добавление данных для аутентификации:
ppp secret add name=логин password=пароль service=any profile=default

Интерфейсы MikroTik
Просмотр интерфейсов:
interface print

Активация интерфейса:
interface enable 0

Назначение интерфейсу IP адреса:
ip address add address 172.17.1.199/24 interface ether1

Просмотр IP адресов:
ip address print

Изменение MTU интерфейсов:
interface set 0,1,2 mtu=1500

Изменение mac адреса интерфеса:
/interface ethernet set ether1 mac-address=00:01:02:03:04:05

Сброс mac адреса интерфеса:
/interface ethernet reset-mac ether1

Установка шлюза по умолчанию:
ip route add gateway=172.16.1.131

Просмотр маршрутов:
ip route print

Устанавливаем первичный и вторичный адреса DNS серверов:
ip dns set primary-dns=8.8.8.8 secondary-dns=8.8.4.4 allow-remote-requests=yes

Просмотр DNS параметров:
ip dns print

Беспроводные интерфейсы MikroTik
Просмотр беспроводных интерфейсов:
/interface wireless print

Установка времени в MikroTik
Установка часового пояса:
system clock set time-zone=+2

Установка ip адреса ntp сервера с которым будет сверяться время:
system ntp client set enabled=yes primary-ntp=172.16.1.131

Просмотр времени:
/system clock print

Firewall MikroTik
Настройка маскарадинга, чтобы чтобы внутренняя сеть не была видна с WAN порта:
ip firewall nat add chain=srcnat action=masquerade out-interface=интерфейс провайдера

Просмотр правил:
ip firewall filter print

Пример ограничения количества соединений с одного IP:
/ip firewall rule forward add protocol=tcp tcp -options=syn-only connection-limit=5 action=drop

Пример блокировки всех TCP пакетов идущих на порт 135:
/ip firewall rule forward add dst -port=135 protocol=tcp action=drop

Пример проброса портов:
/ip firewall dst-nat add action=nat protocol=tcp dst-address=10.0.0.217/32:80 to-dst-address=192.168.0.4

Системные настройки и информация
Просмотр стандартных настроек:
/system default-configuration print

Сброс настроек:
/system reset-configuration

Просмотр истории:
/system history print

Службы
Просмотр служб:
/ip service print

обновление mikrotik

system package update download
system routerboard upgrade
system reboot

system routerboard print
interface ethernet switch print

Откатиться на более ранюю ветку прошивки, например с версии 6 на версию 5:
/system package downgrade

Обновление загрузчика:
/system routerboard print
/system routerboard upgrade
/system reboot

Прочая информация по коммандрой строке MikroTik
Переход на уровень выше:
/

Выполнение команды из другого уровня без смены текущего:
/.

Помощь:
?

Настройка маршрутизатора с помощью мастера настроек:
setup

Пинг:
ping 192.168.1.2 count 3 size 512
Вход и выход из безопасного режима: Ctrl+X.

# Чтобы переименовать интерфейс в нужное имя
/interface ethernet
set 0 name="Lan" disabled=no
set 1 name="Wan" disabled=no

Проверить целостность кабеля
interface ethernet cable-test ether1

# Чтобы сменить мак адрес карты
set Lan mac-address=00:0X:XX:XX:XX:XX
set Wan mac-address=00:0X:XX:XX:XX:XX

Показать конфиг в терминале:
/export compact

Сохранить конфигурацию в файл. Причем конфигурация Микротика довольно читабельна.
/export compact file=myconfig

После изменения конфигурационного файла, его можно залить обратно.
/import compact file=myconfig

По такой же аналогии используем команды import
/export file=[filename] — экспорт конфигурации роутера в файл
/import file-name=[filename] — импорт конфигурации роутера из файла

Russian Users MikroTik | Форум пользователей MikroTik


uzverss наиболее частые команды для коммутаторов

Картинки по запросу mikrotik

Здесь я напишу лишь несколько команд, т.к. мануалов в сети полным полно. Я же сделаю как бы памятку самому себе.

1. Инсталлируем RouterOS. Тут все очень просто, все что требуется это выбрать необходимый вам функционал. Еще установщик спросит сохранять или нет данные предыдущих конфигураций.
2. Настройка IP конфигурации. Есть два способа:с помощью мастер и вручную.

Сначала настроим вручную.
Командой interface print получаем список сетевых интерфейсов, чтобы убедиться что они определились в системе.
[admin@MikroTik] > interface print
Flags: D - dynamic, X - disabled, R - running, S - slave
# NAME TYPE MTU
0 R ether1 ether 1500

Активируем интерфейс
[admin@MikroTik] > interface enable 0

Затем непосредственно вводим параметры IP конфигурации для каждого интерфейса. У нас имя интерфейса ether1
Вводим IP адрес, маску подсети и указываем имя интерфейса
Адрес сети и broadcast рассчитывается автоматически.

[admin@MikroTik] > ip address add address=192.168.0.1/24 interface=ether1
[admin@MikroTik] > ip address print
Flags: X - disabled, I - invalid, D - dynamic
# ADDRESS NETWORK BROADCAST INTERFACE
0 192.168.0.1/24 192.168.0.0 192.168.0.255 ether1

Добавим шлюз по умолчанию
[admin@MikroTik] > ip route add gateway=192.168.1.1
Тут нужно предположить что у нас два интерфейса на котором настроен адрес из подсети 192.168.1.1

Еще можно сразу настроить DNS
[admin@MikroTik] > ip dns set primary-dns=192.168.1.1 secondary-dns=192.168.1.5
allow-remote-requests=yes

Вообще это памятка по командам, которые нужны в самом начале настройки. Примеры настройки в разных топологиях распишу позже.
Еще хочу остановиться на том, что желательно сменить учетную запись admin на какую-то свою. Тем более это нужно сделать если у вас поднят SSH наружу.

Создадим нового пользователя
[admin@MikroTik] > use add name=sibirskiy password=G@1qwerty group=full


Для RoS 6.41 и выше:
больше нет опции master-port, теперь все настройки производятся внутри bridge интерфейса
Создаем интерфейс br1-lan:
/interface bridge
add name=br1-lan

Добавляем интерфейсы в bridge:
/interface bridge port
add bridge=br1-lan interface=eth2-lan hw=yes
add bridge=br1-lan interface=eth3-lan hw=yes
add bridge=br1-lan interface=eth4-lan hw=yes
add bridge=br1-lan interface=eth5-lan hw=yes
add bridge=br1-lan interface=wlan1

ip dns set servers=8.8.8.8

http://sibirskiy.blogspot.ru/2011/12/blog-post.html
Практика настройки Mikrotik для чайников




полезные команды



uzverss подборка по коммутаторам
Операционная система маршрутизаторов CISCO faq
Основные команды для работы с коммутаторами D-Link серии DES и DXS

всяко разное

uzverss COM порт в Ubuntu
https://help.ubuntu.com/community/TFTP
Очень полезные команды Linux на одном листе



Сброс пароля на коммутаторе Cisco Catalyst 2950
Шаги, которые необходимо предпринять, для сброса забытого пароля на коммутаторе
Cisco Catalyst 2950:
Read more... )
http://www.opennet.ru/tips/2314_cisco_catalyst_password.shtml





Для работой с cisco по com-порту удобно пользоваться PuTTY, но необходимо дать права на пользование.
По умолчанию к устройствам /dev/tty* имеют доступ пользователи из группы «dialout». Посмотреть:

ls -al /dev/ttyS0
ответ

crw-rw---- 1 root dialout 4, 64 мая 5 07:42 /dev/ttyS0
можно увидеть, что доступ открыт для группы dialout

нужно добавить себя в эту группу:

sudo adduser <username> dialout
Перезагрузится.

случай сложнее, используется контроллер
Serial controller: MosChip Semiconductor Technology Ltd. PCI 9865 Multi-I/O Controller

usermod -a -G plugdev,dialout NameUser
id NameUser

lspci -v
lspci -nn
lspci -xvv

sudo dmidecode
dmesg | grep tty

sudo apt install setserial

setserial /dev/ttyS0 -a
setserial /dev/ttyS4 -a
setserial /dev/ttyS5 -a

stty -g -F /dev/ttyS0
stty -g -F /dev/ttyS4
stty -g -F /dev/ttyS5

stty -a < /dev/ttyS0
stty -a < /dev/ttyS4
stty -a < /dev/ttyS5

Стандартная скорость, бит/сек: 50,75,110,150,300,600,1200,1800,2000,2400,3600,4800,7200,9600,14400,19200,28800,38400,57600,115200
Проверка COM порта под linux
Установка minicom и подключение по консольному порту к коммутатору
Программирование COM порта


сканер штрихкодов
Silicon Labs CIPHERLAB 308 USB-to-RS232
https://forum.ubuntu.ru/index.php?topic=11431.0

lsusb -v
setserial -g /dev/ttyS*
sudo modprobe usbkbd
/dev/ttyUSB0

screen /dev/ttyUSB0 115200
screen -S session_name -X at window_number stuff ^C
screen -S session_name -X at window_number stuff $'\003'
screen -S session_name -X -p window_number stuff $'\003'

stty -a
lsof /dev/ttyUSB0
picocom --baud 115200 --flow n /dev/ttyUSB0
minicom -l -8 -c on
minicom -l -8 -c on -b 115200 -D /dev/ttyUSB0

http://ru.cipherlab.com/document.asp?id=1450

дисплей покупателя
Вывод информации на дисплей покупателя
Програмируем символы валют для дисплея покупателя
https://www.ascii-codes.com/cp866.html
http://docs.artix.su/display/ArtixDoc46/Epson

настройка дисплея
обязательно разрешить переключение кодовой страницы

Дисплей покупателя: Epson
Параметры подключения:
порт: /dev/ttyS1
Кодовая страница: cp866
Переключать кодовую страницу: вкл
Ширина строк: 20
Задержка сообщений: 0


Для начала работы инициализируем дисплей покупателя очистив память и экран индикации командой ESC @:
$ echo -n -e \\x1B\\x40 > /dev/ttyUSB0

стандартная проверка:
$ echo -n -e Hello, world!\\n > /dev/ttyUSB0

Отображение

Для индикации в дисплеях покупателя используется VFD или LCD панель обычно содержащая 2-е строки по 20 символов. Каждый символ в зависимости от модели дисплея может состоят из матрицы от 5*7 до 8*8 точек. Для данного примера используется дисплей с размером символа 5 точек по горизонтали и 7 точек по вертикали.

Символы закодированы в ПЗУ дисплея и доступны для вывода в диапазоне от 0x20 до 0xFF байта. И если диапазон от 0x20 до 0x7F, это стандартная кодовая страница ANSI, то диапазон от 0x80 до 0xFF выделен для дополнительных кодовых страниц, например кириллицы. Для переключения кодовых страниц используется команда ESC t n, где n, это номер кодовой страницы. Пример:



для замены символы доллара(код 0x26 в таблице символов нашего дисплея) на символ тенге с таким-же кодом, нам понадобится ESC/POS команда следующего вида:
$ echo -n -e \\x1b\\x26\\x01\\x24\\x24\\x05\\x50\\x50\\x5f\\x50\\x50 > /dev/ttyUSB0

Включаем загруженные символы командой ESC % n, где значение n единица или ноль в зависимости от того, включены или нет загруженные символы:
$ echo -n -e \\x1b\\x25\\x01 > /dev/ttyUSB0

Проверяем работу:
$ echo -n -e 1500$ > /dev/ttyUSB0

Программирование

Теперь осталось сделать автоматическим при подключении инициализацию кириллицы и загрузку символа тенге. Для этого нам необходимо установить для udev правила автоматического запуска bash-скрипта при подключение дисплея покупателя к Raspberry Pi. Командой udevadm узнаём код вендора и модели нашего дисплея.
$ udevadm info -q all -n /dev/ttyUSB0 | grep -E -i -w '.*VENDOR_ID.*|.*MODEL_ID.*'

E: ID_MODEL_ID=2303
E: ID_VENDOR_ID=067b

Создаём правила 90-init-vfd-display.rules:
$ sudo nano /etc/udev/rules.d/90-init-vfd-display.rules

, следующего содержания:



и скрипт:
$ sudo nano /usr/local/bin/init-vfd-display.sh

#!/bin/bash

sleep 20

echo -n -e \\x1B\\x40 > /dev/ttyUSB0
echo -n -e \\x1B\\x74\\x07 > /dev/ttyUSB0
echo -n -e \\x1B\\x26\\x01\\x24\\x24\\x05\\x50\\x50\\x5F\\x50\\x50 > /dev/ttyUSB0

sleep 3

Делаем исполняемым bash-скрипт и активируем наши правила:
$ sudo chmod +x /usr/local/bin/init-vfd-display.sh
$ sudo udevadm control --reload-rules
$ sudo udevadm trigger --action=add
$ sudo service udev restart

Пробуем одновременно использовать символ доллара и тенге переключая их поочерёдно.
$ echo -n -e 1$ =\\x1B\\x25\\x01 181,95$ \\x1B\\x25\\x00 > /dev/ttyUSB0

####################################################################################

Для корректной работы с ДП установим скорость передачи данных:
stty -F /dev/ttyUSB0 9600

Для очистки экрана дисплея выполним команду:
echo -e -n "\x0c\x0b" > /dev/ttyUSB0

echo — команда вывода в терминал. Опция -e — включает поддержку вывода escape-последовательностей, -n — указывает, что не надо выводить перевод строки. Допускается запись -en.
0с — очистка экрана дисплея и отмена строчного режима, 0b — перемещает курсор в верхнюю крайнюю левую позицию. Символ > — управление потоком (перенаправляет вывод). В данном случае в файл /dev/ttyUSB0 нашего устройства

команду изменяющую скорость для передачи данных на устройство можно было записать и так:
stty 9600 < /dev/ttyUSB0

Ну и для вывода сообщений на русском языке выполним:
echo -n "Привет!" | iconv -f UTF-8 -t CP866 > /dev/ttyUSB0

| — перенаправляет вывод одной команды на вход другой (конвейер). В нашем случае последовательность символов "Привет!" не выводится в файл устройства сразу, а передаётся на "конвертирование" утилите iconv. iconv — преобразует из одной кодировки в другую.



Работа с СОМ-портом на Си в linux
Неизвестный UART: теория

Profile

uzverss: (Default)
uzverss

December 2024

S M T W T F S
12345 67
891011121314
15161718192021
22232425262728
293031    

Syndicate

RSS Atom

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated Jan. 21st, 2026 06:55 pm
Powered by Dreamwidth Studios