Опубликовано dragomir в 11/16/2018 - 21:20

Switch#copy tftp: flash: 
 
Address of remote host []? 10.90.90.1
Source filename []? DGS-3620/DGS3620_Run_2_69_B001.had
Destination filename []? DGS3620_Run_2_69_B001.had
 Accessing tftp://10.90.90.1/DGS-3620/DGS3620_Run_2_69_B001.had...
 Transmission start... 
 Transmission finished, file length 8257892 bytes.
 Please wait, programming flash.............. Done. 

Switch#dir
 
Directory of /c:
1   -rw       8257892 Nov 16 2018 17:16:38  DGS3620_Run_2_69_B001.had
2   -rw         37011 Nov 16 2018 16:19:09  config.cfg


Опубликовано dragomir в 10/29/2018 - 21:16

Понадобилась возможность скинуть на порту коммутатора сразу 2 тега
для этого нужно установить на порту режим UNI, а также указать в HEX внешний и внутренние теги
на моем примере я использую 4 порт, внешний тег 213(0xD5) и внутренний 104(0x68)
vlan_translation использовать не нужно

config vlan vlanid 213 add untagged 1:4 advertisement disable
config qinq ports 1:4 role uni missdrop disable outer_tpid 0xD5
config qinq ports 1:4  add_inner_tag 0x68

но если необходимо в этот порт кинуть какой то другой влан не дважды тегированный на моем примере 400


Опубликовано dragomir в 10/12/2018 - 15:52

Столкнулся с проблемой, то что не работал VPN у клиентов с серыми айпишниками.
Покопавшись в инете нашел, что необходимо подгрузить модули

# cat /etc/modules
nf_nat_pptp
nf_conntrack_pptp

А также включить conntrack helper

sysctl net.netfilter.nf_conntrack_helper=1


Опубликовано dragomir в 07/25/2018 - 14:20

В инструкции рассказано как собрать модуль и как его использовать.

https://github.com/aabc/ipt-netflow/blob/master/README

Мне конкретно он понадобился для того чтобы отправлять статистику по NAT-трансляциям в СОРМ3
Нужно сконфигурить его для этого вот так

./configure --enable-natevents

и запустить с нужными опциями
options ipt_NETFLOW destination=*.*.*.*:9996 protocol=10 natevents=1

Модуль поддерживает netflow v5,v9,v10(IPFIX)


Опубликовано dragomir в 07/25/2018 - 14:11

echo 3 > /proc/sys/vm/drop_caches && swapoff -a && swapon -a


Опубликовано dragomir в 07/19/2018 - 13:06

Вобщем я делаю так на php.
Сначала узнаю индексы у всех интерфейсов, затем опрашиваю по индексам каждый интерфейс:

exec("snmpwalk -v2c -Cc -c public $olt .1.3.6.1.2.1.2.2.1.2 | awk {'print $1'} | awk -F. {'print $11'}",$indexes);
exec("snmpwalk -v2c -Cc -c public $olt .1.3.6.1.4.1.3320.9.109.1.1.1.1.3.1 | awk -F: {'print $2'}",$total['load_average']);
exec("snmpwalk -v2c -Cc -c public $olt .1.3.6.1.4.1.3320.9.109.1.1.1.1.4.1 | awk -F: {'print $2'}",$total['load_average']);


Опубликовано dragomir в 07/19/2018 - 12:14

OLT SOFTVARE
.1.3.6.1.4.1.35265.1.22.1.1.6.0
TEMPERATURE
.1.3.6.1.4.1.35265.1.22.1.10.12.0
.1.3.6.1.4.1.35265.1.22.1.10.13.0

ONT ALL
.1.3.6.1.4.1.35265.1.22.3.15.1.1

Здесь последние 8 октетов это символы серийника ONT в 10-тиричной системе
например 69.76.84.88.98.4.104.228 = ELTX620468E4

ONT PORT
.1.3.6.1.4.1.35265.1.22.3.1.1.3.1.8.69.76.84.88.98.4.104.228
ONT ID
.1.3.6.1.4.1.35265.1.22.3.1.1.4.1.8.69.76.84.88.98.4.104.228
ONT NUMBER
.1.3.6.1.4.1.35265.1.22.3.1.1.9.1.8.69.76.84.88.98.4.104.228
ONT SIGNAL
.1.3.6.1.4.1.35265.1.22.3.1.1.11.1.8.69.76.84.88.98.4.104.228


Опубликовано mirage в 05/29/2018 - 15:37

yum install -y fail2ban
cat >> /etc/fail2ban/jail.d/customisation.local <<EOF
[sshd]
enabled = true
EOF
systemctl enable fail2ban
systemctl start fail2ban
fail2ban-client status sshd


Опубликовано mirage в 05/29/2018 - 15:34

Installing

https://docs.docker.com/engine/installation/linux/docker-ce/centos/

sudo yum install -y yum-utils device-mapper-persistent-data lvm2
sudo yum-config-manager \
    --add-repo \
    <a href="https://download.docker.com/linux/centos/docker-ce.repo<br />
sudo" title="https://download.docker.com/linux/centos/docker-ce.repo<br />
sudo">https://download.docker.com/linux/centos/docker-ce.repo<br />
sudo</a> yum makecache fast
sudo yum install -y docker-ce
sudo systemctl start docker
sudo systemctl enable docker

Optional

firewall-cmd --permanent --zone=trusted --change-interface=docker0
firewall-cmd --reload


Опубликовано dragomir в 05/28/2018 - 13:39

Статистика потока
1.3.6.1.4.1.35265.1.29.7

Статистика MSP
1.3.6.1.4.1.35265.1.29.9

Состояние каналов Е1
1.3.6.1.4.1.35265.1.29.13

Статистика занятых VoIP каналов
1.3.6.1.4.1.35265.1.29.15

Загрузка CPU
1.3.6.1.4.1.35265.1.29.17

Текущая нагрузка на потоке, т.е. количество активных соединений
1.3.6.1.4.1.35265.1.29.31.1

Максимальная нагрузка на потоке за выставленный период в минутах
1.3.6.1.4.1.35265.1.29.31.2

сначала необходимо задать SETом количество минут в

1.3.6.1.4.1.35265.1.29.31.2.16