среда, 7 ноября 2012 г.

Aruba WiFi controller 650 Password Recovery

Процедура сброса пароля на WiFi контроллере Aruba 650:
1. подключиться консолью
2. Ввести в качестве имени пользователя"password", в качестве пароля "forgetme!"
3. Войти в режим enable, используя в качестве пароля "enable".
4. Войти в режим конфигурации с помощью команды "configure terminal"
5. Задать новый парольс помощью команды "mgmt-user admin root"
6. Перелогиниться, используя новый пароль
7. В режиме конфигурации ввести команду "enable secret", чтобы задать enable пароль.

Пример:
  User: password
Password: forgetme!
(aruba) >enable
Password: enable
(aruba) #configure terminal
Enter Configuration commands, one per line. End with CNTL/Z
(aruba) (config) #mgmt-user admin root
Password:
Re-Type password:
(aruba) (config) #exit
(aruba) #exit
(aruba) >exit

User: admin
Password:
(aruba) >enable
Password: enable
(aruba) #configure terminal
Enter Configuration commands, one per line. End with CNTL/Z
(aruba) (config) #enable secret
Password:
Re-Type password:
(aruba) (config) #write memory

понедельник, 21 мая 2012 г.

Etherchannel между Cisсo и Procurve



Cisco (Po1) - HP (Trk1) 

При объединении Cisco и HP  в Etherchannel обнаружилась неприятная вещь - при любом изменении количества активных волокон в канале на 1-2 секунды пропадает связь. Было обращение в TAC, где наличие проблемы подтвердили, однако решить ее быстро не смогли. Примерно через сутки активных экспериментов мне удалось подобрать такие настройки оборудования с обеих сторон, которые  исключили потери пакетов по крайне мере при добавлении линка и свели к ожидаемому  потери при падении одного из линков.
Итак, для минимизации потерь пакетов при падении/восстановлении физических линков, входящих в состав Etherchannel, необходимо выполнить следующие настройки:

1. Настроить на HP-Access Static LACP:
HP(config)# trunk 51-52 Trk1 LACP 
2. Настроить на Cisco LACP passive:
Cisco(config)#interface range Gi1/1,Gi1/2 
Cisco(config-if-range)#channel-group 1 mode passive

3. Для 6500 Cisco можно еще убедиться в том, что выбран Adaptive Hashing Method

Cisco(config)# show etherchannel <N> summary Flags: D - down P - bundled in port-channel I - stand-alone s - suspended H - Hot-standby (LACP only) R - Layer3 S - Layer2 U - in use N - not in use, no aggregation f - failed to allocate aggregator M - not in use, no aggregation due to minimum links not met m - not in use, port not aggregated due to minimum links not met u - unsuitable for bundling d - default port w - waiting to be aggregated Number of channel-groups in use: 5 Number of aggregators: 5 Group Port-channel Protocol Ports ------+-------------+-----------+----------------------------------------------- 1 Po1(RU) - Gi1/1(P) Gi1/2(P) Last applied Hash Distribution Algorithm: Adaptive 

Если поставлен метод Fixed, поменять на Adaptive
Cisco(config)# port-channel hash-distribution adaptive

Такие настройки позволят минимизировать потери пакетов при пропадании физического линка из состава Etherchannel и полностью избавиться от этого явления при восстановлении линка.

вторник, 27 марта 2012 г.

Объединение LAN через Inetnet с помощью L2TPv3.

Задача:
 Объединить на втором уровне VLAN300 центрального офиса и филиала посредством Internet.


Варианты решения:  MPLS  и L2TPv3. Если в сети не используется MPLS, логичным решением будет L2TPv3, который поднимается между двумя маршрутизаторами, имеющими доступ к интересующему нас VLAN'у:




Конфигурация на HQ

Конфигурация на Branch

l2tp-class L2TP.Class
  digest secret 0 cisco hash SHA1
 

pseudowire-class PWClass
  encapsulation l2tpv3

  protocol l2tpv3 L2TP.Class
  ip local interface FastEthernet0/1
 

interface FastEthernet0/0.300
 encapsulation dot1Q 300
 xconnect 5.5.5.1 1000 pw-class PWClass
 

interface FastEthernet0/1
 ip address 3.3.3.1 255.255.255.252
l2tp-class L2TP.Class
  digest secret 0 cisco hash SHA1
 

pseudowire-class PWCLass
  encapsulation l2tpv3

  protocol l2tpv3 L2TP.Class
  ip local interface FastEthernet0/1
 

interface FastEthernet0/0.300
  encapsulation dot1Q 300
  xconnect 3.3.3.1 1000 pw-class PWCLass
 

interface FastEthernet0/1
  ip address 5.5.5.1 255.255.255.252

Важно!
  1. Должен быть включен CEF
  2. Если есть необходимость использовать разные VLAN'ы на концах туннеля, нужно использовать VLAN ID Rewrite feature.

Как это работает:

L2TPv3(protocol 115) используется для построения канала pseudowire.  Пакеты, прибывающие на интерфейс FastEthernet0/0.300 любого маршрутизатора вместе с заголовками 2-го уровня перенаправляются в L2TPv3 туннель. l2tp-class L2TP.Class   - определяет параметры канала pseudowire такие, как аутентификация точек по паролю, интервалы hello-пакетов и т.п.
 digest secretпароль хэшинга

Troubleshooting:
R# show l2tun tunnel state
R# show l2tun session 

вторник, 14 февраля 2012 г.

Настройка мониторинга состояния интерфейсов Cisco при помощи PRTG

Для мониторинга состояния интерфейсов (в том числе виртуальных) на маршрутизаторах Cisco ISR с помощью PRTG можно воспользоваться штатными средствами PRTG.
Для этого можно использовать SNMP сенсор SNMP Library:

Далее выбираем Cisco-interfaces.oidlib

Затем выбираем нужный интерфейс с параметром if oper status. Для определения номера нужного интерфейса на маршрутизаторе удобно использовать команды:
R# sh int desc
R# sh snmp mib ifmib ifindex


Интерфейсы предварительно должны быть закреплены командой
R(config)# snmp-server ifindex persist 

После создания сенсора переходим в редактирование настроек каналов. Выбираем канал if oper status и определяем для него лимитное значение. Значения этого параметра выше указанного лимита будут трактоваться PRTG как переход сенсора в состояние DOWN. Поскольку, значение этого параметра, равное 1 означает состояние protocol is up, а 2 = protoсol is down, поставим верхнее значение равным 1:
Теперь, по желанию настраиваем Notifications -> Add State Trigger