Skip to content

huawei network ekipmanlarında “port bazlı vlan” örneği

ağları birbirinden yalıtmanın en kolay yöntemi vlan bazlı bir yapı oluşturmaktır. huawei switchlerde port bazlı vlan yapılandırma örneğini ensp üzerinde yapalım.

A ve B binasında farklı birimlere ait bilgisayarlarımız olduğunu ve aynı birim tarafından kullanılan pclerin sadece kendileri ile haberleşeceği bir yapı oluşturalım.

iki birim için

Y : 192.168.100.0/24
Z : 192.168.200.0/24

şeklinde subnet belirleyelim. yukarıdaki ağ yapısında pc1 ile pc3 ün pc2 ile pc4 ün birbiri ile haberleşmesi için izlenecek adımlar temel olarak

  • belirlenen subnetlere uygun olarak pc ağ yapılandırması yapılmalı. ve subnetler için bir vlan belirlenerek switchler üzerinde bu vlanlar aktif edilmeli
  • pc lerin çalışacağı portlara uygun vlanlar atanmalı
  • iki switch arasındaki link aktif edilerek tüm vlanları geçirecek şekilde yapılandırmalı

ağ yapısını ensp üzerinde oluşturduktan sonra pcleri ensp de yapılandıralım.


sıre switchler üzerinde vlanları aktif etmeye geldi

vlan batch 100 200

pclerin bağlı olduğu portları access / tagsiz olarak ayarlayarak uygun vlanları girelim

interface GigabitEthernet0/0/1
  port link-type access
  port default vlan 100
 
 interface GigabitEthernet0/0/2
  port link-type access
  port default vlan 200

her iki switch arasındaki bağlantının olduğu portları trunk olarak ayarlayalım ve 100, 200 vlanlarının geçişlerine izin verelim.

interface GigabitEthernet0/0/3
 port link-type trunk
 port trunk allow-pass vlan 100 200

artık ağ yapımız aktif oldu. sıra kontrole geldi.

<switch_a>display mac-address 
<switch_a>

pcler üzerinde bir trafik başlatmadığımız için görüldüğü üzere switch üzerinde mac adresi göremiyoruz. şimdi pc1 den pc3 e ping atalım.

PC>ping 192.168.100.2

Ping 192.168.100.2: 32 data bytes, Press Ctrl_C to break
From 192.168.100.2: bytes=32 seq=1 ttl=128 time=93 ms
From 192.168.100.2: bytes=32 seq=2 ttl=128 time=125 ms

yapılandırmamız sorunsuz şekilde çalıştı ve pc1 den pc3 e ping atabildik. switch_a üzerinde mac adreslerini inceleyelim

<switch_a>display mac-address
MAC address table of slot 0:
-------------------------------------------------------------------------------
MAC Address    VLAN/       PEVLAN CEVLAN Port            Type      LSP/LSR-ID  
               VSI/SI                                              MAC-Tunnel  
-------------------------------------------------------------------------------
5489-9890-6bfa 100         -      -      GE0/0/1         dynamic   0/-         
5489-987f-4c7f 100         -      -      GE0/0/3         dynamic   0/-         
-------------------------------------------------------------------------------
Total matching items on slot 0 displayed = 2 

<switch_a>

pc1in bağlı olduğu 0/0/1 portunda ve link olarak kullandığımız 0/0/3 portunda 100 vlanı için pc1 ve pc3 mac adreslerini görüyoruz. şimdi de pc2 den pc4 e ping atalım ve 200 vlanı için konfigürasyonu test edelim.

PC>ping 192.168.200.2

Ping 192.168.200.2: 32 data bytes, Press Ctrl_C to break
 From 192.168.200.2: bytes=32 seq=1 ttl=128 time=78 ms
 From 192.168.200.2: bytes=32 seq=2 ttl=128 time=79 ms

testimiz başarılı şekilde gerçekleşti. switch_a üzerinden tekrardan mac – vlan kontrolü yaptığımızda

<switch_a>display mac-address
MAC address table of slot 0:
-------------------------------------------------------------------------------
MAC Address    VLAN/       PEVLAN CEVLAN Port            Type      LSP/LSR-ID  
               VSI/SI                                              MAC-Tunnel  
-------------------------------------------------------------------------------
5489-9890-6bfa 100         -      -      GE0/0/1         dynamic   0/-         
5489-9843-7a0c 200         -      -      GE0/0/2         dynamic   0/-         
5489-987f-4c7f 100         -      -      GE0/0/3         dynamic   0/-         
5489-98c1-683c 200         -      -      GE0/0/3         dynamic   0/-         
-------------------------------------------------------------------------------
Total matching items on slot 0 displayed = 4 

0/0/1 , 0/0/2 portunda pc1 ve pc2 nin 0/0/3 portunda ise pc3 ve pc4 ün mac adreslerini görüyoruz. bu durum her şeyin yolunda olduğunun göstergelerinden bir tanesidir.

switch a ve b nin konfigürasyonu aşağıdaki gibidir.

#
sysname switch_a
#
vlan batch 100 200
#
interface GigabitEthernet0/0/1
 port link-type access
 port default vlan 100
#
interface GigabitEthernet0/0/2
 port link-type access
 port default vlan 200
#
interface GigabitEthernet0/0/3
 port link-type trunk
 port trunk allow-pass vlan 100 200
#
sysname switch_b
#
vlan batch 100 200
#
interface GigabitEthernet0/0/1
 port link-type access
 port default vlan 100
#
interface GigabitEthernet0/0/2
 port link-type access
 port default vlan 200
#
interface GigabitEthernet0/0/3
 port link-type trunk
 port trunk allow-pass vlan 100 200

şimdide vlan bazlı kontrolleri nasıl yapacağımız bakalım. display vlan ile tüm vlanları görebiliriz.

[switch_a]display vlan
The total number of vlans is : 3
--------------------------------------------------------------------------------
U: Up;         D: Down;         TG: Tagged;         UT: Untagged;
MP: Vlan-mapping;               ST: Vlan-stacking;
#: ProtocolTransparent-vlan;    *: Management-vlan;
--------------------------------------------------------------------------------

VID  Type    Ports                                                          
--------------------------------------------------------------------------------
1    common  UT:GE0/0/3(U)      GE0/0/4(D)      GE0/0/5(D)      GE0/0/6(D)      
                GE0/0/7(D)      GE0/0/8(D)      GE0/0/9(D)      GE0/0/10(D)     
                GE0/0/11(D)     GE0/0/12(D)     GE0/0/13(D)     GE0/0/14(D)     
                GE0/0/15(D)     GE0/0/16(D)     GE0/0/17(D)     GE0/0/18(D)     
                GE0/0/19(D)     GE0/0/20(D)     GE0/0/21(D)     GE0/0/22(D)     
                GE0/0/23(D)     GE0/0/24(D)                                     

100  common  UT:GE0/0/1(U)                                                      

             TG:GE0/0/3(U)                                                      

200  common  UT:GE0/0/2(U)                                                      

             TG:GE0/0/3(U)                                                      


VID  Status  Property      MAC-LRN Statistics Description      
--------------------------------------------------------------------------------

1    enable  default       enable  disable    VLAN 0001                         
100  enable  default       enable  disable    VLAN 0100                         
200  enable  default       enable  disable    VLAN 0200 

belirli vlan için sorgulama yaparsak

[switch_a]display vlan 100 
--------------------------------------------------------------------------------
U: Up;         D: Down;         TG: Tagged;         UT: Untagged;
MP: Vlan-mapping;               ST: Vlan-stacking;
#: ProtocolTransparent-vlan;    *: Management-vlan;
--------------------------------------------------------------------------------

VID  Type    Ports                                                          
--------------------------------------------------------------------------------
100  common  UT:GE0/0/1(U)                                                      
             TG:GE0/0/3(U)                                                      

VID  Status  Property      MAC-LRN Statistics Description      
--------------------------------------------------------------------------------
100  enable  default       enable  disable    VLAN 0100  

mac adress sayısı çok fazla ve belirli bir vlan için bakmak istiyorsak

[switch_a]display mac-address vlan 100
MAC address table of slot 0:
-------------------------------------------------------------------------------
MAC Address    VLAN/       PEVLAN CEVLAN Port            Type      LSP/LSR-ID  
               VSI/SI                                              MAC-Tunnel  
-------------------------------------------------------------------------------
5489-9890-6bfa 100         -      -      GE0/0/1         dynamic   0/-         
5489-987f-4c7f 100         -      -      GE0/0/3         dynamic   0/-         
-------------------------------------------------------------------------------
Total matching items on slot 0 displayed = 2 

kullanabiliriz.

ensp için topoloji dosyasını linkten indirebilirsiniz./wp-content/uploads/2019/04/port-based-vlan.zip

Huawei – Default Account / Password Query Tool

on yıl önce huawei yönlendiriler için fabrika çıkışı kullanıcı adı şifresini
huawei yönlendiricilerin fabrika çıkış şifresi adresinde yayınlamışım. o zamanlar bu bilgi her yerde yer almıyordu. o tarihten bu güne kadar huawei o kadar fazla ağ ekipmanı ve bu ekipmanlar için yazılım ürettiki hangisine ne kullanıcı adı şifresi verdiklerini kendileri de karıştırmaya başladı sanırım 🙂

sırf bu amaçla bir süre önce http://support.huawei.com/onlinetoolsweb/pqt/indexEn.jsp?domain=1 adresi altında online bir hizmeti kullanıcılara sunmaya başladı. herhangi bir huawei ağ ekipmanın fabrika ayarlarına ait kullanıcı adı şifresi lazım olursa “Default Account/Password Query Tool” aracını kullanmanızı öneririm…

huawei switchlerde port altındaki vlanlar

<fcicek_test>display  port vlan 
Port                        Link Type    PVID  Trunk VLAN List
-------------------------------------------------------------------------------
Eth-Trunk1                  trunk        1     4 30-31 37 42 53-55 63-65 80-81 
                                               90-91 99-101 110-112 120-121 
                                               123-125 150 160 170 180 190 200 
                                               210 220 355 1011-1014 1018 4090
Eth-Trunk2                  hybrid       1     -                               
GigabitEthernet0/0/1        hybrid       0     -                               
GigabitEthernet0/0/2        hybrid       0     -                               
GigabitEthernet0/0/3        hybrid       1     6-7 30-37 550 555 753-775 4000
GigabitEthernet0/0/4        hybrid       1     -                               
GigabitEthernet0/0/5        hybrid       1     53-58 111-118
GigabitEthernet0/0/6        hybrid       1     63-68 111-118
GigabitEthernet0/0/7        hybrid       1     4 70-71 550 555 757 4093
GigabitEthernet0/0/8        hybrid       1     80-82 1011-1012 1018
GigabitEthernet0/0/9        hybrid       1     90-91 1011-1012 1018
GigabitEthernet0/0/10       hybrid       1     4-7 100-109 111-114 118 550 555 
                                               760-775 1011-1014 1018 4090 4093
GigabitEthernet0/0/11       hybrid       1     4 6 42 110-112 1011-1012 1018 
                                               4090
GigabitEthernet0/0/12       hybrid       1     4-7 120-129 550 555 760-775 4093
GigabitEthernet0/0/13       hybrid       1     -                               
GigabitEthernet0/0/14       hybrid       1     -                               
GigabitEthernet0/0/15       trunk        1     1 150
GigabitEthernet0/0/16       trunk        1     160
GigabitEthernet0/0/17       trunk        1     170
GigabitEthernet0/0/18       trunk        1     180
GigabitEthernet0/0/19       trunk        1     190
GigabitEthernet0/0/20       trunk        1     200
GigabitEthernet0/0/21       trunk        1     210
GigabitEthernet0/0/22       trunk        1     220
GigabitEthernet0/0/23       trunk        1     355
GigabitEthernet0/0/24       hybrid       1     -                               
XGigabitEthernet0/1/1       hybrid       1     -                               
XGigabitEthernet0/1/2       hybrid       1     -  

raspberry pi – statik ip ayarları

raspberry pi nizi statik ip kullanan bir ağa dahil etme durumunuzda /etc/network/interfaces dosyasında ufak bir değişiklik yapmanız gerekecektir.

pi@raspberrypi:~ $ sudo nano  /etc/network/interfaces

dosyamızı açalım. eth0 arayüzü varsayılan olarak dhcp üzerinden ip olacak şekilde yapılandırılmış durumdadır. öncelikle bu satırın başına # ekleyerek pasif hale getirelim.

auto eth0
#iface eth0 inet dhcp

sonrasında kullanacağımız ağa ait gerekli bilgileri girelim. bu örnekte 192.168.5.208/28 ağında 192.168.5.212 ipsini kullanacak şekilde yapılandırma yapıyoruz

iface eth0 inet static
        address 192.168.5.212
        netmask 255.255.255.240
        gateway 192.168.5.209
        network 192.168.5.208
        broadcast 192.168.5.223

dosyayı interfaces dosyasını kaydedip çıkıyoruz. değişikliğin geçerli olması için network ile ilgili servisleri yeniden başlatılması gerekir ancak biz daha sağlam bir yol izliyoruz ve raspberry pi yi yeniden başlatıyoruz

pi@raspberrypi:~ $ sudo reboot

raspberry yeniden başladıktan sonra gerekli kontrollerimizi yapalım

pi@raspberrypi:~ $ ifconfig eth0	
eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 192.168.5.212  netmask 255.255.255.240  broadcast 192.168.5.223
        inet6 fe80::ba27:ebff:fe40:752b  prefixlen 64  scopeid 0x20<link>
        ether b8:27:eb:40:75:2b  txqueuelen 1000  (Ethernet)
        RX packets 7839  bytes 3539827 (3.3 MiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 5185  bytes 1208823 (1.1 MiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

raspberry pi üzerine webmin kurulumu

aslında kurulumu gerçekleştirmek oldukça basit. http://www.webmin.com/deb.html adresinden güncel paket bilgisini öğrenerek kıyayolunu kopyalayarak raspberry pi üzerine indiriyoruz.

pi@raspberrypi:~ $ wget http://prdownloads.sourceforge.net/webadmin/webmin_1.900_all.deb
--2019-02-23 21:50:12--  http://prdownloads.sourceforge.net/webadmin/webmin_1.900_all.deb
prdownloads.sourceforge.net (prdownloads.sourceforge.net) çözümleniyor... 216.105.38.13
prdownloads.sourceforge.net (prdownloads.sourceforge.net)[216.105.38.13]:80 bağlanılıyor... bağlantı kuruldu.
HTTP isteği gönderildi, yanıt bekleniyor... 301 Moved Permanently
Yer: http://downloads.sourceforge.net/project/webadmin/webmin/1.900/webmin_1.900_all.deb [izleyen]
--2019-02-23 21:50:13--  http://downloads.sourceforge.net/project/webadmin/webmin/1.900/webmin_1.900_all.deb
downloads.sourceforge.net (downloads.sourceforge.net) çözümleniyor... 216.105.38.13
Bağlantı tekrar kullanılıyor: prdownloads.sourceforge.net:80.
HTTP isteği gönderildi, yanıt bekleniyor... 302 Found
Yer: https://kent.dl.sourceforge.net/project/webadmin/webmin/1.900/webmin_1.900_all.deb [izleyen]
--2019-02-23 21:50:14--  https://kent.dl.sourceforge.net/project/webadmin/webmin/1.900/webmin_1.900_all.deb
kent.dl.sourceforge.net (kent.dl.sourceforge.net) çözümleniyor... 212.219.56.185
kent.dl.sourceforge.net (kent.dl.sourceforge.net)[212.219.56.185]:443 bağlanılıyor... bağlantı kuruldu.
HTTP isteği gönderildi, yanıt bekleniyor... 200 OK
Uzunluk: 15846232 (15M) [application/octet-stream]
Kayıt yeri: `webmin_1.900_all.deb'

webmin_1.900_all.deb               100%[===============================================================>]  15,11M  1,97MB/s    in 10s     

2019-02-23 21:50:25 (1,46 MB/s) - `webmin_1.900_all.deb' kaydedildi [15846232/15846232]

sıra kurulum işlemine geldi.

pi@raspberrypi:~ $ sudo dpkg --install webmin_1.900_all.deb 
Daha önce seçili olmayan webmin paketi seçiliyor.
(Veritabanı okunuyor ... 140139 dosya veya dizin kurulu durumda.)
Paket açılacak: webmin_1.900_all.deb ...
Paket açılıyor: webmin (1.900) ...
Ayarlanıyor: webmin (1.900) ...
Webmin install complete. You can now login to https://raspberrypi:10000/
as root with your root password, or as any user who can use sudo
to run commands as root.
Tetikleyiciler işleniyor: systemd (232-25+deb9u9) ...

şimdi raspberryinin ip adresini öğrenelim

i@raspberrypi:~ $ hostname -I
192.168.1.5 192.168.5.1 

webmin 10000 portunu kullanıyor. tarayıcımıza adresi yazalım
https://192.168.1.5:10000
karşılama ekranı aşağıdaki gibidir.

kullanıcı adı : pi
şifre : raspberry
bilgileri webmine ilk giriş için geçerlidir. giriş sayfamız aşağıdaki gibidir.

raspberry pi ile internet paylaşımı (hotspot)

raspberry pi de eth0 ile edindiğimiz internet paylaşımın wlan0 üzerinden paylaşıma açacak şekilde bilinen adıyla hotspot bir örnek uygulama yapalım.

bu işlemi yapabilmemiz için öncelikle ethernet arayüzlerin doğru şekilde yapılandırılmış ve çalışıyor olması ön şarttır. bu konuya bu yazıda değinmeyeceğiz.

bu paylaşım için yapabilmek için paylaşımı gerçekleştirecek bir servis uygulamasının aktif edilmesi gerekmektedir. bunu yapabileceğiniz en temel uygulama hostapd dir. bununla birlikte istemcilere ip dağıtımını / yönetimini yapacak bir servis ihtiyacınız daha olacaktır. dns servis için kullanabileceğiniz uygulama sayısını çok daha fazladır. bu örnekte dnsmasq kullanacağız.

hostapd ve dnsmasq temel raspberry dağıtımlarında yer almamakta ancak depolarda bu uygulamalar mevcuttur. bu uygulamaları öncelikle kuralım

sudo apt-get install hostapd dnsmasq

artık yapılandırma sürecine başlayabiliriz. raspberry üzerinde bu ve benzeri uygulamalar yaparken karşılaşacağınız temel bir sorunu öncelikle çözmeliyiz.

dhcpcd üzerinden internet paylaşımı yapacağımız wlan0 arayüzünü pasif hale çekmemiz gerekiyor. bunun nedeni ip dağıtımı için dnsmasq kullanacak olmamızdır.

sudo nano /etc/dhcpcd.conf

dhcpcd.conf dosyasını açtıktan dosyanın en altında wlan0 için gerekli satırı ekleyelim

denyinterfaces wlan0

sıra geldi ethernet arayüzleri için gerekli yapılandırmalara

sudo nano /etc/network/interfaces

interfaces dosyası için loopback, eth0 ve wlan0 için gerekli yapılandırma ayarlarını girelim. loopback ve eth0 için ilave bir şey yapmıyoruz. wlan0 için hotplug olarak izin vererek yukarıda sorundan kaynaklı olarak static yapılandırma yapıyoruz. bu örnekte wlan0 için 192.168.5.0/24 adresini rezerve ederek kullanacağız.

auto lo
iface lo inet loopback

auto eth0
iface eth0 inet dhcp

allow-hotplug wlan0
iface wlan0 inet static
    address 192.168.5.1
    netmask 255.255.255.0
    network 192.168.5.0
    broadcast 192.168.5.255

arayüz tanımları yapıldıktan sonra hostapd servis tanımlarını yapmaya geldi

sudo nano /etc/hostapd/hostapd.conf

burada yayın yapılacak kablosuz ağa ait servis ve güvenlik ayarlarını yapılandırıyoruz. burada hw_mode a özellikle dikkat etmek gerekiyor ancak fiziksel ve yazılımsal olarak desteği olmayan modlar seçilmemelidir.

aşağıdaki yapılandırma raspberry pi 3 de sorunsuz olarak çalışmaktadır.

interface=wlan0
driver=nl80211
ssid=fcicek_wifi
hw_mode=g
channel=6
ieee80211n=1
wmm_enabled=1
ht_capab=[HT40][SHORT-GI-20][DSSS_CCK-40]
macaddr_acl=0
auth_algs=1
ignore_broadcast_ssid=0
wpa=2
wpa_key_mgmt=WPA-PSK
wpa_passphrase=fcicek_wifi_sifre
rsn_pairwise=CCMP

hostapd ayarlarını yaptıktan sonra hostapd için yapılandırma dosyası konum ayarlarını yapalım.

sudo nano /etc/default/hostapd

hostapd dosyasını açarak DAEMON_CON=”” olarak görülen satırda gerekli değişikliği yapalım

DAEMON_CONF="/etc/hostapd/hostapd.conf"

hostapd için yapılandırmayı tamamlanmış olduk sırada dnsmasq ayarı kaldı. öncelikle mevcut dosyamızı yedekleyelim

sudo mv /etc/dnsmasq.conf /etc/dnsmasq.conf.bak
sudo nano /etc/dnsmasq.conf

ve dnsmasq.conf dosyasını açarak kullanacağımız 192.168.5.0/24 için gerekli diğer ayarları girelim.

interface=wlan0 
listen-address=192.168.5.1
bind-interfaces 
server=8.8.8.8
domain-needed
bogus-priv
dhcp-range=192.168.5.10,192.168.5.50,24h

burada dns server olarak google sunucu adresi girilmiş ve 10 ve 50 arası kullanıcılar için açılmıştır. sudo reboot ile raspberryi yeniden başlatalım. raspberry pi yeniden başladıktan sonra fcicek_wifi ssid ağımız görebiliriz.

şimdi paylaşımdaki en önemli aşamaya geldik diyebiliriz. gerekli natlamanın yapılması. sysctl.conf dosyası altında net.ipv4.ip_forward parametresini aktif ederek 1 yapmamız gerekmektedir.

sudo nano /etc/sysctl.conf
net.ipv4.ip_forward=1

bundan sonra iptables ile gerekli nat / yönlendirmeleri yapıyoruz.

sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE  
sudo iptables -A FORWARD -i eth0 -o wlan0 -m state --state RELATED,ESTABLISHED -j ACCEPT
sudo iptables -A FORWARD -i wlan0 -o eth0 -j ACCEPT
sudo sh -c "iptables-save > /etc/iptables.ipv4.nat"

son bir şey kaldı.. açılış dosyamıza iptables ayarlarının girilmesi. burada ekleyeceğimiz satırı exit 0 dan önce girmeye dikkat edin.

sudo nano /etc/rc.local
iptables-restore < /etc/iptables.ipv4.nat 

exit 0

temel olay bu kadar. eth0 ile yaptığımız bağlantıyı fcicek_wifi ssid ile paylaşıma snduk. şimdi raspberry üzerindeki arayüzlerden geçen trafiklerimizi kontrol edelim..

pi@raspberrypi:/etc $ vnstat

                      rx      /      tx      /     total    /   estimated
 eth0:
       Şub '19    192,83 MiB  /   11,59 MiB  /  204,42 MiB  /  258,00 MiB
     yesterday    162,42 MiB  /    5,47 MiB  /  167,89 MiB
         today     30,40 MiB  /    6,12 MiB  /   36,53 MiB  /     421 MiB

 wlan0:
       Şub '19      6,53 MiB  /   30,31 MiB  /   36,84 MiB  /   45,00 MiB
     yesterday       843 KiB  /      15 KiB  /     858 KiB
         today      5,70 MiB  /   30,30 MiB  /   36,00 MiB  /     409 MiB

Arçelik TV 4472 AV SILVER Servis Menüsü Değerleri

Options

standby:customer mode
av1 yuv: n/a
av2&av3: av2 avail.-av3 n/a
av4 : cvbs+svhs
teletext : fastext
txt table : auto
language : 1
crt: 4:3
pip : n/a
main tuner: pan. d82g3-da5g3
pip tuner: philips
svm&dci : off
blueback : off
lti&comb : off
cti : off
dynamic focus: off
protection : n/a
panorama : n/a
keyboard : p- p+ v- v+
calculator : n/a
game : n/a
alarm timer : n/a
demo mode : 0

Sound Options

bg : europe
dk : n/a
i : n/a
l/l : n/a
fm radio/tv guide : none
nicam : n/a
dolby virtual: n/a
bass option : none
headphone : n/a
carrier mute: via micro
pat : n/a
simple hotel : n/a
hotel max vol : 31
osd offset : 1020
bcl delta : 50
agc method: sync+peak white
tilt : n/a
tilt 0 : 32
crt4:3 mode16:9 : via flybl
adaptive pkg : on

If Adj.

agc : 4
agc for vhf : 4
pip agc : 15
pip agc for vhf: 20

50Hz Geom.

vertical amplitude : -60
vertical shift: -8
horizontal width: +40
horizontal shift: -49
trapeze corr: -50
cushion corr : -201
upper corner 1 : -10
lower corner 1: +20
upper corner 2 : +46
lower corner 2: +40
linearity : -6
s-correction : +160
vertical angle : -2
vertical bow : 0
start line measur: 10
ver blanking stop : 20
ver blanking start : 333
hor. blanking stop : 200
hor. blanking start : 1220
hor. osd position : 32
ver. osd position : 18

50Hz Geom. Hor. II

hor. width : 0
ver. zoom : 60
flybl : 14
trapeze corr : -70
cushion corr : -170
upper corner 1 : +10
lower corner 1 : +40
upper corner 2 : +10
lower corner 2 : +30

50Hz Geom. EHT

eht treshold : 35
eht time constant : 40
vertical eht 1 : -280
vertical eht 2 : 0
horizontal eht 1 : -280
horizontal eht 2 : -30
eht dtc : -10
eht p1 : -40
eht p2 : -40

60Hz Geom.

vertical amplitude : -72
vertical shift : -4
horizontal width : +43
horizontal shift : -63
trapeze corr : -40
cushion corr : -200
upper corner 1 : +10
lower corner 1 : +20
upper corner 2 : +20
lower corner 2 : +40
linearity : -20
s-correction : +150
vertical angle : 0
vertical bow : 0
start line measur : 10
ver. blanking stop : 19
ver. blanking start : 333
hor. blanking stop : 200
hor. blanking start : 1220
hor. osd position : 18
ver. osd position : 11

60Hz Geom. Hor. II

hor. width : 0
ver. zoom : 60
cutoff timer : 10
trapeze corr : -60
cushion corr : -190
upper corner 1 : +10
lower corner 1 : +65
upper corner 2 : 0
lower corner 2 : 0

60Hz Geom. EHT

eht treshold : 33
eht time constant : 40
vertical eht 1 : -250
vertical eht 2 : -40
horizontal eht 1 : -200
horizontal eht 2 : -40
eht dtc : -50
eht p1 : -30
eht p2 : -30

Video Adj. 1

r. drive : 356
g. drive : 356
b. drive : 356
r. cutoff : 156
g. cutoff : 156
b. cutoff : 156
ibrm : 310
wdrm : 290
screen adj : 140

Video Adj. 2

bcl gain : 250
bcl treshold : +242
bcl treshold ii : +170
bcl time constant1 : 511
bcl time constant2 : 0
osd brightness : 100
osd contrast : 200
txt brightness : 100
txt contrast : 120
yc delay for pal : 9
yc delay for secam : 2
yc delay for ntsc : 10subcarrier adj : 18

Video Adj. 3

dpwl gain : -300
dpwl start p. : 480
pwl time constant : 1
pwl : 250
svm gain : 20
svm coring : 7
svm limiter : 63
svm delay : 3
svm diff window : 4

PRESET bölümünden dilediğiniz veya tüm ayarları varsayılan ayarlara çevirebilirsiniz.

huawei ağ ekipmanlarında arayüzlerin lan/wan ayarı

huawei ağ ekipmanlarında destekleyen arayüzlerde wan ve lan modu ayarı yapılabilmektedir.

[fcicek-route]display  device  pic-status
Pic-status information in Chassis 1:
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
SLOT PIC Status     Type                   Port_count Init_result   Logic_down 
1    0   Registered LAN_WAN_2x10GF_B_CARD  2          SUCCESS       SUCCESS    
1    1   Registered ETH_24xGF_B_CARD       24         SUCCESS       SUCCESS    
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

örnekteki yönlendirici de 1 tane lpuf kartı ve 2 tane pic kartı olduğu görülmektedir. 1. pic 2 tane 10G arayüze sahip bir kartıdır.. bu arayüzler adında anlaşılabileceği üzere lan/wan modunda kullanılabilir.

huaweide lan modu öntanımlı konfigüasyon olarak gelmektedir.

örnek olması için şimdi 1/0/0 arayüzünün modunu değiştirelim.

[fcicek-route-GigabitEthernet1/0/0]display this
interface GigabitEthernet1/0/0
undo shutdown
eth-trunk 1
undo dcn

[fcicek-route-GigabitEthernet1/0/0]set transfer-mode ?
  lan  LAN interface
  wan  WAN interface
          

[fcicek-route-GigabitEthernet1/0/0]set transfer-mode wan
Error: Has configurations or the undo-shutdown state port, please clear them first.

yukarıda başarısız mod değişikliği teşebbüsünden görüleceği üzere arayüz altında konfigürasyon olmaması ve portun kapalı olması gerekmektedir. arayüz altındaki konfigürasyonu kaldırıp wan moduna alalım. mod değişikliği için “set transfer-mode ” komut dizilimini kullanıyoruz.

[fcicek-route-GigabitEthernet1/0/0]set transfer-mode wan
Info: Switch wan mode is succeed.
                        
[fcicek-route-GigabitEthernet1/0/0]display this                         
interface GigabitEthernet1/0/0
set transfer-mode wan
shutdown
undo dcn

huawei ağ ekipmanlarında cpu-depend ile paket analizi – 2

huawei ağ ekipmanlarında cpu-depend ile paket analizi yazısında temel olarak cpu-depend komutuna, kullanım amacına değinilmişti. bu yazıda ise daha özelleştirilmiş fonksiyonlarına göz atalım…

eğer bir slottakii servisleri ait bir incele yapmak istersek

[fc-route]  display cpu-defend application-apperceive statistics slot 3
Slot      Attack-Type               Total-Packets Passed-Packets Dropped-Packets
--------------------------------------------------------------------------------
3         Application-Apperceive         12488631       12488631              0
--------------------------------------------------------------------------------
          FTPSERVER                             0              0              0
          SSHSERVER                             0              0              0
          SNMP                                  0              0              0
          TELNETSERVER                          0              0              0
          TFTPCLIENT                            0              0              0
          BGP                                   0              0              0
          LDP                                   0              0              0
          RSVP                                  0              0              0
          OSPFV2                                0              0              0
          RIP                                   0              0              0
          ISIS                            2455839        2455839              0
          ICMP                                482            482              0
          MSDP                                  0              0              0
          PIM                                   0              0              0
          DHCP                            1914136        1914136              0
          LACP                            2306476        2306476              0
          RADIUS                                0              0              0
          HWTACACS                              0              0              0
          LSPPING                               0              0              0
          IGMP                            5811698        5811698              0
          RRPP                                  0              0              0
          VRRP                                  0              0              0
          BFD                                   0              0              0
          MPLSOAM                               0              0              0
          802_1ag                               0              0              0
          DNSCLIENT                             0              0              0
          WEB_AUTH_SERVER                       0              0              0
          UNICAST_VRRP                          0              0              0
          IPFPM                                 0              0              0
--------------------------------------------------------------------------------

şüphelendiğimiz protokolleri/servisleri daha yakından incelemek istersek, arp için

[fc-route]display cpu-defend car protocol arp statistics             
 Slot               : 3
 Application switch : Close
 Default Action     : Drop
--------------------------------------------
 IPV4 ARP packet 
 Protocol switch: N/A
 Packet information:
  Passed packet(s)  : 10766537             
  Dropped packet(s) : 0                    
 Configuration information:
  Configured CIR : 448     kbps       Actual CIR in NP : 448     kbps
  Configured CBS : 60000   bytes      Actual CBS in NP : 60000   bytes
  Priority : The protocol has several CAR which have different priority.You can query the information by CAR
  Min-packet-length : NA
  CIR Configuration Type: Default
 History information: 
  Last drop: 
   Start time: -
   End   time: -
   Last drop rate(pps): -
   Total dropped packet(s): -
  Peak rate: 
   Time: 2018-11-13 17:04:28              
   Peak rate(pps): 1                   

slot 1 deki bgp protokü için ise

[fc-route] display cpu-defend car protocol bgp statistics slot 1
Slot                       :1
Application switch         :Open
Default Action             :Min-to-cp
-----------------------------------------------
BGP Packet
Protocol switch             :Close
Packet information         :
 Passed packet(s)         :0
 Dropped packet(s)        :0
  Peak drop rate    : 1075395    pps     2014-07-08 19:49:47
  Last drop rate    : 1008235    pps     2014-07-08 19:51:47


Configuration information  :
 Configured CIR: 512 kbps       Actual CIR in NP: 100 kbps
 Configured CBS: 9000000 bytes  Actual CBS in NP: 9000000 bytes
 Priority: BE
 Min-packet-length: 128 bytes

kullanılabilir.

huawei ağ ekipmanlarında cpu-depend ile paket analizi

güvenlik ve hizmet kalitesi açısından ağ ekipmanlarında sistem kaynaklarını ve trafikleri incelemek her zaman önemli olmuştur.

huawei ağ ekipmanlarında bir arayüzdeki, protokollerdeki durumu paket bazlı incelemek istersek cpu-depend istatistik komut işimize yarayacaktır.

komut dizilimi aşağıdaki şekildedir. bu durum ağ ekipmanı ve üzerindeki işletim sistemi versiyonuna göre değişiklik gösterebilir.

display cpu-defend { all | application-apperceive | tcpip-defend | total-packet | urpf } statistics [ slot slot-id ]

display cpu-defend ma-defend statistics [ slot slot-id ]

display cpu-defend car { blacklist | whitelist | whitelist-v6 | index index | user-defined-flow flow-id | fragment | tcpsyn } statistics [ slot slot-id ]

display cpu-defend car protocol { 802.1ag | arp | bfd | bgp | bpdu | arp-miss | ipv4-fib-miss | ipv4-multicast-fib-miss | ipv4-ttl-expire | ipv6-fib-miss | ipv6-nd-miss | ipv6-ttl-expire | lldp | mpls-arp-miss | mpls-ttl-expire | bgpv6 | ftpv6-client | ftpv6-server | icmpv6 | ospfv3 | pimv6 | sshv6-server | telnetv6-client | telnetv6-server | dhcp | dns-client | ftp-client | ftp-server | hwtacacs | icmp | igmp | isis | lacp | ldp | lspping | msdp | ntp | ospf | pim | radius | rip | rsvp | snmp | ssh-client | ssh-server | telnet-client | telnet-server | tftp | vrrp | syslog | tftpv6-client | dnsv6 | netstream | snmpv6 | eapol | rs | ra | ns | na | mld | dhcpv6 } statistics [ slot slot-id ]

cpu-depend ile genel olarak arayüz, donanım ve protokol bazlı özelleştirebilir olarak paket analizi yapılmasını sağlar.

çıktılarda temel olarak anormal seviyedeki paket durumu irdelenmelidir. örnek olarak aktif olmayan bir servis için doğru şekilde yapılandırma yoksa bu protokol/servis için oluşturulan paketler drop edilecektir. bu durum ise protokol veya servis için bir saldırı göstergesi olabilir. paketlerin drop edilmesi işlerin kısmen yolunda olduğunu gösterebilir ancak bu drop işlemi içinde sistem kaynağı tüketilmektedir. doğru şekilde yapılandırılma yoksa bu şekilde bir saldırı ile aşırı sistem tüketimi vb farklı sorunlar ortaya çıkacaktır. bu hizmet kalitesini etkileyebilecek ve farklı güvenlik problemlerine neden olabilecektir.

cpu-depend in en temel çıktısı aşagıdaki gibi olacaktır.

[fc-route]display cpu-defend all statistics 
Slot/Intf Attack-Type               Total-Packets Passed-Packets Dropped-Packets
--------------------------------------------------------------------------------
1         Application-Apperceive         13166418       13166418              0
--------------------------------------------------------------------------------
          FTPSERVER                             0              0              0
          SSHSERVER                             0              0              0
          SNMP                                  1              1              0
          TELNETSERVER                          0              0              0
          TFTPCLIENT                            0              0              0
          BGP                                   0              0              0
          LDP                                   0              0              0
          RSVP                                  0              0              0
          OSPFV2                                0              0              0
          RIP                                 662            662              0
          ISIS                            7880595        7880595              0
          ICMP                             109827         109827              0
          MSDP                                102            102              0
          PIM                                   0              0              0
          DHCP                            4027692        4027692              0
          LACP                                  0              0              0
          RADIUS                              113            113              0
          HWTACACS                             10             10              0
          LSPPING                               2              2              0
          IGMP                            1145546        1145546              0
          RRPP                                  0              0              0
          VRRP                                  0              0              0
          BFD                                   0              0              0
          MPLSOAM                               0              0              0
          802_1ag                               0              0              0
          DNSCLIENT                          1783           1783              0
          WEB_AUTH_SERVER                      85             85              0
          UNICAST_VRRP                          0              0              0
          IPFPM                                 0              0              0
--------------------------------------------------------------------------------
1         MA-Defend                             0              0              0
--------------------------------------------------------------------------------
          FTP                                   0              0              0
          SSH                                   0              0              0
          SNMP                                  0              0              0
          TELNET                                0              0              0
          TFTP                                  0              0              0
          BGP                                   0              0              0
          LDP                                   0              0              0
          RSVP                                  0              0              0
          OSPF                                  0              0              0
          RIP                                   0              0              0
--------------------------------------------------------------------------------
1         URPF                                  0              0              0
--------------------------------------------------------------------------------
1         Tcpip-defend                       3521              2           3519
--------------------------------------------------------------------------------
          Abnormal-packet                       0              0              0
          Fragment-packet                       2              2              0
          Tcpsyn-packet                         0              0              0
          Udp-packet                         3519              0           3519
--------------------------------------------------------------------------------
2         Application-Apperceive          4881512        4881512              0
--------------------------------------------------------------------------------
          FTPSERVER                             0              0              0
          SSHSERVER                             0              0              0
          SNMP                                  0              0              0
          TELNETSERVER                          0              0              0
          TFTPCLIENT                            0              0              0
          BGP                                   0              0              0
          LDP                                   0              0              0
          RSVP                                  0              0              0
          OSPFV2                                0              0              0
          RIP                                   0              0              0
          ISIS                            2453572        2453572              0
          ICMP                                 29             29              0
          MSDP                                  0              0              0
          PIM                                   0              0              0
          DHCP                               3174           3174              0
          LACP                             578060         578060              0
          RADIUS                                0              0              0
          HWTACACS                              1              1              0
          LSPPING                               0              0              0
          IGMP                            1846676        1846676              0
          RRPP                                  0              0              0
          VRRP                                  0              0              0
          BFD                                   0              0              0
          MPLSOAM                               0              0              0
          802_1ag                               0              0              0
          DNSCLIENT                             0              0              0
          WEB_AUTH_SERVER                       0              0              0
          UNICAST_VRRP                          0              0              0
          IPFPM                                 0              0              0
--------------------------------------------------------------------------------
2         MA-Defend                             0              0              0
--------------------------------------------------------------------------------
          FTP                                   0              0              0
          SSH                                   0              0              0
          SNMP                                  0              0              0
          TELNET                                0              0              0
          TFTP                                  0              0              0
          BGP                                   0              0              0
          LDP                                   0              0              0
          RSVP                                  0              0              0
          OSPF                                  0              0              0
          RIP                                   0              0              0
--------------------------------------------------------------------------------
2         URPF                                  0              0              0
--------------------------------------------------------------------------------
2         Tcpip-defend                          7              0              7
--------------------------------------------------------------------------------
          Abnormal-packet                       0              0              0
          Fragment-packet                       0              0              0
          Tcpsyn-packet                         0              0              0
          Udp-packet                            7              0              7
--------------------------------------------------------------------------------
Back To Top