topolojimizde bir değişiklik yapmıyoruz. bu örneğimizde iki farklı ip havuzu oluşturacağız ve portlar da atadığımız vlana göre ip dağıtımı yapacağız. dhcp yi globalde aktif ettikten sonra ip havuzlarımızı oluşturalım.
dhcp enable
ip pool pool1
gateway-list 192.0.1.1
network 192.0.1.0 mask 255.255.255.0
lease day 10 hour 0 minute 0
dns-list 8.8.8.8
ip pool pool2
gateway-list 192.0.2.1
network 192.0.2.0 mask 255.255.255.0
lease day 6 hour 0 minute 0
dns-list 8.8.8.8
sonrasında kullanacağımız vlanları oluşturarak dhcp ile ilişkilendirmesini yapalım
vlan batch 10 to 11
interface Vlanif10
ip address 192.0.1.1 255.255.255.0
dhcp select global
interface Vlanif11
ip address 192.0.2.1 255.255.255.0
dhcp select global
kulanacağımız portları aktif ederek uygun vlan atamasını yapalım.
interface GigabitEthernet0/0/1
port hybrid pvid vlan 10
port hybrid untagged vlan 10
interface GigabitEthernet0/0/2
port hybrid pvid vlan 11
port hybrid untagged vlan 11
sıra geldik kontrolleri yapmaya
display ip pool name pool1
Pool-name : pool1
Pool-No : 0
Lease : 10 Days 0 Hours 0 Minutes
Domain-name : -
DNS-server0 : 8.8.8.8
NBNS-server0 : -
Netbios-type : -
Position : Local Status : Unlocked
Gateway-0 : 192.0.1.1
Mask : 255.255.255.0
VPN instance : --
------------------------------------------------------
Start End Total Used Idle(Expired) Conflict Disable
------------------------------------------------------
192.0.1.1 192.0.1.254 253 1 252(0) 0 0
------------------------------------------------------
ağları birbirinden yalıtmanın en kolay yöntemi vlan bazlı bir yapı oluşturmaktır. huawei switchlerde port bazlı vlan yapılandırma örneğini ensp üzerinde yapalım.
A ve B binasında farklı birimlere ait bilgisayarlarımız olduğunu ve aynı birim tarafından kullanılan pclerin sadece kendileri ile haberleşeceği bir yapı oluşturalım.
iki birim için
Y : 192.168.100.0/24 Z : 192.168.200.0/24
şeklinde subnet belirleyelim. yukarıdaki ağ yapısında pc1 ile pc3 ün pc2 ile pc4 ün birbiri ile haberleşmesi için izlenecek adımlar temel olarak
belirlenen subnetlere uygun olarak pc ağ yapılandırması yapılmalı. ve subnetler için bir vlan belirlenerek switchler üzerinde bu vlanlar aktif edilmeli
pc lerin çalışacağı portlara uygun vlanlar atanmalı
iki switch arasındaki link aktif edilerek tüm vlanları geçirecek şekilde yapılandırmalı
ağ yapısını ensp üzerinde oluşturduktan sonra pcleri ensp de yapılandıralım.
sıre switchler üzerinde vlanları aktif etmeye geldi
vlan batch 100 200
pclerin bağlı olduğu portları access / tagsiz olarak ayarlayarak uygun vlanları girelim
interface GigabitEthernet0/0/1
port link-type access
port default vlan 100
interface GigabitEthernet0/0/2
port link-type access
port default vlan 200
her iki switch arasındaki bağlantının olduğu portları trunk olarak ayarlayalım ve 100, 200 vlanlarının geçişlerine izin verelim.
interface GigabitEthernet0/0/3
port link-type trunk
port trunk allow-pass vlan 100 200
artık ağ yapımız aktif oldu. sıra kontrole geldi.
<switch_a>display mac-address
<switch_a>
pcler üzerinde bir trafik başlatmadığımız için görüldüğü üzere switch üzerinde mac adresi göremiyoruz. şimdi pc1 den pc3 e ping atalım.
PC>ping 192.168.100.2
Ping 192.168.100.2: 32 data bytes, Press Ctrl_C to break
From 192.168.100.2: bytes=32 seq=1 ttl=128 time=93 ms
From 192.168.100.2: bytes=32 seq=2 ttl=128 time=125 ms
yapılandırmamız sorunsuz şekilde çalıştı ve pc1 den pc3 e ping atabildik. switch_a üzerinde mac adreslerini inceleyelim
<switch_a>display mac-address
MAC address table of slot 0:
-------------------------------------------------------------------------------
MAC Address VLAN/ PEVLAN CEVLAN Port Type LSP/LSR-ID
VSI/SI MAC-Tunnel
-------------------------------------------------------------------------------
5489-9890-6bfa 100 - - GE0/0/1 dynamic 0/-
5489-987f-4c7f 100 - - GE0/0/3 dynamic 0/-
-------------------------------------------------------------------------------
Total matching items on slot 0 displayed = 2
<switch_a>
pc1in bağlı olduğu 0/0/1 portunda ve link olarak kullandığımız 0/0/3 portunda 100 vlanı için pc1 ve pc3 mac adreslerini görüyoruz. şimdi de pc2 den pc4 e ping atalım ve 200 vlanı için konfigürasyonu test edelim.
PC>ping 192.168.200.2
Ping 192.168.200.2: 32 data bytes, Press Ctrl_C to break
From 192.168.200.2: bytes=32 seq=1 ttl=128 time=78 ms
From 192.168.200.2: bytes=32 seq=2 ttl=128 time=79 ms
testimiz başarılı şekilde gerçekleşti. switch_a üzerinden tekrardan mac – vlan kontrolü yaptığımızda
<switch_a>display mac-address
MAC address table of slot 0:
-------------------------------------------------------------------------------
MAC Address VLAN/ PEVLAN CEVLAN Port Type LSP/LSR-ID
VSI/SI MAC-Tunnel
-------------------------------------------------------------------------------
5489-9890-6bfa 100 - - GE0/0/1 dynamic 0/-
5489-9843-7a0c 200 - - GE0/0/2 dynamic 0/-
5489-987f-4c7f 100 - - GE0/0/3 dynamic 0/-
5489-98c1-683c 200 - - GE0/0/3 dynamic 0/-
-------------------------------------------------------------------------------
Total matching items on slot 0 displayed = 4
0/0/1 , 0/0/2 portunda pc1 ve pc2 nin 0/0/3 portunda ise pc3 ve pc4 ün mac adreslerini görüyoruz. bu durum her şeyin yolunda olduğunun göstergelerinden bir tanesidir.
switch a ve b nin konfigürasyonu aşağıdaki gibidir.
#
sysname switch_a
#
vlan batch 100 200
#
interface GigabitEthernet0/0/1
port link-type access
port default vlan 100
#
interface GigabitEthernet0/0/2
port link-type access
port default vlan 200
#
interface GigabitEthernet0/0/3
port link-type trunk
port trunk allow-pass vlan 100 200
#
sysname switch_b
#
vlan batch 100 200
#
interface GigabitEthernet0/0/1
port link-type access
port default vlan 100
#
interface GigabitEthernet0/0/2
port link-type access
port default vlan 200
#
interface GigabitEthernet0/0/3
port link-type trunk
port trunk allow-pass vlan 100 200
şimdide vlan bazlı kontrolleri nasıl yapacağımız bakalım. display vlan ile tüm vlanları görebiliriz.
[switch_a]display vlan
The total number of vlans is : 3
--------------------------------------------------------------------------------
U: Up; D: Down; TG: Tagged; UT: Untagged;
MP: Vlan-mapping; ST: Vlan-stacking;
#: ProtocolTransparent-vlan; *: Management-vlan;
--------------------------------------------------------------------------------
VID Type Ports
--------------------------------------------------------------------------------
1 common UT:GE0/0/3(U) GE0/0/4(D) GE0/0/5(D) GE0/0/6(D)
GE0/0/7(D) GE0/0/8(D) GE0/0/9(D) GE0/0/10(D)
GE0/0/11(D) GE0/0/12(D) GE0/0/13(D) GE0/0/14(D)
GE0/0/15(D) GE0/0/16(D) GE0/0/17(D) GE0/0/18(D)
GE0/0/19(D) GE0/0/20(D) GE0/0/21(D) GE0/0/22(D)
GE0/0/23(D) GE0/0/24(D)
100 common UT:GE0/0/1(U)
TG:GE0/0/3(U)
200 common UT:GE0/0/2(U)
TG:GE0/0/3(U)
VID Status Property MAC-LRN Statistics Description
--------------------------------------------------------------------------------
1 enable default enable disable VLAN 0001
100 enable default enable disable VLAN 0100
200 enable default enable disable VLAN 0200
belirli vlan için sorgulama yaparsak
[switch_a]display vlan 100
--------------------------------------------------------------------------------
U: Up; D: Down; TG: Tagged; UT: Untagged;
MP: Vlan-mapping; ST: Vlan-stacking;
#: ProtocolTransparent-vlan; *: Management-vlan;
--------------------------------------------------------------------------------
VID Type Ports
--------------------------------------------------------------------------------
100 common UT:GE0/0/1(U)
TG:GE0/0/3(U)
VID Status Property MAC-LRN Statistics Description
--------------------------------------------------------------------------------
100 enable default enable disable VLAN 0100
mac adress sayısı çok fazla ve belirli bir vlan için bakmak istiyorsak
[switch_a]display mac-address vlan 100
MAC address table of slot 0:
-------------------------------------------------------------------------------
MAC Address VLAN/ PEVLAN CEVLAN Port Type LSP/LSR-ID
VSI/SI MAC-Tunnel
-------------------------------------------------------------------------------
5489-9890-6bfa 100 - - GE0/0/1 dynamic 0/-
5489-987f-4c7f 100 - - GE0/0/3 dynamic 0/-
-------------------------------------------------------------------------------
Total matching items on slot 0 displayed = 2
on yıl önce huawei yönlendiriler için fabrika çıkışı kullanıcı adı şifresini huawei yönlendiricilerin fabrika çıkış şifresi adresinde yayınlamışım. o zamanlar bu bilgi her yerde yer almıyordu. o tarihten bu güne kadar huawei o kadar fazla ağ ekipmanı ve bu ekipmanlar için yazılım ürettiki hangisine ne kullanıcı adı şifresi verdiklerini kendileri de karıştırmaya başladı sanırım 🙂
dosyamızı açalım. eth0 arayüzü varsayılan olarak dhcp üzerinden ip olacak şekilde yapılandırılmış durumdadır. öncelikle bu satırın başına # ekleyerek pasif hale getirelim.
auto eth0
#iface eth0 inet dhcp
sonrasında kullanacağımız ağa ait gerekli bilgileri girelim. bu örnekte 192.168.5.208/28 ağında 192.168.5.212 ipsini kullanacak şekilde yapılandırma yapıyoruz
dosyayı interfaces dosyasını kaydedip çıkıyoruz. değişikliğin geçerli olması için network ile ilgili servisleri yeniden başlatılması gerekir ancak biz daha sağlam bir yol izliyoruz ve raspberry pi yi yeniden başlatıyoruz
pi@raspberrypi:~ $ sudo reboot
raspberry yeniden başladıktan sonra gerekli kontrollerimizi yapalım
örnekteki yönlendirici de 1 tane lpuf kartı ve 2 tane pic kartı olduğu görülmektedir. 1. pic 2 tane 10G arayüze sahip bir kartıdır.. bu arayüzler adında anlaşılabileceği üzere lan/wan modunda kullanılabilir.
huaweide lan modu öntanımlı konfigüasyon olarak gelmektedir.
örnek olması için şimdi 1/0/0 arayüzünün modunu değiştirelim.
[fcicek-route-GigabitEthernet1/0/0]display this
interface GigabitEthernet1/0/0
undo shutdown
eth-trunk 1
undo dcn
[fcicek-route-GigabitEthernet1/0/0]set transfer-mode ?
lan LAN interface
wan WAN interface
[fcicek-route-GigabitEthernet1/0/0]set transfer-mode wan
Error: Has configurations or the undo-shutdown state port, please clear them first.
yukarıda başarısız mod değişikliği teşebbüsünden görüleceği üzere arayüz altında konfigürasyon olmaması ve portun kapalı olması gerekmektedir. arayüz altındaki konfigürasyonu kaldırıp wan moduna alalım. mod değişikliği için “set transfer-mode ” komut dizilimini kullanıyoruz.
[fcicek-route-GigabitEthernet1/0/0]set transfer-mode wan
Info: Switch wan mode is succeed.
[fcicek-route-GigabitEthernet1/0/0]display this
interface GigabitEthernet1/0/0
set transfer-mode wan
shutdown
undo dcn
şüphelendiğimiz protokolleri/servisleri daha yakından incelemek istersek, arp için
[fc-route]display cpu-defend car protocol arp statistics
Slot : 3
Application switch : Close
Default Action : Drop
--------------------------------------------
IPV4 ARP packet
Protocol switch: N/A
Packet information:
Passed packet(s) : 10766537
Dropped packet(s) : 0
Configuration information:
Configured CIR : 448 kbps Actual CIR in NP : 448 kbps
Configured CBS : 60000 bytes Actual CBS in NP : 60000 bytes
Priority : The protocol has several CAR which have different priority.You can query the information by CAR
Min-packet-length : NA
CIR Configuration Type: Default
History information:
Last drop:
Start time: -
End time: -
Last drop rate(pps): -
Total dropped packet(s): -
Peak rate:
Time: 2018-11-13 17:04:28
Peak rate(pps): 1
slot 1 deki bgp protokü için ise
[fc-route] display cpu-defend car protocol bgp statistics slot 1
Slot :1
Application switch :Open
Default Action :Min-to-cp
-----------------------------------------------
BGP Packet
Protocol switch :Close
Packet information :
Passed packet(s) :0
Dropped packet(s) :0
Peak drop rate : 1075395 pps 2014-07-08 19:49:47
Last drop rate : 1008235 pps 2014-07-08 19:51:47
Configuration information :
Configured CIR: 512 kbps Actual CIR in NP: 100 kbps
Configured CBS: 9000000 bytes Actual CBS in NP: 9000000 bytes
Priority: BE
Min-packet-length: 128 bytes
cpu-depend ile genel olarak arayüz, donanım ve protokol bazlı özelleştirebilir olarak paket analizi yapılmasını sağlar.
çıktılarda temel olarak anormal seviyedeki paket durumu irdelenmelidir. örnek olarak aktif olmayan bir servis için doğru şekilde yapılandırma yoksa bu protokol/servis için oluşturulan paketler drop edilecektir. bu durum ise protokol veya servis için bir saldırı göstergesi olabilir. paketlerin drop edilmesi işlerin kısmen yolunda olduğunu gösterebilir ancak bu drop işlemi içinde sistem kaynağı tüketilmektedir. doğru şekilde yapılandırılma yoksa bu şekilde bir saldırı ile aşırı sistem tüketimi vb farklı sorunlar ortaya çıkacaktır. bu hizmet kalitesini etkileyebilecek ve farklı güvenlik problemlerine neden olabilecektir.
cpu-depend in en temel çıktısı aşagıdaki gibi olacaktır.