nokia sros üzerinde sistem kaynakları incelenmesi
network ekipmanlarının da sistem kaynaklarının yönetilmesi ve takibi oldukça önemlidir. nokia cihazlar üzerindeki kartların mevcut durumlarını incelemek için “tools dump system-resources
örnek çıktı şeklindedir..
*A:fcicek_test# tools dump system-resources 1 Resource Manager info at 125 d 01/10/17 07:45:51.963: Hardware Resource Usage for Slot #1, CardType iom2-20g, Cmplx #0: | Total | Allocated | Free -------------------------------|-----------|-----------|------------ SAP Ingress QoS Policies | 1791| 22| 1769 Dynamic Egress Classification + 2047| 23| 2024 SAP Egress QoS Policies - | 23| Network Egress Classification - | 0| Ingress Queues | 8192| 3087| 5105 Egress Queues | 8192| 1471| 6721 Ingress ACL/QoS Entries | 32768| 5| 32763 Ingress IPv6 ACL Entries | 14336| 2| 14334 Ingress IPv6 QoS Entries | 2048| 2| 2046 Egress ACL/QoS Entries | 16384| 2| 16382 Egress IPv6 ACL Entries | 8192| 2| 8190 Ingress ACL Filters | 2047| 1| 2046 Ingress IPv6 ACL Filters | 2047| 0| 2047 Egress ACL Filters | 2047| 1| 2046 Egress IPv6 ACL Filters | 2047| 0| 2047 QoS User Schedulers | 24575| 964| 23611 Dynamic Service Entries + 32767| 426| 32341 Subscriber Hosts - 32767| 426| 32341 Dynamic Nexthop Entries + 131071| 442| 130629 Subscriber Nexthops - 131071| 442| 130629 Subscriber SPI QoS Overrides | 80000| 0| 80000 Ingress Q1 Named Pools | 57| 0| 57 Egress Q1 Named Pools | 57| 0| 57 Egress TLS Mcast Entries | 147455| 103| 147352 Hardware Resource Usage for Slot #1, CardType iom2-20g, Cmplx #1: | Total | Allocated | Free -------------------------------|-----------|-----------|------------ SAP Ingress QoS Policies | 1791| 1| 1790 Dynamic Egress Classification + 2047| 0| 2047 SAP Egress QoS Policies - | 0| Network Egress Classification - | 0| Ingress Queues | 8192| 283| 7909 Egress Queues | 8192| 23| 8169 Ingress ACL/QoS Entries | 32768| 2| 32766 Ingress IPv6 ACL Entries | 14336| 2| 14334 Ingress IPv6 QoS Entries | 2048| 2| 2046 Egress ACL/QoS Entries | 16384| 2| 16382 Egress IPv6 ACL Entries | 8192| 2| 8190 Ingress ACL Filters | 2047| 0| 2047 Ingress IPv6 ACL Filters | 2047| 0| 2047 Egress ACL Filters | 2047| 0| 2047 Egress IPv6 ACL Filters | 2047| 0| 2047 QoS User Schedulers | 24575| 964| 23611 Dynamic Service Entries + 32767| 0| 32767 Subscriber Hosts - 32767| 0| 32767 Dynamic Nexthop Entries + 131071| 442| 130629 Subscriber Nexthops - 131071| 442| 130629 Subscriber SPI QoS Overrides | 80000| 0| 80000 Ingress Q1 Named Pools | 57| 0| 57 Egress Q1 Named Pools | 57| 0| 57 Egress TLS Mcast Entries | 147455| 103| 147352
lisanslama için kms kullanan noktalarda basit pc ayarları
windows un linsanlama ile ilgili yaptığı güncellemeler sonrası illegal olarak windows 8 ve 10 kullanmak isteyenler kms sunucu kavramından haberdar oluyorlar. işin illegal yönünü değilde şirketinizde, okulunuzda vb bir kms sunucu varsa IT ile muhattap olmadan kendi pc nize format atıp sorun yaratmayacak lisanslı bir windows kullanmak istiyorsanız yapılması gereken bir kaç adım var.
öncelikle uygun bir windows bulun ve pc nize kurulum sırasında sorun çıkarmayacak bir key ile kurun. kurulumu gerçekleştirdikten sonra herhangi bir güncelleme vb kesinlikle yapmayın.
pc nizi kms sunucunun olduğu ağa dahil edin. bu sunucuya erişebilmeniz önemli. dns, kms ve pcniz doğru şekilde yapılandırılmış ağınızda lisans sorunu olmayan bir makinede nslookup komutunda aşagıdaki şekilde bir görmeniz lazım
C:\Windows\System32>nslookup -type=srv _vlmcs._tcp Sunucu: fcicek.work.intra Address: 10.10.38.17 _vlmcs._tcp.work.intra SRV service location: priority = 0 weight = 0 port = 1688 svr hostname = fcicek.work.intra fcicek.work.intra internet address = 10.10.38.17
burada 10.10.38.17 ipsi kms – dns sunucusunun adresidir. pcmizde lisanslama için kms kullanacağımız söylemenin sırası geldi. kms sunucu 1688 portunu kullandığından güvenlik duvarında bu portun açık olduğundan emin olun.
C:\Windows\System32>slmgr /skms 10.10.38.17
lisanlama için kms sunucu adresini girdikten sonra
C:\Windows\System32>slmgr -ato
sıra aktif etmeye geldi. kms de lisanslı windows paketi ile uyumlu bir sürüm kurdunuz ve kurulum sırasında absürt durumlar yaratacak bir key vb girmediyseniz “successfully” ifadesini gördüyseniz iş tamamdır…
slmgr -ato komutunu çalıştırmadan windowsun ayarlar altında yer alan etkinleştirme kısmına girerek etkinleştir diyerek IT den veya başka bir pc den aldığınız key ide girerek etkileştirme yapabilirsiniz.
yada uğramaşmayın böyle şeylerle adam gibi bir linux kurun makinanız….
Autonomous System Number ( ASN – AS Number )
[table id=6 /]
huawei routerlarda interface üzerinde alarm sayısını sıfırlama
huawei routerlarda display komutu ile interface detaylarına baktığımızda interface üzerinde meydana gelen hatalarıda görebiliyoruz. bu hatalar sürekli artımlı şekilde devam etmektedir.
[fcicek_test_router-GigabitEthernet1/0/0]display interface GigabitEthernet 1/0/0 GigabitEthernet1/0/0 current state : UP Line protocol current state : DOWN Link quality grade : GOOD Description:sube_a Route Port,The Maximum Transmit Unit is 1500 Internet protocol processing : disabled IP Sending Frames' Format is PKTFMT_ETHNT_2, Hardware address is aaaa-aaaa-aaaa The Vendor PN is RTXM191-400 The Vendor Name is WTD Port BW: 1G, Transceiver max BW: 1G, Transceiver Mode: SingleMode WaveLength: 1310nm, Transmission Distance: 10km Rx Power: -6.51dBm, Warning range: [-20.00, -3.00]dBm Tx Power: -5.53dBm, Warning range: [-9.00, -3.00]dBm Loopback:none, full-duplex mode, negotiation: enable, Pause Flowcontrol:Receive Enable and Send Enable Last physical up time : 2016-07-19 09:41:00 UTC+02:00 DST Last physical down time : 2016-07-19 09:39:46 UTC+02:00 DST Current system time: 2016-08-13 06:11:06+02:00 Statistics last cleared:never Last 10 seconds input rate: 6816 bits/sec, 7 packets/sec Last 10 seconds output rate: 5632 bits/sec, 5 packets/sec Input: 144440952031 bytes, 928751872 packets Output: 335843205389 bytes, 872370561 packets Input: Unicast: 855698710 packets, Multicast: 53900340 packets Broadcast: 19152822 packets, JumboOctets: 12274608 packets CRC: 100 packets, Symbol: 0 packets Overrun: 0 packets, InRangeLength: 0 packets LongPacket: 0 packets, Jabber: 0 packets, Alignment: 0 packets Fragment: 0 packets, Undersized Frame: 0 packets RxPause: 0 packets Output: Unicast: 872368829 packets, Multicast: 0 packets Broadcast: 1732 packets, JumboOctets: 137186914 packets Lost: 0 packets, Overflow: 0 packets, Underrun: 0 packets System: 0 packets, Overrun: 0 packets TxPause: 0 packets Input bandwidth utilization : 0% Output bandwidth utilization : 0%
eğer bir interfacede hatayı gidermeye yönelik bir işlem yaptıysanız interface üzerindeki hataları sıfırlamak her zaman işimizi kolaylaştıracaktır.
yukarıda örnekte 1/0/0 interfaceinde 100 adet CRC hatası geldiği görülmektedir. bunu sıfırlamak için interface içine konfigürasyon modda girerek port-alarm komutunu kullanıyoruz.
[fcicek_test_router-GigabitEthernet1/0/0]port-alarm clear ? crc-error CRC error alarm input-error Input error alarm output-error Output error alarm pause-frame Pause Frame alarm symbol-error Symbol error alarm
yukarıda görüldüğü gibi bu interface üzerinde 5 adet hatanın değerlerini sıfırlayabiliyoruz.
bizim hatalarımız crc hataları olduğu için crc hatalarının sayısını sıfırlamak için aşagıdaki komutu tamamlamamız gerekecektir
[fcicek_test_router-GigabitEthernet1/0/0]port-alarm clear crc-error
alcatel sros da vprn altında dhcp kontrolleri – 1
aynı vprn altında alt ağların ip dağıtımını merkezi bir dhcp üzerinden yaptğınız bir topology olduğunu düşünün. bu yapının elbette kendine göre avantaj ve dezavantajları mevcut.
dhcp server adresi : 10.100.1.1
iç ağ : 10.1.1.1/24
olacak şekilde 7750 nin 1/1/2 portuna bağlı bir ağ için gerekli konfigürasyonunu yapalım.
A:fcicek_test_router# admin display-config | match context all "vprn-100|site_a" #-------------------------------------------------- vprn 100 customer 100 create interface "vprn-100|site_a" create address 10.1.1.1/24 dhcp server 10.100.1.1 trusted lease-populate 255 no shutdown exit sap 1/1/2 create no shutdown exit
en temel konfigürasyon yukarıdaki gibi olacaktır. server ve/veya ağ tarafında konfigürasyonun doğru olarak yapılması önem arz etmektedir.
7750 üzerinde dhcp paket kontrolü yapılmak istenirse “show router 100 dhcp statistics interface” komutu işimize yaracaktır. aşagıdaki çıktıdan görüldüğü gibi alt ağımızdan dhcp paketleri gelmekte ancak dhcp sunucusundan paket gelmediği görülmektedir. bu durumda dhcp sunucu ayarlarının ve dhcp serverin interface ile ağın interfacesi arasında haberleşmenin olup olmadığının kontrolü gerekmektedir.
A:fcicek_test_router# show router 100 dhcp statistics interface "vprn-100|site_a" ==================================================================== DHCP Statistics for interface vprn-100|site_a ==================================================================== Rx Packets : 21883 Tx Packets : 0 Rx Malformed Packets : 0 Rx Untrusted Packets : 0 Client Packets Discarded : 0 Client Packets Relayed : 21883 Client Packets Snooped : 0 Client Packets Proxied (RADIUS) : 0 Client Packets Proxied (User-Db) : 0 Client Packets Proxied (Lease-Split) : 0 Server Packets Discarded : 0 Server Packets Relayed : 0 Server Packets Snooped : 0 DHCP RELEASEs Spoofed : 0 DHCP FORCERENEWs Spoofed : 0 ==================================================================== A:fcicek_test_router#
AN34L ve AN34U
hala kullanılıyormudur bilemeyeceğim ancak olurda karşınıza çıkarsa
telco t5c switchlerde vlan oluşturma porta atamak
telco switchlerde vlan eklemek için izlenecek adımlar aşagıdaki gibidir.
telco_test_switch>enable
telco_test_switch#configure terminal
telco_test_switch(config)#vlan
telco_test_switch(config vlan)#create vlan_100 100
telco_test_switch(config vlan)#config vlan_100
telco_test_switch(config-vlan vlan_100)#add ports 1/2/1,1/2/3 tagged
telco_test_switch(config-vlan vlan_100)#exit
telco_test_switch(config vlan)#exit
telco_test_switch(config)#exit
telco_test_switch#show vlan
alcatel 6400 switchlerde şifre sıfırlama
bilgisayarın konsol ayarları yapılarak switche bağlandıktan sonra switch enerjilendirilir ve
“Hit any key to stop autoboot”
yazısını geldiğinde herhangi bir tuşa basılır. sorunsuz şekilde aşagıdaki mesajı görürseniz sürece devam edebiliriz.
You are now in the U-Boot CLI - enter the following two commands to boot into Miniboot
=>
sürece devam edebilemiz için bootloader da gerekli boot flaglarımızı set edelim ve minibootu başlamasını sağlayalım.
=> setenv bootflags 0x1000
=> bootm 0xff900000
## Booting image at ff900000 ..
[Miniboot]-> ifadesini görmüşsek işin büyük kısmın bitmiştir diye biliriz. bundan sonra kullanıcı bilgilerinin tutulduğu dosyayı silerek switchi yeniden başlatacağız. kullanıcı bilgilerinin bulunduğu userTable dosyası network dizini altında yer almaktadır.
alcatel bir çok ürününde vxWorks kullanmaktadır.bu nedenle bilindik sh komutlarını kullanabilirsiniz. ancak buada dikkat edilmesi gereken bir nokta var. dizin adıi, dosya adı gibi girdileri çift tırnak ” içine almak gerekmektedir. ayrıca girmiş olduğnuz komuttan sonra çıktı oarak “value = 0 = 0x0 ” değerini görüyorsanız başarı olarak çalışmış demektir.
usertable dosyası network dizini altında yer almaktadır. network dizini altına girerek bu dizin altındaki dosyalar bakalım.
[Miniboot]->
[Miniboot]->cd "network"
value = 0 = 0x0
[Miniboot]->ls
.
..
userTable5
lockoutSetting
policy.cfg
ssh_host_dsa_key
ssh_host_dsa_key.pub
value = 0 = 0x0
girilen konfigürasyona göre birden fazla userTable dosyası olabilir. bu örneğimizde userTable5 dosyası mevcut. şimdi bu dosyayı silelim. kullanıdığınız aos a göre xdelete veya rm komutunu kullanabilirisiniz. userTable5 dosyasını silelim ve gerçekten silindiğini kontrol edelim.
[Miniboot]->rm "userTable5"
value = 0 = 0x0
[Miniboot]->ls
.
..
lockoutSetting
policy.cfg
ssh_host_dsa_key
ssh_host_dsa_key.pub
value = 0 = 0x0
From Miniboot reboot into AOS and login with user "admin" password "switch"
işlem tamamdır. artık cihazın varsayılan kullanıcı adını şifresi kullanılabilir olmuştur.
alcatel cihazlar için varsayılan
kullanıcı adı : admin
şifre : switch
şeklindedir.şimdi cihazımızı yeniden başlatmamız gerekmektedir.
[Miniboot]->reboot