Skip to content

nokia routerlarda isis instance çıktısı

nokia sros routerlarda fazla sayıfa isis instance var ve isia all parametresi ile çıktıyı incelemek isterseniz cli da gereksiz satırlardan kurtulmak isterseniz aşagıdaki yöntemle ihtiyaç duymayacağınız satırlardan kurtulabilirsiniz.

show router isis all interface | match expression "---|===|Interfaces :|anycast|State|Type|No Mat" invert-match 

show router isis all interface ile alacağımız çıktı aşagıdaki şekildeysen

===============================================================================
Rtr Base ISIS Instance 0 Interfaces 
===============================================================================
Interface                        Level CircID  Oper      L1/L2 Metric     Type
                                               State                      
-------------------------------------------------------------------------------
system                           L2    1       Up        -/0              p2p
router-B                         L2    106     Up        -/90             p2p
router-C                         L2    172     Up        -/100            p2p
-------------------------------------------------------------------------------
Interfaces : 3
===============================================================================

expression ve invert-match kullanarak elde edeceğimiz çıktı aşagıdaki şekilde olacaktır.

Rtr Base ISIS Instance 0 Interfaces 
system                           L2    1       Up        -/0              p2p
router-B                         L2    106     Up        -/90             p2p
router-C                         L2    172     Up        -/100            p2p

securecrt uygulamasında anahtar kelime vurgulama yaparak ekran görüntüsünü renklendirmek

securecrt uygulamanı bir şekilde kullanıyorsanız uygulamayı daha kullanışlı hale getirmek uygulayacağınız yöntemlerden bir taneside “keyword highlighting” kullanmaktadır..

artık neredeyse tüm ssh client uygulamalarında mevcut olan ve “anahtar kelime vurgulama” olarak çevirilecek bu özellik securecrt ekran çıktılarıda bazı kelimeleri renklendirmenizi sağlamaktadır.

securecrt genel regex desteğini bu özellik içinde sunmaktadır.

şimdi basit örnek yapalım… öncelikle options altında “edit default session” menusu açıyoruz.

açılan aktif oturum ayarlarımız için sol taraftaki menuden “keyword highlighting” i seçiyoruz… burada neim network diye bir liste tanımladığım ve onun altında bazı keywordlar eklediğim görülmektedir. sizde kendinize uygun yeni bir liste oluşturabilirsiniz. veya mevcutta bir liste varsa onun üzerinde güncelleme yapabilirsiniz.

bu örnekte çıktımızda ip bilgilerinin kırmızı olarak renklendirmesini istediğimi düşünelim.

ip bilgisi için doğru regex i yazmalıyız… regex konusunda tecrübeniz yoksa arama motorlarında konu hakkında arama yaparak hazır regexlere ulaşabilirsiniz.

ip için : (?:(?:25[0-5]|2[0-4][0-9]|1[0-9][0-9]|[1-9]?[0-9])\.){3}(?:25[0-5]|2[0-4][0-9]|1[0-9][0-9]|[1-9]?[0-9]) regexini kullanacağız.

Ekranda “new keyword:” karşısına regex i ekleyelim. bu alana giriş yaptıktan sonra + işeretini kullanılabilir olduğu görülmektedir.

Yazıdğımız idade regex içeriyorsu “regular expression” seçeneğinide seçerek + tuşuna basıyoruz.

+ tuşuna bastıktan sonra yeni ifademizin keyword listesine eklendiğini görebiliriz..listeye eklendikten sonra üzerine çift tıklayarak veya sağ tarafta yer alan genel olarka konfigürasyon veya özellikler anlamına gelen dişli resmine tıklarak tekrardan düzenleme yapabilir veya securecrt in sunduğu ilave özellikler üzerin değiştirebilirsiniz.

şimdi iseyaptığımız değişikliğin işe yarayıp yamadığını görelim…yeni bir oturum açarak google.com adresine ping atalım.. aşagıdaki çıktıda görüleceği üzere artık ip adresleri kırmızı olarak renklendirilmektedir.

securecrt hiyerarşik yapıda log tutmak

vbs,python gibi scriptleri desteklemesi nedeniyle en sık kullanılan ssh client uygulamalarında bir tanesi durumda securecrt.

securecrt nin güzel özelliklerden bir taneside yapılan tüm işlemlerini hiyerarşik şekilde log tutabilmenizdir. bunun için yapılması gereken “edit default session options” altında log file dosyasına ait konfigürasyonu yapmalısınız.

açılan pencede “start log upon connect” seçerek securecrt çalışmaya başladı anda aktif olmasını sağlıyoruz. log dosya ismini oluşturuken program tarafından desteklenen dosya isim formatlarını kullanabiliyorsunuz. benim kullanmakta olduğun versiyon için kullanılabilecek parametler aşagıdaki şekilde tanımlanmış.

%H - hostname
%H - hostname (not valid with protocols that do not specify a host, such as Serial)
%S - session name
%Y - four-digit year
%y - two-digit year
%M - two-digit month
%D - two-digit day of the month
%P - port (not valid with protocols that do not specify a port, such as RLogin)
%h - two-digit hour
%m - two-digit minute
%s - two-digit seconds
%t - three-digit milliseconds
%F - directory path starting below the "Sessions" folder
%% - percent (%)
%envvar% - environment variable

bu parametreleri kullanarak istediğiniz formatta log dosyaları oluşturabilirsiniz. ben yıl/ay/gün/hostname-saat klasör yapısını kullandım.

D:\securecrt\log\%Y\%M\%D\%H_%h-%m-%s.log

windowsda statik yönlendirme

tercih veya benim gibi zorunluluktan windows kullanıyor olabilirsiniz. ihtiyaç halinde windows da statik yönlendirme nasıl yapılacağı sorulmuştu…

statik yönlendirme komut formatı aşagıdaki şekilde.

route ADD destination_network MASK subnet_mask  gateway_ip metric_cost IF interface_id

bu işlem için statik yönlendirme yapma yetkisine sahip bir kullanıcı olmalısınız. kişisel bir bilgisayar kullanıyırsanız powershell veya cmd yi yöneticisi yetkisi ile çalıştır demeniz yeterli olacaktır.

örnek bir komut yazacak olursak

route add 10.38.0.0 mask 255.255.255.0 192.168.0.1

ile 10.38.0.0/24 adresini 192.168.0.1 ipsine yönlendirmiş oluyoruz. windows üzerinde vpn bağlantısı, sanal makine v.b. kullanıyor ve yönlendirmeyi bunlara yapmak istiyorsanız interface id yi ögrenmemiz gerekmektedir. bunun için

route print interface

komutu ile interface listesini alabiliriz.

===========================================================================
Interface List
 18...02 05 85 7f eb 80 ......Juniper Networks Virtual Adapter
  8...38 64 58 b1 a9 60 ......Intel(R) Ethernet Connection (13) I219-LM
  6...0c 9a 3a f7 33 c2 ......Microsoft Wi-Fi Direct Virtual Adapter
 20...0e 9a 3a f7 33 c1 ......Microsoft Wi-Fi Direct Virtual Adapter #2
  7...0c 9a 3a f7 33 c1 ......Intel(R) Wi-Fi 6 AX201 160MHz
  1...........................Software Loopback Interface 1
===========================================================================

şimdi listede yer alan juniper arayüzüne dogru statik bir yönlendirme örneği yazalım.

route add 10.38.0.0 mask 255.255.255.0 172.16.0.1 IF 18

huawei routerlarda interface üzerinde alarm sayısını sıfırlama

huawei routerlarda display komutu ile interface detaylarına baktığımızda interface üzerinde meydana gelen hatalarıda görebiliyoruz. bu hatalar sürekli artımlı şekilde devam etmektedir.

[fcicek_test_router-GigabitEthernet1/0/0]display interface GigabitEthernet 1/0/0
GigabitEthernet1/0/0 current state : UP
Line protocol current state : DOWN
Link quality grade : GOOD
Description:sube_a
Route Port,The Maximum Transmit Unit is 1500
Internet protocol processing : disabled
IP Sending Frames' Format is PKTFMT_ETHNT_2, Hardware address is aaaa-aaaa-aaaa
The Vendor PN is RTXM191-400
The Vendor Name is WTD
Port BW: 1G, Transceiver max BW: 1G, Transceiver Mode: SingleMode
WaveLength: 1310nm, Transmission Distance: 10km
Rx Power: -6.51dBm, Warning range: [-20.00, -3.00]dBm
Tx Power: -5.53dBm, Warning range: [-9.00, -3.00]dBm
Loopback:none, full-duplex mode, negotiation: enable, Pause Flowcontrol:Receive Enable and Send Enable
Last physical up time   : 2016-07-19 09:41:00 UTC+02:00 DST
Last physical down time : 2016-07-19 09:39:46 UTC+02:00 DST
Current system time: 2016-08-13 06:11:06+02:00
Statistics last cleared:never
    Last 10 seconds input rate: 6816 bits/sec, 7 packets/sec
    Last 10 seconds output rate: 5632 bits/sec, 5 packets/sec
    Input: 144440952031 bytes, 928751872 packets
    Output: 335843205389 bytes, 872370561 packets
    Input:
      Unicast: 855698710 packets, Multicast: 53900340 packets
      Broadcast: 19152822 packets, JumboOctets: 12274608 packets
      CRC: 100 packets, Symbol: 0 packets
      Overrun: 0 packets, InRangeLength: 0 packets
      LongPacket: 0 packets, Jabber: 0 packets, Alignment: 0 packets
      Fragment: 0 packets, Undersized Frame: 0 packets
      RxPause: 0 packets
    Output:
      Unicast: 872368829 packets, Multicast: 0 packets
      Broadcast: 1732 packets, JumboOctets: 137186914 packets
      Lost: 0 packets, Overflow: 0 packets, Underrun: 0 packets
      System: 0 packets, Overrun: 0 packets
      TxPause: 0 packets
    Input bandwidth utilization  :    0%
    Output bandwidth utilization :    0%

eğer bir interfacede hatayı gidermeye yönelik bir işlem yaptıysanız interface üzerindeki hataları sıfırlamak her zaman işimizi kolaylaştıracaktır.

yukarıda örnekte 1/0/0 interfaceinde 100 adet CRC hatası geldiği görülmektedir. bunu sıfırlamak için interface içine konfigürasyon modda girerek port-alarm komutunu kullanıyoruz.

[fcicek_test_router-GigabitEthernet1/0/0]port-alarm clear ?
  crc-error     CRC error alarm
  input-error   Input error alarm
  output-error  Output error alarm
  pause-frame   Pause Frame alarm
  symbol-error  Symbol error alarm

yukarıda görüldüğü gibi bu interface üzerinde 5 adet hatanın değerlerini sıfırlayabiliyoruz.

bizim hatalarımız crc hataları olduğu için crc hatalarının sayısını sıfırlamak için aşagıdaki komutu tamamlamamız gerekecektir

[fcicek_test_router-GigabitEthernet1/0/0]port-alarm clear crc-error

 

huawei switchler için yönetimsel erişim ayarları – 1

huawei switchlerde yönetimsel olarak ayrı bir subnet altında toplanması ve diğer kullanıcı erişimlerinide soyutlayabilmek için kullanılacak en temel yöntemlerden bir tanesi :

erişim için bir vlan belirleyerek bu vlan altına ip bilgisinin girilmesi ve globalde bu ipye ilişkin statik route yazmak şeklinde olacaktır.

yapacağımız işlem kısaca

[fcicek_test] vlan batch 10
[fcicek_test] interface Vlanif10
[fcicek_test-vlanif10] ip address 10.10.10.10 255.255.255.254
[fcicek_test] ip route-static 0.0.0.0 0.0.0.0 10.10.10.9

şeklindedir. cihaz üzerinde erişim için gerekli olarak protokolleri 10 vlanına göre yapılandırmayı unutmamak gerekiyor.

hava durumu : linux komut satırı

linuxde komut satırından hava durumu bilgisine nasıl ulaşacağımızı ve bunu nasıl kullanacağımıza bakalım.

ücretli ve ücretsiz olarak hava durumu bilgisini sunan bir çok servis mevcut. yük doğruluk lu veri istiyorsanız bir miktar ücreti gözden çıkarmanız da fayda var. bu örnekte “National Weather Service” tarafından herkese açık olan kaynaklardan faydalanacağız. akıllı telefonlar ile hava durumu uygulamaları oldukça popüler hale geldi. her cihazda arka planda çalışan bir hava durumu uygulaması mevcut. bu şekilde bir uygulama yapmak geçiyorsa aklınızdan yapılacak temel işlemler aynı.

http://weather.noaa.gov/weather/TR_cc.html adresinden ülkemizde bilgi alınabilecek yerlerin listesini bulabilirsiniz. ben örneğimde Kayseri – Erkilet havaalanı için verileri kullanacağım.  http://weather.noaa.gov/weather/current/LTAU.html adresinden  gün sayfalara ulaşabilirsiniz. burada LTAU kodu istasyona ait verilmiş özel bir kod.

buradaki kullanılan dosya formatları konusunda  http://www.ofcm.gov/fmh-1/fmh1.htm adresinden detaylı bilgi alabilirsiniz.

biz tabiki bu html dosyasını kullanmayacağız. yukarıda belirtilen standart çerçevesinde  http://weather.noaa.gov/pub/data/observations/metar/stations/LTAU.txt  adresinde dosya her 5 dakika bir güncellenmektedir.

2015/07/05 14:20
LTAU 051420Z 27007KT 240V300 9999 FEW040 28/08 Q1016 NOSIG

dosyanın içeriği yukarı şekilde. 28/08 yazan kısımdaki 28 bizim sıcaklık değerimiz. bu verinin doğruluğunu kontrol etmek için akıllı telefondan alınan ekran görüntüsünüde aşağıda paylaşalım

2015-07-05-17-45-54-1_resized

şimdi sıra LTAU.TXT dosyasından veriyi almak gerekli scripti yazmaya geldi.

curl -s http://weather.noaa.gov/pub/data/observations/metar/stations/LTAU.TXT | \
grep -Po ' M?\d{2}/M?\d{2} ' |  \
sed -r   -e 's/([-0-9]*)\/[-0-9]*/\1/'

ben yukarıdaki gibi bir script yazdım. sizde farklı yöntemlerle istediğiniz veriyi ( nem, rüzgar gibi ) tabiki alabilirsiniz..

pi@raspberrypi ~ $ curl -s http://weather.noaa.gov/pub/data/observations/metar/stations/LTAU.TXT | \
> grep -Po ' M?\d{2}/M?\d{2} ' |  \
> sed -r   -e 's/([-0-9]*)\/[-0-9]*/\1/'
 28 
pi@raspberrypi ~ $

bu veriyi raspberry ile yapacağımız diğer uygulamalarda kullanacağımız için not etmekte fayda var.

alcatel omniswitch dhcp aktif edilmesi

alcatel omni 6800 serisi switchlerde dhcp konfigürasyonunu yapmanın en kolay ve kullanışlı yöntemi

/flash/switch/

dizini altında dhcpd.conf ve dhcpd.pcy dosyalarının ayarlarını bir text editörü ile yapıp yerleştirmek ve switch üzerinden dhcp özellikliği aktif etmek ve yeniden başlatmaktan geçiyor.

konfigürasyon dosyaları aşağıdaki formata uygun olmalıdır.

dhcpd.conf dosyası içeriği :

server-identifier alcatel-lucent.com;

      subnet 107.115.0.0 netmask 255.255.0.0 {
         dynamic-dhcp range 107.115.1.0 107.115.20.255 {
            option subnet-mask 255.255.0.0;
            option routers 107.115.0.254;
	    option domain-name-servers 1.1.1.1;
            option dhcp-lease-time 900;
         }
}
  
     subnet 107.116.0.0 netmask 255.255.0.0 {
         dynamic-dhcp range 107.116.1.0 107.116.20.255 {
            option subnet-mask 255.255.0.0;
            option routers 107.116.0.254;
	    option domain-name-servers 1.1.1.1;
            option dhcp-lease-time 900;
         }
}

dhcpd.pcy dosyası içeriği :

;
; QIP DHCP Policy File
;
PingDelay=500

konfigürasyon dosyalarını belirtilen dizin altında koyduktan sonra dhcp sunucu aktif edilir ve/veya yeniden başlatırlı

> dhcp-server enable
> dhcp-server restart

alcatel sros – absolute path

alcatel sros kullanan cihazlarda konfigürasyon hiyerarşisinde bir noktadan farklı bir noktaya geçmek istediğinizde iki yöntem mevcut. birincisi mevcut hiyerarşi konumundan “exit all” ile kök dizine gelerek ilgili konuma geçmek. diğeriyse mevcut konumda iken “/” ile başlayan gerekli işlemi yapmak

SROS>config>router>if# /configure system
SROS>configure>system#

Back To Top