...
Блок кода |
---|
esr(config)# ip firewall failover vrrp-group 10 |
show high-availability state
Данная команда позволяет посмотреть общее состояние систем резервирования и роль устройства.
Синтаксис
show high-availability state
Параметры
Команда не содержит параметров.
Необходимый уровень привилегий
1
Командный режим
ROOT
Пример
Блок кода |
---|
esr# show high-availability state
DHCP option 82 table:
State: Disabled
Last state change: --
DHCP server:
VRF: --
State: Successful synchronization
Firewall sessions and NAT translations:
Tracking VRRP Group 1
Tracking VRRP Group state: Master
State: Successful synchronization
Fault Reason: --
Last synchronization: 13:19:04 25.11.2022 |
show ip firewall failover
Данная команда позволяет посмотреть cостояние состояние резервирования сессий Firewall.
Синтаксис
show ip firewall failover
Параметры
Команда не содержит параметров.
Необходимый уровень привилегий
1
Командный режим
ROOT
Пример
Блок кода |
---|
esr# show ip firewall failover Communication interface: port-channel 1 Status: Running Bytes sent: 17184 Bytes received: 13088 Packets sent: 866 Packets received: 817 Send errors: 0 Receive errors: 0 Internal sessions cache counters: Active entries: 4 Added: 47 Deleted: 43 Updated: 13 Failed adding: 0 No memory left: 0 No space left: 0 Failed deleting: 0 No entry found: 0 Failed updating: 0 No entry found: 0 External sessions cache counters: Active entries: 0 Added: 1 Deleted: 6 Updated: 0 Installed to Kernel: 4 Failed adding: 0 No memory left: 0 No space left: 0 Failed deleting: 0 No entry found: 0 Failed updating: 0 No entry found: 0 Failed installing to Kernel: 0 |
...
Данная команда используется для просмотра кешей IP-сессий при работе firewall failover.
Синтаксис
show ip firewall sessions failover { internal | external } [ protocol <TYPE> ] [ inside-source-address <ADDR>] [ outside-source-address <ADDR> ] [ inside-destination-address <ADDR> ] [ outside-destination-address <ADDR> ] [ inside-source-port <PORT> ] [ outside-source-port <PORT> ] [ inside-destination-port <PORT> ] [ outside-destination-port <PORT> ] [ summary ] [ configuration ] [ expected ]
Параметры
<TYPE> – тип протокола, принимает значения: esp, icmp, ah, eigrp, ospf, igmp, ipip, tcp, pim, udp, vrrp, rdp, l2tp, gre;
...
summary – выводит суммарную статистику по IP-сессиям;
Необходимый уровень привилегий
1
Командный режим
ROOT
Пример
Блок кода |
---|
esr# show ip firewall sessions failover internal Codes: E - expected, U - unreplied, A - assured, C - confirmed Prot Inside source Inside destination Outside source Outside destination Pkts ----- --------------------- --------------------- --------------------- --------------------- ---------- udp 10.10.10.2:500 10.10.10.1:500 10.10.10.2:500 10.10.10.1:500 -- |
show
...
ip nat translations failover
Данная команда используется для просмотра кеша IP-сессий трансляции при работе nat failover.
Синтаксис
show high-availability state
Параметры
Команда не содержит параметров.
Необходимый уровень привилегий
1
Командный режим
ROOT
Пример
...
ip nat translations failover { internal | external } [ protocol <TYPE> ] [ inside-source-address <ADDR> ] [ outiside-source-address <ADDR> ] [ inside-destination-address <ADDR> ] [ outside-destination-address <ADDR> ] [ inside-source-port <PORT> ] [ outside-source-port <PORT> ] [ inside-destination-port <PORT> ] [ outside-destination-port <PORT> ] [ summary ]
Параметры
summary – выводит суммарную статистику по сессиям трансляции;
<TYPE> – тип протокола, принимает значения: esp, icmp, ah, eigrp, ospf, igmp, ipip, tcp, pim, udp, vrrp, rdp, l2tp, gre;
<ADDR> – IP-адрес, задаётся в виде AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255];
<PORT> – TCP/UDP порт, принимает значения [1..65535];
Для Source NAT:
- inside-source-address – ключ для указания IP-адреса источника до трансляции;
- inside-destination-address – ключ для указания IP-адреса назначения на входе в маршрутизатор;
- outiside-source-address – ключ для указания IP-адреса источника после трансляции;
- outside-destination-address – ключ для указания IP-адреса назначения на выходе из маршрутизатора.
inside-source-port – ключ для указания TCP/UDP порта отправителя до трансляции;
outside-source-port – ключ для указания TCP/UDP порта отправителя после трансляции;
inside-destination-port – ключ для указания TCP/UDP порта назначения до трансляции;
outside-destination-port – ключ для указания TCP/UDP порта назначения после трансляции.
Для Destination NAT
- inside-source-address – ключ для указания IP-адреса источника на выходе из маршрутизатора;
- inside-destination-address – ключ для указания IP-адреса назначения после трансляции;
- outiside-source-address – ключ для указания IP-адреса источника на входе в маршрутизатор;
- outside-destination-address – ключ для указания IP-адреса назначения до трансляции;
inside-source-port – ключ для указания TCP/UDP порта отправителя до трансляции;
outside-source-port – ключ для указания TCP/UDP порта отправителя после трансляции;
inside-destination-port – ключ для указания TCP/UDP порта назначения до трансляции;
outside-destination-port – ключ для указания TCP/UDP порта назначения после трансляции.
Необходимый уровень привилегий
1
Командный режим
ROOT
Пример 1
Source NAT
Блок кода |
---|
esr# show ip nat translations Prot Inside source Inside destination Outside source Outside destination Pkts Bytes ---- ------------ ----------------- ------------ -------------- ----- ----- icmp 115.0.0.10 1.1.0.2 1.1.0.24 Successful synchronization Firewall sessions and NAT translations: 1.1.0.2 Tracking VRRP Group 3 252 |
Пример 2
Destination NAT
Блок кода |
---|
esr# 1show ip nat translations Prot Tracking VRRP GroupInside state:source Inside destination Outside Mastersource Outside destination Pkts State:Bytes ---- ------------ ----------------- ------------ -------------- ----- ----- icmp 1.1.0.2 Successful synchronization Fault Reason:115.0.0.10 1.1.0.2 --1.1.0.16 Last synchronization: -- 13:19:04 25.11.2022-- |
Управление Dual-Homing
Примечание |
---|
В текущей версии ПО данный функционал поддерживается только на маршрутизаторе ESR-1000. |
...
Использование отрицательной формы команды (no) удаляет настройку с интерфейса.
Синтаксис
backup interface <IF> vlan <VID>
no backup interface
Параметры
<IF> – интерфейс, задаётся в виде, описанном в разделе Типы и порядок именования интерфейсов маршрутизатора.
<VID> – идентификационный номер VLAN, задаётся в диапазоне [2…4094]. Можно также задать диапазоном через «-» или перечислением через «,».
Необходимый уровень привилегий
10
Командный режим
CONFIG-GI
CONFIG-TE
CONFIG-PORT-CHANNEL
...
Использование отрицательной формы команды (no) восстанавливает значение по умолчанию.
Синтаксис
backup-interface mac-duplicate <COUNT>
no backup-interface mac-duplicate
Параметры
<COUNT> – количество копий пакетов, принимает значение [1..4].
Значение по умолчанию
1
Необходимый уровень привилегий
10
Командный режим
CONFIG
Пример
Блок кода |
---|
esr(config)# backup-interface mac-duplicate 4 |
...
Использование отрицательной формы команды (no) восстанавливает значение по умолчанию.
Синтаксис
backup-interface mac-per-second <COUNT>
no backup-interface mac-per-second
Параметры
<COUNT> – количество пакетов в секунду, принимает значение [50..400].
Значение по умолчанию
400
Необходимый уровень привилегий
10
Командный режим
CONFIG
Пример
Блок кода |
---|
esr(config)# backup-interface mac-per-second 200 |
...
Использование отрицательной формы команды (no) восстанавливает настройку по умолчанию.
Синтаксис
[no] backup-interface preemption
Параметры
Команда не содержит параметров.
Значение по умолчанию
Переключение отключено
Необходимый уровень привилегий
10
Командный режим
CONFIG
Пример
Блок кода |
---|
esr(config)# backup-interface preemption |
...
Данная команды выводит информацию о состоянии основного и резервного интерфейса.
Синтаксис
show interfaces backup
Необходимый уровень привилегий
1
Командный режим
ROOT
Пример
Блок кода |
---|
esr# show interfaces backup Backup Interface Options: Preemption is disabled. MAC recovery packets rate 400 pps. Recovery packets repeats count 1. VID Master Interface Backup Interface State ---- ------------------------- ------------------------- ------------------------------ 10 gigabitethernet 1/0/3 gigabitethernet 1/0/4 Master Up/Backup Down ---- ------------------------- ------------------------- ------------------------------ 11 gigabitethernet 1/0/3 gigabitethernet 1/0/4 Master Up/Backup Down ---- ------------------------- ------------------------- ------------------------------ 12 gigabitethernet 1/0/3 gigabitethernet 1/0/4 Master Up/Backup Down |
...