...
С алгоритмом настройки можно ознакомиться по ссылке в разделе: Настройка SNMP-сервера и отправки SNMP TRAP.
Настройка Cluster
Cluster используется для резервирования работы устройств в сети. Резервирование обеспечивается за счет синхронизации работы различных сервисов между устройствами, а также за счет организации единой точки управления устройствами.
Алгоритм настройки
Шаг | Описание | Команда | Ключи |
|---|---|---|---|
1 | Сменить юнит у устройства (смена юнита устройства вступает в силу после перезагрузки.) | esr# set unit id <ID> | <ID> – номер юнита, принимает значения [1..2]. |
2 | Перейти в режим конфигурирования сетевого моста, который будет использован в качестве кластерного интерфейса. | esr(config)# bridge <BR-NUM> | <BR-NUM> – номер сетевого моста. |
3 | Указать IPv4-адрес и маску подсети для кластерного интерфейса. Необходимо установить адрес для все юнитов кластера. (для работы кластерного интерфейса поддерживается только IPv4-адресация.) | esr(config-bridge)# ip address <ADDR/LEN> [unit <ID>] | <ADDR/LEN> – IP-адрес и длина маски подсети, задаётся в виде AAA.BBB.CCC.DDD/EE, где каждая часть AAA – DDD принимает значения [0..255] и EE принимает значения [1..32]. <ID> – номер юнита, принимает значения [1..2]. Дополнительные функции IPv4-адресации см. в разделе Настройка IP-адресации. |
4 | Установить идентификатор VRRP-маршрутизатора. | esr(config-bridge)# vrrp id <VRID> | <VRID> – идентификатора VRRP-маршрутизатора, принимает значения [1..255]. |
5 | Установить виртуальный IP-адрес VRRP-маршрутизатора (адрес должен быть из той же подсети, что и ip address). | esr(config-bridge)# vrrp ip <ADDR/LEN> [ secondary ] | <ADDR/LEN> – виртуальный IP-адрес и длина маски, задаётся в виде AAA.BBB.CCC.DDD/EE, где каждая часть AAA – DDD принимает значения [0..255] и EE принимает значения [1..32]. Можно указать несколько IP-адресов перечислением через запятую. Может быть назначено до 8 IP-адресов на интерфейс. secondary – ключ для установки дополнительного IP-адреса. |
6 | Установить принадлежность VRRP-маршрутизатора к группе. Группа предоставляет возможность синхронизировать несколько VRRP-процессов, так если в одном из процессов произойдет смена мастера, то в другом процессе также произойдёт смена ролей. | esr(config-bridge)# vrrp group <GRID> | <GRID> – идентификатор группы VRRP-маршрутизатора, принимает значения [1..32] |
7 | Включить VRRP-процесс на IP-интерфейсе. | esr(config-bridge)# vrrp | |
8 | Активировать сетевой мост. | esr(config-bridge)# enable | |
9 | Перейти в режим конфигурирования кластера. | esr(config)# cluster | |
10 | Установить интерфейс, через который будет происходить обмен служебными сообщениями между юнитами в кластере. | esr(config-cluster)# cluster-interface bridge [<BRIDGE-ID>] | <BRIDGE-ID> – идентификационный номер моста, задается в виде, описанном в разделе Типы и порядок именования интерфейсов маршрутизатора. |
11 | Отключить синхронизацию конфигураций в кластере между юнитами (не обязательно). | esr(config-cluster)# sync config disable | |
12 | Перейти в режим конфигурирования юнита в кластере. | esr(config-cluster)# unit <ID> | <ID> – номер юнита, принимает значения [1..2]. |
13 | Настроить MAC-адрес для определенного юнита. | esr(config-cluster-unit)# mac-address <ADDR> | <ADDR> – МАС-адрес сетевого моста, задаётся в виде XX:XX:XX:XX:XX:XX, где каждая часть принимает значения [00..FF]. |
14 | Включить работу кластера. | esr(config-cluster)# enable |
Пример настройки кластера
В настоящем руководстве приведено описание настройки кластера для администратора сервисного маршрутизатора ESR (далее — маршрутизатор).
Рисунок 1 — Схема реализации HA Cluster
Первичная настройка кластера
Для начала работы необходимо полностью настроить одно устройство из кластера.
После включения устройства примените конфигурацию по умолчанию на устройствах, предназначенных для объединения в кластер:
| Блок кода | ||
|---|---|---|
| ||
Для более удобного и ясного восприятия рекомендуется переименовать устройства. В кластерной версии прошивки предусмотрена возможность указать имя устройства с привязкой к юниту. Устройство будет использовать только тот hostname, юнитом которого он является:
| Блок кода | ||
|---|---|---|
| ||
| Примечание |
|---|
Более приоритетным является hostname, указанный с привязкой к unit. |
Чтобы изменить юнит устройства, выполните следующие команды:
| Блок кода | ||
|---|---|---|
| ||
| Примечание |
|---|
На заводской конфигурации unit принимает значение по умолчанию (unit = 1). Смена юнита устройства вступает в силу после перезагрузки. |
Убедитесь в том, что настройка юнита применилась успешно:
| Блок кода | ||
|---|---|---|
| ||
| Примечание |
|---|
Объединение устройств в кластер невозможно, если они относятся к одному и тому же юниту. |
Настройка кластерного интерфейса
Для полноценной работы кластера требуется сконфигурировать кластерный интерфейс, который будет использоваться для передачи control plane трафика. В качестве кластерного интерфейса назначен bridge. В качестве механизма, отвечающего за определение ролей устройств, участвующих в резервировании, назначен протокол VRRP. Настройки cluster-интерфейса должны быть идентичны для всех участников кластера.
Так как кластер выполняет синхронизацию состояний между устройствами, необходимо создать зону безопасности SYNC (synchronization) и разрешить прохождение трафика протокола VRRP:
| Блок кода | ||
|---|---|---|
| ||
Далее перейдите к настройкам кластерного интерфейса:
| Блок кода | ||
|---|---|---|
| ||
| Примечание |
|---|
В версии ПО 1.28 в качестве cluster-интерфейса поддержан только bridge. |
Укажите, к какому VLAN относится bridge, и зону безопасности:
| Блок кода | ||
|---|---|---|
| ||
| Scroll Pagebreak |
|---|
Далее укажите IP-адреса:
| Блок кода | ||
|---|---|---|
| ||
| Примечание |
|---|
Для работы кластерного интерфейса поддерживается только IPv4-адресация. На cluster-интерфейсе необходима настройка адресов с привязкой к unit. |
Настройте идентификатор VRRP, принадлежность VRRP-маршрутизатора к группе, IP-адрес VRRP:
| Блок кода | ||
|---|---|---|
| ||
| Примечание |
|---|
Адрес VRRP должен быть из той же подсети, что и адреса на интерфейсе. |
Включите протокол VRRP и bridge:
| Блок кода | ||
|---|---|---|
| ||
Настройте физические порты для выделенного линка синхронизации маршрутизаторов ESR-1 и ESR-2:
| Блок кода | ||
|---|---|---|
| ||
| Scroll Pagebreak |
|---|
Для проверки работы протокола VRRP выполните следующую команду:
| Блок кода | ||
|---|---|---|
| ||
Можно увидеть, что устройство приняло состояние Backup. Через 10 секунд устройство примет состояние Master.
Настройка кластера
Для запуска кластера необходимо указать заранее настроенный кластерный интерфейс и юниты, которые будут выполнять роли Active и Standby.
Перейдите в режим настройки кластера:
| Блок кода | ||
|---|---|---|
| ||
Настройте юниты:
| Блок кода | ||
|---|---|---|
| ||
| Примечание |
|---|
В качестве mac-address указывается системный MAC-адрес устройства, его можно узнать с помощью команды show system | include MAC. |
Укажите кластерный интерфейс, созданный ранее, и активируйте кластер:
| Блок кода | ||
|---|---|---|
| ||
Первое устройство полностью настроено и готово к работе.
Аналогичные настройки необходимо произвести на втором устройстве. Также возможна настройка второго устройства средствами ZTP.
| Примечание |
|---|
Для активации процесса ZTP необходимо на втором устройстве запустить dhcp-client на bridge-интерфейсе, физический интерфейс которого будет включен в кластерный интерфейс первого устройства. В качестве примера такой конфигурации подойдет factory-конфигурация. (В factory-конфигурации для vESR нет настроенного dhcp-client) В процессе ZTP устройство автоматически выставит себе: 1) Конфигурацию; 2) Юнит; 3) Версию ПО, на котором работает Active ESR; 4) Лицензию, если она предварительно загружена на Active ESR. |
После выполнения этих шагов кластер будет успешно запущен. Текущее состояние кластера можно узнать, выполнив команду:
| Блок кода | ||
|---|---|---|
| ||
| Примечание |
|---|
После включения кластера и установления юнитов в состояние Joined далее настройка устройств осуществляется настройкой Active устройства. Синхронизируются команды конфигурации, а также команды: commit, confirm, rollback, restore, save, copy <source> system:candidate-config. В случае, если конфигурирование осуществляется на Standby, то синхронизации не будет. Есть возможность отключения синхронизации командой sync config disable. |
После выполнения этих шагов кластер будет успешно запущен. Текущее состояние синхронизации подсистем кластера можно узнать, выполнив команду:
| Блок кода | ||
|---|---|---|
| ||
| Примечание |
|---|
В версии 1.28 не поддержана синхронизация шифрованных паролей. |
| Примечание |
|---|
Через минуту после включения кластера синхронизируется время, на Standby установится время Active-юнита. Синхронизация времени проверяется раз в минуту, в случае расхождения время синхронизируется. |
Синхронизация файлов лицензий
Для синхронизации файлов лицензий в кластере необходимо загрузить их все на Active-устройство командой copy в директорию system:cluster-unit-licences.
Все загруженные лицензии в данной директории передаются остальным участникам кластера.
| Блок кода | ||
|---|---|---|
| ||
| Примечание |
|---|
На каждый ESR нужна отдельная лицензия (Wi-Fi, BRAS и т. д.). Для активации функций кластера не нужна отдельная лицензия. |
Установка файлов лицензий
Установить лицензию в кластере можно одним из способов:
1. Загрузить индивидуально лицензию на каждое устройство, как в случае с обычным ESR вне кластера.
2. Загрузить лицензию для Active-юнита в system:licence (данная лицензия также автоматически загрузится и в system:cluster-unit-licences), лицензии для Standby загрузить в system:cluster-unit-licences на Active-юните, после чего либо выполнить команду sync cluster system force, либо подключить Standby по ZTP.
| Блок кода | ||
|---|---|---|
| ||
Подключение сервисов
После успешной настройки кластера можно приступать к конфигурации сервисов.
Настройка System prompt
System prompt позволяет отобразить оперативное состояние кластера непосредственно в строке приглашения CLI устройства, что упрощает получение актуальной информации.
Варианты настройки system prompt, включая доступные параметры и синтаксис команды, приведены по ссылке в разделе: Настройка общесистемных параметров.
Пример настройки
Задача:
Настроить system prompt в кластере маршрутизаторов ESR-1 и ESR-2 со следующими параметрами:
необходимо получать информацию о статусе полной синхронизации кластера;
необходимо получать информацию о номере юнита администрируемого устройства;
необходимо получать информацию о роли устройства в кластере;
необходимо получать информацию о статусе кластерного VRRP;
необходимо получать информацию о hostname устройства.
Исходная конфигурация кластера:
| Блок кода | ||
|---|---|---|
| ||
Решение:
Перейдем в режим конфигурирования устройства:
| Блок кода | ||
|---|---|---|
| ||
Добавим в system prompt информацию о статусе полной синхронизации кластера:
| Блок кода | ||
|---|---|---|
| ||
Добавим в system prompt информацию о номере юнита администрируемого устройства:
| Блок кода | ||
|---|---|---|
| ||
Добавим в system prompt информацию о роли устройства в кластере:
| Блок кода | ||
|---|---|---|
| ||
Добавим в system prompt информацию о статусе кластерного VRRP:
| Блок кода | ||
|---|---|---|
| ||
Добавим в system prompt информацию о hostname устройства:
| Блок кода | ||
|---|---|---|
| ||
Применим конфигурацию и обновим пользовательскую сессию CLI:
| Блок кода | ||
|---|---|---|
| ||
Обновим пользовательскую сессию CLI на втором устройстве:
| Блок кода | ||
|---|---|---|
| ||
| Примечание |
|---|
Обновление пользовательской сессии необходимо, чтобы настройки system prompt применились исключительно для администратора, которому это требуется. |
Настройка MultiWAN
Технология MultiWAN позволяет организовать отказоустойчивое соединение с резервированием линков от нескольких провайдеров, а также решает проблему балансировки трафика между резервными линками.
С алгоритмом настройки MultiWAN можно ознакомиться по ссылке в разделе: Алгоритм настройки MultiWAN.
Пример настройки
Задача:
Настроить MultiWAN в кластере маршрутизаторов ESR-1 и ESR-2 со следующими параметрами:
обеспечить резервирование линков от нескольких провайдеров;
обеспечить балансировку трафика в соотношении 70/30.
Рисунок 2 — Схема реализации MultiWAN
Исходная конфигурация кластера:
| Блок кода | ||
|---|---|---|
| ||
Создадим локальную зону безопасности и зону безопасности в сторону интернета:
| Блок кода | ||
|---|---|---|
| ||
Создадим список IP-адресов для проверки целостности соединения:
| Блок кода | ||
|---|---|---|
| ||
Настроим интерфейсы в зону TRUSTED:
| Блок кода | ||
|---|---|---|
| ||
Настроим интерфейсы в зону ISP1:
| Блок кода | ||
|---|---|---|
| ||
Настроим интерфейсы в зону ISP2:
| Блок кода | ||
|---|---|---|
| ||
Укажем статический маршрут и создадим правило для балансировки трафика:
| Блок кода | ||
|---|---|---|
| ||
Разрешим работу протокола VRRP и протокола ICMP в зоне ISP1_ISP2 и TRUSTED:
| Блок кода | ||
|---|---|---|
| ||
Проверить состояние можно с помощью команды:
| Блок кода | ||
|---|---|---|
| ||
Настройка IPsec VPN
IPsec — это набор протоколов, обеспечивающих защиту данных, передаваемых по протоколу IP. Данный набор протоколов позволяет осуществлять подтверждение подлинности (аутентификацию), проверку целостности и шифрование IP-пакетов, а также включает в себя протоколы для защищённого обмена ключами в сети Интернет.
IPsec представляет собой совокупность протоколов, предназначенных для защиты данных, передаваемых по IP. Данный набор обеспечивает аутентификацию, проверку целостности и шифрование IP-пакетов, а также включает механизмы для безопасного обмена ключами в сети Интернет.
С алгоритмом настройки IPsec VPN можно ознакомиться по ссылке в разделе: Алгоритм настройки IPsec VPN.
Пример настройки
Задача:
обеспечить безопасность данных, передаваемых между LAN-сетями, посредством использования протокола IPsec, предоставляющего аутентификацию, проверку целостности и шифрование IP-пакетов;
обеспечить, чтобы IPsec применялся для шифрования VTI-туннеля;
создать зашифрованный IPsec-туннель, основанный на VIP IP-адресе.
Рисунок 3 — Схема реализации IPsec VPN
Исходная конфигурация кластера:
| Блок кода |
|---|
Решение:
Сконфигурируем необходимые сетевые интерфейсы для подключения к провайдеру с указанием их принадлежности к зоне безопасности:
| Блок кода | ||
|---|---|---|
| ||
Создадим профиль ISAKMP-портов, необходимых для работы протокола IPsec, включающий разрешение UDP-пакетов на порту 500 (а также на порту 4500 для поддержки NAT-T при необходимости), что обеспечит корректный обмен ключами и установление защищённого туннеля:
| Блок кода | ||
|---|---|---|
| ||
Добавим правило, разрешающее прохождение пакетов протокола ESP, а также UDP-пакетов с портами 500 и 4500, через IPsec-туннель:
| Блок кода | ||
|---|---|---|
| ||
Создадим туннель VTI, через который будет перенаправляться трафик в IPsec-туннель. В качестве локального шлюза назначим VIP IP-адрес, а в качестве удалённого шлюза – IP-адрес соответствующего интерфейса:
| Блок кода | ||
|---|---|---|
| ||
Добавим правило, разрешающее прохождение ICMP-трафика через туннель:
| Блок кода | ||
|---|---|---|
| ||
Создадим профиль протокола IKE, в котором зададим следующие параметры безопасности: группу Диффи-Хэллмана 2, алгоритм шифрования AES 128 bit и алгоритм аутентификации MD5. Данные настройки обеспечивают надежную защиту IKE-соединения:
| Блок кода | ||
|---|---|---|
| ||
Создайте политику протокола IKE. В политике указывается список профилей протокола IKE, по которым могут согласовываться узлы и ключ аутентификации:
| Блок кода | ||
|---|---|---|
| ||
Создадим шлюз протокола IKE с указанием VTI-туннеля, применимой политики, версии протокола и режима перенаправления трафика в туннель. Для route-based IPsec поддержка MOBIKE отключается в обязательном порядке:
| Блок кода | ||
|---|---|---|
| ||
Создадим профиль параметров безопасности для IPsec-туннеля, в котором укажем алгоритм шифрования AES 128 bit и алгоритм аутентификации MD5, обеспечивая надежную защиту передаваемых данных:
| Блок кода | ||
|---|---|---|
| ||
Создадим политику для IPsec-туннеля, в которой укажем перечень профилей IPsec-туннеля, используемых для согласования параметров безопасности между узлами:
| Блок кода | ||
|---|---|---|
| ||
Создадим IPsec VPN, в котором задаются следующие параметры: шлюз IKE-протокола, политика IPsec-туннеля, режим обмена ключами и способ установления соединения:
| Блок кода | ||
|---|---|---|
| ||
| Примечание |
|---|
Аналогичную настройку требуется выполнить на устройстве, находящемся на другой стороне туннеля |
| Блок кода | ||
|---|---|---|
| ||
Посмотреть состояние IPsec-туннеля можно с помощью команды:
| Блок кода | ||
|---|---|---|
| ||
| Блок кода | ||
|---|---|---|
| ||
Посмотреть конфигурацию IPsec-VPN можно с помощью следующей команды:
| Блок кода | ||
|---|---|---|
| ||
Firewall failover необходим для резервирования сессий Firewall.
С алгоритмом настройки Firewall-failover можно ознакомиться по ссылке в разделе: Алгоритм настройки Firewall-failover.
Пример настройки
Задача:
Настроить Firewall-failover в кластере маршрутизаторов ESR-1 и ESR-2 со следующими параметрами:
режим резервирования сессий unicast;
номер UDP-порта службы резервирования 9999;
клиентская подсеть: 192.0.2.0/24.
Рисунок 3 — Схема реализации Firewall-failover
Исходная конфигурация кластера:
| Блок кода | ||
|---|---|---|
| ||
Решение:
Сконфигурируем object-group для настройки failover-сервисов:
| Блок кода | ||
|---|---|---|
| ||
Перейдем к выбору IP-адреса сетевого интерфейса, с которого будут отправляться сообщения при работе failover-сервисов, указав созданную object-group:
| Блок кода | ||
|---|---|---|
| ||
Настроим IP-адреса соседа при работе failover-сервисов, указав созданную object-group:
| Блок кода | ||
|---|---|---|
| ||
Укажем VRRP-группу, на основе которой определяется состояние (основной/резервный) маршрутизатора при работе failover-сервисов:
| Блок кода | ||
|---|---|---|
| ||
| Примечание |
|---|
При включенном кластере использование object-group в настройке failover-сервисов обязательно. |
Для настройки правил зон безопасности создадим профиль для порта Firewall-failover:
| Блок кода | ||
|---|---|---|
| ||
Создадим разрешающие правило для зоны безопасности SYNC, разрешив прохождение трафика Firewall-failover:
| Блок кода | ||
|---|---|---|
| ||
Выполним настройку Firewall-failover. Настроим режим резервирования сессий unicast:
| Блок кода | ||
|---|---|---|
| ||
Настроим номер UDP-порта службы резервирования сессий Firewall:
| Блок кода | ||
|---|---|---|
| ||
Включим резервирование сессий Firewall:
| Блок кода | ||
|---|---|---|
| ||
После успешного запуска Firewall-failover можно посмотреть состояние резервирования сессий Firewall с помощью следующей команды:
| Блок кода | ||
|---|---|---|
| ||
Также возможно узнать текущее состояние Firewall-failover сервиса, выполнив команду:
| Блок кода | ||
|---|---|---|
| ||
DHCP-failover позволяет обеспечить высокую доступность службы DHCP.
С алгоритмом настройки DHCP-failover можно ознакомиться по ссылке в разделе: Алгоритм настройки DHCP-failover.
Пример настройки
Задача:
Настроить DHCP-failover в кластере маршрутизаторов ESR-1 и ESR-2 со следующими параметрами:
в качестве default-router используется IP-адрес VRRP;
в качестве dns-server используется IP-адрес VRRP;
установить в качестве необходимого режима работы резервирования active-standby;
клиентская подсеть: 192.0.2.0/24.
Рисунок 4 — Схема реализации DHCP-failover
Исходная конфигурация кластера:
| Блок кода | ||
|---|---|---|
| ||
Решение:
Выполним настройку DHCP-сервера. В качестве default-router и dns-server используется IP-адрес VRRP:
| Блок кода | ||
|---|---|---|
| ||
Разрешим получение DHCP-адресов:
| Блок кода | ||
|---|---|---|
| ||
Сконфигурируем object-group для настройки failover-сервисов:
| Блок кода | ||
|---|---|---|
| ||
Перейдем к выбору IP-адреса сетевого интерфейса, с которого будут отправляться сообщения при работе failover-сервисов, указав созданную object-group:
| Блок кода | ||
|---|---|---|
| ||
Настроим IP-адреса соседа при работе failover-сервисов, указав созданную object-group:
| Блок кода | ||
|---|---|---|
| ||
Укажем VRRP-группу, на основе которой определяется состояние (основной/резервный) маршрутизатора при работе failover-сервисов:
| Блок кода | ||
|---|---|---|
| ||
Перейдем к настройке резервирования DHCP-сервера:
| Блок кода | ||
|---|---|---|
| ||
Установим режим работы резервирования:
| Блок кода | ||
|---|---|---|
| ||
| Примечание |
|---|
Для работы в кластере необходимо использовать режим active-standby. |
Включим DHCP-failover:
| Блок кода | ||
|---|---|---|
| ||
Посмотреть состояние резервирования DHCP-сервера можно с помощью команды:
| Блок кода | ||
|---|---|---|
| ||
Посмотреть состояние резервирования сессий DHCP можно с помощью команды:
| Блок кода | ||
|---|---|---|
| ||
Выданные адреса DHCP можно просмотреть с помощью команды:
| Блок кода | ||
|---|---|---|
| ||
Пример настройки нескольких DHCP-failover, каждый в своем VRF
Задача:
Настроить два экземпляра DHCP-failover, каждый в своём VRF, в кластере маршрутизаторов ESR-1 и ESR-2 со следующими параметрами:
в качестве default-router используется IP-адрес VRRP;
в качестве dns-server используется IP-адрес VRRP;
установить в качестве необходимого режима работы резервирования active-standby;
настроить приоритеты у разных DHCP-failover так, чтобы один был Master в одном VRF, а в другом был Backup;
клиентская подсеть в VRF FRST_ACTIVE: 192.0.2.0/24;
клиентская подсеть в VRF SEC_ACTIVE: 203.0.113.0/24.
Рисунок 4 — Схема реализации DHCP-failover
Исходная конфигурация кластера:
| Блок кода | ||
|---|---|---|
| ||
Решение:
Выполним настройку DHCP-серверов. В качестве default-router и dns-server используется IP-адрес VRRP:
| Блок кода | ||
|---|---|---|
| ||
Разрешим получение DHCP-запросов из клиентских подсетей:
| Блок кода | ||
|---|---|---|
| ||
Сконфигурируем object-group для настройки DHCP failover-сервисов:
| Блок кода | ||
|---|---|---|
| ||
Перейдем к настойке ip failover для каждого VRF, настроим там local-address/remote-address и укажем привязки к соответствующим VRRP-group, на основе которых будет определяться, кто из маршрутизаторов будет выдавать адреса:
| Блок кода | ||
|---|---|---|
| ||
Перейдем к настройке DHCP-failover, каждый в своем VRF. Для каждого экземпляра необходимо указать режим работы Active-Standby, а также включить его:
| Блок кода | ||
|---|---|---|
| ||
Разрешим в настройках firewall работу dhcp-failover в соответствующих зонах:
| Блок кода | ||
|---|---|---|
| ||
Посмотреть статус работы DHCP-failover можно с помощью команды, один из экземпляров должен быть в Role - Master, второй в Role - Backup:
| Блок кода | ||
|---|---|---|
| ||
Также статусы работы DHCP-серверов можно посмотреть с помощью команды:
| Блок кода | ||
|---|---|---|
| ||
Выданные адреса DHCP можно просмотреть с помощью команды:
| Блок кода | ||
|---|---|---|
| ||
Протокол SNMP (Simple Network Management Protocol) реализует модель «менеджер–агент» для централизованного управления сетевыми устройствами: агенты, установленные на устройствах, собирают данные, структурированные в MIB, а менеджер запрашивает информацию, мониторит состояние сети, контролирует производительность и вносит изменения в конфигурацию оборудования.
С алгоритмом настройки можно ознакомиться по ссылке в разделе: Настройка SNMP-сервера и отправки SNMP TRAP.
Рисунок 5 — Схема реализации SNMP
Пример настройки
Задача:
- обеспечить возможность мониторинга сети через management-интерфейс каждого устройства в кластере:
- обеспечить возможность мониторинга состояния сети и внесения изменений в конфигурацию устройства, выполняющего роль VRRP Master;
- устройство управления (MGMT) доступно по IP-адресу 192.0.2.12.
...






