Advertisement
Guest User

XYITA

a guest
Apr 14th, 2011
5,113
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 32.73 KB | None | 0 0
  1. DLINK
  2.  
  3. show switch
  4. Отображение информации о коммутаторе. Важно: не путать версию прошивки и версию конфига
  5.  
  6. Пример вывода:
  7. Device Type : DES-3526 Fast-Ethernet Switch - модель устройства
  8. Combo Port Type : 1000Base-LX + 1000Base-T
  9. MAC Address : 00-1B-11-21-58-AD - MAC-адрес коммутатора
  10. IP Address : 10.24.52.8 (Manual) - IP-адрес коммутатора
  11. VLAN Name : management - название VLAN'а управления коммутатором
  12. Subnet Mask : 255.255.248.0
  13. Default Gateway : 10.24.48.1 - шлюз по-умолчанию
  14. Boot PROM Version : Build 3.00.008
  15. Firmware Version : Build 5.01-B09 - версия прошивки
  16. Hardware Version : 0A3G
  17. Device S/N :
  18. Power Status : Main - Normal, Redundant - Not Present
  19. System Name :
  20. System Location : <адрес> - физичекий адрес коммутатора
  21. System Contact : v2.29spb - версия конфига
  22. Spanning Tree : Disabled
  23. GVRP : Disabled
  24. IGMP Snooping : Enabled - Функция IGMP Snooping применяется в сетях с мультикастовыми рассылками для того, чтобы рабочие станции, не запросившие мультикаст трафик, не получали его.
  25. TELNET : Enabled (TCP 23) - включено управление по протоколу telnet
  26. SSH : Disabled
  27. WEB : Disabled
  28. RMON : Disabled
  29. Asymmetric VLAN : Disabled
  30. [править] show log
  31. Просмотр логов коммутатора
  32.  
  33. Варианты записей присутствующих в логах коммутатора:
  34.  
  35. 7028 2008/10/23 18:51:57 Port 19 link down - упал линк на 19-м порту
  36. 7029 2008/10/23 18:52:01 Port 19 link up, 100Mbps FULL duplex - линк поднялся на 19-м порту установлена скорость передачи 100Mb установлен режим полного дуплекса
  37. 7045 2008/10/23 19:28:19 Multicast storm is occurring (port: 18) - зафиксирован мультикаст шторм на 18 порту.
  38. 7035 2008/10/23 19:06:19 Multicast storm has cleared (port: 8) - мультикаст шторм был очищен
  39. 7313 2008/10/24 21:59:16 Broadcast storm is occurring (port: 15) - зафиксирован броадкаст шторм на 18 порту.
  40. 7429 2008/10/25 14:11:12 Broadcast storm has cleared (port: 18) - броадкаст шторм был очищен
  41.  
  42. Если в логах коммутатора вы видите записи о том что на всех активных портах одновременно были зафиксированы броадкаст и мультикаст шторм, коммутатор перезагружался.
  43. [править] show ports
  44. Просмотр состояния портов в реальном времени.
  45.  
  46. Нас интересуют данные указанные в столбцах Port State (сотояние порта: заблокирован или нет) и Connection (установленная скорость подключения, режим дуплекса)
  47. [править] show ports description
  48. Просмотр описания порта.
  49. [править] show arpentry
  50. Отображает ARP-кэш. В D-Link нет функции поиска IP по заданному MAC'y, поэтому при необходимости такого поиска приходится выводить весь кэш на экран и искать вручную.
  51. [править] show utilization cpu
  52. Отображение загрузки центрального процессора, за последние 5 секунд, минуту и 5 минут.
  53. [править] show utilization ports
  54. Отображение загрузки портов в PPS (пакеты в секунду)
  55. [править] show ipif
  56. Отображение информации по всем сконфигурированным интерфейсам на данном свитче.
  57. [править] show iproute
  58. Отображение таблицы маршрутизации свитча
  59. [править] sh fdb
  60. Отображение всех сконфигурированных интерфейсов свитча и MAC-адреса подключенных к ним устройств.
  61. [править] show error ports <№ порта>
  62. Отображение ошибок передачи пакетов на заданном порту
  63.  
  64. Типы ошибок:
  65. CRC Error - ошибки проверки контрольной суммы
  66. Undersize - возникают при получение фрейма размером 61-64 байта. Фрейм передается дальше, на работу не влияет
  67. Oversize - возникают при получении пакета размером более 1518 байт и правильной контрольной суммой
  68. Jabber - возникает при получении пакета размером более 1518 байт и имеющего ошибки в контрольной сумме
  69. Drop Pkts - пакеты отброшенные в одном из трех случаев:
  70. Переполнение входного буфера на порту
  71. Пакеты, отброшенные ACL
  72. Проверка по VLAN на входе
  73. Fragment - количество принятых кадров длиной менее 64 байт (без преамбулы и начального ограничителя кадра, но включая байты FCS - контрольной суммы) и содержащих ошибки FCS или ошибки выравнивания.
  74. Excessive Deferral - количество пакетов, первая попытка отправки которых была отложена по причине занятости среды передачи.
  75.  
  76. Collision - возникают, когда две станции одновременно пытаются передать кадр данных по общей сред
  77. Late Collision - возникают, если коллизия была обнаружена после передачи первых 64 байт пакета
  78. Excessive Collision - возникают, если после возникновения коллизии последующие 16 попыток передачи пакета окончались неудачей. данный пакет больше не передается
  79. Single Collision - единичная коллизия
  80. [править] show fdb port <№ порта>
  81. Отображение MAC-адресов на заданном порту
  82. [править] show fdb mac_address <MAC-адрес>
  83. Отображает принадлежность MAC-адреса порту коммутатора
  84. [править] show packet ports <№ порта>
  85. Отображение статистики трафика на порту в реальном времени.
  86. RX - пакеты приходящие от клиента
  87. TX - пакеты приходящие к клиенту
  88. на рисунке ниже цифрой 1 отмечена скорость в байтах в секунду, с которой клиент отдаетинформацию в сеть, цифрой 2 - скорость в байтах в секунду, с которой клиент информацию принимает.
  89.  
  90. [править] show traffic control
  91. Отображение настроек storm control на коммутаторе. Должно быть отключено для аплинков, каскадных портов и всех портов узловых коммутаторов.
  92.  
  93. Параметры настроек имеют вид Enabled(Disabled)/10/S(D)
  94. Enabled(Disabled) - показывает включен ли шторм контроль для данного порта
  95. Числовое значение - кол-во пакетов при превышение, которого срабатывает шторм контроль
  96. S(D) - действие выполняемое с пакетами. S - блокируется весь трафик на порту. D - пакеты отбрасываются
  97. В колонке Time Interval указывается продолжительность дествия над трафиком.
  98. [править] show mac_notification
  99. Отображение настроек уведомления о появлении новых MAC-адресов на порту коммутатора. Должно быть отключено для аплинков, каскадных портов и всех портов узловых коммутаторов.
  100. [править] show port_security
  101. Отображение настроек контроля MAC-адресов. Должно быть отключено для аплинков, каскадных портов и всех портов узловых коммутаторов.
  102. [править] show stp
  103. Отображение настроек протокола STP на коммутаторе
  104. [править] show arpentry ipaddress <IP-адрес>
  105. Поиск записи с данным IP-адресом в arp-таблице.
  106. [править] show dhcp_relay
  107. Отображение настроек dhcp_relay на коммутаторе. Обязательно должно быть включено в сегментированном районе, выключено в несегментированном.
  108.  
  109. Пример вывода:
  110. Command: show dhcp_relay
  111. DHCP/BOOTP Relay Status : Enabled - включена или выключена функция
  112. DHCP/BOOTP Hops Count Limit : 16
  113. DHCP/BOOTP Relay Time Threshold : 0
  114. DHCP Relay Agent Information Option 82 State : Enabled
  115. DHCP Relay Agent Information Option 82 Check : Disabled
  116. DHCP Relay Agent Information Option 82 Policy : Keep
  117. Interface Server 1 Server 2 Server 3 Server 4
  118. --------------- --------------- --------------
  119. System 83.102.233.203 - адрес централизованного DHCP-сервера
  120. [править] show bandwidth_control <№ порта>
  121. Отображение настроек полосы пропускание для заданного порта.
  122. [править] show traffic_segmentation <№ порта>
  123. Отображение настроек сегментации трафика для заданного порта
  124. [править] show current_config access_profile
  125. Отображение настроек ACL по всем портам (На свичах DES-3028 команда show access_profile) .
  126.  
  127. Пример вывода:
  128. config access_profile profile_id 150 add access_id 24 ip destination_ip 0.0.0.0 port 24 deny (150 - номер правила, далее указывается, что блокируется этим правилом, порт на который действует данное правило, состояние правила deny - запрещено, permit - разрешено)
  129. [править] show vlan
  130. Отображение настроек Vlan на коммутаторе.
  131.  
  132. Порт клиента должен быть во влане ДС (homenet, default, domosek)
  133. Возможные Vlan'ы на ТКД помимо Vlan'а ДС:
  134. Golden WiFi - Vlan для подключения точек ГТ
  135. managment - Vlan управления нашим оборудованием
  136. video, counters - видеонаблюдение, счетчики ДЭЗ
  137. [править] cable_diag ports
  138. Диагностическая утилита для проверки длины кабеля (показывает результат только на юзерских портах (1-24)) Доступна без enable на DES-3526 с прошивкой 6.00.B25, а также на DES-3028. Примеры вывода ниже.
  139. Линк на порту есть, все работает нормально:
  140. Command: cable_diag ports 1
  141.  
  142. Perform Cable Diagnostics ...
  143.  
  144. Port Type Link Status Test Result Cable Length (M)
  145. ---- ------ ------------- ----------------------------- ----------------
  146. 1 FE Link Up OK 88
  147. В следующем случае вариантов может быть несколько:
  148. а. Кабель целый, все работает отлично;
  149. б. Кабель целый, просто вытащен из компа;
  150. в. Кабель целый, в сетевую воткнут, но сам ПК выключен;
  151. г. Кабель аккуратно срезан.v При диагностике стоит учитывать, что разница в один метр - совершенно нормальная ситуация - в UTP отдельные пары идут с различным шагом скрутки (одна пара более "витая", чем другая).
  152. Command: cable_diag ports 1
  153.  
  154. Perform Cable Diagnostics ...
  155.  
  156. Port Type Link Status Test Result Cable Length (M)
  157. ---- ------ ------------- ----------------------------- ----------------
  158. 1 FE Link Down Pair1 Open at 83 M -
  159. Pair2 Open at 84 M
  160. Видимо проблема с кабелем, а именно повреждены жилы:
  161. Command: cable_diag ports 1
  162.  
  163. Perform Cable Diagnostics ...
  164.  
  165. Port Type Link Status Test Result Cable Length (M)
  166. ---- ------ ------------- ----------------------------- ----------------
  167. 1 FE Link Down Pair2 Open at 57 M -
  168. Кабель не подключен к свитчу:
  169. Command: cable_diag ports 1
  170. Perform Cable Diagnostics ...
  171.  
  172. Port Type Link Status Test Result Cable Length (M)
  173. ---- ------ ------------- ----------------------------- ----------------
  174. 1 FE Link Down No Cable -
  175. Кабель обрезан на 48 метре:
  176. Command: cable_diag ports 1
  177. Perform Cable Diagnostics ...
  178.  
  179. Port Type Link Status Test Result Cable Length (M)
  180. ---- ------ ------------- ----------------------------- ----------------
  181. 1 FE Link Down Pair1 Short at 48 M -
  182. Pair2 Short at 48 M
  183. Питание по кабелю есть, но измерить длину невозможно:
  184. Command: cable_diag ports 1
  185. Perform Cable Diagnostics ...
  186.  
  187. Port Type Link Status Test Result Cable Length (M)
  188. ---- ------ ------------- ----------------------------- ----------------
  189. 1 FE Link Down ОК -
  190.  
  191. [править] show lldp remote_ports
  192. Отображение следующего оборудования на порту (отображает мак адрес во 2й строчке).
  193. Пример вывода: Command: show lldp remote_ports 26
  194. Port ID : 26
  195. Remote Entities count : 1 Entity 1
  196. Chassis Id Subtype : MACADDRESS
  197. Chassis Id : 00-1E-58-AE-DC-14
  198. Port Id Subtype : LOCAL
  199. Port ID : 1/25
  200. Port Description : D-Link DES-3028 R2.50 Port 25
  201. System Name : P1CV186021772-1#B340237#B340238
  202. System Description : Fast Ethernet Switch
  203. System Capabilities : Repeater, Bridge,
  204. Management Address count : 1
  205. Port PVID : 0
  206. PPVID Entries count : 0
  207. VLAN Name Entries count : 0
  208. Protocol ID Entries count : 0
  209. MAC/PHY Configuration/Status : (None)
  210. Power Via MDI : (None)
  211. Link Aggregation : (None)
  212. Maximum Frame Size : 0
  213. Unknown TLVs count : 0
  214. [править] show address_binding dhcp_snoop binding_entry
  215. Просмотр таблицы dhcp snooping binding
  216. на некоторых свичах DES-3526 в нашей сети (в частности в городе Мытищи) включена функция IP-MAC-Port Binding. Функция IP-MAC-Port Binding в коммутаторах D-Link позволяет контролировать доступ компьютеров в сеть на основе их IP и MAC-адресов, а также порта подключения. Если какая-нибудь составляющая в этой записи меняется, то коммутатор отбрасывает фреймы от этого мака (аналог фунции IP Source Address Guard на Alcatel'ях). Соответствие мака, порта и ip коммутатор проверяет по таблице dhcp snooping binding. Посмотреть эту таблицу можно командой show address_binding dhcp_snoop binding_entry. Соответственно, если с кокого-либо порта уходят ip-пакеты, в которых ip-адрес отправителя отличен от указанного в этой таблице (скажем 169.254.255.5 или 0.0.0.0, или некорректная статика), то свич такие пакеты отбрасывает, при этом загося в лог следующую запись:
  217. Unauthenticated IP-MAC address and discardet by ip mac port binding (IP 169.254.255.5, MAC 00-24-26-35-56-08, port: 19)
  218.  
  219. CISCO
  220.  
  221. show mac-address-table | i <MAC-адрес>
  222. Поиск заданного MAC-адреса в таблице MAC-адресов
  223. [править] show arp | i <MAC-адрес>
  224. Поиск заданного MAC-адреса в arp-таблице в точке терминации Vlan'а
  225. [править] show arp | i <IP-адрес>
  226. Поиск заданного IP-адреса в arp-таблице в точке терминации Vlan'а
  227. [править] show ip dhcp binding <IP-адрес>
  228. Смотрим соответствие выданных по DHCP IP-адресов и MAC-адресов на шлюзе.
  229. [править] clear arp
  230. Очистка arp-таблицы
  231. [править] clear mac-address-table dynamic
  232. Очистка таблицы MAC-адресов
  233. [править] show ip route
  234. Определение точки терминации сети.
  235. [править] show processes cpu
  236. Просмотр загрузки ЦП и списка выполняющихся процессов
  237. [править] show mac-address count
  238. Просмотр кол-ва MAC-адресов в Vlan'е
  239. [править] show ip arp summary
  240. Просмотр кол-ва записей в arp-таблице
  241. [править] show log
  242. Просмотр логов.
  243. [править] show interfaces и show interfaces ?
  244. Просмотр статистики по портам и Vlan'ам. При использовании ключа ? просмотр дополнительных комманд.
  245. [править] show vlan
  246. Просмотр всех Vlan'ов
  247. [править] ping <IP-адрес>
  248. Проверка доступности заданного узла
  249. [править] traceroute <IP-адрес>
  250. Трассировка маршрута до заданного узла
  251. [править] show version
  252. Просмотр версии Cisco и информации о ней
  253. [править] show interfaces accounting
  254. Просмотр краткой информации о всех интерфейсах и счетчиках пакетов
  255. [править] show interface <имя интерфейса> accounting
  256. Тоже самое что и предыдущая комманда, только для одного определенного интерфейса
  257. [править] show interface <имя интерфейса>
  258. Просмотр полной информации о интерфейсе
  259. [править] show ip <имя интерфейса> interface
  260. Просмотр информации о IP-конфигурации интерфейса
  261. [править] show ip interface brief
  262. Просмотр списка интерфейсов
  263. [править] show cdp neighbors <имя интерфейса> detail
  264. Просмотр сведений об оборудовании CIsco подключенному к данному интерфейсу
  265. [править] show ip route
  266. Просмотр таблицы маршрутизации
  267. [править] show mac-address-table | i <имя интерфейса>
  268. Просмотр MAC-адресов на заданном интерфейсе
  269. [править] show access-list DOMOSEC-VOLS-FILTER | i <IP-адрес>
  270. Просмотр акцесс-листа при диагностике недоступности ресурсов по локальной сети (например SIP-телефонии)
  271. Пример вывода:
  272. 780 permit ip 10.0.0.0 0.255.255.255 host 195.14.50.93
  273. Означает что для всех IP-адресов из подсети 10.0.0.0/8 доступен IP-адрес 195.14.50.93
  274.  
  275. Команды используемые при диагностике заявок IPTV
  276.  
  277. [править] show ip mroute
  278. Проверяем включен ли мультикастовый роутинг на циске
  279. [править] show ip pim rp
  280. Проверяем настроена ли рандеву поинт
  281. [править] show ip pim interface
  282. Проверяем включен ли pim на интерфейсе домосечного VLAN'а + на интерфейсе VLAN'а , который смотрит в бэкбон (Магистральный канал)
  283. [править] show ip igmp snooping groups
  284. Проверяем был ли запрос на мультикастовую группу
  285.  
  286. Команды на брас-серверах
  287.  
  288. [править] show users [ | i <логин клиента> /<внешний IP клиента> ]
  289. Ищем клиента на брасе по логину или по внешнему IP-адресу
  290. [править] clear interface <Virtual Interface пользователя>
  291. Пример (clear interface Vi1.1) (Только для PPTP брасов)
  292. Принудительный разрыв сессии клиента на брасе
  293. [править] clear interface virtual-access <Virtual Interface пользователя>
  294. Пример (clear interface virtual-access 1.1) если не срабатывает то можно попробовать (clear interface virtual 1.1) (Только для L2TP брасов)
  295. Принудительный разрыв сессии клиента на брасе
  296. [править] show ip local/dhcp pool
  297. [править]show ip local pool
  298. Просмотр общего кол-ва и кол-ва свободных IP-адресов на брасе.
  299. [править]show ip dhcp pool
  300. На новых BRAS выделен диапазон 78.107.1.0/24, брасы именуются как bras2-N, где N-последний октет адреса. IP pool раздается по DHCP, смотреть -- sh ip dhcp binding (pptp\l2pt)
  301. [править]Проверка шейпера
  302. На заметку: show subscriber session user <Логин юзера> det
  303. Просмотреть назначенный сервис абоненту можно по имени пользователя.
  304. Абоненту должна назначаться Policy с сервисом "SSG-SERVICE$username"
  305. vpn21.spb#show subscriber session user kit60 det
  306. Identifier: kit60
  307. Session Up-time: 00:44:47, Last Changed: 00:44:47
  308. Interface: Virtual-Access3.28
  309. ssg-account-info "ASSG-SERVICE$kit60"
  310. outacl "114"
  311. ssg-service-info "QD;5120000;960000;1920000"
  312. ssg-service-info "QU;5120000;960000;1920000"
  313. username "SSG-SERVICE$kit60"
  314. traffic-class "out access-group name 111"
  315. traffic-class "in access-group name 111"
  316.  
  317. вывод команды сокращён{{{2}}}
  318.  
  319. ssg-service-info "QD;5120000;960000;1920000"
  320. ssg-service-info "QU;5120000;960000;1920000"
  321. соответствует пользовательскому шейпингу 5120кбит/с в обоих направлениях
  322. [править] Rate-Limit (только без ISG)
  323. При нереализованной на BRASе схеме ISG, скорость интернет-соединения определяется rate-limit'ом на Virtual-Access интерфейсе.
  324. На заметку: sh interface <VirtualInterface> rate-limit
  325. sh interface Vi613 rate-limit
  326. bras122#sh interface Vi613 rate-limit i params
  327. params: 16384000 bps, 3072000 limit, 6144000 extended limit
  328. params: 16384000 bps, 3072000 limit, 6144000 extended limit
  329.  
  330. На заметку: sh run interface <VirtualInterface>
  331. sh run interface Vi613
  332. bras122#sh run interface Vi613 i rate-limit
  333. rate-limit input 16384000 3072000 6144000 conform-action transmit exceed-action drop
  334. rate-limit output 16384000 3072000 6144000 conform-action transmit exceed-action drop
  335.  
  336.  
  337. В данном примере видим, что на интерфейсе абонента задан rate-limit 16384000 bps, что соответствует его тарифу Безлимитный 16384 Кбит/с Рублёвый (hmbr875) (абон. плата: 875 руб. )
  338. [править]Проверка сервиса ISG
  339. При использовании ISG, абонентская пропускная способность определяется назначенным абонентской сессии сервисом. Просмотреть назначенный сервис абоненту можно по имени пользователя.
  340. На заметку: show subscriber session user username det
  341. Абоненту должна назначаться Policy с сервисом "SSG-SERVICE$username"
  342. vpn21.spb#show subscriber session user kit60 det
  343. Identifier: kit60
  344. Session Up-time: 00:44:47, Last Changed: 00:44:47
  345. Interface: Virtual-Access3.28
  346. ssg-account-info "ASSG-SERVICE$kit60"
  347. outacl "114"
  348. ssg-service-info "QD;512000;960000;1920000"
  349. ssg-service-info "QU;512000;960000;1920000"
  350. username "SSG-SERVICE$kit60"
  351. traffic-class "out access-group name 111"
  352. traffic-class "in access-group name 111"
  353.  
  354. вывод команды сокращён{{{2}}}
  355.  
  356. ssg-service-info "QD;512000;960000;1920000"
  357. ssg-service-info "QU;512000;960000;1920000"
  358. соответствует пользовательскому шейпингу 512кбит/с в обоих направлениях
  359.  
  360. Еще пример:
  361. QU;2500000; - 2.5 мбит / 312 кбайт
  362. QD;20480000; - 20мбит / 2.5 мбайта / 2500 кбайт
  363.  
  364. ALCATEL
  365.  
  366. show bridge address-table
  367. Cмотрим таблицу соответствий мак-порт-влан (аналог show fdb на d-link)
  368. [править]
  369. show bridge address-table ethernet e1
  370. Cмотрим маки на конкретном порту (аналог show fdb port 1 на d-link). Если необходимо посмотреть uplink, то вместо <1/e1> пишем например <1/g2> (помним что аплинки на ТКД у нас гигабитные)
  371. [править]
  372. show bridge address-table vlan 400
  373. Cмотрим маки на конкретном VLAN
  374. [править]
  375. show bridge address-table address 00-1A-6C-81-1B-D5
  376. Cмотрим конкретный мак
  377. [править]
  378. show ip dhcp snooping binding
  379. Просмотр базы данных привязки DHCP
  380. [править]
  381. show arp
  382. Смотрим arp-таблице в точке терминации Vlan'а
  383. [править]
  384. show arp ip-address 10.7.11.12
  385. Смотрим запись для конкретного ip
  386. [править]
  387. show arp mac-address 00-1A-6C-81-1B-D5
  388. Смотрим запись для конкретного мак-адреса
  389. [править]
  390. show arp ethernet 1/g2
  391. Смотрим запись для конкретного порта
  392. [править]
  393. clear arp
  394. Очистка arp-таблицы
  395. [править]
  396. show interfaces status
  397. Смотрим в какой порт что подключено (аналог show ports на d-link)
  398.  
  399. Но данная команда не отображает заблокированных административно портов или их текущую настройку, посмотреть их можно командой:
  400. [править]
  401. show interfaces configuration
  402. Обращаем внимание на колонку State. Параметр Down означает что порт заблокирован; Up - разблокирован. (лог вида: 11-May-2010 12:25:24 %2SWPORT-W-LOCKPORTACTIVE: A packet with source MAC 00:13:77:e6:19:40 tried to access through port e12 which is locked также свидетельствует о блокировке, только программной (у клиента ip169), по команде show interfaces configuration не отображающейся).
  403. [править]
  404. show interfaces description
  405. Просмотр описания портов (аналог show ports description на d-link)
  406. [править]
  407. show ip interface
  408. Смотрим инфу об интерефейсах (аналог show ipif на d-link)
  409. [править]
  410. show interfaces counters
  411. Счётчик входящих пакетов по портам
  412. show interfaces counters ethernet 1/e1
  413. sh rmon statistics ethernet e3
  414.  
  415. отображает статистику входящих/исходящих пакетов, а также некоторые ошибки при доставке пакета (для порта 1/e1) (аналог show packet ports на d-link). В синтаксисе команды 1/е1 означает стек (несколько ткд за одни ip, в данном случае первый порт на 1-й ткд в стеке).
  416. [править]
  417. show interfaces switchport ethernet 1/e5
  418. Просмотр вланов на конкретном порту, их статус (trank и т.д)
  419. [править]
  420. show rmon statistics ethernet e1
  421. отображает ошибки на порту (в данном случае это Ethernet порт e1) (аналог show error ports на d-link)
  422. [править]
  423. show cpu utilization
  424. Просмотр загрузки ЦП и списка выполняющихся процессов
  425. [править]
  426. show access-lists
  427. Отображает установленные acl
  428. [править]
  429. show logging
  430. Просмотр логов.
  431. [править]
  432. show vlan
  433. Просмотр всех Vlan'ов
  434. [править]
  435. ping <IP-адрес>
  436. Проверка доступности заданного узла
  437. [править]
  438. traceroute <IP-адрес>
  439. Трассировка маршрута до заданного узла
  440. [править]
  441. show version
  442. Просмотр версии Alcatel и информации о нём (прошивка и т.п.)
  443. [править]
  444. sh ip source-guard status
  445. Просмотр соответствия между IP-адресом, номером порта, MAC-адресом и идентификатором VLAN ID
  446. [править]
  447. show interfaces description
  448. Просмотр информации о клиентах подключенных в конкрентном порту.
  449. [править]
  450. test copper-port tdr e1
  451. Диагностическая утилита для проверки длины кабеля (аналогично cable_diag для D-Link).
  452. [править]
  453. show ip dhcp snooping binding
  454. просмотр аренды ip
  455. [править]
  456. clear ip dhcp snooping database
  457. Очищает историю маков на портах, помогает, если клиент был заблокирован за превышение лимита маков на порту, либо его мак отображается в статусе "inactive" (по команде sh ip source-guard status видим на порту клиента инактив - ip присваивается по dhcp но ничего не работает).
  458. [править]
  459. show ip igmp snooping groups
  460. Просмотр igmp групп
  461. [править]
  462. set interface active ethernet e<номер порта>.
  463. Если видим что порт клиента заблокирован(на ТКД e7 100M-Copper -- Down*) - данная команда снимает блокировку.
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement