centos连接cisco(cisco交换机远程登录配置)
这篇文章给大家聊聊关于centos连接cisco,以及cisco交换机远程登录配置对应的知识点,希望对各位有所帮助,不要忘了收藏本站哦。
如何在 CentOS 中搭建 NTP 服务器
备 CentOS服务器
现在让我们来开始在 CentOS上设置 NTP服务器。
首先,我们需要保证正确设置了服务器的时区。在 CentOS 7中,我们可以使用 timedatectl命令查看和更改服务器的时区(比如,"Australia/Adelaide",LCTT译注:中国可设置为 Asia/Shanghai)
# timedatectl list-timezones| grep Australia
# timedatectl set-timezone Australia/Adelaide
# timedatectl
继续并使用 yum安装需要的软件
# yum install ntp
然后我们会添加全球 NTP服务器用于同步时间。
# vim/etc/ntp.conf
server 0.oceania.pool.ntp.org
server 1.oceania.pool.ntp.org
server 2.oceania.pool.ntp.org
server 3.oceania.pool.ntp.org
默认情况下,NTP服务器的日志保存在/var/log/messages。如果你希望使用自定义的日志文件,那也可以指定。
logfile/var/log/ntpd.log
如果你选择自定义日志文件,确保更改了它的属主和 SELinux环境。
# chown ntp:ntp/var/log/ntpd.log
# chcon-t ntpd_log_t/var/log/ntpd.log
现在初始化 NTP服务并确保把它添加到了开机启动。
# systemctl restart ntp
# systemctl enable ntp
验证 NTP Server时钟
我们可以使用 ntpq命令来检查本地服务器的时钟如何通过 NTP同步。
控制到 NTP服务器的访问
默认情况下,NTP服务器允许来自所有主机的查询。如果你想过滤进来的 NTP同步连接,你可以在你的防火墙中添加规则过滤流量。
# iptables-A INPUT-s 192.168.1.0/24-p udp--dport 123-j ACCEPT
# iptables-A INPUT-p udp--dport 123-j DROP
该规则允许从 192.168.1.0/24来的 NTP流量(端口 UDP/123),任何其它网络的流量会被丢弃。你可以根据需要更改规则。
配置 NTP客户端
1. Linux
NTP客户端主机需要 ntpupdate软件包来和服务器同步时间。可以轻松地使用 yum或 apt-get安装这个软件包。安装完软件包之后,用服务器的 IP地址运行下面的命令。
# ntpdate<server-IP-address>
基于 RHEL和 Debian的系统命令都相同。
2. Windows
如果你正在使用 Windows,在日期和时间设置(Date and Time settings)下查找网络时间(Internet Time)。
3. Cisco设备
如果你想要同步 Cisco设备的时间,你可以在全局配置模式下使用下面的命令。
# ntp server<server-IP-address>
来自其它厂家的支持 NTP的设备有自己的用于网络时间的参数。如果你想将设备和 NTP服务器同步时间,请查看设备的说明文档。
结论
总而言之,NTP是在你的所有主机上同步时钟的一个协议。我们已经介绍了如何设置 NTP服务器并使支持 NTP的设备和服务器同步时间。
如何在Ubuntu CentOS和Cisco系统中配置SNMPv3
简单网络管理协议(SNMP)是一种广泛使用的协议,用于收集设备内部正在进行中的信息。比如说,CPU和RAM的使用率,服务器的负载率,网络接口的流量状态,和的设备的很多其他性能都可以用SNMP来查询。
当前,SNMP有3个版本:v1, v2c and v3。SNMP
v1和v2c,可方便地进行配置,这在以前的文章中讨论过。SNMPv3增加了一些额外的功能,包括身份验证和加密方案(例如,MD5,SHA,AES和
DES)。这使得我们在Internet上运行SNMP查询时,SNMPv3的更安全,更可取的。
同SNMP v1或v2c相比,SNMPv3的配置有一点不同。下面详细解释了配置是如何进行的。
在Ubuntu和Debian配置SNMPv3
使用net-snmp-config tool工具进行配置。下面的例子中创建了一个只读权限的SNMPv3账户,用户名为“snmpv3user”密码为“snmpv3pass”。默认身份验证方法是MD5加密,默认DES使用。这些设定也可根据需要改变。
root@server:~# apt-get install snmp snmpd
root@server:~# service snmpd stop
root@server:~# net-snmp-config--create-snmpv3-user-ro-A snmpv3pass snmpv3user
## OUTPUT##
adding the following line to/var/lib/snmp/snmpd.conf:
createUser snmpv3user MD5"snmpv3pass" DES
adding the following line to/usr/share/snmp/snmpd.conf:
rouser snmpv3user
root@server:~# service snmpd start
SNMPv3测试
使用snmpwalk测试SNMP的配置。成功的测试结果应当有大量的输出数据。下面的例子使用上文建立的V3账户演示了snmpwalk的使用。Ubuntu和Debian的本地服务器IP地址192.168.1.1。
### SAMPLE OUTPUT###
iso.3.6.1.2.1.1.1.0= STRING:"Linux server 3.5.0-23-generic#35~precise1-Ubuntu SMP Fri Jan 25 17:13:26 UTC 2013 x86_64"
iso.3.6.1.2.1.1.2.0= OID: iso.3.6.1.4.1.8072.3.2.10
iso.3.6.1.2.1.1.3.0= Timeticks:(68028) 0:11:20.28
iso.3.6.1.2.1.1.7.0= INTEGER: 72
iso.3.6.1.2.1.1.8.0= Timeticks:(0) 0:00:00.00
iso.3.6.1.2.1.1.9.1.2.1= OID: iso.3.6.1.6.3.10.3.1.1
iso.3.6.1.2.1.1.9.1.2.2= OID: iso.3.6.1.6.3.11.3.1.1
iso.3.6.1.2.1.1.9.1.2.3= OID: iso.3.6.1.6.3.15.2.1.1
iso.3.6.1.2.1.1.9.1.2.4= OID: iso.3.6.1.6.3.1
iso.3.6.1.2.1.1.9.1.2.5= OID: iso.3.6.1.2.1.49
iso.3.6.1.2.1.1.9.1.2.6= OID: iso.3.6.1.2.1.4
iso.3.6.1.2.1.1.9.1.2.7= OID: iso.3.6.1.2.1.50
iso.3.6.1.2.1.1.9.1.2.8= OID: iso.3.6.1.6.3.16.2.2.1
iso.3.6.1.2.1.1.9.1.3.1= STRING:"The SNMP Management Architecture MIB."
iso.3.6.1.2.1.1.9.1.3.2= STRING:"The MIB for Message Processing and Dispatching."
iso.3.6.1.2.1.1.9.1.3.3= STRING:"The management information definitions for the SNMP User-based Security Model."
iso.3.6.1.2.1.1.9.1.3.4= STRING:"The MIB module for SNMPv2 entities"
iso.3.6.1.2.1.1.9.1.3.5= STRING:"The MIB module for managing TCP implementations"
iso.3.6.1.2.1.1.9.1.3.6= STRING:"The MIB module for managing IP and ICMP implementations"
iso.3.6.1.2.1.1.9.1.3.7= STRING:"The MIB module for managing UDP implementations"
iso.3.6.1.2.1.1.9.1.3.8= STRING:"View-based Access Control Model for SNMP."
iso.3.6.1.2.1.1.9.1.4.1= Timeticks:(0) 0:00:00.00
iso.3.6.1.2.1.1.9.1.4.2= Timeticks:(0) 0:00:00.00
iso.3.6.1.2.1.1.9.1.4.3= Timeticks:(0) 0:00:00.00
iso.3.6.1.2.1.1.9.1.4.4= Timeticks:(0) 0:00:00.00
iso.3.6.1.2.1.1.9.1.4.5= Timeticks:(0) 0:00:00.00
### And the walk goes on and on###
删除SNMPv3账户
当net-snmp-config tool运行过程中,该账户的有关信息会存储在var/lib/snmp/snmpd.conf和/usr/share/snmp/snmpd.conf.两个文件之中。删除账户即删除这个文件中的信息即可。
root@server:~# service snmpd stop
root@server:~# vim/var/lib/snmp/snmpd.conf
## there should be a similar encrypted line that contains information on the user##
## this line is removed##
usmUser 1 3 0x80001f8880056e06573a1e895100000000 0x736e6d7076337573657200 0x736e6d7076337573657200 NULL.1.3.6.1.6.3.10.1.1.2 0x945ed3c9708ea5493f53f953b45a4513.1.3.6.1.6.3.10.1.2.2 0x945ed3c9708ea5493f53f953b45a4513""
root@server:~# vim/usr/share/snmp/snmpd.conf
## The following line is removed##
rouser snmpv3user
之后不要忘记重启snmpd
root@server:~# service snmpd start
在CentOS或者RHEL中配置SNMPv3
相比Ubuntu,在 CentOS和 RHEL中配置SNMP v3用户的过程有点不同,但基本是相同的。
首先,使用yum安装必要的软件
[root@server~]# yum install net-snmp-utils net-snmp-devel
安装完成之后,先停止snmpd,再创建具有只读属性的SNMP账户。.
[root@server~]# service snmpd stop
[root@server~]# net-snmp-create-v3-user-ro-A snmpv3pass-a MD5-x DES snmpv3user
## OUTPUT##
adding the following line to/var/lib/net-snmp/snmpd.conf:
createUser snmpv3user MD5"snmpv3pass" DES
adding the following line to/etc/snmp/snmpd.conf:
rouser snmpv3user
[root@server~]# service snmpd start
SNMPv3测试
snmpwalk是测试SNMP配置和输出出色的工具。成功的测试结果应当有大量的输出数据。
[root@server~]# snmpwalk-u snmpv3user-A snmpv3pass-a MD5-l authnoPriv 192.168.1.2-v3
### OUTPUT###
SNMPv2-MIB::sysDescr.0= STRING: Linux server.example.tst 2.6.32-71.el6.i686#1 SMP Fri Nov 12 04:17:17 GMT 2010 i686
SNMPv2-MIB::sysObjectID.0= OID: NET-SNMP-MIB::netSnmpAgentOIDs.10
DISMAN-EVENT-MIB::sysUpTimeInstance= Timeticks:(28963) 0:04:49.63
SNMPv2-MIB::sysORLastChange.0= Timeticks:(1) 0:00:00.01
SNMPv2-MIB::sysORID.1= OID: SNMP-MPD-MIB::snmpMPDMIBObjects.3.1.1
SNMPv2-MIB::sysORID.2= OID: SNMP-USER-BASED-SM-MIB::usmMIBCompliance
SNMPv2-MIB::sysORID.3= OID: SNMP-FRAMEWORK-MIB::snmpFrameworkMIBCompliance
SNMPv2-MIB::sysORID.4= OID: SNMPv2-MIB::snmpMIB
SNMPv2-MIB::sysORID.5= OID: TCP-MIB::tcpMIB
SNMPv2-MIB::sysORID.6= OID: IP-MIB::ip
SNMPv2-MIB::sysORID.7= OID: UDP-MIB::udpMIB
SNMPv2-MIB::sysORID.8= OID: SNMP-VIEW-BASED-ACM-MIB::vacmBasicGroup
SNMPv2-MIB::sysORDescr.1= STRING: The MIB for Message Processing and Dispatching.
SNMPv2-MIB::sysORDescr.2= STRING: The MIB for Message Processing and Dispatching.
SNMPv2-MIB::sysORDescr.3= STRING: The SNMP Management Architecture MIB.
SNMPv2-MIB::sysORDescr.4= STRING: The MIB module for SNMPv2 entities
SNMPv2-MIB::sysORDescr.5= STRING: The MIB module for managing TCP implementation
## and the output continues##
删除SNMPv3账户
SNMPv3账户信息被包含在两个文件之中。删除账户即删除这个文件中的信息即可。
root@server:~# service snmpd stop
root@server:~# vim/var/lib/net-snmp/snmpd.conf
## there should be a similar encrypted line that contains information on the user##
## this line is removed##
usmUser 1 3 0x80001f8880056e06573a1e895100000000
0x736e6d7076337573657200 0x736e6d7076337573657200 NULL
.1.3.6.1.6.3.10.1.1.2 0x945ed3c9708ea5493f53f953b45a4513
.1.3.6.1.6.3.10.1.2.2 0x945ed3c9708ea5493f53f953b45a4513""
root@server:~# vim/etc/snmp/snmpd.conf
## The following line is removed##
rouser snmpv3user
root@server:~# service snmpd start
防火墙调节(可选)
下面的例子中的防火墙规则可以被用于限制被允许进行SNMP查询的源IP地址。两个IP地址(例如,192.168.1.100/101)被置于白名单中。
root@server:~# iptables-A INPUT-s 192.168.1.100/32-p udp–dport 161-j ACCEPT
root@server:~# iptables-A INPUT-s 192.168.1.101/32-p udp–dport 161-j ACCEPT
root@server:~# iptables-A INPUT-p udp–dport 161-j DROP
思科交换机和路由器配置SNMPv3
思科交换机和路由器同样支持SNMPv3。下面的例子将创建一个访问控制列表(ACL)限制允许做SNMP查询的源IP地址。但是,这步被跳过了。
设置访问控制列表(ACL)(可选)
## global config mode##
ip access-list standard SNMP_ACL
permit 192.168.1.100
permit 192.168.1.100
SNMPv3配置
下面的配置创建一个名为v3Group与认证AuthNoPriv安全级别v3的组。前面定义的可选访问列表也支持设定。
## global config mode##
## With ACL##
snmp-server group v3Group v3 auth access SNMP_ACL
## Without ACL##
snmp-server group v3Group v3 auth
用户v3user被创建并添加在v3Group下。 MD5的密码和AES加密密钥也被定义。
snmp-server user v3user v3Group v3 auth md5 snmpv3pass priv aes 128 snmpv3pass
SNMPv3测试
SNMP用户和相关组可以在Cisco设备中查看。
### privileged EXEC mode##
show snmp user
User name: v3user
Engine ID:************************
storage-type: nonvolatile active
Authentication Protocol: MD5
Privacy Protocol: AES128
Group-name: v3Group
任何Linux设备中的snmpwalk的都可以用来验证配置和检查输出。
snmpwalk-u snmpv3user-A snmpv3pass-a MD5-l authnoPriv 192.168.1.3-v3
iso.3.6.1.2.1.1.1.0= STRING:"Cisco IOS Software”
Technical Support:
Copyright(c) 1986-2012 by Cisco Systems, Inc.
iso.3.6.1.2.1.1.2.0= OID: iso.3.6.1.4.1.9.1.1166
iso.3.6.1.2.1.1.7.0= INTEGER: 78
iso.3.6.1.2.1.1.8.0= Timeticks:(0) 0:00:00.00
iso.3.6.1.2.1.2.1.0= INTEGER: 54
iso.3.6.1.2.1.2.2.1.1.1= INTEGER: 1
iso.3.6.1.2.1.2.2.1.1.2= INTEGER: 2
iso.3.6.1.2.1.2.2.1.1.3= INTEGER: 3
## output truncated##
centos 双网卡绑定 mode哪种好些
CentOS双网卡绑定的模式一共有7种(即mode=0、1、2、3、4、5、6):
0(balance-rr模式)网卡的负载均衡模式。特点:(1)所有链路处于负载均衡状态,轮询方式往每条链路发送报文,基于per packet方式发送。服务上ping一个相同地址:1.1.1.1双网卡的两个网卡都有流量发出。负载到两条链路上,说明是基于per packet方式,进行轮询发送。(2)这模式的特点增加了带宽,同时支持容错能力,当有链路出问题,会把流量切换到正常的链路上。
1(active-backup模式)网卡的容错模式。特点:一个端口处于主状态,一个处于从状态,所有流量都在主链路上处理,从不会有任何流量。当主端口down掉时,从端口接手主状态。
2(balance-xor模式)需要交换机支持。特点:该模式将限定流量,以保证到达特定对端的流量总是从同一个接口上发出。既然目的地是通过MAC地址来决定的,因此该模式在“本地”网络配置下可以工作得很好。如果所有流量是通过单个路由器(比如“网关”型网络配置,只有一个网关时,源和目标mac都固定了,那么这个算法算出的线路就一直是同一条,那么这种模式就没有多少意义了。),那该模式就不是最好的选择。和balance-rr一样,交换机端口需要能配置为“port channel”。这模式是通过源和目标mac做hash因子来做xor算法来选路的。
3(broadcast模式)。特点:这种模式的特点是一个报文会复制两份往bond下的两个接口分别发送出去,当有对端交换机失效,我们感觉不到任何downtime,但此法过于浪费资源;不过这种模式有很好的容错机制。此模式适用于金融行业,因为他们需要高可靠性的网络,不允许出现任何问题。
4(IEEE 802.3ad动态链路聚合模式)需要交换机支持。特点:802.3ad模式是IEEE标准,因此所有实现了802.3ad的对端都可以很好的互操作。802.3ad协议包括聚合的自动配置,因此只需要很少的对交换机的手动配置(要指出的是,只有某些设备才能使用802.3ad)。802.3ad标准也要求帧按顺序(一定程度上)传递,因此通常单个连接不会看到包的乱序。802.3ad也有些缺点:标准要求所有设备在聚合操作时,要在同样的速率和双工模式,而且,和除了balance-rr模式外的其它bonding负载均衡模式一样,任何连接都不能使用多于一个接口的带宽。此外,linux bonding的802.3ad实现通过对端来分发流量(通过MAC地址的XOR值),因此在“网关”型配置下,所有外出(Outgoing)流量将使用同一个设备。进入(Incoming)的流量也可能在同一个设备上终止,这依赖于对端802.3ad实现里的均衡策略。在“本地”型配置下,路两将通过 bond里的设备进行分发。
5自适应传输负载均衡模式。特点:balance-tlb模式通过对端均衡外出(outgoing)流量。既然它是根据MAC地址进行均衡,在“网关”型配置(如上文所述)下,该模式会通过单个设备来发送所有流量,然而,在“本地”型网络配置下,该模式以相对智能的方式(不是balance-xor或802.3ad模式里提及的XOR方式)来均衡多个本地网络对端,因此那些数字不幸的MAC地址(比如XOR得到同样值)不会聚集到同一个接口上。
不像802.3ad,该模式的接口可以有不同的速率,而且不需要特别的交换机配置。不利的一面在于,该模式下所有进入的(incoming)流量会到达同一个接口;该模式要求slave接口的网络设备驱动有某种ethtool支持;而且ARP监控不可用。
6网卡虚拟化方式。特点:该模式包含了balance-tlb模式,同时加上针对IPV4流量的接收负载均衡(receive load balance, rlb),而且不需要任何switch(交换机)的支持。接收负载均衡是通过ARP协商实现的。bonding驱动截获本机发送的ARP应答,并把源硬件地址改写为bond中某个slave的唯一硬件地址,从而使得不同的对端使用不同的硬件地址进行通信。所有端口都会收到对端的arp请求报文,回复arp回时,bond驱动模块会截获所发的arp回复报文,根据算法算到相应端口,这时会把arp回复报文的源mac,send源mac都改成相应端口mac。从抓包情况分析回复报文是第一个从端口1发,第二个从端口2发。以此类推。
具体选择哪种要根据自己需要和交换机情况定,一般Mode=0和Mode=1比较常见;Mode=6负载均衡方式,两块网卡都工作,不需要交换机支持,也常用