Велкам!

В данном блоге периодически отражаются не особо очевидные решения стандартных и не очень проблем, связанных с IT сферой. Со всеми описываемыми вопросами я сталкивался лично либо сам, либо по средствам обратившихся ко мне людей. Так или иначе все проблемы решаемы. И если решение не очевидно, то рано или поздно они попадут сюда. Потому что нет нерешаемых загадок!

вторник, 24 июля 2012 г.

Резервное копирование / восстановление конфигурации роутера (модема) ZyXEL

Не всегда можно быстро и просто получить доступ к web-интерфейсу роутера, а предлоги, между тем, для этого могут быть самые разные: начиная заменой настроек, спасением, упавшего из-за постороннего вмешательства, устройства, до резервного копирования. 

При этом команды CLI (интерфейса командной строки) не всегда очевидны и уж тем более просто невозможно держать в голове синтаксис и перечень команд каждого производителя оборудования. А в экстренных ситуациях всё делать приходится быстро.

С учётом этих факторов в устройствах ZyXEL (даже в старых) предусмотрена процедура резервного копирования-восстановления конфигурационного файла при помощи встроенного ftp-сервера. Делается бэкап очень просто, стандартными средствами windows, а именно:

Решение:
rem "Backup"
1. ftp 192.168.1.1
2. root
3. 1234
4. bin
5. dir
6. get rom-0 c:\config\config.cfg






rem "Restore"
1. ftp 192.168.1.1

2. root
3. 1234
4. bin
5. dir

7. put c:\config\config.cfg rom-0

1. Подключемся к ftp-серверу устройства - вместо 192.168.1.1, естественно, вводите адрес своего девайса
2. Вводим логин для доступа к фтп (по умолчанию root)
3. Вводим пароль для доступа к фтп (по умолчанию 1234)
4. Переводим соединение с ftp-сервером в бинарный режим для передачи
5. Просматриваем содержимое памяти устройства и видим папку с конфигом, которая называется rom-0
6. Отправляем команду получения конфига из папки rom-0 девайса и записи его в файл config.cfg на диске C: в папке config нашего ПК
7. Заливаем файл конфигурации из директории C:\config компьютера в rom-0 роутера

Данные процедуры можно загнать, напрмер, в .bat-файлы и, исключив пункт 5, который в этом случае становится совершенно не нужен, использовать их для массового копирования типового конфига на множество устройств.

Протестировано на ADSL-модеме ZyXEL P660RT3 EE.

четверг, 19 июля 2012 г.

Кто занял канал?

Источник

"

Часто бывает, что канал загружен, а кем — неизвестно. В этом случае помогает команда

sh ip cache flow



Portal#sh ip cache flow
IP packet size distribution (62733M total packets):
   1-32   64   96  128  160  192  224  256  288  320  352  384  416  448  480
   .001 .413 .066 .031 .036 .010 .007 .006 .003 .006 .007 .003 .002 .002 .002

    512  544  576 1024 1536 2048 2560 3072 3584 4096 4608
   .002 .002 .028 .018 .346 .000 .000 .000 .000 .000 .000

IP Flow Switching Cache, 4456704 bytes
  3663 active, 61873 inactive, 1016816940 added
  1525453046 ager polls, 0 flow alloc failures
  Active flows timeout in 30 minutes
  Inactive flows timeout in 15 seconds
IP Sub Flow Cache, 533256 bytes
  0 active, 16384 inactive, 0 added, 0 added to flow
  0 alloc failures, 0 force free
  1 chunk, 1 chunk added
  last clearing of statistics never
Protocol         Total    Flows   Packets Bytes  Packets Active(Sec) Idle(Sec)
--------         Flows     /Sec     /Flow  /Pkt     /Sec     /Flow     /Flow
TCP-Telnet    20550672      4.7        30    86    144.1       3.2      13.4
TCP-FTP        3221906      0.7        12   152      9.3      13.5      10.5
TCP-FTPD       1009027      0.2       133   753     31.3       6.5       5.7
TCP-WWW      663395015    154.4        22   638   3418.3       4.6       9.3
TCP-SMTP     165227425     38.4         8   198    313.5       6.2       8.2
TCP-X          4348272      1.0         2   435      2.5       0.4      17.9
TCP-BGP        1637358      0.3         4   293      1.7      13.3      16.7
TCP-NNTP         75659      0.0        53   145      0.9      10.9       7.2
TCP-Frag          9846      0.0       142    40      0.3      49.6      16.0
TCP-other   1273181275    296.4        28   689   8498.5       9.2      12.6
UDP-DNS      675505257    157.2         2    74    315.3       0.5      18.2
UDP-NTP        6993311      1.6         1    76      2.0       2.4      18.0
UDP-TFTP         80774      0.0         1    91      0.0       0.1      18.0
UDP-Frag        941933      0.2        10   527      2.4      13.9      17.9
UDP-other   2173935230    506.1         2   176   1189.9       1.1      18.4
ICMP         309211483     71.9         2   151    177.6       6.0      18.1
IGMP                 2      0.0         1    28      0.0       0.0      19.5
IPINIP         5569098      1.2        31   205     41.0       9.8      18.0
IPv6INIP          4856      0.0        37   876      0.0      12.5      19.3
GRE            1969221      0.4       656   273    300.8      99.9      17.0
IP-other       4711371      1.0       142   240    155.7      95.6      17.2
Total:      5311578991   1236.7        11   584  14606.0       4.0      15.5

SrcIf            SrcIPaddress    DstIf         DstIPaddress    Pr SrcP DstP  Pkts
Gi0/0.5       x.54.152.101  Gi0/0.114     x.220.211.147 06 1309 CA77  8810
Gi0/0.5       x.54.152.10   Gi0/1         x.16.116.125  06 0BF4 8902     2
Gi0/0.5       x.54.152.1    Gi0/0.114     x.114.6.11    01 0000 0000   103
Gi0/0.5       x.54.152.108  Gi0/1         x.63.206.35   06 DC99 1092     1
Gi0/0.107     x.54.152.35   Gi0/0.114     x.222.0.35    11 17E3 0035     1
Gi0/0.5       x.54.152.252  Gi0/0.107     x.54.152.37   06 0016 9721     6
Gi0/0.5       x.54.153.1    Gi0/1         x.81.146.203   11 0035 05FC     1
Gi0/0.5       x.54.152.100  Gi0/1         x.120.100.51   06 E0B7 0050    28K
...


Вначале идет статистическая информация о протоколах и портах, а далее то, что нас интересует.
Как видно — некий x.54.152.100 отправил в потоке 28к пакетов.

Существует нюанс: чтобы команда отобразила потоки, в конфигурации интерфейса должна присутствовать команда ip flow ingress
Например:

interface GigabitEthernet0/0
no ip address
ip flow ingress
duplex auto
speed auto
media-type rj45
negotiation auto


Ну а что бы отсортировать по конкретному интерфейсу:
sh ip cache flow | i Gi0/0.107


UPD: Обратите внимаение: команда ip flow ingress включает NetFlow, что загружает процессор и память сбором статистики.

"

среда, 18 июля 2012 г.

Отмена проверки диска chkdsk

Случается такое, что из-за системного сбоя утилитка устранения ошибок на диске чек диск (chkdsk)  прописывается в автозапуск системы прочно и надолго. Из за этого при каждой загрузке системы происходит поиск ошибок. Бесспорно, проверка диска, да ещё с устранением этих самых ошибок это очень полезная штука, однако, когда она стартует при каждом запуске системы - напрягает безумно.
Далеко не всегда можно вычистить этот косяк чистилками реестра типо регклинера или просто удалить из автозагрузки - сам за последнее время не раз встречался с такими проблемами у людей. И всех это, конечно же, жутко раздражает.
Решить эту проблему можно небольшой правкой реестра.

Решение.

1) Нажимаем "Пуск" и выбираем поле "выполнить" или нажимаем сочетание клавиш win+r на клавиатуре и вбиваем regedit (утилита редактирования реестра) и жмякаем Enter.
2) Переходим в ветку реестра HKEY_LOCAL_MACHINE, а затем последовательно:
\SYSTEM\CurrentControlSet\Control\Session Manager в левой части окна.
3) В правой части окна выбираем параметр BootExecute, кликаем на нём дважды и стираем любое его содержимое (т.е. он должен стать пустым). Снова жмякаем Enter, закрываем окно редактора реестра и расслабляем свои спасённые нервы :)