Поиск по этому блогу

понедельник, 6 августа 2018 г.

Смена ip адреса на CUCM, UCCX, CPLM 11 версии

Имеем: развернутую инфраструктуру Cisco unified communication manager, Cisco Unified Contact Center Express, Cisco Prime License manager 11 версии. Всё это добро развернуто на ESXi v6,5 с лицензией Enterprise +

Требуется перевести дествующую систему в новую подсеть. На CUCM и UCCX операцию будем проводить с помощью инструментария Cisco prime collaboration deployment (CPCD), который специально разработан для управления приложениями Unified Communications (UC). CPCD позворляет производить установку, миграцию на новую версию, смену ip адреса и имени (перед работами обязательно уточнить поддерживаемые операции для различных версий UC).

Для начала заходим на CPCD и заводим ESXi хост(ы), где располагаются требуемые UC приложения. Меню Inventory, затем нажимаем Add new ESXi host

Добавляем кластеры UC над которыми планируем проводить работы, Inventory-Clusters, затем Define new cluster.
*Имя ни на что не влияет, будет использоваться внутри CPCD

Нажимаем Далее, если в следующем окне ничего не покано, нажимаем Add node.
Заполняем поля в зависимости от типа продукта, над которым будут происходить мануляции.
Нажимаем Далее и делаем то что от нас требует CPCD.

На последнем этапе можно еще раз проверить все ваши настройки, также следует обратить внимание на цвет галочки напротив каждого пункта, если она зеленая, то все хорошо и смело жмем финиш. Итог будет выглядеть так


Приступаем к созданию требуемого задания для CPCD, меню Tasks-Readdress.
  • В первом шаге выбираем кластер с UC приложениями
  • Во втором указываем указываем новые ip адреса и т.д.
  • В третьем выбираем время запуска задачи. Можно запланировать выполнения задачи на определенной время, а можно выбрать Start task manualy, задача успешно добавиться, но будет ждать пока ее не запустят вручную.
  • Нажимаем Далее, в последнем шаге можно еще раз все проверить, так же обащаем внимание на цвет галочки.


Теперь для запуска процесса осталось перейти в Monitoring, выбрать нашу задачу и нажать Start. Итог выполнения тасков ниже.


Продолжеине следует......

вторник, 3 апреля 2018 г.

Смена пароля через RDP

Как изменить пароль пользователя Windows?

    1. Для локальной машине ctrl+alt+del
    2. Для rdp сессии cntl+alt+end
    3.1 Для двойной rdp сессии cntrl+shift+alt+end
    3.2 Если предыдущая комбинация не сработала можно попробовать так:
    Нажимаем Start -> пишем osk (вызов виртуальной клавиатуры). После того, как виртуальная клавиатура откроется, нажимаем ctrl+alt на физической клавиатуре и del на виртуальной.
    И нажимаем Change password.

понедельник, 2 апреля 2018 г.

Loopback interface and Policy Base Routing

Дано: есть две локации соединенных независимыми l2vpn линками, маршрутизация осуществляетсяна основе OSPF. Как настроена маршрутизация через балансинг или приоритет одному из каналов - не важно.
Необходимо:Что бы трафик от одного Loopback адреса гарантировано шел через одного провайдера, а трафик с другого Loopback адреса - шел через другого провайдера. Нужно в целях мониторинга каналов, что бы исключить ложные срабатывания (хотя вероятность этого весьма мала) при нестабильности одного из провайдеров.

Маршрутизация на основе адреса источника достаточно широко освещена в интернете и делается через Policy-based routing и Route-map.
Policy-based routing представляет собой инструмент для передачи и маршрутизации трафика основываясь на заданных политиках. PBR позволяет строить политики основываясь на ACL, размере пакета и т.д.
Route-map это объект в конфигурационном файле с помощью которого можно настраивать различный функционал PBR, BGP апдейты и т.д. Route-map всегда используется на входящем интерфейсе и не имеет никакого влияния на трафик на исходящем интерфесе.

Ниже незамысловатая схема и настройки для требуемой задачи, без маршрутизации и прочего.
Тестовый стенд
R1R3
interface Loopback0
 ip address 10.1.1.1 255.255.255.255
 ip policy route-map PBRtest
!
interface Loopback1
 ip address 10.1.1.2 255.255.255.255
 ip policy route-map PBRtest
!
interface FastEthernet0/0
 ip address 1.1.1.1 255.255.255.0
 !
interface FastEthernet0/1
 ip address 6.6.6.1 255.255.255.0 secondary
 ip address 5.5.5.1 255.255.255.0
 !
access-list 10 permit 10.1.1.1
access-list 20 permit 10.1.1.2
!
route-map PBRtest permit 10
 match ip address 10
 set ip next-hop 5.5.5.2
!
route-map PBRtest permit 20
 match ip address 20
 set ip next-hop 1.1.1.2
!
 ip local policy route-map PBRtest
!
interface Loopback0
 ip address 7.7.7.7 255.255.255.255
!
interface FastEthernet0/1
 ip address 2.2.2.3 255.255.255.0



Route-map по логике работы чем-то напоминает ACL. Как и ACL имеют порядковые номера (для удобства использования); производят оценку по списку до тех пор, пока не найдено совпадение первого оператора и затем выполняется соответствующее действие.

route-map PBRtest permit 10название карты действие порядковый номер
match ip address 20правило сравнения: соответствует всем ip адресам из ACL 20
set ip next-hop 1.1.1.2устанавливает действия: следующий хоп для пакетов из ACL 20
ip policy route-map PBRtestприменяем нашу карту на требуемых интерфейсах


Route-map работает только с входящим трафиком, и трафик от Loopback интерфеса не будет обрабатываться route-map'ом, так как является локально сгенерированным.
Чтобы заставить route-map работать с локально сгенерированным трафиком (loopback interface, gre и т.д.) требуется глобально включить ip local policy route-map PBRtest. ip local policy позволяет указать только одну карту маршрутизации, поэтому правила соответствия Loopback интерфейсов записаны в одну route-map, с разными порядковыми номерами.

Проверим корректность настроек. Т.к. стенд можно себе позволить включить дебуг
R1#debug ip policy
Policy routing debugging is one
*Mar  1 00:16:32.275: IP: s=10.1.1.1 (local), d=2.2.2.3, len 100, policy match
*Mar  1 00:16:32.275: IP: route map PBRtest, item 10, permit
*Mar  1 00:16:32.275: IP: s=10.1.1.1 (local), d=2.2.2.3 (FastEthernet0/1), len 100, policy routed
*Mar  1 00:16:32.279: IP: local to FastEthernet0/1 5.5.5.2
*Mar  1 00:16:32.307: IP: s=10.1.1.1 (local), d=2.2.2.3, len 100, policy match
*Mar  1 00:16:32.307: IP: route map PBRtest, item 10, permit
*Mar  1 00:16:36.647: IP: s=10.1.1.2 (local), d=2.2.2.3, len 100, policy match
*Mar  1 00:16:36.647: IP: route map PBRtest, item 20, permit
*Mar  1 00:16:36.647: IP: s=10.1.1.2 (local), d=2.2.2.3 (FastEthernet0/0), len 100, policy routed
*Mar  1 00:16:36.651: IP: local to FastEthernet0/0 1.1.1.2
*Mar  1 00:16:36.835: IP: s=10.1.1.2 (local), d=2.2.2.3, len 100, policy match
*Mar  1 00:16:36.835: IP: route map PBRtest, item 20, permit
policy routed значит что пакет ушел согласно нашей карты, policy rejected — normal forwarding значит, что пакет пошел согласно глобальной таблицы, т.е. наше правило не работает.
Можно проверить классически через команду show.
R1#sh route-map PBRtest
route-map PBRtest, permit, sequence 10
  Match clauses:
    ip address (access-lists): 10
  Set clauses:
    ip next-hop 5.5.5.2
  Policy routing matches: 5 packets, 570 bytes
route-map PBRtest, permit, sequence 20
  Match clauses:
    ip address (access-lists): 20
  Set clauses:
    ip next-hop 1.1.1.2
  Policy routing matches: 5 packets, 570 bytes

И в том и в другом случае видно, что пакеты идут как нам нужно, карта работает.

Для лучшего понимания мехнизма работы PBR и Route-map, следует ознакомиться с документацией: Understanding Policy Routing Route-Maps for IP Routing Protocol Redistribution Configuration

P.S. для правильной работы сети и понимания работы применяемых механизмов, лучше всего подходят официальные документы.

вторник, 16 января 2018 г.

VMware player 12 static NAT (PAT)

Потребовалось для тестовых целей развернуть виртуалку (используется VMware Workstation Player 12.5.9 бесплатноая версия), так как предполагается использовать данную VM из разных подсетей, режим Bridge VMplayer`а не хотелось бы использовать, решил попробовать NAT: Used to share the host`s IP address

За настройку NAT в VMplayer отвечает файл C:\ProgramData\VMware\vmnetnat.conf (справедливо для Windows 7). Ручное редактирование данного файла результата не дало (вероятно виновата конфигурация рук), вероятно бесплатная версия VMplayer не позволяет из внешней сети устанавливать подключение к сети VM. Это позволяет сделать virtual network editor, но он доступен в версии PRO. Попробуем его запустить.

Качаем PRO версию либо 14 либо 12, кому что. Если используется VMplayer 12 версии то соответсвенно качаем PRO 12 версии, ну и т.д. Извлекаем содержимое .exe файла, для этого можно использовать 7zip или почитать тут. Находим файл Core.cab, откываем его и находим файл vmnetcfg.exe и копируем его в установочную папку VMplayer`а (для Windows 7 это C:\Program Files (x86)\VMware\VMware Player)

Открываем файл vmnetcfg.exe от администратора и видим окно редактора (если с первого раза не откроется и выскочит ошибка о каком-нибудь файле, то соответственно копируем его тоже). Выбираем нужные настройки сети (NAT: Used to share the host`s IP address), жмем NAT Settings, далее Add ну и заполняем интересующие нас поля.
Проверяем наше ssh соединение из командной строки windows telnet 192.168.1.66 2222, ну или через putty и видим, что соединение успешно утсновлено.
 Со стороны host машины
C:\Users\TEST\Downloads>netstat -an

Active Connections

  Proto  Local Address          Foreign Address        State
............................................................
  TCP    192.168.1.66:2222      192.168.1.66:61270     ESTABLISHED


Со стороны виртуальной машины
root@debian-921:~# netstat -an | grep 22
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN
tcp        0      0 192.168.43.136:22       192.168.1.66:61270      ESTABLISHED
Полезные ссылки:

Accessing External Networks from a NAT Network

воскресенье, 14 января 2018 г.

Cisco not boot automatically

Установили новую cisco 3850 (конкретно WS-C3850-24S 03.06.05E), сохранили конфиг, установили переменную загрузки, все работало месяца 3 без проблем. При замене ИБП пришлось ее выключить, но вот загрузить снова она не захотела.

Подключаемся по консоли и видим следующее сообщение:
Booting...(use DDR clock 667 MHz)
Interface GE 0 link down***ERROR: PHY link is down

The system is not configured to boot automatically.  The
following command will finish loading the operating system
software:

    boot


switch:
POST прошел, но вот найти загрузочную запись не получается, кажется отсутствует переменная загрузки (с переменной загрузки точно все было в порядке, т.к. свич настраивался на рабочем месте, а потом отправлен на локацию).
Делаем то, что просит cisco, пишем boot, но команда почему-то не сработала (может проблем какой-нибудь вклинился)
switch: boot
Unknown cmd: boot
Еще раз пишем boot, в этот раз все получилось, пошла загрузка
switch: boot
 
Getting rest of image
Reading full image into memory...Check base package header ...: done = 16384
Getting rest of image 
После загрузки смотрим на состояние переменной загрузки
sw-core1#sh boot
---------------------------
Switch 1
---------------------------
Current Boot Variables:
BOOT variable does not exist

Boot Variables on next reload:
BOOT variable = flash:packages.conf
Allow Dev Key = yes
Manual Boot = no
Enable Break = no

Действительно переменная загрузки слетела. Ну что же установим ее повторно
sw-core1(config)#boot system switch all flash:packages.conf
Проверяем
sw-core1#show boot
---------------------------
Switch 1
---------------------------
Current Boot Variables:
BOOT variable = flash:packages.conf;

Boot Variables on next reload:
BOOT variable = flash:packages.conf
Allow Dev Key = yes
Manual Boot = no
Enable Break = no

sw-core1#sh ver | i register
Configuration register is 0x102
Вроде все нормально. Сохраняем конфиг и перезагружаемся.
Перезагрузка произошла успешно, все сервисы поднялись.

Иследование всемирной паутины нашло похожий цисковский баг Cisco Bug: CSCue76684 - 3850 switch or 5760 controller fails boot after configuration is saved P.S. У cisco 3850 предусмотено два режима установки ПО, это INSTALL mode и BUNDLE mode. INSTALL это режим по умолчанию и cisco рекомендует использовать его, т.к. требуется меньше ресурсов при загрузке и позволяет получить более полный набор функций (меньше телодвижений при обновлении).
INSTALL использует специальный пакетный файл packages.conf для загрузки свича. Во flash памяти будет куча .pkg файлов.
BUNDLE для тех кто привык работать по-старинке с использованием традиционных IOS образов. BUNDLE режим предполагает использование больше количества памяти, чем INSTALL.
Проверить режим установки можно посмотреть командой show version (в данном случае режим INSTALL)
sw-core1#sh ver
................................................
Switch Ports Model              SW Version        SW Image              Mode
------ ----- -----              ----------        ----------            ----
*    1 32    WS-C3850-24S       03.06.05E         cat3k_caa-universalk9 INSTALL
Полезные ссылки:
Catalyst 3850 Series Switch Upgrade, Management, and Recovery Techniques
Cisco IOS File System, Configuration Files, and Bundle Files Appendix, Cisco IOS XE Release 3SE