タグ付けされた質問 「management」

ネットワークデバイス管理またはネットワーク管理全般に関する質問。たとえば、ネットワークデバイスを構成および管理する方法や、ネットワークデバイスを保護するためにできることなどです。


10
大規模な環境で新しいVLANを簡単に展開する
ネットワーク上のすべてのスイッチ(またはデバイスのサブセット)にVLANを追加する必要性をどのように処理しますか?現在、毎週約6個の新しいVLANを追加していますが、ネットワークの成長に伴い、これは非常に面倒で危険な作業になります。
20 vlan  management 

1
SNMPWALK出力を人間が読める形式に変換する
この質問は、以前に尋ねた質問に関連しており、@ MikePenningtonによって包括的に回答されました。その質問をしたとき、スイッチからarpテーブルをポーリングする方法を知りたいと思いましたが、彼の答えには、macアドレステーブルも含まれていました。好奇心から、私はMACアドレステーブルをポーリングしました。私はコマンドを使用しました: sudo /usr/bin/snmpbulkwalk -v 2c -c public@1 -OXsq 10.0.0.98 .1.3.6.1.2.1.17.4.3.1.2 マイクのソリューションでは、彼は以下に示す明確な結果を得ました [mpenning@tsunami ~]$ snmpbulkwalk -v 2c -c public@10 -OXsq \ 172.16.1.210 .1.3.6.1.2.1.17.4.3.1.2 dot1dTpFdbPort[0:6:53:fe:39:e0] 52 dot1dTpFdbPort[0:1d:a1:cd:53:46] 52 dot1dTpFdbPort[0:30:1b:bc:a7:d7] 52 dot1dTpFdbPort[0:80:c8:0:0:0] 52 dot1dTpFdbPort[38:ea:a7:6d:2e:8e] 52 dot1dTpFdbPort[80:ee:73:2f:b:40] 52 [mpenning@tsunami ~]$ これは、ポートとMacアドレスを簡単に伝えることができる明確なソリューションです。しかし、私自身の解決策は、 iso.3.6.1.2.1.17.4.3.1.2.0.20.42.49.139.235 25 iso.3.6.1.2.1.17.4.3.1.2.0.21.23.10.229.224 25 iso.3.6.1.2.1.17.4.3.1.2.28.111.101.71.85.113 25 iso.3.6.1.2.1.17.4.3.1.2.28.111.101.174.157.35 25 iso.3.6.1.2.1.17.4.3.1.2.48.133.169.153.178.62 25 iso.3.6.1.2.1.17.4.3.1.2.60.208.248.182.16.108 25 …

11
ネットワーク上のホストを見つける
VLANで特定のワークステーションを見つける最善の方法は何ですか? ワークステーションのIPアドレスがACL拒否に表示される場合、これを行う必要がある場合があります 急流の使用 高帯域幅の使用(トップトーカー) Snortアラート 今のやり方は 同じVLAN内のコアスイッチにログオンする IPアドレスをpingし、 ARPテーブルからMACを取得する どのスイッチから学習したかを確認するためのMacアドレス検索 そのスイッチにログオンし、ワークステーションが見つかるまで繰り返します。 これにより、最大7台のスイッチにログインできる場合があります。このネットワークには、現時点では何もできない特定の課題があります。各VLANに数百人のユーザーがいる巨大なVLAN(/ 16) シスコのすべてのショップで、シスコのスイッチを使用して最小限の予算で、ホストマシンを追跡するより効率的な方法がなければなりませんか。 編集:詳細を追加するには 具体的には、ユーザーが接続されているスイッチポートを探していますか?また、いくつかの履歴も素晴らしいと思います。私のアプローチはユーザーがまだ接続しているときにのみ機能し、午前中にログを確認しても価値がありませんが、デバイスは接続されていないためです。 中央DNSやActive Directoryはなく、インターネットアクセスのみが提供されるゲストネットワークのようなものです。管理とセキュリティを少し提供するようにしています。 「show ip dhcp binding | inc」を試してみましたが、関連するデバイスMACではない奇妙なMAC(2文字が追加されています)が表示されます。これについてはまだ調べていませんが、ARPは正確で心配です問題のマシンが接続されているスイッチポートを見つけます。 これがいくつかの説明を提供することを願っています

2
VLAN機能をサポートしないスイッチは、他の機能がある場合、マネージドスイッチと見なすことができますか?
質問はタイトルにあります。 スイッチが仮想ローカルエリアネットワーク機能をサポートしていない場合でも、管理されたスイッチと見なすことができますか? VLAN機能以外に、マネージドスイッチと見なす必要があるその他の機能は何ですか?

2
イーサネットスイッチ上のトランザクションベースのCLI
管理対象イーサネットスイッチのCLIに精通しています。しかし、最近、スイッチで「トランザクションベースのCLI」という用語に出くわしました。それが何であり、それをスイッチに入れる目的は正確にはわかりません。コマンドをコミットする前にコマンド全体を展開できるデータベーストランザクションに似ていますか? 編集: 要求通り: RX5000データシート チェックポイントCLIトランザクション

6
ネットワークの管理と自動化にどのPythonモジュールを使用していますか?[閉まっている]
現在のところ、この質問はQ&A形式には適していません。回答は事実、参考文献、専門知識によって裏付けられると期待していますが、この質問は、議論、議論、投票、または拡張ディスカッションを求める可能性があります。この質問を改善でき、再開できると思われる場合は、ヘルプセンターにアクセスしてください。 6年前休業。 SNMP、CLI画面のスクレイピング、netconfなどのようなことをするためのお気に入りのモジュールが誰かあるかと思っていました...
10 management 

3
Cisco SDMに代わるCiscoルーター構成(Javaは不要)
ここには古いCisco 850シリーズルーターがぶら下がっていて、新しいパロアルトが設置されるまで一時的に必要になります。 さて、それをリセットし、10.10.10.1通常のように構成ページをプルアップして構成した後、いくつかの問題に遭遇しました。 設定プログラムはInternet Explorer 11をInternet Explorerであるとさえまったく認識しません-それはNetscapeであると考えます。だから私は古いバージョンまたはFirefoxを使用することを余儀なくされています(とにかく、問題について言及しているだけです) この設定では、Webページにサインインしてから、2回目にサインインするJavaを起動できます。その後は動作しなくなります。私はこれを新旧のいくつかのブラウザで試しました。私はまだJavaをダウングレードして(ここで提案されているように)、その方法でJavaに取り込めるかどうかを確認する必要があります。どうやら、これはシスコの通常のケースです- 次の引用をチェックしてください: ばかげた逸話...シスコには古いJREを必要とするというひどい歴史があり、異なるソフトウェアバージョンで複数の異なる機器を管理することはほとんど不可能です。彼らは本当にこれに取り組む必要があります。 JRE 6 update 11でそれができるように見えます(x86のみ。x64は動作すると報告されていません)。 わかりましたので、たとえコンフィギュレーターを実行できたとしても、ルーターの設定にアクセスするためだけに通常は古いバージョンのJavaを実行する必要はありません。 ルーター構成に一度入ることができる場合、Javaに依存しないファームウェアでこのルーターを実行する方法はありますか?DD-WRTでTP-Linksを正常にフラッシュしましたが、DD-WRTがCisco 850で実行されていないようです。 何かアドバイス? 【結論】 この質問に対する回答をマークしましたが、誰かの役に立つように、私の最後の考えのいくつかを共有したいと思いました。 最終的に、コンソールケーブルとパテを介してルーターを構成しました。これにより、SDMやJavaをまったく気にすることなく作業を行うことができました。そして、私の計画は、再びJavaの問題を回避して、SSH経由でルーターをリモートで管理できるようにすることです(ここでも、PuttyまたはmRemoteNGと呼ばれる素敵なタブ付きアプリケーションを使用して)。 しかし、私はまた別の素敵な小さな一口も見つけました。私は古いWindows XPを実行しているコンソールポートを備えたWindows XPを敷設しています。デバイスを構成するためだけに残すことにしました。これにはWindows 7も含まれています。ルーターに付属していた古いCiscoディスクも見つかり、コンピューター自体にSDMをインストールでき、Java 5もインストールできました。これで、コンソール、SSH経由でルーターにアクセスできます。更新する必要のないマシン上のSDMも同様です。そのため、このボックスを接続するだけで、通常のワークステーションの設定をいじる必要はありません。

2
Cisco TrackオブジェクトのSNMP MIBはありますか
私の目標は、を実行しているシスコのトラックリストのステータスを取得するサービスチェックを作成することですBoolean OR。現在、スクリーンスクレーパーを配置していますが、このタイプのサービスチェックのスケーリングに関しては、これは理想的ではありません。 トラックオブジェクトは、以下単に場合は、静的ルートを追跡引き出しobject 10及びobject 20BGPはRIB-障害状態にそうでないこと、インストールするデフォルトルートを学習させることは、両方の到達不能です。 構成例: ! track 10 ip sla 1 reachability ! track 20 ip sla 2 reachability ! track 30 list boolean or object 10 object 20 ! ip sla 1 icmp-echo 8.8.8.8 source-ip 10.10.10.10 ip sla schedule 1 life forever start-time now ip sla 2 icmp-echo …

1
ネットワークエンジニア/アーキテクト向けサーベンスオクスリー
私たちの組織は最近ITを再構築し、ネットワークエンジニアをアーキテクト、実装エンジニア、運用サポートエンジニアなどの新しい役割に分離しました。 SOXコンプライアンスと、主な役割は戦略と計画であるため、アーキテクトレベルの担当者の運用環境へのアクセスを制限する適切な制御をどのように/実装するかについて懸念があります。私の理解では、職務分離のためのSOX制御は、財務または会計データに固有であり、(たとえば)開発/ QAのみの担当者向けの本番データベースへのアクセスです。 ルート/スイッチ/トランスポート機器にアクセスするためのSOX要件は何ですか?ネットワークエンジニアには職務の分離がどこで適用されますか?

1
ネットワークデバイスコンソールポートへの接続に使用されるRS232 over RJ45ピン配置で標準化する良い方法はありますか?
これらのベストプラクティスは、管理用のネットワーク機器への専用の物理コンソール接続を備えていることを前提としています。デバイスが管理ワークステーションのRS232範囲内にあると仮定すると、これはおそらく、すでに配置されている構造化UTPを介してデバイスのRS232コンソールポートに接続することを意味します。 私の管理ワークステーションのRS232範囲内にある3つの現在のシスコデバイスのコレクションがあります。ただし、RS232コンソールポートはすべて同じではありません。 Device Console Connector ====== ================= ASA5505 RJ45 Jack SG500X DE9 Male SG300 DE9 Male もちろん、構造化イーサネットケーブルを使用してRJ45コンソールポートに接続するのは簡単です。これを行うと、UTPに次のRS232信号マップが作成されます。 DE9コンソールポートに関しては、RJ45で終端されたUTPを介してRS232を接続するための唯一の標準はTIA-561(別名RS-232D)のようです。これを行うと、UTPに次のRS232信号マップが作成されます。 これを見るとわかるように、UTPのRS232信号は、コンソールポートのタイプによって異なります。これは、単一ベンダーの現在のデバイスが3つだけのコレクションです。 私はこれを文書化し、すべての管理者が適切なケーブル/アダプターを使用して接続を成功させることができると確信していますが、不必要にエラーが発生しやすいようです。特に、コンソール接続は、デバイスへの他の接続方法がすでに失敗しているストレスの多い期間のバックアップとしてのみ使用されることが多いためです。 理想的には、構造化ケーブルのすべてのRS232が同じピン配置に従うことです。各デバイスとワークステーションでカスタムアダプターを使用してすべてをTIA-561に準拠させることができますが、それが他の場所で行われるのを見たことがありません。RS232 over RJ45ピン配置を標準化する良い方法はありますか?

1
帯域外管理ネットワークを設計するより良い方法はありますか?
「OOB」管理ネットワークの設計を支援するように依頼されましたが、利用できるリソースは限られています。私は以下を持っています: それぞれにC3KX-NM-1Gネットワ​​ークモジュールを搭載した1つのCisco 3750-Xスタックペア。 8 Cisco 2960-24TC-L「集約」スイッチ。 Cisco 6509-E VSSコアを使用して、レイヤ2コラプスドコアネットワークトポロジを実行します。128個のアクセススイッチが1Gpsポートチャネルを介してコアに接続されています。これは、銅線とファイバーのアップリンクを組み合わせたものです。2階へのファイバーとデータセンターの銅線。 コンサルタントによる現在の考えは、2690の「集約」スイッチにアップリンクされた独自のVLANを使用して、各アクセススイッチに管理SVIを構成することです。集約スイッチは、802.1qトランクを介して3750-Xスタックにアップリンクされ、IPアンナンバードで構成されて、実稼働アクセススイッチ間のL2通信をバイパスするレイヤ3リンクをエミュレートします。3750-Xスタックには、運用アクセススイッチがデフォルトゲートウェイとして使用する個々のVLANごとに構成されたループバックがあります。 考え/懸念は、管理ネットワークがSTPトラフィックを他のアクセススイッチに渡したり、2つの別個のネットワーク間のあらゆる種類のネットワーク収束を危険にさらしたりしたくないことです。「貧乏人」のプライベートVLANセットアップの一種。 これがこれを設定するための最良のまたは最も効率的な方法か、それを回避するためのより良い方法があるのか​​と思います。
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.