Linux + Troubleshooting and maintenance part 1 & 2عربي

reboot This will shut down all services and restart
halt Will shutdown all services and then stop the computer with the message
"System Halted"

shutdown When used with a parameter(will tell the system how lont to wait before 
shutting down and whether to reboot or halt)
ex: To halt the system in five minutes shutdown -h r

Ctrl+Alt+Del Executes a shutdown command immediately

telinit 0 Will halt the system (shutting down all services first)

telinit 6 Will reboot the system (shutting down all services first)

RUNLEVELS
This program is controlled by the /etc/inittab configuration file. 
The /etc/inittab file is different in each version of Linux. Most of the files
referred to in /etc/inittab are in the /etc/rc.d subdirectory
Run levels 0,1, and 6 are reserved. 

Examples
Logged in as Root, type in the following at the command line to get following results:

init 0 System halts and shutsdown
init 1 System boots in single use mode
init 2 Systme boots in multiuser mode with no networking
init 3 Regular default multiuser mode
init 4 Not Used
init 5 Graphical Login
init 6 System Reboots

part 1
part 2

كيف يتم وضع رواتر احتياطي بواسطه بروتوكول glbp


بروتوكول GLBPهنا الوضع مختلف تمامآ جدآ بحيث يتم إختيار أحد هذي الراوترات ويكون راوتر بإسم AVG يعني راوتر مسؤول عن توزيع الـ GETWAY على حسب اليوزر بدون ضغط او اخطاء وبيقه الراوترات تكون AVF يعني راوترات فقط عليها تنذف التوزيع للـ GETWAY
بالعاميه : AVG يستقبل الطلبات ويحولها الى AVF و AVF ينفذ فقط 

AVG = Active Virtual Getway
و

AVF = Active Virtual Forwarder


الأوامر والوضع مثل ماقلنا لكم مختلف :
تعريف الأوامر 
R1#config t
R1(config)#interface fastEthernet 0/0
R1(config-if)#ip address 10.10.10.5 255.255.255.0
الى هنا نعرف بالطريقه العاديه ومايحتاج لها شرح 
R1(config-if)#glbp 4 ip 10.10.10.1

هنا نلاحظه اننا بدأنا بكلمه glbp ورقم مجموعه 3 ورقم IP الخاص في الـ GETWAY
R1(config-if)#glbp 4 priority 300

حددنا قيمه الـ priority
اللحين تجينا خيارات متعدده منها أمر :
R1(config-if)#glbp 4 timers 

هنا نحدد توقيت الـ Hello وايضآ خاصيه redirect وهو وقت إنتهاء راوتر AVF من إعطاء IP الـ GETWAY نحدد له وقت للإنتهاء من عمله كراوتر AVF 
R1(config-if)#glbp 4 load-balancing
هذا الأمر له 3 خيارات وهي :

host-dependent
إذا اليوزر فصل من الشبكه وطالت فتره فصله يعني مثلآ اسبوع ثم رجع لنا لا يأخذ بيانات جديده يخزن لنا البيانات القديمه .

round-robin :
توزيع الـ GETWAY بالتساوي بين الراوترات 

weighted :
يقوم بعمليه حسابيه خاصه به والتوزيع يصبح أفضل 


كيف يتم وضع رواتر احتياطي بواسطه بروتوكولات hsrp و vrrp

شرحنا اليوم مهم جدآ عباره عن كيفيه تحديد راوتر يكون مستعد للشبكه وراوتر آخر يكون إحتياطي لنا 
بحيث انا عندي راوتر يكون رئيسي وفي حال فصل الراوتر او وقوعه بشكل غير مباشر يكون لدينا راوتر بديل يعمل بالشكل المطلوب بدون ايه مشاكل 

لعمل هذي الطريقه لدينا 3 انواع من البروتوكولات وهي :

HSRP
VRRP
GLBP
البروتوكول الأول HSRP نبداء الآن مع بروتوكول HSRP هذا البروتوكول مثل ماقلنا لكم يتم تحديد لنا راوتر يكون Active والآخر يكون Standby يعني مستعد لحدوث ايه تغيرات معنا بالشبكه , يتم عمل هذي الطريقه بواسطه هذه الأوامر :
Router1(config)#interface fastEthernet 0/0
اولآ ندخل على الإنترفيس المواجه للمستخدمين 
Router1(config-if)#ip address 10.10.10.6 255.255.255.0
نحدد عنوان IP لهذا الإنترفيس 
Router1(config-if)#standby 1 ip 10.10.10.1 
وهذي بدايه أوامر بروتوكول HSRP ونلاحظ أننا نتعامل مع كلمه standby (( كلمه تعريفيه من سيسكو لبروتوكول standby )) نكتب كلمه standby ثم رقم 1 تعبر عن رقم المجموعه وهنا نضع اي رقم نريد ليس شرطآ أن يكون ومن ثم رقم الـ IP الخاص في gateway وهو 10.10.10.1
Router1(config-if)#standby 1 priority 100
وهنا نكتب كلمه standbyثم رقم المجموعه مثل الرقم السابق دون تغيير بمعنى لو حطيت انا بالاول رقم 9 يكون هذا الامر برقم 9 لا نغير في رقم المجموعه , ثم نحدد الـ priority الإفتراضي راح يكون عندنا دائمآ 100 وكلما زاد عن 100 كلما كان هذا الراوتر Active 
Router1(config-if)#standby 1 preempt 
أمر مهم جدآ بحيث لو كان الراوتر Active حصل له مشكله وفصل , وبعد مثلآ ساعه زمن رجع هذا الراوتر بدون هذا الامر لن يرجع Active حتى لو كان اعلى priority لذلك نستعين بهذا الأمر preempt بحيث لو فصل الراوتر ورجع من جديد راح يرجع على حالته السابقه Activeولا ننسى رقم المجموعه مثل ماهو 1
Router1(config-if)#no shutdown 

نفعل البورت والأوامر 
بهذا نكون إنتهينا من الراوتر الأول بدون اي مشاكل ولله الحمد ,الآن مع الراوتر الثاني نفس الأوامر بدون ايه اختلاف فقط في رقم IP الخاص في الإنترفيس وهذه هيا الأوامر :
Router2>en
Router2#config t
Router2(config)#interface fastEthernet 0/0
Router2(config-if)#ip address 10.10.10.7 255.255.255.0
Router2(config-if)#standby 1 ip 10.10.10.1
Router2(config-if)#standby 1 priority 200
نلاحظ هنا رفعنا معدل الـ priority
Router2(config-if)#standby 1 preempt
Router2(config-if)#no shutdown 

بهذي الأوامر البسيطه والقليله نكون عرفنا بروتوكول HSRP واصبح لدي راوتر Active وراوتر Standbyبس اللحين كيف أعرف مين فيهم راوتر Active وراوتر Standbyبالأمر :
Router1#sh standby 

طيب كتبنا الأمر اللحين شوفوا معي الصوره لأن اغلب الشرح عليها وركز معي 

اما بالراوتر الثاني ROUTER2 المخرجات بتكون بالعكس لو فهمت الصوره الأولى 
بهذا نكون انهينا شرح بروتوكول HSRP مع طريقه تفعيله بالكامل 
البروتوكول الثاني VRRP
قريب جدآ جدآ من بروتوكول HSRP فقط الإختلاف هنا في بالمسميات فمثلآ :
Active = Master
اما 
Standby = Backup
وايضآ الإختلاف بطريقه كتابه الأوامر من حيث نستبدل كلمه Standby بكلمه VRRP
وهذي الأوامر الراوتر الأول ROUTER3
R3(config)#interface fastEthernet 0/0
R3(config-if)#ip address 10.10.10.5 255.255.255.0
R3(config-if)#vrrp 2 ip 10.10.10.1
R3(config-if)#vrrp 2 priority 100
R3(config-if)#vrrp 2 preempt
R3(config-if)#no shutdown 

وهذي الأوامر الراوتر الثاني ROUTER4

R4#config t
R4(config)#interface fastEthernet 0/0
R4(config-if)#ip address 10.10.10.7 255.255.255.0
R4(config-if)#vrrp 2 ip 10.10.10.1
R4(config-if)#vrrp 2 priority 250
R4(config-if)#vrrp 2 preempt
R4(config-if)#no shutdown 

ولو كتبنا أمر :

R1#sh vrrp
يظهر لنا ,, اللحين نتابع الصوره ونلاحظ تغير المسميات فقط 

مخرجات راوتر 3 :

مخرجات راوتر 4 :



How to Configure a Cisco Layer 3 switch-Inter VLAN Routing?



Cisco Catalyst switches equipped with the Enhanced Multilayer Image (EMI) can work as Layer 3 devices with full routing capabilities. Example switch models that support layer 3 routing are the 3550, 3750, 3560 etc.
On a Layer3-capable switch, the port interfaces work as Layer 2 access ports by default, but you can also configure them as “Routed Ports” which act as normal router interfaces. That is, you can assign an IP address directly on the routed port. Moreover, you can configure also a Switch Vlan Interface (SVI) with the “interface vlan” command which acts as a virtual layer 3 interface on the Layer3 switch.
On this post I will describe a scenario with a Layer3 switch acting as “Inter Vlan Routing” device together with two Layer2 switches acting as closet access switches. See the diagram below:
How-to-Configure-a-Cisco-Layer-3-switch-Inter-VLAN--copy-1.jpg
Interface Fa0/48 of the Layer3 switch is configured as a Routed Port with IP address 10.0.0.1. Two Vlans are configured on the L3 switch, Vlan10 and Vlan20. For Vlan10 we will create an SVI with IP address 10.10.10.10 and for Vlan20 an SVI with IP address 10.20.20.20. These two IP addresses will be the default gateway addresses for hosts belonging to Vlan10 and Vlan20 on the Layer2 switches respectively. That is, hosts connected on Vlan10 on the closet L2 switches will have as default gateway the IP address 10.10.10.10. Similarly, hosts connected on Vlan20 on the closet switches will have address 10.20.20.20 as their default gateway. Traffic between Vlan10 and Vlan20 will be routed by the L3 Switch (InterVlan Routing). Also, all interfaces connecting the three switches must be configured as Trunk Ports in order to allow Vlan10 and Vlan20 tagged frames to pass between switches. Let’s see a configuration snapshot for all switches below:
Cisco L2 Switch (same configuration for both switches)
!  Create VLANs 10 and 20 in the switch databaseLayer2-Switch# configure terminal
Layer2-Switch(config)# vlan 10
Layer2-Switch(config-vlan)# end
 
Layer2-Switch(config)# vlan 20
Layer2-Switch(config-vlan)# end
 
!  Assign Port Fe0/1 in VLAN 10Layer2-Switch(config)# interface fastethernet0/1
Layer2-Switch(config-if)# switchport mode access
Layer2-Switch(config-if)# switchport access vlan 10
Layer2-Switch(config-if)# end
 
!  Assign Port Fe0/2 in VLAN 20Layer2-Switch(config)# interface fastethernet0/2
Layer2-Switch(config-if)# switchport mode access
Layer2-Switch(config-if)# switchport access vlan 20
Layer2-Switch(config-if)# end
 
!  Create Trunk Port Fe0/24
Layer2-Switch(config)# interface fastethernet0/24
Layer2-Switch(config-if)# switchport mode trunk
Layer2-Switch(config-if)# switchport trunk encapsulation dot1q
Layer2-Switch(config-if)# end
 
Cisco Layer 3 Switch

! Enable Layer 3 routing
Layer3-Switch(config) # ip routing
 
!  Create VLANs 10 and 20 in the switch databaseLayer3-Switch# configure terminal
Layer3-Switch(config)# vlan 10
Layer3-Switch(config-vlan)# end
 
Layer3-Switch(config)# vlan 20
Layer3-Switch(config-vlan)# end
 
!  Configure a Routed Port for connecting to the ASA firewall 
Layer3-Switch(config)# interface FastEthernet0/48
Layer3-Switch(config-if)# description To Internet Firewall
Layer3-Switch(config-if)# no switchport
Layer3-Switch(config-if)# ip address 10.0.0.1 255.255.255.252
 
!  Create Trunk Ports Fe0/47 Fe0/46
Layer3-Switch(config)# interface fastethernet0/47
Layer3-Switch(config-if)# switchport mode trunk
Layer3-Switch(config-if)# switchport trunk encapsulation dot1q
Layer3-Switch(config-if)# end
 
Layer3-Switch(config)# interface fastethernet0/46
Layer3-Switch(config-if)# switchport mode trunk
Layer3-Switch(config-if)# switchport trunk encapsulation dot1q
Layer3-Switch(config-if)# end
 
!  Configure Switch Vlan Interfaces (SVI)
Layer3-Switch(config)# interface vlan10
Layer3-Switch(config-if)# ip address 10.10.10.10 255.255.255.0
Layer3-Switch(config-if)# no shut
 
Layer3-Switch(config)# interface vlan20
Layer3-Switch(config-if)# ip address 10.20.20.20 255.255.255.0
Layer3-Switch(config-if)# no shut
 
!  Configure default route towards ASA firewall
Layer3-Switch(config)# ip route 0.0.0.0 0.0.0.0 10.0.0.2

Configuring Cisco VTP


In this lab you will familiarize yourself with the following commands;
Command
Description
vtp mode server
This command is executed in global configuration mode and sets the switch as a VTP Server. This is the default VTP mode for a new switch with the VTP domain set to NULL
vtp mode client
This command is executed in global configuration mode and sets the switch as a VTP client which learns its VLAN information from the VTP Server in its specified VTP Domain.
vtp domain domainname
This command is executed in global configuration mode and sets the VTP domain of a device.
vtp version i
This command is executed in global configuration mode and sets the VTP Version of the device.
vtp password password
This command is executed in global configuration mode and sets the VTP password to prevent unauthorized VTP Servers and/or Clients in a particular VTP Domain.
show vtp password
This command can only be executed in privileged mode and displays the current VTP Password.
show vtp status
This command can be executed from user or privileged mode to view the current VTP configuration such as VTP mode, Domain, Version, Pruning and more.

Lab Prerequisites

  • Establish a console session with devices SW1, SW2 and SW3 than configure the devices respected hostname(s).
  • Shutdown interfaces Fa0/13, Fa0/14 and Fa0/15 on SW2 and SW3.
  • Configure interfaces Fa0/10, Fa0/11 and Fa0/12 on both SW1 and SW2 in an EtherChannel. Use channel-group number 1 and configure the channel group to trunk.
  • Configure interfaces Fa0/13, Fa0/14 and Fa0/15 on SW1 and interfaces Fa0/10, Fa0/11 and Fa0/12 on SW3 in an EtherChannel. Use channel-group number 2 and configure the channel group to trunk.

Lab Objectives

  • Configure SW1 as the VTP Server and configure SW2 and SW3 as VTP Clients. Set the VTP Domain name to CISCO on all three switches.
  • Configure VLAN 10 with the name Development on the VTP Server and verify that it propagates to SW2 and SW3 properly.
  • Set the VTP Version to v2 and secure the VTP Domain by using the password Cisco$123. Verify your configuration.

Lab Instruction

Step 1. – Configure SW1 as the VTP Server and configure SW2 and SW3 as VTP Clients. Set the VTP Domain name to CISCO on all three switches.
Configuring the VTP Mode and VTP Domain are done by the use of the vtp mode modetype and the vtp domain domainname as shown below; Keep in mind when setting the VTP Domain, this must be set prior to the VTP mode if you are setting the VTP domain on a client switch. If you need to change the VTP domain you must set it to transparent then change the name and/or password then set the switch back to VTP mode client.
SW1 con0 is now available

Press RETURN to get started.

SW1>enable
SW1#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
SW1(config)#vtp mode server
Device mode already VTP SERVER.
SW1(config)#vtp domain CISCO
Changing VTP domain name from NULL to CISCO
SW1(config)#
SW2 con0 is now available

Press RETURN to get started.

SW2>enable
SW2#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
SW2(config)#vtp domain CISCO
Domain name already set to CISCO.
SW2(config)#vtp mode client
Setting device to VTP CLIENT mode.
SW2(config)#
SW3 con0 is now available

Press RETURN to get started.

SW3>enable
SW3#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
SW3(config)#vtp domain CISCO
Domain name already set to CISCO.
SW3(config)#vtp mode client
Setting device to VTP CLIENT mode.
SW3(config)#
Step 2. – Configure VLAN 10 with the name Development on the VTP Server and verify that it propagates to SW2 and SW3 properly.
To complete this objective you need to create the VLAN on the VTP Server, which in this case is SW1. Create the VLAN as you would any other VLAN on a Cisco Catalyst Series switch as shown below;
SW1(config)#vlan 10
SW1(config-vlan)#name Development
SW1(config-vlan)#end
SW1#

Now verify that the VLAN is being propagated properly by using the show vlan on SW2 and SW3 as shown below;
SW2(config)#end
SW2#show vlan
%SYS-5-CONFIG_I: Configured from console by console
SW2#show vlan

VLAN Name                             Status    Ports
---- -------------------------------- --------- ---------------------------
1    default                          active    Fa0/1, Fa0/2, Fa0/3, Fa0/4
                                                Fa0/5, Fa0/6, Fa0/7, Fa0/8
                                                Fa0/9, Fa0/13, Fa0/14, Fa0/15
                                                Fa0/16, Fa0/17, Fa0/18, Fa0/19
                                                Fa0/20, Fa0/21, Fa0/22, Fa0/23
                                                Fa0/24, Gi0/1, Gi0/2
10   Development                      active    
1002 fddi-default                     act/unsup 
1003 token-ring-default               act/unsup 
1004 fddinet-default                  act/unsup 
1005 trnet-default                    act/unsup 

VLAN Type  SAID       MTU   Parent RingNo BridgeNo Stp  BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ---
1    enet  100001     1500  -      -      -        -    -        0      0   
10   enet  100010     1500  -      -      -        -    -        0      0   
1002 fddi  101002     1500  -      -      -        -    -        0      0   
1003 tr    101003     1500  -      -      -        -    srb      0      0   
1004 fdnet 101004     1500  -      -      -        ieee -        0      0   
1005 trnet 101005     1500  -      -      -        ibm  -        0      0   
          
Remote SPAN VLANs
---------------------------------------------------------------------------


Primary Secondary Type              Ports
------- --------- ----------------- ---------------------------------------

SW2#
SW3(config)#end
SW3#show vlan

VLAN Name                             Status    Ports
---- -------------------------------- --------- ---------------------------
1    default                          active    Fa0/1, Fa0/2, Fa0/3, Fa0/4
                                                Fa0/5, Fa0/6, Fa0/7, Fa0/8
                                                Fa0/9, Fa0/13, Fa0/14, Fa0/15
                                                Fa0/16, Fa0/17, Fa0/18, Fa0/19
                                                Fa0/20, Fa0/21, Fa0/22, Fa0/23
                                                Fa0/24, Gi0/1, Gi0/2
10   Development                      active    
1002 fddi-default                     act/unsup 
1003 token-ring-default               act/unsup 
1004 fddinet-default                  act/unsup 
1005 trnet-default                    act/unsup 

VLAN Type  SAID       MTU   Parent RingNo BridgeNo Stp  BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ---
1    enet  100001     1500  -      -      -        -    -        0      0   
10   enet  100010     1500  -      -      -        -    -        0      0   
1002 fddi  101002     1500  -      -      -        -    -        0      0   
1003 tr    101003     1500  -      -      -        -    srb      0      0   
1004 fdnet 101004     1500  -      -      -        ieee -        0      0   
1005 trnet 101005     1500  -      -      -        ibm  -        0      0   
          
Remote SPAN VLANs
---------------------------------------------------------------------------


Primary Secondary Type              Ports
------- --------- ----------------- ---------------------------------------

SW3#
Step 3. – Set the VTP Version to v2 and secure the VTP Domain by using the password Cisco$123. Verify your configuration.
To set the VTP version to v2, you execute the vtp version 2 command on the VTP Server switch, this setting is propagated to all switches in the VTP domain.
To set the VTP password, use the vtp password passwordgoeshere command in global configuration mode as shown below;
SW1#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
SW1(config)#vtp version 2
SW1(config)#vtp password Cisco$123
Setting device VLAN database password to Cisco$123
SW1(config)#end
SW1#
SW2#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
SW2(config)#vtp password Cisco$123
Setting device VLAN database password to Cisco$123
SW2(config)#end
SW2#
SW3#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
SW3(config)#vtp password Cisco$123
Setting device VLAN database password to Cisco$123
SW3(config)#end
SW3#
To verify the VTP version mode use the show vtp status command in user or privileged mode as shown below;
SW2#show vtp status
VTP Version                     : running VTP2
Configuration Revision          : 3
Maximum VLANs supported locally : 1005
Number of existing VLANs        : 6
VTP Operating Mode              : Client
VTP Domain Name                 : CISCO
VTP Pruning Mode                : Disabled
VTP V2 Mode                     : Enabled
VTP Traps Generation            : Disabled
MD5 digest                      : 0x96 0xF1 0x2F 0xDD 0x5F 0x1F 0x37 0x53 
Configuration last modified by 192.168.255.1 at 3-2-93 15:11:27
SW2#
To verify the VTP Password you must use the show vtp password command in privileged mode only as shown below;
SW2#show vtp password
VTP Password: Cisco$123
SW2#