Несколько IP адресов (алиасов) на одном сетевом интерфейсе в Windows | Windows для системных администраторов

Nastroika ip adresa na setevih interfeisah v CentOS Новости
Содержание
  1. Настройка интернет.
  2. . Настройка взаимодействия с компьютером.
  3. . Объединяем порты в Bridge.
  4. . Список интерфейсов.
  5. . Настраиваем DHCP сервер.
  6. . Создаём пул адресов.
  7. . Создаём DHCP сервер.
  8. . Создаём сеть DHCP сервера.
  9. . Включаем NAT.
  10. . Оригиналы источников информации.
  11. Получение доступа к устройству.
  12. Настройка взаимодействия с провайдером.
  13. Подключение кабеля провайдера.
  14. Настройки провайдера.
  15. Статический IP.
  16. DHCP Client.
  17. Проверка соединения.
  18. Базовая настройка маршрутизатора с помощью cisco configuration professional
  19. Добавляем дополнительный ip адрес с помощью powershell
  20. Добавляем дополнительный ip адрес через gui
  21. Назначаем второй ip адрес интерфейсу с помощью команды netsh
  22. Настройка статического ip-адреса на сетевых интерфейсах в centos 7 – asterisk ip-телефония
  23. Настройка удаленного подключения по ssh к коммутатору cisco
  24. Подключение к коммутатору cisco через терминальный кабель
  25. Самый первый — l2tp
  26. Самый трудный — l2 mpls
  27. Флаг skipassource
  28. Узнайте больше о Huawei

Настройка интернет.

Рассмотрим самую простую ситуацию. У тебя есть роутер MikroTik hAP или любой другой MikroTik, твой домашний компьютер (может два или больше) и любимый провайдер.

С чего начать? Начнём с того, что определим три основных шага:

  • Получение доступа к устройству;
  • Настройка взаимодействия с провайдером;
  • Настройка взаимодействия с компьютером.

В дальнейшем постараюсь держать именно такой формат. Три простых шага для настройки MikroTik. Ничего лишнего, ни каких попутных косвенных действий.

. Настройка взаимодействия с компьютером.

В данном примере будем рассматривать случай, когда все оставшиеся 4 порта заняты делом.

И вновь три простых шага:

  1. Объединяем порты в Bridge;
  2. Настраиваем DHCP сервер;
  3. Включаем NAT.

. Объединяем порты в Bridge.

  • Создаём список интерфейсов;
  • Создаём Bridge;
  • Добавляем интерфейсы в Bridge.

. Список интерфейсов.

Это делается для того, чтобы не добавлять каждый интерфейс индивидуально в Bridge, да и в дальнейшем управлять группой интерфейсов гораздо удобнее чем индивидуально каждым. Последовательность действий такова, сперва создаём сам список с названием «Bridge», а потом добавляем туда оставшиеся 4 интерфейса Ether2 — Ether5.

После этого получаем группу интерфейсов, которую уже потом добавляем к Bridge. Пункты 6, 7, 8 выполняем 4 раза для каждого из интерфейсов Ether2 — Ether5, при этом на всех окошках не забываем нажимать ОК.

Создаём Bridge с именем «bridge1». Для того чтобы всё работало, на интерфейс «bridge1» необходимо назначить адрес, по принципу описанному в настройке статического IP выше. В нашем случае это 192.168.0.1/24.

Добавляем интерфейсы в Bridge, жмём ОК.

. Настраиваем DHCP сервер.

Для того чтобы наши компьютеры получали IP адреса, шлюз и DNS сервер, необходимо настроить DHCP сервер.

Продолжаем в три шага.

Создаём пул адресов;Создаём DHCP сервер;Создаём сеть DHCP сервера.

. Создаём пул адресов.

Важно обратить внимание на то, что адресное пространство провайдера и внутреннее (домашнее) не должны пересекаться. То есть если у провайдера сеть 10.0.0.0/24, то внутри не может быть 10.0.0.0/24 или 10.0.0.0/25 или 10.0.0.

Второй важный аспект, IP адрес интерфейса на котором работает DHCP сервер должен быть из той же подсети, из которой раздаются адреса во внутреннюю сеть. В нашем случае это интерфейс «bridge1» с адресом 192.168.0.1/24.

Устанавливая пул 192.168.0.10-192.168.0.20 определяем, что будет использовано 11 IP адресов. Пул не может содержать адрес подсети (192.168.0.0), адрес маршрутизатора (192.168.0.1) и адрес широковещательного домена (192.168.0.255 для сети /24).

Таким образом, в нашем случае доступно адресное пространство с 192.168.0.2 по 192.168.0.254.

. Создаём DHCP сервер.

Наш DHCP сервер должен работать на интерфейсе «bridge1» и использовать ранее созданный пул адресов «pool1».

. Создаём сеть DHCP сервера.

Создавая сеть DHCP сервера, мы указываем такие параметры как адресное пространство подсеть, адрес шлюза (в нашем случае это 192.168.0.1) и адрес DNS сервера. Последние два необходимы для того, чтобы компьютер знал куда отправлять все пакеты и где брать IP адреса доменов.

Жмём везде ОК и идём дальше.

Если всё сделано корректно, то подключенный к любому из портов компьютер, должен получить IP адрес из пула 192.168.0.10-192.168.0.20 со шлюзом 192.168.0.1 и DNS 192.168.0.1. К слову DNS может быть и внешним.

. Включаем NAT.

Вот собственно и финал.

На MikroTik’е созданы все необходимые сети и настроен DHCP сервер. Теперь осталось только включить перенаправление пакетов из внутренней сети 192.168.0.0/24 в сеть провайдера 10.0.0.0/24.

Теперь пришло время нажать в последний раз кнопку ОК и маршрутизатор настроен.

Вот так, совсем не сложно как могло показаться с первого взгляда.

. Оригиналы источников информации.

  1. blog.set-pro.net «MikroTik настройка для начинающих. Часть 1 — Интернет».

Получение доступа к устройству.

Существует ряд способов доступа к устройствам MikroTik. Среди них основным и наиболее понятным инструментом является Winbox.

Winbox — это приложение для ОС Windows, которое предоставляет пользователю графический интерфейс со всем необходимым инструментарием. Стоит отметить, что Winbox вполне нормально чувствует себя в Wine (Linux).

И вновь три простых шага:

  1. Установка Winbox.
  2. Подключение MikroTik.
  3. Вход в Router OS.

Настройка взаимодействия с провайдером.

Теперь нам нужно получить интернет от провайдера и здесь мы вновь выполним три простых шага:

  1. Подключение кабеля провайдера;
  2. Настройки провайдера;
  3. Проверка соединения.

Подключение кабеля провайдера.

В отличие от всякого рода D-Link’ов и TP-Link’ов, MikroTik не разделяет физические порты на LAN/WAN. Здесь роль порта зависит от вносимой конфигурации. Всё это возможно благодаря его операционной системе — RouterOS.

Данная ОС основанная на ядре Linux, представляет из себя качественно иной класс программного обеспечения для телекоммуникационных устройств. К примеру в самом дешёвом маршрутизаторе MikroTik будет доступен функционал маршрутизатора из Enterprise сегмента за несколько сотен килобаксов. Это не означает что он будет работать на том же уровне, но он там есть.

Так и в случае с назначением портов, в связи с чем подключаем кабель в первый понравившийся порт. В нашем случае, это Ether1.

Настройки провайдера.

Сперва нужно взять предоставленные провайдером настройки и внимательно с ними ознакомиться. Предполагаем, что провайдер передал следующие настройки:

Статический IP.

В случае со статическим IP всё достаточно просто. Нам нужно указать данный адрес на интерфейсе, указать DNS сервер и настроить маршрут по умолчанию.

Взяв настройки провайдера, делаем это в три простых шага.

DHCP Client.

В случае с DHCP всё ещё проще. Всё что нужно, это настроить DHCP клиент. После установок на скриншоте, жмём ОК и можно проверять подключение при помощи ping.

Проверка соединения.

Теперь можно проверять подключение при помощи ping. Если потери 0% (0% packet loss), значит всё работает правильно.

Это стандартный набор настроек для подключения к провайдеру. Периодически встречается специфика, такая как формат передачи пароля, чёткое указание PPPoE сервера и прочее. Описать всё невозможно, да и не имеет смысла.

Теперь пришло время завершающего этапа настройки.

Базовая настройка маршрутизатора с помощью cisco configuration professional

Добавляем дополнительный ip адрес с помощью powershell

Также вы можете добавить второй IP алиас сетевой карте с помощью PowerShell командлета New-NetIPAddress (командлет появился в модуле PowerShell NetTCPIP в версии PowerShell для Windows 2021 / Windows 8 и ).

Выедем список доступных интерфейсов:

Get-NetIPAddress | ft IPAddress, InterfaceAlias, SkipAsSource

IPAddress InterfaceAlias SkipAsSource——— ————– ————172.23.53.241 vEthernet (Коммутатор по у) False192.168.1.90 Ethernet0 False 127.0.0.1 Loopback Pseudo-Interface 1 False

Чтобы добавить дополнительный IP для сетевого интерфейса Ethernet0 выполните команду:

New-NetIPAddress –IPAddress 192.168.1.92 –PrefixLength 24 –InterfaceAlias “Ethernet0” –SkipAsSource $True

IPAddress : 192.168.1.92InterfaceIndex : 11InterfaceAlias : Ethernet0AddressFamily : IPv4Type : UnicastPrefixLength : 24PrefixOrigin : ManualSuffixOrigin : ManualAddressState : TentativeValidLifetime : Infinite ([TimeSpan]::MaxValue)PreferredLifetime : Infinite ([TimeSpan]::MaxValue)SkipAsSource : TruePolicyStore : ActiveStore

Чтобы изменить параметр SkipAsSource и разрешить исходящий трафик с данного IP адреса сетевого интерфейса воспользуйтесь командой:

Get-NetIPAddress 192.168.1.92 | Set-NetIPAddress -SkipAsSource $False

Добавляем дополнительный ip адрес через gui

Можно задать дополнительный адрес через графический интерфейс системы.

  1. Откройте Панель управления –> Все элементы панели управления -> Сетевые подключения (или просто выполните команду ncpa.cpl).
  2. Откройте свойства вашего сетевого интерфейса.
  3. В списке протоколов выберите TCP/IP v4 и нажмите кнопку Свойства. настройка сетевого адаптера
  4. Нажмите на кнопку Advanced (Дополнительно) и в секции «IP адреса» нажмите кнопку Добавить.
  5. Укажите дополнительный IP адрес и маску подсети и нажмите Добавить.
  6. Сохраните изменения, несколько раз щелкнув на OK. добавить второй ip адрес в windows 10

С помощью ipconfig убедитесь, что у этого интерфейса появился второй ip адрес.

Проверьте доступность второго IP адреса по сети с других компьютеров командой ping. Он должен отвечать.

Назначаем второй ip адрес интерфейсу с помощью команды netsh

Вы можете привязать дополнительный ip адрес из командной строки с помощью утилиты Netsh. Также данная команда позволяет выставлять флаг SkipAsSource для IP адреса.

Откройте командную строку с правами администратора и выполните команду

Netsh int ipv4 add address name=”Local Area Connection” 192.168.1.92 255.255.255.0 SkipAsSource=True

Настройка статического ip-адреса на сетевых интерфейсах в centos 7 – asterisk ip-телефония

В данной статье будет показано несколько методов настройки сетевых интерфейсов в CentOS 7, в частности будут рассмотрены методы присвоения статического ip-адреса интерфейсу.

Просмотр сетевых интерфейсов

В начале настройки необходимо просмотреть существующие в
системе интерфейсы и то как они названы в системе. Выполняется это командой ip
address
или ip a

Результатом команды будет выведен список всех присутсвующих в
системе сетевых интерфейсов, с их MAC-адресами и, если есть, назначенными
ip-адресами.

Также имена интерфейсов можно узнать используя команду

nmcli -p dev или nmcli con show

Команду nmcli con show предпочтительнее использовать если необходимо узнать также системный UUID интерфейса.

И третий способ узнать имя и настройки интерфейса командой

ifconfig

,
которая также выведет подробную информацию обо всех сетевых устройствах.

Если установлен minimal образ Centos7, то команда ifconfig выдаст ошибку команда не найдена, это связано с тем что не установлен пакет утилит net-tools, в состав которого входит и утилита ifconfig. Установить его можно командой yum install net-tools

Далее можно перейти к непосредственной настройке сетевых
интерфейсов. Существует несколько вариантов настройки.


Вариант 1. Настройка через конфигурационный файл

Конфигурационные файлы сетевых интерфейсов хранятся в директории /etc/sysconfig/network-scripts, каждый файл шмеет следующую структуру ifcfg-имя_интерфейса, например, ifcfg-enp0s3. Открыть его можно любым редактором, например, vim:

vim /etc/sysconfig/network-scripts/ifcfg-enp0s3

Интересующие параметры в данном файле следующие:

  • BOOTPROTO — тип настройки интерфейса, если выставлен dhcp, то необходимо поменять на static
  • DEFROUTE — флаг, указывающий на включать или нет маршрут по-умолчанию, подвязанный к данному интерфейсу при включении интерфейса (по-умолчанию выставлен yes)
  • ONBOOT — флаг, указывающий включать ли интерфейс при загрузке, рекомендуется установить значение yes
  • IPADDR — указывается статический адрес интерфейса
  • PREFIX — маска подсети, указывается в битовом формате, например, 24
  • GATEWAY — адрес шлюза сети
  • DNS1 — адрес DNS-сервера

После сохранения настроек необходимо перезапустить сетевые интерфейсы командой

systemctl restart network

Вариант 2: Настройка с помощью утилиты nmtui

Утилита запускается командой

nmtui.

Представляет собой
редактор параметров сети, т. е. утилита взаимодействует с приложением
NetworkManager. После запуска необходимо выбрать параметр

Изменить
соединение

Далее необходимо выбрать из списка интересующий интерфейс и
параметр Изменить

Переходы по пунктам меню производятся клавишей TAB

Далее необходимо развернуть раздел Конфигурация IPv4, выполняется параметром показать рядом с пунктом, и внести следующие изменения:

  • Конфигурация IPv4 — выбрать значение Вручную
  • Адреса — указать необходимй адрес интерфейса
  • Шлюз — указать адрес шлюза
  • Серверы DNS — внести адреса DNS-серверов

По завершению нажать на Ок

Если при попытке запуска nmtui выдается ошибка Команда не найдена, то необходимо установить утилиту командой yum install NetworkManager-tui

Вариант 3: Настройка с использованием утилиты nmcli

Для присвоения статического ip-адреса сетевому интерфейсу с помощью утилиты nmcli необходимо выполнить команду следующего вида:

nmcli con add type ethernet con-name itcare-lab ifname <имя_интерфейса> ip4 <ip_адрес/маска_подсети> gw4 <адрес_шлюза>

Также можно указать и DNS-сервера с помощью утилиты nmcli

nmcli con mod itcare-lab ipv4.dns

«список адресов DNS-серверов»

Следует обратить внимание что адреса DNS-серверов указываются через пробел.

На этом краткий мануал по настройке статического ip-адреса в CentOS7 завершен

Настройка удаленного подключения по ssh к коммутатору cisco

Для дальнейшей работы с коммутатором прямое подключение по терминальному кабелю не используется, потому желательно сразу провести конфигурирование SSH-доступа для управления коммутатором по сети.

После перехода в привилегированный режим (указанный выше), устанавливаем время и дату.

Switch#clock set 12:00:00 20 April 2021

Переходим в режим общей конфигурации.

Switch#conf t


Указываем домен (при необходимости).

Подключение к коммутатору cisco через терминальный кабель

Оборудование CISCO комплектуется двумя видами кабелей. Ранее в комплекте шел кабель для COM-порта (RS-232).

Рис. 2. Кабель RS-232 для терминального порта CISCO.


В настоящее время коммутаторы CISCO комплектуются консольными USB кабелями.

Рис. 3 Кабель USB для терминального порта CISCO.

Для начальной установки параметров коммутатора CISCO с подключением к терминальному порту используется терминальная программа. Рассмотрим пример для работы с бесплатной программой-терминалом PUTTY под Windows. Для начала в «Диспетчере устройств» надо выяснить номер COM-порта, присвоенный терминальному соединению с CISCO, после чего прописываем те же настройки в конфигурации PUTTY.

Рис. 4 Пример настройки программы PUTTY для управления коммутатором CISCO

После нажатия кнопки “Open” должна открыться командная консоль. При первом запуске нового коммутатора автоматически запускается встроенный setup, который в большинстве случаев лучше обойти нажатием ”n”.  

Рис. 5 Автоматическое приглашение запуска первого setup в коммутаторах CISCO

На экране после отказа от запуска setup появляется приглашение в пользовательский режим.

Switch>


Следует отметить, что в коммутаторах Cisco для управления используется два режима: пользовательский (для проверки работы) и привилегированный (для управления). Если командная строка начинается со значка ”#”, мы находимся в привилегированном режиме.

В построении сети обычно не обойтись без использования VLAN. Существует два режима передачи тегированного и нетегированного трафика. В терминологии Cisco эти режимы носят названия trunk и access.

При первом запуске нового коммутатора автоматически запускается встроенный setup, который в большинстве случаев лучше обойти нажатием ”NO”.  На экране появляется приглашение в пользовательский режим.

Для перехода в привилегированный режим используем команду “Enable”. Если коммутатор новый, пароль пустой. В противном случае, необходимо ввести установленный ранее пароль коммутатора.

Switch#erase startup-config

Перезагружаем коммутатор.

Switch#reload


После перезагрузки тем же способом возвращаемся в привилегированный режим. После чего переходим в режим глобального конфигурирования.

Switch#configure terminal

Данную команду можно вводить сокращенно для простоты управления.

Switch#conf t


Рассмотрим конфигурацию порта access. Если коммутатор имеет Fast Internet (100 Мбит/с) порты, то интерфейс называется “fa”, если порты Gigabit Internet (1000 Мбит/с), то его название “gi”.

Switch(config)#interface fa0/0

Для конфигурации VLAN порта используем другую команду.

Switch(config)#interface vlan 1


Включаем выбранный интерфейс.

Switch(config-if)#no shutdown

Необходимо задавать IP-адрес и маску.

Switch(config-if)#ip address 192.168.0.1 255.255.255.0

Выходим из интерфейсной конфигурации.

Switch(config-if)#exit


Устанавливаем пароль для привилегированного режима (в случае его отсутствия).

Switch(config)#enable secret pass1234

Выходим из режима конфигурирования.

Switch(config)#exit

Записываем конфигурацию в память.

Switch#wr

Задание IP-адреса закончено.

Видео по настройке IP-порта:

Самый первый — l2tp

Исторически этот вариант был самым первым внедренным вариантом для предоставления сервиса Интернет клиентам, именно на нем мы обкатывали все бизнес-процессы включений, набивали первые шишки со сложностью настройки СРЕ, процессами активации Sim-карт и прописывания их в выделенные APN, выбирали наиболее оптимальные варианты настроек и конфигураций СРЕ и РЕ оборудования, суммарно за первые полгода мы подготовили восемь различных версий конфигураций оборудования.

Архитектурно схема выглядит так:

Описание:

В роутер устанавливаются две Sim-карты, прописываются APN и настраивается радио-интерфейс, плюс настраивается WAN-интерфейс для входящего проводного канала, если он есть. Sim-карты прописываются в типовые APN, все APN разных операторов связи объединены в один VRF и получают стандартизированные приватные IP-адреса из своих APN.

На нашем RADIUS-сервере при подключении создается сессионный аккаунт для клиента, информация о этом аккаунте будет использована BRAS при построении сессии. Роутер начинает строить L2TP-сессию либо через проводной WAN-интерфейс (интернет-канал), либо через радиоинтерфейс, в зависимости от типа работы (Fix LTE/3G или “чистый” LTE/3G), сессия терминируется на BRAS с типовыми настройками прописанными на RADIUS сервере.

Также на RADIUS-сервере возможна настройка Framed Route с публичной интернет подсетью, которая настраивается на LAN-интерфейсе роутера и транслируется клиенту. Таким образом, каждый клиент имеет один статический IP-адрес на туннеле с приватной адресацией и NAT на трех LAN-интерфейсах, и дополнительно прописанную публичную подсеть (обычно это /31 или /30 подсеть) на одном LAN-интерфейсе.

Так как туннель может строиться через кабельное подключение (интернет-канал) или Sim-карты, а подсеть маршрутизируется за туннель, клиент получает статичные настройки вне зависимости от используемой транспортной сети.

При пропадании кабельного канала роутер за 10-20 секунд перекидывает трафик на радиоинтерфейс и первую Sim-карту, а в случае проблем и с ней производит смену рабочей Sim-карты на резервную, обычно эта смена занимает 60-90 секунд.

За выбор маршрута трафика между кабелем и радиосетью отвечает встроенный инструмент NQA (Network Quality Analysis) и значения preference route:

Самый трудный — l2 mpls

Этот вариант получился самым последним в наших решениях на сегодняшний день, и был самым тяжелым с точки зрения реализации. Используемый протокол для этого типа подключений на Huawei AR129 — SVPN L2TPv2, на ответной части стоит Cisco ASR1001-X, которая является ответной частью туннеля и выводит трафик в MEN сеть.

Архитектурно сеть выглядит так:

Настройка такого режима на роутере Huawei AR129 выглядит так:

#
interface Tunnel0/0/0
 tunnel-protocol svpn
 encapsulation l2tpv3
 l2tpv3 local session-id 3
 l2tpv3 remote session-id 4
 tunnel-source 100.64.16.63
 tunnel-destination 100.64.0.43
#

Самый трудный для нашей реализации ввиду особенностей работы протокола, сессия для L2 MPLS инициируется с IP-адреса Sim-карты, которая активна в конкретный момент для этого туннеля, и к IP-адресу привязываются значения и на CPE и на ответном узловом PE, а в случае проблем с работающей LTE/3G сетью происходит смена IP на Sim-карте.

У нас были следующие варианты выхода из этой ситуации:

Первые два варианта хоть и выглядели оптимальными с точки зрения архитектуры сети (отдельный туннель — отдельная пара портов на MEN-сети), но с точки зрения синхронизации процессов и технической поддержки это гораздо большая проблема.

Соответственно, пришлось реализовывать реконфигурацию роутера “на лету”. Если учесть, что используемый нами Python-скрипт для автоматического переключения Sim-карт и так уже выполнял большую часть логики, нам осталось его немного дополнить парой функций:

При смене Sim-карт нужно было вызвать процесс изменения в параметрах настройки туннеля “remote session-id” и “tunnel-source”, и при обратной смене Sim-карт вернуть эти значения:

Флаг skipassource

Основной недостаток добавления второго ip адреса таким способом – для него не включается флаг SkipAsSource (SkipAsSource=False). Если флаг SkipAsSource включен (True), то этот IP адрес не будет использоваться системой для исходящих соединений, кроме явного его задействования определенным приложением.

Оцените статью
Huawei Devices
Добавить комментарий