Wednesday, May 23, 2012

Juniper Vs Cisco ( NTP )

فى تدوينة سابقة تعرفنا على ال NTP و الغرض منه وكيفية اعداده على ال Cisco Routers 
واستمرارا لسلسلة ال Juniper Vs Cisco سنشرح فى هذه التدوينة كيفية اعداد ال clock & date  على اجهزة Juniper باستخدام external NTP server  وبصورة manually :

  • اولا اعداد ال Time فى ال Router بصورة manually:
May 23, 2012 and 10:55:05 p.m
CISCO : 
Router# clock set 22:55:05 May 23 2012
JUNIPER :
user@host> set date 201205232255.05
للتاكد من ال configuration :
CISCO :

Router#show clock
JUNIPER :
user@host>show system uptime 


  • ثانيا NTP configurations :

  NTP server IP : 10.0.0.1
CISCO :
فى هذه التدوينة
JUNIPER :

user@host> set date ntp 10.0.0.1

ارجو ان يكون الموضوع مفيد و مفهوم ...

Friday, May 18, 2012

Juniper Vs Cisco ( Configuration Modes )

موضوع اليوم هواول موضوع فى سلسلة بعنوان Juniper Vs Cisco والتى سوف تحتوى على مقارنة بين بعض الموضوعات البسيطة  و الاعدادات و الاختلافات التقنية بين كلا من الشركتين.
سنتحدث اليوم عن الفرق بين كلا منهما فى ال configuration modes .
أولا Cisco :
كما هو موضح بالجدول يوجد 3 modes :
1-User EXEC
2-Privileged EXEC
3-Global Config
                                                                     "   لمشاهدة الحجم الاصلى اضغط على الصورة   "
ثانيا Juniper :
كما هو موضح بالجدول يوجد فقط 2 modes :
1- Operational 
2-Configuration 
ويوجد mode ثالث FreeBSD Shell ولكن يظهر فقط فى حالة الدخول على ال router باستخدام ال root user  ولا يعتبر Mode اساسى .

                                                                     "   لمشاهدة الحجم الاصلى اضغط على الصورة   "

ارجو ان يكون الموضوع كان بسيط ومفهوم ...

Monday, May 7, 2012

Cisco SVIs


موضوع اليوم هو بعنوان Cisco SVIs او ما هو معروف ب VLAN interfaces وسنتناول بالشرح كيفية اعداده والشروط الواجب توافرها لكى يصبح ال VLAN interface فى حالة UP/UP

اولا الغرض من ال VLAN interfaces :
يستخدم فى ال routing between different VLANs وذلك باستخدامه بصورة عامة ك Gateway لكل ال devices اللى معمولها assign داخل ال VLAN المراد عمل assign ل IP add لها.. وطبعا تستخدم فى ال MLS و ال Routers .

ثانيا كيفية عمل configure لل VLAN interfaces :

Sw(config)# vlan 5
Sw(config-vlan)# interface vlan 5
Sw(config-if)# ip address 192.168.6.1 255.255.255.0

ثالثا الشروط الواجب توافرهل للحصول على ال UP/UP state لل SVI:
1- ال vlan المراد عمل configure لل interface الخاص بها لابد ان تكون ال state بتاعها فى ال vlan database ي ACTIVE .
وللتاكد من ال vlan state نتستخدم :

Sw#show vlan brief

2- ان يكون هناك على الاقل interface واحد او اكثر يكون assigned لتلك ال Vlan وبشرط ان يكون هذا ال interface فى حالة UP/UP بغض النظر عن نوع هذا ال interface سواء access او trunk .
وللتاكد من هذه النقطة نستخدم :

Sw# show ip interface brief

3- ان يكون ال interface اللى يطابق الشرط السابق فى حالة Forwarding state فى ال STP .
وللتاكد من ذلك :

Sw#show spanning-tree interface XXX

واخيرا للتاكد من SVI state بعد الانتهاء من اعدادها :

Sw# show ip interface brief
Interface IP-Address        OK? Method Status Protocol
Vlan1 unassigned              YES unset administratively down down 
Vlan5 192.168.6.1           YES manual up                             up


ارجو ان الموضوع كان بسيط وواضح ...




Sunday, March 25, 2012

CCNP Tshoot 642-832

الحمد لله اجتزت اليوم امتحان ال Tshoot واصبحت CCNP
فى تدوينة اليوم هوضح كيفية التفكير بطريقة سلسة ومنظمة من خلال عرض ملخص لتجميع افكارك  لاجتياز الامتحان وشرحى هيعتمد على ال topology الموجودة بالامتحان و الموضوع لن يكون له اى قيمة الا اذا فهمت ال TTs الموجودة بال site لانه ما هو الا طريقة لتحديد اى TT سوف تكون موجودة بالسؤال .
كما هو موضح بال topology  ال R4 بيمثل ال DHCP server و كل من Client 1 & Client 2 بي obtain  ال IP من خلاله و ال Ip المفروض يحصل عله كل منهما من ال range 10.0.0.0 .
هنبدا الان بالشرح التسلسلى :
لو راس السؤال يختص او يستفسر عن IPV6 :
ولو راس السؤال بيسأل عن ال HSRP :
الtwo trouble tickets دول هم الوحيدين اللى راس السؤال فيهم مختلف عن باقى ال TTs و بذلك سوف نستطيع تمييزهم و الاجابة عليهم بسهولة ناتى الان لباقى ال 11 TTs ...كلهم لهم نفس راس السؤال الا وهو ان ال clients لا تستطيع الوصول لل web server 
ولمعرفة وتحديد اى TT نتعامل معها فى كل سؤال لكى نستطيع اكتشاف الاخطاء والتعامل معها سنتبع الخطوات الاتية :
سوف نتاكد من ان ال client حصل على IP صحيح من ال range 10.x.x.x من خلال ال R4 عن طريق ال command الاتى :
فاذا كان ال clientبالفعل حصل على ال ip من ال range 10.x.x.x ...فى هذه الحالة سوف نقوم بعمل PING 10.1.1.1 وهو ال IP الخاص بالs0/0/0/1 R1 int فاذا نجح ال PING:
 يدل ذلك على ان  المشكلة فى الجزء بين ال R1 وال web-server :
وسيكون السبب اما BGP او ال NAT او ال ACL و سنحدد اى منهم عن طريق ال show running
واذا فشل ال Ping ... سنقوم بعمل ping على ال R1 s0/0/0/0.12 = 10.1.1.2 فاذا نجح ال PINGدل ذلك على ان المشكلة فى ال R1 بخصوص ال OSPF authentication configurations  
واذا فشل ال PING سيكون اما بسبب ال DSW1 بسبب وجود VLAN filter commands او بسبب ال R4 بسبب اما بوجود اعدادات ال passive interface او خطا فى ال redistribution ونستطيع تحديد ايا منهم باستخدام ال show running ايضا  :
هذا كله فى حالة اذا كان ال client لديه IP=10.x.x.x اما اذا كان ال IP = 198.x.x.x وفى هذه الحالة يكون فشل فى الحصول على IP من خلال ال R4 الممثل فى انه DHCP server بسبب وجود خطا فى ال command الخاص بال execlude command او بسبب ال ASW1 لوجود خطا فى الاعدادات يمنع ال client من اتواصل مع ال R4 للحصول على ال IP الصحيح :
هذا الموضوع يعتبر ملخص لل TTs الموجودة بال networktut و يمكنك الاستعانة به لتجميع افكارك بعد قراءة ال TTs و فهمها فهو يضع النقاط الاساسية فى كيفية معرفة TT الخاصة بالسؤال 

ارجو ان اكون قد وفقت فى التلخيص والتوضيح  ....

Sunday, February 12, 2012

Default Router`s CEF entries

موضوع اليوم هو احد المواضيع المتعلقة بال Cisco Express Forwarding او ما يسمى بال CEF .. سوف اتناول فى تدوينة اليوم ال default CEF entries على اى router بمعنى انه فى حالة شراء router جديد و لم نقم بعمل اى configuration على ال router وقمنا بعرض ال CEF entries الموجودة بال FIB  سوف نلاحظ عدة entries تكون مخزنة وموجودة بالفعل by default على ال router ..


ولعرض ال cef entries الموجودة بال FIB نستخدم ال command الاتى :
Router#show ip cef 
نسخة ال ios المستخدمة فى المثال الاتى هى :
c2691-adventerprisek9_ivs-mz[1].124-9.T7.BIN
واعتقد ان ال output لن يختلف مع تغيير اى نسخة تدعم ال CEF 
                    " اضغط على الصورة لكى تظهر  بالحجم الاصلى "

- 224.0.0.0/24 : مخصصة ل range ال ip addresses المحجوزة لل multicast ddresses. مثل ال range الخاص بكل من ال OSPF او ال EIGRP وغيرهم ففى حالة حدوث matching فسوف يستلمها ال router . 


- 224.0.0.0/4 : entry مخصص بباقى انواع وعناوين ال multicast addresses اى الغير محجوزة و الغير مخصصة سواء ل routing protocols او لل services الاخرى . فى حالة حدوث matching سوف يقوم ال router بعمل drop لهذه ال packet .

- 255.255.255.255/32 : عبارة عن ال broadcast address لاى subnet فى ال network و سيستلمها ال router .

- 0.0.0.0/0 : عبارة عن entry مخصص لاى ip addresses اخرى غير المحددة فى ال entries السابقة " معد لل default routes الموجهة الى ال Router للتعامل معها " وفى هذه الحالة by default سيقوم ال router بتوجيهها الى ال NULL 0 او ما يسمى بال black hole ومن ثم يحصل drop لل packet .

- 0.0.0.0/32 : يمثل ال source address لل packets الصادرة من ال locally attached hosts ويمكن القول بانه مخصص لل link local addresses . فعندما يستلم ال router اى packet وتكون matched مع هذا ال entry فال router سوف يستلمها by default .



مصادر المعلومات:
1- packet life blog 
2- IANA documentations

ارجو ان يكون الموضوع كان بسيط ومفهوم ...


    Friday, February 10, 2012

    set next-hop using route-map

    موضوع اليوم متعلق بال roue-map وهو تحديد next-hop address لكل ال routes الخارجة من ال Router باكثر من طريقة مع شرح الاختلافات بين هذه الطرق و التوضيح بامثلة باستخدام ال topology التالية :




    وهذه هى الاعدادات الابتدائية :
    R2 :
    ip route 192.168.1.0 255.255.255.0 10.0.0.1

    R3 :
    ip route 10.0.0.0 255.255.255.0 192.168.1.1 

    وبذلك يكون ال RTG لكل ال Routers كالاتى :
    R3#sh ip route 
    C       172.16.10.0 is directly connected, FastEthernet1/1
    S       10.0.0.0 [1/0] via 192.168.1.1
    C    192.168.1.0/24 is directly connected, FastEthernet1/0

    R2#sh ip route 
    C       10.0.0.0 is directly connected, FastEthernet1/0
    S    192.168.1.0/24 [1/0] via 10.0.0.1

    ولعمل check سريع على ال connectivity بين ال routers :

    R2#ping 192.168.1.2
    Type escape sequence to abort
    :Sending 5, 100-byte ICMP Echos to 192.168.1.2, timeout is 2 seconds
    !!!!!
    Success rate is 100 percent (5/5), round-trip min/avg/max = 60/88/112 ms

    R3#ping 10.0.0.2
    Type escape sequence to abort
    :Sending 5, 100-byte ICMP Echos to 10.0.0.2, timeout is 2 seconds
    !!!!!
    Success rate is 100 percent (5/5), round-trip min/avg/max = 80/108/140 ms


    والان سوف ننتقل لموضوعنا الرئيسى الا وهو ال route-map وبالتحديد  التطرق لل جزئية الخاصة بتحديد وتحجيم ال next-hop و اجبار ال router على اتخاذ مسار بعينه من خلال عمل set لل next-hop التى سيستخدمها فى الذهاب لاى route :


    R3(config)#route-map NETWORKING-GEEK  permit 10

    R3(config-route-map)#set ip next-hop 172.16.10.1

    R3(config-route-map)#exit

    R3(config)#ip local policy route-map 
    NETWORKING-GEEK 

    قمنا بعمل creat ل route-map بالاسم NETWORKING-GEEK و ب seq number = 10 ,و قمنا بتحديد ال ip الخاص بال next hop المراد اعداده على ال router  وقمنا باضافة الcommand الاخير الذى يخبر ال router بانه يجب عليك تطبيق ال route-map اللى اسمها NETWORKING-GEEK على ال local policy اى انك سوف تكون ملزم باستخدام ال next-hop المحدد للخروج لاى route .

    وبعد عمل configure لل route-map :

    R3#ping 10.0.0.2
    Type escape sequence to abort
    :Sending 5, 100-byte ICMP Echos to 10.0.0.2, timeout is 2 seconds
    U.U.U
    (Success rate is 0 percent (0/5
    نلاحظ بان ال success rate 0/5 و هذا لان ال router قام بارسال ال icmp req و ال packets من خلال ال int f1/1 لل next hop 172.16.10.1 الا وهو R4 وبالتالى لن يفلح ال R3 فى الوصول ل R2 .

    R3#ping 10.0.0.2 source 192.168.1.2 
    Type escape sequence to abort
    :Sending 5, 100-byte ICMP Echos to 10.0.0.2, timeout is 2 seconds
    Packet sent with a source address of 192.168.1.2 
    .....
    (Success rate is 0 percent (0/5


    نلاحظ هنا انه بالرغم من تحديد ال ip الخاص بال f0/1 و نقوم بعمل ping ل R2 فانه لن ينجح ايضا وذلك لان ال R3 سوف يستخدم ال int f1/1 ولن يستخدم ال f0/1 



    R3#ping 192.168.1.1 source 192.168.1.2

    Type escape sequence to abort

    :Sending 5, 100-byte ICMP Echos to 192.168.1.1, timeout is 2 seconds
    Packet sent with a source address of 192.168.1.2 
    .....
    (Success rate is 0 percent (0/5


    وفشل ايضا فى انه ي connect بال R1 مع انه directly connected معه , لنفس السبب ايضا ان جميع ال packets تخرج من ال int f1/1 وبذلك لن يستطيع ال R3 التواصل وتوجيه ال packets الى اى router موصل به او يستطيع الوصول له من جهة ال intf0/1 وانما يستطيع الوصول فقط الى جميع ال routers الموصلة به من جهة ال int f1/1 كما نشاهد :

    R3#ping 172.16.10.1
    Type escape sequence to abort
     :Sending 5, 100-byte ICMP Echos to 172.16.10.1, timeout is 2 seconds
    !!!!!
    Success rate is 100 percent (5/5), round-trip min/avg/max = 20/58/124 ms

    و يحدث هذا كله بالرغم من ان ال RTG الخاص بال R3 يحتوى على جميع ال routes الى كل ال routers فى ال topology كما نرى :
    R3#sh ip route

    C       172.16.10.0 is directly connected, FastEthernet1/1

    S       10.0.0.0 [1/0] via 192.168.1.1

    C    192.168.1.0/24 is directly connected, FastEthernet1/0

    ولعمل verification او monitoring لل route-map ...

    R3#sh route-map 
    route-map NETWORKING-GEEK , permit, sequence 10
     :  Match clauses
    :  Set clauses
        ip next-hop 172.16.10.1
      Policy routing matches: 30 packets, 3000 bytes

    دعنا الان نلغى كل الاعدادات الخاصة بال route-map 
    R3(config)#route-map NETWORKING-GEEK permit 10
    R3(config-route-map)#no set ip next-hop 172.16.10.1

    وكما نلاحظ ان ال ping نجح بصورة طبيعية ورجعت الامور الى طبيعتها :


    R3#ping 10.0.0.2

    Type escape sequence to abort.

    Sending 5, 100-byte ICMP Echos to 10.0.0.2, timeout is 2 seconds:
    !!!!!
    Success rate is 100 percent (5/5), round-trip min/avg/max = 92/132/168 ms

    والان ننتقل للطريقة الاخرى لتطبيق ال route-map :


    R3(config)#route-map NETWORKING-GEEK permit 10   

    R3(config-route-map)#set ip default next-hop 172.16.10.1

    R3(config-route-map)#exit
    R3(config)#ip local policy route-map 
    NETWORKING-GEEK 

    مقارنة بالطريقة الاولى اختلف فقط كلمة (default) و الان دعنا نقوم بفحص ال connectivity بباقى ال routers :


    R3#ping 10.0.0.2

    Type escape sequence to abort

     :Sending 5, 100-byte ICMP Echos to 10.0.0.2, timeout is 2 seconds
    *Jan 28 09:14:27.723: %SYS-5-CONFIG_I: Configured from console by console
    !!!!!
    Success rate is 100 percent (5/5), round-trip min/avg/max = 120/146/176 ms


    نلاحظ ان ال success rate 5/5 طبعا الكل مندهش !!!! فى ال configurations السابقة فشل ال ping وكان ال success rate 0/5 ولكن ماذا حدث الان ؟؟!! 
    بالفعل حدث اختلاف تام عند اضافة كلمة default فى ال route-map وهذا ما سوف اشرحه الان :

    R3(config-route-map)#set ip next-hop 172.16.10.1


    عند تطبيق هذا ال command فان ال R يطبق ال route-map بكل حذافيرها دون النظر لل RTG فكما لاحظنا ان ال R3 كان لديه فى ال RTG مسارات لكل ال Routers فى ال topology , ولم يكن يرى سوى R4 المواجه له من ال next-hop الموجودة فى ال route-map وبذلك نستنتج ان هذا الامر يلغى تماما ال routing table فى ال router ويجبلر ال router بدلا من ان ينظر لل RTG ويتخذ قرارة فى عمل توجيه لل packets فانه يمنعه من كا هذا ويجعله ينظر لل route-map database و يتفحص ال rules ويطبقها ..

    اما هذا ال command :

    R3(config-route-map)#set ip default next-hop 172.16.10.1

    اضافة كلمة default تتيح لل router ان ينظر لل RTG ويتخذ قرارة بناءا عليه يحدد كيفية توجيه ال packets و ان لم يجد مسار ل route معينة فى ال RTG يستطيع بعد ذلك عمل check على ال route-map و يطبق ال roules الخاصة بها و لذلك نجحت عملية ال ping من R3 الى R2 لان ال R وجد فى ال RTG انه يستطيع الوصول له من خلال int f0/1 ..


    ارجو ان يكون الموضوع كان بسيط ومفهوم ...

    Friday, January 20, 2012

    Remote Monitoring - RMON

    موضوع اليوم هو عبارة عن واحدة من ال troubleshooting tools التى يمكن لل network admin الاعتماد عليها فى مراقبة ال network و قبل البدء فى قراءة الموضوع احب ان انوه انه يجب عليك فهم ال SNMP concepts مثل ال NMS , MIB وغيرها من ال terms ويوجد العديد من الشروحات التى تناولت ال SNMP بالتفصيل باللغة العربية والانجليزية تستطيع البحث عنها ...


    كما نعلم ان هنالك اكثر من tool او technique لعمل مراقبة لل network مثل ( SNMP , NETFLOW , SYSLOG Messages ,EEM,RMON وغيرها ....) و لكن فى تدوينة اليوم سوف اتناول بالشرح ال Remote monitoring او كما هو معروف بال RMON


      يستخدم ال  RMON فى ال small invironment وليس فى ال networks الكبيرة و المعقدة وذلك نظرا لان طريقة اعدادة تعتمد فى المقام الاول على ال commands وال configurations وتكون هذه ال configurations مخصصة لعمل check على condition وحيد فى كل مرة وهذا يعنى انه فى حالة مراقبة اكثر من condition او entity محددة سيكون هنالك كمية كبيرة من ال commands , وبذلك ستكون هنالك صعوبة فى ايجاد اى error او فى ال  troubleshooting process ....وعلى الجانب الاخر هنالك العديد من ال managements suites المخصصة للتعامل مع ال networks المعقدة و الكبيرة و التى تغنى عن الRMON ولكنها ستكون بالتاكيد مكلفة   .
    يعتمد ال RMON على 2 Componenets رئيسيتين فى عمله :


    1- ال ALARM :
    وهو ال action او ال condition اللى هيحصل وانا بصفتى Admin مهتم وحابب اعرفه مثل ( CPU utilization , Memory usage , Interface utilization , ....  )


    2- ال EVENT :
    وهو ال action اللى هيتخذ فى حالة حدوث ال alarm وهذا ال action يكون عباره عن message بتتبعت لل NMS ومن خلال ال NMS هقدر اعمل monitoring لل messages دى و اتخذ الاجراء المناسب .


    كما ذكرنا ان ال ALARM هو عبارة عن ال condition فيجب تحديد شىء يسمى ال MIB SAMPLING اثناء عمل configure لل ALARM ويوجد نوعين من ال SAMPLING ويتم تحديد اى نوع منهما سوف نستخدم بناء على نوع ال condition :
    1- DELTA SAMPLING :
    فى هذا النوع من ال sampling بيتم ايجاد الفرق بين القيمة الحالية و اخر مرة عملت sampling فيها ... فلو منذ ساعة قمت بتحديد ان ال alarm اللى هستخدمه هو عدد ال packets التى تخرج من interface معين فلو حصل sampling وتم تحديد عدد هذه ال Packets وكان 1000 packets والان قمت بعمل sampling من النوع delta و كانت عدد ال packets التى خرجت من هذا الinterface حتى الان هو 2000 packets فال delta sampling هياخد( الفرق بين عدد ال packets الان - عدد ال packet فى اخر sampling )
    وبذلك سيكون الناتج 2000-1000=1000 packet فى الساعة
    ويستخدم هذا النوع من ال sampling فى عمل sampling لل variables التى قيمتها تكون فى تصاعد مستمر مثل عدد ال packets التى تخرج من interface محدد فغير المعقول انها ستقل مع الزمن وايضا مثل عدد ال bytes او ال packets التى تدخل عبر interface محدد..وفعلا الكلام دا منطقى لانى لو عايز اعمل monitoring لقيمة فى تصاعد مستمر هكون مهتم بتحديد عدد ال packets فى زمن محدد الا تزيد عن قيمة محددة و ال delta sampling هيتيح دا .
    2-ABSOLUTE SAMPLING :
    يستخدم هذا النوع من ال sampling مع ال variables او ال conditions التى تزداد قيمتها وتقل مع الزمن مثل ال MEMORY USAGE , CPU Utilization فمثلا احب ان يتم اخبارى عما اذا تخطت ال CPU Utilization  قيمة ال 95%.. و هذا منطقى فلن استفيد من تطبيق ال delta sampling فى تحديد مثل هذا ال condition .


    قبل ان نتطرق لل configurations الخاصة بال RMON لابد ان نحدد ال MIB Entity الخاصة بال cndition المراد عمل monitoring له .... و لعرض ال MIB Entities سوف نستخدم :


    ROUTER#SHOW SNMP MIB

    ولنفترض اننا نريد عمل monitoring لل numbers of packets اللى خارجة من interface معين وليكن S3/0 فهنختار ال MIB Object اللى اسمها IfOutUcastPkts ويمكنك البحث عن ال OIDs الخاصة بال MIB و معرفة خصائص ووظيفة كل منها و هذا ال link يعطيك معلومات تفصيلية عن كل OID .. 
    بعد ما توصلنا لل Object name اللى محتاجنها دلوقتى عايزين نشوف ال index الخاص بال interfaces عشان نحدد ال S3/0 و دا من خلال ال command الاتى :
    اضغط على الصورة لكى تظهر بالحجم الاصلى

























    وكما نرى ان ال S3/0 ال index الخاصة بيه هو 6 و ب\لك سيكون ال Object ID الخاص بال Number of packets الخارجة من ال S3/0 هو IfOutUcastPkts.6     
    و سيكون ال configurations النهائية على الشكل التالى :

    Router(config)#rmon alarm 1 IfOutUcastPkts.6 60 delta rising-threshold 6000 30 falling-threshold 60 30

    وهذه الصورة للتوضيح :
    اضغط على الصورة لكى تظهر بالحجم الاصلى

    وكما هو موضح اننا استخدمنا ال delta sampling كما وضحنا من قبل ان ال object المراد تتبعها قيمتها فى تزايد مستمر اذا نستخدم ال delta .. يتبقى لنا ان نحدد ما هو ال Event no. 30 و ال Event no. 40 :

    Router(config)#rmon event 30 trap CISCO " S3/0 above 6000 PacketsPerMin"q

    Router(config)#rmon event 40 trap CISCO " S3/0 below 30 PacketsPerMin"q

    وهذا يدل على ان ال event الذى سيحدث هو عمل generate لل traps الموضحة فى حالة اذا تعدى عدد ال packets 6000 فى الدقيقة او كانت اقل من 30 .

    بقى لنا ان نحدد الip الخاص بال  NMS و ان نعمل enable لل traps بالضبط كما كنا نستخدمهم فى ال logging & SNMP configurations :

    Router(config)#snmp-server host 10.0.0.1 CISCO
    Router(config)#snmp-server enable traps

    وكما هو موضح لابد من وجود Matching لل Key string فى ال event configurations و فى ال snmp traps command وكما هو موضح اننا استخدمناها فى الحالتين CISCO.


    ارجو ان يكون الموضوع كان بسيط ومفهوم.....