Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » Настройка Cisco оборудования

Модерирует : lynx, Crash_Master, dg, emx, ShriEkeR

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169

Открыть новую тему     Написать ответ в эту тему

Paranoik_13



Крестоносец
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Настройка Cisco оборудования


 
Уже обсуждалось на форуме
Общие
Access list для Router (cisco)
Cisco Catalyst 2950: как правильно обновить  
IOS?

Закачка IOS через tftp-сервер
Switch
Cisco 2950
Catalyst 3548 Series XL
Router
Как поднять NAT на Cisco 2600
Как настроить VPN на CISCO 2611
Cisco 1701 и PPPoE
Настройка Cisco 877 мостом
PIX / ASA
Настройка Cisco PIX Firewall / ASA
CISCO PIX 7.04 форвардинг портов. КАК?
Сброс пароля на Cisco PIX 501
cisco pix 501 config помогите
Помогите настроить PIX
Cisco ASA 55x0 Remote Access VPN
Aironet
Cisco Aironet
 
Cisco IPS/IDS
Cisco IDS Sensor (NM-CIDS)
 
Поиск OS
Cisco IOS
 
Cisco Security Software
Cisco Security Software
 
Полезные ссылки
http://cisco.com - тут как гворится есть всё !
http://ciscolab.ru - CiscoLab Лаборатория Сетей
http://www.opennet.ru/mp/cisco/ - Мини-портал Cisco на opennet.ru
http://faq-cisco.ru/ - cisco на русском
http://ru.wikipedia.org/wiki/Cisco - cisco на Wikipedia
http://dreamcatcher.ru -  
http://ods.com.ua/win/rus/rfc/faq/c_faq.html - FAQ по маршрутизаторам cisco
http://anticisco.ru - молодой портал по цискам
 
 

Всего записей: 1451 | Зарегистр. 17-08-2001 | Отправлено: 10:39 27-06-2002 | Исправлено: Komandor, 10:44 31-10-2022
vlary



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
с отключенным фаерволом соединение устанавливается  
Тогда в конце своих акцесс-листов добавьтк deny ip any any log, включите монитор лога в консоли, и смотрите, что будет давиться фаерволом. Выяснив это, скорректируйте акцесс-листы.

Всего записей: 17279 | Зарегистр. 13-06-2007 | Отправлено: 00:17 13-03-2010
grinch



Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Подскажите, как правильно настроить Private VLAN Cisco 3550? На сайте циски в future navigator`e сказано что для данной IOS поддержка Private VLAN реализована (IOS c3550-ipservicesk9-mz.122-44.SE6). Пытаюсь делать как по иструкции
 
Switch# configure terminal  
 
Switch(config)# vlan 20  
 
Switch(config-vlan)# private-vlan primary  
 
Switch(config-vlan)#private-vlan primary
                               ^
% Invalid input detected at '^' marker.
 
Моя задача - сделать изолированные порты. Может есть какой то другой способ это реализовать? Или может существует другой IOS где PVLAN гарантированно работает?

Всего записей: 13 | Зарегистр. 27-01-2004 | Отправлено: 15:38 23-03-2010
Valery12

Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
grinch
по поводу поддержки http://www.cisco.com/en/US/products/hw/switches/ps708/products_tech_note09186a0080094830.shtml
есть технология которую этот свич точно поддерживает это protected port
то-есть есть несколько портов в каком то вилане - если на некоторых из ни включить protected port то трафик между защищенными портами не пойдет

Всего записей: 2325 | Зарегистр. 21-07-2003 | Отправлено: 16:38 23-03-2010
grinch



Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
по поводу поддержки http://www.cisco.com/en/US/products/hw/switches/ps708/products_tech_note09186a0080094830.shtml
есть технология которую этот свич точно поддерживает это protected port
то-есть есть несколько портов в каком то вилане - если на некоторых из ни включить protected port то трафик между защищенными портами не пойдет

 
Спасибо!

Всего записей: 13 | Зарегистр. 27-01-2004 | Отправлено: 20:41 23-03-2010 | Исправлено: grinch, 20:42 23-03-2010
I_Winter_I_I_Wolf_I



Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Подскажите, в чем может быть проблема?
Суть такова - есть два белых IP - 1.1.1.1 и 2.2.2.2 Между ними поднят IPSec туннель.
<132.178.33.0>--<2.2.2.2>--<1.1.1.1>--<132.178.32.0> Это работает. Есть еще 2 сети - они идут на свитчах в другом VLAN через тот же тонель.
<132.178.35.0>--<2.2.2.2>--<1.1.1.1>--<132.178.34.0> Это тоже работает. Есть еще одна сеть провайдера, в которую нужно иметь доступ из 132.178.34.0 Но. Сеть провайдера в диапазоне 172.12.24.0. И нужно связать жестко 2 адреса из нашей сети 132.178.34.0 с адресами из сети провайдера. Поднимаю NAT. NAT начинает работать, все пингуется. Но. теряется связь с адресами на той стороне IPSec. Маршруты прописаны вроде.
Конфиг
 
Как сделать, чтоб из 132.178.34.0 было видно 172.24.28.0 через NAT, и при этом был доступ в 132.178.34.0?
 
Заранее благодарю

Всего записей: 541 | Зарегистр. 13-03-2008 | Отправлено: 13:28 24-03-2010
lazutchik



Newbie
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Cisco 2801
Подскажите как на fa0/0 указать что получать адрес динамически и поменять mac.
Router# (config-if)# mac-address 0010101010 или 00:00:00:00:00 или 000.999.999.999 и через точку не проходят((((

Всего записей: 18 | Зарегистр. 23-08-2006 | Отправлено: 22:07 30-03-2010
denis_a

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
lazutchik
А формат Mac адреса HHHH.HHHH.HHHH

Всего записей: 214 | Зарегистр. 16-08-2004 | Отправлено: 22:30 30-03-2010
lazutchik



Newbie
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Вот спасибо))))))) не догадался попробовать....

Всего записей: 18 | Зарегистр. 23-08-2006 | Отправлено: 22:57 30-03-2010
embers789



Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Помогите пожалуйста начинающему цисководу =)
 
Есть клиентские внутренние компьютеры, Cisco 851W, провайдерская локалка и интернет с внешним IP, получаемым по PPPoE. Схема подключения --> Схема подключения.
 
Удалось получить IP от провайдерского VPN сервера. Трафик маршрутизатор не пропускает никак.
 
Конфиг

Всего записей: 7 | Зарегистр. 09-02-2010 | Отправлено: 22:07 07-04-2010 | Исправлено: embers789, 22:14 07-04-2010
denis_a

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
embers789
 
Ты же сам трафик режешь ACL-ами
ip nat inside source list 1 interface Dialer1 overload  
access-list 1 permit 1.1.1.0 0.0.0.255
 
Что ты делаешь здесь, весь траффик который идет с 1.1.1.0 0.0.0.255(nat inside) на (nat outside) подставляем ip исходящего интерфейса.
 
interface FastEthernet4
 ip address 10.10.10.254 255.0.0.0
 ip nat outside
 ip access-group 101 out  
 
access-list 101 permit ip 1.1.1.0 255.255.255.0 any
 
Т.е. исходящий траффик имеет ip 10.10.10.254, который ты успешно зарезал.
т.к. в конце каждого ACL стоит deny any any, оно просто не отображается.
 
interface Dialer1
 ip nat outside
 ip access-group 102 in  
 
access-list 102 permit ip any any  
 
Цель ACL 102 для меня вообще загадка, т.к. по сути он разрешает весь ip траффик.
Если нет ничего, что нужно фильтровать ACL-ами, лучше неставить - т.к. лишняя нагрузка на железку. Тем более, что у 851W пропускная способность при включенном CEF 5.12 Mbps.

Всего записей: 214 | Зарегистр. 16-08-2004 | Отправлено: 22:52 07-04-2010 | Исправлено: denis_a, 22:53 07-04-2010
str1k3r



Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Вопрос по IPSec VPN'у:
Возможно ли создать IPSec туннель у которого на одном конце выход в интернет(т.е не фиксирован диапазон адресов, а на другом конце Cisco ASA или Cisco 2800)

Всего записей: 581 | Зарегистр. 25-01-2005 | Отправлено: 09:11 08-04-2010
Valery12

Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Возможно ли создать IPSec туннель у которого на одном конце выход в интернет(т.е не фиксирован диапазон адресов, а на другом конце Cisco ASA или Cisco 2800)  

не знаю как с ASA а с 2800 - DMVPN

Всего записей: 2325 | Зарегистр. 21-07-2003 | Отправлено: 09:16 08-04-2010
str1k3r



Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Valery12
Спасибо, попробую.

Всего записей: 581 | Зарегистр. 25-01-2005 | Отправлено: 09:19 08-04-2010
vlary



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Возможно ли создать IPSec туннель у которого на одном конце выход в интернет
Не совсем понял вопрос. Если речь идет о туннеле, который можно поднять между циской и любым компом в инете, несущем на себе Cisco VPN Client, то да.  

Всего записей: 17279 | Зарегистр. 13-06-2007 | Отправлено: 11:35 08-04-2010
embers789



Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
denis_a
 
Поправил конфиг, теперь он выглядит так
 
результат тот же: с клиента 1.1.1.2 пингуются интерфейсы fa4, dialer1 и vlan1. С самой железки не пингуется ничего. В и-нет, как и в провайдерскую сеть железка не выпускает.
Любопытная деталь - при вводе ip nat inside source list 101 interface Dialer1 overload выдаётся Configuration failed!, но сама команда при этом записывается в конфиг.

Всего записей: 7 | Зарегистр. 09-02-2010 | Отправлено: 20:01 08-04-2010 | Исправлено: embers789, 20:03 08-04-2010
denis_a

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
embers789
 
Ну тут скорее полная лажа с натом. Правильней было так
 
ip nat inside source list 101 interface Dialer1 overload
ip nat inside source list 101 interface FastEthernet4 overload
!
access-list 101 permit ip 1.1.1.0 0.0.0.255 any
 
Т.к. NAT ACL работает по принципу Кто -> Куда
Кто - это твоя внутренняя сеть, Куда - куда угодно (NAT outside).
 
И еще вопрос, даже в такой конфиге на Fa4, из внутренней сети идти ничего не будет, т.к. не указанно, на какие маршруты пускать. Типа:
 
ip route 10.0.0.0 255.0.0.0 10.10.10.1

Всего записей: 214 | Зарегистр. 16-08-2004 | Отправлено: 20:23 08-04-2010 | Исправлено: denis_a, 20:25 08-04-2010
Bazzillio

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Здраствуйте ув. форумчане!
 
Помогите пожалуйста с настройкой и распределением сетки.
 
Имеется:
1) Cisco 2600 series
2) 24 портовый свитч Linksys, профессиональный
оба в стойке
3) еще в дополнение можно задействовать 1 рутер линксис дешевенький и один свитч линксис тоже не ахти какой.
 
Так же имеем 5 ИП выделенных от провайдера и линию.
 
Требуется:
1) Предоставить 3 серверам прямой выход в инет по 3 фиксированным ип из предоставленых провайдером
2) Настроить локальную сеть для офиса, примерно 10 компов плюс минус с выходом в инет через 1 ИП из предоставленых провайдером (NAT?)
 
Нагрузка:
3 сервера в сумме имеют посещалку около 150к в сутки, нагрузка не очень большая, в основном редирект и отдача мелких статичных файлов. Офисные компы, обычная работа, веб+майл+фтп
 
Вопрос в следующем: как лучше и более грамотно построить схему соединения сети и какие настройки для ее эффективного использования вы можете посоветовать?
 
До этого циски не было, стоял обычный дешевенький рутер, но с увеличением посещалки на серверах, выход в инет и в целом работа сети стала подтормаживать, стали терятся пакеты, отклик сайтов увеличился и т.д., а сейчас откопали циску и решили все переделать..

Всего записей: 5 | Зарегистр. 09-04-2010 | Отправлено: 17:26 09-04-2010
denis_a

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Bazzillio
А поточнее, какая 2600? Дело в том, что разные 2600 имеют разную производительность от 7.5 Mbit до 35. Как бы циска не оказалась узким местом.
 
И в принципе это вполне легко реализуемо 4-мя правилами NAT. 1 - для локалки, и по одному для каждого сервера.
 
В случае дизайна, я бы предложил вынести 3 сервера в DMZ. Хотя такое по хорошему решается 2-мя железками. Т.е.
 
LAN - Firewall - Servers - Firewall - Inet
 
Но я думаю можно и так
 
LAN - Firewall(Cisco) - Inet
Server - Firewall(Cisco) - Inet
 
Т.е. Один порт с циски смотрит на свич к серверам, один в локалку и один или более в инет.
 
Уточните "Настроить локальную сеть для офиса", это в смысле Cisco должна полностью выполнять роль все, что связанно с сетью, т.е. DHCP, DNS.

Всего записей: 214 | Зарегистр. 16-08-2004 | Отправлено: 23:36 09-04-2010 | Исправлено: denis_a, 23:39 09-04-2010
Bazzillio

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
denis_a
Спасибо за ответ!
 
Cisco 2621, у нее всего 2 порта, один внешний, второй внутренний, если я вас правильно понимаю, то внутренний порт должен смотреть в локалку тоесть подключен к свитчу.
 
Роль циски такова, раздавать сетку серверам, при этом сервера должны быть видны из инета по реальным ИП, и локалке где офисные компы, для локалки все через DHCP, для серверов требуется что бы у каждой машины ИП был статичный.
 
В данный момент все работает так: (возможно не совсем кошерно)
циска разруливает 5 ИП полученых от провайдера через свитч (не NAT), в этот свитч подключены сервера на которых ИП выставлены реальные, так же в свитч воткнут еще один рутер, который через второй свитч (NAT) разруливает локалку для офиса.
 
Что происходит, нагрузка через внешний рутер мягко говоря минимальная, что то около 4-5 мбит/с, по статистике циски примерно в среднем 100 пакетов/сек днем когда есть пики, но иногда сетка начинает жутко тормозить, на интерфейсах есть ошибки и коллизии причем как на внешнем к провайдеру так и на внутреннем где разруливаются ИП. Мое предположение что сеть построена не правильно, поэтому и прошу совета.
 
З.Ы. дополнительных железок не предусматривается, нужно обходится тем что есть.

Всего записей: 5 | Зарегистр. 09-04-2010 | Отправлено: 11:35 12-04-2010 | Исправлено: Bazzillio, 11:45 12-04-2010
denis_a

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Bazzillio
 
У 2621 пропускная способность 12.80 Mbps со включенным CEF и 0.768 Mbps без. Чесно - это цифры взятые с ихнего Quick reference и расчет они вели вот так.
Mbps calculated by pps * 64bytes * 8bits/byte
В реале может быть и по другому, как я понимаю как в "+" так и в "-", в зависимости от вторичной нагрузки. Поэтому собственно и спрашивал, циска конечно умная, но тормознутая для текущих условий. Хотя может этого и достаточно. Т.к. 12.8 и 5 - это чуть больше чем в 2-раза запас.
 

Цитата:
раздавать сетку серверам

Это как и раньше 4-ре правила NAT.
 
Повторю вопрос, может задал не совсем явно, DNS и DHCP должна обеспечивать циска или есть сервер, который этим занимается?
 
А сервера я бы поставил за циску, на ней можно и файервол повесить, хоть немного но надежней.
 
Т.е. так LAN + Servers - Cisco - WAN
 
Да, еще.
Свич поддерживает vlan?

Всего записей: 214 | Зарегистр. 16-08-2004 | Отправлено: 12:26 12-04-2010
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169

Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » Настройка Cisco оборудования


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru