Ru-Board.club
← Вернуться в раздел «В помощь системному администратору»

» Настройка Cisco оборудования

Автор: Valery12
Дата сообщения: 10.10.2011 20:26

Цитата:
Покупать почти за 3к жаба душит

Будешь во Владимире подарю, у меня их десятка два.
Автор: Alukardd
Дата сообщения: 10.10.2011 21:23
Valery12
Эх.. Раньше каждый год ездил( Сейчас вряд ли выберусь...
Распиновку не подскажешь какая, всё-таки правильная?
Автор: vlary
Дата сообщения: 10.10.2011 22:47
Alukardd

Цитата:
Вы уверены про распиновку?
Вполне могу ошибаться. Поскольку этих кабелей у меня, хоть не 20, как у Valery12, но пяток имеется, то их распиновкой я никогда не заморачивался. Посему взял в сети первую попавшуюся ссылку на переходник RJ45 - DB9.
Видимо, это именно переходник, а нам нужен нуль-модемный.
Вот из другого источника, там явно упомянуто, что это именно консольный для циски.
RJ45     DB9
RTS    1    8    CTS
DTR    2    6    DSR
TXD    3    2    RXD
GND    4    5    GND
GND    5    5    GND
RXD    6    3    TXD
DSR    7    4    DTR
CTS    8    7    RTS

Автор: Alukardd
Дата сообщения: 10.10.2011 23:26
vlary
Да, именно такую распиновку я видел по последней найденной ссылке, которую вам и привёл...

p.s. Завтра на работу поеду через магазин деталей... Попробуемс) Или можно старый отрезать и зачистить разъем?
Автор: vlary
Дата сообщения: 10.10.2011 23:48
Alukardd
Цитата:
Или можно старый отрезать и зачистить разъем?
Можно и так. Отрезать кусок старого сетевого кабеля вместе с разъемом, разобрать DB9-маму, и припаять ее согласно схеме.

Автор: Alukardd
Дата сообщения: 11.10.2011 00:10
vlary
Цитата:
Отрезать кусок старого сетевого кабеля вместе с разъемом
ну это перебор - бухта и RJ45 коннекторы в наличии в достаточном количестве... Я имел ввиду только про разобрать и зачистить DB9-маму взятую с DB9-DB9 провода от UPS'ки...
Автор: Valery12
Дата сообщения: 11.10.2011 07:03

Цитата:
Я имел ввиду только про разобрать и зачистить DB9-маму взятую с DB9-DB9 провода от UPS'ки...
Если это кабель от APC лучше не стоит. Я помню искал схему, что бы самому такой для смарта сделать и оказалось что хрен получится это сделать просто распиновкой - там чуть ли не встроенные резисторы. Самый надежный вариант взять модемный
Автор: zubastiy
Дата сообщения: 11.10.2011 15:06

Цитата:
Цитата:
Возможно ли решение подобной задачи на cisco1811 и если да, то как архитектурно реализовывать?
bridge irb (Integrated Routing and Bridging)


Спасибо за комментарий, но что я получу от бриджа? Как его применить для решения моей проблемы?
Автор: Alukardd
Дата сообщения: 11.10.2011 16:40
Вай-вай-вай
Кабель собрал - работает... В HyperTerminal вышел лог загрузки циски.
Настройки трогать пока не дают - шеф бунтует(((
Мб договорюсь...
Автор: Bock
Дата сообщения: 11.10.2011 18:33
Вопрос - если обновить до c3750-ipservicesk9-mz.150-1.SE.bin с 12.2(50)SE5 C3750-IPBASE-M, то не будет там утраты функционала?
Точнее так, не будет ли там таких косяков, как с universal прошивкой? То есть вливаю нужный иос и наслаждаюсь. Или не мучаться и залить последний из 12.2?
Автор: Valery12
Дата сообщения: 11.10.2011 20:11

Цитата:
Спасибо за комментарий, но что я получу от бриджа? Как его применить для решения моей проблемы?

скажем fa0/0 смотрит на провайдера, fa0/1 в локалку
создаем в локалке два VLAN, 10 внутренняя "серая" сетка, 20 машины с "белыми" адресами
создаем для каждого VLAN сабинтерфейс fa0/1.10 и fa0/1.20
делаем бридж между fa0/0 и fa0/1.20
делаем BVI интерфейс самого роутера в этом бридже
service policy на таких интерфейсах вроде работает
Автор: zubastiy
Дата сообщения: 11.10.2011 21:33

Цитата:
Цитата:
Спасибо за комментарий, но что я получу от бриджа? Как его применить для решения моей проблемы?

скажем fa0/0 смотрит на провайдера, fa0/1 в локалку
создаем в локалке два VLAN, 10 внутренняя "серая" сетка, 20 машины с "белыми" адресами
создаем для каждого VLAN сабинтерфейс fa0/1.10 и fa0/1.20
делаем бридж между fa0/0 и fa0/1.20
делаем BVI интерфейс самого роутера в этом бридже
service policy на таких интерфейсах вроде работает


не допонимаю.
"создаем для каждого VLAN сабинтерфейс fa0/1.10 и fa0/1.20 "
понятно как сделать подинтерфейс на f0.10 )
но как сделать Vlan и включить туда L3 сабинтерфейсы? )
Автор: Valery12
Дата сообщения: 11.10.2011 22:01

Цитата:
но как сделать Vlan и включить туда L3 сабинтерфейсы? )

fa0/1 должен быть подключен к транковому порту коммутатора на котором созданы нужные виланы.
Автор: zubastiy
Дата сообщения: 11.10.2011 22:04
*fa0/1 должен быть подключен к транковому порту коммутатора на котором созданы нужные виланы*

от провайдера обычный эзернет из медиаконвертера )
с коммутатором былобы проще. но его пока нет )
Автор: Auxilium
Дата сообщения: 17.10.2011 09:39
Добрый день
Есть 2 подсети друг друга не видят (10.1.10.0 и 10.1.12.0)
Суть проблемы
На одной стороне сеть 10,1,10,0 - на другой 10,1,12,0
Соединены между собой по VPN каналу через шлюз 10,1,10,15
если прописать на компе, допустим 10.1.10.5, роут на этот шлюз, вторая подсеть пингуется (10.1.12.1)
Задача прописать роут, что бы весь трафик на 10,1,12,0 шел через шлюз 10,1,10,15.

//------------------
PIX Version 6.3(5)
interface ethernet0 100full
interface ethernet1 100full
nameif ethernet0 outside security0
nameif ethernet1 inside security100
domain-name xxxxx
fixup protocol dns maximum-length 512
no fixup protocol ftp 21
fixup protocol h323 h225 1720
fixup protocol h323 ras 1718-1719
no fixup protocol http 80
fixup protocol pptp 1723
fixup protocol rsh 514
fixup protocol rtsp 554
fixup protocol sip 5060
fixup protocol sip udp 5060
fixup protocol skinny 2000
no fixup protocol smtp 25
fixup protocol sqlnet 1521
fixup protocol tftp 69
names
access-list out_acl permit icmp any any
access-list out_acl permit tcp any eq domain any eq domain
access-list out_acl permit tcp any eq smtp any eq smtp
access-list out_acl permit tcp any eq www any eq www
access-list out_acl permit tcp any eq ssh any eq ssh
access-list out_acl permit tcp any interface outside eq smtp
access-list out_acl permit tcp any interface outside eq domain
access-list out_acl permit udp any interface outside eq domain
access-list out_acl permit tcp any interface outside eq www
access-list out_acl permit tcp any interface outside eq ftp
access-list out_acl permit tcp any interface outside eq ftp-data
access-list out_acl permit tcp any interface outside eq 3389
access-list out_acl permit tcp any interface outside eq ssh
access-list out_acl permit tcp any interface outside eq pptp
access-list out_acl permit udp any interface outside eq 1723
access-list in_acl permit ip host 10.1.10.140 any
access-list in_acl permit ip host 10.1.10.225 any
access-list in_acl permit ip host 10.1.10.233 any
access-list in_acl permit ip host 10.1.10.194 any
access-list in_acl permit ip host 10.1.10.124 any
access-list in_acl permit ip host 10.1.10.150 any
access-list in_acl permit ip host 10.1.10.13 any
access-list in_acl permit ip 10.1.10.0 255.255.255.0 198.7.0.0 255.255.255.0
access-list in_acl permit ip any any
access-list in_http remark Block direct http access
access-list in_http permit ip host 10.1.10.227 any
access-list in_http permit ip host 10.1.10.233 any
access-list in_http permit ip host 10.1.10.158 any
access-list in_http permit ip host 10.1.10.13 any
access-list in_http permit ip host 10.1.10.150 any
access-list in_http permit ip host 10.1.10.250 any
access-list in_http permit tcp any host 10.1.10.20 eq domain
access-list in_http permit udp any host 10.1.10.20 eq domain
access-list in_http permit ip host 10.1.10.15 any
access-list in_http permit ip host 10.1.10.16 any
access-list in_http permit ip host 10.1.10.17 any
access-list in_http permit ip host 10.1.10.18 any
access-list in_http permit ip host 10.1.10.19 any
access-list in_http permit ip host 10.1.10.20 any
access-list in_http permit ip host 10.1.10.21 any
access-list in_http permit ip host 10.1.10.22 any
access-list in_http permit ip host 10.1.10.23 any
access-list in_http permit ip host 10.1.10.24 any
access-list in_http permit ip host 10.1.10.25 any
access-list in_http permit ip host 10.1.10.26 any
access-list in_http permit ip host 10.1.10.27 any
access-list in_http permit ip host 10.1.10.28 any
access-list in_http permit ip host 10.1.10.29 any
access-list in_http permit ip host 10.1.10.66 any
access-list in_http permit tcp any host 10.1.10.20 eq www
access-list in_http permit tcp any host 10.1.10.20 eq pptp
access-list in_http permit udp any host 10.1.10.20 eq 1723
access-list in_http deny tcp any any eq www
access-list in_http deny tcp any any eq https
access-list in_http deny tcp any any eq 8080
access-list in_http deny tcp any any eq ftp
access-list in_http deny tcp any any eq telnet
access-list in_http deny tcp any any eq ftp-data
access-list in_http deny udp any any eq 20
access-list in_http deny udp any any eq 21
access-list in_http deny tcp any any eq 82
access-list in_http deny tcp any any eq 107
access-list in_http deny udp any any eq 107
access-list in_http deny tcp any any eq 115
access-list in_http deny udp any any eq 115
access-list in_http deny udp any any eq netbios-ns
access-list in_http deny tcp any any eq 137
access-list in_http deny tcp any any eq 138
access-list in_http deny udp any any eq netbios-dgm
access-list in_http deny tcp any any eq netbios-ssn
access-list in_http deny udp any any eq 139
access-list in_http deny udp any any eq 25
access-list in_http deny tcp any any eq pptp
access-list deb permit ip host 80.71.33.2 any
pager lines 24
icmp permit any outside
icmp permit any inside
mtu outside 1500
mtu inside 1500
ip address outside 192.168.11.2 255.255.255.0
ip address inside 10.1.10.1 255.255.255.0
ip audit info action alarm
ip audit attack action alarm
pdm history enable
arp timeout 14400
global (outside) 1 interface
nat (inside) 1 0.0.0.0 0.0.0.0 0 0
static (inside,outside) tcp 192.168.11.2 smtp 10.1.10.13 smtp netmask 255.255.255.255 0 0
static (inside,outside) tcp 192.168.11.2 3389 10.1.10.233 3389 netmask 255.255.255.255 0 0
static (inside,outside) udp 192.168.11.2 domain 10.1.10.250 domain netmask 255.255.255.255 0 0
static (inside,outside) tcp 192.168.11.2 domain 10.1.10.250 domain netmask 255.255.255.255 0 0
access-group out_acl in interface outside
access-group in_http in interface inside
routing interface inside
route outside 0.0.0.0 0.0.0.0 192.168.11.1 1
route inside 10.1.12.0 255.255.255.0 10.1.10.15 1
route inside 198.7.0.0 255.255.0.0 10.1.10.2 1
timeout xlate 3:00:00
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 rpc 0:10:00 h225 1:00:00
timeout h323 0:05:00 mgcp 0:05:00 sip 0:30:00 sip_media 0:02:00
timeout sip-disconnect 0:02:00 sip-invite 0:03:00
timeout uauth 0:05:00 absolute
aaa-server TACACS+ protocol tacacs+
aaa-server TACACS+ max-failed-attempts 3
aaa-server TACACS+ deadtime 10
aaa-server RADIUS protocol radius
aaa-server RADIUS max-failed-attempts 3
aaa-server RADIUS deadtime 10
aaa-server LOCAL protocol local
aaa authentication ssh console LOCAL
no snmp-server location
no snmp-server contact
snmp-server community public
no snmp-server enable traps
floodguard enable
telnet timeout 5
ssh timeout 5
console timeout 0
dhcpd address 10.1.10.5-10.1.10.200 inside
dhcpd dns *.*.*.* *.*.*.*.*
dhcpd lease 3600
dhcpd ping_timeout 750
: end
Автор: misteric
Дата сообщения: 17.10.2011 10:27
Помогите настроить Cisco SRP541W-E-K9
Не могу найти меню, для настройки обычного ВПН тунеля на впн сервер.
Где указать PPTP, IP и логин с паролем? Чтобы войти в сеть....
Автор: NskRonin
Дата сообщения: 01.11.2011 05:17
Всем здрасти, нужна помощь зала )

У меня есть Cisco 1811 есть ли у кого нибудь полный мануал (будет супер если русский)?

И еще есть ли вообще какие нибудь приколы в настройке? Мне кстати она досталась уже настроенная и я не могу понять как нужно загружать конфиг? какой фаил является файлом конфига (на съемной флешке там 3 конфига)?

В общем если чего то не написал - готов дополнить чего не хватает
Автор: slut
Дата сообщения: 01.11.2011 11:08
misteric
А нигде, официально циско не умеет быть pptp-клиентом, только сервером.
Автор: vlary
Дата сообщения: 01.11.2011 11:43
NskRonin
Цитата:
есть ли у кого нибудь полный мануал
Полный мануал есть на сайте циски, разбит по версиям IOS, по функционалу и т.д. Если взять все для конкретной версии, распечатать и выложить на стол, стопочка в пол-метра толщиной обеспечена.
Один только перечень комманд с краткими аннотациями весит 5 Мбайт.
Для начального ознакомления есть книжка O'Reilly Cisco IOS in a Nutshell.

Цитата:
будет супер если русский
На русский IOS пока не переведена, и вряд ли когда-то будет. Если намерен серьезно этим заниматься, привыкай к английскому.
Статьи по циске на русском можешь почитать на ОпенНет

Цитата:
какой фаил является файлом конфига (на съемной флешке там 3 конфига)?
Файла конфига там скорее всего нет вообще, поскольку по умолчанию он хранится в NVRAM (nvram:startup-config) и при загрузке берется оттуда.



Автор: yukkko
Дата сообщения: 01.11.2011 13:45
Подскажите пожалуйста в чем может быть проблема.
Не работает модуль HWIC-1FE вставленный в HWIC слот 2801 роутера
IOS Version 12.4(25e)
При загрузке пишет:
%CFG-3-CARD_NOT_SUPPORTED: Slot 1: Unknown WAN daughter card, Part# 73-10676-2, HW-Rev 2.0, Board-Rev B0, S/N FOC15224ACN

#show diag:
WIC/VIC/HWIC Slot 1:
Unknown WAN daughter card
WIC module not supported/disabled in this slot
Hardware Revision : 2.0
Top Assy. Part Number : 800-27737-02
Part Number : 73-10676-02
Board Revision : B0
Deviation Number : 0
Fab Version : 02
PCB Serial Number : FOC15224ACN
RMA Test History : 00
RMA Number : 0-0-0-0
RMA History : 00
Product (FRU) Number : HWIC-1FE
Version Identifier : V01
CLEI Code : COUIAFTCAA
Base MAC Address : 4055.3989.cd48
MAC Address block size : 1
Connector Type : 01
EEPROM format version 4
EEPROM contents (hex):
0x00: 04 FF 40 05 3A 41 02 00 C0 46 03 20 00 6C 59 02
0x10: 82 49 29 B4 02 42 42 30 88 00 00 00 00 02 02 C1

На cisco.com написано, что карта поддерживается этим роутером с иосом от 12.4(20)
http://www.cisco.com/en/US/prod/collateral/routers/ps5854/product_data_sheet0900aecd80581fe6_ps5853_Products_Data_Sheet.html
Автор: vlary
Дата сообщения: 01.11.2011 16:59
yukkko Попробуй поставить IOS c2801-ipbasek9-mz.124-15.T1.bin
Можно также c2801-advipservicesk9-mz.124-15.T3.bin, если хватит памяти.
У меня работает на 256 МБ памяти и 64 МБ флешке
#sho ver
Cisco IOS Software, 2801 Software (C2801-ADVIPSERVICESK9-M), Version 12.4(15)T3,
.....................
ROM: System Bootstrap, Version 12.4(13r)T, RELEASE SOFTWARE (fc1)
........................
System image file is "flash:c2801-advipservicesk9-mz.124-15.T3.bin"
Cisco 2801 (revision 7.0) with 237568K/24576K bytes of memory.
Processor board ID FCZ119910HS
3 FastEthernet interfaces
1 Virtual Private Network (VPN) Module
DRAM configuration is 64 bits wide with parity disabled.
191K bytes of NVRAM.
62720K bytes of ATA CompactFlash (Read/Write)
#sho diag
WIC/VIC/HWIC Slot 1:
1 Port FE HWIC
Hardware Revision : 2.0
Top Assy. Part Number : 800-27737-02
Part Number : 73-10676-02
Board Revision : B0
Deviation Number : 0
Fab Version : 02
PCB Serial Number : FOC12190ZFV
RMA Test History : 00
RMA Number : 0-0-0-0
RMA History : 00
Product (FRU) Number : HWIC-1FE
Version Identifier : V01
CLEI Code : COUIAFTCAA
Base MAC Address : 001f.ca58.f89e
MAC Address block size : 1
Connector Type : 01
EEPROM format version 4
EEPROM contents (hex):
0x00: 04 FF 40 05 3A 41 02 00 C0 46 03 20 00 6C 59 02
0x10: 82 49 29 B4 02 42 42 30 88 00 00 00 00 02 02 C1
Автор: yukkko
Дата сообщения: 01.11.2011 21:38
Заработало с c2801-adventerprisek9_ivs-mz.124-22.T.bin
Большое спасибо.
Видимо важно было имидж с буквой T в конце. T означает некий "New Feature Identifier".
Автор: vlary
Дата сообщения: 01.11.2011 23:00
yukkko
Цитата:
Заработало с c2801-adventerprisek9_ivs-mz.124-22.T.bin
Ну, если нужны продвинутые голосовые фичи и память позволяет, то можно и этот.

Цитата:
Видимо важно было имидж с буквой T в конце
Именно так. 12.4(25e) - это релиз мэйнлайн, т.е. относительно 12.3Т новых фич там не было, только правились баги.
Хоть у циски и написано, что модули поддерживаются с 12.4(20)T, но они вполне уже поддерживались начиная с 12.4(15)T.


Автор: NskRonin
Дата сообщения: 02.11.2011 06:23
vlary

Спасибо

Начну курить.
Автор: dweb
Дата сообщения: 02.11.2011 22:38
cisco catalist 2960 series SI

Уважаемые профессионалы помогите!!! есть сей девайс, есть 5 серверов и 19 десктопов.
Нужно чтобы все десктопы не видели друг-друга, но при этом видели 5 серверов, как это можно сделать через vlan я так понимаю, что это не возможно так как нет multi vlan и один и тот же порт нельзя направить в разные vlan чтобы они его видели
плюс 5 компьюетера бухгалтерии (десктопы) должны быть видеться между собой...

Пожалуста ткните носом как этому сделать, один из серверов стоит debian который натит пользаков в инет
Автор: Valery12
Дата сообщения: 03.11.2011 09:34

Цитата:
есть 5 серверов и 19 десктопов.
Нужно чтобы все десктопы не видели друг-друга, но при этом видели 5 серверов, как это можно сделать через vlan я так понимаю, что это не возможно так как нет multi vlan и один и тот же порт нельзя направить в разные vlan чтобы они его видели
плюс 5 компьюетера бухгалтерии (десктопы) должны быть видеться между собой
Что бы выполнить все требования нужна технология "private vlan" но ваш catalist 2960 ее не поддерживает.
Автор: Valery12
Дата сообщения: 14.11.2011 11:01
Никто не в курсе GET VPN кроме cisco какой нибудь другой вендор поддерживает?
Автор: slut
Дата сообщения: 14.11.2011 11:18
Valery12
нет, это чисто цисковская технология
Автор: Valery12
Дата сообщения: 14.11.2011 17:53
slut
Теперь я знаю что писать в конкурсной документации (после нового года буду переводить свое хозяйство с DMVPN на GET VPN)
хотя, мне попалось упоминание у Juniper - у них аналогичная технология Group VPN основанная на RFC 3547 и есть возможность объеденить вместе устройства cisco GET VPN c Juniper Group VPN.
Автор: slut
Дата сообщения: 15.11.2011 07:07
Valery12
Ну, вопрос же задан именно так: "Какой еще вендор поддерживает GET VPN?" и правильный ответ именно "Никакой". Для конкурсной документации самое оно ;) Еще можно прикрутить что-нить типа CDP, SCCP, ODR да и кучу других, я тож регулярно использовал для конкурсов.

Страницы: 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747576777879808182838485868788899091929394

Предыдущая тема: Не могу побороть вирус Nimda


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.