Ru-Board.club
← Вернуться в раздел «В помощь системному администратору»

» Настройка Cisco оборудования

Автор: lypky
Дата сообщения: 16.02.2012 04:55
Ребят добрый день.

У меня на офисе IP телефоны cisco и линкис. Есть ли какая утилита (не сильно хитрая), чтобы она могла отсканировать выделенный сегмент сети - найти все телефоны и позволить автоматически менять настройки группы телефонов. Например часовой пояс выставить на всех телефона один и тот же и прочие мелкие моменты.

А то я пока только через веб морду все это в ручном режиме настраиваю - хлопотно и ненадежно.

Спасибо.
Автор: ktoto1
Дата сообщения: 21.02.2012 13:07
приветствую
Есть cisco 2801 с несколькими FXS. Есть сип провайдер c sip регистрацией. Надо зарегистрировать на SIP провайдере хитрым образом: 1й FXS - 1 регистрация на SIP провайдере, 2й fxs - 2я регистрация на SIP провайдере итд. По инету роюсь и что-то никак не могу толковый конфиг найти. Кинте плиз в меня либо конфигом (если у кого есть живой) или ткните в доку почитать (на сайте циски рылся , и тоже чего-то ничего особо не нашел, возможно у меня просто кривые руки).
Автор: Langz
Дата сообщения: 23.02.2012 16:14
Доброго всем времени суток, прошу помочь с настройкой ната через два интерфейса.
У меня есть cisco 2621 на которой имеется три гигабитных интерфейса. Один из них смотрит в локалку и на двух остальных подключены линки двух провайдеров. На циске настроен ip sla через icmp-jitter для переключения инета с одного прова на другой когда один из них падает.

Мне надо настроить overload nat с внутренней сети на два внешних интерфейса, для того, чтобы когда первый, основной пров падает сеть перелазила на второй интерфейс. Подскажите это вообще возможно сделать, потому что в гугле я ответа найти не могу, везде описывается настройка ната по одному интерфейсу, что мне не подходит
Автор: vlary
Дата сообщения: 23.02.2012 16:40
Langz
Цитата:
Подскажите это вообще возможно сделать
Да, без проблем. Прописать на обоих интерфейсах ip nat outside, и трафик будет ходить через путь с меньшей метрикой.
При переключении по ip sla все побежит через резервного провайдера.
При этом полезно принудительно очистить НАТ таблицу.
Автор: akomik
Дата сообщения: 24.02.2012 07:24
Здравствуйте!

Имеется сей агрегат с настроенным VPN и доступом в инет по определенному протоколу и определенному порту... надо добавить соединение по порту и протоколу.... в Cisco новичок... По мануалу не могу понять что после чего ставить.... Вот конфигурация

!
interface Ethernet0/0
nameif inet
security-level 0
ip address 80.85.111.2 255.255.255.252
!
interface Ethernet0/1
nameif mgmt
security-level 100
ip address 10.1.1.1 255.255.255.0
!
interface Ethernet0/2
nameif prod
security-level 100
ip address 10.1.2.1 255.255.255.0
!
interface Ethernet0/3
shutdown
no nameif
no security-level
no ip address
!
interface Management0/0
nameif cisco_mgmt
security-level 100
ip address 192.168.1.1 255.255.255.0
management-only
!
boot system disk0:/asa832-k8.bin
ftp mode passive
clock timezone CEST 1
clock summer-time CEDT recurring last Sun Mar 2:00 last Sun Oct 3:00
dns domain-lookup prod
dns server-group DefaultDNS
name-server 80.85.96.131
name-server 80.85.97.70
domain-name mgmt.maltapay.local
object network inet_prod
host 80.85.111.226
object network prod_network
subnet 10.1.2.0 255.255.255.0
object network mgmt_network
subnet 10.1.1.0 255.255.255.0
object network mgmt_vpn_network
subnet 10.1.4.0 255.255.255.0
object network inet_ps01
host 80.85.111.227
object network inet_ps02
host 80.85.111.229
object network prod_ps01
host 10.1.2.11
object network prod_ps02
host 10.1.2.12
object service ms-rdp
service tcp destination eq 3389
object network inet_test01
host 80.85.111.228
object network prod_test01
host 10.1.2.14
object service ekassir-monitor-admin-http
service tcp destination eq 12047
object service ekassir-monitor-admin-tcp
service tcp destination eq 12087
object service ekassir-monitor-paypoint
service tcp destination eq 12067
object service ekassir-paysys-admin-http
service tcp destination eq 11047
object service ekassir-paysys-admin-tcp
service tcp destination eq 11087
object service ekassir-paysys-payment
service tcp destination eq 11077
object network inet_tm01
host 80.85.111.230
object network prod_tm01
host 10.1.2.13
object network inet_sa01
host 80.85.111.2
object network vodafone_mt_prod
host 192.168.114.13
object network vodafone_mt_test
host 192.168.114.17
object-group network inet_ps
network-object object inet_ps01
network-object object inet_ps02
object-group service ekassir-monitor
service-object object ekassir-monitor-paypoint
object-group service ekassir-paysys
service-object object ekassir-paysys-payment
object-group service DM_INLINE_SERVICE_1
group-object ekassir-monitor
group-object ekassir-paysys
object-group icmp-type icmp-prod
icmp-object echo
icmp-object echo-reply
icmp-object unreachable
object-group network inet_tm
network-object object inet_tm01
object-group network prod_ps
network-object object prod_ps01
network-object object prod_ps02
object-group network prod_tm
network-object object prod_tm01
object-group network DM_INLINE_NETWORK_1
network-object object prod_ps01
network-object object prod_ps02
network-object object prod_test01
object-group network DM_INLINE_NETWORK_2
network-object object vodafone_mt_prod
network-object object vodafone_mt_test
access-list inet_access_in extended permit udp any object inet_sa01 eq isakmp
access-list inet_access_in extended permit esp any object inet_sa01
access-list inet_access_in extended permit ah any object inet_sa01
access-list inet_access_in extended permit icmp any object-group prod_ps object-group icmp-prod
access-list inet_access_in extended permit object-group ekassir-paysys any object-group prod_ps
access-list inet_access_in extended permit icmp any object-group prod_tm object-group icmp-prod
access-list inet_access_in extended permit object-group ekassir-monitor any object-group prod_tm
access-list inet_access_in extended permit icmp any object prod_test01 object-group icmp-prod
access-list inet_access_in extended permit object-group DM_INLINE_SERVICE_1 any object prod_test01
access-list mgmt_ra_splitTunnelAcl standard permit 10.1.1.0 255.255.255.0
access-list inet_1_cryptomap extended permit ip object-group DM_INLINE_NETWORK_1 object-group DM_INLINE_NETWORK_2
pager lines 24
logging asdm informational
mtu inet 1500
mtu mgmt 1500
mtu prod 1500
mtu cisco_mgmt 1500
ip local pool mgmt_ra 10.1.4.1-10.1.4.254 mask 255.255.255.0
icmp unreachable rate-limit 1 burst-size 1
asdm image disk0:/asdm-633.bin
no asdm history enable
arp timeout 14400
nat (inet,inet) source static mgmt_network mgmt_network destination static mgmt_vpn_network mgmt_vpn_network
nat (prod,inet) source static DM_INLINE_NETWORK_1 DM_INLINE_NETWORK_1 destination static DM_INLINE_NETWORK_2 DM_INLINE_NETWORK_2
nat (prod,inet) source static prod_ps01 inet_ps01 dns
nat (prod,inet) source static prod_ps02 inet_ps02 dns
nat (prod,inet) source static prod_tm01 inet_tm01 dns
nat (prod,inet) source static prod_test01 inet_test01 dns
nat (prod,inet) source dynamic prod_network inet_prod dns
access-group inet_access_in in interface inet
route inet 0.0.0.0 0.0.0.0 80.85.111.1 1
timeout xlate 3:00:00
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02
timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00
timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00
timeout sip-provisional-media 0:02:00 uauth 0:05:00 absolute
timeout tcp-proxy-reassembly 0:01:00
dynamic-access-policy-record DfltAccessPolicy
aaa authentication http console LOCAL
aaa authentication ssh console LOCAL
aaa authorization command LOCAL
http server enable
http server idle-timeout 15
http 192.168.1.0 255.255.255.0 cisco_mgmt
http 10.1.1.0 255.255.255.0 mgmt
http 10.1.4.0 255.255.255.0 mgmt
no snmp-server location
no snmp-server contact
snmp-server enable traps snmp authentication linkup linkdown coldstart
crypto ipsec transform-set ESP-3DES-SHA esp-3des esp-sha-hmac
crypto ipsec transform-set ESP-AES-256-MD5 esp-aes-256 esp-md5-hmac
crypto ipsec transform-set ESP-DES-SHA esp-des esp-sha-hmac
crypto ipsec transform-set ESP-DES-MD5 esp-des esp-md5-hmac
crypto ipsec transform-set ESP-AES-192-MD5 esp-aes-192 esp-md5-hmac
crypto ipsec transform-set ESP-3DES-MD5 esp-3des esp-md5-hmac
crypto ipsec transform-set ESP-AES-128-SHA esp-aes esp-sha-hmac
crypto ipsec transform-set ESP-AES-192-SHA esp-aes-192 esp-sha-hmac
crypto ipsec transform-set ESP-AES-128-MD5 esp-aes esp-md5-hmac
crypto ipsec transform-set ESP-AES-256-SHA esp-aes-256 esp-sha-hmac
crypto ipsec security-association lifetime seconds 28800
crypto ipsec security-association lifetime kilobytes 4608000
crypto dynamic-map SYSTEM_DEFAULT_CRYPTO_MAP 65535 set pfs
crypto dynamic-map SYSTEM_DEFAULT_CRYPTO_MAP 65535 set transform-set ESP-AES-128-SHA ESP-AES-128-MD5 ESP-AES-192-SHA ESP-AES-192

-MD5 ESP-AES-256-SHA ESP-AES-256-MD5 ESP-3DES-SHA ESP-3DES-MD5 ESP-DES-SHA ESP-DES-MD5
crypto map inet_map 1 match address inet_1_cryptomap
crypto map inet_map 1 set peer 80.85.96.2
crypto map inet_map 1 set transform-set ESP-AES-256-SHA
crypto map inet_map 65535 ipsec-isakmp dynamic SYSTEM_DEFAULT_CRYPTO_MAP
crypto map inet_map interface inet
crypto isakmp enable inet
crypto isakmp policy 10
authentication pre-share
encryption 3des
hash sha
group 2
lifetime 86400
crypto isakmp policy 30
authentication pre-share
encryption aes-256
hash sha
group 5
lifetime 86400
telnet timeout 15
ssh scopy enable
ssh 10.1.1.0 255.255.255.0 mgmt
ssh 10.1.4.0 255.255.255.0 mgmt
ssh 192.168.1.0 255.255.255.0 cisco_mgmt
ssh timeout 15
ssh version 2
console timeout 15
management-access mgmt
threat-detection basic-threat
threat-detection scanning-threat
threat-detection statistics
threat-detection statistics tcp-intercept rate-interval 30 burst-rate 400 average-rate 200
ntp server 129.6.15.29
ntp server 129.6.15.28
webvpn
group-policy mgmt_ra internal
group-policy mgmt_ra attributes
vpn-tunnel-protocol IPSec
split-tunnel-policy tunnelspecified
split-tunnel-network-list value mgmt_ra_splitTunnelAcl
username ***********password*********** encrypted privilege 0
username ***********attributes
vpn-group-policy mgmt_ra
service-type remote-access
username ***********password*********** encrypted privilege 0
username ***********password*********** encrypted privilege 0
username ***********attributes
vpn-group-policy mgmt_ra
service-type remote-access
username ***********password*********** encrypted privilege 0
username ***********attributes
vpn-group-policy mgmt_ra
service-type remote-access
username ***********password *********** encrypted
username ***********password *********** encrypted privilege 0
username ***********attributes
vpn-group-policy mgmt_ra
service-type remote-access
username ***********password***********. encrypted privilege 0
username ***********attributes
vpn-group-policy mgmt_ra
service-type remote-access
username**** password*********** encrypted privilege 3
username ***********password *********** encrypted privilege 15
tunnel-group mgmt_ra type remote-access
tunnel-group mgmt_ra general-attributes
address-pool mgmt_ra
default-group-policy mgmt_ra
tunnel-group mgmt_ra ipsec-attributes
pre-shared-key *****
tunnel-group 80.85.96.2 type ipsec-l2l
tunnel-group 80.85.96.2 ipsec-attributes
pre-shared-key *****
!
class-map inspection_default
match default-inspection-traffic
!
!
policy-map type inspect dns preset_dns_map
parameters
message-length maximum client auto
message-length maximum 512
policy-map global_policy
class inspection_default
inspect dns preset_dns_map
inspect ftp
inspect h323 h225
inspect h323 ras
inspect rsh
inspect rtsp
inspect esmtp
inspect sqlnet
inspect skinny
inspect sunrpc
inspect xdmcp
inspect sip
inspect netbios
inspect tftp
inspect ip-options
inspect icmp
inspect icmp error
!
service-policy global_policy global
privilege cmd level 3 mode exec command perfmon
privilege cmd level 3 mode exec command ping
privilege cmd level 3 mode exec command who
privilege cmd level 3 mode exec command logging
privilege cmd level 3 mode exec command failover
privilege cmd level 3 mode exec command packet-tracer
privilege show level 5 mode exec command import
privilege show level 5 mode exec command running-config
privilege show level 3 mode exec command reload
privilege show level 3 mode exec command mode
privilege show level 3 mode exec command firewall
privilege show level 3 mode exec command asp
privilege show level 3 mode exec command cpu
privilege show level 3 mode exec command interface
privilege show level 3 mode exec command clock
privilege show level 3 mode exec command dns-hosts
privilege show level 3 mode exec command access-list
privilege show level 3 mode exec command logging
privilege show level 3 mode exec command vlan
privilege show level 3 mode exec command ip
privilege show level 3 mode exec command ipv6
privilege show level 3 mode exec command failover
privilege show level 3 mode exec command asdm
privilege show level 3 mode exec command arp
privilege show level 3 mode exec command route
privilege show level 3 mode exec command ospf
privilege show level 3 mode exec command aaa-server
privilege show level 3 mode exec command aaa
privilege show level 3 mode exec command eigrp
privilege show level 3 mode exec command crypto
privilege show level 3 mode exec command vpn-sessiondb
privilege show level 3 mode exec command ssh
privilege show level 3 mode exec command dhcpd
privilege show level 3 mode exec command vpn
privilege show level 3 mode exec command blocks
privilege show level 3 mode exec command wccp
privilege show level 3 mode exec command dynamic-filter
privilege show level 3 mode exec command webvpn
privilege show level 3 mode exec command module
privilege show level 3 mode exec command uauth
privilege show level 3 mode exec command compression
privilege show level 3 mode configure command interface
privilege show level 3 mode configure command clock
privilege show level 3 mode configure command access-list
privilege show level 3 mode configure command logging
privilege show level 3 mode configure command ip
privilege show level 3 mode configure command failover
privilege show level 5 mode configure command asdm
privilege show level 3 mode configure command arp
privilege show level 3 mode configure command route
privilege show level 3 mode configure command aaa-server
privilege show level 3 mode configure command aaa
privilege show level 3 mode configure command crypto
privilege show level 3 mode configure command ssh
privilege show level 3 mode configure command dhcpd
privilege show level 5 mode configure command privilege
privilege clear level 3 mode exec command dns-hosts
privilege clear level 3 mode exec command logging
privilege clear level 3 mode exec command arp
privilege clear level 3 mode exec command aaa-server
privilege clear level 3 mode exec command crypto
privilege clear level 3 mode exec command dynamic-filter
privilege cmd level 3 mode configure command failover
privilege clear level 3 mode configure command logging
privilege clear level 3 mode configure command arp
privilege clear level 3 mode configure command crypto
privilege clear level 3 mode configure command aaa-server
prompt hostname context



нужно добавить соединение на 10,1,2,14 с 80,85,111,228 по 11032 порту
Автор: vlary
Дата сообщения: 03.03.2012 22:56
Rodrig
Цитата:
Можно ли как-нибудь переслать ARP запросы по маршруту: сеть1-1841-ВПН-1841-сеть2 и обратно?
Если ты имеешь в виду "ethernet over ip" (не хочешь же ты просто любоваться ARP запросами), то используй протокол L2TPv3, через него можешь передать все что угодно.
Вот как-то так:

Код: pseudowire-class PW_TEST
encapsulation l2tpv3
protocol none
ip local interface FastEthernet0/1
!
interface FastEthernet0/0
no ip address
xconnect 10.0.0.3 1 encapsulation l2tpv3 manual pw-class PW_TEST
l2tp id 2 3
!
interface FastEthernet0/1
ip address 10.0.0.2 255.255.255.
Автор: Rodrig
Дата сообщения: 04.03.2012 18:27
Спасибо, vlary, попробую
Автор: Jeison_M
Дата сообщения: 05.03.2012 12:24
c3550

выгрузил конфиг через tftp. отредактировал. загружаю copy tftp run все указываю. все загружается все нормально. но делаю sh access-list и никаких изменений нет. почему не применяется конфиг файл?
Автор: ESX091
Дата сообщения: 05.03.2012 21:59
Jeison_M
а что должно было произойти?
подробнее можно- что было изначально, что сделали и что получилось в итоге...
Автор: vlary
Дата сообщения: 05.03.2012 23:12
Jeison_M При copy tftp run старый конфиг не заменяется новым, а объединяется с ним. Результаты могут быть совсем не те, на которые рассчитывали.
Поэтому лучше новый конфиг скопировать в startup-config, и перегрузить циску.
Автор: Jeison_M
Дата сообщения: 06.03.2012 11:04

Цитата:
Jeison_M При copy tftp run старый конфиг не заменяется новым, а объединяется с ним. Результаты могут быть совсем не те, на которые рассчитывали.  
Поэтому лучше новый конфиг скопировать в  startup-config, и перегрузить циску.

спасибо. помогло
Автор: Valery12
Дата сообщения: 14.03.2012 09:34
Ни кто не пробовал после активации технологических лицензий на серии 880 с иосом 151 обновиться до 152, триальный срок сокращается?
Автор: ESX091
Дата сообщения: 14.03.2012 13:02
Valery12
сокращается
Автор: sdddv
Дата сообщения: 17.03.2012 19:48
Добрый день!
Имеется cisco 871-ka, также два удаленных офиса на tmg и isa, настроил site-to-site over ipsec без проблем все интуитивно понятно, вижу с циски ресурсы двух офисов, но вот обратно - нет.
В правилах добавил по два пермита туда-сюда. Но на вход оно не работает.
Вникать в данную сферу нет никакого желания, а также мешает полное остутсвие знаний никсов и желания к ним же, поэтому, подстажите плиз как это сделать через cisco cp v1.3.
Автор: vlary
Дата сообщения: 17.03.2012 20:02
sdddv
Цитата:
Вникать в данную сферу нет никакого желания
Это вам не винда, здесь красивых окошек с менюшками нет, и вникать придется. Либо нанять специалиста, который уже вник, и сделает все за вас.

Автор: sdddv
Дата сообщения: 17.03.2012 23:12
vlary
Да, я согласен, джавовские окошки и менюшки выглядят ужасно. Но вопрос не об этом.
Автор: ESX091
Дата сообщения: 18.03.2012 23:01
sdddv
я не знаю графические приблуды типа
Цитата:
cisco cp v1.3.
, помочь могу при наличии конфига, либо смотрите в сторону ната.
В остальном поддерживаю vlary

Автор: sdddv
Дата сообщения: 19.03.2012 00:40
ESX091
Как раз таки мне не нужен нат, поэтому в правилах ната добавлены исключения на эти сети. Также не проходит маппинг портов типа
ip nat inside source static tcp x.x.x.x 80 interface FastEthernet4 8080
правило добавляется, но подключение не проходит, это я к тому, что может есть какое-то общее ограничение на вход из вне?
Автор: ESX091
Дата сообщения: 19.03.2012 16:22
sdddv
ограничений нет...
Автор: vlary
Дата сообщения: 19.03.2012 16:42
sdddv
Цитата:
Как раз таки мне не нужен нат

Цитата:
Также не проходит маппинг портов
Это два взаимоисключающих условия. Еще раз повторяю свой совет:
Цитата:
Пригласите системного администратора!



Автор: sdddv
Дата сообщения: 19.03.2012 17:59
vlary
Вы ошибаетесь, так как маршрутизация из удаленного офиса с примером маппинга порта не имеет ничего общего кроме назначения.
Автор: ESX091
Дата сообщения: 19.03.2012 21:35
sdddv
=)
не нужен нат и исключения из натирования "немного" разные вещи.
и все таки желание вникать есть)

Добавлено:
пишите правильно и тогда другие не будут "ошибаться" )
Автор: strok10
Дата сообщения: 19.03.2012 22:09
ICND1 1.0 Использование сетевого оборудования Cisco



Так как в наше время сетевые технологии широко распространены, то огромное количество этих сетей построено с использованием таких протоколов как Ethernet, TCP/IP. В представленном видео курсе «ICND1 1.0: Использование сетевого оборудования Cisco» рассмотрены основы организации сетей. Базовые принципы работы основных протоколов. Вы познакомитесь и приобретете минимально необходимые навыки по работе с маршрутизаторами и коммутаторами Cisco Systems.

Автор (режиссер): Специалист
Название: ICND1 1.0: Использование сетевого оборудования Cisco
Год выпуска: 2011
Жанр: Обучающее видео
Качество видео: PCRec
Продолжительность: 30:28:29

Научитесь настройке этих устройств и управлению их загрузкой. Видео курс ICND1 1.0 также будет полезен тем, кто обладает знаниями в объёме программы, но хочет их систематизировать, а также повысить свою эффективность за счёт новых приёмов и методов работы.


О файле
Видеокодек: G2M3
Битрейт видео: ~167 Кбит/сек
Размер кадра: 1280х1024
Аудиокодек: WMA
Битрейт аудио: 48,0 Кбит/сек, 1 канал, 44,1 кГц
Размер файла: 858.72 МЬ


Скачать | Download

Скачать с unibytes.com
Скачать с gigabase.com
Скачать с letitbit.net
Автор: Cheery
Дата сообщения: 19.03.2012 22:20
strok10
вам же сказали - хватит! не нужно никому ссылок на файлопомойки и варезные ссылки в неподобающих разделах (да, это варез)
Автор: ceres578
Дата сообщения: 21.03.2012 11:11
Прошу помочь в двух ламерских вопросах:
1) L-CM-DL-10= - лицензия на 1 устроство, что значит 10 Units? Что такое юнит?
2) Провайдер предоставляет SIP-аккаунт, есть Cisco 2811 с CCME. Необходимо их связать, что из оборудования/модулей/лицензий для этого требуется?
Автор: slut
Дата сообщения: 21.03.2012 11:21
ceres578

Цитата:
Each device (Cisco Unified IP phones, third-party devices, and video devices) provisioned in the system corresponds to a number of device license units (DLUs), depending on its capabilities; the total number of units is managed in Cisco Unified CallManager to determine capacity


По второму вопросу: зависит от типа подключения к поставщику услуг. Если через интернет, то больше доп.модулей не потребуется.
Не забудьте, что для ccme требуются pvdm
Автор: DaniilVeselov
Дата сообщения: 23.03.2012 21:37
[more] Добрый вечер. Прошу помощи в настроке 2911.

исходные данные:
два провайдера

1) mac-address ****.****.****
ip address 172.19.10.201 255.255.255.0
подключается к интерфейсу GE0/0 ничего более для работы не требует...


2) на текущий момент данных нет точных, похоже аналогично 1му
подключается к интерфесу GE0/2


На интерфейсе GE0/1 висит внутр. локалка с IP адресами 192.168.0.0 255.255.255.0.
Для которой циска должна быть роутером. Т.е. DHCP сервер и маршрутизация с распределением нагрузки/резервированием канала и фильтрацией трафика.

+Есть определённый трафик, который должен идти ТОЛЬКО через провайдера на интерфейсе GE0/2


сейчас мой конфиг выглядит так...


Код:

version 15.1
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname Cisco_2911_Router
!
boot-start-marker
boot-end-marker
!
!
logging buffered 51200 warnings
no logging console
enable secret 5 *******************
!
aaa new-model
!
!
aaa authentication login default local
aaa authorization exec default local
!
!
!
!
!
aaa session-id common
clock timezone Moscow 4 0
!
no ipv6 cef
ip source-route
ip cef
!
!
!
ip dhcp excluded-address 192.168.0.1
!
ip dhcp pool ccp-pool1
import all
network 192.168.0.0 255.255.255.0
default-router 192.168.0.1
!
!
ip domain name yourdomain.com
multilink bundle-name authenticated
!
!
crypto pki token default removal timeout 0

!
!
crypto pki certificate chain TP-self-signed-640159773
certificate self-signed 01 nvram:IOS-Self-Sig#1.cer
license udi pid CISCO2911/K9 sn FCZ15397076
!
!
username Daniil privilege 15 secret 5 *******************
!
!
ip tftp source-interface GigabitEthernet0/0
ip ssh version 2
!
track 123 ip sla 1 reachability
!
track 124 ip sla 2 reachability
!
!
!
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
description GP_Internet
mac-address ****.****.****
ip address 172.19.10.201 255.255.255.0
ip nat outside
ip virtual-reassembly in
duplex auto
speed auto
!
interface GigabitEthernet0/1
description LAN$ES_LAN$
ip address 192.168.0.1 255.255.255.0
ip nat inside
ip virtual-reassembly in
duplex auto
speed auto
!
interface GigabitEthernet0/2
no ip address
shutdown
duplex auto
speed auto
!
ip forward-protocol nd
!
ip http server
ip http access-class 23
ip http authentication local
no ip http secure-server
ip http timeout-policy idle 60 life 86400 requests 10000
!
ip nat inside source route-map 111 interface GigabitEthernet0/0 overload
ip nat inside source route-map 112 interface GigabitEthernet0/2 overload
!
ip access-list extended Inet-in
permit icmp any any
permit ip any any
remark ------------------------ to do -----------------------
permit udp any eq domain any
permit tcp any any established
deny ip any any
ip access-list extended VLAN30-in
permit ip any any
ip access-list extended VLAN50-in
permit ip any any
ip access-list extended firewall
permit tcp any any eq 22
!
!
!
!
!
!
control-plane
!
!
!
line con 0
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
access-class 23 in
privilege level 15
transport input telnet ssh
line vty 5 15
access-class 23 in
privilege level 15
transport input telnet ssh
!
scheduler allocate 20000 1000
ntp source GigabitEthernet0/0
ntp server 194.190.168.1
ntp server 10.143.255.2
ntp server 10.143.255.6
ntp server 10.143.255.10
ntp server 10.143.255.14
end

Автор: vlary
Дата сообщения: 23.03.2012 22:12
DaniilVeselov
Цитата:
по возможности хотелось бы услышать комментарии по текущей конфигурации....
Да что тут комментировать? Либо это выдранный кусок из чьего-то конфига, либо конфиг нерабочий.
1. Нет никаких маршрутов, ни для "особого трафика", ни для трафика вообще
2. Нет route-map для работы с двумя провайдерами
3. Нет access-list для nat
4. track 123 и track 124 не прописаны и нигде не используются
Автор: DaniilVeselov
Дата сообщения: 23.03.2012 23:59
вы меня простите, это всё следы моих попыток сделать чтоб оно работало)

это моя первая железка от Cisco...
буду очень благодарен если напишите подробнее что нужно прописать чтобы хоть связь была через 1го провайдера
Автор: vlary
Дата сообщения: 24.03.2012 14:05
DaniilVeselov Как все запущено...
ip route 0.0.0.0 0.0.0.0 172.19.10.1
Или какой шлюз тебе дал провайдер
Для начала хотя бы "Cisco IOS in nutshell" почитал...
Про двух провайдеров посмотри здесь: Ссылка

Страницы: 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747576777879808182838485868788899091929394

Предыдущая тема: Не могу побороть вирус Nimda


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.