Ru-Board.club
← Вернуться в раздел «В помощь системному администратору»

» Настройка Cisco оборудования

Автор: Valery12
Дата сообщения: 10.01.2013 15:11

Цитата:
2. При подключении второго свича 2960(IP - 10.100.11.249, vlan 10, тоже в транке) к уже имеющемуся 3560, тонкие клиенты начинают получать его адрес как гейт, даже при том, что они в него не воткнуты.
как вариант на этом свиче запущен DHCP сервер с соответствующими настройками
Цитата:
1. Тонкие клиенты при загрузке по pxe получают ДВА дефолтных гейта, один из которых 10.100.11.253 и, разумеется, не могут соединиться с tftp. При этом ноутбуки и IP телефоны, например, получают все нормально.
и тут нужно не в мистику верить а искать какой дивайс такие настройки им выдает

Автор: mospmax
Дата сообщения: 11.01.2013 09:34
Вроде как решил вчера проблему...
Нет, DHCP сервера нигде не были запущены...
Проблема исчезла после удаления собственного IP адреса(10.100.11.249) из vlan 10 на 2960 и замены default-gateway 10.100.11.253 на ip routing и 0.0.0.0 0.0.0.0 10.100.5.253 на 3560.

Странно все это как-то... в эмуляторе все и так работает, да и за все время с цисками с таким не сталкивался. Причем самое удивительное, что два гейта получали ТОЛЬКО тонкие клиенты. Принтера, телефоны, ноутбуки, обычные компы - все получали нормально и без проблем. Специально даже грузил компы и ноуты по pxe - все в порядке, получают нормально. Эти же тонкие клиенты в похожей конфигурации сети в старом офисе работали без проблем... Все-таки мистика...
Автор: Valery12
Дата сообщения: 11.01.2013 13:57

Цитата:
Причем самое удивительное, что два гейта получали ТОЛЬКО тонкие клиенты. Принтера, телефоны, ноутбуки, обычные компы - все получали нормально
ну тонкие клиенты получают настройки по BOOTP а остальные по DHCP. Странно другое если чужих DHCP нет то откуда берутся "левые" настройки - действительно мистика
Автор: MagistrAnatol
Дата сообщения: 15.01.2013 09:48
Господа, реально разрулить ситуацию - есть Cisco 1800, подключение идет через ADSL модем ZTE ZXV10.
Модем настроен в режиме бриджа, циска дозванивается, локалный нет отлично работает.
На моднме поднял WIFI, зона есть.Андроид к сети подключается, но интернета нету.
В свойствах WIFI подключения на андроиде пишет айпишник 192.168.1.2
Реально настроить работу WIFI при такой конфигурации?? или надо модем переводить в роутер?
Если модем будет с режиме роутера - как будет віглядеть конфигурация циски?
На данный момент
interface Dialer1
mtu 1492
ip ddns update hostname host.dyndns.org
ip ddns update dyndns
ip address negotiated
ip nat outside
ip virtual-reassembly
encapsulation ppp
no ip mroute-cache
dialer pool 1
dialer-group 1
ppp authentication pap callin
ppp pap sent-username bgf_gnb@dsl.ukrtel.net password 0 12345678
!

Добавлено:
Переводить модем в режим роутера и пихать его в локалку не хочется с точки зрения безопасности
Автор: vlary
Дата сообщения: 15.01.2013 10:39
MagistrAnatol
Цитата:
В свойствах WIFI подключения на андроиде пишет айпишник 192.168.1.2
А айпи 192.168.1.1 чей?
Автор: MagistrAnatol
Дата сообщения: 15.01.2013 11:11
vlary
модема, локалка у меня идет 10.31.4.0, циска 10.31.4.1
Автор: vlary
Дата сообщения: 15.01.2013 12:31
MagistrAnatol Можно попробовать потанцевать с бубном.
Присвоить айпи тому интерфейсу, который идет к модему. Скажем, 192.168.1.254.
Попробовать пинговать 192.168.1.254 с андроида, а модем и андроид с циски.
Если все окей, поднять на этом интерфейсе НАТ, на андроиде каким нибудь образом сменить дефолт шлюз на 192.168.1.254 и ДНС на провайдерский. Все должно работать.
Если с андроидом затык, попробовать второй вариант.
WiFi на модеме сконфигурить как точку доступа.
На циске создать DHCP сервер для интерфейса 192.168.1.Х, прописать там пул адресов, дефолт шлюз 192.168.1.254, нужный ДНС.
Тогда по идее точка доступа должна DHCP запросы с клиента бросать на этот интерфейс, клиент будет получать от циски айпи и все дела, и все опять же должно быть хокей.
Но все зависит, конечно, от реализации беспроводки в этом модеме, версия которого не озвучена.
Автор: MagistrAnatol
Дата сообщения: 15.01.2013 13:10
vlary
модем ZTE ZXV10
Такой нюанс - по второму варианту -
локальная сеть 10,31,4,0
модем 192,168,1,1
если я на циске пропишу
ip dhcp pool WiFiLAN
network 192.168.1.0 255.255.255.0
default-router 192.168.1.1
ip dhcp excluded-addresses 192.168.1.1

не будет несоответствий.Винда ругается если адрес шлюза не в том же ай-пи диапазоне что локальный адрес?








Добавлено:
и если я правильно понимаю на модеме надо запретить dhcp

Добавлено:
или
default-router - адрес циски
тогда наверное надо поменять адрес модема к примеру на 10,31,4,254
Автор: vlary
Дата сообщения: 15.01.2013 13:57
MagistrAnatol
Цитата:
и если я правильно понимаю на модеме надо запретить dhcp
Совершенно верно для второго варианта.

Цитата:
Винда ругается если адрес шлюза не в том же ай-пи диапазоне что локальный адрес

А с чего ей ругаться? Сеть и шлюз будут в одной сети 192.168.1.0.
А вот шлюз и ДНС надо указать не модем, а циску. 192.168.1.254, как я писал, либо любой другой. И присвоить его тому интерфейсу, через который подключен модем.
На поднятии PPPoE это не скажется.
Автор: MagistrAnatol
Дата сообщения: 15.01.2013 14:05
У меня адрес циски 10.31.4.1

interface FastEthernet0/0
description Eth-Link-BR-network
ip address 10.31.4.1 255.255.255.0
....

interface FastEthernet0/1
description Link-to-ADSL-Internet-modem
ip address 192.168.201.5 255.255.255.252
.........

тогда
default-router 10.31.4.1 ?

и надо ли на модеме менять адрес из 192.168.1.1 на 192.168.201.1 ?


Автор: vlary
Дата сообщения: 15.01.2013 14:18
MagistrAnatol
Цитата:
тогда
default-router 10.31.4.1 ?
Нет.
Цитата:
и надо ли на модеме менять адрес из 192.168.1.1 на 192.168.201.1 ?
Наверное, проще на циске сменить с 192.168.201.5 на 192.168.1.Х.
Он же, по идее, ни к чему в вашей сети не привязан?
Автор: MagistrAnatol
Дата сообщения: 15.01.2013 14:20
и в списке доступа к нету надо указывать
access-list permit ip host адрес модема или диапазон адресов из дшсп?

Добавлено:

Цитата:
Он же, по идее, ни к чему в вашей сети не привязан?
да вроде нет , надо попробовать

default-router 192.168.1.1 ? - сам на себя?
Автор: vlary
Дата сообщения: 15.01.2013 14:44
MagistrAnatol

Код: interface FastEthernet0/1
ip address 192.168.1.254 255.255.255.0
ip nat inside
.......................
interface FastEthernet0/0
description Eth-Link-BR-network
ip address 10.31.4.1 255.255.255.0
ip nat inside
....
interface Dialer1
mtu 1492
ip nat outside
..............

ip nat inside source list 120 interface Dialer1 overload
..............
access-list 120 deny ip 192.168.1.0 0.0.0.255 10.31.4.0 0.0.0.255
access-list 120 deny ip 10.31.4.0 0.0.0.255 192.168.1.0 0.0.0.255
access-list 120 permit ip 192.168.1.0 0.0.0.255 any
access-list 120 permit ip 10.31.4.0 0.0.0.255 any
Автор: MagistrAnatol
Дата сообщения: 15.01.2013 14:52
access-list 120 deny ip 192.168.1.0 0.0.0.255 10.31.4.0 0.0.0.255
access-list 120 deny ip 10.31.4.0 0.0.0.255 192.168.1.0 0.0.0.255
что делают ети две строки? по отдельности
access-list 120 permit ip 192.168.1.0 0.0.0.255 any - разрешаю всем WiFi клиентам доступ в нет ??
access-list 120 permit ip 10.31.4.0 0.0.0.255 any - доступ всей моей локалке в нет?- нельзя
и повторюсь default-router 192.168.1.1 - правильно ?

Добавлено:
я возможно задаю глупые вопросы - с циской только начинаю разбираться

Добавлено:
и у меня уже есть строка
access-list 23 permit 10.31.4.0 0.0.0.255


Добавлено:
ip nat inside source list 170 interface Dialer1 overload
у меня раздача для локалки кому моно в нет а куму нельзя реализована в 170 листе
Автор: vlary
Дата сообщения: 15.01.2013 15:02
MagistrAnatol
Цитата:
что делают ети две строки? по отдельности

Две верхние строки запрещают НАТить обращение беспроводных клиентов к проводным и обратно. Эти пакеты будут просто маршрутизироваться.

Цитата:
и повторюсь  default-router 192.168.1.1 - правильно ?
Нет. Для вайфайных клиентов дефолт будет циска 192.168.1.254 или какой адрес ты ей назначишь.
Для проводных дефолт будет 10.31.4.1.
А у циски дефолт будет тот адрес, что ей даст провайдер. Так что 192.168.1.1 (айпи модема) здесь вообще не при делах.
Если проводным клиентам инет не нужен, то строчки

access-list 120 permit ip 10.31.4.0 0.0.0.255 any из акцесс-листа
и ip nat inside из интерфейса можно убрать.
Автор: MagistrAnatol
Дата сообщения: 15.01.2013 15:05
понятно, бум експерементировать

Добавлено:
vlary

Код: [no]
ip dhcp pool wifi_dhcp
network 192.168.1.0 255.255.255.0
default-router 192.168.1.254
!
...
interface FastEthernet0/1
description Link-to-ADSL-Internet-modem
ip address 192.168.1.254 255.255.255.0
duplex auto
speed auto
pppoe enable group global
pppoe-client dial-pool-number 1
!
ip nat inside source list 120 interface Dialer1 overload
ip nat inside source list 170 interface Dialer1 overload
...
access-list 120 deny ip 192.168.1.0 0.0.0.255 10.31.4.0 0.0.0.255
access-list 120 deny ip 10.31.4.0 0.0.0.255 192.168.1.0 0.0.0.255
access-list 120 permit ip 192.168.1.0 0.0.0.255 any

access-list 170 permit ip host 10.31.4.11 any
access-list 170 permit ip host 10.31.4.12 any
access-list 170 permit ip host 10.31.4.10 any
access-list 170 permit ip host 10.31.4.14 any

[/no]
Автор: tankistua
Дата сообщения: 15.01.2013 15:59
а на циске инет есть ?
Автор: MagistrAnatol
Дата сообщения: 15.01.2013 16:13
tankistua
в локалке есть, как бы я писал сюда ?
на циске яндекс пингую
c1841br#ping 87.250.251.3

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 87.250.251.3, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 72/76/80 ms


Добавлено:
и как мне добраться к веб морде модема если он включен в циску, не прикольно каждый раз переключать его
Автор: NicNT
Дата сообщения: 15.01.2013 17:11

Цитата:
можно сделать, правда нагрузка на процессор будет приличная, ключевые слова "bridge irb"


Valery12, благодарю за подсказку. На трёх интерфейсах ehwic 1ge-sfp-cu маршрутизатора Cisco 2911k9 создал три субинтерфейса соответственно gi 0/0/0.2, gi 0/1/0.2, gi 0/2/0.2:


Код:

interface gigabitethernet 0/0/0
no ip address
no shutdown
no cdp enable
exit

interface gigabitethernet 0/1/0
no ip address
no shutdown
no cdp enable
exit

interface gigabitethernet 0/2/0
no ip address
no shutdown
no cdp enable
exit

bridge irb

interface gigabitethernet 0/0/0.2
encapsulation dot1q native 2
bridge-group 1
exit

interface gigabitethernet 0/1/0.2
encapsulation dot1q native 2
bridge-group 1
exit

interface gigabitethernet 0/2/0.2
encapsulation dot1q native 2
bridge-group 1
exit

bridge 1 protol ieee
bridge 1 route ip

interface bvi 1

Автор: MagistrAnatol
Дата сообщения: 16.01.2013 09:31
Идей нет по поводу почему нет интернета по dhcp - с андроида циску пингую??????
Автор: artemk
Дата сообщения: 16.01.2013 09:35
Сменили основного провайдера, теперь периодически несколько компов с утра получают ип из сетки провайдера, помогите разобраться, что не так

[more=конфиг]
!
ip cef
no ip dhcp use vrf connected
ip dhcp excluded-address 172.17.1.1 172.17.1.62
!
ip dhcp pool main
network 172.17.1.0 255.255.255.0
default-router 172.17.1.62
domain-name domain.local
dns-server 172.17.1.19 172.17.1.58
!
!
interface FastEthernet0
no ip address
duplex auto
speed auto
bridge-group 2
!
!
interface FastEthernet1
!
!
interface FastEthernet4
switchport trunk allowed vlan 1,2,16-19,613,1002-1005
switchport mode trunk
!
!
interface Vlan1
ip address 172.17.1.62 255.255.255.0
ip flow ingress
ip flow egress
ip nat inside
ip virtual-reassembly
ip tcp adjust-mss 1452
!
!
interface Vlan613                        #new ISP
ip address 1.2.3.4 255.255.255.248
ip access-group 170 in
ip flow ingress
ip flow egress
ip nat outside
ip virtual-reassembly
crypto map Guestmap
!
!
interface BVI2                            #old ISP
ip address 10.11.12.13 255.255.255.252
ip access-group 102 in
ip mtu 1452
ip flow ingress
ip flow egress
ip nat outside
ip virtual-reassembly
crypto map Guestmap
!
ip local pool ippool 7.30.30.1 7.30.30.9
ip route 0.0.0.0 0.0.0.0 1.2.3.3
ip route 0.0.0.0 0.0.0.0 10.11.12.12 50
!
!
no ip http server
no ip http secure-server
ip nat inside source route-map 111 interface Vlan613 overload
!
access-list 101 deny ip any any log
access-list 102 deny ip 0.0.0.0 0.255.255.255 any
access-list 102 deny ip host 255.255.255.255 any
access-list 102 deny ip 127.0.0.0 0.255.255.255 any
access-list 102 deny ip 224.0.0.0 15.255.255.255 any
access-list 102 deny ip 240.0.0.0 7.255.255.255 any
access-list 102 deny ip 172.16.0.0 0.15.255.255 any
access-list 102 deny ip 192.0.2.0 0.0.0.255 any
access-list 102 deny ip 169.254.0.0 0.0.255.255 any
access-list 102 permit udp host 212.85.158.10 any eq ntp
access-list 102 permit udp host 195.13.1.153 any eq ntp
access-list 102 permit udp host 213.112.52.107 any eq ntp
access-list 102 permit udp host 207.46.232.182 any eq ntp
access-list 102 permit tcp any any eq 3389
access-list 102 permit tcp any any eq 3900
access-list 102 permit udp any eq 87 any
access-list 102 permit tcp any any eq smtp
access-list 102 permit tcp any any eq pop3
access-list 102 permit tcp any any eq 1194
access-list 102 permit tcp any any eq ftp
access-list 102 permit udp any any eq isakmp
access-list 102 permit udp any any eq non500-isakmp
access-list 102 permit tcp any any eq domain
access-list 102 permit udp any any eq domain
access-list 102 permit udp any eq domain any gt 1023
access-list 102 deny ip any any log
access-list 117 deny ip 172.17.1.0 0.0.0.255 172.17.6.0 0.0.0.255
access-list 117 deny ip 172.17.1.0 0.0.0.255 10.10.100.0 0.0.0.255
access-list 117 permit tcp any any eq 87
access-list 117 permit udp any any eq 87
access-list 117 permit tcp host 172.17.1.61 any
access-list 117 permit tcp any any eq smtp
access-list 117 permit tcp any any eq pop3
access-list 117 permit tcp any any eq 9996
access-list 117 permit tcp any any eq 8000
access-list 117 permit tcp host 172.17.1.1 any
access-list 117 permit tcp host 172.17.1.19 any
access-list 117 permit udp host 172.17.1.19 any
access-list 117 permit tcp host 172.17.1.58 any
access-list 117 permit ip host 172.17.1.46 any
access-list 117 permit udp host 172.17.1.58 host 87.241.223.68
access-list 117 permit udp host 172.17.1.58 host 81.17.2.171
access-list 117 permit udp host 172.17.1.58 host 207.46.232.182 eq ntp
access-list 117 permit tcp host 172.17.1.55 host 195.160.232.195
access-list 117 permit tcp host 172.17.1.46 any eq 443
access-list 117 permit tcp host 172.17.1.10 any
access-list 117 permit tcp host 172.17.1.67 any
access-list 117 permit ip 172.17.18.0 0.0.0.255 any
access-list 117 permit ip host 172.17.1.26 host 85.233.97.214
access-list 117 permit tcp host 172.17.1.5 host 195.160.232.195
access-list 117 permit tcp any any eq 443
access-list 117 permit tcp host 172.17.1.23 any
access-list 117 permit udp host 172.17.1.18 host 8.8.8.8
access-list 117 permit udp host 172.17.1.18 host 87.241.223.68
access-list 117 permit tcp host 172.17.1.61 any eq smtp
access-list 170 deny ip 0.0.0.0 0.255.255.255 any
access-list 170 deny ip host 255.255.255.255 any
access-list 170 deny ip 127.0.0.0 0.255.255.255 any
access-list 170 deny ip 224.0.0.0 15.255.255.255 any
access-list 170 deny ip 240.0.0.0 7.255.255.255 any
access-list 170 deny ip 172.16.0.0 0.15.255.255 any
access-list 170 deny ip 192.0.2.0 0.0.0.255 any
access-list 170 deny ip 169.254.0.0 0.0.255.255 any
access-list 170 permit tcp any host 1.2.3.4 gt 1024
access-list 170 permit icmp any any
access-list 170 permit udp any any eq isakmp
access-list 170 permit udp any any eq non500-isakmp
access-list 170 permit tcp any any eq domain
access-list 170 permit udp any any eq domain
access-list 170 permit udp any eq domain any gt 1023
access-list 170 permit udp any any eq ntp
access-list 170 permit tcp any any eq 3389
access-list 170 permit tcp any any eq 3900
access-list 170 permit udp any eq 87 any
access-list 170 permit tcp any any eq smtp
access-list 170 permit tcp any any eq pop3
access-list 170 permit tcp any any eq 1194
access-list 170 permit tcp any any eq ftp
access-list 170 deny ip any any log
!
!
!
route-map 111 permit 10
match ip address 1 117
match interface Vlan613 #тут просто сменил интерфейс со старого на новый
!
!
control-plane
!
bridge 1 protocol ieee
bridge 1 route ip
bridge 2 protocol ieee
bridge 2 route ip
privilege exec level 1 enable
!
line con 0
line aux 0
line vty 0 4
!
[/more]
Автор: vlary
Дата сообщения: 16.01.2013 11:00
MagistrAnatol
Цитата:
Идей нет по поводу почему нет интернета по dhcp - с андроида циску пингую??????
Покажи конфиг циски.

Автор: MagistrAnatol
Дата сообщения: 16.01.2013 12:15
vlary

Код: [no]

!
! Last configuration change at 16:34:29 KYIV Tue Jan 15 2013 by antarey
! NVRAM config last updated at 16:08:17 KYIV Tue Jan 15 2013 by antarey
!
version 12.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname c1841br
!
boot-start-marker
boot-end-marker
!
logging buffered 51200 warnings
!
aaa new-model
!
!
aaa authentication login default local
aaa authorization exec default local
!
aaa session-id common
clock timezone KYIV 2
clock summer-time KYIV recurring last Sun Mar 2:00 last Sun Oct 3:00
clock calendar-valid
ip cef
!
!
no ip dhcp use vrf connected
ip dhcp excluded-address 192.168.1.1
!
ip dhcp pool wifi_dhcp
network 192.168.1.0 255.255.255.0
default-router 192.168.1.254
dns-server 192.168.1.254
lease 30
!
!
no ip domain lookup
ip domain name domain.mk.ua
ip host members.dyndns.org 254.63.288.412
ip auth-proxy max-nodata-conns 3
ip admission max-nodata-conns 3
ip ddns update method dyndns
HTTP
add http://...
remove http://a..
interval maximum 28 0 0 0
interval minimum 28 0 0 0
!
vpdn enable
!
vpdn-group 1
! Default PPTP VPDN group
accept-dialin
protocol pptp
virtual-template 1
!
!
!
crypto pki trustpoint TP-self-signed-261599588
enrollment selfsigned
subject-name cn=IOS-Self-Signed-Certificate-261599588
revocation-check none
rsakeypair TP-self-signed-261599588
!
!
crypto pki certificate chain TP-self-signed-261599588
certificate self-signed 02
30820249 ...
quit
username antarey privilege 15 secret 5
username antareyvpn password 0 ..
username kretvpn password 0 ...
!
!
!
!
!
bba-group pppoe global
!
!
interface Tunnel0
bandwidth 1024
ip address 192.168.202.3 255.255.255.0
no ip redirects
ip mtu 1400
ip hold-time eigrp 1 35
ip nhrp authentication nhrp
ip nhrp map 192.168.202.1 217.77.210.202
ip nhrp map multicast 357.737.215.265
ip nhrp network-id 1
ip nhrp nhs 192.168.202.1
ip nhrp registration no-unique
tunnel source Dialer1
tunnel mode gre multipoint
tunnel key 0
!
interface FastEthernet0/0
description Eth-Link-BR-network
ip address 10.31.4.1 255.255.255.0
ip nat inside
ip virtual-reassembly
ip tcp adjust-mss 1360
duplex auto
speed auto
!
interface FastEthernet0/1
description Link-to-ADSL-Internet-modem
ip address 192.168.1.254 255.255.255.0
duplex auto
speed auto
pppoe enable group global
pppoe-client dial-pool-number 1
!
interface Virtual-Template1
ip unnumbered FastEthernet0/0
peer default ip address pool vpn_pool
no keepalive
ppp encrypt mppe auto
ppp authentication pap chap ms-chap
!
interface Dialer1
mtu 1492
ip ddns update hostname host.dyndns.org
ip ddns update dyndns
ip address negotiated
ip nat outside
ip virtual-reassembly
encapsulation ppp
no ip mroute-cache
dialer pool 1
dialer-group 1
ppp authentication pap callin
ppp pap sent-username bbb_nnn@dsl.ukrtel.net password 0 12345678
!
router eigrp 1
redistribute connected
network 192.168.202.0
distribute-list 25 out
distribute-list 24 in
no auto-summary
!
ip local pool vpn_pool 10.31.4.200 10.31.4.230
ip forward-protocol nd
ip route 0.0.0.0 0.0.0.0 Dialer1
!
!
no ip http server
ip http access-class 23
ip http authentication local
ip http secure-server
ip http timeout-policy idle 60 life 86400 requests 10000
ip nat inside source list 170 interface Dialer1 overload
ip nat inside source static tcp 10.31.4.11 9966 interface Dialer1 9966
ip nat inside source static tcp 10.31.4.11 5651 interface Dialer1 5651
ip nat inside source static tcp 10.31.4.12 26666 interface Dialer1 26666
ip nat inside source static tcp 10.31.4.11 16666 interface Dialer1 16666
ip nat inside source static tcp 10.31.4.10 5655 interface Dialer1 5655
ip nat inside source static tcp 10.31.4.10 5670 interface Dialer1 5670
!

access-list 23 permit 10.31.0.0 0.0.0.255
access-list 23 permit 10.31.4.0 0.0.0.255

access-list 24 permit 10.31.0.0 0.0.255.255
access-list 25 permit 192.168.202.3
access-list 25 permit 192.168.107.0 0.0.0.255
access-list 25 permit 10.31.4.0 0.0.0.255
access-list 70 permit 192.168.107.1
access-list 70 permit 192.168.107.10
access-list 70 permit 192.168.107.12
access-list 170 permit ip host 10.31.4.11 any
access-list 170 permit ip host 10.31.4.12 any
access-list 170 permit ip host 10.31.4.10 any
access-list 170 permit ip host 10.31.4.14 any
access-list 170 permit ip host 10.31.4.18 any
access-list 170 permit ip host 10.31.4.5 any
access-list 170 permit ip host 10.31.4.201 any
access-list 170 permit ip host 10.31.4.2 any
access-list 170 deny ip 192.168.1.0 0.0.0.255 10.31.4.0 0.0.0.255
access-list 170 deny ip 10.31.4.0 0.0.0.255 192.168.1.0 0.0.0.255
access-list 170 permit ip 192.168.1.0 0.0.0.255 any
snmp-server community public RO 23
snmp-server location ......
snmp-server contact hostmater@....mk.ua
!
!
!

[/no]
Автор: vlary
Дата сообщения: 16.01.2013 12:31
MagistrAnatol И где же у тебя ip nat inside для interface FastEthernet0/1 ?
И если ты указываешь циску в качестве ДНС для клиентов, то добавь в конфиг
ip dns server
ip name-server Х.Х.Х.Х (сервер провайдера или публичный ДНС типа гугловского)
По поводу доступа к модему - попробуй прописать на нем циску (192.168.1.254) дефолт шлюзом.
Тогда ты сможешь коннектиться к модему с любого офисного компа из сети 10.31.4.0
Автор: spasecasper
Дата сообщения: 16.01.2013 13:16
Добрый день
не могу найти информацию, как осуществить следующую задачу
у меня стоит Cisco 2811 с 2 интерфейсами, соответственно 1 смотрим в сеть провайдера, другой в локальную сеть. Интернет прекрасно работает.
Необходимо создать правило, которое не позволит пользователям скачать более 20 Мб информачии разово, то есть оградиться от торентов и тому подобного забития трафика.
Но необходима не применять это правило к нескольким локальным адресам (например мой, гостевая вай фай точка)
буду благодарен за информацию
Автор: MagistrAnatol
Дата сообщения: 16.01.2013 13:17
vlary
блин, провтыкал - добавил ip nat inside и все заработало на ура
Огромнейшее спасибо, жаль что на руборде карма не ведется - добавил бы тебе пару сот плюсов

Цитата:
По поводу доступа к модему - попробуй прописать на нем циску (192.168.1.254) дефолт шлюзом. Тогда ты сможешь коннектиться к модему с любого офисного компа из сети  10.31.4.0

Имеется в виду что в настройках лан самого модема default-router вместо 162.168.1.1 прописать 192.168.1.254 ?
Автор: vlary
Дата сообщения: 16.01.2013 13:37
MagistrAnatol
Цитата:
Имеется в виду что в настройках лан самого модема  default-router вместо 162.168.1.1 прописать 192.168.1.254 ?
Конечно. А писать  default-router на самого себя вообще не есть гуд.
spasecasper Силами одной циски сделать это никак не получится.
Можно активировать traffic policing, netflow, снимать результаты на каком-либо компе с линуксом и БД, и при превышении кем-то лимита скриптом менять акцесс-лист на циске, зашейпив редиску по самые не балуйся.
Автор: spasecasper
Дата сообщения: 16.01.2013 14:22
спасибо за просветление
у меня стоит прокся usergate, в ней есть правила огланичения, но так как этот софт крайне не стабилен думал может сама циска умеет шаловливых любителей торентов грохать.
тогда буду имеьт то что имею
Автор: MagistrAnatol
Дата сообщения: 16.01.2013 14:27
vlary
по умолчанию в модеме так и написано
Автор: vlary
Дата сообщения: 16.01.2013 16:04
MagistrAnatol
Цитата:
по умолчанию в модеме так и написано
Ну, мат на форуме запрещен, а другими словами я выразить отношение к этим ребятам не могу
spasecasper
Цитата:
думал может сама циска умеет шаловливых любителей торентов грохать.
Ну так ты бы так и написал. Я всегда отвечаю молодежи: "Пишите не то, что вы хотите сделать, а то, чего вы хотите этим добиться".
Порезать торренты можно несомненно и легко. Вот почитай статейки, эту, а потом эту.



Страницы: 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747576777879808182838485868788899091929394

Предыдущая тема: Не могу побороть вирус Nimda


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.