Ребята подскажите как скачать отсюда ПЛИЗ, очень нужно, подскажите ftp://212.48.153.19/pub/cisco
» Настройка Cisco оборудования
LazarSerg
идём в тему из шапки - Cisco IOS.
Внимательно читаем там шапку - там есть ответ на твои вопросы.
Удачи.
идём в тему из шапки - Cisco IOS.
Внимательно читаем там шапку - там есть ответ на твои вопросы.
Удачи.
slut
Hi Slut,
I need to download "CWLMS-3.x-1.5K-K9.lic" from "ftp://212.48.153.19/pub/cisco/cw/LMS/3.1/license/". Please can you help me.
Thanks
Hi Slut,
I need to download "CWLMS-3.x-1.5K-K9.lic" from "ftp://212.48.153.19/pub/cisco/cw/LMS/3.1/license/". Please can you help me.
Thanks
Можешь на мыло ответить, я понял что ты хочешь сказать но не получаеться. LazarSer@yandex.ru. С меня софт ну и разный IOS бляго моя контора вся на Cisco
Вопрос может и не в эту тему, но все же...
Сеть на данный момент 192.168.100.0/24
Построена на 3com SuperStack 3 4250 - switch так же есть Cisco ASA5510
Понадобилось настроить Vlan
Итак на 3com прописываю порт делаю tagged 1-6 и подключаю к свободному порту ASA (0/2)
Config ASA
fa0/0 - inet
fa0/1 - inside (ip 192.168.100.3/24)
fa0/2
fa0/2.2 - vlan 2 (ip 192.168.2.1/24)
fa0/2.3 - vlan 3 (ip 192.168.3.1/24)
На 3com DG указан 192.168.100.3
пытаюсь послать ping на 192.168.2.1 с компа в сетке (192.168.100.0) - нет ответа
Может я что-то не так делаю?
Сеть на данный момент 192.168.100.0/24
Построена на 3com SuperStack 3 4250 - switch так же есть Cisco ASA5510
Понадобилось настроить Vlan
Итак на 3com прописываю порт делаю tagged 1-6 и подключаю к свободному порту ASA (0/2)
Config ASA
fa0/0 - inet
fa0/1 - inside (ip 192.168.100.3/24)
fa0/2
fa0/2.2 - vlan 2 (ip 192.168.2.1/24)
fa0/2.3 - vlan 3 (ip 192.168.3.1/24)
На 3com DG указан 192.168.100.3
пытаюсь послать ping на 192.168.2.1 с компа в сетке (192.168.100.0) - нет ответа
Может я что-то не так делаю?
Всем привет!
Подскажите если возможность подключить в стек D-Link 1250G к Cisco 2950
Подскажите если возможность подключить в стек D-Link 1250G к Cisco 2950
Tonik123
как вариант: ASA по умолчанию закрывает icmp-трафик. Нужно разрешить icmp на нужном интерфейсе.
aRMAN
Ответ: нет. 2950 вообще не стекуемый аппарат, из каталистов стекуются только 3750 если не ошибаюсь.
как вариант: ASA по умолчанию закрывает icmp-трафик. Нужно разрешить icmp на нужном интерфейсе.
aRMAN
Ответ: нет. 2950 вообще не стекуемый аппарат, из каталистов стекуются только 3750 если не ошибаюсь.
Tonik123
Еще как вариант: на Fa0/2 должно быть "no security-level", а на суб-интерфейсах - security-level <= Fa0/1
Добавлено:
Desmont
У меня дома простая 871-ая в паре LinkSys'овской 802.11n точкой доступа, так что про родной цискин WiFi подсказать не могу, а вот что касается 100Мбит - это точно не для неё. На моей, в комбинации NAT + Access-list на внешнем интерфейсе + inspect для udp-протокола + cef на всех интерфейсах, максимум, что тянет - 40Мбит с загрузкой проца в 98%. Если хочешь честные 100, то нужна минимум 1801.
P.S.
Кстати, в паре с линксисом они очень хорошо работают. Даже VLAN'ы можно пользовать
Еще как вариант: на Fa0/2 должно быть "no security-level", а на суб-интерфейсах - security-level <= Fa0/1
Добавлено:
Desmont
У меня дома простая 871-ая в паре LinkSys'овской 802.11n точкой доступа, так что про родной цискин WiFi подсказать не могу, а вот что касается 100Мбит - это точно не для неё. На моей, в комбинации NAT + Access-list на внешнем интерфейсе + inspect для udp-протокола + cef на всех интерфейсах, максимум, что тянет - 40Мбит с загрузкой проца в 98%. Если хочешь честные 100, то нужна минимум 1801.
P.S.
Кстати, в паре с линксисом они очень хорошо работают. Даже VLAN'ы можно пользовать
icmp permit any inside
ERROR: entry for address/mask = 0.0.0.0/0.0.0.0 exists
Security level for "vlan" set to 0 by default.
ERROR: entry for address/mask = 0.0.0.0/0.0.0.0 exists
Security level for "vlan" set to 0 by default.
Вопрос про резервный канал.
Cisco 1721 подключена к 2ум провайдерам инетфейсами FE0.1/10 и FE0.1/20
Каждый провайдер предоставляет свои адреса и договориться с ними о BGP не получится.
Как средствами самой циски гнать трафик по доступному каналу с учетом того, что при поломке одного из провайдеров физически интерфейс FE0.1 не падает ?
Cisco 1721 подключена к 2ум провайдерам инетфейсами FE0.1/10 и FE0.1/20
Каждый провайдер предоставляет свои адреса и договориться с ними о BGP не получится.
Как средствами самой циски гнать трафик по доступному каналу с учетом того, что при поломке одного из провайдеров физически интерфейс FE0.1 не падает ?
1122334455
IP SLA ?
IP SLA ?
привет народ. есть циска 28, к ней из приват сети по vpn коннектится 5-6 пользователей, для выхода через неё в интернет. vpn простейший, без шифрования. как можно ограничить некоторым пользователям скорость, средствами самой циски ? что-то не получается у меня никак если нужно, скину конфиг..
is anybody here ?
что то тем много, быстро тема опустилась где-же все CCNP и CCIE ?
tip
Цитата:
Как и в любом другом случае: зашейпить (rate-limit).
Задавайте вопрос более конкретно, вам точнее и отвечать будут.
Цитата:
как можно ограничить некоторым пользователям скорость, средствами самой циски ?
Как и в любом другом случае: зашейпить (rate-limit).
Задавайте вопрос более конкретно, вам точнее и отвечать будут.
есть юзеры
username user1 password 123
username user2 password 123
username user3 password 123
подключаются по впн, дальше натируется на интерфейс eth0 паблик айпи. нужно допустим юзеру1 и 3 порезать скорость до 56 на скачку, остальных не трогать. rate-limit вроде только аплоад режет ? думаю может как-то через policing ..
что ещё конкретно написать ?
username user1 password 123
username user2 password 123
username user3 password 123
подключаются по впн, дальше натируется на интерфейс eth0 паблик айпи. нужно допустим юзеру1 и 3 порезать скорость до 56 на скачку, остальных не трогать. rate-limit вроде только аплоад режет ? думаю может как-то через policing ..
что ещё конкретно написать ?
tip
просто по пользователю вам не порезать. Если только при аутентицикации пользователя на каком-нить радиусе возвращать некие атрибуты на циску, по которым опять же будет шейпить. В данном случае можно зашейпить только конкретный ip. Вы бы почитали мануалы на этот счет для начала
просто по пользователю вам не порезать. Если только при аутентицикации пользователя на каком-нить радиусе возвращать некие атрибуты на циску, по которым опять же будет шейпить. В данном случае можно зашейпить только конкретный ip. Вы бы почитали мануалы на этот счет для начала
slut
айпи у юзеров статические, можно и по ним. поможете с конфигом ? маны читал, как-то не получается пока.
айпи у юзеров статические, можно и по ним. поможете с конфигом ? маны читал, как-то не получается пока.
tip
Да куча примеров, на cisco.com, на opennet.ru...
Вот кусок просто выдернул:
Код: interface FastEthernet0/0
ip address 10.53.0.1 255.255.128.0
rate-limit input access-group 106 96000 8000 8000 conform-action transmit exceed-action drop
rate-limit output access-group 106 96000 8000 8000 conform-action transmit exceed-action drop
Да куча примеров, на cisco.com, на opennet.ru...
Вот кусок просто выдернул:
Код: interface FastEthernet0/0
ip address 10.53.0.1 255.255.128.0
rate-limit input access-group 106 96000 8000 8000 conform-action transmit exceed-action drop
rate-limit output access-group 106 96000 8000 8000 conform-action transmit exceed-action drop
slut
ок, попробую, отпишусь, чего оно..
ок, попробую, отпишусь, чего оно..
Здравствуйте. Есть Сisco 2801 и ASA 5505-K8. ASA не может установить VPN соединение с 2801 через Remote Access VPN, ситуация такая подключаем внешний интерфейс, запускаем ASA, по пингу на него проходят 8-9 пакетов и дальше пусто, запускаем с ASA ping IP 2801 не видно.., ping к примеру гугла или чего нить ещё проходит отлично, в логи валится IP = XXX.XXX.XXX.XXX(IP 2801) Removing peer from table failed, no match! св-но из NAT ничего дальше ASA не видно. Далее в Remote Access VPN выключаем инициацию VPN соединения и всё видно, с ASA и из NAT видно IP 2801 и остальные внешние ресурсы. Пробовал ASA убирать в NAT таже самая проблема. С данным конфигом отлично работают 4 ASA, 5ая не заводится.. Подскажите в какой стороне можно копнуть...
Alex_vod
покажите debug crypto isakmp и конфиг касательно настроек vpn.
покажите debug crypto isakmp и конфиг касательно настроек vpn.
Здравствуйте. Какой командой на Cisco 3550 можно посмотреть IP адрес устройства (например компьютер), которое подключено к интерфейсу fa0/1?
Цитата:
покажите debug crypto isakmp и конфиг касательно настроек vpn.
Global IKE Statistics
Active Tunnels: 0
Previous Tunnels: 0
In Octets: 4752
In Packets: 36
In Drop Packets: 36
In Notifys: 36
In P2 Exchanges: 0
In P2 Exchange Invalids: 0
In P2 Exchange Rejects: 0
In P2 Sa Delete Requests: 0
Out Octets: 75072
Out Packets: 192
Out Drop Packets: 0
Out Notifys: 0
Out P2 Exchanges: 0
Out P2 Exchange Invalids: 0
Out P2 Exchange Rejects: 0
Out P2 Sa Delete Requests: 0
Initiator Tunnels: 50
Initiator Fails: 46
Responder Fails: 0
System Capacity Fails: 0
Auth Fails: 0
Decrypt Fails: 0
Hash Valid Fails: 0
No Sa Fails: 0
Global IPSec over TCP Statistics
--------------------------------
Embryonic connections: 0
Active connections: 0
Previous connections: 0
Inbound packets: 0
Inbound dropped packets: 0
Outbound packets: 0
Outbound dropped packets: 0
RST packets: 0
Recevied ACK heart-beat packets: 0
Bad headers: 0
Bad trailers: 0
Timer failures: 0
Checksum errors: 0
Internal errors: 0
Все что есть..
vpnclient server xxx.xxx.xxx.xxx
vpnclient mode network-extension-mode
vpnclient vpngroup ******** password ********
vpnclient username ******** password ********
vpnclient enable
SergeyReutov
На порту вы можете посмотреть только мак-адрес (show mac-address-table interface fa0/1)
А далее, если у вас 3550 занимается маршрутизацией, то можете дать команду:
show ip arp | inc (полученный мак-адрес)
И вам покажет соответствие. Иначе надо смотреть на вашем маршрутизаторе, кому же соответствует мак.
На порту вы можете посмотреть только мак-адрес (show mac-address-table interface fa0/1)
А далее, если у вас 3550 занимается маршрутизацией, то можете дать команду:
show ip arp | inc (полученный мак-адрес)
И вам покажет соответствие. Иначе надо смотреть на вашем маршрутизаторе, кому же соответствует мак.
Alex_vod
Со стороны клиента 2801 всё верно, надо проверять как настроена 5505. Дебаг так и не показали. Посмотрите еще, что пишет по show crypto isakmp sa и show crypto ipsec sa
Со стороны клиента 2801 всё верно, надо проверять как настроена 5505. Дебаг так и не показали. Посмотрите еще, что пишет по show crypto isakmp sa и show crypto ipsec sa
slut
СЕНК ! с rate-limit всё получилось !
СЕНК ! с rate-limit всё получилось !
Цитата:
Alex_vod
Со стороны клиента 2801 всё верно, надо проверять как настроена 5505. Дебаг так и не показали. Посмотрите еще, что пишет по show crypto isakmp sa и show crypto ipsec sa
Проблему решили, не был активирован 3DES/AES.
Народ! Искал на cisc.com где только можно, но так и не нашел нужной мне информации. Поддерживает ли Cisco Catalyst 2950 технологию q-in-q (802.1q tunneling)? И если поддерживает, то начиная с какой версии IOS. Спасибо!
Snaut2
Нет, не поддерживает. Насколько помню, из каталистов 802.1q tunneling поддерживают только 6500 series.
Нет, не поддерживает. Насколько помню, из каталистов 802.1q tunneling поддерживают только 6500 series.
Страницы: 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747576777879808182838485868788899091929394
Предыдущая тема: Не могу побороть вирус Nimda
Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.