The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Создать новую тему
 - Свернуть нити
Пометить прочитанным
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | Архив | Избранное | Мое | Новое | | |  
Форум Маршрутизаторы CISCO и др. оборудование. [ Раздел для поиска IOS ]  
Mikrotik+HotSpot+radius+внешняя страница авторизации на php+SMS, !*! nops, (Разное) 26-Мрт-19, 23:48  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Понимание порогов сброса в L2 QOS, !*! rapport, (Cisco Catalyst коммутаторы) 25-Апр-19, 09:07  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
ASA и функция capture, !*! velvet, (ACL, фильтрация и ограничение трафика) 23-Апр-19, 09:43  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • Нет Capture работает по L3 L4 на основе extended ACL Вы хотите L7 , !*! Andrey (??), 13:03 , 23-Апр-19 (1)
    > Добрый день.
    > У ASA (в моем случае с какой-то из версий прошивок 9+) есть
    > функция capture, позволяющая захватывать пакеты, проходящие через интерфейс с помощью
    > соответствующего списка доступа. Можно ли с помощью этой функции не просто
    > захватить пакеты по ip-адресу источника или назначения, но еще и как-то
    > отфильтровать по содержимому информации в пакете? Другими словами, есть определенный компьютер,
    > который в определенный момент времени посылает на конкретный dns-сервер (ip-адрес известен)
    > запрос с целью отрезолвить один конкретный доменный адрес. Можно ли как-то
    > с помощью capture захватить именно этот запрос, а не вообще все
    > запросы резолвинга, направленный к этому dns-серверу?

    Нет. Capture работает по L3/L4 (на основе extended ACL).
    Вы хотите L7.

    сообщить модератору +/ответить
  • Если есть возможность, то можно сделать зеркалирование траффика на свиче и далее, !*! ShyLion (ok), 07:34 , 24-Апр-19 (2)
    Если есть возможность, то можно сделать зеркалирование траффика на свиче и далее отфильтровать с помощью wireshark/tshark
    https://www.wireshark.org/docs/dfref/d/dns.html

    Ну а если есть доступ к хосту, то wireshark запустить прямо на нем.

    сообщить модератору +/ответить
Cisco C886VA-W-E-K9 помогите с вопросом прошивки vdsl, !*! cr1m2, (Каналообразующее оборудование, Модемы) 17-Апр-19, 08:52  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • gt оверквотинг удален Ищу VA_B_38V_d24m bin, поделитесь пожалста , !*! cr1m2 (ok), 11:10 , 17-Апр-19 (1)
    >[оверквотинг удален]
    > Интернет получаем через VDSL модуль:
    > Firmware Source File Name
    > -------- ------ ----------
    > VDSL embedded VDSL_LINUX_DEV_01212008
    > Modem FW Version: 130205_1433-4.02L.03.B2pvC035j.d23j
    > Modem PHY Version: B2pvC035j.d23j
    > Стали возникать частые обрывы связи, вижу маленький noise margin (меньше 7dB), провайдер
    > говорит, что линия отличная,  грешит на роутер. Судя по всему
    > прошивка vdsl-модема за 2008 год, помогите разобраться, есть ли для этой
    > ревизии B2pvC035j.d23j поновее. И если есть поделитесь ссылкой?

    Ищу  VA_B_38V_d24m.bin, поделитесь пожалста...

    сообщить модератору +/ответить
CISCO  AIR-CTVM-K9  - не могу  пробросить WLAN   на  группы AP, !*! Iggy, (Диагностика и решение проблем) 16-Апр-19, 16:22  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Вопрос по ip dhcp snooping, !*! velvet, (Безопасность) 09-Апр-19, 21:15  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • Cisco recommends not configuring the untrusted interface rate limit to more than, !*! Del (?), 08:05 , 10-Апр-19 (1)
    > Доброе время суток.
    > На портах доступа каталистов можно указать параметр
    > ip dhcp snooping limit rate <значение>
    > Я предполагаю, что значения 10 должно хватить, если на порту сидит только
    > один клиент, а как быть, если туда подключен какой-нибудь неуправляемый свич
    > и к нему подключено, например, 5-10 пользователей? Какое значение limit rate
    > стоит задавать в таком случае на таком порту?
    > Есть ли какая-то, хотя бы условная, формула, по которой можно рассчитать это
    > значение для подобного порта?

    Cisco recommends not configuring the untrusted interface rate limit to more than 100 packets per second. The recommended rate limit for each untrusted client is 15 packets per second. Normally, the rate limit applies to untrusted interfaces. If you want to set up rate limiting for trusted interfaces, keep in mind that trusted interfaces aggregate all DHCP traffic in the switch, and you will need to adjust the rate limit to a higher value. You should fine tune this threshold depending on the network configuration. The CPU should not receive DHCP packets at a sustained rate of more than 1,000 packets per second.

    сообщить модератору +/ответить
запрет доступа по ip к хосту, !*! tolyanich139, (ACL, фильтрация и ограничение трафика) 29-Мрт-19, 10:19  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Не хватает памяти Cisco 2821, !*! Gunsfeel, (Диагностика и решение проблем) 20-Мрт-19, 23:04  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]


Cединить 2 PoE коммутатора, !*! toge, (Другое оборудование) 28-Фев-19, 16:25  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]


Кто брал IP-шники у нетапа - что думаете делать?, !*! эксперт по всему, (Разное) 02-Мрт-19, 20:52  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Подключение внешних IP устройств к внутренней сети., !*! gen.tranzit, (Маршрутизация) 20-Фев-19, 11:11  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]


Client на Cisco L2TP -> Ubiquiti L2TP VPN Server, !*! fligapter, (VPN, VLAN, туннель) 24-Фев-19, 20:30  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Cisco 890, !*! skytix, (Маршрутизация) 11-Фев-19, 09:28  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Надо объединить локальную сеть с виртуальным сервером у хостера, !*! Андрей, (VPN, VLAN, туннель) 04-Окт-18, 17:41  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • CCNA для начинающих Я бы пробросил Openvpn между проксом и внешней VPS Далее под, !*! universite (ok), 19:30 , 04-Окт-18 (1)
    > Вопрос что надо пробросить протоколы/порты на микротике у хостера (WANIP 234.234.234.234)
    > и что пробросить на линуксе в PROXMOX.

    CCNA для начинающих.
    Я бы пробросил Openvpn между проксом и внешней VPS.
    Далее поднял туннель с 192.168.150.1? какой удасться завести, на эту внешнюю VPS.
    Далее, эти два туннели соединил бы в мост. Там же выравнивал mtu, чтоб все пакетики пролетали бы.
    Ну, средствами прокса пробросил бы или влан или туннель в 12.0.0.101.

    P.S. используя чужое адресное пространство внутри сети вы нарываетесь на кучу недиагностируемых проблем. Используете  специальные диапозоны, предназначенные для внутренних целей.

    сообщить модератору +/ответить
  • gt оверквотинг удален Для начала нужно получить доступ к астериску Для этого , !*! Александр (??), 04:28 , 11-Окт-18 (2)
    >[оверквотинг удален]
    > Задача поднять VPN типа IPIP между микротиком(123.123.123.123)(на микротике просто создаи
    > интерфейс IPIP) и астериском(12.0.0.101)
    > приэтом IP адресса в тунеле будут микротик 10.60.60.2 астериск 10.60.60.1
    > Proxmox натит все что надо в Астериск.
    > Вопрос что надо пробросить протоколы/порты на микротике у хостера (WANIP 234.234.234.234)
    > и что пробросить на линуксе в PROXMOX.
    > Ко сожалению Тип ВПН-на именно этот.
    > и организованно именно так! ВПН между микротиками нельзя.
    > Нарисовано все тут (ibb.co/ezB3Oe)
    > https://ibb.co/ezB3Oe

    Для начала нужно получить доступ к астериску. Для этого пробросить порт для випиэна в микротике 234.234.234.234 и если нужно в прохмоксе. А потом уже настроить випиэн. Либо на микротике 192.168.150.1 настороить vpn сеть и к ней подрубаться с астерикса.

    сообщить модератору +/ответить
Проброс портов Микротик, !*! летнаб, (Другое оборудование) 28-Окт-17, 10:04  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]


QTECH 2910, !*! Anton, (Мониторинг, статистика, SNMP) 15-Янв-19, 09:44  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Периодически перестаёт работать Wifi До перезагрузки точки дост, !*! StudentBot, (Разное) 11-Янв-19, 17:12  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Настройка RSTP в топологии кольцо , !*! Yohan, (Cisco Catalyst коммутаторы) 05-Фев-19, 18:34  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • 3850 это однозначно L32960 c 10GbE это видимо что-то в стиле 2960Х, то есть - то, !*! Pofigist (?), 22:56 , 05-Фев-19 (1)
    > Добрый вечер, уважаемые коллеги! Помогите советом!Нужно настроить кольцо как резервный
    > канал связи, для этого есть одна циско 3850, 4шт. циско 2960td-l
    > - они соеденены оптикой, канал 10Gb. Соответсвенно есть еще 24шт. циски
    > 2960 они соеденены оптикой с 3850 тоже 10GB. Сейчас все работает
    > на заводских настройках, периодически отваливаются каналы 10Gb. Подскажите пожалуйста
    > как оптимизировать.

    3850 это однозначно L3
    2960 c 10GbE это видимо что-то в стиле 2960Х, то есть - тоже L3.

    Внимание вопрос - ну нафига тебе городить адов гиморой с различными вариантами STP (L2), когда можно сделать все на OSPF или eigrp (L3)?

    С L3 ты получаешь:
    1. Надежность и предсказуемость.
    2. Трафик ходит по оптимальному пути, а не через все кольцо.
    3. Возможность наращивать кольца с балансировкой нагрузки по ним.

    С L2 ты получаешь:
    1. Менее стабильную и предсказуемую работу
    2. Не оптимальный путь пакетов = меньшая производительность
    3. Не возможность повышения производительности/отказоустойчивости путем наращивания числа колец.
    4. Общий широковещательный домен.

    И учти - STP во всех его вариантах протокол простой и его знает любой CCNA. Но его реализации и их взаимодействие друг с другом - имеют такую кучу нюансов, что не каждый CCIE разберется.

    P.S. У тебя примерно такое?

    >[оверквотинг удален]
    > sw-01(config)#router ?
    >   bgp       Border Gateway Protocol (BGP)
    >   eigrp     Enhanced Interior Gateway Routing Protocol (EIGRP)
    >   isis      ISO IS-IS
    >   iso-igrp  IGRP for OSI networks
    >   mobile    Mobile routes
    >   odr       On Demand stub Routes
    >   ospf      Open Shortest Path First (OSPF)
    >   ospfv3    OSPFv3
    >   rip       Routing Information Protocol (RIP)

    сообщить модератору +/ответить
  • STP в принципе не предназначен для резервирования каналов связи Основной задач, !*! NAI (ok), 10:26 , 06-Фев-19 (4)
    > Добрый вечер, уважаемые коллеги! Помогите советом!Нужно настроить кольцо как резервный
    > канал связи, для этого есть одна циско 3850, 4шт. циско 2960td-l
    > - они соеденены оптикой, канал 10Gb. Соответсвенно есть еще 24шт. циски
    > 2960 они соеденены оптикой с 3850 тоже 10GB. Сейчас все работает
    > на заводских настройках, периодически отваливаются каналы 10Gb. Подскажите пожалуйста
    > как оптимизировать.

    *STP в принципе не предназначен для резервирования каналов связи. Основной задачей STP является устранение петель в топологии произвольной сети Ethernet. Резервирование это так сказать нестандартное использование протокола + маркетинг.
    Достаточно задать вопрос любому продавану - Как рассчитать время за которое дерево сойдется? Продаван радостно ответит - 10 с.
    1. т.е. 10 с. сеть может лежать - так себе резервирование.
    2. т.е. 10 с. как для 2х коммутаторов так и для 100500?
    3. т.е. STP не зависит от загруженности канала?

    на п.2 и 3. продаваны ломаются и оказывается, что никто не знает, как рассчитать время сходимости сети для n-коммутаторов при 90-100% загрузки каналов.

    Так что *STP надо вешать на порты доступа (клиентские) чтобы защититься именно от петель (ну мало ли кто патч-корд в 2 розетки воткнет). А магистральные линии лучше организовывать на чем-нибудь другом (от промышленных MRP, *-Ring, PRP до всяких RIP, BGP и OSPF).

    сообщить модератору +/ответить
cisco sg300 и intel i350 не поднимается гигабит, !*! Marina, (Cisco маршрутизаторы) 01-Фев-19, 18:51  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
ASA5506 + anyconnect VPN, !*! cr1m2, (VPN, VLAN, туннель) 29-Янв-19, 09:34  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
L2TP IPSEC client, !*! Horus1613, (VPN, VLAN, туннель) 09-Янв-19, 12:26  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Стекирование коммутаторов HP FlexNetwork 5130, !*! Mayers, (Разное) 14-Дек-18, 09:27  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Скорость и мощность wifi, !*! Кирсук, (Другое оборудование) 03-Ноя-18, 01:15  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Cisco 5512 VPN , !*! Фархад, (VPN, VLAN, туннель) 30-Ноя-18, 10:56  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Настройка сертификата SSC cisco AP1242ag, !*! Xastur, (Диагностика и решение проблем) 19-Янв-17, 16:32  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]


доступ к сайту rabota.ua, !*! astaldo131, (Диагностика и решение проблем) 23-Июл-18, 11:24  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
cisco 29XX не срабатывает idle timeout для ssh, !*! cr1m2, (Безопасность) 26-Окт-18, 13:25  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Дамп прошивки SG300-28, !*! Alfer, (Диагностика и решение проблем) 19-Окт-18, 18:22  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Резервирование адреса для vpn клиента, !*! motok, (VPN, VLAN, туннель) 19-Окт-18, 17:12  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
 
Пометить прочитанным Создать тему
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | Архив | Избранное | Мое | Новое | | |



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру