Ответы пользователя по тегу Cisco
  • Как настроить switch, подключенный к маршрутизаторам?

    @Strabbo
    1. Все порты на свиче, которые идут к роутерам кидаете в один влан. порт аксес и конфигите бгп.
    2. Все порты на свиче, которые идут к роутерам конфигите как транк, для каждой пары создаёте на свиче влан, а на роутерах сабинтерфейс
    Ответ написан
    Комментировать
  • Cisco как получить доступ к внешнему сайту?

    @Strabbo
    Я заметил, что между роутером и свичом порт в транке, хотя у вас нету саб интерфейсов на роутере, в таком случае нужно со стороны свича портв аксес перевести(гиг1/0/3). аксес лист отвечающий за нат содержит только сеть 192.168.1.0/24, он должен содержать все сети, которые должны иметь доступ в интернет. Дальше идёт настройка самого ната ip nat inside source list 1 pool NAT-POOLp тут без overload у вас будет работать только 1 айпи. Потом идут настройки ДНС сервера, там где у вас ya.ru. Н а всех компах вроде его используют как днс, он должен резолвить все имена, а в нем прописан только ya.ru. надо добавить туда еще cisco.com с соответствующим айпи адресом. Попробуйте всё это исправить, если не заработает завтра еще подумаем.

    P.S. Поздно уже, голова плохо варит, может быть что-то упустил
    Ответ написан
  • Как настроить чтобы Vlan 1 cisco 2950 получал ip по DHCP?

    @Strabbo
    На vlan 1 интерфейсе если есть команда ip address dhcp, то возможно
    Ответ написан
    Комментировать
  • Как организовать защищенные соединения между подразделениями с помощью IPsec?

    @Strabbo
    В крипто меп можно засунуть мого пиров. А вообще удобнее делать без крипто меп на физическом интерфейсе. Делайте обычный гре тунель и вешай на него tunnel protection ipsec profile. Таким образом крипто меп сам будет автоматически создаваться
    Ответ написан
    2 комментария
  • Как разобраться в access-lists cisco?

    @Strabbo
    Если у вас 192.168.2.0/24 натитится в 12.12.1.1 , то этот лист надо повесить на интерфейс (на in, а не out), который смотрит в сторону свича.

    P.S. Попробуйте сделать так, как я написал. Если всё заработает и вы не поймете почему, напишите, я объясню.
    Ответ написан
    2 комментария
  • Как на cisco 7604 ограничить полосу пропускания?

    @Strabbo
    1.создаете class-map, можно использовать class-default, если будете резать весь трафик.
    2. создаете Policy Map и привязываете к нему созданный class-map или class-default, дальше вы должны решить чем будете резать police или shape, чем они отличаются можно посмотреть в гугле.
    3. вешаете созданный полис на интерфейс.
    конфиг примерно такой:
    Router(config)#Policy Map 45MB
    Class class-default
    police cir 45000000
    conform-action transmit
    exceed-action drop

    Router(config)# interface GigabitEthernet0/0
    Router(config-if)# service-policy output 45MB
    Ответ написан
    Комментировать
  • Как завернуть трафик в NAT перед IPSEC в Cisco?

    @Strabbo
    1. На loopback interface > ip nat outside
    2. На интерфейсе, который смотрит в сторону 192.168.1.0/24 ip nat inside+ использовать PBR такого типа:
    route-map NEW_RM, permit, sequence 20
    Match clauses:
    ip address (access-lists): NEW_ACL
    Set clauses:
    interface Loopback250
    route-map NEW_RM, permit, sequence 25
    Match clauses:
    Set clauses:
    в ACL указываешь permit ip 192.168.1.0 0.0.0.255 10.х.х.х + wildcard
    вешаешь роут мап на итнерфейс ip policy route-map NEW_RM
    потом натишь ip nat inside source list NEW_ACL interface Loopback250 overload
    порт форвардить ip nat inside source static tcp 192.168.1.7 172.16.197.100 80 extendable
    P.S. Делал это 100 лет назад, вроде ничего не упустил.
    Ответ написан
  • Следует ли начать изучать с Cisco Home Lab?

    @Strabbo
    Сначала надо узнать для себя зачем вам изучать циску. Если вы начинаете свою карьеру сетевика и вам просто нужно научиться конфигить циску или же нужно только CCNA, то тратиться на железо не стоит. Если же вы преследуете сертификаты и на CCNA не остановитесь, то всё будет зависеть от того какой вы человек. Например в CCNP желательно много делать практических работ, нужно хорошо освоится в CLI и знать каждую команду, которая вам понадобиться во время изучения. Я, например, после пары часов за GNS3 или юнетлаб быстро утомляюсь и мне становится скучно, а вот с железом всё иначе, интерес пропадает намного медленнее, чем в виртуальной среде. Так что всё зависит от вас. Также есть темы, которые в виртуальной среде не поднимишь. Например такие фичи как stacking, UDLD, SDM templates, POE, многое из STP + STP у меня часто глючил в юнетлабе, а SNMP там вообще не работал и еще много таких вещей, щас просто все не вспомнить. CCNA сможете освоить и сдать экзамен даже с пакет трейсером, хотя и там много багов, в GNS3 поменьше. На вашем месте я бы поступил так:
    1. Начал бы учить используя GNS3
    2. Если почувствуете, что виртуализация это не для вас, то тогда можно и лабу собрать.

    P.S. Когда я говорил, что надо знать каждую команду, то я имел ввиду именно это. Многие говорят, что каждую команду знать не нужно, но если вы будете сдавать экзамен, то вам будут встречаться команды типа: какой командой надо сделать ту или иную вещь, какого куска конфига не хватает для того, чтобы всё заработало и так далее. Причем это вопросы без симлетов и лаб. там не зайдешь на устройство и не проверишь что к чему.
    Ответ написан
    Комментировать
  • Что лучше?WS-C3750E-24TD-S или CISCO WS-C4948-S?

    @Strabbo
    Исходя из даташитов с сайта циско, WS-C4948-S производительнее, но у него нету 10ГБ портов, А в 3750 можно вставить 2 10Г порта
    Ответ написан
    Комментировать
  • Как и что учить по сетям?

    @Strabbo
    Для cisco могу посоветовать "Сети для самых маленьких" . Отличный курс . Также у них есть свой сайт, где много интересного и не только cisco. Так же у INE есть отличные курси и по циске и по джуну.

    P.S. В packet tracer столькнётесь со многими багами, для начала вам сойдет, потом сомтрите в сторону GNS3 и Eve-ng. У них есть возможность виртуализировать и циско и микротик и джунипер и линукс сервер. Для huawei лучше использовать eNSP
    Ответ написан
    Комментировать
  • Как настроить cisco 2921 на нового провайдера?

    @Strabbo
    Теперь осталось сделать несколько вещей:
    1. Уточнить у провайдера тип подключения.
    2. Если это пппое, то надо узнать новые параметры подключения, такие как:
    ppp chap hostname 708650_R
    ppp chap password 0 5axwUоza
    ppp pap sent-username 708650_R password 0 5axwUоza

    3. Если тип подключения ethernet, то с интерфейса gigabit0/2 убрать настройки пппое и прописать айпи или получить его по dhcp + повесить ip nat outside
    4. Не забыть поменять маршрут по умолчанию и настройки НАТ.
    надо искать ip route 0.0.0.0 0.0.0.0 и ip nat inside source и подправить под нового провайдера
    Ответ написан
    3 комментария
  • Как отослать команду cisco?

    @Strabbo
    Попробуйте это
    Ответ написан
    Комментировать
  • Прошивка для Cisco 7911G. Где скачать?

    @Strabbo
    Тут смотрели?
    Ответ написан
    Комментировать
  • Как настроить маршрутизацию для подсетей в разные шлюзы используя L3 коммутатор CISCO 3750?

    @Strabbo
    Использовать PBR или же VRF. С PBR всё просто, если же будете использовать VRF, то там чуть посложнее PBR и конфига больше и разбираться дольше, но в конце я думаю от VRF профита больше будет, когда будете расширять сеть то просто будете добавлять новую сеть в нужный VRF. Конкретно в вашей схеме можно создать 2 VRF, распределить по ним влан 10 в один, а в другой 40 и 50. Настроить импорт и экспорт роутов, чтобы все видели друг друга, а потом уже отдаете по одному дефолту каждому VRF.
    Ответ написан
    4 комментария
  • Как лучше организовать отказоустойчивость linux сервера двумя свичами?

    @Strabbo
    В вашем случае, я бы остановился на active-backup от STP. С quagga тоже можно сделать, но там мороки много если на сервере много IP будет, то придется часто переделывать конфиг на квагге, можно и редистрибюцию настроить, но если будет кейс где не надо редистрибьютить все IP, а надо только конкретные и тд. Или на одном физ сервере будут много виртуалок с другими подсетями или же часто будут меняться или добавляться, то придется часто возиться с квагой. Если траффик не больше 1Г то лучше сделать active-backup. В идале надо бы поставить свичи, которые умеют работать в стеке и от стека уже тянуть агрегированые каналы до сервера.
    Ответ написан
    2 комментария
  • Как настроить Cisco 881 wifi?

    @Strabbo
    881 бывают разные, с вайфаем и без, те что с вайфаем 881w. смотрите в show version что у вас за железка. Если я правильно помню, то у 881w сзади есть антенна (точно не помню есть ли у них 881 со встроенной антенной). В любом случае show version вам поможет узнать
    Ответ написан
  • Какой маршрутизатор Cisco выбрать?

    @Strabbo
    Исходя из ваших требований: 200мб НАТ + внутренняя маршрутизация и в будущем VPN. Я бы всё-таки выбрал 3945, чтобы уже на всё хватило и в будущем скорее всего вам не понадобиться его менять
    Ответ написан
    6 комментариев
  • Как связать роутеры в опорную сеть?

    @Strabbo
    Если есть возможность докупить карты, то я бы докупил и связал бы их со свичами (который выполняют роль HSRP), если у карточек по 2 порта то с двух роутеров по 2 линка на каждый свич, можно сделать из ник L3 etherchannel, а с третьего роутера по одному линку на каждый свич и тоже L3 p2p. Если же нету возможности докупить карточки и есть свободные порты на свичах, то можно сделать тоже самое, только поднять L2 etherchannel-ы и перенести аплинки других сейтей с роутера на свичи и на роутере на сабинтерфейсах поднять роутинг с провайдерами BGP
    Ответ написан
    2 комментария
  • Как пробросить порты на CISCO, чтобы было видно из локально сети?

    @Strabbo
    В циско не так просто решить такую проблему. Для простого проброса портов вам сойдет старый добрый нат ip nat inside, а вот если хотите, чтобы этот же проброс работал из локальной сети, то надо еще законфигить NVI. Тут норм мануал. Как по мне это костыль. Я бы использовал для этого внутрненний ДНС сервер, можно и на циско такой поднять.
    P.S.1 В указанном мной мануале есть пример для АСА и для IOS, на IOS XE не знаю будет работать или нет, вроде должен.
    P.S.2 Если у вас траффик большой, а железка слабая, то есть шанс что она загнется.
    P.S.3 Используйте внутренний ДНС для таких задач.
    Ответ написан
    1 комментарий
  • Как настроить QoS на Cisco?

    @Strabbo
    В вашем примере вы даете гарантированную скорость в 2000 kbps из 10 мб вашему серверу если траффик будет идти от сервера в главный оффис, но вы никак не влияете на траффик от главного офиса в сторону сервера, т.е. если кто-то что-то качает в 10 мб, то у вас будут проблемы. Priority поможет вам только с исходящим траффиком.
    Как вы выходите в интернет? У вас своя белая сетка? Несколько выделенных белых айпи? Или же у вас один белый айпи + нат? А может у вас выделенная линия до ваших филиалов?
    Ответ написан