Если я правильно понял то порт роутинг имеется введу в conf t набрать ip routing ?
Блин было бы не плохо пример команд, я статью читал еще до вопроса, и решил так сделать:
ip routing
inf f0/2
no switchport
no ip address
switchport trunk encapsulation dot1q
no sh
exit
int vlan1
ip address 192.168.0.1 255.255.255.0
Спасибо, такое не надо, нужно чтобы r1 вобще удалил из таблицы первый маршрут, и начал использовать другой. А когда ISP1 станет доступен, снова начал его использовать.
У меня 50% резерных адресов в каждой сети, а городить ничего не надо, ведь dhcp есть для этого. Меня больше интересовали + / - именно технологические, допустим поднимется производительность и т.п. А личное мнение оно у каждого свое =)
А не может быть такого, что скажем, суммарный маршрут в первом варианте с 172.16.0.0/24, а во втором 172.16.0.0/12 и типо так лучше в сети с несколькими маршрутизаторами?
А не может быть такого, что скажем, суммарный маршрут в первом варианте с 172.16.0.0/24, а во втором 172.16.0.0/12 и типо так лучше в сети с несколькими маршрутизаторами?
Если это х*ня то зачем эту штуку придумали, да и еще и в универе задают. Я конечно сам этого не понимаю, поэтому и спросил. Но мне нужны + / -, а не просто так ответ =)
В общем у меня с маршрутами вот такая ситуация:
В таблице маршрутов, вроде ничего не меняется при подключении клиента, только добавляется.
R1 - l2tp сервер
R4 - l2tp клиент
R2-R3 это маршрутизаторы провайдеров
L2TP - это L2 соединение между узлами. В варианте с двумя туннелями до центрального офиса, получается два L2-соеднинения, а можно так соединять узлы?
Я просто к чему спрашиваю, в центральном офисе 2 публичных ip-адреса 1.1.1.1 и 2.2.2.2 на и L2TP сервер.
В удаленном офисе на маршрутизаторе настроил два L2TP-подключения, одно на 1.1.1.1, второе на 2.2.2.2 и теперь они по очереди подключаются и отваливаются:
none7: Конкретный пример, ПК главбуха с windows firewall после перехода на ipv6 молучил публичный адрес, а апдейты последний раз получал в 2008 году, и потому имеет множество дыр, которые активно используются win-хакерами.
Это правила фаервола для рабочей станции, или маршрутизатора? Допустим на рабочей станции я включил файрвол, дропаю все входящие соединения, но в коде самого фаервола есть дыра, да еще и апдейтов давно не было, и злоумышленнико получает удаленный шелл через что делать? В ipv4 рабочая станция за натом, и дыра не проблема уже как и отсутствие апдейтов.
В таком варианте обязательно нужен сервер? Если да, то он является посредником между клиентами?
Если использовать клиент-серверный вариант, как обеспечить железо-бетонную доступность сервера? у интернет-провайдера может случится авария и сервер будет не доступен. Не хочу вас грузить, просто хочется 100% отказоустойчивый вариант, и чтобы легко масштабировался. С OSPF согласен, а с L2TP+IPSec пока просто не понял.
Слышал об этом от этого человека www.specialist.ru/trainer/%D0%B2%D0%B0%D1%80%D0%BC Что ms dos компания microsoft написали не с нуля, а приобрели разработку, а эта разработка, или ее родитель это unix-подобная ОС.
Я конечно не прав назвав dos юниксом, но согласен с Михаилом, что корни общие.
К сожалению в википедии такой информации нет. Из того общего с чем я встречался это - переменне окружения, stdin, stdout, stderr, и такие команды как cd, >, |, telnet, more, nslookup. Текущий каталог обонзначается ".' а предидущий ".." Закрыть stdout ^C. Цикл for.
dev tun
tls-server
server 10.10.0.0 255.255.255.248
ifconfig 10.10.0.1 255.255.255.248
topology subnet
#keys
dh dh1024.pem
ca ca.crt
cert ovpn1.crt
key ovpn1.key
port 10882
proto udp
comp-lzo
persist-tun
persist-key
verb 3
keepalive 10 60
client
dev tun
proto tcp
remote ovpn1 10882
tun-mtu 1500
persist-key
persist-tun
tls-client
ca ca.crt
cert client.crt
key client.key
ns-cert-type server
comp-lzo
verb 3
keepalive 10 60