• Какую роль выбрать для cisco 2821?

    @throughtheether
    human after all
    Поставить параллельно текущему default gateway, настроив vrrp/hsrp. Отчитаться начальству о внедрении отказоустойчивой технологии.
    Поставить в качестве неафишируемого vpn-сервера для персонального удаленного доступа.
    Использовать в лабе для бесчеловечных экспериментов (сравнить на практике, например, process switching, route cache и cef)
    Ответ написан
    3 комментария
  • Как звонить с компьютера на телефоны корпоративной сети (cisco)?

    @throughtheether
    human after all
    Cisco IP softphone, по-моему, уже достиг статуса EOL (end of life), я полагаю, вам поможет Cisco IP Communicator. По поводу стоимости не смогу подсказать, к сожалению.

    В случае, если телефоны Cisco работают в SIP-режиме, предполагаю, подойдет программный SIP-клиент.
    Ответ написан
    Комментировать
  • В двумерный список надо запихнуть значение вида 2*2=4

    @throughtheether
    human after all
    если я правильно понял задачу, то примерно так (python 2.7):
    >>> a=[['{0}*{1}={2}'.format(row,col,col*row) for col in xrange (1,5)] for row in xrange(1,5)]
    >>> a
    [['1*1=1', '1*2=2', '1*3=3', '1*4=4'], ['2*1=2', '2*2=4', '2*3=6', '2*4=8'], ['3*1=3', '3*2=6', '3*3=9', '3*4=12'], ['4*1=4', '4*2=8', '4*3=12', '4*4=16']]
    Ответ написан
    Комментировать
  • Попытки подбора паролей в SSH, OpenWRT

    @throughtheether
    human after all
    как прекратить подобное, при условии, что внешний доступ по ssh мне нужен

    Экзистенциально эта проблема не имеет решения, я полагаю. Всегда, когда есть доступ снаружи, будут люди (боты), пытающиеся этот доступ эксплуатировать. В качестве паллиатива можно перевесить ssh-демон на другой порт и/или реализовать port-knocking (не знаю, насколько это просто сделать в openWRT). Можно еще попытаться зафильтровать входящий ssh-трафик по базе GeoIP или резать по самодельной базе префиксов, но это самый плохой способ, по моему мнению.
    Ответ написан
    Комментировать
  • Как сделать элементарный свитч из cisco 4506? :)

    @throughtheether
    human after all
    Я не работал с 4500 специфично, но, судя по всему, вам надо на всех интерфейсах дать команду switchport. По умолчанию L2-порты (т.е. конфигурированные с командой switchport) должны работать в аксесс-режиме (без 802.1q-тегирования фреймов) во влане 1, так что "пинг" через коммутатор должен пройти нормально.
    Ответ написан
    Комментировать
  • Как осуществить перенаправление на доступный IP?

    @throughtheether
    human after all
    Если я вас правильно понял, с сервера необходимо иметь доступ к ресурсу, доступному через два глобально маршрутизируемого IP-адреса. Предлагаемое решение представлено на схеме: 7664f53b1edf4eb09e01ef5955f936bd.png
    Суть в следующем - нужен еще один сервер/vps с глобально маршрутизируемым ("белым") IP-адресом. На схеме адрес указан как C.C.C.C. На этом сервере необходимо установить балансировщик нагрузки, который будет отслеживать доступность целевого компьютера через разные адреса (A.A.A.A, B.B.B.B) и соответственно проксировать соединения/датаграммы (если используется протокол TCP/UDP). Подобную схему я реализовывал при помощи "железного" балансировщика нагрузки (F5 LTM), но, насколько мне известно, в вашем случае поможет бесплатный haproxy. Кроме этого, на ближайших к целевому компьютеру маршрутизаторах необходимо соответственно настроить port-forwarding ("проброс портов").

    Другим решением может быть скрипт на сервере, отслеживающий доступность адресов A.A.A.A/B.B.B.B и соответственно меняющий статические DNS-записи на сервере же. Программе целевой хост необходимо будет указать заданием имени (hostname). Тогда в различных ситуациях (в смысле работоспособности каналов) это имя будет по-разному транслироваться в IPv4-адрес.
    Ответ написан
    2 комментария
  • Почему не идет трафик между vlan, если устройства на одном коммутаторе L3 Cisco Catalyst 3850?

    @throughtheether
    human after all
    Я не работал с AP от Cisco, но разве gi1/0/3 не должен быть транком с тегированным 4 вланом?
    Ответ написан
  • Что не так с vlan?

    @throughtheether
    human after all
    ловит петлю и отключает порт

    Вы уверены, что порт отключается из-за формирования петли (т.е. он переходит в режим blocking/alternate), а не из-за срабатывания, к примеру, root guard?

    Кроме того, стоит проверить, нет ли в настройках маршрутизаторов (router 1, router 2) какого-либо форвардинга фреймов (бриджинг, например, или форвардинг BPDU) между портами, указанными на схеме (т.е. не является ли один из маршрутизаторов причиной, по которой root считает, что в наличии петля).
    Ответ написан
  • Где IP работает один, без TCP?

    @throughtheether
    human after all
    IP сети представляют собой сети с коммутацией пакетов. Поэтому путь передачи данных - вещь довольно изменчивая и эфемерная, в том смысле, что, как правило, для двух адресов (источника и назначения) нет "прибитого гвоздями" маршрута, как в случае, например, телефонии с барышнями (хотя нюансы возможны).

    Как он это делает то? По-моему он только идентифицирует хосты.

    Путь передачи данных определяется поведением каждого маршрутизатора (per-hop). Каждый маршрутизатор получает пакет, изучает его адрес назначения (IPv4/v6 адрес в данном случае), и определяет на основании таблицы маршрутизации, с какого интерфейса этот пакет отправить далее.
    Грубо говоря, из таблицы маршрутизации видно, трафик до какого хоста надо пускать через какой интерфейс. Этот результирующий путь (маршрут) может быть асимметричен (трафик от источника до п.назначения идет по другому пути, нежели обратный), может меняться неоднократно на протяжении сеанса связи.

    Для более-менее внятной передачи данных поверх IP используются транспортные протоколы, обеспечивающие, как правило что-то из следующего: мультиплексирование (см. номера портов), защиту от дублирования, защиту от искажения передаваемых данных, и прочая и прочая.
    Ответ написан
    Комментировать
  • На чем писать тихий сканер mac адресов в локальной сети?

    @throughtheether
    human after all
    Для python есть scapy, но с кросс-платформенностью там не все так просто (хотя сканер по MAC-адресам, думаю, написать получится)
    Ответ написан
    2 комментария
  • Два компьютера, коммутатор, один выход проводного роутера. Будет ли работать?

    @throughtheether
    human after all
    Компьютеры подключены к коммутатору, коммутатор подключен к маршрутизатору.
    В таком случае
    1) с каждого компьютера будет доступен интернет
    2) компьютеры доступны друг для друга
    3) в предыдущем пункте трафик будет идти через коммутатор
    4) возможно еще немалое количество нюансов, которые могут значительно повлиять на работоспособность схемы. Но, я полагаю, 'обычный' коммутатор с настройками по умолчанию вам поможет.
    Ответ написан
    1 комментарий
  • Зачем хаб и свитч соединять кросовером?

    @throughtheether
    human after all
    Изобразил нечто в силу своих способностей.
    Вот так (не) работает 'прямой' кабель. Приемник соединяется с приемником, передатчик с передатчиком. Связи, грубо говоря, нет.
    5b8a36c8d49e4f4998571694358b3f98.png
    Вот так работает cross-кабель. Приемник соединяется с передатчиком противоположной стороны. Стороны способны обмениваться сигналами.
    1067d64a50164ac884d5ce09b231e61d.png
    На маркировку разъемов не обращайте внимания, контакты подписаны (pin 1-3,6).
    Ответ написан
    Комментировать
  • Зачем хаб и свитч соединять кросовером?

    @throughtheether
    human after all
    Физический смысл (пока рассматриваем подключение MDI к MDI, компьютер/маршрутизатор к компьютеру/маршрутизатору). На устройстве A передатчик подключен к контактам 1,2 на разъеме 8p8c (rj-45 в просторечии), приемник - к контактам 3 и 6. Аналогично на устройстве B. При использовании 'прямого' кабеля, передатчик устройства A фактически подключается к передатчику устройства B. Аналогично, приемник устройства A подсоединяется к устройству B. Вполне логично, что сигнал от передатчика A не доходит до приемника B.

    Для решения проблемы используется 'кросс-кабель'. Контакты 1 и 2 одной стороны кабеля соединены с контактами 3 и 6. Таким образом, передатчик устройства A соединен с приемником B и наоборот. Соответственно, устройство B успешно принимает сигнал от устройства A и далее обрабатывает его.

    Аналогичная картина для MDI-X (хабы, коммутаторы)
    Ответ написан
    Комментировать
  • Зачем хаб и свитч соединять кросовером?

    @throughtheether
    human after all
    Если вы готовитесь к экзамену уровня CCNA (где этот вопрос актуален), то можно разделить типы устройств на две группы. В одной будут маршрутизаторы и компьютеры/серверы, в другой - комутаторы и хабы. При соединении устройств из разных групп (маршрутизатор и коммутатор, компьютер и хаб) используется прямой кабель (straight-through), при соединении устройств внутри группы (маршрутизатор и компьютер, хаб и коммутатор) используется кросс-кабель (crossover).

    Есть технология MDI/MDI-X autosense, которая автоматически распознает "распиновку" порта соседа. Насколько я понимаю, для ее работы порт должен быть настроен в режиме автоопределения как скорости среды, так и дуплекса. В последнее время эта технология используется практически везде.
    Ответ написан
    2 комментария
  • Какая разница между Q-in-Q и Private VLAN?

    @throughtheether
    human after all
    При использовании QinQ к уже тэгированному фрейму добавляется еще один тэг. Наиболее часто используется в провайдинге. Например, от клиента 1 все фреймы дополнительно помечаются тэгом 100, от клиента 2 - 200. Таким образом можно отличить фреймы во влане, например, 10, от первого (они будут тегированы 10 , затем 100) и второго (тегированы 10, затем 200) клиентов.

    Private vlan используется, когда надо повлиять на 'видимость' хостов внутри влана. Пару раз видел у хостеров - есть, к примеру, /25 сеть и соответствующий влан, надо каждому хосту (один хост - это один клиентский сервер) разрешить видеть только default gateway и возможно служебный сервер для загрузки ОС. В таком случае порты, к которым подключены маршрутизатор и служебный сервер, работают в режиме promiscuous (в терминах private vlan, опять же), каждый клиентский порт - в режиме isolated (как участник isolated vlan). Двойного тэгирования здесь, как я понял, не происходит.

    Вкратце, думаю, можно сказать, что QinQ - это технология мультиплексирования, Private vlan - технология фильтрации на уровне портов (т.е. мы можем указать, каким портам обмениваться трафиком, а каким нет, несмотря на то, что все порты находятся в одном vlan).
    Ответ написан
    Комментировать
  • RSTP - как изменить рут порты?

    @throughtheether
    human after all
    Пока все работает - все стабильно.

    Рад, что все работает, но позволю себе еще пару наблюдений (см. исправленную схему топологии). Судя по предоставленным вами данным (см. поля Path cost и Designated bridge ID), вы назначили на sw5 высокую стоимость интерфейсу до sw6, вместо интерфейса до sw4. Также, для устранения дальнейших эффектов (наблюдаются при смене корневого RSTP-коммутатора), лучше назначить интерфейсам линка одно и то же значение стоимости с разных сторон.
    Ответ написан
    Комментировать
  • RSTP - как изменить рут порты?

    @throughtheether
    human after all
    на sw5 этот порт пишется alternate, но по факту там трафик в 10 Мбит и по всему кольцу нет места, где трафика нет


    Линк блокируется только с одной стороны (sw5). Другая сторона, видимо, продолжает слать трафик и в этот порт, ничего страшного. Я думаю, что это какой-то броадкаст. Если это юникаст, то, теоретически, соответствующая запись таблицы MAC-адресов через некоторое врем должна устареть и быть удалена.

    еще заметил странную вещь
    на sw1 designated bridge id:
    25port 32768-00:15:77:fd:40:00 (id root bridge)
    26port 32768-20:fd:f1:96:cb:90 (id this bridge)
    на sw2 такая же история: айдишник sw1 и айдишник sw2
    а вот на sw5 идет айдишник sw4 и sw6

    Это нормально, так и должно быть, учитывая, что именно на sw5 блокируется порт. Можете сравнить с результатами эмуляции.

    посидел покурил протоколы, на одном свитче стоял древний протокол, изменил на свежий. На еще одном свитче на линках был включен edge, выключил

    Для корректной работы RSTP важно, чтобы edge режим использовался только на портах, подсоединенных к рабочим станциям, чтобы все STP-коммутаторы работали в режиме RSTP, и чтобы линки между коммутаторами работали в режиме p2p. Я, по-моему, неоднократно об этом упоминал.
    Ответ написан
    Комментировать
  • RSTP - как изменить рут порты?

    @throughtheether
    human after all
    Вот что получилось по предоставленным вами скриншотам: toster-rstp-costs.pdf

    Вот что получилось при эмуляции: toster-rstp-lab-results.pdf

    Учитывая разницу в теории и практике, к вам просьба предоставить данные повторно (состояния портов, cost, примерно как здесь ) для коммутаторов sw1-sw5.
    Ответ написан
    4 комментария
  • ADSL-модемы дохнут как мухи. Что может быть причиной?

    @throughtheether
    human after all
    Предлагаю аккуратно измерить напряжение между "землями"/корпусами коммутатора, сетевого фильтра и АТС.
    Ответ написан
  • RSTP - как изменить рут порты?

    @throughtheether
    human after all
    Мне кажется или тут все равно что-то не то и при очередном отключении какого-либо свитча трафик не пойдет в обход?

    Мне все-таки представляется, что на некоторых портах RSTP выключен и соответствующие коммутаторы всего лишь перенаправляют чужие BPDU (опция BPDU handling, значение flooding). Точнее смогу сказать немного позже, когда разберусь со значениями designated cost - соответствуют ли они топологии.
    Ответ написан
    Комментировать