Quantcast
Channel: АнтиCISCO
Viewing all 3086 articles
Browse latest View live

Помогите оживить WiFi модуль в 881W.

$
0
0
Приветствую! Выручайте! Получил на днях маршрутизатор Cisco 881W-GN-E-K9 (в точной модели мог ошибиться, это первое поколение USB на морде.) Проблема следующая, не поднимается интерфейс Dot1Raidio0 Точка доступа настроена корректно, конфиг приложу вечером. При включении интерфейса Dot1Raidio0 появляется ошибка: Interface Dot11Radio0: not starting because stop-on-failure set При загрузке: *Mar 1 00:00:04.727: %SOAP_FIPS-2-SELF_TEST_IOS_SUCCESS: IOS crypto FIPS self test passed *Mar 1 00:00:17.131: %DOT11-2-RESET_RADIO: Restarting Radio interface Dot11Radio0 due to nop failed *Mar 1 00:00:17.135: %LINK-3-UPDOWN: Interface GigabitEthernet0, changed state to up *Mar 1 00:00:17.675: %SYS-5-CONFIG_I: Configured from memory by console *Mar 1 00:00:17.679: %SYS-5-RESTART: System restarted -- Cisco IOS Software, AP801 Software (AP801-K9W7-M), Version 12.4(25d)JA1, RELEASE SOFTWARE (fc1) Technical Support: http://www.cisco.com/techsupport Copyright (c) 1986-2011 by Cisco Systems, Inc. Compiled Thu 11-Aug-11 02:29 by prod_rel_team *Mar 1 00:00:17.679: %SNMP-5-COLDSTART: SNMP agent on host DAIT-HOME-AP is undergoing a cold start *Mar 1 01:32:34.027: %SSH-5-ENABLED: SSH 1.99 has been enabled *Mar 1 01:32:34.027: %LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0, changed state to up *Mar 1 01:32:34.027: %LINEPROTO-5-UPDOWN: Line protocol on Interface BVI1, changed state to up *Mar 1 01:32:34.355: mvl_radio_coredump: Last reset code: 37; hostmem ptr 035DF3A0 *Mar 1 01:32:34.359: Writing radio coredump to 'flash:/r0.rcore' *Mar 1 01:32:44.119: %DHCP-6-ADDRESS_ASSIGN: Interface BVI1 assigned DHCP address 172.16.10.7, mask 255.255.255.0, hostname DAIT-HOME-AP *Mar 1 01:32:46.371: Interface Dot11Radio0: not starting because stop-on-failure set Пробовал перезаливать IOS: ap801-k9w7-tar.152-4.JA1 ap801-k9w7-tar.124-25d.JA1 Но результат один и тот же. Не хочется верить что проблема в аппаратной части. Подскажите, как можно оживить wifi модуль! Спасибо заранее!

DMVPN trouble

$
0
0
Все доброго дня. Есть 4 спока, цепляются к хабу+один резервный хаб. Full-mesh сеть + OSPF +IPsec 1 спок: Обменивается на прямую с 2,3,4 споками и двумя хабами.Все ок. 2 спок: Обменивается на прямую с 1,3,4 споками и двумя хабами.Все ок. 3 спок: Обменивается на прямую с 1,2 споками и двумя хабами. Не обменивается на прямую с 4 споком. Их взаимодействие маршрутизирует основной хаб 4 спок Обменивается на прямую с 1,2 споками и двумя хабами. Не обменивается на прямую с 3 споком. Их взаимодействие маршрутизирует основной хаб Отлуп sh dmvpn det на 3 споке говорит что, Interface: Tunnel1 , IPv4 NHRP Details Type:Spoke, NHRP Peers:18, # Ent Peer NBMA Addr Peer Tunnel Add State UpDn Tm Attrb ----- --------------- --------------- ----- -------- ----- 3 83.92.7.1 172.16.2.1 UP 4w6d S (адрес хаба) ________172.16.2.20 UP 00:02:30 D (адрес 4 спока) отлуп на споке 4 Interface: Tunnel1 IPv4 NHRP Details Type:Spoke, NHRP Peers:11, # Ent Peer NBMA Addr Peer Tunnel Add State UpDn Tm Attrb ----- --------------- --------------- ----- -------- ----- 3 83.92.7.1 172.16.2.1 UP 06:08:10 S (адрес хаба) 1 82.11.48.3 172.16.2.6 UP 06:24:59 DX (адрес 3 спока) В общем какой-то не понятный атрибут выставлен, Dynamic, No Socket. Мб кто-то сталкивался..Нужно чтоб 3 и 4 спок общались напрямую , а не через хаб

Ошибка при подключении anyconnect

$
0
0
Добрый день. Пытался подключиться по anyconnect, но в итоге получаю ошибку ';vpn client unable to modify the ip forwarding table';. Проверил добавление маршрута ручками через командную строку, все работает. Посмотрел, что не включен расшаривание инет. Даже сделал дебаг с помощью DART, но мало что дало. В логах есть такое Date : 01/14/2016 Time : 09:12:02 Type : Information Source : acvpnagent Description : Host Configuration: Public address: 192.168.1.3/24 Potential public addresses: 192.168.1.3 Private Address: 192.168.200.168/24 Private IPv6 Address: FE80:0000:0000:0000:8336:8BFC:A595:5276/126 (auto-generated) Remote Peers: 192.16.1.22 (TCP port 443, UDP port 443, source address 192.168.1.3) Private Networks: 5 (192.168.0.0/16, 10.10.0.0/16, 10.1.0.0/16, 10.12.0.0/16, 10.0.0.0/21) Private IPv6 Networks: none Public Networks: none Public IPv6 Networks: none Tunnel Mode: yes Tunnel all DNS: no ****************************************** Date : 01/14/2016 Time : 09:12:07 Type : Warning Source : acvpnagent Description : Function: CNetshCommand::Run File: .\IPv6\NetshCommand.cpp Line: 215 Unexpected output from command 'netsh interface ipv6 delete route prefix=';FE80::8336:8BFC:A595:5276/128'; interface=';Cisco AnyConnect Secure Mobility Client Connection'; nexthop=';::0';' ****************************************** Date : 01/14/2016 Time : 09:12:07 Type : Error Source : acvpnagent Description : Function: CRouteTableWindowsLegacy::deleteRouteV6 File: .\Routing\RouteTableWindowsLegacy.cpp Line: 297 Invoked Function: CNetshDeleteRoute::Run Return Code: -31064051 (0xFE26000D) Description: NETSHCOMMAND_ERROR_PARSE_FAILED ****************************************** Date : 01/14/2016 Time : 09:12:07 Type : Error Source : acvpnagent Description : Function: CRouteHandlerWindows::cleanupVAStaleRoutesV6 File: .\Routing\RouteHandlerWindows.cpp Line: 949 Invoked Function: IRouteTable::DeleteRoute Return Code: -31064051 (0xFE26000D) Description: NETSHCOMMAND_ERROR_PARSE_FAILED ****************************************** Date : 01/14/2016 Time : 09:12:08 Type : Warning Source : acvpnagent Description : Function: CNetshCommand::Run File: .\IPv6\NetshCommand.cpp Line: 215 Unexpected output from command 'netsh interface ipv6 delete route prefix=';FF00::/8'; interface=';Cisco AnyConnect Secure Mobility Client Connection'; nexthop=';::0';' ****************************************** Date : 01/14/2016 Time : 09:12:08 Type : Error Source : acvpnagent Description : Function: CRouteTableWindowsLegacy::deleteRouteV6 File: .\Routing\RouteTableWindowsLegacy.cpp Line: 297 Invoked Function: CNetshDeleteRoute::Run Return Code: -31064051 (0xFE26000D) Description: NETSHCOMMAND_ERROR_PARSE_FAILED ****************************************** Date : 01/14/2016 Time : 09:12:08 Type : Error Source : acvpnagent Description : Function: CRouteHandlerWindows::cleanupVAStaleRoutesV6 File: .\Routing\RouteHandlerWindows.cpp Line: 949 Invoked Function: IRouteTable::DeleteRoute Return Code: -31064051 (0xFE26000D) Description: NETSHCOMMAND_ERROR_PARSE_FAILED ****************************************** Date : 01/14/2016 Time : 09:12:09 Type : Warning Source : acvpnagent Description : Function: CNetshCommand::Run File: .\IPv6\NetshCommand.cpp Line: 215 Unexpected output from command 'netsh interface ipv6 delete route prefix=';FE80::205:9AFF:FE3C:7A00/128'; interface=';Cisco AnyConnect Secure Mobility Client Connection'; nexthop=';::0';' ****************************************** Date : 01/14/2016 Time : 09:12:09 Type : Error Source : acvpnagent Description : Function: CRouteTableWindowsLegacy::deleteRouteV6 File: .\Routing\RouteTableWindowsLegacy.cpp Line: 297 Invoked Function: CNetshDeleteRoute::Run Return Code: -31064051 (0xFE26000D) Description: NETSHCOMMAND_ERROR_PARSE_FAILED ****************************************** Date : 01/14/2016 Time : 09:12:09 Type : Error Source : acvpnagent Description : Function: CRouteHandlerWindows::cleanupVAStaleRoutesV6 File: .\Routing\RouteHandlerWindows.cpp Line: 949 Invoked Function: IRouteTable::DeleteRoute Return Code: -31064051 (0xFE26000D) Description: NETSHCOMMAND_ERROR_PARSE_FAILED Может кто сталкивался с таким. Еще сейчас подумал, может не выполняется команда netsh, но вот сейчас не могу проверить даже из командной строки, только завтра. Может просто есть еще идеи, чтобы сразу все их проверить

Cisco CDA

$
0
0
Здравствуйте. Установил в виртуалке CDA, настроил все по инструкции на сайте cisco. Пока не подключаю ASA (в настройках CDA) в Mappings отображается список соответствия IP-имя пользователя. Как только подключаю ASA , список постепенно пропадает. При авторизации пользователя в домене запись появляется, но через неcколько минут пропадает. При этом, пользователь остается залогиненным в системе. Связка нужна только для логирования посещения пользователями интернет-ресурсов. ASA подключена к Syslog серверу и при наличии соответствия IP-';имя пользователя';, в логе кроме IP указывается имя пользователя. С чем может быть связано такое поведение CDA? В ';Identity Options'; опция ';Remove User IP When Netbios Probe Fails'; отключена. Конфигурирую через ADSM. Cisco ASA 5525 9.3.(2), CDA Patch 4, Windows Server 2012R2

OSPF

$
0
0
Всем привет! Есть облако из DMVPN соседей+OSPF,соседи забиты руками, командой nei . Есть спок1, который ходит в сеть 10.10.0.0/24 через облако к споку2. Есть спок3 который по L2 включен к споку 2. Спок 3 общается с спок1 по DMVPN облаку. Нужно чтоб хосты из сети спока1 ходили в сеть 10.10.0.0/24 через спок3 на спок2. Т.е путь такой спок1-dmvpn-спок3-l2-спок2 Отключать соседство спока1 с споком2 по OSPF - можно, но не практично, все таки хочется - чтоб при падении канала спок1-спок3 ,маршруты изменились на спок1-спок2. Какие советы можете дать по решению этой задачи. Представляю это так, в DMVPN тунелях cost 1000. Нужно чтоб спок 3 анонсировал соседу споку1 в DMVPN LSA с cost меньше 1000. Но нельзя чтоб этот анонс анонсировался всем остальным спокам(порядка 30) . Хочу только спок 1 пустить по этому каналу.

Подскажите по bgp

$
0
0
Коллеги, привет. С пятницей. Есть топология http://i023.radikal.ru/1604/ce/bb3b26a86f92.png 3800 - бордеры, PC1,2 - ресурсы которые должны быть доступны при падении одного из каналов. Вопрос следующего плана: хочу связать бордеры по ibgp (пунктир). Как сделать? через туннель или гонять трафик через ядро? Или может есть другие решения?:) спасибо.

Как поднять dhcp на wi-fi Cisco AIR SAP2602I

$
0
0
Провайдер дает мне динамический серый ip (192.168.50.1) из своей сети и на wi-fi интерфейс автоматом назначается ip из сети провайдера (например 192.168.50.5). Интернет не раздается. Как поднять dhcp на wi-fi, чтобы раздавать ip из другой подсети ? Настроил, но все равно по вайфай раздаются ip из сети провайдера, инет не работает. Building configuration... Current configuration : 1937 bytes ! ! Last configuration change at 00:10:04 UTC Mon Mar 1 1993 version 15.2 no service pad service timestamps debug datetime msec service timestamps log datetime msec service password-encryption ! hostname ap ! logging rate-limit console 9 enable secret 5 $1$wWbJ$CGAO33RmqII4k.WHNwKjs. ! no aaa new-model no ip routing ! ip dhcp pool wishbone network 192.168.1.0 255.255.255.0 default-router 192.168.1.254 dns-server 8.8.8.8 lease 10 ! ! dot11 syslog ! dot11 ssid cisco29 authentication open authentication key-management wpa guest-mode wpa-psk ascii 7 014356550F5C545973 ! crypto pki token default removal timeout 0 ! ! username Cisco password 7 047802150C2E ! ! bridge irb ! ! interface Dot11Radio0 description WiFi no ip address no ip route-cache ! encryption mode ciphers tkip ! ssid cisco29 ! antenna gain 0 stbc station-role root beacon privacy guest-mode infrastructure-client bridge-group 1 bridge-group 1 subscriber-loop-control bridge-group 1 spanning-disabled bridge-group 1 block-unknown-source no bridge-group 1 source-learning no bridge-group 1 unicast-flooding ! interface Dot11Radio1 no ip address no ip route-cache shutdown antenna gain 0 station-role root bridge-group 1 bridge-group 1 subscriber-loop-control bridge-group 1 spanning-disabled bridge-group 1 block-unknown-source no bridge-group 1 source-learning no bridge-group 1 unicast-flooding ! interface GigabitEthernet0 mac-address ec43.f605.a519 no ip address no ip route-cache duplex auto speed auto bridge-group 1 bridge-group 1 spanning-disabled no bridge-group 1 source-learning ! interface BVI1 ip address 192.168.1.215 255.255.255.0 no ip route-cache ! ip default-gateway 192.168.1.254 ip http server no ip http secure-server ip http help-path http://www.cisco.com/warp/public/779/smbiz/prodconfig/help/eag bridge 1 route ip ! ! ! line con 0 line vty 0 4 login local transport input all ! end

Что кошернее: ZBF или ACL ?

$
0
0
Коллеги! Что кошернее использовать в качестве, так сказать, защиты: стандартные acl листы, либо ';новомодный'; zone based firewall ? ACL писать легче, на мой взгляд, ибо нагромождение конструкций ZBF с первого взгляда вызывает небольшую панику, особенно, если зон несколько и правил много. Что выбрать ?

Проблемы с NAT на 5525-х

$
0
0
Добрый день коллеги. Прошу помощи, в силу слабоумия, выражающегося в слабом владении навыками укрощения циски 5525-х. Трансляция в и-нет от всех ходит прекрасно. А вот пробросить 80 порт на вэб-сервер внутри никак не получается. Возможно это поможет - всю настройку я проводил при помощи ASDM 7.1 Привожу свой конфиг: : Saved : ASA Version 9.1(1) ! hostname gw domain-name sm.local enable password ***y4XqtsN04Ifxi encrypted passwd ***QnbNIdI.2KYOU encrypted names ! interface GigabitEthernet0/0 nameif outside security-level 0 ip address 195.146.79.182 255.255.255.252 ! interface GigabitEthernet0/1 shutdown no nameif no security-level no ip address ! interface GigabitEthernet0/2 shutdown no nameif no security-level no ip address ! interface GigabitEthernet0/3 shutdown no nameif no security-level no ip address ! interface GigabitEthernet0/4 shutdown no nameif no security-level no ip address ! interface GigabitEthernet0/5 shutdown no nameif no security-level no ip address ! interface GigabitEthernet0/6 shutdown no nameif no security-level no ip address ! interface GigabitEthernet0/7 nameif inside security-level 0 ip address 10.8.0.1 255.255.255.0 ! interface Management0/0 management-only nameif mng security-level 100 ip address 192.168.2.1 255.255.255.0 ! boot system disk0:/asa911-smp-k8.bin ftp mode passive clock timezone MSK/MSD 3 clock summer-time MSK/MDD recurring last Sun Mar 2:00 last Sun Oct 3:00 dns server-group DefaultDNS domain-name sm.local same-security-traffic permit inter-interface object network krym_srvr host 10.8.0.101 object service web service tcp source eq www destination eq www description web-interface object service rdp service tcp source eq 3128 destination eq 3128 description rdp object network pfsense host 10.8.0.2 description pfsense-nating access-list outside_access_in extended permit tcp any 10.8.0.0 255.255.255.0 eq www access-list inside_access_in extended permit ip any any pager lines 24 mtu outside 1500 mtu inside 1500 mtu mng 1500 no failover icmp unreachable rate-limit 1 burst-size 1 asdm image disk0:/asdm-711-52.bin no asdm history enable arp timeout 14400 no arp permit-nonconnected nat (inside,outside) source dynamic pfsense interface nat (inside,outside) source static krym_srvr interface no-proxy-arp nat (outside,outside) source static any interface destination static interface krym_srvr service web web net-to-net no-proxy-arp access-group outside_access_in in interface outside access-group inside_access_in in interface inside route outside 0.0.0.0 0.0.0.0 195.146.79.181 1 timeout xlate 3:00:00 timeout pat-xlate 0:00:30 timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02 timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00 timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00 timeout sip-provisional-media 0:02:00 uauth 0:05:00 absolute timeout tcp-proxy-reassembly 0:01:00 timeout floating-conn 0:00:00 dynamic-access-policy-record DfltAccessPolicy user-identity default-domain LOCAL http server enable http 10.8.0.0 255.255.255.0 inside http 192.168.2.0 255.255.255.0 mng http authentication-certificate inside http authentication-certificate mng no snmp-server location no snmp-server contact snmp-server enable traps snmp authentication linkup linkdown coldstart warmstart crypto ipsec security-association pmtu-aging infinite crypto ca trustpool policy telnet timeout 5 ssh 192.168.2.0 255.255.255.0 mng ssh timeout 5 console timeout 0 management-access mng threat-detection basic-threat threat-detection statistics access-list no threat-detection statistics tcp-intercept ssl encryption 3des-sha1 aes128-sha1 aes256-sha1 rc4-md5 rc4-sha1 null-sha1 username cisco password 3USUcOPFUiMCO4Jk encrypted privilege 5 ! class-map inspection_default match default-inspection-traffic ! ! policy-map type inspect dns preset_dns_map parameters message-length maximum client auto message-length maximum 512 policy-map global_policy class inspection_default inspect dns preset_dns_map inspect ftp inspect h323 h225 inspect h323 ras inspect rsh inspect rtsp inspect esmtp inspect sqlnet inspect skinny inspect sunrpc inspect xdmcp inspect sip inspect netbios inspect tftp inspect ip-options ! service-policy global_policy global privilege cmd level 3 mode exec command perfmon privilege cmd level 5 mode exec command dir privilege cmd level 3 mode exec command ping privilege cmd level 3 mode exec command who privilege cmd level 3 mode exec command logging privilege cmd level 3 mode exec command failover privilege cmd level 3 mode exec command vpn-sessiondb privilege cmd level 3 mode exec command packet-tracer privilege cmd level 5 mode exec command export privilege show level 5 mode exec command import privilege show level 5 mode exec command running-config privilege show level 3 mode exec command reload privilege show level 3 mode exec command mode privilege show level 3 mode exec command firewall privilege show level 3 mode exec command asp privilege show level 3 mode exec command cpu privilege show level 3 mode exec command interface privilege show level 3 mode exec command clock privilege show level 3 mode exec command dns-hosts privilege show level 3 mode exec command access-list privilege show level 3 mode exec command logging privilege show level 3 mode exec command vlan privilege show level 3 mode exec command ip privilege show level 3 mode exec command failover privilege show level 3 mode exec command asdm privilege show level 3 mode exec command arp privilege show level 3 mode exec command ipv6 privilege show level 3 mode exec command route privilege show level 3 mode exec command ospf privilege show level 3 mode exec command aaa-server privilege show level 3 mode exec command aaa privilege show level 3 mode exec command eigrp privilege show level 3 mode exec command crypto privilege show level 3 mode exec command ssh privilege show level 3 mode exec command vpn-sessiondb privilege show level 3 mode exec command vpn privilege show level 3 mode exec command dhcpd privilege show level 3 mode exec command blocks privilege show level 3 mode exec command wccp privilege show level 3 mode exec command dynamic-filter privilege show level 3 mode exec command webvpn privilege show level 3 mode exec command service-policy privilege show level 3 mode exec command module privilege show level 3 mode exec command uauth privilege show level 3 mode exec command compression privilege show level 3 mode configure command interface privilege show level 3 mode configure command clock privilege show level 3 mode configure command access-list privilege show level 3 mode configure command logging privilege show level 3 mode configure command ip privilege show level 3 mode configure command failover privilege show level 5 mode configure command asdm privilege show level 3 mode configure command arp privilege show level 3 mode configure command route privilege show level 3 mode configure command aaa-server privilege show level 3 mode configure command aaa privilege show level 3 mode configure command crypto privilege show level 3 mode configure command ssh privilege show level 3 mode configure command dhcpd privilege show level 5 mode configure command privilege privilege clear level 3 mode exec command dns-hosts privilege clear level 3 mode exec command logging privilege clear level 3 mode exec command arp privilege clear level 3 mode exec command aaa-server privilege clear level 3 mode exec command crypto privilege clear level 3 mode exec command dynamic-filter privilege cmd level 3 mode configure command failover privilege clear level 3 mode configure command logging privilege clear level 3 mode configure command arp privilege clear level 3 mode configure command crypto privilege clear level 3 mode configure command aaa-server prompt hostname context no call-home reporting anonymous Cryptochecksum:060cbcfeee46ad53f7d7cea8157ac6e5 : end asdm image disk0:/asdm-711-52.bin no asdm history enable Помогите уважаемые знатоки.

CSR-1000V и l2-connected subscriber

$
0
0
Коллеги приветствую. Столкнулся с проблемой на тестовом стенде - пытаюсь реализовать старт абонента по DHCP с навешиванием на него сервисов. Для этого поднял ISC DHCP сервер + Freeradius ( на одном сервере с ip 172.16.0.11). Opt82 вставляет Dlink DES-3200 с включенным dhcp_local_relay. Конфиг csr: ! ! Last configuration change at 13:18:36 UTC Mon Apr 18 2016 by cisco ! version 15.4 service timestamps debug datetime msec service timestamps log datetime msec no platform punt-keepalive disable-kernel-core platform console virtual ! hostname ASR-1000-test ! boot-start-marker boot-end-marker ! ! enable password cisco ! aaa new-model ! ! aaa group server radius ipoe-radius server 172.16.0.11 auth-port 1812 acct-port 1813 ! aaa authentication login ISG-AUTH group ipoe-radius aaa authorization network ISG-AUTH group ipoe-radius aaa authorization subscriber-service default local group ipoe-radius aaa accounting update newinfo periodic 30 aaa accounting network ISG-AUTH action-type start-stop group ipoe-radius ! aaa accounting network ipoe-radius action-type start-stop group ipoe-radius ! ! ! ! ! aaa server radius dynamic-author client 172.16.0.11 server-key testing123 auth-type any ! aaa session-id common ! ! ! ! ! ! ! ip domain name test.local ip dhcp relay information policy keep no ip dhcp relay information check ip dhcp relay information trust-all ! ! ! ! ! ! ! ! ! ! subscriber service multiple-accept subscriber templating subscriber authorization enable service-policy type control ISG-CUSTOMER-POLICY multilink bundle-name authenticated ! ! license udi pid CSR1000V sn 9VYTLL9KKJA ! username cisco privilege 15 password 0 cisco ! redundancy mode none ! ! ! class-map type traffic match-any Internet match access-group output name Any-Traf match access-group input name Any-Traf ! policy-map type service Unlim-Test-1M class type traffic Internet police input 1000000 187500 375000 police output 1000000 187500 375000 ! ! policy-map type control CUSTOMERS-POLICY class type control always event session-start 10 authorize aaa password TEST identifier remote-id plus circuit-id ! ! ! ! ! ! interface Loopback2 ip address 10.10.8.1 255.255.248.0 ! interface GigabitEthernet1 ip address 172.16.0.10 255.255.255.0 negotiation auto ! interface GigabitEthernet2 mtu 9216 ip dhcp relay information trusted no ip address negotiation auto ! interface GigabitEthernet2.3999 encapsulation dot1Q 3999 ip address 172.16.255.1 255.255.255.0 ! interface GigabitEthernet2.4000 encapsulation dot1Q 4000 second-dot1q 1-1000 ip unnumbered Loopback2 ip helper-address 172.16.0.11 service-policy type control CUSTOMERS-POLICY ip subscriber l2-connected initiator dhcp ! router ospf 1 redistribute connected subnets network 172.16.0.0 0.0.0.255 area 0 ! ! virtual-service csr_mgmt ! ip forward-protocol nd ip forward-protocol udp bootpc ! no ip http server no ip http secure-server ! ip access-list extended Any-Traf permit ip any any ! ! ! ! radius-server attribute 44 include-in-access-req default-vrf radius-server attribute 44 extend-with-addr radius-server attribute 8 include-in-access-req radius-server attribute 32 include-in-accounting-req radius-server attribute 55 include-in-acct-req radius-server attribute 31 mac format unformatted radius-server host 172.16.0.11 auth-port 1812 acct-port 1813 key testing123 radius-server vsa send cisco-nas-port ! ! control-plane ! ! line con 0 stopbits 1 line aux 0 stopbits 1 line vty 0 4 transport input ssh ! ! end [/spoiler]В результате на радиус приходит запрос:[spoiler] Mon Apr 18 13:43:57 2016 Packet-Type = Access-Request User-Name = ';010b582d414b2d35365f315f35:00040fa00001'; NAS-Port-Type = Virtual Cisco-NAS-Port = ';0/0/0/1.4000'; NAS-Port = 0 NAS-Port-Id = ';0/0/0/1.4000'; Cisco-AVPair = ';circuit-id-tag=00040fa00001'; Cisco-AVPair = ';remote-id-tag=010b582d414b2d35365f315f35'; Service-Type = Outbound-User NAS-IP-Address = 172.16.0.10 Acct-Session-Id = ';AC10000A0000030F'; Радиус отвечает: Mon Apr 18 13:44:34 2016 Packet-Type = Access-Accept Cisco-Service-Info = ';Unlim-Test-1M'; Acct-Interim-Interval = 300 Но до DHCP-сервера запрос не доходит, а в логах творится следующее: *Apr 18 13:07:50.837: RADIUS/ENCODE(00000174):Orig. component type = Iedge DHCP SIP *Apr 18 13:07:50.837: RADIUS(00000174): Config NAS IP: 172.16.0.10 *Apr 18 13:07:50.837: RADIUS(00000174): Config NAS IPv6::: *Apr 18 13:07:50.837: RADIUS/ENCODE(00000174): acct_session_id: 362 *Apr 18 13:07:50.837: RADIUS(00000174): sending *Apr 18 13:07:50.837: RADIUS(00000174): Send Access-Request to 172.16.0.11:1812 id 1645/104, len 238 *Apr 18 13:07:50.837: RADIUS: authenticator 45 1B 9E 8E 4C 6B FE AE - E3 2B A0 58 89 2A A6 A6 *Apr 18 13:07:50.837: RADIUS: User-Name [1] 41 ';010b582d414b2d35365f315f35:00040fa00001'; *Apr 18 13:07:50.837: RADIUS: User-Password [2] 18 * *Apr 18 13:07:50.837: RADIUS: NAS-Port-Type [61] 6 Virtual [5] *Apr 18 13:07:50.837: RADIUS: Vendor, Cisco [26] 20 *Apr 18 13:07:50.837: RADIUS: cisco-nas-port [2] 14 ';0/0/0/1.4000'; *Apr 18 13:07:50.837: RADIUS: NAS-Port [5] 6 0 *Apr 18 13:07:50.837: RADIUS: NAS-Port-Id [87] 14 ';0/0/0/1.4000'; *Apr 18 13:07:50.837: RADIUS: Vendor, Cisco [26] 35 *Apr 18 13:07:50.837: RADIUS: Cisco AVpair [1] 29 ';circuit-id-tag=00040fa00001'; *Apr 18 13:07:50.837: RADIUS: Vendor, Cisco [26] 48 *Apr 18 13:07:50.837: RADIUS: Cisco AVpair [1] 42 ';remote-id-tag=010b582d414b2d35365f315f35'; *Apr 18 13:07:50.837: RADIUS: Service-Type [6] 6 Outbound [5] *Apr 18 13:07:50.837: RADIUS: NAS-IP-Address [4] 6 172.16.0.10 *Apr 18 13:07:50.837: RADIUS: Acct-Session-Id [44] 18 ';AC10000A0000016A'; *Apr 18 13:07:50.837: RADIUS(00000174): Sending a IPv4 Radius Packet *Apr 18 13:07:50.837: RADIUS(00000174): Started 5 sec timeout *Apr 18 13:07:50.838: RADIUS: Received from id 1645/104 172.16.0.11:1812, Access-Accept, len 47 *Apr 18 13:07:50.838: RADIUS: authenticator 0B 2E DC 59 F4 88 97 74 - 67 CF F8 39 D8 90 0B 9F *Apr 18 13:07:50.838: RADIUS: Vendor, Cisco [26] 21 *Apr 18 13:07:50.838: RADIUS: ssg-service-info [251] 15 ';Unlim-Test-1M'; *Apr 18 13:07:50.838: RADIUS: Acct-Interim-Interva[85] 6 300 *Apr 18 13:07:50.838: RADIUS(00000174): Received from id 1645/104 *Apr 18 13:07:50.838: IPSUB: Invalid magic 0xFADEDEAF in IP session 0x7F22D725E538 *Apr 18 13:07:50.838: IPSUB-VRFSET: Entered allocate feature info *Apr 18 13:07:50.838: IPSUB-VRFSET: Allocated sg vrfset info 0x7F22D7A9C108 *Apr 18 13:07:50.838: IPSUB-VRFSET: Freeing the sg vrfset info 0x7F22D7A9C108 *Apr 18 13:07:50.839: Deleting mac 000c.29e1.7c18 from SIP common DB *Apr 18 13:07:50.839: Deleted mac 000c.29e1.7c18 from SIP common DB Прошу помощи, т.к. с cisco и ISG до этого дел не имел ( сидим на SE100, а на нем всё как-то сразу взлетело )

Cisco 2911 + Cisco 880 GRE over IPSEC

$
0
0
Добрый день. Прошу помощи у уважаемых специалистов. Сначала конфиги: Cisco880: version 15.3 ! multilink bundle-name authenticated vpdn enable ! ! crypto isakmp policy 1 encr aes 256 authentication pre-share group 2 lifetime 3600 crypto isakmp key keypass address a.b.c.d ! ! crypto ipsec transform-set SET1 esp-aes esp-sha256-hmac mode transport ! crypto ipsec profile PROF1 set transform-set SET1 ! interface Loopback0 no ip address ! interface Tunnel0 ip unnumbered Dialer2 ip mtu 1400 ip virtual-reassembly in ip tcp adjust-mss 1360 ip ospf mtu-ignore tunnel source Dialer2 tunnel destination a.b.c.d tunnel path-mtu-discovery tunnel protection ipsec profile PROF1 ! interface FastEthernet4 no ip address no ip mfib cef input no ip mfib cef output duplex auto speed auto pppoe enable group 2 pppoe-client dial-pool-number 2 no keepalive no cdp enable ! interface Vlan1 ip address 192.168.15.1 255.255.255.0 ip flow ingress ip flow egress ip nat inside ip virtual-reassembly in ip ospf 1 area 0 service-policy input social-net ! interface Dialer2 ip address negotiated ip access-group 150 in ip mtu 1492 ip nat outside ip virtual-reassembly in encapsulation ppp ip tcp adjust-mss 1452 dialer pool 2 dialer-group 2 ppp authentication chap pap callin ppp chap hostname uuUUuuuuuu ppp chap password 7 PPPPPPPPPP ppp pap sent-username uuuuuuu password 7 ppppppp ppp ipcp dns request no cdp enable ! ip dns server ! ip nat inside source list NAT interface Dialer2 overload ip route 0.0.0.0 0.0.0.0 Dialer2 ! ip route 192.168.10.0 255.255.255.0 Tunnel0 ! ip access-list extended NAT permit ip 192.168.15.0 0.0.0.255 any deny ip any any ! dialer-list 2 protocol ip permit Cisco2911: version 15.5 ! crypto isakmp policy 1 encr aes 256 authentication pre-share group 2 lifetime 3600 crypto isakmp key keypass address 0.0.0.0 ! ! crypto ipsec transform-set SET1 esp-aes esp-sha256-hmac mode transport ! crypto ipsec profile PROF1 set transform-set SET1 ! interface Tunnel0 ip unnumbered GigabitEthernet0/0 ip mtu 1400 ip virtual-reassembly in ip tcp adjust-mss 1360 ip ospf mtu-ignore tunnel source GigabitEthernet0/0 tunnel destination e.f.g.h tunnel path-mtu-discovery tunnel protection ipsec profile PROF1 ! interface GigabitEthernet0/0 ip address a.b.c.d 255.255.255.252 ip access-group 150 in no ip redirects no ip unreachables no ip proxy-arp ip nat outside ip virtual-reassembly in duplex auto speed auto no lldp transmit no lldp receive no cdp enable ! interface GigabitEthernet0/1 ip address 192.168.10.5 255.255.255.0 ip nat inside ip virtual-reassembly in duplex auto speed auto ip nat inside source list 101 interface GigabitEthernet0/0 overload ip route 0.0.0.0 0.0.0.0 a.b.c.d ip route 192.168.15.0 255.255.255.0 Tunnel0 Все необходимые лицензии установлены. В итоге, поднимается туннель, но пинги не ходят. При просмотре sh crypto ipsec sa вижу следующее: Cisco2911: interface: Tunnel0 Crypto map tag: Tunnel0-head-0, local addr a.b.c.d protected vrf: (none) local ident (addr/mask/prot/port): (a.b.c.d/255.255.255.255/47/0) remote ident (addr/mask/prot/port): (e.f.g.h/255.255.255.255/47/0) current_peer e.f.g.h port 500 PERMIT, flags={origin_is_acl,} ==================================== #pkts encaps: 298, #pkts encrypt: 298, #pkts digest: 298 #pkts decaps: 0, #pkts decrypt: 0, #pkts verify: 0 ==================================== #pkts compressed: 0, #pkts decompressed: 0 #pkts not compressed: 0, #pkts compr. failed: 0 #pkts not decompressed: 0, #pkts decompress failed: 0 #send errors 0, #recv errors 0 local crypto endpt.: a.b.c.d, remote crypto endpt.: e.f.g.h plaintext mtu 1458, path mtu 1500, ip mtu 1500, ip mtu idb GigabitEthernet0/0 current outbound spi: 0xC4BBDC3D(3300645949) PFS (Y/N): N, DH group: none inbound esp sas: transform: esp-aes esp-sha256-hmac , in use settings ={Transport, } conn id: 2379, flow_id: Onboard VPN:379, sibling_flags 80004000, crypto map: Tunnel0-head-0 sa timing: remaining key lifetime (k/sec): (4317104/1264) IV size: 16 bytes replay detection support: Y Status: ACTIVE(ACTIVE) inbound ah sas: inbound pcp sas: outbound esp sas: spi: 0xC4BBDC3D(3300645949) transform: esp-aes esp-sha256-hmac , in use settings ={Transport, } conn id: 2380, flow_id: Onboard VPN:380, sibling_flags 80004000, crypto map: Tunnel0-head-0 sa timing: remaining key lifetime (k/sec): (4317067/1264) IV size: 16 bytes replay detection support: Y Status: ACTIVE(ACTIVE) outbound ah sas: outbound pcp sas: Cisco880 interface: Tunnel0 Crypto map tag: Tunnel0-head-0, local addr 92.39.143.25 protected vrf: (none) local ident (addr/mask/prot/port): (e.f.g.h/255.255.255.255/47/0) remote ident (addr/mask/prot/port): (a.b.c.d/255.255.255.255/47/0) current_peer a.b.c.d port 500 PERMIT, flags={origin_is_acl,} ========================================== #pkts encaps: 0, #pkts encrypt: 0, #pkts digest: 0 #pkts decaps: 0, #pkts decrypt: 0, #pkts verify: 0 ========================================== #pkts compressed: 0, #pkts decompressed: 0 #pkts not compressed: 0, #pkts compr. failed: 0 #pkts not decompressed: 0, #pkts decompress failed: 0 #send errors 0, #recv errors 0 local crypto endpt.: e.f.g.h, remote crypto endpt.: a.b.c.d plaintext mtu 1442, path mtu 1492, ip mtu 1492, ip mtu idb Dialer2 current outbound spi: 0xAC497C97(2890497175) PFS (Y/N): N, DH group: none inbound esp sas: spi: 0xC4BBDC3D(3300645949) transform: esp-aes esp-sha256-hmac , in use settings ={Transport, } conn id: 1, flow_id: Onboard VPN:1, sibling_flags 80000000, crypto map: Tunnel0-head-0 sa timing: remaining key lifetime (k/sec): (4332417/1101) IV size: 16 bytes replay detection support: Y Status: ACTIVE(ACTIVE) inbound ah sas: inbound pcp sas: outbound esp sas: spi: 0xAC497C97(2890497175) transform: esp-aes esp-sha256-hmac , in use settings ={Transport, } conn id: 2, flow_id: Onboard VPN:2, sibling_flags 80000000, crypto map: Tunnel0-head-0 sa timing: remaining key lifetime (k/sec): (4332456/1101) IV size: 16 bytes replay detection support: Y Status: ACTIVE(ACTIVE) outbound ah sas: outbound pcp sas:Получается, что 2911 шифрует и шлет пакеты но 880-я не получает ничего и ничего не пытается сласть сама. Если на int tun 0 убрать tun protect ipsec prof PROF1, то всё работает, но без ipsec. Пдскажите пожалуйста, куда копать?

маяк

$
0
0
Кто слышал про эту х...ю ? https://yadi.sk/d/HNZzk56gr9GXB

Cisco2901 + Cisco2911 нет маршрутизации по GRE-туннелю

$
0
0
Здравствуйте уважаемые специалисты. В очередной раз прошу помощи. Сломал голову. Есть две циски. Между ними поднят голый gre-туннель. OSPF работает через этот туннель. С2901 пингует хосты в подсети С2911, а наоборот нет. С С2901 не пингуется конец туннеля (172.16.1.1) на С2911. Подскажите, куда копать, как полноценно связать подсети? На С2901 заведено три провайдера и три VLAN (стоит 3 модуля HWIC на 4 порта). Внешние адреса получаются от прова по DHCP, они белые и статические. Конфиги: С2901: vlan 70,80,90 interface Tunnel0 ip address 172.16.1.2 255.255.255.252 ip ospf mtu-ignore tunnel source GigabitEthernet0/1 tunnel destination a.a.a.a ! interface GigabitEthernet0/0 no ip dhcp client request dns-nameserver ip dhcp client hostname test1.local ip address dhcp ip access-group 150 in no ip redirects no ip unreachables no ip proxy-arp ip nat outside ip virtual-reassembly in duplex auto speed auto no lldp transmit no lldp receive no cdp enable ! interface GigabitEthernet0/1 no ip dhcp client request dns-nameserver ip dhcp client hostname test2.local ip address dhcp ip access-group 150 in no ip redirects no ip unreachables no ip proxy-arp ip nat outside ip virtual-reassembly in duplex auto speed auto no lldp transmit no lldp receive no cdp enable ! interface GigabitEthernet0/3/0 no ip dhcp client request dns-nameserver ip dhcp client hostname test3.local ip address dhcp ip access-group 150 in no ip redirects no ip unreachables no ip proxy-arp ip nat outside ip virtual-reassembly in duplex auto speed auto no lldp transmit no lldp receive no cdp enable ! interface GigabitEthernet0/0/0 switchport access vlan 90 no ip address ! interface GigabitEthernet0/0/1 switchport access vlan 90 no ip address ! interface GigabitEthernet0/0/2 switchport access vlan 90 no ip address ! interface GigabitEthernet0/0/3 switchport access vlan 90 no ip address ! interface GigabitEthernet0/1/0 switchport access vlan 80 no ip address ! interface GigabitEthernet0/1/1 switchport access vlan 80 no ip address ! interface GigabitEthernet0/1/2 switchport access vlan 80 no ip address ! interface GigabitEthernet0/1/3 switchport access vlan 80 no ip address ! interface GigabitEthernet0/2/0 switchport access vlan 70 no ip address ! interface GigabitEthernet0/2/1 switchport access vlan 70 no ip address ! interface GigabitEthernet0/2/2 switchport access vlan 70 no ip address ! interface GigabitEthernet0/2/3 switchport access vlan 70 no ip address ! interface Vlan70 ip address 192.168.7.1 255.255.255.0 ip nat inside ip virtual-reassembly in ip policy route-map VLAN70 ! interface Vlan80 ip address 192.168.8.100 255.255.255.0 ip nat inside ip virtual-reassembly in ip policy route-map VLAN80 ! interface Vlan90 ip address 192.168.9.1 255.255.255.0 ip nat inside ip virtual-reassembly in ip policy route-map VLAN90 ! router ospf 1 router-id 192.168.9.1 network 172.16.0.0 0.0.255.255 area 0 network 192.168.7.0 0.0.0.255 area 0 network 192.168.8.0 0.0.0.255 area 0 network 192.168.9.0 0.0.0.255 area 0 ! ip local policy route-map r1 ip forward-protocol nd ! ip nat inside source static tcp 192.168.7.13 53393 interface GigabitEthernet0/3/0 53394 ip nat inside source static tcp 192.168.9.55 3389 interface GigabitEthernet0/0 53395 ip nat inside source static tcp 192.168.8.3 3389 interface GigabitEthernet0/1 53393 ip nat inside source list 70 interface GigabitEthernet0/3/0 overload ip nat inside source static tcp 192.168.9.2 3389 interface GigabitEthernet0/0 53394 ip nat inside source static tcp 192.168.8.4 3389 interface GigabitEthernet0/0 53393 ip nat inside source list 180 interface GigabitEthernet0/1 overload ip nat inside source list 190 interface GigabitEthernet0/0 overload ip nat inside source static tcp 192.168.8.2 1723 interface GigabitEthernet0/1 1723 ip route 192.168.0.0 255.255.255.0 192.168.8.2 ! route-map VLAN70 permit 25 match ip address 103 set global ! route-map VLAN70 permit 30 match ip address 70 set ip next-hop b.b.b.b ! route-map VLAN90 permit 9 match ip address 103 set global ! route-map VLAN90 permit 10 match ip address 90 set ip next-hop c.c.c.c ! route-map VLAN80 permit 18 match ip address 84 set ip next-hop c.c.c.c ! route-map VLAN80 permit 19 match ip address 103 set global ! route-map VLAN80 permit 20 match ip address 80 set ip next-hop d.d.d.d ! route-map r1 permit 10 match ip address 100 set ip next-hop b.b.b.b ! route-map r1 permit 15 match ip address 101 set ip next-hop c.c.c.c ! route-map r1 permit 20 match ip address 102 set ip next-hop d.d.d.d ! ! access-list 70 permit 192.168.7.0 0.0.0.255 access-list 80 permit 192.168.8.0 0.0.0.255 access-list 84 permit 192.168.8.4 access-list 90 permit 192.168.9.0 0.0.0.255 access-list 100 permit ip b.b.b.0 0.0.15.255 any access-list 101 permit ip c.c.c.0 0.0.0.255 any access-list 102 permit ip d.d.d.0 0.0.7.255 any access-list 103 permit ip 192.168.0.0 0.0.0.255 172.16.1.0 0.0.0.255 access-list 103 permit ip 192.168.0.0 0.0.255.255 192.168.0.0 0.0.255.255 access-list 104 permit ip 172.16.1.0 0.0.0.3 any access-list 150 deny udp any any eq domain access-list 150 deny tcp any any eq domain access-list 150 permit ip any any access-list 180 permit ip 192.168.8.0 0.0.0.255 any access-list 180 deny ip any any access-list 181 permit ip 192.168.9.0 0.0.0.255 172.16.0.0 0.0.255.255 access-list 181 permit ip 192.168.9.0 0.0.0.255 192.168.10.0 0.0.0.255 access-list 182 permit ip 192.168.8.0 0.0.0.255 192.168.10.0 0.0.0.255 access-list 183 permit ip 192.168.9.0 0.0.0.255 192.168.10.0 0.0.0.255 access-list 184 permit ip host 192.168.8.4 192.168.10.0 0.0.0.255 access-list 185 permit ip host 192.168.8.4 192.168.9.0 0.0.0.255 access-list 190 permit ip 192.168.9.0 0.0.0.255 any access-list 190 deny ip any any С2911: interface Tunnel1 ip address 172.16.1.1 255.255.255.252 ip ospf mtu-ignore tunnel source GigabitEthernet0/0 tunnel destination c.c.c.c ! interface Embedded-Service-Engine0/0 no ip address shutdown ! interface GigabitEthernet0/0 ip address a.a.a.a 255.255.255.252 ip access-group 150 in no ip redirects no ip unreachables no ip proxy-arp ip nat outside ip virtual-reassembly in duplex auto speed auto no lldp transmit no lldp receive no cdp enable ! interface GigabitEthernet0/1 ip address 192.168.10.5 255.255.255.0 ip nat inside ip virtual-reassembly in duplex auto speed auto ! router ospf 1 router-id 192.168.10.5 network 172.16.0.0 0.0.255.255 area 0 network 192.168.10.0 0.0.0.255 area 0 ip nat inside source list 101 interface GigabitEthernet0/0 overload ip nat inside source static tcp 192.168.10.30 3389 interface GigabitEthernet0/0 53393 ip nat inside source static tcp 192.168.10.7 25 interface GigabitEthernet0/0 25 ip nat inside source static tcp 192.168.10.7 993 interface GigabitEthernet0/0 993 ip nat inside source static tcp 192.168.10.7 995 interface GigabitEthernet0/0 995 ip nat inside source static tcp 192.168.10.7 465 interface GigabitEthernet0/0 465 ip nat inside source static tcp 192.168.10.7 443 interface GigabitEthernet0/0 443 ip nat inside source static tcp 192.168.10.14 1723 interface GigabitEthernet0/0 1723 ip nat inside source static tcp 192.168.10.24 3389 interface GigabitEthernet0/0 53394 ip route 0.0.0.0 0.0.0.0 a.a.a.a1 access-list 101 permit ip 192.168.10.0 0.0.0.255 any access-list 101 deny ip any any access-list 150 deny udp any any eq domain access-list 150 deny tcp any any eq domain access-list 150 permit ip any any Заранее спасибо за любую помощь!

имитация задержки

$
0
0
Всем доброго дня! Появилась нужда протестировать железо в условиях работы канала с задержкой 300мс. Есть ли функционал на Cisco, который может организовать эту имитацию. Например, 2 сервера подключены к 2 портам циски и пингуют друг друга с 300мс задержкой.

dialplan.xml

$
0
0
Помогите, пожалуйста, с файлом dialplan.xml для данного аппарата. Купил на свою голову б/у, думал там все как у людей через вэб морду. Настроил регистрацию и прием входящих через tftp, а вот исходящие - проблема... Спасибо

Как отследить падение виртуального интерфейса?

$
0
0
Когда начинал решать этот вопрос, думал понадобится от силы 1 час, но решение его затянулось на месяц... Итак, есть CISCO 881 IOS 12.4, к ней по VPN (PPTP и L2TP без шифрования) присоединяются клиенты. Каждый клиент в зависимости от имени и пароля получает закрепленный за ним серый IP адрес. Вопрос как мне получать оповещения о присоединившимся клиенте и отсоединившимся клиенте, соответственно идинтифицировав его по IP адресу? Сначала попытался решить так: 1) Пропинговать клиента и получить письмо о статусе линка track 4 ip sla 4 default-state up ip sla 4 icmp-echo 192.168.78.4 frequency 14400 ip sla schedule 4 life forever start-time now event manager applet LINK_IS_DOWN event track 4 state down action UP mail server ';xxxxxxxxxxxxxx'; to ';yyyyyyyyyyy'; from ';zzzzzzzzzzzzz'; subject '; LINK_IS_DOWN '; body '; LINK_IS_DOWN'; source-address ww.ww.ww.ww event manager applet LINK_IS_UP event track 4 state up action UP mail server ';xxxxxxxxxxxxxxxx'; to ';yyyyyyyyyyy'; from ';zzzzzzzzzzzzz'; subject '; LINK_IS_UP '; body '; LINK_IS_UP '; source-address ww.ww.ww.ww К сожалению письма приходили ';через раз'; по непонятной причине письма просто не доходили, смена почтовых серверов успеха не принесла... может ресурсов 881 не хватает? Пришлось отказаться от этого метода. 2) Попробовал поднять логирование, поставил бесплатный KIWI, но в логах только записи типа: Interface Virtual-Acces 3 up (down) - то есть информация по падению и восстановлению интерфейса есть, а с каким пользователем связан данный интерфейс - непонятно. 3) пробовал поднять kron и пинговать всех пользователей через 10 минут, которые теоретически могут быть подключены, но к сожалению информации о пинге я в KIWI не вижу.... хотя прописал loggint trap (без аргументов, то есть логировать все) Теперь перед тем, как установить внешнюю программу - пинговать всех клиентов решил спросить у сообщества, ';Как это по людски слелать ?'; Уж очень не хочется ';разводить огород';....

телефон cisco 7861 конфиг

$
0
0
Добрый день, Помогите с рабочим конфигом для аппарата cisco 7861 под сип (прошивка sip78xx.10-2-1-12SR1-4), нужен sep.cnf.xml для заливки через tftp или спец, готовый за деньги по удаленке помочь настроить телефон.

Лицензирование IronPort ESA

$
0
0
Добрый день. Коллеги, кто имел дело с последним Cisco IronPort ESA, подскажите он будет обрабатывать большее количество почтовых ящиков , чем указано в лицензии? Например ящиков 10 , а лицензия только на 5 выдана. Будут ли обрабатываться 10 ящиков?

Google Cloud + UNETLAB

$
0
0
Здравствуйте. Наконец-то загрузил себе унетлаб(Убунту).Комп дохлый,поэтому хочу воспользоваться Гугл Клаудом. У кого-то есть идеи как связать унетлаб с гугл клаудом? В линуксе я ноль.Ну так,пару элементарных команд. http://www.unetlab.com/2015/08/installi ... 2232999898 Это ссылка то,что мне надо,но все равно не выходит(( Заранее спасибо

Поиск каналов связи

$
0
0
Всем привет. Появилась нужда открыть пару-тройку филиалов в Вьетнаме, Тайланде , Индонезии, быть может еще где-то. Кора находится в МСК и Латвии. К ней нужно подцеплять эти филиалы ,любыми способами - DMVPN по интернету, или какие-нибудь L2 каналы. Вопрос такой, я до точек обмена трафиком пинги запускаю, вижу 300-400 , это просто дичь. Есть ли варианты по поиску нормальных каналов связи в этих местах? Хотя 100-150мс. Мб кто-то сталкивался уже? Кто что посоветует? Мб как-то пообщаться с операторами и с М9 пустить линк до южной азии.. Где вообще посмотреть это?
Viewing all 3086 articles
Browse latest View live


Latest Images