Перейти к содержимому
Калькуляторы

kraver1388

Пользователи
  • Публикации

    39
  • Зарегистрирован

  • Посещение

Все публикации пользователя kraver1388


  1. Попробовал,линк поднялся,но увы
  2. И по перемычке вопрос,она должна быть с одной стороны только,с другой все равно надо обжать две пары? Или перемычку надо делать с двух сторон?
  3. Обжим пары на 1 2 контакты с двух сторон. Автосогласоваться не получилось. После config ports 2 speed 10_half, с двух сторон, на одном свиче линк помигивает желтым, попробую с перемычкой. Пары 3 6 не поднялись и нет никакой индикации вообще. C перемычкой не получилось.На одном свиче загорелся линк,на другом нет.
  4. Не не не)) Речь именно о том,чтобы подключить 21 аппарат в пределах одного здания)) И на каждую комнату есть всего одна пара)
  5. Вечером проверю и с перемычкой и без,но думается мне что не взлетит.
  6. распиновка картинка = джек = второй джек 9 = 1 = 3 10 = 2 = 6 12 = 3 = 1 13 = 6 = 2 Даааа? Как же работало на 10base-2 ? Интересно свич с телефоном договорятся или ручками выставлять 10 half
  7. дело не в мегабитах, а в коллизиях от двунаправленого трафика Я думаю имелся в виду half
  8. Как кабель то обжать,где схему найти))Попробую на стенде.
  9. Вопрос стоит именно так,айпи телефон,не аналог,по одной паре.
  10. Говорят в халфе rx и tx идёт по одной паре,насколько я помню tx и rx используют разные пары даже в халф.
  11. Мне говорят что это заработает,да так упорно,что я начинаю сомневаться.Кто нибудь пробовал? Единственное что могу предположить это 10 half.
  12. Про приемку в гос.конторах.Всем на все насрать.Лишь бы в сроки уложить,а то наругают сверху. Тем более в этом проекте циска шла считай бонусом,главная цель была видеоконференцсвязь. А в опсосах люди на этом деньги зарабатывают,там другой уровень требований.
  13. Да я их и не обвиняю,каждому своё,кому то сдавать проект быстрее,кому то эксплуатировать это потом.
  14. Уже наверно active-active в моде) Денег было мало,а так бы поставили) Понятно, знакомая ситуация. access-list 102 permit ip any any access-list 103 permit ip any any потом, если паранойя припрет, поменяете. Спасибо,попробую,отпишу.
  15. Не,руки никак не доходят плотно посидеть за железкой,за наводку спасибо,попробую иос обновить.Отпишу результат.
  16. И даже с наличием этой команды ничего не изменилось,открыт только 443 порт,хотя на соседнем интерфейсе все в порядке,я больше склоняюсь к корявым аксес листам.
  17. interface GigabitEthernet0/0 ip address 192.168.2.1 255.255.255.252 ip nat inside ip virtual-reassembly in ip policy route-map ISP duplex auto speed auto ! interface GigabitEthernet0/1 description INTERNET ip address 87.229.218.198 255.255.255.252 no ip redirects no ip proxy-arp ip nat outside ip virtual-reassembly in ip verify unicast reverse-path duplex auto speed auto no cdp enable ! interface GigabitEthernet0/2 ip address 213.33.162.14 255.255.255.252 ip nat outside no ip virtual-reassembly in duplex auto speed auto no cdp enable ip nat pool SCOPIA_DESKTOP_POOL 192.168.241.2 192.168.241.2 netmask 255.255.255.0 type rotary ip nat pool SCOPIA_PF_POOL 192.168.241.3 192.168.241.3 netmask 255.255.255.0 type rotary ip nat inside source list NAT interface GigabitEthernet0/1 overload ip nat inside source static tcp 10.1.1.4 25 87.229.218.198 25 extendable ip nat inside source static tcp 10.1.9.15 7612 87.229.218.198 80 extendable ip nat inside source static tcp 10.1.1.4 443 87.229.218.198 443 extendable ip nat inside source static udp 10.1.9.15 500 87.229.218.198 500 extendable ip nat inside source static tcp 10.1.1.4 587 87.229.218.198 587 extendable ip nat inside source static tcp 10.1.1.4 995 87.229.218.198 995 extendable ip nat inside source static tcp 10.1.1.6 1723 87.229.218.198 1723 extendable ip nat inside source static udp 10.1.9.15 4500 87.229.218.198 4500 extendable ip nat inside source static tcp 10.1.9.15 7612 87.229.218.198 7612 extendable ip nat inside source static tcp 192.168.241.2 80 213.33.162.14 80 extendable ip nat inside source static tcp 192.168.241.2 443 213.33.162.14 443 extendable ip nat inside source static udp 192.168.241.3 1719 213.33.162.14 1719 extendable ip nat inside source static tcp 192.168.241.3 1720 213.33.162.14 1720 extendable ip nat inside source static tcp 192.168.241.3 2776 213.33.162.14 2776 extendable ip nat inside source static udp 192.168.241.3 2776 213.33.162.14 2776 extendable ip nat inside source static tcp 192.168.241.3 2777 213.33.162.14 2777 extendable ip nat inside source static udp 192.168.241.3 2777 213.33.162.14 2777 extendable ip nat inside source static tcp 192.168.241.3 3089 213.33.162.14 3089 extendable ip nat inside source static udp 192.168.241.3 3089 213.33.162.14 3089 extendable ip nat inside source static udp 192.168.241.3 3478 213.33.162.14 3478 extendable ip nat inside source static tcp 192.168.241.2 7070 213.33.162.14 7070 extendable ip nat inside source static udp 192.168.241.2 10000 213.33.162.14 10000 extendable ip nat inside destination list 102 pool SCOPIA_DESKTOP_POOL ip nat inside destination list 103 pool SCOPIA_PF_POOL ip route 0.0.0.0 0.0.0.0 87.229.218.197 ip route 0.0.0.0 0.0.0.0 213.33.162.13 ! ip access-list extended FIREWALL permit tcp any any permit udp any any ip access-list extended NAT permit ip any any ! logging host 192.168.254.254 logging host 10.1.254.254 ! route-map ISP permit 10 match ip address 110 set ip next-hop 213.33.162.13 ! route-map ISP permit 20 match ip address 111 set ip next-hop 87.229.218.197 ! ! access-list 10 permit any access-list 102 permit udp any any range 10000 65535 access-list 103 permit udp any any range 4000 5000 access-list 103 permit tcp any any range 4000 5000 access-list 110 permit ip host 192.168.241.2 any access-list 110 permit ip host 192.168.241.3 any access-list 111 permit ip 192.168.0.0 0.0.255.255 any access-list 111 permit ip 10.0.0.0 0.255.255.255 any Как то так. BORDER#show access-list Standard IP access list 10 10 permit any (2643 matches) Extended IP access list 102 10 permit udp any any range 10000 65535 Extended IP access list 103 10 permit udp any any range 4000 5000 20 permit tcp any any range 4000 5000 (5686 matches) Extended IP access list 110 10 permit ip host 192.168.241.2 any (1785 matches) 20 permit ip host 192.168.241.3 any Extended IP access list 111 10 permit ip 192.168.0.0 0.0.255.255 any (21298843 matches) 20 permit ip 10.0.0.0 0.255.255.255 any (1598317 matches) Extended IP access list FIREWALL 10 permit tcp any any 20 permit udp any any Extended IP access list NAT 10 permit ip any any (1371611 matches)
  18. Добрый день,возникла проблема с портами. По 80 и 443 на 192.168.241.2 доступ есть. По остальным портам доступа нет. Куда копать? ip nat inside source static tcp 192.168.241.2 80 213.33.162.14 80 extendable ip nat inside source static tcp 192.168.241.2 443 213.33.162.14 443 extendable ip nat inside source static udp 192.168.241.3 1719 213.33.162.14 1719 extendable ip nat inside source static tcp 192.168.241.3 1720 213.33.162.14 1720 extendable ip nat inside source static tcp 192.168.241.3 2776 213.33.162.14 2776 extendable ip nat inside source static udp 192.168.241.3 2776 213.33.162.14 2776 extendable ip nat inside source static tcp 192.168.241.3 2777 213.33.162.14 2777 extendable ip nat inside source static udp 192.168.241.3 2777 213.33.162.14 2777 extendable ip nat inside source static tcp 192.168.241.3 3089 213.33.162.14 3089 extendable ip nat inside source static udp 192.168.241.3 3089 213.33.162.14 3089 extendable ip nat inside source static udp 192.168.241.3 3478 213.33.162.14 3478 extendable ip nat inside source static tcp 192.168.241.2 7070 213.33.162.14 7070 extendable ip nat inside source static udp 192.168.241.2 10000 213.33.162.14 10000 extendable
  19. Используйте /24 на vlan,или у вас больше 254 пользователей на подсеть предполагается? Поднимите OSPF на всех 5120.
  20. Регламент планового осмотра. 1. Осмотреть спереди 2. Осмотреть справа 3. Осмотреть слева 4. Осмотреть сверху 5. Осмотреть снизу 6. Осмотреть сзади 7. Подергать кабеля 8. Подергать само оборудование на предмет возможности "выдергивания" из шкафа/ящика. 9. Понюхать 10. Пощупать 11. Попробовать на вкус ))) 12.Выключить/включить
  21. Это, кажется, вариант ТС, не? Да,это вариант,который навязывают сейчас.
  22. Или когда не знаешь,и берешь по принципу "оно дешевле",веб морда есть,кли это ретроградство,это дословно.
  23. Решено больше не покупать цискин вай фай,выбор пал на юбикьюти,ожидаю решения поставить MT CCR на агрегацию,дешево и работает как циска.
  24. Вообще изначально,сеть строилась по принципу,есть комната,надо размножить,бросаем свич,профит,в итоге на 10 зданий приходилось порядка 80 свичей,начиная от неуправляшек,заканчивая вишенкой на торте в виде DGS-3627G,в который сходились аж 4 оптических линка,каждый из которых,собирал по три корпуса,сеть была плоская аки стол,и очень часто страдала от петель и флудящих сетевух.Когда поставили задачу,как с этим быть и что делать дальше,решили строить по следующей схеме.В каждом корпусе создать по два узла,на первом и последнем этажах,туда стягивать напрямую кабеля из кабинетов,расшивать на панели,коммутаторы брали с лайт IOS на 24 или 48 портов,по ценам получалось очень даже приемлимо,ну плюс была протянута оптика на каждый корпус,которая агрегировалась на 3750,были подняты вланы,ну и весь необходимый функционал,все обслуживание заключалось в замене батарей в ИБП,все.Количество активного оборудования снизилось до 25 единиц,это к слову о экономике,и дальнейшем апгрейде. Сейчас было сказано что это несерьезно,что надо возвращать этажные коммутаторы,вертикали тянуть это несерьезно,ну ок,че еще скажешь.