Перейти к содержимому
Калькуляторы

feo85

Пользователи
  • Публикации

    5
  • Зарегистрирован

  • Посещение

О feo85

  • Звание
    Абитуриент
    Абитуриент

Посетители профиля

Блок посетителей профиля отключен и не будет отображаться другим пользователям

  1. Разобрался. Была ошибка в настройках маршрута.
  2. Пробовали. Но тут возникает другая проблема. Почему-то не отрабатывает статический маршрут, чтоб пинги до определенного узла шли через резервного провайдера. Т.е. маршрут есть, но при трассировке видно, что все равно все идет через основного провайдера. Куда в данном случае следует копать?
  3. Добрый день. Есть Mikrotik CCR1016. На нем поднят BGP с 2 провайдерами (основной и резервный, full view от обоих). Приоритет между основным и резервным провайдером настроен с помощью фильтров BGP -> Filters -> Prepend (3). Вопрос состоит в том, как можно осуществлять мониторинг вышестоящих провайдеров (не только их шлюзов, но и качества каналов связи)? На данный момент мониторинг осуществляется только просмотром количества маршрутов каждого из провайдеров (prefix-count). Но этого недостаточно, т.к., например, если есть проблемы на канале резервного провайдера (например, потери пакетов), этого не будет видно пока на него не переключиться, при этом prefix-count будет в пределах нормы. Какие еще могут быть варианты? Заранее спасибо!
  4. Продаю коммутатор Cisco Catalyst WS-C2980G-A Модель: Cisco WS-C2980G-A Конфигурация: Catalyst 2980G-A Switch, 80 портов 10/100(RJ45)+2 порта GE GBIC Slots Состояние: Б/У Цена: 4000 руб. Связь в личку
  5. А по другому никак нельзя? Именно чтоб на коммутаторе настроить.
  6. Суть проблемы такая: имеется коммутатор l3 D-link DES-3810-28. На нем настроено 3 vlan’а. На каждый vlan назначен свой ip. Как с помощью ACL ограничить доступ между vlan (т.е. если пользователь пропишет маршрут к другой сети, где шлюзом будет являться интерфейс коммутатора соответствующего vlan, то он без проблем попадает в другой vlan)? Я пробовал так: create access_profile profile_id 100 profile_name deny_all_net ip source_ip_mask 255.255.255.0 destination_ip_mask 255.255.255.0 config access_profile profile_id 100 add access_id 1 ip ip source_ip 192.168.0.0 destination_ip 192.168.1.0 port 1-28 deny config access_profile profile_id 100 add access_id 2 ip ip source_ip 192.168.0.0 destination_ip 172.16.1.0 port 1-28 deny config access_profile profile_id 100 add access_id 3 ip ip source_ip 192.168.1.0 destination_ip 192.168.0.0 port 1-28 deny config access_profile profile_id 100 add access_id 4 ip ip source_ip 192.168.1.0 destination_ip 172.16.1.0 port 1-28 deny config access_profile profile_id 100 add access_id 5 ip ip source_ip 172.16.1.0 destination_ip 192.168.0.0 port 1-28 deny config access_profile profile_id 100 add access_id 6 ip ip source_ip 172.16.1.0 destination_ip 192.168.1.0 port 1-28 deny Но тогда получается что некоторые пользователи, которым необходим доступ к другому vlan, который в свою очередь осуществляется через отдельный шлюз с фильтрацией по портам (например из подсети 172.16.1.0 в подсеть 192.168.0.0), не могут попасть в него, т.к. свитч блокирует это.