Перейти к содержимому
Калькуляторы

amozzhevilov

Пользователи
  • Публикации

    21
  • Зарегистрирован

  • Посещение

О amozzhevilov

  • Звание
    Абитуриент
    Абитуриент
  1. GRE вряд ли, а вот ipsec пролезает: 23:05:58.356658 IP 213.87.241.209.26494 > 104.236.*.*.ipsec-nat-t: UDP-encap: ESP(spi=0x1eba830c,seq=0x32), length 132 23:05:58.356792 IP 104.236.*.*.ipsec-nat-t > 213.87.241.209.26494: UDP-encap: ESP(spi=0xce05bc9f,seq=0x32), length 132 Адрес 213.87.241.209 - это белый адрес со стороны МТС, на внешнем интерфейсе маршрутизатора висит адрес из сети 172.16.х.х. Что мешает гонять gre внутри туннеля? TP-Link это здорово, но торчащий из маршрутизатора 3g модем - это вообще не вариант.
  2. Доброго дня. По работе внедряем системы диагностики, география - все постсоветское пространство. В силу разных причин, все чаще и чаще возникают проблемы с предоставлением удаленного доступа на время проведения пуско-наладочных работ и внедренцы оказываются один на один с проблемами без поддержки офиса. Логичный выход из данной ситуации - это маршрутизатор со встроенной поддержкой gsm модема, который будет пробрасывать VPN до офиса и все будут счастливы. Прошу оценить, на сколько планируемая реализация оптимальна? 1. На маршрутизаторах поднять лупбеки, трафик между лупбеками закрыть с помощью IPSec. 2. Между данными лупбеками поднять GRE туннель, внутри которого будет жить OSPF и боевой трафик, объем трафика порядка 10-15 кбит/с. В качестве оборудования, которое будет у внедренцев, рассматриваем, либо Cisco 881G, либо Dueton R653G (внутри openwrt). ps: Лупбеки напросились по причине того, что маршрутизатор с 3g модемом будет получать серый адрес в сети сотового оператора. Соединение будет устанавливаться со стороны маршрутизатора в сторону офиса. Использование ноутбука и свистка к нему не прижилось.
  3. На работу (сеть 100-150 хостов, VLAN на отдел) взял БУ 2960 на доступ и 3550 в ядро. Всё жужжит больше года и есть/пить не просит. На случай отказа оборудования лежит зип из пары 2960. В этом году есть в планах заменить 3550 на стек из двух 3750G.
  4. WS-C3650 поддерживает до 24К маршрутов, но это не 30-40к. А если WS-C4500X-16SFP+ ? У него до 64К маршрутов. ps: не вариант, увидел ограничение по цене.
  5. Может быть 3750E-24TD, какой смысл в портах с PoE? Или, как вариант, Cisco WS-C3650-24TS-E.
  6. Вот похожая тема, возможно поможет: http://forum.nag.ru/forum/index.php?showtopic=63822
  7. Попробуйте ip igmp snooping vlan 2000 С Уважением, Анатолий.
  8. Попробуйте переключить VTP в transparent mode conf t vtp mode transparent Затем сохранить конфигурацию copy run st Если верить мануалу, то после этого информация о VLAN будет отображаться по sh run и sh startup-config
  9. Это нормально. Информация о VLAN хранится в файле vlan.dat.
  10. Т.е. проблема полностью решена? Просто Вы писали, что
  11. Скорее всего порты каталиста настроены в транке, иначе бы в sh vlan brief отображались бы привязанные VLAN. По 902 VLAN я бы проверил, что данный vlan настроен на access свитче, ну а так же, что передача данного vlan не запрещена.
  12. Может быть проблема в привязке SVI к физическим интерфейсам? Ну а так же: sh ip int br sh vlan br
  13. Если попробовать ping 10.1.128.11 source vlan902 Ну и наоборот ping 10.102.0.240 source vlan20 При этом можно включить: debug ip icmp А так же полный конфиг коммутатора, если не трудно.