Перейти к содержимому
Калькуляторы

Wz2002

Пользователи
  • Публикации

    40
  • Зарегистрирован

  • Посещение

О Wz2002

  • Звание
    Абитуриент
  1. Подскажите пожалуйста, если со стороны рефлектометра ферула типа APC, которая вставляется в соединительный адаптер, а снаружи мы подключаем ферулу типа UPC, то насколько это критично для измерений? Если критично, то можно ли использовать какой-нибудь переходник APC-UPC?
  2. Это я, так понимаю, ответ по динамическому диапазону. Т.е. там всего 26 дБ?
  3. Знатоки, подскажите пожалуйста историю модели. Вроде бы выпускался данный агрегат с 2007 года, были разные модификации типа М100, 035. Выпускался в корпусах серого и черного цвета. Как их отличить, какой динамический диапазон у старых моделей, которые не -035?
  4. Проброс портоа Cisco ASA 5505

    Иди, я тебя поцелую! Я думал, что нет необходимости на свиче прописывать шлюз, пакеты ведь бегают с асы 192.168.100.1 на свич 192.168.100.2. А оказалось, что надо. Давай номер телефона или что там у тебя, коньяк отправлять будем :)
  5. Настройка Сisco ASA

    Решено. Спасибо!
  6. Проброс портоа Cisco ASA 5505

    Сделал erase flash: Результат изменился ciscoasa# packet-tracer input WAN tcp 100.1.1.2 23 100.1.1.244 23 Phase: 1 Type: UN-NAT Subtype: static Result: ALLOW Config: object network Switch nat (LAN,WAN) static interface service tcp telnet telnet Additional Information: NAT divert to egress interface LAN Untranslate 100.1.1.244/23 to 192.168.100.2/23 Phase: 2 Type: ACCESS-LIST Subtype: log Result: ALLOW Config: access-group WAN-LAN in interface WAN access-list WAN-LAN extended permit tcp any object Switch eq telnet Additional Information: Phase: 3 Type: IP-OPTIONS Subtype: Result: ALLOW Config: Additional Information: Phase: 4 Type: NAT Subtype: rpf-check Result: ALLOW Config: object network Switch nat (LAN,WAN) static interface service tcp telnet telnet Additional Information: Phase: 5 Type: IP-OPTIONS Subtype: Result: ALLOW Config: Additional Information: Phase: 6 Type: FLOW-CREATION Subtype: Result: ALLOW Config: Additional Information: New flow created with id 29, packet dispatched to next module Result: input-interface: WAN input-status: up input-line-status: up output-interface: LAN output-status: down output-line-status: down Action: allow Но по путти на 100.1.1.244:23 всё равно нет доступа на свич 192.168.100.2. Ну как же так???
  7. Помогите прокинуть порты внутрь сети. Дам доступ по ssh. 1000 руб. на телефон или киви.
  8. Проброс портоа Cisco ASA 5505

    access-list Outtoin extended permit tcp any object Switch eq ssh access-group Outtoin in interface outside Какие только порты и в какой последовательности не писал, ни один не стал доступен снаружи. Даже так access-list WAN-LAN extended permit ip any any.
  9. Проброс портоа Cisco ASA 5505

    Я на 917 вчера весь вечер это делал. Результата не добился. Сегодня закачал дополнительно 841. Уже все порты прокинул на 192.168.100.2, всё равно не работает. object network Switch nat (inside,outside) static interface Помогите кто-нибудь, можно прям по ssh зайти на эту долбаную АСУ, хоть какой-нибудь порт прокинуть, можно www на тот же самый свич. С меня коньяк или 1000 руб. (на телефон, киви например).
  10. Проброс портоа Cisco ASA 5505

    Сейчас System image file is "disk0:/asa841-11-k8.bin" Был до этого boot system disk0:/asa917-k8.bin Никакой разницы, глухо, как в танке.
  11. Проброс портоа Cisco ASA 5505

    Не знаю, как точно пользоваться packet-tracer, вроде бы так: ciscoasa# packet-tracer input outside tcp 100.1.1.2 (это адрес обращающегося снаружи) 22 100.1.1.246 (это адрес АСЫ) 22 Phase: 1 Type: ACCESS-LIST Subtype: Result: ALLOW Config: Implicit Rule Additional Information: MAC Access list Phase: 2 Type: UN-NAT Subtype: static Result: ALLOW Config: object network Switch nat (inside,outside) static interface service tcp ssh ssh Additional Information: NAT divert to egress interface inside Untranslate 100.1.1.246/22 to 192.168.100.2/22 Phase: 3 Type: ACCESS-LIST Subtype: Result: DROP Config: Implicit Rule Additional Information: Result: input-interface: outside input-status: up input-line-status: up output-interface: inside output-status: up output-line-status: up Action: drop Drop-reason: (acl-drop) Flow is denied by configured rule
  12. Проброс портоа Cisco ASA 5505

    Security level я уже какой только не делал. Поменял сейчас на 100. Он таким изначально был, забыл об этом сказать.   АСДМ должен быть, но хотелось бы через консоль это сделать.
  13. Проброс портоа Cisco ASA 5505

    Никак не могу пробросить порт снаружи внутрь. За cisco asa находится коммутатор (192.168.100.2). Необходимо сделать доступ по ssh на коммутатор. interface Ethernet0/0 nameif outside security-level 0 ip address dhcp setroute interface Ethernet0/1 nameif inside security-level 0 ip address 192.168.100.1 255.255.255.0 object network Switch host 192.168.100.2 access-list Outtoin extended permit tcp any object Switch eq ssh object network Switch nat (inside,outside) static interface service tcp ssh ssh access-group Outtoin in interface outside Вот все изменения относительно заводского конфига. Не работает. Помогите, пожалуйста!
  14. Набор внештатных сотрудников - Агенты

    Агенты, мне тоже пишите, если в САО, СВАО какие объекты есть, денежкой не обидим.
  15. Cisco 2960g-48tc-l 22000 Cisco 3560g-24ts-s 22000 Cisco 3750g-24ts-s1u 25000 Cisco asa5520 25000 Cisco 3600x-24fs-m 180000 Cisco 3800x-24fs-m 300000 wz2002(a)yandex.ru