Перейти к содержимому
Калькуляторы

Wz2002

Пользователи
  • Публикации

    43
  • Зарегистрирован

  • Посещение

О Wz2002

  • Звание
    Абитуриент

Посетители профиля

Блок посетителей профиля отключен и не будет отображаться другим пользователям

  1. Спасибо! Главное, что такой вариант подойдет на короткие расстояния.
  2. А есть какие-то минусы при использовании рефлектометра с высоким динамическим диапазоном на коротких линиях, например ДД 40 дБ, а линия 1,5 км с тремя сварками?
  3. И еще вопрос. При покупке рефлектометра как-то надо проверять внутренюю ферулу, а то вдруг с другой стороны розетки не пойми что пихали?
  4. Подскажите пожалуйста, если со стороны рефлектометра ферула типа APC, которая вставляется в соединительный адаптер, а снаружи мы подключаем ферулу типа UPC, то насколько это критично для измерений? Если критично, то можно ли использовать какой-нибудь переходник APC-UPC?
  5. Это я, так понимаю, ответ по динамическому диапазону. Т.е. там всего 26 дБ?
  6. Знатоки, подскажите пожалуйста историю модели. Вроде бы выпускался данный агрегат с 2007 года, были разные модификации типа М100, 035. Выпускался в корпусах серого и черного цвета. Как их отличить, какой динамический диапазон у старых моделей, которые не -035?
  7. Проброс портоа Cisco ASA 5505

    Иди, я тебя поцелую! Я думал, что нет необходимости на свиче прописывать шлюз, пакеты ведь бегают с асы 192.168.100.1 на свич 192.168.100.2. А оказалось, что надо. Давай номер телефона или что там у тебя, коньяк отправлять будем :)
  8. Настройка Сisco ASA

    Решено. Спасибо!
  9. Проброс портоа Cisco ASA 5505

    Сделал erase flash: Результат изменился ciscoasa# packet-tracer input WAN tcp 100.1.1.2 23 100.1.1.244 23 Phase: 1 Type: UN-NAT Subtype: static Result: ALLOW Config: object network Switch nat (LAN,WAN) static interface service tcp telnet telnet Additional Information: NAT divert to egress interface LAN Untranslate 100.1.1.244/23 to 192.168.100.2/23 Phase: 2 Type: ACCESS-LIST Subtype: log Result: ALLOW Config: access-group WAN-LAN in interface WAN access-list WAN-LAN extended permit tcp any object Switch eq telnet Additional Information: Phase: 3 Type: IP-OPTIONS Subtype: Result: ALLOW Config: Additional Information: Phase: 4 Type: NAT Subtype: rpf-check Result: ALLOW Config: object network Switch nat (LAN,WAN) static interface service tcp telnet telnet Additional Information: Phase: 5 Type: IP-OPTIONS Subtype: Result: ALLOW Config: Additional Information: Phase: 6 Type: FLOW-CREATION Subtype: Result: ALLOW Config: Additional Information: New flow created with id 29, packet dispatched to next module Result: input-interface: WAN input-status: up input-line-status: up output-interface: LAN output-status: down output-line-status: down Action: allow Но по путти на 100.1.1.244:23 всё равно нет доступа на свич 192.168.100.2. Ну как же так???
  10. Помогите прокинуть порты внутрь сети. Дам доступ по ssh. 1000 руб. на телефон или киви.
  11. Проброс портоа Cisco ASA 5505

    access-list Outtoin extended permit tcp any object Switch eq ssh access-group Outtoin in interface outside Какие только порты и в какой последовательности не писал, ни один не стал доступен снаружи. Даже так access-list WAN-LAN extended permit ip any any.
  12. Проброс портоа Cisco ASA 5505

    Я на 917 вчера весь вечер это делал. Результата не добился. Сегодня закачал дополнительно 841. Уже все порты прокинул на 192.168.100.2, всё равно не работает. object network Switch nat (inside,outside) static interface Помогите кто-нибудь, можно прям по ssh зайти на эту долбаную АСУ, хоть какой-нибудь порт прокинуть, можно www на тот же самый свич. С меня коньяк или 1000 руб. (на телефон, киви например).
  13. Проброс портоа Cisco ASA 5505

    Сейчас System image file is "disk0:/asa841-11-k8.bin" Был до этого boot system disk0:/asa917-k8.bin Никакой разницы, глухо, как в танке.
  14. Проброс портоа Cisco ASA 5505

    Не знаю, как точно пользоваться packet-tracer, вроде бы так: ciscoasa# packet-tracer input outside tcp 100.1.1.2 (это адрес обращающегося снаружи) 22 100.1.1.246 (это адрес АСЫ) 22 Phase: 1 Type: ACCESS-LIST Subtype: Result: ALLOW Config: Implicit Rule Additional Information: MAC Access list Phase: 2 Type: UN-NAT Subtype: static Result: ALLOW Config: object network Switch nat (inside,outside) static interface service tcp ssh ssh Additional Information: NAT divert to egress interface inside Untranslate 100.1.1.246/22 to 192.168.100.2/22 Phase: 3 Type: ACCESS-LIST Subtype: Result: DROP Config: Implicit Rule Additional Information: Result: input-interface: outside input-status: up input-line-status: up output-interface: inside output-status: up output-line-status: up Action: drop Drop-reason: (acl-drop) Flow is denied by configured rule
  15. Проброс портоа Cisco ASA 5505

    Security level я уже какой только не делал. Поменял сейчас на 100. Он таким изначально был, забыл об этом сказать.   АСДМ должен быть, но хотелось бы через консоль это сделать.