Перейти к содержимому
Калькуляторы

Wz2002

Пользователи
  • Публикации

    51
  • Зарегистрирован

  • Посещение

Все публикации пользователя Wz2002


  1. В общем я понял, нужно подобрать удовлетворяющий Микротик трансивер. Сейчас для теста взял 3750 и hAP ac, оба трансивера Opticin, заработало сразу.
  2. Вот такая информация есть с Микротика. Почему-то модуль определяется как 1000Base-LX, когда сейчас там точно одножильный установлен.
  3. Да пробовал, еще в первом сообщении. Толку 0. Я вообще надеялся, что дело в Микротике, что кто-нибудь подскажет, что в нем ковырнуть надо. С другими товарищами нет проблем у Циски с линком.
  4. sw(config-if)#speed ? nonegotiate Do not negotiate speed Про duplex вообще ничего нет.
  5. Да уже меняли, ставили все, которые под рукой были: opticin, gateray, carelink, moduletech. Со свичами какой не запихни, работает любой. С Микротиком - ни один. Пару одинаковых с обеих сторон не контролировали. Это может помочь?
  6. Есть Mikrotik rb2011 и Cisco 3750g-12s-s, соединены оптикой через одножильные трансиверы, линк не поднимается. Если вместо Микротика подключить любой свич с тем же трансивером, не важно Cisco, D-link и пр., то линк есть. Трансиверы гигабитные, порты везде гигабитные. На Циске переводил порт в транк, писал на всякий случай sw nonegotiate, speed nonegotiate, ничего не помогает. Админ Микротика говорит, что трансивер у него определяется. Может чего на Микротике настроить надо?
  7. А чего не хватает в ПО, для чего поиск самого последнего и апгрейд железа?
  8. А какие проблемы с порт-ченнел? А то тоже было в планах его организовать.
  9. Спасибо! Главное, что такой вариант подойдет на короткие расстояния.
  10. А есть какие-то минусы при использовании рефлектометра с высоким динамическим диапазоном на коротких линиях, например ДД 40 дБ, а линия 1,5 км с тремя сварками?
  11. И еще вопрос. При покупке рефлектометра как-то надо проверять внутренюю ферулу, а то вдруг с другой стороны розетки не пойми что пихали?
  12. Подскажите пожалуйста, если со стороны рефлектометра ферула типа APC, которая вставляется в соединительный адаптер, а снаружи мы подключаем ферулу типа UPC, то насколько это критично для измерений? Если критично, то можно ли использовать какой-нибудь переходник APC-UPC?
  13. Это я, так понимаю, ответ по динамическому диапазону. Т.е. там всего 26 дБ?
  14. Знатоки, подскажите пожалуйста историю модели. Вроде бы выпускался данный агрегат с 2007 года, были разные модификации типа М100, 035. Выпускался в корпусах серого и черного цвета. Как их отличить, какой динамический диапазон у старых моделей, которые не -035?
  15. Иди, я тебя поцелую! Я думал, что нет необходимости на свиче прописывать шлюз, пакеты ведь бегают с асы 192.168.100.1 на свич 192.168.100.2. А оказалось, что надо. Давай номер телефона или что там у тебя, коньяк отправлять будем :)
  16. Настройка Сisco ASA

    Решено. Спасибо!
  17. Сделал erase flash: Результат изменился ciscoasa# packet-tracer input WAN tcp 100.1.1.2 23 100.1.1.244 23 Phase: 1 Type: UN-NAT Subtype: static Result: ALLOW Config: object network Switch nat (LAN,WAN) static interface service tcp telnet telnet Additional Information: NAT divert to egress interface LAN Untranslate 100.1.1.244/23 to 192.168.100.2/23 Phase: 2 Type: ACCESS-LIST Subtype: log Result: ALLOW Config: access-group WAN-LAN in interface WAN access-list WAN-LAN extended permit tcp any object Switch eq telnet Additional Information: Phase: 3 Type: IP-OPTIONS Subtype: Result: ALLOW Config: Additional Information: Phase: 4 Type: NAT Subtype: rpf-check Result: ALLOW Config: object network Switch nat (LAN,WAN) static interface service tcp telnet telnet Additional Information: Phase: 5 Type: IP-OPTIONS Subtype: Result: ALLOW Config: Additional Information: Phase: 6 Type: FLOW-CREATION Subtype: Result: ALLOW Config: Additional Information: New flow created with id 29, packet dispatched to next module Result: input-interface: WAN input-status: up input-line-status: up output-interface: LAN output-status: down output-line-status: down Action: allow Но по путти на 100.1.1.244:23 всё равно нет доступа на свич 192.168.100.2. Ну как же так???
  18. Помогите прокинуть порты внутрь сети. Дам доступ по ssh. 1000 руб. на телефон или киви.
  19. access-list Outtoin extended permit tcp any object Switch eq ssh access-group Outtoin in interface outside Какие только порты и в какой последовательности не писал, ни один не стал доступен снаружи. Даже так access-list WAN-LAN extended permit ip any any.
  20. Я на 917 вчера весь вечер это делал. Результата не добился. Сегодня закачал дополнительно 841. Уже все порты прокинул на 192.168.100.2, всё равно не работает. object network Switch nat (inside,outside) static interface Помогите кто-нибудь, можно прям по ssh зайти на эту долбаную АСУ, хоть какой-нибудь порт прокинуть, можно www на тот же самый свич. С меня коньяк или 1000 руб. (на телефон, киви например).
  21. Сейчас System image file is "disk0:/asa841-11-k8.bin" Был до этого boot system disk0:/asa917-k8.bin Никакой разницы, глухо, как в танке.
  22. Не знаю, как точно пользоваться packet-tracer, вроде бы так: ciscoasa# packet-tracer input outside tcp 100.1.1.2 (это адрес обращающегося снаружи) 22 100.1.1.246 (это адрес АСЫ) 22 Phase: 1 Type: ACCESS-LIST Subtype: Result: ALLOW Config: Implicit Rule Additional Information: MAC Access list Phase: 2 Type: UN-NAT Subtype: static Result: ALLOW Config: object network Switch nat (inside,outside) static interface service tcp ssh ssh Additional Information: NAT divert to egress interface inside Untranslate 100.1.1.246/22 to 192.168.100.2/22 Phase: 3 Type: ACCESS-LIST Subtype: Result: DROP Config: Implicit Rule Additional Information: Result: input-interface: outside input-status: up input-line-status: up output-interface: inside output-status: up output-line-status: up Action: drop Drop-reason: (acl-drop) Flow is denied by configured rule
  23. Security level я уже какой только не делал. Поменял сейчас на 100. Он таким изначально был, забыл об этом сказать.   АСДМ должен быть, но хотелось бы через консоль это сделать.
  24. Никак не могу пробросить порт снаружи внутрь. За cisco asa находится коммутатор (192.168.100.2). Необходимо сделать доступ по ssh на коммутатор. interface Ethernet0/0 nameif outside security-level 0 ip address dhcp setroute interface Ethernet0/1 nameif inside security-level 0 ip address 192.168.100.1 255.255.255.0 object network Switch host 192.168.100.2 access-list Outtoin extended permit tcp any object Switch eq ssh object network Switch nat (inside,outside) static interface service tcp ssh ssh access-group Outtoin in interface outside Вот все изменения относительно заводского конфига. Не работает. Помогите, пожалуйста!
  25. Агенты, мне тоже пишите, если в САО, СВАО какие объекты есть, денежкой не обидим.