Перейти к содержимому
Калькуляторы

FMA0

Новичок
  • Публикации

    7
  • Зарегистрирован

  • Посещение

О FMA0

  • Звание
    Абитуриент
    Абитуриент

Посетители профиля

Блок посетителей профиля отключен и не будет отображаться другим пользователям

  1. Сейчас создам, спасибо. На всех.
  2. Добрый день. Есть SNR-S2982G-24T-POE Device, Compiled on Oct 14 17:57:11 2022 SoftWare Version 7.0.3.5(R0241.0551) BootRom Version 7.2.55 HardWare Version 2.0.1 Подключаю в 23 порт устройство, питающееся по PoE, но получаю Interface Status Oper Power(mW) Max(mW) Current(mA) Volt(V) Priority Class --------------- ------- ------ --------- ------- ----------- ------- -------- ----- Ethernet1/0/23 enable deny 0 30000 0 0 low 3 В логах 405 %Oct 26 15:13:24:037 2022 <critical> MODULE_POE[tPoeStatus]:%LINK-3-POE: Interface Ethernet1/0/23, PD oper change to :4(deny) 404 %Oct 26 15:13:19:509 2022 <critical> MODULE_POE[tPoeStatus]:%LINK-3-POE: Interface Ethernet1/0/23, PD is not powered! Подскажите, как понять, что устройству не нравится, если на соседнем аналогичном коммутаторе оно работает? Настройки: #sh power inline Power Inline Status: On Power Available: 200 W Power Used: 0 W Power Remaining: 200 W Power Max-type: user-defined Min Voltage: 44 V Max Voltage: 57 V Police: Off Legacy: Off Disconnect: Ac Mode: Signal Pse Type: RTL HW Version: SW Version: 1.0.0.4 #sh run ! service password-encryption ! hostname 11.4a-2.2 ! username ___ privilege 15 password 7 ___ ! authentication line console login local ! ! clock timezone +5 add 5 0 ! ! ! ! ! ! spanning-tree ! ! ! ! ! ! ! vlan 1 ! vlan 86 ! vlan 125 ! vlan 999 name blackhole ! Interface Ethernet1/0/1 switchport access vlan 999 ! Interface Ethernet1/0/2 switchport access vlan 999 ! Interface Ethernet1/0/3 switchport access vlan 999 ! Interface Ethernet1/0/4 switchport access vlan 999 ! Interface Ethernet1/0/5 switchport access vlan 999 ! Interface Ethernet1/0/6 switchport access vlan 999 ! Interface Ethernet1/0/7 switchport access vlan 999 ! Interface Ethernet1/0/8 switchport access vlan 999 ! Interface Ethernet1/0/9 switchport access vlan 999 ! Interface Ethernet1/0/10 switchport access vlan 999 ! Interface Ethernet1/0/11 switchport access vlan 999 ! Interface Ethernet1/0/12 switchport access vlan 999 ! Interface Ethernet1/0/13 switchport access vlan 999 ! Interface Ethernet1/0/14 switchport access vlan 999 ! Interface Ethernet1/0/15 switchport access vlan 999 ! Interface Ethernet1/0/16 switchport access vlan 999 ! Interface Ethernet1/0/17 switchport access vlan 999 ! Interface Ethernet1/0/18 switchport access vlan 999 ! Interface Ethernet1/0/19 switchport access vlan 999 ! Interface Ethernet1/0/20 switchport access vlan 999 ! Interface Ethernet1/0/21 switchport access vlan 999 ! Interface Ethernet1/0/22 switchport access vlan 999 ! Interface Ethernet1/0/23 switchport access vlan 999 ! Interface Ethernet1/0/24 switchport access vlan 999 ! Interface Ethernet1/0/25 switchport mode trunk ! Interface Ethernet1/0/26 switchport mode trunk ! Interface Ethernet1/0/27 switchport mode trunk ! Interface Ethernet1/0/28 description uplink switchport mode trunk ! interface Vlan125 ip address 10.10.15.42 255.255.255.0 ! ip default-gateway 10.10.15.1 ! ntp enable ntp server 10.10.2.56 ! ! no login ! captive-portal ! end
  3. @Evgeny Mirhasanov А в ACL и нет речи про ICMP. (-: Речь исключительно про TCP (ну ладно, там ещё широковещательные UDP разрешены), так что пинга быть и не должно. Сформулирую чётче: нужно разрешить новые TCP соединения из 10.10.10.0/24 в 10.10.68.0/24, но запретить новые TCP-соединения из 10.10.68.0/24 в 10.10.10.0/24, разрешив работу установленных.
  4. Добрый день. Есть устройство: #sh ver SNR-S300X-24FQ Device, Compiled on Mar 24 17:11:47 2021 sysLocation 78 CPU Mac f8:f0:82:7a:d3:cf Vlan MAC f8:f0:82:7a:d3:ce SoftWare Package Version 7.5.3.2(R0010.0098) BootRom Version 7.5.6 HardWare Version 1.0.1 CPLD Version 1.05 Serial No.:SW080810K821000041 Copyright (C) 2021 NAG LLC All rights reserved Last reboot is cold reset. Uptime is 7 weeks, 2 days, 18 hours, 44 minutes На нём: vlan 68 name bc-43 interface Vlan68 ip address 10.10.68.1 255.255.255.0 mac-ip-access-list extended vacl68 permit any-source-mac any-destination-mac ip 10.10.68.0 0.0.0.255 10.10.68.0 0.0.0.255 deny any-source-mac any-destination-mac tcp 10.10.68.0 0.0.0.255 10.10.10.0 0.0.0.255 syn permit any-source-mac any-destination-mac tcp 10.10.68.0 0.0.0.255 10.10.10.0 0.0.0.255 permit any-source-mac host-destination-mac ff-ff-ff-ff-ff-ff udp any-source any-destination deny any-source-mac any-destination-mac ip any-source any-destination vacl mac-ip access-group vacl68 in traffic-statistic vlan 68 По логике, при такой настройке обитатели сети 10.10.68.0/24 не имеют возможности инициировать tcp-соединение на 10.10.10.0/24, только отвечать на уже установленные, односторонняя связь, по-факту. Схема чудесно работает на SNR-S2990G-24FX, а на S300 - нет. Т.е. из сети 10.10.10.0/24 я не могу соединиться с узлами в 10.10.68.0/24. Не подскажете, может быть это особенности работы именно этого коммутатора? В таком случае, как реализовать желаемое?
  5. @Aleksey Sonkin Гм, а в таком виде работает корректно. Спасибо за помощь, буду экспериментировать дальше. (-:
  6. @Aleksey Sonkin А должно ли работать это правило, если использовать его в vacl? Есть коммутатор: SNR-S2995G-48FX Device, Compiled on Jan 20 12:44:20 2021 SoftWare Package Version 7.5.3.2(R0004.0310) BootRom Version 7.5.22 HardWare Version 1.0.1 CPLD Version 0.01 Настроен так: vlan 49 name USERS vlan 1851 name MONITORING Interface Ethernet1/0/1 description Link1 switchport mode trunk Interface Ethernet1/0/3 description Link2 switchport mode trunk interface Vlan49 ip address 10.10.52.1 255.255.252.0 interface Vlan1851 ip address 10.10.4.2 255.255.255.0 Я хочу, чтобы соединение могли инициировать только обитатели сети 10.10.4.0/24, поэтому создаю access-list: ip access-list extended vacl49 permit ip 10.10.52.0 0.0.3.255 10.10.52.0 0.0.3.255 permit tcp 10.10.52.0 0.0.3.255 10.10.4.0 0.0.0.255 ack deny ip any-source any-destination И накидываю его на VLAN 49 vacl ip access-group vacl49 in traffic-statistic vlan 49 После чего соединения со стороны обитателей сети 10.10.4.0/24 не проходят. Убираю из правила ack, оставив всё остальное, соединения инициируются, но, разумеется, с обеих сторон. Подскажите, пожалуйста, где я мог ошибиться?
  7. Добрый день. Подскажите, пожалуйста, возможно ли на коммутаторах данной линейки реализовать "одностороннюю" связь между двумя подсетями с помощью ACL? Например, на Cisco это делается через permit tcp 10.10.10.0 0.0.0.255 10.10.20.0 0.0.0.255 established permit tcp 10.10.20.0 0.0.0.255 10.10.10.0 0.0.0.255 Т.е. обитатели 10.10.20.0/24 могут инициировать соединение с обитателями 10.10.10.0/24, а наоборот - нет. Возможно ли это на оборудовании SNR?