Перейти к содержимому
Калькуляторы

udaffrzn

Пользователи
  • Публикации

    86
  • Зарегистрирован

  • Посещение

1 подписчик

О udaffrzn

  • Звание
    Абитуриент

Посетители профиля

758 просмотров профиля
  1. VPN и лицензирование

    Доступа в интернет не планируется. Исключительно L3 канал между объектами клиента, например офис и удаленная стройка, где организуется видео наблюдение. Причем один клиент - один VRF.
  2. VPN и лицензирование

    С двух сторон у клиента ставится CPE, которые поднимают поверх ПОСОСа туннель до моего сервера. Физически, получается что каналы сторонних операторов. Виртуальный канал - мой. ---- UPD. Воот... То есть сам "сервис" VPN не подлежит лицензированию?   Интересное умозаключение нашел здесь https://информправо.рф/articles/vpn
  3. VPN и лицензирование

    Здесь вопрос не в том, пойдет или нет. Здесь вопрос нужна ли. Каналы связи - не мои. Из моего - только связующее звено поверх глобальной сети.
  4. Приветствую! Проконсультируйте, пожалуйста. Требуется ли лицензия на телематику для предоставления услуг VPN поверх операторов связи. К примеру, есть два клиента, подключенных к операторам сотовой связи. Между ними необходимо организовать канал (на платной основе). Для этого предполагается использовать собственный VPN сервер (PPTP, L2TP, etc...), установленный на площадке стороннего оператора. Доступ в интернет посредством этого VPN не предполагается.
  5. Это все понятно, но часть клиентов сидят на радиодоступе. Вот в этом проблема.
  6. Цель - блокировка взаимодействия пользовательских ПК по нетбиосу. Противодействие распространению Петь, Вась и им подобных.
  7. В данном случае Vlan на пользователя. Если отключен proxy-arp на абонентских интерфейсах, то они не будут видеть друг друга, а видят только шлюз и все что за ним. По TCP счетчики по нулям. По сему выходит что навешивать ACL на эти интерфейсы не имеет практически никакого смысла.
  8. Смысл? здесь имеется в виду межабоненский трафик.
  9. Всех приветствую! Немного запутался, может кто подскажет. c3750 терминирует пачку клиентских VLAN, настроен ip unnumbered. На каждом интерфейсе указано no ip proxy-arp. Имеет ли смысл дополнительно на эти интерфейсы навешивать ACL для блокировки трафика Netbios? Понятно, что такие вещи лучше вешать на доступе, но сеть разношерстная, часть vlan отдаются по радио доступу. --- upd. Тестово повесил ACL на один из интерфейсов. Побежали счетчики по netbios-ns, netbios-dgm.
  10. Cisco и МАК адреса

    А вот туда-то я не посмотрел... Протупил. #sh interfaces vlan202 Vlan202 is up, line protocol is up Hardware is EtherSVI, address is 0019.2f90.eec4 (bia 0019.2f90.eec4) Description: IPoE-Vlan202 Interface is unnumbered. Using address of Loopback0 (10.10.0.254) MTU 1998 bytes, BW 1000000 Kbit, DLY 10 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation ARPA, loopback not set Keepalive not supported ARP type: ARPA, ARP Timeout 04:00:00 Last input 00:00:09, output 00:00:09, output hang never Last clearing of "show interface" counters never Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0 Queueing strategy: fifo Output queue: 0/40 (size/max) 5 minute input rate 0 bits/sec, 0 packets/sec 5 minute output rate 0 bits/sec, 0 packets/sec 7406 packets input, 498900 bytes, 0 no buffer Received 0 broadcasts (0 IP multicasts) 0 runts, 0 giants, 0 throttles 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored 7319 packets output, 468676 bytes, 0 underruns 0 output errors, 0 interface resets 0 output buffer failures, 0 output buffers swapped out Нашелся таки - Hardware is EtherSVI, address is 0019.2f90.eec4 (bia 0019.2f90.eec4) А вот и присутствующий везде: FastEthernet1/0/21 is up, line protocol is up (connected) Hardware is Fast Ethernet, address is 0019.2f90.ee97 (bia 0019.2f90.ee97) Получается такое поведение нормально? На физике - Keepalive set (10 sec), на SVI не поддерживается. Но при чем тут он.
  11. Cisco и МАК адреса

    Смотрю. На доступе: #sh mac address-table vlan 202 Mac Address Table ------------------------------------------- Vlan Mac Address Type Ports ---- ----------- -------- ----- 202 0021.566e.02c0 STATIC CPU 202 0100.0ccc.cccc STATIC CPU 202 0100.0ccc.cccd STATIC CPU 202 0100.0cdd.dddd STATIC CPU 202 0019.2f90.ee97 DYNAMIC Fa0/23 202 0019.2f90.eec4 DYNAMIC Fa0/23 202 14d6.4d37.7d29 DYNAMIC Fa0/3 Total Mac Addresses for this criterion: 7 На 3750 смотрел ранее: #sh mac address-table | in ee97 #sh mac address-table | in eec4 Ничего похожего нет. Так что это? Баг? Фича? IOS c3750-advipservicesk9-mz.122-46.SE Поискал похожие глобально... #sh mac address-table | in 0019.2f90 203 0019.2f90.ee97 DYNAMIC Fa0/23 202 0019.2f90.ee97 DYNAMIC Fa0/23 202 0019.2f90.eec4 DYNAMIC Fa0/23 201 0019.2f90.ee97 DYNAMIC Fa0/23 101 0019.2f90.ee97 DYNAMIC Fa0/23 101 0019.2f90.eec1 DYNAMIC Fa0/23 102 0019.2f90.ee97 DYNAMIC Fa0/23 102 0019.2f90.eec2 DYNAMIC Fa0/23 212 0019.2f90.ee97 DYNAMIC Fa0/23 На VLAN 201,203, 212 сейчас клиента нет (акксессные порты в дауне). Видно одинаковые маки в единственном экземляре.
  12. Добрый день! Имеется следующая схема: c3750(ip unnumbered) ---- vlan202 ---- c2950(access vlan 202) ---- [client] Используется Vlan-per-user. На 2950: #sh mac address-table dynamic vlan 202 Mac Address Table ------------------------------------------- Vlan Mac Address Type Ports ---- ----------- -------- ----- 202 0019.2f90.ee97 DYNAMIC Fa0/23 (аплинк до 3750) 202 0019.2f90.eec4 DYNAMIC Fa0/23 202 14d6.4d37.7d29 DYNAMIC Fa0/3 (клиент) Total Mac Addresses for this criterion: 3 На 3750: #sh mac address-table dynamic vlan 202 Mac Address Table ------------------------------------------- Vlan Mac Address Type Ports ---- ----------- -------- ----- 202 14d6.4d37.7d29 DYNAMIC Fa1/0/21 Total Mac Addresses for this criterion: 1 #sh mac address-table | in ee97 #sh mac address-table | in eec4 #sh ver ...... Base ethernet MAC Address : 00:19:2F:90:EE:80 Хочется понять, откуда взялись два левых мака в клиентском влане, и почему не видно нужного мака 3750 на коммутаторе доступа. Левые маки - цисковские. На пути ничего нет. Может ли сама 3750 генерировать себе мак адреса?
  13. Чем разделяемая полудуплексная среда с vlan-per-user отличается от разделяемая полудуплексная среда без vlan-per-user?
  14. В Ubnt и Mikrotik отлично лезут через bridge как для PTP, так и в случае PTMP. Без использования каких-либо костылей.
  15. на вайфае? :) Так точно. Пример реализации я написал.