Перейти к содержимому
Калькуляторы

asuz

Пользователи
  • Публикации

    17
  • Зарегистрирован

  • Посещение

О asuz

  • Звание
    Абитуриент
    Абитуриент
  1. ipv4 аренда/продажа

    Возьмём в аренду /23 /24 на длительный срок + as Dimka.net200четыре@mail.ru
  2. Сделал следующее: ip route 0.0.0.0 0.0.0.0 192.168.23.1 50 track 23 ip route 0.0.0.0 0.0.0.0 192.168.24.1 100 track 24 и ip sla 23 icmp-echo 192.168.23.1 source-ip 192.168.23.49 timeout 500 frequency 3 ip sla schedule 23 life forever start-time now ip sla 24 icmp-echo [b]192.168.24.1[/b] source-ip 192.168.24.49 timeout 500 frequency 3 ip sla schedule 24 life forever start-time now работает, но если ставлю вместо 192.168.24.1 инет адрес 8.8.8.8 track становится is Down. поправьте где затык?
  3. Cisco 3750

    А другого способа нет, отправить определённый vlan или ip через другой gateway?
  4. Cisco 3750

    А сколь стоит? Где приобрести?
  5. Cisco 3750

    А где почитать по поводу получения и установки лицензий? Может кто уже ставил? и какие будут грабли со стеком 2ух свичей?
  6. Cisco 3750

    3750x(config)#interface vlan 12 3750x(config-if)#ip ? Interface IP configuration subcommands: access-group Specify access control for packets accounting Enable IP accounting on this interface address Set the IP address of an interface admission Apply Network Admission Control auth-proxy Apply authenticaton proxy authentication authentication subcommands bandwidth-percent Set EIGRP bandwidth limit broadcast-address Set the broadcast address of an interface cef Cisco Express Forwarding interface commands cgmp Enable/disable CGMP dampening-change Percent interface metric must change to cause update dampening-interval Time in seconds to check interface metrics dhcp Configure DHCP parameters for this interface directed-broadcast Enable forwarding of directed broadcasts header-compression IPHC options hello-interval Configures EIGRP-IPv4 hello interval helper-address Specify a destination address for UDP broadcasts hold-time Configures EIGRP-IPv4 hold time igmp IGMP interface commands information-reply Enable sending ICMP Information Reply messages irdp ICMP Router Discovery Protocol load-sharing Style of load sharing local-proxy-arp Enable local-proxy ARP mask-reply Enable sending ICMP Mask Reply messages mroute-cache Enable switching cache for incoming multicast packets mtu Set IP Maximum Transmission Unit multicast IP multicast interface commands next-hop-self Configures EIGRP-IPv4 next-hop-self ospf OSPF interface commands pim PIM interface commands probe Enable HP Probe support proxy-arp Enable proxy ARP rarp-server Enable RARP server for static arp entries redirects Enable sending ICMP Redirect messages rgmp Enable/disable RGMP rip Router Information Protocol route-cache Enable fast-switching cache for outgoing packets rtp RTP parameters sap Session Advertisement Protocol interface commands security DDN IP Security Option split-horizon Perform split horizon sticky-arp Allow the creation of sticky ARP entries summary-address Perform address summarization tcp TCP interface commands unnumbered Enable IP processing without an explicit address unreachables Enable sending ICMP Unreachable messages urd Configure URL Rendezvousing verify Enable per packet validation 3750x(config-if)#ip 3750x#sh ver Cisco IOS Software, C3750E Software (C3750E-UNIVERSALK9NPE-M), Version 12.2(55)S E3, RELEASE SOFTWARE (fc1) Technical Support: http://www.cisco.com/techsupport Copyright (c) 1986-2011 by Cisco Systems, Inc. Compiled Thu 05-May-11 15:40 by prod_rel_team Image text-base: 0x00003000, data-base: 0x02800000 ROM: Bootstrap program is C3750E boot loader BOOTLDR: C3750E Boot Loader (C3750X-HBOOT-M) Version 12.2(53r)SE2, RELEASE SOFTW ARE (fc1) 3750x uptime is 15 weeks, 4 days, 22 hours, 29 minutes System returned to ROM by power-on System image file is "flash:/c3750e-universalk9npe-mz.122-55.SE3/c3750e-universa lk9npe-mz.122-55.SE3.bin" This product contains cryptographic features and is subject to United States and local country laws governing import, export, transfer and use. Delivery of Cisco cryptographic products does not imply third-party authority to import, export, distribute or use encryption. Importers, exporters, distributors and users are responsible for compliance with U.S. and local country laws. By using this product you agree to comply with applicable laws and regulations. If you are unable to comply with U.S. and local laws, return this product immediately. A summary of U.S. laws governing Cisco cryptographic products may be found at: http://www.cisco.com/wwl/export/crypto/tool/stqrg.html If you require further assistance please contact us by sending email to export@cisco.com. License Level: ipbase License Type: Permanent Next reload license Level: ipbase cisco WS-C3750X-24 (PowerPC405) processor (revision B0) with 262144K bytes of me mory. Processor board ID FDO1539K17D Last reset from power-on 26 Virtual Ethernet interfaces 1 FastEthernet interface 56 Gigabit Ethernet interfaces 4 Ten Gigabit Ethernet interfaces The password-recovery mechanism is enabled. 512K bytes of flash-simulated non-volatile configuration memory. Base ethernet MAC Address : 70:CA:9B:94:7A:00 Motherboard assembly number : 73-12530-05 Motherboard serial number : FDO15400NZW Model revision number : B0 Motherboard revision number : C0 Model number : WS-C3750X-24T-S Daughterboard assembly number : 800-32727-01 Daughterboard serial number : FDO15400DKW System serial number : FDO1539K17D Top Assembly Part Number : 800-31327-02 Top Assembly Revision Number : E0 Version ID : V02 CLEI Code Number : COMJV00ARB Hardware Board Revision Number : 0x03 Switch Ports Model SW Version SW Image ------ ----- ----- ---------- ---------- * 1 30 WS-C3750X-24 12.2(55)SE3 C3750E-UNIVERSALK9NPE-M 2 30 WS-C3750X-24 12.2(55)SE3 C3750E-UNIVERSALK9NPE-M Switch 02 --------- Switch Uptime : 15 weeks, 4 days, 22 hours, 30 minutes Base ethernet MAC Address : 70:CA:9B:8C:B5:80 Motherboard assembly number : 73-12530-05 Motherboard serial number : FDO15400P6A Model revision number : B0 Motherboard revision number : C0 Model number : WS-C3750X-24T-S Daughterboard assembly number : 800-32727-01 Daughterboard serial number : FDO153918Y0 System serial number : FDO1539R19B Top assembly part number : 800-31327-02 Top assembly revision number : E0 Version ID : V02 CLEI Code Number : COMJV00ARB License Level : ipbase License Type : Permanent Next reboot licensing Level : ipbase Configuration register is 0xF Как узнать есть PBR в прошивке или нет?
  7. Cisco 3750

    Создал правило Route-map vlan12r permit 1 match int vlan12 set ip default next-hop 192.168.25.1 а когда пытаюсь привязать к интерфейсу 3750x(config)#interface vlan 12 3750x(config-if)#ip polic ^ % Invalid input detected at '^' marker. что то не так сделал? или к интерфейсу привязывать не нужно? п.с. 3750x#sh ver Cisco IOS Software, C3750E Software (C3750E-UNIVERSALK9NPE-M), Version 12.2(55)SE3, RELEASE SOFTWARE (fc1)
  8. Есть свич cisco3750 на нём несколько Vlan'ов и в настройках ip default-gateway 192.168.23.1 ip route 0.0.0.0 0.0.0.0 192.168.23.1 Но это для всех, а нельзя ли реализовать определённый vlan ходить не через default-gateway а через например 192.168.25.1 :) ?
  9. как пробросить 25 и 110 порт на внешний интерфейс форефронта? (чтоб при обращении на 192.168.23.2 он перебрасывал на 192.168.10.5)
  10. Ну что не кто не подскажет? куда копать? в ТМГ или Cisco? 2851host#traceroute 192.168.10.5 Type escape sequence to abort. Tracing the route to mail.hold.raesk (192.168.10.5) 1 192.168.23.49 0 msec 4 msec 8 msec 2 mail.hold.raesk (192.168.10.5) 0 msec 0 msec 0 msec 2851host# подключаюсь с 192.168.10.5 на smtp.mail.ru:25 и pop.mail.ru:110 нормально проходит а из инета к 192.168.10.5 к 25 и 110 не пускает
  11. День добрый, установил в сети Forefront win2008R2, и почтовый сервер Exchange win2008R2 перестал принимать почту. Маршруты на TMG. IPv4 таблица маршрута =========================================================================== Активные маршруты: Сетевой адрес Маска сети Адрес шлюза Интерфейс Метрика 0.0.0.0 0.0.0.0 192.168.23.1 192.168.23.2 2 0.0.0.0 0.0.0.0 192.168.24.1 192.168.24.2 4 127.0.0.0 255.0.0.0 On-link 127.0.0.1 306 127.0.0.1 255.255.255.255 On-link 127.0.0.1 306 127.255.255.255 255.255.255.255 On-link 127.0.0.1 306 192.168.10.0 255.255.255.0 192.168.25.49 192.168.25.1 266 192.168.11.0 255.255.255.0 192.168.25.49 192.168.25.1 266 192.168.12.0 255.255.255.0 192.168.25.49 192.168.25.1 266 192.168.13.0 255.255.255.0 192.168.25.49 192.168.25.1 266 192.168.14.0 255.255.255.0 192.168.25.49 192.168.25.1 266 192.168.15.0 255.255.255.0 192.168.25.49 192.168.25.1 266 192.168.16.0 255.255.255.0 192.168.25.49 192.168.25.1 266 192.168.17.0 255.255.255.0 192.168.25.49 192.168.25.1 266 192.168.18.0 255.255.255.0 192.168.25.49 192.168.25.1 266 192.168.19.0 255.255.255.0 192.168.25.49 192.168.25.1 266 192.168.23.0 255.255.255.0 On-link 192.168.23.2 257 192.168.23.2 255.255.255.255 On-link 192.168.23.2 257 192.168.23.255 255.255.255.255 On-link 192.168.23.2 257 192.168.24.0 255.255.255.0 On-link 192.168.24.2 258 192.168.24.2 255.255.255.255 On-link 192.168.24.2 258 192.168.24.255 255.255.255.255 On-link 192.168.24.2 258 192.168.25.0 255.255.255.0 On-link 192.168.25.1 266 192.168.25.1 255.255.255.255 On-link 192.168.25.1 266 192.168.25.255 255.255.255.255 On-link 192.168.25.1 266 192.168.30.0 255.255.255.0 192.168.25.49 192.168.25.1 266 192.168.70.0 255.255.255.0 192.168.25.49 192.168.25.1 266 192.168.140.10 255.255.255.255 On-link 192.168.140.10 306 224.0.0.0 240.0.0.0 On-link 127.0.0.1 306 224.0.0.0 240.0.0.0 On-link 192.168.23.2 257 224.0.0.0 240.0.0.0 On-link 192.168.25.1 266 224.0.0.0 240.0.0.0 On-link 192.168.24.2 258 224.0.0.0 240.0.0.0 On-link 192.168.140.10 306 255.255.255.255 255.255.255.255 On-link 127.0.0.1 306 255.255.255.255 255.255.255.255 On-link 192.168.23.2 257 255.255.255.255 255.255.255.255 On-link 192.168.25.1 266 255.255.255.255 255.255.255.255 On-link 192.168.24.2 258 255.255.255.255 255.255.255.255 On-link 192.168.140.10 306 =========================================================================== Постоянные маршруты: Сетевой адрес Маска Адрес шлюза Метрика 192.168.10.0 255.255.255.0 192.168.25.49 256 192.168.11.0 255.255.255.0 192.168.25.49 256 192.168.12.0 255.255.255.0 192.168.25.49 256 192.168.18.0 255.255.255.0 192.168.25.49 256 192.168.16.0 255.255.255.0 192.168.25.49 256 192.168.15.0 255.255.255.0 192.168.25.49 256 192.168.19.0 255.255.255.0 192.168.25.49 256 192.168.30.0 255.255.255.0 192.168.25.49 256 192.168.17.0 255.255.255.0 192.168.25.49 256 192.168.14.0 255.255.255.0 192.168.25.49 256 192.168.70.0 255.255.255.0 192.168.25.49 256 192.168.13.0 255.255.255.0 192.168.25.49 256 0.0.0.0 0.0.0.0 192.168.24.1 1 0.0.0.0 0.0.0.0 192.168.24.1 2 0.0.0.0 0.0.0.0 192.168.23.1 1 =========================================================================== IPv6 таблица маршрута =========================================================================== Активные маршруты: Метрика Сетевой адрес Шлюз 1 306 ::1/128 On-link 1 306 ff00::/8 On-link =========================================================================== Постоянные маршруты: Отсутствует Схема сети на картинках. основной провайдер prov1 через него всё и будет ходить (prov2 резерв) Раньше на 2851 было прописано ip nat inside source static tcp 192.168.10.5 25 xxx.eee.xxx.eee 25 extendable ip nat inside source static tcp 192.168.10.5 110 xxx.eee.xxx.eee 110 extendable на 3750 no ip default-gateway 192.168.23.1 no ip route 0.0.0.0 0.0.0.0 192.168.23.1 ip default-gateway 192.168.25.1 ip route 0.0.0.0 0.0.0.0 192.168.25.1 Что теперь сделать чтоб почта пришла? п.с. почта уходит...
  12. получается следующее создаю правила блокировки ненужных сайтов для всех. а избранных через проксю(или клиента)(или правило для ip адреса)...по другому не как... всё я верно понял?
  13. поставил форофронт. поставил 2 сетевухи. правила работают всё ограничивает. Но добавляю пользователей в исключения из AD а всё равно не пускает, в логах пишет пользователь анонимус... естественно не каких форофронт клиент я не ставлю. подскажите куда копнуть. почему форофронт не видит пользователя?
  14. поставить перед маршрутизатором компьютер с прокси и двумя сетевухами. на одну поцепить локалку и поставить тот ip, что был на 2851 а вторую соединить с маршрутизатором какой-нибудь левой подсетью. если настроить правила на прокси, так чтобы весь трафик кроме http пропускался свободно, то никто ничего и не заметит. в принципе можно сервер и с одной сетевой картой, но настроить будет чуть веселее. вставил вторую сетевуху, щас буду колдовать :)
  15. инфы в нете маловато про wccp и forefront... и не одного примера настройки forefront с кощкой я не встретил... а без wccp есть варианты?