Сообщения

Сообщения за 2011

Создание VPN Site-to-Site между Cisco и Windows Server 2008

Итак, самое тяжкое - настройка Windows. Нам потребуется 1. Добавить роли Network Policy and Access Services, Routing & Remote Acces Затем открываем опции Routing & Remote Acces включаем там IPv4 forwarding обязательно включаем windows firewall в панели управления Server Manager жмем Go to Windows Firewall открываем его настройки, заходим во вкладку IPSec settings и жмем Customize Везде выбираем Advanced Везде жмем Customize и добавляем нужное нам шифрование, а в Autentication method - все удаляем и добавляем Pre shared key затем готовим следующие строки: netsh advfirewall set global mainmode mmsecmethods dhgroup2:3des-md5 netsh advfirewall consec add rule name="IPSec tunnel to Cisco" enable=yes mode=tunnel localtunnelendpoint=XX.XX.XX.XX remotetunnelendpoint=YY.YY.YY.YY endpoint1=AA.AA.AA.AA/aa endpoint2=BB.BB.BB.BB/bb action=requireinrequireout auth1=computerpsk auth1psk="CCCCCCCCCCCCC" qmsecmethods=esp:md5-3des qmpfs=dhgroup2 Где XX.XX....

Проброс DTMF сигнала в SIP транк

При реализации например IVR на Asterisk'е, нужно чтоб сигнал DTMF проходил сквозь шлюз. Для того чтоб это сделать, требуется на VoIP диал пире на астериск указать: dtmf-relay rtp-nte И все

Резервный канал и трекеры

Создаем резрвный канал. Для начала делаем трекер (пингует внешний адрес) ip sla monitor 1 type echo protocol ipIcmpEcho 8.8.8.8 source-ipaddr XX.XX.XX.XX timeout 1000 threshold 2 frequency 3 где XX.XX.XX.XX - внешний адрес провайдера 1 запустим его: ip sla monitor schedule 1 life forever start-time now Теперь для второго провайдера (что в принципе не обязательно но удобно) ip sla monitor 2 type echo protocol ipIcmpEcho 8.8.8.8 source-ipaddr YY.YY.YY.YY timeout 1000 threshold 2 frequency 3 где YY.YY.YY.YY- внешний адрес провайдера 2 запустим его: ip sla monitor schedule 2 life forever start-time now track 123 rtr 1 reachability track 124 rtr 2 reachability Создаем 2 аксес листа, с нашими IP адресами от каждого провайдера: ip access-list extended ACL_ADSL1 permit ip YY.YY.YY.YY 0.0.0.YY any ip access-list extended ACL_OPTICAL1 permit ip XX.XX.XX.XX 0.0.0.XX any Теперь нам нужно, чтоб ICMP пакеты трекеров, уходили на нужный шлюз, для этого создадим route-map с указанием от куда ...

Безопасная удалённая настройка оборудования Cisco

Иногда бывает необходимо удаленно перенастроить маршрутизатор или коммутатор Cisco. И бывают ситуации, когда по ошибке в конфигурации, он становится более удаленно недоступен и требуется физический доступ к нему. Чтоб обезопасить себя от подобных неприятностей, перед тем как начать конфигурацию, введите команду: reload in 30 Это означает что маршрутизатор перезагрузится через 30 минут. Теперь если вы допустите какую то глобальную ошибку и у вас пропадет удаленный доступ, достаточно просто подождать пока не произойдет перезагрузка. Если же вы убедились что все хорошо, то можно отменить перезагрузку командой: reload cancel

Сброс IP телефонов Cisco 79xx на заводские настройки

Если чтото случилось с IP телефоном Cisco 79xx то иногда помогает удаление с него ПО (кроме загрузчика) и загрузка ПО заново. Для этого необходимо выключить телефон, зажать клавишу # и включить телефон. Клавишу надо держать пока не начнут мигать оранжевым кнопки линий. После этого отпустить клавишу # и набрать 3491672850*# После этого телефон будет пытаться получить адрес по DHCP и загрузить ПО с указанного в опции 150 TFTP сервера. Сброс настроек телефона, производится таким же путем, только комбинация клавиш не 3491672850*# а 123456789*0#

Создаем VPN подключение PC Cisco VPN Client <-> Маршрутизатор

Предположим вы хотите из любой точки мира, безопасно подключится к своей сети (в примере, внутренняя сеть - 192.168.0.0, а клиентам выдаем 192.168.10.0). Способов масса, однако рекомендую использовать протокол Cisco IPSec. Для этого на маршрутизаторе понадобится создать следующее: 1. Создать пул адресов для раздачи клиентским ПК 2. Создать аксесс лист и указать откуда куда пускать/не пускать 3. Создать политику isakmp 4. Создать динамическую криптокарту 5. В аксесс листе для НАТа, запретить натить пакеты на удаленную сеть 6. Создать группу для групповой аутентификации 7. Создать пользователя с паролем ну и почти все, теперь по порядку: Создаем пул адресов: ip local pool VPNPOOL 192.168.10.2 192.168.10.20 Создаем аксесс лист access-list 111 permit ip 192.168.0.0 0.0.0.255 192.168.10.0 0.0.0.255 Описываем политику crypto isakmp policy 10 encr 3des authentication pre-share group 2 lifetime 8400 Создаем динамическую криптокарту и описываем трансформации crypto ipsec transform-set TSET ...

Агрегирование Ethernet

Предположим у вас возникла необходимость увеличить полосу канала между двумя каталистами, а 10G интерфейсов нет. Тогда можно собрать до 8 1G интерфейсов в один транк. Лучше всего для этого использовать протокол LACP (802.3ad), так как при статическом объединении, при определенных условиях, при повреждении линка, возможны проблемы с передачей данных. PaGP более старый и проприетарный, а LACP есть не только у Cisco. Итак допустим мы хотим объединить порты с 0/1 по 0/8 Входим в режим конфигурации Switch#conf t Switch(config)# Далее Switch(config)#interface range gigabitEthernet 0/1 - 8 Switch(config-if-range)#channel-group 1 mode active На втором каталисте делаем тоже самое. Вот собственно и все!

Переключение портов на 6548 на L2

Вводим команды swichport swichport access vlan 1 vlan 1 ip address xx.xx.xx.xx xx.xx.xx.xx no sh

Беда в Японии

Внимание! В связи с тяжелейшими последствиями землетрясения и цунами в Японии, произошедшими 11 марта 2011 года, Российский Красный Крест объявил чрезвычайный сбор средств, для оказания помощи пострадавшим жителям Японии. Вся подробная информация и реквизиты есть на официальном сайте Российского Красного Креста . Так же, на официальном сайте Американского Красного Креста открыт аналогичный сбор средств, там можно перевести деньги по кредитной карте. Подробности смотрите тут

Обновление IOS на маршрутизаторах CISCO

Если вам необходимо обновить IOS на вашем маршрутизаторе, и маршрутизатор при этом нормально грузиться с существующим IOS'ом, то можно воспользоваться загрузкой нового IOS'а с TFTP, FTP, или даже HTTP сервера. Мы рассмотрим случай с использованием TFTP сервера. Бесплатный и компактный TFTP сервер можно скачать в разделе "поддержка". После установки и запуска TFTP сервера, выберите в качестве "current directory", директорию где лежит ваш новый IOS, затем на маршрутизаторе введите команду - copy tftp: flash: далее на вопрос source filename[]? введите имя файла IOS'а, на вопрос address or name of remote host[]? введите IP адрес вашего компьютера, на вопрос destination filename[]? если в квадратных скобках присутствует имя файла вашего нового IOS нажмите ввод, если же в скобках чтото другое, то еще раз введите имя файла IOS'а. На вопрос Erase flash before copying? [confirm] если нажмете "ввод" то сначала очиститься flash: а потом начнется к...

Параметры в ROM мониторе для загрузки ASR по TFTP

В ROM мониторе следует установить следующие параметры: IP_ADDRESS: IP адрес IP_SUBNET_MASK: маска DEFAULT_GATEWAY : шлюз TFTP_SERVER: адрес TFTP сервера TFTP_FILE: имя файла После этоко можео загрузиться введя команду: boot tftp: Если нужно скопировать IOS в уже загруженный ASR через скажем Management интерфейс ( GigabitEthernet 0 ), то не забуддте указать что он является источником для TFTP: conf t ip tftp source-interface GigabitEthernet 0