К основному контенту

Сообщения

Сообщения за июль, 2011

Создаем VPN подключение PC Cisco VPN Client <-> Маршрутизатор

Предположим вы хотите из любой точки мира, безопасно подключится к своей сети (в примере, внутренняя сеть - 192.168.0.0, а клиентам выдаем 192.168.10.0). Способов масса, однако рекомендую использовать протокол Cisco IPSec. Для этого на маршрутизаторе понадобится создать следующее: 1. Создать пул адресов для раздачи клиентским ПК 2. Создать аксесс лист и указать откуда куда пускать/не пускать 3. Создать политику isakmp 4. Создать динамическую криптокарту 5. В аксесс листе для НАТа, запретить натить пакеты на удаленную сеть 6. Создать группу для групповой аутентификации 7. Создать пользователя с паролем ну и почти все, теперь по порядку: Создаем пул адресов: ip local pool VPNPOOL 192.168.10.2 192.168.10.20 Создаем аксесс лист access-list 111 permit ip 192.168.0.0 0.0.0.255 192.168.10.0 0.0.0.255 Описываем политику crypto isakmp policy 10 encr 3des authentication pre-share group 2 lifetime 8400 Создаем динамическую криптокарту и описываем трансформации crypto ipsec transform-set TSET

Агрегирование Ethernet

Предположим у вас возникла необходимость увеличить полосу канала между двумя каталистами, а 10G интерфейсов нет. Тогда можно собрать до 8 1G интерфейсов в один транк. Лучше всего для этого использовать протокол LACP (802.3ad), так как при статическом объединении, при определенных условиях, при повреждении линка, возможны проблемы с передачей данных. PaGP более старый и проприетарный, а LACP есть не только у Cisco. Итак допустим мы хотим объединить порты с 0/1 по 0/8 Входим в режим конфигурации Switch#conf t Switch(config)# Далее Switch(config)#interface range gigabitEthernet 0/1 - 8 Switch(config-if-range)#channel-group 1 mode active На втором каталисте делаем тоже самое. Вот собственно и все!