Сообщения

Создание VPN Site-to-Site между Cisco и Windows Server 2008

Итак, самое тяжкое - настройка Windows. Нам потребуется 1. Добавить роли Network Policy and Access Services, Routing & Remote Acces Затем открываем опции Routing & Remote Acces включаем там IPv4 forwarding обязательно включаем windows firewall в панели управления Server Manager жмем Go to Windows Firewall открываем его настройки, заходим во вкладку IPSec settings и жмем Customize Везде выбираем Advanced Везде жмем Customize и добавляем нужное нам шифрование, а в Autentication method - все удаляем и добавляем Pre shared key затем готовим следующие строки: netsh advfirewall set global mainmode mmsecmethods dhgroup2:3des-md5 netsh advfirewall consec add rule name="IPSec tunnel to Cisco" enable=yes mode=tunnel localtunnelendpoint=XX.XX.XX.XX remotetunnelendpoint=YY.YY.YY.YY endpoint1=AA.AA.AA.AA/aa endpoint2=BB.BB.BB.BB/bb action=requireinrequireout auth1=computerpsk auth1psk="CCCCCCCCCCCCC" qmsecmethods=esp:md5-3des qmpfs=dhgroup2 Где XX.XX....

Проброс DTMF сигнала в SIP транк

При реализации например IVR на Asterisk'е, нужно чтоб сигнал DTMF проходил сквозь шлюз. Для того чтоб это сделать, требуется на VoIP диал пире на астериск указать: dtmf-relay rtp-nte И все

Резервный канал и трекеры

Создаем резрвный канал. Для начала делаем трекер (пингует внешний адрес) ip sla monitor 1 type echo protocol ipIcmpEcho 8.8.8.8 source-ipaddr XX.XX.XX.XX timeout 1000 threshold 2 frequency 3 где XX.XX.XX.XX - внешний адрес провайдера 1 запустим его: ip sla monitor schedule 1 life forever start-time now Теперь для второго провайдера (что в принципе не обязательно но удобно) ip sla monitor 2 type echo protocol ipIcmpEcho 8.8.8.8 source-ipaddr YY.YY.YY.YY timeout 1000 threshold 2 frequency 3 где YY.YY.YY.YY- внешний адрес провайдера 2 запустим его: ip sla monitor schedule 2 life forever start-time now track 123 rtr 1 reachability track 124 rtr 2 reachability Создаем 2 аксес листа, с нашими IP адресами от каждого провайдера: ip access-list extended ACL_ADSL1 permit ip YY.YY.YY.YY 0.0.0.YY any ip access-list extended ACL_OPTICAL1 permit ip XX.XX.XX.XX 0.0.0.XX any Теперь нам нужно, чтоб ICMP пакеты трекеров, уходили на нужный шлюз, для этого создадим route-map с указанием от куда ...

Безопасная удалённая настройка оборудования Cisco

Иногда бывает необходимо удаленно перенастроить маршрутизатор или коммутатор Cisco. И бывают ситуации, когда по ошибке в конфигурации, он становится более удаленно недоступен и требуется физический доступ к нему. Чтоб обезопасить себя от подобных неприятностей, перед тем как начать конфигурацию, введите команду: reload in 30 Это означает что маршрутизатор перезагрузится через 30 минут. Теперь если вы допустите какую то глобальную ошибку и у вас пропадет удаленный доступ, достаточно просто подождать пока не произойдет перезагрузка. Если же вы убедились что все хорошо, то можно отменить перезагрузку командой: reload cancel

Сброс IP телефонов Cisco 79xx на заводские настройки

Если чтото случилось с IP телефоном Cisco 79xx то иногда помогает удаление с него ПО (кроме загрузчика) и загрузка ПО заново. Для этого необходимо выключить телефон, зажать клавишу # и включить телефон. Клавишу надо держать пока не начнут мигать оранжевым кнопки линий. После этого отпустить клавишу # и набрать 3491672850*# После этого телефон будет пытаться получить адрес по DHCP и загрузить ПО с указанного в опции 150 TFTP сервера. Сброс настроек телефона, производится таким же путем, только комбинация клавиш не 3491672850*# а 123456789*0#

Создаем VPN подключение PC Cisco VPN Client <-> Маршрутизатор

Предположим вы хотите из любой точки мира, безопасно подключится к своей сети (в примере, внутренняя сеть - 192.168.0.0, а клиентам выдаем 192.168.10.0). Способов масса, однако рекомендую использовать протокол Cisco IPSec. Для этого на маршрутизаторе понадобится создать следующее: 1. Создать пул адресов для раздачи клиентским ПК 2. Создать аксесс лист и указать откуда куда пускать/не пускать 3. Создать политику isakmp 4. Создать динамическую криптокарту 5. В аксесс листе для НАТа, запретить натить пакеты на удаленную сеть 6. Создать группу для групповой аутентификации 7. Создать пользователя с паролем ну и почти все, теперь по порядку: Создаем пул адресов: ip local pool VPNPOOL 192.168.10.2 192.168.10.20 Создаем аксесс лист access-list 111 permit ip 192.168.0.0 0.0.0.255 192.168.10.0 0.0.0.255 Описываем политику crypto isakmp policy 10 encr 3des authentication pre-share group 2 lifetime 8400 Создаем динамическую криптокарту и описываем трансформации crypto ipsec transform-set TSET ...

Агрегирование Ethernet

Предположим у вас возникла необходимость увеличить полосу канала между двумя каталистами, а 10G интерфейсов нет. Тогда можно собрать до 8 1G интерфейсов в один транк. Лучше всего для этого использовать протокол LACP (802.3ad), так как при статическом объединении, при определенных условиях, при повреждении линка, возможны проблемы с передачей данных. PaGP более старый и проприетарный, а LACP есть не только у Cisco. Итак допустим мы хотим объединить порты с 0/1 по 0/8 Входим в режим конфигурации Switch#conf t Switch(config)# Далее Switch(config)#interface range gigabitEthernet 0/1 - 8 Switch(config-if-range)#channel-group 1 mode active На втором каталисте делаем тоже самое. Вот собственно и все!