Архив рубрики: cisco

Трэк CCNP:ROUTE Cisco Настройка EIGRP IPv4 IPv6 ROUTING

Основные характеристики протокола

Основные характеристики EIGRP:

  • Быстрая сходимость (по сравнению с другими дистанционно-векторными протоколами)
  • Поддержка VLSM
  • Частичные обновления
  • Поддержка разных протоколов сетевого уровня (IP, IPX, AppleTalk)
  • Одинаковые настройки протокола при использовании различных протоколов канального уровня (например, у OSPF настройки отличаются для Ethernet и Frame Relay)
  • Сложная метрика
  • Использование multicast (224.0.0.10) и unicast адресов, вместо широковещательной рассылки Читать далее

Трэк CCNP:ROUTE Cisco Настройка OSPF IPv6 ROUTING

OSPF — масштабируемый протокол маршрутизации, он может быть использован как в отдельной единственной зоне в небольших сетях, так и в нескольких зонах большой сети. Можно сгруппировать некоторые маршрутизаторы в одну Area, а другие в другую. Тем самым изменения маршрутной информации в одной зоне, не повлияет на работоспособность другой. Для взаимодействия нескольких зон используют Area0, т.е. это зона является магистральной (backbone).

Выбор идентификатора маршрутизатора (Router ID)

Router ID можно назначить административно выполнив команду:

R1(config-router)#router-id <ip-address>

Если RID не был назначен административно, то он выбирается автоматически, в зависимости от настроек маршрутизатора, по таким правилам:

  1. Настроен один loopback-интерфейс и несколько интерфейсов с различными адресами:
    • Адрес присвоенный loopback-интерфейсу будет Router ID.
  2. Настроены несколько loopback-интерфейсов с несколькими IP-адресами в каждом:
    • Наибольший IP-адрес присвоенный любому из loopback-интерфейсов будет Router ID.
  3. Настроены несколько интерфейсов с IP-адресом на каждом:
    • Наибольший IP-адрес из всех активных интерфейсов будет Router ID.

Типы зон Читать далее

Cisco фильтрация по URL

Заблокируем доступ Одноклассники и Вконтакте. Блокировать будем на нашем внутреннем интерфейсе Vlan100

vpn#conf t
vpn(config)#class-map match-any blocked-content
vpn(config-cmap)#match protocol http host "*vk*"
vpn(config-cmap)#match protocol http host "*odnoklassniki*"
vpn(config-cmap)#policy-map policy-blocked-content
vpn(config-pmap)#class blocked-content
vpn(config-pmap-c)#drop

vpn(config)#interface vlan 100
vpn(config-if)#ip nbar protocol-discovery
vpn(config-if)#service-policy input policy-blocked-content

Проверяем:

vpn#sh policy-map interface vlan 100 input

QoS CISCO how-to

Задача: зарезать трафик для подсети в обе стороны

conf t
access-list 33 permit ip any 192.168.0.0 0.0.0.255
access-list 33 permit ip 192.168.0.0 0.0.0.255 any
int fa0/0
rate-limit input access-group 33 1000000 10000 10000 conform-action transmit exceed-action drop
rate-limit output access-group 33 1000000 10000 10000 conform-action transmit exceed-action drop

Cisco для новичков. Часть 7 VTP

Часть 6 Portsecurity

Часть 5.1 Траблшутинг  NAT и DHCP. Конвейеры

Часть 5 Настраиваем DHCP и DNS

Часть 4 Учим маршрутизатор маршрутизировать

Часть 3. Поговорим о бекапах конфигурации.

Часть 2 SSH или Telnet

Часть 1 Первоначальная настройка

Протокол VTP (англ. VLAN Trunking Protocol) — протокол ЛВС, служащий для обмена информацией о VLAN (виртуальных сетях), имеющихся на выбранном транковом порту. (Wiki)

Протокол VTP объединяет физически подключённые друг к другу коммутаторы  в именованные области, называемые доменами VTP. В одной организации таких доменов может быть несколько, главное – чтобы они непосредственно не контактировали друг с другом.

ПРотокол передаёт базу данных VLAN между устройствами. Делает он это в следующих случаях:

Была изменена база данных  VLAN’ов на устройстве с ролью VTP Server

Если после последней успешной записи  прошло 300 секунд.

Сегодня перед нами стоит следующая задача

1. Настроить основные параметры VTP
2. Добавить VLAN
3. Припишем порты  к VLAN  
4. Настроим маршрутизацию между VLAN-ами 

VTP12 Читать далее

Cisco для новичков. Часть 6 Portsecurity

Предыдущие части

Cisco для начинающих. часть 5.1 Траблшутинг  NAT и DHCP. Конвейеры

Cisco для новичков. Часть 5 Настраиваем DHCP и DNS

Port security — функция коммутатора, позволяющая указать MAC-адреса хостов, которым разрешено передавать данные через порт. После этого порт не передает пакеты, если MAC-адрес отправителя не указан как разрешенный. Кроме того, можно указывать не конкретные MAC-адреса, разрешенные на порту коммутатора, а ограничить количество MAC-адресов, которым разрешено передавать трафик через порт. Читать далее

Tacacs+ Cisco Freebsd how to

Имеем сервер с цстановленной на нем Freebsd 9.1
Задача: Настроить Tacacs сервер и авторизацию Tacacs на Cisco 2911

Поехали:

tacacs# cd /usr/ports/net/tac_plus4
tacacs# make install clean
tacacs# hash -r
tacacs# cat /etc/rc.conf | grep tac

tac_plus_enable=»YES»

tacacs# tac_pwd
Password to be encrypted: 123
3AKrt3koAVfQA
tacacs# Читать далее

Простой туннель между Cisco и Linux

Linux (XXX.XXX.XXX.XXX):
/sbin/ip tunnel add tunl1 mode ipip remote YYY.YYY.YYY.YYY
/sbin/ifconfig tunl1 192.168.1.2 pointopoint 192.168.1.1 netmask 255.255.255.252 mtu 1500

Cisco (YYY.YYY.YYY.YYY):
interface Tunnel0
ip address 192.168.1.1 255.255.255.252
ip mtu 1500
tunnel source YYY.YYY.YYY.YYY
tunnel destination XXX.XXX.XXX.XXX
tunnel mode ipip