Articles of 思科

CISCO 2921和Sonicwall NSA 3600之间的站点到站点VPN:NO_PROPOSAL_CHOSEN

我有CISCO 2921和Sonicwall NSA 3600 。 我正在尝试设置站点到站点VPN。 我正进入(状态: Received notify. NO_PROPOSAL_CHOSEN 在Sonicwall日志和VPN没有安装。 看起来像阶段1是好的,因为我得到: Info VPN IKE IKE Initiator: Start Quick Mode (Phase 2). SONIC_WALL_IP, 500 CISCO_IP, 500 VPN Policy: test 在NOON_PROPOSAL_CHOSEN消息之前的sonicwall日志中。 我检查过: 身份validation/授权algorithm在两端匹配(DES / SHA1) 在连接的两端都configuration了正确的子网(SonicWord侧的172.16.0.0和Cisco侧的172.19.0.0) 在cisco上debug crypto isakmp和debug crypto ipsec都不会给我任何输出。 由于WAN接口设置为/ 28,有一些自动设置,但我认为它不相关,所以我从下面的CISCOconfiguration示例中删除它,我会在请求时添加它。 连接到172.19.0.0的计算机使用正确的IP地址访问互联网,所以我认为nat-i​​ng是无关紧要的。 有人可以帮我这个吗?我可能会错过一些configuration,或者我犯了一个愚蠢的错误。 相关的思科configuration: // Phase 1 crypto isakmp policy 1 authentication pre-share group […]

瞻博networkingISG 2000相当于思科的“IP虚拟重组”

我用oarctestingtesting了我的DNS服务器,我的大小限制至less是1403字节。 我在Juniper ISG 2000之前执行了相同的testing,结果是2047字节。 根据IP “Fragments Filtered”一章和这篇文章 ,我认为我有一个分裂问题。 本文讨论有关思科ip virtual-reassembly ,但我找不到相当于瞻博networking。 我比较喜欢在JunOS中find好的选项,然后和我的networkingpipe理员讨论这个问题:-) 谢谢

Aironet 1200的自动频道function:何时使用?

在我们的大楼里,我们有大约25个1200系列的Aironets,在一些地方有一些重叠。 到目前为止,我们已经把它们部署在1/6/11频道,但是我们想知道如果我们使用自动频道selectfunction,是否会获得更好的性能。 环顾四周,我已经看到了这个function不应该使用的意见,因为WAP只在最初的无线电启动时进行频道扫描,但是我没有在任何思科文档中find这个function。 任何人有这个function的信息,或现实世界的经验? 谢谢! -Josh

使用交换机模拟configuration帧中继 – Packet Tracer

Packet Tracer中有以下设置: 我试图在RTR-EDGE路由器,RTR_ENG路由器和RTR_SAL路由器之间使用帧中继交换机模拟(云)configuration帧中继。 我已经使用了以下命令: RTR_EDGE(config)#int s3/0 RTR_EDGE(config-if)#encap frame-relay RTR_EDGE(config-if)#frame-relay map ip 172.20.1.109 101 broadcast RTR_EDGE(config-if)#frame-relay map ip 172.20.1.113 102 broadcast RTR_EDGE(config-if)#ip address 172.20.1.117 255.255.255.252 RTR_EDGE(config-if)#frame-relay lmi-type cisco RTR_EDGE(config-if)#no shutdown RTR_ENG(config)#int s0/0 RTR_ENG(config-if)#encap frame-relay RTR_ENG(config-if)#frame-relay map ip 172.20.1.117 200 broadcast RTR_EDGE(config-if)#ip address 172.20.1.109 255.255.255.252 RTR_ENG(config-if)#frame-relay lmi-type cisco RTR_ENG(config-if)#no shutdown RTR_SAL(config)#int s0/0 RTR_SAL(config-if)#encap frame-relay RTR_SAL(config-if)#frame-relay map ip […]

监视思科交换机上CAM表的大小

我们注意到一些stream出来的数据包从我们的交换机走出应该没有的端口。 在清除clear mac address-table清除凸轮表后,问题似乎消失了。 我们目前最好的理论是,桌子在某个时刻被淹没,导致转换器展现出这种中心的行为。 有谁知道是否可以通过SNMP监控表的大小,所以我们可以跟踪?

你如何在IOS 8.3+ NAT发夹

正如我在这里所问,并在 这里重复,似乎NAT发夹是我正在寻找允许内部服务器回环通过ASA访问外部IP(不使用DNS Doctoring)的答案。 但是,这些post中提供的说明,在这里, http://www.cisco.com/en/US/products/ps6120/products_configuration_example09186a00807968d1.shtml#solution2似乎并不涵盖IOS 8.3+上的NAT Hairpinning(我是运行9.1)9.1甚至没有静态命令(本身)了。 我如何在IOS 8.3+(特别是思科ASA 5505上的9.1(2))NAT发夹。 谢谢! 更新: 这是我发布到思科的支持网站…也许附加信息使我的情况更清楚 我似乎无法得到nat hairpinning的工作…互联网上的大多数说明指出如何使用8.3之前的可用命令做到这一点。 我已经尝试了以下内容: same-security-traffic permit intra-interface asa-box(config-network-object)# object network my-inside-address-obj asa-box(config-network-object)# nat (inside,inside) static my-outside-address-obj 哪个没用 然后我补充说: access-list hairpin_allow extended permit tcp object Internal_NAT_Range object External_NAT_Range 同 access-group hairpin_allow in interface inside 这也没有工作(试图在这里显示适当的dilligence …)。 然后我试着: nat (inside,inside) source static Internal_NAT_Range Internal_NAT_Range destination […]

在思科交换机中设置生成树链接“优先级”

我有一对C2960G-48交换机(运行IOS 12.2(46)SE,如果有所不同的话)有冗余的中继线。 在这些交换机上,有一些VLAN有时会带来相当大的stream量(足以使中继线完全饱和)。 我想放入一个每个VLAN交叉连接的电缆,以帮助承载负载,并避免饱和普通干线。 我不确定的一件事情是如何优先考虑生成树中的这个链路,以便它总是用于VLAN,如果可用的话,交换机将只回退到使用公共中继链路崩溃(电缆故障等)。 思科不是我的母语,我不想在这些交换机上做太多实验,因为来自他妈的童话的访问会带来后果(但是有两个这样的交换机供我玩与周围是不符合成本效益的)。 所以,我希望有人用手指可以指点我的方向。 Moah的相关信息,以了解具体情况: 中继端口在两台交换机上都是Gi0 / 4 [78]; 其中一个VLAN 104在两个交换机上的Gi0 / 3 [78]上。 我打算把Gi0 / 36放到VLAN 104中,然后在两个交换机的这个端口之间运行一个电缆。

Cisco IOS:分离VLAN

我试图隔离在VLAN上的stream量,因为一个是我们的访客VLAN(VLAN 3是来宾局域网)。 这是一个Cisco 881W路由器。 这是我的VLANconfiguration: 接口Vlan2 IP地址10.10.100.1 255.255.255.0 没有IPredirect 没有ip unreachables 没有IP代理ARP ipstream入口 ip nat里面 IP虚拟重组 区域成员安全区域 ! 接口Vlan3 IP地址10.100.10.1 255.255.255.0 没有IPredirect 没有ip unreachables 没有IP代理ARP ipstream入口 ip nat里面 IP虚拟重组 区域成员安全区域 ! 这是我的ACL 访问列表1注释INSIDE_IF = Vlan1 访问列表1注释CCP_ACL类别= 2 访问列表1许可证10.10.10.0 0.0.0.255 访问列表2注释CCP_ACL类别= 2 访问列表2许可证10.10.10.0 0.0.0.255 访问列表3注释CCP_ACL类别= 2 access-list 3 permit 10.10.100.0 0.0.0.255 访问列表4注释CCP_ACL类别= 2 访问列表4许可证10.100.10.0 0.0.0.255 访问列表100注释CCP_ACL类别= […]

以可分辨方式从思科路由器获取信息

我试图编写一个脚本,通过SSH从思科路由器提取configuration文件并parsing它们,这样我就可以确保它们符合预定义的标准(例如,密码不应该是“cisco”)。 以编程方式连接到路由器和运行命令很简单。 我遇到的障碍是运行show running config返回全局configuration设置以及特定接口的设置。 我的目标是处理与全局设置不同的接口设置; 例如,我可以忽略禁用的接口上的错误设置。 是否有单独的命令获取全局设置和获取接口定义(例如show global settings和show interface settingstypes的命令)? 另外,有没有更好的方法,我可以检索这些信息,这将更容易parsing?

监视BGP连接

你知道任何监测BGP对等体,前缀,logging失败,前缀数量等特殊软件吗? (思科) (不是zabbix,nagios等,我知道你可以编写插件或使用snmp,但我正在寻找已经编写的软件) 谢谢!