我有一个Cisco 1921路由器,我正在使用出站扩展访问列表。 每当我编辑我的访问列表,它会导致丢失所有的IPstream量。 我将有大约3个拒绝语句,然后以许可证结束任何ip语句。 它完美的工作,但是当我想编辑列表并删除拒绝语句,这导致我不得不重新创build所有的语句。 在使用Cisco路由器和扩展访问列表时,是否有最佳实践方式来编辑扩展访问列表而不中断所有IP通信? 现在我的名单有: access-list 199 deny ip host 10.200.15.159 any access-list 199 permit ip any any 我去了,并删除了acl声明 access-list 199 deny ip host 10.200.15.159 any 但它也删除了第二个访问列表声明,我不明白为什么。 当我只想删除拒绝语句时,它会导致每个IP丢失stream量。 编辑:当我删除拒绝语句,似乎删除整个扩展访问列表。 但是,它不会阻止任何传出的IP通信。 当我重新创build相同的列表时,我们将丢失所有IP通信(可能是因为我首先使用了拒绝语句)。 此外,访问列表直接添加到出站接口。
我有一个不到一岁的思科路由器RV215W,我这样做: $ wget https://192.168.2.254/ –2017-03-02 10:26:52– https://192.168.2.254/ Connecting to 192.168.2.254:443… connected. ERROR: cannot verify 192.168.2.254's certificate, issued by 'serialNumber=PID:RV215W-E SN:CCQ20150HG1,CN=10:BB:18:AB:71:21,OU=Cisco Small Business,O=Cisco Systems\\, Inc.': Self-signed certificate encountered. ERROR: certificate common name '10:BB:18:AB:71:21' doesn't match requested host name '192.168.2.254'. To connect to 192.168.2.254 insecurely, use `–no-check-certificate'. 我以前没有这个。 我现在不能告诉IOS版本,因为我没有访问路由器接口(除非我使用HTTP而不是HTTPSlogin) 如果我从浏览器login,我会得到 NET :: ERR_CERT_AUTHORITY_INVALID
我们有两台configurationHSRP的Cisco 2811路由器,用一些vlan来保护networking。 我们有隐藏在那里的contoso.com区域的第二个公共DNS,以及邮件服务器mail1.contoso.com在其专用的公共IP地址之外的NAT。 我们遇到了从该邮件服务器公共地址的路由器后面的任何networking启动的DNS请求返回一个NATed私有IP地址。 我们设法收集来自双方的数据包,有效地发现2811确实改变了从外部到内部的数据包中的IP地址,其中内部全局IP地址用于本地IP地址内部。 这可能是正常的,但是这个过程会干扰受保护的辅助DNS服务器的DNS区域传输,导致它接收NATed地址而不是公共地址,然后将专用地址服务到Internet而不是服务于公共IP地址。 我们没有find确切的命令来禁用DNS重写,这里列出的思科 – NAT导致nslookup返回本地IP不被接受。 我们应该如何至less避免思科干扰DNS区域传输? 充其量我们想要完全禁用这个DNS重写。 NAT完成如下: ip nat inside source static tcp 10.xx9 53 217.xxx 53 route-map RM-NAT-ISP extendable ip nat inside source static udp 10.xx9 53 217.xxx 53 route-map RM-NAT-ISP extendable ip nat inside source static 10.xx31 217.xxy route-map RM-NAT-VNETWORK01-EXCHANGE DNS是通过单个端口进行NAT转换的,由于configuration中存在VPN,因此遭受DNS重写的服务器与路由映射静态NAT。 有一份文件指出,思科路由器不应该使用路由映射对DNS进行静态NAT重写,并且不应该干扰DNS区域传输 – 但我们观察到相反的情况。 IOS版本信息: R1#sh ver Cisco […]
我正在做一些networking相关的东西。 这里是我创build的代码来查找数据中心中服务器连接的Cisco交换机。 但是我们有多个cisco ostypes。 如思科IOS和NXOS。 login到每个设备获取邻居信息或mac表是更好的方法来实现这一点。 你是否有任何其他方式从IP或MAC获取Cisco交换机端口映射? import paramiko import time import sys import os import json import re app_server_mgmt_ip = '192.168.10.20' app_switch_mgmt_ip = '192.168.20.5' username = '' password = '' ip = app_switch_mgmt_ip from netmiko import ConnectHandler cisco_ios_xrv = { 'device_type': 'cisco_xr', 'ip': app_switch_mgmt_ip, 'username': username, 'password': password, 'port' : 22, # optional, defaults […]
我有以下configuration 我有运行OSPF的路由器R6,R8,R9,R10和R11。 而路由器R12,R13和主机C1不是。 C1的默认网关设置为R13的共享接口,R13和R12的默认网关设置为R6的接口。 现在,我想ping从C1连接到R11的主机。 我遇到的问题是没有运行OSPF的路由器可以看到networkingC1-R12-R13。 在这个领域我唯一能看到的是R6-R12-R13共享的networking。 如何使运行OSPF的路由器了解其他networking? 谢谢
我想知道在交换机中产生更多stream量的接口是什么。 我怎样才能做到这一点?
我想设置几个端口来处理巨型帧。 这将仅适用于连接到ESXi主机的备份nas。 我确实创build了vlan 103,我把mtu的大小改成了9000。 问题是当我想通过vmkping检查巨型帧的占用情况。 我无法在该vlan中ping任何iSCSI启动器或其他主机。 我发现我可以通过system mtu命令更改全局MTU的大小。 问题是我想改变几个端口的MTU大小。 可能吗 ?
我试图通过IP从我们的networking外部访问安全系统DVR。 我们目前有一个托pipe的思科路由器通过我们的ISP提供的电缆调制解调器连接到外部世界。 路由器当前阻止外部连接访问DVR。 pipe理路由器的公司愿意在防火墙上打一个洞,以允许访问DVR,但是至less一个月内不能这样做。 所以我的问题是: 有什么办法可以绕过这个受pipe理的路由器(至less暂时),并使用调制解调器和受控路由器之间的另一个交换机/路由器将DVR直接连接到外部世界? 如果是这样,那么最好的办法是什么呢?
我有一个服务器,我需要通过互联网的VNC访问,我有一个问题。 我引用这个网站的方式来做到这一点,并通过互联网build立了直接的联系。 这是我做的: 我有一个来自我的ISP的5个公共IP地址块,其中一个用来从这个内部服务器静态地址NAT ( 192.168.2.6 )。 RealVNC服务器在该内部服务器上启用,并通过LAN连接到该服务器。 我已经确认在我的公网IP地址上打开了端口5900 ,但是当我尝试使用VNC Viewer连接到我的公网IP地址时,出现错误消息,提示“安全失败太多”。 我看不到我错过了哪一步,我做错了什么,我无法访问我的VNC服务器?
我最近购置了一台Cisco 2801设备,我想知道它是否能够充当networking的故障转移。 它目前已经安装了ADSL WIC。 目前我们为用户运行6台Windows服务器(4台Win2008,2台Win2000) 这通过电缆调制解调器连接运行。 我们还有一个ADSL连接,如果电缆连接断开,我们希望将其用作故障转移。 我的问题是:2801我们可以用来做我需要的吗? 如果是这样,是否会难以build立,并且在这种故障切换中是否存在已知的复杂情况? 如果没有,有人可以提出一个替代scheme吗? 谢谢