我发现这条线在我的PIX的许多其他ACL行。 它看起来不同于其他人。 它在ACL行的其余部分的末尾,包括在access-list acl-out deny ip any any 。 access-list 110 permit ip 165.138.236.0 255.255.255.0 165.139.2.0 255.255.255.0 它做什么,每个部分是什么? 其余的ACL行结束于类似于any eq 1234东西。 提前致谢!
我想自动监视交换机上的所有端口,并在端口出现故障时收到通知。 到目前为止,我必须手动连接到每台交换机,并手动读出禁用的端口: show interfaces status err-disabled 我更喜欢如果下降的端口会自动报告给Nagios。 根据我的初步研究 ,看来我需要configurationsnmp-traps 。 我的问题: 我需要执行哪些命令来自动检测err-disabled事件,并将交换机名称,端口名称(gigabitEthernetx / y / z)以及错误原因(安全违规,检测到的循环等)发送到nagios ? 是否需要在属于堆叠的每台交换机上configuration此function,还是可以在主交换机上执行此操作?
当我的VPN客户端(5.0.0.3)连接在空闲之后丢失了,或者在我的Colo和Office之间切换时,强制断开连接,它总是将我的正常连接中断一秒钟。 我会注意到,因为我的即时通讯客户端断开,然后重新连接。 它从来没有这样对我在XP中,但似乎是在Vista /服务器2008年的问题。当我stream音乐/video,而不得不暂停/重新启动它更恼人。 有没有其他人注意到这一点,find了解决办法
使用telnet,是否可以重置CISCO交换机的密码,或者您必须连接到控制台端口? 感谢您的回应..
我一直在试图build立一个路由器和我的Windows XP盒之间的IPsec隧道。 路由器是192.168.254.30,XP机器是192.168.254.128。 但是,我似乎无法得到隧道的工作。 我已经设置隧道来应用ICMP,并且ping不在任何一方工作。 在Windows端,我可以看到它被应用,因为我得到了“谈判IP安全”。 IOSconfiguration : ! version 12.3 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname VPN_TEST ! boot-start-marker boot-end-marker ! logging buffered 4096 debugging no logging console enable secret 5 $1$3p0B$h21M/3z9dR0n3gnJPWjBm/ enable password test1 ! aaa new-model ! ! aaa authentication ppp default group […]
有没有人有configurationCisco AnyConnect VPN的经验? 通过VPN连接时,客户端DNS名称parsing存在问题。 对我来说,看起来好像Cisco AnyConnect VPN客户端拦截来自客户端的DNS查询。 有人可以证实AnyConnect VPN客户端实际上这样做(截获DNSstream量)吗? 在VPN服务器上configuration的位置在哪里? 编辑: 下面是连接到VPN时路由表的变化: [~] $ diff -u /tmp/route_normal /tmp/route_vpn — /tmp/route_normal 2010-01-20 19:23:47.000000000 +0100 +++ /tmp/route_vpn 2010-01-20 19:24:46.000000000 +0100 @@ -1,6 +1,10 @@ Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface +xxx.xxx.xx.xx.i 10.0.0.1 255.255.255.255 UGH 0 0 0 ath0 172.16.53.0 * 255.255.255.0 […]
我有两个站点之间需要IPSEC隧道的情况。 站点2是具有基本(ADSL)连接的小型分支机构,而站点1是SDSL失效时用于冗余的具有SDSL和ADSL的“主要”办公室。 从站点1,172.0.0.0networking的所有stream量将被发送到另一个IPSEC隧道到供应商的远程服务器。 看到这个页面的基本前提(这是一个粗略的想法,事情可以移动等等…) 我正在考虑将Cisco ASA设备指定为两个站点的所有连接的防火墙。 如果SDSL停机,是否有可能采用像HSRC这样的方式在站点1提供备份? 我想这里的关键目标是,Site 2可以以某种方式故障转移到Site 1后面的ADSL后面的ASA上启动一个VPN。我将在所有的Internet连接上有一个21子网掩码,所以如果需要的话可以使用Class C路由。 。 如果我用HSRC咆哮错误的树,还有另外一种方法可以在没有Barracuda路由器等的巨额支出的情况下实现吗? 非常感谢。
我正在调查使用RMON进行stream量分析。 我可以使用Catalyst 3560来监视使用RMON2的stream量吗? 我有来自IOS的RMON选项,但是我认为我应该看起来缺less一些选项。
我试图通过DSL互联网连接到我公司的思科IPSEC VPN。 我设法成功连接使用思科VPN客户端,现在我试图切换到OSX 10.6本地客户端,由于许可问题。 问题是连接失败,并显示一个包含消息的对话框: The negotiation with the VPN server failed. Verify the server address and try reconnecting. 我检查了日志: Jun 29 13:10:39 racoon[4551]: Connecting. Jun 29 13:10:39 racoon[4551]: IKE Packet: transmit success. (Initiator, Aggressive-Mode message 1). Jun 29 13:10:39 racoon[4551]: IKEv1 Phase1 AUTH: success. (Initiator, Aggressive-Mode Message 2). Jun 29 13:10:39 racoon[4551]: IKE Packet: […]
这个问题的后续。 我configuration了Cisco 877 ADSL路由器(最后!)充当VPN服务器; 它同时支持PPTP和L2TP VPN,并且可以使用内置的VPN软件从Windows计算机成功连接到它。 只有一个问题:使用PPTP VPN时,encryption不起作用。 如果我将客户端configuration为需要encryption(默认设置),则连接失败,并显示关于远程端点不支持的错误。 如果我删除encryption要求,连接成功。 我也尝试调整encryption设置(40/128位),但是这也不起作用。 这是路由器configuration的相关部分; 在上面链接的问题中提供了完整的configuration。 vpdn enable vpdn-group VPN_Clients accept-dialin protocol any virtual-template 1 ip local pool VPN_Pool 192.168.42.250 192.168.42.254 interface Virtual-Template1 ip unnumbered Vlan1 ip nat inside peer default ip address pool VPN_Pool ppp encrypt mppe auto required ppp authentication ms-chap-v2 ms-chap chap 路由器的IOS版本是15,完全支持encryption。 最奇怪的是,encryption实际上是需要在路由器configuration; 但不仅路由器似乎不提供它…它也接受未encryption的连接,它不应该。 […]