Капча для contact form 7 по материалам http://ithelpblog.pro.
  • Быстрый переход
  • Рубрики
  • Свежие записи
  • Метки
  • Архивы
  • Реклама 1
  • Реклама 2
  • Рейтинг@Mail.ru

    Добро пожаловать! Ваш IP-адрес: ec2-54-80-33-183.compute-1.amazonaws.com

    access-list

    Настройка NAT на Router Cisco

    f0/0 – внутренний интерфейс, серая сеть
    f1/0 – внешний интерфейс, ip ISP

    Необходимо выпустить машины из локальной сети в интернет.

    router#config t
    router(config)#int f0/0
    router(config-if)#ip nat inside
    router(config-if)#int f1/0
    router(config-if)#ip nat outside
    router(config-if)#exit
    router(config)#access-list 10 permit 10.100.100.0 0.0.0.255
    router(config)#ip nat inside source list 10 interface f1/0 overload
    router(config)#end
    router#wr

    Добавления пользователя в Cisco IOS, умеющего менять Access List’ы.

    Существует 16 уровней привилегий для пользователей. 0 - является пользовательским. 15 - является привилегированным. 1-14 могут настраиваться вручную.
    (config)#privilege mode level level command - указывает какую можно использовать команду в режиме (конфигурации, интерфейса) для определенного уровня.
    (config)#enable secret level level password - указывает пароль для для уровня привилегий.

    В заметке представлен набор конфигурационных команд 'privilege' в Cisco IOS, создающих пользователя, который мог бы менять Access List'ы на Cisco, не являясь на ней администратором.

    Пользователь имеет уровень привилегий 8 - это произвольное число от 1-14.

    !
    username remote privilege 8 secret 5 ****
    !
    privilege exec level 8 configure terminal
    privilege configure level 8 ip access-list extended
    privilege configure level 8 ip access-list standard
    privilege ipenacl all level 8 deny
    privilege ipenacl all level 8 permit
    privilege ipenacl all level 8 no deny
    privilege ipenacl all level 8 no permit
    !

    Подробнее...

    MAC ACL на Cisco Catalyst

    MAC ACL, также известный как Ethernet ACL предназначен для фильтрации non-IP трафика на VLAN или физических интерфейсах Layer 2 используя MAC адреса в именованном расширенном MAC extended ACL.
    Шаги по конфигурации MAC ACL подобны обычным именованным расширенным ACL. MAC ACL могут применяться только для фильтрации входящего трафика. Для определения MAC Extended ACL используется команда mac access-list extended. После того, как MAC ACL будет создан, его необходимо наложить на интерфейс Layer 2 используя команду mac access-group [acl-name] in.
    В примере ниже  показано, как создать и применить MAC ACL для блокировки определенного MAC адреса, пропуская остальной трафик.

    Switch#
    Switch(config)#mac access-list extended ban_mac
    Switch(config-ext-macl)#deny host 0015.1729.890a any
    Switch(config-ext-macl)#permit any any
    Switch(config-ext-macl)# exit
    Switch(config-if)#interface gigabit 0/15
    Switch(config-if)#mac access-group ban_mac in
    Switch(config-if)#end
    Switch#

    Автор admin, 23 апреля 2010 | Cisco Systems, Новости | 1 коммент.
    Метки: , , , , ,

    Настройка BGP используя quagga на FreeBSD

    Очень важным достоинством quagga или zebra, когда zebra развивалась на некоммерческой основе, является то, что синтаксис у нее полностью совместим с синтаксисом CLI Cisco и когда наконец то заработала командная строка quagga, называемая vtysh, удобство настройки quagga стало максимальным.

    В статье описан способ поднять протокол динамической маршрутизации BGPv4 (EBGP) для минимального взаимодействия двух AS.

    Основные понятия:

    AS – Autonomous system – группа маршрутизаторов (шлюзов) из одной административной области, взаимодействующих с другими автономными системами посредством внешнего протокола маршрутизации. При наличии собственного номера AS и блока адресов позволяет использовать два и более каналов в сеть Интернет одновременно, с распределением нагрузки между ними.

    Подробнее...

    Капча для contact form 7 по материалам http://ithelpblog.pro.