- D1Rect: Nagy "hülyétkapokazapróktól" topik
- bb0t: Gyilkos szénhidrátok, avagy hogyan fogytam önsanyargatás nélkül 16 kg-ot
- GoodSpeed: ASUS ROG STRIX B650E-F GAMING WIFI - Memory Context Restory (MCR)
- Sub-ZeRo: Euro Truck Simulator 2 & American Truck Simulator 1 (esetleg 2 majd, ha lesz) :)
- sziku69: Fűzzük össze a szavakat :)
-
IT café
--- Még az új vizsgarendszer előtti információk, majd frissítjük! ---
Gyakran ismételt kérdések
Olvasd el a cikkeket itt.
Új hozzászólás Aktív témák
-
Tsory
tag
válasz robesz87 #1897 üzenetére
A no login nem a belépést tiltja le, hanem nem kér authentikációt az adott porton, mint ahogy már megírtam az előzőekben. Erre érdemes odafigyelni, vizsgakérdés is lehet belőle:
No login disables any authentication; anyone able to access the line (console or VTY through telnet or SSH) is logged in automatically (do not use outside of lab environment).
Alpavetően nem tudod befolyásolni, hogy melyik vty vonalra csatlakozol rá. Az első szabad vonalra próbál rácsatlakozni, és hiába állítasz be bármit a vty 5 15-re, ha a vty 0 4 még szabad. Ekkor a vty 0 4 alatti beállítások lépnek életbe, ha login van password nélkül, akkor nem enged be, ha no login van, akkor beenged jelszó nélkül.
Ha mindenáron azt akarod szabályozni, hogy melyik vty vonalra csatlakozol fel, akkor javaslom a rotary group használatát (igen, packet tracerben nem működik).
Pl.
line vty 0 4
password cisco1
login
rotary 1line vty 5 15
password cisco2
login
rotary 2telnet x.x.x.x 7001
vagy
telnet x.x.x.x 7002[ Szerkesztve ]
-
zsolti.22
senior tag
Én ezt a VPN-esdit szeretném megérteni. A CCNP ROUTE utolsó fejezetében van egy elég szép IPSec VPN konfig, de nem igazán van benne leírva, melyik parancs mit állít, és mit miért állít. Van benne dialer interfész is, meg ATM interfész is, és nem igazán tudom, melyik mit jelent és miért van.
A konkrét parancssorozat itt: link
[ Szerkesztve ]
-
jerry311
nagyúr
válasz zsolti.22 #1902 üzenetére
A széptől még messze van, inkább alapkonfig.
Egyszerűsítve: 2 fázisból áll:
1, ISAKMP
2, IPSec1,
crypto isakmp policy 1
encryption 3des
authentication pre-share
group 2crypto isakmp key jelszo address 128.107.9.9
Polciy: a használt encryption, hash authentication és a DH Key exchange-ben használt key nagysága
A hash-t nem látod, mert default maradt, ami emlékeim szerint SHAisakmp key: pre-shared-key - jelszó
2,
crypto ipsec transform-set nev esp-3des esp-sha-hmaccrypto map valami_nev 10 ipsec-isakmp
set transform-set nev
set peer 128.107.9.9
match address 101access-list 101 permit ip 10.99.1.0 0.0.0.255 10.0.0.0 0.255.255.255
access-list 101 permit gre any anyTransform set: ugyanaz mint az ISAKMP policy csak a második fázisra vonatkozik.
A crypto map-ban pedig az egészet egybegyúrod: melyik peerrel, milyen transform set-et használva milyen forgalmat (ACL) teszel a VPN-be.3,
interface dialer 2
crypto map valami_nevA VPN tunnelbe persze csak akkor rakja bele a forgalmat, ha az adott interface-re rá van rakva a crypto map.
++++++++++++++++++++++++++++++++++++++++++++++++++++++++
#1903
Nem feltétlenül szükséges, de erőteljesen ajánlott.
[ Szerkesztve ]
-
tusi_
addikt
válasz zsolti.22 #1902 üzenetére
crypto isakmp policy 1 = policy "sorszáma"
encryption 3des = titkositás módja
authentication pre-share = hitelesités módja alőmegosztott kulcs
group 2 = Diffie Hellman 2 1024 bites IKE kulcs.
(Innen nekem hiányzik a hash)crypto isakmp key jelszo address 128.107.9.9 = Ezt a "jelszót" küldi át tikositva diffie hellmannal az ip-re
crypto ipsec transform-set nev esp-3des esp-sha-hmac
crypto map valami_nev 10 ipsec-isakmp
set transform-set nev = ez a parja a késöbbi crypto map interfésznek
set peer 128.107.9.9 = szomszéd ip
match address 101 = acces list, amiben engeded a forgalmat. Saját ip és a távoli ip.access-list 101 permit ip 10.99.1.0 0.0.0.255 10.0.0.0 0.255.255.255
access-list 101 permit gre any anyinterface dialer 2
crypto map valami_nev = ez lesz a neve, ezzel engeded az interfészen hogy a kifele menő csomagok titkositva menjenek át.eat, sleep, play, replay
-
jerry311
nagyúr
válasz zsolti.22 #1906 üzenetére
Az ISAKMP tulajdonképpen egy szabvány, hogy két fél azonosíthassa egymást és kulcsot cserélhessenek. Elméletileg a kulcs-csere módjától független, gyakorlatilag szinte csak IKE protocolt használnak rajta.
Az IKE meg arra való, hogy biztonságos kulcs-cseével létrehozzon egy biztonságos csatornát, nem biztonságos hálózatokon.
Azonosításra certificate vagy jelszó, esetleg RSA keypair használatos benne. Az egymás közti forgalmat titkosítják (megadott encryption mód), hash-elik, hogy tudják nem változott-e útközben. Mindehhez elsőként ott van a DH key exchange, amivel gyakorlatilag biztonságos kulcs csere lehetséges anélkül, hogy a kulcs bármikor is átment volna a nem biztonságos csatornán.tusi_
set transform-set nev = ez a parja a késöbbi crypto map interfésznek
vagy inkább az előbbi crypto ipsec transform-set parancsnak
[ Szerkesztve ]
-
tusi_
addikt
Csináltam egy bazi nagy ospf areát, de inkább routert használtam FR switchnek , mert nagyon gázos a fr sw.
Ospf-nél nekem csak akkor mnnek át a csomagok, ha statikus neighbornak konfigolom. Ez normális?
eat, sleep, play, replay
-
jerry311
nagyúr
Kezdők kedvéért tegyük hozzá, hogy csak a tartalmának kell egyeznie.
A neve lényegtelen, csak a benne lévő protokollok számítanak.+++++++++++++++++++++++++++++++++++++++++++++++++++++
Egyéni meglátásom: érdemesebb egy transform set-et a tartalma alapján elnevezni, nem az ügyfél neve alapján. Egyrészt rögtön látszik mi van benne, másrészt mondjuk 5 külön VPN-hez nem lesz 5 különböző nevű, de egyforma tartalmú transform set.
Mondjuk 5-nél még mindegy, de amikor csak a transform set-ek 200 sor körül járnak, és kb. mind ESP/3DES/MD5... -
tusi_
addikt
CCNP-sek től kérdezném. (642-813)
GLBP, VRRP, P-Vlan, IP telephon, Wifi van-e a vizsga gyakorlati részében. Ezeket sajnos nem tudom kipróbálni.
Telefon, wifi esetleg sikerülhet , de wifi ből csak az Autonom. Próbáltam a 7200-es routert munkára birni a GNS3-ban VRRP és GLBP -t gyakorolni, de esélytelen. 890000. IOS-t ette meg, ahhoz meg nem akart kapcsolódni egyik porton sem, szal feladtam.
eat, sleep, play, replay
-
sunyijanika
tag
Igen normális, mivel Frame Relay esetén NBMA az alap network type ahol nincs automatikus neighbor discovery így kell a neighbor ip-address parancs. Azonban a network type-t tudod módosítani:
ip ospf network X:
- Broadcast
- Point-to-point
- Nonbroadcast (nincs discovery, NBMA alap)
- Point-to-multipoint
- Point-to-multipoint nonbroadcast (nincs discovery) -
tusi_
addikt
válasz sunyijanika #1915 üzenetére
Köszi, ezt tudom, csak eigrp esetén ugye megy, pedig ugynaúgy NBMA.
Ha frame-relay mapolok, ott ugye átmegy broadcasttal az adott ip re a local dlci és kicsit meglepődtem, hogy az Ospfnél nem.eat, sleep, play, replay
-
tusi_
addikt
Köszi mindenkinek
A 2811 pont nem támogatja?
eat, sleep, play, replay
-
Tsory
tag
Hát ez valóban érdekes. Ezen a linken van a lista:
Cisco IOS Software Releases 12.2 T GLBP
Lehet, hogy ez még a 2800-as sorozat előtt készült?
A többi doksiban nem találok az eszközökre vonatkozó utalást:
-
jerry311
nagyúr
2811 a feature navigator szerint 12.3(8)T4-tol tamogatja, mar az IP Base feature setben is benne van.
[ Szerkesztve ]
-
tusi_
addikt
Köszi mindenkinek
Hogy tudom szimulálni a load-balancingot HSRP-nél?
R2
interface FastEthernet0/0
ip address 192.168.1.10 255.255.255.0
duplex auto
speed auto
standby 1 ip 192.168.1.1
standby 1 priority 150
standby 1 preempt
standby 2 ip 192.168.1.2
standby 2 priority 90R3
interface FastEthernet0/0
ip address 192.168.1.11 255.255.255.0
duplex auto
speed auto
standby 1 ip 192.168.1.1
standby 1 priority 90
standby 2 ip 192.168.1.2
standby 2 priority 150
standby 2 preemptHa lelövöm az interfészt az R2-nél, akkor egyből vált R3-ra. DE, azt hogytudom megcsinálni, hogy a másik virtual IP-t kapja/használja a kliens "gép"? DHCP vel osszak ki neki címet?
[ Szerkesztve ]
eat, sleep, play, replay
-
crok
Topikgazda
Igen, sajnos a HSRP nem alkalmas arra a fajta load-balancing -ra, amit
szeretnél megvalósítani. HSRP-vel azt tudod csak megoldani, hogy bizonyos
hostok erre, mások meg arra menjenek alapvetően (a beállított default gw.
alapján, ami lehet static vagy DHCP).Ha egy hozzászólásomban linket látsz az hasznos referencia, hivatkozás vagy leírás és erősen ajánlott vagy minimum érdemes elolvasni. A Logout bejegyzéseim tele vannak hasznos Android tippekkel-trükkökkel, alkalmazásajánlással..
-
zsolti.22
senior tag
Contiguous hálózat: egyetlen osztályt használ a hálózatai számára, tehát a forrás és cél között nincs osztály alapú hálózati változás.
Discontiguous hálózat: legalább egy olyan hálózat szerepel a forrás-cél között, ahol van osztály alapú hálózatban változás.
Helyénvaló a megfogalmazás?
-
robesz87
tag
Lenne egy szakértő számára valószínűleg bugyuta kérdésem.
Miután felállítottam a vlan-okat, melyek fő célja, hogy a különbözőek ne tudjanak egymással kapcsolatba lépni, majd belerakok a topológiába egy routert ( pl router on a stick ) és felkonfigolom az alinterfészeket, akkor ismét látják egymást a host-ok. Tehát nem valósul meg csak a vlan-okra kiterjedő broadcastolás és ugyanott tartok, mintha nem csináltam volna vlan-okat.
Biztos, hogy félreértelmezek valamit, ezért kérem a hozzáértőket, hogy segítsenek a megértésben.
-
jerry311
nagyúr
válasz robesz87 #1931 üzenetére
A bridge bridge-dzsel, de szép kártyajáték is az. A switch switch-csel. A router routeol. A PIX pixel. Az ASA meg a sál.
Na, de a router lényege, hogy routol. Ha már így ügyesen bekonfigoltad. Ha nem akarod, hogy a VLAN-ok közt továbbítson csomagokat, akkor szépen megmondod nekik ACL-lel, hogy oda nem mehet csomag, csak kifelé a nagyvilágba. Máris el vannak választva a VLAN-ok.
[ Szerkesztve ]
-
robesz87
tag
válasz jerry311 #1933 üzenetére
(Előrebocsátom, hogy ACL-t még ezután fogom kivesézni, de némi elméleti tudásom már van róla. )
ACL-el beállítom, hogy a belső hálózat között ne irányítson, de a hostok-nak lehet internet access-ük. Így megmarad az elkülönített hálózat (nem is látják egymást), de lesz net. Tehát akkor ez így megoldható?[ Szerkesztve ]
-
tusi_
addikt
válasz robesz87 #1929 üzenetére
"Tehát nem valósul meg csak a vlan-okra kiterjedő broadcastolás és ugyanott tartok, mintha nem csináltam volna vlan-okat."
Pont a Br-ok nem mennek át. A router a nem neki szóló br-eket dobja. Tehát ha van 100 kliensed és 4 vlanod ezek egyenlően vannak elosztva Vlanonként 25-25.... re, akkor egy br üzenetet csak a saját vlanjában lévők kapják meg a masik 75 nem. Kivéve ha mondjuk egy DHCP server van egy másik Vlanban és a routeren megy egy relay-agent, de az más dolog.
[ Szerkesztve ]
eat, sleep, play, replay
-
zsolti.22
senior tag
Hah, összehoztam egy ASA-t a GNS-mal úgy, hogy még ASDM felületem is van Akkor most már jöhet a CCNP Security is
-
crok
Topikgazda
Új hozzászólás Aktív témák
- Kérlek használd a keresőt, mielőtt kérdezel!
- Olvasd el a téma összefoglalót mielőtt kérdezel!
- A dumpok és a warez tiltott témának számítanak!
- Kerékpárosok, bringások ide!
- Fejhallgató erősítő és DAC topik
- Kupon kunyeráló
- Samsung Galaxy A54 - türelemjáték
- Gyúrósok ide!
- Autós topik
- Az iPadOS-re írt appokra is díjat vet ki az Apple
- A franciáknak elege van abból, hogy minden gyerek mobilozik
- Politika
- D1Rect: Nagy "hülyétkapokazapróktól" topik
- További aktív témák...
- Üzletből, garanciával, legújabb Asus Vivobook 17" i7-1355U 10 mag 5GHz/16RAM/1TBSSD/17,3"FULLHD
- Üzletből, garanciával DeLL XPS 15 9500 i7-10750H 32GBRAM 1TBSSD/GTX1650Ti 15,6"4KTOUCH
- i5 12400f 3070 gamer pc
- DeLL Precision 7740 workstation, üzletből, I7-9850H/32RAM/512GBSSD/NVIDIA QuadroRTX3000/17,3"FULLHD
- Sigma 10-20mm f/4-5.6 EX DC HSM (Canon EF bajonett)
Állásajánlatok
Cég: Ozeki Kft.
Város: Debrecen
Cég: Promenade Publishing House Kft.
Város: Budapest