Здравствуйте. Можно ли использовать этот маршрутизатор как коммутатор? Есть роутер , но не хватает пару портов.
@ВіталійТатарчук-ч8р11 ай бұрын
Дід, ти заїбав а якого хуя ти стара тетеря не прописав ip nat enable на інтерфейсі. Хуярю дизлайк
@Saboteur_II_x11 ай бұрын
Здравствуйте. Мне посоветовали данный аппарат. И вот появился вопрос: Я смогу на нём поднять VPN по L2TP соединение?
@crypto_humster Жыл бұрын
Почему-то не идет пинг от компьютеров до ASA. В чем может быть проблема ?
@MrLearnCisco Жыл бұрын
Коллега, если Вы пингуете внешний интерфейс ASA из внутренней сети, то да, пинг не должен идти. Это нормальное поведение ASA. Тут не как на маршрутизаторе. Но если пинг не проходит до внутреннего интерфейса, то надо смотреть коммутатор, vlan-ы. Возможно ASA и PC попали в разные vlan-ы.
@elfanfeyziyev7120 Жыл бұрын
SUPER
@davkadavka16712 жыл бұрын
здраствуйте как могу свами связаться? по whatsApp или Telegram
@MrLearnCisco2 жыл бұрын
Привет! Телеграмм канал @LearnCisco.Ru
@comenherts2 жыл бұрын
Спасибо. Кратко и по делу! Без лишних бла-бла-бла.
@MrLearnCisco2 жыл бұрын
Спасибо! Стараюсь ценить Ваше время.
@ИмЯ-п1я2 жыл бұрын
Интересно а сайт заработает вновь ?
@MrLearnCisco2 жыл бұрын
Привет! Конечно, можете даже не сомневаться. Немного терпения.
@ИмЯ-п1я2 жыл бұрын
@@MrLearnCisco Круто, жду с нетерпением и удачи вам у вас отличный проект.
@ЕвгенийЧуприн-ф1к2 жыл бұрын
Приветствую. невозможно запустить это приложение на вашем пк windows 10. Выскакует ошибка при запуске ASDM. Подскажите что делать?
@MrLearnCisco2 жыл бұрын
Привет! Обычно большинство ошибок связано с Java. Если укажете, что именно за ошибка, ее текст, то есть вероятность подсказать что-нибудь конкретное :)
@0sampleuser2 жыл бұрын
Спасибо
@mostrakt2 жыл бұрын
Больше не будет новых видео?
@MrLearnCisco2 жыл бұрын
Ну почему же? Будут. Какие темы наиболее интересны?
@mostrakt2 жыл бұрын
@@MrLearnCisco интересует EVPN, DMVPN, OTV, VXLAN, работа в среде EVE NG с устройствами Nexus, ASR, ISR.
@go1_D3 жыл бұрын
а почему сеть циско то не показали?
@MrLearnCisco3 жыл бұрын
Видимо, потому что в этом видео речь идет о настройке именно маршрутизаторов, не коммутаторов, файерволов, беспроводного и прочено оборудования. Фокус на маршрутизаторе, как и обозначено в заголовке к видео. А тут достаточно и диаграммы.
@Alexander-tl8uw3 жыл бұрын
Привет! у меня есть два сервера в лабе, одному дал айпи 8.8.8.8 а второму 9.9.9.9 они типа снаружи. шлюз с айпи 7.7.7.7 за ним веб сервер, снаружи на порту 8080 проброс на порт 80 я сделал вот так ip nat inside source static tcp 192.168.1.10 80 7.7.7.7 8080 access-list 101 permit tcp 9.9.9.9 0.0.0.0 host 192.168.1.10 eq 80 но пускает оба сервера, и 8-ки и 9-ки...
@tamirlan963 жыл бұрын
Добрый день, Алексей. Не подскажете как применить введённые настройки в режиме конфигурации? Ибо после перезагрузки cisco, настройки сбрасываются
@MrLearnCisco3 жыл бұрын
Тамирлан, добрый день. Сохранить конфигурацию можно либо старой командой write mem, либо новым синтаксисом copy run start
@tamirlan963 жыл бұрын
@@MrLearnCisco да, в видео увидел, получилось, благодарю
@thanhnguyentrong41793 жыл бұрын
здравствуйте! у меня есть вопрос. asa имеет stateful packet inspect. значит если мы создаём rule(acl), для разрешения трафика из внутри в вне( например http), то обратный трафик будет автоматически проходит ( несмотря на acl). ну почему это правило не включает протокол icmp.зон inside security-level 100, зон outside security-level 0, значит трафик icmp запрос всегда разрешенный из внутри через asa в outside, но почему ответный трафик не разрешенный как протокол http...объясните! пожалуйста. ранее спасибо вам
@MrLearnCisco3 жыл бұрын
Коллега, здравствуйте! Общее правило - трафик из зоны с более высоким уровнем (например, 100) в зону с меньшим уровнем (например, 0) по умолчанию разрешен и ASA следит за состоянием таких сессий. Никакие ACL не нужны для этого. Исключение - протокол ICMP, по умолчанию его инспекция выключена (это может зависеть от версии кода ASA). Следовательно, ping из внутренней сети во внешние ходить не будет. Решается это 2-мя способами. Можно либо включить инспекцию ICMP, либо открыть ICMP echo-reply в ACL на внешнем интерфейсе. Примеры: policy-map global_policy class inspection_default inspect icmp inspect icmp error или access-list OUTSIDE-IN extended permit icmp any4 any4 access-group OUTSIDE-IN in interface Outside
@TheManas19793 жыл бұрын
Спасибо большое за грамотную подачу материала, продолжайте нас радовать своими уроками.
@MrLearnCisco3 жыл бұрын
Спасибо! Обязательно будут дальнейшие выпуски, причем в самое ближайшее время!
@ЕвгенийПеклич4 жыл бұрын
Спасибо за видео! Вопрос: можно ли реализовать easyvpn server из нескольки хостов?
@MrLearnCisco4 жыл бұрын
Евгений, здравствуйте! Если имеется ввиду балансировка нагрузки load balancing, то нет, не поддерживается. Если же речь идет о высокой доступности IPsec Stateful Failover (HA), то это возможно, начиная с версии IOS 12.3.T. Вот тут есть еще много интересных вопросов-ответов: www.cisco.com/c/en/us/products/collateral/security/ios-easy-vpn/eprod_qas0900aecd805358e0.html
@MrLearnCisco4 жыл бұрын
Совсем запамятовал еще один вариант. Можно терминировать сессии удаленных клиентов на разных маршрутизаторах с помощью DNS. Например, на DNS сервере для EasyVPN сервера сделать несколько «A» записей с разным IP адресами, указывающими на то же самое имя (vpn.mycompany.ru). В этом случае, при обращении по имени к EasyVPN серверу, каждый раз будет выдаваться следующий в списке «A» записей IP адрес. К нему то и будет выполняться подключение. Но для этого на каждом маршрутизаторе должен быть свой белый IP.
@nickmargeyt18194 жыл бұрын
Приветствую, а для авторизации через Tacacs нужно ли вносить изменения в конфигурацию Tacacs? Tacacs на Centos7.Спасибо
@MrLearnCisco4 жыл бұрын
Привет NICK! Надо настроить взаимодействие между TACACS сервером и маршрутизатором. Т.е. прописать IP сервера и ключ шифрования. Например: tacacs server TACACS_SRV address ipv4 10.1.1.5 key cisco123 Затем указать его как метод аутентификации пользователей: aaa new-model ! aaa group server tacacs+ TACACS_GROUP server name TACACS_SRV ! aaa authentication login default group TACACS_GROUP local-case ! На самом сервере TACACS (CentOs) надо будет прописать маршрутизатор как аутентификатор (указать его IP и ключ шифрования).
@nickmargeyt18194 жыл бұрын
@@MrLearnCisco Спасибо, очень конструктивно.
@nickmargeyt18194 жыл бұрын
@@MrLearnCisco А как вы считаете, для организации удаленных подключений сотрудников 10-20 чел, что лучше использовать EzVPN или FlexVPN?Маршрутизатор ISR 4331
@MrLearnCisco4 жыл бұрын
@@nickmargeyt1819 Лучше использовать более современную технологию FlexVPN/IKEv2 с поддержкой более сильной криптографии следующего поколения (например, Suite-B). FlexVPN также работает и с AnyConnect клиентом (IKEv2). Платформа 43XX имеет аппаратный ускоритель криптографии, так что проблем с производительностью быть не должно.
@nickmargeyt18194 жыл бұрын
@@MrLearnCisco Приветствую Алексей.Увидел что когда то уже писал вам пару лет назад.Мы с Вами закончили один вуз в Киеве на Печерске))) У меня к Вам вопрос, у меня след топология есть ISR4331 с 2 интерфейсами.1WAN а второй смотрит в LANи на нем поднято несколько сабинтерфейсов с vlan .Intervlan r работает.При настройке EzVPN удаленный ПК, получает сеть из заданного пула и в статусе ISR сессия активна, но ПК не получает адрес шлюза автоматом ,и после внесения его статикой начинает пинговать адреса сабинтерфейсов LAN и частично некоторые узлы из LAN что есть хорошо, но тут опять дилема нет пинга из LAN к этому ПК , не смотря что статический маршрут добавился в таблицу.Куда копать??
@andreypupkov40494 жыл бұрын
Круто! Чувствуется подход, конфигурим, проверяем конфиг, проверяем сервис. А не так, чёт настроили, не пингуется и давай искать причину)))
@alekseysaltykov4 жыл бұрын
Отлично! Очень быстро разобрался благодаря Вам, дальше будет проще. Спасибо
@MrLearnCisco4 жыл бұрын
Alexey, очень рад, что смог чем то помочь! Спасибо за отзыв!
@YuraRussia4 жыл бұрын
Алексей, спасибо за видео, это самое лучше начальное объяснение, что делать с этими коробками! Сегодня заимел Cisco 871, и уже сбросил пароль, и все что надо настроил благодаря вам!!!
@andreysogrin64514 жыл бұрын
Спасибо огромное за видео урок! Единственное, что я иначе сделал - это 8 шаг - Nat Exempt с секции Local Network выбрал сеть предприятия, а не any4. Может, это ошибка? Всё остальное сделал, как на видео. Антивирусы и брандмауэры на всякий случай отключил. IP адрес удалённого роутера отображается в мониторинге ASDM, не не пингуется. В сессиях удалёное подключение есть. Так же, не могу пинговать с удалённого компьютера ни один компьютер в корпоративной сети. В чём может быть проблема? :( P.S. В AnyConnect IP - адрес присвоен, сервер есть, защищённые маршруты есть. Вроде, всё хорошо, но пинга нет ни в одну сторону, ни в другую :( Такое ощущение, что каких-то access-листов не хватает........
@Alexei_Nikolaev4 жыл бұрын
Андрей, по признакам очень похоже на неправильную настройку NAT Exemption. Исключать из трансляции надо трафик, который должен пойти в шифрованные туннели. В частности, адреса IP пула, из которого выдаются IP-шники AnyConnect клиентам. Иначе обратный трафик просто улетит в публичный Интернет, а не к удаленным компьютерам и никакие пинги ходить не будут.
@fgh084 жыл бұрын
на каком приложении сделаны эти работы ??
@MrLearnCisco4 жыл бұрын
Александр, конкретно это видео, если мне не изменяет память, записано на базе аппаратного маршрутизатора серии 2600. Но в наши дни такой необходимости уже нет. Большинство последующих видео уже было записано на платформах эмуляции GNS3 и EVE-NG. learncisco.ru/video/home-lab-gns3.html learncisco.ru/labs/gns3_labs.html
@Автоелектрик-е2у4 жыл бұрын
Хелппп некто не берется терминалом дописать роутер 881 , графический интерфейс не роботает
ASA 5505 Version 9.2(4)18. nameif - доступна только из под "int vlan*". На картинке 11:18 из под "int GigabitEthernet0/0" nameif - такой команды нет! Почему?
@SrGennadiy5 жыл бұрын
Разобрался: "The ASA 5505 does not support configuration of IP's on the physical interfaces. You need to create SVI's and them configure your interfaces as switchports with the correct access vlan."
@MrLearnCisco5 жыл бұрын
Коллега, это архитектурная особенность именно этой младшей модели, ASA 5505. На других такого нет и nameif настраивается на физических интерфейсах. Особенности ASA 5505 разбираются в моем видео курсе learncisco.ru/video/asa-vol-1.html
@hunternoa15 жыл бұрын
Спасибо за гайд. Ани коннект подключается всё ок, адрес присваивается, в инет ходит через шлюз предприятия - но проблемка следующая - не видно локальную сеть предприятия... соответсвенно днсы не обрабатываются, и даже пингов по ip нет... незнаю куда копать... (ACL на вн. сеть сделал если что)
@MrLearnCisco5 жыл бұрын
Дмитрий, здравствуйте! Я бы начал с таблицы маршрутов на ASA. Убедился, что после подключения там появляется IP адрес удаленного клиента и присутствуют маршруты ко всем подсетям предприятия. Еще было бы полезно убедиться что устройства локальной сети предприятия могут пинговать AnyConnect клиента (при выключенном firewall на нем, или с исключениями для ICMP). Если я правильно понял, то на AnyConnect Вы заворачиваете абсолютно весь трафик в Интернет, не только к подсетям предприятия (без split-tunnel)?
@hunternoa15 жыл бұрын
@@MrLearnCisco клиент аниконекта на асе отображается что подключен... маршруты стоят вообще без ограничений source any - destination any... пробовал завроачивать весь, ставил как у вас split, фаерволы отключил... вобщем бяда =(
@dnepr13055 жыл бұрын
Огромное спасибо, благодаря Вашему мануалу смог восстановить некогда настроенный (не мной) vpn туннель
@Alexei_Nikolaev5 жыл бұрын
Очень рад, что смог помочь. В ближайших планах по Anyconnect c ASA будут еще видео по использованию сертификатов, 2-х факторной аутентификации и динамических политик доступа DAP. С лабораторными работами в EVE-NG.
@mikhailrakhnianskyi67725 жыл бұрын
Можно ли настроить между двумя asa vpn?
@MrLearnCisco5 жыл бұрын
Михаил, конечно можно. И делается это достаточно просто. На самой асе даже есть подсказка и все необходимые шаги.
@MrLearnCisco5 жыл бұрын
Михаил, конечно можно. И делается это достаточно просто. На самой асе даже есть подсказка и все необходимые шаги.
@yelnar.mamyrayev5 жыл бұрын
Здравствуйте! Подскажите пожалуйста, как временно можно отключить доступ для определённого юзера, если на циско настроена несколько юзеров?
@Alexei_Nikolaev5 жыл бұрын
Привет! Самое простое, это удалить нужного пользователя (например, no username rvpn), либо сменить ему пароль. Конечно же имеет смысл сохранить имеющуюся запись username в конфиге, чтобы потом ее быстро восстановить.
@yelnar.mamyrayev5 жыл бұрын
@@Alexei_Nikolaev Спасибо за ответ. Не ожидал что вы так быстро ответите). Но такой вариант не подходит. Мы предоставляем доступ к клиенту по необходимости и закрываем. Не оперативно этот метод
@MrLearnCisco5 жыл бұрын
@@yelnar.mamyrayev Это самое простое, но если нужна большая гибкость, оперативно открывать/закрывать достут, делать это автоматически и/или по кледнарю, тогда нужна авторизация через внешний RADIUS/TACACS+/AD/LDAP сервер, где и будут храниться аккаунты пользователей и условия доступа.
@peterkomolov29585 жыл бұрын
Почему маршрут прописан только до шлюза и нет маршрутов до DNS серверов?
@MrLearnCisco5 жыл бұрын
Обычно DNS сервера доступны по дефолтовому маршруту (через указанный шлюз) и нет необходимости прописывать для них отдельный маршрут.
@peterkomolov29585 жыл бұрын
@@MrLearnCisco настроил по вашему описанию, при тестировании внешнего интерфейса сообщает об ошибке Checking exit interface... Failed To test connectivity, Cisco CP tries to ping the configured DNS servers. However, there is no configured route to any of the DNS servers through the selected interface. Пока не знаю куда копать Cisco 1841
@Timon3309116 жыл бұрын
А есть ли возможность настроить так что бы определенному пользователю всегда выдавался один и тот же ip-адрес ?
@Alexei_Nikolaev6 жыл бұрын
Дв, можно и постоянный IP и индивидуальные ACL и многое другое через внешний RADIUS сервер (Cisco ACS, ISE).
@Timon3309116 жыл бұрын
А без поднятия внешнего RADIUS сервера ?
@Alexei_Nikolaev6 жыл бұрын
В принципе, тоже можно, через атрибуты пользовалеля, например ASA(config)# username test attributes ASA(config-username)# vpn-framed-ip-address 10.1.1.1 255.255.255.0
@Timon3309116 жыл бұрын
пробовал, не прокатывает (
@Alexei_Nikolaev6 жыл бұрын
Если авторизация идет по локальной базе пользователей, то должно работать. Но все надо тестировать и отлаживать, например с помощью debug. Возможны нюансы.
@andreiasauleac6 жыл бұрын
Как получить из Windows доступ не через http на маршрутизаторы Linxys RV0xx? Я нигде такой инфы не могу найти, везде только веб доступ описан. У меня есть RV042 и RV016 и меня интересует как из Windpws сделать автоматическую перезагрузку устройства по расписанию или при условии зависания устройства и пропадании интернет подключения по multi-WAN. Заранее спасибо!
@Alexei_Nikolaev6 жыл бұрын
Насколько я помню, там только web-интерфейс. Для Ваших задач более подходят модели из профессиональных линеек, не домашних с ограниченными возможностями.
@АлександрЧернявский-р1р6 жыл бұрын
День добрый! не понял , откуда взялся файл .pkg и где его брать?
@MrLearnCisco6 жыл бұрын
Александр, здравствуйте! Это часть пакета AnyConnect, все доступно для скачивания с software.cisco.com при наличии аккаунта и оплаченного сервисного пакета.
@АлександрЧернявский-р1р6 жыл бұрын
Спасибо!
@spb39706 жыл бұрын
хорошо получилось
@Michael1007886 жыл бұрын
Доброго времени суток! Возможно ли поднять VPN через протокол PPTP на этой серии маршрутизаторов. Вроде бы на 871 - ых можно поднять. У меня интернет заходит через xDSL(телефонную линию) и поднять vpn по протоколу PPTP. Я думаю, что все это все возможно сделать на этой серии.
@MrLearnCisco6 жыл бұрын
Коллега, добрый день! Не вижу проблем, вот пример настройки: www.cisco.com/c/en/us/support/docs/ip/point-to-point-tunneling-protocol-pptp/29781-pptp-ios.html Удачи!
@nickmargeyt18196 жыл бұрын
Алексей здравствуйте! Подскажите пожалуйста вариант настройки AS-ы,когда нужно создать маршрутизацию между различными Vlan, по маршрутизаторам понятно , а вот с ASA очень интересно
@MrLearnCisco6 жыл бұрын
NICK, Здравствуйте! Отличия от маршрутизаторов тут небольшие. Если используется статика, то для каждого VLAN-а на клиентах указыватся в качестве шлюза IP интерфейса/саб интерфейса ASA для этого VLAN-а. Единственная тонкоть - если интерфейсы / саб интерфейсы ASA имеют одинакковый security-level, то для хождения трафика между ними надо добавить команду same-security-traffic permit inter-interface. Если нужны динамические протоколы маршрутизации, то тут также все стандартно, включам нужныей протокол и указываем участвующие сети / подсети. Вот пример настройки с саб интерфейсами на ASA и транком до коммутатора и статической маршрутизацией. interface GigabitEthernet0/1 no nameif no security-level no ip address ! interface GigabitEthernet0/1.10 vlan 10 nameif vlan_10 security-level 100 ip address 192.168.1.1 255.255.255.0 ! interface GigabitEthernet0/1.20 vlan 20 nameif vlan_20 security-level 100 ip address 192.168.2.1 255.255.255.0 same-security-traffic permit inter-interface Этого достаточно чтобы пакеты начали ходить между VLAN-ами 10 и 20
@nickmargeyt18196 жыл бұрын
ОГРОМНЕЙШЕЕ ВАМ СПАСИБО!!!!!
@nickmargeyt18196 жыл бұрын
Алексей здравствуйте !!Спасибо за Ваши уроки.Так же был приятно удивлен, прочитав Вашу биографию , а именно ВУЗ который вы закончили КВИРТУ ПВО , где учились мои братья ,а может даже вы однокурсники))я сам закончил КВИУЗ на Печерске.
@Alexei_Nikolaev6 жыл бұрын
NICK, Спаибо! Классно! Я заканчивал 1-й факультет, АСУ в 1986-м. Практически все, что изучал в КВИРТУ ПВО пригодилось в жизни. Будь то 5-километровые марш-броски в Бабьем Яру с полной выкладкой, шинелью и калашом за плечами, парой рожкок и саперной лопаткой на поясе. И сейчас еще в сосотянити таскать 20кг. рюкзак, путешествую по той же Индии. И все остальное, начиная от азов радио-электроники и способности свободно мыслить в двоичнои и 16-ричном исчислении :) Особенно когда на боевом дежурстве надо было срочно "протолкнуть" зависшую подпрограмму обсчитывающую воздушную обствновку или найти с осцилографом и схемами вышедший из строя блок. В противном случае, будут подняты истебители и одному Богу известно, чем это может закончиться. Рад встретиться с коллегой на просторах сети! Даже не знаю, остались ли еще в наши дни ВУЗы такого уровня и класса.....
@inhabitant746 жыл бұрын
Добрый день. Подскажите, пожалуйста. У меня уже настроен VPN Site-to-Site. На wan интерфейсе стоит crypto map. Как можно установить crypto map Easy VPN Server'a? Wan интерфейс не позволяет использовать две crypto map. Могу ли я динамическую - DYNMAP , подключить к существующую crypto map установленную на wan интерфейсе?
@inhabitant746 жыл бұрын
Попробовал подключить динамическую крипто карту к существующей статической. Не получается авторизировать пользователя при подключении cisco vpn client. Авторизация группы проходит, а на клиенте спотыкается.
@MrLearnCisco6 жыл бұрын
Денис, здравтствуйте! Да, конечно можно. Только убедитесь, что динамическая crypto-map для remote-access VPN стоит самой последней, это важно! Лучше дать ей номер побольше, например 64000. Пример: crypto dynamic-map DYNMAP 10 set transform-set 3DES-MD5 set isakmp-profile VPN-CLIENT reverse-route crypto map CRYPTO 10 ipsec-isakmp set peer x.x.x.x set transform-set 3DES-MD5 set pfs group2 match address SITE2 crypto map CRYPTO 64000 ipsec-isakmp dynamic DYNMAP interface gi 0/0 crypto map CRYPTO
@inhabitant746 жыл бұрын
Большое спасибо. Попробую.
@inhabitant746 жыл бұрын
Извините. Еще вопрос. Сделал, как написали для примера. Сеичас проходит авторизации группы, далее сразу после авторизации пользователя, в нижней строке VPN Client появляется сообщение: Negotiation secure policy и сразу Not connected. Не подскажете в какую сторону смотреть?
@Alexei_Nikolaev6 жыл бұрын
Когда что то не работает, полезно воспользоваться отладчиком и локализовать проблему. Например debug crypto isakmp | ipsec
@systemasavin7 жыл бұрын
Добрый день Алексей, у меня просьба описать как возможно подключение ASA 5510 к Cisco Access_Server 2509? В сети на удивление не смог найти ничего путного. Со своего компа я могу через Access_Server через консольные порта на устройствах заходить в свои раутеры и свитчи, но с ASA исключение! Потратил уже пару недель, а воз и ныне там. Без спеца не получается. У меня домашняя сеть и ASA подключена к WiFi router, который раздаёт 192.168.2.1/24 внутренние адреса. ASA с внешним интерфейсом 192.168.2.254/24... И ещё - когда подключаюсь через порт Management то соединяюсь через ASDM.Возможно ли подобное соединение через консольный порт или всегда нужна подобная дубляция? Благодарю заранее, Сергей
@MrLearnCisco7 жыл бұрын
Сергей, добрый день! Консольный порт ASA, в общем то, ничем не отличается от аналогичных на маршрутизаторах и коммутаторах Cisco. Разве что на ASA нельзя менять его параметры. Они фиксированы: скорость 9600, 8 бит, один стоповый, без паритета. Отличаться может только Flow Control, на ASA он аппаратный (hardware). Вот детальный пример настройки Cisco 2509, 2511 как Access Server: www.cisco.com/c/en/us/support/docs/dial-access/asynchronous-connections/5466-comm-server.html
@РодионСолошенко7 жыл бұрын
Здравствуйте, Алексей. Только сейчас заметил одну штуку. После манипуляции с aaa new-model: aaa authentication login USER-AUTH local aaa authentication ppp USER-AUTH local aaa authorization console aaa authorization exec default local aaa authorization network default local Сisco 881 (IOS 15.2(4)M4) перестала меня пускать в консоль. Т.е. видно как загружается, видно все сообщения, но вводить логин/пароль не предлагает. Хотя в следующем сообщении говорит ,что вход выполнен удачно. Удаленно подключаться получается как прежде, без изменений. Когда убрал команды написанные выше (для проверки) и оставил только: aaa authentication login default local aaa authorization console aaa authorization exec default local Стало все нормально. Зашел в консоль без проблем под локальным админом. Подскажите пожалуйста, почему так может быть? Как мне исправить метод конфигурации, что бы работало всё, и удаленное подключение по ssh, и ipsec, и консоль?
@Alexei_Nikolaev7 жыл бұрын
Родион, здравствуйте. Не очень хорошая идея использовать эти команды авторизации: aaa authorization console aaa authorization exec default local Вообще говоря, аворизация это отдельная большая тема и без полного помания как это работает, лучше в боевой конфигурации не применять.
@remvord7 жыл бұрын
какой login passw на win10?
@remvord7 жыл бұрын
ура , новые уроки для админов )
@РодионСолошенко7 жыл бұрын
Алексей, подскажите пожалуйста в чем может быть причина. Сделал вроде как все по вашему видео, но не подключается по созданному пользователю ra-user, только под локальным админом. Проверил конфигурацию, пользователь создался, все нормально.
@Alexei_Nikolaev7 жыл бұрын
Родион, не видя конфигов, сложно что то сказать. Хочу лишь обратить внимание, что ra-user это обычный пользователь, для входа в сеть но не для доступа к самой асе. У пользователя же админ, другой уровень доступа (priv 15). Вы всегда можете поэксперементировать с различными опциями в виртуальной лаборатории learncisco.ru/eve/online-lab.html
@РодионСолошенко7 жыл бұрын
Спасибо Алексей за ваш труд, на благо нуждающихся) Подскажите пожалуйста, какие есть наиболее подходящие варианты для проброса большого диапазона портов из вне в локальную сеть. Например порты udp и tcp диапазон 10000-20000. Забивать в ручную, это из области фантастики))
@Alexei_Nikolaev7 жыл бұрын
Родион, простого способа нет. Но, в зависимости от задач, можно использовать инспекцию соответствующих протоколов и автоматическое разрешение таких диапазонов. Например, это может быть VoIP и RTP порты.
@РодионСолошенко7 жыл бұрын
Да, спасибо. Наткнулся на подобное решение в интернете для ip-телефонии. Попробовал, но что-то не отработало как нужно(
@goodguy50607 жыл бұрын
К сожалению информации по ссылке касаемо установки и настройке EVE-NG не нашел
@Alexei_Nikolaev7 жыл бұрын
Курс еще в разработке, будет готов в начале 2018 года.
@goodguy50607 жыл бұрын
Спасибо за ответ! Буду ждать курс и приобрету с большим удовольствием)
@blx1m07 жыл бұрын
kzbin.info/www/bejne/n5WvaH99bZeAmbs по моему тут Вы найдете, то что Вам нужно P.S.раньше EVE-NG назывался UnetLab
@goodguy50607 жыл бұрын
спасибо
@Alexei_Nikolaev7 жыл бұрын
Увы, бОлбшая часть этой информации давно устарела, актуальность 15 -20%. Но для старта возможно и пойдет. EVE-NG - это не просто ребрендинг, а действительно совсем новый продукт, с новой архитектурой и возможностями, каких и в помине не было в UNetLab.
@РодионСолошенко7 жыл бұрын
Спасибо за толковое видео, Алексей! Подскажите пожалуйста, а как назначить удаленным пользователям, которые подключаются, конкретный ip-адрес?
@MrLearnCisco7 жыл бұрын
Родион, обычно это делается через внешний RADIUS сервер, например Cisco ACS, ISE. Там можно к пользователю привязать различные атрибуты, такие как IP адрес, ACL, уровень доступа и т.д.
@РодионСолошенко7 жыл бұрын
Понял, спасибо. Т.е. средствами cisco IOS это сделать не получится? При подключении клиентов к VPN-серверу (IOS) по протоколу PPTP, вроде можено было адрес привезать через аттрибуты.
@MrLearnCisco7 жыл бұрын
В принципе, тоже можно, поднять локальный IOS AAA сервер. Но не очень удобно булет администрить при большом количестве пользователе. Вот отличный пример: blog.internetworkexpert.com/2009/01/07/understanding-ios-local-aaa/ Можно попробовать и так: aaa new-model aaa attribute list RA_VPN_USER_IP attribute type addr 1.2.3.4 service ike protocol ip ! username RA_VPN_USER secret cisco username RA_VPN_USER aaa attribute list RA_VPN_USER_IP
@РодионСолошенко7 жыл бұрын
Спасибо.
@alekseishevyakov36597 жыл бұрын
А если мне нужно подключиться к интернету по pptp, где ip выдается автоматически и авторизуется по логину\паролю, то каким образом это сделать? если возможно вообще (asa 5505 series, на работе такая стоит и инет идет по статическому ip, а резерный канал идет через adsl по ppoe)
@Alexei_Nikolaev7 жыл бұрын
На Cisco ASA поддерживаются только такие медоты получения IP ареса на интерфейсах, как pppoe, dhcp с статически. PPTP клиента там нет.
@alekseishevyakov36597 жыл бұрын
жаль, значит придется брать статику у провайдера, спасибо)