Показаны сообщения с ярлыком Cisco. Показать все сообщения
Показаны сообщения с ярлыком Cisco. Показать все сообщения
четверг, 6 июня 2019 г.
пятница, 26 апреля 2019 г.
Unable to negotiate with x.x.x.x.123 port 22: no matching key exchange method found. Their offer: diffie-hellman-group1-sha1
При подключении к некоторым железкам типа Cisco ASA5508 может быть ошибка при подключении
Unable to negotiate with x.x.x.x.123 port 22: no matching key exchange method found. Their offer: diffie-hellman-group1-sha1
Фикс: указать опцию -oKexAlgorithms=+diffie-hellman-group1-sha1
например так
ssh -oKexAlgorithms=+diffie-hellman-group1-sha1 x.x.x.x
Можно в ~/.ssh/config добавить
Host x.x.x.x
KexAlgorithms +diffie-hellman-group1-sha1
Unable to negotiate with x.x.x.x.123 port 22: no matching key exchange method found. Their offer: diffie-hellman-group1-sha1
Фикс: указать опцию -oKexAlgorithms=+diffie-hellman-group1-sha1
например так
ssh -oKexAlgorithms=+diffie-hellman-group1-sha1 x.x.x.x
Можно в ~/.ssh/config добавить
Host x.x.x.x
KexAlgorithms +diffie-hellman-group1-sha1
четверг, 5 июня 2014 г.
Cisco Express Forwarding (CEF)
Cisco Express Forwarding (CEF) — технология высокоскоростной маршрутизации/коммутации пакетов,
использующаяся в маршрутизаторах и коммутаторах третьего уровня фирмы Cisco Systems,
и позволяющая добиться более быстрой и эффективной обработки транзитного трафика.
Функционал, который поддерживает CEF:
и немного тут
http://www.opennet.ru/base/cisco/cisco_mem.txt.html
Функционал, который поддерживает CEF:
- QoS
- ACL
- Zone Based Firewall
- NAT
- Netflow
- IPSec
- GRE
- PBR
- Включен ACL Logging (в конце ACL добавлено слово log, например deny ip any any log)
- Пакеты предназначены для самого маршрутизатора/коммутатора.
- Нет L2 Adjacency.
и немного тут
http://www.opennet.ru/base/cisco/cisco_mem.txt.html
пятница, 23 мая 2014 г.
HP ProCurve и cisco + multicast
У многих управляемых свичей есть весьма неприятный баг: по умолчанию не работает multicast, ибо выключено, поэтому могут не работать всякие proxmox (corosync для работы требует мультикаст). Например, HP 2510-24
ftp://ftp.hp.com/pub/networking/software/2510-AdvTrafficMgmt-Aug2006-59914762.pdf
Проверяем
show ip igmp
show ip igmp config
и видим везде off. Включается на каждый влан отдельно.
vlan 1 ip igmp
cisco:
https://github.com/corosync/corosync/wiki/Corosync-and-Cisco-switches
switch# config t
switch(config)# ip multicast-routing
switch(config)# int vlan1
switch(config-if)# ip pim sparse-dense-mode
switch(config-if)# ^Z
switch# wr
вариант 2
# conf t
# no ip igmp snooping
http://pve.proxmox.com/wiki/Multicast_notes
ftp://ftp.hp.com/pub/networking/software/2510-AdvTrafficMgmt-Aug2006-59914762.pdf
Проверяем
show ip igmp
show ip igmp config
и видим везде off. Включается на каждый влан отдельно.
vlan 1 ip igmp
cisco:
https://github.com/corosync/corosync/wiki/Corosync-and-Cisco-switches
switch# config t
switch(config)# ip multicast-routing
switch(config)# int vlan1
switch(config-if)# ip pim sparse-dense-mode
switch(config-if)# ^Z
switch# wr
вариант 2
# conf t
# no ip igmp snooping
http://pve.proxmox.com/wiki/Multicast_notes
вторник, 29 января 2013 г.
FreeBSD: проблемы с локальными доменами
Иногда бывает так, что распознавание днс не работает для некоторых зон. И что самое странное, выглядеть это может так:
# host server1.local
server1.local has address 192.168.20.20
# ping -c 1 server1.local
ping: cannot resolve server1.local: No address associated with name
# host server1.local
server1.local has address 192.168.20.20
# ping -c 1 server1.local
ping: cannot resolve server1.local: No address associated with name
понедельник, 28 января 2013 г.
cisco: очистка dns cache
Самый простой вариант:
# clear host *
вместо * можно указать конкретные имена.
Вариант извращеннее:
# conf t
(config)# no ip domain-lookup
(config)# exit
# conf t
(config)# ip domain-lookup
(config)# exit
# clear host *
вместо * можно указать конкретные имена.
Вариант извращеннее:
# conf t
(config)# no ip domain-lookup
(config)# exit
# conf t
(config)# ip domain-lookup
(config)# exit
суббота, 5 января 2013 г.
Сети для самых маленьких
Была найдена серия статей про настройку цисок, но многое применимо и к другим вендорам. Полезно почитать тем, кто интересуется сетями.
5. Сети для самых маленьких: Часть пятая. NAT и ACL
4. Сети для самых маленьких: Часть четвёртая. STP
3. Сети для самых маленьких: Часть третья. Статическая маршрутизация
2. Сети для самых маленьких. Часть вторая. Коммутация
1. Сети для самых маленьких. Часть первая. Подключение к оборудованию cisco
0. Сети для самых маленьких. Часть нулевая. Планирование
понедельник, 8 октября 2012 г.
vlan-ы на cisco и аналогах
В частности, у EdgeCore и Huawei подобный синтаксис
interface FastEthernet0/11 switchport trunk encapsulation dot1q switchport trunk allowed vlan 34 switchport mode trunk
switch#(enable) clear trunk 3/28 1-33,37-333,335,337-1005 switch#(enable) set trunk 3/28 on dot1q 34-36,334,336The first command disallows some VLANs, the second one allows specific VLANs.
The commandshow trunkcan be used to control the trunk state.
http://people.freebsd.org/~arved/vlan/vlan_en.html
четверг, 22 сентября 2011 г.
Cisco на 802.11n
http://www.cisco.com/en/US/netsol/ns767/index.html#~products
Самые дешевые точки от 15к (GPL?)
Более интересное описание (правда, про драфт)
http://old.cio-world.ru/products/infrastructure/431908/
Самые дешевые точки от 15к (GPL?)
Более интересное описание (правда, про драфт)
http://old.cio-world.ru/products/infrastructure/431908/
понедельник, 22 августа 2011 г.
Об ублюдочности cisco NAT
Задача: есть мобильные пользователи, которые ходят со своими ноутами и могут работать с сетевыми сервисами как из дома, так и из офиса. Для этого адрес должен быть внешний, вида office.site.ru
Причём вариант service.office.site.ru рассматривается лишь как крайний случай.
Я могу решить эту задачу на freebsd, не так давно было на базе kerio, это легко сделать за 15 минут гугления на iptables...
Но я уже месяц не могу это сделать на циске. Нет, может качество железа у них на уровне, и их гибкостью многие восторгаются... Но эта гибкость появляется несколько в других областях. А по данной проблеме спросил 5 опытных цисководов - все долго гуглили, в итоге разводили руками и советовали делать через service.office.site.ru и локальный днс (серверов много - "по сервису на сервер", а благодаря виртуализации железа при этом много не надо).
В данном случае через днс получается как раз "через жопу": основной домен лежит снаружи и по многим причинам внутри не будет, создать view никто там не даст. Но в инете "спецы" описывают данное решение как единственный "правильный" путь, потому что никак не могут признать отстойность ната в цисках и отсутствия банальных snat и dnat штатно, большая сложность создания нескольких нат-правил...
пример на opennet
Как вариант, заказал второй айпи, прописал его как secondary... Из мира всё работает по обоим айпи, а вот из локалки - нет (через один внешний айпи на другой).
Есть подозрение, что задача не через днс решается только с железом на десяток-другой килобаксов.
Также можно почитать про NAT Order of Operation
http://www.cisco.com/en/US/tech/tk648/tk361/technologies_tech_note09186a0080133ddd.shtml
https://learningnetwork.cisco.com/docs/DOC-8009
https://learningnetwork.cisco.com/thread/30633
Причём вариант service.office.site.ru рассматривается лишь как крайний случай.
Я могу решить эту задачу на freebsd, не так давно было на базе kerio, это легко сделать за 15 минут гугления на iptables...
Но я уже месяц не могу это сделать на циске. Нет, может качество железа у них на уровне, и их гибкостью многие восторгаются... Но эта гибкость появляется несколько в других областях. А по данной проблеме спросил 5 опытных цисководов - все долго гуглили, в итоге разводили руками и советовали делать через service.office.site.ru и локальный днс (серверов много - "по сервису на сервер", а благодаря виртуализации железа при этом много не надо).
В данном случае через днс получается как раз "через жопу": основной домен лежит снаружи и по многим причинам внутри не будет, создать view никто там не даст. Но в инете "спецы" описывают данное решение как единственный "правильный" путь, потому что никак не могут признать отстойность ната в цисках и отсутствия банальных snat и dnat штатно, большая сложность создания нескольких нат-правил...
пример на opennet
Как вариант, заказал второй айпи, прописал его как secondary... Из мира всё работает по обоим айпи, а вот из локалки - нет (через один внешний айпи на другой).
Есть подозрение, что задача не через днс решается только с железом на десяток-другой килобаксов.
Также можно почитать про NAT Order of Operation
http://www.cisco.com/en/US/tech/tk648/tk361/technologies_tech_note09186a0080133ddd.shtml
https://learningnetwork.cisco.com/docs/DOC-8009
https://learningnetwork.cisco.com/thread/30633
воскресенье, 5 июня 2011 г.
GNS3
Виртуализация Juniper JunOS в среде GNS3
http://habrahabr.ru/blogs/network_technologies/111172/
Установка Juniper JunOS 10 M/T series
http://habrahabr.ru/blogs/network_technologies/111974/
Вообще про GNS3
http://habrahabr.ru/tag/GNS3/
http://habrahabr.ru/blogs/network_technologies/111172/
Установка Juniper JunOS 10 M/T series
http://habrahabr.ru/blogs/network_technologies/111974/
Вообще про GNS3
http://habrahabr.ru/tag/GNS3/
вторник, 3 мая 2011 г.
Подписаться на:
Сообщения (Atom)