Eltex ESR-100 [10/94] В таблице приведены функции сетевой защиты выполняемые устройством
![Eltex ESR-200 [10/94] В таблице приведены функции сетевой защиты выполняемые устройством](/views2/1154409/page10/bga.png)
10 Маршрутизатор ESR-100, ESR-200, ESR-1000, Руководство по эксплуатации
2.2.7 Функции сетевой защиты
В таблице приведены функции сетевой защиты, выполняемые устройством.
Таблица 2.7 – Функции сетевой защиты
Зоны безопасности
Все интерфейсы маршрутизатора распределяются по зонам безопасности.
Для каждой пары зон настраиваются правила, определяющие возможность
или невозможность прохождения данных между зонами, правила
фильтрации трафика данных.
Фильтрация данных
Для каждой пары зон безопасности составляется набор правил, которые
позволяют управлять фильтрацией данных, проходящих через
маршрутизатор.
Командный интерфейс устройства предоставляет средства для детальной
настройки правил классификации трафика и для назначения
результирующего решения о пропуске трафика.
2.3 Основные технические характеристики
Основные технические параметры маршрутизатора приведены в таблице 2.8.
Таблица 2.8 – Основные технические характеристики
Общие параметры
Пакетный процессор
ESR-1000
Broadcom XLP316L
ESR-200
Broadcom XLP204
ESR-100
Broadcom XLP104
Интерфейсы
ESR-1000
24 x Ethernet 10/100/1000 Base-T
2 x 10G Base Base-R/1000 Base-X (SFP+/SFP)
ESR-200
4 x Ethernet 10/100/1000 Base-T / 1000 Base-X Combo
4 x Ethernet 10/100/1000 Base-T
ESR-100
4 x Ethernet 10/100/1000 Base-T / 1000 Base-X Combo
Типы оптических
трансиверов
ESR-1000
1000 BASE-X SFP, 10G BASE-R SFP+
ESR-100
ESR-200
1000 BASE-X SFP
Дуплексный и полудуплексный
режимы интерфейсов
- дуплексный и полудуплексный режим для электрических портов
- дуплексный режим для оптических портов
Максимальная пропускная
способность маршрутизатора ESR-
1000 (при аппаратной коммутации)
88 Гбит/с
Объем буферной памяти
встроенного коммутатора
(для ESR-1000)
12 Mb
Скорость передачи
данных
ESR-1000
- электрические интерфейсы 10/100/1000 Мбит/с
- оптические интерфейсы 1/10 Гбит/с
ESR-100
ESR-200
- электрические интерфейсы 10/100/1000 Мбит/с
- оптические интерфейсы 1 Гбит/с
Таблица MAC-адресов
(для ESR-1000)
16К записей
Поддержка VLAN
до 4К активных VLAN в соответствии с 802.1Q
Количество L3 интерфейсов
до 2К
Количество маршрутов
BGP
ESR-1000
2,6M
ESR-100
ESR-200
1,2M
Содержание
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 2
- Аннотация 5
- Введение 5
- Условные обозначения 5
- Целевая аудитория 5
- Назначение 6
- Описание изделия 6
- Функции 6
- Функции интерфейсов 6
- В таблице 2 приведены функции и особенности второго уровня уровень 2 osi 7
- В таблице 2 приведены функции устройства при работе с mac адресами 7
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 7 7
- Протокол связующего дерева spanning tree protocol 7
- Режим обучения 7
- Таблица 2 описание функций второго уровня уровень 2 osi поддержка vlan 7
- Таблица 2 функции работы с mac адресами таблица mac адресов 7
- Функции второго уровня сетевой модели osi 7
- Функции при работе с mac адресами 7
- Dynamic host configuration protoco 8
- Nat network address translation 8
- В таблице 2 приведены функции третьего уровня уровень 3 osi 8
- Динамическая маршрутизация 8
- Клиент dhcp 8
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 8
- Сервер dhcp 8
- Статические ip маршруты 8
- Таблица 2 описание функций третьего уровня layer 3 8
- Таблица arp 8
- Трансляция сетевых адресов 8
- Функции третьего уровня сетевой модели osi 8
- Syslog 9
- Автоматическое восстановление конфигурации 9
- Аутентификация 9
- Интерфейс командной строки cli 9
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 9 9
- Протоколы 9
- Сервер ssh сервер telnet 9
- Сетевые утилиты ping traceroute 9
- Таблица 2 основные функции управления и конфигурирования загрузка и выгрузка файла настройки 9
- Таблица 2 функции туннелирования трафика 9
- Туннелирования 9
- Управление контролируемым доступом уровни привилегий 9
- Функции туннелирования трафика 9
- Функции управления и конфигурирования 9
- В таблице приведены функции сетевой защиты выполняемые устройством 10
- Зоны безопасности 10
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 10
- Основные технические параметры маршрутизатора приведены в таблице 2 10
- Основные технические характеристики 10
- Таблица 2 основные технические характеристики 10
- Таблица 2 функции сетевой защиты 10
- Фильтрация данных 10
- Функции сетевой защиты 10
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 11 11
- В данном разделе описано конструктивное исполнение устройства представлены 12
- В таблице 2 приведен перечень разъемов светодиодных индикаторов и органов 12
- Внешний вид передней панели показан на рисунке 2 12
- Изображения передней задней и боковых панелей устройства описаны разъемы светодиодные индикаторы и органы управления 12
- Конструктив высота корпуса 1u 12
- Конструктивное исполнение 12
- Конструктивное исполнение esr 1000 12
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 12
- Передняя панель устройства esr 1000 12
- Рисунок 2 передняя панель esr 1000 12
- Таблица 2 описание разъемов индикаторов и органов управления передней панели 12
- Управления расположенных на передней панели устройства 12
- Устройство выполнено в металлическом корпусе с возможностью установки в 19 12
- В таблице 2 1 приведен перечень разъемов светодиодных индикаторов и органов 14
- Внешний вид передней панели esr 100 показан на рисунке 2 14
- Внешний вид передней панели esr 200 показан на рисунке 2 14
- Конструктивное исполнение esr 100 esr 200 14
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 14
- Передняя панель устройств esr 100 esr 200 14
- Рисунок 2 передняя панель esr 100 14
- Рисунок 2 передняя панель esr 200 14
- Таблица 2 1 описание разъемов индикаторов и органов управления передней панели 14
- Управления расположенных на передней панели устройств esr 100 esr 200 14
- Световая индикация 16
- В следующей таблице приведено описание состояний системных индикаторов устройства и их 17
- Значений 17
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 17 17
- Таблица 2 4 световая индикация состояния sfp sfp интерфейсов 17
- Таблица 2 5 состояния системных индикаторов 17
- В следующей таблице приведено описание состояний системных индикаторов устройства и их 18
- Значений 18
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 18
- Рисунок 2 2 расположение индикаторов оптических интерфейсов 18
- Световая индикация esr 100 esr 200 18
- Светодиодными индикаторами link act зеленого цвета и speed янтарного цвета расположение индикаторов медных интерфейсов показано на рисунке 2 0 состояние sfp интерфейсов указано на рисунке 2 2 значения световой индикации описаны в таблице 2 6 18
- Состояние медных интерфейсов gigabitethernet и sfp интерфейсов отображается двумя 18
- Таблица 2 6 световая индикация состояния медных интерфейсов и sfp интерфейсов 18
- Таблица 2 7 состояния системных индикаторов 18
- Комплект поставки 19
- Крепление кронштейнов 20
- Установка и подключение 20
- Установка устройства в стойку 21
- Подключение питающей сети 22
- Установка модулей питания esr 1000 22
- Установка и удаление sfp трансиверов 23
- Интерфейс командной строки cli 24
- Интерфейсы управления 24
- Заводская конфигурация маршрутизатора esr 25
- Начальная настройка маршрутизатора 25
- Подключение и конфигурирование маршрутизатора 26
- Подключение к маршрутизатору 26
- Базовая настройка маршрутизатора 27
- Self self зона в которой находится интерфейс управления маршрутизатором 29
- Source zone source zone зона из которой будет осуществляться удаленный доступ 29
- Telnet или ssh из зоны trusted для того чтобы разрешить удаленный доступ к маршрутизатору из других зон например из публичной сети необходимо создать соответствующие правила в firewall 29
- В заводской конфигурации разрешен удаленный доступ к маршрутизатору по протоколам 29
- Для создания разрешающего правила используются следующие команды 29
- Для того чтобы убедиться что адрес был назначен интерфейсу введите следующую команду 29
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 29 29
- Настройка удаленного доступа к маршрутизатору 29
- Получения ip адреса может использоваться протокол dhcp если в сети присутствует сервер dhcp 29
- После применения конфигурации 29
- При конфигурировании доступа к маршрутизатору правила создаются для пары зон 29
- Пример команд для разрешения пользователям из зоны untrusted с ip адресами 132 6 132 6 0 подключаться к маршрутизатору с ip адресом 40 3 2 по протоколу ssh 29
- Пример настройки предназначенной для получения динамического ip адреса от dhcp сервера на интерфейсе gigabitethernet 1 0 10 29
- Провайдер может использовать динамически назначаемые адреса в своей сети для 29
- Для применения выполненных изменений конфигурации маршрутизатора требуется ввести 30
- Если ввести команду confirm не удастся то по истечении таймера подтверждения 30
- Если при конфигурировании использовался удаленный доступ к устройству и сетевые 30
- Конфигурация устройства вернётся в прежнее состояние существовавшее до ввода команды commit 30
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 30
- Параметры интерфейса управления изменились то после ввода команды commit соединение с устройством может быть потеряно используйте новые сетевые параметры заданные в конфигурации для подключения к устройству и ввода команды confirm 30
- Применение базовых настроек 30
- Следующие команды из корневого раздела командного интерфейса 30
- Обновление программного обеспечения 31
- Обновление программного обеспечения средствами системы 31
- Запустите загруженное программное обеспечение 33
- Запустите процедуру обновления программного обеспечения 33
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 33 33
- Можно сохранить окружение командой saveenv для будущих обновлений 33
- Обновление программного обеспечения из начального загрузчика 33
- Остановите загрузку устройства после окончания инициализации маршрутизатора 33
- Программное обеспечение маршрутизатора можно обновить из начального загрузчика 33
- Следующим образом 33
- Укажите ip адрес tftp сервера 33
- Укажите ip адрес маршрутизатора 33
- Вторичный загрузчик занимается инициализацией nand и маршрутизатора при обновлении 34
- Для просмотра текущей версии загрузочного файла работающего на устройстве введите 34
- Запустите процедуру обновления программного обеспечения 34
- Команду version в cli u boot также версия отображается в процессе загрузки маршрутизатора 34
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 34
- Можно сохранить окружение командой saveenv для будущих обновлений 34
- Новый файл вторичного загрузчика сохраняется на flash на месте старого 34
- Обновление вторичного загрузчика u boot 34
- Остановите загрузку устройства после окончания инициализации маршрутизатора 34
- Перезагрузите маршрутизатор 34
- Процедура обновления по 34
- Укажите ip адрес tftp сервера 34
- Укажите ip адрес маршрутизатора 34
- Vlan virtual local area network логическая виртуальная локальная сеть представляет 35
- Задача 1 на основе заводской конфигурации удалить из vlan 2 порт gi1 0 1 35
- Задача 2 настроить порт gi1 0 1 для передачи и приема пакетов в vlan 2 vlan 64 vlan 35
- Изменения конфигурации вступят в действие после применения 35
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 35 35
- Настройка vlan 35
- Примеры настройки маршрутизатора 35
- Решение 35
- Рисунок 7 схема сети 35
- Собой группу устройств которые взаимодействуют между собой на канальном уровне независимо от их физического местонахождения 35
- Создадим vlan 2 vlan 64 vlan 2000 на esr 1000 35
- Удалим vlan 2 с порта gi1 0 1 35
- 192 68 6 24 36
- Aaa authentication authorization accounting используется для описания процесса 36
- Accounting учёт слежение за подключением пользователя или внесенным им accounting учёт слежение за подключением пользователя или внесенным им изменениям 36
- Authentication аутентификация сопоставление персоны запроса существующей authentication аутентификация сопоставление персоны запроса существующей учётной записи в системе безопасности осуществляется по логину паролю 36
- Authorization авторизация проверка полномочий проверка уровня доступа authorization авторизация проверка полномочий проверка уровня доступа сопоставление учётной записи в системе и определённых полномочий 36
- Задача настроить аутентификацию пользователей подключающихся по telnet через radius 36
- Изменения конфигурации вступят в действие после применения 36
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 36
- Настроим подключение к radius серверу и укажем ключ password 36
- Настройка ааа 36
- Предоставления доступа и контроля над ним 36
- Пропишем vlan 2 vlan 64 vlan 2000 на порт gi1 0 1 36
- Пропишем vlan 2 vlan 64 vlan 2000 на порт gi1 0 2 36
- Решение 36
- Создадим профиль аутентификации 36
- Укажем режим аутентификации используемый при подключении по telnet протоколу 36
- Изменения конфигурации вступят в действие после применения 37
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 37 37
- Посмотреть профили аутентификации можно командой 37
- Просмотреть информацию по настройкам подключения к radius серверу можно командой 37
- Настройка привилегий команд 38
- Настройка dhcp сервера 39
- Для разрешения прохождения сообщений протокола dhcp к серверу необходимо создать 40
- Для того чтобы dhcp сервер мог раздавать ip адреса из конфигурируемого пула на 40
- Изменения конфигурации вступят в действие после применения 40
- Конфигурирование настроек для ipv6 производится по аналогии с ipv4 40
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 40
- Маршрутизаторе должен быть создан ip интерфейс принадлежащий к той же подсети что и адреса пула 40
- Просмотреть сконфигурированные пулы адресов можно командами 40
- Просмотреть список арендованных адресов можно с помощью команды 40
- Разрешим работу сервера 40
- Соответствующие профили портов включающие порт источника 68 и порт назначения 67 используемые протоколом dhcp и создать разрешающее правило в политике безопасности для прохождения пакетов протокола udp 40
- Destinatio 41
- Dnat используется для перенаправления трафика идущего на некоторый виртуальный 41
- Net_uplink профиль адресов публичной сети net_uplink профиль адресов публичной сети 41
- Server_ip профиль адресов локальной сети server_ip профиль адресов локальной сети 41
- Srv_http профиль портов srv_http профиль портов 41
- Адрес в публичной сети на реальный сервер в локальной сети находящийся за сетевым шлюзом эту функцию можно использовать для организации публичного доступа к серверам находящимся в частной сети и не имеющим публичного сетевого адреса 41
- Задача организовать доступ из публичной сети относящейся к зоне untrust к серверу 41
- Используемых сетевых интерфейсов к зонам одновременно назначим ip адреса интерфейсам 41
- Конфигурирование 41
- Локальной сети в зоне trust адрес сервера в локальной сети 10 00 сервер должен быть доступным извне по адресу 1 доступный порт 80 41
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 41 41
- Правил dnat 41
- Проходящих через сетевой шлюз 41
- Решение 41
- Рисунок 7 схема сети 41
- Создадим зоны безопасности untrust и trust установим принадлежность 41
- Создадим профили ip адресов и портов которые потребуются для настройки правил firewall и 41
- Функция destination nat dnat состоит в преобразовании ip адреса назначения у пакетов 41
- Адресов в атрибутах набора укажем что правила применяются только для пакетов пришедших из зоны untrust набор правил включает в себя требования соответствия данных по адресу и порту назначения match destination address match destination port и по протоколу кроме этого в наборе задано действие применяемое к данным удовлетворяющим всем правилам action destination nat набор правил вводится в действие командой enable 42
- Войдем в режим конфигурирования функции dnat и создадим пул адресов и портов 42
- Для пропуска трафика идущего из зоны untrust в trust создадим соответствующую 42
- Изменения конфигурации вступят в действие после применения 42
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 42
- Назначения в которые будут транслироваться адреса пакетов поступающие на адрес 1 из внешней сети 42
- Пару зон пропускать следует только трафик с адресом назначения соответствующим заданному в профиле server_ip и прошедший преобразование dnat 42
- Произведенные настройки можно посмотреть с помощью команд 42
- Создадим набор правил dnat в соответствии с которыми будет производиться трансляция 42
- Для конфигурирования функции snat и настройки правил зон безопасности потребуется 43
- Задача 1 настроить доступ пользователей локальной сети 10 24 к публичной сети с 43
- Использованием функции source nat задать диапазон адресов публичной сети для использования snat 100 00 100 49 43
- Компьютерам находящимся в локальной сети при этом не требуется назначения публичных ip адресов этим компьютерам 43
- Конфигурирование source nat 43
- Конфигурирование начнем с создания зон безопасности настройки сетевых интерфейсов и 43
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 43 43
- Определения их принадлежности к зонам безопасности создадим доверенную зону trust для локальной сети и зону untrust для публичной сети 43
- Проходящих через сетевой шлюз при прохождении пакетов из локальной сети в публичную сеть адрес источника заменяется на один из публичных адресов шлюза дополнительно к адресу источника может применяться замена порта источника при прохождении пакетов из публичной сети в локальную происходит обратная подмена адреса и порта 43
- Решение 43
- Рисунок 7 схема сети 43
- Создать профиль адресов локальной сети local_net включающий адреса которым разрешен выход в публичную сеть и профиль адресов публичной сети public_pool 43
- Функция snat может быть использована для предоставления доступа в интернет 43
- Функция source nat snat используется для подмены адреса источника у пакетов 43
- Вторым шагом создаётся набор правил snat в атрибутах набора укажем что правила 44
- Для пропуска трафика из зоны trust в зону untrust создадим пару зон и добавим 44
- Для того чтобы маршрутизатор отвечал на запросы протокола arp для адресов входящих в 44
- Для того чтобы устройства локальной сети могли получить доступ к публичной сети на них 44
- Должна быть настроена маршрутизация адрес 10 должен быть назначен адресом шлюза 44
- Изменения конфигурации вступают в действие по команде применения 44
- Используемых для сервиса snat 44
- Конфигурируем сервис snat первым шагом создаётся пул адресов публичной сети 44
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 44
- На самом маршрутизаторе также должен быть создан маршрут для направления на 44
- Правила разрешающие проходить трафику в этом направлении дополнительно включена проверка адреса источника данных на принадлежность к диапазону адресов local_net для соблюдения ограничения на выход в публичную сеть действие правил разрешается командой enable 44
- Применяются только для пакетов направляющихся в публичную сеть в зону untrust правила включают проверку адреса источника данных на принадлежность к пулу local_net 44
- Публичную сеть этот маршрут может быть назначен маршрутом по умолчанию с помощью следующей команды 44
- Публичный пул необходимо запустить сервис arp proxy сервис arp proxy настраивается на интерфейсе которому принадлежит ip адрес из подсети профиля адресов публичной сети public_pool 44
- Local_net включающий адреса которым разрешен выход в публичную сеть и профиль адресов публичной сети public_pool 45
- Вторым шагом создаётся набор правил snat в атрибутах набора укажем что правила 45
- Для конфигурирования функции snat потребуется создать профиль адресов локальной сети 45
- Задача 2 настроить доступ пользователей локальной сети 21 2 24 к публичной сети с 45
- Использованием функции source nat без использования межсетевого экрана firewall диапазон адресов публичной сети для использования snat 200 0 00 200 0 49 45
- Конфигурирование начнем с настройки сетевых интерфейсов и отключения межсетевого 45
- Конфигурируем сервис snat 45
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 45 45
- Первым шагом создаётся пул адресов публичной сети используемых для сервиса snat 45
- Применяются только для пакетов направляющихся в публичную сеть через порт te1 0 1 правила включают проверку адреса источника данных на принадлежность к пулу local_net 45
- Решение 45
- Рисунок 7 схема сети 45
- Экрана 45
- Для того чтобы маршрутизатор отвечал на запросы протокола arp для адресов входящих в 46
- Для того чтобы устройства локальной сети могли получить доступ к публичной сети на них 46
- Должна быть настроена маршрутизация адрес 21 2 должен быть назначен адресом шлюза 46
- Изменения конфигурации вступают в действие по команде применения 46
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 46
- На самом маршрутизаторе также должен быть создан маршрут для направления на 46
- Публичную сеть этот маршрут может быть назначен маршрутом по умолчанию с помощью следующей команды 46
- Публичный пул необходимо запустить сервис arp proxy сервис arp proxy настраивается на интерфейсе которому принадлежит ip адрес из подсети профиля адресов публичной сети public_pool 46
- Esr 1000 47
- Firewall комплекс аппаратных или программных средств осуществляющий контроль и 47
- Включающий адреса которым разрешен выход в сеть wan и профиль адресов сети wan 47
- Для каждой сети esr 1000 создадим свою зону безопасности 47
- Для настройки правил зон безопасности потребуется создать профиль адресов сети lan 47
- Для пропуска трафика из зоны lan в зону wan создадим пару зон и добавим правило 47
- Задача разрешить обмен сообщениями по протоколу icmp между устройствами пк1 пк2 и 47
- Конфигурирование firewall 47
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 47 47
- Настроим сетевые интерфейсы и определим их принадлежность к зонам безопасности 47
- Разрешающее проходить icmp трафику от пк1 к пк2 действие правил разрешается командой enable 47
- Решение 47
- Рисунок 7 схема сети 47
- Фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами 47
- Для пропуска трафика из зоны wan в зону lan создадим пару зон и добавим правило 48
- Изменения конфигурации вступят в действие по следующим командам 48
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 48
- На маршрутизаторе всегда существует зона безопасности с именем self если в качестве 48
- Получателя трафика выступает сам маршрутизатор то есть трафик не является транзитным то в качестве параметра указывается зона self создадим пару зон для трафика идущего из зоны wan в зону self добавим правило разрешающее проходить icmp трафику между пк2 и esr 1000 для того чтобы маршрутизатор начал отвечать на icmp запросы из зоны wan 48
- Посмотреть пары зон и их конфигурацию можно с помощью команд 48
- Посмотреть членство портов в зонах можно с помощью команды 48
- Разрешающее проходить icmp трафику между пк1 и esr 1000 для того чтобы маршрутизатор начал отвечать на icmp запросы из зоны lan 48
- Разрешающее проходить icmp трафику от пк2 к пк1 действие правил разрешается командой enable 48
- Создадим пару зон для трафика идущего из зоны lan в зону self добавим правило 48
- Access control list или acl список контроля доступа содержит правила определяющие 49
- В текущей версии по данный функционал поддерживается только на маршрутизаторе esr 1000 49
- Задача разрешить прохождения трафика только из подсети 192 68 0 24 49
- Изменения конфигурации вступят в действие по следующим командам 49
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 49 49
- Настроим список доступа для фильтрации по подсетям 49
- Настройка списков доступа acl 49
- Применим список доступа на интерфейс gi1 0 19 для входящего трафика 49
- Просмотреть детальную информацию о списке доступа возможно через команду 49
- Прохождение трафика через интерфейс 49
- Решение 49
- 8 используя статическую маршрутизацию на устройстве r1 создать шлюз для доступа к сети internet трафик внутри локальной сети должен маршрутизироваться внутри зоны lan трафик из сети internet должен относиться к зоне wan 50
- R1 будет подключен к сети 192 68 24 50
- R1 будет подключен к сети internet 50
- Для интерфейса gi1 0 1 укажем адрес 192 68 24 и зону lan через данный интерфейс 50
- Для интерфейса gi1 0 2 укажем адрес 192 68 00 30 и зону lan через данный 50
- Для интерфейса gi1 0 3 укажем адрес 128 07 30 и зону wan через данный интерфейс 50
- Зададим имя устройства для маршрутизатора r1 50
- Задача настроить доступ к сети internet для пользователей локальной сети 192 68 24 и 50
- Интерфейс r1 будет подключен к устройству r2 для последующей маршрутизации трафика 50
- Конфигурирование статических маршрутов 50
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 50
- Решение 50
- Рисунок 7 схема сети 50
- Статическая маршрутизация вид маршрутизации при котором маршруты указываются в 50
- Явном виде при конфигурации маршрутизатора без использования протоколов динамической маршрутизации 50
- Будет подключен к сети 10 8 51
- Для интерфейса gi1 0 1 укажем адрес 10 8 и зону lan через данный интерфейс r2 51
- Для интерфейса gi1 0 2 укажем адрес 192 68 00 30 и зону lan через данный 51
- Зададим имя устройства для маршрутизатора r2 51
- Изменения конфигурации на маршрутизаторе r1 вступят в действие по следующим 51
- Изменения конфигурации на маршрутизаторе r2 вступят в действие по следующим 51
- Интерфейс r2 будет подключен к устройству r1 для последующей маршрутизации трафика 51
- Командам 51
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 51 51
- Маршрутизатора r1 192 68 00 51
- Провайдера 128 07 51
- Проверить таблицу маршрутов можно командой 51
- Создадим маршрут для взаимодействия с сетью 10 8 используя в качестве шлюза 51
- Создадим маршрут для взаимодействия с сетью internet используя в качестве nexthop шлюз 51
- Создадим маршрут по умолчанию указав в качестве nexthop ip адрес интерфейса gi1 0 2 51
- Устройство r2 192 68 00 51
- Multilink ppp mlppp предоставляет собой агрегированный канал включающий в себя 52
- Включим interface e1 1 0 1 interface e1 1 0 4 в группу агрегации mlppp 3 52
- Задача задача настроить mlppp соединение с встречной стороной с ip адресом 10 7 24 через 52
- Изменения конфигурации вступят в действие по следующим командам 52
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 52
- Методы для распространения трафика через несколько физических каналов имея одно логическое соединение этот вариант позволяет расширить пропускную способность и обеспечивает балансировку нагрузки 52
- Настроим mlppp 3 52
- Настройка mlppp 52
- Переключаем интерфейс gigabitethernet 1 0 10 в режим работы е1 52
- Решение 52
- Рисунок 7 схема сети 52
- Устройство mxe 52
- Bridge мост это способ соединения двух сегментов ethernet на канальном уровне без 53
- Добавим интерфейсы gi1 0 11 gi1 0 12 в vlan 333 53
- Задача 1 объединить в единый l2 домен интерфейсы маршрутизатора относящиеся к 53
- Использования протоколов более высокого уровня таких как ip пакеты передаются на основе ethernet адресов а не ip адресов поскольку передача выполняется на канальном уровне уровень 2 модели osi трафик протоколов более высокого уровня прозрачно проходит через мост 53
- Локальной сети и l2tpv3 туннель проходящий по публичной сети для объединения использовать vlan 333 53
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 53 53
- Настройка bridge 53
- Настройка l2tpv3 туннеля рассматривается в разделе 7 7 в общем случае идентификаторы моста и туннеля не должны совпадать с vid как в данном примере 53
- Решение 53
- Рисунок 7 схема сети 53
- Создадим bridge 333 привяжем к нему vlan 333 и укажем членство в зоне trusted 53
- Создадим vlan 333 53
- Создадим зону безопасности trusted 53
- Установим принадлежность l2tpv3 туннеля к мосту который связан с локальной сетью 53
- Vlan 50 должен относиться к зоне lan1 vlan 60 к зоне lan2 разрешить свободную передачу трафика между зонами 54
- Задача 2 настроить маршрутизацию между vlan 50 10 0 24 и vlan 60 10 0 24 54
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 54
- Назначим интерфейсам gi1 0 11 gi1 0 12 vlan 50 54
- Назначим интерфейсу gi1 0 14 vlan 60 54
- Решение 54
- Рисунок 7 0 схема сети 54
- Создадим bridge 50 привяжем vlan 50 укажем ip адрес 10 0 24 и членство в зоне 54
- Создадим bridge 60 привяжем vlan 60 укажем ip адрес 10 0 24 и членство в зоне 54
- Создадим vlan 50 60 54
- Создадим зоны безопасности lan1 и lan2 54
- Изменения конфигурации вступят в действие по следующим командам 55
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 55 55
- Посмотреть членство интерфейсов в мосте можно командой 55
- Создадим правила в firewall разрешающие свободное прохождение трафика между зонами 55
- Настройка rip 56
- Для того чтобы просмотреть таблицу маршрутов rip воспользуемся командой 57
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 57 57
- Помимо настройки протокола rip необходимо в firewall разрешить udp порт 520 57
- Настройка ospf 58
- Задача 2 изменить тип области 1 область должна быть тупиковой тупиковый 59
- Задача 3 объединить две магистральные области в одну с помощью virtual link 59
- Изменения конфигурации вступают в действие по команде применения 59
- Изменения конфигурации вступят в действие после применения 59
- Изменим тип области на тупиковый на каждом маршрутизаторе из области 1 в режиме 59
- Конфигурирования области выполним команду 59
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 59 59
- Маршрутизатор должен анонсировать маршруты полученные по протоколу rip 59
- На тупиковом маршрутизаторе r3 включим анонсирование маршрутной информации из 59
- Предварительно нужно настроить протокол ospf и ip адреса на интерфейсах согласно схеме 59
- Приведенной на рисунке 7 3 59
- Протокола rip 59
- Решение 59
- Рисунок 7 3 схема сети 59
- Рисунок 7 4 схема сети 59
- Virtual link это специальное соединение которое позволяет соединять разорванную на 60
- В firewall необходимо разрешить протокол ospf 89 60
- Для просмотра соседей можно воспользоваться следующей командой 60
- Изменения конфигурации вступят в действие после применения 60
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 60
- Маршруты полученные от r3 отмечены как внутризоновые и наоборот 60
- На маршрутизаторе r1 перейдем в режим конфигурирования области 1 60
- На маршрутизаторе r3 перейдем в режим конфигурирования области 1 60
- Предварительно нужно настроить протокол ospf и ip адреса на интерфейсах согласно схеме 60
- Приведенной на рисунке 7 4 60
- Рассмотрим таблицу маршрутизации на маршрутизаторе r1 60
- Рассмотрим таблицу маршрутизации на маршрутизаторе r3 60
- Решение 60
- Создадим virtual link с идентификатором 0 и включим его 60
- Таблицу маршрутов протокола ospf можно просмотреть командой 60
- Так как ospf считает виртуальный канал частью области в таблице маршрутизации r1 60
- Части зону или присоединить зону к магистральной через другую зону настраивается между двумя пограничными маршрутизаторами зоны area border router abr 60
- Настройка bgp 61
- Включим работу протокола 62
- Изменения конфигурации вступят в действие после применения 62
- Информацию о bgp пирах можно посмотреть командой 62
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 62
- Необходимо в firewall разрешить tcp порт 179 62
- Объявим подсети подключённые напрямую 62
- Создадим соседства с 185 219 с указанием автономных систем 62
- Таблицу маршрутов протокола bgp можно просмотреть с помощью команды 62
- Настройка route map 63
- В bgp процессе as 2500 заходим в настройки параметров соседа 64
- Если community содержит 2500 25 то назначаем ему med 240 и origin egp 64
- Изменения конфигурации вступят в действие после применения 64
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 64
- Предварительно настроить bgp c as 2500 на esr 1000 решение 64
- Привязываем политику к анонсируемой маршрутной информации 64
- Создаем политику 64
- Создаем правило 64
- Настройка gre туннелей 65
- Включить вычисление и включение в пакет контрольной суммы заголовка gre и включить вычисление и включение в пакет контрольной суммы заголовка gre и инкапсулированного пакета для исходящего трафика 66
- Включить проверку наличия и корректности контрольной суммы gre для входящего трафика 66
- Для применения изменений конфигурации выполним следующие команды 66
- Интерфейса назначения указываем ранее созданный туннель gre 66
- Конфигурацию туннеля можно посмотреть командой 66
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 66
- На маршрутизаторе должен быть создан маршрут до локальной сети партнера в качестве 66
- Настройка туннеля ipv4 over ipv4 производится аналогичным образом 66
- Опционально для gre туннеля можно указать следующие параметры 66
- Партеру независимо от наличия gre туннеля и правильности настроек с его стороны 66
- После применения настроек трафик будет инкапсулироваться в туннель и отправляться 66
- При создании туннеля необходимо в firewall разрешить протокол gre 47 66
- Состояние туннеля можно посмотреть командой 66
- Счетчики входящих и отправленных пакетов можно посмотреть командой 66
- Указать значение dscp mtu ttl 66
- Указать уникальный идентификатор 66
- Настройка l2tpv3 туннелей 67
- Включим ранее созданный туннель и выйдем 68
- Для применения изменений конфигурации выполним следующие команды 68
- Конфигурацию туннеля можно посмотреть командой 68
- Локального шлюза должен использоваться ip адрес 183 0 в качестве удаленного шлюза должен использоваться ip адрес 21 номер порта инкапсулирующего протокола на локальной стороне должен быть 520 на стороне партнера 519 идентификатор туннеля на локальной стороне должен быть равным 3 на стороне партнера 2 идентификатор сессии внутри туннеля должен быть равным 200 на стороне партнера 100 также туннель должен принадлежать мосту который необходимо соединить с сетью партнера 68
- Локальной сетью настройка моста рассматривается в пункте 7 0 68
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 68
- Настройки туннеля в удаленном офисе должны быть зеркальными локальным в качестве 68
- Партнеру независимо от наличия l2tpv3 туннеля и правильности настроек с его стороны 68
- Помимо создания туннеля необходимо в firewall разрешить входящий трафик по протоколу udp с портом отправителя 520 и портом назначения 519 68
- После применения настроек трафик будет инкапсулироваться в туннель и отправляться 68
- Сеть с тегом vlan id 333 68
- Создадим саб интерфейс для коммутации трафика поступающего из туннеля в локальную 68
- Состояние туннеля можно посмотреть командой 68
- Счетчики входящих и отправленных пакетов можно посмотреть командой 68
- Удаленного офиса настройка моста рассматривается в пункте 7 0 68
- Укажем идентификаторы сессии внутри туннеля для локальной и удаленной сторон 68
- Установим принадлежность l2tpv3 туннеля к мосту который должен быть связан с сетью 68
- Установим принадлежность саб интерфейса к мосту который должен быть связан с 68
- Ike ike группа диффи хэллмана 2 алгоритм шифрования aes 128 bit алгоритм аутентификации md5 69
- Ipsec ipsec алгоритм шифрования blowfish 128 bit алгоритм аутентификации md5 69
- Ipsec это набор протоколов которые обеспечивают защиту передаваемых с помощью ip 69
- R1 ip адрес 120 1 r1 ip адрес 120 1 69
- R2 ip адрес 180 00 r2 ip адрес 180 00 69
- Для настройки правил зон безопасности потребуется создать профиль порта протокола isakmp 69
- Задача настроить ipsec туннель между r1 и r2 69
- Конфигурирование r1 69
- Локального и удаленного шлюза указываются ip адреса интерфейсов граничащих с wan 69
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 69 69
- Настроим внешний сетевой интерфейс и определим принадлежность к зоне безопасности 69
- Настройка route based ipsec vpn 69
- Протокола данных данный набор протоколов позволяет осуществлять подтверждение подлинности аутентификацию проверку целостности и шифрование ip пакетов а также включает в себя протоколы для защищённого обмена ключами в сети интернет 69
- Решение 69
- Рисунок 7 9 схема сети 69
- Создадим туннель vti трафик будет перенаправляться через vti в ipsec туннель в качестве 69
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 70
- Находится за ipsec туннелем нужно указать маршрут через vti туннель 70
- Обмена ключами и способ установления соединения после ввода всех параметров включим туннель командой enable 70
- По которым могут согласовываться узлы и ключ аутентификации 70
- Протокола и режим перенаправления трафика в туннель 70
- Создадим ipsec vpn в vpn указывается шлюз ike протокола политика ipsec туннеля режим 70
- Создадим политику для ipsec туннеля в политике указывается список профилей ipsec 70
- Создадим политику протокола ike в политике указывается список профилей протокола ike 70
- Создадим профиль параметров безопасности для ipsec туннеля в профиле укажем алгоритм 70
- Создадим профиль протокола ike в профиле укажем группу диффи хэллмана 2 алгоритм 70
- Создадим статический маршрут до удаленной lan сети для каждой подсети которая 70
- Создадим шлюз протокола ike в данном профиле указывается vti туннель политика версия 70
- Туннеля по которым могут согласовываться узлы 70
- Шифрования aes 128 bit алгоритм аутентификации md5 данные параметры безопасности используются для защиты ike соединения 70
- Шифрования blowfish 128 bit алгоритм аутентификации md5 данные параметры безопасности используются для защиты ipsec туннеля 70
- Для настройки правил зон безопасности потребуется создать профиль порта протокола isakmp 71
- Конфигурирование r2 71
- Которым могут согласовываться узлы и ключ аутентификации 71
- Локального и удаленного шлюза указываются ip адреса интерфейсов граничащих с wan 71
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 71 71
- Настроим внешний сетевой интерфейс и определим принадлежность к зоне безопасности 71
- Находится за ipsec туннелем нужно указать маршрут через vti туннель 71
- Протокола и режим перенаправления трафика в туннель 71
- Создадим политику протокола ike в политике указывается список профилей протокола ike по 71
- Создадим профиль протокола ike в профиле укажем группу диффи хэллмана 2 алгоритм 71
- Создадим статический маршрут до удаленной lan сети для каждой подсети которая 71
- Создадим туннель vti трафик будет перенаправляться через vti в ipsec туннель в качестве 71
- Создадим шлюз протокола ike в данном профиле указывается vti туннель политика версия 71
- Шифрования aes 128 bit алгоритм аутентификации md5 данные параметры безопасности используются для защиты ike соединения 71
- В firewall необходимо разрешить протокол esp и isakmp udp порт 500 72
- Конфигурацию туннеля можно посмотреть командой 72
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 72
- Обмена ключами и способ установления соединения после ввода всех параметров включим туннель командой enable 72
- Создадим ipsec vpn в vpn указывается шлюз ike протокола политика ipsec туннеля режим 72
- Создадим политику для ipsec туннеля в политике указывается список профилей ipsec 72
- Создадим профиль параметров безопасности для ipsec туннеля в профиле укажем алгоритм 72
- Состояние туннеля можно посмотреть командой 72
- Туннеля по которым могут согласовываться узлы 72
- Шифрования blowfish 128 bit алгоритм аутентификации md5 данные параметры безопасности используются для защиты ipsec туннеля 72
- Настройка удаленного доступа к корпоративной сети по pptp 73
- Протоколу 73
- Включим pptp сервер 74
- Выберем метод аутентификации пользователей pptp сервера 74
- Завершить сессию пользователя fedor pptp сервера можно одной из следующих команд 74
- Конфигурацию pptp сервера можно посмотреть командой 74
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 74
- Очистить счетчики сессий pptp сервера можно командой 74
- Помимо создания pptp сервера необходимо в firewall открыть tcp порт 1723 для обслуживания соединений и разрешить протокол gre 47 для туннельного трафика 74
- После применения конфигурации маршрутизатор будет прослушивать 120 1 1723 74
- Создадим pptp пользователей ivan и fedor для pptp сервера 74
- Создадим pptp сервер и привяжем вышеуказанные профили 74
- Создадим профиль адресов содержащий dns серверы 74
- Состояние сессий pptp сервера можно посмотреть командой 74
- Счетчики сессий pptp сервера можно посмотреть командой 74
- Укажем зону безопасности к которой будут относиться сессии пользователей 74
- Настройка удаленного доступа к корпоративной сети по l2tp ipsec 75
- Протоколу 75
- Включим l2tp сервер 76
- Выберем метод аутентификации первой фазы ike и зададим ключ аутентификации 76
- Выберем метод аутентификации пользователей l2tp сервера 76
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 76
- Очистить счетчики сессий l2tp сервера можно командой 76
- Порт 1701 состояние сессий l2tp сервера можно посмотреть командой 76
- После применения конфигурации маршрутизатор будет прослушивать ip адрес 120 1 и 76
- Создадим l2tp пользователей ivan и fedor 76
- Создадим l2tp сервер и привяжем к нему вышеуказанные профили 76
- Создадим профиль адресов содержащий dns сервера 76
- Счетчики сессий l2tp сервера можно посмотреть командой 76
- Укажем зону безопасности к которой будут относиться сессии пользователей 76
- Настройка dual homing 78
- Qos quality of service технология предоставления различным классам трафика различных 79
- Базовый qos 79
- Включим qos на входящем интерфейсе со стороны lan 79
- Включим qos на интерфейсе со стороны wan 79
- Для того чтобы восьмая очередь стала приоритетной а с первой по седьмую взвешенной 79
- Задача настроить следующие ограничения на интерфейсе gigabitethernet 1 0 8 передавать 79
- Изменения конфигурации вступят в действие после применения 79
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 79 79
- Настройка qos 79
- Ограничим количество приоритетных очередей до 1 79
- Перенаправим трафик с dscp 14 в седьмую взвешенную очередь 79
- Перенаправим трафик с dscp 22 в восьмую приоритетную очередь 79
- Приоритетов в обслуживании использование службы qos позволяет сетевым приложениям сосуществовать в одной сети не уменьшая при этом пропускную способность других приложений 79
- Решение 79
- Рисунок 7 3 схема сети 79
- Трафик с dscp 22 в восьмую приоритетную очередь трафик с dscp 14 в седьмую взвешенную очередь установить ограничение по скорости в 60 мбит с для седьмой очереди 79
- Установим ограничение по скорости в 60мбит с для седьмой очереди 79
- В текущей версии по данный функционал поддерживается только на маршрутизаторе esr 1000 80
- Задача классифицировать приходящий трафик по подсетям 10 1 24 10 2 24 80
- Конфигурации 80
- Маркировку 80
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 80
- Настроим списки доступа для фильтрации по подсетям выходим в глобальный режим 80
- Произвести маркировку по dscp 38 и 42 и произвести разграничение по подсетям 40 мбит с и 60 мбит с ограничить общую полосу до 250 мбит с остальной трафик обрабатывать через механизм sfq 80
- Просмотреть статистику по qos можно командой 80
- Расширенный qos 80
- Решение 80
- Рисунок 7 4 схема сети 80
- Создаем классы fl1 и fl2 указываем соответствующие списки доступа настраиваем 80
- Включаем qos на интерфейсах политику на входе интерфейса gi 1 0 19 для классификации и 81
- Выходим 81
- Для другого трафика настраиваем класс с режимом sfq 81
- Для просмотра статистики используется команда 81
- Изменения конфигурации вступят в действие после применения 81
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 81 81
- На выходе gi1 0 20 для применения ограничений и режима sfq для класса по умолчанию 81
- Осуществляем привязку класса к политике настраиваем ограничение полосы пропускания и 81
- Создаём политику и определяем ограничение общей полосы пропускания 81
- Настройка зеркалирования 82
- Настройка netflow 83
- Sflow стандарт для мониторинга компьютерных сетей беспроводных сетей и сетевых 84
- Untrusted 84
- Включим сбор экспорта для любого трафика sflow в правиле rule1 для интерзон trusted 84
- Для сетей esr 1000 создадим две зоны безопасности 84
- Задача организовать учет трафика между зонами trusted и untrusted 84
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 84
- Настроим сетевые интерфейсы и определим их принадлежность к зонам безопасности 84
- Настройка sflow 84
- Решение 84
- Рисунок 7 7 схема сети 84
- Укажем ip адрес коллектора 84
- Устройств предназначенный для учета и анализа трафика 84
- Активируем sflow на маршрутизаторе 85
- Изменения конфигурации вступят в действие после применения 85
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 85 85
- Настройка sflow для учета трафика между зонами аналогична настройке netflow описание приведено в разделе 7 4 настройка netflow 85
- Настройка sflow для учета трафика с интерфейса осуществляется аналогично п 24 85
- Настройка lacp 86
- Настройка vrrp 87
- Включим vrrp 89
- Изменения конфигурации вступят в действие после применения 89
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 89 89
- Настроим vrrp для подсети 192 68 0 24 в созданном саб интерфейсе 89
- Помимо создания туннеля необходимо в firewall разрешить протокол vrrp 112 89
- Произвести аналогичные настройки на r2 89
- Укажем ip адрес виртуального шлюза 192 68 0 24 89
- Укажем идентификатор vrrp группы 89
- Укажем уникальный идентификатор vrrp 89
- Vrf virtual routing and forwarding технология которая позволяет изолировать маршрутную 90
- Задача к маршрутизатору esr 1000 подключены 2 сети которые необходимо изолировать от 90
- Информацию принадлежащую различным классам например маршруты одного клиента 90
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 90
- Настройка vrf lite 90
- Остальных сетей 90
- Решение 90
- Рисунок 7 1 схема сети 90
- Создадим vrf 90
- Создадим зону безопасности 90
- Создадим правило интерзон и разрешим любой tcp udp трафик 90
- Изменения конфигурации вступят в действие после применения 91
- Информацию об интерфейсах привязанных к vrf можно посмотреть командой 91
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 91 91
- Создадим привязку интерфейсов назначим ip адреса укажем принадлежность к зоне 91
- Таблицу маршрутов vrf можно просмотреть с помощью команды 91
- Настройка multiwan 92
- В режиме конфигурирования интерфейса te1 0 1 включаем wan режим и выходим 93
- В режиме конфигурирования интерфейса te1 0 1 указываем список целей для проверки 93
- В режиме конфигурирования интерфейса te1 0 2 включаем wan режим и выходим 93
- В режиме конфигурирования интерфейса te1 0 2 указываем nexthop 93
- Для переключения в режим резервирования настроим следующее 93
- Заходим в режим настройки правила wan 93
- Изменения конфигурации вступят в действие после применения 93
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 93 93
- Направляться в активный интерфейс c наибольшим весом включить данный режим можно следующей командой 93
- Настроим интерфейсы в режиме конфигурирования интерфейса te1 0 1 указываем nexthop 93
- Соединения 93
- Функция multiwan также может работать в режиме резервирования в котором трафик будет 93
Похожие устройства
- Eltex ESR-100 Краткое техническое описание
- Eltex ESR-1000 Справочник команд
- Eltex ESR-1000 Руководство пользователя
- Eltex ESR-1000 Краткое техническое описание
- Eltex WEP-12AC Управление устройством
- Eltex WEP-12AC Руководство по эксплуатации
- Eltex WEP-12AC Краткое техническое описание
- Eltex WOP-12AC Управление устройством
- Eltex WOP-12AC Краткое руководство по настройке
- Eltex WOP-12AC Краткое техническое описание
- Medisana FSS Инструкция по эксплуатации
- Eltex WB-1P-LR Краткое техническое описание
- Eltex WB-1P-LR Руководство пользователя
- Medisana USC Инструкция по эксплуатации
- Eltex WOP-12AC-LR Краткое руководство по настройке БШПД
- Eltex WOP-12AC-LR Управление через WEB-конфигуратор
- Eltex WOP-12AC-LR Руководство по эксплуатации
- Eltex WOP-12AC-LR Краткое техническое описание
- Medisana IRL Инструкция по эксплуатации
- Medisana HM 850 Инструкция по эксплуатации
Скачать
Случайные обсуждения