Eltex ESR-100 [2/94] Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации
![Eltex ESR-200 [2/94] Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации](/views2/1154409/page2/bg2.png)
2 Маршрутизатор ESR-100, ESR-200, ESR-1000, Руководство по эксплуатации
Версия документа
Дата выпуска
Содержание изменений
Версия 1.5
06.08.2015
Добавлено описание устройств ESR-100, ESR-200.
Добавлены разделы:
- 2.4.2 Конструктивное исполнение ESR-100, ESR-200
Корректировка в разделах:
- 2.4 Конструктивное исполнение
- 2.5 Комплект поставки
- 3 Установка и подключение
- 7.1 Настройка VLAN
- 7.6 Конфигурирование Source NAT
- 7.16 Настройка L2TPv3-туннелей
- 7.24 Настройка Netflow
- 7.25 Настройка sFlow
- 7.26 Настройка LACP
Версия 1.4
09.06.2015
Добавлены разделы:
- 6.1 Настройка ААА
- 6.1 Настройка привилегий пользователя
- 6.7 Настройка списков доступа (ACL)
- 6.9 Настройка MLPPP
- 6.14 Настройка Route-map
- 6.21.2 Расширенный QoS
- 6.24 Настройка VRF Lite
Корректировка в разделах:
- 2.4.4 Световая индикация
Версия 1.3
05.03.2015
Добавлены разделы:
- 6.15 Настройка Dual-Homing
- 6.16 Настройка QoS
- 6.17 Настройка зеркалирования
- 6.18 Настройка VRRP
- 6.19 Настройка MultiWAN
Корректировка в разделах:
- 6.4 Конфигурирование firewall
- 6.5 Конфигурирование статических маршрутов
- 6.6 Настройка Bridge
- 6.7 Настройка RIP
- 6.8 Настройка OSPF
- 6.9 Настройка BGP
- 6.10 Настройка GRE-туннелей
- 6.11 Настройка L2TPv3-туннелей
- 6.12 Настройка Route-based IPsec VPN
- 6.13 Настройка удаленного доступа к корпоративной сети по
PPTP-протоколу
- 6.14 Настройка удаленного доступа к корпоративной сети по
L2TP/IPsec протоколу
- 7.1 Обновление программного обеспечения средствами системы
- 7.2 Обновление программного обеспечения из начального
загрузчика
Версия 1.2
02.12.2014
Добавлены разделы:
- 6.6 Настройка Bridge
- 6.7 Настройка RIP
- 6.8 Настройка OSPF
- 6.9 Настройка BGP
- 6.10 Настройка L3-туннелей (GRE)
- 6.11 Настройка L2TPv3-туннелей (L2TPv3)
Версия 1.1
03.06.2014
Добавлено: 6 Настройка маршрутизатора.
Версия 1.0
25.04.2014
Первая публикация.
Версия программного
обеспечения
1.0.6
Содержание
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 2
- Аннотация 5
- Введение 5
- Условные обозначения 5
- Целевая аудитория 5
- Назначение 6
- Описание изделия 6
- Функции 6
- Функции интерфейсов 6
- В таблице 2 приведены функции и особенности второго уровня уровень 2 osi 7
- В таблице 2 приведены функции устройства при работе с mac адресами 7
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 7 7
- Протокол связующего дерева spanning tree protocol 7
- Режим обучения 7
- Таблица 2 описание функций второго уровня уровень 2 osi поддержка vlan 7
- Таблица 2 функции работы с mac адресами таблица mac адресов 7
- Функции второго уровня сетевой модели osi 7
- Функции при работе с mac адресами 7
- Dynamic host configuration protoco 8
- Nat network address translation 8
- В таблице 2 приведены функции третьего уровня уровень 3 osi 8
- Динамическая маршрутизация 8
- Клиент dhcp 8
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 8
- Сервер dhcp 8
- Статические ip маршруты 8
- Таблица 2 описание функций третьего уровня layer 3 8
- Таблица arp 8
- Трансляция сетевых адресов 8
- Функции третьего уровня сетевой модели osi 8
- Syslog 9
- Автоматическое восстановление конфигурации 9
- Аутентификация 9
- Интерфейс командной строки cli 9
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 9 9
- Протоколы 9
- Сервер ssh сервер telnet 9
- Сетевые утилиты ping traceroute 9
- Таблица 2 основные функции управления и конфигурирования загрузка и выгрузка файла настройки 9
- Таблица 2 функции туннелирования трафика 9
- Туннелирования 9
- Управление контролируемым доступом уровни привилегий 9
- Функции туннелирования трафика 9
- Функции управления и конфигурирования 9
- В таблице приведены функции сетевой защиты выполняемые устройством 10
- Зоны безопасности 10
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 10
- Основные технические параметры маршрутизатора приведены в таблице 2 10
- Основные технические характеристики 10
- Таблица 2 основные технические характеристики 10
- Таблица 2 функции сетевой защиты 10
- Фильтрация данных 10
- Функции сетевой защиты 10
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 11 11
- В данном разделе описано конструктивное исполнение устройства представлены 12
- В таблице 2 приведен перечень разъемов светодиодных индикаторов и органов 12
- Внешний вид передней панели показан на рисунке 2 12
- Изображения передней задней и боковых панелей устройства описаны разъемы светодиодные индикаторы и органы управления 12
- Конструктив высота корпуса 1u 12
- Конструктивное исполнение 12
- Конструктивное исполнение esr 1000 12
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 12
- Передняя панель устройства esr 1000 12
- Рисунок 2 передняя панель esr 1000 12
- Таблица 2 описание разъемов индикаторов и органов управления передней панели 12
- Управления расположенных на передней панели устройства 12
- Устройство выполнено в металлическом корпусе с возможностью установки в 19 12
- В таблице 2 1 приведен перечень разъемов светодиодных индикаторов и органов 14
- Внешний вид передней панели esr 100 показан на рисунке 2 14
- Внешний вид передней панели esr 200 показан на рисунке 2 14
- Конструктивное исполнение esr 100 esr 200 14
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 14
- Передняя панель устройств esr 100 esr 200 14
- Рисунок 2 передняя панель esr 100 14
- Рисунок 2 передняя панель esr 200 14
- Таблица 2 1 описание разъемов индикаторов и органов управления передней панели 14
- Управления расположенных на передней панели устройств esr 100 esr 200 14
- Световая индикация 16
- В следующей таблице приведено описание состояний системных индикаторов устройства и их 17
- Значений 17
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 17 17
- Таблица 2 4 световая индикация состояния sfp sfp интерфейсов 17
- Таблица 2 5 состояния системных индикаторов 17
- В следующей таблице приведено описание состояний системных индикаторов устройства и их 18
- Значений 18
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 18
- Рисунок 2 2 расположение индикаторов оптических интерфейсов 18
- Световая индикация esr 100 esr 200 18
- Светодиодными индикаторами link act зеленого цвета и speed янтарного цвета расположение индикаторов медных интерфейсов показано на рисунке 2 0 состояние sfp интерфейсов указано на рисунке 2 2 значения световой индикации описаны в таблице 2 6 18
- Состояние медных интерфейсов gigabitethernet и sfp интерфейсов отображается двумя 18
- Таблица 2 6 световая индикация состояния медных интерфейсов и sfp интерфейсов 18
- Таблица 2 7 состояния системных индикаторов 18
- Комплект поставки 19
- Крепление кронштейнов 20
- Установка и подключение 20
- Установка устройства в стойку 21
- Подключение питающей сети 22
- Установка модулей питания esr 1000 22
- Установка и удаление sfp трансиверов 23
- Интерфейс командной строки cli 24
- Интерфейсы управления 24
- Заводская конфигурация маршрутизатора esr 25
- Начальная настройка маршрутизатора 25
- Подключение и конфигурирование маршрутизатора 26
- Подключение к маршрутизатору 26
- Базовая настройка маршрутизатора 27
- Self self зона в которой находится интерфейс управления маршрутизатором 29
- Source zone source zone зона из которой будет осуществляться удаленный доступ 29
- Telnet или ssh из зоны trusted для того чтобы разрешить удаленный доступ к маршрутизатору из других зон например из публичной сети необходимо создать соответствующие правила в firewall 29
- В заводской конфигурации разрешен удаленный доступ к маршрутизатору по протоколам 29
- Для создания разрешающего правила используются следующие команды 29
- Для того чтобы убедиться что адрес был назначен интерфейсу введите следующую команду 29
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 29 29
- Настройка удаленного доступа к маршрутизатору 29
- Получения ip адреса может использоваться протокол dhcp если в сети присутствует сервер dhcp 29
- После применения конфигурации 29
- При конфигурировании доступа к маршрутизатору правила создаются для пары зон 29
- Пример команд для разрешения пользователям из зоны untrusted с ip адресами 132 6 132 6 0 подключаться к маршрутизатору с ip адресом 40 3 2 по протоколу ssh 29
- Пример настройки предназначенной для получения динамического ip адреса от dhcp сервера на интерфейсе gigabitethernet 1 0 10 29
- Провайдер может использовать динамически назначаемые адреса в своей сети для 29
- Для применения выполненных изменений конфигурации маршрутизатора требуется ввести 30
- Если ввести команду confirm не удастся то по истечении таймера подтверждения 30
- Если при конфигурировании использовался удаленный доступ к устройству и сетевые 30
- Конфигурация устройства вернётся в прежнее состояние существовавшее до ввода команды commit 30
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 30
- Параметры интерфейса управления изменились то после ввода команды commit соединение с устройством может быть потеряно используйте новые сетевые параметры заданные в конфигурации для подключения к устройству и ввода команды confirm 30
- Применение базовых настроек 30
- Следующие команды из корневого раздела командного интерфейса 30
- Обновление программного обеспечения 31
- Обновление программного обеспечения средствами системы 31
- Запустите загруженное программное обеспечение 33
- Запустите процедуру обновления программного обеспечения 33
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 33 33
- Можно сохранить окружение командой saveenv для будущих обновлений 33
- Обновление программного обеспечения из начального загрузчика 33
- Остановите загрузку устройства после окончания инициализации маршрутизатора 33
- Программное обеспечение маршрутизатора можно обновить из начального загрузчика 33
- Следующим образом 33
- Укажите ip адрес tftp сервера 33
- Укажите ip адрес маршрутизатора 33
- Вторичный загрузчик занимается инициализацией nand и маршрутизатора при обновлении 34
- Для просмотра текущей версии загрузочного файла работающего на устройстве введите 34
- Запустите процедуру обновления программного обеспечения 34
- Команду version в cli u boot также версия отображается в процессе загрузки маршрутизатора 34
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 34
- Можно сохранить окружение командой saveenv для будущих обновлений 34
- Новый файл вторичного загрузчика сохраняется на flash на месте старого 34
- Обновление вторичного загрузчика u boot 34
- Остановите загрузку устройства после окончания инициализации маршрутизатора 34
- Перезагрузите маршрутизатор 34
- Процедура обновления по 34
- Укажите ip адрес tftp сервера 34
- Укажите ip адрес маршрутизатора 34
- Vlan virtual local area network логическая виртуальная локальная сеть представляет 35
- Задача 1 на основе заводской конфигурации удалить из vlan 2 порт gi1 0 1 35
- Задача 2 настроить порт gi1 0 1 для передачи и приема пакетов в vlan 2 vlan 64 vlan 35
- Изменения конфигурации вступят в действие после применения 35
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 35 35
- Настройка vlan 35
- Примеры настройки маршрутизатора 35
- Решение 35
- Рисунок 7 схема сети 35
- Собой группу устройств которые взаимодействуют между собой на канальном уровне независимо от их физического местонахождения 35
- Создадим vlan 2 vlan 64 vlan 2000 на esr 1000 35
- Удалим vlan 2 с порта gi1 0 1 35
- 192 68 6 24 36
- Aaa authentication authorization accounting используется для описания процесса 36
- Accounting учёт слежение за подключением пользователя или внесенным им accounting учёт слежение за подключением пользователя или внесенным им изменениям 36
- Authentication аутентификация сопоставление персоны запроса существующей authentication аутентификация сопоставление персоны запроса существующей учётной записи в системе безопасности осуществляется по логину паролю 36
- Authorization авторизация проверка полномочий проверка уровня доступа authorization авторизация проверка полномочий проверка уровня доступа сопоставление учётной записи в системе и определённых полномочий 36
- Задача настроить аутентификацию пользователей подключающихся по telnet через radius 36
- Изменения конфигурации вступят в действие после применения 36
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 36
- Настроим подключение к radius серверу и укажем ключ password 36
- Настройка ааа 36
- Предоставления доступа и контроля над ним 36
- Пропишем vlan 2 vlan 64 vlan 2000 на порт gi1 0 1 36
- Пропишем vlan 2 vlan 64 vlan 2000 на порт gi1 0 2 36
- Решение 36
- Создадим профиль аутентификации 36
- Укажем режим аутентификации используемый при подключении по telnet протоколу 36
- Изменения конфигурации вступят в действие после применения 37
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 37 37
- Посмотреть профили аутентификации можно командой 37
- Просмотреть информацию по настройкам подключения к radius серверу можно командой 37
- Настройка привилегий команд 38
- Настройка dhcp сервера 39
- Для разрешения прохождения сообщений протокола dhcp к серверу необходимо создать 40
- Для того чтобы dhcp сервер мог раздавать ip адреса из конфигурируемого пула на 40
- Изменения конфигурации вступят в действие после применения 40
- Конфигурирование настроек для ipv6 производится по аналогии с ipv4 40
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 40
- Маршрутизаторе должен быть создан ip интерфейс принадлежащий к той же подсети что и адреса пула 40
- Просмотреть сконфигурированные пулы адресов можно командами 40
- Просмотреть список арендованных адресов можно с помощью команды 40
- Разрешим работу сервера 40
- Соответствующие профили портов включающие порт источника 68 и порт назначения 67 используемые протоколом dhcp и создать разрешающее правило в политике безопасности для прохождения пакетов протокола udp 40
- Destinatio 41
- Dnat используется для перенаправления трафика идущего на некоторый виртуальный 41
- Net_uplink профиль адресов публичной сети net_uplink профиль адресов публичной сети 41
- Server_ip профиль адресов локальной сети server_ip профиль адресов локальной сети 41
- Srv_http профиль портов srv_http профиль портов 41
- Адрес в публичной сети на реальный сервер в локальной сети находящийся за сетевым шлюзом эту функцию можно использовать для организации публичного доступа к серверам находящимся в частной сети и не имеющим публичного сетевого адреса 41
- Задача организовать доступ из публичной сети относящейся к зоне untrust к серверу 41
- Используемых сетевых интерфейсов к зонам одновременно назначим ip адреса интерфейсам 41
- Конфигурирование 41
- Локальной сети в зоне trust адрес сервера в локальной сети 10 00 сервер должен быть доступным извне по адресу 1 доступный порт 80 41
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 41 41
- Правил dnat 41
- Проходящих через сетевой шлюз 41
- Решение 41
- Рисунок 7 схема сети 41
- Создадим зоны безопасности untrust и trust установим принадлежность 41
- Создадим профили ip адресов и портов которые потребуются для настройки правил firewall и 41
- Функция destination nat dnat состоит в преобразовании ip адреса назначения у пакетов 41
- Адресов в атрибутах набора укажем что правила применяются только для пакетов пришедших из зоны untrust набор правил включает в себя требования соответствия данных по адресу и порту назначения match destination address match destination port и по протоколу кроме этого в наборе задано действие применяемое к данным удовлетворяющим всем правилам action destination nat набор правил вводится в действие командой enable 42
- Войдем в режим конфигурирования функции dnat и создадим пул адресов и портов 42
- Для пропуска трафика идущего из зоны untrust в trust создадим соответствующую 42
- Изменения конфигурации вступят в действие после применения 42
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 42
- Назначения в которые будут транслироваться адреса пакетов поступающие на адрес 1 из внешней сети 42
- Пару зон пропускать следует только трафик с адресом назначения соответствующим заданному в профиле server_ip и прошедший преобразование dnat 42
- Произведенные настройки можно посмотреть с помощью команд 42
- Создадим набор правил dnat в соответствии с которыми будет производиться трансляция 42
- Для конфигурирования функции snat и настройки правил зон безопасности потребуется 43
- Задача 1 настроить доступ пользователей локальной сети 10 24 к публичной сети с 43
- Использованием функции source nat задать диапазон адресов публичной сети для использования snat 100 00 100 49 43
- Компьютерам находящимся в локальной сети при этом не требуется назначения публичных ip адресов этим компьютерам 43
- Конфигурирование source nat 43
- Конфигурирование начнем с создания зон безопасности настройки сетевых интерфейсов и 43
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 43 43
- Определения их принадлежности к зонам безопасности создадим доверенную зону trust для локальной сети и зону untrust для публичной сети 43
- Проходящих через сетевой шлюз при прохождении пакетов из локальной сети в публичную сеть адрес источника заменяется на один из публичных адресов шлюза дополнительно к адресу источника может применяться замена порта источника при прохождении пакетов из публичной сети в локальную происходит обратная подмена адреса и порта 43
- Решение 43
- Рисунок 7 схема сети 43
- Создать профиль адресов локальной сети local_net включающий адреса которым разрешен выход в публичную сеть и профиль адресов публичной сети public_pool 43
- Функция snat может быть использована для предоставления доступа в интернет 43
- Функция source nat snat используется для подмены адреса источника у пакетов 43
- Вторым шагом создаётся набор правил snat в атрибутах набора укажем что правила 44
- Для пропуска трафика из зоны trust в зону untrust создадим пару зон и добавим 44
- Для того чтобы маршрутизатор отвечал на запросы протокола arp для адресов входящих в 44
- Для того чтобы устройства локальной сети могли получить доступ к публичной сети на них 44
- Должна быть настроена маршрутизация адрес 10 должен быть назначен адресом шлюза 44
- Изменения конфигурации вступают в действие по команде применения 44
- Используемых для сервиса snat 44
- Конфигурируем сервис snat первым шагом создаётся пул адресов публичной сети 44
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 44
- На самом маршрутизаторе также должен быть создан маршрут для направления на 44
- Правила разрешающие проходить трафику в этом направлении дополнительно включена проверка адреса источника данных на принадлежность к диапазону адресов local_net для соблюдения ограничения на выход в публичную сеть действие правил разрешается командой enable 44
- Применяются только для пакетов направляющихся в публичную сеть в зону untrust правила включают проверку адреса источника данных на принадлежность к пулу local_net 44
- Публичную сеть этот маршрут может быть назначен маршрутом по умолчанию с помощью следующей команды 44
- Публичный пул необходимо запустить сервис arp proxy сервис arp proxy настраивается на интерфейсе которому принадлежит ip адрес из подсети профиля адресов публичной сети public_pool 44
- Local_net включающий адреса которым разрешен выход в публичную сеть и профиль адресов публичной сети public_pool 45
- Вторым шагом создаётся набор правил snat в атрибутах набора укажем что правила 45
- Для конфигурирования функции snat потребуется создать профиль адресов локальной сети 45
- Задача 2 настроить доступ пользователей локальной сети 21 2 24 к публичной сети с 45
- Использованием функции source nat без использования межсетевого экрана firewall диапазон адресов публичной сети для использования snat 200 0 00 200 0 49 45
- Конфигурирование начнем с настройки сетевых интерфейсов и отключения межсетевого 45
- Конфигурируем сервис snat 45
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 45 45
- Первым шагом создаётся пул адресов публичной сети используемых для сервиса snat 45
- Применяются только для пакетов направляющихся в публичную сеть через порт te1 0 1 правила включают проверку адреса источника данных на принадлежность к пулу local_net 45
- Решение 45
- Рисунок 7 схема сети 45
- Экрана 45
- Для того чтобы маршрутизатор отвечал на запросы протокола arp для адресов входящих в 46
- Для того чтобы устройства локальной сети могли получить доступ к публичной сети на них 46
- Должна быть настроена маршрутизация адрес 21 2 должен быть назначен адресом шлюза 46
- Изменения конфигурации вступают в действие по команде применения 46
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 46
- На самом маршрутизаторе также должен быть создан маршрут для направления на 46
- Публичную сеть этот маршрут может быть назначен маршрутом по умолчанию с помощью следующей команды 46
- Публичный пул необходимо запустить сервис arp proxy сервис arp proxy настраивается на интерфейсе которому принадлежит ip адрес из подсети профиля адресов публичной сети public_pool 46
- Esr 1000 47
- Firewall комплекс аппаратных или программных средств осуществляющий контроль и 47
- Включающий адреса которым разрешен выход в сеть wan и профиль адресов сети wan 47
- Для каждой сети esr 1000 создадим свою зону безопасности 47
- Для настройки правил зон безопасности потребуется создать профиль адресов сети lan 47
- Для пропуска трафика из зоны lan в зону wan создадим пару зон и добавим правило 47
- Задача разрешить обмен сообщениями по протоколу icmp между устройствами пк1 пк2 и 47
- Конфигурирование firewall 47
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 47 47
- Настроим сетевые интерфейсы и определим их принадлежность к зонам безопасности 47
- Разрешающее проходить icmp трафику от пк1 к пк2 действие правил разрешается командой enable 47
- Решение 47
- Рисунок 7 схема сети 47
- Фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами 47
- Для пропуска трафика из зоны wan в зону lan создадим пару зон и добавим правило 48
- Изменения конфигурации вступят в действие по следующим командам 48
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 48
- На маршрутизаторе всегда существует зона безопасности с именем self если в качестве 48
- Получателя трафика выступает сам маршрутизатор то есть трафик не является транзитным то в качестве параметра указывается зона self создадим пару зон для трафика идущего из зоны wan в зону self добавим правило разрешающее проходить icmp трафику между пк2 и esr 1000 для того чтобы маршрутизатор начал отвечать на icmp запросы из зоны wan 48
- Посмотреть пары зон и их конфигурацию можно с помощью команд 48
- Посмотреть членство портов в зонах можно с помощью команды 48
- Разрешающее проходить icmp трафику между пк1 и esr 1000 для того чтобы маршрутизатор начал отвечать на icmp запросы из зоны lan 48
- Разрешающее проходить icmp трафику от пк2 к пк1 действие правил разрешается командой enable 48
- Создадим пару зон для трафика идущего из зоны lan в зону self добавим правило 48
- Access control list или acl список контроля доступа содержит правила определяющие 49
- В текущей версии по данный функционал поддерживается только на маршрутизаторе esr 1000 49
- Задача разрешить прохождения трафика только из подсети 192 68 0 24 49
- Изменения конфигурации вступят в действие по следующим командам 49
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 49 49
- Настроим список доступа для фильтрации по подсетям 49
- Настройка списков доступа acl 49
- Применим список доступа на интерфейс gi1 0 19 для входящего трафика 49
- Просмотреть детальную информацию о списке доступа возможно через команду 49
- Прохождение трафика через интерфейс 49
- Решение 49
- 8 используя статическую маршрутизацию на устройстве r1 создать шлюз для доступа к сети internet трафик внутри локальной сети должен маршрутизироваться внутри зоны lan трафик из сети internet должен относиться к зоне wan 50
- R1 будет подключен к сети 192 68 24 50
- R1 будет подключен к сети internet 50
- Для интерфейса gi1 0 1 укажем адрес 192 68 24 и зону lan через данный интерфейс 50
- Для интерфейса gi1 0 2 укажем адрес 192 68 00 30 и зону lan через данный 50
- Для интерфейса gi1 0 3 укажем адрес 128 07 30 и зону wan через данный интерфейс 50
- Зададим имя устройства для маршрутизатора r1 50
- Задача настроить доступ к сети internet для пользователей локальной сети 192 68 24 и 50
- Интерфейс r1 будет подключен к устройству r2 для последующей маршрутизации трафика 50
- Конфигурирование статических маршрутов 50
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 50
- Решение 50
- Рисунок 7 схема сети 50
- Статическая маршрутизация вид маршрутизации при котором маршруты указываются в 50
- Явном виде при конфигурации маршрутизатора без использования протоколов динамической маршрутизации 50
- Будет подключен к сети 10 8 51
- Для интерфейса gi1 0 1 укажем адрес 10 8 и зону lan через данный интерфейс r2 51
- Для интерфейса gi1 0 2 укажем адрес 192 68 00 30 и зону lan через данный 51
- Зададим имя устройства для маршрутизатора r2 51
- Изменения конфигурации на маршрутизаторе r1 вступят в действие по следующим 51
- Изменения конфигурации на маршрутизаторе r2 вступят в действие по следующим 51
- Интерфейс r2 будет подключен к устройству r1 для последующей маршрутизации трафика 51
- Командам 51
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 51 51
- Маршрутизатора r1 192 68 00 51
- Провайдера 128 07 51
- Проверить таблицу маршрутов можно командой 51
- Создадим маршрут для взаимодействия с сетью 10 8 используя в качестве шлюза 51
- Создадим маршрут для взаимодействия с сетью internet используя в качестве nexthop шлюз 51
- Создадим маршрут по умолчанию указав в качестве nexthop ip адрес интерфейса gi1 0 2 51
- Устройство r2 192 68 00 51
- Multilink ppp mlppp предоставляет собой агрегированный канал включающий в себя 52
- Включим interface e1 1 0 1 interface e1 1 0 4 в группу агрегации mlppp 3 52
- Задача задача настроить mlppp соединение с встречной стороной с ip адресом 10 7 24 через 52
- Изменения конфигурации вступят в действие по следующим командам 52
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 52
- Методы для распространения трафика через несколько физических каналов имея одно логическое соединение этот вариант позволяет расширить пропускную способность и обеспечивает балансировку нагрузки 52
- Настроим mlppp 3 52
- Настройка mlppp 52
- Переключаем интерфейс gigabitethernet 1 0 10 в режим работы е1 52
- Решение 52
- Рисунок 7 схема сети 52
- Устройство mxe 52
- Bridge мост это способ соединения двух сегментов ethernet на канальном уровне без 53
- Добавим интерфейсы gi1 0 11 gi1 0 12 в vlan 333 53
- Задача 1 объединить в единый l2 домен интерфейсы маршрутизатора относящиеся к 53
- Использования протоколов более высокого уровня таких как ip пакеты передаются на основе ethernet адресов а не ip адресов поскольку передача выполняется на канальном уровне уровень 2 модели osi трафик протоколов более высокого уровня прозрачно проходит через мост 53
- Локальной сети и l2tpv3 туннель проходящий по публичной сети для объединения использовать vlan 333 53
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 53 53
- Настройка bridge 53
- Настройка l2tpv3 туннеля рассматривается в разделе 7 7 в общем случае идентификаторы моста и туннеля не должны совпадать с vid как в данном примере 53
- Решение 53
- Рисунок 7 схема сети 53
- Создадим bridge 333 привяжем к нему vlan 333 и укажем членство в зоне trusted 53
- Создадим vlan 333 53
- Создадим зону безопасности trusted 53
- Установим принадлежность l2tpv3 туннеля к мосту который связан с локальной сетью 53
- Vlan 50 должен относиться к зоне lan1 vlan 60 к зоне lan2 разрешить свободную передачу трафика между зонами 54
- Задача 2 настроить маршрутизацию между vlan 50 10 0 24 и vlan 60 10 0 24 54
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 54
- Назначим интерфейсам gi1 0 11 gi1 0 12 vlan 50 54
- Назначим интерфейсу gi1 0 14 vlan 60 54
- Решение 54
- Рисунок 7 0 схема сети 54
- Создадим bridge 50 привяжем vlan 50 укажем ip адрес 10 0 24 и членство в зоне 54
- Создадим bridge 60 привяжем vlan 60 укажем ip адрес 10 0 24 и членство в зоне 54
- Создадим vlan 50 60 54
- Создадим зоны безопасности lan1 и lan2 54
- Изменения конфигурации вступят в действие по следующим командам 55
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 55 55
- Посмотреть членство интерфейсов в мосте можно командой 55
- Создадим правила в firewall разрешающие свободное прохождение трафика между зонами 55
- Настройка rip 56
- Для того чтобы просмотреть таблицу маршрутов rip воспользуемся командой 57
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 57 57
- Помимо настройки протокола rip необходимо в firewall разрешить udp порт 520 57
- Настройка ospf 58
- Задача 2 изменить тип области 1 область должна быть тупиковой тупиковый 59
- Задача 3 объединить две магистральные области в одну с помощью virtual link 59
- Изменения конфигурации вступают в действие по команде применения 59
- Изменения конфигурации вступят в действие после применения 59
- Изменим тип области на тупиковый на каждом маршрутизаторе из области 1 в режиме 59
- Конфигурирования области выполним команду 59
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 59 59
- Маршрутизатор должен анонсировать маршруты полученные по протоколу rip 59
- На тупиковом маршрутизаторе r3 включим анонсирование маршрутной информации из 59
- Предварительно нужно настроить протокол ospf и ip адреса на интерфейсах согласно схеме 59
- Приведенной на рисунке 7 3 59
- Протокола rip 59
- Решение 59
- Рисунок 7 3 схема сети 59
- Рисунок 7 4 схема сети 59
- Virtual link это специальное соединение которое позволяет соединять разорванную на 60
- В firewall необходимо разрешить протокол ospf 89 60
- Для просмотра соседей можно воспользоваться следующей командой 60
- Изменения конфигурации вступят в действие после применения 60
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 60
- Маршруты полученные от r3 отмечены как внутризоновые и наоборот 60
- На маршрутизаторе r1 перейдем в режим конфигурирования области 1 60
- На маршрутизаторе r3 перейдем в режим конфигурирования области 1 60
- Предварительно нужно настроить протокол ospf и ip адреса на интерфейсах согласно схеме 60
- Приведенной на рисунке 7 4 60
- Рассмотрим таблицу маршрутизации на маршрутизаторе r1 60
- Рассмотрим таблицу маршрутизации на маршрутизаторе r3 60
- Решение 60
- Создадим virtual link с идентификатором 0 и включим его 60
- Таблицу маршрутов протокола ospf можно просмотреть командой 60
- Так как ospf считает виртуальный канал частью области в таблице маршрутизации r1 60
- Части зону или присоединить зону к магистральной через другую зону настраивается между двумя пограничными маршрутизаторами зоны area border router abr 60
- Настройка bgp 61
- Включим работу протокола 62
- Изменения конфигурации вступят в действие после применения 62
- Информацию о bgp пирах можно посмотреть командой 62
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 62
- Необходимо в firewall разрешить tcp порт 179 62
- Объявим подсети подключённые напрямую 62
- Создадим соседства с 185 219 с указанием автономных систем 62
- Таблицу маршрутов протокола bgp можно просмотреть с помощью команды 62
- Настройка route map 63
- В bgp процессе as 2500 заходим в настройки параметров соседа 64
- Если community содержит 2500 25 то назначаем ему med 240 и origin egp 64
- Изменения конфигурации вступят в действие после применения 64
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 64
- Предварительно настроить bgp c as 2500 на esr 1000 решение 64
- Привязываем политику к анонсируемой маршрутной информации 64
- Создаем политику 64
- Создаем правило 64
- Настройка gre туннелей 65
- Включить вычисление и включение в пакет контрольной суммы заголовка gre и включить вычисление и включение в пакет контрольной суммы заголовка gre и инкапсулированного пакета для исходящего трафика 66
- Включить проверку наличия и корректности контрольной суммы gre для входящего трафика 66
- Для применения изменений конфигурации выполним следующие команды 66
- Интерфейса назначения указываем ранее созданный туннель gre 66
- Конфигурацию туннеля можно посмотреть командой 66
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 66
- На маршрутизаторе должен быть создан маршрут до локальной сети партнера в качестве 66
- Настройка туннеля ipv4 over ipv4 производится аналогичным образом 66
- Опционально для gre туннеля можно указать следующие параметры 66
- Партеру независимо от наличия gre туннеля и правильности настроек с его стороны 66
- После применения настроек трафик будет инкапсулироваться в туннель и отправляться 66
- При создании туннеля необходимо в firewall разрешить протокол gre 47 66
- Состояние туннеля можно посмотреть командой 66
- Счетчики входящих и отправленных пакетов можно посмотреть командой 66
- Указать значение dscp mtu ttl 66
- Указать уникальный идентификатор 66
- Настройка l2tpv3 туннелей 67
- Включим ранее созданный туннель и выйдем 68
- Для применения изменений конфигурации выполним следующие команды 68
- Конфигурацию туннеля можно посмотреть командой 68
- Локального шлюза должен использоваться ip адрес 183 0 в качестве удаленного шлюза должен использоваться ip адрес 21 номер порта инкапсулирующего протокола на локальной стороне должен быть 520 на стороне партнера 519 идентификатор туннеля на локальной стороне должен быть равным 3 на стороне партнера 2 идентификатор сессии внутри туннеля должен быть равным 200 на стороне партнера 100 также туннель должен принадлежать мосту который необходимо соединить с сетью партнера 68
- Локальной сетью настройка моста рассматривается в пункте 7 0 68
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 68
- Настройки туннеля в удаленном офисе должны быть зеркальными локальным в качестве 68
- Партнеру независимо от наличия l2tpv3 туннеля и правильности настроек с его стороны 68
- Помимо создания туннеля необходимо в firewall разрешить входящий трафик по протоколу udp с портом отправителя 520 и портом назначения 519 68
- После применения настроек трафик будет инкапсулироваться в туннель и отправляться 68
- Сеть с тегом vlan id 333 68
- Создадим саб интерфейс для коммутации трафика поступающего из туннеля в локальную 68
- Состояние туннеля можно посмотреть командой 68
- Счетчики входящих и отправленных пакетов можно посмотреть командой 68
- Удаленного офиса настройка моста рассматривается в пункте 7 0 68
- Укажем идентификаторы сессии внутри туннеля для локальной и удаленной сторон 68
- Установим принадлежность l2tpv3 туннеля к мосту который должен быть связан с сетью 68
- Установим принадлежность саб интерфейса к мосту который должен быть связан с 68
- Ike ike группа диффи хэллмана 2 алгоритм шифрования aes 128 bit алгоритм аутентификации md5 69
- Ipsec ipsec алгоритм шифрования blowfish 128 bit алгоритм аутентификации md5 69
- Ipsec это набор протоколов которые обеспечивают защиту передаваемых с помощью ip 69
- R1 ip адрес 120 1 r1 ip адрес 120 1 69
- R2 ip адрес 180 00 r2 ip адрес 180 00 69
- Для настройки правил зон безопасности потребуется создать профиль порта протокола isakmp 69
- Задача настроить ipsec туннель между r1 и r2 69
- Конфигурирование r1 69
- Локального и удаленного шлюза указываются ip адреса интерфейсов граничащих с wan 69
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 69 69
- Настроим внешний сетевой интерфейс и определим принадлежность к зоне безопасности 69
- Настройка route based ipsec vpn 69
- Протокола данных данный набор протоколов позволяет осуществлять подтверждение подлинности аутентификацию проверку целостности и шифрование ip пакетов а также включает в себя протоколы для защищённого обмена ключами в сети интернет 69
- Решение 69
- Рисунок 7 9 схема сети 69
- Создадим туннель vti трафик будет перенаправляться через vti в ipsec туннель в качестве 69
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 70
- Находится за ipsec туннелем нужно указать маршрут через vti туннель 70
- Обмена ключами и способ установления соединения после ввода всех параметров включим туннель командой enable 70
- По которым могут согласовываться узлы и ключ аутентификации 70
- Протокола и режим перенаправления трафика в туннель 70
- Создадим ipsec vpn в vpn указывается шлюз ike протокола политика ipsec туннеля режим 70
- Создадим политику для ipsec туннеля в политике указывается список профилей ipsec 70
- Создадим политику протокола ike в политике указывается список профилей протокола ike 70
- Создадим профиль параметров безопасности для ipsec туннеля в профиле укажем алгоритм 70
- Создадим профиль протокола ike в профиле укажем группу диффи хэллмана 2 алгоритм 70
- Создадим статический маршрут до удаленной lan сети для каждой подсети которая 70
- Создадим шлюз протокола ike в данном профиле указывается vti туннель политика версия 70
- Туннеля по которым могут согласовываться узлы 70
- Шифрования aes 128 bit алгоритм аутентификации md5 данные параметры безопасности используются для защиты ike соединения 70
- Шифрования blowfish 128 bit алгоритм аутентификации md5 данные параметры безопасности используются для защиты ipsec туннеля 70
- Для настройки правил зон безопасности потребуется создать профиль порта протокола isakmp 71
- Конфигурирование r2 71
- Которым могут согласовываться узлы и ключ аутентификации 71
- Локального и удаленного шлюза указываются ip адреса интерфейсов граничащих с wan 71
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 71 71
- Настроим внешний сетевой интерфейс и определим принадлежность к зоне безопасности 71
- Находится за ipsec туннелем нужно указать маршрут через vti туннель 71
- Протокола и режим перенаправления трафика в туннель 71
- Создадим политику протокола ike в политике указывается список профилей протокола ike по 71
- Создадим профиль протокола ike в профиле укажем группу диффи хэллмана 2 алгоритм 71
- Создадим статический маршрут до удаленной lan сети для каждой подсети которая 71
- Создадим туннель vti трафик будет перенаправляться через vti в ipsec туннель в качестве 71
- Создадим шлюз протокола ike в данном профиле указывается vti туннель политика версия 71
- Шифрования aes 128 bit алгоритм аутентификации md5 данные параметры безопасности используются для защиты ike соединения 71
- В firewall необходимо разрешить протокол esp и isakmp udp порт 500 72
- Конфигурацию туннеля можно посмотреть командой 72
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 72
- Обмена ключами и способ установления соединения после ввода всех параметров включим туннель командой enable 72
- Создадим ipsec vpn в vpn указывается шлюз ike протокола политика ipsec туннеля режим 72
- Создадим политику для ipsec туннеля в политике указывается список профилей ipsec 72
- Создадим профиль параметров безопасности для ipsec туннеля в профиле укажем алгоритм 72
- Состояние туннеля можно посмотреть командой 72
- Туннеля по которым могут согласовываться узлы 72
- Шифрования blowfish 128 bit алгоритм аутентификации md5 данные параметры безопасности используются для защиты ipsec туннеля 72
- Настройка удаленного доступа к корпоративной сети по pptp 73
- Протоколу 73
- Включим pptp сервер 74
- Выберем метод аутентификации пользователей pptp сервера 74
- Завершить сессию пользователя fedor pptp сервера можно одной из следующих команд 74
- Конфигурацию pptp сервера можно посмотреть командой 74
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 74
- Очистить счетчики сессий pptp сервера можно командой 74
- Помимо создания pptp сервера необходимо в firewall открыть tcp порт 1723 для обслуживания соединений и разрешить протокол gre 47 для туннельного трафика 74
- После применения конфигурации маршрутизатор будет прослушивать 120 1 1723 74
- Создадим pptp пользователей ivan и fedor для pptp сервера 74
- Создадим pptp сервер и привяжем вышеуказанные профили 74
- Создадим профиль адресов содержащий dns серверы 74
- Состояние сессий pptp сервера можно посмотреть командой 74
- Счетчики сессий pptp сервера можно посмотреть командой 74
- Укажем зону безопасности к которой будут относиться сессии пользователей 74
- Настройка удаленного доступа к корпоративной сети по l2tp ipsec 75
- Протоколу 75
- Включим l2tp сервер 76
- Выберем метод аутентификации первой фазы ike и зададим ключ аутентификации 76
- Выберем метод аутентификации пользователей l2tp сервера 76
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 76
- Очистить счетчики сессий l2tp сервера можно командой 76
- Порт 1701 состояние сессий l2tp сервера можно посмотреть командой 76
- После применения конфигурации маршрутизатор будет прослушивать ip адрес 120 1 и 76
- Создадим l2tp пользователей ivan и fedor 76
- Создадим l2tp сервер и привяжем к нему вышеуказанные профили 76
- Создадим профиль адресов содержащий dns сервера 76
- Счетчики сессий l2tp сервера можно посмотреть командой 76
- Укажем зону безопасности к которой будут относиться сессии пользователей 76
- Настройка dual homing 78
- Qos quality of service технология предоставления различным классам трафика различных 79
- Базовый qos 79
- Включим qos на входящем интерфейсе со стороны lan 79
- Включим qos на интерфейсе со стороны wan 79
- Для того чтобы восьмая очередь стала приоритетной а с первой по седьмую взвешенной 79
- Задача настроить следующие ограничения на интерфейсе gigabitethernet 1 0 8 передавать 79
- Изменения конфигурации вступят в действие после применения 79
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 79 79
- Настройка qos 79
- Ограничим количество приоритетных очередей до 1 79
- Перенаправим трафик с dscp 14 в седьмую взвешенную очередь 79
- Перенаправим трафик с dscp 22 в восьмую приоритетную очередь 79
- Приоритетов в обслуживании использование службы qos позволяет сетевым приложениям сосуществовать в одной сети не уменьшая при этом пропускную способность других приложений 79
- Решение 79
- Рисунок 7 3 схема сети 79
- Трафик с dscp 22 в восьмую приоритетную очередь трафик с dscp 14 в седьмую взвешенную очередь установить ограничение по скорости в 60 мбит с для седьмой очереди 79
- Установим ограничение по скорости в 60мбит с для седьмой очереди 79
- В текущей версии по данный функционал поддерживается только на маршрутизаторе esr 1000 80
- Задача классифицировать приходящий трафик по подсетям 10 1 24 10 2 24 80
- Конфигурации 80
- Маркировку 80
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 80
- Настроим списки доступа для фильтрации по подсетям выходим в глобальный режим 80
- Произвести маркировку по dscp 38 и 42 и произвести разграничение по подсетям 40 мбит с и 60 мбит с ограничить общую полосу до 250 мбит с остальной трафик обрабатывать через механизм sfq 80
- Просмотреть статистику по qos можно командой 80
- Расширенный qos 80
- Решение 80
- Рисунок 7 4 схема сети 80
- Создаем классы fl1 и fl2 указываем соответствующие списки доступа настраиваем 80
- Включаем qos на интерфейсах политику на входе интерфейса gi 1 0 19 для классификации и 81
- Выходим 81
- Для другого трафика настраиваем класс с режимом sfq 81
- Для просмотра статистики используется команда 81
- Изменения конфигурации вступят в действие после применения 81
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 81 81
- На выходе gi1 0 20 для применения ограничений и режима sfq для класса по умолчанию 81
- Осуществляем привязку класса к политике настраиваем ограничение полосы пропускания и 81
- Создаём политику и определяем ограничение общей полосы пропускания 81
- Настройка зеркалирования 82
- Настройка netflow 83
- Sflow стандарт для мониторинга компьютерных сетей беспроводных сетей и сетевых 84
- Untrusted 84
- Включим сбор экспорта для любого трафика sflow в правиле rule1 для интерзон trusted 84
- Для сетей esr 1000 создадим две зоны безопасности 84
- Задача организовать учет трафика между зонами trusted и untrusted 84
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 84
- Настроим сетевые интерфейсы и определим их принадлежность к зонам безопасности 84
- Настройка sflow 84
- Решение 84
- Рисунок 7 7 схема сети 84
- Укажем ip адрес коллектора 84
- Устройств предназначенный для учета и анализа трафика 84
- Активируем sflow на маршрутизаторе 85
- Изменения конфигурации вступят в действие после применения 85
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 85 85
- Настройка sflow для учета трафика между зонами аналогична настройке netflow описание приведено в разделе 7 4 настройка netflow 85
- Настройка sflow для учета трафика с интерфейса осуществляется аналогично п 24 85
- Настройка lacp 86
- Настройка vrrp 87
- Включим vrrp 89
- Изменения конфигурации вступят в действие после применения 89
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 89 89
- Настроим vrrp для подсети 192 68 0 24 в созданном саб интерфейсе 89
- Помимо создания туннеля необходимо в firewall разрешить протокол vrrp 112 89
- Произвести аналогичные настройки на r2 89
- Укажем ip адрес виртуального шлюза 192 68 0 24 89
- Укажем идентификатор vrrp группы 89
- Укажем уникальный идентификатор vrrp 89
- Vrf virtual routing and forwarding технология которая позволяет изолировать маршрутную 90
- Задача к маршрутизатору esr 1000 подключены 2 сети которые необходимо изолировать от 90
- Информацию принадлежащую различным классам например маршруты одного клиента 90
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 90
- Настройка vrf lite 90
- Остальных сетей 90
- Решение 90
- Рисунок 7 1 схема сети 90
- Создадим vrf 90
- Создадим зону безопасности 90
- Создадим правило интерзон и разрешим любой tcp udp трафик 90
- Изменения конфигурации вступят в действие после применения 91
- Информацию об интерфейсах привязанных к vrf можно посмотреть командой 91
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 91 91
- Создадим привязку интерфейсов назначим ip адреса укажем принадлежность к зоне 91
- Таблицу маршрутов vrf можно просмотреть с помощью команды 91
- Настройка multiwan 92
- В режиме конфигурирования интерфейса te1 0 1 включаем wan режим и выходим 93
- В режиме конфигурирования интерфейса te1 0 1 указываем список целей для проверки 93
- В режиме конфигурирования интерфейса te1 0 2 включаем wan режим и выходим 93
- В режиме конфигурирования интерфейса te1 0 2 указываем nexthop 93
- Для переключения в режим резервирования настроим следующее 93
- Заходим в режим настройки правила wan 93
- Изменения конфигурации вступят в действие после применения 93
- Маршрутизатор esr 100 esr 200 esr 1000 руководство по эксплуатации 93 93
- Направляться в активный интерфейс c наибольшим весом включить данный режим можно следующей командой 93
- Настроим интерфейсы в режиме конфигурирования интерфейса te1 0 1 указываем nexthop 93
- Соединения 93
- Функция multiwan также может работать в режиме резервирования в котором трафик будет 93
Похожие устройства
- Eltex ESR-100 Краткое техническое описание
- Eltex ESR-1000 Справочник команд
- Eltex ESR-1000 Руководство пользователя
- Eltex ESR-1000 Краткое техническое описание
- Eltex WEP-12AC Управление устройством
- Eltex WEP-12AC Руководство по эксплуатации
- Eltex WEP-12AC Краткое техническое описание
- Eltex WOP-12AC Управление устройством
- Eltex WOP-12AC Краткое руководство по настройке
- Eltex WOP-12AC Краткое техническое описание
- Medisana FSS Инструкция по эксплуатации
- Eltex WB-1P-LR Краткое техническое описание
- Eltex WB-1P-LR Руководство пользователя
- Medisana USC Инструкция по эксплуатации
- Eltex WOP-12AC-LR Краткое руководство по настройке БШПД
- Eltex WOP-12AC-LR Управление через WEB-конфигуратор
- Eltex WOP-12AC-LR Руководство по эксплуатации
- Eltex WOP-12AC-LR Краткое техническое описание
- Medisana IRL Инструкция по эксплуатации
- Medisana HM 850 Инструкция по эксплуатации
Скачать
Случайные обсуждения