timmer
Рейтинг
+0.46
Сила
0.04

timmer

Артем

avatar
все оказалось довольно просто! прописал еще один маршрут для основного канала, но с большей, чем у первого основного и резервного административной дистанцией. Насколько я понимаю, когда трэки поднимутся, маршрут с ними просто вытеснит последний и будет мне счастье :)
avatar
Хех… ясно, буду мучить свою железяку :)
avatar
я у себя по другому сделал :)

а как сделал? :)
avatar
Cisco Adaptive Security Appliance Software Version 8.2(1)
avatar
ага, если без трака все работает
avatar
Хм. Чувствую, ковыряться со своей асой я буду еще долго :)
Когда прописываю
route outside 0.0.0.0 0.0.0.0 х.х.х.1 1 track 192

падает инет намертво, переписываю маршрут без «track» — работает. Так и должно быть?)
avatar
А, похоже я затупил…
Ведь интерфейсы основного и резервного канала никак не будут связаны, и можно ограничить резервный канал на доступ к основному. Вроде так.
avatar
День добрый!
А вот по конфигурации интерфейсов — в базовой лицензии на третий Vlan надо обязательно накладывать ограничение no forward.
Учитывая это возможно настроить подобный мониторинг?
avatar
тоцна!)
А случаем нет утилиты CSD (Cisco Secure Desctop) версии 3.5? А то с циско.ком качать не дает, а в инете не нашел… Хочется не только в ком.строке писать, но и графический интерфейс опробовать :)
avatar
avatar
Ссылка не вставилась(
avatar
Вот тут есть ссыль на эту утилиту.
avatar
Кстати, если не ошибаюсь, для того, чтоб второй «внешний» ip был доступен, надо дописать еще пару строк:

access-list <name_acl> permit tcp any host xxx.xxх.xxх.xxx
access-group <name_acl> in interface outside
avatar
Нету. Я с циско только-только начал работать, еще не обзавелся «инвентарем» :)
avatar
Супер! А то уже голову сломал как это сделать. Проброс с одного из внешних ип на конкретный ип в ЛАН делаю, а в дмз — хоть тресни не удается :)
Буду ждать с нетерпением! :)
avatar
Еще бы увидеть часть конфига с настройкой интерфейсов, nat, global, acl… (для АСЫ) :)