• Cisco ASA (Adaptive Security Appliance) 5505. Настройка удаленного доступа по SSH. Настройка доступа через ASDM (Adaptive Security Device Manager)

    Рассмотрим как настроить удаленный доступ к межсетевому экрану Cisco ASA 5505 по протоколу SSH и доступ к альтернативному варианту настройки с помощью Cisco Adaptive Security Device Manager (ASDM).

     

    Настройка доступа по SSH

    Входим в привилегированный режим и переходим в режим конфигурации:

    ciscoasa> enable
    ciscoasa# configure terminal
    ciscoasa(config)#

    Создаем учетную запись администратора. Вместо XXXXX вводим свой пароль.

    ciscoasa(config)# username admin password XXXXX privilege 15

    Указываем метод аутентификации по SSH протоколу:

    ciscoasa(config)#  aaa authentication ssh console LOCAL

    Читать далее…

    БесполезноСлабоватоПриемлемоОтличноПревосходно (2 голос(ов), в среднем: 5,00 из 5)
    Загрузка...
  • Базовая настройка Cisco ASA (Adaptive Security Appliance) 5505. Создание VLAN, настройка DNS, DHCP, ROUTE, NAT.

    Межсетевой экран Cisco ASA 5505 оснащен встроенным коммутатором на 8 портов L2 уровня. Чтобы получить интерфейсы L3 уровня, необходимо создать виртуальный интерфейсы VLAN, задать им IP-адреса и привязать их к физическим интерфейсам.

     

    Разберем на примере как выполнить настройку межсетевого экрана Cisco ASA 5505:

    Исходные данные:

    • Интернет-провайдер (WAN)
    • Межсетевой экран

    Задача:

    • Создать подсети (VLAN), пользовательская LAN (192.168.1.1/24), административная ADMLAN (192.150.1.1/24) и гостевая GUEST (192.130.1.1/24).
    • Привязать подсети (VLAN) с физическими интерфейсами (Ethernet). Ethernet0/0 — WAN, Ethernet0/1 — ADMLAN, Ethernet0/3 — GUEST, Ethernet0/7 — Trunk (LAN,ADMLAN, GUEST), на остальных Ethernet0/2,0/4,0/5,0/6 — LAN.
    • Настроить DHCP, для раздачи адресов подсетей (LAN, ADMLAN, GUEST).
    • Обеспечить доступ в сеть Интернет из подсетей (LAN, ADMLAN, GUEST).

    Читать далее…

    БесполезноСлабоватоПриемлемоОтличноПревосходно (2 голос(ов), в среднем: 5,00 из 5)
    Загрузка...
  • Настройка оборудования Mikrotik на работу с несколькими провайдерами. Резервирование канала (Failover), балансировка нагрузки каналов (Load Balancing)

    Для нормальной и бесперебойной работы любой организации, является организация подключения двух и более интернет-провайдеров к сетевому оборудованию. В случае выхода из строя одного интернет-провайдера, его всегда подстрахует резервный, тем самым у нас не будет простоя в работе. Рассмотрим на примере как можно организовать отказоустойчивую систему на сетевом оборудовании Mikrotik.

     

    Резервирование каналов (Failover)

    К оборудованию Mikrotik подключены 2 провайдера (Internet1, Internet2), и локальная сеть 10.1.1.0/24 (LAN), необходимо при падении основного интернет-канала  (Internet1) автоматически переключиться на резервный (Internet2).

     

    Создаем Bridge интерфейсы Internet1, Internet2, под интернет провайдеров:

    /interface bridge add name=Internet1
    /interface bridge add name=Internet2

    Связываем Bridge интерфейсы (Internet1, Internet2) с портами (ether1, ether2):

    /interface bridge port add interface=ether1 bridge=Internet1
    /interface bridge port add interface=ether2 bridge=Internet2

    Читать далее…

    БесполезноСлабоватоПриемлемоОтличноПревосходно (6 голос(ов), в среднем: 5,00 из 5)
    Загрузка...
  • Настройка связи между оборуданием Mikrotik. Сегментация сети VLAN на оборудование Mikrotik.

    На примере рассмотрим, как настроить связь между оборудованием Mikrotik. Выполнить сегментацию сети VLAN между оборудованием Mikrotik.

     

    Имеется главный роутер Mikrotik-Router, который необходимо связать с дополнительным Mikrotik-Switch. С дополнительного Mikrotik-Switch настроить доступ в основную локальную сеть (10.5.5.0/24) и доступ VLAN сеть (172.20.22.0/24). Схема подключения сети:

     

     

     

    Читать далее…

    БесполезноСлабоватоПриемлемоОтличноПревосходно (1 голос(ов), в среднем: 5,00 из 5)
    Загрузка...
  • Настройка VLAN (Virtual Local Area Network) на сетевом оборудовании Mikrotik. Разделение локальной сети с помощью VLAN.

    VLAN (Virtual Local Area Network) позволяет в коммутаторах или роутерах создать несколько виртуальных локальных сетей на одном физическом сетевом интерфейсе. Простой и удобный способ разделения трафика между клиентами или базовыми станциями, использование VLAN.

     

    Технология VLAN заключается в том, что к сетевому кадру (2-й уровень) прибавляется дополнительный заголовок tag, который содержит служебную информацию и VLAN ID. Значения VLAN ID могут быть от 1 — 4095. При этом 1 зарезервирована как VLAN по умолчанию.

     

    При работе с VLAN важно понимать, что такое тегированный и нетегированный трафик. Тегированный трафик (с идентификатором влана) в основном идет между коммутаторами и серверами. Обычные же компьютеры (особенно под управлением ОС Windows) не понимают тегированный трафик. Поэтому на тех портах, которые смотрят непосредственно на рабочие станции или в сеть с неуправляемым коммутатором, выдается нетегированный трафик. Т.е. от сетевого кадра отрезается тег. Это также происходит, если на порту настроен VLAN ID = 1.

     

    Также существует понятие, как trunk (Транк). Транком называют порты коммутатора, по которым идет трафик с разными тегами. Обычно транк настраивается между коммутаторами, чтобы обеспечить доступ к VLAN с разных коммутаторов.

    Читать далее…

    БесполезноСлабоватоПриемлемоОтличноПревосходно (5 голос(ов), в среднем: 4,80 из 5)
    Загрузка...
  • Сетевая безопасность оборудования Mikrotik. Базовая настройка Firewall.

    По умолчанию, Firewall роутеров Mikrotik разрешает все подключения. Поэтому целесообразно обезопасить роутер и локальную сеть от несанкционированного доступа из интернета. В качестве примера будет рассмотрена основная/базовая настройка Firewall.

     

    Исходные данные:

    • Локальная сеть — 10.5.5.0/24
    • Интернет (Bridge соединение) — Ethernet 

     

    Правила начинают работать от первого к последнему. Поэтому сначала размещаем разрешающие правила, а затем запрещающие. Так же при удаленной настройке Firewall учтите, что внесенные изменения применяются сразу же, поэтому есть шанс заблокировать самих себя.

     

    Определения назначения основных цепочек
    • Цепочка INPUT — Действия с пакетами, которые направляются в роутер. То есть адресованы именно на адрес роутера и дальше не пойдут.
    • Цепочка FORWARD — Действия с пакетами, проходящими через роутер. То есть пакеты посылаются какому-то адресату от какого-то адресата и через роутер проходят по пути следования. Например, когда ваш локальный компьютер хочет открыть какой либо сайт.
    • Цепочка OUTPUT — Действия с пакетами, источником которых является сам роутер.

    Читать далее…

    БесполезноСлабоватоПриемлемоОтличноПревосходно (Еще нет оценок)
    Загрузка...
  • Сегментация сети VLAN с использованием оборудования Mikrotik RB2011UiAS-RM и D-Link DWS-3160-24PC

    Появилась необходимость поместить IP-камеры в отдельный VLAN и изолировать их там от основной локальной сети. В качестве главного роутера выступает Mikrotik RB2011UiAS-RM, а все камеры питаются по POE от коммутатора D-Link DWS-3160-24PC.

     

    На Mikrotik RB2011UiAS-RM локальная сеть — 10.7.7.0/24, добавлен VLAN для IP-камера (vlanVideo) — VLAN ID -10, 192.168.150.0/24.

     

    Далее разберем как сделать сегментацию сети VLAN между оборудованием Mikrotik RB2011UiAS-RM и D-Link DWS-3160-24PC.

    Читать далее…

    БесполезноСлабоватоПриемлемоОтличноПревосходно (Еще нет оценок)
    Загрузка...
  • Сброс на заводские настройки коммутатора D-Link DGS-3120G-24TP

    Попал в руки мне коммутатор D-Link DGS-3120G-24TP, какие настройки в нем прописаны мне не известны, зайти на него не удалось. Необходимо сбросить его настройки на заводские и дальше настроить его под свои нужны.

     

    Каких либо кнопок Reset  и прочих на коммутаторе не имеется, но есть возможность консольного подключения. Им я и воспользовался, для сброса коммутатора.Для сброса нам понадобится вот такой консольный кабель (RJ45COM)

    Читать далее…

    БесполезноСлабоватоПриемлемоОтличноПревосходно (1 голос(ов), в среднем: 5,00 из 5)
    Загрузка...
  • Сообщение при включении компьютера MAC address are invalid in both CMOS and Flash.

    Имеется компьютер с материнской платой AsRock G41M-VS3. В один прекрасный день я столкнулся с такой проблемой при включении компьютера, на загрузочном экране выдается сообщение MAC address are invalid in both CMOS and Flash!

    Необходимо восстановить MAC адрес платы. Если продолжить загрузку компьютера (нажав F1), то система загрузится, но сетевая карта работать не будет ! Так же не поможет и перепрошивка BIOS. Данное сообщение будет высвечиваться каждый раз при загрузке компьютера, пока не будет восстановлен MAC адрес.

    Читать далее…

    БесполезноСлабоватоПриемлемоОтличноПревосходно (1 голос(ов), в среднем: 5,00 из 5)
    Загрузка...
  • Настройка роутера Mikrotik RB951Ui-2HnD

    Разберем на примере как выполнить базовую настройку роутера Mikrotik RB951Ui-2HnD с нуля, а так же настроим работу точки доступа Wi-Fi на нем. Настраивать роутер будем с помощью утилиты управления устройствами MikrotikWinbox. Скачиваем ее с оф. сайта.

     

    Подготовка роутера

    Подключаем роутер к ПК в любой порт кроме первого (иначе мы не увидим роутер). Запускаем WinBox, открываем вкладку Neighbors и видим наш роутер, подключаемся к нему по MAC адресу. По-умолчанию учетная запись admin не имеет пароля. Выбираем роутер и нажимаем Connect.

    Читать далее…

    БесполезноСлабоватоПриемлемоОтличноПревосходно (Еще нет оценок)
    Загрузка...