ARTCOM LOGO

Здравствуйте, гость ( Вход | Регистрация )

2 страниц V   1 2 >  
Ответить в данную темуНачать новую тему
> IP связь работает только в одном направлении
Income
сообщение 7.9.2009, 22:05
Сообщение #1


Частый гость
***

Группа: Участники
Сообщений: 89
Регистрация: 23.5.2007
Из: Тюмень
Пользователь №: 2117



Доброго дня коллеги. Подскажите пож как решить проблему. Две станции находятся далеко друг от друга. Станция №1 не может дозвонится до станции №2. Симптомы: набираю на станции №1 внутренний номер станции №2, проходит только 1 гудок а потом тишина, а станция №2 на станцию №1 может легко позвонить и что удивительно прекрасно поговорить. Можете подсказать что это и как это решить?
Перейти в начало страницы
 
+Цитировать сообщение
Гость_ИгорьS_*
сообщение 8.9.2009, 8:20
Сообщение #2





Гости






Цитата(Income @ 8.9.2009, 0:05) *
Доброго дня коллеги. Подскажите пож как решить проблему. Две станции находятся далеко друг от друга. Станция №1 не может дозвонится до станции №2. Симптомы: набираю на станции №1 внутренний номер станции №2, проходит только 1 гудок а потом тишина, а станция №2 на станцию №1 может легко позвонить и что удивительно прекрасно поговорить. Можете подсказать что это и как это решить?

Смотрите настройки маршрутизаторов. Точнее NAT.
Перейти в начало страницы
 
+Цитировать сообщение
korneff
сообщение 9.9.2009, 20:49
Сообщение #3


Частый гость
***

Группа: Участники
Сообщений: 30
Регистрация: 24.8.2009
Из: Moskova
Пользователь №: 13670



через что соединены станции? это LAN, WAN или Inet?

настройки VoIB в студию.
Перейти в начало страницы
 
+Цитировать сообщение
Income
сообщение 10.9.2009, 6:14
Сообщение #4


Частый гость
***

Группа: Участники
Сообщений: 89
Регистрация: 23.5.2007
Из: Тюмень
Пользователь №: 2117



Станции между собой соединены через инет, вся маршрутизация просиходит на цисках. но админ уверяет что настойки кроме IP адресов провайдера не сменились...
Перейти в начало страницы
 
+Цитировать сообщение
korneff
сообщение 10.9.2009, 8:20
Сообщение #5


Частый гость
***

Группа: Участники
Сообщений: 30
Регистрация: 24.8.2009
Из: Moskova
Пользователь №: 13670



Между этими двумя сайтами, где АТС стоят, есть какой-то туннель? или тупо через интернет соединены?
Если туннель, то надо смотреть маршрутизацию и IP-connectivity между АТС, если просто через интернет, то надо смотреть настройки NAT.
Перейти в начало страницы
 
+Цитировать сообщение
korneff
сообщение 10.9.2009, 8:27
Сообщение #6


Частый гость
***

Группа: Участники
Сообщений: 30
Регистрация: 24.8.2009
Из: Moskova
Пользователь №: 13670



еще надо Network Numbering Plan на обоих станциях. и настройки сетевых линий
Перейти в начало страницы
 
+Цитировать сообщение
Income
сообщение 11.9.2009, 8:47
Сообщение #7


Частый гость
***

Группа: Участники
Сообщений: 89
Регистрация: 23.5.2007
Из: Тюмень
Пользователь №: 2117



Что есть IP connectivity?
Перейти в начало страницы
 
+Цитировать сообщение
stasmar
сообщение 11.9.2009, 9:49
Сообщение #8


ГУРУ
********

Группа: Модераторы
Сообщений: 6510
Регистрация: 20.4.2009
Из: г. Фрязино
Пользователь №: 13158



Попробуйте в PGM324 во второй строчке, где 33** Digit Repeat поставить в OFF


--------------------
"Хотите никогда не работать? Ищите работу по душе!" американская поговорка
Но если любимых работы две - это как большой спорт, увлекшись можно и надорваться..
Перейти в начало страницы
 
+Цитировать сообщение
vldmr
сообщение 11.9.2009, 9:50
Сообщение #9


Ветеран форума
*****

Группа: Участники
Сообщений: 1166
Регистрация: 29.8.2007
Из: Москва
Пользователь №: 4065



судя по IP адресам - у Вас туннель между Cisco - проверяйте настройки туннеля - где то он непрозрачный
Перейти в начало страницы
 
+Цитировать сообщение
Income
сообщение 11.9.2009, 10:26
Сообщение #10


Частый гость
***

Группа: Участники
Сообщений: 89
Регистрация: 23.5.2007
Из: Тюмень
Пользователь №: 2117



[quote name='vldmr' date='11.9.2009, 10:50' post='24393']
судя по IP адресам - у Вас туннель между Cisco - проверяйте настройки туннеля - где то он непрозрачный
[/quote
Сейчас положу конфы цисок. если есть уисководы плиз помогите... Заранее спасибо
Перейти в начало страницы
 
+Цитировать сообщение
Income
сообщение 11.9.2009, 10:26
Сообщение #11


Частый гость
***

Группа: Участники
Сообщений: 89
Регистрация: 23.5.2007
Из: Тюмень
Пользователь №: 2117



Цитата(stasmar @ 11.9.2009, 10:49) *
Попробуйте в PGM324 во второй строчке, где 33** Digit Repeat поставить в OFF

Ставил не катит
Перейти в начало страницы
 
+Цитировать сообщение
Income
сообщение 11.9.2009, 10:27
Сообщение #12


Частый гость
***

Группа: Участники
Сообщений: 89
Регистрация: 23.5.2007
Из: Тюмень
Пользователь №: 2117



Цитата(vldmr @ 11.9.2009, 10:50) *
судя по IP адресам - у Вас туннель между Cisco - проверяйте настройки туннеля - где то он непрозрачный

Готовлю конфы цисок
Перейти в начало страницы
 
+Цитировать сообщение
Income
сообщение 11.9.2009, 11:28
Сообщение #13


Частый гость
***

Группа: Участники
Сообщений: 89
Регистрация: 23.5.2007
Из: Тюмень
Пользователь №: 2117



Цитата(vldmr @ 11.9.2009, 10:50) *
судя по IP адресам - у Вас туннель между Cisco - проверяйте настройки туннеля - где то он непрозрачный

Tyumen2801-Nissan#sh run
Building configuration...

Current configuration : 9374 bytes
!
version 12.4
service timestamps debug datetime msec localtime show-timezone
service timestamps log datetime msec localtime show-timezone
service password-encryption
!
hostname Tyumen2801-Nissan
!
boot-start-marker
boot system flash c2801-advipservicesk9-mz.124-9.T4.bin
boot-end-marker
!
logging buffered 51200 warnings
!
aaa new-model
!
!
aaa authentication login perm local
aaa authentication ppp default local
aaa authorization network default local
!
aaa session-id common
!
resource policy
!
clock timezone Ektb 5
ip cef
!
!
no ip dhcp use vrf connected
no ip dhcp conflict logging
ip dhcp excluded-address 192.168.3.1 192.168.3.99
!
ip dhcp pool 0
network 192.168.3.0 255.255.255.0
dns-server 212.220.126.2 212.120.160.130
default-router 192.168.3.4
!
!
ip domain name vmv.ru
vpdn enable
!
vpdn-group 1
! Default PPTP VPDN group
accept-dialin
protocol pptp
virtual-template 2
!
!
!
!
voice-card 0
!
!
!!
!
crypto pki trustpoint TP-self-signed-2329436677
enrollment selfsigned
subject-name cn=IOS-Self-Signed-Certificate-2329436677
revocation-check none
rsakeypair TP-self-signed-2329436677
!
!
!
class-map match-all VoIP-class
match access-group name VoIP-ACL
!
!
policy-map VoIP-pol
class VoIP-class
priority 320
!
!
!
crypto isakmp policy 10
encr 3des
hash md5
authentication pre-share
group 2
crypto isakmp key VerraMotors address 0.0.0.0 0.0.0.0
crypto isakmp invalid-spi-recovery
!
!
crypto ipsec transform-set l2tp esp-des esp-md5-hmac
crypto ipsec transform-set ESE esp-3des esp-sha-hmac
mode transport
!
crypto ipsec profile VPN-DMVPN
set transform-set ESE
!
!
crypto map Nissan 10 ipsec-isakmp
set peer 10.100.0.13
set transform-set ESE
match address 103
crypto map Nissan 20 ipsec-isakmp
set peer yyy.yyy.yyy.yyy (адрес Курган)
set transform-set ESE
match address 106

!
crypto map hsa 10 ipsec-isakmp
! Incomplete
description Hasana
set transform-set l2tp
crypto map hsa 20 ipsec-isakmp
! Incomplete
set transform-set ESE
crypto map hsa 40 ipsec-isakmp
! Incomplete
set transform-set ESE
!
!
!
!
!
interface Tunnel0
bandwidth 1000
ip address 192.168.0.13 255.255.255.252
ip mtu 1400
delay 1000
shutdown
tunnel source FastEthernet0/1.15
tunnel destination 10.100.0.13


!
interface Tunnel3
bandwidth 1000
ip address 192.168.0.26 255.255.255.252
ip mtu 1400
delay 1000
tunnel source FastEthernet0/1.166
tunnel destination yyy.yyy.yyy.yyy (адрес Курган)
!
interface FastEthernet0/0
description $ETH-LAN$$ETH-SW-LAUNCH$$INTF-INFO-FE 0$
ip address 10.100.15.4 255.255.255.0 secondary
ip address 10.100.12.4 255.255.255.0
ip access-group Nissan in
duplex auto
speed auto
!
interface FastEthernet0/0.17
description Users
encapsulation dot1Q 17
ip address 192.168.3.4 255.255.255.0
ip nat inside
ip virtual-reassembly
!
interface FastEthernet0/1
no ip address
duplex auto
speed auto
service-policy output VoIP-pol
!
!
interface FastEthernet0/1.15
description USI-VPN
encapsulation dot1Q 159
ip address 10.100.0.9 255.255.255.252
traffic-shape rate 1024000 25600 25600 1000
crypto map Nissan
!
interface FastEthernet0/1.166
description USI-Internet
encapsulation dot1Q 166
ip address ххх.ххх.ххх.ххх 255.255.255.248 адрес Тюмень
ip nat outside
ip virtual-reassembly
crypto map Nissan
!
interface Virtual-Template2
ip unnumbered FastEthernet0/1.166
peer default ip address pool vpn-test1
no keepalive
ppp authentication pap chap ms-chap
!
ip local pool vpn-test1 10.100.1.10 10.100.1.50
ip route 0.0.0.0 0.0.0.0 ххх.ххх.ххх.ххх шлюз Тюмень
ip route 10.100.0.12 255.255.255.252 10.100.0.10
ip route 10.100.9.0 255.255.255.0 Tunnel0
ip route 10.100.10.0 255.255.254.0 Tunnel0
ip route 10.100.14.0 255.255.255.0 Tunnel2
ip route 10.100.20.0 255.255.255.0 Tunnel3
ip route 10.100.30.0 255.255.254.0 Tunnel0
ip route 10.100.60.0 255.255.252.0 Tunnel0
ip route 192.168.50.0 255.255.255.252 10.100.0.10
!
!
ip http server
ip http access-class 23
ip http authentication local
no ip http secure-server
ip http timeout-policy idle 60 life 86400 requests 10000
ip nat inside source route-map SDM_RMAP_1 interface FastEthernet0/1.166 overload
!
ip access-list extended AlienACL
permit ip 192.168.3.0 0.0.0.255 any
ip access-list extended Honda-QoS
permit ip any 10.100.30.0 0.0.1.255
ip access-list extended Nissan
permit ip 10.100.12.0 0.0.0.255 10.100.0.0 0.0.255.255
permit ip host 10.100.12.251 any

ip access-list extended Verra
permit ip 10.100.60.0 0.0.3.255 any
permit ip 192.168.20.0 0.0.1.255 any
permit ip 10.100.10.0 0.0.1.255 any
permit ip 10.100.1.0 0.0.0.255 any
ip access-list extended VoIP-ACL
permit ip host 10.100.12.16 any
!
access-list 100 remark NAT
access-list 100 permit ip 192.168.3.0 0.0.0.255 any
access-list 101 permit ip 10.100.12.0 0.0.0.255 10.100.60.0 0.0.3.255
access-list 101 permit ip 10.100.12.0 0.0.0.255 192.168.20.0 0.0.0.255
access-list 101 permit ip 10.100.12.0 0.0.0.255 10.100.1.0 0.0.0.255
access-list 101 permit ip 10.100.12.0 0.0.0.255 10.100.30.0 0.0.1.255
access-list 101 permit ip 10.100.12.0 0.0.0.255 10.100.14.0 0.0.0.255
access-list 103 permit gre host 10.100.0.9 host 10.100.0.13
access-list 105 permit gre host 10.100.0.9 host 192.168.50.2
access-list 106 permit gre host 85.15.149.36 host yyy.yyy.yyy.yyy (адрес Курган)
snmp-server community verracom RO
!
!
!
!
route-map SDM_RMAP_1 permit 1
match ip address 100
!
!
!
!
control-plane
!
!
!
!
!
!
!
!
!
banner login ^CCAuthorized access only!
Disconnect IMMEDIATELY if you are not an authorized user!
^C
!
line con 0
line aux 0
scheduler allocate 20000 1000
end
Перейти в начало страницы
 
+Цитировать сообщение
Income
сообщение 11.9.2009, 11:28
Сообщение #14


Частый гость
***

Группа: Участники
Сообщений: 89
Регистрация: 23.5.2007
Из: Тюмень
Пользователь №: 2117



Цитата(vldmr @ 11.9.2009, 10:50) *
судя по IP адресам - у Вас туннель между Cisco - проверяйте настройки туннеля - где то он непрозрачный


!
boot-start-marker
boot-end-marker
!
logging buffered 51200 warnings
!
aaa new-model
!
!
aaa authentication login default local
!
!
aaa session-id common
clock timezone Ektb 5
!
crypto pki trustpoint TP-self-signed-3555061765
enrollment selfsigned
subject-name cn=IOS-Self-Signed-Certificate-3555061765
revocation-check none
rsakeypair TP-self-signed-3555061765
!
!
quit
no ip dhcp use vrf connected
no ip dhcp conflict logging
ip dhcp excluded-address 10.100.20.1 10.100.20.50
!
ip dhcp pool 0
network 10.100.20.0 255.255.255.0
domain-name md.mash-dvor.ru
dns-server 10.100.12.2
default-router 10.100.20.4
lease 8
!
!
ip cef
ip auth-proxy max-nodata-conns 3
ip admission max-nodata-conns 3
no ip domain lookup
ip domain name md.mash-dvor.ru
!
!
!
!
crypto isakmp policy 10
encr 3des
hash md5
authentication pre-share
group 2
crypto isakmp key VerraMotors address 0.0.0.0 0.0.0.0
crypto isakmp invalid-spi-recovery
!
!
crypto ipsec transform-set ESE esp-3des esp-sha-hmac
mode transport
!
crypto map VerraMap 10 ipsec-isakmp
set peer 10.100.0.9
set peer xxx.xxx.xxx.xxx (адрес Тюмень)
set transform-set ESE
match address 102
!
archive
log config
hidekeys
!
!
!
!
!
interface Tunnel0
bandwidth 1000
ip address 192.168.0.25 255.255.255.252
ip mtu 1400
delay 1000
tunnel source FastEthernet4
tunnel destination xxx.xxx.xxx.xxx (адрес Тюмень)
!
interface FastEthernet0
!
interface FastEthernet1
!
interface FastEthernet2
!
interface FastEthernet3
!
interface FastEthernet4
ip address yyy.yyy.yyy.yyy (адрес Курган) 255.255.255.248
duplex auto
speed auto
fair-queue
crypto map VerraMap
!
interface Vlan1
ip address 10.100.20.4 255.255.255.0
ip access-group Kurgan in
!
ip forward-protocol nd
ip route 0.0.0.0 0.0.0.0 yyy.yyy.yyy.yyy - ip шлюз Курган
ip route 10.100.8.0 255.255.252.0 Tunnel0
ip route 10.100.12.0 255.255.255.0 Tunnel0
!
ip http server
ip http access-class 23
ip http authentication local
ip http secure-server
ip http timeout-policy idle 60 life 86400 requests 10000
!
ip access-list extended Kurgan
permit ip 10.100.20.0 0.0.0.255 10.100.0.0 0.0.255.255
!
access-list 102 permit gre host yyy.yyy.yyy.yyy (адрес Курган) host xxx.xxx.xxx.xxx (адрес Тюмень)
!
control-plane
!
banner login ^CCCAuthorized access only!
Disconnect IMMEDIATELY if you are not an authorized user!
^C
!
line con 0
privilege level 15
no modem enable
line aux 0
line vty 0 4
privilege level 15
transport input telnet ssh
!
scheduler max-task-time 5000
end
Перейти в начало страницы
 
+Цитировать сообщение
korneff
сообщение 11.9.2009, 12:34
Сообщение #15


Частый гость
***

Группа: Участники
Сообщений: 30
Регистрация: 24.8.2009
Из: Moskova
Пользователь №: 13670



если не трудно, то еще выводы sh ip route с обоих цисок.

А пока совет - попробуйте отключить шифрование (временно), т.е. в настройках интерфесов f0/1.166 и f4 скажите
no crypto map Nissan

и

no crypto map VerraMap

соответственно.

и сделайте тестовый звонок в обе стороны.
Перейти в начало страницы
 
+Цитировать сообщение
Income
сообщение 15.9.2009, 7:31
Сообщение #16


Частый гость
***

Группа: Участники
Сообщений: 89
Регистрация: 23.5.2007
Из: Тюмень
Пользователь №: 2117



Цитата(korneff @ 11.9.2009, 13:34) *
если не трудно, то еще выводы sh ip route с обоих цисок.

А пока совет - попробуйте отключить шифрование (временно), т.е. в настройках интерфесов f0/1.166 и f4 скажите
no crypto map Nissan

и

no crypto map VerraMap

соответственно.

и сделайте тестовый звонок в обе стороны.

Вся сеть направляется без ограничений на один туннель. Так ответил одмин
Перейти в начало страницы
 
+Цитировать сообщение
korneff
сообщение 15.9.2009, 8:47
Сообщение #17


Частый гость
***

Группа: Участники
Сообщений: 30
Регистрация: 24.8.2009
Из: Moskova
Пользователь №: 13670



Попробуйте все же отключить шифрование с обеих сторон и сделать тестовый звонок.
Есть у меня подозрение, что у вас крипто не совсем корректно работает.
Как вариант попробуйте добавить на обоих цисках команду

crypto map VerraMap local-address <интернет-интерфейс>

Еще у меня вызывает подозрения ваш crypto map. У вас в конфиге:

crypto map Nissan 10 ipsec-isakmp
set peer 10.100.0.13
set transform-set ESE
match address 103

По идее, там надо указывать внешний адрес интерфейса (тот самый, который <адрес Курган>).

Для примера, привожу вам кусок своих конфигов:

Первая циска:

crypto isakmp policy 1
authentication pre-share
crypto isakmp key 6 [dATiPMbB[EaRPbHbSYBMaNVfDJDXFLFOEaYAAB address 0.0.0.0 0.0.
0.0
!
!
crypto ipsec transform-set trans2 esp-des esp-md5-hmac
mode transport
!
crypto map vpnmap1 local-address GigabitEthernet0/0
crypto map vpnmap1 32 ipsec-isakmp
set peer xxx.xxx.xxx.xxx
set transform-set trans2
match address 2032

interface Tunnel32
bandwidth 2048
ip address 10.0.0.34 255.255.255.252
ip mtu 1400
tunnel source GigabitEthernet0/0
tunnel destination xxx.xxx.xxx.xxx

interface GigabitEthernet0/0
description Internet
ip address yyy.yyy.yyy.yyy 255.255.255.248
ip virtual-reassembly
duplex auto
speed auto
no cdp enable
crypto map vpnmap1

access-list 2032 permit gre host yyy.yyy.yyy.yyy host xxx.xxx.xxx.xxx

Вторая циска

crypto isakmp policy 1
authentication pre-share
crypto isakmp key 6 IfCHVVVBbSgIX[T\EZVQa_PMXN]UaYc\^GFcAAB address 0.0.0.0 0.0.
0.0
!
!
crypto ipsec transform-set trans2 esp-des esp-md5-hmac
mode transport
!
crypto map vpnmap1 local-address FastEthernet0/0
crypto map vpnmap1 32 ipsec-isakmp
set peer yyy.yyy.yyy.yyy
set transform-set trans2
match address 2032

interface Tunnel32
bandwidth 2048
ip address 10.0.0.33 255.255.255.252
ip mtu 1400
tunnel source FastEthernet0/0
tunnel destination yyy.yyy.yyy.yyy

interface FastEthernet0/0
ip address xxx.xxx.xxx.xxx 255.255.255.252
ip nat outside
ip virtual-reassembly
duplex full
speed 100
crypto map vpnmap1

access-list 2032 permit gre host xxx.xxx.xxx.xxx host yyy.yyy.yyy.yyy

Попробуйте сверить ваши настройки с моим примером. Повторюсь, у меня все работает.
Но проще всего установить виновато ли шифрование или нет - это отключить его и попробовать.

Если же после отключения шифрования проблема останется, то сделайте снифер-трейс с VoIP портов обоих станций и выложите сюда.

P.S. Передайте вашему cisco-админу, что есть такая волшебная команда

service password-encryption

которая позволяет скрывать в конфиге все пароли и ключи.

Удачи!
Перейти в начало страницы
 
+Цитировать сообщение
Income
сообщение 23.9.2009, 6:09
Сообщение #18


Частый гость
***

Группа: Участники
Сообщений: 89
Регистрация: 23.5.2007
Из: Тюмень
Пользователь №: 2117



Цитата(korneff @ 15.9.2009, 9:47) *
Попробуйте все же отключить шифрование с обеих сторон и сделать тестовый звонок.
Есть у меня подозрение, что у вас крипто не совсем корректно работает.
Как вариант попробуйте добавить на обоих цисках команду

crypto map VerraMap local-address <интернет-интерфейс>

Еще у меня вызывает подозрения ваш crypto map. У вас в конфиге:

crypto map Nissan 10 ipsec-isakmp
set peer 10.100.0.13
set transform-set ESE
match address 103

По идее, там надо указывать внешний адрес интерфейса (тот самый, который <адрес Курган>).

Для примера, привожу вам кусок своих конфигов:

Первая циска:

crypto isakmp policy 1
authentication pre-share
crypto isakmp key 6 [dATiPMbB[EaRPbHbSYBMaNVfDJDXFLFOEaYAAB address 0.0.0.0 0.0.
0.0
!
!
crypto ipsec transform-set trans2 esp-des esp-md5-hmac
mode transport
!
crypto map vpnmap1 local-address GigabitEthernet0/0
crypto map vpnmap1 32 ipsec-isakmp
set peer xxx.xxx.xxx.xxx
set transform-set trans2
match address 2032

interface Tunnel32
bandwidth 2048
ip address 10.0.0.34 255.255.255.252
ip mtu 1400
tunnel source GigabitEthernet0/0
tunnel destination xxx.xxx.xxx.xxx

interface GigabitEthernet0/0
description Internet
ip address yyy.yyy.yyy.yyy 255.255.255.248
ip virtual-reassembly
duplex auto
speed auto
no cdp enable
crypto map vpnmap1

access-list 2032 permit gre host yyy.yyy.yyy.yyy host xxx.xxx.xxx.xxx

Вторая циска

crypto isakmp policy 1
authentication pre-share
crypto isakmp key 6 IfCHVVVBbSgIX[T\EZVQa_PMXN]UaYc\^GFcAAB address 0.0.0.0 0.0.
0.0
!
!
crypto ipsec transform-set trans2 esp-des esp-md5-hmac
mode transport
!
crypto map vpnmap1 local-address FastEthernet0/0
crypto map vpnmap1 32 ipsec-isakmp
set peer yyy.yyy.yyy.yyy
set transform-set trans2
match address 2032

interface Tunnel32
bandwidth 2048
ip address 10.0.0.33 255.255.255.252
ip mtu 1400
tunnel source FastEthernet0/0
tunnel destination yyy.yyy.yyy.yyy

interface FastEthernet0/0
ip address xxx.xxx.xxx.xxx 255.255.255.252
ip nat outside
ip virtual-reassembly
duplex full
speed 100
crypto map vpnmap1

access-list 2032 permit gre host xxx.xxx.xxx.xxx host yyy.yyy.yyy.yyy

Попробуйте сверить ваши настройки с моим примером. Повторюсь, у меня все работает.
Но проще всего установить виновато ли шифрование или нет - это отключить его и попробовать.

Если же после отключения шифрования проблема останется, то сделайте снифер-трейс с VoIP портов обоих станций и выложите сюда.

P.S. Передайте вашему cisco-админу, что есть такая волшебная команда

service password-encryption

которая позволяет скрывать в конфиге все пароли и ключи.

Удачи!

Шифрование отключали не катит
Перейти в начало страницы
 
+Цитировать сообщение
korneff
сообщение 23.9.2009, 7:14
Сообщение #19


Частый гость
***

Группа: Участники
Сообщений: 30
Регистрация: 24.8.2009
Из: Moskova
Пользователь №: 13670



Сделайте снифер-трейс с обоих станций в которых были бы оба звонка (удачный и не удачный) и выложите сюда.
Перейти в начало страницы
 
+Цитировать сообщение
Income
сообщение 23.9.2009, 21:50
Сообщение #20


Частый гость
***

Группа: Участники
Сообщений: 89
Регистрация: 23.5.2007
Из: Тюмень
Пользователь №: 2117



Цитата(korneff @ 23.9.2009, 8:14) *
Сделайте снифер-трейс с обоих станций в которых были бы оба звонка (удачный и не удачный) и выложите сюда.

Какой посоветуете? И как? Циску настроить на зеркалирование порта?
Перейти в начало страницы
 
+Цитировать сообщение

2 страниц V   1 2 >
Ответить в данную темуНачать новую тему
1 чел. читают эту тему (гостей: 1, скрытых пользователей: 0)
Пользователей: 0

 



Текстовая версия Сейчас: 17.7.2025, 15:56