- DUNE médialejátszók topicja
- Hobby elektronika
- Házi hangfal építés
- AMD K6-III, és minden ami RETRO - Oldschool tuning
- ASRock lapok általában
- AMD Ryzen 9 / 7 / 5 9***(X) "Zen 5" (AM5)
- Milyen billentyűzetet vegyek?
- Nyaralás előtti hardverszemle
- Lítium-ion/Li-ion akkumulátorok
- Radeon RX 9060 XT: Ezt aztán jól meghúzták
-
PROHARDVER!
--- Még az új vizsgarendszer előtti információk, majd frissítjük! ---
Gyakran ismételt kérdések
Olvasd el a cikkeket itt.
Új hozzászólás Aktív témák
-
jerry311
nagyúr
válasz
FecoGee #5234 üzenetére
A micsodát a mihez?
Passz, a konfig azon részét meg sem látom.
Majd jövőre.
Kemény év lesz, meg kell újítani az RSA vizsgát, meg a Check Point-ot, meg meg kell csinálni a CCNP R&S-t, a Sourcefire vizsgám meg idn járt le talán, mondjuk a tréning óta egyszer láttam Sourcefire eszközt, akkor is csak dobozban. -
jerry311
nagyúr
válasz
FecoGee #5232 üzenetére
Még ha odafigyelsz is és mindent jól csináltál, de tényleg...
Egyik kolléga (CCIE R&S) pár hete konfigolt néhány switchen remote span-t. Minden szép és jó volt. ~20 óra múlva ledöglött a háló. Ez volt az utolsó változtatás. Levettük a remote span-t, minden szép és jó. IOS én így szeretem.Régi IOS "feature" volt, hogy ha nem volt ACL a crypto mapban, akkor tunnel all.
Persze akkoriban még csak úgy lehetett egy meglévő ACL-t módosítani, ha az egész ACL-t törölted. Újabb "feature", hogy no access-list 111 permit... paranccsal az egész ACL-t törölte nem csak a 'no'-val megjelölt sort.
"Vicces" hívások voltak azok. -
-
jerry311
nagyúr
válasz
FecoGee #5228 üzenetére
Nem sokat, de csak azért mert évekkel ezelőtt volt egy ilyen tikettem.
Benyögi a csóka a P1-be, hogy nagy a baj, mert nem megy az internet, de csak a gépek felén. A párosak mennek, a páratlanok nem vagy valami ilyesmi...
Én meg:(még szerencse hogy nem videotelefonos TAC)
Aztán amikor rájöttem mi a hiba akkor:Szóval ezzel a kérdéssel konkrétan mázlim volt.
-
jerry311
nagyúr
válasz
FecoGee #5223 üzenetére
Ezek nagy része nem valós életből vett példa, csak arra kíváncsiak, hogy meg tudod-e oldani.
CCIE-nek lenni nem könnyű...
Bár ha azt nézem, hogy hány olyan (indiai) CCIE-vel találkoztam (igen, ott van a bűvös szám a neve mögött), aki képes volt egy ACL-t félrekonfigolni, akkor meg mégsem lehet olyan nehéz...Annyira nem tűnnek ezek vészesnek elsőre.
155.1.Y.0 0.0.6.255? Mit nyertem?
-
jerry311
nagyúr
R1(config)# interface Loopback 3
*Nov 20 21:09:22.871: %LINEPROTO-5-UPDOWN: Line protocol on Interface Loopback3, changed state to up
R1(config-if)# ip add 40.40.40.40 255.255.255.0
R1(config-if)# exit
R1(config)# ip route 0.0.0.0 0.0.0.0 40.40.40.41
R1(config)# endHmm?
De ha ennyire fáradt vagy szerintem nem érdemes folytatni ma már. -
jerry311
nagyúr
válasz
Cyber_Bird #5123 üzenetére
10 perccel ezelott meg 75k-nal jart a szamlalo, most 77k. Megy ez.
-
jerry311
nagyúr
Tovabb jatszottam a NAT-tal...
Jo iranyba konfigoltam inside/outside-ot, route-map/list whatever...
Ugyanaz.
Amint megvan a translation a tablaban, onnantol kezdve azt hasznalja.
Idegesito. -
jerry311
nagyúr
válasz
Cyber_Bird #5067 üzenetére
Az ASA egy eleg faszan mukodo Linux alapu tuzfal, IOS-ben megszokott CLI-vel (es egyre jobb GUI-val).
A CheckPoint, na az egy Linux alapu kutytmuty, fuggetlenul attol, hogy mar 20 eve csiszolgatjak. Egyebkent kezdik megemberelni magukat az utobbi 1-2 evben. GAiA alapon mar kevesbe fajdalmas, mint smirglivel aranyeret torolni. -
jerry311
nagyúr
IOS routerek: show ip interface brief
ASA tuzfalak: show interface ip brief
CheckPoint: show interfaces all
Csak hogy egyszeru legyen az elet. -
-
jerry311
nagyúr
válasz
jerry311 #5055 üzenetére
Most ez mi?
ping 20.20.20.230 --> 10.10.20.2 --- nincs NAT
ping 20.20.20.230 --> 10.10.10.3 --- van NAT
ping 20.20.20.230 --> 10.10.20.2 --- van NATHogyan születik a 3. pingnél a NAT? Hogyan illeszkedik ez akármilyen meglévő translation-re, ami alapján még jogos is lehetne?
R1#clear ip nat trans *
R1#show ip nat transR2#ping 10.10.20.2 repeat 1
Type escape sequence to abort.
Sending 1, 100-byte ICMP Echos to 10.10.20.2, timeout is 2 seconds:
.
Success rate is 0 percent (0/1)R1#show ip nat trans
R2#ping 10.10.10.3 repeat 1
Type escape sequence to abort.
Sending 1, 100-byte ICMP Echos to 10.10.10.3, timeout is 2 seconds:
!
Success rate is 100 percent (1/1), round-trip min/avg/max = 164/164/164 msR1#
*Nov 16 18:14:10.134: IP: s=20.20.20.230 (FastEthernet0/0), d=10.10.10.3, len 100, input feature
*Nov 16 18:14:10.138: ICMP type=8, code=0, Stateful Inspection(5), rtype 0, forus FALSE, sendself FALSE, mtu 0, fwdchk FALSE
*Nov 16 18:14:10.142: IP: s=20.20.20.230 (FastEthernet0/0), d=10.10.10.3, len 100, input feature
*Nov 16 18:14:10.142: ICMP type=8, code=0, Virtual Fragment Reassembly(25), rtype 0, forus FALSE, sendself FALSE, mtu 0, fwdchk FALSE
*Nov 16 18:14:10.146: IP: s=20.20.20.230 (FastEthernet0/0), d=10.10.10.3, len 100, input feature
*Nov 16 18:14:10.146: ICMP type=8, code=0, Virtual Fragment Reassembly After IPSec Decryption(39), rtype 0, forus FALSE, sendself FALSE, mtu 0, fwdchk FALSE
*Nov 16 18:14:10.150: IP: s=20.20.20.230 (FastEthernet0/0), d=10.10.10.3, len 100, input feature
*Nov 16 18:14:10.154: ICMP type=8, code=0, NAT Outside(66), rtype 0, forus FALSE, sendself FALSE, mtu 0, fwdchk FALSE
*Nov 16 18:14:10.158: IP: s=20.20.20.230 (FastEther
R1#net0/0), d=10.10.10.3, len 100, input feature
*Nov 16 18:14:10.158: ICMP type=8, code=0, MCI Check(80), rtype 0, forus FALSE, sendself FALSE, mtu 0, fwdchk FALSE
*Nov 16 18:14:10.162: FIBipv4-packet-proc: route packet from FastEthernet0/0 src 20.20.20.230 dst 10.10.10.3
*Nov 16 18:14:10.162: FIBfwd-proc: packet routed by adj to FastEthernet0/1 192.168.1.1
*Nov 16 18:14:10.166: FIBipv4-packet-proc: packet routing succeeded
*Nov 16 18:14:10.166: IP: s=192.168.1.72 (FastEthernet0/0), d=10.10.10.3 (FastEthernet0/1), len 100, output feature
*Nov 16 18:14:10.170: ICMP type=8, code=0, NAT Inside(8), rtype 1, forus FALSE, sendself FALSE, mtu 0, fwdchk FALSE
*Nov 16 18:14:10.174: IP: s=192.168.1.72 (FastEthernet0/0), d=10.10.10.3 (FastEthernet0/1), len 100, output feature
*Nov 16 18:14:10.178: ICMP type=8, code=0, Stateful Inspection(27), rtype 1, forus FALSE, sendself FALSE, mtu 0, fwdchk FALSE
*Nov 16 18:14:10.178: IP: s=192.168.1.72 (FastEthernet0/0), d=10.10.10.3 (Fast
R1#Ethernet0/1), len 100, output feature
*Nov 16 18:14:10.182: ICMP type=8, code=0, NAT ALG proxy(55), rtype 1, forus FALSE, sendself FALSE, mtu 0, fwdchk FALSE
*Nov 16 18:14:10.186: IP: s=192.168.1.72 (FastEthernet0/0), d=10.10.10.3 (FastEthernet0/1), g=192.168.1.1, len 100, forward
*Nov 16 18:14:10.190: ICMP type=8, code=0
*Nov 16 18:14:10.194: IP: s=192.168.1.72 (FastEthernet0/0), d=10.10.10.3 (FastEthernet0/1), len 100, sending full packet
*Nov 16 18:14:10.194: ICMP type=8, code=0
*Nov 16 18:14:10.246: IP: s=10.10.10.3 (FastEthernet0/1), d=192.168.1.72, len 100, input feature
*Nov 16 18:14:10.250: ICMP type=0, code=0, Stateful Inspection(5), rtype 0, forus FALSE, sendself FALSE, mtu 0, fwdchk FALSE
*Nov 16 18:14:10.254: IP: s=10.10.10.3 (FastEthernet0/1), d=192.168.1.72, len 100, input feature
*Nov 16 18:14:10.254: ICMP type=0, code=0, Virtual Fragment Reassembly(25), rtype 0, forus FALSE, sendself FALSE, mtu 0, fwdchk FALSE
*Nov 16 18:14:10.258: IP: s=1
R1#0.10.10.3 (FastEthernet0/1), d=192.168.1.72, len 100, input feature
*Nov 16 18:14:10.258: ICMP type=0, code=0, Virtual Fragment Reassembly After IPSec Decryption(39), rtype 0, forus FALSE, sendself FALSE, mtu 0, fwdchk FALSE
*Nov 16 18:14:10.258: IP: s=10.10.10.3 (FastEthernet0/1), d=192.168.1.72, len 100, input feature
*Nov 16 18:14:10.258: ICMP type=0, code=0, MCI Check(80), rtype 0, forus FALSE, sendself FALSE, mtu 0, fwdchk FALSE
*Nov 16 18:14:10.258: FIBipv4-packet-proc: route packet from FastEthernet0/1 src 10.10.10.3 dst 192.168.1.72
*Nov 16 18:14:10.258: FIBfwd-proc: Default:192.168.1.72/32 receive entry
*Nov 16 18:14:10.258: FIBipv4-packet-proc: packet routing failed
*Nov 16 18:14:10.258: IP: tableid=0, s=10.10.10.3 (FastEthernet0/1), d=192.168.1.72 (FastEthernet0/0), routed via RIB
*Nov 16 18:14:10.258: IP: s=10.10.10.3 (FastEthernet0/1), d=20.20.20.230 (FastEthernet0/0), len 100, output feature
*Nov 16 18:14:10.262: ICMP type=0, code=0, Post-routing NAT
R1# Outside(24), rtype 1, forus FALSE, sendself FALSE, mtu 0, fwdchk FALSE
*Nov 16 18:14:10.266: IP: s=10.10.10.3 (FastEthernet0/1), d=20.20.20.230 (FastEthernet0/0), len 100, output feature
*Nov 16 18:14:10.270: ICMP type=0, code=0, Stateful Inspection(27), rtype 1, forus FALSE, sendself FALSE, mtu 0, fwdchk FALSE
*Nov 16 18:14:10.270: IP: s=10.10.10.3 (FastEthernet0/1), d=20.20.20.230 (FastEthernet0/0), len 100, output feature
*Nov 16 18:14:10.270: ICMP type=0, code=0, NAT ALG proxy(55), rtype 1, forus FALSE, sendself FALSE, mtu 0, fwdchk FALSE
*Nov 16 18:14:10.270: IP: s=10.10.10.3 (FastEthernet0/1), d=20.20.20.230 (FastEthernet0/0), g=20.20.20.230, len 100, forward
*Nov 16 18:14:10.270: ICMP type=0, code=0
*Nov 16 18:14:10.270: IP: s=10.10.10.3 (FastEthernet0/1), d=20.20.20.230 (FastEthernet0/0), len 100, sending full packet
*Nov 16 18:14:10.270: ICMP type=0, code=0
R1#
R1#show ip nat trans
Pro Inside global Inside local Outside local Outside global
icmp 10.10.10.3:87 10.10.10.3:87 192.168.1.72:87 20.20.20.230:87
--- --- --- 192.168.1.72 20.20.20.230R2#ping 10.10.20.2 repeat 1
Type escape sequence to abort.
Sending 1, 100-byte ICMP Echos to 10.10.20.2, timeout is 2 seconds:
!
Success rate is 100 percent (1/1), round-trip min/avg/max = 112/112/112 msR1#
*Nov 16 18:14:20.870: IP: s=20.20.20.230 (FastEthernet0/0), d=10.10.20.2, len 100, input feature
*Nov 16 18:14:20.874: ICMP type=8, code=0, Stateful Inspection(5), rtype 0, forus FALSE, sendself FALSE, mtu 0, fwdchk FALSE
*Nov 16 18:14:20.878: IP: s=20.20.20.230 (FastEthernet0/0), d=10.10.20.2, len 100, input feature
*Nov 16 18:14:20.878: ICMP type=8, code=0, Virtual Fragment Reassembly(25), rtype 0, forus FALSE, sendself FALSE, mtu 0, fwdchk FALSE
*Nov 16 18:14:20.882: IP: s=20.20.20.230 (FastEthernet0/0), d=10.10.20.2, len 100, input feature
*Nov 16 18:14:20.886: ICMP type=8, code=0, Virtual Fragment Reassembly After IPSec Decryption(39), rtype 0, forus FALSE, sendself FALSE, mtu 0, fwdchk FALSE
*Nov 16 18:14:20.886: IP: s=20.20.20.230 (FastEthernet0/0), d=10.10.20.2, len 100, input feature
*Nov 16 18:14:20.890: ICMP type=8, code=0, NAT Outside(66), rtype 0, forus FALSE, sendself FALSE, mtu 0, fwdchk FALSE
*Nov 16 18:14:20.890: IP: s=20.20.20.230 (FastEther
R1#net0/0), d=10.10.20.2, len 100, input feature
*Nov 16 18:14:20.890: ICMP type=8, code=0, MCI Check(80), rtype 0, forus FALSE, sendself FALSE, mtu 0, fwdchk FALSE
*Nov 16 18:14:20.890: FIBipv4-packet-proc: route packet from FastEthernet0/0 src 20.20.20.230 dst 10.10.20.2
*Nov 16 18:14:20.890: FIBfwd-proc: packet routed by adj to FastEthernet0/1 192.168.1.1
*Nov 16 18:14:20.890: FIBipv4-packet-proc: packet routing succeeded
*Nov 16 18:14:20.894: IP: s=192.168.1.72 (FastEthernet0/0), d=10.10.20.2 (FastEthernet0/1), len 100, output feature
*Nov 16 18:14:20.894: ICMP type=8, code=0, NAT Inside(8), rtype 1, forus FALSE, sendself FALSE, mtu 0, fwdchk FALSE
*Nov 16 18:14:20.894: IP: s=192.168.1.72 (FastEthernet0/0), d=10.10.20.2 (FastEthernet0/1), len 100, output feature
*Nov 16 18:14:20.894: ICMP type=8, code=0, Stateful Inspection(27), rtype 1, forus FALSE, sendself FALSE, mtu 0, fwdchk FALSE
*Nov 16 18:14:20.894: IP: s=192.168.1.72 (FastEthernet0/0), d=10.10.20.2 (Fast
R1#Ethernet0/1), len 100, output feature
*Nov 16 18:14:20.898: ICMP type=8, code=0, NAT ALG proxy(55), rtype 1, forus FALSE, sendself FALSE, mtu 0, fwdchk FALSE
*Nov 16 18:14:20.898: IP: s=192.168.1.72 (FastEthernet0/0), d=10.10.20.2 (FastEthernet0/1), g=192.168.1.1, len 100, forward
*Nov 16 18:14:20.898: ICMP type=8, code=0
*Nov 16 18:14:20.898: IP: s=192.168.1.72 (FastEthernet0/0), d=10.10.20.2 (FastEthernet0/1), len 100, sending full packet
*Nov 16 18:14:20.898: ICMP type=8, code=0
*Nov 16 18:14:20.914: IP: s=10.10.20.2 (FastEthernet0/1), d=192.168.1.72, len 100, input feature
*Nov 16 18:14:20.918: ICMP type=0, code=0, Stateful Inspection(5), rtype 0, forus FALSE, sendself FALSE, mtu 0, fwdchk FALSE
*Nov 16 18:14:20.918: IP: s=10.10.20.2 (FastEthernet0/1), d=192.168.1.72, len 100, input feature
*Nov 16 18:14:20.922: ICMP type=0, code=0, Virtual Fragment Reassembly(25), rtype 0, forus FALSE, sendself FALSE, mtu 0, fwdchk FALSE
*Nov 16 18:14:20.926: IP: s=1
R1#0.10.20.2 (FastEthernet0/1), d=192.168.1.72, len 100, input feature
*Nov 16 18:14:20.926: ICMP type=0, code=0, Virtual Fragment Reassembly After IPSec Decryption(39), rtype 0, forus FALSE, sendself FALSE, mtu 0, fwdchk FALSE
*Nov 16 18:14:20.930: IP: s=10.10.20.2 (FastEthernet0/1), d=192.168.1.72, len 100, input feature
*Nov 16 18:14:20.934: ICMP type=0, code=0, MCI Check(80), rtype 0, forus FALSE, sendself FALSE, mtu 0, fwdchk FALSE
*Nov 16 18:14:20.934: FIBipv4-packet-proc: route packet from FastEthernet0/1 src 10.10.20.2 dst 192.168.1.72
*Nov 16 18:14:20.938: FIBfwd-proc: Default:192.168.1.72/32 receive entry
*Nov 16 18:14:20.938: FIBipv4-packet-proc: packet routing failed
*Nov 16 18:14:20.942: IP: tableid=0, s=10.10.20.2 (FastEthernet0/1), d=192.168.1.72 (FastEthernet0/0), routed via RIB
*Nov 16 18:14:20.942: IP: s=10.10.20.2 (FastEthernet0/1), d=20.20.20.230 (FastEthernet0/0), len 100, output feature
*Nov 16 18:14:20.946: ICMP type=0, code=0, Post-routing NAT
R1# Outside(24), rtype 1, forus FALSE, sendself FALSE, mtu 0, fwdchk FALSE
*Nov 16 18:14:20.950: IP: s=10.10.20.2 (FastEthernet0/1), d=20.20.20.230 (FastEthernet0/0), len 100, output feature
*Nov 16 18:14:20.954: ICMP type=0, code=0, Stateful Inspection(27), rtype 1, forus FALSE, sendself FALSE, mtu 0, fwdchk FALSE
*Nov 16 18:14:20.954: IP: s=10.10.20.2 (FastEthernet0/1), d=20.20.20.230 (FastEthernet0/0), len 100, output feature
*Nov 16 18:14:20.954: ICMP type=0, code=0, NAT ALG proxy(55), rtype 1, forus FALSE, sendself FALSE, mtu 0, fwdchk FALSE
*Nov 16 18:14:20.954: IP: s=10.10.20.2 (FastEthernet0/1), d=20.20.20.230 (FastEthernet0/0), g=20.20.20.230, len 100, forward
*Nov 16 18:14:20.954: ICMP type=0, code=0
*Nov 16 18:14:20.954: IP: s=10.10.20.2 (FastEthernet0/1), d=20.20.20.230 (FastEthernet0/0), len 100, sending full packet
*Nov 16 18:14:20.954: ICMP type=0, code=0
R1#
R1#show ip nat trans
Pro Inside global Inside local Outside local Outside global
icmp 10.10.10.3:87 10.10.10.3:87 192.168.1.72:87 20.20.20.230:87
icmp 10.10.20.2:88 10.10.20.2:88 192.168.1.72:88 20.20.20.230:88
--- --- --- 192.168.1.72 20.20.20.230 -
jerry311
nagyúr
válasz
jerry311 #5053 üzenetére
El van baltázva a static route.
ip route 20.20.20.230 255.255.255.255 GigabitEthernet0/0.559 name VRF559
helyett
ip route 192.168.1.72 255.255.255.255 GigabitEthernet0/0.559
Így már megy, de még mindig mindent NAT-ol (20.20.20.230 --> 192.168.1.72), azt is amit a route map szerint nem kellene.
-
jerry311
nagyúr
A 10.10.10.x címek majd válaszolnak a 192.168.1.72-nek, de azt ki
fogja átírni 20.20.20.230-ra? A Unicorn Farts felhő? Mert a NAT-oló
routerig el se jut majd a forgalom, max akkor, ha Unicorn Farts-nak
van egy /32 static route-ja 20.20.20.230-ra next-hop 192.168.1.60-al
(miközben van egy /24-es connected route-ja 192.168.1.0-ra).Wat?
20.20.20.230 küld egy ICMP echo request-et 10.10.10.x-nek (mert csak pingre kell, mint monitoring). Ezt a def. gw-nek küldi, ami 20.20.20.225. Ennek a routernek a dolga lenne, hogy 20.20.20.230 --> 10.10.10.x forgalom esetén NAT-oljon mégpedig úgy, hogy a source 20.20.20.230 csere 192.168.1.72-re, míg destination marad változatlan. Ez a router továbbküldi az egészet az ISP-nek.
Unicorn farts felhőben 192.168.1.72 --> 10.10.10.x csomagok láthatók.
10.10.10.x címek a 192.168.1.72-nek válaszolnak, ez a Unicorn farts-on keresztül eljut a 192.168.1.1 (ISP) routerig, ami nyilván ARP-ot küld, erre válaszol a 192.168.1.62 router. Majd az un-NAT és mindenki boldog.A dolog működik, csak nem úgy ahogy kellene.
Két konfigot próbáltam:
ip nat outside source route-map NAT-MAP pool pool-72 vrf VRF559 - Ezzel az volt a gond, hogy a route-map marhára nem akart működni, azaz teljesen mindegy, hogy a destination mi volt (10.10.10.x vagy x.x.x.x (lásd rajz)) minden forgalmat NAT-olt, ami a VRF559-ből ment a global felé. --> nem jó.ip nat outside source route-map NAT-MAP pool pool-72 - Ez meg semmit se NAT-olt. Szerintem azárt, mert golbal VRF-ben várja a traffic-ot nem 559-ben.
Az egész kíséretezgetés után a NONAT ACL hitcount 0. Tehát valami valahol nagyon nem jó, de szerintem helyesen követtem a Cisco NAT config guide-ot.
-
jerry311
nagyúr
First things first...
Valaki egyszer úgy gondolta, hogy az jó lesz, ha az 'ip nat inside' van az internet fel, outside pedig belül.
192.168.1.72 a külső oldalon, tehát ip nat inside felőli részen van. Most hogy ez éppen RFC1918 tartományban van az másik kérdés, nem "publikus internet" felé van, működik.A NONAT azért lett NO NAT mert elírtam a nevét. (meg az ellenség megtévesztése miatt is
)
Ami a NONAT ACL-ben van, azt kellene NAT-olni, ami nincs azt nem.Rövid leírás: cseréljük a 20.20.20.230-at 192.168.1.72-re ha a cél 10.10.10.(3|4|125|126). Mindezt úgy, hogy ip nat inside és outside fordítva van és 559-es VRF-ből meg globalba.
Rajzoltam.
draw io egész használható
-
jerry311
nagyúr
válasz
kristofkax #5047 üzenetére
Jogos, de a 20.20.20.230 benne van az ARP táblában, meg alapvetően jól működik, csak a NAT nem.
Az 0 hit, ebből is látszik, hogy valami nem jó.
-
jerry311
nagyúr
válasz
kristofkax #5045 üzenetére
Azt nem én csináltam hanem a CCIE-k.
Mondjuk azt sem tudom a NAT-ot miért én csinálom.Jaaa, deeee azért mert a NAT arra kell, hogy ahhoz a 4 hosthoz VPN tunnelen kívül menjen a forgalom és hát VPN --> Security team.
Így ránézésre a global VRF-ből route-ol a VRF-ben lévő subinterface-re.
vagy valami ilyesmi.
Ha akarod lerajzolhatom, de tényleg "csak" annyi hogy 1 router, egyik interface-én (Gi0/0.559) be, másikon ki (Gi0/1.69) és közben NAT-oljon, ha erre a négy host-ra megy a forgalom, ha nem, akkor ne.Proxy-arp melyik másik oldalon?
-
jerry311
nagyúr
válasz
PumpkinSeed #5041 üzenetére
Nemtom, FecoGee CCIE-re keszul es o jatszott a multkor VRF-ekkel.
En nem keszulok CCIE-re, de ezzel dolgozom naponta. -
jerry311
nagyúr
válasz
PumpkinSeed #5039 üzenetére
Nem ertelek, azt hittem tanulni szeretnel.
++++++++++++++++++++++++++++++++++++++++++++Ha mar itt tartunk.
Van nekem VRF-ben egy host (20.20.20.230), amit NAT-olni kellene 192.168.1.72-re ha destination 10.10.10.(3|4|125|126).
Na most eddig ket valtozatot probaltam:
ip nat outside source route-map NAT-MAP pool pool-72 vrf VRF559 - Minden esetben NAT-olja 20.20.20.230-at 192.168.1.72-re, akkor is ha nem 10.10.10.(3|4|125|126) a destination.
ip nat outside source route-map NAT-MAP pool pool-72 - egyaltalan nem megy, amin nem is csodalkozom, hiszen nem matchel a VRF-ben erkezo csomagra.
interface GigabitEthernet0/0.559
encapsulation dot1Q 559
ip vrf forwarding VRF559
ip address 20.20.20.236 255.255.255.240
ip nat outside
ip virtual-reassembly
standby delay reload 120
standby 1 ip 20.20.20.225
standby 1 priority 101
standby 1 preempt
standby 1 name VRF559
standby 1 track 3 decrement 10
end
interface GigabitEthernet0/1.69
encapsulation dot1Q 69
ip address 192.168.1.60 255.255.255.0
ip nat inside
ip virtual-reassembly
standby delay reload 120
standby 1 ip 192.168.1.62
standby 1 priority 101
standby 1 preempt
standby 1 name VPN-HA-IN
standby 1 track 1 decrement 10
crypto map crypmap redundancy VPN-HA-IN stateful
end
ip access-list extended NONAT
permit ip host 10.10.10.4 host 20.20.20.230
permit ip host 10.10.10.3 host 20.20.20.230
permit ip host 10.10.10.125 host 20.20.20.230
permit ip host 10.10.10.126 host 20.20.20.230
route-map NAT-MAP permit 10
match ip address NONAT
route-map NAT-MAP deny 20
ip route 20.20.20.230 255.255.255.255 GigabitEthernet0/0.559 name VRF559
ip route vrf VRF559 0.0.0.0 0.0.0.0 192.168.1.1 global
ip nat pool pool-72 192.168.1.72 192.168.1.72 prefix-length 24
ip nat outside source route-map NAT-MAP pool pool-72Varom az otleteket.
-
jerry311
nagyúr
válasz
PumpkinSeed #5037 üzenetére
Ha nem adod meg akkor nincs NAT hatar, ha nincs NAT hatar nem lesz NAT.
Ahogy igy elnzem, R1: Fa0/0 es S0/0/1 lesz ip nat inside, S0/0/0 pedig ip nat outside.De ha szivatni akarod magad, akkor forditva konfigolod fel es az S0/0/0 lesz az ip nat inside... Gyakorlasnak jo.
Kb. mint jobb kezzel bal lab alatt atnyulva megvakarni a bal fuled.
-
jerry311
nagyúr
válasz
PumpkinSeed #5035 üzenetére
Melyik router melyik Fa0/0 interface-en?
De megkozelithetjuk mashogy is: akarod-e, hogy a Fa0/0 es az ip nat outside-os interface kozt NAT tortenjen? -
jerry311
nagyúr
válasz
Cyber_Bird #4997 üzenetére
Kerdojel?
So what?
El nem tudod kepzelni mennyit hasznalom (es hasznalja minden (ex)kollegam meg Cisco TAC-en is). Egyszeruen annyi parancs van, hogy nem lehet megjegyezni. Meg igazabol csak a vizsgakon kellenek pontosan, egyebkent meg eleg ha tudod hol van.
Meg egy webex-es screen share kozben sem erdekli az ugyfelet, hogy tudod-e pontosan a parancsot, sokkal fontosabb, hogy erzodjon az egeszen, hogy tudod mit csinalsz.A legjobb pelda erre az a tikettem, ahol kezdo kiskutya koromban fogalmam sem volt mi a francot csinalok eppen es hol (VPN 3000 Concentrator GUI), vegul megoldottam kb. fel oran belul a problemat. Mindezt sikerult olyan onbizalommal eloadni, hogy a vegen az ugyfel azzal bucsuzott, hogy szereti a Cisco TAC-et, mert profik dolgoznak es mindig gyorsan megoldjak a problemait. Pedig ha tudta volna...
-
jerry311
nagyúr
válasz
FecoGee #4952 üzenetére
En olyan reg fgolalkoztam Serial interfaszokkal, hogy a CCNA utan rogton el is felejtettem.
Serial0/0.1 csomagjain van valami tageles, amirol a tavoli router tudja, hogy az ahhoz tartozik?
Ha nincs, akkor teljesen jogos a tortenet, mert a tavoli router megkapja global VRF-be a csomagot (Serial0/0), ami viszont nem ismeri a VRF A/B route tablajat teha t el is fogja dobni. -
jerry311
nagyúr
LUA Scriptekkel bartsagban van valaki? (Cisco ASA VPN Dynamic Access Policy topic)
Kerdeznek... -
jerry311
nagyúr
2-3 éve Cisco Expo-n volt valami szakmai előadás, ahol optikával mutattak be 50 msec konvergenciát. Merthogy amíg kihúz az ember egy optikai kábelt a csatlakozóból az ~150 msec, de mire ezzel végzett, addigra a rendszer már rég máshol küldi a forgalmat. Kár hogy nem emlékszem a részletekre.
Mindenesetre akkor nagyon teccett. -
jerry311
nagyúr
Ez 2 evente jar le. Jellemzoen 2-4 releasenkent frissitik. CP most R76-nel jar, tavaly volt R71 --> R75 valtas a vizsgaanyagban. Hat tele van sok hulye kerdessel is, de ha eleget gyakorol ra az ember es van fogalma a tuzfalak mukodeserol, akkor nem eletveszely.
Szintek:
CCSA - Administrator
CCSE - Expert
CCMA - Master Architect -
jerry311
nagyúr
válasz
FecoGee #4818 üzenetére
Itt ülök (ültem) webexben, vártam, hogy a 4 nyamvadt ASA ma is crasheljen, mint tegnap, tegnapelőtt, azelőtt, az utóbbi 6 napban 23:45 és 0:15 közt.
Persze ha nézem, akkor nem csinálja. Pont mint egy gyerek, ha figyeled, jól viselkedik.
Egyébként meg olyan ellentétes érzéseket kelt ez a probléma, mint amikor az orvos azt, mondja hogy "Betegséget fognak elnevezni Önről."
Az új bug már nyitva, már csak bizonyíték kellene. -
jerry311
nagyúr
válasz
zsolti.22 #4762 üzenetére
Meg az ilyen finom kis megkötések (de jót szívtunk ezzel pár éve), amikor port-channel összes tagja egy modulon kellett legyen (Cat6500, nemtommelyik IOS verzió előtt). Aztán egy szép őszi hajnalon megdöglik a modul, amin az egyik port-channel van két datacenter közt és...
-
-
jerry311
nagyúr
válasz
szunyog199 #4751 üzenetére
int gi0/1
shut
Nekem még nincs meg a switch vizsgám. -
jerry311
nagyúr
válasz
Hedgehanter #4622 üzenetére
Jut eszembe: CDP?
-
jerry311
nagyúr
nslookup FQDN-t ad vissza, nem domaint, ha van pointer object az adatbazisban, na meg ha tudod az IP cimet az AP-nek.
Igazabol az a gnd, hogy ha csak AP, akkor se az IP cime, se a hostname nem jelenik meg sehol a kommunikacioban, merthogy egyaltalan nem is lenyeges wireless szempontbol.
Egy MAC address meg nem sokat fog segiteni jelen helyzetben. -
jerry311
nagyúr
Oh yeah!
CSCud24452 - ASA TACACS authentication on Standby working incorrectlySymptom:
TACACS request from standby unit are sent with source address of Active unit.Conditions:
- ASA version 9.0.1 in A/S failover
- management-access is configuredWorkaround:
Use LOCAL database as next method after TACACS and a local user database
Disable management-access.Most ezt miert kellett???
Olyan szepen mukodott ez 6.x-tol egeszen 8.x vegeig. -
jerry311
nagyúr
válasz
Cyber_Bird #4614 üzenetére
Kössz!
Közben végignyálaztam zsolti elso 600 hsz-ét a topicban és megtaláltam. És amikor elmentettem, akkor persze megkérdezte a böngésző, hogy felülírom-e.
Lehet röhögni. -
jerry311
nagyúr
Engem az elozo konyv erdekelne, tudom hogy meg lett itten osztva csak sehol sem talalom a hsz-t amiben benne van.
-
jerry311
nagyúr
válasz
Hedgehanter #4601 üzenetére
Szerintem hazamegyek es bedobok egy sort.
Nemtom honnan jott az otlet es meddig tart, de eppen mindenfele mikro sorfozdek termekeit akciozza a Sainsbury's. Tegnap mar nezegettem, szerintem ma megkostolom a feketeborsos cuccot. -
jerry311
nagyúr
Ma csak
hujekkelspecialis esetekkel dolgozom? (nem, egyik sem vegfelhasznalo, mind IT szakember)
Az elso: nem fogja fel, hogy a 10.125.1.100 es a 255.255.255.254 subnet mask lefedi mindket IP-t, amit akart: 100 es 101.
A masodik azon panaszkodik, hogy nem megy a 802.1x authentication. Persze b+, ha nem kapcsolod be a switchen, akkor nem is fog.
A harmadik meg nyit egy P2 tikettet ASA high cpu load-ra. Felhivom. Kozli, hogy nem er ra foglalkozni vele, majd ertesit.
Ja, az elso meg nem volt kepes osszekotni egy PC egy nyomtatoval etherneten. Mindenkeppen ugy szerette volna hogy PC|---|wireless|---|wireless controller|---|nyomtato kozevetlenul a WLC egyik portjan. De mieeeert??? -
jerry311
nagyúr
https://i7lp.integral7.com/durango/do/login?ownername=cisco&channel=cisco&basechannel=integral7
Belépsz oszt megkeresed a certificationt amid van és arecertification résznél megmondja mivel lehet megújítani. -
jerry311
nagyúr
A CEH (majdnem) teljesen más irányzat mint a Cisco Security cert.-jei.
Elég csak elolvasni a vizsga témaköreit.
Viszont lehetsz penetration tester, ami milyen jól hangzik már.
Mondjuk, ha az első randin mondod egy csajnak, akkor lehet nem lesz második. -
jerry311
nagyúr
válasz
Hedgehanter #4564 üzenetére
Ja, reggelre elmúlik a szer hatása.
UI: amíg van meló, addig azért (az otthoni viszonyokhoz képest) szépen megélnek otthon is a szakmánkban.
-
jerry311
nagyúr
válasz
Hedgehanter #4561 üzenetére
Kedves Misi,
Maradj Írországban.
Én is gondolkodom rajta néha, de mindig rájövök, hogy nagyon nem jött még el az ideje.Üdv:
j311 -
jerry311
nagyúr
Neeem, én ebből nem vizsgáztam.
Mivel saját pénzt nem nagyon költöttem vizsgákra és némelyik cég nem nagyon akart ilyenre költeni, ezért eltelt pár év mire nekem CCNP Security lett. Így:
(642-552) Securing Cisco Network Devices - SND
(642-637) Securing Networks with Cisco Routers and Switches (SECURE)
(642-533) Implementing Cisco Intrusion Prevention Systems - IPS
(642-647) Deploying Cisco ASA VPN Solutions v1.0 (VPN)
(642-523) Securing Networks with PIX and ASA - SNPAÚgyhogy én a 642-618 FIREWALL vizsgát kiváltottam egy SNPA-val, évekkel a 8.3 és vele együtt az új NAT előtt.
Így hogy nem kell vizsgáznom belőle, csak néha egy dynamic, static vagy netán policy dynamicot kell bekonfigolni, nem is olyan vészes.
Lehet neked hiába mondom, mert esetleg nincs tapasztalatod a 8.3 előtti NAT-tal, de ez egy nagyon fontos doksiEgyébként meg pont az a baj, hogy amit nem használnak az ügyfelek nap mint nap, azt jól el is felejtem.
Az SNPA vizsga után még pontosan tudtam, hogy MPF-ben mit, miért és hogyan. Ma már kb. annyi hogy ha nem megy át a ping ahogy kellene, akkor bekapcsolom az ICMP inspectet. Ha meg néhány FTP parancsot kellene letiltani, akkor előveszem a config guide-ot. -
jerry311
nagyúr
válasz
PumpkinSeed #4536 üzenetére
cisco.com-n fent lesz az valahol.
Hirtelenjében ezt találtam. -
jerry311
nagyúr
Azé' a CCNA Wireless, az mégis csak 'associate' szint. Gyakorlatilag semmilyen mélyreható ismeretet nem ad.
Hogy a 2 AP ami tegnap érkezett, miért nem jelentkezik be a controllerre, azt is csak azért tudom, mert már van Cisco tapasztalatom és tudom hol nézzek utána, de a megoldásról még nem sok fogalmam van. Pedig túl vagyok a CCNA Wireless könyv idevonatkozó részén és egy pár CBT nuggets videón is, nem említve a PKI tapasztalatot...Ha már itt tartunk, az RV_30 hostname mennyire jó egy 1131 AP-nek, factory reset után? Ha jól értem csak 'ap' kellene legyen és a default 'Cisco' jelszót sem eszi meg... Kicsit olyan, mintha nem történt volna factory reset...
-
jerry311
nagyúr
Na, az ugy volt, hogy maradt meg penz a kasszaban (sep 30 a penzugyi ev vege).
Ugyhogy fogtamegy szep csokor csalant es elvertem vele amagam es bookoltam a 3 CCNP vizsgat.
Van konyv es van egy racknyi cucc kifejezetten CCIE R&S-re, de tippelem nagyon jo lesz az CCNP-hez is.
Mennyi ido alatt lehet ezt megcsinalni?(elso korben meg ebben a honapban meglesz a CCNA Wireless, CCNP majd csak utana)
-
jerry311
nagyúr
válasz
kraftxld #4465 üzenetére
Azt csak en kerdeztem, mert broadcast nem megy at egy sima IPSec VPN tunnelen, de GRE over IPSec-en mar igen es ez neha problema...
Megkerdeztem a voice-os kollegat. Azt mondja, hogy a missed, received, placed calls az beepitett, viszont ami utana van personal es corporate directry, az mar konfiguralhato URL. Mukodik nevvel vagy IP-vel, proxyval nem. Igy a kovetkezo tipp: mindenhol at van engedve ez a HTTP/HTTPS forgalom ahol kell?
-
jerry311
nagyúr
2013 Feb 11-én tettem le az utolsó vizsgát a CCNP Sec-ből, én még kaptam kártyát.
Mondjuk ezen már nincs mágnescsík, lehet csak valami RFID cucc van belül? Vagy már az se?Valami GW-t kellene hogy kapjon a kliens, leginkább a saját IP címét...
ipconfig, route print mit mutat?
Jobb klik a VPN kliens ikonján és Statistics...
Sent/Received, Encrypted/Decrypted számlálók?Ugyanez az tűzfalon show vpn-sessiondb detail ra-ikev1 ?
-
jerry311
nagyúr
válasz
PumpkinSeed #4438 üzenetére
[link]
Szolj ha reszletesebb magyarazat kell. -
jerry311
nagyúr
De miert tennel routert minden emeletre, ha nincs semmi ami layer 3-as feldolgozast igenyelne?
Mar csak azert sem kell az a sok router, mert ugyis kb. csak egy helyen lesz layer 3 feldolgozas, az meg a belso halo es az internet meg ha van akkor a szerver halozat fele. Amit egymast kozt kommunikalnak, az siman belefer egy /24-es broadcast domainbe.Tekintettel a meretre, nagyjabol a Cisco Small Business eszkozeibol lehet valogatni: http://www.cisco.com/cisco/web/solutions/small_business/index.html
Vagy ha a Cisco nem tetszik vagy draga, akkor ott a HP, miota megvettek a H3C-t (3Com high-end reszlege) azota nagyot ugrott a halozati cuccaik kepessege.2948G
End of Sale: January 30, 2007
Last Date of Support: January 29, 2012 -
jerry311
nagyúr
Mihez kell ez a sok router?
Emeletenként 1 switch (vagy 2), annyi hogy meglegyen a szükséges portszám. A szerverek vagy a bejövő internet kapcsolat közelébe egy layer 3 switch ami az egész hálózat "központja". Az internet meg az L3 switch közé mehet a tűzfal. Ha van rá igény és pénz, akkor a tűzfalba lehet IPS modult is tenni.
Nyilván a switcheken lógnak az AP-k is.Azért ez nem egy T-Systems gerinchálózat.
Ne tévesszen meg a sok végpont. Sőt, emeletenként ~50 felhasználó az még egy /24-hez is kevés.
Bocs ha túl egyszerűnek látom a dolgot és ezért nem értem, hogy mit nem értesz. -
jerry311
nagyúr
Igen, ezert is PoE az osszes 3750-es switch, meg a telefonok miatt is, bar ez utbbirol meg mindig nincs info, csak betippeltem.
#4406
15-20 milla az teljesen realis. Bar ez attol is fugg mennyit dolgozott az ember ebben a kornyezetben.
20 milla az csak 4 supervisor modul ket 6500-asba es meg hol a tobbi cucc?
Nem is olyan reg 1M EUR keretet kaptunk labor epitesre.#4408
Nem tervezek/terveztem, uzemeltetek es hibat keresek kb. 50-tol 50000 vegpontos halozatokig. Szoval en csak latom a vegeredmenyt es ezek alapjan probalok ertelmes halozatot tervezni. -
jerry311
nagyúr
válasz
Cyber_Bird #4398 üzenetére
PoE? Az IP telefonok világában szerintem alap.
Ha nem HD filmeket vágnak NAS-ról, akkor akár 1 Gbps uplink sem lesz gond. Meg hát ugye etherchannel-nek is van hely, mert sok a port. Részemről line card is ezért csak 24x 1 Gbps SFP a 6506-ban. Switchenként 4x 1 Gbps uplink bőven elég, ha nem videót vágnak hálózaton. -
jerry311
nagyúr
Ott van az előző hsz-ben az eszközlista.
Ennyi. Ezeket már csak össze kell szerelni, kábelezni és kész.
A WiFi része meg olyan, hogy abba rendes tervek (székek, asztalok, növények, falak, paravánok, felületek anyaga stb.) nélkül elkezdeni sem érdemes, mert ezek mind befolyásolják a terjedést, visszaverődéseket, szóródásokat, stb. -
jerry311
nagyúr
A hálózattervezésért cserébe sok-sok pénzt szoktak adni, de legalább sört.
Mondjuk szintenként 2x WS-C3750V2-48PS-S, a pincébe 2x 6506-E, 4x VS-S2T-10G, 2x 6824-SFP, 2 WS-SVC-WISM2-1-K9(=), meg egy rakat AIR-LAP1142N-A-K9. Nem olcsó, kb. ágyúval verébre, de egy darabig biztosan eltartana, mire 150 irodista kihajtja.
-
jerry311
nagyúr
válasz
Cyber_Bird #4382 üzenetére
Nincs, sot, en is keresek.
Bar ha jol ertelmezem barmi jo, amibe belemegy mondjuk egy NM-16A modul.
Pl. egy 2600-as router. -
jerry311
nagyúr
Ne tessék ennyire leszűkíteni a track lehetőségeket
Az IP SLA csodás dolgokra képes.
Vagy te vagy én, de valamit félreértettünk a preempt kapcsán.
Az hogy melyik lesz aktív, csak attól függ, hogy kinél van a magasabb priority.
Ha egyforma a priority, akkor a preempttel konfigurált eszköz megtartja aktív státuszát. Vagy valami ilyesmi, ez csak rámragadt, lassan vagy meg kellene csinálnom a CCNA R&S-t vagy ugyanezt CCNP-ből. -
jerry311
nagyúr
He?
Ha arra gondolok, amire kérdezni akartál, akkor igen.
track a HSRP-ben?
De ha IP SLA-val csinálod akkor nagyban bővül a trackelhető dolgok száma és így sokkal több dolognál tud váltani a HSRP. -
jerry311
nagyúr
- sima, egyszeru, sallangoktol mentes LAN-to-LAN IPSec.
Itt a tunel nelkuli crypto mapisra gondolsz? Ja.
- IPSec VPN kliens
Ez a vpn cliens szoftveres? Amikor kell egy progi winre es betud jelentkezni a user a corporate networkba?
Cisco VPN Client
- SSL VPN kliens
Ez a bongeszos https szerver nezegetos.
Nem a böngészős HTTPS a WebVPN. Ez SSL alapon megy, de van hozzá kliens. Cisco AnyConnect
DMVPN. Na ez a kedvencem
VTI,DVTI? Lattal mar ilyet. Ezeknek a konfigja eleg puritan de megy rendesen.
Talán. Egyszer már láttam ilyet a vizsgán kívül is.Meg 2 kerdes:
1. A recoursive routing ellen mit tudok csinalni a static routingen kivul? Probaltam tobb routing protokollal es redistribucioval is - ospf megy a tunellen eigrp a routereken - de neha feltunik, neha nem. Tegnap egyszer sem talalkoztam vele, de tegnap elott allandoan bontott/felhozta a szomszedsagot.
Erre majd valaki CCNP válaszol. Talán majd a CCNA Wireless után foglalkozom a CCNP R&S-sel és benne a dinamikus routinggal.
2. DVTI-nel es NHRP- nel gyakran elofordul, hogy a 3 spokebol 2 beregisztralodik, de eggyel nem tud kapcsolatot csinalni a HUB. A hibauzi szerint key mismatch van, de nincs, asszonnyal is atnezettem, de nem vett eszre elgepelest. Aggodjak, vagy csak sima GNS3 hiba? 3725-s routereket hasznalok 12.4-es ios-sel.
Szerintem az egyik key végén lesz egy space.
GET_VPN
Passz. Majd mingyá összerakok valami GET VPN-t itt GNS3-ban, de nekem teljesen jól ment.
Igaz én nem turbóztam fel a biztonságot, meg nem akartam sok CPU-t sem fogyasztani, úgyhogy des/md5 kombinációval szórakoztam végig, mert labba minek több. -
jerry311
nagyúr
GETVPN-t csak a tanulas soran, meg a vizsgan lattam eddig. Tudom, hogy letezik. Jatszottam is vele GNS3-ban, amikor a vizsgara keszultem. Maga a koncepcio nem rossz, de nekem nem tetszik. Szvsz en elobb adnam a szavazatom DMVPN-re.
Elofordulas gyakorisaganak sorrendjeben:
- sima, egyszeru, sallangoktol mentes LAN-to-LAN IPSec.
- IPSec VPN kliens
- SSL VPN kliens
- WebVPN (kliens nelkuli SSL, bongeszobol)
- DMVPN / GRE over IPSec
- GETVPN? Ez mi??? -
jerry311
nagyúr
válasz
Cyber_Bird #4360 üzenetére
Szerintem simán lesz annyi mire ideér mintha valamilyen EU forrásból venné. 12 EUR környékén kapható. Nemtom hány kell belőle, de nem tűnik nagy beruházásnak.
Jut eszembe, sikerült beszereznem egy AP1141N-E-K9 egységet 25k HUF értéken.
Remélem egymásra találnak majd a próba licences virtual WLC-vel. -
jerry311
nagyúr
Egy minimalis gepigenyu linuxra sok dolgot ra lehet pakolni. HTTP, FTP, SMTP, telnet, SSH, SMB, gyakorlatilag barmit. Nem lesz egy villam, de nem is az a lenyeg, hogy millio usert kiszolgaljon, eleg csak egyet.
De ha nem tetszik, vagy mar van egy windows tesztgeped, akkor: [link]. Nehany kicsi apro, de hasznos eszkoz. Kedvencem a BabyFTP, mert ujabban van par Cisco eszkoz ami egyes funkcioknal csak ftp-t vagy http-t tamogat, tftp sehol. Checkpoint meg inkapp csak az ftp-t szereti.
Új hozzászólás Aktív témák
Hirdetés
- Kérlek használd a keresőt, mielőtt kérdezel!
- Olvasd el a téma összefoglalót mielőtt kérdezel!
- A dumpok és a warez tiltott témának számítanak!
- Vegyszerek, permetezés, Élettani hatások
- D1Rect: Nagy "hülyétkapokazapróktól" topik
- DUNE médialejátszók topicja
- Milyen routert?
- Path of Exile (ARPG)
- Autós topik látogatók beszélgetős, offolós topikja
- Hobby elektronika
- Audi, Cupra, Seat, Skoda, Volkswagen topik
- Spórolós topik
- Digitális Állampolgárság Program DÁP
- További aktív témák...
- UF Lenovo Yoga 9i x360 Érintős Hajtogatós Laptop Tab 14" -60% i7-1360P 16/1TB Iris Xe 2,8K OLED 90Hz
- Lenovo Yoga 9i x360 Érintős Hajtogatós Laptop Tab 14" -60% i7-1260P 16/512 Iris Xe 2,8K OLED 90Hz
- Új DELL Inspiron 16 Fémházas Multimédiás Laptop 16" -40% Ryzen 7 8840U 8mag 16/1TB FHD+ IPS
- Új DELL Inspiron 16 Fémházas Multimédiás Laptop 16" -40% Ryzen 7 8840U 8mag 16/1TB FHD+ IPS
- Sony FE 28-70 mm F3.5-5.6 OSS
- Telefon felvásárlás!! iPhone 12 Mini/iPhone 12/iPhone 12 Pro/iPhone 12 Pro Max
- ÁRGARANCIA!Épített KomPhone Ryzen 5 4500 16/32/64GB RAM RTX 3060 12GB GAMER PC termékbeszámítással
- BESZÁMÍTÁS! Gigabyte B760M i5 14600KF 64GB DDR4 512GB SSD RTX 3080 10GB Corsair 4000D Airflow 1000W
- Azonnali készpénzes nVidia RTX 3000 sorozat videokártya felvásárlás személyesen / csomagküldéssel
- BESZÁMÍTÁS! Gigabyte B550M R7 5700X 32GB DDR4 512GB SSD RX 7700 XT 12GB DeepCool CC560 Seasonic 650W
Állásajánlatok
Cég: CAMERA-PRO Hungary Kft
Város: Budapest
Cég: PC Trade Systems Kft.
Város: Szeged