-
PROHARDVER!
--- Még az új vizsgarendszer előtti információk, majd frissítjük! ---
Gyakran ismételt kérdések
Olvasd el a cikkeket itt.
Új hozzászólás Aktív témák
-
zsolti.22
senior tag
Ciscopress számlával kapcsolatban akkor nincs semmi extra, azon kívül, hogy bill to this address-t megadom és viszlát?
-
zsolti.22
senior tag
A partvonalról azért bekiabálnék, hogy mégiscsak tök jó az az ASA könyv, amit múltkor belinkeltem
-
zsolti.22
senior tag
Attól még a hardver gyengusz, de a 100M-et vinnie kéne...Ezzel a hsz-szel most nem leszel előrébb
MTU-val minden ok?
-
zsolti.22
senior tag
Most lesem csak: extra olcsó az ASA könyv.
Valamit elnéztekDe nem kell nekik szólni!
-
zsolti.22
senior tag
ciscopress-ről rendelt már valaki céges számlára? Kell valami spéci dolog, hogy adjanak commercial számlát, vagy nem is adnak olyat? Hogy működik ez?
-
zsolti.22
senior tag
Jól. De vannak jobb, tapasztalat alapú számítások is. Az elején azért nem mondják el ezeket, hogy törd a kis agyad rajta, hogy belejöjj annyira, hogy ezekre magadtól rájöjj, mert úgy tanulod meg a legjobban!
Nézzük:
Úgy a legkönnyebb /24-nél kisebb (azaz /25, /26) hálózatokat számolni, hogy a 32-ből kezded el kivonni a hoszt biteket.
Most itt a példád, hogy 50 hosztnak és 40 hosztnak kell megfelelő maszkú hálózatot adni, amire megadtak egy /24-es hálózatot. Ahogy Feco írja, a legtöbb hosztot tartalmazó hálóval kezdjük, mert annak kell a legnagyobb tartomány is (és nagyobból lehet kisebb tartományt csinálni, kisebből nagyobb viszont nem!). Itt jön be a kettes számrendszer: kettő a hanyadikon elégíti ki az 50 gépet? 6! 2 a hatodikon az 64, ebből lejön a broadcast cím, network cím és a router címe is, így valójában 61 hoszt fogja tudni használni a hálózatodat. Hogy jön ki ebből a maszk? 2 a hatodikon volt ugye a hoszt bitek száma. A max. maszk a 32, ebből kivonod a 6-ot (hoszt bitek kitevőjét), kapsz 26-ot. A /26-os maszk a 255.255.255.192.Hogy tudod a maszkból megmondani, hogy mennyi cím fér el a hálózatban? Kivonod a 255.255.255.255-ből, ezzel megkapod majd a későbbiekben használandó wildcard maszkot is (ACL-nél, OSPF-nél jó lesz majd), és egyúttal azt is, hogy hány hoszt fér el az adott maszkú hálózatodban, azaz: 255.255.255.255 - 255.255.255.192 = 0.0.0.63 Meg is van a hálózatod tól-ig tartománya, tehát: 192.168.1.0 - 192.168.1.63
Mi a helyzet mondjuk egy /17-es maszkkal?
Nézzük ezt: 172.16.14.0/17. Nézzük a "nevezetes" maszkokat hozzá, ami közel esik (/16, /24). Legyen a /16: a /17 csak pont eggyel több. A maszk itt tehát 255.255.128.0 lesz. Mi akkor a tartomány tól-ig terjedelme? 255.255.255.255 - 255.255.128.0 = 0.0.127.255. Szóval az első kettő szám (oktett) mindig fix a megadott címből, utána pedig a 3. szám 128-asával ugrik, összesen max 2-szer ugye, így ez a cím, amit megadtam, nem is hálózati cím, hanem egy hoszt cím (gépnek kiosztható cím). A tartomány tehát 172.16.0.0/17, tartomány vége pedig 172.16.127.255.Szólj, ha nem érted!
-
zsolti.22
senior tag
Attól függ, hogy 12.4 vagy 15.x a futó IOS ( :
12.4
Akkor most csak játszol gyakorlatilag és a routeren saját magára telnetelsz vagy valahonnan kívülről?
Igen.
Crypto-map-re matchel ahonnan jössz vagy ahova telnetelsz?
Nem néztem, max a deny ip any any-re.
NAT-ra?
Nem néztem, én kis hülye.
NAT outside interface-en van ACL?
Nincs.
-
zsolti.22
senior tag
Ezen a routeren, amin telnetelek önmagára, azon nincs ZBF, de az uplinkjén van, de az itt most nem játszik szerepet. Egyébként amin meg van ZBF, a default self-to-self miatt engednie kellene ön,agára a telnetet vagy a saját if pinget, nem? Or my knowledge lecks frog's ass?
-
zsolti.22
senior tag
Miért kapok TCP RST üzenetet a routeremtől, amit telnettel próbálok elérni egy olyan interfész IP-n, ami nat outside-dal és crypto-mappal van konfigurálva, ha beírom a telnet IF_IP parancsot és miért működik, ha egy privát IP címére próbálok rátelnetelni?
Mintha nem lenne nyitva a 23-as port...A vty egyébként egy login auth defaulttal, transport input telnet-tel van ellátva, meg természetesen aaa new-model és aaa auth lo default ena van kiadva még. VTY ACL nincs. Agybaj viszont van -
zsolti.22
senior tag
válasz
Gesztiboy #9466 üzenetére
Passz, viszont:
https://www.cbtnuggets.com/it-training/cisco-ccnp-security-simos-300-209
https://www.cbtnuggets.com/it-training/cisco-ccnp-security-300-206-senss
https://www.cbtnuggets.com/it-training/cisco-ccnp-security-sisas-300-208
SITCS-et nem találtam hirtelen.
Hmm, ezeket mind meg kell keresni a neten, biztos fent van valahol
-
zsolti.22
senior tag
Én meg azon, hogy na mondom nézzünk meg egy CCNA Wireless-t, hjaj, de csak karácsonykor lesz könyv hozzá. Úgyhogy muszáj leszek én is SISAS-ozni, ISÉ-zni, ASÁ-zni
-
zsolti.22
senior tag
Nem azért, de a könyv nagyon isteníti a radiust. Ki a rosseb használ radiust, amikor a tacacs jobb? Nyomik. Volt is ezzel valami probléma, talán plusz licenchez kötötték, ami drágább volt, mint az alapcsomag, aztán rájöttek, hogy azért mégis egy tacacsról beszélünk és most már az alap licenc is tartalmazza majd a tacacs-ot, de ISE 1.2-nél csak? Valami ilyesmi rémlik.
Hogy intézted az ISE-t? Próbalicenc meg valami windows server? -
zsolti.22
senior tag
kiszamolo.hu-n készült egy cikk egy érdekes oldalról: numbeo.com
Össze lehet vele hasonlíttatni különböző országok árait, bűncselekmények rátáit, eü ellátás minősége, felszereltség....tök jó -
zsolti.22
senior tag
válasz
kmisi99 #9406 üzenetére
Vegyíteni lehet végül is.
A statik nat által mindig lesz egy fix mit-mire bejegyzésed a NAT táblában. A portforward is csak egy statik nat, ami simán megfér (még jó) az overloados nat (pat) mellett.
Mindenhol, ahol csak egyetlen egy darab publikus IP-t kapsz a szolgáltatótól és legalább 2 gép van arra az egy IP-re, akkor overloadot kell használnod, vagy megverekedtek az IP-ért
Overloaddal 65535-1024 nat bejegyzésed lehet egy adott IP-hez, utána kifújt az adott IP.
A NAT POOL akkor fordul elő, amikor egy adott végpont egy egész, mondjuk /28-as címtartományt kap a szolgáltatótól. Akkor megcsinálhatod azt, hogy adott forrású (ACL szabályozza igaze) gépek szépen ebből a /28-as poolból kukázzanak maguknak publikus IP címet. /28-nál 16 IP van, abból lejön a drótcast és a hálózati cím, illetve a router IP-je, az 13 gép. Ha 13 gépnél több gép akar netezni, akkor itt is overload kell, ha csak 12 gép van, akkor nem.
Ha overloadolsz, akkor mindenki az első IP-t használja, amíg mind a 65535-1024 port el nem fogy, utána jön a következő publikus IP addig, amíg szépen el nem fogynak az IP-k, de azért csak elég annyi port...PAT automata, ahogy írod is.
Statikus meg nem, ezért statikus. Szervereknek szokták beállítani, vagy portforwardhoz akármilyen eszközre.Érhető volt, vagy időpocsékolás volt?
-
zsolti.22
senior tag
Kennen Sie Google?
Egyik kedvencem idézem.
Here are some details:
Information Systems Security (INFOSEC) ProfessionalIn April 2003, the National Security Agency (NSA) and the Committee on National Security Systems (CNSS) awarded Cisco a formal certification recognizing that Cisco security courseware meets the 4011 training standard. This standard is intended for Information Systems Security (INFOSEC) Professionals responsible for the security oversight or management of critical networks. This formal NSA and CNSS certification gives Cisco the authority to recognize those candidates who have demonstrated that they have met this training standard. Candidates who have achieved this certification not be issued a certificate, but will be issued a letter of recognition acknowledging their completion of the related requirements. This letter of recognition can be used as confirmation of having met the requirements.
Information Systems Security (INFOSEC) Professional Prerequisites
Valid CCNA certificationHere is the link, for more information.
http://www.cisco.com/web/learning/le3/whats_new/infosec.html
Best wishes, and congratulations!
Keith Barker
-
zsolti.22
senior tag
Holnap revansot veszek a 640-554-en. Most tessék még átkot szórni, hátha bejön
-
zsolti.22
senior tag
A Ciscopress USA-ban trónol... Most van Buy 3 save 40%, de ha csak egy könyv érdekel, akkor igen, az úgy drága. Meg lehet próbálni, hogy itthon szerzed be, régen az swsbooks.hu-n lehetett kapni, de az az oldal már megszűnt/átköltözött, azóta nem tudok róla semmit, de szükségem se volt 5 éve új könyvre
-
zsolti.22
senior tag
Szia!
Inkább elmélet van, kb. 80%. Egyetlen kérdésre emlékszem, amiben konkrétan mutattak egy kimenetet és miért dob hibát rá az IOS; volt egy-két parancs is.
Volt d€f€nz in d€pth kérdés is, de csak egy.Most újul meg a vizsga dec 1-től, szóval nem igazán érdemes már ezt a régebbi fajtát tanulni, hacsak nem érsz rá éjjel-nappal ezzel foglalkozni.
-
zsolti.22
senior tag
válasz
belaolle #9286 üzenetére
Azt hittem, hogy tusi_ vagy a profilkép miatt (régen neki volt az, ami neked most), és ahogy elkezdtem olvasni, hogy CCNP SWITCH, akkor néztem csak meg a neved, mert neki megvan már a CCNP.
Én valós eszközökön gyakoroltam, volt lehetőségem. Az IOU-t ott is hagytam azzal a lendülettel, ahogy kiperkáltam a GNS3-nak az 5 fostos $-omat Early Bird releasre. Se privát VLAN, se normál VLAN, nem tudott semmit. Nem fárasztottam magam vele. A VIRL szerintem iszonyat drága ehhez, hogy csak gyakorolj...A bérlés a legjárhatóbb. Feco ma sem alszik...
-
zsolti.22
senior tag
válasz
FecoGee #9280 üzenetére
Te, Topikgazdaként még adod alájuk a lovat?
A tapasztalat végső soron az, hogy inkább annak volt most itt esélye, aki a munkájában is találkozik ASA-val, nem csak olvas rólaSzóval ide most kellett vóna a tapasztalat.
Szerk: na meg V1.1 lab manualom volt, szóval nem a legújabb, de újabb 50$-t tudod ki...Az OCG-m viszont 640-554, de még a CCNP könyvekkel együtt vettem 2010-11-ben.
-
zsolti.22
senior tag
-
zsolti.22
senior tag
Párszor átolvastam az OCG-t, volt külön lab manualom, bár mindent nem gyakoroltam és nem voltam most annyira alapos, mint annak idején...
Kicsit más volt a követelmény, mint eddig:
61 kérdés, 120 perc, 895 (!) ponttól volt meg. Ekkor kicsit rácsodálkoztam a monitorra, aztán jött az első kérdés: hol van ez meg ez a gomb a CCP-ben...Annyira nem gyakoroltam, hogy tudjam, de 25% eséllyel is pont bemákoltam (későbbi labban meg tudtam nézni, hogy jól válaszoltam-e erre) és igen, van lab is. Aztán jöttek olyan ASA parancsok és funkciók, amiket életemben nem láttam, illetve olyan kérdések, amikről rohadtul nem volt szó (OCG-ben nem, CBT nuggetsben sem), csak említés szintjén, hogy létezik ilyen, meg olyan mód, de semmi konkrétum (akit érdekel a konkrétum, privátban kereshet).
Visszatérve a lab részére: az egy retek volt. 2 db CCP-s feladat. Egyik olyan volt, hogy állítsál be valamiket a CCP-ben, a másikban meg olyan, hogy már minden be van állítva, keresd meg a választ a kérdésre a CCP-ben és ebben nyomtam fel az agyam. 2 helyen is volt olyan, hogy NEM VOLT JÓ válasz, válasszál úgy! Volt időm megnézni a kérdést, a 4 válaszból mind helytelen volt. Ekkor már annyira nem érdekelt, hogy meglesz-e vagy sem; bár ezt mondjuk már az elején is tudtam, hogy nem lesz meg a 895 pont. Poén az, hogy a kép, amit a vizsga elején csináltak rólam, az olyan volt, mintha előre tudtam volna, hogy nem sikerül és így a fejjel összepárosítva a Fail-t, azért jót nevettem rajta. Ja, itt nekem egyetlen darab drag-n-dropos feladatom se volt, mindegyik egy/több választós és a 2 lab.Végül 863 ponttal álltam fel a székből és jól lehúztam a vue-t egy Kinley gyömbérrel
Mérges nem vagyok, de #&@+!%+! meg magukat!Jaaa, felírtam, hogy mikre nem tudtam a konkrét választ és ki fogom szépen googlizni, így ha akarom, ha nem, dumpolok ezáltal a következő próbálkozásra.
-
zsolti.22
senior tag
Gyerekek, voltam 640-554-ezni és KONYEC!
-
zsolti.22
senior tag
Ha a routerről pingelem a saját interfészének IP-jét, az self-self forgalom, nein? Ami elvileg default allowed, vagy IOS függvényében már inkább deny?
-
zsolti.22
senior tag
Van lassan két éve leadott hibánk is
Amit én adtam le, az is 6 hónapja húzódik; sajnos csak közvetett formában tudunk beszélni a TEK-kel és ez itt a legnagyobb gond. A kapcsolattartó folyton ad nekik 1-2 hét időt, közben a TAC persze cseszik visszaírni ezen időn belül, majd amikor rá van kérdezve, akkor jön a halandzsa, hogy ezt meg azt kéne csinálni, ami the end of next week...Eddig mi a szart csináltak? És persze ez megy állandóan ismételve. 6 hónap alatt nem voltak képesek összerakni azt a rohadt egyszerű labot, amin előjön a hiba (egy internetes modem meg egy router és egy laptop)?
Úgy fel tudom magam nyomni ezen....És ezért még pénzt is kérnek és persze fizetünk is, mint a katonatiszt. Ha ingyen volna a support és azok végeznék így a munkájukat, akkor azt mondanám, hogy rendben van, de így...
Áh, hagyjuk inkább az egészet... -
zsolti.22
senior tag
Komolyan ekkor f0s az IOS 15, hogy ZBF drop logban nem képes kiírni protokoll type számot, ha se nem TCP, se nem UDP? Unknown-l4-ből aztán nagyon lehet tudni...IOS 12 simán kiírja...
Ezek visszafele fejlődnek.
-
zsolti.22
senior tag
Tapasztalt valaki olyat, hogy ZBF-fel nehezen megy a PPTP?
TCP 1723, meg GRE nyitva, de semmi... -
zsolti.22
senior tag
Sorry, ha már ismeritek:
[link] -
zsolti.22
senior tag
Jól van, felfogtam. Együtt iratkoztunk be ide szerintem
Én se vagyok máshogy az egésszel. Amíg még új volt és olyan volt a munkahelyem, hogy 8 órában nem csináltam semmit, addig tök jó volt az újat tanulni és labozgatni. Most meg már annyira nem érdekel, mert örülök, ha a sok idióta után le tudok pihenni és csöndben lenni.
A Security viszont érdekel, nálam egyfajta fétis ez a titkosítsunk be mindentA P secet is el fogom kezdeni és biztos is, hogy azt kezdem először, ami a VPN-ekkel foglalkozik. Emlékszem, hogy még a P ROUTE-ban lett említve az IPSec résznél, hogy van GET VPN, DMVPN, meg még másik kettő...és ez a 4 összesen pont az egyik P Sec-es anyag
(SIMOS talán).
Mostanában én is csak összerakok egy-egy VPN-t, de szintén nem érdekel a CCP, de azért ha fegyvert fognának rám, akkor én inkább CCP-vel csinálnámTegnap 2 ASÁ-t melegítettem össze egymással, és most meg azzal a nat-os konfiggal ment, amit te írtál, azelőtt meg azzal nem
Aztán ahogy nem mentek a pingek, úgy jöttem rá, hogy ja, ACL-l kéne, mert low-to-high átjárás nincs. Aztán még azelőtt valamiért azonos sec-level volt az internet és az inside, azért nem ment
De végül szépen összebarátkoztak.
De utána már mindjárt izzítottam is a játékot kikapcsolódás céljából.
Az IPS nem akkora gáz IOS-en, volna is min tesztelni, de nem visz rá a lélek, inkább elolvasom könyvből, és bólogatok, hogy igen, ez csak ennyi, király.
Az appliance IPS már más tészta, azzal előrébb nem lettem, hogy GNS-ban tudom kezelni IDM-enNa de mindenki vissza dolgozni, még csak 10:07
-
zsolti.22
senior tag
Én nem akarok neked semmi rosszat, nem tudtam, hogy ez nálad kötekedésnek számít, ha kijavítalak.
(crok-ba is "belekötnék", ha lenne rajta fogás, de az nem vetne jó fényt a ccnp-sw PDF lektorálására).Én nem néztem eléggé át, mit írtál, mert ha egymás után írod a parancsokat prompttal, akkor abból ki lehet következtetni, hogy nem a ciscoasa(config)# promptból kell kiadni a nat parancsot (mert ugye nem csak ott lehet kiadni és ez azért nem mindegy), de elírtad, erre irányult a rá következő hozzászólásom, és én a hsz-ed után csak a sima (config)#-beli nat-ot néztem és azzal is oldottam meg végül, nem pedig az object akármi-beli nattal.
Na ebben mit talasz korrigalni valot?
Nem is keresek
Helyesírásba mindig bele lehet kötni, mindig. De az már csak partra vetett hal esete (ha már nincs mivel visszavágni, de csak hogy a másik fél ne érezze olyan jól magát, akkor jól meg lehet neki mondani, hogy írni meg tanulj meg, de az lásd második mondat ebben a bekezdésben).SAJNÁLOM, ELNÉZÉST!
-
zsolti.22
senior tag
Valamilyen szinten örülök, hogy nem vagyok ezzel egyedül.
-
zsolti.22
senior tag
válasz
Hedgehanter #9137 üzenetére
Hát erre rá nem jönni
-
zsolti.22
senior tag
Ez esetben helytelen a promptod:
Ez lenne a nyerő, persze, hogy megkavarodok!
ciscoasa(config-network-object)#
Még jó, hogy itt is, ott is lehet natolni...
Mi a különbség az object network és az object-group network között?
Hogy ne kelljen ilyeneket kérdeznem, mit olvassak el? -
zsolti.22
senior tag
válasz
zsolti.22 #9128 üzenetére
Ez lett a helyes:
interface GigabitEthernet0
nameif inside
security-level 100
ip address 172.16.0.1 255.255.0.0
!
interface GigabitEthernet1
nameif internet
security-level 0
ip address 50.0.0.1 255.255.255.252
!
object network S
subnet 172.16.0.0 255.255.0.0
object network D
subnet 172.17.0.0 255.255.0.0
!
nat (inside,internet) source static S S destination static D D
nat (inside,internet) source dynamic any interfaceÍgy azt csinálja, amit akartam, igaz, hogy csak másodjára.
-
zsolti.22
senior tag
Azért van a NAT interface a végén, mert ez a nyomorult úgy fogadja el:
ciscoasa(config)# nat (inside,internet) source dynamic ?
configure mode commands/options:
WORD Specify object or object-group name for real source
any Abbreviation for source address and mask of 0.0.0.0Szopat a GNS3, vagy te
-
zsolti.22
senior tag
válasz
Hedgehanter #9108 üzenetére
A bal subnet nem tudja pingelni az 50.0.0.2-t, a jobb viszont tudja az 50.0.0.1-et.
A jobb oldal titkosít, de nem decryptel, a bal decryptel, de nem titkosít...ASA:
#pkts encaps: 0, #pkts encrypt: 0, #pkts digest: 0
#pkts decaps: 5392, #pkts decrypt: 5392, #pkts verify: 5392R1:
#pkts encaps: 5478, #pkts encrypt: 5478, #pkts digest: 5478
#pkts decaps: 0, #pkts decrypt: 0, #pkts verify: 0Na majd holnap...most nincs agyam gondolkodni rajta
-
zsolti.22
senior tag
Akkor kérdezek én is. ASA és router között akarok s2s VPN-t, de csak az ikev1 épül ki, a v2 már nem akar.
Host1=====[ASA]-------[R1]======Host2
[172.16.0.2/24]========<<[172.16.0.1/24],[50.0.0.1/30]>>-------<<[50.0.0.2/30],[192.168.1.1/24]>>----[192.168.1.2/24]
ASA:
interface GigabitEthernet0
nameif inside
security-level 100
ip address 172.16.0.1 255.255.255.0
!
interface GigabitEthernet1
nameif outside
security-level 0
ip address 50.0.0.1 255.255.255.252access-list CRYPTO_ACL extended permit ip 172.16.0.0 255.255.255.0 192.168.1.0 255.255.255.0
access-list NONAT extended permit ip 172.16.0.0 255.255.255.0 192.168.1.0 255.255.255.0route outside 192.168.1.0 255.255.255.0 50.0.0.2 1
crypto ipsec ikev1 transform-set TR esp-aes esp-sha-hmac
crypto ipsec security-association lifetime seconds 1800
crypto map CM 1 match address CRYPTO_ACL
crypto map CM 1 set peer 50.0.0.2
crypto map CM 1 set ikev1 transform-set TR
crypto map CM interface outside
crypto ikev1 enable outside
crypto ikev1 policy 2
authentication pre-share
encryption aes
hash sha
group 5
lifetime 1800tunnel-group 50.0.0.2 type ipsec-l2l
tunnel-group 50.0.0.2 ipsec-attributes
ikev1 pre-shared-key ciscoclass-map inspection-default
match default-inspection-traffic
!
!
policy-map global-policy
class inspection-default
inspect icmpservice-policy global-policy global
R1:
crypto isakmp policy 2
encr aes
authentication pre-share
group 5
lifetime 1800
crypto isakmp key cisco address 50.0.0.1
!
crypto ipsec security-association lifetime seconds 1800
!
crypto ipsec transform-set TR esp-aes esp-sha-hmac
!
crypto map CM 1 ipsec-isakmp
set peer 50.0.0.1
set transform-set TR
match address CRYPTO_ACLinterface FastEthernet0/0
ip address 50.0.0.2 255.255.255.252
duplex auto
speed auto
crypto map CM
!
interface FastEthernet0/1
ip address 192.168.1.1 255.255.255.0ip route 172.16.0.0 255.255.255.0 50.0.0.1
ip access-list extended CRYPTO_ACL
permit ip 192.168.1.0 0.0.0.255 172.16.0.0 0.0.0.255A NONAT-ban nem vagyok biztos ASA oldalról. NEkem valamiféle object-networkon belüli NONAT rémlik, de egyáltalán minek foglalkozni a NAT-tal?
Anélkül kellene. Aztán utána NAT-tal -
zsolti.22
senior tag
Erre gondoltál?
R1#
R1#conf
R1#configure t
R1#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
R1(config)#ip access
R1(config)#ip access-list ext
R1(config)#ip access-list extended name
R1(config-ext-nacl)#permit ip any any
R1(config-ext-nacl)#exit
R1(config)#do sh access-l
Extended IP access list name
10 permit ip any any
R1(config)#ip access-list extended name
R1(config-ext-nacl)#1 deny rt
R1(config-ext-nacl)#1 deny rt
R1(config-ext-nacl)#1 deny rtp
R1(config-ext-nacl)#1 deny es
R1(config-ext-nacl)#1 deny esp any any
R1(config-ext-nacl)#do sh access-l
Extended IP access list name
1 deny esp any any
10 permit ip any any
R1(config-ext-nacl)#permit ahp
R1(config-ext-nacl)#permit ahp any any
R1(config-ext-nacl)#do sh access-l
Extended IP access list name
1 deny esp any any
10 permit ip any any
20 permit ahp any any
R1(config-ext-nacl)#9 permit osp
R1(config-ext-nacl)#9 permit ospf any any
R1(config-ext-nacl)#do sh access-l
Extended IP access list name
1 deny esp any any
9 permit ospf any any
10 permit ip any any
20 permit ahp any any
R1(config-ext-nacl)#ip access-l res name 10 10
R1(config)#do sh access-l
Extended IP access list name
10 deny esp any any
20 permit ospf any any
30 permit ip any any
40 permit ahp any anyVan egy IPS lab, de iosips, nem pedig appliance, úgyhogy ezzel bajban vagyok. De ha igaz, meg fogom tudni oldani. Az 1.1-es lab manualban megtalálod.
-
zsolti.22
senior tag
Rákerestem itt a fórumban, de nem találtam ehhez kapcsolódót, bár biztos sokaknak ismerős (ők ne zárják most be a böngészőt):
R3(config)#do sh access-l OUT_TO_IN_ACL
Extended IP access list OUT_TO_IN_ACL
10 deny ip any any (21 matches)R3(config)#ip access-l
R3(config)#ip access-list ext OUT_TO_IN_ACL
R3(config-ext-nacl)#1 permit icmp host 172.16.0.254 host 192.168.3.2
R3(config-ext-nacl)#exit
R3(config)#ip access-l
R3(config)#ip access-list resequence OUT_TO_IN_ACL 10 10
R3(config)#do sh access-l OUT_TO_IN_ACLExtended IP access list OUT_TO_IN_ACL
10 permit icmp host 172.16.0.254 host 192.168.3.2
20 deny ip any any (21 matches)R3(config)#
-
zsolti.22
senior tag
ASA és mezei router közötti site-to-site VPN az ccna sec szint még?
Új hozzászólás Aktív témák
Hirdetés
- Kérlek használd a keresőt, mielőtt kérdezel!
- Olvasd el a téma összefoglalót mielőtt kérdezel!
- A dumpok és a warez tiltott témának számítanak!
- Túraautó topik
- One otthoni szolgáltatások (TV, internet, telefon)
- Magga: PLEX: multimédia az egész lakásban
- Futás, futópályák
- A fociról könnyedén, egy baráti társaságban
- Gigabyte alaplap topik
- Hegesztés topic
- DVBViewer
- Kazy Computers - Fehérvár - Megbízható?
- Autós topik látogatók beszélgetős, offolós topikja
- További aktív témák...
- iKing.Hu - Honor Magic 7 Pro - Black - Használt, karcmentes
- Bomba ár! Lenovo IdeaPad 330S-15IKB - i5-8G I 8GB I 256SSD I 15,6" FHD I HDMI I Cam I W11 I Gari!
- Bomba ár! HP EliteBook 820 G2 - i5-5GEN I 8GB I 256GB SSD I 12,5" FHD I Cam I W10 I Garancia!
- Microsoft Surface Pro 7 - Újszerű, dobozban, gyári töltővel, billentyűzettel
- BESZÁMÍTÁS! MSI B550 R7 5700X 32GB DDR4 500GB SSD RTX 3070 8GB ZALMAN Z1 Plus Be quiet! 650W
Állásajánlatok
Cég: CAMERA-PRO Hungary Kft
Város: Budapest
Cég: PC Trade Systems Kft.
Város: Szeged