Re: [SPAM olabilir] RE: [cisco-ttl] ip routing ile ilgili bir soru?

From: Sukru Atlandi <satlandi_at_....>
Date: Thu, 10 Jul 2008 08:34:12 -0700 (PDT)


İnternet hızı nedir?
Fiziksel olarak PCV yi başka routera FRF ile atmak en iyi çözüm olacaktır. Bu sayede sanki internetin başka bir portla başka bir routera geliyormuş gibi olur ki, doğru çözüm budur. Diğer çözümler toplama çözümler diye düşünebilirsin. Router modeli nedir? Performansı nedir? Policy açtığın zaman bağlantı hızları da yüksekse muhtemelen dağılır router ve paket kaybeder. Bu yöntem sağlıklı olmaz. Şükrü ATLANDI

İnceliyorum route-map olayını, teşekkürler. Ancak bir arkadaşta vrf ile yapılabilir dedi bu olay. Acaba ikisini bir mi kullanmak gerekiyor sizce?

-----Original Message-----
From: cisco-ttl_at_yahoogroups.com [mailto:cisco-ttl_at_yahoogroups.com] On Behalf Of Ali KAPTAN
Sent: Wednesday, July 09, 2008 3:55 PM
To: cisco-ttl_at_yahoogroups.com
Subject: [SPAM olabilir] RE: [cisco-ttl] ip routing ile ilgili bir soru?

Policy-map kullanman gerekiyor.

interface FastEthernet0

ip address 195.46.138.33 255.255.255.240 secondary

ip address 192.168.0.130 255.255.255.0  bu firewall'un dmz ip adresi

ip route-cache flow

load-interval 30

speed auto

half-duplex

!

interface Serial0

no ip address

encapsulation frame-relay

load-interval 30

no fair-queue

frame-relay traffic-shaping

frame-relay lmi-type ansi

!

interface Serial0.1 point-to-point

description San-Fa Cankaya

ip address 192.168.254.5 255.255.255.252

ip policy route-map siteinternet

frame-relay class voip

frame-relay interface-dlci 18 

!

!

ip classless

ip route 0.0.0.0 0.0.0.0 Serial0.5

ip route 172.168.0.0 255.255.255.0 Serial0.1

ip route 172.168.4.0 255.255.255.0 Serial0.1

ip route 172.168.5.0 255.255.255.0 Serial0.2

ip route 172.168.6.0 255.255.255.0 Serial0.3

ip route 192.168.0.0 255.255.255.0 FastEthernet0

ip route 192.168.1.0 255.255.255.0 195.46.138.34

ip route 192.168.4.0 255.255.255.0 Serial0.1

ip route 192.168.5.0 255.255.255.0 Serial0.2

ip route 192.168.6.0 255.255.255.0 Serial0.3

ip route 195.46.138.27 255.255.255.255 Serial0.5

no ip http server

!

!

ip access-list extended siteall

permit ip 192.168.4.0 0.0.0.255 any

permit ip 192.168.5.0 0.0.0.255 any

permit ip 192.168.6.0 0.0.0.255 any

permit ip 192.168.0.0 0.0.0.255 any

-----Original Message-----
From: cisco-ttl_at_yahoogroups.com [mailto:cisco-ttl_at_yahoogroups.com] On Behalf Of Murat Sürücü
Sent: Tuesday, July 08, 2008 9:31 PM
To: cisco-ttl_at_yahoogroups.com
Subject: [cisco-ttl] ip routing ile ilgili bir soru?

Dış birimlerimiz merkez router üzerindeki statik routelarla internete

çıkmaktalar. Merkezde de bir tane firewall cihazımız var. Acaba dış

birimleri de merkezdeki firewall üzerinden geçirme imkanımız var mı?

ATM üzerinde Diğer ilçeler ve

  İnternet Çıkışı

        |

        |

  Merkez Router

        |

    Firewall

        |

        |

      İç Ağ

Diğer uçlar dediğim bölgedeki bir personelimiz merkez routera route edilmiş

vaziyette, ayrıca merkez route gelen tüm paketler de İnternet çıkışına

yönlendirilmekte. İç ağdan gelen trafik normalde FW üzerinden geçerek

internete çıkmakta. Ama ATM ucundaki diğer binalarımızdaki kullanıcılarımız

Merkez Routera gelmesine rağmen FW'a uğramadan internete çıktıkları için

gerekli güvenlik sağlanamamaktadır.

Örneğin;

interface ATM1/0

no ip address

no ip mroute-cache

no atm ilmi-keepalive

interface ATM1/0.1 point-to-point

description connected to INTERNET

ip address 55.55.55.10 255.255.255.252

ip access-group 151 in

ip access-group 152 out

no ip mroute-cache

pvc INTERNET 0/55

  protocol ip 55.55.55.9 broadcast

  encapsulation aal5snap

interface ATM1/0.2 point-to-point

description connected to ILCE1

ip address 188.88.88.9 255.255.255.252

ip access-group 151 in

ip access-group 152 out

no ip mroute-cache

pvc ILCE1 0/88

  protocol ip 188.88.88.10 broadcast

  encapsulation aal5snap

interface FastEthernet2/1

ip address 88.88.87.1 255.255.255.0

duplex auto

speed auto

no cdp enable

.

.

.

ip route 0.0.0.0 0.0.0.0 55.55.55.9

ip route 188.88.89.0 255.255.255.0 188.88.88.10

gibi bir konfigürasyonda firewall'un ip si 88.88.87.2 olsun. İlçedeki bir

kullanıcı da 188.88.89.3 nolu ip ye sahip olsun. 188.88.89.3 nolu IP nasıl

FW üzerinden çıkabilir internete.

Tabi FW üzerinden geçirirken FW router arasına ve FW iç ağ arasına

yönlendirme yapabilen bir switch koyduğumu düşünüyorum.

Arayüze özgü statik route mümkün müdür?

*bsd cihazlarda mümkün diye biliyorum ama cisco üzerinde de varsa paketin

geldiği interface'e göre route özelliği, o zaman cisco da yapacağım.

ATM üzerinde Diğer ilçeler ve

  İnternet Çıkışı

        |

        |

  Merkez Router

        |

        +-------\  (ilçeden gelen paketler L3 sw üzerinden başka porta

        |      |    yönlendirilecek)

    Firewall  |

        |      |

        +-------/  (başka bir sw ile de ilçeden gelen paketler

        |            FW'un giriş bacağına yönlendirilecek)

      İç Ağ

Böyle bir yapı mümkün müdür?

Teşekkürler.


--

Cisco Teknik Tartisma Listesi (Cisco-ttl)



Bu listede onerilen degisikliklerin uygulanmasindaki tum sorumluluk 

kullaniciya aittir. Liste yoneticileri, oneride bulunan liste uyeleri ya da 

bu uyelerin calistigi kuruluslar herhangi bir sekilde sorumlu
tutulamazlar.Yahoo! Groups Links



    http://groups.yahoo.com/group/cisco-ttl/



    Individual Email | Traditional



    http://groups.yahoo.com/group/cisco-ttl/join

    (Yahoo! ID required)



    mailto:cisco-ttl-digest_at_yahoogroups.com 

    mailto:cisco-ttl-fullfeatured_at_yahoogroups.com



    cisco-ttl-unsubscribe_at_yahoogroups.com



    http://docs.yahoo.com/info/terms/





[Non-text portions of this message have been removed]


------------------------------------

--
Cisco Teknik Tartisma Listesi (Cisco-ttl)

Bu listede onerilen degisikliklerin uygulanmasindaki tum sorumluluk 
kullaniciya aittir. Liste yoneticileri, oneride bulunan liste uyeleri ya da 
bu uyelerin calistigi kuruluslar herhangi bir sekilde sorumlu
tutulamazlar.Yahoo! Groups Links




------------------------------------

--
Cisco Teknik Tartisma Listesi (Cisco-ttl)

Bu listede onerilen degisikliklerin uygulanmasindaki tum sorumluluk 
kullaniciya aittir. Liste yoneticileri, oneride bulunan liste uyeleri ya da 
bu uyelerin calistigi kuruluslar herhangi bir sekilde sorumlu tutulamazlar.Yahoo! Groups Links




      
Received on Sat Jul 12 2008 - 16:29:59 CEST

This archive was generated by hypermail 2.2.0 : Sat Jul 12 2008 - 16:30:00 CEST