Проблема была такова. Провайдер предоставляет PPPoE-подключение, я купил белый IP, активно использую интернет в том числе для поднятия своих сервисов под так называемые «pet projects». Первый мой маршрутизатор Zyxel работал несколько лет и приказал долго жить. Купленный взамен аналогичный умер быстрее. Затем я пробвал другие разные китайские поделки из ближайшего магазина, последним стал TP-Link TD-W8151N. Он работал неплохо до тех пор, пока не начиналась приличная входящая активность через NAT, после чего он постепенно вешался и переставал отвечать на запросы. Мне это надоело, и я купил через eBay списанный где-то в Америке маршрутизатор Cisco 857.
Смысл использования Cisco 800 в том, что это все-таки полупромышленное оборудование, оно вполне надежно и имеет большой ресурс. Так оно и получилось. Устройство заработало и за 3 года не показало ни единой проблемы, оно просто работало и не требовало никакого вмешательства.
Характеристики Cisco 857 такие:
- 1 порт POTS (ADSL)
- 4 порта Ethernet 100 Mbps FD
- Wi-Fi 2.4 GHz 802.11g
- COM-порт для консоли
- Нормальная поддержка Telnet, SNMP и т.д.
- Приличный корпус, внешний блок питания и надежда на долгую жизнь без сбоев
Конкретно мой маршрутизатор предназначен для линий ADSL, которые все еще живут в России, но, полагаю, будет актуально и для Ethernet, там даже проще (не надо поднимать ATM-интерфейс). Есть также версия без Wi-Fi. Современные модификации 800й серии поддерживают сети 802.11 более новые, чем убогий 802.11g, хотя мне хватало и его.
Ниже приведен протокол настройки с пояснениями. Вообще, устройство Cisco это своеобразная вещь, и теперь не так популярная, как когда-то. Настройка может вызвать замешательство у неподготовленного пользователя. Мне повезло, в юности удалось 3 месяца поадминить сеть доступа мобильного оператора, поэтому пару комиксов про сиськи я все же изучил и кое-что запомнил.
Прежде всего надо подключиться к маршрутизатору. Он должен быть сброшен [продавцом] на дефолтные настройки и не иметь пароля. Подключаемся через консоль при помощи COM-порта через прилагаемый кабель: 9600 бод, 8 бит данных, 1 стоп бит, без проверки четности.
При заводской настройке устройсто именовано как Router, что видно в командной строке:
Router>
Переходим в привилегированный режим командой enable:
Router>enable
Приглашение изменится на
Router#
Удаляем имеющуюся конфигурацию, находящуюся во флэш-памяти:
Router#erase startup-config
Перезагружаем маршрутизатор:
Router#reload
Ждем пока роутер перезагрузится, наблюдая за процессом загрузки в окне консоли.
Отказываемся от предложения произвести первоначальную настройку:
Would you like to enter the initial configuration dialog? [yes/no]: no
Переходим в привилегированный режим.
Router>enable
Можно посмотреть версию:
Router#show version
Можно посмотреть текущую конфигурацию:
Router#show run
Заходим в режим конфигурирования:
Router#configure terminal
Даем свое имя роутеру:
Router(config)#hostname <my_hostname>
Устанавливаем шифрование паролей:
my_hostname(config)#service password-encryption
Задаем пароль на вход в привилигированный режим (без этого не будет работать конфигурирование через терминал):
my_hostname(config)#enable secret <my_password>
Создаем админа (не особо нужен, но пусть будет для порядка):
my_hostname(config)#username admin privilege 15 password 0 <my_password>
Разрешаем доступ через telnet.
Сначала создадим список доступа (назовем его terminal), который разрешит доступ только из локальной сети:
my_hostname(config)#ip access-list standard terminal
my_hostname(config-std-nacl)#permit 192.168.0.0 0.0.0.255
my_hostname(config-std-nacl)#exit
Теперь смотрим, сколько есть линий терминала:
my_hostname(config)#line vty ?
Cколько он там сказал доступно? 0-4? значит
my_hostname(config)#line vty 0 4
my_hostname(config)#access-class terminal in
my_hostname(config-line)#password <my_password>
my_hostname(config-line)#login
my_hostname(config-line)#exit
Также за ненадобностью отключаем возможность управления роутером через SDM, а так же протокол CDP:
my_hostname(config)#no ip http server
my_hostname(config)#no ip http secure-server
my_hostname(config)#no cdp run
Включаем Eth0 порт:
my_hostname(config)#interface fastethernet 0
my_hostname(config-if)#no shutdown
my_hostname(config-if)#exit
Eth0 это не полноценный интерфейс, это лишь коммутатор, который висит на vlan 1, зайдем в него:
my_hostname(config)#interface vlan 1
Задаем ему описание:
my_hostname(config-if)#description LAN
Теперь можно просто задать ему адрес и включить (попутно подняв NAT), например так:
my_hostname(config-if)#ip address 192.168.0.1 255.255.255.0
my_hostname(config-if)#ip nat inside
my_hostname(config-if)#no shutdown
Но это не даст возможности работать с сетью через Wi-Fi.
Поэтому, если требуется Wi-Fi, так делать не будем — вместо этого требуется делать мост, поместив в него свой vlan.
Продолжаем настраивать vlan:
my_hostname(config-if)#no ip address
my_hostname(config-if)#ip virtual-reassembly
Сконструируем мост (нумерация начинается с 1, как и в случае с vlan)
my_hostname(config-if)#bridge-group 1
my_hostname(config-if)#bridge-group 1 spanning-disabled
Настроим мост, в частности, сразу укажем, что нужен NAT:
my_hostname(config-if)#interface BVI1
my_hostname(config-if)#ip address 192.168.0.1 255.255.255.0
my_hostname(config-if)#ip nat inside
my_hostname(config-if)#ip virtual-reassembly
Завершаем настройку LAN-интерфейса:
my_hostname(config-if)#exit
Сохраняем сделанные настройки и перезагружаем:
my_hostname#write
my_hostname#reload
Теперь консоль можно отсоединить. Роутер доступен через telnet (21й порт) по указанному IP из локальной сети, воткнутой в Eth0 порт. Этот же адрес будет адресом шлюза по умолчанию в локальной сети. Теперь переходим к настройке подключения к провайдеру. Подключаемся через терминал по LAN, вводим пароль <my_password>, переходим в режим конфигурирования.
my_hostname>enable
my_hostname#configure terminal
Смотрим на ATM-интерфейс:
my_hostname(config)#interface atm 0
Задаем ему описание:
my_hostname(config-if)#description ADSL line
Задаем параметры работы:
my_hostname(config-if)#no ip address
Нужно узнать у провайдера значения VPI/VCI и указать их:
my_hostname(config-if)#pvc 0/35
Если нужно, указываем инкапсуляцию (обычно подходит по-умолчанию, уточнить у провайдера), например:
my_hostname(config-if-atm-vc)#encapsulation aal5snap
Указываем, что выбранный pvc будет использоваться для PPPoE-соединения:
my_hostname(config-if-atm-vc)#pppoe-client dial-pool-number 1
Завершаем настройку выбранной линии ATM:
my_hostname(config-if-atm-vc)#exit
Так как необходимо поднять PPPoE-клиент, то настраивается интерфейс dialer (нумерация с 0), на котором будет интернет:
my_hostname(config-if)#interface dialer 0
my_hostname(config-if)#description Internet
IP-адрес выберем автоматический, включим NAT:
my_hostname(config-if)#ip address negotiated
my_hostname(config-if)#ip nat outside
Надо внимательно задать размер пакетов, это важно (иначе нас ждут тормоза и глюки):
my_hostname(config-if)#ip mtu 1492
my_hostname(config-if)#ip tcp adjust-mss 1452
Указываем протокол PPP и помещаем в пул дозвонщика:
my_hostname(config-if)#encapsulation ppp
my_hostname(config-if)#dialer pool 1
Задаем ему режим аутентификации и учетные данные (все это нужно узнать у провайдера):
my_hostname(config-if)#ppp authentication pap callin
my_hostname(config-if)#ppp pap sent-username <my_ppp_login> password <my_ppp_password>
Включаем интернет:
my_hostname(config-if)#interface atm 0
my_hostname(config-if)#no shutdown
Через некоторое время должны загореться индикаторы DSL-линии и чуть позже него индикатор PPP.
Завершаем настройку внешнего интерфейса:
my_hostname(config-if)#exit
Не забыть указать маршрут по-умолчанию на интерфейс dialer 0:
my_hostname(config)#ip route 0.0.0.0 0.0.0.0 dialer 0
Теперь настроим NAT, прежде всего создадим список доступа к интернету (назовем его internet):
my_hostname(config)#ip access-list standard internet
my_hostname(config-std-nacl)#permit 192.168.0.0 0.0.0.255
my_hostname(config-std-nacl)#exit
Натравливаем NAT на интерфейс dialer 0 (LAN ранее пометили как inside, а Internet как outside):
my_hostname(config)#ip nat inside source list internet interface dialer 0 overload
Интернет из LAN теперь должен работать.
Если нужно пробросить порт из Internet в LAN, то это делается примерно так:
my_hostname(config)#ip nat inside source static tcp 192.168.0.2 80 interface dialer 0 80
Переходим к Wi-Fi.
Нужно включить его и создать подинтерфейс (без этого не получится), который поместить в настроенный ранее vlan с мостом:
my_hostname(config)#interface dot11radio 0
my_hostname(config-if)#description WLAN
Параметры шифрования соединения (надо отметить, что железяка довольно старая и новые методы не поддерживает):
my_hostname(config-if)#encryption vlan 1 mode ciphers tkip
Задаем свой SSID и ключ доступа:
my_hostname(config-if)#ssid <my_ssid>
my_hostname(config-if-ssid)#authentication open
my_hostname(config-if-ssid)#authentication key-management wpa
my_hostname(config-if-ssid)#guest-mode
my_hostname(config-if-ssid)#wpa-psk ascii 0 <my_key>
my_hostname(config-if-ssid)#exit
Включаем Wi-Fi и создаем подинтерфейс, который войдет в мост:
my_hostname(config-if)#no shutdown
my_hostname(config-if)#interface dot11radio 0.1
my_hostname(config-subif)#encapsulation dot1q 1 native
my_hostname(config-subif)#no cdp enable
my_hostname(config-subif)#bridge-group 1
my_hostname(config-subif)#exit
my_hostname(config-if)#exit
На этом этапе должен подняться WLAN-интерфейс, доступ через него будет аналогичен доступу через LAN.
Если нужно, настраиваем DHCP (иногда полезно, если нет выделенного сервера).
Для начала (если нужно) исключаем адреса, зарезервированные для других целей.
Например, для получения адресов динамически из диапазона [192.168.0.129 — 192.168.0.192] будет так:
my_hostname(config)ip dhcp excluded-address 192.168.0.1 192.168.0.128
my_hostname(config)ip dhcp excluded-address 192.168.0.193 192.168.0.254
Далее создаем пул DHCP:
my_hostname(config)ip dhcp pool dhcp
my_hostname(dhcp-config)#import all
my_hostname(dhcp-config)#network 192.168.0.0 255.255.255.0
my_hostname(dhcp-config)#default-router 192.168.0.1
my_hostname(dhcp-config)#dns-server <my_dns_server>
my_hostname(dhcp-config)#lease infinite
my_hostname(dhcp-config)#exit
Можно еще включить SNMP для сбора диагностических данных с устройства.
Прежде всего, как обычно, нужен список доступа:
my_hostname(config)#ip access-list standard snmp-public
my_hostname(config-std-nacl)#permit 192.168.0.0 0.0.0.255
my_hostname(config-std-nacl)#exit
Собственно настройка самого SNMP:
my_hostname(config)#snmp-server community public RO snmp-public
Полезно задать какой-нибудь сервер времени, чтобы часы на роутере шли правильно:
my_hostname(config)#sntp server 78.140.251.2
Наконец, зададим DNS-сервер, чтобы с роутера можно было делать ping по имени, а не только по IP:
my_hostname(config)#ip name-server 77.88.8.1
Выходим из режима конфигурирования, cохраняем настройки, перезагружаем:
my_hostname(config)#exit
my_hostname#write
my_hostname#reload
Для сбора данных через SNMP есть следующие метрики:
- 1.3.6.1.4.1.9.2.1.56.0 (CPU Load)
- 1.3.6.1.2.1.2.2.1.10.18 (PPP InOctets)
- 1.3.6.1.2.1.2.2.1.16.18 (PPP OutOctets)
Для визуализации я обычно использую программу snmpmon.exe.
Комментарии (64)
denis-19
02.01.2019 16:30+1А «clock timezone» не выставляли?
Просто скачать новую (в т.ч. 12) прошивку без регистрации и доступа определенного на сайте Cisco нельзя.
To Download this software, you must Log In and have a valid service contract associated to your Cisco.com profile.
Кстати, архивирование конфигов появилось в IOS с версии 12.3, тоже полезно сделать.
Ну и защиту отсюда можно еще посмотреть.skymal4ik
02.01.2019 17:35+2Вот это вот у цисок раздражает неимоверно.
У родителей стоит asa 5505 со старой работы для выхода в инет, и периодически приходится искать свежие прошивки на неё. И сейчас как раз ищу где взять свежую 9.2.4…skymal4ik
02.01.2019 20:07+2Неожиданно подсказали в лс где всё взять :))
Спасибо коллегам, действительно круто когда сообщество помогает и делится информацией!
zaq1xsw2cde3vfr4
02.01.2019 19:25Cisco аппараты прикольные. Один раз настроил и забыл про него. Фигня только в том, что компания чем дальше, тем более агрессивную политику занимает в направлении «обслуживанием должен заниматься сертифицированный специалист». При этом сертификация — отдельная статься доходов компании… со всеми вытекающими последствиями.
m0Ray
02.01.2019 19:49М-да. Cisco — всё ещё кошмар в плане настройки и администрирования. Ничего за последние годы лучше не стало.
gwathedhel
02.01.2019 21:29Стало. Просто надо новые железки брать. Там вполне адекватная веб-морда появилась.
JC_IIB
03.01.2019 00:25веб-морда
Но зачем?gwathedhel
03.01.2019 00:51Многие вещи через нее делать проще: мониторинг, настройка политик QoS, Wi-Fi. Но можно конечно и через cli.
CherryPah
03.01.2019 06:12А если дело выходит за пределы одного устройства и все это дело надо автоматизировать или прикрутить к уже имеющейся системе. cli универсален и поддается автоматизации, в отличии от GUI. И это не только к циске относится, и к микротикам, и даже к серверам =)
gwathedhel
03.01.2019 09:51Естественно! Я к тому, что в новых железках появился вменяемый gui. Это не значит, что нужно бросать консоль)). Но вот например wi-fi на контроллере я настраивал через морду, так нагляднее было.
scruff
04.01.2019 08:01Зачастую, через вэб-морду настраивается база — вкл/выкл интерфейс, назначить vlan и всё. Все тонике настройки только через cli.
nevzorofff
03.01.2019 00:47+1В каком месте там кошмар-то? В чёрном фоне и белых буквах?
m0Ray
03.01.2019 00:59Да во всех почти. Начиная с «no shutdown» и далее по «логичным» командам конфигурации, названиям секций и так далее. Не спасают даже сокращения, всё равно изврат.
Насколько приятна консоль тех же MikroTik, и насколько отвратительна консоль Cisco — всегда удивлялся, почему нельзя просто взять и сделать в новой версии по-человечески.nevzorofff
03.01.2019 01:07+1Кто к чему привык. Мне микротиковское «cd» кажется извратом. Ходил-ходил по папкам, а теперь бах, ip=1.2.3.4 пишешь туда же, и это ни какая не исполняемая команда.
JC_IIB
03.01.2019 01:10+1Плюс один. No там обычный префикс для отмены, если на интерфейсе явно указано shutdown, то no shutdown это отменит, не вижу ничего алогичного.
А вообще, сравнивать Mikrotik и Cisco это такое себе. Весовые категории как вендоров, так и железок — абсолютно разные.m0Ray
03.01.2019 01:48Вот зачем нужны префиксы и прочая фигня? У интерфейса есть состояние — up и down. И пишется короче, и устроено логичнее.
Стоишь в секции настройки интерфейса — и надо писать show interface бла-бла-бла. Зачем? Где логика?
Сравнивать уже можно. Недавно ставил 36-ядерный магистральный Mikrotik. И представьте себе, консоль у него почти ничем не отличается от какого-нибудь хомячкового hAP, кроме количества интерфейсов и системных плюшек.JC_IIB
03.01.2019 02:04Вот зачем нужны префиксы и прочая фигня? У интерфейса есть состояние — up и down. И пишется короче, и устроено логичнее.
Затем, что no там не только к состоянию интерфейса может быть применено.
Сравнивать уже можно. Недавно ставил 36-ядерный магистральный Mikrotik
Видимо, вот это. Так вот, если это, как там написано, «flagship», то нет, все еще нельзя. 36 ядер, чтобы молотить шестнадцать портов, которые даже не 10G. Это… очень странно, как по мне. Но зато да, «не цыска» и «линукс внутре».m0Ray
03.01.2019 02:15У префикса «no» одно значение — включить или выключить какую-нибудь фичу. Где логика во фразе «no ip http server»? Зачем HTTP засунут в секцию настройки IP? Почему не «http down» или «http state=off»?
Каждый раз, когда мне приходится возиться с оборудованием Cisco, будь то роутеры или IP-телефоны, у меня лоб начинает болеть от фейспалмов. У меня возникает только одна мысль: так сделано специально, чтобы с этим всем могли работать только специально обученные за много тысяч долларов эээ… узкие специалисты.JC_IIB
03.01.2019 02:27У префикса «no» одно значение — включить или выключить какую-нибудь фичу. Где логика во фразе «no ip http server»? Зачем HTTP засунут в секцию настройки IP? Почему не «http down» или «http state=off»?
Да камон, вы сами себе задали вопрос и сами на него отвечаете. Префикс no выключает фичу. ip http server — фича. Поэтому no ip http server ее выключает. http down — это чего? Сервер выключен? Обработка протокола не производится? http state=off, что это вообще? какие еще state-ы могут быть, off, on, semi-off, almost_on?
Каждый раз, когда мне приходится возиться с оборудованием Cisco, будь то роутеры или IP-телефоны, у меня лоб начинает болеть от фейспалмов.
Советую попробовать прочитать хотя бы одну цисковскую книгу.
специально обученные за много тысяч долларов эээ… узкие специалисты.
Это абсолютно нормальная ситуация, если мы говорим не о сохо, а об энтерпрайзе, до которого, впрочем, Микротику еще расти и расти.m0Ray
03.01.2019 02:45«http down» — то же самое, что «no ip http server».
«http state=?» — и на экране список state и набранная команда «http state=»
Но если в прошлом веке было хоть какое-то оправдание отсутствию элементарных удобств — экономия трафика, адресного пространства, мощности процессора — то сейчас-то что мешает? Буржуйская жадность только. Это не нормальная ситуация.
Мне это напомнило вот что. В одном сетевом магазине я каждый раз вижу, как сумму чека оператор вручную переносит в другое поле и обнуляет первое, если я расплачиваюсь пластиком. Однажды я спросил оператора, зачем программисты поленились и не сделали удобно. Ответ был примерно таким: «А что, так можно было? Ну и ладно, мы привыкли давно».
Привыкли кушать кактусы? Ну, кушайте.CherryPah
03.01.2019 06:27Это не кактусы, а дело привычки, синдрома утенка, можете назвать как угодно.
Я могу точно также считать (и считаю) что синтаксис тика менее логичен чем у циски. Но дело тут скорее всего в том что с циской я познакомился раньше и сталкиваюсь чаще чем с тиком. У вас мнение противоположное скорее всего по той же самой причине.
Но вот только тик и циско это действительно совершенно разные весовые категории в плане оборудования. И в больших и нагруженных проектах тиков не будет. И в вакансиях людей которые будут это обслуживать в требованиях будет стоять знание cisco, juniper, huawei, а отнюдь не знание роутерос. По деньгам CCNA >>> MTCNA. Хотя при желании остановить свою карьеру-квалификацию на уровне SOHO ничего плохого в микротиках нету. Со своей задачей там они справляются на ураm0Ray
03.01.2019 12:10Так я тоже с циской познакомился ещё до того, как вообще появились микротики. Тогда мне казалось, что в циске всё хорошо. Но на сегодняшний день, навозившись с командными строками разных систем, я вижу, что циска так и осталась в прошлом веке, когда другие сделали свои командные строки лучше. И я уже не говорю про качественные вебморды и GUI как альтернативу.
Циску крутить я умею. Но удобной и логичной её это не делает. Я просто уже видел кое-что получше, а к хорошему привыкаешь быстро.
nevzorofff
03.01.2019 02:05Вы не поверите. У Cisco 8XX и 7606, которая может перелопатить 480гигабит трафика — интерфейс одинаковый.
m0Ray
03.01.2019 02:09Одинаково убогий, да. Логика? Подсветка синтаксиса, подсказки цветом? Нет, интерфейс должен быть максимально неудобным, а то не дай бог люди разберутся в нём без наших многотысячедолларовых курсов.
Нормальная буржуйская логика. Не человеческая.
m0Ray
03.01.2019 01:38Не «бах». Везде есть как параметры конфигурации, так и исполняемые команды. И всё это очень похоже на *nix-ы. Впрочем, там унутре ядро linux и есть.
Зашёл в интерфейсы, сказал print — оно показало интерфейсы. В Cisco для show надо помнить кучу ключевых слов и вводить их всегда явно.
Я понимаю такой интерфейс в технике 1980-х/90-х, но блин, вообще-то 21-й век на дворе, пора прекращать тащить за собой это легаси.nevzorofff
03.01.2019 02:12Я прокляну тот день, когда циска изменит свой интерфейс не дав взамен ничего кроме самого этого интерфейса.
Вот именно, что «бах». Параметры конфигурации у тех же линуксов записаны в файлах, текущие настройки максимум — вызов какой-то исполняемного файла, а тут прямо унутре папки какие-то уравнения пишутся.
Единственная, претензия, как я понял — нет команды print?m0Ray
03.01.2019 02:21Не единственная. Подсветка и подсказка цветом тоже отсутствует. Да чёрт побери, я уже говорил, что отсутствует даже логика и элементарное удобство.
> прямо унутре папки какие-то уравнения пишутся
Можно вызвать команду, можно изменить значение в текущей или любой другой секции. Что не так?
У циски почти то же самое, только хуже. Находясь в одной секции, нельзя напрямую вызвать команду из другой, например. Но можно сделать что-то вроде show, но придётся полностью описать то, что надо показать, даже если тебе нужно значение из секции, в которой ты находишься. Это ад.scruff
04.01.2019 09:45Команда «do» вам о чем-нибудь говорит? И да, не будьте таким токсичным. Cisco cli-ю уже под 3-й десяток лет, и вы первый кто его так «поносит». Вероятно, какая-то личная неприязнь у вас к нему. Возьмите относительно новые линуксовые команды типа semanage, systemctl или firewall-cmd — такое ощущение, что их синтаксис вообще писался с бодуна обкуренными индусами. Но ничего — все же пользуются. Про синтаксис powershell-a вообще молчу. Про подсветку — спорно — возможно SecureCRT умеет подкрашивать по заданным метрикам.
CherryPah
03.01.2019 06:05В Cisco для show надо помнить кучу ключевых слов и вводить их всегда явно.
Прекрасно все ключевые слова табаются, вы о чем.
Наизусть там помнить надо разве что пару не особо задокументированных команд типа
service unsupported-transceiver
no errdisable detect cause gbic-invalid
DonArmaturo
02.01.2019 19:52И красиво и сердито.
О бытовых роутерах ( все эти "вай-фай модемы" и прочее) практически невозможно узнать производительность. Разве что гик какой не поленится и исследует.
То же количество NAT сессий не узнаешь. ZYXEL GigaIII держит 16к сессий, отсюда подозрение, что модели попроще — меньше.
А если вам надо "поднять" школу? Где полторы сотни устройств в сети не редкость.
Хорошая статья.
invite_ciel
02.01.2019 20:05Новогоднее IMHO.
Для дома удобнее всего найти для себя достаточный по производительности OpenWrt, а дальше извращаться с ним по мере необходимости.
Сейчас есть, к примеру, отличные маршрутизаторы на MT7621, у меня подобный держит сетку с сервером-гипервизором, несколькими вланами и кучей серверов и клиентов. Железка — Ubiquiti ER?X?SFP.
Аналогичную железку делают китайцы, ZBT-WG3526. Эта уже с 802.11ac, полноценными mini pcie, sata и 4g от quectel.
А по фичам OpenWrt как бы не богачи цисок были.
gwathedhel
02.01.2019 21:23+4О чем статья? Краткий пересказ (да ещё неправильный) курса icnd? Это же азы cisco админства, никаких хитростей.
И боже мой, кто в 21 веке настраивает телнет? Только ssh, ну серьезно, ребят...
ky0
03.01.2019 00:19Интересно от вас это слышать после мнения о том, что циски — это кошмар в плане настроек, потому что вебморды нет :)
Ivanii
02.01.2019 21:29По моему мнению хомячку достаточно Длинка или Зукселя из коробки, если нужен более расширенный функционал то Микротик и/или Ubiquiti, если хочется конструктор, есть знания и время можно и OpenWrt, Циску имеет смысл использовать если она халявная, есть соответствующие знания и она загружена не на 80 — 100 % ЦПУ…
В моей практике в операторских(ядро L2 и L3) условиях сдохла 1/3 б.у. кошек через 2-5 лет работы, все L3(б.у. и новые) и L2(новые) длинки ядра прожили 7+ лет, дальнейшей их судьбы не знаю.
А из хомячкового сегмента 3 роутера WL-520GC и WL-520GU до сих пор живы и работают но уже не как основные или не у меня.
JC_IIB
02.01.2019 23:09+1хомячку
хомячкового сегмента
Define «хомячки», пожалуйста.Dvlbug
02.01.2019 23:19М-м-м, 95% процентов пользователей почти любого провайдера?
Большинству необходима стабильная работа и для этого, им не нужен проброс портов для своих серверов.Ivanii
04.01.2019 10:46Проброс портов есть давно во всех роутерах из коробки.
Вот только сейчас в серьез задумался о ВПН на домашнем IP, думал на счет Микротика, но скорее всего сделаю на виртуалке и просто проброшу порт на обычном хомячковом роутере…
nevzorofff
03.01.2019 00:40У меня тут больше как хобби, потому что денег нет у хозяев, на аутсорсе мелкий провайдер.
Циски все из середины нулевых — 7206 с NPEG1(а до этого была NPE-225 но один порт после грозы стал 10мбит/с), 28ХХ — все пашут и сами по себе не дохнут.
Упомянутая тут 8ХХ в офисе тоже стояла и не дохла, зараза)
Ну и в операторах покрупнее, вплоть до Волгателекома работал. Участвовал в переносе старья из ядра сети на периферию. При мне за год там тоже ни одной железки не умерло в ядре.
CherryPah
03.01.2019 05:58моя практика в телекоме показывает что в полях длинки(DES3526) любят дохнуть по питанию (там на бп любят кондеи высыхать) А вот за 100лет как EOL Cat2950 еще и б.у таких проблем не замечено. Хотя 3750 — сдохли все =(. На репрезентативность выборки не претендую
nevzorofff
03.01.2019 02:44Туториал по настройке древней циски с PPPoE в 2019 году? Зачем?
mikelavr
03.01.2019 09:02Она стала достаточно дешевой, чтобы быть купленной для использования дома частником.
CherryPah
03.01.2019 05:52Достаточно странно брать себе сейчас WiFi без 5Ghz. Ну только если в частном секторе себе WiFi раздавать. В городе в 2.4 забит под завязку и нормально существовать там невозможно из-за постоянной
интервенцииинтерференции от соседей.
Синтаксис циски логичен, понятен и в дальнейшей жизни прекрасно пригодится.BoogieMan75
03.01.2019 09:33вы где «сейчас» в статье увидели? этому девайсу 15 отроду, если не больше
SandroSmith
03.01.2019 11:50Девайс старый, да. Но судя по
Некоторое время назад…
Пока информация не сильно устарела...
куплен он был недавно. Вот у товарища и всплыл вопрос целесообразности.
alexyr
03.01.2019 12:24Ага, и к тому же
Ethernet 100 Mbps
BoogieMan75
04.01.2019 15:04А ничего, что это ADSL router? :)
Мне кажется, что 1G порты на домашних роутерах ни к чему.alexyr
04.01.2019 19:541. Ничего. :) Иначе к списку вещей, которые можно наблюдать вечно, добавится перекидывание большого файла между компами в локалке.
2. Возможно, если всем клиентам сети нужен только доступ в интернет. Хотя уже есть провайдеры предоставляющие скорости выше 100 Mbps.
Max-812
03.01.2019 11:17А Микротик-то чем не подошел? Цена чуть выше китайцев, гибкость и надежность более чем достойная. Или просто с Цисками были знакомы?
Alexander_Kharin
03.01.2019 12:17Добрая тема. Когда заколебался с роутером от Длинк — тоже колебался между микротик и циско. Решило всё же то, что циски 8хх мне знакомее, а микротик — новая вселенная, нафик надо. Теперь уже года полтора роутером работает 871. Сама железяка работает на ура, никаких претензий. Вот по софту шероховатости, однако. Видимо, микротик было бы выгоднее брать в этом деле.
Не удалось заставить работать проброс по портам внутрь. Чтобы, условно, постучавшись на IP:8081 попасть на 80 порт устройства в локалке. Вот мануалов масса, всё разжёвано, делаю. А не работает. Чёрти что.
Провайдер жаловался, что dhcp моей циски пытается раздавать адреса в его сети. Ну, т.е. на FastEthernet4, не только на VLAN1 интерфейсах. Так и не понял как отключить dhcp для одного интерфейса, плюнул, выключил вааще и поднял dhcp на одном из роутеров-точек доступа в локалке.
Обнаружил, что не могу настроить мультикаст для IPTV. Не, т.е. ip multicast-routing сделал. А вот команд ip pim у меня нет.
Версия софта у меня Cisco IOS Software, C870 Software (C870-ADVSECURITYK9-M), Version 12.4(15)T7, RELEASE SOFTWARE (fc3), более новый поставить не выйдет — роутер на 24Мб флеша и 128Мб памяти — не влезет ничо нового.
Так что микротик, имхо, лучше будет…
Но к железке претензий нет, пашет безупречно.
Chugumoto
04.01.2019 22:15а цена вопроса какая?
я вот себе для домашней сети предпочел микротик 951г, адсл модем для одного канала (да, разные менялись) и пока хуавей 8372 в качестве второго канала…
микротик стабильно работает, адсл-модемы… когда как и арактеристики линии всё падают… но тут не в железе а в провайдере проблемы…
вот реально? себе то после 10 лет работы с кошками дамой присматривался… не 857 а к 877 правда… но остановился на такой связке… зачем 857?
пс: а еще, правда голый, но 2851 лежит… вот думай куда его применить?
Javian
04.01.2019 20:00off по поводу реанимации старого железа. Есть Cisco 1711 — не сохраняет настройки. После перезагрузки всегда предлагает произвести первоначальную настройку. Все, сделанные перед перезагрузкой, настройки забывает. Есть какие-то способы оживить память?
Cisco 1711 (MPC862P)Cisco 1711 (MPC862P) processor (revision 0x100) with 55706K/9830K bytes of memory.
Processor board ID FOC07350W73 (2060350701), with hardware revision 0000
MPC862P processor: part number 7, mask 0
1 Ethernet interface
5 FastEthernet interfaces
1 Serial interface
1 terminal line
1 Virtual Private Network (VPN) Module
32K bytes of NVRAM.
32768K bytes of processor board System flash (Read/Write)
— System Configuration Dialog — Would you like to enter the initial configuration dialog? [yes/no]:e1t1
04.01.2019 20:55confreg правильный?
Javian
04.01.2019 21:24В данный момент не знаю для этой модели. Погуглю. Первая мысль о возрасте аппарата — плата вокруг чипа заметно перегрета. Пока не прицепил радиатор — консоль зависала на разных этапах.
sh verC1700 Software (C1710-K9O3SY-M), Version 12.4(7), RELEASE SOFTWARE (fc6)
Technical Support: www.cisco.com/techsupport
Compiled Wed 01-Mar-06 08:15 by alnguyen
ROM: System Bootstrap, Version 12.2(7r)XM4, RELEASE SOFTWARE (fc1)
Router uptime is 2 hours, 17 minutes
System returned to ROM by reload
System image file is «flash:c1710-k9o3sy-mz.124-7.bin»
Configuration register is 0x66D2
vvpoloskin
Не понимаю я целей использования циски в домашних условиях. Микроты дешевле и проще. А 800 серия нужна там, где совсем маленький офис, а у вас ещё полно другого оборудования этого производителя и нужен сервисный контракт. Но это явно не дом/квартира.