Сап сисадминач. Есть один cisco catalyst 3850, к нему подключен провод сети/интернета и второй провод подключен непосредственно к моей пекарне. Всю сеть (устройства) я вижу, но его самого в этой сети нихуя нету (я не вижу ни мака, ни названия) ни достучаться на веб морду я очевидно не могу. Я так же подключен usb проводом к clr (putty). Базовую настройку сделал. Что это за нахуй? На дабл думаю, на трипл ввожу комманду Как его вывести в сеть и что вообще происходит? show int vlan1 выдает пик 4.
>>238814055 (OP) Нахуй ты в первый влан полез? Создавай отдельный для выхода в сеть, дефолтный влан не трогай, нужные порты переназначай. Какая схема подключения?
>>238815997 Другой анон, Прокидывай vlan аксессом на два порта через conf t, tag vlan'a и название можешь взять с потолка, асло авторизация будет на компе или до свитча на чем-то другом?
>>238815939 Там при первой настройке enter interface name used to connect to the managment network from the above interface summary по дефолту vlan1. Никакой йоба карты или настроек самой сети нету: eth0 - локальная сеть и выход в интернет, все остальные порты это подключаемые девайсы.
>>238816312 Извини, наверное я своей тупостью сейчас отобью желание мне писать. > Прокидывай vlan аксессом на два порта через conf t, tag vlan'a и название можешь взять с потолка Можно конкретнее, что после configure terminal писать? Мне нужно посмотреть название порта в который заходит сеть и что-то ему прописать? > асло авторизация будет на компе или до свитча на чем-то другом? Авторизация на веб морду или куда? Просто в сети должна быть.
>>238816691 Я погромист в рога и копыта, у единственного админа корона, а кабанчик вазгеновичь беснуется. >>238816747 Я уже задал так айпишник на ОП пике.
Building configuration...
Current configuration : 6854 bytes ! ! Last configuration change at 08:07:07 UTC Thu Jan 28 2021 ! version 16.3 no service pad service timestamps debug datetime msec service timestamps log datetime msec no platform punt-keepalive disable-kernel-core ! hostname Cisco_Catalyst_3850_1 ! ! vrf definition Mgmt-vrf ! address-family ipv4 exit-address-family ! address-family ipv6 exit-address-family ! enable secret enable password ! no aaa new-model switch 1 provision ws-c3850-24t ! ! ! ! ! ! ! ! ! ! ! ! ! ! !
! license boot level ipbasek9 diagnostic bootup level minimal spanning-tree mode rapid-pvst spanning-tree extend system-id ! ! username admin privilege 15 password ! redundancy mode sso ! ! ! class-map match-any system-cpp-police-topology-control description Topology control class-map match-any system-cpp-police-sw-forward description Sw forwarding, SGT Cache Full, LOGGING class-map match-any system-cpp-default description DHCP snooping, show forward and rest of traffic class-map match-any system-cpp-police-sys-data description Learning cache ovfl, Crypto Control, Exception, EGR Exception, NFL SAMPLED DATA, Gold Pkt, RPF Failed class-map match-any system-cpp-police-punt-webauth description Punt Webauth class-map match-any system-cpp-police-forus description Forus Address resolution and Forus traffic class-map match-any system-cpp-police-multicast-end-station description MCAST END STATION class-map match-any system-cpp-police-multicast description Transit Traffic and MCAST Data class-map match-any system-cpp-police-l2-control description L2 control class-map match-any system-cpp-police-dot1x-auth description DOT1X Auth class-map match-any system-cpp-police-data description ICMP_GEN and BROADCAST class-map match-any system-cpp-police-control-low-priority description ICMP redirect and general punt class-map match-any system-cpp-police-wireless-priority1 description Wireless priority 1 class-map match-any system-cpp-police-wireless-priority2 description Wireless priority 2 class-map match-any system-cpp-police-wireless-priority3-4-5 description Wireless priority 3,4 and 5 class-map match-any non-client-nrt-class class-map match-any system-cpp-police-routing-control description Routing control class-map match-any system-cpp-police-protocol-snooping description Protocol snooping ! policy-map port_child_policy class non-client-nrt-class bandwidth remaining ratio 10 policy-map system-cpp-policy class system-cpp-police-data police rate 200 pps class system-cpp-police-sys-data police rate 100 pps class system-cpp-police-sw-forward police rate 1000 pps class system-cpp-police-multicast police rate 500 pps class system-cpp-police-multicast-end-station police rate 2000 pps class system-cpp-police-punt-webauth class system-cpp-police-l2-control class system-cpp-police-routing-control police rate 1800 pps class system-cpp-police-control-low-priority class system-cpp-police-wireless-priority1 class system-cpp-police-wireless-priority2 class system-cpp-police-wireless-priority3-4-5 class system-cpp-police-topology-control class system-cpp-police-dot1x-auth class system-cpp-police-protocol-snooping class system-cpp-police-forus class system-cpp-default ! ! ! ! ! ! ! ! ! ! ! ! ! ! interface GigabitEthernet0/0 vrf forwarding Mgmt-vrf no ip address shutdown negotiation auto ! interface GigabitEthernet1/0/1 ! interface GigabitEthernet1/0/2 ! interface GigabitEthernet1/0/3 ! interface GigabitEthernet1/0/4 ! interface GigabitEthernet1/0/5 ! interface GigabitEthernet1/0/6 ! interface GigabitEthernet1/0/7 ! interface GigabitEthernet1/0/8 ! interface GigabitEthernet1/0/9 ! interface GigabitEthernet1/0/10 ! interface GigabitEthernet1/0/11 ! interface GigabitEthernet1/0/12 ! interface GigabitEthernet1/0/13 ! interface GigabitEthernet1/0/14 ! interface GigabitEthernet1/0/15 ! interface GigabitEthernet1/0/16 ! interface GigabitEthernet1/0/17 ! interface GigabitEthernet1/0/18 ! interface GigabitEthernet1/0/19 ! interface GigabitEthernet1/0/20 ! interface GigabitEthernet1/0/21 ! interface GigabitEthernet1/0/22 ! interface GigabitEthernet1/0/23 ! interface GigabitEthernet1/0/24 ! interface GigabitEthernet1/1/1 ! interface GigabitEthernet1/1/2 ! interface GigabitEthernet1/1/3 ! interface GigabitEthernet1/1/4 ! interface TenGigabitEthernet1/1/1 ! interface TenGigabitEthernet1/1/2 ! interface TenGigabitEthernet1/1/3 ! interface TenGigabitEthernet1/1/4 ! interface Vlan1 ip address 192.168.0.30 255.255.255.0 ! ip forward-protocol nd ip http server ip http authentication local ip http secure-server ! ip access-list extended AutoQos-4.0-wlan-Acl-Bulk-Data permit tcp any any eq 22 permit tcp any any eq 465 permit tcp any any eq 143 permit tcp any any eq 993 permit tcp any any eq 995 permit tcp any any eq 1914 permit tcp any any eq ftp permit tcp any any eq ftp-data permit tcp any any eq smtp permit tcp any any eq pop3 ip access-list extended AutoQos-4.0-wlan-Acl-MultiEnhanced-Conf permit udp any any range 16384 32767 permit tcp any any range 50000 59999 ip access-list extended AutoQos-4.0-wlan-Acl-Scavanger permit tcp any any range 2300 2400 permit udp any any range 2300 2400 permit tcp any any range 6881 6999 permit tcp any any range 28800 29100 permit tcp any any eq 1214 permit udp any any eq 1214 permit tcp any any eq 3689 permit udp any any eq 3689 permit tcp any any eq 11999 ip access-list extended AutoQos-4.0-wlan-Acl-Signaling permit tcp any any range 2000 2002 permit tcp any any range 5060 5061 permit udp any any range 5060 5061 ip access-list extended AutoQos-4.0-wlan-Acl-Transactional-Data permit tcp any any eq 443 permit tcp any any eq 1521 permit udp any any eq 1521 permit tcp any any eq 1526 permit udp any any eq 1526 permit tcp any any eq 1575 permit udp any any eq 1575 permit tcp any any eq 1630 permit udp any any eq 1630 permit tcp any any eq 1527 permit tcp any any eq 6200 permit tcp any any eq 3389 permit tcp any any eq 5985 permit tcp any any eq 8080 ! ! ! control-plane service-policy input system-cpp-policy ! ! line con 0 stopbits 1 line aux 0 stopbits 1 line vty 0 4 password H6Qp4NbNAx7Rt5xT login line vty 5 15 password H6Qp4NbNAx7Rt5xT login ! ! wsma agent exec ! wsma agent config ! wsma agent filesys ! wsma agent notify ! ! ap dot11 airtime-fairness policy-name Default 0 ap group default-group ap hyperlocation ble-beacon 0 ap hyperlocation ble-beacon 1 ap hyperlocation ble-beacon 2 ap hyperlocation ble-beacon 3 ap hyperlocation ble-beacon 4 end
>>238817332 Блять, я документацию и на свою модель давно нагуглил. >>238817371 Мне не надо на путти, мне надо шоб с сети можно было на вебморду залезть. Алсо, очевидно что нет, устройства в сети нету.
Алсо, я так понимаю что проблема вот здесь > interface GigabitEthernet0/0 > no ip address
>>238816318 То есть каким-то неведомым хуем у тебя инет должен раздаваться с циски? А у провайдера какая авторизация? Anyway инет будет только с роутера или настроенного компа, циска -- свитч.
>>238818342 А у сетевухи ноутбука адрес в этой же сети, что указана на циске? А маска подсети? Настрой адрес 192.168.0.50, маска 255.255.255.0 и всё должно запинговаться.
>>238818753 Он не понимает как сеть работает и что такое адреса, подозреваю что у ноута адрес вида 10.0.0.1\24, а он пытается на циску в 192 сети попасть
>>238818800 У тебя в шоу ране у циски адрес 192.168.0.30, ты в этом окне нажал применить? И в окне которое под этим тоже надо применить, а то настройки сетки не применятся, после этого попробуй пингани.
>>238818889 >Он не понимает как сеть работает и что такое адреса, подозреваю что у ноута адрес вида 10.0.0.1\24, а он пытается на циску в 192 сети попасть В свою защиту могу сказать что я в начале ставил 10.0.0.2 и нихуя не было точно также.
>>238819153 Маска была 255.255.255.0. >>238819174 >>238819153 Да я изначально и не утверждал что я не долбаеб, каюсь. Что мне теперь сделать? Поставить 10.0.0.2/8?
>>238819160 В окне конфигурирования адреса интерфейса в винде, если у тебя на циске к влан1 присвоен адерс 192.168.0.30 с маской 255.255.255.0 то надо чтобы адрес твоего компа был в той же сети, что и адрес циски, так что делаешь на компе адрес 192.168.0.50 с маской 255.255.255.0, ПРИМЕНЯЕШЬ НАСТРОЙКИ, проверяешь через ipconfig чтобы настройки применились и если применились и адрес из сети 192 то пытаешьсмя пинговать циску.
>>238819398 Благослови тебя голова анон. Только я словил недействительный сертификат и у меня очевидно отвалился инет. Теперь мне нужно перевести циску в 10. сеть.
>>238819643 Да, ты прав, теперь надо затащить в ту сетку, в которой у тебя комп, а сертификат и будет недействителен всегда, если ты не сделаешь свой. А инет отвалился потому что у тебя сейчас абсолютно отдельный сегмент сети.
Подсказать как лучше всего сделать перевод в текущий сегмент вашей сетки?
>>238819749 >Подсказать как лучше всего сделать перевод в текущий сегмент вашей сетки? Да. Cisco_Catalyst_3850_(config)#int vlan1 Cisco_Catalyst_3850_(config-if)#ip address 10.0.0.2 255.255.255.0 Cisco_Catalyst_3850_(config-if)#no shutdown Cisco_Catalyst_3850_(config-if)#exit Cisco_Catalyst_3850_(config)#exit Cisco_Catalyst_3850_1# *Jan 28 09:57:29.297: %SYS-5-CONFIG_I: Configured from console by console Cisco_Catalyst_3850_1#show int vlan1 Vlan1 is up, line protocol is up Hardware is Ethernet SVI, address is 7035.095f.fbc7 (bia 7035.095f.fbc7) Internet address is 10.0.0.2/24
Опять таймаут. Но я походу настроил аксес лист, шяс пойду с ним попердолюсь, но циска не пингуется. >>238819764 Да, колесо сансары дало оборот.
>>238821043 А нахуя ты адрес дал 10.0.0.2\24 если по компы у тебя в другой сетке, следовательно с текущей маской компы не увидят из своей сети циску.
Ты можешь использовать 10.0.0.2, но ставь маску 255.0.0.0, тогда будет видно. Вообще лучше поинтересоваться у админа какой у вас адресный план сети и делать согласно нему.
>Все равно не видно. Блин, погугли что такое адрес в сети, что такое маска подсети, и тогда моментально разберёшься. Подожди пять минут не меняя настройки адреса влан1, оставив как сейчас есть (10.0.0.2 255.0.0.0), может заработает. Если нет, меняй адрес на ту же подсеть, в которой сейчас торчит твой компьютер.
>>238822218 Ну тогда хуярь циску в ту же подсеть, что и комп, 10.10.0. и тут свободный адрес, маску можешь тогда 255.255.255.0, если у тебя в других подсетях компов нету.
Альсо надо ещё натроить чтобы адрес циски в dhcp сервере был исключён из раздачи. И да - читай про то, что я писал выше, всё поймёшь, добра и удачи, я побежал.