четверг, 20 марта 2014 г.

Wing Motorola dhcp server on rfs 6000

Некоторое время не мог понять, почему же dhcp сервер в контроллере rfs6000 пишет в логах "Jan 02 15:54:39 2012: %DAEMON-3-ERR: dhcpd: DHCPDISCOVER from b4:c7:99:df:a8:e0 via vlan1: network vlan1: no free leases" при отсутствии вообще назначений. И тут до меня дошло :)

Смотрим на конфиг:

!
dhcp-server-policy dhcp-policy-global
 dhcp-pool WLAN1
  network 192.168.18.0/24
  excluded-address range 192.168.18.1 192.168.18.10
  default-router 192.168.18.1
  dns-server 8.8.8.8
 dhcp-pool AP-POOL
  network 192.168.19.0/24
  excluded-address range 192.168.19.1 192.168.19.10
  default-router 192.168.19.1
  dns-server 8.8.8.8
!

среда, 12 марта 2014 г.

Cisco IOS destination NAT from inside/outside

Это привычная всем трансляция "снаружи" или как её ещё называют "проброс портов" с внешнего адреса на внутренний хост. Указываем внешний адрес маршрутизатора 10.255.253.2 в браузере, попадаем на 80 порт хоста 10.10.1.213.
!
ip nat inside source static tcp 10.10.1.213 80 interface GigabitEthernet0/0.130 80 vrf WIFI-HEAD
!
А ниже трансляция с другой стороны. Допустим, у вас в сети есть какая-то DMZ, начинающаяся на периметре на ASA. На ней с внешнего интерфейса с адресом 86.115.124.10 транслируется порт 80 на хост 10.10.1.213. Для локальных юзеров сайт не доступен по внешнему этому адресу, а они хотят именно по нему ходить. Ниже строчка, транслирующая dst address с 86.115.124.10 на 10.10.1.213 и обратно т.е. юзеры видят пакеты, которые приходят им в ответ с адреса .10, хотя, на самом деле, они идут с адреса .213.
!
ip nat outside source static tcp 10.10.1.213 80 86.115.124.10 80 vrf WIFI-HEAD extendable
!
interface Integrated-Service-Engine1/0.11
 encapsulation dot1Q 11
 ip vrf forwarding WIFI-HEAD
 ip address 192.168.11.1 255.255.255.0
 ip helper-address 192.168.244.5
 ip nat inside
 ip virtual-reassembly in
!
interface GigabitEthernet0/0.130
 encapsulation dot1Q 130
 ip vrf forwarding WIFI-HEAD
 ip address 10.255.253.2 255.255.255.0
 ip nat outside
 ip virtual-reassembly in
!

среда, 5 марта 2014 г.

Motorola WING 5.X packet capture

rfs6000-19D086#service pktcap on interface me1 filter host 172.16.0.1
Capturing up to 50 packets. Use Ctrl-C to abort.
1 11:57:47.831655 ICMP: 172.16.240.18 > 172.16.0.1 echo request, id 19442, seq 1, length 108, DF, DSCP 0
2 11:57:47.831935 ICMP: 172.16.0.1 > 172.16.240.18 echo reply, id 19442, seq 1, length 108, DSCP 0
3 11:57:48.832765 ICMP: 172.16.240.18 > 172.16.0.1 echo request, id 19442, seq 2, length 108, DF, DSCP 0
4 11:57:48.832977 ICMP: 172.16.0.1 > 172.16.240.18 echo reply, id 19442, seq 2, length 108, DSCP 0
5 11:57:49.832768 ICMP: 172.16.240.18 > 172.16.0.1 echo request, id 19442, seq 3, length 108, DF, DSCP 0
6 11:57:49.833003 ICMP: 172.16.0.1 > 172.16.240.18 echo reply, id 19442, seq 3, length 108, DSCP 0
7 11:57:50.835786 ICMP: 172.16.240.18 > 172.16.0.1 echo request, id 19442, seq 4, length 108, DF, DSCP 0
8 11:57:50.836046 ICMP: 172.16.0.1 > 172.16.240.18 echo reply, id 19442, seq 4, length 108, D

rfs6000-19D086#service pktcap on interface me1 write ?
  FILE  Files: flash:/path/file
               usb1:/path/file
               nvram:startup-config
  URL   URLs:  tftp://[:port]/path/file
               ftp://:@[:port]/path/file
               sftp://:@[:port]>/path/file

rfs6000-19D086#service pktcap on interface me1 write flash:/moto1.pcap filter host 172.16.0.1
Capturing up to 50 packets. Use Ctrl-C to abort.
50

rfs6000-19D086#copy flash:/moto1.pcap ?
  FILE  File to which to copy
        Files: flash:/path/file
               usb1:/path/file
               nvram:startup-config
               running-config (merges with current configuration)
  URL   URL to which to copy
        URLs:  tftp://[:port]/path/file
               ftp://:@[:port]/path/file
               sftp://:@[:port]>/path/file
       

rfs6000-19D086#copy flash:/moto2.pcap ftp://ftpuser:ftpuser@172.16.42.80/