The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"интерессные вопросы :"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Маршрутизаторы CISCO и др. оборудование. (Маршрутизация)
Изначальное сообщение [ Отслеживать ]

"интерессные вопросы :"  +/
Сообщение от bekzod email on 06-Сен-12, 01:32 
привет всем . такой вопрос если роутер находится в DMZ  зоне а за ним еще некий шлюз а за ним другая сетка  и надо штоб все это находилось в DMZ  -это надо все три подсети добавить в DMZ?  или достаточно добавить подсетку WAN  интерфейса в DMZ ? (надо пробросить впном телефонию из DMZ)
и второй вопросик : при настройке :
class map voip
match access-group ...
class map data
match access-group ...
policy-map voip
class voip
bandwith percent xx
class data
bandwith percent yy
?эти проценты жестко разделяют ПП или же в зависимости от нагрузки ? то есть если я дал 65% voip  и 34% для data  и voice  не занимает 65% а data  зашкаливает за 34% будет ли data  использовать ресурс выделенный для voip?
Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "интерессные вопросы :"  +/
Сообщение от Myxa email(ok) on 06-Сен-12, 13:21 
> или достаточно добавить подсетку WAN  интерфейса в DMZ ?

достаточно если вы натите
> ?эти проценты жестко разделяют ПП или же в зависимости от нагрузки ?
> то есть если я дал 65% voip  и 34% для
> data  и voice  не занимает 65% а data  
> зашкаливает за 34% будет ли data  использовать ресурс выделенный для voip?

Для воип используйте конструкцию priority percent , она гарантирует полосу.

Для остального bandwidth. В случае "зашкаливания" полосы data будет проверяться есть ли запас в полосе voice; если есть, то data будет использовать войс-полосу.

Учтите, что подобные настройки QoS будут иметь смысл только при работе маршуртизаторов "лоб в лоб" на арендованных каналах.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "интерессные вопросы :"  +/
Сообщение от bekzod email on 06-Сен-12, 16:39 
>> или достаточно добавить подсетку WAN  интерфейса в DMZ ?
> достаточно если вы натите

мне надо избежать натинга для DMZ  иначе я не подниму впн , конец впна находится на роутере который в DMZ ... пока не врубаюсь как , по определению то што в дмз есть прозрачно для ната и если я еще порты 500 и 4500 и 50 открою для ipsec впн то  я не должен беспокоится по этому поводу .. но ???    


Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

3. "интерессные вопросы :"  +/
Сообщение от Николай (??) on 06-Сен-12, 18:12 
>>> или достаточно добавить подсетку WAN  интерфейса в DMZ ?
>> достаточно если вы натите
> мне надо избежать натинга для DMZ  иначе я не подниму впн
> , конец впна находится на роутере который в DMZ ... пока
> не врубаюсь как , по определению то што в дмз есть
> прозрачно для ната и если я еще порты 500 и 4500
> и 50 открою для ipsec впн то  я не должен
> беспокоится по этому поводу .. но ???

Читаю и плачу - классика. Вы бы посты перед этим хотя бы в Word для проверки правописания вставляли.

Я очень рекомендую почитать что такое NAT traversal протоколы AH ESP ISAKMP.

То что пишут порт 50 на самом деле Протокол стека IP №50
4500 это NAT-T UDP порт для организации IPSEC тунеля с железками, допустим, которые стоят за НАТом и выброшены наружу внешними ИП адресам (с учетом того что НАТирующая железка еще и должна понимать что через неё проходит ИПСЕК трафик).

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру