The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"EIGRP"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Маршрутизаторы CISCO и др. оборудование. (Маршрутизация)
Изначальное сообщение [ Отслеживать ]

"EIGRP"  +/
Сообщение от axa_iwt email(ok) on 30-Июн-11, 10:30 
Всем привет! Есть 2 отделения (А и Б) в разных городах. В каждом отделении по два провайдера. При отключении основного, автоматически переключается на резервный. Маршрутизация осуществляется при помощи протокола EIGRP. Есть одно "НО", при отключении основного провайдера в офисе Б, офис А видит маршрутизатор офиса Б, но не видит её локальную сеть вместе со всеми находящимися там компьютерами, до тех пор пока в офисе Б я не отключу Туннель пропавшей связи. Помогите пожалуйста решить проблему, если сталкивались с такой. Маршрутизатор в отделении А - 3845, в отделении Б - 2811. конфиги приведены ниже.

офис А:

!
interface Tunnel0
description *** first tunnel ***
bandwidth 4000
ip address 10.10.0.254 255.255.255.0
no ip redirects
ip mtu 1440
no ip next-hop-self eigrp 90
ip nhrp authentication cisco
ip nhrp map multicast dynamic
ip nhrp network-id 1
no ip split-horizon eigrp 90
ip policy route-map to-Cisco2801-NAT
delay 5
tunnel source GigabitEthernet0/1
tunnel mode gre multipoint
tunnel key 0
tunnel protection ipsec profile TUNNEL_0
!
interface Tunnel5
description *** secondary tunnel ***
bandwidth 500
ip address 10.10.5.254 255.255.255.0
no ip redirects
ip mtu 1440
no ip next-hop-self eigrp 90
ip nhrp authentication cisco
ip nhrp map multicast dynamic
ip nhrp network-id 6
no ip split-horizon eigrp 90
ip policy route-map to-Cisco2801-NAT
delay 20
tunnel source GigabitEthernet0/0.304
tunnel mode gre multipoint
tunnel key 0
tunnel protection ipsec profile TUNNEL_4
!
interface GigabitEthernet0/0
description *** trunk ***
no ip address
ip mtu 1400
duplex auto
speed auto
media-type rj45
!
interface GigabitEthernet0/0.304
description *** Secondary ISP ***
encapsulation dot1Q 304
ip address 94.28.36.114 255.255.255.252
no cdp enable
!
interface GigabitEthernet0/1
description *** First ISP ****
ip address 81.24.88.155 255.255.255.224
ip virtual-reassembly
duplex auto
speed auto
media-type rj45
!
interface FastEthernet0/0/0
description *** Local NetWork ****
!
interface Vlan1
description *** Local NetWork ****
ip address 192.168.1.68 255.255.255.0
!
router eigrp 90
redistribute static
network 10.0.0.0
network 192.168.1.0
no auto-summary
!
ip forward-protocol nd
ip route 0.0.0.0 0.0.0.0 81.24.88.131
ip route 194.247.51.31 255.255.255.255 94.28.36.113
!
no ip http server
no ip http secure-server
!
!
!
!
control-plane
!
!
!
line con 0
line aux 0
line vty 0 4
exec-timeout 60 0
logging synchronous
login local
transport input ssh
line vty 5 15
exec-timeout 60 0
logging synchronous
login local
transport input ssh
!
scheduler allocate 20000 1000
!
end


офис Б:

!
interface Tunnel0
description *** first tunnel ***
bandwidth 4000
ip address 10.10.0.105 255.255.255.0
ip mtu 1440
ip nhrp authentication cisco
ip nhrp map 10.10.0.254 81.24.88.155
ip nhrp map multicast 81.24.88.155
ip nhrp network-id 1
ip nhrp nhs 10.10.0.254
delay 5
shutdown
tunnel source FastEthernet0/1
tunnel destination 81.24.88.155
tunnel key 0
tunnel protection ipsec profile TUNNEL_2
!
interface Tunnel5
description *** secondary tunnel ***
bandwidth 500
ip address 10.10.5.105 255.255.255.0
ip mtu 1440
ip nhrp authentication cisco
ip nhrp map multicast 94.28.36.114
ip nhrp map 10.10.5.254 94.28.36.114
ip nhrp network-id 6
ip nhrp nhs 10.10.5.254
delay 20
tunnel source FastEthernet0/0
tunnel destination 94.28.36.114
tunnel key 0
tunnel protection ipsec profile expres
!
interface FastEthernet0/0
description *** secondary ISP ****
ip address 194.247.51.31 255.255.255.0
duplex auto
speed auto
!
interface FastEthernet0/1
description *** first ISP ****
ip address 192.168.5.7 255.255.255.0
duplex auto
speed auto
!
interface FastEthernet0/0/0
description *** local networc ***
!
interface Vlan1
description *** local networc ***
ip address 192.168.105.3 255.255.255.0
!
!
router eigrp 90
network 10.0.0.0
network 192.168.105.0
no auto-summary
!
ip forward-protocol nd
ip route 81.24.88.155 255.255.255.255 192.168.5.1
ip route 94.28.36.114 255.255.255.255 194.247.51.1
!
no ip http server
no ip http secure-server
!
!
!
!
control-plane
!
!
!
line con 0
login local
line aux 0
line vty 0 4
exec-timeout 60 0
logging synchronous
login local
transport input ssh
!
scheduler allocate 20000 1000
!
end

Ответить | Правка | Cообщить модератору

Оглавление

  • EIGRP, h, 11:13 , 30-Июн-11, (1)  
    • EIGRP, fantom, 11:46 , 30-Июн-11, (2)  
      • EIGRP, axa_iwtmail.ru, 12:04 , 04-Июл-11, (3)  
        • EIGRP, eek, 15:21 , 04-Июл-11, (4)  
        • EIGRP, Николай_kv, 11:26 , 05-Июл-11, (5)  
          • EIGRP, axa_iwtmail.ru, 13:54 , 06-Июл-11, (6)  
          • EIGRP, axa_iwtmail.ru, 14:56 , 06-Июл-11, (7)  
          • EIGRP, axa_iwtmail.ru, 15:04 , 06-Июл-11, (8)  
            • EIGRP, Николай_kv, 17:05 , 06-Июл-11, (9)  
              • EIGRP, axa_iwtmail.ru, 12:28 , 07-Июл-11, (10)  

Сообщения по теме [Сортировка по времени | RSS]


1. "EIGRP"  +/
Сообщение от h on 30-Июн-11, 11:13 
>[оверквотинг удален]
>  офис А:
> router eigrp 90
>  redistribute static
> !
> ip route 0.0.0.0 0.0.0.0 81.24.88.131
> !
>  офис Б:
> !
> router eigrp 90
> end

попробуйте добавить redistribute connected в Б офис

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "EIGRP"  +/
Сообщение от fantom (ok) on 30-Июн-11, 11:46 
>[оверквотинг удален]
>> router eigrp 90
>>  redistribute static
>> !
>> ip route 0.0.0.0 0.0.0.0 81.24.88.131
>> !
>>  офис Б:
>> !
>> router eigrp 90
>> end
> попробуйте добавить redistribute connected в Б офис

и keepalive на туннелях

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

3. "EIGRP"  +/
Сообщение от axa_iwtmail.ru email on 04-Июл-11, 12:04 
>[оверквотинг удален]
>>>  redistribute static
>>> !
>>> ip route 0.0.0.0 0.0.0.0 81.24.88.131
>>> !
>>>  офис Б:
>>> !
>>> router eigrp 90
>>> end
>> попробуйте добавить redistribute connected в Б офис
> и keepalive на туннелях

при добавлении команды redistribute connected ни чего не происходит, а при добавлении keepalive связь полностью пропадает. как же можно решить эту проблему?

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

4. "EIGRP"  +/
Сообщение от eek email on 04-Июл-11, 15:21 
Первое что приходит на ум:
Либо маршруты не приехали.
Либо приехали, но не попали в таблицу маршрутизации.

Лучший вариант это поднять схему в динамипсе и дебажить в рабочее время не создавая при этом downtime.

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

5. "EIGRP"  +/
Сообщение от Николай_kv on 05-Июл-11, 11:26 
>[оверквотинг удален]
>>>> ip route 0.0.0.0 0.0.0.0 81.24.88.131
>>>> !
>>>>  офис Б:
>>>> !
>>>> router eigrp 90
>>>> end
>>> попробуйте добавить redistribute connected в Б офис
>> и keepalive на туннелях
> при добавлении команды redistribute connected ни чего не происходит, а при добавлении
> keepalive связь полностью пропадает. как же можно решить эту проблему?

у меня такое впечетление что косяки тут
router eigrp 90
network 10.0.0.0
network 192.168.105.0
no auto-summary

и тут

router eigrp 90
redistribute static !- дорогой друк ты же не хочешь что бы инетовские внешние линки затянулись в внутренюю маршрутизацию сними это немедленно
network 10.0.0.0
network 192.168.1.0
no auto-summary

так теперь по теории - утебя стоит no auto-summary т.е. суммаризация по классовой сети отключена => если указать в твоем процессе router eigrp 90 network 10.10.5.0 без дикой маски то маска возьметься с интерфейса. В вашем случае network 10.0.0.0 это какая-то левая подсеть которая никак не анонситься. Что бы проверить так ли это наберите

1. sh ip eigrp topology
2. Проанонсите конктерные сетки т.е.
офис А:
router eigrp 90
network 10.10.5.0 0.0.0.255
network 10.10.0.0 0.0.0.255
network 192.168.1.0 0.0.0.255
no auto-summary

офис B:
router eigrp 90
network 10.10.5.0 0.0.0.255
network 10.10.0.0 0.0.0.255
network 192.168.105.0 0.0.0.255
no auto-summary
3. Еще отключите анонсы на внешний интерфейсах когда все подниметься passive interface
4. У вас неварнозначная балансировка что бы один канал не гуляй используйте variance 2
5. Повесьте на тунелях df bit clear.

Остальное так по мелочам подчистите писать облом :)

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

6. "EIGRP"  +/
Сообщение от axa_iwtmail.ru email on 06-Июл-11, 13:54 
> router eigrp 90
> redistribute static !- дорогой друк ты же не хочешь что бы инетовские
> внешние линки затянулись в внутренюю маршрутизацию сними это немедленно
> network 10.0.0.0
> network 192.168.1.0
> no auto-summary

я конечно же пробовал убрать эту команду, в этом случае пропадала связь с маршрутизатором отдела Б, но связь с компами этого отдела почему-то оставалась.

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

7. "EIGRP"  +/
Сообщение от axa_iwtmail.ru email on 06-Июл-11, 14:56 

> 5. Повесьте на тунелях df bit clear.

это что за команда? у меня на тунелях не ставится она.


Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

8. "EIGRP"  +/
Сообщение от axa_iwtmail.ru email on 06-Июл-11, 15:04 
>[оверквотинг удален]
> no auto-summary
> офис B:
> router eigrp 90
> network 10.10.5.0 0.0.0.255
> network 10.10.0.0 0.0.0.255
> network 192.168.105.0 0.0.0.255
> no auto-summary
> 3. Еще отключите анонсы на внешний интерфейсах когда все подниметься passive interface
> 4. У вас неварнозначная балансировка что бы один канал не гуляй используйте
> variance 2

я выполнил эти пункты . связь появляется и исчезает примерно с одинаковым интервалом времени.

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

9. "EIGRP"  +/
Сообщение от Николай_kv on 06-Июл-11, 17:05 
> я конечно же пробовал убрать эту команду, в этом случае пропадала связь с маршрутизатором > отдела Б, но связь с компами этого отдела почему-то оставалась.

у вас на маршрутизаторе минимим 3 IP
1. Внешний
2. Внутренний, для сети Б, сетка анонсирована - поэтому должен быть доступен
3. Тунельный - он тоже анонсирован должен быть доступен.
На какой ИП пробовали зайти вы?

> это что за команда? у меня на тунелях не ставится она.

а так crypto df-bit clear :)

>я выполнил эти пункты . связь появляется и исчезает примерно с одинаковым интервалом >времени.

что показывает
sh ip eigrp topo
sh ip eigrp neig
sh logg
во время обрыва и востановления?

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

10. "EIGRP"  +/
Сообщение от axa_iwtmail.ru email on 07-Июл-11, 12:28 
> На какой ИП пробовали зайти вы?

переставал пинговаться внутренний IP (192.168.105.3), хотя с компами (192.168.105.10 и 192.168.105.20) связь не оборвалась.


> а так crypto df-bit clear :)

и так не выходит. после crypto есть возможность ввести две команды (ipsec и map).

>>я выполнил эти пункты . связь появляется и исчезает примерно с одинаковым интервалом >времени.
> что показывает
> sh ip eigrp topo
> sh ip eigrp neig
> sh logg
> во время обрыва и востановления?

вот что показывает команда sh ip eigrp neig во время обрыва в офисе Б:
IP-EIGRP neighbors for process 90
H   Address                 Interface       Hold Uptime   SRTT   RTO  Q  Seq
                                            (sec)         (ms)       Cnt Num
0   10.10.5.254             Tu5                6 00:00:39   26   200  0  144537
1   10.10.0.254             Tu0               12 18:47:47    1   200  0  144479

команда sh ip eigrp topo :

IP-EIGRP Topology Table for AS(90)/ID(192.168.105.3)
Codes: P - Passive, A - Active, U - Update, Q - Query, R - Reply,
       r - reply Status, s - sia Status

P 0.0.0.0/0, 1 successors, FD is 259584
        via 10.10.0.254 (259584/28160), Tunnel0
        via 10.10.5.254 (368640/28160), Tunnel5
P 10.10.0.0/24, 1 successors, FD is 641792
        via 10.10.5.254 (641792/641280), Tunnel5
        via 10.10.0.254 (642304/641280), Tunnel0
P 192.168.105.0/24, 1 successors, FD is 5128192
        via Connected, Vlan1
P 10.10.1.0/24, 1 successors, FD is 1283072
        via 10.10.5.254 (1283072/1282560), Tunnel5
        via 10.10.0.254 (1283584/1282560), Tunnel0
P 10.10.2.0/24, 1 successors, FD is 257024
        via Connected, Tunnel0
P 10.10.3.0/24, 1 successors, FD is 513536
        via 10.10.5.254 (513536/513024), Tunnel5
        via 10.10.0.254 (514048/513024), Tunnel0
P 10.10.4.0/24, 1 successors, FD is 2563072
        via 10.10.5.254 (2563072/2562560), Tunnel5
        via 10.10.0.254 (2563584/2562560), Tunnel0
P 10.10.5.0/24, 1 successors, FD is 5125632
        via 10.10.5.254 (5125632/5125120), Tunnel5
        via 10.10.0.254 (5126144/5125120), Tunnel0
P 192.168.110.0/24, 1 successors, FD is 644352
        via 10.10.5.254 (644352/643840), Tunnel5
        via 10.10.0.254 (644864/643840), Tunnel0
P 10.10.6.0/24, 1 successors, FD is 366080
        via Connected, Tunnel5
P 10.10.7.0/24, 1 successors, FD is 257536
        via 10.10.0.254 (257536/233216), Tunnel0
        via 10.10.5.254 (366592/233216), Tunnel5
P 192.168.100.0/24, 1 successors, FD is 260608
       10.10.2.100 via 10.10.0.254 (260608/259584), Tunnel0
        via 10.10.5.254 (369664/259584), Tunnel5
P 192.168.125.0/24, 1 successors, FD is 260608
       10.10.2.16 via 10.10.0.254 (260608/259584), Tunnel0
        via 10.10.5.254 (369664/259584), Tunnel5
P 194.247.51.31/32, 1 successors, FD is 257280
        via 10.10.0.254 (257280/2816), Tunnel0
        via 10.10.5.254 (366336/2816), Tunnel5
P 192.168.2.72/32, 1 successors, FD is 259584
        via 10.10.0.254 (259584/28160), Tunnel0
        via 10.10.5.254 (368640/28160), Tunnel5
P 10.70.6.104/32, 1 successors, FD is 257280
        via 10.10.0.254 (257280/2816), Tunnel0
        via 10.10.5.254 (366336/2816), Tunnel5
P 192.168.75.0/24, 1 successors, FD is 260608
       10.10.2.15 via 10.10.0.254 (260608/259584), Tunnel0
        via 10.10.5.254 (369664/259584), Tunnel5
P 192.168.2.73/32, 1 successors, FD is 259584
        via 10.10.0.254 (259584/28160), Tunnel0
        via 10.10.5.254 (368640/28160), Tunnel5
P 94.28.37.66/32, 1 successors, FD is 257280
        via 10.10.0.254 (257280/2816), Tunnel0
        via 10.10.5.254 (366336/2816), Tunnel5
P 192.168.65.0/24, 1 successors, FD is 644352
        via 10.10.5.254 (644352/643840), Tunnel5
        via 10.10.0.254 (644864/643840), Tunnel0
P 10.8.0.40/32, 1 successors, FD is 257280
        via 10.10.0.254 (257280/2816), Tunnel0
        via 10.10.5.254 (366336/2816), Tunnel5
P 109.70.0.0/16, 1 successors, FD is 257280
        via 10.10.0.254 (257280/2816), Tunnel0
        via 10.10.5.254 (366336/2816), Tunnel5
P 192.168.2.71/32, 1 successors, FD is 259584
        via 10.10.0.254 (259584/28160), Tunnel0
        via 10.10.5.254 (368640/28160), Tunnel5
P 192.168.70.0/24, 1 successors, FD is 644352
        via 10.10.5.254 (644352/643840), Tunnel5
        via 10.10.0.254 (644864/643840), Tunnel0
P 192.168.90.0/24, 1 successors, FD is 260608
       10.10.2.7 via 10.10.0.254 (260608/259584), Tunnel0
        via 10.10.5.254 (369664/259584), Tunnel5
P 192.168.95.0/24, 1 successors, FD is 644352
        via 10.10.5.254 (644352/643840), Tunnel5
        via 10.10.0.254 (644864/643840), Tunnel0
P 192.168.80.0/24, 1 successors, FD is 516096
        via 10.10.5.254 (516096/515584), Tunnel5
        via 10.10.0.254 (516608/515584), Tunnel0
P 10.1.55.6/32, 1 successors, FD is 257280
        via 10.10.0.254 (257280/2816), Tunnel0
        via 10.10.5.254 (366336/2816), Tunnel5
P 10.1.55.0/24, 1 successors, FD is 260608
       10.10.2.1 via 10.10.0.254 (260608/259584), Tunnel0
        via 10.10.5.254 (369664/259584), Tunnel5
P 192.168.85.0/24, 1 successors, FD is 644352
        via 10.10.5.254 (644352/643840), Tunnel5
        via 10.10.0.254 (644864/643840), Tunnel0
P 192.168.40.0/24, 1 successors, FD is 260608
       10.10.2.40 via 10.10.0.254 (260608/259584), Tunnel0
        via 10.10.5.254 (369664/259584), Tunnel5
P 192.168.45.0/24, 1 successors, FD is 644352
        via 10.10.5.254 (644352/643840), Tunnel5
        via 10.10.0.254 (644864/643840), Tunnel0
P 192.168.35.0/24, 1 successors, FD is 260608
       10.10.2.14 via 10.10.0.254 (260608/259584), Tunnel0
        via 10.10.5.254 (369664/259584), Tunnel5
P 192.168.60.0/24, 1 successors, FD is 5128192
        via 10.10.5.254 (5128192/5127680), Tunnel5
        via 10.10.0.254 (5128704/5127680), Tunnel0
P 192.168.50.0/24, 1 successors, FD is 644352
        via 10.10.5.254 (644352/643840), Tunnel5
        via 10.10.0.254 (644864/643840), Tunnel0
P 192.168.52.0/24, 1 successors, FD is 259584
        via 10.10.0.254 (259584/28160), Tunnel0
        via 10.10.5.254 (368640/28160), Tunnel5
P 192.168.55.0/24, 1 successors, FD is 644352
        via 10.10.5.254 (644352/643840), Tunnel5
        via 10.10.0.254 (644864/643840), Tunnel0
P 192.168.12.0/24, 1 successors, FD is 259584
        via 10.10.0.254 (259584/28160), Tunnel0
        via 10.10.5.254 (368640/28160), Tunnel5
P 192.168.15.0/24, 1 successors, FD is 516096
        via 10.10.5.254 (516096/515584), Tunnel5
        via 10.10.0.254 (516608/515584), Tunnel0
P 46.45.202.161/32, 1 successors, FD is 257280
        via 10.10.0.254 (257280/2816), Tunnel0
        via 10.10.5.254 (366336/2816), Tunnel5
P 192.168.1.0/24, 1 successors, FD is 259584
        via 10.10.0.254 (259584/28160), Tunnel0
        via 10.10.5.254 (368640/28160), Tunnel5
P 192.168.2.0/24, 1 successors, FD is 259584
        via 10.10.0.254 (259584/28160), Tunnel0
        via 10.10.5.254 (368640/28160), Tunnel5
P 192.168.3.0/24, 1 successors, FD is 260608
       10.10.2.1 via 10.10.0.254 (260608/259584), Tunnel0
        via 10.10.5.254 (369664/259584), Tunnel5
P 192.168.5.0/24, 1 successors, FD is 260096
        via 10.10.0.254 (260096/235776), Tunnel0
        via 10.10.5.254 (369152/235776), Tunnel5
P 192.168.25.0/24, 1 successors, FD is 644352
        via 10.10.5.254 (644352/643840), Tunnel5
        via 10.10.0.254 (644864/643840), Tunnel0
P 62.183.115.137/32, 1 successors, FD is 257280
        via 10.10.0.254 (257280/2816), Tunnel0
        via 10.10.5.254 (366336/2816), Tunnel5
P 192.168.30.0/24, 1 successors, FD is 260608
       10.10.2.2 via 10.10.0.254 (260608/259584), Tunnel0
        via 10.10.5.254 (369664/259584), Tunnel5
P 192.168.19.0/24, 1 successors, FD is 259584
        via 10.10.0.254 (259584/28160), Tunnel0
        via 10.10.5.254 (368640/28160), Tunnel5
P 192.168.20.0/24, 1 successors, FD is 260608
       10.10.2.3 via 10.10.0.254 (260608/259584), Tunnel0
        via 10.10.5.254 (369664/259584), Tunnel5
P 10.1.241.124/32, 1 successors, FD is 257280
        via 10.10.0.254 (257280/2816), Tunnel0
        via 10.10.5.254 (366336/2816), Tunnel5
P 192.168.230.0/24, 1 successors, FD is 644352
        via 10.10.5.254 (644352/643840), Tunnel5
        via 10.10.0.254 (644864/643840), Tunnel0
P 94.28.37.248/30, 1 successors, FD is 260608
       10.10.2.3 via 10.10.0.254 (260608/259584), Tunnel0
        via 10.10.5.254 (369664/259584), Tunnel5
P 192.168.200.0/24, 1 successors, FD is 644352
        via 10.10.5.254 (644352/643840), Tunnel5
        via 10.10.0.254 (644864/643840), Tunnel0
P 192.168.205.0/24, 1 successors, FD is 644352
        via 10.10.5.254 (644352/643840), Tunnel5
        via 10.10.0.254 (644864/643840), Tunnel0
P 10.1.173.3/32, 0 successors, FD is Inaccessible
        via 10.10.5.254 (366336/2816), Tunnel5
        via 10.10.0.254 (257280/2816), Tunnel0
P 10.10.170.0/24, 1 successors, FD is 257280
        via 10.10.0.254 (257280/2816), Tunnel0
        via 10.10.5.254 (366336/2816), Tunnel5
P 192.168.220.0/24, 1 successors, FD is 28160
        via 10.10.5.254 (5128192/5127680), Tunnel5
        via 10.10.0.254 (5128704/5127680), Tunnel0
P 192.168.170.0/24, 1 successors, FD is 644352
        via 10.10.5.254 (644352/643840), Tunnel5
        via 10.10.0.254 (644864/643840), Tunnel0
P 192.168.160.0/24, 1 successors, FD is 644352
        via 10.10.5.254 (644352/643840), Tunnel5
        via 10.10.0.254 (644864/643840), Tunnel0
P 94.28.24.149/32, 1 successors, FD is 257280
        via 10.10.0.254 (257280/2816), Tunnel0
        via 10.10.5.254 (366336/2816), Tunnel5
P 192.168.180.0/24, 1 successors, FD is 644352
        via 10.10.5.254 (644352/643840), Tunnel5
        via 10.10.0.254 (644864/643840), Tunnel0
P 192.168.140.0/24, 1 successors, FD is 260608
       10.10.2.140 via 10.10.0.254 (260608/259584), Tunnel0
        via 10.10.5.254 (369664/259584), Tunnel5
P 192.168.130.0/24, 1 successors, FD is 260608
       10.10.2.13 via 10.10.0.254 (260608/259584), Tunnel0
        via 10.10.5.254 (369664/259584), Tunnel5
P 10.254.0.0/16, 1 successors, FD is 259584
        via 10.10.0.254 (259584/28160), Tunnel0
        via 10.10.5.254 (368640/28160), Tunnel5
P 10.1.241.0/24, 1 successors, FD is 260608
       10.10.2.13 via 10.10.0.254 (260608/259584), Tunnel0
        via 10.10.5.254 (369664/259584), Tunnel5
P 10.1.240.1/32, 1 successors, FD is 257280
        via 10.10.0.254 (257280/2816), Tunnel0
        via 10.10.5.254 (366336/2816), Tunnel5

отделений много, поэтому так много информации.

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру