ხალხნო, დახმარება მჭირდება თქვენი
მოკლედ, თემაც მქონდა გახსნილი იუტუბის დაბლოკვის, და იმის მიხედვით ნბარით დავბლოკე ურლ-ით და ჰოსტით რამდენიმე საიტი, იუტუბი, ფეისბუქი, ოდნოკლასნიკი და სხვები. ჰოდა აი მანდ დამერხა

აქსეს ლისტში არასწორად გავუწერე ქსელი და რომ გავაუქმე ეგ, იმის მერე ფეისბუქმა აურია.
ვაფშე გავაუქმე ყველა კლასი თუ policy-map-ი, ინტერფეისზეც აღარაა მიბმული და ვაფშე nbar protocol discovery-ც არაა გააქტიურებული ინტერფეისზე მარა ფეისბუქს არა ეშველა რა. უმეტეს სურათებს აღარ მიხსნის ფეისბუქზე, თან მარტო მაგ საიტზე. არც კომპის ბრალია, რამდენიმედან გაიტესტა, არც შიდა აიპის, ეგეც გაიტესტა. რამდენიმე გასასვლელია და სხვა ორ გეითვეიზე რომ ვცადე იმათზე მუშაობს ჩვეულებრივ, იმენა სისკოს როუტერზე ურევს ეგრე. არადა კონფიგში არაფერი აღარა მაქვს ისეთი...
ესაა კონფიგი.
Building configuration...
Current configuration : 7220 bytes
!
! Last configuration change at 15:38:46 UTC Fri Apr 8 2011 by
!
version 15.0
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname
!
boot-start-marker
boot-end-marker
!
enable secret 5 $1$A.gd$wX/rfln9sb5rTxXOmaXZz.
!
aaa new-model
!
!
aaa authentication login lasha local
aaa authorization network Archives local
!
!
!
!
!
aaa session-id common
!
!
!
!
no ipv6 cef
ip source-route
!
ip traffic-export profile lasha
interface GigabitEthernet0/0
! No destination mac-address configured
outgoing sample one-in-every 100
ip cef
!
!
!
!
ip name-server 213.131.32.39
!
multilink bundle-name authenticated
!
!
!
!
license udi pid CISCO2921/K9 sn FCZ1440713B
!
!
username privilege 15 secret 5 $1$XT3F$icSaeSKNk1WaYzR.t4Y.C/
!
redundancy
!
!
!
track 1 ip sla 1 reachability
default-state up
!
!
crypto isakmp policy 1
encr aes 256
authentication pre-share
group 2
crypto isakmp key gzDpNJAw03jAPcSBQwku address 178.249.18.1 no-xauth
!
crypto isakmp client configuration group Archives
!
!
crypto ipsec transform-set reestri_aes256 esp-aes 256 esp-sha-hmac
!
crypto ipsec profile reestri_aes256_prof
set transform-set reestri_aes256
!
!
crypto dynamic-map dynmap 10
set transform-set reestri_aes256
reverse-route
!
!
crypto map vpn_map client authentication list lasha
crypto map vpn_map isakmp authorization list Archives
crypto map vpn_map client configuration address respond
crypto map vpn_map 10 ipsec-isakmp dynamic dynmap
!
!
!
!
!
interface Loopback0
ip address 172.19.14.2 255.255.255.0
ip nat inside
ip virtual-reassembly
!
!
interface Tunnel0
ip address 172.19.12.5 255.255.255.252
ip nat outside
ip virtual-reassembly
tunnel source GigabitEthernet0/1
tunnel mode ipsec ipv4
tunnel destination 178.249.18.1
tunnel path-mtu-discovery
tunnel protection ipsec profile reestri_aes256_prof
!
!
interface GigabitEthernet0/0
ip address 10.1.0.5 255.0.0.0 secondary
ip address 172.16.22.2 255.255.0.0
ip flow ingress
ip flow egress
ip nat inside
no ip virtual-reassembly
duplex auto
speed auto
standby 0 preempt
standby 1 ip 172.16.0.20
standby 1 priority 150
standby 1 preempt
standby 2 ip 172.16.0.21
standby 2 priority 125
standby 2 preempt
standby 3 ip 172.16.0.22
standby 3 priority 125
standby 3 preempt
standby 4 ip 10.1.0.3
standby 4 priority 125
standby 4 preempt
!
!
interface GigabitEthernet0/1
ip address
ip access-group x in
ip flow ingress
ip flow egress
ip nat outside
ip virtual-reassembly
ip policy route-map lasha
duplex auto
speed auto
crypto map vpn_map
!
!
interface GigabitEthernet0/2
ip address 172.30.0.2 255.255.255.0
ip virtual-reassembly
duplex auto
speed auto
!
!
!
router eigrp 10
network 172.16.0.0
network 172.19.14.0 0.0.0.255
network 172.30.0.0
redistribute static
redistribute eigrp 5
passive-interface GigabitEthernet0/0
!
!
router eigrp 5
network 172.19.12.0 0.0.0.7
passive-interface GigabitEthernet0/0
!
ip local pool vpnpool 172.19.14.129 172.19.14.190
ip forward-protocol nd
!
no ip http server
no ip http secure-server
ip flow-cache timeout active 15
ip flow-export source GigabitEthernet0/0
ip flow-export version 5
ip flow-export destination 188.129.254.8 2055
ip flow-export destination 172.16.0.8 2055
!
ip nat pool VPN 172.19.14.20 172.19.14.30 netmask 255.255.255.0
ip nat inside source list NAT interface GigabitEthernet0/1 overload
ip nat inside source static tcp 172.16.0.111 5900 interface GigabitEthernet0/1 5900
ip nat inside source static tcp 172.16.0.3 80 interface GigabitEthernet0/1 80
ip nat inside source static tcp 172.16.0.8 3389 interface GigabitEthernet0/1 3389
ip nat inside source static tcp 172.16.0.3 21 interface GigabitEthernet0/1 21
ip nat inside source static tcp 172.16.0.112 4800 interface GigabitEthernet0/1 4800
ip nat inside source static udp 172.16.0.1 53 interface GigabitEthernet0/1 53
ip nat inside source static udp 172.16.0.111 69 interface GigabitEthernet0/1 69
ip nat inside source list NAT_TO_REESTRI interface Tunnel0 overload
ip nat inside source static tcp 172.16.0.8 443 interface GigabitEthernet0/1 443
ip route 0.0.0.0 0.0.0.0 95.104.112.129
ip route 10.1.0.0 255.255.240.0 10.1.0.2
!
ip access-list extended NAT
deny ip any host 178.249.17.203
deny ip any host 178.249.17.205
deny ip 172.19.14.0 0.0.0.255 host 178.249.17.203
deny ip 172.19.14.0 0.0.0.255 host 178.249.17.205
deny ip 172.16.0.0 0.0.3.255 host 178.249.17.203
deny ip 172.16.0.0 0.0.3.255 host 178.249.17.129
deny ip 172.16.0.0 0.0.3.255 172.19.0.0 0.0.63.255
permit ip 172.16.0.0 0.0.3.255 any
permit ip 172.16.0.0 0.0.3.255 178.249.0.0 0.0.255.255
permit ip 172.19.14.128 0.0.0.63 any
permit ip 10.1.0.0 0.0.15.255 any
permit ip 172.22.0.0 0.0.255.255 any
ip access-list extended NAT_172.16
permit ip 172.16.0.0 0.0.3.255 178.249.0.0 0.0.255.255
ip access-list extended NAT_TO_REESTRI
permit ip any host 178.249.17.203
permit ip any host 178.249.17.129
permit ip any host 178.249.17.205
ip access-list extended match_magti
permit ip 10.1.0.0 0.0.15.255 any
ip access-list extended x
permit ip any any
!
!
ip prefix-list aa seq 5 permit 172.30.0.8/29
ip sla 1
icmp-echo 74.125.87.99 source-interface GigabitEthernet0/1
frequency 10
ip sla schedule 1 life forever start-time now
access-list 101 permit ip host 178.249.17.205 172.19.14.0 0.0.0.255
access-list 101 permit ip host 178.249.17.203 172.19.14.0 0.0.0.255
access-list 101 permit ip 172.16.0.0 0.0.3.255 172.19.14.0 0.0.0.255
access-list 102 permit ip 172.19.14.128 0.0.0.63 any
!
!
!
!
route-map lasha permit 1
match ip address 102
set interface Loopback0
!
route-map x permit 10
match ip address match_magti
!
!
snmp-server community Archives_2011 RO
!
control-plane
!
!
banner login ^CC araavtorizebuli shesvla akrdzalulia ^C
banner motd ^CC araavtorizebuli shesvla akrdzalulia ^C
!
line con 0
line aux 0
line vty 0 4
exec-timeout 30 0
!
scheduler allocate 20000 1000
event manager session cli username "lasha"
event manager applet co_up
event track 1 state up
action 0 syslog msg "caucasus-online is up:) "
action 1 cli command "enable"
action 2 cli command "configure terminal"
action 3 cli command "int gig0/0"
action 4 cli command "ip address 172.16.0.99 255.255.252.0 secondary "
action 5 cli command "ip address 10.1.0.5 255.255.255.0 secondary"
event manager applet co_down
event track 1 state down
action 0 syslog msg "caucasus-online is down

"
action 1 cli command "enable"
action 2 cli command "configure terminal"
action 3 cli command "int gig0/0"
action 4 cli command "no ip address 10.1.0.5 255.255.255.0 secondary"
action 5 cli command "no ip address 172.16.0.99 255.255.252.0 secondary"
!
მარა უეჭველი დარწმუნებული ვარ რომ ამ როუტერშია პრობლემა.
იგივე კომპით, იგივე დამისამართებით სხვა გეითვეიდან მუშაობს უპრობლემოდ.
any ideas?
ორშაბათ დილამდე უნდა გამოვასწორო

გადავტვირთე როუტერი მარა....