Как стать автором
Обновить
1.53

Cisco *

Цисководы всех стран, присоединяйтесь!

Сначала показывать
Порог рейтинга
Уровень сложности

Тренинг Cisco 200-125 CCNA v3.0. День 21. Дистанционно-векторная маршрутизация RIP

Время на прочтение14 мин
Количество просмотров6.9K
Тема сегодняшнего урока – RIP, или протокол маршрутной информации. Мы поговорим о различных аспектах его применения, о его настройке и ограничениях. Как я уже говорил, тема RIP не входит в учебный план курса Cisco 200-125 CCNA, однако я решил посвятить этому протоколу отдельный урок, так как RIP является одним из основных протоколов маршрутизации.

Сегодня мы рассмотрим 3 аспекта: понимание работы и настройка RIP в роутерах, таймеры RIP, ограничения RIP. Этот протокол был создан в 1969 году, так что это один из самых старых сетевых протоколов. Его преимущество заключается в необычайной простоте. На сегодня множество сетевых устройств, в том числе Cisco, продолжают поддерживать RIP, поскольку он является не проприетарным, как EIGRP, а общедоступным протоколом.

Существуют 2 версии RIP. Первая, классическая версия, не поддерживает VLSM — переменную длину маски подсети, на которой основана бесклассовая IP-адресация, поэтому мы можем использовать только одну сеть. Об этом я расскажу немного позже. Эта версия также не поддерживает аутентификацию.

Предположим, у вас есть 2 роутера, соединенные друг с другом. При этом первый роутер рассказывает соседу все, что знает. Допустим, к первому роутеру подсоединена сеть 10, между первым и вторым роутером расположена сеть 20, а за вторым роутером находится сеть 30. Тогда первый роутер говорит второму, что он знает сети 10 и 20, а роутер 2 сообщает роутеру 1, что он знает о сети 30 и сети 20.



Протокол маршрутизации указывает на то, что эти две сети нужно добавить в таблицу маршрутизации. В общем получается, что один роутер рассказывает о подсоединенных к нему сетях соседнему роутеру, тот – своему соседу, и т.д. Проще говоря, RIP- это протокол-сплетник, который служит тому, чтобы соседние роутеры делились друг с другом информацией, причем каждый из соседей безоговорочно верит тому, что ему сказали. Каждый роутер «слушает», не произошли ли в сети изменения, и делится ими со своими соседями.
Всего голосов 13: ↑12 и ↓1+11
Комментарии0

Тренинг Cisco 200-125 CCNA v3.0. День 20. Статическая маршрутизация

Время на прочтение11 мин
Количество просмотров18K
Сегодня мы поговорим о статической маршрутизации и рассмотрим три темы: что такое статическая маршрутизация, как она настраивается и какая у неё альтернатива. Вы видите топологию сети, которая включает в себя компьютер с IP-адресом 192.168.1.10, подсоединенный через свитч к шлюзу, или роутеру. Для этого соединения используется порт роутера f0/0 с IP-адресом 192.168.1.1.



Второй порт этого роутера f0/1 с IP-адресом 192.168.2.1 подключен к порту f0/0 другого роутера, и этот интерфейс имеет адрес 192.168.2.2. Второй роутер соединен портом f0/1 с адресом 192.168.3.2 с третьим роутером, который использует для этого соединения порт f0/0 с IP-адресом 192.168.3.3.
Всего голосов 14: ↑14 и ↓0+14
Комментарии1

Тренинг Cisco 200-125 CCNA v3.0. День 19. Начало работы с роутерами

Время на прочтение9 мин
Количество просмотров11K
Сегодняшний урок представляет собой вводную информацию о роутерах Cisco. Прежде чем приступить к изучению материала, хочу поздравить всех, кто смотрит мой курс, потому что видеоурок «День 1» на сегодня просмотрели почти миллион человек. Я благодарю всех пользователей, которые внесли свой вклад в изучение видеокурса CCNA.

Сегодня мы изучим три темы: роутер как физическое устройство, небольшое введение в маршрутизаторы Cisco и начальная настройка роутера. На этом слайде показано, как выглядит типичный роутер модели 1921 производства Cisco.



В отличие от свитча, имеющего множество портов, типичный роутер имеет всего 2 порта для подключения, в данном случае это порты Gigabit Ethernet GE0/0 и GE/1 и разъем USB. Роутер также имеет слоты под модули расширения и 2 консольных порта, в том числе 1 USB-порт. Отличительной чертой роутеров Cisco является наличие выключателя – свитчи Cisco выключателей не имеют. Обычно передняя часть роутера выглядит так, как показано в левой нижней части слайда. На задней панели роутера расположены гнезда для подключения кабелей. В данном случае кабель из слота GE0/0 или GE/1 подключается к свитчу.
Всего голосов 13: ↑13 и ↓0+13
Комментарии1

Тренинг Cisco 200-125 CCNA v3.0. День 18. Основы маршрутизации

Время на прочтение10 мин
Количество просмотров7.5K
Сегодня мы приступим к изучению роутеров. Если вы прошли мой видеокурс с первого по 17-й урок, то уже изучили основы свитчей. Сейчас мы переходим к следующему устройству – роутеру. Как вы знаете из предыдущего видеурока, одна из тем курса CCNA так и называется – Cisco Switching & Routing.

В этой серии мы не станем изучать роутеры Cisco, а рассмотрим концепцию маршрутизации в целом. У нас будет три темы. Первая – это обзор того, что вы уже знаете о роутерах и разговор о том, как это можно применить совместно со знаниями, полученными вами в процессе изучения свитчей. Мы должны понять, в чем состоит совместная работа свитчей и роутеров.



Далее мы рассмотрим, что представляет собой маршрутизация, что она означает и как работает, а затем перейдем к типам протоколов маршрутизации. Сегодня я использую топологию, которую вы уже видели на предыдущих уроках.
Всего голосов 15: ↑14 и ↓1+13
Комментарии0

Истории

Тренинг Cisco 200-125 CCNA v3.0. День 17. Итоги пройденного и дорожная карта курса CCNA

Время на прочтение6 мин
Количество просмотров7.4K
Сегодня мы подведем итоги нашего обучения и рассмотрим, что будем изучать в оставшихся сериях видеоуроков. Поскольку мы пользуемся учебными материалами Cisco, то посетим сайт компании, расположенный по адресу www.cisco.com, чтобы увидеть, сколько мы изучили и сколько ещё осталось до завершения курса.



Примечание переводчика: с момента размещения данного видео 28.11.2015 в дизайне сайта Cisco и содержании экзаменов произошли изменения, поэтому на следующих снимках экрана показан вид сайта по состоянию на 13.04.2019, а в текст лекции внесены актуальные правки.



Для того, чтобы просмотреть материалы учебного курса, нужно щелкнуть по ссылке Learning Locator и перейти на страницу Training & Events.
Всего голосов 18: ↑18 и ↓0+18
Комментарии0

Тренинг Cisco 200-125 CCNA v3.0. День 16. Создание сети в небольшом офисе

Время на прочтение11 мин
Количество просмотров7.3K
Сегодня я расскажу, как организовать сеть в небольшом офисе компании. Мы достигли определенного этапа обучения, посвященного свитчам – сегодня у нас будет последнее видео, завершающее тему коммутаторов Cisco. Конечно, мы еще будем возвращаться к свитчам, и в следующем видеоуроке я покажу вам дорожную карту, чтобы все поняли, в каком направлении мы движемся и какую часть курса уже освоили.

День 18 наших занятий станет началом новой темы, посвященной роутерам, а следующий урок, День 17, я посвящу обзорной лекции по изученным темам и расскажу о планах дальнейшего обучения. Прежде чем мы приступим к сегодняшней теме урока, я порошу вас не забыть делиться этими видео, подписаться на наш канал YouTube, посетить группу на Facebook и сайт www.nwking.org, где вы сможете ознакомиться с анонсами новых серий уроков.

Итак, давай приступим к созданию офисной сети. Если разделить этот процесс на части, первое, что потребуется сделать – это выяснить требования, которым должна удовлетворять эта сеть. Так что прежде чем приступить к созданию сети для небольшого офиса, домашней сети или какой-либо еще локальной сети, нужно составить список предъявляемых к ней требований.



Второе, что нужно сделать – это разработать дизайн сети, решить, как вы планируете удовлетворить предъявляемые требования, и третье – создать физическую конфигурацию сети.
Предположим, речь идет о новом офисе, в котором имеются различные отделы: отдел маркетинга Marketing, административный отдел Management, финансовый отдел Accounts, отдел кадров Human resource и помещение серверной Server room, в котором вы будете находиться в качестве специалиста IT-поддержки и системного администратора. Далее расположено помещение отдела продаж Sales.
Всего голосов 15: ↑14 и ↓1+13
Комментарии3

Тренинг Cisco 200-125 CCNA v3.0. День 15. Медленная связь и функция Port Security

Время на прочтение17 мин
Количество просмотров8.7K
Перед тем как приступить к уроку, хочу сказать, что на нашем сайте nwking.org вы сможете найти не только информацию по изучению курса CCNA, но и множество других тем, полезных для сетевого специалиста. Мы публикуем там интересные сведения о продукции других производителей и обзоры различных программ.

Сегодня мы обсудим два важных вопроса: медленные соединения и функцию обеспечения безопасности портов свитчей Port Security.



Когда вы приступите к выполнению обязанностей сетевого специалиста Cisco, одними из важнейших проблем, которые вам придется решать, станут медленные соединения. К вам может обратиться сотрудник компании, который пожалуется, что Интернет тормозит, имеет место медленный доступ к серверу, медленно осуществляются голосовые звонки IP-телефонии и так далее. Эта проблема очень распространена в офисных сетях и может возникать по самым разным причинам, например, когда в какой-то день резко увеличивается объем трафика, что существенно замедляет соединение.
Всего голосов 20: ↑20 и ↓0+20
Комментарии1

Тренинг Cisco 200-125 CCNA v3.0. День 14. VTP, Pruning и Native VLAN

Время на прочтение11 мин
Количество просмотров16K
Сегодня мы продолжим рассмотрение VLAN и обсудим протокол VTP, а также понятия VTP Pruning и Native VLAN. В одном из предыдущих видео мы уже говорили о VTP, и первое, что должно прийти вам на ум, когда вы слышите о VTP, это то, что он не является протоколом транкинга, несмотря на то, что называется «протоколом транкинга VLAN».



Как вы знаете, существует два популярных протокола транкинга – не используемый сегодня проприетарный протокол Cisco ISL и протокол 802.q, который используется в сетевых устройствах различных производителей для инкапсуляции транкинг-трафика. Этот протокол также применяется в свитчах Cisco. Мы уже говорили, что VTP – это протокол синхронизации VLAN, то есть он предназначен для синхронизации базы данных VLAN во всех свитчах сети.



Мы упоминали о различных режимах VTP – server, client, transparent. Если устройство использует режим сервера, это позволяет вносить изменения, добавлять или удалять VLAN. Режим клиента не позволяет вносить изменения в настройки свитча, вы можете настроить базу данных VLAN только через VTP-сервер, и она будет реплицирована на всех VTP-клиентах. Свитч в режиме transparent не вносит изменений в собственную базу данных VLAN, а просто пропускает через себя и передает изменения следующему устройству, находящемуся в режиме client. Этот режим похож на отключение протокола VTP на конкретном устройстве, превращающее его в транспортировщика информации об изменениях VLAN.
Всего голосов 18: ↑18 и ↓0+18
Комментарии9

Тренинг Cisco 200-125 CCNA v3.0. День 13. Настройка VLAN

Время на прочтение10 мин
Количество просмотров16K
Сегодняшний урок мы посвятим настройкам VLAN, то есть попробуем проделать всё то, о чем говорили на предыдущих уроках. Сейчас мы рассмотрим 3 вопроса: создание VLAN, присваивание портов VLAN и просмотр базы данных VLAN.

Откроем окно программы Cisco Packer tracer с нарисованной мною логической топологией нашей сети.



К первому свитчу SW0 подключены 2 компьютера PC0 и PC1, объединенные в сеть VLAN10 с диапазоном IP-адресов 192.168.10.0/24. Соответственно, IP-адреса этих компьютеров будут 192.168.10.1 и 192.168.10.2. Обычно люди идентифицируют номер VLAN по третьему октету IP-адреса, в нашем случае это 10, однако это не обязательное условие обозначение сетей, вы можете назначить любой идентификатор VLAN, однако такой порядок принят в крупных компаниях, потому что облегчает настройку сети.

Далее расположен свитч SW1, который подключен к сети VLAN20 с IP-адресом 192.168.20.0/24 с двумя ноутбуками Laptop1 и Laptop2.
Всего голосов 17: ↑16 и ↓1+15
Комментарии0

17 способов проникновения во внутреннюю сеть компании

Время на прочтение18 мин
Количество просмотров55K
Безопасность. Слово означающие защищённость человека или организации от чего-либо/кого-либо. В эпоху кибербезопасности мы всё чаще задумываемся не столько о том, как защитить себя физически, сколько о том, как защитить себя от угроз извне (киберугроз).

Сегодня мы поговорим о том, как можно проникнуть в современную корпоративную сеть, которая защищена на периметре различными, даже очень хорошими, средствами сетевой безопасности и самое главное поговорим о том, как с этим можно бороться.

image

Давайте посмотрим на современную сеть, которая используют самые новомодные технологии в области безопасности.
Всего голосов 30: ↑23 и ↓7+16
Комментарии24

StealthWatch: развертывание и настройка. Часть 2

Время на прочтение5 мин
Количество просмотров5.8K


Здравствуйте, коллеги! Определившись с минимальными требованиями для развертывания StealthWatch в прошлой статье, мы можем начать развертывание продукта.

Ссылки на все статьи в цикле:
1) StealthWatch: базовые понятия и минимальные требования. Часть 1
2) StealthWatch: развертывание и настройка. Часть 2
3) StealthWatch: анализ и расследование инцидентов. Часть 3
4) StealthWatch: интеграция с Cisco ISE. Часть 4
5) Stealthwatch Cloud. Быстрое, удобное и эффективное решение для облачных и корпоративных инфраструктур. Часть 5

1. Способы развертывания StealthWatch


Существует несколько способов «потрогать» StealthWatch:

  • dcloud – облачный сервис лабораторных работ;
  • Cloud Based: Stealthwatch Cloud Free Trial – здесь Netflow с вашего устройства посыпется в облако и будет там анализироваться ПО StealthWatch;
  • On-premise POV (GVE request) – способ, по которому пошел я, вам скинут 4 OVF файла виртуальных машин со встроенными лицензиями на 90 дней, которые можно развернуть на выделенном сервере в корпоративной сети.
Читать дальше →
Всего голосов 8: ↑8 и ↓0+8
Комментарии1

Новые сертификации для девелоперов от Cisco. Обзор отраслевых сертификаций

Время на прочтение5 мин
Количество просмотров7.5K

Сертификационная программа Cisco существует уже 26 лет (была основана в 1993 году). Многим хорошо известна инженерная линейка сертификаций CCNA, CCNP, CCIE. В этом году программа дополнилась еще и сертификациями для девелепоров, а именно DevNet Associate, DevNet Specialist, DevNet Professional, DevNet Expert.


Сама программа DevNet существует в компании более пяти лет. Детально про программу Cisco DevNet уже было написано на хабре в этой статье.


И так что мы имеем касательно новых сертификаций:


  1. Как и для инженерных сертификаций, существует четыре уровня DevNet сертификаций — Associate, Specialist, Professional, Expert.
  2. Инженерные сертификации дополняются модулями по направлению автоматизации/программированию.
  3. В сертификациях для разработчиков есть модуль связанный с основами сетевой программируемости


Давайте рассмотрим каждую из сертификаций, в том числе контент и на кого ориентирована.

Читать дальше →
Всего голосов 15: ↑15 и ↓0+15
Комментарии9

Cisco Meeting Server 2.5.2. Cluster в режиме Scalable and Resilient с функцией записи видеоконференций

Время на прочтение22 мин
Количество просмотров9.5K
В этом выпуске я покажу и объясню некоторые тонкости настройки CMS сервера в режиме отказоустойчивого кластера.

Читать дальше →
Всего голосов 6: ↑6 и ↓0+6
Комментарии0

Ближайшие события

StealthWatch: базовые понятия и минимальные требования. Часть 1

Время на прочтение5 мин
Количество просмотров12K


1. Введение
Данный цикл статей посвящен продукту для мониторинга сети Cisco StealthWatch.
Компания Cisco Systems активно продвигает его как продукт для улучшения безопасности сети, поэтому давайте разбираться.
В блоге TS Solution уже была статья на эту тему, в данном цикле статей я сосредоточусь на настройке и развертывании продукта. Тем не менее, для тех, кто первый раз слышит о StealthWatch определим базовые понятия.
”Система Stealthwatch обеспечивает лучшие в отрасли возможности мониторинга сети и анализа безопасности для ускорения и более точного обнаружения угроз, реагирования на инциденты и проведения расследований”, — говорит Cisco и приводит около 50-ти кейсов (success stories), с которыми вы можете ознакомиться здесь.

Ссылки на все статьи в цикле:
1) StealthWatch: базовые понятия и минимальные требования. Часть 1
2) StealthWatch: развертывание и настройка. Часть 2
3) StealthWatch: анализ и расследование инцидентов. Часть 3
4) StealthWatch: интеграция с Cisco ISE. Часть 4
5) Stealthwatch Cloud. Быстрое, удобное и эффективное решение для облачных и корпоративных инфраструктур. Часть 5

Основываясь на данных телеметрии вашей инфраструктуры, StealthWatch позволяет:
· выявлять самые разные кибератаки (APTs, DDoS, 0-day, data leakage, ботнет)
· контролировать соблюдение политик безопасности
· обнаруживать аномалии в поведении пользователей и оборудования
· проводить криптоаудит трафика (технология ЕТА)

В основе работы StealthWatch лежит сбор NetFlow и IPFIX с маршрутизаторов, коммутаторов и других сетевых устройств. В результате сеть становится чувствительным сенсором и позволяет администратору заглянуть туда, куда не могут добраться традиционные методы защиты сети, например, NGFW. Собирать StealthWatch может следующие протоколы: NetFlow (начиная с версии 5), sFlow, jFlow, cFlow, Netstream, nvzFlow, IPFIX, Packeteer-2 и другие кастомные доработки.

Читать дальше →
Всего голосов 13: ↑12 и ↓1+11
Комментарии0

Тренинг Cisco 200-125 CCNA v3.0. День 12. Углубленное изучение VLAN

Время на прочтение10 мин
Количество просмотров10K
Сегодняшний урок мы посвятим продвинутому изучению VLAN. Прежде чем начать, напомню еще раз, чтобы вы не забывали делиться этими видео с друзьями и ставить лайки на нашем канале YouTube и в группе на Facebook. Сегодня мы изучим три темы: Native VLAN, VTP (VLAN Trunk Protocol) и функцию VTP Pruning. Сначала вспомним, что представляет собой транкинг, и затронем темы из двух последних видеоуроков.



Итак, транк – это соединение, которое мы используем для связи одного свитча с другим свитчем. VLAN – это технология, которая применима только в отношении свитчей, однако любое устройство, говорящее на языке инкапсуляции и связанное со свитчем по протоколу .1Q, понимает всё, что касается VLAN. Компьютеры ничего не знают об этой технологии.
Всего голосов 18: ↑17 и ↓1+16
Комментарии0

Тренинг Cisco 200-125 CCNA v3.0. День 11. Основы VLAN

Время на прочтение11 мин
Количество просмотров13K
Прежде чем мы приступим к основам VLAN, я бы попросил всех вас поставить это видео на паузу, нажать на иконку в нижнем левом углу, где написано Networking consultant, зайти на нашу страничку Facebook и поставить там лайк. Затем вернитесь к видео и нажмите на иконку King в правом нижнем углу, чтобы подписаться на наш официальный канал на YouTube. Мы постоянно добавляем новые серии, сейчас это касается курса CCNA, затем мы планируем начать курс видеоуроков CCNA Security, Network+, PMP, ITIL, Prince2 и публиковать эти замечательные серии на нашем канале.

Итак, сегодня мы поговорим об основах VLAN и ответим на 3 вопроса: что такое VLAN, зачем нам нужна VLAN и как её настроить. Я надеюсь, что после просмотра этого видеоурока вы сможете ответить на все три вопроса.
Всего голосов 11: ↑10 и ↓1+9
Комментарии0

TacacsGUI, Configuration Manager

Время на прочтение5 мин
Количество просмотров4.4K
Добрый день! Сегодня я хотел бы представить вашему вниманию Configuration Manager – plugin входящий в проект TacacsGUI.

Что же такое Configuration Manager? Это менеджер конфигураций (типа Oxidized или RANCID) с различными режимами просмотра изменений (diff) и записей в журнале AAA (Authentication Authorization Accounting). Таким образом, вы не только сможете контролировать разницу (diff) между конфигурациями, но и определять, кто сделал эти изменения. Протестировано на Cisco и Juniper. Ссылки на демо внутри.

head-img

Читать дальше →
Всего голосов 5: ↑5 и ↓0+5
Комментарии6

Тренинг Cisco 200-125 CCNA v3.0. День 10. Режимы работы портов свитча

Время на прочтение9 мин
Количество просмотров12K
Сегодня мы рассмотрим режимы портов свитча и функции свитча. Свитч имеет два режима работы: Access, или статический доступ, и Trunk – режим туннельной магистрали. Первый режим используется, когда вы подсоединяете к порту свитча какое-либо конечное устройство. Если вы подсоединяете к свитчу свой персональный компьютер или ноутбук, его порт работает как Access-порт. Для того, чтобы установить этот режим, в настройках свитча необходимо использовать команду switchport mode access. Из наших видеоуроков вы уже знаете, что когда командная строка имеет вид (config-if)#, это означает, что интерфейс свитча в данном случае обозначается как f0/1 или g0/1. Таким образом, у нас имеется подкоманда интерфейса свитча, и её можно использовать для любого другого порта.



Обычно, когда вы печатаете команду switchport mode access, она относится к настройке VLAN. Однако в данный момент вы можете не беспокоится о VLAN, лучше сосредоточьтесь на режимах портов. Итак, этот режим используется для соединения конкретного порта свитча с конечным устройством пользователя.
Всего голосов 14: ↑13 и ↓1+12
Комментарии9

Тренинг Cisco 200-125 CCNA v3.0. День 9. Физический мир свитчей. Часть 2

Время на прочтение9 мин
Количество просмотров7.1K
Итак, мы рассмотрели, как настроить сеть на компьютере. Что же касается свитча, напомню, что он является устройством 2 уровня модели OSI, а мы должны сконфигурировать IP-адрес, который относится к 3-му уровню. Для этого мы используем управление IP-адресом и переходим к интерфейсу VLAN1. Мы рассмотрим VLAN подробно в одном из следующих видеоуроков, пока что просто запомните, что у нового свитча «из коробки» все порты настроены на использование VLAN1. Поэтому, чтобы присвоить свитчу IP-адрес 10.1.1.10, мы обращаемся к этому интерфейсу.



Если мы хотим назначит IP-адрес шлюза по умолчанию, то должны использовать команду ip default gateway 10.1.1.100.
Всего голосов 23: ↑20 и ↓3+17
Комментарии2

Тренинг Cisco 200-125 CCNA v3.0. День 9. Физический мир свитчей. Часть 1

Время на прочтение10 мин
Количество просмотров9.3K
В прошлом видеоуроке мы говорили о настройке свитчей, а сейчас рассмотрим, как они взаимодействуют с другими устройствами и как на практике соединяются друг с другом. Не будем тратить время и сразу же перейдем к теме сегодняшнего урока. В первую очередь я хочу рассказать о топологии: у нас имеются две различных топологии – физическая и логическая.



Разница между ними очень проста, и существует одна важная вещь, о которой вы должны узнать, прежде чем погрузиться в реальный мир нетворкинга. Разрешите мне взять ручку и нарисовать на этой карте маршрут из Дубая в Нью-Йорк. То, что я нарисовал – это не наземное путешествие, а авиаперелет. Логически вы просто совершаете путешествие из Дубая в Нью-Йорк, но физически все не так просто – сначала вы должны отправиться в аэропорт и взять билет. Вы можете забронировать его онлайн или купить в кассе, можете использовать для покупки кредитную карту или наличку, вы можете отправиться в аэропорт на такси или на собственной машине и оставить её в аэропорту. Затем ваш билет должны проверить, вы должны пройти таможенный контроль, то есть вам придется проделать множество разных вещей, прежде чем попасть на борт самолета. После этого вы перелетите в Нью-Йорк, и там повторится похожая процедура – прохождение контроля, получение багажа, вы можете нанять такси или попросить друзей, чтобы они забрали вас из аэропорта, чтобы наконец добраться до пункта назначения. Вот так можно представить разницу между логической и физической топологией сети.
Всего голосов 20: ↑19 и ↓1+18
Комментарии2

Вклад авторов