Обновить
3.73

Cisco *

Цисководы всех стран, присоединяйтесь!

Сначала показывать
Порог рейтинга
Уровень сложности

Cisco Trex и нагрузочное тестирование NGFW EMIX-трафиком

Уровень сложностиСредний
Время на прочтение13 мин
Охват и читатели10K

Привет, Хабр! Меня зовут Сергей Бондарев, я старший инженер нагрузочного тестирования в InfoWatch ARMA. В компании я занимаюсь разработкой методик нагрузочного тестирования, разработкой новых сценариев тестирования NGFW и написанием скриптов тестирования под различные нагрузчики.

В последние годы многие компании активно переходят на отечественное оборудование для защиты информационной инфраструктуры. В InfoWatch Arma мы разрабатываем NGFW, подходящий как для промышленных предприятий, так и для корпоративного сегмента.

Чтобы клиент мог оценить возможность внедрения наших решений в свой бизнес, необходимо предоставить максимально приближенную к условиям эксплуатации производительность устройства.

Это одна из основных задач проведения нагрузочного тестирования. 

Сегодня мы рассмотрим, как можно получить основную метрику производительности NGFW, а именно — пропускную способность EMIX-трафика (трафик, состоящий из смеси различных протоколов).

Для проведения тестирования в качестве генератора тестового трафика будет использоваться open-source-проект Cisco Trex

Читать далее

Новости

Как мы перевели склад с «бумаги на цифру» силами руководителя проекта и одного разработчика

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели8.3K

Привет! Меня зовут Николай Петров, в компании GRI я отвечаю за бесперебойную работу склада заказчика. До октября 2023 года его склад рекламной продукции работал по бумажной технологии: не было адресного хранения, заказы собирали по бумажным наборным листам, не было маркировки товаров. С ростом количества торговых точек с 400 до 1100 магазинов старый подход требовал всё больше времени, а вероятность ошибок увеличивалась.

Я расскажу, как мы решили проблему заказчика и командой из двух человек нам удалось перевести склад с «бумажки» на WMS с использованием терминала сбора данных (ТСД).

Читать далее

Особенности применения контейнеров XRd в сетевом симуляторе GNS3

Уровень сложностиСредний
Время на прочтение17 мин
Охват и читатели6.8K

Добрый день!

В предыдущей статье я описал нечасто используемую, но очень полезную возможность симулятора GNS3 – «горизональное масштабирование», позволяющую для симуляции использовать ресурсы не одной-единственной (как в EVE-NG/PNETLAB) виртуалки, а сразу нескольких (распределяя между всеми ними узлы из топологии). Однако, возможность использовать множество ресурсов не освобождает от платы за их использование. И чем больше ресурсов используется – тем выше эта плата. Плюс, даже относительно мощного подручного сервера не всегда может хватить на симуляцию всей требуемой топологии.

Следующий способ "утрамбовать" топологию в ограниченные ресурсы - использовать менее прожорливые образы сетевых узлов. В частности, для IOS-XRv такой заменой является его контейнерная версия IOS-XRd, требующая вместо 4 vCPU и 16-20 GB RAM всего 1 vCPU и 2 GB RAM (для версии control-plane). Также, по ощущениям, в среде GNS3 контейнерная версия работает быстрее и стабильнее исходной.

В этой статье подробно рассматривается установка контейнера IOS-XRd control-plane на сетевой симулятор GNS3 и связанные с этим "подводные камни" и нюансы.

Читать далее

PNETLab — простая и бесплатная среда для экспериментов с сетями и инфраструктурой. Часть 1

Уровень сложностиПростой
Время на прочтение6 мин
Охват и читатели10K

Разбираем, что такое PNETLab, как он работает и чем отличается от других сетевых эмуляторов. Простое объяснение для инженеров, администраторов и студентов.

Читать далее

GlobalProtect для наших удаленных сотрудников в Бали

Уровень сложностиСредний
Время на прочтение6 мин
Охват и читатели8.8K

Если у вас есть удаленные сотрудники, которые работают удаленно где-то в Тайланде то статья для вас)

Читать далее

GRE (PaloAlto)

Уровень сложностиСредний
Время на прочтение2 мин
Охват и читатели9.3K

Здравствуйте, коллеги. Сегодня с вами будем настраивать GRE, как всегда, практическая реализация.

Информацию про GRE я добавлять не буду, потому что я уже говорил достаточно в прошлой статье, где мы настраивали его на Cisco устройствах и полностью разжевали его до мельчайших атомов.

Так что если не читал — советую глянуть ту статью, там всё есть.

Сегодня у нас другой случай. Будем настраивать его между Palo Alto и Cisco. Вот наша топология.

Читать далее

REP: заменяем STP в промышленных сетях

Время на прочтение6 мин
Охват и читатели7.9K

Промышленные сети предъявляют повышенные требования к сходимости и скорости работы. Мы не можем позволить себе недоступность в работе сети даже на несколько секунд. Именно поэтому многие протоколы, такие как Spanning Tree, активно используемые в корпоративных сетях, здесь не применимы. В качестве замены различные вендоры предлагают свои решения адаптированные для работы в промышленных сетях.

В этой статье мы поговорим о разработанном Cisco протоколе REP (Resilient Ethernet Protocol). Несмотря на то, что официально этот вендор не работает в России, на многих предприятиях до сих пор используется их сетевое оборудование, прежде всего коммутаторы и поэтому использование данного протокола является по прежнему актуальным.

Разобрать принцип работы

Multi-area OSPF и проектирование сетей: рекомендации по планированию

Время на прочтение8 мин
Охват и читатели6.7K

Эффективное планирование и проектирование сетевой топологии имеют решающее значение для поддержания надежных, масштабируемых и высокопроизводительных систем связи. Одним из ключевых протоколов для достижения таких целей в крупномасштабных сетях является протокол маршрутизации Open Shortest Path First (OSPF). Использование OSPF не только оптимизирует передачу сетевого трафика, но и повышает масштабируемость и упрощает управление. В этой статье рассмотрим технические нюансы multi-area OSPF, а также обсудим идеи и лучшие практики для проектирования сетей.

Узнать о Multi-area OSPF

Настройка WiFi-контроллера Cisco 9800. Часть 1

Уровень сложностиСредний
Время на прочтение8 мин
Охват и читатели4.8K

Добрый день, уважаемые читатели Хабра!

Пару лет назад мне довелось собрать обучающий материал по WiFi-контроллеру Cisco 9800 и его интеграции с Cisco ISE. Зачем я всё это писал, так и осталось загадкой — материалом почти никто не воспользовался. Но было бы жалко, если бы работа пропала зря, поэтому я выкладываю её на Хабр — вдруг кому-то пригодится. Буду публиковать по частям.

Сразу хочу предупредить: в статье могут встречаться неточности и ошибки, а стиль изложения местами может быть не идеальным. Тем не менее, надеюсь, что статья окажется полезной.

Представляю вашему вниманию первую часть.

Читать далее

Четыре IT-специалиста и одна Cisco: как нейросеть помогла нам запустить crypto map с PLR-лицензией

Уровень сложностиСредний
Время на прочтение2 мин
Охват и читатели5.7K

История о том, как современный подход к лицензированию вендора поставил нас в тупик, а решение нашлось в самом неожиданном месте.

Привет, Хабр!

Наверняка у многих из вас бывали такие дни. Приезжает новое, блестящее железо. В нашем случае — маршрутизатор Cisco ISR4331/K9. Задача стандартная: поднять на нём Site-to-Site VPN для клиента. Процедура, казалось бы, отработана до мелочей. Но, как говорится, есть один нюанс.

Оборудование было поставлено с предустановленной PLR (Permanent License Reservation) лицензией. Это современный механизм, который пришёл на смену классической активации через Smart Account, ставший недоступным в РФ. Теоретически, PLR — это благо: лицензия вечная, привязана к устройству и даёт право использовать весь функционал. На практике же мы столкнулись с тем, что самый нужный нам инструмент — команда crypto map — в консоли просто отсутствовал.

Привет, Хабр!
Наверняка у многих из вас бывали такие дни. Приезжает новое, блестящее железо. В нашем случае — маршрутизатор Cisco ISR4331/K9. Задача стандартная: поднять на нём Site-to-Site VPN для клиента. Процедура, казалось бы, отработана до мелочей. Но, как говорится, есть один нюанс.

Читать далее

Октябрьский «В тренде VM»: уязвимости в Cisco ASA/FTD и sudo

Время на прочтение4 мин
Охват и читатели5.7K

Хабр, привет! На связи Александр Леонов, ведущий эксперт PT Expert Security Center и дежурный по самым опасным уязвимостям месяца. Мы с командой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов, публичных репозиториев кода и выявляем во всем этом многообразии сведений трендовые уязвимости. Это те уязвимости, которые либо уже эксплуатируются вживую, либо будут эксплуатироваться в ближайшее время.

С прошлого дайджеста мы добавили 3 трендовые уязвимости.

Читать далее

Как мы делаем ВКС в Яндексе: это волшебное слово — эксплуатация

Время на прочтение11 мин
Охват и читатели7.8K

Привет! Меня зовут Олег Безушко, и наша команда отвечает за эксплуатацию видеоконференцсвязи (ВКС) в Яндексе. Мои коллеги уже писали, как мы управляем переговорками с помощью инструмента Room Passport, а сегодня я расскажу, что происходит «на земле»: чем живут инженеры ВКС и как справляются с огромным объёмом задач силами очень компактной команды.

Сейчас наша работа отлажена и стройна, но так было не всегда. Поэтому ниже вас ждёт рассказ о проблемах, с которыми мы сталкивались, и об опыте их преодоления.

Читать далее

Строим отказоустойчивую сеть на PacketTracer (HSRP,LACP)

Уровень сложностиПростой
Время на прочтение6 мин
Охват и читатели13K

Привет, дорогие коллеги!

Сегодня мы разберем, как построить надежную и отказоустойчивую сеть с использованием ключевых сетевых технологий, таких как HSRP, LACP и Port-Channel. Мы рассмотрим теоретическую топологию, которую можно частично смоделировать в сетевом симуляторе, например, в Packet Tracer.

В этом руководстве мы разберём:

HSRP: Как настроить автоматическое переключение на резервный маршрутизатор, чтобы доступ к интернету не прерывался.

EtherChannel: Как объединить несколько сетевых кабелей в один, чтобы увеличить скорость и обеспечить резервирование.

VSS и StackWise: Как объединить коммутаторы в единое целое для простого управления и максимальной надёжности.

Мы подробно рассмотрим реальные примеры конфигураций и объясним, как работают эти технологии на практике. Если вы хотите, чтобы ваша сеть работала как часы, эта статья — ваш путеводитель.

Читать далее

Ближайшие события

Настройка межсетевого SSH-доступа в многосегментной сети Cisco и MikroTik в среде GNS3

Время на прочтение12 мин
Охват и читатели3.2K

Всех приветствую! В этой статье разберем базовую настройку защищенного удаленного доступа к сетевым устройствам через SSH в учебной лабораторной работе на эмуляторе GNS3. В сети будут задействованы два маршрутизатора - Cisco и MikroTik, а также виртуальные машины с Windows 10 и Kali Linux, что позволит максимально приблизить работу к реальным условиям. В ходе работы настроим IP-адресацию, обеспечим маршрутизацию между подсетями и организуем безопасное управление оборудованием через SSH.

Полный список команд для настройки Cisco, MikroTik и ПК, с краткими комментариями к каждой команде можно посмотреть здесь. Подробно разбирать каждую из них мы не будем, чтобы не растягивать материал, но обязательно сделаем общий разбор ключевых этапов настройки и поясним логику, чтобы было проще понять, зачем выполняется та или иная команда.

Читать далее

Настройка базовой сети в Cisco Packet Tracer: VLAN, IP и проверка связности

Время на прочтение5 мин
Охват и читатели14K

Всех приветствую, друзья! В этой статье хочу затронуть тему базовой настройки локальной сети в Cisco Packet Tracer. Сделаем полноценную учебную лабу: подключим несколько ПК, назначим IP-адреса, создадим VLAN, проверим изоляцию между сегментами и настроим базовые параметры коммутатора. Материал подойдет для начинающих - тем, кто только осваивает сетевые технологии или хочет закрепить практические навыки.

Читать далее

Строим VXLAN/EVPN на несколько ЦОД

Уровень сложностиСредний
Время на прочтение26 мин
Охват и читатели6.6K

Что делать и куда бежать, если тебе нужно построить сеть на несколько ЦОД, с L2 связностью между площадками, отказоустойчивостью и масштабированием. В этой статье предлагаю рассмотреть некоторые из возможных подходов к организации больших сетей с использованием VXLAN/EVPN.

Читать далее

TRex: установка, настройка и запуск тестов производительности NGFW

Время на прочтение18 мин
Охват и читатели5.2K

Сейчас многие компании в рамках импортозамещения активно ищут замену зарубежному сетевому оборудованию. Наиболее остро вопрос замены присутствует в сегменте межсетевых экранов. Важным этапом выбора является нагрузочное тестирование, которое позволяет убедиться, справится ли устройство с обработкой боевого трафика в инфраструктуре. В прошлой статье я рассказывал про нюансы проведения пилотных проектов и описал способы нагрузочного тестирования. В этой статье я затронул практику и описал подробную настройку стенда для проведения нагрузочного тестирования.

Погрузиться

PBR- Policy Based Routing (Cisco) Делим траффик пополам

Уровень сложностиПростой
Время на прочтение4 мин
Охват и читатели2.6K

Здравствуйте, дорогие читатели! Сегодня мы рассмотрим policy-based routing (маршрутизацию на основе политик) и его практическое применение в лабораторной работе с использованием GNS3. Вся информация будет представлена на практике. Вот наша топология, с которой мы будем работать. Маршрутизация будет осуществляться с помощью протокола OSPF.

Наша топология:

Читать далее

Network Address Translation (NAT) — CISCO (дырка в сети)

Уровень сложностиСредний
Время на прочтение14 мин
Охват и читатели6K

Если вы хотите понять, как современные сети работают и обеспечивают безопасность, или если вы просто хотите освежить свои знания в области сетевых технологий, эта статья для вас. Мы рассмотрим ключевые методы управления IP-адресами, такие как Network Address Translation (NAT), и подробно изучим их применение в реальных условиях. Включенные темы, такие как защита информации (ИБ), DMZ, и Policy-Based Firewall, будут полезны как новичкам, так и профессионалам. Мы также рассмотрим практическую реализацию NAT с использованием эмуляции сети в GNS3, что позволит вам увидеть, как это работает на практике, независимо от того, работаете ли вы с оборудованием Cisco или другими платформами.

Network Address Translation (NAT) — это технология, используемая для изменения IP-адресов в заголовках пакетов, проходящих через маршрутизатор или фаервол. Основная цель NAT — сократить количество публичных IP-адресов, необходимых для связи с интернетом, и улучшить безопасность путем скрытия реальных IP-адресов внутри сети. Существуют различные виды NAT, такие как Static NAT, Dynamic NAT и Перегруженный NAT (PAT), каждый из которых применяется в зависимости от потребностей сети и управления адресами. В этой статье мы рассмотрим эти методы и их применение в современных сетевых инфраструктурах.

Мы будем рассматривать практическую реализацию NAT (DMZ), используя эмуляцию сети на GNS3. Начнем с изучения статического NAT и посмотрим, как оно работает на практике в нашей сети.

Разобраться с NAT

IPv6 Deep Dive (Cisco)

Уровень сложностиСредний
Время на прочтение18 мин
Охват и читатели2.6K

IPv6 (Internet Protocol version 6) – это последняя версия Интернет-протокола (IP), разработанная для решения ограничений IPv4, особенно проблемы исчерпания доступных IPv4-адресов.

Сегодня мы рассмотрим всё до мельчайших деталей на устройствах CISCO.

Протокол IP (Internet protocol) является протоколом сетевого уровня.

В версии 4 мы имеем 32бита для поля адреса.

максимум 11111111 11111111 11111111 11111111 в двоичной системе

или привычное глазу 4 294 967 295.

Что нам предлагает IPV6? 128 бит в поле адреса

11111111 11111111 11111111 11111111 11111111 11111111 11111111 11111111

11111111 11111111 11111111 11111111 11111111 11111111 11111111 11111111

И в десятичной системе. Т.е 2 в 128 степени. Давайте спросим у ИИ сколько это делает

перейти в IPv6
1
23 ...