Обновить
3.25

Cisco *

Цисководы всех стран, присоединяйтесь!

Сначала показывать
Порог рейтинга
Уровень сложности

Вокруг Citrix NetScaler ADC. Часть 1

Время на прочтение4 мин
Количество просмотров17K
Сложно найти специалиста по корпоративным сетям, который не знал бы, что такое Citrix NetScaler ADC. NetScaler ADC развертывают в тысячах корпоративных сетей — а это значит, что данное решение постоянно взаимодействует с сетевыми решениями других вендоров. В ближайших материалах я рассмотрю возможности интеграции с Cisco и Microsoft.

Читать дальше →

Подделка писем. Как защищаться

Время на прочтение15 мин
Количество просмотров57K

Привет habr! В данной заметке решил затронуть тему защиты от поддельных писем (Email spoofing, Forged email). Речь пойдёт о письмах, в которых так или иначе подделывается информация об отправителях. Получатель видит письмо, отправленное якобы доверенным лицом, но на самом деле, письмо отправлено злоумышленником.
Читать дальше →

Основы компьютерных сетей. Тема №4. Сетевые устройства и виды применяемых кабелей

Время на прочтение26 мин
Количество просмотров328K


Приветствую всех! Добрались мы до 4-ой темы. Поговорим сегодня про различные сетевые устройства и применяемые кабели. Узнаем, чем отличается коммутатор от маршрутизатора, что такое концентратор и многое другое. Приглашаю заинтересовавшихся под кат.
Читать дальше →

Как заставить отдел продаж дочитать скучное письмо инженера о трансиверах Cisco?

Время на прочтение4 мин
Количество просмотров15K


По долгу службы меня часто ставят в копию многих писем в нашей компании. Казалось бы, письма между инженерами и менеджерами по продажам должны быть по большей части техническими и несильно интересными. Но инженеры – люди творческие и даже обычное письмо стараются составить так, чтобы на другом конце переписки прибавилось не только технических знаний, но и чуточку хорошего настроения. Хотел бы поделиться с Хабром одним из таких писем. Как минимум оно может быть полезно для сообщества при подборе трансиверов для коммутаторов Cisco Nexus. Стилистика письма полностью сохранена.
Читать дальше →

Технологии безопасности сети на 2-ом уровне OSI. Часть 1

Время на прочтение7 мин
Количество просмотров106K
Казалось бы, получив доступ во внутреннюю сеть, злоумышленник может относительно беспрепятственно исследовать соседние узлы, собирать передаваемую информацию и в общем уже все потеряно.


Тем не менее при корректном подходе к контролю уровня доступа можно существенно осложнить упомянутые процедуры. При этом грамотно подготовленная сетевая инфраструктура, заметив зловредную аномалию, об этом своевременно сообщит, что поможет снизить ущерб.

Под катом перечень механизмов, которые помогут выполнить данную функцию.
Читать дальше →

Распределенный кластер из двух Fortigate

Время на прочтение10 мин
Количество просмотров13K
Недавно завершил проект у клиента по построению отказоустойчивой сетевой инфраструктуры. Пока воспоминания живы — и документация под рукой, хочу поделиться уникальным ноу-хау. В чем уникальность? В том, что такая конфигурация нигде в официальных документах Fortinet не упоминается, не рекомендуется и вообще официально не существует. Также никаких упоминаний такой конфигурации не было найдено на просторах интернета.

Итак, что имеем в наличии:
Две разнесенные в пространстве площадки, офис и дата-центр (ДЦ). Каждая площадка имеет независимый доступ в инетрнет и локальную подсеть. Между площадками существует выделенное соединение с возможностью создавать собственные VLAN. Из оборудования имеется два Fortigate 100D и четыре управляемых свитча Cisco Catalyst 2960XR со Stacking Module. Т.е. по два свитча и одному фортигейту на площадку.

Задача:
Обеспечить отказоустойчивость и непрерывность связи
1) в случае выхода из строя любой одной железки.
2) в случае падения любого из каналов связи.
3) в случае выхода из строя любого одного порта на любой из железок

Было бы у нас по 2 фортигейта на площадку — проблемы бы не было совсем — настраиваем стандартый кластер из двух фортигейтов на каждой площадке, динамическую маршрутизацию и наслаждаемся жизнью. Однако с оборудованием у нас то что есть, поэтому приходится изголяться.

В начале оборудования было еще меньше — по одному свитчу и одному фортигейту на площадку, но в данной статье я опишу конечную конфигурацию.

Итак приступим:
Читать дальше →

Партнерство Cisco и Apple для трансформации бизнеса через мобильность

Время на прочтение4 мин
Количество просмотров4.5K


К 2020 году 50% всего Интернет трафика будет сгенерировано подключениями по Wi-Fi, согласно прогнозу Cisco VNI (Cisco VNI на русском языке), а проводными подключениями всего 22%. Остальные 28% придутся на подключения по мобильным сетям передачи данных. Очевидно, что значение надежного подключения по Wi-Fi для бизнеса продолжает расти, т.к. все больше и больше производственных процессов зависят от него.

Чуть более года назад Apple и Cisco объявили о партнерстве с целью трансформации бизнеса через мобильность. Этот год Apple и Cisco активно работали над тем, чтобы обладатели устройств iOS 10 могли получать наилучший опыт работы с приложениями. Cisco и Apple внесли изменения в стандартное взаимодействие устройств и Wi-Fi инфраструктуры, сделав сложное простым и для пользователя, и для ИТ-администратора. В результате устройства с ОС iOS10 и сети Wi-Fi Cisco могут «узнавать» друг друга, что приводит к оптимизации подключения в сети Wi-Fi и приоритизации бизнес-приложений.
Читать дальше →

Кибербезопасность игр в Рио: как это было

Время на прочтение6 мин
Количество просмотров10K
Чуть больше месяца назад закончились Олимпийские игры в Бразилии, на которых Cisco уже традиционно отвечала за сетевую и серверную инфраструктуру, включая и их безопасность. И сегодня уже можно поделиться нашим опытом обеспечения сетевой безопасности летних Олимпийских игр в Рио, тем более, что мы уже можем сравнивать происходящее с играми в Лондоне в 2012-м году, где Cisco также обеспечивала сетевую безопасность всех спортивных сооружений и мероприятий.

Cisco в Рио
Читать дальше →

Все о Cisco FastLocation

Время на прочтение7 мин
Количество просмотров4.7K
Чем дальше погружаюсь в тему Wi-Fi позиционирования, тем очевиднее становится факт, что основная задача заключается не в достижении необходимой точности, а в получении необходимого количества замеров! Почему я так думаю?

Требования к плотности размещения точек доступа с каждым годом увеличиваются, что положительно сказывается на точности позиционирования, а вот частота замеров по Probe Request не становится выше, скорее наоборот.

В связи с этим многие производители разработали свои собственные инструменты для увеличения частоты замеров. Традиционно, одним из инноваторов в этой области выступает компания Cisco, которая вывела на рынок инструмент под названием Cisco FastLocation.
Давайте попробуем разобраться во всех нюансах этого инструмента.
Читать дальше →

Основы компьютерных сетей. Тема №3. Протоколы нижних уровней (транспортного, сетевого и канального)

Время на прочтение26 мин
Количество просмотров404K

Приветствую всех читателей. Пришло наконец время поговорить о протоколах, находящихся на нижних уровнях. В этой статье будут разобраны протоколы канального, сетевого и транспортного уровней. Присаживайтесь поудобнее и читайте на здоровье.
Читать дальше →

Cisco OpenSOC — open source решение для создания собственного центра мониторинга киберугроз

Время на прочтение6 мин
Количество просмотров22K
Как часто бывает, сначала ты ищешь решение на рынке и, не найдя его, делаешь самостоятельно и под себя. А потом получается настолько хорошо, что ты отдаешь это другим. Так было и с OpenSOC, open source решением для управления большими объемами данных в области кибербезопасности, которое было разработано в Cisco для своих собственных нужд, а потом было выложено на GitHub для всеобщего доступа.

Архитектура Cisco OpenSOC
Читать дальше →

Оптимизация передачи multicast-трафика в локальной сети с помощью IGMP snooping

Время на прочтение24 мин
Количество просмотров172K


Всем привет! Сегодня хотел бы затронуть тему передачи multicast-трафика в локальной корпоративной сети, а именно работу технологии IGMP snooping на коммутаторах. Так получилось, что за последнюю неделю ко мне обратилось несколько человек с вопросами по этой технологии. И я решил подготовить небольшую статью с описанием данной технологии. Но в процессе подготовки, выяснилось, что краткостью здесь не отделаешься, так как есть о чём написать. Кому интересен вопрос работы IGMP snooping, добро пожаловать под кат.
Читать дальше →

Wi-Fi позиционирование «дешево и сердито». О частоте замеров или возможно ли Wi-Fi позиционирование в реальном времени?

Время на прочтение9 мин
Количество просмотров19K
Это третья, пока заключительная статья из серии Wi-Fi позиционирования «дешево и сердито»: когда не используются специализированные клиентские устройства и специализированная инфраструктура, а используются только общедоступные персональные устройства (смартфоны, планшеты, ноутбуки) и обычная инфраструктура Wi-Fi.

В первых двух статьях я делал основной акцент на точности и достоверности позиционирования, не касаясь вопроса частоты замеров. Если Клиент находится в статическом положении, частота замеров не имеет критичного значения, а если Клиент движется, то частота замеров начинает играть существенную роль.

Отправной точкой при расчёте частоты замеров является такая характеристика как характерная скорость движения Клиентов. Для человека это 5км/ч или 1.5 м/с. Для обеспечения позиционирования в реальном времени промежуток времени между двумя замерами не должен превышать удвоенную точность позиционирования, что позволяет строить достаточно точные для практических целей траектории движения.

Точность классического позиционирования по тестам, проведенным в предыдущей статье, составляла порядка пяти метров с достоверностью 90%. В этом случае частота замеров должна быть не менее 6,6с (либо 13,3 секунды для точности 10 метров). Теперь осталось выяснить, какова реальная частота замеров и соответствует ли она заявленной точности позиционирования.

Для тестов используется смартфон на Android 4.4.4 и ноутбук с Windows 7.

Что ж, цель ясна, средства понятны, приступим!
Читать дальше →

Ближайшие события

Go to 2FA (Двухфакторная аутентификация для ASA SSL VPN)

Время на прочтение6 мин
Количество просмотров25K
Потребность предоставить удаленный доступ к корпоративной среде возникает все чаще и чаще, не важно, будь то свои пользователи или партнеры, которым необходим доступ к тому или иному серверу в вашей организации.

Для этих целей, большинство компаний, используют технологию VPN, зарекомендовавшую себя, как надежно защищенный способ предоставления доступа к локальным ресурсам организации.

Моя компания не стала исключением, и мы так же, как и многие другие, пользуемся этой технологией. И, как многие другие, используем, в качестве шлюза удаленного доступа — Cisco ASA 55xx.

При возрастании количества удаленных пользователей появляется потребность в облегчении процедуры выдачи учетных данных. Но в то же время сделать это необходимо не в ущерб безопасности.

Для себя мы нашли решение в применении двухфакторной аутентификации для подключения по Cisco SSL VPN, с применением одноразовых паролей. И эта публикация расскажет, как организовать подобное решение с минимальными затратами по времени и с нулевыми затратами на необходимый софт (с условием, что Cisco ASA в вашей инфраструктуре уже имеется).

Рынок изобилует коробочными решениями для генерации одноразовых паролей, при этом предлагая массу вариантов по их получению, будь то отсылка пароля посредством SMS или использование токенов, как «железных», так и программных (к примеру на мобильном телефоне). Но тяга к экономии и желание сберечь денег для своего работодателя, в условиях нынешнего кризиса заставили меня найти бесплатный способ реализовать сервис по генерации одноразовых паролей. Который, при своей бесплатности, мало чем уступает коммерческим решениям (тут следует оговориться, отметив, что данный продукт имеет и коммерческую версию, но мы же договорились, что затраты, в деньгах, у нас будут нулевыми).
Читать дальше →

Как реализуется контроль сетевого доступа внутри компании Cisco?

Время на прочтение6 мин
Количество просмотров22K
Знаете ли вы что из себя представляет сеть компании Cisco? Вот несколько цифр, показывающих масштаб стоящих перед нашими ИТ- и ИБ-службами задач:

  • 3 миллиона IP-адресов
  • 40 тысяч маршрутизаторов
  • 215 тысяч инфраструктурых устройств
  • 120 тысяч пользователей
  • 275 тысяч узлов, из которых 135 тысяч лэптопы и десктопы и 68 тысяч — мобильные устройства на платформах iOS, Android, BlackBerry, Windows и других
  • Офисы в 170 странах мира
  • 26 тысяч домашних офисов
  • 1350 лабораторий
  • 300 бизнес-партнеров, имеющих доступ к нашей инфраструктуре (логистика, производство, разработка, тестирование и т.п.)
  • свыше 700 облачных провайдеров услуг, которыми мы пользуемся в своей повседневной деятельности.
Читать дальше →

Программы становятся важнее железа

Время на прочтение5 мин
Количество просмотров18K


Прочитав новость про сокращения штата в компании Cisco, я решил созвониться со своим хорошим знакомым, который уже не один год трудится на благо этого производителя сетевого оборудования. Знакомый подтвердил, что действительно собираются уволить часть сотрудников. Правда, он озвучил более скромную цифру, нежели та, которая фигурировала в статье одного российского интернет издания.

Это далеко не первое сокращение. И как это было в прошлые годы основная причина – переориентация компании на разработку программного обеспечения. Сам же он перешёл в другой отдел, где занимается теперь поддержкой облачных продуктов.
Читать дальше →

Основы компьютерных сетей. Тема №2. Протоколы верхнего уровня

Время на прочтение29 мин
Количество просмотров676K
И снова всем привет! Сегодня речь пойдет о протоколах верхнего уровня. Разберем, как они работают, из чего состоят и где применяются теоретически и на практике.


Приятного чтения

Балансировка кэширующего DNS на основе Cisco IP SLA

Время на прочтение6 мин
Количество просмотров8.1K

DNS Fail


В сети любого Интернет-провайдера можно встретить такой обязательный элемент, как кэширующий DNS сервис. А поскольку работа сети Интернет без службы DNS невозможно, серверов таких будет минимум два, с обязательным резервированием и балансировкой. В заметке я постараюсь описать один из вариантов балансировки нагрузки между несколькими кэширующими серверами на основе Cisco IP SLA.

Читать дальше →

Да здравствует Wi-Fi позиционирование в Enterprise

Время на прочтение8 мин
Количество просмотров12K

Wi-Fi позиционирование не работает вообще? Совсем нет!


Мои коллеги после прочтения предыдущей статьи «Почему не взлетает позиционирование на основе Wi-Fi» решили, что оно вообще не работает и с ним не стоит связываться. Это совершенно не так!

В этой статье я хочу рассказать, как работает позиционирования в условиях корпоративной Wi-Fi сети, которая построена по требованиям передачи данных и голоса (но не для позиционирования).

Wi-Fi позиционирование «до комнаты»


Да, Wi-Fi не так уж и хорошо приспособлена к позиционированию: многочисленные переотражения, помехи и многое другое. А когда начинаешь добавлять инструменты, повышающие точность, ценник начинает стремительно расти!
Но, допустим, Wi-Fi у Заказчика уже есть, он не готов тратиться на отдельную инфраструктуру для сервиса позиционирования (расставлять отдельные сенсоры, раздавать метки) и даже не хочет модернизировать существующую Wi-Fi сеть, предназначенную для передачи данных (увеличивать количество точек доступа (далее ТД), расставлять их по периметру, ставить модули мониторинга).

На что Заказчик может рассчитывать? С высокой долей вероятности он может рассчитывать на точность «до комнаты». Под точностью «до комнаты» в данном случае я понимаю диапазон в пределах 10 метров.

Увеличить точность позиционирования возможно, но потребует усилий и денег (что, впрочем, не всех останавливает).
Читать дальше →

Cisco OpenDNS в каждый дом

Время на прочтение3 мин
Количество просмотров47K
В августе 2015 года компания Cisco Systems закончила покупку компании OpenDNS.

Безусловно, это одна из самых громких и удачных покупок в области информационной безопасности. Для клиентов Cisco – это беспрецедентная возможность очень просто и быстро повысить уровень безопасности всей организации. Добавляем в качестве внешних серверов разрешения доменных имён (DNS) пару айпишников OpenDNS – вот и всё, что надо для начала использования высоконадёжной и, главное, безопасной инфраструктуры фильтрации угроз на базе DNS-запросов.
Читать дальше →

Вклад авторов