Обновить
3.25

Cisco *

Цисководы всех стран, присоединяйтесь!

Сначала показывать
Порог рейтинга
Уровень сложности

Основы компьютерных сетей. Тема №1. Основные сетевые термины и сетевые модели

Время на прочтение14 мин
Количество просмотров1.6M
Всем привет. На днях возникла идея написать статьи про основы компьютерных сетей, разобрать работу самых важных протоколов и как строятся сети простым языком. Заинтересовавшихся приглашаю под кат.


Читать дальше →

Анализ NetFlow v.9 Cisco ASA с помощью Logstash (ELK)

Время на прочтение3 мин
Количество просмотров24K
Возможно, многие среди тех, кто хоть раз озадачивался поиском программы-анализатора NetFlow v.9, знают, что доступных бесплатных решений нет не так уж и много. Особенно если это решение open source. В моем случаем мне нужно было получить, разобрать и визуализировать трафик NetFlow v.9 cisco ASA 5585. Для этого я использовал ELK (Elasticsearch+Logstash+Kibana):

image

Вот ссылка на официальный сайт.

Спойлер
Данный продукт является open source решением, а это значит, что в нем было и будет немало «багов», с которыми мне посчастливилось пришлось столкнуться. Ниже будет представлена рабочая сборка.

Читать дальше →

Обновленная программа сертификации Cisco CCNA

Время на прочтение8 мин
Количество просмотров46K
Статья подготовлена совместно с компанией Fast Lane.

Несколько месяцев назад компания Cisco обновила экзамены, необходимые для получения статуса CCNA Routing and Switching (Cisco Certified Network Associate Routing and Switching). Вместе с экзаменами обновились и официальные тренинги (курсы), готовящие кандидатов к получению статуса CCNA. Свежие экзамены содержат ряд новых тем, а обновленные курсы — материал по этим темам, то есть фактически на данный момент мы имеем дело с CCNA Routing and Switching новой версии 3.0. В этой статье мы рассмотрим, какие именно изменения претерпела программа сертификации CCNA и как выглядит актуальный CCNA R&S сегодня.


Читать дальше →

Поглаживаем ящерицу или сетевое нагрузочное тестирование с cisco trex

Время на прочтение6 мин
Количество просмотров20K


Тему нагрузочного тестирования сетевого оборудования принято как-то обходить стороной, обычно упоминается вскользь в разрезе жутко дорогого специализированного железа. Не нашел информации про данный open-source продукт на русском языке так что позволю себе слегка популяризировать. В статье опишу небольшой HOWTO с целью познакомить людей с софтварными трафик генераторами.
Читать дальше →

Балансировка двух провайдеров на основе BGP и EEM

Время на прочтение15 мин
Количество просмотров31K

Статья рассматривает способ управления BPG-анонсами на маршрутизаторах Cisco, c операционной системой IOS XE, с помощью Cisco Embedded Event Manager (EEM) для балансировки входящего трафика и резервирования uplink от нескольких вышестоящих провайдеров.

Читать дальше →

UNetLab 1.0.0-12. Интеграция с Docker и Dynamic nodes connection

Время на прочтение4 мин
Количество просмотров9.2K
image

Здравствуйте, коллеги. Продолжаем освещать разработку UNetLab. В предыдущем посте я рассказывал о новой версии UNetLab 1.0 и анонсировал запуск видео курса. Но время идет и разработчики выпустили очередное значительное обновление — UNetLab 1.0.0-12. Ключевые новшества, которые будут описаны в этой статье:
1) Dynamic nodes connection
2) Интеграция с Docker

Если вас заинтересовала данная тема, добро пожаловать по кат.
Читать дальше →

Почему не взлетает позиционирование на основе Wi-Fi

Время на прочтение8 мин
Количество просмотров15K

Предисловие или «Если у нас есть Wi-Fi, а давайте позиционировать с помощью него!»


Сейчас геопозиционирование на базе технологии GPS использует каждый, у кого есть смартфон. Но как только человек входит в здание, GPS перестаёт работать (хотя смартфон и показывает координату, но уже со значительно меньшей точностью). С одной стороны, не очень-то и хотелось, с другой, а почему бы и нет, прикладные задачи для этого имеются.

Но если посмотреть на то, что нам предлагает рынок, пока не видно адекватного решения, готового предложить потребителю одновременно недорогое и достаточно точное решение.

В данной статье постараюсь рассмотреть технические аспекты (не касаясь прикладной применимости) позиционирования на базе технологии Wi-Fi (именно эта технология наиболее распространена внутри помещений и подходит для решения этой задачи) и проанализировать причины неудач при реализации.
Читать дальше →

Первый взгляд на новое программное обеспечение Cisco Firepower Threat Defense (UPD 02.09.16)

Время на прочтение11 мин
Количество просмотров42K


Здравствуй, Хабр! Осенью прошлого года мы делились с тобой опытом внедрения сервисов FirePOWER на межсетевом экране Cisco ASA. А в новогодних флэшбэках упомянули про FirePOWER версии 6.0, в которой одной из основных новшеств было управление всеми сервисами с помощью ASDM. Прогресс в Cisco не стоит на месте и этой весной произошел анонс нового модельного ряда Cisco Firepower 4100 и 9300. Это, по сути, все те же модульные ASA, на подобие 5585-X, но с новым названием (привет отдел маркетинга), более навороченные, более производительные и с новым программным обеспечением централизованного управления Firepower Threat Defense (FTD). FTD можно запускать не только на устройствах нового модельного ряда, но и на всех моделях ASA 5500-X, кроме 5585-X (по крайне мере на данный момент). Как раз об этом новом ПО от Cisco и пойдет речь в этой статье.
Читать дальше →

Интеграция Cisco FirePOWER и ISE

Время на прочтение8 мин
Количество просмотров22K


Привет habr! Начиная с версии FirePOWER 6.0.0.0, появилась возможность интеграции с корпоративным сервером централизованной аутентификации и авторизации Cisco ISE. В данной заметке кратко рассмотрим, что именно даёт связь Cisco FirePOWER с ISE и как эта связь настраивается.
Читать дальше →

Немного о производительности сетевого оборудования Cisco

Время на прочтение11 мин
Количество просмотров55K


В этом году мы опубликовали две статьи, связанные со сравнением функциональности маршрутизаторов и межсетевых экранов компании Cisco, а также с обзором разделения control и data plane в сетевом оборудовании. В комментариях к этим статьям был затронут вопрос производительности сетевого оборудования. А именно как зависит производительность маршрутизаторов Cisco разных поколений от включения на них тех или иных сервисов. Так же обсуждалась тема производительности межсетевых экранов Cisco ASA. В связи с этим возникло желание посмотреть на эти вопросы с практической стороны, подкрепив известные моменты цифрами. О том, что получилось и, что получилось не очень, расскажу под катом.
Читать дальше →

Front-door VRF. Ещё один практический пример

Время на прочтение13 мин
Количество просмотров32K


Привет habr! Про настройку VPN совместно с VRF на оборудовании Cisco существует много статей в Интернете. Здесь есть неплохая шпаргалка по настройке IPsec VPN в виде крипто-карт и VTI-туннелей совместно с VRF. В этой статье хабра приведён пример DMVPN с VRF. VRF даёт большую гибкость при настройке оборудования и вариантов её использования большое количество. Главное не забывать, что у нас есть такой инструмент. В моей заметке я решил рассмотреть ещё одну интересную задачу из нашей практики, для решения которой также пригодилось использование Front-door VRF для построения IPsec туннелей. Речь пойдёт про построение параллельных VPN-туннелей через разных Интернет-провайдеров и распределение трафика по этим туннелям.
Читать дальше →

Пример эталонной архитектуры ЦОД на базе решений Cisco, NetApp и Veeam

Время на прочтение4 мин
Количество просмотров10K
В наше время от ИТ-отдела требуется обеспечить бесперебойное функционирование дата-центра компании, так как любой сбой в работе сайта, базы данных, телефонии и т.п. может привести к финансовым и репутационным потерям. Поэтому важной частью модернизации ЦОД становится создание стандартизованных, воспроизводимых и надежных эталонных архитектур их построения. Эталонная архитектура определяет технические характеристики и подход к развертыванию, которые, с одной стороны, отвечают специфическим потребностям бизнеса, а с другой — фундаментальным принципам построения высоконадежных систем. Эталонная модель включает в себя описание состава и структуры компонентов, а также лучшие практики по установке и настройке продуктов, обеспечивающих оптимальную работу ЦОД в целом. Такая модель служит удобным шаблоном при работе над различными проектами ИТ-подразделения.

Для того, чтобы разработать дизайн ИТ-инфраструктуры на базе эталонной модели ЦОД, сначала необходимо четко сформулировать требования и ожидания от работы этой инфраструктуры. Затем нужно подробно описать компоненты, которые планируется использовать. ИТ-отделу необходим такой дизайн, который обеспечивал бы требуемую производительность, а также защиту от сбоев и высокую доступность данных. В качестве примера рассмотрим модель инфраструктуры ЦОД, включающую в себя решения от NetApp, Cisco и Veeam.



Рис.1. Модель архитектуры ЦОД на базе Cisco, NetApp и Veeam
Читать дальше →

Cisco learning old school

Время на прочтение3 мин
Количество просмотров16K
Всем привет! Сегодняшний пост посвящается моей неопубликованной методичке. Дело в том, что когда-то давно я был преподавателем сетевых технологий, был очень амбициозен, мне хотелось всем рассказать, а самое главное, научить всех ремеслу сетевого инженера. Именно в то время я задумал написать методичку и опубликовать ее. Теперь я нашел время и решил опубликовать свою методичку в виде сайта. Да, я знаю, что сейчас очень много сайтов, которые предлагают обучить работе с Cisco, и, несомненно, они заслуживают внимания и уважения. Но исходя из своего опыта и опыта обучения, лучший способ познать Cisco — практика! Как я могу судить по себе и по своим бывшим студентам, практиковаться всегда лень. Поэтому моя методичка была направлена на подачу материала с уже подготовленными лабами, студенту остается только открыть лабу и начать практику согласно плану в методичке.

gurkin33.ru_logo

Читать дальше →

Ближайшие события

Графический интерфейс к демону tacacs — TacacsGUI

Время на прочтение3 мин
Количество просмотров11K
Хочу представить вам графический интерфейс для демона tacacs (ссылка в конце поста). К счастью или к сожалению, я разработчик этого проекта, на который было потрачено около 3-х месяцев. Этот проект ориентирован на Cisco устройства, и не тестировался на устройствах других производителей (но как утверждает man tacacs, есть поддержка и других производителей, например, Juniper).

lockscreen_img

Читать дальше →

Разделение control и data plane в сетевом оборудовании

Время на прочтение10 мин
Количество просмотров53K


В работе сетевого устройства можно выделить две абстракции – управляющий уровень (control plane) и передающий уровень (data plane). Сontrol plane отвечает за логику работы сетевого устройства для обеспечения в дальнейшем возможности передачи пакетов (заполнение различных таблиц, например, маршрутизации, отработку различных служебных протоколов ARP/STP/и пр.). Data plane в свою очередь отвечает непосредственно за передачу полезного трафика через наше сетевое устройство. Т.е. сontrol plane нам предоставляет информацию куда и как слать сетевой трафик, а data plane уже выполняет поставленные перед ним задачи. Данные абстракции могут быть выделены как на логическом, так и на физическом уровне. Но всегда ли на сетевом оборудовании присутствует такое разделение и где именно выполняются функции каждой из абстракций? Давайте попробуем в этом разобраться.
Читать дальше →

Настройка VLAN на Mikrotik в связке с Cisco

Время на прочтение2 мин
Количество просмотров45K
Так получилось, что ни официальная документация, ни активное гуглирование не дали понимания и результата по настройке VLAN, и особенно в связке с Cisco SG200.

Нужно настроить:


Две отдельные подсети внутри устройства, каждая из которых смотрит в свой VLAN (51 или 66) и может выйти в интернет. Одна отдельная сеть для телефонии, где VLAN (16) уже явно задан на телефонах.
Конфигурация файрвола подробно рассматриваться не будет.
Читать дальше →

Я думал, что знаю про cisco все…

Время на прочтение1 мин
Количество просмотров14K
image

За 14 лет работы с ней, в разных ипостасях, от преподавателя и хакера, до интегратора и продавца, я высокомерно считал, что меня сложно удивить.

Но это удалось.

Представьте такую простую ситуацию: заперлись вы в домике вдвоем, в кам подходит овечка и чистым английским текстом поет

«Вы видите не то, что я есть. Матрица вас поимела! Вы думаете своими смешными крошечными мозгами, что перед вами каталист 2960X, а вот фиг! Выбросьте свои ccie-вые доски на помойку. Пришла новая эра!»

Ну или почти так (оригинал, дословно, экстренным копипастом из консоли):
Читать дальше →

Что поставить на периметр сети: Cisco маршрутизатор или Cisco ASA?

Время на прочтение12 мин
Количество просмотров73K


Всем привет! Периодически при проектировании компьютерных сетей на базе оборудования Cisco возникает вопрос, что поставить на периметр сети: маршрутизатор или межсетевой экран Adaptive Security Appliance (ASA)? Далеко не всегда можно однозначно ответить на данный вопрос. Хотел бы в очередной раз сделать попытку и провести небольшое сравнение этих двух устройств. Вы заметите, что уже много раз это обсуждалось. Согласен. Но устройства постоянно развиваются: появляются новые модели, добавляется функционал. Поэтому иногда стоит отойти подальше и ещё раз посмотреть со стороны на данный вопрос. Вдруг что-то поменялось?
Читать дальше →

Что такое Cisco ONE?

Время на прочтение8 мин
Количество просмотров19K


Привет habr! Cisco Open Network Environment (далее Cisco ONE) является новым подходом к заказу программного обеспечения и лицензий для сетевого оборудования Cisco. В данной статье попробуем разобраться, что из себя представляет Cisco ONE и в каких случаях может быть выгодно использовать данный подход. Сразу замечу, Cisco ONE не является заменой традиционного способа заказа («A-la-carte»), оба подхода будут существовать параллельно.
Читать дальше →

GNS3 в облаке

Время на прочтение8 мин
Количество просмотров30K


Привет! Сегодня расскажу, как настроить GNS3 сервер в облачных сервисах. А в конце будет небольшой FAQ по GNS3. Для примера был выбран Google Compute Engine (GCE) (из-за бесплатного двухмесячного триала и более низких цен на виртуалки в Европе по сравнению с AWS).

Почему вообще стоит заморачиваться?

Один раз попробовав, я больше не запускаю GNS3 локально. Нет смысла забивать оперативку своего ноутбука лабой. Кроме того, я могу запускать свои CCIE лабы с любого компьютера (в моём случае рабочий и домашний ноутбуки) — неважно, сколько RAM/какой CPU. При этом, локальные файлы лаб я сохраняю в Dropbox, что позволяет мне продолжать работать над той же лабой с разных устройств.

Под катом вы найдёте подробную инструкцию по установке GNS3 в GCE.
Читать дальше →

Вклад авторов