Обновить
3.7

Cisco *

Цисководы всех стран, присоединяйтесь!

Сначала показывать
Порог рейтинга
Уровень сложности

Внедрение Multicast VPN на Cisco IOS (часть 3 — BGP Auto-Discovery)

Время на прочтение8 мин
Количество просмотров3.6K

В прошлых выпусках мы с Вами познакомились с понятиями Default MDT, типами корневых деревьев и разобрали два варианта реализации mVPN на основе mGRE и mLDP:


Profile 0
Profile 1


На сегодняшний день адресное семейство BGP MDT (которое уже рассматривали) является устаревшим. Ему на замену пришло новое — SAFI = multicast VPN (mVPN). Что нового приносит данное адресное семейство? Какие случаи использования могут быть? Попробуем разобраться.


Заинтересованным — добро пожаловать под кат.

Читать дальше →

Обзор Cisco Umbrella: защита на уровне DNS и не только

Время на прочтение10 мин
Количество просмотров16K

Мы постоянно тестируем новые решения для наших проектов и недавно решили разобраться, что под капотом у Cisco Umbrella. Сам вендор заявляет, что это облачное решение для защиты угроз со стороны интернета из пяти компонентов:

1) защищенный рекурсивный DNS;

2) веб-прокси с возможностью отправки подозрительных файлов на анализ в песочницу;

3) L3/L4/L7 межсетевой экран (Cloud Delivery Firewall);

4) Cloud Access Security Broker (CASB);

5) инструмент для проведения расследований.

Желающих узнать, что же находится под капотом каждого из этих компонентов, приглашаю под кат.

Читать далее

Внедрение Multicast VPN на Cisco IOS (часть 2 — mLDP)

Время на прочтение9 мин
Количество просмотров4K

В прошлой статье мы познакомились с Вами с исторически первым способом организации построения multicast VPN с помощью технологий PIM и mGRE (Часть 1, Profile 0).


На сегодняшний день существуют альтернативы запуску P-PIM в опорной сети. В частности, для организации многоадресных деревьев можно использовать протокол mLDP. Разберемся как он работает. Но прежде вспомним основные концепции LDP.

Читать дальше →

Внедрение Multicast VPN на Cisco IOS (часть 1 — знакомство с Default MDT)

Время на прочтение11 мин
Количество просмотров11K

Разбираясь с современными методами организации multicast VPN я заметил, что в сети не так много материала, описывающего принципы и детали работы технологий. На сайте вендора представлена достаточная конфигурация для внедрения, но не описан смысл всех производимых деяний.


В этом цикле статей я постараюсь немного приоткрыть завесу тайны того как всё работает под капотом.


Прим. Автор подразумевает, что читатель хорошо знаком со следующими технологиями: OSPF, BGP, PIM, MPLS.


Заинтересовавшимся — добро пожаловать под кат.

Читать дальше →

VxLAN фабрика часть 4. Multipod

Время на прочтение4 мин
Количество просмотров7.4K

Привет, Хабр! Все еще заканчиваю цикл статей, посвященных запуску курса "Архитектор сетей" от OTUS, по технологии VxLAN EVPN. И сегодня обсудим реализацию подключений машинных залов или ЦОД в одну VxLAN фабрику




Читать дальше →

Cisco ISE: Профилирование. Часть 4

Время на прочтение6 мин
Количество просмотров12K

Пришло время четвертой публикации цикла статей, посвященному Cisco ISE. В данной статье мы обсудим тему профайлинга в ISE, источники данных, а также его настройку.

Профилирование (профайлинг) - это опция, позволяющая определять модели оконечных устройств, их операционную систему, производителя, месторасположение, тем самым применяя определенный профиль на устройство. 

Профилирование позволяет:

- приобрести мониторинг оконечных устройств;

- приобрести видимость BYOD устройств;

- облегчить формирование политики сетевого доступа, основываясь на профилях устройств.

Подробнее

Cisco Unified Communication Manager. Как переехать с Unrestricted на Restricted

Время на прочтение4 мин
Количество просмотров8.8K
Хочу поделиться опытом переезда CUCM с Unrestricted версии на Restricted. Мотивами переезда были прежде всего возможность передачи файлов с помощью Cisco Jabber через MRA (Mobile and Remote Access), возможность использовать функционал шифрования и прочей безопасности, а также решение проблемы двойного КПВ (контроля посылки вызова, проще говоря двойных гудков) при звонках с Cisco Jabber через MRA во ТФОП. Проблема эта возникла (согласно матрице совместимости) из-за того, что Cisco Expressway были слишком новые (версия 12.6.1) для CUCM (11.0). К слову CUCM был в полноценном боевом режиме, переезд которого был рискован для бизнеса с точки зрения нормального функционирования после переезда.

Переезжали мы вдвоём с коллегой, у которого опыта с пользовательскими фишечками и рюшечками сильно больше моего, что и сыграло ключевую роль в безболезненном переезде.


Читать дальше →

Cisco ISE: Настройка гостевого доступа на FortiAP. Часть 3

Время на прочтение6 мин
Количество просмотров7.4K

Приветствую в третьей публикации цикла статей, посвященному Cisco ISE. В данной публикации вас ждет погружение в гостевой доступ, а также пошаговое руководство интеграции Cisco ISE и FortiGate для настройки FortiAP.

Подробнее

Packet Tracer. Лабораторная работа: Настройка плавающих статических маршрутов

Время на прочтение3 мин
Количество просмотров33K

Топология сети



Задачи


  1. Создание основного статического маршрута по умолчанию
  2. Развертывание плавающего статического маршрута
  3. Проверка переключения на плавающий статический маршрут при отказе основного маршрута

Общие сведения


Итак, для начала пару слов о том, что же такое статический, да еще и плавающий маршрут. В отличие от динамической, статическая маршрутизация требует самостоятельного построения маршрута в конкретную сеть. Плавающий статический маршрут служит для предоставления резервного пути до сети назначения в случае сбоя основного маршрута.

На примере нашей сети «Пограничный маршрутизатор» пока имеет только напрямую подключенные маршруты к сетям ISP1, ISP2, LAN_1 и LAN_2.
Читать дальше →

Cisco ISE: Создание пользователей, добавление LDAP серверов, интеграция с AD. Часть 2

Время на прочтение7 мин
Количество просмотров15K

Приветствую во второй публикации цикла статей, посвященному Cisco ISE. В первой статье  были освещены преимущества и отличия Network Access Control (NAC) решений от стандартных ААА, уникальность Cisco ISE, архитектура и процесс установки продукта.

В данной статье мы углубимся в создание учетных записей, добавлению LDAP серверов и интеграцию с Microsoft Active Directory, а также в нюансы при работе с PassiveID.

Подробнее

Cisco ISE: Введение, требования, установка. Часть 1

Время на прочтение7 мин
Количество просмотров46K

У каждой компании, даже самой малой есть потребность в проведении аутентификации, авторизации и учета пользователей (ААА). На начальном этапе ААА вполне себе хорошо реализуется на таких протоколах, как RADIUS, TACACS+ и DIAMETER. Однако с ростом количества пользователей и компании, растет и количество задач: максимальная видимость хостов и BYOD устройств, многофакторная аутентификация, создание многоуровневой политики доступа и так далее. 

Для таких задач отлично подходит класс решений NAC (Network Access Control) - контроль сетевого доступа. В цикле статей мы подробно рассмотрим Cisco ISE (Identity Services Engine) - NAC решение для предоставления контроля доступа пользователям к внутренней сети с учетом контекста. 

Подробнее

VxLAN фабрика. Часть 3

Время на прочтение5 мин
Количество просмотров8.3K

Привет, Хабр. Заканчиваю цикл статей, посвященных запуску курса "Сетевой инженер" от OTUS, по технологии VxLAN EVPN по маршрутизации внутри фабрики и использовании Firewall для ограничения доступа между внутренними сервисами


Читать дальше →

VxLAN фабрика. Часть 2.5

Время на прочтение4 мин
Количество просмотров7.3K

Всем привет. Проходил тут собеседование и появилась мысль следующую часть из цикла статей, посвященных запуску курса "Сетевой инженер" от OTUS, сделать более теоретической, дабы ответить на некоторые вопросы с которыми столкнулся во время интервью.


Читать дальше →

Ближайшие события

Отпилит ли Cisco SD-WAN сук, на котором сидит DMVPN?

Время на прочтение20 мин
Количество просмотров13K
С августа 2017 года, когда компания Cisco приобрела компанию Viptela, основной предлагаемой технологией организации распределенных корпоративных сетей стала Cisco SD-WAN. За прошедшие 3 года SD-WAN технология прошла множество изменений, как качественного, так и количественного характера. Так значительно расширились функциональные возможности и появилась поддержка на классических маршрутизаторах серий Cisco ISR 1000, ISR 4000, ASR 1000 и виртуального CSR 1000v. В то же время многие заказчики и партнеры Cisco продолжают задаваться вопросом – в чем заключаются отличия Cisco SD-WAN от уже привычных подходов на базе таких технологий, как Cisco DMVPN и Cisco Performance Routing и насколько эти отличия важны?

Здесь сразу следует сделать оговорку, что до появления SD-WAN в портфолио Cisco, DMVPN совместно с PfR составляли ключевую часть в архитектуре Cisco IWAN (Intelligent WAN), которая в свою очередь представляла собой предшественника полновесной SD-WAN технологии. При общем сходстве, как самих решаемых задач, так и способов их решения, IWAN так и не получил необходимого для SD-WAN уровня автоматизации, гибкости и масштабируемости и со временем развитие IWAN значительно снизилось. В то же время сами технологии-составляющие IWAN никуда не делись, и многие заказчики продолжают их успешно использовать в том числе на современном оборудовании. В итоге сложилась интересная ситуация – одно и то же оборудование Cisco позволяет выбрать наиболее подходящую технологию построения WAN (классическую, DMVPN+PfR или SD-WAN) в соответствии с требованиями и ожиданиями заказчиков.
Читать дальше →

Stealthwatch Cloud. Быстрое, удобное и эффективное решение для облачных и корпоративных инфраструктур. Часть 5

Время на прочтение7 мин
Количество просмотров1.7K


Не так давно я писал про мониторинг Netflow/IPFIX и про Cisco StealthWatch — аналитическое решение, которое позволяет детектировать такие события, как сканирования, распространение сетевых червей, шпионское ПО, нелегитимные взаимодействия и различного рода аномалии.

Ссылки на все статьи в цикле:
1) StealthWatch: базовые понятия и минимальные требования. Часть 1
2) StealthWatch: развертывание и настройка. Часть 2
3) StealthWatch: анализ и расследование инцидентов. Часть 3
4) StealthWatch: интеграция с Cisco ISE. Часть 4
5) Stealthwatch Cloud. Быстрое, удобное и эффективное решение для облачных и корпоративных инфраструктур. Часть 5

Мониторинг облачной инфраструктуры давно уже не является новой задачей, так у каждого крупного игрока, есть свои инструменты — Amazon CloudWatch или Amazon S3, Google Stackdriver, Azure Monitor. Эти инструменты отлично подходят для мониторинга приложений, производительности и инфраструктуры в целом, но они не закрывают задачи по безопасности (да и сами провайдеры облаков не сильно ей обеспокоены): распространение зловредного ПО, ботнет-коммуникации, обнаружение аномалий, попытки сканирования, нелегитимный доступ (включая варианты с использованием легитимных учетных данных) и многое другое.
Читать дальше →

StealthWatch: интеграция с Cisco ISE. Часть 4

Время на прочтение4 мин
Количество просмотров3.1K


В более ранних статьях было рассмотрено несколько обширных тем касательно решения по мониторингу Cisco StealthWatch. Напомню, что StealthWatch — решение по мониторингу трафика в сети на предмет инцидентов безопасности и легитимности сетевого взаимодействия. В основе работы StealthWatch лежит сбор NetFlow и IPFIX с маршрутизаторов, коммутаторов и других сетевых устройств.

Ссылки на все статьи в цикле:
1) StealthWatch: базовые понятия и минимальные требования. Часть 1
2) StealthWatch: развертывание и настройка. Часть 2
3) StealthWatch: анализ и расследование инцидентов. Часть 3
4) StealthWatch: интеграция с Cisco ISE. Часть 4
5) Stealthwatch Cloud. Быстрое, удобное и эффективное решение для облачных и корпоративных инфраструктур. Часть 5

Мониторинг, в частности Cisco StealthWatch, — это прежде всего решение по детектированию угроз и атак. Все мониторинговые решения не подразумевают в себе предотвращение угроз, однако часто это требуется. У StealthWatch есть интеграция “из коробки” с Cisco ISE (Identity Services Engine). Интеграция состоит в том, что StealthWatch обнаруживает инцидент безопасности, а Cisco ISE вносит в хост карантин до момента, пока администратор руками его из карантина не вынесет.

В данной статье рассматривается настройка интеграции и пример срабатывания.
Читать дальше →

StealthWatch: анализ и расследование инцидентов. Часть 3

Время на прочтение8 мин
Количество просмотров6.5K


Cisco StealthWatch — это аналитическое решение в области ИБ, которое обеспечивает всесторонний мониторинг угроз в распределенной сети. В основе работы StealthWatch лежит сбор NetFlow и IPFIX с маршрутизаторов, коммутаторов и других сетевых устройств. В результате сеть становится чувствительным сенсором и позволяет администратору заглянуть туда, куда не могут добраться традиционные методы защиты сети, например, Next Generation Firewall.

Ссылки на все статьи в цикле:
1) StealthWatch: базовые понятия и минимальные требования. Часть 1
2) StealthWatch: развертывание и настройка. Часть 2
3) StealthWatch: анализ и расследование инцидентов. Часть 3
4) StealthWatch: интеграция с Cisco ISE. Часть 4
5) Stealthwatch Cloud. Быстрое, удобное и эффективное решение для облачных и корпоративных инфраструктур. Часть 5

Сейчас предлагаю обсудить, как следует работать с алармами и расследовать инциденты безопасности, которые генерирует решение. Будет приведено 6 примеров, которые, я надеюсь, дадут хорошее представление о полезности продукта.
Читать дальше →

Кажется, мой iPhone забыл пароль от корпоративной Wi-Fi сети

Время на прочтение3 мин
Количество просмотров4.9K
Всем привет!

Уже и не думал что вернусь к этому кейсу, но Cisco Open Air Wireless Marathon подтолкнул меня вспомнить и рассказать про личный опыт, когда чуть больше года назад мне довелось потратить довольно много времени над изучением проблемы с беспроводной сетью на базе Cisco и телефонами iPhone. Мне поручили разобраться над вопросом одного из руководителей: «Почему после перезагрузки iPhone не может автоматически подключиться к Wi-Fi сети, а при ручном подключении просит ввести логин и пароль?».

image
Читать дальше →

VxLAN фабрика. Часть 2

Время на прочтение6 мин
Количество просмотров15K

Привет, Хабр. Продолжаю цикл статей по технологии VxLAN EVPN, которые были написаны специально к запуску курса "Сетевой инженер" от OTUS. И сегодня рассмотрим интересную часть задач — маршрутизацию. Как бы ни банально это звучало, однако в рамках работы сетевой фабрики все может быть не так просто.




Читать дальше →

VxLAN фабрика. Часть 1

Время на прочтение9 мин
Количество просмотров37K

Привет, хабр. В настоящее время я являюсь руководителем курса "Сетевой инженер" в OTUS.
В преддверии старта нового набора на курс "Сетевой инженер", я подготовил цикл статей по технологии VxLAN EVPN.


Существует огромное множество материалов по работе VxLAN EVPN, поэтому я хочу собрать различные задачи и практики решения задач в современном ЦОД.





В первой части цикла по технологии VxLAN EVPN хочу рассмотреть способ организации L2 cвязанности между хостами поверх сетевой фабрики.


Все примеры будем выполнять на Cisco Nexus 9000v, собранных в топологию Spine-Leaf. Останавливаться на настройке Underlay сети в рамках этой статьи мы не будем.

Читать дальше →

Вклад авторов