antiCisco blogs


блоги по технологиям и оборудованию cisco от инструкторов

Опубликовано 8 Февраль , 2017

Виртуальная локальная расширяемая сеть (Virtual Extensible LAN, VXLAN) представляет собой оверлей (overlay) виртуализированную технологию. VXLAN позволяет растянуть L2 сегмент через транспортную (underlay) L3 сеть используя MAC in UDP инкапсуляцию (чем-то похоже на OTV). Читать продолжение записи »

 

Метки:
Опубликовано: CCIE DC , Data Center , Virtualization | 1 комментарий »

Опубликовано 18 Февраль , 2016

1. VPLS BGP Autodiscovery + LDP Signaling
Иногда у конечного заказчика возникает необходимость объединить свои удаленные офисы в один широковещательный сегмент.
На помощь поставщику услуг в данном случае может придти технология, которая называется Virtual Private Lan Services (VPLS). Ее суть в том, что все MPLS облако провайдера предоставляет для заказчика прозрачный L2-коммутатор.
Разберемся как работает VPLS на конкретной задаче. Пусть существует заказчик, у которого есть 3 удаленных офиса (A, B и C) в разных городах. Читать продолжение записи »

 

Метки: ,
Опубликовано: Service Provider , Маршрутизаторы и коммутаторы | Нет комментариев »

Опубликовано 5 Ноябрь , 2015

В своих статьях Сергей описал о том, как настроить НАТ на АСА в версиях 8.3 и выше. Однако, в статье не освещается вопрос о подробностях … Итак, заинтересованным велком! Читать продолжение записи »

 

Метки: ,
Опубликовано: Безопасность cisco | Нет комментариев »

Опубликовано 16 Декабрь , 2014

Задача — дать людям доступ во внутреннюю сеть конторы через Cisco Anyconnect. Для пущей безопасности добавим требование аутентификации людей учетке в Active directory и наличию сертификата. Также попытаемся сразу решить вопрос использования Anyconnect под разными ОС.

Читать продолжение записи »

 

Метки: , ,
Опубликовано: Безопасность cisco | 5 комментариев »

Опубликовано 8 Ноябрь , 2014

ЯДЕРНЫЙ-ЧЕМОДАНЧИК-самый-убойный-гаджет-в-мире-...

Любой организм стремится к гомеостазу. То есть к стабильности, предсказуемости, спокойствию.

Это означает, что любая встряска, любое резкое изменение порождает стресс. Особенно, если в 3 часа ночи, особенно если сразу надо что-то с этим делать, разбираться, чинить…

Кому знакома ситуация, когда что-то очень важное (база данных, финансовый сервис, айпад генерального) ВДРУГ перестают работать. Это всегда происходит вдруг… А вы как назло, отвечаете своей головой за это важное.

Большинство людей, включая меня, в этот момент испытывают реальный стресс. Сильный и опасный.

Вспоминаю случаи, когда мы делали по ночам работы по настройке сетевой безопасности РАО ЕЭС России, а потом нам звонили «срочно-все_сломалось-чините!». Сколько косяков я мог избежать, если бы не ломился сразу вбивать команды с колотящемся сердцем… Сколько оправданий можно было бы не придумывать. Ведь стыдно признаться в своей поспешности и глупости…

Читать продолжение записи »

 

Метки: , ,
Опубликовано: Безопасность cisco , личный блог Сергея Федорова | 2 комментария »

Опубликовано 5 Август , 2014

Базовая конфигурация коммутаторов: Читать продолжение записи »

 

Метки: , ,
Опубликовано: CCIE DC , Data Center | Нет комментариев »

Опубликовано 20 Май , 2014

Статические маршруты

Таблица маршрутизации протокола IPv6 по умолчанию содержит не только непосредственно подключённые сетки, но также и локальные адреса. Кроме того, в ней присутствует маршрут на групповые адреса.
R1#show ipv6 routing
IPv6 Routing Table - Default - 3 entries
Codes: C - Connected, L - Local, S - Static, U - Per-user Static route
HA - Home Agent, MR - Mobile Router, R - RIP, I1 - ISIS L1
I2 - ISIS L2, IA - ISIS interarea, IS - ISIS summary, D - EIGRP
EX - EIGRP external
C 2001:DB8::/64 [0/0]
via GigabitEthernet0/0, directly connected
L 2001:DB8::1/128 [0/0]
via GigabitEthernet0/0, receive
L FF00::/8 [0/0]
via Null0, receive

Привычным способом задаются статические маршруты в IPv6. Единственное, что хотелось бы отметить, что при использовании link-local адресов кроме самого адреса следующего перехода необходимо указать и интерфейс.
Читать продолжение записи »

 

Метки: ,
Опубликовано: Маршрутизаторы и коммутаторы | Нет комментариев »

Опубликовано 8 Май , 2014

vPath представляет собой некую абстракцию или программируемый интерфейс для внедрения различных сетевых сервисов, таких как firewall, waas, nam на уровне виртуального доступа к сети (т.е. применительно к трафику виртуальных машин). Применяется эта технология на уровне data plane, а значит она позволяет распознавать все входящие пакеты и отсылать их на обработку к нужному сервису (например, на фаирвол). Читать продолжение записи »

 

Метки: , ,
Опубликовано: Data Center , Virtualization | Нет комментариев »

Опубликовано 7 Май , 2014

В сегодняшнем нашем с Вами разговоре речь пойдет о виртуальном коммутаторе Cisco, который служит заменой для VMware dSwitch – Nexus1Kv.

N1K представляет собой виртуальную машину, которая может работать под всеми основными сегодняшними супервизорами: ESX/ESXi, Hyper-V, Xen. Читать продолжение записи »

 

Метки: ,
Опубликовано: Data Center , Virtualization | Нет комментариев »

Опубликовано 5 Май , 2014

На сей раз речь у нас пойдет о построении отказоустойчивой схемы IPsec. В целом, циска рекомендует для такого рода кейсов применять технологии  вроде DMVPN и GETVPN, где отказоустойчивость туннелей основывается на IGP. Однако, это не всегда возможно – ведь ASA всего этого не поддерживает! Читать продолжение записи »

 

Метки:
Опубликовано: Безопасность cisco , Маршрутизаторы и коммутаторы | Нет комментариев »