antiCisco blogs » 2012 » Июнь

antiCisco blogs


блоги по технологиям и оборудованию cisco от инструкторов

Архив за Июнь, 2012

Опубликовано 28 Июнь , 2012

Видео:Настройка оборудования Aruba-1

Парни, традиционно: замечания, пожелания в комменты.

Скачет звук — знаю. ВНЕЗАПНО выснилось что макбук после 20 сек захвата начитает греметь вентилятором как паровоз — пришлось делать из кусочков.

Микрофон еще непривычнй, но звучит — отвал башки. Теперь сяду озвучивать скучающие с прошлого года 26 роликов про настройку IP-телефонии (CUCM+CUCME).

Пиво, тому, кто научит видео встраивать.

 

Опубликовано: Без рубрики | 3 комментария »

Опубликовано 24 Июнь , 2012

Начинаю публиковать отдельные главы небольшой брошюры с

рабочим названием «Настройка оборудования ВКС Cisco-Tandberg»

VCS является центральным компонентом обработки вызовов в сетях ВКС. Физически VCS представляет собой сервер на nix-платформе, может продаваться как в виде физического сервера с установленным ПО, так и в виде OVA-шаблона для виртуальной машины. Читать продолжение записи »

 

Опубликовано: Без рубрики | 5 комментариев »

Опубликовано 23 Июнь , 2012

В прошлой статье мы рассмотрели с Вами как работает протокол (если говорить более строго, то стек протоколов IPsec) и как настроить защищенное соединение между двумя офисами. Однако, в жизни часто возникает задача, которую можно трактовать примерно одним из следующих способов:

— у фирмы есть пользователи, которые по долгу службы работают дома (временно или постоянно – неважно). Соответственно, этим людям необходимо предоставить доступ в локальную сеть предприятия. Понятно, что в данной ситуации Site-to-Site канал не построишь, поскольку у пользователя скорее всего нет необходимого оборудования, да и накладно это. Читать продолжение записи »

 

Метки: ,
Опубликовано: Безопасность cisco , Маршрутизаторы и коммутаторы | 5 комментариев »

Опубликовано 19 Июнь , 2012

Коллеги, это мое первое творение по сведению презентации и записанного голоса. Прошу отнестись внимательно и рассказать мне:
1. Нормально ли слышно или надо громче/тише/убрать шумы
2. Достаточно ли подробно/понятно
3. Что надо добавить

Презентация с голосом на 6 минут. Про работу с консолью (как подключить). Очень простая тема.

Заранее спасибо за убитые на меня 6 минут 🙂

Вот тут она:
www.anticisco.ru/pubs/console_video.mp4

 

Метки: ,
Опубликовано: Маршрутизаторы и коммутаторы | 6 комментариев »

Опубликовано 8 Июнь , 2012

Прим.: ахтунг, много букавок!

В прошлой статье мы с Вами уяснили как устанавливается защищенный IPsec туннель между двумя маршрутизаторами. Но теория это конечно хорошо, сейчас мне бы с Вами хотелось рассмотреть практическую часть: настройка LAN-to-LAN с помощью crypto-map.

И так, перво-наперво необходимо определить политики первой фазы: для ее защиты используем шифрование AES 192 бита, проверка целостности проходит по ф-ии SHA второй версии с выходным хэшем 384 бита, аутентификация между пирами — по локальному ключу, время жизни сессии — сутки, номер группы ДХ — 15.

crypto isakmp policy 10
encr aes 192
hash sha384
authentication pre-share
group 15 Читать продолжение записи »
 

Метки:
Опубликовано: Безопасность cisco , Маршрутизаторы и коммутаторы | 6 комментариев »

Опубликовано 6 Июнь , 2012

Прим.: автор подразумевает, что читатель обладает знаниями примерно на уровне CCNA Security

 

LAN-to-LAN IPsec VPN подразумевает под собой взаимодействие двух сетевых устройств. В результате их взаимодействия принимаются решения о шифровании определенного трафика. Процесс согласование всех политик делится на две фазы:

IPsec фаза1: Устройства аутентифицируют друг друга используя один из преднастроенных методов (преднастроенные ключи, цифровые сертификаты). В самом начале общения две железки в первую очередь обмениваются методами аутентификации. В течение фазы аутентификации устройства обмениваются своими личными данными (IP-адреса, имена, цифровые сертификаты). Если все прошло хорошо, то устройства устанавливают безопасный канал связи, который называют ISAKMP SA (Security Associations), который используется для защиты всей передаваемой дальше информации.

Читать продолжение записи »

 

Метки:
Опубликовано: Безопасность cisco , Маршрутизаторы и коммутаторы | 3 комментария »

Опубликовано 6 Июнь , 2012

Итак, коллеги, поскольку на курсах мне часто задают вопросы как настроить ту или иную VPN , я решил написать некий цикл статей, которые будут посвящены исключительно данной тематике (пока относительно Cisco IOS).

Мы с вами затронем следующие вопросы: LAN-to-LAN IPsec (crypto-map, VTI), IPsec NAT-T, IKE Aggressive, LAN-to-LAN с перекрывающимеся сетями, GRE over IPsec, DMVPN (рассмотрим все 3 фазы), Easy VPN Server/Remote, SSL VPN, GET VPN, IPsec через разные vrf, PPTP, L2TP.

Читать продолжение записи »

 

Метки: ,
Опубликовано: Безопасность cisco , Маршрутизаторы и коммутаторы | 2 комментария »

Опубликовано 5 Июнь , 2012

CPPr является одной из технологий Cisco IOS для превентивной защиты от сетевых атак, которые направлены непосредственно на сетевое устройство. Control Plane обрабатывает на себе пакеты протоколов маршрутизации и управления, такие как OSPF, BGP, EIGRP, RIP, Telnet, SSH, SNMP. Типичной атакой на control plane является атака типа «выработка ресурсов», т.е. злоумышленник пытается полностью «забить» control plane зловредными пакетами и вызвать отказ в обслуживании для легитимных данных. На большинстве устройств под управлением Cisco IOS Control Plane крутится непосредственно на центральном процессоре (CPU), разделяя его мощность с пакетами, которые обрабатывается по process switching. Поскольку обработкой каждого такого пакета занимается один процессор (да и к тому же не особо мощный), то «забить» его в целом не сложно. Читать продолжение записи »

 

Метки: ,
Опубликовано: Безопасность cisco , Маршрутизаторы и коммутаторы | 4 комментария »

Опубликовано 3 Июнь , 2012

SPD это техника управления очередями на входе интерфейса. Команды SPD скрыты в IOS, но если Вы их введете, то они будут видны в файле running-configuration.

Каждый физический интерфейс имеет входную FIFO-очередь. Маршрутизатор использует эту очередь для буфферизации пакетов, которые предназначаются центральному процессору. Чаще всего, это пакеты для control-plane – keepalive’ы на L2 (HDLC, PPP), пакеты протоколов маршрутизации (OSPF, EIGRP, ISIS) и BGP (здесь напоминаю тем кто знает, а тем кто не знает говорю – eBGP и iBGP сессии обрабатываются разными (!!!) составляющими control-plane (cefexception и host соответственно)). В дополнение к вышеописанным control-plane пакетам, входная очередь хранит пакеты для route-процессора (например, пакеты с TTL=0, с неправильной длиной заголовка на L3, плохой контрольной суммой и пр.). И наконец, в этой очереди хранятся все пакеты, которые обрабатываются не по CEF, а по process-switching. Читать продолжение записи »

 

Метки: ,
Опубликовано: Маршрутизаторы и коммутаторы | 4 комментария »