Archive authorНу вот и всё, друзья мои … Время пришло, решение принято и Европа ждет. Но не Польша и не Бельгия, а … Голландия! На сим моменте хочу пожелать всем исполнения своих желаний. Помните — если работать, то всё получится! Опубликовано: Без рубрики | 1 комментарий » Сначала рассмотрим настройку L2L IPsec-туннеля в случае, когда защищаемая сеть находится внутри VRF, а транспорт идет через global. Читать продолжение записи » Метки: IPSec, vrf Хотелось бы обратить Ваше внимание на то, что начиная с 15го IOS, циска изменила поведение протокола NHRP. Изменения касаются 2ой фазы работы протокола. Метки: DMVPN Давненько я не публиковал ничего нового, но на то были свои причины. Сегодня мы с Вами поговорим о том, как прокинуть кастомеровскую VPN 3-го уровня через 2-ух провайдеров. Сделать это можно 4мя способами: так называемые Option A, B, C и AB. В лабораторных будем использовать одну и ту же топологию. R7, R8,R9,R10 – PE маршрутизаторы, R3,R4,R5,R6 – P маршрутизаторы, R1,R2 – ASBR’ы. Начнем с самой простой опции А. Метки: BGP, MPLS, VPN User-Based Firewall (здесь и далее UBF) был разработан для обеспечения гибкого механизма, обеспечивающего политики доступа для пользователей основываясь на его личности, а не IP-адресе. Классификация пользователей может проводиться на основе различных данных: тип устройства, которое запрашивает доступ в сеть, его расположение и роль. После того, как личность пользователя установлена, все политики фаирволла применяются для конкретного пользователя, а не для его IP-адреса. Читать продолжение записи » Метки: firewall SNMP – протокол прикладного уровня, который обеспечивает связь специальными сообщениями между SNMP менеджерами и агентами. SNMP менеджер – система, которая контролирует и производит мониторинг сетевых хостов посредством специальных сообщений (SNMP сообщений). Очень часто такую систему называют системой управления сети (Network Management System, NMS). SNMP агент – программный компонент, который установлен на конечном сетевом устройстве и общается с NMS. MIB – виртуальная зона информации, которая включает в себя наборы различных аттрибутов (напр. номера интерфейсов, загрузку процессора и т.д.). NMS собирает различные MIBы с сетевых устройств и представляет в удобном для человека формате (например, графическом). Обычно NMS высылает запросы в сторону агента по поводу интересующей его информации (например – какая средняя загрузка интерфейса Fa0/0 у тебя за последние 5 минут?). При получении такого сообщения, агент открывает соответствующий MIB в своей базе данных и передает ответ к NMS. Также агент может высылать определенные сообщения NMS’у и без предварительного запроса (такие сообщения называются трапами, trap). И отправляются они обычно при возникновении какой-то ситуации (например, при падении BGP соседства). Читать продолжение записи » Метки: snmp Как Вы знаете, когда маршрутизатор дропает какой-либо IP-пакет, то одновременно с этим он генерирует сообщение ICMP unreachable. Наиболее частые причины генерации этого сообщения следующие: Читать продолжение записи » Метки: icmp В данной статье мы рассмотрим с вами такую тему, как протокол PIM в режиме Dense. Читать продолжение записи » Метки: multicast, PIM Identity Firewall (здесь и далее IFW) является эволюцией технологии фаирволла на сетевых экранах Cisco ASA. Главной особенностью технологии является возможность написания различных правил доступа (напр. ACL) относительно не IP-адресов, а конкретно для определенного пользователя или же группы пользователей. Это может быть очень удобно для сетей, где у пользователей нет фиксированных IP-адресов, т.е. в подавляющем большинстве компаний. Читать продолжение записи » Метки: ASA, firewall, identity Хоть мы с Вами ранее уже и познакомились с технологией ZFW, но ее предшественником был CBAC. Поскольку данная тема входит в трек CCIE Security v4.0, то надеюсь, что данная статья будет кому-то полезна. CBAC – фича Cisco IOS, которая позволяет маршрутизатору выступать в качестве сетевого фаирволла. Работает он примерно следующим образом: прилетает пакет на входной интерфейс (т.е. некий хост из внутренней сети пытается установить сессию с хостом из внешней сети), если на нем настроено правило фаирволла и пакет под это правило попадает, то маршрутизатор сохраняет подробную информацию о таком пакете (например – IP-адреса источника и пункта назначения, tcp/udp порты и пр.) и далее этот пакет вылетает во внешний мир. Через какое-то время приходит ответ на только что улетевший пакет и даже если на интерфейсе стоит правило типа deny any, то ответный пакет пропускается (т.к. запись о сессии хранится в памяти маршрутизатора). Читать продолжение записи » Метки: CBAC |