antiCisco blogs


блоги по технологиям и оборудованию cisco от инструкторов

Archive author

Опубликовано 18 Январь , 2014

Ну вот и всё, друзья мои …

Время пришло, решение принято и Европа ждет. Но не Польша и не Бельгия, а … Голландия!

На сим моменте хочу пожелать всем исполнения своих желаний. Помните — если работать, то всё получится!

 

Опубликовано: Без рубрики | 1 комментарий »

Опубликовано 15 Январь , 2014

Сначала рассмотрим настройку L2L IPsec-туннеля в случае, когда защищаемая сеть находится внутри VRF, а транспорт идет через global. Читать продолжение записи »

 

Метки: ,
Опубликовано: Безопасность cisco , Маршрутизаторы и коммутаторы | 3 комментария »

Опубликовано 20 Ноябрь , 2013

Хотелось бы обратить Ваше внимание на то, что начиная с 15го IOS, циска изменила поведение протокола NHRP. Изменения касаются 2ой фазы работы протокола.

Читать продолжение записи »

 

Метки:
Опубликовано: Безопасность cisco | 3 комментария »

Опубликовано 17 Июль , 2013

Давненько я не публиковал ничего нового, но на то были свои причины. Сегодня мы с Вами поговорим о том, как прокинуть кастомеровскую VPN 3-го уровня через 2-ух провайдеров. Сделать это можно 4мя способами: так называемые Option A, B, C и AB. В лабораторных будем использовать одну и ту же топологию. R7, R8,R9,R10 – PE маршрутизаторы, R3,R4,R5,R6 – P маршрутизаторы, R1,R2 – ASBR’ы.

Начнем с самой простой опции А.

Читать продолжение записи »

 

Метки: , ,
Опубликовано: Маршрутизаторы и коммутаторы | 2 комментария »

Опубликовано 22 Май , 2013

User-Based Firewall (здесь и далее UBF) был разработан для обеспечения гибкого механизма, обеспечивающего политики доступа для пользователей основываясь на его личности, а не IP-адресе. Классификация пользователей может проводиться на основе различных данных: тип устройства, которое запрашивает доступ в сеть, его расположение и роль. После того, как личность пользователя установлена, все политики фаирволла применяются для конкретного пользователя, а не для его IP-адреса. Читать продолжение записи »

 

Метки:
Опубликовано: Безопасность cisco , Маршрутизаторы и коммутаторы | 2 комментария »

Опубликовано 1 Февраль , 2013

SNMP – протокол прикладного уровня, который обеспечивает связь специальными сообщениями между SNMP менеджерами и агентами.

SNMP менеджер – система, которая контролирует и производит мониторинг сетевых хостов посредством специальных сообщений (SNMP сообщений). Очень часто такую систему называют системой управления сети (Network Management System, NMS).

SNMP агент – программный компонент, который установлен на конечном сетевом устройстве и общается с NMS.

MIB – виртуальная зона информации, которая включает в себя наборы различных аттрибутов (напр. номера интерфейсов, загрузку процессора и т.д.). NMS собирает различные MIBы с сетевых устройств и представляет в удобном для человека формате (например, графическом). Обычно NMS высылает запросы в сторону агента по поводу интересующей его информации (например – какая средняя загрузка интерфейса Fa0/0 у тебя за последние 5 минут?). При получении такого сообщения, агент открывает соответствующий MIB в своей базе данных и передает ответ к NMS. Также агент может высылать определенные сообщения NMS’у и без предварительного запроса (такие сообщения называются трапами, trap). И отправляются они обычно при возникновении какой-то ситуации (например, при падении BGP соседства). Читать продолжение записи »

 

Метки:
Опубликовано: Маршрутизаторы и коммутаторы | 1 комментарий »

Опубликовано 16 Январь , 2013

Как Вы знаете, когда маршрутизатор дропает какой-либо IP-пакет, то одновременно с этим он генерирует сообщение ICMP unreachable. Наиболее частые причины генерации этого сообщения следующие: Читать продолжение записи »

 

Метки:
Опубликовано: Безопасность cisco , Маршрутизаторы и коммутаторы | Нет комментариев »

Опубликовано 29 Декабрь , 2012

В данной статье мы рассмотрим с вами такую тему, как протокол PIM в режиме Dense. Читать продолжение записи »

 

Метки: ,
Опубликовано: Маршрутизаторы и коммутаторы | Нет комментариев »

Опубликовано 19 Август , 2012

Identity Firewall (здесь и далее IFW) является эволюцией технологии фаирволла на сетевых экранах Cisco ASA. Главной особенностью технологии является возможность написания различных правил доступа (напр. ACL) относительно не IP-адресов, а конкретно для определенного пользователя или же группы пользователей. Это может быть очень удобно для сетей, где у пользователей нет фиксированных IP-адресов, т.е. в подавляющем большинстве компаний. Читать продолжение записи »

 

Метки: , ,
Опубликовано: Безопасность cisco | 20 комментариев »

Опубликовано 5 Август , 2012

Хоть мы с Вами ранее уже и познакомились с технологией ZFW, но ее предшественником был CBAC. Поскольку данная тема входит в трек CCIE Security v4.0, то надеюсь, что данная статья будет кому-то полезна.

CBAC – фича Cisco IOS, которая позволяет маршрутизатору выступать в качестве сетевого фаирволла. Работает он примерно следующим образом: прилетает пакет на входной интерфейс (т.е. некий хост из внутренней сети пытается установить сессию с хостом из внешней сети), если на нем настроено правило фаирволла и пакет под это правило попадает, то маршрутизатор сохраняет подробную информацию о таком пакете (например – IP-адреса источника и пункта назначения, tcp/udp порты и пр.) и далее этот пакет вылетает во внешний мир. Через какое-то время приходит ответ на только что улетевший пакет и даже если на интерфейсе стоит правило типа deny any, то ответный пакет пропускается (т.к. запись о сессии хранится в памяти маршрутизатора). Читать продолжение записи »

 

Метки:
Опубликовано: Безопасность cisco , Маршрутизаторы и коммутаторы | 2 комментария »