antiCisco blogs


блоги по технологиям и оборудованию cisco от инструкторов

Архив за ‘Маршрутизаторы и коммутаторы’ Category

Опубликовано 14 Апрель , 2013

          После определения целей и методологий в предыдущих двух статьях начинаем публиковать результаты тестирования оборудования.

          Рассмотрим ситуацию, когда маршрутизатор обеспечивает только подключение некоторого офиса к сети Интернет. Какие функции мы на нём используем в этом случае? Как правило, помимо статической маршрутизации это будут NAT/PAT и какой-то из вариантов МСЭ: CBAC или ZBF. В данной статье представлены результаты тестирования NAT и Firewall по отдельности и при одновременном использовании. Читать продолжение записи »

 

Метки: , ,
Опубликовано: Маршрутизаторы и коммутаторы | 1 комментарий »

Опубликовано 8 Апрель , 2013

          Опишем схемы тестирования и методику определения производительности различного оборудования при использовании IXIA и ПО IxNetwork. Данная статья является логическим продолжением статьи:
«А в попугаях-то я гораздо длиннее» или как мы Циску Иксией мерили
          Статья носит формальный характер, но её прочтение рекомендуется для правильного восприятия результатов различных тестов, которые будут представлены в последующих статьях.
Читать продолжение записи »

 

Метки: ,
Опубликовано: Маршрутизаторы и коммутаторы | 2 комментария »

Опубликовано 5 Апрель , 2013

          Мы продолжаем серию статей, посвященную тестированию оборудованию с помощью IXIA и ПО IxNetwork. Эта статья — вводная, в последующих будут опубликованы методики, схемы и детальные результаты нагрузочных тестов. Есть весьма интересные результаты, но о них чуть позже…

          Наши цели

          В большинстве случаев информация в datasheet по оборудованию различных производителей, в том числе Cisco, содержит цифры с максимальной производительностью, как правило, без приведения деталей тестирования: конфигураций оборудования, с которыми производилось тестирование, детальных результатов и т.п. Читать продолжение записи »

 

Метки: , , ,
Опубликовано: Маршрутизаторы и коммутаторы | 5 комментариев »

Опубликовано 1 Февраль , 2013

SNMP – протокол прикладного уровня, который обеспечивает связь специальными сообщениями между SNMP менеджерами и агентами.

SNMP менеджер – система, которая контролирует и производит мониторинг сетевых хостов посредством специальных сообщений (SNMP сообщений). Очень часто такую систему называют системой управления сети (Network Management System, NMS).

SNMP агент – программный компонент, который установлен на конечном сетевом устройстве и общается с NMS.

MIB – виртуальная зона информации, которая включает в себя наборы различных аттрибутов (напр. номера интерфейсов, загрузку процессора и т.д.). NMS собирает различные MIBы с сетевых устройств и представляет в удобном для человека формате (например, графическом). Обычно NMS высылает запросы в сторону агента по поводу интересующей его информации (например – какая средняя загрузка интерфейса Fa0/0 у тебя за последние 5 минут?). При получении такого сообщения, агент открывает соответствующий MIB в своей базе данных и передает ответ к NMS. Также агент может высылать определенные сообщения NMS’у и без предварительного запроса (такие сообщения называются трапами, trap). И отправляются они обычно при возникновении какой-то ситуации (например, при падении BGP соседства). Читать продолжение записи »

 

Метки:
Опубликовано: Маршрутизаторы и коммутаторы | 1 комментарий »

Опубликовано 29 Январь , 2013

Наконец-то очередная статья на тему настройки QoS на 2960/3560/3750! Теперь поговорим об очередизации трафика.

В отличии от коммутаторов-предшественников 2950/3550, на новых моделях к исходящим очередям добавились еще и входящие, и принципиально поменялся алгоритм работы исходящих очередей – теперь это SRR (Shaped Round Robin). В каждой из исходящих очередей есть 3 порога сброса (2 из которых можно двигать). Одна из 4-х исходящих очередей на порту – приоритетная (теперь это очередь номер 1). Таким образом, возможности QoS на этой серии коммутаторов кодируются как 1P3Q3T (1 приоритетная очередь, 3 карусельных, по 3 порога сброса в каждой из карусельных очередей). Появилась возможность тонкой настройки буферов во входящих и исходящих очередях.

Читать продолжение записи »

 

Метки: , , , , ,
Опубликовано: Маршрутизаторы и коммутаторы | 8 комментариев »

Опубликовано 16 Январь , 2013

Как Вы знаете, когда маршрутизатор дропает какой-либо IP-пакет, то одновременно с этим он генерирует сообщение ICMP unreachable. Наиболее частые причины генерации этого сообщения следующие: Читать продолжение записи »

 

Метки:
Опубликовано: Безопасность cisco , Маршрутизаторы и коммутаторы | Нет комментариев »

Опубликовано 29 Декабрь , 2012

В данной статье мы рассмотрим с вами такую тему, как протокол PIM в режиме Dense. Читать продолжение записи »

 

Метки: ,
Опубликовано: Маршрутизаторы и коммутаторы | Нет комментариев »

Опубликовано 4 Ноябрь , 2012

Как мы и грозились, активно осваиваем нашу надежду на интересные данные по развернутому тестированию — комплекс IXIA XM2. И не так давно мы вывезли «барышню в свет» — провели тестирование с имитацией типичных настроек у одного из наших заказчиков.

Попробую здесь, в первой статье такого рода, заложить некие основы будущих циклов. Как мне кажется, такие публикации должны содержать:
1. Введение, где простым русским языком описано, что и зачем делается
2. Описание топологий
3. Описание настроек
4. Методика проведения тестов
5. Результаты
6. Краткие, по возможности, сенсационные выводы 🙂

Итак, приступим!
Читать продолжение записи »

 

Метки:
Опубликовано: Маршрутизаторы и коммутаторы | 3 комментария »

Опубликовано 5 Август , 2012

Хоть мы с Вами ранее уже и познакомились с технологией ZFW, но ее предшественником был CBAC. Поскольку данная тема входит в трек CCIE Security v4.0, то надеюсь, что данная статья будет кому-то полезна.

CBAC – фича Cisco IOS, которая позволяет маршрутизатору выступать в качестве сетевого фаирволла. Работает он примерно следующим образом: прилетает пакет на входной интерфейс (т.е. некий хост из внутренней сети пытается установить сессию с хостом из внешней сети), если на нем настроено правило фаирволла и пакет под это правило попадает, то маршрутизатор сохраняет подробную информацию о таком пакете (например – IP-адреса источника и пункта назначения, tcp/udp порты и пр.) и далее этот пакет вылетает во внешний мир. Через какое-то время приходит ответ на только что улетевший пакет и даже если на интерфейсе стоит правило типа deny any, то ответный пакет пропускается (т.к. запись о сессии хранится в памяти маршрутизатора). Читать продолжение записи »

 

Метки:
Опубликовано: Безопасность cisco , Маршрутизаторы и коммутаторы | 2 комментария »

Опубликовано 23 Июнь , 2012

В прошлой статье мы рассмотрели с Вами как работает протокол (если говорить более строго, то стек протоколов IPsec) и как настроить защищенное соединение между двумя офисами. Однако, в жизни часто возникает задача, которую можно трактовать примерно одним из следующих способов:

— у фирмы есть пользователи, которые по долгу службы работают дома (временно или постоянно – неважно). Соответственно, этим людям необходимо предоставить доступ в локальную сеть предприятия. Понятно, что в данной ситуации Site-to-Site канал не построишь, поскольку у пользователя скорее всего нет необходимого оборудования, да и накладно это. Читать продолжение записи »

 

Метки: ,
Опубликовано: Безопасность cisco , Маршрутизаторы и коммутаторы | 5 комментариев »