Ответы пользователя по тегу Cisco
  • Реально ли осуществить такой хитрый тип доступа?

    @JDima
    Я интуитивно понимаю что так нельзя

    Не совсем. Пакет может снатиться, уйти в outside (как велит таблица маршрутизации для этого префикса или для 0/0), отскочить обратно от провайдерского (или своего) роутера (так как в таблице маршрутизации все пути ведут назад), снова снатиться и попасть в цель. Немного коряво, но работать будет. Ну и какое еще есть железо?

    Хитрых полиси-мапов нема, АСА не умеет PBR.
    Ответ написан
  • Frame relay на обучении CCNA?

    @JDima
    Загадка природы… Возможно, чтобы понимать, что «не езернетом единым».
    Но концепция MPLS ИМХО сложновата будет для CCNA. Там еще только учатся IP пакеты форвардить.
    И какой смысл учить MPLS без VPN или TE? Ну включили LDP. Ну распространились метки. В результате ничего не изменилось, только на 4 байта увеличились заголовки, ну и где-то глубоко внутри роутера он начал смотреть на другой заголовок при передаче пакета, с тем же результатом… Спросят преподавателя «зачем мы вводили mpls ip на интерфейсах?» — а тому нечего сказать кроме «ну потом можно будет еще вот это настроить».
    Ответ написан
    Комментировать
  • UTM + IPSec Site to Site для малых филиалов

    @JDima
    Cisco — ASA и ISR не реализует все функции.

    Аса, понятно, бесполезна в этом сценарии, но вот ISR чем не устроили?

    Локальная аутентификация wi-fi есть (зачем?)

    Балансировка есть, причем весьма интеллектуальная — PfR, эта штука способна спасти качество сервиса для определенных (указанных) классов трафика при деградации связи, а не только при полном падении связи. Иначе — костыли на базе EEM с массой ограничений и минимумом интеллекта. В самом простом случае тупо ECMP.

    Фильтрации по URL, IPS и прочие — к SM модулям.

    VPN — не проблема. DMVPN для site-to-site и anyconnect для RA. Можно Flex настроить.

    «быстрое обнаружение «узких мест»» — не понял вопрос. Но PfR вместе с QoS способны на многое в автоматическом режиме.

    «повышение производительности сервисов, требующих широкой полосы пропускания, таких как VoIP и видеоконференции;»
    Легко. Опять же, PfR, позволяющий указывать требования для разных классов трафика и автоматически выбирающий маршрут в зависимости от удовлетворения требований, плюс QoS на выходе.

    «QoS;»
    Запросто. Вдобавок, у ISR есть, насколько мне известно, уникальная фича «per-tunnel QoS». Суть: центральный офис будет знать про ширину канала у каждого из регионов, и сможет динамически применять политики QoS для каждого региона.

    «шейпинг трафика — чтобы один сотрудник не мог занять канал когда возникает очередь, но мог использовать весь канал когда, например, он один в офисе или когда канал не полностью занят и нет очереди.»
    Вы назвали это шейпингом, но на самом деле это как раз принцип работы приоритезации QoS, не имеющий к шейпингу никакого отношения.
    Или подразумевается, что вешается шейпер, соответствующий ширине провайдерского канала, и в нем уже классические очереди? Это стандартная практика.

    То есть по сути, ваш таргет — ISR G2, удовлетворяющий всем требованиям. Это бранчи. В центр, на терминацию VPN каналов лучше ASR1k поставить, благо они относительно недорогие — пиров многовато для ISR. Весь указанный выше функционал (кроме фильтрации URL и вирусов, который без проблем реализуется отдельной железкой) на них тоже есть.
    Ответ написан
  • Возможно ли скачать эти видео с INE?

    @JDima
    Как вариант — www.youtube.com/playlist?list=PLA0AF9A1586D50544 и «скачать видео youtube» :)
    Не узнаю INE. Они что, действительно бесплатно опубликовали весь курс?
    Ответ написан
    2 комментария
  • Есть ли смысл внедрять 802.1x в офисной сетке?

    @JDima
    Реализуемо именно в таком виде и ИМХО вполне целесообразно в вашем случае. Более того, есть продвинутые решения на эту тему: ISE. Там можно сделать и так, что если на компьютере не обновлен антивирус или не стоят последние патчи — доступа не будет кроме как до серверов обновлений. И вообще, одним из факторов аутентификации будет компьютер: не получится принести личный ноутбук, воткнуть его в сеть и вбить в .1x свои учетные данные или сертификат. Ну и ACLы можно ставить не на SVI, а сразу на порт пользователя. Автоматически. Загружаемые или заранее вбитые в глобальную конфигурацию.
    Ответ написан
    1 комментарий
  • Анализ траффика на свитчах Cisco 35x0

    @JDima
    Да как бы ничего больше в голову не приходит…

    Смотря какой анализ нужен. Если фиксировать наличие заранее известных пакетов, то можно разрешающий ACL повесить (если заранее известно, что пакетов очень мало, то можно даже попробовать со словом «log», но лучше без этого).
    Ответ написан
  • Как реализовать бесплатный Wi-Fi с рекламой на Cisco?

    @JDima
    1) Проще всего сделать два SSID, один для полноценного просмотра, другой для редиректа через сервер.
    2) Прогон трафика через прокси и обратно можно сделать средствами policy-based routing либо разделением на vrfы и статическими маршрутами в каждом (но тогда 100% трафика будет идти через прокси, что в целом тоже неплохо).

    Если в требовании «Как перенаправить все запросы определенных пользователей по http на локальный сервер?» можно выделить «определенных пользователей» по IP адресу, то PBR определенно выглядит интереснее.
    Только не забудьте сделать его в обе стороны.
    Ответ написан
  • Организация сети в офисном здании

    @JDima
    примерно 6 штук 48-портовых гигабитных свитчей под компьютеры;
    столько же 100-мегабитных свитчей с PoE под IP-телефоны (если будете использовать телефоны с поддержкой PoE);

    Не надо вредных советов. На любых нормальных IP телефонах есть встроенный минисвитч, т.е. ethernet идет от компьютера к телефону и от телефона к свитчу. Зачем удваивать на ровном месте количество сетевого оборудования.
    И не надо гигабита пользователям. Куда они его денут?

    fullsize, сколько надо портов на этаж? И зачем растягивать VLANы между этажами (если я правильно понял задачу)?
    Ответ написан
    5 комментариев
  • Не ходит в GRE туннеле IPSEC

    @JDima
    IPSec должен шифровать трафик от физического интерфейса до физического интерфейса, а не между туннельными адресами. Т.е. между 1.1.1.1 и 2.2.2.2. Правьте crypto acl.
    Ответ написан
    3 комментария
  • Лицензии Cisco — скачать, купить?..

    @JDima
    K9 нужен для VPN, или для ssh?
    Если первое, и вас несильно заботит некоторое нарушение закона:
    1) Скачать с сайта циски софт с k9. Либо можно скачать с торрентов, сверив md5 с цискиным, благо они дают его посмотреть даже если прав скачать нет.
    2) Включить вечный триал: «license accept end user agreement» и «license boot module c3900 technology-package securityk9». Только учтите, что в какой-то момент триал может перестать быть вечным. Однако, на всех текущих линейках проблем нет.

    Разумеется, у меня на работе все шифрование проведено через ФСБ и легально закуплено, но вот дома:
    #show license
    Index 1 Feature: ipbasek9
    Period left: Life time
    License Type: Permanent
    License State: Active, In Use
    License Count: Non-Counted
    License Priority: Medium
    Index 2 Feature: securityk9
    Period left: Life time
    License Type: RightToUse
    License State: Active, In Use
    License Count: Non-Counted
    License Priority: Low
    Ответ написан
    2 комментария
  • Как построить отказоустойчивую сеть на Cisco?

    @JDima
    брать бэктпрактисы от циски, то нужна пара cisco 6500 vss коммутатором, весь третий уровень поднимать на нем

    Под такую топологию? Издеваетесь? Тогда уж сразу Nexus 7k и vPC. Под десяток серверов, ага.
    а в качестве акцесса надо брать пары catalist 3750

    На них тоже вполне можно L3 поднять.

    Автору. Берите ASA с A/S фейловером. Модель сами выбирайте в зависимости от требуемой мощи. Раз уж в любом случае требуется файрвол.
    А 3750-й прекрасно справится с маршрутизацией от асашек до серверов, а также между серверами.
    Ответ написан
    1 комментарий
  • Образы ios’a для gns3?

    @JDima
    Никак не могу найти образ от свичей аля 2960 для gns3

    А с каких пор там свитчи поддерживаются?

    Ставьте роутер с etherswitch модулем, будет типа-свитч.

    Или переходите на L2IOU, который малость получше будет, чем GNS3.
    Ответ написан
    3 комментария
  • MPLS vs Internet для объедения распределенной сети. Нужны аргументы?

    @JDima
    распределенной сети предприятия через интернет с использованием статических IP на хабе и споках.

    Это отвратительно.
    На бранчах стоят Cisco 851/857/881 (IPSEC VTI с RIPом в качестве динамической маршрутизации).

    Переходите на DMVPN+EIGRP/OSPF.
    У Жунипера есть нечто похожее.
    1) Негативно относиться к идее в бранчах использовать интернет со статическим адресом (мол это увеличивает вероятность взлома)

    ACL, разрешающий пакеты только от ЦО. Еще можно тупо не делать маршрут на 0/0 в интернет, сделав лишь хостовые маршруты на центральные роутерц.
    Есть желание все оставить на старых кошках (мол жалко «выкидывать» уже имеющееся оборудование).

    DMVPN.
    хотел бы услышать комментарии чем грозит наличие динамического IP в бранчах.

    На хабах нельзя указать в ACL список адресов бранчей. Терпимый воркараунд — узнать у операторов диапазоны возможных адресов. Но на самом деле светить узлы в интернет не так опасно, как кажется, если не наделать глупостей.
    Ну а DMVPN даже сквозь NAT пробивает — я тестировал.
    Ответ написан
    2 комментария
  • Как узнать next-hop на Dialer интерфейсе в Cisco?

    @JDima
    как узнать ip шлюза для Dialer

    Show ip route.
    или, возможно, есть иной способ решить задачу?

    Можно обойтись и без PBR. Достаточно сделать нечто вроде:
    ip route 0.0.0.0 0.0.0.0 gi0/0 1.1.1.1 track 1
    ip route 0.0.0.0 0.0.0.0 di1 250

    Где: «1.1.1.1» — первый хоп по езернету. Track 1 завязан на IP SLA, трекающий нечто доступное только через gi0/0. Лучше бы это был надежный хост в интернете — и на него сделать еще один маршрут с маской /32, дабы пакеты до него улетали только через езернет.
    Перестали приходить отклики? Первый маршрут исчезает, и остается последний, который ранее бездействовал из-за высокого AD. Это, кстати, официально рекомендуемая конфигурация, «floating static routes».

    И маленькое пояснение. Создавая статический маршрут в сторону ppp интерфейса, указывать next hop не требуется. Только не надо так делать для ethernet.
    Ответ написан
  • Juniper или Cisco?

    @JDima
    В нашей компании возникла необходимость установить L3 свитч и фаирволы в основном офисе и филиалах.

    Какой требуется функционал?

    А так да, жуниперы хорошие железки. Но отталкиваться все же надо не от «цена за порт», а от конкретных задач.
    Ответ написан
  • Какую cisco взять для автономной системы?

    @JDima
    С приличным запасом — 2921 (определитесь с требуемыми лицензиями). Лучше сразу добить ей память до гига.
    4-байтные AS уже давно поддерживаются всем не снятым с продаж железом, знающим BGP.
    Ответ написан
    2 комментария
  • Вопрос опытным специалистам по Cisco (QoS)

    @JDima
    1. Исходящий шейпинг плюс LLQ — легко. В принципе, классификацию трафика можно делать через NBAR, ресурсов должно хватить (если там ничего кроме канала на 4,5мб/с канала нет).
    С приоритезацией входящего трафика сложнее. Если в какие-то моменты времени возникнет перегрузка канала (а она будет, ибо TCP всегда работает всплесками, даже если в среднем за 5 секунд канал нагружен лишь наполовину), то дропать пакеты будет железка провайдера, а она не делает различий между голосом и HTTP. У меня (дома) более-менее хорошо работает схема «полисить все кроме голоса до 3/4 от скорости канала». Увы, любая реализация красивых очередей в направлении «in» будет вызывать дропы голосового трафика, и даже предложенная схема не идеальна, кратковременные всплески будут. Ну и канал задействуется неоптимально.
    3. Вряд ли.
    4. С точки зрения указанной задачи — никакого.
    Ответ написан
    Комментировать
  • Multiple context mode Cisco и transparent firewall?

    @JDima
    1) Глобальная настройка: Routed vs Transparent. Совсем глобальная. Transparent теряет массу фич, приобретая ровно одну.

    2) Затем, можно выбрать, в одном контексте работать или в нескольких (но вне зависимости от выбора все контексты будут в выбранном в п.1 режиме).

    Контексты можно грубо сравнить с виртуальными машинами. Несколько логических ASA в одной железке, им выделены разные интерфейсы, трафик между контекстами не передается, у каждого из них свой конфиг.
    Если задействуется failover, то в одноконтекстном режиме одна из железок всегда простаивает (как бы неэффективно), а в многоконтекстном можно размазать контексты по ASAшкам, и если одна из них сдохнет — контексты соберутся на оставшейся. Но один контекст не может работать одновременно на двух устройствах.
    Ну и в многоконтекстном режиме теряется терминация VPN и еще ряд фич по мелочи. Хотя скоро это поправят.

    Где-то так.
    Ответ написан
    2 комментария
  • CDR в человеческом виде с Cisco Unified CallManager v8?

    @JDima
    Безусловно.
    www.google.ru/search?q=%D0%B1%D0%B8%D0%BB%D0%BB%D0%B8%D0%BD%D0%B3+cisco+callmanager

    А еще можно локально глядеть CDRы. Сервис называется CDR Analysis and Reporting (именно требует включения сервиса Cisco CAR Web Service в Feature Services, после чего появится соответствующий пункт в Cisco Unified Serviceability => Tools).
    Ответ написан
    2 комментария