Всем привет! Хочу продолжить тему облаков и сегодня мы поговорим о продукте от компании Cisco. Cisco Intelligent Automation for Cloud (CIAC) – програмное обеспечение, которое может автоматизировать имеющийся датацентр или поможет построить свое частное или публичное облако. Хочется заметить, что вокруг этого софта не так много шумихи, как вокруг платформ типа Openstack или Eucalyptus. Софт достаточно мощный и позволяет решать практически любые задачи. Всех кого заинтересовал добро пожаловать под кат. Читать полностью »
Рубрика «Cisco» - 49
Cisco тоже хочет в облака
2012-10-04 в 7:05, admin, рубрики: CIAC, Cisco, cloud, Облачные вычисления, хостинг, метки: CIAC, Cisco, cloudНастройка сетевого оборудования компании HUAWEI (коммутация, статическая маршрутизация)
2012-10-03 в 16:40, admin, рубрики: Cisco, huawei, Сетевое оборудование, Сетевые технологии, системное администрирование, метки: huawei, сетевое оборудование, сетевые технологии, системное администрированиеHUAWEI – одна из крупнейших китайских компаний в сфере телекоммуникаций. Основана в 1988 году.
Компания HUAWEI достаточно недавно вышла на российский рынок сетевого оборудования уровня Enterprise. С учётом тенденции тотальной экономии, на нашем предприятии очень остро встал вопрос о подборе достойной замены оборудованию Cisco.
В статье я попытаюсь рассмотреть базовые аспекты настройки сервисов коммутации и маршрутизации оборудования HUAWEI на примере коммутатора Quidway серии 5300.
Читать полностью »
uRPF (антиспуфинг защита data plane)
2012-09-26 в 8:16, admin, рубрики: Cisco, security, spoofing, информационная безопасность, метки: Cisco, security, spoofingДобрый день уважаемое сообщество.
В рамках подготовки к сдаче экзамена SECURE (642-637) хотелось бы поговорить о технологии uRPF (Unicast Reverse Path Forwarding).
Эта технология является средством антиспуфинга (antispoofing) на третьем уровне модели OSI, и используется как одна из технологий при защите data plane. Точнее, она позволяет бороться с подделкой IP адреса отправителя в пакетах, которые приходят на интерфейсы маршрутизатора. Ведь злоумышленник может использовать в отправляемых пакетах «похищенный с другой сети» IP адрес, либо некорректный IP адрес из отведённых для специфического использования диапазонов, например 127.0.0.0/8.
Централизованный сбор логов с консолей сетевого оборудования по ssh
2012-09-23 в 10:20, admin, рубрики: bash scripting, Cisco, expect, linux, terminal server, Сетевое оборудование, метки: bash scripting, Cisco, expect, terminal server Существуют рекомендованные, общепринятые средства сбора логов сетевого оборудования — SNMP, syslog и иже с ними. Обычно они прекрасно работают, но временами требуется нечто большее.
Читать полностью »
Mikrotik + IPSec + Cisco = Мир, Дружба, Жвачка
2012-09-21 в 15:24, admin, рубрики: Cisco, ipsec, mikrotik, Сетевые технологии, метки: Cisco, ipsec, mikrotikТехническая задача: организовать ipip-тоннель между офисами, с шифрованием ipsec, при помощи Mikrotik RB450G и Cisco 2821.
Ньюансы
- последняя версия софта на микроте (5.20)
- тип тоннеля на циске IPIP
- тип трансформы «transport», вместо «tunnel»
Исходные данные
- Cisco 2821 (OS v12.4)
- 2. Mikrotik RB450G
- 3. Реальные внешние IP на обоих устройствах
- 4. Адрес циски: 77.77.77.226. Подсеть со стороны циски: 10.192.0.0/22
- 5. Адрес микротика: 88.88.88.2. Подсеть со стороны микротика: 192.168.88.0/24
Предыстория
Столкнулся по работе с необходимостью замены серверов в наших филиалах, на что-нибудь более надёжное, аппаратное.
Связь у нас с центральным офисом осуществляется через тонели с шифрованием ipsec. В центральном офисе у нас, собственно всё на кошкообразных построено, а в большинстве филиалов стоят обычные сервера под FreeBSD, которые цепляются тонелями через с помощью racoon.
Встала задача, в связи с устареванием, выходом из строя самих серверов, начать устанавливать простые, недорогие аппаратные решения.
Братья по-разуму, коллеги и форумы натолкнули меня на изделия Mikrotik, и сразу же я направил к ним письмо следующего содержания:
Читать полностью »
Грант на обучение CCNA Exploration
2012-09-19 в 15:30, admin, рубрики: Cisco, бесплатно, обучение, сертификация, метки: бесплатно, обучение, сертификацияПривет %username,
Если тебе интересно встать на путь истинный сертификации по продуктам и решениям Cisco Systems самое время начать! Системный интегратор «СТЭП ЛОДЖИК» (http://step.ru) возобновил грантовую программу обучения в УЦ МГТУ МИРЭА по программе Cisco Certified Network Associate (CCNA).
Программа будет действовать до конца 2012 года, в обучении могут принять участие все желающие. Описание курса можно посмотреть на Читать полностью »
Использование BGP при наличии двух каналов в Интернет для выборочного анонсирования
2012-09-06 в 6:30, admin, рубрики: BGP, Cisco, метки: BGP, CiscoИспользование BGP при наличии двух каналов в Интернет для выборочного анонсирования
Вводные данные
При наличии двух собственных подсетей /24, столкнулся с необходимостью стандартной работы BGP, и погуглив, обнаружил минимальное количество информации по этой теме. На просторах рунета, в основном рассматриваются случаи, когда имеется одна сетка /24, и 2 провайдера, один из которых используется, как резервный. Да даже и этот случай рассмотрен некорректно, либо разрознено, нормально встретил описания только на англоязычных ресурсах.
Сразу же оговорюсь — рассматриваемые фичи CiscoOS: EXIST-MAP и NON-EXIST-MAP не поддерживаются UNIX-аналогами (типа Quagga).
В данной статье я рассмотрю два примера конфигов, исходя из следующих данных.
- У нас есть два канала: основной рабочий и резервный. Оба провайдера анонсируют нам дефолт. Использование обоих каналов для нас нежелательно. Мы, в свою очередь, будем анонсировать им свои подсети, но если жив основной канал — анонс наших префиксов в резервный канал мы принудительно запретим, и будем анонсировать, только в случае падения рабочего канала
- У нас есть два рабочих канала. И нам необходимо, чтобы через первый канал всегда работала (анонсировалась) наша первая подсеть, а через второй канал — наша вторая подсеть. Оба провайдера при этом анонсируют нам дефолты. В случае, если падает один из каналов — мы переносим анонс с этого канала, на оставшийся в живых. При возобновлении работы упавшего канала — возвращаем анонсы в начальный вид — по одной подсети через каждого провайдера
Теория:
Читать полностью »
Семинар Ника Маккенона по SDN
2012-08-27 в 9:02, admin, рубрики: Cisco, openflow, SDN, информационная безопасность, инфраструктура, ит-инфраструктура, разработка, сети, стартап, метки: Cisco, openflow, SDN, инфраструктура, сети, стартапКогда я первый раз написала про разработку ученых из Стенфорда — SDN и их первый коммерческий успех – компанию Nicira, было очень много вопросов о том, как это работает, зачем и кому это все нужно и т.д.
30 августа у вас будет шанс лично задать вопрос автору этой технологии Нику Маккеону (нужно кликнуть по ссылке и зарегистрироваться). Я тоже буду на конференции — подходите, познакомимся.
30 августа в 20:00 в центре Digital October в рамках проекта Knowledge Stream профессор электротехники и компьютерных наук Стэнфордского университета Nick W. McKeown (Ник Маккеон) расскажет о том, как его изобретение изменит компьютерную сеть.
Прозрачное проксирование или как подружить Cisco и Squid
2012-08-25 в 17:55, admin, рубрики: asa, Cisco, linux, squid, wccp, системное администрирование, метки: asa, Cisco, squid, wccpПо роду своей деятельности, достаточно часто приходилось слышать от счастливых обладателей Cisco ASA в базовом комплекте поставки (без дополнительных дорогостоящих модулей типа CSC-SSM), в принципе как и других SOHOSMB маршрутизаторов данного производителя, нарекания на достаточно слабые возможности фильтрации URL, проксирования и других вкусностей, которые умеет делать даже самый простенький проски-сервер.
Однако из этого положения есть выход и достаточно простой. В этой статье я вам покажу пример работы связки Cisco ASA5510 + Squid, которая отлично справляется с поставленными задачами.Читать полностью »
Настройка cisco ASA 5510 + security module ASA-SSM-CSC-10 + NAT
2012-08-22 в 13:59, admin, рубрики: Cisco, системное администрированиеИмеется один реальный ip (1.1.1.1), три внутренние подсети 192.168.2.0/24 192.168.3.0/24 172.16.0.0/24. Так же имеется дама из бухгалтерии у которой должен работать клиет-банк через наш NAT. SSM-CSC-10 модуль подключен патч-кордом в порт асы f0/3.
Немного про ASA 5510
Основной принцип настройки интерфейсов ASA сводится к назначению security-level от 0 до 100.
0 ставится на незащищённую сеть, как правило внешнюю.
100 ставится на внутреннюю сеть которую нам надо защитить.
Для того чтобы пакет прошел из интерфейса где security-level =0 в интерфейс где security-level =100 нужно создать разрешающее правило в access-list. Нам это понадобиться когда мы будем прокидывать во «внутрь» порт через NAT к нашему клиет-банку в бухгалтерию, а так же для ssh доступа к секурити модулю.
Сразу скажу что у asa 5510 нет своего telnet клиента и это весьма печально. Но выход есть.
Сводится все к тому что в модуле ASA-SSM-CSC-10 стоит наш любимый Linux, поэтому нам надо получить root консоль модуля, а оттуда уже telnet.
Логин пароль по умолчанию на ASA-SSM-CSC-10 модуль cisco Cisco.
- Активируем root аккаунт в модуле
- Заворачиваем NAT-ом tcp порт, например 5555, на ssh порт модуля (В нашем примере у модуля будет ip 192.168.1.1 и порт ssh 22)
- Разрешаем tcp порт 5555 в access-list
- Подключаемся извне по ssh на порт 5555. И вуаля попадаем в bash консоль модуля.
- Дальше заветная команда telnet