Здравствуйте, коллеги! Добро пожаловать на 13-ый урок курса “Основы GNS3”. Сегодня мы узнаем
1)Каким образом запускать межсетевой экран Cisco ASA
2)И как подключить графический интерфейс управления Cisco ASDM
Так же мне хотелось бы поделиться своими впечатлениями. Если честно, я очень расстроен. Когда то я перешел на GNS3 только из-за возможности эмулировать работу Cisco ASA. Проблемы с эмуляцией были и тогда… Прошло несколько лет, вышла куча новых версий, идет весьма мощная рекламная компания GNS3, сформировалось огромное сообщество… А багов стало еще больше! Столько лет разработки, а стало только хуже. Да и вообще, мне иногда кажется что все последние обновления изменяют только дизайн программы и добавляют рекламу, куда только можно… Ну, это было небольшое отступление.
Добро пожаловать на 12-ый урок курса "Основы GNS3". Сегодня мы наконец-то закончим целую серию уроков, посвященную способам использования компьютеров в топологии GNS3.
И на этот раз мы поговорим о том, как подключить виртуальную сеть GNS3 к реальной физической сети. Это шикарная функция, которая позволяет виртуальному оборудованию общаться с реальным миром.
11 урок курса "Основы GNS3"! Здесь мы рассматриваем возможность добавления своего собственного компьютера в виртуальную сеть GNS3. Узнаем что такое loopback интерфейс, как его создать и как использовать.
Так же узнаем, что делать когда возникает "знаменитая" ошибка:
Server error from 127.0.0.1:8000: R1: unable to create generic ethernet NIO
Почти год прошел с момента релиза последней версии Cisco Packet Tracer 6.2. Было добавлено много интересных вещей. Для меня самым главным новшеством стало Cisco ASA 5505. Жаль что без лицензии security plus (т.е. нелься собрать failover кластер), но это лучше чем ничего. После этого я стал с большой надеждой ждать шанса скачать новый Cisco Packet Tracer 6.3.
Но по некоторым слухам, следующая версия будет Cisco Packet Tracer 7.x. Это отдельная ветка программы, которая уже активно разрабатывается. Судя по Packet Tracer bugzilla последний известный билд программы это Packet Tracer 7.0 build 88 (2015-08-03).
Как пишут в различных интернет изданиях, новая версия будет содержать новшества в части Интернета вещей (IoE - Internet of Everything). Пока точно не ясно, что конкретно будет добавлено, возможно беспроводные датчики для умных домов, возможно датчики автомобилей или какие-то элементы "Умных городов".
В любом случае я буду с огромным интересном ждать новую версию CPT.
P.S. Все же надеюсь на наличие Cisco ASA с лицензией Security Plus.
Добро пожаловать на 7-ой урок. Данный выпуск посвящен встроенному L2 коммутатору GNS3. Рассматриваются основные возможности коммутатора: Access-порт и Trunk-порт.
Здравствуйте коллеги, добро пожаловать на 6-ой урок курса “Основы GNS3”. В этом уроке мы рассмотрим способ добавления компьютера в сетевую топологию GNS3, а именно Virtual PC Simulator.
Здравствуйте коллеги, добро пожаловать на третий урок курса "Основы GNS3". На этот раз мы рассмотрим установку GNS3 на linux, а если быть точнее, то на Ubuntu 15.04 (x32/x64).
Так как у меня основная операционная система это Windows 8.1, то для этой лабораторной работы я использовал виртуальную машину, которую я развернул в VirtualBox-е. Тоже самое можете проделать и вы, если у вас Windows, но попробовать установку на Linux вы все равно хотите. Лично я использовал для виртуальной машины 800Мб оперативной памяти, 1 процессор и 8Гб жесткого диска, этого вполне достаточно для лабораторной работы.
Для начала скачиваем дистрибутив с сайта GNS3 (по аналогии со вторым уроком). Качаем конечно же версию для Linux. Скаченный архив располагаем в домашней папке (у меня это /home/cooper, у вас cooper заменится на имя вашей учетки)
Перед установкой чего либо сначала обновимся командой:
~$ sudo apt-get update
Теперь установим все необходимые зависимости (без этих пакетов мы не сможем установить GNS3):
~$ sudo apt-get install python3-setuptools
~$ sudo apt‐get install python3‐pyqt4
~$ sudo apt‐get install python3‐ws4py
~$ sudo apt‐get install python3‐netifaces
Установим зависимости необходимые для Dynamips (что это такое мы поговорим в след. уроке):
~$ sudo apt-get install cmake
~$ sudo apt‐get install libelf‐dev
~$ sudo apt‐get install uuid‐dev
~$ sudo apt‐get install libpcap‐dev
Теперь перейдем в папку где лежит наш архив GNS3 ~$ cd/home/cooper (не забываем что у вас будет что-то другое вместо cooper)
Распакуем архив ~$ unzip GNS3-1.3.10-source.zip
В результате мы увидим пакеты, которые были в архиве. Но если вдруг понадобится еще раз их посмотреть, то сделать это можно с помощью команды: ~$ ls
Перейдем к установке Dynamips и распакуем архив:
~$ unzip dynamips-0.2.14.zip
Переходим в распакованную папку и приступаем: ~$ cd dynamips-0.2.14
Здравствуйте, коллеги! Относительно недавно мы закончили «Курс молодого бойца». Курс был достаточно тепло принят в рунете, в результате чего было принято решение о создании еще одного — “Основы GNS3”.
Cisco Packet Tracer очень полезная и удобная штука, имеет множество преимуществ. Но наши знания и задачи уже выходят за рамки возможного у данного симулятора. Мы уже выросли из “штанишек” Cisco Packet Tracer. И теперь нас ждет GNS3! Практически все темы, которые будут затронуты уже наверняка есть в сети Интернет, я просто попытаюсь систематизировать имеющиеся данные и свести в один курс. Всем кто заинтересовался, добро пожаловать.
Заключительный урок "Курса молодого бойца"! В следующем выпуске - заключение.
В данном уроке мы узнаем как работает DNS. Познакомимся с основными приемами troubleshooting-а: ping, arp, mac-address-table, traceroute, nslookup, debug.
В данном уроке мы весьма поверхностно коснемся темы WiFi. Рассмотрим существующие стандарты, используемые частоты и несколько способов использования (wifi мост, wifi роутер и wifi точка доступа).
В данном уроке мы поговорим о TFTP. Узнаем как обновить прошивку коммутатора или роутера. Поймем разницу между running-config и startup-config. Научимся делать бэкап конфигурации на TFTP сервер.
Друзья, "Курс молодого бойца" скоро подходит к концу, осталось буквально несколько занятий! Что-то получилось хорошо, а что-то не очень. В любом случае Вы и я получили положительный опыт.
Но не стоит останавливаться на достигнутом! Следующий курс в моих планах это курс по GNS3. Как и предыдущий курс я хочу его сделать абсолютно бесплатным. Но у меня к сожалению нет хорошего (мощного) компьютера для создания действительно интересных уроков по GNS3. Поэтому я обращаюсь к Вам за помощью!
Как сказано выше, на картинке, на данный момент на канале YouTube около 3-х тысяч подписчиков. И если хотя бы половина скинется по 50 рублей, то мы соберем необходимую сумму. На собранные средства предполагается купить:
-мощный сервер (i7, 16-32ГБ RAM, SSD)
-монитор планшет
-хороший микрофон
В свете подорожавшего доллара сейчас все это стоит довольно дорого, поэтому я прошу Вашей помощи!
Кошельки для сбора средств
QIWI +79093876561
Yandex 41001171655092
WMR-R539805333225
WMZ-Z409521488495
Если вы хотите пополнить с банковской карты (Visa, MasterCard), то можно воспользоваться страницей Yandex для сбора средств.
Либо вы можете приобрести книгу "Архитектура корпоративных сетей" в качестве помощи проекту. По вопросам приобретения обращайтесь на адрес Cooper051@yandex.ru.
Юбилейный, 20-ый урок от NetSkills. В данном уроке мы разберемся с AAA. Узнаем в чем различия между Radius и Tacacs+ и что лучше выбрать. Урок простой и короткий.
Очередной урок от NetSkills. И сегодня мы рассмотрим протокол Syslog, который помогает наблюдать за происходящим в сети, а так же настроим NTP, для синхронизации времени с центрального сервера.
Это пожалуй самый тяжелый урок и самый нудный. Обязательно ознакомьтесь с этим и этим ресурсом для более хорошего понимания технологии.
В первой части видео рассматривается настройка VPN Site-to-Site на Cisco Router, а во второй части для Cisco ASA.
При построении VPN можете пользоваться шпаргалкой команд из презентации.
В данном уроке мы кратко рассмотрим реализацию DMZ в Cisco Packet Tracer. Узнаем что такое общедоступные серверы. Познакомимся с DMZ на Cisco ASA и Cisco Router. Опробуем CBAC - инспектирование трафика.
В данном уроке мы рассмотрим Cisco ASA. Попробуем настроить удаленное управление устройством по SSH, разберемся с security level, stateful inspection, а так же настроим NAT.
В одном из прошлых постов я рассказывал о варианте организации беспроводной сети на основе оборудования D-Link. Однако далеко не все организации готовы использовать оборудование D-Link. Это может быть связано с политикой компании (принято использовать решения одного вендора), с различными предпочтениями (многие необоснованно не любят оборудование D-Link), с различными нормативными документами, сертификатами (ФСТЭК) и так далее.
Совсем недавно наткнулся на интересное предложение компании Cisco в части беспроводных сетей. Cisco предлагает три, так называемых бандла - своеобразный комплект для организации WiFi сети, включающий в себя две WiFi точки доступа и WiFi контроллер с лицензией на 25 точек доступа. Эти три бандла (Cisco Mobility Express Bundle) представлены на картинке выше. Посмотрим более подробно.
Первый бандл. AIR-AP1702i-x-WLC. Включает в себя:
- две точки доступа Cisco Aironet 1700
- один беспроводной контроллер Cisco 2504 Wireless Controller
- лицензия на 25 точек досутпа
Стоимость данного бандла - 1499$ (цена от 07.02.2015). Цену указываю в долларах, сами знаете почему)
По заверению компании Cisco этот бандл - идеальное решение для малых и средних офисов, школ и магазинов, где требуется хороший WiFi (802.11ac).
Если покупать не комплектом, а по отдельности, то цена будет ЗНАЧИТЕЛЬНО выше:
AIR-CAP1702 - 695$
AIR-CT2504-25-K9 - 6495$
Как видите покупка бандла экономит огромные деньги. Не знаю с чем это связано, но у компании Cisco это весьма частая практика, продавать комплекты гораздо дешевле чем суммарная стоимость отдельных составляющих. Так что будьте внимательны при покупке оборудования (т.е. ищите бандлы).
Второй вариант. AIR-AP2702i-UX-WLC. Включает в себя:
- две точки доступа Cisco Aironet 2700
- один беспроводной контроллер Cisco 2504 Wireless Controller
- лицензия на 25 точек досутпа
Стоимость данного бандла - 2290$ (цена от 08.02.2015)
Данный бандл предназначен для средних офисов с большим количеством wifi клиентов. В последствии можно докупить точки доступа. Цена AIR-CAP2702 - 1195$.
По факту, покупая бандл, WiFi контроллер нам достается даром.
Третий вариант. AIR-AP3702i-UX-WLC. Включает в себя:
- две точки доступа Cisco Aironet 3700
- один беспроводной контроллер Cisco 2504 Wireless Controller
- лицензия на 25 точек досутпа
Стоимость данного бандла - 3090$ (цена от 08.02.2015)
Этот бандл уже предназначен для больших и серьезных инсталляций, большие офисы, корпоративный сегмент и т.д. Можно докупить точки доступа: AIR-CAP3702I - 1495$
Следует отметить, что данные бандлы включают в себя новые точки доступа поддерживающие новый стандарт wifi - 802.11ac. Данные точки доступа немного дороже своих предшественников, однако я считаю что при проектировании современной беспроводной сети не стоит закупать заведомо устаревающее оборудование.
Более подробно об этих точках доступа можно почитать здесь.
New devices: Cisco 819 router, Cell Tower, CO server, Sniffer
New capability to add devices directly in physical view
HTTP server now supports JavaScript and CSS
FTP server can manage files used in HTTP server
Improved I)S command support
Самое главное, здесь нет проблемы с датой на компьютере, как это было в версии 6.1.
Я считаю что Cisco Packet Tracer это то, с чего стоит начинать изучать оборудование cisco. А GNS3 должен идти уже следом.
Онлайн школа NetSkills возобновляет свою работу. В данном уроке мы поговорим об Access-List-ах. Подробно рассмотрим Стандартные (Standard) и Расширенные (Extended) списки доступа. Научимся разграничивать доступ для входящего и исходящего трафика.
Access-List, если перевести дословно, это “Список доступа”. Если воспринимать буквально, то получится, что access-list это некий список, который либо что-то разрешает, либо что-то запрещает. Однако Access-List это нечто большее. Это механизм позволяющий выделить интересующий трафик, а уж затем выполнять необходимые действия. Проще говоря - это фильтр. Такой фильтр используется для нескольких задач:
разрешить/запретить трафик, т.е. пакетная фильтрация
уже знакомый нам NAT, с помощью аксес листов мы определяли какие сети “натить”, т.е. давать доступ к сети Интернет
VPN о котором мы поговорим буквально через несколько занятий. В данном случае мы списками доступа определяем, какой трафик шифровать и заворачивать в VPN тунель
QoS - приоритизация трафика. К примеру если в нашей организации вдруг будет забит Интернет канал, то с помощью фильтров - аксес листов мы определим, что сети администрации будут иметь наивысший приоритет для более комфортной работы в Интернете даже при забитом канале.
разграничение доступа к оборудованию. Мы можем не только установить пароль на подключение к роутеру по telnet или ssh, но и определить сети с которых возможен доступ, делается это конечно же с помощью аксес листов.
аксес листы так же могут применяться в PBR, я не буду подробно рассказывать про это, если кому то интересно, то можно ознакомиться со следующим материалом.
Как видим применение аксес листов весьма обширно. Еще одна причина разобраться с ними!
Сегодня мы рассмотрим пакетную фильтрацию, т.е. задачу с разрешением и запрещением трафика. Аксес листы бывают следующих видов:
Стандартные
Расширенные
Динамические
Рефлексивные
Временные
Мы с вами будем рассматривать стандартные и расширенные. С остальными более подробно можно ознакомиться здесь и здесь. А для ознакомления с лабораторной работой рекомендую посмотреть приведенный выше видео урок.
Шикарная новость, друзья. На YouTube опубликовали курс CCNA. Курс на английском, но думаю для многих это не проблема. Кроме того, на YouTube можно включать субтитры, это поможет тем, кто плохо воспринимает на слух английскую речь, хотя у преподавателя отличное произношение.
Понятие маршрутизация нам знакомо из 10-го урока, когда мы говорили о статической маршрутизации и все необходимые маршруты прописывали руками на каждом роутере. Представьте если у нас 10 или более роутеров и несколько десятков сетей. Прописать все маршруты будет несложно, но весьма долго и нудно, к тому же если топология вдруг изменится (добавится/удалится сеть), то вновь придется конфигурировать все маршрутизаторы, что не совсем удобно, да и велика вероятность допустить ошибку.
Динамическая маршрутизация является решением данной проблемы - все маршруты автоматически добавляются на роутеры и нет необходимости руками править конфигурацию каждого маршрутизатора.
Еще одним плюсом динамической маршрутизации является организация отказоустойчивости на третьем уровне модели OSI. К примеру если какая-либо сеть может быть доступна по двум и более маршрутам, то в случае недоступности основного маршрута (к примеру пропал физический линк на маршрутизаторе) произойдет автоматическое переключение на другой маршрут. Мы с вами опробуем это на практике.
Но у динамической маршрутизации есть и недостатки. К основным минусам можно отнести:
Более высокая загрузка вычислительных ресурсов (память, процессор)
Требует высокой квалификации при поиске проблем
Сеть менее предсказуема в сравнении с использованием статической маршрутизации
Более подробное рассмотрение минусов динамической маршрутизации выходит за рамки данного курса.
Вернемся к теме. Автоматическое распространение маршрутов осуществляется с помощью так называемых протоколов динамической маршрутизации - которые можно разделить на две группы:
Внешние - Exterior Gateway Protocol (EGP, BGP)
Внутренние - Interior Gateway Protocol (RIP, OSPF, EIGRP, IGRP, IS-IS)
Внешние протоколы осуществляют динамическую маршрутизацию между так называемыми автономными системами (AS) или, как их еще называют, доменами маршрутизации. AS это группа роутеров под общим управлением. Все роутеры внутри автономной системы обмениваются маршрутами. В качестве примера можно привести сеть интернет провайдера. У провайдера обязательно имеется пул белых ip адресов. И провайдеру необходимо сообщать о своих адресах и сетях внешнему миру иначе теряется смысл белых ip адресов, т.к. про них никто не будет знать и доступ в сеть Интернет будет невозможным. Для этого провайдеру вместе с блоком белых ip адресов продается тот самый номер автономной системы AS, который является уникальным. С помощью этого номера AS и внешнего протокола динамической маршрутизации (как правило это BGP) осуществляется обмен маршрутной информацией с внешним миром, а если точнее, то с другими автономными системами. Ведь сень Интернет это и есть множество автономных систем, которые общаются с помощью внешних протоколов динамической маршрутизации.
В рамках данного курса мы не будем рассматривать внешние протоколы. Но мы на практике опробуем внутренние протоколы, которые маршрутизируют внутри автономной системы и так же делятся на два вида:
Протоколы состояния каналов - Link State (OSPF, IS-IS)
В рамках данного урока мы будем рассматривать протокол OSPF.
Как было сказано выше, OSPF это Link State протокол, т.е. протокол с отслеживанием состояния канала связи. Не будем больше углубляться в теорию и как всегда на практике рассмотрим несколько примеров.
Для желающих изучить более глубоко протоколы динамической маршрутизации рекомендую следующие ресурсы: ресурс1, ресурс2, ресурс3.