Left, Right, Center Left, Center, Right Center, Left, Right

Академия

Мы -- официальная сетевая академия Cisco (ID: 20027250)

Хочешь сказать спасибо?

Нравится наш проект?

Хотите нас поддержать (сказать "спасибо")?

Можете воспользоваться для этого следующими кошельками webmoney

R432847347204

Z150172555537

Подписка на новости

Вопрос недели

В какое время Вам будет удобно заниматься?



 

Вход в систему







Забыли пароль?
Регистрация
Ошибка
  • JFolder::create: Could not create directory

Файлы

Про виртуальные сети (часть 13). Cisco Zone-Based Forewall (ZFW) в виртуальной сети

PDF 

Статьи

Антон /cisco-lab.by/ - Вторник, 03 Сентябрь 2013

В прошлой статье из цикла о виртуальных сетях мы рассматривали один из очень надежных и важных механизмов безопасности – файрвол на основе инструмента CBAC (Context-Based Access Control). Фактически данный механизм помогает контролировать какому трафику разрешено проходить из доверенной части сети во внешнюю через файрвол и возвращаться обратно. Таким образом, сеть надежно защищена, потому что сессии могут быть инициированы только из доверенной части сети. На внешний интерейс мы можем повесить самый надежный список доступа (access-list): «access-list 101 deny ip any any». Для задач подключения небольшого офиса к сети Интернет такого функционала хватит. В то же время, если у нас появляется такая часть сети, как DMZ (DeMilitarized Zone), то сложность правил у нас возрастает и нам требуется более гибкий механизм, который будет учитывать аж 6 потоков трафика (inside – outside, outside – inside, inside – dmz, dmz – inside, outside – dmz, dmz – outside). Цель данной статьи познакомить Вас с таким механизмом и дать представление о его настройке в виртуальных сетях. Название его, а точнее аббревиатура, в разных источниках разная: это и Cisco ZBF, и Cisco ZFW. Полное же название его выглядит так: Cisco Zone-Based Firewall.

То ли про ZFW, то ли про ZBF

 

Про виртуальные сети (часть 12). Файрвол CBAC в виртуальной сети

PDF 

Статьи

Антон /cisco-lab.by/ - Вторник, 06 Август 2013

Тема безопасности, будь то реальные сети или виртуальные, - это очень благодатная почва. И не зря, ведь сохранность и конфиденциальность корпоративной информации является залогом успешного ведения бизнеса, а значит и прибыли компании. Мы обсудили с Вами уже много тем, связанных с сетевой безопасностью. В первую очередь, это были темы, связанные с созданием VPN и трансляцией сетевых адресов NAT. Но мы ни разу не говорили про файрволл (firewall), который реализован в маршрутизаторе Cisco (Cisco IOS Firewall feature set). Мы решили исправить этот недостаток и поделиться с тобой информаций о том, как работает в виртуальной среде Cisco IOS Firewall CBAC (Context-based access control).

Итак, поехали…

 
 

Про виртуальные сети (часть 11). Технология F VRF: что, как и зачем?

PDF 

Статьи

Антон /cisco-lab.by/ - Суббота, 06 Июль 2013

В нашем цикле статей про виртуальные сети мы обсудили уже довольно много различных технологий и протоколов, их особенностей функционирования и настройки в виртуальных сетях. Однако еще больше нам предстоит обсудить, так как мы находим все больше новой информации о виртуальных сетях, которой хотим с Вами поделиться.

В данной статье мы поведем речь о стыке виртуальных и реальных сетей, а именно о технологии F FRW (Front VRF). Есть еще одна технология, которая называется I VRF, но о ней мы говорить отдельно не будем, так как она не многим отличается от данной технологии. Итак, технология F VRF предполагает концепцию построения сети, где часть интерфейсов находиться в глобальной таблице маршрутизации, а часть в VRF. Причем та часть, которая находиться в таблице виртуального маршрутизатора VRF, смотрит во внешнюю сеть. Вот что думает сам производитель Cisco Systems по этому поводу.

Что это нам дает?

 
 

Про виртуальные сети (часть 10). Рассматриваем настройку VPN (только IPSec), то есть часть 2, в случае, когда маршрутизаторы получают адреса по DHCP (то есть dynamic crypto map)

PDF 

Статьи

Антон /cisco-lab.by/ - Вторник, 12 Февраль 2013

В предыдущей статье про виртуальные сети мы рассматривали вопросы построения виртуальных частных сетей между виртуальными же маршрутизаторами. Звучит довольно забавно, и тем не менее, если перефразировать, то мы строили VPN между VRF на разных физических маршрутизаторах. Фокус статьи был установлен на GRE туннель, защищенный средствами IPSec. Бонусы, которые нам дает такой вид VPN, довольно очевидны. Один из таких, который сразу приходит на ум, - это поддержка Multicast трафика, что означает возможность работы протоколов маршрутизации через такой туннель, что дает возможность построения сквозной маршрутизации в сети без использования различных «костылей». Такой подход хорош, если мы связываем между собой крупные сайты с обширной внутренней адресацией, различными подсетями и так далее и тому подобное. А если мы хотим подключить отдельного пользователя, что называется в западной терминологии «teleworker» или небольшой офис, такой как «soho» (small office, home office) или небольшой филиал компании «Branch», то в строительстве таких GRE туннелей нам нет необходимости, так как нам не зачем поднимать между таким небольшим пользователем и головным офисом какой-либо протокол маршрутизации. Для данного варианта нам вполне хватит обычного шифрованного IPSec туннеля, без GRE. Еще одним кейсом, разбираемым в данной статье, будет тот факт, что IP-адреса некоторых маршрутизаторов получаются по DHCP, соответственно обычные криптомапы (crypto map) тут не подойдут. Необходимо создавать динамические, которые бы позволили реализовать данную задачу.

Как это сделать, а конкретно как построить IPSec VPN к виртуальному маршрутизатору и/или с него?

 
 

Про виртуальные сети. Внедряем WebVPN (SSLVPN)

PDF 

Статьи

Вадим - Среда, 30 Январь 2013

 

Как говорилось ранее, что технология DMVPN не предусматривает удаленный доступ к сети дрейфующих пользователей, но это легко исправить взяв за основу WebVPN(SSL VPN) или IPSec VPN. Выбор на в этой статье упал на WebVPN (SSL VPN), поэтому сегодня в этой статье и будем рассматривать эту технологию.

Сама компания Cisco Systems позиционирует технологию WebVPN, как достойную замену IPSec VPN. Такую замену можно считать очень хорошей и целесообразной, учитывая проблемы, которые возникают при использовании IPSec VPN. Для организации безопасного соединения, WebVPN использует Secure Socket Layer Protocol и Transport Layer Security (SSL/TLS1). Для организации WebVPN можно использовать возможности Cisco IOS, Cisco VPN 3000 Concentrator или Cisco ASA 5500. На Cisco IOS очень много ограничений по использованию этой технологии, функционал очень сильно обрезан. Но тем не менее для начала рассмотрим работу технологии именно на Cisco IOS.

 

Каждому по SSL...

 
 

Страница 1 из 8

Заказ услуг


Warning: file_put_contents(/home/ciscolabby/www/cisco-lab.by/captcha/captcha_eea48c1bbd42dba6aa47a9e7ee93897d.png) [function.file-put-contents]: failed to open stream: No such file or directory in /home/user1174335/www/cisco-lab.by/libraries/joomla/filesystem/file.php on line 304
Ваш email
Заказ услуг
Ваше имя
Желаемое время и дата
Комментарий
Пожалуйста введите следующие символы
 Защита от спама!
 Послать мне копию
   
 

Невозможно почистить старые CAPTCHA

Рекомендованная директория для использования CAPTCHA: /home/user1174335/www/cisco-lab.by/images/captcha

Рекомендованная ссылка для CAPTCHA: http://cisco-lab.by/images/captcha