По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Привет! Мы уже рассказывали про операционные системы для устройств Cisco – IOS, IOS-XE, CatOS. В этой статье мы рассмотрим NX-OS и IOS-XR, а также сравним их с традиционной IOS. На верхнем уровне их можно соотнести так: Cisco IOS: используется в borderless сетях (то есть это сети, которые позволяют кому угодно, где угодно и с любого устройства подключаться к корпоративной сети). Например, маршрутизатор ISR2 Cisco 3900 Series использует Cisco IOS; Cisco NX-OS: используется в коммутаторах Cisco Nexus, расположенных в центрах обработки данных. Например, коммутатор Cisco Nexus 7000 работает под управлением Cisco NX-OS; Cisco IOS-XR: используется на маршрутизаторах провайдеров связи. Например, маршрутизатор Cisco XR 12000 Series использует Cisco IOS-XR. Cisco IOS Хотя имя «IOS» появилось позже, операционная система относится к середине 1980-х годов. Cisco IOS была разработана с использованием языка программирования C и имела несколько ограничений, указывающих на то, когда она была разработана. Например, он не поддерживал симметричную многопроцессорную обработку. В результате одна инструкция должна была быть завершена до того, как начнется выполнение другой. Еще одним огромным архитектурным ограничением было использование общего пространства памяти, в результате которого один неправильный процесс мог нанести ущерб другим процессам маршрутизатора. У некоторых платформ марщрутизаторов были обходные пути. Например модульный маршрутизатор Cisco 7513 – он может быть оснащен модулем универсального интерфейса (VIP), который позволяет отдельным линейным картам запускать собственные экземпляры Cisco IOS. Это обеспечило некоторый уровень балансировки нагрузки и избыточности. Еще одна версия Cisco IOS - это IOS-XE, которая запускает Cisco IOS в Linux. В качестве примера можно найти Cisco IOS-XE, работающую на маршрутизаторе Cisco ASR 1000 Series. Благодаря набору функций Linux, Cisco IOS-XE добавляет поддержку симметричной многопроцессорности и отдельных пространств памяти. Однако, помимо своих Linux-подходов, Cisco IOS-XE в основном похожа на традиционную Cisco IOS. Cisco NX-OS Первоначально имевшая название SAN-OS (где акроним SAN обозначался как Storage Area Network), NX-OS предлагает некоторые обширные архитектурные улучшения по сравнению с традиционными Cisco IOS. Хотя первоначально это была 32-разрядная операционная система, с тех пор она превратилась в 64-разрядную ОС. В отличие от Cisco IOS, NX-OS не использует одно пространство памяти и поддерживает симметричную многопроцессорность. Она также имеет превентивную многозадачность, что позволяет высокоприоритетному процессу получить время процессора перед процессом с более низким приоритетом. NX-OS построена на ядре Linux, и поддерживает язык Python для создания сценариев на коммутаторах Cisco Nexus. Кроме того, она имеет несколько функций высокой доступности (high availability), и не загружает сразу все ее функции. Вместо этого можно указать, какие функции вы хотите активировать. Устранение ненужных функций освобождает память и процессор для тех функций, которые вам нужны. Однако когда дело доходит до конфигурации, существует много сходства между NX-OS и Cisco IOS. Cisco IOS-XR Первоначально разработанная для 64-разрядной работы, IOS-XR предлагает множество улучшений, обнаруженных в NX-OS (например, симметричная многопроцессорность, отдельные пространства памяти и активация только тех сервисов, которые необходимы). Однако, хотя NX-OS построена на ядре Linux, IOS-XR построен на микроядре QNX Neutrino Microkernel. Функция IOS-XR, которой нет в NX-OS, - это возможность иметь один экземпляр операционной системы, управляющей несколькими шасси. Кроме того, поскольку IOS-XR ориентирована на среды провайдеров, она предлагает поддержку таких интерфейсов, как DWDM и Packet over SONET. В то время как конфигурация IOS-XR имеет некоторое сходство с традиционной IOS, различия намного заметнее, чем различия в NX-OS. Например, когда вы закончили вводить команды конфигурации, вам необходимо зафиксировать свои изменения, чтобы они вступили в силу и до выхода из режима конфигурации. Примеры конфигурации Чтобы проиллюстрировать некоторые основные конфигурации этих трех операционных систем, рассмотрим следующие примеры. Эти команды были предоставлены маршрутизатору Cisco IOS, коммутатору NX-OS и экземплярам маршрутизатора IOS-XR, работающим в Cisco VIRL. В каждом из следующих примеров показана текущая версия маршрутизатора или коммутатора. Затем мы входим в глобальный режим конфигурации и изменяем имя хоста маршрутизатора или коммутатора, а затем создаем интерфейс Loopback 0, назначая IP-адрес этому интерфейсу, выходя из режима привилегий и выдавая команду show ip interface brief. При назначении IP-адресов интерфейсам Loopback на устройствах следует заметить, что Cisco IOS требует, чтобы маска подсети была введена в десятичной системе с точками, в то время как NX-OS и IOS-XR поддерживают ввод маски подсети с использованием слеша. Также нужно обратить внимание, что перед выходом из режима конфигурации необходимо выполнить команду commit на IOS-XR. Кроме того, только когда мы применяем эту команду, применяется наша обновленная конфигурация имени хоста. IOS: Router>show version Cisco IOS Software, C2900 Software (C2900-UNIVERSALK9-M), Version 15.1(4)M4, RELEASE SOFTWARE (fc2) Technical Support: http://www.cisco.com/techsupport Copyright (c) 1986-2012 by Cisco Systems, Inc. Compiled Thurs 5-Jan-12 15:41 by pt_team ROM: System Bootstrap, Version 15.1(4)M4, RELEASE SOFTWARE (fc1) cisco2911 uptime is 40 seconds System returned to ROM by power-on System image file is "flash0:c2900-universalk9-mz.SPA.151-1.M4.bin" Last reload type: Normal Reload This product contains cryptographic features and is subject to United States and local country laws governing import, export, transfer and use. Delivery of Cisco cryptographic products does not imply third-party authority to import, export, distribute or use encryption. Importers, exporters, distributors and users are responsible for compliance with U.S. and local country laws. By using this product you agree to comply with applicable laws and regulations. If you are unable to comply with U.S. and local laws, return this product immediately. A summary of U.S. laws governing Cisco cryptographic products may be found at: http://www.cisco.com/wwl/export/crypto/tool/stqrg.html If you require further assistance please contact us by sending email to export@cisco.com. Cisco CISCO2911/K9 (revision 1.0) with 491520K/32768K bytes of memory. Processor board ID FTX152400KS 3 Gigabit Ethernet interfaces DRAM configuration is 64 bits wide with parity disabled. 255K bytes of non-volatile configuration memory. 249856K bytes of ATA System CompactFlash 0 (Read/Write) License Info: License UDI: ------------------------------------------------- Device# PID SN ------------------------------------------------- *0 CISCO2911/K9 FTX15246R1P Technology Package License Information for Module:'c2900' ---------------------------------------------------------------- Technology Technology-package Technology-package Current Type Next reboot ----------------------------------------------------------------- ipbase ipbasek9 Permanent ipbasek9 security None None None uc None None None data None None None Configuration register is 0x2102 Router>en Router#conf t Enter configuration commands, one per line. End with CNTL/Z. Router(config)#hostname IOS-ROUTER IOS-ROUTER(config)#interface loopback0 IOS-ROUTER(config-if)# %LINK-5-CHANGED: Interface Loopback0, changed state to up %LINEPROTO-5-UPDOWN: Line protocol on Interface Loopback0, changed state to up IOS-ROUTER(config-if)#ip address 10.1.1.1 255.255.255.255 IOS-ROUTER(config-if)#end IOS-ROUTER# %SYS-5-CONFIG_I: Configured from console by console IOS-ROUTER#show ip int brief Interface IP-Address OK? Method Status Protocol GigabitEthernet0/0 unassigned YES unset administratively down down GigabitEthernet0/1 unassigned YES unset administratively down down GigabitEthernet0/2 unassigned YES unset administratively down down Loopback0 10.1.1.1 YES manual up up Vlan1 unassigned YES unset administratively down down IOS-ROUTER# NX-OS: switch#show version Cisco Nexus Operating System (NX-OS) Software TAC support: http://www.cisco.com/tac Copyright (c) 2002-2010, Cisco Systems, Inc. All rights reserved. The copyrights to certain works contained herein are owned by other third parties and are used and distributed under license. Some parts of this software are covered under the GNU Public License. A copy of the license is available at http://www.gnu.org/licenses/gpl.html. Software BIOS: version 1.3.0 loader: version N/A kickstart: version 5.0(2)N2(1) [build 5.0(2)N2(1)] system: version 5.0(2)N2(1) [build 5.0(2)N2(1)] power-seq: version v1.2 BIOS compile time: 09/08/09 kickstart image file is: bootflash:/sanity-kickstart kickstart compile time: 12/6/2010 7:00:00 [12/06/2010 07:35:14] system image file is: bootflash:/sanity-system system compile time: 12/6/2010 7:00:00 [12/06/2010 08:56:45] Hardware cisco Nexus5010 Chassis ("20x10GE/Supervisor") Intel(R) Celeron(R) M CPU with 2073416 kB of memory. Processor Board ID JAF1228BTAS Device name: BEND-2 bootflash: 1003520 kB Kernel uptime is 0 day(s), 3 hour(s), 30 minute(s), 45 second(s) Last reset Reason: Unknown System version: Service: plugin Core Plugin, Ethernet Plugin, Fc Plugin switch# conf t Enter configuration commands, one per line. End with CNTL/Z. switch(config)# hostname NEXUS-SWITCH NEXUS-SWITCH(config)#interface loopback0 NEXUS-SWITCH(config-if)# ip address 10.2.2.2/32 NEXUS-SWITCH(config-if)#end NEXUS-SWITCH# show ip int brief IP Interface Status for VRF “default” (1) Interface IP Address Interface Status Lo0 10.2.2.2 protocol-up/link-ip/admin-up NEXUS-SWITCH# IOS-XR: RP/0/RP/CPU0:router# show version Mon May 31 02:14:12.722 DST Cisco IOS XR Software, Version 4.1.0[Default] Copyright (c) 2010 by Cisco Systems, Inc. ROM: System Bootstrap, Version 2.100(20100129:213223) [CRS-1 ROMMON], router uptime is 1 week, 6 days, 4 hours, 22 minutes System image file is "bootflash:disk0/hfr-os-mbi-4.1.0/mbihfr-rp.vm" cisco CRS-8/S (7457) processor with 4194304K bytes of memory. 7457 processor at 1197Mhz, Revision 1.2 2 Management Ethernet 8 GigabitEthernet 12 SONET/SDH 12 Packet over SONET/SDH 1 WANPHY controller(s) 1 TenGigE 1019k bytes of non-volatile configuration memory. 38079M bytes of hard disk. 3607592k bytes of disk0: (Sector size 512 bytes). 3607592k bytes of disk1: (Sector size 512 bytes). RP/0/RP/CPU0:router#conf t RP/0/RP/CPU0: router(config)#hostname IOS-XR-ROUTER RP/0/RP/CPU0: router(config)#interface loopback0 RP/0/RP/CPU0: router(config-if)#ip address 10.3.3.3/32 RP/0/RP/CPU0: router(config-if)#commit RP/0/RP/CPU0: IOS-XR-ROUTER (config-if)#end RP/0/RP/CPU0: IOS-XR-ROUTER (config)#show ip int brirf Interface IP-Address Status Protocol Vrf-Name Loopback0 10.3.3.3 Up Up default MgmtEth0/0/CPU0/0 unassigned Shutdown Down default GigabitEthernet0/0/0/0 unassigned Shutdown Down default RP/0/RP/CPU0: IOS-XR-ROUTER#
img
Если ты готовишься к собеседованию на позиции IT - специалиста, такие как сетевой инженер, DevOPS, системный администратор или инженер технической поддержки, то тебе определенно будет полезно пробежаться по собранному нами списку вопросов, которые буду ждать тебя при приеме на работу. Помимо вопросов, мы подготовили ответы на них. Если вы торопитесь и не хотите сильно погружаться в вопрос (например, вы проходите собеседование на должность project/product менеджера в IT) - то для вас подойдут короткие ответы. Если вы хотите глубже вникнуть в суть вопроса, под основными вопросами мы добавили ссылки на расширенные материалы по тематике. Погнали. Видео: топ 35 вопросов на собеседовании IT - спецу | Что тебя ждет и как отвечать, чтобы получить оффер? Навигация Что такое линк? Перечислите 7 уровней модели OSI. Что такое IP - адрес? Что такое LAN? Расскажите нам про DHCP А про DNS? Что такое WAN? Что означает термин "нода"? Что такое "хост"? Какая максимальная длина кабеля UTP? Что такое маршрутизатор? Что такое коммутатор? В чем разница между роутером, свичем и хабом? 3 уровня иерархии сетей от Cisco? Что такое VLAN и зачем они нужны? Что такое PING? Какие режимы передачи данных бывают? Что такое Ethernet? Что такое VPN? Что такое MAC - адрес? Что такое TCP и UDP? В чем разница между ними? Что такое NIC? Зачем нужен прокси сервер? Какие типы сетевых атак вы знаете? Что такое NAT? Объявление А знаете ли вы про MST (Multiple Spanning Tree)? А про RSTP (Rapid Spanning Tree) что скажете? А про протокол RIP что скажете? Расскажите нам про EIGRP, а мы послушаем Ого, кажется у вас неплохой опыт. А что скажете про BGP? Так, продолжайте про OSPF? Что такое VTP? Что думаете про модный SD WAN? Пару слов про MPLS? И пару слов про шифрование трафика. Какие алгоритмы вам знакомы? В сетях вы разбираетесь. Поговорим про телефонию. Какие кодеки вам знакомы? А разницу между FXS и FXO портом знаете? А что по вашему лучше - SIP или PRI? Зачем нужен протокол RTP? А термин SBC вам знаком? И последний вопрос. Про SDP знаете? Итоги Что такое линк? Линк это соединение между двумя сетевыми устройствами. По смыслу, термин включает в себя как тип соединительной линии (кабеля), так и протоколы, которые работают на этому линке. Перечислите 7 уровней модели OSI. Очень частый и важный вопрос. Уровни снизу вверх: Физический (Physical) Канальный (Data Link) Сетевой (Network) Транспортный (Transport) Сеансовый (Session) Представления (Presentation) Приложений (Application) Подробно почитать про модель OSI и посмотреть веселый поучительный ролик Что такое IP - адрес? Уникальный внутри подсети идентификатор устройства третьего уровня модели OSI. Сейчас его больше всего четвертой версии, но мир идет в сторону IPv6 (шестая версия). Детально про IP - адрес мы написали тут и сняли видео. Что такое LAN? LAN (Local Area Network) или локальная вычислительная сеть - локалка. Это сеть между компьютерами и другими сетевыми устройствами, которые расположены в одном и том же (небольшом) месте. Для подробностей от том, что такое LAN и чем он отличается от WAN почитайте нашу статью. Расскажите нам про DHCP DHCP (Dynamic Host Configuration Protocol). Протокол конфигурации для IP - адресов. Например, DHCP сервер раздает адреса в подсети, отвечая на запросы, а DHCP клиента запрашивает. Очень много полезной информации про DHCP тут А про DNS? DNS - Domain Name System.Это система доменных имен. Когда я открыл сайт hh.ru, чтобы откликнуться на вакансию вашей компании, мой ноутбук отправил запрос на DNS сервер, который преобразовал имя сайта в IP - адрес. И вот я здесь. Чтобы узнать больше деталей про DNS сервер перейдите к статье. Что такое WAN? WAN (Wide Area Network) - это глобальная вычислительная сеть, которая не ограничена географической локацией - квартира, этаж или здание. Отличный пример WAN сети - интернет, через который вы сейчас читаете эту статью. Что означает термин "нода"? Что такое "хост"? Как правило, в сетях, нодой или хостом называют некий сетевой узел. Так, маршрутизатор, коммутатор и даже компьютер может быть назван "нодой" и "хостом". Какая максимальная длина кабеля UTP? Одно плечо кабеля работает на дистанции до 100 метров. Потом нужен репитер или коммутатор. Что такое маршрутизатор? Маршрутизатор (роутер, так как это одно и то же) это устройство третьего уровня модели OSI, которое маршрутизирует IP - пакеты между подсетями. Маршрутизатор запоминает таблицы маршрутизации, дистанцию до других подсетей, узкие места и прочие параметры. Что такое коммутатор? Коммутатор (или как его называют свич) - устройство, которое работает на втором уровне модели OSI. Свич оперирует с MAC - адресами и в корпоративных сетях именно в него подключаются оконечные устройства (компьютеры, МФУ и прочее). В чем разница между роутером, свичем и хабом? Роутер работает на третьем уровне модели OSI, свич на втором, хаб на первом. А еще хабы уже не используют, ибо они туповат. Будьте смелыми и попробуйте так и сказать на собеседовании - "туповаты", а потом напишите нам в комментариях, прошли ли вы успешно собеседование. По нашим наблюдениям, чем проще умеет выражаться IT - специалист, тем проще и лучше всем. Но перед тем как говорить как мы подсказываем выше, будьте уверены в своих знаниях темы и почитайте и посмотрите подробное видео о том, в чем разница между роутером, свичем и хабом? 3 уровня иерархии сетей от Cisco? Изи. Уровень доступа (access layer), уровень распределения (distribution layer) и уровень ядра (core layer). Почитайте по иерархическую Cisco модель в деталях. Это важно. Что такое VLAN и зачем они нужны? VLAN (Virtual Local Area Network), или так называемые виртуальные локальные сети, которые позволяют на на одном физическом порту роутера создать несколько виртуальных локальных сетей сразу. Это экономия портов и красивый дизайн сети. За подробностями про VLAN милости просим по ссылке. Что такое PING? Это самый базовый инструмент инженера, который позволяет понять ""А жив ли хост?". Работает по протоколу ICMP. Какие режимы передачи данных бывают? симплексный полудуплексный полнодуплексный Подробности можно найти про симплекс, дуплекс и полудуплекс можно найти тут. Что такое Ethernet? Ethernet - стандарт, описывающий подключение к локальным сетям через кабель (различные кабели). Существуют различные стандарты Ethernet, отличающиеся по скорости работы. Вот тут мы рассказываем про Ethernet детально и на пальцах Что такое VPN? VPN позволяет установить виртуальное защищенное соединение, которое называют туннелем, между вашим устройством, или даже целой сетью и другим удаленным устройством, или же - другой удаленной сетью Немного расслабиться и посмотреть короткое анимационное видео про VPN можно по ссылке. Что такое MAC - адрес? Уникальный идентификатор устройства на втором уровне модели OSI. С MAC - адресами работают коммутаторы Очень подробно про mac - адресу мы написали тут. Что такое TCP и UDP? В чем разница между ними? Оба термина относятся к транспортному уровню модели OSI и является транспортными протоколами. TCP - надежный и проверяет доставку - подходит для чувствительного к потерям трафика, а UDP допускает потерю данных. Если нужны подробности - потрясающее видео про TCP и UDP и статья доступны по ссылке Что такое NIC? NIC это Network Interface Card. Это ни что иное как сетевая карта устройства. Зачем нужен прокси сервер? Прокси (proxy) сервер - это элемент сетевой инфраструктуры, который выполняет роль посредника между клиентским компьютером (терминал, браузер, приложение), находящимся во внутренней сети и другим сервером, который живёт во внешней сети или наоборот. Прыгайте за подробным чтивом про прокси вот сюда. Какие типы сетевых атак вы знаете? DoS, DDoS, фишинг или Bruteforce. Есть еще "злое" ПО, такое как: бэкдоры (Backdoor), майнеры (Miner), банкеры (Bank, шпионские программы (Spyware), рекламное ПО (Adware), руткиты (Rootkit). Веселое видео и подробная статья про сетевые угрозы ждет вас тут. Что такое NAT? NAT технология позволяет множеству внутренних устройств с внутренним IP - адресом выходить в интернет под внешними IP - адресами и получать пакеты обратно на внутренний IP - адрес. Технология богатая. Вот тут можно погрузиться в теорию про NAT. Объявление На текущем этапе мы перебрали базовые термины, которых будет достаточно не инженеру (проджекту или продакту, как мы сказали в начале статьи). Сейчас мы начнем "лупить" из тяжелой артиллерии: углубимся в сетевые стандарты и протоколы. Все, что будет дальше, пригодится именно технарям. А знаете ли вы про MST (Multiple Spanning Tree)? Да, знаю. Это третья вариация алгоритмов связующего дерева и он обеспечивает отсутствие петель и широковещательного шторма. Основная идея MST в так называемых множественных связующих деревьях. Классика. Подробности работы MST (Multiple Spanning Tree) вы найдете тут. А про RSTP (Rapid Spanning Tree) что скажете? Скажу. С развитием протоколов маршрутизации, классический STP перестал "вывозить". Он просто не такой быстрый. Поэтому, на его смены пришел быстрый RSTP. Почитать про быстрый STP можно в нашей статье. А про протокол RIP что скажете? Рест ин пис RIPv1 и да здравствует RIPv2. Это протокол маршрутизации, который хранит информацию о маршрутизации и сетевых путях. Сетевой путь - это простой фрагмент информации, который говорит, какая сеть подключена к какому интерфейсу маршрутизатора. Ах да. Про разницу RIPv1 и RIPv2 можно почитать тут. А про детали работы протокола RIP информации много здесь. Расскажите нам про EIGRP, а мы послушаем Устраивайтесь поудобнее. EIGRP это проприетарный протокол компании Cisco Systems. Если быть точным, то Enhanced Interior Gateway Routing Protocol это протокол "внутреннего шлюза". У EIGRP высокий показатель масштабируемости и высокая скорость сходимости сети. Вот такой ответ. Но, мы рекомендуем вам погрузиться в EIGRP. У нас на этот счет есть целый цикл статей из 7 частей про EIGRP. Информации там очень много, но после прочтения статьи вероятность того, что вам зададут вопрос про EIGRP, на который вы не будете знать ответа - минимальна. Ого, кажется у вас неплохой опыт. А что скажете про BGP? На BGP возложена великая задача - соединение автономных систем во всем Интернете. А, я не сказал про то, что такое автономная системы - это совокупность точек маршрутизации и связей между ними, объединенная общей политикой взаимодействия, которая позволяет этой системе обмениваться данными с узлами, находящимися за ее пределами. Мы не лыком шиты. Цикл из 5 статей по BGP вас ждет по ссылке. Так, продолжайте про OSPF? OSPF (Open Shortest Path First) - протокол внутренней маршрутизации с учетом состояния каналов (Interior gateway protocol, IGP). Как правило, данный протокол маршрутизации начинает использоваться тогда, когда протокола RIP уже не хватает по причине усложнения сети и необходимости в её легком масштабировании. Хотите углубиться в OSPF? Вот вам цикл статей: Протокол маршрутизации OSPF: LSA, области и виртуальные ссылки Расширенные возможности OSPF: Области OSPF: создание конкретных типов областей Ручная фильтрация маршрутов OSPF Что такое VTP? Думаю вы имеет ввиду VLAN Trunking Protocol, который создан для того, чтобы передавать информацию о VLAN между коммутаторами. Детально про VPT Что думаете про модный SD WAN? Software Defined Wide Area Network определенно интересны, так как помогают серьезно сэкономить на каналах передачи данных, не теряя качества, а также ускорить включение в общую сеть организации новых территориально удаленных филиалов. SD WAN по полочкам. Пару слов про MPLS? MPLS (Multiprotocol label switching) является протоколом для ускорения и формирования потоков сетевого трафика, что, по сути, означает сортировку MPLS и расстановку приоритетов в пакетах данных на основе их класс обслуживания (например, IP-телефон, видео или транзакции, например). И пару слов про шифрование трафика. Какие алгоритмы вам знакомы? Существуют алгоритмы 3DES, Triple DES, AES. А, кстати, в России популярны "Магма" и "Кузнечик". Почитайте про типы шифрования в России и зарубежом В сетях вы разбираетесь. Поговорим про телефонию. Какие кодеки вам знакомы? Кодеков не мало. Но на моем опыте, наибольшей популярностью пользуются G.711 и G.729. Причем 711 используется внутри сетей и его полоса 64 кбит/с, а 729 снаружи для экономии полосы пропускания - он занимает только 8 кбит/с. Про телефонные кодеки все, что нужно знать А разницу между FXS и FXO портом знаете? Конечно. FXS - для подключения аналоговой телефонного аппарата. FXO - для подключения аналоговой телефонной линии. Глубинное погружение в разницу между FXO и FXS на кейсах А что по вашему лучше - SIP или PRI? Протокол SIP - это современный и очень гибкий стандарт, обладающий большим количеством функций, в то время как ISDN PRI доказал свою надежность на протяжении 20 лет использования. PRI дороже в обслуживании но безопаснее, а SIP дешевле и быстрее с точки зрения запуска. Вся разница между SIP и PRI в статье. Зачем нужен протокол RTP? Для передачи голоса в VoIP сетях. SIP делает сигнализацию, а RTP отправляет голос. Кстати, RTP ходит напрямую между телефонами. Чтиво про протокол RTP А термин SBC вам знаком? Знаком. Session Border Controller (контроллер граничных сессий) - сетевое устройство, которое может обеспечить безопасность VoIP, а также соединять несовместимые (разнородные) сигнальные протоколы и медиа потоки, поступающие от различных устройств. SBC - устройства используются в корпоративных сетях и сетях провайдеров услуг и, как правило, развертываются на границе сети (точка входа провайдера в корпоративный контур). А вот тут можете почитать про SBC в подробностях. И последний вопрос. Про SDP знаете? Да. Протокол SDP используется для установления соединения и согласования параметров передачи и приема аудио или видео потоков между оконечными устройствами. Наиболее важными параметрами обмена являются IP - адреса, номера портов и кодеки. Детально про SDP можно почитать тут. Итоги Мы рассмотрели топ 40 вопрос, которые могут быть заданы на собеседовании, связанном с IT специальностью. Под каждым вопросом мы дали короткий ответ на такой вопрос - но лучше всего детально изучать вопрос. Поэтому, под большинством материалов вам будет доступна ссылка на подробный материал, который раскрывает суть каждого вопроса, чтобы точно быть уверенном в успехе собеседования. И еще: почитайте статью, где мы собрали большинство IT терминов - определенно будет полезно. Удачи на собеседовании :)
img
В этой статье произведем настройку туннеля IPSec между Palo Alto и Cisco ASA Firewall. Далее будет использован брандмауэр Palo Alto с прошивкой PANOS 8.1.10. Хотя, конфигурация почти такая же и в других версиях PANOS. Для понимания этой статьи вам необходимы базовые знания по IPSec VPN. Для настройки этой конфигурации вам не нужна дополнительная лицензия на обоих устройствах. Для настройки туннеля IPSec необходимо иметь статический маршрутизируемый IP- адрес. Итак, давайте начнем настройку! Как настроить IPSec VPN между Cisco ASA и брандмауэром Palo Alto Что нужно сделать - настроить туннель IPSec между Cisco ASA и брандмауэром Palo Alto Как выше говорилось, вам понадобиться статический маршрутизируемый IP-адрес как в Palo Alto, так и в брандмауэре Cisco ASA. В этом примере я использую два маршрутизируемых IP- адреса на обоих брандмауэрах Palo Alto и Cisco ASA (между ними настроена связь, и они доступны друг другу). IP-адрес 1.1.1.1 настроен на брандмауэре Cisco ASA и 2.2.2.2 настроен на брандмауэре Palo Alto как показано ниже: Как вы заметили, подсеть LAN 192.168.1.0/24 связана с Cisco ASA, а с другой стороны, подсеть LAN 192.168.2.0/24 связана с брандмауэром Palo Alto. Прежде чем перейти к части конфигурации, просто проверьте доступность обоих устройств с помощью утилиты ping. admin@PA-220> ping host 1.1.1.1 PING 1.1.1.1 (1.1.1.1) 56(84) bytes of data 64 bytes from 1.1.1.1: icmp_seq1 ttl=64 time=0.177 ms 64 bytes from 1.1.1.1: icmp_seq2 ttl=64 time=0.157 ms Шаги по настройке туннеля IPSec на брандмауэре Palo Alto Во-первых, мы настроим туннель IPSec на брандмауэре Palo Alto. Для настройки фазы 1 и фазы 2 туннеля IPSec в Palo Alto необходимо выполнить следующие действия. Создание зоны безопасности на брандмауэре Palo Alto Во-первых, нам нужно создать отдельную зону безопасности на брандмауэре Palo Alto. Для того чтобы настроить зону безопасности, вам нужно перейти Network >> Zones>> Add. Здесь вам нужно указать название зоны безопасности. Вы можете ввести любое удобное имя. Создание туннельного интерфейса на брандмауэре Palo Alto Вам необходимо определить отдельный виртуальный туннельный интерфейс для туннеля IPSec. Чтобы определить интерфейс туннеля, перейдите в раздел Network >> Interfaces>> Tunnel. Выберите виртуальный маршрутизатор, который в моем случае используется по умолчанию. Кроме того, в файле зоны безопасности необходимо выбрать зону безопасности, определенную на Шаге 1. Хотя для этого интерфейса вам не нужно указывать IP-адрес IPv4 или IPv6. Кроме того, вы можете прикрепить профиль управления на вкладке Advanced, если вам это нужно. Определение IKE Crypto Profile [Фаза 1 туннеля IPSec] Теперь вам нужно определить фазу 1 туннеля IPSec. Вам нужно зайти Network >> Network Profiles >> IKE Crypto >> Add. Здесь вам нужно дать дружественное имя для IKE Crypto profile. Затем определите DH группу, метод шифрования и аутентификации. По умолчанию срок службы ключа составляет 8 часов. Вы можете изменить его в соответствии с вашим требованием. Определение Crypto Profile IPSec [Фаза 2 туннеля IPSec] Теперь вам нужно определить фазу 2 туннеля IPSec. Вам нужно перейти Network>> Network Profiles >> IPSec Crypto >> Add. Здесь, вы должны дать понятное имя для профиля шифрования по протоколу IPSec. Выберите протокол IPsec в соответствии с вашими требованиями. У вас есть ESP (Encapsulation Security Protocol) и AH (Authentication Header) протокол для IPSec. Затем определите группу DH, метод шифрования и аутентификации. По умолчанию срок службы ключа составляет 1 час. Вы можете изменить его в соответствии с вашим требованием. Определение профиля шлюза IKE Теперь вам нужно перейти Network >> Network Profiles >> IKE Gateways >> Add. На вкладке Общие (General) необходимо определить имя профиля шлюза IKE. В поле Interface вам нужно ввести/определить свой интернет-интерфейс, в моем случае ethernet1/1, который имеет IP-адрес 2.2.2.2. Установите переключатель в поле Peer IP Address Type в IP. Укажите адрес в поле Peer address, в моем случае 1.1.1.1. Выберите метод аутентификации в поле Authentication, т. е. выберите или общий ключ (Pre Shared Key) или сертификат (Certificate). В этом сценарии я использую предварительный общий ключ (Pre-shared Key). Затем определите предварительный общий ключ (Pre-shared Key) и запишите его, потому что он нужен для определения в FortiGate Firewall. Введите в поля Local Identification и Peer Identification локальный и удаленный IP-адреса. Нажмите на Advanced Option, в IKEv1 выберите Ike Crypto Profile, который определяется на Шаге 3. Создание туннеля IPSec Мы определили шлюз IKE и IPSec Crypto profile для нашего туннеля IPSec. Теперь мы должны определить туннель IPSec. Перейдите в раздел Network >> IPSec Tunnels >> Add. Определите удобное имя для туннеля IPSec. Затем выберите туннельный интерфейс, который определен в шаге 2. Выберите профили для Ike Gateway и IPsec Crypto Profile, которые определены в шаге 3 и шаге 5 соответственно. Перейдите на вкладку идентификаторы (IDs) прокси-серверов и определите локальные и удаленные сети. В этом сценарии я использую подсети 192.168.1.0/24 и 192.168.2.0/24 в LAN. Создание политики безопасности для туннельного трафика IPSec Теперь вам нужно создать профиль безопасности, который позволяет передавать трафик из зоны VPN в зону доверия. Вам нужно перейти Policies >> Security >> Add, чтобы определить новую политику. Настройка маршрута для одноранговой частной сети Теперь вам нужно предоставить статический маршрут для частной сети. Просто перейдите в раздел Network >> Virtual Routers >> Default >> Static Routes >> Add. Выберите имя для этого маршрута и определите целевую сеть для этого маршрута, т.е. 192.168.1.0/24 в данном примере. Выберите следующий переход к туннельному интерфейсу, который определен в шаге 2. Мы закончили настройку туннеля IPSec в брандмауэре Palo Alto. Теперь мы настроим туннель IPSec в FortiGate Firewall. Этапы настройки туннеля IPSec в брандмауэре Cisco ASA Теперь мы настроим туннель IPSec в брандмауэре Cisco ASA. Здесь, в этом примере, я использую программное обеспечение Cisco ASA версии 9.8 (1). Хотя конфигурация туннеля IPSec такая же и в других версиях. Ниже показаны основные шаги настройки IPSec на Cisco ASA: Настройка фазы 1 (IKEv1) Определение туннельной группы (Tunnel Group) и предварительного общего ключа (Pre-Shared Key) Настройка фазы 2 (IPSec) Настройка расширенного ACL (Extended ACL) и криптографической карты (Crypto Map) Итак, давайте начнем настройку с настройки фазы 1 Cisco ASA. Перейдите в режим глобальной конфигурации Cisco ASA и начните с приведенных ниже команд Настройка фазы 1 (IKEv1) на Cisco ASA ciscoasa(config)# crypto ikev1 enable outside ciscoasa(config)# crypto ikev1 policy 10 ciscoasa(config-ikev1-policy)# authentication pre-share ciscoasa(config-ikev1-policy)# encryption 3des ciscoasa(config-ikev1-policy)# hash md5 ciscoasa(config-ikev1-policy)# group 2 ciscoasa(config-ikev1-policy)# lifetime 7200 Теперь давайте быстро разберемся в значении каждой команды. Encryption: 3des – используется для шифрования трафика фазы 1 Хэш: md5 – это алгоритм хеширования. Он аутентифицирует наши данные с помощью хэша Group: 2 – Диффи Хеллман группа 2 Authentication – в этом примере мы используем предварительный общий ключ в качестве аутентификации Lifetime: 7200 – 86400 срок службы по умолчанию для Фазы 1 В Cisco ASA нам нужно включить криптографию IKEv1 к интерфейсу, обращенному к интернету. Итак, мы можем сделать это с помощью приведенной ниже команды: ciscoasa(config)# crypto ikev1 enable outside Настройка туннельной группы и предварительного общего ключа на Cisco ASA Теперь нам нужно определить туннельный интерфейс и предварительный общий ключ. В этой статье я использую сеть GNS3 в качестве предварительного общего ключа. ciscoasa(config)# tunnel-group 2.2.2.2 type ipsec-l2l ciscoasa(config)# tunnel-group 2.2.2.2 ipsec-attributes ciscoasa(config-tunnel-ipsec)# ikev1 pre-shared-key GNS3Network Настройка IPSec IKEv1 (Фаза 2) Здесь нам нужно определить методы шифрования и аутентификации для IPSec Фазы 2 ciscoasa(config-ikev1-policy)# crypto ipsec ikev1 transform-set ESP-AES-SHA esp-3des esp-md5-hmac ciscoasa(config)# crypto ipsec security-association lifetime seconds 7200 А теперь давайте быстро разберемся в каждой команде. ESP: ESP означает инкапсулирование полезной нагрузки безопасности, и это протокол IPSec 3DES: 3DES – это один из алгоритмов шифрования MD5: MD5 – это алгоритм хеширования, который используется для поддержания целостности данных 7200 секунд: срок службы ключа IPSec Phase2 Настройка криптографической карты (Crypto MAP) и расширенного ACL (Extended ACL) для разрешения трафика IPSec на Cisco ASA Это заключительный этап нашей конфигурации. Здесь нам нужно определить расширенный ACL, чтобы разрешить трафик. Кроме того, здесь нам нужно настроить криптокарту и вызвать настроенную криптокарту на внешний интерфейс. Я настраиваю два адресных объекта для упрощения списка управления доступом (ACL). Адресный объект и расширенный ACL для разрешения трафика ciscoasa(config)# object-group network local-network ciscoasa(config-network-object-group)# network-object 192.168.1.0 255.255.255.0 ciscoasa(config-network-object-group)# object-group network remote-network ciscoasa(config-network-object-group)# network-object 192.168.2.0 255.255.255.0 ciscoasa(config-network-object-group)# access-list asa-paloalto-vpn extended permit ip object-group local-network object-group remote-network Настройка криптографической карты ciscoasa(config)# crypto map outside_map 10 match address asa-paloalto-vpn ciscoasa(config)# crypto map outside_map 10 set pfs group2 ciscoasa(config)# crypto map outside_map 10 set peer 2.2.2.2 ciscoasa(config)# crypto map outside_map 10 set ikev1 transform-set ESP-ASE-SHA Включение криптокарты на внешнем интерфейсе ciscoasa(config)# crypto map outside_map interface outside Инициирование туннеля IPSec и проверка трафика с помощью Wireshark На этом этапе мы просто должны инициировать трафик по туннелю IPSec. Если обе фазы туннеля IPSec работают, то ваша настройка идеальна. Итак, давайте получим доступ к CLI брандмауэра Palo Alto и инициируем туннель IPSec: admin@PA-VM>test vpn ipsec-sa admin@PA-VM>test vpn ipsec-sa Теперь давайте получим доступ к туннелям Device >> IPSec и проверим состояние только что созданного туннеля IPSec! Если оба фазовых туннеля находятся в состоянии UP, то они будут выглядеть так, как показано на рисунке ниже: А теперь давайте запустим трафик с одного из брандмауэров. Я инициирую движения в направлении Palo Alto межсетевой экран от Cisco ASA. ciscoasa# ping 192.168.2.1 Type escape sequence to abort Sending 5, 100-byte ICMP Echos to 192.168.2.1, timeout is 2 seconds: ?!!!! Success rate is 80 percent (4/5), round-trip min/avg/max = 30/30/30 ms Первый пакет отбрасывается только из-за запроса и ответа ARP. Больше никакой пакет не будет отброшен. Необязательно: если вы пытаетесь инициировать трафик от IP интерфейса Cisco ASA (т.е. в данном примере), вам нужно разрешить доступ управления к подсети. ciscoasa(config)# management-access inside Устранение неполадок в туннеле IPSec В этой части этой статьи мы обсудим некоторые основные команды, которые помогут вам устранить неполадки туннеля IPSec, настроенного между Cisco ASA и маршрутизатором Cisco. Устранение неполадок туннеля IPSec на брандмауэре Cisco ASA ciscoasa# show running-config ipsec ciscoasa# show running-config crypto ikev1 ciscoasa# show running-config crypto map Устранение неполадок IPSec-туннель на брандмауэре Palo Alto Давайте откроем Monitor >> System и воспользуемся фильтром "(subtype eq vpn)". Здесь вы найдете все журналы, связанные с VPN. Если у вас возникли проблемы с туннелем IPSec, вы можете использовать следующие команды для запуска туннеля IPSec: admin@PA-CM>test vpn ipsec-sa admin@PA-CM>test vpn ipsec-sa Анализ трафика IPSec через Wireshark Во время настройки туннеля IPSec мы определили ESP (Encapsulating Security Payload) как протокол IPsec, поэтому весь реальный трафик, который идет к одноранговому концу, будет зашифрован с помощью этого протокола. Таким образом, вы найдете только ESP- пакеты в захвате пакетов, как показано ниже Резюме В этой статье мы настраиваем туннель IPSec между брандмауэром Cisco ASA и брандмауэром следующего поколения Palo Alto. Мы также обсудили алгоритмы шифрования и аутентификации. Однако для настройки IPSec VPN между двумя удаленными сетями необходимо использовать статические маршрутизируемые IP-адреса.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59