По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
С момента появления вычислительной техники и интернета компьютерная сеть играет жизненно важную роль для обмена ресурсами и информацией как внутри организации, так и на глобальном уровне. Люди, которым поручено контролировать эти сети, называются сетевыми инженерами или сетевыми администраторами. Сетевые инженеры и администраторы используют различные инструменты для проектирования, мониторинга или анализа компьютерных систем. Что бы не экспериментировать на реальных сетях (что чревато сбоем или выходом из строя сетевой инфраструктуры) системные администраторы для этого используют инструменты сетевого моделирования. Сегодня мы рассмотрим 5 лучших инструментов сетевого моделирования, которые могут помочь вам в проектировании и улучшении производительности системы. После изучения нашего списка инструментов сетевого моделирования, вы сможете выбрать себе наиболее оптимальное программное обеспечение для эмуляции сетей. Данное ПО позволит решить проблемы и провести тесты, которые невозможно применить на реально-существующих сетях из-за риска нарушить нормальное функционирование. GNS3 GNS3: это одна из самых популярных программ эмуляции сети, которая позволяет наблюдать взаимодействие сетевых устройств в различных топологиях сетей. Это программное обеспечение, которое является интегрированным сегментом в международной сети обучения сертификации. Одного такого факта достаточно, чтобы показать, насколько современным и всеобъемлющим является этот программный инструмент, когда речь заходит об успешном моделировании сети. Он прост в установке и реализации, что делает его популярным выбором как на любительском, так и на профессиональном уровне. Cisco Packet Tracer Cisco Packet Tracer: одна из основных причин, по которой этот инструмент моделирования сети, разработанный CISCO systems, занял второе место в ТОП-5, заключается в том, что он кросс-платформенный. Этот уникальный инструмент моделирования поможет вам не только построить топологию сети, но и воспроизвести ее в современных компьютерных сетях. Cisco PT позволяет имитировать соответствующую конфигурацию через CLI. А еще Packet Tracer отлично подходит для VoIP EVE-NG EVE-NG: Emulated Virtual Environment Next Generation or EVEN-NG- это единственный в своем роде многопользовательский сетевой симулятор, предназначенный для небольших предприятий и частных лиц. Реализация этого инструмента моделирования виртуальной сети является как платным, так и бесплатным. Бесплатная версия имеет ограничение в 63 узла на лабораторию. Для виртуализации, связывания и настройки сетевых устройств нет необходимости загружать и устанавливать дополнительное приложение помимо сервера. Все проектирование, подключение и управление сетевыми топологиями можно легко выполнить с помощью интегрированного HTML5- клиента. Важным фактором, который делает EVE-NG одним из лучших инструментов моделирования сети, является то, что приложение экономит время, позволяя вам вносить изменения в топологию сетей во время их одновременного запуска. Кроме того, она подходит как для Ethernet, так и для последовательных интерфейсов. Boson NetSim Boson NetSim: это приложение, имитирующее сетевые коммутаторы и маршрутизаторы Cisco. Одна из ключевых особенностей этого инструмента моделирования заключается в том, что он поставляется вместе со всеми лабораторными работами от Boson, и нет необходимости загружать отдельные файлы и импортировать их позже в NetSim. Весь процесс загрузки, отделки и сортировки лабораторных работ осуществляется в самом приложении. Построение и загрузка топологий сетей могут быть легко выполнены с помощью приложения. И наоборот, вы также можете просматривать топологии, загруженные другими участниками сообщества, и загружать их в приложение. Функции терминала чрезвычайно реалистичны. Также стоит отметить, что Boson NetSim заимствует интуитивно понятную систему настройки от GNS3. Дополнительные модули (называемые надстройками) могут быть включены для настройки сетевого устройства. Когда устройство подключено к топологии сети, программное обеспечение спрашивает, какие именно модули вы хотите добавить. VIRL VIRL: Virtual Internet Routing Lab или VIRL- это эмулятор виртуальной сети от Cisco, который был специально разработан для удовлетворения потребностей образовательных учреждений и частных лиц. Будучи одним из топ-5 инструментов моделирования сетей в 2020 году, он поставляется в высоко масштабируемых вариантах, специально разработанных для средних и крупных предприятий. VIRL, поддерживающий клиент-серверную модель и сервер, могут быть легко установлены на виртуальной машине под управлением ESXi от VMware или даже на "голом железе" сервера. Использование инструмента моделирования VIRL позволяет вам получить доступ к целому ряду лицензированных образов программного обеспечения Cisco, таких, как NX-Osv, IOS-Xrv, ASAv и IOSv (как второго уровня, так и третьего уровня). Хорошо то, что эти образы можно легко извлечь из сервера VIRL и установить поверх других эмуляторов, таких как EVE-NG и GNS3. Кроме того, VIRL ввела функцию, известную как AutoNetKit, которая облегчает базовые функции конфигурации на узлах для автоматического заполнения всей топологии сети. Эта функция очень эффективна в том случае, если вам необходимо быстро оценить модель поведения конкретной технологии или, практически воссоздать всю существующую сеть. Подведем итоги Приведенный выше список, безусловно, является кратким, но он определенно является всеобъемлющим для личных целей. Цель этого списка состоит не только в том, чтобы познакомить вас со списком инструментов моделирования сети входящих топ- 5, но и познакомить вас с возможностями специализированных функций этих инструментов.
img
Представим себе следующую задачу: необходимо сделать так, чтобы при входящем звонке клиент слышал музыку в трубке и одновременно с этим звонил телефон у секретаря. Допустим, что у нас нет IVR и мы просто хотим заменить скучные гудки на какую-нибудь приятную музыку пока клиенту кто-нибудь не ответит. Сделать это очень просто. Бежим в модуль Ring Group, закидываем туда нужные внутренние номера и в разделе Play Music On Hold и вместо категории Ring, которая и отправляет в трубку звонящего эти самые скучные гудки, ставим туда какую-нибудь приятную музыку, предварительно добавив новую категорию в модуле Music On Hold. Осталось только поставить новую ринг-группу на входящий маршрут и всё готово. Предельно просто. Сценарий №2 Что если мы хотим сообщить звонящему какую-либо информацию прежде чем он услышит музыку (пойдет вызов на секретаря)? Например, поприветствовать, сообщить имя своей компании и поблагодарить за звонок. Для этого всё в том же модуле Ring Group нужно поставить предварительно записанное сообщение в поле Announcement. Теперь, позвонив в нашу компанию, клиент услышит приветствие, а затем приятную музыку на ожидании, пока ему не ответит секретарь. Нужно отметить, что телефон у секретаря зазвонит только тогда, когда начнёт играть музыка на ожидании, пока проигрывается приветствие из опции Announcement, телефон секретаря будет молчать. Сценарий №3 Допустим, что речь диктора, записанная в нашем приветствии звучит 7 секунд, а для принятия звонка секретарю требуется в среднем 2 секунды. Мы хотим повысить вероятность того, что как только клиент прослушает приветствие, на его звонок сразу же ответят. Согласитесь, оперативность ответа на звонок создаёт у звонящего положительное впечатление о компании. Таким образом, нам нужно как-то задержать момент, когда у секретаря зазвонит телефон где-то на 5 секунд, в то время как звонящий будет слушать текст нашего приветствия. То есть, идеальный сценарий, которого мы хотим добиться следующий: Клиент позвонил в нашу компанию; Клиент слушает наше приветствие (7 секунд); На 5 секунде приветствия, у секретаря начинает звонить телефон; Через примерно 2 секунды, он принимает звонок и начинает общаться с клиентом; Иными словами, нам нужна некая "буферная зона", в которой будут звучать первые 5 секунд нашего приветствия, а на 2 последних секундах у секретаря звонил телефон. Сразу стоит оговориться, что стандартными средствами модулей Ring Group, Inbound Route и Announcement эту задачу решить нельзя. Но в этой статье мы покажем способ, который поможет вам эффективно управлять задержкой отправки сигнала вызова на телефоны, пока звонящий слушает приветствие. Итак, первая хитрость которой мы воспользуемся – это создание звукового файла, в котором речь приветствия и музыка будут звучать друг за другом. То есть, один звуковой файл – сначала текст приветствия, а затем музыка на ожидании, например, в течении 5 минут. Этот файл нужно добавить в новую категорию в модуле Music On Hold А теперь, к созданию той самой "буферной зоны", в которой будут звучат первые 5 секунд нашего звукового файла. Для этого, в модуле Extension нужно создать виртуальный внутренний номер Virtual Extension. Виртуальный внутренний номер – это номер на нашей IP-АТС, который не требует какой-либо регистрации на конечном устройстве (будь то стационарный телефон или просто софтфон), при его создании, система не запрашивает и не создаёт никакого пароля Secret А теперь самое главное – включаем и редактируем правила Follow Me для нашего виртуального внутреннего номера следующим образом. Здесь самыми важными параметрами являются: Initial Ring Time - время, в течение которого, звонок будет идти на этот номер, прежде чем уйдёт на номера из списка Follow-Me List . Это и есть те самые 5 секунд, на которые нам нужно задержать момент, когда у секретаря зазвонит телефон. Follow-Me List - номер, на который уйдёт звонок после времени, указанном в Initial Ring Time. В нашем примере, 1011 – это номер секретаря. Play Music On Hold - звуковой файл, содержащий приветствие и музыку на удержании. Можно выбрать любую стратегию обзвона типа ringall и её модификации. Теперь этот виртуальный внутренний номер можно повесить на входящий маршрут.
img
В одном из прошлых статей мы рассмотрели способы фильтрации маршрутов для динамического протокола маршрутизации EIGRP. Следует отметить, что EIGRP проприетарная разработка Cisco, но уже открыта другим производителям. OSPF же протокол открытого стандарта и поддерживается всем вендорами сетевого оборудования. Предполагается, что читатель знаком с данным протоколом маршрутизации и имеет знания на уровне CCNA. OSPF тоже поддерживает фильтрацию маршрутов, но в отличии от EIGRP, где фильтрацию можно делать на любом маршрутизаторе, здесь она возможна только на пограничных роутерах, которые называются ABR (Area Border Router) и ASBR (Autonomous System Boundary Router). Причиной этому является логика анонсирования маршрутов в протоколе OSPF. Не вдаваясь в подробности скажу, что здесь маршруты объявляются с помощью LSA (Link State Advertisement). Существует 11 типов LSA, но рассматривать их мы не будем. По ходу статьи рассмотрим только Type 3 LSA и Type 5 LSA. LSA третьего типа создаются пограничными роутерами, которые подключены к магистральной области (backbone area) и минимум одной немагистральной. Type 3 LSA также называются Summary LSA. С помощью данного типа LSA ABR анонсирует сети из одной области в другую. В таблице базы данных OSPF они отображается как Summary Net Link States: Фильтрация LSA третьего типа говорит маршрутизатору не анонсировать сети из одной области в другую, тем самым закрывая доступ к сетям, которые не должны отображаться в других областях. Видео: протокол OSPF (Open Shortest Path First) за 8 минут Для настройки фильтрации применяется команда area area-num filter-list prefix prefix-list-name {in | out} в интерфейсе конфигурации OSPF. Как видно, здесь применяются списки префиксов или prefix-list, о которых мы говорили в предыдущей статье. Маршрут не анонсируется если попадает под действие deny в списке префиксов. Камнем преткновения в данной команде являются ключевые слова in и out. Эти параметры определяют направление фильтрации в зависимости от номера области, указанного в команде area are-num filter. А работают они следующим образом: Если прописано слово in, то маршрутизатор предотвращает попадание указанных сетей в область, номер которого указан в команде. Если прописано слово out, то маршрутизатор фильтрует номера сетей, исходящих из области, номер которого указан в команде. Схематически это выглядит так: Команда area 0 filter-list in отфильтрует все LSA третьего типа (из областей 1 и 2), и они не попадут в area 0. Но в area 2 маршруты в area 1 попадут, так как нет команд вроде area 2 filter-list in или area 1 filter-list out. Вторая же команда: area 2 filter-list out отфильтрует все маршруты из области 2. В данном примере маршрутная информация из второй области не попадёт ни в одну из областей. В нашей топологии, показанной на рисунке, имеются две точки фильтрации, то есть два пограничных маршрутизатора: При чем каждый из этих маршрутизаторов будет фильтровать разные сети. Также мы здесь используем обе ключевых слова in и out. На ABR1 напишем следующие prefix-list-ы: ip prefix-list FILTER-INTO-AREA-34 seq 5 deny 10.16.3.0/24 ip prefix-list FILTER-INTO-AREA-34 seq 10 permit 0.0.0.0/0 le 32 А на ABR2 ip prefix-list FILTER-OUT-OF-AREA-0 seq 5 deny 10.16.2.0/23 ge 24 le 24 ip prefix-list FILTER-OUT-OF-AREA-0 seq 10 permit 0.0.0.0/0 le 32 Теперь проверив таблицу маршрутизации на R3, увидим, что маршрут до сети 10.16.3.0 отсутствует: Теперь поясним, что мы сказали маршрутизатору. В конфигурации ABR1 первый prefix-list с действием deny совпадет только с маршрутом, который начинается на 10.16.3.0, а длина префикса равна 24. Второй же префикс соответствует всем остальным маршрутам. А командой area 34 filter-list prefix FILTER-INTO-AREA-34 in сказали отфильтровать все сети, которые поступают в 34 область. Поэтому в базе OSPF маршрута в сеть 10.16.3 через R1 не будет. На втором же маршрутизаторе пошли другим путём. Первый команда ip prefix-list FILTER-OUT-OF-AREA-0 seq 5 deny 10.16.2.0/23 ge 24 le 24 совпадет с маршрутами, который начинается на 10.16.2.0 и 10.16.3.0, так как указан /23. На языке списка префиксов означает взять адреса, которые могут соответствовать маске 255.255.254.0, а длина префикса адреса равна 24. А командой area 0 out сказали отфильтровать все LSA 3 типа, которые исходят из области 0. На первый взгляд кажется сложным, но если присмотреться, то все станет ясно. Фильтрация маршрутов в OSPF через distribute-list Фильтрация LSA третьего типа не всегда помогает. Представим ситуацию, когда в какой-то области 50 маршрутизаторов, а нам нужно чтобы маршрутная информация не попала в таблицу только 10 роутеров. В таком случае фильтрация по LSA не поможет, так как он фильтрует маршрут исходящий или входящий в область, в нашем случае маршрут не попадёт ни на один маршрутизатор, что противоречит поставленной задаче. Для таких случаев предусмотрена функция distribute-list. Она просто не добавляет указанный маршрут в таблицу маршрутизации, но в базе OSPF маршрут до сети будет. В отличии от настройки distribute-list в EIGRP, в OSPF нужно учесть следующие аспекты: Команда distribute-list требует указания параметров in | out, но только при применении in фильтрация будет работать. Для фильтрации команда может использовать ACL, prefix-list или route-map. Можно также добавить параметр interface interface-type-number, чтобы применить фильтрацию для конкретного интерфейса. Внесем некоторые изменения в конфигурацию маршрутизатора R3, чтобы отфильтровать маршрут до сети 10.16.1.0: Как видно на выводе, до применения prefix-list-а, в таблице маршрутизации есть маршрут до сети 10.16.1.0. Но после внесения изменений маршрут исчезает из таблицы, но вывод команды show ip ospf database | i 10.16.1.0 показывает, что в базе OSPF данный маршрут существует. Фильтрация маршрутов на ASBR Как уже было сказано в начале материала, ASBR это маршрутизатор, который стоит между двумя разными автономными системами. Именно он генерирует LSA пятого типа, которые включают в себя маршруты в сети, находящиеся вне домена OSPF. Топология сети показана ниже: Конфигурацию всех устройств из этой статьи можно скачать в архиве по ссылке ниже. Скачать конфиги тестовой лаборатории Как видно из рисунка, у нас есть два разных домена динамической маршрутизации. На роутере ASBR настроена редистрибюция маршрутов, то есть маршруты из одно домена маршрутизации попадают во второй. Нам нужно отфильтровать маршруты таким образом, чтобы сети 172.16.101.0/24 и 172.16.102.0/25 не попали в домен EIGRP. Все остальные, включая сети точка-точка, должны быть видны для пользователей в сети EIGRP. Для фильтрации Cisco IOS нам дает всего один инструмент route-map. О них мы подробно рассказывали в статье и фильтрации маршрутов в EIGRP. Можно пойти двумя путями. Либо запрещаем указанные маршруты, в конце добавляем route-map с действием permit, который разрешит все остальные, либо разрешаем указанным в списке префиксов маршруты, а все остальное запрещаем (имейте ввиду, что в конце любого route-map имеется явный запрет deny). Покажем второй вариант, а первый можете протестировать сами и поделиться результатом. Для начала создаем списки префиксов с разрешёнными сетями: ip prefix-list match-area0-permit seq 5 permit 172.16.14.0/30 ip prefix-list match-area0-permit seq 10 permit 172.16.18.0/30 ip prefix-list match-area0-permit seq 15 permit 172.16.8.1/32 ip prefix-list match-area0-permit seq 20 permit 172.16.4.1/32 ip prefix-list match-area0-permit seq 25 permit 172.16.48.0/25 ip prefix-list match-area0-permit seq 30 permit 172.16.49.0/25 ip prefix-list match-area3-permit seq 5 permit 172.16.103.0/24 ge 26 le 26 Еще раз отметим, что фильтрация LSA Type 5 делается только на ASBR маршрутизаторе. До внесения изменений на маршрутизаторе R1 видны сети до 101.0 и 102.0: Применим изменения на ASBR: Проверим таблицу маршрутизации R1 еще раз: Как видим, маршруты в сеть 101.0 и 102.0 исчезли из таблицы. На этом, пожалуй, завершим это материал. Он и так оказался достаточно большим и сложным. Удачи в экспериментах!
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59