Біз нақты және VirtualBox виртуалды машиналарымен байланысу үшін GNS3 пайдаланамыз. Cisco ASAv виртуалды брандмауэр: мүмкіндіктер, орналастыру және конфигурациялау VMware vSphere веб-клиентін пайдалану арқылы ASAv қолданбасын қолдану

Достар, біз оқырмандарымыздың мақалаларын жариялай бастағанымызды қуана хабарлаймыз.
Бүгін біздің подкаст қонағы Александр ака Синистер материалы.

============================
Әсіресе linkmeup жобасы үшін

Cisco Systems жабдықтарына арналған тренажерлар мен эмуляторлардың өте көп саны бар.
Осы қысқа шолуда мен осы мәселені шешетін барлық қолданыстағы құралдарды көрсетуге тырысамын.
Ақпарат желілік технологияларды зерттейтін, Cisco емтихандарына дайындалатын, ақауларды жою үшін сөрелерді жинайтын немесе қауіпсіздік мәселелерін зерттейтіндерге пайдалы болады.

Біріншіден, кішкене терминология.
Тренажерлар - олар белгілі бір пәрмендер жинағына еліктейді, ол орнатылған және сіз шектен шыққан кезде бірден қате туралы хабарлама аласыз. Классикалық мысал - Cisco Packet Tracer.
Эмуляторлар, керісінше, нақты құрылғылардың кескіндерін (микробағдарламаны) ойнатуға (байт аудармасын орындау арқылы) мүмкіндік береді, көбінесе көрінетін шектеулерсіз. Мысал ретінде - GNS3/Dynamips.


Алдымен Cisco Packet Tracer бағдарламасын қарастырайық.

Cisco Packet Tracer


Бұл симулятор Windows және Linux үшін қол жетімді және Cisco Networking Academy студенттері үшін тегін.
6 нұсқада келесідей нәрселер болды:

  • iOS 15
  • HWIC-2T және HWIC-8A модульдері
  • 3 жаңа құрылғы (Cisco 1941, Cisco 2901, Cisco 2911)
  • HSRP қолдауы
  • Соңғы құрылғылардың (жұмыс үстелі) параметрлерінде IPv6
Жаңа шығарылым CCNA емтиханын 2.0 нұсқасына жаңартуға сәйкес келетіндей сезім.

Оның артықшылығы - интерфейстің ыңғайлылығы мен үйлесімділігі. Сонымен қатар, DHCP/DNS/HTTP/SMTP/POP3 және NTP сияқты әртүрлі желі қызметтерінің жұмысын тексеру ыңғайлы.
Және ең қызықты мүмкіндіктердің бірі - модельдеу режиміне ауысу және уақыттың кеңеюімен пакеттердің қозғалысын көру мүмкіндігі.
Бұл маған сол матрицаны еске түсірді.

Минустары:

  • CCNA шеңберінен шығатын барлық дерлік оны жинау мүмкін емес. Мысалы, EEM мүлдем жоқ.
  • Сондай-ақ, кейде әртүрлі ақаулар пайда болуы мүмкін, оларды тек бағдарламаны қайта іске қосу арқылы жоюға болады. Бұл үшін STP протоколы ерекше танымал.
Біз немен аяқталамыз?
- Cisco жабдығымен танысуды енді бастағандар үшін жақсы құрал.

GNS3

Келесі GNS3, ол Dynamips эмуляторы үшін GUI (Qt) болып табылады.

Linux, Windows және Mac OS X үшін қол жетімді тегін жоба.
GNS жобасының веб-сайты - www.gns3.net/
Бірақ оның функцияларының көпшілігі өнімділікті жақсартуға арналған Linux жүйесінде ғана жұмыс істейді (көптеген бірдей микробағдарламаларды пайдаланған кезде жұмыс істейтін елес IOS), 64 биттік нұсқасы да тек Linux үшін.
Қазіргі уақытта GNS нұсқасы 0.8.5
Бұл нақты iOS микробағдарламасымен жұмыс істейтін эмулятор. Оны пайдалану үшін сізде микробағдарлама болуы керек. Cisco маршрутизаторын сатып алдыңыз делік, оны одан алып тастай аласыз.
Сіз оған VirtualBox немесе VMware Workstation виртуалды машиналарын қосып, өте күрделі схемаларды жасай аласыз, егер қаласаңыз, одан әрі өтіп, оны нақты желіге шығара аласыз;
Сонымен қатар, Dynamips ескі Cisco PIX және белгілі Cisco ASA, тіпті 8.4 нұсқасын да эмуляциялай алады.

Бірақ мұның барлығында кемшіліктер көп.

  • Платформалардың саны қатаң шектелген: тек dynamips әзірлеушілері ұсынатын шассилерді іске қосуға болады.
  • iOS 15 нұсқасын тек 7200 платформасында іске қосуға болады.
  • Катализатор қосқыштарын толығымен пайдалану мүмкін емес, бұл олардың көп мөлшерде нақты интегралды схемаларды пайдалануына байланысты, сондықтан оларды эмуляциялау өте қиын. Маршрутизаторлар үшін желілік модульдерді (NM) пайдалану қалады.
  • Құрылғылардың көп санын пайдаланған кезде өнімділіктің төмендеуіне кепілдік беріледі.
Қорытындыда бізде не бар?
- Сіз өте күрделі топологияларды жасай алатын және кейбір ескертпелермен CCNP деңгейіндегі емтихандарға дайындала алатын құрал.

Boson NetSim

Жақында 9 нұсқасына жаңартылған Boson NetSim симуляторы туралы бірнеше сөз.

Тек Windows үшін қол жетімді, бағасы CCNA үшін $179 және CCNP үшін $349 дейін ауытқиды.
Бұл емтихан тақырыптары бойынша топтастырылған зертханалық жұмыстар жинағының бір түрі.
Скриншоттардан көріп отырғаныңыздай, интерфейс бірнеше бөлімдерден тұрады: тапсырманың сипаттамасы, желі картасы, ал сол жағында барлық зертханалардың тізімі бар.
Жұмысты аяқтағаннан кейін нәтижені тексеріп, бәрі орындалғанын білуге ​​болады.
Кейбір шектеулермен өз топологияларыңызды жасауға болады.

Cisco CSR

Енді жақында Cisco CSR-ді қарастырайық.
Салыстырмалы түрде жақында виртуалды Cisco Cloud Service Router 1000V пайда болды.

Деректер орталығының жолын алуға дайындалып жатқан кез келген адамға өте ыңғайлы.
Оның өзіндік ерекшелігі бар - қосқаннан кейін жүктеу процесі басталады (CSR жағдайындағыдай, біз Linux-ті де көреміз) және тоқтайды. Бәрі қатып қалған сияқты, бірақ олай емес.
Бұл эмуляторға қосылу аталған құбырлар арқылы жүзеге асырылады.

Атаулы құбыр процессаралық байланыс әдістерінің бірі болып табылады.
Олар Unix тәрізді жүйелерде де, Windows жүйесінде де бар.

Қосылу үшін жай ғана шпаклевканы ашыңыз, мысалы, сериялық қосылым түрін таңдап, көрсетіңіз \\.\pipe\vmwaredebug.

GNS3 және QEMU (Windows жүйесіне арналған GNS3 жиынтығымен бірге келетін жеңіл ОЖ эмуляторы) көмегімен Nexus қосқыштарын пайдаланатын топологияларды жинай аласыз. Тағы да, сіз бұл виртуалды қосқышты нақты желіге жібере аласыз.

Cisco IOU

Ақырында, әйгілі Cisco IOU (Cisco IOS on UNIX) ресми түрде мүлдем таратылмаған меншікті бағдарламалық жасақтама болып табылады.

Cisco компаниясы IOU-ді кім пайдаланатынын бақылай алады және анықтай алады деп саналады.
Іске қосылғанда, HTTP POST сұрауы xml.cisco.com серверіне әрекеттенеді.
Жіберілетін деректерге хост атауы, логин, IOU нұсқасы және т.б. кіреді.

Cisco TAC IOU қолданатыны белгілі.
Эмулятор CCIE тапсыруға дайындалып жатқандар арасында өте танымал.
Бастапқыда ол тек Solaris астында жұмыс істеді, бірақ уақыт өте ол Linux жүйесіне ауыстырылды.
Ол екі бөліктен тұрады - l2iou және l3iou атауынан сіз бірінші деректер сілтеме қабатын және коммутаторларды, ал екіншісі желілік деңгейді және маршрутизаторларды эмуляциялайтынын болжауға болады.

Конфигурация мәтіндік конфигурация файлдарын өңдеу арқылы жүзеге асырылады, бірақ біраз уақыт бұрын ол үшін графикалық интерфейс пен веб-френд әзірленді.

Интерфейс өте интуитивті; сіз оны барлық дерлік әрекеттерді орындау үшін пайдалана аласыз.

Бұл топологияны іске қосу тек 20% CPU жүктемесіне әкеледі.

Айтпақшы, бұл CCIE-ге дайындалуға арналған топология.

Диаграммадағы кез келген құрылғыға қосылу үшін оны нұқыңыз және замазка бірден ашылады.

IOU мүмкіндіктері шынымен өте керемет.
Кемшіліктері болмаса да, буын деңгейінде әлі де біраз мәселелер бар.
Кейбіреулерде, мысалы, дуплексті қатаң орнату мүмкін емес, бірақ бұл барлық маңызды емес нәрселер - барлық негізгі функционалдық жұмыс істейді және ол тамаша жұмыс істейді.

Веб-интерфейстің авторы Андреа Дайнез.
Оның веб-сайты: www.routereflector.com/cisco/cisco-iou-web-interface/
Сайттың өзінде IOU немесе қандай да бір микробағдарлама жоқ, сонымен қатар автор веб-интерфейс IOU пайдалануға құқығы бар адамдар үшін жасалғанын айтады;

Және кейбір соңғы қорытындылар

Белгілі болғандай, қазіргі уақытта Cisco жабдығының эмуляторлары мен симуляторларының жеткілікті кең ауқымы бар.
Бұл әртүрлі тректердің емтихандарына толық дерлік дайындалуға мүмкіндік береді (классикалық R/S, қызмет провайдері және тіпті деректер орталығы).
Біраз күш жұмсай отырып, сіз топологиялардың кең ауқымын жинап, сынай аласыз, осалдықты зерттеуді жүргізе аласыз және қажет болған жағдайда эмуляцияланған жабдықты нақты желіге шығара аласыз.

(Сан-Францисконы Treasure аралымен байланыстыратын шығанақ көпірі Cisco қосқыштары арқылы әлемдегі ең үлкен жеңіл мүсінге айналды.)

===========================

Эукариоттан алынған қоспалар.

Мен Huawei жабдықтарының симуляторы туралы айтқым келеді.

eNSP

Кәсіпорын желісін модельдеу платформасы Enterprize маршрутизаторларын, коммутаторларын және соңғы нүктелерін имитациялайды. Шындығында, ол Cisco Packet Tracer-ке жақын, графикалық интерфейсі анық және дәл симулятор болып табылады.

Ол толығымен тегін таратылады - сайтта тіркелу жеткілікті.

Нақты жабдықтың көптеген функцияларын жүзеге асырады, тек нақты нәрселерді жүзеге асыру мүмкін емес; MSTP, RRPP, SEP, BFD, VRRP, әртүрлі IGP, GRE, BGP, MPLS, L3VPN қол жетімді.
Сіз мультикастты іске қоса аласыз, яғни серверде бейне файлды таңдай аласыз және клиенттегі конфигурацияланған желі арқылы бейнені көре аласыз (біз оны мультикаст туралы SDSM шығарылымында міндетті түрде қолданамыз).

Сіз Wireshark көмегімен пакеттерді ұстай аласыз.

Мен онымен көп жұмыс істемедім, бірақ ешқандай ақаулар табылмады, процессордың жүктемесі өте қолайлы.

Және де, олар сөйлесіп жатыр Huawei TAC пайдаланатын жоғары деңгейлі маршрутизаторлардың барлық мүмкіндіктерін толығымен жүзеге асыратын ерекше қуатты Huawei эмуляторы бар, бірақ бұл жай ғана қауесет екенін бәрі біледі.

Жасыратыны жоқ, өзіңіздің жеке есептеуіш инфрақұрылымыңызды құру үшін бұрын әртүрлі мақсаттарға арналған арнайы жабдықты пайдалануға жүгініп, оны сатып алуға немесе жалға алуға қосымша тиын жұмсауға тура келді. Және бұл эпостың басы ғана, өйткені ол кезде инфрақұрылымды басқарудың барлық жауапкершілігі компанияның өз мойнына жүктелді.

Виртуализация технологияларының пайда болуымен және есептеу жүйелерінің өнімділігіне, қолжетімділігіне және сенімділігіне қойылатын талаптардың өсуіне байланысты бизнес бұлтты шешімдерді және сенімді IaaS провайдерлерінің виртуалды платформаларын көбірек таңдай бастады. Және бұл түсінікті: көптеген ұйымдардың талаптары артып келеді, олардың көпшілігі икемді шешімдерді мүмкіндігінше тезірек енгізуді қалайды және инфрақұрылымды басқаруда ешқандай проблемалар болмайды.

Бұл тәсіл бүгінде жаңа нәрсе емес, керісінше кәсіпорынды/инфрақұрылымды тиімді басқарудың кең таралған тактикасына айналуда.

Жұмыс жүктемелерінің көпшілігін физикалық тораптардан виртуалдыға қайта бөлу және тасымалдау сонымен қатар қауіпсіздікті енгізу мәселелерін зерттеу қажеттілігін тудырады. Қауіпсіздік - физикалық және виртуалды тұрғыдан - әрқашан ең жақсы болуы керек. Әрине, АТ нарығында виртуалды орталарды қорғаудың жоғары деңгейін қамтамасыз етуге және кепілдік беруге арналған көптеген шешімдер бар.

Жақында жарияланған виртуалды желіаралық қалқанды толығырақ қарастырайық CiscoASAv, ол Cisco ASA 1000v бұлтты брандмауэрін ауыстырды. Cisco өзінің ресми веб-сайтында оның орнына Cisco ASAv өнімі түріндегі бұлтты және виртуалды инфрақұрылымдарды қорғауға арналған флагмандық өнімді енгізе отырып, Cisco ASA 1000v сатылымы мен қолдауының тоқтатылғаны туралы хабарлайды.

Жалпы, соңғы жылдары Cisco өзінің аппараттық шешімдер қатарына виртуалдандырылған өнімдерді қосып, виртуалдандыру сегментіндегі белсенділігін арттырғанын атап өткен жөн. Cisco ASAv пайда болуы осының тағы бір дәлелі.

Cisco ASAv (Cisco адаптивті қауіпсіздік виртуалды құралы), бұрын айтылғандай, білдіреді виртуалды желіаралық қалқан болып табылады. Ол виртуалды ортада жұмыс істеуге бағытталған және көп контекстік режим мен кластерлеуді қоспағанда, Cisco ASA аппараттық құралының негізгі функционалдығына ие.

Cisco ASAv шолуы

Cisco ASAv деректер орталықтары мен бұлттық орталардағы деректерді қорғау үшін брандмауэр функционалдығын қамтамасыз етеді. Cisco ASAv – трафикті өңдеу үшін виртуалды қосқыштармен әрекеттесетін VMware ESXi қоса алғанда, әртүрлі гипервизорларда жұмыс істей алатын виртуалды машина. Виртуалды желіаралық қалқан Cisco Nexus 1000v, VMware dvSwitch және vSwitch қоса алғанда, әртүрлі виртуалды қосқыштармен жұмыс істей алады. Cisco ASAv физикалық Cisco ASA құрылғыларындағы сияқты Сайттан Сайтқа VPN, қашықтан қол жеткізу VPN және клиентсіз қашықтан қатынау VPN іске асыруды қолдайды.

Сурет 1. Cisco ASAv архитектурасы

Cisco ASAv тұтынушы жағында қолданылатын Cisco ASAv виртуалды даналарын орналастыруды, басқаруды және бақылауды айтарлықтай жеңілдететін Cisco Smart лицензиясын пайдаланады.

Cisco ASAv негізгі мүмкіндіктері мен артықшылықтары

  • Бірыңғай домендік қауіпсіздік деңгейі

Cisco ASAv бірнеше гипервизорларды пайдалану мүмкіндігімен физикалық және виртуалды сайттар арасындағы қауіпсіздіктің бір деңгейін қамтамасыз етеді. АТ-инфрақұрылымын құру контекстінде кейбір қолданбалар компанияның физикалық инфрақұрылымына, ал екіншісі бірнеше гипервизорлары бар виртуалды платформаға арналған кезде клиенттер гибридті үлгіні жиі пайдаланады. Cisco ASAv біріктірілген орналастыру опцияларын пайдаланады, мұнда бір қауіпсіздік саясаты физикалық және виртуалды құрылғыларға қолданылуы мүмкін.

  • Басқарудың қарапайымдылығы

Cisco ASAv кәдімгі HTTP интерфейсіне негізделген өкілдік күйді тасымалдауды (REST API) пайдаланады, ол құрылғының өзін басқаруға, сондай-ақ қауіпсіздік саясаттарын өзгертуге және күй күйлерін бақылауға мүмкіндік береді.

  • Орналастырудың қарапайымдылығы

Берілген конфигурациясы бар Cisco ASAv өте қысқа уақыт ішінде қолдануға болады.

Cisco ASAv — келесі үлгілерде қолжетімді өнімдер тобы:

2-сурет. Cisco ASav өнімдер тобы

Cisco ASav спецификациясы

Cisco ASAv5 Cisco ASAv10 Cisco ASAv30
Күйлік өткізу қабілеті (максималды) 100 Мбит/с 1 Гбит/с 2 Гбит/с
Күйлі қосылымдармен өткізу қабілеті (көп хаттама) 50 Мбит/с 500 Мбит/с 1 Гбит/с
VPN арқылы өткізу қабілеті (3DES/AES) 30 Мбит/с 125 Мбит/с 300 Мбит/с
Бір секундтағы қосылымдар саны 8 000 20 000 60 000
Бір уақыттағы сеанстар саны 50 000 100 000 500 000
Виртуалды жергілікті желілердің саны (VLAN) 25 50 200
Хосттар арасындағы және IPsec клиентімен VPN пайдаланушы сеанстарының саны 50 250 750
Пайдаланушы VPN AnyConnect сеанстарының саны немесе клиенттік бағдарламасыз кіру 50 250 750
Cisco Cloud Web Security интернет қауіптерінен бұлтты қорғау жүйесін пайдаланушылар саны 250 1 000 5 000
Жоғары қолжетімділікті қолдау Белсенді/күту режимі Белсенді/күту режимі Белсенді/күту режимі
Гипервизорды қолдау VMware ESX/ESXi 5.X, KVM 1.0 VMware ESX/ESXi 5.X, KVM 1.0 VMware ESX/ESXi 5.X, KVM 1.0
vCPU саны 1 1 4
Жад 2 ГБ 2 ГБ 8 ГБ
HDD 8 ГБ 8 ГБ 16 ГБ

VMware функциясына ASAv жүйесінде қолдау көрсетіледі

Функционалдылық Сипаттама Қолдау (иә/жоқ)
Суық клондау Виртуалды машиналар клондау кезінде өшіріледі Иә
DRS Динамикалық ресурстарды жоспарлау және бөлінген қуаттарды басқару үшін пайдаланылады Иә
Ыстық қосу Қосымша ресурстар қосылған кезде виртуалды машиналар жұмыс істей береді Иә
Ыстық клон Клондау процесі кезінде виртуалды машиналар жұмыс істейді Жоқ
Ыстық жою Ресурсты жою кезінде виртуалды машиналар жұмыс істейді Иә
Суреттер Виртуалды машиналар бірнеше секундқа үзіліс жасайды Иә
Тоқтату және қайта бастау Виртуалды машиналар кідіртеді, содан кейін жалғастырады Иә
vCloud директоры Виртуалды машиналарды автоматты түрде орналастыруға мүмкіндік береді Жоқ
Виртуалды машиналарды көшіру Тасымалдау кезінде виртуалды машиналар өшіріледі Иә
vMotion Виртуалды машиналарды тірі көшіру қолданылады Иә
VMware FT (Үздіксіз қолжетімділік технологиясы) Виртуалды машиналардың жоғары қолжетімділігі үшін пайдаланылады Жоқ
VMware HA Физикалық аппараттық құралдың ақауларынан болатын шығындарды азайтады және ақаулық орын алған жағдайда кластердегі басқа хосттағы виртуалды машиналарды қайта іске қосады. Иә
VMware vSphere дербес Windows клиенті Иә
VMware vSphere Web Client Виртуалды машиналарды орналастыру үшін қолданылады Иә

VMware vSphere Web Client арқылы ASAv қолдану

Егер сіз күтпеген және жұмыс істемейтін сәттерді болдырмау үшін IaaS провайдерінің қашықтағы сайтында немесе кез келген басқа виртуалдандырылған сайтта ASAv орналастыруды шешсеңіз, қосымша талаптар мен шектеулерге дереу назар аударуыңыз керек:

  • ASAv файлын ova файлынан қолдану локализацияны қолдамайды. Ортаңыздағы VMware vCenter және LDAP серверлері ASCII үйлесімділік режимін пайдаланатынына көз жеткізуіңіз керек.
  • ASAv орнату және виртуалды машина консолін пайдалану алдында алдын ала анықталған пернетақта орналасуын орнату керек (Америка Құрама Штаттарының ағылшын тілі).

ASAv орнату үшін VMware vSphere веб-клиентін пайдалануға болады. Бұл әрекетті орындау үшін ішінде алдын ала анықталған сілтеме арқылы қосылу керек. Әдепкі порт 9443, бірақ арнайы параметрлерге байланысты мән әртүрлі болуы мүмкін.

  • VMware vSphere веб-клиентіне алғаш рет кірген кезде, түпнұсқалық растама терезесінен тікелей жүктеп алуға болатын Client Integration Plug-in бағдарламасын орнатуыңыз керек.
  • Сәтті орнатудан кейін VMware vSphere веб-клиентіне қайта қосылып, пайдаланушы аты мен құпия сөзді енгізу арқылы жүйеге кіру керек.
  • Cisco ASAv орнатуды бастамас бұрын, http://cisco.com/go/asa-software торабынан ASAv OVA файлын жүктеп алуыңыз керек, сонымен қатар сізде кемінде бір конфигурацияланған vSphere желі интерфейсі бар екеніне көз жеткізіңіз.
  • VMware vSphere веб-клиентінің шарлау терезесінде панельге ауысу керек vCenterжәне барыңыз ХосттаржәнеКластерлер. Деректер орталығын, кластерді немесе хостты басу арқылы Cisco ASAv орнатуды шешкен жеріңізге байланысты OVF үлгісін орналастыру опциясын таңдаңыз ( ОрналастыруOVFҮлгі).

Сурет 3. ASAv үлгісін OVF орналастыру

  • Бөлімдегі OVF үлгісін орналастыру шебері терезесінде Дереккөз Cisco ASAV орнату OVA файлын таңдауыңыз керек. Бөлшектерге шолу терезесінде ( Қарау Егжей) ASAv пакеті туралы ақпарат көрсетіледі.

Сурет 4. ASAv орнату мәліметтеріне шолу

  • Беттегі лицензиялық келісімді қабылдау арқылы Қабылдау EULA, біз Cisco ASAv данасы атауын және виртуалды машина файлдарының орнын анықтауға көшеміз.
  • Конфигурацияны таңдаудың соңында ( таңдаңыз конфигурация) келесі мәндерді пайдалану керек:
    • Оқшау конфигурация үшін 1 (немесе 2, 3, 4) vCPU автономды параметрін таңдаңыз.
    • Тоқтату конфигурациясы үшін 1 (немесе 2, 3, 4) vCPU HA Primary таңдаңыз.
  • Сақтау орнын таңдау терезесінде ( таңдаңыз Сақтау) виртуалды дискінің пішімін анықтаңыз, орынды үнемдеу үшін опцияны таңдау пайдалы болады Жіңішке қамтамасыз ету. Сондай-ақ ASAv іске қосылатын жадты таңдау керек.

Сурет 5. Сақтауды таңдау терезесі

  • Желі конфигурациясының терезесінде ( Орнату желі) ASAv жұмыс істегенде пайдаланылатын желі интерфейсін таңдайды. Назар аударыңыз: желі интерфейстерінің тізімі алфавиттік тәртіпте көрсетілмеген, бұл кейде қажетті элементті табуды қиындатады.

Сурет 6. Желі параметрлерін конфигурациялау терезесі

ASAv данасын қолданғанда, желі параметрлеріне өзгертулер енгізу үшін Желі параметрлерін өңдеу тілқатысу терезесін пайдалануға болады. 7-суретте желілік адаптер идентификаторлары мен ASav желілік интерфейс идентификаторлары арасындағы сәйкестіктің мысалы көрсетілген.

Сурет 7. Желілік адаптерлер мен ASAv интерфейстері арасындағы сәйкестік

  • Барлық ASAv интерфейстерін пайдалану қажет емес, бірақ vSphere Web Client желілердің барлық интерфейстерге тағайындалуын талап етеді. Пайдалану жоспарланбаған интерфейстер орнатылуы керек Өшірілген(өшірілген) ASAv параметрлерінде. vSphere Web Console жүйесінде ASAv қолданбасын қолданғаннан кейін, Параметрлерді өңдеу тілқатысу терезесін пайдаланып қажет емес интерфейстерді жоюға болады ( Өңдеу Параметрлер).
  • Үлгіні теңшеу терезесінде ( Баптау үлгі) IP мекенжайының конфигурациясын, ішкі желі маскасын және әдепкі шлюз параметрлерін қоса, бірқатар негізгі параметрлерді орнату қажет. Сол сияқты, ASDM қатынасына рұқсат етілген клиенттің IP мекенжайын орнату керек және клиентпен байланысу үшін бөлек шлюз қажет болса, оның IP мекенжайын орнатыңыз.

Сурет 8. Үлгіні теңшеу терезесі

  • Қосымша, Орналастыру түрі опциясында ( Орналастыру түрі) үш ықтимал опцияның ішінен ASAv орнату түрін таңдау керек: Дербес, HA негізгі, HA екіншілік.

Сурет 9. Сәйкес ASAv орнату түрін таңдау

Аяқтауға дайын терезеде ( Дайын дейін толық) Cisco ASAv конфигурациясының жиынтық ақпаратын көрсетеді. Орналастырудан кейін іске қосу опциясын белсендіру ( Қуат қосулы кейін орналастыру) шебер аяқталғаннан кейін виртуалды машинаны іске қосуға мүмкіндік береді.

  • ASAv OVF үлгісін орналастыру процесін және орындалған тапсырмалардың күйін тапсырмалар консолінде бақылай аласыз ( Тапсырма Консоль).

Сурет 10. OVF үлгісін орналастыру күйі

  • ASAv виртуалды машинасы әлі іске қосылмаса, оны бастау опциясын пайдаланып іске қосу керек ( Қуат қосулы the виртуалды машина). ASAv бірінші рет іске қосылғанда, ол OVA файлында көрсетілген параметрлерді оқиды және оның негізінде жүйе мәндерін конфигурациялайды.

Сурет 11. ASAv виртуалды машинасын іске қосу

ASAv орнатуды қорытындылай келе, біз барлық процесс - пакетті жүктеп алу, орналастыру және іске қосудан бастап - 15-20 минуттан аспайтынын атап өтуге болмайды. Сонымен қатар, VPN сияқты кейінгі параметрлер шамалы уақыт шығындарымен сипатталады, ал физикалық ASA орнату әлдеқайда көп уақытты қажет етеді. Сондай-ақ, Cisco ASAv қашықтағы сайттарды пайдаланатын компаниялар үшін икемділік пен ыңғайлылықты қамтамасыз ететін қашықтан орналастыруға болады.

Орнатудан ASAv басқаруына дейін

ASAv басқару үшін графикалық пайдаланушы интерфейсі бар ыңғайлы шешім болып табылатын ескі жақсы ASDM (Adaptive Security Device Manager) құралын пайдалануға болады. ASAv орналастыру процесі кейінірек әртүрлі конфигурацияларды, бақылауды және ақаулықтарды жоюды орындау үшін пайдаланылуы мүмкін ASDM жүйесіне қатынасты қамтамасыз етеді. Қосылым кейіннен қолдану процесі кезінде IP мекенжайы көрсетілген клиенттік құрылғыдан жасалады. ASDM-ге қол жеткізу үшін ASAv IP мекенжайы көрсетілген веб-шолғыш пайдаланылады.

ASDM іске қосылуы

ASDM клиенті ретінде анықталған машинада браузерді іске қосып, ASAv мәндерін https://asav_ip_address/admin пішімінде көрсету керек, нәтижесінде келесі опциялар пайда болатын терезе пайда болады:

  • ASDM Launcher орнату және ASDM іске қосу;
  • ASDM іске қосыңыз;
  • іске қосу шеберін іске қосыңыз.

Сурет 12. ASDM құралын іске қосу мысалы

ОрнатуASDMІске қосу және іске қосуASDM

Орнатушыны іске қосу үшін «ASDM Launcher орнату және ASDM іске қосу» опциясын таңдаңыз. «Пайдаланушы аты» және «құпия сөз» өрістерінде (жаңа орнату жағдайында) ешқандай мән қалдырып, «OK» түймесін басуға болады. Конфигурацияланған HTTPS аутентификациясы болмаса, ASDM жүйесіне кіру тіркелгі деректерін көрсетпей орындалады. HTTPS аутентификациясы қосылған болса, логин мен құпия сөзді көрсету керек.

  • Орнатушыны жергілікті түрде сақтаңыз және орнатуды бастаңыз. Орнату аяқталғаннан кейін ASDM-IDM Launcher автоматты түрде іске қосылады.
  • ASAv IP мекенжайын енгізіп, OK түймесін басыңыз.

Іске қосуASDM

Сондай-ақ Java Web Start қолданбасын ASDM бағдарламасын орнатусыз тікелей іске қосу үшін пайдалануға болады. «ASDM іске қосу» опциясын таңдаңыз, содан кейін ASDM-IDM Launcher терезесі ашылады.

Сурет 13. ASDM-IDM Launcher арқылы ASAv жүйесіне қосылу

Іске қосу шеберін іске қосыңыз

Іске қосу шеберін іске қосу опциясын таңдағанда, келесі ASAv конфигурация параметрлерін орнатуға болады

  • Хост атауы
  • Домен атауы
  • Әкімшілік құпия сөз
  • Интерфейстер
  • IP мекенжайлары
  • Статикалық бағыттар
  • DHCP сервері
  • NAT ережелері
  • және т.б. (және басқа параметрлер...)

Консольді пайдалануVMware vSphere

Бастапқы конфигурациялау, ақаулықтарды жою және пәрмен жолы интерфейсіне (CLI) қатынасу үшін VMware vSphere Web Client арқылы қол жетімді ASAv консолін пайдалануға болады.

Маңызды! ASAv консолімен жұмыс істеу үшін сізге плагинді (Client Integration Plug-In) орнату қажет.

Лицензия орнатылмайынша, өткізу қабілеттілігінің 100 кбит шектеуі болады. Өндірістік ортада толық функционалдылық лицензияны талап етеді. Лицензия туралы ақпарат ASAv консолінде көрсетіледі.

Сурет 15. Лицензия туралы ақпаратты көрсету мысалы

ASAv консоліне қосылу арқылы сіз бірнеше режимде жұмыс істей аласыз.

Артықшылықты режим

  • Параметр ciscoasa>консоль терезесінде тек негізгі пәрмендер қол жетімді болатын EXEC режиміндегі жұмысты көрсетеді. Артықшылықты EXEC режиміне ауысу үшін пәрменді орындау керек ciscoasa>қосу, одан кейін құпия сөзді (Пароль) енгізу қажет болады, егер құпия сөз орнатылған болса, орнатылмаған болса, Enter пернесін басыңыз.
  • Шығару мәні ciscoasa#консоль терезесінде артықшылықты режимге ауысуды көрсетеді. Ол конфигурацияланбаған командаларды пайдалануға мүмкіндік береді. Конфигурациялау пәрмендерін орындау үшін конфигурация режиміне ауысу керек. Оған артықшылықты режимнен де ауысуға болады.
  • Артықшылықты режимнен шығу үшін пәрмендерді пайдаланыңыз өшіру, Шығунемесе шығу.

Жаһандық конфигурация режимі

  • Жаһандық конфигурация режиміне ауысу үшін пәрменді пайдаланыңыз:

ciscoasa#конфигурациялауТерминал

  • Конфигурация режиміне сәтті ауыссаңыз, жаһандық конфигурация режиміне дайындық индикаторы келесідей көрінеді:

цискоаса (конфигурация)#

  • Барлық ықтимал пәрмендердің тізімін шақыру үшін анықтаманы қараңыз:

цискоаса (конфигурация)#Көмектесіңдер?

Содан кейін 16-суретте көрсетілгендей алфавиттік ретпен барлық қол жетімді командалардың тізімі көрсетіледі.

Сурет 16. Жаһандық конфигурация режимінде пәрменді көрсету мысалы

  • Жаһандық конфигурация режимінен шығу үшін пәрмендерді пайдаланыңыз Шығу,шығунемесе Соңы.

Блогта кейде жақсы достарымыздың мақалалары жарияланатынын білесіздер.

Бүгін Евгений бізге Cisco маршрутизаторын виртуалдандыру туралы айтып береді.

Желіні ұйымдастырудың классикалық схемасы бар: қол жеткізу деңгейі (SW1, SW2, SW3), тарату деңгейі (R1) және ғаламдық желіге қосылу (R2). R2 маршрутизаторында статистикалық жинақ ұйымдастырылған және NAT конфигурацияланған. R2 және R3 арасында трафикті сүзу және бағыттау функциялары бар аппараттық брандмауэр орнатылған (1-сызба)

Жақында бүкіл желіні балама шлюзге (R4) көшіру міндеті қойылды. Жаңа шлюз кластерлік функционалдылыққа ие және кластер түйіндерінің санын көбейту арқылы көлденең масштабтауға қабілетті. Іске қосу жоспарына сәйкес белгілі бір уақыт аралығында желіде бір уақытта екі шлюз болуы талап етілді - ескісі (R2) барлық клиенттік желілер үшін және жаңасы (R4) қатысушы желілер үшін. жаңа шлюзді сынауда (2-сызба).

Ішкі маршрутизаторда (R1) PBR (саясатқа негізделген маршруттау) енгізу әрекеттері сәтсіз аяқталды - трафик тұйықталды. Басшылық қосымша құрал-жабдықтар алу туралы өтініштерден бас тартты. Уақыт өтті, маршрутизатор жоқ, тапсырма тоқтап қалды...

Содан кейін мен Интернеттен Cisco маршрутизаторларында маршруттау кестелерін оқшаулау туралы айтылған мақаланы таптым.

Мен қолданыстағы жабдыққа негізделген тәуелсіз маршруттау кестесі бар қосымша маршрутизаторды алуды шештім. Мәселені шешу үшін PBR мүмкіндігі бар қосымша маршрутизатордың болуын болжайтын жаңа жоба жасалды (3-сызба).

R1 және R5 арасындағы байланыс желісі:

Желі: 172.16.200.0 /30

R1 бойынша интерфейс: 172.16.200.2 /30

R5 бойынша интерфейс: 172.16.200.1 /30

VLANID: 100 – ескі маршрутизатор

VLANID: 101 – жаңа маршрутизатор

Ескертпе: R5 ретінде R3 (Cisco IOS Software, C2900 Software (C2900-UNIVERSALK9_NPE-M), 15.0(1)M1 нұсқасы, RELEASE SOFTWARE (fc1)) негізінде жасалған виртуалды маршрутизатор пайдаланылады.

R3 маршрутизаторы үш Gigabit Ethernet портымен жабдықталған, интерфейс Gi0/0 ішкі маршруттау үшін, Gi0/1 аппараттық брандмауэрге қосылу үшін, Gi0/2 сыртқы провайдерге қосылу үшін пайдаланылады.

R5 маршрутизаторын орнатуға көшейік.

Конфигурация режиміне көшейік:
R3(конфигурация)#ip vrf аймағы1
Бұл пәрмен маршрутизаторда оқшауланған маршруттау кестесін жасайды. Аты аймақ 1әкімші дербес таңдайды. Сондай-ақ идентификатор мен сипаттаманы тағайындай аласыз. Толық мәліметтерді құжаттамадан табуға болады. Аяқтағаннан кейін пәрменді пайдаланып конфигурация режиміне оралыңыз Шығу.

Желілік интерфейстерді конфигурациялау:
R3(config)#интерфейс GigabitEthernet0/0.100

R3(config-subif)#инкапсуляция нүктесі1Q 100
R3(config-subif)#ip мекенжайы 172.16.100.2 255.255.255.252
R3(config-subif)#шығу
R3(config)#интерфейс GigabitEthernet0/0.101
R3(config-subif)#ip vrf бағыттау аймағы1
R3(config-subif)#инкапсуляция нүктесі1Q 101
R3(config-subif)#ip мекенжайы 172.16.100.6 255.255.255.252
R3(config-subif)#шығу
R3(config)#интерфейс GigabitEthernet0/0,1000
R3(config-subif)#ip vrf бағыттау аймағы1
R3(config-subif)#инкапсуляция нүктесі1Q 1000
R3(config-subif)#ip мекенжайы 172.16.200.1 255.255.255.252
R3(config-subif)#шығу
Енді сіз PBR конфигурациялауыңыз керек. Ол үшін біз келесі ережені басшылыққа ала отырып, ACL жасаймыз: ACL-ге кіргендердің барлығы ескі шлюз арқылы бағытталады, ал қалғандары жаңасы арқылы бағытталады.
R3(config)#access-list 101 жоқ IP хост 192.168.3.24 кез келген
R3(config)#access-list 101 жоқ IP хост 192.168.3.25 кез келген
R3(config)#access-list 101 жоқ IP хост 192.168.3.26 кез келген
R3(config)#access-list 101 кез келген ip рұқсатын береді
Маршрут картасын құру:
R3(конфигурация)#бағыт картасы gw1 рұқсаты 50
R3(config-route-map)#101 IP мекенжайын сәйкестендіріңіз
R3(config-route-map)#set ip vrf zone1 next-hop 172.16.100.1
R3(конфигурациялау-бағдарлау картасы)#шығу
Және оны интерфейске қолданыңыз:
R3(config)#интерфейс GigabitEthernet0/0,1000
R3(config-subif)#ip саясаты маршрут картасы gw1
R3(config-subif)#шығу
Маршрутизация кестесіне әдепкі жолды қосыңыз аймақ 1:
R3(config)#ip маршрут vrf аймағы1 0.0.0.0 0.0.0.0 GigabitEthernet0/0.101 172.16.100.5
және маршруттау кестесін тексеріңіз аймақ 1
R3#1 ip маршрутын vrf аймағын көрсету
Маршруттау кестесі: аймақ 1
Кодтар: L - жергілікті, C - қосылған, S - статикалық, R - RIP, M - мобильді, B - BGP
D - EIGRP, EX - EIGRP сыртқы, O - OSPF, IA - OSPF аймақаралық
N1 - OSPF NSSA сыртқы түрі 1, N2 - OSPF NSSA сыртқы түрі 2
E1 - OSPF сыртқы түрі 1, E2 - OSPF сыртқы түрі 2
i - IS-IS, su - IS-IS қысқаша мазмұны, L1 - IS-IS деңгейі-1, L2 - IS-IS деңгейі-2
ia - IS-IS аймақаралық, * - үміткердің әдепкі мәні, U - әр пайдаланушыға арналған статикалық маршрут
o - ODR, P - мерзімді жүктелетін статикалық маршрут, + - қайталанатын маршрут

Соңғы шараның шлюзі 0.0.0.0 желісіне 172.16.100.5.

S* 0.0.0.0/0 172.16.100.5, GigabitEthernet0/0.101 арқылы
172.16.0.0/16 өзгермелі ішкі желі, 6 ішкі желі, 2 маска
C 172.16.100.0/30 тікелей қосылған, GigabitEthernet0/0.100
L 172.16.100.2/32 тікелей қосылған, GigabitEthernet0/0.100
C 172.16.100.4/30 тікелей қосылған, GigabitEthernet0/0.101
L 172.16.100.6/32 тікелей қосылған, GigabitEthernet0/0.101
C 172.16.200.0/30 тікелей қосылған, GigabitEthernet0/0.1000
L 172.16.200.1/32 тікелей қосылған, GigabitEthernet0/0.1000
Клиенттік желі трафигін әртүрлі шлюздерге бөлу мәселесі шешілді. Қабылданған шешімнің кемшіліктері арасында маршрутизатордың аппараттық құралына жүктеменің жоғарылауын және қауіпсіздіктің әлсірегенін атап өткім келеді, өйткені жаһандық желіге қосылған маршрутизатор аппараттық брандмауэрді айналып өтіп, жергілікті желіге тікелей қосылымға ие.

Бәріңе сәлем.

Бір кездері маған Cisco-мен жұмыс істеуге тура келді. Ұзақ емес, бірақ бәрібір. Cisco-ға қатысты барлық нәрсе қазір мега танымал. Кезінде жергілікті университетте жергілікті Cisco академиясын ашуға қатыстым. Бір жыл бұрын мен «» курсына қатыстым. Бірақ біз әрқашан жабдықтың өзіне қол жеткізе алмаймыз, әсіресе оқу кезінде. Эмуляторлар көмекке келеді. Cisco үшін де бар. Мен Boson NetSim-тен бастадым және қазір студенттердің барлығы дерлік Cisco Packet Tracer-ді пайдаланады. Бірақ соған қарамастан, симуляторлар жиынтығы осы екі түрмен шектелмейді.

Біраз уақыт бұрын, «Кішкентайларға арналған желілер» сериясында біз Cisco Packet Tracer-ге қарағанда қажеттіліктерімізге жақсырақ сәйкес келетін GNS3 эмуляторына ауыстық.

Бірақ бізде қандай балама бар? Олар туралы сізге әлі Хабреде аккаунты жоқ Александр ака Синистер айтып береді.

Cisco Systems жабдықтарына арналған тренажерлар мен эмуляторлардың өте көп саны бар. Осы қысқа шолуда мен осы мәселені шешетін барлық қолданыстағы құралдарды көрсетуге тырысамын. Ақпарат желілік технологияларды зерттейтін, Cisco емтихандарына дайындалатын, ақауларды жою үшін сөрелерді жинайтын немесе қауіпсіздік мәселелерін зерттейтіндерге пайдалы болады.

Кішкене терминология.

Симуляторлар- олар белгілі бір пәрмендер жинағына еліктейді, ол енгізілген және егер сіз шектен шығып кетсеңіз, сіз бірден қате туралы хабар аласыз. Классикалық мысал - Cisco Packet Tracer.

Эмуляторларкерісінше, олар нақты құрылғылардың кескіндерін (микробағдарламаны) ойнатуға (байт аудармасын орындауға) мүмкіндік береді, көбінесе көрінетін шектеулерсіз. Мысал ретінде - GNS3/Dynamips.

Алдымен Cisco Packet Tracer бағдарламасын қарастырайық.

1. Cisco Packet Tracer


Бұл симулятор Windows және Linux үшін қол жетімді және Cisco Networking Academy студенттері үшін тегін.

6 нұсқада келесідей нәрселер пайда болды:

  • iOS 15
  • HWIC-2T және HWIC-8A модульдері
  • 3 жаңа құрылғы (Cisco 1941, Cisco 2901, Cisco 2911)
  • HSRP қолдауы
  • Соңғы құрылғылардың (жұмыс үстелі) параметрлерінде IPv6.

Жаңа шығарылым CCNA емтиханын 2.0 нұсқасына жаңартуға сәйкес келетіндей сезім.

Оның артықшылығы - интерфейстің ыңғайлылығы мен үйлесімділігі. Сонымен қатар, DHCP/DNS/HTTP/SMTP/POP3 және NTP сияқты әртүрлі желі қызметтерінің жұмысын тексеру ыңғайлы.

Және ең қызықты мүмкіндіктердің бірі - модельдеу режиміне ауысу және уақыттың кеңеюімен пакеттердің қозғалысын көру мүмкіндігі.

Бұл маған сол матрицаны еске түсірді.

  • CCNA шеңберінен шығатын барлық дерлік оны жинау мүмкін емес. Мысалы, EEM мүлдем жоқ.
  • Сондай-ақ, кейде әртүрлі ақаулар пайда болуы мүмкін, оларды тек бағдарламаны қайта іске қосу арқылы жоюға болады. Бұл үшін STP протоколы ерекше танымал.

Біз немен аяқталамыз?

Cisco жабдығымен танысуды енді бастағандар үшін жақсы құрал.

Келесі GNS3, ол dynamips эмуляторы үшін GUI (Qt) болып табылады.

Linux, Windows және Mac OS X үшін қолжетімді тегін жоба. GNS жобасының веб-сайты www.gns3.net болып табылады. Бірақ оның функцияларының көпшілігі өнімділікті жақсартуға арналған Linux жүйесінде ғана жұмыс істейді (көптеген бірдей микробағдарламаларды пайдаланған кезде жұмыс істейтін елес IOS), 64 биттік нұсқасы да тек Linux үшін. Қазіргі уақытта GNS нұсқасы 0.8.5. Бұл нақты iOS микробағдарламасымен жұмыс істейтін эмулятор. Оны пайдалану үшін сізде микробағдарлама болуы керек. Cisco маршрутизаторын сатып алдыңыз делік, оны одан алып тастай аласыз. Сіз оған VirtualBox немесе VMware Workstation виртуалды машиналарын қосып, өте күрделі схемаларды жасай аласыз, егер қаласаңыз, одан әрі өтіп, оны нақты желіге шығара аласыз; Сонымен қатар, Dynamips ескі Cisco PIX және белгілі Cisco ASA, тіпті 8.4 нұсқасын да эмуляциялай алады.

Бірақ мұның барлығында кемшіліктер көп.

Платформалардың саны қатаң шектелген: тек dynamips әзірлеушілері ұсынатын шассилерді іске қосуға болады. IOS 15 нұсқасын тек 7200 платформасында іске қосуға болады. Катализатор қосқыштарын толығымен пайдалану мүмкін емес, бұл олардың көптеген нақты интегралды схемаларды пайдалануына байланысты, сондықтан оларды эмуляциялау өте қиын. Маршрутизаторлар үшін желілік модульдерді (NM) пайдалану ғана қалады. Құрылғылардың көп санын пайдаланған кезде өнімділіктің төмендеуіне кепілдік беріледі.

Қорытындыда бізде не бар?

Өте күрделі топологияларды жасауға және кейбір ескертулермен CCNP деңгейіндегі емтихандарға дайындалуға болатын құрал.

3. Boson NetSim

Жақында 9 нұсқасына жаңартылған Boson NetSim симуляторы туралы бірнеше сөз.

Тек Windows үшін қол жетімді, бағасы CCNA үшін $179 және CCNP үшін $349 дейін ауытқиды.

Бұл емтихан тақырыптары бойынша топтастырылған зертханалық жұмыстар жинағының бір түрі.

Скриншоттардан көріп отырғаныңыздай, интерфейс бірнеше бөлімдерден тұрады: тапсырманың сипаттамасы, желі картасы, ал сол жағында барлық зертханалардың тізімі бар. Жұмысты аяқтағаннан кейін нәтижені тексеріп, бәрі орындалғанын білуге ​​болады. Кейбір шектеулермен өз топологияларыңызды жасауға болады.

Boson NetSim негізгі мүмкіндіктері:

  • 42 маршрутизаторды, 6 қосқышты және 3 басқа құрылғыны қолдайды
  • Виртуалды пакет технологиясын пайдаланып желілік трафикті модельдейді
  • Екі түрлі шолу мәнерін береді: Telnet режимі немесе консоль режимі
  • Бір топологияда 200 құрылғыға дейін қолдау көрсетеді
  • Өзіңіздің зертханаларыңызды құруға мүмкіндік береді
  • SDM симуляциясын қолдайтын зертханаларды қамтиды
  • TFTP сервері, TACACS+ және пакеттік генератор сияқты Cisco емес құрылғыларды қамтиды (бұл 3 басқа құрылғы болуы мүмкін)

Оның Packet Tracer сияқты кемшіліктері бар.

Белгілі бір сомаға қарсы емес, сонымен бірге өз топологияларын түсініп, жасағысы келмейтін, бірақ емтихан алдында жаттығуды қалайтындар үшін бұл өте пайдалы болады.

Ресми веб-сайт - www.boson.com/netsim-cisco-network-simulator.

4. Cisco CSR

Енді жақында Cisco CSR-ді қарастырайық.

Салыстырмалы түрде жақында виртуалды Cisco Cloud Service Router 1000V пайда болды.

Ол ресми Cisco веб-сайтында қол жетімді.

Бұл эмуляторды жүктеп алу үшін сайтта тіркелу жеткілікті. Тегін. Cisco-мен келісім-шарт қажет емес. Бұл шын мәнінде оқиға, өйткені бұрын Cisco эмуляторлармен барлық мүмкін түрде күресіп, тек жабдықты жалға алуды ұсынды. Сіз, мысалы, OVA файлын жүктей аласыз, ол виртуалды машина, шамасы RedHat немесе оның туындылары. Виртуалды машина іске қосылған сайын ол iso кескінін жүктейді, оның ішінде CSR1000V.BIN таба аласыз, ол нақты микробағдарлама болып табылады. Linux орауыш, яғни қоңырау түрлендіргіші ретінде әрекет етеді. Сайтта көрсетілген кейбір талаптар: DRAM 4096 МБ Flash 8192 МБ. Бүгінгі қуатпен бұл қиындық тудырмауы керек. CSR GNS3 топологияларында немесе Nexus виртуалды қосқышымен бірге пайдаланылуы мүмкін.

CSR1000v виртуалды маршрутизатор ретінде жасалған (Quagga сияқты, бірақ Cisco-дан IOS), ол гипервизорда клиент данасы ретінде жұмыс істейді және әдеттегі ASR1000 маршрутизаторының қызметтерін ұсынады. Бұл VPN MPLS немесе LISP сияқты қарапайым маршруттау немесе NAT сияқты қарапайым нәрсе болуы мүмкін. Нәтижесінде бізде толыққанды дерлік Cisco ASR 1000 провайдері бар. Жұмыс жылдамдығы өте жақсы, ол нақты уақытта жұмыс істейді.

Оның кемшіліктері жоқ емес. Сіз тек 60 күнге созылатын сынақ лицензиясын тек тегін пайдалана аласыз. Сонымен қатар, бұл режимде өткізу қабілеті 10, 25 немесе 50 Мбит/с шектеледі. Мұндай лицензияның мерзімі аяқталғаннан кейін жылдамдық 2,5 Мбит/с дейін төмендейді. 1 жылдық лицензияның құны шамамен $1000 тұрады.

5. Cisco Nexus Titanium

Титан - бұл NX-OS деп те аталатын Cisco Nexus коммутаторы операциялық жүйесінің эмуляторы. Nexus деректер орталықтары үшін қосқыштар ретінде орналастырылған.

Бұл эмулятор ішкі пайдалану үшін тікелей Cisco компаниясымен жасалған.

Біраз уақыт бұрын VMware негізінде құрастырылған Titanium 5.1.(2) кескіні жалпыға қолжетімді болды. Біраз уақыттан кейін Cisco Nexus 1000V пайда болды, оны заңды түрде бөлек немесе Vmware vSphere Enterprise Plus шығарылымының бөлігі ретінде сатып алуға болады. Сіз оны www.vmware.com/ru/products/cisco-nexus-1000V/ веб-сайтында көре аласыз.

Деректер орталығының жолын алуға дайындалып жатқан кез келген адамға өте ыңғайлы. Оның өзіндік ерекшелігі бар - қосқаннан кейін жүктеу процесі басталады (CSR жағдайындағыдай, біз Linux-ті де көреміз) және тоқтайды. Бәрі қатып қалған сияқты, бірақ олай емес. Бұл эмуляторға қосылу аталған құбырлар арқылы жүзеге асырылады.

Атаулы құбыр процессаралық байланыс әдістерінің бірі болып табылады. Олар Unix тәрізді жүйелерде де, Windows жүйесінде де бар. Қосылу үшін жай ғана шпаклевканы ашыңыз, мысалы, сериялық қосылым түрін таңдап, \\.\pipe\vmwaredebug параметрін көрсетіңіз.

GNS3 және QEMU (Windows жүйесіне арналған GNS3 жиынтығымен бірге келетін жеңіл ОЖ эмуляторы) көмегімен Nexus қосқыштарын пайдаланатын топологияларды жинай аласыз. Тағы да, сіз бұл виртуалды қосқышты нақты желіге жібере аласыз.

6. Cisco IOU

Ақырында, әйгілі Cisco IOU (Cisco IOS on UNIX) ресми түрде мүлдем таратылмаған меншікті бағдарламалық жасақтама болып табылады.

Cisco компаниясы IOU-ді кім пайдаланатынын бақылай алады және анықтай алады деп саналады.

Іске қосылғанда, HTTP POST сұрауы xml.cisco.com серверіне әрекеттенеді. Жіберілетін деректерге хост атауы, логин, IOU нұсқасы және т.б. кіреді.

Cisco TAC IOU қолданатыны белгілі. Эмулятор CCIE тапсыруға дайындалып жатқандар арасында өте танымал. Бастапқыда ол тек Solaris астында жұмыс істеді, бірақ уақыт өте ол Linux жүйесіне ауыстырылды. Ол екі бөліктен тұрады - l2iou және l3iou атауынан сіз бірінші деректер сілтеме қабатын және коммутаторларды, ал екіншісі желілік деңгейді және маршрутизаторларды эмуляциялайтынын болжауға болады.

Веб-интерфейстің авторы Андреа Дайнез. Оның веб-сайты: www.routereflector.com/cisco/cisco-iou-web-interface/. Сайттың өзінде IOU немесе қандай да бір микробағдарлама жоқ, сонымен қатар автор веб-интерфейс IOU пайдалануға құқығы бар адамдар үшін жасалғанын айтады;

Және кейбір соңғы қорытындылар.

Белгілі болғандай, қазіргі уақытта Cisco жабдығының эмуляторлары мен симуляторларының жеткілікті кең ауқымы бар. Бұл әртүрлі тректердің емтихандарына толық дерлік дайындалуға мүмкіндік береді (классикалық R/S, қызмет провайдері және тіпті деректер орталығы). Біраз күш жұмсай отырып, сіз топологиялардың кең ауқымын жинап, сынай аласыз, осалдықты зерттеуді жүргізе аласыз және қажет болған жағдайда эмуляцияланған жабдықты нақты желіге шығара аласыз.