Como sabes, a veces se publican en el blog artículos de nuestros buenos amigos.
Hoy Evgeniy nos hablará sobre la virtualización de enrutadores Cisco.
Existe un esquema clásico de organización de la red: nivel de acceso (SW1, SW2, SW3), nivel de distribución (R1) y conexión a la red global (R2). En el enrutador R2, se organiza la recopilación de estadísticas y se configura NAT. Se instala un firewall de hardware con funciones de enrutamiento y filtrado de tráfico entre R2 y R3 (Esquema 1)
No hace mucho, se propuso la tarea de migrar toda la red a una puerta de enlace alternativa (R4). La nueva puerta de enlace tiene funcionalidad de clúster y es capaz de escalar horizontalmente aumentando la cantidad de nodos del clúster. Según el plan de puesta en servicio, se requería que en un cierto período de tiempo hubiera dos puertas de enlace en la red al mismo tiempo: la antigua (R2) para todas las redes de clientes y la nueva (R4) para las redes participantes. al probar la nueva puerta de enlace (Esquema 2).
Los intentos de implementar PBR (enrutamiento basado en políticas) en el enrutador interno (R1) no tuvieron éxito: el tráfico estaba en bucle. La dirección rechazó las solicitudes de equipo adicional. Pasó el tiempo, no había router, la tarea estaba estancada...
Y luego encontré un artículo de Internet que hablaba sobre el aislamiento de tablas de enrutamiento en enrutadores Cisco.
Decidí adquirir un enrutador adicional con una tabla de enrutamiento independiente basada en el equipo existente. Para solucionar el problema, se elaboró un nuevo proyecto (Esquema 3), que implica la presencia de un enrutador adicional con capacidad PBR.
Red de conexión entre R1 y R5:
Red: 172.16.200.0 /30
Interfaz en R1: 172.16.200.2 /30
Interfaz en R5: 172.16.200.1 /30
VLANID: 100 – enrutador antiguo
VLANID: 101 – nuevo enrutador
Nota: como R5 se utiliza un enrutador virtual creado sobre la base de R3 (software Cisco IOS, software C2900 (C2900-UNIVERSALK9_NPE-M), versión 15.0(1)M1, RELEASE SOFTWARE (fc1)).
El enrutador R3 está equipado con tres puertos Gigabit Ethernet, la interfaz Gi0/0 se usa para el enrutamiento interno, Gi0/1 se usa para conectarse a un firewall de hardware y Gi0/2 se usa para conectarse a un proveedor externo.
Pasemos a configurar el enrutador R5.
Vayamos al modo de configuración:
R3(config)#ip vrf zona1
Este comando crea una tabla de enrutamiento aislada en el enrutador. Nombre zona 1 seleccionado por el administrador de forma independiente. También puedes asignar un identificador y una descripción. Se pueden encontrar más detalles en la documentación. Al finalizar, regrese al modo de configuración usando el comando salida.
Configuración de interfaces de red:
R3(config)#interfaz GigabitEthernet0/0.100
R3(config-subif)#encapsulación dot1Q 100
R3(config-subif)#dirección IP 172.16.100.2 255.255.255.252
R3(config-subif)#salir
R3(config)#interfaz GigabitEthernet0/0.101
R3(config-subif)#ip vrf zona de reenvío1
R3(config-subif)#encapsulación dot1Q 101
R3(config-subif)#dirección IP 172.16.100.6 255.255.255.252
R3(config-subif)#salir
R3(config)#interfaz GigabitEthernet0/0.1000
R3(config-subif)#ip vrf zona de reenvío1
R3(config-subif)#encapsulación dot1Q 1000
R3(config-subif)#dirección IP 172.16.200.1 255.255.255.252
R3(config-subif)#salir
Ahora necesitas configurar PBR. Para hacer esto, crearemos una ACL, guiándonos por la siguiente regla: todos los que ingresan a la ACL son enrutados a través de la puerta de enlace anterior y el resto a través de la nueva.
R3(config)#lista de acceso 101 denegar IP host 192.168.3.24 cualquiera
R3(config)#lista de acceso 101 denegar IP host 192.168.3.25 cualquiera
R3(config)#lista de acceso 101 denegar IP host 192.168.3.26 cualquiera
R3(config)#lista de acceso 101 permite ip cualquiera
Crear un mapa de ruta:
R3(config)#ruta-mapa gw1 permiso 50
R3(config-route-map)#match dirección IP 101
R3(config-route-map)#set ip vrf zona1 siguiente salto 172.16.100.1
R3(config-ruta-mapa)#salir
Y aplicarlo a la interfaz:
R3(config)#interfaz GigabitEthernet0/0.1000
R3 (config-subif) # mapa de ruta de política ip gw1
R3(config-subif)#salir
Agregar una ruta predeterminada a la tabla de enrutamiento zona 1:
R3(config)#ruta ip vrf zona1 0.0.0.0 0.0.0.0 GigabitEthernet0/0.101 172.16.100.5
y verifique la tabla de enrutamiento para zona 1
R3#mostrar ruta ip vrf zona1
Tabla de enrutamiento: zona1
Códigos: L - local, C - conectado, S - estático, R - RIP, M - móvil, B - BGP
D - EIGRP, EX - EIGRP externo, O - OSPF, IA - OSPF entre áreas
N1 - OSPF NSSA externo tipo 1, N2 - OSPF NSSA externo tipo 2
E1 - OSPF externo tipo 1, E2 - OSPF externo tipo 2
i - IS-IS, su - resumen IS-IS, L1 - IS-IS nivel-1, L2 - IS-IS nivel-2
ia - IS-IS entre áreas, * - candidato predeterminado, U - ruta estática por usuario
o - ODR, P - ruta estática descargada periódicamente, + - ruta replicada
La puerta de enlace de último recurso es 172.16.100.5 a la red 0.0.0.0
S* 0.0.0.0/0 a través de 172.16.100.5, GigabitEthernet0/0.101
172.16.0.0/16 tiene subredes variables, 6 subredes, 2 máscaras
C 172.16.100.0/30 está conectado directamente, GigabitEthernet0/0.100
L 172.16.100.2/32 está conectado directamente, GigabitEthernet0/0.100
C 172.16.100.4/30 está conectado directamente, GigabitEthernet0/0.101
L 172.16.100.6/32 está conectado directamente, GigabitEthernet0/0.101
C 172.16.200.0/30 está conectado directamente, GigabitEthernet0/0.1000
L 172.16.200.1/32 está conectado directamente, GigabitEthernet0/0.1000
Se ha solucionado el problema de dividir el tráfico de la red del cliente en diferentes puertas de enlace. Entre las desventajas de la solución adoptada, me gustaría señalar una mayor carga en el hardware del enrutador y una seguridad debilitada, ya que el enrutador conectado a la red global tiene una conexión directa a la red local, sin pasar por el firewall del hardware.
No es ningún secreto que para construir su propia infraestructura informática, antes era necesario recurrir al uso de equipos especializados diseñados para diversos fines y gastar un centavo extra en comprarlos o alquilarlos. Y esto es sólo el comienzo de la epopeya, porque entonces toda la responsabilidad de gestionar la infraestructura recayó sobre los hombros de la propia empresa.
Con la llegada de las tecnologías de virtualización y los crecientes requisitos de rendimiento, disponibilidad y confiabilidad de los sistemas informáticos, las empresas comenzaron a elegir cada vez más soluciones en la nube y plataformas virtuales de proveedores confiables de IaaS. Y esto es comprensible: muchas organizaciones tienen requisitos cada vez mayores, la mayoría quiere ver implementadas soluciones flexibles lo más rápido posible y no tener ningún problema con la gestión de la infraestructura.
Este enfoque no es algo nuevo hoy en día; al contrario, se está convirtiendo en una táctica cada vez más común para una gestión empresarial/de infraestructura eficaz.
La redistribución y transferencia de la mayoría de las cargas de trabajo de los sitios físicos a los virtuales también requiere la necesidad de estudiar cuestiones de implementación de seguridad. La seguridad, tanto desde el punto de vista físico como virtual, debe ser siempre la mejor. Por supuesto, existen muchas soluciones en el mercado de TI diseñadas para proporcionar y garantizar un alto nivel de protección para entornos virtuales.
Echemos un vistazo más de cerca al firewall virtual anunciado hace relativamente poco tiempo. ciscoASAv, que reemplazó el firewall en la nube Cisco ASA 1000v. Cisco en su sitio web oficial anuncia el cese de ventas y soporte de Cisco ASA 1000v, introduciendo en su reemplazo el producto estrella para proteger la nube y las infraestructuras virtuales en forma del producto Cisco ASAv.
En general, cabe destacar que en los últimos años Cisco ha incrementado su actividad en el segmento de virtualización, sumando productos virtualizados a su línea de soluciones de hardware. La aparición de Cisco ASAv es otra confirmación de ello.
Cisco ASAv (el dispositivo virtual de seguridad adaptable de Cisco), como se dijo anteriormente, representa Es un cortafuegos virtual. Está enfocado a trabajar en un entorno virtual y tiene la funcionalidad básica del hardware Cisco ASA, a excepción del modo multicontexto y clustering.
Cisco ASAv proporciona funcionalidad de firewall para proteger los datos en centros de datos y entornos de nube. Cisco ASAv es una máquina virtual que puede ejecutarse en una variedad de hipervisores, incluido VMware ESXi, interactuando con conmutadores virtuales para procesar el tráfico. El firewall virtual puede funcionar con una variedad de conmutadores virtuales, incluidos Cisco Nexus 1000v, VMware dvSwitch y vSwitch. Cisco ASAv admite la implementación de VPN de sitio a sitio, VPN de acceso remoto y VPN de acceso remoto sin cliente, al igual que en los dispositivos físicos de Cisco ASA.
Figura 1. Arquitectura de Cisco ASAv
Cisco ASAv utiliza Cisco Smart Licensing, lo que simplifica enormemente la implementación, administración y monitoreo de las instancias virtuales de Cisco ASAv utilizadas por el cliente.
Cisco ASAv proporciona un único nivel de seguridad entre sitios físicos y virtuales con la capacidad de utilizar múltiples hipervisores. En el contexto de la construcción de una infraestructura de TI, los clientes suelen utilizar un modelo híbrido, cuando algunas aplicaciones están diseñadas para la infraestructura física de la empresa y otras para una plataforma virtual con varios hipervisores. Cisco ASAv utiliza opciones de implementación consolidadas donde se puede aplicar una única política de seguridad a dispositivos físicos y virtuales.
Cisco ASAv utiliza una transferencia de estado representacional (REST API) basada en una interfaz HTTP normal, lo que permite administrar el dispositivo en sí, así como cambiar las políticas de seguridad y monitorear los estados de estado.
Cisco ASAv con una configuración determinada se puede implementar en un período de tiempo muy corto.
Cisco ASAv es una familia de productos disponibles en los siguientes modelos:
Figura 2. Familia de productos Cisco ASAv
Cisco ASAv5 | Cisco ASAv10 | Cisco ASAv30 | |
Rendimiento con estado (máximo) | 100Mbps | 1 Gbit/s | 2 Gbit/s |
Rendimiento con conexiones con estado (multiprotocolo) | 50 Mbit/s | 500 Mbit/s | 1 Gbit/s |
Rendimiento con VPN (3DES/AES) | 30Mbps | 125Mbps | 300Mbps |
Número de conexiones por segundo | 8 000 | 20 000 | 60 000 |
Número de sesiones simultáneas | 50 000 | 100 000 | 500 000 |
Número de redes locales virtuales (VLAN) | 25 | 50 | 200 |
Número de sesiones de usuario de VPN entre hosts y con un cliente IPsec | 50 | 250 | 750 |
Número de sesiones de usuario VPN AnyConnect o acceso sin programa cliente | 50 | 250 | 750 |
Número de usuarios del sistema de protección en la nube contra amenazas de Internet Cisco Cloud Web Security | 250 | 1 000 | 5 000 |
Soporte de alta disponibilidad | Activo/en espera | Activo/en espera | Activo/en espera |
Soporte de hipervisor | VMware ESX/ESXi 5.X, KVM 1.0 | VMware ESX/ESXi 5.X, KVM 1.0 | VMware ESX/ESXi 5.X, KVM 1.0 |
Número de vCPU | 1 | 1 | 4 |
Memoria | 2GB | 2GB | 8GB |
disco duro | 8GB | 8GB | 16 GB |
Funcionalidad | Descripción | Soporte (Sí/No) |
Clonación en frío | Las máquinas virtuales se apagan durante la clonación | Sí |
DRS | Se utiliza para la programación dinámica de recursos y la gestión de capacidad distribuida. | Sí |
Añadir caliente | Las máquinas virtuales permanecen en ejecución mientras se agregan recursos adicionales | Sí |
clon caliente | Durante el proceso de clonación, las máquinas virtuales permanecen en ejecución. | No |
eliminación en caliente | Durante la eliminación de recursos, las máquinas virtuales permanecen en ejecución | Sí |
Fotos | Las máquinas virtuales se detienen durante unos segundos. | Sí |
Suspensión y reanudación | Las máquinas virtuales se pausan y luego se reanudan | Sí |
Director de vCloud | Permite el despliegue automático de máquinas virtuales. | No |
Migración de máquinas virtuales | Las máquinas virtuales se apagan durante la migración | Sí |
vMotion | Se utiliza la migración en vivo de máquinas virtuales. | Sí |
VMware FT (tecnología de disponibilidad continua) | Se utiliza para alta disponibilidad de máquinas virtuales. | No |
Alta disponibilidad de VMware | Minimiza las pérdidas por fallas de hardware físico y reinicia las máquinas virtuales en otro host del clúster en caso de una falla. | Sí |
Cliente independiente de Windows VMware vSphere | Sí | |
Cliente web VMware vSphere | Se utiliza para implementar máquinas virtuales. | Sí |
Si decide implementar ASAv en un sitio remoto de un proveedor de IaaS o en cualquier otro sitio virtualizado, para evitar momentos inesperados y de inactividad, debe prestar atención de inmediato a los requisitos y restricciones adicionales:
Puede utilizar el cliente web VMware vSphere para instalar ASAv. Para hacer esto, debe conectarse mediante un enlace predefinido en el archivo . El puerto predeterminado es 9443, pero según la configuración específica, el valor puede diferir.
Figura 3. Implementación de OVF de plantilla ASAv
Figura 4. Descripción general de los detalles de instalación de ASAv
Figura 5. Ventana de selección de almacenamiento
Figura 6. Ventana de configuración de parámetros de red
Cuando implementa una instancia de ASAv, puede usar el cuadro de diálogo Editar configuración de red para realizar cambios en la configuración de red. La Figura 7 muestra un ejemplo de la correspondencia entre los ID del adaptador de red y los ID de la interfaz de red ASAv.
Figura 7. Correspondencia entre adaptadores de red e interfaces ASAv
Figura 8. Ventana de personalización de plantilla
Figura 9. Selección del tipo de instalación ASAv apropiado
En la ventana listo para completar ( Listo a completo) muestra información resumida de configuración de Cisco ASAv. Activando la opción de lanzamiento después de la implementación ( Fuerza en después despliegue) le permitirá iniciar la máquina virtual una vez que se complete el asistente.
Figura 10. Estado de implementación de la plantilla OVF
Figura 11. Iniciando la máquina virtual ASAv
Resumiendo la instalación de ASAv, no podemos dejar de notar el hecho agradable de que todo el proceso, desde la descarga del paquete, la implementación y el inicio, no lleva más de 15 a 20 minutos. Al mismo tiempo, las configuraciones posteriores, como VPN, se caracterizan por un coste de tiempo insignificante, mientras que configurar un ASA físico requeriría mucho más tiempo. Cisco ASAv también se puede implementar de forma remota, lo que brinda flexibilidad y conveniencia a las empresas que utilizan sitios remotos.
Para administrar ASAv, puede utilizar la antigua herramienta ASDM (Adaptive Security Device Manager), que es una solución conveniente con una interfaz gráfica de usuario. El proceso de implementación de ASAv proporciona acceso al ASDM, que luego se puede utilizar para realizar diversas configuraciones, monitoreo y resolución de problemas. Posteriormente, la conexión se realiza desde la máquina cliente, cuya dirección IP se especificó durante el proceso de implementación. Para acceder a ASDM, se utiliza un navegador web con la dirección IP de ASAv especificada.
En una máquina definida como cliente ASDM, debe iniciar un navegador y especificar los valores ASAv en el formato https://asav_ip_address/admin, lo que generará una ventana con las siguientes opciones:
Figura 12. Ejemplo de lanzamiento de la herramienta ASDM
InstalarASDMLanzador y ejecutarASDM
Para iniciar el instalador, seleccione "Instalar ASDM Launcher e iniciar ASDM". En los campos “nombre de usuario” y “contraseña” (en caso de una nueva instalación), no puede dejar ningún valor y hacer clic en “Aceptar”. Sin la autenticación HTTPS configurada, el acceso a ASDM se produce sin especificar credenciales. Si la autenticación HTTPS está habilitada, debe especificar un nombre de usuario y una contraseña.
LanzamientoASDM
También puede utilizar Java Web Start para ejecutar ASDM directamente, sin instalarlo. Seleccione la opción "Iniciar ASDM", después de lo cual se abrirá la ventana del iniciador ASDM-IDM.
Figura 13. Conexión a ASAv usando ASDM-IDM Launcher
Iniciar asistente de inicio
Cuando selecciona la opción Ejecutar asistente de inicio, puede establecer los siguientes parámetros de configuración de ASAv
Para la configuración inicial, la resolución de problemas y el acceso a la interfaz de línea de comandos (CLI), puede utilizar la consola ASAv, a la que se puede acceder desde VMware vSphere Web Client.
¡Importante! Para trabajar con la consola ASAv, necesita instalar un complemento (Complemento de integración de cliente).
Hasta que se instale una licencia, habrá un límite de ancho de banda de 100 kbps. En un entorno de producción, la funcionalidad completa requiere una licencia. La información de la licencia se muestra en la consola ASAv.
Figura 15. Ejemplo de visualización de información de licencia
Al conectarse a la consola ASAv, puede trabajar en varios modos.
Modo privilegiado
Modo de configuración global
ciscoasa#configurarTerminal
ciscoasa (configuración)#
ciscoasa (configuración)#¿ayuda?
Luego se muestra una lista de todos los comandos disponibles en orden alfabético, como se muestra en la Figura 16.
Figura 16. Ejemplo de visualización de comandos en modo de configuración global
Hola a todos.
Hubo un tiempo en que tuve que tratar con Cisco. No por mucho tiempo, pero aún así. Todo lo relacionado con Cisco es ahora muy popular. Hubo un tiempo en que estuve involucrado en la apertura de una Academia Cisco local en una universidad local. Hace un año asistí al curso "". Pero no siempre tenemos acceso al equipo en sí, especialmente mientras estudiamos. Los emuladores vienen al rescate. También los hay para Cisco. Comencé con Boson NetSim y casi todos los estudiantes ahora usan Cisco Packet Tracer. Sin embargo, el conjunto de simuladores no se limita a estos dos tipos.
Hace algún tiempo, en nuestra serie “Redes para los más pequeños”, cambiamos al emulador GNS3, que se adaptaba mejor a nuestras necesidades que Cisco Packet Tracer.
¿Pero qué alternativas tenemos? Alexander, también conocido como Sinister, que aún no tiene una cuenta en Habré, le contará sobre ellos.
Existe una gran cantidad de simuladores y emuladores para equipos de Cisco Systems. En esta breve reseña intentaré mostrar todas las herramientas existentes que solucionan este problema. La información será útil para quienes estudian tecnologías de redes, se preparan para realizar exámenes de Cisco, ensamblan bastidores para solucionar problemas o investigan problemas de seguridad.
Un poco de terminología.
Simuladores- imitan un determinado conjunto de comandos, está integrado y si superas los límites, recibirás inmediatamente un mensaje de error. Un ejemplo clásico es Cisco Packet Tracer.
Emuladores por el contrario, permiten reproducir (realizar traducción de bytes) imágenes (firmware) de dispositivos reales, a menudo sin restricciones visibles. Como ejemplo: GNS3/Dynamips.
Veamos primero Cisco Packet Tracer.
1. Rastreador de paquetes de Cisco
Este simulador está disponible para Windows y Linux y es gratuito para los estudiantes de Cisco Networking Academy.
En la versión 6, aparecieron cosas como:
La sensación es que la nueva versión se programó para coincidir con la actualización del examen CCNA a la versión 2.0.
Sus ventajas son la facilidad de uso y la coherencia de la interfaz. Además, es conveniente comprobar el funcionamiento de varios servicios de red, como DHCP/DNS/HTTP/SMTP/POP3 y NTP.
Y una de las características más interesantes es la capacidad de cambiar al modo de simulación y ver el movimiento de paquetes con dilatación del tiempo.
Me recordó a esa misma Matrix.
¿Con qué terminamos?
Una buena herramienta para quienes recién comienzan a familiarizarse con los equipos Cisco.
El siguiente es GNS3, que es una GUI (en Qt) para el emulador dynamips.
Un proyecto gratuito, disponible para Linux, Windows y Mac OS X. El sitio web del proyecto GNS es www.gns3.net. Pero la mayoría de sus funciones diseñadas para mejorar el rendimiento funcionan solo en Linux (IOS fantasma, que funciona cuando se usan muchos firmware idénticos), la versión de 64 bits también es solo para Linux. La versión actual de GNS en este momento es 0.8.5. Este es un emulador que funciona con firmware iOS real. Para poder utilizarlo es necesario tener el firmware. Supongamos que compró un enrutador Cisco, puede eliminarlo. Puede conectarle máquinas virtuales VirtualBox o VMware Workstation y crear esquemas bastante complejos, si lo desea, puede ir más allá y liberarlo en una red real; Además, Dynamips puede emular tanto el antiguo Cisco PIX como el conocido Cisco ASA, incluso la versión 8.4.
Pero con todo esto hay muchas deficiencias.
El número de plataformas está estrictamente limitado: sólo se pueden lanzar aquellos chasis proporcionados por los desarrolladores de dynamips. Es posible ejecutar la versión iOS 15 solo en la plataforma 7200. Es imposible utilizar completamente los conmutadores Catalyst, esto se debe a que utilizan una gran cantidad de circuitos integrados específicos, que por lo tanto son extremadamente difíciles de emular. Todo lo que queda es utilizar módulos de red (NM) para enrutadores. Cuando se utiliza una gran cantidad de dispositivos, se garantiza la degradación del rendimiento.
¿Qué tenemos en el resultado final?
Una herramienta en la que puedes crear topologías bastante complejas y prepararte para exámenes de nivel CCNP, con algunas reservas.
3. Bosón NetSim
Unas palabras sobre el simulador Boson NetSim, que recientemente se actualizó a la versión 9.
Disponible sólo para Windows, el precio oscila entre $179 para CCNA y hasta $349 para CCNP.
Es una especie de colección de trabajos de laboratorio, agrupados por temas de examen.
Como puede ver en las capturas de pantalla, la interfaz consta de varias secciones: una descripción de la tarea, un mapa de red y en el lado izquierdo hay una lista de todos los laboratorios. Una vez finalizado el trabajo, podrás comprobar el resultado y saber si se hizo todo. Es posible crear sus propias topologías, con algunas restricciones.
Características principales de Boson NetSim:
Tiene las mismas desventajas que Packet Tracer.
Para aquellos a quienes no les importa hasta cierto punto y, al mismo tiempo, no quieren comprender y crear sus propias topologías, sino que solo quieren practicar antes del examen, esto será muy útil.
Sitio web oficial: www.boson.com/netsim-cisco-network-simulator.
4. Responsabilidad social corporativa de Cisco
Ahora veamos el CSR de Cisco bastante reciente.
Hace relativamente poco tiempo, apareció el Cisco Cloud Service Router 1000V virtual.
Está disponible en el sitio web oficial de Cisco.
Para descargar este emulador, sólo necesita registrarse en el sitio. Gratis. No se requiere contrato con Cisco. Esto es realmente un evento, ya que anteriormente Cisco luchaba contra los emuladores de todas las formas posibles y solo recomendaba alquilar equipos. Puedes descargar, por ejemplo, un archivo OVA, que es una máquina virtual, aparentemente RedHat o sus derivados. Cada vez que se inicia la máquina virtual, carga una imagen iso, dentro de la cual se puede encontrar CSR1000V.BIN, que es el firmware real. Bueno, Linux actúa como un contenedor, es decir, un conversor de llamadas. Algunos requisitos que se indican en el sitio son DRAM 4096 MB Flash 8192 MB. Con la capacidad actual, esto no debería causar problemas. CSR se puede utilizar en topologías GNS3 o junto con un conmutador virtual Nexus.
El CSR1000v está diseñado como un enrutador virtual (muy parecido a Quagga, pero con IOS de Cisco), que se ejecuta en el hipervisor como una instancia de cliente y proporciona los servicios de un enrutador ASR1000 normal. Esto podría ser algo tan simple como enrutamiento básico o NAT, hasta cosas como VPN MPLS o LISP. Como resultado, tenemos un proveedor casi completo Cisco ASR 1000. La velocidad de funcionamiento es bastante buena, funciona en tiempo real.
No sin sus defectos. Sólo puedes utilizar una licencia de prueba gratuita, que dura sólo 60 días. Además, en este modo el rendimiento está limitado a 10, 25 o 50 Mbps. Una vez finalizada dicha licencia, la velocidad bajará a 2,5 Mbps. El costo de una licencia de 1 año costará aproximadamente $1000.
5. Cisco Nexus Titanio
Titanium es un emulador del sistema operativo del conmutador Cisco Nexus, también llamado NX-OS. Nexus se posicionan como conmutadores para centros de datos.
Este emulador fue creado directamente por Cisco para uso interno.
La imagen Titanium 5.1.(2), compilada sobre la base de VMware hace algún tiempo, estuvo disponible públicamente. Y después de un tiempo, apareció el Cisco Nexus 1000V, que se puede comprar legalmente por separado o como parte de la edición vSphere Enterprise Plus de VMware. Puede verlo en el sitio web: www.vmware.com/ru/products/cisco-nexus-1000V/
Perfecto para cualquiera que se esté preparando para tomar el camino del centro de datos. Tiene una peculiaridad: después de encenderlo, comienza el proceso de arranque (como en el caso de CSR, también veremos Linux) y se detiene. Parece que todo está congelado, pero no es así. La conexión a este emulador se realiza a través de canalizaciones con nombre.
Una canalización con nombre es uno de los métodos de comunicación entre procesos. Existen tanto en sistemas tipo Unix como en Windows. Para conectarse, simplemente abra PuTTY, por ejemplo, seleccione el tipo de conexión en serie y especifique \\.\pipe\vmwaredebug.
Usando GNS3 y QEMU (un emulador de sistema operativo liviano que viene incluido con GNS3 para Windows), puede ensamblar topologías que usarán conmutadores Nexus. Y nuevamente, puede liberar este conmutador virtual en la red real.
6. Pagaré de Cisco
Y finalmente, el famoso Cisco IOU (Cisco IOS en UNIX) es un software propietario que no se distribuye oficialmente en absoluto.
Se cree que Cisco puede rastrear e identificar quién está utilizando el pagaré.
Cuando se inicia, se intenta realizar una solicitud HTTP POST al servidor xml.cisco.com. Los datos que se envían incluyen nombre de host, inicio de sesión, versión de pagaré, etc.
Se sabe que Cisco TAC utiliza pagarés. El emulador es muy popular entre quienes se preparan para realizar el CCIE. Al principio sólo funcionaba en Solaris, pero con el tiempo se trasladó a Linux. Consta de dos partes: l2iou y l3iou; por el nombre se puede adivinar que la primera emula la capa de enlace de datos y los conmutadores, y la segunda emula la capa de red y los enrutadores.
El autor de la interfaz web es Andrea Dainese. Su sitio web: www.routereflector.com/cisco/cisco-iou-web-interface/. El sitio en sí no contiene IOU ni ningún firmware; además, el autor afirma que la interfaz web fue creada para personas que tienen derecho a utilizar IOU;
Y algunas conclusiones finales.
Al final resultó que, en este momento existe una gama bastante amplia de emuladores y simuladores de equipos Cisco. Esto le permite prepararse casi por completo para los exámenes de varias áreas (R/S clásico, Proveedor de servicios e incluso Centro de datos). Con un poco de esfuerzo, puede recopilar y probar una amplia variedad de topologías, realizar investigaciones de vulnerabilidades y, si es necesario, liberar equipos emulados en una red real.
Queremos hablarte del sistema operativo. iOS, desarrollado por la empresa cisco. Cisco IOS o Sistema operativo de red(Sistema operativo de Internet) es el software utilizado en la mayoría de los conmutadores y enrutadores de Cisco (las primeras versiones de los conmutadores se ejecutaban en CatOS). iOS Incluye funciones de enrutamiento, conmutación, interconexión de redes y telecomunicaciones integradas en un sistema operativo multitarea.
No todos los productos Cisco utilizan iOS. Las excepciones incluyen productos de seguridad. COMO UN., que utilizan el sistema operativo Linux y enrutadores que ejecutan iOS-XR. Cisco IOS incluye varios sistemas operativos diferentes que se ejecutan en una variedad de dispositivos de red. Hay muchas variantes diferentes de Cisco IOS: para conmutadores, enrutadores y otros dispositivos de red de Cisco, versiones de IOS para dispositivos de red específicos, conjuntos de funciones de IOS que proporcionan diferentes paquetes de funciones y servicios.
El archivo en sí iOS Tiene un tamaño de varios megabytes y se almacena en un área de memoria semipermanente llamada destello. La memoria flash proporciona almacenamiento no volátil. Esto significa que el contenido de la memoria no se pierde cuando el dispositivo se queda sin energía. En muchos dispositivos Cisco, el IOS se copia desde la memoria flash a la RAM cuando el dispositivo está encendido y luego el IOS se inicia desde la RAM cuando el dispositivo está en ejecución. La RAM tiene muchas funciones, incluido el almacenamiento de datos, que el dispositivo utiliza para respaldar las operaciones de red. Ejecutar iOS en RAM mejora el rendimiento del dispositivo, pero la RAM se considera memoria volátil porque los datos se pierden durante el ciclo de encendido. Un ciclo de encendido es cuando un dispositivo se apaga intencional o accidentalmente y luego se vuelve a encender.
Gestión de dispositivos con iOS ocurre usando la interfaz de línea de comando ( CLI), cuando se conecta mediante un cable de consola, mediante Telnet, SSH o usando auxiliar puerto.
Nombres de versión Cisco IOS Consta de tres números y varios símbolos. a B C D e, Dónde:
Reconstruir– a menudo se lanzan reconstrucciones para solucionar un problema o vulnerabilidad específica para una versión determinada de iOS. Las reconstrucciones se realizan para solucionar rápidamente un problema o para satisfacer las necesidades de los clientes que no desean actualizar a una versión principal posterior porque pueden estar ejecutando una infraestructura crítica en sus dispositivos y, por lo tanto, prefieren minimizar los cambios y los riesgos.
liberación provisional– publicaciones intermedias, que normalmente se producen semanalmente y constituyen una instantánea de la evolución actual.
Liberación de mantenimiento– Versiones probadas, que incluyen mejoras y correcciones de errores. Cisco recomienda actualizar a la versión de mantenimiento siempre que sea posible.
Etapas de desarrollo:
La mayoría de los dispositivos Cisco que utilizan iOS, también tienen uno o más "conjuntos de características" o "paquetes" - Conjunto de características. Por ejemplo, las versiones de Cisco IOS destinadas a su uso en conmutadores Catalyst están disponibles como versiones "estándar" (que proporcionan solo enrutamiento IP básico), versiones "avanzadas" que brindan soporte completo de enrutamiento IPv4 y versiones de "servicios IP avanzados" que brindan funciones avanzadas. así como soporte IPv6.
Cada individuo conjunto de características corresponde a una categoría de servicios además del conjunto básico ( Base IP– Rutas estáticas, OSPF, RIP, EIGRP. ISIS, BGP, IMGP, PBR, multidifusión):
Lamentamos que el artículo no te haya sido útil: (Por favor, si no es difícil, indica por qué. Estaremos muy agradecidos por una respuesta detallada. ¡Gracias por ayudarnos a ser mejores!
La nueva infraestructura de experiencia de virtualización (VXI) de Cisco aborda la naturaleza fragmentada de las soluciones existentes que dificultan la adopción de escritorios virtuales. Además, la nueva infraestructura amplía las capacidades de virtualización de los sistemas de escritorio tradicionales para el procesamiento de vídeo y multimedia.
Cisco VXI ayuda a superar las barreras clave que impiden que las empresas aprovechen los beneficios financieros, de seguridad de los datos y de estilo de trabajo flexible de la virtualización de escritorios, así como la integración de funciones de colaboración multimedia y de vídeo, sin comprometer la experiencia del usuario. Además, Cisco VXI reduce el costo total de propiedad de las soluciones de virtualización de escritorio al aumentar radicalmente la cantidad de sistemas virtuales admitidos por servidor.
Los analistas predicen que la virtualización de escritorios podría reducir los costos de soporte de PC en un 51 por ciento (por usuario), mientras que representa el 67 por ciento de los presupuestos de TI de PC. Los escritorios virtuales también ayudan a proteger la propiedad intelectual corporativa al colocar la información en el centro de datos en lugar de en el dispositivo físico del usuario. Al mismo tiempo, los usuarios finales podrán elegir de forma independiente el dispositivo con el que accederán a su ordenador virtual. Todos estos beneficios, junto con una mayor productividad y agilidad empresarial a través de aplicaciones multimedia y de vídeo, aumentan el valor de las soluciones de red para los usuarios finales y las empresas.
Las arquitecturas basadas en Cisco VXI recomendadas por Cisco incluyen Cisco Collaboration, Cisco Data Center Virtualization y Cisco Borderless Networks, así como los mejores dispositivos y software de virtualización de escritorio.
Se ha probado la compatibilidad de las siguientes tecnologías de Cisco con la solución Cisco VXI: aplicaciones de Comunicaciones Unificadas de Cisco optimizadas para entornos virtuales y terminales, incluida la tableta Cisco Cius; Plataforma Cisco Quad™; solución para equilibrio de carga y optimización de aplicaciones Cisco ACE; Software de Cisco para acelerar redes globales; Dispositivos de seguridad todo en uno Cisco ASA; Cliente VPN Cisco AnyConnect™; Entorno informático unificado Cisco UCS™; Switches de la familia Cisco Nexus® y Cisco Catalyst® diseñados para centros de datos; conmutadores multinivel para redes de almacenamiento Cisco MDS; Enrutadores Cisco ISR.
La solución Cisco VXI incluye sistemas de virtualización de escritorio Citrix XenDesktop® 5 y VMware View™ 4.5 de los líderes de la industria Citrix y VMware. La nueva infraestructura también admite aplicaciones de administración y seguridad, sistemas de almacenamiento de EMC y NetApp, y muchas aplicaciones de Microsoft.
El sistema Cisco VXI admite una amplia gama de terminales, incluidos teléfonos IP de Cisco Unified, computadoras portátiles, tabletas empresariales, incluido Cisco Cius, y teléfonos inteligentes. Cisco, junto con el líder de la industria Wyse, ha optimizado una gama de tecnologías de hardware y software para mejorar el tiempo de respuesta de las aplicaciones que se ejecutan en el entorno Cisco VXI y arquitecturas relacionadas. Aprovechando la apertura del ecosistema de Cisco, DevonIT e IGEL también han probado la compatibilidad de sus dispositivos con la solución Cisco VXI.
Los elementos de la solución Cisco VXI están diseñados y probados para funcionar juntos en una variedad de opciones de instalación para satisfacer mejor los requisitos del cliente. Además de soporte de medios flexible, la solución proporciona compatibilidad con una amplia gama de dispositivos de usuario y métodos de acceso, brindando a los usuarios la flexibilidad de elegir según los requisitos comerciales o de aplicaciones.
Cisco anunció dos dispositivos Cisco Virtualization Experience Client (VXC) que admiten funciones de virtualización de escritorio en forma "sin cliente" junto con Cisco Unified Communications: