Ruteri virtual Cisco. Cisco ASAv Virtual Firewall: Veçoritë, vendosja dhe konfigurimi

03.03.2020

Siç e dini, ndonjëherë artikuj nga miqtë tanë të mirë publikohen në blog.

Sot Evgeniy do të na tregojë për virtualizimin e routerit Cisco.

Ekziston një skemë klasike e organizimit të rrjetit: niveli i aksesit (SW1, SW2, SW3), niveli i shpërndarjes (R1) dhe lidhja me rrjetin global (R2). Në ruterin R2, mbledhja e statistikave është organizuar dhe NAT është konfiguruar. Një mur zjarri harduerësh me funksione të filtrimit dhe rrugëtimit të trafikut është instaluar midis R2 dhe R3 (Skema 1)

Jo shumë kohë më parë, u vendos detyra për të migruar të gjithë rrjetin në një portë alternative (R4). Porta e re ka funksionalitet grupi dhe është e aftë për shkallëzim horizontal duke rritur numrin e nyjeve të grupimit. Sipas planit të komisionimit, kërkohej që në një periudhë të caktuar kohore të kishte dy porta në rrjet në të njëjtën kohë - e vjetra (R2) për të gjitha rrjetet e klientëve dhe e reja (R4) për rrjetet pjesëmarrëse. në testimin e portës së re (Skema 2).

Përpjekjet për të zbatuar PBR (Rutimi i bazuar në politikë) në ruterin e brendshëm (R1) ishin të pasuksesshme - trafiku u bllokua. Menaxhmenti refuzoi kërkesat për pajisje shtesë. Koha kalonte, nuk kishte router, detyra ishte e ngecur...

Dhe më pas hasa në një artikull nga Interneti që fliste për izolimin e tabelave të rrugëtimit në ruterat Cisco.

Vendosa të marr një ruter shtesë me një tabelë të pavarur të rrugëtimit bazuar në pajisjet ekzistuese. Për të zgjidhur problemin, u hartua një projekt i ri (Skema 3), që nënkupton praninë e një ruteri shtesë me aftësi PBR.

Rrjeti i lidhjes midis R1 dhe R5:

Rrjeti: 172.16.200.0 /30

Ndërfaqja në R1: 172.16.200.2 /30

Ndërfaqja në R5: 172.16.200.1 / 30

VLANID: 100 – ruter i vjetër

VLANID: 101 – ruter i ri

Shënim: një ruter virtual i krijuar në bazë të R3 (Cisco IOS Software, C2900 Software (C2900-UNIVERSALK9_NPE-M), Version 15.0(1)M1, SOFTWARE RELEASE (fc1)) përdoret si R5.

Ruteri R3 është i pajisur me tre porte Gigabit Ethernet, ndërfaqja Gi0/0 përdoret për rrugëtim të brendshëm, Gi0/1 përdoret për t'u lidhur me një mur zjarri harduerik dhe Gi0/2 përdoret për t'u lidhur me një ofrues të jashtëm.

Le të kalojmë në konfigurimin e ruterit R5.

Le të shkojmë në modalitetin e konfigurimit:
R3(konfigurim)#ip vrf zone1
Kjo komandë krijon një tabelë të izoluar të rrugëtimit në ruter. Emri zona 1 të zgjedhur nga administratori në mënyrë të pavarur. Ju gjithashtu mund të caktoni një identifikues dhe përshkrim. Më shumë detaje mund të gjenden në dokumentacion. Pas përfundimit, kthehuni në modalitetin e konfigurimit duke përdorur komandën dalje.

Konfigurimi i ndërfaqeve të rrjetit:
R3(konfigurim)#interface GigabitEthernet0/0.100

R3(config-subif)#encapsulation dot1Q 100
R3(config-subif)# adresa ip 172.16.100.2 255.255.255.252
R3(config-subif)#exit
R3(konfigurim)#interface GigabitEthernet0/0.101
R3(config-subif)#ip vrf zona e përcjelljes1
R3(config-subif)#encapsulation dot1Q 101
R3(config-subif)# adresa ip 172.16.100.6 255.255.255.252
R3(config-subif)#exit
R3(konfigurim)#interface GigabitEthernet0/0.1000
R3(config-subif)#ip vrf zona e përcjelljes1
R3(config-subif)#encapsulation dot1Q 1000
R3(config-subif)# adresa ip 172.16.200.1 255.255.255.252
R3(config-subif)#exit
Tani ju duhet të konfiguroni PBR. Për ta bërë këtë, ne do të krijojmë një ACL, të udhëhequr nga rregulli i mëposhtëm: të gjithë ata që futen në ACL kalojnë përmes portës së vjetër, dhe pjesa tjetër kalohet përmes asaj të re.
R3(config)#access-list 101 mohoj ndonjë host IP 192.168.3.24
R3(config)#access-list 101 mohoj ndonjë host IP 192.168.3.25
R3(config)#access-list 101 mohoj ndonjë host IP 192.168.3.26
R3(config)#access-list 101 lejon ip ndonjë
Krijoni një hartë të rrugës:
R3(config)#route-map gw1 permit 50
R3(config-route-map)#match ip address 101
R3(config-route-map)#set ip vrf zone1 hop tjetër 172.16.100.1
R3(config-route-map)#exit
Dhe aplikojeni atë në ndërfaqen:
R3(konfigurim)#interface GigabitEthernet0/0.1000
R3(config-subif)#ip policy route-map gw1
R3(config-subif)#exit
Shtoni një rrugë të paracaktuar në tabelën e rrugëzimit zona 1:
R3(config)#ip itinerari vrf zone1 0.0.0.0 0.0.0.0 GigabitEthernet0/0.101 172.16.100.5
dhe kontrolloni tabelën e rrugëzimit për zona 1
R3#shfaq rrugën ip vrf zone1
Tabela e rrugëtimit: zona1
Kodet: L - lokal, C - i lidhur, S - statik, R - RIP, M - celular, B - BGP
D - EIGRP, EX - EIGRP e jashtme, O - OSPF, IA - OSPF ndër zona
N1 - OSPF NSSA tipi i jashtëm 1, N2 - OSPF NSSA tipi i jashtëm 2
E1 - OSPF tipi i jashtëm 1, E2 - OSPF tipi i jashtëm 2
i - IS-IS, su - përmbledhje IS-IS, L1 - IS-IS niveli-1, L2 - IS-IS niveli-2
ia - IS-IS ndërmjet zonës, * - parazgjedhja e kandidatit, U - rrugë statike për përdorues
o - ODR, P - itinerari statik periodik i shkarkuar, + - itinerari i përsëritur

Porta e zgjidhjes së fundit është 172.16.100.5 në rrjetin 0.0.0.0

S* 0.0.0.0/0 nëpërmjet 172.16.100.5, GigabitEthernet0/0.101
172.16.0.0/16 është e lidhur në mënyrë të ndryshueshme, 6 nënrrjeta, 2 maska
C 172.16.100.0/30 është e lidhur drejtpërdrejt, GigabitEthernet0/0.100
L 172.16.100.2/32 është i lidhur drejtpërdrejt, GigabitEthernet0/0.100
C 172.16.100.4/30 është e lidhur drejtpërdrejt, GigabitEthernet0/0.101
L 172.16.100.6/32 është i lidhur drejtpërdrejt, GigabitEthernet0/0.101
C 172.16.200.0/30 është e lidhur drejtpërdrejt, GigabitEthernet0/0.1000
L 172.16.200.1/32 është i lidhur drejtpërdrejt, GigabitEthernet0/0.1000
Problemi i ndarjes së trafikut të rrjetit të klientit në porta të ndryshme është zgjidhur. Ndër disavantazhet e zgjidhjes së miratuar, do të doja të vëreja ngarkesën e shtuar në harduerin e ruterit dhe sigurinë e dobësuar, pasi ruteri i lidhur me rrjetin global ka një lidhje të drejtpërdrejtë me rrjetin lokal, duke anashkaluar murin e zjarrit të harduerit.

Nuk është sekret që për të ndërtuar infrastrukturën tuaj kompjuterike, më parë ju është dashur të përdorni pajisje të specializuara të dizajnuara për qëllime të ndryshme dhe të shpenzoni një qindarkë shtesë qoftë për blerjen e saj ose marrjen me qira të saj. Dhe ky është vetëm fillimi i eposit, sepse atëherë e gjithë përgjegjësia për menaxhimin e infrastrukturës ra mbi supet e vetë kompanisë.

Me ardhjen e teknologjive të virtualizimit dhe kërkesave në rritje për performancën, disponueshmërinë dhe besueshmërinë e sistemeve kompjuterike, bizneset filluan gjithnjë e më shumë të zgjedhin zgjidhje cloud dhe platforma virtuale të ofruesve të besueshëm të IaaS. Dhe kjo është e kuptueshme: shumë organizata kanë kërkesa në rritje, shumica e tyre duan të shohin zgjidhje fleksibël të vendosura sa më shpejt të jetë e mundur dhe të mos kenë asnjë problem me menaxhimin e infrastrukturës.

Kjo qasje nuk është diçka e re sot, përkundrazi, ajo po bëhet gjithnjë e më shumë taktika për menaxhim efektiv të ndërmarrjes/infrastrukturës.

Rishpërndarja dhe transferimi i shumicës së ngarkesave të punës nga faqet fizike në ato virtuale kërkon gjithashtu nevojën për të studiuar çështjet e zbatimit të sigurisë. Siguria - nga pikëpamja fizike dhe virtuale - duhet të jetë gjithmonë në maksimumin e saj. Natyrisht, ka shumë zgjidhje në tregun e IT-së të krijuara për të ofruar dhe garantuar një nivel të lartë mbrojtjeje për mjediset virtuale.

Le të hedhim një vështrim më të afërt në murin e zjarrit virtual të shpallur relativisht së fundmi CiscoASAv, i cili zëvendësoi murin e zjarrit të resë Cisco ASA 1000v. Cisco në faqen e saj zyrtare njofton ndërprerjen e shitjeve dhe mbështetjen e Cisco ASA 1000v, duke prezantuar në zëvendësimin e tij produktin flamur për mbrojtjen e infrastrukturave cloud dhe virtuale në formën e produktit Cisco ASAv.

Në përgjithësi, vlen të theksohet se vitet e fundit Cisco ka rritur aktivitetin e saj në segmentin e virtualizimit, duke shtuar produkte të virtualizuara në linjën e saj të zgjidhjeve harduerike. Shfaqja e Cisco ASAv është një tjetër konfirmim i kësaj.

Cisco ASAv (Aplikimi Virtual i Sigurisë Adaptive Cisco), siç u tha më herët, përfaqëson është një mur zjarri virtual. Ai është i fokusuar në punën në një mjedis virtual dhe ka funksionalitetin bazë të harduerit Cisco ASA, me përjashtim të modalitetit me shumë kontekste dhe grupimit.

Përmbledhje e Cisco ASAv

Cisco ASAv ofron funksionalitet të murit të zjarrit për të mbrojtur të dhënat në qendrat e të dhënave dhe mjediset cloud. Cisco ASAv është një makinë virtuale që mund të funksionojë në një sërë hipervizorësh, duke përfshirë VMware ESXi, duke ndërvepruar me çelësat virtualë për të përpunuar trafikun. Firewall-i virtual mund të funksionojë me një sërë çelësash virtualë, duke përfshirë Cisco Nexus 1000v, VMware dvSwitch dhe vSwitch. Cisco ASAv mbështet implementimin e VPN-së Site-to-Site, VPN-së me qasje në distancë dhe VPN-së me qasje në distancë pa klient, ashtu si në pajisjet fizike Cisco ASA.

Figura 1. Architecture Cisco ASAv

Cisco ASAv përdor Cisco Smart Licensing, i cili thjeshton shumë vendosjen, menaxhimin dhe monitorimin e instancave virtuale të Cisco ASAv të përdorura nga ana e klientit.

Karakteristikat kryesore dhe përfitimet e Cisco ASAv

  • Shtresa e vetme e sigurisë ndër-domenale

Cisco ASAv ofron një nivel të vetëm sigurie midis faqeve fizike dhe virtuale me aftësinë për të përdorur hipervizorë të shumtë. Në kontekstin e ndërtimit të një infrastrukture IT, klientët shpesh përdorin një model hibrid, kur disa aplikacione janë të dizajnuara për infrastrukturën fizike të kompanisë, dhe të tjerat për një platformë virtuale me disa hipervizorë. Cisco ASAv përdor opsione të konsoliduara të vendosjes ku një politikë e vetme sigurie mund të zbatohet si për pajisjet fizike ashtu edhe për ato virtuale.

  • Lehtësia e Menaxhimit

Cisco ASAv përdor një transferim të gjendjes përfaqësuese (REST API) bazuar në një ndërfaqe të rregullt HTTP, e cila bën të mundur menaxhimin e vetë pajisjes, si dhe ndryshimin e politikave të sigurisë dhe monitorimin e statuseve të gjendjes.

  • Lehtësia e vendosjes

Cisco ASAv me një konfigurim të caktuar mund të vendoset në një periudhë shumë të shkurtër kohore.

Cisco ASAv është një familje produktesh të disponueshme në modelet e mëposhtme:

Figura 2. Familja e produkteve Cisco ASAv

Specifikimi Cisco ASAv

Cisco ASAv5 Cisco ASAv10 Cisco ASAv30
Rrjedha e gjendjes (maksimumi) 100 Mbit/s 1 Gbit/s 2 Gbit/s
Përçueshmëria me lidhje shtetërore (Multiprotocol) 50 Mbit/s 500 Mbit/s 1 Gbit/s
Përfundimi me VPN (3DES/AES) 30 Mbit/s 125 Mbit/s 300 Mbit/s
Numri i lidhjeve për sekondë 8 000 20 000 60 000
Numri i seancave të njëkohshme 50 000 100 000 500 000
Numri i rrjeteve lokale virtuale (VLAN) 25 50 200
Numri i seancave të përdoruesve VPN midis hosteve dhe me një klient IPsec 50 250 750
Numri i seancave të përdoruesit VPN AnyConnect ose aksesi pa një program klienti 50 250 750
Numri i përdoruesve të sistemit të mbrojtjes së resë kompjuterike kundër kërcënimeve të internetit Cisco Cloud Web Security 250 1 000 5 000
Mbështetje me disponueshmëri të lartë Aktiv/në gatishmëri Aktiv/në gatishmëri Aktiv/në gatishmëri
Mbështetja e supervizorit VMware ESX/ESXi 5.X, KVM 1.0 VMware ESX/ESXi 5.X, KVM 1.0 VMware ESX/ESXi 5.X, KVM 1.0
Numri i vCPU-ve 1 1 4
Kujtesa 2 GB 2 GB 8 GB
HDD 8 GB 8 GB 16 GB

Funksionaliteti VMware i mbështetur në ASAv

Funksionaliteti Përshkrim Mbështetje (Po/Jo)
Klonimi i ftohtë Makinat virtuale fiken gjatë klonimit po
DRS Përdoret për planifikimin dinamik të burimeve dhe menaxhimin e kapaciteteve të shpërndara po
Shtesë e nxehtë Makinat virtuale vazhdojnë të funksionojnë ndërkohë që shtohen burime shtesë po
Klon i nxehtë Gjatë procesit të klonimit, makinat virtuale vazhdojnë të funksionojnë Nr
Heqja e nxehtë Gjatë fshirjes së burimeve, makinat virtuale vazhdojnë të funksionojnë po
Fotot Makinat virtuale ndalojnë për disa sekonda po
Pezullimi dhe rifillimi Makinat virtuale ndalojnë dhe më pas rifillojnë po
Drejtori vCloud Lejon vendosjen automatike të makinave virtuale Nr
Migrimi i makinave virtuale Makinat virtuale fiken gjatë migrimit po
vMotion Përdoret migrimi i drejtpërdrejtë i makinave virtuale po
VMware FT (Teknologjia e disponueshmërisë së vazhdueshme) Përdoret për disponueshmëri të lartë të makinave virtuale Nr
VMware HA Minimizon humbjet nga dështimet fizike të harduerit dhe rinis makinat virtuale në një host tjetër në grup në rast të një dështimi po
VMware vSphere Standalone Windows Client po
VMware vSphere Web Client Përdoret për të vendosur makina virtuale po

Vendosja e ASAv duke përdorur VMware vSphere Web Client

Nëse vendosni të vendosni ASAv në një sajt të largët të një ofruesi IaaS ose në ndonjë sajt tjetër të virtualizuar, për të shmangur momentet e papritura dhe jofunksionale, duhet t'i kushtoni vëmendje menjëherë kërkesave dhe kufizimeve shtesë:

  • Vendosja e ASAv nga një skedar ova nuk e mbështet lokalizimin. Duhet të siguroheni që serverët VMware vCenter dhe LDAP në mjedisin tuaj të përdorin modalitetin e përputhshmërisë ASCII.
  • Përpara se të instaloni ASAv dhe të përdorni tastierën e makinës virtuale, duhet të vendosni strukturën e paracaktuar të tastierës (Angleze e Shteteve të Bashkuara).

Ju mund të përdorni klientin në internet VMware vSphere për të instaluar ASAv. Për ta bërë këtë, duhet të lidheni duke përdorur një lidhje të paracaktuar në . Porta e paracaktuar është 9443, por në varësi të cilësimeve specifike, vlera mund të ndryshojë.

  • Kur hyni për herë të parë te klienti i uebit VMware vSphere, duhet të instaloni Plug-in e Integrimit të Klientit, i cili është i disponueshëm për shkarkim direkt nga dritarja e vërtetimit.
  • Pas instalimit të suksesshëm, duhet të lidheni përsëri me klientin në internet VMware vSphere dhe të identifikoheni duke futur emrin e përdoruesit dhe fjalëkalimin tuaj.
  • Përpara se të filloni të instaloni Cisco ASAv, duhet të shkarkoni skedarin ASAv OVA nga http://cisco.com/go/asa-software dhe gjithashtu të siguroheni që të keni të paktën një ndërfaqe rrjeti të konfiguruar vSphere.
  • Në dritaren e lundrimit të klientit në internet VMware vSphere, duhet të kaloni në panel vCenter dhe shkoni në PritësitdheGrupimet. Duke klikuar në qendrën e të dhënave, grupimin ose hostin, në varësi të vendit ku vendosni të instaloni Cisco ASAv, zgjidhni opsionin për të vendosur shabllonin OVF ( VendosniOVFshabllon).

Figura 3. Vendosja e shabllonit të ASAv OVF

  • Në dritaren e magjistarit të vendosjes së shabllonit OVF në seksion Burimi Duhet të zgjidhni skedarin OVA të instalimit Cisco ASAv. Ju lutemi vini re se në dritaren e përmbledhjes së pjesëve ( Rishikimi Detajet) shfaqet informacioni rreth paketës ASAv.

Figura 4. Pasqyrë e detajeve të instalimit të ASAv

  • Duke pranuar marrëveshjen e licencës në faqe Pranoje EULA, kalojmë në përcaktimin e emrit të shembullit të Cisco ASAv dhe vendndodhjen e skedarëve të makinës virtuale.
  • Në fund të zgjedhjes së konfigurimit ( Zgjidhni konfigurimi) duhet të përdorni vlerat e mëposhtme:
    • Për konfigurimin e pavarur, zgjidhni 1 (ose 2, 3, 4) vCPU Standalone.
    • Për një konfigurim Failover, zgjidhni 1 (ose 2, 3, 4) vCPU HA Primary.
  • Në dritaren e zgjedhjes së ruajtjes ( Zgjidhni Magazinimi) përcaktoni formatin e diskut virtual, për të kursyer hapësirë ​​do të jetë e dobishme të zgjidhni opsionin Dispozitë e hollë. Ju gjithashtu duhet të zgjidhni hapësirën ruajtëse në të cilën do të funksionojë ASAv.

Figura 5. Dritarja e përzgjedhjes së ruajtjes

  • Në dritaren e konfigurimit të rrjetit ( Konfigurimi rrjeti) zgjedh ndërfaqen e rrjetit që do të përdoret kur të funksionojë ASAv. Ju lutemi vini re: lista e ndërfaqeve të rrjetit nuk është e specifikuar sipas rendit alfabetik, gjë që ndonjëherë e bën të vështirë gjetjen e elementit të dëshiruar.

Figura 6. Dritarja e konfigurimit të cilësimeve të rrjetit

Kur vendosni një shembull ASAv, mund të përdorni dialogun Redakto cilësimet e rrjetit për të bërë ndryshime në cilësimet e rrjetit. Figura 7 tregon një shembull të korrespondencës ndërmjet ID-ve të përshtatësve të rrjetit dhe ID-ve të ndërfaqes së rrjetit ASAv.

Figura 7. Korrespondenca ndërmjet përshtatësve të rrjetit dhe ndërfaqeve ASAv

  • Nuk është e nevojshme të përdoren të gjitha ndërfaqet ASAv, por klienti i uebit vSphere kërkon që rrjetet të caktohen në të gjitha ndërfaqet. Ndërfaqet që nuk janë planifikuar të përdoren duhet të vendosen në I paaftë(i çaktivizuar) në cilësimet e ASAv. Pas vendosjes së ASAv në panelin e uebit vSphere, mund të hiqni ndërfaqet e panevojshme duke përdorur kutinë e dialogut "Modifiko cilësimet" ( Redakto Cilësimet).
  • Në dritaren e personalizimit të shabllonit ( Personalizoje shabllon) ju duhet të vendosni një numër cilësimesh kyçe, duke përfshirë konfigurimin e adresës IP, maskën e nënrrjetit dhe parametrat e paracaktuar të portës. Në mënyrë të ngjashme, duhet të vendosni adresën IP të klientit të lejuar për aksesin ASDM dhe, nëse kërkohet një portë e veçantë për të komunikuar me klientin, vendosni adresën e tij IP.

Figura 8. Dritarja e personalizimit të shabllonit

  • Për më tepër, në opsionin Lloji i vendosjes ( Lloji i vendosjes) duhet të zgjidhni llojin e instalimit ASAv nga tre opsione të mundshme: Standalone, HA Primary, HA Secondary.

Figura 9. Zgjedhja e llojit të duhur të instalimit ASAv

Në dritaren gati për të përfunduar ( Gati te i plotë) shfaq informacionin përmbledhës të konfigurimit të Cisco ASAv. Aktivizimi i opsionit të nisjes pas vendosjes ( Fuqia pas vendosjen) do t'ju lejojë të filloni makinën virtuale pasi magjistari të përfundojë.

  • Ju mund të monitoroni procesin e vendosjes së shabllonit ASAv OVF dhe statusin e detyrave të përfunduara në tastierën e detyrave ( Detyrë Konsol).

Figura 10. Statusi i vendosjes së shabllonit OVF

  • Nëse makina virtuale ASAv nuk po funksionon ende, duhet ta nisni duke përdorur opsionin e fillimit ( Fuqia Virtual makinë). Kur ASAv lëshohet për herë të parë, lexon parametrat e specifikuar në skedarin OVA dhe konfiguron vlerat e sistemit bazuar në të.

Figura 11. Nisja e makinës virtuale ASAv

Duke përmbledhur instalimin e ASAv, nuk mund të mos vërejmë faktin e këndshëm që i gjithë procesi - nga shkarkimi i paketës, vendosja dhe nisja - zgjat jo më shumë se 15-20 minuta. Në të njëjtën kohë, cilësimet e mëvonshme, si VPN, karakterizohen nga kosto të parëndësishme kohore, ndërsa vendosja e një ASA fizike do të kërkonte shumë më tepër kohë. Cisco ASAv gjithashtu mund të vendoset nga distanca, duke ofruar fleksibilitet dhe komoditet për kompanitë që përdorin faqe në distancë.

Nga instalimi tek menaxhimi i ASAv

Për të menaxhuar ASAv, mund të përdorni mjetin e mirë të vjetër ASDM (Adaptive Security Device Manager), i cili është një zgjidhje e përshtatshme me një ndërfaqe grafike të përdoruesit. Procesi i vendosjes së ASAv siguron akses në ASDM, i cili më vonë mund të përdoret për të kryer konfigurime të ndryshme, monitorim dhe zgjidhje të problemeve. Lidhja bëhet më pas nga makina e klientit, adresa IP e së cilës u specifikua gjatë procesit të vendosjes. Për të hyrë në ASDM, përdoret një shfletues uebi me adresën IP të specifikuar ASAv.

Nisja e ASDM

Në një makinë të përcaktuar si klient ASDM, duhet të hapni një shfletues dhe të specifikoni vlerat ASAv në formatin https://asav_ip_address/admin, i cili do të rezultojë në një dritare me opsionet e mëposhtme:

  • instaloni ASDM Launcher dhe lëshoni ASDM;
  • ekzekutoni ASDM;
  • nisni magjistarin e nisjes.

Figura 12. Shembull i lëshimit të mjetit ASDM

InstaloniASDMLauncher dhe të drejtuarASDM

Për të nisur instaluesin, zgjidhni "Instalo ASDM Launcher dhe lësho ASDM". Në fushat "emri i përdoruesit" dhe "fjalëkalimi" (në rast të një instalimi të ri), mund të mos lini asnjë vlerë dhe të klikoni "OK". Pa vërtetimin e konfiguruar HTTPS, qasja në ASDM ndodh pa specifikuar kredencialet. Nëse është aktivizuar vërtetimi HTTPS, duhet të specifikoni një hyrje dhe fjalëkalim.

  • Ruani instaluesin në nivel lokal dhe filloni instalimin. Pasi të përfundojë instalimi, ASDM-IDM Launcher do të nisë automatikisht.
  • Futni adresën IP të ASAv dhe klikoni OK.

NisjaASDM

Ju gjithashtu mund të përdorni Java Web Start për të ekzekutuar ASDM drejtpërdrejt, pa e instaluar atë. Zgjidhni opsionin "Launch ASDM", pas së cilës do të hapet dritarja ASDM-IDM Launcher.

Figura 13. Lidhja me ASAv duke përdorur ASDM-IDM Launcher

Filloni magjistarin e nisjes

Kur zgjidhni opsionin Run Startup Wizard, mund të vendosni parametrat e mëposhtëm të konfigurimit të ASAv

  • Emri i hostit
  • Emri i domenit
  • Fjalëkalimi administrativ
  • Ndërfaqet
  • adresat IP
  • Rrugët statike
  • Serveri DHCP
  • Rregullat e NAT
  • dhe më shumë (dhe cilësime të tjera...)

Duke përdorur konsolënVMware vSphere

Për konfigurimin fillestar, zgjidhjen e problemeve dhe aksesin e ndërfaqes së linjës së komandës (CLI), mund të përdorni konsolën ASAv, e aksesueshme nga VMware vSphere Web Client.

E rëndësishme! Për të punuar me tastierën ASAv, duhet të instaloni një shtesë (Plug-In e Integrimit të Klientit).

Derisa të instalohet një licencë, do të ketë një kufi të gjerësisë së brezit prej 100 kbps. Në një mjedis prodhimi, funksionaliteti i plotë kërkon një licencë. Informacioni i licencës shfaqet në tastierën ASAv.

Figura 15. Shembull i paraqitjes së informacionit të licencës

Duke u lidhur me tastierën ASAv, mund të punoni në disa mënyra.

Mënyra e privilegjuar

  • Parametri ciscoasa> në dritaren e konsolës tregon funksionimin në modalitetin EXEC, në të cilin disponohen vetëm komandat bazë. Për të kaluar në modalitetin e privilegjuar EXEC, duhet të ekzekutoni komandën ciscoasa>mundësojnë, pas së cilës do t'ju duhet të vendosni një fjalëkalim (Fjalëkalim), nëse është vendosur një fjalëkalim, nëse jo, shtypni Enter.
  • Vlera e daljes ciscoasa# në dritaren e konsolës tregon kalimin në modalitetin e privilegjuar. Ai lejon përdorimin e komandave jo të konfigurimit. Për të ekzekutuar komandat e konfigurimit, duhet të kaloni në modalitetin e konfigurimit. Ju gjithashtu mund të kaloni në të nga modaliteti i privilegjuar.
  • Për të dalë nga modaliteti i privilegjuar, përdorni komandat çaktivizoni, dalje ose lë.

Modaliteti i konfigurimit global

  • Për të kaluar në modalitetin e konfigurimit global, përdorni komandën:

ciscoasa#konfiguroniterminal

  • Nëse kaloni me sukses në modalitetin e konfigurimit, treguesi i gatishmërisë së modalitetit të konfigurimit global shfaqet si më poshtë:

ciscoasa (konfigurim)#

  • Për të thirrur një listë të të gjitha komandave të mundshme, ju lutemi referojuni ndihmës:

ciscoasa (konfigurim)#ndihmë?

Pastaj një listë e të gjitha komandave të disponueshme shfaqet sipas rendit alfabetik, siç tregohet në figurën 16.

Figura 16. Shembull i shfaqjes së komandave në modalitetin e konfigurimit global

  • Për të dalë nga modaliteti i konfigurimit global, përdorni komandat dalje, ose fund.

Pershendetje te gjitheve.

Në një kohë më duhej të merresha me Cisco-n. Jo për shumë kohë, por ende. Çdo gjë që lidhet me Cisco-n tani është shumë e njohur. Dikur isha i përfshirë në hapjen e një Akademie lokale Cisco në një universitet lokal. Një vit më parë ndoqa kursin "". Por ne nuk kemi gjithmonë akses në vetë pajisjet, veçanërisht gjatë studimit. Emulatorët vijnë në shpëtim. Ka edhe të tilla për Cisco. Fillova me Boson NetSim, dhe pothuajse të gjithë studentët tani po përdorin Cisco Packet Tracer. Por megjithatë, grupi i simulatorëve nuk është i kufizuar në këto dy lloje.

Pak kohë më parë, në serinë tonë "Rrjetet për të Vegjlit", kaluam në emulatorin GNS3, i cili i përshtatej më mirë nevojave tona sesa Cisco Packet Tracer.

Por çfarë alternativa kemi ne? Alexander aka Sinister, i cili nuk ka ende një llogari në Habré, do t'ju tregojë rreth tyre.

Ka një numër mjaft të madh simulatorësh dhe emulatorësh për pajisjet Cisco Systems. Në këtë përmbledhje të shkurtër do të përpiqem të tregoj të gjitha mjetet ekzistuese që zgjidhin këtë problem. Informacioni do të jetë i dobishëm për ata që studiojnë teknologjitë e rrjetit, përgatiten për të marrë provimet Cisco, montojnë raftet për zgjidhjen e problemeve ose hulumtojnë çështjet e sigurisë.

Pak terminologji.

Simulatorët- ata imitojnë një grup të caktuar komandash, është i integruar dhe nëse kaloni përtej kufijve, menjëherë do të merrni një mesazh gabimi. Një shembull klasik është Cisco Packet Tracer.

Emulatorët përkundrazi, ato ju lejojnë të luani (kryerjen e përkthimit të bajtit) imazhe (firmware) të pajisjeve reale, shpesh pa kufizime të dukshme. Si shembull - GNS3/Dynamips.

Le të shohim së pari Cisco Packet Tracer.

1. Cisco Packet Tracer


Ky simulator është i disponueshëm si për Windows ashtu edhe për Linux dhe është falas për studentët e Cisco Networking Academy.

Në versionin 6, gjëra të tilla u shfaqën si:

  • iOS 15
  • Modulet HWIC-2T dhe HWIC-8A
  • 3 pajisje të reja (Cisco 1941, Cisco 2901, Cisco 2911)
  • Mbështetje HSRP
  • IPv6 në cilësimet e pajisjeve fundore (desktopët).

Ndjenja është se lëshimi i ri ishte në kohën e duhur që të përkonte me përditësimin e provimit CCNA në versionin 2.0.

Përparësitë e tij janë lehtësia e përdorimit dhe qëndrueshmëria e ndërfaqes. Përveç kësaj, është i përshtatshëm për të kontrolluar funksionimin e shërbimeve të ndryshme të rrjetit, të tilla si DHCP/DNS/HTTP/SMTP/POP3 dhe NTP.

Dhe një nga karakteristikat më interesante është aftësia për të kaluar në modalitetin e simulimit dhe për të parë lëvizjen e paketave me zgjerimin e kohës.

Më kujtoi të njëjtën Matricë.

  • Pothuajse gjithçka që shkon përtej fushëveprimit të CCNA nuk mund të mblidhet në të. Për shembull, EEM mungon plotësisht.
  • Gjithashtu, ndonjëherë mund të shfaqen defekte të ndryshme, të cilat mund të kurohen vetëm duke rifilluar programin. Protokolli STP është veçanërisht i famshëm për këtë.

Me çfarë përfundojmë?

Një mjet i mirë për ata që sapo kanë filluar njohjen e tyre me pajisjet Cisco.

Tjetri është GNS3, i cili është një GUI (në Qt) për emulatorin dynamips.

Një projekt falas, i disponueshëm për Linux, Windows dhe Mac OS X. Faqja e internetit e projektit GNS është www.gns3.net. Por shumica e funksioneve të tij të dizajnuara për të përmirësuar performancën funksionojnë vetëm nën Linux (IOS fantazmë, i cili funksionon kur përdor shumë firmware identikë), versioni 64-bit është gjithashtu vetëm për Linux. Versioni aktual i GNS për momentin është 0.8.5. Ky është një emulator që funksionon me firmware të vërtetë iOS. Për ta përdorur atë, duhet të keni firmware. Le të themi se keni blerë një ruter Cisco, mund t'i hiqni ato prej tij. Ju mund të lidhni makina virtuale VirtualBox ose VMware Workstation dhe të krijoni skema mjaft komplekse nëse dëshironi, mund të shkoni më tej dhe ta lëshoni atë në një rrjet të vërtetë. Përveç kësaj, Dynamips mund të imitojë si Cisco PIX të vjetër ashtu edhe Cisco ASA të mirënjohur, madje edhe versionin 8.4.

Por me gjithë këtë ka shumë mangësi.

Numri i platformave është rreptësisht i kufizuar: mund të lëshohen vetëm ato shasi që ofrohen nga zhvilluesit e dynamips. Është e mundur të ekzekutohet versioni i iOS 15 vetëm në platformën 7200 Është e pamundur të përdoren plotësisht çelsat Catalyst, kjo për faktin se ata përdorin një numër të madh qarqesh të integruara specifike, të cilat për këtë arsye janë jashtëzakonisht të vështira për t'u imituar. E tëra që mbetet është përdorimi i moduleve të rrjetit (NM) për ruterat. Kur përdorni një numër të madh pajisjesh, degradimi i performancës është i garantuar.

Çfarë kemi në fund?

Një mjet në të cilin mund të krijoni topologji mjaft komplekse dhe të përgatiteni për provimet e nivelit CCNP, me disa rezerva.

3. Boson NetSim

Disa fjalë për simulatorin Boson NetSim, i cili u përditësua së fundmi në versionin 9.

I disponueshëm vetëm për Windows, çmimi varion nga 179 dollarë për CCNA dhe deri në 349 dollarë për CCNP.

Është një lloj koleksioni punimesh laboratorike, të grupuara sipas temave të provimeve.

Siç mund ta shihni nga pamjet e ekranit, ndërfaqja përbëhet nga disa seksione: një përshkrim i detyrës, një hartë rrjeti dhe në anën e majtë ka një listë të të gjithë laboratorëve. Pas përfundimit të punës, mund të kontrolloni rezultatin dhe të zbuloni nëse gjithçka është bërë. Është e mundur të krijoni topologjitë tuaja, me disa kufizime.

Karakteristikat kryesore të Boson NetSim:

  • Mbështet 42 rutera, 6 ndërprerës dhe 3 pajisje të tjera
  • Simulon trafikun e rrjetit duke përdorur teknologjinë e paketave virtuale
  • Ofron dy stile të ndryshme shfletimi: modaliteti Telnet ose modaliteti i konsolës
  • Mbështet deri në 200 pajisje në një topologji
  • Ju lejon të krijoni laboratorët tuaj
  • Përfshin laboratorë që mbështesin simulimin SDM
  • Përfshin pajisje jo-Cisco si TFTP Server, TACACS+ dhe Packet Generator (që ndoshta janë të njëjtat 3 pajisje të tjera)

Ka të njëjtat disavantazhe si Packet Tracer.

Për ata që nuk e shqetësojnë një sasi të caktuar, dhe në të njëjtën kohë nuk duan të kuptojnë dhe të krijojnë topologjitë e tyre, por thjesht duan të praktikojnë para provimit, kjo do të jetë shumë e dobishme.

Uebfaqja zyrtare - www.boson.com/netsim-cisco-network-simulator.

4. Cisco CSR

Tani le të shohim Cisco CSR mjaft të fundit.

Relativisht kohët e fundit, u shfaq virtual Cisco Cloud Service Router 1000V.

Është në dispozicion në faqen zyrtare të Cisco-s.

Për të shkarkuar këtë emulator, thjesht duhet të regjistroheni në sit. Falas. Nuk kërkohet asnjë kontratë me Cisco. Kjo është me të vërtetë një ngjarje, pasi më parë Cisco luftoi emulatorët në çdo mënyrë të mundshme dhe rekomandonte vetëm marrjen me qira të pajisjeve. Ju mund të shkarkoni, për shembull, një skedar OVA, i cili është një makinë virtuale, me sa duket RedHat ose derivatet e tij. Sa herë që fillon makina virtuale, ajo ngarkon një imazh iso, brenda të cilit mund të gjeni CSR1000V.BIN, që është firmware-i aktual. Epo, Linux vepron si një mbështjellës, domethënë një konvertues thirrjesh. Disa kërkesa që tregohen në faqe janë DRAM 4096 MB Flash 8192 MB. Me kapacitetin e sotëm, kjo nuk duhet të shkaktojë probleme. CSR mund të përdoret në topologjitë GNS3 ose në lidhje me një çelës virtual Nexus.

CSR1000v është projektuar si një ruter virtual (ashtu si Quagga, por IOS nga Cisco), i cili funksionon në hipervizorin si një shembull klienti dhe ofron shërbimet e një ruteri të rregullt ASR1000. Kjo mund të jetë diçka aq e thjeshtë sa rrugëtimi bazë ose NAT, deri në gjëra të tilla si VPN MPLS ose LISP. Si rezultat, ne kemi një ofrues pothuajse të plotë Cisco ASR 1000. Shpejtësia e funksionimit është mjaft e mirë, funksionon në kohë reale.

Jo pa të metat e saj. Ju mund të përdorni vetëm një licencë provë falas, e cila zgjat vetëm 60 ditë. Përveç kësaj, në këtë mënyrë, xhiroja është e kufizuar në 10, 25 ose 50 Mbps. Pas përfundimit të një licence të tillë, shpejtësia do të bjerë në 2.5 Mbps. Kostoja e një licence 1-vjeçare do të kushtojë afërsisht 1000 dollarë.

5. Cisco Nexus Titanium

Titanium është një emulator i sistemit operativ Cisco Nexus switch, i quajtur gjithashtu NX-OS. Nexus janë pozicionuar si ndërprerës për qendrat e të dhënave.

Ky emulator u krijua direkt nga Cisco për përdorim të brendshëm.

Imazhi Titanium 5.1.(2), i përpiluar në bazë të VMware disa kohë më parë, u bë i disponueshëm publikisht. Dhe pas ca kohësh, u shfaq Cisco Nexus 1000V, i cili mund të blihet ligjërisht veçmas ose si pjesë e edicionit vSphere Enterprise Plus të Vmware. Mund ta shikoni në faqen e internetit - www.vmware.com/ru/products/cisco-nexus-1000V/

E përkryer për këdo që përgatitet të marrë gjurmët e Qendrës së të Dhënave. Ka disa veçori - pasi të ndizet, fillon procesi i nisjes (si në rastin e CSR, do të shohim gjithashtu Linux) dhe ndalon. Duket sikur gjithçka është ngrirë, por nuk është kështu. Lidhja me këtë emulator bëhet përmes tubave të emërtuar.

Një tub me emër është një nga metodat e komunikimit ndërprocesor. Ato ekzistojnë si në sistemet e ngjashme me Unix ashtu edhe në Windows. Për t'u lidhur, thjesht hapni stuko, për shembull, zgjidhni llojin e lidhjes serike dhe specifikoni \\.\pipe\vmwaredebug.

Duke përdorur GNS3 dhe QEMU (një emulator i lehtë i sistemit operativ që vjen i bashkuar me GNS3 për Windows), mund të grumbulloni topologji që do të përdorin çelësat Nexus. Dhe përsëri, mund ta lëshoni këtë çelës virtual në rrjetin real.

6. Cisco IOU

Dhe së fundi, i famshmi Cisco IOU (Cisco IOS në UNIX) është softuer i pronarit që nuk shpërndahet fare zyrtarisht.

Besohet se Cisco mund të gjurmojë dhe identifikojë se kush po përdor IOU.

Kur niset, një kërkesë HTTP POST tentohet te serveri xml.cisco.com. Të dhënat që dërgohen përfshijnë emrin e hostit, hyrjen, versionin e IOU, etj.

Dihet që Cisco TAC përdor IOU. Emulatori është shumë i popullarizuar në mesin e atyre që përgatiten të marrin CCIE. Fillimisht ai funksionoi vetëm nën Solaris, por me kalimin e kohës u transferua në Linux. Ai përbëhet nga dy pjesë - l2iou dhe l3iou nga emri mund të merrni me mend se e para imiton shtresën e lidhjes së të dhënave dhe ndërprerësit, dhe e dyta imiton shtresën e rrjetit dhe ruterat;

Autori i ndërfaqes në internet është Andrea Dainese. Faqja e tij e internetit: www.routereflector.com/cisco/cisco-iou-web-interface/. Vetë faqja nuk përmban IOU ose ndonjë firmware, për më tepër, autori thekson se ndërfaqja e internetit është krijuar për njerëzit që kanë të drejtë të përdorin IOU.

Dhe disa përfundime përfundimtare.

Siç doli, për momentin ekziston një gamë mjaft e gjerë emulatorësh dhe simulatorësh të pajisjeve Cisco. Kjo ju lejon të përgatiteni pothuajse plotësisht për provimet e pistave të ndryshme (R/S klasike, Ofruesi i Shërbimit dhe madje edhe Qendra e të Dhënave). Me disa përpjekje, ju mund të grumbulloni dhe testoni një shumëllojshmëri të gjerë topologjish, të kryeni kërkime për cenueshmërinë dhe, nëse është e nevojshme, të lëshoni pajisje të emuluara në një rrjet të vërtetë.

Ne duam t'ju tregojmë për sistemin operativ iOS, zhvilluar nga kompania Cisco. Cisco IOS ose Sistemi Operativ i Internetwork(Sistemi Operativ i Internetit) është softueri i përdorur në shumicën e çelsave dhe ruterave Cisco (versionet e hershme të çelsave funksiononin në CatOS). iOS përfshin funksionet e rrugëzimit, komutimit, punës në internet dhe telekomunikacionit të integruara në një sistem operativ me shumë detyra.

Jo të gjitha produktet Cisco përdorin iOS. Përjashtimet përfshijnë produktet e sigurisë SI NJE., të cilat përdorin sistemin operativ Linux dhe ruterat që funksionojnë iOS-XR. Cisco IOS përfshin një sërë sistemesh operative të ndryshme që funksionojnë në një sërë pajisjesh rrjeti. Ka shumë variante të ndryshme të Cisco IOS: për ndërprerës, ruter dhe pajisje të tjera të rrjetit Cisco, versione IOS për pajisje të veçanta rrjeti, grupe veçorish IOS që ofrojnë paketa të ndryshme funksionesh dhe shërbimesh.

Vetë skedari iOSështë disa megabajt në madhësi dhe ruhet në një zonë memorie gjysmë të përhershme të quajtur blic. Memoria flash siguron ruajtje jo të paqëndrueshme. Kjo do të thotë që përmbajtja e kujtesës nuk humbet kur pajisja humbet energjinë. Në shumë pajisje Cisco, IOS kopjohet nga memoria flash në RAM kur pajisja është e ndezur, më pas IOS niset nga RAM kur pajisja është në punë. RAM-i ka shumë funksione, duke përfshirë ruajtjen e të dhënave, të cilat përdoren nga pajisja për të mbështetur operacionet e rrjetit. Përdorimi i iOS në RAM përmirëson performancën e pajisjes, por RAM konsiderohet memorie e paqëndrueshme sepse të dhënat humbasin gjatë ciklit të energjisë. Një cikël energjie është kur një pajisje fiket qëllimisht ose aksidentalisht dhe më pas ndizet përsëri.

Menaxhimi i pajisjes me iOS ndodh duke përdorur ndërfaqen e linjës së komandës ( CLI), kur lidhet duke përdorur një kabllo konsole, nga Telnet, SSH ose duke përdorur AUX port.

Emrat e versioneve Cisco IOS përbëhet nga tre numra dhe disa simbole a.b(c.d)e, Ku:

  • a- numri i versionit kryesor
  • b- Numri i vogël i versionit (ndryshime të vogla)
  • c– numrin serial të lëshimit
  • d– numri i ndërmjetëm i ndërtimit
  • e(zero, një ose dy shkronja) – identifikuesi i sekuencës së lëshimit të softuerit, si për shembull asnjë (që tregon linjën kryesore), T (Teknologjia), E (Ndërmarrja), S (Ofruesi i shërbimit), funksionaliteti special XA, XB si funksione të tjera speciale etj.

Rindërtoni– shpesh rindërtimet lëshohen për të rregulluar një problem ose dobësi specifike për një version të caktuar të iOS. Rindërtimet bëhen ose për të rregulluar shpejt një problem ose për të përmbushur nevojat e klientëve që nuk duan të përmirësojnë në një version të mëvonshëm madhor, sepse mund të kenë infrastrukturë kritike në pajisjet e tyre dhe për këtë arsye preferojnë të minimizojnë ndryshimet dhe rrezikun.

Lirimi i përkohshëm– publikimet e ndërmjetme, të cilat zakonisht prodhohen në baza javore dhe formojnë një pasqyrë të zhvillimeve aktuale.

Lirimi i mirëmbajtjes– versione të testuara, të cilat përfshijnë përmirësime dhe rregullime të gabimeve. Cisco rekomandon që të përmirësoni versionin e mirëmbajtjes sa herë që është e mundur.

Fazat e zhvillimit:

  • Vendosja e hershme (ED)– vendosen më herët, funksione dhe platforma të reja janë prezantuar.
  • Vendosja e kufizuar (LD)– prezantimi fillestar i kufizuar, përfshin korrigjimet e gabimeve.
  • Vendosja e përgjithshme (GD)– vendosja e përgjithshme e OS, testimi, përsosja dhe përgatitja për lëshimin e versionit përfundimtar. Publikime të tilla janë përgjithësisht të qëndrueshme në të gjitha platformat
  • Vendosja e mirëmbajtjes (MD)– Këto versione përdoren për mbështetje shtesë, rregullime të gabimeve dhe mirëmbajtje të vazhdueshme të softuerit.

Shumica e pajisjeve Cisco që përdorin iOS, gjithashtu kanë një ose më shumë "komplete funksionesh" ose "paketa" - Kompleti i veçorive. Për shembull, versionet e Cisco IOS të destinuara për përdorim në çelsat Catalyst janë të disponueshme si versione "standarde" (që ofrojnë vetëm rrugëzim bazë IP), versione "të avancuara" që ofrojnë mbështetje të plotë të rrugëtimit IPv4 dhe versione "shërbime të avancuara IP" që ofrojnë veçori të avancuara. si dhe mbështetje IPv6.

Çdo individ grup funksionesh korrespondon me një kategori shërbimesh përveç grupit bazë ( Baza IP– Rrugët statike, OSPF, RIP, EIGRP. ISIS, BGP, IMGP, PBR, Multicast):

  • të dhënat IP (Të dhënat– shton BFD, IP SLA, IPX, L2TPv3, IP Mobile, MPLS, SCTP)
  • Zëri (Komunikimet e Unifikuara– CUBE, SRST, Voice Gateway, CUCME, DSP, VXML)
  • Siguria dhe VPN (Siguria- Firewall, SSL VPN, DMVPN, IPS, GET VPN, IPSec)

A ishte i dobishëm ky artikull për ju?

Te lutem me trego pse?

Na vjen keq që artikulli nuk ishte i dobishëm për ju: (Ju lutemi, nëse nuk është i vështirë, tregoni pse? Do t'ju jemi shumë mirënjohës për një përgjigje të detajuar. Faleminderit që na ndihmoni të bëhemi më të mirë!

Infrastruktura e re Cisco Virtualization Experience (VXI) trajton natyrën e fragmentuar të zgjidhjeve ekzistuese që e bëjnë të vështirë adoptimin e desktopit virtual. Përveç kësaj, infrastruktura e re zgjeron aftësitë e virtualizimit të sistemeve tradicionale të desktopit për përpunimin multimedial dhe video.

Cisco VXI ndihmon në kapërcimin e barrierave kryesore që pengojnë ndërmarrjet të përfitojnë nga përfitimet financiare, siguria e të dhënave dhe përfitimet e stilit të punës fleksibël të virtualizimit të desktopit, si dhe integrimin e veçorive të bashkëpunimit multimedial dhe video, pa kompromentuar përvojën e përdoruesit. Për më tepër, Cisco VXI ul koston totale të pronësisë së zgjidhjeve të virtualizimit të desktopit duke rritur rrënjësisht numrin e sistemeve virtuale të mbështetura për server.

Analistët parashikojnë se virtualizimi i desktopit mund të zvogëlojë kostot e mbështetjes së PC me 51 për qind (për përdorues), ndërkohë që përbën 67 për qind të buxheteve të IT të PC. Desktopët virtualë ndihmojnë gjithashtu në mbrojtjen e pronës intelektuale të korporatës duke vendosur informacion në qendrën e të dhënave dhe jo në pajisjen fizike të përdoruesit. Në të njëjtën kohë, përdoruesit përfundimtarë do të mund të zgjedhin në mënyrë të pavarur pajisjen me të cilën do të hyjnë në kompjuterin e tyre virtual. Të gjitha këto përfitime, së bashku me rritjen e produktivitetit dhe shkathtësisë së biznesit përmes aplikacioneve multimediale dhe video, rrisin vlerën e zgjidhjeve të rrjetit për përdoruesit dhe bizneset fundore.

Arkitekturat e rekomanduara të Cisco-s të bazuara në Cisco VXI përfshijnë Cisco Collaboration, Cisco Data Center Virtualization dhe Cisco Borderless Networks, si dhe softuerin dhe pajisjet më të mira të virtualizimit të desktopit.

Teknologjitë e mëposhtme Cisco janë testuar për pajtueshmërinë me zgjidhjen Cisco VXI: Aplikacionet Cisco Unified Communications të optimizuara për mjediset virtuale dhe pikat fundore, duke përfshirë tabletin Cisco Cius; Platforma Cisco Quad™; zgjidhje për balancimin e ngarkesës dhe optimizimin e aplikacioneve Cisco ACE; Softuer Cisco për përshpejtimin e rrjeteve globale; Cisco ASA All-In-One Security Appliances; Cisco AnyConnect™ VPN Klient; Cisco UCS™ Unified Computing Environment; Ndërprerëset e familjes Cisco Nexus® dhe Cisco Catalyst® të krijuar për qendrat e të dhënave; ndërprerës me shumë nivele për rrjetet e ruajtjes Cisco MDS; Ruterat Cisco ISR.

Zgjidhja Cisco VXI përfshin sistemet e virtualizimit të desktopit Citrix XenDesktop® 5 dhe VMware View™ 4.5 nga liderët e industrisë Citrix dhe VMware. Infrastruktura e re gjithashtu mbështet aplikacionet e menaxhimit dhe sigurisë, sistemet e ruajtjes nga EMC dhe NetApp, dhe shumë aplikacione të Microsoft.

Sistemi Cisco VXI mbështet një gamë të gjerë pikash fundore, duke përfshirë telefonat IP të Unifikuar të Cisco, laptopët, tabletët e ndërmarrjeve duke përfshirë Cisco Cius dhe telefonat inteligjentë. Cisco, së bashku me liderin e industrisë Wyse, ka optimizuar një sërë teknologjish harduerësh dhe softuerësh për të përmirësuar kohën e përgjigjes së aplikacioneve që ekzekutohen në mjedisin Cisco VXI dhe arkitekturat përkatëse. Duke përfituar nga hapja e ekosistemit Cisco, DevonIT ​​dhe IGEL kanë testuar gjithashtu pajisjet e tyre për pajtueshmërinë me zgjidhjen Cisco VXI.

Elementet e zgjidhjes Cisco VXI janë projektuar dhe testuar për të punuar së bashku në një shumëllojshmëri opsionesh instalimi për të përmbushur më së miri kërkesat e klientit. Përveç mbështetjes fleksibël të medias, zgjidhja ofron përputhshmëri me një gamë të gjerë pajisjesh përdoruesish dhe metodash aksesi, duke u dhënë përdoruesve fleksibilitetin për të zgjedhur bazuar në kërkesat e biznesit ose të aplikacionit.

Pajisjet e Virtualizimit të Desktopit Cisco të optimizuara për përvojë në media

Cisco njoftoi dy pajisje Cisco Virtualization Experience Client (VXC) që mbështesin veçoritë e virtualizimit të desktopit në një formë "pa klient" së bashku me Cisco Unified Communications:

  • Cisco VXC 2100 është një pajisje kompakte që është e integruar fizikisht me telefonat IP të serive Cisco Unified 8900 dhe 9900 për të optimizuar mjedisin e vendit të punës të përdoruesit. Ai mbështet Power-over-Ethernet (PoE) dhe mund të punojë me një ose dy monitorë. Pajisja ka katër porte USB për lidhjen e miut dhe tastierës, nëse është e nevojshme për të punuar në një mjedis virtual.
  • Cisco VXC 2200 është një pajisje e pavarur, kompakte, pa klient, me një dizajn të thjeshtë që u jep përdoruesve akses në një desktop virtual dhe aplikacione biznesi që funksionojnë në një mjedis të virtualizuar. I projektuar duke pasur parasysh mjedisin, Cisco VXC 2200 mund të furnizohet me energji duke përdorur ose Power-over-Ethernet (PoE) ose një furnizim opsional me energji elektrike. Kjo pajisje ka gjithashtu katër porte USB dhe dy porte video, përmes të cilave mund të lidhni pajisjet e nevojshme për të punuar në një mjedis virtual.