ดังที่คุณทราบ บางครั้งบทความของเพื่อนที่ดีของเราถูกเผยแพร่บนบล็อก
วันนี้ Eugene จะบอกเราเกี่ยวกับ Cisco router virtualization
มีรูปแบบองค์กรเครือข่ายแบบคลาสสิก: ระดับการเข้าถึง (SW1, SW2, SW3), ระดับการกระจาย (R1) และการเข้าร่วมเครือข่ายทั่วโลก (R2) การรวบรวมสถิติถูกจัดระเบียบบนเราเตอร์ R2 และกำหนดค่า NAT มีการติดตั้งไฟร์วอลล์ฮาร์ดแวร์ที่มีการกรองการรับส่งข้อมูลและฟังก์ชันการกำหนดเส้นทางระหว่าง R2 และ R3 (Scheme 1)
ไม่นานมานี้ งานถูกกำหนดให้โอนย้ายเครือข่ายทั้งหมดไปยังเกตเวย์สำรอง (R4) เกตเวย์ใหม่มีฟังก์ชันการทำงานของคลัสเตอร์และสามารถปรับขนาดในแนวนอนได้โดยการเพิ่มจำนวนโหนดคลัสเตอร์ ตามแผนการว่าจ้าง ในช่วงเวลาหนึ่งควรมีสองเกตเวย์ในเครือข่ายพร้อมกัน - อันเก่า (R2) - สำหรับเครือข่ายไคลเอนต์ทั้งหมด และอันใหม่ (R4) - สำหรับ เครือข่ายที่เข้าร่วมในการทดสอบเกตเวย์ใหม่ (Scheme 2)
ความพยายามที่จะใช้ PBR (การกำหนดเส้นทางตามนโยบาย) บนเราเตอร์ภายใน (R1) ไม่สำเร็จ - การรับส่งข้อมูลวนซ้ำ การจัดการคำขออุปกรณ์เพิ่มเติมถูกปฏิเสธ เวลาผ่านไป ไม่มีเราเตอร์ งานก็ชะงัก ...
จากนั้นบทความจากอินเทอร์เน็ตก็ดึงดูดสายตาของฉันซึ่งพูดถึงการแยกตารางเส้นทางบนเราเตอร์ Cisco
ฉันตัดสินใจซื้อเราเตอร์เพิ่มเติมพร้อมตารางเส้นทางอิสระตามอุปกรณ์ที่มีอยู่ เพื่อแก้ปัญหา โครงการใหม่ถูกร่างขึ้น (แบบแผน 3) ซึ่งแสดงถึงการมีอยู่ของเราเตอร์เพิ่มเติมที่มีความสามารถ PBR
การเชื่อมต่อเครือข่ายระหว่าง R1 และ R5:
เครือข่าย: 172.16.200.0 /30
อินเทอร์เฟซบน R1: 172.16.200.2 /30
อินเทอร์เฟซบน R5: 172.16.200.1 /30
VLANID: 100 - เราเตอร์เก่า
VLANID: 101 - เราเตอร์ใหม่
หมายเหตุ: R5 ใช้เราเตอร์เสมือนที่ใช้ R3 (ซอฟต์แวร์ Cisco IOS, ซอฟต์แวร์ C2900 (C2900-UNIVERSALK9_NPE-M), เวอร์ชัน 15.0(1)M1, ซอฟต์แวร์ RELEASE (fc1))
เราเตอร์ R3 มาพร้อมกับพอร์ต Gigabit Ethernet สามพอร์ต อินเทอร์เฟซ Gi0/0 ใช้สำหรับการกำหนดเส้นทางภายใน Gi0/1 ใช้เพื่อเชื่อมต่อกับไฟร์วอลล์ฮาร์ดแวร์ และ Gi0/2 ใช้เพื่อเชื่อมต่อกับผู้ให้บริการภายนอก
ไปที่การกำหนดค่าเราเตอร์ R5 กัน
ไปที่โหมดการกำหนดค่า:
R3(config)#ip โซน vrf1
คำสั่งนี้สร้างตารางเส้นทางแยกบนเราเตอร์ ชื่อ โซน1เลือกโดยผู้ดูแลระบบ คุณยังสามารถกำหนด ID และคำอธิบายได้อีกด้วย สามารถดูรายละเอียดเพิ่มเติมได้ในเอกสารประกอบ เมื่อเสร็จสิ้นเราจะกลับสู่โหมดการกำหนดค่าโดยใช้คำสั่ง ทางออก.
การตั้งค่าอินเทอร์เฟซเครือข่าย:
R3(config)#interface GigabitEthernet0/0.100
R3(config-subif)#encapsulation dot1Q 100
R3(config-subif)#ip ที่อยู่ 172.16.100.2 255.255.255.252
R3(config-subif)#exit
R3(config)#interface GigabitEthernet0/0.101
R3(config-subif)#ip โซนการส่งต่อ vrf1
R3(config-subif)#encapsulation dot1Q 101
R3(config-subif)#ip ที่อยู่ 172.16.100.6 255.255.255.252
R3(config-subif)#exit
R3(config)#interface GigabitEthernet0/0.1000
R3(config-subif)#ip โซนการส่งต่อ vrf1
R3(config-subif)#encapsulation dot1Q 1000
R3(config-subif)#ip ที่อยู่ 172.16.200.1 255.255.255.252
R3(config-subif)#exit
ตอนนี้คุณต้องกำหนดค่า PBR ในการทำเช่นนี้ เราจะสร้าง ACL ตามกฎต่อไปนี้: ทุกคนที่ตกอยู่ใน ACL จะถูกส่งผ่านเกตเวย์เก่า และส่วนที่เหลือผ่านเกตเวย์ใหม่
R3(config)#access-list 101 ปฏิเสธโฮสต์ ip 192.168.3.24 ใดๆ
R3(config)#access-list 101 ปฏิเสธโฮสต์ ip 192.168.3.25 ใดๆ
R3(config)#access-list 101 ปฏิเสธโฮสต์ ip 192.168.3.26 ใดๆ
R3(config)#access-list 101 อนุญาต ip ใด ๆ
สร้างแผนที่เส้นทาง:
R3(config)#route-map gw1 อนุญาต 50
R3(config-route-map)#match ip address 101
R3(config-route-map)#set ip vrf zone1 next-hop 172.16.100.1
R3(config-route-map)#exit
และนำไปใช้กับอินเทอร์เฟซ:
R3(config)#interface GigabitEthernet0/0.1000
R3(config-subif)#ip นโยบายแผนที่เส้นทาง gw1
R3(config-subif)#exit
การเพิ่มเส้นทางเริ่มต้นไปยังตารางเส้นทาง โซน1:
R3(config)#ip เส้นทาง vrf zone1 0.0.0.0 0.0.0.0 GigabitEthernet0/0.101 172.16.100.5
และตรวจสอบตารางเส้นทางสำหรับ โซน1
R3#แสดงเส้นทาง ip โซน vrf1
ตารางเส้นทาง:zone1
รหัส: L - ท้องถิ่น, C - เชื่อมต่อ, S - คงที่, R - RIP, M - มือถือ, B - BGP
D - EIGRP, EX - EIGRP ภายนอก, O - OSPF, IA - พื้นที่ระหว่าง OSPF
N1 - OSPF NSSA ภายนอกประเภท 1, N2 - OSPF NSSA ภายนอกประเภท 2
E1 - OSPF ประเภทภายนอก 1, E2 - OSPF ประเภทภายนอก 2
i - IS-IS, su - สรุป IS-IS, L1 - IS-IS ระดับ-1, L2 - IS-IS ระดับ-2
ia - พื้นที่ระหว่าง IS-IS, * - ค่าเริ่มต้นของตัวเลือก, U - เส้นทางคงที่ต่อผู้ใช้
o - ODR, P - เส้นทางสแตติกที่ดาวน์โหลดเป็นระยะ, + - เส้นทางที่จำลอง
เกตเวย์ของทางเลือกสุดท้ายคือ 172.16.100.5 ไปยังเครือข่าย 0.0.0.0
S* 0.0.0.0/0 ผ่าน 172.16.100.5, GigabitEthernet0/0.101
172.16.0.0/16 เป็นซับเน็ตแบบแปรผัน 6 ซับเน็ต 2 มาสก์
C 172.16.100.0/30 เชื่อมต่อโดยตรง, GigabitEthernet0/0.100
L 172.16.100.2/32 เชื่อมต่อโดยตรง, GigabitEthernet0/0.100
C 172.16.100.4/30 เชื่อมต่อโดยตรง, GigabitEthernet0/0.101
L 172.16.100.6/32 เชื่อมต่อโดยตรง, GigabitEthernet0/0.101
C 172.16.200.0/30 เชื่อมต่อโดยตรง, GigabitEthernet0/0.1000
L 172.16.200.1/32 เชื่อมต่อโดยตรง, GigabitEthernet0/0.1000
ภารกิจในการแบ่งทราฟฟิกของเครือข่ายไคลเอ็นต์ออกเป็นเกตเวย์ต่างๆ ได้รับการแก้ไขแล้ว จากข้อเสียของการตัดสินใจฉันต้องการบันทึกการเพิ่มขึ้นของฮาร์ดแวร์ของเราเตอร์และความปลอดภัยที่ลดลงเนื่องจากเราเตอร์ที่เชื่อมต่อกับเครือข่ายทั่วโลกมีการเชื่อมต่อโดยตรงกับเครือข่ายท้องถิ่นผ่านไฟร์วอลล์ของฮาร์ดแวร์
ไม่มีความลับใดที่ในการสร้างโครงสร้างพื้นฐานคอมพิวเตอร์ของคุณเอง คุณเคยต้องใช้อุปกรณ์พิเศษที่ออกแบบมาเพื่อวัตถุประสงค์ที่หลากหลาย และใช้เงินเพิ่มไม่ว่าจะซื้อหรือเช่า และนี่เป็นเพียงจุดเริ่มต้นของมหากาพย์เพราะความรับผิดชอบทั้งหมดในการจัดการโครงสร้างพื้นฐานก็ตกอยู่บนบ่าของบริษัทเอง
ด้วยการกำเนิดของเทคโนโลยีเวอร์ชวลไลเซชันและความต้องการที่เพิ่มขึ้นสำหรับประสิทธิภาพ ความพร้อมใช้งาน และความน่าเชื่อถือของระบบคอมพิวเตอร์ ธุรกิจต่างๆ เริ่มเลือกใช้โซลูชันคลาวด์และไซต์เสมือนของผู้ให้บริการ IaaS ที่เชื่อถือได้มากขึ้นเรื่อยๆ และสิ่งนี้เป็นสิ่งที่เข้าใจได้: องค์กรจำนวนมากมีความต้องการเพิ่มขึ้น ส่วนใหญ่ต้องการเห็นโซลูชันที่ยืดหยุ่นถูกนำไปใช้โดยเร็วที่สุด และในขณะเดียวกันก็ไม่มีปัญหาเกี่ยวกับการจัดการโครงสร้างพื้นฐาน
แนวทางนี้ไม่ใช่สิ่งใหม่ในปัจจุบัน ตรงกันข้าม กลับเป็นกลวิธีที่ใช้กันทั่วไปมากขึ้นสำหรับการจัดการองค์กร/โครงสร้างพื้นฐานที่มีประสิทธิภาพ
การแจกจ่ายซ้ำและการถ่ายโอนปริมาณงานส่วนใหญ่จากไซต์จริงไปยังไซต์เสมือน เหนือสิ่งอื่นใด จำเป็นต้องพัฒนาปัญหาการใช้งานด้านความปลอดภัย ความปลอดภัย - ทั้งจากมุมมองทางกายภาพและจากมุมมองเสมือน - จะต้องอยู่ด้านบนเสมอ แน่นอนว่ามีโซลูชันมากมายในตลาดไอทีที่ออกแบบมาเพื่อมอบและรับประกันการป้องกันในระดับสูงสำหรับสภาพแวดล้อมเสมือนจริง
เรามาดูรายละเอียดเกี่ยวกับไฟร์วอลล์เสมือนที่เพิ่งประกาศเมื่อเร็วๆ นี้กันดีกว่า ซิสโก้ASavซึ่งแทนที่ไฟร์วอลล์คลาวด์ Cisco ASA 1000v Cisco บนเว็บไซต์อย่างเป็นทางการประกาศยุติการขายและการสนับสนุนสำหรับ Cisco ASA 1000v โดยแทนที่ด้วยเครื่องมือป้องกันเรือธงสำหรับคลาวด์ โครงสร้างพื้นฐานเสมือนในผลิตภัณฑ์ Cisco ASAv
โดยทั่วไปแล้ว เป็นที่น่าสังเกตว่าในช่วงไม่กี่ปีที่ผ่านมา Cisco ได้เพิ่มกิจกรรมในส่วนของการจำลองเสมือน โดยเสริมสายโซลูชันฮาร์ดแวร์ด้วยผลิตภัณฑ์เสมือนจริง การปรากฏตัวของ Cisco ASAv เป็นการยืนยันอีกครั้งในเรื่องนี้
Cisco ASAv (อุปกรณ์เสมือนของ Cisco Adaptive Security)ดังที่ได้กล่าวไว้ตอนต้นคือ ไฟร์วอลล์เสมือน มุ่งเน้นไปที่การทำงานในสภาพแวดล้อมเสมือนจริงและมีฟังก์ชันการทำงานพื้นฐานของ Cisco ASA "iron" ยกเว้นโหมดหลายบริบทและการทำคลัสเตอร์
Cisco ASAv มีฟังก์ชันไฟร์วอลล์เพื่อปกป้องข้อมูลในศูนย์ข้อมูลและสภาพแวดล้อมระบบคลาวด์ Cisco ASAv เป็นเครื่องเสมือนที่สามารถทำงานบนไฮเปอร์ไวเซอร์ต่างๆ รวมถึง VMware ESXi โดยโต้ตอบกับ "สวิตช์" เสมือนเพื่อประมวลผลทราฟฟิก ไฟร์วอลล์เสมือนสามารถทำงานร่วมกับสวิตช์เสมือนได้หลากหลาย รวมถึง Cisco Nexus 1000v, VMware dvSwitch และ vSwitch Cisco ASAv รองรับการใช้งาน Site-to-Site VPN, Remote access VPN และการเข้าถึงระยะไกล VPN แบบไม่ใช้ไคลเอนต์เช่นเดียวกับอุปกรณ์ Cisco ASA จริง
รูปที่ 1 สถาปัตยกรรม Cisco ASAv
Cisco ASAv ใช้ Cisco Smart Licensing ซึ่งช่วยลดความยุ่งยากในการปรับใช้ การจัดการ และการตรวจสอบอินสแตนซ์เสมือน Cisco ASAv ที่ลูกค้าใช้
Cisco ASAv ให้การรักษาความปลอดภัยชั้นเดียวทั่วทั้งไซต์จริงและไซต์เสมือนด้วยความสามารถในการใช้ไฮเปอร์ไวเซอร์หลายตัว ในบริบทของการสร้างโครงสร้างพื้นฐานด้านไอที ลูกค้ามักจะใช้รูปแบบไฮบริด เมื่อแอปพลิเคชันบางตัวได้รับการปรับแต่งสำหรับโครงสร้างพื้นฐานทางกายภาพของบริษัท และอีกรูปแบบหนึ่งสำหรับไซต์เสมือนที่มีไฮเปอร์ไวเซอร์หลายตัว Cisco ASAv ใช้ตัวเลือกการปรับใช้แบบรวมซึ่งสามารถใช้นโยบายความปลอดภัยเดียวกับทั้งอุปกรณ์จริงและอุปกรณ์เสมือน
Cisco ASAv ใช้ API ของ Regentational State Transfer (REST API) ตามอินเทอร์เฟซ HTTP ปกติที่อนุญาตให้คุณจัดการอุปกรณ์เอง ตลอดจนเปลี่ยนนโยบายความปลอดภัยและตรวจสอบสถานะสถานะ
สามารถติดตั้ง Cisco ASAv ที่กำหนดค่าไว้ล่วงหน้าได้ในระยะเวลาอันสั้น
Cisco ASAv เป็นตระกูลผลิตภัณฑ์ที่มีในรุ่นต่อไปนี้:
รูปที่ 2 กลุ่มผลิตภัณฑ์ Cisco ASAv
Cisco ASAv5 | Cisco ASAv10 | Cisco ASAv30 | |
แบนด์วิธ Stateful (สูงสุด) | 100 Mbps | 1 กิกะบิตต่อวินาที | 2 Gbps |
Stateful Bandwidth (หลายโปรโตคอล) | 50 เมกะบิตต่อวินาที | 500 Mbps | 1 กิกะบิตต่อวินาที |
แบนด์วิธพร้อม VPN (3DES/AES) | 30 Mbps | 125 Mbps | 300 Mbps |
จำนวนการเชื่อมต่อต่อวินาที | 8 000 | 20 000 | 60 000 |
จำนวนเซสชันที่เกิดขึ้นพร้อมกัน | 50 000 | 100 000 | 500 000 |
จำนวนเครือข่ายท้องถิ่นเสมือน (VLAN) | 25 | 50 | 200 |
จำนวนเซสชัน VPN ของผู้ใช้ระหว่างโฮสต์กับไคลเอนต์ IPsec | 50 | 250 | 750 |
จำนวนเซสชันหรือการเข้าถึง VPN AnyConnect ของผู้ใช้โดยไม่ต้องใช้โปรแกรมไคลเอ็นต์ | 50 | 250 | 750 |
จำนวนผู้ใช้ระบบป้องกันคลาวด์ Cisco Cloud Web Security | 250 | 1 000 | 5 000 |
รองรับความพร้อมใช้งานสูง | เปิดใช้งาน/สแตนด์บาย | เปิดใช้งาน/สแตนด์บาย | เปิดใช้งาน/สแตนด์บาย |
การสนับสนุนไฮเปอร์ไวเซอร์ | วีเอ็มแวร์ ESX/ESXi 5.X, KVM 1.0 | วีเอ็มแวร์ ESX/ESXi 5.X, KVM 1.0 | วีเอ็มแวร์ ESX/ESXi 5.X, KVM 1.0 |
จำนวน vCPU | 1 | 1 | 4 |
หน่วยความจำ | 2 กิกะไบต์ | 2 กิกะไบต์ | 8 กิกะไบต์ |
ฮาร์ดดิสก์ | 8 กิกะไบต์ | 8 กิกะไบต์ | 16 กิกะไบต์ |
ฟังก์ชั่น | คำอธิบาย | การสนับสนุน (ใช่/ไม่ใช่) |
การโคลนเย็น | เครื่องเสมือนปิดระหว่างการโคลน | ใช่ |
ดร | ใช้สำหรับการวางแผนทรัพยากรแบบไดนามิกและการจัดการกำลังการผลิตแบบกระจาย | ใช่ |
เพิ่มความร้อน | เครื่องเสมือนยังคงทำงานอยู่ในขณะที่เพิ่มทรัพยากรเพิ่มเติม | ใช่ |
โคลนร้อน (โคลนร้อน) | เครื่องเสมือนยังคงทำงานอยู่ในระหว่างการโคลนนิ่ง | ไม่ |
การกำจัดร้อน (การกำจัดร้อน) | เครื่องเสมือนยังคงทำงานอยู่ในระหว่างการลบทรัพยากร | ใช่ |
ภาพรวม | เครื่องเสมือนหยุดชั่วคราวสองสามวินาที | ใช่ |
ระงับและดำเนินการต่อ | เครื่องเสมือนหยุดชั่วคราวแล้วกลับมาทำงานต่อ | ใช่ |
ผู้จัดการ vCloud | อนุญาตให้ใช้งานเครื่องเสมือนโดยอัตโนมัติ | ไม่ |
การโยกย้ายเครื่องเสมือน | เครื่องเสมือนปิดระหว่างการย้ายข้อมูล | ใช่ |
วีโมชัน | ใช้การโยกย้ายสดของเครื่องเสมือน | ใช่ |
VMware FT (เทคโนโลยีความพร้อมใช้งานอย่างต่อเนื่อง) | ใช้สำหรับเครื่องเสมือนที่มีความพร้อมใช้งานสูง | ไม่ |
วีเอ็มแวร์ HA | ลดความสูญเสียจากความล้มเหลวของฮาร์ดแวร์ทางกายภาพ และรีสตาร์ทเครื่องเสมือนบนโฮสต์อื่นในคลัสเตอร์ในกรณีที่เกิดความล้มเหลว | ใช่ |
VMware vSphere ไคลเอนต์ Windows แบบสแตนด์อโลน | ใช่ | |
เว็บไคลเอ็นต์ VMware vSphere | ใช้เพื่อปรับใช้เครื่องเสมือน | ใช่ |
หากคุณตัดสินใจปรับใช้ ASAv บนไซต์ระยะไกลของผู้ให้บริการ IaaS หรือบนไซต์เสมือนจริงอื่นๆ เพื่อหลีกเลี่ยงช่วงเวลาที่ไม่คาดคิดและไม่ทำงาน คุณควรใส่ใจกับข้อกำหนดและข้อจำกัดเพิ่มเติมทันที:
คุณสามารถใช้ VMware vSphere Web Client เพื่อติดตั้ง ASAv ในการทำเช่นนี้ คุณต้องเชื่อมต่อโดยใช้ลิงก์ที่กำหนดไว้ล่วงหน้าในไฟล์ . ตามค่าเริ่มต้น พอร์ต 9443 จะถูกใช้ แต่ค่าอาจแตกต่างกันขึ้นอยู่กับการกำหนดค่าเฉพาะ
รูปที่ 3 การปรับใช้เทมเพลต OVF ASAv
รูปที่ 4 ภาพรวมของรายละเอียดการติดตั้ง ASAv
รูปที่ 5 หน้าต่างการเลือกที่เก็บข้อมูล
รูปที่ 6 หน้าต่างการตั้งค่าเครือข่าย
เมื่อคุณปรับใช้อินสแตนซ์ ASAv คุณสามารถใช้กล่องโต้ตอบแก้ไขการตั้งค่าเครือข่ายเพื่อทำการเปลี่ยนแปลงการตั้งค่าเครือข่าย รูปที่ 7 แสดงตัวอย่างการแม็พระหว่าง Network Adapter ID และ ASAv Interface ID
รูปที่ 7 การแมปอะแดปเตอร์เครือข่ายและอินเทอร์เฟซ ASAv
รูปที่ 8 หน้าต่างปรับแต่งเทมเพลต
รูปที่ 9 การเลือกประเภทการติดตั้ง ASAv ที่เหมาะสม
ในหน้าต่าง Ready to Finish ( พร้อม ถึง เสร็จสิ้น) แสดงข้อมูลสรุปของการกำหนดค่า Cisco ASAv การเปิดใช้งานตัวเลือกการทำงานหลังจากการปรับใช้ ( พลัง บน หลังจาก การปรับใช้) จะอนุญาตให้คุณเริ่มเครื่องเสมือนเมื่อวิซาร์ดเสร็จสิ้น
รูปที่ 10 สถานะการปรับใช้เทมเพลต OVF
รูปที่ 11. การเริ่มต้นเครื่องเสมือน ASAv
เมื่อสรุปการติดตั้ง ASAv แล้ว เราอดไม่ได้ที่จะสังเกตข้อเท็จจริงที่น่ายินดีว่ากระบวนการทั้งหมดตั้งแต่การดาวน์โหลดแพ็คเกจ การปรับใช้ และการเรียกใช้ ใช้เวลาไม่เกิน 15-20 นาที ในขณะเดียวกัน การตั้งค่าที่ตามมา เช่น VPN มีลักษณะเฉพาะคือค่าใช้จ่ายด้านเวลาที่ไม่มีนัยสำคัญ ในขณะที่การตั้งค่า ASA จริงจะใช้เวลามากกว่ามาก นอกจากนี้ยังสามารถปรับใช้ Cisco ASAv จากระยะไกล ทำให้กระบวนการทำงานมีความยืดหยุ่นและสะดวกสบายสำหรับบริษัทต่างๆ ที่ใช้ไซต์ระยะไกล
ในการจัดการ ASAv คุณสามารถใช้เครื่องมือ ASDM (Adaptive Security Device Manager) แบบเก่า ซึ่งเป็นโซลูชันที่สะดวกด้วยอินเทอร์เฟซผู้ใช้แบบกราฟิก กระบวนการปรับใช้ ASAv กำหนดการเข้าถึง ASDM ซึ่งสามารถใช้ในการกำหนดค่า ตรวจสอบ และแก้ไขปัญหาต่างๆ ได้ จากเครื่องไคลเอนต์ ที่อยู่ IP ที่ระบุในระหว่างกระบวนการปรับใช้ การเชื่อมต่อจะเกิดขึ้นในอนาคต ในการเข้าถึง ASDM จะใช้เว็บเบราว์เซอร์ โดยระบุค่าของที่อยู่ IP ของ ASAv
บนเครื่องที่กำหนดให้เป็นไคลเอนต์ ASDM ให้เปิดเบราว์เซอร์และระบุค่า ASAv ในรูปแบบ https://asav_ip_address/admin ซึ่งจะเปิดหน้าต่างพร้อมตัวเลือกต่อไปนี้:
รูปที่ 12. ตัวอย่างการรันเครื่องมือ ASDM
ติดตั้งASDMตัวเรียกใช้งานและเรียกใช้ASDM
ในการเรียกใช้โปรแกรมติดตั้ง ให้เลือก "ติดตั้ง ASDM Launcher และเรียกใช้ ASDM" ในช่อง "ชื่อผู้ใช้" และ "รหัสผ่าน" (ในกรณีของการติดตั้งใหม่) คุณไม่สามารถเว้นค่าใด ๆ และคลิก "ตกลง" หากไม่มีการพิสูจน์ตัวตน HTTPS ที่กำหนดค่าไว้ การเข้าถึง ASDM จะเกิดขึ้นโดยไม่ต้องระบุข้อมูลประจำตัว หากเปิดใช้งานการพิสูจน์ตัวตน HTTPS คุณต้องระบุชื่อผู้ใช้และรหัสผ่าน
วิ่งASDM
คุณยังสามารถใช้ Java Web Start เพื่อเรียกใช้ ASDM ได้โดยตรงโดยไม่ต้องทำการติดตั้ง เลือกตัวเลือก "เรียกใช้ ASDM" หลังจากนั้นหน้าต่าง ASDM-IDM Launcher จะเปิดขึ้น
รูปที่ 13. การเชื่อมต่อกับ ASAv โดยใช้ ASDM-IDM Launcher
เริ่มตัวช่วยสร้างการเริ่มต้น
เมื่อคุณเลือกตัวเลือก Run Startup Wizard คุณสามารถตั้งค่าพารามิเตอร์คอนฟิกูเรชัน ASAv ต่อไปนี้
คุณสามารถใช้คอนโซล ASAv จาก VMware vSphere Web Client เพื่อดำเนินการกำหนดค่าเริ่มต้น แก้ไขปัญหา และเข้าถึง Command Line Interface (CLI)
สำคัญ!ในการทำงานกับคอนโซล ASAv คุณต้องติดตั้งปลั๊กอิน (Client Integration Plug-In)
จนกว่าจะมีการติดตั้งใบอนุญาต จะมีการจำกัดแบนด์วิธที่ 100 kbps ในสภาพแวดล้อมการใช้งานจริง การทำงานแบบสมบูรณ์จำเป็นต้องมีสิทธิ์การใช้งาน ข้อมูลใบอนุญาตจะแสดงในคอนโซล ASAv
รูปที่ 15 ตัวอย่างการแสดงข้อมูลใบอนุญาต
เมื่อเชื่อมต่อกับคอนโซล ASAv คุณจะสามารถทำงานได้หลายโหมด
โหมดสิทธิพิเศษ
โหมดการกำหนดค่าส่วนกลาง
ซิสโกซ่า#กำหนดค่าเทอร์มินัล
ซิสโกซ่า (การกำหนดค่า)#
ซิสโกซ่า (การกำหนดค่า)#ช่วย?
หลังจากนั้นรายการคำสั่งที่มีอยู่ทั้งหมดจะแสดงตามลำดับตัวอักษร ดังรูปที่ 16
รูปที่ 16 ตัวอย่างการแสดงคำสั่งในโหมดการกำหนดค่าส่วนกลาง
สวัสดี
ครั้งหนึ่งฉันต้องจัดการกับซิสโก้ ไม่นานแต่ยัง. ตอนนี้ทุกอย่างที่เกี่ยวข้องกับ Cisco ได้รับความนิยมอย่างมาก ครั้งหนึ่งฉันมีส่วนร่วมในการเปิดสถาบัน Cisco ในท้องถิ่นที่มหาวิทยาลัยในท้องถิ่น ปีที่แล้วฉันอยู่ในหลักสูตร "" แต่เราไม่สามารถเข้าถึงอุปกรณ์ได้เสมอไปโดยเฉพาะในขณะที่เรียน อีมูเลเตอร์เข้ามาช่วย นอกจากนี้ยังมีสำหรับ Cisco ฉันเริ่มต้นด้วย Boson NetSim และตอนนี้นักเรียนเกือบทุกคนกำลังใช้ Cisco Packet Tracer อย่างไรก็ตาม ชุดจำลองไม่ได้จำกัดอยู่แค่สองประเภทนี้
เมื่อไม่นานมานี้ ในรอบ "เครือข่ายสำหรับคนส่วนน้อย" เราได้เปลี่ยนไปใช้โปรแกรมจำลอง GNS3 ที่เหมาะกับความต้องการของเรามากกว่า Cisco Packet Tracer
แต่เรามีทางเลือกอะไรบ้าง? Alexander aka Sinister ซึ่งยังไม่มีบัญชีเกี่ยวกับHabréจะบอกเกี่ยวกับพวกเขา
มีตัวจำลองและตัวจำลองสำหรับอุปกรณ์ Cisco Systems จำนวนมากพอสมควร ในบทวิจารณ์สั้น ๆ นี้ ฉันจะพยายามแสดงเครื่องมือที่มีอยู่ทั้งหมดที่ช่วยแก้ปัญหานี้ ข้อมูลจะเป็นประโยชน์สำหรับผู้ที่กำลังศึกษาเทคโนโลยีเครือข่าย เตรียมตัวสอบ Cisco รวบรวมชั้นวางการแก้ไขปัญหา หรือค้นคว้าปัญหาด้านความปลอดภัย
คำศัพท์เล็กน้อย
เครื่องจำลอง- พวกเขาเลียนแบบชุดคำสั่งบางอย่างมันถูกเย็บและคุณต้องไปไกลกว่านั้นเราจะได้รับข้อความแสดงข้อผิดพลาดทันที ตัวอย่างคลาสสิกคือ Cisco Packet Tracer
อีมูเลเตอร์ในทางตรงกันข้าม อนุญาตให้คุณเล่น (ดำเนินการแปลเป็นไบต์) ภาพ (เฟิร์มแวร์) ของอุปกรณ์จริง โดยมักไม่มีข้อจำกัดที่มองเห็นได้ ตัวอย่างคือ GNS3/Dynamips
มาดู Cisco Packet Tracer ก่อน
1.ซิสโก้แพ็คเก็ตเทรเซอร์
โปรแกรมจำลองนี้มีให้สำหรับทั้ง Windows และ Linux ฟรีสำหรับนักเรียน Cisco Networking Academy
ในรุ่นที่ 6 มีสิ่งต่าง ๆ เช่น:
ความรู้สึกคือการเปิดตัวใหม่ทันเวลาสำหรับการอัปเดตการสอบ CCNA เป็นเวอร์ชัน 2.0
ข้อดีของมันคือความเป็นมิตรและตรรกะของอินเตอร์เฟส นอกจากนี้ยังสะดวกในการตรวจสอบการทำงานของบริการเครือข่ายต่างๆ เช่น DHCP / DNS / HTTP / SMTP / POP3 และ NTP
และหนึ่งในคุณสมบัติที่น่าสนใจที่สุดคือความสามารถในการเปลี่ยนเป็นโหมดจำลองและดูการเคลื่อนไหวของแพ็กเก็ตด้วยการขยายเวลา
มันทำให้ฉันนึกถึงเมทริกซ์เดียวกัน
เราจบอะไรมา?
เครื่องมือที่ดีสำหรับผู้ที่เพิ่งเริ่มทำความรู้จักกับอุปกรณ์ Cisco
อันถัดไปคือ GNS3 ซึ่งเป็น GUI (ใน Qt) สำหรับไดนามิปส์อีมูเลเตอร์
โครงการฟรี พร้อมใช้งานสำหรับ Linux, Windows และ Mac OS X เว็บไซต์โครงการ GNS คือ www.gns3.net แต่คุณสมบัติการเพิ่มประสิทธิภาพส่วนใหญ่ทำงานภายใต้ Linux เท่านั้น (ghost IOS ซึ่งทำงานเมื่อใช้เฟิร์มแวร์ตัวเดียวกันหลายตัว) รุ่น 64 บิตยังเป็น Linux เท่านั้น เวอร์ชันปัจจุบันของ GNS ในขณะนี้คือ 0.8.5 นี่คืออีมูเลเตอร์ที่ทำงานร่วมกับเฟิร์มแวร์ IOS จริง คุณต้องมีเฟิร์มแวร์จึงจะใช้งานได้ สมมติว่าคุณซื้อเราเตอร์ Cisco คุณสามารถดึงออกมาได้ คุณสามารถเชื่อมต่อเครื่องเสมือน VirtualBox หรือ VMware Workstation และสร้างโครงร่างที่ค่อนข้างซับซ้อนได้ หากต้องการ คุณสามารถไปต่อและเผยแพร่ในเครือข่ายจริงได้ นอกจากนี้ Dynamips ยังสามารถเลียนแบบทั้ง Cisco PIX เก่าและ Cisco ASA ที่มีชื่อเสียง แม้กระทั่งเวอร์ชัน 8.4
แต่ทั้งหมดนี้มีข้อบกพร่องมากมาย
จำนวนของแพลตฟอร์มมีจำกัดอย่างเคร่งครัด: เฉพาะแชสซีที่จัดทำโดยนักพัฒนา dynamips เท่านั้นที่สามารถเปิดใช้งานได้ การเรียกใช้เวอร์ชัน ios 15 เป็นไปได้เฉพาะบนแพลตฟอร์ม 7200 เท่านั้น เป็นไปไม่ได้ที่จะใช้สวิตช์ Catalyst ได้อย่างเต็มที่เนื่องจากใช้วงจรรวมเฉพาะจำนวนมากซึ่งเป็นเรื่องยากมากที่จะเลียนแบบ ยังคงใช้โมดูลเครือข่าย (NM) สำหรับเราเตอร์ เมื่อใช้อุปกรณ์จำนวนมาก รับประกันประสิทธิภาพการทำงานที่ลดลง
เรามีอะไรอยู่ในกากของแห้ง?
เครื่องมือที่คุณสามารถสร้างโทโพโลยีที่ค่อนข้างซับซ้อน เตรียมพร้อมสำหรับการสอบระดับ CCNP โดยมีการจองบางอย่าง
3.โบซอน เน็ตซิม
คำสองสามคำเกี่ยวกับโปรแกรมจำลอง Boson NetSim ซึ่งเพิ่งได้รับการอัปเดตเป็นเวอร์ชัน 9
ใช้ได้เฉพาะสำหรับ Windows ราคามีตั้งแต่ $179 สำหรับ CCNA ถึง $349 สำหรับ CCNP
เป็นการรวบรวมงานในห้องปฏิบัติการแยกตามหัวข้อที่ออกสอบ
ดังที่คุณเห็นจากภาพหน้าจอ อินเทอร์เฟซประกอบด้วยหลายส่วน: คำอธิบายงาน แผนที่เครือข่าย ทางด้านซ้ายจะมีรายการของห้องปฏิบัติการทั้งหมด เมื่อเสร็จแล้ว คุณสามารถตรวจสอบผลลัพธ์และดูว่าทุกอย่างเรียบร้อยดีหรือไม่ คุณสามารถสร้างโทโพโลยีของคุณเองได้โดยมีข้อจำกัดบางประการ
คุณสมบัติหลักของ Boson NetSim:
มีข้อเสียเช่นเดียวกับ Packet Tracer
ผู้ที่ไม่รู้สึกเสียใจในระดับหนึ่งและในขณะเดียวกันก็ไม่ต้องการเข้าใจและสร้างโทโพโลยีของตนเอง แต่เพียงต้องการฝึกฝนก่อนสอบจะมีประโยชน์มาก
เว็บไซต์อย่างเป็นทางการคือ www.boson.com/netsim-cisco-network-simulator
4.CSR ของซิสโก้
พิจารณา Cisco CSR ที่ค่อนข้างใหม่
เมื่อไม่นานมานี้ Cisco Cloud Service Router 1000V เสมือนจริงได้ปรากฏขึ้น
มีอยู่ในเว็บไซต์อย่างเป็นทางการของ Cisco
หากต้องการดาวน์โหลดโปรแกรมจำลองนี้ เพียงลงทะเบียนบนเว็บไซต์ ฟรี. ไม่จำเป็นต้องทำสัญญากับ Cisco นี่เป็นเหตุการณ์จริงเนื่องจากก่อนหน้านี้ Cisco ได้ต่อสู้กับผู้เลียนแบบในทุกวิถีทางและแนะนำให้เช่าอุปกรณ์เท่านั้น ตัวอย่างเช่น คุณสามารถดาวน์โหลดไฟล์ OVA ซึ่งเป็นเครื่องเสมือน ซึ่งเห็นได้ชัดว่าเป็น RedHat หรืออนุพันธ์ของมัน เครื่องเสมือนโหลดอิมเมจ iso ทุกครั้งที่เริ่มทำงาน ซึ่งภายในคุณจะพบ CSR1000V.BIN ซึ่งเป็นเฟิร์มแวร์จริง Linux ทำหน้าที่เป็นตัวห่อหุ้ม - นั่นคือตัวแปลงการโทร ข้อกำหนดบางอย่างที่ระบุไว้ในเว็บไซต์คือ DRAM 4096 MB Flash 8192 MB ด้วยความสามารถในปัจจุบันนี้ไม่น่าจะเป็นปัญหา CSR สามารถใช้ในโทโพโลยี GNS3 หรือใช้ร่วมกับสวิตช์เสมือนของ Nexus
CSR1000v ถูกนำมาใช้เป็นเราเตอร์เสมือน (เช่น Quagga แต่ใช้ iOS จาก Cisco) ซึ่งทำงานบนไฮเปอร์ไวเซอร์เป็นอินสแตนซ์ของไคลเอ็นต์และให้บริการของเราเตอร์ ASR1000 ปกติ อาจเป็นอะไรที่ง่ายๆ เช่น การกำหนดเส้นทางพื้นฐานหรือ NAT ไปจนถึงสิ่งต่างๆ เช่น VPN MPLS หรือ LISP ด้วยเหตุนี้เราจึงมีผู้ให้บริการ Cisco ASR 1000 ที่เกือบจะเต็มเปี่ยม ความเร็วในการทำงานค่อนข้างดี ทำงานแบบเรียลไทม์
มันไม่ได้ปราศจากข้อบกพร่อง คุณสามารถใช้สิทธิ์ใช้งานการประเมินได้ฟรีเท่านั้น ซึ่งมีอายุเพียง 60 วัน นอกจากนี้ ในโหมดนี้ แบนด์วิธยังจำกัดอยู่ที่ 10, 25 หรือ 50 Mbps หลังจากสิ้นสุดใบอนุญาตความเร็วจะลดลงเหลือ 2.5 Mbps ค่าใบอนุญาตเป็นเวลา 1 ปีจะมีราคาประมาณ 1,000 ดอลลาร์
5.ซิสโก้ เน็กซัส ไทเทเนียม
Titanium เป็นโปรแกรมจำลองระบบปฏิบัติการสำหรับสวิตช์ Cisco Nexus หรือที่เรียกว่า NX-OS Nexus อยู่ในตำแหน่งสวิตช์สำหรับศูนย์ข้อมูล
โปรแกรมจำลองนี้สร้างขึ้นโดยตรงโดย Cisco สำหรับใช้ภายใน
รูปภาพของ Titanium 5.1.(2) ที่สร้างขึ้นบนพื้นฐานของ VMware เมื่อไม่นานมานี้ได้กลายเป็นสาธารณสมบัติ และหลังจากนั้นไม่นาน Cisco Nexus 1000V ก็ปรากฏขึ้นซึ่งสามารถซื้อแยกต่างหากหรือเป็นส่วนหนึ่งของรุ่น Vmware vSphere Enterprise Plus สามารถสังเกตได้บนเว็บไซต์ - www.vmware.com/ru/products/cisco-nexus-1000V/
เหมาะสำหรับใครก็ตามที่กำลังเตรียมที่จะติดตามศูนย์ข้อมูล มีลักษณะเฉพาะบางอย่าง - หลังจากเปิดเครื่องแล้ว กระบวนการบู๊ตจะเริ่มขึ้น (เช่นในกรณีของ CSR เราจะเห็น Linux ด้วย) และหยุดทำงาน ดูเหมือนว่าทุกอย่างจะถูกแช่แข็ง แต่ก็ไม่เป็นเช่นนั้น การเชื่อมต่อกับอีมูเลเตอร์นี้ทำผ่านไพพ์ที่มีชื่อ
ไปป์ที่มีชื่อเป็นวิธีหนึ่งในการสื่อสารระหว่างกระบวนการ มีอยู่ทั้งในระบบที่เหมือน Unix และ Windows ในการเชื่อมต่อ เพียงแค่เปิด putty เช่น เลือกประเภทการเชื่อมต่อแบบอนุกรม และระบุ \\.\pipe\vmwaredebug
การใช้ GNS3 และ QEMU (โปรแกรมจำลองระบบปฏิบัติการขนาดเล็กที่มาพร้อมกับ GNS3 สำหรับ Windows) คุณสามารถสร้างโทโพโลยีที่จะใช้สวิตช์ Nexus ได้ และอีกครั้ง คุณสามารถปล่อยสวิตช์เสมือนนี้ในเครือข่ายจริงได้
6.Cisco IOU
และสุดท้าย Cisco IOU (Cisco IOS บน UNIX) ที่มีชื่อเสียงเป็นซอฟต์แวร์กรรมสิทธิ์ที่ไม่ได้เผยแพร่อย่างเป็นทางการเลย
มีความเห็นว่า Cisco สามารถติดตามและระบุได้ว่าใครใช้ IOU
เมื่อเริ่มต้น คำขอ HTTP POST จะพยายามส่งไปยังเซิร์ฟเวอร์ xml.cisco.com ข้อมูลที่ส่งประกอบด้วยชื่อโฮสต์ ชื่อผู้ใช้ เวอร์ชัน IOU และอื่นๆ
เป็นที่ทราบกันว่า Cisco TAC ใช้ IOU โปรแกรมจำลองนี้เป็นที่นิยมมากในหมู่ผู้ที่กำลังเตรียมตัวสำหรับ CCIE ในตอนแรกมันทำงานภายใต้ Solaris เท่านั้น แต่เมื่อเวลาผ่านไปมันก็ถูกย้ายไปยัง Linux ประกอบด้วยสองส่วน - l2iou และ l3iou ตามชื่อคุณสามารถเดาได้ว่าส่วนแรกจำลองเลเยอร์ลิงก์และสวิตช์และส่วนที่สอง - เครือข่ายและเราเตอร์
ผู้เขียนเว็บอินเตอร์เฟสคือ Andrea Dainese เว็บไซต์ของเขาคือ www.routeroreflector.com/cisco/cisco-iou-web-interface/ ไม่มี IOU หรือเฟิร์มแวร์บนไซต์ ยิ่งกว่านั้น ผู้เขียนระบุว่าเว็บอินเตอร์เฟสถูกสร้างขึ้นสำหรับผู้ที่มีสิทธิ์ใช้ IOU
และบทสรุปเล็กน้อยในตอนท้าย
ตามที่ปรากฎในขณะนี้มีตัวจำลองและตัวจำลองของอุปกรณ์ Cisco ค่อนข้างหลากหลาย สิ่งนี้ช่วยให้คุณเตรียมตัวสำหรับการทดสอบแทร็กต่างๆ ได้เกือบทั้งหมด (คลาสสิก R / S, ผู้ให้บริการ และแม้แต่ศูนย์ข้อมูล) ด้วยความพยายามบางอย่าง คุณสามารถรวบรวมและทดสอบโทโพโลยีที่หลากหลาย ดำเนินการวิจัยช่องโหว่ และถ้าจำเป็น ปล่อยอุปกรณ์ที่จำลองเข้าสู่เครือข่ายจริง
เราต้องการพูดคุยเกี่ยวกับระบบปฏิบัติการ iOSพัฒนาโดยบริษัท ซิสโก้. ซิสโก้ ไอโอเอสหรือ ระบบปฏิบัติการอินเทอร์เน็ตเวิร์ค(ระบบปฏิบัติการอินเทอร์เน็ต) เป็นซอฟต์แวร์ที่ใช้ในสวิตช์และเราเตอร์ของ Cisco ส่วนใหญ่ (สวิตช์เวอร์ชันก่อนหน้านี้ทำงานบน catOS). iOSรวมถึงฟังก์ชันการกำหนดเส้นทาง สวิตช์ การทำงานบนอินเทอร์เน็ตและโทรคมนาคมที่รวมอยู่ในระบบปฏิบัติการแบบมัลติทาสก์
ไม่ใช้ผลิตภัณฑ์ Cisco ทั้งหมด iOS. ข้อยกเว้นคือผลิตภัณฑ์รักษาความปลอดภัย ส.ป.กที่ใช้ระบบปฏิบัติการ Linux และเราเตอร์ที่ทำงาน ไอโอเอส-เอ็กซ์อาร์. Cisco IOS มีระบบปฏิบัติการต่างๆ จำนวนหนึ่งที่ทำงานบนอุปกรณ์เครือข่ายที่หลากหลาย Cisco IOS มีหลายรูปแบบ: สำหรับสวิตช์ เราเตอร์ และอุปกรณ์เครือข่าย Cisco อื่นๆ เวอร์ชัน IOS สำหรับอุปกรณ์เครือข่ายเฉพาะ ชุดคุณลักษณะ IOS ที่มีแพ็กเกจคุณลักษณะและบริการต่างๆ
ตัวไฟล์เอง iOSมีขนาดหลายเมกะไบต์และจัดเก็บไว้ในหน่วยความจำกึ่งถาวรที่เรียกว่า แฟลช. หน่วยความจำแฟลชมีพื้นที่เก็บข้อมูลที่ไม่ลบเลือน ซึ่งหมายความว่าเนื้อหาในหน่วยความจำจะไม่สูญหายไปเมื่ออุปกรณ์สูญเสียพลังงาน ในอุปกรณ์ Cisco จำนวนมาก IOS จะถูกคัดลอกจากแฟลชไปยังหน่วยความจำเข้าถึงโดยสุ่ม (RAM) เมื่อเปิดอุปกรณ์ จากนั้น IOS จะเริ่มต้นจาก RAM เมื่ออุปกรณ์กำลังทำงาน RAM มีหน้าที่หลายอย่าง รวมทั้งการจัดเก็บข้อมูลซึ่งอุปกรณ์ใช้เพื่อสนับสนุนการทำงานของเครือข่าย การใช้ IOS ใน RAM จะช่วยปรับปรุงประสิทธิภาพของอุปกรณ์ อย่างไรก็ตาม RAM ถือว่าเป็นหน่วยความจำที่ลบเลือนได้ เนื่องจากข้อมูลจะสูญหายไประหว่างวงจรพลังงาน รอบพลังงานคือเมื่ออุปกรณ์ปิดโดยตั้งใจหรือไม่ตั้งใจแล้วเปิดใหม่อีกครั้ง
การจัดการอุปกรณ์ด้วย iOSทำโดยใช้อินเตอร์เฟสบรรทัดคำสั่ง ( ซีแอลไอ) เมื่อเชื่อมต่อด้วยสายคอนโซล เทลเน็ต, สสสหรือด้วยความช่วยเหลือ ช่องรับสัญญาณเสียงท่า.
ชื่อเวอร์ชัน ซิสโก้ ไอโอเอสประกอบด้วยตัวเลขสามตัวและสัญลักษณ์ต่างๆ a.b(c.d)จ, ที่ไหน:
สร้างใหม่- บ่อยครั้งที่มีการสร้างใหม่เพื่อแก้ไขปัญหาหรือช่องโหว่เฉพาะสำหรับเวอร์ชัน IOS ที่กำหนด การสร้างใหม่ทำขึ้นเพื่อแก้ไขปัญหาอย่างรวดเร็วหรือเพื่อตอบสนองความต้องการของลูกค้าที่ไม่ต้องการอัปเกรดเป็นเวอร์ชันหลักที่ใหม่กว่า เนื่องจากอาจใช้งานโครงสร้างพื้นฐานที่สำคัญบนอุปกรณ์ของตน ดังนั้นจึงต้องการลดการเปลี่ยนแปลงและความเสี่ยงให้เหลือน้อยที่สุด
ปล่อยชั่วคราว– รุ่นระหว่างกาลซึ่งโดยปกติจะจัดทำเป็นรายสัปดาห์และให้ภาพรวมของงานพัฒนาในปัจจุบัน
ปล่อยการบำรุงรักษา– เวอร์ชันทดสอบซึ่งรวมถึงการปรับปรุงและการแก้ไขจุดบกพร่อง Cisco ขอแนะนำให้คุณอัปเดตซอฟต์แวร์เป็นเวอร์ชันการบำรุงรักษาทุกครั้งที่ทำได้
ขั้นตอนการพัฒนา:
อุปกรณ์ Cisco ส่วนใหญ่ที่ใช้ iOSยังมี "ชุดคุณสมบัติ" หรือ "แพ็คเกจ" อย่างน้อยหนึ่งชุด - ชุดคุณสมบัติ. ตัวอย่างเช่น การเปิดตัว Cisco IOS ที่มีไว้สำหรับใช้กับสวิตช์ Catalyst มีให้ใช้งานในเวอร์ชัน "มาตรฐาน" (ให้เฉพาะการกำหนดเส้นทาง IP พื้นฐาน) เวอร์ชัน "ขั้นสูง" ที่ให้การสนับสนุนอย่างเต็มที่สำหรับการกำหนดเส้นทาง IPv4 และเวอร์ชัน "บริการ IP แบบขยาย" ที่มีคุณสมบัติขั้นสูง เช่นเดียวกับการรองรับ IPv6
แต่ละบุคคล ชุดคุณสมบัติสอดคล้องกับบริการประเภทหนึ่งนอกเหนือจากชุดพื้นฐาน ( ฐาน IP– เส้นทางคงที่, OSPF, RIP, EIGRP ISIS, BGP, IMGP, PBR, มัลติคาสต์):
เราเสียใจที่บทความนี้ไม่มีประโยชน์สำหรับคุณ: (โปรดระบุเหตุผลหากไม่ใช่เรื่องยาก เราจะขอบคุณมากสำหรับคำตอบโดยละเอียด ขอบคุณที่ช่วยให้เราเก่งขึ้น!
Cisco Virtualization Experience Infrastructure (VXI) ใหม่ช่วยแก้ปัญหาที่เกี่ยวข้องกับการกระจายตัวของโซลูชันที่มีอยู่ ซึ่งทำให้การติดตั้งเดสก์ท็อปเสมือนมีความซับซ้อนอย่างมาก นอกจากนี้ โครงสร้างพื้นฐานใหม่ยังขยายความสามารถในการจำลองเสมือนของระบบเดสก์ท็อปแบบดั้งเดิมสำหรับการประมวลผลสื่อและวิดีโอ
Cisco VXI ช่วยเอาชนะอุปสรรคสำคัญที่ขัดขวางธุรกิจจากการใช้ประโยชน์จากรูปแบบการเงิน การปกป้องข้อมูล และการทำงานแบบ Agile ที่เดสก์ท็อปเวอร์ช่วลไลเซชันมีให้ ตลอดจนการผสานรวมคุณลักษณะการทำงานร่วมกันที่เปิดใช้งานมัลติมีเดียและวิดีโอ โดยไม่กระทบต่อประสบการณ์ของผู้ใช้ นอกจากนี้ Cisco VXI ยังลดต้นทุนรวมในการเป็นเจ้าของโซลูชันเดสก์ท็อปเสมือนจริงด้วยการเพิ่มจำนวนระบบเสมือนที่รองรับต่อเซิร์ฟเวอร์ได้อย่างมาก
นักวิเคราะห์คาดการณ์ว่าเดสก์ท็อปเวอร์ช่วลไลเซชั่นสามารถลดค่าใช้จ่ายในการสนับสนุนพีซีลงได้ 51 เปอร์เซ็นต์ (ต่อผู้ใช้) เทียบกับส่วนแบ่ง 67 เปอร์เซ็นต์ของงบประมาณด้านไอทีที่เกี่ยวข้องกับพีซี เดสก์ท็อปเสมือนยังช่วยปกป้องทรัพย์สินทางปัญญาขององค์กรด้วยการเก็บข้อมูลออกจากอุปกรณ์ของผู้ใช้จริงและเข้าสู่ศูนย์ข้อมูล ในขณะเดียวกัน ผู้ใช้ปลายทางจะสามารถเลือกอุปกรณ์ที่จะใช้เข้าถึงคอมพิวเตอร์เสมือนของตนได้ ประโยชน์ทั้งหมดเหล่านี้ เมื่อรวมกับผลผลิตที่เพิ่มขึ้นและความคล่องตัวทางธุรกิจผ่านแอพพลิเคชั่นมัลติมีเดียและวิดีโอ จะเพิ่มมูลค่าให้กับโซลูชั่นเครือข่ายธุรกิจและผู้ใช้ปลายทาง
สถาปัตยกรรมที่แนะนำของ Cisco ซึ่งใช้ Cisco VXI ได้แก่ Cisco Collaboration, Cisco Data Center Virtualization และ Cisco Borderless Networks ตลอดจนซอฟต์แวร์และอุปกรณ์เดสก์ท็อปเวอร์ชวลไลเซชันที่ดีที่สุด
เทคโนโลยี Cisco ต่อไปนี้ได้รับการทดสอบความเข้ากันได้กับโซลูชัน Cisco VXI: แอปพลิเคชัน Cisco Unified Communications ที่ปรับให้เหมาะกับสภาพแวดล้อมเสมือนจริงและจุดสิ้นสุด รวมถึงแท็บเล็ต Cisco Cius; แพลตฟอร์ม Cisco Quad™; โซลูชันโหลดบาลานซ์และการเพิ่มประสิทธิภาพสำหรับแอปพลิเคชัน Cisco ACE; ซอฟต์แวร์ Cisco สำหรับการเร่งความเร็ว WAN; อุปกรณ์รักษาความปลอดภัยมัลติฟังก์ชั่น Cisco ASA; ไคลเอ็นต์ Cisco AnyConnect™ VPN; Cisco UCS™ Unified Computing สภาพแวดล้อม; สวิตช์ตระกูล Cisco Nexus® และ Cisco Catalyst® ออกแบบมาสำหรับศูนย์ข้อมูล สวิตช์หลายชั้นสำหรับเครือข่ายที่เก็บข้อมูล Cisco MDS; Cisco ISR
โซลูชัน Cisco VXI ประกอบด้วย Citrix XenDesktop® 5 และ VMware View™ 4.5 desktop virtualization system จาก Citrix และ VMware ผู้นำในอุตสาหกรรม โครงสร้างพื้นฐานใหม่ยังรองรับแอปพลิเคชันการจัดการและการรักษาความปลอดภัย พื้นที่เก็บข้อมูลจาก EMC และ NetApp และแอปพลิเคชัน Microsoft จำนวนมาก
ระบบ Cisco VXI รองรับอุปกรณ์ปลายทางที่หลากหลาย รวมถึง Cisco Unified IP Phone, แล็ปท็อป, แท็บเล็ตขององค์กร รวมถึง Cisco Cius และสมาร์ทโฟน Cisco ได้ร่วมมือกับ Wyse ผู้นำในอุตสาหกรรมเพื่อเพิ่มประสิทธิภาพเทคโนโลยีฮาร์ดแวร์และซอฟต์แวร์จำนวนมาก เพื่อปรับปรุงเวลาตอบสนองสำหรับแอปพลิเคชันที่ทำงานในสภาพแวดล้อม Cisco VXI และสถาปัตยกรรมที่เกี่ยวข้อง DevonIT และ IGEL ได้ใช้ประโยชน์จากความเปิดกว้างของระบบนิเวศของ Cisco โดยได้ตรวจสอบอุปกรณ์ของตนว่าเข้ากันได้กับโซลูชัน Cisco VXI
องค์ประกอบของโซลูชัน Cisco VXI ได้รับการออกแบบและทดสอบเพื่อทำงานร่วมกันในการติดตั้งที่หลากหลายซึ่งตอบสนองความต้องการของลูกค้าได้ดีที่สุด นอกจากการรองรับสื่อที่ยืดหยุ่นแล้ว โซลูชันนี้ยังรองรับอุปกรณ์ของผู้ใช้และวิธีการเข้าถึงที่หลากหลาย ทำให้ผู้ใช้มีความยืดหยุ่นในการเลือกตามความต้องการทางธุรกิจหรือแอปพลิเคชัน
Cisco ประกาศเปิดตัวอุปกรณ์ Cisco Virtualization Experience Client (VXC) สองตัวที่รองรับคุณสมบัติการจำลองเสมือนของเดสก์ท็อปในรูปแบบ "ไร้ไคลเอ็นต์" ควบคู่กับ Cisco Unified Communications: