Tag Archives: config

Cisco Fabric Extender и способы их подключения.

Добрый день!

Сегодня хотелось бы поговорить о модульности cisco nexus.
Как вы знаете или может слышали, cisco nexus серий 5000, 7000, 9000 не просто коммутаторы с фиксированным количеством портов, а коммутаторы, к которым можно подключать модули, так называемые расширения cisco FEX (Cisco Fabric Extender). Модули – это коммутаторы cisco nexus серии 2200, которые подключаются и полностью управляются основными устройствами из серий 5000,7000,9000. То есть располагая extenders в разных стойках и подключая их к основному устройству мы получаем огромный единый логический коммутатор.

Хотел бы акцентировать ваше внимание на двух важных заметках:
1) Сами по себе FEX не маршрутизируют и не пересылают пакеты в рамках FEX, все это происходит только через управляющее устройство.
2) К FEX устройствам не получится подключить, по умолчанию на портах активирован BPDU Guard, который нельзя отключить.

N5N(config-if)# spanning-tree port type normal
ERROR: Command not supported on fex port

Кстати, в новых линейках оборудования для корпоративных сетей cisco catalyst 6800 также есть возможность модульного подключения extender’ов, которые, как мне показалось, обычные коммутаторы 2960 цвета хаки с немного урезанным IOS.

По умолчанию на всех extenders серии 2200 есть 4 порта 10г для подключения к основным устройствам. Есть два способа подключения nexus 2200:


    Лабораторная работа CCNP / SWITCH #8

    Продолжаем серию лабораторных работ посвященных CCNP SWITCH

    В данной работе мы познакомимся с InterVlan routing, а также потренируемся в его настройке. Вспомним пройденный протокол STP, а для тех, кто хочет еще чуточку больше, найдет себе задание в данной лабораторной работе. Вперед за опытом!!!

    Схема, задания и ответы…


      Лабораторная работа CCNA Security #02

      Во второй лабораторной работе по трэку CCNA Security мы будем заниматься настройкой доступа к активному сетевому оборудованию. То есть, мы будем моделировать реальную ситуацию в сети крупной компании, когда существует несколько ролей пользователей для доступа к оборудованию (администраторы и группа мониторинга). В зависимости от  введенных данных логин/пароль пользователь должен будет получать доступ к специфическому набору команд.

      Делать это мы будем по средству настройки сервера контроля доступа — Cisco ACS версии начиная с  5.2. Однако, одной настройкой сервера дела не ограничиться. В рамках лабораторной работы ты будешь настраивать сервер Microsoft Active Directory (AD), для использование учетных записей пользователей при доступе к оборудованию, и активное сетевое оборудование Cisco (коммутаторы и маршрутизаторы).

      Схема, задания и ответы…


        Задача/Загадка/Головоломка №2

        Добрый день!

        Прошло уже почти 2 недели с момента публикации первой задачки и настал момент опубликовать ответ на первую задачку и загадать новую.

        На сегодня задачка будет довольно не сложной, связка OSPF+BGP.

        Задачка/головоломка: Есть два офиса, соединённых по BGP между собой.  Схема следующая:


          Внедрение AAA для доступа и учёта

          Сегодня поговорим о настройке «правильного» доступа на наши железки.

          Задача была следующей:

          Есть две группы, одни с полным доступом, вторые с очень ограниченным (доступ не на все железки и не ко всем командам) надо сделать возможность заходить по доменным учеткам. Железки роутеры Cisco 881 и свичи Catalyst 2960, сервер контроля доступа Cisco ACS 5.4, протокол TACACS+ (Radius не поддерживает в полной мере все приятные фишки, хоть и попроще).

          В начале немного теории о том, что такое AAA и с чем его едят:


            Задача/Загадка/Головоломка №1

            Добрый день всем!

            Сегодняшней заметкой я бы хотел разбавить ряд статьей и практик, которые посвящены работе различных технологий, их настройке и может быть открыть новое направление статей.

            В моем понимании, любому ИТ специалисту приятно, когда у него все работает как надо и так как он хочет. Это огромный труд и время, вложенные в наше общее дело. Так же мне кажется, что каждый из нас любит и интересуется различными головоломками и задачками, как по работе, так и нет, которые вырываются из нашей повседневной работы/жизни. Случаи, когда мы не можем понять почему это работает так, а не иначе или вообще не работает.

            puzzle-pieces

            Вы, наверное, догадались, сегодня будет небольшая задачка, головоломка, целью которой будет ответить на 3 вопроса:

            1.      Почему именно так произошло?
            2.      Как это работает?
            3.      Как сделать так, чтобы работало так как этого хотим мы?

              Бесплатный вебинар о беспроводных технологиях Cisco

              Мы приглашаем тебя на очередной бесплатный вебинар от нашего проекта, который состоится 26 июля в 11:00 по мск. На вебинаре мы будем рассматривать все вопросы, которые связаны с технологией wi-fi, начиная от истории и заканчивая настройкой.

              Webinars on network-lab.ru and cisco-lab.by

              Webinars on network-lab.ru and cisco-lab.by

              Основные вопросы:


                Лабораторная работа CCNA Security #01

                Представь, у тебя в ушах играет музыки из фильма «Миссия не выполнима». С чем она у тебя ассоциируется? С чем-то захватывающим, интересным, опасным? У нас – да. И именно под эту музыку мы представляем тебе новый трэк лабораторных работ по сетевой безопасности CCNA Security, который разработан совместно с нашими партнерами из проекта http://www.go-to-easyit.com/. Пользуясь случаем, выражаем огромную благодарность персонально Антону Шешко. А сейчас – поехали! Как спец агенты, мы начинаем нашу «невыполнимую» миссию по обеспечению безопасности сети.

                Можем тебя заверить, не смотря на то, что курс всего уровня CCNA, база здесь действительно очень основательная, поработать есть над чем. Сетевая безопасность в частности, как и информационная безопасность в целом, вещь очень не простая. И первая наша лабораторная работа будет тоже не простая, в отличие от курса CCNA Routing and Switching. В ней ты познакомишься с атаками на DHCP и L2 Инфраструктуру компании: DHCP Starvation, MAC Spoofingи CAM Flooding. Причем не просто познакомишься, но и научишься защищать свою сеть от них.

                Схема, задания и ответы…


                  Лабораторная работа CCNP / SWITCH #6

                  Продолжаем серию лабораторных работ посвященных CCNP SWITCH В шестой лабораторной работе мы настроим протокол RSTP+, используя топологию лабораторной работы №5. Рассмотрим его основные преимущества над обычным протоколом STP, настроим root bridge для каждого VLANа и проверим работу дополнительных настроек протокола.
                  Схема, задания и ответы…

                    Лабораторная работа CCNP / ROUTE #13

                    Протокол динамической маршрутизации BGP — это протокол не простой, если рассматривать его в целом. Ты мог самостоятельно убедиться в этом, выполняя прошлую лабораторную работу. Тем не менее, этот протокол активно используется при построении крупных корпоративных сетей и сетей операторов связи. Поэтому быть с ним хорошо знакомым ты просто обязан. И мы тебе в этом поможем!

                    Выполняя последовательно задания текущей лабораторной работы, ты существенно усилишь свои знания этого протокола, сможешь сделать свою сеть более функциональной и увеличишь свою стоимость. В рамках данной лабораторной ты будешь настраивать как eBGP, так и iBGP, используя различные дополнительные технологии. Например, тебе будет необходимо модифицировать обновления протокола BGP инструментом route-map, настраивать route-reflector, а также использовать функции multihop. Кроме того, вспомним настройку протокола динамической маршрутизации OSPF в варианте multiarea. В общем, поработать есть над чем.

                    Схема, задания и ответы…


                      Hide me
                      Получать регулярно свежие материалы, лабораторные и вебинары
                      Email Имя
                      Show me