<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Cisco on Twistedminds</title><link>https://twistedminds.ru/tags/cisco/</link><description>Recent content in Cisco on Twistedminds</description><generator>Hugo</generator><language>en</language><lastBuildDate>Sun, 02 Jun 2013 13:39:06 +0000</lastBuildDate><atom:link href="https://twistedminds.ru/tags/cisco/index.xml" rel="self" type="application/rss+xml"/><item><title>Cisco MDS для самых маленьких</title><link>https://twistedminds.ru/2013/06/cisco-mds-basics/</link><pubDate>Sun, 02 Jun 2013 13:39:06 +0000</pubDate><guid>https://twistedminds.ru/2013/06/cisco-mds-basics/</guid><description>&lt;p&gt;&lt;a href="https://twistedminds.ru/wp-content/uploads/2013/06/mds9124.jpg" &gt;&lt;img src="https://twistedminds.ru/wp-content/uploads/2013/06/mds9124.jpg" alt="mds9124" title="mds9124"&gt;&lt;/a&gt;Под конец моей работы в Службе до нас таки доехали новенькие MDS9124, которые пришли на замену протухшим MDS9120 и QLogic SANBOX2-8C. В этой статье я собираюсь освежить в памяти термины и оставить некоторые заметки, оставшиеся после апгрейда SAN. Чем черт не шутит, а вдруг пригодится.&lt;/p&gt;
&lt;p&gt;Хочется так же добавить, что вендор-зависимых фич тут мало, и, принимая внимания различия в синтаксисе, те же шаги можно предпринять для настройки не только упомянутых Cisco MDS, но и оптических коммутаторов других производителей.&lt;/p&gt;</description></item><item><title>2/3 CCNP – 642-813 passed</title><link>https://twistedminds.ru/2013/05/642-813/</link><pubDate>Mon, 13 May 2013 19:08:54 +0000</pubDate><guid>https://twistedminds.ru/2013/05/642-813/</guid><description>&lt;p&gt;К экзамену CCNP Switch я готовился не так основательно, что в принципе было заметно по количеству опубликованных статей, если сравнивать с тем же Route. Успокаивал я себя тем, что на работе и так зачастую приходится иметь дело со всеми теми технологиями, о которых речь идет в курсе. За это и жестоко поплатился, вспоминая раздел Dot1x из portable command guide’а, попутно нервно нажимая ? и tab.&lt;/p&gt;
&lt;p&gt;Сам экзамен, к слову, пестрил ошибками, опечатками, пропущенными ключами в картинках выхлопа команд, так, как будто их не брали с живого железа, а печатали маленькие индусские ручонки. Как вам вопрос, в котором 3 варианта ответа одинаковы, явно не дописаны до конца, а оставшиеся два вызывающе неверны. А теперь будьте любезны выберите два правильных. Ну а &lt;em&gt;anooping database&lt;/em&gt;с &lt;em&gt;bddu guard&lt;/em&gt; сегодня просто обязаны придти ко мне в кошмаре.&lt;/p&gt;</description></item><item><title>First Hop Redundancy Protocols – часть 2</title><link>https://twistedminds.ru/2013/05/fhrp-2/</link><pubDate>Fri, 10 May 2013 16:52:32 +0000</pubDate><guid>https://twistedminds.ru/2013/05/fhrp-2/</guid><description>&lt;h4 id="shocking-tales-of-redundancy1virtual-router-redundancy-protocol"&gt;
 [&lt;img src="https://twistedminds.ru/wp-content/uploads/2013/05/shocking-tales-of-redundancy.jpg" alt="shocking-tales-of-redundancy"&gt;][1]Virtual Router Redundancy Protocol
 &lt;a class="heading-link" href="#shocking-tales-of-redundancy1virtual-router-redundancy-protocol"&gt;
 &lt;i class="fa-solid fa-link" aria-hidden="true" title="Link to heading"&gt;&lt;/i&gt;
 &lt;span class="sr-only"&gt;Link to heading&lt;/span&gt;
 &lt;/a&gt;
&lt;/h4&gt;
&lt;p&gt;Или VRRP – стандартизированный протокол, описанный в RFC 2338. VRRP очень похож на HSRP и все, что вам следуют сделать, так это запомнить не большие различия в терминологии. По это причине я не буду подробно описывать VRRP, а остановлюсь только на ключевых различиях и другом синтаксисе конфигурации.&lt;/p&gt;
&lt;p&gt;Так же как и HSRP VRRP предоставляет один отказоустойчивый VIP адрес от всей группы маршрутизаторов. Активный маршрутизатор называется master, все остальные – backup, при чем все backup маршрутизаторы слушают multicast адрес, а не только second best как это было в случае с HSRP.&lt;/p&gt;</description></item><item><title>First Hop Redundancy Protocols – часть 1</title><link>https://twistedminds.ru/2013/05/fhrp-1/</link><pubDate>Fri, 10 May 2013 11:36:53 +0000</pubDate><guid>https://twistedminds.ru/2013/05/fhrp-1/</guid><description>&lt;p&gt;&lt;img src="https://twistedminds.ru/wp-content/uploads/2013/05/6a0120a85dcdae970b01287770508e970c.png" alt="6a0120a85dcdae970b01287770508e970c"&gt;Вы построили отказоустойчивую сеть? Куда не плюнь – попадешь в STP, стэк коммутаторов, Cross Stack EtherChannel, Layer3 redundancy, SSO или еще какой дьявольский акроним? Не желаете, вдобавок, обеспечить клиентов отказоустойчивым шлюзом, чтобы поток байтов с bash.org да redtube лился no matter what и не прерывал рабочий процесс тружеников клавиатуры? Ведь способы есть и имя им Frist Hop Redundancy Protocols (FHRP).&lt;/p&gt;
&lt;p&gt;Семейство протоколов FHRP включат в себя различные проприетарные (HSRP, GLBP, SMLT), открытые, отягощенные патентами (VRRP) и &lt;del&gt;красноглазые&lt;/del&gt; свободные реализации (CARP). В контексте коммутаторов Cisco речь пойдет о HSRP, VRRP и GLBP протоколах.&lt;/p&gt;</description></item><item><title>Switch operations – часть 3</title><link>https://twistedminds.ru/2013/05/switch-operations-3/</link><pubDate>Tue, 07 May 2013 14:17:19 +0000</pubDate><guid>https://twistedminds.ru/2013/05/switch-operations-3/</guid><description>&lt;p&gt;&lt;img src="https://twistedminds.ru/wp-content/uploads/2013/05/cable-nightmare.jpg" alt="cable-nightmare"&gt;В финальной части мы быстренько пробежимся по CEF, посмотрим какое место в этой технологии занимают Forward Information Base (FIB) и ее часть – Adjacency Table.&lt;/p&gt;
&lt;p&gt;CEF MLS содержит в себе два функциональных блока – &lt;strong&gt;layer 3 engine&lt;/strong&gt;, формирующий информацию о маршрутах, которую может использовать &lt;strong&gt;layer 3 forwarding engine&lt;/strong&gt; для обработки пакетов аппаратными средствами.&lt;/p&gt;
&lt;h4 id="forward-information-base"&gt;
 Forward Information Base
 &lt;a class="heading-link" href="#forward-information-base"&gt;
 &lt;i class="fa-solid fa-link" aria-hidden="true" title="Link to heading"&gt;&lt;/i&gt;
 &lt;span class="sr-only"&gt;Link to heading&lt;/span&gt;
 &lt;/a&gt;
&lt;/h4&gt;
&lt;p&gt;&lt;strong&gt;Layer 3 engine&lt;/strong&gt; (фактически маршрутизатор) формирует таблицу маршрутизации, поддерживает ее в актуальном состоянии и, что самое главное, форматирует и компилирует ее в новый формат – Forward Information Base. FIB строится согласно следующей логике: таблица маршрутизации форматируется в упорядоченный список, где для каждой сети существует один или несколько маршрутов. Первым, понятное дело, идет наиболее длинный префикс (longest prefix match). Одновременно с этим FIB содержит next-hop адрес устройства для каждой записи. Помимо информации из таблицы маршрутизации в FIB попадают маршруты до directly conntect хостов.&lt;/p&gt;</description></item><item><title>Switch operations – часть 2</title><link>https://twistedminds.ru/2013/05/switch-operations-2/</link><pubDate>Mon, 06 May 2013 19:55:58 +0000</pubDate><guid>https://twistedminds.ru/2013/05/switch-operations-2/</guid><description>&lt;p&gt;&lt;img src="https://twistedminds.ru/wp-content/uploads/2013/05/cable-nightmare.jpg" alt="cable-nightmare"&gt;Честно скажу, не сразу решился писать вторую часть, так как она будет, в какой-то степени, дублировать мою предыдущую статью – &amp;lt;/2012/12/tcam/&amp;gt;, однако здравый смысл победил лень. Ну и повторение – мать учения, ага. В этой части мы более подробно поговорим про CAM и TCAM таблицы и их структуру, выясним что такое LOU, не забыв снабдить все это дело сочным примером. So, let’s go.&lt;/p&gt;
&lt;h4 id="content-addressable-memory"&gt;
 Content-Addressable Memory
 &lt;a class="heading-link" href="#content-addressable-memory"&gt;
 &lt;i class="fa-solid fa-link" aria-hidden="true" title="Link to heading"&gt;&lt;/i&gt;
 &lt;span class="sr-only"&gt;Link to heading&lt;/span&gt;
 &lt;/a&gt;
&lt;/h4&gt;
&lt;p&gt;Из пакета/фрейма только-только упавшего на входящий порт в CAM таблицу попадает доселе неизвестный коммутатору MAC адреса источника. Это мы знаем из предыдущей статьи. Вместе с этим MAC адресом в таблицу попадает еще и timestamp, указывающий на то, когда этот адрес был заучен. CAM таблицы довольное большие, но не бесконечные, по этому через 300 секунд (значение по умолчанию) данные из CAM таблицы будут удалены в том случае, если данное устройство не давало о себе знать.&lt;/p&gt;</description></item><item><title>Switch operations – часть 1</title><link>https://twistedminds.ru/2013/05/switch-operations-1/</link><pubDate>Mon, 06 May 2013 12:49:44 +0000</pubDate><guid>https://twistedminds.ru/2013/05/switch-operations-1/</guid><description>&lt;p&gt;&lt;img src="https://twistedminds.ru/wp-content/uploads/2013/05/cable-nightmare.jpg" alt="cable-nightmare"&gt;Давным давно, в то время пока я пускал слюни в уютной детской кроватке, устройству для того, чтобы отправить данные надо было убедиться в том, что в данный конкретный момент времени никто не вещает на общем сегменте сети. За то, может ли устройство вести передачу отвечал протокол &lt;em&gt;CSMA/CD&lt;/em&gt; – Carrier Sense Multiple Access with Collision Detect, а сами устройства оперировали в режиме half-duplex, т.е. могли либо вещать, либо слушать несущую в каждый конкретный момент времени. Более того, если одно устройство создавало фрейм с ошибкой все остальные устройство получали этот фрейм. Весь скоп устройств в такой сети назывался &lt;em&gt;Collision Domain&lt;/em&gt;.&lt;/p&gt;</description></item><item><title>Cisco QoS – классификация и маркировка</title><link>https://twistedminds.ru/2013/02/cisco-qos-classifying-and-marking/</link><pubDate>Sun, 10 Feb 2013 14:26:01 +0000</pubDate><guid>https://twistedminds.ru/2013/02/cisco-qos-classifying-and-marking/</guid><description>&lt;p&gt;&lt;img src="https://twistedminds.ru/wp-content/uploads/2013/02/1260110610_4e110ad3f5.jpg" alt="qos logo"&gt;Различия между классификацией пакетов и маркировкой есть и они весьма существенны. Когда устройство смотрит на содержимое пакета, адрес отправителя, адрес получателя или на любую другую информацию содержащуюся в пакете и затем помещает этот пакет в отдельный класс на основании изученных сведений – это классификация.&lt;/p&gt;
&lt;p&gt;Маркировка – есть своеобразное окрашивание трафика в зависимости от важности. В процессе маркировки устройство записывает определенную информацию в тело пакета или фрейма для того, чтобы помочь вышестоящим устройствам принимать решения по классификации без необходимости определять тип трафика снова.&lt;/p&gt;</description></item><item><title>Cisco QoS для самых маленьких</title><link>https://twistedminds.ru/2013/02/cisco-qos-for-dummies/</link><pubDate>Sat, 09 Feb 2013 18:35:55 +0000</pubDate><guid>https://twistedminds.ru/2013/02/cisco-qos-for-dummies/</guid><description>&lt;p&gt;&lt;img src="https://twistedminds.ru/wp-content/uploads/2013/02/1260110610_4e110ad3f5-300x200.jpg" alt="QoS" title="QoS"&gt;Я всегда считал Quality of Service (QoS) чем-то из разряда “не дадим войсу квакать, не дадим изображению по вкс развалиться”, однако более глубокое изучение вопроса, откровенно говоря, приятно удивило. Количество средств по манипуляции трафиком, а так же различные методы предоставления гарантированного качества канала нужным приложениям сразу дали понять – нахрапом эту крепость не взять.&lt;/p&gt;
&lt;h4 id="с-чем-полезен-и-с-чем-помогает-справиться-qos"&gt;
 С чем полезен и с чем помогает справиться QoS?
 &lt;a class="heading-link" href="#%d1%81-%d1%87%d0%b5%d0%bc-%d0%bf%d0%be%d0%bb%d0%b5%d0%b7%d0%b5%d0%bd-%d0%b8-%d1%81-%d1%87%d0%b5%d0%bc-%d0%bf%d0%be%d0%bc%d0%be%d0%b3%d0%b0%d0%b5%d1%82-%d1%81%d0%bf%d1%80%d0%b0%d0%b2%d0%b8%d1%82%d1%8c%d1%81%d1%8f-qos"&gt;
 &lt;i class="fa-solid fa-link" aria-hidden="true" title="Link to heading"&gt;&lt;/i&gt;
 &lt;span class="sr-only"&gt;Link to heading&lt;/span&gt;
 &lt;/a&gt;
&lt;/h4&gt;
&lt;ul&gt;
&lt;li&gt;Маленькая пропускная способность канала – не всегда у нас на руках оказывается тот канал, который позволит и youtube в HD посмотреть и корпоративным приложениям работать адекватно.&lt;/li&gt;
&lt;li&gt;Потеря критичных пакетов в следствии заторов.&lt;/li&gt;
&lt;li&gt;Задержки (&lt;strong&gt;delay&lt;/strong&gt;) – время, которое требуется пакету чтобы попасть от источника к получателю. Так, к примеру, 400ms RTT для голоса еще туда-сюда, а вот с значениями, которые превышают этот порог вы получите эффект накладывающегося голоса.&lt;/li&gt;
&lt;li&gt;Джиттер (&lt;strong&gt;jitter&lt;/strong&gt;) или изменение задержки с течением времени. Сейчас у вас 100ms, а через минуту 200ms. Поздравляю, у вас теперь 100ms jitter, который превращается в задержку просто потому, что железкам нужно держать пакет в &lt;a href="http://en.wikipedia.org/wiki/Jitter#Jitter_buffers" title="jitter buffer" class="external-link" target="_blank" rel="noopener"&gt;буфере&lt;/a&gt; какое-то время для обеспечения плавности того же разговора.&lt;/li&gt;
&lt;/ul&gt;
&lt;h4 id="методы-настройки-qos"&gt;
 Методы настройки QoS
 &lt;a class="heading-link" href="#%d0%bc%d0%b5%d1%82%d0%be%d0%b4%d1%8b-%d0%bd%d0%b0%d1%81%d1%82%d1%80%d0%be%d0%b9%d0%ba%d0%b8-qos"&gt;
 &lt;i class="fa-solid fa-link" aria-hidden="true" title="Link to heading"&gt;&lt;/i&gt;
 &lt;span class="sr-only"&gt;Link to heading&lt;/span&gt;
 &lt;/a&gt;
&lt;/h4&gt;
&lt;ul&gt;
&lt;li&gt;Command Line Interface (&lt;strong&gt;CLI&lt;/strong&gt;) – per interface конфигурация.&lt;/li&gt;
&lt;li&gt;Modular QoS CLI (&lt;strong&gt;MQC&lt;/strong&gt;) – аки ZBF позволяет группировать class map в policy map, policy map привязывать к service policy, а вот уже последнее можно и на интерфейс применить.&lt;/li&gt;
&lt;li&gt;Auto QoS – генерирует некий усредненный конфиг, который, конечно не one size fit all, но в некоторых случаях оказывается вполне работоспособным.&lt;/li&gt;
&lt;li&gt;QoS Policy Manager (&lt;strong&gt;QPM&lt;/strong&gt;) – централизованная поддержка QoS в вашей сети. Встроена в CiscoWorks.&lt;/li&gt;
&lt;/ul&gt;
&lt;h4 id="инструменты-qos"&gt;
 Инструменты QoS
 &lt;a class="heading-link" href="#%d0%b8%d0%bd%d1%81%d1%82%d1%80%d1%83%d0%bc%d0%b5%d0%bd%d1%82%d1%8b-qos"&gt;
 &lt;i class="fa-solid fa-link" aria-hidden="true" title="Link to heading"&gt;&lt;/i&gt;
 &lt;span class="sr-only"&gt;Link to heading&lt;/span&gt;
 &lt;/a&gt;
&lt;/h4&gt;
&lt;ul&gt;
&lt;li&gt;Классификация и группировка различных типов трафика.&lt;/li&gt;
&lt;li&gt;Маркировка трафика за тем, чтобы другие устройства в сети могли бы распознать его.&lt;/li&gt;
&lt;li&gt;Policing &amp;amp; shaping. Policing позволяет либо отбрасывать пакеты при превышении какого-либо значения, либо изменять маркировку. Shaping – метод размещения пакетов в очередях (i.e. FIFO, WFQ, CBWFQ) при достижении лимита.&lt;/li&gt;
&lt;/ul&gt;
&lt;h4 id="избежание-заторов-congestion-avoidance"&gt;
 Избежание заторов (congestion avoidance)
 &lt;a class="heading-link" href="#%d0%b8%d0%b7%d0%b1%d0%b5%d0%b6%d0%b0%d0%bd%d0%b8%d0%b5-%d0%b7%d0%b0%d1%82%d0%be%d1%80%d0%be%d0%b2-congestion-avoidance"&gt;
 &lt;i class="fa-solid fa-link" aria-hidden="true" title="Link to heading"&gt;&lt;/i&gt;
 &lt;span class="sr-only"&gt;Link to heading&lt;/span&gt;
 &lt;/a&gt;
&lt;/h4&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;First-in First-out&lt;/strong&gt; – как понятно из названия – кто первый встал, того и тапки. Пакеты помещаются в очередь, пока не будет исчерпана пропускная способность канала. При ее исчерпании заполняется буфер. Ну а если и он закончился, то пакеты попросту отбрасываются – tail drop.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Random Early Detection (RED)&lt;/strong&gt; – RED занимается занятной штукой: как только ваш буфер начинает заполняться – “БАМ!” – в нем погибает случайный пакет. И чем быстрее заполняется буфер, тем агрессивнее работает этот механизм. На сколько я знаю Cisco не поддерживает его работу.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Weighted Random Early Detection (WRED)&lt;/strong&gt; – занимается тем же, что и RED, но вместо содомии с случайными пакетами этот механизм выбирает жертв на основании маркировки пакетов и обозначенных заранее правил. “БАМ!” – и вместо пакета с voice трафиком погибает кусок картинки с redtube’a. Если пакеты заранее не были маркированы, то WRED превращается в RED.&lt;/li&gt;
&lt;/ul&gt;
&lt;h4 id="управление-заторами"&gt;
 Управление заторами
 &lt;a class="heading-link" href="#%d1%83%d0%bf%d1%80%d0%b0%d0%b2%d0%bb%d0%b5%d0%bd%d0%b8%d0%b5-%d0%b7%d0%b0%d1%82%d0%be%d1%80%d0%b0%d0%bc%d0%b8"&gt;
 &lt;i class="fa-solid fa-link" aria-hidden="true" title="Link to heading"&gt;&lt;/i&gt;
 &lt;span class="sr-only"&gt;Link to heading&lt;/span&gt;
 &lt;/a&gt;
&lt;/h4&gt;
&lt;p&gt;Управлять заторами можно помещая пакеты в очереди, позволяя наиболее приоритетному трафику покидать интерфейс в первую очередь, а наименее приоритетный трафик может и включения WRED дождаться, всякое бывает.&lt;/p&gt;</description></item><item><title>TCAM в коммутаторах Cisco</title><link>https://twistedminds.ru/2012/12/tcam/</link><pubDate>Tue, 04 Dec 2012 09:33:39 +0000</pubDate><guid>https://twistedminds.ru/2012/12/tcam/</guid><description>&lt;blockquote&gt;
&lt;/blockquote&gt;
&lt;blockquote&gt;
&lt;p&gt;Дорогие читатели. В процессе подготовки к CCNP Switch я написал несколько статей, которые наиболее полно объясняют место и функции TCAM. Не смотря на то, что статьи весьма развесистые, я рекомендую вам ознакомится именно с ними: &lt;a href="https://twistedminds.ru/2013/05/switch-operations-1/" title="Switch operations - часть 1" &gt;1&lt;/a&gt; &lt;a href="https://twistedminds.ru/2013/05/switch-operations-2/" title="Switch operations - часть 2" &gt;2&lt;/a&gt; &lt;a href="https://twistedminds.ru/2013/05/switch-operations-3/" title="Switch operations - часть 3" &gt;3&lt;/a&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;p&gt;Коммутаторы Cisco Catalyst используют внутреннюю архитектуру, построенную на Ternary Content Addressable Memory (тут и далее TCAM), которая применяется для коммутации, маршрутизации, фильтрации и тп:&lt;/p&gt;</description></item><item><title>Cisco Expo 2012</title><link>https://twistedminds.ru/2012/11/cisco-expo-2012/</link><pubDate>Sat, 24 Nov 2012 11:55:51 +0000</pubDate><guid>https://twistedminds.ru/2012/11/cisco-expo-2012/</guid><description>&lt;img src="https://twistedminds.ru/wp-content/uploads/2012/11/cisco-logo.png" alt="" title="cisco logo"&gt;&lt;p&gt;Вот и подошла к концу Cisco Expo 2012 – вторая по счету подобная конференция, на которой я принимал участие. Признаюсь, приятно было отметить несколько возросшей уровень мероприятия. Так, к примеру, в прошлом году я вбросил идею о мобильных приложениях на манер таковых для Ciso Live US, VMWorld и вот у Cisco Expo появилось свое. Фидбэки с помощью софтины отправлялись мною направо-налево, а встроенные планировщик и календарь зело доставили. Единственное, что хотелось бы улучшить – так это возможность привязывать календарь к системному времени. Скроллить каждый раз расписание с 9-и утра, чтобы посмотреть сессии после 16 было не слишком удобно.&lt;/p&gt;</description></item><item><title>Extended ACL и route-filtering</title><link>https://twistedminds.ru/2012/10/extended-acl-and-route-filtering/</link><pubDate>Mon, 01 Oct 2012 07:31:50 +0000</pubDate><guid>https://twistedminds.ru/2012/10/extended-acl-and-route-filtering/</guid><description>&lt;img src="https://twistedminds.ru/wp-content/uploads/2012/09/3r4xk6-294x300.jpg" alt="" title="prefix meme"&gt;&lt;p&gt;На прошлом экзамене я натолкнулся на занятный вопрос. Предлагалась разрешить к редистрибуции только маршрут по умолчанию и вместо привычного prefix list в вариантах ответа были исключительно расширенные списки контроля доступа (extended ACL).&lt;/p&gt;
&lt;p&gt;Откровенно говоря я что-то где-то на эту тему читал, но никогда внимание не акцентировал. В стрессовой ситуации экзамена было сложно отойти от логики списков контроля доступа, разрешающих путь из определенного source в указанный destination. Но тут в памяти удачно всплыл недавний топик на тему применения wildcard mask для фильтрации четных и нечетных сетей и, делать нечего, я взял в руки маркер, доску и начал выписывать нолики с единичками.&lt;/p&gt;</description></item><item><title>Треть пути к CCNP пройдена, 642-902 passed</title><link>https://twistedminds.ru/2012/09/ccnp-route-642-902-passed/</link><pubDate>Fri, 28 Sep 2012 11:37:47 +0000</pubDate><guid>https://twistedminds.ru/2012/09/ccnp-route-642-902-passed/</guid><description>&lt;p&gt;&lt;img src="https://twistedminds.ru/wp-content/uploads/2012/09/CCNP-route-passed.jpg" alt="" title="CCNP route passed"&gt;Посмотрите на довольную харю слева – да, это так :) Я только что успешно прошел первый экзамен в CCNP R&amp;amp;S трэке – Implementing Cisco IP Routing  (ROUTE) с впечатляющим для меня результатом – 976 баллов из 1000 возможных. Полтора месяца без единого выходного, тысячи страниц учебников, руководств, white paper’s, постов в блогах и вот я нервно мну в руках результаты теста – подтверждение моей профессиональной компетенции. Мою состоятельность, как специалиста в этой области.&lt;/p&gt;</description></item><item><title>Заметки к CCNP Route: BGP часть 2</title><link>https://twistedminds.ru/2012/09/ccnp-preparation-bgp-2/</link><pubDate>Mon, 17 Sep 2012 11:43:16 +0000</pubDate><guid>https://twistedminds.ru/2012/09/ccnp-preparation-bgp-2/</guid><description>&lt;h5 id="ebgp-в-ынтерпрайзах"&gt;
 eBGP в ынтерпрайзах
 &lt;a class="heading-link" href="#ebgp-%d0%b2-%d1%8b%d0%bd%d1%82%d0%b5%d1%80%d0%bf%d1%80%d0%b0%d0%b9%d0%b7%d0%b0%d1%85"&gt;
 &lt;i class="fa-solid fa-link" aria-hidden="true" title="Link to heading"&gt;&lt;/i&gt;
 &lt;span class="sr-only"&gt;Link to heading&lt;/span&gt;
 &lt;/a&gt;
&lt;/h5&gt;
&lt;p&gt;Давайте сфокусируемся на том, как формируется соседство и как происходит обмен топологической информацией которая помещается в BGP таблицу между eBGP соседями. Ну и наконец повеселим себя какой-нибудь практикой, настроив связность с двумя ISP по single multihomed сценарию. Ведь две статьи по 1300+ слов чистой теории в каждой способны превратить даже Хари Кришну в конченного падонка.&lt;/p&gt;
&lt;p&gt;Абсолютный минимум, который должна включать в себя настройка соседей состоит из:&lt;/p&gt;</description></item><item><title>Заметки к CCNP Route: BGP часть 1</title><link>https://twistedminds.ru/2012/09/ccnp-preparation-bgp-1/</link><pubDate>Sun, 16 Sep 2012 19:35:19 +0000</pubDate><guid>https://twistedminds.ru/2012/09/ccnp-preparation-bgp-1/</guid><description>&lt;p&gt;&lt;img src="https://twistedminds.ru/wp-content/uploads/2012/09/bgp.png" alt="" title="bgp"&gt;BGP или border gateway protocol – протокол маршутизации всея Интернетов. В CCNP трэке о BGP речь идет с точки зрения ынтерпрайза, в том числе о тех случаях, когда у вас есть свой блок PI (Provider Independent) адресов и вам нужно анонсировать его через нескольких провайдеров интернета (ISP).&lt;/p&gt;
&lt;p&gt;Сложно найти более-менее крупный бизнес, которых обходится в своей внутренней сети без протоколов динамический маршрутизации – IGP (interior gateway protocol). BGP был разработан IBM и Cisco и продолжал свою эволюцию (на данный момент версия 4), как EGP – exterior gateway protocol. А значит цели, которые он преследует будут в какой-то степени отличаться от используемых в IGP.&lt;/p&gt;</description></item><item><title>Заметки к CCNP Route: Path Control</title><link>https://twistedminds.ru/2012/09/ccnp-preparation-path-control/</link><pubDate>Sat, 15 Sep 2012 15:24:40 +0000</pubDate><guid>https://twistedminds.ru/2012/09/ccnp-preparation-path-control/</guid><description>&lt;p&gt;&lt;img src="https://twistedminds.ru/wp-content/uploads/2012/09/path-control.png" alt="" title="path control"&gt;Термин path control имеет множество значений. Мы производили манипуляции над путем следования пакетов с помощью фильтрации маршрутов, тэгирования и других технологий. Однако, есть еще способы, которые стоят отдельно от манипулирования протоколами динамической маршрутизации и таблицами маршрутизации – Policy-Based Routing (PBR) и IP SLA (IP Service-Level Agreement). Первая технология оказывает влияние на data plane, изменяет логику принятия решения о маршрутизации пакетов. Вторая – IP SLA – по сути является механизмом мониторинга состояния сети и позволяет принимать решения об использовании того или иного маршрута на основании неких факторов.&lt;/p&gt;</description></item><item><title>ACL для четных и нечетных сетей или хостов</title><link>https://twistedminds.ru/2012/09/acl-matching-even-odd-subnets/</link><pubDate>Wed, 12 Sep 2012 14:15:42 +0000</pubDate><guid>https://twistedminds.ru/2012/09/acl-matching-even-odd-subnets/</guid><description>&lt;p&gt;Занятный способ выявлять четные и нечетные сети подсказал Василий в комментариях &lt;a href="https://twistedminds.ru/2012/09/ccnp-preparation-igp-redistribution-1/" title="der statiya" &gt;к этой статье&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;Допустим нам надо отфильтровать четные и нечетные сети в диапазоне 192.168.0.0/24 – 192.168.255.0/24. До сегодняшнего утра у меня бы руки сами потянулись к перлу или bash, чтобы сгенерировать ACL, но, как оказалось, есть способ значительно проще.&lt;/p&gt;
&lt;p&gt;Что меняется при переходе от сети к сети? Фактически лишь – 3ий откет:&lt;/p&gt;
&lt;p&gt;192.168.[0000000].0
192.168.[0000000&lt;strong&gt;1&lt;/strong&gt;].0
192.168.[0000001].0
192.168.[0000001&lt;strong&gt;1&lt;/strong&gt;].0
192.168.[0000010].0
192.168.[0000010&lt;strong&gt;1&lt;/strong&gt;].0&lt;/p&gt;</description></item><item><title>Заметки к CCNP Route: редистрибуция IGP часть 2</title><link>https://twistedminds.ru/2012/09/ccnp-preparation-igp-redistribution-2/</link><pubDate>Tue, 11 Sep 2012 12:16:42 +0000</pubDate><guid>https://twistedminds.ru/2012/09/ccnp-preparation-igp-redistribution-2/</guid><description>&lt;p&gt;&lt;img src="https://twistedminds.ru/wp-content/uploads/2012/09/igp-redistribution.jpg" alt="" title="igp-redistribution"&gt;Пришло время поговорит на тему редистрибуции маршрутной информации, а именно о тех случаях, когда требуется отказоустойчивость и в схему добавляются дополнительные маршрутизаторы, чтобы исключить единую точку отказа. Проблема заключается в том, что при определенных условиях маршруты, редистрибуции которых уже произведена могут “перетекать” обратно в оригинальный протокол маршрутизации. Cisco крайне отрицательно относится и всячески не рекомендует двухстороннюю редистрибуцию. В этом случае взамен следует создавать статические маршруты или маршруты по умолчанию.&lt;/p&gt;
&lt;h5 id="предотвращение-петель-с-помощью-увеличения-метрик"&gt;
 Предотвращение петель с помощью увеличения метрик
 &lt;a class="heading-link" href="#%d0%bf%d1%80%d0%b5%d0%b4%d0%be%d1%82%d0%b2%d1%80%d0%b0%d1%89%d0%b5%d0%bd%d0%b8%d0%b5-%d0%bf%d0%b5%d1%82%d0%b5%d0%bb%d1%8c-%d1%81-%d0%bf%d0%be%d0%bc%d0%be%d1%89%d1%8c%d1%8e-%d1%83%d0%b2%d0%b5%d0%bb%d0%b8%d1%87%d0%b5%d0%bd%d0%b8%d1%8f-%d0%bc%d0%b5%d1%82%d1%80%d0%b8%d0%ba"&gt;
 &lt;i class="fa-solid fa-link" aria-hidden="true" title="Link to heading"&gt;&lt;/i&gt;
 &lt;span class="sr-only"&gt;Link to heading&lt;/span&gt;
 &lt;/a&gt;
&lt;/h5&gt;
&lt;p&gt;Рассмотрим следующую схему:&lt;img src="https://twistedminds.ru/wp-content/uploads/2012/09/igp-loop-prevention.png" alt="" title="igp-loop-prevention"&gt;&lt;/p&gt;</description></item><item><title>Заметки к CCNP Route: редистрибуция IGP часть 1</title><link>https://twistedminds.ru/2012/09/ccnp-preparation-igp-redistribution-1/</link><pubDate>Mon, 10 Sep 2012 18:39:30 +0000</pubDate><guid>https://twistedminds.ru/2012/09/ccnp-preparation-igp-redistribution-1/</guid><description>&lt;p&gt;&lt;img src="https://twistedminds.ru/wp-content/uploads/2012/09/igp-redistribution.jpg" alt="" title="igp-redistribution"&gt;Мы уже говорили с вами по поводу базовой редистрибуции OSPF и EIGRP друг в друга, но в обоих случаях весь рассказ заключался в подаче одной команды без объяснений. Настало время дать стране угля и поговорить про редистрибуцию подробнее, а так же о проблемах, которые могут возникать в процессе редистрибуции.&lt;/p&gt;
&lt;h5 id="редистрибуция-в-eigrp"&gt;
 Редистрибуция в EIGRP
 &lt;a class="heading-link" href="#%d1%80%d0%b5%d0%b4%d0%b8%d1%81%d1%82%d1%80%d0%b8%d0%b1%d1%83%d1%86%d0%b8%d1%8f-%d0%b2-eigrp"&gt;
 &lt;i class="fa-solid fa-link" aria-hidden="true" title="Link to heading"&gt;&lt;/i&gt;
 &lt;span class="sr-only"&gt;Link to heading&lt;/span&gt;
 &lt;/a&gt;
&lt;/h5&gt;
&lt;p&gt;В общем виде команда выглядит так:&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;redistribute &lt;em&gt;protocol&lt;/em&gt;  [ &lt;em&gt;process-id&lt;/em&gt; | &lt;em&gt;as-number&lt;/em&gt; ] [ metric &lt;em&gt;bw delay reliability load mtu&lt;/em&gt; ] [ match ( internal | nssa-external | external 1 | external 2 ) ] [ tag &lt;em&gt;value&lt;/em&gt; ] [ route-map &lt;em&gt;name&lt;/em&gt;]&lt;/strong&gt;&lt;/p&gt;</description></item><item><title>Заметки к CCNP Route: OSPF часть 5</title><link>https://twistedminds.ru/2012/09/ccnp-preparation-ospf-5/</link><pubDate>Sun, 09 Sep 2012 14:09:03 +0000</pubDate><guid>https://twistedminds.ru/2012/09/ccnp-preparation-ospf-5/</guid><description>&lt;p&gt;&lt;img src="https://twistedminds.ru/wp-content/uploads/2012/09/ospf.jpg" alt="" title="ospf"&gt;Заключительная часть битвы с замечательным протоколом OSPF. Нам осталось поговорить про нюансы работы OSPF в NMBA сетях, а так же о замечательной технологии virtual links, как о одном из способов связать не backbone область с area 0 через другую не backbone область (другим способом могут стать gre-туннели, но на экзамене вас про это спрашивать вряд ли станут). Ну и конечно в этот раз будет много, очень много практики.&lt;/p&gt;
&lt;h5 id="ospf-в-nbma-сетях"&gt;
 OSPF в NBMA сетях
 &lt;a class="heading-link" href="#ospf-%d0%b2-nbma-%d1%81%d0%b5%d1%82%d1%8f%d1%85"&gt;
 &lt;i class="fa-solid fa-link" aria-hidden="true" title="Link to heading"&gt;&lt;/i&gt;
 &lt;span class="sr-only"&gt;Link to heading&lt;/span&gt;
 &lt;/a&gt;
&lt;/h5&gt;
&lt;p&gt;Не будем сразу бросаться в омут NBMA с головой и постараемся вспомнить типы сетей, в которых может работать OSPF:&lt;/p&gt;</description></item><item><title>Заметки к CCNP Route: OSPF часть 4</title><link>https://twistedminds.ru/2012/09/ccnp-preparation-ospf-4/</link><pubDate>Sat, 08 Sep 2012 17:29:48 +0000</pubDate><guid>https://twistedminds.ru/2012/09/ccnp-preparation-ospf-4/</guid><description>&lt;p&gt;#####&lt;img src="https://twistedminds.ru/wp-content/uploads/2012/09/ospf.jpg" alt="" title="ospf"&gt; Фильтрация маршрутов (route filtering) в OSPF&lt;/p&gt;
&lt;p&gt;OSPF поддерживает несколько способов фильтрации маршрутов, однако в отличии от EIGRP где суммирование маршрутов, так же как и фильтрация может осуществлятсья в любой точке сети, OSPF позволяет делать это на ABR и ASBR.&lt;/p&gt;
&lt;p&gt;OSPF использует различную логику для маршрутизации внутри области и между областями. Если внутри области все маршрутизаторы имеют полное видение топологии области на основе LSA 1 и 2 типов, запускают алгоритм SPF и находят все возможные пути для известных подсетей, реализуя таким образом логику действия link-state протоколов маршрутизации, то в маршрутизации между областями используется логика distance-vector протоколов маршрутизации. Поясню: внутри области SPF подсчитывает лучший путь до каждого ABR. А для выбора пути до сети, которая лежит в другой области, просто берется метрика до ABR и добавляется к той, которую он анонсирует.&lt;/p&gt;</description></item><item><title>Заметки к CCNP Route: OSPF часть 3</title><link>https://twistedminds.ru/2012/09/ccnp-preparation-ospf-3/</link><pubDate>Fri, 07 Sep 2012 12:49:55 +0000</pubDate><guid>https://twistedminds.ru/2012/09/ccnp-preparation-ospf-3/</guid><description>&lt;h5 id="различные-типы-lsa-в-ospf"&gt;
 Различные типы LSA в OSPF
 &lt;a class="heading-link" href="#%d1%80%d0%b0%d0%b7%d0%bb%d0%b8%d1%87%d0%bd%d1%8b%d0%b5-%d1%82%d0%b8%d0%bf%d1%8b-lsa-%d0%b2-ospf"&gt;
 &lt;i class="fa-solid fa-link" aria-hidden="true" title="Link to heading"&gt;&lt;/i&gt;
 &lt;span class="sr-only"&gt;Link to heading&lt;/span&gt;
 &lt;/a&gt;
&lt;/h5&gt;
&lt;p&gt;Как мы с вами выяснили каждый маршрутизатор в области должен иметь одинаковую LSDB, информация в которую собирается из отдельных LSA. Всего существует 11 типов LSA и их понимание поможет вам лучше разобраться в тонкостях работы различных типов областей, но об этом чуть позже.&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;LSA первого типа [&lt;strong&gt;Router&lt;/strong&gt;] – каждый маршрутизатор создает этот тип LSA чтобы рассказать о себе всей области. В LSDB для каждой области содержится один LSA первого типа для каждого маршрутизатора, в котором указаны RID, IP адреса всех интерфейсов, а так же тупиковые (stub) сети. Не покидают область.&lt;/li&gt;
&lt;li&gt;LSA второго типа [&lt;strong&gt;Network&lt;/strong&gt;] – создаются DR на броадкастовом или NBMA сегменте и описывают сеседей, присоединенных к сегменту. Не покидают область.&lt;/li&gt;
&lt;li&gt;LSA третьего тип [&lt;strong&gt;Summary&lt;/strong&gt;, Network Summary] – создаются ABR для того, чтобы рассказать о маршрутах до соседей, полученных из LSA первого и второго типов в одной области и передать эту информацию в другую. Описывают подсети, стоимость маршрута исключая топологию области.&lt;/li&gt;
&lt;li&gt;LSA чертвертого типа [&lt;strong&gt;Summary&lt;/strong&gt;, ASBR Summary] – похожи на LSA третьего типа, используются чтобы передать маршрут до ASBR соседям из других областей.&lt;/li&gt;
&lt;li&gt;LSA пятого типа [&lt;strong&gt;External&lt;/strong&gt;, AS External] – создаются на ASBR для внешних маршрутов внедренных в OSPF.&lt;/li&gt;
&lt;li&gt;LSA шестого типа [&lt;strong&gt;Multicast&lt;/strong&gt;, Group Membership] – расширение OSPF протокола, которое не поддерживается в маршрутизаторах Cisco.&lt;/li&gt;
&lt;li&gt;LSA седьмого типа [&lt;strong&gt;NSSA External&lt;/strong&gt;] – создаются ASBR если он находится внутри NSSA области вместо LSA пятого типа.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;Внимательный читатель тут же спросит, а куда делись еще 4 типа. Тип 8 – это внешние атрибуты, которые так же не поддерживаются маршрутизаторами Cisco, а 9-11 это расширения стандартного протокола. К примеру LSA 10 типа применяются в MPLS TE.&lt;/p&gt;</description></item><item><title>Заметки к CCNP Route: OSPF часть 2</title><link>https://twistedminds.ru/2012/09/ccnp-preparation-ospf-2/</link><pubDate>Wed, 05 Sep 2012 06:00:42 +0000</pubDate><guid>https://twistedminds.ru/2012/09/ccnp-preparation-ospf-2/</guid><description>&lt;p&gt;&lt;img src="https://twistedminds.ru/wp-content/uploads/2012/09/ospf.jpg" alt="" title="ospf"&gt;Продолжим упражняться с OSPF. Посмотрим на методику подсчета стоимости, а так же на способ ее изменить. Разберемся кто такие DR, BDR и почему без них никуда на общем сегменте сети, рассмотрим процесс их выборов и научимся им манипулировать. Ну и в конце, чтобы немного испачкать руки, произведем базовую настройку, изменим Hello и Dead таймеры, настроим аутентификацию аж всех двух типов.&lt;/p&gt;
&lt;h5 id="ospf-cost"&gt;
 OSPF Cost
 &lt;a class="heading-link" href="#ospf-cost"&gt;
 &lt;i class="fa-solid fa-link" aria-hidden="true" title="Link to heading"&gt;&lt;/i&gt;
 &lt;span class="sr-only"&gt;Link to heading&lt;/span&gt;
 &lt;/a&gt;
&lt;/h5&gt;
&lt;p&gt;После того, как каждый маршрутизатор в области получил свою копию базы LSDB он запускает процесс SPF. Смысл его состоит в том, маршрутизатор, анализируя LSDB, выбирает оптимальный маршрут до каждой сети, содержащейся в ней. Cost или метрика это суммарная дистанция, которую нужно “пройти”, чтобы оказаться в необходимой сети. К примеру, на этой картинке ниже лучшая метрика от R1 до 10.1.1.0/24 будет равна 22, а до 10.1.3.0/24 – 11, до 192.18.139.0/29 – 21 и т.д.&lt;/p&gt;</description></item><item><title>Заметки к CCNP Route: OSPF часть 1</title><link>https://twistedminds.ru/2012/09/ccnp-preparation-ospf-1/</link><pubDate>Tue, 04 Sep 2012 08:05:35 +0000</pubDate><guid>https://twistedminds.ru/2012/09/ccnp-preparation-ospf-1/</guid><description>&lt;p&gt;&lt;img src="https://twistedminds.ru/wp-content/uploads/2012/09/ospf.jpg" alt="" title="ospf"&gt;Откровенно говоря я не знал, стоит ли мне браться за статьи о OSPF из-за того, что тема довольно объемная, а информации в Интернетах хватает. Но когда я набросал коротенький список тезисов, начал для себя же их пояснять, то понял, что все равно к этому приду. Размявшись с EIGRP возьмемся за OSPF. Поговорим о принципах работы link state routing protocols, важности выбора правильного дизайна сети, а так же разберемся с механизмом установления соседства и его фазами.&lt;/p&gt;</description></item><item><title>Заметки к CCNP Route: EIGRP часть 3</title><link>https://twistedminds.ru/2012/09/ccnp-preparation-eigrp-3/</link><pubDate>Mon, 03 Sep 2012 06:30:34 +0000</pubDate><guid>https://twistedminds.ru/2012/09/ccnp-preparation-eigrp-3/</guid><description>&lt;p&gt;&lt;img src="https://twistedminds.ru/wp-content/uploads/2012/08/eigrp.png" alt="dynamic routing is sexy" title="dynamic routing is sexy"&gt;Больше, больше хардкора. В заключительной части мы посмотрим как можно оптимизировать конвергенцию протокола EIGRP с помощью фильтрации маршрутов на основе таких средств, как ACL, prefix-list, route-map. Выясним кто такие stub маршрутизаторы, а так же какое влияние оказывают суммарные маршруты на query сообщений. Ну и на сладенькое выясним что за состояние “Stuck in Active” и как испортить load sharing с помощью offset lists.&lt;/p&gt;
&lt;h5 id="оптимизация-конвергенции-eigrp"&gt;
 Оптимизация конвергенции EIGRP
 &lt;a class="heading-link" href="#%d0%be%d0%bf%d1%82%d0%b8%d0%bc%d0%b8%d0%b7%d0%b0%d1%86%d0%b8%d1%8f-%d0%ba%d0%be%d0%bd%d0%b2%d0%b5%d1%80%d0%b3%d0%b5%d0%bd%d1%86%d0%b8%d0%b8-eigrp"&gt;
 &lt;i class="fa-solid fa-link" aria-hidden="true" title="Link to heading"&gt;&lt;/i&gt;
 &lt;span class="sr-only"&gt;Link to heading&lt;/span&gt;
 &lt;/a&gt;
&lt;/h5&gt;
&lt;p&gt;Рассмотрим следующую топологию:&lt;/p&gt;</description></item><item><title>Заметки к CCNP Route: EIGRP часть 2</title><link>https://twistedminds.ru/2012/09/ccnp-preparation-eigrp-2/</link><pubDate>Sun, 02 Sep 2012 07:01:46 +0000</pubDate><guid>https://twistedminds.ru/2012/09/ccnp-preparation-eigrp-2/</guid><description>&lt;h5 id="eigrp-в-nbma-сетях-split-horizon-аутентификация"&gt;
 EIGRP в NBMA сетях, split horizon, аутентификация
 &lt;a class="heading-link" href="#eigrp-%d0%b2-nbma-%d1%81%d0%b5%d1%82%d1%8f%d1%85-split-horizon-%d0%b0%d1%83%d1%82%d0%b5%d0%bd%d1%82%d0%b8%d1%84%d0%b8%d0%ba%d0%b0%d1%86%d0%b8%d1%8f"&gt;
 &lt;i class="fa-solid fa-link" aria-hidden="true" title="Link to heading"&gt;&lt;/i&gt;
 &lt;span class="sr-only"&gt;Link to heading&lt;/span&gt;
 &lt;/a&gt;
&lt;/h5&gt;
&lt;p&gt;&lt;img src="https://twistedminds.ru/wp-content/uploads/2012/08/eigrp.png" alt="dynamic routing is sexy" title="dynamic routing is sexy"&gt;
В предыдущей статье мы рассмотрели материал, который должен знать каждый уважающий себя CCNA.
Откровенно говоря я не очень понимаю зачем Cisco везде тащит устаревший Frame Relay, но раз он есть в экзамене, то и разобраться с ним не помешает.&lt;/p&gt;
&lt;p&gt;Для реализации EIGRP в NBMA сетях есть два варианта настройки:&lt;/p&gt;</description></item><item><title>Заметки к CCNP Route: EIGRP часть 1</title><link>https://twistedminds.ru/2012/08/ccnp-preparation-eigrp-1/</link><pubDate>Fri, 31 Aug 2012 14:47:51 +0000</pubDate><guid>https://twistedminds.ru/2012/08/ccnp-preparation-eigrp-1/</guid><description>&lt;p&gt;&lt;img src="https://twistedminds.ru/wp-content/uploads/2012/08/eigrp.png" alt="dynamic routing is sexy" title="dynamic routing is sexy"&gt;No rest for the wicked. Прошел почти месяц со сдачи экзамена NCDA и вот я уже ощущаю непонятный зуд и, похоже, это не глисты. Самый простой для меня способ что-то запомнить – это написать статью, чем я, собственно, и собираюсь заняться, раскрыв темы по EIGRP, OSPF, BGP и др.&lt;/p&gt;
&lt;p&gt;Освежим в памяти материал по EIGRP из CCNA трэка, прежде чем залезать по колено в хардкор.&lt;/p&gt;</description></item><item><title>GRE over IPSeс</title><link>https://twistedminds.ru/2012/08/setting-up-gre-over-ipsec/</link><pubDate>Thu, 16 Aug 2012 16:04:37 +0000</pubDate><guid>https://twistedminds.ru/2012/08/setting-up-gre-over-ipsec/</guid><description>&lt;p&gt;Настоятельно рекомендую ознакомится с &lt;a href="https://twistedminds.ru/2012/08/tunnels/" title="туннели теория" &gt;предыдущей статьей&lt;/a&gt;, посвященной теории.&lt;/p&gt;
&lt;img src="https://twistedminds.ru/wp-content/uploads/2012/08/xzibit-about-gre-over-ipsec.jpg" alt="xzibit about gre over ipsec" title="xzibit about gre over ipsec"&gt;&lt;h5 id="настройка-gre-туннеля"&gt;
 Настройка GRE туннеля
 &lt;a class="heading-link" href="#%d0%bd%d0%b0%d1%81%d1%82%d1%80%d0%be%d0%b9%d0%ba%d0%b0-gre-%d1%82%d1%83%d0%bd%d0%bd%d0%b5%d0%bb%d1%8f"&gt;
 &lt;i class="fa-solid fa-link" aria-hidden="true" title="Link to heading"&gt;&lt;/i&gt;
 &lt;span class="sr-only"&gt;Link to heading&lt;/span&gt;
 &lt;/a&gt;
&lt;/h5&gt;
&lt;p&gt;Нет ничего проще, чем настроить GRE туннель:&lt;/p&gt;
&lt;pre tabindex="0"&gt;&lt;code&gt;
Rx(config)# interface tunnel #_number
Rx(config-if)# tunnel source [ source_router_IP_addr | source_router_interface ]
Rx(config-if)# tunnel destination [ dst_router_IP_addr | dst_router_fqdn ]
Rx(config-if)# keepalive [seconds [ retries ]]
Rx(config-if)# tunnel mode mode
&lt;/code&gt;&lt;/pre&gt;&lt;p&gt;&lt;strong&gt;tunnel interface&lt;/strong&gt; – создает туннельный интерфейс, в процессе создания туннель автоматически переходит в состояния UP, no shutdown подавать на нем не нужно;
&lt;strong&gt;tunnel source&lt;/strong&gt; – указывает на адрес, который должен будет использован маршрутизатором в IP заголовке GRE пакета;
&lt;strong&gt;tunnel destination&lt;/strong&gt; – указывает, где GRE туннель должен быть терминирован;
Обратите внимание, что source и destionation адреса – это адреса loopback или физических интерфейсов непосредственно маршрутизатора, а не адреса самого туннельного интерфейса.
&lt;strong&gt;tunnel mode&lt;/strong&gt; – по умолчанию GRE point-to-point. О GRE multipoint мы поговори буквально в следующий раз, когда речь пойдет про DMVPN.
&lt;strong&gt;keepalive&lt;/strong&gt; – по умолчанию выключен, если при включение команде не будут переданы параметры, то keepalive будет отправляться каждые 10 секунд, а после 3-х безуспешных сообщений будет принято решение о недоступности пути.&lt;/p&gt;</description></item><item><title>Туннели – кто они такие и с какого района?</title><link>https://twistedminds.ru/2012/08/tunnels/</link><pubDate>Thu, 16 Aug 2012 15:42:09 +0000</pubDate><guid>https://twistedminds.ru/2012/08/tunnels/</guid><description>&lt;p&gt;С каждым разом статьи становятся все больше, а почерк размашистей :) В этот раз я решил разделить тему настройки GRE Туннелей, а так же их защиту с помощью IPSec на две части – теоретическую и практическую. Если вы пришли сюда из поисковых систем и сразу собираетесь бросаться в омут с головой, то можете непосредственно &lt;a href="https://twistedminds.ru/2012/08/setting-up-gre-over-ipsec/" title="GRE over IPSec" &gt;перейти к настройке GRE over IPSec с применением IPSec профилей и crypto map&lt;/a&gt;.&lt;/p&gt;
&lt;h5 id="туннели"&gt;
 Туннели
 &lt;a class="heading-link" href="#%d1%82%d1%83%d0%bd%d0%bd%d0%b5%d0%bb%d0%b8"&gt;
 &lt;i class="fa-solid fa-link" aria-hidden="true" title="Link to heading"&gt;&lt;/i&gt;
 &lt;span class="sr-only"&gt;Link to heading&lt;/span&gt;
 &lt;/a&gt;
&lt;/h5&gt;
&lt;p&gt;В интерпретации Cisco туннель – это логический интерфейс, роль которого состоит в том, чтобы инкапсулирование пакеты одного протокола (passenger protocol), с помощью второго (carrier protocol) и передать его по третьему (transport protocol). В роли протокола, который занимается инкапсуляцией могут выступать такие протоколы как GRE, IPIP. GRE (Generic Routing Encapsulation) – протокол, который в отличии от IPIP, позволяет инкапсулировать в себя другие протоколы, такие как AppleTalk, IP, IPX и другие. Лишь бы &lt;a href="http://www.ietf.org/assignments/ethernet-numbers" title="ether type" class="external-link" target="_blank" rel="noopener"&gt;ethertype&lt;/a&gt; был правильным.&lt;/p&gt;</description></item><item><title>Построение отказоустойчивых IPSec VPN</title><link>https://twistedminds.ru/2012/08/cisco-ipsec-vpns-high-availability/</link><pubDate>Tue, 14 Aug 2012 09:10:44 +0000</pubDate><guid>https://twistedminds.ru/2012/08/cisco-ipsec-vpns-high-availability/</guid><description>&lt;p&gt;&lt;img src="https://twistedminds.ru/wp-content/uploads/2012/08/24883385.jpg" alt="advice borat" title="шутка с &amp;quot;не очень&amp;quot;"&gt;Вот я и подошел к концу освещения темы построение виртуальных частных сетей на чистом IPSec. Последняя вещь, о которой я хотел бы поговорить – это обеспечение отказоустойчивости, а именно HSRP с RRI (chassis failover) и IPSec Stateful failover (transparent failover).&lt;/p&gt;
&lt;p&gt;Предполагается что вы знакомы с семейством протоколов резервирования первого перехода (FHRP) и слышали о механизмах их работы.&lt;/p&gt;
&lt;p&gt;Хотелось бы так же отметить, что для построения отказоустойчивых VPN Cisco рекомендует смотреть на другие технологии, такие как DMVPN и GETVPN.&lt;/p&gt;</description></item><item><title>Site-to-Site IPSec VPN между Cisco и Mikrotik</title><link>https://twistedminds.ru/2012/08/s2s-ipsec-vpn-mikrotik-cisco/</link><pubDate>Thu, 02 Aug 2012 18:21:42 +0000</pubDate><guid>https://twistedminds.ru/2012/08/s2s-ipsec-vpn-mikrotik-cisco/</guid><description>&lt;p&gt;Не смотря на то, что статей в этих ваших интернетах море я все равно внесу немного энтропии и напишу еще одну.&lt;/p&gt;
&lt;p&gt;Я всегда с осторожностью отношусь к хвалебным отзывам и хайпу на форумах, особенно когда дело касается железки стоимостью 60$. Как оказалось, делаю я это совсем не зря. Mikrotik не подвел и порадовал таким набором фееричных багов, что пару раз белому мерзавцу грозила неминуемая смерть.&lt;/p&gt;
&lt;p&gt;Стабильной работы удалось добиться с следующими параметрами:&lt;/p&gt;</description></item><item><title>Cisco ISAKMP профили: S2S и Remote Access VPN на одном маршрутизаторе</title><link>https://twistedminds.ru/2012/08/cisco-isakmp-profiles/</link><pubDate>Wed, 01 Aug 2012 10:42:31 +0000</pubDate><guid>https://twistedminds.ru/2012/08/cisco-isakmp-profiles/</guid><description>&lt;p&gt;&lt;img src="https://twistedminds.ru/wp-content/uploads/2012/07/vpn_logo_130.jpg" alt="" title="vpn"&gt;Настало время поговорить о материях, наиболее близких к реальной жизни, а именно о моменте когда нам надо обеспечить работу одновременно S2S и Remote Access VPN’ов на одной маршрутизаторе. В этой статье речь пойдет о ISAKMP профилях.&lt;/p&gt;
&lt;p&gt;Представим: у вас есть удаленная площадка за NAT и мобильные пользователи, которым надо предоставить доступ в ЛВС. Из-за того, что маршрутизатор в центральном офисе понятия не имеет какой адрес получит сосед, находящийся за NAT, нам придется использовать wild carded pre-shared key (0.0.0.0 0.0.0.0 no-xauth). Но как только мы подадим эту команду, так сразу наши remote access клиенты и превратятся в тыкву. Одним из вариантов решения проблемы могло бы стать использование цифровых сертификатов, однако согласитесь, разворачивать PKI ради двух-трех площадок есть существенный overkill.&lt;/p&gt;</description></item><item><title>Cisco Remote Access IPsec VPN (EzVPN)</title><link>https://twistedminds.ru/2012/07/cisco-remote-access-ipsec-vpns/</link><pubDate>Tue, 31 Jul 2012 08:39:53 +0000</pubDate><guid>https://twistedminds.ru/2012/07/cisco-remote-access-ipsec-vpns/</guid><description>&lt;img src="https://twistedminds.ru/wp-content/uploads/2012/07/vpn_logo_130.jpg" alt="" title="vpn"&gt;&lt;p&gt;Меня всегда интересовало, что же такого легкого в EzVPN, что позволяет Cisco называть его так :) Настройка сервера может быть весьма и весьма развесистой, однако кардинальных отличий от Site-to-Site не так уж и много и заключаются они в так называемой ISAKMP/IKE Phase 1.5, а конкретно в механизме XAUTH.&lt;/p&gt;
&lt;p&gt;Cisco Easy VPN оперирует двумя понятиями – Cisco Easy VPN сервер и Cisco Easy VPN Remote (удаленный агент). В качестве агента могут выступать некоторые маршрутизаторы, ASA МСЭ, компьютеры с установленным Cisco VPN Client. OS X и iPhone/iPad имеют встроенные IPSec клиенты поддерживающие XAUTH (racoon).&lt;/p&gt;</description></item><item><title>Cisco Site-to-Site IPsec VPNs</title><link>https://twistedminds.ru/2012/07/cisco-site-to-site-ipsec-vpns/</link><pubDate>Mon, 23 Jul 2012 10:21:38 +0000</pubDate><guid>https://twistedminds.ru/2012/07/cisco-site-to-site-ipsec-vpns/</guid><description>&lt;p&gt;Наконец-то долгожданная практика ,)&lt;/p&gt;
&lt;p&gt;[&lt;img src="https://twistedminds.ru/wp-content/uploads/2012/07/vpn_logo_130.jpg" alt="" title="vpn"&gt;][1]&lt;/p&gt;
&lt;p&gt;В этой статье мы рассмотрим два простых случая построения site-to-site VPN на оборудовании Cisco. В первом случае оба устройства имеют белые адреса (static crypto map), а во втором один из маршрутизаторов оказывается за NAT (dynamic crypto map). Ну и в качестве бонуса рассмотрим ситуацию совместного сожительства и static и dynamic crypto map на одном маршрутизаторе.&lt;/p&gt;
&lt;p&gt;Те, кому лень читать 1000+ слов могут перейти сразу к конфигурациям, располагающимся в самом конце статьи.&lt;/p&gt;</description></item><item><title>Настройка NetApp FAS – Часть 2</title><link>https://twistedminds.ru/2012/06/setting-up-netapp-fas-filer-part-2/</link><pubDate>Thu, 21 Jun 2012 11:24:56 +0000</pubDate><guid>https://twistedminds.ru/2012/06/setting-up-netapp-fas-filer-part-2/</guid><description>&lt;img src="https://twistedminds.ru/wp-content/uploads/2012/06/netapp-logo1-e1340202341425.png" alt="" title="netapp logo"&gt;&lt;h5 id="часть-вторая-настройки-netapp-fas-multimode-vif-и-его-видыбалансировка-нагрузки-интерфейсы-партнер-в-кластере-псевдонимы-aka-ip-aliasing-flowcontrol-и-mtu-настройка-static-и-dynamic-vif-с-коммутатором-cisco-catalyst"&gt;
 Часть вторая настройки NetApp FAS (Multimode VIF и его виды, балансировка нагрузки, интерфейсы-партнер в кластере, псевдонимы aka IP Aliasing, flowcontrol и MTU, настройка Static и Dynamic VIF с  коммутатором Cisco Catalyst).
 &lt;a class="heading-link" href="#%d1%87%d0%b0%d1%81%d1%82%d1%8c-%d0%b2%d1%82%d0%be%d1%80%d0%b0%d1%8f-%d0%bd%d0%b0%d1%81%d1%82%d1%80%d0%be%d0%b9%d0%ba%d0%b8-netapp-fas-multimode-vif-%d0%b8-%d0%b5%d0%b3%d0%be-%d0%b2%d0%b8%d0%b4%d1%8b%d0%b1%d0%b0%d0%bb%d0%b0%d0%bd%d1%81%d0%b8%d1%80%d0%be%d0%b2%d0%ba%d0%b0-%d0%bd%d0%b0%d0%b3%d1%80%d1%83%d0%b7%d0%ba%d0%b8-%d0%b8%d0%bd%d1%82%d0%b5%d1%80%d1%84%d0%b5%d0%b9%d1%81%d1%8b-%d0%bf%d0%b0%d1%80%d1%82%d0%bd%d0%b5%d1%80-%d0%b2-%d0%ba%d0%bb%d0%b0%d1%81%d1%82%d0%b5%d1%80%d0%b5-%d0%bf%d1%81%d0%b5%d0%b2%d0%b4%d0%be%d0%bd%d0%b8%d0%bc%d1%8b-aka-ip-aliasing-flowcontrol-%d0%b8-mtu-%d0%bd%d0%b0%d1%81%d1%82%d1%80%d0%be%d0%b9%d0%ba%d0%b0-static-%d0%b8-dynamic-vif-%d1%81-%d0%ba%d0%be%d0%bc%d0%bc%d1%83%d1%82%d0%b0%d1%82%d0%be%d1%80%d0%be%d0%bc-cisco-catalyst"&gt;
 &lt;i class="fa-solid fa-link" aria-hidden="true" title="Link to heading"&gt;&lt;/i&gt;
 &lt;span class="sr-only"&gt;Link to heading&lt;/span&gt;
 &lt;/a&gt;
&lt;/h5&gt;
&lt;p&gt;&lt;a href="https://twistedminds.ru/2012/06/setting-up-fas2040-part-1/" title="Настройка NetApp FAS – Часть 1" &gt;Часть первая &amp;raquo;&amp;gt;&lt;/a&gt;
&lt;a href="https://twistedminds.ru/2012/06/setting-up-netapp-filer-part-3/" title="Настройка NetApp FAS – Часть 3" &gt;Часть третья &amp;raquo;&amp;gt;&lt;/a&gt;
&lt;a href="https://twistedminds.ru/2012/06/setting-up-netapp-filer-part-4/" title="Настройка NetApp FAS – Часть 4" &gt;Часть четвертая &amp;raquo;&amp;gt;&lt;/a&gt;
&lt;a href="https://twistedminds.ru/2012/06/setting-up-netapp-fas-filer-part-5/" title="Настройка NetApp FAS – Часть 5" &gt;Часть пятая &amp;raquo;&amp;gt;&lt;/a&gt;&lt;/p&gt;</description></item><item><title>Настраиваем trunk между коммутаторами Cisco Catalyst и 3Com</title><link>https://twistedminds.ru/2012/05/trunk-between-cisco-and-3com/</link><pubDate>Tue, 22 May 2012 13:12:57 +0000</pubDate><guid>https://twistedminds.ru/2012/05/trunk-between-cisco-and-3com/</guid><description>&lt;p&gt;В роли Cisco будет Catalyst 4948, в роли 3Com – Switch 4210.&lt;/p&gt;
&lt;p&gt;Просто настроить trunk было бы слишком легко, по-этому мы усложним себе задачу и сменим management vlan для 3Com. Начнем с того, что надо найти консольчик к 3Com, так как без этого ничего не получится :)&lt;/p&gt;
&lt;p&gt;Соединяемся (19200,8,N,1,N) с 3Com и, поехали:&lt;/p&gt;</description></item><item><title>VTP и MD5 Digest Mismatch</title><link>https://twistedminds.ru/2012/03/vtp-md5-digest-mismatch/</link><pubDate>Wed, 07 Mar 2012 09:34:43 +0000</pubDate><guid>https://twistedminds.ru/2012/03/vtp-md5-digest-mismatch/</guid><description>&lt;p&gt;При добавлении нового коммутатора последний упрямо не хотел подсасывать VLANы с сервера. Пароли и имя домена были одинаковы. В выхлопе команды sh vtp status на коммутаторе-vtp-сервере имела место быть запись&lt;/p&gt;
&lt;p&gt;&lt;code&gt;*** MD5 digest checksum mismatch on trunk: Gi1/20 ***&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;ревизия базы клиента была явно меньше – 0.&lt;/p&gt;
&lt;p&gt;Того же рода сообщения появлялись в дебаге – debug sw-vlan vtp events (не забудьте включить terminal monitor, если подключены через telnet/ssh).&lt;/p&gt;
&lt;p&gt;Советы с форумов, сводящиеся к переводу коммутатора в режим transparent, а затем обратно в client не помогали, однако спасло добавление на vtp сервере левого vlan, подача команды no shut на нем и дальнейшее его удаление.&lt;/p&gt;</description></item><item><title>Cisco LACP etherchannel c несолькими виланами</title><link>https://twistedminds.ru/2011/03/cisco-lacp-etherchannel-with-vlans/</link><pubDate>Wed, 23 Mar 2011 11:49:31 +0000</pubDate><guid>https://twistedminds.ru/2011/03/cisco-lacp-etherchannel-with-vlans/</guid><description>&lt;p&gt;После окончательного физического переноса всех серверов возникла фантазия сделать все как надо.&lt;/p&gt;
&lt;p&gt;Первым делом было решено создать команды из сетевых интерфейсах на всех серверах и включить их в Cisco Catalyst 4948, агрегировав несколько линков в один по 802.3ad. Частный случай состоял в том, что один из серверов был гипервизором Hyper-V, а сервера, подключенные к виртуальному свичу, должны быть доступны через отдельный Vlan.&lt;/p&gt;
&lt;p&gt;Первым делом, если еще не создан, создадим vlan:&lt;/p&gt;</description></item><item><title>Cisco и неподдерживаемые SFP модули</title><link>https://twistedminds.ru/2011/02/cisco-unsupported-sfp-module/</link><pubDate>Fri, 18 Feb 2011 07:27:09 +0000</pubDate><guid>https://twistedminds.ru/2011/02/cisco-unsupported-sfp-module/</guid><description>&lt;p&gt;Захотелось подружить Cisco 4948 c 122-54.SG и древний Picolight SFP модуль, по злой рок в виде&lt;/p&gt;
&lt;p&gt;&lt;code&gt;C4K_CHASSIS-3-SFPINTEGRITYCHECKFAILED:SFP&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;не давал этим двум славным железкам слиться в экстазе. Подружить негодников удалось 3мя волшебными командами:&lt;/p&gt;
&lt;pre tabindex="0"&gt;&lt;code&gt;service unsupported-transceiver 
no errdisable detect cause gbic-invalid 
errdisable recovery cause gbic-invalid 
&lt;/code&gt;&lt;/pre&gt;&lt;p&gt;и, аллелуя!&lt;/p&gt;</description></item><item><title>Cisco: Zone-Based Firewall и tcp reassembly overflow</title><link>https://twistedminds.ru/2010/12/zbf-tcp-reassembly-overflow/</link><pubDate>Thu, 02 Dec 2010 07:13:29 +0000</pubDate><guid>https://twistedminds.ru/2010/12/zbf-tcp-reassembly-overflow/</guid><description>&lt;pre tabindex="0"&gt;&lt;code class="language-parameter-map" data-lang="parameter-map"&gt;tcp reassembly queue length queue-length 256```
&lt;/code&gt;&lt;/pre&gt;</description></item><item><title>Cisco, часть 2: настройка интерфейсов, NAT с overloading (PAT), проброс порта/адреса</title><link>https://twistedminds.ru/2010/11/cisco-interface-config-nat-pat-port-forwarding/</link><pubDate>Mon, 08 Nov 2010 08:42:45 +0000</pubDate><guid>https://twistedminds.ru/2010/11/cisco-interface-config-nat-pat-port-forwarding/</guid><description>&lt;p&gt;Имеет место быть следующая топология:&lt;img src="https://twistedminds.ru/wp-content/uploads/2010/11/simple_nat.png" alt="network scheme" title="network scheme"&gt;
в кошку вставлен HWIC-4ESW, что по сути представляет из себя 4х портовый l2 свич, который одним портом смотрит в локальную сеть. Интерфейс fa0/0 смотрит в интернет.
В режиме глобальной конфигурации включим ускоренную коммутацию пакетов (cef, Cisco Express Forwarding) назначим маски, ip и напишем описание к интерфейсам, а так же пропишем маршрут по умолчанию (next-hop router):&lt;/p&gt;
&lt;pre tabindex="0"&gt;&lt;code class="language-CoreRouter#conf" data-lang="CoreRouter#conf"&gt;Enter configuration commands, one per line. End with CNTL/Z.
CoreRouter(config)#ip cef
CoreRouter(config)#int fa0/0
CoreRouter(config-if)#ip address 1.1.1.1 255.255.255.0
CoreRouter(config-if)#description TO BIG AND SCARY INTERNET
CoreRouter(config-if)#int vlan 1
CoreRouter(config-if)#ip address 192.168.0.254 255.255.255.0
CoreRouter(config-if)#description TO NICE AND COOL LAN
CoreRouter(config-if)#exit
CoreRouter(config)#ip route 0.0.0.0 0.0.0.0 1.1.1.2```
Теперь настроим простой NAT, обозначив интерфейсы либо как смотрящие в локальную сеть (ip nat inside), либо как смотрящие в WAN (ip nat outside).
_для извращенных случаев, когда необходимо, чтобы один и тот же интерфейс был и inside и outside см. [ip nat enable и NVI](http://www.cisco.com/en/US/docs/ios/12_3t/12_3t14/feature/guide/gtnatvi.html &amp;#34;http://www.cisco.com/en/US/docs/ios/12_3t/12_3t14/feature/guide/gtnatvi.html&amp;#34;)_
Затем создадим пул NAT адресов и ACL (более подробно в части 3) для сетей, которым разрешены NAT трансляции.
```CoreRouter#conf t
Enter configuration commands, one per line. End with CNTL/Z.
CoreRouter(config)#int fa0/0
CoreRouter(config-if)#ip nat outside
CoreRouter(config-if)#int vlan 1
CoreRouter(config-if)#ip nat inside
CoreRouter(config-if)#exit
! создадим стандартный ACL, разрешающий подсеть для трансляции нат
CoreRouter(config)#access-list 10 permit 192.168.0.0 0.0.0.255
! создадим пул WAN адресов
CoreRouter(config)#ip nat pool WANPOOL 1.1.1.1 1.1.1.1 netmask 255.255.255.0
! и заставим кошку транслировать адреса из разрешенных в ACL сетей в наш пул
CoreRouter(config)# ip nat inside source list 10 pool WANPOOL overload```
Проброс порта делается следующим образом:
```CoreRouter(config)#ip nat inside source static tcp 192.168.0.2 110 1.1.1.1 110 extendable```
а всего адреса (в случае если у вас несколько внешних ip):
```CoreRouter(config)#ip nat inside source static 192.168.0.2 1.1.1.1 extendable```
вот, собственно и все.
Статистику по NAT можно посмотреть, подав в enable exec команду **sh ip nat sta**, а активные трансляции – **sh ip nat tra**.
&lt;/code&gt;&lt;/pre&gt;</description></item><item><title>Cisco, часть 1: time, AAA, ssh, console tricks, banners</title><link>https://twistedminds.ru/2010/11/cisco-config-time-aaa-ssh-banners/</link><pubDate>Mon, 01 Nov 2010 15:51:52 +0000</pubDate><guid>https://twistedminds.ru/2010/11/cisco-config-time-aaa-ssh-banners/</guid><description>&lt;p&gt;Подключаемся COM кабелем, затираем startup-config и отправляем железку в ребут:&lt;/p&gt;
&lt;pre tabindex="0"&gt;&lt;code class="language-CoreRouter#erase" data-lang="CoreRouter#erase"&gt;Erasing the nvram filesystem will remove all configuration files! Continue? [confirm]
[OK]
Erase of nvram: complete
*Nov 1 13:55:40.978: %SYS-7-NV\_BLOCK\_INIT: Initialized the geometry of nvram
CoreRouter#reload
Proceed with reload? [confirm]
*Nov 1 13:55:50.754: %SYS-5-RELOAD: Reload requested by root on console. Reload Reason: Reload Command.```
ждем, пока она загрузится, отказываемся от диалога начальной конфигурации и получаем приглашение user mode:
&lt;/code&gt;&lt;/pre&gt;&lt;p&gt;— System Configuration Dialog —
Would you like to enter the initial configuration dialog? [yes/no]: no
Press RETURN to get started!
Router&amp;gt;&lt;/p&gt;</description></item><item><title>Конфигурация роутеров Cisco для самых маленьких (intro)</title><link>https://twistedminds.ru/2010/11/writing-cisco-router-config/</link><pubDate>Mon, 01 Nov 2010 14:43:47 +0000</pubDate><guid>https://twistedminds.ru/2010/11/writing-cisco-router-config/</guid><description>&lt;p&gt;Сижу и настраиваю свой первый роутер, судорожно вспоминая материал курсов ICND1/2, просматривая маны и хэндбуки. Пусть мои потуги останутся тут, как шпаргалка самому себе и интернетам.&lt;/p&gt;
&lt;p&gt;В роли роутера выступает 2811 с следующими платами расширения:&lt;/p&gt;
&lt;pre tabindex="0"&gt;&lt;code class="language-CoreRouter#sh" data-lang="CoreRouter#sh"&gt;Product (FRU) Number : CISCO2811
Product (FRU) Number : HWIC-4ESW
Product (FRU) Number : HWIC-2FE
&lt;/code&gt;&lt;/pre&gt;&lt;ul&gt;
&lt;li&gt;Часть 1 – &lt;a href="https://twistedminds.ru/2010/11/cisco-config-time-aaa-ssh-banners/" &gt;Начальная конфигурация, установка времени, AAA, доступ по SSH, тюнинг консоли и баннеры&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;Часть 2 – &lt;a href="https://twistedminds.ru/2010/11/cisco-interface-config-nat-pat/" title="/2010/11/cisco-interface-config-nat-pat/" &gt;Конфигурация интерфейсов, настройка простого NAT с overloading (PAT)&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;</description></item></channel></rss>