Skip to content

Статьи / База знаний

86 Темы 423 Сообщения

Техническая документация, руководства и статьи по сетевым технологиям, продуктам и решениям Cisco.

  • Решение для автоматизации сети: как сохранить файл конфигурации устройств Cisco Router/Switch с помощью Py...

    4
    0 Голоса
    4 Сообщения
    18 Просмотры
    K
    import netmiko из netmiko import ConnectHandler device = ConnectHandler(device_type="cisco_ios", ip="IP-АДРЕС УСТРОЙСТВА", username="ИМЯ ПОЛЬЗОВАТЕЛЯ", password="ПАРОЛЬ") output1 = device.send_command("show running-config") save_file = open("Switch_running.txt","w") save_file.write(output1) save_file.close device.disconnect #python#автоматизация#
  • Интеграция ThousandEyes с SolarWinds Loggly с помощью настраиваемых веб-хуков

    2
    0 Голоса
    2 Сообщения
    0 Просмотры
    M
    [Обзор] [Шаг 1 — Получите токен клиента SolarWinds Loggly] [Шаг 2 — Создайте настраиваемый веб-хук в ThousandEyes] [Шаг 3 — Назначьте веб-хук ThousandEyes правилам оповещения] [Шаг 4 — Проверьте оповещения в SolarWinds Loggly] [Дополнительные ресурсы] Обзор Если вы используете SolarWinds Loggly для управления журналами, вы можете беспрепятственно передавать оповещения ThousandEyes в эту систему с помощью настраиваемой интеграции веб-хука. С помощью этой настройки оповещения ThousandEyes будут поступать непосредственно в SolarWinds Loggly с использованием конечной точки событий HTTP/S, что поможет вам централизовать мониторинг и оптимизировать устранение неполадок. Самое приятное? Это быстрый процесс, состоящий из четырех шагов. Давайте рассмотрим его! Шаг 1 — Получите токен клиента SolarWinds Loggly Прежде чем указать ThousandEyes, куда отправлять оповещения, нам нужно получить токен клиента Loggly. Этот токен будет авторизовывать подключение к вашей учетной записи SolarWinds Loggly. Вот как его получить: • Войдите в свою учетную запись SolarWinds Loggly. • Перейдите в раздел «Журналы» → «Настройка источника» → «Токены клиентов ». • Скопируйте существующий токен или создайте новый. ![] ![Step1.png] Пример 1 [Снимок]: Создан токен клиента *Примечание: Официальная документация Solarwinds — Loggly — Аутентификация токена клиента Шаг 2 — Создание настраиваемого веб-хука в ThousandEyes Имея токен, пора настроить ThousandEyes для отправки оповещений в вашу учетную запись SolarWinds Loggly. Выполните следующие действия в своей учетной записи ThousandEyes: • Перейдите в раздел «Управление» → «Интеграции ». • Нажмите «Добавить новую интеграцию» → «Пользовательский веб-хук ». Используйте следующую таблицу и снимок экрана в качестве руководства для заполнения полей настройки настраиваемого веб-хука: Поле Значение A. URL https://logs-01.loggly.com/inputs/ {TOKEN} /tag/http/ B. Предустановленная конфигурация Общая C. Тип аутентификации Токен D. Токен носителя Вставьте здесь токен Loggly из шага 1 ![Step2.png] Пример 2 [Снимок]: Настройки пользовательского веб-хука ThousandEyes После настройки веб-хука протестируйте интеграцию, нажав кнопку «Тест ». Если вы получили ответ 200 OK , поздравляем — ваш веб-хук активен, и вы можете сохранить его настройки. ![Step2.2.png] Пример 3 [Снимок]: Успешный отдых для настраиваемого веб-хука *Примечание: если вы получили ответ, отличный от 200 OK, проверьте детали конфигурации на точность и попробуйте еще раз. Если вы по-прежнему получаете другой ответ, обратитесь за помощью в службу поддержки ThousandEyes . Более подробная информация о конфигурации доступна здесь: ThousandEyes — настраиваемые веб-хуки , SolarWinds Loggly — конечная точка событий HTTP/S Шаг 3 — Назначьте веб-хук ThousandEyes правилам оповещения После настройки и тестирования веб-хука пришло время назначить оповещения, которые затем будут отправлены в SolarWinds Loggly. Для этого мы используем правила оповещений: • Перейдите в раздел «Управление» → «Правила оповещений ». • Выберите редактирование существующего правила или создание нового. • Прокрутите вниз до раздела «Уведомления ». • В разделе «Интеграции » выберите настраиваемый веб-хук, созданный на шаге 2. • Нажмите «Сохранить изменения ». ![Step 3.png] ![] Пример 4 [Снимок]: Назначение настраиваемого веб-хука для оповещения ThousandEyes Шаг 4 — Проверка оповещений в SolarWinds Loggly После завершения работы с ThousandEyes пришло время проверить, что оповещения передаются в SolarWinds Loggly. После срабатывания оповещение должно появиться в Loggly в течение нескольких секунд. Для проверки: • Откройте Loggly Log Explore . • Проверьте входящие журналы на наличие оповещений ThousandEyes, срабатывающих в соответствии с правилами, настроенными в шаге 3. ![Screenshot 2025-09-05 at 11.22.17 a.m..png] Пример 5 [Снимок]: оповещения/журналы, поступающие с платформы ThousandEyes Вот и все! Теперь вы объединили возможности оповещений ThousandEyes с SolarWinds Loggly, что позволяет вам централизовать оперативную видимость и ускорить реагирование на инциденты. Дополнительные ресурсы Чтобы поддержать вас на протяжении всего пути с ThousandEyes, вот несколько ценных ресурсов, которые помогут вам освоить систему, получить необходимые знания и ускорить ее внедрение: • Начало работы с ThousandEyes • Библиотека ресурсов ThousandEyes • [Сообщество] [ThousandEyes] • «Cisco ThousandEyes Essentials» — бесплатный курс Cisco U https://www.thousandeyes.com/resources [image: e65fd3bbc6b1820f78576a9462b9ddf04517c255.png] [image: 1aea4075f0d10933b8adea9ccdf12ce0c8cecaf7.png] [image: 4080365e8f8312e57767f6eb69d857377735be43.png] [image: 8550df371dcd49fbbdaf62fdbb15eba1b8ae7357.png] [image: 08111bddeb85d0bab971019bd9da98300d88a128.png] [image: c8bb1da9372008d24cd78c61a8914b6ac1ff72ee.png]
  • Модернизация ИТ: мультиоблачная архитектура (Cisco и Equinix)

    14
    0 Голоса
    14 Сообщения
    0 Просмотры
    J
    [Введение] [Резюме для руководителей ИТ-отделов и бизнес-лидеров] [Почему вам может быть интересна эта история проекта?] [Какую проблему решает эта история проекта?] [Каковы результаты этой истории проекта?] [Влияние на других клиентов] [1. Основа цифровой инфраструктуры: платформа Equinix] [2. Необходимость децентрализации сети] [3. Cisco SD-WAN и платформа Equinix: проектирование соединения] [4. Сетевой периметр: гибкая платформа для сетевых функций] [5. Equinix Fabric: частная глобальная связь] [6. Синергия Network Edge + Fabric: единая мультиоблачная стратегия] [Заключение: от инженера к стратегу] Введение Современный цифровой бизнес требует быстрой, безопасной и готовой к работе в облаке сети. Старая централизованная модель обратной связи увеличивает затраты и задержки, замедляя инновации. В этой статье показано, как Cisco SD-WAN , Equinix Fabric и Equinix Network Edge в сочетании обеспечивают оптимизированную мультиоблачную архитектуру с прямыми подключениями к ведущим публичным облакам. Вы узнаете: Четкую структуру архитектуры Digital Core × Digital Edge. Как Network Edge и Fabric сокращают время выполнения заказов, одновременно улучшая задержку и безопасность. Модели развертывания и виртуальные устройства (CSR 1000V, ASAv, FTDv) Этот документ предназначен для ИТ-руководителей, сетевых архитекторов и руководителей, ответственных за стратегию развития облачных технологий и инфраструктуры. Резюме для руководителей ИТ-отделов и бизнес-лидеров Почему вам может быть интересна эта история проекта? Этот проект показывает, как партнерство Cisco и Equinix превращает сетевую инфраструктуру из центра затрат (OPEX) в двигатель цифровой бизнес-ценности. Он служит образцом для достижения задержки менее 10 мс для приложений пограничного вычисления, унифицированного управления в мультиоблачных средах и значительного сокращения затрат на WAN. Какую проблему решает эта история проекта? Он устраняет критические недостатки устаревших централизованных WAN для современных мультиоблачных операций: Стратегическая проблема : разрыв между сетевой инфраструктурой и спросом на приложения создает недопустимую задержку. Техническая проблема : невозможность гибко применять политики безопасности и сети в точках соединения с облачными средами (IaaS и SaaS). Каковы результаты этого проекта? Результаты измеримы и ориентированы на бизнес: Производительность (цифровой периферийный уровень) : внедрение архитектуры Digital Core и Digital Edge обеспечивает оптимальные пути передачи данных в облако с низкой задержкой. Гибкость и операционные расходы : предоставление сетевых услуг (NFV) сокращается с нескольких месяцев до нескольких дней благодаря использованию виртуальных устройств Cisco CSR 1000V и ASAv в Equinix Network Edge. Безопасность : распределенная архитектура защищает трафик до того, как он достигает VPC/VNET, усиливая управление мультиоблачными средами. Влияние на других клиентов Этот проект служит эталонной архитектурой для любой глобальной организации, использующей мультиоблачную стратегию. Он подтверждает эффективность развертывания виртуальных маршрутизаторов и брандмауэров (Cisco CSR 1000V и ASAv) на глобальной платформе межсетевого взаимодействия, обеспечивая соответствие сети скорости развития цифрового бизнеса. 1. Основа цифровой инфраструктуры: платформа Equinix Прежде чем изучать решение, необходимо понять его основу. Equinix — это не просто оператор центров обработки данных, это глобальная нейтральная платформа взаимодействия, созданная для ускорения развития цифровых экосистем. ![josimaru85_0-1758245281213.png] Рисунок : Основанная в 1998 году, компания Equinix создала пространство для межсетевого взаимодействия и обмена трафиком между сетями и предприятиями. International Business Exchange (IBX) — это больше, чем просто центр обработки данных; это рынок, на котором клиенты совершают сделки, сотрудничают через границы и создают новую ценность. ![josimaru85_2-1758247426350.png] Рисунок : За более чем 20 лет Equinix стала платформой выбора для лидеров цифровых технологий в сфере Интернета, электронной коммерции и облачных экосистем. Глобальный масштаб и основные услуги Стратегия Equinix в области подключения по своей сути является глобальной: ![josimaru85_1-1758246283545.png] Рисунок : Подключение через экосистему Equinix Три основные услуги, лежащие в основе современного дизайна межсетевого взаимодействия: Услуги центров обработки данных: центры обработки данных IBX и центры обработки данных xScale Услуги по межсетевому взаимодействию: Equinix Fabric, Equinix Internet Exchange и Cross Connects Услуги цифровой инфраструктуры: Network Edge (NFV) и Equinix BareMetal ![josimaru85_3-1758247873164.png] Рисунок: Интегрированные услуги Equinix 2. Необходимость децентрализации сети Сеть больше не является просто центром затрат — она является основой для создания цифровой ценности. Место и способ подключения являются стратегическими активами. Устаревшая архитектура больше не актуальна. Централизация безопасности и обратная передача всего трафика в основной центр обработки данных приводит к перегрузке и высоким затратам на международную пропускную способность. ![josimaru85_2-1758249735766.png] Рисунок : Трансформация сети с помощью Cisco SD-WAN и Equinix - LINK Решение Cisco–Equinix : географическое распределение сети и безопасности Непосредственное преимущество: оптимизированные пути передачи данных для мультиоблачных сред Распределенный контроль: обеспечение безопасности на границе облака Стратегия цифрового ядра и цифрового края Сегментирование сети по задержкам и обработке обеспечивает оптимальную производительность: Цифровой центр: хаб, прилегающий к облаку, ориентированный на высокоскоростное соединение и глобальную задержку <50 мс для корпоративных сетей, партнеров и мультиоблачной интеграции Цифровой край: хаб, прилегающий к источнику пользователя/IoT, ориентированный на обработку в реальном времени с задержкой <10 мс для IoT, видео и пользовательских транзакций ![josimaru85_1-1758249260108.png] Рисунок: Интеграция со всеми вашими экосистемами через цифровой обмен — LINK Мультиоблачная экосистема в IBX Digital Core реализован в IBX посредством прямого межсетевого соединения, обеспечивающего доступ к нескольким операторам связи и поставщикам публичных облачных услуг (AWS, Azure, Google Cloud, IBM Cloud, Oracle Cloud). ![josimaru85_0-1758248696066.png] Рисунок : Эта физическая близость гарантирует низкую задержку сети и гибкость дизайна для гибридных и мультиоблачных сред. 3. Cisco SD-WAN и Platform Equinix: проектирование соединения Партнерство Cisco–Equinix гарантирует предприятиям высокую производительность и безопасность гибридных/мультиоблачных сред. Cisco SD-WAN Cloud onRamp для колокации Эта архитектура объединяет всех пользователей и сети на границе межсетевого соединения: Cisco SD-WAN Fabric, устаревшие WAN (MPLS/L3 VPN) и удаленные пользователи (AnyConnect) встречаются в Equinix, выступающей в качестве точки обмена услугами. Трафик интеллектуально маршрутизируется и защищается для: IaaS: AWS, Azure, Google Cloud SaaS: Cisco Umbrella, Microsoft 365 и другие Цель : консолидировать управление маршрутизацией и безопасностью в одной точке контроля перед распределением трафика в облако, максимально повысив гибкость, производительность и оптимизировав затраты. ![josimaru85_3-1758250476054.png] Рисунок: Гибкость проектирования, оптимальная гибридная среда Network Edge (NE) и NFV ![josimaru85_4-1758251062908.png] Рисунок: Сетевой край: пошаговый выбор и развертывание устройств VNF — ССЫЛКА Equinix Network Edge сокращает время настройки сети с нескольких месяцев до нескольких минут: Чистая гибкость : операционная платформа для виртуальных устройств, устраняющая время ожидания оборудования Комплексные услуги : предварительная интеграция с Equinix Fabric и Equinix Connect для доступа в Интернет Устройства Cisco на NE ![josimaru85_5-1758251380264.png] Рисунок: Устройства Network Edge — ССЫЛКА Network Edge поддерживает основные виртуальные устройства: Cisco CSR 1000V: гибкий маршрутизатор Cisco SD-WAN: основная структура SD-WAN на границе Cisco FTDv и ASAv: виртуальные брандмауэры, обеспечивающие соблюдение политик безопасности до того, как трафик достигает VPC/VNET Пример использования в мультиоблачной среде Cisco CSR 1000V направляет трафик в AWS (система A), а Cisco ASAv управляет брандмауэром и безопасностью для Azure (система B). Это модульное развертывание по требованию оптимизирует затраты и ресурсы, сохраняя при этом безопасность и производительность. 4. Сетевой периметр: гибкая платформа для сетевых функций Equinix Network Edge (NE) — это основа для гибкого предоставления сетевых и безопасности услуг, позволяющая предприятиям сократить время выполнения заказов с нескольких месяцев до нескольких минут. Ключевые возможности включают: Предоставление услуг по требованию: развертывание виртуальных маршрутизаторов и брандмауэров без физического оборудования, ускорение SD-WAN и мультиоблачных межсетевых соединений. Эластичность и масштабируемость: масштабируйте ресурсы по вертикали или горизонтали в соответствии с потребностями бизнеса. Распределенная безопасность: применять брандмауэры, VPN и проверку трафика непосредственно на границе, прежде чем трафик достигнет облаков или конечных точек. Интеграция с Cisco : развертывайте CSR 1000V, ASAv и FTDv модульно, обеспечивая сегментацию по рабочей нагрузке, облаку или региону. OPEX против CapEx: преобразуйте инвестиции CapEx в предсказуемые OPEX, снижая финансовые риски и операционную сложность. ![josimaru85_7-1758252054838.png] Рисунок Стратегические сценарии использования Мультиоблачное соединение для критически важных приложений с низкой задержкой Фильтрация трафика и применение политик до поступления трафика в VPC Изоляция сред партнеров или филиалов в разных регионах 5. Equinix Fabric: частная глобальная сеть ![josimaru85_8-1758252511228.png] Equinix Fabric — это частная сеть межсетевого взаимодействия, которая надежно связывает предприятия с поставщиками облачных услуг, партнерами и филиалами. Отличительные особенности: Частные высокопроизводительные соединения : позволяет избежать публичного интернет-трафика, сокращая задержки и повышая безопасность. Глобальный охват : соединяет любые IBX в рамках платформы Equinix для обеспечения глобального масштаба и согласованности. Упрощенная мультиоблачность: создает гибридные и мультиоблачные топологии без ущерба для производительности. Гибкое предоставление : соединения могут быть предоставлены программно через портал или API, что позволяет осуществлять операции практически мгновенно. Практический пример Компания с офисами в Северной Америке и Европе может подключить свой цифровой центр в IBX в Сан-Паулу к AWS Direct Connect и Azure ExpressRoute, обеспечив низкую задержку и глобальную избыточность, и все это за считанные минуты. 6. Синергия сетевого края и структуры: Единая мультиоблачная стратегия: Полная гибкость: сеть динамически адаптируется к спросу, позволяя переносить рабочие нагрузки без сложных перенастроек. Безопасность и соответствие требованиям : программное применение политик и сегментации трафика для соответствия региональным требованиям. Оптимизация затрат : позволяет избежать избыточного резервирования традиционных MPLS-соединений и снижает зависимость от физического оборудования центров обработки данных. Пользовательский опыт: конечные пользователи и критически важные приложения получают стабильную производительность даже в сложных мультиоблачных средах. Заключение: от инженера к стратегу Когда SD-WAN внедряется на нейтральной, глобально распределенной платформе, такой как Equinix, она выходит за рамки оптимизации затрат и становится конкурентным преимуществом. Это разница между реактивной сетью и сетью, которая продвигает цифровой бизнес вперед. Как руководитель с опытом уровня CCIE, ваша роль заключается в том, чтобы возглавить этот переход, заменив традиционные обновления гибким предоставлением услуг по требованию, которое стало возможным благодаря сочетанию Cisco и Equinix. Мы готовы разработать архитектуры межсетевого взаимодействия следующего поколения. -- Автор: Жозимар Кайтано | Преподаватель CCIE и сетевой стратег [image: 92afe70d5a8ee3e766d6567b88dc1bcedea5d5d0.png] [image: cfa8c4093e8497b1909f2e0eddbde680bd676b37.png] [image: aa9243762335e3d8df276f37e7d4dc1d07303460.png] [image: 7e71db25cc54da5e6a80e63401a8226f7ddb9ee1.png] [image: 9e77dec5ad8df3487e75e69eaff995d6927ef1ca.png] [image: 55d3067568b6326a43256c9ce5579ff07124d388.png] [image: 96d08f3848ff9403c1a43e2c4663d69bbc59cb38.png] [image: f5448f80769e0a55233a513794ec6f70f6d8a763.png] [image: 04f8cffbc0870e2497b265e539bd8fa199865c07.png] [image: 5f87bd957fe541c5b72b21a6d66d5414c2db8232.png] [image: 953255659413f22997a9f15fa6dd5fa94c8bc6f3.png] [image: 1dc3cf196c1124a3636fe8070338c98036b0cb3b.png]
  • 🚀 Обзор Cisco Live 2025: рабочие места, готовые к внедрению искусственного интеллекта, с помощью сетей Cisco

    3
    0 Голоса
    3 Сообщения
    0 Просмотры
    M
    На конференции Cisco Live San Diego 2025 , прошедшей на прошлой неделе, мы продемонстрировали будущее Cisco в области наших последних инноваций в сфере сетей на базе искусственного интеллекта. От AgenticOps, значительно повышающего производительность нашей платформы, до устройств нового поколения с высокой пропускной способностью и низкой задержкой, унифицированного управления сетью, расширенных функций безопасности, интегрированных в сеть, и многого другого — все это разработано, чтобы помочь вам работать быстрее, обеспечить большую безопасность и упростить управление. Независимо от того, управляете ли вы кампусом, филиалом или промышленными сетями, мы предоставляем вам инструменты, необходимые для уверенного масштабирования. Прочитайте обзор всех наших последних объявлений и узнайте, где можно получить дополнительную информацию: AgenticOps Кампус, готовый к внедрению ИИ Унифицированный филиал, готовый к внедрению ИИ Унифицированное управление сетью Многоуровневая гарантия Что нового 1. AgenticOps Cisco AgenticOps — это новый способ управления ИТ-операциями на основе искусственного интеллекта, который превращает телеметрию в реальном времени, автоматизацию и глубокие знания в области в интеллектуальные комплексные действия со скоростью машины, при этом позволяя вам сохранять контроль. AgenticOps значительно усиливает нашу сетевую платформу и основан на двух основных инновациях: Cisco AI Assistant (публичная бета-версия): интерфейс на естественном языке для устранения неполадок в режиме реального времени, автоматизации рабочих процессов и объяснимого анализа первопричин. Cisco AI Canvas (скоро будет доступно): общее генеративное рабочее пространство для междоменного сотрудничества и интеллектуального принятия решений на основе искусственного интеллекта. УЗНАЙТЕ БОЛЬШЕ ![] Читайте наш блог AgenticOps ![] Узнайте о Cisco AI Assistant 2. AI-Ready Campus: трансформация подключения КОММУТАЦИЯ : мы представили новый класс усовершенствованных коммутаторов доступа и магистральных коммутаторов с интеллектуальными коммутаторами Cisco серии C9000 . Эти устройства обеспечивают беспрецедентную скорость, безопасность, защищающую от квантовых вычислений, а также радикально упрощенный процесс заказа и управления. Кроме того, расширенные возможности хостинга приложений и унифицированная архитектура на базе Silicon One обеспечивают более высокий уровень интеллекта на периферии кампуса. Интеллектуальные коммутаторы фиксированного доступа Cisco C9350 Модульные коммутаторы Cisco C9610 УЗНАЙТЕ БОЛЬШЕ ![] Узнайте об этих новых коммутаторах здесь ![] Подробнее о C9350 и C9610 БЕСПРОВОДНАЯ СЕТЬ : Мы выпустили три революционных дополнения к нашему портфелю беспроводных решений нового поколения, разработанных с учетом требований предприятий к масштабируемости, безопасности и простоте, которые предъявляет искусственный интеллект. Точка доступа Cisco Wireless CW9179F для стадионов и крупных объектов Cisco Campus Gateway для бесперебойного роуминга с управлением из облака для крупных кампусов Ультранадежная беспроводная магистраль (URWB), соединяющая новые критически важные сценарии использования беспроводных сетей с Wi-Fi в одной точке доступа УЗНАЙТЕ БОЛЬШЕ ![] Читайте наш блог о беспроводных сетях ![] Узнайте о Cisco Wireless CW9179F и Cisco Campus Gateway 3. Унифицированный филиал с поддержкой ИИ: упрощение безопасного подключения Мы упрощаем работу филиалов с помощью новых безопасных маршрутизаторов Cisco серии 8000 , а также унифицированной архитектуры для безопасной SD-WAN, расширенной маршрутизации и операций с приоритетом облачных технологий — идеального решения для периферийных и гибридных команд. Безопасные маршрутизаторы Cisco 8100, 8200, 8300, 8400, 8500 Безопасные маршрутизаторы Cisco предлагают встроенную интеграцию SD-WAN и SASE, брандмауэр нового поколения и постквантовую безопасность в одном решении WAN, с пропускной способностью до 3 раз выше, чем у предыдущих поколений. УЗНАЙТЕ БОЛЬШЕ ![] Читайте наш блог Unified Branch ![] Узнайте о безопасных маршрутизаторах Cisco серии 8000 ![:play_button:] Посмотрите нашу сессию Unified Branch Solutions Center Stage 4. Единое управление сетью Упростите эксплуатацию, управляя Meraki , Catalyst и оборудованием нового поколения с панели управления Meraki — для ваших облачных, локальных или гибридных развертываний. Мы объединяем: Унифицированное лицензирование и поддержку беспроводных сетей, коммутаторов и маршрутизаторов нового поколения Встроенную многоуровневую защиту Возможности коммутации для больших кампусов, например, расширенная маршрутизация (маршрутизируемые порты, BGP), высокая доступность (StackWise Virtual, ISSU), макро-/микросегментация (фабрика, VRF Lite), расширенные средства управления (Cloud CLI) и многое другое Для локальных развертываний мы также выпустили новые инновации от Catalyst Center , которые предоставляют вам аналитическую информацию и масштабируемость без сложностей: Catalyst Center Global Manager Виртуальное устройство Azure Управление энергопотреблением Кроме того, открывайте новые возможности в Catalyst Center и Meraki — теперь с более чем 1600 конечными точками API и более чем 350 приложениями в Cisco Networking App Marketplace . УЗНАЙТЕ БОЛЬШЕ ![] Читайте наш блог о сетевой платформе и обеспечении надежности ![] Узнайте больше о Assurance , Catalyst Center Global Manager , Cisco Networking Subscription ![:play_button:] Посмотрите нашу сессию Platform and Assurance Center Stage 5. Многоуровневое обеспечение Получите более глубокий обзор ваших сред в собственных и посторонних сетях для обеспечения надежной защиты приложений и сетей. Теперь с помощью аналитики Meraki по всей организации и на стороне клиента , а также встроенных инструментов ThousandEyes : Улучшения Traffic Insights Мобильные конечные устройства (Android, Zebra) Промышленные устройства IoT Аналитика облачных данных для Azure Улучшенная интеграция Splunk через распределенное отслеживание УЗНАЙТЕ БОЛЬШЕ ![] Читайте наш блог ThousandEyes Assurance ![] Узнайте о многоуровневой гарантии ![:play_button:] Посмотрите нашу сессию «Платформа и Assurance Center Stage» Хотите узнать больше о наших новостях, связанных с искусственным интеллектом? Ознакомьтесь с полным отчетом о запуске в нашем пресс-релизе по сети или посмотрите лучшее из Cisco Live San Diego 2025 по запросу . [image: 64fd4ff2b35e39d3f1c0b688998507870e6909dd.png] [image: 56fa454b2f8244d67b8d3c1fed2f32fbc9971142.png] [image: 814d4627f2e6f231b36bcc3be65a6e33c6f509ee.png]
  • Советы и рекомендации по StackWise Virtual

    7
    0 Голоса
    7 Сообщения
    0 Просмотры
    K
    Недавно я завершил проект по внедрению коммутаторов Cisco серии 9500 с использованием StackWise Virtual и столкнулся с некоторыми ситуациями, когда StackWise Virtual необходимо было перенастроить или изменить. Я поискал информацию в Интернете, но не нашел ничего полезного. Поэтому я делюсь некоторыми советами и рекомендациями по StackWise Virtual, чтобы они могли помочь кому-нибудь в будущем. Пожалуйста, помните, что мои тесты основаны исключительно на коммутаторах Cisco серии 9500, но в большинстве случаев я полагаю, что они должны быть такими же на других устройствах, которые поддерживают StackWise Virtual. Буду очень благодарен за любые отзывы, которые помогут улучшить статью и, возможно, помогут другим сетевым инженерам в будущем. В основном я опирался на следующую статью Cisco о StackWise Virtual, в которой содержится огромное количество информации. https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9000/nb-06-cat-9k-stack-wp-cte-en.html Хотя статья помогает с общим дизайном и начальной настройкой, я не нашел в ней много информации по устранению неполадок или сценариев, таких как изменение DAD или SVL-связи после подключения стека или возможные проблемы, с которыми мы можем столкнуться. Поэтому эта статья в основном посвящена различным сценариям после запуска SVL. Самое важное, что нужно помнить, — для работы StackWise Virtual требуется лицензия DNA Advantage . Сценарий 1: Изменение физических каналов Dual Active Detection (DAD) на каналы SVL (StackWise VIrtual) после запуска стека. Ниже представлен StackWise VIrtual между двумя коммутаторами серии 9500 вместе с соединением DAD на Twe1/0/1 и Twe2/0/1. ![KavinPatel_1-1694603886941.png] Допустим, что по какой-то причине нам нужно изменить DAD на интерфейс Twe1/0/2 и Twe2/0/2 с Twe1/0/1 и Twe 2/0/1 и изменить Twe1/0/1 и Twe2/0/1 на SVL-связи. Нам понадобится окно обслуживания, так как для запуска канала потребуется перезагрузка коммутаторов. Но ниже описано, как я смог этого добиться. Интерфейсы были отключены на Twe1/0/2 и Twe2/0/2 диапазон интерфейсов TwentyFiveGigE1/0/2, TwentyFiveGigE2/0/2# stackwise-virtual dual-active-detection ПРЕДУПРЕЖДЕНИЕ: Все лишние конфигурации будут удалены для TwentyFiveGigE1/0/2 при перезагрузке. INFO: После перезагрузки конфигурация будет частью рабочей конфигурации, но не частью стартовой конфигурации. ПРЕДУПРЕЖДЕНИЕ: Все лишние конфигурации будут удалены для TwentyFiveGigE2/0/2 при перезагрузке. INFO: После перезагрузки конфигурация будет частью рабочей конфигурации, но не частью стартовой конфигурации. end Теперь нам нужно удалить Twe1/0/1 и Twe2/0/2 из DAD в качестве следующего шага. К сожалению, когда я попытался настроить соединения напрямую как SVL, для этого не было возможности. Поэтому мне пришлось сначала удалить интерфейсы из DAD, а затем преобразовать их в SVL после перезагрузки. диапазон интерфейсов TwentyFiveGigE1/0/1, TwentyFiveGigE2/0/1# no stackwise-virtual dual-active-detection Конфигурация Stackwise Virtual Dual Active Detection для TwentyFiveGigE1/0/1 будет удалена при перезагрузке. Конфигурация Stackwise Virtual Dual Active Detection для TwentyFiveGigE2/0/1 будет удалена при перезагрузке. конец Перезагрузите стек коммутаторов и, как только HA синхронизируется, используйте следующие команды: диапазон интерфейсов TwentyFiveGigE1/0/1,TwentyFiveGigE2/0/1 stackwise-virtual link 1 end Перезагрузите стек коммутаторов еще раз, чтобы новая конфигурация вступила в силу. Сценарий 2: Добавление интерфейса-члена в канал портов SVL без подключения кабелей между двумя коммутаторами. Если у нас нет кабеля, подключенного к соединениям, на которых мы хотим сформировать SVL, а существующий SVL уже существует на других портах, то мы можем подключить трансиверы с одинаковой скоростью к портам и добавить интерфейсы в канал SVL Port. После добавления нового соединения в EtherChannel я получил сообщение «ПРЕДУПРЕЖДЕНИЕ: конфигурация SVL будет игнорироваться при более низкой (1G) скорости» в качестве информационного сообщения о том, что новая скорость соединения должна быть согласована с той же скоростью, что и другие интерфейсы в SVL. В моем случае я использовал соединения 10 Гбит/с. Для добавления членских каналов не нужно подключать кабель, достаточно просто установить правильные трансиверы или SFP в интерфейсы, которые должны быть частью SVL. Для того чтобы этот порт стал частью SVL, потребуется перезагрузка. Сценарий 3: Обновление скорости соединения портов SVL в существующей развернутой среде. У меня также был сценарий, в котором мне нужно было повысить скорость соединения с 10 Гбит/с до 25 Гбит/с. Для минимального времени простоя нам все равно нужно будет использовать вторичный коммутатор в StackWise Virtual. Поэтому выключите вторичные коммутаторы 9K, обновите разъемы SFP с помощью новых кабелей и после этого запустите вторичный коммутатор. Хотя я не пробовал заменять модули SFP на более скоростные, когда весь стек был в сети, я думаю, что мы могли бы столкнуться с проблемами несовместимости скоростей в каналах портов, поэтому это может не сработать. Команды для подтверждения связи SVL и DAD: #show redundancy# show switch#show redundancy states#show stackwise-virtual bandwidth <--- Эта команда покажет пропускную способность SVL#show stackwise-virtual dual-active-detection <----Эта команда покажет информацию о канале DAD#show stackwise-virtual link <-- Это покажет информацию о канале SVL. Обычно я ищу U (Up) в Link-Status и R (Ready) в Protocol status#show stackwise-virtual neighbors#show stackwise-virtual switch <number> show platform software fed switch 1 qos qsb interface <svl interface="" name=""> Приветствуются любые предложения и отзывы, так как я только что внес информацию, с которой столкнулся во время развертывания, поэтому, возможно, есть сценарий, с которым кто-то столкнулся и который может помочь другим с этим постом.</svl></number> [image: f41e86860eb09cbdc29ce9915c96125443c5a747.png]
  • Почему мы переворачиваем 7-й бит в EUI-64: всесторонний анализ

    3
    0 Голоса
    3 Сообщения
    0 Просмотры
    A
    Расширенный уникальный идентификатор-64, или просто «EUI-64», является ключевым элементом и стал основным стандартом в современных сетях, в первую очередь используемым для генерации идентификаторов интерфейса в адресации IPv6. Одной из отличительных операций в процессе генерации EUI-64 является инвертирование 7-го бита 48-битного MAC-адреса. Эта операция получила широкое распространение, но причины, лежащие в основе этой конкретной манипуляции, не всегда хорошо понятны. Я объясню причину этой конкретной манипуляции, проливая свет на значение и последствия инвертирования 7-го бита в EUI-64. Практика инвертирования 7-го бита в EUI-64 восходит к разработке IPv6. При разработке IPv6 было принято сознательное решение различать локально управляемые и глобально уникальные MAC-адреса. 7-й бит в MAC-адресе известен как бит Universal/Local (U/L), который указывает, является ли адрес глобально управляемым или локально управляемым. Когда этот бит установлен в «0», адрес считается глобально уникальным, а когда он установлен в «1», это означает локально управляемый адрес. Инвертирование 7-го бита (бита U/L) гарантирует, что результирующие идентификаторы будут правильно назначены для локального значения, что позволит избежать конфликтов с глобально управляемыми адресами и обеспечит эффективную конфигурацию локальной сети. Понимание причины инвертирования этого бита имеет жизненно важное значение для сетевых администраторов и инженеров, поскольку оно играет ключевую роль в успешной реализации IPv6 в современных сетевых средах.
  • Как безопасный сетевой процессор приносит пользу клиентам

    2
    0 Голоса
    2 Сообщения
    0 Просмотры
    J
    Компания Cisco представила новые безопасные маршрутизаторы Cisco серии 8000 на выставке Cisco Live 2025 в Сан-Диего. Клиенты впечатлены тем, что «безопасные маршрутизаторы Cisco теперь оснащены новым безопасным сетевым процессором, который ускоряет работу IPsec в 3 раза, и интегрированными функциями NGFW». В этой статье мы подробно расскажем о том, как безопасный сетевой процессор приносит пользу клиентам. Безопасные маршрутизаторы Cisco серии 8000 используют совершенно новый сетевой процессор безопасности — унифицированную систему на кристалле (SoC), разработанную Cisco для обработки задач безопасности и маршрутизации. Он используется в безопасных маршрутизаторах серий 8100 , 8200 , 8300 и 8400 . Основные преимущества для клиентов: Он имеет встроенный криптографический движок для ускорения шифрования/дешифрования IPsec, что приводит к значительно более высокой пропускной способности IPsec. Процессор обладает криптографической гибкостью, что позволяет нам программировать постквантовую криптографию, совместимую с NIST, для обеспечения безопасности WAN-транспорта в постквантовую эпоху. Безопасный брандмауэр работает на процессоре с высокой пропускной способностью при перемещении пакетов на чипе и оптимизацией брандмауэра, обеспечивая невероятную пропускную способность NGFW. Процессор позволяет клиентам развертывать маршрутизаторы в филиалах с встроенной безопасностью, обеспечивая простоту эксплуатации и управления. В SoC встроен движок AI/ML, который будет готов к использованию в будущем для реализации сценариев использования AI в филиалах, например, для обнаружения уязвимостей на основе машинного обучения. Интегрированное аппаратное ускорение для всего пути передачи данных от ввода-вывода, классификатора пакетов, движка обработки пакетов и менеджера трафика для улучшения общей производительности пересылки. Встроенный контроллер Ethernet поддерживает различные стандарты Ethernet от 1GE до 2,5mGE, 5mGE, 10GE и 25GE для облегчения миграции скорости LAN и WAN в филиалах. Производительность, определяемая мощностью, позволяет масштабировать производительность процессора в соответствии с рабочей нагрузкой, что приводит к экономии энергии более чем на 30 %. Программируемый ucode не только защищает интеллектуальную собственность Cisco, но и упрощает усовершенствование и контроль выпуска в будущем, а также предоставляет клиентам более 3000 функций IOS XE с первого дня с той же функциональностью и поведением, что позволяет обеспечить беспроблемную миграцию с платформ ISR1K, ISR4K и Catalyst 8000 Edge.
  • Падение выходных данных, падение входных данных и удержание очередей

    9
    0 Голоса
    9 Сообщения
    0 Просмотры
    S
    [Введение:] [ПОТЕРИ ВЫХОДА:] [ОТКАЗЫ ВХОДНОЙ ОЧЕРЕДИ:] [ВХОД В ОЧЕРЕДЬ ОЖИДАНИЯ:] [ОЧЕРЕДЬ ОЖИДАНИЯ ВЫХОДА:] [Связанная информация:] Введение: В этом документе вы узнаете о некоторых основных терминах, таких как ПОТЕРИ ВЫХОДА, ПОТЕРИ ВХОДНОЙ ОЧЕРЕДИ, ВХОДНАЯ ОЧЕРЕДЬ ОЖИДАНИЯ и ВЫХОДНАЯ ОЧЕРЕДЬ ОЖИДАНИЯ. OUTPUT DROPS: Каждый порт имеет буферы приема и передачи. Эти буферы используются для хранения кадров, поскольку решения о пересылке принимаются внутри коммутатора, или когда пакеты помещаются в очередь для передачи на порт со скоростью, превышающей скорость, которую может поддерживать физическая среда. В направлении tx вы увидите, как счетчик «Total output drops» (Общее количество отброшенных выходных пакетов) изменяется, когда трафик, переключаемый аппаратным или программным обеспечением, отбрасывается из-за нехватки буферов asic tx порта. Для интерфейсов уровня 2 «Общее количество потерь на выходе» вызвано недостатком буфера передачи порта ASIC, что влияет как на аппаратное, так и на программное переключение трафика, в большинстве случаев из-за переподписки, очень высокой скорости трафика или из-за интенсивного трафика. Падение выходного сигнала на интерфейсе обычно указывает на проблему переподписки и увеличивается, когда скорость трафика, поступающего из фабрики, превышает способность передавать данные по проводам, и буфер tx исчерпан. ПОТЕРИ ВО ВХОДНОЙ ОЧЕРЕДИ: С интерфейсом уровня 2 падение входной очереди удержания относится не только к трафику процессора, но и к другим падениям входа (например, переполнение), которые также будут учитываться в падении входной очереди удержания. Вот пример вывода: router1#show interfaces ethernet 0/0 ... Входная очередь: 30/75/187/0 (размер/макс./отбросы/очистки); Общее количество отбросов на выходе: 0 Очередь вывода: 0/40 (размер/макс.)... Для интерфейса уровня 2, хотя счетчик отброшенных пакетов «input-queue drop» учитывает как трафик, переключаемый аппаратным обеспечением, так и трафик, перенаправленный на CPU, сама очередь ввода, которая может быть настроена с помощью «hold-queue xx in», фактически используется для буферизации только трафика, перенаправленного на CPU. Таким образом, если «input-queue drop» фактически вызвано недостатком буфера rx asic порта для трафика, переключаемого аппаратным обеспечением, то увеличение «hold-queue xx in» не поможет. Сброс входной очереди на интерфейсах Layer 3 vlan вызван избыточным трафиком, предназначенным для CPU. Входная очередь на интерфейсе L3 по умолчанию может содержать 75 пакетов. Поскольку пакеты предназначены для ЦП, они хранятся в этой входной очереди до тех пор, пока ЦП не сможет обслужить эту очередь. Если скорость, с которой пакеты попадают в эту очередь, превышает частоту ее обслуживания, мы отбрасываем пакеты. Иногда это ожидаемо, исходя из ваших моделей трафика, а иногда — нет. Счетчик отбрасываемых пакетов входной очереди подсчитывает трафик, переключаемый аппаратным обеспечением, который был отброшен из-за нехватки буфера ASIC RX порта. Он также подсчитывает трафик, предназначенный для SP и отброшенный SP (что маловероятно). Для платформ 6500: Параметр hold queue позволяет зарезервировать буфер для пространства буфера RP. Эта команда зарезервирует больше места для не приоритетных данных (например, ARP), которые попадают в RP. Это не повлияет на трафик на уровне данных, такой как VOIP. HOLD-QUEUE IN: входная очередь удержания на порту уровня 3 (по умолчанию 75) входная очередь удержания на порту уровня 2 (по умолчанию 2000) Входная очередь удержания на интерфейсах Layer2 и Layer3 использует память SP и RP I/O на супервизоре. HOLD-QUEUE OUT: очередь удержания на выходе на порту уровня 2 (по умолчанию 40) Очередь ожидания вывода на порту уровня 3 (по умолчанию 40) Очередь ожидания вывода на интерфейсах Layer2 и Layer3 использует память ввода-вывода SP и RP на супервизоре. Очередь ожидания вывода — это программная очередь, выделяемая системной памятью. Очередь ожидания вывода, которую можно настроить с помощью «hold-queue x out», фактически используется только для трафика, обрабатываемого ЦП. Надеюсь, этот очень базовый документ будет полезен. Всего хорошего! Связанная информация: Устранение неполадок, связанных с отбрасыванием входных и выходных очередей Понимание ограничений очередей и потерь вывода на программных платформах Cisco IOS
  • Понимание протокола Spanning Tree Protocol (STP): практическое руководство

    9
    0 Голоса
    9 Сообщения
    0 Просмотры
    E
    Надеюсь, у всех все хорошо, и, надеюсь, эти ужасные ситуации с отключением быстро решаются. (Забавно, как они всегда становятся «приоритетом № 1» , правда? LOL... на самом деле не забавно!) Я знаю, что вы все слышали о протоколе Spanning Tree Protocol (STP), о том, что он делает, как работает и все такое. Но, возможно, кто-то из читающих эту статью вдруг поймет что-то новое или вспомнит давно забытую деталь. Потому что, давайте будем честны: мы, как сетевые эксперты, любим глубоко погружаться в протоколы, это в нашей ДНК. (Хотя это не будет глубоким погружением, это тема для другого поста!) Итак, приступим. Протокол Spanning Tree Вы когда-нибудь подключали коммутатор, создавали петлю и наблюдали, как ваша сеть выходит из строя? Да, мы все это проходили. Именно здесь на помощь приходит протокол Spanning Tree Protocol (STP) , незаметный герой (а иногда и надоедливый регулировщик трафика) сетей второго уровня. Давайте разберемся в этом без лишних технических терминов! Введение: важная роль STP в стабильности сети В корпоративных сетях избыточность является одновременно необходимостью и потенциальной опасностью. Вместо одного соединения можно иметь два, а вместо одной машины — две, чтобы в случае поломки первой у вас была вторая. Хотя избыточные пути обеспечивают высокую доступность, они также создают риск возникновения циклов коммутации, которые могут разрушить производительность сети. И без какого-либо механизма или инструмента для наблюдения за вашей сетью вы вскоре окажетесь в ситуации огромного сбоя STP (а такие ситуации никогда не бывают хорошими, и вы будете помнить их очень, очень долго). Именно здесь протокол Spanning Tree Protocol (STP) служит основополагающим механизмом для поддержания топологий без циклов при сохранении избыточности. ![EnesSimnica_0-1754493081417.png] Исторический контекст: зарождение STP Разработанный доктором Радией Перлман в 1985 году, STP представляет собой один из наиболее значительных вкладов в развитие сетей передачи данных. Его создание предшествовало появлению современного коммутационного оборудования, но его принципы остаются актуальными и спустя почти четыре десятилетия. Долговечность протокола свидетельствует о его элегантном решении фундаментальной проблемы сети. Несмотря на эволюцию сетей центров обработки данных и коммутационных платформ, основные принципы STP по-прежнему актуальны. Основная функциональность: как STP поддерживает целостность сети STP использует распределенный алгоритм для построения логической топологии без петель путем: Выбор корневого моста (центральной точки отсчета) Обмен BPDU (Bridge Protocol Data Units) между коммутаторами перевода определенных портов в состояние блокировки для предотвращения циклов Оптимизация путей пересылки при сохранении резервных путей в режиме ожидания ![EnesSimnica_1-1754493263568.png] Эксплуатационные соображения: STP в современных сетях Хотя новые технологии, такие как VPC и EVPN, снизили зависимость от STP в определенных средах, протокол по-прежнему остается необходимым для: Поддержки устаревшей инфраструктуры Среды с оборудованием разных производителей Сценариев отказоустойчивости, в которых альтернативные протоколы могут быть не реализованы Лучшие практики внедрения STP Сетевые специалисты должны сосредоточиться на следующих аспектах: Правильное размещение корневого моста посредством настройки приоритетов Внедрении Port Fast на портовых портах Последовательное использование BPDU Guard Регулярной проверке топологии ![EnesSimnica_2-1754493626381.png] Заключение: неизменная ценность STP STP может показаться устаревшим, но он по-прежнему остается одной из важнейших систем безопасности в традиционных средах коммутации. По мере усложнения сетей понимание основополагающих протоколов , таких как STP , становится еще более важным , особенно когда что-то ломается или новые технологии не работают так, как ожидалось. Давайте обсудим! Я знаю, что у вас есть свои соображения по этому поводу. Как ваша организация адаптировала внедрение STP к развивающимся сетевым архитектурам? С какими проблемами вы столкнулись при крупномасштабном развертывании STP? Как вы проверяете конфигурации STP при изменениях в сети? И, конечно же, существуют такие версии STP, как PVST+, RSTP и MST, со всеми интересными деталями, терминологией, конфигурацией и многим другим, но об этом мы поговорим в другой раз! Надеюсь, это пробудило воспоминания или вызвало улыбку! Спасибо за чтение, и до следующего раза, оставайтесь ЭКСПЕРТАМИ! -Энес [image: 24beb3299caa85d0b534b98a1d53cbd8687c0619.png] [image: 62232cbdb4f3b3b0f09bda513f1ce76f493705da.png] [image: aab903c0f33f03709619e5b0fd45c24ec915b9bb.png]
  • ISACA CSF (Часть 1/4): Мои заметки и основы перехода к Cisco

    2
    0 Голоса
    2 Сообщения
    0 Просмотры
    J
    [Резюме для руководителей ИТ-отделов и бизнес-лидеров] [Почему вам может быть интересна эта история проекта?] [Какую проблему решает эта история проекта?] [Каковы результаты этой истории проекта?] [Влияние на других клиентов?] [Введение] [1. Основы: различие между информационной безопасностью (IS) и кибербезопасностью (CS)] [2. 5 основных областей: картирование поверхности атаки] [3. Конвергенция ИТ/ОТ: новая область критически важной инфраструктуры] [4. GRC: управление, риски и соответствие требованиям на высшем уровне] [5. Управление на практике: цикл управления] [6. Риск и уязвимость] [7. Конфиденциальность против безопасности] [8. Устойчивость и непрерывность бизнеса (BCP/DRP)] [9. Роли и обязанности: от верхушки до низов] [10. Заключительное заключение:] ====== Начало моей карьеры в области сертификации ISACA CSF! Это часть 1 из 4, в которой подробно изложены заметки. Я свяжу теорию непосредственно с портфелем решений Cisco в области безопасности. Следите за обновлениями, чтобы увидеть, как теория встречается с практикой в предприятии! ====== Статья MEDDPICCArticle доступна по адресу: [) . ![josimaru85_0-1758819368640.png] Чтобы получить офлайн-версию или распечатать этот документ, просто выберите ⋮ «Параметры» > «Страница для печати ». Затем вы можете выбрать «Печать» > «Печать в PD » для копирования и в ставки в любой другой формат документа, который вам нравится. Резюме для руководителей ИТ-отделов и бизнес-лидеров Этот проект демонстрирует, как интеграция принципов управления ISACA с решениями Cisco Security, CyberOps и SASE укрепляет цифровое доверие, управление рисками и операционную устойчивость . Он предоставляет основу для связи технических средств контроля безопасности с бизнес-стратегией, обеспечивая прямую поддержку ИТ-инициатив организационными целями при одновременном снижении уязвимости к киберугрозам. Почему вам может быть интересна эта история проекта? Стратегическая согласованность: показывает, как инвестиции в безопасность способствуют достижению бизнес-результатов, а не только обеспечению соответствия нормативным требованиям. Операционная устойчивость: демонстрирует способность поддерживать непрерывность бизнеса даже во время киберинцидентов. Поддержка принятия решений: предоставляет руководителям измеримую информацию о рисках, соответствии нормативным требованиям и операционной эффективности. Конкурентное преимущество: позиционирует кибербезопасность как фактор, способствующий инновациям, доверию клиентов и готовности к нормативным требованиям. Какую проблему решает эта история проекта? Недостаточная прозрачность: устраняет разрыв между мерами контроля ИТ-безопасности и пониманием руководства. Подверженность рискам: снижает вероятность и последствия киберугроз в ИТ- и ОТ-средах. Пробелы в соблюдении нормативных требований: обеспечивает соблюдение нормативных требований, таких как LGPD, GDPR и HIPAA. Операционная неэффективность: интегрирует мониторинг, реагирование и отчетность для сокращения времени простоя и ускорения принятия решений. Каковы результаты этого проекта? Повышенный уровень безопасности: полная видимость и контроль над сетями, конечными точками, облаком и IoT. Снижение риска: приоритетные меры по снижению рисков на основе вероятности и последствий, согласованные с бизнес-целями. Принятие решений на основе данных: панели инструментов для руководителей предоставляют полезную информацию о соответствии нормативным требованиям и операционной эффективности. Обеспечение непрерывности бизнеса: планы обеспечения отказоустойчивости (BCP/DRP), поддерживаемые метриками RTO/RPO, интегрированными с Cisco CyberOps. Влияние на других клиентов? Масштабируемая структура: демонстрирует воспроизводимую модель для организаций любого размера, стремящихся к надежной киберустойчивости. Ускоренное внедрение решений Cisco: предоставляет план развертывания Secure Firewall, Umbrella, Secure Endpoint, SASE и CyberOps в соответствии с рамками управления. Доверие и репутация: укрепляет доверие клиентов, демонстрируя измеримую приверженность кибербезопасности и соблюдению нормативных требований. Отраслевой эталон: позиционирует организацию как лидера в преодолении разрыва между технической реализацией безопасности и стратегическими бизнес-результатами. Введение: Задача ISACA в эпоху цифрового доверия Для поддержания роста и инноваций организациям необходимо цифровое доверие, а не только внедрение технологий. Безопасность должна быть надежной, поддающейся аудиту и согласованной с бизнес-стратегией. ISACA (Ассоциация аудита и контроля информационных систем) устанавливает глобальные стандарты в области управления, рисков, безопасности, конфиденциальности и гарантий , насчитывая более 200 000 членов в 180 странах. Ее контент, проверенный 550 000 профессионалами, гарантирует, что такие рамки и сертификаты, как COBIT , соответствуют самым передовым требованиям рынка. ![Data-Protection-Security-Controls-1024x1014.png] Для специалистов Cisco освоение этих основ превращает продукты безопасности Cisco Secure Firewall, Umbrella, Secure Endpoint, CyberOps и SASE в стратегические решения по обеспечению доверия и соответствия требованиям. 1. Основы: различие между информационной безопасностью (IS) и кибербезопасностью (CS) Почему это важно: перед применением любой технологии необходимо понять сферу действия каждой области. Информационная безопасность (IS): защищает информацию в любом формате (цифровом, бумажном, устном) и фокусируется на конфиденциальности , целостности и доступности (CIA) . Кибербезопасность (CS): специализированное подразделение IS, защищающее цифровые активы от угроз, применяя средства контроля в сетях, операционных системах и облачных средах. Практические примеры Cisco: Безопасный брандмауэр / безопасная конечная точка: защита сети и конечных точек. Cisco Umbrella / SASE: защита распределенных пользователей и облачных ресурсов при соблюдении нормативных требований. Cisco CyberOps: мониторинг инцидентов и реагирование на них с интеграцией аналитики угроз. 2. 5 основных областей: картирование поверхности атаки Почему это важно: невозможно защитить то, о чем не знаешь. Картирование поверхности атаки гарантирует, что все уязвимые точки будут отслеживаться и устраняться. Компьютерные сети: защита трафика и предотвращение вторжений ( безопасный брандмауэр, безопасная сетевая аналитика ). Физические компоненты: критически важное оборудование, такое как серверы, коммутаторы и маршрутизаторы. Логические/системные компоненты: программное обеспечение и приложения, уязвимые для ошибок ( безопасные конечные точки, безопасные приложения ). Расширенные сети (облако/IoT): корпоративные расширения для облака и IoT, увеличивающие поверхность атаки ( SASE, Umbrella ). Безопасная инфраструктура: проактивное обслуживание для уменьшения уязвимостей и APT, мониторинг с помощью CyberOps и SecureX . ![continuous-visibility.jpeg] Рисунок 02: Карта поверхности Ссылка TrendMicro: ССЫЛКА 3. Конвергенция IT/OT: новая область критически важной инфраструктуры Почему это важно: интеграция IT и OT приводит к беспрецедентной сложности. Инцидент в IT может распространиться на OT, создавая финансовые и физические риски. OT (операционные технологии): системы ICS/SCADA, связанные с промышленностью и критической инфраструктурой. Проблема: устаревшие системы (например, Windows 98) не могут быть легко обновлены. Решения Cisco: CyberOps: мониторинг событий IT/OT в режиме реального времени. SASE: безопасная сегментация и распределенная связь для смягчения последствий распространения угроз. SecureX: интегрированные оповещения и анализ рисков по всей инфраструктуре. 4. GRC: управление, риски и соответствие требованиям на самом высоком уровне Почему это важно: одна только технология не может гарантировать безопасность. GRC согласовывает технические меры контроля с корпоративной стратегией и нормативным соответствием. Управление: определяет критически важные активы («королевские драгоценности») и преобразует потребности заинтересованных сторон в стратегические рекомендации. Здесь может быть применена архитектура Cisco Zero Trust . Управление рисками: оценивает операционные, финансовые, стратегические и репутационные риски при поддержке CyberOps и SecureX . Соответствие нормативным требованиям: обеспечивает соблюдение законов и нормативных требований (LGPD, GDPR, HIPAA) с помощью политик SASE и Umbrella . 5. Управление на практике: цикл управления Почему это важно: управление является непрерывным процессом; структурированный цикл гарантирует, что стратегии преобразуются в практические меры безопасности. Оценка: определение потребностей заинтересованных сторон с помощью панелей мониторинга Cisco. Направление: определение политик и стратегий (установление тона) с помощью SASE, Zero Trust и политик брандмауэра . Мониторинг: измеряйте соответствие и производительность с помощью CyberOps, SecureX и централизованных панелей управления . Результат : безопасность как стратегический фактор, а не просто затраты. 6. Риски и уязвимости Почему это важно: понимание рисков и уязвимостей позволяет организациям разумно расставлять приоритеты в области контроля и инвестиций. Риск: вероятность × воздействие неблагоприятных событий. Уязвимость: уязвимые места, такие как устаревшие системы или несегментированные сети. Осознанное принятие решений: определите, оправдывают ли операционные риски затраты на их снижение. Компенсирующие меры контроля: сегментация сети, непрерывный мониторинг и автоматизированное реагирование с использованием SASE, SecureX и CyberOps . ![Screenshot 2025-09-29 at 12.02.52.png] 7. Конфиденциальность против безопасности Почему это важно: конфиденциальность — это право, а безопасность — механизм его обеспечения. Без надежных мер контроля доверие пользователей подвергается риску. Конфиденциальность: право физических лиц на защиту своих данных. Безопасность: меры по внедрению, такие как шифрование, DLP, многофакторная аутентификация и безопасный доступ через SASE. Безопасность — это средство, с помощью которого достигается конфиденциальность. 8. Устойчивость и непрерывность бизнеса (BCP/DRP) Почему это важно: перебои в работе случаются. Готовность к ним обеспечивает минимальные перебои в обслуживании и потерю данных. BCP (план обеспечения непрерывности бизнеса): поддерживает минимальную работу после сбоя. DRP (план восстановления после аварий): восстанавливает инфраструктуру и данные. RTO/RPO: определяются и контролируются с помощью CyberOps и SecureX для уменьшения воздействия и потери данных. 9. Роли и обязанности: от верхушки до низов Почему это важно: безопасность является общей ответственностью; даже небольшие решения практикующих специалистов влияют на защиту компании. Уровень Роль Основная ответственность Инструменты Cisco Исполнительный Совет директоров Стратегия и обязательства (управление) SecureX Risk Insights Управление Исполнительное руководство Реализация политики Панели мониторинга SASE, отчеты CyberOps Стратегия информационной безопасности Высшее руководство по информационной безопасности Структура и руководство по внедрению CyberOps, безопасные конечные точки, аналитика угроз Выполнение Специалисты по кибербезопасности Ежедневное применение контроля Umbrella, Firewall, SASE, CyberOps 10 Заключительное заключение: Важная роль: соединение стратегии и безопасности Современный специалист Cisco, обладающий техническими знаниями уровня CCIE , должен действовать как стратегический лидер. Эта роль выходит за рамки простого технического внедрения; она включает в себя преобразование сложных сетевых реалий в четкие и убедительные бизнес-решения. Такой сдвиг гарантирует, что каждое внедрение технологий ускоряет достижение бизнес-целей и служит мощным рычагом для обеспечения устойчивого конкурентного преимущества. Почему эта интеграция важна Эта серия статей демонстрирует, что интеграция принципов ISACA Cybersecurity Fundamentals (CSF) с портфелем Cisco Security, CyberOps и SASE превращает профессионала в стратегического агента цифрового доверия, который занимает уникальное положение, позволяющее ему: Повысить уровень управления безопасностью: успешно связать каждый технический контроль с матрицей организационных рисков, требованиями по соблюдению нормативных требований и видением исполнительного совета. Оценить влияние на бизнес: преобразовать сложные технические угрозы в четкие аргументы, касающиеся финансового, операционного и репутационного воздействия, делая безопасность ощутимой для руководителей бизнеса. Стимулировать инновации: обеспечить, чтобы безопасность рассматривалась не как центр защитных затрат, а как проактивный катализатор инноваций и конкурентного преимущества на рынке. Осведомленная, гибкая и стратегически согласованная безопасность — это настоящий двигатель устойчивого развития современного бизнеса. Следующий императив ясен: внедрить это стратегическое мышление в культуру продаж и предпродажной подготовки, укрепив позиции Cisco как эталона высокоэффективной цифровой трансформации. -- Автор: Жозимар Кайтано | Преподаватель CCIE и сетевой стратег [image: 3e5bd41b2320d2f98ffc2d043478be52003f93e1.png] [image: 97d790dea5dc6ef5b1ede2d566a20ed72dc62fa9.png] [image: e396cae5a9dfc013e6a1eee7fffc220cf9aec383.jpeg] [image: af994bcdd063efec8c3cad54dde26e7d298b2643.png]
  • OSPFv3 Обобщение маршрутов, часть 1 (Обобщение маршрутов между областями)

    4
    0 Голоса
    4 Сообщения
    0 Просмотры
    A
    Введение: Как известно, OSPF — это протокол маршрутизации по состоянию канала, который работает по принципу зон. Все маршрутизаторы в зоне должны иметь одинаковую базу данных LSDB (база данных состояния канала); поэтому суммирование OSPF может выполняться только на пограничных маршрутизаторах. В OSPFv3 можно выполнять два типа суммирования: •Обобщение маршрутов между областями •Обобщение внешних маршрутов: Вы настраиваете суммирование межзональных маршрутов на ABR, суммируя маршруты между зонами в автономной системе. Чтобы воспользоваться преимуществами суммирования, назначьте сетевые номера в зонах непрерывным образом, чтобы иметь возможность объединить эти адреса в один диапазон. Обобщение внешних маршрутов характерно для внешних маршрутов, которые вводятся в OSPFv3 с помощью перераспределения маршрутов. Необходимо убедиться, что обобщаемые внешние диапазоны являются непрерывными. Обобщение перекрывающихся диапазонов с двух разных маршрутизаторов может привести к отправке пакетов не по адресу. Настройте обобщение внешних маршрутов на ASBR, которые перераспределяют маршруты в OSPF. В этом документе мы обсудим суммирование межзональных маршрутов OSPFv3. Концепции суммирования для OSPV3 такие же, как и для OSPFv2, даже команды остаются прежними. Для получения более подробной информации ознакомьтесь также с документом [по суммированию межзональных маршрутов] IPv4 [OSPF] . Предпосылки: В следующем примере маршрутизатор ABR напрямую подключен к R1 в области 1 и к R2 в магистральной области 0. На R1 есть три интерфейса Vlans, настроенные со следующими адресами IPv6: VLAN 1: FC00:1:1:2001::1/64 VLAN 2: FC00:1:1:2011::1/64 VLAN 3: FC00:1:1:2021::1/64 Схема топологии: ![OSPFv3 Route Summarization Part-1 (Inter-area route summarization ).jpg] Начальная конфигурация: R1 ABR R2 ipv6 unicast-routing ! интерфейс Loopback0 IP-адрес 1.1.1.1 255.255.255.255 ! интерфейс FastEthernet0/0 нет ip-адреса скорость 100 полный дуплекс ipv6 адрес 2001::1/64 ipv6 ospf 100 область 1 ! интерфейс FastEthernet1/0 ! интерфейс FastEthernet1/1 switchport access vlan 2 ! интерфейс FastEthernet1/2 switchport access vlan 3 ! интерфейс Vlan1 нет IP-адреса ipv6 адрес FC00:1:1:2001::1/64 ! интерфейс Vlan2 нет IP-адреса ipv6 адрес FC00:1:1:2011::1/64 ! интерфейс Vlan3 нет IP-адреса ipv6 адрес FC00:1:1:2021::1/64 ! маршрутизатор ipv6 ospf 100 журнал изменений смежности ipv6 unicast-routing ipv6 cef ! интерфейс Loopback0 ip address 10.10.10.10 255.255.255.255 ! интерфейс FastEthernet1/0 нет ip-адреса дуплекс полный скорость 100 ipv6 адрес 2001::1/64 ipv6 ospf 100 область 1 ! интерфейс FastEthernet1/1 нет ip-адреса дуплекс полный скорость 100 ipv6 адрес 2002::1/64 ipv6 ospf 100 область 0 ! маршрутизатор ipv6 ospf 100 log-adjacency-changes ! ipv6 unicast-routing ! интерфейс Loopback0 ip address 2.2.2.2 255.255.255.255 ! интерфейс FastEthernet0/0 нет ip-адреса скорость 100 полный дуплекс ipv6 адрес 2002::2/64 ipv6 ospf 100 область 0 ! маршрутизатор ipv6 ospf 100 log-adjacency-changes ! R2 в области 0 узнает LSA типа 3 для вышеупомянутых VLAN через ABR и устанавливает их в таблицу маршрутизации, как показано в приведенном ниже выводе: R2#sh ipv6 route ospf | sec O O — OSPF intra, OI — OSPF inter, OE1 — OSPF ext 1, OE2 — OSPF ext 2 ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2 OI 2001::/64 [110/11] через FE80::C803:72FF:FE88:1D, FastEthernet0/0 OI FC00:1:1:2001::/64 [110/12] через FE80::C803:72FF:FE88:1D, FastEthernet0/0 OI FC00:1:1:2011::/64 [110/12] через FE80::C803:72FF:FE88:1D, FastEthernet0/0 OI FC00:1:1:2021::/64 [110/12] через FE80::C803:72FF:FE88:1D, FastEthernet0/0 R2#sh ipv6 ospf database | beg Состояния связи межзональных префиксов Состояния межзональных префиксов (зона 0) ADV Маршрутизатор Возраст Seq# Префикс 10.10.10.10 411 0x80000003 2001::/64 10.10.10.10 88 0x80000001 FC00:1:1:2001::/64 10.10.10.10 78 0x80000001 FC00:1:1:2021::/64 10.10.10.10 78 0x80000001 FC00:1:1:2011::/64 Связь (тип Состояния связи (область 0) ADV Маршрутизатор Возраст Сек. № Идентификатор соединения Интерфейс 2.2.2.2 1536 0x80000006 4 Fa0/0 10.10.10.10 411 0x80000008 5 Fa0/0 Состояния префиксов внутри области (область 0) ADV Маршрутизатор Возраст Сек. № ID канала Ref-lstype Ref-LSID 2.2.2.2 1536 0x80000006 4096 0x2002 4 Для обобщения префикса необходимо выполнить два шага: A) Необходимо найти суммарный префикс B) Настройте команду «area [area-id] range [IPv6 prefix] [mask] [advertise | not-advertise |cost {cost}]» в процессе OSPFv3: A) Расчет суммарного префикса: Мы должны обобщить следующие маршруты: VLAN 1: FC00:1:1:2001::1/64 VLAN 2: FC00:1:1:2011::1/64 VLAN 3: FC00:1:1:2021::1/64 1) Определите, где можно выполнить суммирование. В нашем примере первые три шестнадцатеричных разряда одинаковы, поэтому суммирование можно выполнить в четвертом шестнадцатеричном разряде. Таким образом, мы знаем, что наша подсеть будет находиться где-то между /48 и /64. 2) Вам нужно разбить его на двоичные цифры: 2001= 0010 0000 0000 0001 2011= 0010 0000 0001 0001 2021= 0010 0000 0010 0001 3) Найдите общие биты, затем установите остальные биты в 0 и вычислите сумму, преобразовав в шестнадцатеричный формат. 2001= 0010 0000 00 00 0001 2011 = 0010 0000 000 1 0001 2021= 0010 0000 00 1 0 0001 Общие биты = 0010 0000 00 Суммарный бит = 0010 0000 0000 0000 = 2000 (в шестнадцатеричном формате) 4) Рассчитайте маску подсети, добавив общие биты к нижней части диапазона подсети. Это означает, что нам нужно добавить 10 к /48, что дает /58. Таким образом, наш суммарный адрес — FC00:1:1:2000::/58 B) Настройте команду диапазона области На ABR в процессе OSPFv3: ABR#conf t Введите команды конфигурации, по одной в строке. Завершите с помощью CNTL/Z. ABR(config-rtr)# area 1 range FC00:1:1:2000::/58 ABR(config-rtr)#end ABR# После настройки обобщения на ABR, R2 получает только обобщенный маршрут FC00:1:1:2000::/58, а не отдельные LSA типа 3 для каждой VLAN от ABR, как показано ниже: R2#sh ipv6 route ospf Таблица маршрутизации IPv6 — 5 записей Коды: C — подключенный, L — локальный, S — статический, R — RIP, B — BGP U — статический маршрут для каждого пользователя, M — MIPv6 I1 — ISIS L1, I2 — ISIS L2, IA — межзональный ISIS, IS — сводный ISIS O — внутри OSPF, OI — между OSPF, OE1 — OSPF ext 1, OE2 — OSPF ext 2 ON1 — OSPF NSSA ext 1, ON2 — OSPF NSSA ext 2 D — EIGRP, EX — EIGRP внешний OI 2001::/64 [110/11] через FE80::C803:72FF:FE88:1D, FastEthernet0/0 OI FC00:1:1:2000::/58 [110/12] через FE80::C803:72FF:FE88:1D, FastEthernet0/0 R2#sh ipv6 ospf database | beg Состояния связей межзональных префиксов Состояния межзональных префиксов (зона 0) ADV Маршрутизатор Возраст Seq# Префикс 10.10.10.10 578 0x80000004 2001::/64 10.10.10.10 161 0x80000001 FC00:1:1:2000::/58 Соединение (тип Состояния соединений (область 0) ADV Маршрутизатор Возраст Сек. № Идентификатор соединения Интерфейс 2.2.2.2 1707 0x80000007 4 Fa0/0 10.10.10.10 578 0x80000009 5 Fa0/0 Состояния префиксов внутри области (область 0) ADV Маршрутизатор Возраст Сек. № ID канала Ref-lstype Ref-LSID 2.2.2.2 1707 0x80000007 4096 0x2002 4 Проверка доступности после суммирования от R2: R2#ping fc00:1:1:2001::1 Введите последовательность символов для прерывания. Отправка 5 ICMP-эхо-сообщений по 100 байт на FC00:1:1:2001::1, таймаут 2 секунды: !!!!! Успешность 100 процентов (5/5), минимальное/среднее/максимальное время прохождения в обе стороны = 32/126/192 мс R2#ping fc00:1:1:2011::1 Введите последовательность символов для прерывания. Отправка 5 ICMP-эхо-сообщений размером 100 байт на FC00:1:1:2011::1, таймаут — 2 секунды: !!!!! Успешность составляет 100 процентов (5/5), минимальное/среднее/максимальное время прохождения = 16/28/44 мс R2#ping fc00:1:1:2021::1 Введите последовательность символов для прерывания. Отправка 5 эхо-сообщений ICMP размером 100 байт на FC00:1:1:2021::1, таймаут — 2 секунды: !!!!! Успешность составляет 100 процентов (5/5), минимальное/среднее/максимальное время прохождения = 12/24/52 мс R2# Отбросить маршрут: Во время суммирования маршрутов могут возникать циклы маршрутизации, когда данные отправляются в несуществующую сеть, которая, по-видимому, является частью суммирования, а маршрутизатор, выполняющий суммирование, имеет менее конкретный маршрут (указывающий обратно на отправляющий маршрутизатор) для этой сети в своей таблице маршрутизации. Чтобы предотвратить цикл маршрутизации, в таблице маршрутизации ABR устанавливается запись об отбрасывании маршрута. Как и в ipv4, после обобщения по умолчанию ABR генерирует отбрасываемый маршрут, указывающий на интерфейс null0 в своей маршрутизации. ABR# sh ipv6 route ospf Таблица маршрутизации IPv6 — по умолчанию — 8 записей Коды: C — подключенный, L — локальный, S — статический, U — статический маршрут для каждого пользователя B — BGP, M — MIPv6, R — RIP, I1 — ISIS L1 I2 — ISIS L2, IA — межзональный ISIS, IS — сводный ISIS, D — EIGRP EX — EIGRP внешний, ND — обнаружение соседей O — OSPF внутри, OI — OSPF между, OE1 — OSPF ext 1, OE2 — OSPF ext 2 ON1 — OSPF NSSA ext 1, ON2 — OSPF NSSA ext 2 O FC00:1:1:2000::/58 [110/0] через Null0, напрямую подключен O FC00:1:1:2001::/64 [110/2] через FE80::C204:5EFF:FE60:0, FastEthernet1/0 O FC00:1:1:2011::/64 [110/2] через FE80::C204:5EFF:FE60:0, FastEthernet1/0 O FC00:1:1:2021::/64 [110/2] через FE80::C204:5EFF:FE60:0, FastEthernet1/0 Если вы хотите отключить создание маршрута отбрасывания, вы можете использовать команду no discard-route следующим образом: ABR#conf t Введите команды конфигурации, по одной в строке. Завершите вводом CNTL/Z. ABR(config)#ipv6 router ospf 100 ABR(config-rtr)# no discard-route internal ABR(config-rtr)#end ABR# sh ipv6 route ospf Таблица маршрутизации IPv6 — по умолчанию — 7 записей Коды: C — подключенный, L — локальный, S — статический, U — статический маршрут для каждого пользователя B — BGP, M — MIPv6, R — RIP, I1 — ISIS L1 I2 — ISIS L2, IA — межзональный ISIS, IS — сводный ISIS, D — EIGRP EX — внешний EIGRP, ND — обнаружение соседей O — OSPF внутри, OI — OSPF между, OE1 — OSPF ext 1, OE2 — OSPF ext 2 ON1 — OSPF NSSA ext 1, ON2 — OSPF NSSA ext 2 O FC00:1:1:2001::/64 [110/2] через FE80::C204:5EFF:FE60:0, FastEthernet1/0 O FC00:1:1:2011::/64 [110/2] через FE80::C204:5EFF:FE60:0, FastEthernet1/0 O FC00:1:1:2021::/64 [110/2] через FE80::C204:5EFF:FE60:0, FastEthernet1/0 Связанная информация: Настройка OSPFv3 [image: 2e3a192cb59de16e57dd68cf236900c76211b920.jpg]
  • Консольный порт маршрутизаторов серии ASR 920

    16
    0 Голоса
    16 Сообщения
    0 Просмотры
    C
    Здравствуйте, Я более 20 лет использую маршрутизаторы и коммутаторы Cisco, но с серией ASR 920 я знаком относительно недавно. Недавно я приобрел 4 устройства asr920 для специального проекта. Каково же было мое удивление, когда я приступил к их настройке и обнаружил, что консольный порт был только USB! Ну, ничего страшного. У меня есть сотни консольных кабелей, поэтому я не заказывал их при этой покупке. Итак, я следовал инструкциям в руководстве по установке. Я нашел кабель типа A -to- типа A и подключил его к своему ноутбуку. Я скачал «драйвер» Cisco и установил его. Не помогло. Он не работал. Я несколько раз удалял и переустанавливал его, но все равно ничего не изменилось. Я взял другой компьютер и попробовал его. Я также взял другой кабель. Все равно ничего не изменилось. Я поискал информацию об этой проблеме в Google и узнал, что, о чудо, порт «USB» вовсе не USB, а обычный старый rs232. Какой-то дурак (увольте этого парня!) решил проявить креативность и использовать USB-разъем для последовательного порта rs232. Поскольку у меня была срочная необходимость, я изучил распиновку разъемов и систем. Я взял USB-кабель и отрезал один конец. Затем я взял голубой консольный кабель Cisco и отрезал конец RJ45. Затем я соединил два отрезанных конца. Повозившись с этим несколько минут, я заставил его работать. Я смог получить IP-адреса на каждом из моих четырех маршрутизаторов и подключить их к сети моей лаборатории для дальнейшей настройки. Я не буду вдаваться в подробности, почему они используют USB-разъем для порта RS232, почему в руководстве по установке сказано подключать его к USB-порту компьютера или почему они заставляют устанавливать драйвер, когда в этом нет необходимости... Об этом я подумаю в другой раз. Моя цель здесь — поделиться с вами простым способом изготовить консольный кабель для asr920, который будет работать и будет немного более элегантным, чем мой кабель «McGiver». Самый простой способ — взять USB-кабель, отрезать один конец и обжать его на разъеме RJ45 mod. С помощью этого кабеля можно использовать дешевый линейный соединитель RJ45, чтобы соединить новый кабель с концом «стандартного» консольного кабеля Cisco. Если у вас нет обжимного инструмента, вы можете просто использовать разъем biscuit jack на конце USB-кабеля вместо модульного разъема. Имейте в виду, что у большинства USB-кабелей есть стандартная цветовая схема проводов, но я уверен, что есть и такие, которые используют другие цвета. Цвет не имеет большого значения; важно, какой провод подключается к какому контакту. При необходимости рекомендуется использовать омметр для проверки распиновки. Правильная распиновка кабеля показана ниже. Просто подключите модульный разъем к концу USB-кабеля, соедините его с обычным консольным кабелем, и все готово! USB 8-контактный разъем mod номер контакта кабеля (номер контакта rj45) 1 красный (+5 В) 2 2 белый (данные-) 3 3 зеленый (данные+) 6 4 черный (заземление) 4 С уважением, -Чак Уилсон
  • 🚀 IOS XE 17.18.1: BGP, VRF, расширенная поддержка моделей и многое другое!

    3
    0 Голоса
    3 Сообщения
    0 Просмотры
    K
    [Бета] IOS XE 17.18.1 расширяет возможности облачных технологий для предприятий В продолжение внедрения управления облачными технологиями с помощью IOS XE, новая версия предлагает расширенные функции маршрутизации, высокую доступность и возможности расширения облачных технологий, а также поддержку дополнительных мощных платформ коммутации, таких как все серии C9200, C9300 и C9500 High Performance. Мы заложили основу для этой новой архитектуры с IOS XE 17.15, и сегодня мы рады объявить о появлении ряда новых функций в IOS XE 17.18.1, которые обеспечивают расширенные возможности использования непосредственно из облака. Основные особенности IOS XE 17.18.1 🧠 ![iosxe17.18.1.png] Расширенная поддержка моделей: в этом выпуске добавлена поддержка остальных семейств C9200 и C9300, а также отдельных высокопроизводительных устройств C9500 (и поддержка сетевых модулей, которых вы так долго ждали). Полный список поддерживаемых моделей можно посмотреть здесь . Расширенная маршрутизация: по многочисленным просьбам, протокол BGP (Border Gateway Protocol ) теперь поддерживается на C9500, C9300X, C9300, C9300L, C9300LM, C9200CX, MS390, что обеспечивает несколько вариантов конфигурации, включая динамическую маршрутизацию полного стека и упрощенную маршрутизацию iBGP/eBGP. Кроме того, пользователи теперь могут воспользоваться функциональностью VRF , которая позволяет создавать несколько виртуальных таблиц маршрутизации на одном коммутаторе. Это позволяет изолировать различные сегменты сети, позволяя им использовать перекрывающиеся IP-адреса без конфликтов, и все это без необходимости использования MPLS или сложных конфигураций. Поддержка маршрутизируемых портов также позволяет пользователям сократить время сходимости, упростив соединения «точка-точка», снизив сложность VLAN и ограничив домены широковещательной передачи. Высокая доступность: пользователи смогут минимизировать время простоя и выполнять бесперебойные обновления благодаря поддержке обновлений программного обеспечения без отключения (ISSU)*, повысить отказоустойчивость сети благодаря поддержке StackWise Virtual на C9500, а также добиться более быстрой конвергенции и эффективного распределения нагрузки между несколькими VLAN благодаря поддержке Rapid Per-VLAN Spanning Tree+ (RPVST+) . (ISSU) доступно с версии 17.18.1 и может использоваться для будущих обновлений Расширение возможностей облака: мы продолжаем вводить поддержку высокоценных функций, связанных с панелью управления Meraki. В этом выпуске устройства C9000, работающие под управлением облачной системы с IOS XE 17.18.1, получают поддержку создания профилей SmartPort , планирования захвата пакетов с помощью https://documentation.meraki.com/General_Administration/Cross-Platform_Content/Packet_Capture_Overview Intelligent Capture , цифрового оптического мониторинга , улучшенной видимости с https://documentation.meraki.com/General_Administration/Monitoring_and_Reporting/Device_Uptime Device Uptime , а также функций аутентификации, таких как VLAN to SGT , Radius Caching и дополнительных опций DHCP . Важная веха в облачном управлении: ![] выпуск IOS XE 17.18.1 знаменует собой важную веху на нашем пути к унифицированному облачному управлению. Эти функции предназначены для расширенных сценариев использования в организациях, которым требуется более строгий контроль над сложными средами. Цель этого выпуска — повысить производительность и возможности тех, кому это необходимо, при этом сохранив простоту, на которой была построена платформа Meraki. Будьте первыми, кто попробует его сегодня: обновите свой существующий коммутатор Catalyst с управлением через облако с панели управления или следуйте инструкциям по миграции подходящих коммутаторов C9000. Несмотря на то, что мы тщательно протестировали его внутри компании, мы понимаем, что могут возникнуть непредвиденные проблемы. Если у вас возникнут какие-либо проблемы, пожалуйста, свяжитесь со службой поддержки, чтобы мы могли решить их как можно скорее. Поделитесь своим отзывом: мы ценим ваши отзывы о нашей последней версии! Пожалуйста, уделите несколько минут, чтобы заполнить эту краткую 5-минутную анкету и поделиться с нами своим опытом. Узнайте больше о функциях и преимуществах IOS XE 17.18.1 здесь. [image: 10b836384ccb6fc1400b6418d19bbcc11b93c878.png] [image: 93112494bb805297eaaee28e4997569683476192.png]
  • Equinix Fabric x Cisco CX: стратегия, MEDDPICC и Cynefin в действии

    1
    0 Голоса
    1 Сообщения
    0 Просмотры
    J
    [Введение] [Глава 1 — Equinix: глобальная платформа цифровой инфраструктуры] [Глава 2 – Стратегическая роль в клиентском опыте (CX)] [Глава 3 – Equinix Fabric: архитектура и технические преимущества] [Глава 4 – Сетевой периметр и виртуализированные услуги] [Глава 5 – Стратегические сценарии использования] [Глава 6 – Центр обработки данных и торговая площадка: высокая производительность и низкая задержка] [Глава 7 – Стратегии внедрения и взаимодействие с клиентами] [Глава 8 – Лучшие практики и методология CX] [Глава 9 — Equinix в глобальной цифровой трансформации] [Глава 10 – Технические и стратегические выводы] [Глава 11 — Согласование клиентского опыта с MEDDPICC] [Глава 12 – Применение модели Cynefin] [Глава 13 – Заключительные мысли] Введение Мы живем в эпоху ускоренной цифровой трансформации, когда глобальные предприятия зависят от надежных, безопасных и низколатентных сетевых подключений для своей работы и инноваций. Спрос на гибридную и мультиоблачную инфраструктуру никогда не был столь высоким, что требует решений, которые обеспечивают беспрепятственное подключение центров обработки данных, облачных провайдеров и стратегических партнеров гибким и масштабируемым образом. Equinix позиционирует себя как глобальный лидер в этой области, предлагая такие платформы, как Equinix Fabric и Network Edge , способные соединять распределенные цифровые экосистемы с обеспечением безопасности, производительности и инноваций. В этой статье рассматривается, как эти решения трансформируют корпоративные операции, и представлены стратегические и технические идеи для руководителей высшего звена и инженеров. Глава 1 — Equinix: глобальная платформа цифровой инфраструктуры Equinix управляет более чем 260 центрами обработки данных по всему миру, обеспечивая критически важную связь между клиентами, партнерами и поставщиками облачных услуг. Стратегический фокус: гибкость, отказоустойчивость и безопасность. Типичные клиенты: финансовые услуги, здравоохранение, технологии и розничная торговля. Ключевые услуги: межсетевое взаимодействие, колокация, Network Edge, Equinix Fabric. Взгляд руководителей высшего звена: компании, использующие платформы Equinix, снижают операционные риски, ускоряют вывод продуктов на рынок и расширяют свою деятельность на глобальном уровне, быстро подключая системы к стратегическим партнерам. Глава 2 — Стратегическая роль в клиентском опыте (CX) Старший консультант по клиентскому опыту (CX) в области цифровой инфраструктуры выходит за рамки технической поддержки: он выступает в качестве стратегического партнера, сочетая опыт в области центров обработки данных, сетей, облачных технологий и межсетевого взаимодействия с бизнес-видением, чтобы обеспечить реальную ценность. Ключевые стратегические обязанности: Руководство сложными цифровыми преобразованиями: поддержка компаний, внедряющих гибридные и мультиоблачные архитектуры. Проактивное планирование инфраструктуры: выявление рисков, предложение улучшений и обеспечение масштабируемых, безопасных и отказоустойчивых решений. Непрерывное содействие клиентам: обучение технических команд, обмен передовым опытом и обеспечение эффективного внедрения новых функций. Внутренняя защита интересов клиентов: преобразование стратегических потребностей в операционные и продуктовые инициативы, согласованные с бизнес-целями. Понимание на уровне высшего руководства: стратегическая ориентация на клиентский опыт превращает технологии в конкурентное преимущество, делая цифровую инфраструктуру двигателем инноваций и устойчивого роста. Техническая информация для инженеров: глубокие технические знания должны сочетаться со способностью преобразовывать бизнес-требования в интегрированные решения, обеспечивающие производительность и непрерывность работы. Глава 3 — Equinix Fabric: архитектура и технические преимущества Equinix Fabric — это программно-определяемая платформа межсетевого взаимодействия, которая обеспечивает частные соединения с низкой задержкой между: Центры обработки данных Equinix Поставщиками облачных услуг (AWS, Azure, GCP) Стратегическими партнерами и глобальными клиентами Основные преимущества Частная и безопасная связь между несколькими средами Глобальная масштабируемость для гибридных и мультиоблачных архитектур Упрощенная интеграция с SD-WAN и виртуализированными сервисами Снижение сложности эксплуатации и повышение эффективности Концептуальная схема (описание): Физический уровень: центры обработки данных и кросс-соединения Цифровой уровень: Equinix Fabric, соединяющий облака, SaaS и партнеров Уровень потребления: критически важные приложения, торговые площадки и аналитика Ссылки: Equinix Network Edge Обзор Equinix Fabric Демо Equinix Fabric Глава 4 — Network Edge и виртуализированные услуги Network Edge позволяет клиентам развертывать виртуализированные маршрутизаторы, брандмауэры и SD-WAN непосредственно на платформе Equinix без использования физического оборудования. Технические преимущества: Гибкое создание частных соединений между филиалами, облаком и партнерами Сокращение капитальных затрат за счет отказа от физического оборудования Быстрая масштабируемость по мере роста спроса Мнение инженера: Network Edge позволяет тестировать новые гибридные архитектуры в производственной среде без влияния на существующие физические сети. Глава 5 — Стратегические сценарии использования 5.1 Масштабируемость удаленной рабочей силы Эффективный доступ к сотням приложений SaaS Динамическая настройка пропускной способности 5.2 Производительность и инновации Гибридные и мультиоблачные подключения ускоряют разработку новых сервисов Оптимальный выбор поставщика облачных услуг в зависимости от рабочей нагрузки 5.3 Непрерывность бизнеса и восстановление после сбоев Репликация данных в нескольких регионах Гарантия критически важного времени безотказной работы 5.4 Упрощенная глобальная экспансия Развертывание приложений ближе к конечным пользователям Подключение к распределенным экосистемам без физического присутствия Глава 6 — Центр обработки данных и торговый зал: высокая производительность и низкая задержка Практический опыт работы в центрах обработки данных и торговых залах показывает: Взаимосвязь Equinix улучшает задержку и производительность критически важных приложений Прямые подключения к поставщикам облачных услуг и партнерам повышают операционную эффективность Решения Equinix обеспечивают отказоустойчивость, безопасность и соответствие нормативным требованиям Мнение руководителей высшего звена: инвестиции в инфраструктуру Equinix снижают риск простоев и защищают стратегические данные, укрепляя доверие заинтересованных сторон. Глава 7 — Стратегии внедрения и взаимодействие с клиентами Проведение подробных семинаров и обзоров проектов Разработайте персонализированные планы технического успеха Обеспечьте возможность полного внедрения решения командами клиентов Предвидеть риски и предложить проактивные решения Интеграция с MEDDPICC: каждый этап внедрения согласован с ключевыми показателями, определяет лиц, принимающих решения, и внутренних лидеров, что позволяет клиентам с самого начала осознать стратегическую ценность решения. Стратегический дифференциатор: хорошо обученные клиенты быстрее осваивают функции, ускоряя окупаемость инвестиций в платформу. Глава 8 — Лучшие практики и методология CX Многоразовые шаблоны и документация Постоянная обратная связь для улучшения продукта и процессов Определение KPI внедрения и показателей успеха Наставничество для младших консультантов и межфункциональное сотрудничество Мнение инженера: Стандартизированные методологии позволяют масштабировать операции без потери качества или согласованности при крупных внедрениях. Глава 9 — Equinix в глобальной цифровой трансформации Equinix позволяет компаниям: Подключать критически важные приложения, партнеров и клиентов в режиме реального времени Безопасно интегрировать мультиоблачные и SaaS-среды Расширять свою деятельность на глобальном уровне без увеличения рисков или сложности Создавать связанные и устойчивые экосистемы Мнение руководителей высшего звена: Equinix — это больше, чем инфраструктура; это конкурентное преимущество, ускоряющее инновации и масштабируемый рост. Глава 10 — Технические и стратегические выводы Сочетание Equinix Fabric , Network Edge и стратегического консалтинга CX обеспечивает: Максимальную операционную производительность и гибкость Снижение сложности подключения Постоянный и безопасный цифровой опыт Устойчивое конкурентное преимущество Практический опыт: Руководив внедрением в XP Investimentos, я заметил, что Equinix способствует развитию глобальных цифровых экосистем, стимулируя инновации и операционную устойчивость. Глава 11 — Согласование клиентского опыта с MEDDPICC Интеграция MEDDPICC в CX согласовывает технологии, бизнес и управление: Показатели: критические KPI и ROI внедрения Экономический покупатель: определение лиц, принимающих стратегические решения Критерии/процесс принятия решений: сопоставление технических требований и этапов утверждения Бумажный процесс: прогнозирование контрактов и бюрократических процедур Выявление проблем: составление карты критических проблем с подключением Чемпион: определение сторонников внедрения Конкуренция: дифференциация Equinix по сравнению с альтернативами Стратегический взгляд: MEDDPICC обеспечивает предсказуемость и максимально увеличивает воспринимаемую ценность для клиента. Глава 12 — Применение модели Cynefin Модель Cynefin помогает управлять сложностью инфраструктурных проектов: Простое (очевидное): стандартное, повторяемое предоставление ресурсов Сложное: мультиоблачные интеграции, требующие экспертной оценки Сложное: глобальная экспансия и интеграция распределенных торговых площадок Хаотичность: критические сбои и чрезвычайные ситуации Беспорядок: необходимость первоначального сбора и анализа данных Взгляд на уровне помогает расставить приоритеты ресурсов и снизить риски. Технический взгляд: помогает инженерам выбрать правильный подход к решению каждой проблемы. Глава 13 — Заключительные мысли Сочетание платформы Equinix , стратегического CX, MEDDPICC и Cynefin превращает цифровую инфраструктуру в устойчивое конкурентное преимущество. Ключевые выводы Гибкая, безопасная и масштабируемая связь имеет решающее значение Стратегический CX обеспечивает реальную ценность для клиентов MEDDPICC обеспечивает предсказуемость и соответствие бизнес-целям Cynefin помогает управлять сложностью и расставлять приоритеты при принятии решений Интеграция центров обработки данных, торговых площадок и облачных технологий повышает производительность и отказоустойчивость Заключительное сообщение: пусть каждое решение, архитектура и соединение будут разработаны с целью создания ценности, глобального масштабирования и минимизации рисков. Желаю всем читателям, клиентам и партнерам благословенной Богом недели, наполненной успехом, инновациями и безопасностью в ваших цифровых путешествиях. CiscoChampion #Josinfo #Meddpicc @#cybersecurity Автор: Жозимар Кайтано — двойной CCIE, преподаватель Cisco и руководитель отдела технологий
  • Формируя будущее: расширение возможностей Cisco с помощью MEDDPICC

    7
    0 Голоса
    7 Сообщения
    0 Просмотры
    J
    [Введение] [Резюме для руководителей ИТ-отделов и бизнес-лидеров] [Почему вам может быть интересна эта история проекта?] [Какую проблему решает эта история проекта?] [Каковы результаты этой истории проекта?] [Влияние на других клиентов?] [1. Почему MEDDPICC важен для Cisco] [2. Мнение руководства: вызовы в экосистеме Cisco] [3. MEDDPICC: тактика Cisco] [Показатели] [Экономический покупатель] [Критерии принятия решений] [Процесс принятия решений] [Бумажный процесс] [Побочные эффекты] [Чемпион] [Конкуренция] [4. Практическое руководство: CRM, предпродажная подготовка и ритм] [5. Интеграция технологий: автоматизация и аналитика] [6. Управление и культура: руководство высшего звена] [7. Примеры из практики — Cisco в действии] [Пример A — Сеть и безопасность больницы (2,1 млн долларов)] [Пример B — SD-WAN для розничной сети (1,3 млн долларов)] [Пример C — Модернизация центра обработки данных для банка (4,5 млн долларов)] [8. Риски и подводные камни] [9. Контрольный список и приложения] [10. Рекомендации для руководителей] [Заключение: от инженера до стратега по созданию ценности] ![josimaru85_0-1758643409295.png] Введение В современных условиях жесткой конкуренции в сфере технологий покупателей из числа предприятий уже не впечатляют одни только функции. Они требуют четких, измеримых бизнес-результатов, напрямую связанных со стратегией, эффективностью и ростом. Поэтому партнеры и руководители Cisco должны повысить уровень своего подхода: не просто позиционировать решения, а строить диалог, который глубоко связывает как технических инженеров, так и руководителей высшего звена, принимающих решения. MEDDPICC, примененный к экосистеме Cisco, становится не просто структурой продаж, а превращается в стратегический план для заключения сложных сделок с предсказуемостью и масштабируемостью. Резюме для руководителей ИТ-отделов и бизнес-лидеров Эта история проекта демонстрирует, как специалисты Cisco могут использовать MEDDPICC в качестве структуры реализации, которая объединяет инженерную точность с бизнес-стратегией. Внедряя эту методологию в возможности Cisco, организации получают: Предсказуемость в сложных циклах продаж за счет строгой и точной квалификации сделок. Более тесное взаимодействие между ИТ-руководителями и руководителями бизнеса , обеспечивающее связь всех технических возможностей с финансовой и стратегической ценностью. Более быстрое принятие решений благодаря дисциплинированному отображению показателей, экономических покупателей и лидеров. Воспроизводимые результаты , которые можно масштабировать по командам, географическим регионам и вертикалям. Послание для ИТ-руководителей и руководителей бизнеса ясно: MEDDPICC в Cisco — это не просто методология, это двигатель роста, который превращает управление возможностями в конкурентное преимущество. Почему вам может быть интересна эта история проекта? Если вы являетесь клиентом, партнером или руководителем Cisco, эта история важна для вас, потому что она устраняет давний разрыв между технической глубиной и влиянием на бизнес. Многие организации имеют сильных инженеров и сильные команды продаж, но им не хватает единой структуры, которая преобразует технологии в ценность. MEDDPICC обеспечивает эту недостающую дисциплину. Для ИТ-руководителей она гарантирует, что ваши инвестиции в решения Cisco будут представлены совету директоров в виде измеримой рентабельности инвестиций. Для бизнес-руководителей она гарантирует, что каждое взаимодействие будет основано на четких финансовых результатах и документированных процессах. Какую проблему решает эта история проекта? Основная проблема, рассматриваемая здесь, — это непредсказуемость сделок . Слишком часто возможности остаются нереализованными из-за слабости лидеров, нечеткости показателей или невидимости экономических покупателей. Партнеры Cisco могут развертывать архитектуры мирового класса, но все равно проигрывать конкурентам, которые более эффективно коммуницируют бизнес-ценность. Эта история проекта решает проблему путем строгого применения MEDDPICC: Идентификация реальных лиц, принимающих решения (экономические покупатели). Документирование проблемных моментов на финансовом языке (показатели, бумажный процесс). Усиление поддержки со стороны руководства (лидеры, конкуренция). Согласование технологий со стратегией предприятия (критерии принятия решений, процесс принятия решений). Каковы результаты этой истории проекта? Благодаря внедрению методологии MEDDPICC в деятельность Cisco, результаты стали измеримыми и повторяемыми: Увеличивается количество выигранных сделок, поскольку они заключаются с ясностью и точностью. Сокращается цикл продаж, поскольку процессы принятия решений и покупатели определяются на раннем этапе. Доверие клиентов углубляется , поскольку ИТ-руководители и руководители предприятий рассматривают Cisco не только как поставщика, но и как стратегического консультанта. Улучшается предсказуемость доходов , что дает руководителям возможность делать точные прогнозы. Влияние на других клиентов? Этот проект не является единичным успехом; он масштабируется на различные отрасли и профили клиентов. Одинаковая структура применяется как в сфере финансовых услуг, так и в производстве или государственном секторе. Клиенты постоянно отмечают: Более высокая уверенность в способности Cisco обеспечить бизнес-ценность. Снижение риска при крупных инвестициях в технологии. Более тесное сотрудничество с руководством, благодаря чему Cisco становится партнером по трансформации, а не поставщиком оборудования или лицензий. Влияние является экспоненциальным: каждый клиент, внедряющий решения Cisco в соответствии с методологией MEDDPICC, получает выгоду не только от технологического превосходства, но и от структурированного пути к достижению бизнес-результатов. Почему MEDDPICC важен для Cisco Продажи решений Cisco включают в себя сложные архитектуры , межплатформенные зависимости (сети, безопасность, наблюдаемость, автоматизация) и множество заинтересованных сторон (сетевые инженеры, CISO, операционные подразделения, юридический отдел, отдел закупок). MEDDPICC предоставляет словарь и дисциплину для оценки возможностей, сокращения циклов и повышения предсказуемости прогнозов. Для Cisco, где продукты часто поступают через партнеров, интеграторов и профессиональные службы, MEDDPICC четко определяет технические риски, процессы утверждения и договорные требования, которые часто приводят к задержкам в заключении сделок. Цель этой статьи: преобразовать MEDDPICC в практическое руководство для отделов продаж и предпродажной подготовки Cisco с чек-листами, KPI и повторяемыми тактиками от инженера до руководителя высшего звена. Взгляд руководства: вызовы в экосистеме Cisco ![josimaru85_0-1758649308018.png] Многоуровневые архитектуры: решения Cisco обычно сочетают в себе несколько продуктов и интеграций (коммутация, маршрутизация, SD-WAN, управление, безопасность). Это расширяет критерии принятия решений и процесс принятия решений. Каналы и партнеры: во многих сделках участвуют VAR и интеграторы, а лидеры и экономические покупатели могут находиться за пределами непосредственного клиента. Бумажный процесс и соответствие требованиям: требования безопасности, приемочные испытания, SLA и модели лицензирования по подписке создают договорные препятствия. Количественно измеримое операционное воздействие: простои, потеря производительности, нормативные риски (например, конфиденциальность данных/LGPD) — это рычаги, позволяющие превратить косвенные проблемы в ROI. Техническая текучесть кадров: уход из компании лидера приводит к пересмотру требований. Смягчение последствий: документация + спонсорство со стороны руководства. MEDDPICC : Тактики, специфичные для Cisco Каждый элемент включает: краткое определение, основные вопросы, соответствующие KPI, тактики, специфичные для Cisco, и практические примеры. ![josimaru85_0-1758647114593.png] Показатели Определение: количественные показатели, которые оправдывают покупку. Ключевые вопросы: Какова стоимость часа простоя? Каковы целевые показатели задержки/пропускной способности? Какова прогнозируемая рентабельность инвестиций в виде экономии на эксплуатационных расходах или автоматизации? Ключевые показатели эффективности: стоимость простоя в час, MTTD/MTTR, процент использования магистральной сети, среднее время развертывания, совокупная стоимость владения за 3–5 лет. Тактика Cisco: преобразование функций в финансовый эффект. Пример: автоматизация предоставления ресурсов с помощью Cisco DNA Center сокращает X часов работы NOC = экономия Y долларов в год. Пример: миграция SD-WAN → количественная оценка сокращения затрат MPLS на каждый сайт + влияние на время безотказной работы. Экономический покупатель Определение: лицо, имеющее право окончательного утверждения бюджета (CIO, CFO, руководитель инфраструктуры). Как определить: владельцы бюджета на капитальные затраты/операционные расходы, ответственные за затраты на простои. Тактика Cisco: предоставьте одностраничное финансовое резюме (окупаемость, совокупная стоимость владения по сравнению с устаревшей системой, снижение рисков). Используйте партнеров для налаживания финансовых отношений. Пример: представьте финансовому директору экономию за счет подписки по сравнению с обслуживанием оборудования. Критерии принятия решения Определение: технические/коммерческие требования (производительность, безопасность, масштабируемость, круглосуточная поддержка). Тактика Cisco: создать матрицу критериев и соответствия решений Cisco. Выделить дорожную карту, соответствие стандартам, интеграцию через API. Пример: «Интеграция с X» → продемонстрируйте с помощью PoC и отзывов клиентов. Процесс принятия решения Определение: последовательность шагов, ответственные лица и сроки. Тактика Cisco: документировать матрицу RACI, реалистичные сроки, этапы PoC. Пример: 6 шагов — техническая оценка → PoC → пилотный проект → проверка безопасности → коммерческая реализация → подписание. Бумажный процесс Определение: юридические вопросы, соблюдение нормативных требований, контракты, приемочные испытания. Тактика Cisco: заранее подготовить документы (стандартные условия Cisco + дополнения). Подготовить шаблоны SOW, контрольные списки соответствия. Пример: оптимизируйте бумажный процесс, используя заранее согласованные условия SOW с партнерами. Последствия Определение: коренная проблема, количественно оцененная и связанная с финансовыми/операционными последствиями. Тактика Cisco: использование журналов, инцидентов, данных о простоях. Моделирование сценариев с/без решения Cisco. Пример: 20 часов простоя в год × 10 000 долларов в час = 200 000 долларов убытка → решение сокращает время простоя на 70 %. Чемпион Определение: внутренний спонсор, продвигающий Cisco. Тактика Cisco: предоставление ресурсов — краткая информация о рентабельности инвестиций, техническая поддержка SE, электронные письма исполнительного спонсора. Обучение чемпиона для представления перед советом директоров. Риск: слабое влияние или смена работы → смягчить с помощью спонсора на уровне руководства. Конкуренция Определение: прямые конкуренты, внутренние разработки или «бездействие». Тактика Cisco: позиционирование сильных сторон: глобальная поддержка, интеграция, зрелость дорожной карты. Использование сравнений TCO и доказательств от клиентов. Пример: Cisco SD-WAN по сравнению с альтернативой → более быстрое развертывание, более низкие затраты на интеграцию, более надежная система безопасности. Практический справочник: CRM, предпродажная подготовка и ритм Рекомендуемые поля CRM: MEDDPICC_Score (0–100) Metrics_Value ($) / Metrics_Type (TCO, ROI, DowntimeCost) Economic_Buyer (имя, должность, контактные данные) Decision_Criteria_Doc (ссылка) Decision_Process_Map (документ RACI) Статус_бумажного_процесса (контрольный список + даты) Имя_чемпиона / Уровень_влияния Список_конкурентов (с анализом) Статус_контактного_лица / Критерии_приемлемости_подписаны (Д/Н) MEDDPICC_Последнее_обновление (дата) Частота управления: Еженедельный обзор сделок: фокус на MEDDPICC_Score < 70. Команда по сделкам: для крупных сделок (пороговое значение в долларах) → AE + SE + менеджер по работе с партнерами. Ежеквартальный обзор руководством: фокус на лучших проектах с экономическим покупателем + составлением документации. Коучинг чемпионов: предоставление технических + финансовых презентационных материалов. Интеграция технологий: автоматизация и аналитика Виды панели инструментов Power BI: Состояние портфеля по шкале MEDDPICC. Задержка процесса принятия решений (тепловая карта). Коэффициент успешности по сравнению с полнотой MEDDPICC. Продолжительность бумажного процесса (бокс-плот). Облако текста рисков (из заметок по сделкам). Ключевые показатели: Процент сделок с идентифицированным экономическим покупателем. Среднее количество дней в бумажном процессе. Точность прогноза (по категориям MEDDPICC). Коэффициент успешности по силе чемпиона. Совет: стандартизируйте поля MEDDPICC в Salesforce → синхронизируйте с Power BI для аналитики. Дополните операционными журналами (билетами, инцидентами). Управление и культура: руководство высшего звена ![josimaru85_0-1758650419422.png] Видимая поддержка: генеральный директор/директор по рискам требует использования MEDDPICC при анализе прогнозов. Ключевые показатели эффективности внедрения: % трубопровода с MEDDPICC завершен; % сделок с обученными чемпионами. Стимулы: увяжите использование MEDDPICC с оценками менеджеров. Непрерывное обучение: обучите AE/SE количественной оценке показателей и составлению SOW. Архитектура знаний: создание руководств, шаблонов SOW, библиотек PoC, справочных баз Cisco. Примеры из практики — Cisco в действии Пример A — Сеть и безопасность больницы (2,1 млн долларов) Проблема: простои критически важных систем + риск несоблюдения требований конфиденциальности. Показатели: убытки от простоя в размере 200 тыс. долл. в год → решение сокращает расходы на 80 % = экономия 160 тыс. долл. в год. Процесс: 6-недельная техническая оценка + комитет по соблюдению нормативных требований. Действия: PoC под руководством SE, пакет по соблюдению нормативных требований, SOW с критериями приемки. Результат: одобрение через 8 недель, окупаемость инвестиций через 14 месяцев. Пример B — SD-WAN для розничной сети (1,3 млн долларов) Проблема: высокие затраты на MPLS, медленное предоставление сайтов. Действие: PoC на 5 сайтах; TCO по сравнению с MPLS представлено финансовому директору. Результат: экономия 35 % затрат на подключение во 2-м году. Пример C — Модернизация центра обработки данных для банка (4,5 млн долларов) Проблема: затраты на ручные операции + регуляторный риск. Процесс: строгие критерии, обременительная бумажная волокита. Действие: Cisco ACI/DNA + SecureX, готовые к аудиту инструкции. Результат: выигран контракт с SLA + круглосуточная поддержка. Риски и подводные камни Неполный чек-лист бумажного процесса → решение с помощью шаблонов SOW. Слабый чемпион → эскалация до исполнительного спонсора. Плохо определённый PoC → заранее определите критерии приемлемости. Несогласованные роли партнеров → заранее уточнить обязанности. Чрезмерно бюрократичный MEDDPICC → рассматривайте как живой документ. Контрольный список и приложения Краткий контрольный список MEDDPICC: Количественные показатели. Идентифицированный экономический покупатель. Документированные критерии принятия решений. Процесс принятия решений отображен. Подготовка бумажных документов (контракты + SOW). Проблемы подтверждены данными. Поддержка и обучение лидера. Составлена карта конкурентов + сравнение TCO. Оценка CRM обновлена. Вопросы заинтересованных сторон: CISO: Каково наказание за нарушение безопасности? Финансовый директор: Какой срок окупаемости является приемлемым? Руководитель инфраструктуры: Каков минимальный уровень SLA? Отдел закупок: Есть ли стандартные шаблоны? Шаблон электронного письма экономическому покупателю: Тема: Бизнес-кейс — сокращение затрат и рисков в [области X] Текст : долларов с прогнозируемым сроком окупаемости [Y] месяцев при использовании решения Cisco. Прилагается одностраничное резюме с ключевыми цифрами и предложениями по дальнейшим шагам. Можем ли мы запланировать 30-минутную презентацию для финансового директора/директора по информационным технологиям на этой неделе? Желаю вам благословенной недели. С уважением, Жозимар Кайтано» Рекомендации для руководителей ![josimaru85_2-1758649634707.png] Сделайте MEDDPICC операционным стандартом (обязательные поля CRM, пороговые значения прогнозов). Обучите и оснастите чемпионов — техническая + финансовая готовность. Стандартизируйте бумажный процесс (SOW, критерии приемки, приложения по соответствию). Публикуйте KPI: коэффициент успешности по оценке MEDDPICC, продолжительность бумажного процесса, точность прогнозов. Скоординируйте действия с партнерами по каналам сбыта посредством формализованных ролей и коммуникаций. Заключение: от инженера до стратега по созданию ценности Когда MEDDPICC применяется к экосистеме Cisco, он перестает быть просто списком квалификационных требований. Он становится архитектурой принятия решений, которая объединяет инженерию, финансы и бизнес-стратегию. Это разница между погоней за отдельными сделками и управлением предсказуемым двигателем роста, где метрики, чемпионы и бумажные процессы работают как единая система. Как руководитель с техническими знаниями уровня CCIE, ваша роль заключается в том, чтобы возглавить этот сдвиг: превратить сетевые данные в финансовые аргументы, обеспечить прозрачность для экономического покупателя и направить партнеров и клиентов к более быстрым и обоснованным решениям. С дисциплинированным MEDDPICC каждая возможность перестает быть делом случая и становится рычагом для устойчивого конкурентного преимущества. Следующий шаг за вами: внедрите этот план действий в культуру продаж и предпродажной подготовки и сделайте Cisco эталоном для высокоэффективных, сложных сделок. -- Автор: Жозимар Кайтано | Преподаватель CCIE и сетевой стратег [image: da5d2258992b4ccf73a4476afb9d98d42a744072.png] [image: 9faafe41b7aa9be80d1e0faef16d7e3477e3e26b.png] [image: eacbfa8db4596044caa8ba080139f9ad99602cf6.png] [image: 713bf8921b221a01734595ab44cc087a65407ba7.png] [image: bd7a036b5dc7f1ba26d16673d217897856a29443.png]
  • Раскрытие потенциала Catalyst Center

    3
    0 Голоса
    3 Сообщения
    0 Просмотры
    L
    ![libledso_0-1758814883604.png] Присоединяйтесь к нам в серии Catalyst Center Advanced Expert Insights, которая представляет собой всестороннее углубленное исследование, призванное вооружить вас экспертными знаниями и практическими стратегиями для оптимизации и обеспечения безопасности работы вашей сети. Эта серия познакомит вас с передовыми технологиями и практическими методами их внедрения, которые поднимут ваши возможности по управлению сетью на новый уровень. Что вы получите от этой серии: Освойте сети с программно-определяемым доступом (SDA): начните свое путешествие с изучения основных принципов, преимуществ и компонентов SD-Access. Узнайте, как внедрить сети SDA с помощью Catalyst Center, и откройте для себя, как это позволяет обеспечить надежную сегментацию сети и безопасность по принципу «нулевого доверия» для создания устойчивой рабочей среды. Используйте встроенные инструменты и ИИ для повышения производительности: перейдите к передовым технологиям, которые используют встроенные инструменты и искусственный интеллект в Catalyst Center для повышения производительности сети и обеспечения исключительного пользовательского опыта. Интеграция и автоматизация с Catalyst Center: получите представление о Catalyst Center как о универсальной платформе, в том числе о том, как извлекать и обмениваться данными путем интеграции с другими приложениями и системами. Изучите настраиваемые решения для автоматизации на примерах из реальной практики и демонстрациях экспертов. Зарегистрируйтесь ![libledso_1-1758814945273.png] Дата: 9 октября 2025 г. Время: 13:00–14:30 (ET) Подробности сессии: Вы новичок в Cisco SD-Access? Присоединяйтесь к этой сессии, чтобы узнать, как SD-Access упрощает управление сетью с помощью автоматизации, сегментации и контроля на основе политик. Мы рассмотрим ключевые компоненты, такие как Cisco Catalyst Center, архитектура фабрики и интеграция ISE, и расскажем вам о том, что необходимо знать для начала работы. Идеально подходит для инженеров, архитекторов и ИТ-руководителей, занимающихся модернизацией корпоративных сетей. ![libledso_2-1758815017749.png] Дата: 16 октября 2025 г. Время: 13:00–14:30 (восточное время) Подробности сессии: Обсудите, как Catalyst Center помогает обеспечить нулевое доверие на вашем рабочем месте, и изучите ключевые компоненты решения, которые обеспечивают огромную ценность благодаря видимости конечных точек, сегментации сети и непрерывному мониторингу доверия. ![libledso_3-1758815106281.png] Дата: 23 октября 2025 г. Время: 13:00–14:30 (ET) Подробности сессии: Откройте для себя возможности интеграции платформы Catalyst Center с приложениями и системами, узнайте, как извлекать или импортировать данные, и изучите возможности создания инновационных новых решений и настраиваемых услуг в соответствии с потребностями вашей организации. ![libledso_4-1758815163474.png] Дата: 30 октября 2025 г. Время: 13:00–14:30 (восточное время) Подробности сессии: В этой сессии рассматривается, как искусственный интеллект и машинное обучение оптимизируют производительность сети и пользовательский опыт. Темы включают управление Wi-Fi на основе искусственного интеллекта, автоматическое устранение неполадок и анализ первопричин. Участники узнают об интеграции с облачной аналитикой для получения полезной информации. Автоматизация платформы поддерживает безопасное и масштабируемое управление сетью. Она также помогает достичь устойчивости за счет оптимизации энергопотребления и упрощения операций. ![libledso_5-1758815223902.png] Дата: 6 ноября 2025 г. Время: 13:00–14:30 (восточное время) Подробности сессии: В ходе сессии будет объяснено, как использовать Cisco Spaces для создания интеллектуальных, безопасных и эффективных рабочих мест. Участники узнают о настройке, подключении к сети и преобразовании пространств в интерактивные среды, основанные на данных. Ключевые функции включают мониторинг занятости в режиме реального времени, мониторинг окружающей среды, бронирование пространств и аналитику использования пространств. [image: 1da8ad756472d82dc5a387ac66e889598236f353.png] [image: 7708de9f15e7cf80e24e9a7d1c6446c156be9442.png] [image: b946b246f47b414887c8d13e831936e2083e6600.png] [image: dd5f5a09bede4d1f6bf8a14f5e701a9ef8e58fb8.png] [image: 330e0120b9e35f2f3a5cb69d520014152fac523f.png] [image: eacad62da711a6926014620fbd96a8b69999c11b.png]
  • Протокол маршрутизации BGP с 16 практическими лабораторными работами

    15
    0 Голоса
    15 Сообщения
    1 Просмотры
    M
    Скачать «Протокол маршрутизации BGP с 16 практическими лабораторными работами». Содержание Лабораторная работа 1: MED и AS-Path Prepend Лабораторная работа 2: BGP Local Preference Лабораторная работа 3: BGP path control Лабораторная работа 4: BGP Confederations Лабораторная работа 5: Bestpath as-path ignore и aggregate-address Лабораторная работа 6: Community Attribute AS-Path Prepend и Default route Лабораторная работа 7: BGP Backdoor и AS-Path Prepend Лабораторная работа 8: AS-Path Prepend Weight и маршрут по умолчанию Лабораторная работа 9: Атрибут сообщества и отражатель маршрутов Лабораторная работа 10: Атрибут сообщества группы одноранговых узлов BGP и локальное предпочтение Лабораторная работа 11: Вес локального предпочтения MP-BGP и атрибут сообщества Лабораторная работа 12: MP-BGP OSPFv3 и манипулирование атрибутами Лабораторная работа 13: Вес конфедерации BGP и Unsuppress-map Лабораторная работа 14: Условная реклама BGP Лабораторная работа 15: Агрегация маршрутов Attribute-map и Advertise-map Лабораторная работа 16: Возможности BGP ORF (Outbound Route Filtering) ![TOPO.PNG] [image: aa159dcd0617b3f617fd140769708f2607d37d99.png]
  • Cisco Catalyst Center: функции коммутации и интеграция с Thousand Eyes

    1
    0 Голоса
    1 Сообщения
    0 Просмотры
    L
    ![CC_ThousandEyes.png] Эта серия посвящена коммутаторам Catalyst Center и Cat9K. Путешествие начинается с внедрения и продолжается с мониторинга, управления и настройки параметров. Наши эксперты обсудят возможности текущей версии Catalyst Center и продемонстрируют новые функции, которые появятся в новой версии. Серия включает сессию по интеграции Catalyst Center с ThousandEyes, которая обеспечивает единую сквозную видимость от границы сети до облачных приложений, позволяя быстрее обнаруживать и устранять проблемы. Присоединяйтесь к нам, чтобы посмотреть живые демонстрации и получить возможность задать вопросы нашим экспертам. Раскройте весь потенциал Catalyst Center для коммутации Дата и время: 19 ноября 2025 г. | 10:00-12:00 UTC Детали сессии: Узнайте, как Catalyst Center оптимизирует внедрение, управление и мониторинг коммутаторов Catalyst. В этой сессии мы рассмотрим ключевые функции и рабочие процессы, которые упрощают работу коммутаторов, уделив особое внимание как текущим возможностям, так и новым улучшениям в предстоящем выпуске 3.1. • [Запись вебинара] Эффективное использование шаблонов CLI Catalyst Center Дата и время: 26 ноября 2025 г. | 10:00-12:00 UTC​ Подробности сессии: Вы новичок в области автоматизации сетей? Узнайте, как использовать шаблоны CLI в Catalyst Center — мощном инструменте для развертывания конфигураций и внедрения автоматизации в ваши рабочие процессы. В этой сессии подробно рассматриваются функции шаблонов CLI и на практических примерах демонстрируется, как добавлять логику в шаблоны, упрощая обслуживание и адаптацию конфигураций. • [Запись] [вебинара] Единая аналитика сети: интеграция Catalyst Center с ThousandEyes Дата и время: 3 декабря 2025 г. | 10:00–11:30 UTC​ ​ Подробности сессии: Присоединяйтесь к нам, чтобы узнать, как Catalyst Center упрощает развертывание и управление ThousandEyes Enterprise Agents на коммутаторах Catalyst серии 9000, обеспечивая сквозную видимость сети и приложений. В сессии освещаются преимущества этой интеграции, в том числе более быстрая окупаемость и контекстная аналитика производительности от филиала до приложений SaaS, доступная через единую платформу. • [Запись вебинара] [image: b898f689f4f327a5c4a41b4fa5f3fd585114cd39.png]
  • PQC Unlocked: защита данных в эпоху квантовых технологий

    3
    0 Голоса
    3 Сообщения
    1 Просмотры
    R
    Квантовые вычисления больше не являются отдаленной концепцией — они меняют наше представление о безопасности сегодня. Представьте себе будущее, в котором зашифрованные данные, которые вы отправляете сейчас, могут быть расшифрованы через несколько лет противниками, использующими квантовые технологии. Эта угроза «собирать сейчас, расшифровывать позже» является реальной, и организации должны действовать проактивно, чтобы защитить конфиденциальную информацию. Представляем безопасные маршрутизаторы Cisco серии 8000, разработанные, чтобы помочь вам опередить эту квантовую кривую. Эти маршрутизаторы поддерживают квантово-безопасное шифрование с использованием постквантовых предварительно разделенных ключей (PPK) на основе RFC 8784, которые укрепляют сеансы IKEv2 и IPsec от классических и квантовых атак. Комбинируя PPK с секретами Диффи-Хеллмана, они создают сеансовые ключи, устойчивые даже к самым передовым квантовым угрозам. По-настоящему мощной функцией является возможность Bring Your Own Key (BYOK) через Secure Key Integration Protocol (SKIP). Эта гибкость позволяет вам выбирать источники ключей — от собственных систем управления ключами до Cisco Secure Key Server или даже решений для квантового распределения ключей — адаптируя безопасность к вашим уникальным потребностям и требованиям соответствия. В настоящее время квантово-устойчивые PPK могут быть развернуты на IPsec VPN на основе IKEv2, таких как FlexVPN и DMVPN, обеспечивая безопасность данных, проходящих через IPsec-туннели. Эта функция, доступная начиная с Cisco IOS XE Release 17.11.1a, позволяет организациям уже сегодня обеспечить будущую безопасность своих сетей. Готовы ли вы переосмыслить свою стратегию безопасности и принять квантово-устойчивое будущее? Узнайте больше о возможностях и исследуйте весь потенциал безопасных маршрутизаторов Cisco серии 8000, прочитав приложенный ниже подробный технический документ. Обеспечьте свою организацию средствами для защиты данных сегодня и подготовьтесь к квантовой эре завтрашнего дня.
  • Презентация поставщиков услуг

    2
    0 Голоса
    2 Сообщения
    0 Просмотры
    T
    [![ddos-mitigation-service-460x235.jpg] Помогите клиентам защитить сети Поставщики услуг, такие как вы, имеют преимущество перед предприятиями, которые защищаются от DDoS-атак на границе сети. Узнайте, как защитить своих клиентов. Узнать больше [![visual-blog-1-gci1-550x550.png] Жизнь в облаке: рассказ в нескольких байтах Готовы ли мы к облаку? Читайте дальше, чтобы узнать больше. [Узнать больше] ![Holding mobile phone.jpg]( mobile phone.jpg) Рост популярности частных сетей LTE Ознакомьтесь с растущим интересом к частным сетям LTE и узнайте, почему предприятия обсуждают их. Узнать больше [image: 4cbb16677bd78df3fea414fdb37d5048d3c11878.jpg] [image: f7b5b82da40dc82afeb2b5161766eca79ae781dd.png] [image: 06189f74d08b9c1dab7e4420a1ad29d8e5922779.jpg]