Technické tipy


  • [23.01.2013] Správa IPv6 ve Windows 7

    Ve Win7 je protokol IPv6 defaultně zapnut. V případě, že ho chceme pro určité rozhraní vypnout, lze tak učinit přes ovládací panel síťových připojení. Tímto způsobem však nelze vypnout IPv6 u tunelů, což nás může nepříjemně překvapit. Požadujeme-li kompletní zastavení IPv6, pomůže změna registru.

    V sekci HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\TCPIP6\Parameters vytvoříme položku s názvem DisabledComponents s 32 bitovým typem DWORD, kde za hodnotu vyplníme dle naší volby následující:

    zakázat všechna tunelovací rozhraní 0x1
    zakázat 6to4 0x2
    zakázat ISATAP 0x4
    zakázat Teredo 0x8
    zakázat všechna LAN a PPP rozhraní 0x10
    preferovat IPv4 před IPv6 0x20
    zakázat IPv6 na všech rozhraních a preferovat IPv4 0xff

  • [02.10.2012] Stažení souborů pro Music on Hold z CUCM

    Při správě Cisco Unified Communications Manageru (CUCM) verze 5+, se administrátor občas dostane do situace, kdy na CUCM jsou nahrány různé soubory pro funkci Music on Hold (MoH), ale administrátor nemá jejich zálohu, případně chce stejné soubory použít i na jiných lokalitách v podnikové síti pro vysílání přes lokální multicast.

    Standardně lze soubory pro MoH na CUCM pouze nahrát s tím, že CUCM si po náhrání souboru vytvoří všechny 4 formáty, ve kterých pak daný soubor lze přehrávat (G.711ulaw, G.711alaw, G.729, Wideband). Stažení těchto souborů přes GUI CUCM není možné.

    Pomocí CLI příkazu file list activelog mohprep lze získat výpis všech dostupných souborů pro MoH, které jsou na CUCM uloženy a pomocí příkazu file get activelog mohprep/<filename> lze dané soubory stáhnout na SFTP server. 

    Příklad:

    admin:file list activelog mohprep

    04_no-mans-land.alaw.wav 04_no-mans-land.g729.wav

    04_no-mans-land.ulaw.wav 04_no-mans-land.wb.wav

    04_no-mans-land.xml CiscoMOHSourceReport.xml

    SampleAudioSource.alaw.wav SampleAudioSource.g729.wav

    SampleAudioSource.ulaw.wav SampleAudioSource.wb.wav

    SampleAudioSource.xml

    dir count = 0, file count = 11

    admin:file get activelog mohprep/*.wav
  • [30.08.2012] Simulace selhání směrovače pomocí Cisco IOS

    Stav, kdy selže směrovač, vidí každý správce nerad a tato situace nastává pouze výjimečně. Nicméně je dobré s touto situací počítat a je dobré vědět, jak na tento stav budou reagovat ostatní prvky v síti a zda bude síť při výpadku fungovat tak, jak správce očekává.

    Pro tyto účely existuje v Cisco IOS nedokumentovaný příkaz test crash, pomocí kterého můžeme nasimulovat různé příčiny selhání směrovače, jako jsou software forced crash, watchdog crash, bus error, corrupt memory crash a jiné.

    Po zadání příkazu test crash  je vypsáno menu, kde si můžeme například aktivovat uložení crashinfo na flash (volba s) nebo změnit jméno souboru, do kterého se tyto informace uloží (volba n). Před samotným spuštěním simulace je nutné crash funkci aktivovat volbou C a poté stačí zadat příčinu námi spouštěného chybného stavu (volby 1-9,R,U,W,w) a stisknout ENTER. Po simulaci chybového stavu projde směrovač restartem.

    Menu po zadání příkazu test crash:

    # test crash

    WARNING: Command selections marked with '(crash router)' will crash

    router when issued. However a selection 'C' will need to

    be issued IMMEDIATELY before these selections to enable them.

    Type the number for the selected crash:

    --------------------------------------

    1 (crash router) Bus Error, due to invalid address access

    2 (crash router) Bus Error, due to parity error in Main memory

    3 (crash router) Bus Error, due to parity error in I/O memory

    4 (crash router) Address Error, due to fetching code from odd address

    5 (crash router) Jump to zero

    6 (crash router) Software forced crash

    7 (crash router) Illegal read of address zero

    8 (crash router) Divide by zero

    9 (crash router) Corrupt memory

    C Enable crash router selection marked with (crash router)

    R (crash router) User enter read bus error address

    U (crash router) User enter write bus error address

    W (crash router) Software watchdog timeout (*** Watch Dog Timeout ***)

    w (crash router) Process watchdog timeout (SYS-2-WATCHDOG)

    d Disable crashinfo collection

    e Enable crashinfo collection

    i Display contents of current crashinfo flash file

    m Write crashinfo on crashinfo RAM

    n Change crashinfo flash file name

    q Exit crash menu

    s Save crashinfo to current crashinfo flash file

    c Close current crashinfo flash file

    t Write crashinfo on console TTY

    x Exit crash menu

    ?
  • [26.07.2012] Nové možnosti virtualizace pomocí Cisco ISR G2 směrovačů

    Cisco představilo řešení, které umožňuje využít výhody virtualizace serverů, aniž by bylo potřeba kupovat klasické servery do racku. Toto řešení spočívá v možnosti instalace nové řady produktů UCS

    UCS E-série produkty jsou dostupné ve dvou verzích. První verze, menší, obsahuje čtyřjádrový Intel Xeon E3 procesor, až 16GB RAM a až 2TB úložného prostoru. Druhá verze, větší, v sobě zahrnuje šestijádrový Intel Xeon E5-2400 procesor, až 48GB RAM a až 3 TB úložného prostoru. Samozřejmostí je podpora dvou hot-swappable harddisků a RAID.

    Díky tomuto řešení je možné těžit z výkonu vysoce výkonných serverů s tím, že tyto servery budou integrovány v ISR G2 směrovači, což s sebou přináší úsporu v podobě nižších nákladů, větší bezpečnosti a optimalizace provozu, protože servery jsou přímo spojeny se směrovačem.

    Z pohledu virtualizace lze na UCS-E využít produkty Microsoft Hyper-V, Vmware vSphere a Citrix Xen Server. V závislosti na použitém směrovači ISR G2 je možné současně provozovat více UCS-E serverů na jednom směrovači.

  • [19.06.2012] Nové řešení napájení zařízení pomocí PoE

    Společnost Cisco uvádí na trh novou technologii Cisco Universal Power over Ethernet, která překovává možnosti doposud zavedených technologií, sloužících pro napájení zařízení pomocí síťové infrastruktury.

    V datových sítích se již řadu let používá napájení koncových zařízení pomocí aktivních síťových prvků. Z počátku bylo k dispozici na port 15,4W za použití standardu 802.3af Power over Ethernet a v současné době se stále častěji prodávají zařízení, které podporují vylepšený standard 802.3at PoE+. S tímto standardem je na portu přepínače k dispozici 30W, což už stačí i pro novější AP, vyžadující více energie než dříve dostupných 15,4W.

    Cisco jde dále a přichází se svým proprietárním řešením Cisco Universal Power over Ethernet, který umožňuje využít až 60W. Oproti standardům PoE, respektive PoE+, se k přenosu elektrické energie nevyužívají pouze dva kroucené páry, ale všechny čtyři kroucené páry z klasického UTP (STP) kabelu kategorie 5. I tato technologie umožňuje vyjednání hodnoty odebíraného proudu mezi přepínačem a koncovým zařízením pomocí CDP a LLDP zpráv, přičemž do těchto dvou protokolů přibyly nové položky sloužící pro UPOE.

    Technologii UPOE lze využít i na zařízeních, které UPOE neumí a to za využítí UPOE splitteru, který je napájen přes UPOE a sám dále poskytuje/neposkytuje standardní napájení PoE a přes 12V DC konektor může nevyužitým proudem napájet jakékoliv další zařízení.

  • [25.05.2012] Nové možnosti CAC v IOS 15.2(2)T na Cisco UBE

    Tato verze IOS přidává možnost využít pro hlasové hovory funkci CAC (Call Admission Control) založenou na dostupné šířce pásma na SIP trunk linkách. Oproti předchozím verzím CAC, které jsou na hlasových branách dostupné, se zde nepočítá s fixním počtem povolených hovorů.

    Hlasová brána nebo Cisco UBE má definovánu maximální šířku pásma pro VoIP hovory. Ze SIP signalizace si brána spočítá, kolik daný hovor z této povolené šířky pásma spotřebuje a hovor povolí, případně zakáže. Do výpočtu se zahrnuje použitý kodek, počet posílaných paketů za sekundu a velikost hlaviček kromě linkové vrstvy (IP, UDP, RTP). Výpočet umí zohlednit i velikost IP hlavičky 40B u IPv6. Funkce nepoužívá žádné měření, ale pracuje pouze s výpočty datových toků z hlaviček SDP protokolu.

    Konfiguraci je možné aplikovat na rozhraní či na dial-peer. Je třeba nakonfigurovat threshold (high), při jehož dosažení budou další hovory odmítány. Nové hovory budou povoleny při poklesu VoIP provozu pod druhý threshold (low).

    Příklad konfigurace pro rozhraní:

    Router(config)# call threshold interface fastethernet0 /1 int-bandwidth low hodnota high hodnota 

    Příklad konfigurace pro dial-peer:

    Router(config-dial-peer)# max-bandwidth bandwidth_hodnota

    V konfiguraci pro rozhraní se lze odkázat i na class-mapu, ze které se vezmou patřičné hodnoty pro maximální povolený bandwidth.

  • [09.03.2012] Technologie Cisco CleanAir

    V minulých příspěvcích jsme se několikrát dotkli nové technologie CleanAir. Dnes vás seznámíme s podrobnějšími informacemi o této zajímavé funkci v rámci řešení Cisco Unified Wireless Network.

    CleanAir posouvá dále hranice skenování všech dostupných kanálů. Bez této technologie umí bezdrátový kontrolér najít pouze Wi-Fi provozem méně obsazené kanály. Technologie CleanAir oproti tomu neustále (24/7) skenuje okolní RF prostředí a je schopna detekovat velké množství zařízení (např. mikrovlnné trouby, bezdrátové telefony, cizí bezdrátové sítě, bezdrátové kamery a jiné), které vysílají na Wi-Fi frekvencích. Do 30 sekund od zjištění interference cizím zařízením je automaticky přeladěn kanál a podniková bezdrátová síť nadále splňuje vysoké nároky pro provoz aplikací v reálném čase. CleanAir slouží i pro zvýšení bezpečnosti v síti, protože jakékoliv rušící zařízení je okamžitě detekováno a klasifikováno, případně je ihned generován alarm. Propojením s IDS/IPS systémem je pak o kus dále posunuta bezpečnost v celé bezdrátové síti.

    Technologie CleanAir umožňuje celkový pohled na celé RF spektrum a díky spolupráci s RRM je schopna zajistit co nejvyšší výkon bezdrátové sítě tak, že eliminuje vliv cizích rušících zařízení v síti.

    CleanAir lze provozovat s novými Cisco AP řady 3600 a 3500, s Cisco WCS a Cisco 3300 Mobility Service Engine. Součástí je ukládání všech dat s možností jejich pozdější analýzy.
  • [23.02.2012] Nová řada Cisco AP 3600

    Cisco uvedlo na trh novou řadu access pointů 3600. Tyto AP jako první na trhu podporují technologii 802.11n až do rychlosti 450Mb/s (MCS index 23). Samozřejmostí je podpora 802.11 standardů a/b/g.

    Nová řada AP obsahuje 4 antény a technologie MIMO je podporována v konfiguraci 4x4 se třemi vysílanými paralelními proudy dat. Součástí je podpora technologie CleanAir pro identifikaci bezdrátového rušení v síti či funkce automatické opravy a optimalizace bezdrátové sítě. AP řady 3600 uvádějí vylepšenou technologii ClientLink 2.0, která optimalizuje stávající sítě tak, že pokud síť používá mix klientů 802.11 a/g/n, tak propustnost sítě není staršími klienty omezována a všichni klienti operují na co nejvyšších komunikačních rychlostech.

    AP této řady vypadají podobně jako AP řady 1142, přičemž se dodávají v konfiguraci s interními anténami (se ziskem 2dBi, respektive 5dBi) a v konfiguraci s možností připojení široké škály externích antén, které jsou pro technologii 802.11n k dispozici. Pro nasazení je třeba povýšit firmware bezdrátového kontroléru na verzi 7.2.

  • [05.01.2012] Zobrazení access-listů aplikovaných na rozhraních Cisco zařízení

    Operační systém na Cisco zařízeních neobsahuje příkaz pro jednoduché zobrazení pouze těch access-listů, které jsou aplikovány na jednotlivá rozhraní. Když chceme tuto informaci zjistit, musíme projít rozsáhlým výpisem příkazu show ip interface. Pomocí regulárních výrazů však můžeme požadované zobrazení získat.

    Jak regulární výrazy pro výpis access-listů aplikovaných na jednotlivá rozhraní použít:

    R1#sh ip interface | include line protocol|access list is [^ ]+$

    FastEthernet0/0 is up, line protocol is up

    Outgoing access list is ACL2

    Inbound access list is ACL1

    FastEthernet0/1 is up, line protocol is down

    Outgoing access list is ACL4

    Inbound access list is ACL3

    Serial0/2/0 is administratively down, line protocol is down

    Serial0/2/1 is administratively down, line protocol is down

    Za použití těchto regulárních výrazů dostaneme výpis z příkazu show ip interface, který obsahuje jenom řádky, ve kterých se nachází výraz

  • [23.12.2011] Vánoční stromeček

    Speciální aplikace vánočního spanning tree.

  • [09.12.2011] Ověření funkčnosti AAA serverů

    Při konfiguraci ověřování uživatelů na Cisco zařízeních přes externí server (Radius nebo Tacacs+) máme možnost otestovat funkčnost ověření uživatele přímo z konfigurovaného zařízení.

    Ukážeme si, jak tento test provést na IOSu a na ASA OS. V příkladu použijeme ověřování uživatele při přístupu na zařízení přes ssh.

    IOS verze:

    Nejprve nastavíme parametry externího AAA serveru (v našem případe Tacacs+ serveru):

    R1(config)#aaa new-model

    R1(config)#aaa authentication login TEST group tacacs+

    R1(config)# tacacs-server host 192.168.169.130 key cisco

    Zapneme ověřováni uživatele pro vzdálené připojení k zařízení:

    R1(config)#line vty 0 4

    R1(config-line)#login authentication TEST

    Nyní samotné testování:

    R1#test aaa group tacacs+ marek marek legacy

    Attempting authentication test to server-group tacacs+ using tacacs+

    User was successfully authenticated.

    ASA OS verze:

    Opět nastavíme parametry externího aaa serveru:

    ciscoasa(config)# aaa-server TEST protocol tacacs+

    ciscoasa(config)# aaa-server TEST (inside) host 192.168.169.130

    ciscoasa(config-aaa-server-host)# key cisco

    Zapneme ověřováni uživatele:

    ciscoasa(config)#aaa authentication ssh console TEST

    Provedeme testování:

    ciscoasa(config)# test aaa-server authentication TEST username marek password marek

    Server IP Address or name: 192.168.169.130

    INFO: Attempting Authentication test to IP address <192.168.169.130> (timeout: 12 seconds)

    INFO: Authentication Successful
  • [14.11.2011] Nový způsob určování MAC pro licence u CUCM 8.0

    Společnost Cisco změnila od verze Cisco Unified Communications Manageru (CUCM) 8.0 způsob určování MAC adresy použité pro registraci všech licencí, které se do CUCM postupně nahrávají.

    Do verze 8.0 se pro registraci licencí použila MAC adresa fyzického síťového rozhraní publisheru. S příchodem verze 8.0 se MAC adresa pro registraci generuje pomocí hash funkce, která bere jako vstup několik údajů z konfigurace: rychlost NIC, IP adresa NTP serveru, IP adresa DNS serveru, hostname a jiné. Tuto MAC adresu lze zjistit příkazem show status v CLI CUCM publishera.

    Od verze 8.0 tedy není v určitých případech možné mít před instalací připraveny licence pro CUCM, protože ne vždy jsou dostupné všechny tyto údaje předem. Větší komplikace pak přicházejí v okamžiku, kdy se některý z výše uvedených údajů změní (například IP adresa DNS serveru). Poté je třeba žádat Cisco o nové licence.

  • [13.10.2011] Configuration Lock

    Při práci s Cisco zařízením se může stát, že konfigurace, kterou jsme vytvořili, je za krátký okamžik bez našeho zásahu jiná. Cisco IOS totiž standardně umožňuje provádět konfigurační změny více připojeným uživatelům současně. Configuration Lock zabezpečí, aby měl pouze jeden uživatel možnost měnit konfiguraci. Využitím této funkce tak lze zabránit nežádoucím paralelním konfiguračním zásahům od více uživatelů.

    Configuration Lock má 2 módy:

    - AUTO

    - MANUAL

    Mód AUTO zamkne konfiguraci a umožní provádět změny v konfiguraci výhradně prvnímu uživateli, který vstoupí do konfiguračního módu příkazem configure terminal.

    Router# configure terminal

    Router(config)# configuration mode exclusive auto

    Router(config)# exit

    Router# configure terminal

    Mód MANUAL přidělí právo měnit konfiguraci nikoliv prvnímu uživateli, který se dostane do kofiguračního módu, ale uživateli, který provede manuální spuštění funkce.

    Router# configure terminal

    Router(config)# configuration mode exclusive manual

    Router(config)# exit

    Router# configure terminal lock

    Ověřit si, který uživatel má výhradní právo měnit konfiguraci lze následujícím příkazem:

    Router# show configuration lock
  • [19.09.2011] Efektivní výpis aktuální konfigurace rozhraní či směrovacího protokolu

    V Cisco IOS existuje možnost efektivního zjednodušení výpisu aktuální konfigurace v jakémkoliv konfiguračním módu pomocí jednoho příkazu.

    Pokud často konfigurujete rozhraní či směrovací protokoly v Cisco IOS, pak se stává, že potřebujete vypisovat aktuální konfiguraci daného rozhraní či směrovacího protokolu. Klasicky je nutné vyskočit z konfiguračního módu, vypsat požadované nastavení a poté se opět přepnout do konfigurace. Tento způsob si lze poněkud usnadnit pomocí příkazu do, ale i tak je nutné napsat celý příkaz včetně identifikace rozhraní (směrovacího protokolu), který právě konfigurujeme.

    Výpis aktuální konfigurace si však můžeme velmi efektivně ulehčit pomocí následujících dvou Tcl skriptů, které nám při zadání příkazu config vypíší aktuální konfiguraci rozhraní, či směrovacího protokolu, v jehož konfiguračním módu se právě nacházíme.

    Tcl skripty je nutné nahrát na flash a zaregistrovat do Cisco IOS:

    event manager directory user policy "flash:/"

    event manager policy cliconfig.tcl type user

    event manager policy cliparser.tcl type user

    Vytvoříme si aliasy pro náš příkaz config, které spustí daný Tcl skript:

    alias router config do event manager run cliconfig.tcl

    alias interface config do event manager run cliconfig.tcl

    Příklad použití:

    router(config)#interface FastEthernet 0/0
    router(config-if)#config

    Building configuration...

    Current configuration : 120 bytes
    !
    interface FastEthernet0/0
    ip address 192.168.4.1 255.255.255.0
    duplex auto
    speed auto
    end

    Tímto způsobem lze rozšířit dané použití i pro jiné často používané módy v Cisco IOS.

    Obsah souboru cliconfig.tcl:

    ::cisco::eem::event_register_none
    namespace import ::cisco::eem::*
    namespace import ::cisco::lib::*
    set cmda [appl_reqinfo key "cmd"]
    if { [ lindex $cmda 0 ] == "data" } {
    set cmd [ lindex $cmda 1 ]
    appl_setinfo key "cmd" data $cmd
    }
    if {[catch {cli_open} result]} {
    puts stderr "%CLICONFIG-3-EXEC: CLI OPEN failed ($result)"
    exit 0
    }
    array set cfd $result
    if {[catch {cli_exec $cfd(fd) "enable"} result]} {
    puts stderr "%CLICONFIG-3-EXEC: Cannot execute 'enable' command ($result)"
    exit 0
    }
    if {[catch {cli_exec $cfd(fd) $cmd} result]} {
    puts stderr "%CLICONFIG-3-EXEC: Cannot execute $cmd ($result)"
    exit 0
    }
    puts $result
    catch {cli_close $cfd(fd) $cfd(tty_id)}
    exit 0

    Obsah souboru cliparser.tcl:

    ::cisco::eem::event_register_cli sync yes occurs 1 pattern "^interface (.*)$|^router (.*)$"
    namespace import ::cisco::eem::*
    namespace import ::cisco::lib::*
    array set evtData [event_reqinfo]
    set _cli_msg $evtData(msg)
    #
    # INTERFACE CONFIGURATION COMMAND
    # remember interface which is being configured
    #
    if { [ regexp -nocase {^interface (\S+)} $_cli_msg ignore intf] } {
    appl_reqinfo key "cmd"
    appl_setinfo key "cmd" data "show running interface $intf"
    exit 1
    }
    #
    # ROUTER CONFIGURATION COMMAND
    # remember routing protocol being configured
    #
    if { [ regexp -nocase {^router (.*)$} $_cli_msg ignore rtr] } {
    appl_reqinfo key "cmd"
    set rtr [string trim $rtr]
    appl_setinfo key "cmd" data "show running | section router $rtr"
    exit 1
    }

  • [05.09.2011] Dokáže přepínač Cisco Catalyst 2960 směrovat?

    Zmíněný přepínač patří do skupiny L2, což znamená, že umí předávat rámce jenom v rámci jedné VLAN, potažmo jednoho IP subnetu. Nahlíží pouze do ethernetové (L2) hlavičky a přepíná rámce na základě MAC adres. Od verze IOS 12.2(55)SE však dochází k výrazné změně. Od této verze dokáže přepínač Cisco Catalyst 2960 i směrovat.

    Se směrováním jsme se doposud mohli setkat jenom u L3 přepínačů. Cisco Catalyst 2960 nám po nahrání nového IOS nabídne možnost spuštění jednoduchého směrování  zadáváním statických záznamů do směrovací tabulky. Není zde podpora žádného ze směrovacích protokolů.

    Druhý zásadní rozdíl oproti L3 přepínačům je v tom, že na L3 přepínači máme možnost přepnout port do přepínaného, nebo směrovaného režimu. Přepínač pak dokáže směrovat přes směrované porty, nebo lze pro každou VLAN vytvořit virtuální port (SVI), kterému přiřadíme IP adresu a směrujeme přes tyto virtuální porty.

    U zmiňované 2960 funguje směrování pouze mezi VLAN pomocí SVI.

    Příklad: máme 3 VLAN (10,20,30) se subnety 172.16.10.0/24, 172.16.20.0/24, 172.16.30.0/24.

    Zapnutí směrování:

    Switch(config)#ip routing

    Vytvoření virtuálních portů a přirazení IP adres:

    Switch(config)#interface vlan 10
    Switch(config-if)#ip address
    172.16.10.0 255.255.255.0
    Switch(config)#interface vlan 20
    Switch(config-if)#ip address
    172.16.20.0 255.255.255.0
    Switch(config)#interface vlan 30
    Switch(config-if)#ip address
    172.16.30.0 255.255.255.0
     

    Nastavení statické výchozí brány:

    Switch(config)#ip route 0.0.0.0 0.0.0.0 172.16.10.254

    Výpis směrovací tabulky:

    Switch#show ip route

    --- kráceno ---

    Gateway of last resort is 172.16.10.254 to network 0.0.0.0

    172.16.0.0/24 is subnetted, 3 subnets

    C 172.16.10.0 is directly connected, Vlan10

    C 172.16.20.0 is directly connected, Vlan20

    C 172.16.30.0 is directly connected, Vlan30

    S* 0.0.0.0/0 [1/0] via 172.16.10.254
  • [08.08.2011] Nová řada Cisco WLAN kontrolerů

    Cisco uvedlo na trh novou řadu bezdrátových kontrolerů (WLC) série Cisco Flex 7500. Tato řada WLC funguje na rozdíl od ostatních řad v 1RU serveru, přičemž ji lze díky vyššímu výkonu použít pro správu až 2000 AP a 20 000 klientů a lze jí tak nahradit několik stávajících WLC.

    Tento WLC umožňuje z jednoho centralizovaného místa pomocí Cisco FlexConnect řešení spravovat bezdrátovou síť až v 500 vzdálených pobočkách. Díky tomuto řešení jsou data od klientů na jednotlivých pobočkách směrována lokálně k lokálním zdrojům a zbytečně jimi není zatěžována WAN. Samozřejmostí jsou ostatní funkce, které jsou dostupné na WLC starších řad včetně technologie CleanAir.

    V základu lze kontroler objednat pro počty AP 300, 500, 1000 a 2000, přičemž následně lze přikupovat další licence podle aktuálních potřeb zákazníka.
  • [26.07.2011] ACL object-groups na Cisco IOS

    Object-groups usnadňují a zefektivňují práci s obsáhlými access-listy pomocí minimalizace jejich konfigurace. Dlouhou dobu je bylo možné konfigurovat pouze na firewallech, ale od verze IOS 12.4(20)T jsou k dispozici také na Cisco směrovačích.

    Možnost seskupovat jednotlivé řádky access-listu do skupin nám usnadňuje přidávání a odebírání jednotlivých položek. Zároveň nám tato vlastnost umožňuje udržovat access-listy mnohem přehlednější než bez použití object-groups.

    Existují 2 typy object-groups: network a service

    Network object-groups nám umožňují seskupovat:

    - jednotlivé adresy,
    - subnety,
    - rozsahy adres.

    Service object-groups nám umožňují seskupovat:

    - zdrojová a cílová čísla portů (jednotlivých protokolů),
    - ICMP zprávy (echo, echo-reply,

  • [14.06.2011] Obnova operačního systému pomocí USB flash disku

    V případě, kdy se nám na Cisco routeru poškodí, či omylem smažeme IOS na flash paměti, nám při restartu směrovač naběhne do ROMmon módu. Zde pak musíme původní IOS na flash paměť poměrně komplikovaně nahrát přes TFTP či protokol XMODEM. Existuje však ještě jedna možnost obnovení IOS a to využití USB flash disku.

    Pokud máme připravený USB flash disk, který připojíme do USB portů k tomu určených, pak se v ROMmon módu příkazem dir usbflash0: podíváme, zda je na USB flash disku přítomen IOS, který chceme na směrovači použít. Dále pomocí příkazu boot usbflash0: IOS_soubor natáhneme do paměti směrovače daný IOS. V tomto okamžiku se směrovač chová standardně jako kdyby naběhl klasickým způsobem načtením IOS z flash paměti. Tudíž můžeme příkazem copy usbflash0: IOS_soubor flash: IOS_soubor zkopírovat IOS z USB flash disku na flash paměť směrovače.

    Celá sekvence proběhne následovně:

    rommon 1> dir usbflash0:
    program load complete, entry point: 0x8000f000, size: 0x3d240
    Directory of usbflash0:
    2

  • [23.05.2011] Cisco Mobile for Nokia

    Doposud bylo možné na mobilní telefon Nokia nahrát aplikaci Nokia Call Connect for Cisco či Cisco Unified Mobile Communicator. První z těchto produktů poskytuje funkce spojené s hovorem přes Wi-Fi připojení. Druhý z výše uvedených produktů poskytuje více funkcí, nicméně ke své činnosti potřebuje speciální server (CUMA), se kterým komunikuje. V současnosti lze na mobilní telefon Nokia nahrát aplikaci Cisco Mobile for Nokia, která v sobě kombinuje výhody obou předchozích produktů.

    S touto novou aplikací lze použít funkce zasílání textových zpráv (Instant messaging) mezi všemi zařízeními, které podporují XMPP protokol, který je k tomuto účelu vytvořen. Samozřejmostí je možnost zpracovávat hlasové hovory buď přes Wi-Fi připojení nebo přes datové připojení mobilního telefonu v kombinaci s VPN tunelem do firmy. Podobně jako v aplikaci CUMC, tak i v aplikaci Cisco Mobile for Nokia jsou dostupné funkce pro ovládání hovoru (konference, transfer, hold, parkování a jiné), funkce Dial-via-Office a Single Number Reach a možnost přepínat hovor z mobilního telefonu na klasický IP telefon v kanceláři a naopak.

    Aplikace Cisco Mobile for Nokia je dostupná pro telefony Nokia s OS Symbian S60v3.1 a S60v3.2. Na straně podnikové sítě je potřeba mít CUCM 8.0.3 nebo 8.5 s patřičným počtem volných device licencí, případně Cisco Unity 8.0 nebo 8.5 a Cisco Presence 8.0 a vyšší.
  • [09.05.2011] Využití macro funkce v IOS při vzdálené konfiguraci

    Cisco IOS nabízí možnost, jak pomocí jednoho příkazu vyvolat spuštění více příkazů najednou. Může to být užitečné např. v situaci, kdy potřebujeme vzdáleně změnit konfiguraci na směrovači pomocí více příkazů, které však nejsme schopni zadat všechny, protože se nám ztratí spojení právě v důsledku konfigurace jednoho z příkazů.

    Typickým příkladem je změna výchozí brány na vzdáleném směrovači. V takovém případě je třeba nejdříve zrušit starý záznam a pak zadat nový. Jenže právě po zrušení původní výchozí brány ztratíme spojení a nemůžeme konfiguraci dokončit (nastavit novou výchozí bránu).

    Pomocí příkazu macro, jsme schopni vytvořit

  • [29.03.2011] Nová produktová řada Cisco UC 300 nahrazující PBX ústředny pro malé podniky

    Cisco přichází na trh s novou produktovou řadou Cisco Unified Communications 300, což je řada obsahující produkty, které mají za cíl nahradit malé PBX ústředny.

    Tato produktová řada má za cíl podniky, které nepotřebují všechny funkce již známé řady UC 500 a které přitom chtějí těžit z výhod IP telefonie. Produkty řady UC 300 umožňují připojení IP telefonů Cisco SPA a propojení s okolním telefonním světem je implementováno za pomocí SIP protokolu nebo FXO portů. Tato řada rovněž poskytuje možnosti integrované hlasové pošty s možností zaslat e-mail při nové zprávě. Nechybí ani funkce automatické spojovatelky.

    Jako první produkt této řady je k dispozici UC320W, který umožňuje připojit až 24 IP telefonů Cisco SPA řady 300 nebo 500 včetně bezdrátového IP telefonu SPA525G2 díky integrovanému 802.11 b/g access pointu s podporou standardu 802.11n. K dispozici jsou 4 Gigabit Ethernet porty pro LAN (s funkcí Dual VLAN) a jeden Gigabit Ethernet WAN port.

  • [04.03.2011] ASA control-plane access-list

    Access-listy na Cisco ASA firewalu používame najčastěji k filtrování dat procházejících skrz zařízení. Kontrolujeme tzv.

    Jeden z podstatných důvodů, proč chceme omezit tok dat směrovaných přímo na zařízení, je obrana před DOS útoky. Jsou-li data směrována na firewall, ten potřebuje použít po jistý čas procesor ke zpracovaní paketů a to samozřejmě může při extrémně velkém datovém toku ovlivnit výkon firewallu.

    Jako příklad uvedeme využití access-listu k specifikaci klientů, kteří mohou s ASA firewallem navázat IPSec tunel. V našem příkladě jsou klienti z rozsahu 77.8.8.0 /24 a IP adresa firewalu je 88.10.20.1

    object-group network ALLOWED_CLIENTS

    network-object 77.8.8.0 255.255.255.0

    !

    aaccess-list VPN_CONTROL extended permit esp object-group ALLOWED_CLIENTS host 88.10.20.1

    access-list VPN_CONTROL extended deny esp any any

    access-list VPN_CONTROL extended permit udp object-group ALLOWED_CLIENTS host 88.10.20.1

    access-list VPN_CONTROL extended deny udp any any eq isakmp

    !

    access-group VPN_CONTROL in interface outside control-plane


    Z příkladu je vidno, že v konfiguraci je potřeba přidat parametr
  • [09.02.2011] Funkce High Availability pro CUBE v Cisco IOS 15.1(2)T

    S příchodem Cisco IOS 15.1(2)T lze použít funkci High Availability pro CUBE mezi dvěma ISR routery. Tato funkce vychází z již známého protokolu HSRP a umožňuje zachovat RTP stream u SIP-to-SIP hovorů při výpadku jednoho z boxů.

    Protokol HSRP slouží pro výběr aktivního a záložního prvku při redundanci uzlů. Nová vlastnost pro CUBE umožní při přechodu na záložní uzel zachovat i RTP stream, protože oba uzly si průběžně vyměňují stavové informace o všech probíhajících hovorech. V případě aktivace záložního prvku má tento prvek všechny nutné informace pro zachování probíhajících hovorů. Tato funkce není v současné době implementována pro zachování SIP zpráv. Signalizace je tudíž při aktivaci záložního uzlu ztracena.

    Podmínkou implementace této nové vlastnosti jsou dva identické ISR G2 směrovače s aktivovaným patřičným IOS pro Unified Communications. Dále je nutné mít ve směrovačích 1GB DRAM a IOS 15.1(2)T. Oba směrovače musí být na stejném LAN segmentu a musí mít identickou konfiguraci (pouze s odlišnostmi v nastavení HSRP).
  • [06.01.2011] Užitečné příkazy Cisco IOS pro logování

    Dnes si představíme několik příkazů, které nám mohou pomoci při konfiguraci logování v prostředí Cisco IOS.

    Pokud je router nastaven tak, aby při reloadu poslal zprávu na syslog server s oznámením této události, může se stát, že tato zpráva na syslog server nedorazí. Děje se tak při použití UDP jako transportního protokolu a zároveň pokud je syslog server na stejné síti jako router. Další zprávy už na syslog server dorazí v pořádku. Příčina tohoto stavu je neznalost MAC adresy syslog serveru v době poslání první zprávy. Řešením je použití příkazu

    logging server-arp, který donutí router poslat v době inicializace systému ARP dotaz na syslog server. Tedy ještě před posláním první syslog zprávy. Doporučuje se použít tento příkaz i v případě, že je na routeru MAC adresa syslog serveru nastavena staticky.

    V určitých případech je žádoucí vypnout logování zpráv na všechny destinace (např. vty) kromě konzole. Tohoto lze docílit příkazem no logging on.

    V Cisco IOS lze nastavit uchovávání zpráv, kterými se změnila konfigurace (running-config), v bufferu. Zapnutí této funkce se provede příkazy

    archive
    log-config
    logging enable
    hidekeys

    Díky příkazu hidekeys se do bufferu nebudou logovat zadaná hesla. Na zadané příkazy se lze podívat příkazem show archive log config all. Společně s příkazy se zde zobrazí i informace o uživateli, který daný příkaz zadal.

  • [15.12.2010] Blokování přístupu na konkrétní webový server pomocí Cisco ASA firewallu

    Jednou z možností, jak blokovat přístup na určité webové stránky, je přímé využití ASA bez nutnosti zapojení externího "Websense" serveru. K realizaci využijeme funkci "Botnet Traffic Filter" ve spolupráci s "DNS Snoopingem".

    Úlohou první funkce je zahazovat provoz směřující na námi specifikovaný server. Při konfiguraci zadáváme jeho doménové jméno, ale při blokování ASA kontroluje data směrovaná na IP adresy tohoto serveru. Tyto adresy získává přes "DNS Snooping", který sleduje DNS odpovědi a ze získaných údaju vybuduje "DNS host cash" tabulku, kterou pak Botnet Traffic filter využívá. Neblokují se DNS odpovědi, ale připojení na konkrétní adresu daného serveru.

    V našem modelovém příkladu máme ASA firewall, který má vnější rozhraní připojené přímo k ISP (u kterého je také DNS server) a vnitřní rozhraní připojené k vnitřní síti, na které jsou připojení uživatelé, u kterých chceme blokovat přístup na server xyz.com.

       funkce "Botnet Traffic Filter":  

    !!specifikace kontrolovaných dat

    access-list BLACKLIST-FILTER_ACL extended permit ip any any

    !!zapnutí funkce

    dynamic-filter enable

    !!přidání serverů, které chceme blokovat

    dynamic-filter blacklist

    name xyz.com

    !!nastavení zahazování nechtěného provozu

    dynamic-filter drop blacklist interface outside action-classify-list BLACKLIST-FILTER_ACL

      Funkce DNS Soopingu:

    Zapnutí této funkce je nezbytné, protože ASA vytvoří vlastní "DNS host cache" (sledováním DNS paketů), která bude obsahovat mapováni jmen na IP adresy. Poté bude ASA zahazovat pakety, které budou směrovány na IP adresy, které patří serverům specifikovaným v "dynamic-filter blacklist".

    class-map BLACKLIST-SITES

    match port udp eq domain

    policy-map BLACKLIST-POLICY

    class BLACKLIST-SITES

    inspect dns dynamic-filter-snoop

    service-policy BLACKLIST-POLICY interface outside

    Zobrazení statistik:

    sh dynamic-filter reports top

    Malware Sites (since last clear)

    Site Connections Logged Dropped Threat-level Category

    ---------------------------------------------------------------------------------

    66.220.158.25 (www.xyz.com) 18 18 very-high admin-added

    69.63.189.11 (xyz.com) 9 9 very-high admin-added

    69.63.189.16 (xyz.com) 3 3 very-high admin-added

    69.63.181.12 (xyz.com) 3 3 very-high admin-added

    Last clearing of the top sites report: Never

    Malware Ports (since last clear)

    Port Connections Logged

    ----------------------------------------------------------------------

    tcp 80 33

    Last clearing of the top ports report: Never

    Infected Hosts (since last clear)

    Host Connections Logged

    ----------------------------------------------------------------------

    172.16.10.10 (inside) 33

    Last clearing of the top infected-hosts report: Never
  • [16.11.2010] Nový způsob stahování konfiguračních souborů pro Cisco IP telefony

    S příchodem Cisco Unified Communications Manageru 8.5 se změnil způsob, jakým si Cisco IP telefony (řada 89 /99XX ) stahují konfigurační soubory. Doposud si telefony vše stahovaly přes TFTP protokol. Nově přibyla možnost stahovat soubory přes HTTP protokol.

    Nová služba využívá HTTP protokol, přičemž TFTP server poslouchá na TCP portu 6970. Na tomto portu přijímá a zpracovává HTTP zprávy, přes které si Cisco IP telefony stahují veškeré soubory z TFTP serveru. Oproti klasickému TFTP protokolu přináší nová metoda řadu výhod. HTTP protokol dokáže efektivněji přenášet data (1500B payload u HTTP oproti 500B payloadu u TFTP protokolu), čímž dojde ke snížení zátěže na WAN a LAN linkách. HTTP protokol je navíc spojově orientovaný a přenos je tudíž spolehlivější než tomu bylo dříve. Lépe lze i nastavit QoS.

    V současné době je tato nová funkce dostupná pro Cisco IP telefony řady 89XX a 99XX, přičemž i pro tyto telefony stále zůstává možnost stažení všech souborů přes klasický TFTP protokol (UDP port 69). Nicméně je preferována metoda stažení souborů přes HTTP protokol.
  • [18.10.2010] Změny v konfiguraci NATu v nové verzi ASA OS 8.3

    Nová verze OS pro ASA přináší několik změn. Těch sice není mnoho, avšak jedna z nich je zcela zásadní. Souvisí s používaním překladu adres při průchodu paketů přes firewall. Vzhledem k tomu, že překlad adres je velmi často používán, ukážeme si, jak ho konfigurovat v ASA OS 8.3.

    Proveďme srovnání konfigurace NATu před verzi 8.3 s konfigurací u této verze na následujících příkladech:


    Statický NAT:

    Před 8.3

    static (inside,outside) 88.212.8.8 172.16.10.11 netmask 255.255.255.255

    8.3

    object network obj-172.16.10.11

      host 172.16.10.11

      nat (inside,outside) static 88.212.8.8


    Statický PAT (port forwarding):

    Před 8.3

    static (inside,outside) tcp 88.212.8.10 80 172.16.10.12 8080 netmask 255.255.255.255

    8.3

    object network obj-172.16.10.12

      host 172.16.10.12

      nat (inside,outside) static 88.212.8.10 service tcp 8080 www 


    Dynamický PAT

    Před 8.3

    nat (inside) 1 0 0

    global (outside) 1 interface

    8.3

    object network obj_any

      subnet 0.0.0.0 0.0.0.0

      nat (inside,outside) dynamic interface


    NAT součastne s PATem na interface

    Před 8.3

    nat (inside) 1 172.16.10 255.255.255.0

    global (outside) 1 interface

    global (outside) 1 88.212.8.100.1-88.212.8.200  

    8.3

    object network obj-88.212.8.100_88.212.8.200

      range 88.212.8.100 88.212.8.200

    object network obj-172.16.10.0

      subnet 172.16.10.0 255.255.255.0

      nat (inside,outside) dynamic obj-88.212.8.100_88.212.8.200 interface


    NAT Extemption (No NAT)

  • [20.09.2010] Vylepšená podpora hlasových služeb v IOS 15.1(1)

    IOS 15.1(1) přináší novou verzi 8.0 produktů Cisco Unified Communications Manager (CUCME) a Unified Survivable Remote Site Telephony (SRST).

    CUCME verze 8.0 přidává podporu pro nové Cisco Unified IP telefony 6901/6911/6921/6941/6961. Tato řada IP telefonů je určena pro použití v komerční sféře a kromě standardních hlasových funkcí se vyznačuje sníženou spotřebou a je vyrobena z materiálů šetrných k životnímu prostředí. Podporuje i IPv6 pro SCCP a SIP protokol.

    V SRST 8.0 lze kromě výše zmíněných IP telefonů navíc použít zabezpečenou registraci telefonů přes TLS spojení. Nově přidaná je i podpora šifrování hlasových paketů v RTP protokolu.

    Přibyla podpora standardu pro V.34 (dle specifikace ITU T.38 verze 3) fax relay a fax pass-through na rychlostech SG3 (33,6kbps). Do této chvíle nebylo možné realizovat SG3-to-SG3 hovory, protože starší IOS nepodporoval V.34 modulaci.
  • [04.08.2010] Zobrazení zatížení rozhraní v IOSu v grafické podobě

    S uvedením IOSu 15.1T je dostupný nový příkaz, který umožňuje zobrazit zatížení rozhraní. V přehledné grafické podobě pomocí něj zjistíme, jaký datový tok byl v určitém čase na určitém rozhraní.

    Aby tato nová funkce šla použít, je nutné sledování těchto informací zapnout. K tomu slouží příkaz history , který je nutno zadat v konfiguračním módu rozhraní, u kterého chceme informace sledovat. Tento příkaz vyžaduje parametr bps či  pps, kterým určujeme, zda nás zajímají údaje v bitech za sekundu či v paketech za sekundu. Lze přidat i další parametry (filtry), které rozšiřují sledované informace o další údaje. K základním údajům o počtu přenesených paketů či bitů je možnost přidat například informace o počtu broadcastů na vstupu či výstupu rozhraní, zahozených paketech, různých chybách atd.

    Příklad použití příkazu history:

    (config-if)#history bps input-drops output-drops input-broadcast multicast frame-errors 

    K zobrazení sledovaných údajů slouží příkaz show interface history, který poskytne výstup v podobě dvou grafů pro příchozí směr a pro odchozí směr. Navíc se zobrazí informace pro všechny zapnuté filtry. Parametrem si lze určit, zda nás zajímají data za posledních 60 sekund, 60 minut, 72 hodin, či za všechny tyto časové intervaly. Lze také určit, zda chceme zobrazit data pro jeden směr (příchozí, či odchozí) nebo pro oba dva (defaultní nastavení).

    Příklad použití příkazu show history:

    show interface fastethernet 0/1 history 60min

    Údaje pro datový tok se zobrazí v grafu a údaje o zapnutých filtrech se zobrazí pod grafem jako počty daných paketů (chyb) za daný časový interval (sekunda, minuta, hodina):


    V našem grafu byl pro příchozí směr v čase T-4 minuty maximální datový tok na rozhraní 9Mbps a v této minutě přišlo na rozhraní 35 multicastů. Znak

  • [08.07.2010] Interface range macro

    S příkazem interface range, užitečným při konfiguraci přepínačů, jste se již měli možnost seznámit v jednom z předcházejících technických tipů. Pro tento příkaz existuje i tzv. makro, které nám může usnadnit konfiguraci ještě o něco více.

    Příkaz interface range macro umožňuje seskupit různé porty a označit je jménem. Skupinu portů s daným jménem pak lze konfigurovat najednou. Použití lze nahlédnout na následujícím příkladu:

    switch#conf t

    switch(config)#

    switch(config)#define interface-range UPLINKS FastEthernet0/1, Fast0/24

    switch(config)#define interface-range USERPORTS FastEthernet0/2 - 23

    switch#conf t

    switch(config)#interface range macro USERPORTS

    switch(config-if-range)#switchport access vlan 111

    switch(config-if-range)#description Uzivatelske porty

    switch(config-if-range)#exit

    switch(config)#interface range macro UPLINKS

    switch(config-if-range)#switchport mode trunk

    switch(config-if-range)#description Trunk porty

    switch(config-if-range)#end

    switch#

    Ve výše uvedeném přikladu jsme vytvořili skupinu portů pro uživatele (USERPORTS) a skupinu trunkových portů (UPLINKS). Na takto vytvořené skupiny jsme následně aplikovali příslušnou konfiguraci.

    Uvedená funkce je dostupná od verze IOS 12.0(7)XE.

  • [16.06.2010] Přepracovaný engine pro IP SLA v IOS 15.1T

    S uvedením IOS 15.1T došlo k přepracování enginu pro IP SLA, který je nyní známý pod označením Cisco IP SLAs Engine 3.0. Nově byly přidány vlastnosti, které zjednodušují konfiguraci sond v prostředí, kde jednotlivé sondy mají podobné nastavení.

    V IP SLAs Engine 3.0 lze nyní definovat skupiny, které lze poté mezi sebou různě kombinovat a není nutné pro každou sondu definovat vlastní nastavení. Definovat lze:

    - endpoint list

  • [25.05.2010] Jak řešit situaci, kdy ASA odmítne uložit konfiguraci

    Pokud není z různých důvodů vhodné provést restart zařízení a tím mimo jiné přijít i o aktuálně neuloženou konfiguraci, lze využít file system check utilitu FSCK.

    Pokud ASA nechce uložit konfiguraci, vypadá to asi takto:

    asa# wr mem

    Building configuration

  • [30.04.2010] IOS 15.1(1)T přináší nové vlastnosti pro hlasové služby

    Nově vydaný IOS 15.1(1)T přináší přes 20 nových vylepšení, které se týkají světa IP telefonie. Mezi nejdůležitější patří uvedení nové verze Cisco Unified Communications Manageru 8.0 (CUCME) a vylepšená správa Music on Hold (MoH).

    Nově lze definovat takzvané moh skupiny a tyto skupiny poté přiřazovat jednotlivým telefonním číslům (ephone-dn). Každá moh skupina může mít přiřazena jiný soubor, který se bude přehrávat. Takových skupin může být v CUCME nastaveno až 5. Jelikož se jedná o novou vlastnost, jsou zde určitá omezení, jako například nemožnost použít live zdroj a omezení na kodek G.711 u-law.

    Mezi další nové vlastnosti IOSu 15.1(1)T patří podpora internet Speech Audio Kodeku (iSAC), což je proprietární kodek vyvinutý firmou Global IP Solutions (GIPS). Tento kodek je vhodný pro VoIP aplikace a streaming audio. Oproti klasickým kodekům má 16 kHz vzorkovací frekvenci, bit rate 10 - 32 kbps a velikosti paketů pro 30 - 60ms.

  • [09.04.2010] Jak zařídit, aby router posílal pakety do přímo připojené sítě přes jiné rozhraní

    Představme si, že máme router, který je přímo připojen do sítě 172.16.10.0/24 přes rozhraní s nízkou přenosovou rychlostí. Do dané sítě se však lze dostat také jinou cestou, přes jiné rozhraní, které je rychlejší, ale je v jiné síti. Jak docílit toho, aby router posílal pakety touto na počet hopů delší, ale přitom rychlejší cestou?

    Předpokládejme, že v naši zkoumané síti máme také připojený server s adresou 172.16.10.100, který je připojen do sítě pomocí gigabitového rozhraní. Pokud chceme, aby náš router posílal pakety pro daný server nikoliv přímo, ale přes rozhraní, které je rychlejší, ale je v jiné síti (např. 10.0.0.0/8) a síť za tímto rozhraním umí doručit paket do naší zkoumané sítě, tak to můžeme vyřešit jednoduše statickým směrováním:

    Router(config)#ip route 172.16.10.100 255.255.255.255 10.0.0.254

    Adresa 10.0.0.254 je nejbližší router, přes který se také umíme dostat do naší přímo připojené sítě 172.16.10.0/24.

    Pokud do routeru dorazí paket s cílovou adresou 172.16.10.100, tak router použije námi vytvořený záznam ve směrovací tabulce a data pošle přes 10.0.0.254. Nevyužije přímé připojení, protože námi vytvořený záznam je přesnější. Přímo připojená síť má masku /24, oproti tomu statický záznam /32.

    Co však v případě, že chceme takto směrovat provoz do celé připojené sítě, nejen na omezené množství zařízení. Vytvářet statické záznamy pro všechny IP adresy v daném subnetu by bylo neefektivní. Můžeme však napsat 2 následující statické záznamy:

    Router(config)#ip route 172.16.10.0 255.255.255.128 10.0.0.254

    Router(config)#ip route 172.16.10.128 255.255.255.128 10.0.0.254

    Tyto 2 sítě dohromady obsahuji celou síť, kterou máme přímo připojenou a zároveň mají větší masky (/25) než přímo připojená síť (/24). Proto router použije námi zadaný záznam, je přesnější.

    Přílohy:

    1

  • [04.03.2010] Možnosti ovládání Cisco Access Point LED

    Dnes si představíme příkazy, pomocí kterých může administrátor bezdrátové sítě ovládat elektroluminiscenční diody na Cisco Access Point.

    Některé AP společnosti Cisco, které jsou vesměs určeny pro použití uvnitř budov, mají na čelní straně LED, pomocí které AP signalizuje stav, ve kterém se nachází. Tato dioda může měnit barvy od modré, zelené až po červenou. V průběhu dne se tak stává, že AP barvy průběžně mění. V některých prostředích může tato funkce odlákávat pozornost (například ve školách) či mít vliv na psychiku lidí (například v nemocnici či jiných zdravotnických zařízeních).

    Pomocí příkazu ap led-state disable {all | AP_name} aplikovaného na WLAN kontroléru můžeme diody na daném AP (či na všech AP) vypnout. Opětovné zapnutí diod provedeme příkazem  ap led-state enable {all | AP_name}:

    config>ap led-state disable AP1

    config>ap led-state enable AP1.

    Správce bezdrátové sítě se může dostat do situace, kdy potřebuje změnit nastavení určitého AP, ale není si jistý, který AP to je. Tato situace může nastat například ve velké hale, kde je značný počet AP a administrátor nemá informace o umístění daného AP. Pro nalezení správného AP může pomoci výše uvedený příklad pro vypnutí elektroluminiscenční diody nebo příkaz pro zapnutí blikání diody, kdy tato po určitý čas bliká zeleně. Administrátor pak může vizuálně identifikovat daný AP:

    debug>ap enable AP1

    debug>ap command "led flash 30" AP1.
  • [19.02.2010] Jak se vyhnout DNS lookupu po zadání přikazu, který směrovač nezná

    Každý se mohl setkal s jevem, kdy při zadání příkazu nebo libovolné kombinace znaků, kterou router nezná, se tento řetězec snaží přeložit na ip adresu. Je to dáno defaultně zapnutým příkazem

    Nechtěný lookup vypadá následovně:

    R2#xyz

    Translating "xyz"...domain server (255.255.255.255)

    Translating "xyz"...domain server (255.255.255.255)

    (255.255.255.255)

    Translating "xyz"...domain server (255.255.255.255)

    % Unknown command or computer name, or unable to find computer address

    Mnoho z nás si s tímto umí snadno poradit příkazem no ip domain-lookup.

    Co však v případě, kdy chceme na směrovači využívat překládaní jmen na ip adresy (např. máme v siti doménový server), ale zároveň chceme zamezit tomu, aby se při chybném zadání příkazu pokoušel směrovač kontaktovat doménový server?

    Řešení je jednoduché a souvisí s odpovědí na otázku, proč se vůbec router pokouší špatně zadaný příkaz překládat. Dělá to v souladu s defaultním nastavením proto, že se chce na daný řetězec znaků připojit přes telnet:

    R2(config)#line con 0

    R2(config-line)#transport preferred telnet

    Pokud nám takové chování nevyhovuje, stačí zakázat preferenci telnetování:

    R2(config)#line con 0

    R2(config-line)#transport preferred none

    a zároveň mít defaultně zapnutý příkaz ip domain-lookup a staticky nastavený nameserver ip name-server x.x.x.x.

  • [14.12.2009] Nová řada Cisco IOS - 15.0

    Společnost Cisco představila novou řadu IOS

    Cisco ukončilo vývoj IOS řady 12 a oznámilo přechod na novou řadu

  • [13.11.2009] Výběr statické cesty na základě dostupnosti daného cíle

    V IOSu existuje funkce SLA, která umožňuje měnit statickou cestu na základě dostupnosti cílové IP adresy. Funkci lze využít např. pro konfiguraci připojení k Internetu. Při výpadku primárního připojení bude provoz přesměrován na záložní.

    Příklad:

    Máme 2 připojení k Internetu. U primárního máme výchozí bránu 1.1.1.1 a u záložního 2.2.2.2. Našim cílem je dosáhnout toho, aby se při výpadku primárního připojení automaticky změnila výchozí brána na IP adresu záložního poskytovatele. Výpadek detekujeme na základě nedostupnosti vhodně zvolené IP adresy v síti primárního poskytovatele, v tomto případě 10.10.10.10.

    Konfigurace:

    ip sla 100 (číslo 100 je námi zvolené označení funkce)

    icmp-echo 10.10.10.10

    timeout 500

    frequency 3

    ip sla schedule 100 life forever start-time now (zapnutí funkce)

    track 100 rtr 100 reachability (příkaz zajistí monitorování funkce SLA "100" tzv.

  • [16.10.2009] Zpestření konfigurace content přepínačů Cisco

    Při konfiguraci content přepínačů Cisco si můžeme práci zpříjemnit poslechem svižné muziky.

    CSS11501#show group

    Groups:

      The Group
          O                                O
         /|\         _._   \  O  _._      /|\
       (o\_)=="=#     |     \/ _> |      (\_)="=#
          |\          | [_] __[_] |       /|
          |/          |  | /  \|  |       \|
          ~~         /|\/|\\__/|\/|\      ~~

    Group: natgroup - Active (195.139.114.220 Not Redundant)

  • [14.09.2009] Pojmenování verzí Cisco IOS

    Jaký Cisco IOS bude v dané situaci vhodný? Jakou verzi použít? Existuje nějaký systém v označování Cisco IOS? Následující technický tip pomůže tyto otázky zodpovědět.

    Cisco IOS vychází ze značení vývojových řad. Jako základ máme například řadu 12.4. Původní řada se stále vylepšuje (odstraňují se chyby) a vznikají tak nové verze

  • [14.08.2009] Funkce Cisco IOS resilient

    Ochrání aktuálně natažený IOS a konfiguraci před případným nechtěným smazáním. Při jejím zapnutí jsou soubory aktuálně nataženého operačního systému a běžící konfigurace uložené ve formě archivních kopií na bezpečném místě na flash paměti (IOS) a v nvram (konfigurační soubor), odkud je není možné smazat a dokonce je není ani vidět pomocí příkazu dir. Jejich přítomnost je však možné ověřit přikazem show secure bootset.

    Konfigurace probíhá pomocí dvou příkazů:

    Router(config)#secure boot-image

    Router(config)#secure boot-config

    Takto archivované soubory je možné využít například v případě, že jsme přišli o konfiguraci nebo si vymazali soubor operačního systemu na flash paměti. Obnova spočívá v následujících krocích:

    1. Necháme si zobrazit jméno kopie IOSu která je bezpečně uložena

    rommon 1 > dir slot0:

    2. Natáhneme archivovaný IOS

    rommon 1 > boot slot0:c3745-js2-mz

    3. Obnovíme archivovanou konfiguraci do souboru rescue-cfg

    Router(config)#secure boot-config restore slot0:rescue-cfg

    4. Zkopírujeme obnovenou konfiguraci do běžící konfigurace

    Router#copy slot0:rescue-cfg running-config

    Aktualizace archivované konfigurace proběhne každým spuštením příkazu:

    Router(config)#secure boot-config

    Cisco IOS resilient je dostupný od verze IOS 12.3(8)T na routerech, které používají flash paměť PCMCIA.
  • [20.07.2009] Příkaz KRON v Cisco IOS

    Od verze Cisco IOSu 12.3(1) lze využít příkaz kron. Pomocí tohoto příkazu lze naplánovat spuštění určitého příkazu (nebo seznamu příkazů) na předem nastavený čas, či lze naplánovat opakující se spouštění příkazu (nebo seznamu příkazů). S pomocí příkazu kron lze naplánovat spuštění jakéhokoliv platného CLI příkazu (s určitým omezením

    Konfigurace kronu se skládá ze dvou částí

  • [16.06.2009] Cisco 5508 Wireless Controller

    Toto zařízení podporuje technologie 802.11 a,b,g a samozřejmostí je podpora 802.11 n, čímž lze dosáhnout až devítinásobného zrychlení oproti sítím 802.11 a,g . Controller je schopen obsloužit současně až 250 AP a celkem 7000 klientů.

    Přináší mnoho novinek a vylepšení oproti starším typům. Mezi nimi je podpora technologie Cisco OfficeExtend. Řadu 5508 je možno nasadit v mnoha oblastech, přičemž se jako významná vlastnost jeví licenční politika, díky níž je možné bez problémů postupně přidávat licence pro nové AP a tím přizpůsobovat výkon zařízení růstu celé sítě. Mezi další vlastnosti této řady patří zajištění nepřerušeného přístupu do sítě při roamingu a podpora vysokého množství bezpečnostních standardů, mezi nimiž nechybí 802.11i.

    Cisco 5508 Wireless Controller se dodává v provedení 1 RU a lze ho namontovat do klasického 19

  • [25.05.2009] Cisco ASA

    Někdy se můžeme ocitnout v situaci, kdy je i při vypnutém příkazu nat-control (což je globálni příkaz, který určuje, jestli je při průchodu paketů přes firewall NAT vyžadován, nebo nikoli) konfigurace NATu nutností. V minulosti byl u Cisco firewalů NAT nutnou podmínkou při průchodu paketu z jednoho rozhraní na jiné. Od verze 7.0 je tato podmínka odstraněna. S příkazem no nat-control už není NAT nutnou podmínkou průchodu paketu přes firewall.

    Pozor si však dejme na skutečnost, že pokud je příkaz nat-control vypnut, ale na daném rozhraní přidáme konfiguraci pro NAT, tak pro veškerý provoz z tohoto rozhraní je už NAT vyžadován.

    Příklad:

    Máme vypnutý  nat-control. Máme 2 interní rozhraní "inside1" a "inside2". A máme jedno vnější rozhraní "outside". Chceme nastavit PAT pro internetovou komunikaci:

    nat (inside1) 1 0.0.0.0 0.0.0.0

    nat (inside2) 1 0.0.0.0 0.0.0.0

    global (outside) 1 interface

    S takovou konfiguraci nám bez problému funguje provoz do internetu. Pokud však chceme komunikovat ze sítě za jedním z vnitřních rozhraní se sítí za druhým vnitřním rozhraním, tak to nepůjde.

    Řešením je přidáni dalšího NATu (identity NAT) pro komunikaci mezi vnitřními rozhraními:

    static (inside1,inside2) 192.168.200.0 192.168.200.0 netmask 255.255.255.0

    static (inside2,inside1) 192.168.0.0 192.168.0.0 netmask 255.255.255.0

    Shrnutí:

    I když je nat-control vypnut, tak pokud na nějakém rozhraní přidáme konfiguraci NATu pro komunikaci s jiným rozhraním, je nyní NAT vyžadován i při komunikaci s jakýmkoli jiným rozhraním.

  • [06.05.2009] Cisco TelePresence System 1300

    Technologii TelePresence lze nyní použít v téměř jakékoliv konferenční místnosti. Dále lze využít integraci s technologií Cisco WebEx, s níž lze nasdílet během konference například pracovní plochu, prezentaci či jakoukoliv aplikaci a tyto materiály aktivně používat.

    Řadu 1300 lze použít v jakékoliv konferenční místnosti pro maximální počet šesti uživatelů a to buď jako spojení vytvořené klasicky jako video nebo pomocí propojení videa a webu (ke konferenci lze přistupovat pomocí webových služeb). Pro spojení se využívají 3 kamery a vše se zobrazuje na jedné 65 palcové plasmové obrazovce. Tato technologie umožňuje nově propojení i po T1 linkách (1,5 Mbps) při rozlišení 720p a při zachování vysoké kvality obrazu.

    Nový je i produkt Cisco TelePresence Recording Studio, pomocí něhož lze jednoduchým způsobem vytvářet video zprávy ve vysoké kvalitě či nahrávat prezentace, které je poté možno přehrát pomocí Cisco TelePresence.

  • [16.04.2009] Cisco ASA

    Pro zobrazení běžící konfigurace se běžně používá příkaz show run. Při takovém zobrazení ale neuvidíme pre-share klíče, resp. uvidíme je jako hvězdičku ( * ). Někdy se nám také může hodit neobvyklý způsob zobrazení konfigurace přímo přes webové rozhraní.

    Pro zobrazení pre-share klíčů v čitelné podobě je možné použít příkaz more system:running-config. Tento příkaz nám zobrazí běžící konfiguraci spolu s pre-share klíči v čitelné podobě. Příkaz more funguje na Cisco PIX a ASA systémech s verzí 7.0 a vyšší.

    Běžící konfiguraci je také možné zobrazit přes webové rozhraní. Stačí do pole adresy zadat :

  • [27.03.2009] Příkazy pro snadnější práci s rozhraními v Cisco IOSu

    Občas se dostaneme do situace, kdy potřebujeme na směrovači nebo přepínači provést nějakou operaci pro několik rozhraní najednou a konfigurujeme každé rozhraní zvlášť. Existuje však možnost, jak provést konfiguraci všech vybraných rozhraní najednou. Opačným příkladem může být situace, kdy máme na rozhraní složitou konfiguraci a pokud bychom chtěli celou konfiguraci odstranit (nebo výrazně změnit), tak bychom museli všechny příkazy zadat s předponou no. Existuje ale i jednodušší cesta.

    V prvním případě nám pomůže příkaz interface range, kterým konfigurujeme vybraná rozhraní naráz. V rámci příkazu lze zadat rozhraní několika typů následujícím způsobem:

    (config)#interface range fastEthernet 0/1 - 5 , fastEthernet 0/8 - 10, vlan 1

    (config-if-range)#shutdown

    V druhém zmiňovaném případě můžeme následujícím způsobem použít příkaz default, který uvede rozhraní do defaultního stavu:

    (config)#default interface fastEthernet 0/1

    Výše uvedené příkazy lze také kombinovat:

    (config)#default interface range fastEthernet 0/1 - 2 , fastEthernet 0/4

    Na přepínačích lze také pomocí příkazu show interfaces s parametrem capabilities (od IOSu verze 12.1(14)EA1) následujícím způsobem zjistit veškeré informace o vlastnostech daných rozhraní

  • [13.03.2009] Testování kabelů pomoci IOSu

    Jestli se vám už někdy stalo, že jste dlouho řešili nějakou závadu v síti a nakonec jste zjistili, že příčinou byl vadný kabel, tak vás určitě potěší možnost IOSu provést kontrolu twisted pair kabelu.

    Použitá technologie se jmenuje Time Domain Reflector (TDR). Podporovaná rozhraní jsou Gigabit na přepínačích řady 2960, 2970, 3560/3560-E, 3750/3750-E a 6500 od verze IOS 12.2(33)SRA. Přepínače řady 2960 podporují TDR navíc i na FastEthernetu. U směrovačů je technologie podporovaná od řady 7600 a IOS verze 12.2(17a)SX. Přepínače řady 6500 a směrovače řady 7600 podporují na některých modulech TDR i na 10Gigabit rozhraních. Nejsou podporované SFP moduly.

    Testování se aktivuje příkazem:

    Switch# test cable-diagnostics tdr interface <interface>.

    Test může trvat několik sekund a výsledek lze zobrazit příkazem:

    Switch#show cable-diagnostics tdr interface <interface>.

    Příklad výpisu:

    TDR test last run on: Dec 10 09:05:10

    Interface    Speed    Local pair    Pair length    Remote pair    Pair status

    ---------        ------        ----------        -----------          -------------         ----------

    Gi 0 /2        auto           Pair A         22 +/- 4 m           N/A                Open

                                           Pair B         21 +/- 4 m          N/A                Open

                                           Pair C           5 +/- 4 m          N/A                Open

                                           Pair D         20 +/- 4 m          N/A                Open

    Z výpisu je vidět, že kabel není na druhém konci připojený (Pair status Open) a jeden pár kroucené dvojlinky je kratší než ostatní páry (pár C má délku 5m, zatímco A, B, D kolem 21m), což indikuje pravděpodobné přerušení příslušného páru v uvedené vzdálenosti.

    Princip TDR technologie spočívá ve vyslání signálu do příslušného kabelu a následné analýze zpětného signálu. Proto se nedoporučuje pouštět test na obou koncích kabelu současně. Pro co nejpřesnější měření je také lepší vypnout automatické rozpoznávaní rovnoběžného a kříženého kabelu (příkaz no mdix auto).
  • [24.02.2009] Monitorování paketů pomocí Cisco IOS

    Od verze Cisco IOS 12.4(20)T je implementována podpora pro analýzu paketů procházejících přes směrovač. Lze monitorovat pakety, které přícházejí i odcházejí rozhraními směrovače. Odchycené pakety je možné prohlížet buď lokálně nebo je lze exportovat v PCAP formátu a následně si je prohlédnout pomocí běžných programů pro monitoring a analýzu síťových dat.

    Hlavní výhoda této nové funkce (Embedded Packet Capture (EPC)) je ta, že při troubleshootingu sítě není potřeba odchytávat pakety dalším zařízením, na kterém běží například Wireshark a které je nutno umístnit do cesty před směrovač (nebo přes funkci SPAN portů na přepínači). Směrovač je schopen sám tato data odchytit a poslat v PCAP formátu za účelem další analýzy.

    Postup:

    1. Definujeme si velikost bufferu pro odchytávaní (zároveň ho nastavíme na cyklicky):

    Router# monitor capture buffer mycapture size 128 max-size 128 circular

    2. V dalším kroku definujeme, na kterém rozhraní se bude provoz sledovat a to jeho přirazením k tzv.

  • [10.02.2009] Nová řada AP pro bezdrátové sítě

    Společnost Cisco uvádí na trh Cisco Aironet 1140. Tyto AP jsou postaveny na novém standardu pro bezdrátové sítě 802.11n, který získává v současné době stále větší oblibu. Standard 802.11n umožňuje zvýšit rychlost bezdrátových sítí až na šestinásobek oproti standardům 802.11a/g, je zpětně kompatibilní se standardy 802.11a/b/g a umožňuje provoz jak v pásmu 2,4GHz, tak i v pásmu 5GHz.

    AP Cisco Aironet 1140 mají podporu napájení dle standardu 802.3af Power over Ethernet a v současné době je lze integrovat do sítí pouze v light weight módu. Podpora standalone módu bude dostupná v průběhu roku 2009. Došlo rovněž k zabudování podpory technologie M-Drive, která se stará o správu RF a dokáže zvýšit kvalitu signálu až o 40 % současně s rozšířením území, na kterém je tento signál dostupný.

  • [30.01.2009] Rozdělování konfigurace směrovačů

    Jestli jste někdy konfigurovali směrovače s rozsáhlými konfiguracemi, možná jste nebyli spokojeni s pomalou odezvou příkazu show running-config. Running-config je generován vždy, když si o něj požádáte a to při dlouhé konfiguraci chvíli trvá. IOS verze 12.2(33)SRB nabízí možnost, jak si práci urychlit.

    Jedná se o rozdělování konfigurace směrovačů - Router configuration partitioning. Počátky této myšlenky se objevily už i v jiných verzích IOSu. Například pomocí příkazu show running-config interface je možné si ukázat konfiguraci jednotlivých rozhraní bez toho, abychom museli čekat na vybudováni celého konfiguračního souboru. Router configuration partitioning si umožňuje podobným způsobem prohlédnout i jiné části běžící konfigurace a to pomocí příkazu show running-config partition.

    Ukázka možných parametrů:

    PE-A#show running-config partition ?
    access-list    All access-list configurations
    class-map    All class-map configurations
    common    All remaining unregistered configurations
    global-cdp    All global cdp configurations
    interface    Each Interface specific configurations
    ip-as-path    All IP as-path configurations
    ip-community    All IP community list configurations
    ip-domain-list    All ip domain list configurations
    ip-prefix-list    All ip prefix-list configurations
    ip-static-routes    All IP static configurations
    line    All line mode configurations
    policy-map    All policy-map configurations
    route-map    All route-map configurations
    router    All routing configurations
    snmp    All SNMP configurations
    tacacs    All TACACS configurations

    Příklad příkazu show running partition router ospf 1:

    PE-A#
    show running partition router ospf 1

    Building configuration...

    Current configuration : 164 bytes
    Configuration of Partition - router ospf 1
    router ospf 1
     log-adjacency-changes
     passive-interface Serial1/1
     network 0.0.0.0 255.255.255.255 area 0

    end
  • [06.01.2009] Novinky v IOSu 12.4(22)T

    V novém Cisco IOSu 12.4(22)T je zabudována podpora nového hardware, nových funkcí z oblasti hlasových služeb a vylepšení firewallu.

    Cisco IOS 12.4(22)T přináší podporu nových modelů směrovačů řady Cisco 880G 3G a 880 SRST Integrated Services Router. Dále je zde vylepšená podpora analogových hlasových bran VG202, VG204 a zařízení Cisco IAD2435-8FXS.

    Z oblasti hlasových služeb přináší nový IOS lepší podporu RSVP protokolu - RSVP Preconditions (RFC3312), rozšíření RSVP protokolu o reINVITE zprávy, podporu RSVP protokolu na SIP trunku na CUCME (SCCP). Změn doznala také podpora SIP protokolu. Mezi nejvýznamnější patří například implementace SIP SRST fallbacku na nezabezpečený RTP stream a SRTP over SIP, vylepšení SIP diversion header, podpora zpráv SIP history INFO a SIP multicast Music on Hold. Současně s tím byla vylepšena interoperabilita s CUCM.

    Inovaci doznal také firewall, který umí číst signalizační zprávy při hlasové komunikaci a umí dynamicky otevírat porty pro RTP stream. Vylepšena byla také podpora soft telefonů za pou žití technologie Trusted Relay Point, která umí směrovat hlasový provoz soft telefonů (které běží na PC v datové VLAN) do hlasové VLAN, čímž dochází k oddělení datového a hlasového provozu.

  • [03.12.2008] Automatický restart zařízení

    Někdy se nám při vzdálené konfiguraci Cisco zařízení může stát, že uděláme chybu a ztratíme přístup k zařízení. Pak je nutné, aby někdo ve vzdálené lokalitě fyzicky přišel k příslušnému hw a restartoval ho. To způsobí návrat k původní konfiguraci a možnost znovu se vzdáleně připojit. Můžeme být ale předvídaví a proti takové komplikaci se pojistit.

    Lze nakonfigurovat automatický restart zařízení pro případ, že uděláme chybu v konfiguraci a ztratíme spojení. Nebo například před nějakou změnou konfigurace, která by mohla způsobit naše odpojení. V takovém případě nastavíme příkazem

  • [14.11.2008] Automatická archivace souborů pomocí Cisco IOS

    Cisco IOS poskytuje nástroj, pomocí kterého lze automaticky periodicky archivovat konfigurační soubor running-config po uplynutí nastaveného intervalu. Archivaci lze konfigurovat  příkazem archive.

    (config)#archive

    Nastavení cesty pro archivaci konfigurace (bude vytvářen soubor 3560-conf-X, kde X je pořadové číslo zaslané konfigurace):

    (config-archive)#path tftp://10.1.1.56/3560-conf

    Nastavení intervalu v minutách (1440 minut = 1 den), po jehož uplynutí se bude konfigurace zasílat na dané médium:

    (config-archive)#time-period 1440

    Pokud bychom archivovali na lokální médium, pak lze ještě použít příkaz pro nastavení počtu záloh (v rozmezí 1 až 14):

    (config-archive)#maximum 14

    Stav zálohování zjistíme pomocí příkazu show archive. Příkaz archive neslouží pouze pro automatickou archivaci konfiguračních souborů. Pomocí tohoto příkazu lze i pracovat se soubory typu tar. Tar archív lze vytvořit pomocí příkazu archive tar /create destination-url flash:/file-url.

    Jako příklad lze uvést komprimace souborů v adresáři flash:/configs do souboru tar a jeho odeslaní na TFTP server:

    archive tar /create tftp://10.1.1.56/configs.tar flash:/configs

    Stáhnutí archívu a jeho rozbalení do adresáře flash:/configs bychom provedli takto:

    archive tar /xtract tftp://10.1.1.56/configs.tar flash:/configs

    Pokud bychom se chtěli podívat pouze na obsah tar archívu, tak bychom to provedli následujícím způsobem:

    archive /tar table tftp://10.1.1.56/configs.tar.

  • [30.10.2008] Urychlení práce s Cisco IOS

    Při konfigurování Cisco zařízení existuje mnoho způsobů, jak si práci urychlit. Představíme si pár méně známých příkazů, které zejména při dlouhodobé práci v prostředí Cisco IOS mohou ušetřit čas.

    Jedním z takových příkazů je

    Router(config)#ip tcp syn wait-time <seconds>.

    Mnoho z vás už určitě zažilo dlouhé čekání po zadání příkazu telnet na nesprávnou IP adresu. Defaultně je doba čekání na vytvoření TCP spojení z Cisco IOS nastavena na 30 sekund. Výše uvedeným příkazem můžeme dobu čekání zkrátit na 5 sekund.

    Další zajímavé vylepšení práce s IOSem přineslo Cisco implementováním příkazu do show do konfiguračních módů. Nemusíme tak přecházet do enable módu pokaždé, když potřebujeme výstup z některého show příkazu. Může se stát, že prefix

  • [22.10.2008] Jak nahradit běžící konfiguraci bez nutnosti restartu

    Občas se můžeme ocitnout v situaci, kdy se při konfiguraci Cisco zařízení chceme vrátit k původní konfiguraci

    A to příkazem:

    configure replace nvram:startup-config.

    Příkazem configure replace můžeme nahradit běžící konfiguraci libovolnou konfigurací, kterou máme na vhodném místě uloženou (v našem případě v NVRAM).

    Všeobecne platí, že pokud použijeme příkaz copy, kde jako cíl je běžící konfigurace (running-config), tak se běžící konfigurace nepřepíše, ale sloučí s danou jinou konfigurací zadanou v příkaze.
  • [29.08.2008] Porovnávání rozdílů ve dvou konfiguračních souborech pomocí Cisco IOS

    Dalším z užitečných, ale ne příliš známých nástrojů Cisco IOSu, je nástroj umožňující porovnat rozdíly ve dvou konfiguračních souborech, ke kterým lze přistupovat pomocí Cisco IOS Integrated File Systemu. Tento nástroj je dostupný od verze Cisco IOSu 12.3(4)T.

    Syntaxe příkazu má tvar show archive config differences [file1 [file2]], kde file1 je první porovnávaný soubor a file2 je druhý porovnávaný soubor. Z výstupu příkazu lze zjistit řádky, které existují v souboru file2 a neexistují v souboru file1 - označení řádků "+". Řádky, které existují v souboru file1 a neexistují v souboru file2, jsou označeny "-". Případně řádky, které existují v obou souborech, ale jsou umístěny na různých místech (v různých sekcích souboru), jsou označeny jako "!".

    Existuje modifikace nástroje, která vypisuje pouze řádky, které jsou v porovnávaném souboru a nejsou v running config souboru. Zobrazí se rovněž řádky, které existují v obou souborech, ale v jiných sekcích - ty jsou označeny "!". Tato modifikace má syntaxi show archive config incremental-diffs file.


    Příklady použití:

    startup-config:
    hostname TEST
    ip cef
    interface FastEthernet0/0
      ip address 10.10.10.4 255.255.255.0

    running-config:
    hostname POKUS
    no ip routing
    no ip cef
    interface FastEthernet0/0
      ip address 10.10.10.5 255.255.255.0
      shutdown

    Výstup z porovnání souborů:

    show archive config differences nvram:startup-config system:running-config
    Contextual Config Diffs:
    +hostname POKUS
    +no ip routing
    +no ip cef
    interface FastEthernet0/0
      +ip address 10.10.10.5 255.255.255.0
      +no ip route-cache
      +shutdown
    -hostname TEST
    -ip cef
    interface FastEthernet0/0
      -ip address 10.10.10.4 255.255.255.0

    show archive config incremental-diffs nvram:startup-config
    !List of Commands:
    hostname TEST
    ip cef
    interface FastEthernet0/0
      ip address 10.10.10.4 255.255.255.0

  • [05.08.2008] Filtrování show příkazů

    V prostředí IOSu existuje mnoho způsobů, jak si zjednodušit práci. Poměrně častou komplikací je orientace v obsáhlých výpisech show příkazů. Naštěstí existují metody, jak si vyhledávání zkrátit. Řešením je přidání určitého filtru za show příkaz.

    Filtr se skládá ze symbolu "pipe" |, příkazu filtru a slova, nebo regulárního výrazu. Dohromady to vypadá následovně:

    show <příkaz> | <příkaz filtru> <slovo, nebo reg.výr>.

    Poměrně známými a často používanými příkazy filtru jsou:

    exclude vypíše jen ty řádky, které neobsahují reg.výraz,
    include vypíše jen ty řádky, které obsahují reg.výraz,
    begin vypíše všechny řádky, které jsou za reg. výrazem.

    Například příkaz show run | include 192.168.1.1 vypíše pouze ty řádky, které obsahují IP 192.168.1.1.

    Od verze IOSu 12.3(2)T přibyl příkaz section, který vypíše jen určitou sekci.

    Například show run | section router ospf vypíše pouze konfiguraci v ospf konfiguračním módu, nebo show run | section interface vypíše pouze konfiguraci provedenou pod interface konfiguračními módy.

    Tento příkaz sa dá kombinovat také s příkazem exclude, kdy vypíšeme všechno kromě konkrétní sekce.

    show run | section exclude interface vynechá ve výpisu veškerou konfiguraci provedenou na rozhraních.

    Za symbol "pipe" | ještě můžeme přidat příkaz redirect <URL>, čímž výpis z show příkazu přesměrujeme na ftp nebo tftp server.

    show cdp neighbors | redirect tftp://192.168.1.1//Vypis_cdp.txt vytvoří soubor na tftp serveru s IP adresou 192.168.1.1 s názvem Vypis_cdp.txt a uloží do něho výpis z show příkazu.

  • [10.06.2008] NAC verze 4.1.3

    Cisco Systems uvádí novou verzi software pro Cisco NAC Appliance - NAC 4.1.3. Cisco NAC Appliance je zařízení, umožňující kontrolovat stav stanic, které se připojují do sítě. Pokud stanice neodpovídá stanovené bezpečnostní politice, není jí připojení umožněno. Nová verze software NAC přináší řadu vylepšení a nových funkcí.

    Mezi nejvýznamnější patří:

    Cisco NAC Web Agent - umožňuje provést i kontrolu stanic, na kterých není nainstalován Clean Access Agent. Po přihlášení uživatele je do stanice stažen ActiveX nebo Java applet, který provede kontrolu a sleduje stav stanice po dobu jejího připojení v síti. Po odpojení je applet a veškeré jeho dočasné soubory ze stanice odstraněn.

    Podpora stanic s více síťovými kartami - odstraňuje problémy uživatelů s přihlášením do sítě, pokud jejich stanice používá více než jednu síťovou kartu (např. stanice připojené přes RJ-45 a zároveň pomocí WiFi).

    Automatická náprava stanice pomocí NAC klienta - umožňuje provést automaticky nápravu stanice, pokud je zjištěn stav neodpovídající bezpečnostní politice. V závislosti na konfiguraci NAC Appliance je možno provést:

    - update antivirové databáze

    - update anti-spam databáze

    - spuštění aktualize systému Windows (na pozadí)

    - spuštění WSUS update

    - spuštění libovolného předdefinovaného programu.

    Podpora 64-bitových systémů - Clean Access Agent a Cisco NAC Web Agent nyní podporují autentizaci uživatele na 64-bitových verzích systémů Windows Vista a Windows XP. Kontrola stanice na těchto systémech však není podporována.

  • [15.05.2008] GLBP Client Cache

    Od IOSu verze 12.4(15) je na směrovačích k dispozici tzv. GLBP client cache, ve které si směrovač drží údaje o koncových stanicích využívajících Gateway Load Balancing Protocol. Tyto informace mohou pomoci při řešení případných problémů s konektivitou, jestliže se v síti využívá GLBP.

    Tento protokol slouží podobně jako HSRP a VRRP k zajištění redundance defaultních bran. Navíc umí narozdíl od HSRP a VRRP rozkládat zátěž mezi jednotlivé členské směrovače v GLBP skupině. V tabulce jsou uloženy adresy koncových stanic spolu s údaji o směrovači, který je pro tyto stanice určen jako defaultní gateway.

  • [21.04.2008] Nový Cisco Firewall Services Module SW 3.2

    Cisco Firewall Services Module je určen pro přepínače Catalyst 6500 a routery Cisco 7600. Jedná se o výkonný stavový firewall s možností pokročilé inspekce provozu na úrovni protokolů a aplikací. Nabízí propustnost 5.5 Gbps, 1 milion současných spojení a 100 000 nových spojení za sekundu.

    Cisco Systems nyní uvádí novou verzi SW, která obsahuje proti starším řadu vylepšení. Mezi nejdůležitější patří:

    - NAT a PAT při transparentním nasazení (jako L2 bridge) v single a multi context módu

    - možnost konfigurace DHCP relay per-interface

    - možnost konfigurace selektivního TCP bypassu pro dané třídy toků (vhodné např. pro asymetrické toky, kdy odchozí a příchozí provoz v rámci jedné TCP session prochází přes dva různé FWSM moduly)

    - podpora PAT pro Realtime Streaming Protocol

    - podpora pro H.323 gatekeeper cluster Gatekeeper Update Protocol (GUP) (lepší interoperabilita mezi FWSM a Cisco Unified CallManager 4.1)

    - Virtualizovatelný SSH daemon (vhodné např. pro povolení přístupu zákazníků k jejich virtuálním firewallům)

    Současně byla vydána i nová verze grafického konfiguračního nástroje pro FWSM modul - Cisco ASDM Version 5.2F, která podporuje všechny nové funkce, uvedené ve FWSM SW 3.2.

  • [14.03.2008] Cisco QuantumFlow Procesor

    Nový typ procesorů, které hodlá firma Cisco instalovat do zařízení nových generací, mění pohled na proces zpracování paketu uvnitř směrovače či přepínače. Oproti specializovaným ASIC přináší větší flexibilitu a proti General-Purpose procesorům naopak mnohem vyšší výkon.

    QuantumFlow procesor má paralelní architekturu, hlavní část tvoří tzv. PPE jednotky (vlastně samostatné jednoduché RISC procesory) pro zpracování paketu. V současné době jich je 40, očekává se, že jejich počet se bude časem zvyšovat. Každá z těchto jednotek dokáže najednou zpracovávat až 4 pakety. Vzhledem k tomu, že všechny jednotky se dají programovat, a to pomocí jazyka C (nikoliv pomocí speciálních mikrokódů, jako je tomu u ASIC, u kterých je možnost programování silně omezena) a vzhledem k faktu, že každá jednotka umí zpracovat úplně celý paket (ne jen hlavičky, jako většina ASIC obvodů), je QuantumFlow architektura velice flexibilní. Není problém zajistit implementaci většiny dnes požadovaných služeb (jako je QoS, veškeré hloubkové inspekce paketů - NBAR, sledování statistik - NetFlow, atd.) i služeb, které se mohou potenciálně objevit v budoucnu. Díky této flexibilitě mají systémy s QuantumFlow architekturou výhodu oproti relativně statickým systémům s ASIC obvody, u kterých dochází k výrazné degradaci výkonu, pokud daná funkce není v ASIC implementována. Oproti process-switchingu nabízí mnohem vyšší výkon. Každá PPE jednotka dosahuje výkonu 1,2 miliardy instrukcí za sekundu.

  • [11.02.2008] Cisco NAC Guest Server

    Cisco Systems uvádí na trh nové zařízení - NAC Guest Server. Jde o důležitý doplněk NAC řešení nebo bezdrátových řešení. Toto zařízení slouží ke kompletní správě dočasných uživatelských účtů - umožňuje jejich vytváření, editaci a rušení.

    Díky jednoduché správě a intuitivnímu rozhraní může IT oddělení předat správu dočasných účtů jinému oddělení. Jedná se o vhodné řešení např. pro zajištění bezpečného přístupu do sítě pro externí spolupracovníky, pro vytváření účtů pro přístup k internetu pro hotelové hosty apod.

    Dočasný účet je možno vytvořit s danou dobou životnosti, po jejímž vypršení automaticky zanikne, parametry účtu je možno vytisknout, zaslat emailem nebo jako SMS. Veškerá aktivita dočasných uživatelů je detailně monitorována, logována a je možno vytvářet podrobné a přehledné reporty. Cisco NAC Guest Server je schopen spolupráce s Cisco NAC Appliance a Cisco Wireless LAN Controllerem, které ho mohou využívat jako AAA server.

  • [18.01.2008] Virtual Switching System (VSS)

    VSS je nová vlastnost přepínače Catalyst 6500. Umožňuje spojit dva tyto přepínače tak, že se navenek chovají jako jeden celek s dvojnásobnou kapacitou.

    Virtual Switching System vytváří jeden virtuální celek složený ze dvou (a v budoucnu možná i více) přepínačů Catalyst 6500. Jednotlivá zařízení jsou spojena pomocí tzv. Virtual Switch Link (VSL). Ten může být tvořen až 8 TenGigabitEthernet rozhraními. Jeden z přepínačů je zvolen jako aktivní - má aktivní jak data, tak control plane. Druhý z přepínačů svojí control plane vypne (data plane zůstává aktivní). Při výpadku aktivního přepínače se s minimálním zpožděním (výrazně pod 1s) ujímá aktivní role přepínač druhý. Díky tomu, že pro své okolí vystupuje tento systém jako jeden přepínač, není nutné konfigurovat protokoly pro zajištění vysoké dostupnosti v síti (např. HSRP). VSS funguje jako mnohem rychlejší varianta HSRP (pro 2 přepínače). Díky tomu, že v obou přepínačích je aktivní data plane, je celková kapacita VSS systému 1,4Tbps. Zlepší propustnost sítě také v případě, kdy je k oběma Catalystům připojeno redundantně další zařízení (dual-homed Server, Access Layer switch) - v tomto případě STP jednu z rendundatních cest blokuje a nevyužívá k přenosu dat. U VSS je možné nakonfigurovat Etherchannel tak, že jeho fyzické porty jsou zakončeny na obou přepínačích tvořící VSS. U dual-homed serverů pak není problém s teamingem, u access layer přepínačů se využívají oba fyzické uplinky. A to vše při zachování maximální spolehlivosti - fyzické linky jsou zakončeny v různých zařízeních. VSS je dostupný od verze IOSu 12.2(33)SXH. V současné době je podporován pouze v supervisoru 720-10GE. VSL se dá sestavit pouze z portů na supervisoru nebo na modulu WS-X6708-10G. Zatím není podpora relativně velkého počtu populárních modulů (Catalyst je přestane používat, pokud se rozhodnete spustit VSL) - FWSM, WiSM, atd. To se však má v průběhu roku postupně měnit.

  • [29.11.2007] Operační systém ASA 8.0(3)

    Operační systém pro zařízení ASA je nyní ve verzi 8.0(3) a nově obsahuje např. následující funkce - AnyConnect RSA SoftID API Integration, IP Address Reuse Delay a WAAS and ASA Interoperability. Zároveň došlo ke změnám v implementaci EIGRPv3.

    AnyConnect RSA SoftID API Integration - podpora pro AnyConnect VPN clienty, kteří mohou komunikovat přímo s RSA SoftID pro obdržení token kódu. Také umožňuje specifikovat SoftID zprávy pro připojovací profil (tunnel group). Tato funkce pak zobrazí zprávu vzdálenému uživateli při přihlašování a po něm.

    IP Address Reuse Delay - zpožďuje znovupoužití IP adresy po uvolnění zpět do poolu a předchází tak problémům, které mohly nastat při příliš rychlém opětovném přidělení.

    WAAS and ASA Interoperability - byl přidán příkaz [no] inspect waas, který umožní WAAS inspekci v policy-map class konfiguračním módu. Inspekce není defaultně povolena. Pro získání WAAS statistik se používá příkaz show service-policy inspect waas.

    Důležité - ASA umí EIGRPv3, ale implementace v 8.0(3) je trochu jiná než v 8.0(2), kde se poprvé objevila. Proto, pokud máte EIGRP peery s různými verzemi OS, měli byste upgradovat, jinak komunikace nemusí fungovat správně.

  • [24.10.2007] Časování při přenosu faxů v IP síti

    Poměrně často řešíme u našich zákazníků problémy s přenosem faxů v IP síti. Na základě těchto zkušeností doporučujeme na faxové přijímací bráně nastavit odvozování hodin z E1 kontroleru, na který je připojen okruh telefonního operátora.

    Kromě nastavení známých věcí, jako je třeba fax-relay, doporučujeme na faxové přijímací bráně nastavit odvozování hodin z E1 kontroleru, na který je připojen okruh telefonního operátora, pomocí příkazu network-clock-select. Defaultním zdrojem hodin je interní PLL obvod. Toto nastavení se týká nejčastěji používaných bran, realizovaných ISR směrovači 2800/3800.

  • [15.10.2007] Nová verze software pro ASA CSC modul

    Právě uvolněná verze 6.2 software pro tento modul přináší několik významných vylepšení a nových funkcí, jako jsou např vyjímky z URL filteringu, vylepšený QoS, IntelliTrap Engine Support, podporu pro Damage Cleanup Service a další.

    Content Security Module (CSC) pro Cisco ASA 5500 slouží k inspekci provozu a ochraně sítě před řadou hrozeb. Poskytuje funkce antiviru, antispamu, antiphishingu, antispyware, inspekce emailů a URL filteringu. Právě uvolněná verze 6.2 software pro tento modul přináší několik významných vylepšení a nových funkcí:

    - vyjímky z URL filteringu, z kterého lze vyjmout provoz z určitých stanic,
    - možnost úpravy vzhledu a obsahu informační stránky, která se zobrazí uživateli při pokusu o přístup na nepovolenou URL adresu,
    - vylepšený QoS, vyšší počet sledovaných spojení pro každý protokol,
    - IntelliTrap Engine Support, heuristická analýza komprimovaných/zabalených příloh v emailech,
    - podpora pro Damage Cleanup Service (DCS), DCS automaticky odstraňuje z napadených PC spyware, červy, viry, apod., vyžaduje separátně instalovaný DCS server.

  • [08.10.2007] Cisco Router and Security Device Manager 2.4

    V SDM 2.4 nalezneme nové konfigurační možnosti, jako např. Certificate authority server, 802.1x, DVTI či Zone-based policy firewall.

    Nově lze v Cisco Secure Device Manageru nakonfigurovat router jako Certificate authority server a používat pro autentikaci protokol 802.1x. Je možné konfigurovat Easy VPN připojení s využitím Dynamic Virtual Tunnel Interface, které na vyžádání poskytují virtuální access interface pro oddělení všech VPN spojení. Nově můžeme konfigurovat Zone-based policy firewall. Vylepšení se dostalo i konfigurátoru IPS a QoS. U QoSu je nyní možné specifikovat hodnotu DSCP či NBAR značek a lze vytvářet QoS policies s využitím Cisco Common-Classification Policy Language (C3PL).

  • [17.09.2007] IP-RIP delay start

    Od verze IOSu 12.4(12) je k dispozici funkce opožděného startu směrovacího protokolu RIPv2. Tato funkce řeší některé problémy s kompatibilitou mezi Cisco a ne-Cisco zařízeními při použití autentizace sousedů v rámci RIPv2.

    Při autentizaci sousedů s využitím hashovací funkce MD5 v protokolu RIPv2 může dojít k nenavázání sousedství, pokud Cisco router komunikuje s ne-Cisco zařízením. Zařízení některých výrobců nedovolí ustavit autentizované spojení se sousedem, pokud sekvenční číslo prvního MD5 paketu je větší než 0. Z tohoto důvodu je od verze IOSu 12.4(12) k dispozici funkce opožděného startu. Při jejím použití Cisco router čeká s vysíláním MD5 paketů, až bude mít se sousedem plnou konektivitu na síťové vrstvě. Bez použití této funkce router posílá pakety okamžitě, jakmile je aktivní fyzické rozhraní. Některé pakety se tak mohou ztratit. Tyto problémy jsou časté např. na Frame-Relay spojích, kde sériové rozhraní může být aktivní mnohem dříve, než je k dispozici aktivní virtuální okruh. Poznamenejme, že použití této funkce je na místě pouze tehdy, pokud Cisco router komunikuje s routerem od jiného výrobce. Na ustavení sousedství mezi dvěma Cisco routery nemá vliv.

  • [29.08.2007] Nový NAC (Network Admission Control) modul pro Cisco routery

    Modul s označením NME-NAC-K9 lze použít v routerech Cisco 2811, 2821, 2851, 3825 a 3845. a nabízí (s výjimkou funkce high availability) stejné možnosti jako Cisco NAC Appliance. Je vhodný zejména pro menší instalace, kde by pořizování Cisco NAC Appliance bylo příliš nákladné.

    Společnost Cisco Systems uvádí nový modul s označením NME-NAC-K9. Tento modul je možno použít v routerech Cisco 2811, 2821, 2851, 3825 a 3845. Nabízí (s výjimkou funkce high availability) stejné možnosti jako Cisco NAC Appliance (Clean Access) - při připojování stanice do sítě provede její autentizaci a ověření stavu vůči stanovené bezpečnostní politice. Ta může např. požadovat spuštěný aktuální antivirový program, aktuální záplaty OS apod. Pokud stanice dané politice vyhoví, je připojena do sítě, v opačném případě může být umístěna do "karantény" (vyhrazené VLAN), v níž je automaticky provedena náprava (aktualizace antiviru, instalace záplat OS apod.) a až poté je stanice přepojena do sítě.

    Modul je vhodný pro menší instalace, kde by pořizování Cisco NAC Appliance bylo nepřiměřeně nákladné. Je dodáván s licencí pro 50 nebo 100 současně připojených stanic.

  • [21.08.2007] Novinky v IOSu 12.4(15)T

    Vylepšuje Sub-second link failure detekci a zrychluje konvergenci. Zlepšení se dočkala sada intrusion protection funkcí a SSL VPN možností. Je začleněna i podpora nového routeru Cisco 7201.

    IOS 12.4.(15)T vylepšuje Sub-second link failure detekci a zrychluje konvergenci. Zlepšení se dočkala i sada intrusion protection funkcí - automatický update signatur z lokálního tftp nebo http(s) serveru, podpora SEAP (Signature Event Action Processor), stejný formát signatur jako IPS appliance a další. Integrován byl Cisco IOS auto-upgrade manager. Přibyly nové funkce jako Performance Routing Enhancements Optimized Edge Routing, Gateway Load Balancing Protocol Client Cache, DHCPv6 server auto-configuration, apod. Optimalizovány jsou SSL VPN kryprografické operace s hw akcelerací. Je začleněna i podpora nového routeru Cisco 7201.

  • [23.07.2007] Nová verze OS pro Cisco ASA

    Společnost Cisco Systems vydala novou major verzi (8.0) OS pro zařízení Cisco ASA (Adaptive Security Appliance). Tato verze přináší několik desítek nových funkcí a vylepšení.

    Společnost Cisco Systems vydala novou major verzi (8.0) OS pro zařízení Cisco ASA (Adaptive Security Appliance), která přináší několik desítek nových funkcí a vylepšení, mezi nejzajímavější patří:

    - podpora routovacího protokolu EIGRP vč. stub routingu

    - Stateful Failover podpora pro SIP

    - možnost resetovat přístupové heslo na přídavném SSM modulu

    - VPN load balancing i pro ASA 5510

    - možnost přistupovat přes SSL VPN k FTP serveru (dosud pouze CIFS protokol)

    - podpora NAT v transparentním módu

    - bezpečné odesílání zpráv na syslog server pomocí SSL nebo TLS.

    Současně byla vydána i nová verze (6.0) grafického konfiguračního nástroje ASDM (Adaptive Security Device Manager). Kromě podpory všech nových funkcí OS 8.0 jsou nejvýznamnějšími změnami v nové verzi integrace správy IPS SSM modulu přímo do ASDM a přepracované grafické rozhraní. To je nyní přehlednější a intuitivnější.

  • [17.07.2007] Bidirectional Failure Detection (BFD)

    Od IOSu verze 12.4(11)T je možné využít služeb BFD (protokol sloužící pro rychlou detekci výpadku linky) i v rámci HSRP řešení.

    BFD je protokol, který slouží pro velice rychlou detekci výpadku linky. Časy detekce výpadku se mohou pohybovat v řádu stovek milisekund. Používá se typicky ve spolupráci s routovacími protokoly - v momentě, kdy BFD detekuje výpadek, oznámí to danému protokolu a ten pak rozváže sousedství s daným sousedem. Od IOSu verze 12.4(11)T je jeho podpora zabudována i do protokolu HSRP. I když při použití BFD je udržováno v klientských protokolech (OSPF, EIGRP, HSRP) sousedství klasickou metodou a zdálo by se tedy, že BFD dělá zbytečnou práci, může mít jeho použití smysl. BFD totiž dosahuje kratších časů detekce výpadku, než jsme schopni nastavit v těchto klientských protokolech, i když snížíme jejich timery na minimum. A také méně zatěžuje CPU. Pokud tedy na jednom rozhraní běží více protokolů, které umí využít BFD (routovací protokol + HSRP v několika instancích, apod.), můžeme s výhodou ponechat timery (týkající se sledování sousedů) těchto protokolů v defaultních hodnotách a nakonfigurovat pouze jedenkrát timery pro BFD.

  • [19.06.2007] Supervisor Engine 32 - PISA (Programmable Intelligent Services Accelerator)

    Nový modul do Catalystu 6500 nabízí výkonnou inspekci paketů, ochranu proti známým červům a virům a proaktivní optimalizaci síťového provozu.

    Supervisor Engine 32 - PISA (Programmable Intelligent Services Accelerator ), nový modul do Catalystu 6500, nabízí výkonnou inspekci paketů, ochranu proti známým červům a virům a proaktivní optimalizaci síťového provozu založenou na více než 100 různých protokolech. Tento modul lze centrálně spravovat pomocí softwaru Cisco Quality-of-Service Policy Manager 4.0 a Cisco Security Manager 3.1.

  • [14.05.2007] Implementace podpory kodeku iLBC

    Ve verzi IOSu 12.4(11)T je nově implementována podpora kodeku iLBC, který je svými vlastnostmi vhodný pro nasazení v sítích, kde je nutno počítat s větší ztrátovostí dat.

    Z tohoto důvodu je vhodný například pro oblast internetové telefonie.

  • [04.05.2007] USB Tokeny (Smart Cards) jako kryptografická zařízení u Cisco routerů

    Od IOS Release 12.4(11)T je možno používat USB tokeny k provádění kryptografických operací. Veškeré operace s RSA klíči se nyní provádějí přímo v USB tokenu.

    Již dříve (od IOS Release 12.3(4)T) bylo možno používat USB tokeny jako úložná zařízení pro bezpečné uložení konfiguračních souborů (např. konfigurace VPN tunelů), digitálních certifikátů a RSA klíčů mimo samotný router. Uložené informace byly přístupné až po zadání bezpečnostního PIN kódu. Poté bylo možno zkopírovat je do routeru a používat.
    Od IOS Release 12.4(11)T je možno používat USB tokeny k provádění kryptografických operací. Veškeré operace s RSA klíči - generování klíčů, podepisování dat, autentizace - se nyní provádějí přímo v USB tokenu. Privátní RSA klíč zůstává stále na USB tokenu, nikdy se z něj nikam nekopíruje. To významně snižuje riziko jeho kompromitace a zvyšuje bezpečnost a spolehlivost kryptografických operací, využívaných např. u technologie VPN.
    Nutnou podmínkou pro správné fungování USB tokenu jako kryptografického zařízení je Cisco IOS s podporou šifrovacího protokolu 3DES.

    Podporované routery: Cisco 871, 1800, 2800, 3800, 7200VXR NPE-G2.

  • [28.03.2007] Zajímavé novinky v IOSu 12.4(11)T

    Poslední verze IOSu 12.4(11)T přináší celou řadu zajímavých novinek týkajících se technologií MPLS, VPN a IPv6.

    Poslední verze IOSu 12.4(11)T přináší nové možnosti přenosu VPN přes MPLS. Vylepšený MPLS management. Podporu identifikace a autorizace v Mobile IPv6. Novou technologii kryptování pro WAN sítě (Group Encrypted Transport VPN) a podporu Network processing enginu G2 a VPN service adaptéru pro routery řady 7200.

  • [02.03.2007] IEEE 802.1x Port-Based Authentication na ISR routerech

    Na routerech, které mají integrován i LAN switch (ať už zabudovaný, nebo ve formě přídavných modulů), lze konfigurovat 802.1x autentikaci stejně jako na LAN switchích řady Catalyst. Díky tomu je možné zvýšit úroveň bezpečnosti zejména u menších sítí.

    V IOS release 12.4(11)T přibyla možnost konfigurovat na Cisco Integrated Services Routerech (ISR) autentikaci pomocí protokolu 802.1x. Na routerech, které mají integrován i LAN switch (ať už zabudovaný, nebo ve formě přídavných modulů), je tedy nyní možno konfigurovat 802.1x autentikaci stejně jako na LAN switchích řady Catalyst. Díky tomu lze zvýšit úroveň bezpečnosti zejména u menších sítí, které často tato integrovaná řešení používají.

    Podporována jsou tato zařízení:
    - routery Cisco 870 a 1800 se zabudovaným 4-portovým nebo 8-portovým switchem,
    - moduly HWIC-4ESW, HWICD-9ESW, NM-16ESW a NMD-36ESW pro routery Cisco 2800 a 3800.

  • [15.02.2007] EasyVPN Remote Identical Addressing Support

    EasyVPN Remote Identical Addressing Support umožňuje připojit přes EzVPN klienta (router, PIX, Cisco 3002 VPN client) dvě nebo více vzdálených lokalit (LN sítí), které používají stejný lokální adresní prostor. Stanice nebo sdílené prostředky (např. tiskárny) jsou tak vzdáleně dostupné, přestože mohou mít identické IP adresy.

    V operačním systému Cisco IOS 12.4.11(T) je k dispozici nová funkce - EasyVPN Remote Identical Addressing Support. Tato nová funkce integruje do EasyVPN Remote funkcionality podporu překladu adres (NAT). Umožňuje tak připojit přes EzVPN klienta (router, PIX, Cisco 3002 VPN client) dvě nebo více vzdálených lokalit (LN sítí), které používají stejný lokální adresní prostor. Stanice nebo sdílené prostředky (např. tiskárny) jsou tak vzdáleně dostupné, přestože mohou mít identické IP adresy. Tato situace byla principiálně řešitelná již dříve pomocí speciální konfigurace překladu adres, nyní se však na straně EzVPN Remote (vzdálené lokality) výrazně zjednodušuje. Na straně EzVPN Serveru (v centrále) nevyžaduje tato nová funkcionalita žádnou úpravu konfigurace. Nová fukce je podporována pouze v Network Extension módu (nikoliv v client módu).

    Podporovaná zařízení: routery Cisco 800, 1800, 2800, 3700, 3800, 7200 a 7301.

  • [26.01.2007] Vedlejší efekty DHCP snoopingu

    Zapnutí funkce DHCP snoopingu na Cisco switchi může mít za následek nefunkčnost předávání broadcastových DHCP paketů na helper adresy Relay Agentem, a to i v případě, že tento agent běží na jiném zařízení, než je switch se zapnutým DHCP snoopingem.

    Při konfiguraci DHCP snoopingu na Cisco switchích je třeba počítat s tím, že přestane správně fungovat předávání DHCP paketů na helper adresy. DHCP snooping totiž modifikuje DHCP pakety. Do políčka FLAGS ukládá hodnotu 0x0000 (unicast). Standardně je tato hodnota nastavena (klientem, který žádá o adresu) na 0x0800 (broadcast). Relay Agent na routeru ovšem tuto hodnotu kontroluje a pakety s hodnotou "unicast" blokuje (ačkoliv linková i síťová adresa broadcastová je). Toto chování lze změnit pomocí příkazu "ip dhcp relay information trusted" aplikovaném na rozhraní, kde je použit i příkaz helper address. Pak bude Relay Agent pouštět i DHCP pakety označené jako unicast.

  • [23.01.2007] Nová metoda vytváření VPN

    Group Encrypted Transport VPN (GET VPN) je nová metoda vytváření VPN, fungující na základě jediného bezpečného IPSec spojení (security association) pro přenos dat pro celou skupinu směrovačů.

    V IOSu 12.4(11)T se objevuje nová metoda vytváření VPN, Group Encrypted Transport VPN (GET VPN). Nevytváří klasické site-to-site tunely. Místo nich vytvoří jediné bezpečné IPSec spojení (security association) pro přenos dat pro celou skupinu směrovačů (members). Jeden ze směrovačů ve skupině plní funkci centrálního Key serveru. Pro výměnu klíčů je využíván protokol GDOI (Group Domain of Interpretation). Na rozdíl od tunelujících metod nemění v transportní síti původní adresaci přenášených dat, umožňuje zachovat vlastnosti transportní sítě (např. původní směrování), umožňuje vytvářet dynamické zabezpečené spoje mezi jednotlivými lokalitami včetně full-mesh propojení. Je vhodná při zabezpečeném propojování více lokalit a díky podpoře multicastu a QoS také pro přenos multimediálních dat (IP telefonie apod).

    Podporované routery: Cisco 870, 1800, 2800, 3800, 7200, 7301.

    Key servers: Cisco ISR routery s instalovaným modulem AIM-VPN/SSL, Cisco 7200 a 7301 s instalovaným modulem VAM2+.

  • [19.01.2007] Neomezený počet VRF instancí OSPF

    Již od verze IOSu 12.3(4)T podporují Cisco routery neomezený počet VRF instanací směrovacího protokolu OSPF.

    Při konfiguraci PE směrovače v MPLS/VPN síti tedy nejsme omezeni limitem 32 směrovacích procesů.

  • [29.12.2006] Jednodušší použití parametru site-of-origin v BGP

    V IOS release 12.4(11)T přibyla možnost konfigurovat BGP extended community parametr site-of-origin pro každého BGP souseda přímo, bez nutnosti použití route mapy.

    Pro tento účel je v IOSu příkaz "neighbor {ip-address | peer-group-name} soo extended-community-value".

  • [30.11.2006] RADIUS server load balancing

    Na Cisco routerech je nyní možno nastavit rozklad zátěže při autentizaci, autorizaci a accountingu (AAA) mezi několik RADIUS serverů.
    Tato funkce je vhodná zejména tam, kde je třeba odbavit velké množství AAA požadavků z jednoho přístupového zařízení.

    Router, který má zapnutou tuto funkci a má nakonfigurováno více RADIUS serverů v rámci jedné serverové skupiny, sleduje počet AAA požadavků, které odesílá na jednotlivé RADIUS servery a nové požadavky posílá na momentálně nejméně zatížený server ze skupiny. Rovněž pomocí funkce RADIUS server automated tester sleduje, zda jsou servery funkční a na případně zjištěný nefunkční server neposílá AAA požadavky až do doby, než se server zotaví.
    Tato funkce je vhodná zejména tam, kde je třeba odbavit velké množství AAA požadavků z jednoho přístupového zařízení (např. zařízení, zajišťující vzdálený přístup do sítě pro velké množství uživatelů). Díky této funkci se dosáhne zlepšení odezvy od RADIUS serverů, rychlejšího odbavení AAA požadavku a tím pádem i rychlejší autentizace uživatele. Zajišťuje rovněž optimální využití více RADIUS serverů. Funkce je dostupná v IOSu verze 12.4(11)T.

  • [14.11.2006] Integrace obdoby Cisco Secure Agent ve Windows Vista

    Díky spolupráci firem Cisco a Microsoft má být v nových Windows Vista intergrován software se stejnými funkcemi jako Cisco secure agent (CSA), který má přispět k bezpečnostnímu konceptu Network admission control (NAC).

    Ten kontroluje nejen vzdálené uživatele, ale i uživatele v lokální síti a brání tak potenciálním útokům z LAN sítě.
    V současné době se CSA používá jako instalovatelná utilita, která na základě informací získaných z počítače (zda má firewall, aktualizovaný antivir, apod.) ve spolupráci s centrálním serverem rozhodne, zda bude za stávajících podmínek počítač vpuštěn do LAN sítě či nikoli.

  • [17.10.2006] Dead Connection Detection (DCD) na Cisco ASA

    Na Cisco ASA zařízeních lze ve verzi OS 7.2(1) zapnout funkci Dead Connection Detection (DCD). Tato funkce pravidelně pomocí DCD keepalive paketů zkoumá aktivitu daného spojení.

    DCD zkoumá, zda je spojení stále živé (defaultně každých 15 sec). Pokud stanice, účastnící se spojení, neodpoví na několik po sobě jdoucích keepalive paketů (defaultně 5), je spojení prohlášeno za mrtvé, ASA ho smaže ze stavové tabulky a uvolní systémové zdroje.
    Výběr provozu, kterého se má tato funkce týkat, provádíme vytvořením class-mapy a policy-mapy, na které pak aplikujeme příslušné DCD timeouty.
    Defaultně je DCD vypnuto.

  • [02.10.2006] Vypnutí spanning tree na portu v trunkovém režimu

    Příkaz spanning-tree portfast neúčinkuje na portu v trunkovém režimu. Chceme-li docílit portfastu i na trunkovém portu, je třeba příkaz doplnit parametrem trunk.

    V situaci, kdy potřebujeme vypnout spanning tree protokol na portu přepínače, je všem známý příkaz spanning-tree portfast. Příkaz v této podobě ale neúčinkuje na portu v trunkovém režimu. Chceme-li docílit portfastu i na trunkovém portu, je třeba příkaz doplnit parametrem trunk.

  • [23.08.2006] Změna v CCNP certifikacích

    Od 1.1.2007 dochází ke změně v certifikaci CCNP. Složení zkoušek nutných na tuto certifikaci bude následovné: BSCI, BCMSN, ONT, ISCW.

    Vypadly tedy zkoušky BCRAN a CIT. Úpravy se dočkaly i testy na BSCI a BCMSN. Obsahem testů ONT (Optimizing Converged Cisco Networks) by měly být technologie VOIP, QOS a WLAN. U ISCW (Implementing Secure Converged Wide Area Networks) jsou to pak DSL technologie, MPLS, IPSec a VPN, teorie zabezpečení sítí a firewall funkce IOSu. Do konce letošního roku lze ještě skládat zkoušky na CCNP v původním složení.

  • [02.08.2006] Optimalizace konfigurace duálních linek na Cisco Unified Callmanageru Express

    Příkazem "huntstop channel" lze na Cisco Unified Callmanageru Express optimalizovat chování linek nakonfigurovaných do duálního režimu.

    Při konfigurování Cisco Unified Callmanageru Express je vhodné linky na telefonech konfigurovat v duálním režimu. Umožní nám to mimo jiné provozovat konzultované přepojování hovorů. Je třeba si ale uvědomit, že v tomto režimu linka akceptuje až dva hovory, což je většinou nežádoucí chování. Příkazem "huntstop channel" tento problém odstraníme.

  • [27.07.2006] Rozšířené možnosti firewall a VPN funkcí v IOSu 12.4(9)T

    Na security routerech Cisco je v IOSu 12.4.(9)T vylepšena možnost detekce a kontroly nežádoucího síťového provozu.

    V IOSu 12.4(9)T je vylepšena na security routerech Cisco možnost detekce a kontroly nežádoucího síťového provozu. Rozšíření firewall funkcí umožňuje sledovat i protokoly BitTorrent, eDonkey, FastTrack, KaZaA a Gnutella. V budoucnu by mělo být možné doinstalovat kontrolu dalších protokolů bez nutnosti upgradovaní IOSu.
    Jsou vylepšeny též možnosti dynamických multipoint VPN, doplňkové autentikace a uživatelských účtů pro SSL VPN remote access.

  • [25.07.2006] Správa ICMP destination unreachable zpráv

    S IOSem 12.4(2)T přišla možnost nakonfigurovat, jak často se budou posílat ICMP destination unreachable zprávy. Dále pak sledovat pakety, které generování těchto zpráv spouštějí.

    Od verze IOSu 12.4(2)T existuje možnost ovlivnit množství odesílaných ICMP destination unreachable zpráv. Také je možné prohlížet statistiky týkající se paketů, kvůli kterým se tyto zprávy generují. Dále je možné nastavit, kolik těchto paketů a za jaký časový interval je považováno za nestandardní. Pokud se tato hranice překročí, bude vygenerováno chybové hlášení. Díky těmto novým vlastnostem se dá zabránit například známému DoS útoku "smurf", případně DoS útoku vedeného přímo na router, nebo alespoň tento útok odhalit.

  • [07.07.2006] "clear ip traffic"

    V IOSu 12.4(2)T je možné příkazem "clear ip traffic" vyčistit veškeré statistiky IP provozu na routeru. Dříve bylo třeba za tímto účelem zařízení restartovat.


  • [19.06.2006] High Availability Firewall v IOSu 12.4(6)T

    V IOSu 12.4(6)T je možno na routerech Cisco nakonfigurovat High Availability Firewall. Jedná se o obdobu funkce failover, známé z hardwarových Cisco PIX Firewallů.

    Umožňuje propojit paralelně dva routery s běžícím IOS firewallem, přičemž jeden z nich (aktivní) odbavuje průchozí provoz a druhý (sekundární) je připraven převzít provoz na sebe v případě výpadku aktivního routeru. Pro koncové stanice je případná změna zcela transparentní. Při převzetí provozu se zachovávají veškerá spojení včetně navázaných VPN tunelů - není třeba je znovu navazovat. Funkce High Availability Firewall je dotupná pouze na routerech řad Cisco 3700, 3800 a 7200. Podporována je pouze konfigurace active/standby, není tedy možno provádět mezi routery load balancing pomocí konfigurace active/active.

  • [19.06.2006] ASDM demo mód

    Cisco Adaptive Security Device Manager od verze 5.1 umí tzv. demo mód, který umožňuje simulovat práci s PIX/ASA 7.x.

    Cisco Adaptive Security Device Manager od verze 5.1 umí tzv. demo mód, který umožňuje simulovat práci s PIX/ASA 7.x bez nutnosti mít toto zařízení fyzicky. Lze pomocí něj demonstrovat konfiguraci a práci s těmito stroji, stejně tak jako si vyzkoušet možné funkce před samotnou koupí. Podmínkou je mít přístup k IOSu zařízení, který má ASDM simulovat.

  • [31.05.2006] Lepší podpora testování kvality hlasového RTP přenosu

    Cisco rozšířilo v IOSu nástroj IP SLA o lepší podporu testování kvality hlasového RTP přenosu.

    Nová VoIP RTP SLA sonda poskytuje lepší statistiky oproti stávající metodě a je dostupná od verze 12.4(4)T.

  • [31.05.2006] Možnost konfigurace IPsec spojení přímo na interface Tunnel

    V IOSu 12.4 je možné konfigurovat IPsec spojení přímo na interface Tunnel.

    To je užitečné zejména při realizaci dynamického směrování přes IPsec, které šlo doposud realizovat pouze v kombinaci s GRE. Od verze 12.4(2)T lze tunely tvořit i dynamicky.

  • [30.05.2006] DMZ port na routeru Cisco 830

    Na routeru Cisco 830 s operačním systémem Cisco IOS 12.4 je nyní možno nakonfigurovat switch port 4 jako L3 port a použít jej jako demilitarizovanou zónu.

    Na routeru Cisco 830 s operačním systémem Cisco IOS 12.4 je nyní možno nakonfigurovat switch port 4 jako L3 port a použít jej jako demilitarizovanou zónu pro umístění serverů, přístupných z veřejné sítě (WWW. E-mail, FTP apod). Rychlost portu je v této konfiguraci omezena na 10 Mbps. Ostatní switch porty slouží dále jako vnitřní LAN porty.

  • [30.05.2006] Cisco Router and Security Device Manager 2.3.1

    Společnost Cisco Systems uvolnila Cisco Router and Security Device Manager ve verzi 2.3.1. Jedná se o pokročilý grafický nástroj, určený ke konfiguraci bezpečnostních funkcí Cisco routerů.

    Tato verze přináší celou řadu nových vlastností a vylepšení. Mezi nejzajímavější patří:

    - konfigurace WebVPN pro šifrované připojení vzdáleného uživatele pomocí internetového prohlížeče (bez nutnosti použít Cisco VPN klienta)

    - možnost konfigurace URL filteringu pro omezení přístupu uživatelů na určité webové adresy

    - VPN Design Guide