Конфигурация и особенности BGP: Prefix-Independent ConvergenceCisco Russia
Презентация с вебинара, организованного в рамках сообщества Cisco Support Community.
Приглашаем Вас на другие мероприятия Cisco Support Community, а также к участию в жизни нашего сообщества технической поддержки Cisco:
http://cs.co/CSCRu
Конфигурация и особенности BGP: Prefix-Independent ConvergenceCisco Russia
Презентация с вебинара, организованного в рамках сообщества Cisco Support Community.
Приглашаем Вас на другие мероприятия Cisco Support Community, а также к участию в жизни нашего сообщества технической поддержки Cisco:
http://cs.co/CSCRu
Практические советы по выбору и настройке Cisco VPNSkillFactory
Сергей Кучеренко – инструктор онлайн-школы SkillFactory, CCIE Security и международный эксперт по информационной безопасности – о Cisco VPN: очень многообразной и сложной технологии, разобраться в которой бывает непросто даже опытным специалистам.
Segment routing- возможность задать на источнике (Ingress PE) путь прохождения пакетов по сети, с помощью последовательности сегментов в заголовке самих пакетов
Доклад Виталия Антоненко (ЦПИКС) на семинаре Консорциума университетов по изучению и развитию передовых технологий в сфере компьютерных сетей. 20 октября 2016 года
Open Ethernet - открытый подход к построению Ethernet сетейARCCN
В рамках вебинара системный инженер Mellanox Technologies Александр Петровский представил доклад на тему "Open Ethernet - открытый подход к построению Ethernet сетей". Он рассказал об инициативе Mellanox Open Ethernet, которая привносит принципы Open Source в мир сетей и позволяет выбирать лучшее аппаратное и программное обеспечение для построения сетевой инфраструктуры на базе открытых протоколов и технологий, предоставляя заказчикам новые возможности управления сетями в рамках концепции SDN.
Дополнительная презентация к 8 выпуску серии "Сети для самых маленьких".
Автор: Наташа Самойленко http://xgu.ru/wiki/Участник:Nata
Сайт проекта ЛинкМиАп: http://linkmeup.ru
Практические советы по выбору и настройке Cisco VPNSkillFactory
Сергей Кучеренко – инструктор онлайн-школы SkillFactory, CCIE Security и международный эксперт по информационной безопасности – о Cisco VPN: очень многообразной и сложной технологии, разобраться в которой бывает непросто даже опытным специалистам.
Segment routing- возможность задать на источнике (Ingress PE) путь прохождения пакетов по сети, с помощью последовательности сегментов в заголовке самих пакетов
Доклад Виталия Антоненко (ЦПИКС) на семинаре Консорциума университетов по изучению и развитию передовых технологий в сфере компьютерных сетей. 20 октября 2016 года
Open Ethernet - открытый подход к построению Ethernet сетейARCCN
В рамках вебинара системный инженер Mellanox Technologies Александр Петровский представил доклад на тему "Open Ethernet - открытый подход к построению Ethernet сетей". Он рассказал об инициативе Mellanox Open Ethernet, которая привносит принципы Open Source в мир сетей и позволяет выбирать лучшее аппаратное и программное обеспечение для построения сетевой инфраструктуры на базе открытых протоколов и технологий, предоставляя заказчикам новые возможности управления сетями в рамках концепции SDN.
Дополнительная презентация к 8 выпуску серии "Сети для самых маленьких".
Автор: Наташа Самойленко http://xgu.ru/wiki/Участник:Nata
Сайт проекта ЛинкМиАп: http://linkmeup.ru
Пользовательские устройства Cisco Collaboration. Новая линейка и новые возмож...Cisco Russia
На сессии вы познакомитесь с терминалами Cisco для групповой и персональной видеосвязи, а также узнаете об инновационных технологиях, использованных в последнем поколении решений Cisco для совместной работы.
Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...mikrotik-training
Одна из самых долгожданных и востребованных тем!
Как вы знаете, к Mikrotik можно подключить любое количество провайдеров Интернет и каким-то образом обеспечить отказоустойчивость: а именно переключение каналов в случае падения основного.
Однако, в самом Mikrotik нет никакого штатного функционала по реализации этой функции.
Системные администраторы вынуждены самостоятельно искать и пробовать разные подходы к обеспечению решения.
На вебинаре мы разберем 2-3 разных принципа настройки Dual-WAN в Mikrotik: от простого к сложному.
Скрипт переключения
#Main interface name
:global MainIf ether1
#Failover interface name
:global RsrvIf ether2
:local PingCount 1
:local PingTargets {213.180.193.3; 77.88.8.8; 8.8.8.8; 217.69.139.202}
:local host
:local MainIfInetOk false
:local RsrvIfInetOk false
:local MainPings 0
:local RsrvPings 0
foreach host in=$PingTargets do={
:local res [/ping $host count=$PingCount interface=$MainIf]
:set MainPings ($MainPings + $res)
:local res [/ping $host count=$PingCount interface=$RsrvIf]
:set RsrvPings ($RsrvPings + $res)
:delay 1
}
:set MainIfInetOk ($MainPings >= 1)
:set RsrvIfInetOk ($RsrvPings >= 1)
:put "MainIfInetOk=$MainIfInetOk"
:put "RsrvIfInetOk=$RsrvIfInetOk"
:local MainGWDistance [/ip route get [find comment="WAN1"] distance]
:local RsrvGWDistance [/ip route get [find comment="WAN2"] distance]
:put "MainGWDistance=$MainGWDistance"
:put "RsrvGWDistance=$RsrvGWDistance"
if ($MainIfInetOk && ($MainGWDistance >= $RsrvGWDistance)) do={
/ip route set [find comment="WAN1"] distance=1
/ip route set [find comment="WAN2"] distance=2
:put "switched to main internet connection"
/log info "switched to main internet connection"
}
if (!$MainIfInetOk && $RsrvIfInetOk && ($MainGWDistance <=>
}
Рекурсивные маршруты
/ip route
add dst-address=8.8.8.8 gateway=1.1.1.1 scope=10
add dst-address=78.88.8.1 gateway=1.1.1.1 scope=10
add dst-address=78.88.8.8 gateway=2.2.2.2 scope=10
add dst-address=8.8.4.4 gateway=2.2.2.2 scope=10
/ip route
add dst-address=10.1.1.1 gateway=8.8.8.8 scope=10 target-scope=10 check-gateway=ping
add dst-address=10.1.1.1 gateway=78.88.8.1 scope=10 target-scope=10 check-gateway=ping
add dst-address=10.2.2.2 gateway=78.88.8.8 scope=10 target-scope=10 check-gateway=ping
add dst-address=10.2.2.2 gateway=8.8.4.4 scope=10 target-scope=10 check-gateway=ping
/ip route
add distance=1 gateway=10.1.1.1
add distance=2 gateway=10.2.2.2
add distance=1 gateway=10.2.2.2
add distance=2 gateway=10.1.1.1
Построение территориально распределенных ЦОДCisco Russia
Построение катастрофоустойчивых и распределённых ЦОД традиционно является одной наиболее технически сложных задач в области инфраструктуры центров обработки данных. В рамках этой презентации мы рассмотрим более подробно саму постановку задачи, поговорим о технологических элементах, используемых в её решении, отличиях катастрофоустойчивых и распределённых ЦОД, влиянии расстояния между ЦОД на используемые подходы. Кроме того, мы поговорим о способах связи разнесённых сетей хранения данных, а также кратко рассмотрим подходы, используемые при организации связи территориально разнесённых сетевых фабрик. Сессия будет интересна специалистам, отвечающим за проектирование и эксплуатацию сетей территориально распределенных ЦОД.
Создание и развитие отечественной платформы с открытым программным кодом для ...ARCCN
Доклад в рамках Международной конференции «Управление сетями электросвязи. Программно-конфигурируемые сети и виртуализация сетевых функций – SDN&NFV Russia 2016».
Корпоративные беспроводные сети Cisco: обзор архитектур и технологий Cisco Russia
В докладе будут рассмотрены варианты архитектуры и дизайна беспроводных сетей. Докладчик рассмотрит преимущества архитектуры на базе решений IOS и AirOS, расскажет об особенностях проектирования сетей под различные задачи, а также уделит внимание особенностям настройки интеграции беспроводной подсистемы с Cisco ISE. Кроме того, буду рассмотрены линейки новых точек доступа и новых контролеров для беспроводных сетей Cisco
Отечественные решения на базе SDN и NFV для телеком-операторовARCCN
Доклад Р.Л. Смелянского на секции "Инновационные информационно-телекоммуникационные технологии в вооруженных силах Российской Федерации. Программно-конфигурируемые сети (SDN). Области применения и особенности внедрения" Форума Армия-2016
Презентация лекции Wi-Fi.
План лекции:
Основы Wi-Fi
Место Wi-Fi в модели OSI
Wi-Fi и Ethernet
Физический уровень Wi-Fi
Уровень MAC в Wi-Fi
Метод доступа CSMA/CA
Сервисы Wi-Fi
Безопасность Wi-Fi
Новая Cisco ASA: тотальный контроль над пользователемSkillFactory
Эксперт школы SkillFactory, специалист в области информационной безопасности Сергей Кучеренко – о том, как использовать новую версию ПО Cisco ASA для решения актуальных задач и уверенно ориентироваться в функциях всей линейки Cisco ASA.
Similar to Cisco Training Solutions: Call Admission Control (20)
Обзор Сервисных Услуг Cisco в России и странах СНГ.Cisco Russia
Обзор Сервисных Услуг в России и странах СНГ.
Сервисные Услуги в России и странах СНГ делятсяна Базовую и Расширенную техническую поддержку.
БАЗОВАЯ ТЕХНИЧЕСКАЯ ПОДДЕРЖКА 1. Центр Технической Поддержки (ТАС) Центр технической поддержки Cisco TAC предоставляет Заказчикам быстрый доступ к технологическим экспертам с опытом диагностики и решения самых сложных проблем.
Cisco TAC обладает развитой системой управления запросами, которая позволяет оперативно направить проблему в соответствующую технологическую команду или перевести на следующий уровень поддержки, если проблема не решена в заданный период.
Cisco TAC предоставляет круглосуточную поддержку по всему миру.
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareCisco Russia
Клиентские контракты на услуги технической поддержки Cisco Smart Net Total Care
Cisco Smart Net Total Care (SNTC) — это контракт на услуги технической поддержки Cisco.
Cервис сочетает в себе ведущие в отрасли и получившие множество наград технические сервисы с дополнительно встроенными инструментами бизнес-аналитики, которые получает Заказчик через встроенные интеллектуальные возможности на портале Smart Net Total Care.
Запись вебинара "Решения компании Cisco для операторов связи по защите от взлома и вредоносного программного обеспечения": https://ciscoclub.ru/resheniya-kompanii-cisco-dlya-operatorov-svyazi-po-zashchite-ot-vzloma-i-vredonosnogo-programmnogo-o
Запись вебинара "Решения компании Cisco для операторов связи по защите от взлома и вредоносного программного обеспечения": https://ciscoclub.ru/resheniya-kompanii-cisco-dlya-operatorov-svyazi-po-zashchite-ot-vzloma-i-vredonosnogo-programmnogo-o
Запись вебинара "Решения компании Cisco для операторов связи по защите от взлома и вредоносного программного обеспечения": https://ciscoclub.ru/resheniya-kompanii-cisco-dlya-operatorov-svyazi-po-zashchite-ot-vzloma-i-vredonosnogo-programmnogo-o
Профессиональные услуги Cisco для Software-Defined AccessCisco Russia
Как реализовать SDA, создать стратегию, которая будет сопоставлена с бизнес задачами, оценить готовность к трансформации, успешно и максимально надежно реализовать намеченные планы.
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Cisco Russia
О работе группы исследователей компании Cisco, в которой доказана применимость традиционных методов статистического и поведенческого анализа для обнаружения и атрибуции известного вредоносного ПО, использующего TLS в качестве метода шифрования каналов взаимодействия, без дешифровки или компрометации TLS-сессии. Также рассказано о решении Cisco Encrypted Traffic Analytics, реализующем принципы, заложенные в данном исследовании, его архитектуре и преимуществах.
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиCisco Russia
Как компания Cisco способствует цифровой трансформации предприятий нефтегазовой отрасли. Описание внедренных проектов, полученных результатов, обзор примененных архитектур.
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Cisco Training Solutions: Call Admission Control
1. Cisco Training Solutions
Call Admission Control
Daniil Kirillov
CCNP, CCDP, CCNPS, CCNPV, CCNPW, CCNPSP, CCNPSPOps, CCNPDC
daniil.kirillov@flane.ru
18-Nov-2013
www.flane.ru
2. CAC в CUCM
Внутри кластера:
– Locations
H.323 Gatekeeper или SIP Preconditions
CAC
– RSVP-enabled locations
Между кластерами:
– H.323 Gatekeeper
– SIP Preconditions.
Locations
Locations
3. Locations: топология «звезда»
Location CAC работает относительно хорошо в
звездообразных топологиях.
Location Center:
Не ограничено
1x G.729
3x G.729
IP WAN
Location Branch1: 24 kb/s
Location Branch2: 72 kb/s
4. Шаг 1: Конфигурация Location
Cisco Unified Communications Manager
Administration: System > Location
Конфигурация имени Location
Установка полосы пропускания
5. Шаг 2: Привязка Location к устройству
Cisco Unified
Communications
Manager
Administration:
Device > Phone
Location
применён
косвенно через
пул устройства
(пул каждого
устройства
настроен
с Location).
Если Location
выбран здесь,
Location
пула будет
проигнорирован.
7. Что такое RSVP?
RSVP
Sender
10.10.10.10
RSVP-Aware
Router
10.20.20.20
RSVP-Aware
Router
10.30.30.30
OK
P Hop =
10.10.10.10
Path
Dest: 10.60.60.60
P Hop: 10.10.10.10
RSVP-Unaware
Router
10.40.40.40
OK
Path
Dest: 10.60.60.60
P Hop: 10.20.20.20
OK
P Hop =
10.30.30.30
P Hop =
10.20.20.20
Path
Dest: 10.60.60.60
P Hop: 10.30.30.30
RSVP
Receiver
10.60.60.60
RSVP-Aware
Router
10.50.50.50
Path
Dest: 10.60.60.60
P Hop: 10.30.30.30
P Hop =
10.50.50.50
Path
Dest: 10.60.60.60
P Hop: 10.50.50.50
Resv
Resv
Dest: 10.10.10.10
N Hop: 10.20.20.20
Resv
Dest: 10.20.20.20
N Hop: 10.30.30.30
Resv
Dest: 10.30.30.30
N Hop: 10.50.50.50
Resv
Dest: 10.30.30.30
N Hop: 10.50.50.50
Dest: 10.50.50.50
N Hop: 10.60.60.60
8. RSVP-Enabled Locations
Location A
Location B
Cisco Unified
Communications
Manager
SCCP или SIP
SCCP
RSVP-агент
SCCP или SIP
SCCP
IP WAN
RSVP-агент
Agent2
SCCP
Phone2
SCCP or SIP
RSVP
RTP
9. Шаг 1: Настройка сервисных параметров
Cisco Unified Communications Manager Administration:
System > Service Parameters > Cisco CallManager
Установка сервисных параметров
RSVP
Установка значения DSCP для
вызовов, где не сработал RSVP
10. Шаг 2: Настройка RSVP-агента в Cisco IOS
!
sccp local FastEthernet0/0
sccp ccm 10.1.1.1 identifier 1 version 7.0+
sccp
!
sccp ccm group 1
associate ccm 1 priority 1
associate profile 1 register HQ-1_MTP
!
dspfarm profile 1 mtp
codec pass-through
rsvp
maximum sessions software 20
associate application SCCP
!
interface Serial0/1
description IP-WAN
ip address 10.1.4.101 255.255.255.0
duplex auto
speed auto
ip rsvp bandwidth 40
!
Используется режим
«codec pass-through»
MTP используется как
RSVP-агент
Используется
программная MTP
RSVP включен на
интерфейсе, и определена
полоса пропускания.
11. Шаг 3: Добавление RSVP-агента в CUCM
Media Resources > Media Termination Point
Создание MTP и привязка к пулу устройств
Внимание: имя MTP должно совпадать с установленным на маршрутизаторе!
12. Шаг 4: Включение RSVP для Location
Сконфигурированные
политики
Use System Default
No Reservation
Optional (Video Desired)
Mandatory
Mandatory (Video Desired)
16. SIP Preconditions
SIP UA 2
SIP UA 1
200 OK (INVITE)
ACK (INVITE)
Cisco Unified Communications
Manager инициирует
повторное согласование
медиа-возможностей
INVITE
Медиа-запрос
Медиа-предложение с
полным набором кодеков
200 OK (INVITE with SDP)
Медиа-выбор
ACK with SDP (INVITE)
17. Шаг 2: Настройка SIP-профиля
Разрешение Fallback к
локальному RSVP
Установка
SIP Rel1XX Options*
Send PRACK if 1xx
Contains SDP
Выбор E2E из
раскрывающегося
списка
19. Использование привратника для CAC
Gatekeeper
H.225 RAS (UDP)
H.225 RAS (UDP)
UDP Port 1719
H.225 Call Setup
Gateway
H.245 Media Control
RTP
Gateway
20. Использование привратника для CAC
CUCM-кластер
Префиксы: 511, 521
CUCM-кластер
Префиксы: 512, 522
192.168.3.254
10.1.1.1
10.1.1.2
H.225 Trunk: Cluster1
Device Type: Gateway
Zone: ClusterA
Technology Prefix: 1#*
GK: 192.168.3.254
gatekeeper
zone local ClusterA lab.com 192.168.3.254
zone local ClusterB lab.com
zone prefix ClusterA 511*
zone prefix ClusterA 521*
zone prefix ClusterB 512*
zone prefix ClusterB 522*
bandwidth interzone default 64
bandwidth interzone zone ClusterB 48
bandwidth session default 128
bandwidth total zone ClusterB 688
gw-type-prefix 1#* default-technology
no shutdown
10.1.1.1
10.2.1.2
H.225 Trunk: Cluster2
Device Type: Gateway
Zone: ClusterB
Technology Prefix: 1#*
GK: 192.168.3.254
21. ECAC
• Статический Call Admission Control основанный на сконфигурированной
модели сети:
- Не адаптируется под изменения в сети
- Нет поддержки асимметричного или однонаправленного управления
полосой пропускания
• Модель сети состоит из locations и линков
- Может существовать множество путей между двумя locations.
- Выбирается эффективный путь (наилучший путь, основанный на настроенных
весах линков) для пары locations.
Loc. 6
Loc. 1
Loc. 7
Loc. 5
Loc. 2
Loc. 3
Loc. 4
Loc. 8
Loc. 9
22. Компоненты ЕCAC
•
Location
• Представляет физическое местоположение
• Привязывается к устройствам
• Bandwidth limits для звонков в пределах location
•
Link
• Соединение между двумя locations
• Настроены bandwidth limits и weight
•
Weight
• Определяет стоимость соединения
• Используется для выбора эффективного пути
•
Effective path
• Наилучший путь между парой locations
• Имеет наименьший суммарный вес всех линков
23. Пример модели сети для ЕCAC
• Модель сети состоит из 9 локаций и 12 линков
- Каждый линк имеет назначенный вес
- Каждый линк имеет лимит полосу пропускания (один на каждый тип вызова)
• Вызов происходит между location 2 и location 9.
- Требуемая полоса пропускания определяется, основываясь на конечной точке и регионе
- Каждый линк на эффективном пути должно иметь достаточно доступной полосы пропускания
Loc. 7
Loc. 1
10
20
Loc. 5 20
60
Loc. 2
20
15
10
20
Loc. 6
30
70
20
20
Loc. 9
Loc. 3
Loc. 4
Loc. 8
Эффективный путь: Loc. 2-Loc. 1-Loc. 5-Loc. 6-Loc. 7-Loc. 9, из-за суммарного веса (100)
26. Шаг 2: Конфигурация Location
1. Создайте имя
нового location
2. Кликните Save
27. Шаг 3: Конфигурация линков к соседним
Location
Locations,подключённые
к линку
Вес
Полоса
пропускания
28. Шаг 4: Конфигурация лимита полосы
пропускания для звонков внутри Location
1. Нажмите Show Advanced, чтобы открыть
Intralocation – Bandwidth for Devices
Within This Location
2. Сконфигурируйте полосу
пропускания
30. Шаг 6: Привязка Location к устройству
Привязка Location
к устройству
31. Шаг 7: Конфигурация LBM-группы
1. Введите название
группы
2. Выберите активного и
резервного участников
3. Нажмите Save
32. Шаг 8: Привязка LBM-группы к CUCM
Привяжите LBM-группу
к CUCM
33. Пример межкластерного ECAC:
Сетевая модель
•
•
•
•
•
Каждый кластер настраивается по своей локальной сетевой модели
Все кластеры обмениваются и сетевыми моделями друг с другом
Названия Location должны быть глобально уникальными на всех кластерах
Location, которые находятся в нескольких кластерах называются общими
С помощью наложения общих location, индивидуальные модели
сети кластера сливаются в одну общую модель сети,
включающую все location всех кластеров.
L_A-1
L_A-2
L_B-1
CL_AB
Cluster A
Topology
L_A-1
L_A-2
L_C-1
L_A-3
CL_AB CL_BC L_C-1
L_B-1
L_C-2
CL_BC
CL_AB
L_A-3
L_C-2
CL_BC
Cluster B
Topology
Cluster C
Topology
Intercluster Topology
34. Cisco Training Solutions
Call Admission Control
Daniil Kirillov
CCNP, CCDP, CCNPS, CCNPV, CCNPW, CCNPSP, CCNPSPOps, CCNPDC
daniil.kirillov@flane.ru
18-Nov-2013
www.flane.ru