Archiwa tagu: Cisco

ASA – odblokowanie aaa-server

 
Czasem, w wypadku awarii, chwilowej niedostępności, bądź też jakiś prac, serwer AAA staje się niedostępny dla firewalla. Ten wówcas oznacza taki serwer jako FAILED i nie kieruje do niego więcej zapytań. Co prawda, urządzenie odblokuje wszystkie serwery AAA automatycznie, ale nastąpi to w wypadku, gdy wszystkie stana sie niedostępne i otrzymają flage FAILED.
 

Czytaj dalej

Cisco ASA – “read-only file system”

Ostatnio robiłem aktualizację oprogramowania i ASDMa na Cisco ASA 5505 napotkałem następujący problem. Urządzenie miało już ponad roczny uptime, przy próbie skopiowania z serwera TFTP oprogramowania, otrzymałem komunikat “read-only file system”. Wywołało to moją całkiem nie małą konsternację.

Czytaj dalej

Rancid 3.1 – dodawanie kontrolera Cisco WLC

Od jakiegoś czasu dostępna jest na stronie projektu nowa wersja Rancida – 3.1 . Wersja 3.0 wniosła dużą liczbę zmian, m.in. w sposobie konfiguracji urządzeń, dodawania komend i obsługi protokołu IPv6. Szczęśliwie konfiguracja wersji 3.x jest na tyle elastyczna, że umożliwia dołączenie skryptów w poprzedniej wersji 2.x. Dzięki temu mogłem dodać do backupu obsługę kontrolera Wireless firmy Cisco. W moim wypadku jest to AIR-CT2504-K9.

Czytaj dalej

Rancid – SVN i Websvn

W poprzednim blogu opisałem jak zainstalować Rancida wraz z webowym interfejsem CvsWeb. jest to jednak dość stary interfejs działający w oparciu o niezbyt lubiane CGI.

W tym wpisie pokażę jak skonfigurować Rancida do pracy z innym systemem kontroli wersji SVN i nowszym WebSvn. SVN powstał jako następca CVSa i jest wolnym i otwartym oprogramowaniem na licencji Apacha. Więcej informacji na temat SVN można znaleźć na Wikipedii i stronie projektu.

Czytaj dalej

Rancid – narzędzie do monitorowania zmian i backupu konfiguracji

codziennej pracy z sieciami prędzej czy później natkniemy się na problem archiwizacji konfiguracji urządzeń sieciowych – routerów, switchy, firewalli itp. Na rynku jest dostępne wiele różnych płatnych narzędzi takich jak Kiwi CatTools czy kombajn Cisco LMS . Co jednak w sytuacji, gdy np. budżet IT niedużej firmy nie pozwala na zakup komercyjnego rozwiązania? Przy małej ilości urządzeń można sobie pozwolić na ręczne backupy konfiguracji urządzeń, ale gdy ilość urządzeń rośnie nakład czasu potrzebny do wykonania backupów rośnie. Oczywiście można się posiłkować skryptami automatyzującymi pracę, lecz może być to dość karkołomne dla mniej doświadczonych adminów.

Czytaj dalej

Cisco Wireless – WLAN z autentykacją 802.1x

Protokół IEEE 802.1x znacząco zwiększa bezpieczeństwo sieci bezprzewodowej. Do jego uruchomienia konieczne jest posiadanie serwera Radius (ja używam serwera NPS firmy Microsoft z Windows Server 2008R2). Pozwala on na łatwe powiązanie użytkowników sieci bezprzewodowej z kontami domenowymi, narzucenie polityki haseł oraz innych zasad spójnych z kontem użytkownika. W sieci bezprzewodowej mam kontroler WLC Cisco 2504 z access pointami AIR-CAP2602I.

Czytaj dalej

Cisco – testowanie okablowania za pomocą TDR

Niektóre switche Cisco mają bardzo użyteczną opcje testowania okablowania przez wbudowany tester TDR (ang. Time Domain Reflector). Lista modeli i dokładny opis  tej funkcjonalności jest na stronie Cisco Support Community. Tu w skrócie napiszę jak tę funkcjonalność wykorzystać.

Najpierw uruchamiamy test:

Czytaj dalej

Jak EEM rozwiązał problem z tunelami IPSEC

Jakiś czas temu natknąłem się na problem z tunelami IPSEC. Wszystkie rutery które są w sieci są podłączone do Internetu łączami kablowymi UPC. Niestety mimo, że adresy IP są stałe, to UPC co 24 godziny “odświeża” połączenie, co powoduje zerwanie szyfrowanych tuneli IPSEC. Nie byłby to żaden problem, bo normalnie ponowne zestawienie tunelu jest praktycznie niezauważalne dla zwykłego użytkownika. Tymczasem zdarza się że pomimo ponownego zestawienia łącza internetowego, tunel IPSEC nie nawiązuje poprawnie komunikacji i nie ma łączność pomiędzy oddziałem a centralą. Jest to o tyle uciążliwe, że trzeba zalogować się na zdalny ruter i zrestartować interfejs Tunnel. Czytaj dalej

Konfiguracja etherchannel pomiędzy switchami Cisco i HP Procurve

Konfiguracja połączenia typu etherchannel pomiędzy switchami Cisco Catalyst i HP Procurve jest bardzo prosta i nie powinna przysporzyć trudności. Krótkiego wyjaśnienia wymaga różna terminologia używana przez obie firmy. I tak:

Cisco:
trunk – połączenie w standardzie 802.1q pozwalające na znakowanie ramek ethernet
etherchannel – połaczenie dwóch lub więcej (do 8) interfejsów switcha w jeden port logiczny; w zależności od potrzeb (i modelu switcha) etherchannel może być portem warstwy 2 (L2) lub trzeciej (L3), a także może działać jako port typu access (zwykłe ramki) lub trunk (ramki tagowane)

Czytaj dalej