Настройка резервного канала ISP на Cisco ASA 5500 с помощью SLA (Service Level Agreement). (cisco backup link)

Условия: Есть два канала в интернет. 1. Оптический линк 2. ADSL Первый мы будем использовать как основной канал, а второй, как запасной, в случае если что-нибудь случится с оптоволоконной связью. Таким образом мы имеем три активных интерфейса Cisco ASA (конечно же В конфигурационном файле имеет вид: ! interface GigabitEthernet0/0 nameif inside security-level 100 ip address…

Cisco ASA 55xx WCCP+ FreeBSD + Squid + SquidGuard + Lightsquid (cisco wccp freebsd squid proxy)

Есть Cisco ASA, которая обеспечивает доступ в интернет предприятию. С версии 7.2 можно использовать WCCP. WCCP это цисковский протокол, который используется для web кеширования, как следствие мониторинг всех web-обращений пользователей. Перенаправлять буду на squid, установленный на FreeBSD. Сама настройка Cisco ASA 5520 сводится к минимум двум командам, это собственно активация wccp web-cache и привязыка интерфейса…

Понимание протокола OSPF. Основные сведения. (ospf route)

Введение. Протокол OSPF (Open Shortest Path First), на русский можно перевести как протокол кратчайшего пути (маршрута). OSPF является промышленным протоколом, который описывается в соответсвующем RFC 2328 Протоколы маршрутизации делятся на три типа: 1. Дистанционно-векторные протоколы 2. Протоколы по состоянию каналов 3. Смешанные протоколы. OSPF относится к протоколам по состоянию каналов. Для того, чтоб начать обмен…

Использование Microsoft ISA и RRAS для настройки доступа в интернет пользователей.

Использование Microsoft ISA и RRAS для настройки доступа в интернет пользователей находящихся в разных vlan. Легенда такова. Имеется плоская сеть, вида 10.0.0.x все пользователи в которой получают доступ в интернет через ISA сервер. Теперь усложним условие. Разделим нашу сеть на несколько виланов. Преимущества такого разделения очевидны, гибкость, безопасность и т.д. При этом, необходимо чтобы пользователи…

Установка и настройка Microsoft ISA Server 2004 для управления доступом пользователей из доменной сети в интернет.

Итак, есть сеть, которая уже достаточно хорошо защищена от всевозможных атак из интернета. Вполне очевидно, что управлять доступом пользователей при такой конфигурации не совсем удобно, так как доступ осуществляется по IP адресу, а значит надо решить как минимум  два вопроса. Во-первых, держать в голове или перед глазами соответствие имен пользователей IP адресам. Во-вторых, компьютеры пользователей…