Сети для самых маленьких

Сети для самых маленьких. Часть девятая. Мультикаст

Наш умозрительный провайдер linkmeup взрослеет и обрастает по-тихоньку всеми услугами обычных операторов связи. Теперь мы доросли до IPTV.
Отсюда вытекает необходимость настройки мультикастовой маршрутизации и в первую очередь понимание того, что вообще такое мультикаст.
Это первое отклонение от привычных нам принципов работы IP-сетей. Всё-таки парадигма многоадресной рассылки в корне отличается от тёплого лампового юникаста.
Можно даже сказать, это в некоторой степени бросает вызов гибкости вашего разума в понимании новых подходов.

В этой статье сосредоточимся на следующем:

Читать дальше →

habrahabr, системное администрирование, сетевые технологии, best, сети для самых маленьких, мультикаст, pim, igmp, bidir pim, ssm
© 2014 ООО «Бренд-система»

https://habr.com/post/134892//

Хабрахабр

Сети для самых маленьких. Часть нулевая. Планирование

Системное администрирование

Это первая статья из серии «Сети для самых маленьких». Мы с товарищем thegluck долго думали с чего начать: маршрутизация, VLAN’ы, настройка оборудования.
В итоге решили начать с вещи фундаментальной и, можно сказать, самой важной: планирование. Поскольку цикл рассчитан на совсем новичков, то и пройдём весь путь от начала до конца.

Предполагается, что вы, как минимум читали о эталонной модели OSI (то же на англ.), о стеке протоколов TCP/IP (англ.), знаете о типах существующих VLAN’ов (эту статью я настоятельно рекомендую к прочтению), о наиболее популярном сейчас port-based VLAN и о IP адресах (более подробно). Мы понимаем, что для новичков «OSI» и «TCP/IP» — это страшные слова. Но не переживайте, не для того, чтобы запугать вас, мы их используем. Это то, с чем вам придётся встречаться каждый день, поэтому в течение этого цикла мы постараемся раскрыть их смысл и отношение к реальности.

Начнём с постановки задачи. Есть некая фирма, занимающаяся, допустим, производством лифтов, идущих только вверх, и потому называется ООО «Лифт ми ап».

Расположены они в старом здании на Арбате, и сгнившие провода, воткнутые в пожжёные и прожжёные коммутаторы времён 10Base-T не ожидают подключения новых серверов по гигабитным карточкам. Итак у них катастрофическая потребность в сетевой инфраструктуре и денег куры не клюют, что даёт вам возможность безграничного выбора. Это чудесный сон любого инженера. А вы вчера выдержали собеседование и в сложной борьбе по праву получили должность сетевого администратора. И теперь вы в ней первый и единственный в своём роде. Поздравляем! Что дальше?

Следует несколько конкретизировать ситуацию.

  1. В данный момент у компании есть два офиса: 200 квадратов на Арбате под рабочие места и серверную. Там представлены несколько провайдеров. Другой на Рублёвке.
  2. Есть четыре группы пользователей: бухгалтерия (Б), финансово-экономический отдел (ФЭО), производственно-технический отдел (ПТО), другие пользователи (Д). А так же есть сервера (С), которые вынесены в отдельную группу. Все группы разграничены и не имеют прямого доступа друг к другу.
  3. Пользователи групп С, Б и ФЭО будут только в офисе на Арбате, ПТО и Д будут в обоих офисах.

Прикинув количество пользователей, необходимые интерфейсы, каналы связи, вы готовите схему сети и IP-план.
При проектировании сети следует стараться придерживаться иерархической модели сети, которая имеет много достоинств по сравнению с “плоской сетью”:

  • упрощается понимание организации сети
  • модель подразумевает модульность, что означает простоту наращивания мощностей именно там, где необходимо
  • легче найти и изолировать проблему
  • повышенная отказоустойчивость засчет дублирования устройств и/или соединений
  • распределение функций по обеспечению работоспособности сети по различным устройствам.

Согласно этой модели, сеть разбивается на три логических уровня: ядро сети (Core layer: высокопроизводительные устройства, главное назначение — быстрый транспорт), уровень распространения (Distribution layer: обеспечивает применение политик безопасности, QoS, агрегацию и маршрутизацию в VLAN, определяет широковещательные домены), и уровень доступа (Access-layer: как правило, L2 свичи, назначение: подключение конечных устройств, маркирование трафика для QoS, защита от колец в сети (STP) и широковещательных штормов, обеспечение питания для PoE устройств).

В таких масштабах, как наш, роль каждого устройства размывается, однако логически разделить сеть можно.
Составим приблизительную схему:

На представленной схеме ядром (Core) будет маршрутизатор 2811, коммутатор 2960 отнесём к уровню распространения (Distribution), поскольку на нём агрегируются все VLAN в общий транк. Коммутаторы 2950 будут устройствами доступа (Access). К ним будут подключаться конечные пользователи, офисная техника, сервера.

Именовать устройства будем следующим образом: сокращённое название города (msk) — географическое расположение (улица, здание) (arbat) — роль устройства в сети + порядковый номер.
Соответственно их ролям и месту расположения выбираем hostname:
Маршрутизатор 2811: msk-arbat-gw1 (gw=GateWay=шлюз)
Коммутатор 2960: msk-arbat-dsw1 (dsw=Distribution switch)
Коммутаторы 2950: msk-arbat-aswN, msk-rubl-asw1 (asw=Access switch)

Документация сети

Вся сеть должна быть строго документирована: от принципиальной схемы, до имени интерфейса.
Прежде, чем приступить к настройке, я бы хотел привести список необходимых документов и действий:
Схемы сети L1, L2, L3 в соответствии с уровнями модели OSI (Физический, канальный, сетевой)
План IP-адресации = IP-план.
Список VLAN
Подписи (description) интерфейсов
• Список устройств (для каждого следует указать: модель железки, установленная версия IOS, объем RAM\NVRAM, список интерфейсов)
• Метки на кабелях (откуда и куда идёт), в том числе на кабелях питания и заземления и устройствах
• Единый регламент, определяющий все вышеприведённые параметры и другие.

Жирным выделено то, за чем мы будем следить в рамках программы-симулятора. Разумеется, все изменения сети нужно вносить в документацию и конфигурацию, чтобы они были в актуальном состоянии.

Говоря о метках/наклейках на кабели, мы имеем ввиду это:


На этой фотографии отлично видно, что промаркирован каждый кабель, значение каждого автомата на щитке в стойке, а также каждое устройство.

Подготовим нужные нам документы:

Список VLAN
№ VLAN VLAN name Примечание
1 default Не используется
2 Management Для управления устройствами
3 Servers Для серверной фермы
4-100 Зарезервировано
101 PTO Для пользователей ПТО
102 FEO Для пользователей ФЭО
103 Accounting Для пользователей Бухгалтерии
104 Other Для других пользователей

Каждая группа будет выделена в отдельный влан. Таким образом мы ограничим широковещательные домены. Также введём специальный VLAN для управления устройствами.
Номера VLAN c 4 по 100 зарезервированы для будущих нужд.

IP-план
IP-адрес Примечание VLAN
172.16.0.0/16
172.16.0.0/24 Серверная ферма 3
172.16.0.1 Шлюз
172.16.0.2 Web
172.16.0.3 File
172.16.0.4 Mail
172.16.0.5 — 172.16.0.254 Зарезервировано
172.16.1.0/24 Управление 2
172.16.1.1 Шлюз
172.16.1.2 msk-arbat-dswl
172.16.1.3 msk-arbat-aswl
172.16.1.4 msk-arbat-asw2
172.16.1.5 msk-arbat-asw3
172.16.1.6 msk-rubl-aswl
172.16.1.6 — 172.16.1.254 Зарезервировано
172.16.2.0/24 Сеть Point-to-Point
172.16.2.1 Шлюз
172.16.2.2 — 172.16.2.254 Зарезервировано
172.16.3.0/24 ПТО 101
172.16.3.1 Шлюз
172.16.3.2 — 172.16.3.254 Пул для пользователей
172.16.4.0/24 ФЭО 102
172.16.4.1 Шлюз
172.16.4.2 — 172.16.4.254 Пул для пользователей
172.16.5.0/24 Бухгалтерия 103
172.16.5.1 Шлюз
172.16.5.2 — 172.16.5.254 Пул для пользователей
172.16.6.0/24 Другие пользователи 104
172.16.6.1 Шлюз
172.16.6.2 — 172.16.6.254 Пул для пользователей

Выделение подсетей в общем-то произвольное, соответствующее только числу узлов в этой локальной сети с учётом возможного роста. В данном примере все подсети имеют стандартную маску /24 (/24=255.255.255.0) — зачастую такие и используются в локальных сетях, но далеко не всегда. Советуем почитать о классах сетей. В дальнейшем мы обратимся и к бесклассовой адресации (cisco).

Локальная сеть для самых маленьких 🙂 Часть 1.

Мы понимаем, что ссылки на технические статьи в википедии — это моветон, однако они дают хорошее определение, а мы попробуем в свою очередь перенести это на картину реального мира.
Под сетью Point-to-Point подразумеваем подключение одного маршрутизатора к другому в режиме точка-точка. Обычно берутся адреса с маской 30 (возвращаясь к теме бесклассовых сетей), то есть содержащие два адреса узла. Позже станет понятно, о чём идёт речь.

План подключения оборудования по портам

Разумеется, сейчас есть коммутаторы с кучей портов 1Gb Ethernet, есть коммутаторы с 10G, на продвинутых операторских железках, стоящих немалые тысячи долларов есть 40Gb, в разработке находится 100Gb (а по слухам уже даже есть такие платы, вышедшие в промышленное производство). Соответственно, вы можете выбирать в реальном мире коммутаторы и маршрутизаторы согласно вашим потребностям, не забывая про бюджет. В частности гигабитный свич сейчас можно купить незадорого (20-30 тысяч) и это с запасом на будущее (если вы не провайдер, конечно). Маршрутизатор с гигабитными портами стоит уже ощутимо дороже, чем со 100Mbps портами, однако оно того стоит, потому что FE-модели (100Mbps FastEthernet), устарели и их пропускная способность очень невысока.
Но в программах эмуляторах/симуляторах, которые мы будем использовать, к сожалению, есть только простенькие модели оборудования, поэтому при моделировании сети будем отталкиваться от того, что имеем: маршрутизатор cisco2811, коммутаторы cisco2960 и 2950.

Имя устройства Порт Название VLAN
Access Trunk
msk-arbat-gw1 FE0/1 UpLink
FE0/0 msk-arbat-dsw1 2,3,101,102,103,104
msk-arbat-dsw1 FE0/24 msk-arbat-gw1 2,3,101,102,103,104
GE1/1 msk-arbat-asw1 2,3
GE1/2 msk-arbat-asw3 2,101,102,103,104
FE0/1 msk-rubl-asw1 2,101,104
msk-arbat-asw1 GE1/1 msk-arbat-dsw1 2,3
GE1/2 msk-arbat-asw2 2,3
FE0/1 Web-server 3
FE0/2 File-server 3
msk-arbat-asw2 GE1/1 msk-arbat-asw1 2,3
FE0/1 Mail-Server 3
msk-arbat-asw3 GE1/1 msk-arbat-dsw1 2,101,102,103,104
FE0/1-FE0/5 PTO 101
FE0/6-FE0/10 FEO 102
FE0/11-FE0/15 Accounting 103
FE0/16-FE0/24 Other 104
msk-rubl-asw1 FE0/24 msk-arbat-dsw1 2,101,104
FE0/1-FE0/15 PTO 101
FE0/20 administrator 104

Почему именно так распределены VLAN’ы, мы объясним в следующих частях.

Excel-документ со списком VLAN, IP, портов

Схемы сети

На основании этих данных можно составить все три схемы сети на этом этапе.

Для этого можно воспользоваться Microsoft Visio, каким-либо бесплатным приложением, но с привязкой к своему формату, или редакторами графики (можно и от руки, но это будет сложно держать в актуальном состоянии :)).

Не пропаганды опен сорса для, а разнообразия средств ради, воспользуемся Dia. Я считаю его одним из лучших приложений для работы со схемами под Linux. Есть версия для Виндоус, но, к сожалению, совместимости в визио никакой.

L1

То есть на схеме L1 мы отражаем физические устройства сети с номерами портов: что куда подключено.

L2

На схеме L2 мы указываем наши VLAN’ы

L3

В нашем примере схема третьего уровня получилась довольно бесполезная и не очень наглядная, из-за наличия только одного маршрутизирующего устройства. Но со временем она обрастёт подробностями.

Dia-файлы со схемами сети: L1, L2, L3

Как видите, информация в документах избыточна. Например, номера VLAN повторяются и на схеме и в плане по портам. Тут как бы кто на что горазд. Как вам удобнее, так и делайте. Такая избыточность затрудняет обновление в случае изменения конфигурации, потому что нужно исправиться сразу в нескольких местах, но с другой стороны, облегчает понимание.

К этой первой статье мы не раз ещё вернёмся в будущем, равно как и вам придётся всегда возвращаться к тому, что вы изначально напланировали.
Собственно задание для тех, кто пока только начинает учиться и готов приложить для этого усилия: много читать про вланы, ip-адресацию, найти программы Packet Tracer и GNS3.
Что касается фундаментальных теоретических знаний, то советуем начать читать Cisco press: раз, два, три (русский язык). Это то, что вам совершенно точно понадобится знать.
В следующей части всё будет уже по-взрослому, с видео, мы будем учиться подключаться к оборудованию, разбираться с интерфейсом и расскажем, что делать нерадивому админу, забывшему пароль.
P.S. Спасибо соавтору статьи — пользователю thegluck.
P.P.S Тем, кто имеет, что спросить, но не имеет возможности свой вопрос здесь задать, милости просим в ЖЖ

.

Данная статья посвящена созданию собственного виртуального стенда для подготовки к лабораторной работе CCIE RS.

Как известно подготовка к экзамену CCIE является своеобразным подвигом в сетевом мире. Для успешной сдачи кандидат должен вложить уйму ресурсов: времени и денег. Помимо оплаты за сам экзамен необходимо, оплатить учебные материалы, оплатить поездку и.т.д. Одной из статей затрат является организация учебного стенда для подготовки. Рассматривая популярную топологию INE из одноименного воркбука, видно, что понадобится 9 роутеров и 4 свитча. Перечислю классические способы реализации в порядке убывания стоимости:

1. Покупка полного стенда домой из старого железа на ebay.
2. Аренда стойки.
3. Смесь виртуальных роутеров из GNS3 и реальных коммутаторов.
4. IOU.

Про плюсы и минусы каждого из методов уже писали на хабре. Остановимся на самом дешевом (что выгодно, если ваш работодатель не оплачивает вам обучение).
Прежде чем поставить задачу и начать её выполнение стоит упомянуть, что использование IOU не законно, если ты не сотрудник Cisco. Даже для обучения.

Задача статьи: организовать учебный стенд используя топологию INE и веб интерфейс для IOU.

Ставим виртуальную машину

  • Для начала нам понадобится vmware player для установки нашей виртуальной машины. Скачать можно с сайта vmware тут. Так же подойдет Workstation или vsphere.
  • После установки vmware player необходимо скачать виртуальную машину WEB-IOU, которую выложил разработчик тут.
  • Распаковать архив.
  • Открыть при помощи Player файл ovf из распакованного архива.

  • Нажать Import и согласиться с лицензией.
  • Теперь нужно увеличить объём оперативной памяти нашей виртуальной машины. По умолчанию установлено 1Гб. Для стенда INE из тринадцати устройств необходимо 4Гб. Это делается в настройках импортированной виртуальной машины.
  • Запускаем виртуалку. Как видно в экране загрузки, нас встречает Centos 6.4.
  • По запросу придумываем и вводим пароль для пользователя root и настройки сети, которые можно вписать сейчас.

    Сети для самых маленьких. Выпуск первый

    Мы это сделаем в следующих шагах.

  • Логинимся.

    Логин: root Пароль из прошлого пункта.

  • Настраиваем сеть. В файлике /etc/sysconfig/network-scripts/ifcfg-eth0 прописываем:
    BOOTPROTO=«none» (было по умолчанию dhcp)
    IPADDR=192.168.33.200
    NETMASK=255.255.255.0
    GATEWAY=192.168.33.1
    Адрес выбираем из локальной подсети нашего компьютера.
    Перезапускаем сетевую службу: /etc/init.d/network restart
  • Теперь с помощью браузера можно зайти на наш веб интерфейс. Вводим в строке браузера 192.168.33.200/

Добавляем образы IOU.

  • Нам необходимо для работы два образа. L2 и L3. Автор топологии использовал:
    L2 — i86bi_linux_l2-ipbasek9-ms.jan24-2013-B
    L3 — i86bi_linux-adventerprisek9-ms.152-4.M1
    Образы добавляются на вкладке Manage->Manage IOSes.
    Filename — имя файла образа. Например i86bi_linux_l2-ipbasek9-ms.jan24-2013-B.
    Alias — Указываем короткое имя для удобства. Например L2 15.
  • Выбираем IOU с жесткого диска на нашем компьютере(не на виртулке) и нажимаем кнопку «upload». Успешно импортированный образ должен появиться внизу экрана.


Такую операцию нужно проделать с L3 образом аналогично.

  • Качаем скрипт скачать. При помощи удобной утилиты winscp копируем скрипт на виртуалку в папку /opt/iou/bin при помощи SSH.
    Далее:
    [root@iou bin]# cd /opt/iou/bin
    [root@iou bin]#chmod 0755 CiscoIOUKeygen.py выставляем права на скрипт
    [root@iou bin]# ./CiscoIOUKeygen.py запускаем
    Получаем вывод вида:

    Cisco IOU License Generator — Kal 2011, python port of 2006 C version
    hostid=007f0200, hostname=iou.example.com, ioukey=7f07d4

    Add the following text to ~/.iourc:
    [license]
    iou.example.com = 145ef75ad4ea0ebd;

    Выделенное жирным вставляем в файл iourc.
    [root@iou bin]# vi iourc

  • Так как IOU шлет на xml.cisco.com какую то информацию о своём запуске, избавим Cisco Systems от лишнего спама.
    [root@iou bin]# echo ‘127.42.42.42 xml.cisco.com’ >> /etc/hosts

Импортируем топологию INE.

  • Качаем архив тут.
  • На вкладке manage->import labs подкидываем архив (не распаковываем!).

  • Теперь на главной странице нам доступна лабораторная работа INE RS Rack. Нажимаем кнопку Edit справа и добавляем образы IOU в топологию в поле IOS. Тут так же можно изменить startup config на устройствах.:

  • На вкладке Devices, нажимаем кнопку «start all devices». Зеленый цвет на устройствах покажет нам, что все прошло успешно.

  • Ура!!! Теперь можно получить доступ ко всем устройствам используя Putty.

Полезные ссылки и используемые материалы:

Сайт разработчика IOU Web Interface.
Личный блог создателя топологии INE под IOU Web Interface..
Полезный FAQ по IOU.
Настройка сети в CentOS.

ссылка на оригинал статьи http://habrahabr.ru/post/196228/

В середине января 2016 года проектом GNS3 был выпущен новый релиз эмулятора GNS3 v1.4.0, а в феврале уже сразу несколько дополнительных версий v1.4.1 — v1.4.4.

В этой статье я постараюсь кратко пробежаться по его основным отличиям от предыдущей линейки версий 1.3.x, и дать некоторые практические рекомендации.

Более подробно все это будет разобрано в ближайшем обновлении видео курса «Домашняя Лаборатория Cisco за 1 День — 2015!». Для покупателей версии 3.0 это обновление будет доступно бесплатно, и я всех персонально оповещу о его готовности. А пока что, самое важное!

И ПЕРВОЕ – пожалуйста, обязательно дочитайте до конца этот обзор, прежде чем сразу же бежать ставить новую версию, дабы не наломать дров и не развалить то, что у вас уже наверняка собрано и стабильно работает.

ВТОРОЕ – Эта версия имеет ряд принципиальных архитектурных отличий и в связи с этим, очень «ограниченно совместима» с предыдущей линейкой v1.3.x.

И ТРЕТЬЕ – Новая версия пока ощутимо нестабильна и очень требовательна к ресурсам компьютера, таким как объем RAM, поддержка процессором CPU средств виртуализации VT-x/EPT и AMD-V/RVI и др. Поэтому, я бы пока не рассматривал ее как «боевую», основную для построения вашей лаборатории.

Но, несмотря на все это, новый релиз действительно классный, мощный и многофункциональный. Мне удалось собрать для демонстрационных целей и проверки взаимодействия различных компонентов эмуляции в среде GNS3 вот такую топологию.

Практического смысла в ней немного, но она позволяет запустить основные поддерживаемые сетевые устройства Cisco, и проверить их совместную работу. Цветом обозначено, что именно и с помощью какой подсистемы было запущено.

А здесь детали программно-аппаратной конфигурации хоста, на котором эта топология работает.

Обратите внимание на объем оперативной памяти, многоядерный процессор и аппаратную поддержку им виртуализации VT-x/EPT. Это принципиально для новой версии GNS3 v1.4.4.

Итак, по порядку. Начнем с особенностей версии 1.4.4

  • Три вида серверов для работы GNS3 – локальный, виртуальная машина GNS3 VM, и удаленный сервер
  • Виртуальная машина IOU VM заменена на GNS3 VM, и они теперь несовместимы!
  • Изменено имя хоста в GNS3 VM на gns3vm, поэтому старая лицензия для IOU не работает и ее требуется модифицировать
  • GNS3 VM 1.4 это новая виртуальная машина с предустановленными подсистемами IOU, Qemu и Dynamips для обеспечения их более стабильной и предсказуемой работы в среде VM Ubuntu x64 Linux
  • GNS3 VM 1.4 это уже 64-битный Ubuntu, а не 32-битный Debian и для работы в нем KVM требуется поддержка виртуализации VT-x/EPT или AMD-V/RVI
  • Виртуальная машина GNS3 VM 1.4 может запускаться как в VMware, так и VirtualBox. Но VMware предпочтительнее, так как VirtualBox не поддерживает «наследуемую виртуализацию». Что означает, что виртуальные машины (например, тот же Qemu) внутри GNS3 VM будут работать значительно медленнее, либо не будут работать вообще
  • Упрощено обновление виртуальной машины GNS3 VM, теперь это делается через меню
  • Включена поддержка VMware Workstation и Fusion для запуска через GNS3 эмулируемых устройств и PC, в дополнении к VirtualBox
  • Новая концепция добавления различных типов пре-конфигурированных устройств в GNS3 (.gns3a Appliances), значительно упрощающая их создание. Список готовых устройств можно посмотреть по ссылке: https://gns3.com/marketplace/appliances
  • В GNS3 VM 1.4.4 поддерживается только Qemu версии 2.5.0.

    Интернет для самых маленьких

    И как следствие, не работает привычная эмуляция ASA. Более того, официально ASA теперь не поддерживается командой GNS3, а вместо нее рекомендуется использовать её виртуальный вариант ASAv

  • Новая удобно структурированная документация: https://gns3.com/support/docs
  • Теперь можно вставлять свои символы устройств (в формате .svg)
  • Поддержка VNC для устройств, эмулируемых с помощью Qemu
  • В меню добавлена интерактивная подсказка по начальной конфигурации GNS3 (Setup Wizard)
  • Автоматическая загрузка образов в GNS3 VM при создании шаблонов устройств

Краткие практические выводы по работе с новой версией GNS3 v1.4.4

  • Требует мощных современных компьютеров с большим объемом оперативной памяти, многоядерным процессором и поддержкой им виртуализации VT-x/EPT или AMD-V/RVI
  • Полноценно работает только с сервером GNS3 VM в среде VMware (Workstation или Fusion). Локальный сервер стабильно работает только с Dynamips и Qemu 2.5.0, а прилагаемая Qemu 0.11.0 не распознается и не запускается вообще
  • В Windows 10 полностью нарушается работа Qemu версий v0.11.0 и v0.13.0
  • Затруднено параллельное использование 2-х версий GNS3 v1.3.13 и v.1.4.4, даже если и ставить их в разные папки. Так как они работаю с одними и теми же конфигурационными файлами
  • Новая версия заметно коррелируется с разработкой Cisco VIRL и образами виртуальных устройств для нее. Удалось успешно запустить следующие устройства Cisco VIRL:
    • IOSv
    • IOSvL2
    • IOS-XRv
    • CSR1000v
    • NX-OSv
    • ASAv
  • Плюс, средствами самого GNS3:
    • Маршрутизаторы на Dynamips
    • Коммутаторы на Dynamips
    • Маршрутизаторы на Cisco IOU
    • Коммутаторы на Cisco IOU
    • IPS-4235
  • Благодаря механизму импорта GNS3 Appliance, приведенная в этой статье тестовая топология была легко собрана за 15мин

Рекомендации

  • Для стабильной работы используйте версию GNS3 v1.3.13 с локальным сервером и IOU VM для Cisco IOU
  • Можно, у нужно начинать знакомиться и работать с новой версией GNS3 v1.4, но на отдельном компьютере, отвечающем всем выше обозначенным требованиям
  • Удобнее всего и надежнее запускать все эмулируемые устройства, включая Dynamips в виртуальной машине GNS3 VM под VMware Workstation или бесплатным VMware Player
  • Большинство устройств легко импортируются в GNS3 как Appliace, но об этом, и многом другом в новой версии курса «Домашняя Лаборатория Cisco за 1 День — 2015!» v3.1 и обновлениях к нему

Все покупатели и подписчики будут сразу же оповещены в выходе обновления видео курса по версии GNS3 v1.4.

Похожие статьи: Новый релиз GNS3 v1.0 Alpha1 – новые возможности!

Автор: Алексей Николаев, CCIE #27142 (Security)

Метки: GNS3, IOU, IOSv, IOSvL2, IOS-XRv, CSR1000v, NX-OSv, ASAv

На главную ›

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *