• 最佳VPN服务

    解锁Netflix,提供安全洪流,强大加密,快速下载,DNS泄漏保护,身份保护的顶级VPN,并具有低廉的VPN价格。

    阅读更多

    Hyper-V概念

    现在该熟悉Hyper-V虚拟化,虚拟服务器,虚拟交换机,虚拟CPU,虚拟部署基础结构(VDI)等。
    阅读更多

热的 Downloads

发现功能&功能-具有集成无线局域网控制器(WLC)的Cisco Catalyst 3850

Posted in 思科交换机-Catalyst交换机配置

思科3850催化剂概述该模块周围有一个新的交换机,名称为Catalyst 3850,这是Cisco在成功的Catalyst系列交换机中的最新成员。 Cisco Catalyst 3850不是普通的交换机-它具有完全可堆叠的特性,并通过提供完整的交换机和业界首个内置的无线LAN控制器而设计为集成有线和无线网络。

凭借480Gbps的堆叠带宽,对802.11ac无线(至少500Mbit / sec单链路吞吐量)的支持,以太网供电Plus(30Watt /端口),所有端口上的StackPower和Flexible NetFlow支持,这是功能最全面的列表之一曾经在Catalyst交换机中生产过。

 

思科3850集成无线控制器

3850系列现在可以提供大多数工程师和经理想要的功能之一。集成的无线控制器使组织可以投资一台交换机来满足其有线和无线需求,我们并不是在谈论简单的无线LAN控制器。

新型Catalyst 3850提供的无线功能令人印象深刻。支持多达50个接入点,每个3850交换机/堆栈支持2000个无线客户端,支持即将推出的新802.11ac标准,该标准允许每个链路至少500Mbps的吞吐量,并为此做好准备,总共达到40Gbps的无线吞吐量(20Gbps) (适用于24端口型号)-使此交换机的运行速度非常快,并且有足够的空间来满足当今和未来的无线需求。

每个Cisco Catalyst 3850交换机/堆栈可以两种方式操作无线控制器: 移动代理(MA)或移动控制器(MC)。

流动代理 是默认模式,在该模式下,交换机能够终止来自接入点的CAPWAP隧道并提供与无线客户端的无线连接。 Mobility Agent模式需要安装IP Base许可证。

移动控制器 模式使Catalyst 3850可以执行其他任务,例如无线资源管理(RRM),移动性子域内的Cisco Clean Air协调。 IP Base许可证支持Mobility Controller模式,可以通过CLI启用它。

思科3850催化剂前面板和网络模块

Catalyst 3850功能

Catalyst 3850具有3种不同的配置:不支持PoE,PoE +和完全PoE +。

每种配置都支持24或48个端口,但Full PoE +除外,后者仅在48端口版本中受支持,如下表所示:

楷模

总共10/100/1000以太网端口

默认交流电源

可用的PoE电源

StackPower

WS-C3850-24T

24

350WAC

-

是的

WS-C3850-48T

48

WS-C3850-24P

24个PoE +

715WAC

435W

WS-C3850-48P

48个PoE +

WS-C3850-48F

48个PoE +

1100WAC

800W

完整的PoE +配置可确保所有端口上的30瓦PoE功率。

更多功能包括:

  • 集成无线控制器。 每个单独的交换机或堆栈上最多支持50个接入点和2000个无线客户端。
  • 双电源。每个开关中最多组合两个电源。
  • 思科StackPower。允许在堆叠成员之间堆叠电源,以实现电源冗余。
  • StackWise技术。将3850堆叠在一起,创建一台具有480Gbps带宽的可管理交换机,足以满足最苛刻的网络环境
  • 完全支持PoE +(IEEE 802.3at)
  • 思科公司 IOS软件支持。拥有IOS经验的工程师可以轻松学习如何操作和配置所提供的新功能。
  • 通过下一个工作日(NBD)高级硬件更换和90天的思科技术支持中心支持(Cisco TAC),增强了有限的终身保修(E-LLW)。

催化剂3850堆叠式电源堆叠双电源

 

网络模块

Catalyst 3850支持三个可选的网络模块,用于与其他交换机或中央服务器的光上行链路。如下表所示,网络模块允许支持以下配置:

  • 4 x 1 通过SFP模块的千兆以太网
  • 2 x 10 通过SFP +模块的千兆以太网
  • 4 x 40 通过SFP +模块的千兆以太网(仅在48端口型号上)

产品编号

产品描述

C3850-NM-4-1G

4个千兆以太网网络模块

C3850-NM-2-10G

4个千兆以太网/ 2个10个千兆以太网网络模块

C3850-NM-4-10G

4个千兆以太网/ 4个10个千兆以太网网络模块

有关功能,服务和配置的完整列表,读者可以下载 思科公司 Catalyst 3850数据表,现在可以在我们的 思科产品数据表和指南 下载部分。

思科VPN客户端& Windows 8 (32bit &64位)-原因442:无法启用虚拟适配器-如何修复它

Posted in 思科服务& Technologies

思科VPN客户端 是管理员,工程师和最终用户使用的最受欢迎的Cisco工具之一,用于连接到其远程网络并访问资源。本文显示 如何修复Cisco VPN客户端错误原因442:无法启用虚拟适配器 当试图 连接到远程VPN网关 或者 路由器 来自 视窗 8操作系统 (32bit64bit )。

随着Windows 8的推出,Cisco VPN用户面临一个问题-Cisco VPN软件可以正确安装,但无法连接到任何远程VPN网络。

视窗 7 32位 & 64bit 遇到相同问题的用户可以参考我们的 对Cisco VPN Client进行故障排除-如何修复原因442:无法启用虚拟适配器 article.

视窗 10 32位 & 64bit 可以阅读我们的文章 安装&修复Windows 10上的Cisco VPN客户端(32&64位)。修复原因442:无法启用虚拟适配器.

视窗 10 32bit & 64bit 周年更新1607 用户可以阅读我们的 在Windows 10周年更新1607之后修复Cisco VPN客户端中断.

当尝试通过Windows 8操作系统(32或64位)连接到VPN网络时,Cisco VPN客户端将无法连接。用户双击所选项目后 连接输入,VPN客户端将开始其协商并请求用户名和密码。

提供凭据后,VPN客户端会立即显示众所周知的“保护通讯渠道视窗应用程序底部的“”:

思科VPN客户端on Windows 8 64 & 32 Bit几秒钟后,Cisco VPN客户端将超时,失败,并最终终止连接。然后,弹出窗口向用户致意,解释该VPN失败并显示了一个。 原因442:无法启用虚拟适配器 error:

思科VPN客户端错误442未能启用虚拟适配器

注意:最好安装最新的Cisco VPN客户端。用户可以通过访问我们的网站下载适用于Windows,Linux和MacOS操作系统的Cisco VPN客户端。 思科工具& Applications download section.

 

修复介绍-解决方法

幸运的是,此问题的修复很简单,即使经验有限的用户也可以执行。

以下是该解决方案的4个易于遵循的步骤:

如何将Cisco IOS路由器VPN客户端限制为第4层(TCP,UDP)服务-应用IP,TCP& UDP Access Lists

Posted in 思科路由器-配置思科路由器

在我们的文章中 思科VPN客户端Configuration - Setup for IOS Router 我们介绍了如何设置Cisco IOS路由器以支持Cisco IPSec VPN客户端,从而允许远程用户安全地连接到公司网络并访问可用资源。

建议对Cisco路由器VPN客户端配置经验很少或没有经验的用户请阅读我们的 思科路由器VPN客户端配置 继续之前的文章。

通过使用标准或扩展访问列表,可以限制对IPSec VPN客户端(或组)的访问,这些列表或列表适用于 crypto isakmp客户端配置组 section.

即使使用 扩展的 允许定义第4层服务(例如TCP或UDP)的ACL,路由器将最多仅应用第3层访问列表信息。定义的访问列表中的第4层信息将被完全忽略。

 

忽略第4层VPN访问列表?这是什么意思?

简而言之,如果需要将Cisco IPSec VPN客户端限制为第4层服务,例如对内部服务器(例如192.168.0.6)的http访问(TCP端口80)或MSSQL访问(TCP端口1433),即使您可以定义vpn组访问列表来限制对这些服务的访问,您也会惊讶地知道,VPN客户端在连接到VPN时将具有对主机192.168.0.6的完全访问权限!

思科公司 IOS路由器将完全忽略应用于VPN组的扩展访问列表中可用的所有第4层信息(TCP – UDP)。

虚拟专用网客户端访问公司资源-SQL / Web服务器

让我们以以下配置为例,该配置旨在限制我们的 客户端虚拟专用网 托管的VPN组 192.168.0.6 端口80 & 1433:

!
aaa新模型

aaa身份验证登录默认本地
aaa身份验证登录vpn_xauth_ml_1本地
aaa授权网络vpn_group_ml_1本地
aaa session-id公用
!
加密isakmp策略1
 encr 3des
 验证预共享
 group 2
!
crypto isakmp策略2
 encr 3des
 hash md5
 验证预共享
 group 2
!
crypto isakmp客户端配置组CCLIENT-VPN
 key firewall.cx
 pool VPN-Pool
 acl 120
 max-users 5
!
crypto isakmp配置文件vpn-ike-profile-1
  匹配身份组CCLIENT-VPN
  客户端身份验证列表vpn_xauth_ml_1
  isakmp授权列表vpn_group_ml_1
  客户端配置地址响应
   virtual-template 2
!
加密ipsec转换集加密方法1 esp-3des esp-sha-hmac
!
加密ipsec配置文件VPN-Profile-1
 设置变换集加密方法1
!
!
接口Virtual-Template2类型的隧道
 ip unnumbered Vlan1
 隧道模式ipsec ipv4
 隧道保护ipsec配置文件VPN-Profile-1
!
访问列表120备注== [VPN组CCLIENT-VPN访问列表] ==
访问列表120允许tcp主机 192.168.0.6等效80 192.168.0.0 0.0.0.255
访问列表120允许tcp主机 192.168.0.6 eq 1433 192.168.0.0 0.0.0.255

当VPN客户端属于 客户端虚拟专用网 组连接,他应该可以访问主机192.168.0.6和定义的(通过ACL)服务-TCP端口80& 1433 - right?  Wrong!

访问列表下的 crypto isakmp客户端配置组 不是 过滤访问列表。他们的目的不是控制 4层 服务,但确定远程VPN用户可以访问的网络路由。这也称为 分割隧道.

因此,IOS路由器将允许完全访问我们的主机192.168.0.6。 TCP / UDP服务,位于 4层OSI模型在VPN组访问列表中定义时,将完全忽略。

结果,这种设计或限制(如果您愿意)对于许多网络管理员和工程师来说都是一个大问题,因为它无法提供当今复杂而苛刻的VPN网络所需的灵活性和粒度。

 

使扩展ACL适用于Cisco IOS VPN客户端的解决方案–将VPN客户端限制为第4层服务

在Cisco Catalyst交换机上配置SPAN-监视器&捕获网络流量/数据包

Posted in 思科交换机-Catalyst交换机配置

当涉及到对问题进行故障排除,执行安全审核或什至随便检查网络中是否有可疑流量时,监视网络流量至关重要。

过去,每当需要监视或捕获网络流量时,都会在网络链接中的某个位置引入集线器,并且由于集线器效率低下的设计,它会将从一个端口传入的所有数据包复制到其余端口端口,从而非常容易监视网络流量。那些对中心基础知识感兴趣的人可以阅读我们的 集线器& Repeaters article.

当然,交换机的工作原理是完全不同的,并且不会从交换机的每个端口复制单播数据包,但是除非广播或多播,否则将它们保持隔离状态。

幸运的是,监视Cisco Catalyst交换机上的网络流量是一个简单的过程,不需要集线器。思科方法称为 交换端口分析仪 also known as  跨度.

了解SPAN术语

  • 入口流量:进入交换机的流量
  • 出口流量:离开交换机的流量
  • 源(SPAN)端口:受监视的端口
  • 源(SPAN)VLAN:监视其流量的VLAN
  • 目标(SPAN)端口:监视源端口的端口。这通常是网络分析仪所连接的点。
  • 远程SPAN (跨度): 什么时候 源端口目的端口。 RSPAN是一项高级功能,需要特殊的VLAN来承载受监视的流量,并且并非所有交换机都支持。 RSPAN的解释和配置将在另一篇文章中介绍。

cisco-switchs-span-1图1.上面的网络图帮助我们了解术语表和实现 跨度.

源SPAN 监视端口 已收到 (RX-入口), 已传送 (TX-出口)或双向(双向)流量。 进入或离开 源SPAN 端口镜像到 目的地SPAN 港口。通常,您将PC与网络分析仪连接  on the 目的地SPAN 端口,并将其配置为捕获和分析流量。

您从SPAN会话中可以获得的信息量实际上取决于对捕获的数据的理解和理解程度。可靠的网络分析仪不仅会显示捕获的数据包,还会自动诊断问题,例如TCP重传,DNS故障,TCP响应缓慢,ICMP重定向消息等等。这些功能可帮助任何工程师快速定位否则很难发现的网络问题。

 

源端口的基本特性和局限性

源端口具有以下特征:

  • 它可以是任何端口类型,例如EtherChannel,快速以太网,千兆以太网等。
  • 可以在多个SPAN会话中对其进行监视。
  • 它不能是目标端口(即数据包分析器所连接的端口)
  • 每个源端口都可以配置一个方向(入口,出口或两个方向)进行监视。对于EtherChannel源,受监视的方向适用于组中的所有物理端口。
  • 源端口可以在相同或不同的VLAN中。
  • 对于VLAN SPAN源,源VLAN中的所有活动端口均作为源端口包括在内。

 

目的端口的基本特征和局限性

每个SPAN会话必须具有一个目标端口,该端口从源端口和VLAN接收流量的副本。

目的端口具有以下特征:

  • 目标端口必须与源端口位于同一交换机上(用于本地SPAN会话)。
  • 目标端口可以是任何以太网物理端口。
  • 目标端口一次只能参与一个SPAN会话。
  • 一个SPAN会话中的目标端口不能是第二个SPAN会话中的目标端口。
  • 目的端口不能为源端口。
  • 目标端口不能是EtherChannel组。

 

跨度在Cisco Catalyst型号上的局限性

全新的GFI EventsManager 2013-活动网络和服务器监控

Posted in 热门产品评论

2013年1月21日,GFI宣布了其流行的GFI EventsManager的新版本,现更名为GFI EventsManager 2013。

对于那些不了解该产品的人,GFI EventsManager是最受欢迎的软件解决方案之一,它允许网络管理员,工程师或IT经理通过一个直观的界面主动监控整个IT基础架构。

尽管GFI EventsManager一直在持续开发中,但这次GFI引入了令人期待的功能,使该产品成为同类产品中的佼佼者,这再次使我们感到惊讶。

gfi-eventsmanager-2013-features-1

以下是其中包含的一些新功能的列表 GFI EventsManager 2013 使该产品成为任何公司必不可少的产品:

  • 现在可以使用基于监视检查的活动网络和服务器监视,并且可以与基于日志的监视系统结合使用,以提供对环境状态的完整而透彻的了解。
  • 通过基于日志的网络和服务器监视,主动网络和服务器监视的独特组合不仅为您提供事件标识,而且还为失败资产提供了完整的日志集,从而使问题调查和解决变得更加容易。
  • 增强的控制台安全系统有助于遵守“最佳实践”建议,这些建议暗示着“需要了解”数据的访问。从此版本开始,可以为每个GFI EventsManager用户分配他/她管理的计算机的子集,并且该控制台仅允许在用户登录时使用来自那些已配置的计算机的数据。
  • 默认情况下可用的用于解析XML文件的新架构,它可以监视基于XML的日志和配置文件。
  • 用于解析DHCP文本日志的新架构,可以监视DHCP IP分配。
  • 存储事件的灵活性更高:新的数据库系统已更新,包括物理删除事件,以便于维护和收集到远程数据库。
  • 散列日志数据可防止尝试篡改来自产品外部的日志,从而增强了日志合并和安全性。
  • 有关J Sox和NERC CIP合规性的新报告。

返回热门产品评论部分

CCENT / CCNA

思科公司 Routers

  • SSL WebVPN
  • 保护路由器
  • 基于策略的路由
  • 棒上路由器

虚拟专用网安全

  • 了解DMVPN
  • GRE / IPSec配置
  • 站点到站点IPSec VPN
  • IPSec模式

思科公司 Help

  • 视窗 8的VPN客户端
  • 视窗 7的VPN客户端
  • CCP显示问题
  • 思科支持应用程序。

视窗 2012

  • 新的功能
  • 发牌
  • Hyper-V / VDI
  • 安装Hyper-V

的Linux

  • 文件权限
  • Webmin
  • 群组-用户
  • Samba设置