Cisco Support Community Expert Series Webcast Анализ и устранение проблем при внедрении сервисов Firepower на устройствах Cisco ASA Михаил Кадер Инженер Cisco по вопросам информационной безопасности в России и других странах СНГ Май 17, 2016 Вебинар на русском языке Варианты дизайна и лучшие практики создания современного безопасного ЦОД Июнь 21, 2016 В ходе данной презентации будут рассмотрены варианты как классического дизайна ЦОД, так и основанные на дизайне фабрики APIC. Основное внимание будет уделено вариантам сегментации, изоляции сервисов, методам борьбы с совеременными угрозами, характерными для ЦОД. Также будут даны практические рекомендации по дизайну и сопровождению современных ЦОД. Руслан Иванов https://supportforums.cisco.com/event/12486661/expert-webcast-troubleshooting-speed-and-confidence-networkengineers Премия "Самый активный участник Сообщества Поддержки Cisco" Как стать активным участником? Легко! • Создавайте документы, пишите блоги, загружайте видео, отвечайте на вопросы пользователей. • Вклад оценивается на основе таблицы лидеров • Также оценивается количество документов, блогов и видео, созданных пользователем. • Вклад оценивается только по русскоязычному сообществу, не включая рейтинг, набранный в глобальном Cisco Support Community. Ваши оценки контента дают возможность атворам получать баллы. Оцени контент Хотите чтобы поиск был удобным и простым? Помогите нам распознать качественный контент в Сообществе. Оценивайте документы, видео и блоги. Пожалуйста, не забывайте оценивать ответы пользователей, которые щедро делятся своим временем и опытом https://supportforums.cisco.com/ru/community/4926/pomoshch-help Сессия «Спросить Эксперта» с Михаилом Кадером и Русланом Ивановым 17 мая 2016 – 27 мая 2016 Получить дополнительную информацию, а также задать вопросы эксперту в рамках данной темы Вы можете на странице, доступной по ссылке: https://supportforums.cisco.com/community/russian/expertcorner Вы можете получить видеозапись данного семинара и текст сессии Q&A в течении ближайших 5 дней по следующей ссылке https://supportforums.cisco.com/community/russian/expertcorner/webcast Конкурс “Анализ и устранение проблем при внедрении сервисов Firepower на устройствах Cisco ASA” 17 мая в 14:00 мск Мы предлагаем Вам принять участие в конкурсе после проведения вебкаста, который так и будет называться «Анализ и устранение проблем при внедрении сервисов Firepower на устройствах Cisco ASA» • Первые три победителя получат фирменную флеш-карту Cisco Support Community • Ответы присылайте на csc-russian@external.cisco.com • Задание конкурса будет размещено сегодня после проведения вебкаста Спасибо, что присоединились к нам сегодня! Скачать презентацию Вы можете по ссылке: https://supportforums.cisco.com/ru/document/13014611 Присылайте Ваши вопросы! Используйте панель Q&A, чтобы задать вопрос. Наш эксперт Руслан ответит на них. Сегодняшняя презентация включает опросы аудитории Пожалуйста, примите участие в опросах! Анализ и устранение проблем при внедрении сервисов Firepower на устройствах Cisco ASA Cisco Support Community Expert Series Webcast Михаил Кадер Инженер Cisco по вопросам информационной безопасности в России и других странах СНГ Май 17, 2016 На каких устройствах Cisco ASA можно внедрить Firepower Services Вопрос 1 1. На всех устройствах Cisco ASA 2. Только на устройствах Cisco ASA 5500-X 3. Только на устройствах нового поколения Firepower 4100 Введение Общие сведения об устройстве Cisco ASA с сервисами FirePOWER Оборудование Сервисы по безопасности, доступные по подписке Управление • Сервисы по подписке: IPS, URL, расширенная защита от угроз (AMP) • Центр управления FireSIGHT/FirePOWER (аппаратное или виртуальное устройство) • ASDM (отдельные модели) Cisco FirePOWER обеспечивает эффективный контроль сети Сервисы Cisco® FirePOWER Стандартная IPS Стандартный NGFW Лицензирование • Управление модулем Cisco ASA FirePOWER осуществляется посредством CLI, FireSIGHT/FirePOWER Management Center или ASDM • Для FirePOWER Management Center и модуля Cisco ASA FirePOWER требуются разные лицензии • Они установлены в самом модуле Cisco FirePOWER и в Cisco FirePOWERManagement Center • Дополнительные лицензии для Cisco ASA не требуются Лицензии на сервисы Cisco ASA FirePOWER Ниже перечислены разные типы лицензий на сервисы Cisco ASA FirePOWER. • Защита • Контроль • Вредоносное ПО • Фильтрация URL-адресов Лицензии на сервисы Cisco ASA FirePOWER Защита • обнаружение и предотвращение вторжений • контроль файлов • фильтрация данных безопасности на основе анализа Контроль • контроль пользователей и приложений Вредоносное ПО • расширенная защита от угроз (обнаружение и блокировка вредоносного ПО с использованием сетевых ресурсов) Фильтрация URL-адресов • фильтрация URL-адресов на основе категории и репутации • расшифровка HTTPS Cisco ASA с FirePOWER — линейный режим ASA внутренний трафик Политика межсетевого экрана Расшифровка VPN внешний трафик Проверка FirePOWER ПО ASA FirePOWER 17 Cisco ASA с FirePOWER — пассивный режим ASA внутренний трафик копирование IP-пакетов Политика межсетевого экрана Расшифровка VPN внешний трафик Проверка FirePOWER ПО ASA FirePOWER 18 Доступ к аппаратному модулю управления ASA 5585-X FirePOWER Management 1/0 ASA Management 0/0 19 Доступ к программному модулю управления ASA 5506-X через ASA 5555-X Интерфейс управления ASA FirePOWER использует интерфейс управления ASA. К модулю ASA FirePOWER можно подключиться через: • SSH; • Команда «session» на модулем ASA FirePOWER по внутренней шине; • ASDM. 20 Установка или повторная установка образа модуля FirePOWER Копирование образа загрузки (ASDM или CLI) Или через TFTP, FTP, HTTP или HTTPS с использованием команды copy. 22 Восстановление/конфигурирование образа SFR omar-asa# sw-module module sfr recover configure image disk0:/asasfr-5500xboot-5.3.1-152.img omar-asa# sw-module module sfr recover boot Module sfr will be recovered. This may erase all configuration and all data on that device and attempt to download/install a new image for it. This may take several minutes. Recover module sfr? [confirm] Recover issued for module sfr. 23 Видео 1. Установка модуля FirePOWER Настройка модуля FirePOWER Видео 2. Настройка модуля FirePOWER Перенаправление трафика на модуль FirePOWER omar-asa(config)# class-map firepower_class_map omar-asa(config-cmap)# match any omar-asa(config-cmap)# policy-map global_policy omar-asa(config-pmap)# class firepower_class_map omar-asa(config-pmap-c)# sfr fail-open omar-asa(config-pmap-c)# sfr fail-open monitor-only WARNING: Monitor-only mode should be used for demonstrations and evaluations only. This mode prevents SFR from denying or altering traffic. ERROR: You cannot configure both monitor-only and inline SFR modes on the ASA. Remove any conflicting sfr commands and try again. Добавление FireSIGHT Management Center configure manager add { hostname | IPv4_address | IPv6_address | DONTRESOLVE } reg_key [ nat_id ] • DONTRESOLVE — используется, только если FireSIGHT Management Center недоступен напрямую. • reg_key — буквенно-цифровой ключ регистрации, предназначенный для регистрации устройства в FireSIGHT. • nat_id — применяется, если для предыдущего параметра установлено значение DONTRESOLVE. 30 Добавление ASA в FireSIGHT 1 2 Добавление IP-адреса и ключа регистрации модуля и ASA SFR 31 Устранение неполадок Cisco ASA Полезные команды show ASA show module sfr omar-asa# show module sfr Mod Card Type Model Serial No. ---- -------------------------------------------- ------------------ ----------sfr FirePOWER Services Software Module ASA5512 FCH1652J3ER Mod MAC Address Range Hw Version Fw Version Sw Version ---- --------------------------------- ------------ ------------ --------------sfr 0006.f62a.ee42 to 0006.f62a.ee42 N/A N/A 5.3.1-152 Mod SSM Application Name Status SSM Application Version ---- ------------------------------ ---------------- -------------------------sfr ASA FirePOWER Up 5.3.1-152 Mod Status Data Plane Status Compatibility ---- ------------------ --------------------- ------------sfr Up Up show module sfr log console omar-asa# show module sfr log console Displaying Console Log Information for Module sfr: *** *** EVENT: Start Parameters: Image: /mnt/disk0/vm/vm_3.img, ISO: , Num CPUs: 1, RAM: 1696MB, Mgmt MAC: 00:06:F6:2A:EE:42, CP MAC: 00:00:00:04:00:01, HDD: -drive file=/dev/md0,cache=none,if=virtio, Dev Driver: virtio *** TIME: 18:21:43 EDT Apr 26 201 *** *** EVENT: Start Parameters Continued: RegEx Shared Mem: 0MB, Cmd Op: , Shared Mem Key: 8061, Shared Mem Size: 8, Log Pipe: /dev/ttyS0_vm3, Sock: /dev/ttyS1_vm3, Mem-Path: -mem-path /hugepages *** TIME: 18:21:43 EDT Apr 26 2015 *** Status: Mapping host 0x2aab15400000 to VM with size 8388608 Warning: vlan 0 is not connected to host network -------<output omitted>-------- show module sfr details omar-asa# show module sfr details Getting details from the Service Module, please wait... Card Type: Model: Hardware version: Serial Number: Firmware version: Software version: MAC Address Range: App. name: App. Status: App. Status Desc: App. version: Data Plane Status: Console session: Status: DC addr: Mgmt IP addr: Mgmt Network mask: Mgmt Gateway: Mgmt web ports: Mgmt TLS enabled: FirePOWER Services Software Module ASA5512 N/A FCH1652J3ER N/A 5.3.1-152 0006.f62a.ee42 to 0006.f62a.ee42 ASA FirePOWER Up Normal Operation 5.3.1-152 Up Ready Up No DC Configured 192.168.1.2 255.255.255.0 192.168.1.1 443 true show asp table classify domain sfr Показывает созданные правила NP для направления трафика в модуль ASA FirePOWER. omar-asa# show asp table classify domain sfr Input Table in id=0x7fffdde969e0, priority=71, domain=sfr, deny=false hits=0, user_data=0x7fffded52c00, cs_id=0x0, use_real_addr, flags=0x0, protocol=0 src ip/id=0.0.0.0, mask=0.0.0.0, port=0, tag=any dst ip/id=0.0.0.0, mask=0.0.0.0, port=0, tag=any, dscp=0x0 input_ifc=outside, output_ifc=any in id=0x7fffde316c90, priority=71, domain=sfr, deny=false hits=0, user_data=0x7fffded52c00, cs_id=0x0, use_real_addr, flags=0x10000, protocol=0 src ip/id=0.0.0.0, mask=0.0.0.0, port=0, tag=any dst ip/id=::/0, port=0, tag=any, dscp=0x0 input_ifc=outside, output_ifc=any Видео 3. Полезные команды show ASA Полезные команды show модуля FirePOWER show network > show network ---------------------------------------------------IPv4 Configuration : manual Address : 192.168.1.2 Netmask : 255.255.255.0 Gateway : 192.168.1.1 MAC Address : 00:06:F6:2A:EE:42 Managemet port : 8305 ---------------------------------------------------IPv6 Configuration : disabled Management port : 8305 ---------------------------------------------------- show summary > show summary --------------------[ omar-sfr ]-------------------Model : ASA5512 (72) Version 5.3.1 (Build 152) UUID : b19d9bbc-a022-11e4-9698971918eb426c VDB version : ------------------------------------------------------------------[ GigabitEthernet0/0 ]--------------Physical Interface : GigabitEthernet0/0 Type : ASA Security Zone : None Status : Enabled Load Balancing Mode : N/A ---------------[ GigabitEthernet0/1 ]--------------Physical Interface : GigabitEthernet0/1 Type : ASA Security Zone : None Status : Enabled Load Balancing Mode : N/A ---------------[ GigabitEthernet0/5 ]--------------Physical Interface : GigabitEthernet0/5 Type : ASA Security Zone : None Status : Enabled Load Balancing Mode : N/A ---------------------[ cplane ]--------------------IPv4 Address : 127.0.4.1 ----------------------[ eth0 ]---------------------Physical Interface : eth0 Type : Management Link Mode : Autoneg MDI/MDIX : Auto MTU : 1518 MAC Address : 00:06:F6:2A:EE:42 IPv4 Address : 192.168.1.2 ----------------------[ eth1 ]------------------------------------------[ tunl0 ]------------------------------------------------------------------------- show memory & show interfaces > show memory total Mem: 1700340 -/+ buffers/cache: Swap: 3097136 used 552512 429648 0 free 1147828 1270692 3097136 shared 0 > show interfaces GigabitEthernet0/0 ---------------[ GigabitEthernet0/0 ]--------------Physical Interface : GigabitEthernet0/0 Type : ASA Security Zone : None Status : Enabled Load Balancing Mode : N/A ---------------------------------------------------- buffers 21596 cached 101268 show dns System Support> show dns search cisco.com nameserver 172.18.108.34 nameserver 172.18.108.43 ** Неверная конфигурация DNS — это одна из наиболее распространенных проблем при начальном развертывании модуля ASA FirePOWER. show traffic-statistics Show> show traffic-statistics -----------------[ Traffic Status ]----------------Name : kvm_ivshmem Transmitted Bytes (TX) : 25322432 Recieved Bytes (RX) : 116978177842 Dropped Packets : 283 Какие системы управления можно использовать для Firepower services на платформе Cisco ASA? Вопрос 2 1. ASDM 2. FireSight 3. Firepower management console 4. Все из указанных выше 5. Только 1 и 2 Команды диагоностики System Support > system support System Support> application-identification-debug bootloader capture-traffic configure dump-table end eotool exit expert file-malware-debug firewall-engine-debug firewall-engine-dump-user-identitdata within the firewall fstab help Generate application identification debug messages Display bootloader information Display traffic or save to specified file Change to Confguration mode Dump specified database tables to common file repository Return to the default mode Change to Enterprise Object Tool Mode Exit System Support Mode Invoke a shell Generate file malware debug messages Generate firewall debug messages Generate a file containing the current state of user identity Display the file systems table Display an overview of the CLI syntax System Support (продолжение) history iptables logout network-options nslookup ntp partitions platform pmtool repair-table rpms run-rule-profiling scsi set-arc-mode sftunnel-status show show-arc-mode silo-drain swap system tail-logs traceroute utilization view-files Disay the current session's command line history Display IP packet filter rules Logout of the current CLI session Display network options Look up an IP address or host name with the DNS servers Show NTP configuration Display partition information Display platform information Change to PMTool Mode Repair specified database tables Display RPM information Run Rule Profiling Show SCSI device information Set the Automatic Resource Configuration optimization mode Show sftunnel status Change to Show Mode Show the Automatic Resource Configuration optimization mode value Assists with Disk Management Display swap information Change to System Mod Tails the logs selected by the user Find route to remote network Display current system utilization View files in the stem System generate-troubleshoot TAC может попросить вас создать файлы отладки для помощи в диагностике проблемы. Вы можете выбрать любой из перечисленных ниже вариантов для выбора данных по отладке, предоставляемых модулем ASA FirePOWER. System> generate-troubleshoot One or more subset options required. Displaying list of options: ALL - Run ALL Of The Following Options SNT - Snort Performance and Configuration PER - Hardware Performance and Logs SYS - System Configuration, Policy, and Logs DES - Detection Configuration, Policy, and Logs NET - Interface nd Network Related Data VDB - Discovery, Awareness, VDB Data, and Logs UPG - Upgrade Data and Logs DBO - All Database Data LOG - All Log Data NMP - Network Map Information Копирование Создание System generate-troubleshoot (продолжение) System> generate-troubleshoot ALL Starting /usr/local/sf/bin/sf_troubleshoot.pl... Please, be patient. This may take several minutes. The troubleshoot option code specified is ALL. Troubleshooting information successfully created at /var/common/results-01-2620 16--184950.tar.gz System> system file secure-copy omar.cisco.com omar dest_dir results-01-262016--184950.tar.gz The authenticity of host 'omar.cisco.com (172.18.104.139)' can't be established. ECDSA key fingerprint is 9b:f1:b2:62:04:65:be:29:94:af:09:9a:04:50:2c:0a. Are you sure you want to continue connecting (yes/no)? yes omar@omar.cisco.com's password:******************* copy successful. Создание файлов отладки из ASDM Создание файлов отладки • В ASDM выберите Configuration > ASA FirePOWER Configuration > Tools > Troubleshooting. • Нажмите Generate Troubleshooting Files. Получение файлов • Выберите Monitoring > ASA FirePOWER Monitoring > Task Status. • Найдите задание, которое соответствует созданным вами файлам отладки. • После того как модуль FirePOWER создаст файлы отладки, статус вашего задания изменится на Completed. • Для загрузки файлов выполните команды, появляющиеся в браузере. Файлы загружаются в один файл .tar.gz. Видео 4. Полезные команды Show модуля FirePOWER Поток пакетов через Cisco ASA с сервисами FirePOWER Обзор потока пакетов • Обработка входящего трафика — входящие ACL, дефрагментация IP, нормализация TCP, перехват TCP, проверка протоколов, кластеризация/контроль трафика HA, расшифровка VPN и т. д. • Обработка трафика сервисами FirePOWER — фильтрация URL, AVC, NGIPS, AMP и т. д. • Обработка исходящего трафика — исходящие ACL, NAT, маршрутизация, шифрование VPN и т. д. Пакеты перенаправляются в модуль FirePOWER с использованием модульной структуры политик (MPF) Cisco ASA. Пример конфигурации MPF для отправки всего трафика в модуль FirePOWER Services policy-map global_policy class class-default sfr fail-open service-policy global_policy global Обработка пакетов: порядок операций • Модуль ASA обрабатывает все входящие пакеты согласно ACL, таблицам подключений, нормализации перед тем, как трафик направляется в модуль сервисов FirePOWER. • ASA обеспечивает нормализацию потока и выбор/фильтрацию с учетом контекста для сервисов FirePOWER. • Кластер ASA обеспечивает симметрию потока и высокую доступность (HA) для сервисов FirePOWER. • Пакеты и потоки не отбрасываются сервисами FirePOWER. • Пакеты помечаются для сброса или сброса с разрывом и отправляются назад в ASA. • Это позволяет ASA удалять таблицы состояния соединения и отправлять сигналы сброса при необходимости. Да RX Pkt Входной интерфейс Существ. соедин. Да Нет NAT неперев. Разреш. ACL Нет DROP Проверка Проверка безоп. NAT IP Заголовок Выходной интерфейс Нет DROP Нет DROP Сервисы FirePOWER Модуль Да L3 Маршрут Нет DROP Да L2 Адрес Нет DROP Да TX Pkt Использование порта данных ASA 5585-X • ASA SSP обрабатывает все входящие и исходящие пакеты • FirePOWER SSP не выполняет напрямую обработку пакетов, кроме порта управления FirePOWER SSP. • ASA конфигурирует и контролирует порты данных FirePOWER SSP. Модуль SFR-SSP Механизм FirePOWER ПОРТЫ CPU Матричный коммутатор CPU Матричный коммутатор Модуль ASA-SSP Мезонинный слот ПОРТЫ Советы по конфигурированию и масштабированию ASA FirePOWER Производительность: как измерить и почему это имеет значение? Необходимо купить? • Обновить существующую систему или купить новое устройство? • Какие функции мне необходимы или желательны? • Межсетевой экран, IPS, Контроль приложений, URL, защита от вредоносного ПО? • Перед DNS в ЦОД, выполняющими миллионы маленьких и быстрых операций, или перед веб-серверами HTTP, обслуживающими обычные веб-страницы? • ЦОД, обрабатывающий только внутренний трафик, или интернет-периметр, через который проходит обычный интернет-трафик? ВАША ПРОИЗВОДИТЕЛЬНОСТЬ ЗАВИСИТ от выбранных вами настроек!! Влияние местоположения на производительность • Местоположение может влиять на производительность как прямо, так и косвенно. • Прямое влияние на рабочую нагрузку могут оказывать разные типы трафика и разные размеры пакетов в среднем. • Косвенное влияние оказывает объем вредоносного трафика на интернет-периметре, который может приводить к созданию большого количества событий, а также большее число журнальных записей по сравнению с ЦОД. • Анализ пропускной способности FirePOWER Services для ASA по сравнению с классическим модулем только с IPS. • Протестировано с использованием транзакционного теста 440 байт HTTP, который использовался для классической IPS. 5506 5508 5512 5515 5516 5525 5545 5555 5585-10 5585-20 5585-40 5585-60 FirePOWER Services На ASA 90 180 100 150 300 375 575 725 1200 2000 3500 6000 Классическая IPS на ASA Н/Д Н/Д 150 250 Н/Д 400 600 850 1150 1500 3000 5000 Мониторинг общей работоспособности системы FirePOWER Monitoring > Statistics Health Monitor Health > Policy Health Events Rule Profiling В случае превышения подписки на систему FirePOWER вы можете собрать дополнительные данные, чтобы определить, какие компоненты устройства замедляют ее работу. Rule Profiling можно использовать для создания данных, о том, какие правила и подсистемы механизма обнаружения используют наибольшее число циклов CPU. Rule Profiling Rule Profiling перезапускает механизм обнаружения, что может повлиять на функциональность обнаружения и увеличить объем используемых мощностей ЦП. Rule Profiling > system support run-rule-profiling 15 You are about to profile DE Primary Detection Engine (94854a60-cb17-11e3-a2f5-8de07680f9f3) Time 15 minutes WARNING!! Detection Engine will be restarted. Intrusion Detection / Prevention will be affected Please confirm by entering 'y': y After confirming the execution, the rule profiling begins. The time to complete the profiling counts down to zero minutes. Restarting DE for profiling...done Profiling for 15 more minutes... Once complete, the shell prompt comes back. Restarting DE for profiling...done Profiling...done Restarting DE with original configuration...in progress Rule Profiling rule profiling создает файл .tgz. > system file list Feb 12 15:53 99364308 profiling.94854a60-a2f5-8de07680f9f3.1399909945.tgz Полезные команды (CLI) • show alarms • show arp-tables • show audit-log • show access-control-config • show clustering ha-statistics • show cpu • show disk • show disk-manager Полезные команды (CLI) • show database processes • show process-tree • show processes -u user1 • show route • система: создание файлов отладки Syslog Audit Log Проблемы синхронизации времени Проблемы NTP Конфигурация NTP Отображение информации NTP (CLI) > show ntp NTP Server Resolve) Status Offset Last Update : 127.0.0.2 (Cannot : Being Used : -8.344 (milliseconds) : 188 (seconds) Cisco ASA CLI Analyzer Cisco ASA CLI Analyzer • Ссылка для загрузки (Mac/PC): https://cway.cisco.com/go/sa • ASA System Diagnostics — использует знания Cisco TAC для анализа ASA и обнаружения известных проблем, например сбоев системы, ошибок конфигурации и случаев, не соответствующих передовым методикам. • ASA Traceback Analyzer — сопоставляет первопричину сбоя с известной ошибкой, если у ASA есть история отказов системы. В случае обнаружения похожей ошибки предоставляются версии ASA, на которых она исправлена. • ASA Top Talkers Tool — рассчитывает, какие подключения пропускают через ASA наибольший объем трафика в определенный отрезок времени. • ASA Packet Tracer — позволяет администраторам моделировать отправку пакетов через ASA. В случае потери пакетов определяется функция или настройка конфигурации ASA, которая может помочь избежать этой ошибки. Получение оповещений об известных проблемах с конфигурацией или операционным состоянием ASA Какая тема была бы интересной для следующей презентации: Вопрос 3 1. Новые аппаратные платформы Cisco Firepower 4100 2. Основы внедрения средства мониторинга и обнаружения угроз Cisco Stealthwatch Отправьте свой вопрос сейчас! Используйте панель Q&A, чтобы задать вопрос. Эксперты ответят на Ваши вопросы. Vkontakte http://vk.com/cisco Приглашаем Вас активно участвовать в Сообществе и социальных сетях Facebook http://www.facebook.com/CiscoSupportCommunity Twitter https://twitter.com/CiscoRussia You Tube http://www.youtube.com/user/CiscoRussiaMedia Google+ https://plus.google.com/106603907471961036146 LinkedIn http://www.linkedin.com/groups/Cisco-Russia-CIS-3798 Instgram https://instagram.com/ciscoru Подписаться на рассылку csc-russian@external.cisco.com Мы также предоставляем Вашему вниманию Сообщества на других языках! Если Вы говорите на Испанском, Португальском или Японском, мы приглашаем Вас принять участие и вести общение на Вашем родном языке Если Вы говорите на Испанском, Португальском или Японском, мы приглашаем Вас принять участие в Сообществах: Русское http://russiansupportforum.cisco.com Испанское https://supportforums.cisco.com/community/spanish Португальское https://supportforums.cisco.com/community/portuguese Японское https://supportforums.cisco.com/community/csc-japan Китайское http://www.csc-china.com.cn Технические семинары в клубе Cisco Expo Learning Club http://ciscoclub.ru/events Пожалуйста, участвуйте в опросе Спасибо за Ваше внимание!