Passa ai contenuti principali

Post

Cisco ASR1001: image update

Release: Jan 10, 2021 Author: Gianrico Fichera   How to update the IOS-XE image in a Cisco ASR1001     Cisco ASR1001 has an EOL date at  April 30, 2015 and the last support date is April 30, 2021. I have a Cisco ASR1001 with an old IOS-XE release: ASR1001_B#sh ver | include image System image file is "bootflash:/asr1001-universalk9.03.04.03.S.151-3.S3.bin"    I need to update the software.  Here is the memory in the system: ASR1001_B#sh ver | include memory cisco ASR1001 (1RU) processor with 6923310K/6147K bytes of memory. 32768K bytes of non-volatile configuration memory. 16777216K bytes of physical memory. ASR1000#sh flash: all | include available 7061102592 bytes available (345341952 bytes used) I want to change the XE image with this release one: asr1001-universalk9.03.16.04b.S.155-3.S4b-ext.bin The software image is located in the bootflash: ASR1001_B# dir bootflash: Directory of bootflash:/    11   drwx      ...

Esempio di IP SLA + ICMP probe + TRACK su Cisco

Documento datato: 19 Novembre 2020 Autore: Gianrico Fichera   Quando progettiamo una rete ad alta affidabilità  alcuni utili protocolli sono di tipo First Hop Redundancy Protocol ( FHRP ) che in ambiente Cisco sono principalmente HSRP o VRRP o GLBP .  Con questi protocolli applicati lato LAN side si può monitorare tramite tracking lo stato delle interfacce WAN side. Ovvero se il protocollo in una interfaccia lato WAN va DOWN è possibile automaticamente mandare il traffico in una differente interfaccia. Tuttavia lato WAN una interfaccia può benissimo essere nello stato di UP ma con circuito non funzionante. Questo avviene nel caso di fault esterni alla rete locale, appunto WAN side, e i protocolli FHRP non sono utili. Esiste allora la funzionalità di EOT .   EOT ovvero Enhanced Object Tracking consiste nella possibilità di usare il tracking (comando track) al di fuori dei protocolli FHRP, come si vedrà in questo esempio.    Quindi il tracking mechanism di...

Best practices to avoid Toll-Fraud prevention in Cisco SIP gateway systems.

How to prevent toll-fraud on Cisco routers       Consider an IOS Cisco router configured as a SIP gateway. Here there are four different ways to secure the system and allow only certain IP addresses (endpoint) to send and receive calls. To accomplish this task  is important to trust the VoIP call sources and we'll be able to prevent toll-fraud attacks. ! !  The CLI command "ip address trusted list" (from  15.1(2)T). In this example only !  the IP address  192.168.30.252 is trusted to contact the SIP process. ! voice service voip    ip address trusted list        ipv4 192.168.30.252    allow-connections sip to sip    fax protocol pass-through g711alaw  sip ! !  The command "carrier-id source" can be used to bind a dial-peer to specific IP ! addresses. voice source-group Trust  access-list 75  carrier-id source carrier1 ! ! With a translation-rule it is possible to create a p...