Cisco Catalyst 8500
 

Cisco Catalyst 8500 to seria urządzeń brzegowych o dużej wydajności. Nadaje się do pracy jako reflektory tras (ang. route reflectors) oraz agregacji dużej ilości połączeń pomiędzy lokalizacjami i miejsc, gdzie wymagana jest obsługa bardzo szybkich łącz. Pozycjonuje się je na brzeg sieci do głównych lokalizacji, centrów danych czy miejsca kolokacji.



Platformy te mogą pełnić funkcję routera obsługującego Ethernet i to co działa na technologii Ethernet, jak MPLS, PPP, PPPoE czy Multilink PPP. Wykorzystują system Cisco IOS XE z dodatkową obsługą SD-WAN. Dzięki temu można nimi zarządzać w trybie autonomicznym lub z użyciem scentralizowanego kontrolera Cisco SD-WAN.

Oczywiście można też stosować własne rozwiązania do zarządzania i monitorowania. Urządzenia brzegowe z serii Cisco Catalyst 8000 obsługują model danych YANG i protokoły NETCONF i RESTCONF. Dzięki temu można je samodzielnie skonfigurować wedle własnego uznania, czy to ręcznie z użyciem CLI, czy poprzez jakiś inny systemu do automatyzacji, jak dla przykładu Red Hat Ansible Automation czy Cisco NSO.

Rozwiązania firmy Cisco Systems, są bardzo elastyczne. Można korzystać tylko z tradycyjnych i dostępnych w innych rozwiązaniach technologii i protokołów. W niektórych miejscach można dodatkowo wesprzeć sieć tym, co jest unikalne dla Cisco, ale jest czymś kluczowym dla bezpieczeństwa i działania naszej organizacji.

Można opracować swoją architekturę przy użyciu tradycyjnych protokołów routingu czy rozwiązań VPN lub skorzystać z gotowej architektury "zrób to sam", jak Cisco IWAN (Intelligent WAN) i skonfigurować wszystko ręcznie. Można też skorzystać z własnego rozwiązania SDN lub z rozwiązania "pod klucz", jakim jest Cisco SD-WAN.

Budowanie z Cisco, to więcej niż jeden wybór. Lepiej go mieć!


Cisco Catalyst 8500 przystosowane są do ciągłej obsługi bardzo dużej ilości ruchu. Oferują bardzo dużą wydajność zarówno ruchu zwykłego, jak i szyfrowanego IPsec/MACsec. Na portach Ethernet obsługują IEEE 802.1AE MACsec, dzięki czemu są mogą szyfrować na nich cały ruch w stronę operatora czy bezpośrednio innej lokalizacji.
 
 
W ramach całej serii Cisco Catalyst 8500 dostępne są dwie grupy urządzeń brzegowych, Cisco Catalyst 8500 oraz Cisco Catalyst 8500L. O ile obie grupy udostępniają podobną funkcjonalność, to są pomiędzy nimi drobne różnice:
  • Cisco Catalyst 8500 do obsługi Control Plane stosują procesor Intel x86 (4-cores), a dla Data Plane QFP ASIC 3.0. Realizują szyfrowanie i deszyfrowanie bezpośrednio w QFP ASIC 3.0. Charakteryzuje je duża wydajność obsługi ruchu normalnego i szyfrowanego oraz bardzo duże tablice TCAM. Obsługa do 200Gbps ruchu.
  • Cisco Catalyst 8500L mają współdzielony przez Control Plane i Data Plane procesor Intel x86 (12-cores). Aby zoptymalizować obsługę ruchu stanowego wykorzystują algorytm AFBA. Realizują szyfrowanie i deszyfrowanie sprzętowo z wykorzystaniem Intel Quick Assist Technology (QAT). Obsługa do 20Gbps ruchu.
Quantum Flow Processor (QFP) generacji 3 posiada 224 rdzenie, a każdy z rdzeni może obsługiwać 4 wątki. Daje to łącznie 896 wątków, które są w stanie równolegle i w tym samym czasie przetwarzać bardzo dużą ilość pakietów. Posiada też wbudowaną obsługę kryptografii, dzięki czemu szyfrowanie i deszyfrowanie nie powoduje niepotrzebnego wzrostu opóźnień. W innych rozwiązaniach zwykle wymagana jest kooperacja z zewnętrznymi układami.

W architekturze x86 dowolny pakiet z Data Plane może być przetwarzany przez dowolny rdzeń procesora. Dzięki Advanced Flow-based Algorithm (AFBA) wszystkie pakiety składające się na dany przepływ zostają powiązane z konkretnym rdzeniem, co zmniejsza narzut związany z przenoszeniem informacji o ich stanie, kiedy wykorzystywane są funkcjonalności bazujące na stanie połączenia (ang. stateful features).
 
Cisco Catalyst 8500L są także bardzo elastyczne pod względem dostosowania trybu pracy do danego zastosowania czy potrzebnych funkcjonalności. Dostępne są dwa tryby pracy, jeden ukierunkowany na wydajne przekazywanie ruchu, a drugi na uruchamianie dodatkowych usług na urządzeniu brzegowym.
 
Modele Cisco Catalyst 8500 mogą udostępnić 1-rdzeń, a modele Cisco Catalyst 8500L do 4-rdzeni dla uruchamianych na nich aplikacji IOx (Service Plane). Urządzenia z tej serii mogą obsługiwać do 64GB pamięci RAM oraz zostać wyposażone w dysk NVMe M.2 o wielkości 480GB.

Wszystkie urządzenia brzegowe z serii Cisco Catalyst 8500 mają tylko 1RU, stąd nadają się idealnie do kolokacji. Obsługują redundantne zasilacze (1+1). Posiadają również wbudowane tagi RFID (Radio Frequency Identification), które ułatwiają ich katalogowanie przy użyciu skanera RFID, inwentaryzację oraz śledzenie w ramach organizacji.
 
 
Wygodne są także plastikowe paski, na których można znaleźć kod QR i dane identyfikujące produkt.

Jesteśmy partnerem Cisco Systems i za naszym pośrednictwem można zakupić ich rozwiązania na polskim rynku. Zainteresowanych zapraszamy do This email address is being protected from spambots. You need JavaScript enabled to view it.. Z nami masz pewność, że wszystko pochodzi z oficjalnego kanału.

Do połączeń pomiędzy oddziałami stosowane są najczęściej dzierżawione linie światłowodowe, usługi MPLS VPN lub bezpieczne połączenia VPN poprzez sieć Internet. Seria urządzeń brzegowych Cisco Catalyst 8500 obsługuje wszystkie potrzebne do tego technologie, jak m.in. DMVPN (Dynamic Multipoint VPN), FlexVPN, GETVPN (Group Encrypted Transport VPN), IPsec VPN, MPLS VPN czy EVPN (Ethernet VPN).
 
 
W większości są to technologie umożliwiające realizację bardzo elastycznych i funkcjonalnych połączeń pomiędzy oddziałami (Site-to-Site VPN). Do obsługi VPN RA (Remote Access) dla zdalnych pracowników można wykorzystać obsługiwany przez nie Easy VPN Server, FlexVPN czy IPsec VPN.

Tradycyjny routing nie zawsze się sprawdza. Szczególnie, gdy jakość używanych łącz zmienia się dynamicznie bez żadnej zapowiedzi. Inteligenta kontrola ścieżek możliwa jest dzięki zastosowaniu PfR (Performance Routing) w ramach DMVPN (Dynamic Multipoint VPN) pomiędzy lokalizacjami oraz na łączach do sieci Internet.
 
DMVPN umożliwia dynamiczne budowanie tuneli pomiędzy oddziałami, obsługę wysokiej dostępności, a także realizację routingu dynamicznego. PfR zajmuje się rozkładem obciążenia i kierowaniem ruchu w sposób, który pozwala zapewnić odpowiednią jakość pasma i opóźnienia dla wykorzystywanych w sieci aplikacji. PfR kieruje ruch aplikacyjny tym łączem, które spełnia w danej chwili zdefiniowane dla niej wymagania.
 
 
Tunele IPSec VPN oparte na mechanizmie Crypto Map czy Policy-Based Tunnels mają sporo ograniczeń, które wynikają z ich powiązania z jednym interfejsem wyjściowym. Należy do nich m.in. brak możliwości przypisania dla każdego z połączeń VPN oddzielnych parametrów QoS (Quality of Service), ZBF (Zone Based Firewall), VRF (Virtual Routing and Forwarding), ACL (Access Control Lists), czy wielkości MTU (Maximum Transmission Unit). Nie da się używać protokołów routingu i przesyłać ruchu multicast, a też zarządzanie i diagnoza jest bardziej złożona.
 
Dzięki Cisco FlexVPN mamy możliwość budowy wysoce granularnej konfiguracji, w tym użycia różnych parametrów QoS, ZBF, VRF, ACL, MTU dla każdego z połączeń VPN. Nawet, kiedy te dziesiątki, czy nawet tysiące zdalnych lokalizacji łączy się do jednego dynamicznego interfejsu tunelowego. Dostępny też jest routing dynamiczny, transmisja ruchu multicast i dynamiczne tworzenie tuneli pomiędzy oddziałami.
 
Autoryzacja w FlexVPN może być oparta o certyfikaty, PSK (Pre-Shared Key), a także użytkownika i hasło. Tam, gdzie zarządzanie certyfikatami bywa kłopotliwe, wygodnie i bezpiecznie można korzystać z kluczy współdzielonych.
 
Zarządzanie kluczami, jak i parametrami dla każdego z połączeń VPN można realizować w Cisco ISE. Cisco FlexVPN udostępnia także funkcje wysokiej dostępności i rozkładu obciążenia. W razie awarii potrafi przełączyć się na inny router agregujący, wybierając taki, który jest najmniej obciążony. W przypadku awarii łącza podstawowego, potrafi też użyć do nawiązania połączenia VPN adresu z innego interfejsu.
Na styku różnych sieci mamy najczęściej do czynienia z wymianą ruchu pomiędzy różnymi strefami zaufania, stąd bardzo ważne jest zapewnienie w tym miejscu odpowiedniej widoczności i ochrony.

Dzięki mechanizmowi RTBH (Remotely Triggered Black Hole), który dostępny jest w urządzeniach brzegowych serii Cisco Catalyst 8500, możliwe jest wdrożenie ochrony przed atakami DDoS (Distributed Denial of Service). Ataki te potrafią unieruchomić całą organizację lub udostępniane przez nią usługi.

Cisco Catalyst 8500 udostępniają też aplikacyjny Firewall oraz możliwość integracji z usługą bezpieczeństwa dla ruchu webowego i DNS Cisco Umbrella. Obsługują także wszystko, co wymagane jest w architekturze SASE.
 
 
SASE (Secure Access Service Edge) jest architekturą przeznaczoną dla organizacji, które w głównej mierze opierają swoje działanie na usługach chmur publicznych. Jej zadaniem jest dostarczenie użytkownikom pracującym z różnych lokalizacji bezpiecznego i ujednoliconego sposobu dostępu do usług chmurowych. Łączy ona scentralizowane zarządzanie bezpieczeństwem oraz łącznością pomiędzy oddziałami i do oddziałów z użyciem rozwiązań SD-WAN, z rozwiązaniami bezpieczeństwa opartymi na chmurze publicznej.

Korzystająć z usług chmur publicznych głównie używamy protokołów HTTP/HTTPS i DNS. Stąd Cisco Systems oparło fragment swojej architektury SASE na usłudze chmury publicznej Cisco Umbrella Secure Internet Gateway (SIG). W architekturze tej wykorzystywany jest także Cisco SD-WAN.


Cisco Umbrella Secure Internet Gateway (SIG) zapewnia bardzo kompleksową ochronę. Łączy w sobie technologie i rozwiązania wykorzystywane m.in. w ramach Cisco Cloudlock, Cisco Talos, Cisco Advanced Malware Protection (AMP), Cisco Threat Grid oraz Cisco Umbrella. Wiedza z tych wszystkich obszarów pozwala podejmować bardzo trafne i precyzyjne decyzje.
 
Usługa chmurowa Cisco Umbrella SIG udostępnia kilka warstw ochrony, jak blokowanie znanych zagrożeń i złowrogich miejsc, blokowanie reputacyjne oraz określonych kategorii kontentu, możliwość badania plików o nieznanej reputacji, firewall aplikacyjny, a także moduł SWB (Secure Web Gateway) oraz CASB (Cloud Access Security Broker). Posiada też bardzo rozbudowaną analitykę, powiadomienia i wizualizację zachodzących zdarzeń.

CASB pośredniczy pomiędzy użytkownikami i usługami chmurowymi. Monitoruje wszelkie aktywności, zgłaszając potencjalne niebezpieczeństwa oraz wymusza przestrzeganie narzuconych zasad bezpieczeństwa. Moduł ten dostępny jest także niezależnie, jako Cisco Cloudlock.
 
Cisco Catalyst 8500 wykorzystują również Cisco Trustworthy Solutions, co oznacza, że ich komponenty sprzętowe i oprogramowanie jest weryfikowane przed uruchomieniem. Zabezpiecza to przed załadowaniem nieoryginalnego lub zmodyfikowanego oprogramowania czy wykorzystania zmodyfikowanych układów lub modułów.

Dziś większość ruchu jest szyfrowana end-to-end. W związku z tym, że jego deszyfrowanie, analiza pod kątem zagrożeń, a następnie ponowne szyfrowanie nie zawsze jest możliwe czy realne, urządzenia brzegowe Cisco Catalyst 8500 udostępniają ETA (Encrypted Traffic Analytics). Dzięki ETA wykrywanie zagrożeń w ruchu na brzegu sieci i pomiędzy oddziałami jest możliwe, nawet bez jego deszyfrowania.
 
 
Urządzenia brzegowe Cisco Catalyst 8500 mogą wykrywać zagrożenia nawet w zaszyfrowanym ruchu, bez jego deszyfrowania, bez naruszania prywatności i bez spadku wydajności transmisji. Służy do tego ETA, która rozszerza funkcjonalność NetFlow oraz Cisco Stealthwatch z obsługą zaawansowanej telemetrii, znajomości zachowania zagrożeń i ciągłemu uczeniu maszynowemu, który zajmuje się analizą i korelacją otrzymywanych danych.

Cisco Catalyst 8500 umożliwiają również integracją z siecią LTE/5G, która świetnie sprawdza się dla nich w roli łącza zapasowego. Możliwe jest to dzięki Cisco Catalyst Cellular Gatewayktóry można wpiąć w dowolnym miejscu sieci kampusowej czy budynku i poprzez wydzielony VLAN połączyć z interfejsem urządzenia brzegowego.
 

Cisco Catalyst Cellular Gateway może być zarządzany poprzez CLI, WebUI lub w scentralizowany sposób z poziomu kontrolera vManage rozwiązania Cisco SD-WAN. Oferuje prędkość do 2.44Gbps/300Mbps przy technologii 5G. Jest kompatybilny z LTE Cat18, Cat6 i Cat4. Obsługuje dwie karty micro-SIM w trybie active/standby. Można go zasilić z użyciem zewnętrznego zasilacza, jak i za pomocą PoE+.

Jesteśmy partnerem Cisco Systems i za naszym pośrednictwem można zakupić ich rozwiązania na polskim rynku. Zainteresowanych zapraszamy do This email address is being protected from spambots. You need JavaScript enabled to view it.. Z nami masz pewność, że wszystko pochodzi z oficjalnego kanału.

Wiele lokalizacji, różnego typu łącza i różnego typu połączenia pomiędzy nimi to dziś coś normalnego. Niestety, tradycyjny routing w takich scenariuszach nie zawsze jest wystarczający. Zwłaszcza, gdy parametry tych połączeń ulegają zmianie bez żadnej zapowiedzi. Dlatego w urządzeniach brzegowych Cisco Catalyst 8500 oprócz tradycyjnych protokołów routingu, jak RIP, OSPF, EIGRP, IS-IS, OMP czy BGP, obsługiwane jest również AppQoE.
 
Pełne AppQoE (Application Quality of Experience) obsługiwane jest w ramach Cisco SD-WAN. AppQoE to zbiór technologii, których zadaniem jest poprawa odbioru jakości działających w sieci aplikacji. Składa się na niego m.in. Application Aware Routing (AAR), Forward Error Correction (FEC), Packet Duplication i TCP Flow Optimization.

Application Aware Routing (AAR) na bieżąco śledzi i bada jakość dostępnych pomiędzy lokalizacjami ścieżek. Bierze pod uwagę ilość zgubionych pakietów, opóźnienia, pojawiające się odchylenia w opóźnieniach, wysycenie, koszt i przepustowość łącz. Na tej podstawie stara się wybrać najlepsze w danej chwili ścieżki dla różnych aplikacji.

Tradycyjny routing oparty na stałych metrykach nie bierze pod uwagę dynamicznej natury sieci. Jeżeli jest połączenie na drugą stronę, to jest ono wykorzystywane. Nie jest weryfikowana jakość tego połączenia.

AAR jest w stanie wykryć chwilowe problemy czy spadek wydajności danego połączenia i stosownie temu zaradzić. Jest świadomy potrzeb aplikacji. Dzięki temu, pomimo ciągłej aktywności i działania problematycznego połączenia, jest w stanie automatycznie wykryć problemy i przekierować wybranych ruch na inne łącza, które w danej chwili spełniają wymagania danej aplikacji. Kiedy problematyczne łącze powróci do normalnego działania, AAR jest w stanie znowu dostosować rozkład ruchu do optymalnego wykorzystania wszystkich łącz.

 
Forward Error Correction (FEC) umożliwia rekonstrukcję 1 z 4 zgubionych pakietów. Możliwe jest to dzięki piątemu pakietowi, który zawiera sumy parzystości (XOR) i jest wysyłany nadmiarowo dla każdych czterech pakietów. FEC może być włączony cały czas (FEC Always) lub być aktywowany dynamicznie, za każdym razem, gdy ilość zgubionych na łączu pakietów przekracza 2% (FEC Adaptive).

Packet Duplication wykorzystuje dwa różne tunele pomiędzy tymi samymi lokalizacjami. Wysyła wszystkie pakiety na obu, a druga strona eliminuje duplikaty. Działa to tak, że wykorzystywany jest pakiet z tego tunelu, który pierwszy go dostarczy. Jeżeli pakiet zginie, to automatycznie wykorzystywany jest duplikat z drugiego tunelu. Sprawdza się w miejscach, gdzie mamy dostęp do dwóch niezależnych łącz, których jakość nie zawsze jest taka, jak powinna.

Zarówno Forward Error Correction, jak i Packet Duplication można aktywować dla wszystkich lub tylko wybranych adresów IP, typów ruchu czy aplikacji.
 
Aby udostępnić większą przepustowość i zapewnić mniejsze opóźnienia TCP Flow Optimization wykorzystuje nowy algorytm TCP o nazwie BBR (Bottleneck Bandwidth and Round-trip propagation time)O prędkości transmisji z użyciem TCP w dużym stopniu decydują algorytmy kontroli zatorów (ang. congestion control algorithms). Duża ilość systemów serwerowych i stacji końcowych wciąż korzysta z CUBIC.
 
CUBIC jest powszechnie stosowanym algorytmem obsługi zatorów dla protokołu TCP (Transmission Control Protocol). Wykorzystywany do transmisji w TCP rozmiar okna (ang. window size), jest w nim funkcją sześcienną (ang. cubic function) w czasie od ostatniego wystąpienia zatoru. Miejscem zerowym/punktem załamania (ang. inflection point) tej funkcji jest rozmiar okna przed zatorem.

Przykład funkcji sześciennej

Ma ona przestrzeń wklęsłą (ang. concave - concave downward) i wypukłą (ang. convex - concave upward). Wklęsła daje możliwość szybkiego powrotu rozmiaru okna do stanu bliskiego przed ostatnim wykryciem zatoru w sieci i dalej powolny wzrost do tego miejsca. W ten sposób sieć dostaje czas na ustabilizowanie się. Zaraz po tym przechodzi do części wypukłej, która o ile początkowo rośnie powoli, to przyśpiesza coraz bardziej, jeżeli nie ma oznak zatoru.
 
Otrzymanie podwójnego potwierdzenia (zduplikowany ACK) lub jego brak w czasie RTO (Retransmission TimeOut), jest uznawany przez CUBIC jako objaw zatoru w sieci. O ile fakt ten oznacza zwykle zgubienie pakietu, to niekoniecznie musi oznaczać zator w sieci. Do czynienia możemy mieć z łączem 10Gbps, na którym z innych powodów niż obciążenie łącza ginie 0,01% pakietów. Zwalnianie transmisji w takim przypadku niekoniecznie ma sens.

Wykorzystanie CUBIC w TCP przyczynia się także do pełnego wysycania buforów interfejsów urządzeń sieciowych i co za tym idzie wzrostu opóźnień. Algorytm CUBIC nie bierze pod uwagę czasu RTT (Round Trip Time), stąd nie są faworyzowane ani połączenia o małych, ani o dużych opóźnieniach. Mają tą samą szansę wzrostu. Nagły wzrost opóźnień dla wszystkich połączeń 
ma negatywny wpływ na działanie aplikacji wymagających do pracy niskich opóźnień. Im większe są bufory, tym powstają większe opóźnienia. 
 
Podsumowując działanie algorytmu CUBIC w TCP, przy niewielkim rozmiarze buforów szybko dochodzi do złej interpretacji zatoru w sieci i znaczącego spadku prędkości transmisji, a przy dużym rozmiarze buforów do znaczącego wzrostu opóźnień.

Bufory obecnych urządzeń sieciowych są coraz większe, stąd proces wykrywaniu zatoru w sieci powinien brać pod uwagę wzrost opóźnień. Z drugiej strony, algorytm bazujący tylko na opóźnieniach nie byłby traktowany w sieci sprawiedliwie. Połączenia TCP stosujące inne algorytmy, jak dla przykładu CUBIC, przejęłyby całkowiecie łącze.
 
Z rozwiązaniem przyszedł BBR (Bottleneck Bandwidth and Round-trip propagation time), nowy algorytm wykrywania zatorów w TCP. W dużych skrócie, algorytm BBR stara się wysycać coraz bardziej łącze monitorując jednocześnie wzrost opóźnień. Kiedy dojdzie do momentu, w którym opóźnienia drastycznie wzrastają, stara się delikatnie zmniejszać transmisję do momentu w którym będą one miały rozsądne wartości. Dzięki temu, gdy:
  • transmisja nie gubi pakietów, przepustowość jest podobna z zachowaniem kilkukrotnie niższych opóźnień,
  • transmisja gubi pakiety, przepustowość potrafi być nawet kilkukrotnie większa.

Wykorzystanie nowego algorytmu obsługi zatorów w TCP pozwala utrzymać niską zajętość buforów urządzeń sieciowych i co za tym idzie zachować niskie opóźnienia przesyłanych pakietów, nawet przy dużej ilości ruchu. Dla niektórych usług jest to naprawdę bardzo istotne. 

Użycie BBR w TCP ma kluczowe znaczenia także dla ruchu HTTP/2, gdzie cała transmisja pomiędzy klientem, a serwerem może odbywać się w ramach jednego połączenia. Przy HTTP/1 nie ma to tak dużego znaczenia, gdyż pomiędzy klientem, a serwerem otwierana jest duża ilość relatywnie krótkich połączeń. BBR powinien być aktywowany od strony, która udostępnia dużą ilość danych, jak serwery usługowe.
 
Dzięki TCP Flow Optimization z nowego algorytmu na łączach WAN mogą korzystać wszyscy. Urządzenia brzegowe Cisco Catalyst 8000 mogą terminować sesje TCP i wykorzystywać pomiędzy sobą nowy algorytm BBR

Jesteśmy partnerem Cisco Systems i za naszym pośrednictwem można zakupić ich rozwiązania na polskim rynku. Zainteresowanych zapraszamy do This email address is being protected from spambots. You need JavaScript enabled to view it.. Z nami masz pewność, że wszystko pochodzi z oficjalnego kanału.

Urządzenia brzegowe należące do serii Cisco Catalyst 8000 obsługują także m.in. NAT/PAT, Access Control List (ACL), Zone-Based Firewall (ZBF), Control Plane Policing (CoPP), Unicast Reverse Path Forwarding (uRPF), Policy Based Routing (PBR), Hot Standby Router Protocol (HSRP), Virtual Router Redundancy Protocol (VRRP), Locator ID Separation Protocol (LISP), Bidirectional Forwarding Detection (BFD), Protocol Independent Multicast Sparse Mode (PIM SM), PIM Source-Specific Multicast (SSM), Internet Group Management Protocol Version 3 (IGMPv3), Generic Routing Encapsulation (GRE), Virtual Routing and Forwarding (VRF), Quality of Service (QoS), Class-Based Weighted Fair Queuing (CBWFQ), Weighted Random Early Detection (WRED), Hierarchical QoS, Policy-Based Routing (PBR), Performance Routing (PfR) czy Network-Based Application Recognition (NBAR).
 
Nie są to wszystkie dostępne na tych platformach funkcjonalności czy obsługiwane technologie i protokoły. Wybraliśmy tylko kilka z nich, które według nas warte były uwagi. Po więcej odsyłamy do strony producenta.

Na rynku jest zbyt dużo sprzętu z szarego kanału, stąd koniecznie sprawdzaj, czy firma sprzedająca produkty Cisco Systems jest na 100% jej partnerem handlowym. Sprawdzić można to w Cisco Partner Locator, gdzie też jesteśmy.

Zapraszamy do kontaktu drogą mailową This email address is being protected from spambots. You need JavaScript enabled to view it. lub telefonicznie +48 797 004 932.