Pull to refresh

Методы привязки пользователя к своему IP в сети

Lumber room
Существует множество типов сетей с различным устройством и принципами идентификации пользователей для подсчета трафика, нарезки тарифных скоростей и ограничения доступа в сеть неплательщикам.
У каждого из вариантов есть свои особенности и свои недостатки
В этой статье я постараюсь рассказать о наиболее используемых методах идентификации пользователей которые успешно применяются в сетях небольших и крупных провайдерах
Читать дальше →
Total votes 14: ↑13 and ↓1 +12
Views 4.5K
Comments 7

ASN GateWay — шлюз доступа WiMAX

Network standards *
Этим небольшим топиком я завершаю цикл статей (раз, два) о технологии WiMAX.
Статья будет посвящена по большей части центральному устройству сети: ASN-GW (что в переводе на общечеловеческий Access Service Network GateWay)

Что к чему
Total votes 25: ↑24 and ↓1 +23
Views 5.9K
Comments 30

Hyper-V и сети

Virtualization *
Это будет, наверное, заключительная статья из серии, посвященной архитектуре Hyper-V. На одном форуме мне посоветовали написать продолжение – «Hyper-V и невидимая виртуалка», «Hyper-V и Орден Линукса», я обязательно об этом подумаю, и возможно даже – напишу.

Итак, в этой статье речь пойдет о том, как виртуальные машины в среде Hyper-V работают с сетевыми интерфейсами. Как я уже говорил в предыдущих статьях – сетевые интерфейсы – это единственный способ взаимодействия виртуальных машин как между собой, так и со «внешним миром». Поэтому понимать особенности сетевого взаимодействия в среде Hyper-V необходимо.
Читать дальше →
Total votes 51: ↑37 and ↓14 +23
Views 147K
Comments 79

Краткая инструкция по настройке Vlan-ов

Lumber room
Для начала определимся что такое 802.1q vlan, дабы не изобретать велосипед маленькая вырезка из википедии:
VLAN (аббр. от англ. Virtual Local Area Network) — виртуальная локальная компьютерная сеть, представляет собой группу хостов с общим набором требований, которые взаимодействуют так, как если бы они были подключены к широковещательному домену, независимо от их физического местонахождения. VLAN имеет те же свойства, что и физическая локальная сеть, но позволяет конечным станциям группироваться вместе, даже если они не находятся в одной физической сети. Такая реорганизация может быть сделана на основе программного обеспечения вместо физического перемещения устройств.
На устройствах Cisco, протокол VTP (VLAN Trunking Protocol) предусматривает VLAN-домены для упрощения администрирования. VTP также выполняет «чистку» трафика, направляя VLAN трафик только на те коммутаторы, которые имеют целевые VLAN-порты. Коммутаторы Cisco в основном используют протокол ISL (Inter-Switch Link) для обеспечения совместимости информации.
По умолчанию на каждом порту коммутатора имеется сеть VLAN1 или VLAN управления. Сеть управления не может быть удалена, однако могут быть созданы дополнительные сети VLAN и этим альтернативным VLAN могут быть дополнительно назначены порты.
Native VLAN — это параметр каждого порта, который определяет номер VLAN, который получают все непомеченные (untagged) пакеты.


Для чего это надо?
Есть несколько ситуаций:
1. Банально представим ситуацию есть большая сеть, в районе покрытия этой сети у нас расположено два офиса, их необходимо объединить в одну физическую сеть, при этом общегородская сеть не должна видеть/иметь доступ к офисным тачкам. Данную ситуацию конешно можно разрулить VPN-ами, но на шифрованый трафик порядка 100 мегабит нужно не кислое железо, поэтому рулим vlan-aми.
2. Есть масса подсетей, территориально поделенных по городу, необходимо на каждую подсеть настроить интерфейс, по началу можно конечно обойтись сетевыми картами, но сети имеют свойства разростаться, и что прикажете делать, например в такой ситуации?:
serv:~# ifconfig | grep eth | wc -l
152
serv:~#

3. Клиенту необходимо выдать блок из 4,8,16 и т.д. и т.п. адресов.
4. Уменьшение количества широковещательного трафика в сети
Каждый VLAN — это отдельный широковещательный домен. Например, коммутатор — это устройство 2 уровня модели OSI. Все порты на коммутаторе, где нет VLANов, находятся в одном широковещательном домене. Создание VLAN на коммутаторе означает разбиение коммутатора на несколько широковещательных доменов. Если один и тот же VLAN есть на разных коммутаторах, то порты разных коммутаторов будут образовывать один широковещательный домен.
И множество других причин/ситуаций в которых это может понадобиться.
5. Увеличение безопасности и управляемости сети
Когда сеть разбита на VLAN, упрощается задача применения политик и правил безопасности. С VLAN политики можно применять к целым подсетям, а не к отдельному устройству. Кроме того, переход из одного VLAN в другой предполагает прохождение через устройство 3 уровня, на котором, как правило, применяются политики разрешающие или запрещающие доступ из VLAN в VLAN.

Как мне это все сделать?
Легко!
Читать дальше →
Total votes 29: ↑25 and ↓4 +21
Views 48K
Comments 19

Снижение затрат на ИТ услуги. Предоставление доступа к сети Интернет

GTD *
image
Хочу опубликовать цикл статей о снижении затрат на услуги ИТ служб для крупных и средних предприятий. Хоть правительство и пытается нас убедить в преодолении кризиса, однако данная тема, думаю, будет еще долгое время актуальной.

Возможно публикуемая информация покажется элементарной и кто-то давно пользуется описанными здесь способами. К сожалению мне приходилось собирать ее по крупицам, много читать, общаться со знакомыми, обдумывать шаги и их последствия. Буду очень рад дискуссии, пределы оптимизации трудно достижимы и совместно мы сможем ближе к ним подойти.

Читать дальше →
Total votes 12: ↑7 and ↓5 +2
Views 3.2K
Comments 8

DHCP по VLAN на коммутаторах Cisco

Cisco *
Sandbox
В данной статье хочу рассказать об очень удобной, по моему мнению, схеме IP-адресации в сети с и использованием VLAN.
В примере конфигурации будем использовать следующую схему:
image
Читать дальше →
Total votes 47: ↑41 and ↓6 +35
Views 116K
Comments 65

VLAN + DHCP + VoIP = Cisco

Cisco *
В продолжение темы настройки DHCP на оборудовании Cisco с учетом VLAN, предлагаю рассмотреть вопрос вглубь: давайте скрестим описанный функционал с VoIP технологией. Что если мы решили внедрить в нашу сеть VoIP со всеми вытекающими последствиями: отдельным устройством с Communication Manager Express, VoIP телефонами и необходимостью приоретизации трафика?



Читать дальше →
Total votes 19: ↑18 and ↓1 +17
Views 86K
Comments 49

Трёхуровневая модель сети и технологии VLAN, DHCP, OSPF, STP, SNMP, ACL, NTP на Cisco и D-link

IT Infrastructure *
Sandbox
Статья поможет новичкам понять как настраивать оборудование Cisco и D-Link в трёхуровневой модели сети. Конфигурация, представленная тут, не является эталонной или базовой — она для примера и понимания сути вещей, т.к. для каждого сетевого решения применяются свои параметры и технологии.
Читать дальше →
Total votes 62: ↑60 and ↓2 +58
Views 78K
Comments 24

Немного о private vlan

Network technologies *
Довольно часто на форумах, и других it ресурсах, проскакивает фраза что vlan (стандарт 802.1q) не относится к безопасности, как таковой. Я в принципе с этим суждением согласен, это как динамический nat, который косвенно, но обеспечивает защиту хостов который находятся в серой сети. Да эти 2 темы как vlan так и nat рождают холивар. Но вот есть одна технология которая в большей степени относит vlan к безопасности, о ней мы и поговорим далее.

Кому интересно приглашаю под кат.
Читать дальше →
Total votes 13: ↑8 and ↓5 +3
Views 51K
Comments 36

Сети для самых маленьких. Часть нулевая. Планирование

System administration *
Tutorial
Это первая статья из серии «Сети для самых маленьких». Мы с товарищем thegluck долго думали с чего начать: маршрутизация, VLAN'ы, настройка оборудования.
В итоге решили начать с вещи фундаментальной и, можно сказать, самой важной: планирование. Поскольку цикл рассчитан на совсем новичков, то и пройдём весь путь от начала до конца.

Предполагается, что вы, как минимум читали о эталонной модели OSI (то же на англ.), о стеке протоколов TCP/IP (англ.), знаете о типах существующих VLAN’ов (эту статью я настоятельно рекомендую к прочтению), о наиболее популярном сейчас port-based VLAN и о IP адресах (более подробно). Мы понимаем, что для новичков «OSI» и «TCP/IP» — это страшные слова. Но не переживайте, не для того, чтобы запугать вас, мы их используем. Это то, с чем вам придётся встречаться каждый день, поэтому в течение этого цикла мы постараемся раскрыть их смысл и отношение к реальности.

Схема сети

Начнём с постановки задачи. Есть некая фирма, занимающаяся, допустим, производством лифтов, идущих только вверх, и потому называется ООО «Лифт ми ап». Расположены они в старом здании на Арбате, и сгнившие провода, воткнутые в пожжёные и прожжёные коммутаторы времён 10Base-T не ожидают подключения новых серверов по гигабитным карточкам. Итак у них катастрофическая потребность в сетевой инфраструктуре и денег куры не клюют, что даёт вам возможность безграничного выбора. Это чудесный сон любого инженера. А вы вчера выдержали собеседование и в сложной борьбе по праву получили должность сетевого администратора. И теперь вы в ней первый и единственный в своём роде. Поздравляем! Что дальше?
Читать дальше →
Total votes 104: ↑100 and ↓4 +96
Views 1.9M
Comments 133

Сети для самых маленьких. Часть вторая. Коммутация

System administration *
Tutorial


После скучного рассказа о подключении к кошкам переходим к настройке сети. В этот раз темы будут для новичков сложные, для старичков избитые. Впрочем сетевым аксакалам едва ли удастся почерпнуть что-то новое из этого цикла. Итак, сегодня:
а) аккуратно впитываем теорию о коммутаторах, уровнях сетевой модели, понятии инкапсуляции и заголовков (не пугайтесь — еще не время),
б) собираем спланированную в нулевой части цикла сеть,
в) настраиваем VLAN'ы, разбираемся с access и trunk-портами и тегированными Ethernet-фреймами,
г) соотносим текущие знания со стеком протоколов TCP/IP и моделью OSI (да, наконец-то мы ее коснёмся).



Перед тем, как вы обратитесь к практике, настоятельно рекомендуем почитать нулевую часть, где мы всё спланировали и запротоколировали.

Читать дальше →
Total votes 92: ↑88 and ↓4 +84
Views 689K
Comments 45

Архитектура Router-on-a-Stick в сети передачи данных

IT Infrastructure *
Sandbox
Если вы испытываете нехватку физических портов на оборудовании сети передачи данных, в то время как перед вами встала острая необходимость завести второго интернет-провайдера или вывести часть серверов в ДМЗ используя оборудование Cisco Systems, тогда эта статья должна помочь с решением многим начинающим системным администраторам, а также тем, кто недавно приступил к работе с сетями передачи данных и с оборудованием Cisco в частности. Речь пойдет об архитекторе под названием Router-on-a-Stick.

Подобному тому, как коммутатор может разделить локальную сеть на множество VLAN, так и маршрутизатор может использовать один физический интерфейс для создания подмножества логических виртуальных интерфейсов и обеспечить маршрутизацию данных, видео или голоса между ними.
Читать дальше →
Total votes 26: ↑23 and ↓3 +20
Views 48K
Comments 12

Сон внутри сна: смешиваем виртуальные и реальные сети в «облаке»

КРОК corporate blog
Представьте себе, что вы владелец банка, парохода и газеты, и у вас появилось одно «облако», которое нужно дать всем трём компаниям. Конечно же, оно предполагает виртуализацию серверов, плюс потребуется виртуализация сети как таковой.

Это нужно для того, чтобы виртуальные машины одного пользователя видели друг друга, но другие пользователи их не видели вообще и даже не знали об их существовании.

Вторая задача — представьте, что у вас есть некий узел, который не может быть виртуализован, например, специальное хранилище данных или ещё что-то, что не переносится в «облако» без больших потерь. Хорошо было бы держать эту устройство так, чтобы она была видна из того же сегмента, что и виртуальные машины.
Читать дальше →
Total votes 13: ↑9 and ↓4 +5
Views 18K
Comments 6

Беспроводные сети HP

Hewlett Packard Enterprise corporate blog
Сегодня в корпоративных сетях все более широкое применение находят разнообразные беспроводные устройства, от ноутбуков планшетов и смартфонов.

В этих условиях встают вопросы как наиболее просто и экономически эффективно разрешить задачу доступа с мобильных WiFi-устройств к корпоративным данным. Одно из решений предлагает компания HP — точки доступа HP MSM. А ПО сетевого управления HP IMC может централизованно управлять как беспроводным, так и проводным сегментами сети.
Читать дальше →
Total votes 8: ↑5 and ↓3 +2
Views 16K
Comments 5

Сетевые извращения: несколько одинаковых ip на разных интерфейсах маршрутизатора в FreeBSD

System administration **nix *Network technologies *

Небольшое вступление. Сегодня попросили помочь в одной дружеской сети. Имеем: небольшой ISP, достаточно распределенной структуры, некоторая часть на радиоканалах, авторизации нет, есть привязка к mac и ip адресам. На одном из направлений перестало хватать полосы радиоканала, встала необходимость поднять второй канал и перекинуть часть пользователей на него. Кажется все просто и тривиально, но адреса и все настройки у клиентов заданы статически (да дурость, но работаем с тем что дали) и необходимо чтоб сеть остались рабочей у всех абонентов, без каких-либо телодвижений с их стороны.
Читать дальше →
Total votes 28: ↑22 and ↓6 +16
Views 32K
Comments 29

Настройка Private VLANs на Cisco

Cisco *
Tutorial
В данной статье рассмотрим такую интересную, на мой взгляд, технологию, как Private VLANs в теории и практике.

Для начала вспомним, что такое VLANы. VLAN – отдельная подсеть, отдельный домен бродкаста, используется для логической сегментации сети, ограничения домена широковещательной рассылки, безопасности и т.д.

Обычно сеть делится на VLANы, далее c помощью router-on-the-stick либо многоуровнего свича (любого устройства 3 уровня) включается маршрутизация (разрешается весь трафик), а потом, с помощью списков контроля доступа, прописывается кому, с кем и по какому протоколу разрешено “общаться” (или применяется контроль трафика исходя из требований политики безопасности вашей организации, как было бы написано в учебнике Cisco).
Читать дальше →
Total votes 16: ↑15 and ↓1 +14
Views 96K
Comments 6

Проброс vlan'ов через Juniper

System administration *Network technologies *
Sandbox
Пишу первый пост на данном ресурсе, посему прошу кирпичами сильно не бросать.

В качестве предисловия. Работаю у интернет-провайдера областного масштаба. Не так давно обзавелись в качестве корневого маршрутизатора замечательной железкой именуемой Juniper MX80. И соответственно возникла необходимость пробросить некий список вланов через маршрутизатор на другие управляемые железки.

Как оказалось в JunOS можно сделать это несколькими способами. Т.к. ранее с оборудованием juniper я не сталкивался само собой разумеется был опробовать способ, который советует официальная документация.
www.juniper.net/techpubs/software/junos/junos91/mx-solutions-guide/configuring-basic-mx-series-layer-2-features.html
Читать дальше →
Total votes 9: ↑7 and ↓2 +5
Views 24K
Comments 0

AWS Insight: Virtual Private Cloud

EPAM corporate blog Amazon Web Services *
Привет, хабрасообщество! image

Сегодня я, наконец, набрался смелости и имею время рассказать вам о замечательном сервисе, который предоставляет Amazon Web Services: Virtual Private Cloud — VPC.

VPC — это сервис, позволяющий создавать приватные изолированные сети в публичном облаке Amazon. Что же предоставляет VPC?
  • Подсети серых адресов
  • Полный контроль над адресами
  • Динамическое и удобное управление сетевыми устройствами и маршрутизацией
  • Поддерживает EC2, RDS, SQS, ElastiCache и другие сервисы
  • Многое другое..

У VPC есть много внутренних понятий и терминов, давайте я буду их описывать по мере настройки. И сегодня я вместе с вами настрою кроссзонную сеть для VPC для большей отказоустойчивости.
Под катом инструкции, объяснения и картинки
Total votes 13: ↑12 and ↓1 +11
Views 20K
Comments 14

А что у нас творится в Дятьково или всЁвидящее око губернатора

НПО РАПИРА corporate blog

Информатизация органов исполнительной власти на примере Брянской области с использованием беспроводных маршрутизаторов НПО Рапира.



Последнее время обозначено бурным ростом широкополосного доступа и беспроводных технологий передачи данных. Такая технология является востребованной на территории Российской Федерации, т.к. она не только менее подвержена вандалам и другим искателям цветного металла (печально — но факт), но и обладает высокой скоростью разворачивания сети, которая не так сильно зависит от сезона (в отличие от тех же волоконных линий). Хотя последнее утверждение возможно и спорное, особенно для тех, кто проветривался на мачте в конце декабря, поминая начальство добрым словом ;).

В отличие от проводных сетей, где пропускная способность и доступность среды являются почти константами, в беспроводных сетях эти параметры является крайне уязвимыми характеристиками. Частотный ресурс в городах крайне ограничен и требуется иметь канальное оборудование, позволяющее максимально эффективно его использовать.

Исходя из указанных требований, можно сформировать следующие ключевые требования к оборудованию:

  1. эффективная работа со «скрытыми» узлами
  2. гарантированная полоса передачи для каждого клиента
  3. независимое управление полосой передачи для каждого клиента
  4. поддержка VLAN-ов
  5. поддержка multiSSID-ов
  6. поддержка QoS
  7. поддержка SNMP





В разрезе этих требований мы представляем очередной пример решения на основе оборудования Рапира для организации развернутой беспроводной сети, охватывающей большую часть территории Брянской области.

В рамках проекта информатизации Брянской области была развернута беспроводная сеть передачи данных на основе радиомаршрутизаторов «Рапира». В рамках данного проекта построена инфраструктура, позволившая успешно решить следующие задачи:

  • Обеспечение на основе использования радиодоступа органов государственного / муниципального управления и населения информационными услугами.
  • Внедрение перспективных геоинформационных услуг в интересах инновационного развития области на основе использования возможностей глобальной навигационной спутниковой системы (ГЛОНАСС) и Геопорталов
  • Информационно-технологическая поддержка лечебно-профилактических учреждений муниципальных образований Брянской области (использование услуг телемедицины)
  • Реализация задач телекоммуникационного обеспечения программ дистанционного обучения
  • Реализация системы видеоконференцсвязи между областными, муниципальными и районными (27 районов) структурами власти.
  • Реализован проект внутренний сети для электронного документооборота c использованием систем защиты передачи данных на базе криптошлюзов “Континент”.
  • Организована VoIP сеть для внутренней связи с выходом на городские PTS.


Монтаж оборудования пускового комплекса и его введение в эксплуатацию осуществлён специалистами брянской компании «Компьютерные технологии» при участии НПО «Рапира». Для реализации проекта были использованы башни Брянского ОРТПЦ и Брянских филиалов «МегаФон», «МТС» и «Билайн».

География расположения точек сети представлена ниже:


Читать дальше →
Total votes 21: ↑12 and ↓9 +3
Views 7.4K
Comments 6

Масштабируемые сети в OpenStack. Часть 1: плоская топология

Mirantis/OpenStack corporate blog Open source *
Автор: Piotr Siwczak

За последнее время сети в OpenStack прошли эволюцию от простой, едва ли пригодной к использованию модели к более совершенной с возможностью полной изоляции владельцев. Поддержка различных требований пользователей в OpenStack реализована с помощью т.н. “сетевых менеджеров”. Сетевой менеджер определяет сетевую топологию конкретного деплоймента OpenStack. Начиная с версии Essex, пользователь может выбрать один из трех вариантов сетевых менеджеров: FlatManager, FlatDHCPManager, VlanManager. В этой части статьи мы рассмотрим первые два, для последнего будет отведена вторая часть.

У менеджеров FlatManager и FlatDHCPManager есть много общего. Оба они основываются на концепции сетевых мостов (bridged networking) с использованием одного моста. В качестве примера рассмотрим сеть, состоящую из нескольких узлов.
Читать дальше →
Total votes 8: ↑7 and ↓1 +6
Views 9K
Comments 0