Все потоки
Поиск
Написать публикацию
Обновить
66.83

Сетевое оборудование

Чтобы работала компьютерная сеть

Сначала показывать
Порог рейтинга
Уровень сложности

Как настроить EVPN/VXLAN на коммутаторе: разбираемся на примере KORNFELD

Уровень сложностиПростой
Время на прочтение13 мин
Количество просмотров4.8K

Привет, Хабр! Меня зовут Алексей Августинович, я принимаю участие в разработке операционной системы для линейки коммутаторов KORNFELD. В этом материале расскажу о возможностях нашей сетевой операционной системы, а именно — о поддержке функциональности L2 VXLAN. 

Настройка EVPN/VXLAN в сетях дата-центров — задача не из простых. Поэтому в материале я поделюсь шаблонами конфигураций, которые вы можете адаптировать под свои задачи, так как логика настройки и синтаксис у KORNFELD схожи с популярными вендорами.

Читать далее

Новости

Как мы отказались от транспондеров: практический переход на 400G ZR+

Уровень сложностиСредний
Время на прочтение4 мин
Количество просмотров2.3K

В самом начале всё выглядело достойно: надёжные Arista DCS-7170-64C-F с 64 портами по 100G, проверенные временем, отвечающие всем актуальным на тот момент требованиям. Мы развернули их по всем дата-центрам и чувствовали себя уверенно. Это выглядело оптимальным решением для текущего объёма задач.

Но инфраструктура не стоит на месте, особенно когда бизнес растёт. Количество клиентов росло, вместе с ними — сложность и требования к сети. Понадобилось больше гибкости, изоляции, междатацентровой связности. Мы начали смотреть в сторону VXLAN — и тут выяснилось: профиль Q-in-Q в Arista сильно (реально сильно) ограничивает количество MAC-адресов. Не баг, не фейл — просто особенности архитектуры, которая не была рассчитана на те масштабы, в которые мы стремительно ворвались.

Вывод был очевиден: пора готовиться к следующему этапу.

Читать далее

Linux Open Port: пошаговое руководство по управлению портами фаервола

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров6.3K

Открытый порт — это не «дырка в фаерволе», а процесс, который слушает сокет. В материале разбираемся, где заканчивается приложение и начинается сетевой фильтр: как корректно отличать listening от доступности снаружи, чем проверять (ss, lsof, nmap), и как на практике управлять правилами в nftables, firewalld и UFW. Поговорим о well-known портах и CAP_NET_BIND_SERVICE, типовых политиках (allow/deny), логировании и безопасной последовательности действий, чтобы не уронить прод. Текст для системных администраторов и DevOps/SRE, которым нужна понятная и проверяемая методика без мифов и магии.

Читать далее

Проактивное обслуживание для OceanStor Dorado: решаем проблему старения системных SSD

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров1.8K

Привет! Я руковожу группой технической поддержки и сопровождения в компании «Онланта». Наша команда заметила, что в процессе эксплуатации All‑Flash систем хранения данных OceanStor Dorado 5000 V6 примерно после двух и более лет в работе начинают проявляться дефекты, которые потенциально могут повлиять на доступность данных и работу СХД в целом.

Одна из таких проблем — встроенные M2 SATA SSD накопители. Они используются и как системные, храня на себе ОС контроллера, и как конфигурационные базы данных, и как Coffer — диски, куда сбрасывается Write‑cache при аварийном отключении системы, пока BBU (модуль резервного питания) обеспечивает работу оборудования.

В этой статье — рассказ о том, как мы анализировали, решали и предотвращали подобные неприятности.

Читать далее

Как я делал сеть на 2,5 гигабита с минимальным бюджетом — апгрейд, доступный каждому

Уровень сложностиПростой
Время на прочтение9 мин
Количество просмотров81K

В одной из прошлых статей 10 гигабит в каждый дом я уже рассказал о своей сети на 10 гигабит и о том, как её построить максимально бюджетно. Но далеко не каждый захочет прокладывать новую проводку и ставить дорогостоящие сетевые карты ради прироста, который ещё и не так просто испытать на домашнем железе. И не нужно, ведь на рынке уже давно есть компромисс в виде 2,5 Gigabit Ethernet!

С его появления прошло достаточно времени, чтобы свичи и сетевые карты подешевели, а производители начали ставить поддерживаемые сетевые контроллеры в достаточно бюджетные материнские платы.

Читать далее

Записки самозванца. Защита от петель коммутации в локальной сети

Уровень сложностиСредний
Время на прочтение11 мин
Количество просмотров8.8K

С этого момента я начну, спонтанную и нерегулярную серию статей по сетевым технологиям, читай, дневник.

В этой серии не будут рассматриваться основы сетей, разбора базовых принципов и так далее. Если вы тут за этим, то ребята из LinkMeUp со своей СДСМ справились настолько великолепно, что лучше уже, как говорится, не будет.

Я же хочу поговорить про более, если угодно, скучные и рутинные задачи сетевого инженера в маленьком провайдере последней мили, предоставляющим услуги связи нескольких видов на территории некоторого количества объектов. То есть, клиент - бизнес. А бизнес крайне чувствителен к любым задержкам в предоставлении сервиса.

И среди этой рутины, выделить, как минимум, для себя, какие-то интересные, не очень очевидные моменты, а так же поделиться опытом работы с оборудованием конкретных вендоров и моделей, перенять опыт хабровчан, если повезет.

Читать далее

Как Netflix добивается корректной атрибуции в журналах сетевых потоков eBPF

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров1K

Один неправильно «пришитый» IP — и рождается фантомная зависимость. Netflix на масштабе ≈5 млн TCP-потоков/с отказался от событийного учёта адресов и построил атрибуцию на наблюдаемых таймлайнах владения IP: eBPF-сайдкар точно метит локальную нагрузку (включая Titus и связку IPv6→IPv4 по паре IP+порт), а FlowCollector держит интервалы в памяти и рассылает их через Kafka, форвардя межрегиональные кейсы по trie из VPC-CIDR. Задержка — ~1 мин вместо 15, ложных совпадений — ноль по проверке на Zuul. В итоге flow logs стали источником истины о зависимостях и «здоровье» сети.

Читать далее

Не пора ли подумать о переходе на IP v6?

Время на прочтение6 мин
Количество просмотров14K

Протокол IP v6 существует уже довольно давно. С тех пор как перспектива полного исчерпания адресов в IP v4 стала очевидной, поддержка шестой версии стала появляться в различных операционных системах и сетевом оборудовании. Однако на практике до сих пор внедрение данного протокола можно встретить довольно редко.

В этой статье мы начнем рассматривать работу с протоколом IP v6 и поговорим о преимуществах данной версии, а также рассмотрим типы адресации.

Читать далее

Не выбирайте странные подсети, пользуйтесь VRF

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров14K

Что такое встроенная сеть (embedded network)? Мне довольно сложно было найти подходящее название для этого явления, но я очень часто с ним сталкивался, и поэтому придумал своё. Хорошим примером может служить портативная видеостойка. Допустим, вы таскаете стойку с видео- и сетевым оборудованием, и вам нужно подключать её к сети на месте проведения мероприятия для стриминга в Интернет. Устройства в стойке должны общаться друг с другом, но вы не хотите заново конфигурировать их адреса каждый раз, когда приезжаете на новое место, потому что в нём используется другая подсеть.

Решить эту проблему очень просто! Достаточно добавить в стойку небольшой маршрутизатор, чтобы у вас была постоянная подсеть, а NAT изолирует вас от изменения IP-адресов снаружи вашей маленькой сети. Ваша стойка имеет адреса 10.0.0.0/24, потому что их легко запомнить, а маршрутизатор получает IP-адрес на месте при помощи DHCP.

Всё это замечательно работает, пока не оказывается, что публичная сеть на месте проведения мероприятия тоже находится в сети 10.0.0.0/24. У маршрутизатора внезапно появляется одна и та же подсеть на обоих интерфейсах, а адреса в стойке начинают конфликтовать с другим оборудованием.

На этом этапе часто начинают выбирать для портативного оборудования странные подсети. «Каковы шансы, что на месте будет использоваться подсеть 172.16.42.0/24 или 10.11.12.0/24?» И да, это будет работать, но однажды у вас возникнет конфликт, потому что люди попросту не очень хорошо справляются с выбором случайных чисел. На самом деле, необязательно, чтобы сеть зависела от случайности, вам просто нужны другие возможности маршрутизаторов, нечасто применяемые в стандартных потребительских моделях.

Читать далее

io_uring: высокопроизводительный асинхронный ввод/вывод в Linux

Время на прочтение5 мин
Количество просмотров2.8K

В этой статье мы разбираем, как использовать io_uring для высокопроизводительного асинхронного ввода-вывода в Linux, изучаем его архитектуру, ключевые флаги и расширения, приводим пример простого эхо-сервера на liburing, говорим о профилировании, отладке и лучших практиках для системных разработчиков.

Читать далее

Умеете ли вы монтировать на КИИ? Тест от инженеров РТК-Сервис

Время на прочтение15 мин
Количество просмотров1.6K

Привет, Хабр! Меня зовут Андрей Колясников, я руковожу группой технической экспертизы в РТК-Сервис. В обслуживании критической инфраструктуры телеком-операторов даже одна ошибка может вызвать цепную реакцию и парализовать связь для тысяч абонентов. Чтобы гарантировать одинаково высокое качество работ от Москвы до Хабаровска, мы разработали единый стандарт и методологию оценки компетенций специалистов. В этой статье вас ждет интерактивный тест: разберем реальные задачи и ошибки; и рассказ, как мы провели тест-драйв нового метода оценки – конкурс профессионального мастерства для наших инженеров по монтажу.

Читать далее

TerraMaster F8 SDD Plus: смотрим на китайский NAS с SSD-накопителями

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров6K

Несколько месяцев назад я обзавёлся довольно интересным сетевым хранилищем — F8 SSD Plus. Это решение от китайской компании TerraMaster. Интересно оно тем, что вместо привычных жёстких дисков в нём используют NVMe-накопители. Из плюсов пользователь получает высокую скорость чтения/записи. Минусы: относительно дорогие накопители, высокая цена самого устройства и вопросы к сроку жизни накопителей.

В этой статье смотрим на F8 SSD Plus и его возможности.

Читать далее

Эффективность различных схем охлаждения контейнерных дизельных электростанций: результаты CFD-моделирования

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров1.3K

В статье рассмотрены различные варианты организации охлаждения контейнерных дизельных электростанций (КДЭС). Проведено численное моделирование (CFD) движения воздушных потоков при разных схемах расположения приточных решёток. Полученные результаты позволяют оценить равномерность охлаждения оборудования и выявить причины перегрева в замкнутом объёме контейнера. На основе анализа сформулированы практические рекомендации для повышения надёжности систем охлаждения.

Читать далее

Ближайшие события

Kaspersky NGFW: тестирование фаервола в разрезе ИБ

Время на прочтение12 мин
Количество просмотров9.6K

Хочу рассказать об опыте пилотирования собственного решения компании — Kaspersky NGFW — с точки зрения специалиста по информационной безопасности.

Статья написана с расчетом на то, что полученный нами опыт поможет коллегам из информационной безопасности убедиться, что импортозамещение не проблема, а челлендж. Несмотря на все сложности, в конечном итоге, помимо выполнения требований 250-го указа, в том числе можно повысить уровень защиты организации и эффективность митигации киберрисков.

Читать далее

Гаджеты L1 OSI — нужны или нет?

Уровень сложностиСредний
Время на прочтение3 мин
Количество просмотров1.9K

Рад всех вас здесь приветствовать, уважаемые хабровчане!

Сразу пропускаю вводную часть про актуальность защиты информации и про рост инцидентов ИБ. Для экономии места и времени. Предлагаю для обсуждения новую старую идею гаджетов инфобеза, в первую очередь межсетевых экранов, функционирующих на уровне L1 модели OSI. Да-да, именно на том уровне, на котором находятся патч-корды и розетки RJ-45 ).

Откуда интерес к такой странноватой теме? Наша компания, в числе прочих активностей, занимается разработкой аппаратных платформ для защиты информации, и это не «псевдороссийские» офисные материнки на Атомах и Селиках. С одной стороны, эти платформы ощутимо проще, чем материнская плата на х86, а с другой стороны – гораздо более «наши», в смысле полноты контроля и понимания, что там происходит и как. Ну нету у нас IME (Intel Management Engine) и не надо.

В ходе одной из таких разработок мы стали обладателями аппаратной платформы, умеющей прозрачно разбирать и собирать LAN трафик на L1. Можно также в разветвление и сбор между несколькими портами. Можно попробовать придумать что-то не совсем необычное <тег ирония>, межсетевой экран, например <тег /ирония>.

Итак, сетевое устройство, работающее на L1. Сомнительно даже, что можно его назвать сетевым. Сетевой это ведь L3. Так что устройство получается физическим. Не в том философском смысле, что физически существует, как Вы, я, и объективная реальность, данная нам в ощущениях, а в самом что ни на есть ППСТСКФ (попробуйте представить себе тачку, спешащую к финишу).

Читать далее

DHCP: настройка серверов, Relay и анализ трафика в Wireshark

Время на прочтение16 мин
Количество просмотров7.7K

Приветствую! В любой сети устройства должны получать IP-адреса, шлюзы и DNS-серверы, чтобы корректно обмениваться данными и иметь доступ в Интернет. Конечно, можно настраивать всё вручную, но в реальной жизни это неудобно и часто приводит к ошибкам. На помощь приходит протокол DHCP (Dynamic Host Configuration Protocol). Его задача проста - автоматически раздавать клиентам все необходимые сетевые параметры, включая IP, маску подсети, шлюз и DNS.

В этой работе мы подробно разберём, как работает DHCP, от процесса обмена сообщениями DORA (Discover, Offer, Request, Acknowledge), через анализ сетевого трафика в Wireshark, до настройки DHCP-сервера на MikroTik и Ubuntu-Server. Мы также рассмотрим дополнительные возможности протокола, такие как DHCP Relay, который позволяет обслуживать клиентов в других подсетях.

Читать далее

Кто мешает вашему Wi-Fi?

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров73K

Думаете, виноват провайдер? Мало что способно вывести из себя так сильно, как капризный Wi-Fi. Вроде бы пару минут назад интернет «летал», а теперь всё внезапно зависло — видео не грузится, Zoom/Google Meet прерывается так, что не слышно коллег, а лампочки умного дома работают через раз. 

Тысячи раз слышим совет «перезагрузите роутер», но редко кто задумывается, что стоит за лагами — перегруженные частоты и ограниченные ресурсы невидимого соседства. Детали внутри.

Читать далее

Обзор USB-CAN переходника USBCAN-II C

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров6.9K

В программировании микроконтроллеров часто приходится работать с CAN шиной.
В этом тексте я произвел обзор USB-CAN переходника USBCAN-II C.

Как известно, не существует компьютеров с интерфейсом CAN. Зато во всех настольных компьютерах и LapTop(ах) есть USB. В связи с этим для отладки оборудования с CAN нужны всяческие переходники USB-CAN.

В этом тексте я написал про достаточно хороший переходник с USB на CAN, который не раз выручал меня при отладке прошивок с CAN-трансивером. Называется изделие USBCAN-II C. Вот он перед вами.

Читать далее

Сложно о простом. Все, что бы вы хотели знать о SFP модулях. Часть 1. Эволюция модулей и базовые понятия

Уровень сложностиСредний
Время на прочтение18 мин
Количество просмотров31K

Приветствую, коллеги! Это снова @ProstoKirReal. В прошлом цикле статей я с вами обсуждал работу интернета (Часть 1, Часть 2, Часть 3, Часть 4, Часть 5), но я специально обошел стороной самую важную часть – как биты данных передаются по локальным сетям между компьютерами и через интернет между материками.

Я начинаю новый цикл статей. В нем мне бы хотелось с вами обсудить SFP‑модули. Что это такое, какие типы бывают (и чем они отличаются), какую роль играют оптические кабели и немного затронем историю их развития.

Информации очень много. Точного объема статей я пока не знаю, но обещаю разложить все по полочкам максимально емко и понятно.

Читать далее

You shall not pass: как мы внедрили строгую валидацию API в нашем SBC

Время на прочтение4 мин
Количество просмотров409

Когда вы открываете REST API своего сервиса во внешний мир, вы приглашаете не только легитимных клиентов, но и потенциальных злоумышленников. API по сути становится линией боевого соприкосновения. Сегодня уже недостаточно просто проверять права доступа или надеяться, что фронтенд не отправит «плохой» запрос, да и WAF перестает быть панацеей.

Для защиты от потенциальных злоумышленников мы в IVA Technologies реализовали механизм строгой валидации API прямо на уровне сетевого периметра — в нашем продукте IVA SBC (Session Border Controller). Механизм позволяет не только фильтровать трафик, но и полноценно проверять каждый запрос на соответствие актуальной модели API, автоматически синхронизируемой с основным приложением.

Рассказываем, как устроена эта функция, какие задачи решает — и почему на рынке почти нет аналогов.

Читать далее
1
23 ...

Вклад авторов