Обновить
347.22

Сетевые технологии *

От Ethernet до IPv6

Сначала показывать
Порог рейтинга
Уровень сложности

Двадцать фактов о Домашнем Интернете «Билайн»

Время на прочтение3 мин
Количество просмотров26K
Доброго времени суток! Не так давно «Билайн» организовал экскурсию-выезд для хабражителей — показать, как происходит подключение клиентов к Интернету по FTTB. Я постарался составить краткий конспект по рассказанному на встрече. Тем, кто близко знаком с работой домашних интернет-провайдеров вообще и Домашнего Интернета «Билайн» в частности, думаю, будет не очень интересно. А всем остальным — добро пожаловать под хабракат!
Читать дальше →

О сетях: всего понемногу

Время на прочтение7 мин
Количество просмотров41K
Недавно у нас были небольшие обучающие курсы для повышения нашей компетенции в сетевой части нашей инфраструктуры. Основную идею этих курсов, покрывающую OSPF/BGP/MPLS я тут повторять не буду ибо:
  • Пока ещё явно недостаточно компетентен.
  • Есть много более объективные ресурсы рассказывающие об этих темах.

Так что тут я опишу интересные около-сетевые моменты которые были затронуты в процессе обучения. Часть из этого может показаться вам банальным, однако постараюсь компенсировать возможную скуку при прочтении обилием ссылок на дополнительные материалы

Ссылки на вики зачастую более примечательны секциями «External links» и «References» нежели самим содержанием

Читать дальше

Домашний медиа-сервер: настройка и аспекты применения

Время на прочтение6 мин
Количество просмотров256K

Преамбула


Наверное, у каждого из нас дома немало цифровых медиа-устройств, общающихся по WiFi или подключённых к сети с помощью обычной витой пары. У меня, к примеру — КПК, нетбук, пара ноутбуков, пара компьютеров и ещё пара смартфонов. Последние (парочка Nokia 5800 Xpress Music), благодаря тому, что даже в ванной или в постели постоянно находятся под рукой, оказались самыми часто используемыми девайсами. Благо и серфинг, и общение через GTalk/Skype, и простенькие игрушки-убийцы времени — всё доступно. Вот только памяти у девайсов всего по 8 Гб, так что фильмов туда не шибко накидаешь, да и конвертировать, а потом заливать на смартфон каждый фильм — на это нужно время, а ведь есть ещё такая штука, как лень! Одним словом, захотелось иметь возможность как-то просматривать медиаконтент (и в первую очередь — видео) с домашнего сервера в любой момент, не конвертируя и не совершая лишних телодвижений.
Читать дальше →

Traceroute: про умение читать вывод

Время на прочтение4 мин
Количество просмотров173K
  • Почему в трейсроуте после узла X идут звездочки?
  • Сервис не работает, а трейсроут обрывается на узле X — значит проблема в узле X?
  • Почему одинаковые трейсроуты с Windows и Unix показывают разные результаты?
  • Почему трейсроут показывает большие задержки на определенном узле?
  • Почему трейсроут показывает «серые» адреса при трассировке через интернет?
  • Почему маршрутизатор отвечает на трейсроут не тем адресом, каким я хочу?
  • Почему трейсроут показывает какие-то «не такие» доменные имена?
  • Почему вообще вывод трейсроута отличается от интуитивно ожидаемого чаще, чем хотелось бы?

Сетевые инженеры и администраторы в отношениях с трейсроутом делятся на две категории: регулярно задающие себе и окружающим эти вопросы и заколебавшиеся на них отвечать.

Сей топик не дает ответов на вышепоставленные вопросы. Или почти не дает. Но предлагает подумать, нужно ли их вообще задавать, и если да, то когда и кому.
Читать дальше →

Закольцованные сети, или зачем нам STP

Время на прочтение6 мин
Количество просмотров60K

Суть проблемы


Целью жизни коммутатора сетевого (он же свитч) является неустанная пересылка пакетов от отправителя получателю. Для оптимизации работы, свитч содержит т.н. CAM-таблицу, содержащую в себе адреса устройств, пакеты от которых он когда-то получал, и номера физических портов, из которых эти самые пакеты были получены.

Иными словами, если свитч недавно получил пакет от компьютера А в порт 1, то в таблицу заносится соответствие «комп. А» -> «порт 1», и дальнейшие пакеты, адресованные компьютеру А, автоматически пересылаются только в порт 1, и никуда больше, что экономит пропускную способность сети и делает неэффективными пассивные перехватчики траффика.

Но что делать свитчу, если приходит широковещательный пакет (broadcast)?
Логично предположить, что такие пакеты пересылаются во все порты, кроме того, откуда изначально были получены.
Что, при определённой конфигурации сети, может привести к весьма печальным последствиям…
Читать дальше →

Loopdetect своими руками

Время на прочтение5 мин
Количество просмотров102K
Суть проблемы

Одним из самых страшных бичей сети ethernet являются, так называемые, петли. Они возникают когда (в основном из-за человеческого фактора) в топологии сети образуется кольцо. К примеру, два порта коммутатора соединили патч-кордом (часто бывает когда два свича заменяют на один и не глядя втыкают всё, что было) или запустили узел по новой линии, а старую отключить забыли (последствия могут быт печальными и трудно выявляемыми). В результате такой петли пакеты начинают множиться, сбиваются таблицы коммутации и начинается лавинообразный рост трафика. В таких условиях возможны зависания сетевого оборудования и полное нарушение работы сети.


Помимо настоящих петель не редки случаи когда при выгорания порта (коммутатора или сетевой карты) он начинает возвращать полученные пакеты назад в сеть, при этом чаще всего соединение согласовывается в 10M, а линк поднимается даже при отключенном кабеле. Когда в сегменте такой порт только один, последствия могут быть не столь плачевными, но всё же весьма чувствительны (особенно сильно страдают пользователи висты и семёрки). В любом случае с такими вещами нужно нещадно бороться и понимать тот факт, что намеренно или случайно создавая петлю, пусть и на небольшой период времени, можно отключить целый сегмент сети.

Читать дальше →

Crossbeam и XOS, что это и как их правильно готовить

Время на прочтение3 мин
Количество просмотров2.4K
Пару месяцев назад в числе обучающих семинаров, организованных заботливой компанией, в которой я тогда работал, был семинар по продуктам компании Crossbeam. Решив узнать побольше информации, я очень удивился тому, что на хабре нет ни одного упоминания этой компании и её продуктов.

image

Представьте себе коммутаторы, системы обнаружения и предотвращения вторжений, межсетевой экран и ещё кучу пряников внутри одной коробки.
Под катом рассказ о том, как это всё работает и какие преимущества даёт такая архитектура.

Читать дальше →

VPN по L2TP: ошибка 678 — один маленький ключик реестра

Время на прочтение2 мин
Количество просмотров36K
Возникла необходимость настроить себе дома удалённый доступ к рабочему компу (WinXP SP3). Обычное дело — с кем не бывает.
Для этого нужно настроить VPN соединение через L2TP. Тоже ничего особенного (интернет у меня сейчас напрямую провод в комп, без рутеров, VPN'ов и прочего шаманства). Все настройки и ключи получил у админа. Делаю всё буква в букву — а в ответ ошибка 678 — «Удалённый компьютер не отвечает».
Читать дальше →

RIPE NCC вынес на публичное обсуждение предложение по схеме оплаты выделенных ресурсов на следующий год

Время на прочтение2 мин
Количество просмотров2.2K
image
RIPE NCC предложил два варианта оплаты используемых ресурсов на 2012 год. Данное предложение вынесено на публичное обсуждение в связи с тем, что изменения затронут всех владельцев автономных систем (AS) и PI (PA) блоков.
Основная суть предложений сводится к двум вариантам оплаты.
1. Независимо от размера организации, любой может получить статус LIR. При этом заключается прямой договор с RIPE NCC и производится соответствующая присвоенной категории оплата напрямую на счет RIPE в Нидерландах. В этом варианте не предусмотрено отдельных платежей за каждый выделенный ресурс.
2. Так же, независимо от размера организации, можно получить статус LIR. Отличие от первого варианта заключается в увеличении стоимости поддержки выделенного ресурса до 100 евро.

Для реализации данных вариантов расширено количество категорий LIR и добавлены XXS (extra-extra small) с ежегодным платежом 250 евро и XXL (extra-extra large) с ежегодным платежом 15000 евро (при использовании первой модели) либо 12500 евро (при использовании второй модели)

Читать дальше →

300 миллионов долларов США, чтобы сэкономить 6 миллисекунд

Время на прочтение1 мин
Количество просмотров15K
В мире высокочастотного трейдинга время пинга к серверу приобретает особое значение. Здесь каждая миллисекунда ценится на вес золота, и даже дороже. Очередное свидетельство тому — мегапроект компании Hibernia Atlantic по прокладке кабеля через Атлантический океан (подрядчик — Global Marine Systems). Стоимость проекта — более $300 млн. Инвестиции окупятся с лихвой, потому что за счёт более короткого маршрута этот кабель позволит клиентам Hibernia Atlantic совершать сделки на фондовой бирже за океаном на 6 миллисекунд быстрее, чем конкурентам.

Оптоволоконный кабель Hibernian Express длиной 6021 км свяжет Лондон и Нью-Йорк. Маршрут для прокладки вычисляли 18 месяцев с учётом рельефа морского дна и экономии каждого километра. Новый канал планируют подключить в 2013 году.

Нынешний лидер на рынке каналов для высокочастотного трейдинга, компания Global Crossing, обеспечивает пинг в 65 мс по трансатлантическому каналу AC-1. В новом Hibernian Express этот показатель уменьшат до 59 мс. По предварительной оценке, клиенты готовы платить за аренду полосы Hibernian Express в 50 раз больше, чем за AC-1.

P.S. В последний раз оптоволокно по дну Атлантического океана прокладывали во времена бума доткомов в конце 90-х.

via The Telegraph

Малоизвестный MST. Multi-region implementation considerations

Время на прочтение8 мин
Количество просмотров23K
image
Отказ от ответственности.

В данной статье пойдёт речь о логике выбора Root порта на коммутаторах выполняющих роль CIST Regional Root в мультирегионной имплементации протокола MST. В случае использования дельных советов и преступных выводов из этой статьи в производственных сетях предприятий, автор не несёт ответственности за ваши последующие действия, возможные сбои в функционировании вычислительной сети, частичную потерю данных и порчу оборудования.

Читать дальше →

Учет трафика Cisco ASA с помощью NetFlow и nfdump на FreeBSD или Linux

Время на прочтение4 мин
Количество просмотров57K

Введение


Практически перед каждым администратором сети встает задача учета трафика. Либо это нужно для биллинга, либо просто для мониторинга активности.
Для решения этой задачи можно использовать стандартный протокол NetFlow (RFC 3954), который поддерживается производителями сетевого оборудования (Cisco, Juniper, 3Com и др.), а также Linux, *BSD и прошивкой DD-WRT. Netflow позволяет передавать данные о трафике (адрес отправителя и получателя, порт, количество информации и др.) с сетевого оборудования (сенсора) на коллектор. Коллектор, в свою очередь, сохраняет полученную информацию. В качестве коллектора можно использовать обычный сервер. Проиллюстрирую схему картинкой из википедии:

Архитектура NetFlow

Когда я взялся настраивать NetFlow, оказалось что opensource решения для реализации коллектора плохо работают с Cisco ASA, а в Интернете очень мало информации, что в этом случае делать. Я решил восполнить этот пробел: подружить FreeBSD / Linux с Cisco ASA можно за 20 минут.

Читать дальше →

Мысли вслух про IPv6, или почему нас не спасет NAT

Время на прочтение4 мин
Количество просмотров25K
Когда я читаю новости про IPv6 у меня складывается впечатление, что все сводится к выводам:
  1. Единственный плюс IPv6 — практически безграничное адресное пространство;
  2. IP-адресов мало, но, так как большинству белый адрес не нужен, нас спасет NAT;
  3. Если «отжать» IP-адреса у компаний, получивших большие пулы на заре интернета, то хватит еще на несколько лет.

При этом забывается масса важных деталей, которые сильно портят картину.
Читать дальше →

Ближайшие события

NOC: Введение в Fault Management

Время на прочтение5 мин
Количество просмотров17K


События и аварии являются неотъемлемым элементом эксплуатации сети. Ежесекундно фиксируются тысячи событий, служба эксплуатации постоянно занята устранением нескольких аварий, еще несколько аварий наверняка где-то есть, но пока не обнаружены и не диагностированы. Оперативная диагностика и обнаружение аварий является весьма сложной задачей, которая может быть решена только комплексом организационно- технических мер. И не последнюю роль в нем играют автоматизированные средства обнаружения и обработки аварий.

Существует немало систем мониторинга, которые выполняют активную проверку сети и сетевых сервисов по протоколам ICMP и SNMP. Быстрый и неправильный ответ – очевиден. Достаточно настроить волшебную систему мониторинга, и наступит полное счастье. Вся обманчивость этого заблуждения понимается со временем. Сначала выясняется, что обнаружение аварий происходит только на тех сервисах, которые поставлены на мониторинг. Хорошо, если удалось накрыть хотя бы основные сервисы. Остальные, увы, будут ставиться на мониторинг в результате горького опыта и ценой запоздалой реакции. Чуть попозже начинается мистика. Что-то явно работает не так, есть жалобы, но система мониторинга говорит, что все в порядке. В чем причина?
Читать дальше →

Программный пакет N00ter позволяет избежать шейпинга по типу трафика

Время на прочтение2 мин
Количество просмотров5.4K


Принципы сетевого нейтралитета, сформулированные не так давно, выглядят довольно привлекательно для пользователей. Что касается интернет-провайдеров, то мало кто из них придерживается этих принципов, большинство все же урезают трафик определенного типа, искусственно «заужая» канал. Особенно этим грешат операторы мобильной связи (в США так даже несколько разбирательств было в отношении Verizon и AT&T). Пока что все остается без изменений, но уже появился способ обхода искусственных ограничений по трафику, оставляемых провайдерами. Ден Камински, известный эксперт по сетевой безопасности, создал программный пакет, позволяющий не только узнать, какие типы трафика шейпятся провайдером, но и избежать «узких мест».

Читать дальше →

NOC: Комплексный подход к управлению сетью

Время на прочтение5 мин
Количество просмотров106K


Сложные сети требуют комплексного подхода к управлению. Если вся сеть состоит из десятка свичей и управляется одним инженером, то для поддержания ее в рабочем состоянии достаточно набота простейших скриптов, нескольких электронных таблиц и любой примитивной системы мониторинга. В более крупных сетях, сотоящих из разношерсного оборудования разных вендоров, поддерживаемого десятками инженеров, разбросанных по разным городам и странам, начинают вылезать весьма специфичные проблемы: ворох самописных скриптов становится абсолютно неуправляемым и непредсказуемым в поведении, на интеграцию различных систем управления между собой уходит больше ресурсов, чем на разработку с нуля и установку и так далее. В результате быстро приходит понимание, что решать задачу системы управления сложной сетью можно только комплексно.

Еще в начале 80-х комитет ISO выделил основные компоненты системы управления сетью. Модель получила название FCAPS. По версии ISO, для успешного управления сетью надо уметь управлять отказами (F), конфигурацией оборудования и сервисов (C ), собирать и обрабатывать статистику по потреблению услуг (A), оценивать производительность (P) и централизованно управлять безопасностью (S). Прошедшие три десятка лет не добавили ничего принципиально нового, и все задачи управления сетью так или иначе прыгают вокруг основных составляющих.

Коммерческие комплексы подобного рода весьма дороги и далеко не безгрешны, а среди open-source систем присутсвовал явный и откровенный пробел, что просто подталкивало на разработку своего велосипеда. В результате обобщения нашего личного опыта по созданию и эксплуатации сетей, после долгих проб и ошибок появилась система NOC
Читать дальше →

Сбор конфигурации сетевого оборудования и хранение их в SVN

Время на прочтение5 мин
Количество просмотров17K
Не так давно, в связи с расширением штата сетевых администраторов, роста числа оборудования в сети и круга задач, возлагаемых на это оборудование, возникло желание отслеживать изменение его конфигурации, и хранить историю этих изменений.
Очевидным решением стало хранение конфигурации в системе управления версиями. Выбор пал на Subversion, так же известную как SVN.
На установке и настройке репозитория останавливаться не буду, так как этому посвящено много страниц в интернете и ничего нестандартного в этом нету. Здесь опишу свой способ сбора конфигурации с оборудования и учет изменений.
Читать дальше →

Архитектура Aggregation-Access сети крупных провайдеров

Время на прочтение5 мин
Количество просмотров12K

Архитектура сетей современных операторов связи отлично описана во всяческих мануалах, гайдах по подготовке к сертификациям Cisco и просто умных и хороших книжках. Но многие из них концентрируются именно на MPLS Core с интересными особенностями этой технологии (как то Traffic Engineering, MPLS BGP Multipath и прочее), обходя внимание distribution-access сегмент. Предлагаю поговорить именно об архитектуре сети доступа, принятой в крупных провайдерах. В качестве примеров будем рассматривать сети доступа одного из операторов ОАЭ (назовем его UAE Telecom) и Tier 1 оператора из США (скажем, USA Telecom), с которыми мне посчастливилось работать. По информации, такую же aggregation-access архитектуру имеет IP сеть одного из крупных украинских операторов.
Читать дальше →

Настройка свитчей уровня доступа в сети провайдера

Время на прочтение4 мин
Количество просмотров249K
В статье я расскажу о том, как мы (небольшой региональный провайдер) настраиваем коммутаторы уровня доступа.

В начале, кратко пробежимся по тому, что такое иерархическая модель построения сети, какие функции рекомендуют вешать на каждый ее уровень и как именно устроена сеть, на примере которой я буду излагать настройку свитча. Ну и затем настроим свитч исходя из предложенных требований.
Читать дальше →

Плавный переход сети компании на IPv6

Время на прочтение4 мин
Количество просмотров44K
Здравствуйте, хабрасообщество.

Хотелось бы осветить переход сети на IPv6, так как эта теме слабо освещена, тем более на русском языке. Сначала посмотрим на то, как выглядит наша сеть до перехода:

image
Читать дальше →

Вклад авторов