Как стать автором
Поиск
Написать публикацию
Обновить
222.15

Сетевые технологии *

От Ethernet до IPv6

Сначала показывать
Порог рейтинга

Ни единого разрыва: как ваш смартфон переходит из 4G в 3G или 2G

Сотовые операторы в России обслуживают более 260 миллионов абонентов (активных SIM-карт), а их сети работают с тремя поколениями технологий мобильной связи. Разберемся, как почти незаметно для нас смартфон переходит из LTE (4G) в 3G. А если базовой станции третьего поколения в зоне доступа не оказалось, то устройство подключается к 2G-сети.

Большинство операторов для взаимодействия между технологиями мобильной связи в части сервисов передачи данных используют архитектуру с Gn/Gp SGSN:

Мобильный трафик идет от абонента до базовой станции по радиоинтерфейсу и далее по транспортной сети оператора связи до шлюзов SGW и PGW — только потом выходит в интернет. Трафик на радиоинтерфейсе между устройством и базовой станцией, как правило, зашифрован, например, широко распространенным протоколом AES.

Трафик между базовой станцией и шлюзом SGW может быть зашифрован с помощью IPsec. Оператор анализирует трафик с помощью системы глубокого инспектирования трафика DPI. Эту систему реализуют на шлюзе PGW или на отдельном сетевом элементе — это так называемый standalone DPI.

Обычно для передачи мобильного трафика служит несущая по умолчанию (default bearer), которая позволяет подключиться к пакетным услугам. Несущая по умолчанию всегда является non-GBR, то есть не гарантирует скорость передачи данных. Поэтому при увеличении количества пользователей, которые подключены к одной базовой станции, скорость мобильного интернета снижается для каждого устройства. 

Для голосовых вызовов по сети LTE (VoLTE) используются две несущие. Первая — несущая по умолчанию с QCI5 для сигнальных сообщений. Вторая — выделенная несущая с гарантированной полосой пропускания (QCI1) для голосового трафика.

При перемещении пользовательского устройства между базовыми станциями обрыва связи не происходит благодаря контролируемой передаче управления соединением от одной базовой станции другой (процедура handover). При этом устройство обычно обслуживается теми же системами опорной сети. Впрочем, возможна смена сигнального узла MME или шлюза SGW.

Если 4G-покрытие от обслуживающей базовой станции ухудшается и рядом нет соседней 4G-станции, то устройство с помощью процедуры handover переводится на 3G-станцию либо перенаправляется на 2G-станцию.

В посте мы рассказали о взаимодействии различных технологий в части сервисов передачи данных. Михаил Бухтеев, который в YADRO отвечает за планирование функционала базовой станции LTE, подробно объясняет в статье, как передаются голосовые вызовы и как устроены мобильные сети.

Теги:
Всего голосов 6: ↑6 и ↓0+10
Комментарии0

У меня зазвонил телефон отвалился интернет.
Я пожаловадся провайдеру (большооой такой, на всю страну), провайдер прислал техника.

Техник с порога решил сыграть в продажника и заявил:
— У вашего роутера лампочки моргают одновременно, а надо чтоб вразнобой. Это значит что ваш роутер при смерти и вам нужно купить новый. А у нас есть вот такие модели: 1... 2... 3... И предложил мне купить одну из них.

Я выслушал его презентацию и вкратце рассказал ему что занимаюсь сетями и делаю это 20 лет. Техник погрустнел и приступил к выполнению своей, техарской, работы.

Надо сказать что свою работу он выполнил на 5+: стрельнул флюком физику, подключлся к моей линии своим роутером, и даже залез в конфиг моего микротика. В итоге нашел косяк там, где не ожидали. То есть чувак реально молодец — я бы не догадался посмотреть в том месте, чесслово...

Интернет поднялся.

В конце техник начал намекать что надо бы заплатить 500р. А чо, интернет же есть!
Я бы заплатил ему мимо кассы и даже в 2 раза больше. Если бы не дичь про "одновременно моргающие лампочки"...
Но увы, это был не его день.

Гражданин провайдер, если ты хочешь сделать продажников из своих технарей, обучай их хотя бы элеметарному. А то и вы роутер не продали, и техник бесплатно сходил...

Теги:
Всего голосов 7: ↑5 и ↓2+4
Комментарии7

Учимся в сетевые интерфейсы на Linux: руководство по netlink

В интернете я нашел всего одну статью, где описывали мониторинг сетевых портов. Это был хороший старт, но для решения моей задачи информации оказалось недостаточно. Уже во время написания этой статьи я нашел еще пару материалов, которые, как я рассчитываю, хорошо дополнят мой. Помимо статей, нашел несколько man-страниц, в которых описаны пакеты, параметры, структуры и даже есть примеры кода. Оттуда я взял готовый код, способный получать информацию о появлении нового интерфейса и добавлении его в vlan. Но задача требовала отслеживать намного больше параметров системы.

Следующая остановка — пакет iproute2. Iproute распространяется под GNU GPL 2, так что я скачал исходники, собрал их и начал разбираться в коде на C. Чтобы проще понимать логику, я удалял некоторые участки кода, в которые при вызове моей функции программа не входила. Затем пересобирал программу и продолжал изучение и трассировку. Так я понял общий принцип обработки пакетов и сделал обработку пары дополнительных параметров. Но оставалось еще много других условий.

В какой-то момент я вспомнил про утилиту strace: с ней стало проще изучать код и ориентироваться в нем. Strace позволяла увидеть финальный этап работы функции и все ее параметры. Решая свои задачи, я копировал и адаптировал код из iproute. Я не особо вникал во внутреннее устройство протокола, но с каждым этапом разработки это становилось все сложнее и сложнее.

Наконец, я сделал обработку всех параметров кроме одного. В функции его обработки в iproute вызывалась обработка какого-то системного файла, и это было очень странно, так как я видел этот параметр в сообщении netlink через strace. Я зашел в тупик. Код выглядел очень страшно и совсем не нравился мне. Покопавшись в этом еще один день, я понял, что так продолжаться не может. Я решил переписать все заново без использования кода из iproute. Хотел сделать код красивым и максимально понятным для тех, кто будет читать его после меня.

О том, как с помощью netlink узнать, что именно делает система при настройке сетевых интерфейсов и как обрабатывать ее команды, читайте в статье Тимура Аммаева.

Теги:
Всего голосов 2: ↑2 и ↓0+3
Комментарии1

Задача об IP-адресах и забывчивых сотрудниках

Задача для всех, кто увлекается темой сетей и логикой.

Условие

Руководство компании придумало, как повысить эффективность департамента, и разделило его на отделы поменьше. Так появилось четыре команды: автоматизации, эксплуатации, дебаггинга и общего администрирования.

На еженедельной встрече руководитель рассказал сотрудникам, кто и в какую команду переходит. Но шестеро коллег все забыли: Аркадий, Елисей, Ангелина, Юрий, Яна и Мирон. Они знают только свои новые IP-адреса, записанные на стикерах.

  • 10.41.2.176/29 — Юрий; 

  • 10.10.9.222/29 — Аркадий;

  • 10.10.9.218/29 — Яна;

  • 10.35.87.8/25 — Ангелина;

  • 10.41.2.178/29 — Мирон;

  • 10.10.9.227/29 — Елисей.

Также известно, что в администрировании два человека, один из которых неправильно записал последнюю цифру своего адреса. В эксплуатацию также двое, а в дебаге — девушка.

Задача

Помогите определить, в какие команды попали сотрудники компании.

Делитесь своими ответами в комментариях. А проверить себя можно в Академии Selectel

Теги:
Всего голосов 9: ↑8 и ↓1+8
Комментарии9

Немного важной информации

Коллеги, добрый день! Я создал Telegram-канал от сетевика для сетевиков.
Если ты сетевой инженер, системный администратор, разработчик, студент или просто увлекаешься сетями — тебе сюда.

🔹 Что тебя ждет?

✅ Разборы глобальных сбоев и неожиданных сетевых проблем.

Мини-статьи с полезными фишками и объяснением сложных тем простым языком.

Истории из жизни сетевиков — в том числе от подписчиков (и за это я готов заплатить).

🚀 Без воды — только полезный контент. 

🚀 Без рекламы — только инженерные разборы от человека, который не раз облажался в серверной.

🚀 Анонимно — никаких продаж курсов, рекламы вендоров или компаний. Только чистая инженерная соль.

Большая просьба подписаться и позвать коллегу— будет интересно!

Ссылка на канал https://t.me/ProstoKirReal

Теги:
Рейтинг0
Комментарии0

Модель TCP/IP (Transmission Control Protocol/Internet Protocol) является основой для функционирования Интернета и большинства современных компьютерных сетей. Она описывает, как данные передаются между устройствами, обеспечивая надежную и эффективную связь. Модель состоит из нескольких уровней, каждый из которых выполняет определенные функции и использует свои протоколы для обработки данных.

Основные Протоколы

Два ключевых протокола, на которых основана модель TCP/IP, это:

  • TCP (Transmission Control Protocol): отвечает за надежную передачу данных, гарантируя, что информация будет доставлена в целостности и в правильном порядке.

  • IP (Internet Protocol): отвечает за адресацию и маршрутизацию данных, разбивая их на пакеты для передачи по сети.

Уровни Модели TCP/IP

Модель TCP/IP делится на четыре основных уровня:

  1. Канальный уровень (Link Layer):

    • Этот уровень управляет передачей данных между узлами одной локальной сети.

    • Протоколы канального уровня определяют, как данные взаимодействуют с физической средой передачи (например, Ethernet).

    • Он обеспечивает передачу данных на физическом уровне и зависит от используемого оборудования.

  2. Сетевой уровень (Network Layer):

    • Отвечает за маршрутизацию пакетов данных по сети.

    • Основной протокол этого уровня — IP, который не гарантирует порядок доставки пакетов или их полное получение.

    • В настоящее время используются две версии IP: IPv4 и IPv6. IPv4 поддерживает около 4,3 миллиарда адресов, тогда как IPv6 предлагает значительно большее количество адресов (примерно 3.4×10383.4×1038) для решения проблемы исчерпания адресов.

  3. Транспортный уровень (Transport Layer):

    • Этот уровень инкапсулирует протоколы TCP и UDP.

    • TCP обеспечивает надежную передачу данных с контролем ошибок и гарантией порядка доставки.

    • UDP, в отличие от TCP, не устанавливает соединение и может использоваться для приложений, где скорость важнее надежности.

  4. Прикладной уровень (Application Layer):

    • Этот уровень включает протоколы, с которыми взаимодействуют пользователи и приложения (например, HTTP, FTP, SMTP).

    • Он обеспечивает интерфейс для программного обеспечения для обмена данными через сеть.

Значение Модели TCP/IP

Модель TCP/IP является краеугольным камнем современных сетевых технологий. Она обеспечивает совместимость между различными устройствами и операционными системами, позволяя пользователям обмениваться данными независимо от их местоположения или используемых технологий. Благодаря этой модели стало возможным создание множества интернет-приложений и сервисов, которые стали неотъемлемой частью повседневной жизни.

Заключение

Понимание модели TCP/IP и ее уровней критически важно для всех профессионалов в области информационных технологий. Эта модель не только описывает механизмы передачи данных в Интернете, но также служит основой для разработки новых сетевых технологий и приложений. Развитие модели продолжает адаптироваться к новым вызовам и требованиям современного мира связи.

Теги:
Всего голосов 8: ↑6 и ↓2+4
Комментарии0

Разработчик решил узнать, какую информацию о нём собирают бесплатные игры на смартфоне. Результат оказался печальным. Например, iPhone выдал третьим лицам данные о зарядке, адрес, объём свободного места на телефоне, подключение наушников и даже значение яркости экрана. При этом, игре специально запретили собирать любые данные со смартфона. Такие запросы передаются каждую секунду. Потом разработчик нашёл рекламного брокера, у которого купил всю эту информацию о своих действиях со своего смартфона.

Теги:
Рейтинг0
Комментарии2

В соответствии с распоряжением Оперативно-аналитического центра при Президенте Республики Беларусь, с 10:00 25 января до 23:59 27 января 2025 года белорусские хостинг-провайдеры ограничат доступ к виртуальному хостингу из-за пределов Республики Беларусь. Эти меры обусловлены угрозами для объектов информационной инфраструктуры и информации, обрабатываемой с их использованием.

Теги:
Всего голосов 1: ↑1 и ↓0+1
Комментарии6

Cloudflare пока не фиксирует полного восстановления сервисов TikTok в США в рамках работы сетей связи ByteDance (AS396 986).

Ранее социальная медиа‑платформа TikTok сообщила о возвращении доступа пользователям в США. Однако возвращение приложения происходит без поддержки Apple и Google, поскольку оно по‑прежнему недоступно в App Store и Google Play.

19 января пользователи в США рассказали, что обход блокировки TikTok для них оказался очень сложным. Смена IP‑адреса не помогала, поскольку ограничение действует как по местоположению, так по стране регистрации устройства. ByteDance сама ограничила доступ к сервису по геолокации. Кроме того, бан TikTok в США ограничил доступ к сервису для пользователей из Канады.

Разработчик Python‑библиотеки TikTokLive Айзек Коган рассказал о способе обхода блокировки TikTok в США. Коган настроил прокси‑сервер в Германии и направлял все запросы в TikTok через этот IP‑адрес, чтобы обойти основные ограничения. Таким образом он получил доступ к фронтенд‑серверам, в том числе HTML‑страницам. Разработчик сделал это заранее — до бана китайской платформы.

Теги:
Всего голосов 1: ↑1 и ↓0+1
Комментарии1

Задача о поиске секретной службы

Задача подойдет для специалистов по информационной безопасности и всех, кто интересуется CTF-турнирами.

Условие

Вы давно ищете путь к секретной службе. И вот, наконец, вам удалось перехватить трафик, в котором должен быть ключ к получению ее адреса. Разберите дамп и следуйте верным маршрутом.

Задача

Найдите флаг — строку в формате slcctf{}. 

Чтобы выполнить задание, перейдите на страницу Secret Service и скачайте файл dump.pcap.

Попробуйте решить задачу самостоятельно и делитесь своими идеями в комментариях. А если потребует помощь, ищите ответ в Академии Selectel.

Теги:
Всего голосов 5: ↑5 и ↓0+7
Комментарии0

У пользователей США проблемы из-за запрета TikTok: подростки звонят в службу спасения , чтобы пожаловаться на запрет, что приводит к неожиданным ситуациям Так, в сети появилась запись беседы оператора 911 штата Массачусетс и местного жителя, который бессвязно признаётся в любви к TikTok.

Возможное решение для пользователей их США:

  • Создайте новую электронную почту.

  • Купите виртуальный номер для получения СМС — не американский.

  • Зарегистрируйте новый аккаунт в App Store и укажите любой другой регион.

  • Важно: заходим в App Store с новой учёткой — не меняйте аккаунт в настройках телефона.

  • Скачайте приложение заново.

  • Пользуйтесь новым приложением только с обходом блокировок — иначе оно тоже отлетит.

Теги:
Всего голосов 2: ↑1 и ↓1+1
Комментарии0

Схема «якорного резака» — устройства для резки подводных кабелей, разработанного морскими инженерами из Университета Лишуй в Китае, 2020 год. Источник: Университет Лишуй.

Теги:
Всего голосов 1: ↑1 и ↓0+2
Комментарии2

Ближайшие события

WebTransport: будущее потокового вещания и коммуникаций.

В сети появились интересное, как по мне, видео с конференции rubyconf2024. В нем рассказывается об эволюции веб-протоколов передачи данных, от веб-сокетов до веб-транспорта, а также грядущую спецификацию HTTP 3. Из видео можно узнать о двунаправленной потоковой передаче, дейтаграммах и потенциале веб-кодеков для потоковой передачи видео. 

Всем кому любопытно, то рекомендую к просмотру: https://youtu.be/WqYExpMWIUU?si=p4gSGHXkhHAS4LK_

Для питонистов и тем кому интересно хочу перекомендовать к прочтению статью о webtransport и библиотеке на python aioquic [habr].

Что такое веб-транспорт?

Web Transport — это новый веб-протокол, разработанный для улучшения существующих решений, таких как WebSockets и события, отправляемые сервером (SSE). Хотя Web Transport часто называют «WebSocket 2.0» из-за его расширенных возможностей, он предлагает более тонкие функции, такие как однонаправленная и двунаправленная потоковая передача, дейтаграммы и улучшенная обработка частичной надёжности. В настоящее время этот протокол поддерживается в виде черновика основными браузерами, такими как Firefox и Chrome, а вскоре его поддержка появится и в Safari.

Ключевые особенности

  • Двунаправленная и однонаправленная потоковая передача: веб-транспорт поддерживает оба типа потоковой передачи, что делает его универсальным для различных задач.

  • Дейтаграммы: в отличие от более ресурсоёмких веб-сокетов, дейтаграммы требуют меньше ресурсов и допускают потерю пакетов, что может быть преимуществом в сценариях, где надёжность не является критически важной.

  • Приоритетная обработка: особенно полезна для таких приложений, как потоковое видео, где определённые критические кадры могут иметь приоритет над другими для обеспечения более плавной работы пользователя.

Теги:
Всего голосов 3: ↑3 и ↓0+3
Комментарии0

Город с двумя столицами: роль ASIC и CPU в L3-коммутаторе

Внутри коммутатора два физических устройства: CPU и ASIC. CPU принято называть Control Plane, там крутится сетевая операционная система, как правило, Linux. ASIC также называют Data Plane. 

CPU (Control Plane) отвечает за:

  • сложную логику,

  • обработку служебного трафика,

  • управление ASIC.

ASIC (Data Plane) ответственен за:

  • простую логику на основе таблиц,

  • быструю обработку большого числа пакетов,

  • разбор заголовков, выбор выходного порта и выходного набора заголовков,

  • буферизацию, очереди, политики. 

Администратор, который сидит в CLI, находится на CPU, а интерфейс, который он конфигурирует, — на соседнем устройстве ASIC.  

Для простоты понимания можно думать о физическом устройстве коммутатора как о двух соседних городах. Первый город CPU — административный центр, он управляет своим соседом. Второй город ASIC — промышленный центр с крупными транспортными развязками и светофорами. 

Физические порты находятся в ASIC, но управлять ими надо на CPU. На CPU крутятся сетевые демоны и разные алгоритмы, которые обрабатывают сетевой трафик. Его можно разделить на два вида:

  • Пользовательский. Например, фотографии котиков, которые при наличии всех маршрутов проходят через ASIC транзитом. 

  • Служебный. ARP или протоколы маршрутизации, которые как раз должны обрабатываться демонами или алгоритмами на CPU.  

Еще больше про устройство коммутатора читайте в статьях Антона Гузарева, тимлида команды, которая разрабатывает ПО для управления сетевыми устройствами в YADRO. Через кейс с ошибкой в коммутаторе он последовательно рассмотрела каждый его уровень в двух статьях:

→ Разбираемся с железом и настройками конфигурации

→ Ищем проблему с доставкой картинок с котиками на разных уровнях L3-коммутатора: от CLI до SDK

Теги:
Всего голосов 4: ↑3 и ↓1+2
Комментарии0

Влияние онлайн компьютерных игр на трафик в интернете на примере ивента Fortnite Remix: The Finale concert.

Теги:
Рейтинг0
Комментарии0

Поддержали серверами некоммерческий проект NTP pool

Скорее всего, у каждого из вас есть роутер, умная колонка или другое устройство с электронными часами. Чтобы показывать точное время эти устройства постоянно синхронизируются со специальными серверами, которые делятся на два уровня.

По сути в каждой стране существуют общественные кластеры серверов 2 уровня, которые синхронизируются с серверами 1 уровня. А они, в свою очередь, синхронизируются с национальными службами через спутник, радио или модем.

У нас в России тоже есть кластер серверов 2 уровня и вчера один из участников кластера опубликовал на Хабре статью, в которой забил тревогу — из 140 серверов в зоне ru за 2 недели осталось только 20. Так как через серверы синхронизируются миллионы устройств, оставшиеся серверы тоже стали вылетать под высокой нагрузкой и по состоянию на вчера их было всего 4.

Мы решили помочь и вчера ночью бесплатно добавили 30 серверов в кластер на постоянной основе. Теперь их 61, и точное время на ваших устройствах точно не собьется благодаря нам и активному комьюнити 🤘

Теги:
Всего голосов 49: ↑49 и ↓0+64
Комментарии5

Теперь всем API-токенам можно ограничивать права. На уровне всех проектов сразу, или каких-то конкретных.

Можно выдавать права только на просмотр, на полное управление или полностью закрывать доступ к сервисам.

Это доступно как администраторам, так и доп пользователям — с учетом их собственных прав. При этом админ будет видеть, кто выпустил конкретный токен. А при блокировке доп пользователя автоматически удалятся и все выпущенные им токены.

Выпустить токен с ограничениями → 

Теги:
Всего голосов 8: ↑8 и ↓0+11
Комментарии0

Люди часто спрашивают меня, как попасть на работу в ИТ.

Говорят, у вас, айтишников, работа не пыльная и зарплаты высокие. Спрашивают, как быстрее войти в профессию? С чего начать? Может, какие курсы посоветуете?

Мне всегда хочется начать свой ответ словами из песни: «Видишь там на горе возвышается крест, повиси-ка на нём…»

Чтобы быть айтишником, у вас должно быть самое главное качество — вы должны получать удовольствие от работы за компьютером. Удовольствие от программирования или настройки программ. Если вы никогда в жизни не ловили себя на том, что уже 2 часа ночи, а вы не можете оторваться от решения поставленной задачи, то у меня для вас плохие новости — скорее всего, вы не сможете работать в ИТ.

Даже максимально увлеченные профессией люди со временем выгорают. Что уж говорить о человеке, который не горит профессией и в лучшем случае просто может долго сидеть за компьютером. Никакие курсы не сделают такого человека айтишником.

Хотя, не буду скрывать, в отрасли хватает самозванцев, особенно на управляющих должностях.

Я вижу, что людей привлекают высокие зарплаты и комфортные условия работы. Но нужно понимать, что, как и любую другую «хайповую» профессиональную область, ИТ скоро ждет стагнация. Зарплаты выровняются, а конкуренция за рабочие места возрастет.

Теги:
Всего голосов 16: ↑13 и ↓3+13
Комментарии15

Опубликовали полную программу nexthop 2024 — ежегодной конференции по сетевым технологиям 

27 ноября ждём в Москве и онлайн-эфире сетевых инженеров и всех, кто интересуется происходящим в мире сетевых технологий. В этом году для участников nexthop мы приготовили: 

  • Больше 20 докладов в двух залах и море места для обмена опытом.

  • Мастер-классы по работе с Annet — основным инструментом сетевой автоматизации в Яндексе. Берите с собой ноутбуки — будем пачкать руки.

  • Афтепати, где можно продолжить общение и атаковать докладчиков вопросами.

Для тех, кому сложно сходу сориентироваться в двух потоках, наш программный комитет составил подборку из пяти докладов, на которые стоит обратить особое внимание:

  1. IP-роутинг в сетях дата-центров, построенных в топологии Dragonfly.

  2. DNS: история и развитие в инфраструктуре Яндекса.

  3. Annet, у нас diff, возможно, unsafe, по коням! Автоматизация конфигурации сети в облаке. 

  4. Сеть в кластере K8s-сервисов сетевой инфраструктуры (NOCDEV).

  5. Wi-Fi в Яндексе.

И это ещё не всё — кроме того поговорим про балансировку нагрузки, инфраструктуру для сетевой автоматизации, BGP- и BMP-коллекции, CDN, безопасность и многое другое.

Полная программа и регистрация — уже на сайте конференции. Увидимся 27 ноября!

Теги:
Всего голосов 4: ↑4 и ↓0+4
Комментарии1

Вклад авторов