Как стать автором
Обновить

Методы привязки пользователя к своему IP в сети

Чулан
Существует множество типов сетей с различным устройством и принципами идентификации пользователей для подсчета трафика, нарезки тарифных скоростей и ограничения доступа в сеть неплательщикам.
У каждого из вариантов есть свои особенности и свои недостатки
В этой статье я постараюсь рассказать о наиболее используемых методах идентификации пользователей которые успешно применяются в сетях небольших и крупных провайдерах
Читать дальше →
Всего голосов 14: ↑13 и ↓1 +12
Просмотры 7.9K
Комментарии 7

ASN GateWay — шлюз доступа WiMAX

Стандарты связи *
Этим небольшим топиком я завершаю цикл статей (раз, два) о технологии WiMAX.
Статья будет посвящена по большей части центральному устройству сети: ASN-GW (что в переводе на общечеловеческий Access Service Network GateWay)

Что к чему
Всего голосов 25: ↑24 и ↓1 +23
Просмотры 6K
Комментарии 30

Hyper-V и сети

Виртуализация *
Это будет, наверное, заключительная статья из серии, посвященной архитектуре Hyper-V. На одном форуме мне посоветовали написать продолжение – «Hyper-V и невидимая виртуалка», «Hyper-V и Орден Линукса», я обязательно об этом подумаю, и возможно даже – напишу.

Итак, в этой статье речь пойдет о том, как виртуальные машины в среде Hyper-V работают с сетевыми интерфейсами. Как я уже говорил в предыдущих статьях – сетевые интерфейсы – это единственный способ взаимодействия виртуальных машин как между собой, так и со «внешним миром». Поэтому понимать особенности сетевого взаимодействия в среде Hyper-V необходимо.
Читать дальше →
Всего голосов 51: ↑37 и ↓14 +23
Просмотры 151K
Комментарии 79

Краткая инструкция по настройке Vlan-ов

Чулан
Для начала определимся что такое 802.1q vlan, дабы не изобретать велосипед маленькая вырезка из википедии:
VLAN (аббр. от англ. Virtual Local Area Network) — виртуальная локальная компьютерная сеть, представляет собой группу хостов с общим набором требований, которые взаимодействуют так, как если бы они были подключены к широковещательному домену, независимо от их физического местонахождения. VLAN имеет те же свойства, что и физическая локальная сеть, но позволяет конечным станциям группироваться вместе, даже если они не находятся в одной физической сети. Такая реорганизация может быть сделана на основе программного обеспечения вместо физического перемещения устройств.
На устройствах Cisco, протокол VTP (VLAN Trunking Protocol) предусматривает VLAN-домены для упрощения администрирования. VTP также выполняет «чистку» трафика, направляя VLAN трафик только на те коммутаторы, которые имеют целевые VLAN-порты. Коммутаторы Cisco в основном используют протокол ISL (Inter-Switch Link) для обеспечения совместимости информации.
По умолчанию на каждом порту коммутатора имеется сеть VLAN1 или VLAN управления. Сеть управления не может быть удалена, однако могут быть созданы дополнительные сети VLAN и этим альтернативным VLAN могут быть дополнительно назначены порты.
Native VLAN — это параметр каждого порта, который определяет номер VLAN, который получают все непомеченные (untagged) пакеты.


Для чего это надо?
Есть несколько ситуаций:
1. Банально представим ситуацию есть большая сеть, в районе покрытия этой сети у нас расположено два офиса, их необходимо объединить в одну физическую сеть, при этом общегородская сеть не должна видеть/иметь доступ к офисным тачкам. Данную ситуацию конешно можно разрулить VPN-ами, но на шифрованый трафик порядка 100 мегабит нужно не кислое железо, поэтому рулим vlan-aми.
2. Есть масса подсетей, территориально поделенных по городу, необходимо на каждую подсеть настроить интерфейс, по началу можно конечно обойтись сетевыми картами, но сети имеют свойства разростаться, и что прикажете делать, например в такой ситуации?:
serv:~# ifconfig | grep eth | wc -l
152
serv:~#

3. Клиенту необходимо выдать блок из 4,8,16 и т.д. и т.п. адресов.
4. Уменьшение количества широковещательного трафика в сети
Каждый VLAN — это отдельный широковещательный домен. Например, коммутатор — это устройство 2 уровня модели OSI. Все порты на коммутаторе, где нет VLANов, находятся в одном широковещательном домене. Создание VLAN на коммутаторе означает разбиение коммутатора на несколько широковещательных доменов. Если один и тот же VLAN есть на разных коммутаторах, то порты разных коммутаторов будут образовывать один широковещательный домен.
И множество других причин/ситуаций в которых это может понадобиться.
5. Увеличение безопасности и управляемости сети
Когда сеть разбита на VLAN, упрощается задача применения политик и правил безопасности. С VLAN политики можно применять к целым подсетям, а не к отдельному устройству. Кроме того, переход из одного VLAN в другой предполагает прохождение через устройство 3 уровня, на котором, как правило, применяются политики разрешающие или запрещающие доступ из VLAN в VLAN.

Как мне это все сделать?
Легко!
Читать дальше →
Всего голосов 29: ↑25 и ↓4 +21
Просмотры 59K
Комментарии 19

Снижение затрат на ИТ услуги. Предоставление доступа к сети Интернет

GTD *
image
Хочу опубликовать цикл статей о снижении затрат на услуги ИТ служб для крупных и средних предприятий. Хоть правительство и пытается нас убедить в преодолении кризиса, однако данная тема, думаю, будет еще долгое время актуальной.

Возможно публикуемая информация покажется элементарной и кто-то давно пользуется описанными здесь способами. К сожалению мне приходилось собирать ее по крупицам, много читать, общаться со знакомыми, обдумывать шаги и их последствия. Буду очень рад дискуссии, пределы оптимизации трудно достижимы и совместно мы сможем ближе к ним подойти.

Читать дальше →
Всего голосов 12: ↑7 и ↓5 +2
Просмотры 5.5K
Комментарии 8

DHCP по VLAN на коммутаторах Cisco

Cisco *
Из песочницы
В данной статье хочу рассказать об очень удобной, по моему мнению, схеме IP-адресации в сети с и использованием VLAN.
В примере конфигурации будем использовать следующую схему:
image
Читать дальше →
Всего голосов 47: ↑41 и ↓6 +35
Просмотры 121K
Комментарии 65

VLAN + DHCP + VoIP = Cisco

Cisco *
В продолжение темы настройки DHCP на оборудовании Cisco с учетом VLAN, предлагаю рассмотреть вопрос вглубь: давайте скрестим описанный функционал с VoIP технологией. Что если мы решили внедрить в нашу сеть VoIP со всеми вытекающими последствиями: отдельным устройством с Communication Manager Express, VoIP телефонами и необходимостью приоретизации трафика?



Читать дальше →
Всего голосов 19: ↑18 и ↓1 +17
Просмотры 87K
Комментарии 49

Трёхуровневая модель сети и технологии VLAN, DHCP, OSPF, STP, SNMP, ACL, NTP на Cisco и D-link

IT-инфраструктура *
Из песочницы
Статья поможет новичкам понять как настраивать оборудование Cisco и D-Link в трёхуровневой модели сети. Конфигурация, представленная тут, не является эталонной или базовой — она для примера и понимания сути вещей, т.к. для каждого сетевого решения применяются свои параметры и технологии.
Читать дальше →
Всего голосов 62: ↑60 и ↓2 +58
Просмотры 82K
Комментарии 24

Немного о private vlan

Сетевые технологии *
Довольно часто на форумах, и других it ресурсах, проскакивает фраза что vlan (стандарт 802.1q) не относится к безопасности, как таковой. Я в принципе с этим суждением согласен, это как динамический nat, который косвенно, но обеспечивает защиту хостов который находятся в серой сети. Да эти 2 темы как vlan так и nat рождают холивар. Но вот есть одна технология которая в большей степени относит vlan к безопасности, о ней мы и поговорим далее.

Кому интересно приглашаю под кат.
Читать дальше →
Всего голосов 13: ↑8 и ↓5 +3
Просмотры 52K
Комментарии 36

Сети для самых маленьких. Часть нулевая. Планирование

Системное администрирование *
Туториал
Это первая статья из серии «Сети для самых маленьких». Мы с товарищем thegluck долго думали с чего начать: маршрутизация, VLAN'ы, настройка оборудования.
В итоге решили начать с вещи фундаментальной и, можно сказать, самой важной: планирование. Поскольку цикл рассчитан на совсем новичков, то и пройдём весь путь от начала до конца.

Предполагается, что вы, как минимум читали о эталонной модели OSI (то же на англ.), о стеке протоколов TCP/IP (англ.), знаете о типах существующих VLAN’ов (эту статью я настоятельно рекомендую к прочтению), о наиболее популярном сейчас port-based VLAN и о IP адресах (более подробно). Мы понимаем, что для новичков «OSI» и «TCP/IP» — это страшные слова. Но не переживайте, не для того, чтобы запугать вас, мы их используем. Это то, с чем вам придётся встречаться каждый день, поэтому в течение этого цикла мы постараемся раскрыть их смысл и отношение к реальности.

Схема сети

Начнём с постановки задачи. Есть некая фирма, занимающаяся, допустим, производством лифтов, идущих только вверх, и потому называется ООО «Лифт ми ап». Расположены они в старом здании на Арбате, и сгнившие провода, воткнутые в пожжёные и прожжёные коммутаторы времён 10Base-T не ожидают подключения новых серверов по гигабитным карточкам. Итак у них катастрофическая потребность в сетевой инфраструктуре и денег куры не клюют, что даёт вам возможность безграничного выбора. Это чудесный сон любого инженера. А вы вчера выдержали собеседование и в сложной борьбе по праву получили должность сетевого администратора. И теперь вы в ней первый и единственный в своём роде. Поздравляем! Что дальше?
Читать дальше →
Всего голосов 104: ↑100 и ↓4 +96
Просмотры 1.9M
Комментарии 133

Сети для самых маленьких. Часть вторая. Коммутация

Системное администрирование *
Туториал


После скучного рассказа о подключении к кошкам переходим к настройке сети. В этот раз темы будут для новичков сложные, для старичков избитые. Впрочем сетевым аксакалам едва ли удастся почерпнуть что-то новое из этого цикла. Итак, сегодня:
а) аккуратно впитываем теорию о коммутаторах, уровнях сетевой модели, понятии инкапсуляции и заголовков (не пугайтесь — еще не время),
б) собираем спланированную в нулевой части цикла сеть,
в) настраиваем VLAN'ы, разбираемся с access и trunk-портами и тегированными Ethernet-фреймами,
г) соотносим текущие знания со стеком протоколов TCP/IP и моделью OSI (да, наконец-то мы ее коснёмся).



Перед тем, как вы обратитесь к практике, настоятельно рекомендуем почитать нулевую часть, где мы всё спланировали и запротоколировали.

Читать дальше →
Всего голосов 92: ↑88 и ↓4 +84
Просмотры 710K
Комментарии 45

Архитектура Router-on-a-Stick в сети передачи данных

IT-инфраструктура *
Из песочницы
Если вы испытываете нехватку физических портов на оборудовании сети передачи данных, в то время как перед вами встала острая необходимость завести второго интернет-провайдера или вывести часть серверов в ДМЗ используя оборудование Cisco Systems, тогда эта статья должна помочь с решением многим начинающим системным администраторам, а также тем, кто недавно приступил к работе с сетями передачи данных и с оборудованием Cisco в частности. Речь пойдет об архитекторе под названием Router-on-a-Stick.

Подобному тому, как коммутатор может разделить локальную сеть на множество VLAN, так и маршрутизатор может использовать один физический интерфейс для создания подмножества логических виртуальных интерфейсов и обеспечить маршрутизацию данных, видео или голоса между ними.
Читать дальше →
Всего голосов 26: ↑23 и ↓3 +20
Просмотры 50K
Комментарии 12

Сон внутри сна: смешиваем виртуальные и реальные сети в «облаке»

Блог компании КРОК
Представьте себе, что вы владелец банка, парохода и газеты, и у вас появилось одно «облако», которое нужно дать всем трём компаниям. Конечно же, оно предполагает виртуализацию серверов, плюс потребуется виртуализация сети как таковой.

Это нужно для того, чтобы виртуальные машины одного пользователя видели друг друга, но другие пользователи их не видели вообще и даже не знали об их существовании.

Вторая задача — представьте, что у вас есть некий узел, который не может быть виртуализован, например, специальное хранилище данных или ещё что-то, что не переносится в «облако» без больших потерь. Хорошо было бы держать эту устройство так, чтобы она была видна из того же сегмента, что и виртуальные машины.
Читать дальше →
Всего голосов 13: ↑9 и ↓4 +5
Просмотры 18K
Комментарии 6

Беспроводные сети HP

Блог компании Hewlett Packard Enterprise
Сегодня в корпоративных сетях все более широкое применение находят разнообразные беспроводные устройства, от ноутбуков планшетов и смартфонов.

В этих условиях встают вопросы как наиболее просто и экономически эффективно разрешить задачу доступа с мобильных WiFi-устройств к корпоративным данным. Одно из решений предлагает компания HP — точки доступа HP MSM. А ПО сетевого управления HP IMC может централизованно управлять как беспроводным, так и проводным сегментами сети.
Читать дальше →
Всего голосов 8: ↑5 и ↓3 +2
Просмотры 16K
Комментарии 5

Сетевые извращения: несколько одинаковых ip на разных интерфейсах маршрутизатора в FreeBSD

Системное администрирование **nix *Сетевые технологии *

Небольшое вступление. Сегодня попросили помочь в одной дружеской сети. Имеем: небольшой ISP, достаточно распределенной структуры, некоторая часть на радиоканалах, авторизации нет, есть привязка к mac и ip адресам. На одном из направлений перестало хватать полосы радиоканала, встала необходимость поднять второй канал и перекинуть часть пользователей на него. Кажется все просто и тривиально, но адреса и все настройки у клиентов заданы статически (да дурость, но работаем с тем что дали) и необходимо чтоб сеть остались рабочей у всех абонентов, без каких-либо телодвижений с их стороны.
Читать дальше →
Всего голосов 28: ↑22 и ↓6 +16
Просмотры 33K
Комментарии 29

Настройка Private VLANs на Cisco

Cisco *
Туториал
В данной статье рассмотрим такую интересную, на мой взгляд, технологию, как Private VLANs в теории и практике.

Для начала вспомним, что такое VLANы. VLAN – отдельная подсеть, отдельный домен бродкаста, используется для логической сегментации сети, ограничения домена широковещательной рассылки, безопасности и т.д.

Обычно сеть делится на VLANы, далее c помощью router-on-the-stick либо многоуровнего свича (любого устройства 3 уровня) включается маршрутизация (разрешается весь трафик), а потом, с помощью списков контроля доступа, прописывается кому, с кем и по какому протоколу разрешено “общаться” (или применяется контроль трафика исходя из требований политики безопасности вашей организации, как было бы написано в учебнике Cisco).
Читать дальше →
Всего голосов 16: ↑15 и ↓1 +14
Просмотры 98K
Комментарии 6

Проброс vlan'ов через Juniper

Системное администрирование *Сетевые технологии *
Из песочницы
Пишу первый пост на данном ресурсе, посему прошу кирпичами сильно не бросать.

В качестве предисловия. Работаю у интернет-провайдера областного масштаба. Не так давно обзавелись в качестве корневого маршрутизатора замечательной железкой именуемой Juniper MX80. И соответственно возникла необходимость пробросить некий список вланов через маршрутизатор на другие управляемые железки.

Как оказалось в JunOS можно сделать это несколькими способами. Т.к. ранее с оборудованием juniper я не сталкивался само собой разумеется был опробовать способ, который советует официальная документация.
www.juniper.net/techpubs/software/junos/junos91/mx-solutions-guide/configuring-basic-mx-series-layer-2-features.html
Читать дальше →
Всего голосов 9: ↑7 и ↓2 +5
Просмотры 24K
Комментарии 0

AWS Insight: Virtual Private Cloud

Блог компании EPAM Amazon Web Services *
Привет, хабрасообщество! image

Сегодня я, наконец, набрался смелости и имею время рассказать вам о замечательном сервисе, который предоставляет Amazon Web Services: Virtual Private Cloud — VPC.

VPC — это сервис, позволяющий создавать приватные изолированные сети в публичном облаке Amazon. Что же предоставляет VPC?
  • Подсети серых адресов
  • Полный контроль над адресами
  • Динамическое и удобное управление сетевыми устройствами и маршрутизацией
  • Поддерживает EC2, RDS, SQS, ElastiCache и другие сервисы
  • Многое другое..

У VPC есть много внутренних понятий и терминов, давайте я буду их описывать по мере настройки. И сегодня я вместе с вами настрою кроссзонную сеть для VPC для большей отказоустойчивости.
Под катом инструкции, объяснения и картинки
Всего голосов 13: ↑12 и ↓1 +11
Просмотры 21K
Комментарии 14

А что у нас творится в Дятьково или всЁвидящее око губернатора

Блог компании НПО РАПИРА

Информатизация органов исполнительной власти на примере Брянской области с использованием беспроводных маршрутизаторов НПО Рапира.



Последнее время обозначено бурным ростом широкополосного доступа и беспроводных технологий передачи данных. Такая технология является востребованной на территории Российской Федерации, т.к. она не только менее подвержена вандалам и другим искателям цветного металла (печально — но факт), но и обладает высокой скоростью разворачивания сети, которая не так сильно зависит от сезона (в отличие от тех же волоконных линий). Хотя последнее утверждение возможно и спорное, особенно для тех, кто проветривался на мачте в конце декабря, поминая начальство добрым словом ;).

В отличие от проводных сетей, где пропускная способность и доступность среды являются почти константами, в беспроводных сетях эти параметры является крайне уязвимыми характеристиками. Частотный ресурс в городах крайне ограничен и требуется иметь канальное оборудование, позволяющее максимально эффективно его использовать.

Исходя из указанных требований, можно сформировать следующие ключевые требования к оборудованию:

  1. эффективная работа со «скрытыми» узлами
  2. гарантированная полоса передачи для каждого клиента
  3. независимое управление полосой передачи для каждого клиента
  4. поддержка VLAN-ов
  5. поддержка multiSSID-ов
  6. поддержка QoS
  7. поддержка SNMP





В разрезе этих требований мы представляем очередной пример решения на основе оборудования Рапира для организации развернутой беспроводной сети, охватывающей большую часть территории Брянской области.

В рамках проекта информатизации Брянской области была развернута беспроводная сеть передачи данных на основе радиомаршрутизаторов «Рапира». В рамках данного проекта построена инфраструктура, позволившая успешно решить следующие задачи:

  • Обеспечение на основе использования радиодоступа органов государственного / муниципального управления и населения информационными услугами.
  • Внедрение перспективных геоинформационных услуг в интересах инновационного развития области на основе использования возможностей глобальной навигационной спутниковой системы (ГЛОНАСС) и Геопорталов
  • Информационно-технологическая поддержка лечебно-профилактических учреждений муниципальных образований Брянской области (использование услуг телемедицины)
  • Реализация задач телекоммуникационного обеспечения программ дистанционного обучения
  • Реализация системы видеоконференцсвязи между областными, муниципальными и районными (27 районов) структурами власти.
  • Реализован проект внутренний сети для электронного документооборота c использованием систем защиты передачи данных на базе криптошлюзов “Континент”.
  • Организована VoIP сеть для внутренней связи с выходом на городские PTS.


Монтаж оборудования пускового комплекса и его введение в эксплуатацию осуществлён специалистами брянской компании «Компьютерные технологии» при участии НПО «Рапира». Для реализации проекта были использованы башни Брянского ОРТПЦ и Брянских филиалов «МегаФон», «МТС» и «Билайн».

География расположения точек сети представлена ниже:


Читать дальше →
Всего голосов 21: ↑12 и ↓9 +3
Просмотры 7.4K
Комментарии 6

Масштабируемые сети в OpenStack. Часть 1: плоская топология

Блог компании Mirantis/OpenStack Open source *
Автор: Piotr Siwczak

За последнее время сети в OpenStack прошли эволюцию от простой, едва ли пригодной к использованию модели к более совершенной с возможностью полной изоляции владельцев. Поддержка различных требований пользователей в OpenStack реализована с помощью т.н. “сетевых менеджеров”. Сетевой менеджер определяет сетевую топологию конкретного деплоймента OpenStack. Начиная с версии Essex, пользователь может выбрать один из трех вариантов сетевых менеджеров: FlatManager, FlatDHCPManager, VlanManager. В этой части статьи мы рассмотрим первые два, для последнего будет отведена вторая часть.

У менеджеров FlatManager и FlatDHCPManager есть много общего. Оба они основываются на концепции сетевых мостов (bridged networking) с использованием одного моста. В качестве примера рассмотрим сеть, состоящую из нескольких узлов.
Читать дальше →
Всего голосов 8: ↑7 и ↓1 +6
Просмотры 9.1K
Комментарии 0