• Хронометраж для любительских автогонок, гибкий и беспроводной
    +1
    датчики сами делали, они подстраиваются под засветку и не реагируют на фон, а только под колебания.
  • Хронометраж для любительских автогонок, гибкий и беспроводной
    0
    Синхронизация похожа на ntp протокол, только выполняется поверх serial соединения. Внутренний таймер работает по тактовой частоте, который убегает не больше чем на 0.001с за пару часов, так что время от времени проводится синхронизация. Вообще чтобы так точно работала тактовая частота — пришлось подбирать кварцевые резонаторы и конденсаторы. Про диффузионные оптические датчики много информации в интернете, в двух словах: датчик посылает сигнал и смотрит на отражение сигнала.
  • Хронометраж для любительских автогонок, гибкий и беспроводной
    +1
    Я с другом делал телеметрию, но у нас были другие приоритеты: ориентированность на драг-рейсинг или на единичные заезды.
    Что в итоге получилось:
    — система абсолютно автономна, не нужны никакие ноутбуки (вы в своей статье про это в итогах тактично «забыли» упомянуть)
    — система компактна: всего два блока(старт и финиш), нет никаких датчиков через дорогу(используются датчики диффузионного типа)
    — вывод результатов происходит в реальном времени на экран средних размеров
    Ну и все остальное как у вас: работает долго, без проводов на расстоянии до 800м, точность до 0.001с
    Бюджет тоже небольшой, но продавали мы ее гораздо дороже(надо же как-то окупить временные затраты на программирование и сборку).
    Видео с первым прототипом вот(корпус был выполнен весьма грубо :))
    http://www.youtube.com/watch?v=SJhjnycR8RE
  • Каверзные сетевые вопросы
    0
    По поводу идентификатора сети. Хосту вообще запрещается назначать адрес идентификатора его же сети, по правилам распределения адресов нельзя указывать идентификатор хоста, состоящий только из нулей или только из единиц. Почему? Думаю уже мало кто вспомнит, возможно из-за аппаратного обеспечения, чтобы хосты нумеровались с единицы и так далее, а не с нуля. А почему не с нуля — это надо глубоко лезть в аппаратное обеспечение, наверняка там найдется ответ у какого-нибудь вендора.
  • Каверзные сетевые вопросы
    +2
    в моей практике в двух провайдерах на протяжении более 6 лет подключали по многопарнику как Бог на душу положит, брали любые две пары, в итоге никакого криминала, у всех все работает, расстояния были до 100м + использовался кросс. Да и в глаза не видел от производителя вообще каких либо рекомендаций по многопарникам.
  • Каверзные сетевые вопросы
    0
    нет проблем в выделении этого шума и его ликвидации при восстановлении сигнала, шум будет всегда, поэтому никто не заметит разницы для 100Base-T, а для 1000Base уже используется другая категория кабеля.Так что это не более чем позолоченные разъемы у HiFi акустики с обедненной медью.
  • Каверзные сетевые вопросы
    +1
    не вижу катастрофы, дифференциальный метод передачи сигнала решает проблемы с этими маломощными наводками.
  • Каверзные сетевые вопросы
    +1
    B. 14 Кроме вашего ответа, есть еще другая ситуация: когда ЦПУ маршрутизированного устройства загружено, а маршрутный процессор нет, то пакет маршрутизируется без задержек, когда как ответ от ЦПУ маршрутизатора на всякие icmp запросы может вызвать задержку.
    Б. 17 — это дела вендора, у каждого вендора есть свои закидоны на эту тему и от железки к железке внутри вендора тоже.
  • Каверзные сетевые вопросы
    0
    это вы сейчас про многопарник или про витую пару 6ой категории? Не путайте одно округлое с другим продолговатым.
  • Каверзные сетевые вопросы
    0
    пары между собой путать можно, нет общего стандарта по выбору пар для многопарников, важно лишь то, чтобы TX жилы скурчены вместе, и RX между собой тоже вместе.
  • Каверзные сетевые вопросы
    0
    Да ладно? У нас больше 15 тысяч клиентов на двухпарнике подключены, несколько тысяч на многопарнике, никакие наводки ничего не убивают на расстояниях до 100м, а все потому, что по витой паре идет дифференциальный сигнал по каждой из паре.
  • MiTM атака на SSH
    0
    Стоит помнить, что при проксировании ssh соединения, атакующий неминуемо оставляет свой ip адрес в логах сервера.
    В режиме экспертных настроек можно установить соответствующую опцию, которая заставит ssh сервер разрывать соединение сразу после перехвата логина и пароля. После этого желательно остановить атаку и позволить жертве спокойно соединиться с нужным сервером.

    в таком случае человек получит целых 2 сообщения о неверном фингерпринте, ой какое страшное палево…
  • Youtube
    0
    Да у всех тормозит, у всех. Просто не во всех случаях, у кого-то чаще эти случаи, у кого-то нет(неравномерно нагрузка на cdn ложится). Чем ближе время ЧНН, тем больше эта вероятность. Вот у вас ролики в 11 утра в будний день тормозят ?) Если нет, то получается что и трафик никто не режет.
  • Youtube
    +11
    Да прям всемирный заговор среди провайдеров, срыв покровов =)
    Я сам работаю в провайдере, много коллег работают так же в других провайдерах, но никто из нас ютуб не режет. Более того мы все коллективно занимались разбирательством, в чем же дело. Даже переписка была в ноябре 2012 в мэилинге MSK-IX.
    А все очень просто — не справляются сами гугл кэш серверы(или иначе cdn). Стоит убрать маршруты на одни серверы и перевести трафик на менее загруженные, как и им становится плохо.
    К чему приведет блокировка cdn? к большей нагрузке на основные серверы, в итоге совсем все ляжет. Успех.
  • А вы хорошо знаете статическую маршрутизацию?
    +2
    Понимать то он обязан, но порой он об этих нюансах(я про недокументированные) узнает в процессе эксплуатации, что не всегда хорошо.
    image
  • А вы хорошо знаете статическую маршрутизацию?
    0
    Я и не спорил, что человек не должен понимать принципы и алгоритмы, но зачастую от вендора к вендору еще и добавляются разные тонкости реализации, что в итоге несет свои нюансы, желательно все же придерживаться простой и понятной схемы. Ведь даже статическую маршрутизацию умудрились обвязать еще каким-то CEF, ну что за кровавый энтерпрайз?
  • А вы хорошо знаете статическую маршрутизацию?
    0
    пока еще не читал пдф, нет времени. Но в сложных случаях предпочитаю использовать ibgp, там больше свободы, хоть и немного сложнее.
  • А вы хорошо знаете статическую маршрутизацию?
    0
    у меня только один вопрос — а зачем это может понадобиться? зачем это делать именно так? =)
    p.s. да вы просто мастер в вопросах: как сломать циску и чтобы не сразу было понятно в чем тут дело =) Хотя, конечно, при внимательном изучении такой конфигурации у человека появиться вопрос — а зачем было располагать магистральную зону на островке, когда как тупиковая зона была бы куда логичнее.
  • А вы хорошо знаете статическую маршрутизацию?
    0
    Топик надо было назвать: особенности статической маршрутизации в Cisco, все же циско — хоть и законодатель моды, но далеко не единственная фирма, выпускающая сетевое оборудование. Да и CEF — это чисто цискинная фича. Или еще можно было топик назвать как: как можно сломать циске мозг при включенном cef =)
    Кстати ASR 1к — это разве не софт роутеры?
    Больше всего меня волновало в аппаратных платформах циски — это в каких случаях внесение изменений в конфигурацию требует еще каких-либо действий. Например при изменении содержимого некоторых ACL — требуется его убрать с интерфейса и снова добавить, а лучше создать новый ACL и навесить его, а старый удалить. Это из самого простого… Бывалого инженера этим не удивишь, а вот новичка легко в панику бросает, особенно забавно, когда в конфигурацию добавляешь одно, а при чтении конфигурации — видишь совершенно другое (те же активные ACL в isg на 7200, к примеру)… Это так, мысли вслух, вдруг кто захочет статью написать =)
  • «Пакет смерти» для сетевых карт Intel
    0
    кстати NAT еще хорош тем, что нет проблем с торрентами, в отличии от PATа
  • «Пакет смерти» для сетевых карт Intel
    0
    на самом деле туннели тоже работают, если разрешить входящие содениния на нате, так что мы всем интересны, хочешь сип — вот держи маршрутизируемый реальник без всякого L2TP и NAT. Кто сказал что это невозможно?
  • «Пакет смерти» для сетевых карт Intel
    0
    Абоненту самое главное, чтобы было дешево, работало стабильно и просто — воткнув кабель в розетку. Про нат некоторые даже не слышали что это и откуда это.Еще есть провайдеры, которые заставляют ставить свои роутеры с кастомной прошивкой или перешивать ваш кастомной для поддержки ихнего впн — и люди ведь даже такими пользуются, там не то чтобы несколько компьютеров сразу не подключишь — там даже один подключить тяжело бывает =)

    Конечно L2TP + Bras куда круче, но это нужны большие инвестиции на начальном этапе. Спроектировать такое и мы могли, но денег не было. Сейчас то уже можем и так подключать, вот только самое интересное, что мы людям еще даем пиринг с другими сетями, у которых тоже серые айпишники. Конечно для этого надо было договориться кто какой блок берет. Но в итоге немало так трафика уходит в пиринг без ограничений скорости — и что самое удивительное, люди этим пользуется, Вам этого точно не понять, ровно как и мне — но оно работает: это 20% нашего трафика.

    NAT плох разве что с сипом и установкой туннелей, но для таких случаев можно попросить статический реальник и у вас все будет, не вижу в этом особой проблемы.
  • «Пакет смерти» для сетевых карт Intel
    0
    А как именно будете файрволить? По определенному значению одного байта? Ждите вал звонков.

    А зачем нам фаерволить всех? кому надо — тому и можно прописать, речь идет о гибкости, а не о том, что это DPI решение, в которое можно реестр запрещенных сайтов загнать)))
  • «Пакет смерти» для сетевых карт Intel
    0
    Я что-то не пойму, вы меня троллите что ли?
    Давайте по порядку. Я — инженер спд в операторе, опыт в бизнесе 6 лет, знаю все тонкости в этой сфере(технические и экономические), делаю выводы на основании полученного опыта. Вы — вроде сетевой инженер в сфере энтерпрайз решений, все ваши знания касательно операторов сводятся к опыту клиента одного провайдера.
    Ваша точка зрения: можно ставить циски и использовать исключительно dhcp в вашей сети, статика не пройдет :)) Несколько статический ACL на коммутаторе — это плохо.
    Моя точка зрения: dhcp в редких случаях не работает, так что статическим адресам тоже надо дать право на жизнь.
    И после всего этого вы обвиняете меня в том, что я не предлагаю гибкие решения ?)))
    Касательно одного адреса на порт — это наша задумка(легко можно использовать и 5 и 10 адресов на порт — вам тут уже один человек пример показал), основанная на анализе другого провайдера на 15 тысяч клиентов, где мы работали раньше. Там 90% абонентов имели лишь 1 адрес и этого было достаточно. Что с остальными 10% делать? да ничего страшного, они все равно в итоге поставили себе wifi-роутер, тк теперь у людей несколько компьютеров и ноутбуков + смартфоны дома. Никаких жалоб никогда не слышал, чтобы кому-то непременно нужен был второй айпи адрес. Более того людям нужен же коммутатор домой для этого, а мы продаем вайфай роутеры им ниже рыночной цены почти по цене тех же свитчей! + бесплатная настройка мастера на дом! Все рады.

    Длинки — это оконечное оборудование перед DTE. В других же местах стоят дасаны и циски, алкатели даже были раньше. Да и многие операторы их используют, возможно даже тот же Олайм. Кстати и у них бывают проблемы, как-то у одной моей подруги до хостинга через один из их пиров не проходили пакеты с размером окна больше 1300 байт, они даже заявку эту не рассмотрели за 2 недели! Пришлось отключаться — она вебмастер и хостинг — ее хлеб.
    Что касается того, что им тоже 3 года — так это не показатель, Это же все же Ростелеком, там инвестиций много, а нам же приходилось жить и развиваться за счет собственных оборотных средств. По тарифам мы обходим кстати, при том что работаем в области в основном, где тарифы еще выше.
    NAT нужен, то, что вы утверждаете обратное — говорит лишь о том, что вы не разбираетесь в специфике вопроса. Вот PAT да, это зло, но нет ничего плохо в нате. тот же онлайн на сколько мне известно так же работает, тоже выдает серые адреса. Так же и у нас можно получить и статический реальник по желанию.
  • «Пакет смерти» для сетевых карт Intel
    0
    Все очень удобно, скрипт конфиг для свитча сгенерит и никаких проблем. Гибкость тоже есть — можно вон даже пакет смерти зафаерволить, если захочется. И вообще о чем мы сейчас говорим — это мелочи, у нас помимо этого куча других технологий используется при всем этом. Например помимо юникаста так же надо разбираться и с мультикастом — iptv. А так же для VoIPa тоже кое-что подкручивать надо. И это все должно выйти дешево для клиента, при этом качественно, тк конкуренция жесткая, а мы за 3 года с 200 клиентов до 19 тысяч абонентов подняли базу(не покупкой чужих сетей — а подключениями), что говорит о многом.

    Не надо конкретизировать, что вот у нас не получают, в этом чаще всего виноваты кривые драйвера сетевух и дешевые китайские роутеры, которые абоненты не пойми откуда достают. У тех, у кого нормальный софт и железо исправно получают адреса, однако даже последней зануде можно выдать статический адрес, а не отказать ему в услуге.
    С чего вы взяли, что наши клиенты страдают?
    И заявление — что нам плевать, не совсем уместно. Мы — как никто другие, заботимся о наших клиентах, а не ставим их в жесткие рамки.
  • «Пакет смерти» для сетевых карт Intel
    0
    Цель — предотвратить арп-спуфинг.
    Само собой мы подключаем и хомячков, и корпоративных пользователей, и крупных операторов связи, но вопрос с хомячками надо решать дешево. Вы не работали похоже в этой сфере и не догадываетесь о всех ее тонкостях, тут нельзя положить болт и сказать, раз ты такой нестандартный клиент — то не подключайся к нам, например не хочешь работать по 802.1x, который так любят использовать в корпоративном сегменте.
    Мы выдаем серые адреса, НО на время сессии в интернете человеку выделяется реальный динамический адрес, можно получить и статический — за отдельную плату. Используется NAT(а не PAT) с большим пулом адресов, При этом большая утилизация реальных адресов — за что райп нас по головке гладит, а у других, менее добросовестных провайдеров — адреса забирает, выдача IPv4 адресов сейчас особенно жестко проходит. тоже IPoE кстати.
  • «Пакет смерти» для сетевых карт Intel
    0
    Ну и да — то что у нас, это колхозом тоже нельзя назвать. Просто может 20 строчек в конфиге вас смущают больше, чем три у вас.
  • «Пакет смерти» для сетевых карт Intel
    0
    Так у нас тоже все замечательно работает, это у вас со стороны попаболь на это дело, хотя цель дастигнута и на желе гораздо дешевле. Билайн использует длинки — он хомячковый?
  • «Пакет смерти» для сетевых карт Intel
    0
    да, прочитал, на бумаге вроде бы это должно все работать, но по факту оператор точно не сможет это использовать — тк вылазит куча других проблем. Например у человека постоянно меняется мак, а айпи адрес ему должен выдаваться всегда один, допустим что для серых адресов мы можем выделить пул из 2 адресов на такой случай, но как быть с реальником? фиговая утилизация будет. Ну или dhcp не работает (такое бывает 1 случай на 20 компьютеров, как это не удивительно). В жестоком мире мы живем, не все так просто, как нас учили в начальной школе.
  • «Пакет смерти» для сетевых карт Intel
    0
    а кем проверяется? DIA не имеет такого функционала, порт секьюрити тоже для других целей.
  • «Пакет смерти» для сетевых карт Intel
    0
    еще раз повторю — вы заблуждаетесь. У меня не остается уже времени на споры с вами. Для начала вы должны перестать смотреть сверху вниз.
    DHCP snooping + DAI + IP source guard + port-security — я по прежнему могу послать ложный arp-ответ(сообщить в сеть на арп-запрос, что некий IP это мой мак). Да, я не смогу через себя пропускать ложный трафик, но в арп таблице какого-нибудь Васи Пупкина будет мой мак — а значит он не получит доступ к хосту, тк айпи пакеты пойдут на мой мак, а не на мак Леши, или Пети, или вообще его шлюза. В итоге у него ничего работать не будет. Ваша защита в этом плане бессильна.

    И да, когда ты оператор — ты не можешь покупать свитчи за штуку баксов, их у тебя не 10шт, а сотни и тысячи, а порт абонента надо сделать как можно дешевле — никто не хочет платить по 70тр в месяц, а хотят по 200-300р.
  • «Пакет смерти» для сетевых карт Intel
    0
    вы не понимаете, настройка не персонализированная, она задается согласно специальной модели. Не болит голова запомнить для каждого коммутатора его правила, все что надо иметь — это номер свитча — дальше скрипт сгенерит конфиг и все. Не за чем разбираться в этих ACL
  • «Пакет смерти» для сетевых карт Intel
    0
    именно, у нас более 18к клиентов работают по данной технологии.
  • «Пакет смерти» для сетевых карт Intel
    0
    если роутер даже будет знать ARP записи клиентов — это не защитит самих клиентов от арп-спуфинг атаки. Все эти полумеры легко обойти, о которых вы пишете и о каких еще даже не знаете, единственный 100% вариант — вручную контролировать арп-ответы. Вы сильно заблуждаетесь в средствах защиты, которые используете. Я многие подобные вещи обходил на множестве разного рода оборудования, в длинке тоже есть автозащита, настраиваемая шаблонно — но и она не работает как надо.

    3 сетевых инженера поддерживают это, но на самом деле это отнимает 20% времени лишь одного из них. Другие же заняты более серьезными задачами.

    Смениться адрес не может, dhcp выдает адрес, согласно порту(по dhcp snooping) получает номер свитча и его порт — на dhcp сервере для каждой такой записи заранее сконфигурен пул адресов(из одного адреса, но можно и больше). Если человек меняет порт — меняется и айпи адрес. В лихие 90ые те технологии, которые мы сейчас используем, даже и представить не могли. А поддержку 802.1x должны иметь и оконечные устройства, а мы такого позволить себе не можем в нашем бизнесе.
  • «Пакет смерти» для сетевых карт Intel
    0
    аналогично, только у меня по 1 адресу на порт — больше и не надо
  • «Пакет смерти» для сетевых карт Intel
    0
    Автоматически арп-спуфинг невозможно контролировать, только настройка вручную гарантирует 100% защиту. А как защититься, как не контролировать на порту арп ответы, зная заранее какой айпи на этом порту должен быть? Идеально все работает уже многие годы.

    почему нет DHCP? все 800 коммутаторов по 26-28 портов.

    ACL и dhcp конфигурируется скриптом, так что достаточно указать лишь номер свитча, а далее ctrl-c, ctrl-v и все.
  • «Пакет смерти» для сетевых карт Intel
    +3
    проблема в том, что гнать на проц пакеты — уже накладно.
  • «Пакет смерти» для сетевых карт Intel
    +1
    тогда можно только позавидовать тому, сколько у него свободного времени на работе. Тк на дебаг нельзя уделить 10 минут — в него постоянно приходиться вникать в каждой новой ситуации.
  • «Пакет смерти» для сетевых карт Intel
    +1
    на самом деле это самая лучшая и 100% работающая реализация. оговорка лишь одна — все настраивается вручную. Те надо вручную создать ACL и знать на каком порту какие айпи адреса есть, чтобы их ответы разрешить в протоколе arp. Поддерживать это возможно, по крайней мере у нас в фирме это получается на более чем 800 коммутаторов. Главное тут то, что можно контролировать содержимое кадров на аппаратном уровне за вменяемые деньги, а бардак можно где угодно устроить.
  • «Пакет смерти» для сетевых карт Intel
    0
    я этим свитчом контролировал арп ответы на отдельных портах, чтобы люди не могли не своими адресами отвечать в сеть. грубо говоря против арп-спуфинга.