Category: компьютеры

Category was added automatically. Read all entries about "компьютеры".

linkmeup 4 года

Принято отсчитывать возраст Linkmeup с даты публикации нулевого выпуска СДСМ на хабре - ровно 4 года назад.

Сегодня у нас:
12 главных выпусков в цикле.
[Все выпуски]
10. Сети для самых маленьких. Часть десятая. Базовый MPLS
9. Сети для самых маленьких. Часть девятая. Мультикаст
8.1 Сети для Самых Маленьких. Микровыпуск №3. IBGP
8. Сети для самых маленьких. Часть восьмая. BGP и IP SLA
7. Сети для самых маленьких. Часть седьмая. VPN
6. Сети для самых маленьких. Часть шестая. Динамическая маршрутизация
5. Сети для самых маленьких: Часть пятая. NAT и ACL
4. Сети для самых маленьких: Часть четвёртая. STP
3. Сети для самых маленьких: Часть третья. Статическая маршрутизация
2. Сети для самых маленьких. Часть вторая. Коммутация
1. Сети для самых маленьких. Часть первая. Подключение к оборудованию cisco
0. Сети для самых маленьких. Часть нулевая. Планирование


422 177 посетителей.
3.4 млн просмотров статей.

765 179 просмотров видео на канале Youtube.
7 011 подписчиков на канале Youtube.

35 выпусков подкаста
323 750 скачиваний подкаста на podfm.ru.
За без малого 3 года в подкасте приняли участие эксперты из Германии, Норвегии, Канады, Украины, Польши, Израиля.
Были гости из Cisco, Huawei, Ericsson, Dlink, UNetLab, NetCracker, НТЦ Метротек, Зелакс, Полигон, AMT Group.
Трудно поверить, но было даже две девушки и иностранец.

География читателей linkmeup:
География посетителей linkmeup

Возраст читателей linkmeup:
Возраст посетителей linkmeup

Немного о грустном: пол:
Пол посетителей linkmeup

Неожиданная статистика по ОС:


Традиционно в честь дня рождения дарим наклейки linkmeup.


Как обычно, не просто так. Раздаём за синюю кнопку, за помощь в наполнении глоссария, за критику/предложения по подкастам, за рекомендации гостей и написание статей.
Пишите на info@linkmeup.ru с темой письма "Наклейки linkmeup" и вашими ачивками.
Но вы можете скачать вектор стикера и распечатать его.

Оставайтесь на связи

Как работает STP Edge port (Portfast)

Сегодня сделал для себя неочевидное прежде открытие:

При настроенном на порту STP edged-port (аналог portfast у Cisco) через него продолжают передаваться STP BPDU.

Неочевидно это потому, что edge port предполагает подключение в него конечных хостов, а также то, что порт не будет получать STP BPDU и потому участвовать в построении топологии STP.

Это действительно так - не нужно каждый раз флудить по домену STP TC и заставлять ишачить все коммутаторы новую топологию, если дело только в том, что у кого-то компьютер перезагрузился. Компьютер опять же не будет генерировать STP BPDU, кроме случая злого умысла

Но!

Что если клиент закоротит на коммутаторе два порта? Допустим, случайно это сделать трудновато, но он ведь может и по злоботе душевной, затаив обиду на инженера провайдера, уволокшего на выпускном его девушку у него из под носа.

Для случая если петля окажется на одном порту у нас есть loopback-detect - он посылает в порт тестовый пакет и, если получит его обратно в этот же порт, то блокирует его (или уведомляет NMS). А вот для разных портов непонятно - Storm-control позволит ограничить широковещательный трафик, но CPU по-прежнему может быть под ударом.

И вот тут кажется совершенно логичным, чтобы Edge-port продолжал слать BPDU - если тот ревнивец закоротит два клиентских порта, то один из них получит BPDU и заблокируется - удобно.

Интересно, что в документации об этом нигде не говорится и пришлось проверить догадку на симуляторе ENSP.

Однако есть и ещё одна тонкость в работе Edged-port (portfast).
Вы можете надеяться, что за ним находится компьютер, но реальность такова, что там может оказаться что угодно, в том числе коммутатор. Просто так игнорировать BPDU коммутатор не имеет морального права.
На полученные BPDU может быть две реакции:
1) Заблокировать этот порт от греха подальше (если включет BPDU protection (он же BPDU Guard).
2) Перевести порт в режим non-edge и пересчитать топологию - это действие по умолчанию.
То есть мы заведомо считаем, что хакеров там нет, а новое подключение легитимное.


Portfast на циске работает аналогично, как меня заверила Наташа Самойленко.

Обзор станционного терминала Raisecom ISCOM5508 для пассивной оптической сети

Новая статья на Linkmeup.

===================================================

Текст обзора предоставлен официальным дистрибьютором.

===================================================









Технология PON



PON(Passive optical network) – пассивная оптическая сеть.


Одной из основных задач современных телекоммуникационных сетей является предоставление абонентам наибольшей полосы пропускания при минимальных затратах. Эту задачу в полной мере решает технология пассивных оптических сетей – PON.


Главная особенность технологии PON заключается в том, что между модулем центрального узла OLT(Optical Line Terminal) и абонентскими устройствами ONU(Optical Network Unit) образуется полностью пассивная оптическая сеть, обладающая структурой дерева. В промежуточных узлах располагаются устройства, которые не требуют питания и обслуживания, их называют – сплиттеры или разветвители. Таким образом, один центральный приемопередающий терминал OLT может передавать информацию большому числу абонентских устройств ONU. Поэтому технология PON обладает рядом преимуществ, среди которых можно выделить:





  • Отсутствие активного оборудования в промежуточных точках между оператором и клиентом


  • Эффективное использование полосы пропускания сети;


  • Высокая скорость передачи данных;


  • Экономия оптического волокна;


  • Масштабируемость, так как древовидная структура сети позволяет подключать новых абонентов наиболее экономичным способом;


  • Возможность резервирования канала до абонента.







В данном обзоре рассматривается оптический линейный терминал для сетей GEPON производства компании Raisecom – OLT GEPON ISCOM5508(rev.B).



Collapse )

Безопасность IP-телефонии

Статья опубликована на linkmeup.

=======================

Здравствуйте, коллеги и друзья, я, Семенов Вадим, совместно с командой проекта
network-class.net представляем вниманию обзорную статью, которая затрагивает основные тенденции и угрозы в IP телефонии, и самое главное, те инструменты защиты, что на данный момент предлагает производитель в качестве защиты (если выражаться языком специалистов по безопасности, то рассмотрим какие инструменты предлагает производитель для уменьшения уязвимостей, которыми смогут воспользоваться нелегитимные лица). Итак, меньше слов– переходим к делу.
Для многих читающих термин IP телефония уже давно сформировался, а также и то, что данная телефония «лучше», дешевле по сравнению с телефонией общего пользования (ТФОП), богата различными дополнительными функциями и т.д. И это действительно так, однако… отчасти. По мере перехода от аналоговой (цифровой) телефонии со своими абонентскими линиями (от абонентского телефона до станции или станционного выноса) и соединительными линиями (меж станционная линия связи) ни много ни мало были только лишь в зоне доступа и управления провайдера телефонии. Иными словами, обычным обывателям туда доступа не было (ну или практически так, если не учитывать кабельную канализацию). Вспоминается один вопрос на старом добром форуме хакеров «Подскажите, как получить доступ к АТС? – ответ: «Ну как, берешь бульдозер – таранишь стену здания АТС и вуаля». И эта шутка имеет свою долю правды) Однако с переносом телефонии в дешевую IP среду мы получили в довесок и те угрозы, которые несет в себе открытая IP среда. Примером приобретенных угроз может служить следующее:


  • Сниффинг сигнальных портов с целью совершения платных вызовов за чужой счет

  • Подслушивание за счет перехвата голосовых IP пакетов

  • Перехват звонка, представление нелегитимным пользователем как легитимный пользователь, атака «человек по середине»

  • DDOS атаки на сигнальные сервера станции с целью вывода из строя всей телефонии

  • Спам-атаки, обрушение большого количества фантомных вызовов на станцию с целью занять все её свободные ресурсы



Несмотря на очевидность в необходимости устранять все возможные уязвимости дабы уменьшить вероятность реализации той или иной атаки - по факту внедрение тех или иных мер защиты необходимо начинать с составления графика, учитывающего стоимость внедрения защитных мер от конкретной угрозы и убытков предприятия от реализации злоумышленниками этой угрозы. Ведь глупо тратить денег на безопасность актива больше, чем стоит сам актив, который мы защищаем.
Определив бюджет на безопасность, начнем устранение именно тех угроз, которые наиболее вероятны для компании, например для малой организации больнее всего будет получить большой счет за несовершенные междугородние и международные звонки, в то время как для государственных компаний важнее всего сохранить конфиденциальность разговоров. Начнем же постепенное рассмотрение в текущей статье с базовых вещей – это обеспечение безопасного способа доставки служебных данных от станции к телефону. Далее рассмотрим аутентификацию телефонов перед подключением их к станции, аутентификацию станции со стороны телефонов ну и шифрование сигнального трафика (для скрытия информации кто и куда звонит) и шифрование разговорного трафика.
У многих производителей голосового оборудования (в том числе и у Cisco Systems) есть уже интегрированные инструменты безопасности от обычного ограничения диапазона ip адресов, с которых можно совершать вызовы, до аутентификации оконечных устройств по сертификату. Например, у производителя Cisco Systems с его голосовой линейкой продуктов CUCM (Cisco Unified CallManager) с версии продукта 8.0 (дата выхода в свет май 2010г.; на данный момент доступна версия 10.5 от мая 2014г.) стала интегрироваться функция «Безопасность по умолчанию». Что она в себя включает:


  • Аутентификация всех скачиваемых по/с TFTP файлов (конфигурационные файлы, файлы прошивки для телефонов т.д.)

  • Шифрование конфигурационных файлов

  • Проверка сертификата с инициализации телефоном HTTPS соединения



Давайте рассмотрим пример атаки «человека по середине», когда нелегитимное лицо перехватывает конфигурационный файлы для телефонов, из которого телефон узнает на какую станцию ему регистрироваться, на каком протоколе работать, какую прошивку скачивать и т.д. Перехватив файл, злоумышленник сможет вносить в него свои изменения либо полностью затереть файл конфигурации, тем самым не дав телефонам всего офиса (см. рисунок) зарегистрироваться на станции, а, следовательно, лишив офиса возможности совершать звонки.
Collapse )

LinkMeUp. Выпуск 11. Cisco TAC, CEF, FIB

Первый год жизни подкаста мы завершаем на крайне позитивной ноте - в гостях у нас Дмитрий Jdima и инженер Cisco TAC - Анатолий Цыганенко.

Всё, что вы хотели бы знать про работу центра технической поддержки, как в циско обрабатывают кейсы, и какими средствами анализа обладают инженеры - в первой части подкаста.
Далее будет качественный рассказ про механизмы Proccess Switching, Fast Switching и Cisco Express Forwarding. Мы погрузимся в RIB, FIB, реализацию всего этого в железе, посмотрим, как пакет обрабатывается на линейных, процессинговых платах и фабриках коммутации.
Довольно хардкорно получилось и по длительности и по глубине.

Новости выпуска



  1. Самый что ни на есть настоящий Dual Stack IPv4/IPv6 от Вымпелкома: тест в Воронеже (link)

  2. Автоматизированная система радиоконтроля АСРК-РФ будет проверять, кто незаконно засоряет радиоэфир (link)

  3. Впервые для DDOS-атаки были использованы сервера для синхронизации времени (link)

  4. Германское издание Spiegel опубликовало 50-страничный каталог жучков, которые могут заказывать и внедрять сотрудники АНБ (link)



Скачать файл подкаста.



Подписаться на iTunes или на rpod.


Под катом вы найдёте список аббревиатур, терминов и иллюстрации к подкасту.
Collapse )

Сети для самых маленьких. Микровыпуск №2. Обзор эмуляторов/симуляторов Cisco

Опубликовано на Linkmeup.ru


============================


Друзья, мы рады сообщить о том, что мы начинаем публиковать статьи наших читателей.
Сегодня материал от гостя нашего подкаста Александра aka Sinister.


============================
Специально для проекта linkmeup



Существует достаточно большое количество симуляторов и эмуляторов для оборудования Cisco Systems.
В этом небольшом обзоре я постараюсь показать все существующие инструменты, которые решают эту задачу.
Информация будет полезна тем, кто изучает сетевые технологии, готовится сдавать экзамены Cisco, собирает рэки для траблшутинга или исследует вопросы безопасности.

Вначале немного терминологии.
Симуляторы - имитируют некий набор команд, он вшит и стоит только выйти за рамки, сразу получим сообщение об ошибке. Классический пример - Cisco Packet Tracer.
Эмуляторы же напротив - позволяют проигрывать (выполняя байт трансляцию) образы (прошивки) реальных устройств, зачастую без видимых ограничений. В качестве примера — GNS3/Dynamips.


Collapse )

Подкаст для связистов ЛинкМиАп. Выпуск 5. Гость из Норвегии

Здравствуйте, коллеги-связисты.
В этот раз у нас в гостях сетевой инженер из Норвегии - Михаил Щедрин. Поэтому большую часть пятого выпуска мы будем говорить о переезде, работе в Норвегии и практике построения сетей "у них".
Кроме того, по традиции мы расскажем о некоторых интересных новостях:

  1. Минкомсвязи предлагает отобрать лицензии для LTE у «большой четвёрки», которые были им выданы в рамках конкурса в 2012-м году. Ссылка

  2. Микран поставит Мобильные Комплексы Связи для Минобороны. Ссылка

  3. Ethernet Alliance объявила о создании трёх новых комитетов: 400 Gb Ethernet, Access Networking и Roadmap. Ссылка

  4. Cisco готовит RFC по Open EIGRP и анонсировала новый механизм EIGRP OTP. Ссылка


Сайт миграционной службы Норвегии: http://www.udi.no/
Большой форум русского коммьюнити в Норвегии: http://www.dom.no/forum



Скачать файл подкаста.

Подписаться на iTunes или на rpod.



Фоновая музыка для подкаста принадлежит Deep_Intelekt_two.

Сети для самых маленьких. Микровыпуск №1. Переход на GNS3

Collapse )

Мы немножко нарушим хронологию цикла Сети для самых маленьких.
Компания ЛифтМиАП разрастается, покупая новые филиалы по всей стране. Поэтому следующая наша статья будет посвящена технологиям VPN и подключению удалённых офисов к центральному. Будут обсуждаться такие темы, как GRE, IPSec и DMVN. Тут Packet Tracer уже едва ли может нам чем-то помочь.
Пришло время для больших игр и перехода на профессиональное ПО для симулирования сети. Да и темы, положа руку на сердце, уже не для самых маленьких.

На выбор в сегодняшнем меню:


  • GNS3 - Graphical Network Simulator

  • IOU - IOS on UNIX



Под катом аргументы за и против и частичный перенос топологию из РТ в GNS, а сначала традиционное видео, на этот раз умеренной длины.



Collapse )

Prius. Установка USB-адаптера

Мой Приус в минимальной комплектации: нет ни камеры заднего вида, ни Keyless доступа, ни помощника парковки (обо всём об этом читайте в следующих выпусках). Но самое страшное — играет только радио или CD, ни мрз, ни двд, ничего больше нет. Ужас!

Так что же за супердевайс я тут себе прикупил на днях? Yatour YT-M06.



Это мой спаситель ценой 2400 с доставкой — эмулятор CD-Changer’а. Скроен ладно, ощущения от материала приятные.

Collapse )