Category: компьютеры

Category was added automatically. Read all entries about "компьютеры".

linkmeup 4 года

Принято отсчитывать возраст Linkmeup с даты публикации нулевого выпуска СДСМ на хабре - ровно 4 года назад.

Сегодня у нас:
12 главных выпусков в цикле.
[Все выпуски]
10. Сети для самых маленьких. Часть десятая. Базовый MPLS
9. Сети для самых маленьких. Часть девятая. Мультикаст
8.1 Сети для Самых Маленьких. Микровыпуск №3. IBGP
8. Сети для самых маленьких. Часть восьмая. BGP и IP SLA
7. Сети для самых маленьких. Часть седьмая. VPN
6. Сети для самых маленьких. Часть шестая. Динамическая маршрутизация
5. Сети для самых маленьких: Часть пятая. NAT и ACL
4. Сети для самых маленьких: Часть четвёртая. STP
3. Сети для самых маленьких: Часть третья. Статическая маршрутизация
2. Сети для самых маленьких. Часть вторая. Коммутация
1. Сети для самых маленьких. Часть первая. Подключение к оборудованию cisco
0. Сети для самых маленьких. Часть нулевая. Планирование


422 177 посетителей.
3.4 млн просмотров статей.

765 179 просмотров видео на канале Youtube.
7 011 подписчиков на канале Youtube.

35 выпусков подкаста
323 750 скачиваний подкаста на podfm.ru.
За без малого 3 года в подкасте приняли участие эксперты из Германии, Норвегии, Канады, Украины, Польши, Израиля.
Были гости из Cisco, Huawei, Ericsson, Dlink, UNetLab, NetCracker, НТЦ Метротек, Зелакс, Полигон, AMT Group.
Трудно поверить, но было даже две девушки и иностранец.

География читателей linkmeup:
География посетителей linkmeup

Возраст читателей linkmeup:
Возраст посетителей linkmeup

Немного о грустном: пол:
Пол посетителей linkmeup

Неожиданная статистика по ОС:


Традиционно в честь дня рождения дарим наклейки linkmeup.


Как обычно, не просто так. Раздаём за синюю кнопку, за помощь в наполнении глоссария, за критику/предложения по подкастам, за рекомендации гостей и написание статей.
Пишите на info@linkmeup.ru с темой письма "Наклейки linkmeup" и вашими ачивками.
Но вы можете скачать вектор стикера и распечатать его.

Оставайтесь на связи

Как работает STP Edge port (Portfast)

Сегодня сделал для себя неочевидное прежде открытие:

При настроенном на порту STP edged-port (аналог portfast у Cisco) через него продолжают передаваться STP BPDU.

Неочевидно это потому, что edge port предполагает подключение в него конечных хостов, а также то, что порт не будет получать STP BPDU и потому участвовать в построении топологии STP.

Это действительно так - не нужно каждый раз флудить по домену STP TC и заставлять ишачить все коммутаторы новую топологию, если дело только в том, что у кого-то компьютер перезагрузился. Компьютер опять же не будет генерировать STP BPDU, кроме случая злого умысла

Но!

Что если клиент закоротит на коммутаторе два порта? Допустим, случайно это сделать трудновато, но он ведь может и по злоботе душевной, затаив обиду на инженера провайдера, уволокшего на выпускном его девушку у него из под носа.

Для случая если петля окажется на одном порту у нас есть loopback-detect - он посылает в порт тестовый пакет и, если получит его обратно в этот же порт, то блокирует его (или уведомляет NMS). А вот для разных портов непонятно - Storm-control позволит ограничить широковещательный трафик, но CPU по-прежнему может быть под ударом.

И вот тут кажется совершенно логичным, чтобы Edge-port продолжал слать BPDU - если тот ревнивец закоротит два клиентских порта, то один из них получит BPDU и заблокируется - удобно.

Интересно, что в документации об этом нигде не говорится и пришлось проверить догадку на симуляторе ENSP.

Однако есть и ещё одна тонкость в работе Edged-port (portfast).
Вы можете надеяться, что за ним находится компьютер, но реальность такова, что там может оказаться что угодно, в том числе коммутатор. Просто так игнорировать BPDU коммутатор не имеет морального права.
На полученные BPDU может быть две реакции:
1) Заблокировать этот порт от греха подальше (если включет BPDU protection (он же BPDU Guard).
2) Перевести порт в режим non-edge и пересчитать топологию - это действие по умолчанию.
То есть мы заведомо считаем, что хакеров там нет, а новое подключение легитимное.


Portfast на циске работает аналогично, как меня заверила Наташа Самойленко.

Обзор станционного терминала Raisecom ISCOM5508 для пассивной оптической сети

Новая статья на Linkmeup.

===================================================

Текст обзора предоставлен официальным дистрибьютором.

===================================================









Технология PON



PON(Passive optical network) – пассивная оптическая сеть.


Одной из основных задач современных телекоммуникационных сетей является предоставление абонентам наибольшей полосы пропускания при минимальных затратах. Эту задачу в полной мере решает технология пассивных оптических сетей – PON.


Главная особенность технологии PON заключается в том, что между модулем центрального узла OLT(Optical Line Terminal) и абонентскими устройствами ONU(Optical Network Unit) образуется полностью пассивная оптическая сеть, обладающая структурой дерева. В промежуточных узлах располагаются устройства, которые не требуют питания и обслуживания, их называют – сплиттеры или разветвители. Таким образом, один центральный приемопередающий терминал OLT может передавать информацию большому числу абонентских устройств ONU. Поэтому технология PON обладает рядом преимуществ, среди которых можно выделить:





  • Отсутствие активного оборудования в промежуточных точках между оператором и клиентом


  • Эффективное использование полосы пропускания сети;


  • Высокая скорость передачи данных;


  • Экономия оптического волокна;


  • Масштабируемость, так как древовидная структура сети позволяет подключать новых абонентов наиболее экономичным способом;


  • Возможность резервирования канала до абонента.







В данном обзоре рассматривается оптический линейный терминал для сетей GEPON производства компании Raisecom – OLT GEPON ISCOM5508(rev.B).



Collapse )

Let's Lab. IS-IS routing protocol. Часть 1

Статья и видео подготовлены специально для linkmeup Алексеем Кротовым.

Всем привет, дорогие друзья!
Маршрутизация – это весело. А IGP-маршрутизация - это ещё и быстро. Есть, конечно, энтузиасты, которым не хватает всего многообразия решений, и в результате мы видим такие забавные реализации, как тысячи статических маршрутов или полное доминирование iBGP в маленьких сеточках.
Но сегодня мы не будем запихивать слона в игольное ушко. Обсуждаемой теме уже 100 лет в обед, но я всё чаще становлюсь свидетелем того, как заслуженный протокол признают уделом извращенцев. А говорю я об integrated IS-IS.
С тех пор как Cisco вырезала топик из CCNP R&S, все кому не лень стали кидать в беднягу тапками. Мол «вали туда, где покоятся frame relay и x25, у нас есть OSPF». Да, давайте просто так назовём дураками и лентяями крупнейших провайдеров, может они правда не хотят идти в ногу со временем?
Я думаю всё дело в том, что не так много начинающих инженеров сталкивается в своей работе с этим протоколом. Кстати в CCNP Service Provider топик не обошли вниманием. А те, кто пошёл по пути Juniper, возможно, и вовсе не имеют таких предрассудков. Захотели сдать CCIE R&S written?- пожалуйте на страницы учебников, «матчасть» надо знать.
Не сочтите меня фанатом IS-IS, я считаю, что всему своё место, и не стоит пихать IS-IS в каждый энтерпрайз «лишь бы было». Но вот что меня не устраивает категорически, так это количество учебных материалов и заметок в интернете. Очень трудно «въехать с нуля».
Тем, чьё сердце пленили операторские сети, тем, кто не боится знать правду и тем, кто страстно желал видеть IS-IS на страницах LinkMeUP, посвящается.



Книги к прочтению:


H.Gredler-The Complete IS-IS Routing Protocol-2005
Abe Martey - Cisco Press - IS-IS Network Design Solutions
Cisco Press - Routing.TCP.IP.Volume.1.2nd.Edition.Oct. 2005
Wendell Odom, Rus Healy, Denise Donohue - CCIE Routing and Switching Exam Certification Guide 4th Edition - 2009
CCIE Routing and Switching v5.0 Official Cert Guide Volume 1

Следите за новыми видео на канале Let's Lab.
Блог Алексея на хабре.

Let's Lab. Операционная система IOS-XR, обзор и практика.

Статья и видео подготовлены специально для linkmeup Алексеем Кротовым.

Cisco IOS – самая народная и родная среда для большинства сетевых инженеров. Бесчисленное количество статей, видео уроков и тонны документации берут её как эталонную. Но ничто не стоит на месте, и старым программным продуктам на замену приходят новые.
Многие ругают Cisco за решения в рамках развития IOS. Одна из причин недовольства – разные интерфейсы настройки. Среди недовольных был и я, когда первый раз столкнулся с IOS-XR. Куда подевались « | section», почему не поднимается BGP, почему коллеги не хотят обновлять CRS? – эти и многие другие вопросы заставили меня сомневаться и не доверять этому незнакомцу.
Но земля не плоская, электричество не колдовство, а инженер не должен бояться нового. Особенно, когда оно очень похоже на знакомое старое.
А речь сегодня пойдёт об операционной системе IOS-XR. Хороша она или нет, судите сами. Welcome!



Статья про операционные системы cisco, полезно про IOS-XE.
Стратегия и эволюция IOS. IOS-XE.
Большая презентация про IOS-XR на русском.
IOS-XR и примеры его применения.
IOS-XR, архитектура платформ и отличия в CLI.

Безопасность IP-телефонии

Статья опубликована на linkmeup.

=======================

Здравствуйте, коллеги и друзья, я, Семенов Вадим, совместно с командой проекта
network-class.net представляем вниманию обзорную статью, которая затрагивает основные тенденции и угрозы в IP телефонии, и самое главное, те инструменты защиты, что на данный момент предлагает производитель в качестве защиты (если выражаться языком специалистов по безопасности, то рассмотрим какие инструменты предлагает производитель для уменьшения уязвимостей, которыми смогут воспользоваться нелегитимные лица). Итак, меньше слов– переходим к делу.
Для многих читающих термин IP телефония уже давно сформировался, а также и то, что данная телефония «лучше», дешевле по сравнению с телефонией общего пользования (ТФОП), богата различными дополнительными функциями и т.д. И это действительно так, однако… отчасти. По мере перехода от аналоговой (цифровой) телефонии со своими абонентскими линиями (от абонентского телефона до станции или станционного выноса) и соединительными линиями (меж станционная линия связи) ни много ни мало были только лишь в зоне доступа и управления провайдера телефонии. Иными словами, обычным обывателям туда доступа не было (ну или практически так, если не учитывать кабельную канализацию). Вспоминается один вопрос на старом добром форуме хакеров «Подскажите, как получить доступ к АТС? – ответ: «Ну как, берешь бульдозер – таранишь стену здания АТС и вуаля». И эта шутка имеет свою долю правды) Однако с переносом телефонии в дешевую IP среду мы получили в довесок и те угрозы, которые несет в себе открытая IP среда. Примером приобретенных угроз может служить следующее:


  • Сниффинг сигнальных портов с целью совершения платных вызовов за чужой счет

  • Подслушивание за счет перехвата голосовых IP пакетов

  • Перехват звонка, представление нелегитимным пользователем как легитимный пользователь, атака «человек по середине»

  • DDOS атаки на сигнальные сервера станции с целью вывода из строя всей телефонии

  • Спам-атаки, обрушение большого количества фантомных вызовов на станцию с целью занять все её свободные ресурсы



Несмотря на очевидность в необходимости устранять все возможные уязвимости дабы уменьшить вероятность реализации той или иной атаки - по факту внедрение тех или иных мер защиты необходимо начинать с составления графика, учитывающего стоимость внедрения защитных мер от конкретной угрозы и убытков предприятия от реализации злоумышленниками этой угрозы. Ведь глупо тратить денег на безопасность актива больше, чем стоит сам актив, который мы защищаем.
Определив бюджет на безопасность, начнем устранение именно тех угроз, которые наиболее вероятны для компании, например для малой организации больнее всего будет получить большой счет за несовершенные междугородние и международные звонки, в то время как для государственных компаний важнее всего сохранить конфиденциальность разговоров. Начнем же постепенное рассмотрение в текущей статье с базовых вещей – это обеспечение безопасного способа доставки служебных данных от станции к телефону. Далее рассмотрим аутентификацию телефонов перед подключением их к станции, аутентификацию станции со стороны телефонов ну и шифрование сигнального трафика (для скрытия информации кто и куда звонит) и шифрование разговорного трафика.
У многих производителей голосового оборудования (в том числе и у Cisco Systems) есть уже интегрированные инструменты безопасности от обычного ограничения диапазона ip адресов, с которых можно совершать вызовы, до аутентификации оконечных устройств по сертификату. Например, у производителя Cisco Systems с его голосовой линейкой продуктов CUCM (Cisco Unified CallManager) с версии продукта 8.0 (дата выхода в свет май 2010г.; на данный момент доступна версия 10.5 от мая 2014г.) стала интегрироваться функция «Безопасность по умолчанию». Что она в себя включает:


  • Аутентификация всех скачиваемых по/с TFTP файлов (конфигурационные файлы, файлы прошивки для телефонов т.д.)

  • Шифрование конфигурационных файлов

  • Проверка сертификата с инициализации телефоном HTTPS соединения



Давайте рассмотрим пример атаки «человека по середине», когда нелегитимное лицо перехватывает конфигурационный файлы для телефонов, из которого телефон узнает на какую станцию ему регистрироваться, на каком протоколе работать, какую прошивку скачивать и т.д. Перехватив файл, злоумышленник сможет вносить в него свои изменения либо полностью затереть файл конфигурации, тем самым не дав телефонам всего офиса (см. рисунок) зарегистрироваться на станции, а, следовательно, лишив офиса возможности совершать звонки.
Collapse )

LinkMeUp. Выпуск 11. Cisco TAC, CEF, FIB

Первый год жизни подкаста мы завершаем на крайне позитивной ноте - в гостях у нас Дмитрий Jdima и инженер Cisco TAC - Анатолий Цыганенко.

Всё, что вы хотели бы знать про работу центра технической поддержки, как в циско обрабатывают кейсы, и какими средствами анализа обладают инженеры - в первой части подкаста.
Далее будет качественный рассказ про механизмы Proccess Switching, Fast Switching и Cisco Express Forwarding. Мы погрузимся в RIB, FIB, реализацию всего этого в железе, посмотрим, как пакет обрабатывается на линейных, процессинговых платах и фабриках коммутации.
Довольно хардкорно получилось и по длительности и по глубине.

Новости выпуска



  1. Самый что ни на есть настоящий Dual Stack IPv4/IPv6 от Вымпелкома: тест в Воронеже (link)

  2. Автоматизированная система радиоконтроля АСРК-РФ будет проверять, кто незаконно засоряет радиоэфир (link)

  3. Впервые для DDOS-атаки были использованы сервера для синхронизации времени (link)

  4. Германское издание Spiegel опубликовало 50-страничный каталог жучков, которые могут заказывать и внедрять сотрудники АНБ (link)



Скачать файл подкаста.



Подписаться на iTunes или на rpod.


Под катом вы найдёте список аббревиатур, терминов и иллюстрации к подкасту.
Collapse )

LinkMeUp. Выпуск 10. Интеграция NOC в сеть провайдера

Десятый выпуск продолжает тему NOC. Алексей Широких раскрывает тему внедрения его на реальной сети.
Если интересно узнать, как NOC может помочь облегчить вашу жизнь, оптимизировать работу инженеров и вообще сделать этот мир ярче, прошу в подкаст.

Кроме того, сначала мы обсуждаем некоторые новости последнего месяца:

1) Cisco заявила о обновлении трека CCIE. Прощай FR! (link)
2) Ростелеком протестировал LTE в диапазоне частот 450 МГц. Это позволит не разрушать существующие сети CDMA и NMT, а обратить их на светлую сторону. (link)
3) Одобрен принцип технической нейтральности. Операторам, обладающим разрешением на частоты для 2G, теперь можно включать 3G/4G. (link)
4) Supersorm. Не совсем новость о том, что следить за пользователями скоро станет законным даже без решения суда.(link)

Ну и в конце подкаста будет несколько интересных фактов и анонсов.

Скачать файл подкаста.



Подписаться на iTunes или на rpod.

Ссылки выпуска
Статья про Интеллектуальные Системы Контроля
Сайт проекта NOC

Музыка

Бесчеловечные сети

Когда-то управление автомобилем было почти искусством. Во времена славной классики (шестёрок и пятёрок) нужно было знать, как прочистить карбюратор, заменить топливный насос и что такое "подсос".
Когда-то компьютеры были большими и слово "debug" использовалось в самом прямом его смысле. Когда первые ПК начали входить в наши дома, было важно понимать, что такое северный и южный мост, как установить драйвер для видеоплаты, и какое значение поменять в системном реестре, чтобы таки запустить привередливую игру.

Сегодня хоть для личного использования, хоть для бизнеса, вы приходите в магазин, покупаете машину, нажимаете кнопку "ВКЛ" и начинаете пользоваться.
Да есть, нюансы - не пройдёт такой трюк с System p5 595 или Bagger 293 - нужны технические специалисты. Однако в базисе, даже для компании из нескольких филиалов - вы купили газельку, несколько ПК, обеспечили их выходом в Интернет - и можно работать.

Некоторое время назад у меня состоялся спор с человеком от сетей далёким. У него был резонный вопрос: почему нельзя автоматизировать создание и настройку корпоративных сетей небольшого размера. То есть почему он не может купить по одной железке в каждый свой филиал, нажать 5 кнопок на каждой и получить работающую стабильную сеть?
Вопрос был даже более глубокий и затрагивающий личные струны: зачем такой штат техподдержки (у компаний, провайдеров, вендоров). Разве нельзя в автоматическом режиме находить и исправлять бОльшую их часть?

Да, мне известны многие аргументы, которые тотчас всплывают в вашей голове. Такая постановка вопроса и мне сначала показалась утопической. И это логично, что сейчас это кажется невозможным в сфере связи - максимум в рамках одного домашнего маршрутизатора, но и там не всё гладко.
Однако вопрос не лишён рационального начала, и он завладел моим разумом на долгое время. Правда, я абстрагировался от корпоративных SOHO и SMB сетей и посвятил свои мысли сетям провайдерским.
С точки зрения нетехнического специалиста может казаться, что автоматическая настройка важнее и проще в реализации, чем поиск неисправностей. Но любому инженеру должно быть очевидно, что именно траблшутинг выкладывает дорожку из жёлтого кирпича - если мы не знаем, в чём может быть проблема, как мы можем пытаться что-то настроить?



В этой отправной статье под катом я хочу поделиться своими размышлениями на тему различных препятствий на пути к поставленной цели и способах их преодоления

Collapse )