Category Archives: Статьи

Задача/Загадка/Головоломка №1

Добрый день всем!

Сегодняшней заметкой я бы хотел разбавить ряд статьей и практик, которые посвящены работе различных технологий, их настройке и может быть открыть новое направление статей.

В моем понимании, любому ИТ специалисту приятно, когда у него все работает как надо и так как он хочет. Это огромный труд и время, вложенные в наше общее дело. Так же мне кажется, что каждый из нас любит и интересуется различными головоломками и задачками, как по работе, так и нет, которые вырываются из нашей повседневной работы/жизни. Случаи, когда мы не можем понять почему это работает так, а не иначе или вообще не работает.

puzzle-pieces

Вы, наверное, догадались, сегодня будет небольшая задачка, головоломка, целью которой будет ответить на 3 вопроса:

  1.      Почему именно так произошло?
  2.      Как это работает?
  3.      Как сделать так, чтобы работало так как этого хотим мы?

    Ping. Повторение – мать (м)учения.

    Если где-то что-то не работает, то мы чаще всего пробуем это что-то попинговать. Наверное, сегодня каждый умеет «пинговать». Или не умеет? Понимаете ли вы результаты команды ping? Можете ли вы ответить на, казалось бы, простые вопросы:

    1. Что значит буква M или U в ответ на ping?
    2. Почему первый ответ приходит, как правило, с большей задержкой?
    3. Видели ли вы отрицательный ping?
    4. Как пропинговать несколько адресов сразу?

      VMware Player

      Всем привет!) Я продолжаю цикл статей по СУВС — Системам Управления Виртуальной Средой (англ. SVM — System Virtualization Management).

      И  теперь, речь пойдет о замечательной системе, надежном помощнике и, просто хорошем, «руки из плеч» продукте — VMware Player. Откровенно говоря, ожидать, чего-бы то ни было иного, от компании, выпускающей такие вещи, как ESXi и, уж совсем, монструозный vCloud, — было бы странно, что есть недостойно, для всякого любителя, делать из одного сервера «шампунь от перхоти» несколько раз. А потому, давай я расскажу, что же из себя представляет сей продукт, почему он бесплатный (да-да! Он от VMware, и он Бесплатный!), и вообще must have!


        Как работает MPLS VPN

        Всем привет. Сегодня наш разговор пойдет о такой технологии, как MPLS VPN. В предыдущей статье сеть была  этой технологии. Я демонстрировал, как защищаться от флуда маршрутов со стороны клиента. В этой статье мы разберем, как работает сама сеть.

        Я немного отступлю от обычной схемы своего повествования. Мой рассказ будет о том, что происходит в сети. А как что конфигурируется, можно прочитать в конфиге в конце статьи, да и в интернете масса примеров. Но вот что в интернете очень сложно найти, так это поэтапное описания, как такая сеть работает, какие этапы проходит пакет, почему не нужно организовывать туннели и самое главное, как проверить все ли правильно.


          Сходимость протокола EIGRP. Таймеры протокола

          Всем привет!

          Так как в начале 2013 Cisco решила отдать своё детище IETF как Informational RFC, было решено написать статью о таймерах, которые мы можем оптимизировать и настроить при работе данного протокола.

          Начнем статью с небольшого описания протокола и принципом его работы. Как известно данный протокол относиться к классу дистанционно-векторных протоколов, но слегка усовершенствован и лишен основного недостатка дистанционно векторных протоколов, а именно максимального возможного количества узлов в цепочке маршрута.

          Протокол в своей работе использует механизм DUAL, который отвечает за быструю сходимость протокола, а также за поиск оптимального маршрута.

          Как работает данный протокол?


            Про виртуальные сети (часть 21). Ограничиваем таблицу маршрутизации VRF (часть 2)

            Итак, продолжаем разговор. В предыдущей статье мы разобрались, зачем нужно ограничивать таблицу маршрутизации и рассмотрели один из вариантов, как это сделать. Узнали, что можно ограничить таблицу маршрутизации командой maximum routes, но повлиять на использование ресурсов маршрутизатора процессом маршрутизации (OSPF в нашем случае) не можем.

            В этой статье рассмотрим другой способ ограничения маршрутов с использованием возможностей протокола BGP. (Вообще этот протокол много чего умеет, и в процессе его изучения создается ощущение, что он разве что картошку почистить не сможет.)


              Таймеры протокола BGP. Сходимость протокола.

              Продолжаем небольшую серию статей о тюнинге таймеров протоколов маршрутизации.

              В прошлой статье мы рассмотрели настройку таймеров протокола OSPF для быстрой сходимости нашей сети, а также рекомендации по применению данных параметров.
              Сегодня речь пойдет о протоколе BGP и о том, каким образом можно добиться устойчивой и надежной его работы.

              При размышлении над темой статьи и анализе, как это будет выглядеть, я задался вопросом: А есть ли вообще смысл уменьшать таймеры BGP, как например мы делали в протоколе OSPF?


                Про виртуальные сети (часть 20). Ограничиваем таблицу маршрутизации VRF (часть 1)

                Всем привет. Сегодня мы рассмотрим один из моментов, связанный с безопасностью виртуальных сетей, а именно как ограничить ресурсы маршрутизатора, предоставляемые клиенту. Ведь маршрутизатор один и его ресурсы не безграничны. А клиенту может понадобиться очень большая таблица маршрутизации. А может и попасться очень зловредный клиент (или просто неграмотный) и его сеть будет просто очень страшно флудить обновлениями маршрутов, фактически осуществляя DoS атаку.  Что же делать?


                  Беспроводные сети: настройка NetFlow

                  И так, была продела большая работа: настроены точки для разных площадок, сделан гостевой доступ и доступ для сотрудников, сейчас хотелось бы поговорить о такой технологии как NetFlow. Netflow – сетевой протокол разработанный компанией Cisco, но в данный момент ставший стандартом и для других производителей, он позволяет получать информацию о трафике который проходит через определенные порты устройств. В терминологии Netflow фигугрируют такие термины как: сенсор – собирает статистику по трафику который через него проходит и передает на коллектор, коллектор – собирает и хранит полученную статистику от сенсоров, анализатор – анализирует данные хранимые на коллекторах, переводит их в читаемый для человека вид. На данный момент наибольшее распространение получили 5 и 9 версии протокола. В 5 версии можно получать информацию о источнике и получателе (адреса, порты, маски, nexthop-адрес, номер входящего интерфейса, номер исходящего, TCP-флаги пакета, тип протокола, тип сервиса). Главным отличием от 5-й версии, где формат информации о трафик оставался неизменным, в 9-й версии, каждый производитель может добавлять определенные поля, а при настройке пользователь выбирает, что экспортировать.

                  Теперь непосредственно о настройке: Cisco WLC позволяет снимать и получать информацию c WLAN’ов в режиме Local и так же позволяет задавать QoS разным типам трафика (определяется по приложению).


                    Про виртуальные сети (часть 19). L2VPN + VRF

                    Всем привет. Сегодня мы будем рассматривать такого зверя, как L2VPN. Что он из себя представляет? С точки зрения клиента – это просто Ethernet канал между двумя его маршрутизаторами, один широковещательный домен. А вот с точки зрения провайдера, все намного сложнее. Нужно поймать кадр Ethernet (ну или что там используется на канальном уровне), запаковать, передать через всю сеть, снова распаковать и отдать клиенту. Вот настройкой этой цепочки мы и займемся. Заодно проверим, что можно сделать, если взаимодействие провайдера с клиентом уже осуществляется и организовано с помощью VRF.


                      Hide me
                      Получать регулярно свежие материалы, лабораторные и вебинары
                      Email Имя
                      Show me