Ответы пользователя по тегу Компьютерные сети
  • Баг провайдера, позволяющий получить доступ в сеть не заплатив?

    @JDima
    Осторожнее. Лишний трафик (вне зависимости от его характера) легко по биллингу (netflow например) обнаружится. Вряд ли они что-то с вами сделают, но нервы потрепать при желании смогут.
    Ответ написан
    Комментировать
  • UTM + IPSec Site to Site для малых филиалов

    @JDima
    Cisco — ASA и ISR не реализует все функции.

    Аса, понятно, бесполезна в этом сценарии, но вот ISR чем не устроили?

    Локальная аутентификация wi-fi есть (зачем?)

    Балансировка есть, причем весьма интеллектуальная — PfR, эта штука способна спасти качество сервиса для определенных (указанных) классов трафика при деградации связи, а не только при полном падении связи. Иначе — костыли на базе EEM с массой ограничений и минимумом интеллекта. В самом простом случае тупо ECMP.

    Фильтрации по URL, IPS и прочие — к SM модулям.

    VPN — не проблема. DMVPN для site-to-site и anyconnect для RA. Можно Flex настроить.

    «быстрое обнаружение «узких мест»» — не понял вопрос. Но PfR вместе с QoS способны на многое в автоматическом режиме.

    «повышение производительности сервисов, требующих широкой полосы пропускания, таких как VoIP и видеоконференции;»
    Легко. Опять же, PfR, позволяющий указывать требования для разных классов трафика и автоматически выбирающий маршрут в зависимости от удовлетворения требований, плюс QoS на выходе.

    «QoS;»
    Запросто. Вдобавок, у ISR есть, насколько мне известно, уникальная фича «per-tunnel QoS». Суть: центральный офис будет знать про ширину канала у каждого из регионов, и сможет динамически применять политики QoS для каждого региона.

    «шейпинг трафика — чтобы один сотрудник не мог занять канал когда возникает очередь, но мог использовать весь канал когда, например, он один в офисе или когда канал не полностью занят и нет очереди.»
    Вы назвали это шейпингом, но на самом деле это как раз принцип работы приоритезации QoS, не имеющий к шейпингу никакого отношения.
    Или подразумевается, что вешается шейпер, соответствующий ширине провайдерского канала, и в нем уже классические очереди? Это стандартная практика.

    То есть по сути, ваш таргет — ISR G2, удовлетворяющий всем требованиям. Это бранчи. В центр, на терминацию VPN каналов лучше ASR1k поставить, благо они относительно недорогие — пиров многовато для ISR. Весь указанный выше функционал (кроме фильтрации URL и вирусов, который без проблем реализуется отдельной железкой) на них тоже есть.
    Ответ написан
  • ПО для организации доступа к сетевым дискам по логин-паролю?

    @JDima
    Если есть локальная учетка на компьютере и учетка с тем же именем и паролем на сервере (отвечаю только за винду), то при обращении к сетевой папке аутентификация будет автоматической, и можно спокойно перманентно замапить диски.
    Это если ну совсем-совсем никак нельзя поднять AD.
    Ответ написан
    Комментировать
  • Проблема с Wake On Lan. Как включить комп удаленно? Есть ли отдельное аппаратное решение?

    @JDima
    WoL действует исключительно в пределах подсети. По интернету не маршрутизируется в принципе. Копайте в сторону того, как заставить роутер послать волшебный пакет.
    Ответ написан
    3 комментария
  • Как определить, что является узким местом при LAN соединении PC-to-PC?

    @JDima
    Какой результат получен при копировании и про прожигании iperf'ом?
    Случайно не 11-12мб/с? :)
    Ответ написан
  • Mikrotik: queues без ограничения пропускной способности канала?

    @JDima
    А как вы себе это представляете с алгоритмической точки зрения?

    Любые политики приоритезации трафика вступают в дело, когда переполняются очереди на интерфейсах и надо делать выбор, кто из пакетов выживет, а кто — нет. Либо физический интерфейс перегружен, либо применен шейпер для ограничения полосы. Если канал не перегружен, то все прилетевшие пакеты без затей уходят наружу. Как вы представляете себе приоритезацию в условиях, когда всем хорошо и все прекрасно влезают в канал? Дропать неприоритетные классы? «Нестабильный канал» = «потери где-то у провайдера», неконтролируемые, непредсказуемые…
    Ответ написан
  • Есть ли смысл внедрять 802.1x в офисной сетке?

    @JDima
    Реализуемо именно в таком виде и ИМХО вполне целесообразно в вашем случае. Более того, есть продвинутые решения на эту тему: ISE. Там можно сделать и так, что если на компьютере не обновлен антивирус или не стоят последние патчи — доступа не будет кроме как до серверов обновлений. И вообще, одним из факторов аутентификации будет компьютер: не получится принести личный ноутбук, воткнуть его в сеть и вбить в .1x свои учетные данные или сертификат. Ну и ACLы можно ставить не на SVI, а сразу на порт пользователя. Автоматически. Загружаемые или заранее вбитые в глобальную конфигурацию.
    Ответ написан
    1 комментарий
  • GPON в огромном здании?

    @JDima
    Стесняюсь спросить: а разбить одну большую площадь на несколько маленьких и поставить L3 ethernet коммутаторы с 10G аплинками и SFP/медными гигабитными портами — нельзя?
    Почитайте это. Само собой, не без предвзятости, но там много весьма объективных моментов. Например: про наличие множества единых точек отказа. В случае правильно построенной ethernet сети можно выдернуть любую оптику или отрубить по питанию любую железку (из центральных) — и мало какой клиент заметит, что что-то случилось.
    Ответ написан
    Комментировать
  • Используете ли Вы аппаратный файрвол в организации?

    @JDima
    Конечно да.
    Cisco.
    Приличных размеров (сколько-то тысяч сотрудников).
    Да никаких минусов. Работает стабильно.
    TMG уже end of life. Это уже причина в скором времени менять его на что-нибудь. О других причинах сказать ничего нельзя, потому что вы не озвучили требования.
    Ответ написан
    2 комментария
  • Сервис балансировки трафика между удаленными серверами?

    @JDima
    Варианты с балансировкой на уровне DNS не предлагать.

    Почему? Все решают эту задачу именно методом DNS балансировки. См. Citrix GSLB, Cisco GSS. Метод: DNS балансировщик, держащий зону, отслеживает доступность систем и по запросам выдает адреса с нулевым TTL. Как только сервер перестал отзываться, его адрес перестает выдаваться.
    Но браузеры все равно будут кешировать записи, так что если сервер упал в тот момент, когда клиент по нему бродит, где-то в течение минуты будут проблемы. dyn.com/web-browser-dns-caching-bad-thing/

    Что до предложенного вами подхода с обычным балансировщиком: он предназначен не для глобальной, а для локальной балансировки.
    Ответ написан
  • Как реализовать бесплатный Wi-Fi с рекламой на Cisco?

    @JDima
    1) Проще всего сделать два SSID, один для полноценного просмотра, другой для редиректа через сервер.
    2) Прогон трафика через прокси и обратно можно сделать средствами policy-based routing либо разделением на vrfы и статическими маршрутами в каждом (но тогда 100% трафика будет идти через прокси, что в целом тоже неплохо).

    Если в требовании «Как перенаправить все запросы определенных пользователей по http на локальный сервер?» можно выделить «определенных пользователей» по IP адресу, то PBR определенно выглядит интереснее.
    Только не забудьте сделать его в обе стороны.
    Ответ написан
  • load balancing lacp

    @JDima
    А что будет если заглушить первый линк? Вдруг там настолько шизанутый метод хеширования, что нагрузка по остальным линкам выровняется?
    Ответ написан
    Комментировать
  • Организация сети в офисном здании

    @JDima
    примерно 6 штук 48-портовых гигабитных свитчей под компьютеры;
    столько же 100-мегабитных свитчей с PoE под IP-телефоны (если будете использовать телефоны с поддержкой PoE);

    Не надо вредных советов. На любых нормальных IP телефонах есть встроенный минисвитч, т.е. ethernet идет от компьютера к телефону и от телефона к свитчу. Зачем удваивать на ровном месте количество сетевого оборудования.
    И не надо гигабита пользователям. Куда они его денут?

    fullsize, сколько надо портов на этаж? И зачем растягивать VLANы между этажами (если я правильно понял задачу)?
    Ответ написан
    5 комментариев
  • Куда жаловаться при неправильной маршрутизации провайдером?

    @JDima
    1) Вопросы определенно к ТТК. После третьего хопа пакеты улетают куда-то не туда.
    2) Скорее всего, это не баг, а фича. Может, внутри ОПК какие разборки, и для ТТК дешевле было пустить трафик через Франкфурт.

    В любом случае, любые телодвижения с вашей стороны определенно бесполезны.
    Ответ написан
    8 комментариев
  • Фундаментальное образование: обязательные курсы?

    @JDima
    Data Communication and Networking (основной упор, был на типы сетей, протоколы, совсем немного про роутеры. но ничего не было про cloud, например).

    Я не вижу смысла разработчику углубляться в сети. Однако, по опыту общения с разработчиками скажу: вы ОБЯЗАНЫ прекрасно понимать работу стека TCP/IP и в первую очередь самого протокола TCP, который на самом деле имеет массу нюансов. Но при этом то, каким образом роутеры осуществляют доставку пакета, вам едва ли потребуется, этим займутся другие люди.
    Я давно сбился со счета, сколько раз мне доводилось анализировать дампы пакетов тормозящего сетевого приложения и к примеру объяснять разработчику, почему в Москве оно летает, а во Владивостоке страшно тормозит при слабо нагруженных каналах связи.
    Упомянутый выше CCNA — это здорово в качестве базы. Но стоит попутно углубиться в работу TCP на конкретных конечных системах.
    Ответ написан
    1 комментарий
  • Максимальное определение положения телефона внутри здания?

    @JDima
    GSM — нельзя.
    Вайфай — легко. Я сталкивался, но мое решение с большой долей вероятности не уложится в ваш бюджет, а с более дешевыми реализациями я не работал.
    Ответ написан
    4 комментария
  • Как построить отказоустойчивую сеть на Cisco?

    @JDima
    брать бэктпрактисы от циски, то нужна пара cisco 6500 vss коммутатором, весь третий уровень поднимать на нем

    Под такую топологию? Издеваетесь? Тогда уж сразу Nexus 7k и vPC. Под десяток серверов, ага.
    а в качестве акцесса надо брать пары catalist 3750

    На них тоже вполне можно L3 поднять.

    Автору. Берите ASA с A/S фейловером. Модель сами выбирайте в зависимости от требуемой мощи. Раз уж в любом случае требуется файрвол.
    А 3750-й прекрасно справится с маршрутизацией от асашек до серверов, а также между серверами.
    Ответ написан
    1 комментарий
  • Как построить локальную сеть с пропускной способностью более 1гбит/с?

    @JDima
    8-портовый управляемый свитч. По две сетевухи на компьютер с агрегацией. Формально будет «более 1гбит/с», т.е. при благополучном расположении звезд и многопоточной передаче — аж 2гб/с.
    Ответ написан
    6 комментариев
  • Как остаться незамеченным в сети при подключении по wi-fi?

    @JDima
    При подключении выбрать «public network». Неужели это не помогает?
    Ответ написан
    1 комментарий
  • MPLS vs Internet для объедения распределенной сети. Нужны аргументы?

    @JDima
    распределенной сети предприятия через интернет с использованием статических IP на хабе и споках.

    Это отвратительно.
    На бранчах стоят Cisco 851/857/881 (IPSEC VTI с RIPом в качестве динамической маршрутизации).

    Переходите на DMVPN+EIGRP/OSPF.
    У Жунипера есть нечто похожее.
    1) Негативно относиться к идее в бранчах использовать интернет со статическим адресом (мол это увеличивает вероятность взлома)

    ACL, разрешающий пакеты только от ЦО. Еще можно тупо не делать маршрут на 0/0 в интернет, сделав лишь хостовые маршруты на центральные роутерц.
    Есть желание все оставить на старых кошках (мол жалко «выкидывать» уже имеющееся оборудование).

    DMVPN.
    хотел бы услышать комментарии чем грозит наличие динамического IP в бранчах.

    На хабах нельзя указать в ACL список адресов бранчей. Терпимый воркараунд — узнать у операторов диапазоны возможных адресов. Но на самом деле светить узлы в интернет не так опасно, как кажется, если не наделать глупостей.
    Ну а DMVPN даже сквозь NAT пробивает — я тестировал.
    Ответ написан
    2 комментария