Ответы пользователя по тегу Компьютерные сети
  • Как осуществить переделку направленной антенны 890 МГц в 430 МГц?

    @throughtheether
    human after all
    Возможно как-то переделать ее в домашних условиях? Если да, то как?

    Рассчитать антенну типа "волновой канал с петлевым активным вибратором" для нужного диапазона частот. Изготовить активный вибратор (на фото - петля, куда подключается кабель), рефлектор (самая длинная перекладина), директоры (остальные перекладины). Установить их в нужных позициях на траверсе (основа, куда все крепится). Так как при понижении частоты соответствующая длина волны возрастает, линейные размеры элементов, как мне представляется, возрастут, так что, может получиться, даже траверсу надо будет менять. После сборки согласовать сопротивление (добившись нормального КСВ).

    Если нужна антенна, то проще купить готовую на нужный диапазон. Если нужно переделать данную антенну, то вкратце план я вам расписал.

    UPD:
    Можно просто меньше директоров поставить.

    Я, пожалуй, слишком перфекционистски ответил. Если бы я был в ситуации, когда очень надо перетянуть антенну на другой диапазон с минимальными ресурсами, я бы (лично) попробовал:
    0) воткнуть антенну в модем на авось, я очень сомневаюсь, что трансивер от этого сгорит (мощности не хватит скорее всего; но исключать аварии нельзя).
    Если чуда не произошло (прием не улучшился), то попытался бы переделать антенну в первом приближении:
    1) увеличить рефлектор (должен быть строго больше λ/2, насколько я помню)
    2) увеличить расстояние между активным вибратором и рефлектором, активным вибратором и первым директором до расчетного (около λ/4)
    3) выкинуть лишние директоры, как пояснил @Lerg в комментарии, чтобы уместить все на старую траверсу.
    Ответ написан
    1 комментарий
  • Как сделать такой realtime мониторинг трафика?

    @throughtheether
    human after all
    Вообще главная задача у меня это такой мониторинг загрузки канала на web-сервере с разделением по доменам. Может будут советы по алгоритмам измерения?
    Я правильно понимаю, ваш веб-сервер обслуживает несколько доменных имен и вы хотите узнать статистику запросов по доменным именам? В таком случае, полагаю, как SNMP, так и netflow вам помогут вряд ли. Дело в том, что в общем случае, эти запросы отличаются заголовком "Host:" HTTP-сообщений. Я сомневаюсь, что SNMP-агент вашего маршрутизатора предоставит подобную информацию. В netflow эти параметры тоже не учитываются. Если я правильно понял вашу задачу, логичнее парсить access-логи. Полученные данные можно отправлять на collectd/graphite, например.
    Ответ написан
    Комментировать
  • Почему не проходят входящие ip соединения?

    @throughtheether
    human after all
    на точках интернет работает, sip через спутник работает, никаких проблем, я могу подключиться к серверам через ammyy admin, но! Не работает RDP, я не могу подключиться к админке роутера, то есть не работают ни пробросы, ни роутер не отвечает. Пинг в это время идет. Еще получалось подключиться телнетом, в самом начале, потом я не проверял. ССШ висит, висит, отваливается по таймауту. Winbox - mikrotik утилита для конфигурирования - может висеть очень-очень долго. RDP аналогично висит, устанавливает соединение. Проброс в админки ip-камер аналогично не отрабатывает, браузер очень быстро выдает что не удается отобразить страницу.
    Я предполагаю, проблема наблюдается в случае использования по крайней мере некоторых протоколов, работающих поверх TCP. Есть предположение, что провайдер, вероятно, каким-то образом дифференцирует TCP-трафик от UDP. Это может быть связано с использованием "ускорителей интернета" а-ля Transport Flow Optimization в Cisco WAAS.
    в какую сторону копать?
    Убедиться в различном поведении TCP и UDP (я не уверен, какой именно протокол использует ammyy admin). Если возможно, завернуть часть "проблемного" трафика в VPN-over-UDP. Пронаблюдать ситуацию. Изучить поведение TCP между интересующими вас точками. Вы говорите, есть доступ через ammyy admin до серверов. На вашем месте я бы поднял на одном из серверов tcp-сервис (настроив соответствующим образом NAT ("проброс портов")), периодически обращался к нему с клиента, сохраняя дампы трафика на обоих концах. В моем представлении, это можно автоматизировать. Если гипотеза подтвердится, и обнаружится разница в дампах, с этими данными можно задать представителям провайдера предметный вопрос.
    Ответ написан
    Комментировать
  • Почему пропадают пакеты в сети?

    @throughtheether
    human after all
    Если я вас правильно понял, у вас есть 3 компьютера, "пинги" от которых до сервера вас не устраивают.
    есть идеи?
    Основная идея - узнать, чем отличаются эти три проблемных компьютера от остальных. Практические приложения этой идеи таковы:
    1) Проблемые клиенты находятся в том же L2-домене (влане), что и обычные?
    2) Как вообще устроена сеть? Один L2-домен или присутствует маршрутизация? Если L2-домен один, на нем используется один ip-префикс ("подсеть") или несколько?
    3) Сравните arp-таблицы (командами вроде arp или ip neighrbor, ваш вариант может отличаться) на проблемном и на обычном клиенте, особое внимание обратите на разрешение IP-адресов сервера (если он находится в то же L2-домене) и шлюза по умолчанию.
    4) Сравните выводы команды ethtool (ethtool eth0, подставьте ваш интерфейс) на проблемном и нормальном клиентах.
    5) Далее, выделите два клиента, проблемный и обычный, подключите проблемный клиент в порт коммутатора, куда был подключен обычный и наоборот. Что изменилось?

    Получив ваши ответы на вопросы по пунктам (вывод команд тоже пригодится), можно будет строить более конкретные предположения.
    Ответ написан
    Комментировать
  • Как запретить сканить порты пользователям сети за роутером?

    @throughtheether
    human after all
    В общем случае, нет. Вы можете, конечно, блокировать SYN-сегменты при обнаружении признаков сканирования (линейно возрастающий номер порта назначения, например), но пользователь может начать сканировать порты в случайном или псевдослучайном порядке. Вы можете заблокировать SYN-сегменты совсем, но тогда TCP работать не будет.
    Кроме того, немного непонятно, чего вы хотите добиться. Какая вам разница, сканирует кого-то пользователь или нет? Если он занимается нелегальной активностью - это дело органов внутренних дел. Если проблема в "письмах счастья" ("вы нас сканируете, прекратите") - в большинстве случаев это автоматические сгенерированные различными IDS письма, смысла в них немного. В крайнем случае вы можете блокировать наиболее активных "нарушителей".
    В моем представлении, если кому-то не нравится, что его сканируют, ему же гораздо проще технически самому защитить свой сервер. Хотя я считаю это одним из проявлений подхода "security through obscurity". Если вы (или условный провайдер) начнете пытаться фильтровать такой трафик, это будет или неэффективно, или обладать негативными побочными эффектами.
    Вы можете, и это настоятельно рекомендуется, фильтровать трафик с целью запретить спуфинг, т.е. подделку адресов источника, это гораздо проще и гораздо полезнее.
    Ответ написан
  • Как определить уровень модели OSI протокола?

    @throughtheether
    human after all
    External Data Representation
    Representation
    presentation

    Здесь подтверждение.

    все-таки часто спрашивают:
    Мне, например, трудно воспринимать как инженера с практическим опытом человека, который слишком серьезно относится к семиуровневой модели.

    Это вообще можно определить по каким-то критериям
    Зачем? Что это даст? XDR - протокол шестого уровня, и что из этого следует? Если цель - пройти собеседование, то проще выучить популярные варианты. Я думаю, что если очень долго всматриваться в это наследие 70х (семиуровневую модель), то, вероятно, некую логику можно узреть. Какое это имеет применение на практике, я не знаю. Я считаю, что современные стеки протоколов (HTTP over TCP over IPv4 over Ethernet) яснее описываются 4-уровневой моделью TCP/IP. Я, конечно, могу предположить, что в редких случаях (X-стек) модель OSI внятно отображает стек протоколов и дает какие-то важные следствия, применимые на практике. Жаль, я с такими случаями не встречался.
    Ответ написан
    2 комментария
  • Сохраняется ли история посещений у провайдера?

    @throughtheether
    human after all
    Расскажу про то, с чем работал сам.
    Интересно узнать, сохраняется ли история моих посещений\скачиваний у провайдера?
    Я полагаю, любой вменяемый провайдер собирает т.н. flow-данные с целью учета трафика (netflow, s-flow и т.д.). В этих данных содержится информация о времени начала/окончания "flow" (грубо говоря, "flow", "поток", "сессия" задается IP-адресами источника/адресата, номером протокола (TCP, UDP, ICMP, etc), номерами портов источника и адресата), об объеме переданной информации (в байтах, в пакетах) и т.д. Понятно, что с точки зрения полезного (с точки зрения пользователя) трафика это метаданные. Соответственно исходя из этих данных, нельзя сказать, что и где вы писали на форуме, к примеру, можно лишь сказать, обращались ли вы тогда-то и тогда-то по такому-то порту такого-то сервера и если да, то какой(количественно) трафик потребляли/генерировали.

    Сколько времени история может храниться на сереверах провайдера и как часто они удаляют информацию?
    Подобная информация собирается исключительно для внутренних нужд провайдера, поэтому удаляется по мере заполнения диска.

    Касательно нюансов работы специфических "черных ящиков" и "пультов", относящихся к известной организации, я ничего не могу сказать.
    Ответ написан
  • Как можно избежать потери пакетов на 188.254.44.34, Сибирьтелеком?

    @throughtheether
    human after all
    Как можно избежать потери пакетов на 188.254.44.34, Сибирьтелеком?
    Зачем? По факту, хост 188.254.44.34 отбрасывает 90% пакетов, направленных ему. Если этот адрес завешан на интерфейсе устройства (маршрутизатора), то скорее всего, это результат действия Control plane policing - трафик, адресованный устройству, может попасть на обработку центральным процессором (а не оптимизированными микросхемами), поэтому при большом объеме трафика возможен DoS (denial of service) в том или ином проявлении, поэтому такой трафик ограничивается. Если бы проблемы наблюдались на линке между 188.254.44.34 и mail.ru, то хосту mail.ru соответствовал такой же или больший процент отброшенных пакетов. Этого не наблюдается.

    Погуглил - люди по всей России жалуются на этот ip еще с мая месяца
    И что? В общем случае наблюдаемые вами "потери" не имеют отношения к низкой производительности доступа в интернет. Информации, позволяющей указать на устройство с адресом 188.254.44.34 как на источник ваших проблем, я не наблюдаю.

    Подскажите, что можно предпринять?
    Я бы порекомендовал разобраться, что означает (в реальности, данной нам в ощущениях, сегментах, пакетах и фреймах) "начал тормозить интернет". Страница медленно загружается? Что это значит (тут поможет водопадная диаграмма загрузки, waterfall diagram, во многих современных браузерах присутствует, насколько я знаю)? Доменное имя медленно разрешается? Неоптимальная работа TCP (здесь поможет wireshark и представления о работе TCP)? Или проблема в компьютере (трояны и прочая)?

    Наши в узле связи отмахнулись, не желая разбираться
    Я не знаю, кто такие "ваши", но я чаще получаю нужный мне ответ (или действия), предоставив в техподдержку всю имеющуюся у меня информацию, с описанием, как она подтверждает мою гипотезу , и что нужно поменять, чтобы стало хорошо. Хотя и в этом случае приходится проявлять настойчивость.

    Вообще говоря (это я не о вас, общее наблюдение), очень грустно, что практически никто из "продвинутых пользователей" не может внятно истолковать вывод программы, которую сам же рекомендует налево-направо.
    Ответ написан
    Комментировать
  • Проблема с агрегацией каналов в Oracle VM Server 3.2.8. В чем может быть проблема дропнутых пакетов на интерфейсах? Как узнать, что это за пакеты?

    @throughtheether
    human after all
    Замечая разницу между общим количеством "дропов" на интерфейсе bond0:
    bond0     Link encap:Ethernet  HWaddr 00:15:17:D6:B0:14
              UP BROADCAST RUNNING MASTER MULTICAST  MTU:1500  Metric:1
              RX packets:9381 errors:0 dropped:6123 overruns:0 frame:0

    и количеством "дропов" на интерфейсе, обрабатывающем трафик влана 3:
    bond0.3  Link encap:Ethernet  HWaddr 00:15:17:D6:B0:14
              inet addr:192.168.32.7  Bcast:192.168.32.127  Mask:255.255.255.128
              UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
              RX packets:1561 errors:0 dropped:146 overruns:0 frame:0

    предполагаю:
    1) как уже отмечено, скорее всего приходит немаркированный трафик (по умолчанию, native vlan на оборудовании cisco имеет номер 1, в нем пересылается служебный трафик вроде CDP и прочая)
    2) также вероятно, на сервер приходит трафик в виде фреймов, маркированных (тегированных) 2 вланом. Со стороны коммутатора он разрешен, а на сервере вы его, как я понял, не обрабатываете
    Как возможное решение - назначение неиспользуемого влана в качестве native vlan на стороне коммутатора, разрешение только нужных вланов на транке со стороны коммутатора (влан 3 вы используете, влан 2, предположительно, не нужен).
    Наличие "дропов" на интерфейсе bond0.3, к сожалению, объяснить не могу. Вероятно, это какие-то отброшенные пакеты вроде ненужного (непрослушиваемого) мультикаста.

    На всякий случай, предоставьте, пожалуйста, вывод
    ethtool eth0
    ethtool eth1

    UPD:
    Я попросил предоставить вывод ethtool, чтобы удостовериться в корректном режиме портов (1000Mbps, full duplex). На самом деле, о корректном режиме работы портов говорит отсутствие коллизий и crc-ошибок, но чем больше данных - тем лучше в подобных случаях.

    Native VLAN не используется, отдаю в PortChanell только 2 вышеупомянутых VLAN'а.
    Предоставьте, пожалуйста, вывод с коммутатора
    show interface Port-channel6 switchport Если все-таки выяснится, что на интерфейсе Po6 native vlan установлен в 1, по посмотрите на коммутаторе
    show cdp
    show cdp interface GigabitEthernet1/3
    show cdp interface GigabitEthernet1/39


    Как думаете, может это как-то связано с ядром?
    К сожалению, я недостаточно владею особенностями работы ядра Linux, чтобы ответить на этот вопрос. Могу лишь предложить использовать tcpdump на интерфейсе bond0.3. Необходимо иметь в виду, что пакет, "дропнутый" ядром, может появиться, а может и не появиться в дампе трафика, в зависимости от причины "дропа". Но вполне может быть, чтоб вы увидите чужой мультикаст, например (OSPF Hello с другого конца L2-домена как вариант). Я хочу сказать, что это может быть связано с ядром, а может - и с обстановкой в сети.

    UPD2:
    Здесь видно, что все-таки native vlan 1 присутствует, упорно гуглил, но так и не понял как убрать эти параметры из конфигурации..
    Создайте новый (ранее неиспользуемый) влан на коммутаторе и назначьте его в качестве native, но только на этот интерфейс. Пример:
    configure terminal
    interface Port-channel6
    switchport trunk native vlan XXXX
    , XXXX-номер влана.

    Еще хотелось бы поделиться наблюдением:
    eth0      Link encap:Ethernet  HWaddr 00:15:17:D6:B0:14
              TX packets:104 errors:0 dropped:0 overruns:0 carrier:0
              
    eth1      Link encap:Ethernet  HWaddr 00:15:17:D6:B0:14
              TX packets:1141 errors:0 dropped:0 overruns:0 carrier:0

    Как следует из этого листинга, объем исходящего трафик с интерфейса eth1 на порядок превосходит объем трафика с интерфейса eth0. Конечно, с такими незначительными показателями торопиться с выводами не стоит, но я вам настоятельно рекомендую проверить схему с объемом трафика более гигабита. У меня есть подозрение, что, в случае, если потребители трафика находятся в другом L2-сегменте (т.е. трафик до них маршрутизируется через default gateway), то производительность может упереться в 1 Гбит/c. Если подобная ситуация будет наблюдаться, обратите внимание на строчку
    # cat ./ifcfg-bond0
    BONDING_OPTS="debug=1 mode=802.3ad miimon=100 xmit_hash_policy=layer2 lacp_rate=1"

    Вероятно, потребуется сменить алгоритм хэширования на более чувствительный к деталям. Но об этом имеет смысл задумываться, имея результаты тестирования с нагрузкой в 1 Гбит/c и выше.
    Ответ написан
    3 комментария
  • Почему snmpget freebsd не получает данные с циски, доступной по пингу?

    @throughtheether
    human after all
    Проверьте, отличаются ли настройки snmp на 10.141.1.1 и 10.141.100.9. В частности, контроль доступа. Проверьте, на интерфейсах по пути от хоста к 10.141.100.9 есть ли аксесс-листы, влияют ли они на SNMP пакеты.

    UPD:
    2 сервера на freebsd, находятся в одной подсети с маршрутизаторами.
    То есть оба адреса 10.141.1.1 и 10.141.100.9 (я ведь правильно понял, это адреса маршрутизаторов?) входят в один префикс (/17 или короче), используемый на L2-домене(линке)?
    С одного все данные получаются, с другого - нет. Ограничение стоит на другие сети, в данной подсети ограничений нет, тем более, для одного конкретного хоста.
    Вообще-то, как правило, принято (этому способствует логика настройки) разрешать SNMP-доступ для каждого конкретного хоста, а не "ограничивать сети". Приведите конфигурацию каждого из маршрутизаторов в части SNMP.
    Команда из одной консоли скопирована в другую, т.е. ошибок быть не может.
    ошибок быть не может.
    Как много раз я это слышал.

    UPD2:
    Откуда взялась совершенно бредовая маска /17 я не совсем понял. Разве я такую маску упоминал?
    Вы писали:
    2 сервера на freebsd, находятся в одной подсети с маршрутизаторами.
    в одной подсети с маршрутизаторами
    в одной подсети
    , при этом адреса маршрутизаторов указаны как 10.141.1.1 и 10.141.100.9. Я предположил, что "одна подсеть" включает в себя оба этих адреса. Оба этих адреса могут входить в один префикс, если его длина /17 (10.141.0.0/17) и короче. Вы могли сразу указать, что каждый сервер имеет по одному интерфейсу в одной подсети с каждым маршрутизатором, что избавило бы от двояких прочтений. Выражайтесь корректнее, пожалуйста.

    С одного все данные получаются, с другого - нет.
    Вы не могли бы уточнить, вы, действуя с каждого из серверов, не можете получить данные с одного конкретного маршрутизатора (10.141.100.9), я правильно вас понял?

    Далее, предлагаю исследовать проблему по частям. Подобная ошибка, предполагаю, может возникать по следующим причинам:
    1) snmp-запрос не доходит до устройства
    2) snmp-сервер на устройстве работает некорректно/не работает вообще
    3) snmp-сервер на устройстве работает корректно, запрос некорректен
    4) snmp-ответ на запрос не доходит до сервера.

    Сразу несколько пунктов вы можете проверить командой Cisco CLI show snmp. Посмотрите, какие именно счетчики (в разделе X SNMP packets input, где X - число) увеличивают значение при выполнении запроса с сервера.

    Если все счетчики сохраняют значение - запрос не доходит до устройства (п.1).
    Если растет количество Unknown community name - то или запрос содержит неверное значение community string (пример: publiс вместо public, п.3), либо snmp настроен с ACL.
    Если ответ - %SNMP agent not enabled, то SNMP-сервер на устройстве неактивен (п.2).

    Есть еще некоторое количество возможных вариантов, включая маловероятные и экзотические, которые я пока отложу до ваших новых ответов, воспользовавшись вашим замечательным советом
    Не надо придумывать лишних сложностей.
    Ответ написан
  • Как сканировать 80 порт нескольких хостов?

    @throughtheether
    human after all
    Проверить отзывчивость веб-сервера можно при помощи wget (есть порт под win32), работу сокетов - при помощи hping.
    Ответ написан
    Комментировать
  • Почему при балансировке нагрузки через один шлюз идет больше трафика, чем через другой?

    @throughtheether
    human after all
    Сразу отмечу, я невеликий специалист в сетевой подсистеме Linux. Я исхожу из следующих положений:
    1) у вас, судя по всему, реализована схема Equal cost multi-path.
    2) я предполагаю, что сетевую подсистему Linux реализовывали разумные люди, поэтому выбор исходящего маршрута производится per-flow, т.е. для каждого 'потока' данных ('поток' характеризуется IP-адресами источника назначения, типом протокола (IP protocol number), портами источника и назначения)

    Почему при балансировке нагрузки через один шлюз идет больше трафика, чем через другой?
    Вкратце, потому что балансировки трафика не наблюдается. В моем понимании балансировка - это когда мы отслеживаем один параметр ('нагрузку', будь то утилизация линка, количество соединений, что угодно) и соответственно изменяем другой параметр (исходящий маршрут, интерфейс, и т.д.), чтобы выровнять (привести в баланс) изменения, реализуя обратную связь. В этом смысле балансировка наблюдается в различных балансировщиках нагрузки (load balancers), типа F5, haproxy и прочая.

    В вашем случае, скорее всего, трафик разделяется (load sharing) на основании того, к какому flow он принадлежит. Соответственно, повышенная утилизация одного из линков говорит о том, что есть flow высокой интенсивности (Elephant flow), т.е. большое количество пакетов имеет один и тот же хэш и направляется в один и тот же линк. Также могут быть нюансы с разделением трафика, порожденного самим хостом. Ну и всегда есть вероятность багов в ПО.

    Куда копать?
    Чтобы удостовериться правильности гипотезы, вы можете снять дамп трафика (в точке до разделения на линки) и изучить его при помощи wireshark (Statitics -> Conversations -> вкладки TCP, UDP, две правые колонки в bps). Если гипотеза верна, вы обнаружите пару сокетов, утилизирующих значительную долю пропускной способности линка.

    Я также исходил из того, что вы показали актуальные настройки и у вас ровно два маршрута по умолчанию. Если вдруг затесался еще один, с тем же весом (с той же метрикой), то даже в идеальном случае разделение будет, скорее всего 1:1:2. Это обусловлено особенностями реализации ECMP.

    TL;DR: Это не балансировка, это разделение трафика. Идеального разделения трафика пополам в общем случае добиться крайне затруднительно.

    UPD:
    Сейчас машина стоит на тестовом стенде. Здесь нет вообще никакого трафика, кроме двух пингов, запускающихся для теста.
    Приведите, пожалуйтса, точные команды, которые вы запускаете. Уточните, запускаете ли вы их на самом сервере-маршрутизаторе с длвумя линками или на сторонней машине. Цели для пингов - отвечают ли они на пинги. Каковы точные количественные характеристики трафика на линках (интерфейс такой-то, столько-то входящего, столько-то исходящего), как вы его меряете (среднее значение за 1,5,10 минут)

    Но даже без этих данных можно сказать, что ваш тест не вполне корректен. Per-flow хэширование оптимизировано под UDP и TCP трафик. Поэтому, рекомендую вам на машине за интерфейсов eth0 (и корректно прописанным default gateway) сгенерировать при помощи hping UDP-трафик с рандомизированными адресами источника и назначения, портами источника и назначения. Если в этом случае трафик распределится примерно равномерно, то все работает штатно.
    Ответ написан
  • Как спроектировать сеть?

    @throughtheether
    human after all
    Связь между отделами должна осуществляться или с помощью шлюза, или мостов.
    Это промышленная сеть или предмет курсовой работы? Меня использование термина "мост" немного удивило.

    Составленная схема правильная?
    Если цель схемы - отобразить физическую топологию, то примерно да.

    и какое оборудование использовать?
    С такими размытыми требованиями (и без указания бюджета) - практически любое. Коммутатор, поддерживающий 802.1q вланы, маршрутизатор, поддерживающий 802.1q, NAT и способный подключиться к вашему провайдеру.

    И посоветуйте, пожалуйста, гайды по проектированию таких сетей.
    В данном случае "проектирование" - слишком громкое слово. Если это курсовая, то должен быть и учебник. Если промышленная сеть - то тут реально два активных сетевых устройства; к тому же я считаю, что без опыта эксплуатации глубоко лезть в "дизайн" непродуктивно. Если все-таки неймется, то в книгах курса CCDA, насколько мне известно, среди маркетинговой хохломы есть и полезные сведения.
    Ответ написан
    2 комментария
  • Возможна ли DoS/DDoS атака на устойство слушающее SPAN-порт?

    @throughtheether
    human after all
    Возможна ли DoS/DDoS атака на устойство слушающее SPAN-порт?
    Атака возможна на что угодно. Другой вопрос, насколько эффективна она будет.

    Возможно ли вообще в принципе завалить SPAN порт трафиком так чтобы устройство перестало с ним справляться?
    Без уточнения, о каком устройстве идет речь, ответ дать трудно. В общем, если вы подключились в гигабитный порт, и устройство обработает 1.5 миллиона фреймов в секунду, то есть надежда на устойчивую его работу.

    На сколько я понимаю технологию зеркалирования вопрос перегрузки SPAN-порта трафиком (и как следствие любого устройства подключенного к нему) вообще не имеет смысла
    SPAN-порт (в роли destination) не сможет пропустить трафика больше, чем физически возможно (этот предел задан скоростью среды и размерами буферов). Пример - вы копируете трафик с 3 портов (каждый загружен на 400 Мбит/с в среднем) в один гигабитный (1000 Мбит/с) порт. Примерно одну шестую трафика (3*400 Мбит/с - 1000 Мбит/с =200 Мбит/с) вы будете терять.

    т.к. зеркалить можно только заранее аппаратно-определенный поток или вообще только один какой-то порт.
    Как правило, копировать трафик можно с порта (иногда с фильтрацией по вланам), группы портов, из влана - в другой порт.

    Тогда в чем смысл вообще, если мы что-то важное можем пропустить?
    Часто, например, через SPAN мониторят трафик, приходящий на процессор. Увеличение объема такого трафика, как правило, ничего радостного не сулит.

    Как мы тогда можем весь трафик видеть который идет через свич?
    Если бы я сейчас реализовывал подобный проект (т.е. необходимо видеть "весь" трафик), я бы обратил внимание на продукцию Gigamon (если много денег) или бы поэкспериментировал с пассивными оптическими разветвителями (логично их устанавливать на линки с интересующим нас трафиком).

    Вкратце, неясно, какую задачу вы пытаетесь решать. Если вы ее опишете, можно будет говорить более конкретно.
    Ответ написан
    Комментировать
  • Диапазон адресов

    @throughtheether
    human after all
    у меня есть сеть и я ставлю чтоб трафик считал только с 111.0.0.0/255.0.0.0
    Я немного не понял используемую вами нотацию. Обычно используют или A.B.C.D/n, где n - длина префикса (число от 0 до 32), либо A.B.C.D M.M.M.M, где M.M.M.M - битовая маска (32 бита, 4 десятичных числа через точку, пример 255.255.255.0). Проясните этот момент, пожалуйста.

    В любом случае, вот примерный список префиксов. Получен вычитанием префиксов rfc1918, префиксов 0/8 и 127/8 из пространства юникаст-адресов.
    Список префиксов

    1.0.0.0/8
    2.0.0.0/8
    3.0.0.0/8
    4.0.0.0/8
    5.0.0.0/8
    6.0.0.0/8
    7.0.0.0/8
    8.0.0.0/8
    9.0.0.0/8
    11.0.0.0/8
    12.0.0.0/8
    13.0.0.0/8
    14.0.0.0/8
    15.0.0.0/8
    16.0.0.0/8
    17.0.0.0/8
    18.0.0.0/8
    19.0.0.0/8
    20.0.0.0/8
    21.0.0.0/8
    22.0.0.0/8
    23.0.0.0/8
    24.0.0.0/8
    25.0.0.0/8
    26.0.0.0/8
    27.0.0.0/8
    28.0.0.0/8
    29.0.0.0/8
    30.0.0.0/8
    31.0.0.0/8
    32.0.0.0/8
    33.0.0.0/8
    34.0.0.0/8
    35.0.0.0/8
    36.0.0.0/8
    37.0.0.0/8
    38.0.0.0/8
    39.0.0.0/8
    40.0.0.0/8
    41.0.0.0/8
    42.0.0.0/8
    43.0.0.0/8
    44.0.0.0/8
    45.0.0.0/8
    46.0.0.0/8
    47.0.0.0/8
    48.0.0.0/8
    49.0.0.0/8
    50.0.0.0/8
    51.0.0.0/8
    52.0.0.0/8
    53.0.0.0/8
    54.0.0.0/8
    55.0.0.0/8
    56.0.0.0/8
    57.0.0.0/8
    58.0.0.0/8
    59.0.0.0/8
    60.0.0.0/8
    61.0.0.0/8
    62.0.0.0/8
    63.0.0.0/8
    64.0.0.0/8
    65.0.0.0/8
    66.0.0.0/8
    67.0.0.0/8
    68.0.0.0/8
    69.0.0.0/8
    70.0.0.0/8
    71.0.0.0/8
    72.0.0.0/8
    73.0.0.0/8
    74.0.0.0/8
    75.0.0.0/8
    76.0.0.0/8
    77.0.0.0/8
    78.0.0.0/8
    79.0.0.0/8
    80.0.0.0/8
    81.0.0.0/8
    82.0.0.0/8
    83.0.0.0/8
    84.0.0.0/8
    85.0.0.0/8
    86.0.0.0/8
    87.0.0.0/8
    88.0.0.0/8
    89.0.0.0/8
    90.0.0.0/8
    91.0.0.0/8
    92.0.0.0/8
    93.0.0.0/8
    94.0.0.0/8
    95.0.0.0/8
    96.0.0.0/8
    97.0.0.0/8
    98.0.0.0/8
    99.0.0.0/8
    100.0.0.0/8
    101.0.0.0/8
    102.0.0.0/8
    103.0.0.0/8
    104.0.0.0/8
    105.0.0.0/8
    106.0.0.0/8
    107.0.0.0/8
    108.0.0.0/8
    109.0.0.0/8
    110.0.0.0/8
    111.0.0.0/8
    112.0.0.0/8
    113.0.0.0/8
    114.0.0.0/8
    115.0.0.0/8
    116.0.0.0/8
    117.0.0.0/8
    118.0.0.0/8
    119.0.0.0/8
    120.0.0.0/8
    121.0.0.0/8
    122.0.0.0/8
    123.0.0.0/8
    124.0.0.0/8
    125.0.0.0/8
    126.0.0.0/8
    128.0.0.0/8
    129.0.0.0/8
    130.0.0.0/8
    131.0.0.0/8
    132.0.0.0/8
    133.0.0.0/8
    134.0.0.0/8
    135.0.0.0/8
    136.0.0.0/8
    137.0.0.0/8
    138.0.0.0/8
    139.0.0.0/8
    140.0.0.0/8
    141.0.0.0/8
    142.0.0.0/8
    143.0.0.0/8
    144.0.0.0/8
    145.0.0.0/8
    146.0.0.0/8
    147.0.0.0/8
    148.0.0.0/8
    149.0.0.0/8
    150.0.0.0/8
    151.0.0.0/8
    152.0.0.0/8
    153.0.0.0/8
    154.0.0.0/8
    155.0.0.0/8
    156.0.0.0/8
    157.0.0.0/8
    158.0.0.0/8
    159.0.0.0/8
    160.0.0.0/8
    161.0.0.0/8
    162.0.0.0/8
    163.0.0.0/8
    164.0.0.0/8
    165.0.0.0/8
    166.0.0.0/8
    167.0.0.0/8
    168.0.0.0/8
    169.0.0.0/8
    170.0.0.0/8
    171.0.0.0/8
    173.0.0.0/8
    174.0.0.0/8
    175.0.0.0/8
    176.0.0.0/8
    177.0.0.0/8
    178.0.0.0/8
    179.0.0.0/8
    180.0.0.0/8
    181.0.0.0/8
    182.0.0.0/8
    183.0.0.0/8
    184.0.0.0/8
    185.0.0.0/8
    186.0.0.0/8
    187.0.0.0/8
    188.0.0.0/8
    189.0.0.0/8
    190.0.0.0/8
    191.0.0.0/8
    193.0.0.0/8
    194.0.0.0/8
    195.0.0.0/8
    196.0.0.0/8
    197.0.0.0/8
    198.0.0.0/8
    199.0.0.0/8
    200.0.0.0/8
    201.0.0.0/8
    202.0.0.0/8
    203.0.0.0/8
    204.0.0.0/8
    205.0.0.0/8
    206.0.0.0/8
    207.0.0.0/8
    208.0.0.0/8
    209.0.0.0/8
    210.0.0.0/8
    211.0.0.0/8
    212.0.0.0/8
    213.0.0.0/8
    214.0.0.0/8
    215.0.0.0/8
    216.0.0.0/8
    217.0.0.0/8
    218.0.0.0/8
    219.0.0.0/8
    220.0.0.0/8
    221.0.0.0/8
    222.0.0.0/8
    223.0.0.0/8
    172.0.0.0/12
    172.32.0.0/12
    172.48.0.0/12
    172.64.0.0/10
    172.128.0.0/9
    192.0.0.0/9
    192.192.0.0/10
    192.128.0.0/11
    192.176.0.0/12
    192.160.0.0/13
    192.172.0.0/14
    192.170.0.0/15
    192.169.0.0/16
    Ответ написан
    2 комментария
  • Что должен знать и уметь начинающий сетевой администратор?

    @throughtheether
    human after all
    0) Представим, необходимо передать данные между компьютерами 1 и 2. Никаких Ethernet и IP еще не придумали, допустим. Есть провода, оптоволокно, соответствующие трансиверы. Что делать? (семиуровневая модель и почему это не священная корова, мультиплексирование, инкапсуляция)

    1) Коммутация. Как происходит обработка (перенаправление) трафика коммутатором? Допустим, пришел фрейм с таким-то адресом источника и таким-то адресом назначения - что происходит? Что и почему произойдет, если два 'деревянных' (без STP и прочих излишеств) коммутатора соединить двумя линками? Как с этим бороться (STP, в чем минусы)?

    2) Статическая маршрутизация IPv4. Зачем вообще нужен IP, когда есть Ethernet или Serial интерфейсы (хотя, по-моему, IP появился раньше, чем Ethernet, но вопрос имеет определенный смысл, пересекается с пунктом 0)? Допустим, на маршрутизатор приходит пакет (точнее, Ethernet-фрейм, а в нем IP-пакет). Что дальше происходит? Чем концептуально отличается перенаправление пакетов на 3 и 2 уровнях ЭМВОС? Почему l2-петля (в случае Ethernet) это скрежет зубовнай, а L3-петля не так страшна? Чем концептульно отличаются IPv4-адреса от MAC-адресов?

    3) Как заставить работать вместе Ethernet и IP (это про ARP)?

    4) Нарисуйте топологию вида "маршрутизатор на палочке", где маршрутизатор маршрутизирует трафик между двумя вланами. К нему транком подключен коммутатор, к коммутатору - два хоста в разных вланах. Один хост шлет icmp echo запрос другому ('пингует'). Что происходит на каждом устройстве? Какие адреса (IP, MAC) используются в заголовках пакетов и фреймов на разных этапах? Каково содержимое таблиц маршрутизации, коммутации, ARP-таблиц?

    5) Уже после четкого освоения вышеописанного: безопасность (ACL, фаерволлы), туннели (зачем нужны, в чем минусы), NAT (зачем нужен, в чем минусы). Динамическая маршрутизация. Как устроен Интернет (и чем Интернет отличается от Worldwide web)

    Из книг, Jeff Doyle, 'Routing TCP/IP', volume I, первые несколько глав. И есть неплохая книжка, на тему 'чего не сказали в курсе CCNA'.

    Привел самые базовые вопросы. Разобравшись с ними, думаю, дальнейший вектор развития сами будете способны задать.
    Ответ написан
    3 комментария
  • Объясните как работает это устройство

    @throughtheether
    human after all
    Это медиаконвертер. К вам приходит оптоволокно (желтый кабель), сигналы принимаются фототранзистором, восстанавливаются, перекодируются и передаются по витой паре. Аналогично в обратном направлении.
    Работает, как правило, на первом уровне ЭМВОС, т.е. и на входе и на выходе - Ethernet-фреймы, только кодированные по-разному с учетом используемой среды (оптоволокно или витая пара)
    Ответ написан
    Комментировать
  • Компьютерные сети - где повысить навыки и получить сертификат?

    @throughtheether
    human after all
    1. Начать с изучения маршрутизации и коммутации, как основы всего.
    2. Читаете книжку, выполняете лабы (на GNS3 или на реальном оборудовании). Непонятные моменты уточняете у коллег. Итеративно продолжаете до просветления. Сдаете экзамен.
    3. Трудно прогнозировать. Лучше не торопиться, несколько месяцев на CCNA потратить, если вы начинающий сетевик.
    4. Если у вас нет никаких сертификатов, то стоит начать с Cisco CCNA. У Juniper тоже интересная линейка (начинается с JNCIA-Junos), и экзамены дешевле.

    Из книжек рекомендую Routing TCP/IP, первые несколько глав. По курсу CCNA, говорят, неплохие книжки Одома.
    Ответ написан
    5 комментариев
  • Аналог speedtest.net, тестирующий постоянно

    @throughtheether
    human after all
    iperf + обвязка на bash как вариант (потребуется сервер для установки ответной части iperf)
    Ответ написан
    Комментировать
  • Как правильно настроить vlan'ы на свитчах juniper?

    @throughtheether
    human after all
    но хосты не пингуют друг друга.
    А должны? Может, на хостах фаерволлы настроены (windows 7 как пример)? Записи в arp-таблицах хостов создаются корректно?

    может я что-то забыл?
    Применить настройки (commit) не забыли? Что показывают команды:
    show vlans extensive
    show interface ge-0/1/0
    show interface ge-0/0/3
    show interface ge-0/0/4
    show interface ge-0/0/5

    И схему подключения уточните, пожалуйста (какие интерфейсы используются, какие из них в режиме транка, какие в режиме доступа).
    Ответ написан