• Почему планшет иногда не подключается к серверу в локальной сети?

    @yaror
    10 лет в мобильном телекоме
    Может быть, какие-то чудеса с MTU?

    Интереса для, стоит на веб-сервере снять дамп трафика, летящего с конкретного планшета в момент проявления проблемы, и поискать странности.

    Ip-адреса планшетов известны: их можно посмотреть на самих планшетах, и по ним можно фильтровать трафик прямо в момент захвата, чтобы в файл не попали все остальные пользователи.

    В Unix/Linux-системах команда команда будет иметь примерно такой вид:
    tcpdump -w <имя файла, куда сохранить дамп> -s 0 -i any host

    Файл, указанный в ключе -w, после этого надо скормить Wireshark'у.

    Если сервер вдруг запущен под Windows, Wireshark можно установить прямо на сервер и снять дамп непосредственно им с тем же фильтром:
    host

    На случай, если автор вопроса вдруг боится использовать Wireshark потому что "ааааа, я никогда его не использовал, там наверняка всё сложно!!!", поясню: самые очевидные странности Wireshark сам выделяет красным цветом :)
    Получается, видишь красное - присмотрись к этому пакету повнимательнее )
    Ответ написан
  • Как отрезать устройство от доступа ко внутренней сети?

    @yaror
    10 лет в мобильном телекоме
    В дополнение к варианту Eugene Khrustalev:
    Предполагаю, что малина сидит не голым задом в интернете, а за каким-то маршрутизатором.

    В таком случае, разумнее всего было бы выселить её в так называемую демилитаризованную зону (DMZ):
    1. Поселить её в отдельный Ethernet-сегмент/VLAN
    2. В этом сегменте:
    2.1. Использовать отдельную серую ip-адресацию
    2.2. Настроить NAT: Destination NAT для входящих и Source NAT для исходящих соединений с малины
    2.3. Запретить любой доступ на сам маршрутизатор, разрешив только транзит трафика
    3. На маршрутизаторе явно разрешить только разрешённые типы трафика:
    3.1. Из внутренней сети в DMZ
    3.2. Из DMZ во внутреннюю сеть (не стоит, но вдруг зачем-то очень надо)
    3.3. Из DMZ в интернет
    3.4. Из интернета в DMZ

    Таким образом, даже при взломе сервера, получении рута и отключения iptables на малине злодей не сможет вылезти оттуда куда попало, поскольку трафик режется на условно неуязвимом для него маршрутизаторе.
    Ответ написан
    6 комментариев
  • Как переключить IP-адрес на второй сервер при недоступности первого если они в разных ДЦ?

    @yaror
    10 лет в мобильном телекоме
    А ещё есть страшный способ, которым, тем не менее, успешно пользуются Content Delivery Networks - все эти ваши видеохостинги.

    Идея заключается в том, чтобы с разных ДЦ по BGP отдавать один и тот же ip-адрес.
    Таким образом, время полного гарантированного восстановления сервиса примерно равно времени сходимости BGP. Обычно это происходит быстрее, чем протухание записи в кэшах DNS-серверов.

    За этим адресом в обоих ДЦ, кстати, вполне можно спрятать имеющие связность с обоими ДЦ балансировщики, а спрятанные за балансировщиками сервисы раскидать по выделенным для конкретных ДЦ серым сетям.
    Ответ написан
    3 комментария
  • Можно ли подключиться одновременно к нескольким точкам Wi-Fi для увеличения ширины канала связи?

    @yaror
    10 лет в мобильном телекоме
    А где узкое место - в радио, или в интернет-подключении точек?

    Если в радио, то можно подключиться к _одной и той же точке_ доступа два/три/четыре раза подряд, это называется MIMO. Суть идеи- использование на точке доступа и клиентском устройстве нескольких радиомодулей одновременно.
    По логике работы, это аж несколько согласованно работающих wi-fi-точек доступа в одном корпусе.
    Но такой режим работы, понятно, должны аппаратно поддерживать обе стороны - и точка доступа, и клиент.

    Если в интернете, то проще воткнуть все три аплинка в _одну_ точку, заставив её балансировать трафик между ними.

    Или же всё проще: в доме на площадке ещё три квартиры, у всех незапароленный вайфай, и автору вопроса хочется всосать интернету от всех соседей разом? ;)
    Ответ написан
    4 комментария
  • PHP: mkdir, почему permission denied при 0777?

    @yaror
    10 лет в мобильном телекоме
    А опечатки нет?
    Права 777 или 0777?
    Должны быть с нулём, в восьмеричной системе )

    Еще, как вариант, может быть, на родительской папке висят какие-то ACL? Что говорит такая команда:
    getfacl <имя-папки-в-которой-Вы-создаёте-подпапку>?
    Ответ написан
    Комментировать
  • Почему сеть ведёт себя очень странно?

    @yaror
    10 лет в мобильном телекоме
    Это стык внутри провайдерской сети - между маршрутизаторами самого провайдера.

    Примерно так:
    b74b56932f6a4f82a4b1a94fdc30b3e6.jpg
    Ответ написан
    9 комментариев
  • Можно ли получить данные о городе по номеру моб. телефона?

    @yaror
    10 лет в мобильном телекоме
    Увы, нет.
    Мобильный оператор при распределении номеров MSISDN не привязан к географическому положению абонента, поэтому нарезанием ёмкости MSISDN по городам оператор, как правило, не заморачивается.
    Смысл может быть в нарезании по городам диапазонов IMSI-номеров.
    Ответ написан
    Комментировать
  • Какие имеются offline-системы для контроля исполнения поручений?

    @yaror
    10 лет в мобильном телекоме
    Решения выросли из систем управления разработкой ПО, но вполне пригодны и для обычного бизнеса:

    1. Jira (платная): https://www.atlassian.com/software/jira
    2. Redmine (бесплатный): www.redmine.org

    Не знаю, насколько это нужно автору вопроса, но и там, и там есть возможность создавать производственные цепочки (workflow), например:
    1. Продажник создал заявку на поставку шкафа, чертежи прилагаются.
    2. Заявка автоматически отправляется в производственный цех
    3. Цех отписывается: "шкаф изготовлен". Заявка возвращается к продавцу: требуйте оплаты от покупателя.
    4. Продавец отписывается: "оплата произведена, вот реквизиты". Заявка уходит в бухгалтерию.
    5. Бухгалтерия подтверждает оплату, заявка автоматом уходит в отдел доставки.
    6. Отдел доставки отписывается: "шкаф доставлен покупателю".
    7. Заявка переходит в состояние "выполнено", у директора зажигается зелёная лампочка: "все молодцы".
    Ответ написан
    Комментировать
  • "Большой Брат" в офисе, за интернет-трафиком следят. Как можно обойти эту систему?

    @yaror
    10 лет в мобильном телекоме
    Ребята, а давайте зайдём с другой стороны!

    Автор вопроса интересуется, как бы втихаря подсосать интернета у работодателя - у него же не убудет, правда?

    Со всей ответственностью заявляю: не надо так делать.
    И дело не в том, что у конторы интернета убудет.
    Да не убудет, конечно!

    Это вопрос личной гигиены.
    Втыкаться личным ноутбуком непойми в какую сеть - то же самое, что и спать непойми с кем без презерватива. Для обоих участников, кстати.

    Админ сети тоже хорош, конечно: то ли ленив, то ли недалёк, ибо включенный без санкции левый ноутбук в сеть войти не должен был бы. Кстати, средства для контроля трафика сотрудников у него-то есть, но он ими, судя по всему, не пользуется.

    Мои рекомендации автору вопроса:
    - купить 3G/LTE-свисток для торрентов
    - купить планшет/смартфон для соцсетей, и на работе (все ж свои, всё понимаем ) ) держать его в ящике стола
    - на рабочем месте дождаться выдачи _рабочего_ компьютера, и с него заниматься только работой
    Ответ написан
    33 комментария
  • Как умножить огромные матрицы?

    @yaror
    10 лет в мобильном телекоме
    А на что не хватает памяти? На хранение матриц?

    Возможно, если матрицы разрежённые (т.е. в основном заполнены нулями), проще будет хранить только ненулевые значения в хэш-таблице (да в той же std::map).
    В качестве ключа можно использовать пару индексов (i,j).
    Если с таким ключом значения в хэш-таблице нет, считаем, что там лежит ноль.

    Если матрица - 1024 х 1024, и в ней всего пара ненулевых значений - экономия памяти будет огромной.
    Главное не забывать в результирующей матрице тоже хранить только _ненулевые_ значения.
    Ответ написан
    Комментировать
  • Есть ли сервис для получения LAC и CID по номеру телефона?

    @yaror
    10 лет в мобильном телекоме
    Сервисы-то есть, но:
    1. Находятся они в серой зоне
    2. Связываться с сомнительными людьми тоже не советовал бы
    3. На CID в общем случае рассчитывать не стоит - только с точностью до LAC/TAC
    4. Операторы с этими сервисами борются, причём даже не специально с ними, а за компанию: в рамках борьбы со роуминговым стирингом ;)
    Ответ написан
    Комментировать
  • Как полностью подготовить систему к использованию?

    @yaror
    10 лет в мобильном телекоме
    Может быть, глянуть в сторону PXE?
    Вот, например, пошаговая инструкция для Windows 7:
    https://3dnews.ru/626279

    Получается вполне красиво: при первом запуске ПК грузится из сети и подтягивает оттуда же все системные настройки.
    Ответ написан
    Комментировать
  • Можно ли на короткий номер отправить MMS вместо SMS?

    @yaror
    10 лет в мобильном телекоме
    На какие номера требуется отправлять сообщения - на абонентские (обычным людям), или на короткие?

    Если на короткие, то бы исходил из того, что короткие SMS-номера через MMS недоступны - и наоборот.
    Поэтому, предлагаю в приложении по возможности явно конвертировать сообщение в SMS-формат.

    Хотя от абонента до абонента одинаково долетит и SMS, и MMS-сообщение.

    Немного теории для диплома, чтобы понять, почему так ;)

    Такое различие связано с различными способами передачи SMS и MMS-сообщений:
    - SMS-сообщения, как придуманные раньше, передаются по каналам _мобильной сигнализации_ до узла под названием SMSC. Исторически прижившийся протокол для подключения внешних обработчиков SMS-сообщений к SMSC называется SMPP.
    - MMS-сообщения, придуманные позже, передаются по пакетному каналу (можно сказать, что через интернет - хотя есть, есть нюансы) до узла под названием MMSC. Для подключения внешних обработчиков MMS-сообщений, комитет 3GPP разродился спецификацией интерфейса под названием MM7 - это SOAP.

    Исходя из личного опыта, я бы рассчитывал, что обрабатывающий SMS-сообщения на коротких номерах SMPP-клиент, и обрабатывающий MMS-сообщения веб-сервис - две РАЗНЫЕ программы, друг о друге понятия не имеющие.

    Теперь насчёт списания денег.
    Тут, опять же, особняком стоят короткие номера.

    Списанием денег за сообщения _от абонента к абоненту_ поштучно в наше время, /как правило/, занимается система онлайн-тарификации - OCS. /Как правило/, OCS стыкуется и с SMSC, и с MMSC (по интерфейсу MM9), и почём она их посчитает, написано в описании тарифного плана, на котором сидит абонент.

    А вот в случае коротких номеров стоимость сообщения будет определять, скорее всего, обработчик: SMPP-клиент для SMS и веб-сервис для MMS. Связано это с тем, что по стандартным интерфейсам тарификации не передаётся _содержимое_ сообщения - а оно как раз может влиять на его стоимость ("отправь 1, чтобы купить 1 Гбайт интернета или 2, чтобы купить 10 Гбайт").
    И здесь мы, опять же, обнаруживаем, что короткий номер может быть доступен, например, только через SMS.
    Ответ написан
    Комментировать
  • Как оператор сотовой связи понимает, что сим-карта выдаёт интернет на смартфон или на роутер/USB-модем?

    @yaror
    10 лет в мобильном телекоме
    Уже немного обсуждалось здесь:
    Работа роутера?

    Ещё раз повторюсь, немного творчески переработав ответ.
    Детекцию раздачи трафика можно условно разделить на несколько рубежей.

    1. Рубеж первый
    Каждое устройство в сотовой сети в момент регистрации сообщает сети свой IMEI - код устройства, по которому можно однозначно определить модель Вашего устройства.

    Да, нужна база IMEI с device capabilities - описанием того, что это за устройство и что оно умеет. Но она у мобильного оператора уже есть: Вам, когда Вы впервые вставляли сим-карту в новый телефон, прилетали SMS-кой настройки интернета? Настройки у разных производителей немного разные, поэтому надо знать модель абонентского аппарата.

    Получается, что как только ты вставляешь сим-карту в Wi-Fi-роутер, оператор сразу понимает, что это роутер, а значит, он будет раздавать интернет через Wi-Fi.
    Реализация этой технологии оператору обходится совершенно бесплатно.

    2. Второй рубеж: анализ TTL.
    Надо понимать, что на первом рубеже будут отловлены только собственно роутеры, а включенная в настройках телефона точка доступа Wi-Fi оператору не видна.
    Но есть уловка: устройство, раздающее интернет по Wi-Fi, по умолчанию будет уменьшать поле TTL на всех проходящих через него ip-пакетах.
    Зная типичные начальные значения TTL для мобильных платформ, можно реагировать на все прочие значения как сигнал, что здесь где-то притаился Wi-Fi.
    Для реализации этого, оператору уже потребуются дополнительные расходы.
    Понятно, что ставить отдельное устройство для отлова любителей Wi-Fi никто не будет, поэтому обычно этим занимается операторский DPI - комплекс, занимающийся классификацией и "раскраской" абонентского трафика, благодаря которому и становятся возможны, скажем, отдельные условия тарификации социальных сетей.
    Кстати, удивительно, но, во-первых, не все DPI это умеют (Эриксон, вам же стыдно, да?). Во-вторых, те, что умеют, умеют это за отдельные деньги в виде подлежащей покупке лицензии.

    3. Рубеж третий: эвристика
    Тема интересная и увлекательная.
    Да, абонент может поменять IMEI прямо в настройках телефона.
    Да, абонент может перепрошить телефон, чтобы тот не трогал TTL.
    Но, как только хитрых абонентов становится много, оператору становится выгодно вкладываться в расширенный анализ трафика на том же DPI.
    Итак, что можно сделать?
    Ну, сходу:

    3.1. Вы выходите в интернет прямо с телефона через встроенный браузер? Поздравляем, Вы только что в поле User-Agent протокола HTTP рассказали оператору, какая у вас мобильная платформа, и какой версии!
    Как так, с одного устройства оператор видит разные User-Agent, указывающие то на Android, то на Apple? Ребята, да у вас там Wi-Fi!

    3.2. TCP/IP fingerptinting. Разные мобильные платформы (те же Android/Apple) используют разные начальные значения полей в ip-пакетах. Да взять хоть тот же TCP Window size! Анализируя их, можно угадать как минимум производителя платформы. А комбинируя это с тем же анализом по IMEI...
    Ребята, а как так: само устройство у вас от Apple, а значения полей в ip-пакетах характерны для Windows Phone?
    Или почему ваш трафик похож то на Android, то на Blackberry?

    Понятно, что эвристический анализ реализован тем более не на каждом DPI, и за тем более отдельные деньги за лицензию. Да и производительность подобный анализ просаживает очень здорово...
    Однако, технические средства уже есть и, как только они начнут окупаться финансово, оператору становится выгодно их внедрять.
    Ответ написан
    6 комментариев
  • Работа роутера?

    @yaror
    10 лет в мобильном телекоме
    Ситуация следующая.
    Каждое устройство в сотовой сети в момент регистрации сообщает сети свой IMEI - код устройства, по которому можно однозначно определить модель Вашего устройства.

    Да, нужна база IMEI с device capabilities - описанием того, что это за устройство и что оно умеет. Но она у мобильного оператора уже есть: Вам, когда Вы впервые вставляли сим-карту в новый телефон, прилетали SMS-кой настройки интернета? Настройки у разных производителей немного разные, поэтому надо знать модель абонентского аппарата.

    Получается, что как только ты вставляешь сим-карту в Wi-Fi-роутер, оператор без дополнительного оборудования понимает, что это роутер, а значит, он будет раздавать интернет через Wi-Fi. Это первый рубеж детекции, и его реализация оператору обходится совершенно бесплатно.

    Второй рубеж: анализ TTL, как писал Fixid.
    Надо понимать, что на первом рубеже будут отловлены только собственно роутеры, а включенная в настройках телефона точка доступа Wi-Fi оператору не видна.
    Но есть уловка: устройство, раздающее интернет по Wi-Fi, по умолчанию будет уменьшать поле TTL на всех проходящих через него ip-пакетах.
    Зная типичные начальные значения TTL для мобильных платформ, можно реагировать на все прочие значения как сигнал, что здесь где-то притаился Wi-Fi )
    Для реализации этого, оператору уже потребуются дополнительные расходы.
    Понятно, что ставить отдельное устройство для отлова любителей Wi-Fi никто не будет, поэтому обычно этим занимается операторский DPI - комплекс, занимающийся классификацией и "раскраской" абонентского трафика, благодаря которому и становится возможен, например, бесплатный вконтакте у некоторых операторов. Но, во-первых, что удивительно, не все DPI это умеют. Во-вторых, те, что умеют, умеют это за отдельные деньги в виде подлежащей покупке лицензии.

    Есть и третий рубеж, специально для отлова хитрож... абонентов вроде того же Fixid ;)
    Это эвристика.
    Тема интересная и увлекательная.
    Да, абонент может поменять IMEI прямо в настройках телефона.
    Да, абонент может перепрошить телефон, чтобы он не трогал TTL.
    Но, как только хитрых абонентов становится много, оператору становится выгодно вкладываться в расширенный анализ трафика.
    Итак, что можно сделать?
    Ну, сходу:

    Вы выходите в интернет прямо с телефона через встроенный браузер? Поздравляем, Вы только что в поле User-Agent протокола HTTP рассказали оператору, какая у вас мобильная платформа, и какой версии!
    Как так, с одного устройства оператор видит разные User-Agent, указывающие то на Android, то на Apple? Ребята, да у вас там Wi-Fi!

    TCP/IP fingerptinting. Разные мобильные платформы (те же Android/Apple) используют разные начальные значения полей в ip-пакетах. Да взять хоть тот же TCP Window size! Анализируя их, можно угадать как минимум производителя платформы. А комбинируя это с тем же анализом по IMEI...
    Ребята, а как так: само устройство у вас от Apple, а значения полей в ip-пакетах характерны для Windows Phone?
    Или почему ваш трафик похож то на Android, то на Blackberry?

    Умеет это тем более не всякий DPI, и который умеет, умеет за тем более отдельные деньги за лицензию. Да и производительность подобный анализ просаживает очень здорово... Но, тем не менее, если припрёт, это возможно.
    Ответ написан
    4 комментария
  • Наиболее многофункциональная БД для хранения и последующего анализа дампа трафика?

    @yaror
    10 лет в мобильном телекоме
    Лично я для поиска аномалий заливал распарсенный tshark'ом трафик в splunk.
    Вот он:
    https://www.splunk.com

    Изначально он предназначен для обработки любых логов, причём ещё на стадии загрузки пытается угадать и выделить из логов имена и значения полей, по которым впоследствии можно осуществлять поиск. Разумеется, если что-то splunk угадал неправильно, его можно поправить.

    Бесплатная лицензия от платной отличается ограничением на объём обрабатываемых в сутки данных - но там порядки - сотни мегабайт в сутки.

    Синтаксис языка запросов может с непривычки показаться странным: unix pipe )

    Вот, вводная статья:
    https://habrahabr.ru/post/160197/

    А вот видеоурок по поиску:
    www.splunk.com/view/SP-CAAAGW8

    Первое личное впечатление было такое: это какая-то магия )
    Ответ написан
    Комментировать
  • Маршрутизатор: несколько сетей - 1 порт. Возможно?

    @yaror
    10 лет в мобильном телекоме
    Возможно.

    Вариант 1, красивый: если коммутатор умеет VLAN, разбить его на два VLAN.
    ПК подключаются к access-портам.
    Порт коммутатора, смотрящий на роутер, настраивается как trunk, и в нём прописываются оба VLAN.
    Порт на роутере тоже настраивается как trunk c теми же VLAN.

    Вариант 2, страшный: см. ответ от fshp
    Но тогда теряется весь смысл разбиения на две подсети: Ethernet-домен один и тот же!
    А шибко умный MS Windows при такой схеме включения ухитряется общаться с живущими в другой подсети соседями по коммутатору _напрямую_, а не через роутер.

    Получается интересно: Windows, встретив незнакомый ip-адрес, _всегда_ первым делом шлёт ARP-запрос.
    И если он получит ответ (а он его получит: Ethernet-домен-то один!), то вместо таблицы ip-маршрутизации он будет пользоваться ARP-таблицей, и трафик между узлами из разных сетей пойдёт _только_ через коммутатор, не заруливая по пути в роутер.

    В общем, VLAN и только VLAN )
    Ответ написан
    8 комментариев
  • У оператовов мобильной связи при LTE подключении и 3g подключении одни и те же диапазоны IP выдаются?

    @yaror
    10 лет в мобильном телекоме
    Как правило, да.
    Как правило, GGSN (в 3g) и PGW (в LTE) (для справки - это некий аналог BRAS) - это один и тот же узел.
    Сделано так для того, чтобы при бесшовном переключении между LTE и 3g не рвалась пакетная сессия и, соответственно, ip-соединения.

    В общем, если кратко:
    - сидишь ты в LTE или 3g, всё равно твой трафик, _как правило_, приземлится на одном и том же узле
    - абоненты LTE и 3g, _как правило_, сидят на одном и том же узле вперемешку
    - абоненты LTE и 3g, сидящие на одном и том же узле, _как правило_, используют одни и те же ip-пулы
    Ответ написан
    Комментировать
  • Где ищут подработку сетевые и телеком-инженеры?

    @yaror Автор вопроса
    10 лет в мобильном телекоме
    Зайдём немного с другой стороны: есть специалист в достаточно узкой области.
    В моём случае - мобильное пакетное ядро (проще говоря, мобильный интернет) в мобильном операторе связи.

    В принципе, есть навыки, применимые и в других областях:
    маршрутизация OSPF/BGP
    MPLS
    Ethernet-свитчинг
    вовсю используются RADIUS и Diameter
    DPI
    Carrier grade NAT

    На работе что-то интересное происходит, как и в любом операторе, раз в несколько лет.
    Хочется потратить имеющиеся умения с дополнительной пользой.
    С social networking - беда.

    Веб-разработчики в таком случае идут на фриланс-биржу.
    А сетевые инженеры?
    Инженеры телекома?
    Ответ написан
    Комментировать
  • Где ошибка конфигурации ppoe juniper srx?

    @yaror
    10 лет в мобильном телекоме
    Конфиг, похоже, неполный: нет ни bgp, ни vrf.

    Ещё было бы интересно посмотреть, как вы подружили seciruty policy и MPLS: на SRX security policy работает только в flow mode, а MPLS - в packet mode.
    Можно перевести SRX в packet mode целиком, и тогда он превратится в сушёную M-ку, и ветка seciruty даже не закоммитится.
    Или можно включать packet mode избирательно в пакетном фильтре на интерфейсе или в routing instance.

    Как у вас сделано?
    Ответ написан
    Комментировать