Русский
Русский
English
Статистика
Реклама

Сетевое оборудование

SOHO UPS в маленьком корпусе и своими руками. Менее чем за1500 руб

10.05.2021 12:10:00 | Автор: admin

Хотите обеспечить бесперебойное питание своим устройствам, но при этом не сильно потратиться? Именнотакой своей разработкой я и хотел с вами поделиться.

Все мы переживаем, когда устройства внезапно отключаются по питанию и не зря. Большая часть нештатного отключения электроэнергии сопровождается скачками повышенного напряжения, что в свою очередь может привести к поломке оборудования или сбросу настроек. Да, на этот случай различные компании выпускают ИБП, но они достаточно велики и весят как правило не менее нескольких килограмм.

А что если сделать такой источник бесперебойного питания, который можно поставить прямо рядом с защищаемым устройством лёгкое, компактное, недорогое?

Почему я об этом задумался?


Я живу в частном доме и моя работа на 100% зависит от доступности интернета.
Но так уж получилось, что в нашем районе Ленинградской области ситуация с энергоснабжением обстоит очень печально. Достаточно частыеотключении при резком изменении погоды,изношенные высоковольтные линии идущие к нам и прочее.Соответственно при аварии на электросетях падает вся сетевая инфраструктура и пока всё поднимется, восстановятся все маршруты (OSPF)пройдет минимум 2-3 минуты. Также стоит вспомнить об опасности таких отключений для самого оборудования. На запуск и ввод резервного источника питания (генератор) необходимо примерно 5-10 минут.

В данной ситуации UPS не роскошь он необходим как воздух.

Сетевая инфраструктура у меня построена на оборудовании MikroTik, оно простое но его достаточно много:
  • 951Ui-2HnD пограничный маршрутизатор в который приходит интернет от Cambium (радио-мост до БС МТС), также он защищает сеть и на нем поднят VPN-сервер для удаленного доступа.
  • hEX PoE выполняет роль маршрутизатора локальной сети и контроллера CAPsMAN.
  • CSS106-5G-1S в серверном шкафу
  • 3 штуки hAP Lite Wi-Fi точкидоступа для бесшовного роуминга. Их много, они раскиданы по всей территории и все на маленькой мощности. Используются только для мобильных устройств и умного дома.
  • OmtiTik5ac PoE и SXTsq Lite5 радиолинк до второго дома
  • BaseBox2 уличная точка доступа.

Питать всё этоот одного классического UPS не реально оборудование раскидано по территории. Во вторых при моих условиях АКБ внутри классического бесперебойника умирает примерно за 1.5 года, а стоимость новой батареи достаточно высока.

Постановка задачи


Я периодическидумал как решить данную задачуи принял решение сделать свой ИБП обладающий характеристиками:
  • Прост в разработке, желательно на готовых модулях
  • Недорого, чтобы можно было поставить возле каждого роутера Регулируемое выходное напряжение можно запитать не только оборудование с 12/24В роутеры / коммутаторы, но и, например, Intel NUC (у него 19В)
  • Размер корпуса не больше чем уhEX PoEдля сборки в виде модуля ИБП+Роутер

При детальном рассмотрении задачи и всего зоопарка оборудования я понял, что hAP Lite это слабое звено во всей цепочке. Во первых ему нужно 5В (всем остальным от 12 до 48), во вторых у него micro-usb разъем питания и нет PoE-in. Поэтому данные устройства были выведены изсписка защищаемых и при отключении ЭЭ они падают как и раньше.

В процессе раздумий над схемой я понял, что лучше использовать в качестве базового напряжения АКБ 12В, а дальше, по необходимости менять преобразователи на повышающий или понижающий. Это сделает UPSуниверсальным и позволит питать устройства в диапазоне от 1 до 48В, также снизит стоимость устройства за счет снижения количества АКБ до 3х.

Подбор компонентов


Для сборки нужны детали:
Цены указываю при покупке на территории РФ. Если брать у наших соседей, то стоимость будет ниже примерно на 60%, а т.к плата все равно будет ехать из-за бугра, то и детали можно смело брать там.
  1. Модуль заряда аккумуляторов 3S, 10A 1 шт. (180 руб)
  2. Повышающий (понижающий) DC-DC преобразователь XL6009 1 шт. (120 руб)
  3. Батарейный отсек 1х18650 на плату 3 шт. (150 руб)
  4. Гнездо питания на плату 5.5х2.1 (от 2 до 4 штук)
  5. Вольтметр 0.28" 0-100В (опционально)
  6. Диод Шотки SS34, 3А 3 шт.
  7. Резистор SMD 1206, 200R 1 шт
  8. Резистор SMD 1206, 1K 1 шт
  9. Стабилитрон 3.3В,BZX55C3V3 2 шт.
  10. Светодиод SMD 1206 2 шт.

Итого: 450 руб.
Изготовление печатной платы на jlcpcb с доставкой в РФ 750 руб. за 5 штук. (150 руб/шт)

3 аккумулятора размера 18650. Средняя стоимость 300 руб.

Итого общаястоимость за одно устройство: 1500 руб.

Обратите внимание, на АКБ нельзя экономить! Брать не явный Китай и желательно высокотоковый!
Нам не нужны повторения историй, коих и так увы очень много последнее время по всем федеральным каналам. АКБне обязательно должен быть с защитой, ввиду того, что плата заряда аккумулятора, используемая нами уже имеет защиту от чрезмерного заряда/разряда.

Тест взрывоопасности АКБ 18650
Сразу привожу наглядный тест на безопасность именно АКБ 18650. Вариант пробития гвоздем не рассматриваем ввиду нереальности https://www.youtube.com/watch?v=tOsxiLKyKwQ

Принцип работы


Принципиальная схема данного устройства очень простая


Итак унас есть один входной разъем питания (Vin), и три выходных (Vout). XP1 это стандартная гребенка PLS с шагом 2.54, к которойподключается кнопка включения питания, а также можно поставить джампер (как в моем случае), если планируется все время держать устройство во включенном состоянии.
Также на плате есть два светодиода, показывающие наличие напряжение во входной сети (Vin) и напряжения на выходе устройства (Vout), подключенные через стабилитрон (D1, D2) на 3В и резисторы (на нижней стороне платы)R2 220 Ом и R1 1кОм соответственно.
U6 это контакты для подключения модуля вольтметра, который отображает напряжение на выходе устройства.

Верхняя сторона платы

На нижней стороне платыу нас размещен контроллер заряда (U2) и три диода Шоттки (U3, U4, U5).

Нижняя сторона платы

Основной принцип работы схемы и переключения с основного на резервное питание зависит от трех диодов Шоттки U3, U4, U5.
Ниже представлена нагляднаясхема направления и какие узлы в каких ситуациях находятся под напряжением.


U4 пропускает напряжениетолько в направлении контроллера заряда, напряжение с контроллера непопадает обратно во входную сеть. Это достаточно важный диод, т.к при его отсутствии напряжение будет утекать из модуля заряда (АКБ) в направлении источника питания.

Розовым цветом показана ситуация, когда у нас присутствует напряжение во входной сети (Vin). В этом случае диоды U3 и U4 пропускают напряжение в направлении контроллера заряда (U2) и DC/DC-преобразователя (U1). При этом напряжение из АКБ и контроллера заряда (голубой маршрут) не поступает в розовую сеть через диоды U4 и U5.

U5 работает таким образом, что пока входное напряжение присутствует, на его катоде будет +, он будет в закрытом состоянии и не выпуститнапряжение из АКБ в направлении Vout, а также не пропустит напряжение из входной сети. Если же, напряжениена входе пропало U5тут же перейдет в свое рабочее состояние и пропуститнапряжение с АКБ в сторону DC/DC-преобразователя (U1) зеленый маршрут. Однако чтобы исключить петлю когда напряжение из АКБ попадает на вход модуля заряда, а также может утекать в источник питания на входе, мы используем диод U3 и пока на его катоде будет +, он будет закрыт.

Платы, полученные от jlcpcb как всегда отличные, здесь на самом деле придраться не к чему настоящее промышленное производство за очень гуманную плату. Срок изготовления 3-4 дня, срок доставки до Ленинградской области в районе 20 дней.


Распаиваем, проверяем


Печатаем корпус, собираем устройство и вот что у нас получилось




Проверка устройства под нагрузкой


Теперь, когда устройство собрано и мы знаем как оно работает, нам нужно запомнить, что мы можем от него питать. Самое главное это помнить какие токи потребления может обеспечить данное устройство. В схеме я использую преобразователь на 3А. Ток разряда АКБ 18650, как правило, равен двух-кратной величине ёмкости (если не рассматриваем высокотоковые). Таким образом при использовании аккумулятором емкостью 2000 mA, они способны отдавать ток до 4А.
Однако стоит помнить, что если мы на DC/DC-преобразователе увеличили выходное напряжение вдвое, например питаем оборудование от 24В током 1А, тоток до преобразователя также увеличитсявдвое и АКБ будут отдавать заряд током 2А.

Соответсвенно лучшезапомнитьтакую закономерность:
  • 12В 3А
  • 24В 1.5А
  • 48В 0.75А

Проводим нагрузочный тест и определяем время автономной работы
В UPS установлены АКБ GoPower на 2000 мА. Выходное напряжение 12В.К UPS подключено 3 устройства hEX PoE к которому, в свою очередь, через PoE-out подключены CSS106-5G-1S и951Ui-2HnD. Трафик в сети, на момент отключения входного питания продолжает бегать.

Итого суммарное потребление всех устройств составило порядка 0.55-0.65А (менялось в процессе измерений).CSS106-5G-1S 185мА,951Ui-2HnD 280мА плюс собственное потребление hEX. До отключения данная сборкапроработала 2 часа 15 минут, при этом остаточное напряжение на трех аккумуляторах составило 6.5В. Сильнее разрядить не получилось, сработала защита от глубокого разряда на модуле 3S. Температура аккумуляторов не изменилась, что говорит о несущественной нагрузке в процессе разряда.

Вывод


Таким образом я получил небольшое устройство, способное эффективно питать несколько роутеров при наличии PoE-out, ав случае отсутствия возможность разместить UPS непосредственно возле устройства и при этом при минимальных затратах.

Надеюсь данная статья будет полезна и вам!

Материалы из статьи
Макет схемы, печатной платы в формате DipTrace, а корпус в STL для печати на 3D-принтере

Подробнее..

Как защититьNASот хакерских атак и программ-шифровальщиков?

29.04.2021 18:18:03 | Автор: admin

У всех на слуху скандал, связанный с хакерской группойQlocker, которая написала программу-шифровальщик, проникающий на сетевые хранилища. С 20 апреля число жертв вымогателей идет на сотни в день. Хакеры используют уязвимость CVE-2020-36195, программа заражаетNASи шифрует информацию. Расшифровать данные можно только после выкупа. К счастью,NASSynologyэтой уязвимости не имеют. Но мы все равно посчитали нужным рассказать о том, как следует защитить сетевое хранилище, чтобы избежать потенциальных рисков.

Также мы рекомендуем ознакомиться сруководством по защите данных на компьютерах пользователей от программ-шифровальщиков.

Внимание: для большинства приведенных в статье советов требуются права администратораNAS.

Совет 1: отключите учетную запись администратора по умолчанию

Распространенные имена учетных записей администратора облегчают злоумышленникам атаки методом грубой силы наSynologyNASчерез подбор пароля. Избегайте таких имен, какadmin,administrator,root(*) при настройкеNAS. Мы рекомендуемсгенерировать сильный и уникальный парольдля администратораSynologyNAS, а такжеотключить учетную запись администратора по умолчанию. Если при настройкеNASвы задали административную учетную запись с новым именем, то учетная записьadminбудет автоматически отключена.

Если вы зашли как пользовательadmin, то перейдите вПанель управления, выберите пунктПользователь и группа, после чего создайте новую административную учетную запись. Затем войдите под новой записью и отключитеadmin.

*rootв качестве имени пользователя запрещен

Совет 2: используйте сильный пароль

Сильный пароль, который невозможно подобрать, защищает систему от неавторизованного доступа. Создавайте пароли, сочетающие прописные и строчные буквы, цифры, специальные символы.

Помните, что хакеры подбирают пароли по словарям. Поэтому использовать в качестве пароля какое-либо слово нельзя. Если хакеры получат доступ к административной учетной записи, то они смогут добраться и до учетных записей других пользователей. Что нередко случается в случае взлома тех же веб-сайтов. Мы рекомендуем проверять на утечки ваш адресemailна сайтахHaveIBeenPwnedиFirefoxMonitor, например.

Если вы боитесь забыть сложный пароль, то следует использовать менеджер хранения паролей (такой как 1Password,LastPassилиBitwarden). С их помощью придется запоминать только один пароль для менеджера, после чего будет открыт доступ ко всем хранящимся паролям.

Для пользователейSynologyNASможновключить политику паролей, которая будет действовать для всех учетных записей. Перейдите вПанель управленияПользователь и группа Дополнительно. Поставьте в пунктеПрименитьправила надежности паролянужные галочки.

Политику пароля можно применить и к существующим пользователям. Им придется изменить пароль при следующем входе в систему.

Совет 3: всегда обновляйте систему и включите оповещения

Synologyрегулярно выпускаетобновленияDSM, которые обеспечивают оптимизацию производительности и добавляют новые функции. А также исправляют ошибки и закрывают обнаруженные уязвимости.

Если будет обнаружена уязвимость, специальная командаProductSecurityIncidentResponseTeam(PSIRT)в штатеSynologyпроведет ее исследование в течение восьми часов, а в течение следующих 15 часов будет предложенпатч, что позволяет справиться даже с так называемыми атаками нулевого дня.

Для большинства пользователей рекомендуется настроитьавтоматическое обновление, чтобы все имеющиесяпатчиDSMустанавливались без участия администратора. Но для самых крупных обновлений вмешательство администратора все же потребуется.

Многие сетевые хранилищаSynologyимеют возможность запускаVirtualDSMвнутриVirtualMachineManager, то есть виртуальную версию операционной системыDSM. ИспользоватьVirtualDSMимеет смысл, чтобы протестировать те или иные функции, а также обновления. Например, можно установить наVirtualDSM последнюю версиюDSM, после чего проверить работу ключевых функций в вашей конфигурации. А уже затем переходить к обновлению непосредственно устройств.

Не менее важно получать своевременныеоповещения о событиях. Можно настроитьNASSynologyтаким образом, чтобы получать оповещения наemail,SMS, на смартфон или в браузере. При использовании сервисаSynologyDDNSможно получать оповещения, если будет потеряно подключение к сети. Благодаря оповещениям администратор может своевременно отреагировать на заканчивающееся пространство тома, сбой задачи резервирования и т.д. Все это позволяет наладить надежно работающую и защищенную систему.

Мы рекомендуем добавить в учетной записиSynologyподписку наИнструкции по безопасности, что позволить получать техническую информацию об уязвимостях продуктов и инцидентах, связанных с безопасностью.

Совет 4: включите двухфакторную аутентификацию

Если вы хотите добавить еще один уровень защиты учетной записи, мы рекомендуемактивировать двухфакторную аутентификацию. В DSM 7.0 появилась двухфакторная аутентификация с помощью мобильного приложения или аппаратного ключа, усиливающая защиту.

Synologyподдерживает мобильное приложениеSecureSignIn, а также протоколFIDO2, который опирается на аппаратные ключи безопасности (USB-ключ,WindowsHelloна ПК илиTouchID на macOS). Данные способы намного менее уязвимы, чем использование паролей, которые часто крадут черезфишинг, методы социальной инженерии, вирусы и т.д.

SecureSignIn

FIDO2

Тип

Программный ключ

Аппаратный ключ

Сценарий

Только интернет

Интернет и локальная сеть

Не поддерживается

LAN IP

HTTP

IP

QuickConnect

В итоге количество способов аутентификации увеличивается:

1-й способ

Однофакторный

2-й способ

Без пароля

3-й способ

Многофакторный

Только пароль

SecureSignInилиFIDO2

Пароль

+

OTPилиSecureSignInилиFIDO2

В DSM можно авторизоваться на смартфоне черезSecureSignInбез пароля.

Совет 5: регулярно запускайтеSecurityAdvisor

SecurityAdvisor предустановленное приложение, которое будет сканироватьNASв поисках проблем конфигурацииDSM. Если таковые будут выявлены, тоSecurityAdvisorпредложит решения. Например,SecurityAdvisorможет определить открытый доступSSH, подозрительную активность в журналах, а также модификацию системных файловDSM.

Совет 6: установите дополнительные опции защитыDSM

В пунктеПанель управленияБезопасностьможно установить некоторые дополнительные параметры, чтобы защитить учетные записи пользователей.

Автоматическая блокировка

На вкладкеЗащитаможно активироватьавтоматическую блокировкуIP-адресаклиента в случае многократного неправильного ввода пароля в течение определенного промежутка времени. Также можно добавить список разрешенных/запрещенныхIP-адресов, чтобы предотвратить атаки методом грубой силы или отказа в обслуживании (DoS).

Число попыток следует выбирать, исходя из вашего окружения и типа пользователей. В большинстве случаев подключение к интернету сети дома или офиса осуществляется через один внешнийIP-адрес, который может быть динамическим и меняться при повторном подключении.

Защита учетной записи

Если сIP-адреса будет зарегистрировано предельно допустимое число неуспешных попыток входа, то он будет заблокирован.Защита учетной записиобеспечивает блокировку уже на уровне учетной записи.

На вкладкеУчетная записьможно включитьЗащиту учетной записи, причем разделить настройки для доверенных инедоверенныхклиентов. Учетная запись будет блокироваться после определенного числа неудачных попыток входа. Что усиливает защитуDSMи уменьшает риск взлома учетной записи методом грубой силы с распределенных источников.

ВключитеHTTPS

С активированной поддержкойHTTPSможно защитить сетевой трафик междуSynologyNASи подключенными клиентами, уменьшая риск прослушивания и атак методом человек посередине.

Следует перейти вПанель управления Портал для выхода DSM, после чего выставить галочкуАвтоматическиперенаправлять подключениеHTTPнаHTTPSдля настольного ПКDSM. Порт по умолчаниюhttpsсоставляет 443, а в случае обычного протоколаhttp 80. Поэтому если имеются настройки брандмауэра, то их следует обновить.

Для опытных администраторов: настройте правила брандмауэра

Брандмауэр является виртуальным барьером, фильтрующим сетевой трафик от внешних источников по заданным правилам. В пунктеПанель управления Безопасность Брандмауэрможно настроить правила, блокирующие доступ к тем или иным портам. Например, можно разрешить доступ к веб-интерфейсу только сIP-адреса компьютера администратора.

Совет 7:HTTPSчасть 2 получите сертификатLetsEncrypt

Цифровые сертификатывесьма важны для правильной активацииHTTPS, но получать их обычно сложно и дорого, особенно для домашних пользователей. ВDSMвстроена поддержкаLetsEncrypt, данная организация предоставит сертификаты бесплатно, что позволит защитить подключение к веб-интерфейсуNAS.

Если у вас есть зарегистрированный домен или активная записьDDNS, достаточно перейти вПанель управления Безопасность Сертификат. ВыберитеДобавить Добавить новый сертификат Получить сертификат вLetsEncrypt. Для большинства пользователей имеет смысл включить галочкуУстановитькак сертификат по умолчанию. Затем достаточно указать имя домена для получения сертификата.

После получения сертификата убедитесь, что ваш трафик идет черезHTTPS(см. совет выше).

Примечание: если вы планируете предоставлять сервисы через несколько доменов илисубдоменов, то следует настроить, какой сертификат будет использоваться с каждым сервисом. Достаточно перейти в пунктНастройки.

Совет 8: измените порты по умолчанию

Изменение портовDSMпо умолчаниюHTTP(5000) иHTTPS(5001) не является панацеей, но все же способно отразить многие автоматические атаки, которые направлены на определенные сервисы. Для изменения портов достаточно перейти вПанель управления Портал для входа Веб-службы, где поменять номера. Также имеет смысл изменить портSSHпо умолчанию (22), если вы пользуетесь данным сервисом.

Можно настроитьобратный прокси-сервер, чтобы ограничить векторы атаки лишь определенными веб-сервисами. Обратный прокси-сервер работает как посредник между внутренним сервером и удаленными клиентами, скрывая информацию о сервере, такую как реальныйIP-адрес.

Совет 9: отключайтеSSH/telnet, когда они не нужны

Если вам требуется командная строкаSSH/telnet, то не забывайте отключать доступ к ней после завершения работы. Права SSH/telnetпо умолчанию выставлены наroot, вход разрешен только с административных учетных записей, но хакеры могут использовать атаку грубой силы, чтобы подобрать пароль и войти в систему. Если вам нужен доступ к командной строке на постоянной основе, рекомендуется выставить сильный пароль и изменить портSSHпо умолчанию (22). Кроме того, можно ограничить доступ кSSHтолько определенными (локальными)IPили добавитьVPN.

Совет 10: шифруйте папки общего доступа

DSMподдерживаетшифрованиеAES-256 для папок общего доступа, чтобы предупредить получение файлов методом физического извлечения дисков. Администраторы могут шифровать как существующие, так и вновь создаваемые папки общего доступа.

Для шифрования существующих папок общего доступа следует перейти в пунктПанель управления Папка общего доступа, после чего выбратьРедактировать. На вкладкеШифрованиеследует указать ключ, после чегоDSMначнет шифрование папки. Мы рекомендуем сохранить ключ в надежном месте, поскольку восстановить зашифрованные данные без ключа невозможно.

Бонусный совет: целостность данных

Для сохранения данных они должны оставаться вцелостном состоянии. Защита данных как раз и гарантирует, что та же программа-шифровальщик не сможет вмешаться и нарушить целостность данных.

Есть две меры, которые можно принять для защиты целостности данных: включить контрольную сумму и регулярно проводить тестыS.M.A.R.T. В первом случае система будет проверять контрольную сумму при каждом доступе к файлу. И если она не будет совпадать, то данные будут восстановлены из информации избыточности (RAID5/6). Выставить опциюВключитьконтрольную сумму данных для дополнительной целостности данныхможно только при создании папки общего доступа. При этом несколько снижается производительность, поэтому включать дополнительную защиту следует только для критически важных данных.

По умолчаниюNASSynologyавтоматически проводиттесты S.M.A.R.T.раз в месяц. Если какие-то проблемы будут выявлены, администратор получит оповещение. В случае появления критических проблем S.M.A.R.T. диск следует немедленно заменить.

Расслабляться не стоит!

Злоумышленники постоянно изобретают новые средства заработка, что хорошо видно по нынешней уязвимости CVE-2020-36195, которая привела к печальным последствиям для многих пользователейNAS. К счастью, продуктыSynologyданной уязвимости не имеют. Но расслабляться не стоит! Защита это не разовые меры, а постоянный комплекс мероприятий, направленный на предупреждение потенциальных угроз. Будем надеяться, вам пригодятся советы, приведенные в статье.

Подробнее..

1. Континент 4 Getting Started. Введение

30.04.2021 12:16:20 | Автор: admin

Приветствую всех читателей. Это первая статья из цикла Континент Getting Started, посвященных продукту компании Код Безопасности Континент 4.

Код Безопасности отечественная компания, занимающаяся разработкой программных и аппаратных средств защиты информации. Центральный офис находится в Москве. Имеются офисы в Санкт-Петербурге и Пензе.

Код безопасности ранее входил в ГК Информзащита как отдел разработки. В 2008 году Код Безопасности стал самостоятельной компанией. Из продуктов, на тот момент уже были разработаны первые версии Secret Net Studio (защита АРМ от НСД), ПАК Соболь (средство доверенной загрузки) и АПКШ Континент (защита периметра сети). Основная задача состояла в дальнейшем развитии собственной линейки программно-аппаратных средств защиты.

История развития компании представлена на рисунке ниже:

На сегодняшний день Код безопасности является одним из лидеров отечественного ИТ рынка. У компании есть решения для защиты сетевой безопасности (защита веб-приложений, система обнаружения вторжений, создание VPN-сетей, UTM), защиты виртуальных сред, защиты конечных станций, защита мобильных устройств и защита электронного документооборота.

Продукция Кода безопасности сертифицирована по требования ФСТЭК России, ФСБ России и МО РФ, что позволяет компании применять их для защиты как информации конфиденциального характера, так и государственной тайны.

В настоящее время идет активное развитие продукта под названием Континент 4. Континент 4 универсальное устройства корпоративного уровня для всесторонней защиты сети (UTM) с поддержкой алгоритмов шифрования ГОСТ. UTM продукт по формату все включено, объединяющий в себе межсетевой экран, систему обнаружения и предотвращения вторжений, антивирус и т.д.

Континент 4 реализует следующие основные функции:

  • межсетевое экранирование;

  • обнаружение и предотвращение вторжений в информационную систему;

  • обеспечение доступа пользователей к ресурсам VPN

  • поддержка сетевых возможностей, таких как коммутация и маршрутизация пакетов, преобразование сетевых адресов, организация VLAN и др.;

  • автоматическая регистрация событий, связанных с функционированием комплекса, в том числе событий НСД;

  • централизованное и локальное управление компонентами комплекса.

Если в прошлых версиях Континент механизмы безопасности были представлены на отдельных устройствах (Криптошлюз, криптокоммутатор, детектор атак и тд), то в 4 версии все эти механизмы содержатся в едином узле безопасности.

Архитектура Континент 3.9Архитектура Континент 3.9Архитектура Континент 4Архитектура Континент 4

Для обеспечения отказоустойчивости устройство поддерживает кластеризацию в режиме Active/Passive.

Варианты внедрения

Континент 4 представляется в трех вариантах исполнения:

1.UTM позволяет одновременное функционирование на УБ модулей:

  • ЦУС;

  • межсетевой экран;

  • приоритизация трафика;

  • L2VPN;

  • L3VPN;

  • детектор атак;

  • сервер доступа;

  • модуль идентификации пользователей;

  • модуль поведенческого анализа.

2.Высокопроизводительный МЭ позволяет одновременное функционирование на УБ модулей:

  • межсетевой экран;

  • приоритизация трафика.

3.Детектор атак позволяет функционирование узла безопасности только как система обнаружения/предотвращения вторжений.

Комплекс Континент 4 включает в себя Менеджер конфигурации (программа управления ЦУС) и узел безопасности (УБ). В рамках нашего цикла мы рассмотрим функционал UTM решения.

Функционал Континент 4

Компоненты защиты:

  • Центр управления сетью (ЦУС) предназначен для управления комплексом. ЦУС можно вынести как на отдельное устройство, так и использовать в составе с другими компонентами.

  • Межсетевой экран осуществляет фильтрацию трафика, в соответствии с заданными правилами. Функционирует на 3, 4 и 7 уровнях модели OSI.

  • L2VPN обеспечивает защищенную передачу ethernet кадров.

  • L3VPN обеспечивает защищенную передачу данных по каналам общего пользования между локальными сетями.

  • Детектор атак обнаружение и предотвращение вторжений сигнатурным методом.

  • Сервер доступа обеспечивает подключение удаленных пользователей к защищаемой сети.

  • Идентификация пользователей обеспечивает идентификацию встроенных пользователей и пользователей из Active Directory.

  • Модуль поведенческого анализа предназначен для обнаружения атак, основанных на сканировании или направленных на достижение отказа в обслуживании сетевых ресурсов.

Лицензирование

В базовую лицензию при покупке UTM-устройства входят:

  • система обнаружения и предотвращения вторжений,

  • расширенный контроль приложений,

  • защита от вредоносных веб-сайтов,

  • ЦУС,

  • L3VPN,

  • Межсетевой экран,

  • Сервер доступа на 2 подключения,

  • Лицензии на обновление сигнатур СОВ, базы приложений и базы вредоносных сайтов предоставляются на 1 год.

Модельный ряд

Континент 4 поставляется в следующих вариантах исполнения:

Начальный уровень - Представляется моделями IPC-10 и IPC-50. Шлюзы данного уровня подойдут для малого бизнеса и филиалов.

Корпоративный уровень - Представляется моделями IPC-500, IPC-500F, IPC-600, IPC-800F. Шлюзы этого уровня подходят для предприятий среднего бизнеса.

Уровень ЦОД и крупных сетей - Модели данного уровня: IPC-1000F, IPC-1000NF2, IPC3000F, IPC-3000NF2. Подходят для защиты сетей крупных предприятий, учебных заведений, министерств, ЦОД. Модели с индексом NF2 могут выступать не только как UTM устройство, но и как высокопроизводительный межсетевой экран.

Производительность устройств варьируется от 100 Мбит/с до 80 Гбит/сек.

Сертификация

В настоящий момент Континент 4 находится на стадии получения сертификатов ФСТЭК России и ФСБ России. Планируется летом 2021 года получить сертификаты по требованиям РД ФСТЭК и в конце 2022 года по требованиям РД ФСБ.

Тестовый стенд

Континент 4 возможен только в аппаратном варианте исполнения. Но на официальном сайте Кода безопасности есть тестовый стенд с виртуальными машинами комплекса. Мы рассмотрим функционал версии 4.1. Необходимое ПО, лицензии, и образы вы можете запросить у вендора или скачать с официального сайта в Центре загрузок. Проводить тестирование комплекса мы будем в виртуальной среде ESXI. При необходимости можно это сделать в VMware Workstation. Ниже мы подробно покажем предварительную настройку Workstation.

Макет тестового стенда будет содержать следующие ВМ Континент:

1.Континент 4.1 (УБ с ЦУС) CPU 4, RAM 10 Gb, HDD 100 Gb. Шлюз в центральном офисе. 2.Континент 4.1. (подчиненный УБ) CPU 4, RAM 10 Gb, HDD 100 Gb. Шлюз в филиале.

Настройка Workstation

Предварительно необходимо будет настроить VMware. При установке VMware Workstation создается 2 сетевых адаптера: VMnet1 и VMnet8. На УБ с ЦУС используется 3 сетки. Настроим новое сетевое подключение VMnet2. Таким же образом потребуется создать сетевые подключения для подчиненного узла.

Заключение

Одним из ключевых факторов развития является то, что Континент 4 это первое UTM решение на отечественном рынке, поддерживающие шифрование по ГОСТ. Также компания получила патент на высокопроизводительный межсетевой экран за разработку уникальной технологии обработки сетевых пакетов, что существенно увеличивает пропускную способность межсетевого экрана.

По требованиям к законодательству, стоит сказать, что в настоящий момент актуальной и сертифицированной версией является АПКШ Континент 3.9. Комплекс имеет ряд сертификатов ФСТЭК по требованиям к Межсетевым экранам (3-й класс защиты типа А), к Система обнаружения вторжений (3-й класс защиты типа А) и 3-й уровень доверия и сертификаты ФСБ по требованиям к Межсетевым экранам (4-й класс), СКЗИ (КС2/КС3) .

В дальнейших статьях мы рассмотрим следующие возможности комплекса:

  • Межсетевое экранирование

  • Работа с веб фильтрами

  • Ssl-инспекцию

  • Систему обнаружения и предотвращения вторжений

  • VPN возможности

Подробную информацию о продукте можно найти на странице Код Безопасности.

P.S. Если у вас уже есть устройства Континент, вы можете обратиться к нам за профессиональной технической поддержкой, в то числе оставить заявку на бесплатный тикет.

Автор - Дмитрий Лебедев, инженер TS Solution

Подробнее..

Превращаем одноплатник Cubietruck в Wi-Fi Hotspot с Captive portal, VPN-шлюзом и Ad block

25.05.2021 10:11:06 | Автор: admin
raspap

Для построения Wi-Fi сети обычно используют готовые маршрутизаторы, функционал которых всегда ограничен прошивкой. А если необходимо добавить блокировщик рекламы, VPN шлюз и красивый Captive portal, покупать новую железку? Стоимость устройства с таким функционалом будет уже весьма высока. Можно взять Linux с Hostapd и сделать точку доступа с Wi-Fi, но в отличие от готовых маршрутизаторов не будет наглядного Web-интерфейса. И для решения этой задачи был создан проект RaspAP, который на базе устройств с ОС Debian создает Wi-Fi Hotspot с Captive portal, VPN-шлюзом, Ad block. Для RaspAP в отличие от OpenWrt не требуется непосредственная поддержка устройства, достаточно поддержки последней версии Debian. RaspAP работает поверх уже установленных ОС: Raspberry Pi OS, Armbian, Debian, Ubuntu. Как сделать Wi-Fi Hotspot на RaspAP прошу под кат.

RaspAP open-source проект создания беспроводного маршрутизатора из многих популярных устройств работающих на ОС Debian, включая Raspberry Pi. Содержит удобный Web-интерфейс для настройки, блокировщик рекламы, осуществляет шлюзование сетевого трафика через OpenVPN или WireGuard.

Используя RaspAP можно быстро развернуть Hotspot с доступом в сеть Интернет, где угодно: в магазине или торговом центре, заправке, кафе и ресторане, библиотеке, больнице, аэропорте и вокзале, а также в совершенно непривычных, уединенных местах, например на вершине горы. Благодаря наличию Captive portal, посетители подключаясь к Сети, обязательно увидят информацию, которую владелец Wi-Fi желает довести до пользователей. Это может быть информация о соглашение использования публичного hotspot, и т.д.

Поддерживаемые устройства и ОС


Для устройств на ARM-архитектуре заявлена официальная поддержка, устройства на x86 процессорах в настоящее время находится в стадии Beta.

raspap

Поддерживаемые ОС и архитектуры RaspAP

Базовой платформой работы RaspAP является устройство Raspberry Pi. Но благодаря поддержки Armbian на основе Debian, список поддерживаемых устройств становится весьма широким.

Wi-Fi Hotspot на RaspAP будет развернут на одноплатном компьютере Cubietruck, процессор AllWinner A20 (ARM32), с ОС Armbian (на базе Debian). Для задач маршрутизации сетевого трафика для нескольких клиентов процессора AllWinner A20 с двумя ядрами Cortex-A7 будет недостаточно, но вы можете взять гораздо более мощное устройства из каталога поддерживаемых проектом Armbian.

RaspAP


raspap

Под капотом RaspAP использует hostapd, dnsmasq, iptables, веб-интерфейс работает на lighttpd с php-скриптами. С точки зрения использования новых функций применяется политика спонсорства. Если оформить ежемесячное спонсорство, то ваш аккаунт на GitHub будет добавлен в группу Insiders, которые первыми получают возможность протестировать новые функции. Функции доступные на данный момент только спонсорам будут помечены Insiders Edition.

raspap

Веб-интерфейс RaspAP

Возможности RaspAP:

  • Графический интерфейс для настройки и отображения графиков активности клиентских устройств;
  • Поддержка сертификатов SSL;
  • Интеграция с Captive portal;
  • Управление DHCP-сервером;
  • Поддержка адаптеров 802.11ac 5 ГГц;
  • Автоопределение внешних беспроводных адаптеров.

Пройдемся коротко по основным функциям RaspAP.

Точка доступа


По умолчанию создается точка доступа со следующими параметрами:

  • Interface: wlan0
  • SSID: raspi-webgui
  • Wireless Mode: 802.11n 2.4GHz
  • Channel: 1
  • Security Type: WPA2
  • Encryption Type: CCMP
  • Passphrase: ChangeMe

К AP можно подключаться по ключевой паре SSID + пароль или по QR-коду. В случае бездействия клиента, AP может его отключить (требуется поддержка в драйверах). В Insiders Edition доступна возможность изменять мощность в dBm. Для обеспечения гарантированной работы можно задать ограниченное количество подключаемых клиентов.

Для Raspberry Pi Zero W доступен режим виртуализации беспроводного устройства. Единственное на борту Wi-Fi устройство будет работать в режиме клиента и точки доступа. Режим виртуализации сетевых интерфейсов работает и на других адаптерах USB Wi-Fi таких как RTL8188.

Блокировщик рекламы (Ad blocking)


Блокирует ads, трекеры и узлы из черного списка. В качестве источника черного списка выступает проект notracking, список обновляется автоматически. Блокируются следующие типы узлов: tracking, поставщики рекламы, сбор аналитики, фишинговые и мошенические сайты, содержащие вредоносные программы, веб-майнеры.

Captive portal


raspap

Captive portal

Из коробки интегрирован nodogsplash. nodogsplash легкое и простое решения создания кастомизируемых порталов. Поддерживает различные политики работы клиентов.

Поддержка дисплея для вывода состояния работы


Статистическую работу можно выводить на TFT-экран Adafruit Mini PiTFT контроллер ST7789. Скрипт вывода информации написан на Python, поэтому программный код можно легко адаптировать и для другого дисплея, например для ILI9341.

raspap

Вывод информации о работе AP

Поддержка различных сетевых устройств в качестве WAN-интерфейса (Insiders Edition)


В качестве доступа к сети Интернет, RaspAP поддерживает несколько различных типов сетевых устройств, такие как:

  • Ethernet interface (eth);
  • Wireless adapter (wlan);
  • Mobile data modem (ppp);
  • Mobile data adapter with built-in router;
  • USB connected smartphone (USB tethering);

Это особенно удобно когда вы путешествуете или работает в полевых условиях.

OpenVPN


raspap

Сетевой трафик можно туннелировать используя клиента OpenVPN. В Insiders Edition доступна возможность хранения нескольких профилей OpenVPN с функцией быстрого переключения между ними.

WireGuard (Insiders Edition)


raspap

WireGuard быстрый и современный VPN, в котором используется самая современная криптография. Он более производителен, чем OpenVPN, и обычно считается наиболее безопасным, простым в использовании и самым простым решением VPN для современных дистрибутивов Linux. Благодаря низкому overhead, если устройство работает от батареи, то время работы при использование WireGuard будет больше, чем при использование OpenVPN.

Доступ к Web-интересу настроек через SSL


raspap

Для защиты сетевого трафика от перехвата, доступно шифрование по SSL в пределах локальной сети. Проект mkcert позволяет в несколько простых шагов развернуть корневой центр сертификации и генерировать сертификаты, подписанные вашим собственным частным ЦС.

Постановка задачи


Установка RaspAP будет произведена из публичного репозитория, на Cubietruck установлена последняя версия Armbian (на основе Debian): Armbian 21.02.3 Buster, Linux 5.10.21-sunxi. На борту имеется встроенный адаптер wlan0, будет выступать в качестве клиентского доступа к сети Интернет (WAN-интерфейс). Для Hotspot подключим RTL8188 USB WiFi dongle wlan1.

  • IP конфигурация для wlan0: address 192.168.43.12 netmask 255.255.255.0 gateway 92.168.43.1.
  • IP конфигурация для wlan1: address 10.3.141.1 netmask 255.255.255.0 gateway 10.3.141.1.

Конфигурация DHCP-сервера:

  • Диапазон выдаваемых IP-адресов 10.3.141.50 10.3.141.254;
  • Шлюз/DNS-сервер: 10.3.141.1.

Для шлюзования сетевого трафика через OpenVPN установим на VPS сервер SoftEther VPN Server. SoftEther VPN Server мультипротокольный VPN-сервер, который может поднимать L2TP/IPsec, OpenVPN, MS-SSTP, L2TPv3, EtherIP-серверы, а также имеет свой собственный протокол SSL-VPN, который неотличим от обычного HTTPS-трафика (чего не скажешь про OpenVPN handshake, например), может работать не только через TCP/UDP, но и через ICMP (подобно pingtunnel, hanstunnel) и DNS (подобно iodine), работает быстрее (по заверению разработчиков) текущих имплементаций, строит L2 и L3 туннели, имеет встроенный DHCP-сервер, поддерживает как kernel-mode, так и user-mode NAT, IPv6, шейпинг, QoS, кластеризацию, load balancing и fault tolerance, может быть запущен под Windows, Linux, Mac OS, FreeBSD и Solaris и является Open-Source проектом под GPLv2.

Для VPS сервера выберем тариф на vdsina.ru за 330 р./месяц, в который включена квота на 32 ТБ трафика, чего более чем достаточно. SoftEther VPN Server будет развернут в Docker контейнере, поэтому выбор ОС CentOS/Debian/Ubuntu не принципиально важен.

Развертывание сервера выполняется просто и очень быстро, по результату необходимо отметить автоматическую выдачу DNS имени, можно не покупать доменное имя.

raspap

VPS сервер на vdsina.ru

Сервер был развернут в Московской локации, IP-адрес 94.103.85.152, dns-имя: v636096.hosted-by-vdsina.ru. Подключение к серверу будет по DNS имени.

raspap

Итоговая схема сети

Как будет выглядеть Web-интерфейс RaspAP и подключение к Hotspot


Подключение к AP SSID: raspi-webgui


Подключение к AP raspi-webgui

Конфигурационные файлы RaspAP


Для установки RaspAP есть Quick installer, но он выполняется без задания параметров и wlan0 настроен как Hotspot, что нам не подходит. Поэтому воспользуемся Manual installation, с некоторыми изменениями т.к. руководство содержит некоторые ошибки и сам RaspAP работает с некоторыми некритичными багами, из-за этого пришлось немного больше потратить время на установку. О багах будет в ходе установки.

До установки рассмотрим конфигурационные файлы, которые можно использовать как опорные для своей адаптации.

Список конфигурационных файлов (GitHub):

  • hostapd.conf служба hostapd
  • default_hostapd служба hostapd
  • 090_raspap.conf служба dnsmasq.d
  • 090_wlan1.conf служба dnsmasq.d
  • defaults.json служба raspap
  • dhcpcd.conf служба raspap
  • config.php портал конфигурации RaspAP

hostapd.conf служба hostapd

Содержит настройки AP по умолчанию такие как: ssid, channel, password и т.д.

hostapd.conf
driver=nl80211ctrl_interface=/var/run/hostapdctrl_interface_group=0beacon_int=100auth_algs=1wpa_key_mgmt=WPA-PSKssid=raspi-webguichannel=1hw_mode=gwpa_passphrase=ChangeMeinterface=wlan1wpa=2wpa_pairwise=CCMPcountry_code=RU## Rapberry Pi 3 specific to on board WLAN/WiFi#ieee80211n=1 # 802.11n support (Raspberry Pi 3)#wmm_enabled=1 # QoS support (Raspberry Pi 3)#ht_capab=[HT40][SHORT-GI-20][DSSS_CCK-40] # (Raspberry Pi 3)## RaspAP wireless client AP mode#interface=uap0## RaspAP bridge AP mode (disabled by default)#bridge=br0



default_hostapd служба hostapd

Настройка службы hostapd, параметр DAEMON_CONF определяет путь к настройкам.

default_hostapd
# Location of hostapd configuration fileDAEMON_CONF="/etc/hostapd/hostapd.conf"



090_raspap.conf служба dnsmasq.d

Настройка службы dnsmasq, параметр conf-dir определяет путь к настройкам.

090_raspap.conf
# RaspAP default configlog-facility=/tmp/dnsmasq.logconf-dir=/etc/dnsmasq.d


090_wlan1.conf служба dnsmasq.d

Настройка dnsmasq для сетевого интерфейса wlan1. Содержит диапазон выдаваемых IP-адресов, и другие сетевые настройки. Необходимо обратить внимание на название файла по маске 090_[ИДЕНТИФИКАТОР_ИНТЕРФЕЙСА_HOTSPOT].conf. Если у вас сетевой интерфейс для hostspot будет назваться например wlan2, то следует задать название файла 090_wlan2.conf.

090_wlan1.conf
# RaspAP wlan0 configuration for wired (ethernet) AP modeinterface=wlan1domain-neededdhcp-range=10.3.141.50,10.3.141.255,255.255.255.0,12hdhcp-option=6,10.3.141.1


defaults.json служба raspap

Настройка DHCP серверов для интерфейсов wlan0 и wlan1.

defaults.json
{  "dhcp": {    "wlan1": {       "static ip_address": [ "10.3.141.1/24" ],      "static routers": [ "10.3.141.1" ],      "static domain_name_server": [ "10.3.141.1" ],      "subnetmask": [ "255.255.255.0" ]    },    "wlan0": {      "static ip_address": [ "192.168.43.12/24" ],      "static routers": [ "192.168.43.1" ],      "static domain_name_server": [ "1.1.1.1 8.8.8.8" ],      "subnetmask": [ "255.255.255.0" ]    },    "options": {      "# RaspAP default configuration": null,      "hostname": null,      "clientid": null,      "persistent": null,      "option rapid_commit": null,      "option domain_name_servers, domain_name, domain_search, host_name": null,      "option classless_static_routes": null,      "option ntp_servers": null,      "require dhcp_server_identifier": null,      "slaac private": null,      "nohook lookup-hostname": null    }  },  "dnsmasq": {    "wlan1": {      "dhcp-range": [ "10.3.141.50,10.3.141.255,255.255.255.0,12h" ]    },    "wlan0": {      "dhcp-range": [ "192.168.43.50,192.168.50.150,12h" ]    }  }}


dhcpcd.conf служба raspap

Настройка для сетевого интерфейса wlan0, который выходит в сеть Интернет.

dhcpcd.conf
# RaspAP default configurationhostnameclientidpersistentoption rapid_commitoption domain_name_servers, domain_name, domain_search, host_nameoption classless_static_routesoption ntp_serversrequire dhcp_server_identifierslaac privatenohook lookup-hostname# RaspAP wlan0 configurationinterface wlan0static ip_address=192.168.43.12/24static routers=192.168.43.1static domain_name_server=1.1.1.1 8.8.8.8


config.php портал конфигурации RaspAP

Файл настроек графического Web-интерфейса. Содержит переменные влияющие на отображение настроек. Самый главный параметр define('RASPI_WIFI_AP_INTERFACE', 'wlan1');. В качестве значения указать сетевой интерфейс hotspot wlan1.

config.php
...define('RASPI_WIFI_AP_INTERFACE', 'wlan1');...define('RASPI_ADBLOCK_ENABLED', true);define('RASPI_OPENVPN_ENABLED', false);...


Пошаговая установкаRaspAP


Руководство установки доступно в разделе Manual installation.

Шаг 1 Подключение адаптера USB WiFi RTL8188


Подключаем адаптер в любой доступный USB порт. В Armbian драйвера уже есть, поэтому проверим подключение командой lsusb:

root@bananapim64:~# lsusbBus 004 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hubBus 003 Device 004: ID 0bda:c811 Realtek Semiconductor Corp.Bus 003 Device 002: ID 1a40:0101 Terminus Technology Inc. HubBus 003 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hubBus 002 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hubBus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hubBus 005 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hubroot@bananapim64:~#

В списке присутствует Realtek Semiconductor Corp., значит адаптер успешно распознался. Если вывести название интерфейса для подключенного адаптера, то его имя будет wlxe81e0584796d, что несколько далеко от привычного именования вида wlanX. Для задания названия для адаптера wlan1, необходимо выполнить следующие действия (более подробнее почитать про именование сетевых интерфейсов по ссылке1,ссылке2):

$ sudo ln -s /dev/null /etc/udev/rules.d/80-net-setup-link.rules$ sudo reboot

После перезагрузки в системе будет два беспроводных адаптера: wlan0 и wlan1.

Шаг 2 Настройка сетевых интерфейсов


Настроим сетевые интерфейсы в конфигурационном файле: /etc/network/interfaces.

# Network is managed by Network managerauto loiface lo inet loopback# WANauto wlan0allow-hotplug wlan0iface wlan0 inet dhcp# Wi-Fi APauto wlan1iface wlan1 inet static    address 10.3.141.1    netmask 255.255.255.0    gateway 10.3.141.1

Шаг 3 Установка RaspAP


Теперь приступаем к установке RaspAP.
Обновление системы:

sudo apt-get updatesudo apt-get full-upgrade

Установка зависимостей для не RPi OS:

sudo apt-get install software-properties-common sudo add-apt-repository ppa:ondrej/phpsudo apt-get install dhcpcd5

Установка пакетов:

sudo apt-get install -y lighttpd git hostapd dnsmasq iptables-persistent vnstat qrencode php7.3-cgi

PHP:

sudo lighttpd-enable-mod fastcgi-php    sudo service lighttpd force-reloadsudo systemctl restart lighttpd.service

Создание Web-портала:

sudo rm -rf /var/www/htmlsudo git clone https://github.com/RaspAP/raspap-webgui /var/www/htmlWEBROOT="/var/www/html"CONFSRC="$WEBROOT/config/50-raspap-router.conf"LTROOT=$(grep "server.document-root" /etc/lighttpd/lighttpd.conf | awk -F '=' '{print $2}' | tr -d " \"")HTROOT=${WEBROOT/$LTROOT}HTROOT=$(echo "$HTROOT" | sed -e 's/\/$//')awk "{gsub(\"/REPLACE_ME\",\"$HTROOT\")}1" $CONFSRC > /tmp/50-raspap-router.confsudo cp /tmp/50-raspap-router.conf /etc/lighttpd/conf-available/sudo ln -s /etc/lighttpd/conf-available/50-raspap-router.conf /etc/lighttpd/conf-enabled/50-raspap-router.confsudo systemctl restart lighttpd.servicecd /var/www/htmlsudo cp installers/raspap.sudoers /etc/sudoers.d/090_raspap

Создание конфигурации:

sudo mkdir /etc/raspap/sudo mkdir /etc/raspap/backupssudo mkdir /etc/raspap/networkingsudo mkdir /etc/raspap/hostapdsudo mkdir /etc/raspap/lighttpdsudo cp raspap.php /etc/raspap 

Установка разрешения:

sudo chown -R www-data:www-data /var/www/htmlsudo chown -R www-data:www-data /etc/raspap

Настройка контролирующих скриптов:

sudo mv installers/*log.sh /etc/raspap/hostapd sudo mv installers/service*.sh /etc/raspap/hostapdsudo chown -c root:www-data /etc/raspap/hostapd/*.sh sudo chmod 750 /etc/raspap/hostapd/*.sh sudo cp installers/configport.sh /etc/raspap/lighttpdsudo chown -c root:www-data /etc/raspap/lighttpd/*.shsudo mv installers/raspapd.service /lib/systemd/systemsudo systemctl daemon-reloadsudo systemctl enable raspapd.service

Установка стартовых настроек, настройки в каталоге ~/temp, при необходимости заменить на свои:

sudo apt-get install -y curl unzipmkdir -p ~/tempcurl -SL --output ~/temp/config_ct.zip https://github.com/devdotnetorg/Site/raw/master/Uploads/files/config_ct.zipunzip ~/temp/config_ct.zip -d ~/temprm ~/temp/config_ct.zipесли есть: sudo mv /etc/default/hostapd ~/default_hostapd.oldесли есть: sudo cp /etc/hostapd/hostapd.conf ~/hostapd.conf.oldsudo cp ~/temp/default_hostapd /etc/default/hostapdsudo cp ~/temp/hostapd.conf /etc/hostapd/hostapd.confsudo cp config/090_raspap.conf /etc/dnsmasq.d/090_raspap.confsudo cp ~/temp/090_wlan1.conf /etc/dnsmasq.d/090_wlan1.confsudo cp ~/temp/dhcpcd.conf /etc/dhcpcd.confsudo cp ~/temp/config.php /var/www/html/includes/sudo cp ~/temp/defaults.json /etc/raspap/networking/sudo systemctl stop systemd-networkdsudo systemctl disable systemd-networkdsudo cp config/raspap-bridge-br0.netdev /etc/systemd/network/raspap-bridge-br0.netdevsudo cp config/raspap-br0-member-eth0.network /etc/systemd/network/raspap-br0-member-eth0.network 

Оптимизация PHP:

sudo sed -i -E 's/^session\.cookie_httponly\s*=\s*(0|([O|o]ff)|([F|f]alse)|([N|n]o))\s*$/session.cookie_httponly = 1/' /etc/php/7.3/cgi/php.inisudo sed -i -E 's/^;?opcache\.enable\s*=\s*(0|([O|o]ff)|([F|f]alse)|([N|n]o))\s*$/opcache.enable = 1/' /etc/php/7.3/cgi/php.inisudo phpenmod opcache

Настройка маршрутизации:

echo "net.ipv4.ip_forward=1" | sudo tee /etc/sysctl.d/90_raspap.conf > /dev/nullsudo sysctl -p /etc/sysctl.d/90_raspap.confsudo /etc/init.d/procps restartsudo iptables -t nat -A POSTROUTING -j MASQUERADEsudo iptables -t nat -A POSTROUTING -s 192.168.43.0/24 ! -d 192.168.43.0/24 -j MASQUERADEsudo iptables-save | sudo tee /etc/iptables/rules.v4

Включение hostapd:

sudo systemctl unmask hostapd.servicesudo systemctl enable hostapd.service

OpenVPN:

sudo apt-get install openvpnsudo sed -i "s/\('RASPI_OPENVPN_ENABLED', \)false/\1true/g" /var/www/html/includes/config.phpsudo systemctl enable openvpn-client@clientsudo mkdir /etc/raspap/openvpn/sudo cp installers/configauth.sh /etc/raspap/openvpn/sudo chown -c root:www-data /etc/raspap/openvpn/*.sh sudo chmod 750 /etc/raspap/openvpn/*.sh

Ad blocking:

sudo mkdir /etc/raspap/adblockwget https://raw.githubusercontent.com/notracking/hosts-blocklists/master/hostnames.txt -O /tmp/hostnames.txtwget https://raw.githubusercontent.com/notracking/hosts-blocklists/master/domains.txt -O /tmp/domains.txtsudo cp /tmp/hostnames.txt /etc/raspap/adblocksudo cp /tmp/domains.txt /etc/raspap/adblock sudo cp installers/update_blocklist.sh /etc/raspap/adblock/sudo chown -c root:www-data /etc/raspap/adblock/*.*sudo chmod 750 /etc/raspap/adblock/*.shsudo touch /etc/dnsmasq.d/090_adblock.confecho "conf-file=/etc/raspap/adblock/domains.txt" | sudo tee -a /etc/dnsmasq.d/090_adblock.conf > /dev/null echo "addn-hosts=/etc/raspap/adblock/hostnames.txt" | sudo tee -a /etc/dnsmasq.d/090_adblock.conf > /dev/nullsudo sed -i '/dhcp-option=6/d' /etc/dnsmasq.d/090_raspap.confsudo sed -i "s/\('RASPI_ADBLOCK_ENABLED', \)false/\1true/g" includes/config.php

При конфигурирование через Web-интерфейс столкнулся с багом, который при изменение настроек DHCP сервера на интерфейсе wlan1 удаляет файл конфигурации 090_wlan1.conf и не создает его заново. В результате DHCP сервер не выдает IP-конфигурацию новым клиентам. Временное решение этой проблемы заключается в блокировке файла на удаление, необходимо выполнить следующую команду (по блокировке файлов почитать по ссылке):

sudo chattr +i /etc/dnsmasq.d/090_wlan1.conf

После установки необходимо перезагрузить систему:

sudo reboot now

После перезагрузке появится Wi-Fi точка доступа с SSID raspi-webgui и паролем ChangeMe. Портал будет доступен по адресу: http://10.3.141.1.

Установка SoftEther VPN Server на VPS сервер


На сервер v636096.hosted-by-vdsina.ru установим Docker по официальному руководству Install Docker Engine on Ubuntu.

Создание сети для Docker контейнеров


Для подсети в которой будет контейнер с SoftEther VPN Server определим следующие параметры:

  • Название сети: vpnnetwork;
  • Subnet: 172.22.0.0/24;
  • Driver: bridge;
  • Range: 172.22.0.0/25;
  • gateway: 172.22.0.127;
  • HostMin: 172.22.0.1;
  • HostMax: 172.22.0.126;
  • Hosts/Net: 126.

Для создание внутренней сети Docker выполним команду:

$ docker network create --driver bridge --subnet 172.22.0.0/24 --ip-range=172.22.0.0/25 --gateway 172.22.0.127 vpnnetwork

Для проверки доступности сети выполнить команду: ping 172.22.0.127.

Создание контейнера с SoftEther VPN Server


Для создание контейнера будем использовать образ siomiz/softethervpn. До запуска основного контейнера необходимо создать конфигурацию, в которой указать пароль для управления сервером параметр SPW и пароль для управления хабом параметр HPW. Файл конфигурации будет располагаться по пути /usr/vpnserver/vpn_server.config. Выполнить следующие команды:

$ mkdir -p /usr/vpnserver$ docker run --name vpnconf -e "SPW={PASSWORD}" -e "HPW={PASSWORD}" siomiz/softethervpn echo$ docker cp vpnconf:/usr/vpnserver/vpn_server.config /usr/vpnserver/vpn_server.config$ docker rm vpnconf

Для уменьшения размера контейнера возьмем образ на основе Alpine, все журналы log в null. Выполнить следующие команды для создание контейнера:

$ docker run --name vps-server-softethervpn -d --cap-add NET_ADMIN --restart always --net vpnnetwork --ip 172.22.0.2 -p 443:443/tcp -p 992:992/tcp \-p 1194:1194/udp -p 5555:5555/tcp -v /usr/vpnserver/vpn_server.config:/usr/vpnserver/vpn_server.config \-v /dev/null:/usr/vpnserver/server_log -v /dev/null:/usr/vpnserver/packet_log -v /dev/null:/usr/vpnserver/security_log siomiz/softethervpn:alpine

Если контейнер запустился, то переходим к следующему шагу.

Настройка SoftEther VPN Server


Для настройки SoftEther VPN Server лучше использовать графическую утилиту для ОС Windows. Для загрузки необходимо перейти на страницу SoftEther Download Center. В списке Select Component, выбрать SoftEther VPN Server Manager for Windows, далее Select Platform windows. Можно выбрать пакет .zip без необходимости установки. Пакет softether-vpn_admin_tools-v4.34-9745-rtm-2020.04.05-win32.zip распаковать и запустить vpnsmgr.exe.

Создаем новый профиль кнопка New Setting, указываем следующие настройка:

  • Setting Name: VDSina_ru_main_server
  • Host Name: v636096.hosted-by-vdsina.ru
  • Port Number: 443
  • Password: пароль который был указан в переменной SPW при создание конфигурационного файла vpn_server.config

Затем подключаемся к серверу кнопка Connect.

При первом подключение появится вопрос об включение поддержки протокола IPSec. Если в дальнейшем планируете подключать мобильные устройства без использования программных клиентов, то выбрать Да. В данном случае поддержка IPSec не требуется, отвеваем Нет.

Для настройки алгоритма шифрования нажать на кнопку Encryption and Network. По умолчанию включен алгоритм DHE-RSA-AES256-SHA. Из списка выбрать другие более стойкие комбинации шифрования, но нужно помнить чем сильнее алгоритм, тем больше нагрузка на CPU сервера и на конечное маршрутизирующее устройство.

По умолчанию будет доступен хаб DEFAULT, удаляем его.

Создаем новый хаб кнопка Create a Virtual Hub. Укажем Virtual Hub Name: VPNROOT. Открываем настройки хаба кнопка Manage Virtual Hub.

Создадим пользователя подключения, кнопка Manage Users, затем кнопка New. Аутентификация будет по паре логин/пароль, укажем имя: officeuser1.

Для отделение подсети клиентов VPN сервера и подсети Docker контейнеров включим NAT, кнопка Virtual NAT and Virtual DHCP Server (SecureNAT), далее кнопка Enable SecureNAT. Изменим подсеть VPN клиентов на: 192.168.30.x, закроем окно, кнопка Exit.

На этом настройка сервера закончена.


Последовательность действий по настройке SoftEther VPN Server

Получение файлов конфигурации *.ovpn


Для подключения OpenVPN клиента необходимо получить файлы конфигурации *.ovpn, для этого переходим на главный экран настроек SoftEther VPN Server и нажимаем на кнопку OpenVPN / MS-SSTP Settings. Далее, в следующем окне генерируем файлы конфигурации, кнопка Generate a Sample Configuration File for OpenVPN Clients. Сохраняем архив OpenVPN_Sample_Config_v636096.hosted-by-vdsina.ru_20210519_150311.zip, для дальнейшего подключения потребуется файл f1167ecd086e_openvpn_remote_access_l3.ovpn.


Последовательность действий по получению файлов конфигурации *.ovpn

Настройка OpenVPN на RaspAP


Создание маршрутов
Теперь переходим в консоль Cubietruck и добавляем маршруты:

sudo iptables -t nat -A POSTROUTING -o tun0 -j MASQUERADEsudo iptables -A FORWARD -i tun0 -o wlan1 -m state --state RELATED,ESTABLISHED -j ACCEPTsudo iptables -A FORWARD -i wlan1 -o tun0 -j ACCEPT

Делаем копию существующих маршрутов и сохраняем новые

cp /etc/iptables/rules.v4 /etc/iptables/rules.v4.baksudo iptables-save | sudo tee /etc/iptables/rules.v4

Настройка профиля OpenVPN

Переходим на портал по адресу 192.168.43.12/openvpn_conf и указываем данные для подключения:

  • Username: officeuser1
  • Password: указанный для officeuser1 в SoftEther VPN Server
  • Для конфигурационного файла выбираем файл f1167ecd086e_openvpn_remote_access_l3.ovpn.

Сохраняем настройки и перезапускаем OpenVPN. Если подключение удалось, но в поле IPV4 ADDRESS будет публичный IP-адрес VPN сервера: 94.103.85.152 (v636096.hosted-by-vdsina.ru).

raspap
Страница настроек OpenVPN в RaspAP

Настройка Captive portal


Установка Captive portal в руководстве Captive portal setup.

Для установки выполним следующие действия:

sudo apt-get updatesudo apt-get install -y libmicrohttpd-devcd ~/git clone https://github.com/nodogsplash/nodogsplash.gitcd nodogsplashmakesudo make install

Далее необходимо внести изменения в конфигурационный файл /etc/nodogsplash/nodogsplash.conf. Указать следующие параметры:

...GatewayInterface wlan1...GatewayAddress 10.3.141.1...

Регистрация службы и запуск:

sudo cp ~/nodogsplash/debian/nodogsplash.service /lib/systemd/system/sudo systemctl enable nodogsplash.servicesudo systemctl start nodogsplash.service sudo systemctl status nodogsplash.service

Страницы html для изменение дизайна страниц располагаются по пути: /etc/nodogsplash/htdocs/. Теперь выполним подключение к AP SSID: raspi-webgui.

Устранение проблем


Первым делом необходимо проверить IP-конфигурацию сетевых интерфейсов, командами: ifconfig или ip a.

Проверить занятость портов, командами:

netstat -ntlp | grep LISTENlsof -i | grep LISTENlsof -nP -i | grep LISTEN

Если установка RaspAP выполняется на Ubuntu, то вы можете столкнуться с конфликтом использования 53 порта, который занят службой systemd-resolved. Для отключения данной службы, воспользоваться материалом How to disable systemd-resolved in Ubuntu.

Проверить статусы используемых служб, выполнить следующие команды:

sudo systemctl status hostapd.servicesudo systemctl status dnsmasq.servicesudo systemctl status lighttpd.servicesudo systemctl status openvpn-client@clientsudo systemctl status nodogsplash.servicesudo systemctl status raspapd.service


Что дальше?


Для проверки совместимости необходимо RaspAP развернуть на Banana Pi BPI-M64 (Armbian 21.02.1 на основе Ubuntu 18.04.5 LTS). Далее, развернуть на x86 с другим более новым адаптером, например USB Realtek 8811CU Wireless LAN 802.11ac. На GitHub размещен репозиторий raspap-docker, который оборачивает RaspAP в контейнер, но по факту запускает скрипт автоматической установки, что несколько неудобно и неправильно. Поэтому для более широкого распространения RaspAP необходимо его правильно обернуть в Docker контейнер для ARM и x86 архитектур.

Итог


Проект RaspAP безусловно заслуживает внимания, основные функции работают отлично. Это единственный проект связанный с Wi-Fi сетями, работающий поверх существующей ОС, у которого работает Web-интерфейс (пока есть небольшие баги). Для личного использования, теста, стоит попробовать. Но для продакшен в бизнесе пока лучше не использовать, необходимо более детально просмотреть исходный код и конфигурацию на предмет безопасности. В любом случае, проект добавил себе в закладки, надеюсь баги исправят в скором времени.



На правах рекламы


VDSina предлагает виртуальные серверы на Linux и Windows выбирайте одну из предустановленных ОС, либо устанавливайте из своего образа.

Присоединяйтесь к нашему чату в Telegram.

Подробнее..

Wi-Fi Интернет в соседнюю комнату

14.06.2021 14:06:00 | Автор: admin

Когда мы купили квартиру и делали в ней ремонт, телефоны были еще кнопочными, а Wi-Fi роутеры если и существовали, то в качестве диковинки. Предполагалось, что интернет будет подключен через витую пару к компу, а сам комп будет стоять на балконе, потому что балкон будет теплым и в нем будет кабинет. Квартира была без отделки, и поэтому мы решили сделать умный ход чтобы не тащить провода под плинтусами от коридора до балкона (как обходить двери?) мы заложили гофру в бетонный пол и протащили кабель напрямки. И нет, штробить бетон не пришлось, потому как он и так был снят для монтажа теплого водяного пола. Первые пару лет я даже гордился таким решением. Еще бы! Никаких дыр в стенах, никаких уродских кабель-каналов и интернет где нужно! Но года через 2-3 начали появляться всякие гаджеты, мы купили Wi-Fi роутер и тут появилась проблема.

Схема 1. Часть плана квартирыСхема 1. Часть плана квартиры

На схеме роутер отмечен синим крестиком.

Если в кабинете и в соседней комнате все было шикарно, то на кухне (она же зал, где диван и все часто тусят) сигнала почти не было. Мешала несущая кирпичная стена. Для решения вопроса я рассматривал 3 варианта:

1. Купить новый мощный роутер, который будет пробивать все преграды. За и против:

+ Изящное решение: не надо ничего сверлить и переделывать глобально.

- В 2011 году ВОЗ отнес мобильники к канцерогенным факторам и рекомендовал пользоваться проводной гарнитурой, громкой связью и чатиться для того, чтобы не подносить телефон в режиме связи близко к голове. Тогда я сам это читал на их сайте, однако сейчас, когда я полез за ссылью эта информация оттуда исчезла. Может потому что обнаружилось, что мобильники на 100% безопасны и ежегодное увеличение процента больных раком мозга тут не причем, а может потому что это мешало увеличивать продажи... Несмотря на троеточие я реально не знаю. И, да, я в курсе, что у роутера другая частота, но сидеть жопой на мощном излучателе и проверять на себе все равно не хочется.

- Промышленный роутер будет пробивать стену и отдавать данные от себя, но ведь ему еще и принимать данные нужно с обычного устройства, которое такую преграду может не пробить. Будет ли это вообще работать?

2. Купить повторители.

+ Опять же не надо ничего вскрывать и сверлить и нет минусов предыдущего пункта.

- Учитывая схему нашей квартиры и расположение розеток нужно минимум 2 повторителя, чтобы обойти стену.

- Выглядят повторители опять же по уродски, как огромный зарядник торчащий из стены, только зарядник можно убрать, а эти приблуды будут всегда торчать из стены и занимать розетки.

3. Продырявить стену рядом с роутером и поставить в зале свой роутер.

+ Надежный сигнал

+ Опрятный внешний вид

- Непонятно как это реализовывать и возможно ли это вообще?

Честно сказать, простого решения как соединить 2 бытовых роутера проводом, чтобы они работали, как один я не нашел. Если кто знает, подскажите! Вообще этот третий вариант мне подсказал сам роутер, вернее его внешний вид:

Роутер D-Link DIR-615Роутер D-Link DIR-615

Зачем ему две антенны? Вот бы взять одну и протащить в соседнюю комнату? Я позвонил в магазин, торгующий железом и спросил:

-Подскажите, у роутера такого-то есть 2 антенны, они обе равноценные? Каждая и передает и принимает? Или одна только передает, а другая только принимает сигнал?

-ХЗ, вежливо ответил продавец и порекомендовал звякнуть производителю.

Я так и сделал.

- ХЗ, вежливо ответил производитель.

Оговорюсь, что насчет вежливости это не сарказм. Парень, который меня консультировал, сказал, что у него первый раз такое спрашивают, потом долго выяснял, куда-то ходил и с кем-то созванивался, однако внятно ответить зачем роутеру две антенны так и не смог.

Тогда я решил рискнуть и купил удлинитель. Вот такой:

Удлинитель антенны роутераУдлинитель антенны роутера

Сначала поэкспериментировал так. Выкрутил одну антенну из роутера совсем, а вторую прикрутил через удлинитель и отнес на максимальное расстояние от роутера. Работает! Также проверил другое гнездо роутера работает! После этого пробурил отверстие. Сверлил на уровне около 4 см над полом, предварительно сняв плинтуса.

Схема 2. Синяя полоса рядом с крестиком показывает место прокладки кабеля.Схема 2. Синяя полоса рядом с крестиком показывает место прокладки кабеля.

Самым сложным в этом процессе было найти бур подходящей длинны. Толщина стены оказалась 50 см! Не то, чтобы было легко ее пробить и попасть куда нужно, но найти нужный инструмент (не покупать же из-за одной дырки!) было сложнее.

Решение оказалось идеальным. Обе антенны, как выяснилось опытным путем, равноценны.

В зале антенна просто торчит на проводе (он довольно жесткий) в неприметном месте.

В результате все розетки свободны, сигнал уверенный и при этом не избыточный.

Кстати упомяну еще один лайф-хак запитать роутер через таймер в розетку. Вот такой:

Таймер за 300 р.Таймер за 300 р.

Зачем?

Во-первых, затем, что нет лишнего излучения ночью, когда инетом никто не пользуется.

Во-вторых, такая штука очень помогает соблюдать режим. Как мне самому, так и ребенку. Да, на таймере есть кнопка ручного включения. Но таймер вместе с роутером стоит высоко на шкафу, просто так не дотянешься, а когда он вырубает инет я уже всегда лежу в кровати и прокрастинирую в телефоне вставать и идти лезть на шкаф мне просто лень. И, да, с нашими стенами сотовый интернет у нас почти не ловится. Вобщем схема рабочая.

В третьих, ежедневное отключение роутера на 7 часов продлевает ему жизнь, а перезагрузка только на пользу.

Правда, у такого таймера есть недостаток. Ночью, когда очень тихо, слышно как он тикает. Лично меня это парило, поэтому довольно быстро я заменил его на другой, электронный.

Вся эта история приключилась со мной уже много лет назад и вероятно сейчас есть более изящные решения вопроса, но возможно кому-то подойдет именно такой вариант. От себя могу сказать, что схема отлично обкатана и 100% рабочая. У меня до сих пор все тот же роутер. Также с годами выяснилось (особенно когда ребенок дорос до личного гаджета), что в вопросе таймера п. 2 стал для нас гораздо более актуальным, чем п.1

Подробнее..

Huawei ADN первая в индустрии сеть с автономным управлением третьего уровня

28.04.2021 16:12:49 | Автор: admin
Что такое автономно управляемая сеть и чем она отличается от SDN? Huawei совместно с консалтинговой компанией IDC изучила критерии оценки сетевой инфраструктуры по уровню её способности поддерживать собственную работу без помощи администратора.



Какой заказчики хотят видеть сетевую инфраструктуру ЦОДа? Она, конечно, должна быть эффективной, надёжной и простой в обслуживании. Совсем чудесно было бы, если бы сеть настраивала и обслуживала себя сама. Современные SDN-контроллеры умеют всё больше, но как оценить уровень их автоматизации? Как классифицировать эту автономность?

Чтобы ответить на эти вопросы, мы обратились в консалтинговую компанию IDC и попросили её провести исследование, по результатам которого можно было бы понять, как охарактеризовать автономность управления той или иной сетью и как оценить эффективность подобного внедрения. Коллеги из IDC откликнулись на наше предложение и пришли к интересным выводам.



Начать стоит с контекста, а именно с тотальной цифровизации, волны которой прокатываются по миру. Она требует модернизации как инфраструктуры, так и рабочих процессов. И движущая сила этой трансформации облачные технологии.

Между тем не следует рассматривать облако просто как место выполнения рабочих нагрузок. Это ещё и особые подходы к работе, подразумевающие высокий уровень автоматизации. По мнению аналитиков IDC, мы вступаем в эпоху множества инноваций. Компании инвестируют в такие технологии, как искусственный интеллект, интернет вещей, блокчейн и интерфейсы естественного взаимодействия. Но конечная цель это именно автономность систем и инфраструктур. В таком контексте и следует оценивать перспективы развития сетей ЦОД.



На схеме изображён процесс автоматизации сетей, который делится на несколько последовательных этапов. Он начинается с интерфейса командной строки и создания скриптов. На следующем этапе появляются сетевые фабрики, позволяющие повысить скорость и производительность. Далее наступает пора SDN-контроллеров и средств виртуализации. На этом этапе также внедряются инструменты оркестрации и автоматизации сетей ЦОД.

Качественно новым уровнем является переход к сетям, управляемым на основе намерений (intent-based networking). Но целью этого прогресса является создание полностью автономной сети, управляемой искусственным интеллектом. Все участники рынка так или иначе рассматривают эту задачу.

Что же такое автономность сети и как её оценить? Компания IDC предложила шестиуровневую модель, позволяющую точно отнести конкретное решение к тому или иному уровню автономности.

  • Level 0. На этом этапе управление сетью осуществляется только через ручные процессы на протяжении всего жизненного цикла сети. Сеть не является автоматизированной.
  • Level 1. Управление сетью всё ещё преимущественно ручное на протяжении всего жизненного цикла сети.
  • Level 2. В некоторых сценариях появляется частичная автоматизация, которая сочетается со стандартными инструментами анализа и управления политиками.
  • Level 3. Условная автоматизация. Система уже умеет выдавать рекомендации и указания, принимаемые или отклоняемые оператором.
  • Level 4. Сеть в значительной мере автоматизирована и автономна. Управляется она декларативными методами на основе намерений. Оператор лишь получает уведомления о событиях и принимает решения о принятии или отклонении рекомендаций сети.
  • Level 5. Сеть полностью автоматизирована и автономна на протяжении всего жизненного цикла. Она способна самостоятельно применять политики, устранять неисправности и восстанавливать сервисы.




С какими же основными вызовами сталкивается компания, внедряющая инновации в сетях ЦОД? По данным IDC, собранным на основе опросов IT-экспертов, на первом и втором местах находятся согласование уровня автоматизации сети с уровнем автоматизации систем вычисления и хранения, а также обеспечение гибкости, то есть способности сети поддерживать смешанные рабочие нагрузки и среды.

На третьем месте проблема автоматизации сетевой инфраструктуры, которая, как чаще всего и бывает, собрана из продуктов различных вендоров. Здесь требуется средство управления, способное собрать воедино весь зоопарк решений и заставить его работать в соответствии с требуемым уровнем автономности. При этом 90% опрошенных согласны с тем, что достижение автономности сети является целью их организаций.

Исследование IDC показывает, что автономное управление сетью является остроактуальным трендом, в который так или иначе вовлечено до половины всех компаний, занимающихся развитием своей IT-инфраструктуры.



Рассмотрим в качестве примера цифровой трансформации компании финансового сектора. За последний год продажи в офлайне радикально уменьшились, и финансовые организации отреагировали на это одними из первых.

Компании быстро перевели значительную часть своей активности в приложения, организовав в них цифровые продажи. Это позволило в короткие сроки компенсировать падение офлайн-канала и сохранить выручку. Заодно автоматизация дала возможность минимизировать уровень ошибок, допускаемых сотрудниками компании, и заметно ускорить значительную часть бизнес-процессов.



Вместе с тем инновации в работе с клиентами повлекли за собой повышение сложности IT-инфраструктуры и увеличение частоты вносимых в неё изменений. До 50% сложных проблем, регистрируемых сейчас в ЦОДах, в той или иной мере обусловлены ограниченностью как самих сетевых ресурсов, так и ресурсов команды администраторов.

Основную часть времени сотрудники занимаются выполнением рутинных операций, хотя нагрузка, связанная с внедрением новых сервисов, постоянно растёт. Они требуют тестирования, проверки на взаимное влияние с другими сервисами и пр. Любая имплементация несёт в себе риск разрушения того, что уже работает. В результате персонал оказывается перегружен.

Пожалуй, это объясняет следующую цифру: до 40% сложных проблем в ЦОДах вызваны человеческими ошибками. Любые изменения в сети, как то: запуски новых приложений, развёртывание сервисов и т. д., требуют большого внимания и многочисленных проверок, на которые далеко не всегда хватает рабочего времени. Итогом может стать серьёзная авария в ЦОДе.

А сколько времени тратится на разрешение той или иной проблемы? Наши данные говорят о том, что в среднем для одного только обнаружения неисправности требуется почти 80 минут. И неисправности эти далеко не всегда связаны с физическими устройствами. Они могут происходить на уровне протоколов, доступности сервисов и пр.

В итоге поддержка сети работает днём и ночью, но всё равно становится мишенью для многочисленных жалоб. Для многих из них не было бы оснований, если бы сеть ЦОДа приобрела некоторую автономность.



Вернёмся к классификации уровней автономности, предложенной IDC. Перед вами перечень возможностей, которые сеть должна демонстрировать на каждом из этих уровней. Решение Huawei Autonomous Driving Network отвечает всем требованиям третьего уровня. Она умеет в полностью автоматическом режиме поддерживать свою работу, включая запуск и остановку процессов, настройку оборудования и пр. Кроме того, наша ADN в полной мере соответствует критерию осведомлённости, в реальном времени получая информацию о состоянии устройств, процессов, приложений и сервисов.

В частично автоматическом режиме ADN в состоянии выполнять анализ происходящего в сети, выявляя причины событий и предлагая рекомендации по их устранению. К 2023 году мы планируем добавить к возможностям ADN функцию обратной связи.

Система управления научится справляться с проблемами в сети с помощью практик, оказавшихся эффективными в других похожих инфраструктурах, в том числе принадлежащих другим компаниям.

В соответствии со своим roadmap к 2028 году мы будем располагать системой, полностью соответствующей пятому уровню автономности.



Каким же будет эффект от внедрения автономного управления сетью? Начнём с проектирования сети. В случае использования Huawei Autonomous Driving Network заказчику нет необходимости вручную создавать архитектуру или дизайн, а также настраивать устройства. Система лишь просит указать, какое количество устройств и линков определенной пропускной способности должно быть задействовано. Затем она автоматически собирает сетевую инфраструктуру и предлагает её в виде готового решения. Заказчик сразу же получает полностью работоспособную фабрику дата-центра.

Но мало получить сетевую инфраструктуру. Она должна обеспечить работоспособность виртуальных машин, приложений и прочих процессов, каждый из которых предъявляет свои требования к пропускной способности тех или иных каналов. Автономная сеть может проанализировать нагрузку и дать рекомендации по оптимальной организации информационных потоков.

В процессе эксплуатации ADN постоянно проверяет прохождение трафика, среди прочего выявляя и взаимное влияние различных сервисов друг на друга. Это позволяет в реальном времени повышать качество функционирования сети, ликвидируя возникающие узкие места.

Оптимизация проводится непрерывно. Если система обнаруживает ухудшение сервиса, она сразу сообщает об этом оператору, которому достаточно принять заранее подготовленное решение. Если, к примеру, ADN заметит деградацию оптического модуля, то подсчитает количество затрагиваемых проблемой процессов и предложит задействовать резервный канал.

Все вышеперечисленные возможности позволяют ADN играть крайне важную роль экономить время занятого поддержкой сети технического персонала, освобождая его для выполнения более высокоуровневых задач.



Сила Huawei Autonomous Driving Network в том, что это не просто программное обеспечение, которое можно проинсталлировать и получать сервис. В системе реализована трёхуровневая модель, базовый уровень которой расположен уже на уровне процессоров конечных устройств коммутации и маршрутизации. Эти программно-аппаратные элементы выполняют задачи по сбору и анализу данных, а также коммутации потоков и кадров. Оснащённый таким процессором коммутатор в режиме реального времени передаёт информацию в направлении программной платформы, в качестве которой в нашем случае выступает iMaster NCE.

Именно архитектура нашей ADN отличает её от других сопоставимых продуктов. Интеграция с аппаратными элементами позволяет проводить уникальный по глубине анализ, давая возможность реализовать процессы автоматической настройки дизайна сети, инсталляции сетевых устройств и пр. Можно, например, создать виртуального двойника приложения и провести верификацию сервиса в существующей инфраструктуре. Результатом станет детальный отчёт, включающий в себя перечень потенциальных мест возникновения проблем.

Осталось отметить, что ADN является сервис-ориентированным решением, широко использующим возможности облачных технологий. Выше мы уже говорили о том, что на пятом уровне автономности сеть должна уметь использовать алгоритмы борьбы с неисправностями, сформированные на основе опыта других заказчиков и отраслевых экспертов. Именно из облака ADN вскоре научится получать решения для тех или иных сетевых проблем, идентифицируемых на основе сигнатур.

Подходы, использованные при создании ADN, позволяют в очередной раз вспомнить наш принцип 1-3-5: любая проблема в сети должна быть выявлена за одну минуту, локализована за три минуты и исправлена за пять минут.



Подведём итог. Конечно, ADN является преемницей решений, заложенных в SDN. Это был необходимый этап развития технологии, но в нём крылись некоторые недостатки. Во-первых, использование программно-определяемых сетей подразумевало ручную первичную настройку устройств. Во-вторых, выявление ошибок также ложилось на плечи специалистов по поддержке сети. В-третьих, в случае с SDN, конечно, не шла речь об автоматическом применении сценариев восстановления, полученных из облачной базы знаний. Создавая своё ADN-решение, Huawei стремилась к тому, чтобы наши клиенты освободились от этих задач, сосредоточившись на том, что действительно требует внимания.
Подробнее..

SRAPS (служба безопасного перенаправления и настройки) как легко управлять телефоном удаленно

12.05.2021 16:20:09 | Автор: admin

Доброго времени суток каждому, кто читает это статью!

О том, для чего вы можете использовать нашу систему SRAPS, мы вам ранее рассказали в этой статье. Давайте посмотрим, как вы можете это сделать. Сегодня перед вами обзор-инструкция по подключению аппарата к системе и использованию ее функционала. Давайте приступим.

Регистрация в системе

Начнем с начала, с регистрации в системе. Для регистрации достаточно пройти по ссылке и заполнить поля простой формы.

После проверки ваших данных, вам на почту придет подтверждение регистрации, и вы сможете войти в систему.

Заведение аппарата

Для заведения аппарата в систему необходимо знать его MAC-адрес. Его можно увидеть:

  • на коробке устройства;

  • на самом аппарате;

а также в веб-интерфейсе телефона, если вы не имеете к нему физического доступа. Зная MAC-адрес, займемся непосредственно процессом добавления.

После входа в систему нам необходимо перейти в раздел Телефоны и нажать на кнопку Добавить

Здесь необходимо указать MAC-адрес, выбрать компанию, к которой будет приписан настраиваемый аппарат, и выбрать профиль настройки, если он уже создавался ранее.

После нажатия на кнопку Сохранить, мы попадаем в меню конфигурации нашего аппарата.

Настройка параметров

Параметры настройки телефона представлены в правой части дисплея. Выберем в правом меню раздел SIP Account Credentials и укажем параметры необходимые для регистрации на сервере.

Укажем для них необходимые нам значения и сохраним изменения. При добавлении значения мы можем выбрать, как он будет применяться для данного аппарата. Значение параметра может иметь приоритет относительно настроек уже имеющихся на аппарате. Указав в поле Разрешение вариант Чтение & запись мы принудительно заменим значение этого параметра на телефоне на указанное в системе. Если же нам необходимо, чтобы приоритет был у уже внесенных на телефоне параметров, необходимо указать Читать & Оставаться. Вариант Только чтение позволит нам подтянуть в систему настройки с телефона. Удаление какого-либо параметра из шаблона конфигурации при этом не ведет к очистке значения на телефоне, об этом стоит помнить.

Кроме того, при добавлении параметров учетной записи SIP, стоит обратить внимание на поле "Индекс". В данном случае это номер конкретного аккаунта. Чтобы все настройки относились к одной учетной записи в телефоне - следите, чтобы номера в данном поле всегда соответствовали номеру аккаунта, который вы сейчас настраиваете.

Здесь же, при создании шаблона настроек, мы можем направить аппарат на собственный сервер Autoprovision. Используем единственный параметр из раздела настроек "Redirection" и укажем нужный нам адрес сервера. После этого, телефон обратившийся к SRAPS будет направлен за файлами конфигурации на указанный адрес. Поскольку адрес сервера является одним из настроек в шаблоне конфигурации, вы можете указать часть настраиваемых параметров здесь, в SRAPS, а остальные применить с собственного сервера с помощью конфигурационных файлов, нужно лишь помнить что для аппарата более приоритетными будут последние полученные настройки, в данном случае настройки с вашего сервера provision-сервера.

Когда шаблон настроек создан в нашей системе и привязан к аппарату (это происходит автоматически, если мы создаем его при добавлении телефона в систему), нам остается лишь перезагрузить наше устройство и настройки подгрузятся из созданного ранее шаблона. Теперь нам необходимо обновить ПО нашего устройства до актуальной версии.

Обновление ПО

Пожалуй, не самым очевидным, но достаточно важным преимуществом использования SRAPS для обновления устройств, является то, что вам нет необходимости иметь на вашем ПК сам файл ПО для обновления. Необходимо лишь знать номер версии на которую вы хотите обновиться и ввести ее в соответствующем поле, система сама подберет файл под модель аппарата. Как и в случае с настройкой телефона, для обновления ПО необходимо перезагрузить телефон.

Легко сказать "Знать номер версии", возможно думает в этот момент читатель. Чтобы вопросов по актуальности версий не возникало, давайте разберемся где и по какому признаку проверить эту самую актуальность. Зайдем в любой поисковик, наберем "snom service hub" и пройдем по первой ссылке. Открывшаяся страница - ресурс с информацией по устройствам Snom и каталог файлов для этих устройств. В данном случае нас интересует раздел "Firmware", в него мы и перейдем.

Все программное обеспечение в данном разделе уже "разложено" в правильном порядке, от наиболее нового к более старому. Мы настоятельно рекомендуем использовать актуальные версии ПО, поэтому нам необходимо скопировать название версии из верхней строки и указать его в соответствующей строке SRAPS.

Помимо указания версии ПО, раздел "Настройки по умолчанию" позволяет также кастомизировать интерфейс аппарата. Делать это с помощью SRAPS куда как более удобно, чем использовать для этого XML-файлы. Меню системы создано для простого и понятного внесения изменений в настройки любых параметров ваших телефонов.

Итог

В данном обзоре мы рассмотрели наиболее часто используемые действия, производимые с аппаратом, и увидели, насколько она просты. Система понятна в эксплуатации, и мы предлагаем вам как можно скорее познакомиться с ее функционалом. Ну а если у вас возникнут в процессе какие-то вопросы - задавайте их, мы вместе в них разберемся.

Подробнее..

Китай начал строить первый коммерческий дата-центр на дне моря

29.05.2021 02:13:41 | Автор: admin

Вот уже несколько лет сразу несколько компаний проводят тестирование работы серверного оборудования под водой. Это делает, например Microsoft, а также несколько менее крупных компаний. Но пока что дальше тестов дело у них не продвинулось.

А вот Китай, похоже, настроен очень серьезно. Представители администрации провинции Хайнань заявили о начале работ по созданию подводного центра обработки данных. Успешное тестирование в полевых условиях завершено. Теперь началось строительство полноценного ЦОД силами компании Highlander и нескольких других партнеров.

Что это за проект?


Согласно плану, на дне моря будет установлено около 100 специализированных герметичных резервуаров. Внутри них будет находиться серверное оборудование. О старте проекта было объявлено на крупном мероприятии с участием представителей правительства и таких компаний, как Highlander, Sinnet, Hainan Telecom и Lenovo.

Все необходимые коммуникации подводятся к резервуарам при помощи специализированных подводных кабелей это касается как сетевой инфраструктуры, так и энергоснабжения. Охлаждение, как можно догадаться, выполняется при помощи морской воды, которой вокруг, в буквальном смысле слова хоть залейся.

Главным инициатором проекта является компания Highlander. Ее руководство считает подводные дата-центры весьма перспективным направлением работы в телекоммуникациях. Компания сообщала, что вдохновилась примером Microsoft, которая тестировала подводный ЦОД в течение двух лет, заявив о вполне удовлетворительных результатах. Но вот Microsoft пока что ничего не говорила о коммерциализации своего проекта, а китайская компания занимается этим прямо сейчас.


21 мая Highlander, предствители администрации и инвестиционная компания порта Хайнань заявили о пятилетнем плане строительства подводного центра. Резервуары располагаются на дне моря вокруг центрального коммуникационного модуля, который является как бы ядром всей системы. Главное достоинство такого дата-центра экономия электроэнергии благодаря отсутствию необходимости разворачивать сложную систему охлаждения.

Кстати, ЦОД размещается рядом с АЭС, так что проблемы в снабжении энергией нет станция будет поставлять столько электричества, сколько понадобится.

Тестовый дата-центр, к слову, был немного поврежден очень сильным штормом, так что организаторы проекта сделали выводы. Следующий ЦОД будет размещен в таком регионе морского дна, где повреждение штормом исключено, либо очень маловероятно.

Все идет по плану?


Вроде бы да. Проект будет реализован в три этапа. В 2021 году установят всего 5 резервуаров, которые начнут работу сразу же после установки. Еще 45 таких же резервуаров компания подключит с 2022 по 2023 год. И если все пройдет хорошо, то в строй введут еще 50 единиц уже с 2024 по 2025 год. На этом этапе к проекту подключат заинтересованные компании, которые станут клиентами Highlander. Еще одно достоинство дата-центра такого типа возможность его масштабирования. По словам представителей компании, масштабирование может быть сколь угодно большим, развернуть полноценный дата-центр при условии готовности модулей можно очень быстро.

Обслуживать ЦОД будет торговый порт Хайнаня, которому постоянно требуются новые и новые вычислительные мощности. Почему именно порт? Дело в том, что правительство провинции планирует превратить весь остров Хайнань в крупнейшую экономическую зону Китая с большим количеством налоговых льгот, привлечением туристов и поддержкой технологического сектора.


У такого рода объектов, по мнению экспертов, есть и недостатки. Даже если они будут работать полностью в автономном режиме, не требуя регулярного обслуживания, а система охлаждения позволит снизить затраты энергии, то начальные инвестиции могут испортить привлекательность такого ЦОД. Денег на строительство подводного центра обработки данных понадобится много. Представитель аналитического агентства CCID Consulting заявил, что сомневается в прибыльности дата-центров, расположенных под водой, по его мнению, коммерческая ценность подобных систем стремится к нулю.

С другой стороны, климат Хайнаня тропический. Здесь достаточно высокая среднегодовая температура. В ходе преобразования зоны в экономически свободную здесь понадобятся значительные вычислительные мощности, что приведет к строительству ЦОД. На их охлаждение понадобится огромное количество энергии, так что, возможно, выгоднее все же пустить дата-центр на дно, если так можно выразиться.

Что дальше?


Компания Highlander заявила, что в случае успеха первого проекта она развернет целую серию проектов подводных ЦОД, включая торговый порт, о котором уже говорилось выше, один из районов Большого залива, дельту реки Янцзы и экономический район Бохай.


Кстати, китайцам не помешало бы обратить внимание на другой проект только не подводного, а плавучего дата-центра. Несколько недель назад компания сообщила о старте эксплуатации своего первого ЦОД, который расположен на воде. Как и планировалось, энергоэффективность плавучего дата-центра гораздо выше, чем у обычных. Вот основные преимущества проекта:

Главное это вода, которая в случае плавучих дата-центров частично или полностью бесплатна, причем забирать ее можно из любой точки.
Еще одно достоинство мобильность. Плавучий ЦОД от Nautilus можно развернуть практически в любой точке мира, где есть необходимая инфраструктура. Таких мест не так уж и мало.
Экономия. Для плавучего дата-центра не нужна земля, которая во многих регионах очень дорогая. Кроме того, благодаря особенностям системы охлаждения расходы на отвод тепла снижаются минимум на треть.

В любом случае, индустрия дата-центров развивается интересно видеть, как появляются необычные разновидности дата-центров, которые, возможно, через 5-10 лет станут более многочисленными. Конечно, такие объекты не конкуренты обычным дата-центрам, поскольку они предназначены для решения специфических задач.

Подробнее..

Перевод Starlink обзор сервиса спутникового интернета и немного хаков

01.06.2021 14:09:01 | Автор: admin

Наверное, меня можно считать поклонником SpaceX. Когда могу, я наблюдаю за пусками, кроме того, отслеживаю прогресс развития проекта Starship. Благодаря SpaceX пуски ракет-носителей удешевляется. Значит, вывод грузов любого типа в космос тоже дешевеет. По этой причине, в частности, развивается Starlink.

В скором времени спутниковая сеть оператора глобального интернета расширится до 12 тысяч аппаратов, находящихся на низкой орбите. Потом, возможно, будет запущено еще несколько тысяч спутников. Сейчас вокруг Земли вращается около 1600 аппаратов на высоте около 550 км. Сеть уже работает, и результаты впечатляют. Например, задержка в сети спутникового провайдера Hughesnet составляет около 600 мс. А у Starlink 20-30 мс. Для того чтобы оценить работу провайдера, я получил пользовательский набор для подключения к сети. О нем и поговорим.

Аппаратное обеспечение


В упаковке пользователь получает роутер, PoE-инжектор, треногу и тарелку, которую называют Dishy McFlatface. Роутер не представляет из себя ничего особенного: при его подключении пользователю выдается обычная страничка с настройкой беспроводной сети и ничего более. Мне понравилось то, что сам девайс базируется на прошивке OpenWRT.

Инжектор более интересен. У него два выхода. Один обеспечивает энергопотребление маршрутизатора, другой порт подает питание на спутниковую антенну 56 В при 1,6 А x 2.


Тарелка оснащена сервоприводом и настраивается автоматически. Никаких дополнительных телодвижений не требуется. Антенна определяет свое местоположение при включении, после чего автоматически ориентируется на источник сигнала.

Самая большая проблема, с которой нужно бороться, препятствия для сигнала. В инструкции сказано, что для тарелки нужно обеспечить обзор небосвода. Даже листья деревьев могут заблокировать сигнал. Поскольку антенна держит связь с постоянно двигающимися спутниками, обзор должен быть достаточно обширным. Недавно компания улучшила некоторые функции например, добавила автоматическое переключение на источник вторичного сигнала, когда основной спутник по какой-то причине недоступен. В любом случае антенна должна видеть чистое небо.

Реальные характеристики сети


Это не гигабитное оптоволокно, конечно, но я получаю стабильные 200 Мбит на загрузку и 15 Мбит на обратный канал. Задержка низкая и проблем с ней никаких нет.

Но это не значит, что проблем нет вообще. В целом, их три. Первая проблема обрывы связи. За последние 24 часа общее время потери сигнала составило 5 минут. Вроде бы не так и много, но речь идет о секундных потерях связи, которые случаются в самые неподходящие моменты. Вторая проблема обновления. В период бета-тестирования сети они устанавливаются автоматически, что тоже приводит к непредсказуемым потерям связи.

Результаты пинга google.com:
100 packets transmitted, 100 received, 0% packet loss, time 99130ms
rtt min/avg/max/mdev = 17.801/27.748/44.228/5.769 ms

Команда постепенно улучшает качество сервиса. Чем больше запускается на орбиту спутников, тем меньше потерь связи. Обновления прошивки, скорее всего, можно будет устанавливать вручную, по желанию, после завершения периода тестирования сети. Также пока сеть не выдает статические адреса IPv4 или префиксы IPv6, но в скором времени это должно быть реализовано.

Важно знать еще один нюанс: оборудование привязывается к определенному региону. Если тарелка зарегистрирована по одному адресу, то на втором она работать не будет, пока пользователь не сменит адрес службы. Это несложно, плюс в будущем компания обещает обеспечить автоматическую смену координат.


Интересные нюансы


Что мы можем предпринять для того, чтобы сделать Starlink еще более функциональным и полезным? Сразу скажу, что и без всяких хаков Starlink отличная альтернатива кабельному соединению, причем лучше всего использовать и кабель, и спутник. Кабельные операторы обычно предоставляют лишь IPv4-адреса, Starlink префиксы IPv6.

При одновременном использовании IPv4 и IPv6 в одной сети оказывается, что адресация и маршрутизация отделены друг от друга. Другими словами, нет причин, по которым шлюз IPv4 должен быть тем же устройством, что и ваш шлюз IPv6.

Для того, чтобы использовать сразу два адреса, я подключил Dishy к моему существующему маршрутизатору OpenWRT в качестве второго устройства WAN. Мне пришлось включить интерфейс DHCP IPv4 для работы DHCP IPv6, и я заметил параметр в интерфейсе OpenWRT: Использовать шлюз по умолчанию. Если флажок не установлен, маршрут по умолчанию не настроен. Выбрал эту настройку, плюс пару других, чтобы снова включить поддержку IPv6, и у меня внезапно появился как Интернет IPv4, предоставленный моим кабельным оператором, так и IPv6 от Starlink.

В итоге я смог использовать оба соединения: когда проблемы с одним, работает другое. Оба канала использовать сложнее, поскольку маршрутизатор должен их отслеживать и поддерживать разные соединения. Но проблема даже не в этом, а в том, что при работе с некоторыми сервисами могут возникать трудности. Сервис видит, что пользователь сидит с разных IP-адресов, и некоторым из них это может, так сказать, не понравиться. Кроме того, есть сервисы, которые поддерживают только IPv4. В общем, лучше разделить IPv4 и IPv6.

Второй интересный момент в Starlink наличие тестового контакта на плате с отсутствующим SMD-резистором. Скорее всего, здесь может находиться последовательный порт. В ближайшем будущем надеюсья узнать, что нужно сделать и какой резистор добавить, чтобы подключить порт и получить доступ к маршрутизатору. Если вы знаете, какой разъем здесь нужен, расскажите.


Третий момент прилагаемый кабель это FTP (фольговая витая пара) категории 5e, 24 AWG. В принципе, это стандарт для подключения Ethernet снаружи зданий, что означает возможность создания портативного решения для антенны. В любой момент ее можно отключить и перевезти в другое место например, в хижину в горах. Поставьте антенну на крышу хижины и доступ в сеть обеспечен. Мечты о цифровом убежище вдали от мира теперь могут стать реальностью.

Подробнее..

Опыт написания асинхронного поллинга сетевых устройств

03.06.2021 14:23:54 | Автор: admin

Основная идея асинхронного поллинга

Асинхронность позволяет сильно увеличить парралельность работы. В случае сетевого взаимодействия и съема SNMP времена ожидания ответов большие, что позволяет программе заняться чем-то полезным пока не пришел ответ.

Есть синхронные способы реализации парралельности форки, треды. Это просто с точки зрения написания программы, но это очень дорого с точки зрения ресурсов ОС

Немного математики

Математика будет инженерно-прикидочная, точность 20%

Я хотел опрашивать 100 тысяч устройств по 100 метрикам каждое один раз в 5 минут, с запасом один раз в минуту.

То есть нужно снимать 10 млн метрик в минуту или 150 тысяч в секунду. Округлю до 100 тысяч метрик в секунду.

Опрос одной метрики занимает около 5мс: 4мс отвечает устройство, + 1мс на обработку.

Это значит, что один синхронный поток может обрабатывать 200 метрик в секунду или нужно 500 синхронных потоков. Вполне реалистично.

(Все, конец, больше писать нечего)

На самом деле это только начало. Фишка в не идеальности мира, а именно в потерях ответов на запросы.Потери происходят из-за потерь траффика или недоступности устройств.

В моем случае таймаут ожидания составлял одну секунду и делалось 2 попытки, значит на недоступном устройстве можно потерять 2000мс на ожидание

Посчитаем еще раз

По нашему опыту в инфраструктуре вчегда недоступны 3% устройств. Причины разные работы по модернизации, обрывы сети, отключения света.

Итак, 3% метрик опрашиваются со скоростью 2000мс.

В таком случае один поток cможет опрашивать всего 15,5 метрик в секунду.

Но введем оптимизацию и в случае, если у устройства 5 раз подряд не удается снять метрики, остальные 95 метрик не будем снимать в текущем цикле опроса. Получится, что один поток может обрабатывать 125 метрик в секунду или нам нужно будет 800 потоков. На грани, но можно.

Учтем специфику задачи у нас мониторинг и нам интересно чтобы он быстро работал _особенно_ когда все идет нет так. Плюс есть технические аргументы 800 потоков генерируют высокую конкуренцию за общие ресурсы и в целом, работают плохо в системе, которая по дизайну была рассчитана на десятки потоков.

А что, если недоступно не 3%, а 20% или все 100% устройств?

Ок, посчитаем еще один раз

Чтобы не было скучно вымышленный, но вполне возможный пример из какого ни будь постмортема ошибка конфигурации X привела к недоступности по мониторингу и управлению примерно половины сети. Исправление было сделано сразу же, проверенные вручную 10 устройств стали доступны, но реально проблема решилась только в одном сегменте, поэтому устранение для остальной части сети затянулось на 2 часа.

Хорошо бы, чтобы мониторинг мог локализовывать и такие аварии, когда и 45%, и 99% сети недоступно.

Тогда немного другая задача: 100% устройств не отвечают. Сколько нужно потоков, чтобы увидеть, что они заработали в течении 30 секунд? - Около 7 тысяч.

Такую параллельность разумно обеспечить асинхронностью

Входные данные

Система написана на С, парралельность обеспечена форками, для синхронизации используются мьютексы, активно используется Shared Memory для хранения объектов. Реализация SNMP на основе Net-SNMP

Задача минимальными усилиями сделать так, чтобы поллинг был асинхронным

Реализация1 : все что работает пусть работает, лишнего не трогай

Кажется, нужно просто добавить парралелизма?

Я взял код синхронной версии поллера SNMP, изменил размеры массивов, немного переписал инициацию SNMP, чуть помучался с сильно возросшими требованиями по памяти, но получил псевдо-асинхронный режим работы:

Работал он примерно так:

Первая реализация парралельного поллингаПервая реализация парралельного поллинга

Сначала идет период получения списка задач на поллинг, потом разом инициируются соединения и запросы по всем метриками и поллер ждет прихода ответа от всех. Большинство хостов отвечают очень быстро, но, как правило, приходилось ждать полный таймаут, так как хоть один из элементов данных терялся по тайм-ауту.

Схема сильно упрощена количество одновременных запросов 2 тысячи, и масштаб ожидания тоже другой. В реальности ожидание таймаута выглядит примерно так:

Ожидание таймаутов огромно по сравнению с нормальными ответамиОжидание таймаутов огромно по сравнению с нормальными ответами

Несмотря на простую реализацию, прирост скорости оказался примерно 100- кратным.

С установкой на продуктив появились особенности устройства, обладающие большим количеством элементов, стали опрашиваться нестабильно.

Но схема хорошо работала на большом количестве одинаковых небольших устройств.

Поэтому появилась вторая реализация:

Реализация2 : Синхронно-асинхронный режим работы

Анализ показал, что устройства с большим количеством метрик получают разом от десятков до сотен запросов, на часть из которых не отвечают. То есть нужно вводить сериализацию запросов для хостов. Перед началом цикла опроса запросы сортировать по хосту и для одного хоста задания выполнять одно за другим. Если случится тайм-аут или два подряд, то дальнейшие задания для этого хоста отбросить.

Стало лучше. Но проблемы с хостами с большим количеством метрик остались: все еще иногда фиксировались не ответы или потери элементов.

На количестве метрик больше 2-3 тысяч такая потеря происходила примерно в каждом цикле опроса и приходилось увеличивать количество попыток или отбрасывать элементы только после 3-4 неудачных опросов, что затягивало общий цикл съема.

В итоге, вторая реализация стала работать качественней, но потеряла в скорости. Стало ясно, что малой кровью не обойтись.

Реализация3 : Настоящая асинхронная

Это первая версия, которая могла считаться истинно асинхронной. Для ее реализации пришлось ввести полноценную машину состояний для каждой операции, благо в случае SNMP это протокол UDP и состояний немного.

Введение состояний позволило разсинхронизировать общую работу соединений и получать новые элементы данных по мере того, как появлялись свободные соединения:

Реализация получилась существенно сложнее, но позволила не зависеть от скорости опроса конкретных хостов и их неответов, утилизация соединений резко возросла, но опять полностью от неответов избавить не удалось, хотя они стали очень редки.

Реализация3.5 : еще лучше, еще быстрее

Вины механизма поллинга в неответах не было. Проблема была в механизмах распределения задач. Один хост мог попасть в несколько асинхронных поллеров и в таком случае сразу несколько поллеров его начинали параллельно опрашивать.

Поэтому нужно было оптимизировать механизмы распределения задач на поллинг.

Сначала я сделал так, чтобы один хост гарантированно попадал в один и тот же поллер. Потери пропали, хотя иногда хосты с 3-4 тысячами метрик могли ожидать 2-4 минуты пока устройство отвечало на все запросы и такие метрики фиксировались как опаздывающие.

Появилась возможность для еще одной оптимизации я не закрывал в одном соединении сокет до тех пор, пока обрабатывал метрики одного и того-же хоста. Фаерволам стало немного легче. Но потом пришлось отказаться: некорректно работал библиотечный механизм таймаутов, который пришлось продублировать своим, но самое неприятное, случались утечки памяти в Net:SNMP.

В итоге, такими стараниями асинхронный поллинг смог достигать цифр 60-70 тысяч метрик в секунду. Дальше он выявил ряд проблем и узких мест в общей архитектуре, упираясь в блокировки больше, чем в ограничения поллинга.

Реализация4.0 : до основанья, а затем

Раз уж удалось гарантировать, что хосты из общей очереди задач всегда будут попадать в свои поллеры, то необходимость держать такие хосты в общей очереди задач отпала.

В 4 версии я реализовал получение сразу всего списка во внутреннюю очередь, с сопутствующей оптимизацией резолвинг и кеширование ДНС, макросов и конфигурации элемента данных делались на входе единоразово. Таким образом, сотни тысяч блокировок конфигурации в общей памяти трансформировались в одну две для выполнения массовой операции обновления элементов в течении достаточно долгого периода времени.

Версию 4.0 оказалось проще переписать заново, так как поллер стал сильно самостоятельным благодаря собственной очереди и опала необходимость подгонять его под логику работы классических поллеров. Еще одна диаграмма работы:

Тут снова не в масштабе расстояния между оранжевыми столбцами обновлениями конфигурации огромны, это минуты, нужно картинку удлинить в десять тысяч раз чтобы было пропорционально.

И осталось еще одно ограничение - количество исходящих портов. Так как серверу нужна еще прочая сетевая активность помимо SNMP, общее количество соединений ограничил в 48 тысяч.

Даже это - большая цифра. Поллер с таймаутом в 2 секунды при 100% неответов сможет проверить 15 хостов за 30 секунд в одном соединении или примерно 720 тысяч! хостов за 30 секунд в 48 тысяч соединений.

Эти цифры больше, чем устраивают, но, если нужно больше всегда можно решить с помощью конфигурации с несколькими IP адресами или RAW socket.

Сейчас такой поллинг в тестах упирается в соединения на отметке в 120-140 тысяч метрик в секунду.

На проде снимает около 30-40 тысяч метрик в секунду, работает в один поток, использует при этом 50% одного ядра.

Вывод:

От Реализации1 до Реализации4 прошло почти 2 года. Каждая реализация занимала по 2-3 человеко-недели.

Стоило оно того?

Как простое решение - можно же было просто поднять пачку контейнеров для скейла.

Думаю, что очень даже стоило.

Все, что снималось на 15 вспомогательных серверах, получилось снимать на одном и тот курит.

А мониторинг должен быть максимально простым, а лучше всего - сосредоточенным в одном сервере. Иначе он тоже претендент на выход из строя при инфраструктурных проблемах.

Мониторьте в радость.

Подробнее..

Эмулятор ИБП с протоколами Megatec и Voltronic

11.05.2021 08:07:02 | Автор: admin

Ряд наших устройств имеет встроенный порт RS-232 для считывания данных с источников бесперебойного питания (ИБП) по двум наиболее распространённым протоколам обмена Megatec и Voltronic. Для облегчения тестирования устройств мы разработали небольшую программу-эмулятор. Именно о ней дальше и пойдёт речь.

Протоколы Megatec и Voltronic текстовые и довольно простые. Обмен данными ведётся на низкой скорости 2400 бит/сек, 8 бит данных, без контроля чётности по принципу запрос-ответ. Запросы представляют собой текстовые строки длиной от одного до трёх символов, оканчивающихся байтом перевода строки (код 0x0D). Ответы приходят также в текстовом виде с завершающим символом 0x0D. Значения в ответах разделяются пробелами. Числа могут передаваться либо с незначащими нулями в начале, либо с дополнительными пробелами.

В зависимости от конкретного ИБП таких команд может быть разное количество, но основную информацию можно получить при помощи четырёх из них. Рассмотрим их подробнее.

Q1 запрос текущего состояния
Ответ ИБП:
(MMM.M NNN.N PPP.P QQQ RR.R S.SS TT.T b7b6b5b4b3b2b1b0
( начальный символ.
MMM.M входное напряжение, В.
NNN.N напряжение, при котором последний раз был осуществлён переход на работу от батареи, В.
PPP.P выходное напряжение, В.
QQQ потребляемая мощность, %.
RR.R частота сети, Гц.
SS.S напряжение на батарее, В. Оно может передаваться в двух форматах: SS.S для линейно-интерактивных ИБП или S.SS для онлайн-ИБП (указывается напряжение на одном элементе).
TT.T температура ИБП, C.
b7...b0 статусные биты, которые могут принимать значение 0 или 1.
b7 1 : работа от АКБ, 0 : работа от сети.
b6 1 : низкий уровень заряда АКБ, 0 : АКБ в норме.
b5 1 : байпас включён, 0 : байпас выключен (только для онлайн-ИБП).
b4 1 : авария ИБП, 0 : ИБП в норме.
b3 1 : линейно-интерактивный ИБП, 0 : онлайн-ИБП.
b2 1 : запущен тест ИБП.
b1 1 : ИБП выключен, 0 : ИБП включён.
b0 1 : звуковой сигнал включён, 0 : выключен.

I запрос информации об ИБП
Ответ ИБП:
#CompanyName Model Version
# начальный символ.
CompanyName производитель ИБП.
Model название модели.
Version версия ИБП.

F запрос информации о номинальных параметрах ИБП
Ответ ИБП:
#MMM.M QQQ SS.SS RR.R
# начальный символ.
MMM.M номинальное выходное напряжение, В.
QQQ номинальный выходной ток, А.
SS.SS номинальное напряжение АКБ, В (может быть в форматах SS.SS или SSS.S).
RR.R номинальная частота выходного напряжения, Гц.

QBV запрос информации об АКБ
Ответ ИБП:
(RRR.R NN MM CCC TTT
( начальный символ.
RRR.R номинальное напряжение АКБ, В.
NN количество батарей в АКБ, шт.
MM количество параллельных групп батарей, шт.
CCC ёмкость АКБ, %.
TTT оставшееся время работы от АКБ, мин.

Помимо команд, которые считывают какие-либо параметры ИБП, есть ещё управляющие команды. Часто используются такие:
T запуск теста АКБ на 10 сек.
TL запуск теста АКБ до полного разряда.
T<n> запуск теста АКБ на заданное количество минут.
CT остановка теста АКБ.
Q включение/отключение звукового сигнала ИБП.

На первый взгляд вышеописанные команды очень простые, но дьявол, как обычно, кроется в мелочах. Например, некоторые ИБП вообще не выдают ответы на команды I и QBV. Примером может служить ряд моделей от Ippon.

Также замечено, что различные ИБП выполняют команду Q (управление звуковым сигналом) за совершенно разное время. То есть от момента выдачи команды Q и до момента смены бита b0 в ответе на команду Q1 может пройти до 30 сек!!! А так как включение и выключение осуществляется одной командой, то при автоматизированном управлении может начаться колебательный процесс. Например, контроллеру через Web-интерфейс задаётся выключенное состояние звукового сигнала. Он анализирует текущее состояние ИБП (по флагу b0), и если оно отличается от нужного, то подаёт команду Q. При следующем запросе Q1 контроллер опять проверяет флаг b0 и видит, что он не поменялся. В результате он опять подаёт команду Q. Но ИБП всё это время на самом деле что-то там у себя внутри обдумывал, поэтому не сразу среагировал на первую Q, а тут уже пришла и вторая. В результате звуковой сигнал может остаться включённым. И, более того, в некоторых ИБП при смене статуса звукового сигнала осуществляется короткий бип. А из-за такого колебательного процесса эти бипы могут издаваться много раз, пока наконец контроллер и ИБП не синхронизируются.

Мы решили эту проблему просто смену состояния звукового сигнала проводим только раз в минуту. За это время у ИБП внутри уже всё устаканится.

Ещё один интересный момент заключается в расчёте оставшейся ёмкости АКБ. Считается она по упрощённой формуле:

BatCap = \frac{U - U_{min}}{U_{max} - U_{min}}\times100\%

Здесь:
U текущее напряжение АКБ.
Umin минимально допустимое напряжение на АКБ (обычно около 10В).
Umax напряжение заряженной АКБ (обычно 13,8...14,2В).

Этого обычно достаточно для оценки оставшегося заряда.

Протокол Voltronic на множестве указанных выше команд отличается только одной из них вместо кода Q1 используется QS. При этом форматы ответов совпадают. В наших устройствах реализовано автоматическое определение протокола обмена как раз на основе данного отличия. Контроллер при включении пробует посылать по очереди команды Q1 и QS. На какую приходит ответ, тот протокол дальше и используется. Если в течение определённого тайм-аута на команду перестают приходить ответы (был подключён другой ИБП на горячую), то определение протокола автоматически запускается заново.

Итак, как видно выше, при всей простоте этих протоколов различных комбинаций данных там может быть довольно много. Поэтому для облегчения тестирования наших устройств была разработана программа эмулятора.

Она представляет из себя экран с настройками и выбором COM-порта, через который будет осуществляться обмен. Поддерживаются все указанные выше команды, в том числе и для запуска тестов:

Работа с программой нее вызовет затруднений. Менять любые параметры можно прямо в процессе работы, и тут же видеть результат:

Для оценки работы программы в динамике я записал небольшое видео:

Саму программу эмулятора можно скачать здесь.

Подробнее..

Промышленные VS офисные сети построение, защита, подвохи, и как надежно отделить первые от вторых

07.06.2021 18:08:54 | Автор: admin
Привет, Хабр! Этим постом я хотел бы начать серию публикаций по промышленным решениям, которые мы сейчас активно тестируем в нашей КРОК-лаборатории. Для начала попробую разобрать основные вопросы проводных промышленных сетей и показать, чем их построение отличается от классических офисных. В качестве подопытного кролика возьму наиболее востребованное на рынке оборудование и софт от Cisco и разберу их особенности.



Как организовать Ethernet-подключения в промышленных зонах?


Первый и, казалось бы, очевидный вариант, который приходит в голову поставить Ethernet-коммутаторы, соединить их, по возможности, оптикой, и дотянуть от них до подключаемых устройств витую пару.

Здесь возникает первая сложность и первое же отличие промышленных сетей от офисных: большая часть коммутаторов устанавливается не в серверные, а в монтажные шкафы, разбросанные по цехам или по территории объекта. Тянуть от каждого монтажного шкафа по две оптические линии по разным путям дорого и сложно, из-за этого становится сложнее организовать привычную и надёжную звездообразную топологию. Приходится использовать кольца. Каждый, кто погружался в построение Ethernet-сетей, помнит, что кольца из коммутаторов зло. В случае со Spanning-Tree это действительно так. Этот протокол в кольцевой топологии может отрабатывать до 30 секунд, что часто неприемлемо для сетей, обслуживающих производственные процессы. Хуже того, скорость сходимости STP падает с увеличением количества хопов от корневого коммутатора до крайних коммутаторов, и как правило, рекомендуется не превышать расстояние в 7 хопов. Это значит, в кольце должно быть не больше 14 коммутаторов.

Что с этим можно сделать? В случае с коммутаторами Cisco, самое простое решение использовать вместо STP Resilient Ethernet Protocol REP и его модификацию REP Fast. Данный протокол специально предназначен для кольцевых топологий и обеспечивает сходимость сети максимум за 50-100мс при любых типах неисправностей и размерах колец до 50 коммутаторов. Причём 50 коммутаторов в кольце это не предел для такого протокола. Время сходимости при росте кольца конечно будет увеличиваться, но тот же Spanning-Tree на кольцах такого размера не сойдётся вообще никогда. REP поддерживается не только в промышленных коммутаторах, но и в офисных, в частности в серии Catalyst 9000, которые могут служить в качестве коммутаторов агрегации.

Протокол очень прост в настройке, вот пример:



Для более сложных случаев доступны протоколы PRP и HSR. Они предполагают полную дупликацию трафика по двум путям в сети. При отказе одного из путей потерь в передаче данных не возникает вообще. Однако и стоимость реализации такой устойчивости выше протокол поддерживается только в старших моделях и только промышленных Ethernet-коммутаторов (IE3400, IE4000, IE4010, IE5000). Впрочем, требования к надёжности и сходимости промышленной сети, как правило жёстко определяются характером производственного процесса, который эта сеть будет обслуживать. Один простой даже в 50 миллисекунд порой может стоить дороже, чем хорошее сетевое оборудование.

Как обеспечить требуемую надёжность работы?


Как правило требования по надёжности и отказоустойчивости к промышленному сегменту сети выше, чем к офисному. Промышленное сетевое оборудование делается и тестируется так, чтобы отвечать этим требованиям. В случае с коммутаторами Cisco, промышленное исполнение означает:

монтаж в компактные шкафы на DIN-рейку, питание от постоянного тока;
защита микросхем и портов от электростатических разрядов до 4000 кВ;
отсутствие вентиляторов высокоэффективное охлаждение конвекцией, несмотря на малый размер устройств;
способность выдерживать скачки напряжения электропитания согласно требованиям сертификаций IEC 61000-4-11, IEC 61850 коммутаторы Cisco продолжают работать при пропадании электропитания на промежуток времени до 50 мс, а при отключении отправляют сигнал Dying Gasp;
высокоточные внутренние часы;
возможность быстро заменить неисправный коммутатор, просто переставив SD-карту в новый (при этом новый коммутатор поднимется не только с тем же конфигом, что и старый, но и с тем же образом IOS);
быстрая загрузка (в пределах 80 секунд);
тщательное тестирование на соответствие промышленным сертификациям.


Рисунок 1. Симуляция процесса охлаждения коммутатора конвекцией


Рисунок 2. Тестирование коммутатора на устойчивость к электромагнитным воздействиям


Рисунок 3. Тесты с воздействием водой на коммутатор с уровнем защиты IP67

Часто так бывает, что промышленные коммутаторы подключаются к обычным офисным, как к коммутаторам агрегации и при отказе последних промышленный сегмент перестаёт работать. Чтобы такого не допустить, необходимо обеспечивать агрегацию промышленных коммутаторов, расположенных в цехах или по территории промышленного предприятия, на специальных промышленных коммутаторах агрегации. Cisco для этой цели предлагает коммутаторы серии Cisco IE5000:



Они монтируются в 19-дюймовый шкаф, могут питаться и от постоянного и от переменного тока, обеспечивают высокую плотность портов, высокую производительность, но при этом промышленную надёжность и поддержку промышленных протоколов, например PTP, PRP, HSR, PROFINET MRP. Как и другие коммутаторы промышленной линейки, Cisco IE5000 умеют принимать сигналы тревоги от устройств автоматики, например, устройств контроля климата или датчика открытия двери в помещение, и отдавать их например для включения сирены и светового оповещения, помимо, конечно же, SNMP и Syslog-сообщений о состоянии коммутатора, отсылаемых в системы мониторинга. Кроме того, эти коммутаторы поддерживают стекирование через 10G-порты. Вот пример построения сети с использованием REP-колец и коммутаторов IE5000 в качестве агрегирующих:



Поддержка промышленных протоколов


В промышленных Ethernet-сетях используются Ethernet-версии различных промышленных протоколов: PROFINET, CCLINK, CIP и т.п. При этом, как правило, от сетевого оборудования требуется поддержка таких протоколов в том или ином виде. К примеру, при использовании PROFINET, требуется управлять с помощью этого протокола не только контроллерами, сенсорами или исполнительными устройствами, но и самими коммутаторами, образующими сеть. Для этого в моделях промышленных коммутаторов Cisco начиная с IE3000 реализована поддержка работы по PROFINET в качестве устройства ввода-вывода. Кроме того, некоторыми моделями коммутаторов Cisco можно управлять с помощью портала Siemens TIA.

Ещё один пример промышленного стандарта, поддержка которого часто требуется Time-Sensitive Networking (TSN). Это набор стандартов Ethernet, позволяющий обеспечить доставку Ethernet-фреймов с предсказуемой и не меняющейся во времени задержкой. Привычный Ethernet, напомню, работает асинхронно и фреймы в нём доходят до адресата настолько быстро, насколько получается. Функционал TSN протокол поддерживается в коммутаторах Cisco IE3400, IE4000, IE4010 и IE5000.

Как защитить промышленную сеть?


Многие стандарты и рекомендации построения промышленных сетей предусматривают реализацию демилитаризованной зоны ДМЗ между офисной и промышленной сетями. В этой зоне могут располагаться рабочие станции для удалённого доступа к промышленным компонентам. Есть целый ряд рекомендаций по построению такой ДМЗ, например:

трафик не должен проходить между офисной и промышленной сетями насквозь;
любой протокол, разрешённый между ДМЗ и промышленным сегментом должен быть в явном виде запрещён между ДМЗ и офисным сегментом;
в промышленный сегмент сети не должно быть доступа из интернета, даже через межсетевой экран;
И конечно никаких Any в полях для IP-адресов, портов и протоколов в политиках межсетевого экрана.

В идеале ДМЗ должна быть устроена так что если её физически отключить от сети, промышленный сегмент продолжит работать.

Промышленный, офисный и ДМЗ-сегменты отделяются друг от друга межсетевыми экранами. Здесь у Cisco явное преимущество на её продуктах можно построить защищённую сеть от и до.
Межсетевые экраны Cisco умеют распознавать не только промышленные сетевые протоколы:







но и промышленные устройства, подключённые к сети:



А также обнаруживать, разрешать или запрещать конкретные действия в рамках данных протоколов:



Это позволяет выстраивать политики межсетевого экранирования не только на базе IP-адресов и TCP/UDP-портов, но и на базе наименований конкретных моделей устройств и протоколов взаимодействия между ними. Для большинства ситуаций в межсетевом экране есть преднастроенные правила, которые можно использовать с собственными параметрами. Такими правилами можно защищаться не только от преднамеренных атак, но и от дурака ошибочно подаваемых на промышленные устройства команд.

Межсетевые экраны обеспечивают так называемую макросегментацию сети разделение на крупные участки, трафик между которыми либо запрещён, либо фильтруется через правила межсетевого экранирования. Таким образом отделяются друг от друга не только ДМЗ, промышленный и офисный сегменты сети, но и, например, разные цеха и производственные линии в промышленном сегменте. Для последней задачи может пригодиться межсетевой экран Cisco Industrial Security Appliance (ISA) полноценный фаерволл в промышленном исполнении.



Как правильно обеспечить удалённый доступ?


Как правило, в промышленных сетях требуется обеспечивать удалённый доступ для организаций, обслуживающих оборудование АСУТП. При этом, важно хорошо контролировать кому и куда такой доступ предоставляется и защититься от доступа несанкционированного. Удалённый доступ осуществляется через описанную выше ДМЗ.

Здесь, помимо межсетевых экранов Cisco Firepower, огромную помощь может оказать решение Cisco Identity Services Engine. Межсетевые экраны обеспечивают подключение с помощью AnyConnect VPN или проксирование трафика удалённого рабочего стола, а ISE позволяет максимально чётко идентифицировать и человека, получающего доступ и объект в сети, к которому этот доступ предоставляется, а также определить политики такого доступа в виде своего рода матрицы:



Кроме того, система предотвращения вторжений межсетевых экранов Cisco позволяет выявлять и блокировать атаки, связанные с промышленными протоколами. Речь здесь не только о ситуации, когда специалист производителя осуществляет какие-то злонамеренные действия в сети заказчика, но и о том, что компьютер специалиста производителя и сервер удалённого доступа, которым он пользуется, могут оказаться заражены вирусом, который пытается открывать несанкционированный доступ третьим лицам-злоумышленникам.





Как выполнить требования регуляторов?


Стандарты международных организаций и дизайн-документы Cisco Validated Design только дают рекомендации как лучше. Но кроме рекомендаций есть ещё и требования регулирующих органов, которые необходимо выполнять при построении промышленных сетей. В России к таким относится приказ 239 ФСТЭК Об утверждении требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации. Он содержит перечень архитектурных решений функционала, которые должны быть реализованы.

Часть требований приказа, такие как наличие межсетевого экрана и обновляемого IPS на периметре промышленного сегмента, сегментация сети, организация ДМЗ закрываются межсетевыми экранами Cisco Firepower, описанными выше. Требования по аутентификации и авторизации Cisco ISE. Далее, целый набор требований, связанных с мониторингом промышленной сети закрывается решением Cisco CyberVision.

Решение Cisco CyberVision может собрать данные с промышленной сети в виде SPAN-трафика или со специальных сенсоров в сетевых устройствах и представить картинку происходящего администратору, а также отправить необходимую информацию в системы управления конфигурациями и SIEM. Администратор сети может получить полный список устройств, подключённых к промышленному сегменту сети (не только Ethernet-коммутаторов, но и устройств промышленной автоматики), проверить их на известные уязвимости и отследить их поведение.


Рисунок 4. Пример отображения известных уязвимостей для промышленных устройств

Еще детальнее тему проводных промышленных сетей будем разбирать на вебинаре 22 июня, если хотите записаться, можно зарегистрироваться здесь
Подробнее..

Облачный интерфейс управления взгляд под другим углом

27.04.2021 12:23:09 | Автор: admin


Мы много писали про облачное управление: о стратегии применения, построении готовых решений, о нюансах использования, об эксплуатации в реальных условиях. Однако любая технология должна быть не только стратегически правильной, но и продукты, созданные на её основе удобными для работы.


Инженеры и дизайнеры Zyxel постарались учесть все вопросы при создании удобного интерфейса для облачной среды Nebula. Но люди индивидуальны и зависимость от привычного окружения у каждого своя.


Как быстрее понять основные принципы и адаптироваться к новому стилю работы об этом и пойдёт речь.


В данной статьe мы постарались ответить на следующие вопросы:


  • Основные отличия в идеологии управления;
  • Зачем нужны Организация и Площадка;
  • Как ускорить процесс регистрации устройств в облаке.

Также мы подготовили ответы на вопросы, которые встретились в комментариях.


Вместо предисловия


Облачная среда управления Nebula это новое направление по сравнению с традиционным интерфейсом.


Любое нововведение требует период адаптации, это старо как мир. И всё равно каждый раз это выглядит как в известной фразе Виктора Степановича Черномырдина: Никогда такого не было, и вот опять!


Иногда возникают ситуации, когда даже небольшие изменения могут вызвать противоречивое отношение.


Например, дежурный администратор, привыкший к одному виду расположения элементов, может чувствовать себя немного не в своей тарелке.


Обычно локальный интерфейс для управления чем-либо строится по хорошо знакомой схеме: Вот конкретное устройство. Слева список разделов, справа область информации и объектов управления (см. рисунок).



Рисунок 1. Пример локального интерфейса Zyxel (USG FLEX 200). Слева разделы интерфейса, справа рабочая область.


В Nebula всё выглядит примерно также, но немного по-другому. Почему так происходит, давайте разбираться.


https://habrastorage.org/webt/5l/08/jz/5l08jzmrpvallezv7zfgtfv3gn8.png
Рисунок 2. Пример веб-интерфейса Nebula.


Различия в интерфейсе


В отличие от локального интерфейса, где нужно просто хорошо управлять одним-единственным устройством и всё, Zyxel Nebula проектировалась как глобальная система управления распределённой инфраструктурой.


Очень часто компания не монолитная структура, а штаб-квартира с филиалами. Почти всегда присутствует разделение по географическому или какому-либо другому признаку, а то и по всём сразу.


Мало того отдельные департаменты внутри организационной единицы могут иметь свою собственную инфраструктуру. Например, отдел разработки может иметь свой production (для внутренних нужд), свою тестовую среду, свои вспомогательные серверы (например, свой DHCP) и всё это отдельно от основных служб и сервисов.


Наконец, в компании может быть не один ЦОД, не одна серверная, и тем более не единственная стойка с серверами. Что и накладывает отпечаток на управление всем этим хозяйством.



Рисунок 3. Интерфейс Nebula. Показано подменю с выбором раздела


Соответственно, в глобальном интерфейсе управления необходимо создать виртуальную инфраструктуру, адекватную той, что уже существует в реальности.


Ещё один интересный нюанс кроется в идеологии подключения. Когда подключаетесь напрямую нужно учитывать дополнительные условия, например, имеет устройство постоянный адрес, открыты ли порты и так далее. Для работы с Nebula эти вопросы неактуальны, зато могут встретиться другие важные моменты, например, включен ли на самом устройстве параметр Nebula Control Center Discovery, чтобы устройство смогло самостоятельно найти облако.


Организация и Площадка


Начнём с начала и попробуем зарегистрироваться в Nebula c чистого листа.


При регистрации в Zyxel Nebula первое, что предстоит сделать создать корневую структурную единицу Предприятие и одну нижестоящую инфраструктурную единицу Площадку.


Таким образом каждое подразделение, ЦОД, серверная, и всё что мы хотим, как-то отделить можно разместить на отдельных площадках.



Рисунок 4. Создание организации и первой площадки.


Какие это даёт преимущества?


Во-первых, можно делать общие настройки для всех единиц оборудования на одной Площадке. Не надо дублировать одно и то же для каждого устройства.


Во-вторых, можно делегировать управление Площадкой сотрудникам с разными ролями. Например, дежурный администратор может только просматривать информацию, чтобы создать заявку. А сетевой администратор, работающий в филиале вносить необходимые изменения, но в рамках своей Площадки. Это удобно, и никто не мешает друг другу.


Некоторые особенности работы с интерфейсом Nebula


Разумеется, не все настройки можно вынести в общий раздел. Поэтому в интерфейсе Nebula сохраняются специализированные подразделы по типу оборудования: Шлюз безопасности, Коммутаторы, Точки доступа.


При этом наличие группы общих настроек, размещённой в разделе Площадка вносит некоторое разнообразие в привычном алгоритме работы администратора.



Рисунок 5. Настройка портов выбранного коммутатора в разделе Коммутаторы Конфигурация


Совет. Перед началом работы внимательно просмотрите общие настройки в разделе Площадка, отметьте для себя пункты, которые могут понадобиться. После этого будет проще разбираться с настройками для каждого типа оборудования в тематических разделах.

Некоторые вопросы при добавлении устройств


На самом деле вся система Nebula спроектирована так, чтобы не было проблем. Однако существуют ещё внешние факторы, на которые разработчики не могут повлиять при всём желании.


Например, если при подключении устройства используется недостаточно быстрое соединение, то и регистрация устройств в сети будет недостаточно быстрой.


Ещё одним важным фактором является использование исходящих соединений для связи устройств с облачной средой управления. То есть Nebula не разыскивает устройства, например, по белым IP адресам, и не подключается к ним по заранее открытым портам на файерволе, а именно сами устройства связываются с облачной средой управления по протоколу NETCONF.


Это и безопасней (никаких дырок на файрволе) и проще организовать не нужно обзаводиться постоянным белым IP адресом, или возиться с настройкой DDNS (динамического DNS). Гораздо проще подождать, пока устройство само установит соединение.


Выглядит это тривиально: зарегистрировали устройство, допустим, через мобильное приложение, а в интерфейсе Nebula оно появляется само, пусть не сразу, но спустя некоторое время.


Давайте опишем, как происходит регистрация и какие этапы она проходит.


Зарегистрировать устройство можно двумя способами: послав код устройства через приложение Nebula Mobile (IOS, Android) или указав реквизиты: MAC адрес и серийный номер вручную.



Рисунок 6. Регистрация через мобильное приложение.


Рассмотрим мобильную регистрацию.


Вначале пользователь выбирает нужную организацию и площадку. Если доступна только одна организация или площадка одна, этот вопрос автоматически снимается.


После сканирования QR кода автоматически распознаются тип и модель устройства, а также MAC адрес и серийный номер.


Эта информация проходит процедуру анонимизации и шифрования и записывается в базу данных.


Обязательно должен быть включён параметр Nebula Control Center Discovery, который запускает процесс поиска и соединения с облачным центром управления. (Как включить можно посмотреть в документации на конкретную модель).


Если устройство онлайн, и у него задействован описанный выше параметр через некоторое время оно установит связь с облачной средой управления, автоматически подключится к нему, получит идентификатор, и можно будет управлять через облако.



Рисунок 7. Включение параметра Nebula Control Center Discovery.


Схожим образом происходит регистрация вручную с вводом MAC адреса и серийного номера в веб-интерфейсе, но при этом данные сразу вводятся в облако, их не нужно вытаскивать из QR кода и передавать по беспроводной связи.



Рисунок 8. Регистрация устройства через веб-интерфейс.


По идее, если введённая информация верна, ничего делать не нужно, и устройство через какое-то время окажется в сети Nebula (в обычной ситуации это может занять до 2х минут). Но иногда хочется всё получить как можно быстрее.


Рассмотрим такой вариант зарегистрировали устройство в Nebula Mobile, а оно не успело появиться в интерфейсе, и время появления хочется сократить.


Можно попробовать перезагрузить устройство оно сразу после запуска установит соединение. В некоторых случаях это позволит немного ускорить регистрацию (или просто чем-то занять себя во время ожидания).


Ещё один способ ускорить процесс регистрировать устройства вручную через веб-интерфейс. В этом случае не используется этап дешифровки QR кода, и при наличии более скоростного и стабильного проводного соединения данные могут быть переданы быстрее.


Примечание. Если разные люди в одно и то же время попытаются, зарегистрировать устройство, например, и через мобильное приложение, и через веб-интерфейс, то Nebula примет данные источника, который успел первым передать информацию. Опоздавший получит сообщение о том, что устройство уже зарегистрировано.

Ещё один вариант ошибки оборудование зарегистрировано, но в интерфейсе Nebula отображается неактивным. Это говорит о том, что устройство просто не успело соединиться с Nebula для первичного обмена информацией. У пользователя есть выбор: немного подождать или для ускорения перезагрузить устройство.


Ещё одна помеха на пути к быстрой регистрации неторопливый Интернет-браузер, который показывает старую картинку. Помогает обнуление кэша или просто завершить работу браузера (все сессии и процессы) и запустить его, снова подключившись к своему аккаунту в Nebula.


Вопросы и ответы


Ниже постараемся ответить на некоторые вопросы, которые возникают у людей, недавно столкнувшихся с облачными системами управления.


А что если отключат Интернет? Всё, приплыли?


На самом деле ситуация не так трагична, как кажется. Локальные устройства, управляемые через Nebula: точки доступа, коммутаторы, и даже Интернет-шлюз (его локальные функции, такие как DHCP или RADIUS сервер) продолжат функционировать. Возникнут трудности с управлением, но локальная сеть не упадёт, и пользователи смогут выполнять ту часть работы, для которой не нужен выход в Интернет, например, работать в 1С на локальном сервере.


При восстановлении канала восстановится и стандартная функция управления.


Проще говоря, тот же принцип, что и при любом централизованном управлении:


  • Что успели настроить до потери связи с центром, то работает.
  • Во время отсутствияуправляющего центра изменения внести не получится.
  • Канал подняли можно продолжить настройки.

Важно. Для устройств, подключённых к Nebula остаётся возможность управления через CLI (или веб-интерфейс, в зависимости от модели).

Разумеется, для безотказной работы необходимо иметь резервный Интернет-канал, для любого сценария управления: с Nebula или локально. Потому что связь с внешним миром это такой же необходимый ресурс, как и всё остальное, а для бесперебойной работы необходимо резервирование.


А что если данные из облака утекут? Тогда инфраструктурой может управлять кто захочет?


В данном случае стоит рассмотреть сценарий, когда происходит утечка данных, пригодных к использованию посторонними лицами. Данных в таком виде Nebula просто не хранит.


Во-первых, хранятся только данные, которые действительно необходимы для выполнения узкоспециализированных атомарных операций и для построения отчётов, опять же, строго по запросу администратора. Объём СХД, как известно, не резиновый. Поэтому хранить данные на случай вдруг понадобится никто не будет.


Во-вторых, очень важно в каком виде хранятся данные.


  1. Все данные при поступлении анонимизируются. Проще говоря, понять где чья запись от какого клиента может только сама Nebula.
  2. Все данные хранятся в зашифрованном виде.
  3. Используется такая замечательная вещь, как двухфакторная аутентификация. В случае её использования попытки порулить чужой системой останутся безуспешными, если только вы сами не делегируете полномочия.

Примечание. Информацию из первоисточников можно получить по ссылкам в самой Nebula в меню Помощь Политика обработки данных.

Дополнительно публикуем две ссылки на документы в открытом доступе:



С другой стороны, при использовании традиционного необлачного управления с прямым подключением проблем с безопасностью может быть гораздо больше. Например, потерянный служебный ноутбук или принудительное изъятие рабочего ПК сетевого администратора в рамках каких-то там мероприятий увы, не самый невероятный сценарий. И ситуация при этом может оказаться гораздо более печальна, чем та, когда всё управляется удалённо через облако.


Регистрация в Nebula это дорога в один конец? Обратно в автономный режим переключить устройство уже не получится?


Устройства можно перевести в автономный режим работы, просто удалив их из Организации через тот же интерфейс Nebula.


А что если придётся передать устройство в другое подразделение (филиал, дочернюю компанию)?


Если речь идёт о передаче устройств в рамках одной компании можно просто переместить устройство между площадками. Если же для каждого подразделения существует своя организация в Nebula тогда их нужно удалить из Организации и зарегистрировать заново.


Подводя итоги


Zyxel Nebula проектировалась как система управления распределённой инфраструктурой. Для неё всё равно, где находится оборудование, важно, чтобы устройства имели выход в Интернет.


Это накладывает определённый отпечаток на идеологию управления, и, как следствие, на интерфейс пользователя. При работе с любой системой возникают некоторые нюансы, о которых полезно знать перед началом эксплуатации.


Полезные ссылки


  1. Регистрация в Zyxel Nebula тут все начинается
  2. Telegram chat Zyxel
  3. Форум по оборудованию Zyxel
  4. Много полезного видео на канале Youtube
  5. Unlock Networking Possibilities with Cloud Nebula Secure Cloud Networking Solution
  6. NEBULA CONTROL CENTERGDPR DATA PROCESSING ADDENDUM
  7. Преимущества USG FLEX
  8. Полезная статья в КБ о USG FLEX
  9. Перенос лицензий с устройств USG на устройства USG FLEX Series (видео)
  10. Служба поддержки Nebula для пользователей проф. версии Nebula (английский язык)
  11. Форум Zyxel Nebula (можно создать запрос)
  12. Техподдержка Zyxel
  13. Nebula или RADIUS на примерах что выбрать для персональной аутентификации для точки доступа
  14. Настройка WPA2 Enterprise с RADIUS
  15. Сверхновое облако Zyxel Nebula экономичный путь к безопасности?
  16. Zyxel Nebula и рост компании
  17. Построение сетевой инфраструктуры на базе Nebula. Часть 1 задачи и решения
  18. Построение сетевой инфраструктуры на базе Nebula. Часть 2 пример сети
  19. Zyxel Nebula простота управления как основа экономии
  20. Не боимся облаков
  21. Журнал LAN: Знакомство с Zyxel Nebula
Подробнее..

Пошаговая стратегия или установка Entware и DNSCrypt на модемы Zyxel Keenetic

10.05.2021 02:20:41 | Автор: admin

Что понадобится и предварительные действия

  • ZyXEL Keenetic с USB-портом, любой кроме моделей 4GII/III - одна штука

  • Usb Flash - одна штука

Флешка может быть любой. В моем случае это поддельный Kingston, в котором из 8Гб реально нашлось только 256Мб

Проверяем версию прошивки в дешбоарде. Для установки Entware нужна версия прошивки NDMS v2.07 (2.08) и выше. Если у вас она такова - сразу переходите к пункту 2. Установка Entware

Мой опытный образец Zyxel Keenetic DSL с прошивкой 2.05. Без повышения версии прошивки установка Entware на нём преждевременно прекращается с сообщением Opkg::Manager: /opt/etc/init.d/doinstall: FATAL: kernel too old.

Поэтому

  1. Обновляем прошивку на версию 2.11 из канала legacy

    1. Соединяемся с роутером
      telnet your_router_ip
      вводим логин/пароль админ юзера

    2. Переключаем канал на legacy:
      components sync legacy - для прошивок до 2.06
      components list legacy - для прошивок 2.06 и выше

    3. В веб-интерфейсе идем System -> Update
      Проверяем, что в поле "Use" появилось значение "Debug version". Жмем кнопку "Update" и ждём.

    4. После установки модем ребутнётся. Проверяем в дешбоарде версию.
      NDMS version: 2.11.D.9.0-1 - Значит, всё получилось.

  2. Установка Entware

    1. Качаем установщик для Keenetic DSL, LTE, VOX, DSL (KN-2010), DUO (KN-2110) ( http://bin.entware.net/mipssf-k3.4/installer/mips-installer.tar.gz)
      для остальных интернет-центров Keenetic - mipsel-installer.tar.gz

    2. Берём любую чистую флешку. Я форматировал в FAT32. У флешки обязательно должна быть метка тома (любая, кроме пустой). Вставляем её в роутер.

    3. Проверяем что в System->Update установлены компоненты FTP и OPKG. Если нет - устанавливаем

    4. Если у вас еще не настроен FTP, то заходим в Applications->FTP, включаем FTP сервер, разрешаем анонимный доступ (или не разрешаем, тогда нужно указать, каким пользователям роутера разрешено пользоваться FTP)

    5. Заходим по FTP на роутер (анонимно или нет - см п 2.4), далее в каталог с именем метки нашей флешки (cм п 2.2)

    6. Создаём каталог install и заходим в него

    7. Копируем установщик из п 2.1 в каталог install

    8. Заходим в Applications->OPKG, Ставим галку "Enable", в "Use external storage" выбираем метку нашей флешки, жмём кнопку "Apply"

    9. Переходим в System->Log, ждём сообщения
      "installer[5/5] Установка системы пакетов "Entware" завершена! Не забудьте сменить пароль и номер порта!"
      Теперь можно логиниться на порт 22 или 222 с логином root и паролем keenetic
      Не забываем сменить пароль и номер порта ;)
      порт - в файле /opt/etc/config/dropbear.conf
      пароль - командой passwd

    10. Если FTP сервер не нужен - не забываем его выключить.
      Ну, по крайней мере, закрыть анонимный доступ :)

  3. Установка DNSCrypt2
    Проверяем DNS на утечку перед установкой (в данном случае утечка - это когда ваш браузер лазит к вашему провайдеру чтобы резолвить DNS. И это пока еще нормально, но скоро мы от этого вылечимся)
    https://dnsleaktest.com/
    https://browserleaks.com/dns
    https://whatleaks.com/
    или аналогичные

    1. Заходим в Entware по SSH

    2. Устанавливаем DNSCrypt2
      opkg update
      opkg install dnscrypt-proxy2

    3. Устанавливаем немного дополнительных пакетов
      opkg install ca-certificates cron iptables

    4. Редактируем /opt/etc/dnscrypt-proxy.toml
      нас интересует строка
      listen_addresses = ['127.0.0.1:53']
      разрешаем слушать любые адреса:
      listen_addresses = ['0.0.0.0:53']

    5. Стартуем DNSCrypt2
      /opt/etc/init.d/S09dnscrypt-proxy2 start

    6. Подменяем DNS резолвер прошивки
      ВНИМАНИЕ! Здесь мы подключаемся к роутеру через telnet (не в Entware по SSH) - см п 1.1 и там выполняем
      opkg dns-override
      system configuration save

    7. Идём в вебморду Home Network -> Segments
      Ищем сегмент со своим Wifi подключением, редактируем в секцию DHCP server: прописываем в
      DNS 1 IP роутера
      DNS 2 оставляем пустым

    8. Идем в вебморду Internet -> Connections Выбираем своё исходящее подключение: прописываем в
      DNS 1 IP роутера
      DNS 2 и 3 оставляем пустыми

    9. Идем в вебморду Internet -> Extra Проверяем, чтобы в секции DNS servers не было никаких других серверов кроме IP нашего роутера. Если есть - удаляем.

    10. Переподключаемся к роутеру (по WiFi или проводу) Заодно перепроверяем настройки подключения к роутеру своих устройств, чтобы в них не было принудительно установленных DNS-серверов

    11. Здесь всё (почти работает). Но утечки всё еще возможны. Поэтому мы сейчас запретим весь трафик, который уходит наружу через 53 порт.
      Для чего логинимся в Entware по ssh и создаем скрипт
      /opt/etc/ndm/netfilter.d/10-ClientDNS-Redirect.sh

      ВНИМАНИЕ!
      Замените 10.1.1.1 на IP вашего роутера

      #!/bin/sh
      [ "$type" == "ip6tables" ] && exit 0
      [ "$table" != "nat" ] && exit 0
      [ -z "$(iptables -nvL -t nat | grep "to:10.1.1.1:53")" ] && iptables -t nat -I PREROUTING -p udp --dport 53 -j DNAT --to-destination 10.1.1.1:53
      exit 0

      Это можно сделать, например, вот так:

      ВНИМАНИЕ! Замените 10.1.1.1 на IP вашего роутера

      echo -e '#!/bin/sh\n[ "$type" == "ip6tables" ] && exit 0\n[ "$table" != "nat" ] && exit 0\n[ -z "$(iptables -nvL -t nat | grep "to:10.1.1.1:53")" ] && iptables -t nat -I PREROUTING -p udp --dport 53 -j DNAT --to-destination 10.1.1.1:53\nexit 0' >> /opt/etc/ndm/netfilter.d/10-ClientDNS-Redirect.sh

    12. Делаем 10-ClientDNS-Redirect.sh исполняемым:
      chmod +x /opt/etc/ndm/netfilter.d/10-ClientDNS-Redirect.sh

    13. Ребутим роутер (без этого пункта https://browserleaks.com/dns периодически светил мои родные DNS сервера)

    14. Проверяемся на утечки.

Отныне используемые DNS сервера будут находится рандомно по всему миру, а трафик к ним будет шифроваться.

Ссылки по теме

https://forum.keenetic.net/announcement/5-где-взять-тестовые-сборки/ https://help.keenetic.com/hc/ru/articles/115002060049
https://forum.keenetic.net/topic/4299-entware/?do=findComment&comment=50640
https://forum.keenetic.net/topic/4755-защищаем-dns-запросы-с-помощью-dnscrypt-proxy2-бонусом-блокировка-рекламы/

Подробнее..

Настройка IGMP proxy на FortiWiFi 30E версия FortiOS 6.2.5

24.05.2021 18:21:26 | Автор: admin

На небольшом офисе сменили оборудование mikrotik 2011 на FortiWiFi 30E. Настроил PPРoE подключение , политики файервола, NAT - интернет заработал на устройствах в локальной сети. А вот настроить IPTV, которое раздает мультикастом местный провайдер , оказалось задачей не из простых , в интернете по настройке IGMP proxy для FortiGate мало информации . На рисунке ниже показана упрощенная схема подключения FortiWiFi 30E и к ней IPTV приставки MAG255.

Упрощенная схема подключенияУпрощенная схема подключения

Исходные данные:

  • интерфейс WAN (port1) подключен кабелем к провайдеру и получает по DHCP ip адрес класса А от него. На этот же интерфейс приходит трафик IPTV (IGMP) от провайдера;

  • интерфейс Wildpark по протоколу PPPoE авторизируемся у провайдера и получаем доступ в интернет;

  • интерфейс Lan (port2) , с ip адресом 192.168.42.1/24 смотрит в локальную сеть с пару компами и IPTV приставкой , на нем работает DHCP сервер и раздает хостам ip адреса подсети 192.168.42.0/24;

Настроенные сетевые интерфейсыНастроенные сетевые интерфейсы

Для настройки IGMP proxy нам необходимо включить Multicast Policy , заходим System->Feature Visibility->Multicast Policy enable и жмем Apply. И включить настройку в командной строке FortiGate multicast-ttl-notchange, для того что бы не изменялся TTL у мультикаста проходящего через роутер.

Добавление Multicast PolicyДобавление Multicast Policy
fortinet# config system settingsfortinet(settings)# set gui-multicast-policy enablefortinet(settings)#set multicast-ttl-notchange enablefortinet(settings)#end 

Следующим шагом отключаем multicast-routing если он включен:

fortinet# config router multicastfortinet(multicast)#  set multicast-routing disable    fortinet(multicast)# end

Теперь что бы побежал мультикаст на IPTV приставку , а с нее запросы на получения группы с определенным IP адресом класса D, необходимо настроить два правила Multicast Policy ,которые находятся в GUI Policy & Object->Multicast Policy.

Multicast PolicyMulticast Policy

В первом правиле разрешаем мультикаст трафик с WAN интерфейса в локальную сеть Lan , где Source Address 0.0.0.0/0 , а Destination Address 224.0.0.0-239.255.255.255.

Первое правило Multicast PolicyПервое правило Multicast Policy

в командной строке:

fortinet# config firewall multicast-policy fortinet(multicast-policy)# edit 1 fortinet(1)# set srcintf "wan" fortinet(1)# set dstintf "lan" fortinet(1)# set srcaddr "all" fortinet(1)# set dstaddr "all" fortinet(1)# next fortinet(multicast-policy)# end

Во втором правиле разрешаем запрос на группу мультикаста от IPTV приставки с Lan на WAN , где Source Address 0.0.0.0/0 и Destination Address 224.0.0.0-239.255.255.255.

Второе правило Multicast PolicyВторое правило Multicast Policy

В CLI :

fortinet# config firewall multicast-policy  fortinet(multicast-policy)# edit 2 fortinet(1)# set srcintf "lan" fortinet(1)# set dstintf "wan" fortinet(1)# set srcaddr "all" fortinet(1)# set dstaddr "all" fortinet(1)# nextfortinet(multicast-policy)# end  

И можно наслаждаться просмотром телеканалов на IPTV приставке. Прошу строго не судить, проба пера. Очень хороший цикл статей и видео по мультикасту, который помог мне разобраться с этой технологией, спасибо автору.

Подробнее..

Коммутаторы ядра сети что это такое, для чего нужны и как выглядят

25.05.2021 12:05:50 | Автор: admin


О периферийных устройствах написано достаточно много. Это и понятно, потому что большое число задач требует разнообразный парк оборудования: точки доступа, коммутаторы уровня доступа, межсетевые экраны и так далее.


В случае с корпоративной ИТ инфраструктурой все эти компоненты работают на нижних этажах, обеспечивая доступ пользователей и конечных устройств к сети.


А вот про уровень ядра сети сказано довольно мало. Причина вполне понятна больших организаций меньше, чем маленьких, поэтому крупных корпоративных сетей также меньше. Попытаемся восполнить этот пробел. Для начала расскажем об общих чертах и потом перейдём к конкретным моделям (описанию и вариантам использования). Помимо общих принципов, разберём конкретные модели по винтикам, (в том числе и буквально отверткой), чтобы посмотреть, что и как устроено.


Попробуем расколоть этот орешек знаний, чтобы добраться до ядра.


Вступление


Как мы уже писали ранее в статье Коммутаторы L2, L2+ и L3 что, когда, куда, откуда, как, зачем и почему? корпоративную сеть можно условно разделить на три уровня:


  • Уровень доступа предназначен для подключения клиентских устройств.
  • Уровень агрегации/распределения, который, как следует из названия, является промежуточным и служит для предварительного управление трафиком.
  • Уровень ядра сети.


Рисунок 1. Уровни корпоративной сети


Коммутаторы ядра находятся в самом центре корпоративной сети и обеспечивают общую коммутацию (а если необходимо, то и маршрутизацию), связывающие все остальные сегменты.


Разумеется, нельзя каждый уровень рассматривать отдельно от предыдущего.


Общее увеличение трафика на уровне доступа ведёт к дополнительной нагрузке на коммутаторы уровня распределения, что в итоге влияет на загрузку ядра. Разумеется, возможны ситуации, когда всплеск трафика локализован в рамках одного сегмента (в переделах одного коммутатора уровня агрегации или даже уровня доступа). Но если имеется общая тенденция к росту трафика и передаваемых объёмов, это всё равно приводит к повышению нагрузки на ядро сети.


Поэтому важно учитывать не только сиюминутные потребности, но и что ждёт в будущем.


Особенности нагрузки в ядре сильно отличаются от нагрузки на уровне доступа. Если коммутатор уровня доступа привязан к работе пользователей (которых может попросту не быть в офисе), то на коммутаторе ядра будет присутствовать трафик обмена данными между серверами, СХД, облачными системами для резервного копирования и т.д. Поэтому коммутаторы ядра необязательно самые быстрые, но уж точно самые надёжные, рассчитанные на долговременную загрузку


Важный нюанс уровень ядра наиболее критичен к простоям при выполнении технических работ. Выключение и замена одного коммутаторов уровня ядра приводит к бездействию большого числа участников сетевого обмена. Поэтому желание сократить число и продолжительность таких остановок вполне объяснимо. Для этого необходимо: во-первых, выбрать оптимальную архитектуру будущей сети, во-вторых, подобрать наиболее подходящие коммутаторы ядра.


Примечание. Учитывая массовый характер закупок, особенно при развёртывании сети с нуля, ошибка при выборе коммутаторов уровня распределения/агрегации и даже уровня доступа тоже может обернуться значительными финансовыми потерями. И хотя масштабы катастрофы принято оценивать по количеству простаивающих узлов за выбранный промежуток времени, к выбору оборудования для младших уровней следует подходить не менее ответственно.

Особенности коммутаторов ядра


Как уже было сказано выше, в ИТ инфраструктуре корпоративной сети коммутаторы уровня ядра являются центральным звеном, который объединяет другие сегменты (обычно уровня агрегации/распределения, реже уровня доступа). Через ядро проходит большая часть от всего трафика между клиентами, серверами, Интернет и так далее.


Поэтому главное умение ядра сети не падать при максимальной загрузке. Этот уровень всегда состоит из высокоскоростных коммутаторов и маршрутизаторов, производительных и отказоустойчивых. Немаловажную роль играет железо, в том числе характеристики коммутирующей матрицы, производительность процессора или контроллер.


Примечание. Универсалы vs узких профи Существует мнение, что для высокоскоростной передачи трафика, коммутаторы ядра не должны выполнять какие-либо манипуляции с пакетами, такие как маршрутизация между VLAN, ACL (Access Control List) и так далее в такой архитектуре все эти функции возложены на коммутаторы уровня агрегации/доступа. Однако построить идеальную инфраструктуру и уложиться в выделенный бюджет удаётся далеко не всегда. Часто на используется некий смешанный вариант, при котором уровень ядра и уровень агрегации/доступа является неким общим уровнем ядра+распределения. Разумеется, с точки зрения классической архитектуры это выглядит как вопиющее отступление от правил, зато с финансовой стороны вполне разумно.

А теперь кратко, просто и понятными словами


Проще говоря, коммутаторы уровня ядра это очень надёжные производительные коммутаторы L3 или L2+, которые могут выполнять те или иные задачи, но главное устойчивая передача трафика. Ниже мы подробно остановимся на некоторых нюансах.


Производительность


Как уже было сказано выше, скорость пересылки пакетов и ёмкость коммутации важные характеристики для коммутатора ядра в корпоративных сетях. Ядро должно обеспечивать требуемую скорость и пропускную способность.


Хорошая новость трафик не берётся из ниоткуда. То есть, зная кого, чего и сколько вы собираетесь подключить к сети и какой толщины будут внешние каналы, можно спрогнозировать верхнюю и нижнюю цифры по загрузке ядра сети. А дальше уже дело за выбором оборудования.


Разумеется, корпоративная жизнь порой подбрасывает сюрпризы вроде рождения новых бизнес-подразделений с нуля или построения новых сегментов вроде приватных облаков. Поэтому резервировать от 20 до 35% запаса производительности на вырост и такой же резерв по количеству портов для ядра сети это совсем неплохая идея. Как было сказано выше, обосновать остановку или временное замедление в работе практический всей корпоративной сети, чтобы заменить коммутатор в ядре та ещё задачка.


Надёжность оборудования


При проектировании ядра уделяют больше внимания избыточности по сравнению с другими уровнями. Вроде всё понятно: зачем и почему, но давайте посмотрим более детально.


Как было сказано выше, нагрузка на коммутаторы уровня ядра имеет другой характер, нежели уровня доступа. Соответственно, температурное воздействие тоже выше, и самое главное держится на одной отметке. И это должно учитываться при проектировании системы охлаждения.


Ещё один важный нюанс электропитание. Наличие двух источников питания не роскошь, а необходимость. Разумеется, можно использовать дополнительные хитрые внешние модули АВР (Автоматический Ввод Резерва) или SmartPDU, которые позволяют переключить подачу энергии на резервную линию, даже если на самом устройстве один блок питания. Но что будет с ядром сети, если единственный блок питания внутри коммутатора выйдет из строя? Нужно ли это проверять?


При наличии второго блока питания, когда один из них выходит из строя, другой немедленно берёт на себя все функции по обеспечению энергоснабжения. То есть стандартная схема: Active-Passive вполне пригодится.


Многое зависит от производителя блока питания и элементной базы. Если внутри всё сделано непонятно из чего и непонятно как наверное, вообще не стоит устанавливать подобное оборудование, а уж в ядро сети тем более.


Устойчивость к атакам и пиковым нагрузкам


Поскольку коммутаторы ядра являются центром сети, они должны уметь не только быстро перебрасывать Ethernet кадры, но и обладать расширенной защитой от DDoS с использованием протоколов уровня 2 и 3. И дело тут не только в злобных хакерах. Криво работающее сетевое приложение может навести шороху не меньше, нежели тёмные рыцари клавиатуры.


Кроме защиты от атак, сама по себе возможность работы при пиковых нагрузках является важной характеристикой. Обычно советуют избегать таких конфигураций, как дотошные списки доступа и фильтрация пакетов, особенно на фоне деградации производительности. Но в любом случае запас по мощности не повредит.


Стек и масштабирование. Агрегирование каналов.


Разумеется, ситуация, когда из-за проблемы с центральным коммутатором не работает крупный сегмент, а то и вся корпоративная сеть мало кого устраивает. Чтобы избежать ситуаций, когда одно-единственное устройство объединяет большое число подключений и в случае выхода из строя ничто не может взять на себя его функции используют резервирование и объединяют сетевое оборудование в стек.


Стек это соединение нескольких физических коммутаторов в один супер-коммутатор, когда при выходе одного из физических устройств отказоустойчивая схема продолжает работать.


Однако на одной только отказоустойчивости свет клином не сошёлся. Рано или поздно сеть разрастётся и возникнет дефицит вычислительных ресурсов и свободных портов. Даже если вначале были закуплены коммутаторы с хорошим запасом по портам и мощности, всё равно рано или поздно придётся проводить модернизацию. Стек коммутаторов даёт нам возможность добавить в ядро новые устройства, не снимая с эксплуатации старые.


Например, серия XGS4600 поддерживает стек до 4 коммутаторов, а XGS3700 до 8. Проще говоря, если у вас в ядре присутствует, допустим два коммутатора XGS4600-52F, вы можете удвоить их количество, доведя их число до 4, не прерывая работу сети.


Также полезным выглядит использование отказоустойчивых протоколов, например, VRRP для построения отказоустойчивой схемы маршрутизации.


Крайне важно, чтобы остальные участники сетевого обмена не теряли связь с ядром. Для этого используется агрегирование каналов, когда несколько физических портов на коммутаторе уровня агрегации/распределения объединяются в общий UPLink и подключаются к двум портам на коммутаторах уровня ядра. Таким образом при обрыве подключения на одном из портов, связь всё равно не теряется.


QoS


Quality of Service (QoS) является важной функцией, позволяющей обеспечить стабильное прохождение определённых типов трафика. Например, на современных предприятиях требуется видеоконференцсвязь. Такой трафик требует непрерывной передачи голоса и видеоданных, в отличие, например, от просмотра текстовых страниц в формате html. Ещё один пример резервное копирование, когда данные идут плотным потоком и необходимо успеть всё передать за короткое окно бэкапа. В таких случаях выручает использование системы приоритетов и ограничение полосы пропускания. То есть QoS.


Благодаря QoS коммутаторы ядра получают возможность предоставлять разную полосу пропускания различным приложениям в соответствии с характеристиками. По сравнению с трафиком, который не так требователен к полосе пропускания и задержкам во времени (например, электронная почта), критический трафик получит более высокий приоритет, и будет передаваться с высокой скоростью и гарантированно низкой потерей пакетов.


Управление


Для описания основных принципов работы с коммутаторы ядра сети очень даже подходит известная пословица: Работает? Не трогай!.


Но бывают ситуации, когда трогать нужно, например, при модернизации всей сети, подключения дополнительных сегментов и так далее.


И, разумеется, необходимо вовремя получать данные о работе сетевого оборудования.


Поэтому коммутаторы ядра сети поддерживают различные методы контроля и управления, начиная от SNMP и заканчивая подключением консоли.


Также полезно иметь выделенный порт управления (не объединяемый с передачей данных), который можно подключить в отдельный VLAN или даже коммутатор. Помимо повышения уровня безопасности, это позволяет упорядочить архитектуру сети и сохранить возможность управления даже при резком возрастании трафика через ядро.


Ниже идут описания и ТТХ конкретных моделей от Zyxel. Если не любите, когда производитель в своём же блоге описывает спецификации и возможности своих же устройств и считаете это сплошной рекламой можно сразу перейти в следующий раздел: Подведение итогов и рекомендации.

Рассмотрим на конкретных моделях


В качестве примера мы выбрали линейку коммутаторов, предназначенных для уровней ядра и агрегации/распределении. Откуда такое двойное назначение? Всё зависит от целей и задач, в первую очередь от архитектуры корпоративной сети. Бывают ситуации, когда на коммутаторы уровня агрегации/распределения ложится нагрузка, сопоставимая с уровнем ядра сети. Например, если активно используется маршрутизация между VLAN, списки доступа (ACL), фильтрация трафика и так далее.


Запас мощности и широкий набор возможностей в любом случае не помешает.


О каких моделях речь?


На сегодняшний день линейка XGS4600 насчитывает 3 коммутатора: XGS4600-32, XGS4600-32F, XGS4600-52F. Основное различие между ними в количестве и конструкции портов. Ниже приводится таблица, в которой указаны основные различия и общие моменты.


Характеристика XGS460032 XGS460032F XGS460052F
Общее число портов 32 32 52
Gigabit SFP - 24 48
100/1000 Mbps 24 - -
Gigabit combo (SFP/RJ45) 4 4 -
10-Gigabit SFP+ 4 4 4
Производительность коммутации (Gbps) 136 136 176
Скорость пересылки пакетов (Mpps) 101.1 101.1 130.9
Буфер пакетов (байт) 4 Мбайт 4 Мбайт 4 Мбайт
Таблица MAC-адресов 32 Кбайт 32 Кбайт 32 Кбайт
Таблица пересылки L3 Макс. 8 тыс. записей IPv4; Макс. 4 тыс. записей IPv6 Макс. 8 тыс. записей IPv4; Макс. 4 тыс. записей IPv6 Макс. 8 тыс. записей IPv4; Макс. 4 тыс. записей IPv6
Таблица маршрутизации 12 тыс. 12 тыс. 12 тыс.
Число IP интерфейсов 256 256 256
Flash/RAM 64 Мб / 1 Гб 64 Мб / 1 Гб 64 Мб / 1 Гб

Ниже мы кратко опишем, почему эти коммутаторы пригодны для использования в качестве ядра сети.


Стек и High Availability


С помощью одного или двух слотов 10-Gigabit SFP+ можно объединить в физический стек до 4 коммутаторов. Также поддерживается динамическая маршрутизация для упрощения обмена данными между подсетями. Эта функция очень удобна для больших отелей, университетов и других компаний, где используется сложная сетевая инфраструктура. Для коммутаторов серии XGS4600 можно приобрести дополнительную лицензию с поддержкой протоколов OSPFv3 и RIPng для динамической маршрутизации IPv6.


XGS4600 Series оборудован гигабитными портами и четырьмя интегрированными слотами 10-Gigabit SFP+.


Другие меры обеспечения надёжности


Помимо объединения в стек, коммутаторы серии хранят два файла конфигурации и два образа микропрограммы. Это своего рода защита от случайных сбоев. Представьте, что закачанный файл микропрограммы оказался повреждён при передаче по сети. Наличие второго файла позволяет решить эту проблему без лишней крови, просто перезагрузив устройство с рабочей прошивкой.


Примерно такой же алгоритм восстановления, если изменения конфигурации оказались несовместимы с жизнью. Просто подгружаем другой файл и дело в шляпе.


Схема питания два независимых блока


XGS4600 Series поддерживает резервирование питания по схеме Active-Standby. В случае выхода из строя основного источника питания коммутатор будет работать от резервного источника питания.


Сами блоки питания от известного производителя DELTA Electronics.


А что с железом?


  • Центральным узлом является процессор (CPU) 1GHz ARM cortex-A9.
  • Switch controller BCM56340.
  • RAM 1GB.
  • Flash 64MB.

Разумеется, лучше один раз увидеть, чем сто раз услышать (а ещё лучше пощупать своими руками). И мы прямо в офисе вскрыли две модели чтобы посмотреть, что внутри.


Ниже прилагаем несколько фотоснимков, сделанных прямо в офисе Zyxel Россия.


Интересная информация. Zyxelне пытается поймать своих клиентов на мелочах. Хитрые пломбы, болтики из мягкой стали (у которых шлицы повреждаются даже при самом аккуратном откручивании), голографические наклейки и прочие уловки с целью лишить потребителя гарантийного обслуживания это всё не нужно.


Рисунок 2. Коммутаторы серии XGS4600, вид спереди: вверху XGS4600-32F, снизу XGS4600-32



Рисунок 3. Коммутаторы серии XGS4600, вид сзади: вверху XGS4600-32F, снизу XGS4600-32.


Во всех моделях, предназначенных для ядра два блока питания.



Рисунок 4. Внутреннее устройство коммутатора XGS4600-32.


Правильная компоновка и аккуратный монтаж плат и разъёмов очень важны. У производителя не должно возникать желания впихать невпихуемое в небольшой корпус.


Присутствуют мощные радиаторы и блок из трёх вентиляторов. Для коммутаторов ядра сети важно иметь хорошее охлаждение.



Рисунок 5. Коммутатор XGS4600-32 блоки питания.



Рисунок 6. Коммутатор XGS4600-32. Фрагмент материнской платы с микросхемами памяти.



Рисунок 7. Крупным планом.



Рисунок 8. Внутреннее устройство коммутатора XGS4600-32F.



Рисунок 9. Блок питания коммутатора XGS4600-32F.



Рисунок 10. В правой части расположены UPLINK, порт MGMT для управления коммутатором и консольный порт.


Обратите внимание на выделенный порт управления (OOB) на панели он показан как MGMT. В отличие от консольного RS-232 (который тоже в наличии) данный порт предназначен для удалённого управления устройством по сети.


Также присутствует индикатор номера коммутатора в стеке Stack ID.


Различные функции


Как уже было сказано выше, несмотря на то, что основная задача ядра стабильная работа под нагрузкой, время от времени возникает необходимость управлять трафиком, и это требует определённых инструментов.


Например, поддержка VLAN, а также QoS и списки доступа довольно полезные функции.


Полный список функций можно посмотреть здесь.


Подведение итогов и рекомендации


Невозможно объять необъятное, поэтому наш рассказ про коммутаторы ядра подходит к концу.


Существует множество факторов, которые определяют, какие коммутаторы ядра наиболее подходят для ядра сети в каждом конкретном случае. Однако существуют некоторые общие рекомендации, которые желательно соблюдать, чтобы избежать длительных простоев сетевой инфраструктуры.


Помимо голой теории мы показали, как эти особенности выглядят на примере конкретной реализации. Описанные принципы подходят при оценке любых других коммутаторов уровня ядра сети. Надеемся, это поможет при разработке новых проектов и модернизации уже существующих.


Полезные ссылки


  1. Telegram chat Zyxel
  2. Форум по оборудованию Zyxel
  3. Много полезного видео на канале Youtube
  4. Коммутаторы L2, L2+ и L3 что, когда, куда, откуда, как, зачем и почему?
  5. Коммутаторы Zyxel L3 серии XGS4600
  6. Построение сетевой инфраструктуры на базе Nebula. Часть 1 задачи и решения
  7. Построение сетевой инфраструктуры на базе Nebula. Часть 2 пример сети
  8. Особенности применения управляемых и неуправляемых коммутаторов
  9. Как SFP, SFP+ и XFP делают нашу жизнь проще
Подробнее..

Seeed reServer edge-сервер и NAS в одном флаконе на базе Intel Tiger Lake

07.06.2021 14:15:24 | Автор: admin

Компания Seeed Studio хорошо известна своими разработками, среди которых выделяются одноплатники. На днях ее команда представила необычный проект компактный edge-сервер и сетевое хранилище данных (NAS).

Базируется разработка на процессоре Intel Tiger Lake. Есть несколько конфигураций, наиболее производительная включает Core i7-1185GRE с четырьмя ядрами (восемь потоков инструкций) и графическим ускорителем Intel Iris Хе. Базовая частота 1,8 ГГц, максимально возможная 4,4 ГГц.


Размеры корпуса составляют 124 x 132 x 230 мм, что дает возможность разместить внутри два 3,5-дюймовых SATA-диска. Также внутри достаточно места для мощной системы охлаждения можно использовать фабричную, а можно и кастомную.

Разработчики предлагают использовать reServer в качестве универсального сетевого устройства. Оно может пригодиться для небольших офисов, служить сервером в небольших компаниях. Также девайс может применяться в робототехнике, здравоохранении, умных с/х системах и т.п.

Одно из применений для обычных пользователей домашний медиасервер + NAS, работающий в режиме 24/7. Девайс совместим с таким ПО, как FreeNAS, OpenMediaVault и Unraid.


Характеристики


  • Процессор: Intel Core i3-1115G4 с 48 EU Intel UHD @ 400 1250MHz; 28W TDP, Intel Core i5 с 80 EU Intel Iris Xe Graphics G7 @ 400-1300MHz; 28W TDP, Intel Core i7 с 96 EU Intel Iris Xe Graphics G7 @ 400-1300MHz; 28W TDP.
  • Сопроцессор: Microchip ATSAMD21G18 32-Bit Arm Cortex-M0+
  • ОЗУ: вплоть до 64 ГБ DDR4-3200 SDRAM (два сокета)
  • ПЗУ: 2x SATA III 6.0 Gb/s слота для 2,5-дюймовых и 3,5-дюймовых дисков, поддержка M.2 NVMe.
  • Видео: 1x HDMI 2.0b, 1x DP1.4a, 1x DisplayPort USB-C USB 4.0/Thunderbolt 4 (только для Core i7), 40-pin 4-lane eDP коннектор или SBC, вплоть до 2 (Core i3/i5) или 3 (Core i7) независимых дисплеев в NAS-конфигурации.
  • Аудио: Realtek High Definition Audio, встроенный микрофон + разъем для наушников, 3-pin 2.54mm S/PDIF header.
  • Сеть: 2x 2.5GbE RJ45 порта Intel i225, Intel WiFi 6 AX201 M.2 E модуль для Wi-FI 6 и Bluetooth 5.0, опциональный беспроводный модуль M.2 sockets для 4G/5G, LoRaWAN и т.п. слот для Micro SIM card, 4 x SMA-коннектора для антенн.
  • USB: Core i3/i5 модели 1x USB 2.0 порт, 1x USB 3.0 порт; Core i7 model 2x USB2.0 порта, 1x USB 4.0/Thunderbolt 4 Type-C порт, встроенный 9-pin header с 2x USB 2.0.
  • Serial 1x RS-232/422/485, 1x RS-232.
  • Дополнительно: светодиоды Power Status, SATA status, 2 x 12V кулера, RTC батарейка с 3V/210mAh резервной батарейкой.
  • Питание: 12 В по 5.52.5mm DC разъему для всех моделей, плюс 12-19В USB PD для модели Core i7.
  • Размеры: 230 (H) x 124 (W) x 132 (D) мм.
  • Масса: 1,8 кг.
  • Сертификация: CE, FCC, KC, TELEC.

Внутри корпуса также есть порт RS-232/422/485, 28-контактный разъем сопроцессора Arduino и разъем для кулера.


Система оснащена двумя высокоскоростными 2,5-гигабитными портами Ethernet и поддерживает гибридное подключение, включая 5G, LoRaWAN, BLE и Wi-Fi. Такое подключение до 250% эффективнее, чем Gigabit Ethernet с совместимым оборудованием, и обеспечивает скорость до 5 Гбит/с использованием агрегации каналов.


У моделей с более высокой производительностью есть еще и порты Thunderbolt 4, плюс поддерживается PCIe 4.0 x4. Модели с базовой производительностью, например, с Core i3, лишены Thunderbolt. Вместо этого они оснащены PCIe 3.0 x4.


Модели с Core i3 могут запитываться от обычного 12В блока питания. Старшие модели можно подключать аналогичным образом, но для них есть альтернатива USB-C порт.

Благодаря небольшим размерам (примерно 1/15 от обычного корпуса десктопного ПК) девайс можно разместить где угодно, включая стол, полку, пол и т.п.

Что касается цены, то она начинается от $649 за i3 модель. Сколько стоят старшие модели, пока неизвестно.

Подробнее..

Пентест сети провайдера или почему не стоит доверять свои данные провайдерам в Узбекистане

26.05.2021 18:20:11 | Автор: admin

Предыстория

Буквально несколько месяцев назад домашний интернет стал работать можно сказать ужасно, происходило это только по вечерам во время когда у провайдера нет людей которые могли бы выехать на место, письма, заявки и так далее не давали никаких результатов, говорят что специалист приедет днем, а что мне днем когда не работает вечером, так в один из дней я решил провести некоторые пентестерские изыскания в сети своего провайдера. Если вам стало интересно добро пожаловать под кат.

PT0.1ENUM

Решил начать сканирование с подсети 10.3X.X.0/24 т.к она светилась в трасерте несколько раз

насканив несколько свитчей с доступом по 80 порту решил проверить несколько других портов 161(SNMP) и 179(BGP) по итогу получил несколько свитчей с открытым SNMP и тут из всей пачки мне достался один с мисконфигом public и private не были удалены, что и сыграло мне на руку позже

PT1.1Gath

Получив доступ по SNMP к одному из свитчей определился что свитч этот DGS-3620-28SC гигабитный Управляемый L3 стекируемый коммутаторс 20портами SFP,4комбо-портами100/1000Base-T/SFPи4портами 10GBase-X SFP+, используя private community решил слить себе бэкап конфига что мне и удалось используя snmpset

snmpset -v2c -c $COMMUNITY $IP 1.3.6.1.4.1.171.12.1.2.18.1.1.3.3 a $TFTP_SERVER_IPPsnmpset -v2c -c $COMMUNITY $IP 1.3.6.1.4.1.171.12.1.2.18.1.1.5.3 s $FILE_NAME.cfgsnmpset -v2c -c $COMMUNITY $IP 1.3.6.1.4.1.171.12.1.2.18.1.1.7.3 s config.cfgsnmpset -v2c -c $COMMUNITY $IP 1.3.6.1.4.1.171.12.1.2.18.1.1.8.3 i 2snmpset -v2c -c $COMMUNITY $IP 1.3.6.1.4.1.171.12.1.2.18.1.1.12.3 i 3

покопав немного конфиг получаем пароль vfrtgb45switch(заменен в целях безопасности провайдера), а так же другое community string vfrtgb45switch и vfrtgb45switchrw теперь, пробежимся по остальным свитчам и добавим для удобства в последнюю виндовую версию The Dude, после этого мы увидим то что нам действительно нужно это MNGT vlan это 4002 с подсетью 172.2X.X.0/15

Потратил очень много времени на поиски места где же всё таки конфиг разрешает из сети юзера попасть в mngt vlan оказалось это еще несколько мисконфигов в некоторых свитчах, позже просканив еще несколько сетей я нашел свитч ARISTA-100G-CityPlace1 и его брата ARISTA-100GCityPlace2, в общем на данный момент у меня есть доступ к 50 L3 свитчам(до остальных в принципе он и не нужен), на которых спокойненько можно запустить TCPDUMP и собирать трафик всех наших прекрасных пользователей.

PT2.1 Разговор с провайдером

Спустя два месяца после получения первых доступов я добрался до ядра сети, но не стал делать всё плохо(хотя мог просто отключить консоль на всех свитчах, сменить community string и пароль), решил оформить все как надо, пообщаться с директором компании и объяснить ему что мисконфиги это плохо и надо проводить аудиты время от времени, но столкнулся с проблемой, связи с директором увы нет, админа которого мы нашли при помощи знакомых, откровенно сказал что это всё нае***ово и никто его сеть не сможет взломать. позже пошел в центральный офис, в пятницу, сказали что принимает только по вторникам, то есть ему пофиг как и админу, ок не стал торопить события, написал эту статью подготовился и пошел к нему во вторник, он меня не принял со словами завтра позвоню, в итоге на следующий день мне в лс постучался админ который так же котегорично сообщил что ему насрать на то что происходит, то есть компании Turon Telecom абсолютно пофигу безопасность данных которые передают их пользователи.

PT3.1 Для тех кто не смыслит в IT и будет читать это

Для обычного пользователя интернета данного провайдера это кажется не особо важным, но если вчитаться в это можно понять что в любой момент могут быть украдены Ваши логины и пароли от не зашифрованных служб например доступ к сайтам через HTTP, почту которую вы отправляете по SMTP, имея ваш IP адрес злоумышленник сможет видеть сайты которые вы посещали DNS, в общем полные доступы к вашим данным которые не имеют шифрования, это может стать очень пагубным для вас, я не один такой который сможет получить доступ к этой сети. так что люди думайте о своей безопасности!

PT4.1 Ожидание реакции

Сейчас дописал статью и в ожидании реакции или людей которые ее прочтут или реакции провайдера

Подробнее..

Synology DiskStation Manager 7.0 чтонового?

13.05.2021 16:14:30 | Автор: admin

Несколько месяцев назадSynologyна онлайн-конференции 2021ANDBEYONDпредставила новую версию своей операционной системыDiskStationManager7.0.DSM это унифицированная операционная системаSynology, в версии 7.0 появилось много инноваций, касающихсяхранения данных,резервированияигибридного облака. Но обо всем по порядку.

Сегодня обрабатываются беспрецедентные объемы информации, будь то для анализа данных, сферы искусственного интеллекта, интернета вещей, телемедицины и других бесчисленных технологических направлений. Все это влияет на наш образ жизни и ведение бизнеса,формируя экономику данных, где больший объем данных дает конкурентное преимущество перед остальными. сказал Филип Вонг, основатель и главный исполнительный директорSynology. Платформа DSM, которую мы продолжаем активно дорабатывать, является базой для решения проблем безопасности, надежности и управления. Мы разрабатываем наши решения для клиентов разного масштаба, от индивидуальных пользователей до крупных предприятий, оперирующих огромными массивами данных. Все это позволит нашим клиентам сфокусироваться на том, чтобы извлечь из данных максимум. Я рад анонсировать новую версию DSM 7.0, которая станет доступна в 2021 году. Она обеспечит новые возможности управления данными.

ВDSM7.0 были улучшены все аспекты операционной системы, от управления хранилищем и пользовательского интерфейса до функций облака, в том числе масштабный мониторинг устройствSynologyInsightиHybridShare.

Команды наших разработчиков не покладая рук улучшают удобство использования, надежность, производительность и масштабируемость ключевые аспекты DSM 7.0, сказалДерренЛу, исполнительный вице-президент группы операционных систем и приложений. Мы начали с основ, полностью переработали подсистемы хранения, интерфейс управления и даже переписали процессы аутентификации, чтобы они были проще и безопаснее. Мы сосредоточили наши усилия, чтобы создать мощные приложения и инструменты, которые будут проще в использовании. В результате наши клиенты получат возможность легко управлять своими данными и извлекать из них максимум.

Новые функции системы храненияDSMупрощают и ускоряют работу системных администраторов, предоставляя оптимальные возможности обслуживания.

Мы разделим инновации вDSM7.0 на пять основных групп, которые рассмотрим ниже. И начнем мы с основной функцииNAS хранения данных.

Система хранения данных

Учитывая экспоненциальный рост данных бизнес-клиентов, требуются высокопроизводительные, емкие и удобные в управлении системы хранения данных. Чтобы помочь клиентам выжать максимум изSynologyNAS, вDSM7.0 произошли серьезные обновления.

Новый Диспетчер храненияобеспечивает более интуитивный интерфейс управления, по функциям обслуживания теперь обеспечивается большая гибкость. Благодаря оптимизации протоколов и подсистемы хранения удалось увеличить производительность. Здесь следует отметить поддержкуFibreChannel,RAID6 и кэширования наSSD. Были добавлены и новые типы томов для архивации, которые поддерживаютемкость до 1 Пбайт.

Подробности можно посмотреть наофициальной странице Synology.

Новый Диспетчер хранения

ВDSM7.0 раскладкаДиспетчера хранениябыла изменена, теперь она стала более наглядной и понятной.

Пункт Обзорпозволяет с первого взгляда определить нехватку дискового пространства или деградацию массива. Теперь информация о расположении накопителей вNASвыводится более наглядно, пользователи сразу же видят, какой накопитель где находится, и какиеHDD/SSDтребуется заменить.

Пулы, тома и диски теперь выводятся в виде иерархии, что лучше соответствует взаимоотношению между ними. На примере выше Том 1 создан в Пуле ресурсов хранения 1, к нему привязан КэшSSD1.

Пункт Сведения об использованиипозволяет посмотреть, как расходуется пространство на томе.

Новая функция Замените дискпозволяет заменить предположительно дефектный или старый накопитель в пуле, выбрав незадействованный диск в другом отсеке без деградации массива. Во время процесса замены все сервисы продолжат работать, выключать или перезагружатьNASне нужно. Система клонирует выбранный диск, перестройки массива при этом не будет. Функция Замените диск интересна не только пользователям, которые заранее хотят поменять старый диск, но и для перехода наHDD/SSDболее высокой емкости.

Еще одна новая функция Автоматическая замена. Она работает вместе с дискамиHotSpare, которые оставлены в системе про запас, они будут подключены вместо вышедшего из строя накопителя в деградировавшем массиве. С функцией Автоматическая замена процесс замены будет осуществлен, если накопитель достиг критического состояния. Что позволяет заменить диск еще до непосредственного выхода из строя. Таким образом, можно избежать деградации массива.

Если массив деградировал, его следует исправить как можно быстрее, чтобы восстановить резервирование информации.Функция быстрого восстановленияобрабатывает только используемое пространство тома, игнорируя свободное. В результате снижается время перестройки массива. Например, если том заполнен наполовину, то массив будет восстановлен на 50% быстрее.

Появилась ифункция автоматического восстановления. Она автоматически восстановит поврежденные пулы после замены дефектного диска новым. Даже вDSMзаходить не придется. Эта возможность будет полезна компаниям, где у администраторов разные привилегии. Например, только старший администратор имеет доступ кDSM, а младшие могут лишь физически заменять диски.

Позвольте свести упомянутые выше функции в таблицу.

Функция

Срабатывает до деградации массива

Срабатывает после деградации массива

Цель

Замените диск

Да

Нет

Предотвращает деградацию массива

Автоматическая замена

Да, в зависимости от состояния здоровья диска

Нет

Предотвращает деградацию массива

Быстрое восстановление

Нет

Да

Восстанавливает пул быстрее и эффективнее

Автоматическое восстановление

Нет

Да

Позволяет восстановить пул без доступа кDSM

ПоддержкаFibre Channel

Теперь вDSMподдерживаютсякарты расширения FibreChannelPCIe. Протокол обеспечивает высокую скорость передачи благодаря выделенному каналу подключения. Он отличается оптимизированным сетевым стеком.

В новой версииDSM7.0 можноприкрепить метаданныеBTRFSк кэшуSSD, что увеличивает производительность доступа к файлам малого размера. Данная функция существенно увеличивает производительностьActiveBackupforBusiness,HyperBackupи операций с моментальными снимками (до 3,8 раз).

Если кэшSSDбудет деградирован, он начнет переносить данные сSSDобратно на массивHDD(SSDCacheWrite-Back). Данная функция вDSM7.0 была оптимизирована и работает до 200% быстрее.

Еще одно улучшение касаетсяувеличения производительности массивовRAID6. По случайным операциям ввода/вывода прирост производительности составляет до 80%, в случае деградированного массива до 70%.

Наконец,DSM7.0 будет поддерживатьновые тома емкостью до 1 петабайта.

Управление и безопасность

Сетевое хранилище должно обеспечивать достаточную гибкость, чтобы масштабироваться вместе с бизнесом. Ошибки изначального планирования могут привести к различным проблемам в будущем.DSM7.0 предоставляет администраторам мощные инструменты для работы с постоянно растущей сетью хранения данных.

Из новшествDSM7.0 можно отметить улучшенное управление разрешениями, что облегчает работу администратора. Также упростилось делегирование ролей и аудит. В итоге можно говорить об усилении защиты и облегчении поиска проблем.

Отслеживание изменения разрешений

Теперь администраторы могут включить журнализменения разрешенийобщих папок или файлов подWindowsFileExplorerчерез SMB, что экономит время при аудите разрешений.

Экспорт разрешений

Данная функция позволяет администраторамэкспортировать разрешения общих папокдля аудита или быстрого поиска разрешений определенных пользователей, не перебирая папки одну за другой. Результаты экспорта в .csvможно фильтровать, что облегчает поиск. В файл .csvвходит дополнительная информация, в том числе путь файлов, имена пользователей, настройки разрешений, подробные разрешенияACL.

Отключение соединения с открытыми файлами

Если общий файл открыт каким-либо пользователем, то все остальные смогут получить доступ только на чтение. Администратор может найти подобные заблокированные файлы в Мониторинге ресурсов иотключить соединение. Что позволит другим пользователям открывать файлы на запись, а не только на чтение.

Делегирование ролей

Администраторы могутделегировать пользователям определенные роли управления, не предоставляя полные права администрирования. Что позволяет более гибко применить политики безопасности, чтобы пользователи не вышли за рамки необходимых прав.

В таблице мы привели подробности делегирования прав.

Тип

Роль

Делегированные права

Учетные записи

Управление локальными пользователями и группами

Создание, редактирование и удаление пользователей и групп

Управление учетной записью и группой каталогов

Редактирование пользователей и групп каталогов

Обновление информации о домене

Данные

Управление общей папкой

Создание, редактирование и удаление общих папок

Назначение прав общих папок для существующих пользователей и групп

Подключение

Контроль доступа и управление

Управление списками блокировки, защищенными учетными записями и доверенными клиентами

Система

Мониторинг системы

Мониторинг состояния в Информационном центре и Мониторинге ресурсов

Управление системной службой

Обновление и исправление пакетов

Назначение прав приложений для существующих пользователей и групп

Резервирование

УправлениеHyper Backup

Выполнение задач резервированияHyperBackup

Консоль администрированияSynologyDrive

Улучшеннаяконсоль администрированияSynologyDriveпоказывает подключенные на данный момент устройства, а также последнее время синхронизации каждого устройства. Можно посмотреть наиболее часто запрашиваемые или скачиваемые файлы за период до 30 дней. Доступны и графики использованияSynologyDrive, чтобы иметь возможность анализа развития ситуации на будущее.

Улучшенный процесс входа, в том числе с многофакторной аутентификацией

Synologyвсегда уделяет внимание безопасности и защите данных. Аутентификация находитсяна передовой обороны, и здесьDSM7.0 предлагает новые возможности.

Synologyподдерживаетмобильное приложениеSecureSignIn, а такжепротокол FIDO2, который опирается на аппаратные ключи безопасности (USB-ключ,WindowsHelloна ПК илиTouchIDнаmacOS). Данные способы намного менее уязвимы, чем использование паролей, которые часто крадут черезфишинг, методы социальной инженерии, вирусы и т.д.

SecureSignIn

FIDO2

Тип

Программный ключ

Аппаратный ключ

Сценарий

Только интернет

Интернет и локальная сеть

Не поддерживается

LAN IP

HTTP

IP

QuickConnect

В итоге количество способов аутентификации увеличивается:

1-й способ

Однофакторный

2-й способ

Без пароля

3-й способ

Многофакторный

Только пароль

SecureSignInилиFIDO2

Пароль

+

OTPилиSecureSignInилиFIDO2

ВDSMможно авторизоваться на смартфоне черезSecureSignInбез пароля.

Гибридное облако

За последние годы многие компании стали использовать облачные решения, которые отличаются гибкостью и удобством. Вместе с тем увеличение объемов данных в облаке выявило проблему с производительностью доступа, да и с вопросами безопасности не все гладко. Здесь как раз локальные решения имеют свои преимущества.

По этой причинеSynologyразработала решение, которое позволит клиентам компании получить лучшее из двух миров. ВDSM7.0Synologyпредставляет два решения гибридного облака:HybridShareиActiveInsight. Оба мы рассмотрим ниже.

Мы видим будущее ИТ-инфраструктуры в сочетании облачных и локальных решений. Для решения различных задач требуются разные подходы, иSynologyможет создавать инновационные продукты, которые максимально раскрывают уникальный потенциал обоих подходов, пояснилЦзя-юЛю, исполнительный вице-президент группы облака и резервного копирования. Наша облачная платформаSynologyC2 значительно выросла с момента ее создания более трех лет назад, и мы рады представить функции следующего поколения, которые помогут расширить как существующие, так и будущие решения.

SynologyHybridShare

SynologyHybridShare новое облачное решение, которое сочетает облачное хранилище по требованию с локальным хранением данных.HybridShareоблегчает обмен файлами между разными площадками. Например, несколько рабочих групп могут работать с одной общей папкой, при этом на синхронизацию будет уходить минимальная пропускная способность. А локальное кэширование наSynologyNAS обеспечит высокую производительность доступа к файлам.

Кому можно рекомендовать гибридное облако?

  • Группам пользователей, которым необходимо работать с одинаковыми массивами данных на разных площадках. При этом данные не придется многократно копировать на каждую площадку

  • Площадкам с быстро растущими требованиями к объемам данных, либо где требования часто меняются. И необходимо получение доступа к любому объему данных при необходимости

  • Пользователям, которые хотят начать с минимальных затрат, после чего будут наращивать емкость и масштаб хранилища при необходимости

Удобный доступ и порталSynologyC2

При использованииSynologyHybridShareдоступ к данным осуществляется через привычные файловые протоколы, как будто папка расположена наSynologyNAS поддерживаются SMB, AFP, NFS, FTP и браузер (FileStation). Пользоваться папкойHybridShareможно как обычной общей папкой DSM.

Достаточно перейти в Панель управления, где выбрать пункт Папка общего доступа. И в ней будет доступно подключение папкиHybridShare. Затем следует указать ключ для шифрования данных, выбрать пул хранения и настроить разрешения пользователей. На этом все!

Доступ к общим папкамHybridShareможно также обеспечивать черезSynologyDrive. При этом поддерживается хранение до 32 версий файлов.

ПорталSynologyC2позволяет отслеживать использование данных вSynologyC2StorageдляHyperBackupиSynologyHybridShare. Через портал можно создавать или удалять папкиSynologyHybridShare. Можно проверять подробности, такие как имена папокHybridShare, используемую емкость и квоты, подключенныеNAS. Наконец, можно выбирать подходящий план подписки.

Synologyподдерживает шифрованиеAES-256 для передаваемых файлов на стороне клиента и в облаке. Таким образом, только владелец данных сможет получить к ним доступ. ДажеSynologyне сможет получить доступ к данным, поскольку ключ есть только у владельца.

Локальный кэш

При активациилокального кэшав нем будут сохраняться часто используемые данные, доступ к которым будет осуществляться с высокой пропускной способностью, на скоростиLANс минимальными задержками. При заполнении кэша на 90% из него будут автоматически удаляться наименее часто запрашиваемые данные, освобождая место для новых файлов.

Размер кэша можно выставлять вплоть до 90% от объема тома, на котором находится кэш, или от размера папкиSynologyHybridShare. Но минимальный размер кэша составляет 300 Гбайт. Объем кэша удваивается при активацииSynologyHybridShareкакSynologyDriveTeamFolderи хранении нескольких версий файлов.

УтилитаSynology Hybrid Share Download Tool

УтилитаSynologyHybridShareDownloadToolпозволит пользователям получить доступ к данным в папкеHybridShareв том случае, если доступа кSynologyNASнет. ПоддерживаютсяWindows7,MacOS10.14,Ubuntu16.04 и более свежие версии упомянутых систем.

ActiveInsight

ActiveInsightпредставляет собой централизованный облачныйпортал мониторинга, который облегчает администрирование нескольких устройствSynologyи площадок.

Подробности можно посмотреть наофициальной странице Synology.

ActiveInsightпозволяетотслеживать производительность, нагрузку и состояние всех устройствSynologyна портале или через мобильное приложение. Причем данные статистики будут храниться на протяжении до 1 года. Настраивать какие-либо дополнительные сервисы не требуется.

ActiveInsightбудетзащищать устройстваSynologyв режиме 24/7. При появлении каких-либо проблем администраторы получат оповещения с описанием и возможными решениями. Можно настраивать оповещения по различным аппаратным параметрам, а также группировать устройстваSynology, чтобы оповещения получили администраторы, отвечающие за них.

ActiveInsightбудетсобирать сведения о работе устройствSynology(метрики), после чего отсылать их на облачный сервер для анализа и визуализации. Метрики могут собираться каждые 1, 5 или 15 минут, либо каждый час. Метрики могут храниться до одного года.

СобытияActiveInsightразделяются на заданныеSynologyи пользовательские. В первом случаеSynologyопирается на внутренний анализ метрик и журналов, который позволяет заблаговременно предупредить администратора о потенциальных проблемах. Для анализа используются, в том числе, алгоритмы машинного обучения.

Но администраторы могут сами создавать события для оповещения о возможных проблемах, связанных с нагрузкой процессора, исчерпанием системы хранения данных, задержкой записи на LUN и т.д. Уведомления могут отсылаться как по электронной почте, так и черезpushмобильного приложения. Каждую неделю, день или месяцActiveInsightможет формировать отчеты о здоровье систем.

В итоге администраторы получают удобное средство мониторинга всех имеющихся системSynologyбез необходимости заходить каждый раз в интерфейсы управления.

SynologyФото

Сегодня практически каждый смартфон обзавелся камерой, поэтому количество снимаемых файлов и видео продолжает расти огромными темпами. И сохранять память о событиях в жизни становится все проще. Но возникает другая проблема: как разобраться во всем обилии снимков и видео? Как получить к ним удобный доступ?

РазработчикиSynologyсерьезно отнеслись к цифровой революции. После бесчисленных мозговых штурмов были найдены новые подходы к управлению цифровыми активами.

SynologyФотообъединяетPhotoStationиMomentsв одно мощное средство управления фотографиями, которое способно удовлетворить потребности как обычных пользователей, так и профессионалов.

Удобная навигация

Пользователи могут просматривать фотографии так, как им удобно,по папкамилипо временной шкале.

В случаеотображения по временной шкалефотографии сортируются по моменту их создания, независимо от структуры папок. Данная сортировка удобна для тех пользователей, кто привык к соответствующему отображению снимков на смартфонах. Справа выводится временная шкала, которая позволяет быстро перейти к нужной дате.

Режимпросмотра по папкамсоответствует иерархииFileStation, что пригодится профессионалам, распределяющим коллекции фото по папкам самостоятельно.

Следует различатьличное и общее пространство, которые ориентированы на разные сценарии использования.

Личное пространство

Общее пространство

Сценарий

Хранение персональной коллекции фотографий

Совместные проекты

Общий доступ

К фотографиям или альбомам через создание ссылки

Настраиваемые опции доступа с управлением разрешениями на уровне папок

Расположение папки

/home/Photos

/photo

Похоже на

Moments

PhotoStation

Обратите внимание, что разрешения на уровне папок доступны только в общем пространстве. Здесь можно установить разрешениеВвод на просмотр папок и файлов в общем пространстве. Либо разрешениеУправление тогда можно скачивать, перемещать, редактировать папки. ГалочкаРезервное копирование на мобильных устройствахпозволяет выставлять общее пространство в качестве цели резервирования с мобильных устройств.

При общем доступе к фотографиям и папкам имеются дополнительные настройки. Можно сделать доступчастным, то есть только приглашенные пользователиNASполучат доступ. Либо можно открыть доступ всем, у кого естьссылка. Причем ссылку можно дополнительно защитить паролем и сроком действия.

Распознавание лиц

SynologyФотоавтоматическираспознает лица на фотографиях, после чего группирует их в альбоме Люди. Данная функция особенно полезна, чтобы создать альбомы с тем или иным человеком. Но если требуется, функцию распознавания лиц можно отключить.

Умные фильтры, создание альбомов по условию

Умные фильтрыпозволяют отобрать фотографии или видео на основе метаданных. Фильтры доступны как в режиме просмотра по папкам, так и по временной шкале.

Но можно создать иальбом по условию, что минимизирует ручной труд. Можно выбрать альбомы с определеннойгеометкой, камерой, объективом, выдержкой,ISOи т.д.

Мобильное приложение

Вместе сSynologyФотоприлагается имобильное приложение подiOSиAndroid, которое позволяет закачивать наNASфотографии и видео вручную, либо автоматически.

Ускорение создания миниатюр

Synologyдобавила еще одну функцию, которая переносит вычислительную нагрузку по созданию миниатюр сNASна клиентское устройство. Что освобождает ресурсы наNAS, их можно задействовать на более полезные задачи. В результате создание миниатюр ускоряется до 100 раз, а преобразование видеоHEVC до 50 раз.

Резервирование данных и надежная работа сервисов

Непрерывная работа службирезервирование данных важные аспекты для клиентовSynology. Поэтому сDSM7.0 появились инновации в обеих сферах.

Резервирование данных

Недавно мы опубликовалистатью, посвященную преимуществамSynologyActiveBackupfor Business. ActiveBackupforBusinessуже поддерживает резервирование с платформWindows,Hyper-VиVMware. ВDSM7.0 появиласьподдержкаLinuxbare-metalbackup, что позволяет клиентамSynologyконсолидировать инфраструктуру резервирования данных в одном решении.

АгентSynologyLinuxработает через интерфейс командной строки, поддерживаются дистрибутивы RHEL,CentOS,Ubuntu,Fedora,Debian. Присутствуют различные способы восстановления:bare-metal, на уровне файлов, черезInstantRestoreна гипервизоры (Hyper-V/VMware/SynologyVirtualMachineManager). Имеется поддержка инкрементного резервирования с помощью CBT (ChangedBlockTracking), благодаря глобальнойдедупликацииувеличивается эффективность использования пространства для копий зарезервированных данных.

ТеперьActiveBackupforBusinessподдерживаетшифрованиеAES-256исжатие данных на источнике резервированияпри передаче. Что повышает эффективность использования хранилища и защиту данных. Сжатие, в среднем, позволяет сэкономить до 40% пространства. Причем на работу глобальнойдедупликациисжатие не влияет.

Активация шифрования и сжатия данных выполняется для устройства резервирования, а не для задачи. То есть если шифрование и сжатие активированы для устройства, то все последующие задачи резервирования будут их использовать.

Появилась функциямиграцииInstantRestore, если виртуальные машины были восстановлены наSynologyVirtualMachineManager. Можно легко выполнить миграцию на оригинальное окружение виртуализацииHyper-V илиVMware, но вSynologyVirtualMachineManagerвиртуальную машину необходимо сначала выключить.

В 2021 году будет добавлена поддержкарезервирования macOS иSynologyDSMвActiveBackupforBusiness.

HyperBackupтеперь поддерживаетбольше пакетов приложенийDSM, в том числеCentralManagementSystem(CMS),SynologyDrive,CloudSync,USBCopyи другие.

К учетной записиSynologyтеперь можно привязатьавтоматическое резервирование конфигурацииDSM. Какие-либо дополнительные настройки или пространство хранения для этого не требуются.

Надежная работа сервисов

SynologyHighAvailabilityпозволяет связать два одинаковых устройстваSynologyв активном и пассивном режиме вкластер высокой доступностиSHA. Все службы запускаются на активном сервере. Пассивный сервер работает в режиме ожидания и только получает данные от активного сервера в режиме реального времени. Он недоступен для входа, пока на него не будут переключены службы в случае сбоя активного сервера. Подобный кластер позволяет уменьшить время простоя сервисов, повышая надежность инфраструктуры.

В случаеDSM7.0Synologyполностью пересмотрела процесс обновления кластеровSHA, уменьшив необходимое для этого время на 85%. Ручное переключение пассивной и активной ролей (switchover) происходит на 37% быстрее, автоматическое переключение в случае потери активного сервера (failover) выполняется на 30% быстрее. Все это позволяет снизить время простоя SHA.

В статье мы привели далеко не все новшестваSynologyDiskStationManager7.0, остановившись только на самых важных. Пишите в комментариях, какие функцииDSM7.0 вам наиболее интересны, мы постараемся рассмотреть их подобнее.Попробовать в работе бета-версию DSM 7.0можно уже сегодня в онлайне, либо при установке на NAS.

Подробнее..

Самые известные за последние годы аварии в дата-центрах разных компаний и их причины

09.06.2021 18:07:37 | Автор: admin


Дата-центры становятся всё более важными объектами, ведь от их нормальной работы зависит как нормальный ход работы многих крупных и мелких компаний, так и сохранность данных обычных пользователей. Всего минута простоя крупного дата-центра может стать причиной миллионных убытков для клиентов оператора ЦОДа. Ну, а многочасовые или тем более многодневные простои приводят к убыткам, которые вообще иногда невозможно оценить. Под катом наиболее известные аварии последнего времени с описанием причин их возникновения.

Пожар в дата-центре OVH




В марте 2021 года почти полностью сгорел один из дата-центров OVH. Это самая крупная авария последних лет, ведь OVH один из крупнейших хостинг-провайдеров Европы. Пожар был настолько сильным, что практически уничтожил дата-центр SBG2. Основной подозреваемый одна из систем бесперебойного питания, с внутренним порядковым номером UPS7. Накануне пожара эта система проходила техническое обслуживание, в ходе которого в ней поменяли большое количество компонентов. По завершении процедуры UPS7 запустили вновь, и работа ее вроде как была штатной. Но вскоре случился пожар.

К слову, пожары в дата-центрах, тем более такого масштаба, происходят крайне редко. Учет подобных случаев ведёт Uptime Institute по словам его представителей, в среднем пожары случаются реже раза в год. В большинстве случаев инциденты удалось прервать в самом начале развития, но в некоторых случаях огонь всё же выходил из-под контроля.

В случае OVH с перебоями в работе, вызванными последствиями пожара в SBG2, столкнулись около 3,6 млн веб-сайтов.

После изучения ситуации с OVH эксперты пришли к выводу, что причин бедствия могло быть несколько и дело не в одном только бесперебойнике. Разрастанию масштаба инцидента способствовали:

  • Конструкция дата-центра. Он башенного типа (Tower design). Здесь используется схема конвекционного охлаждения, когда нагретый воздух поднимается по башне в самом центре здания. В целом такая конструкция считается надежной и экологичной, но последние данные о распространении пожара говорят о том, что огонь, попав в конвекционную систему, быстро разошёлся по зданию.
  • Возможное отсутствие в дата-центре, где произошло возгорание, системы сверхраннего обнаружения пожара. Более того, есть информация, что там не было ни систем газового, ни систем водяного пожаротушения. Вместо этого использовались датчики дыма и огнетушители.

Последнее тем более странно, что сейчас существует огромное количество решений для поддержания безопасности. Скажем, есть датчики, которые контролируют параметры окружающей среды и способны работать с ИБП. Например, датчик мониторинга окружающей среды Eaton EMP002 отслеживает температуру, влажность, ведет мониторинг работы сопряженных устройств вроде датчиков задымленности или детектора открытия двери. Кроме того, существуют системы безопасности, которые способны улавливать изменения температуры в доли градуса, отслеживать концентрацию угарного газа и прочих веществ. В случае выявления проблемы такие девайсы уведомляют оператора службы технической поддержки и включают сигнал опасности.

Пожар в дата-центре WebNX




В апреле 2021 года произошел пожар в дата-центре Ogden американской компании WebNX. Загорелся генератор, после чего пожар распространился на прилегающие помещения. В результате произошло полное отключение энергоснабжения, пострадало серверное оборудование. Некоторые серверы, сильнее всего поврежденные огнем, вряд ли удастся восстановить.

Ситуация вышла из-под контроля после того, как прекратилось энергоснабжение города, который поставлял энергию для дата-центра, в дата-центре включились несколько автономных генераторов энергии, но в одном из них произошла поломка, которая и привела к возгоранию.

Прибывшие пожарные потушили огонь, но их действия привели к повреждению оборудования водой в помещениях, затронутых огнем.

В этом дата-центре размещались и серверы компании Gorilla Servers. Правда, оборудование этой организации не пострадало, но в результате отключения энергии прекратили работу сервисы и сайты клиентов. Дата-центр оказался обесточенным на несколько часов, восстановление работы всех систем потребовало около 20 часов. Убытки оператора дата-центра в этом случае превысили $25 млн.

Сбой в работе дата-центра банка TSB


В сентябре 2018 года британский банк TSB решил провести обширную миграцию IT-оборудования, не проведя перед этим тестирование нового дата-центра. Самое обидное для компании то, что поставщик IT-услуг Sabis, которого наняли для проведения миграции, протестировал все дата-центры, затронутые в ходе миграции, кроме одного. При этом факт того, что тестирование не проведено, был скрыт от руководства.

Итог плачевен: два миллиона клиентов банка одномоментно лишились доступа к счетам. Банку пришлось потратить около $480 млн на устранение последствий сбоя в работе ЦОД, включая сборы за расследование инцидента в размере примерно $35 млн.

Пожар в лондонском дата-центре Telstra


В августе 2020 года пострадал дата-центр Telstra, крупнейшей телекоммуникационной компании Австралии. Как и в случае с OVH, проблема возникла из-за неисправного ИБП. Несмотря на то, что огонь удалось локализовать, в отличие от OVH, инцидент затронул большую часть площади дата-центра, а это 11 000 квадратных метров. Внутри помещений, где возникло возгорание, находилось около 1800 серверных стоек.

На место отправили сразу четыре пожарные машины и 25 членов экипажа. Похоже на то, что команда сработала очень хорошо, поскольку огонь смог серьезно повредить лишь небольшую часть складского помещения. Из персонала никто не пострадал.

Тем не менее, несколько десятков серверов оказались в офлайне, их работу удалось восстановить лишь через несколько часов. Соответственно, не работали сервисы и сайты клиентов Telstra. Общие убытки компании превысили $10 млн, не говоря уже о репутационных потерях.

Поломка ИБП в дата-центре Equinix LD8


В августе 2020 года возникла и проблема с энергосетью дата-центра Equinix LD8: Там после отключения подачи энергии из сети отказал ИБП. Пожара не было, но проблему с электрическом не удавалось решить на протяжении нескольких часов, так что пострадало немало клиентов.

Авария случилась в ЦОД на территории лондонского района Доклендс, причем сотрудники поддержки смогли понять причину проблему почти сразу после ее появления. Как оказалось, отключившийся ИБП обесточил главный кластер маршрутизаторов Juniper MX и Cisco LNS. Именно этот кластер обеспечивал работу большей части оборудования дата-центра.

После того, как кластер обесточился, отключились сервисы крупнейших компаний клиентов Equinix. В их число входят международные телекоммуникационные компании Epsilon, SiPalto, EX Networks, Fast2Host, ICUK.net и Evoke Telecom. Повлияла авария и на работу других дата-центров.

В качестве вывода скажу, что это далеко не все аварии, которые случились за последние несколько лет. Но, вероятно, эти инциденты можно назвать наиболее показательными, поскольку их можно было предотвратить. Непрофессионализм сотрудников, проблемы с ИБП, отключение питания достаточно распространенные проблемы. А с какими сложными инцидентами в дата-центрах сталкивались вы? Если есть что рассказать давайте обсудим в комментариях.

Бонус: отключение энергии из-за технических работ


Есть и ситуации, которые достаточно сложно (хотя и можно) предусмотреть. Например, в The Register как-то пересказали историю, присланную в редакцию одним из читателей. Жила-была серверная ферма с тремя ИБП на 220 кВА, работала себе вполне нормально довольно долго. С течением времени потребность в одном из ИБП отпала, и его решили переместить в недавно открытый новый ЦОД. Руководство планировало сэкономить на покупке нового ИБП но вышло иначе.

Стоит отметить, что ЦОД, о котором идёт речь, немаленький, его площадь составляла около 2500 квадратных метров. Оборудования было много, несколько сотен серверов, так что допустить какие-то либо проблемы было смерти подобно.

В ЦОД пригласили профессиональных электриков, на которых и возложили обязанность отключения от сети одного из ИБП и его транспортировки с дальнейшим подключением в новом ЦОДе. В итоге профессионалы сделали что-то не то, и дата-центр полностью обесточился.

Я сидел за рабочим столом, когда электрики начали отключение блока ИБП от сети. Они перевели систему в режим байпаса без проблем. Затем они обрезали автомат защиты на выходе и еще несколько проводов для ускорения демонтажа. И тут дата-центр площадью 2500 квадратных метров вдруг затих. Я побежал в машзал, ожидая обнаружить пораженных током электриков. Но они просто спокойно отсоединяли провода. Я закричал, что ЦОД ушел в офлайн, на что электрики ответили, что оборудование запитывается в режиме байпаса. Я повторил. Они остановились, подумали секунд десять, а затем их глаза открылись по-настоящему широко, рассказал очевидец.

Восстанавливать работоспособность дата-центра пришлось 36 часов, хотя изначально электрики заявили о часовом простое.
Подробнее..

Категории

Последние комментарии

  • Имя: Макс
    24.08.2022 | 11:28
    Я разраб в IT компании, работаю на арбитражную команду. Мы работаем с приламы и сайтами, при работе замечаются постоянные баны и лаги. Пацаны посоветовали сервис по анализу исходного кода,https://app Подробнее..
  • Имя: 9055410337
    20.08.2022 | 17:41
    поможем пишите в телеграм Подробнее..
  • Имя: sabbat
    17.08.2022 | 20:42
    Охренеть.. это просто шикарная статья, феноменально круто. Большое спасибо за разбор! Надеюсь как-нибудь с тобой связаться для обсуждений чего-либо) Подробнее..
  • Имя: Мария
    09.08.2022 | 14:44
    Добрый день. Если обладаете такой информацией, то подскажите, пожалуйста, где можно найти много-много материала по Yggdrasil и его уязвимостях для написания диплома? Благодарю. Подробнее..
© 2006-2024, personeltest.ru