Русский
Русский
English
Статистика
Реклама

Сетевое администрирование

Из песочницы Консилиум с D-Link базовая настройка управляемого сетевого оборудования

04.11.2020 18:10:50 | Автор: admin
image

Всем доброго времени суток!

На сегодняшний день в непростой эпидемиологической ситуации система высшего образования и науки переживает трансформацию. Формируется гибридное обучающее пространство, позволяющее гармонично сочетать форматы дистанционного и очного обучения. Специфика работы большинства IT-специалистов позволяет без труда перейти на удаленный формат. Однако, не каждому человеку удается при этом сохранить продуктивность и позитивный настрой на длительной дистанции. Чтобы внести разнообразие в процесс обучения студентов, было принято решение о записи видеоконсилиумов небольших обзорных и прикладных лекций в виде дискуссии с ведущими экспертами определенной предметной области.

Ключевые темы обсуждений посвящены информационно-коммуникационным технологиям: от системного и сетевого администрирования до кибербезопасности и программирования. Не обойдем стороной и юридические аспекты работы в IT, становление бизнеса в нашей индустрии и привлечение инвестиций (в том числе грантов и субсидий). Дополнительно рассмотрим материал о системе высшего образования и науки, в том числе возможности бесплатного обучения за границей.

Итак, один из первых консилиумов мы решили посвятить теме Базовая настройка управляемого сетевого оборудования и пригласили на него одного из ведущих мировых лидеров и производителей сетевых решений корпоративного класса, а также профессионального телекоммуникационного оборудования компанию D-Link.

Представим, что перед нами стоит задача базовой настройки управляемого сетевого оборудования (от коммутатора и маршрутизатора до комплексного межсетевого экрана). Стоит отметить, что каждое устройство функционирует на определенных уровнях стека протоколов TCP/IP и выполняет соответствующий функционал. Рассматривать последовательность настройки мы будем от коммутаторов, постепенно переходя к более сложным функциям и технологиям, которые присущи маршрутизаторам и межсетевым экранам. При этом базовые этапы и рекомендации будут оставаться полезными.

Управляемые сетевые устройства можно конфигурировать посредством следующих инструментов и технологий:

  • локально: например, через консольный порт (RS-232);
  • удаленно, используя следующие протоколы:

  1. Telnet (англ. Teletype Network) сетевой протокол для реализации текстового интерфейса по сети;
  2. SSH (англ. Secure Shell безопасная оболочка) сетевой протокол прикладного уровня, позволяющий производить удалённое управление операционной системой и туннелирование TCP-соединений;
  3. HTTP (англ. HyperText Transfer Protocol) протокол передачи данных, определяющий формат приема и передачи сообщений при взаимодействии браузера и веб-сервера. Управление сетевым устройством осуществляется через Web-интерфейс;
  4. HTTPS (англ. HyperText Transfer Protocol Secure) расширение протокола HTTP, которое поддерживает шифрование. Управление сетевым устройством осуществляется через Web-интерфейс;
  5. и др.

Рассмотрим базовый алгоритм настройки управляемого сетевого оборудования после подключения к нему:


  1. обновляем прошивку устройства, предварительно создав резервную копию действующего программного обеспечения и настроек. Стоит отметить, что рекомендуется последовательно устанавливать обновления;
  2. отключаем небезопасные протоколы удаленного доступа (например, Telnet). В них не предусмотрено использование шифрования и проверки подлинности данных и субъекта взаимодействия;
  3. задействуем защищенный протокол HTTPS вместо HTTP для шифрования управляющего трафика, самостоятельно сгенерируем сертификат, поменяем порт на любой нестандартный. Для защиты данных применяется шифрование с использованием криптографических протоколов SSL (англ. Secure Sockets Layer) или TLS (англ. Transport Layer Security). В качестве информации для проверки подлинности узлов используется информация в виде SSL сертификатов (хотя протокол допускает и другие варианты). Стоит отметить, что рекомендуется администрирование устройств через консоль по безопасным протоколам передачи данных (например, SSH внутри VPN). Веб-интерфейс запасной или альтернативный путь;
  4. изменяем пароль на криптоустойчивый содержащий более 25 символов различной комбинации, рекомендуется генерировать не вручную, а специализированными средствами. Например, используя утилиту Keepass. Дополнительно также рекомендуется и сменить пользователя, отключив отображение его имени при диалоговом окне аутентификации (в случае наличия такой возможности);
  5. устанавливаем лимит временной блокировки при неправильном вводе пароля (неуспешной аутентификации);
  6. задействуем NTP (англ. Network Time Protocol протокол сетевого времени) сетевой протокол для синхронизации внутренних часов устройства с использованием сетей с переменной латентностью. Поддержание логов с актуальными временными метками упростит в дальнейшем расследование инцидентов;
  7. инициализируем расширенное логирование событий, не забывая устанавливать квоту на 30% свободного информационного пространства. Для централизованного сбора информации можно задействовать Rsyslog;
  8. подключаем протоколы сбора информации и управления сетью. В базовом варианте: протокол SNMP (англ. Simple Network Management Protocol простой протокол сетевого управления) стандартный Интернет-протокол для управления устройствами в IP-сетях на основе архитектур TCP/UDP. Следует использовать последнюю версию протокола, так как она предоставляет дополнительный функционал по безопасности: шифрует пакеты для предотвращения перехвата несанкционированным источником, обеспечивает аутентификацию и контроль целостности сообщений. Стоит отметить, что не следует использовать данную технологию в корпоративных сетях, где критически важен высокий уровень безопасности, т.к. технология уязвима;
  9. задействуем протокол SMTP (англ. Simple Mail Transfer Protocol -простой протокол передачи почты) широко используемый сетевой протокол, предназначенный для передачи электронной почты в сетях TCP/IP. Настроим отправку уведомлений на наш адрес электронной почты;
  10. сконфигурируем технологию Port Security. Это функция позволяет привязать MAC-адреса хостов к портам сетевого устройства. В случае несоответствия информационного потока правилам кадры отбрасываются.
    Для более глубокого понимания рассмотрим более подробно работу коммутаторов. Коммутаторы получают входящие кадры (дейтаграммы канального уровня) и передают их по исходящим каналам. Продвижение информационных потоков производится на основе алгоритма прозрачного моста, который описывается в стандарте IEEE 802.1D. Рассмотрим работу данного алгоритма.
    Перенаправление кадров осуществляется при помощи таблицы коммутации / продвижения информационных потоков (англ. FDB). Эта таблица содержит записи для некоторых узлов сети. Запись состоит из MAC-адреса узла, номера интерфейса, который ведет к узлу, и времени добавления этой записи в таблицу. Заполнение таблицы коммутации происходит на основании пассивного наблюдения за трафиком в подключенных к портам коммутатора сегментах.
    Предположим, что на какой-либо интерфейс коммутатора поступает кадр с неким адресом получателя, после чего он выполняет проверку своей таблицы коммутации. Далее в зависимости от результата проверки возможны три случая:
    I. в таблице отсутствует запись, соответствующая адресу получателя кадра. В этом случае копия кадра перенаправляется на все интерфейсы, исключая тот, с которого был получен кадр;
    II. таблица содержит запись, связывающую адрес получателя с интерфейсом, на который поступил данный кадр. В этом случае кадр отбрасывается;
    III. таблица содержит запись, связывающую адрес получателя с другим интерфейсом. В данном случае кадр перенаправляется на интерфейс, связанный с адресом получателя;
    Соответственно, информация из данной таблицы может быть использована для ограничения доступа к среде передачи данных.
  11. настроим IP-Binding (часто именуется производителями IP-MAC-Binding). Заранее обозначим строгое соответствие IP и MAC-адресов, в случае несовпадения данных параметров в информационном потоке он отбрасывается;
  12. инициализируем ACL (англ. Access Control List) список контроля доступа, определяющий разрешения или запреты на взаимодействие объектов по сети. В качестве параметров используются либо MAC, либо IP-адреса в зависимости от уровня оборудования;
  13. подключаем дополнительное профилирование доступа в виде черных и белых списков;
  14. сегментируем трафик. Данный процесс можно произвести делением корпоративной сети на подсети или использовать виртуальную сегментацию трафика посредством VLAN (англ. Virtual Local Area Network);
  15. задействуем протокол связующего/покрывающего древа (англ. Spanning Tree Protocol, существуют версии STP, RSTP, MSTP). Используется для автоматической идентификации и исключения петель (дублирующих маршрутов). При первоначальном включении необходимо задать иерархию древа сети: выбрать корневой коммутатор и корневые порты. В случае выхода из строя основных каналов связи автоматически будут задействованы резервные;
  16. организуем зеркалирование трафика его перенаправление с одного порта или группы портов коммутатора на другой порт этого же устройства или на удаленный хост. Такие технологии именуются локальным и удаленным зеркалированием соответственно. Определенными структурами и злоумышленниками этот инструмент может использоваться для тотального контроля. А честными специалистами для поиска неисправностей и монтирования датчиков системы обнаружения и предотвращения вторжений;
  17. активируем технологии централизованного мониторинга и управления сетью. Инструменты позволяют организовывать и управлять виртуальным стеком оборудования через единый IP-адрес;
  18. настраиваем защиту от ARP-спуфинга. Суть метода состоит в следующем. При приеме ARP-ответа производится сравнение старого и нового MAC-адресов, и при обнаружении его изменения запускается процедура верификации. Посылается ARP-запрос, требующий всем хозяевам IP-адреса сообщить свои MAC-адреса. Если выполняется атака, то настоящая система, имеющая этот IP-адрес, ответит на запрос, и, таким образом, атака будет распознана. Если же изменение MAC-адреса было связано не с атакой, а со стандартными ситуациями, ответа, содержащего старый MAC-адрес, не будет, и по прошествии определенного таймаута система обновит запись в кэше. Альтернативный способ защиты: статическое закрепление записей, ограничение на рассылки и дополнительное профилирование доступа. Протокол ARP (англ. Address Resolution Protocol, протокол разрешения адресов) используется для определения MAC-адреса по IP-адресу. Протокол поддерживает на каждом устройстве ARP-таблицу, содержащую соответствие между IP-адресами и MAC-адресами других интерфейсов данной сети. ARP-запросы инкапсулируются в кадры Ethernet, которые рассылаются как широковещательные. Соответствующий интерфейсу адрес сообщается в ARP-ответе;
  19. подключаем защиту от ложных DHCP (англ. Dynamic Host Configuration Protocol, протокол динамической настройки узла) рассылок. DHCP протокол используется для автоматического получения устройствами IP-адресов и других параметров. Указываем доверенные порты или источники. Технология небезопасна в исходном виде;
  20. задействуем агрегирование каналов связи для повышения пропускной способности сети передачи данных;
  21. инициализируем RADIUS-сервер решение для реализации аутентификации, авторизации объектов: предоставления им доступа к среде передачи данных или глобальной сети Интернет;
  22. ознакомимся с принципами реализации демилитаризованной зоны и зоны защиты. DMZ сегмент сети, содержащий общедоступные сервисы и отделяющий их от частных. Цель DMZ добавить дополнительный уровень безопасности в локальной сети, позволяющий минимизировать ущерб в случае атаки на один из общедоступных сервисов: внешний злоумышленник имеет прямой доступ только к оборудованию в DMZ;
  23. настроим NAT (трансляцию сетевых адресов). Destination NAT (DNAT) называется трансляция обращений извне к устройствам внутренней сети. SNAT (англ. Source Network Address Translation) организовывает трансляцию сетевых адресов, изменяя адрес источника. Наиболее простым примером применения выступает возможность предоставления доступа локальным хостам с частными/виртуальными адресами в глобальную сеть Интернет, используя один белый/публичный IP-адрес.
  24. установим защищенные виртуальные каналы связи между субъектами взаимодействия (например, используя технологию IPsec или OpenVPN).

Безусловно, без внимания остались и другие не менее интересные технологии, но не все сразу.
Подробнее с темой Вы можете ознакомиться в видеоконсилиуме.

Надеюсь, материал был интересен и полезен. Если подобный формат понравится студентам и сообществу Хабра, то постараемся и дальше записывать интересные консилиумы.
Подробнее..

ATEN и Zyxel вместе это больше, чем каждый сам по себе

26.01.2021 12:18:23 | Автор: admin


Инженеры из российских представительств ATEN и Zyxel протестировали новые решения для AVoverIP. О том, как всё происходило, о самой технологии, а также средствах применения и пойдёт речь в этой статье.


Для чего передавать видеосигнал по локальной сети и кому это нужно


Первоначально для передачи видео использовалось аналоговое оборудование. Наверное, в некоторых домах до сих пор по этой же технологии работает местное кабельное телевидение. К счастью славная эра коаксиального кабеля, а также аналоговых разветвителей, повторителей подходит к концу.


С переходом на цифровой формат, как это обычно бывает, одни проблемы ушли, другие появились. Постепенный отказ от коаксиального кабеля с его специфическими проблемами: помехами, особенностями прокладки и подключения это несомненный шаг вперёд. Но, тем не менее, разработчики современных систем передачи видео постоянно ищут новые возможности.


Взять хотя бы HDMI. Казалось бы, готовая отработанная технология, бери и пользуйся. И получаем невысокую дальность, критичность к качеству кабеля (в первую очередь к его цене). Существуют возможности удлинить участок передачи сигнала по HDMI, есть специальные повторители, разветвители один-ко-многим но всё это упирается в серьёзные технологические трудности и стоит очень немалых денег. Проще говоря, на большие расстояния видеосигнал передавать будет не так уж и легко.


Следующим шагом явились специализированные стандарты, использующие более простые носители для передачи сигнала. Например, HDBaseT позволяет использовать классическую витую пару (категории 5E и выше). Это значительный шаг вперёд, потому что цена кабеля (витой пары), а также разъёмов, патчпанелей значительно ниже по сравнению с аналогичным предложением на базе HDMI. И самое главное новые стандарты позволяют передавать видеоинформацию на более внушительные расстояния (до 100м для HDBaseT). Данные технологии до сих пор используются на участках, где крайне критично распространение высококачественного сигнала без задержек, например, видео 4K c цифровой субдискретизацией 4:4:4.


AVoverIP


Описанные выше удлинители видео по Сat.5E и Сat.6 работают по своим технологиям конвертации сигнала. Например, стандарт HDBaseT несовместим с обычными коммутаторами, хотя это цифровой стандарт и среда передачи та же витая пара.


С одной стороны, вроде даже и хорошо: политика изоляции решает часть проблем, например, нет конкуренции за аппаратные ресурсы. Однако это требует дополнительных затрат, в первую очередь финансовых. И всегда может возникнуть ситуация, когда по какой-то причине нельзя создать дополнительную отдельную сеть исключительно для видео. Поэтому попытки использовать обычную компьютерную сеть передачи данных для трансляции видеосигнала предпринимались с самого начала её появления.


AVoverIP как раз и есть концепция передачи аудио-видео сигналов в стандартной сети. Какие выгоды она даёт?


  • Упрощается передача видеоконтента благодаря отсутствию дополнительных элементов, удешевляется построение системы, упрощается обслуживание.
  • Интеграция с существующими ИТ системами означает не только возможность использовать то же оборудование, но и уже существующие системы для контроля и управления сетью.
  • Не нужно дополнительно тратить деньги на дорогостоящее обучение специалистов ProAV.
  • Упрощаются вопросы проектирования, модернизации, логистики и так далее.

Но самый важный момент масштабирование системы в будущем. Традиционную IP LAN развивать гораздо проще, чем специализированную сеть ProAV. Это касается как локальной инфраструктуры, так и передачи данных на большие расстояния.


Если AVoverIP это так просто, зачем ещё что-то тестировать?


У AVoverIP, как у любой технологии, есть свои специфичные особенности. Например, высокие накладные расходы при инкапсуляции-деинкапсуляции видеотрафика для передачи по обычной LAN. Проще говоря, видеосигнал сначала необходимо преобразовать в IP трафик, далее в Ethernet-кадры и в таком виде передавать через коммутаторы, а на принимающем устройстве выполнить обратное преобразование. Разумеется, все это требует дополнительных системных ресурсов. Поэтому возможны задержки как при преобразовании, так и при передаче трафика по локальной компьютерной сети. Такая вот плата за универсальность.


Ключевым моментом при использовании технологии AVoverIP является способ передачи, то есть multicast. Это по сути определяет наличие дополнительных требований к коммутатору и его настройке.


Видео, особенно 4К, создаёт большой поток multicast-трафика, и при неправильном управлении, AV устройства (как, впрочем, и другие) в такой сети могут работать некорректно.


Для адаптации к передаче по сети порой приходится идти на маленькие хитрости вроде смены субдискретизации цвета с 4:4:4 на 4:2:0. Также иногда приходится мириться с крайне малыми задержками по сравнению с прямым видеовыводом (\~0.1 сек.).


Multicast и IGMP


Как было сказано выше, одним из главных условий для использования того или иного сетевого оборудования для AVoverIP является передача multicast трафика и поддержка соответствующих возможностей управления.


Для решения подобных задач был придуман IGMP (Internet Group Management Protocol) протокол управления групповой (multicast) передачей данных в IP сетях. Применяется для работы с сетевым оборудованием и конечными сетевыми клиентами для организации участников сетевого обмена в группы.


Существуют три версии протокола IGMP:


  1. IGMP v1, описан в RFC1112;
  2. IGMP v2, описан в RFC2236;
  3. IGMP v3, описан в RFC3376 .

IGMP применяется в целях упрощения динамической регистрации отдельных узлов LAN в multicast-группе. Клиенты сети определяют участие в группе, посылая соответствующие IGMP-сообщения. В свою очередь сетевое оборудование, использующее IGMP, получает IGMP-сообщения и периодически посылает запросы, чтобы определить какие группы активны или неактивны в данной сети.


Рекомендация. IGMP уязвим к специализированным атакам, поэтому функции по его поддержке лучше отключать на тот период, когда они не нужны. Многие сетевые устройства позволяют деактивировать те или иные функции по поддержке IGMP.


Участие Zyxel в построении сетей AVoverIP


Видео это замечательно, но при чём здесь Zyxel? воскликнет нетерпеливый читатель.


Напомним, что Zyxel Networks заключила партнёрское соглашение с лидером индустрии AV компанией ATEN для развития решений в секторе информационных технологий передачи аудио/видео. Это позволит улучшить совместимость и повысить надёжность систем видеопередачи, в первую очередь AVoverIP.


28сентября 2020 года компания Zyxel Networks объявила о новой функции для своих коммутаторов Networked AV, разработанной совместно с компанией ATEN, благодаря которой стало легче проводить внедрение AV-систем. Мы уже упоминали об этом в статье Коммутаторы L2, L2+ и L3 что, когда, куда, откуда, как, зачем и почему?


Для улучшения поддержки различных сетевых приложений в специализированном режиме Networked AV используется специальный мастер настройки. Эта часть общего ПО коммутаторов специально разработана для удобного доступа к функциям, чаще всего применяемым при конфигурировании сетей, по которым в потоковом режиме передаётся аудио/видео. Для отображения основных параметров используется новая консоль Networked AV Dashboard. Благодаря новым функциям сетевые администраторы могут сразу определить текущее состояние сети и легко настроить нужный коммутатор. В списке параметров для контроля: сведения о портах, системная информация, энергопотребление.


Лучше один раз увидеть


Разумеется, любая система показывает свои качества: как лучшие, так и худшие именно во время практического использования.


Представители компаний Zyxel и ATEN провели совместное тестирование, чтобы определить взаимную совместимость оборудования и показать, как выглядит на практике использование таких гибридных решений.


Испытания проводились на тестовой площадке российского представительства компании ATEN.


Цель тестирования


Наглядно показать, что AVoverIP является профессиональным решением для удлинения\коммутации сигнала. При соблюдении должных условий эксплуатации результат будет на уровне или близко к уровню уже использующихся решений в этой области. (Разумеется, с учётом некоторых ограничения, как, например, субдискретизация цвета и задержки по сравнению с прямым видеовыводом.)


Также интересен момент централизованного управления всеми устройствами и возможности создания видео-стен и коммутации сигналов, используя только удлинители (приёмник и передатчик AVoverIP).


Фактически проводилось два эксперимента:


  1. Тесты при участии оборудования для трансляции видео (VE) передатчики и приёмники 4K HDMI-сигнала по IP-подключению с поддержкой PoE.
  2. Тесты при участии HDMI KVM-удлинителей (KE) с доступом по IP и поддержкой 4K.

Почему потребовалось два теста? Потому что передача видео это многопрофильная область, требующая целого спектра различных технологий. Окружающая нас реальность сложна и удивительна, и попытки её записать на видеоустройство, и чтобы потом передать по проводу требуют целого спектра различных технологий.


Возьмём к примеру такую вещь как видеотрансляции. Спортивные мероприятия, выступления знаменитостей, конференции глав государств Что это на самом деле? В первую очередь это передача один-ко-многим. И эти картинки бывают очень динамичные, напряжённые, в которых важен каждый момент.


Чтобы передать такое видеоизображение на большие расстояния нужны технологии которые создавались для дальней связи


Представьте себе проведение чемпионата мира или церемонию вручение Оскара. Зрители, смотрящие на экраны, не заметят задержку в несколько секунд, но никогда не простят рассыпавшейся картинки во время решающего момента или чёрного экрана в момент смены изображения на видео-стене. Небольшие потери качества, например, смена дискретизации цвета с 4:4:4 на 4:2:0 тоже особенной роли не сыграет. А вот различимые артефакты изрядно попортят нервы зрителям.


Именно для таких целей предназначены оборудования серии VE передатчики и приёмники 4K HDMI-сигнала по IP сетям. Такие устройства трудятся не только на развлекательном поприще, а решают вполне серьёзные задачи вроде создания интерактивных диспетчерских, координационных центров везде, где требуется передать динамичную картинку.


Но если нам понадобится передавать высококачественное статичное изображение? Например, чтобы посмотреть чертёж в CAD, детализированную фотосъёмку и так далее? Разумеется, для таких задач понадобятся другие устройства. Вот как раз HDMI KVM-удлинители (KE) с поддержкой 4K для таких задач и предназначены. Ниже описаны тесты сначала для устройств VE, а после (в следующей статье) для KE (IP KVM).


Тестирование систем VE


Используемое оборудование


В сетевого оборудования передачи данных Zyxel GS2220-28HP


Сетевые кабели патчкорды Cat. 5.E



Рисунок 1. 28-портовый гигабитный коммутатор L2 Zyxel GS2220-28HP.


Передатчик сигнала ATEN VE8952T



Рисунок 2. Передатчик 4K HDMI сигнала по IP подключению с поддержкой PoE VE8952T.


Приёмник сигнала ATEN VE8952R



Рисунок 3. Приемник 4K HDMI сигнала по IP подключению с поддержкой PoE VE8952R.


Для визуального наблюдения использовалась видео-стена из 4х мониторов LG 49UH5C-BF


Собранный стенд представлен на рисунке 4. Слева расположены источники сигнала VE8952T, справа приёмники VE8952R.


Так как мониторов всего четыре, то левый нижний монитор на этапе 1 подключался к источнику видеосигнала, а на этапе 2 к четвёртому приёмнику сигнала.



Рисунок 4. Стенд в сборе для тестирования систем VE (мониторы не показаны). Подключён коммутатор GS2220-28HP.


В качестве источника ПК с видеосигналом 3840x2160@30 Гц


Программа тестирования


Что требовалось проверить и проанализировать:


  1. Заметна ли задержка видеосигнала относительно оригинала при передаче по IP.
  2. Насколько синхронно работают все 4 IP приёмника от одного IP передатчика.
  3. Подрыв и скорость переключения.
  4. Загрузки канала IP в зависимости от контента (видео, статика) с помощью средств контроля для коммутаторов Zyxel.
  5. Что будет, если подключить в коммутатор стороннее сетевое устройство, допустим, FastEthernet (100Mb/s).
  6. Сравнение качество картинки в динамике и проверочная таблица.
  7. Какие модели коммутаторов Zyxel можно рекомендовать и в каких случаях.
  8. Какие настроить коммутаторы, и когда нужен VLAN.

Полученные результаты для устройств VE


1. Заметна ли задержка видеосигнала относительно оригинала при передаче по IP задержка видна по секундомеру, около 60-80 мс в среднем.



Рисунок 5. VE задержка относительно источника. Нижний левый монитор подключён к источнику.


Как уже было сказано, на практике такие задержки заметить очень трудно, зато передаваемая картинка выглядит практически без искажений.


В живом формате это можно увидеть на видео:


задержка видеосигнала относительно оригинала при передаче по IP

2. Насколько синхронно 4xIP приёмника транслируют видео от одного IP передатчика устройства работают синхронно, расхождения проходят в несколько сотых долей секунды.


Рисунок 6. VE 4xIP приёмника транслируют видео от одного IP передатчика совершенно синхронно. Нижний левый монитор подключён к 4му приёмнику.


В этом можно убедиться на видео:


Насколько синхронно четыре IP приёмника транслируют видео от одного IP передатчика


3. Подрыв и скорость переключения подрыв небольшой, укладывающийся в доли секунды, как и переключение.


И по уже сформировавшейся традиции ниже приводим подтверждающее видео:


тест на синхронность

VE скорость переключения

4. Загрузки канала около 50% в пике, и около 10% в статике.



Рисунок 7. Загрузка канала в статике около 10%.



Рисунок 8. Загрузка канала на пике около 50%.


5. Что будет, если подключить в коммутатор стороннее сетевое устройство при подключении стороннего сетевого устройства Fast Ethernet эффекта развала изображения и фактического переполнения канала добиться не удалось.


Рекомендация. На практике некоторые устройства Fast Ethernet (чаще всего это дешёвое или устаревшее оборудование) с поддержкой multicast имеют свойство засорять сеть, в результате видео транслируется покадрово. Необходимо избегать подобных ситуаций ещё на этапе проектирования. Как минимум, держать устройства для приёма и передачи видеосигнала в отдельном VLAN.


6. Сравнение качество картинки в динамике и проверочная таблица. Картинки в динамике тестировались на переключение и синхронность. В сравнении с оригиналом видна задержка относительно источника. Проверочные таблицы крупным и мелким планом показывают потери линий или цветов и размытость текста (VE8952 выводит картинку с цветовой субдискретизацией 4:2:0).



Рисунок 9. Проверочные таблицы: слева и справа разные устройства. Слева оригинал, справа изображение, переданное через VE8952.


6. Какие модели коммутаторов Zyxel можно рекомендовать и в каких случаях.


7. Какие настроить коммутаторы, и когда нужен VLAN.


Мы планировали ответить на вопросы 6 и 7 уже после всех тестов, включая модели КЕ. Забегая вперёд, хочется отметить хороший результат при использовании коммутаторов Zyxel.


А новый модуль от Networked AV пришёлся весьма кстати и сильно облегчил настройку.


Продолжение о тестировании устройств КЕ и общие итоги тестирования в следующей статье.


Полезные ссылки


  1. Telegram chat Zyxel
  2. Форум по оборудованиюZyxel
  3. Много полезного видео на канале Youtube
  4. Коммутаторы L2, L2+ и L3 что, когда, куда, откуда, как, зачем и почему?
  5. Коммутаторы Zyxel L2+ серии XGS2210
  6. Коммутаторы Zyxel L2 серии GS2220
  7. Коммутаторы Zyxel L2 серии XS3800-28
  8. Цветовая субдискретизация понятным языком немного отдаём, чтобы много выиграть
  9. Теория IGMP
  10. Передатчик 4K HDMI-сигнала по IP-подключению с поддержкой PoEVE8952T
  11. Приёмник 4K HDMI-сигнала по IP-подключению с поддержкой PoEVE8952R
  12. Оригинальный текст RFC1112
  13. Оригинальный текст RFC2236
  14. Оригинальный текст RFC3376
  15. Why ATEN\'s Video over IP Solution?

Ссылки Youtube на видеоматериалы, которые упоминаются в статье:


Подробнее..

ATEN и Zyxel вместе это больше, чем каждый сам по себе (продолжение)

27.01.2021 12:10:40 | Автор: admin


Ранее мы писали о тестировании совместных разработок для AVoverIP от ATEN и Zyxel. В этой статье мы продолжим разговор и представим результаты проверки устройств IP KVM-удлинителя 4K от компании ATEN с передачей видео-трафика по LAN коммутаторам Zyxel с поддержкой технологии Networked AV.


Кратко о чём шла речь в предыдущей главе.


Передача видео по IP-сетям давно перестала быть чем-то из ряда вон выходящим. У решений из сегмента AV-overIP много преимуществ. В первую очередь они позволяют избавиться от ограничений по длине кабеля.


Есть ещё одно немаловажное важное правило, работающее в случае применения традиционного видеооборудования ProAV: Чем больше потребителей, тем здоровее ящик, и тем больше проводов из него выходит, но AV-overIP лишены этих недостатков.


Для передачи трафика AV-overIP можно использовать обычное сетевое оборудование. В принципе можно взять любой управляемый коммутатор, поддерживающий multicast, IGMP, QoS и так далее, а потом потратить сколько-то там человеко-часов на его настройку. И так каждый раз, когда нужно передать или размножить видеосигнал.


Для упрощения этих действий ATEN и Zyxel подготовили совместное решение, значительно облегчающее жизнь сетевым администраторам и видеоинженерам Networked AV.


Но есть и другие особенности, например, высокие накладные расходы на кодирование видеотрафика в процессе передаче его по обычной компьютерной сети. Поэтому увидеть процесс вживую это всегда полезно.


Забегая вперед, скажем, что набор: видео-оборудование от ATEN совместно с коммутаторами Zyxel показали себя очень хорошо. Но лучше описать всё по порядку.


В предыдущей главе были описаны более традиционные устройства (серия VE), используемые для трансляции динамических видеоизображений, например, спортивных матчей, записей выступлений, создания видео-стен и так далее.
Обо всём об этом и шла речь в первой части ATEN и Zyxel: вместе это больше, чем каждый сам по себе


Сейчас мы поговорим о довольно своеобразном типе устройств, которое тоже используется для передачи изображений по IP сетям серии KE, это IP KVM-удлинители способные передавать видео до 4K при 30Hz.


Тестирование систем КE


Отличия систем KE IP KVM с поддержкой разрешения до 4K от системы трансляции HDMI видео по IP (VE)


Изначально IP KVM предназначались для удалённого управления серверами и рабочими станциями. Возрастающие требования к качеству изображения и необходимость консолидации вычислительных ресурсов привели к тому, что для определённых ситуация стала актуальной передача видео сигнала как есть с максимально высоким качеством и в составе большой, управляемой сети таких же устройств (например, любой центр управления или диспетчерская).


Концептуально, такая сеть из устройств (также используется термин матрица) предназначена для других целей, нежели чем VE. Если сравнивать особенности применения: передача контрольных видео-изображений промышленных объектов носит более статичный характер, чем трансляция футбольного матча. Следовательно, передающее оборудование должно быть устроено иначе.


Ниже перечислены особенности IP KVM-удлинителей 4K и специфические требования к ним.


  1. Система на базе KE позволяет создавать неограниченную матрицу, состоящую из рабочих мест операторов (до 4 мониторов с разрешением до 4К в 4:4:4), и управляемых устройств, а также видео-стен (и всё это в одной сети), между которыми могут работать операторы.
  2. Благодаря системам КЕ операторы могут работать с клавиатурой, мышью на удалённых серверах и стенах, пробрасывать сигнал USB (USB-накопитель, принтер и так далее), пробрасывать и получать сигнал последовательного интерфейса и аудио.
  3. Дополнительно для работы операторов с разным уровнем доступа, можно реализовать принудительную аутентификацию, управлять пробросом интерфейсов и другие полезные функции, знакомые нам в ИТ, но нетипичные для систем передачи видео.

Несмотря на специфическое название: IP KVM-удлинители, эти устройства могут работать не только в режиме: клиент-сервер. Поскольку это KVM-решение, они могут функционировать во всех типичных для KVM-устройств режимах: один-к-одному (точка-точка), много-к-одному (один оператор много серверов), режим совместной работы один-ко-многим. То есть трансляцию сигнала от передатчика (сервера) к нескольким приемникам (операторам), и управляющих сигналов клавитуры и мыши от операторов к передатчику, подключенному к серверу.


При этом возможно активировать режим разграничений уровней доступа для операторов. То есть возможна совместная работа с одинаковым уровнем доступа (операторы будут мешать друг другу в процессе работы), режим Эксклюзивного пользователя единоличный доступ к серверу (все остальные сигналы от других операторов перестают приниматься), режим просмотра для оператора (это уже фактически мультивещание в стиле VE) и многое другое.


Нюансы, которые было интересно проверить в данном тестировании:


  • передача 4К в полном цвете 4:4:4 с использованием технологий сжатия без потерь по витой паре это особенно важно для отображения статической информации (таблицы с цифрами, графики и т.д.);
  • оба режима предварительных настроек отображения текст и видео, для них используются разные алгоритмы компрессии без потерь;
  • более быстрое переключение источников при использовании функции Fast Switching (основное предназначение которой оптимизация системы с парком разномастных мониторов и, как, следствие различными разрешениями экранов).

Для устройств KE с разрешением FullHD, основанными на подключении DVI, изначально всё более или менее понятно в гигабитный поток, передаваемый сетевым коммутатором, даже 2 сигнала DVI + USB 2.0 помещаются без особых проблем. Гораздо интереснее проверить передачу видео 4К через HDMI (DisplayPort) на новом поколении этих устройств.


На практике, если для проброса видео такого качества не хватает мощности сетевого оборудования приходится использовать сжатие, то есть понижать качество картинки в обмен на высвобождение сетевых ресурсов. (ATEN, как вендор, предусмотрел данный вариант можно использовать 5 степеней компрессии.) Разумеется, при использовании сжатия будут потери, на первый взгляд незаметные, но вполне различимые в некоторых фрагментах.


Другой вариант на самом устройстве принудительно выставить ограничение канала, например, 100Mb/s, в таком случае будет наблюдаться заметное снижение трафика через канал, что повлияет на качество выводимого контента.


При тестировании проверялись следующие ключевые моменты:


  • нагрузка на коммутатор при всех операциях;
  • работа multicast;
  • использование клавиатуры, мыши, USB;
  • поддержка звука.

Используемое оборудование


В роли HDMI IP KVM с доступом по IP и поддержкой 4K использовалась модель ATEN KE8950. Штатный режим работы этих устройств позволяет передавать изображение до 3840x2160@30 Гц.



Рисунок 1. Набор HDMI KVM-удлинителя с доступом по IP ATEN KE8950 (серверная и клиентская часть).


В качестве сетевого оборудования передачи данных выступил всё тот же Zyxel GS2220-28HP, уже знакомый нам по первой части.


Сетевые кабели патчкорды Cat. 5.E



Рисунок 2. Коммутатор Zyxel GS2220-28HP.


Итоговый вариант стенда показан на рисунке 13. Слева расположены передатчики (серверная часть KVM), справа приёмники (клиентская часть).



Рисунок 3. Стенд в сборе для тестирования систем VE (мониторы не показаны). Подключён коммутатор Zyxel GS2220-28HP.


Для контроля видео использовались настольные мониторы Samsung (см. рисунок 4).


Программа тестирования


Что требовалось проверить и проанализировать (аналогично устройствам VE из первой части):


  1. Заметна ли задержка видеосигнала относительно оригинала при передаче по IP.
  2. Насколько синхронно работают все 4 IP приёмника от одного IP передатчика.
  3. Подрыв и скорость переключения.
  4. Загрузки канала IP в зависимости от контента (видео, статика) с помощью средств контроля для коммутаторов Zyxel.
  5. Что будет, если подключить в коммутатор стороннее сетевое устройство, допустим, FastEthernet (100Mb/s).
  6. Сравнение качество картинки в динамике и проверочная таблица.
  7. Какие модели коммутаторов Zyxel можно рекомендовать и в каких случаях.
  8. Как настроить коммутаторы, и когда нужен VLAN.

Полученные результаты для устройств KE


1. Задержка при передаче показала примерно одинаковый результат около 31мс.



Рисунок 4. Задержка при передаче графики для устройств ATEN KE8950.


Видео с задержкой можно посмотреть по ссылке на канале Youtube:


Видео с задержкой

2. Синхронность передачи в пределах ожидаемых значений.


Однако, как уже говорилось выше, серия КЕ служит в первую очередь для передачи статического трафика и этот показатель в данном случае не так интересен (в отличие от VE).


3. С подрывом и скорость переключения дело обстоит примерно так же, как и c VE значения лежат в пределах допустимых величин.


Видео скорость переключения также можно увидеть по ссылке на канале Youtube:


Видео скорость переключения

4. Загрузка канала IP в зависимости от контента (видео, статика) с помощью средств контроля для коммутаторов Zyxel.


Несмотря на то, что для передачи изображения максимального качества канал утилизируется по максимуму, и загрузка превышает 90%, коммутатор Gigabit Ethernet вполне справляется с такой задачей.


При ограничении используемой полосы со 100% до 10% (100Mbs/s вместо 1Gb/s) или при сжатии c с потерями нагрузка на коммутатор падает до ожидаемых значений около 10% и 50% соответственно. Это говорит о том, что система видеопередачи ведёт себя предсказуемо. Предсказуемость поведения важнейшее условие при реализации больших проектов. Ниже приводится информация о загрузке, полученная с непосредственно с коммутатора стенда Zyxel GS2220-28HP.


При добавлении в поток проброса USB сигнала, потоковая загрузка мало менялась выше 90%, на 1-2 %. В том числе при попытке проброситьUSBс флеш-накопителя. Причина невысокая скорость передачи USB 2.0 (в данном случае до 12Mb/s), что фактически составляет малую часть гигабитного канала.



Рисунок 5. Загрузка при передаче трафика в штатный режим работы 3840x2160 при 30 Гц без каких-либо ограничений (загрузка 93%).



Рисунок 6. Загрузка канала при сжатии с потерями (загрузка 57%).



Рисунок 7. Загрузка канала при сжатии с потерями (загрузка 57%).


5. Что будет, если подключить в коммутатор стороннее сетевое устройство?


Как и в случае с VE ничего ужасного не произошло. Стенд продолжил работать в штатном режиме, подключение лишних устройств не влияет на его работу. Однако настоятельно рекомендуется использовать VLAN для изоляции передачи видео от остальных видов трафика. Как говорится, бережёного бог бережёт.


6. Сравнение качество картинки в динамике и проверочная таблица.


Ниже мы приводим по 2 картинки: с текстом и с таблицами.


Как следует из примеров, разницы на них не видно, в этом главное отличие устройств KE (IP KVM) от VE. (Фотографии сделаны обычным фотоаппаратом, поэтому возможны некоторые искажения при фотосъёмке).



Рисунок 8. Картинка с текстом (оригинал).



Рисунок 9. Картинка с текстом при передаче через IP KVM ATEN KE8950.



Рисунок 10. Цветовая таблица (оригинал).



Рисунок 11. Цветовая таблица при передаче через IP KVM ATEN KE8950.


Пришло время ответить на общие вопросы нашего тестирования


7. Какие коммутаторы Zyxel подходят для тех или иных систем передачи видеонаблюдения?


Для простых случаев хватит коммутатора Zyxel GS2220.


Когда необходимо использовать каскадирование\стэкирование коммутаторов подойдёт Zyxel L2+ серии XGS2210 таким образом можно увеличить количество портов и обеспечить диверсификацию. Также эти модели коммутаторов имеют возможности для питания оборудования видеопередачи (VE или KE) через PoE.



Рисунок 12. Коммутатор Zyxel XGS2210.


Для больших инсталляций с топологиями звезда подойдёт коммутатор Zyxel XS3800-28 SFP+LAN 10Gb.



Рисунок 13. Коммутатор Zyxel XS3800-28 SFP+LAN 10Gb.


8. О функциях в коммутаторах Zyxel, добавленных в результате партнёрства с ATEN.


Последние доступные на сайте Zyxel прошивки включают режим Networked AV, облегчающий настройку оптимизации коммутаторов для передачи IPvideo трафика. В режиме Networked AV упрощено создание VLAN, присутствует Dashboard с информацией о загрузке портов со временем обновления от 1 до 60 секунд. Проще говоря, это такая кнопка Сделать Всё Хорошо, активизация которой облегчает жизнь при работе с AVoverIP.


Также во всех устройствах присутствует возможность создания VLAN для разделения трафика AVoverIP от любого другого, когда нет возможности использовать коммутатор исключительно для устройств VE.


Не только Networked AV


Ниже перечислены полезные сервисы, которые реализованы в вышеупомянутых коммутаторах и могут пригодиться при работе с AVoverIP:


L2 multicast


  • IGMP snooping (v1, v2, v3)
  • IGMP snooping fast leave
  • Configurable IGMP snooping timer and priority
  • IGMP snooping statistics
  • IGMP throttling
  • MVR support
  • IGMP filtering
  • IGMP snooping immediate leave
  • IGMP proxy mode & snooping mode selection
  • MLD snooping

Управление трафиком


  • 802.1Q Статические VLAN / Динамические VLAN: 1K/4K
  • Port-based VLAN
  • Protocol-based VLAN
  • IP subnet-based VLAN
  • MAC-based VLAN
  • Private VLAN
  • Voice VLAN
  • Vendor ID based VLAN
  • VLAN ingress filtering
  • GVRP
  • L2PT

Качество сервиса (QoS)


  • Storm control and event log: Broadcast, multicast, unknown unicast (DLF)
  • Port-based rate limiting (ingress/ egress)
  • Rate limiting per IP/TCP/UDP per port
  • Policy-based rate limiting
  • 802.3x flow control
  • 802.1p Class of Service (SPQ, WFQ, WRR, hybrid-SPQ combination capable)
  • DiffServ (DSCP)

Что в итоге?


Технология AVoverIP позволяет решить много задач: масштабируемость, передача на большие расстояния, использование существующей инфраструктуры и самое главное данный сервис из разряда только для богатых организаций переходит в разряд доступно для всех.


Этому способствует совместная работа различных вендоров, результатом которой является улучшение оборудования для передачи AVoverIP трафика.


Такой подход продемонстрировали компании Zyxel и ATEN, итогом которого стал режим Networked AV.


Несмотря на то, что технология ProAV не спешит сдавать позиции, оставляя за собой нишу там, где крайне критично передача картинки без малейших искажений, возможности AVoverIP дают основание надеяться, что при соответствующих усилиях со стороны вендоров AVoverIP будет развиваться и повсеместно заменять более старые стандарты передачи видео-трафика.


Полезные ссылки


  1. ATEN и Zyxel: вместе это больше, чем каждый сам по себе
  2. Telegram chat Zyxel
  3. Форум по оборудованию Zyxel
  4. Много полезного видео на канале Youtube
  5. Коммутаторы L2, L2+ и L3 что, когда, куда, откуда, как, зачем и почему?
  6. Коммутаторы Zyxel L2+ серии XGS2210
  7. Коммутаторы Zyxel L2 серии GS2220
  8. Коммутаторы Zyxel L2 серии XS3800-28
  9. Цветовая субдискретизация понятным языком немного отдаём, чтобы много выиграть
  10. Теория IGMP
  11. Передатчик 4K HDMI-сигнала по IP-подключению с поддержкой PoEVE8952T
  12. Приёмник 4K HDMI-сигнала по IP-подключению с поддержкой PoEVE8952R
  13. HDMI KVM-удлинитель с доступом по IP и поддержкой 4KKE8950
  14. Оригинальный текст RFC1112;
  15. Оригинальный текст RFC2236;
  16. Оригинальный текст RFC3376.
  17. Why ATEN\'s Video over IP Solution?

Ссылки Youtube на видеоматериалы:


Часть 1



Часть 2


Подробнее..

Анализ возможности блокировки приложения для удаленного управления компьютером по сети, на примере AnyDesk

10.08.2020 08:10:35 | Автор: admin
Когда в один прекрасный день начальник поднимает вопрос: Почему у некоторых есть удаленный доступ к раб.компьютеру, без получения дополнительных разрешений на использование?,
возникает задача прикрыть лазейку.


Приложений по удаленному управлению по сети предостаточно: Сhrome remote desktop, AmmyAdmin, LiteManager, TeamViewer, Anyplace Control и др. Если у Сhrome remote desktop есть официальный мануал по борьбе с наличием доступа к сервису, у TeamViewer есть лицензионные ограничения по времени либо запросам из сети и пользователи скрипя зубами так или иначе светятся у админов, то любимчик многих для личного пользования AnyDesk пока требует особого внимания, тем более если начальник сказал Нельзя!.
Если Вы знаете что такое блокировка сетевого пакета по его содежимому
и Вас она устраивает, то остальной материал
не предназначен для Вас.

Пробуя пойти от обратного, на самом сайте support.anydesk.com/Firewall говорится о том, что должно быть разрешено для работы программы, соответсвенно была заблокирована DNS запись *.net.anydesk.com. Но AnyDesk не прост, блокировка доменного имени ему нипочем.

Когда-то у меня была решена задача по блокировке Anyplace Control который попадал к нам с каким-то сомнительным ПО и решена она была блокировкий всего нескольких IP (я подстраховывал антиавирус). Задача же с AnyDesk, после того как я вручную собрал больше десятка IP адресов, подзадорила уйти от рутинного ручного труда.
Также было обнаружено что в C:\ProgramData\AnyDesk есть ряд файлов с настройками и т.п.,
а в файл ad_svc.trace собираются события о подключениях и неудачах.

1. Наблюдение
Как уже было сказано блокировка *.anydesk.com не дала никаких результатов в работе программы, было решено поанализировать поведение программы в стрессовых ситуациях. TCPView от Sysinternals в руки и вперед!!!
1.1. Видно что висит несколько интересующих нас процессов, и лишь тот который связывается с адресом извне нам интересен. Порты к кторомым подключается перебираются, из того что я видел это: 80, 443, 6568. :) 80 и 443 нам точно блокировать нельзя.
1.2. После блокировки адреса через роутер, спокойно выбирается другой адрес.
1.3. Консоль наше ВСЁ! Определяем PID и тут мне немного подфартило, что AnyDesk был установлен сервисом, соответсвенно искомый PID единственный. 1.4. Определяем по PID процесса IP адрес сервера сервисов.

2. Подготовка
Так как программа для выявления IP адресов вероятно будет работать только на моем ПК, у меня нет никаких ограничений в удобстве и лени поэтому C#.
2.1. Все методы по выявлению искомого IP адреса уже известны осталось реализовать
string pid1_;//узнаем PID сервиса AnyDeskusing (var p = new Process()) {p.StartInfo.FileName = "cmd.exe"; p.StartInfo.Arguments = " /c \"tasklist.exe /fi \"imagename eq AnyDesk.exe\" /NH /FO CsV | findstr \"Services\"\""; p.StartInfo.UseShellExecute = false; p.StartInfo.RedirectStandardOutput = true; p.StartInfo.CreateNoWindow = true; p.StartInfo.StandardOutputEncoding = Encoding.GetEncoding("CP866"); p.Start(); string output = p.StandardOutput.ReadToEnd(); string[] pid1 = output.Split(',');//переводим ответ в массив pid1_ = pid1[1].Replace("\"", "");//берем 2й лемент без кавычек}

Аналогично находим сервис который установил соединение, привелу только основную строку
p.StartInfo.Arguments = "/c \" netstat  -n -o | findstr /I " + pid1_ + " | findstr \"ESTABLISHED\"\"";

Результатом которой будет
Из строки аналогично перыдущему шагу извлекаем 3й столбец, и убираем все что после ":". Как результат имеем наш искомый IP.

2.2. Блокировка IP в Windows. Если в Linux есть Blackhole и iptables, то метод блокировки IP адреса в одну строку, без использования бранмауэра, в Windows оказался непривычним,
но уж какие инструменты были
route add наш_найденный_IP_адрес mask 255.255.255.255 10.113.113.113 if 1 -p
.
Ключевой параметр "if 1" посылаем маршрут на Loopback (Отобразить доступные интерфейсы можно выполнив route print ). И ВАЖНО! Теперь программу требуется запускать с правами администратора, поскольку изменение маршрута требует повышение прав.

2.3. Отображение и сохранение выявленых IP адресов задача тривиальная и пояснения не требует. Если подумать, то можно обрабатывать и файл ad_svc.trace самого AnyDesk, но об этом я сразу не подумал + возможно на него стоит ограничение.

2.4. Странное неодинаковое поведение программы заключается в том, что при taskkill процесса службы в Windows 10 она перезапускается автоматически, в Windows 8 завершается, оставляя только процесс консоли и без переподключения, вобщем нелогично и это неточно.
Удаление подключившегося к серверу процесса, позволяет форсировать переподключение на следующий адрес. Реализуется аналогично предыдущик командам, поэтому привожу только:
p.StartInfo.Arguments = "/c taskkill /PID " + pid1_ + " /F";

Дополнительно запускаем программу AnyDesk.
 //запускаем программу которая расположена по пути path_proif (File.Exists(path_pro)){ Process p1 = Process.Start(path_pro);}

2.5. Проверять состояние AnyDesk будем 1 раз в минуту (или чаще?), и если она подключилась т.е. соединение ESTABLISHED этот IP блокировать, и опять все заново ждать пока подключится, блокировать и ждать.

3. Нападение
Был набросан код, для визуализации процесса решено "+" указывать найденный и блокированный IP, а "." повтор проверки без успешного сосединения со стороны AnyDesk.

Код проекта github.com/avk013/SpaRDP_habr.
Как результат

Программа работала на нескольких компьютерах с разными Windows ОС, с версиями AnyDesk 5 и 6. За 500 итераций собиралось около 80 адресов. За 2500 87 и так далее
Со временем количество блокируемых IP дошло до 100+.
Ссылка на финальный текстовый файл с адресами >> bitbucket.org/avk013/anydesk_ip_block/downloads/ip_080820.txt
www.dropbox.com/s/rpeqa79xx0cyaop/ip_080820.txt

Дело сделано! Пул IP адресов через скрипт добавлен в правила основного роутера и AnyDesk просто не может создать внешнее соединение.

Есть странный момент, по первоначальным логам видно что в передаче информации учавствует адрес boot-01.net.anydesk.com. Мы конечно заблокировали все хосты *.net.anydesk.com общим правилом, но странность не в этом. Каждый раз при обычном пинге с разных компьютеров это доменное имя дает разный IP. Проверка в Linux
host boot-01.net.anydesk.com
как и DNSLookup дают только один IP адрес, но этот адрес вариативен. При анализе соединенией TCPView нам возвращаются PTR записи IP адресов типа relay-*.net.anydesk.com. Теоретически: раз пинг иногда проходит на неизвестный незаблокированный хост boot-01.net.anydesk.com мы можем найти эти ip и заблокировать, эту реализацию сделать обычным скриптом под ОС Linux, тут как раз устанавливать AnyDesk не нужно. Анализ показал что эти IP часто "пересекаются" с найденными из нашего списка. Возможно это как раз этот хост, к которому и подключается программа до того, как начинает перебирать известные IP. Вероятно я позже дополню статью 2й частью поисков хостов, хотя на данный момент сама программа внутри сети не устанавливает внешнее соединение вообще.

Надеюсь ничего противоправного Вы не увидели в вышеизложенном, а создатели AnyDesk отнесутся к моим действиям по-спортивному.
Подробнее..

Конференция ENOG17 состоится online

19.09.2020 00:21:00 | Автор: admin

В этом году ENOG17 и Региональная Встреча RIPE NCC будут проходить с 9 по 13 ноября в форме виртуального мероприятия.

Традиционно, главными темамиENOGявляются технологии интернет, передовые подходы к управлению сетями, взаимодействие сетей, а также вопросы сотрудничества и координации между игроками Интернет-рынка.

Впервые конференция ENOG прошла в 2011 году в Москве. С тех пор она проводилась в разных городах и странах: России (Москва, Санкт-Петербург и Казань), Украине (Киева и Одесса), Азербайджане (Баку), Армении (Ереван), Беларуси (Минск), Грузии (Тбилиси). В онлайн-формате конференция проводится впервые, хотя формат удаленных докладов для неё не нов (например, в 2018 году Женя Линькова из Google в Москве рассказывала про IPv6 в корпоративных сетях из Австралии).

Сейчас продолжается прием докладов для выступления на конференциюENOG17:К настоящему времени мы уже получили ряд хороших заявок, но свободные места в программе всё ещёесть.

Программному комитету конференции ищет доклады о проблемах, инструментах, опыте работы и тенденциях в таких областях, как:

  • Ключевые интернет- и сетевые технологии

    • Новые протоколы и технологии: сегментная маршрутизация, QUIC, 5G и др.

    • Протоколы внутренней и внешней маршрутизации

    • Опыт внедрения новых технологий (например, IPv6 и DNSSEC), тенденции и статистика

    • Программно-определяемые сети и автоматизация сети

    • Интернет вещей (IoT)

  • Тенденции развития интернета

    • Новые технологии, области их использования и эволюция экосистем Интернета

    • Интернет-измерения, аналитика и прогнозы развития Интернета

  • Координация, управление и регулятивная практика в интернете

    • Относящееся к Интернету законодательство и его влияние, многосторонняя модель, препятствия и возможности

    • Общественные инициативы и проекты в области управления использованием Интернета, координации, исследования и внедрения новых технологий

  • Пиринг и точки обмена трафиком

    • Коммерческие, технические и социальные аспекты сетевого взаимодействия

  • Эксплуатация сетей и сетевая безопасность

    • Практический опыт и лучшие передовые методы, тенденции в сетевой безопасности и сопутствующих технологиях, обзор рисков.

    • Предотвращение DDoS-атак

  • Доставка контента (CDN)

    • Технологии, архитектура и бизнес-модели

Если вы хотите предложить свой доклад для включения в программуENOG17, пожалуйста, предоставьте тезисы доклада и черновой вариант презентации с помощью онлайн-системы:
https://www.enog.org/ru/submit-topic/submission-form/.

Докладчики должны указать, сколько времени требуется на доклад. Обычно время выделяется согласно формату доклада:

  • Пленарный доклад: 20-25 минут презентации и 5-10 минут обсуждения

  • Учебные курсы и мастер-классы: до трех часов

  • BoF-сессия: приблизительно один час в вечернюю сессию

  • Блиц-доклад: 10 минут в сумме на презентацию и обсуждение

(Конечно, при необходимости можно обсудить и создание нового формата)

В случае возникновения сомнений, к какому именно формату относится ваш доклад, не стесняйтесь обращаться за уточнениями в Программный комитет.

Правила подачи заявок и форматы презентаций опубликованы здесь.

Для участия с докладом в пленарной части конференции или семинаром просим вас прислать тезисы не позднее 11 октября. Тезисы и доклады принимаются на русском и английском языках. Во время конференции обеспечивается синхронный перевод всех пленарных докладов. Доклады рекламного или коммерческого характера не принимаются.

Если вы можете порекомендовать интересный доклад и докладчика, пришлите, пожалуйста, свое предложение в Программный комитет.

Подробнее..

Построение сетевой инфраструктуры на базе Nebula. Часть 1 задачи и решения

24.09.2020 12:15:14 | Автор: admin


В статье пойдет речь о проблемах организации сетевой инфраструктуры традиционным способом и о методах решения тех же самых вопросов при помощи облачных технологий.


Для справки. Nebula облачная среда SaaS для удаленного поддержания сетевой инфраструктуры. Все устройства, поддерживающие Nebula, управляются из облака через безопасное соединение. Можно управлять крупной распределенной сетевой инфраструктурой из единого центра, не затратив усилия по его созданию.


Для чего нужен очередной облачный сервис?


Основная проблема при работе с сетевой инфраструктурой это не проектирование сети и закупка оборудования, и даже не монтаж в стойку, а все то остальное, что с этой сетью в дальнейшем предстоит делать.


Сеть новая заботы старые


При вводе в эксплуатацию нового узла сети после монтажа и подключения оборудования начинается первоначальная настройка. С точки зрения большого начальства ничего сложного: Берем рабочую документацию по проекту и начинаем настраивать... Это так здорово говорится, когда все сетевые элементы стоят в одном ЦОД. Если же они разбросаны по филиалам, начинается головная боль с обеспечением удаленного доступа. Такой вот замкнутый круг: чтобы получить удаленный доступ по сети, нужно настроить сетевое оборудование, а для этого нужен доступ по сети...


Приходится придумывать различные схемы для выхода из вышеописанного тупика. Например, ноутбук с доступом в Интернет через USB 4G модем подключается через патчкорд к настраиваемой сети. На этом ноутбуке поднимается VPN клиент, и через него сетевой администратор из штаб-квартиры пытается получить доступ к сети филиала. Схема не самая прозрачная даже если привезти ноутбук с заранее настроенным VPN на удаленную площадку и попросить его включить, далеко не факт что всё заработает с первого раза. Особенно если речь о другом регионе с другим провайдером.


Получается, самый надежный способ держать на другом конце провода хорошего специалиста, который сможет настроить свою часть согласно проекту. Если такого в штате филиала не имеется, остаются варианты: либо аутсорсинг, либо командировка.


Ещё нужна система мониторинга. Её требуется установить, настроить, обслуживать (хотя бы следить за местом на диске, и регулярно делать резервные копии). И которая ничего не знает о наших устройствах, пока мы ей не сообщим. Для этого нужно прописать настройки для всех единиц оборудования и регулярно следить за актуальностью записей.


Замечательно, когда в штате есть свой человек-оркестр, который, помимо специфических знаний сетевого администратора, умеет работать с Zabbix или с другой аналогичной системой. В противном случае берем ещё одного человека в штат или отдаем на аутсорсинг.


Примечание. Самые печальные проколы начинаются со слов: Да что там этот Zabbix (Nagios,OpenView и т.д.) настраивать? Я сейчас вот его быстренько подниму и готово!


От внедрения к эксплуатации


Рассмотрим конкретный пример.


Получено тревожное сообщение о том, что где-то не отвечает точка доступа WiFi.


Где она находится?


Разумеется, у хорошего сетевого администратора есть свой личный справочник, в котором всё записано. Вопросы начинаются, когда этой информацией нужно делиться. Например, надо срочно послать гонца, чтобы разобраться на месте, а для этого нужно выдать что-то вроде: Точка доступа в бизнес-центре на улице Строителей, дом 1, на 3-м этаже, кабинет N 301 рядом с входной дверью под потолком.


Допустим, нам повезло и точка доступа питается через PoE, а коммутатор позволяет её перезагрузить удаленно. Ехать не надо, но нужен удаленный доступ до коммутатора. Остается настроить проброс портов через PAT на маршрутизаторе, разобраться с VLAN для подключения извне и так далее. Хорошо, если все настроено заранее. Работа, может, и не сложная, но делать нужно.


Итак, точку по питанию перезагрузили. Не помогло?


Допустим, что-то не так в аппаратной части. Теперь ищем информацию о гарантии, начале эксплуатации и других интересующих деталях.


Кстати о WiFi. Использование домашнего варианта WPA2-PSK, в котором один ключ на все устройства в корпоративной среде не рекомендуется. Во-первых, один ключ на всех это попросту небезопасно, во-вторых, когда один сотрудник увольняется, то приходится менять этот общий ключ и заново выполнять настройки на всех устройствах у всех пользователей. Чтобы избежать подобных неприятностей, существует WPA2-Enterprise с индивидуальной аутентификацией для каждого пользователя. Но для этого нужен RADIUS сервер ещё одна инфраструктурная единица, которую надо контролировать, делать резервные копии и так далее.


Обратите внимание, на каждом этапе, будь то внедрение или эксплуатация, мы пользовались вспомогательными системами. Это и ноутбук со сторонним выходом в Интернет, и система мониторинга, и справочная база по оборудованию, и RADIUS как система аутентификации. Помимо сетевых устройств, приходится обслуживать ещё и сторонние сервисы.


В таких случаях можно услышать совет: Отдать в облако и не мучиться. Наверняка есть облачный Zabbix, возможно где-то есть облачный RADIUS, и даже облачная база данных, чтобы вести список устройств. Беда в том, что это нужно не порознь, а в одном флаконе. И всё равно встают вопросы организации доступа, первоначальной настройки устройств, безопасности и многое другое.


Как это выглядит при использовании Nebula?


Разумеется, первоначально облако ничего не знает ни о наших планах, ни о приобретенном оборудовании.


Сперва создается профиль организации. То есть вся инфраструктура: штаб-квартира и филиалы вначале прописывается в облаке. Указываются реквизиты, создаются учетные записи для делегирования полномочий.


Зарегистрировать используемые устройства в облаке можно двумя способами: по старинке просто вписав серийник при заполнении веб-формы или отсканировав QR-код при помощи мобильного телефона. Всё что нужно для второго способа смартфон с камерой и доступом в Интернет, в том числе через мобильного провайдера.


Разумеется, необходимую инфраструктуру для хранения информации, как учетной, так и настроек предоставляет Zyxel Nebula.



Рисунок 1. Отчет безопасности Nebula Control Center.


А что с настройкой доступа? Открытием портов, пробросом трафика через входящий шлюз, всем тем, что администраторы безопасности ласково называют: наковырять дырок? К счастью, этого всего делать не нужно. Устройства под управлением Nebula устанавливают исходящее соединение. И администратор для настройки подключается не к отдельному устройству, а к облаку. Nebula выступает посредником между двумя соединениями: с устройством и с компьютером сетевого администратора. Это означает, что этап с вызовом приходящего админа можно свести к минимуму, либо пропустить вовсе. И никаких дополнительных дырок на файрволе.


А как же RADUIS сервер? Ведь нужна какая-то централизованная аутентификация!


И эти функцию тоже берет на себя Nеbula. Аутентификации учетных записей для доступа к оборудования идет через защищенную базу данных. Это сильно упрощает делегирование или изъятие прав по управлению системой. Нужно передать права заводим пользователя, назначаем роль. Нужно отобрать права выполняем обратные действия.


Отдельно стоит сказать о WPA2-Enterprise, для которого нужен отдельный сервис аутентификации. У Zyxel Nebula есть собственный аналог DPPSK, который позволяет использовать WPA2-PSK с индивидуальным ключом для каждого пользователя.


Неудобные вопросы


Ниже попробуем дать ответы на наиболее каверзные вопросы, которые часто задают при вхождении в облачный сервис


А это точно безопасно?


При любом делегировании контроля и управления для обеспечения безопасности важную роль играют два фактора: анонимизация и шифрование.


Использование шифрования для защиты трафика от посторонних глаз это читателям более или менее знакомо.


Анонимизация скрывает от персонала облачного провайдера информацию о владельце и источнике. Персональная информация удаляется, а записям присваивается безликий идентификатор. Ни разработчик облачного ПО, ни администратор, обслуживающий облачную систему не могут знать владельца запросов. Откуда это пришло? Кого это может заинтересовать?, такие вопросы останутся без ответа. Отсутствие данных о владельце и источнике делает инсайдинг бессмысленной тратой времени.


Если сравнивать данный подход с традиционной практикой передачи на аутсорсинг или найма приходящего админа очевидно, что облачные технологии безопаснее. Приходящий ИТ специалист знает о своей подопечной организации достаточно много, и может волей или неволей нанести существенный вред в плане безопасности. Ещё надо решить вопрос увольнения или завершения договора. Иногда, помимо блокировки или удаления учетной записи, это влечет глобальную смену паролей для доступа к сервисам, а также аудит всех ресурсов на предмет забытых точек входа и возможных закладок.


Насколько Nebula дороже или дешевле приходящего админа?


Всё познается в сравнении. Базовые функции Nebula доступны бесплатно. Собственно, что может быть ещё дешевле?


Разумеется, совершенно обойтись без сетевого администратора или лица, его заменяющего не получится. Вопрос в количестве людей, их специализации и распределении по площадкам.


Что же касается платного расширенного сервиса, то ставить прямой вопрос: дороже или дешевле такой подход всегда будет неточным и однобоким. Правильнее будет сравнить множество факторов, начиная от денег на оплату работы конкретных специалистов и заканчивая затратами по обеспечению их взаимодействия с подрядной организацией или физлицом: контроль качества выполнения, составление документации, поддержание уровня безопасности и так далее.


Если же говорить на тему выгодно или не выгодно приобретать платный пакет услуг (Pro-Pack), то примерный ответ может звучать так: если организация маленькая, можно обойтись базовой версией, если организация растет, то имеет смысл подумать о Pro-Pack. Различие между версиями Zyxel Nebula можно посмотреть в таблице 1.


Таблица 1. Различия наборов функций базовой версии и версии Pro-Pack для Nebula.



Это и расширенная отчетность, и аудит пользователей, и клонирование конфигурации, и многое другое.


А что с защитой трафика?


Nebula использует протокол NETCONF для обеспечения безопасности работы с сетевым оборудованием.


NETCONF может работать поверх нескольких транспортных протоколов:



Если сравнивать NETCONF с другими методами, например, управление через SNMP следует отметить, что NETCONF поддерживает исходящее TCP-соединение для преодоления барьера NAT и считается более надежным.


Что с поддержкой оборудования?


Разумеется, не стоит превращать серверную в зоопарк с представителями редких и вымирающих видов оборудования. Крайне желательно, чтобы оборудование, объединенное технологией управления, закрывало все направления: от центрального коммутатора до точек доступа. Инженеры Zyxel позаботились о такой возможности. Под управлением Nebula работает множество устройств:


  • центральные коммутаторы 10G;


  • коммутаторы уровня доступа;


  • коммутаторы с PoE;


  • точки доступа;


  • сетевые шлюзы.



Используя широкий спектр поддерживаемых устройств можно строить сети под различные типы задач. Особенно это актуально для компаний, которые растут не вверх, а вширь, постоянно осваивая новые площадки для ведения бизнеса.


Постоянное развитие


Сетевые устройства с традиционным методом управления имеют только один путь совершенствования изменение самого устройства, будь то новая прошивка или дополнительные модули. В случае с Zyxel Nebula есть дополнительный путь для улучшений через совершенствование облачной инфраструктуры. Например, после обновления Nebula Control Center (NCC) до версии 10.1. (21 сентября 2020) пользователям доступны новые возможности, вот некоторые из них:


  • владелец организации теперь может передать все права владения другому администратору в той же организации;


  • новая роль под названием Представитель владельца, которая имеет те же права, что и владелец организации;


  • новая функция обновления прошивки в масштабах всей организации (функция Pro-Pack);


  • в топологию добавлены две новые опции: перезагрузка устройства и включение и выключение питания порта PoE (функция Pro-Pack);


  • поддержка новых моделей точек доступа: WAC500, WAC500H, WAC5302D-Sv2 и NWA1123ACv3;


  • поддержка аутентификации по ваучерам с печатьюQR-кодов (функцияPro-Pack).



Полезные ссылки


  1. Telegram chat Zyxel


  2. Форум по оборудованию Zyxel


  3. Много полезного видео на канале Youtube


  4. Zyxel Nebula простота управления как основа экономии


  5. Различие между версиями Zyxel Nebula


  6. Zyxel Nebula и рост компании


  7. Сверхновое облако Zyxel Nebula экономичный путь к безопасности?


  8. Zyxel Nebula Options for Your Business


Подробнее..

Особенности применения управляемых и неуправляемых коммутаторов

27.10.2020 12:09:43 | Автор: admin


Какой коммутатор использовать для решения той или иной задачи: управляемый или неуправляемый? Разумеется, однозначные ответы вроде: Нужно брать который круче или который дешевле не подходят, оборудование нужно подбираться строго по требуемым характеристикам. А какие они, эти характеристики? И какие существуют преимущества у той или иной группы устройств?


Примечание. В этой статье мы говорим о сетях семейства Ethernet, в том числе: Fast Ethernet, Gigabit Ethernet, 10 Gigabit Ethernet. Для экономии времени все эти сети для краткости мы будем называть термином Ethernet.


Для чего нужны неуправляемые коммутаторы


Неуправляемыми коммутаторами называют самые простые устройства без возможности принудительно изменять какие-либо характеристики. В основе лежит принцип: включил и работай.


Преимущества неуправляемых коммутаторов


Как уже было сказано, это достаточно простые устройства. Они не содержат сложных контроллеров, не требуют повышенного питания, меньше греются, их работу сложнее нарушить, а при выходе из строя их довольно просто заменить (не надо ничего перенастраивать).


Ещё один несомненный плюс неуправляемые коммутаторы стоят дешевле.


Такие устройства применяются в простых сетях, где не требуется применения сложных сетевых конфигураций. Тут надо отменить, что под понятием простые сети может скрываться вполне себе развитая инфраструктура среднего предприятия на 100+ локальных клиентов.


Ещё одна область применения в отдельных выделенных сетях, куда посторонним вход запрещен. Например, в сети видеонаблюдения, в которой кроме службы безопасности и администратора остальным сотрудникам офиса делать нечего.


Из практики. Сетевые инфраструктуры только из неуправляемых коммутаторов без применения другого сетевого оборудования (за исключением Интернет-шлюза) редко переходят за порог 254 устройства. Такие LAN часто оформляются в виде одной подсети класса С. На это есть свои причины если слишком много устройств находится в одном широковещательном домене, то служебный Ethernet трафик достигает существенной величины и начинает мешать передаче информации. Это связано с тем, что каждое устройство обязано принять и обработать широковещательные кадры, а это, в свою очередь создает ненужную нагрузку и засоряет канал связи. Чем больше устройств, тем больше широковещательных посылок время от времени проходит по сети, которые принимают все эти же устройства. В свою очередь маска подсети класса С 255.255.255.0 и префикс 192.168.xxx.xxx популярные значения, а предел в 254 устройства для сетей этого класса является, помимо всего прочего, своего рода психологической отметкой, когда приходит понимание, что c разросшейся сетью надо что-то делать.


Ещё одна сфера применения неуправляемых коммутаторов удешевление сетевой инфраструктуры. Строить развернутую сеть на базе только управляемых коммутаторов достаточно дорогое удовольствие. На практике возникают случаи, когда большое число однотипных устройств находятся в одной подсети и расположены относительно недалеко. В качестве примера можно привести пользователей тонких клиентов в опенспейсе, которым назначен отдельный изолированный VLAN. В таких простых случаях функции управления на коммутаторе уровня доступа не так уж и востребовано. За вопросы безопасности и перенаправления трафика отвечает уровень распределения (агрегации) и далее ядро сети.


Ещё один классический пример: специально выделенная сеть для управления оборудованием, куда подключены, интерфейсы IPMI для управления серверами, IP-KVM и так далее.


Для таких сегментов можно использовать один или несколько неуправляемых коммутаторов с Uplink в выделенный VLAN для связи с остальной сетевой инфраструктурой. Разумеется, в этом случае теряется возможность гибкого управления целым фрагментом, но так ли уж нужно чем-то там управлять?


Некоторые мифы и заблуждения


Миф 1. Неуправляемые коммутаторы это отсталое старьё, рассчитанное на небольшие скорости (до 1 Гбит/сек. максимум), сейчас все новые современные коммутаторы управляемые.


Это далеко не так. Неуправляемые коммутаторы выпускаются и успешно применяются. Мало того, обеспечивают вполне приличные скорости. В качестве примера можно привести современные мультигигабитные коммутаторы, позволяющие повысить скорость передачи данных без замены кабельной системы.



Рисунок 1. Zyxel XGS1010-12 12-портовый неуправляемый мультигигабитный коммутатор с 2 портами 2.5G и 2 портами 10G SFP+


Миф 2. Сейчас неуправляемые коммутаторы это для не корпоративных сетей. Они не выпускаются в формфакторе 19 дюймовых стоек и содержат не больше 16-ти портов.


Это тоже не соответствует действительности стоечные неуправляемые коммутаторы выпускаются и находят свое место в том числе в корпоративных сетях. В качестве примера можно привести Zyxel GS1100-24 24-портовый гигабитный неуправляемый коммутатор с гигабитным Uplink.



Рисунок 2. Zyxel GS1100-24 24-портовый гигабитный неуправляемый коммутатор в стоечном исполнении.


Миф 3. С PoE бывают только управляемые коммутаторы. Аналогичное заблуждение: с PoE только неуправляемые.


На самом деле и управляемые, и неуправляемые коммутаторы бывают как с PoE, так и без. Все зависит от конкретной модели и линейки оборудования. Для более подробного ознакомления рекомендуем статью IP-камеры PoE, особые требования и бесперебойная работа сводим всё воедино.



Рисунок 3. Zyxel GS1300-26HP 24-портовый гигабитный (+2 Uplink) неуправляемый коммутатор для систем видеонаблюдения с расширенной поддержкой PoE.


Удивительное рядом. Можно ли управлять неуправляемым коммутатором? Казалось бы, ответ уже понятен из названия (вот и Капитан Очевидность нам то же самое говорит). Однако, что мы понимаем под словом управлять? Например, отключать или включать питание, или выполнить перезапуск устройства это ведь тоже управление? В этом случае нам помогут такие устройства как SmartPDU. Часто под управлением понимают настройку запретов и разрешений для клиентского доступа. В этом случае, например, можно не выключать порты, а настроить фильтрацию по MAC этажом выше, то есть на управляемом коммутаторе уровня распределения (агрегации). Тогда на верхний уровень будет проходить трафик только от разрешенных MAC. Разумеется, злоумышленник в качестве цели для атаки может избрать рядом стоящие компьютеры или тонкие клиенты, но для нанесения большого вреда вроде положить ядро сети фильтрация по MAC на уровне распределения (агрегации) создает определенные затруднения. В итоге коммутатор как был, так и остается неуправляемым, но мы можем управлять его окружением и даже выполнять какие-то действия с ним самим.


Ограничение неуправляемых коммутаторов


Ограничение одно и весьма большое неуправляемость. Если нужно что-то большее, чем просто соединять два порта и передавать кадры Ethernet нужно использовать управляемые коммутаторы.


Управляемые коммутаторы


В отличие от их более простых собратьев, которые выше канального уровня (2-й уровень модели OSI) не поднимались, управляемые коммутаторы выпускаются уровней L2, L2+, L3 и даже L3+.


При таком разнообразии описать все функции и особенности работы в рамках одной статьи просто нереально. Поэтому мы ограничимся описанием основных возможностей управляемых коммутаторов уровня L2.


Функции управления в коммутаторах L2


Управляемые коммутаторы L2 вещь довольно распространенная. Например, их удобно использовать на уровне доступа, чтобы гибко управлять клиентским трафиком.


Коммутаторы L2 можно встретить и на уровне ядра сети. Коммутаторы на этом участке обеспечивают скоростное взаимодействие всех ветвей сети. При такой загрузке те или иные крутые функции L3 оказываются не востребованы, а иногда просто мешают. Роль анализаторов и фильтров трафика в такой архитектуре целиком возложена на коммутаторы уровня распределения (агрегации).


Ниже приводится очень сокращенный список функций управления, характерный для коммутаторов L2. Разумеется, для коммутаторов L2+ и, тем более, L3 список возможностей будет куда как длиннее. Но даже из этого сокращенного перечня хорошо понятны отличия от их неуправляемых собратьев.


Возможность удаленной перезагрузки или выключения


Редко, но такая возможность бывает востребована. Например, перезагрузка может потребоваться при перепрошивке устройства или необходимости откатиться назад без сохранения конфигурации. Выключение коммутатора тоже может быть полезно. Например, мягкое выключение коммутатора уровня доступа может быть эффективно в качестве крайней меры при опасности массового заражения рабочих станций.


Port UP/Down


Возможность отключить порты весьма полезная возможность для поддержания требуемого уровня безопасности. Работающая сетевая розетка в тихом месте, оставленная без присмотра это потенциальная дыра. Самый простой способ избавиться от такой беды просто перевести порт на коммутаторе в состояние Down.


Пример: неиспользуемые розетки в переговорной. Изредка они нужны, когда необходимо подключить дополнительное оборудование, например, для видеоконференций, а также ПК, МФУ и другие устройства. Однако при собеседовании кандидатов для приема на работу такие свободные порты могут оказаться брешью в безопасности, которую лучше прикрыть.


Разумеется, можно постоянно бегать в серверную и отключать-подключать порты вручную, выдергивая патчкорды из коммутатора или патчпанели. Но такой подход чреват не только необходимостью постоянно держать поблизости человека, способного это проделать, но и быстрым выходом разъемов из строя. Поэтому возможности менять состояние Up-Down для каждого порта рано или поздно окупится.


Защита от петель


Ошибки в виде двойного подключения приводят к созданию петель в сетях Ethernet и лишают сеть работоспособности.


Для их защиты придуманы специальные средства в первую очередь мы говорим о семействе протоколов STP (Spanning Tree Protocol), который, кроме защиты от петель, предотвращает возникновение широковещательного шторма в сетях. Протоколы семейства STP работают на 2 уровне модели OSI (L2).


Агрегирование каналов


Позволяет объединить два или несколько портов (обычно применяется число, кратное 2) в один канал передачи данных. Один из известных проколов для агрегации LACP (Link Aggregation Control Protocol), поддерживаемый большинством Unix-like операционных систем. LACP работает в режиме Active-Active и, благодаря ему, помимо повышения отказоустойчивости увеличивается и скорость передачи данных


Поддержка VLAN


VLAN (Virtual Local Area Network) группа устройств, обменивающихся трафиком на канальном уровне (2 уровень сетевой модели OSI), хотя физически они могут быть подключены к разным коммутаторам.


Известен и обратный прием, когда один коммутатор при помощи VLAN нарезается на несколько независимых сегментов. Устройства из разных VLAN по умолчанию (без маршрутизации) недоступны на канальном уровне, не важно, подключены они к одному коммутатору или к разным. В то время как устройства из одного VLAN могут общаться между собой на канальном уровне, даже будучи подключенными к разным коммутаторам.


Это применяется как при разделении сети на подсети, например, для снижения уровня широковещательного трафика, так и для объединения устройств из различных сегментов крупной корпоративной сети в одну подсеть, организованную по единым правилам.


Например, если всей бухгалтерии, находящейся на 2-м, 3-м и 5-м этажах необходимо дать доступ к серверу 1С, но при этом запретить доступ к сети вычислительного кластера для инженерных расчетов, то разумнее всего сделать дополнительный VLAN, настроить общие ограничения, после чего приписать к нему порты всех бухгалтерских компьютеров.


QoS


Под QoS (Quality of Service) обычно подразумевают способность сети обеспечить необходимый уровень сервиса заданному сетевому трафику.


Например, в сети, при работе оборудования для видеоконференций, трафик между источником и приемником видеотрансляции будет более приоритетным, чем, например, копирование документов для инженеров техподдержки.


Существует множество различных инструментов, облегчающие подобные задачи, в том числе создание аппаратных очередей, flow-control и так далее.


Безопасность


Под безопасностью можно понимать самые разнообразные функции, например, те же VLAN.


Также среди наиболее известных: Port Security, фильтрация Layer 3 IP, фильтрация Layer 4 TCP/UDP.


Например, вот список функций безопасности для коммутаторов L2 серии GS2220:


  • Port security
  • Фильтрация Layer 2 MAC
  • Фильтрация Layer 3 IP
  • Фильтрация Layer 4 TCP/UDP
  • Static MAC forwarding
  • Несколько серверов RADIUS
  • Несколько серверов TACACS+
  • 802.1x VLAN and 802.1p assignment by RADIUS
  • Аутентификация RADIUS
  • Аутентификация TACACS+
  • TACACS+ аккаунтинг
  • RADIUS аккаунтинг
  • Авторизация RADIUS
  • Авторизация TACACS+
  • SSH v2
  • SSL
  • MAC freeze
  • DHCP snooping IPv4
  • DHCP snooping IPv6
  • ARP inspection
  • Static IP-MAC-Port binding
  • Policy-based security filtering
  • Port isolation
  • IP source guard (IPv4/IPv6)
  • MAC search
  • Guest VLAN
  • ACL packet filtering (IPv4/IPv6)
  • CPU protection
  • Interface related trap enable disable (by port)
  • MAC-based authentication per VLAN

Как видим, есть довольно много возможностей, которые востребованы в тех или иных обстоятельствах.



Рисунок 4. GS2220-50HP 48-портовый гигабитный PoE коммутатор L2 c 2 Uplink SFP GBE.


Управление


Возможности управления и контроля могут быть самые различные. Например, через веб-интерфейс, CLI (интерфейс командной строки), настройка через консольный порт RS-232, сохранение, извлечение и клонирование конфигурации, расписание включения PoE (для коммутаторов с PoE).


Для случаев расследования нарушений безопасности и анализа сетевых проблем интерес вызывают такие функции, как зеркалирование портов.


Старый добрый SNMP протокол тоже играет немаловажную роль, как в плане опроса и управления по протоколам SNMP v1/2c/3, так и оповещения с использованием механизма SNMP Trap.


И, наконец, последний писк моды централизованное управление через облачную систему, такую как Zyxel Nebula, позволяющую забыть о вопросах локального доступа для управления, учета оборудования и других наболевших темах.


Что в итоге


Не бывает плохих и хороших направлений развития сетевых устройств. Для каждого типа оборудования существует своя область применения. Зная особенности того или иного класса устройств, можно подобрать для каждой задачи наиболее эффективное решение.


Полезные ссылки


  1. Telegram chat Zyxel
  2. Форум по оборудованию Zyxel
  3. Много полезного видео на канале Youtube
  4. IP-камеры PoE, особые требования и бесперебойная работа сводим всё воедино
  5. 12-портовый неуправляемый многогигабитный коммутатор с 2 портами 2.5G и 2 портами 10G SFP+
  6. Специализированный коммутатор для систем видеонаблюдения GS1300 Series
  7. 8/16/24-портовые гигабитные неуправляемые коммутаторы серии GS1100
  8. Управляемые 10/28/50-портовые гигабитные коммутаторы L2 серии
Подробнее..

Linux Switchdev по-мелланоксовски

09.11.2020 18:08:51 | Автор: admin
Это транскрипция выступления прозвучавшего на Yandex NextHop 2020 видео в конце страницы



Приветствую. Меня зовут Александр Зубков, я хочу рассказать про Linux Switchdev что это такое и как мы с ним живем в Qrator Labs.



Мы используем Switchdev на коммутаторах Mellanox уже примерно 2-3 года. Коммутаторы Mellanox на чипе Spectrum относятся к категории white-box, что значит что вы можете поставить разные операционные системы на данные коммутаторы. Обычно вендор предоставляет для этого некоторый SDK и операционные системы используют этот SDK для того чтобы взаимодействовать с коммутатором. И в случае со свитчами Mellanox есть операционка от самого Mellanoxа, есть Cumulus. Также поддерживается SAI (Switch Abstraction Interface) это некоторая попытка создать стандартный SDK для разных коммутаторов, который используется уже, в свою очередь, SONiC операционкой. И, естественно, Switchdev поддерживается коммутаторами Mellanox.



Switchdev это такая инфраструктура в ядре Linuxа, которая позволяет построить отображение обычных сетевых настроек самого ядра на датаплейн, на железо вашего коммутатора это называется offload. На картинке видно, что розовое это драйвер коммутатора и голубое это API и утилиты для настройки юзерспейса. Switchdev здесь выступает посредником: для юзерспейса он представляет модель коммутатора, для драйвера он предоставляет инфраструктуру для организации вот этого отображения.



Мы на коммутаторах Mellanox используем довольно стандартный набор функций: маршрутизация, ECMP, в общем ничего необычного. Все это поддерживается с возможностью оффлоада в датаплейн. Единственное чего не хватает это policy-based routing в драйвере Mellanox отсутствует поддержка.



Драйвер Mellanoxа находится в ванильном ядре Linuxа с поддержкой Switchdev то есть не надо никаких патчей или дополнительных бинарных драйверов. Вы можете, практически, брать ядро в вашем любимом дистрибутиве или сами скомпилировать ванильное ядро и пользоваться. Прошивка в свитче обновляется самим драйвером нужно только соответствующий файл подложить, который обычно содержится в пакете linux-firmware или каком-нибудь подобном.



Для настройки самого свитча используются, естественно, стандартные утилиты Linuxа, в большом количестве. Набор из iproute2, ethtool, LLDP-демон для QoSа используется в том числе. И sysctl для некоторых параметров.



Для vrfа в Linuxе есть как сетевые неймспейсы. Но есть и так называемая подсистема vrf она отличается от сетевых неймспейсов. В этом случае все ваши интерфейсы находятся в одном неймспейсе при работе с vrf. И для того чтобы управлять маршрутизацией есть специальное правило в ip rule, которое определяет какому vrfу относится пакет и в соответствии с этим направляет его в определенную таблицу маршрутизации. Чтобы это настроить vrf в Linuxе создается специальный интерфейс типа vrf и во время создания к нему привязывается эта таблица. И дальше, если вы хотите какой-то интерфейс добавить в ваш vrf, то соответственно вы с помощью команды ip link устанавливаете вот это специальное устройство в качестве master-интерфейса для вашего интерфейса. И так как все эти интерфейсы находятся в одном пространстве имен то вы можете маршруту указать явно интерфейс из другого vrfа и таким образом сделать маршруты между интерфейсами.



У нас есть например такая задача, в которой бы помог policy based routing мы получаем трафик с аплинка и хотим его направлять целиком и безусловно на какие-то фильтрующие узлы. В Cisco или в Arista мы бы сделали policy route mapы или service policy какие-нибудь, в Linuxе и ip rule можно сделать но в Linuxе все это, к сожалению, не оффлоадится.



И нам приходится вертеться. Вот мы сделали, например, такую фишку мы разделили vrf на две части, то есть в одной части во внешней, находится интерфейс с нашим аплинком, а во внутренней части находятся интерфейсы с нашими фильтрующими узлами.



И примерно так вот выглядит маршрутизация. Во внутреннем vrfе у нас более менее стандартный набор маршрутов то есть у нас там внутренние маршруты и default-маршрут через наш аплинк. А уже во внешнем интерфейсе у нас только default-маршрут лежит, но он лежит через наши фильтрующие узлы. Таким образом у нас получился псевдо Policy Based Routing для интерфейсов. Весь трафик который приходит через интерфейс аплинка направляется по другому маршруту.



И в целом когда вы конфигурируете коммутатор на Switchdevе вам приходится сначала обычно настраивать порты, потом бонд, потом подключаете к бриджу, потом vlanы, vrfы и уже в конце адреса и маршруты. Это в основном диктуется самой структурой интерфейсов в Linuxе то как вы все должны настраивать, ну и существуют еще какие-то ограничения не позволяющие вам произвольно менять настройки. То есть это довольно муторная работа, которая в нашей компании изначально выполнялась большим init-скриптом, который все это настраивал. Но, естественно, нам приходится иногда делать изменения в runtime, в продакшене.



Это иногда больно, потому что приходится эту структуру чуть ли не руками перебирать какие-то интерфейсы разбирать, собирать их заново и это все чревато ошибками, естественно. Когда вы в Cisco работаете вы поменяли настройки и оболочка обо всем позаботится, а тут какая-то такая низкоуровневая работа проделывается.



Ну, спасибо за то что у нас есть Perl мы написали скрипт mlxrtr, который принимает такой конфиг и по нему генерирует наборы команд для настройки сети и всего остального. И также поддерживает изменения если вы какие-то изменения внесете и он прочитает ваш текущий конфиг в Linuxе и посмотрит, что нужно сделать чтобы его привести к состоянию которому вы хотите.



Изначально, если вы запустите то данная конфигурация сгенерирует вам такой набор команд и это я еще повыкидывал однотипные.





Там довольно много команд, но в целом если это у вас в init-скрипте, то это более-менее можно поддерживать.



Например, если вам нужно взять один порт переключить в другой бонд, то вам нужно этот порт отключить от старого бонда, новый бонд отключить от бриджа, потом порт подключить к тому бонду, потом бонд вернуть в бридж, перенастроить на нём vlanы в общем довольно муторная работа и руками это неприятно делать, естественно. Скрипт все это проделывает сам.



Дальше. ACL настраивается вы можете iptables использовать, но он не оффлоадится вы можете его только для фильтрации control plane трафика использовать. А если вы хотите в дата-плейне фильтровать, то вам необходимо использовать tc filter в случае Switchdevа. И тут стоит иметь в виду что tc filter будет уже фильтровать не только маршрутизируемый трафик, но и тот который коммутируется. И также tc filter можно повесить только на физические порты, поэтому если вы работаете с vlanами тут нужно уже более сложные конструкции делать. Но там есть интересные фичи, например можете повесить такой блок на несколько интерфейсов и они будут шарить (в смысле делить между собой) общий фильтр. Также есть оператор goto в правилах tc, что тоже довольно прикольно и позволяет делать нелинейные aclи в отличие от того же Cisco или Arista.



Тут мы тоже для настройки acl имеет у себя утилиту mlxacl. Мы в основном работаем с vlanами на третьем уровне и утилита работает так, что для каждого vlanа создает отдельную цепочку и в основной цепочки просто матчит vlanы и переходит в соответствующую цепочку для этого vlanа.



Вот тут тоже есть пример такой конфигурации вот такие команды в результате получаются. Их меньше чем в случае с конфигурацией самого свитча потому что одно правило отображается примерно в одну команду не так сложно.



Но если какие-то изменения приходится делать в данном случае я одно правило удалил и утилита делает все таким образом, что она все цепочки переделывает, которые изменились, после чего в нулевой главной цепочке она делает перенумерацию чтобы они ссылались на новые цепочки. И понятно что в данном случае это можно было бы, при ручной работе, в одну команду решить.



Но нам нужно для этого сначала посмотреть текущее состояние и так примерно выглядит вывод tc filter довольно сложно с этим работать.



Ты когда с этим всем работаешь то проходящие мимо люди примерно вот так на тебя смотрят. Поэтому вот эту утилиту mlxacl мы написали первой, потому что с этим гораздо больнее было работать, а потом слово за слово и для остальных настроек мы тоже написали утилиту.



Данные утилиты, про которые я рассказал, мы их выложили в паблик на Гитлабе можете пользоваться. Они под MIT лицензиями, соответственно свободно доступные.



Естественно без какой-либо гарантии. Это пара скриптов на Perl (предвосхищая ваши вопросы потому что я знаю Perl и он просто работает), относительно небольшие, почти без зависимостей там используется пара Perl-модулей которые есть в стандартной поставке Perlа и утилиты Linuxа, естественно.



Напоследок я хочу, если вы мало с последовательной консолью, с COM-портами, работали, дать несколько советов. Например если кто-то подумал что это способ выхода из Vimа вы почти угадали.



Это для некоторых biosов эквивалент Ctrl+Alt+Del, они так это воспринимают через последовательный порт. То есть если у вас в загрузчике зависло, например, и вам нужно как-то перезагрузить коммутатор можете использовать.

Дальше когда дело до ядра доходит оно естественно перехватывает работу с клавиатурой, поэтому тут вам лучше чтобы ваше ядро SysRq команды принимало иначе будет сложно свитч перезагрузить. И в случае с SysRq когда вы с клавиатурой работаете и обычным терминалом там PrintScreen используется, а в случае с последовательной консолью, с COM-портом, вам нужно послать специальный break-сигнал в minicomе это Ctrl+F, в screenе Ctrl+A, Ctrl+B, и дальше уже специальную клавишу SysRq делаете.

И чтобы в bios попасть при загрузке в bios коммутатора конечно же, потому что фактически там как в обычном компьютере есть bios через который он загружается обычно Ctrl+B можете нажать.

Вот и все что я хотел кратко рассказать. Если у вас есть вопросы с удовольствием отвечу.

Подробнее..

53 совета как поднять нерабочую сеть

17.11.2020 12:21:43 | Автор: admin


Ноябрь месяц особенный. Целых два профессиональных праздника для российских безопасников: День специалиста по безопасности в России 12 ноября и Международный день защиты информации 30 ноября.


Находясь между этими датами, невольно задумываешься на тему: а что есть безопасность в принципе? И что приносит больший вред: внешние атаки или сумасшедшие ошибки, странные предрассудки и просто нежелание что-либо сделать хорошо?


Предлагаем вашему вниманию перечень вредных советов, надеюсь, они вам понравятся.


Для начала пример из жизни


Один замечательный начальник отдела ИТ искренне считал, что главное это быстро бегать по заявкам пользователей, производя впечатление максимальной загруженности. А ещё важно экономить на всём. На каждом совещании он не забывал похвалить себя и свой отдел, рассказывая, сколько чего было сэкономлено для компании.


Примечателен тот факт, что в сети ранее была создана вся необходимая структура для обеспечения стабильности, безопасности и т.д. В том числе закуплены коммутаторы L3, новенькие точки доступа Wi-Fi и много другого полезного.


Но вся эта техника просто не использовалась. А зачем? Никто этого не оценит. Зато быстро прибежавшего сисадмина сразу после телефонного звонка пользователи обязательно похвалят и даже угостят карамелькой. Пара новейших коммутаторов грустно лежала в коробке, потому что установить их было просто некому.


В итоге всё находилось в одной подсети. Ни о каких VLAN не могло быть и речи.


Разумеется, и СХД, и рабочие станции, и даже веб-сервер с внешним сайтом компании всё было в одной сети класса С. Все 254 адреса были давным-давно оприходованы. И когда возник дефицит IP адресов, то начальник отдела ИТ принял оригинальное решение: урезать диапазон динамических IP адресов и снизить время лизинга IP адресов на DHCP сервере до 1 секунды.
Таким образом, компьютеры тех сотрудников, кто приходили на работу пораньше, получали доступ к локальной сети, а опоздавшие или те, кто приходил ровно к началу рабочего дня курили бамбук. Классический вариант: кто раньше встал, того и тапки. Тем самым удалось и модернизации избежать, и дисциплину поднять, ведь теперь работники, мало того, что стараются прийти пораньше, так ещё и на работе задерживаются.
Но как же быть с теми хитрецами, кто не выключал компьютеры, уходя домой, чтобы сохранить доступ в сеть? Очень просто: все компьютеры, кроме ноутбуков топ-менеджеров в 22-00 выключались принудительно.


Кроссовый журнал не вёлся. Мало того, повсеместно применялись сплиттеры, когда два компьютера сотрудников подключались к сети через одну настенную розетку. Сплиттеры делались силами сотрудников ИТ отдела из обычных внешних телефонных розеток и хитрых патчкордов, где с одной стороны был RJ45, а с другой телефонный штекер.


К любым, даже самым простым мерам безопасности вроде обновить антивирусные базы этот начальник ИТ относился с опасением. Фразы у нас честная фирма, нам нечего скрывать и да кому мы нужны были главным определяющим фактором при принятии решений. Все работники имели права администратора на своем компьютере. Примерно треть пользователей администраторы домена. А вдруг ответственному сотруднику внезапно понадобится какой-нибудь информационный ресурс для работы? Пароли были самые простые. Пользователи ведь не должны напрягаться, чтобы запоминать сложные пароли? Сочетание 1234 уже считалось вполне нормальным.


Вы считаете это выдумкой? Или такое возможно только в маленьких компаниях вроде Я, секретарша и директор? Увы, этот пример целиком взят из жизни.


Мало того, фирма, где это происходило довольно крупная столичная компания, вполне современная, так сказать, внедряющая прогрессивные методы работы с клиентами.


Почему руководство компании терпело этот кавардак? Все вокруг искренне считали, что без этого незаменимого сотрудника в этом хаосе больше никто не разберется. Поэтому уволить такого ценного кадра, чтобы сделать резервную копию (кстати, системы резервного копирования не было тоже, её пришлось бы строить с нуля) и потом всё отстроить заново никак не решались. Всё-таки бизнес простаивать будет, а так, пусть через пень колоду, но вроде пока ещё как-то работает...


Чтобы избежать таких даже не ошибок, а просто нелепостей, предлагаем вашему вниманию перечень вредных советов. Если им не следовать, то можно избежать многих проблем.


Проектирование и документация


При построении сети не составляйте даже эскизного проекта. Все решения должны приниматься спонтанно.


Если начальство требует привлечь для проекта стороннюю организацию, то выбирайте самый дешевый вариант. Из всех предложений на рынке наймите самую низкооплачиваемую команду проектировщиков.


Наличие документации совершенно не важно, лучше если её вообще не будет. И уж точно вас не должны волновать несоответствие в документации и того, что есть в реальности.


Логическая организация и сервисы


Не разделяйте сети. Не используйте VLAN. На самом деле это придумали те, кто просто хочет побольше заморочиться.


Не используйте STP и другие средства отказоустойчивости. Чем больше петель и обрывов тем круче сеть.


Никакого контроля за IP адресами. Пусть и сервер DHCP, и статические адреса берутся из одного диапазона адресов не глядя. Если кому-то не повезло и адреса совпали дело житейское. Повезет в следующий раз. И вообще, Что наша жизнь? Игра!


Не планируйте запас IP адресов на вырост. Помните, что простой сети класса С и любимой маски 255.255.255.0 хватит на все случаи жизни.


Если у вас есть промышленное оборудование с IoT, то подключайте офисную сеть к промышленной напрямую в один и тот же сегмент сети, и всё это сразу подключите к Интернет через самый дешевый роутер.


Оборудование


Не обращайте внимание на элементную базу. Качество монтажа, качество комплектующих вещи абсолютно незначимые.


Обязательно используйте оборудование от самых разных производителей, в первую очередь неизвестных и малоизвестных фирм. Вообще зоопарк из самых диковинных образчиков сетевых устройств это удивляет воображение и дает волю фантазии. Лучше всего сочетаются ископаемые древности с новехонькой техникой от NoName производителей.


Совет: чем диковиннее железки, тем больше вероятность, что только вы будете знать, как управиться со всем этим разношерстым хозяйством. А если и не знаете, то не расстраивайтесь, ведь никто другой, скорее всего, это тоже не знает.*

При выборе оборудования не обращайте внимание на наличие русскоязычной техподдержки сами во всем разберемся.


Не используйте резервирование. Ничего страшного если что-то постоит без работы, кто-нибудь да отремонтирует.


Не заключайте договор о расширенной гарантии и поддержке. Сгорит значит сгорит. Нужно стоически принимать удары судьбы.


Не имейте спасательного фонда. Только с колес. Если что-то выйдет из строя всегда можно срочно купить устройство на замену, желательно за наличные из такого же хлама, что подвернется под руку.


Wi-Fi


При развертывании Wi-Fi не используйте гостевую сеть. Смело раздавайте всем на право и налево ключ от офисного Wi-Fi. Разумеется, пароль обязательно быть один на всех. Никаких RADUS, Dynamic Personal Pre-Shared Key (DPPSK) и прочих ненужных вещей!


Покупайте устаревшие модели точек доступа просто потому что они дешевле. Лучше брать с рук или на рынке, без гарантии и документации, от неизвестного производителя.


Разместите точку единственную доступа в самом труднодоступном изолированном месте. Глухой подвал с железной дверь вполне подойдет.


Используйте только одну точку доступа на всех. Если все жалуются, что у них не ловит пусть поищут в офисе место, где сигнал стабильней. Например, пусть все выйдут в коридор.


Поставьте рядом с точкой доступа побольше микроволновок, устройств с BlueTooth и других гаджетов, использующих радиовещание или создающее помехи.


Если начальство требует что-то сделать с Wi-Fi, который не ловит разместите несколько одинаковых точек доступа рядом друг другом. Не настраивайте никаких параметров для снижения взаимного влияния.


Не используйте никакие средства Wi-Fi роуминга. Контроллеры точек Wi-Fi (даже если за эту функцию не надо платить, и она уже есть в сетевом оборудовании) жутко обременительная вещь.


Никогда не используйте облачные решения для контроля точек доступа. Лучше всё настраивать вручную.


Не используйте удаленное управление точками доступа. Например, чтобы перезагрузить точку по питанию, лучше послать человека с раскладной лестницей.


Не используйте PoE для питания точек доступа. Если розеток недостаточно или точки находятся в трудно доступных местах используйте обычные удлинители для электропитания. Хорошей идеей также будет втыкать удлинители электропитания один в другой, чтобы получить нужную длину. Если искрит значит работает!


Не используйте шифрование в Wi-Fi. Если этого требует начальство используйте самый простой вариант. Если ваша точка доступа всё ещё поддерживает WEP используйте именно это. А то вдруг кто-то придет с устаревшим ноутбуком, который поддерживает только этот вариант...


СКС и учет оборудования


Никакой маркировки кабелей! Забудьте про кроссовый журнал. Только по памяти или методом "тыка".


Совет: Чтобы узнавать, что куда подключено, лучше всего просто выдернуть патчкорд из порта, и подождать, кто прибежит. Так можно узнать не только какое оборудование висит на данном проводе, но и насколько оно важно для работы сети.

Не ведите никакого учета оборудования. Только то, что в голове, только по памяти. Если заставляют вести документацию смело пишите в ней что попало. И, конечно, не вздумайте использовать никакую централизованную облачную систему.


Всегда прокладывайте СКС самым дешевым и устаревшим кабелем. Помните, что категория 5 (не 5E, а именно чистая пятерка) на высоких скоростях работает ничуть не хуже, чем более современные 5E, 6, 6A, 7...


Покупайте только самые дешевые патчкорды.


Не используйте патчпанели. Лучше всего провод сразу из стены обжать и воткнуть в порт оборудования.


Старый разболтанный обжимной инструмент от неизвестного производителя это самый лучший вариант для оконцовывания кабелей. Не имейте ничего хорошего и надежного.


Безопасность


Используйте только самые простые пароли. Лучше использовать пароли по умолчанию. Если интерфейс требует сменить пароль введите очень простой, который можно получить из словаря


Не используйте VPN и любое другое шифрование трафика. Честным людям нечего скрывать.


Не читайте логи безопасности. Всё равно ничего полезного там не прочтете, а если прочтете, то всё равно не поймете.


В настройках безопасности используйте самый простой режим по умолчанию.


Используйте прямое подключение через Интернет. Никаких этих дурацких вещей вроде DMZ и тому подобного. Только сразу напрямую к серверам во внутренней сети. И никаких дополнительных средств защиты!


Используйте неизвестные программы от третьих лиц вместо фирменного ПО. Например, зачем использовать Zyxel One Network, если можно воспользоваться каким-нибудь левым сканером сети с хакерского сайта, желательно ещё и крякнутой версией.


Совет. Разумеется, это всё гораздо надежнее, чем использовать облачные решения, ведь там за безопасностью следят злые админы, а это добрые люди на форуме посоветовали. Поэтому в облако ни-ни.

Не используйте антивирус. Ни на шлюзе, нигде. Все знают, что антивирус замедляет компьютеры. Пусть всё добро из Интернет незамедлительно проходит сразу на серверы и компьютеры пользователей.


Не используйте антиспам. Любая фильтрация нарушает свободу переписки. Вдруг прямо сейчас кто-то из сотрудников получит письмо о наследстве из Нигерии. Он непременно будет вам признателен за эту возможность.


Не проводите поведенческого анализа действий пользователей в сети. Пусть сотрудники качают всё, что им вздумается. Чем больше они скачают на компьютеры, тем меньше останется в Интернет, и ваша компания станет несомненно богаче.


Модернизация имеющейся сети


Всячески уклоняйтесь от модернизации. По большому счету не важно, какая пропускная способность сети. Ethernet HUB 10Mb/s ни в чем не уступает коммутатору L3 10 Gigabit Ethernet.


Совет 1. Если начальство всё же настаивает на модернизации сети, начните проводить плановые работы в самое неудобное время, например, в активные бизнес-часы. Посидят несколько часов без сети авось поумнеют и отвяжутся со своей модернизацией.

Совет 2. Составьте список из самого дорого оборудования (пусть даже вам не так нужен весь этот набор функций) и запросите для начальства счет с кругленькой цифрой. Они непременно откажутся от планов модернизации, увидев, как много денег им придется потратить.

При выполнении работ не составляйте никаких планов заранее. Всё должно происходить строго по наитию. Спонтанные решения всегда лучше тщательного предварительной проработки.


Никогда, вы слышите, никогда не читайте документацию! Даже если ничего не знаете, методом тыка действовать всегда лучше, чем вооружившись инструкцией. И вообще, это глупо тратить бесценное время на чтение, если уже сразу можно начать ковыряться в настройках и железе.


Не обновляйте firmware сетевого оборудования. Не используйте централизованную систему контроля версий прошивок.


Даже если оборудование уже куплено, просто не устанавливайте его. Ведь для этого нужно научится с ним работать, потом произвести плановую остановку, выполнить какие-то действия по замене и настройке Проще потратить деньги и отчитаться.


Совет. Если установки не избежать, то по возможности оттяните её как можно дольше, когда новое оборудование уже изрядно устареет. Так вы всегда можете сказать: "Ну вот видите, поставили новое, а получился всё равно отстой".

Мониторинг


Не контролируйте сеть. Не читайте логи. Вообще не используйте систему мониторинга. И уж точно не используйте никакие облачные системы от производителя.


Не настраивайте никакого информирования: ни по почте, ни по СМС, ни-че-го Пока не знаете о проблеме и голова не болит.


Не используйте никакую удаленную систему управления. Только личный приход в серверную избавит вас от большинства проблем.


Работа с персоналом


Не определяйте даже примерно зоны ответственности. Пусть все отвечают за всё.


Настоящий профессионал всегда знает всё. Если человек говорит, что с чем-то до этого момента не сталкивался и ему надо почитать литературу это слабак, его надо немедленно уволить и нанять всезнайку. Эффект Даннинга-Крюгера выдумали просто так, для утешения неудачников.


Никогда не признавайте свои ошибки. Лучше потихоньку замести следы или доказывать, что оно само так получилось.


Всегда нанимайте для выполнения работ случайных людей подешевле. Помните, что хороший специалист всегда соглашается поработать бесплатно, а самые крутые ещё доплатят вам, потому что работать в этой компании большая честь для них.


Никогда ничего не проверяйте и не тестируйте. Помните, что настоящие профессионалы никогда не ошибаются.



Вот и закончился наш список. Разумеется, это всего лишь шутка. Но в каждой шутки есть доля правды.


И мы выражаем поддержку тем, кто не допускает подобных вещей или вынужден бороться против подобного.


Полезные ссылки


Telegram chat Zyxel


Форум по оборудованию Zyxel


Много полезного видео на канале Youtube

Подробнее..

Убираем старые проблемы защиты крупных и малых сетей

24.11.2020 12:18:29 | Автор: admin


Черепаха особое построение римских легионеров.


До сих пор существует практика разделять подход к безопасности для небольших компаний и для крупного бизнеса. С одной стороны, вроде бы логика в этом прослеживается. Якобы для штаб-квартиры в столице требуется высокий уровень безопасности, а для небольшого филиала уровень попроще и пониже.


Но, может быть, стоит посмотреть с другой стороны? Владельцы хотят максимально обезопасить свой бизнес, даже если он небольшой. А если государственная организация находится не в столице, то это не значит, что она должна работать с перебоями только потому, что в ИТ из-за проблем с безопасностью что-то нарушилось и никак не восстановят.


Когда вместо того, чтобы взламывать хорошо оберегаемый центральный узел, достаточно получить доступ к менее защищённой сети филиала это уже давно является классикой жанра. А сетевые администраторы постоянно решают множество интересных проблем из-за необходимости поддерживать одновременно целый зоопарк линеек оборудования: посерьёзнее и подороже для штаб-квартиры и попроще и подешевле для филиалов и небольших предприятий.


С другой стороны, и на уровне Enterprise возникает ситуация, что любое локальное решение может быть недостаточным. Проще говоря, какую сверхмощную железку ни поставишь её возможностей всё равно будет мало.


Zyxel знает про эти проблемы и предлагает комплексный подход для решения.


Во-первых, можно сделать продуктовую линейку соответствующих устройств более широкой. Включающей оборудование как для небольшой сети, так и для крупной ИТ инфраструктуры.


Во-вторых, подключить внешние облачные сервисы. Тогда небольшие мощности используемого железа компенсируются за счёт возможностей облака.


Ниже мы разберём, как это выглядит на практике. Забегая вперёд, стоит сказать, что речь пойдёт о недавно поступившей в продажу платформе USG FLEX.


Почему облачные технологии так важны?


Коллективная защита


Количество угроз постоянно растёт. Если ограничить выбор только в пользу обычных локальных средств, то потребуется всё больше ресурсов. И всё больше усилий будет уходить на постоянную модернизацию, постоянный контроль ресурсов, попытки снизить нагрузку на шлюз безопасности и так далее.


Борьба средств безопасности против сетевых угроз это уже не классический сценарий самый твёрдый наконечник против самого крепкого щита, сейчас ситуация стала значительно интересней. Представьте себе поле боя, когда количество копий, мечей, секир и других атакующих объектов несётся на вас со всех сторон, а у вас в руках один щит. Тут самое время попросить помощи у соратников. Если сложить щиты в плотную конструкцию, можно отразить гораздо больше атак с самых разных сторон, нежели в одиночку.


В 5 веке до нашей эры римская армия, до этого копирующая боевое построение греков фалангу, кардинальна сменила тактику в пользу манипульного построения пехотинцев (см. рисунок выше). Современники в то время крутили пальцем у виска, предрекая Риму скорое поражение. Однако смелый ход оправдал себя и позволил Риму уверенно побеждать на протяжении следующих 600 лет.


Примерно такой подход реализован в облаке. Облачные решения позволяют использовать мощные центральные ресурсы и перехватить большую часть угроз. С другой стороны, расширенный сбор информации об угрозах позволяет быстрее выработать средства защиты и распространить их между подписчиками.


Это интересно. Уже в следующей прошивке будет выпущена полноценная поддержка централизованного облака Zyxel Nebula. Появится возможность использовать облачные ресурсы не только для защиты, но и реализовать централизованное управление крупной сетевой инфраструктурой, подключившись к облаку. Новая прошивка планируется в марте 2021 года.

Что делается для повышения защиты?


В облако Zyxel Security Cloud поступают данные об угрозах из различных источников. В свою очередь межсетевые экраны серии USG FLEX используют облачную базу данных в режиме Cloud Query Express, которая включает миллиарды сигнатур.


То есть это не скромная локальная антивирусная база, целиком загружаемая из Интернет, а гораздо более мощная конструкция. Если говорить о скорости взаимодействия, то функция Cloud Query проверяет хэш-код подозрительного файла за несколько секунд и при этом точно диагностирует угрозу.


Если говорить о количественных показателях, то при работе в режиме Cloud Query Express были получены результаты дополнительного прироста производительности UTM до 500%. При этом уровень потребления локальных вычислительных ресурсов не растёт, а снижается за счёт использования облачных мощностей, высвобождая локальные ресурсы для других задач.


Проще говоря, есть какое-то вычислительное устройство. Мы можем её нагрузить анализом трафика, или можем озадачить другими вещами, например, управлением точками доступа. И таких полезных задач в единицу времени может быть решено гораздо больше благодаря облаку.


В целом, за счёт использование более современной платформы рост производительности межсетевого экрана достигает 125%.


Откуда поступают данные о вредоносных элементах?


В облачной базе данных, поддерживающей USG FLEX, собираются подробные сведения, предоставляемые ведущими компаниями и организациями в области кибербезопасности для накопления информации о проблемных файлах и данных об угрозах. Сбор информации происходит постоянно в режиме реального времени. Мощная база данных позволяет повысить точность выявления вредоносного кода.


Отдельно стоит отметить хорошую контекстную фильтрацию, а также специальный фильтр CTIRU (Counter-Terrorism Internet Referral Unit) для ограничения доступа к экстремистской информации. В последнее время, к сожалению, эта функция становится необходимой.


Давайте попробуем галопом-по-европам пробежаться по основным ступенькам защиты, предоставляемым USG FLEX.


Среди функций безопасности стоит выделить такие возможности, как:


  • антивирусная защита;
  • антиспам;
  • фильтрация URL и IDP для отражения атак извне;
  • Патруль приложений;
  • контентная фильтрация (вместе с Патрулем приложений эти функции блокируют доступ пользователей к посторонним приложениям и web-сайтам);
  • инспекция SSL с поддержкой TLS 1.3. (для анализа защищённого трафика).

Применение этих сервисов позволяет ликвидировать слабые места в системе защиты корпоративной сети.


Аналитические отчёты и углублённый анализ угроз


В принципе, у Zyxel всегда было неплохо со статистикой и построение отчётов. В USG FLEX это поучило дальнейшее развитие. Графические диаграммы по статистике угроз, сводка статистики по трафику выводятся на главной консоли межсетевых экранов, это позволяет быстро понять, что происходит в сети.


Сервис SecuReporter предоставляет детальный анализ угроз, что даёт возможность вовремя проследить изменения в сети и вовремя избежать неприятностей.


Когда все события отображаются на одной централизованной консоли это удобно. Управлять разными клиентами и устройствами теперь стало проще.


Не только безопасность


Как говорится, безопасность безопасностью, но ещё и работать надо. Что предлагается для организации работы в USG FLEX?


Много разных VPN


Серия USG FLEX поддерживает VPN на основе IPsec, L2TP, SSL. Это позволяет не только организовать межсайтовое взаимодействие по защищённым каналам (полезно для крупных организаций с большим числом филиалов), но и наладить безопасный доступ к корпоративной сети удалённым работникам или малым полевым офисам.


Немаловажную роль играют возможности удалённой настройки. Удалённый доступ с нулевой конфигурацией упрощает настройку. В том числе, даже если нет ИТ-поддержки на местах всё равно можно настроить подключение по VPN к удалённому офису.


Для чего нужна расширенная подписка?


При построении защищённых сетей возникает противоречивая ситуация. С одной стороны, необходимо установить высокий уровень безопасности без разделения предприятий на малые и большие (бедные и богатые, столичные и провинциальные и так далее). С другой стороны, для каждой ситуации необходим индивидуальный подход. Порой приходится работать максимально гибко, с привлечением набора дополнительных, но необязательных функций. Для этого и существует расширенная подписка


Расширенная подписка добавляет лицензии на Unified Threat Management для поддержки функций:


  • Web Filtering Блокирование доступа к опасным и подозрительным web-сайтам;
  • IPS (IDP) проверка пакетов на наличие вредоносного кода;
  • Application Patrol анализ поведения приложений, их классификация ранжированный подход в использовании сетевых ресурсов;
  • Anti-Malware проверка файлов и выявление опасных сюрпризов с использованием облачных мощностей;
  • Email Security поиск и блокировка спама, а также защита от фишинга посредством электронной почты;
  • SecuReporter расширенный анализ в области безопасности, построение подробных отчётов.

Пакет сервисов Hospitality


USG FLEX создан не только для обеспечения прямых функций безопасности, но и для контроля сети. Набор функций для Hospitality позволяет автоматически обнаруживать и производить конфигурацию точек доступа. Также в пакет входят: управление хот-спотами (биллинг), управление точками доступа с поддержкой Wi-Fi 6, различные функции управления доступом к сети и увеличение максимально допустимого числа авторизованных пользователей.


Проще говоря, Hospitality Pack служит именно для расширения возможностей контроллера беспроводной сети (сам по себе встроенный контроллер уже может автоматически обнаруживать и производить конфигурацию до 8 точек доступа, в том числе Wi-Fi 6). Hospitality Pack позволяет увеличить количество точек и авторизованных пользователей до максимума, добавить возможности биллинга и поддержки принтеров печати квитанций.


Есть отдельные бессрочные лицензии на увеличение количества точек (+ 2/4/8/64 AP), на увеличение количества авторизованных пользователей (+100/300) и на функцию биллинга с поддержкой принтеров.


Примечание. Hospitality это индустрия гостеприимства (отели, рестораны, кафе...), и для неё больше всего подходит данный набор функций. Однако новые возможности не ограничены этой сферой бизнеса. Например, увеличение количества точек и авторизованных пользователей набор может потребоваться в крупных компаниях с большим количеством приходящих сотрудников.

Панель инструментов серии USG FLEX предоставляет удобную для пользователя сводку трафика и визуальную статистику угроз.


SecuReporter расширяет возможности для дальнейшего анализа угроз с разработкой функции корреляции. Это позволяет не ликвидировать последствия, а предотвращать опасные события. Централизованный подход к анализу сетевых операций позволяет управлять сразу несколькими клиентами.


Миграция без усилий и проблем


Если используются лицензии серии USG в этом случае USG FLEX обеспечивает бесшовную миграцию лицензий. Можно обновить систему защиты до новой комплектной лицензии UTM 6-в-1 более полной версии защиты. Подробнее об этом можно посмотреть в видео.


Подробнее об устройствах USG FLEX


Прежде чем приступим к описанию, остановимся на ключевых моментах.


Как было сказано выше, очень важно обеспечить единообразие среди используемого оборудования. Зачастую системные администраторы сталкиваются с проблемой, когда слабое оборудование уровня СМБ или даже SOHO (начальный уровень) требуется увязать с мощными решениями уровня Enterprise.


Тут возникает масса интересных сюрпризов. Мало того, что слабые устройства для совсем малых (квартирных) сетей могут не поддерживать нужные протоколы (или поддерживать их только на бумаге), так ещё и настройка всего этого хозяйства может занять значительное время. Несмотря на то, что процедура настроек, в принципе, похожа, на практике могут возникать неожиданные нюансы. При этом разработчики интерфейсов управления порой проявляют недюжинную фантазию, а вот желание написать хорошую подробную документацию встречается гораздо реже.


В Zyxel при разработке новых устройств документации уделяется большое значение, а широкая линейка позволяет унифицировать операции по настройке и обслуживанию.


Совет. Чтобы получить устройство на тест, нужно прислать запрос по адресу: Sales_rusc@zyxel.eu

Если говорить про USG Flex, то данная линейка на данный момент содержит целых 5 устройств:


  • USG FLEX 100 и версию с точкой доступа Wi-Fi USG FLEX 100W.
  • USG FLEX 200;
  • USG FLEX 500;
  • USG FLEX 700.

Важно отметить, что все они поддерживают одинаковые протоколы VPN, функцию контроллера точек доступа (8 точек со стандартной лицензией при покупке), антивирус, антиспам, IDP (обнаружение и предотвращение вторжений), Патруль приложений, контентную фильтрацию, возможность подключить SecuReporter Premium по подписке.


Ниже мы остановимся подробно на каждой модели USG FLEX.


Описание USG FLEX 100


Это самый простой, экономичный, но, тем не менее, надёжный вариант защиты для небольших филиалов и малых сетей.


Устройство мало потребляет, питание осуществляется от внешнего адаптера на 2A, 12V постоянного тока.


Имеет 4 порта LAN/DMZ, 1 порт WAN, 1 порт SFP.


Также присутствует порт USB, через который можно подключит USB-модем для создания резервного канала.



Рисунок 1. Внешний вид USG FLEX 100.



Несколько слов о USG FLEX 100W


В принципе, модель USG FLEX 100W отличается от модели USG FLEX 100 только встроенным модулем Wi-Fi.


Характеристики Wi-Fi:


  • Соответствие стандартам 802.11 a/b/g/n/ac
  • Частота радиосвязи 2.4 / 5 ГГц
  • Количество радио модулей 2
  • Количество SSID 8
  • Количество антенн 3 съёмные антенны
  • Усиление антенны 2 дБи @ 2.4 ГГц
  • Скорость передачи данных 802.11n: до 450 Мбит/сек, 802.11ac: до 1300 Мбит/сек.


Рисунок 2. Внешний вид USG FLEX 100W.


Как уже было сказано выше, основные отличия лежат в количественных показателях:


  • Пропускная способность SPI (Мбит/сёк) 900
  • Пропускная способность VPN (Мбит/сёк) 270
  • Пропускная способность IDP(Мбит/сёк) 540
  • Пропускная способность AV (Мбит/сёк) 360
  • Пропускная способность UTM (AV и IDP) 360
  • Максимум одновременных TCP сессий 300,000
  • Максимум одновременных туннелей IPSec 40
  • Максимум одновременных туннелей SSL 30

Описание USG FLEX 200


А это уже вариант немного мощнее.


Имеет 4 порта LAN/DMZ, 1 порт SFP, но есть отличие 2 два порта WAN (вместо одного в USG FLEX 100), что позволяет организовать отказоустойчивую схему с двумя проводными провайдерами.


Для питания нужен уже блок на 2,5A 12V постоянного тока.



Рисунок 3. Внешний вид USG FLEX 200.


По производительности и пропускной способности показатели также выше:


  • Пропускная способность SPI (Мбит/сёк) 1,800
  • Пропускная способность VPN (Мбит/сёк) 450
  • Пропускная способность IDP(Мбит/сёк) 1,100
  • Пропускная способность AV (Мбит/сёк) 570
  • Пропускная способность UTM (AV и IDP) 550
  • Максимум одновременных TCP сессий 600,000
  • Максимум одновременных туннелей IPSec 100
  • Максимум одновременных туннелей SSL 60
  • VLAN интерфейсы 16

Если сравнивать с более мощными моделями (о которых пойдет речь ниже), USG FLEX 200 всё-таки создан для сравнительно небольших нагрузок и кабинетного размещения. Об этом говорит и небольшой корпус, и внешний блок питания.


Но, тем не менее, USG FLEX 200 способен обеспечить хорошую поддержку сети в плане безопасности и организации работы сетевых сервисов, таких как управление точками доступа.


Описание USG FLEX 500


Это ещё более мощное устройство, имеет 7 конфигурируемых портов. Также присутствует 1 порт SFP и 2 порта USB 3.0


Примечание. Конфигурируемые порты позволяют избежать привязки к конкретному сценарию использования: нужно 1 порт WAN и 6 LAN нет проблем, нужно организовать отказоустойчивую схему на 3 проводных канала можно легко переназначить 3 WAN и 4 LAN порта.

Видно, что это универсальное устройство для решения широкого спектра задач.


Для питания нужен ещё более мощный блок 4.17А, 12V постоянного тока.


Для охлаждения внутри корпуса используется вентилятор, поэтому может создаваться шум. USG FLEX 500 скорее устройство для серверной или для кроссовой комнаты, нежели для компактного размещения в офисном пространстве.



Рисунок 4. Внешний вид USG FLEX 500.


Разумеется, по сравнению с предыдущими моделями, производительность отличается в большую сторону:


  • Пропускная способность SPI (Мбит/сёк) 2,300
  • Пропускная способность VPN (Мбит/сёк) 810
  • Пропускная способность IDP(Мбит/сёк) 1,500
  • Пропускная способность AV (Мбит/сёк) 800
  • Пропускная способность UTM (AV и IDP) 800
  • Максимум одновременных TCP сессий 1,000,000
  • Максимум одновременных туннелей IPSec 300
  • Максимум одновременных туннелей SSL 150
  • VLAN интерфейсы 64

Описание USG FLEX 700


Это устройство появилось позже всех, его можно назвать флагманом линейки. Имеет целых 12 конфигурируемых портов, 2 порта SFP, 2 порта USB 3.0


Питание производится из стандартной сети переменного тока 100-240V, 50/60Hz, ~2.5А.


Для охлаждения применяется встроенный вентилятор.


Это классическое устройство для серверной или кроссовой, с широкими возможностями как для обеспечения безопасности, так и для организации работы сети.



Рисунок 5. Внешний вид USG FLEX 700.


Имеет самую высокую производительность из всех USG FLEX на данный момент


  • Пропускная способность SPI (Мбит/сёк) 5,400
  • Пропускная способность VPN (Мбит/сёк) 1,100
  • Пропускная способность IDP(Мбит/сёк) 2,000
  • Пропускная способность AV (Мбит/сёк) 1,450
  • Пропускная способность UTM (AV и IDP) 1,350
  • Максимум одновременных TCP сессий 1,600,000
  • Максимум одновременных туннелей IPSec 500
  • Максимум одновременных туннелей SSL 150
  • VLAN интерфейсы 128


Подведём небольшой итог:


  • И большие и малые сети требуют заботы о безопасности.
  • Облачные решение упрощают построение и обслуживание защищённой сети.
  • Новая линейка Zyxel USG FLEX как раз для этого и создавалась.

Полезные ссылки


  1. Telegram chat Zyxel
  2. Форум по оборудованию Zyxel
  3. Много полезного видео на канале Youtube
  4. Преимущества USG FLEX
  5. Полезная статья в КБ о USG FLEX
  6. Видео: Перенос лицензий с устройств USG на устройства USG FLEX Series
  7. Описание USG-FLEX-100
  8. Описание USG-FLEX-100W
  9. Описание USG-FLEX-200
  10. Описание USG-FLEX-500
  11. Описание USG-FLEX-700
Подробнее..

Коммутаторы L2, L2 и L3 что, когда, куда, откуда, как, зачем и почему?

15.12.2020 12:20:26 | Автор: admin


Но это же в любом учебнике по сетям написано! возмутится нетерпеливый читатель.


Однако, не нужно спешить с выводами. Написано по этому поводу много, но, к сожалению, далеко не всегда понятным языком. Вот и рождаются вредные мифы.


Поэтому не всегда в точности понятно, когда и куда какое устройство приспособить. Представьте, звонит сисадмину начальник ИТ отдела и требует быстро подобрать в запас очень бюджетный коммутатор, и чтобы все основные функции закрывал, пока деньги не перехватили и настроение у директора хорошее.


И начинает наш герой ломать голову: взять L3, чтобы на все случаи жизни, но он дорогой или взять подешевле L2, а вдруг прогадаешь Да ещё этот L2+ непонятно что за промежуточный уровень...


Подобные сомнения иногда обуревают даже опытных специалистов, когда встаёт вопрос выбора устройств при жёстком лимите бюджета.


Для начала опровергнем основные мифы


Коммутатор L3 имеет большую пропускную способность чем L2?


Такой взаимосвязи нет. Всё зависит от аппаратного и программного обеспечения (firmware), размещённых портов (интерфейсов), поддержки соответствующих стандартов.


Разумеется, связь с использованием коммутатора уровня L3 через сетевой интерфейс 1Gb/s будет медленнее, чем с использованием коммутатора L2 через 10 Gb/s.


Возможно, этот миф связан с тем, что коммутаторы L3 поддерживают больше функций, что находит отражение в аппаратном обеспечении: быстрее процессор, больше памяти, нежели чем у коммутаторов L2 того же поколения. Но, во-первых, иногда коммутаторы L2 тоже выпускаются на базе мощных контроллеров, позволяющих быстро обрабатывать служебные данные и пересылать кадры Ethernet, во-вторых, даже усиленному железу коммутатора L3 есть чем заняться: управлять VLAN, анализировать ACL на основе IP и так далее. Поэтому если судить по загрузке, однозначно ответить на вопрос: Какой коммутатор мощнее? не получится.


Коммутаторы L3 более современные, а L2 уже вчерашний день?


Это вовсе не так. На сегодняшний день выпускаются как коммутаторы L2, так и коммутаторы L3. Коммутаторов уровня L2 выпускается достаточно много, потому что работать им приходится чаще всего на уровне доступа (пользователей), где и портов, и коммутаторов требуется значительно больше.


Немного теории в вопросах и ответах


Откуда взялись эти названия L2, L3?


Из 7 уровней модели OSI.


Коммутатор L2 работает на втором, канальном уровне.


Коммутатор L3 работает как на втором, так и на третьем уровне.


Примечание. Сетевая модель OSI (The Open Systems Interconnection model) определяет различные уровни взаимодействия систем. При таком разбиении каждому уровню отводится своя роль и назначены определённые функции для взаимодействия по сети.

Таблица 1. Уровни модели OSI ISO


Уровень Тип обрабатываемых данных Функции
7. Приложений Данные пользователей прикладного ПО Программы и сервисы обмена данными
6. Представлений Закодированные данные пользователей Общий формат представления данных, сжатие, шифрование
5. Сеансовый Сессии Установление сессий между приложениями
4. Транспортный Сегменты Адресация процессов, сегментация/повторная сборка данных, управляемые потоки, надёжная доставка
3. Сетевой Дейтаграммы/пакеты Передача сообщений между удалёнными устройствами, выбор наилучшего маршрута, логическая адресация
2. Канальный Кадры Доступ к среде передачи и физическая адресация
1. Физический Биты Передача электрических сигналов между устройствами

А просто, понятно и в двух словах?


В самом простом случае коммутатор служит для связи нескольких устройств локальной сети (LAN). Этими устройствами могут быть, например, отдельные компьютеры или другие коммутаторы.


Именно так работает коммутатор L2 на уровне Ethernet: анализирует аппаратные MAC адреса, заносит их в таблицу коммутации и согласно этой таблице перераспределяет трафик.


Коммутатор L3 тоже может анализировать пакеты по MAC адресам и перенаправлять кадры между подключёнными устройствами, но, помимо пересылки Ethernet кадров, он умеет перенаправлять трафик, основываясь на анализе IP адресов и выполнять функции внутреннего маршрутизатора.


А подробней?


Коммутатор L2 обрабатывает и регистрирует MAC адреса фреймов, осуществляет физическую адресацию и управления потоком данных. Некоторые дополнительные функции: VLAN, QoS поддерживаются только на уровне, необходимом для передачи параметров или для участия в общей схеме сети. Например, на коммутаторе L2 можно прописать несколько VLAN, но нельзя настроить полноценную маршрутизацию между ними, для этого уже нужен коммутатор L3. Проще говоря, коммутатор уровня L2 обеспечивает некоторые дополнительные функции, но не управляет ими в масштабе сети.


В отличие от своих более простых собратьев, коммутаторы L3 могут брать на себя функции маршрутизаторов, в том числе проверку логической адресации и выбор пути (маршрута) доставки данных. Благодаря повсеместному внедрению стека протоколов TCP/IP, коммутаторы уровня L3 являются важной частью сети, так как могут выполнять пересылку пакетов не только на основе анализа MAC адресов, но и поднимаясь на этаж выше, то есть на основе IP адресов и соответствующих протоколов маршрутизации


Разумеется, никому в голову не придёт строить внешнюю разветвлённую сеть с BGP маршрутизацией на базе коммутаторов. Однако для внутренней маршрутизации в пределах локальной сети такой вариант вполне подходит. Мало того, это позволяет экономить на приобретении дополнительных устройств (маршрутизаторов), использовать универсальный подход к организации сети.


Из-за поддержки многих функций коммутатор уровня L3 имеют более сложную внутреннюю конфигурацию и, соответственно, стоят дороже. Иногда пользователь встаёт перед выбором: купить более простой и бюджетный вариант с Layer 2 или более дорогой и продвинутый Layer 3.


А что за дополнительные уровни: доступа, агрегации, ядра?


Помимо уровней модели OSI: Layer 2, Layer 3, в литературе часто упоминаются уровень доступа, уровень агрегации, уровень ядра сети.


Подробней об этом мы писали в статье Построение сетевой инфраструктуры на базе Nebula. Часть 2 пример сети


Если описать кратко:


  • Уровень доступа группа коммутаторов, основной задачей которых является подключения пользователей к сети.
  • Уровень агрегации (или уровень распределения) следующая группа, которая объединяет коммутаторы уровня доступа, позволяет выполнить настройки управления и маршрутизации и делегирует Uplink на более высокий уровень уровень ядра сети.
  • Уровень ядра сети центральный узел, который объединяет все ветви коммутаторов уровня агрегации с подключёнными коммутаторами уровня доступа в единую сеть.

Если сравнивать с древовидной структурой, то ядро сети это ствол, уровень агрегации/распределения это крупные ветви, коммутаторы уровня доступа мелкие веточки, а компьютеры пользователей это листья.



Рисунок 1. Уровни построения локальной сети.


Коммутаторы, которые служат для объединения других коммутаторов в единую сеть, называют коммутаторы уровня агрегации (или коммутаторы уровня распределения).


Если же говорить про уровень ядра сети, то для него существуют свои мощные коммутаторы, основная задача которых максимально быстро передавать трафик. Функции управления при этом довольно часто делегируется на уровень агрегации.


Есть ли связь между понятиями уровней L2 и L3 с уровнем доступа и уровнем агрегации? Традиционно считается, что для уровня доступа лучше подходят коммутаторы L2 (в первую очередь из-за более низкой цены, а для уровня агрегации лучше выбирать L3 ради повышенной функциональности.


Чем хорош такой подход? Устанавливать более функциональные и дорогие коммутаторы уровня L3 на уровне доступа может быть неоправданным шагом, если их функции маршрутизации и контроля не будут востребованы. А этих же функций будет недоставать более простым коммутаторам L2 на уровне агрегации (распределения).


Теория это отлично, но начальник требует побыстрее подобрать подходящий коммутатор...


Если есть сомнения какой уровень коммутатора выбрать: уровня 2 или уровня 3, во главу угла нужно ставить вопрос, где его предполагается использовать. Если в наличии только небольшая сеть, позволяющая всем работать в единственном широковещательном домене, можно остановить свой выбор на одном или двух коммутаторах L2.


Второй случай, где коммутаторы второго уровня хорошо себя чувствуют уровень доступа, то есть там, где компьютеры пользователей подключаются к локальной сети.


Если необходим коммутатор для объединения (агрегирования) нескольких простых коммутаторов доступа пользователей для этой роли лучше подходит коммутатор уровня 3. Помимо объединения в сеть, он может выполнять маршрутизацию между VLAN, управлять прохождением трафика при помощи ACL (Access Control List), обеспечивать заданный уровень ширины пропускания (QoS) и так далее.


Ещё одна область, где коммутаторы L3 часто бывают востребованы если необходимо обеспечить повышенные требования к безопасности, например, более гибкое разграничение доступа. Некоторые функции, доступные для этого уровня, например, управление трафиком на уровне IP адресов, будут неосуществимы стандартными средства уровня L2.


Чем отличаются коммутаторы L2 и L2+


L2+ это коммутатор второго уровня с добавленными функциями. Например, может быть добавлена поддержка статической маршрутизации, физического объединения в стек нескольких коммутаторов для отказоустойчивости, дополнительные функции безопасности и так далее.


Примечание. В сравнительной таблице, приводимой в конце статьи, можно видеть, что уровни L2 и L2+ могут различаться на одну-две функции. Однако даже такая небольшая деталь может оказаться критичной, например, для вопросов отказоустойчивости или безопасности.

От слова к делу! Сравним разные коммутаторы на примере


Для наглядности выберем три модели примерно одного уровня. Понятно, что коммутаторы L2, L2+ и L3 здорово отличаются по функциям. Поэтому приходится использовать общие признаки. Например, сравнивать коммутаторы на 5 и 50 портов (включая Uplink) будет некорректно.


В итоге мы выбрали три коммутатора:



Обратите внимание, что внешне устройств довольно похожи, чего не скажешь об их возможностях и предполагаемых ролях. Для наглядности ниже приводим небольшой фрагмент сравнительной таблицы функций.


А функций у этих моделей коммутаторов очень много. Чтобы не пытаться объять необъятное, мы выбрали наиболее очевидные функциональные области: управление трафиком, безопасность и маршрутизация. Другие группы опций тоже отличаются, но не так очевидно.


Zyxel XGS4600-32 коммутатор Layer 3


  • Имеет 24 гигабитных порта под витую пару, 4 порта Combo (SFP/RJ45) и четыре интегрированных 10-Gigabit SFP+
  • Поддерживает объединение в физический стек с использованием одного или двух слотов 10-Gigabit SFP+.
  • Поддерживает и статическую, и динамическую маршрутизацию.
  • Имеет два отдельных разъёма подключения питания.


Рисунок 2. Коммутатор Zyxel XGS4600-32 коммутатор Layer 3.


Zyxel XGS2210 коммутатор Layer 2+


Одно из предназначений создание сети для передачи трафика VoIP, видеоконференций, IPTV и IP-камер видеонаблюдения наблюдения и управление трафиком современных конвергентных приложений.


Поддерживает объединение в физический стек с помощью двух портов 10-Gigabit SFP+.


Поддерживает PoE (стандарты IEEE 802.3af PoE и 802.3at PoE Plus) до 30Ватт на порт для питания устройств с большей потребляемой мощностью, например, это могут быть точки доступа 802.11ac и IP-видеотелефоны.


В данной модели присутствуют дополнительные средства поддержки безопасности, например, IP source guard, DHCP snooping и ARP inspection, механизмы фильтрации L2, L3 и L4, функцию MAC freeze, изоляцию портов и создание гостевой VLAN.


Добавлены элементы статической маршрутизации IPv4/v6 и назначение DHCP relay с конкретным IP интерфейсом отправителя.



Рисунок 3. Zyxel XGS2210 коммутатор Layer 2+


Zyxel GS2220 коммутатор Layer 2


Интересно, что серия GS2220 это гибридные коммутаторы с доступными вариантами управления: через облако Zyxel Nebula, через локальное подключение, плюс поддержка SNMP.


Из интересных функций можно выделить L2 multicast, IGMP snooping, Multicast VLAN Registration (MVR).
Данная модель неплохо подходит и для обеспечения сетевой среды VoIP, видеоконференций и IPTV.



Рисунок 4. Zyxel GS2220 коммутатор Layer 2.


Это интересно


Компания Zyxel Networks сообщила о поддержке своих коммутаторов в специализированном режиме Networked AV (созданного совместно с компанией ATEN), позволяющего облегчить внедрение AV-систем на базе коммутаторов и повысить эффективность их использования.


Стоит отметить специальную программу мастер настройки. Она специально разработана для удобного управления функциями, которые часто используются при настройке сетей потоковой передачи аудио/видео.


Также появилась новая консоль Networked AV dashboard для контроля основных параметров: данные о портах, расход электроэнергии, и другая информация, благодаря которой можно сразу проверить текущее состояние сети и настроить коммутатор.


Для гигабитных управляемых коммутаторов второго уровня серии GS2220 режим Networked AV доступен с сентября 2020 года (нужно обновить микропрограмму до версии v4.70 или более поздней). Для коммутаторов серии XGS2210 доступ ожидается до конца 2020 года.


Таблица 2. Сравнение коммутаторов XGS4600-32 (L3), XGS2210-28 (L2+) и GS2220-28 (L2).



* Функции, доступные также в облачном режиме управления.


Небольшие итоги


Каждая вещь хороша на своём месте (спасибо, капитан Очевидность).


Нет смысла переплачивать за более высокий уровень коммутатора только потому, что он кажется круче. В то же время скупой платит дважды, и нехватка критической функции может потребовать дополнительных расходов в виде замены коммутатора.


В некоторых случаях выручают коммутаторы L2+ как компромиссный вариант. Функции, которых нет в L2, но есть в L2+ могут быть весьма полезны и способны вывести сетевую инфраструктуру на новый уровень отказоустойчивости и безопасности


Полезные ссылки


  1. Telegram chat Zyxel
  2. Форум по оборудованию Zyxel
  3. Много полезного видео на канале Youtube
  4. Коммутаторы Zyxel L3 серии XGS4600
  5. Коммутаторы Zyxel L2+ серии XGS2210
  6. Коммутаторы Zyxel L2 серии GS2220
  7. Построение сетевой инфраструктуры на базе Nebula. Часть 1 задачи и решения
  8. Построение сетевой инфраструктуры на базе Nebula. Часть 2 пример сети
Подробнее..

Nebula или RADIUS на примерах что выбрать для персональной аутентификации для точки доступа

25.02.2021 12:15:55 | Автор: admin


Как решить вопрос с аутентификацией, если инфраструктура совсем небольшая и под рукой нет ничего кроме аппаратного межсетевого экрана? Как обойтись без настройки второго сервера RADIUS и всё равно реализовать отказоустойчивое решение? И как выглядит вариант, когда всё управляется из облака?
В этой статье рассказывается сразу о двух возможностях аутентификации: встроенного сервиса аутентификации на межсетевом экране и аутентификации в Zyxel Nebula.


В статье Настройка WPA2 Enterprise c RADIUS мы описали вариант использования корпоративной схемы аутентификации с внешним сервером RADIUS. Для создания такой системы нужен ни много ни мало сам сервер RADIUS (для этого нам понадобилось развернуть на отдельной машине с Linux пакет Free RADIUS).


Напомню, для чего это нужно. Когда используется простая схема WPA2 Personal c единственным ключом на все беспроводные устройства это годится только для небольших сетей. Основное ограничение в том, что заменить такой ключ весьма непросто придётся вводить заново на всех устройствах всех пользователей, кто подключается к WiFi сети. А менять рано или поздно придётся. Среди причин наиболее частыми называют компрометацию со стороны пользователей и сугубо кадровые процессы: увольнение, перевод на другую работу и так далее.


Примечание. Ситуация осложняется, когда приходится иметь дело с VIP пользователями. Застать их на месте, чтобы заменить ключ, довольно трудно, кроме всего прочего у них обычно целая куча устройств: смартфон, ноутбук, планшет и даже телевизор. И всем нужно обращаться в общую сеть и далее в Интернет.

Но что делать, если такая в виде отдельного сервера RADIUS (пусть даже и виртуального) недоступна. В статье Что останется в серверной прорисовывается вполне понятная картина: по вполне естественным причинам в небольшой серверной в лучшем случае остаётся сетевое оборудование для удалённого доступа и вспомогательные системы вроде NAS для резервных копий рабочих станций.


Для совсем маленьких организаций может встать ещё и такой вопрос: А где размещать виртуальную машину с RADIUS?


Можно арендовать виртуалку на облачном сервисе. Это стоит определённых денег. Мало того, о такой виртуальной машине всё равно нужно заботиться: проводить обновление, аудит безопасности, читать логи, следить за состоянием файловой системы и так далее То есть это вполне себе ощутимые затраты: как финансовые, так и трудовые. И всё только ради RADIUS?


А можно как-то по-другому? Чтобы и сервис авторизации получить, и виртуалку разворачивать не пришлось и сделать всё это бесплатно? Оказывается, у Zyxel есть целых два варианта, как это можно сделать красиво, просто и без лишних затрат.


Вначале рассмотрим способ, близкий к уже знакомому традиционному сервису.


Проверьте может быть RADIUS есть в вашем шлюзе?


В шлюзах от Zyxel уже есть встроенный сервис RADIUS. То есть если используется, например, сетевой экран, то в нём уже есть всё необходимое для аутентификации WPA2 Enterprise.


Достаточно просто приобрести нужное устройство, подключиться к нему удалённо и выполнить настройки.


Практически в любой современной ИТ инфраструктуре можно встретить межсетевой экран для доступа в Интернет. В случае с оборудованием от Zyxel можно получить не только защиту от внешних (и внутренних!) атак, но и систему аутентификации WPA2 Enterprise c реквизитами для отдельных пользователей, и ничего устанавливать не надо, всё работает из коробки.


Однако, любая замечательная функция без конкретного описания так и останется потенциальной возможностью. Чтобы этого не произошло в этот раз, проиллюстрируем на примере как можно всё настроить, используя уже имеющиеся средства.


В качестве шлюза, сервера RADIUS у нас используется облачный межсетевой экран. Помимо основных обязанностей он может выполнять функции контроллера точек доступа.


Мы уже писали ранее об устройствах из этой линейке в статье Убираем старые проблемы защиты крупных и малых сетей.


Для примера такой схемы аутентификации прекрасно подойдёт USG FLEX 200 уже не начальный уровень, но и не топовая модель в линейке. Эта модель хорошо подходит в качестве межсетевого экрана для небольших и средних офисов.


Коротко о межсетевом экране USG FLEX 200:


  • поддержка облачных технологий Zyxel Security Cloud (в первую очередь это отличный инструмент для сбора информации об угрозах из различных источников) и Cloud Query Express (облачная база данных для надёжной защиты от вирусов);
  • фильтрация URL и IDP для отражения атак извне;
  • патруль приложений и Контентная фильтрация для контроля доступа пользователей к приложениям и web-сайтам.


Рисунок 1. Межсетевой экран USG FLEX 200.


В качестве точки для нашей демонстрации выберем ту же самую NWA210AX, уже знакомую нам по статье Настройка WPA2 Enterprise c RADIUS.


Коротко о точке доступа WA210AX устройстве:


  • поддержка Wi-Fi 6;
  • 6 пространственных потоков (4x4:4 в 5 ГГц, 2x2:2 в 2,4 ГГц);
  • поддержка OFDMA и MUMIMO;
  • имеется как локальное, так и облачное управление через Zyxel Nebula.


Рисунок 2. Точка доступа NWA210AX.


В итоге мы должны получить тот же самый результат, что и с внешним сервером, но без расходования дополнительных ресурсов на хостинг виртуальной машины и без лишних телодвижений по развёртыванию сервиса RADIUS, настройке firewalll, настройке средств безопасности и так далее.


От слова к делу настраиваем встроенный сервис RADIUS


Начинаем с получения IP адреса. Для этого воспользуемся утилитой ZON Zyxel One Network Utility, которая собирает данные обо всех устройствах Zyxel в доступном сегменте сети.


Примечание. На самом деле у программы ZON есть много других замечательных функций, но описание всех возможностей выходит за рамки данной статьи.


Рисунок 3. Утилита ZON для нашего примера


Итак, мы знаем IP адреса устройств, к которым нам предстоит подключиться.


Настройка службы на межсетевом экране


Для начала настроим службу аутентификации на межсетевом экране. Для этого необходимо зайти на веб-интерфейс. Вводим его адрес в браузере, переходим на нужную страницу. Тут у нас спросят логин и пароль. Так как это первый запуск, то используем значения по умолчанию: admin и 1234, нажимаем кнопку Login и попадаем в панель Dashboard.



Рисунок 4. Окно входа на USG FLEX 200.



Рисунок 5. Dashboard на USG FLEX 200.


Далее переходим в раздел Configuration System Auth. Server.


Первое что необходимо включить саму службу сервера аутентификации


Активируем элемент Enable Authentication Server, нажимаем Apply внизу экрана и наш сервис переходит в активное состояние.



Рисунок 6. Enable Authentication Server.


Теперь, действуя по той же схеме, что и с внешним RADIUS, в области Trusted Client необходимо указать сегмент сети, откуда будут поступать запросы и там же записать секретный ключ для аутентификации.


Нажимаем экранную кнопку Add для вызова окна Add Trusted Client.



Рисунок 7. Окно Add Trusted Client.


Соответственно, указываем в поле Profile Name имя сети, в нашем случае inside_network


IP Address и Netmask (адрес и маску подсети) 192.168.1.0 255.255.255.0.


Поле Description заполняется по желанию.


Не забываем про галочку Activate, иначе данная клиентская сеть будет игнорироваться нашим сервером аутентификации.


Нажимаем OK для окна Add Trusted Client и потом кнопку Apply для всего раздела Auth. Server. Всё, наши значения должны примениться.


После этого переходим в раздел Configuration Object User/Group и добавляем учётные записи для нужных пользователей.



Рисунок 8. Учётные записи User/Group в разделе Object (Configuration).


Нажимаем Add появится окно Add A User.



Рисунок 9. Окно ввода пользователя.


В принципе, нам нужно ввести только имя пользователя и пароль, можно ещё добавить описание. Другие настройки лучше оставить без изменений.



Рисунок 10. Новые учётные записи: ivan и rodeon с пометкой WiFi User.


Настройка точки доступа для использования сервиса аутентификации


В принципе, настройка точки доступа для аутентификации со встроенным RADIUS на шлюзе Zyxel производится аналогично, как и было показано в статье Настройка WPA2 Enterprise c RADIUS


Для начала подключаемся к нужному IP через окно браузера, вводим имя пользователя и пароль (по умолчания также admin и 1234).



Рисунок 11. Окно входа на NWA210AX.


Далее переходим в меню Configuration AP management Wlan setting.


Нас интересует область MB SSID setting. Здесь нужно отредактировать профили Wiz_SSD_1 и Wiz_SSD_2.



Рисунок 12. Configuration AP management Wlan setting.



Рисунок 13. Настройка профиля SSID Profile Wiz_SSD_1.


Нажимаем на кнопочку редактировать, напоминающие редакторский блокнот с карандашом. Появляется окно Edit SSID Profile Wiz_SSD_1. В нем нас интересуют настройки Security Profile Wiz_Sec_Profile_1 (такая же кнопочка редактировать в виде блокнота с карандашом). Дальше появляется окно Edit Security Profile Wiz_Sec_Profile_1.



Рисунок 14. Окно Edit Security Profile Wiz_Sec_Profile_1.


В этом окне и выполняем необходимые настройки.


Для основного сервера вводим IP address, UDP Port и секретный ключ.


Для подтверждения нажимаем OK.


Аналогичным образом редактируем второй профиль SSID Profile Wiz_SSD_2.


Нажимаем Apply в разделе Configuration AP management Wlan setting для применения настроек.


Переходим к настройке клиента


В статье Настройка WPA2 Enterprise c RADIUS была иллюстрация на примере Mac OS X. Теперь для разнообразия подключим ноутбук с Windows 10.


Нажимаем внизу в разделе уведомления на Панели задач значок запуска беспроводных сетей. В появившемся списке выбираем пункт Zyxel. Появится окно с запросом имени пользователя и персонального ключа.



Рисунок 15. Настройка клиента.


Вводим необходимые реквизиты и подключаемся к системе.


Мы сейчас прошли весь этап настройки с внешним готовым сервисом RADIUS на межсетевом экране. Даже без стандартных действий для серверной системы: установки пакетов, настройки firewall, тестирования самой сервисной службы всё равно операция заняла достаточно много времени. Можно ли это сделать побыстрее и с меньшими трудозатратами? Можно, если использовать Zyxel Nebula. Но об этом ниже.


Отказоустойчивость и второй RADIUS сервер


Для среды production в компаниях уровня Enterprise нужно отказоустойчивое решение. Для таких целей часто используется второй сервер аутентификации.


Довольно большое распространение получили системы на базе MS Windows, где, благодаря серверной роли Network Policy Server и авторизации в Active Directory, можно настроить два сервера аутентификации для WPA2 Enterprise, и у них будет единая синхронизированная база данных пользователей и ключей.


Что касается схемы с RADIUS сервером на единственном шлюзе, то этот вариант больше подходит для небольших офисов, не имеющих собственной внутренней инфраструктуры. Проще говоря, для тех, у кого нет своих серверов и бизнес-процессы завязаны на использование облачных ресурсов. Электронная почта, файлообмен, резервное копирование и даже бухгалтерия всё это можно получить на внешних ресурсах. По правде говоря, в этом случае при отказе единственного межсетевого экрана офисная сеть становится практически бесполезна, и в принципе уже всё равно что там с сервисом аутентификации.


Обратите внимание. При падении службы аутентификации не происходит немедленного разрыва сетевых связей, установленных благодаря сервису аутентификации. Все уже подключённые клиенты продолжат работать в локальной сети. А вот новые подключения установить будет невозможно. В то же время наличие отказоустойчивой схемы из двух шлюзов позволит избежать подобных неприятностей.

Эту задачу можно решить другим способом реализовать отказоустойчивую схему из двух шлюзов. В этом случае при отказе основного устройства работу подхватит резервное, и все сервисы, размещённые на сетевом шлюзе, в том числе аутентификация, продолжат работать.


Но всё можно решить ещё проще при использовании аутентификации в облачном сервисе Zyxel Nebula. В этом случае за отказоустойчивость самой системы отвечает мощный промышленный программно-аппаратный комплекс. Разумеется, серверы Nebula размещены в ЦОД, выполняются все необходимые процедуры по поддержанию заявленного уровня высокой доступности и так далее. Единственное, что требуется от локального офиса канал в Интернет.


Пользователю остаётся только подключить устройство к облаку Zyxel Nebula и воспользоваться всеми заявленными преимуществами.


Использование Nebula на конкретном примере


Сейчас мы уже не будем настраивать наш межсетевой экран, так как для облачной аутентификации не играет другой роли кроме как шлюз в Интернет. Доступ в беспроводную сеть будет по-прежнему идти через точку доступа NWA210AX, а за остальное, включая аутентификацию пользователей и настройку оборудования, будет отвечать Zyxel Nebula.


В рамках данной статьи не будем детально описывать весь процесс первичной настройки сервиса Zyxel Nebula, так как он касается не только беспроводной сети, но и многих других аспектов сетевой инфраструктуры.


Будем считать, что организация уже зарегистрирована в Zyxel Nebula, уже есть учётная запись администратора и создана хотя бы одна площадка.


А сейчас мы просто переходим на сайт nebula.zyxel.com вводим пароль и попадаем в облачный интерфейс.



Рисунок 16. Вход в Zyxel Nebula.


Вначале нужно зарегистрировать точку доступа. Можно воспользоваться специальным приложением для IOS или Android и просто отсканировать QR-код. Это удобно если устройство находится под рукой. Если нужно зарегистрировать удалённо, это можно сделать, зная MAC адрес и серийный номер, указав их в интерфейсе. Это метод наиболее универсальный, им и воспользуемся.


Обратите внимание. Для настройки устройств с Zyxel Nebula нам нужно только, чтобы точка доступа была подключена к сети, при этом используется исходящее соединение. То есть не нужно открывать входящие порты, пробрасывать трафик через PAT всё выполняется в рамках исходящего подключения к облаку.


Выполняем переход Площадка Конфигурация Добавление устройств и нажимаем кнопку Регистрация.



Рисунок 17. Раздел Площадка Конфигурация Добавление устройства.


Появится окно Регистрация по МАС-адресу и серийному номеру. Вводим необходимые параметры.


После ввода серийного номера и MAC Nebula сразу определяет устройство.



Рисунок 18. Окно Регистрация по МАС-адресу и серийному номеру.


Обратите внимание на важное предупреждение на красный символ со значком i:


Устройства Nebula Flex будут настроены центром управления Nebula, а настройки, используемые в автономном режиме, будут потеряны. После отмены регистрации в центре управления Nebula устройства получат заводские настройки.


В нашем случае это хорошо для аутентификации важно соблюдать принцип единоначалия. Важно помнить, что все настройки, которые были выполнены для RADIUS на шлюзе при переходе в облако отменяются.


Если действия пользователя приводят к изменению лицензии, это также отображается внизу окна.


Ставим галочку Подтверждение и нажимаем OK.


Вновь ведённую точку доступа можно увидеть в разделе Точки доступа Мониторинг Точки доступа.



Рисунок 19. Раздел Точки доступа Мониторинг Точки доступа.


Переходим в раздел Точки доступа Аутентификация. Здесь мы просто выбираем тип аутентификации WPA2 Enterprise.



Рисунок 20. Раздел Точки доступа Мониторинг Точки доступа


Обратите внимание. Так как устройства в Nebula используют исходящее соединение, то для того, чтобы они получили и применили новую конфигурацию, требуется некоторое время. В сообщении интерфейса Nebula указано, что требуется не больше 1-2 минут. На практике это занимает несколько секунд.

Нам осталось ввести учётные записи пользователей.


Нам нужен раздел Площадка Конфигурация Облачная аутентификация и далее раздел Пользователи. Нажимаем кнопку Добавить и появляется окно для создания пользователя. На рисунке ниже у нас уже создан пользователь ivan и открыто окно для редактирования реквизитов.



Рисунок 21. Учётная запись пользователя.


Далее снова берём ноутбук и настраиваем доступ к сети.


Windows выводит уже знакомое приглашение ввести логи и пароль.



Рисунок 22. Подключение к WiFi.


Но после ввода появляется ещё одно интересное сообщение:



Рисунок 23. Сообщение о подключении к сети Nebula.


В данном случае нас всё устраивает, поэтому спокойно подключаемся к WiFi сети.


Как видим, если не считать регистрации устройств, которая выполняется однократно, вся настройка сводится к выбору типа аутентификации и создания учётных записей пользователей. Никаких сторонних сервисов настраивать не нужно.


Подводя итоги


Решить вопросы аутентификации и авторизации можно несколькими способами. Например, полностью взять инициативу на себя и реализовать сервис с нуля, начиная от выбора аппаратного обеспечения для физического сервера (или виртуальной среды), соответствующего приложения, базы данных для хранения учётных записей, интерфейса для настройки.


Можно упростить задачу и использовать встроенные решения, как, например, в межсетевом экране USG FLEX. А может быть лучше максимально упростить задачу и просто использовать облачный сервис со всеми удобными функциями? Выбор, как всегда, за конечным потребителем.


Полезные ссылки


  1. Telegram chat Zyxel
  2. Форум по оборудованию Zyxel
  3. Много полезного видео на канале Youtube
  4. Настройка WPA2 Enterprise c RADIUS
  5. Особенности защиты беспроводных и проводных сетей. Часть 1 Прямые меры защиты
  6. Двухдиапазонная точка доступа 802.11ax (WiFi 6) NWA210AX
  7. Межсетевой экран USG FLEX 200
  8. Zyxel ONE Network Utility (ZON)
  9. Zyxel Nebula
Подробнее..

Построение сети в загородном доме нюансы и возможности

25.03.2021 12:22:32 | Автор: admin


Когда говорят о загородном доме, каждый представляет что-то своё. Для кого-то это лесная избушка на курьих ножках, для кого-то многоэтажный жилой комплекс. Поэтому и связь в этих условиях будет организована по-разному. В статье приводится описание различных нюансов, которые полезно знать при организации загородной сети.


Осторожно! Впереди много текста и упоминаний о различных сетевых устройствах. Будем рассказывать, что и для каких ситуаций можно применить.


Что понимать под словами загородный дом?


Иногда загородный дом находится в прямой видимости с городских улиц, иногда это лесная сторожка. Разумеется, цели и характер пребывания в загородном доме тоже будет различаться (спасибо, Капитан Очевидность).


Помимо чисто физических факторов очень важно определиться: Как именно люди хотят проводить время в загородной резиденции?. Это будет спартанское уединение в отрыве от цивилизации, времяпрепровождение из разряда почти как дома, только лучше или это место для удалённой работы одного или нескольких человек?


Случаи бывают самые разные.


Пример. ИТ специалист, работает в крупном интеграторе. Имеет квартиру в одном из городов Подмосковья и дачу в посёлке недалёко от МКАД. Всю рабочую неделю проводит на работе и даче, а домой в городскую квартиру ездит по выходным исключительно за уютом и благами цивилизации. В общем, всё наоборот.

Давать общие советы из разряда: Я-то лучше знаю!, вещь совершенно неблагодарная. Ниже мы попробуем представить несколько возможных вариантов загородной домашней сети с оглядкой на суровую правду жизни.


Решение для простых ситуаций


Если мобильный сигнал достаточно устойчив и неплохо принимается внутри помещения, при этом не требуется большая площадь покрытия, то можно закрыть большинство сетевых вопросов, разместив внутри дома маршрутизатор WiFi AC2050 LTE5388-M804. Он предназначен для внутренних помещений, выглядит симпатично и с успехом впишется в дачный интерьер. Кстати, есть поддержка резервирования между сотовой сетью и Ethernet WAN, так что позволяет использовать все доступные варианты, в том числе и местного проводного оператора.



Рисунок 1. LTE Cat.12 маршрутизатор резервирования WiFi AC2050 LTE5388-M804


Методы борьбы за качество связи


Как мы уже писали в статье в статье LTE как символ
независимости
, работать через местного провайдера в небольшом населённом пункте ещё та заморочка. Часто возникает ситуация как в песне про Остров невезения: Крокодил не ловится, не растёт кокос. Если у вас в загородном посёлке местный интернет-провайдер оказывает приличный уровень сервиса несомненно, удача на вашей стороне.


Во многих местах вне городской инфраструктуры получить доступ в сеть Интернет можно только через мобильного оператора. И тут вступают в дело факторы устойчивой мобильной связи, в том числе:


  1. Уровень сигнала на стороне абонента;
  2. Ширина канала на стороне оператора;
  3. Нагрузка на базовые станции оператора в районе получения услуги.

К сожалению, на что-то самостоятельно повлиять можно только в рамках пункта 1, да и то довольно условно. Мы не можем заставить сотового оператора дополнительно закупить пару-тройку базовых станций, чтобы улучшить покрытие, но можем приобрести более чувствительное оборудование для приёма и разместить его в наиболее удачном месте.


Проще говоря, беспроводное устройство: 3G/LTE/4G роутер необходимо разместить в зоне наиболее уверенного приёма сигнала. В первую очередь это нужно для того, чтобы не тратить время и ресурсы на исправление ошибок, связанных с низким уровнем сигнала. Одно из самых простых решений поднять повыше приёмник (передатчик), антенну или всё вместе, чтобы окружающий ландшафт не загораживал путь для прохождения сигнала.


Если этого не хватает, есть ещё несколько возможностей.


Например, проверить настройки чувствительности при приёме сигнала. В случае с роутером и аналогичным умным устройством это можно сделать через встроенный веб-интерфейс.


Можно попробовать другой вариант подключить внешнюю антенну, чтобы ловить больше энергии от радиоволн. Проще говоря, когда на пути радиоволны встречается электрический проводник, то количество электромагнитной энергии, преобразуемой в электрическую, зависит от размера, формы и материала проводника. Поэтому использование специализированных внешних антенн в принципе может помочь.


Примечание. Если где-то у окна или вне помещения сигнал 3G или 4G (LTE) вполне доступен, а в самом помещении ловится еле-еле или не доступен совсем стоит проверить работу с выносной антенной.

Также стоит критично подходить к выбору оборудования для приёма сигнала от сотового оператора. Большую роль играют возможности устройства анализировать входящий сигнал и вычленять из него рабочую составляющую, отбрасывая помехи, наложения другого сигнала и прочий ненужный фон.


Разумеется, ни один из приведённых выше методов не является панацеей от плохого сигнала, но использование всех доступных возможностей часто даёт неплохие результаты.


Другой щекотливый момент нагрузка на базовые станции. Боротmся с этим путём написания жалоб вряд ли получится. Дело в том, что любой сотовый оператор преследует исключительно свои интересы. Если получается взимать с потребителей деньги за весьма посредственный доступ Интернет, никто не будет ничего менять.


Ещё один нюанс, который приходится учитывать пиковая нагрузка в определённые часы. Например, когда в пятницу все соседи приехали на свои дачи и начинают звонить, писать, пересылать видео о том, как добрались.


Единственное, что можно сделать в такой ситуации подключить второй канал.


Примечание. Резервирование особенно эффективно, если большинство соседей предпочитают одного оператора и его базовая станция закипает от нагрузки тогда есть хорошие шансы, что на резервном канале от другого оператора ситуация будет лучше.

Маршрутизатор для внешнего размещения


Как было сказано выше, первое, что приходит на ум взять и перенести роутер с его антенной в нужное место. Однако для этого нужно выбрать модель, специально предназначенную для работы на улице. Имея защиту от влаги и перепада температур, такое устройство без особых проблем будет работать на высоте вне помещения. Особенно удобно, когда питание подаётся через PoE, и тянуть второй провод для питания не нужно. Даже если нет PoE коммутатора, то единственного кабеля
Ethernet хватит, чтобы получить сигнал от роутера, например, для ноутбука и подать на сам роутер питание через PoE инжектор.


Можно пойти проторенным путём и приобрести модель, уже неплохо показавшую себя в боях за загородный Интернет, например, уличный маршрутизатор 4G LTE-A Zyxel LTE7480-M804 Такой роутер способен обеспечить уверенный приём в труднодоступных местах и пережить капризы погоды при наружном размещении. И это достаточно недорогой вариант.



Рисунок 2. Уличный маршрутизатор LTE7480-M804.


Можно использовать и другую схему: уличный маршрутизатор обеспечивает только связь с провайдером, а за внутренние коммуникации отвечает локальная сеть с дополнительными точками доступа, коммутатором и так далее. Об организации локальной сети будет сказано ниже.


Для такого случая подойдёт недавно поступивший в продажу уличный маршрутизатор 5G/4G/LTE-A NR7101, со множеством полезных функций.



Рисунок 3. Уличный маршрутизатор 5G/4G/LTE-A NR7101.


Стоит отметить, что помимо поддержки 5G в нем реализовано много всего нового и интересного, например, более полная реализация набора LTE/4G и другие полезные нововведения.


Внутреннее устройство с возможностью подключения внешней антенны


В качестве такого устройства можно порекомендовать маршрутизатор с функциями межсетевого экрана LTE3301-PLUS Cat.6 WiFi AC1200. Он позволяет использовать два канала связи, например, один встроенный LTE/3G с установкой SIM карты, другой стандартный проводной вход WAN. Если у вас под боком неплохой проводной провайдер можно подключить его как основной или резервный канал (в зависимости от качества сервиса).


И что важно в наличии два внешних разъёма SMA для антенн LTE/3G.



Рисунок 4. Маршрутизатор с функциями межсетевого экрана LTE3301-PLUS Cat.6 WiFi AC1200.


Альтернативный Интернет из кармана


Ещё один вариант использование дополнительных устройств в качестве резерва на крайний случай. При плохом прохождении сигнала можно в качестве запасного варианта просто достать и включить портативный маршрутизатор.


Примечание. Мини-роутер можно использовать как индивидуальное устройство для доступа в Интернет. Например, в рабочие дни подключив к ноутбуку как резервный канал связи, а в выходные совместно с WiFi роутером для раздачи другим потребителям.

В этом случае пользователь избавлен от необходимости вынимать-вставлять устройство в USB порт маршрутизатора для создания резервного канала. Нужно только включить компактный роутер, пользователи подключаются к соответствующей WiFi сети и получают доступ в Интернет. Простое временное решение.


В частности, симпатичное устройство NR2101 WiFi AX1800 с поддержкой 5G/4G/LTE-A и WiFi 6 вполне может решить проблему доступа в часы пик, через подключение к другому оператору. Этот малыш поддерживает все последние стандарты, например, очень неплохо иметь поддержку поздних спецификаций LTE/4G, WiFi 6 и другие полезные возможности.



Рисунок 5. Компактный маршрутизатор NR2101 WiFi AX1800 с поддержкой 5G/4G/LTE-A и WiFi 6.


Но не забудем и про старых знакомых, которые не раз выручали своих хозяев в сложной обстановке, например, в командировках, автомобильных пробках, пропадании основных каналов связи и других непредвиденных ситуациях. Для такого варианта вполне подойдёт Zyxel LTE2566-M634-EUZNV1F. Это портативный LTE Cat.6 WiFi маршрутизатор (используется одна сим-карта), есть поддержка 802.11ac (2,4 и 5 ГГц, скорость до 300+866 Мбит/с). Есть автономная батарея до 10 часов, питание через micro USB, то есть можно подключить PowerBank.



Рисунок 6. Компактный маршрутизатор LTE2566-M634-EUZNV1F с поддержкой 802.11ac.


Организация внутренней локальной сети


Если в маленькие дачные домики приезжают, чтобы на короткое время сбежать от городской жизни, работы и обилия информации, то для коммуникаций в загородных коттеджах предъявляются более серьёзные требования. Люди, живущие в таких домах, хотят иметь надёжную связь, например, для того, чтобы быть в курсе происходящих событий, работать удалённо, в общем, держать руку на пульсе жизни. Здесь нужна более серьёзная инфраструктура, чем сеть из одного-единственного WiFi роутера.


Совет. Чтобы избавиться от большинства проблем, связанных с подбором и согласованием между собой оборудования, используйте комплексное решение одного вендора.

Начнём с проводов


А почему это с проводов? просит пытливый читатель. Казалось бы, всё можно сделать проще поставил WiFi точки доступа и вперёд! Но везде есть свои нюансы.


Разумеется, можно построить всю сеть исключительно на беспроводном оборудовании. Такая организация сети называется Mesh. Но тогда, во-первых, часть ресурсов приём-передачи будет расходоваться на связь точек доступа и маршрутизатора между собой, и не только для передачи данных, но и для обмена служебной информацией.


Например, если в точке доступа два радиомодуля, то при достаточно высокой плотности устройств (приставки, планшеты, смартфоны, телевизоры и так далее) если один из радиомодулей будет использоваться и для Mesh и для клиентов, то в этом диапазоне будет потеря производительности.


Если в точках стоят два радиомодуля (2.4ГГц и 5ГГц), можно, например, радиомодуль 5ГГц отдать только для Mesh, а 2.4 ГГц только для клиентов. Проблем с приёмом на 2.4ГГц не будет, но зато теряется канал 5ГГц. Не проще ли подключить точки доступа и сетевой экран в коммутатор?


Во-вторых, некоторые устройства предпочтительней использовать в проводной локальной сети, например, настольный компьютер, сетевой принтер и так далее.


В-третьих, существуют ещё и камеры видеонаблюдения. Для передачи хорошей устойчивой картинки проводное соединение подходит гораздо лучше.


И на закуску если устройства (камеры, точки доступа и так далее) могут питаться через PoE, то гораздо проще приобрести коммутатор с PoE и не морочить себе голову с инжекторами или дополнительными блоками питания.


Например, можно остановиться на небольшом компактном 8-портовом гигабитном PoE коммутаторе GS1008HP.


Для небольшой домашней сети сложные функции вроде ACL не особенно нужны. Поэтому вполне подойдёт коммутатор без функций управления, зато простой и надёжный, главное бесшумный. Вполне себе бюджетное решение.



Рисунок 7. 8-портовый гигабитный PoE коммутатор GS1008HP.


Если же PoE необязательно, но требуется повышенная скорость обмена, можно остановиться на 12-портовом мультигигабитном коммутаторе XGS1010-12 с 2 портами 2.5GB/s, 2 портами 10G SFP+ (остальные 8 портов под витую пару Gigabit Ethernet).


В этом случае и вариантов для применения куда как больше, и возможностей хватает. Например, в мультигигабитные порты можно подключить точки доступа, в один из гигабитных портов минисервер (или NAS) с сетевым портом 10G SFP+, а второй порт 10G SFP+ зарезервировать как UPLINK. Но это всего лишь один из возможных сценариев.



Рисунок 8. 12-портовый мультигигабитный коммутатор XGS1010-12.


Если в доме есть своя сеть для видеонаблюдения из двух IP камер и более, то регистратор и видеокамеры рекомендуют подключить в отдельную сеть с коммутатором PoE (иногда даже со своим доступом Интернет), чтобы видеотрафик не мешал работе домашних или офисных устройств, а те, в свою очередь не забивали канал для передачи видеокартинки. Следовать или нет данной рекомендации дело за проектировщиком сети, но такой вариант следует иметь в виду.


Ещё один из возможных вариантов использование коммутатора, управляемого из облачной среды Zyxel Nebula. Например, 8-портовый гигабитный коммутатор с PoE GS1920-8HP вполне способен стать мини-ядром небольшой сетевой инфраструктуры с управлением из облака.



Рисунок 9. 8-портовый гигабитный смарт-управляемый коммутатор с PoE GS1920-8hp.


А что с внутренней беспроводной сетью


Загородный дом всё-таки это не высокотехнологичный офис с массой наёмных сотрудников. Беспроводная сеть в загородном доме должна обеспечивать приемлемое покрытие, но при этом сеть не должна быть дорогой.


Примечание. Если говорить о покрытии WiFi для совсем небольшого участка (до 6 соток) с маленьким садовым домиком: одна комната, кухня + веранда, то, вероятней всего, речь идёт о площади самого домика и прилегающей территории: веранда, беседка, лавочка у ворот Вряд-ли кто-то будет пытаться ловить WiFi в крапиве возле забора на противоположной стороне участка. Однако для крупных домовладений ситуация может быть совсем иной.

Может показаться интересным подход к построению беспроводной сети на основе недорогих точек доступа. Вопросы покрытия и возможности подключения новых клиентских устройств решаются за счёт добавления недорогих точек в систему. Мы уже писали о таком подходе в статье Особенности защиты беспроводных и проводных сетей. Часть 2 Косвенные меры защиты


Неплохо, чтобы беспроводные устройства поддерживали стандарт 802.11ax (WiFi 6). Нововведения, пришедшие с ним, затронули и скорость передачи данных, и улучшения в сфере безопасности, и возможность подключать больше устройств появилось много изменений к лучшему. Для таких требований можно рекомендовать двухдиапазонную точку доступа NWA110AX со всеми нужными функциями 802.11ax (WiFi 6).



Рисунок 10. Двухдиапазонная точка доступа NWA110AX с поддержкой 802.11ax (WiFi
6).


Если нужен совсем недорогой вариант, при котором функции WiFi 6 не так уж востребованы, но, тем не менее, важна устойчивая связь можно посмотреть в сторону последней модели стандарта 802.11ac точки доступа NWA1123ACv3.



Рисунок 11. Двухдиапазонная точка доступа 802.11aс Wave 2 NWA1123ACv3. (Выглядит очень схоже с NWA110AX).


Совет. Не стоит ограничивать свой выбор только двумя моделями. Zyxel Networks представляет довольно широкий спектр точек доступа с поддержкой облачной системы управления Nebula или без неё. Поэтому стоит рассмотреть весь список предложений.

Во многих случаях хорошим подспорьем при настройке и администрировании может оказаться облачная система Zyxel Nebula. Например, набор из коммутатора GS1920-8HP и точек доступа NWA110AX вполне может стать основой такой облачной системы. Это, конечно, вариант для крупных домов или для ситуаций, когда нужно обеспечить удалённую техподдержку пусть маленькой, но очень важной компьютерной сети, от которой многое зависит.


Подведём итоги


Как уже было сказано в начале статьи загородные дома целиком зависят от индивидуальных предпочтений и возможностей владельцев и располагаются в самых разных местах, каждый со своей спецификой.


Мы попытались крупными мазками нарисовать несколько вариантов построения сети в загородном доме, попутно разбирая возможные проблемы.


Будем рады, если эта статья поможет при решении подобных задач.


Полезные ссылки


  1. Telegram chat Zyxel
  2. Форум по оборудованиюZyxel
  3. Много полезного видео на канале YouTube
  4. Двухдиапазонная точка доступа NWA110AX
  5. Двухдиапазонная точка доступа 802.11aс Wave 2 NWA1123ACv3
  6. 8-портовый гигабитный PoE коммутатор GS1008HP
  7. 12-портовый мультигигабитный коммутатор XGS1010-12
  8. Мобильный роутер NR2101 WiFi AX1800
  9. Мобильный роутер LTE2566-M634-EUZNV1F
  10. Уличный маршрутизатор 5G/4G/LTE-A NR7101
  11. Уличный маршрутизатор 4G LTE-AZyxel LTE7480-M804
  12. LTE маршрутизатор WiFi AC2050 LTE5388-M804
  13. LTE как символ независимости
  14. Особенности защиты беспроводных и проводных сетей. Часть 1 Прямые меры защиты
  15. Особенности защиты беспроводных и проводных сетей. Часть 2 Косвенные меры защиты
  16. Zyxel Nebula
Подробнее..

Облачный интерфейс управления взгляд под другим углом

27.04.2021 12:23:09 | Автор: admin


Мы много писали про облачное управление: о стратегии применения, построении готовых решений, о нюансах использования, об эксплуатации в реальных условиях. Однако любая технология должна быть не только стратегически правильной, но и продукты, созданные на её основе удобными для работы.


Инженеры и дизайнеры Zyxel постарались учесть все вопросы при создании удобного интерфейса для облачной среды Nebula. Но люди индивидуальны и зависимость от привычного окружения у каждого своя.


Как быстрее понять основные принципы и адаптироваться к новому стилю работы об этом и пойдёт речь.


В данной статьe мы постарались ответить на следующие вопросы:


  • Основные отличия в идеологии управления;
  • Зачем нужны Организация и Площадка;
  • Как ускорить процесс регистрации устройств в облаке.

Также мы подготовили ответы на вопросы, которые встретились в комментариях.


Вместо предисловия


Облачная среда управления Nebula это новое направление по сравнению с традиционным интерфейсом.


Любое нововведение требует период адаптации, это старо как мир. И всё равно каждый раз это выглядит как в известной фразе Виктора Степановича Черномырдина: Никогда такого не было, и вот опять!


Иногда возникают ситуации, когда даже небольшие изменения могут вызвать противоречивое отношение.


Например, дежурный администратор, привыкший к одному виду расположения элементов, может чувствовать себя немного не в своей тарелке.


Обычно локальный интерфейс для управления чем-либо строится по хорошо знакомой схеме: Вот конкретное устройство. Слева список разделов, справа область информации и объектов управления (см. рисунок).



Рисунок 1. Пример локального интерфейса Zyxel (USG FLEX 200). Слева разделы интерфейса, справа рабочая область.


В Nebula всё выглядит примерно также, но немного по-другому. Почему так происходит, давайте разбираться.


https://habrastorage.org/webt/5l/08/jz/5l08jzmrpvallezv7zfgtfv3gn8.png
Рисунок 2. Пример веб-интерфейса Nebula.


Различия в интерфейсе


В отличие от локального интерфейса, где нужно просто хорошо управлять одним-единственным устройством и всё, Zyxel Nebula проектировалась как глобальная система управления распределённой инфраструктурой.


Очень часто компания не монолитная структура, а штаб-квартира с филиалами. Почти всегда присутствует разделение по географическому или какому-либо другому признаку, а то и по всём сразу.


Мало того отдельные департаменты внутри организационной единицы могут иметь свою собственную инфраструктуру. Например, отдел разработки может иметь свой production (для внутренних нужд), свою тестовую среду, свои вспомогательные серверы (например, свой DHCP) и всё это отдельно от основных служб и сервисов.


Наконец, в компании может быть не один ЦОД, не одна серверная, и тем более не единственная стойка с серверами. Что и накладывает отпечаток на управление всем этим хозяйством.



Рисунок 3. Интерфейс Nebula. Показано подменю с выбором раздела


Соответственно, в глобальном интерфейсе управления необходимо создать виртуальную инфраструктуру, адекватную той, что уже существует в реальности.


Ещё один интересный нюанс кроется в идеологии подключения. Когда подключаетесь напрямую нужно учитывать дополнительные условия, например, имеет устройство постоянный адрес, открыты ли порты и так далее. Для работы с Nebula эти вопросы неактуальны, зато могут встретиться другие важные моменты, например, включен ли на самом устройстве параметр Nebula Control Center Discovery, чтобы устройство смогло самостоятельно найти облако.


Организация и Площадка


Начнём с начала и попробуем зарегистрироваться в Nebula c чистого листа.


При регистрации в Zyxel Nebula первое, что предстоит сделать создать корневую структурную единицу Предприятие и одну нижестоящую инфраструктурную единицу Площадку.


Таким образом каждое подразделение, ЦОД, серверная, и всё что мы хотим, как-то отделить можно разместить на отдельных площадках.



Рисунок 4. Создание организации и первой площадки.


Какие это даёт преимущества?


Во-первых, можно делать общие настройки для всех единиц оборудования на одной Площадке. Не надо дублировать одно и то же для каждого устройства.


Во-вторых, можно делегировать управление Площадкой сотрудникам с разными ролями. Например, дежурный администратор может только просматривать информацию, чтобы создать заявку. А сетевой администратор, работающий в филиале вносить необходимые изменения, но в рамках своей Площадки. Это удобно, и никто не мешает друг другу.


Некоторые особенности работы с интерфейсом Nebula


Разумеется, не все настройки можно вынести в общий раздел. Поэтому в интерфейсе Nebula сохраняются специализированные подразделы по типу оборудования: Шлюз безопасности, Коммутаторы, Точки доступа.


При этом наличие группы общих настроек, размещённой в разделе Площадка вносит некоторое разнообразие в привычном алгоритме работы администратора.



Рисунок 5. Настройка портов выбранного коммутатора в разделе Коммутаторы Конфигурация


Совет. Перед началом работы внимательно просмотрите общие настройки в разделе Площадка, отметьте для себя пункты, которые могут понадобиться. После этого будет проще разбираться с настройками для каждого типа оборудования в тематических разделах.

Некоторые вопросы при добавлении устройств


На самом деле вся система Nebula спроектирована так, чтобы не было проблем. Однако существуют ещё внешние факторы, на которые разработчики не могут повлиять при всём желании.


Например, если при подключении устройства используется недостаточно быстрое соединение, то и регистрация устройств в сети будет недостаточно быстрой.


Ещё одним важным фактором является использование исходящих соединений для связи устройств с облачной средой управления. То есть Nebula не разыскивает устройства, например, по белым IP адресам, и не подключается к ним по заранее открытым портам на файерволе, а именно сами устройства связываются с облачной средой управления по протоколу NETCONF.


Это и безопасней (никаких дырок на файрволе) и проще организовать не нужно обзаводиться постоянным белым IP адресом, или возиться с настройкой DDNS (динамического DNS). Гораздо проще подождать, пока устройство само установит соединение.


Выглядит это тривиально: зарегистрировали устройство, допустим, через мобильное приложение, а в интерфейсе Nebula оно появляется само, пусть не сразу, но спустя некоторое время.


Давайте опишем, как происходит регистрация и какие этапы она проходит.


Зарегистрировать устройство можно двумя способами: послав код устройства через приложение Nebula Mobile (IOS, Android) или указав реквизиты: MAC адрес и серийный номер вручную.



Рисунок 6. Регистрация через мобильное приложение.


Рассмотрим мобильную регистрацию.


Вначале пользователь выбирает нужную организацию и площадку. Если доступна только одна организация или площадка одна, этот вопрос автоматически снимается.


После сканирования QR кода автоматически распознаются тип и модель устройства, а также MAC адрес и серийный номер.


Эта информация проходит процедуру анонимизации и шифрования и записывается в базу данных.


Обязательно должен быть включён параметр Nebula Control Center Discovery, который запускает процесс поиска и соединения с облачным центром управления. (Как включить можно посмотреть в документации на конкретную модель).


Если устройство онлайн, и у него задействован описанный выше параметр через некоторое время оно установит связь с облачной средой управления, автоматически подключится к нему, получит идентификатор, и можно будет управлять через облако.



Рисунок 7. Включение параметра Nebula Control Center Discovery.


Схожим образом происходит регистрация вручную с вводом MAC адреса и серийного номера в веб-интерфейсе, но при этом данные сразу вводятся в облако, их не нужно вытаскивать из QR кода и передавать по беспроводной связи.



Рисунок 8. Регистрация устройства через веб-интерфейс.


По идее, если введённая информация верна, ничего делать не нужно, и устройство через какое-то время окажется в сети Nebula (в обычной ситуации это может занять до 2х минут). Но иногда хочется всё получить как можно быстрее.


Рассмотрим такой вариант зарегистрировали устройство в Nebula Mobile, а оно не успело появиться в интерфейсе, и время появления хочется сократить.


Можно попробовать перезагрузить устройство оно сразу после запуска установит соединение. В некоторых случаях это позволит немного ускорить регистрацию (или просто чем-то занять себя во время ожидания).


Ещё один способ ускорить процесс регистрировать устройства вручную через веб-интерфейс. В этом случае не используется этап дешифровки QR кода, и при наличии более скоростного и стабильного проводного соединения данные могут быть переданы быстрее.


Примечание. Если разные люди в одно и то же время попытаются, зарегистрировать устройство, например, и через мобильное приложение, и через веб-интерфейс, то Nebula примет данные источника, который успел первым передать информацию. Опоздавший получит сообщение о том, что устройство уже зарегистрировано.

Ещё один вариант ошибки оборудование зарегистрировано, но в интерфейсе Nebula отображается неактивным. Это говорит о том, что устройство просто не успело соединиться с Nebula для первичного обмена информацией. У пользователя есть выбор: немного подождать или для ускорения перезагрузить устройство.


Ещё одна помеха на пути к быстрой регистрации неторопливый Интернет-браузер, который показывает старую картинку. Помогает обнуление кэша или просто завершить работу браузера (все сессии и процессы) и запустить его, снова подключившись к своему аккаунту в Nebula.


Вопросы и ответы


Ниже постараемся ответить на некоторые вопросы, которые возникают у людей, недавно столкнувшихся с облачными системами управления.


А что если отключат Интернет? Всё, приплыли?


На самом деле ситуация не так трагична, как кажется. Локальные устройства, управляемые через Nebula: точки доступа, коммутаторы, и даже Интернет-шлюз (его локальные функции, такие как DHCP или RADIUS сервер) продолжат функционировать. Возникнут трудности с управлением, но локальная сеть не упадёт, и пользователи смогут выполнять ту часть работы, для которой не нужен выход в Интернет, например, работать в 1С на локальном сервере.


При восстановлении канала восстановится и стандартная функция управления.


Проще говоря, тот же принцип, что и при любом централизованном управлении:


  • Что успели настроить до потери связи с центром, то работает.
  • Во время отсутствияуправляющего центра изменения внести не получится.
  • Канал подняли можно продолжить настройки.

Важно. Для устройств, подключённых к Nebula остаётся возможность управления через CLI (или веб-интерфейс, в зависимости от модели).

Разумеется, для безотказной работы необходимо иметь резервный Интернет-канал, для любого сценария управления: с Nebula или локально. Потому что связь с внешним миром это такой же необходимый ресурс, как и всё остальное, а для бесперебойной работы необходимо резервирование.


А что если данные из облака утекут? Тогда инфраструктурой может управлять кто захочет?


В данном случае стоит рассмотреть сценарий, когда происходит утечка данных, пригодных к использованию посторонними лицами. Данных в таком виде Nebula просто не хранит.


Во-первых, хранятся только данные, которые действительно необходимы для выполнения узкоспециализированных атомарных операций и для построения отчётов, опять же, строго по запросу администратора. Объём СХД, как известно, не резиновый. Поэтому хранить данные на случай вдруг понадобится никто не будет.


Во-вторых, очень важно в каком виде хранятся данные.


  1. Все данные при поступлении анонимизируются. Проще говоря, понять где чья запись от какого клиента может только сама Nebula.
  2. Все данные хранятся в зашифрованном виде.
  3. Используется такая замечательная вещь, как двухфакторная аутентификация. В случае её использования попытки порулить чужой системой останутся безуспешными, если только вы сами не делегируете полномочия.

Примечание. Информацию из первоисточников можно получить по ссылкам в самой Nebula в меню Помощь Политика обработки данных.

Дополнительно публикуем две ссылки на документы в открытом доступе:



С другой стороны, при использовании традиционного необлачного управления с прямым подключением проблем с безопасностью может быть гораздо больше. Например, потерянный служебный ноутбук или принудительное изъятие рабочего ПК сетевого администратора в рамках каких-то там мероприятий увы, не самый невероятный сценарий. И ситуация при этом может оказаться гораздо более печальна, чем та, когда всё управляется удалённо через облако.


Регистрация в Nebula это дорога в один конец? Обратно в автономный режим переключить устройство уже не получится?


Устройства можно перевести в автономный режим работы, просто удалив их из Организации через тот же интерфейс Nebula.


А что если придётся передать устройство в другое подразделение (филиал, дочернюю компанию)?


Если речь идёт о передаче устройств в рамках одной компании можно просто переместить устройство между площадками. Если же для каждого подразделения существует своя организация в Nebula тогда их нужно удалить из Организации и зарегистрировать заново.


Подводя итоги


Zyxel Nebula проектировалась как система управления распределённой инфраструктурой. Для неё всё равно, где находится оборудование, важно, чтобы устройства имели выход в Интернет.


Это накладывает определённый отпечаток на идеологию управления, и, как следствие, на интерфейс пользователя. При работе с любой системой возникают некоторые нюансы, о которых полезно знать перед началом эксплуатации.


Полезные ссылки


  1. Регистрация в Zyxel Nebula тут все начинается
  2. Telegram chat Zyxel
  3. Форум по оборудованию Zyxel
  4. Много полезного видео на канале Youtube
  5. Unlock Networking Possibilities with Cloud Nebula Secure Cloud Networking Solution
  6. NEBULA CONTROL CENTERGDPR DATA PROCESSING ADDENDUM
  7. Преимущества USG FLEX
  8. Полезная статья в КБ о USG FLEX
  9. Перенос лицензий с устройств USG на устройства USG FLEX Series (видео)
  10. Служба поддержки Nebula для пользователей проф. версии Nebula (английский язык)
  11. Форум Zyxel Nebula (можно создать запрос)
  12. Техподдержка Zyxel
  13. Nebula или RADIUS на примерах что выбрать для персональной аутентификации для точки доступа
  14. Настройка WPA2 Enterprise с RADIUS
  15. Сверхновое облако Zyxel Nebula экономичный путь к безопасности?
  16. Zyxel Nebula и рост компании
  17. Построение сетевой инфраструктуры на базе Nebula. Часть 1 задачи и решения
  18. Построение сетевой инфраструктуры на базе Nebula. Часть 2 пример сети
  19. Zyxel Nebula простота управления как основа экономии
  20. Не боимся облаков
  21. Журнал LAN: Знакомство с Zyxel Nebula
Подробнее..

Коммутаторы ядра сети что это такое, для чего нужны и как выглядят

25.05.2021 12:05:50 | Автор: admin


О периферийных устройствах написано достаточно много. Это и понятно, потому что большое число задач требует разнообразный парк оборудования: точки доступа, коммутаторы уровня доступа, межсетевые экраны и так далее.


В случае с корпоративной ИТ инфраструктурой все эти компоненты работают на нижних этажах, обеспечивая доступ пользователей и конечных устройств к сети.


А вот про уровень ядра сети сказано довольно мало. Причина вполне понятна больших организаций меньше, чем маленьких, поэтому крупных корпоративных сетей также меньше. Попытаемся восполнить этот пробел. Для начала расскажем об общих чертах и потом перейдём к конкретным моделям (описанию и вариантам использования). Помимо общих принципов, разберём конкретные модели по винтикам, (в том числе и буквально отверткой), чтобы посмотреть, что и как устроено.


Попробуем расколоть этот орешек знаний, чтобы добраться до ядра.


Вступление


Как мы уже писали ранее в статье Коммутаторы L2, L2+ и L3 что, когда, куда, откуда, как, зачем и почему? корпоративную сеть можно условно разделить на три уровня:


  • Уровень доступа предназначен для подключения клиентских устройств.
  • Уровень агрегации/распределения, который, как следует из названия, является промежуточным и служит для предварительного управление трафиком.
  • Уровень ядра сети.


Рисунок 1. Уровни корпоративной сети


Коммутаторы ядра находятся в самом центре корпоративной сети и обеспечивают общую коммутацию (а если необходимо, то и маршрутизацию), связывающие все остальные сегменты.


Разумеется, нельзя каждый уровень рассматривать отдельно от предыдущего.


Общее увеличение трафика на уровне доступа ведёт к дополнительной нагрузке на коммутаторы уровня распределения, что в итоге влияет на загрузку ядра. Разумеется, возможны ситуации, когда всплеск трафика локализован в рамках одного сегмента (в переделах одного коммутатора уровня агрегации или даже уровня доступа). Но если имеется общая тенденция к росту трафика и передаваемых объёмов, это всё равно приводит к повышению нагрузки на ядро сети.


Поэтому важно учитывать не только сиюминутные потребности, но и что ждёт в будущем.


Особенности нагрузки в ядре сильно отличаются от нагрузки на уровне доступа. Если коммутатор уровня доступа привязан к работе пользователей (которых может попросту не быть в офисе), то на коммутаторе ядра будет присутствовать трафик обмена данными между серверами, СХД, облачными системами для резервного копирования и т.д. Поэтому коммутаторы ядра необязательно самые быстрые, но уж точно самые надёжные, рассчитанные на долговременную загрузку


Важный нюанс уровень ядра наиболее критичен к простоям при выполнении технических работ. Выключение и замена одного коммутаторов уровня ядра приводит к бездействию большого числа участников сетевого обмена. Поэтому желание сократить число и продолжительность таких остановок вполне объяснимо. Для этого необходимо: во-первых, выбрать оптимальную архитектуру будущей сети, во-вторых, подобрать наиболее подходящие коммутаторы ядра.


Примечание. Учитывая массовый характер закупок, особенно при развёртывании сети с нуля, ошибка при выборе коммутаторов уровня распределения/агрегации и даже уровня доступа тоже может обернуться значительными финансовыми потерями. И хотя масштабы катастрофы принято оценивать по количеству простаивающих узлов за выбранный промежуток времени, к выбору оборудования для младших уровней следует подходить не менее ответственно.

Особенности коммутаторов ядра


Как уже было сказано выше, в ИТ инфраструктуре корпоративной сети коммутаторы уровня ядра являются центральным звеном, который объединяет другие сегменты (обычно уровня агрегации/распределения, реже уровня доступа). Через ядро проходит большая часть от всего трафика между клиентами, серверами, Интернет и так далее.


Поэтому главное умение ядра сети не падать при максимальной загрузке. Этот уровень всегда состоит из высокоскоростных коммутаторов и маршрутизаторов, производительных и отказоустойчивых. Немаловажную роль играет железо, в том числе характеристики коммутирующей матрицы, производительность процессора или контроллер.


Примечание. Универсалы vs узких профи Существует мнение, что для высокоскоростной передачи трафика, коммутаторы ядра не должны выполнять какие-либо манипуляции с пакетами, такие как маршрутизация между VLAN, ACL (Access Control List) и так далее в такой архитектуре все эти функции возложены на коммутаторы уровня агрегации/доступа. Однако построить идеальную инфраструктуру и уложиться в выделенный бюджет удаётся далеко не всегда. Часто на используется некий смешанный вариант, при котором уровень ядра и уровень агрегации/доступа является неким общим уровнем ядра+распределения. Разумеется, с точки зрения классической архитектуры это выглядит как вопиющее отступление от правил, зато с финансовой стороны вполне разумно.

А теперь кратко, просто и понятными словами


Проще говоря, коммутаторы уровня ядра это очень надёжные производительные коммутаторы L3 или L2+, которые могут выполнять те или иные задачи, но главное устойчивая передача трафика. Ниже мы подробно остановимся на некоторых нюансах.


Производительность


Как уже было сказано выше, скорость пересылки пакетов и ёмкость коммутации важные характеристики для коммутатора ядра в корпоративных сетях. Ядро должно обеспечивать требуемую скорость и пропускную способность.


Хорошая новость трафик не берётся из ниоткуда. То есть, зная кого, чего и сколько вы собираетесь подключить к сети и какой толщины будут внешние каналы, можно спрогнозировать верхнюю и нижнюю цифры по загрузке ядра сети. А дальше уже дело за выбором оборудования.


Разумеется, корпоративная жизнь порой подбрасывает сюрпризы вроде рождения новых бизнес-подразделений с нуля или построения новых сегментов вроде приватных облаков. Поэтому резервировать от 20 до 35% запаса производительности на вырост и такой же резерв по количеству портов для ядра сети это совсем неплохая идея. Как было сказано выше, обосновать остановку или временное замедление в работе практический всей корпоративной сети, чтобы заменить коммутатор в ядре та ещё задачка.


Надёжность оборудования


При проектировании ядра уделяют больше внимания избыточности по сравнению с другими уровнями. Вроде всё понятно: зачем и почему, но давайте посмотрим более детально.


Как было сказано выше, нагрузка на коммутаторы уровня ядра имеет другой характер, нежели уровня доступа. Соответственно, температурное воздействие тоже выше, и самое главное держится на одной отметке. И это должно учитываться при проектировании системы охлаждения.


Ещё один важный нюанс электропитание. Наличие двух источников питания не роскошь, а необходимость. Разумеется, можно использовать дополнительные хитрые внешние модули АВР (Автоматический Ввод Резерва) или SmartPDU, которые позволяют переключить подачу энергии на резервную линию, даже если на самом устройстве один блок питания. Но что будет с ядром сети, если единственный блок питания внутри коммутатора выйдет из строя? Нужно ли это проверять?


При наличии второго блока питания, когда один из них выходит из строя, другой немедленно берёт на себя все функции по обеспечению энергоснабжения. То есть стандартная схема: Active-Passive вполне пригодится.


Многое зависит от производителя блока питания и элементной базы. Если внутри всё сделано непонятно из чего и непонятно как наверное, вообще не стоит устанавливать подобное оборудование, а уж в ядро сети тем более.


Устойчивость к атакам и пиковым нагрузкам


Поскольку коммутаторы ядра являются центром сети, они должны уметь не только быстро перебрасывать Ethernet кадры, но и обладать расширенной защитой от DDoS с использованием протоколов уровня 2 и 3. И дело тут не только в злобных хакерах. Криво работающее сетевое приложение может навести шороху не меньше, нежели тёмные рыцари клавиатуры.


Кроме защиты от атак, сама по себе возможность работы при пиковых нагрузках является важной характеристикой. Обычно советуют избегать таких конфигураций, как дотошные списки доступа и фильтрация пакетов, особенно на фоне деградации производительности. Но в любом случае запас по мощности не повредит.


Стек и масштабирование. Агрегирование каналов.


Разумеется, ситуация, когда из-за проблемы с центральным коммутатором не работает крупный сегмент, а то и вся корпоративная сеть мало кого устраивает. Чтобы избежать ситуаций, когда одно-единственное устройство объединяет большое число подключений и в случае выхода из строя ничто не может взять на себя его функции используют резервирование и объединяют сетевое оборудование в стек.


Стек это соединение нескольких физических коммутаторов в один супер-коммутатор, когда при выходе одного из физических устройств отказоустойчивая схема продолжает работать.


Однако на одной только отказоустойчивости свет клином не сошёлся. Рано или поздно сеть разрастётся и возникнет дефицит вычислительных ресурсов и свободных портов. Даже если вначале были закуплены коммутаторы с хорошим запасом по портам и мощности, всё равно рано или поздно придётся проводить модернизацию. Стек коммутаторов даёт нам возможность добавить в ядро новые устройства, не снимая с эксплуатации старые.


Например, серия XGS4600 поддерживает стек до 4 коммутаторов, а XGS3700 до 8. Проще говоря, если у вас в ядре присутствует, допустим два коммутатора XGS4600-52F, вы можете удвоить их количество, доведя их число до 4, не прерывая работу сети.


Также полезным выглядит использование отказоустойчивых протоколов, например, VRRP для построения отказоустойчивой схемы маршрутизации.


Крайне важно, чтобы остальные участники сетевого обмена не теряли связь с ядром. Для этого используется агрегирование каналов, когда несколько физических портов на коммутаторе уровня агрегации/распределения объединяются в общий UPLink и подключаются к двум портам на коммутаторах уровня ядра. Таким образом при обрыве подключения на одном из портов, связь всё равно не теряется.


QoS


Quality of Service (QoS) является важной функцией, позволяющей обеспечить стабильное прохождение определённых типов трафика. Например, на современных предприятиях требуется видеоконференцсвязь. Такой трафик требует непрерывной передачи голоса и видеоданных, в отличие, например, от просмотра текстовых страниц в формате html. Ещё один пример резервное копирование, когда данные идут плотным потоком и необходимо успеть всё передать за короткое окно бэкапа. В таких случаях выручает использование системы приоритетов и ограничение полосы пропускания. То есть QoS.


Благодаря QoS коммутаторы ядра получают возможность предоставлять разную полосу пропускания различным приложениям в соответствии с характеристиками. По сравнению с трафиком, который не так требователен к полосе пропускания и задержкам во времени (например, электронная почта), критический трафик получит более высокий приоритет, и будет передаваться с высокой скоростью и гарантированно низкой потерей пакетов.


Управление


Для описания основных принципов работы с коммутаторы ядра сети очень даже подходит известная пословица: Работает? Не трогай!.


Но бывают ситуации, когда трогать нужно, например, при модернизации всей сети, подключения дополнительных сегментов и так далее.


И, разумеется, необходимо вовремя получать данные о работе сетевого оборудования.


Поэтому коммутаторы ядра сети поддерживают различные методы контроля и управления, начиная от SNMP и заканчивая подключением консоли.


Также полезно иметь выделенный порт управления (не объединяемый с передачей данных), который можно подключить в отдельный VLAN или даже коммутатор. Помимо повышения уровня безопасности, это позволяет упорядочить архитектуру сети и сохранить возможность управления даже при резком возрастании трафика через ядро.


Ниже идут описания и ТТХ конкретных моделей от Zyxel. Если не любите, когда производитель в своём же блоге описывает спецификации и возможности своих же устройств и считаете это сплошной рекламой можно сразу перейти в следующий раздел: Подведение итогов и рекомендации.

Рассмотрим на конкретных моделях


В качестве примера мы выбрали линейку коммутаторов, предназначенных для уровней ядра и агрегации/распределении. Откуда такое двойное назначение? Всё зависит от целей и задач, в первую очередь от архитектуры корпоративной сети. Бывают ситуации, когда на коммутаторы уровня агрегации/распределения ложится нагрузка, сопоставимая с уровнем ядра сети. Например, если активно используется маршрутизация между VLAN, списки доступа (ACL), фильтрация трафика и так далее.


Запас мощности и широкий набор возможностей в любом случае не помешает.


О каких моделях речь?


На сегодняшний день линейка XGS4600 насчитывает 3 коммутатора: XGS4600-32, XGS4600-32F, XGS4600-52F. Основное различие между ними в количестве и конструкции портов. Ниже приводится таблица, в которой указаны основные различия и общие моменты.


Характеристика XGS460032 XGS460032F XGS460052F
Общее число портов 32 32 52
Gigabit SFP - 24 48
100/1000 Mbps 24 - -
Gigabit combo (SFP/RJ45) 4 4 -
10-Gigabit SFP+ 4 4 4
Производительность коммутации (Gbps) 136 136 176
Скорость пересылки пакетов (Mpps) 101.1 101.1 130.9
Буфер пакетов (байт) 4 Мбайт 4 Мбайт 4 Мбайт
Таблица MAC-адресов 32 Кбайт 32 Кбайт 32 Кбайт
Таблица пересылки L3 Макс. 8 тыс. записей IPv4; Макс. 4 тыс. записей IPv6 Макс. 8 тыс. записей IPv4; Макс. 4 тыс. записей IPv6 Макс. 8 тыс. записей IPv4; Макс. 4 тыс. записей IPv6
Таблица маршрутизации 12 тыс. 12 тыс. 12 тыс.
Число IP интерфейсов 256 256 256
Flash/RAM 64 Мб / 1 Гб 64 Мб / 1 Гб 64 Мб / 1 Гб

Ниже мы кратко опишем, почему эти коммутаторы пригодны для использования в качестве ядра сети.


Стек и High Availability


С помощью одного или двух слотов 10-Gigabit SFP+ можно объединить в физический стек до 4 коммутаторов. Также поддерживается динамическая маршрутизация для упрощения обмена данными между подсетями. Эта функция очень удобна для больших отелей, университетов и других компаний, где используется сложная сетевая инфраструктура. Для коммутаторов серии XGS4600 можно приобрести дополнительную лицензию с поддержкой протоколов OSPFv3 и RIPng для динамической маршрутизации IPv6.


XGS4600 Series оборудован гигабитными портами и четырьмя интегрированными слотами 10-Gigabit SFP+.


Другие меры обеспечения надёжности


Помимо объединения в стек, коммутаторы серии хранят два файла конфигурации и два образа микропрограммы. Это своего рода защита от случайных сбоев. Представьте, что закачанный файл микропрограммы оказался повреждён при передаче по сети. Наличие второго файла позволяет решить эту проблему без лишней крови, просто перезагрузив устройство с рабочей прошивкой.


Примерно такой же алгоритм восстановления, если изменения конфигурации оказались несовместимы с жизнью. Просто подгружаем другой файл и дело в шляпе.


Схема питания два независимых блока


XGS4600 Series поддерживает резервирование питания по схеме Active-Standby. В случае выхода из строя основного источника питания коммутатор будет работать от резервного источника питания.


Сами блоки питания от известного производителя DELTA Electronics.


А что с железом?


  • Центральным узлом является процессор (CPU) 1GHz ARM cortex-A9.
  • Switch controller BCM56340.
  • RAM 1GB.
  • Flash 64MB.

Разумеется, лучше один раз увидеть, чем сто раз услышать (а ещё лучше пощупать своими руками). И мы прямо в офисе вскрыли две модели чтобы посмотреть, что внутри.


Ниже прилагаем несколько фотоснимков, сделанных прямо в офисе Zyxel Россия.


Интересная информация. Zyxelне пытается поймать своих клиентов на мелочах. Хитрые пломбы, болтики из мягкой стали (у которых шлицы повреждаются даже при самом аккуратном откручивании), голографические наклейки и прочие уловки с целью лишить потребителя гарантийного обслуживания это всё не нужно.


Рисунок 2. Коммутаторы серии XGS4600, вид спереди: вверху XGS4600-32F, снизу XGS4600-32



Рисунок 3. Коммутаторы серии XGS4600, вид сзади: вверху XGS4600-32F, снизу XGS4600-32.


Во всех моделях, предназначенных для ядра два блока питания.



Рисунок 4. Внутреннее устройство коммутатора XGS4600-32.


Правильная компоновка и аккуратный монтаж плат и разъёмов очень важны. У производителя не должно возникать желания впихать невпихуемое в небольшой корпус.


Присутствуют мощные радиаторы и блок из трёх вентиляторов. Для коммутаторов ядра сети важно иметь хорошее охлаждение.



Рисунок 5. Коммутатор XGS4600-32 блоки питания.



Рисунок 6. Коммутатор XGS4600-32. Фрагмент материнской платы с микросхемами памяти.



Рисунок 7. Крупным планом.



Рисунок 8. Внутреннее устройство коммутатора XGS4600-32F.



Рисунок 9. Блок питания коммутатора XGS4600-32F.



Рисунок 10. В правой части расположены UPLINK, порт MGMT для управления коммутатором и консольный порт.


Обратите внимание на выделенный порт управления (OOB) на панели он показан как MGMT. В отличие от консольного RS-232 (который тоже в наличии) данный порт предназначен для удалённого управления устройством по сети.


Также присутствует индикатор номера коммутатора в стеке Stack ID.


Различные функции


Как уже было сказано выше, несмотря на то, что основная задача ядра стабильная работа под нагрузкой, время от времени возникает необходимость управлять трафиком, и это требует определённых инструментов.


Например, поддержка VLAN, а также QoS и списки доступа довольно полезные функции.


Полный список функций можно посмотреть здесь.


Подведение итогов и рекомендации


Невозможно объять необъятное, поэтому наш рассказ про коммутаторы ядра подходит к концу.


Существует множество факторов, которые определяют, какие коммутаторы ядра наиболее подходят для ядра сети в каждом конкретном случае. Однако существуют некоторые общие рекомендации, которые желательно соблюдать, чтобы избежать длительных простоев сетевой инфраструктуры.


Помимо голой теории мы показали, как эти особенности выглядят на примере конкретной реализации. Описанные принципы подходят при оценке любых других коммутаторов уровня ядра сети. Надеемся, это поможет при разработке новых проектов и модернизации уже существующих.


Полезные ссылки


  1. Telegram chat Zyxel
  2. Форум по оборудованию Zyxel
  3. Много полезного видео на канале Youtube
  4. Коммутаторы L2, L2+ и L3 что, когда, куда, откуда, как, зачем и почему?
  5. Коммутаторы Zyxel L3 серии XGS4600
  6. Построение сетевой инфраструктуры на базе Nebula. Часть 1 задачи и решения
  7. Построение сетевой инфраструктуры на базе Nebula. Часть 2 пример сети
  8. Особенности применения управляемых и неуправляемых коммутаторов
  9. Как SFP, SFP+ и XFP делают нашу жизнь проще
Подробнее..

Перевод Где поместить свой сервер, чтобы обеспечить максимальную скорость? Насколько это важно?

26.03.2021 18:19:00 | Автор: admin

Где поместить свой сервер, чтобы обеспечить максимальную скорость? Помимо времени, необходимого серверам для ответа на запросы, требуется время просто для доставки пакета из пункта А в пункт Б.

Чтобы теоретически определить лучшее физическое место для размещения своего сервера, я объединил общедоступные данные о задержках с собственными журналами доступа к веб-серверу. Я стремлюсь получить грубый, количественный, ответ, основанный на реальном наборе данных.


По мере роста сетевых задержек могут происходить странные вещи: толстые сайты могут стать более быстрыми (особенно если они полностью обслуживаются из CDN), а тонкие сайты, использующие API-интерфейсы, могут стать более медленными. Для пользователя настольного ПК/ноутбука типичная задержка достигает 200 мс, а для мобильного пользователя 4G составляет 300400 мс. В этой статье предполагается, что пропускная способность равна 40 Мбит/с, поддерживается TLS, задержка CDN равна 40 мс и нет существующих соединений. Исходная точка здесь означает основной веб-сервер (в отличие от пограничных кэшей CDN).

Почему местоположение имеет значение

Время пересечения Интернета добавляется ко времени, затраченному на ответ на запрос. Даже если ваш API-интерфейс способен ответить на запрос за 1 мс, когда пользователь находится в Лондоне, а API-сервер в Калифорнии, пользователю всё равно придется ждать ответа около 130 мс.

Весь процесс занимает немного больше 130 мс. В зависимости от того, что делают пользователи, в конечном счёте они могут совершить несколько таких операций передачи и подтверждения. Для загрузки веб-страницы обычно требуется пять полных операций передачи и подтверждения: одна для разрешения доменного имени с помощью DNS, одна для установления TCP-соединения, ещё две для настройки зашифрованного сеанса с TLS, и, наконец, одна для страницы, которую вы хотели получить в первую очередь.

В последующих запросах можно (но не всегда) повторно использовать настройки DNS, TCP и TLS, но при каждом обращении к серверу, например при вызове API-интерфейса или при создании новой страницы, по-прежнему требуется новая операция передачи и подтверждения.

Сначала кажется, что 130 мс это быстро, но вся эта долгая и муторная процедура с простым получением страницы и последующим выполнением пары API-вызовов может легко занять большую часть секунды только с точки зрения времени ожидания сетевого сигнала. Всё остальное необходимое время время выбора сервером ответа на запрос, время загрузки нужных данных, а затем время визуализации содержимого в браузере всё это дополнительное время.

Два вида понятия быстрый для сетей

При обсуждении сетей сбивает с толку то, что люди говорят о получении более быстрых сетей: более быстрая домашняя широкополосная связь, например, или быстрый ethernet (скорость 100 мегабит в секунду уже не впечатляет).

Понятие быстрее этого вида на самом деле не свидетельствует о скорости. Более высокая скорость привела бы к сокращению задержки и, соответственно, к ускорению операций передачи и подтверждения. Вместо этого понятие более быстрых сетей фактически означает более высокую пропускную способность, т. е. передаётся больше байт в секунду.

API-интерфейсы, или сети CDN

Существует сеть, в которой операции выполняются быстрее, это сеть дистрибуции содержимого (Content Distribution Network, CDN). Вместо того чтобы пройти весь путь до Калифорнии, возможно, вы сможете получить часть веб-страницы из кэша в Центральном Лондоне. Такой подход экономит время. Операция может занять всего 50 мс. Экономия достигает 60 %. Кэш отлично работает для CSS-файлов, изображений и JavaScript, т. е. для ресурсов, которые не меняются для всех пользователей. Он не так хорошо работает для ответов на API-вызовы, так как ответы различны для каждого пользователя, а порой и всегда.

Количественный подход

Немногие счастливчики все запросы могут обрабатывать с помощью CDN. Новостные сайты, например, показывают всем одно и то же. Другие менее удачливы и могут применять кэширование лишь в ограниченном объёме или вообще не использовать его. Эти несчастные люди должны выбрать такое место для своего основного сервера, чтобы максимально быстро доставлять свои данные пользователям, которые в них нуждаются. Если этот выбор направлен лишь на уменьшение задержки, какое место они должны выбрать?

Вот что я сделал:

  1. Я взял собственные журналы доступа за две недели в сентябре сразу после того, как опубликовал что-то новое. За этот период я получил около миллиона запросов от 143 тыс. уникальных IP-адресов. Я исключил очевидных роботов (на которые пришлись около 10 % запросов).

  2. Я использовал базу данных GeoIP компании Maxmind для привязки каждого IP-адреса в этих журналах доступа к соответствующим географическим координатам.

  3. Затем я использовал опубликованные на сайте WonderNetwork данные о задержках в интернет-соединениях между примерно 240 городами мира.

  4. Я сопоставил (полуавтоматически, что было довольно мучительно) названия этих городов с идентификаторами Geonames, что позволило получить координаты городов.

  5. Затем я загрузили всё вышеперечисленное в базу данных Postgres с установленным расширением PostGIS для выполнения географических запросов.

  6. Я запросил оценку длительности (в процентах) выполнения запросов в ситуациях, когда мой сервер находился бы в каждом из 200 городов.

Результаты

В таблице ниже я записал результат: количество времени, требуемое пользователям для выполнения одной операция передачи и подтверждения с моим сервером, если бы он размещался в каждом городе. Результаты указаны в процентилях:

  • среднее (P50);

  • для трёх четвертей запросов (P75);

  • для 99 % запросов (P99).

Все числа выражены в миллисекундах.

Все результаты см. в таблице

City

p50

p75

p99

Manhattan

74

97

238

Detroit

89

115

245

Secaucus

71

96

246

Piscataway

75

98

251

Washington

82

105

253

Chicago

90

121

253

Kansas City

98

130

254

Indianapolis

96

125

254

St Louis

96

127

256

Cincinnati

92

121

257

Houston

104

134

257

Syracuse

77

102

257

Scranton

78

103

258

Quebec City

83

113

259

South Bend

92

118

259

Montreal

83

104

259

Charlotte

91

110

259

Salem

74

98

259

Buffalo

80

111

259

Albany

75

100

260

Monticello

94

123

260

Baltimore

80

105

260

Asheville

95

118

260

New York

77

103

261

Berkeley Springs

84

112

261

Minneapolis

102

133

261

Barcelona

102

148

261

Dallas

112

140

262

Des Moines

104

131

262

San Jose

139

165

263

Brunswick

77

101

264

Atlanta

88

113

264

San Francisco

136

168

264

Halifax

80

102

265

Philadelphia

77

100

266

Basel

97

146

267

Green Bay

103

131

267

Pittsburgh

88

117

267

Bern

99

147

267

Denver

112

141

267

Miami

103

129

267

Raleigh

88

111

268

Knoxville

114

135

268

Boston

77

105

268

Valencia

108

148

268

Jackson

105

132

268

Memphis

101

131

268

Jacksonville

95

122

268

Madrid

95

138

268

London

76

130

268

San Diego

138

162

269

San Antonio

112

138

269

Salt Lake City

120

151

269

Toronto

87

111

269

Cleveland

97

122

269

Austin

113

141

270

Colorado Springs

110

136

270

Orlando

103

126

270

Antwerp

93

137

271

Oklahoma City

114

147

271

Saskatoon

115

140

272

Lansing

98

127

272

Seattle

141

164

272

Columbus

92

120

273

Bristol

76

129

274

Tampa

104

130

274

Lausanne

95

139

274

Ottawa

85

111

274

Falkenstein

91

137

275

Maidstone

76

129

275

Paris

80

129

275

Toledo

102

129

275

Savannah

117

146

276

The Hague

82

138

276

Liege

87

136

277

Lincoln

100

124

277

New Orleans

115

142

278

Amsterdam

82

140

278

Las Vegas

136

163

279

Vienna

102

149

279

Coventry

80

132

279

Cromwell

80

106

280

Arezzo

109

160

280

Cheltenham

79

131

280

Sacramento

137

167

280

Alblasserdam

82

137

281

Vancouver

142

165

281

Fremont

131

157

283

Gosport

76

137

284

Frankfurt

93

136

284

Carlow

88

136

285

Phoenix

128

153

285

Portland

132

159

285

Cardiff

78

131

285

Luxembourg

87

137

285

Bruges

83

135

285

Eindhoven

85

133

285

Groningen

87

139

286

Manchester

80

137

286

Brussels

90

139

287

Brno

106

148

287

Edinburgh

84

136

287

Nuremberg

89

136

288

Albuquerque

125

159

289

Los Angeles

141

164

289

Ljubljana

110

152

289

Lugano

97

147

290

Zurich

103

146

290

Dronten

84

133

290

Newcastle

87

147

290

Rome

96

147

291

Dusseldorf

90

140

291

Munich

98

144

291

Venice

106

156

292

Edmonton

139

165

292

Copenhagen

96

145

292

St Petersburg

113

163

293

Dublin

85

143

293

Redding

142

178

293

Vilnius

110

162

293

Belfast

79

125

294

Nis

113

158

294

Douglas

87

143

294

Rotterdam

82

139

295

Bergen

107

157

295

Strasbourg

89

141

295

Roseburg

148

172

296

Graz

104

147

296

San Juan

117

141

298

Warsaw

108

161

299

Frosinone

105

153

299

Riyadh

159

206

300

Prague

103

152

301

Ktis

102

158

302

Mexico

139

164

302

Belgrade

113

160

302

Guadalajara

128

155

303

Milan

96

146

305

Bratislava

102

154

306

Osaka

181

240

307

Zagreb

103

150

308

Tallinn

108

162

308

Helsinki

105

156

308

Hamburg

127

166

309

Oslo

98

153

311

Bucharest

120

162

311

Riga

113

159

312

Panama

150

177

313

Tokyo

188

238

313

Kiev

119

168

313

Stockholm

102

153

314

Budapest

110

162

314

Kharkiv

128

169

315

Gothenburg

115

167

316

Pristina

122

167

316

Tirana

128

184

316

Geneva

96

142

316

Siauliai

113

163

317

Cairo

133

182

318

Sapporo

196

255

318

Bogota

170

188

319

Palermo

119

183

320

Gdansk

107

152

320

Caracas

149

176

320

Sofia

114

161

321

Westpoort

79

134

321

Honolulu

173

196

321

Roubaix

102

157

321

Kazan

138

190

322

Winnipeg

169

190

322

Varna

120

173

322

Tel Aviv

138

194

322

Lisbon

115

166

324

Jerusalem

145

198

324

Ankara

139

195

327

Heredia

164

188

327

Athens

128

183

329

Reykjavik

127

180

329

Paramaribo

166

194

330

Algiers

120

173

332

Chisinau

127

180

333

Bursa

135

188

334

Thessaloniki

134

187

336

Limassol

141

186

337

Lyon

95

145

340

Mumbai

204

248

340

Medellin

163

186

344

Valletta

120

176

345

Baku

160

205

346

Melbourne

227

269

346

Fez

149

198

348

Tunis

124

180

348

Koto

217

254

348

Dubai

192

243

350

Tbilisi

153

208

351

Malaysia

195

235

352

Hyderabad

214

260

354

Bangalore

212

252

355

Izmir

137

187

357

Adelaide

241

272

359

Chennai

221

248

359

Moscow

127

172

359

Lahore

217

270

361

Novosibirsk

163

206

362

Sydney

237

272

363

Karaganda

180

231

363

Vladivostok

223

264

364

Taipei

265

293

364

Lima

169

199

364

Istanbul

135

182

366

Hong Kong

199

223

366

Auckland

244

291

367

Jakarta

207

245

368

Seoul

231

277

371

Beirut

136

195

372

Accra

168

216

373

Singapore

190

246

374

Sao Paulo

193

213

375

Joao Pessoa

182

220

378

Perth

243

267

379

Ho Chi Minh City

253

287

380

Wellington

251

295

383

Brasilia

226

249

384

Manila

251

281

385

Pune

202

251

386

Dhaka

231

268

386

Phnom Penh

243

267

386

Santiago

202

230

390

Lagos

191

233

391

Quito

162

188

392

New Delhi

230

264

395

Johannesburg

237

283

398

Bangkok

222

254

401

Canberra

262

295

402

Dar es Salaam

214

267

407

Dagupan

239

268

408

Christchurch

257

309

409

Hanoi

235

264

415

Cape Town

216

262

417

Buenos Aires

232

253

417

Guatemala

217

249

418

Brisbane

261

288

422

Indore

304

352

457

Zhangjiakou

236

264

457

Nairobi

233

277

468

Kampala

244

287

480

Hangzhou

239

267

517

Shenzhen

242

275

523

Shanghai

300

367

551

Montevideo

738

775

902

Вы также можете загрузить все результаты как csv-файл, если так проще.

Результат: восточное побережье Северной Америки хорошо, прямо в Атлантике лучше

Все лучшие места находятся в Северной Америке. Это, вероятно, не стало полным сюрпризом, учитывая, что это довольно плотный кластер носителей английского языка, от которого не так далеко (с точки зрения задержки), в Великобритании/Ирландской Республике, находится другой кластер. Кроме того, в Европе много тех, для кого английский второй язык. Лучше всего находиться прямо в Атлантике: в штатах Нью-Джерси и Нью-Йорк есть много отличных мест для P99, и показатели в верхней части, между P50 и P99, варьируются не слишком сильно.

Если вам интересно, почему небольшие города в Нью-Джерси, такие как Секокус и Пискатауэй, так хорошо связаны, в них есть большие центры обработки данных, используемые финансовым сектором Америки.

В настоящее время мой сервер находится в Хельсинки. Это был самый дешёвый вариант, что необычно для Финляндии. За этот сервер я плачу около трёх фунтов в месяц, всего лишь. Если бы я переместил его куда-нибудь в Нью-Джерси и потратил больше денег, в целом пользователи определённо сэкономили бы время: половина операций передачи и подтверждения была бы завершена за 75, а не за 105 мс, что позволило бы сэкономить 30 %. За несколько операций передачи и подтверждения время, вероятно, увеличилось бы примерно на шестую долю секунды по сравнению со средним показателем загрузки первой страницы, что не так уж плохо. Если вы не можете сказать, что этот веб-сайт очень обременителен для веб-браузеров с точки зрения визуализации, сокращение времени ожидания в сети сделает его значительно быстрее.

Поскольку на этом сайте ничего не генерируется динамически, в действительности мне лучше всего использовать CDN. Это действительно сэкономило бы много времени для всех: обслуживание из CDN почти в два раза лучше (~40 мс) установки сервера в самом быстром месте (71 мс).

Как это может меняться со временем

Задержки не фиксированы, и со временем они могут уменьшиться. Здесь предлагается таблиц задержек операций передачи и подтверждения при передаче данных из Лондона в другие города мира с населением более 5 млн. человек. Значения сравниваются с теоретической максимальной скоростью скоростью света:

Город

Расстояние (км)

Реальная задержка

Теоретический максимум

Фактор замедления

Нью-Йорк

5 585

71

37

1,9

Лима

10 160

162

68

2,4

Джакарта

11 719

194

78

2,5

Каир

3 513

60

23

2,6

Санкт-Петербург

2 105

38

14

2,7

Бангалор

8 041

144

54

2,7

Богота

8 500

160

57

2,8

Буэнос-Айрес

11 103

220

74

3,0

Лагос

5 006

99

33

3,0

Москва

2 508

51

17

3,0

Сан-Паулу

9 473

193

63

3,1

Бангкок

9 543

213

64

3,3

Гонконг

9 644

221

64

3,4

Стамбул

2 504

60

17

3,6

Лахор

6 298

151

42

3,6

Токио

9 582

239

64

3,7

Ханчжоу

9 237

232

62

3,8

Шанхай

9 217

241

61

3,9

Mumbai

7 200

190

48

4,0

Тайбэй

9 800

268

65

4,1

Дакка

8 017

229

53

4,3

Сеул

8 880

269

59

4,5

Обратите внимание на исправление: в приведённой выше таблице реальные операции передачи и подтверждения сравнивались с теоретическими перемещениями по прямой, теперь этот момент исправлен. Обсуждение и дополнительные сведения, например о том, на что повлияют характер волоконно-оптических кабелей и кривизна подводного кабеля, см. в этих двух комментариях.

Как видно из таблицы, задержка в Нью-Йорке находится в пределах коэффициента 2 от значения для скорости света, но маршруты в другие места, такие как Дакка и Сеул, намного медленнее: они в 4 раза превышают значения для скорости света. Вероятно, маршрут между Лондоном и Нью-Йорком так хорошо оптимизирован по вполне понятным причинам. Я сомневаюсь, что то, что между этими городами в основном лежит океан, представляет большую проблему, так как подводные кабели можно прокладывать напрямую. Добираться до Сеула или Дакки придётся более окольным путём.

Вероятно, следует упомянуть, что новые протоколы обещают уменьшить количество операций передачи и подтверждения. Версия TLS 1.3 позволяет создать зашифрованный сеанс с одной операцией передачи и подтверждения, а HTTP3 может объединить операции передачи и подтверждения протоколов HTTP и TLS. Это означает, что теперь нужны лишь три такие операции: одна для DNS, одна-единственная операция передачи и подтверждения для соединения и зашифрованного сеанса, и, наконец, третья для темы запроса.

Некоторые люди ложно надеются, что новые протоколы, такие как HTTP3, устранят необходимость в объединении (bundling) JavaScript/CSS. Это основано на недоразумении: в то время как HTTP/3 удаляет некоторые исходные операции передачи и подтверждения, эта версия не удаляет последующие операции передачи и подтверждения для дополнительных данных JavaScript или CSS. Так что объединение, к сожалению, никуда не делось.

Слабые стороны данных

Хотя, как мне кажется, это и интересное упражнение и, надеюсь, показательное, я должен честно признать, что качество используемых мной данных целиком относится к категории от среднего до низкого.

Во-первых, база данных GeoIP неоднозначно показывает местоположение IP-адресов. Заявленная (т. е., вероятно, оптимистичная) точность колеблется до 1000 км в некоторых случаях, хотя для моего набора данных утверждается, что средняя точность составляет 132 км со стандартным отклонением 276 км. Это не так уж точно, но я думаю, всё ещё полезно.

Мой источник данных о задержке, WonderNetwork, действительно сообщает данные о задержке на момент их получения (30 ноября 2020 года) в отличие от долгосрочных данных. Иногда в определённых местах Интернет барахлит.

У WonderNetwork много станций, но их охват не идеален. На Западе всё отлично в Великобритании представлены даже второстепенные города (вроде Ковентри). Их охват во всём мире по-прежнему хорош, но более неоднозначен. У них не так много мест в Африке или Южной Америке, а некоторые задержки в Юго-Восточной Азии кажутся странными: задержка между Гонконгом и Шэньчжэнем составляет 140 мс, тогда как эти города находятся всего в 50 км друг от друга. Этот фактор замедления более чем в тысячу раз превышает значение для скорости света. Для других городов континентального Китая проверка связи также показывает плохие результаты (что странно), хотя и не в таком масштабе. Может быть, эти коммунисты проверяют каждый ICMP-пакет вручную?

Другая проблема с данными о задержке заключается в отсутствии истинных координат центров обработки данных, в которых находятся серверы. Мне пришлось самому геокодировать данные с помощью некоторых сценариев и большого количества ручного ввода данных в Excel (я опубликовал эту таблицу Excel в github, чтобы никому не пришлось делать эту работу заново). Я очень старательно проверял данные, но ошибки всё ещё могут быть.

Однако, по моему мнению, самая большая слабость заключается в том, что все начинают отсчёт прямо от центра своего ближайшего города. На практике это не так и добавляемое из-за этого смещение может варьироваться. Здесь, в Великобритании, домашний доступ к Интернету это сложный процесс, основанный на отправке высокочастотных сигналов по медным телефонным линиям. Моя собственная задержка для других хостов в Лондоне достигает 9 мс, что плохо для такого короткого расстояния, но всё ещё на 31 мс лучше среднего значения. Многие маршрутизаторы потребительского уровня не очень хороши и добавляют значительную задержку. Печально известная проблема излишней сетевой буферизации ещё один распространённый источник задержки. Особенно это влияет на процессы, для хорошей работы которых требуется последовательный уровень задержки. В качестве примера можно привести видеоконференц-связь и многопользовательские компьютерные игры. Использование сети мобильных телефонов тоже не помогает. Сети 4G в хороших условиях добавляют около 100 мс задержки, но, конечно, всё гораздо хуже, когда уровень сигнала низок и есть много ретрансляций на уровне канала.

Я пытался предположить глобальную среднюю задержку на километр (около 0,03 мс), чтобы компенсировать расстояние до ближайшего города, но обнаружил, что это просто добавило кучу шума к моим результатам, так как для многих IP-адресов в моём наборе данных окольный путь был нереалистичным: ближайший город, который я им приписал, совсем не так близок.

Универсальность

Возникает справедливый вопрос: в какой степени мои результаты изменились бы для другого места? Трудно сказать, но я подозреваю, что результаты будут примерно такими же для других англоязычных мест без какой-либо особой географической составляющей. Это потому, что я думаю, что люди, читающие этот блог, вероятно, довольно равномерно распределены по англоязычной популяции мира.

Если бы я писал по-русски или по-итальянски, географическая база читателей была бы совсем другой, и поэтому относительные достоинства разных городов с точки зрения задержки изменились бы.

Мне было не так уж трудно выполнить этот тест, и я опубликовал все написанные мною маленькие кусочки кода (в основном они относятся к загрузке данных и запросам фрагментов), так что вы без особых усилий можете повторить этот тест для собственных журналов доступа.

Бесплатные операции передачи и подтверждения

Выбор хорошего места для вашего сервера заходит так далеко. Даже в хороших случаях у вас всё ещё будет почти 100 мс задержки за каждую операцию передачи и подтверждения. Как я писал выше, при посещении страницы может быть до пяти операций передачи и подтверждения.

Наличие ненужных операция передачи и подтверждения действительно замедлит процесс. Одна дополнительная операция передачи и подтверждения сводит на нет изрядную долю выигрыша от размещения сервера в быстром месте.

Операции передачи и подтверждения легко добавить случайно. Особенно удивительным источником операций передачи и подтверждения служат предварительные запросы общего доступа к ресурсам независимо от источника (CORS). По соображениям безопасности, связанным с предотвращением атак на основе межсайтового скриптинга, браузеры должны проверять определённые HTTP-запросы, созданные кодом JavaScript. Для этого на тот же URL-адрес предварительно отправляется запрос с помощью специальной команды OPTIONS. На основе полученного ответа принимается решение о допустимости исходного запроса. Правила, определяющие точный момент отправки предварительных запросов, сложны, но в сети появляется удивительное количество запросов: в частности, включая POST-запросы JSON к поддоменам (например, к поддомену api.foo.com от домена foo.com) и сторонние веб-шрифты. В предварительных проверках на основе CORS-запросов используется другой набор заголовков кэширования по сравнению с остальным HTTP-кэшированием, которые редко задаются правильно и в любом случае применимы только к последующим запросам.

В наши дни многие сайты написаны как одностраничные приложения, где вы загружаете некоторый статический пакет JavaScript (надеюсь, из CDN), а затем создаёте (надеюсь, небольшое) количество API-запросов внутри своего браузера, чтобы решить, что показывать на странице. Есть надежда, что этот процесс станет быстрее после первого запроса, так как не придётся перерисовывать весь экран, когда пользователь попросит загрузить вторую страницу. Как правило, это не помогает, потому что одна HTML-страница обычно заменяется несколькими последовательными API-вызовами. Пара последовательных API-вызовов к исходному серверу почти всегда обрабатывается медленнее перерисовки всего экрана, особенно в сети мобильной связи.

Я всегда считаю немного вздорной ситуацию, когда я получаю загружающуюся панель на веб-странице вы уже отправили мне страницу, но почему сразу не отправили нужную мне страницу?! Один из величайших парадоксов Интернета заключается в том, что, хотя Google не очень хорошо справляется с обходом таких одностраничных приложений, эта компания, безусловно, создаёт большое их количество. Особенно дьявольской является консоль поиска (веб-сайт, ранее известный как средства веб-мастера). Я полагаю, Google не нужно слишком беспокоиться об оптимизации поисковых систем (SEO).

Пропускная способность быстро увеличивается, но задержка уменьшается медленно

Пропускная способность Интернета становится всё лучше и лучше. Сейчас можно передавать гораздо больше байт в секунду, чем даже несколько лет назад. Однако улучшения задержки довольно редки, и по мере приближения к значению для скорости света они совсем сойдут на нет.

100 мегаватт в секунду менее убедительны, когда вам по-прежнему приходится ждать всё те же полсекунды для загрузки каждой страницы.

Смотрите также

В прошлом году в центре APNIC проанализировали производительность CDN по всему миру и пришли к выводу, что задержка 40 мс типична. Мне бы хотелось, чтобы в эту публикацию были включены процентильные данные, но у меня сохраняется смутное впечатление, что сети CDN лучше всего работают на Западе и менее хорошо в Южной Америке, Китае и Африке, что является проблемой, учитывая, что большинство серверов находится на Западе.

Пока я писал эту статью, произошла вспышка клубов, основанных на весе страницы, таких как Клуб 1МБ и, предположительно, более элитный Клуб 512К. Пожалуй, я одобряю это чувство (и всё это во имя веселья, я уверен). Я думаю, что они слишком подчёркивают размер передаваемых данных. Если вы в Лондоне запрашиваете динамически генерируемую страницу из Калифорнии, весь процесс всё равно займёт большую часть секунды (130 мс умножить на 5 операций передачи и подтверждения), независимо от того, насколько велик размер этой страницы.

На карту подводных кабелей всегда приятно смотреть. Если вы хотите увидеть признак разной важности разных мест: Нормандские острова (население 170 тыс. человек) имеют 8 подводных кабелей, в том числе два, которые просто соединяют Гернси и Джерси. У Мадагаскара (население 26 млн. человек) их всего четыре. Я также считаю забавным то, что, хотя Аляска и Россия довольно близки, между ними нет ни одного кабеля.

На случай, если вы захотите воспроизвести мои результаты, я опубликовал свой код и данные в Github. Боюсь, что сюда не входят мои журналы доступа, которые я не могу обнародовать по соображениям конфиденциальности. Пожалуйста, не ждите, что я создам для вас повторяемый процесс сборки: это требует гораздо больше времени и усилий, и поэтому он предоставляется по принципу требуется некоторая сборка.

Узнайте, как прокачаться в других специальностях или освоить их с нуля:

Другие профессии и курсы
Подробнее..

Из песочницы Packet Tracer. Лабораторная работа Настройка плавающих статических маршрутов

15.10.2020 10:04:28 | Автор: admin

Топология сети



Задачи


  1. Создание основного статического маршрута по умолчанию
  2. Развертывание плавающего статического маршрута
  3. Проверка переключения на плавающий статический маршрут при отказе основного маршрута

Общие сведения


Итак, для начала пару слов о том, что же такое статический, да еще и плавающий маршрут. В отличие от динамической, статическая маршрутизация требует самостоятельного построения маршрута в конкретную сеть. Плавающий статический маршрут служит для предоставления резервного пути до сети назначения в случае сбоя основного маршрута.

На примере нашей сети Пограничный маршрутизатор пока имеет только напрямую подключенные маршруты к сетям ISP1, ISP2, LAN_1 и LAN_2.



Создание основного статического маршрута по умолчанию


Перед тем, как говорить о резервном маршруте, для начала нужно построить основной маршрут. Пусть, основной маршрут от пограничного маршрутизатора будет проходить через ISP1 к сети Internet, а маршрут через ISP2 будет резервным. Для этого на пограничном маршрутизаторе в режиме глобальной конфигурации зададим статический маршрут по умолчанию:

Edge_Router>enEdge_Router#conf tEdge_Router(config)#ip route 0.0.0.0 0.0.0.0 s0/0/0 

где:

  • первые 32 бит нулей адрес сети назначения;
  • вторые 32 бит нулей сетевая маска;
  • s0/0/0 выходной интерфейс пограничного маршрутизатора, который подключен к сети ISP1.

Данная запись говорит о том, что если пакеты, поступившие на пограничный маршрутизатор из сетей LAN_1 или LAN_2 содержат адрес сети назначения, которой нет в таблице маршрутизации, будут пересылаться через интерфейс s0/0/0.



Проверим таблицу маршрутизации пограничного маршрутизатора и отправим эхо-запрос на веб-сервер от PC-A или PC-B:





Видим, что в таблицу маршрутизации добавилась запись статического маршрута по умолчанию (о чем свидетельствует запись S*). Выполним трассировку маршрута от PC-A или PC-B до веб-сервера:



Первый переход осуществляется с PC-B на локальный IP-адрес пограничного маршрутизатора 192.168.11.1. Второй переход от пограничного маршрутизатора до 10.10.10.1 (ISP1). Запомнили, в дальнейшем сравним переходы.

Развертывание плавающего статического маршрута


Итак, основной статический маршрут построили. Далее создаем, собственно, плавающий статический маршрут через сеть ISP2. Процесс создания плавающего статического маршрута ничем не отличается от обычного статического маршрута по умолчанию, кроме того, что в первом дополнительно указывается административное расстояние. Административное расстояние означает степень надежности маршрута. Дело в том, что административное расстояние статического маршрута равно единице, что означает абсолютный приоритет над протоколами динамической маршрутизации, у которых административное расстояние в разы больше, кроме локальных маршрутов у них оно равно нулю. Соответственно, создавая статический плавающий маршрут, следует указывать административное расстояние больше единицы, например, 5. Таким образом, плавающий маршрут не будет иметь приоритет над основным статическим маршрутом, но на момент его недоступности маршрут по умолчанию будет считаться основным.



Синтаксис задания плавающего статического маршрута следующий:

Edge_Router(config)#ip route 0.0.0.0 0.0.0.0 s0/0/1 5

где:

  • 5 это и есть значение административного расстояния;
  • s0/0/1 выходной интерфейс пограничного маршрутизатора, подключенного к сети ISP2.

Сразу хочется сказать о том, что пока основной маршрут находится в рабочем состоянии плавающий статический маршрут в таблице маршрутизации отображаться не будет. Для большей убедительности отобразим содержимое таблицы маршрутизации в то время, когда основной маршрут находится в исправном состоянии:



Видно, что в таблице маршрутизации по прежнему отображается основной статический маршрут по умолчанию с выходным интерфейсом Serial0/0/0 и никаких других статических маршрутов в таблице маршрутизации не отображается.

Проверка переключения на плавающий статический маршрут при отказе основного маршрута


А теперь самое интересное: смоделируем сбой основного маршрута. Сделать это можно путем отключения интерфейса на программном уровне, либо просто убрать соединение между маршрутизатором и ISP1. Отключаем интерфейс Serial0/0/0 основного маршрута:

Edge_Router>enEdge_Router#conf tEdge_Router(config)#int s0/0/0Edge_Router(config-if)#shutdown

и сразу же бежим смотреть таблицу маршрутизации:



На рисунке выше видно, что после сбоя основного статического маршрута выходной интерфейс Serial0/0/0 изменился на Serial0/0/1. При первой трассировке, которую мы выполняли ранее следующий переход от пограничного маршрутизатора выполнялся на IP-адрес 10.10.10.1. Сравним переходы, выполнив повторную трассировку при использовании резервного маршрута:



Теперь переход от пограничного маршрутизатора до веб-сервера осуществляется через IP-адрес 10.10.10.5 (ISP2).

Конечно же, статические маршруты можно лицезреть, отобразив текущую конфигурацию маршрутизатора:

Edge_Router>enEdge_Router#show run

Подробнее..

Основы работы с базой данных RIPE

06.11.2020 10:14:52 | Автор: admin


Данная статья задумывалась как отправная точка, которая поможет новичкам быстро вникнуть в суть работы с БД RIPE, чтобы в голове сложилась целостная картина и понимание, для чего в ней используются те или иные объекты. Отмечу, что данная статья дает только общее представление о работе с данной системой, не описывая детальные шаги, но тем не менее я надеюсь, что после прочтения вам будет легче разобраться в вопросе.

Рано или поздно большинство сетевых инженеров сталкиваются с необходимостью взаимодействия с базой данных RIPE. Например, если вы устроились на работу в компанию, предоставляющую доступ в интернет, или организацию, которая владеет собственной автономной системой, то вам с 99%-ной вероятностью потребуется периодически добавлять/удалять и поддерживать актуальной какую-то информацию в БД RIPE. Даже просматривая вакансии при поиске работы, иногда можно наткнуться на требование Умение работать с RIPE.

Также в ходе своей работы, решении каких-то задач или устранении неполадок, вам может потребоваться, например, следующее: узнать контактные данные технических специалистов, администрирующих блоки определенных IP-адресов, уточнить политику маршрутизации, которая применяется в соседней с вами автономной системе, или направить жалобу о неправомерном использовании IP-адресов, принадлежащих какой-то организации и т. д. Когда сталкиваешься с этими задачами впервые, можно немного растеряться. Так что умение работать с БД RIPE и понимание того, как найти в ней необходимую информацию это полезный и нужный навык.

В ходе данной статьи я попробую ответить на вопросы: что из себя представляет БД RIPE? Какие функции она выполняет? Какие основные объекты используются на практике?

Найти более подробную информацию вы всегда можете в официальной документации: https://www.ripe.net/manage-ips-and-asns/db/support/documentation/ripe-database-documentation. В конце статьи также представлена ссылка на замечательный бесплатный курс от RIPE NCC, который включает в себя в том числе интересные интерактивные задачи, которые помогут получить практический опыт.

Начнем с определений:

1. IRR Internet Routing Registry. Это глобальная распределенная база данных маршрутных политик. Задумывалась такая база как инструмент, с помощью которого операторы связи смогут делиться своими маршрутными политиками и информацией о том, какие сети и кому они анонсируют. В совокупности это должно способствовать большей стабильности работы сети Интернет, помогать инженерам при устранении неполадок, связанных с глобальной маршрутизацией. Также эта база может являться источником данных для различных программ, которые помогают автоматически генерировать конфигурацию оборудования на основании доступной там информации. IRR использует так называемый язык спецификации маршрутных политик (RPSL) для описания хранимых в ней данных. БД RIPE в том числе исполняет и функции IRR.

2. RPSL Routing Policy Specification Language. Это язык, с помощью которого описываются маршрутные политики. Этот язык объектно-ориентированный, но к программированию он не имеет никакого отношения. По сути, он описывает классы объектов, а конкретные объекты в своих атрибутах содержат уже конкретную информацию. Например, есть класс aut-num, он описывает автономную систему: ее номер, какой организации принадлежит, к кому можно обратиться в случае проблем связности с этой автономной системой и т. д. Объекты, в свою очередь, являются кирпичиками, из которых состоит БД RIPE.

Подробнее про RPSL можно почитать тут:

https://www.rfcreader.com/#rfc2622

https://www.rfcreader.com/#rfc2650

Функции БД RIPE

Поддержание актуальной контактной информации

Интернет состоит из огромного количество связанных между собой сетей, автономных систем и людей, поддерживающих его работоспособность. Иногда вам может потребоваться узнать, кому принадлежит та или иная автономная система или блок IP-адресов, и как связаться с теми, кто за них отвечает. Вы не можете держать в своей записной книжке все эти контакты. БД RIPE именно то место, где данную информацию можно оперативно найти.

Учет интернет-ресурсов

Под интернет-ресурсами здесь понимаются блоки IP-адресов и номера автономных систем. RIPE NCC, являясь одним из RIR, занимается распределением интернет-ресурсов и их учетом для Европы, Ближнего Востока и Центральной Азии. Информация о выделенных номерах AS, распределенных блоках IP-адресов и т. д. все это учитывается и отображается в БД RIPE.

Публикация маршрутных политик

Как говорилось ранее, БД RIPE выполняет в том числе и функции IRR. Здесь, компании, владеющие своими автономными системами и блоками IP-адресов, могут публиковать свои маршрутные политики, тем самым делясь с остальными участниками информацией об их глобальной политике маршрутизации с внешним миром.

Обеспечение работы механизма DNS reverse lookup

БД RIPE играет ключевую роль в работоспособности DNS reverse lookup. Мы вернемся к этому вопросу позже.

Способы взаимодействия с БД RIPE

Необходимость взаимодействия с БД RIPE у вас может быть по следующим причинам: вы хотите найти какую-то информацию или вы хотите добавить/изменить/удалить какую-то информацию в ней.

Чтобы получить информацию из БД RIPE, можно воспользоваться сервисом whois прямо на сайте RIPE https://www.ripe.net/, либо одноименной утилитой, которая присутствует почти во всех дистрибутивах Linux.

Существует 4 способа добавить, изменить или удалить информацию:

1. Webupdates. Это самый простой и интуитивный способ работы с объектами. Вы просто заходите на сайт RIPE, авторизуетесь и с помощью веб-формы выполняете необходимые вам действия с объектами (при условии, что вы авторизованы это делать). Сам процесс выглядит так:

Шаг 1. Заходим в панель управления ресурсами, нажимаем Create an Object, выбираем тип создаваемого объекта и нажимаем Create.


Шаг 2. В следующем окне заполняем обязательные поля и нажимаем Submit:


Если вы корректно заполнили все обязательные поля для создаваемого объекта, то все пройдет гладко, в противном случае вы увидите сообщение о том, где вы допустили ошибку.

2. По электронной почте.

Вы отправляете письмо на специальный почтовый адрес auto-dbm@ripe.net, в теле письма полностью описываете атрибуты и значения объекта, который вы хотите добавить, изменить или удалить. Сейчас этот способ применяется редко, куда проще воспользоваться другими методами.

3. Syncupdates.

Этот способ позволяет работать сразу с несколькими объектами одновременно. Его можно использовать как в ручном режиме, так и с собственными скриптами. Подробно данный способ описан в официальной документации.

4. RESTful API.

Также работать с объектами в БД RIPE можно с помощью RESTful API. Данный способ удобно использовать для автоматизации каких-то действий с помощью скриптов. Подробное описание API можно посмотреть тут:

https://github.com/RIPE-NCC/whois/wiki/WHOIS-REST-API

Например, мы используем API БД RIPE следующим образом:

У нас есть IPAM система, в которой мы ведем учет всех наших IP-адресов. Когда нам необходимо выделить новую подсеть для клиента, то мы запускаем скрипт, который через API вытаскивает из IPAM первую свободную подсеть необходимого размера, далее через скрипт мы заполняем краткое описание назначения данной подсети. Затем скрипт с помощью API IPAM добавляет данную подсеть в базу IPAM, а с помощью API RIPE создает объект inetnum(6) в базе RIPE. Таким образом, нам не нужно самим заходить в IPAM, искать там свободную подсеть, затем заходить на сайт RIPE и создавать там новый объект вручную.

Общие свойства всех объектов

Как говорилось ранее, БД RIPE состоит из объектов. Каждый объект представлен двумя колонками: атрибуты (слева) и фактические значения (справа). Атрибуты всегда заканчиваются двоеточием :.

Пример объекта, описывающего вымышленную организацию Sandbox Inc.:


Объекты имеют обязательные и опциональные атрибуты. Обязательные атрибуты должны присутствовать в каждом объекте соответствующего класса, например, атрибут org-name: в объекте organisation из примера выше. Некоторые атрибуты могут повторяться.

Для того, чтобы узнать, какие атрибуты объекта обязательные, какие опциональные, какие можно использовать повторно, а какие нет, можно воспользоваться запросом whois -t object_type:


Здесь видно, что атрибут phone: является обязательным для объектов типа role, а атрибут e-mail: опциональным и может повторяться.

Когда вы создаете объект с помощью webupdates, то обязательные атрибуты сразу же отображаются в веб-форме, вам их нужно просто заполнить. Если же вы будете использовать какой-то скрипт для обновления через API, то уже сами должны позаботиться о том, чтобы не забыть указать обязательные атрибуты и их значения. Для этого удобно использовать шаблоны. Например, так может выглядеть шаблон Jinja2, описывающий объект inetnum в формате:

JSON
{{  "objects": {    "object": [      {        "source": {          "id": "ripe"        },        "attributes": {          "attribute": [                {                        "name": "inetnum",                        "value": "{{ inetnum }}"                },                {                        "name": "netname",                        "value": "{{ netname }}"                },                {                        "name": "country",                        "value": "RU"                },                {                        "name": "admin-c",                        "value": "LXDC"                },                {                        "name": "tech-c",                        "value": "LXDC"                },                {                        "name": "status",                        "value": "ASSIGNED PA"                },                {                        "name": "mnt-by",                        "value": "LINXDC-NOC"                },                {                        "name": "source",                        "value": "RIPE"                }          ]        }      }    ]  }}



Если вы о чем-то забудете, то при попытке добавить объект в БД RIPE вам вернется код ошибки с описанием причины, по которой операция не может быть выполнена.

Также некоторые атрибуты объекта являются ключами. По ключам осуществляется поиск объектов в БД RIPE. Существует 3 типа ключей:

  1. Primary уникальный ID объекта, однозначно определяет его в БД.
  2. Lookup ключи, по которым объект можно найти в БД.
  3. Inverse Lookup ключи, которые ссылаются на какой-то другой объект. Данный тип ключей используется, когда вы, например, хотите найти все объекты route, которые зарождаются в какой-то AS. Для этого в запросе whois используется ключ -i. Пример:


Данный запрос находит все объекты класса route, которые зарождаются в AS48399.

Найти объекты можно только по атрибутам, которые являются ключами, причем в параметрах поиска нужно указать точное значение атрибута. Например, атрибут aut-num: объекта aut-num является primary ключом. Если вы хотите найти объект aut-num, который создан для AS48399, то вам нужно указать в запросе именно as48399, варианты 48399 и as 48399 не дадут должного результата:


Назначение объектов

Объекты по их назначению можно условно разделить на 5 групп:

1. Контактная информация: person, role, organization.

2. Интернет-ресурсы: inetnum, inet6num, aut-num.

3. Маршрутизация, политика маршрутизации: route, route6, as-set, aut-num.

4. Reverse DNS: domain.

5. Безопасность объектов: maintainer.


Далее пройдемся по всем этим объектам, чтобы понять их назначение.

Группа Контакты

Объект person

Служит для описания контактной информации конкретного человека, который так или иначе связан с какими-то интернет ресурсами. Другие объекты, например inetnum, могут ссылаться на объект person в своих атрибутах admin-c или tech-c. Таким образом вы можете узнать контактную информацию человека или группы, которые отвечают за те или иные ресурсы.


В примере выше представлен объект inetnum, который содержит информацию о том, что блок IPv4 адресов 80.12.176.0/22 был выделен организации Sandbox и что в случае возникновения каких-то технических вопросов, связанных с данным блоком адресов, вы можете обращаться к персоне Jean Blue.

Был забавный случай, когда у моего бывшего коллеги раздался неожиданный звонок и человек на том конце трубки, не выбирая выражений, угрожал ему физической расправой. Выяснилось, что ему нагрубил какой-то школьник в онлайн-игре и скинул ему свой IP, который он узнал по запросу узнать мой IP адрес. Разумеется, школьник сидел за NAT. Наш хакер, недолго думая, вбил другой запрос узнать кому принадлежит IP и увидел контактную информацию моего коллеги, которая содержится в RIPE. Пришлось объяснять местному Кевину Митнику, что это немного не так работает :)

Объект role

Похож на объект person, но описывает уже контактную информацию какой-то группы, которая отвечает за определенную роль в организации. Такой группой может быть NOC. Объект role это своего рода контейнер для объектов person. Например, в организации работают 3 сетевых инженера, вы создаете группу NOC и в атрибутах tech-c: указываете ссылки на соответствующие объекты person.


Но также стоит отметить, что атрибуты admin-c: и tech-c: являются для role опциональными, поэтому данный объект может быть самодостаточным, т. е. не ссылаться на объекты person.

Еще одной важной особенностью объекта role является наличие атрибута abuse-mailbox:. В нем указываются контакты, по котором можно обращаться по вопросам злоупотребления вашими ресурсами. Например, если с принадлежащих вам IP-адресов рассылается спам, то вам скорее всего напишут именно по адресу электронной почты, указанному в данном атрибуте.

С практической точки зрения лучше использовать именно объект role вместо person, особенно, если у вас много сотрудников работают с данными в БД RIPE. Почему? Дело в том, что если вы пытаетесь удалить какой-то объект, но при этом есть объекты, которые на него все еще ссылаются, то вам придется убрать все ссылки на удаляемый объект. А теперь представьте, что у вас 1000 объектов inetnum, ссылающихся на объект person, принадлежащий вашему коллеге, который собрался увольняться и больше не отвечает за данные ресурсы. Вам придется во всех 1000 объектах удалить ссылки на него. Кроме того, например, объект organization может ссылаться только на объект role в своем атрибуте abuse-c:.

Объект organization

Во-первых, этот объект, как и объекты person и role, содержит контактную информацию, но уже об организации, которая владеет интернет-ресурсами, например: юридический адрес, телефон и т.д.

Во-вторых, это своего рода контейнер, который связывает все ресурсы организации. Такие объекты, как inet(6)num и aut-num, обязаны иметь атрибут org:, который указывает на то, какой организации выделены данные ресурсы.

Группа интернет-ресурсов

Объект aut-num

Данный объект создается в базе после того, как RIPE выделит какой-то организации определенный номер AS. Он показывает, кому принадлежит AS, и контактную информацию, по которой вы можете взаимодействовать с теми, кто за данную AS отвечает.

В этом объекте вы можете публиковать свою маршрутную политику.

Для этого используются атрибуты import: и export:, в которых вы указываете, от кого и какие маршруты вы принимаете и кому и какие маршруты анонсируете. Также операторы обычно описывают политику BGP community именно в этом объекте. Для наглядного примера попробуйте поискать в БД RIPE номера AS крупных операторов, например, as8359.

Чтобы лучше понять, как описывается маршрутная политика, рассмотрим следующий пример:


Допустим, что вы являетесь небольшим провайдером, у вас есть 2 аплинка и 3 клиента.

Аплинкам вы анонсируете свои сети и сети ваших клиентов, от аплинков принимаете full view.

Клиентам вы анонсируете full view, а принимаете только префиксы, которые им принадлежат.

Описание маршрутной политики при этом может выглядеть так:


Стоит отметить, что политика может описывать не только то, какие префиксы вы анонсируете или принимаете, но и более сложные сценарии. Например, вы указываете, что на какой-то префикс вы вешаете local preference 200. С помощью набора инструментов IRRToolSet вы можете автоматически создавать конфигурацию маршрутизаторов на основе информации, описанной в объекте aut-num. Подробнее тут:

https://github.com/irrtoolset/irrtoolset

Объекты inetnum и inet6num

Являются одними из самых важных объектов в БД RIPE. Данные объекты содержат информацию о том, кому и как были распределены блоки IP-адресов. Когда RIPE выделяет вам какой-то блок iP-адресов, то в RIPE NCC создается объект inetnum, указывающий, что этот блок выделен именно вам.

Когда вы далее выделяете из данного блока какой-то кусок под ваши нужды, например, из выделенной вам подсети /22 одну подсеть /24 вы используете под NAT, то вы также создаете объект inetnum и даете описание в атрибуте netname: что-то вроде NAT for users.

Важным атрибутом этих объектов является атрибут status:. Основные статусы:

ALLOCATED-PA RIPE NCC выделила блок IPv4 для какой-то организации.

ALLOCATED-BY-RIR RIPE NCC выделила блок IPv6 для какой-то организации.

ASSIGNED-PA организация выделила блок IPv4 для каких-то нужд.

ASSIDNED организация выделила блок IPv6 для каких-то нужд.

Группа политика маршрутизации

Объект route(6)

Это также одни из самых важных объектов в БД RIPE, они связывают AS и зарождающиеся в ней префиксы.

Если вы анонсируете какой-то префикс в Интернет, то вам необходимо создать объект route для этого префикса.

Почему важно это делать? Многие провайдеры автоматизируют процесс генерации фильтров BGP, которые вешают на анонсы от своих пиров. Реализуется это, например, с помощью утилиты bgpq3, которая обращается в RIPE и автоматически на основании объектов route генерирует соответствующий кусок конфига для создания фильтров. Все те префиксы, которые не описаны в объектах route, не попадут в конфигурацию, поэтому может возникнуть ситуация, когда из-за этого ваши сети не будут доступны извне. Вам придется обращаться в поддержку вашего аплинка, чтобы он разрешил на своем оборудовании принятие от вас данного префикса или же создать объект route для нового префикса и дождаться следующего запуска скрипта на стороне вашего провайдера.

Объект as-set

Это очень полезный объект, он помогает упростить процесс обновления маршрутных политик, которые описываются в объекте aut-num. Объект as-set позволяет вам группировать различные AS в один объект. Вернемся к примеру:



Для аплинков у нас описана политика, что мы анонсируем им префиксы от AS500, AS1, AS2, AS3.

При каждом обновлении данной политики вам придется менять информацию для всех аплинков.

Но вы можете поступить иначе: создать объект as-set и в его атрибутах members: описать номера AS, префиксы которых вы анонсируете, тогда такая политика будет выглядеть так:


Все, что вам нужно будет делать, когда ваша политика меняется, это удалять или добавлять AS из объекта as-set. Кроме того, атрибут members может ссылаться на другие as-set.

As-set часто используется для генерации фильтров. Скажем, клиент может вас попросить настроить фильтры в соответствии с их as-set, тогда вы опять можете воспользоваться утилитой bgpq3, но указывать уже не номер AS в качестве аргумента, а as-set. Например:


Объект domain

Как уже отмечалось ранее, БД RIPE играет ключевую роль в работе reverse DNS lookup.

В противоположность прямому DNS запросу, когда по доменному имени находится соответствующий ему IP-адрес (A запись), обратный запрос, наоборот, ищет доменное имя, которое соответствует IP-адресу (PTR запись). Зачем нужно отображать IP-адреса в доменные имена? В основном это используется как дополнительная защита от спама в электронной почте, также это помогает при устранении неполадок с помощью traceroute, т. к. если для IP-адреса существует PTR запись, то вместо IP в выводе traceroute вы будете видеть более информативные доменные имена.

Объект domain указывает DNS серверам RIPE на то, какой сервер отвечает за ту или иную обратную зону. Визуально это можно представить так:


Когда вы получаете какой-то блок IPv4 или IPv6 адресов от RIPE, то вы можете создавать объекты domain. Например, вы получили блок IPv4 адресов 192.168.1.0/22. Тогда для данного блока вы можете создать объекты domain, которые будут указывать на ваши DNS сервера, которые являются авторитативными для данных обратных зон. Важно отметить, что объект domain может быть создан только для /16 и /24 ipv4 подсетей, поэтому, если у вас есть блок /22, вам придется создать 4 объекта domain для 4х /24 подсетей и, соответственно, 4 обратные зоны на вашем DNS сервере.

Безопасность объектов

Объект maintainer

Теперь, когда мы разобрались с основными объектами, поговорим про безопасность. БД RIPE это публичная база данных, поэтому очень важно запретить делать что-либо с вашими объектами всем неавторизованным пользователям. Краеугольным камнем в безопасности БД RIPE является объект maintainer. Это своего рода замок, который вы вешаете на каждый объект, и открыть его может только тот, кто имеет от него ключи. Существует 3 типа таких ключей:

  1. Single Sign On (SSO). Самый простой способ, вам просто нужно добавить в объекте maintainer атрибут auth: с указанием почты сотрудника, с помощью которой он авторизуется на сайте RIPE.
  2. MD5 enrypted password.
  3. PGP key.

Каждый объект в БД RIPE имеет атрибут mnt-by:, который ссылается на объект maintainer. Соответственно, если у вас есть доступ к данному maintainer, вы можете работать со всеми объектами, которые им защищены.

Заключение

Данную статью я готовил на основе материала из официального курса от RIPE, который доступен по адресу https://academy.ripe.net. Если вы хотите лучше разобраться в вопросе и попрактиковаться на реальных примерах, то советую его пройти. Курс интерактивный, интересный и бесплатный.

Полезные запросы whois:

whois -t object_type посмотреть шаблон объекта.

whois -T route -i origin ASxxxxx узнать все маршруты, которые происходят из автономной системы.

whois -i mnt-by maintainer_name узнать все объекты, которые защищены объектом maintainer_name.

whois -M subnet узнать, на какие более мелкие подсети поделена подсеть subnet.

whois -L subnet узнать, из какой более крупной подсети образована подсеть subnet.

Полезные ссылки:

  1. https://www.ripe.net/manage-ips-and-asns/db/support/documentation/ripe-database-documentation
  2. https://www.ripe.net/manage-ips-and-asns/db/support/the-ripe-database-business-rules
  3. http://www.irr.net/docs/list.html
Подробнее..

Категории

Последние комментарии

  • Имя: Макс
    24.08.2022 | 11:28
    Я разраб в IT компании, работаю на арбитражную команду. Мы работаем с приламы и сайтами, при работе замечаются постоянные баны и лаги. Пацаны посоветовали сервис по анализу исходного кода,https://app Подробнее..
  • Имя: 9055410337
    20.08.2022 | 17:41
    поможем пишите в телеграм Подробнее..
  • Имя: sabbat
    17.08.2022 | 20:42
    Охренеть.. это просто шикарная статья, феноменально круто. Большое спасибо за разбор! Надеюсь как-нибудь с тобой связаться для обсуждений чего-либо) Подробнее..
  • Имя: Мария
    09.08.2022 | 14:44
    Добрый день. Если обладаете такой информацией, то подскажите, пожалуйста, где можно найти много-много материала по Yggdrasil и его уязвимостях для написания диплома? Благодарю. Подробнее..
© 2006-2024, personeltest.ru