Обычно VRF (Virtual Routing and Forwarding, VPN Routing and Forwarding) используется совместно с MPLS, но без оной в терминологии Cisco называется VRF-Lite. Суть этой технологии в том, что маршрутная информация, принадлежащая различным классам (например, маршруты одного клиента) изолируется друг от друга. Считается, что такие возможности есть только у «взрослых» железных решений, но это не совсем так. Благодаря наличию множественных таблиц маршрутизации, гибких политик маршрутизации всё это можно сделать и в Linux. Кому интересно, добро пожаловать под кат.
Читать полностью »
Рубрика «сети» - 14
Маршрутизация в Linux: VRF Lite
2012-04-30 в 12:30, admin, рубрики: iproute2, linux, Сетевые технологии, сети, системное администрирование, метки: iproute2, linux, сетиЗащита сети- вещи, о которых мы забываем
2012-04-16 в 5:16, admin, рубрики: информационная безопасность, Сетевое оборудование, сети, угрозы, метки: информационная безопасность, сетевое оборудование, сети, угрозыДобрый день, дорогие читатели.
Давайте подумаем с вами, какие действия мы принимаем для защиты сети от внешних угроз?
Если речь идет о большой организации, то разумеется выделяется отдельный прокси-сервер (порой не один), на котором настраиваются фильтры, межсетевой экран, прописываются правила для входящего и исходящего траффика и настраивается его учет. На клиентских машинах под управлением Windows ставится постоянно обновляемый антивирус, с возможностью проактивной защиты, клиентских файрволов и прочими «вкусностями».
В организациях поменьше все строится примерно по той же схеме, да и на домашних компьютерах у многих из нас установлены антивирусы и межсетевые экраны (которые постоянно обновляются и мониторятся). Казалось бы, защита настроена, если бы не одно НО, о котором многие забывают.Читать полностью »
Защита сети — вещи, о которых мы забываем
2012-04-16 в 5:16, admin, рубрики: информационная безопасность, Сетевое оборудование, сети, угрозы, метки: информационная безопасность, сетевое оборудование, сети, угрозыДобрый день, дорогие читатели.
Давайте подумаем с вами, какие действия мы принимаем для защиты сети от внешних угроз?
Если речь идет о большой организации, то разумеется выделяется отдельный прокси-сервер (порой не один), на котором настраиваются фильтры, межсетевой экран, прописываются правила для входящего и исходящего траффика и настраивается его учет. На клиентских машинах под управлением Windows ставится постоянно обновляемый антивирус, с возможностью проактивной защиты, клиентских файрволов и прочими «вкусностями».
В организациях поменьше все строится примерно по той же схеме, да и на домашних компьютерах у многих из нас установлены антивирусы и межсетевые экраны (которые постоянно обновляются и мониторятся). Казалось бы, защита настроена, если бы не одно НО, о котором многие забывают.Читать полностью »
Семинар «Распределенная система Onix»
2012-04-09 в 11:20, admin, рубрики: информационная безопасность, сервера, Серверное администрирование, сетевое администрирование, Сетевые технологии, сети, метки: сервера, сетевое администрирование, сети12 апреля 2012 г. в 16.00 Центр прикладных исследований компьютерных сетей при поддержке Кластера информационных технологий Сколково приглашает всех желающих поговорить о передовых разработках в области вычислительных сетей.
В рамках семинара речь пойдет о распределенной системе Onix для управления ПКС сетью. Будут описаны архитектура и API Onix, подходы, предлагаемые для решения проблем масштабирования и надежности ПКС-сетей, приведены результаты экспериментальных исследований системы и примеры приложений, построенных на базе Onix. Кстати, сейчас Onix является закрытой разработкой так что семинар будет действительно уникальным.
OpenFlow в Москве
2012-04-04 в 9:15, admin, рубрики: openflow, будущее, виртуализация, информационная безопасность, маршрутизация, мгу, Программирование, семинар, сети, системное администрирование, сколково, метки: openflow, будущее, виртуализация, маршрутизация, мгу, семинар, сети, сколковоВниманию всех прогрессивных сисадминов ну и просто любителей заглянуть в будущее!
Завтра в 16:00 в МГУ пройдет семинар о проблемах и будущем компьютерных сетей, семинар проходит при поддержке Центра прикладных исследований компьютерных сетей Сколково — а это уникальная возможность напрямую пообщаться с разработчиками протокола OpenFlow и узнать как будут строиться вычеслительные сети через 5-10 лет.
Системное администрирование / QoS в Linux: издеваемся над трафиком
2012-02-26 в 21:33, admin, рубрики: linux, qos, сети, метки: linux, qos, сети В предыдущей статье я рассказывал про фильтр U32. В этой статье речь пойдёт о так называемых tc actions — действиях, которые можно производить над трафиком. Например, можно построить файерволл без использования iptables/netfilter, или изменять отдельные байты в пакетах, перенаправлять/зеркалировать трафик на другие интерфейсы. Осваивать это будем на примерах. Продолжение под катом.
Что же это за tc actions такие?
Traffic Control Action (далее просто «действия») — это расширение фильтров в подсистеме управления трафиком. Расширения эти нужны для самых разнообразных нужд — от простейшегоЧитать полностью »
Системное администрирование / [Из песочницы] QoS в Linux: фильтр U32
2012-02-18 в 16:02, admin, рубрики: linux, qos, переводы, сети, метки: linux, qos, переводы, сети
Так повелось, что фильтр U32 в подсистеме управления трафиком ядра Linux считается простым и понятным, а потому в подробном документировании не нуждается. Например, в LARTC (Linux Advanced Routing and Traffic Control) про него лишь несколько абзацев. Но на самом деле U32 устроен гораздо сложнее и интереснее, но и в использовании он не так прост, как может показаться. Под катом статья по этому фильтру с примерами использования и подробными пояснениями.
Сопоставление
И так, основная функция фильтра U32 заключается в том, что берётся некоторый блок данных из пакета, и сравнивается с заданным значением. Если значения совпадают, то выполняютсяЧитать полностью »