Скачал поиграть в отпуске игрушку StarCraft 2, игра супер, игра очень высокого качества и достойна носить цифру "2" рядом с легендарным лейблом Starcraft
И ещё посмотрел фильм Начало - всем советую, супер сценарий.
среда, 28 июля 2010 г.
суббота, 24 июля 2010 г.
вторник, 13 июля 2010 г.
Моя офисная АТС AVAYA IPO 412
Решил "зафотать" центральную АТС в конторе, которую я обслуживаю.
АТС AVAYA IP OFFICE 412
32 цифровых абонента, 128 аналоговых и 5 IP абонентов = 165
32 медных городских транка, 30 линий по ISDN (E1) и 20-ти канальный SIP транк, итого 82 городские линии.
+ 6 туннелей H323 с 6-тью удалёнными офисами на AVAYA IP Small Office и AVAYA IPO 500
На всём этом крутиться Small Community Networking и VoiceMail Pro на 12 портов, соответственно всё точки перезваниваются по VoIP сети по коротким номерам куда хотят без выхода на городские транки. Плюс всякие авто секретари и голосовая почта на VoiceMail.
АТС AVAYA IP OFFICE 412
32 цифровых абонента, 128 аналоговых и 5 IP абонентов = 165
32 медных городских транка, 30 линий по ISDN (E1) и 20-ти канальный SIP транк, итого 82 городские линии.
+ 6 туннелей H323 с 6-тью удалёнными офисами на AVAYA IP Small Office и AVAYA IPO 500
На всём этом крутиться Small Community Networking и VoiceMail Pro на 12 портов, соответственно всё точки перезваниваются по VoIP сети по коротким номерам куда хотят без выхода на городские транки. Плюс всякие авто секретари и голосовая почта на VoiceMail.
AVAYA IPO 412
воскресенье, 11 июля 2010 г.
Тестовый стенд для кластера HRSP на Cisco 18XX серии
Настроил на этой неделе тестовый стенд на HRSP протоколе.
Основная идея организовать отказоустойчивость центрального маршрутизатора, который выступает в роли VPN сервера для связи удалённых филиалов с ЦОД, и держит прочую лабуду типа доступа к сети Интернет по 80ому и 443ому и другим портам.
Топология решения, поднимал на свободных "Сисках" ибо нужно было обкатать. см.рисунок.
Есть Branch роутер, выступает в роли маршрутизатора в филиале. Есть два VPN туннеля (Tunnel1 и Tunnel2) до центрального офиса предположительно через разных провайдеров, туннели можно делать любые, я брал, что попроще, обычный GRE, в реале у меня DMVPN (GRE over IPSEC).
В центре два роутера Active и Passive с разными IP адресам, соответсвенно в каждый приходит по туннелю с филиала, внутри туннелей протокол EIGRP или OSPF кому, что больше нравится, соответственно Tunnel1 является основным по цене.
Смысл HRPS в том, что создаётся виртуальный IP для двух роутеров, HRSP выбирает активный по заданным весам, и начинают обмениваться "Хёртбитами" и если один роутер "упал", второй становится активным, и начинает транслировать их общий IP. После активным становится туннель Tunnel2. Ещё с помощью HRPS реализовал механизм мониторинга канала провайдера на активном роутере, если канал провайдера активного роутера падает, то нам нужно чтобы исходящие пакеты транслировались на пассивный, но этого не происходит т.к активный работает. HRSP позволяет мониторить состояния каналов и в случае падения канала уменьшать "вес" роутера на заданную величину, так чтобы он изменил своё состояние на пассивный, а пассивный на активный.
Всё настраивается очень просто, привожу в пример листинги цисок:
На интерфейсах обоих центральный роутеров, в моём случае, которые смотрят в LAN прописываем следующее:
interface Vlan1
ip address 192.168.0.252 255.255.255.0 - свой собственный IP роутера
standby version 2 - включаем HRPS
standby 1 ip 192.168.0.254 - задаём общий виртуальный IP, где "1" - номер группы, их может быть несколько
standby 1 priority 101 - Задаем приоритет маршрутизатора, по умолчанию 100, в данном случае активный -101, а пассивный 50.
standby 1 preempt - preempt позволяет маршрутизатору с более высоким приоритетом перехватывать роль active маршрутизатора
standby 1 authentication Cisco - можно включить аутентификацию между группами
standby 1 name HSRP_NAT - имя группы
standby 1 track FastEthernet0/1 80 - отслеживание интерфейса провайдера, в случае падения приоритет маршрутизатора уменьшается на 80 и он становится пассивным, ну и обратно.
В общем всё работает очень просто и быстро, и вы создадите отказоустойчивое звено корневых маршрутизаторов. Добавлю что HRSP работает только Active/Passive, если хотите балансировку то есть GLBP, настраивается примерно также.
Ниже фото тестового стенда:
Сверху "свитч" в LAN, под ним Branch маршрутизатор, и два центральных в кластере.
Могут быть хитрости с работой NAT, по этому вопросу всё есть тут!!.
Основная идея организовать отказоустойчивость центрального маршрутизатора, который выступает в роли VPN сервера для связи удалённых филиалов с ЦОД, и держит прочую лабуду типа доступа к сети Интернет по 80ому и 443ому и другим портам.
Топология решения, поднимал на свободных "Сисках" ибо нужно было обкатать. см.рисунок.
Есть Branch роутер, выступает в роли маршрутизатора в филиале. Есть два VPN туннеля (Tunnel1 и Tunnel2) до центрального офиса предположительно через разных провайдеров, туннели можно делать любые, я брал, что попроще, обычный GRE, в реале у меня DMVPN (GRE over IPSEC).
В центре два роутера Active и Passive с разными IP адресам, соответсвенно в каждый приходит по туннелю с филиала, внутри туннелей протокол EIGRP или OSPF кому, что больше нравится, соответственно Tunnel1 является основным по цене.
Смысл HRPS в том, что создаётся виртуальный IP для двух роутеров, HRSP выбирает активный по заданным весам, и начинают обмениваться "Хёртбитами" и если один роутер "упал", второй становится активным, и начинает транслировать их общий IP. После активным становится туннель Tunnel2. Ещё с помощью HRPS реализовал механизм мониторинга канала провайдера на активном роутере, если канал провайдера активного роутера падает, то нам нужно чтобы исходящие пакеты транслировались на пассивный, но этого не происходит т.к активный работает. HRSP позволяет мониторить состояния каналов и в случае падения канала уменьшать "вес" роутера на заданную величину, так чтобы он изменил своё состояние на пассивный, а пассивный на активный.
Всё настраивается очень просто, привожу в пример листинги цисок:
На интерфейсах обоих центральный роутеров, в моём случае, которые смотрят в LAN прописываем следующее:
interface Vlan1
ip address 192.168.0.252 255.255.255.0 - свой собственный IP роутера
standby version 2 - включаем HRPS
standby 1 ip 192.168.0.254 - задаём общий виртуальный IP, где "1" - номер группы, их может быть несколько
standby 1 priority 101 - Задаем приоритет маршрутизатора, по умолчанию 100, в данном случае активный -101, а пассивный 50.
standby 1 preempt - preempt позволяет маршрутизатору с более высоким приоритетом перехватывать роль active маршрутизатора
standby 1 authentication Cisco - можно включить аутентификацию между группами
standby 1 name HSRP_NAT - имя группы
standby 1 track FastEthernet0/1 80 - отслеживание интерфейса провайдера, в случае падения приоритет маршрутизатора уменьшается на 80 и он становится пассивным, ну и обратно.
В общем всё работает очень просто и быстро, и вы создадите отказоустойчивое звено корневых маршрутизаторов. Добавлю что HRSP работает только Active/Passive, если хотите балансировку то есть GLBP, настраивается примерно также.
Ниже фото тестового стенда:
Сверху "свитч" в LAN, под ним Branch маршрутизатор, и два центральных в кластере.
Могут быть хитрости с работой NAT, по этому вопросу всё есть тут!!.
понедельник, 5 июля 2010 г.
Поступил "на президентскую программу": Стратегический менеджмент
Результаты конкурсного отбора специалистов на обучение по Президентской программе в 2010/2011 учебном году
Список специалистов Челябинской области, рекомендованных для обучения в рамках Государственного плана подготовки управленческих кадров для организаций народного хозяйства РФ в 2010/2011 учебном году:
...
69.Михайлов Михаил Александрович
...
Список специалистов Челябинской области, рекомендованных для обучения в рамках Государственного плана подготовки управленческих кадров для организаций народного хозяйства РФ в 2010/2011 учебном году:
...
69.Михайлов Михаил Александрович
...
четверг, 1 июля 2010 г.
Наконец добрались руки до настройки на моих маршрутизаторах NetFlow потока и сбора его на коллекторах с последующим анализом. Мой NetFlow Analyzer ещё собирает и NBAR статистику с "цисок".
Всё это выглядит очень удобно и симпатично, Аналайзеров и коллекторов существует огромное кол-во, вот как это выглядит у меня:
Всё это выглядит очень удобно и симпатично, Аналайзеров и коллекторов существует огромное кол-во, вот как это выглядит у меня:
Осталось только прописать все 18 маршрутизаторов.
Сам по себе конфиг на Роутерах очень простой если в общих чертах:
Для начала рекомендую настроить синхронизацию времени с NTP сервера, это нужно для корректной работы аналейзера и коллектора:
Сам по себе конфиг на Роутерах очень простой если в общих чертах:
Для начала рекомендую настроить синхронизацию времени с NTP сервера, это нужно для корректной работы аналейзера и коллектора:
clock timezone Chelyab 5
clock calendar-valid
ntp master 15
ntp update-calendar
ntp server ntp.mobatime.ru source FastEthernet0
Далее необходимые настройки для связи с коллектором NetFlow:
ip flow-export source Vlan1
clock calendar-valid
ntp master 15
ntp update-calendar
ntp server ntp.mobatime.ru source FastEthernet0
Далее необходимые настройки для связи с коллектором NetFlow:
ip flow-export source Vlan1
ip flow-export version 5
ip flow-export destination 192.168.1.19 9996
ip flow-export destination 192.168.1.19 9996
Настраиваем нужный интерфейс:
ip route-cache flow
ip flow ingress
ip flow egress
ip nbar protocol-discovery
Ну и рекомендую настроить snmp группу, у меня через неё коллектор забирает имена интерфейсов и прочее.
ip route-cache flow
ip flow ingress
ip flow egress
ip nbar protocol-discovery
Ну и рекомендую настроить snmp группу, у меня через неё коллектор забирает имена интерфейсов и прочее.
Подписаться на:
Сообщения (Atom)