среда, 28 июля 2010 г.

Отпуск: StarCraft2 и фильм НАЧАЛО

Скачал поиграть в отпуске игрушку StarCraft 2, игра супер, игра очень высокого качества и достойна носить цифру "2" рядом с легендарным лейблом Starcraft

И ещё посмотрел фильм Начало -  всем советую, супер сценарий.

вторник, 13 июля 2010 г.

VMware vSphere 4.1

Вышла новая VMware vSphere, после отпуска буду "апгрейдить" свой кластер

Моя офисная АТС AVAYA IPO 412

Решил "зафотать" центральную АТС в конторе, которую я обслуживаю.
АТС AVAYA IP OFFICE 412
32 цифровых абонента, 128 аналоговых и 5 IP абонентов = 165
32 медных городских транка, 30 линий по ISDN (E1) и 20-ти канальный SIP транк, итого 82 городские линии.
 + 6 туннелей H323 с 6-тью удалёнными офисами на AVAYA IP Small Office и AVAYA IPO 500
На всём этом крутиться Small Community Networking и VoiceMail Pro на 12 портов, соответственно всё точки перезваниваются по VoIP сети по коротким номерам куда хотят без выхода на городские транки. Плюс всякие авто секретари и голосовая почта на VoiceMail.

 AVAYA IPO 412

воскресенье, 11 июля 2010 г.

Тестовый стенд для кластера HRSP на Cisco 18XX серии

       Настроил на этой неделе тестовый стенд на HRSP протоколе.
Основная идея организовать отказоустойчивость центрального маршрутизатора, который выступает в роли VPN сервера для связи удалённых филиалов с ЦОД, и держит прочую лабуду типа доступа к сети Интернет по 80ому и 443ому  и другим портам.
      Топология решения, поднимал на свободных "Сисках" ибо нужно было обкатать. см.рисунок.
      Есть Branch роутер, выступает в роли маршрутизатора в филиале. Есть два VPN туннеля (Tunnel1 и Tunnel2) до центрального офиса предположительно через разных провайдеров, туннели можно делать любые, я брал, что попроще, обычный GRE, в реале у меня DMVPN (GRE over IPSEC).
      В центре два роутера Active и Passive с разными IP адресам, соответсвенно в каждый приходит по туннелю с филиала, внутри туннелей протокол EIGRP или OSPF кому, что больше нравится, соответственно Tunnel1 является основным по цене.
      Смысл HRPS в том, что создаётся виртуальный IP для двух роутеров, HRSP выбирает активный по заданным весам, и начинают обмениваться "Хёртбитами" и если один роутер "упал", второй становится активным, и начинает транслировать их общий IP. После активным становится туннель Tunnel2. Ещё с помощью HRPS реализовал механизм мониторинга канала провайдера на активном роутере, если канал провайдера активного роутера  падает, то нам нужно чтобы исходящие пакеты транслировались на пассивный, но этого не происходит т.к активный работает. HRSP позволяет мониторить состояния каналов и в случае падения канала уменьшать "вес" роутера на заданную величину, так чтобы он изменил своё состояние на пассивный, а пассивный на активный.
     Всё настраивается очень просто, привожу в пример листинги цисок:
На интерфейсах обоих центральный роутеров, в моём случае, которые смотрят в LAN прописываем следующее:
    interface Vlan1
    ip address 192.168.0.252 255.255.255.0 - свой собственный IP роутера
    standby version 2 - включаем HRPS 
    standby 1 ip 192.168.0.254 -  задаём общий виртуальный IP, где "1" - номер группы, их может быть несколько
    standby 1 priority 101 -  Задаем приоритет маршрутизатора, по умолчанию 100, в данном случае активный -101, а пассивный 50.
    standby 1 preempt -  preempt позволяет маршрутизатору с более высоким приоритетом перехватывать роль active маршрутизатора
    standby 1 authentication Cisco -  можно включить аутентификацию между группами
    standby 1 name HSRP_NAT -  имя группы
   standby 1 track FastEthernet0/1 80 - отслеживание интерфейса провайдера, в случае падения приоритет маршрутизатора уменьшается на 80 и он становится пассивным, ну и обратно.



   В общем всё работает очень просто и быстро, и вы создадите отказоустойчивое звено корневых маршрутизаторов. Добавлю что HRSP работает только Active/Passive, если хотите балансировку то есть GLBP, настраивается примерно также.
Ниже фото тестового стенда:
 Сверху "свитч" в LAN, под ним Branch маршрутизатор, и два центральных в кластере.
Могут быть хитрости с работой NAT, по этому вопросу всё есть тут!!.

понедельник, 5 июля 2010 г.

Поступил "на президентскую программу": Стратегический менеджмент

Результаты конкурсного отбора специалистов на обучение по Президентской программе в 2010/2011 учебном году

Список специалистов Челябинской области, рекомендованных для обучения в рамках Государственного плана подготовки управленческих кадров для организаций народного хозяйства РФ в 2010/2011 учебном году:
...
69.Михайлов Михаил Александрович
...

четверг, 1 июля 2010 г.

 Наконец добрались руки до настройки на моих маршрутизаторах NetFlow потока и сбора его на коллекторах с последующим анализом. Мой NetFlow Analyzer ещё собирает и NBAR статистику с "цисок".
Всё это выглядит очень удобно и симпатично, Аналайзеров и коллекторов существует огромное кол-во, вот как это выглядит у меня:




Осталось только прописать все 18 маршрутизаторов.

Сам по себе конфиг на Роутерах очень простой если в общих чертах:

Для начала рекомендую настроить синхронизацию времени с NTP сервера, это нужно для корректной работы аналейзера и коллектора:
     clock timezone Chelyab 5
     clock calendar-valid
     ntp master 15
     ntp update-calendar
     ntp server ntp.mobatime.ru source FastEthernet0

Далее необходимые настройки для связи с коллектором NetFlow:
      ip flow-export source Vlan1
      ip flow-export version 5
      ip flow-export destination 192.168.1.19 9996
 
 
 
 
 
 
 
 
 
 
 
 
 
Настраиваем нужный интерфейс:
      ip route-cache flow
      ip flow ingress
      ip flow egress
      ip nbar protocol-discovery


Ну и рекомендую настроить snmp группу,  у меня через неё коллектор забирает имена интерфейсов и прочее.