По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Примечание: в статье рассматривается управление уже установленным и настроенным оборудованием. Мне на работе достались два работающих SDH мультиплексора Huawei уровня STM-4 (622 Мбит/c). Система мониторинга и управления уже была настроена, и я осваивал ее "как есть". Краткое описание ПО для конфигурирования Для работы с оборудованием на рабочей станции, подключенной к интерфейсу управления мультиплексором, я запускаю две программы IManager T2000LCT-Server и IManager T2000LCT-Client, в которой и произвожу работы по конфигурированию. Для запуска ПО требуется данные о логине и пароле. При запуске клиента отображается окно, в котором приведен список всех сконфигурированных мультиплексоров, их наименования, состояние подключения к ним и уровень текущих аварий. На приведенном скриншоте оборудование, к которому непосредственно подключен ПК управления, имеет значение в столбце Gateway GNE, а мультиплексор, доступ к которому настроен через канал связи в тракте STM (то есть тот, который территориально расположен в другом месте и доступен удаленно), имеет значение Gateway Non-GNE. В столбце Login отображается статус "Not Login", а в столбце Communication состояние "Communication Interruption". Это означает, что оператор не авторизован в оборудовании, так как с ним нет. В таком состоянии можно просматривать конфигурацию, которая была в мультиплексорах во время последнего подключения, но текущие параметры посмотреть не получится, как и внести какие-либо изменения. Выбрав из списка необходимый мультиплексор, нажимаем внизу кнопку "NE Explorer" и попадаем в интерфейс управления конкретной единицы оборудования. Здесь мы увидим список всех установленных плат и их состояние в окошке слева вверху, а также функции, доступные для выделенной платы, в окошке слева внизу. Если выделить корень дерева оборудования (Рис.3), то получаем список функций, применимый ко всему мультиплексору (функции мультиплексора и его плат не пересекаются). Общий вид оборудования и наименование установленных плат можно посмотреть непосредственно в интерфейсе управления, нажав на иконку <Slot Layot>: Типы плат (для мультиплексора Huawei OSN1500): Модуль вентиляторов FAN Платы Q1SL4 плата линейного интерфейса STM-4. Сюда подключается оптика, которая соединяет оборудование с другим мультиплексором. Платы ECXL плата, отвечающая за кросс-коннект (коммутацию) Платы GSCC плата управления и мониторинга всем мультиплексором Модули питания PIU Платы D12S интерфейсная плата 120 ом портов E1 (32 порта) Плата AUX плата вспомогательных интерфейсов (служебный телефон, порт RS-232) Плата PQ1 интерфейсная плата портов E1. Позволяет вывести 63 потока E1. Плата N1EFS4 интерфейсная плата портов Ethernet. На плате 4 порта. Типы плат (для мультиплексора Huawei Metro 1000): Плата OI4 Плата линейного интерфейса STM-4 (для соединения с другим мультиплексором) Плата EFS интерфейсная плата портов Ethernet, содержит 4 порта FE 10/100Mb Плата SP2D интерфейсная плата портов E1, может вывести 16 потоков Плата PD2T интерфейсная плата портов E1, выводит 48 потоков Плата X42 модуль кросс-коннекта Плата STG модуль синхронизации и генератора синхросигнала Плата SCC модуль управления и мониторинга всего оборудования Плата OHP2 модуль обработки заголовков Подсказка по функционалу платы отображается внизу окошка общего вида оборудования (показано выше) при выделении какой-либо платы. Конфигурирование потоков E1 Для того, чтобы прописать в оборудовании новый поток уровня E1, откроем один из мультиплексоров, выделим корень дерева оборудования, в дереве функций откроем пункт "Configuration" и в раскрывшемся списке "SDH Service Configuration" (Рис.6) В открывшемся окне отображается список существующих соединений (кросс-коннекты), а также кнопки с возможными действиями в этом окне. Описание столбцов списка кросс-коннектов: Level уровень кросс-коннекта. Здесь мы можем указать тип виртуального контейнера и, соответственно, пропускную способность, которую выделено под данное соединение (а точнее, кратность пропускной способности). То есть, если выбран уровень VC12, то скорость будет кратна 2 Мбит/с. Если выбрать VC4, то скорость будет кратна 155 Мбит/с (это контейнер уровня STM-1, то есть мы займем целиком 1 STM-1 из 4-трактов STM-4. Type тип соединения, обозначен графическим символом, указывающим, что данное соединения является вводом-выводом (например, вывод на интерфейс E1) или проходным (например, с платы линейного интерфейса на плату интерфейсов Ethernet). Source Slot слот и плата источника кросс-коннекта. Source Timeslot/Path таймслот (порт) источника. Sink Slot - слот и плата точки назначения кросс-коннекта. Sink Timeslot/Path - таймслот (порт) точки назначения. Activation Status статус активации соединения. При создании соединения, оно может быть активировано сразу или позже, после завершения работ по подключению, чтобы избежать появления ложных аварий в системе мониторинга. Так же соединение можно активировать/деактивировать по необходимости в данном окне с помощью соответствующих кнопок. Для создания нового соединения нажмем кнопку <Create> и увидим следующее окно, в котором задаются все вышеперечисленные параметры: В появившемся окошке указываем: Level VC12 Direction (направление) оставляем Bidirectional (то есть, двунаправленное соединение) Source Slot плату-источник. Выбираем плату линейного интерфейса, который соединен с мультиплексором на другой стороне Source VC4 выбираем один из 4-х контейнеров VC4 в тракте STM-4. Source Timeslot Range диапазон таймслотов источника. Здесь оборудование позволяет выбрать несколько тайм-слотов. Это удобно в случае, если нам необходимо создать одновременно несколько соединений между одними и теми же точками. Например, нам необходимо прокинуть 4 потока E1 между данными мультиплексорами. В таком случае, мы зададим 4 таймслота при создании соединения в каждом мультиплексоре. Таким же образом задаются слот (плата) и таймслоты и пункта назначения. В некоторых случаях, для задания путей источника и назначения удобнее будет воспользоваться графическим типом задания параметров. Для этого в полях Source Slot или Sink Slot нажимаем на кнопку с многоточием (Рис.8): В открывшемся окошке мы наглядно можем выбрать плату (2), порт на плате (3), контейнер верхнего уровня в нашем случае, один из четырех VC4 (4) и ниже один или несколько виртуальных контейнеров нижнего уровня VC12. Неактивная кнопка виртуального контейнера означает, что он уже занят. После выбора и закрытия данного окошка, возвращаемся в окно "Create SDH Service", которое мы открыли для создания нового кросс-коннекта. Осталось задать параметр Activate Immediately. При выборе Yes соединение должно быть сразу активным, иначе его нужно активировать вручную. Следует отметить, что иногда данная настройка не применяется, поэтому, после создания соединения, рекомендуется проверить значение поля Activation Status и нажать кнопку Activate в окне списка соединений. После нажатия кнопки ОК наше соединение создано в одном из мультиплексоров. Далее, нам необходимо зайти в оборудование на другом конце линейного тракта (оптического кабеля), и создать такое же соединение, указав в пути источника те же VC4 и VC12, что и на этой стороне. Некоторые настройки портов E1 В главном окне программы управления (верхнее левое окошко), если в дереве оборудования выбрать какую-то плату, то в дереве функций мы получаем доступ к настройкам самой платы. Например, выберем интерфейсную плату портов E1 и откроем ее свойства: Данное окно позволяет изменять некоторые свойства портов. В частности, в поле "Port Name" можно указать произвольное название для порта. Это никак не влияет на работу самого порта, однако улучшает читаемость событий и аварий, которые выдает порт в общем списке событий. Еще одним важным параметром, который облегчает работу при организации или тестировании потоков E1, является "Tributary Loopback". Двойной щелчок в этом поле открывает варианты постановки петли или "заворота" на порту: "Inloop" и "Outloop" - один из которых заворот во внутрь, а другой заворот в сторону подключенного внешнего оборудования. Конфигурирование портов Ethernet Пропуск портов Ethernet выполняется в несколько этапов. Выполняем кросс-коннект тайм-слотов с платы линейных интерфейсов (Q1SL4) на плату интерфейсов Ethernet (N1EFS4). Выполняем кросс-коннект занятых в предыдущем пункте тайм-слотов в внутренний интерфейс VCTRUNK# платы N1EFS4 (всего на плате 12 VCTRUNK) Прописываем на плате N1EFS4 VLAN’ы от VCTRUNK# до физического порта (на плате 4 физических порта) Первый пункт действий выполняется аналогично настройке портов E1, порядок приведен выше. Кросс-коннект виртуальных контейнеров на внутренние интерфейсы платы N1EFS4 В настройках платы N1EFS4 открываем раздел Configuration Ethernet Interface Management Ethernet Interface. В открывшемся окне выбираем Internal port и вкладку Bound Path, здесь нажимаем кнопку Configuration. В появившемся окне выбираем один из внутренних интерфейсов VCTRUNK, и виртуальные контейнеры, которые будут в него включаться: Нажимаем Ок, и сконфигурированный интерфейс появляется в нашем списке. В графе "Bound Paths" мы видим задействованные виртуальные контейнеры, а в графе "Number of Bound Paths" - их общее количество. На вкладке "TAG Attribute" списка внутренних интерфейсов настраивается режим порта: Access не тегированный порт Tag Aware тегированный порт Hybrid гибридный порт Теперь осталось соединить внутренний порт VCTRUNK# с одним из четырех внешних физических портов, прокинув VLAN между этими портами. Прописываем на плате N1EFS4 VLAN’ы от VCTRUNK# до физического порта В настройках платы N1EFS4 открываем раздел Configuration Ethernet Service Ethernet Line Service. В открывшемся окне нажимаем кнопку New. В открывшемся окне указываем порт источник VCTRUNK# и порт назначения например, PORT1. А также укажем VLAN-источник и VLAN назначения (автоматически выставляется один и тот же) В этом же окошке, в разделе Port Attributes есть возможность выбрать режимы для обоих портов (тегированный, не тегированный, гибридный). Следует отметить, что система не будет следить за корректностью режимов и соответствием количества тайм-слотов в соединениях цепочки, как на коммутаторах передачи данных, так что за этим следует следить оператору. Так же в данном окне доступно меню конфигурирования внутренних интерфейсов платы N1EFS4, которое описано в предыдущем подразделе. На этом конфигурирование портов Ethernet на мультиплексоре Huawei OSN1500/Metro1000 окончено. Следует еще раз заметить, что на противоположной стороне (на другом мультиплексоре) настройки кросс-коннекта должны быть аналогичны.
img
Виртуальные сети - это, в простейшем виде, создание логических топологий, построенных на основе физической топологии. Эти логические топологии часто называют виртуальными топологиями - отсюда и концепция виртуализации сети. Эти топологии могут состоять из одного виртуального канала в более крупной сети, называемого туннелем, или набора виртуальных каналов, которые кажутся полной сетью поверх физической сети, называемой наложением. Этот раздел лекций начнется с обсуждения того, почему создаются и используются виртуальные топологии, проиллюстрированные двумя примерами использования. Во втором разделе этих лекций будут рассмотрены проблемы, которые должно решить любое решение виртуализации, а в третьем разделе будут рассмотрены сложности при виртуализации сети. Далее будут рассмотрены два примера технологий виртуализации: сегментная маршрутизация (segment routing-SR) и программно - определяемые глобальные сети (Software-Defined Wide Area Networks- SD-WAN). Понимание виртуальных сетей Виртуализация усложняет проектирование протоколов, сетей и устранение неполадок, так зачем же виртуализировать? Причины, как правило, сводятся к разделению нескольких потоков трафика в одной физической сети. Это может показаться подозрительно похожим на другую форму мультиплексирования, потому что это еще одна форма мультиплексирования. Основные различия между рассмотренными до сих пор формами мультиплексирования и виртуализацией заключаются в следующем: Позволяет нескольким плоскостям управления работать с различными наборами информации о достижимости в рамках одной физической топологии; Позволяет нескольким наборам достижимых пунктов назначения работать в одной физической топологии без взаимодействия друг с другом; Рассмотренные до этого момента методы мультиплексирования были сосредоточены на том, чтобы позволить нескольким устройствам использовать одну физическую сеть (или набор проводов), позволяя каждому устройству взаимодействовать с любым другим устройством (при условии, что они знают друг о друге с точки зрения достижимости). Виртуализация направлена на разбиение одной физической сети на несколько доменов достижимости, где каждое устройство в домене достижимости может взаимодействовать с любым другим устройством в том же домене достижимости, но устройства не могут связываться между доменами достижимости (если нет какой-либо точки соединения между достижимостью домены). На рисунке 1 показана сеть с виртуальной топологией, расположенной поверх физической топологии. На рисунке 1 виртуальная топология была создана поверх физической сети, с виртуальным каналом [C,H], созданным для передачи трафика по сети. Чтобы создать виртуальную топологию, C и H должны иметь некоторую локальную информацию пересылки, отделяющую физическую топологию от виртуальной топологии, которая обычно проходит либо через E, либо через D. Это обычно принимает форму либо специального набора записей виртуального интерфейса в локальной таблице маршрутизации, либо таблицы виртуальной маршрутизации и пересылки (VRF), содержащей только информацию о виртуальной топологии. Рассмотрение потока пакетов через виртуальную топологию может быть полезно для понимания этих концепций. Как бы выглядел поток пакетов, если бы C и H имели виртуальные интерфейсы? Рисунок 2 демонстрирует это. На рисунке 2 процесс пересылки выполняется следующим образом: A передает пакет к M. C получает этот пакет и, исследуя свою локальную таблицу маршрутизации, находит, что кратчайший путь к месту назначения лежит через виртуальный интерфейс к H. Этот виртуальный интерфейс обычно называется туннельным интерфейсом; он выглядит с точки зрения таблицы маршрутизации, как и любой другой интерфейс маршрутизатора. Виртуальный интерфейс, через который необходимо передать пакет, имеет инструкции перезаписи, которые включают добавление нового заголовка, заголовка туннеля или внешнего заголовка в пакет и пересылку полученного пакета. Исходный заголовок пакета теперь называется внутренним заголовком. C добавляет внешний заголовок и обрабатывает новый пакет для пересылки. Теперь C исследует новый пункт назначения, которым является H (помните, что исходным пунктом назначения был M). H не подключен напрямую, поэтому C необходимо выяснить, как достичь H. Это называется рекурсивным поиском, поскольку C ищет путь к промежуточному месту назначения, чтобы доставить пакет к конечному месту назначения, но не к нему. Теперь C поместит правильную информацию в пакет в заголовок link local, чтобы перенаправить трафик на E. Когда E получает этот пакет, он удаляет внешнюю информацию о переадресации, Заголовок link local и пересылает трафик на основе первого заголовка C, помещенного в пакет, во время первоначального поиска. Этот внешний заголовок говорит E переслать пакет в H; E не видит и не включает исходный внутренний заголовок, помещенный на пакет A. E добавит новый Заголовок link local, чтобы пакет был правильно переадресован в H, и передаст пакет по правильному интерфейсу. Когда H получает пакет, он удаляет Заголовок link local и обнаруживает внешний заголовок. Внешний заголовок говорит, что пакет предназначен для самого H, поэтому он очистит этот заголовок и обнаружит исходный заголовок пакета или внутренний заголовок. Теперь H посмотрит в своей локальной таблице маршрутизации и обнаружит, что M локально подключен. H поместит правильный Заголовок link local в пакет и передаст его через правильный интерфейс, чтобы пакет достиг M. Если C и H используют VRF, а не туннельные интерфейсы, процесс в предыдущем списке изменяется на шагах 2 и 8. На шаге 2 C будет искать M как пункт назначения в VRF, связанном каналом [A, C]. Когда C обнаруживает, что трафик к M должен пересылаться через виртуальную топологию через H, он помещает внешний заголовок в пакет и снова обрабатывает пакет на основе этого внешнего заголовка через базовый VRF или, скорее, таблицу маршрутизации, представляющую физическую топологию. Когда H получает пакет, он удаляет внешний заголовок и снова обрабатывает пакет, используя VRF, к которому подключен M, для поиска информации, необходимой для пересылки трафика в его конечный пункт назначения. В этом случае интерфейс туннеля заменяется отдельной таблицей пересылки; вместо того, чтобы обрабатывать пакет через одну и ту же таблицу дважды с использованием двух разных адресатов, пакет обрабатывается через две разные таблицы пересылки. Термин туннель имеет много различных определений; в этих статьях туннель будет использоваться для описания виртуального канала, где внешний заголовок используется для инкапсуляции внутреннего заголовка, и: Внутренний заголовок находится на том же уровне или более низком уровне, чем внешний заголовок (например, заголовок Ethernet, переносимый внутри заголовка IPv6; обычно IPv6 переносится внутри Ethernet). По крайней мере, некоторые сетевые устройства на пути, будь то виртуальные или физические, пересылают пакет только на основе внешнего заголовка. Переход от виртуальных интерфейсов к VRFs концептуально отличается достаточно, чтобы породить различные описательные термины. Underlay -это физическая (или потенциально логическая!) топология, через которую туннелируется трафик. Overlay - это набор туннелей, составляющих виртуальную топологию. В большинстве случаев термины Underlay и Overlay не используются с отдельными туннелями или в случае службы, работающей через общедоступный Интернет. Сервис, который создает виртуальную топологию через общедоступный Интернет, часто называют сервисом over-the-top. Опять же, эти термины используются в некоторой степени взаимозаменяемо и даже очень небрежно в более широком мире сетевой инженерии. На этом фоне пора перейти к вариантам использования, чтобы узнать о наборе проблем, которые необходимо решить виртуализацией. Предоставление услуг Ethernet по IP-сети. Хотя приложения не должны создаваться с использованием подключения Ethernet в качестве базового, многие из них это делают. Например: Некоторые поставщики систем хранения данных и баз данных строят свои устройства с предположением, что подключение Ethernet означает короткое расстояние и короткую задержку, или они проектируют системы поверх проприетарных транспортных протоколов непосредственно поверх кадров Ethernet, а не поверх пакетов интернет-протокола (IP). Некоторые продукты виртуализации включают в свои продукты предположения о возможности подключения, такие как надежность кеширования Ethernet для IP-адресов для шлюза по умолчанию и других доступных мест назначения. Для таких приложений требуется то, что выглядит как соединение Ethernet между устройствами (физическими или виртуальными), на которых работают различные узлы или копии приложения. Помимо этого, некоторые сетевые операторы считают, что запуск большого плоского домена Ethernet проще, чем запуск крупномасштабного IP-домена, поэтому они предпочли бы создавать самые большие домены Ethernet, которые они могут ("коммутация, где можно, маршрутизация, где необходимо", была распространенная поговорка в те времена, когда коммутация выполнялось аппаратно, а маршрутизация выполнялась программно, поэтому коммутация пакетов выполнялась намного быстрее, чем их маршрутизация). Некоторые кампусы также построены с основной идеей - никогда не просить устройство коммутировать свой IP-адрес после подключения. Поскольку пользователи могут быть подключены к разным сегментам Ethernet в зависимости от их домена безопасности, каждый сегмент Ethernet должен быть доступен в каждой точке беспроводного доступа и часто на каждом порте Ethernet в кампусе. Учитывая сеть, основанную на IP, которая предполагает Ethernet как один из многих транспортных средств, поверх которых будет работать IP, как вы можете обеспечить подключение Ethernet к устройствам, связанным по IP-сети? На рисунке 3 показаны задачи, которые необходимо решить. На рисунке 3 процесс, работающий на A с IP-адресом 2001:db8:3e8:100::1, должен иметь возможность взаимодействовать со службой, работающей на B с IP-адресом 2001:db8:3e8:100::2, как если бы они находились в одном сегменте Ethernet (две службы должны видеть друг друга в обнаружении соседей и т. д.). Чтобы сделать проблему более сложной, служба на A также должна иметь возможность перемещаться в K без изменения своего локального кэша обнаружения соседей или маршрутизатора по умолчанию. Сама сеть, является маршрутизируемой сетью, работающей под управлением IPv6. Что необходимо для выполнения требований? Должен быть способ передачи кадров Ethernet по IP-сети, разделяющей серверы. Обычно это будет своего рода туннельная инкапсуляция, как описано в начале этого раздела. Туннелирование позволило бы принимать кадры Ethernet на C, например, инкапсулированные в какой-то внешний заголовок, чтобы их можно было транспортировать по маршрутизируемой сети. Когда пакет, содержащий кадр Ethernet, достигает D, этот внешний заголовок может быть удален, и кадр Ethernet пересылается локально. С точки зрения D, фрейм имеет локальное происхождение. Должен быть способ узнать о пунктах назначения, доступных через туннель, и привлечь трафик в туннель. На самом деле это две отдельные, но взаимосвязанные проблемы. Привлечение трафика в туннель может включать запуск второй плоскости управления с ее собственными VRFs или добавление дополнительной информации в существующую плоскость управления об адресах Ethernet Media Access Control (MAC), доступных на каждом пограничном маршрутизаторе. Может потребоваться перенести маркировку качества обслуживания (QoS) из внутреннего заголовка во внешний заголовок, чтобы трафик обрабатывался правильно при его пересылке. Виртуальный частный доступ к корпоративной сети. Почти в каждой организации есть какие-то удаленные сотрудники, либо на полную ставку, либо просто люди, которые перемещаются, и у большинства организаций есть какие-то удаленные офисы, где часть сотрудников работает вдали от главного офиса, чтобы напрямую взаимодействовать с местным организациями в некоторых отраслях, например, с покупателями или поставщиками. Все эти люди по-прежнему нуждаются в доступе к сетевым ресурсам, таким как электронная почта, системы путешествий, файлы и т. д. Эти службы, конечно, не могут быть доступны в общедоступном Интернете, поэтому необходимо предоставить какой-то другой механизм доступа. На рисунке 4 показаны типичное проблемное пространство. В этом варианте использования есть две основные проблемы: Как можно защитить трафик между отдельным хостом - B - и тремя хостами в небольшом офисе - C, D и E - от перехвата и чтения злоумышленником? Как можно защитить сами адреса назначения от попадания в публичную сеть? Эти проблемы связаны с некоторой защитой, которая, в свою очередь, подразумевает некоторую форму инкапсуляции пакетов. Как можно управлять качеством работы пользователей в этих удаленных местах для поддержки передачи голоса по IP и других приложений в реальном времени? Поскольку провайдеры в Интернете не поддерживают QoS, необходимо обеспечить другие формы гарантии качества. Таким образом, задача, которую необходимо решить, включает еще две общие проблемы. Должен быть способ инкапсулировать трафик, передаваемый по общедоступной сети, без раскрытия исходной информации заголовка и без подвергания информации, содержащейся в пакете, для проверки. Самым простым решением этих проблем является туннелирование (часто в зашифрованном туннеле) трафика от A и F к граничному маршрутизатору в сети организации G, где инкапсуляция может быть удалена, а пакеты перенаправлены на A. Должен быть способ объявить достижимые пункты назначения от G к удаленным пользователям, а также существование (или достижимость) удаленных пользователей к G и сети позади G. Эта информация о достижимости должна использоваться для привлечения трафика в туннели. В этом случае плоскости управления может потребоваться перенаправить трафик между различными точками входа и выхода в общедоступную сеть и попытаться контролировать путь трафика через сеть, чтобы обеспечить удаленным пользователям хорошее качество работы. Подведем итоги Два варианта использования, показанные выше, актуализируют два вопроса, которые должно решить каждое решение сетевой виртуализации: Как трафик инкапсулируется в туннель, чтобы можно было отделить пакеты и информацию плоскости управления от базовой сети? Решением этой проблемы обычно является некоторая форма инкапсуляции, в которую помещается исходный пакет, когда он передается по сети. Основное внимание при инкапсуляции - поддержка аппаратной коммутации в базовой сети, чтобы обеспечить эффективную пересылку инкапсулированных пакетов. Второстепенным соображением является размер формата инкапсулирующего пакета; каждый октет дополнительного заголовка инкапсуляции уменьшает объем полезной нагрузки, которую туннель может нести (если нет разницы между максимальной единицей передачи или MTU в сети, предназначенной для учета дополнительной информации заголовка, налагаемой туннелированием). Примечание Path MTU Detection (PMTUD) часто плохо определяет MTU инкапсулированных пакетов. Из-за этого часто требуется ручная настройка MTU в точке наложения заголовка туннеля. Как пункты назначения достигаются через туннель, объявленный через сеть? В более общих туннельных решениях туннель становится "просто еще одним звеном" в общей топологии сети. Пункты назначения, доступные через туннель, и дополнительная виртуальная связь просто включены как часть плоскости управления, как и любые другие пункты назначения и каналы. В этих решениях существует одна таблица маршрутизации или пересылки в каждом устройстве, и рекурсивный поиск используется для обработки пакета посредством пересылки в точке, где трафик входит в туннель или головной узел туннеля. Трафик привлекается в туннель путем изменения метрик таким образом, чтобы туннель был более желательным путем через сеть для тех пунктов назначения, которые оператор сети хотел бы получить через туннель. Это обычно означает в основном ручные решения проблемы привлечения трафика в туннель, такие как установка метрики туннеля ниже пути, по которому проходит туннель, а затем фильтрация пунктов назначения, объявленных через туннель, чтобы предотвратить объявления пунктов назначения, которые должны быть недоступны через туннель. На самом деле, если пункты назначения, достижимые через туннель, включают конечную точку туннеля (хвост туннеля), может образоваться постоянная петля маршрутизации, или туннель будет циклически переключаться между правильной переадресацией трафика и не переадресацией трафика вообще. В решениях с overlay и over-the-top развертывается отдельная плоскость управления (или передается отдельная база данных с информацией о доступности для адресатов, достижимых в underlay и overlay в единой плоскости управления). Пункты назначения, доступные через underlay и overlay, помещаются в отдельные таблицы маршрутизации (VRF) на головной станции туннеля, а таблица, используемая для пересылки трафика, основана на некоторой форме системы классификации. Например, все пакеты, полученные на конкретном интерфейсе, могут быть автоматически помещены в оверлейный туннель, или все пакеты с определенным классом обслуживания, установленным в их заголовках пакетов, или весь трафик, предназначенный для определенного набора пунктов назначения. Механизмы полного наложения и верхней виртуализации обычно не полагаются на метрики для привлечения трафика в туннель на головной станции. Еще одно необязательное требование - обеспечить качество обслуживания либо путем копирования информации QoS из внутреннего заголовка во внешний заголовок, либо путем использования какой-либо формы проектирования трафика для передачи трафика по наилучшему доступному пути.
img
Учет использования системных ресурсов, производительности и возможных проблем в обслуживании довольно сложная задача. Более серьёзные сложности появляются при создании инфраструктуры, включающей несколько компонентов, таких как сервер, база данных, обмен сообщениями, аутентификация, балансировка нагрузки и т.д. Когда у вас есть 1 или 2 сервера, то, вероятно, ими легко управлять вручную, но когда вы имеете дело с сотнями или тысячами, то вам нужен инструмент для управления ими. Умный инструмент, который может помочь ускорить административные задачи как установка, внесение исправлений, конфигурация, контроль, и т.д. Представьте, что вы - sysadmin и должны управлять сотней серверов вручную. На это не хватит времени чисто физически. В этой статье приведём некоторые инструменты, которые можете использовать для облегчения и упрощения рутинных задач. Некоторые из них бесплатны, поэтому не придётся убеждать своего начальника в целесообразности вложения. Cockpit Cockpit - это решение с открытым исходным кодом для администрирования Linux серверов. С его помощью можно запускать контейнеры, управлять дисками, настраивать сеть, анализировать логи и т.д. и т.п. Система имеет возможность одновременного управления и мониторинга состояние нескольких серверов. Для этого достаточно добавить нужные хосты в систему и Cockpit начнёт следить за ними. Вот некоторые возможности системы: Визуализация производительности системы Управление Docker-контейнерами Веб-оболочка в окне терминала Командная строка Управление учетными записями Сбор конфигурации системы и диагностической информации Изменение настроек сети Благодаря хорошей документации эту систему можно легко установить и сразу же начать пользоваться. Ajenti Ajenti - популярное решение с открытым исходным кодом, которое предлагает панель администрирования сервера через браузер. Можно устанавливать дополнительные пакеты и выполнять команды, а также просматривать важную информацию о состоянии сервера, например, количество используемой оперативной памяти, размер свободного места на диске и т. д. Ajenti предлагает очень удобный инструмент для управления несколькими веб-сайтами. Для этого нужно установить дополнительную надстройку под названием Ajenti V. Она позволяет управлять сайтами на основе PHP, Python, Ruby и Node.js. Ajenti модульный, легко расширяемый, который удивительно полезен для различных случаев использования. Некоторые из его особенностей включают: Понятный и хорошо документированный интерфейс Графический интерфейс пользователя на AngularJS Одностраничное приложение на AJAX Интуитивный дизайн Уведомления, модульные окна и обновления в реальном времени Подключаемая аутентификация и авторизация Брандмауэр Webmin Webmin - как и говорит название, панель управления для Linux серверов через веб-браузер. Он поддерживает более 100 Unix дистрибутивов. Он выполняет функции комплексного интерфейса для базовых приложений на серверах, включая поддержку настройки таких приложений, как FTP, ssh, почта, Web, базы данных и многое другое. Webmin модульная система, благодаря чему любой кто может писать плагины очень легко может добавлять новые функции и возможности Webmin основан на модуле, что позволяет легко добавлять новые функциональные возможности и возможно для любого, кто хочет писать плагины для управления сервером. По умолчанию, доступно более 100 модулей. InterWorx InterWorx состоит из двух модулей: NodeWorx - для управления серверами SiteWorx - для управления сайтами и доменами Система имеет поддержку на основе приложений, которая включает в себя Apache, PHP, MySQL, Perl и Djbdns (DNS), а также работу электронной почты и включает в себя сервисы POP3, IMAP, SMTP, использующие Qmail. Ниже перечислены некоторые возможности системы Управление резервными копиями Использование полосы пропускания Уведомления в случае сбоев CLI, API и поддержка плагинов Кластеризация для отказоустойчивости cPanel Пожалуй, самая известная система управления сайтом. Система работает на Linux, имеет простой и понятный графический интерфейс и позволяет автоматизировать задачи управление веб-хостингом. cPanel безусловно одна из лучших панелей управления веб-хостингом в своей отрасли. Она имеет возможность публикации веб-сайта, создания электронной почты и календарей, безопасного управления файлами, управления доменами, запуска баз данных, добавления или удаления DNS, настройки FTP, планирования заданий с помощью cron, отображения статистики логирования и многое другое. Plesk Plesk - система, позволяющая управлять облачными серверами, WordPress-ом, Joomla и т.д. Она поддерживает больше ста расширений. Почему для управления хостингом стоит выбирать Plesk? Все просто: Дружественный интерфейс; Мультитенантность; Высокая безопасность; Набор SEO-инструментов. Мультитенантность - элемент архитектуры программного обеспечения, где один экземпляр запущенного на сервере приложения обслуживает множество клиентов («арендаторов»). Почти все ИТ специалисты, разработчики, цифровые агентства, контент-менеджеры - пользователи Plesk. Plesk - основной конкурент cPanel, о котором упоминалось выше. Directadmin DirectAdmin - не менее популярная система управление веб хостингом, которая по умолчания имеет три уровня доступа - администраторы, реселлеры, пользователи. Каждый их уровней имеет свой функционал. Администраторы имеют право на администрирование и кластеризацию DNS, управление IP, управление пользователями, обновление программного обеспечения и многие другие функции. Реселлеру доступны функции управления учетными записями и пакетами, управления связями с пользователями, системной информацией. Пользователи получат возможность управления файлами и базами данных, администрирования электронной почты, управления FTP, резервного копирования сайта и многие другие функции. Virtualmin Virtualmin мощная и расширяемая панель для управления веб-хостингом для Linux и BSD систем. Панелью можно пользоваться через настольные ПК, планшеты и мобильные устройства. Virtualmin решение с открытым исходным кодом с премиум поддержкой. Эта система с большим чем 100 тысяч установок - одна из самых популярных панелей управления веб-хостингом. После установке Virtulmin вы получаете все функции управления веб-хостингом, как web, электронная почта, домен, DNS, аналитика, отчетность и т. д. Она также предлагает некоторые эксклюзивные возможности, как двухфакторная аутентификация, аутентификация через LDAP, управление посредством командной строки и много других передовых средств управления доступом. Заключение Подключение к серверам по одному и ручная проверка их работы действительно занимает очень много времени пользователя. Именно поэтому управление серверами со временем привлекло к себе столько внимания. Средства удаленного администрирования серверов облегчают управление серверами и повышают эффективность.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59