Архив рубрики: Публикации

3 Лучшие Биткоин-Миксеры

Биткойн — это первая цифровая валюта, основанная на строгих правилах криптографии. Это единственная цифровая валюта, производимая, обмениваемая и потребляемая, которая действительно децентрализована (никакой центральный орган не собирается ее контролировать). Эта особенность биткойна определяет его как отличную от обычной валюты.

Владельцы биткойнов встречаются через распределенную книгу под названием block chain, где адреса отправителя и получателя можно легко отслеживать. Этот вопрос конфиденциальности технологии вводит принятие Биткойн-миксеров, также известных как тумблеры. Читать

OSPF LSA описание

LSA содержат в себе информацию о маршруте передается внутри Link State Update (LSU) пакета. Каждый LSU пакет содержит в себе один или несколько LSA, и когда LSU отправляется между маршрутизаторами OSPF, он распространяет информацию LSA через сеть. Каждый LSA используется в определенных границах сети OSPF.

 

ТИПЫ LSA

OSPF в настоящее время определяет 11 различных типов LSA, однако, несмотря на большое разнообразие LSA, только около половины из них обычно встречаются в сетях OSPF, но мы рассмотрим их все.


LSA ТИП 1 – OSPF ROUTER LSA

Пакеты LSA Type 1 (Router LSA) отправляются между маршрутизаторами в пределах одной и той же зоны (area) где они были созданы и не покидают эту зону. Маршрутизатор OSPF использует пакеты LSA Type 1 для описания своих собственных интерфейсов, а также передает информацию о своих соседях соседним маршрутизаторам в той же зоне.

 


LSA ТИП 2 – OSPF NETWORK LSA

Пакеты LSA Type 2 (Network LSA) генерируются Designated Router’ом (DR) для описания всех маршрутизаторов, подключенных к его сегменту напрямую. Пакеты LSA Type 2 рассылаются между соседями в одной и той же зоны где они были созданы и остаются в пределах этой зоны.


LSA ТИП 3 – OSPF SUMMARY LSA

Пакеты LSA Type 3 (Summary LSA) генерируются с помощью пограничных маршрутизаторов Area Border Routers (ABR) и содержат суммарное сообщение о непосредственно подключенной к ним зоне и сообщают информацию в другие зоны, к которым подключен ABR. Пакеты LSA Type 3 отправляются в несколько зон по всей сети.

На рисунке показано как маршрутизатор R2 ABR создает Type 3 Summary LSA и отправляет их в зону Area 0. Таким же образом R3 ABR роутер создает пакеты Type 3 и отправляет их в Area 2. В таблице маршрутизации маршруты, полученные таким образом, отображаются как “O IA


LSA ТИП 4 – OSPF ASBR SUMMARY LSA

Пакеты LSA Type 4 (ASBR Summary LSA) – это LSA, которые объявляют присутствие автономного пограничного маршрутизатора Autonomous System Border Router (ASBR) в других областях.

На схеме, когда R2 (ABR) принимает пакет LSA Type 1 от R1, он создаст пакет LSA Type 4 (Summary ASBR LSA), который передает маршрут ASBR, полученный из Area 1, и вводит его в Area 0. Хотя пакеты LSA Type 4 используются ABR для объявления маршрута ASBR через их зоны, он не будет использоваться самим ASBR в пределах его локальной зоны (Area 1); ASBR использует LSA Type 1 для информирования своих соседей (в данном случае R2) в своих сетях.


LSA ТИП 5 – OSPF ASBR EXTERNAL LSA

Пакеты LSA Type 5 (ASBR External LSA) генерируются ASBR для передачи внешних перераспределенных маршрутов в автономную систему (AS) OSPF. Типичным примером LSA Type 5 будет внешний префикс или маршрут по умолчанию (default router), как показано на схеме.

Этот внешний маршрут/префикс перераспределяется в OSPF-сеть ASBR (R1) и в таблице маршрутизации будет отображаться как “O E1” или “O E2“.


LSA ТИП 6 – OSPF GROUP MEMBERSHIP LSA

Пакеты LSA Type 6 (Group Membership LSA) были разработаны для протокола Multicast OSPF (MOSPF) , который поддерживает многоадресную маршрутизацию через OSPF. MOSPF не поддерживается Cisco и не пользуется широкой популярностью.


LSA ТИП 7 – OSPF NOT SO STUBBY AREA (NSSA) EXTERNAL LSA

Пакеты LSA Type 7 (NSSA External LSA) используются для некоторых специальных типов зон, которые не позволяют внешним распределенным маршрутам проходить через них и таким образом блокируют распространение в них LSA Type 5. LSA Type 7 действуют как маска для LSA Type 5 пакетов, позволяя им перемещаться по этим специальным зоам и достигать ABR, который может переводить пакеты LSA Type 7 обратно в пакеты LSA Type 5.

На схеме ABR R2 переводит LSA Type 7 в LSA Type 5 и рассылает его в сеть OSPF.


LSA ТИП 8 – OSPF EXTERNAL ATTRIBUTES LSA (OSPFV2) / LINK LOCAL LSA (OSPFV3)

Пакеты LSA Type 8 в OSPFv2 (IPv4) называются внешними атрибутами LSA и используются для передачи атрибутов BGP через сеть OSPF, в то время как адреса BGP передаются через LSA Type 5 пакеты, однако, эта функция не поддерживается большинством маршрутизаторов. С OSPFv3 (IPv6) , LSA Type 8 переопределяется для передачи информации IPv6 через сеть OSPF.


LSA ТИП 9, 10 И 11

Обычно LSA этих типов используются для расширения возможностей OSPF. Практическое применение этих LSA заключается в Traffic Engineering’е MPLS, где они используются для передачи параметров интерфейса, таких как максимальная пропускная способность, незанятая полоса пропускания и т.д.


LSA ТИП 9 – OSPF LINK SCOPE OPAQUE (OSPFV2) / INTRA AREA PREFIX LSA (OSPFV3)

LSA Type 9 в OSPFv2 (IPv4) определяется как Link Scope Opaque LSA для передачи OSPF информации. Для OSPFv3 он переопределяется для обработки префикса связи для специального типа зоны, называемого Stub Area.


LSA ТИП 10 – OSPF AREA SCOPE OPAQUE LSA

Пакеты LSA Type 10 используются для потоковой передачи информации OSPF через маршрутизаторы других областей. Даже если эти маршрутизаторы не обрабатывают эту информацию, чтобы расширить функциональность OSPF, этот LSA используется для Traffic Engineering’а для объявлений MPLS и других протоколов.


LSA ТИП 11– OSPF AS SCOPE OPAQUE LSA

Пакеты LSA Type 11 выполняют ту же задачу, что и пакеты LSA Type 10, но не пересылаются в специальные зоны (Stub зоны)

Источник



2020-12-14T16:24:15
other

🐧 Операторы Bash if: if, elif, else, then, fi

Если вы только начинаете изучать скриптовой язык программирования Bash, вы скоро обнаружите, что вам надо использовать условные операторы.

Другими словами, условные операторы определяют «если условие истинно или ложно, то сделать то или это, а если верно противоположное, сделать что-нибудь еще».

Это самая основная функция любого условного оператора.

Эта статья познакомит вас с пятью основными предложениями оператора if , а именно if, elif, else, then и fi. Читать

Juniper Class of Service

Введение

Традиционно, принимая во внимание, что cisco-адептов больше чем juniper-кунов, будут наблюдаться регулярные отсылки на названия и конкретные реализации той или иной технологии на Cisco IOS.

Вы можете ужаснуться от того как сложно это реализуется на Juniper, но, во-первых эта многословность дарит возможность очень гибкой и тонкой настройки, а во-вторых, монструозность CLI это лишь дело привычки и спустя недели лаб иерархичность Junos становится родной и понятной.

Легенда

Для обеспечения читателю возможности упорядоченного следования нам необходимо определиться с задачей, которую будет решать наша конфигурация.

Будет использоваться следующая схема, на базе реального оборудования:

  • S3 – Juniper EX4200 – источник немаркированного трафика
  • R1 – Juniper MX5 – точка выполнения CoS-манипуляций
  • R3 – Cisco 3845 – получатель трафика

Как видите, для некоторого упрощения процесса, один из узлов работает на базе Cisco IOS – к этому узлу трафик будет направляться и там будет выполнятся классификация трафика, с целью определения корректности выполнения маркировки на R1.

Далее будут вноситься разъяснения в задачу, но поэтапно, чтобы не вызвать чувства запутанности.

Весь трафик будет направляться к трём loopback-интерфейсам на R3, со следующими IP-адресами:

  • lo0 – 3.3.3.3
  • lo1 – 123.0.0.1
  • lo2 – 123.0.0.2

Эти адреса нужны чтобы можно было разделить трафик на три группы:

  • трафик с адресом назначения 123.0.0.1 – считается высокоприоритетным трафиком телефонии (будем называть его телефонным);
  • трафик с адресом назначения 123.0.0.2 – считается приоритетным трафиком важных корпоративных приложений (будем называть его серверным);
  • трафик с адресом назначения 3.3.3.3 – считается обычным трафиком.

(легко запомнить, если смотреть на последний октет как на степень важности – 1=первая, максимальная важность).

Итак, мы имеет условный трафик, направляемый посредством утилиты ping, с S3 в сторону R3, через транзитный R1, который выполняет следующие манипуляции на интерфейсе ge-1/1/0:

  • телефонный трафик маркируется DSCP EF, помещается в очередь VOICE и учитывается (кол-во байт и пакетов);
  • серверный трафик маркируется DSCP AF31, помещается в очередь DATA и учитывается;
  • обычный трафик маркируется DSCP BE, помещается в очередь OTHER и учитывается.

Очень важно поместить трафик в нужные и разные очереди, так как основные манипуляции выполняются именно с очередями – некими трубами, где трафик скапливается в ожидании своей участи.

Далее, как бы внутри устройства выполняются следующие манипуляции:

  • очередь VOICE наделяется высшим приоритетом на передачу (LLQ), получает гарантированную полосу в 10% от общей полосы, без права выхода за рамки и 5% от общего объёма буферов без права выхода за рамки. Традиционно считается, что нет смысла давать много буферного пространства под трафик реального времени (голос, видео), ведь в случае перегрузки линии долгое время нахождения этого трафика в буфере будет бесполезной тратой ресурсов – к конечному узлу задержанный трафик придёт с большим опозданием, вероятно будучи уже не нужным, а значит его проще отбросить в момент когда мы предполагаем его уже опоздавшим;
  • очередь DATA наделяется средним приоритетом, получает гарантированную полосу в минимум 40% от общей полосы, т.е. с правом выхода за рамки и гарантированные 50% от общего объёма буферов с правом выхода за рамки;
  • очередь OTHER наделяется наименьшим приоритетом, получает всю незанятую кем-либо полосу и все незанятые кем-либо объёмы буферов от общего объёма буферов (доедает крошки со стола). При этом, за счёт именно этой очереди выполняется попытка избежания перегрузки (congestion avoidance – CA), с помощью WRED (weighted random early detection) – при достижении 70% занятости полосы отбрасываются 25% случайного трафика, при достижении 90%отбрасывается 50%. Это гораздо эффективнее чем базовый CA средствами Taildrop, благодаря которому при 100%перегрузке линии отбрасывается 100% трафика и рождается TCP global synchronization – график трафика будет выглядеть как зубчики пилы, ибо все TCP-сессии не получив ACK снижают свой MSS в 2 раза, показывая провал в графике и все вместе начинают передавать вновь, до повторения зубчика.

Настройка

Получатель

Давайте для начала выполним быструю настройку R3 – обеспечим классификацию трафика и убедимся, что весь трафик приходит немарированный:

OpenVZ, Xen и KVM — различия, преимущества, сравнение

Виртуализация серверов захватила ИТ-отрасль штурмом. За последние несколько лет она стала невероятно популярным и распространенным решением. Огромное количество организаций применили виртуализацию серверов и сместили акцент на виртуальное пространство, чтобы минимизировать затраты, сохранив при этом все свои услуги. Существенная часть сферы услуг в предоставлении виртуальных серверов держится за хостинг-провайдерами, например, bluevps.ru, у которых можно приобрести VPS для любых нужд.

Бизнес-сценарий постоянно сохраняется. Важно экономить средства, чтобы выжить в экономическом плане, при этом поддерживая технологический прогресс. Методы виртуализации позволяют компаниям быстро и эффективно реагировать на запросы. Внедрение виртуализации дает ряд жизненно важных преимуществ, которые в основном включают:

1. Экономическая эффективность

Чтобы бизнес оставался успешным, он должен постоянно стремиться сокращать все виды затрат. Компании, которые обращаются к виртуализации, существенно экономят на своих расходах. Виртуализация позволяет компании уменьшить количество физических машин, необходимых для запуска нескольких приложений. Это экономит физическое пространство, которое в противном случае требовалось бы для центров обработки данных или серверов, а также значительно сокращает расходы на электроэнергию и охлаждение.

2. Гибкость операционной системы

Невероятно быстро меняющаяся бизнес-среда требует от компании не только эффективности, но и гибкости. Виртуализация серверов позволяет запускать идентичные или разные операционные системы и приложения на одном сервере с использованием нескольких виртуальных серверов. Это дает клиентам возможность протестировать различные операционные системы без необходимости менять оборудование.

KVM

KVM обеспечивает полную аппаратную виртуализацию. По сути, это означает, что вы можете запускать любую операционную систему в качестве гостя, будь то Linux/Windows/BSD, и вместе с виртуальным драйвером вы получаете почти идентичную собственную производительность. Он поддерживает установку на основе ISO и шаблонов. Он также отличается хорошим разделением с точки зрения конфиденциальности, поскольку данные скрыты от других пользователей. Однако при большой нагрузке журнал ввода-вывода может иногда возникать, что может отражаться на операционной системе хоста и гостевых операционных системах.

KVM  использует технологию аппаратной виртуализации, что означает, что основная операционная система на сервере может моделировать оборудование для другой ОС, чтобы работать поверх нее. Затем он также действует как гипервизор, который управляет и распределяет общие ресурсы, такие как время процессора и сетевой ввод-вывод.

KVM не содержит пакетных ресурсов, все они либо общие, либо выделенные. Это означает, что все дисковое пространство или оперативную память обычно сложнее перегрузить, поскольку существует неминуемая опасность для всех пользовательских данных. Обратной стороной KVM является то, что если ресурсы превышают лимит, VPS должен поменяться местами, что может привести к серьезному падению производительности или начать уничтожать процессы один за другим. В отличие от OpenVZ, KVM не может временно работать, заимствуя средства у одного из своих партнеров, поскольку все выделенные ресурсы полностью изолированы друг от друга.

Поскольку KVM моделирует различное оборудование, вы также можете запускать любой тип ядра в пределах его возможностей. Это также означает, что KVM не ограничивается только ядром Linux, установленным в корневом узле. KVM также может работать с другими ОС x86, такими как Windows и BSD. Наличие независимого ядра означает, что VPS может загружать свои собственные модули и в дальнейшем изменять ядро. Это уникальная функция KVM, которую OpenVZ не поддерживает.

В KVM каждый процесс связан с хост-узлом и работает на нем. Это отлично подходит для обнаружения того, какой гость вызывает проблемы, если таковые возникают, однако это также может вызвать проблемы, такие как замедление, когда хост находится под большой нагрузкой.

Пользователь может легко перераспределить оперативную память с минимальными усилиями, хотя это маловероятный сценарий, если хост не является полностью SSD. Накладные расходы, которые это возложит на хост-узел, приведут к огромным проблемам с производительностью. Хотя KVM, являющийся родным для всех современных ядер, действительно дает большое преимущество перед другими в различных обстоятельствах, он все еще является довольно новым и все еще находится в стадии активной разработки. Многие организации выбирают KVM за гибкость и отличную производительность.

OpenVZ

OpenVZ становится все более популярным в индустрии хостинга из-за его очень высокой плотности и быстрого развертывания. Это возможно, поскольку ядро ​​хоста совместно с гостями использует дисковое пространство, ЦП и ОЗУ. Между хостом и гостем существует очень простое разделение, а узкое место ввода-вывода практически отсутствует.

OpenVZ — это программное обеспечение для виртуализации, предлагаемое SWSoft Inc. OpenVZ предлагает огромное количество преимуществ для администратора, поскольку позволяет размещать несколько виртуальных сред на одном сервере. Единственными ограничениями для этого являются ЦП и ОЗУ.

OpenVZ — это технология виртуализации на уровне ОС, основанная на ядре Linux. Это позволяет одному физическому серверу запускать несколько различных экземпляров операционной системы, известных как виртуальные среды или виртуальные частные серверы.

В отличие от паравиртуализации и технологий VMWare, таких как Xen, OpenVZ ограничен, поскольку требует, чтобы и гостевая, и хост-ОС были Linux, хотя дистрибутивы Linux могут быть разными в виртуальных средах с общим ядром. OpenVZ предлагает хорошее преимущество в производительности, и штраф за запуск OpenZ составляет от 1 до 3% по сравнению с другим автономным сервером.

Поскольку OpenVZ использует одну модель ядра, он может поддерживать до 64 процессоров и до 64 ГБ оперативной памяти. Единая виртуальная среда может масштабироваться до целого физического блока и использовать всю оперативную память и все процессоры.

OpenVZ разделен на настраиваемое ядро ​​и может использоваться ряд инструментов, таких как vzstat, vzctl и т.д. Помимо этого, в OpenVZ отсутствуют некоторые функции коммерческого продукта Virtuozzo, такие как расширенная файловая система, функции создания шаблонов, позволяющие экономить дисковое пространство, и дополнительные пользовательские инструменты. OpenVZ гибок, эффективен и предлагает качественные услуги в корпоративной среде. Каждый виртуальный частный сервер представляет собой независимое оборудование, которое может быть перемещено в другую систему на основе OpenVZ внутри сети.

Что касается задержки диска и скорости доступа к диску, OpenVZ явно является победителем по сравнению с Xen и KVM, однако, когда дело доходит до стоимости отсутствия разделения и конфиденциальности, а также влияния одной гостевой ОС на оба хоста. node и других гостевых ОС, это очень беспокоит. Все отдельные процессы видны хост-узлу, и данные не могут быть зашифрованы или скрыты.

OpenVZ поддерживает только Linux, если не используются различные коммерческие параллели. Преимущество OpenVZ в том, что он также может быть вложен в KVM или Xen для достижения еще большей плотности. Из-за количества гостей, которые вы можете запустить на хост-узле, цена OpenVZ остается гораздо более конкурентоспособной, чем Xen или KVM.