Возможно вы искали: 'Bit.Trip Presents: Run...'

May 15 2025 18:59:23
  • Как сделать 8Gamers.Ru домашней страницей?
  • Игры
    • База данных по играх
    • Игровые новости
    • Игровая индустрия
    • Обзоры на игры
    • Прохождения игр
    • Гайды к играм
    • Превью о играх
    • Игровые тизеры
    • Игровые арты
    • Игровые обои
    • Игровые скриншоты
    • Игровые обложки
    • Игровые трейлеры
    • Игровое видео
    • Вышедшие игры
    • Ближайшие релизы игр
  • Кино и ТВ
    • База данных по кино
    • Статьи о кино
    • Постеры
    • Кадры из кино
    • Кино трейлеры
    • Сегодня в кино
    • Скоро в кино
  • Комиксы и манга
    • Манга по алфавиту
    • База данных по комиксах
    • Читать онлайн комиксы
    • Читать онлайн манга
    • База персонажей
  • Читы и коды
    • Чит-коды для PC игр
    • Чит-коды для консольных игр
    • Трейнеры
    • Коды Game Genie
  • Моддинг
    • Модификации
    • Карты к играм
    • Программы для моддинга
    • Статьи о моддинге
  • Геймдев
    • Всё о создании игр
    • Список движков
    • Утилиты в помощь игроделу
    • Конструкторы игр
    • Игровые движки
    • Библиотеки разработки
    • 3D-модели
    • Спрайты и тайлы
    • Музыка и звуки
    • Текстуры и фоны
  • Рецензии
    • Игры
    • Кино
    • Аниме
    • Комиксы
    • Мангу
    • Саундтреки
  • Саундтреки
    • Лирика
  • Файлы
    • Патчи к играм
    • Русификаторы к играм
    • Сохранения к играм
    • Субтитры к кино
  • Медиа
    • Видео
    • Фото
    • Аудио
    • Фан-арты
    • Косплей
    • Фото с виставок
    • Девушки из игр
    • Рисунки
    • Рисуем онлайн
    • Фотохостинг
  • Юмор
    • Анекдоты
    • Афоризмы
    • Истории
    • Стишки и эпиграммы
    • Тосты
    • Цитаты
  • Флеш
    • Азартные
    • Аркады
    • Бродилки
    • Гонки
    • Для девочек
    • Для мальчиков
    • Драки
    • Квесты
    • Леталки
    • Логические
    • Мультфильмы
    • Открытки
    • Приколы
    • Разное
    • Спорт
    • Стратегии
    • Стрелялки
Статистика

Статей: 87772
Просмотров: 96111483
Игры
Injustice:  Gods Among Us
Injustice: Gods Among Us
...
Dark Souls 2
Dark Souls 2
Dark Souls II - вторая часть самой хардкорной ролевой игры 2011-2012 года, с новым героем, сюжето...
Battlefield 4
Battlefield 4
Battlefield 4 - продолжение венценосного мультиплеер-ориентированного шутера от первого ли...
Кино
Steins;Gate
Steins;Gate
Любители японской анимации уже давно поняли ,что аниме сериалы могут дать порой гораздо больше пи...
Ку! Кин-дза-дза
Ку! Кин-дза-дза
Начинающий диджей Толик и всемирно известный виолончелист Владимир Чижов встречают на шумной моск...
Обзоры на игры
• Обзор Ibara [PCB/PS2] 18357
• Обзор The Walking ... 18801
• Обзор DMC: Devil M... 19879
• Обзор на игру Valk... 15877
• Обзор на игру Stars! 17764
• Обзор на Far Cry 3 17948
• Обзор на Resident ... 16024
• Обзор на Chivalry:... 17508
• Обзор на игру Kerb... 17981
• Обзор игры 007: Fr... 16619
Превью о играх
• Превью к игре Comp... 17960
• Превью о игре Mage... 14464
• Превью Incredible ... 14721
• Превью Firefall 13479
• Превью Dead Space 3 16334
• Превью о игре SimC... 14730
• Превью к игре Fuse 15442
• Превью Red Orche... 15542
• Превью Gothic 3 16343
• Превью Black & W... 17354
Главная » Статьи » Разное » Узел доступа с применением VLAN и ограничения полосы пропускания (Shaping) (vlan linux shaper vpn)

Узел доступа с применением VLAN и ограничения полосы пропускания (Shaping) (vlan linux shaper vpn)

Ключевые слова: vlan, linux, shaper, vpn, (найти похожие документы)

Date: Tue, 16 Oct 2002 11:17:46
From: Vlad B. Pinzhenin <vlad@lanbilling.ru>
Subject: Узел доступа с применением VLAN и ограничения полосы пропускания (Shaping)

Оригинал статьи: http://www.lanbilling.ru/vlan_solution.html

Введение. Постановка задачи.
Методика, о которой пойдет речь далее, может применяться как в
небольших частных сетях, подключенных к каналу в интернет, так и в
сложных IP сетях, объединяющих несколько каналов доступа и множество
групп пользователей, имеющих несвязанные информационные системы.
Одна из первых проблем, с которой сталкивается администратор системы
обеспечения доступа потребителей в интернет, это необходимость
изоляции аппаратуры клиентов друг от друга с одновременным
предоставлением доступа к единому каналу доступа в интернет всем
потребителям. При этом, как правило, все клиенты работают в рамках
единой структурированной кабельной системы (СКС). Сетевая аппаратура
каждого потребителя услуг интернет не должна испытывать влияния
аппаратуры других потребителей на сетевом уровне.
В случае если потребителей не более 3-х, то поставленная задача,
решается элементарно путем установки нескольких сетевых адаптеров в PC
маршрутизатор на базе *NIX совместимой ОС и настройкой корректной
таблицы маршрутизации. Однако зачастую независимых потребителей услуг
интернет больше трех и в этих условиях вариантов решения задачи
становится несколько. Самый первый вариант, приходящий в голову
специалисту не сталкивавшегося с подобной проблемой, это установить
столько сетевых адаптеров в маршрутизатор, сколько клиентов он
планирует обслуживать. Идея утопична в силу известных ограничений на
количество PCI устройств, установленных в маршрутизаторе. Расчет
стоимости маршрутизируемого порта при каскадном соединении PC
маршрутизаторов делает невыгодным саму идею использования сравнительно
дешевого PC устройства для нужд маршрутизации. Можно предположить, что
второй вариант, принимаемый во внимание, при изучении задачи будет
использование аппаратного маршрутизатора 3-го уровня подобного,
например, PASSPORT 1200 (Nortel Networks) или похожего по
функциональности. Однако стоимость маршрутизируемого порта устройств
подобного класса также вряд ли сможет порадовать. Оптимальным решением
поставленной задачи будет применение сравнительно недорогого
коммутатора второго уровня, который бы поддерживал протокол 802.1Q,
другими словами работу с VLAN (полное описание протокола 802.1Q можно
найти в документе, расположенном по адресу
http://standards.ieee.org/reading/ieee/std/lanman/802.1Q-1998.pdf).
В паре с коммутатором потребуется использовать Linux маршрутизатор, на
котором также будет необходима поддержка работы с VLAN интерфейсами.
Структура системы. Выбор аппаратуры.
Предполагается, что клиент (потребитель) будет подключен посредством
кабеля "витая пара" в выделенный порт коммутатора. На стороне клиента
кабель может подключаться как в маршрутизатор клиента, рабочую станцию
так и в хаб или коммутатор. Поддержки VLAN на стороне клиента не
требуется. В качестве основного коммутатора для тестирования подобной
конфигурации мы выбрали устройство Lantech VIPSwitch HUB 2400. Как
оказалось в последствии, выбор был не совсем удачным, но об этом
позже. Устройств, которые достойно поддерживают работу с VLAN
достаточно много, однако каждый производитель интерпретирует стандарт
по своему, и в связи с этим реальная функциональность у разных
устройств может существенно отличаться от того, что декларировано
стандартом. Безусловно одна из лучших реализаций 802.1Q в коммутаторах
от CISCO - Catalyst 2950-12 или 24 портовые коммутаторы, уже сегодня
их можно приобрести по цене чуть ниже чем 1000 у.е. На сегодняшний
день также существует линейка устройств Huawei (вся информация об этой
торговой марке доступна через российский web сайт компании
www.huawei.ru). Маршрутизаторы и коммутаторы Huawei по
функциональности и математическому обеспечению практически идентичны
устройствам CISCO, однако в 1.5 - 2 раза дешевле в связи с тем, что на
российском рынке марка практически неизвестна. На наш взгляд это
продукция будет пользоваться серьезным спросом ближайшее время,
учитывая агрессивность цен и амбиции компании на российском рынке.
Также имеет смысл обратить внимание на продукцию Allied Telesyn, мы не
тестировали этот брэнд, однако по декларированным характеристикам
устройство AT-8124XL также подходит для решения нашей задачи. На рис.1
изображена структурная схема системы доступа одного из наших клиентов,
применяющих разделение клиентов посредством VLAN.


Реализация. Сервер доступа.
Цель, которую мы преследуем на сервере доступа, это обеспечить
маршрутизацию пакетов между VLAN (читается "виланами") используя
единственный физический интерфейс eth1 (см. рис. 1), через который
сервер доступа соединен с коммутатором. Предполагается что читатель
знаком с процедурами сборки (компиляции) ядра Linux, а также с
процедурами настройки маршрутизации.
Для достижения цели в первую очередь необходимо настроить ядро с
поддержкой VLAN. Для этого необходимо запустить конфигуратор ядра
одной из команд, которые Вы предпочитаете (make menuconfig, make
xconfig или make config) и разрешить все опции связанные с протоколом
802.1Q. После чего откомпилировать ядро:
# make dep && make bzImage && make modules && make modules_install
Перезагрузив новое ядро необходимо убедиться в том, что поддержка VLAN
включена, для этого в момент загрузки необходимо заметить присутствие
на экране следующих строк:
802.1Q VLAN Support v.X.XX Ben Greear
vlan Initialization complete.
Если Вы увидели эти строки, что все в порядке и можно приступать к
настройке маршрутизации на сервере доступа, если нет, то необходимо
вернуться на этап конфигурации ядра.
Для каждого VLAN потребуется создать отдельные интерфейсы и
обозначить их в системе каждый своим именем. Формат имени задается
командой:
# vconfig set_name_type [name-type]
Vconfig потребуется для всех манипуляций с VLAN интерфейсами, однако,
эта утилита не входит в состав стандартного дистрибутива Linux, и
поэтому ее надо установить из rpm пакета, который легко найти,
например, через http://rpmfind.net или по адресу
http://www.candelatech.com/~greear/vlan.html.
Существует четыре формата имени интерфейса

VLAN_PLUS_VID имя устройства будет выглядеть как: vlan0005
VLAN_PLUS_VID_NO_PAD имя устройства будет выглядеть как: vlan5
DEV_PLUS_VID имя устройства будет выглядеть как: eth0.0005
DEV_PLUS_VID_NO_PAD имя устройства будет выглядеть как: eth0.5

Следует обратить внимание на точки в именах интерфейсов. Мы не
рекомендуем использовать варианты с точками, потому что не все
прикладные программы сетевого уровня корректно обрабатывают точки в
именах. При этом каждый интерфейс, ассоциируемый с VLAN, для системы
является независимым устройством, к которому можно применять все
операции, применимые к обычным сетевым интерфейсам, в том числе и
фильтрацию с помощью firewall.
Для настройки VLAN интерфейсов, потребуется не устанавливать IP
адрес на том интерфейсе, которым сервер доступа будет подключен к
коммутатору. В нашем случае это eth1. Эту операцию можно сделать так:
# ifconfig eth1 down
# ifconfig eth1 0.0.0.0 up
Далее в систему необходимо добавить интерфейсы, каждый из которых,
будет представлять отдельный VLAN.
# vconfig add eth1 2
# vconfig add eth1 3
# vconfig add eth1 4
Если команды завершились успешно, то созданным интерфейсам
необходимо присвоить IP адреса:
# ifconfig -a
# ifconfig -i vlan0002 192.168.2.1 broadcast 192.168.2.255 netmask
255.255.255.0 up
# ifconfig -i vlan0003 192.168.3.1 broadcast 192.168.3.255 netmask
255.255.255.0 up
# ifconfig -i vlan0004 192.168.4.1 broadcast 192.168.4.255 netmask
255.255.255.0 up
На этом конфигурирование сервера доступа можно считать законченным и
следует переходить к настройке коммутатора.
Реализация. Коммутатор (На примере LANTECH VIPSwitch HUB 2400).
Выбранный коммутатор предоставляет возможность web конфигурирования,
однако для использования этой возможности необходимо настроить
специфические опции Java машины в броузере Internet Explorer 5.0
(детали см. в руководстве по использованию). Забегая вперед, следует
отметить, что успешно настроить изолирование VLAN друг от друга
удалось только после того как на коммутаторе была полностью заменена
прошивка (программное обеспечение коммутатора). Самое загадочное в
нашем случае было то, что была заменена версия 1.23 на 1.23, однако
скаченная с сайта производителя и датированная тем же числом, что и
предустановленная. Возможно, это был дефект нашего экземпляра
устройства но о настоящих причинах неработоспособности остается только
догадываться. Если Вы столкнетесь с проблемой "пингования" VLAN'в
между собой не поленитесь обновить прошивку.
Основной экран конфигурирования VLAN показан на рис.2.


Интерфейс настройки интуитивно понятен. По горизонтали указаны порты
устройства, по вертикали возможные номера VLAN. Идея настройки
заключается в том, что бы назначить каждый порт (потребитель) в его
собственный VLAN, а также в VLAN к которому подключен сервер доступа.
Таким образом, сервер доступа будет присутствовать сразу во всех VLAN.
Сервер доступа в нашем случае мы подключили в порт ? 24 и прописали
его во все VLAN'ы, которые есть в системе. Кроме того, порт к которому
подключен сервер доступа, необходимо сделать тэгированным. Это можно
сделать в меню Port Configuration (второй слева пункт в строке меню).
На этом этапе настройки можно считать завершенными и можно приступить
к тестированию.
Тестирование.
Система настроена корректно если:
Сетевые устройства, находящиеся в разных VLAN, не могут пересылать
пакеты друг другу (проверяется: # ping IP_адрес_смежного_VLAN)
Устройства каждого VLAN могут отправлять и посылать пакеты серверу
доступа, соответственно на тот адрес, который присвоен интерфейсу
соответствующего VLAN, в нашем случае, например, 192.168.2.1 для
VLAN2, 192.168.3.1 для VLAN3 и т.д. (поверяется: # ping 192.168.2.1 из
VLAN2)
Если обе вышеприведенные команды приносят желаемый результат, то
задача решена при помощи около 900 у.е. и дня работы системного
администратора. Если VLAN'ы "пингуются" между собой, то, как правило,
разбираться надо в коммутаторе. Если не "пингуется" сервер доступа из
VLAN клиента, то, ошибку надо искать на Linux.
Реализация. Ограничение полосы пропускания для клиента (Shaping).
Если стоит задача ограничить скорость отдельно для каждого VLAN, то
для данной задачи лучше всего подходит программа "rshaper".
Достоинство этой программы в том, что с помощью нее можно ограничивать
трафик не для отдельно взятого интерфейса, а для сети или даже
отдельного IP адреса.
Программа поставляется в виде исходного кода, поэтому ее необходимо
скомпилировать. В результате вы получаете модуль "rshaper.o" который
неодходимо загрузить в ядро системы. Загрузка модулей в ядро
осуществляется командой "insmod".
# insmod rshaper.o mode=2
где mode=
0 - исходящий трафик
1 - входящий трафик (default)
2 - оба вида трафика
Для управления используется утилита "rshaperctl". Вначале указывается
IP адрес и маска сети, а затем требуемая скорость в байтах в секунду.
# rshaperctl 192.168.1.16/255.255.255.240 19200
или
# rshaperctl 192.168.1.16/28 19200
Таким образом, указав желаемую скорость для каждой из сетей, можно
балансировать загрузку канала.
438 Прочтений •  [Узел доступа с применением VLAN и ограничения полосы пропускания (Shaping) (vlan linux shaper vpn)] [08.05.2012] [Комментариев: 0]
Добавил: Ukraine Vova
Ссылки
HTML: 
[BB Url]: 
Похожие статьи
Название Добавил Добавлено
• Узел доступа с применением VLAN и о... Ukraine Vova 08.05.2012
Ни одного комментария? Будешь первым :).
Пожалуйста, авторизуйтесь для добавления комментария.

Проект входит в сеть сайтов «8Gamers Network»

Все права сохранены. 8Gamers.NET © 2011 - 2025

Статьи
Рецензия на Pressure
Рецензия на Pressure
Чтобы обратить на себя внимание, начинающие маленькие разработчики, как правило, уходят в жанры, ...
Рецензия на Lost Chronicles of Zerzura
Рецензия на Lost Chron...
Игры, сделанные без любви и старания, похожи на воздушный шар – оболочка есть, а внутри пусто. Lo...
Рецензия на The Bridge
Рецензия на The Bridge
«Верх» и «низ» в The Bridge — понятия относительные. Прогуливаясь под аркой, можно запросто перей...
Рецензия на SimCity
Рецензия на SimCity
Когда месяц назад состоялся релиз SimCity, по Сети прокатилось цунами народного гнева – глупые ош...
Рецензия на Strategy & Tactics: World War 2
Рецензия на Strategy &...
Название Strategy & Tactics: World War II вряд ли кому-то знакомо. Зато одного взгляда на ее скри...
Рецензия на игру Scribblenauts Unlimited
Рецензия на игру Scrib...
По сложившейся традиции в информационной карточке игры мы приводим в пример несколько похожих игр...
Рецензия на игру Walking Dead: Survival Instinct, The
Рецензия на игру Walki...
Зомби и продукция-по-лицензии — которые и сами по себе не лучшие представители игровой биосферы —...
Обратная связь | RSS | Донейт | Статистика | Команда | Техническая поддержка