vk_logo twitter_logo facebook_logo googleplus_logo youtube_logo telegram_logo telegram_logo

#106 П-296 в тундре. Сигнализация. "Пинговалки& 1

Дата публикации: 01.10.2002
Количество просмотров: 8049

Новости.

Прошлый "софтовый" обзор принес кроме общего оживления большую кучу критики. Причем, увы, вполне обоснованной - есть серьезные ошибки, есть "чужие" куски без ссылок, есть односторонняя подача материала (с большим перекосом в сторону Linux). Хотя надо сказать, что и доброжелательных писем было немало.

Т.е. ком из первого блина вышел несколько больше планируемого. Поэтому редакция в моем лице пребывает в некоторой растерянности по поводу будущих выпусков по вышеназванной тематике.

В то же время, объективная реальность говорит в левое ухо, что вопросов по программной части в ЕТТР-провайдинге меньше не будет. Скорее, все пойдет в строго противоположном направлении. И для выхода из положения придется вспомнить популярные еще до перестройки слова - "не учите жить, лучше помогите материалом". :-)


Но пока хватит о перевернутой странице (работа над ошибками будет позже) - вернемся к проектам сайта. Традиционное пополнение книги о строительстве домашних сетей. Выложены два параграфа Главы 8.

Кроме этого, в разделе "документы" выложено сразу 6 позиций, включая новейшие "Правила ввода в эксплуатацию сооружения связи" (№ 113). Совершенно обязательно к прочтению каждым провайдером.

В подготовке осталась интереснейшая технологическая инструкция (реальный документ одного из Ethernet-провайдеров) по соединению пайкой витой пары и П-296. Пойдет в следующий выпуск.

Немного о защите от кражи.

На прошедшей неделе пришлось выдержать довольно большую переписку сразу с несколькими сетестроителями по поводу защиты оборудования от воровства. Даже крепкая коробка из 3-х миллиметрового железа не всегда спасает. Нехорошие люди готовы разорвать в кровь (буквально) руки ножовочными полотнами за несколько часов "работы", либо потратиться на дорогой инструмент - но не оставить сети в покое.

Обычные пассивные средства защиты следующие:

  • Сохранения мест установки оборудования в тайне.
  • Использование прочных металлических коробок.
  • Приведение оборудование в состояние непригодности для продажи.
  • Ограничение доступа в помещения с установленным оборудованием.

Но эффективность этих мер последнее время сильно снизилась. Сети развиваются. Тайну сохранить при нескольких десятках кабелей нереально. Стоимость оборудования то же повысилась - коммутатор за $250 привлекает воров больше, чем от хаб за $25, а привести его в "непродажное" состояние сложнее (да и жалко). Замки и двери... Слабая защита.

Спасти может только сигнализация. Вариантов достаточно много. Но если их классифицировать, то принципиально они отличаются по трем организационным направлениям. А конкретно:

  • Привлечение специальных охранных служб.
  • Использование своих сил.
  • Средства взятия "на испуг".

Понятно, что первый путь дороже, но намного спокойнее. Но вот его стоимость... Недавно зашел в одну из служб, которая ставит квартиры на охрану. Технология простая - шлейф сигнализации подключается на специальное недорогое радиопередающее устройство (разумеется совершенно легально). При сработке в срок не позднее 5 минут должны приехать пара ребят с автоматами, и (вполне легально, подчеркну) "принять" нарушителей неприкосновенности жилища.

Стоит такое удовольствие в данной Екатеринбургской службе 600 рублей в месяц. Это для квартиры, в розницу. Думаю, что для защиты сети могут быть и другие, более выгодные, условия.

Понятно, что не надо защищать таким образом всю сеть до последнего хаба. Хватит центральных узлов и нескольких (случайно выбранных) периферийных. Есть надежда, что при таких мерах нехорошие люди долго на свободе (или с целыми органами) не проходят.

Еще небольшая идея про защиту своими средствами. При использовании "пинговалки" или управляемого коммутатора определить факт наличия устройства в сети проще простого. Но, в случае его кражи, спасать оборудование скорее всего будет, увы, поздно.

Нужно простое средство раннего предупреждения. Что будет, если пару портов управляемого коммутатора замкнуть "на себя" через "сухой контакт" охранного шлейфа (конечника двери лифтовой, инфракрасного сенсора движения, вибродатчика)? В замкнутом положении должен сработать STP, и отключить один из портов.

В случае сработки - линия разорвется, порт разблокируется, и это можно будет определить дистанционно программой мониторинга. Правда есть проблема - время устранения петель коммутатором может достигать 1-2 минут. Хотя это совсем не страшно при крепком ящике - добраться до содержимого за это время не удастся.

Вторая трудность - при кратковременной сработке порт не разблокируется. Однако это можно легко поправить простейшей схемой стоимостью около $1.

И пару слов о "пугательных" методах. Использовать датчик присутствия и речевой генератор не слишком сложно, и относительно не дорого. Но... Это явно одноразовое средство, и не поможет против квалифицированных кадров. Так же не совсем понятно, что делать при отключении электропитания (хотя UPS спасет положение).

Хотя против "пионеров" такие простейшие средства помогают хорошо, а значит имеют право на жизнь.

В завершение хотелось бы просто "призвать" сети к обмену способами защиты - проблема общая, и решать ее лучше сообща...

Ссылки.

Vadim прислал две интересных ссылки: на статью с интригующим названием "Шокирующая уязвимость домашних сетей", и интересные "Отраслевые новости за период с 01.07.2002 по 08.07.2002".

Приведу цитату:
..."Фактически операторам домашних сетей удалось переманить к себе наиболее доходную часть абонентов, до сих пор пользовавшихся коммутируемым доступом", – говорит Николай Репин, гендиректор провайдерской компании МТУ-Интел. В действительности же это означает войну между двумя способами выхода в сеть...

Весьма многообещающие слова. Причем в плохом смысле - известно, как умеют бороться с конкурентами российские (да и не только) монополисты. Особенно когда дело идет ко вполне реальным денежным потерям.


Весьма интересный выпуск вышел у DiBR. Сравнение снижения уровня магии в человеческой истории и повышения уровня защиты в сети интернет - звучит весьма любопытно, и вызывает интересные ассоциации.
Еще одна ссылка с большой кучей диаграмм по рунету: Опросы "Интернет в России". Провайдерам стоит посмотреть.
И немного информации касательно "Ethernet - Cisco - последняя миля" (прислал Dmitrij). Тут и тут. Вторая ссылка ранее уже упоминалась на сайте - как хороший источник download музы под следующие обзоры...

Разработка полезных ископаемых.

Данный материал предоставил Lesnik.

Оказывается, наши российские северные земли богаты не только природными полезными ископаемыми. За годы индустриализации и милитаризации (не путать с мелиорацией) тундра превратились в пост-индустриальную зону, где среди щедро разбросанных тонн черного и цветного металлического лома, можно найти самые настоящие искусственные месторождения вполне полезных ископаемых.

В частности на Таймыре между Норильском и Дудинкой в ходе изысканий и консультаций со старожилами и почти Куперовскими пионерами освоения северных земель были обнаружены залежи вполне пригодного к "вторичному" использованию кабеля П-296 ;-)

Кабель просто лежал в тундре размотанный несколькими параллельными линиями на протяжении деcятка километров. Выглядело это примерно так:

Тундра и кабель

На заднем плане видны заграждения Потапова, защищающие дорогу от заносов в зимнее время.

А вот укрупнено вид с П-296:

П-296 в тундре крупным планом

В ходе обсуждения странного факта, представленного на вышележащих фото, в околонаучных кругах сетевиков Большого Норильска было высказано три гипотезы:

а) это была секретная и очень важная военная линия связи с целью маскировки, поэтому лишенная обычных атрибутов КЛС, как то кабельросты, защитные элементы конструкции, коллекторы и прочие украшательства, не имеющие прямого отношения к функции передачи особо важных электросигналов.

б) данная кабельная линия является результатом широкомасштабных учений войск связи на Севере, в ходе которых по тундре бегали солдаты и прапорщики, разматывая кабель во всех возможных направлениях с целью тренировки оных навыков. По все видимости, после окончания учений притомившимся от такой беготни военнослужащим пришла в голову светлая мысля о том, что сматывать кабель значительно сложнее, нежели разматывать... П-296 был благополучно списан со склада, и остался лежать в тундре.

в) обнаруженные КЛС являются прямым свидетельством того, что у древних аборигенов Севера были развиты сети, сделанные по технологии Ethernet (так как модемов в раскопках найдено не было).

Однако, гипотеза в) не получила большинства голосов, хотя ее сторонники были наиболее активны в доказательствах свое правоты, и приводили в качестве оных цитаты из древнего эпоса Манаса, рассуждения о деградации современной цивилизации, беспроводном характере всех древних способов связи, а так же принципиальную работоспособность найденного кабеля при 60-градусных морозах в болотистой местности окрестной тундры...

Помимо самого кабеля, в тех же географических координатах были заботливо разбросаны по тундре катушки самых разнообразных фасонов - на выбор. Стандартные деревянные различных номеров и военные металлические от заводской намотки строительных 500-метровых кусков П-296. Так же была найдена (жаль в единственном экземпляре) совершенно уникальная и очень удобная военная металлическая катушка небольшого размера с откидными ручками-подставками для переноски и вращения на месте.

П-296 на насыпи автодороги

При сматывании кабеля использовался метод "вытаскивания". Так как катать катушки по сплошному болоту заполярной тундры и особенно доставить их оттуда в намотанном состоянии не очень удобно, то было принято решение вытаскивать кабель из болота на насыпь федеральной автодороги Норильск-Дудинка. Затем, пугая проезжающих мимо водителей страшными физиономиями маньяков сетевых технологий, катать по оной насыпи катушку, что и зафиксировано на следующем фотографическом снимке.

Маньяки сетей с катушкой

В ходе "сматывания" встретились все возможные виды кабеля: нормальный, облегченный, и наоборот - более "толстая" модификация с голубой внешней изоляцией (арктический вариант? :-)

Пришлось столкнуться и с "конкурентами" в разработке "природного" ресурса искусственного происхождения. Вернее не только непосредственно с ними, но и со следами их деятельности.

Это были сборщики меди. В одном месте в тундре по ходу сматывания наткнулись на большое количество сожженного П-296. Явные следы "заготовки" меди, впрочем неудачной, т.к. в пепелищах остался брошенный сборщиками медно-стальной "коктейль" из жил кабеля и оплетки.

Тем не менее кабеля было испорчено немало, да и относительно чистый и сухой участок тундры, выбранный для "заготовок", был основательно загажен.

"Цивилизованных" сборщиков (обследовавших разрушенную в/ч, откуда шел кабель) П-296 не заинтересовал. Вытащив куски, и разделав "на пробу" несколько кабелей, они сообразили что тут ловить нечего.

Заготовленный в условиях крайнего севера материал будет использоваться для прокладки кабельного кольца (по типу продвинутых оптоволоконных магистралей) в городе Талнахе и объединения городских локальных сетей (гроз, этих врагов "медных" СПД, на Севере нет).

Задача актуальная, т.к. из-за глухого недостатка магистральных каналов на юг в Норильском районе (только спутниковая связь) массовый доступ пользователей сетей в Интернет мало реален.

Пинговалка.

Очередной вариант "пинговалки" прислал Leonid. Не думаю, что он найдет широкое применение в домашних сетях (дорого), но для того же АСУТП коммунального хозяйства может оказаться в самый раз.

Что умеет:
1. Автоматический режим.
Вся информация раз в n минут скидывается в syslog указанной машины. Все режимы независимые, их можно комбинировать. Для работы достаточно платы, источника питания и подключения к сети Ethernet. Есть возможность удаленного конфигурирования.

1.1. "Пинговалка". Постоянно пингует указанный IP. Скидывает статистику за интервал (послано/принято/потеряно).
1.2. "ARP". Слушает все пакеты и скидывает в лог пары MAC/IP.
1.3. "Sniffer". Ну тут объяснять думаю не надо - дампит заголовки пакетов. Поддерживает фильтры по протоколам, портам, IP, MAC.
1.4. "ComPort". Параллельно может пробрасывать данные с COM-портов на удаленную машину.

Пинговалка


2. Ручной режим.
2.1. "Пинговалка" (на фотке) - тупо пингует указанный IP, с выводом статистики на LCD.
2.2. "Traceroute" - трейсит указанный IP, выводит маршрут (IP only, nslookup не стали запихивать, так как внутри сети и так все понятно).
2.3. "ARP" - слушает пробегающие пакеты и собирает MAC'и с выводом на экран. Любой MAC можно разресолвить в IP.
2.4. "DHCP client" - просит у DHCP сервера адрес на введенный MAC и выводит адрес.
2.5. "DHCP server" - слушает пробегающие по сети запросы к DHCP

Платка промышленная, 386sx40/4Mb, продается в Москве/Питере в районе $200. Форм-фактор 2,5" (возможно уже значительно дешевле).
Потребление - 5в/400мА, при тесте от пальчиковых батарей отработала 40 мин, надо что-то помощнее. Флешь на 512К, LCD - 2х20, клавиатура от банкомата, б/у :-)
Софт - урезанный Linux 2.2.

Сеть, просто сеть.

Как выглядит узел связи домашней сети? Один из примеров - на фото ниже. Остается вопрос - насколько он типичен? ;-)

Узел домашней сети

Cisco-760 и Cisco-804 для ISDN, CISCO 2611, PC (3 eth, 1 радиокарта)

Сверху на компьютере радиомаршрутизатор. Завернут в фольгу для предотвращения наводок от радиокарты.

В углу виден хаб, через него подключены клиенты в доме.

Обсудить в форуме

Анонс

  • Продолжение рассказа и "пинговалках" (на очереди еще два или три варианта).
  • Может быть, наконец-то дойдут руки до окончания темы заземления.
  • Карты сети Ростелекома (в этот выпуск они не поместились).
  • Конечно, вне графиков - Ваши материалы - присылайте, и побольше.

От редакции: если у вас есть чем поделиться с коллегами по отрасли, приглашаем к сотрудничеству
Ссылка на материал, для размещения на сторонних ресурсах
/articles/reviews/15690/p-296-v-tundre-signalizatsiya-pingovalki-.html

Обсудить на форуме

Оставлять комментарии могут только зарегистрированные пользователи

Зарегистрироваться