среда, 13 марта 2024 г.

Sniffnet - мониторинг трафика

 Sniffnet

 

Удобный мониторинг интернет-трафика 

Работает в Windows, GNU/Linux, Mac

Особенности

💻 выбирайте сетевой адаптер вашего компьютера для проверки

🏷️ выбирайте набор фильтров для применения к наблюдаемому трафику

📖 просмотр общей статистики о вашем интернет-трафике

📈 просмотр графиков интенсивности трафика в реальном времени (байты и пакеты в секунду, входящие и исходящие)

🌐 получайте подробную информацию о доменных именах и сетевых провайдерах узлов, с которыми вы обмениваетесь трафиком

🏠 идентифицируйте соединения в вашей локальной сети

🌍 получайте информацию о стране удаленных узлов (IP-геолокация)

⭐️ сохраняйте любимые сетевые узлы

🔉 настройка пользовательских уведомлений для информирования о наступлении определенных сетевых событий

🎨 выбирайте наиболее подходящий для вас стиль из 12 доступных тем, а также поддерживайте собственные темы

🕵️ просматривайте каждое сетевое соединение в режиме реального времени

📁 сохраняйте полные текстовые отчеты с подробной информацией по каждому сетевому соединению:

IP-адреса источника и назначения

порты источника и назначения

используемые протоколы

количество переданных пакетов и байтов

начальная и конечная отметка времени обмена информацией

... и многое другое!


https://github.com/GyulyVGC/sniffnet

четверг, 7 марта 2024 г.

Что такое EOIP и как его настроить в Mikrotik

По сути, EoIP является L2-каналом, который строится поверх L3-среды. Главное условие — адреса обеих сторон должны быть известны. Это может быть просто два маршрутизируемых IP или VPN (EOIP не обеспечивает шифрование). EoIP — штука пропиетарная (хотя попытки запилить поддержку этого типа тоннелей в LINUX/BSD предпринимались, но, в лучшем случае, это userspace-софт, а тут мы имеем ядерную (а значит, очень дешевую в плане ресурсов) технологию, позволяющую прокидывать действительно прозрачный L2.


Суть проста — два микротика связываются между собой, идентифицируясь по айпишникам (адреса обеих точек должны быть статическими и доступными друг для друга) и т.н. tunnel-id — идентификатору тоннеля.

После создания eoip-интерфейс объединяется с другим l2-интерфейсом при помощи моста. Т.о. получаем возможность прокидывать L2-трафик через всяческие помехи вроде других операторов, НАТы (тут нужна будет инкапсуляция в PPTP/L2TP) или просто провести несколько вланов через один l2-канал.

Главное, что нужно помнить:

1. EoIP не работает через NAT. IP обеих сторон должны быть маршрутизируемы

2. EoIP использует GRE в качестве транспорта, так что нужно следить за MTU.

3. Каждому l2-каналу, который вы хотите пробросить с помощью eoip, должен соответствовать свой тоннель. Один влан — один eoip-интерфейс.

4. Tunnel-id должен совпадать на обоих концах тоннеля и быть уникальным в рамках одного устройства (использование двух eoip-тоннелей с один tunnel—id, но разными соседними точками недопустимо).


Сначала мы создаем, собственно, сам тоннель.
Потом создаем бридж, через который будет ходить наш трафик. Один бридж — один влан — один тоннель.
Ну и добавляем в этот бридж сами интерфейсы — eoip, и второй l2-интерфейс, который, собственно, нам нужно прокинуть через l3.

Аналогичные действия производим на другой стороне.
После этого EoIP-туннель можно считать работающим.




понедельник, 4 марта 2024 г.

Как настроить тегирование VLAN в Linux?

 

VLAN Tagging VS Присвоение нескольких IP-адресов одной сетевой карте

VLAN-тегирование – это не совсем то же самое, что присвоение нескольких IP-адресов одному сетевому интерфейсу.

VLAN-тегирование – это способ разделения одной сети на несколько виртуальных сетей, каждая из которых имеет свой собственный широковещательный домен. Для этого к каждому кадру Ethernet добавляется метка VLAN, которая идентифицирует VLAN, к которой принадлежит кадр. Тегирование VLAN является технологией второго уровня, то есть работает на том же уровне, что и протокол Ethernet.

Назначение нескольких IP-адресов одному сетевому интерфейсу, напротив, является технологией третьего уровня. Для этого сетевой интерфейс конфигурируется с несколькими IP-адресами, каждый из которых принадлежит к отдельной подсети. Это позволяет интерфейсу взаимодействовать с устройствами в нескольких сетях.

Эти две технологии часто используются вместе для создания безопасной и гибкой сетевой среды. Например, компания может использовать VLAN для разделения сети на различные отделы, а затем назначить несколько IP-адресов каждому сетевому интерфейсу, чтобы устройства могли взаимодействовать с несколькими отделами.

Вот таблица, в которой кратко описаны основные различия между тегами VLAN и назначением нескольких IP-адресов одному сетевому интерфейсу:

После выполнения этих шагов модуль VLAN должен быть загружен и доступен для настройки VLAN в вашей системе Linux. При необходимости можно приступить к созданию подинтерфейсов VLAN и настройке тегов VLAN.

Шаг 2 – Редактирование файла конфигурации Netplan

Файлы конфигурации Netplan обычно располагаются в каталоге /etc/netplan/ и имеют расширение .yaml.

Возможно, у вас уже есть файл конфигурации. Если нет, то его можно создать. Используйте текстовый редактор, например nano или vim, для редактирования файла конфигурации:

sudo nano /etc/netplan/01-netcfg.yaml

Замените 01-netcfg.yaml на свой файл конфигурации.

Шаг 3 – Определение конфигурации VLAN

В конфигурационном файле Netplan определите интерфейс VLAN, указав его имя, родительский интерфейс (физический интерфейс, с которым будет связана VLAN) и VLAN ID.

Приведем пример конфигурации YAML:

network:
  version: 2
  renderer: networkd
  ethernets:
    ens18:
      dhcp4: no
      addresses:
        - 192.168.1.40/24
      routes:
        - to: default
          via: 192.168.1.101
      nameservers:
          addresses: [8.8.8.8, 8.8.4.4]
  vlans:
    vlan10:
      id: 10
      link: ens18
      addresses: [192.168.10.2/24]

В приведенном конфигурационном файле замените сетевые параметры, соответствующие вашей собственной конфигурации.

  • ens18: Замените на имя физического сетевого интерфейса.
  • vlan10: Замените имя VLAN.
  • id: 10: Замените на желаемый идентификатор VLAN.
  • link: ens18: Укажите физический интерфейс, с которым будет ассоциирована VLAN.
  • addresses: Задайте IP-адрес и маску подсети для VLAN.

Вы также можете определить несколько VLAN, как показано в следующей конфигурации. Только убедитесь, что вы использовали уникальное имя и IP-адрес для каждой VLAN.

Важно:

Правильный отступ строк в конфигурационных файлах Netplan YAML очень важен для удобства чтения и корректности. В YAML используются пробелы для представления структуры данных, поэтому последовательный и четкий отступ крайне важен.

  • Используйте пробелы (не табуляции) для отступа.
  • Сохраняйте последовательный интервал во всей конфигурации.
  • Оставляйте пробел после двоеточия, чтобы отделить ключи от значений или блоков.
  • Правильный отступ улучшает читаемость, минимизирует ошибки и облегчает управление файлами конфигурации сети.

Шаг 4 – Применение конфигурации

Сохраните изменения в конфигурационном файле Netplan и выйдите из текстового редактора. Затем примените конфигурацию с помощью команды netplan:

sudo netplan apply

Эта команда применит новую конфигурацию сети, включая настройку VLAN.

Шаг 5 – Проверка конфигурации

Убедиться в том, что интерфейс VLAN создан и работает правильно, можно с помощью команды ip:

ip addr show vlan10
ip link show vlan10

Замените vlan10 на имя интерфейса VLAN. Эти команды должны отобразить информацию об интерфейсе VLAN и его IP-конфигурации.

Вот и все! Вы настроили тегирование VLAN с помощью Netplan. Обязательно адаптируйте конфигурацию к конкретной сетевой настройке, включая идентификатор VLAN, IP-адрес и имя физического интерфейса, если это необходимо.

Шаг 6 – Удаление VLAN

Чтобы удалить интерфейс VLAN, просто удалите соответствующий раздел для vlan в конфигурационном файле Netplan.

Перед внесением изменений рекомендуется сделать резервную копию конфигурационного файла Netplan. Таким образом, если что-то пойдет не так, вы сможете легко вернуться к исходной конфигурации.

sudo cp /etc/netplan/01-netcfg.yaml /etc/netplan/01-netcfg.yaml.backup

Откройте файл конфигурации Netplan в текстовом редакторе:

sudo nano /etc/netplan/01-netcfg.yaml

Найдите раздел для VLAN, который вы хотите удалить. Это будет подраздел под vlans: и будет выглядеть примерно так:

vlans:
  vlan10:
    id: 10
    link: eth0
    addresses: [192.168.10.2/24]

Удалите всю секцию для VLAN. Сохраните и закройте файл.

Примените изменения, выполнив:

sudo netplan apply

Убедитесь, что VLAN успешно удалена, проверив сетевые интерфейсы:

ip a

Интерфейс VLAN (например, vlan10) больше не должен быть в списке.

2. Настройка тегов VLAN с помощью команды nmcli

Чтобы настроить теги VLAN с помощью nmcli (командно-строчного интерфейса NetworkManager) в системе Linux, выполните следующие шаги:

Шаг 1 – Проверка загрузки модуля VLAN

Для проверки загрузки модуля VLAN (8021q) в Linux можно воспользоваться командой lsmod, которая выводит список загруженных модулей ядра. Вот как проверить, загружен ли модуль VLAN:

Откройте терминал и выполните следующую команду:

lsmod | grep 8021q

Если модуль VLAN загружен, вы увидите вывод, включающий «8021q». Если ничего не выводится, значит, модуль не загружен.

Если вы обнаружили, что модуль VLAN не загружен, вы можете загрузить его вручную с помощью команды modprobe:

sudo modprobe 8021q

После выполнения этой команды можно еще раз проверить его состояние с помощью команды lsmod | grep 8021q. Если модуль загружен, то в выводе появится его список.

Чтобы модуль VLAN (8021q) постоянно загружался при загрузке системы в Linux-системе, выполните следующие действия:

Определите, какой конфигурационный файл используется для указания модулей для автоматической загрузки при загрузке системы. Расположение этого файла зависит от дистрибутива Linux.

Для Red Hat/CentOS:

Обычно файл находится в каталоге /etc/modules-load.d/modules.conf.

Для Ubuntu/Debian:

Создайте собственный файл .conf в каталоге /etc/modules-load.d/.

Откройте файл конфигурации с помощью текстового редактора с правами администратора (например, sudo nano или sudo vi ).

В файле конфигурации добавьте строку для указания модуля VLAN ( 8021q ), который должен загружаться при загрузке. Например:

8021q

Сохраните файл после добавления этой записи.

Применить конфигурацию:

После редактирования конфигурационного файла может потребоваться применить внесенные изменения. В некоторых системах это происходит автоматически во время загрузки. Однако можно применить изменения вручную с помощью команды systemctl:

Для Red Hat/CentOS:

sudo systemctl restart systemd-modules-load

Для Ubuntu/Debian:

sudo systemctl restart systemd-modules-load.service

Проверка загрузки модуля:

Чтобы убедиться, что модуль VLAN загружен при загрузке, можно проверить его состояние с помощью команды lsmod или проверить системные журналы на наличие соответствующих сообщений. Если модуль отображается в списке, это означает, что он успешно загрузился в процессе загрузки.

Выполнив эти шаги и настроив модуль VLAN на постоянную загрузку, вы обеспечите автоматическую загрузку модуля при каждой загрузке системы, и вам не придется загружать его вручную.

Шаг 2 – Проверка службы NetworkManager

Убедитесь, что NetworkManager установлен и работает в вашей системе. Проверить состояние NetworkManager можно с помощью следующей команды:

systemctl status NetworkManager

Если он не установлен или не работает, его можно установить и запустить с помощью менеджера пакетов вашего дистрибутива (например, apt в Debian/Ubuntu или yum в CentOS/RHEL).

Шаг 3 – Определение родительского интерфейса

Определите физический сетевой интерфейс, который будет использоваться в качестве базового для вашей VLAN. Список всех доступных сетевых интерфейсов можно получить с помощью следующей команды:

nmcli device status

Пример вывода:

DEVICE  TYPE      STATE      CONNECTION         
ens18   ethernet  connected  Wired connection 1 
lo      loopback  unmanaged  --

Найдите нужный интерфейс, например ens18.

Шаг 4 – Создание подключения VLAN

Следующим шагом будет создание интерфейса VLAN. Для данного примера предположим, что вы хотите создать VLAN с ID 10 на eth0.

sudo nmcli con add type vlan con-name vlan10 ifname vlan10 dev ens18 id 10
  • con-name vlan10 – имя, которое вы даете этому соединению.
  • ifname vlan10 – имя интерфейса VLAN.
  • dev ens18 – родительский интерфейс.
  • id 10 – ID VLAN.

Шаг 5 – Назначение IP-конфигурации интерфейсу VLAN

Теперь назначьте IP-адрес, шлюз и DNS интерфейсу VLAN.

Например:

sudo nmcli connection modify vlan10 ipv4.addresses 192.168.10.2/24
sudo nmcli connection modify vlan10 ipv4.gateway 192.168.10.1
sudo nmcli connection modify vlan10 ipv4.dns 8.8.8.8
sudo nmcli connection modify vlan10 ipv4.method manual

В приведенных выше командах замените сетевые настройки на свои.

  • Замените 192.168.10.2/24 на желаемый IP-адрес и подсеть.
  • Замените 192.168.10.1 на IP-адрес шлюза.
  • 8.8.8.8 – пример DNS-сервера (публичный DNS Google).

Шаг 6 – Активация соединения

Активируйте VLAN-соединение с помощью следующей команды:

sudo nmcli connection up vlan10

Замените VLAN10 на имя вашего VLAN-соединения.

Шаг 7 – Проверка конфигурации

Для проверки конфигурации можно использовать команду nmcli:

nmcli connection show vlan10

Эта команда отобразит подробную информацию о VLAN-соединении, включая его состояние и настроенные свойства.

Шаг 8 – Изменение/удаление VLAN

Вы можете изменить настройки с помощью команды nmcli con modify. Для удаления VLAN. например, vlan10, команда будет выглядеть так:

sudo nmcli con delete vlan10

Вот и все! Вы настроили маркировку VLAN с помощью команды nmcli в своей системе Linux. Обязательно адаптируйте конфигурацию к конкретной настройке сети и требованиям, включая IP-адреса, шлюз и настройки DNS.

3. Настройка тегирования VLAN с помощью команды ip в Linux

Шаг 1. Проверьте, загружен ли модуль VLAN

Чтобы убедиться, что модуль VLAN (802.1Q) загружен в системе Linux, выполните следующие действия:

Для проверки того, загружен ли уже модуль VLAN, можно воспользоваться командой lsmod, которая выводит список загруженных модулей ядра. Откройте терминал и выполните:

lsmod | grep 8021q

Пример вывода:

8021q                  45056  0
garp                   20480  1 8021q
mrp                    20480  1 8021q

Если в выводе присутствует «8021q», значит, модуль VLAN уже загружен.

Если команда lsmod не отображает модуль 802.1Q, его можно загрузить вручную с помощью команды modprobe. Откройте терминал и выполните:

sudo modprobe 8021q

Эта команда загрузит модуль VLAN в ядро. Если вы не увидите никаких сообщений об ошибках, значит, модуль успешно загружен.

Чтобы модуль VLAN загружался автоматически при загрузке, вы можете добавить его в файл /etc/modules или создать конфигурационный файл в каталоге /etc/modules-load.d/. Например, чтобы добавить его в /etc/modules, выполните:

echo '8021q' | sudo tee -a /etc/modules

Это добавит «8021q« в список модулей, которые автоматически загружаются при старте системы.

Шаг 2 – Проверка имен сетевых интерфейсов

Перед настройкой тегов VLAN необходимо узнать имена сетевых интерфейсов.

Для получения списка доступных сетевых интерфейсов можно воспользоваться командами ip link show или ifconfig. Обычно эти интерфейсы имеют имена типа enp0sX или, ensX или, ethX.

ip link show

Пример вывода:

1: lo:<LOOPBACK,UP,LOWER_UP>mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
2: ens18:<BROADCAST,MULTICAST,UP,LOWER_UP>mtu 1500 qdisc fq_codel state UP mode DEFAULT group default qlen 1000
    link/ether 6e:26:0b:8e:33:8c brd ff:ff:ff:ff:ff:ff
    altname enp0s18

Как видно из приведенного выше вывода, имеется один сетевой интерфейс с именем ens18.

Шаг 3 – Создание подинтерфейсов VLAN

Для создания подинтерфейсов VLAN для физического сетевого интерфейса используйте команду ip. Замените имя физического интерфейса (например, ens18 ) и желаемый VLAN ID.

sudo ip link add link ens18 name vlan10 type vlan id 10
sudo ip link add link ens18 name vlan20 type vlan id 20

Шаг 4 – Настройка IP-адресов

Назначьте IP-адреса субинтерфейсам VLAN.

sudo ip addr add 192.168.10.2/24 dev vlan10
sudo ip addr add 192.168.20.2/24 dev vlan20

Шаг 5 – Включить интерфейсы VLAN

sudo ip link set dev vlan10 up
sudo ip link set dev vlan20 up

Таким образом, вы можете настроить столько VLAN, сколько необходимо для вашей установки.

Шаг 6 – Проверка IP-адресов VLAN

Используйте команду ip для проверки правильности настройки IP-адресов для VLAN.

ip a
1: lo:<LOOPBACK,UP,LOWER_UP>mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host 
       valid_lft forever preferred_lft forever
2: ens18:<BROADCAST,MULTICAST,UP,LOWER_UP>mtu 1500 qdisc fq_codel state UP group default qlen 1000
    link/ether 6e:26:0b:8e:33:8c brd ff:ff:ff:ff:ff:ff
    altname enp0s18
    inet 192.168.1.40/24 brd 192.168.1.255 scope global noprefixroute ens18
       valid_lft forever preferred_lft forever
    inet6 fe80::bfcf:b9d3:60de:af1b/64 scope link noprefixroute 
       valid_lft forever preferred_lft forever
3: vlan10@ens18:<BROADCAST,MULTICAST,UP,LOWER_UP>mtu 1500 qdisc noqueue state UP group default qlen 1000
    link/ether 6e:26:0b:8e:33:8c brd ff:ff:ff:ff:ff:ff
    inet 192.168.10.2/24 scope global ens18.10
       valid_lft forever preferred_lft forever
    inet6 fe80::6c26:bff:fe8e:338c/64 scope link 
       valid_lft forever preferred_lft forever
4: vlan20@ens18:<BROADCAST,MULTICAST,UP,LOWER_UP>mtu 1500 qdisc noqueue state UP group default qlen 1000
    link/ether 6e:26:0b:8e:33:8c brd ff:ff:ff:ff:ff:ff
    inet 192.168.20.2/24 scope global ens18.20
       valid_lft forever preferred_lft forever
    inet6 fe80::6c26:bff:fe8e:338c/64 scope link 
       valid_lft forever preferred_lft forever

Как видно из приведенного выше результата, я создал две VLANvlan10 и vlan20 с IP-адресами 192.168.10.2/24 и 192.168.20.2/24 соответственно.

Также можно использовать команду ip addr show для просмотра IP-адреса только определенной VLAN. Например, чтобы показать IP-адрес vlan10, выполните команду:

ip addr show vlan10
3: vlan10@ens18:<BROADCAST,MULTICAST,UP,LOWER_UP>mtu 1500 qdisc noqueue state UP group default qlen 1000
    link/ether 6e:26:0b:8e:33:8c brd ff:ff:ff:ff:ff:ff
    inet 192.168.10.2/24 brd 192.168.10.255 scope global noprefixroute ens18.10
       valid_lft forever preferred_lft forever
    inet6 fe80::6c26:bff:fe8e:338c/64 scope link 
       valid_lft forever preferred_lft forever

Заключение

В данном руководстве мы рассмотрели три способа настройки тегов VLAN в операционных системах Linux.

В сетевых технологиях Linux теги VLAN – это полезная техника, которая позволяет создавать изолированные виртуальные сети в рамках одной физической сети. Такое разделение повышает безопасность, упрощает управление сетью и увеличивает общую эффективность сети.

Независимо от того, управляете ли вы домашней сетью или сложной корпоративной средой, понимание и внедрение VLAN-тегов в Linux позволяет настроить сеть в соответствии с вашими специфическими потребностями, повышая функциональность и безопасность.


четверг, 29 февраля 2024 г.

MikroTik Bonding

 Про Bonding интерфейсы документацию на английском языке вы можете почитать перейдя по этой ссылке. Но для тех кому легче читать на русском языке я подготовил такую статью.

Bonding — это технология, которая позволяет объединять несколько физических интерфейсов в один виртуальный. В зависимости от режима бондинга эта технология может расширить пропускную способность канала используя балансировку трафика, или усилить отказоустойчивость за счет резервирования линков.

Создание Bondong интерфейса

Чтобы создать Bondong интерфейс, выберите пункт меню «Interfaces» и в открывшемся окне нажмите кнопку «+«, а затем выберите «Bonding«:

Вкладка General

На вкладке «General» нужно будет выполнить основную настройку добавляемого интерфейса.

Name — придумайте имя для нового интерфейса.

MTU — укажите MTU, который не должен превысить L2 MTU подчинённых интерфейсов и по умолчанию равен 1500.

ARP — настройте протокол ARP:

  • disabled — интерфейс не будет использовать ARP;
  • enabled — интерфейс будет использовать ARP;
  • proxy-arp — интерфейс будет использовать функцию прокси ARP;
  • local-proxy-arp — интерфейс будет использовать функцию локального прокси ARP;
  • reply-only — интерфейс будет использовать только статичные ARP записи (добавленные вручную), динамически таблица ARP не будет заполняться;

ARP Timeout — время, в течение которого запись ARP хранится в таблице ARP, если с IP-адреса не будет получено никаких пакетов за это время, то запись удаляется. Значение auto равно значению arp-timeout в IP / Settings (30 сек).

Forced. MAC Address — здесь вы можете установить статичный mac адрес для создаваемого Bonding интерфейса. Но по умолчанию mac адрес отберётся у первого подчинённого физического интерфейса, а ему присвоится новое значение автоматически.

Вкладка Bonding

А на этой вкладке делаются основные настройки бондинка.

Slaves — подчинённые физические порты, обычно 2 и больше;

Mode — режим бондинга: 802.3ad (lacp), active backup, balance alb, balance rr, balance tlb, balance xor, broadcast. Каждый из режимов я опишу ниже.

Primary — первичный интерфейс для бондинга. Если primary не указан, то в качестве основного будет использоваться первый. Эту настройку можно выбрать только для некоторых режимов бондинга:

  • active-backup — какой интерфейс будет рабочим;
  • balance-tlb — какой интерфейс должен принимать весь трафик;
  • balance-alb — какой интерфейс должен получать несбалансированный трафик (трафик, не относящийся к IPv4).

Link Monitor — режим мониторинга подчинённых линков:

  • arp — вы можете задать ip адреса и если они будут отвечать на arp запросы, то линк считается доступным. Можно задать несколько ip адресов;
  • mii — мониторит только статус линка, но не проверяет возможность передачи по нему трафика. Этот вид мониторинга считается предпочтительным так-как может заметить потерю линка почти мгновенно;

Transmit Hash Policy — политика выбора передающего устройства основываясь на хеше. Эта настройка нужна только для режимов balance-xor и 802.3ad, а другие режимы не смотрят на неё:

  • Layer-2 — алгоритм использует XOR аппаратных MAC-адресов;
  • Layer-2-and-3 — алгоритм использует XOR MAC-адресов и IP-адресов для генерации хэша. Для не IP трафика будет работать также как Layer-2;
  • Level-3-and-4 — использует информацию протокола верхнего уровня для генерации хэша. Этот алгоритм не полностью соответствует стандарту 802.3ad.

Min. Links — здесь вы можете указать, сколько подчинённых линков должно быть поднято, чтобы bonding включился.

Down Delay — если обнаружен сбой соединения, то bonding отключается на это время. Это свойство действует только для mii мониторинга.

Up Delay — если подчинённый линк был поднят, то bonding интерфейс отключиться на это время, а затем включится. Это свойство действует только для mii мониторинга.

LACP Rate — в режиме lacp все линки обмениваются служебной информацией, можно указать интервал обмена в 30 секунд или в 1 секунду.

MII Interval — по умолчанию MII проверяет линки каждые 100 ms, а здесь вы можете задать другое время интервала.

На вкладках «Status» и «Traffic» вы ничего не настраиваете, а просто наблюдаете за работой бондинг интерфейса.

Режимы bonding

802.3ad

Режим 802.3ad — это стандарт IEEE, также называемый LACP (Link Aggregation Control Protocol). Он включает автоматическую настройку агрегации, поэтому требуется минимальная настройка коммутатора. Этот стандарт также требует, чтобы кадры доставлялись по порядку, и соединения не должны видеть неправильную последовательность пакетов. Стандарт также требует, чтобы все устройства в совокупности работали с одинаковой скоростью и в дуплексном режиме.

LACP балансирует исходящий трафик по активным физическим портам на основе Transmit Hash Policy и принимает входящий трафик с любого активного порта. Хэш включает в себя адрес источника и назначения (mac) и если присутствует тег VLAN то тег VLAN. А также адрес источника и назначения IPv4 / IPv6. Хеш рассчитывается в зависимости от параметра политики хеширования. Для этого режима мониторинг ARP не рекомендуется, поскольку ответы ARP могут поступать на один подчиненный порт из-за политики хэширования. Это может привести к несбалансированному передаваемому трафику, поэтому рекомендуется мониторинг MII.

Режим хеширования «layer 3 and 4»  не полностью совместим с LACP.

balance-xor

В этом режиме исходящий трафик по активным портам балансируется на основе хешированной информации заголовка протокола и принимается входящий трафик с любого активного порта. Этот режим очень похож на LACP, за исключением того, что он не стандартизирован и работает только с политикой хеширования layer 3 and 4 .

balance-rr

Пакеты передаются в последовательном порядке от первого доступного физического порта до последнего. Balance-rr — единственный режим, который отправляет пакеты через несколько интерфейсов, принадлежащих одному и тому же TCP / IP-соединению.

При использовании нескольких каналов передачи и приема, пакеты часто принимаются не по порядку, что приводит к повторной передаче сегментов, для других протоколов, таких как UDP. Это не проблема, если клиентское приложение может допускать приём пакетов с нарушением порядка.

Многие коммутаторы не поддерживают balance-rr.

active-backup

В этом режиме для передачи пакетов используется только одно активное устройство. Дополнительное подчиненное устройство становится активным только в случае отказа основного устройства.

MAC-адрес bonding интерфейса отображается на активном порту, чтобы не запутать коммутатор.

Режим active-backup — лучший выбор для HA с несколькими соединенными между собой коммутаторами.

Мониторинг ARP в этом режиме не будет работать правильно, если оба маршрутизатора подключены напрямую. В таких случаях необходимо использовать мониторинг MII или установить коммутатор между маршрутизаторами.

broadcast

Все физические подчинённые порты передают одни и те же пакеты в пункт назначения для обеспечения отказоустойчивости. Но этот режим не обеспечивает балансировку нагрузки.

balance-tlb

В этом режиме исходящий трафик балансируется по передающим подчинённым портам. При этом каждое соединение может иметь разную скорость и не требуется особой конфигурации коммутатора. Обратной стороной этого режима является то, что поддерживается только мониторинг канала MII (мониторинг канала ARP игнорируется при настройке), а входящий трафик не сбалансирован. То есть весь входящий трафик будет использовать линк, который настроен, как основной (Primary).

balance-alb

Режим в основном такой же, как и balance-tlb, но входящий трафик IPv4 также сбалансирован. Также поддерживается только мониторинг канала MII. Дополнительным недостатком этого режима является то, что для него требуется возможность драйвера устройства изменять MAC-адрес.